CN113468569A - 数据加密方法及装置、数据解密方法及装置 - Google Patents
数据加密方法及装置、数据解密方法及装置 Download PDFInfo
- Publication number
- CN113468569A CN113468569A CN202110792059.9A CN202110792059A CN113468569A CN 113468569 A CN113468569 A CN 113468569A CN 202110792059 A CN202110792059 A CN 202110792059A CN 113468569 A CN113468569 A CN 113468569A
- Authority
- CN
- China
- Prior art keywords
- data
- encrypted
- encrypted data
- information
- digital identity
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 76
- 238000012545 processing Methods 0.000 claims abstract description 83
- 238000012544 monitoring process Methods 0.000 claims description 17
- 230000007246 mechanism Effects 0.000 claims description 15
- 230000008569 process Effects 0.000 claims description 15
- 238000000586 desensitisation Methods 0.000 claims description 12
- 238000004590 computer program Methods 0.000 claims description 10
- 238000004891 communication Methods 0.000 abstract description 28
- 239000003344 environmental pollutant Substances 0.000 abstract description 28
- 231100000719 pollutant Toxicity 0.000 abstract description 28
- 230000008520 organization Effects 0.000 description 13
- 238000010586 diagram Methods 0.000 description 11
- 238000012795 verification Methods 0.000 description 9
- 230000003993 interaction Effects 0.000 description 8
- 230000005540 biological transmission Effects 0.000 description 7
- 239000000356 contaminant Substances 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 238000013475 authorization Methods 0.000 description 2
- 238000011109 contamination Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 239000010865 sewage Substances 0.000 description 2
- 230000000694 effects Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000001788 irregular Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
- 239000000126 substance Substances 0.000 description 1
- 238000011144 upstream manufacturing Methods 0.000 description 1
- 238000005406 washing Methods 0.000 description 1
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 1
- 239000003403 water pollutant Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本公开涉及一种数据加密方法及装置、数据解密方法及装置,上述方法包括:获取数据提供端对应的第一数字身份标识,并根据所述第一数字身份标识确定所述数据提供端的第一私钥;根据接收到的数据请求端的数据请求确定原始数据,并使用对称秘钥对所述原始数据进行第一加密处理,以得到第一加密数据;通过散列算法获取所述原始数据的摘要信息,并使用所述第一私钥对所述摘要信息进行第二加密处理,以得到第二加密数据;将所述第一加密数据和所述第二加密数据发送给所述数据请求端。采用上述技术手段,解决了现有技术中,在处理海洋船舶产生的污染物数据时,缺乏有效的监管手段、信息沟通差等问题。
Description
技术领域
本公开涉及通信领域,尤其涉及一种数据加密方法及装置、数据解密方法及装置。
背景技术
船舶营运会产生大量的含油污水、残油(油泥)、生活污水、化学品洗舱水和船舶垃圾等水污染物,目前海洋船舶排放的污染物数据,只能通过在船舶污染物交接的过程中,手动填写船舶污染物的转运处置的纸质联单来实现,或者通过电子联单系统来将纸质联单电子化。上述处理污染物数据的方式,缺乏有效的监管手段,而且,船舶数量众多,作业区域不固定,常在非注册地活动,且存在很多不规范的小型船舶,导致信息沟通差。
在实现本公开构思的过程中,发明人发现相关技术中至少存在如下技术问题:在处理海洋船舶产生的污染物数据时,缺乏有效的监管手段、信息沟通差等问题。
发明内容
为了解决上述技术问题或者至少部分地解决上述技术问题,本公开的实施例提供了一种数据加密方法及装置、数据解密方法及装置,以至少解决现有技术中,在处理海洋船舶产生的污染物数据时,缺乏有效的监管手段、信息沟通差等问题。
本公开的目的是通过以下技术方案实现的:
第一方面,本公开的实施例提供了一种数据加密方法,应用于数据提供端,包括:获取数据提供端对应的第一数字身份标识,并根据所述第一数字身份标识确定所述数据提供端的第一私钥;根据接收到的数据请求端的数据请求确定原始数据,并使用对称秘钥对所述原始数据进行第一加密处理,以得到第一加密数据;通过散列算法获取所述原始数据的摘要信息,并使用所述第一私钥对所述摘要信息进行第二加密处理,以得到第二加密数据;将所述第一加密数据和所述第二加密数据发送给所述数据请求端。
