数据加密的方法、校验的方法、加密的装置和校验的装置与流程

文档序号:16136104发布日期:2018-12-01 00:59阅读:298来源:国知局

本发明涉及计算机技术领域,尤其涉及一种数据加密的方法、校验的方法、加密的装置和校验的装置。

背景技术

随着信息化快速发展,大数据的时代逐渐到来,数据的存储量也呈直线型增长。这些数据可能记录有隐私信息或关键信息,例如个人身份、学历、工作经历、诚信记录、收入情况或财务余额等重要信息。其中,有些数据用来提供给各类应用使用,或用于数据分析,或作为未来预判断的主要支撑。然而,也有恶意使用者通过不法手段秘密窜改真实数据,严重扰乱了互联网秩序、威协数据安全;例如:某黑客团体攻克了某银行系统,私自更改账户余额,造成银行的巨大损失。因此,现阶段数据安全对整个社会稳定、身份隐私安全以及资产保护等方面变得越来越重要。

目前,数据存储形式主要有云存储、关系型数据库存储或非关系型数据库存储等等,数据存储不会像远古时代的结绳记事一样,由于时间的增长而丢失和忘却,可以随时记录、查询、使用,十分便捷。

在实现本发明过程中,发明人发现现有技术中至少存在如下问题:

现有的数据存储形式,数据被窜改后不易发现,无法保证数据安全。



技术实现要素:

有鉴于此,本发明实施例提供一种数据加密的方法、校验的方法、加密的装置和校验的装置,能够发现原始数据是否被窜改,增强了数据安全性。

为实现上述目的,根据本发明实施例的一个方面,提供了一种数据加密的方法。

本发明实施例的一种数据加密的方法包括:获取原始数据的特征数据;采用不可逆加密方式对所述特征数据进行加密,生成防窜改密文;将所述防窜改密文与所述原始数据进行拼接,得到防窜改数据。

可选地,获取原始数据的特征数据包括:基于预设的特征抓取规则抓取原始数据的数据特征项;根据预设的整合规则对所述数据特征项进行整合,得到特征数据。

可选地,采用不可逆加密方式对所述特征数据进行加密生成防窜改密文包括:对所述特征数据进行不可逆加密,生成密文信息;对所述密文信息进行加密,生成防窜改密文。

可选地,对所述密文信息进行加密包括:对所述密文信息进行哈希处理。

为实现上述目的,根据本发明实施例的一个方面,提供了一种数据校验的方法。

本发明实施例的一种数据校验的方法包括:提取防窜改数据中的防窜改密文与原始数据;获取所述原始数据的特征数据;采用不可逆加密方式对所述特征数据进行加密,生成校验密文;比对所述校验密文和所述防窜改密文是否一致,得到校验结果。

可选地,获取所述原始数据的特征数据包括:基于预设的特征抓取规则抓取所述原始数据的数据特征项;根据预设的整合规则对所述数据特征项进行整合,得到特征数据。

可选地,采用不可逆加密方式对所述特征数据进行加密生成校验密文包括:对所述特征数据进行不可逆加密,生成校验信息;对所述校验信息进行加密,生成校验密文。

可选地,对所述校验信息进行加密包括:对所述校验信息进行哈希处理。

可选地,所述方法还包括:将所述原始数据与校验结果进行拼接得到已校验数据;以及在数据请求方请求所述原始数据时,将所述已校验数据返回给数据请求方。

为实现上述目的,根据本发明实施例的另一方面,提供了一种数据加密的装置。

本发明实施例的一种数据加密的装置包括:第一获取模块,用于获取原始数据的特征数据;第一加密模块,用于采用不可逆加密方式对所述特征数据进行加密,生成防窜改密文;第一拼接模块,用于将所述防窜改密文与所述原始数据进行拼接,得到防窜改数据。

可选地,所述第一获取模块还用于:基于预设的特征抓取规则抓取原始数据的数据特征项;根据预设的整合规则对所述数据特征项进行整合,得到特征数据。

可选地,所述第一加密模块还用于:对所述特征数据进行不可逆加密,生成密文信息;对所述密文信息进行加密,生成防窜改密文。

可选地,所述第一加密模块进一步用于:对所述密文信息进行哈希处理。

为实现上述目的,根据本发明实施例的另一方面,提供了一种数据加密的装置。

本发明实施例的一种数据校验的装置包括:提取模块,用于提取防窜改数据中的防窜改密文与原始数据;第二获取模块,用于获取所述原始数据的特征数据;第二加密模块,用于采用不可逆加密方式对所述特征数据进行加密,生成校验密文;比对模块,用于比对所述校验密文和所述防窜改密文是否一致,得到校验结果。

可选地,所述第二获取模块还用于:基于预设的特征抓取规则抓取所述原始数据的数据特征项;根据预设的整合规则对所述数据特征项进行整合,得到特征数据。

可选地,所述第二加密模块还用于:对所述特征数据进行不可逆加密,生成校验信息;对所述校验信息进行加密,生成校验密文。

可选地,所述第二加密模块进一步用于:对所述校验信息进行哈希处理。

可选地,所述装置还包括:第二拼接模块,用于将所述原始数据与校验结果进行拼接,得到已校验数据;以及在数据请求方请求所述原始数据时,将所述已校验数据返回给数据请求方。

为实现上述目的,根据本发明实施例的又一方面,提供了一种防止数据被窜改的系统。

本发明实施例的一种防止数据被窜改的系统包括本发明实施例的一种数据加密的装置和本发明实施例的一种数据校验的装置。

为实现上述目的,根据本发明实施例的又一方面,提供了一种防止数据被窜改的方法。

本发明实施例的一种防止数据被窜改的方法包括:数据提供方或第三方平台获取原始数据的特征数据;数据提供方或第三方平台采用不可逆加密方式对所述特征数据进行加密,生成防窜改密文;数据提供方或第三方平台将所述防窜改密文与所述原始数据进行拼接,得到防窜改数据;在校验时,数据提供方、数据请求方或第三方平台从所述防窜改数据中提取所述防窜改密文与所述原始数据的特征数据;数据提供方、数据请求方或第三方平台采用不可逆加密方式对所述防窜改数据中的特征数据进行加密,生成校验密文;数据提供方、数据请求方或第三方平台比对所述校验密文和所述防窜改密文是否一致,得到校验结果。

可选地,数据提供方或第三方平台采用不可逆加密方式对所述特征数据进行加密,生成防窜改密文包括:对所述特征数据进行不可逆加密,生成密文信息;对所述密文信息进行哈希处理,生成防窜改密文。

可选地,数据提供方、数据请求方或第三方平台采用不可逆加密方式对所述防窜改数据中的特征数据进行加密,生成校验密文包括:对所述防窜改数据中的特征数据进行不可逆加密,生成校验信息;对所述校验信息进行哈希处理,生成校验密文。

可选地,所述方法还包括:将所述原始数据与校验结果进行拼接,得到已校验数据;以及如果是数据提供方或第三方平台校验所述防窜改数据,则数据提供方或第三方平台在数据请求方请求所述原始数据时,将所述已校验数据返回给数据请求方。

为实现上述目的,根据本发明实施例的再一方面,提供了一种数据加密的电子设备。

本发明实施例的一种数据加密的电子设备包括:一个或多个处理器;存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现本发明实施例的一种数据加密的方法。

为实现上述目的,根据本发明实施例的再一方面,提供了一种数据校验的电子设备。

本发明实施例的一种数据校验的电子设备包括:一个或多个处理器;存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现本发明实施例的一种数据校验的方法。

为实现上述目的,根据本发明实施例的再一方面,提供了一种计算机可读存储介质。

本发明实施例的一种计算机可读存储介质,其上存储有计算机程序,所述程序被处理器执行时实现本发明实施例的一种数据加密的方法。

为实现上述目的,根据本发明实施例的再一方面,提供了一种计算机可读存储介质。

本发明实施例的一种计算机可读存储介质,其上存储有计算机程序,所述程序被处理器执行时实现本发明实施例的一种数据校验的方法。

上述发明中的一个实施例具有如下优点或有益效果:因为采用不可逆加密方式对原始数据的特征数据进行加密,生成防窜改密文;并将该防窜改密文与原始数据进行拼接,得到防窜改数据;在对防窜改数据校验时,对防窜改数据中的原始数据采用与加密相同的方式进行处理,得到校验密文;比较校验密文与防窜改密文是否一致即可确定原始数据是否被窜改的技术手段,利用数字安全和密码学的技术对原始数据进行加密处理,所以克服了数据被窜改后不易发现,无法保证数据安全的技术问题,进而达到能够发现原始数据是否被窜改,增强数据安全性的技术效果。

上述的非惯用的可选方式所具有的进一步效果将在下文中结合具体实施方式加以说明。

附图说明

附图用于更好地理解本发明,不构成对本发明的不当限定。其中:

图1是根据本发明实施例的数据加密的方法的主要步骤的示意图;

图2是根据本发明实施例的数据校验的方法的主要步骤的示意图;

图3是根据本发明实施例的防止数据被窜改的方法的主要步骤的示意图;

图4是根据本发明一个可参考实施例的防止数据被窜改的方法的主要流程的示意图;

图5是根据本发明实施例的防止数据被窜改的方法的应用示意图;

图6是根据本发明实施例的数据加密的装置的主要模块的示意图;

图7是根据本发明实施例的数据校验的装置的主要模块的示意图;

图8是本发明实施例可以应用于其中的示例性系统架构图;

图9是适于用来实现本发明实施例的终端设备或服务器的计算机系统的结构示意图。

具体实施方式

以下结合附图对本发明的示范性实施例做出说明,其中包括本发明实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本发明的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。

需要指出的是,在不冲突的情况下,本发明的实施例以及实施例中的技术特征可以相互结合。

图1是根据本发明实施例的数据加密的方法的主要步骤的示意图。

如图1所示,本发明实施例的数据加密的方法主要包括以下步骤:

步骤s101:获取原始数据的特征数据。

目前,数据安全对整个社会稳定、身份隐私安全以及资产保护等方面变得越来越重要。为防止恶意使用者通过不法手段窜改真实数据,本发明实施例利用数字安全和密码学的技术对原始数据进行加密处理,以增强原始数据的安全性。

数据提供方或用于提供数据安全保护的第三方平台等可以对原始数据进行加密处理,可以选择在存储原始数据时对原始数据进行加密处理,也可以选择对已存储的原始数据进行加密处理。在进行加密处理时可以从原始数据中提取特征数据,也可以从原始数据的来源处得到原始数据的特征数据等。其中,特征数据是指原始数据中重要且有代表性数据,例如交易数据的数据特征项可以包括:余额、变动金额、账户以及变更时间等信息。

原始数据的特征数据可以基于一定的规则得到。在本发明实施例中,获取原始数据的特征数据可以通过以下方式实现:基于预设的特征抓取规则抓取原始数据的数据特征项;根据预设的整合规则对数据特征项进行整合,得到特征数据。

其中,预设的特征抓取规则可以是,基于原始数据的类型或原始数据的重要程度所确定的需要抓取的数据特征项。数据特征项是指原始数据中某项特征所对应的具体内容。预设的整合规则可以是数据特征项在原始数据中的顺序、数据特征项的大小或数据特征项的第一个字符等等。例如将多个数据特征项的字符串按数据特征项在原始数据中的顺序拼接成一个字符串。

步骤s102:采用不可逆加密方式对特征数据进行加密,生成防窜改密文。

不可逆加密方式是指采用特定方式对数据进行加密得到密文,并不设置解密用的密钥,验证时再用上述方式得到密文,通过比较两个密文进行验证。本发明实施例利用不可逆加密方式得到防窜改密文,该防窜改密文无法再被解密,通过防窜改密文可以确定原始数据是否被窜改,而原始数据可能较大,如果直接对原始数据做加密处理得到的防窜改密文也会较大,不便于后续校验,并且计算量较大,浪费计算资源。而对特征数据做加密处理得到的防窜改密文即能够防止原始数据被秘密窜改,还能够在计算时避免占用大量计算资源。

在本发明实施例中,步骤s102可以通过以下方式实现:对特征数据进行不可逆加密,生成密文信息;对密文信息进行加密,生成防窜改密文。可以对特征数据进行两次加密,即先进行不可逆加密,然后再进行一次加密,从而进一步保证防窜改密文不被破解。需要说明的是第二次加密可以采用任何一种加密方式。

在本发明实施例中,可以对密文信息进行哈希处理生成防窜改密文。哈希是一种散列函数,能够把任意长度的输入通过散列算法变换成固定长度的输出,该输出就是散列值。哈希处理是将密文信息作为输入,将输出的散列值作为防窜改密文。该防窜改密文可以存储到数据提供方的存储产品中,例如云存储、关系型数据库或非关系型数据库等数据库,还可以存储到用于提供数据安全保护的第三方平台等。

步骤s103:将防窜改密文与原始数据进行拼接,得到防窜改数据。

为保证原始数据的真实有效性,并避免对原始数据做改动,本发明实施例将防窜改密文直接与原始数据拼接在一起,即能够校验原始数据是否被窜改,还能够保证原始数据可以正常使用。该防窜改数据可以存储到数据提供方的存储产品中,例如云存储、关系型数据库或非关系型数据库等数据库。

根据本发明实施例的数据加密的方法可以看出,本发明实施例利用数字安全和密码学的技术对原始数据进行加密处理,以增强数据安全性,对防窜改数据中的原始数据采用与加密相同的方式进行处理即可得到校验密文,从而发现原始数据是否被窜改。且计算量小能够避免占用大量计算资源。

图2是根据本发明实施例的数据校验的方法的主要步骤的示意图。

如图2所示,本发明实施例的数据校验的方法主要包括以下步骤:

步骤s201:提取防窜改数据中的防窜改密文与原始数据。

通过步骤s101-步骤s103可以对原始数据进行加密生成防窜改数据。数据提供方、数据请求方或用于提供数据安全保护的第三方平台等可以在数据请求方请求数据时校验防窜改数据,或定期对数据进行检查(也可以是随机检查等)时校验防窜改数据,在校验时,可以从防窜改数据中提取防窜改密文与原始数据,以确定该原始数据是否被窜改。

步骤s202:获取原始数据的特征数据。

对于同一原始数据,在校验时获取与其加密时所使用的特征数据。特征数据是指原始数据中重要且有代表性数据,例如交易数据的数据特征项可以包括:余额、变动金额、账户以及变更时间等信息。

原始数据的特征数据可以基于一定的规则得到。在本发明实施例中,获取原始数据的特征数据可以通过以下方式实现:基于预设的特征抓取规则抓取原始数据的数据特征项;根据预设的整合规则对数据特征项进行整合,得到特征数据。

其中,预设的特征抓取规则可以是,基于原始数据的类型或原始数据的重要程度所确定的需要抓取的数据特征项。数据特征项是指原始数据中某项特征所对应的具体内容。预设的整合规则可以是数据特征项在原始数据中的顺序、数据特征项的大小或数据特征项的第一个字符等等。

步骤s203:采用不可逆加密方式对特征数据进行加密,生成校验密文。

不可逆加密方式是指采用特定方式对数据进行加密得到密文,并不设置解密用的密钥,验证时再用上述方式得到密文,通过比较两个密文进行验证。由于防窜改密文无法再被解密,因此,对于同一原始数据的校验,可以采用其加密时所使用的不可逆加密方式再次进行计算,得到校验密文,该校验密文同样是对特征数据做加密处理得到的,计算时能够避免占用大量计算资源。

在本发明实施例中,步骤s203可以通过以下方式实现:对特征数据进行不可逆加密,生成校验信息;对校验信息进行加密,生成校验密文。在校验时,对特征数据采用与加密相同时的处理方式,即先对校验信息进行不可逆加密,然后再进行一次加密,需要说明的是第二次加密可以采用任何一种加密方式,只要保证加密和校验时使用相同的加密方式即可。

在本发明实施例中,采用与密文信息相同的方式,对校验信息进行哈希处理,以生成校验密文。哈希是一种散列函数,能够把任意长度的输入通过散列算法变换成固定长度的输出,该输出就是散列值。此处的哈希处理是将校验信息作为输入,将输出的散列值作为校验密文。

步骤s204:比对校验密文和防窜改密文是否一致,得到校验结果。

由于校验密文是采用与加密时相同的计算方式计算后得到的,数据提供方、数据请求方或用于提供数据安全保护的第三方平台等,在得到校验密文之后,可以将从防窜改数据中提取到的防窜改密文与该校验密文进行比对,从而确定原始数据是否被窜改。如果校验密文与防窜改密文一致,则校验结果为原始数据未被窜改,如果校验密文与防窜改密文不一致,则校验结果为原始数据已被窜改。

在本发明实施例中,该数据校验的方法还可以包括:将原始数据与校验结果进行拼接,得到已校验数据。在数据请求方请求原始数据时,可以将已校验数据返回给数据请求方,数据请求方基于已校验数据中的校验结果可以获知所请求的原始数据是否已被窜改。

根据本发明实施例的数据校验的方法可以看出,本发明实施例利用数字安全和密码学的技术对原始数据进行校验,以增强数据安全性,且计算量小能够避免占用大量计算资源。对防窜改数据中的原始数据采用与加密相同的方式进行处理得到校验密文;比较校验密文与防窜改密文即可确定原始数据是否被窜改,增强了数据安全性。

图3是根据本发明实施例的防止数据被窜改的方法的主要步骤的示意图。

如图3所示,本发明实施例的防止数据被窜改的方法主要包括以下步骤:

步骤s301:数据提供方或第三方平台获取原始数据的特征数据。

数据提供方或用于提供数据安全保护的第三方平台等可以对原始数据进行加密处理,在进行加密处理时可以从原始数据中提取特征数据,也可以从原始数据的来源处得到原始数据的特征数据等。

原始数据的特征数据可以基于一定的规则得到。在本发明实施例中,可以基于预设的特征抓取规则抓取原始数据的数据特征项;根据预设的整合规则对数据特征项进行整合,得到特征数据。其中,预设的特征抓取规则可以是,基于原始数据的类型或原始数据的重要程度所确定的需要抓取的数据特征项。数据特征项是指原始数据中某项特征所对应的具体内容。预设的整合规则可以是数据特征项在原始数据中的顺序、数据特征项的大小或数据特征项的第一个字符等等。

步骤s302:数据提供方或第三方平台采用不可逆加密方式对特征数据进行加密,生成防窜改密文。

不可逆加密方式是指采用特定方式对数据进行加密得到密文,并不设置解密用的密钥,验证时再用上述方式得到密文,通过比较两个密文进行验证。

在本发明实施例中,可以对特征数据进行不可逆加密,生成密文信息;对密文信息进行哈希处理,生成防窜改密文。对特征数据进行两次加密,即先进行不可逆加密,然后再进行一次加密,从而进一步保证防窜改密文不被破解。可以选择哈希处理作为第二次加密,对密文信息进行哈希处理生成防窜改密文。需要说明的是,第二次加密还可以采用其它任何一种加密方式。

步骤s303:数据提供方或第三方平台将防窜改密文与原始数据进行拼接,得到防窜改数据。

将防窜改密文直接与原始数据拼接在一起,即能够校验原始数据是否被窜改,还能够保证原始数据可以正常使用。

步骤s304:数据提供方、数据请求方或第三方平台从防窜改数据中提取防窜改密文与原始数据的特征数据。

数据提供方、数据请求方或用于提供数据安全保护的第三方平台等可以在数据请求方请求数据时,或定期对数据进行检查(也可以是随机检查等)时,校验防窜改数据,在校验时,数据提供方可以从防窜改数据中提取防窜改密文与原始数据的特征数据,以计算原始数据是否被窜改。例如数据请求方从数据提供方获取防窜改数据,并从防窜改数据中提取防窜改密文与原始数据的特征数据,基于防窜改密文与原始数据的特征数据计算原始数据是否被窜改。

需要说明的是,原始数据的特征数据同样可以采用步骤s301得到。

步骤s305:数据提供方、数据请求方或第三方平台采用不可逆加密方式对防窜改数据中的特征数据进行加密,生成校验密文。

由于防窜改密文无法再被解密,因此,对于同一原始数据的校验,可以采用其加密时所使用的不可逆加密方式再次进行计算,即采用与步骤s302相同的方式再次对防窜改数据中的特征数据进行计算,得到校验密文。

在本发明实施例中,可以对防窜改数据中的特征数据进行不可逆加密,生成校验信息;对校验信息进行哈希处理,生成校验密文。同样对防窜改数据中的特征数据进行两次加密,即先进行不可逆加密,然后再进行一次哈希处理,从而进一步保证校验密文与防窜改密文是基于相同的计算方式得到。需要说明的是,第二次加密还可以采用其它任何一种加密方式,只要保证加密和校验时使用相同的加密方式即可。

步骤s306:数据提供方、数据请求方或第三方平台比对校验密文和防窜改密文是否一致,得到校验结果。

由于校验密文是采用与加密时相同的计算方式计算后得到的,数据提供方、数据请求方或用于提供数据安全保护的第三方平台等,在得到校验密文之后,可以将从防窜改数据中提取到的防窜改密文与该校验密文进行比对,从而确定原始数据是否被窜改。如果校验密文与防窜改密文一致,则校验结果为原始数据未被窜改,如果校验密文与防窜改密文不一致,则校验结果为原始数据已被窜改。

根据本发明实施例的防止数据被窜改的方法可以看出,因为采用不可逆加密方式对原始数据的特征数据进行加密生成防窜改密文;并将该防窜改密文与原始数据进行拼接得到防窜改数据;在对防窜改数据校验时,对防窜改数据中的原始数据采用与加密相同的方式进行处理得到校验密文;比较校验密文与防窜改密文即可确定原始数据是否被窜改的技术手段,利用数字安全和密码学的技术对原始数据进行加密处理和校验,所以克服了数据被窜改后不易发现,无法保证数据安全的技术问题,进而达到能够发现原始数据是否被窜改,增强数据安全性的技术效果。

图4是根据本发明一个可参考实施例的防止数据被窜改的方法的主要流程的示意图,本发明实施例的数据加密的方法和数据校验的方法应用于数据提供方或用于提供数据安全保护的第三方平台等。

如图4所示,原始数据的数据加密和数据校验的过程包括:

步骤s401:发起数据保护请求:

为防止原始数据被恶意窜改,数据提供方、数据请求方或第三方平台可以在原始数据写入云存储或数据库等时发起数据保护请求,也可以针对已存储的原始数据发起数据保护请求,进行数据保证;

步骤s402:通过预设的特征抓取规则,抓取原始数据中既定的数据特征项:

数据提供方或第三方平台获取原始数据,再通过预设的特征抓取规则,抓取原始数据中既定的数据特征项。预设的特征抓取规则可以是,基于原始数据的类型或原始数据的重要程度所确定的需要抓取的数据特征项,例如交易数据的数据特征项可以包括:余额、变动金额、账户以及变更时间等信息;

步骤s403:根据预设的整合规则对数据特征项进行整合,得到特征数据:

数据提供方或第三方平台根据预设的整合规则对数据特征项进行整合,即可得到特征数据。预设的整合规则可以是数据特征项在原始数据中的顺序、数据特征项的大小或数据特征项的第一个字符等等。例如将多个数据特征项的字符串按数据特征项在原始数据中的顺序拼接成一个字符串;

步骤s404:对特征数据进行不可逆加密,生成密文信息:

数据提供方或第三方平台通过不可逆对特征数据进行不可逆加密,所生成的密文信息无法再被解密;

步骤s405:对密文信息做哈希处理,生成防窜改密文:

对于密文信息数据提供方或第三方平台还可以再次进行哈希处理,哈希处理是将密文信息作为输入,将输出的散列值作为防窜改密文;

步骤s406:将防窜改密文与原始数据进行拼接,得到防窜改数据:

数据提供方或第三方平台等将防窜改密文拼接到原始数据中能够得到防窜改数据,该防窜改数据可以存储到云存储中,还可以存储到关系型数据库或非关系型数据库等数据库中;

步骤s407:发起校验请求:

在数据请求方请求防窜改数据时,或对防窜改数据进行检查等情况时,数据提供方、数据请求方或第三方平台可以发起校验请求,以确定原始数据是否被恶意窜改;

步骤s408:提取防窜改数据中的防窜改密文与原始数据;

步骤s409:采用与步骤s402相同的预设的特征抓取规则,抓取通过步骤s408得到的原始数据的数据特征项;

步骤s410:根据与步骤s403相同的整合规则对通过步骤s409得到的数据特征项进行整合,得到特征数据;

步骤s411:对步骤s410中的特征数据进行与步骤s404相同的不可逆加密,生成校验信息;

步骤s412:对步骤s411中的校验信息做哈希处理,生成校验密文;

步骤s413:比对校验密文和防窜改密文,得到校验结果:

数据提供方、数据请求方或第三方平台比对校验密文和防窜改密文是否一致,如果一致,则校验结果为原始数据未被窜改;若不一致,则校验结果为原始数据已被窜改;

步骤s414:将通过步骤s408得到的原始数据与通过步骤s413得到的校验结果进行拼接,得到已校验数据;

需要说明的是,步骤s408-步骤s414由数据提供方、数据请求方或第三方平台执行均可,如果是在数据请求方请求防窜改数据时发起的校验请求,且由数据提供方或用于提供数据安全保护的第三方平台等对防窜改数据进行校验,则可以将已校验数据返回给数据请求方。

为了进一步阐述本发明的技术思想,现结合具体的应用场景,对本发明实施例的技术方案进行说明。

如图5所示,以交易数据作为原始数据,交易数据存储在关系型数据库管理系统(mysql)中。

在将交易数据存储到mysql时,数据提供方、数据请求方或用于提供数据安全保护的第三方平台等可以发起数据保护请求。首先,抓取交易数据的数据特征项,即创建时间、修改时间、交易金额和余额,并将创建时间、修改时间、交易金额和余额依次拼接到一个字符串中,得到交易数据的特征数据;然后,对特征数据进行不可逆加密生成密文信息,再对密文信息进行加密生成交易防窜改密文(假设是123456789),最后,将交易防窜改密文(123456789)与交易数据进行拼接得到防窜改交易数据。

此外,数据提供方、数据请求方或用于提供数据安全保护的第三方平台等可以定期或随机对防窜改交易数据进行校验。或者在数据请求方需要调用该交易数据时(即在数据请求方请求该交易数据时),对防窜改交易数据进行校验。首先,从防窜改数据中提取防窜改密文与交易数据,并获取交易数据的创建时间、修改时间、交易金额和余额,同时依次拼接到一个字符串中,得到交易数据的特征数据;其次,采用相同的方式对该特征数据进行不可逆加密生成交易校验信息,再对交易校验信息进行加密生成交易校验密文;然后,比对交易校验密文和防窜改交易密文,即如果交易校验密文也是“123456789”,则校验结果为交易数据未被窜改,如果交易校验密文不是“123456789”,则校验结果为交易数据已被窜改;最后,将校验结果与交易数据进行拼接得到已校验交易数据,将已校验交易数据返回给请求方。

根据上述本发明实施例可以看出,因为采用不可逆加密方式对原始数据的特征数据进行加密生成防窜改密文;并将该防窜改密文与原始数据进行拼接得到防窜改数据;在对防窜改数据校验时,对防窜改数据中的原始数据采用与加密相同的方式进行处理得到校验密文;比较校验密文与防窜改密文即可确定原始数据是否被窜改的技术手段,利用数字安全和密码学的技术对原始数据进行加密处理和校验,所以克服了数据被窜改后不易发现,无法保证数据安全的技术问题,进而达到能够发现原始数据是否被窜改,增强数据安全性的技术效果。

图6是根据本发明实施例的数据加密的装置的主要模块的示意图。

如图6所示,本发明实施例的数据加密的装置600包括:第一获取模块601、第一加密模块602和第一拼接模块603。

其中,

第一获取模块601,用于获取原始数据的特征数据;

第一加密模块602,用于采用不可逆加密方式对所述特征数据进行加密,生成防窜改密文;

第一拼接模块603,用于将所述防窜改密文与所述原始数据进行拼接,得到防窜改数据。

在本发明实施例中,所述第一获取模块601还用于:基于预设的特征抓取规则抓取原始数据的数据特征项;根据预设的整合规则对所述数据特征项进行整合,得到特征数据。

在本发明实施例中,所述第一加密模块602还用于:对所述特征数据进行不可逆加密,生成密文信息;对所述密文信息进行加密,生成防窜改密文。

在本发明实施例中,所述第一加密模块602进一步用于:对所述密文信息进行哈希处理。

图7是根据本发明实施例的数据校验的装置的主要模块的示意图。

如图7所示,本发明实施例的数据校验的装置700包括:提取模块701、第二获取模块701、第二加密模块703和比对模块704。

其中,

提取模块701,用于提取防窜改数据中的防窜改密文与原始数据;

第二获取模块702,用于获取所述原始数据的特征数据;

第二加密模块703,用于采用不可逆加密方式对所述特征数据进行加密,生成校验密文;

比对模块704,用于比对所述校验密文和所述防窜改密文是否一致,得到校验结果。

在本发明实施例中,所述第二获取模块702还用于:基于预设的特征抓取规则抓取所述原始数据的数据特征项;根据预设的整合规则对所述数据特征项进行整合,得到特征数据。

在本发明实施例中,所述第二加密模块703还用于:对所述特征数据进行不可逆加密,生成校验信息;对所述校验信息进行加密,生成校验密文。

在本发明实施例中,所述第二加密模块703进一步用于:对所述校验信息进行哈希处理。

此外,所述装置还包括:第二拼接模块(图中并未示出),用于将所述原始数据与校验结果进行拼接得到已校验数据;以及在数据请求方请求所述原始数据时,将所述已校验数据返回给数据请求方。

同时,本发明实施例还提供了一种防止数据被窜改的系统,包括本发明实施例的数据加密的装置和本发明实施例的数据校验的装置。

根据上述本发明实施例的数据加密的装置和数据校验的装置可以看出,因为采用不可逆加密方式对原始数据的特征数据进行加密生成防窜改密文;并将该防窜改密文与原始数据进行拼接得到防窜改数据;在对防窜改数据校验时,对防窜改数据中的原始数据采用与加密相同的方式进行处理得到校验密文;比较校验密文与防窜改密文即可确定原始数据是否被窜改的技术手段,利用数字安全和密码学的技术对原始数据进行加密处理和校验,所以克服了数据被窜改后不易发现,无法保证数据安全的技术问题,进而达到能够发现原始数据是否被窜改,增强数据安全性的技术效果。

图8示出了可以应用本发明实施例的数据加密的方法、数据校验的方法、数据加密的装置或数据校验的装置的示例性系统架构800。

如图8所示,系统架构800可以包括终端设备801、802、803,网络804和服务器805。网络804用以在终端设备801、802、803和服务器805之间提供通信链路的介质。网络804可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。

用户可以使用终端设备801、802、803通过网络804与服务器805交互,以接收或发送消息等。终端设备801、802、803上可以安装有各种通讯客户端应用,例如购物类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等。

终端设备801、802、803可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。

服务器805可以是提供各种服务的服务器,例如对用户利用终端设备801、802、803所浏览的购物类网站提供支持的后台管理服务器。后台管理服务器可以对接收到的产品信息查询请求等数据进行分析等处理,并将处理结果(例如目标推送信息、产品信息)反馈给终端设备。

需要说明的是,本发明实施例所提供的数据加密的方法或数据校验的方法一般由服务器805执行,相应地,数据加密的装置或数据校验的装置一般设置于服务器805中。

应该理解,图8中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。

下面参考图9,其示出了适于用来实现本发明实施例的终端设备的计算机系统900的结构示意图。图9示出的终端设备仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。

如图9所示,计算机系统900包括中央处理单元(cpu)901,其可以根据存储在只读存储器(rom)902中的程序或者从存储部分908加载到随机访问存储器(ram)903中的程序而执行各种适当的动作和处理。在ram903中,还存储有系统900操作所需的各种程序和数据。cpu901、rom902以及ram903通过总线904彼此相连。输入/输出(i/o)接口905也连接至总线904。

以下部件连接至i/o接口905:包括键盘、鼠标等的输入部分906;包括诸如阴极射线管(crt)、液晶显示器(lcd)等以及扬声器等的输出部分907;包括硬盘等的存储部分908;以及包括诸如lan卡、调制解调器等的网络接口卡的通信部分909。通信部分909经由诸如因特网的网络执行通信处理。驱动器910也根据需要连接至i/o接口905。可拆卸介质911,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器910上,以便于从其上读出的计算机程序根据需要被安装入存储部分908。

特别地,根据本发明公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本发明公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分909从网络上被下载和安装,和/或从可拆卸介质911被安装。在该计算机程序被中央处理单元(cpu)901执行时,执行本发明的系统中限定的上述功能。

需要说明的是,本发明所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(ram)、只读存储器(rom)、可擦式可编程只读存储器(eprom或闪存)、光纤、便携式紧凑磁盘只读存储器(cd-rom)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本发明中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本发明中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、rf等等,或者上述的任意合适的组合。

附图中的流程图和框图,图示了按照本发明各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。

描述于本发明实施例中所涉及到的模块可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的模块也可以设置在处理器中,例如,可以描述为:一种处理器包括第一获取模块、第一加密模块、第一拼接模块、提取模块、第二获取模块、第二加密模块和比对模块。其中,这些模块的名称在某种情况下并不构成对该模块本身的限定,例如,提取模块还可以被描述为“从防窜改数据中提取防窜改密文与原始数据的模块”。

作为另一方面,本发明还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的设备中所包含的;也可以是单独存在,而未装配入该设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该设备执行时,使得该设备包括:步骤s101:获取原始数据的特征数据;步骤s102:采用不可逆加密方式对特征数据进行加密,生成防窜改密文;步骤s103:将防窜改密文与原始数据进行拼接,得到防窜改数据;或,使得该设备包括:步骤s201:提取防窜改数据中的防窜改密文与原始数据;步骤s202:获取原始数据的特征数据;步骤s203:采用不可逆加密方式对特征数据进行加密,生成校验密文;步骤s204:比对校验密文和防窜改密文是否一致,得到校验结果或,使得该设备包括:步骤s301:获取原始数据的特征数据;步骤s302:采用不可逆加密方式对特征数据进行加密,生成防窜改密文;步骤s303:将防窜改密文与原始数据进行拼接,得到防窜改数据;步骤s304:从防窜改数据中提取防窜改密文与原始数据的特征数据;步骤s305:采用不可逆加密方式对防窜改数据中的特征数据进行加密,生成校验密文;步骤s306:比对校验密文和防窜改密文是否一致,得到校验结果。

根据本发明实施例的技术方案,因为采用不可逆加密方式对原始数据的特征数据进行加密,生成防窜改密文;并将该防窜改密文与原始数据进行拼接,得到防窜改数据;在对防窜改数据校验时,对防窜改数据中的原始数据采用与加密相同的方式进行处理,得到校验密文;比较校验密文与防窜改密文即可确定原始数据是否被窜改的技术手段,利用数字安全和密码学的技术对原始数据进行加密处理,所以克服了数据被窜改后不易发现,无法保证数据安全的技术问题,进而达到能够发现原始数据是否被窜改,增强数据安全性的技术效果。

上述具体实施方式,并不构成对本发明保护范围的限制。本领域技术人员应该明白的是,取决于设计要求和其他因素,可以发生各种各样的修改、组合、子组合和替代。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明保护范围之内。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1