数据发送方法、解密方法、装置、设备和存储介质与流程

未命名 10-17 阅读:159 评论:0


1.本说明书中实施方式关于数据安全领域,具体关于一种数据发送方法、解密方法、装置、设备和存储介质。


背景技术:

2.随着数字化和信息化的迅速发展,数据已经成为一种重要的生产要素。因此,数据交易在世界各地都得到了快速发展。
3.在数据交易过程中,被交易的数据可以基于代理重加密技术进行加密和传输。代理重加密的技术中,数据拥有方可以将被交易的数据加密后提供给第三方数据托管平台。第三方数据托管平台可以维护有对应数据需求方的重加密密钥。在数据的需求方购买数据后,第三方数据托管平台可以使用对应所述需求方的重加密密钥,将被加密的数据转换为所述需求方能解密的数据,以提供给所述需求方。
4.将被加密的数据转换为所述需求方能解密的数据的这一个过程需要花费较多时间。因此,现有技术中存在数据交易过程耗时较长的技术问题。


技术实现要素:

5.本说明书中多个实施方式提供一种数据发送方法、获取方法、装置、设备和存储介质,在一定程度上减少了数据交易过程所耗费的时长。
6.本说明书的一个实施方式提供一种数据发送方法,包括:接收数据提供请求;其中,所述数据提供请求用于请求向目标数据的需求方提供指定密钥;所述指定密钥用于所述需求方对处于加密状态的目标数据进行解密;获取对所述指定密钥加密得到的第一加密密钥数据,以及对应所述需求方的重加密密钥;其中,重加密密钥用于将所述第一加密密钥数据转换为能被相应需求方解密以得到所述指定密钥的第二加密密钥数据;其中,不同需求方对应的重加密密钥不同;使用所述重加密密钥,将所述第一加密密钥数据转换为对应所述需求方的第二加密密钥数据;将所述第二加密密钥数据发送至所述需求方,以使所述需求方对所述第二加密密钥数据解密得到所述指定密钥,以通过所述指定密钥对处于加密状态的目标数据进行解密。
7.本说明书的一个实施方式提供一种数据解密方法,所述方法应用于目标数据的需求方的终端;所述方法包括:接收第二加密密钥数据;其中,所述第二加密密钥数据能被所述需求方解密以得到指定密钥;所述指定密钥用于对处于加密状态的目标数据进行解密;其中,所述第二加密密钥数据通过使用对应所述需求方的重加密密钥对第一加密密钥数据进行转换得到;所述第一加密密钥数据通过对所述指定密钥加密得到;其中,不同需求方对应的重加密密钥不同;对所述第二加密密钥数据进行解密,得到所述指定密钥,以通过所述指定密钥对处于加密状态的目标数据进行解密。
8.本说明书的一个实施方式提供一种数据发送装置,包括:接收模块,用于接收数据提供请求;其中,所述数据提供请求用于请求向目标数据的需求方提供指定密钥;所述指定
密钥用于所述需求方对处于加密状态的目标数据进行解密;获取模块,用于获取对所述指定密钥加密得到的第一加密密钥数据,以及对应所述需求方的重加密密钥;其中,重加密密钥用于将所述第一加密密钥数据转换为能被相应需求方解密以得到所述指定密钥的第二加密密钥数据;其中,不同需求方对应的重加密密钥不同;转换模块,用于使用所述重加密密钥,将所述第一加密密钥数据转换为对应所述需求方的第二加密密钥数据;发送模块,用于将所述第二加密密钥数据发送至所述需求方,以使所述需求方对所述第二加密密钥数据解密得到所述指定密钥,以通过所述指定密钥对处于加密状态的目标数据进行解密。
9.本说明书的一个实施方式提供一种数据解密装置,所述装置应用于目标数据的需求方的终端;所述装置包括:接收模块,用于接收第二加密密钥数据;其中,所述第二加密密钥数据能被所述需求方解密以得到指定密钥;所述指定密钥用于对处于加密状态的目标数据进行解密;其中,所述第二加密密钥数据通过使用对应所述需求方的重加密密钥对第一加密密钥数据进行转换得到;所述第一加密密钥数据通过对所述指定密钥加密得到;其中,不同需求方对应的重加密密钥不同;解密模块,用于对所述第二加密密钥数据进行解密,得到所述指定密钥,以通过所述指定密钥对处于加密状态的目标数据进行解密。
10.本说明书提供的多个实施方式,可以通过指定密钥加密目标数据,并对指定密钥进行重加密,在接收到用于请求向目标数据的需求方提供指定密钥的数据提供请求后,可以获取对指定密钥进行加密得到的第一加密数据和对应所述需求方的重加密密钥,其中,所述重加密密钥用于将所述第一加密密钥数据转换为能被所述需求方解密以得到所述指定密钥的第二加密密钥数据,不同需求方对应的重加密密钥不同,进一步地,通过使用所述重加密密钥,可以将所述第一加密密钥数据转换为对应所述需求方的第二加密密钥数据,接着将所述第二加密密钥数据发送至所述需求方,使得所述需求方能够对第二加密密钥数据解密得到指定密钥,以进一步地通过指定密钥对处于加密状态的目标数据进行解密,在一定程度上减少了数据交易过程所耗费的时长。
附图说明
11.图1为本说明书的一个实施方式提供的数据发送方法的流程示意图。
12.图2为本说明书的一个实施方式提供的数据解密方法的流程示意图。
13.图3为本说明书的一个实施方式提供的数据发送装置的示意图。
14.图4为本说明书的一个实施方式提供的数据解密装置的示意图。
15.图5为本说明书的一个实施方式提供的计算机设备的示意图。
具体实施方式
16.下面将结合本技术实施例中的附图,对本技术实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本技术一部分实施例,而不是全部的实施例。基于本技术中的实施例,本领域技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本技术保护的范围。
17.在本技术实施例的描述中,需要理解的是,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个所述特征。在本技术实
施例的描述中,“多个”的含义是两个或两个以上,除非另有明确具体的限定。
18.数据交易场景下,相关技术可能通过代理重加密技术对参与交易的目标数据进行加密和传输。具体的,例如,基于代理重加密技术,数据拥有方可以将使用自身公钥加密目标数据后得到的第一加密数据提供给第三方数据托管平台。另外,数据拥有方还可以使用自身私钥以及数据需求方的公钥生成对应不同数据需求方的重加密密钥。在第三方数据托管平台确认数据需求方购买目标数据之后,可以使用对应该数据需求方的重加密密钥,将使用数据拥有方公钥加密目标数据得到第一加密数据转换为能被数据需求方的私钥解密以得到目标数据的第二加密数据。进一步地,数据需求方可以使用私钥解密第二加密数据,得到目标数据。
19.然而,相关技术中目标数据的数据量较大,相应的,第三方数据托管平台将第一加密数据转换为第二加密数据的耗时可能较长。第三方数据托管平台在较短时间内接收到多个数据需求方发出的目标数据的获取请求时,针对每个数据需求方,第三方数据托管平台都需要花费较大的算力和时间完成第一加密数据至第二加密数据的转换。因此,相关技术中数据需求方在购买完成目标数据之后,需要等待较长时间才能获得目标数据。
20.因此,有必要提供一种数据发送方法、解密方法、装置、设备和存储介质,可以通过指定密钥加密目标数据,并对指定密钥进行重加密,在接收到用于请求向目标数据的需求方提供指定密钥的数据提供请求后,可以获取对指定密钥进行加密得到的第一加密数据和对应所述需求方的重加密密钥,其中,所述重加密密钥用于将所述第一加密密钥数据转换为能被所述需求方解密以得到所述指定密钥的第二加密密钥数据,不同需求方对应的重加密密钥不同,进一步地,通过使用所述重加密密钥,可以将所述第一加密密钥数据转换为对应所述需求方的第二加密密钥数据,接着将所述第二加密密钥数据发送至所述需求方,使得所述需求方能够对第二加密密钥数据解密得到指定密钥,以进一步地通过指定密钥对处于加密状态的目标数据进行解密。由于对指定密钥生成的第一加密密钥数据的数据量较小,将第一加密密钥数据转换为第二加密密钥数据的耗时较短,因此可以实现解决数据交易过程所耗费的时长较长的技术问题。
21.本说明书实施方式提供一种数据管理系统。所述数据管理系统可以用于数据交易。所述数据管理系统可以包括客户端和服务器。
22.在一些实施方式中,所述客户端可以包括数据生成方的客户端、数据拥有方的客户端、数据需求方的客户端和数据传输系统的管理员客户端等客户端中的一项或多项。所述客户端可以是具有网络访问能力的计算机设备。具体的,例如,客户端可以是台式电脑、平板电脑、笔记本电脑、智能手机、数字助理、智能可穿戴设备、导购终端、电视机、智能音箱、麦克风等。其中,智能可穿戴设备包括但不限于智能手环、智能手表、智能眼镜、智能头盔、智能项链等。或者,客户端也可以为能够运行于所述计算机设备中的软件。
23.所述服务器可以部署有本说明书中任一实施方式提供的数据发送方法或者数据解密方法。所述服务器还可以部署有用于实现数据交易的程序。例如,服务器可以部署有区块链程序以及智能合约。其中,区块链程序可以用于记录被交易的数据。智能合约可以用于执行数据发送方法或者数据解密方法。服务器可以是具有一定运算处理能力的计算机设备。其可以具有网络通信模块、处理器和存储器等。当然,所述服务器也可以是指运行于所述计算机设备中的软体。所述服务器还可以为分布式服务器,可以是具有多个处理器、存储
器、网络通信模块等协同运作的系统。或者,服务器还可以为若干服务器形成的服务器集群。或者,随着科学技术的发展,服务器还可以是能够实现说明书实施方式相应功能的新的技术手段。例如,可以是基于量子计算实现的新形态的“服务器”。
24.请参阅图1,本说明书的一个实施方式提供一种数据发送方法。所述数据发送方法可以应用于服务器。所述数据发送方法可以包括以下步骤。
25.步骤s110:接收数据提供请求;其中,所述数据提供请求用于请求向目标数据的需求方提供指定密钥;所述指定密钥用于所述需求方对处于加密状态的目标数据进行解密。
26.在一些情况下,参与数据交易的目标数据可以被指定密钥加密。数据需求方可以获得处于加密状态的目标数据。并且,数据需求方在购买目标数据后,需要获得指定密钥,进一步地通过所述指定密钥将处于加密状态的目标数据进行解密,从而获取得到处于解密状态的目标数据。服务器可以管理有指定密钥的加密数据。因此,服务器可以接收到向目标数据的需求方提供指定密钥数据提供请求。
27.在本实施方式中,目标数据可以表示参与数据交易的数据。具体的,所述目标数据可以是需求方购买的数据。目标数据可以是任意类型的数据,例如用户数据、产品数据或者地理数据等,本说明书实施方式在此不作限定。
28.在本实施方式中,需求方可以是购买了目标数据的数据需求方。数据需求方可以表示需要购买或者获取数据的人、组织等主体。在一些实施方式中,数据需求方也可以指代需要购买或者获取数据主体所使用的客户端或者服务器。
29.在本实施方式中,指定密钥可以用于将处于加密状态的目标数据进行解密。所述指定密钥可以是对称加密密钥,也可以是非对称加密密钥中的解密密钥。本说明书实施方式在此不作限定。
30.在本实施方式中,数据提供请求可以用于请求服务器向目标数据的需求方提供指定密钥。目标数据的需求方可以通过指定密钥对处于加密状态的目标数据进行解密,进一步地需求方可以使用处于解密状态的目标数据。其中,向目标数据的需求方提供指定密钥的方式可以是向需求方发送能被其解密以得到所述指定密钥的第二加密密钥数据。
31.在一些实施方式中,数据提供请求可以携带有需求方的身份信息,以用于服务器对需求方获取所述指定密钥的权限进行验证。所述身份信息包括且不限于需求方的身份标识、购买记录、购买资质以及信誉等信息。
32.在本实施方式中,数据提供请求可以由数据需求方向所述服务器发出。相应的,接收数据提供请求的方法,可以是服务器接收到数据需求方发出数据提供请求,以请求向需求方提供指定密钥。在一些实施方式中,数据发送方法可以部署在可信任的数据托管平台。所述服务器可以是数据托管平台的服务器。数据交易过程可以在数据交易平台。相应的,需求方在数据交易平台购买目标数据后,可以由数据交易平台向服务器发出向需求方提供指定密钥的数据提供请求。相应的,相应的,接收数据提供请求的方法,可以是服务器接收到数据交易平台发出数据提供请求。
33.步骤s120:获取对所述指定密钥加密得到的第一加密密钥数据,以及对应所述需求方的重加密密钥;其中,重加密密钥用于将所述第一加密密钥数据转换为能被相应需求方解密以得到所述指定密钥的第二加密密钥数据;其中,不同需求方对应的重加密密钥不同。
34.在一些情况下,基于重加密技术的思想,可以对指定密钥加密得到第一加密密钥数据,以及生成对应需求方的重加密密钥。重加密密钥可以将第一加密密钥数据转换为第二加密密钥数据。其中,第二加密密钥数据能被需求方解密以得到所述指定密钥,使得需求方可以通过指定密钥将处于加密状态的目标数据进行解密。由于指定密钥的数据量相对于目标数据的数据量较小,因此,将第一加密密钥数据转化为第二加密密钥数据的耗时较小。在服务器接收到多个将第一加密密钥转换为第二加密密钥的数据转换任务时,相比相关技术中对目标数据转换,本说明书实施方式中服务器所需要花费的时间可以较大程度减少。相应的,需求方所需要等待时长也可以较大程度减少,提高了需求方获得解密的目标数据的效率。
35.在本实施方式中,第一加密密钥数据可以是对指定密钥加密得到的数据。具体的,例如,第一加密密钥数据可以是通过数据拥有方的公钥对指定密钥加密得到。
36.在本实施方式中,重加密密钥可以用于将第一加密密钥数据转换能被需求方解密的第二加密密钥数据。
37.在一些实施方式中,对指定密钥加密以得到第一加密密钥数据的算法和将第一加密密钥数据转换为第二加密密钥数据的重加密密钥的转换算法可以相匹配。本说明书实施方式在此不作具体限定。
38.在一些实施方式中,第一加密密钥数据也可以由数据拥有方提供给服务器。其中,数据拥有方可以表示数据交易过程中,参与交易的数据的所有者。数据拥有方的数据可能是从不同的渠道收集的,包括自己收集、从第三方收集、或者通过交换获取。当然,第一加密密钥数据可以由数据生成方构建,并提供给服务器。其中,数据生成方可以表示数据的创建者或者数据源。在一些实施方式中,数据拥有方和数据生成方可以是同一个主体。具体的,例如,数据生成方可以作为数据拥有方,将生成的数据进行交易。
39.在一些实施方式中,服务器可能归属于可信任的数据托管平台。相应的,数据拥有方还可以将加密所需要的信息提供给可信任的数据托管平台,由服务器对指定密钥加密以生成第一加密密钥数据。
40.在本实施方式中,重加密密钥可以用于将所述第一加密密钥数据转换为能被相应需求方解密以得到所述指定密钥的第二加密密钥数据。其中,不同需求方对应的重加密密钥不同。具体的,例如,重加密密钥可以通过数据拥有方的私钥和需求方的公钥生成。因此,不同需求方对应的重加密密钥不同。相应的,通过重加密密钥转换到的第二加密密钥数据也只能被相应的需求方解密得到所述指定密钥。
41.在一些实施方式中,服务器可能归属于可信任的数据托管平台。相应的,数据拥有方可以将加密所需要的信息提供给可信任的数据托管平台,由服务器创建并管理重加密密钥。当然,重加密密钥也可以由数据拥有方创建后提供给服务器。
42.在一些实施方式中,服务器可以维护有对应需求方的重加密密钥。具体的,服务器可以针对潜在的目标数据的数据需求方,预先生成对应不同的数据需求方的重加密密钥。当然,潜在的目标数据的数据需求方所对应的重加密密钥也可以由数据拥有方创建后提供给服务器。
43.在本实施方式中,获取第一加密密钥数据的方式,可以是服务器是从本地存储器中读取,也可以是服务器向存储有第一加密密钥数据数据库发出请求后得到。当然,服务器
也可以向数据拥有方请求第一加密密钥数据,由数据拥有方反馈得到。在一些实施方式中,获取第一加密密钥数据的方式,还可以是服务器根据数据拥有方提供的加密所需要的信息,执行对指定密钥加密处理,得到所述第一加密密钥数据。
44.在本实施方式中,获取对应所述需求方的重加密密钥的方式,可以是在预先生成的对应不同数据需求方的重加密密钥中,查询出对应数据提供请求所针对的需求方的重加密密钥。当然,获取对应所述需求方的重加密密钥的方式,也可以是服务器实时生成得到所述重加密密钥。
45.步骤s130:使用所述重加密密钥,将所述第一加密密钥数据转换为对应所述需求方的第二加密密钥数据。
46.在一些情况下,使用所述重加密密钥,可以将所述第一加密密钥数据转换为对应所述需求方的第二加密密钥数据,从而使得需求方能够从第二加密密钥数据中解密出指定密钥,进一步地使得需求方能够根据通过指定密钥将处于加密状态的目标数据进行解密。同时,通过维护第一加密密钥数据,并响应数据提供请求完成将第一加密密钥数据转换为第二加密密钥数据这一个过程,也可以在一定程度上减少服务器针对每个数据需求方都需要生成第二加密密钥数据所耗费的算力,同时也便于服务器管理数据,降低了存储空间的消耗。
47.步骤s140:将所述第二加密密钥数据发送至所述需求方,以使所述需求方对所述第二加密密钥数据解密得到所述指定密钥,以通过所述指定密钥对处于加密状态的目标数据进行解密。
48.在一些情况下,将第一加密密钥数据转换为第二加密密钥数据后,可以将第二加密密钥数据发送至需求方,从而使得需求方可以从第二加密密钥数据中解密出指定密钥,进一步地使得需求方能够根据通过指定密钥将处于加密状态的目标数据进行解密。
49.通过本说明书实施方式提供的数据发送方法,可以将处于加密状态的目标数据提供给需求方。同时,借助重加密技术的思想,可以对加密目标数据的指定密钥进行重加密。相比于相关技术中直接对目标数据进行重加密,由于指定密钥的数据量较小,因此将加密指定密钥的第一加密密钥数据转换为第二加密密钥数据的速率较快,且占用运算空间也较小,在一定程度上可以减少了数据交易过程中数据转换所耗费的时长。
50.此外,相关技术中直接对目标数据进行代理重加密,需要不断对数据进行加密和转化,不利于流式数据分享。其中,流式数据分享可以表示将实时生成的数据流在不同的实体之间进行共享和传输的过程。因此,相关技术中数据的上传和交易都会受到服务器算力的限制。例如,不同数据生成方或者数据拥有方都要将数据提供给服务器,服务器至少需要将数据进行加密后,才能将相应数据应用于数据交易,这一过程具有较大的滞后性。然而,数据交易的实时性对于数据的价值有着较大的影响,因此相关技术可能会造成数据价值损失。
51.通过本说明书实施方式提供的数据发送方法,对指定密钥进行重加密,可以将数据生成方或者数据拥有方上传目标数据这一个过程,和代理重加密中加密数据的转化过程解耦,从而可以较好地支持流式数据的购买。具体的,服务器可以向不同的数据生成方或者数据拥有方分发指定密钥,由数据生成方或者数据拥有方自行使用指定密钥加密目标数据,接着将处于加密状态的目标数据进行上传。在新增数据时,数据生成方或者数据拥有方
也只需要使用当前的指定密钥加密数据后进一步地上传。并且,处于加密状态的目标数据所被上传服务器也可以是普通的云服务商,而不需要限定为可信任的代理商。当然,数据生成方或者数据拥有方也可以自行生成指定密钥后,对目标数据进行加密,并将自行生成的指定密钥同步给服务器。通过数据生成方或者数据拥有方自行上传数据,可以较好地提高数据实时性以及数据传输的稳定性。另外,在一些情况下,服务器可以归属于数据托管平台,由数据生成方或者数据拥有方自行上传数据,也可以使得在数据交易过程中,由数据托管平台运作数据的传输,不需要数据需求方和数据拥有方同时在线,提高了数据拥有方开展数据交易的便捷性。在一些实施方式中,数据托管平台可以是部署有智能合约的区块链。
52.此外,相关技术中,直接对目标数据进行转换,对已经转换的部分目标数据,数据拥有方或者数据生成方可能已经失去了控制能力。如果数据需求方发生异常,数据拥有方或者数据生成方可能无法收回权限。即对于已完成转换的部分目标数据,数据需求方已经不依赖与数据生成方的密钥即可解密。本说明书实施方式中,通过对指定密钥进行重加密,在发现数据需求方发生异常时,可以及时停止第一加密密钥数据转换为第二加密密钥数据的过程,或者及时更换指定密钥。由于转换的能解密出指定密钥的数据,也不会造成已经转换的部分目标数据的权限丧失。同时,数据生成方或者数据拥有方可以定期更新指定密钥,数据需求方如果无法继续获得权限,则之前得到的指定密钥无法解锁新的数据。因此,通过本说明书实施方式提供的数据发送方法,可以较好地帮助数据拥有方或者数据生成方管理数据权限。
53.在一些实施方式中,所述指定密钥是对称加密密钥;所述第一加密密钥数据通过使用所述目标数据的提供方的公钥对所述指定密钥加密得到;所述重加密密钥通过所述提供方的私钥和所述需求方的公钥生成;所述第二加密密钥数据能被所述需求方的私钥解密以得到所述指定密钥。
54.在一些情况下,所述指定密钥可以是对称加密密钥。通过对称加密密钥对所述指定密钥进行加密相比起使用非对称加密密钥的效率更高。因此,使用对称加密密钥对指定密钥进行加密,可以更好地提高数据交易过程的效率。
55.在一些实施方式中,获取对应所述需求方的重加密密钥的步骤,可以包括:调用多个许可审查服务对所述需求方针对所述指定密钥的获取权限进行验证;其中,所述多个许可审查服务分别维护有重加密密钥片段;至少部分许可审查服务维护的重加密密钥片段不同;接收所述多个许可审查服务在对所述需求方的获取权限验证成功之后反馈的重加密密钥片段;使用所述重加密密钥片段,生成所述重加密密钥。
56.在本实施方式中,许可审查服务可以对数据需求方获取指定密钥的获取权限进行验证。并且,许可审查服务还可以持有能生成重加密密钥的重加密密钥片段。其中,至少部分许可审查服务维护的重加密密钥片段不同。例如,不同许可审查服务持有的重加密密钥片段不同。或者,多个许可审查服务中,可以允许部分许可审查服务持有的重加密密钥片段相同。
57.在一些实施方式中,许可审查服务可以由审核人员提供。相应的,调用多个许可审查服务对所述需求方针对所述指定密钥的获取权限进行验证的方法,可以是将需求方的信息发送给审核人员的审核账户,在审核人员审核成功的情况下,向服务器反馈审核账户持有的重加密密钥片段。在一些实施方式中,许可审核服务也可以是计算机设备中设定的获
取权限的验证程序。例如,许可审查服务可以是部署在区块链的智能合约。相应的,调用多个许可审查服务对所述需求方针对所述指定密钥的获取权限进行验证的方法,可以是调用智能合约,以使计算机设备自动执行指定的验证流程,并且在验证成功的情况下,反馈重加密密钥片段。当然,所述许可审查服务也可以是数据交易过程中参与审查和批准参与数据交易的各方的身份和访问权限,以确保其符合数据使用规则和法规,并保护数据的安全性和隐私性的任一技术手段,本说明书实施方式在此不作具体限定。
58.在本实施方式中,许可审查服务可以部署在数据发送方的服务器,也可以部署在其他服务器。
59.在本实施方式中,重加密密钥片段可以是对重加密密钥拆分后得到的数据。使用多个重加密密钥片段可以生成重加密密钥片段。具体的,重加密密钥片段可以基于秘密分享的技术手段对重加密密钥进行拆分得到。相应的,使用所述重加密密钥片段,生成所述重加密密钥的方法,也可以基于对应拆分手段的手段生成。例如,重加密密钥可能是100。重加密密钥可以被拆分为-50和150相加之和。其中,-50和150可以作为重加密密钥片段。在一些实施方式中,重加密密钥片段也可以通过对重加密密钥切片得到。例如,重加密密钥有50位数值。其中,前25位可以作为一个重加密密钥片段,后25位可以作为另一个重加密密钥片段。
60.本说明书实施方式通过将重加密密钥拆分得到重加密密钥片段后,分配给多个可信任的许可审查服务。在许可审查服务对数据需求方获取指定密钥的获取权限验证成功后,可以反馈相应的重加密密钥片段,以用于服务器生成重加密密钥,在一定程度上可以提高数据交易的安全性。
61.本说明书实施方式中,数据拥有方可以预先对数据生成、审查、购买等权限进行配置,并提前对潜在购买者生成重加密密钥,之后便可以托管购买流程,不需要在线及手动许可验证。另外,如果数据需求方发生异常,数据拥有方可以指示许可审查服务删除重加密密钥片段,使得数据需求者无法继续获得数据。或者,许可审查服务在验证失败的情况下,也可以指示服务器拒绝提供数据转换的服务,在一定程度上还提高了数据管理的便捷性。
62.请参阅图2,本说明书实施方式还提供了一种数据解密方法。所述数据解密方法可以应用于目标数据的需求方的终端。所述数据解密方法可以包括以下步骤。
63.步骤s210:接收第二加密密钥数据;其中,所述第二加密密钥数据能被所述需求方解密以得到指定密钥;所述指定密钥用于对处于加密状态的目标数据进行解密;其中,所述第二加密密钥数据通过使用对应所述需求方的重加密密钥对第一加密密钥数据进行转换得到;所述第一加密密钥数据通过对所述指定密钥加密得到;其中,不同需求方对应的重加密密钥不同。
64.在一些情况下,目标数据的需求方针对指定密钥的获取权限验证成功的情况下,可以得到服务器提供的第二加密密钥数据。进一步地,对第二加密密钥数据解密,可以得到指定密钥。
65.步骤s220:对所述第二加密密钥数据进行解密,得到所述指定密钥,以通过所述指定密钥对处于加密状态的目标数据进行解密。
66.在一些情况下,目标数据的需求方得到指定密钥后,可以对处于加密状态的目标数据进行解密。进一步地,需求方可以使用处于解密状态的目标数据。
67.在一些实施方式中,所述数据解密方法还可以包括:获取数据生成方提供的处于加密状态的目标数据;使用所述指定密钥,对处于加密状态的目标数据进行解密,得到处于解密状态的目标数据。
68.在一些情况下,目标数据的需求方可以获取到数据生成方上传的处于加密状态的目标数据。根据第二加密密钥数据解密出的指定密钥,可以将处于加密状态的目标数据解密。
69.本说明书实施方式中,目标数据可以由数据生成方加密后上传,不需要经过执行重加密的服务器进行数据转换,在一定程度上可以提高数据分享的实时性。在目标数据发生变化后,数据生成方也只需要重新上传或者将具有改变的数据内容进行上传,也不需要数据拥有方参与,从而可以在一定程度上避免不同端之间数据串行处理所造成的不同端相互制约的问题,因此,可以较好地支持数据交易过程流式数据的购买。在指定密钥变化后,也可以由数据生成方重新生成数据并加密。
70.在一些实施方式中,所述数据解密方法还可以包括:对所述处于加密状态的目标数据进行数据测试;在所述数据测试结果指示所述处于加密状态的目标数据正确的情况下,才执行使用所述指定密钥,对处于加密状态的目标数据进行解密,得到处于解密状态的目标数据的步骤。
71.在一些情况下,基于代理重加密进行数据交易的相关技术中,代理服务会对参与交易的数据进行转换。然而,数据需求方较难保证代理服务转化的数据是真实数据。即使当前转换得到的数据的是真实的,也可能在下一批数据转化时进行更改。因此,相关技术中对代理服务具有较高的可信需求。
72.相比于相关技术,本说明书实施方式并不针对目标数据进行代理重加密。即,需求方获取的目标数据不需要经过第三方的处理。因此,需求方可以通过对获取得到的目标数据进行数据测试,可以较好地确保数据的真实性,有效避免了代理方作弊。
73.在本实施方式中,对所述处于加密状态的目标数据进行数据测试的方法,可以是任意用于验证数据的真实性或正确性的测试方法。具体的,例如,数据测试方法可以是零知识证明。当然,数据测试方法也可以是循环冗余检验等。在对数据进行测试后,且测试结果表明数据正确的情况下,可以进一步地使用指定密钥对处于加密状态的目标数据进行解密。
74.请参阅图3,本说明书的一个实施方式还提供一种数据发送装置。所述数据发送装置可以包括接收模块、获取模块、转换模块和发送模块。
75.接收模块,用于接收数据提供请求;其中,所述数据提供请求用于请求向目标数据的需求方提供指定密钥;所述指定密钥用于所述需求方对处于加密状态的目标数据进行解密。
76.获取模块,用于获取对所述指定密钥加密得到的第一加密密钥数据,以及对应所述需求方的重加密密钥;其中,重加密密钥用于将所述第一加密密钥数据转换为能被相应需求方解密以得到所述指定密钥的第二加密密钥数据;其中,不同需求方对应的重加密密钥不同。
77.转换模块,用于使用所述重加密密钥,将所述第一加密密钥数据转换为对应所述需求方的第二加密密钥数据。
78.发送模块,用于将所述第二加密密钥数据发送至所述需求方,以使所述需求方对所述第二加密密钥数据解密得到所述指定密钥,以通过所述指定密钥对处于加密状态的目标数据进行解密。
79.请参阅图4,本说明书的一个实施方式还提供一种数据解密装置。所述数据解密装置可以包括接收模块和解密模块。
80.接收模块,用于接收第二加密密钥数据;其中,所述第二加密密钥数据能被所述需求方解密以得到指定密钥;所述指定密钥用于对处于加密状态的目标数据进行解密;其中,所述第二加密密钥数据通过使用对应所述需求方的重加密密钥对第一加密密钥数据进行转换得到;所述第一加密密钥数据通过对所述指定密钥加密得到;其中,不同需求方对应的重加密密钥不同。
81.解密模块,用于对所述第二加密密钥数据进行解密,得到所述指定密钥,以通过所述指定密钥对处于加密状态的目标数据进行解密。
82.关于数据发送装置或者数据解密装置实现的具体功能和效果,可以参照本说明书其他实施方式对照解释,在此不再赘述。所述数据发送装置或者数据解密装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。所述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
83.本说明书实施方式还提供一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被计算机执行时使得,该计算机执行上述任一实施方式中的数据发送方或数据解密方法。
84.本说明书实施方式还提供一种包含指令的计算机程序产品,该指令被计算机执行时使得计算机执行上述任一实施方式中的数据发送方或数据解密方法。
85.请参阅图5,本说明实施方式可以提供一种计算机设备,所述计算机设备包括:存储器,以及与所述存储器通信连接的一个或多个处理器;所述存储器中存储有可被所述一个或多个处理器执行的指令,该指令被该一个或多个处理器执行,以使该一个或多个处理器实现上述任一实施方式中的方法。
86.在一些实施方式中,所述计算机设备可以包括被系统总线连接的处理器、非易失性存储介质、内存储器、通信接口、显示装置和输入装置。所述非易失性存储介质可以存储有操作系统和相关的计算机程序。
87.本说明书多个实施方式中所涉及的用户信息或者用户账户信息(包括但不限于用户设备信息、用户个人信息等)和数据(包括但不限于用于分析的数据、存储的数据等),均为经过用户授权或者经过各方充分授权的信息和数据,并且相关数据的收集、使用和处理需要遵守相关国家和地区的相关法律规定和标准,并提供有相应的操作入口,供用户选择授权或者拒绝。
88.可以理解,本文中的具体的例子只是为了帮助本领域技术人员更好地理解本说明书实施方式,而非限制本发明的范围。
89.可以理解,在本说明书中的各种实施方式中,各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本说明书实施方式的实施过程构成任何限定。
90.可以理解,本说明书中描述的各种实施方式,既可以单独实施,也可以组合实施,本说明书实施方式对此并不限定。
91.除非另有说明,本说明书实施方式所使用的所有技术和科学术语与本说明书的技术领域的技术人员通常理解的含义相同。本说明书中所使用的术语只是为了描述具体的实施方式的目的,不是旨在限制本说明书的范围。本说明书所使用的术语“和/或”包括一个或多个相关的所列项的任意的和所有的组合。在本说明书实施方式和所附权利要求书中所使用的单数形式的“一种”、“上述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。
92.可以理解,本说明书实施方式的处理器可以是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法实施方式的各步骤可以通过处理器中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器可以是通用处理器、数字信号处理器(digital signalprocessor,dsp)、专用集成电路(application specific integrated circuit,asic)、现成可编程门阵列(field programmable gate array,fpga)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本说明书实施方式中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本说明书实施方式所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器,处理器读取存储器中的信息,结合其硬件完成上述方法的步骤。
93.可以理解,本说明书实施方式中的存储器可以是易失性存储器或非易失性存储器,或可包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(rom)、可编程只读存储器(programmable rom,prom)、可擦除可编程只读存储器(erasable prom,eprom)、电可擦除可编程只读存储器(eeprom)或闪存。易失性存储器可以是随机存取存储器(ram)。应注意,本文描述的系统和方法的存储器旨在包括但不限于这些和任意其它适合类型的存储器。
94.本领域普通技术人员可以意识到,结合本文中所公开的实施方式描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本说明书的范围。
95.所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施方式中的对应过程,在此不再赘述。
96.在本说明书所提供的几个实施方式中,应所述理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施方式仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
97.所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施方式方案的目的。
98.另外,在本说明书各个实施方式中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
99.所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本说明书的技术方案本质上或者说对现有技术做出贡献的部分或者所述技术方案的部分可以以软件产品的形式体现出来,所述计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本说明书各个实施方式所述方法的全部或部分步骤。而前述的存储介质包括:u盘、移动硬盘、只读存储器(rom)、随机存取存储器(ram)、磁碟或者光盘等各种可以存储程序代码的介质。
100.以上所述,仅为本说明书的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本说明书揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本说明书的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。

技术特征:
1.一种数据发送方法,其特征在于,包括:接收数据提供请求;其中,所述数据提供请求用于请求向目标数据的需求方提供指定密钥;所述指定密钥用于所述需求方对处于加密状态的目标数据进行解密;获取对所述指定密钥加密得到的第一加密密钥数据,以及对应所述需求方的重加密密钥;其中,重加密密钥用于将所述第一加密密钥数据转换为能被相应需求方解密以得到所述指定密钥的第二加密密钥数据;其中,不同需求方对应的重加密密钥不同;使用所述重加密密钥,将所述第一加密密钥数据转换为对应所述需求方的第二加密密钥数据;将所述第二加密密钥数据发送至所述需求方,以使所述需求方对所述第二加密密钥数据解密得到所述指定密钥,以通过所述指定密钥对处于加密状态的目标数据进行解密。2.根据权利要求1所述的方法,其特征在于,所述指定密钥是对称加密密钥;所述第一加密密钥数据通过使用所述目标数据的提供方的公钥对所述指定密钥加密得到;所述重加密密钥通过所述提供方的私钥和所述需求方的公钥生成;所述第二加密密钥数据能被所述需求方的私钥解密以得到所述指定密钥。3.根据权利要求1所述的方法,其特征在于,获取对应所述需求方的重加密密钥的步骤,包括:调用多个许可审查服务对所述需求方针对所述指定密钥的获取权限进行验证;其中,所述多个许可审查服务分别维护有重加密密钥片段;至少部分许可审查服务维护的重加密密钥片段不同;接收所述多个许可审查服务在对所述需求方的获取权限验证成功之后反馈的重加密密钥片段;使用所述重加密密钥片段,生成所述重加密密钥。4.一种数据解密方法,其特征在于,所述方法应用于目标数据的需求方的终端;所述方法包括:接收第二加密密钥数据;其中,所述第二加密密钥数据能被所述需求方解密以得到指定密钥;所述指定密钥用于对处于加密状态的目标数据进行解密;其中,所述第二加密密钥数据通过使用对应所述需求方的重加密密钥对第一加密密钥数据进行转换得到;所述第一加密密钥数据通过对所述指定密钥加密得到;其中,不同需求方对应的重加密密钥不同;对所述第二加密密钥数据进行解密,得到所述指定密钥,以通过所述指定密钥对处于加密状态的目标数据进行解密。5.根据权利要求4所述的方法,其特征在于,所述方法还包括:获取数据生成方提供的处于加密状态的目标数据;使用所述指定密钥,对处于加密状态的目标数据进行解密,得到处于解密状态的目标数据。6.根据权利要求5所述的方法,其特征在于,所述方法还包括:对所述处于加密状态的目标数据进行数据测试;在所述数据测试结果指示所述处于加密状态的目标数据正确的情况下,才执行使用所述指定密钥,对处于加密状态的目标数据进行解密,得到处于解密状态的目标数据的步骤。7.一种数据发送装置,其特征在于,包括:
接收模块,用于接收数据提供请求;其中,所述数据提供请求用于请求向目标数据的需求方提供指定密钥;所述指定密钥用于所述需求方对处于加密状态的目标数据进行解密;获取模块,用于获取对所述指定密钥加密得到的第一加密密钥数据,以及对应所述需求方的重加密密钥;其中,重加密密钥用于将所述第一加密密钥数据转换为能被相应需求方解密以得到所述指定密钥的第二加密密钥数据;其中,不同需求方对应的重加密密钥不同;转换模块,用于使用所述重加密密钥,将所述第一加密密钥数据转换为对应所述需求方的第二加密密钥数据;发送模块,用于将所述第二加密密钥数据发送至所述需求方,以使所述需求方对所述第二加密密钥数据解密得到所述指定密钥,以通过所述指定密钥对处于加密状态的目标数据进行解密。8.一种数据解密装置,其特征在于,所述装置应用于目标数据的需求方的终端;所述装置包括:接收模块,用于接收第二加密密钥数据;其中,所述第二加密密钥数据能被所述需求方解密以得到指定密钥;所述指定密钥用于对处于加密状态的目标数据进行解密;其中,所述第二加密密钥数据通过使用对应所述需求方的重加密密钥对第一加密密钥数据进行转换得到;所述第一加密密钥数据通过对所述指定密钥加密得到;其中,不同需求方对应的重加密密钥不同;解密模块,用于对所述第二加密密钥数据进行解密,得到所述指定密钥,以通过所述指定密钥对处于加密状态的目标数据进行解密。9.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至6中任一项所述的方法。10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至6中任一项所述的方法。

技术总结
本说明书实施方式提供了一种数据发送方法、解密方法、装置、设备和存储介质。方法包括:接收向目标数据的需求方发送指定密钥的数据提供请求;指定密钥用于需求方对处于加密状态的目标数据进行解密;获取对指定密钥加密得到的第一加密密钥数据,以及对应需求方的重加密密钥;重加密密钥用于将第一加密密钥数据转换为能被相应需求方解密以得到指定密钥的第二加密密钥数据;使用重加密密钥,将第一加密密钥数据转换为第二加密密钥数据;将第二加密密钥数据发送至需求方。通过对加密目标数据的指定密钥进行重加密,进一步为目标数据的需求方提供对指定密钥重加密后得到的数据以解密目标数据,在一定程度上减少了数据交易过程中数据转换所耗费的时长。据转换所耗费的时长。据转换所耗费的时长。


技术研发人员:俞海清 张舒畅 宋英齐 胡益榕
受保护的技术使用者:北京天润基业科技发展股份有限公司
技术研发日:2023.09.01
技术公布日:2023/10/11
版权声明

本文仅代表作者观点,不代表航空之家立场。
本文系作者授权航家号发表,未经原创作者书面授权,任何单位或个人不得引用、复制、转载、摘编、链接或以其他任何方式复制发表。任何单位或个人在获得书面授权使用航空之家内容时,须注明作者及来源 “航空之家”。如非法使用航空之家的部分或全部内容的,航空之家将依法追究其法律责任。(航空之家官方QQ:2926969996)

飞行汽车 https://www.autovtol.com/

分享:

扫一扫在手机阅读、分享本文

相关推荐