在一个示范性实施例中,获取数据提供端对应的第一数字身份标识之前,所述方法还包括:获取所述数据提供端对应的第一用户信息和所述数据请求端对应的第二用户信息;分别对所述第一用户信息和所述第二用户信息进行信息脱敏处理;调用电子认证服务,分别根据经过所述信息脱敏处理后的第一用户信息和第二用户信息确定所述数据提供端对应的第一数字身份标识和所述数据请求端对应的第二数字身份标识。
在一个示范性实施例中,获取数据提供端对应的第一数字身份标识之前,所述方法还包括:通过数据监控系统采集经过网关节点的数据的日志;或者通过数据监控系统,以共识机制为准则,确定共识节点,以生成一致性账本。
在一个示范性实施例中,获取数据提供端对应的第一数字身份标识之后,所述方法还包括:根据所述数据请求携带的所述数据请求端对应的第二数字身份标识确定所述数据请求端的第二公钥;通过随机算法生成对称秘钥,并使用所述第二公钥对所述对称秘钥进行第三加密处理,以得到第三加密数据;将所述第三加密数据发送给所述数据请求端。
在一个示范性实施例中,将所述第一加密数据、所述第二加密数据和所述第三加密数据发送给所述数据请求端,包括:使用所述第一私钥分别对所述第一加密数据、所述第二加密数据和所述第三加密数据进行用户签名操作;分别将经过所述用户签名操作的第一加密数据、第二加密数据和第三加密数据发送给区域链平台;通过所述区域链平台,根据所述数据请求分别将经过所述用户签名操作的第一加密数据、第二加密数据和第三加密数据发送给所述数据请求端。
第二方面,本公开的实施例提供了一种数据解密方法,应用于数据请求端,包括:接收数据提供端发送的第一加密数据和第二加密数据;获取所述数据提供端对应的第一数字身份标识,并根据所述第一数字身份标识确定所述数据提供端的第一公钥;使用对称秘钥对所述第一加密数据进行第一解密处理,以得到原始数据;使用所述第一公钥对所述第二加密数据进行第二解密处理,以得到所述原始数据的第一摘要信息;通过散列算法获取所述原始数据的第二摘要信息,并在所述第一摘要信息与所述第二摘要信息一致的情况下,确定数据接收成功,在所述第一摘要信息与所述第二摘要信息不一致的情况下,向所述数据提供端发送数据请求,其中,所述数据请求用于向所述数据提供端请求获取所述原始数据。
在一个示范性实施例中,使用对称秘钥对所述第一加密数据进行第一解密处理,以得到原始数据之前,所述方法还包括:接收数据提供端发送的第三加密数据;获取所述数据请求端对应的第二数字身份标识,并根据所述第二数字身份标识确定所述数据请求端的第二私钥;使用所述第二私钥对所述第三加密数据进行第三解密处理,以得到所述对称秘钥。
第三方面,本公开的实施例提供了一种数据加密装置,应用于数据提供端,包括:第一获取模块,用于获取数据提供端对应的第一数字身份标识,并根据所述第一数字身份标识确定所述数据提供端的第一私钥;第一加密模块,用于根据接收到的数据请求端的数据请求确定原始数据,并使用对称秘钥对所述原始数据进行第一加密处理,以得到第一加密数据;第二加密模块,用于通过散列算法获取所述原始数据的摘要信息,并使用所述第一私钥对所述摘要信息进行第二加密处理,以得到第二加密数据;发送模块,用于将所述第一加密数据和所述第二加密数据发送给所述数据请求端。
第四方面,本公开的实施例提供了一种数据解密装置,应用于数据请求端,包括:接收模块,用于接收数据提供端发送的第一加密数据和第二加密数据;第二获取模块,用于获取所述数据提供端对应的第一数字身份标识,并根据所述第一数字身份标识确定所述数据提供端的第一公钥;第一解密模块,用于使用对称秘钥对所述第一加密数据进行第一解密处理,以得到原始数据;第二解密模块,用于使用所述第一公钥对所述第二加密数据进行第二解密处理,以得到所述原始数据的第一摘要信息;判断模块,用于通过散列算法获取所述原始数据的第二摘要信息,并在所述第一摘要信息与所述第二摘要信息一致的情况下,确定数据接收成功,在所述第一摘要信息与所述第二摘要信息不一致的情况下,向所述数据提供端发送数据请求,其中,所述数据请求用于向所述数据提供端请求获取所述原始数据。
第五方面,本公开的实施例提供了一种电子设备。上述电子设备包括处理器、通信接口、存储器和通信总线,其中,处理器、通信接口和存储器通过通信总线完成相互间的通信;存储器,用于存放计算机程序;处理器,用于执行存储器上所存放的程序时,实现如上所述的数据加密方法或图像处理的方法。
第六方面,本公开的实施例提供了一种计算机可读存储介质。上述计算机可读存储介质上存储有计算机程序,上述计算机程序被处理器执行时实现如上所述的数据加密方法或图像处理的方法。
本公开实施例提供的上述技术方案与现有技术相比至少具有如下优点的部分或全部:获取数据提供端对应的第一数字身份标识,并根据所述第一数字身份标识确定所述数据提供端的第一私钥;根据接收到的数据请求端的数据请求确定原始数据,并使用对称秘钥对所述原始数据进行第一加密处理,以得到第一加密数据;通过散列算法获取所述原始数据的摘要信息,并使用所述第一私钥对所述摘要信息进行第二加密处理,以得到第二加密数据;将所述第一加密数据和所述第二加密数据发送给所述数据请求端。采用上述技术手段,解决了现有技术中,在处理海洋船舶产生的污染物数据时,缺乏有效的监管手段、信息沟通差等问题,进而提供一种有效的监管手段,提高多方数据沟通的效率。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。
为了更清楚地说明本公开实施例或现有技术中的技术方案,下面将对实施例或相关技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1示意性示出了本公开实施例一种数据加密方法的计算机终端的硬件结构框图;
图2示意性示出了本公开实施例的一种数据加密方法的流程图;
图3示意性示出了本公开实施例的一种数据解密方法的流程图;
图4示意性示出了本公开实施例的一种区域链部署的示意图;
图5示意性示出了本公开实施例的一种数据传输方法的示意图;
图6示意性示出了本公开实施例的一种数据加密装置的结构框图;
图7示意性示出了本公开实施例的一种数据解密装置的结构框图;
图8示意性示出了本公开实施例提供的一种电子设备的结构框图。
具体实施方式
下文中将参考附图并结合实施例来详细说明本公开。需要说明的是,在不冲突的情况下,本公开中的实施例及实施例中的特征可以相互组合。
需要说明的是,本公开的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。
