CN117527409A - 数据加密的方法、个人网关设备端及数据加密系统 - Google Patents

数据加密的方法、个人网关设备端及数据加密系统 Download PDF

Info

Publication number
CN117527409A
CN117527409A CN202311649175.0A CN202311649175A CN117527409A CN 117527409 A CN117527409 A CN 117527409A CN 202311649175 A CN202311649175 A CN 202311649175A CN 117527409 A CN117527409 A CN 117527409A
Authority
CN
China
Prior art keywords
data
encryption
encrypted
character length
decryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202311649175.0A
Other languages
English (en)
Other versions
CN117527409B (zh
Inventor
陈德锋
隋宗和
曹亮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Fleit Intelligent Software Development Co ltd
Original Assignee
Beijing Fleit Intelligent Software Development Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Fleit Intelligent Software Development Co ltd filed Critical Beijing Fleit Intelligent Software Development Co ltd
Priority to CN202311649175.0A priority Critical patent/CN117527409B/zh
Publication of CN117527409A publication Critical patent/CN117527409A/zh
Application granted granted Critical
Publication of CN117527409B publication Critical patent/CN117527409B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本申请涉及数据加密的方法、个人网关设备端及数据加密系统。数据加密的方法应用于个人网关设备端,方法包括:接收第一加密数据,第一加密数据为依据采集终端唯一标识通过加密算法将采集到的原始数据进行加密处理得到的加密数据;依据采集终端唯一标识通过解密算法对第一加密数据执行解密操作得到原始数据;依据个人网关设备端的网关设备唯一标识通过加密算法对原始数据执行加密操作得到第二加密数据;将第二加密数据发送到服务器端;在加密解密时均结合了设备的唯一标识而非密钥,在加密时采用了位运算加密,对应的解密时也采用了位运算解密,能在确保数据加密效果的同时有效降低成本,由于采用了位运算,也能有效提高加密和解密的效率。

Description

数据加密的方法、个人网关设备端及数据加密系统
技术领域
本申请涉及数据加密技术领域,特别是涉及数据加密的方法、个人网关设备端及数据加密系统。
背景技术
随着全国信息化发展高速推进,互联网信息安全迎来重要时期。医疗健康数据被多个维度广泛应用于生活中的各个场景。医疗卫生事业是建设健康中国的重要支撑,医疗数据也是当前重点生产要素及战略资源。医疗行业拥有大量敏感数据,包括病历记录、患者信息、医学图像和诊断结果等,如果这些数据遭到泄漏或滥用,将给个人带来重大损失,例如:身份冒用、电信骚扰或诈骗、严重的还可能威胁到人身安全,因此数据安全对医疗行业至关重要。由于互联网特性,数据传输过程中犹如一辆奔驰在公路上的汽车,很难不让别有用心的人看到,但是我们可以做到的是不让他看到车内物品,即数据加密,既使获取到了数据但是无法解析数据内容,达到安全传输的目的。
现阶段常见加密方式有对称加密、非对称加密、hash加密,(hash加密严格来讲并不属于加密,而且由于不可逆,无法完成解密故不做讨论)对称加密:加密使用同一密钥,如DES、DESX、AES等;非对称加密:加密使用不同的密钥,如:DSA、RSA、ECC等。
目前,利用对称加密和非对称加密技术时,通常采用一个终端使用一个密钥,管理密钥和数据加密、数据解密需要更多的计算机资源,造成了数据加密成本高、效率低的问题。
发明内容
为此,本发明提供了一种数据加密的方法、个人网关设备端及数据加密系统,以解决现有数据加密技术中管理密钥和数据加密、数据解密需要更多的计算机资源,造成了数据加密成本高、效率低的问题。
第一方面,提供了一种数据加密的方法,所述方法应用于个人网关设备端,所述方法包括:
接收第一加密数据,所述第一加密数据为采集终端依据采集终端唯一标识通过加密算法对所述采集终端采集到的原始数据执行加密处理得到的加密数据;所述加密算法采用位运算加密;
依据所述采集终端唯一标识通过解密算法对所述第一加密数据执行解密处理得到所述原始数据;所述解密算法采用位运算解密;
依据所述个人网关设备端的网关设备唯一标识通过所述加密算法对所述原始数据执行加密处理得到第二加密数据;
将所述第二加密数据发送到服务器端,以便所述服务器端依据所述网关设备唯一标识通过所述解密算法对所述第二加密数据执行解密处理得到原始数据并存储。
作为一种可选的实施方式,所述加密算法,包括:
获取唯一标识和所述原始数据的数据字符长度;所述唯一标识为所述采集终端唯一标识或所述网关设备唯一标识;
若所述数据字符长度小于等于预设字符长度,将所述原始数据中每位字符进行位运算加密得到密文;
将所述唯一标识与加密块标识、结束标识和所述密文依次合并得到单元报文数据作为所述加密数据;所述加密块标识为1;所述结束标识为1;
若所述数据字符长度大于预设字符长度,将所述原始数据依据预设字符长度切分得到n个带有加密块标识的数据块;将每个所述数据块中每位字符进行所述位运算加密得到对应的密文;所述加密块标识用于记录切分顺序,所述加密块标识取值为[1,n];
对每个所述数据块对应的密文进行合并操作得到单元报文数据;所述合并操作是将所述唯一标识、结束标识与所述数据块对应的所述加密块标识和所述密文依次合并得到单元报文数据;
将n个所述数据块对应的所述单元报文数据存储到数组中得到加密数组作为所述加密数据,以便随机发送出加密数组中的单元报文数据,直到发送完毕加密数组中所有单元报文数据;所述数据块为切分所述原始数据后得到的第n块时,所述结束标识为1,其余所述数据块的结束标识为0。
作为一种可选的实施方式,所述位运算加密,包括:
获取所述字符的偏移变量,偏移变量计算公式为:
y=(hash(id)+idx+blk)%len,
其中,y为偏移变量;id为唯一标识,所述唯一标识为所述采集终端唯一标识或所述网关设备唯一标识;len为待加密数据的字符长度,当所述数据字符长度小于等于预设字符长度,所述待加密数据为所述原始数据;当所述数据字符长度大于预设字符长度,所述待加密数据为将所述原始数据依据预设字符长度切分得到的所述数据块;idx为所述字符在所述待加密数据中的下标,取值为[1,len];blk为所述待加密数据的加密块标识;
通过所述偏移变量y将所述字符加密位移,加密位移公式为:
(x&2^y-1)<<(len-y)|x>>y,
其中,x所述字符;y为偏移变量;len为待加密数据的字符长度,当所述数据字符长度小于等于预设字符长度,所述待加密数据为所述原始数据;当所述数据字符长度大于预设字符长度,所述待加密数据为将所述原始数据依据预设字符长度切分得到的所述数据块。
作为一种可选的实施方式,所述解密算法,包括:
获取所述单元报文数据;
若所述单元报文数据的结束标识为1且加密块标识为1,则通过位运算解密将所述单元报文数据的所述密文中每个字符解密后合并得到所述原始数据;
若所述单元报文数据的结束标识和加密块标识不都为1,则依据所述单元报文数据中的所述唯一标识获取多个所述单元报文数据;
将所述单元报文数据的所述密文中每个字符通过位运算解密后合并得到待合并数据块,将所述待合并数据块依据所述单元报文数据中的所述加密块标识进行顺序合并得到所述原始数据。
作为一种可选的实施方式,所述位运算解密,包括:
通过所述偏移变量计算公式得到所述字符的偏移变量y;
通过所述偏移变量y对所述字符位移解密,解密位移公式为:
(x)<<y|x>>(len–y),
其中,x所述字符;y为偏移变量;len为待加密数据的字符长度,当所述数据字符长度小于等于预设字符长度,所述待加密数据为所述原始数据;当所述数据字符长度大于预设字符长度,所述待加密数据为将所述原始数据依据预设字符长度切分得到的所述数据块。
作为一种可选的实施方式,所述方法还包括:
在将所述原始数据执行所述加密算法前,依据数据字典将所述原始数据中部分数据进行替换得到字典化原始数据;所述数据字典为多个键值对组成的数据,所述键值对的键为所述原始数据中需要被替换的数据,所述键值对的值为替换的数据;
将所述第一加密数据或所述第二加密数据执行解密算法后得到字典化原始数据,依据所述数据字典将所述字典化原始数据还原为原始数据。
作为一种可选的实施方式,所述预设字符长度为依据加密场景设置:
若在采集终端依据采集终端唯一标识通过加密算法对所述采集终端采集到的原始数据执行加密操作时,所述预设字符长度为32;
若在依据所述个人网关设备端的网关设备唯一标识通过所述加密算法对所述原始数据执行加密操作时,所述预设字符长度为128。
作为一种可选的实施方式,所述方法还包括:
在所述采集终端将所述第一加密数据发送之前,将所述第一加密数据进行数据压缩处理,
和/或,
在发送所述第二加密数据之前,将所述第二加密数据进行数据压缩处理。
第二方面,提供了一种个人网关设备端,其特征在于,所述个人网关设备端应用了前述任一所述数据加密的方法。
第三方面,提供了一种数据加密系统,其特征在于,包括:前述的个人网关设备端。
本发明采用以上技术方案,至少具备以下有益效果:
提供了一种数据加密的方法、个人网关设备端及数据加密系统,数据加密方法应用于个人网关设备端,该方法依据采集终端唯一标识通过解密算法对接收到的第一加密数据执行解密操作得到原始数据,再依据个人网关设备端的网关设备唯一标识通过加密算法对原始数据执行加密处理得到第二加密数据,将第二加密数据发送给服务器;在加密解密时均结合了设备的唯一标识而非密钥,从而在确保数据加密效果的同时有效降低成本,在加密时采用了位运算加密,对应的解密时也采用了位运算解密,由于采用了位运算,能有效提高加密和解密的效率。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本申请。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明一示例性实施例示出的一种数据加密的方法的流程图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
目前,远程终端数据传输存在的问题:1.数据被监听,即数据从采集终端发送到服务器端的数据中心过程中,要避免被三方获取;2.数据篡改,数据从采集终端发送到服务器端的中心过程中被三方获取,修改数据后传输到服务器端的数据中心;3.数据伪造,数据篡改仅是修改部分数据,而数据伪造是直接生成了不存在的数据上报给服务器端的数据中心。
针对上述存在的问题,通常采用数据加密技术来防范,既使获取到了数据但是无法解析数据内容,达到安全传输的目的;现阶段常见加密方式有对称加密、非对称加密、hash加密(严格来讲并不属于加密,而且由于不可逆,无法完成解密故不做讨论);对称加密:加密解密使用同一密钥,如DES、DESX、AES等。但是整个数据中心不可能使用一套密钥对应所有设备,因为无法保证使用者对于密钥的存储安全,一旦泄漏,整个数据中心将遭到严重威胁,但是如果一个终端使用一个密钥,庞大的终端数量以及密钥管理又是一大难题。非对称加密:加密解密使用不同的密钥,如:DSA、RSA、ECC等。不但存在对称加密的管理密钥问题,而且相比对称加密需要更高的计算支持。
本申请实施例,通过对数据做分段,乱序处理,通过一元一次函数完成加密。而且由于加密函数多使用位移操作,无论是何种架构,都能快速完成计算,并通过游标变量影响函数结果,做到即使是相同字符,所处位置不同或加密块不同,得到的密文也是不同的,减小了穷举破译的风险。数据分段加密后,分段传输,发送顺序亦是随机的,获取到密文后需要根据指定顺序,才能顺利还原明文,否则即使拿到所有数据,还原解密的可能性也几乎为0,并且数据报文是字典化后的数据,可读性极差,没有字典数据无法明确了解数据含义。
下面通过具体的实施例对本申请中数据加密的方法进行说明。
请参阅图1,图1是本发明一示例性实施例示出的一种数据加密的方法的流程图,参见图1,该方法包括:
步骤S11、接收第一加密数据,第一加密数据为采集终端依据采集终端唯一标识通过加密算法对采集终端采集到的原始数据执行加密操作得到的加密数据;加密算法采用位运算加密;
步骤S12、依据采集终端唯一标识通过解密算法对第一加密数据执行解密操作得到原始数据;解密算法采用位运算解密;
步骤S13、依据个人网关设备端的网关设备唯一标识通过加密算法对原始数据执行加密操作得到第二加密数据;
步骤S14、将第二加密数据发送到服务器端,以便服务器端依据网关设备唯一标识通过解密算法对第二加密数据执行解密操作得到原始数据并存储。
需要说明的是,本实施例提供的技术方案在具体实践中可以适用的场景包括但不限于:医疗数据加密、金融数据加密、企业核心数据加密以及检测其他用到数据加密的场景。
具体地,服务器端设置有数据中心,用于存储并管理原始数据,以便其他授权的服务调用或查看。
可以理解的是,本实施例提供的数据加密的方法,应用于个人网关设备端,依据采集终端唯一标识通过解密算法对接收到的第一加密数据执行解密操作得到原始数据,再依据个人网关设备端的网关设备唯一标识通过加密算法对原始数据执行加密处理得到第二加密数据,将第二加密数据发送给服务器;在加密解密时均结合了设备的唯一标识而非密钥,在加密时采用了位运算加密,对应的解密时也采用了位运算解密,能在确保数据加密效果的同时有效降低成本,由于采用了位运算,也能有效提高加密和解密的效率。
在具体实践中,步骤S11“接收第一加密数据,第一加密数据为采集终端依据采集终端唯一标识通过加密算法对采集终端采集到的原始数据执行加密操作得到的加密数据;加密算法采用位运算加密”中采集终端可以为穿戴设备,穿戴设备中设置有用于采集的各类传感器,如:温度传感器、陀螺仪等;采集终端也可以为监测/检验设备,如,血液检验设备、B超设备等;采集终端依据采集终端唯一标识通过加密算法将采集到的数据执行加密操作得到第一加密数据,将第一加密数据以报文的形式发送给个人网关设备端;其中加密算法中采用位运算。
可以理解的是,本实施例提供的技术方案,在采集数据阶段已经开始对原始数据进行了数据加密,有效避免了伪造数据的问题。
在具体实践中,步骤S12“依据采集终端唯一标识通过解密算法对第一加密数据执行解密操作得到原始数据;解密算法采用位运算解密”中解密算法与加密算法对应,解密算法也采用位运算解密。
在具体实践中,步骤S13“依据个人网关设备端的网关设备唯一标识通过加密算法对原始数据执行加密操作得到第二加密数据”中个人网关设备端可以为装有加密-解密程序的计算机搭配的具有三层交换功能的网络交换机、路由器或防火墙设备,也可以为通过软件开启了路由功能的计算机且该计算机装有加密-解密程序。
需要说明的是,在个人网关设备端将来自采集终端发的第一加密数据通过解密算法解密后,得到的原始数据存入缓存池,可以将原始数据进行数据整合后再通过加密程序和个人网关设备端的唯一标识进行加密操作得到第二加密数据;数据整合为按照数据类型、发生时间或数据同值进行数据归纳。
在具体实践中,步骤S14“将第二加密数据发送到服务器端,以便服务器端依据网关设备唯一标识通过解密算法对第二加密数据执行解密操作得到原始数据并存储”中服务器端可以为装有加密-解密程序的计算机。
需要说明的是,加密算法程序和解密算法程序均预安装在采集终端、个人网关设备端和服务器端。
可以理解的是,本实施例提供的技术方案,在个人网关端对第一加密数据执行解密操作后,对原始数据依据网关设备唯一标识和加密算法加密后得到第二加密数据,以报文的形式发送到服务器端,有效确保服务器端接收到正确可靠的原始数据。
在具体实践中,加密算法,包括:
获取唯一标识和原始数据的数据字符长度;唯一标识为采集终端唯一标识或网关设备唯一标识;
若数据字符长度小于等于预设字符长度,将原始数据中每位字符进行位运算加密得到密文;
将唯一标识与加密块标识、结束标识和密文依次合并得到单元报文数据作为加密数据;加密块标识为1;结束标识为1;
若数据字符长度大于预设字符长度,将原始数据依据预设字符长度切分得到n个带有加密块标识的数据块;将每个数据块中每位字符进行位运算加密得到对应的密文;加密块标识用于记录切分顺序,加密块标识取值为[1,n];
对每个数据块对应的密文进行合并操作得到单元报文数据;合并操作是将唯一标识、结束标识与数据块对应的加密块标识和密文依次合并得到单元报文数据;
将n个数据块对应的单元报文数据存储到数组中得到加密数组作为加密数据,以便随机发送出加密数组中的单元报文数据,直到发送完毕加密数组中所有单元报文数据;数据块为切分原始数据后得到的第n块时,结束标识为1,其余数据块的结束标识为0。
需要说明的是,当原始数据的数据字符长度小于等于预设字符长度时,经过加密后产生的单元报文数据为单一的,若唯一标识为Teco345vot3n,加密块标识为1,结束标识为1,密文为DT3NESENtoo,则产生的单元报文数据为:Teco345vot3n+1+1+DT3NESENtoo,直接将该单元报文数据发送;当原始数据的数据字符长度大于预设字符长度时,原始数据依据预设字符长度切分得到n个带有加密块标识的数据块,经过加密后产生的单元报文数据为n个,产生的单元报文数据依次为Teco345vot3n+1+0+DT3NESENtoo1、Teco345vot3n+2+0+DT3NESENtoo2……Teco345vot3n+n+1+DT3NESENtoon,将n个单元报文数据存入数组得到加密数组[Teco345vot3n+1+0+DT3NESENtoo1,Teco345vot3n+2+0+DT3NESENtoo2,……,Teco345vot3n+n+1+DT3NESENtoon],发送时,随机发送出加密数组中的单元报文数据,直到发送完毕加密数组中所有单元报文数据。
具体地,位运算加密包括:获取字符的偏移变量,偏移变量计算公式为:
y=(hash(id)+idx+blk)%len,
其中,y为偏移变量;id为唯一标识,唯一标识为采集终端唯一标识或网关设备唯一标识;len为待加密数据的字符长度,当数据字符长度小于等于预设字符长度,待加密数据为原始数据;当数据字符长度大于预设字符长度,待加密数据为将原始数据依据预设字符长度切分得到的数据块;idx为字符在待加密数据中的下标,取值为[1,len];blk为待加密数据的加密块标识;
通过偏移变量y将字符加密位移,加密位移公式为:
(x&2^y-1)<<(len-y)|x>>y,
其中,x字符;y为偏移变量;len为待加密数据的字符长度。
需要说明的是,当数据字符长度小于等于预设字符长度,待加密数据为原始数据;当数据字符长度大于预设字符长度,待加密数据为将原始数据依据预设字符长度切分得到的数据块。
可以理解的是,本实施例提供的技术方案,所用加密算法结合具有唯一标识、加密块标识和结束标识属性的偏移变量,对字符每一位采用位运算加密,不仅确保了数据安全,还保证了加密的效率。
在具体实践中,解密算法,包括:
获取单元报文数据;
若单元报文数据的结束标识为1且加密块标识为1,则通过位运算解密将单元报文数据的密文中每个字符解密后合并得到原始数据;
若单元报文数据的结束标识和加密块标识不都为1,则依据单元报文数据中的唯一标识获取多个单元报文数据;
将单元报文数据的密文中每个字符通过位运算解密后合并得到待合并数据块,将待合并数据块依据单元报文数据中的加密块标识进行顺序合并得到原始数据。
需要说明的是,当接收到的单元报文数据的结束标识为1且加密块标识为1,则通过位运算解密将单元报文数据的密文中每个字符解密后合并得到原始数据,例如:报文为:Teco345vot3n+1+1+DT3NESENtoo,结束标识为1且加密块标识为1,则判定原始数据的数据字符长度小于等于预设字符长度,即只有该唯一单元报文数据,将密文部分DT3NESENtoo解密后即得原始数据;当接收到的单元报文数据的结束标识和加密块标识不都为1时,则依据单元报文数据中的唯一标识获取多个单元报文数据;将单元报文数据的密文中每个字符通过位运算解密后合并得到待合并数据块,将待合并数据块依据单元报文数据中的加密块标识进行顺序合并得到原始数据,例如,接受到单元报文数据为:Teco345vot3n+1+0+DT3NESENtoo1,加密块标识为1,结束标识为0,则判定原始数据的数据字符长度大于预设字符长度,即需要多个单元报文数据解密才能得到原始数据,获取唯一标识为Teco345vot3n的单元报文数据,分别为:Teco345vot3n+1+0+DT3NESENtoo1、Teco345vot3n+2+0+DT3NESENtoo2……Teco345vot3n+n+1+DT3NESENtoon,将每个单元报文数据的密文部分依据加密块标识数字顺序存入数组,得到密文数组[DT3NESENtoo1,DT3NESENtoo2……,DT3NESENtoon],将密文数组中的数据均经过位运算解密后得到n个明文数据,再依据密文数组的索引顺序将n个明文数据依次拼接得到原始数据。
具体地,位运算解密,包括:
通过偏移变量计算公式得到字符的偏移变量y;
通过偏移变量y对字符位移解密,解密位移公式为:
(x)<<y|x>>(len–y),
其中,x字符;y为偏移变量;len为待加密数据的字符长度,当数据字符长度小于等于预设字符长度,待加密数据为原始数据;当数据字符长度大于预设字符长度,待加密数据为将原始数据依据预设字符长度切分得到的数据块。
可以理解的是,本实施例提供的技术方案,所用解密算法结合具有唯一标识、加密块标识和结束标识属性的偏移变量,对字符每一位采用位运算解密,保证了解密的效率及数据的完整。
在具体实践中,该加密方法还包括:
在将原始数据执行加密算法前,依据数据字典将原始数据中部分数据进行替换得到字典化原始数据;数据字典为多个键值对组成的数据,键值对的键为原始数据中需要被替换的数据,键值对的值为替换的数据;
将第一加密数据或第二加密数据执行解密算法后得到字典化原始数据,依据数据字典将字典化原始数据还原为原始数据。
需要说明的是,对原始数据进行字典化处理,替换掉原始数据中的部分数据,例如:原始数据为{”心跳”:”75”,”血糖”:”12”,”血压”:”205”},数据字典中存在有{”心跳”:”o5”,”血糖”:”en”,”血压”:”33”},则字典化后的字典化原始数据为{”o5”:”75”,”en”:”12”,”33”:”205”}。
可以理解的是,本实施例提供的技术方案,通过字典化替换掉原始数据中部分数据,极大降低原始数据的可读性,有效提高数据传输安全性。
在具体实践中,预设字符长度依据加密场景设置:
若在采集终端依据采集终端唯一标识通过加密算法对采集终端采集到的原始数据执行加密操作时,预设字符长度为32;
若在依据个人网关设备端的网关设备唯一标识通过加密算法对原始数据执行加密操作时,预设字符长度为128
需要说明的是,采集终端采集到的数据,单一、数值居多、短小,经过大量数据分析,字长合理值32,个人网关设备端的网关数据是采集终端的集合,同样有终端数据特性,而且网关数据聚合度更高,数据长度更长,经过大量数据分析,字长合理值128。
可以理解的是,本实施例提供的技术方案,根据具体的加密场景设置对应的预设字符长度,使数据加密解密更适应于实际业务场景。
在具体实践中,该方法还包括:
在采集终端将第一加密数据发送之前,将第一加密数据进行数据压缩处理,
和/或,
在发送第二加密数据之前,将第二加密数据进行数据压缩处理。
需要说明的是,数据压缩处理采用无损压缩算法,利用统计冗余来实现数据的压缩。
可以理解的是,本实施例提供的技术方案,在不丢失有用信息的前提下,缩减数据量以减少存储空间,提高其传输、存储和处理效率,从而提高加密解密效率。
在一个实施例中,提供了一种个人网关设备端,个人网关设备端应用了上述任一数据加密的方法。
需要说明的是,本实施例提供的个人网关设备端,在具体实践中可以适用的场景包括但不限于:医疗数据加密、金融数据加密、企业核心数据加密以及检测其他用到数据加密的场景。
可以理解的是,本实施例提供的个人网关设备端,依据采集终端唯一标识通过解密算法对接收到的第一加密数据执行解密操作得到原始数据,再依据个人网关设备端的网关设备唯一标识通过加密算法对原始数据执行加密处理得到第二加密数据,将第二加密数据发送给服务器;在加密解密时均结合了设备的唯一标识而非密钥,在加密时采用了位运算加密,对应的解密时也采用了位运算解密,能在确保数据加密效果的同时有效降低成本,由于采用了位运算,也能有效提高加密和解密的效率。
在一个实施例中,提供了一种数据加密系统,包括上述个人网关设备端。
需要说明的是,本实施例提供的数据加密系统,在具体实践中可以适用的场景包括但不限于:医疗数据加密、金融数据加密、企业核心数据加密以及检测其他用到数据加密的场景。
可以理解的是,本实施例提供的数据加密系统,依据采集终端唯一标识通过解密算法对接收到的第一加密数据执行解密操作得到原始数据,再依据个人网关设备端的网关设备唯一标识通过加密算法对原始数据执行加密处理得到第二加密数据,将第二加密数据发送给服务器;在加密解密时均结合了设备的唯一标识而非密钥,在加密时采用了位运算加密,对应的解密时也采用了位运算解密,能在确保数据加密效果的同时有效降低成本,由于采用了位运算,也能有效提高加密和解密的效率。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

Claims (10)

1.一种数据加密的方法,其特征在于,所述方法应用于个人网关设备端,所述方法包括:
接收第一加密数据,所述第一加密数据为采集终端依据采集终端唯一标识通过加密算法对所述采集终端采集到的原始数据执行加密操作得到的加密数据;所述加密算法采用位运算加密;
依据所述采集终端唯一标识通过解密算法对所述第一加密数据执行解密操作得到所述原始数据;所述解密算法采用位运算解密;
依据所述个人网关设备端的网关设备唯一标识通过所述加密算法对所述原始数据执行加密操作得到第二加密数据;
将所述第二加密数据发送到服务器端,以便所述服务器端依据所述网关设备唯一标识通过所述解密算法对所述第二加密数据执行解密操作得到原始数据并存储。
2.根据权利要求1所述数据加密的方法,其特征在于,所述加密算法,包括:
获取唯一标识和所述原始数据的数据字符长度;所述唯一标识为所述采集终端唯一标识或所述网关设备唯一标识;
若所述数据字符长度小于等于预设字符长度,将所述原始数据中每位字符进行位运算加密得到密文;
将所述唯一标识与加密块标识、结束标识和所述密文依次合并得到单元报文数据作为所述加密数据;所述加密块标识为1;所述结束标识为1;
若所述数据字符长度大于预设字符长度,将所述原始数据依据预设字符长度切分得到n个带有加密块标识的数据块;将每个所述数据块中每位字符进行所述位运算加密得到对应的密文;所述加密块标识用于记录切分顺序,所述加密块标识取值为[1,n];
对每个所述数据块对应的密文进行合并操作得到单元报文数据;所述合并操作是将所述唯一标识、结束标识与所述数据块对应的所述加密块标识和所述密文依次合并得到单元报文数据;
将n个所述数据块对应的所述单元报文数据存储到数组中得到加密数组作为所述加密数据,以便随机发送出加密数组中的单元报文数据,直到发送完毕加密数组中所有单元报文数据;所述数据块为切分所述原始数据后得到的第n块时,所述结束标识为1,其余所述数据块的结束标识为0。
3.根据权利要求2所述数据加密的方法,其特征在于,所述位运算加密,包括:
获取所述字符的偏移变量,偏移变量计算公式为:
y=(hash(id)+idx+blk)%len,
其中,y为偏移变量;id为唯一标识,所述唯一标识为所述采集终端唯一标识或所述网关设备唯一标识;len为待加密数据的字符长度,当所述数据字符长度小于等于预设字符长度,所述待加密数据为所述原始数据;当所述数据字符长度大于预设字符长度,所述待加密数据为将所述原始数据依据预设字符长度切分得到的所述数据块;idx为所述字符在所述待加密数据中的下标,取值为[1,len];blk为所述待加密数据的加密块标识;
通过所述偏移变量y将所述字符加密位移,加密位移公式为:
(x&2^y-1)<<(len-y)|x>>y,
其中,x所述字符;y为偏移变量;len为待加密数据的字符长度,当所述数据字符长度小于等于预设字符长度,所述待加密数据为所述原始数据;当所述数据字符长度大于预设字符长度,所述待加密数据为将所述原始数据依据预设字符长度切分得到的所述数据块。
4.根据权利要求3所述数据加密的方法,其特征在于,所述解密算法,包括:
获取所述单元报文数据;
若所述单元报文数据的结束标识为1且加密块标识为1,则通过位运算解密将所述单元报文数据的所述密文中每个字符解密后合并得到所述原始数据;
若所述单元报文数据的结束标识和加密块标识不都为1,则依据所述单元报文数据中的所述唯一标识获取多个所述单元报文数据;
将所述单元报文数据的所述密文中每个字符通过位运算解密后合并得到待合并数据块,将所述待合并数据块依据所述单元报文数据中的所述加密块标识进行顺序合并得到所述原始数据。
5.根据权利要求4所述数据加密的方法,其特征在于,所述位运算解密,包括:
通过所述偏移变量计算公式得到所述字符的偏移变量y;
通过所述偏移变量y对所述字符位移解密,解密位移公式为:
(x)<<y|x>>(len–y),
其中,x所述字符;y为偏移变量;len为待加密数据的字符长度,当所述数据字符长度小于等于预设字符长度,所述待加密数据为所述原始数据;当所述数据字符长度大于预设字符长度,所述待加密数据为将所述原始数据依据预设字符长度切分得到的所述数据块。
6.根据权利要求1所述数据加密的方法,其特征在于,所述方法还包括:
在将所述原始数据执行所述加密算法前,依据数据字典将所述原始数据中部分数据进行替换得到字典化原始数据;所述数据字典为多个键值对组成的数据,所述键值对的键为所述原始数据中需要被替换的数据,所述键值对的值为替换的数据;
将所述第一加密数据或所述第二加密数据执行解密算法后得到字典化原始数据,依据所述数据字典将所述字典化原始数据还原为原始数据。
7.根据权利要求2所述数据加密的方法,其特征在于,所述预设字符长度依据加密场景设置:
若在采集终端依据采集终端唯一标识通过加密算法对所述采集终端采集到的原始数据执行加密操作时,所述预设字符长度为32;
若在依据所述个人网关设备端的网关设备唯一标识通过所述加密算法对所述原始数据执行加密操作时,所述预设字符长度为128。
8.根据权利要求1所述数据加密的方法,其特征在于,所述方法还包括:
在所述采集终端将所述第一加密数据发送之前,将所述第一加密数据进行数据压缩处理,
和/或,
在发送所述第二加密数据之前,将所述第二加密数据进行数据压缩处理。
9.一种个人网关设备端,其特征在于,所述个人网关设备端应用了权利要求1-8中任一所述数据加密的方法。
10.一种数据加密系统,其特征在于,包括:权利要求9所述的个人网关设备端。
CN202311649175.0A 2023-12-04 2023-12-04 数据加密的方法、个人网关设备端及数据加密系统 Active CN117527409B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311649175.0A CN117527409B (zh) 2023-12-04 2023-12-04 数据加密的方法、个人网关设备端及数据加密系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311649175.0A CN117527409B (zh) 2023-12-04 2023-12-04 数据加密的方法、个人网关设备端及数据加密系统

Publications (2)

Publication Number Publication Date
CN117527409A true CN117527409A (zh) 2024-02-06
CN117527409B CN117527409B (zh) 2024-06-11

Family

ID=89762625

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311649175.0A Active CN117527409B (zh) 2023-12-04 2023-12-04 数据加密的方法、个人网关设备端及数据加密系统

Country Status (1)

Country Link
CN (1) CN117527409B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN118264403A (zh) * 2024-05-30 2024-06-28 山东渤聚通云计算有限公司 一种应用于边缘计算智能网关的数据安全处理方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103427984A (zh) * 2012-05-24 2013-12-04 三星电子株式会社 用于使用设备id和用户验证信息来生成安全密钥的装置
CN105871550A (zh) * 2016-06-13 2016-08-17 四川特伦特科技股份有限公司 一种实现数字信号加密传输的系统
CN106792686A (zh) * 2016-12-13 2017-05-31 广东工业大学 一种rfid双向认证方法
US20180139041A1 (en) * 2015-05-19 2018-05-17 Samsung Sds Co., Ltd. Data encryption apparatus and method, and data decryption apparatus and method
CN111199047A (zh) * 2019-12-31 2020-05-26 中移(杭州)信息技术有限公司 数据加密方法、解密方法、装置、设备及存储介质
CN113282949A (zh) * 2021-07-26 2021-08-20 中国电力科学研究院有限公司 数据加密方法、数据解密方法、装置及电力数据交互系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103427984A (zh) * 2012-05-24 2013-12-04 三星电子株式会社 用于使用设备id和用户验证信息来生成安全密钥的装置
US20180139041A1 (en) * 2015-05-19 2018-05-17 Samsung Sds Co., Ltd. Data encryption apparatus and method, and data decryption apparatus and method
CN105871550A (zh) * 2016-06-13 2016-08-17 四川特伦特科技股份有限公司 一种实现数字信号加密传输的系统
CN106792686A (zh) * 2016-12-13 2017-05-31 广东工业大学 一种rfid双向认证方法
CN111199047A (zh) * 2019-12-31 2020-05-26 中移(杭州)信息技术有限公司 数据加密方法、解密方法、装置、设备及存储介质
CN113282949A (zh) * 2021-07-26 2021-08-20 中国电力科学研究院有限公司 数据加密方法、数据解密方法、装置及电力数据交互系统

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN118264403A (zh) * 2024-05-30 2024-06-28 山东渤聚通云计算有限公司 一种应用于边缘计算智能网关的数据安全处理方法

Also Published As

Publication number Publication date
CN117527409B (zh) 2024-06-11

Similar Documents

Publication Publication Date Title
US10623387B2 (en) Distributed key secret for rewritable blockchain
CN112637166B (zh) 一种数据传输方法、装置、终端及存储介质
CN107749848B (zh) 物联网数据的处理方法、装置及物联网系统
CN111756522B (zh) 数据处理方法及系统
CN111835511A (zh) 数据安全传输方法、装置、计算机设备及存储介质
CN110224808B (zh) 基于区块链的银行数据共享方法、装置、计算机设备和存储介质
CN117527409B (zh) 数据加密的方法、个人网关设备端及数据加密系统
US11790094B2 (en) Evaluation of a monitoring function
CN111741268B (zh) 视频的传输方法、装置、服务器、设备和介质
CN112437060B (zh) 一种数据传输方法、装置、计算机设备及存储介质
CN112804133B (zh) 一种基于区块链技术的加密群聊方法及系统
CN111475690B (zh) 字符串的匹配方法和装置、数据检测方法、服务器
CN109831782B (zh) 一种电子卡信息的安全传输验证方法
CN107995616B (zh) 用户行为数据的处理方法以及装置
CN115225365A (zh) 基于国密算法的数据安全传输方法、平台、及系统
CN111565178B (zh) 业务信息下发方法、装置、服务器、客户端及存储介质
CN117708806B (zh) 一种安全认证风险检测方法、系统、电子设备及存储介质
CN113257378B (zh) 一种基于微服务技术的医疗业务通讯方法及系统
CN114697119B (zh) 数据检验方法、装置、计算机可读存储介质及电子设备
CN116418505A (zh) 数据处理方法、系统、计算机设备及存储介质
CN115883203A (zh) 电力数据的压缩加密传输方法、装置和服务端
CN114398657A (zh) 保护隐私的特征处理方法、特征预测模型训练方法和装置
CN117689387A (zh) 反电信欺诈的电子银行交易方法及系统
CN116821082A (zh) 日志文件的处理方法、装置、计算机设备和存储介质
CN117009995A (zh) 数据处理方法、装置、计算机设备及可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant