数据引入方法、装置及系统制造方法及图纸

技术编号:21917360 阅读:54 留言:0更新日期:2019-08-21 13:29
本申请提供了一种数据引入方法、装置及系统,其中方法应用于第一数据提供设备,所述方法包括:获取所述第一数据提供设备的加密后第一索引数据,以及,获取第二数据提供设备发送的加密后第二索引数据和加密后第二非索引数据;其中,所述加密后第一索引数据和所述加密后第二索引数据的加密方式相同;对比所述加密后第一索引数据和所述加密后第二索引数据;若所述加密后第一索引数据和所述加密后第二索引数据一致,则对所述加密后第二非索引数据执行解密操作获得第二非索引数据,引入所述第二非索引数据。本申请可以在保护用户数据中索引数据的情况下,将非索引数据引入其它机构,以便其它机构可以准确全面地发掘有价值信息。

Data introduction methods, devices and systems

【技术实现步骤摘要】
数据引入方法、装置及系统
本申请涉及通信
,尤其涉及一种数据引入方法、装置及系统。
技术介绍
在互联网的浪潮下,各行各业已经全面进入大数据时代。目前单个机构的云存储、云服务以及数据分析挖掘技术,可以用于从大数据中发掘有价值信息。但是单个机构所掌握的用户数据,只是用户行为的部分数据;比如银行机构只有用户的账户相关数据,电商机构只有用户的购买数据,互联网机构只有用户的浏览数据等等。目前单个机构仅能够依据用户行为的部分数据来发掘有价值信息,无法准确全面地发掘有价值信息。为了准确全面的发掘有价值信息,单个机构需要引入其他机构的用户数据。但是对于任何机构而言,用户数据为关键数据或称敏感数据,保证用户数据不被窃取也是各个机构比较关注的问题,且,用户也不希望更多机构掌握自己的用户数据。
技术实现思路
鉴于此,本申请提供一种数据引入方法、装置及系统,可以在保护用户数据中索引数据的情况下,将非索引数据引入其它机构,以便其它机构可以准确全面地发掘有价值信息。为了实现上述目的,本申请提供了下述技术特征:一种数据引入方法,应用于第一数据提供设备,所述方法包括:获取所述第一数据提供设备的加密后第一索引数据,以及,获取第二数据提供设备发送的加密后第二索引数据和加密后第二非索引数据;其中,所述加密后第一索引数据和所述加密后第二索引数据的加密方式相同;对比所述加密后第一索引数据和所述加密后第二索引数据;若所述加密后第一索引数据和所述加密后第二索引数据一致,则对所述加密后第二非索引数据执行解密操作获得第二非索引数据,引入所述第二非索引数据。可选的,所述获取所述第一数据提供设备的加密后第一索引数据,包括:与所述第二数据提供设备协商第一加密方式、第二加密方式和融合所述第一数据提供设备的用户数据和所述第二数据提供设备的用户数据所需的索引标识;获取所述索引标识对应的第一索引数据;采用所述第一加密方式对所述第一索引数据执行加密操作,获得第一索引加密数据;获取第一公钥,并利用该第一公钥和所述第二加密方式对所述第一索引加密数据执行加密操作,获得第一索引双重加密数据。可选的,所述获取第一公钥包括:接收第一硬件密钥设备的插入操作;从所述第一硬件密钥设备中获取所述第一公钥。可选的,所述获取第二数据提供设备发送的加密后第二索引数据和加密后第二非索引数据,包括:接收所述第二数据提供设备发送的第二索引双重加密数据,和,加密后第二非索引数据;其中,所述第二数据提供设备采用所述第一加密方式对第二索引数据执行加密操作获得第二索引加密数据,并利用所述第一公钥和所述第二加密方式对第二索引加密数据执行加密操作获得第二索引双重加密数据;其中,所述第二数据提供设备采用随机密钥对第二非索引数据执行加密操作获得第二非索引加密数据,并获取的第二公钥和第二加密方式对随机密钥执行加密操作获得加密随机密钥,该第二非索引加密数据和所述加密随机密钥组成所述加密后第二非索引数据。可选的,所述对比所述加密后第一索引数据和所述加密后第二索引数据,包括:对比所述第一索引双重加密数据和第二索引双重加密数据;若一致,则表示第一索引数据和第二索引数据匹配;若不一致,则表示第一索引数据和第二索引数据不匹配。可选的,所述对所述加密后第二非索引数据执行解密操作获得第二非索引数据,引入所述第二非索引数据,包括:获取与所述第二公钥对应的第二私钥;利用所述第二私钥和所述第二加密方式对应的第二解密方式,对所述加密后第二非索引数据中所述加密随机密钥执行解密操作,获得随机密钥;利用所述随机密钥对所述加密后第二非索引数据中第二非索引加密数据执行解密操作获得第二非索引数据;引入所述第二非索引数据至所述第一索引数据对应的第一非索引数据中。可选的,所述获取与所述第二公钥对应的第二私钥,包括:接收第二硬件密钥设备的插入操作;从所述第二硬件密钥设备中获取所述第二公钥对应的第二私钥。一种数据引入方法,应用于第二数据提供设备,所述方法包括:与所述第一数据提供设备协商第一加密方式、第二加密方式和融合所述第一数据提供设备的用户数据和所述第二数据提供设备的用户数据所需的索引标识;获取所述索引标识对应的第二索引数据;采用所述第一加密方式对第二索引数据执行加密操作获得第二索引加密数据,获取第一公钥,并利用该第一公钥和所述第二加密方式对第二索引加密数据执行加密操作获得第二索引双重加密数据;采用随机密钥对第二非索引数据执行加密操作获得第二非索引加密数据,获取第二公钥,并利用该第二公钥和所述第二加密方式对随机密钥执行加密操作获得加密随机密钥,该第二非索引加密数据和所述加密随机密钥组成所述加密后第二非索引数据。可选的,所述获取第一公钥包括:接收第一硬件密钥设备的插入操作,从所述第一硬件密钥设备中获取所述第一公钥;所述获取第二公钥包括:接收第二硬件密钥设备的插入操作,从所述第二硬件密钥设备中获取所述第二公钥对应的第二私钥。一种数据引入系统,包括:第一数据提供设备和第二数据提供设备;第一数据提供设备,用于获取所述第一数据提供设备的加密后第一索引数据,以及,接收第二数据提供设备发送的加密后第二索引数据和加密后第二非索引数据;其中,所述加密后第一索引数据和所述加密后第二索引数据的加密方式相同;对比所述加密后第一索引数据和所述加密后第二索引数据;若所述加密后第一索引数据和所述加密后第二索引数据一致,则对所述加密后第二非索引数据执行解密操作获得第二非索引数据,引入所述第二非索引数据;第二数据提供设备,用于生成并发送加密后第二索引数据和加密后第二非索引数据至第一提供设备。通过以上技术手段,可以实现以下有益效果:从上述内容可以看出本申请具有以下有益效果:(1)本申请不依赖于独立的数据融合平台,而是在第一数据提供设备的本地环境中实现数据融合,所以不会因为数据融合平台而导致数据泄露。(2)本申请的用户数据在传输中均是加密的,所以可以保证用户数据不会在传输过程中泄露,保护数据的安全性。(3)本方案的关键公钥和私钥都采用硬件USBKey保护,不会出现密钥泄露的问题。(4)本方案第一数据提供设备和第二数据提供设备之间仅传输一次数据,所以减少了数据传输时间和次数,降低了资源消耗。(5)本申请中尽管数据融合环境由第一数据提供设备提供,但融合过程依赖第二数据提供设备提供的USBKey,所以双方都无法获取完整的非脱密数据,进一步保证了数据的安全性。附图说明为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。图1为本申请实施例公开的一种数据引入系统的结构示意图;图2为本申请实施例公开的一种数据引入方法的流程图;图3为本申请实施例公开的一种数据引入装置的流程图;图4为本申请实施例公开的一种数据引入系统的流程图。具体实施方式下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。本文档来自技高网...

【技术保护点】
1.一种数据引入方法,其特征在于,应用于第一数据提供设备,所述方法包括:获取所述第一数据提供设备的加密后第一索引数据,以及,获取第二数据提供设备发送的加密后第二索引数据和加密后第二非索引数据;其中,所述加密后第一索引数据和所述加密后第二索引数据的加密方式相同;对比所述加密后第一索引数据和所述加密后第二索引数据;若所述加密后第一索引数据和所述加密后第二索引数据一致,则对所述加密后第二非索引数据执行解密操作获得第二非索引数据,引入所述第二非索引数据。

【技术特征摘要】
1.一种数据引入方法,其特征在于,应用于第一数据提供设备,所述方法包括:获取所述第一数据提供设备的加密后第一索引数据,以及,获取第二数据提供设备发送的加密后第二索引数据和加密后第二非索引数据;其中,所述加密后第一索引数据和所述加密后第二索引数据的加密方式相同;对比所述加密后第一索引数据和所述加密后第二索引数据;若所述加密后第一索引数据和所述加密后第二索引数据一致,则对所述加密后第二非索引数据执行解密操作获得第二非索引数据,引入所述第二非索引数据。2.如权利要求1所述的方法,其特征在于,所述获取所述第一数据提供设备的加密后第一索引数据,包括:与所述第二数据提供设备协商第一加密方式、第二加密方式和融合所述第一数据提供设备的用户数据和所述第二数据提供设备的用户数据所需的索引标识;获取所述索引标识对应的第一索引数据;采用所述第一加密方式对所述第一索引数据执行加密操作,获得第一索引加密数据;获取第一公钥,并利用该第一公钥和所述第二加密方式对所述第一索引加密数据执行加密操作,获得第一索引双重加密数据。3.如权利要求2所述的方法,其特征在于,所述获取第一公钥包括:接收第一硬件密钥设备的插入操作;从所述第一硬件密钥设备中获取所述第一公钥。4.如权利要求2所述的方法,其特征在于,所述获取第二数据提供设备发送的加密后第二索引数据和加密后第二非索引数据,包括:接收所述第二数据提供设备发送的第二索引双重加密数据,和,加密后第二非索引数据;其中,所述第二数据提供设备采用所述第一加密方式对第二索引数据执行加密操作获得第二索引加密数据,并利用所述第一公钥和所述第二加密方式对第二索引加密数据执行加密操作获得第二索引双重加密数据;其中,所述第二数据提供设备采用随机密钥对第二非索引数据执行加密操作获得第二非索引加密数据,并获取的第二公钥和第二加密方式对随机密钥执行加密操作获得加密随机密钥,该第二非索引加密数据和所述加密随机密钥组成所述加密后第二非索引数据。5.如权利要求4所述的方法,其特征在于,所述对比所述加密后第一索引数据和所述加密后第二索引数据,包括:对比所述第一索引双重加密数据和第二索引双重加密数据;若一致,则表示第一索引数据和第二索引数据匹配;若不一致,则表示第一索引数据和第二索引数据不匹配。6.如权利要求4所述的方法,其特征在于,所述对所述加密后第二非索引数据执行解密操作获得...

【专利技术属性】
技术研发人员:刘龙胡增海耿博赵存超赵维平
申请(专利权)人:中国农业银行股份有限公司
类型:发明
国别省市:北京,11

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1