本公开实施例所提供的方法实施例可以在计算机终端或者类似的运算装置中执行。以运行在计算机终端上为例,图1示意性示出了本公开实施例的一种数据加密方法的计算机终端的硬件结构框图。如图1所示,计算机终端可以包括一个或多个(图1中仅示出一个)处理器102(处理器102可以包括但不限于微处理器(Microprocessor Unit,简称是MPU)或可编程逻辑器件(Programmable logic device,简称是PLD)等处理装置和用于存储数据的存储器104,可选地,上述计算机终端还可以包括用于通信功能的传输设备106以及输入输出设备108。本领域普通技术人员可以理解,图1所示的结构仅为示意,其并不对上述计算机终端的结构造成限定。例如,计算机终端还可包括比图1中所示更多或者更少的组件,或者具有与图1所示等同功能或比图1所示功能更多的不同的配置。
存储器104可用于存储计算机程序,例如,应用软件的软件程序以及模块,如本公开实施例中的数据加密方法对应的计算机程序,处理器102通过运行存储在存储器104内的计算机程序,从而执行各种功能应用以及数据处理,即实现上述的方法。存储器104可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器104可进一步包括相对于处理器102远程设置的存储器,这些远程存储器可以通过网络连接至计算机终端。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
传输设备106用于经由网络接收或者发送数据。上述的网络具体实例可包括计算机终端的通信供应商提供的无线网络。在一个实例中,传输设备106包括一个网络适配器(Network Interface Controller,简称为NIC),其可通过基站与其他网络设备相连从而可与互联网进行通讯。在一个实例中,传输设备106可以为射频(Radio Frequency,简称为RF)模块,其用于通过无线方式与互联网进行通讯。
在本公开实施例中提供了一种数据加密方法,图2示意性示出了本公开实施例的一种数据加密方法的流程图,如图2所示,该流程包括如下步骤:
步骤S202,获取数据提供端对应的第一数字身份标识,并根据所述第一数字身份标识确定所述数据提供端的第一私钥;
步骤S204,根据接收到的数据请求端的数据请求确定原始数据,并使用对称秘钥对所述原始数据进行第一加密处理,以得到第一加密数据;
步骤S206,通过散列算法获取所述原始数据的摘要信息,并使用所述第一私钥对所述摘要信息进行第二加密处理,以得到第二加密数据;
步骤S208,将所述第一加密数据和所述第二加密数据发送给所述数据请求端。
需要说明的是,第一数字身份标识是所述数据提供端从电子认证机构获取的。
通过本公开,获取数据提供端对应的第一数字身份标识,并根据所述第一数字身份标识确定所述数据提供端的第一私钥;根据接收到的数据请求端的数据请求确定原始数据,并使用对称秘钥对所述原始数据进行第一加密处理,以得到第一加密数据;通过散列算法获取所述原始数据的摘要信息,并使用所述第一私钥对所述摘要信息进行第二加密处理,以得到第二加密数据;将所述第一加密数据和所述第二加密数据发送给所述数据请求端。采用上述技术手段,解决了现有技术中,在处理海洋船舶产生的污染物数据时,缺乏有效的监管手段、信息沟通差等问题,进而提供一种有效的监管手段,提高多方数据沟通的效率。
在执行步骤S202之前,也就是获取数据提供端对应的第一数字身份标识之前,所述方法还包括:获取所述数据提供端对应的第一用户信息和所述数据请求端对应的第二用户信息;分别对所述第一用户信息和所述第二用户信息进行信息脱敏处理;调用电子认证服务,分别根据经过所述信息脱敏处理后的第一用户信息和第二用户信息确定所述数据提供端对应的第一数字身份标识和所述数据请求端对应的第二数字身份标识。
需要说明的是,所述数据提供端可以是人、机构实体、轮船等会产生数据的一方,所述数据请求端可以是人、机构实体等数据请求的一方,数据请求端和数据提供端可以有多个。所述数据提供端和所述数据请求端在不同环节可以相互转换。举例说明,产生污染物的船舶、运输企业、处置企业等在船舶污染物转移业务流程的不同环节会在数据提供端和数据请求端角色间转换,如运输企业,在与船舶进行污染物交接的环节,是数据的请求端;但在与处置企业进行污染物交接环境,是数据的提供端。
需要说明的是,第一用户信息和第二用户信息可以是智能硬件的序列号、个人的证件号码、机构的组织机构代码等。对于数据提供端和数据请求端为特定对象的,可以使用多项现实信息来增加信息差异性,比如排污数据联单作为一个特定对象,与其相关的现实信息可以包含但不限于联单编号,编制联单编号的机构名称等。分别对所述第一用户信息和所述第二用户信息进行信息脱敏处理。调用电子认证服务,分别根据经过所述信息脱敏处理后的第一用户信息和第二用户信息确定所述数据提供端对应的第一数字身份标识和所述数据请求端对应的第二数字身份标识。其中,电子认证服务可以将人、或机构实体等对象在现实中的信息映射成为区块链上通用且唯一的数字身份标识。本公开实施例通过数字身份标识解决数据多方交互中身份所有权、身份安全性以及身份互联互信的问题。
数字身份标识可以是一种分布式数字身份。
在执行步骤S202之前,也就是获取数据提供端对应的第一数字身份标识之前,所述方法还包括:通过数据监控系统采集经过网关节点的数据的日志;或者通过数据监控系统,以共识机制为准则,确定共识节点,以生成一致性账本。
本公开实施例在多方数据交互中增加一个数据监控系统,通过数据监控系统采集经过网关节点的数据的日志,还可以通过所述数据监控系统,根据共识机制确定共识节点,进而得到一致性账本。其中,共识机制相当于一种投票规则,在数据交互中,所有的节点都具备投票的权利,每次要出块的时候,所有的节点都会参与投票,按照不同的投票规则(共识机制)进行投票,从而选出一个节点,选出的点就是共识节点。所有节点通过共识机制就达成了共识,同时,在本轮投票中,以共识节点出的块为准。其中,上述“块”为信息块。本公开实施例通过得到的日志和一致性账本对数据提供端和数据请求端交互的信息进行监控。
在执行步骤S204之前,也就是获取数据提供端对应的第一数字身份标识之后,所述方法还包括:根据所述数据请求携带的所述数据请求端对应的第二数字身份标识确定所述数据请求端的第二公钥;通过随机算法生成对称秘钥,并使用所述第二公钥对所述对称秘钥进行第三加密处理,以得到第三加密数据;将所述第三加密数据发送给所述数据请求端。
在本公开实施例中,因为将所述第一加密数据也就是原始数据加密后的数据发送给所述数据请求端,其中,所述第一加密数据通过使用对称秘钥进行加密,所以为了所述数据请求端可以在接收到数据提供端发送的所述第一加密数据的情况下,从所述第一加密数据中将原始数据解密出来,还需要将对称秘钥发送给所述数据请求端。同时,为了考虑发送对称秘钥的安全性,本公开实施例使用所述数据请求端的第二公钥对所述对称秘钥进行第三加密处理,以得到第三加密数据也就是对称秘钥加密后的数据。在得到第三加密数据的情况下,将第三加密数据发送给所述数据请求端。
在步骤S208中,将所述第一加密数据、所述第二加密数据和所述第三加密数据发送给所述数据请求端,包括:使用所述第一私钥分别对所述第一加密数据、所述第二加密数据和所述第三加密数据进行用户签名操作;分别将经过所述用户签名操作的第一加密数据、第二加密数据和第三加密数据发送给区域链平台;通过所述区域链平台,根据所述数据请求分别将经过所述用户签名操作的第一加密数据、第二加密数据和第三加密数据发送给所述数据请求端。
将所述第一加密数据、所述第二加密数据和所述第三加密数据发送给所述数据请求端,实际操作中,是数据提供端通过区域链网络先将所述第一加密数据、所述第二加密数据和所述第三加密数据发送给所述区域链平台,然后所述区域链平台通过区域链网络将所述第一加密数据、所述第二加密数据和所述第三加密数据发送给所述数据请求端。其中,数据提供端通过区域链网络将所述第一加密数据、所述第二加密数据和所述第三加密数据发送给所述区域链平台之前,还应该使用所述第一私钥分别对所述第一加密数据、所述第二加密数据和所述第三加密数据进行用户签名操作。需要说明的是,所述区域链平台可以通过数据请求端发送的数据请求携带的数据请求端对应的第二数字身份标识确定数据请求端的身份。
可选地,上述所有数据均可以进行脱敏处理。
可选地,通过哈希算法在所述区域链平台存储数据以及密文数据,并且可以通过维护数字身份信息的白名单列表和使用数据需要前置授权的流程,解决多方共享数据的隐私保护问题,避免数据泄露。
在本公开实施例中提供了一种数据加密方法,图3示意性示出了本公开实施例的一种数据加密方法的流程图,如图3所示,该流程包括如下步骤:
步骤S302,接收数据提供端发送的第一加密数据和第二加密数据;
步骤S304,获取所述数据提供端对应的第一数字身份标识,并根据所述第一数字身份标识确定所述数据提供端的第一公钥;
步骤S306,使用对称秘钥对所述第一加密数据进行第一解密处理,以得到原始数据;
步骤S308,使用所述第一公钥对所述第二加密数据进行第二解密处理,以得到所述原始数据的第一摘要信息;
步骤S310,通过散列算法获取所述原始数据的第二摘要信息,并在所述第一摘要信息与所述第二摘要信息一致的情况下,确定数据接收成功,在所述第一摘要信息与所述第二摘要信息不一致的情况下,向所述数据提供端发送数据请求,其中,所述数据请求用于向所述数据提供端请求获取所述原始数据。
需要说明的是,可以通过散列算法或者哈希算法获取所述原始数据的摘要信息。在所述第一摘要信息与所述第二摘要信息不一致的情况下,说明请求的数据被篡改,舍弃本次接收到的数据,重新向所述数据提供端发送数据请求,以所述数据提供端重新发送数据。
通过本公开,接收数据提供端发送的第一加密数据和第二加密数据;获取所述数据提供端对应的第一数字身份标识,并根据所述第一数字身份标识确定所述数据提供端的第一公钥;使用对称秘钥对所述第一加密数据进行第一解密处理,以得到原始数据;使用所述第一公钥对所述第二加密数据进行第二解密处理,以得到所述原始数据的第一摘要信息;通过散列算法获取所述原始数据的第二摘要信息,并在所述第一摘要信息与所述第二摘要信息一致的情况下,确定数据接收成功,在所述第一摘要信息与所述第二摘要信息不一致的情况下,向所述数据提供端发送数据请求,其中,所述数据请求用于向所述数据提供端请求获取所述原始数据。采用上述技术手段,解决了现有技术中,在处理海洋船舶产生的污染物数据时,缺乏有效的监管手段、信息沟通差等问题,进而提供一种有效的监管手段,提高多方数据沟通的效率。
在执行步骤S306之前,使用对称秘钥对所述第一加密数据进行第一解密处理,以得到原始数据之前,所述方法还包括:接收数据提供端发送的第三加密数据;获取所述数据请求端对应的第二数字身份标识,并根据所述第二数字身份标识确定所述数据请求端的第二私钥;使用所述第二私钥对所述第三加密数据进行第三解密处理,以得到所述对称秘钥。
在本公开实施例中,因为需要将所述第一加密数据也就是原始数据加密后的数据进行解密,其中,所述第一加密数据通过使用对称秘钥进行加密,所以为了从所述第一加密数据中将原始数据解密出来,还需要将第三加密数据中的对称秘钥解密出来。又因为,本公开实施例在数据提供端使用所述数据请求端的第二公钥对所述对称秘钥进行第三加密处理,所以数据请求端需要使用所述第二私钥对所述第三加密数据进行第三解密处理,以得到所述对称秘钥。
为了更好的理解上述技术方案,本公开实施例还提供了一种可选实施例,用于解释说明上述技术方案。
图4示意性示出了本公开实施例的一种区域链部署的示意图,如图4所示:
区域链部署包括:数据提供端、数据请求端、数据监控系统和电子认证机构。
数据提供端:数据提供端为原始数据的提供者,举例说明,在海洋船舶中,在船舶排污数据流转过程不同环节提供污染物信息、参与单位信息等相关数据,例如:船舶(包括安装于船上的智能物联设备或船舶排污操作人员)作为污染物的产生方,会提供船舶产生污染物的类别、重量(或体积)、产生单位信息。污染物转运单位作为污染物的运输方会提供接收到的来自供应链上游(船舶)的污染物类别、重量(或体积)、运输单位信息等。数据提供端可以通过区块链智能合约的形式将船舶排污相关数据或数据摘要信息采集、上链处理,同时分配好数据的所有权、使用权、查看权等权限,在智能合约层面预设数据共享流转的规则,通过公共/私有网关节点为客户端上层应用提供服务。
数据请求端:数据请求端为原始数据的需求方或者请求方,可选择部署的共识节点或仅通过公共/私有网关节点从数据提供端的共识节点获取数据信息。举例说明,在海洋船舶中,如污染物处置单位,作为船舶污染物的最终接收单位,会在与运输单位进行船舶污染物交接的同时,从区块链(也就是所述区域链平台)上获取该批船舶污染物流转的历史信息(来源单位,污染物类别、重量(体积)等),用于辅助其接收船舶污染物时进行相关决策。
监管机构也就是数据监控系统:通过部署共识节点持有一致性账本,同时通过网关节点对所述区域链平台上的数据使用日志,对所述区域链平台上的数据的流转转移等活动进行全流程追溯和监管。
CA机构也就是电子认证机构:为区块链上每个参与者分配数字身份,为所述区域链平台上的数据确定权限及为权限管理验证提供基础信息。
图5示意性示出了本公开实施例的一种数据传输方法的示意图,如图5所示:
签名及加密数据的过程:
获取数据提供端对应的第一数字身份标识,并根据所述第一数字身份标识确定所述数据提供端的第一私钥;根据接收到的数据请求端的数据请求确定原始数据,并使用对称秘钥对所述原始数据进行第一签名加密处理,以得到第一签名加密数据也就是图中“被用户A私钥加密的摘要信息”;通过散列算法获取所述原始数据的摘要信息,并使用所述第一私钥对所述摘要信息进行第二签名加密处理,以得到第二签名加密数据也就是图中“被用户A私钥加密的摘要信息”;根据所述数据请求携带的所述数据请求端对应的第二数字身份标识确定所述数据请求端的第二公钥;通过随机算法生成对称秘钥,并使用所述第二公钥对所述对称秘钥进行第三签名加密处理,以得到第三签名加密数据也就是图中“被用户公钥加密的对称秘钥”或者“被用户公钥加密的对称秘钥”;将所述第一签名加密数据、所述第二签名加密数据和所述第三签名加密数据发送给所述数据请求端。其中,所述第一签名加密处理、第二签名加密处理和第三签名加密处理均包括:加密处理和签名处理。
验签及解密数据的过程:
接收数据提供端发送的第一签名加密数据和第二签名加密数据;获取所述数据提供端对应的第一数字身份标识,并根据所述第一数字身份标识确定所述数据提供端的第一公钥;接收数据提供端发送的第三签名加密数据;获取所述数据请求端对应的第二数字身份标识,并根据所述第二数字身份标识确定所述数据请求端的第二私钥;使用所述第二私钥对所述第三签名加密数据进行第三验签解密处理,以得到所述对称秘钥;使用对称秘钥对所述第一签名加密数据进行第一验签解密处理,以得到原始数据;使用所述第一公钥对所述第二签名加密数据进行第二验签解密处理,以得到所述原始数据的第一摘要信息;通过散列算法获取所述原始数据的第二摘要信息,并在所述第一摘要信息与所述第二摘要信息一致的情况下,确定数据接收成功,在所述第一摘要信息与所述第二摘要信息不一致的情况下,向所述数据提供端发送数据请求,其中,所述数据请求用于向所述数据提供端请求获取所述原始数据。其中,所述第一验签解密处理、第二验签解密处理和第三验签解密处理均包括:解密处理和验签处理。
通过本公开,获取数据提供端对应的第一数字身份标识,并根据所述第一数字身份标识确定所述数据提供端的第一私钥;根据接收到的数据请求端的数据请求确定原始数据,并使用对称秘钥对所述原始数据进行第一加密处理,以得到第一加密数据;通过散列算法获取所述原始数据的摘要信息,并使用所述第一私钥对所述摘要信息进行第二加密处理,以得到第二加密数据;将所述第一加密数据和所述第二加密数据发送给所述数据请求端。采用上述技术手段,解决了现有技术中,在处理海洋船舶产生的污染物数据时,缺乏有效的监管手段、信息沟通差等问题,进而提供一种有效的监管手段,提高多方数据沟通的效率。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本公开的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如只读存储器(Read-Only Memory,简称为ROM)、随机存取存储器(RandomAccessMemory,简称为RAM)、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本公开各个实施例的方法。
在本实施例中还提供了一种数据加密装置,该数据加密装置用于实现上述实施例及优选实施方式,已经进行过说明的不再赘述。如以下所使用的,术语“模块”可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
图6示意性示出了本公开可选实施例的一种数据加密装置的结构框图,如图6所示,该装置包括:
第一获取模块602,用于获取数据提供端对应的第一数字身份标识,并根据所述第一数字身份标识确定所述数据提供端的第一私钥;
第一加密模块604,用于根据接收到的数据请求端的数据请求确定原始数据,并使用对称秘钥对所述原始数据进行第一加密处理,以得到第一加密数据;
第二加密模块606,用于通过散列算法获取所述原始数据的摘要信息,并使用所述第一私钥对所述摘要信息进行第二加密处理,以得到第二加密数据;
发送模块608,用于将所述第一加密数据和所述第二加密数据发送给所述数据请求端。
通过本公开,获取数据提供端对应的第一数字身份标识,并根据所述第一数字身份标识确定所述数据提供端的第一私钥;根据接收到的数据请求端的数据请求确定原始数据,并使用对称秘钥对所述原始数据进行第一加密处理,以得到第一加密数据;通过散列算法获取所述原始数据的摘要信息,并使用所述第一私钥对所述摘要信息进行第二加密处理,以得到第二加密数据;将所述第一加密数据和所述第二加密数据发送给所述数据请求端。采用上述技术手段,解决了现有技术中,在处理海洋船舶产生的污染物数据时,缺乏有效的监管手段、信息沟通差等问题,进而提供一种有效的监管手段,提高多方数据沟通的效率。
可选地,第一获取模块602还用于获取所述数据提供端对应的第一用户信息和所述数据请求端对应的第二用户信息;分别对所述第一用户信息和所述第二用户信息进行信息脱敏处理;调用电子认证服务,分别根据经过所述信息脱敏处理后的第一用户信息和第二用户信息确定所述数据提供端对应的第一数字身份标识和所述数据请求端对应的第二数字身份标识。
需要说明的是,所述数据提供端可以是人、机构实体、轮船等会产生数据的一方,所述数据请求端可以是人、机构实体等数据请求的一方,数据请求端和数据提供端可以有多个。所述数据提供端和所述数据请求端在不同环节可以相互转换。举例说明,产生污染物的船舶、运输企业、处置企业等在船舶污染物转移业务流程的不同环节会在数据提供端和数据请求端角色间转换,如运输企业,在与船舶进行污染物交接的环节,是数据的请求端;但在与处置企业进行污染物交接环境,是数据的提供端。
需要说明的是,第一用户信息和第二用户信息可以是智能硬件的序列号、个人的证件号码、机构的组织机构代码等。对于数据提供端和数据请求端为特定对象的,可以使用多项现实信息来增加信息差异性,比如排污数据联单作为一个特定对象,与其相关的现实信息可以包含但不限于联单编号,编制联单编号的机构名称等。分别对所述第一用户信息和所述第二用户信息进行信息脱敏处理。调用电子认证服务,分别根据经过所述信息脱敏处理后的第一用户信息和第二用户信息确定所述数据提供端对应的第一数字身份标识和所述数据请求端对应的第二数字身份标识。其中,电子认证服务可以将人、或机构实体等对象在现实中的信息映射成为区块链上通用且唯一的数字身份标识。本公开实施例通过数字身份标识解决数据多方交互中身份所有权、身份安全性以及身份互联互信的问题。
数字身份标识可以是一种分布式数字身份。
可选地,第一获取模块602还用于通过数据监控系统采集经过网关节点的数据的日志;或者通过数据监控系统,以共识机制为准则,确定共识节点,以生成一致性账本。
本公开实施例在多方数据交互中增加一个数据监控系统,通过数据监控系统采集经过网关节点的数据的日志,还可以通过所述数据监控系统,根据共识机制确定共识节点,进而得到一致性账本。其中,共识机制相当于一种投票规则,在数据交互中,所有的节点都具备投票的权利,每次要出块的时候,所有的节点都会参与投票,按照不同的投票规则(共识机制)进行投票,从而选出一个节点,选出的点就是共识节点。所有节点通过共识机制就达成了共识,同时,在本轮投票中,以共识节点出的块为准。其中,上述“块”为信息块。本公开实施例通过得到的日志和一致性账本对数据提供端和数据请求端交互的信息进行监控。
可选地,第一加密模块604还用于根据所述数据请求携带的所述数据请求端对应的第二数字身份标识确定所述数据请求端的第二公钥;通过随机算法生成对称秘钥,并使用所述第二公钥对所述对称秘钥进行第三加密处理,以得到第三加密数据;将所述第三加密数据发送给所述数据请求端。
在本公开实施例中,因为将所述第一加密数据也就是原始数据加密后的数据发送给所述数据请求端,其中,所述第一加密数据通过使用对称秘钥进行加密,所以为了所述数据请求端可以在接收到数据提供端发送的所述第一加密数据的情况下,从所述第一加密数据中将原始数据解密出来,还需要将对称秘钥发送给所述数据请求端。同时,为了考虑发送对称秘钥的安全性,本公开实施例使用所述数据请求端的第二公钥对所述对称秘钥进行第三加密处理,以得到第三加密数据也就是对称秘钥加密后的数据。在得到第三加密数据的情况下,将第三加密数据发送给所述数据请求端。
可选地,发送模块608还用于使用所述第一私钥分别对所述第一加密数据、所述第二加密数据和所述第三加密数据进行用户签名操作;分别将经过所述用户签名操作的第一加密数据、第二加密数据和第三加密数据发送给区域链平台;通过所述区域链平台,根据所述数据请求分别将经过所述用户签名操作的第一加密数据、第二加密数据和第三加密数据发送给所述数据请求端。
将所述第一加密数据、所述第二加密数据和所述第三加密数据发送给所述数据请求端,实际操作中,是数据提供端通过区域链网络先将所述第一加密数据、所述第二加密数据和所述第三加密数据发送给所述区域链平台,然后所述区域链平台通过区域链网络将所述第一加密数据、所述第二加密数据和所述第三加密数据发送给所述数据请求端。其中,数据提供端通过区域链网络将所述第一加密数据、所述第二加密数据和所述第三加密数据发送给所述区域链平台之前,还应该使用所述第一私钥分别对所述第一加密数据、所述第二加密数据和所述第三加密数据进行用户签名操作。需要说明的是,所述区域链平台可以通过数据请求端发送的数据请求携带的数据请求端对应的第二数字身份标识确定数据请求端的身份。
可选地,上述所有数据均可以进行脱敏处理。
可选地,通过哈希算法在所述区域链平台存储数据以及密文数据,并且可以通过维护数字身份信息的白名单列表和使用数据需要前置授权的流程,解决多方共享数据的隐私保护问题,避免数据泄露。
在本公开实施例中提供了一种数据加密方法,图7示意性示出了本公开实施例的一种数据加密方法的流程图,如图7所示,该流程包括如下步骤:
接收模块702,用于接收数据提供端发送的第一加密数据和第二加密数据;
第二获取模块704,用于获取所述数据提供端对应的第一数字身份标识,并根据所述第一数字身份标识确定所述数据提供端的第一公钥;
第一解密模块706,用于使用对称秘钥对所述第一加密数据进行第一解密处理,以得到原始数据;
第二解密模块708,用于使用所述第一公钥对所述第二加密数据进行第二解密处理,以得到所述原始数据的第一摘要信息;
判断模块710,用于通过散列算法获取所述原始数据的第二摘要信息,并在所述第一摘要信息与所述第二摘要信息一致的情况下,确定数据接收成功,在所述第一摘要信息与所述第二摘要信息不一致的情况下,向所述数据提供端发送数据请求,其中,所述数据请求用于向所述数据提供端请求获取所述原始数据。
需要说明的是,可以通过散列算法或者哈希算法获取所述原始数据的摘要信息。在所述第一摘要信息与所述第二摘要信息不一致的情况下,说明请求的数据被篡改,舍弃本次接收到的数据,重新向所述数据提供端发送数据请求,以所述数据提供端重新发送数据。
通过本公开,接收数据提供端发送的第一加密数据和第二加密数据;获取所述数据提供端对应的第一数字身份标识,并根据所述第一数字身份标识确定所述数据提供端的第一公钥;使用对称秘钥对所述第一加密数据进行第一解密处理,以得到原始数据;使用所述第一公钥对所述第二加密数据进行第二解密处理,以得到所述原始数据的第一摘要信息;通过散列算法获取所述原始数据的第二摘要信息,并在所述第一摘要信息与所述第二摘要信息一致的情况下,确定数据接收成功,在所述第一摘要信息与所述第二摘要信息不一致的情况下,向所述数据提供端发送数据请求,其中,所述数据请求用于向所述数据提供端请求获取所述原始数据。采用上述技术手段,解决了现有技术中,在处理海洋船舶产生的污染物数据时,缺乏有效的监管手段、信息沟通差等问题,进而提供一种有效的监管手段,提高多方数据沟通的效率。
可选地,第一解密模块706还用于接收数据提供端发送的第三加密数据;获取所述数据请求端对应的第二数字身份标识,并根据所述第二数字身份标识确定所述数据请求端的第二私钥;使用所述第二私钥对所述第三加密数据进行第三解密处理,以得到所述对称秘钥。
在本公开实施例中,因为需要将所述第一加密数据也就是原始数据加密后的数据进行解密,其中,所述第一加密数据通过使用对称秘钥进行加密,所以为了从所述第一加密数据中将原始数据解密出来,还需要将第三加密数据中的对称秘钥解密出来。又因为,本公开实施例在数据提供端使用所述数据请求端的第二公钥对所述对称秘钥进行第三加密处理,所以数据请求端需要使用所述第二私钥对所述第三加密数据进行第三解密处理,以得到所述对称秘钥。
需要说明的是,上述各个模块是可以通过软件或硬件来实现的,对于后者,可以通过以下方式实现,但不限于此:上述模块均位于同一处理器中;或者,上述各个模块以任意组合的形式分别位于不同的处理器中。
本公开的实施例提供了一种电子设备。
图8示意性示出了本公开实施例提供的一种电子设备的结构框图。
参照图8所示,本公开实施例提供的电子设备800包括处理器801、通信接口802、存储器803和通信总线804,其中,处理器801、通信接口802和存储器803通过通信总线804完成相互间的通信;存储器803,用于存放计算机程序;处理器801,用于执行存储器上所存放的程序时,实现上述任一项方法实施例中的步骤。
可选地,上述电子装置还可以包括传输设备以及输入输出设备,其中,该输入输出设备与上述处理器连接。
可选地,在本实施例中,上述处理器可以被设置为通过计算机程序执行以下步骤:
S1,获取数据提供端对应的第一数字身份标识,并根据所述第一数字身份标识确定所述数据提供端的第一私钥;
S2,根据接收到的数据请求端的数据请求确定原始数据,并使用对称秘钥对所述原始数据进行第一加密处理,以得到第一加密数据;
S3,通过散列算法获取所述原始数据的摘要信息,并使用所述第一私钥对所述摘要信息进行第二加密处理,以得到第二加密数据;
S4,将所述第一加密数据和所述第二加密数据发送给所述数据请求端。
本公开的实施例还提供了一种计算机可读存储介质。上述计算机可读存储介质上存储有计算机程序,上述计算机程序被处理器执行时实现上述任一项方法实施例中的步骤。
可选地,在本实施例中,上述存储介质可以被设置为存储用于执行以下步骤的计算机程序:
S1,获取数据提供端对应的第一数字身份标识,并根据所述第一数字身份标识确定所述数据提供端的第一私钥;
S2,根据接收到的数据请求端的数据请求确定原始数据,并使用对称秘钥对所述原始数据进行第一加密处理,以得到第一加密数据;
S3,通过散列算法获取所述原始数据的摘要信息,并使用所述第一私钥对所述摘要信息进行第二加密处理,以得到第二加密数据;
S4,将所述第一加密数据和所述第二加密数据发送给所述数据请求端。
该计算机可读存储介质可以是上述实施例中描述的设备/装置中所包含的;也可以是单独存在,而未装配入该设备/装置中。上述计算机可读存储介质承载有一个或者多个程序,当上述一个或者多个程序被执行时,实现根据本公开实施例的方法。
根据本公开的实施例,计算机可读存储介质可以是非易失性的计算机可读存储介质,例如可以包括但不限于:便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
可选地,本实施例中的具体示例可以参考上述实施例及可选实施方式中所描述的示例,本实施例在此不再赘述。
显然,本领域的技术人员应该明白,上述的本公开的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,并且在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本公开不限制于任何特定的硬件和软件结合。
以上所述仅为本公开的优选实施例而已,并不用于限制于本公开,对于本领域的技术人员来说,本公开可以有各种更改和变化。凡在本公开的原则之内,所作的任何修改、等同替换、改进等,均应包含在本公开的保护范围之内。
Claims (10)
1.一种数据加密方法,应用于数据提供端,其特征在于,包括:
获取数据提供端对应的第一数字身份标识,并根据所述第一数字身份标识确定所述数据提供端的第一私钥;
根据接收到的数据请求端的数据请求确定原始数据,并使用对称秘钥对所述原始数据进行第一加密处理,以得到第一加密数据;
通过散列算法获取所述原始数据的摘要信息,并使用所述第一私钥对所述摘要信息进行第二加密处理,以得到第二加密数据;
将所述第一加密数据和所述第二加密数据发送给所述数据请求端。
2.根据权利要求1所述的数据加密方法,其特征在于,获取数据提供端对应的第一数字身份标识之前,所述方法还包括:
获取所述数据提供端对应的第一用户信息和所述数据请求端对应的第二用户信息;
分别对所述第一用户信息和所述第二用户信息进行信息脱敏处理;
调用电子认证服务,分别根据经过所述信息脱敏处理后的第一用户信息和第二用户信息确定所述数据提供端对应的第一数字身份标识和所述数据请求端对应的第二数字身份标识。
3.根据权利要求1所述的数据加密方法,其特征在于,获取数据提供端对应的第一数字身份标识之前,所述方法还包括:
通过数据监控系统采集经过网关节点的数据的日志;或者
通过数据监控系统,以共识机制为准则,确定共识节点,以生成一致性账本。
4.根据权利要求1所述的数据加密方法,其特征在于,获取数据提供端对应的第一数字身份标识之后,所述方法还包括:
根据所述数据请求携带的所述数据请求端对应的第二数字身份标识确定所述数据请求端的第二公钥;
通过随机算法生成对称秘钥,并使用所述第二公钥对所述对称秘钥进行第三加密处理,以得到第三加密数据;
将所述第三加密数据发送给所述数据请求端。
5.根据权利要求4所述的数据加密方法,其特征在于,将所述第一加密数据、所述第二加密数据和所述第三加密数据发送给所述数据请求端,包括:
使用所述第一私钥分别对所述第一加密数据、所述第二加密数据和所述第三加密数据进行用户签名操作;
分别将经过所述用户签名操作的第一加密数据、第二加密数据和第三加密数据发送给区域链平台;
通过所述区域链平台,根据所述数据请求分别将经过所述用户签名操作的第一加密数据、第二加密数据和第三加密数据发送给所述数据请求端。
6.一种数据解密方法,应用于数据请求端,其特征在于,包括:
接收数据提供端发送的第一加密数据和第二加密数据;
获取所述数据提供端对应的第一数字身份标识,并根据所述第一数字身份标识确定所述数据提供端的第一公钥;
使用对称秘钥对所述第一加密数据进行第一解密处理,以得到原始数据;
使用所述第一公钥对所述第二加密数据进行第二解密处理,以得到所述原始数据的第一摘要信息;
通过散列算法获取所述原始数据的第二摘要信息,并在所述第一摘要信息与所述第二摘要信息一致的情况下,确定数据接收成功,在所述第一摘要信息与所述第二摘要信息不一致的情况下,向所述数据提供端发送数据请求,其中,所述数据请求用于向所述数据提供端请求获取所述原始数据。
7.根据权利要求6所述的数据解密方法,其特征在于,使用对称秘钥对所述第一加密数据进行第一解密处理,以得到原始数据之前,所述方法还包括:
接收数据提供端发送的第三加密数据;
获取所述数据请求端对应的第二数字身份标识,并根据所述第二数字身份标识确定所述数据请求端的第二私钥;
使用所述第二私钥对所述第三加密数据进行第三解密处理,以得到所述对称秘钥。
8.一种数据加密装置,应用于数据提供端,其特征在于,包括:
第一获取模块,用于获取数据提供端对应的第一数字身份标识,并根据所述第一数字身份标识确定所述数据提供端的第一私钥;
第一加密模块,用于根据接收到的数据请求端的数据请求确定原始数据,并使用对称秘钥对所述原始数据进行第一加密处理,以得到第一加密数据;
第二加密模块,用于通过散列算法获取所述原始数据的摘要信息,并使用所述第一私钥对所述摘要信息进行第二加密处理,以得到第二加密数据;
发送模块,用于将所述第一加密数据和所述第二加密数据发送给所述数据请求端。
9.一种数据解密装置,应用于数据请求端,其特征在于,包括:
接收模块,用于接收数据提供端发送的第一加密数据和第二加密数据;
第二获取模块,用于获取所述数据提供端对应的第一数字身份标识,并根据所述第一数字身份标识确定所述数据提供端的第一公钥;
第一解密模块,用于使用对称秘钥对所述第一加密数据进行第一解密处理,以得到原始数据;
第二解密模块,用于使用所述第一公钥对所述第二加密数据进行第二解密处理,以得到所述原始数据的第一摘要信息;
判断模块,用于通过散列算法获取所述原始数据的第二摘要信息,并在所述第一摘要信息与所述第二摘要信息一致的情况下,确定数据接收成功,在所述第一摘要信息与所述第二摘要信息不一致的情况下,向所述数据提供端发送数据请求,其中,所述数据请求用于向所述数据提供端请求获取所述原始数据。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至7中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110792059.9A CN113468569A (zh) | 2021-07-13 | 2021-07-13 | 数据加密方法及装置、数据解密方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110792059.9A CN113468569A (zh) | 2021-07-13 | 2021-07-13 | 数据加密方法及装置、数据解密方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113468569A true CN113468569A (zh) | 2021-10-01 |
Family
ID=77880259
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110792059.9A Pending CN113468569A (zh) | 2021-07-13 | 2021-07-13 | 数据加密方法及装置、数据解密方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113468569A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114124404A (zh) * | 2021-11-12 | 2022-03-01 | 中国联合网络通信集团有限公司 | 一种数据处理方法、装置、服务器及存储介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102970676A (zh) * | 2011-09-01 | 2013-03-13 | 中兴通讯股份有限公司 | 一种对原始数据进行处理的方法、物联网系统及终端 |
CN106506470A (zh) * | 2016-10-31 | 2017-03-15 | 大唐高鸿信安(浙江)信息科技有限公司 | 网络数据安全传输方法 |
CN110198295A (zh) * | 2018-04-18 | 2019-09-03 | 腾讯科技(深圳)有限公司 | 安全认证方法和装置及存储介质 |
CN111769934A (zh) * | 2020-07-08 | 2020-10-13 | 深圳思凯微电子有限公司 | 数据传输方法、系统及计算机可读存储介质 |
CN112564906A (zh) * | 2020-12-28 | 2021-03-26 | 广东长盈科技股份有限公司 | 一种基于区块链的数据安全交互方法及系统 |
CN112749412A (zh) * | 2021-01-18 | 2021-05-04 | 中国民航信息网络股份有限公司 | 旅客身份信息的处理方法、系统、设备和存储介质 |
CN112908442A (zh) * | 2021-03-05 | 2021-06-04 | 京东数科海益信息科技有限公司 | 医疗数据共享方法、装置、设备及计算机可读介质 |
-
2021
- 2021-07-13 CN CN202110792059.9A patent/CN113468569A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102970676A (zh) * | 2011-09-01 | 2013-03-13 | 中兴通讯股份有限公司 | 一种对原始数据进行处理的方法、物联网系统及终端 |
CN106506470A (zh) * | 2016-10-31 | 2017-03-15 | 大唐高鸿信安(浙江)信息科技有限公司 | 网络数据安全传输方法 |
CN110198295A (zh) * | 2018-04-18 | 2019-09-03 | 腾讯科技(深圳)有限公司 | 安全认证方法和装置及存储介质 |
CN111769934A (zh) * | 2020-07-08 | 2020-10-13 | 深圳思凯微电子有限公司 | 数据传输方法、系统及计算机可读存储介质 |
CN112564906A (zh) * | 2020-12-28 | 2021-03-26 | 广东长盈科技股份有限公司 | 一种基于区块链的数据安全交互方法及系统 |
CN112749412A (zh) * | 2021-01-18 | 2021-05-04 | 中国民航信息网络股份有限公司 | 旅客身份信息的处理方法、系统、设备和存储介质 |
CN112908442A (zh) * | 2021-03-05 | 2021-06-04 | 京东数科海益信息科技有限公司 | 医疗数据共享方法、装置、设备及计算机可读介质 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114124404A (zh) * | 2021-11-12 | 2022-03-01 | 中国联合网络通信集团有限公司 | 一种数据处理方法、装置、服务器及存储介质 |
CN114124404B (zh) * | 2021-11-12 | 2023-07-07 | 中国联合网络通信集团有限公司 | 一种数据处理方法、装置、服务器及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Corrigan-Gibbs et al. | Proactively accountable anonymous messaging in verdict | |
Azad et al. | TrustVote: Privacy-preserving node ranking in vehicular networks | |
US20170359315A1 (en) | Information processing apparatus and information processing method | |
CN112182644A (zh) | 一种数据处理方法、装置和电子设备 | |
CN110365662B (zh) | 业务审批方法及装置 | |
CN114286416A (zh) | 通信控制方法及装置、电子设备、存储介质 | |
CN107196919B (zh) | 一种匹配数据的方法和装置 | |
CN105493438A (zh) | 用于社交联网中对信任的匿名认证的方法和装置 | |
CN114338016B (zh) | 一种基于群组密钥协商的危害废料区块链监管系统、方法 | |
CN112507352B (zh) | 基于区块链的数据共享方法及系统 | |
CN109167660A (zh) | 选举代表节点设备方法、装置、计算机设备及存储介质 | |
CN1732646A (zh) | 用于发现共享秘密而不泄漏非共享秘密的方法和设备 | |
CN111246407B (zh) | 用于短信传输的数据加密、解密方法及装置 | |
CN114531302B (zh) | 数据加密方法、装置及存储介质 | |
CN112685752A (zh) | 基于区块链的数据处理方法、装置、电子设备及区块链 | |
CN115361143A (zh) | 跨域数据传输方法及装置、电子设备、计算机可读介质 | |
CN113468569A (zh) | 数据加密方法及装置、数据解密方法及装置 | |
Shahidinejad et al. | Ultra-lightweight and secure blockchain-assisted charging scheduling scheme for vehicular edge networks by utilization of NanoPi NEO | |
CN107196918A (zh) | 一种匹配数据的方法和装置 | |
CN111552950B (zh) | 一种软件授权方法、装置及计算机可读存储介质 | |
CN109740319A (zh) | 数字身份验证方法及服务器 | |
CN115955364B (zh) | 一种网络竞价交易系统的用户身份信息保密方法及系统 | |
CN112751661B (zh) | 一种基于同态加密的工业现场设备隐私数据保护方法 | |
CN102957539A (zh) | 用于分布式软件的数字签名管理和验证系统及方法 | |
CN112699391B (zh) | 目标数据的发送方法及隐私计算平台 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |