CN115022089A - 一种数据加密传输的电子商务交易系统 - Google Patents
一种数据加密传输的电子商务交易系统 Download PDFInfo
- Publication number
- CN115022089A CN115022089A CN202210870509.6A CN202210870509A CN115022089A CN 115022089 A CN115022089 A CN 115022089A CN 202210870509 A CN202210870509 A CN 202210870509A CN 115022089 A CN115022089 A CN 115022089A
- Authority
- CN
- China
- Prior art keywords
- key
- client
- data
- transaction
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000005540 biological transmission Effects 0.000 title claims abstract description 29
- 238000012795 verification Methods 0.000 claims abstract description 22
- 238000000034 method Methods 0.000 claims abstract description 17
- 125000004122 cyclic group Chemical group 0.000 claims description 31
- 238000004422 calculation algorithm Methods 0.000 claims description 29
- 238000012545 processing Methods 0.000 claims description 23
- 238000005314 correlation function Methods 0.000 claims description 18
- 238000004364 calculation method Methods 0.000 claims description 10
- 238000013507 mapping Methods 0.000 claims description 6
- 238000012549 training Methods 0.000 claims description 6
- 230000008859 change Effects 0.000 claims description 3
- 238000006243 chemical reaction Methods 0.000 claims description 3
- 238000010276 construction Methods 0.000 claims description 3
- 238000011084 recovery Methods 0.000 claims description 3
- 230000009286 beneficial effect Effects 0.000 abstract description 3
- 238000007635 classification algorithm Methods 0.000 description 14
- 230000008901 benefit Effects 0.000 description 4
- 238000001514 detection method Methods 0.000 description 4
- 238000011161 development Methods 0.000 description 4
- 238000004458 analytical method Methods 0.000 description 2
- 238000013528 artificial neural network Methods 0.000 description 2
- 230000006872 improvement Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 230000002860 competitive effect Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000011144 upstream manufacturing Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/04—Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Business, Economics & Management (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Accounting & Taxation (AREA)
- Finance (AREA)
- Biomedical Technology (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Life Sciences & Earth Sciences (AREA)
- Software Systems (AREA)
- Bioethics (AREA)
- Biodiversity & Conservation Biology (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Marketing (AREA)
- Strategic Management (AREA)
- Technology Law (AREA)
- General Business, Economics & Management (AREA)
- Storage Device Security (AREA)
Abstract
一种数据加密传输的电子商务交易系统,包括客户端、加密传输端和服务端,客户端包括注册模块、登录模块、用户验证模块和数据发送模块,通过加密传输端对客户端发送的数据进行加密,并将加密后的数据发送至服务端,在不泄露客户身份信息前提下安全地完成电子商务交易。本发明的有益效果:能够有效地防止客户个人信息和交易信息泄露,为客户电子商务交易带来保障。
Description
技术领域
本发明创造涉及电子商务领域,具体涉及一种数据加密传输的电子商务交易系统。
背景技术
电子商务作为如今商业银行的新型金融模式,主要是以电子商务中的核心企业作为切入点,通过电子商务中多个企业的联系来提供相关金融产品以及电子商务服务,电子商务可以对商业银行的业务结构进行一定的改善,使商业银行具有更强的竞争优势。但是,由于供应链上企业关联的程度较高,一旦某一企业存在安全风险,就有可能对供应链上的其他企业造成影响。因此急需构建加密传输的电子商务交易系统,防范电子商务发展中的风险问题,促进电子商务行业健康持续发展。另一方面,近年来,随着信息科技的快速发展,数据信息量呈指数式增长,收集、记录以及分析数据都已经成为各个领域不可或缺的一项工作,无可否认大数据时代已经到来,大数据应用到电子商务风险管理中,旨在改善从上游的供应商到下游客户所经过的整个供应链架构,保证供应链各个环节之间的安全发展,提升供应链的整体效益,最终实现以大数据为核心,加密为主体功能的智慧型电子商务交易系统。
发明内容
针对上述问题,本发明旨在提供一种数据加密传输的电子商务交易系统。
本发明创造的目的通过以下技术方案实现:
一种数据加密传输的电子商务交易系统,其特征在于,包括客户端、加密传输端和服务端;
客户端:所述客户端包括注册模块、登录模块、用户验证模块和数据发送模块,其中,所述注册模块用于新客户注册电子商务交易系统以建立连接,实现电子商务交易服务,所述登录模块包括姓名输入栏、手机号输入栏、身份证号输入栏、验证码栏,输入相关的信息以进行登录,保证客户为本人,所述用户验证模块包括手机号验证、人脸验证和指纹验证,客户需提前录入手机号、人脸和指纹以进行身份验证,保证为本人操作,通过数据发送模块发送客户电子商务信息;
加密传输端:加密传输端采用密文加密策略来保护电子商务交易中的客户的私有信息,通过客户的私钥对交易信息进行加密;
服务端:所述服务端包括数据处理模块、订单管理模块、身份识别模块和交易模块,所述数据处理模块对加密传输端的客户交易信息利用公钥进行解密,利用FCM算法对电子商务交易订单进行聚类,所述订单管理模块对已聚类的电子商务交易进行订单操作,包括添加订单、删除订单和修改订单,服务端的身份识别模块用来再次确认客户是否为本人操作,身份识别包括人脸识别和指纹识别,以确保满足客户本人的体态特征,确认客户本人真实信息,最后在交易模块完成电子商务交易。
进一步的,所述用户验证模块包括手机号验证、人脸验证和指纹验证,其中手机号、人脸和指纹均在注册模块客户需提前录入手机号、人脸和指纹以进行身份验证,保证为本人操作。
进一步的,所述数据发送模块用来发送客户电子商务信息,电子商务信息包括客户ID,交易类型、交易价格、交易地址、访问地址、购买服务、时间戳,其中客户ID、交易地址、交易价格、购买服务为客户的私密信息,交易类型、访问地址、购买服务、时间戳为系统的共享信息。
进一步的,所述加密传输端采用密文加密策略来保护电子商务交易中的客户的私有信息,通过客户的私钥对交易信息进行加密,具体步骤如下:
(1)设置(λ):在接收到安全参数λ作为输入时,创建公钥PK和主密钥MSK;
(2)生成密钥(PK,MSK,ID,A):需输入包括:公钥PK、对应的主密钥MSK、用户ID和用户的属性集A,在接收到上述输入后,生成用户密钥SK;
(2)竞争者可以两个查询中选择任意一个,两个查询包括密钥查询和盲密钥查询,其中,密钥查询指:如果竞争者根据属性集A和用户ID查询密钥SK,那么竞争者向挑战者发送属性集A并获得密钥RKA;盲密钥查询指:当竞争者基于属性集A和用户ID查询盲密钥BK时,挑战者搜索列表L中的元组,该元组包含(A,ID,SKA,TKA,RKA),其中,SKA为属性集A对应的私钥,TKA为属性集A对应的盲密钥,RKA为属性集A对应的恢复密钥,如果存在上述元组,那么挑战者向竞争者发送TKA作为答案,否则,挑战者将运行密钥生成算法以获取其私钥SKA和盲密钥TKA,最后,挑战者存储在列表L中元组(A,ID,SKA,TKA,RKA);
(3)与访问结构和用户ID集S0、S1的两条长度相等的消息 将分别由竞争者发送给挑战者此时,列表L中的属性集A均不符合和或者列表L中的用户ID均不符合S0和S1,挑战者随机选择一个数字μ={0,1},使用加密算法对和Su下的信息Mu进行加密,并将结果返回给竞争者
进一步的,所提出的密文加密策略使用了一个加密方案定义为SE=SE.Enc(KSE,M),其中SE.Enc(KSE,M)是加密算法和SE,将元组作为双线性映射参数,其中,为素数乘法循环群Zp的子集,循环群指中的每一个元素都是中某一个固定元素g的乘方,满足映射q为密文加密策略的个数,密文加密策略具体步骤如下:
(1)该策略选择一个安全参数λ作为输入,令 τ=gθ,其中,表示素数乘法循环群第d1个子集,表示素数乘法循环群第d2个子集,表示素数乘法循环群第d3个子集,g4表示素数乘法循环群第d4个子集,gθ表示素数乘法循环群第θ个子集,选择随机元素u,h,ω,v,v′,u′∈G以及d1,d2,d3,d4,α,θ∈Zp,采用密钥生成函数KDF,令L=|key|+|p|表示函数输出的长度,其中,|key|表示密钥长度,|p|表示素数值,SE=SE.Enc表示加密方案,该方案生成gi表示素数乘法循环群第i个子集,gi表示素数乘法循环群第αi个子集,其中i∈[1,m]∪(m+2,2m),m是最大用户数,定义哈希函数H:G1→{0,1}t,它将Gr中的一个元素映射到{0,1}中的一个元素,它表示加密密钥的空间,并生成公钥:主密钥为MSK=(d1,d2,d3,d4,α,θ);
(2)令A1,...,Ak∈Zp是属性集A中的属性值,该算策略输入PK、对应的MSK、属性集A和用户ID,并选择随机数r,r′,r1,...rk,r′1,...,r′k∈Zp,其中K是属性集A的大小的集合,它生成用户密钥SK为:SK=(K1,K2,{Ki,1,Ki,2,Ki,3,Ki,4,Ki,5}i∈[1,K]),K1是属性集A1的大小,K2是属性集A2的大小,Ki,1是属性集第i行第1列的属性值,Ki,2是属性集第i行第2列的属性值,Ki,3是属性集第i行第3列的属性值,Ki,4是属性集第i行第4列的属性值,Ki,5是属性集第i行第2列的属性值,满足:
(3)该策略利用公钥PK、信息M、访问策略和用户ID集S∈{1,...,m}作为输入,然后随机选择一个向量用于共享μ,对于i从1到ι,将计算其中是的第i行,再次随机选择:si,1,...,si,ι,s1,2,...,sι,2,z1,...,zι∈Zp,其中,si,1,...,si,ι,s1,2,...,sι,2,z1,...,zι均为循环群中的元素,生成封装的密钥并计算,SSK为对话信息,KSE=H(key),CSE=SE.Enc(KSE,M),然后生成密文CT:其中,
进一步的,所述数据处理模块对加密传输端的客户交易信息利用公钥进行解密,利用FCM算法对电子商务交易订单进行聚类,采用SSD目标处理算法对用SVM算法进行分类后的电子商务交易数据进行标记处理并存储,采用下列方式确定分类方式:
(1)对电子商务交易数据中各类数据的历史分类情况和全局分类情况进行分类处理;
(2)根据资产数据的历史分类和全局分类结果标记处理并存储相关资产数据。
进一步的,采用下列方式对输入的电子商务交易数据中的各类数据的历史分类情况和全局分类情况进行分类处理:
根据证券资产的数据特性,针对电子商务交易数据集,假设电子商务交易数据训练集为T,x,y为数据集的解,x表示该值存在的解,y表示不存在时的解,并假设总共有l个数据集,某个数据集表示为第i个,对应的还有第j个数据集,表示与前一个不同的数据集,由此有T=(x1,y1)...(xl,yl),其中x1,y1,xl,yl分别为不同数据的解,随后根据训练集构造并求解最优化的解,假设最优解为α,有其中αj假设为第j个最优解,又假设可以得到最优解α=(α1,...,αl)T,再计算数据集解的参数w*,有再选择α的一个分量α*,由此计算另一个解的分量b*,构建分化超平面(w*+x)+b*=0,由此求出的决策函数f(x)=sgn(g(x)),其中g(x)为决策函数参考函数, 由此对所以满足f(xi)≤0的点{xi|yi=1},计算他们到超平面的距离根据di取的距离为dj=max(di),对所有满足f(xi)≥0的点{xi|yi=-1},计算它们到超平面的距离同理,取得的距离di为最大值,得到dk=max(di),假设量变区间为X0,假设区间最小值为a,最大值为b,并假设质变区间为X,区间最小值分别为c和d,因此有X0=[a,b],并且X=[c,d],对任意输入的x计算其位置如下:
其中ρ(x,X0)和ρ(x,X)的定义为以及 再计算输入x关于X0和X的关联函数为其中表示点x与区间X0的位置关系,即假设在X0的中点取得最大值,则 可以描述x与X0和X组成的区间的位置关系,当某特征值的最优点不在区间的中点时,必须根据实际问题的要求建立不同形式的关联函数,当最优点在左侧达到时,给定区间X0=[a,b],称ρl为x与区间X0关于x0的左侧距,反之给定区间X0=[a,b],称 ρr为x与区间X0关于x0的右侧距,假设最优点在x0时,达到最优时的初等关联函数计算是,假设X0=[a,b],X=[c,d],x0=[a,b],且无公共端点,建立初等关联函数为同理,又假设当X0=[a,b],X=[c,d],x0=[a,b],且有公共端点,则xz,对于所有的x≠xz,建立初等关联函数k(x)如下:
最后可以根据选定指标如关联函数数值对稳定域和可拓域进行分类,找出电子商务交易数据并结合上述转化规则采取针对性的方法,完成分类并处理。
本发明创造的有益效果:一种数据加密传输的电子商务交易系统,采用密文加密策略来保护电子商务交易中的客户的私有信息,通过设置、密钥生成和加密的过程能够有效地防止客户个人信息和交易信息泄露,为客户电子商务交易带来保障;在对收集的电子商务数据进行聚类时,SVM向量机分类算法能够根据历史分类和全局分类。对大量的数据集内在信息进行有意义的划分,克服了分类结果的绝对化,使得分类结果更加符合证券资产的实际需求,但在采用SVM分类算法进行分类时,SVM分类算法对历史分类划分依据的选取十分重要,如果不能够划分出符合实际需求的分类依据,则SVM分类算法无法在其搜索范围中寻找到最优分类方式,从而影响全局分类,因此如何对SVM分类算法的历史分类进行优化,从而提高分类结果正确率成为了目前急需解决的问题,SSD检测算法作为神经网络中的重要算法,具有相当准确的达到最优解的方向性,在SVM分类算法在历史分类处理方面已经十分全面,但是局部分类时,分类精确度不高,全局分类和精细分类还未达到同步平衡,因此在采用SSD检测算法确定SVM分类算法的分类结果时,不一定能严格保证获取最优的分类依据和分类结果,从而影响分类结果的准确度,但是总体数据标签和分类已经十分完善,可以有效保护我们的数据安全和有效的分析应用。
附图说明
利用附图对发明创造作进一步说明,但附图中的实施例不构成对本发明创造的任何限制,对于本领域的普通技术人员,在不付出创造性劳动的前提下,还可以根据以下附图获得其它的附图。
图1是本发明结构示意图。
具体实施方式
结合以下实施例对本发明作进一步描述。
参见图1,本实施例的一种数据加密传输的电子商务交易系统,包括客户端、加密传输端和服务端;
客户端:所述客户端包括注册模块、登录模块、用户验证模块和数据发送模块,其中,所述注册模块用于新客户注册电子商务交易系统以建立连接,实现电子商务交易服务,所述登录模块包括姓名输入栏、手机号输入栏、身份证号输入栏、验证码栏,输入相关的信息以进行登录,保证客户为本人,所述用户验证模块包括手机号验证、人脸验证和指纹验证,客户需提前录入手机号、人脸和指纹以进行身份验证,保证为本人操作,通过数据发送模块发送客户电子商务信息;
加密传输端:加密传输端采用密文加密策略来保护电子商务交易中的客户的私有信息,通过客户的私钥对交易信息进行加密;
服务端:所述服务端包括数据处理模块、订单管理模块、身份识别模块和交易模块,所述数据处理模块对加密传输端的客户交易信息利用公钥进行解密,利用FCM算法对电子商务交易订单进行聚类,所述订单管理模块对已聚类的电子商务交易进行订单操作,包括添加订单、删除订单和修改订单,服务端的身份识别模块用来再次确认客户是否为本人操作,身份识别包括人脸识别和指纹识别,以确保满足客户本人的体态特征,确认客户本人真实信息,最后在交易模块完成电子商务交易。
具体的,所述用户验证模块包括手机号验证、人脸验证和指纹验证,其中手机号、人脸和指纹均在注册模块客户需提前录入手机号、人脸和指纹以进行身份验证,保证为本人操作。
具体的,所述数据发送模块用来发送客户电子商务信息,电子商务信息包括客户ID,交易类型、交易价格、交易地址、访问地址、购买服务、时间戳,其中客户ID、交易地址、交易价格、购买服务为客户的私密信息,交易类型、访问地址、购买服务、时间戳为系统的共享信息。
优选的,所述加密传输端采用密文加密策略来保护电子商务交易中的客户的私有信息,通过客户的私钥对交易信息进行加密,具体步骤如下:
(1)设置(λ):在接收到安全参数λ作为输入时,创建公钥PK和主密钥MSK;
(2)生成密钥(PK,MSK,ID,A):需输入包括:公钥PK、对应的主密钥MSK、用户ID和用户的属性集A,在接收到上述输入后,生成用户密钥SK;
(2)竞争者可以两个查询中选择任意一个,两个查询包括密钥查询和盲密钥查询,其中,密钥查询指:如果竞争者根据属性集A和用户ID查询密钥SK,那么竞争者向挑战者发送属性集A并获得密钥RKA;盲密钥查询指:当竞争者基于属性集A和用户ID查询盲密钥BK时,挑战者搜索列表L中的元组,该元组包含(A,ID,SKA,TKA,RKA),其中,SKA为属性集A对应的私钥,TKA为属性集A对应的盲密钥,RKA为属性集A对应的恢复密钥,如果存在上述元组,那么挑战者向竞争者发送TKA作为答案,否则,挑战者将运行密钥生成算法以获取其私钥SKA和盲密钥TKA,最后,挑战者存储在列表L中元组(A,ID,SKA,TKA,RKA);
(3)与访问结构和用户ID集S0、S1的两条长度相等的消息 将分别由竞争者发送给挑战者此时,列表L中的属性集A均不符合和或者列表L中的用户ID均不符合S0和S1,挑战者随机选择一个数字μ={0,1},使用加密算法对和Su下的信息Mu进行加密,并将结果返回给竞争者
优选的,所提出的密文加密策略使用了一个加密方案定义为SE=SE.Enc(KSE,M),其中SE.Enc(KSE,M)是加密算法和SE,将元组作为双线性映射参数,其中,为素数乘法循环群Zp的子集,循环群指中的每一个元素都是中某一个固定元素g的乘方,满足映射q为密文加密策略的个数,密文加密策略具体步骤如下:
(1)该策略选择一个安全参数λ作为输入,令 τ=gθ,其中,表示素数乘法循环群第d1个子集,表示素数乘法循环群第d2个子集,表示素数乘法循环群第d3个子集,g4表示素数乘法循环群第d4个子集,gθ表示素数乘法循环群第θ个子集,选择随机元素u,h,ω,v,v′,u′∈G以及d1,d2,d3,d4,α,θ∈Zp,采用密钥生成函数KDF,令L=|key|+|p|表示函数输出的长度,其中,|key|表示密钥长度,|p|表示素数值,SE=SE.Enc表示加密方案,该方案生成gi表示素数乘法循环群第i个子集,gi表示素数乘法循环群第αi个子集,其中i∈[1,m]∪(m+2,2m),m是最大用户数,定义哈希函数H:G1→{0,1}t,它将GT中的一个元素映射到{0,1}中的一个元素,它表示加密密钥的空间,并生成公钥:主密钥为MSK=(d1,d2,d3,d4,α,θ);
(2)令A1,...,Ak∈Zp是属性集A中的属性值,该算策略输入PK、对应的MSK、属性集A和用户ID,并选择随机数r,r′,r1,...rk,r′1,...,r′k∈Zp,其中K是属性集A的大小的集合,它生成用户密钥SK为:SK=(K1,K2,{Ki,1,Ki,2,Ki,3,Ki,4,Ki,5}i∈[1,K]),K1是属性集A1的大小,K2是属性集A2的大小,Ki,1是属性集第i行第1列的属性值,Ki,2是属性集第i行第2列的属性值,Ki,3是属性集第i行第3列的属性值,Ki,4是属性集第i行第4列的属性值,Ki,5是属性集第i行第2列的属性值,满足:
(3)该策略利用公钥PK、信息M、访问策略和用户ID集S∈{1,...,m}作为输入,然后随机选择一个向量用于共享μ,对于i从1到ι,将计算其中是的第i行,再次随机选择:si,1,...,si,ι,s1,2,...,sι,2,z1,...,zι∈Zp,其中,si,1,...,si,ι,s1,2,...,sι,2,z1,...,zι均为循环群中的元素,生成封装的密钥并计算,SSK为对话信息,KSE=H(key),CSE=SE.Enc(KSE,M),然后生成密文CT:其中,
具体的,所述数据处理模块对加密传输端的客户交易信息利用公钥进行解密,利用FCM算法对电子商务交易订单进行聚类,采用SSD目标处理算法对用SVM算法进行分类后的电子商务交易数据进行标记处理并存储,采用下列方式确定分类方式:
(1)对电子商务交易数据中各类数据的历史分类情况和全局分类情况进行分类处理;
(2)根据资产数据的历史分类和全局分类结果标记处理并存储相关资产数据。
具体的,采用下列方式对输入的电子商务交易数据中的各类数据的历史分类情况和全局分类情况进行分类处理:
根据证券资产的数据特性,针对电子商务交易数据集,假设电子商务交易数据训练集为T,x,y为数据集的解,x表示该值存在的解,y表示不存在时的解,并假设总共有l个数据集,某个数据集表示为第i个,对应的还有第j个数据集,表示与前一个不同的数据集,由此有T=(x1,y1)...(xl,yl),其中x1,y1,xl,yl分别为不同数据的解,随后根据训练集构造并求解最优化的解,假设最优解为α,有其中αj假设为第j个最优解,又假设可以得到最优解α=(α1,...,αl)T,再计算数据集解的参数w*,有再选择α的一个分量α*,由此计算另一个解的分量b*,构建分化超平面(w*+x)+b*=0,由此求出的决策函数f(x)=sgn(g(x)),其中g(x)为决策函数参考函数, 由此对所以满足f(xi)≤0的点{xi|yi=1},计算他们到超平面的距离根据di取的距离为dj=max(di),对所有满足f(xi)≥0的点{xi|yi=-1},计算它们到超平面的距离同理,取得的距离di为最大值,得到dk=max(di),假设量变区间为X0,假设区间最小值为a,最大值为b,并假设质变区间为X,区间最小值分别为c和d,因此有X0=[a,b],并且X=[c,d],对任意输入的x计算其位置如下:
其中ρ(x,X0)和ρ(x,X)的定义为以及 再计算输入x关于X0和X的关联函数为其中表示点x与区间X0的位置关系,即假设在X0的中点取得最大值,则 可以描述x与X0和X组成的区间的位置关系,当某特征值的最优点不在区间的中点时,必须根据实际问题的要求建立不同形式的关联函数,当最优点在左侧达到时,给定区间X0=[a,b],称ρl为x与区间X0关于x0的左侧距,反之给定区间X0=[a,b],称 ρr为x与区间X0关于x0的右侧距,假设最优点在x0时,达到最优时的初等关联函数计算是,假设X0=[a,b],X=[c,d],x0=[a,b],且无公共端点,建立初等关联函数为同理,又假设当X0=[a,b],X=[c,d],x0=[a,b],且有公共端点,则xz,对于所有的x≠xz,建立初等关联函数k(x)如下:
最后可以根据选定指标如关联函数数值对稳定域和可拓域进行分类,找出电子商务交易数据并结合上述转化规则采取针对性的方法,完成分类并处理。
本发明创造的有益效果:一种数据加密传输的电子商务交易系统,采用密文加密策略来保护电子商务交易中的客户的私有信息,通过设置、密钥生成和加密的过程能够有效地防止客户个人信息和交易信息泄露,为客户电子商务交易带来保障;在对收集的电子商务数据进行聚类时,SVM向量机分类算法能够根据历史分类和全局分类。对大量的数据集内在信息进行有意义的划分,克服了分类结果的绝对化,使得分类结果更加符合证券资产的实际需求,但在采用SVM分类算法进行分类时,SVM分类算法对历史分类划分依据的选取十分重要,如果不能够划分出符合实际需求的分类依据,则SVM分类算法无法在其搜索范围中寻找到最优分类方式,从而影响全局分类,因此如何对SVM分类算法的历史分类进行优化,从而提高分类结果正确率成为了目前急需解决的问题,SSD检测算法作为神经网络中的重要算法,具有相当准确的达到最优解的方向性,在SVM分类算法在历史分类处理方面已经十分全面,但是局部分类时,分类精确度不高,全局分类和精细分类还未达到同步平衡,因此在采用SSD检测算法确定SVM分类算法的分类结果时,不一定能严格保证获取最优的分类依据和分类结果,从而影响分类结果的准确度,但是总体数据标签和分类已经十分完善,可以有效保护我们的数据安全和有效的分析应用。
最后应当说明的是,以上实施例仅用以说明本发明的技术方案,而非对本发明保护范围的限制,尽管参照较佳实施例对本发明作了详细地说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或者等同替换,而不脱离本发明技术方案的实质和范围。
Claims (8)
1.一种数据加密传输的电子商务交易系统,其特征在于,包括客户端、加密传输端和服务端;
客户端:所述客户端包括注册模块、登录模块、用户验证模块和数据发送模块,其中,所述注册模块用于新客户注册电子商务交易系统以建立连接,实现电子商务交易服务,所述登录模块包括姓名输入栏、手机号输入栏、身份证号输入栏、验证码栏,输入相关的信息以进行登录,保证客户为本人,所述用户验证模块包括手机号验证、人脸验证和指纹验证,客户需提前录入手机号、人脸和指纹以进行身份验证,保证为本人操作,通过数据发送模块发送客户电子商务信息;
加密传输端:加密传输端采用密文加密策略来保护电子商务交易中的客户的私有信息,通过客户的私钥对交易信息进行加密;
服务端:所述服务端包括数据处理模块、订单管理模块、身份识别模块和交易模块,所述数据处理模块对加密传输端的客户交易信息利用公钥进行解密,利用FCM算法对电子商务交易订单进行聚类,所述订单管理模块对已聚类的电子商务交易进行订单操作,包括添加订单、删除订单和修改订单,服务端的身份识别模块用来再次确认客户是否为本人操作,身份识别包括人脸识别和指纹识别,以确保满足客户本人的体态特征,确认客户本人真实信息,最后在交易模块完成电子商务交易。
2.根据权利要求1所述一种数据加密传输的电子商务交易系统,其特征在于,所述用户验证模块包括手机号验证、人脸验证和指纹验证,其中手机号、人脸和指纹均在注册模块客户需提前录入手机号、人脸和指纹以进行身份验证,保证为本人操作。
3.根据权利要求1所述一种数据加密传输的电子商务交易系统,其特征在于,所述数据发送模块用来发送客户电子商务信息,电子商务信息包括客户ID,交易类型、交易价格、交易地址、访问地址、购买服务、时间戳,其中客户ID、交易地址、交易价格、购买服务为客户的私密信息,交易类型、访问地址、购买服务、时间戳为系统的共享信息。
4.根据权利要求1所述一种数据加密传输的电子商务交易系统,其特征在于,所述加密传输端采用密文加密策略来保护电子商务交易中的客户的私有信息,通过客户的私钥对交易信息进行加密,具体步骤如下:
(1)设置(λ):在接收到安全参数λ作为输入时,创建公钥PK和主密钥MSK;
(2)生成密钥(PK,MSK,ID,A):需输入包括:公钥PK、对应的主密钥MSK、用户ID和用户的属性集A,在接收到上述输入后,生成用户密钥SK;
(2)竞争者可以两个查询中选择任意一个,两个查询包括密钥查询和盲密钥查询,其中,密钥查询指:如果竞争者根据属性集A和用户ID查询密钥SK,那么竞争者向挑战者发送属性集A并获得密钥RKA;盲密钥查询指:当竞争者基于属性集A和用户ID查询盲密钥BK时,挑战者搜索列表L中的元组,该元组包含(A,ID,SKA,TKA,RKA),其中,SKA为属性集A对应的私钥,TKA为属性集A对应的盲密钥,RKA为属性集A对应的恢复密钥,如果存在上述元组,那么挑战者向竞争者发送TKA作为答案,否则,挑战者将运行密钥生成算法以获取其私钥SKA和盲密钥TKA,最后,挑战者存储在列表L中元组(A,ID,SKA,TKA,RKA);
(3)与访问结构和用户ID集S0、S1的两条长度相等的消息 将分别由竞争者发送给挑战者此时,列表L中的属性集A均不符合和或者列表L中的用户ID均不符合S0和S1,挑战者随机选择一个数字μ={0,1},使用加密算法对和Su下的信息MU进行加密,并将结果返回给竞争者
6.根据权利要求4所述一种数据加密传输的电子商务交易系统,其特征在于,所提出的密文加密策略使用了一个加密方案定义为SE=SE.Enc(KSE,M),其中SE.Enc(KSE,M)是加密算法和SE,将元组作为双线性映射参数,其中,为素数乘法循环群Zp的子集,循环群指中的每一个元素都是中某一个固定元素g的乘方,满足映射q为密文加密策略的个数,密文加密策略具体步骤如下:
(1)该策略选择一个安全参数λ作为输入,令 τ=gθ,其中,表示素数乘法循环群第d1个子集,表示素数乘法循环群第d2个子集,表示素数乘法循环群第d3个子集,g4表示素数乘法循环群第d4个子集,gθ表示素数乘法循环群第θ个子集,选择随机元素u,h,ω,v,v′,u′∈G以及d1,d2,d3,d4,α,θ∈Zp,采用密钥生成函数KDF,令L=|key|+|p|表示函数输出的长度,其中,|key|表示密钥长度,|p|表示素数值,SE=SE.Enc表示加密方案,该方案生成gi表示素数乘法循环群第i个子集,gi表示素数乘法循环群第αi个子集,其中i∈[1,m]∪(m+2,2m),m是最大用户数,定义哈希函数H:G1→{0,1}t,它将GT中的一个元素映射到{0,1}中的一个元素,它表示加密密钥的空间,并生成公钥:主密钥为MSK=(d1,d2,d3,d4,α,θ);
(2)令A1,...,Ak∈Zp是属性集A中的属性值,该算策略输入PK、对应的MSK、属性集A和用户ID,并选择随机数r,r′,r1,...rk,r′1,...,r′k∈Zp,其中K是属性集A的大小的集合,它生成用户密钥SK为:SK=(K1,K2,{Ki,1,Ki,2,Ki,3,Ki,4,Ki,5}i∈[1,K]),K1是属性集A1的大小,K2是属性集A2的大小,Ki,1是属性集第i行第1列的属性值,Ki,2是属性集第i行第2列的属性值,Ki,3是属性集第i行第3列的属性值,Ki,4是属性集第i行第4列的属性值,Ki,5是属性集第i行第2列的属性值,满足:
7.根据权利要求1所述一种数据加密传输的电子商务交易系统,其特征在于,所述数据处理模块对加密传输端的客户交易信息利用公钥进行解密,利用FCM算法对电子商务交易订单进行聚类,采用SSD目标处理算法对用SVM算法进行分类后的电子商务交易数据进行标记处理并存储,采用下列方式确定分类方式:
(1)对电子商务交易数据中各类数据的历史分类情况和全局分类情况进行分类处理;
(2)根据资产数据的历史分类和全局分类结果标记处理并存储相关资产数据。
8.根据权利要求7所述的一种数据加密传输的电子商务交易系统,其特征在于,采用下列方式对输入的电子商务交易数据中的各类数据的历史分类情况和全局分类情况进行分类处理:
根据证券资产的数据特性,针对电子商务交易数据集,假设电子商务交易数据训练集为T,x,y为数据集的解,x表示该值存在的解,y表示不存在时的解,并假设总共有l个数据集,某个数据集表示为第i个,对应的还有第j个数据集,表示与前一个不同的数据集,由此有T=(x1,y1)...(xl,yl),其中x1,y1,xl,yl分别为不同数据的解,随后根据训练集构造并求解最优化的解,假设最优解为α,有其中αj假设为第j个最优解,又假设可以得到最优解α=(α1,...,αl)T,再计算数据集解的参数w*,有再选择α的一个分量α*,由此计算另一个解的分量b*,构建分化超平面(w*+x)+b*=0,由此求出的决策函数f(x)=sgn(g(x)),其中g(x)为决策函数参考函数, 由此对所以满足f(xi)≤0的点{xi|yi=1},计算他们到超平面的距离根据di取的距离为dj=max(di),对所有满足f(xi)≥0的点{xi|yi=-1},计算它们到超平面的距离同理,取得的距离di为最大值,得到dk=max(di),假设量变区间为X0,假设区间最小值为a,最大值为b,并假设质变区间为X,区间最小值分别为c和d,因此有X0=[a,b],并且X=[c,d],对任意输入的x计算其位置如下:
其中ρ(x,X0)和ρ(x,X)的定义为以及 再计算输入x关于X0和X的关联函数为其中表示点x与区间X0的位置关系,即假设在X0的中点取得最大值,则 可以描述x与X0和X组成的区间的位置关系,当某特征值的最优点不在区间的中点时,必须根据实际问题的要求建立不同形式的关联函数,当最优点在左侧达到时,给定区间X0=[a,b],称ρl为x与区间X0关于x0的左侧距,反之给定区间X0=[a,b],称 ρr为x与区间X0关于x0的右侧距,假设最优点在x0时,达到最优时的初等关联函数计算是,假设X0=[a,b],X=[c,d],x0=[a,b],且无公共端点,建立初等关联函数为同理,又假设当X0=[a,b],X=[c,d],x0=[a,b],且有公共端点,则xz,对于所有的x≠xz,建立初等关联函数k(x)如下:
最后可以根据选定指标如关联函数数值对稳定域和可拓域进行分类,找出电子商务交易数据并结合上述转化规则采取针对性的方法,完成分类并处理。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210870509.6A CN115022089A (zh) | 2022-07-23 | 2022-07-23 | 一种数据加密传输的电子商务交易系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210870509.6A CN115022089A (zh) | 2022-07-23 | 2022-07-23 | 一种数据加密传输的电子商务交易系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115022089A true CN115022089A (zh) | 2022-09-06 |
Family
ID=83080006
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210870509.6A Pending CN115022089A (zh) | 2022-07-23 | 2022-07-23 | 一种数据加密传输的电子商务交易系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115022089A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116707803A (zh) * | 2023-08-07 | 2023-09-05 | 北京奇立软件技术有限公司 | 基于数据加密的隐私数据粉碎方法 |
CN117035836A (zh) * | 2023-10-08 | 2023-11-10 | 深圳市焕想科技有限公司 | 一种基于人工智能的电子商务交易数据处理方法及系统 |
CN117078357A (zh) * | 2023-10-08 | 2023-11-17 | 深圳市焕想科技有限公司 | 一种基于人工智能的电子商务数据信息处理方法及系统 |
CN117910025A (zh) * | 2024-03-20 | 2024-04-19 | 神州数码融信云技术服务有限公司 | 一种金融服务数据安全存储保护方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107005599A (zh) * | 2015-07-24 | 2017-08-01 | 谷歌公司 | 改善位置传感器查准率的系统和方法 |
CN110858830A (zh) * | 2018-08-23 | 2020-03-03 | 陕西丽昊网络科技股份有限公司 | 一种电子商务交易数据加密传输系统 |
-
2022
- 2022-07-23 CN CN202210870509.6A patent/CN115022089A/zh active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107005599A (zh) * | 2015-07-24 | 2017-08-01 | 谷歌公司 | 改善位置传感器查准率的系统和方法 |
CN110858830A (zh) * | 2018-08-23 | 2020-03-03 | 陕西丽昊网络科技股份有限公司 | 一种电子商务交易数据加密传输系统 |
Non-Patent Citations (3)
Title |
---|
"智能知识及其管理模式研究", 知网 -优秀硕博论文, 16 August 2008 (2008-08-16), pages 75 - 77 * |
李慧: "4.面向智慧医疗网络的安全与隐私保护研 究", 知网-优秀硕博论文, 16 January 2022 (2022-01-16), pages 27 - 29 * |
韩琪: "6.云环境下的身份认证与数据安全技术研 究", 知网-优秀硕博论文, 30 June 2019 (2019-06-30), pages 43 - 48 * |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116707803A (zh) * | 2023-08-07 | 2023-09-05 | 北京奇立软件技术有限公司 | 基于数据加密的隐私数据粉碎方法 |
CN116707803B (zh) * | 2023-08-07 | 2023-10-31 | 北京奇立软件技术有限公司 | 基于数据加密的隐私数据粉碎方法 |
CN117035836A (zh) * | 2023-10-08 | 2023-11-10 | 深圳市焕想科技有限公司 | 一种基于人工智能的电子商务交易数据处理方法及系统 |
CN117078357A (zh) * | 2023-10-08 | 2023-11-17 | 深圳市焕想科技有限公司 | 一种基于人工智能的电子商务数据信息处理方法及系统 |
CN117035836B (zh) * | 2023-10-08 | 2024-09-13 | 黑龙江万基同润机械设备制造有限公司 | 一种基于人工智能的电子商务交易数据处理方法及系统 |
CN117910025A (zh) * | 2024-03-20 | 2024-04-19 | 神州数码融信云技术服务有限公司 | 一种金融服务数据安全存储保护方法 |
CN117910025B (zh) * | 2024-03-20 | 2024-05-24 | 神州数码融信云技术服务有限公司 | 一种金融服务数据安全存储保护方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Zhou et al. | PassBio: Privacy-preserving user-centric biometric authentication | |
CN115022089A (zh) | 一种数据加密传输的电子商务交易系统 | |
Barni et al. | Privacy protection in biometric-based recognition systems: A marriage between cryptography and signal processing | |
Qin et al. | Towards efficient privacy-preserving image feature extraction in cloud computing | |
Barni et al. | Privacy-preserving fingercode authentication | |
Li et al. | Secure and verifiable multikey image search in cloud-assisted edge computing | |
CN109615021B (zh) | 一种基于k均值聚类的隐私信息保护方法 | |
CN112966281B (zh) | 基于稀疏数据集的隐私保护关联规则挖掘方法 | |
Yi et al. | Privacy-preserving user profile matching in social networks | |
CN113221170B (zh) | 基于区块链的隐私信息匹配与数据交易方法及系统 | |
CN111915306A (zh) | 业务数据的验证方法和验证平台 | |
Liang et al. | Verifiable and secure SVM classification for cloud-based health monitoring services | |
Liu et al. | Secure KNN classification scheme based on homomorphic encryption for cyberspace | |
Wang et al. | Reliable and privacy-preserving task matching in blockchain-based crowdsourcing | |
Ye et al. | Anonymous biometric access control | |
Ali et al. | Efficient Secure Privacy Preserving Multi Keywords Rank Search over Encrypted Data in Cloud Computing | |
Yu et al. | An Efficient and Secure Data Sharing Scheme for Edge-Enabled IoT | |
CN111917695B (zh) | 业务注册数据的注册方法和注册系统 | |
Leontiadis et al. | Privacy preserving similarity detection for data analysis | |
Feng et al. | Blockchain Data Sharing Scheme Based on Searchable Agent Re-Encryption [J] | |
Joseph et al. | Design a hybrid Optimization and Homomorphic Encryption for Securing Data in a Cloud Environment | |
Li et al. | Secure and evaluable clustering based on a multifunctional and privacy-preserving outsourcing computation toolkit | |
Deng et al. | Blockchain-Based Reputation Privacy Preserving for Quality-Aware Worker Recruitment Scheme in MCS | |
Chen et al. | VerFHS: Verifiable image retrieval on forward privacy in blockchain-enabled IoT | |
Hong et al. | Secure kNN computation and integrity assurance of data outsourcing in the cloud |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |