CN112883415A - 基于隐私保护的数据核对方法、装置和服务器 - Google Patents

基于隐私保护的数据核对方法、装置和服务器 Download PDF

Info

Publication number
CN112883415A
CN112883415A CN202110087430.1A CN202110087430A CN112883415A CN 112883415 A CN112883415 A CN 112883415A CN 202110087430 A CN202110087430 A CN 202110087430A CN 112883415 A CN112883415 A CN 112883415A
Authority
CN
China
Prior art keywords
data
ciphertext
target
server
ciphertext data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110087430.1A
Other languages
English (en)
Inventor
李漓春
尹栋
赵原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alipay Hangzhou Information Technology Co Ltd
Original Assignee
Alipay Hangzhou Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alipay Hangzhou Information Technology Co Ltd filed Critical Alipay Hangzhou Information Technology Co Ltd
Priority to CN202110087430.1A priority Critical patent/CN112883415A/zh
Publication of CN112883415A publication Critical patent/CN112883415A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services

Abstract

本说明书提供了基于隐私保护的数据核对方法、装置和服务器。在一些实施例中,第一服务器在需要对目标数据进行数据核对时,可以先利用所持有的第一秘钥数据加密目标数据,得到目标数据的第一密文数据;再将目标数据的第一密文数据发送至持有用于数据核对的数据集的第二服务器;第二服务器可以先利用所持有的第二秘钥数据加密目标数据的第一密文数据,得到目标数据的第二密文数据;再根据预先利用第一秘钥数据和第二秘钥数据加密得到的数据集第二密文数据,对目标数据的第二密文数据在加密状态下进行核对,得到并向第一服务器反馈相应的核对结果。从而可以避免在数据核对过程中向对方泄露己方所持有的数据,高效、安全地完成目标数据的数据核对。

Description

基于隐私保护的数据核对方法、装置和服务器
技术领域
本说明书属于互联网技术领域,尤其涉及基于隐私保护的数据核对方法、装置和服务器。
背景技术
在许多数据处理场景(例如,用户的身份信息核对场景等)中,不同的数据方可能分别持有不同的数据,单个数据方往往无法单独完成相关数据的核对,需要与其他数据方合作才能完成具体的数据核对。
例如,请求数据核对的数据方(可以记为第一数据方)持有待核对的数据,提供核对服务的数据方(可以记为第二数据方)持有用于核对的数据集。当前,第一数据方想与第二数据方合作,以利用第二数据方所持有的数据集来对所持有的数据进行核对。并且为了保护双方的数据隐私,还要求在核对的过程中不能向第一数据方泄露第二数据方所持有的数据集,同时也不能向第二数据方泄露第一数据方所持有的待核对的数据。
因此,亟需一种能够避免在数据核对过程中向对方泄露己方所持有的数据的数据核对方法。
发明内容
本说明书提供了一种基于隐私保护的数据核对方法、装置和服务器,以避免在数据核对过程中向对方泄露己方所持有的数据,高效、安全地完成目标数据的数据核对。
本说明书提供的一种基于隐私保护的数据核对方法、装置和服务器是这样实现的:
一种基于隐私保护的数据核对方法,包括:获取待核对的目标数据;利用所持有的第一秘钥数据加密所述目标数据,得到目标数据的第一密文数据;将所述目标数据的第一密文数据发送至第二服务器;其中,所述第二服务器利用所持有第二秘钥数据加密所述目标数据的第一密文数据得到目标数据的第二密文数据,并根据数据集的第二密文数据和目标数据的第二密文数据进行核对处理,以确定出目标数据的核对结果;所述数据集的第二密文数据为预先利用第一秘钥数据和第二秘钥数据加密数据集得到的;接收目标数据的核对结果。
一种基于隐私保护的数据核对方法,包括:接收目标数据的第一密文数据;其中,所述目标数据的第一密文数据为第一服务器利用所持有的第一秘钥数据加密目标数据得到的;利用所持有的第二秘钥数据加密所述目标数据的第一密文数据得到目标数据的第二密文数据;根据数据集的第二密文数据和目标数据的第二密文数据进行核对处理,以确定出目标数据的核对结果;其中,所述数据集的第二密文数据为预先利用第一秘钥数据和第二秘钥数据加密数据集得到的;将所述目标数据的核对结果发送至第一服务器。
一种基于隐私保护的数据核对方法,包括:接收目标数据的第一密文数据;其中,所述目标数据包括标识信息和内容信息,所述目标数据的第一密文数据为第一服务器利用所持有的第一秘钥数据加密目标数据得到的;利用所持有的第二秘钥数据加密所述目标数据的第一密文数据得到目标数据的第二密文数据;将目标数据的第二密文数据中的标识信息的密文数据与所述数据集的第二密文数据中的预置数据的标识信息的密文数据进行核对;其中,所述数据集的第二密文数据为预先利用第一秘钥数据和第二秘钥数据加密数据集得到的;所述数据集包括多个预置数据;所述预置数据分别包括标识信息和内容信息;在所述数据集的第二密文数据中核对到一个预置数据的标识信息的密文数据与目标数据的第二密文数据中的标识信息的密文数据之间的差异值小于预设的差异阈值的情况下,将目标数据的第二密文数据中的内容信息的密文数据与该预置数据的内容信息的密文数据进行核对,以确定出目标数据的核对结果;将所述目标数据的核对结果发送至第一服务器。
一种基于隐私保护的数据核对装置,包括:获取模块,用于获取待核对的目标数据;加密模块,用于利用所持有的第一秘钥数据加密所述目标数据,得到目标数据的第一密文数据;发送模块,用于将所述目标数据的第一密文数据发送至第二服务器;其中,所述第二服务器利用所持有第二秘钥数据加密所述目标数据的第一密文数据得到目标数据的第二密文数据,并根据数据集的第二密文数据和目标数据的第二密文数据进行核对处理,以确定出目标数据的核对结果;所述数据集的第二密文数据为预先利用第一秘钥数据和第二秘钥数据加密数据集得到的;接收模块,用于接收目标数据的核对结果。
一种基于隐私保护的数据核对装置,包括:接收模块,用于接收目标数据的第一密文数据;其中,所述目标数据的第一密文数据为第一服务器利用所持有的第一秘钥数据加密目标数据得到的;加密模块,用于利用所持有的第二秘钥数据加密所述目标数据的第一密文数据得到目标数据的第二密文数据;核对模块,用于根据数据集的第二密文数据和目标数据的第二密文数据进行核对处理,以确定出目标数据的核对结果;其中,所述数据集的第二密文数据为预先利用第一秘钥数据和第二秘钥数据加密数据集得到的;发送模块,用于将所述目标数据的核对结果发送至第一服务器。
一种服务器,包括处理器以及用于存储处理器可执行指令的存储器,所述处理器执行所述指令时实现上述基于隐私保护的数据核对方法。
本说明书提供的一种基于隐私保护的数据核对方法、装置和服务器,持有待核对的目标数据的第一服务器在需要对目标数据进行核对时,可以先利用己方所持有的第一秘钥数据加密目标数据,得到目标数据的第一密文数据;再将目标数据的第一密文数据发送至持有用于数据核对的数据集的第二服务器,这样第二服务器在接收到目标数据的第一密文数据后,无法获取目标数据的真实值。第二服务器可以先利用所持有的第二秘钥数据加密目标数据的第一密文数据,得到目标数据的第二密文数据;再根据预先利用第一秘钥数据和第二秘钥数据加密数据集得到的数据集第二密文数据,对目标数据的第二密文数据在二次加密的状态下进行核对,得到核对结果,并将该核对结果反馈给第一服务器。从而可以避免在数据核对过程中向对方泄露己方所持有的数据,高效、安全地完成目标数据的数据核对,有效地保护了参与数据核对的数据方的数据隐私。
附图说明
为了更清楚地说明本说明书实施例,下面将对实施例中所需要使用的附图作简单地介绍,下面描述中的附图仅仅是本说明书中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是应用本说明书实施例提供的基于隐私保护的数据核对方法的系统的结构组成的一个实施例的示意图;
图2是本说明书的一个实施例提供的基于隐私保护的数据核对方法的流程示意图;
图3是在一个场景示例中,应用本说明书实施例提供的基于隐私保护的数据核对方法的一种实施例的示意图;
图4是在一个场景示例中,应用本说明书实施例提供的基于隐私保护的数据核对方法的一种实施例的示意图;
图5是本说明书的一个实施例提供的基于隐私保护的数据核对方法的流程示意图;
图6是本说明书的一个实施例提供的服务器的结构组成示意图;
图7是本说明书的一个实施例提供的基于隐私保护的数据核对装置的结构组成示意图;
图8是本说明书的一个实施例提供的基于隐私保护的数据核对装置的结构组成示意图。
具体实施方式
为了使本技术领域的人员更好地理解本说明书中的技术方案,下面将结合本说明书实施例中的附图,对本说明书实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本说明书一部分实施例,而不是全部的实施例。基于本说明书中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本说明书保护的范围。
本说明书实施例提供一种基于隐私保护的数据核对方法,该方法具体可以应用于包含有第一服务器和第二服务器的系统中。可以参阅图1所示,第一服务器和第二服务器可以通过有线或无线的方式相连,以进行具体的数据交互。
在本实施例中,上述第一服务器具体可以为部署于第一数据方一侧的服务器,持有待核对的目标数据。上述第二服务器具体可以为部署于第二数据方一侧的服务器,持有用于核对的数据集。其中,所述数据集中可以包含有多个预置数据。
此外,上述第一服务器还持有第一秘钥数据,上述第二服务器还持有第二秘钥数据。并且,第一服务器不对外公开第一秘钥数据,第二服务器不对外公开第二秘钥数据。
在本实施例中,在进行数据核对之前,第一服务器和第二服务器可以根据预设的协议规则,进行准备阶段的数据处理。
具体的,在准备阶段,第二服务器可以先利用所持有的第二秘钥数据加密所持有的数据集,得到数据集的第一密文数据;再将上述数据集的第一密文数据发送至第一服务器。
第一服务器接收上述数据集的第一密文数据。由于第一服务器没有第二秘钥数据,无法解密获取该数据集的具体数据内容,从而可以避免向第一服务器泄露第二服务器所持有的数据集。
第一服务器可以利用所持有的第一秘钥数据加密上述数据集的第一密文数据,得到数据集的第二密文数据;再将数据集的第二密文数据发送至第二服务器。
相应的,第二服务器接收并保存上述数据集的第二密文数据,完成准备阶段的数据处理。其中,上述数据集的第二密文数据是利用第一秘钥数据和第二秘钥数据两种秘钥数据加密得到的。
在核对阶段,第一服务器可以获取待核对的目标数据;并利用所持有的第一秘钥数据加密该目标数据,得到目标数据的第一密文数据。
第一服务器可以将上述目标数据的第一密文数据发送至第二服务器。
第二服务器接收上述目标数据的第一密文数据。由于第二服务器没有第一秘钥数据,无法解密获取该目标数据的具体数据内容,从而可以避免向第二服务器泄露第一服务器所持有的目标数据。
第二服务器可以利用所持有的第二秘钥数据加密所述目标数据的第一密文数据,得到目标数据的第二密文数据。其中,上述目标数据的第二密文数据是利用第一秘钥数据和第二秘钥数据两种秘钥数据加密得到的。
进一步,第二服务器可以根据数据集的第二密文数据和目标数据的第二密文数据,在加密的状态下进行数据核对,得到对应的核对结果;再将核对结果反馈给第一服务器。
第一服务器接收核对结果,完成关于目标数据的数据核对。
通过上述系统,能够避免在数据核对过程中向对方泄露己方所持有的数据,高效、安全地完成目标数据的数据核对,有效地保护了参与数据核对的数据方的数据隐私。
在本实施例中,所述第一服务器、第二服务器具体可以包括一种应用于业务平台一侧,能够实现数据传输、数据处理等功能的后台服务器。具体的,所述第一服务器、第二服务器例如可以为一个具有数据运算、存储功能以及网络交互功能的电子设备。或者,所述第一服务器、第二服务器也可以为运行于该电子设备中,为数据处理、存储和网络交互提供支持的软件程序。在本实施例中,并不具体限定所述第一服务器、第二服务器所包含的服务器的数量。所述第一服务器、第二服务器具体可以为一个服务器,也可以为几个服务器,或者,由若干服务器形成的服务器集群。
在本实施例中,上述系统进一步还可以包括终端设备。其中,终端设备与第一服务器可以通过有线或无线的方式相连。所述终端设备具体可以部署于用户一侧。
具体实施时,上述终端设备可以响应用户的操作指令,生成携带有标识信息和内容信息的数据处理请求,并将该数据处理请求发送至第一服务器。
相应的,第一服务器接收上述数据处理请求,并从该数据处理请求中提取出相应的标识信息和内容信息,获取得到上述待核对的目标数据。进而可以触发按照上述方式,在系统中与第二服务器进行交互,来完成关于该目标数据的数据核对,并得到目标数据的核对结果。
进一步,第一服务器根据核对结果,在确定该数据处理请求满足预设的条件的情况下,可以响应该数据处理请求,进行相应的数据处理,并向终端设备反馈对应的数据处理结果。在确定该数据处理请求不满足预设的条件的情况下,可以拒绝响应该数据处理请求,生成并向终端设备反馈不满足预设的条件,无法执行的提示信息。
通过上述系统,能够在保护参与方的数据隐私的前提下,安全、有效地对终端设备发出的数据处理请求进行核对,并根据核对结果进行对应的数据处理。
所述终端设备具体可以包括一种应用于用户一侧,能够实现数据采集、数据传输等功能的前端电子设备。具体的,所述终端例如可以为台式电脑、平板电脑、笔记本电脑、智能手机等。或者,所述终端设备也可以为能够运行于上述电子设备中的软件应用。例如,可以是在手机上运行的某APP等。
参阅图2所示,本说明书实施例提供了一种基于隐私保护的数据核对方法。其中,该方法具体应用于第一服务器一侧。具体实施时,该方法可以包括以下内容。
S201:获取待核对的目标数据。
在一些实施例中,上述第一服务器具体可以理解为部署于第一数据方一侧的服务器。其中,上述第一服务器持有待核对的目标数据。当然,该方法也可以应用于除上述第一服务器以外,部署于第一数据方一侧能够进行相关数据处理的其他类型的硬件设备或软件程序中。
在一些实施例中,上述目标数据至少可以包含有两部分数据:标识信息和内容信息。其中,上述标识信息用于指示该目标数据所对应的数据对象,上述内容信息用于表征该数据对象的某个属性特征。
具体的,在用户的身份信息核对场景中,上述标识信息具体可以是用户的姓名,上述内容信息具体可以是用户的身份ID。在新注册用户的验证场景中,上述标识信息具体可以是用户的用户名,上述内容信息具体可以是用户提供的用于验证的用户数据。在企业评估场景中,上述标识信息具体可以是企业的注册编号,上述内容信息具体可以是企业的运营状态等。当然,上述所列举的标识信息、内容信息只是一种示意性说明。
当然,需要说明的是,上述所列举的数据对象、标识信息、内容信息只是一种示意性说明。具体实施时,根据具体的应用场景和处理需要,上述数据对象、标识信息、内容信息还可以是其他类型的信息。对此,本说明书不作限定。
在一些实施例中,具体的,在处理用户访问的场景中。目标用户想要访问获取某网络平台(例如,A视频网站)仅对存在合作关系的另一个网络平台(例如,B购物网站)的某一个VIP级别(例如,VIP3)的用户开放的数据资源。
这时,目标用户可以通过所使用的终端设备(例如,智能手机或笔记本电脑等)向A视频网站的服务器(例如,第一服务器)发出用户访问请求。其中,所述用户访问请求至少携带有目标用户的身份标识(例如,目标用户的用户名)和目标用户的用户数据(例如,目标用户的VIP等级)。
相应的,第一服务器接收目标用户通过终端设备发起的用户访问请求。进一步,第一服务器可以从所述用户访问请求中提取出上述目标用户的身份标识作为标识信息(可以记为x),提取出目标用户的用户数据作为内容信息(可以记为y);并组合上述标识信息和内容信息,得到待核对的目标数据(可以记为(x,y))。
但是,第一服务器并不持有B购物网站的VIP用户信息。因此,第一服务器可以根据预设的协议规则,与持有包含有VIP用户信息的数据集的B网站的服务器(例如,第二服务器)进行相应的数据交互,以在不向对方透露己方所持有的数据的前提下,完成关于目标数据的数据核对,以确定出目标用户是否真的是B购物网站真的VIP3用户,进而确定是否要响应该目标用户发起的用户访问请求,为该目标用户提供相应的资源数据。
在一些实施例中,上述第二服务器具体可以理解为部署于第二数据方一侧的服务器。其中,上述第二服务器持有用于数据核对的数据集。
具体的,上述数据集中可以包含有多个预置数据。其中,所述多个预置数据中的每一个预置数据至少可以包含有两部分数据:标识信息和内容信息。
例如,上述数据集可以是B购物网站的VIP用户信息表。进一步,数据集中的每一个预置数据可以是B购物网站的一个VIP用户的用户数据,具体可以包括该VIP用户的用户名和VIP等级两部分数据。
S202:利用所持有的第一秘钥数据加密所述目标数据,得到目标数据的第一密文数据。
在本实施例中,第一秘钥数据具体可以理解为第一服务器所持有的,且不对外公开的秘钥数据。
在一些实施例中,具体实施时,可以参阅图3所示,第一服务器可以根据预设的加密规则,利用第一秘钥数据加密所述目标数据,得到目标数据的第一密文数据。
在一些实施例中,上述预设的加密规则具体可以理解为一种基于可交替的确定性的加密算法的加密规则。
其中,上述确定性加密可以理解为对同一明文数据每次加密所得到的密文是一致的。上述可交替加密可以理解为使用不同的秘钥数据进行两重加密时,使用秘钥数据的顺序不会改变加密结果。
在一些实施例中,上述基于可交替的确定性的加密算法具体可以包括:DH算法(Diffie-Hellman密钥交换算法)或RSA算法(RSA algorithm)等。
在一些实施例中,考虑到目标数据包含有标识信息和内容信息两个不同部分的数据,为能够更好地对目标数据进行加密保护,第一服务器所持有的第一秘钥数据具体可以包括:第一目标秘钥(可以记为sk1)和第二目标秘钥(可以记为sk2)两部分。其中,上述第一目标秘钥和第二目标秘钥可以相同,也可以不同。
在一些实施例中,上述利用所持有的第一秘钥数据加密所述目标数据,得到目标数据的第一密文数据,具体实施时,可以包括:利用第一目标秘钥加密目标数据中的标识信息(例如,得到第一重加密后的标识信息x1),并利用第二目标秘钥加密目标数据中的内容信息(例如,得到第一重加密后的内容信息y1),以得到经过一重加密的目标数据的第一密文数据(可以记为(x1,y1))。
S203:将所述目标数据的第一密文数据发送至第二服务器;其中,所述第二服务器利用所持有第二秘钥数据加密所述目标数据的第一密文数据得到目标数据的第二密文数据,并根据数据集的第二密文数据和目标数据的第二密文数据进行核对处理,以确定出目标数据的核对结果;所述数据集的第二密文数据为预先利用第一秘钥数据和第二秘钥数据加密数据集得到的。
在本实施例中,第一服务器具体实施时,可以通过有线或无线的方式将上述目标数据的第一密文数据发送至第二服务器。
相应的,第二服务器接收目标数据的第一密文数据。由于第二服务器没有第一秘钥数据,因此无法解密获取目标数据中的标识信息和内容信息的明文数据。
在本实施例中,第二秘钥数据具体可以理解为第二服务器所持有的,且不对外公开的秘钥数据。
在一些实施例中,参阅图3所示,具体实施时,第二服务器可以根据预设的加密规则,利用第二秘钥数据加密所述目标数据的第一密文数据,得到目标数据的第二密文数据。
在一些实施例中,第二服务器所持有的第二秘钥数据具体可以包括:第三目标秘钥(可以记为sk3)和第四目标秘钥(可以记为sk4)两部分。其中,上述第三目标秘钥和第四目标秘钥可以相同,也可以不同。
在一些实施例中,上述利用第二秘钥数据加密所述目标数据的第一密文数据,得到目标数据的第二密文数据,具体实施时,可以包括:第二服务器利用第三目标秘钥加密目标数据的第一密文数据中的标识信息(例如,得到第二重加密后的标识信息x2),并利用第四目标秘钥加密目标数据的第一密文数据中的内容信息(例如,得到第二重加密后的内容信息y2),以得到经过二重加密的目标数据的第二密文数据(可以记为(x2,y2))。
在一些实施例中,第二服务器可以根据所述数据集的第二密文数据和目标数据的第二密文数据,在二重加密的状态下进行关于目标数据的数据核对,以得到对应的核对结果。
在一些实施例中,上述数据集的第二密文数据具体可以理解为预先利用第一秘钥数据和第二秘钥数据,根据预设的加密规则对数据集进行了二重加密后的所得到的密文数据。关于上述数据集的第二密文数据的获取方式后续将另外说明。
在一些实施例中,具体进行关于目标数据的数据核对时,第二服务器可以先根据目标数据的第二密文数据中的标识信息的密文数据,检索数据集的第二密文数据,以确定数据集的第二密文数据中是否存在包含有与该标识信息的密文数据相同的标识信息的密文数据的预置数据(可以记为匹配的预置数据)。
在通过检索数据集的第二密文数据,确定不存在上述匹配的预置数据的情况下,可以生成核对失败的核对结果。
在确定存在上述匹配的预置数据的情况下,可以进一步,检索该匹配的预置数据中是否还存在与目标数据的第二密文数据中的内容信息的密文数据相同的内容信息的密文数据。
在确定在该匹配的预设数据中存在相同的内容信息的密文数据的情况下,可以生成核对成功的核对结果。
相反,在确定在该匹配的预设数据中不存在相同的内容信息的密文数据的情况下,可以生成核对失败的核对结果。
通过上述实施例,第二服务器可以高效、安全地完成关于目标数据的核对,得到相应的核对结果。并且,在上述核对过程中第二服务器无法知道目标数据的标识信息、内容信息。
S204:接收目标数据的核对结果。
在本实施例中,第二服务器可以将目标数据的核对结果发送至第一服务器。相应的,第一服务器可以获取目标数据的核对结果。
通过上述实施例,第一服务器顺利地完成了关于目标数据的数据核对,并得到了相应目的核对结果。
在一些实施例中,具体的,在处理用户访问的场景中。可以根据目标数据的核对结果确定目标用户是否为B购物网站的VIP3用户。
如果核对结果是核对成功,则可以判断该目标用户是B购物网站的VIP3用户,进而确定该目标用户满足预设的访问条件。进一步,第一服务器可以响应该目标用户发起的用户访问请求,向该目标用户反馈相应的资源数据。
如果核对结果是核对失败,则可以判断该目标用户不是B购物网站的VIP3用户,进而确定该目标用户不满足预设的访问条件。进一步,可以生成并向该目标用户反馈不满足访问条件,拒绝访问的提示信息。
在本实施例中,基于上述方式,持有目标数据的第一服务器在需要对目标数据进行核对时,可以先利用己方所持有的第一秘钥数据加密目标数据,得到目标数据的第一密文数据;再将目标数据的第一密文数据发送至持有用于数据核对的数据集的第二服务器,这样第二服务器在接收到目标数据的第一密文数据后,无法获取目标数据的真实值。第二服务器可以先利用所持有的第二秘钥数据加密目标数据的第一密文数据,得到目标数据的第二密文数据;再根据预先利用第一秘钥数据和第二秘钥数据加密数据集得到的数据集第二密文数据,对目标数据的第二密文数据在二次加密的状态下进行核对,得到核对结果,并将该核对结果反馈给第一服务器。从而可以避免在数据核对过程中向对方泄露己方所持有的数据,高效、安全地完成目标数据的数据核对,有效地保护了参与数据核对的数据方的数据隐私。
在一些实施例中,所述目标数据具体可以包括:标识信息和内容信息;相应的,所述数据集包括多个预置数据;其中,所述多个预置数据中的各个预置数据分别包括:标识信息和内容信息。
在一些实施例中,所述第一秘钥数据具体可以包括:第一目标秘钥和第二目标秘钥。
在一些实施例中,上述利用所持有的第一秘钥数据加密所述目标数据,得到目标数据的第一密文数据,具体可以包括:利用第一目标秘钥加密目标数据中的标识信息,并利用第二目标秘钥加密目标数据中的内容信息,以得到目标数据的第一密文数据。
在一些实施例中,在利用所持有的第一秘钥数据加密所述目标数据之前,所述方法还可以包括以下内容:根据预设的嵌入规则,将从所述目标数据中的标识信息中提取出的预设字段嵌入至所述内容信息中,得到处理后的内容信息;组合所述标识信息和所述处理后的内容信息,得到处理后的目标数据;相应的,利用所持有的第一秘钥数据加密所述处理后的目标数据,得到目标数据的第一密文数据。
这样,最终用于数据核对的目标数据的第二密文数据所包含的不是内容信息的二重加密后的密文数据,而是通过使用标识信息进行嵌入隐藏了真实的内容信息的处理后的内容信息的二重加密后的密文数据。
相应的,在对第二服务器所持有的数据集进行加密之前也可以按照上述方式,对数据集中的预置数据的内容信息先进行类似处理后,再进行加密。
后续,在利用上述方式得到目标数据的第二密文数据和数据集的第二密文数据进行数据核对时,第二服务器在数据集的第二密文数据中没有检索到与目标数据的第二密文数据中的标识信息的密文数据相同的标识信息的密文数据的情况下,也无法在该数据集的第二密文数据中找到与目标数据的第二密文数据的内容信息的密文数据相同的内容信息的密文数据。因此,第二服务器无法通过反推获得例如存在某个未知的数据对象具有已知的内容信息这样的数据信息,从而可以进一步更好地保护参与方的数据隐私。
在一些实施例中,上述预字段具体可以是标识信息中的全部字段,也可以标识信息中某一串字符所连接而成的字段,还可以是从标识信息中的某几指定个位置所提取出的多个字重新拼接所得到的字段。
在一些实施例中,在进行数据核对之前,第一服务器和第二服务器可以根据预设的协议规则进行相应的数据交互,以使得第二服务器可以得到利用第一秘钥数据和第二秘钥数据加密后的数据集的第二密文数据,为后续的数据核对做好数据准备。具体可以参阅图4所示。
在一些实施例中,在获取待核对的目标数据之前,所述方法具体实施时,还可以包括以下内容:接收数据集的第一密文数据;其中,所述数据集的第一密文数据为第二服务器利用第二秘钥数据加密所述数据集得到的;利用第一秘钥数据加密所述数据集的第一密文数据,得到数据集的第二密文数据;将所述数据集的第二密文数据发送至第二服务器。
在本实施例中,参阅图4所示。具体进行数据准备时,第二服务器可以先利用第二秘钥数据,根据预设的加密规则加密所持有的数据集中的各个预置数据,得到数据集的第一密文数据;并将该数据集的第一密文数据发送至第一服务器。
第一服务器接收数据集的第一密文数据。由于第一服务器没有第二秘钥数据,因此,第一服务器无法解密获取数据集中的具体数据。从而可以避免向第一服务器泄露第二服务器所持有的数据集。
第一服务器可以利用所持有的第一秘钥数据,根据预设的加密规则,加密数据集的第一密文数据,得到数据集的第二密文数据;并将数据集的第二密文数据发送至第二服务器。
相应的,第二服务器接收并保存上述数据集的第二密文数据。这样,第二服务器可以获得利用第一秘钥数据和第二秘钥数据经过二重加密的数据集,为后续的数据核对做好准备。
在一些实施例中,参阅图4所示,第一服务器在得到数据集的第二密文数据之后,所述方法具体实施时,还可以包括以下内容:对所述数据集的第二密文数据进行乱序处理,得到乱序后的数据集的第二密文数据;相应的,将所述乱序后的数据集的第二密文数据发送至第二服务器。
在本实施例中,通过上述乱序处理,使得第二服务器无法将数据集的第二密文数据中的预置数据的密文数据与原本数据集中的预置数据的明文数据进行对应。
这样,在后续进行目标数据的数据核对时,如果第二服务器检索到数据集的第二密文数据中存在某个预置数据的密文数据的标识信息的密文数据与目标数据的第二密文数据相同时,由于无法知道该预置数据的密文数据所对应的明文数据,因此无法反推出该标识信息的明文数据,从而可以进一步更加有效地保护第一服务器一侧的数据隐私。
在一些实施例中,具体的,在处理用户访问的场景中,所述标识信息具体可以包括目标用户的身份标识,所述内容信息包括目标用户的用户数据等。
其中,上述目标用户的身份标识具体可以是目标用户的姓名、目标用户的身份ID、目标用户的账户名等能够指示出该目标用户的标识信息。上述目标用户的用户数据具体可以是目标用户的VIP等级、目标用户的用户标签、目标用户的历史记录等数据。
在一些实施例中,所述获取待核对的目标数据,具体实施时,可以包括以下内容:接收用户访问请求;其中,所述用户访问请求至少携带有目标用户的身份标识和目标用户的用户数据;从所述用户访问请求中提取出所述目标数据。
在一些实施例中,在接收目标数据的核对结果之后,所述方法具体实施时,还可以包括:根据所述目标数据的核对结果,确定目标用户是否满足预设的访问条件;在确定所述目标用户不满足预设的访问条件的情况下,生成拒绝访问的提示信息。
从而可以通过基于隐私保护的数据核对所得到的核对结果,来准确地处理所接入的用户访问请求。
需要说明的是,上述所列举的处理用户访问的场景只是一种示意性说明。具体实施时,根据具体情况和处理需要还可以将该方法拓展应用其他类型的合适的应用场景中。
具体的,例如,在用户的信用评估对场景中,第一服务器具体可以为购物网站的数据处理系统中为该网站的用户进行信用评级的服务器,第二服务器具体可以为与该购物网站合作,拥有大量用户的信用记录(相当于数据集)的银行的数据处理系统的服务器。
在本场景中,目标用户可以通过终端设备生成并向第一服务器发起信用评估请求。其中,该信用评估请求中可以携带有该目标用户根据引导指示所填写的姓名信息,以及所提供的用于评估的历史信用记录。
第一服务器接收该目标用户的信用评估请求,并从该信用评估请求中提取出目标用户的姓名信息作为标识信息,提取出历史信用记录作为内容信息。进一步,第一服务器可以根据上述标识信息和内容信息,建立针对该目标用户的包含有标识信息和内容信息的目标数据。第一服务器可以应用上述基于隐私保护的数据核对方法,根据预设的协议规则,通过与第二服务器进行相应的数据交互,以完成针对该目标数据的核对,得到对应的核对结果。
第一服务器可以根据核对结果,对该目标用户所提供的历史信用记录是否真实、准确进行判断,再根据相应的评估规则确定出该目标用户在该购物网站的信用级别。
由上可见,基于本说明书实施例提供的基于隐私保护的数据核对方法,持有目标数据的第一服务器在需要对目标数据进行核对时,可以先利用己方所持有的第一秘钥数据加密目标数据,得到目标数据的第一密文数据;再将目标数据的第一密文数据发送至持有用于数据核对的数据集的第二服务器,这样第二服务器在接收到目标数据的第一密文数据后,无法获取目标数据的真实值。第二服务器可以先利用所持有的第二秘钥数据加密目标数据的第一密文数据,得到目标数据的第二密文数据;再根据预先利用第一秘钥数据和第二秘钥数据加密数据集得到的数据集第二密文数据,对目标数据的第二密文数据在二次加密的状态下进行核对,得到核对结果,并将该核对结果反馈给第一服务器。从而可以避免在数据核对过程中向对方泄露己方所持有的数据,高效、安全地完成目标数据的数据核对,有效地保护了参与数据核对的数据方的数据隐私。
参阅图5所示,本说明书实施例提供了另一种基于隐私保护的数据核对方法。其中,该方法具体应用于第二服务器一侧。具体实施时,该方法可以包括以下内容。
S501:接收目标数据的第一密文数据;其中,所述目标数据的第一密文数据为第一服务器利用所持有的第一秘钥数据加密目标数据得到的。
S502:利用所持有的第二秘钥数据加密所述目标数据的第一密文数据得到目标数据的第二密文数据。
S503:根据数据集的第二密文数据和目标数据的第二密文数据进行核对处理,以确定出目标数据的核对结果;其中,所述数据集的第二密文数据为预先利用第一秘钥数据和第二秘钥数据加密数据集得到的。
S504:将所述目标数据的核对结果发送至第一服务器。
在一些实施例中,上述第二服务器具体可以理解为部署于第二数据方一侧的服务器。其中,上述第二服务器持有用于核对目标数据的数据集。当然,该方法也可以应用于除上述第二服务器以外,部署于第二数据方一侧能够进行相关数据处理的其他类型的硬件设备或软件程序中。
在本实施例中,第二服务器具体实施时,可以利用所持有的第二秘钥数据,根据预设的加密规则,加密所述目标数据的第一密文数据得到经过二重加密后的目标数据的第二密文数据。其中,上述预设的加密规则具体可以理解为一种基于可交替的确定性的加密算法的加密规则。
在本实施例中,上述数据集的第二密文数据具体可以为预先利用第一秘钥数据和第二秘钥数据,根据预设的加密规则经过二重加密后所得到的密文数据。
在一些实施例中,所述数据集具体可以包括多个预置数据;其中,所述多个预置数据中的各个预置数据苦役分别包括:标识信息和内容信息;相应的,所述目标数据具体可以包括:标识信息和内容信息。
在一些实施例中,所述第二秘钥数据具体可以包括:第三目标秘钥和第四目标秘钥。
在一些实施例中,上述利用所持有的第二秘钥数据加密所述目标数据的第一密文数据得到目标数据的第二密文数据,具体实施时,可以包括以下内容:利用第三目标秘钥加密目标数据的第一密文数据中的标识信息,并利用第四目标秘钥加密目标数据的第一密文数据中的内容信息,以得到目标数据的第二密文数据。
在一些实施例中,在接收目标数据的第一密文数据之前,所述方法具体实施时,还可以包括以下内容:利用第二秘钥数据加密所述数据集中的各个预置数据,得到数据集的第一密文数据;将所述数据集的第一密文数据发送至第一服务器;其中,所述第一服务器利用第一秘钥数据加密所述数据集的第一密文数据,得到数据集的第二密文数据;接收所述数据集的第二密文数据。
在一些实施例中,具体实施时,第二服务器可以根据预设的加密规则,利用第二秘钥数据加密所述数据集中的各个预置数据,得到数据集的第一密文数据。
通过上述实施例,可以在数据准备阶段,在不向第一服务器泄露第二服务器所持有的数据集的前提下,安全地得到利用第一秘钥数据和第二秘钥数据经过二重加密的数据集的第二密文数据。
在一些实施例中,上述利用第二秘钥数据加密所述数据集中的各个预置数据,得到数据集的第一密文数据,具体可以包括:利用第三目标秘钥加密数据集中的各个预置数据的标识信息,利用第四目标秘钥加密数据集中的各个预置数据的内容信息,以得到数据集的第一密文数据。
在一些实施例中,上述利用第二秘钥数据加密所述数据集中的各个预置数据,得到数据集的第一密文数据,具体实施时,可以包括以下内容:根据预设的嵌入规则,将从各个预置数据中的标识信息中提取出的预设字段嵌入至对应的预置数据中的内容信息中,得到处理后的数据集;相应的,利用第二秘钥数据加密所述处理后的数据集,得到数据集的第一密文数据。
通过上述实施例,第二服务器利用预置数据中的标识信息对内容信息进行嵌入处理,以隐藏内容信息的真实内容,从而可以较好地配合第一服务器对目标数据中的内容信息的嵌入处理,更好地保护数据核对过程中双方的数据隐私。
由上可见,本说明书实施例提供的基于隐私保护的数据核对方法,持有目标数据的第一服务器在需要对目标数据进行核对时,可以先利用己方所持有的第一秘钥数据加密目标数据,得到目标数据的第一密文数据;再将目标数据的第一密文数据发送至持有用于数据核对的数据集的第二服务器,这样第二服务器在接收到目标数据的第一密文数据后,无法获取目标数据的真实值。第二服务器可以先利用所持有的第二秘钥数据加密目标数据的第一密文数据,得到目标数据的第二密文数据;再根据预先利用第一秘钥数据和第二秘钥数据加密数据集得到的数据集第二密文数据,对目标数据的第二密文数据在二次加密的状态下进行核对,得到核对结果,并将该核对结果反馈给第一服务器。从而可以避免在数据核对过程中向对方泄露己方所持有的数据,高效、安全地完成目标数据的数据核对,有效地保护了参与数据核对的数据方的数据隐私。
本说明书还提供了另一种基于隐私保护的数据核对方法,具体实施时,可以包括以下内容。
S1:接收目标数据的第一密文数据;其中,所述目标数据包括标识信息和内容信息,所述目标数据的第一密文数据为第一服务器利用所持有的第一秘钥数据加密目标数据得到的;
S2:利用所持有的第二秘钥数据加密所述目标数据的第一密文数据得到目标数据的第二密文数据;
S3:将目标数据的第二密文数据中的标识信息的密文数据与所述数据集的第二密文数据中的预置数据的标识信息的密文数据进行核对;其中,所述数据集的第二密文数据为预先利用第一秘钥数据和第二秘钥数据加密数据集得到的;所述数据集包括多个预置数据;所述预置数据分别包括标识信息和内容信息;
S4:在所述数据集的第二密文数据中核对到一个预置数据的标识信息的密文数据与目标数据的第二密文数据中的标识信息的密文数据之间的差异值小于预设的差异阈值的情况下,将目标数据的第二密文数据中的内容信息的密文数据与该预置数据的内容信息的密文数据进行核对,以确定出目标数据的核对结果;
S5:将所述目标数据的核对结果发送至第一服务器。
在一些实施例中,具体实施时,第二服务器可以将目标数据的第二密文数据中的标识信息的密文数据依次与所述数据集的第二密文数据中的各个预置数据的标识信息的密文数据分别进行核对,并通过检测目标数据的第二密文数据中的标识信息的密文数据与预置数据的标识信息的密文数据之间的差异值是否小于预设的差异阈值,以确定目标数据的第二密文数据中的标识信息的密文数据是否与数据集的第二密文数据中的某一个预置数据的标识信息的密文数据相同。
在检测到目标数据的第二密文数据中的标识信息的密文数据与某一个预置数据的标识信息的密文数据相同时,可以停止对数据集的第二密文数据中剩余的预置数据的标识信息的密文数据的核对。
在一些实施例中,在所述数据集的第二密文数据中核对到一个预置数据的标识信息的密文数据与目标数据的第二密文数据中的标识信息的密文数据之间的差异值小于预设的差异阈值的情况下,第二服务器可以进一步再将该目标数据的第二密文数据中的内容信息的密文数据与该预置数据的内容信息的密文数据进行核对,如果核对到该预置数据的内容信息的密文数据与目标数据的第二密文数据中的内容信息的密文数据之间的差异值小于预设的差异阈值,则生成核对成功的核对结果,作为目标数据的核对结果。
如果核对到该预置数据的内容信息的密文数据与目标数据的第二密文数据中的内容信息的密文数据之间的差异值大于或等于预设的差异阈值,则生成核对失败的核对结果,作为目标数据的核对结果。
在一些实施例中,在将目标数据的第二密文数据中的标识信息的密文数据与所述数据集的第二密文数据中的预置数据的标识信息的密文数据进行核对之后,所述方法具体实施时,还可以包括:在所述数据集的第二密文数据中没有核对到预置数据的标识信息的密文数据与目标数据的第二密文数据中的标识信息的密文数据之间的差异值小于预设的差异阈值的情况下,生成核对失败的核对结果,作为目标数据的核对结果。
这种情况下,第二服务器可以不再对目标数据的第二密文数据的内容信息的密文数据进行核对,并将上述目标数据的核对处理结果发送至第一服务器。
本说明书实施例还提供一种服务器,包括处理器以及用于存储处理器可执行指令的存储器,所述处理器具体实施时可以根据指令执行以下步骤:获取待核对的目标数据;利用所持有的第一秘钥数据加密所述目标数据,得到目标数据的第一密文数据;将所述目标数据的第一密文数据发送至第二服务器;其中,所述第二服务器利用所持有第二秘钥数据加密所述目标数据的第一密文数据得到目标数据的第二密文数据,并根据数据集的第二密文数据和目标数据的第二密文数据进行核对处理,以确定出目标数据的核对结果;所述数据集的第二密文数据为预先利用第一秘钥数据和第二秘钥数据加密数据集得到的;接收目标数据的核对结果。
为了能够更加准确地完成上述指令,参阅图6所示,本说明书实施例还提供了另一种具体的服务器,其中,所述服务器包括网络通信端口601、处理器602以及存储器603,上述结构通过内部线缆相连,以便各个结构可以进行具体的数据交互。
其中,所述网络通信端口601,具体可以用于获取待核对的目标数据。
所述处理器602,具体可以用于利用所持有的第一秘钥数据加密所述目标数据,得到目标数据的第一密文数据;将所述目标数据的第一密文数据发送至第二服务器;其中,所述第二服务器利用所持有第二秘钥数据加密所述目标数据的第一密文数据得到目标数据的第二密文数据,并根据数据集的第二密文数据和目标数据的第二密文数据进行核对处理,以确定出目标数据的核对结果;所述数据集的第二密文数据为预先利用第一秘钥数据和第二秘钥数据加密数据集得到的;接收目标数据的核对结果。
所述存储器603,具体可以用于存储相应的指令程序。
在本实施例中,所述网络通信端口601可以是与不同的通信协议进行绑定,从而可以发送或接收不同数据的虚拟端口。例如,所述网络通信端口可以是负责进行web数据通信的端口,也可以是负责进行FTP数据通信的端口,还可以是负责进行邮件数据通信的端口。此外,所述网络通信端口还可以是实体的通信接口或者通信芯片。例如,其可以为无线移动网络通信芯片,如GSM、CDMA等;其还可以为Wifi芯片;其还可以为蓝牙芯片。
在本实施例中,所述处理器602可以按任何适当的方式实现。例如,处理器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application SpecificIntegrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式等等。本说明书并不作限定。
在本实施例中,所述存储器603可以包括多个层次,在数字系统中,只要能保存二进制数据的都可以是存储器;在集成电路中,一个没有实物形式的具有存储功能的电路也叫存储器,如RAM、FIFO等;在系统中,具有实物形式的存储设备也叫存储器,如内存条、TF卡等。
本说明书实施例还提供另一种服务器,包括处理器以及用于存储处理器可执行指令的存储器,所述处理器具体实施时可以根据指令执行以下步骤:接收目标数据的第一密文数据;其中,所述目标数据的第一密文数据为第一服务器利用所持有的第一秘钥数据加密目标数据得到的;利用所持有的第二秘钥数据加密所述目标数据的第一密文数据得到目标数据的第二密文数据;根据数据集的第二密文数据和目标数据的第二密文数据进行核对处理,以确定出目标数据的核对结果;其中,所述数据集的第二密文数据为预先利用第一秘钥数据和第二秘钥数据加密数据集得到的;将所述目标数据的核对结果发送至第一服务器。
本说明书实施例还提供了一种基于上述基于隐私保护的数据核对方法的计算机存储介质,所述计算机存储介质存储有计算机程序指令,在所述计算机程序指令被执行时实现:获取待核对的目标数据;利用所持有的第一秘钥数据加密所述目标数据,得到目标数据的第一密文数据;将所述目标数据的第一密文数据发送至第二服务器;其中,所述第二服务器利用所持有第二秘钥数据加密所述目标数据的第一密文数据得到目标数据的第二密文数据,并根据数据集的第二密文数据和目标数据的第二密文数据进行核对处理,以确定出目标数据的核对结果;所述数据集的第二密文数据为预先利用第一秘钥数据和第二秘钥数据加密数据集得到的;接收目标数据的核对结果。
在本实施例中,上述存储介质包括但不限于随机存取存储器(Random AccessMemory,RAM)、只读存储器(Read-Only Memory,ROM)、缓存(Cache)、硬盘(Hard DiskDrive,HDD)或者存储卡(Memory Card)。所述存储器可以用于存储计算机程序指令。网络通信单元可以是依照通信协议规定的标准设置的,用于进行网络连接通信的接口。
在本实施例中,该计算机存储介质存储的程序指令具体实现的功能和效果,可以与其它实施方式对照解释,在此不再赘述。
本说明书实施例还提供了一种基于上述基于隐私保护的数据核对方法的计算机存储介质,所述计算机存储介质存储有计算机程序指令,在所述计算机程序指令被执行时实现:接收目标数据的第一密文数据;其中,所述目标数据的第一密文数据为第一服务器利用所持有的第一秘钥数据加密目标数据得到的;利用所持有的第二秘钥数据加密所述目标数据的第一密文数据得到目标数据的第二密文数据;根据数据集的第二密文数据和目标数据的第二密文数据进行核对处理,以确定出目标数据的核对结果;其中,所述数据集的第二密文数据为预先利用第一秘钥数据和第二秘钥数据加密数据集得到的;将所述目标数据的核对结果发送至第一服务器。
参阅图7所示,在软件层面上,本说明书实施例还提供了一种基于隐私保护的数据核对装置,该装置具体可以包括以下的结构模块。
获取模块701,具体可以用于获取待核对的目标数据;
加密模块702,具体可以用于利用所持有的第一秘钥数据加密所述目标数据,得到目标数据的第一密文数据;
发送模块703,具体可以用于将所述目标数据的第一密文数据发送至第二服务器;其中,所述第二服务器利用所持有第二秘钥数据加密所述目标数据的第一密文数据得到目标数据的第二密文数据,并根据数据集的第二密文数据和目标数据的第二密文数据进行核对处理,以确定出目标数据的核对结果;所述数据集的第二密文数据为预先利用第一秘钥数据和第二秘钥数据加密数据集得到的;
接收模块704,具体可以用于接收目标数据的核对结果。
需要说明的是,上述实施例阐明的单元、装置或模块等,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。为了描述的方便,描述以上装置时以功能分为各种模块分别描述。当然,在实施本说明书时可以把各模块的功能在同一个或多个软件和/或硬件中实现,也可以将实现同一功能的模块由多个子模块或子单元的组合实现等。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
参阅图8所示,本说明书实施例还提供了一种基于隐私保护的数据核对装置,该装置具体可以包括以下的结构模块。
接收模块801,具体可以用于接收目标数据的第一密文数据;其中,所述目标数据的第一密文数据为第一服务器利用所持有的第一秘钥数据加密目标数据得到的;
加密模块802,具体可以用于利用所持有的第二秘钥数据加密所述目标数据的第一密文数据得到目标数据的第二密文数据;
核对模块803,具体可以用于根据数据集的第二密文数据和目标数据的第二密文数据进行核对处理,以确定出目标数据的核对结果;其中,所述数据集的第二密文数据为预先利用第一秘钥数据和第二秘钥数据加密数据集得到的;
发送模块804,具体可以用于将所述目标数据的核对结果发送至第一服务器。
由上可见,本说明书实施例提供的基于隐私保护的数据核对装置,能够避免在数据核对过程中向对方泄露己方所持有的数据,高效、安全地完成目标数据的数据核对,有效地保护了参与数据核对的数据方的数据隐私。
虽然本说明书提供了如实施例或流程图所述的方法操作步骤,但基于常规或者无创造性的手段可以包括更多或者更少的操作步骤。实施例中列举的步骤顺序仅仅为众多步骤执行顺序中的一种方式,不代表唯一的执行顺序。在实际中的装置或客户端产品执行时,可以按照实施例或者附图所示的方法顺序执行或者并行执行(例如并行处理器或者多线程处理的环境,甚至为分布式数据处理环境)。术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、产品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、产品或者设备所固有的要素。在没有更多限制的情况下,并不排除在包括所述要素的过程、方法、产品或者设备中还存在另外的相同或等同要素。第一,第二等词语用来表示名称,而并不表示任何特定的顺序。
本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内部包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
本说明书可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构、类等等。也可以在分布式计算环境中实践本说明书,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
通过以上的实施例的描述可知,本领域的技术人员可以清楚地了解到本说明书可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本说明书的技术方案本质上可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,移动终端,服务器,或者网络设备等)执行本说明书各个实施例或者实施例的某些部分所述的方法。
本说明书中的各个实施例采用递进的方式描述,各个实施例之间相同或相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。本说明书可用于众多通用或专用的计算机系统环境或配置中。例如:个人计算机、服务器计算机、手持设备或便携式设备、平板型设备、多处理器系统、基于微处理器的系统、置顶盒、可编程的电子设备、网络PC、小型计算机、大型计算机、包括以上任何系统或设备的分布式计算环境等等。
虽然通过实施例描绘了本说明书,本领域普通技术人员知道,本说明书有许多变形而不脱离本说明书的精神,希望所附的权利要求包括这些变形和变化而不脱离本说明书的精神。

Claims (21)

1.一种基于隐私保护的数据核对方法,包括:
获取待核对的目标数据;
利用所持有的第一秘钥数据加密所述目标数据,得到目标数据的第一密文数据;
将所述目标数据的第一密文数据发送至第二服务器;其中,所述第二服务器利用所持有第二秘钥数据加密所述目标数据的第一密文数据得到目标数据的第二密文数据,并根据数据集的第二密文数据和目标数据的第二密文数据进行核对处理,以确定出目标数据的核对结果;所述数据集的第二密文数据为预先利用第一秘钥数据和第二秘钥数据加密数据集得到的;
接收目标数据的核对结果。
2.根据权利要求1所述的方法,所述目标数据包括:标识信息和内容信息;
相应的,所述数据集包括多个预置数据;其中,所述多个预置数据中的各个预置数据分别包括:标识信息和内容信息。
3.根据权利要求2所述的方法,所述第一秘钥数据包括:第一目标秘钥和第二目标秘钥。
4.根据权利要求3所述的方法,利用所持有的第一秘钥数据加密所述目标数据,得到目标数据的第一密文数据,包括:
利用第一目标秘钥加密目标数据中的标识信息,并利用第二目标秘钥加密目标数据中的内容信息,以得到目标数据的第一密文数据。
5.根据权利要求4所述的方法,在利用所持有的第一秘钥数据加密所述目标数据之前,所述方法还包括:
根据预设的嵌入规则,将从所述目标数据中的标识信息中提取出的预设字段嵌入至所述内容信息中,得到处理后的内容信息;
组合所述标识信息和所述处理后的内容信息,得到处理后的目标数据;
相应的,利用所持有的第一秘钥数据加密所述处理后的目标数据,得到目标数据的第一密文数据。
6.根据权利要求1所述的方法,在获取待核对的目标数据之前,所述方法还包括:
接收数据集的第一密文数据;其中,所述数据集的第一密文数据为第二服务器利用第二秘钥数据加密所述数据集得到的;
利用第一秘钥数据加密所述数据集的第一密文数据,得到数据集的第二密文数据;
将所述数据集的第二密文数据发送至第二服务器。
7.根据权利要求6所述的方法,在得到数据集的第二密文数据之后,所述方法还包括:
对所述数据集的第二密文数据进行乱序处理,得到乱序后的数据集的第二密文数据;
相应的,将所述乱序后的数据集的第二密文数据发送至第二服务器。
8.根据权利要求2所述的方法,所述标识信息包括目标用户的身份标识,所述内容信息包括目标用户的用户数据。
9.根据权利要求8所述的方法,所述获取待核对的目标数据,包括:
接收用户访问请求;其中,所述用户访问请求至少携带有目标用户的身份标识和目标用户的用户数据;
从所述用户访问请求中提取出所述目标数据。
10.根据权利要求9所述的方法,在接收目标数据的核对结果之后,所述方法还包括:
根据所述目标数据的核对结果,确定目标用户是否满足预设的访问条件;
在确定所述目标用户不满足预设的访问条件的情况下,生成拒绝访问的提示信息。
11.一种基于隐私保护的数据核对方法,包括:
接收目标数据的第一密文数据;其中,所述目标数据的第一密文数据为第一服务器利用所持有的第一秘钥数据加密目标数据得到的;
利用所持有的第二秘钥数据加密所述目标数据的第一密文数据得到目标数据的第二密文数据;
根据数据集的第二密文数据和目标数据的第二密文数据进行核对处理,以确定出目标数据的核对结果;其中,所述数据集的第二密文数据为预先利用第一秘钥数据和第二秘钥数据加密数据集得到的;
将所述目标数据的核对结果发送至第一服务器。
12.根据权利要求11所述的方法,所述数据集包括多个预置数据;其中,所述多个预置数据中的各个预置数据分别包括:标识信息和内容信息;
相应的,所述目标数据包括:标识信息和内容信息。
13.根据权利要求12所述的方法,所述第二秘钥数据包括:第三目标秘钥和第四目标秘钥。
14.根据权利要求13所述的方法,利用所持有的第二秘钥数据加密所述目标数据的第一密文数据得到目标数据的第二密文数据,包括:
利用第三目标秘钥加密目标数据的第一密文数据中的标识信息,并利用第四目标秘钥加密目标数据的第一密文数据中的内容信息,以得到目标数据的第二密文数据。
15.根据权利要求12所述的方法,在接收目标数据的第一密文数据之前,所述方法还包括:
利用第二秘钥数据加密所述数据集中的各个预置数据,得到数据集的第一密文数据;
将所述数据集的第一密文数据发送至第一服务器;其中,所述第一服务器利用第一秘钥数据加密所述数据集的第一密文数据,得到数据集的第二密文数据;
接收所述数据集的第二密文数据。
16.根据权利要求15所述的方法,利用第二秘钥数据加密所述数据集中的各个预置数据,得到数据集的第一密文数据,包括:
根据预设的嵌入规则,将从各个预置数据中的标识信息中提取出的预设字段嵌入至对应的预置数据中的内容信息中,得到处理后的数据集;
利用第二秘钥数据加密所述处理后的数据集,得到数据集的第一密文数据。
17.一种基于隐私保护的数据核对方法,包括:
接收目标数据的第一密文数据;其中,所述目标数据包括标识信息和内容信息,所述目标数据的第一密文数据为第一服务器利用所持有的第一秘钥数据加密目标数据得到的;
利用所持有的第二秘钥数据加密所述目标数据的第一密文数据得到目标数据的第二密文数据;
将目标数据的第二密文数据中的标识信息的密文数据与所述数据集的第二密文数据中的预置数据的标识信息的密文数据进行核对;其中,所述数据集的第二密文数据为预先利用第一秘钥数据和第二秘钥数据加密数据集得到的;所述数据集包括多个预置数据;所述预置数据分别包括标识信息和内容信息;
在所述数据集的第二密文数据中核对到一个预置数据的标识信息的密文数据与目标数据的第二密文数据中的标识信息的密文数据之间的差异值小于预设的差异阈值的情况下,将目标数据的第二密文数据中的内容信息的密文数据与该预置数据的内容信息的密文数据进行核对,以确定出目标数据的核对结果;
将所述目标数据的核对结果发送至第一服务器。
18.根据权利要求17所述的方法,在将目标数据的第二密文数据中的标识信息的密文数据与所述数据集的第二密文数据中的预置数据的标识信息的密文数据进行核对之后,所述方法还包括:
在所述数据集的第二密文数据中没有核对到预置数据的标识信息的密文数据与目标数据的第二密文数据中的标识信息的密文数据之间的差异值小于预设的差异阈值的情况下,生成核对失败的核对结果,作为所述目标数据的核对结果。
19.一种基于隐私保护的数据核对装置,包括:
获取模块,用于获取待核对的目标数据;
加密模块,用于利用所持有的第一秘钥数据加密所述目标数据,得到目标数据的第一密文数据;
发送模块,用于将所述目标数据的第一密文数据发送至第二服务器;其中,所述第二服务器利用所持有第二秘钥数据加密所述目标数据的第一密文数据得到目标数据的第二密文数据,并根据数据集的第二密文数据和目标数据的第二密文数据进行核对处理,以确定出目标数据的核对结果;所述数据集的第二密文数据为预先利用第一秘钥数据和第二秘钥数据加密数据集得到的;
接收模块,用于接收目标数据的核对结果。
20.一种基于隐私保护的数据核对装置,包括:
接收模块,用于接收目标数据的第一密文数据;其中,所述目标数据的第一密文数据为第一服务器利用所持有的第一秘钥数据加密目标数据得到的;
加密模块,用于利用所持有的第二秘钥数据加密所述目标数据的第一密文数据得到目标数据的第二密文数据;
核对模块,用于根据数据集的第二密文数据和目标数据的第二密文数据进行核对处理,以确定出目标数据的核对结果;其中,所述数据集的第二密文数据为预先利用第一秘钥数据和第二秘钥数据加密数据集得到的;
发送模块,用于将所述目标数据的核对结果发送至第一服务器。
21.一种服务器,包括处理器以及用于存储处理器可执行指令的存储器,所述处理器执行所述指令时实现权利要求1至10,或11至16,或17至18中任一项所述方法的步骤。
CN202110087430.1A 2021-01-22 2021-01-22 基于隐私保护的数据核对方法、装置和服务器 Pending CN112883415A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110087430.1A CN112883415A (zh) 2021-01-22 2021-01-22 基于隐私保护的数据核对方法、装置和服务器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110087430.1A CN112883415A (zh) 2021-01-22 2021-01-22 基于隐私保护的数据核对方法、装置和服务器

Publications (1)

Publication Number Publication Date
CN112883415A true CN112883415A (zh) 2021-06-01

Family

ID=76050144

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110087430.1A Pending CN112883415A (zh) 2021-01-22 2021-01-22 基于隐私保护的数据核对方法、装置和服务器

Country Status (1)

Country Link
CN (1) CN112883415A (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014082648A1 (en) * 2012-11-28 2014-06-05 Telefónica Germany GmbH & Co. OHG Method for anonymisation by transmitting a data set between different entities
US20180302220A1 (en) * 2015-12-22 2018-10-18 Huawei Technologies Co., Ltd. User attribute matching method and terminal
CN108811519A (zh) * 2017-03-03 2018-11-13 谷歌有限责任公司 用于在不公开特定识别信息的情况下建立标识符之间的链接的系统和方法
US20180375838A1 (en) * 2017-06-27 2018-12-27 Salesforce.Com, Inc. Filtering and unicity with deterministic encryption
CN110535622A (zh) * 2019-08-01 2019-12-03 阿里巴巴集团控股有限公司 数据处理方法、装置和电子设备

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014082648A1 (en) * 2012-11-28 2014-06-05 Telefónica Germany GmbH & Co. OHG Method for anonymisation by transmitting a data set between different entities
US20180302220A1 (en) * 2015-12-22 2018-10-18 Huawei Technologies Co., Ltd. User attribute matching method and terminal
CN108811519A (zh) * 2017-03-03 2018-11-13 谷歌有限责任公司 用于在不公开特定识别信息的情况下建立标识符之间的链接的系统和方法
US20180375838A1 (en) * 2017-06-27 2018-12-27 Salesforce.Com, Inc. Filtering and unicity with deterministic encryption
CN110535622A (zh) * 2019-08-01 2019-12-03 阿里巴巴集团控股有限公司 数据处理方法、装置和电子设备

Similar Documents

Publication Publication Date Title
CN111917773B (zh) 业务数据处理方法、装置和服务器
CN106790156B (zh) 一种智能设备绑定方法及装置
CN109829269A (zh) 基于电子印章验证电子文档的方法、装置及系统
CN106452770B (zh) 一种数据加密方法、解密方法、装置和系统
CN107181714A (zh) 基于业务码的验证方法和装置、业务码的生成方法和装置
CN112100679B (zh) 基于隐私保护的数据处理方法、装置和服务器
CN112804133B (zh) 一种基于区块链技术的加密群聊方法及系统
CN113032357A (zh) 文件的存储方法、装置和服务器
US11824850B2 (en) Systems and methods for securing login access
EP3206329A1 (en) Security check method, device, terminal and server
CN107733639A (zh) 密钥管理方法、装置及可读存储介质
CN115277143A (zh) 一种数据安全传输方法、装置、设备及存储介质
CN106685945B (zh) 业务请求处理方法、业务办理号码的验证方法及其终端
CN104426657A (zh) 一种业务认证方法、系统及服务器
CN108833500B (zh) 服务调用方法、服务提供方法、数据传递方法和服务器
CN114091067A (zh) 一种样本对齐方法、装置、设备及存储介质
CN110955909B (zh) 个人数据保护方法及区块链节点
CN116962021A (zh) 金融合作机构中用户实名认证的方法、装置、设备和介质
CN108270741B (zh) 移动终端认证方法及系统
CN113254989B (zh) 目标数据的融合方法、装置和服务器
CN112883415A (zh) 基于隐私保护的数据核对方法、装置和服务器
CN106533685B (zh) 身份认证方法、装置及系统
CN114553573A (zh) 身份认证方法及装置
CN114625756A (zh) 数据查询方法、装置和服务器
CN106161365B (zh) 一种数据处理方法、装置及终端

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20210601

RJ01 Rejection of invention patent application after publication