CN112929342A - 基于隐私保护的数据核对方法、装置和服务器 - Google Patents

基于隐私保护的数据核对方法、装置和服务器 Download PDF

Info

Publication number
CN112929342A
CN112929342A CN202110087410.4A CN202110087410A CN112929342A CN 112929342 A CN112929342 A CN 112929342A CN 202110087410 A CN202110087410 A CN 202110087410A CN 112929342 A CN112929342 A CN 112929342A
Authority
CN
China
Prior art keywords
data
ciphertext
server
target
target data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110087410.4A
Other languages
English (en)
Inventor
李漓春
尹栋
赵原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alipay Hangzhou Information Technology Co Ltd
Original Assignee
Alipay Hangzhou Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alipay Hangzhou Information Technology Co Ltd filed Critical Alipay Hangzhou Information Technology Co Ltd
Priority to CN202110087410.4A priority Critical patent/CN112929342A/zh
Publication of CN112929342A publication Critical patent/CN112929342A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3257Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using blind signatures

Abstract

本说明书提供了基于隐私保护的数据核对方法、装置和服务器。在一些实施例中,第一服务器在需要对目标数据进行数据核对时,可以先利用所持有的第一加密秘钥加密待核对的目标数据,并将加密得到的目标数据的第一密文数据发送至第二服务器;第二服务器利用第二加密秘钥加密第一密文数据,将加密得到的第二密文数据发送至第一服务器;第一服务器再利用第一解密秘钥进行解密,并将解密得到的目标数据的第三密文数据发送至负责核对的第三服务器;第三服务器可以根据预先利用第二加密秘钥加密得到的预设的数据集的密文数据,对目标数据的第三密文数据在加密状态下进行核对,得到并反馈相应的核对结果。从而能在保护数据隐私的前提下完成目标数据的核对。

Description

基于隐私保护的数据核对方法、装置和服务器
技术领域
本说明书属于互联网技术领域,尤其涉及基于隐私保护的数据核对方法、装置和服务器。
背景技术
在许多数据处理场景(例如,用户的身份信息核对场景等)中,不同的数据方可能分别持有不同的数据,单个数据方往往无法单独完成数据的核对,需要与其他数据方合作才能完成具体的数据核对。
例如,请求数据核对的第一数据方持有待核对的目标数据,第二数据方持有用于核对的数据集。当前,第一数据方和第二数据方邀请双方所共同信任的第三数据方一同参与,来联合完成关于目标数据的数据核对。并且,为了保护参与方的数据隐私,还要求在核对的过程中不能向其他数据方泄露己方所持有的数据。
因此,亟需一种能够避免在三方参与的数据核对过程中向其他数据方泄露己方所持有的数据的数据核对方法。
发明内容
本说明书提供了一种基于隐私保护的数据核对方法、装置和服务器,能够避免在三方参与的数据核对过程中向其他数据方泄露己方所持有的数据,高效、安全地完成目标数据的数据核对,保护参与数据核对的各个数据方的数据隐私。
本说明书提供的一种基于隐私保护的数据核对方法、装置和服务器是这样实现的:
一种基于隐私保护的数据核对方法,包括:接收第一服务器发送的目标数据的第三密文数据;其中,所述第一服务器利用所持有的第一加密秘钥加密待核对的目标数据,并将加密得到的目标数据的第一密文数据发送至第二服务器;所述第二服务器利用所持有的第二加密秘钥加密所述目标数据的第一密文数据,并将加密得到的目标数据的第二密文数据发送至第一服务器;所述第一服务器还利用所持有的第一解密秘钥解密所述目标数据的第二密文数据,得到目标数据的第三密文数据;根据预设的数据集的密文数据和所述目标数据的第三密文数据,进行数据核对,得到目标数据的核对结果;其中,所述预设的数据集的密文数据为预先利用第二服务器所持有的第二加密秘钥加密预设的数据集得到的;将所述目标数据的核对结果发送至第一服务器。
一种基于隐私保护的数据核对方法,包括:获取待核对的目标数据,并利用所持有的第一加密秘钥加密所述目标数据,得到目标数据的第一密文数据;将所述目标数据的第一密文数据发送至第二服务器;其中,所述第二服务器利用所持有的第二加密秘钥加密所述目标数据的第一密文数据得到目标数据的第二密文数据;利用所持有的第一解密秘钥对所接收到的目标数据的第二密文数据进行解密处理,得到目标数据的第三密文数据;将所述目标数据的第三密文数据发送至第三服务器;其中,所述第三服务器根据所述目标数据的第三密文数据和预设的数据集的密文数据进行数据核对,得到目标数据的核对结果;所述预设的数据集的密文数据为预先利用第二加密秘钥加密预设的数据集得到的;接收目标数据的核对结果。
一种基于隐私保护的数据核对方法,包括:接收目标数据的第一密文数据;其中,所述目标数据的第一密文数据为第一服务器利用所持有的第一加密秘钥加密待核对的目标数据得到的;利用所持有的第二加密秘钥加密所述目标数据的第一密文数据得到目标数据的第二密文数据;将所述目标数据的第二密文数据发送至第一服务器;其中,所述第一服务器利用所持有的第一解密秘钥对所接收到的目标数据的第二密文数据进行解密处理,并将解密得到的目标数据的第三密文数据发送至第三服务器以获取目标数据的核对结果;所述第三服务器根据所述目标数据的第三密文数据和预设的数据集的密文数据进行数据核对,所述预设的数据集的密文数据为预先利用第二加密秘钥加密预设的数据集得到的。
一种基于隐私保护的数据核对方法,包括:接收第一服务器发送的目标数据的盲签名数据;其中,所述第一服务器根据预设的盲签名规则对目标数据进行盲化处理,并将盲化处理后的目标数据发送至第二服务器;所述第二服务器利用所持有的盲签名秘钥处理所述盲化处理后的目标数据,并将签名后的目标数据发送至所述第一服务器;所述第一服务器根据预设的盲签名规则对所述签名后的目标数据进行脱盲处理,得到所述目标数据的盲签名数据;根据预设的数据集的盲签名数据和所述目标数据的盲签名数据,进行数据核对,得到目标数据的核对结果;其中,所述预设的数据集的盲签名数据为预先利用第二服务器所持有的盲签名秘钥处理预设的数据集得到的;将所述目标数据的核对结果发送至第一服务器。
一种基于隐私保护的数据核对方法,包括:获取待核对的目标数据,并根据预设的盲签名规则对目标数据进行盲化处理,得到盲化处理后的目标数据;将所述盲化处理后的目标数据发送至第二服务器;其中,所述第二服务器利用所持有的盲签名秘钥处理所述盲化处理后的目标数据得到签名后的目标数据;根据预设的盲签名规则对所接收到的签名后的目标数据进行脱盲处理,得到目标数据的盲签名数据;将所述目标数据的盲签名数据发送至第三服务器;其中,所述第三服务器根据预设的数据集的盲签名数据和所述目标数据的盲签名数据,进行数据核对,得到目标数据的核对结果;其中,所述预设的数据集的盲签名数据为预先利用盲签名秘钥处理预设的数据集得到的;接收目标数据的核对结果。
一种基于隐私保护的数据核对方法,包括:接收盲化处理后的目标数据;其中,所述盲化处理后的目标数据为第一服务器根据预设的盲签名规则对目标数据进行盲化处理得到的;利用所持有的盲签名秘钥处理所述盲化处理后的目标数据得到签名后的目标数据;将所述签名后的目标数据发送至第一服务器;其中,所述第一服务器根据预设的盲签名规则对所接收到的签名后的目标数据进行脱盲处理,并将所得到的目标数据的盲签名数据发送至第三服务器以获取目标数据的核对结果;所述第三服务器根据预设的数据集的盲签名数据和所述目标数据的盲签名数据,进行数据核对,得到目标数据的核对结果;其中,所述预设的数据集的盲签名数据为预先利用盲签名秘钥处理预设的数据集得到的。
一种基于隐私保护的数据核对方法,包括:接收第一服务器发送的目标数据的第三密文数据;其中,所述第一服务器利用所持有的第一加密秘钥加密待核对的目标数据,并将加密得到的目标数据的第一密文数据发送至第二服务器;所述第二服务器利用所持有的第二加密秘钥加密所述目标数据的第一密文数据,并将加密得到的目标数据的第二密文数据发送至第一服务器;所述第一服务器还利用所持有的第一解密秘钥解密所述目标数据的第二密文数据,得到目标数据的第三密文数据;所述目标数据包括:标识信息和内容信息;将目标数据的第三密文数据中的标识信息的密文数据与预设的数据集的密文数据中的预置数据的标识信息的密文数据进行核对;其中,所述预设的数据集的密文数据为预先利用第二加密秘钥加密预设的数据集得到的;所述预设的数据集包括多个预置数据;所述预置数据分别包括标识信息和内容信息;在所述预设的数据集的密文数据中核对到一个预置数据的标识信息的密文数据与目标数据的第三密文数据中的标识信息的密文数据之间的差异值小于预设的差异阈值的情况下,将目标数据的第三密文数据中的内容信息的密文数据与该预置数据的内容信息的密文数据进行核对,以确定出目标数据的核对结果。
一种基于隐私保护的数据核对装置,包括:加密模块,用于获取待核对的目标数据,并利用所持有的第一加密秘钥加密所述目标数据,得到目标数据的第一密文数据;第一发送模块,用于将所述目标数据的第一密文数据发送至第二服务器;其中,所述第二服务器利用所持有的第二加密秘钥加密所述目标数据的第一密文数据得到目标数据的第二密文数据;解密模块,用于利用所持有的第一解密秘钥对所接收到的目标数据的第二密文数据进行解密处理,得到目标数据的第三密文数据;第二发送模块,用于将所述目标数据的第三密文数据发送至第三服务器;其中,所述第三服务器根据所述目标数据的第三密文数据和预设的数据集的密文数据进行数据核对,得到目标数据的核对结果;所述预设的数据集的密文数据为预先利用第二加密秘钥加密预设的数据集得到的;接收模块,用于接收目标数据的核对结果。
一种基于隐私保护的数据核对装置,包括:接收模块,用于接收目标数据的第一密文数据;其中,所述目标数据的第一密文数据为第一服务器利用所持有的第一加密秘钥加密待核对的目标数据得到的;加密模块,用于利用所持有的第二加密秘钥加密所述目标数据的第一密文数据得到目标数据的第二密文数据;发送模块,用于将所述目标数据的第二密文数据发送至第一服务器;其中,所述第一服务器利用所持有的第一解密秘钥对所接收到的目标数据的第二密文数据进行解密处理,并将解密得到的目标数据的第三密文数据发送至第三服务器以获取目标数据的核对结果;所述第三服务器根据所述目标数据的第三密文数据和预设的数据集的密文数据进行数据核对,所述预设的数据集的密文数据为预先利用第二加密秘钥加密预设的数据集得到的。
一种服务器,包括处理器以及用于存储处理器可执行指令的存储器,所述处理器执行所述指令时实现上述基于隐私保护的数据核对方法的相关步骤。
本说明书提供的基于隐私保护的数据核对方法、装置和服务器,在数据核对之前,第二服务器可以利用所持有的第二加密秘钥加密所持有的预设的数据集,并将加密得到的预设的数据集的密文数据发送至负责核对的第三服务器;在数据核对时,第一服务器可以利用所持有的第一加密秘钥加密待核对的目标数据,并将加密得到的目标数据的第一密文数据发送至第二服务器;第二服务器利用第二加密秘钥加密目标数据的第一密文数据,将加密得到的目标数据的第二密文数据发送至第一服务器;第一服务器再利用与第一加密秘钥对应的第一解密秘钥对目标数据的第二密文数据进行解密,并将解密得到的目标数据的第三密文数据发送至第三服务器;第三服务器可以根据预设的数据集的密文数据和目标数据的第三密文数据在加密状态下进行数据核对,得到目标数据的核对结果,并将该核对结果反馈给第一服务器。从而可以避免在三方参与的数据核对过程中向其他数据方泄露己方所持有的数据,高效、安全地完成目标数据的数据核对,有效地保护了参与数据核对的各个数据方的数据隐私。
附图说明
为了更清楚地说明本说明书实施例,下面将对实施例中所需要使用的附图作简单地介绍,下面描述中的附图仅仅是本说明书中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是应用本说明书实施例提供的基于隐私保护的数据核对方法的系统的结构组成的一个实施例的示意图;
图2是本说明书的一个实施例提供的基于隐私保护的数据核对方法的流程示意图;
图3是在一个场景示例中,应用本说明书实施例提供的基于隐私保护的数据核对方法的一种实施例的示意图;
图4是在一个场景示例中,应用本说明书实施例提供的基于隐私保护的数据核对方法的一种实施例的示意图;
图5是本说明书的一个实施例提供的基于隐私保护的数据核对方法的流程示意图;
图6是本说明书的一个实施例提供的基于隐私保护的数据核对方法的流程示意图;
图7是本说明书的一个实施例提供的服务器的结构组成示意图;
图8是本说明书的一个实施例提供的基于隐私保护的数据核对装置的结构组成示意图;
图9是本说明书的一个实施例提供的基于隐私保护的数据核对装置的结构组成示意图。
具体实施方式
为了使本技术领域的人员更好地理解本说明书中的技术方案,下面将结合本说明书实施例中的附图,对本说明书实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本说明书一部分实施例,而不是全部的实施例。基于本说明书中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本说明书保护的范围。
本说明书实施例提供一种基于隐私保护的数据核对方法,该方法具体可以应用于包含有第一服务器、第二服务器和第三服务器的系统中。可以参阅图1所示,第一服务器、第二服务器和第三服务器相互之间可以通过有线或无线的方式相连,以进行具体的数据交互。
在本实施例中,上述第一服务器具体可以为部署于第一数据方一侧的服务器,持有待核对的目标数据。上述第二服务器具体可以为部署于第二数据方一侧的服务器,持有用于核对的预设的数据集。其中,所述预设的数据集中可以包含有多个预置数据。上述第三服务器具体可以为部署于第三数据方一侧的服务器。其中,所述第三数据方具体可以理解为独立于第一数据方和第二数据方的,负责提供具体的核对服务的第三方。
此外,上述第一服务器还持有第一加密秘钥,上述第二服务器还持有第二加密秘钥。并且,第一服务器不对外公开第一加密秘钥,第二服务器不对外公开第二加密秘钥。
在本实施例中,在进行数据核对之前,第二服务器和第三服务器可以根据预设的协议规则,进行准备阶段的数据处理。
具体的,在准备阶段,第二服务器可以先利用所持有的第二加密秘钥加密所持有的预设的数据集,得到预设的数据集的密文数据;再将上述预设的数据集的密文数据发送至第三服务器。
相应的,第三服务器接收并保存上述预设的数据集的密文数据,以便后续利用该预设的数据集的密文数据提供相应的核对服务。
由于第三服务器没有对应的解密秘钥,第三服务器无法解密获取预设的数据集的具体数据内容,从而可以避免泄露第二服务器所持有的预设的数据集。
在核对阶段,第一服务器可以获取待核对的目标数据;并利用所持有的第一加密秘钥加密该目标数据,得到目标数据的第一密文数据。
第一服务器可以将上述目标数据的第一密文数据发送至第二服务器。
第二服务器接收上述目标数据的第一密文数据。由于第二服务器没有对应的解密秘钥,无法解密获取该目标数据的具体数据内容,从而可以避免泄露第一服务器所持有的目标数据。
第二服务器可以利用所持有的第二加密秘钥加密所述目标数据的第一密文数据,得到目标数据的第二密文数据。其中,上述目标数据的第二密文数据是利用第一加密秘钥和第二加密秘钥两种加密秘钥经过二重加密得到的。
第二服务器将上述目标数据的第二密文数据发送至第一服务器。
第一服务器接收目标数据的第二密文数据,并利用所持有的与第一加密秘钥对应的第一解密秘钥对上述目标数据的第二密文数据进行解密处理,得到目标数据的第三密文数据。其中,上述目标数据的第三密文数据是只利用第二加密秘钥加密得到的。
进一步,第一服务器可以将目标数据的第三密文数据发送至第三服务器。
第三服务器接收目标数据的第三密文数据。由于第三服务器不具有对应的解密秘钥,第三服务器无法解密获取目标数据的具体数据内容,从而可以避免泄露第二服务器所持有的预设的数据集。
第三服务器可以根据上述目标数据的第三密文数据和预设的数据集的密文数据,进行关于数据核对,得到目标数据的核对结果;并将该目标数据的核对结果发送至第一服务器。
第一服务器接收目标数据的核对结果,完成关于目标数据的数据核对。
通过上述系统,能够避免在三方参与的数据核对过程中向其他数据方泄露己方所持有的数据,高效、安全地完成目标数据的数据核对,有效地保护了参与数据核对的各个数据方的数据隐私。
在本实施例中,所述第一服务器、第二服务器、第三服务器具体可以包括一种应用于业务平台一侧,能够实现数据传输、数据处理等功能的后台服务器。具体的,所述第一服务器、第二服务器、第三服务器例如可以为一个具有数据运算、存储功能以及网络交互功能的电子设备。或者,所述第一服务器、第二服务器、第三服务器也可以为运行于该电子设备中,为数据处理、存储和网络交互提供支持的软件程序。在本实施例中,并不具体限定所述第一服务器、第二服务器、第三服务器所包含的服务器的数量。所述第一服务器、第二服务器、第三服务器具体可以为一个服务器,也可以为几个服务器,或者,由若干服务器形成的服务器集群。
在本实施例中,上述系统进一步还可以包括终端设备。其中,终端设备与第一服务器可以通过有线或无线的方式相连。所述终端设备具体可以部署于用户一侧。
具体实施时,上述终端设备可以响应用户的操作指令,生成携带有标识信息和内容信息的数据处理请求,并将该数据处理请求发送至第一服务器。
相应的,第一服务器接收上述数据处理请求,并从该数据处理请求中提取出相应的标识信息和内容信息,获取得到上述待核对的目标数据。进而可以触发按照上述方式,在系统中与第二服务器、第三服务器进行交互,来完成关于该目标数据的数据核对,得到目标数据的核对结果。
进一步,第一服务器根据核对结果,在确定该数据处理请求满足预设的条件的情况下,可以响应该数据处理请求,进行相应的数据处理,并向终端设备反馈对应的数据处理结果。在确定该数据处理请求不满足预设的条件的情况下,可以拒绝响应该数据处理请求,生成并向终端设备反馈不满足预设的条件,无法执行的提示信息。
通过上述系统,能够在保护参与方的数据隐私的前提下,安全、有效地对终端设备发出的数据处理请求进行核对,并根据核对结果进行对应的数据处理。
所述终端设备具体可以包括一种应用于用户一侧,能够实现数据采集、数据传输等功能的前端电子设备。具体的,所述终端例如可以为台式电脑、平板电脑、笔记本电脑、智能手机等。或者,所述终端设备也可以为能够运行于上述电子设备中的软件应用。例如,可以是在手机上运行的某APP等。
参阅图2所示,本说明书实施例提供了一种基于隐私保护的数据核对方法。其中,该方法具体应用于第三服务器一侧。具体实施时,该方法可以包括以下内容。
S201:接收第一服务器发送的目标数据的第三密文数据;其中,所述第一服务器利用所持有的第一加密秘钥加密待核对的目标数据,并将加密得到的目标数据的第一密文数据发送至第二服务器;所述第二服务器利用所持有的第二加密秘钥加密所述目标数据的第一密文数据,并将加密得到的目标数据的第二密文数据发送至第一服务器;所述第一服务器还利用所持有的第一解密秘钥解密所述目标数据的第二密文数据,得到目标数据的第三密文数据。
在一些实施例中,上述第三服务器具体可以理解为部署于第三数据方一侧的服务器。其中,上述第三数据方具体可以理解为独立于第一数据方和第二数据方,既不持有目标数据,也不持有预设的数据集,只提供数据核对服务的第三参与方。当然,该方法也可以应用于除上述第三服务器以外,部署于第三数据方一侧能够进行相关数据处理的其他类型的硬件设备或软件程序中。
在一些实施例中,部署于第一数据方的第一服务器持有待核对的目标数据,部署于第二数据方的第二服务器持有用于核对的预设的数据集。第一服务器、第二服务器和第三服务器可以根据预设的协议规则进行合作,来完成关于目标数据的数据核对。
在一些实施例中,上述目标数据至少可以包含有两部分数据:标识信息和内容信息。其中,上述标识信息用于指示该目标数据所对应的数据对象,上述内容信息用于表征该数据对象的某个属性特征。
具体的,在用户的身份信息核对场景中,上述标识信息具体可以是用户的姓名,上述内容信息具体可以是用户的身份ID。在新注册用户的验证场景中,上述标识信息具体可以是用户的用户名,上述内容信息具体可以是用户提供的用于验证的用户数据。在企业评估场景中,上述标识信息具体可以是企业的注册编号,上述内容信息具体可以是企业的运营状态等。当然,上述所列举的标识信息、内容信息只是一种示意性说明。
当然,需要说明的是,上述所列举的数据对象、标识信息、内容信息只是一种示意性说明。具体实施时,根据具体的应用场景和处理需要,上述数据对象、标识信息、内容信息还可以是其他类型的信息。对此,本说明书不作限定。
在一些实施例中,上述预设的数据集中可以包含有多个预置数据。其中,所述多个预置数据中的每一个预置数据至少可以包含有两部分数据:标识信息和内容信息。
在一些实施例中,在上述第三服务器一侧还保存有预先利用第二服务器所持有的第二加密秘钥加密上述预设的数据集得到的预设的数据集的密文数据。但是,由于第三服务器没有与第二加密秘钥对应的解密秘钥,因此,第三服务器无法获取预设的数据集的具体内容。
在一些实施例中,可以参阅图3所示。上述接收第一服务器发送的目标数据的第三密文数据,具体实施时,可以包括以下内容。
第一服务器可以获取待核对的包含有标识信息和内容信息的目标数据。接着,第一服务器可以利用己方所持有的第一加密秘钥加密该目标数据,得到目标数据的第一密文数据;并将该目标数据的第一密文数据发送至第二服务器。
第二服务器接收上述目标数据的第一密文数据。由于第二服务器没有针对第一加密秘钥的解密秘钥,因此第二服务器无法获取目标数据的具体内容。
第二服务器可以利用己方所持有的第二加密秘钥加密目标数据的第一密文数据,得到目标数据的第二密文数据;并将该目标数据的第二密文数据发送给第一服务器。
第一服务器接收上述目标数据的第二密文数据,并利用所持有的与第一加密秘钥对应的第一解密秘钥对上述目标数据的第二密文数据进行解密处理,得到目标数据的第三密文数据。其中,上述目标数据的第三密文数据具体为只利用第二加密秘钥加密过的目标数据。
第一服务器将上述目标数据的第三密文数据发送给第三服务器。相应的,第三服务器接收第一服务器发送的目标数据的第三密文数据。
在一些实施例中,第一服务器可以先接收终端设备发出的数据处理请求;其中,所述数据处理请求可以携带有标识信息和内容信息;再从上述数据处理请求中提取出所携带的标识信息和内容信息,以得到相应的目标数据。
具体的,例如,第一服务器接收目标用户通过终端设备发起的数据处理请求。进一步,第一服务器可以从所述数据处理请求中提取出上述目标用户的身份标识作为标识信息(可以记为x),提取出目标用户的用户数据作为内容信息(可以记为y);并组合上述标识信息和内容信息,得到待核对的目标数据(可以记为(x,y))。
在一些实施例中,上述第一加密秘钥具体可以理解为第一服务器所持有的,且不对外公开的秘钥数据。并且,第一服务器还持有与上述第一加密秘钥对应的,同样不对外公开的第一解密秘钥。
在一些实施例中,具体实施时,可以参阅图3所示,第一服务器可以根据预设的加密规则,利用第一加密秘钥加密所述目标数据,得到目标数据的第一密文数据。
在一些实施例中,上述预设的加密规则具体可以理解为一种基于可交替的确定性的加密算法的加密规则。
其中,上述确定性加密可以理解为对同一明文数据每次加密所得到的密文是一致的。上述可交替加密可以理解为使用不同的秘钥数据进行两重加密时,使用秘钥数据的顺序不会改变加密结果。
在一些实施例中,上述基于可交替的确定性的加密算法具体可以包括:DH算法(Diffie-Hellman密钥交换算法)或RSA算法(RSA algorithm)等。
在一些实施例中,考虑到目标数据包含有标识信息和内容信息两个不同部分的数据,为能够更好地对目标数据进行加密保护,第一服务器所持有的第一秘钥数据具体可以包括:第一目标加密秘钥(可以记为sk1)和第二目标加密秘钥(可以记为sk2)两部分。其中,上述第一目标加密秘钥和第二目标加密秘钥可以相同,也可以不同。
在一些实施例中,第一服务器利用所持有的第一加密秘钥加密所述目标数据,得到目标数据的第一密文数据,具体实施时,可以包括:利用第一目标加密秘钥加密目标数据中的标识信息(例如,得到第一重加密后的标识信息x1),并利用第二目标加密秘钥加密目标数据中的内容信息(例如,得到第一重加密后的内容信息y1),以得到经过一重加密的目标数据的第一密文数据(可以记为(x1,y1))。
在一些实施例中,参阅图3所示,具体实施时,第二服务器可以根据预设的加密规则,利用所持有的第二加密秘钥加密所述目标数据的第一密文数据,得到目标数据的第二密文数据。
在一些实施例中,第二服务器所持有的第二加密秘钥具体可以包括:第三目标加密秘钥(可以记为sk3)和第四目标加密秘钥(可以记为sk4)两部分。其中,上述第三目标加密秘钥和第四目标加密秘钥可以相同,也可以不同。
在一些实施例中,第二服务器利用第二加密秘钥加密所述目标数据的第一密文数据,得到目标数据的第二密文数据,具体实施时,可以包括:第二服务器利用第三目标加密秘钥加密目标数据的第一密文数据中的标识信息(例如,得到第二重加密后的标识信息x2),并利用第四目标加密秘钥加密目标数据的第一密文数据中的内容信息(例如,得到第二重加密后的内容信息y2),以得到经过二重加密的目标数据的第二密文数据(可以记为(x2,y2))。
在一些实施例中,参阅图3所示,具体实施时,第一服务器可以根据预设的加密规则,利用所持有的第一解密秘钥对所述目标数据的第二密文数据进行解密,得到目标数据的第三密文数据。进而,第一服务器可以通过有线或无线的方式,将上述目标数据的第三密文数据发送至第三服务器,与第三服务器进行交互,以获得相应的目标数据的核对结果。
在一些实施例中,具体的,例如,在处理用户访问的场景中。目标用户想要访问获取某网络平台(例如,A视频网站)仅对存在合作关系的另一个网络平台(例如,B购物网站)的某一个VIP级别(例如,VIP3)的用户开放的数据资源。
这时,目标用户可以通过所使用的终端设备(例如,智能手机或笔记本电脑等)向A视频网站的服务器(例如,第一服务器)发出用户访问请求。其中,所述用户访问请求至少携带有目标用户的身份标识(例如,目标用户的用户名)和目标用户的用户数据(例如,目标用户的VIP等级)。
第一服务器可以根据上述用户访问请求,提取并生成包含有标识信息和内容信息的目标数据。
但是,第一服务器并不持有B购物网站的VIP用户信息。B网站的服务器(例如,第二服务器)持有包含有VIP用户信息的数据集(例如,预设的数据集)。并且,根据预设的协议规则,第二服务器已经预先利用所持有的第二加密秘钥加密上述预设的数据集,并加密得到的预设的数据集的密文数据发送至负责提供核对服务的第三方服务平台的服务器(例如,第三服务器)。
因此,第一服务器可以根据预设的加密规则,先利用所持有的第一加密秘钥加密目标数据,并将加密得到的目标数据的第一密文数据发送至第二服务器。第二服务器可以根据预设的加密规则,利用所持有的第二加密秘钥加密目标数据的第一密文数据,并将加密得到的第二密文数据发送至第一服务器。第一服务器再根据预设的加密规则,利用所持有的第一解密秘钥解密上述第二密文数据,得到对应的目标数据的第三密文数据。
在一些实施例中,上述第一解密秘钥具体也可以包括第一目标解密秘钥和第二目标解密秘钥。其中,第一目标解密秘钥与第一目标加密秘钥对应;第二目标解密秘钥与第二目标加密秘钥对应。
进而,第一服务器可以利用目标数据的第三密文数据与上述第三服务器进行相应的数据交互,以在不泄露各个参与方所各自持有的数据的前提下,完成关于目标数据的数据核对,以确定出目标用户是否真的是B购物网站真的VIP3用户,进一步,再确定是否要响应该目标用户发起的用户访问请求,为该目标用户提供相应的资源数据。
S202:根据预设的数据集的密文数据和所述目标数据的第三密文数据,进行数据核对,得到目标数据的核对结果;其中,所述预设的数据集的密文数据为预先利用第二服务器所持有的第二加密秘钥加密预设的数据集得到的。
在一些实施例中,上述预设的数据集的密文数据具体可以理解为预先利用第二服务器所持有的第二加密秘钥,根据预设的加密规则对预设的数据集进行加密后的所得到的密文数据。关于上述预设的数据集的密文数据的获取方式后续将另外说明。
在一些实施例中,第三服务器根据预设的数据集的密文数据和所述目标数据的第三密文数据,进行数据核对时,可以先根据目标数据的第三密文数据中的标识信息的密文数据,检索预设的数据集的密文数据,以确定预设的数据集的密文数据中是否存在包含有与该标识信息的密文数据相同的标识信息的密文数据的预置数据(可以记为匹配的预置数据)。
在通过检索预设的数据集的密文数据,确定不存在上述匹配的预置数据的情况下,可以生成核对失败的核对结果。
在确定存在上述匹配的预置数据的情况下,可以进一步检索该匹配的预置数据中是否还存在与目标数据的第三密文数据中的内容信息的密文数据相同的内容信息的密文数据。
在确定在该匹配的预设数据中存在相同的内容信息的密文数据的情况下,可以生成核对成功的核对结果。
相反,在确定在该匹配的预设数据中不存在相同的内容信息的密文数据的情况下,可以生成核对失败的核对结果。
通过上述实施例,第三服务器可以高效、安全地利用预设的数据集的密文数据完成关于目标数据的数据核对,得到相应的核对结果。并且,在上述核对过程中第三服务器无法知道目标数据的标识信息、内容信息,也无法知道预设的数据集中各个预置数据的标识信息、内容信息。
S203:将所述目标数据的核对结果发送至第一服务器。
在一些实施例中,第三服务器可以通过有线或无线的方式,将所得到的目标数据的核对结果发送至第一服务器。相应的,第一服务器接收获取上述目标数据的核对结果,从而完成了关于目标数据的数据核对,并得到了相应的目标数据的核对结果。
在一些实施例中,第一服务器可以根据目标数据的核对结果,确定目标数据是否满足预设的条件,并以此作为区分的依据,进行相应的数据处理。
在一些实施例中,具体的,例如,在处理用户访问的场景中。第一服务器可以根据目标数据的核对结果确定目标用户是否为B购物网站的VIP3用户。
如果核对结果是核对成功,则可以判断该目标用户是B购物网站的VIP3用户,进而确定该目标用户满足预设的访问条件。进一步,第一服务器可以响应该目标用户发起的用户访问请求,向该目标用户反馈相应的资源数据。
如果核对结果是核对失败,则可以判断该目标用户不是B购物网站的VIP3用户,进而确定该目标用户不满足预设的访问条件。进一步,第一服务器可以生成并向该目标用户反馈不满足访问条件,拒绝访问的提示信息。
在本实施例中,基于上述方式,第一服务器在需要对目标数据进行数据核对时,可以先利用所持有的第一加密秘钥加密待核对的目标数据,并将加密得到的目标数据的第一密文数据发送至第二服务器;第二服务器利用第二加密秘钥加密第一密文数据,将加密得到的第二密文数据发送至第一服务器;第一服务器再利用第一解密秘钥进行解密,并将解密得到的目标数据的第三密文数据发送至负责核对第三服务器;第三服务器可以根据预先利用第二加密秘钥加密得到的预设的数据集的密文数据,对目标数据的第三密文数据在加密状态下进行核对,得到并反馈相应的核对结果。从而可以避免在三方参与的数据核对过程中向其他数据方泄露己方所持有的数据,高效、安全地完成目标数据的数据核对,有效地保护了参与数据核对的各个数据方的数据隐私。
在一些实施例中,在接收第一服务器发送的目标数据的第三密文数据之前,所述方法具体实施时,还可以包括:获取预设的数据集的密文数据;其中,所述预设的数据集的密文数据为第二服务器利用所述第二加密秘钥加密所持有的预设的数据集得到的。
具体可以参阅图4所示。在数据核对之前的准备阶段,第二服务器可以利用所持有的第二加密秘钥加密预设的数据集中的各个预置数据,得到预设的数据集的密文数据;再将该预设的数据集的密文数据发送至第三服务器。相应的,第三服务器可以接收上述预设的数据集的密文数据。第三服务器可以将上述预设的数据集的密文数据保存在本地,以便后续进行数据核对时使用。
在一些实施例中,上述获取预设的数据集的密文数据,具体实施时,还可以包括以下内容:接收第二服务器发送的预设的数据集的密文数据的哈希值;根据所述预设的数据集的密文数据的哈希值,得到所述预设的数据集的密文数据。
具体的,为了能够进一步更好地保护预设的数据集的数据安全,第二服务器在利用第二加密秘钥加密预设的数据集得到预设的数据集的密文数据之后,还可以进一步对预设的数据集的密文数据中的各个预置数据进行哈希计算,得到与预设的数据集的密文数据中的各个预置数据分别对应的哈希值,作为预设的数据集的密文数据的哈希值;进而可以利用上述预设的数据集的密文数据的哈希值代替预设的数据集的密文数据发送给第三服务器。
第三服务器可以根据所接收到的预设的数据集的密文数据的哈希值进行相应的运算,还原得到预设的数据集的密文数据。从而可以进一步降低预设的数据集遭到泄露的风险。
由上可见,基于本说明书实施例提供的基于隐私保护的数据核对方法,在数据核对之前,第二服务器可以利用所持有的第二加密秘钥加密所持有的预设的数据集,并将加密得到的预设的数据集的密文数据发送至负责核对的第三服务器;在数据核对时,第一服务器可以利用所持有的第一加密秘钥加密待核对的目标数据,并将加密得到的目标数据的第一密文数据发送至第二服务器;第二服务器利用第二加密秘钥加密目标数据的第一密文数据,将加密得到的目标数据的第二密文数据发送至第一服务器;第一服务器再利用第一解密秘钥解密目标数据的第二密文数据,并将解密得到的目标数据的第三密文数据发送至第三服务器;第三服务器可以根据预设的数据集的密文数据和目标数据的第三密文数据在加密状态下进行数据核对,得到目标数据的核对结果,并将该核对结果反馈给第一服务器。从而可以避免在三方参与的数据核对过程中向其他数据方泄露己方所持有的数据,高效、安全地完成目标数据的数据核对,有效地保护了参与数据核对的各个数据方的数据隐私。
参阅图5所示,本说明书实施例提供了另一种基于隐私保护的数据核对方法。其中,该方法具体应用于第一服务器一侧。具体实施时,该方法可以包括以下内容。
S501:获取待核对的目标数据,并利用所持有的第一加密秘钥加密所述目标数据,得到目标数据的第一密文数据。
S502:将所述目标数据的第一密文数据发送至第二服务器;其中,所述第二服务器利用所持有的第二加密秘钥加密所述目标数据的第一密文数据得到目标数据的第二密文数据。
S503:利用所持有的第一解密秘钥对所接收到的目标数据的第二密文数据进行解密处理,得到目标数据的第三密文数据。
S504:将所述目标数据的第三密文数据发送至第三服务器;其中,所述第三服务器根据所述目标数据的第三密文数据和预设的数据集的密文数据进行数据核对,得到目标数据的核对结果;所述预设的数据集的密文数据为预先利用第二加密秘钥加密预设的数据集得到的。
S505:接收目标数据的核对结果。
在一些实施例中,上述方法具体可以应用于部署于第一数据方一侧的第一服务器。其中,上述第一服务器持有待核对的目标数据。当然,该方法也可以应用于除上述第一服务器以外,部署于第一数据方一侧能够进行相关数据处理的其他类型的硬件设备或软件程序中。
在一些实施例中,上述第一服务器还可以包括部署于多个不同的第一数据方的多个不同的第一服务器。
在一些实施例中,所述目标数据具体可以包括:标识信息和内容信息;相应的,所述预设的数据集具体可以包括多个预置数据;其中,所述多个预置数据中的各个预置数据可以分别包括:标识信息和内容信息。
在一些实施例中,所述第一加密秘钥具体可以包括:第一目标加密秘钥和第二目标加密秘钥。
在一些实施例中,上述利用所持有的第一加密秘钥加密所述目标数据,得到目标数据的第一密文数据,具体实施时,可以包括:利用第一目标加密秘钥加密目标数据中的标识信息,并利用第二目标加密秘钥加密目标数据中的内容信息,以得到目标数据的第一密文数据。
在一些实施例中,在利用所持有的第一加密秘钥加密所述目标数据之前,所述方法具体实施时,还可以包括以下内容:根据预设的嵌入规则,将从所述目标数据中的标识信息中提取出的预设字段嵌入至所述内容信息中,得到处理后的内容信息;组合所述标识信息和所述处理后的内容信息,得到处理后的目标数据;相应的,利用所持有的第一加密秘钥加密所述处理后的目标数据,得到目标数据的第一密文数据。
这样,最终用于数据核对的目标数据的第三密文数据所包含的不是内容信息的密文数据,而是通过使用标识信息进行嵌入隐藏了真实的内容信息的处理后的内容信息。
相应的,在对第二服务器所持有的预设的数据集进行加密之前也可以按照上述方式,对预设的数据集中的预置数据的内容信息先进行类似处理后,再进行加密。
后续,在利用上述方式得到目标数据的第三密文数据和预设的数据集的密文数据进行数据核对时,第三服务器在预设的数据集的密文数据中没有检索到与目标数据的第三密文数据中的标识信息的密文数据相同的标识信息的密文数据的情况下,也无法在该预设数据集的密文数据中找到与目标数据的第三密文数据中的内容信息的密文数据相同的内容信息的密文数据。因此,第三服务器无法通过反推获得例如存在某个未知的数据对象具有已知的内容信息这样的数据信息,从而可以进一步更好地保护参与方的数据隐私。
在一些实施例中,上述预字段具体可以是标识信息中的全部字段,也可以标识信息中某一串字符所连接而成的字段,还可以是从标识信息中的某几指定个位置所提取出的多个字重新拼接所得到的字段。
在一些实施例中,具体的,在处理用户访问的场景中,所述标识信息具体可以包括目标用户的身份标识,所述内容信息包括目标用户的用户数据等。
其中,上述目标用户的身份标识具体可以是目标用户的姓名、目标用户的身份ID、目标用户的账户名等能够指示出该目标用户的标识信息。上述目标用户的用户数据具体可以是目标用户的VIP等级、目标用户的用户标签、目标用户的历史记录等数据。
在一些实施例中,所述获取待核对的目标数据,具体实施时,可以包括以下内容:接收用户访问请求;其中,所述用户访问请求至少携带有目标用户的身份标识和目标用户的用户数据;从所述用户访问请求中提取出所述目标数据。
在一些实施例中,在接收目标数据的核对结果之后,所述方法具体实施时,还可以包括:根据所述目标数据的核对结果,确定目标用户是否满足预设的访问条件;在确定所述目标用户不满足预设的访问条件的情况下,生成拒绝访问的提示信息。
从而可以通过基于隐私保护的数据核对所得到的核对结果,来准确地处理所接入的用户访问请求。
需要说明的是,上述所列举的处理用户访问的场景只是一种示意性说明。具体实施时,根据具体情况和处理需要还可以将该方法拓展应用其他类型的合适的应用场景中。
参阅图6所示,本说明书实施例提供了另一种基于隐私保护的数据核对方法。其中,该方法具体应用于第二服务器一侧。具体实施时,该方法可以包括以下内容。
S601:接收目标数据的第一密文数据;其中,所述目标数据的第一密文数据为第一服务器利用所持有的第一加密秘钥加密待核对的目标数据得到的。
S602:利用所持有的第二加密秘钥加密所述目标数据的第一密文数据得到目标数据的第二密文数据。
S603:将所述目标数据的第二密文数据发送至第一服务器;其中,所述第一服务器利用所持有的第一解密秘钥对所接收到的目标数据的第二密文数据进行解密处理,并将解密得到的目标数据的第三密文数据发送至第三服务器以获取目标数据的核对结果;所述第三服务器根据所述目标数据的第三密文数据和预设的数据集的密文数据进行数据核对,所述预设的数据集的密文数据为预先利用第二加密秘钥加密预设的数据集得到的。
在一些实施例中,上述方法具体可以应用于部署于第二数据方一侧的第二服务器。其中,上述第二服务器持有用于核对的预设的数据集。当然,该方法也可以应用于除上述第二服务器以外,部署于第二数据方一侧能够进行相关数据处理的其他类型的硬件设备或软件程序中。
在一些实施例中,上述第二服务器还可以包括部署于多个不同的第二数据方的多个不同的第二服务器。
在一些实施例中,第二服务器具体实施时,可以利用所持有的第二加密秘钥,根据预设的加密规则,加密所述目标数据的第一密文数据得到经过二重加密后的目标数据的第二密文数据。其中,上述预设的加密规则具体可以理解为一种基于可交替的确定性的加密算法的加密规则。
在一些实施例中,在接收目标数据的第一密文数据之前,所述方法具体实施时,还可以包括以下内容:利用所持有的第二加密秘钥加密预设的数据集,得到预设的数据集的密文数据;将所述预设的数据集的密文数据发送至第三服务器。
在一些实施例中,第二服务器具体实施时,可以利用所持有的第二加密秘钥,根据预设的加密规则,加密所持有的预设的数据集,得到预设的数据集的密文数据。
在一些实施例中,所述预设的数据集具体可以包括多个预置数据;其中,所述多个预置数据中的各个预置数据可以分别包括:标识信息和内容信息;相应的,所述目标数据具体可以包括:标识信息和内容信息。
在一些实施例中,所述第二加密秘钥具体可以包括:第三目标加密秘钥和第四目标加密秘钥。
在一些实施例中,上述利用所持有的第二加密秘钥加密预设的数据集,得到预设的数据集的密文数据,具体实施时,可以包括以下内容:利用第三目标加密秘钥加密预设的数据集中的各个预置数据的标识信息,利用第四目标加密秘钥加密预设的数据集中的各个预置数据的内容信息,以得到预设的数据集的密文数据。
在一些实施例中,上述利用所持有的第二秘钥数据加密所述目标数据的第一密文数据得到目标数据的第二密文数据,具体实施时,可以包括以下内容:利用第三目标加密秘钥加密目标数据的第一密文数据中的标识信息,并利用第四目标加密秘钥加密目标数据的第一密文数据中的内容信息,以得到目标数据的第二密文数据。
在一些实施例中,在利用所持有的第二加密秘钥加密预设的数据集,得到预设的数据集的密文数据之前,所述方法具体实施时,还可以包括:根据预设的嵌入规则,将从各个预置数据中的标识信息中提取出的预设字段嵌入至对应的预置数据中的内容信息中,得到处理后的预设的数据集;相应的,利用所持有的第二加密秘钥加密所述处理后的预设的数据集,得到预设的数据集的密文数据。
通过上述实施例,第二服务器利用预置数据中的标识信息对内容信息进行嵌入处理,以隐藏内容信息的真实内容,从而可以较好地配合第一服务器对目标数据中的内容信息的嵌入处理,更好地保护数据核对过程中参与方的数据隐私。
在一些实施例中,上述预字段具体可以是标识信息中的全部字段,也可以标识信息中某一串字符所连接而成的字段,还可以是从标识信息中的某几指定个位置所提取出的多个字重新拼接所得到的字段。
由上可见,本说明书实施例提供的基于隐私保护的数据核对方法,可以避免在三方参与的数据核对过程中向其他数据方泄露己方所持有的数据,高效、安全地完成目标数据的数据核对,有效地保护了参与数据核对的各个数据方的数据隐私。
本说明书还提供了另一种基于隐私保护的数据核对方法,具体实施时,可以包括以下内容。
S1:接收第一服务器发送的目标数据的第三密文数据;其中,所述第一服务器利用所持有的第一加密秘钥加密待核对的目标数据,并将加密得到的目标数据的第一密文数据发送至第二服务器;所述第二服务器利用所持有的第二加密秘钥加密所述目标数据的第一密文数据,并将加密得到的目标数据的第二密文数据发送至第一服务器;所述第一服务器还利用所持有的第一解密秘钥解密所述目标数据的第二密文数据,得到目标数据的第三密文数据;所述目标数据包括:标识信息和内容信息;
S2:将目标数据的第三密文数据中的标识信息的密文数据与预设的数据集的密文数据中的预置数据的标识信息的密文数据进行核对;其中,所述预设的数据集的密文数据为预先利用第二加密秘钥加密预设的数据集得到的;所述预设的数据集包括多个预置数据;所述预置数据分别包括标识信息和内容信息;
S3:在所述预设的数据集的密文数据中核对到一个预置数据的标识信息的密文数据与目标数据的第三密文数据中的标识信息的密文数据之间的差异值小于预设的差异阈值的情况下,将目标数据的第三密文数据中的内容信息的密文数据与该预置数据的内容信息的密文数据进行核对,以确定出目标数据的核对结果。
在一些实施例中,具体实施时,第三服务器可以将目标数据的第三密文数据中的标识信息的密文数据依次与所述预设的数据集的密文数据中的各个预置数据的标识信息的密文数据分别进行核对,并通过检测目标数据的第三密文数据中的标识信息的密文数据与预置数据的标识信息的密文数据之间的差异值是否小于预设的差异阈值,以确定目标数据的第三密文数据中的标识信息的密文数据是否与预设的数据集的密文数据中的某一个预置数据的标识信息的密文数据相同。
在检测到目标数据的第三密文数据中的标识信息的密文数据与某一个预置数据的标识信息的密文数据相同时,可以停止对预设的数据集的密文数据中剩余的预置数据的标识信息的密文数据的核对。
在一些实施例中,在所述预设的数据集的密文数据中核对到一个预置数据的标识信息的密文数据与目标数据的第三密文数据中的标识信息的密文数据之间的差异值小于预设的差异阈值的情况下,第三服务器可以进一步再将该目标数据的第三密文数据中的内容信息的密文数据与该预置数据的内容信息的密文数据进行核对,如果核对到该预置数据的内容信息的密文数据与目标数据的第三密文数据中的内容信息的密文数据之间的差异值小于预设的差异阈值,则生成核对成功的核对结果,作为目标数据的核对结果。
如果核对到该预置数据的内容信息的密文数据与目标数据的第三密文数据中的内容信息的密文数据之间的差异值大于或等于预设的差异阈值,则生成核对失败的核对结果,作为目标数据的核对结果。
在一些实施例中,在将目标数据的第三密文数据中的标识信息的密文数据与所述预设的数据集的密文数据中的预置数据的标识信息的密文数据进行核对之后,所述方法具体实施时,还可以包括:在所述预设的数据集的密文数据中没有核对到预置数据的标识信息的密文数据与目标数据的第三密文数据中的标识信息的密文数据之间的差异值小于预设的差异阈值的情况下,生成核对失败的核对结果,作为目标数据的核对结果。
这种情况下,第三服务器可以不再对目标数据的第三密文数据的内容信息的密文数据进行核对;并将上述目标数据的核对结果发送至第一服务器。
本说明书实施例还提供了另一种应用于第三服务器一侧的基于隐私保护的数据核对方法。其中,该方法具体实施时,可以包括以下内容。
S1:接收第一服务器发送的目标数据的盲签名数据;其中,所述第一服务器根据预设的盲签名规则对目标数据进行盲化处理,并将盲化处理后的目标数据发送至第二服务器;所述第二服务器利用所持有的盲签名秘钥处理所述盲化处理后的目标数据,并将签名后的目标数据发送至所述第一服务器;所述第一服务器根据预设的盲签名规则对所述签名后的目标数据进行脱盲处理,得到所述目标数据的盲签名数据。
S2:根据预设的数据集的盲签名数据和所述目标数据的盲签名数据,进行数据核对,得到目标数据的核对结果;其中,所述预设的数据集的盲签名数据为预先利用第二服务器所持有的盲签名秘钥处理预设的数据集得到的。
S3:将所述目标数据的核对结果发送至第一服务器。
在一些实施例中,上述预设的盲签名规则具体可以包括基于盲签名算法的协议规则。
其中,基于上述盲签名算法可以允许数据持有者先将原数据盲化,而后由签名者对盲化后的数据进行签名加密,然后由数据持有者可以对上述数据进行去盲化,得到被签名者签名加密过的原数据。基于该算法,签名者在签名加密的过程中无法获取被签名加密的数据的具体内容,也无法对被签名加密的数据进行追踪。
在一些实施例中,具体实施前,在准备阶段,第二服务器可以利用所持有的盲签名秘钥对所持有的预设的数据集(例如,Y)进行签名加密,得到预设的数据集的盲签名数据,可以记为:sig(Y)。
具体实施时,在核对阶段,第一服务器可以根据预设的盲规则对目标数据(x,y)进行盲化处理,得到盲化处理后的目标数据,可以记为:(x',y'),从而可以对目标数据中的标识信息、内容信息的真实数据内容进行隐藏。第一服务器可以将上述盲化处理后的目标数据发送至第二服务器。
根据预设的盲签名规则,进行具体的盲化处理时,第一服务器可以生成一个随机数作为盲因子;再将目标数据进行数值化,并利用上述盲因子与数值化后的目标数据相乘,以得到盲化处理后的目标数据。
第二服务接收上述盲化处理后的目标数据,并根据预设的盲签名规则,利用所持有的盲签名秘钥对上述盲化处理后的目标数据进行签名处理,得到签名后的目标数据,可以记为:(sig(x'),sig(y'))。第二服务器再将上述签名后的目标数据发送至第一服务器。
第二服务器在按照上述方式进行签名处理,由于所处理的是盲化处理后的目标数据,因此,无法获取目标数据中的标识信息和内容信息具体内容。
第一服务器可以根据预设的盲签名规则,对签名后的目标数据进行脱盲处理(例如,去除签名后的目标数据中的盲因子等),得到没有被盲化的目标数据的盲签名数据,可以记为:(sig(x),sig(y))。第一服务器再将上述目标数据的盲签名数据发送至第三服务器。
第三服务器可以根据预设的数据集的盲签名数据sig(Y),在签名加密的状态下,进行关于目标数据的盲签名数据(sig(x),sig(y))的数据核对,得到对应的核对结果,作为目标数据的核对结果。第三服务器将上述目标数据的核对结果发送给第一服务器。
第三服务器在按照上述方式进行核对时,由于所使用的预设的数据集和目标数据都是利用第二服务器所持有的盲签名秘钥签名加密后的数据,因此,第三服务器也无法获取目标数据、预设的数据集的具体内容。
相应的,第一服务器接收并获取目标数据的核对结果,完成了关于目标数据的数据核对。
通过上述实施例,也可以避免在三方参与的数据核对过程中向其他数据方泄露己方所持有的数据,高效、安全地完成目标数据的数据核对,有效地保护了参与数据核对的各个数据方的数据隐私。
本说明书实施例还提供了另一种应用于第一服务器一侧的基于隐私保护的数据核对方法。其中,该方法具体实施时,可以包括以下内容:获取待核对的目标数据,并根据预设的盲签名规则对目标数据进行盲化处理,得到盲化处理后的目标数据;将所述盲化处理后的目标数据发送至第二服务器;其中,所述第二服务器利用所持有的盲签名秘钥处理所述盲化处理后的目标数据得到签名后的目标数据;根据预设的盲签名规则对所接收到的签名后的目标数据进行脱盲处理,得到目标数据的盲签名数据;将所述目标数据的盲签名数据发送至第三服务器;其中,所述第三服务器根据预设的数据集的盲签名数据和所述目标数据的盲签名数据,进行数据核对,得到目标数据的核对结果;其中,所述预设的数据集的盲签名数据为预先利用盲签名秘钥处理预设的数据集得到的;接收目标数据的核对结果。
本说明书实施例还提供了另一种应用于第二服务器一侧的基于隐私保护的数据核对方法。其中,该方法具体实施时,可以包括以下内容:接收盲化处理后的目标数据;其中,所述盲化处理后的目标数据为第一服务器根据预设的盲签名规则对目标数据进行盲化处理得到的;利用所持有的盲签名秘钥处理所述盲化处理后的目标数据得到签名后的目标数据;将所述签名后的目标数据发送至第一服务器;其中,所述第一服务器根据预设的盲签名规则对所接收到的签名后的目标数据进行脱盲处理,并将所得到的目标数据的盲签名数据发送至第三服务器以获取目标数据的核对结果;所述第三服务器根据预设的数据集的盲签名数据和所述目标数据的盲签名数据,进行数据核对,得到目标数据的核对结果;其中,所述预设的数据集的盲签名数据为预先利用盲签名秘钥处理预设的数据集得到的。
本说明书实施例还提供一种服务器,包括处理器以及用于存储处理器可执行指令的存储器,所述处理器具体实施时可以根据指令执行以下步骤:接收第一服务器发送的目标数据的第三密文数据;其中,所述第一服务器利用所持有的第一加密秘钥加密待核对的目标数据,并将加密得到的目标数据的第一密文数据发送至第二服务器;所述第二服务器利用所持有的第二加密秘钥加密所述目标数据的第一密文数据,并将加密得到的目标数据的第二密文数据发送至第一服务器;所述第一服务器还利用所持有的第一解密秘钥解密所述目标数据的第二密文数据,得到目标数据的第三密文数据;根据预设的数据集的密文数据和所述目标数据的第三密文数据,进行数据核对,得到目标数据的核对结果;其中,所述预设的数据集的密文数据为预先利用第二服务器所持有的第二加密秘钥加密预设的数据集得到的;将所述目标数据的核对结果发送至第一服务器。
为了能够更加准确地完成上述指令,参阅图7所示,本说明书实施例还提供了另一种具体的服务器,其中,所述服务器包括网络通信端口701、处理器702以及存储器703,上述结构通过内部线缆相连,以便各个结构可以进行具体的数据交互。
其中,所述网络通信端口701,具体可以用于接收第一服务器发送的目标数据的第三密文数据;其中,所述第一服务器利用所持有的第一加密秘钥加密待核对的目标数据,并将加密得到的目标数据的第一密文数据发送至第二服务器;所述第二服务器利用所持有的第二加密秘钥加密所述目标数据的第一密文数据,并将加密得到的目标数据的第二密文数据发送至第一服务器;所述第一服务器还利用所持有的第一解密秘钥解密所述目标数据的第二密文数据,得到目标数据的第三密文数据。
所述处理器702,具体可以用于根据预设的数据集的密文数据和所述目标数据的第三密文数据,进行数据核对,得到目标数据的核对结果;其中,所述预设的数据集的密文数据为预先利用第二服务器所持有的第二加密秘钥加密预设的数据集得到的;将所述目标数据的核对结果发送至第一服务器。
所述存储器703,具体可以用于存储相应的指令程序。
在本实施例中,所述网络通信端口701可以是与不同的通信协议进行绑定,从而可以发送或接收不同数据的虚拟端口。例如,所述网络通信端口可以是负责进行web数据通信的端口,也可以是负责进行FTP数据通信的端口,还可以是负责进行邮件数据通信的端口。此外,所述网络通信端口还可以是实体的通信接口或者通信芯片。例如,其可以为无线移动网络通信芯片,如GSM、CDMA等;其还可以为Wifi芯片;其还可以为蓝牙芯片。
在本实施例中,所述处理器702可以按任何适当的方式实现。例如,处理器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application SpecificIntegrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式等等。本说明书并不作限定。
在本实施例中,所述存储器703可以包括多个层次,在数字系统中,只要能保存二进制数据的都可以是存储器;在集成电路中,一个没有实物形式的具有存储功能的电路也叫存储器,如RAM、FIFO等;在系统中,具有实物形式的存储设备也叫存储器,如内存条、TF卡等。
本说明书实施例还提供一种服务器,包括处理器以及用于存储处理器可执行指令的存储器,所述处理器具体实施时可以根据指令执行以下步骤:获取待核对的目标数据,并利用所持有的第一加密秘钥加密所述目标数据,得到目标数据的第一密文数据;将所述目标数据的第一密文数据发送至第二服务器;其中,所述第二服务器利用所持有的第二加密秘钥加密所述目标数据的第一密文数据得到目标数据的第二密文数据;利用所持有的第一解密秘钥对所接收到的目标数据的第二密文数据进行解密处理,得到目标数据的第三密文数据;将所述目标数据的第三密文数据发送至第三服务器;其中,所述第三服务器根据所述目标数据的第三密文数据和预设的数据集的密文数据进行数据核对,得到目标数据的核对结果;所述预设的数据集的密文数据为预先利用第二加密秘钥加密预设的数据集得到的;接收目标数据的核对结果。
本说明书实施例还提供一种服务器,包括处理器以及用于存储处理器可执行指令的存储器,所述处理器具体实施时可以根据指令执行以下步骤:接收目标数据的第一密文数据;其中,所述目标数据的第一密文数据为第一服务器利用所持有的第一加密秘钥加密待核对的目标数据得到的;利用所持有的第二加密秘钥加密所述目标数据的第一密文数据得到目标数据的第二密文数据;将所述目标数据的第二密文数据发送至第一服务器;其中,所述第一服务器利用所持有的第一解密秘钥对所接收到的目标数据的第二密文数据进行解密处理,并将解密得到的目标数据的第三密文数据发送至第三服务器以获取目标数据的核对结果;所述第三服务器根据所述目标数据的第三密文数据和预设的数据集的密文数据进行数据核对,所述预设的数据集的密文数据为预先利用第二加密秘钥加密预设的数据集得到的。
本说明书实施例还提供了一种基于上述基于隐私保护的数据核对方法的计算机存储介质,所述计算机存储介质存储有计算机程序指令,在所述计算机程序指令被执行时实现:接收第一服务器发送的目标数据的第三密文数据;其中,所述第一服务器利用所持有的第一加密秘钥加密待核对的目标数据,并将加密得到的目标数据的第一密文数据发送至第二服务器;所述第二服务器利用所持有的第二加密秘钥加密所述目标数据的第一密文数据,并将加密得到的目标数据的第二密文数据发送至第一服务器;所述第一服务器还利用所持有的第一解密秘钥解密所述目标数据的第二密文数据,得到目标数据的第三密文数据;根据预设的数据集的密文数据和所述目标数据的第三密文数据,进行数据核对,得到目标数据的核对结果;其中,所述预设的数据集的密文数据为预先利用第二服务器所持有的第二加密秘钥加密预设的数据集得到的;将所述目标数据的核对结果发送至第一服务器。
在本实施例中,上述存储介质包括但不限于随机存取存储器(Random AccessMemory,RAM)、只读存储器(Read-Only Memory,ROM)、缓存(Cache)、硬盘(Hard DiskDrive,HDD)或者存储卡(Memory Card)。所述存储器可以用于存储计算机程序指令。网络通信单元可以是依照通信协议规定的标准设置的,用于进行网络连接通信的接口。
在本实施例中,该计算机存储介质存储的程序指令具体实现的功能和效果,可以与其它实施方式对照解释,在此不再赘述。
参阅图8所示,在软件层面上,本说明书实施例还提供了一种基于隐私保护的数据核对装置,该装置具体可以包括以下的结构模块。
加密模块801,具体可以用于获取待核对的目标数据,并利用所持有的第一加密秘钥加密所述目标数据,得到目标数据的第一密文数据;
第一发送模块802,具体可以用于将所述目标数据的第一密文数据发送至第二服务器;其中,所述第二服务器利用所持有的第二加密秘钥加密所述目标数据的第一密文数据得到目标数据的第二密文数据;
解密模块803,具体可以用于利用所持有的第一解密秘钥对所接收到的目标数据的第二密文数据进行解密处理,得到目标数据的第三密文数据;
第二发送模块804,具体可以用于将所述目标数据的第三密文数据发送至第三服务器;其中,所述第三服务器根据所述目标数据的第三密文数据和预设的数据集的密文数据进行数据核对,得到目标数据的核对结果;所述预设的数据集的密文数据为预先利用第二加密秘钥加密预设的数据集得到的;
接收模块805,具体可以用于接收目标数据的核对结果。
需要说明的是,上述实施例阐明的单元、装置或模块等,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。为了描述的方便,描述以上装置时以功能分为各种模块分别描述。当然,在实施本说明书时可以把各模块的功能在同一个或多个软件和/或硬件中实现,也可以将实现同一功能的模块由多个子模块或子单元的组合实现等。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
参阅图9所示,本说明书实施例还提供另一种基于隐私保护的数据核对装置,具体可以包括以下的结构模块。
接收模块901,具体可以用于接收目标数据的第一密文数据;其中,所述目标数据的第一密文数据为第一服务器利用所持有的第一加密秘钥加密待核对的目标数据得到的;
加密模块902,具体可以用于利用所持有的第二加密秘钥加密所述目标数据的第一密文数据得到目标数据的第二密文数据;
发送模块903,具体可以用于将所述目标数据的第二密文数据发送至第一服务器;其中,所述第一服务器利用所持有的第一解密秘钥对所接收到的目标数据的第二密文数据进行解密处理,并将解密得到的目标数据的第三密文数据发送至第三服务器以获取目标数据的核对结果;所述第三服务器根据所述目标数据的第三密文数据和预设的数据集的密文数据进行数据核对,所述预设的数据集的密文数据为预先利用第二加密秘钥加密预设的数据集得到的。
本说明书实施例还提供另一种基于隐私保护的数据核对装置,具体可以包括:接收模块,具体可以用于接收第一服务器发送的目标数据的第三密文数据;其中,所述第一服务器利用所持有的第一加密秘钥加密待核对的目标数据,并将加密得到的目标数据的第一密文数据发送至第二服务器;所述第二服务器利用所持有的第二加密秘钥加密所述目标数据的第一密文数据,并将加密得到的目标数据的第二密文数据发送至第一服务器;所述第一服务器还利用所持有的第一解密秘钥解密所述目标数据的第二密文数据,得到目标数据的第三密文数据;核对模块,具体可以用于根据预设的数据集的密文数据和所述目标数据的第三密文数据,进行数据核对,得到目标数据的核对结果;其中,所述预设的数据集的密文数据为预先利用第二服务器所持有的第二加密秘钥加密预设的数据集得到的;发送模块,具体可以用于将所述目标数据的核对结果发送至第一服务器。
由上可见,本说明书实施例提供的基于隐私保护的数据核对装置,可以避免在三方参与的数据核对过程中向其他数据方泄露己方所持有的数据,高效、安全地完成目标数据的数据核对,有效地保护了参与数据核对的各个数据方的数据隐私。
虽然本说明书提供了如实施例或流程图所述的方法操作步骤,但基于常规或者无创造性的手段可以包括更多或者更少的操作步骤。实施例中列举的步骤顺序仅仅为众多步骤执行顺序中的一种方式,不代表唯一的执行顺序。在实际中的装置或客户端产品执行时,可以按照实施例或者附图所示的方法顺序执行或者并行执行(例如并行处理器或者多线程处理的环境,甚至为分布式数据处理环境)。术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、产品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、产品或者设备所固有的要素。在没有更多限制的情况下,并不排除在包括所述要素的过程、方法、产品或者设备中还存在另外的相同或等同要素。第一,第二等词语用来表示名称,而并不表示任何特定的顺序。
本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内部包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
本说明书可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构、类等等。也可以在分布式计算环境中实践本说明书,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
通过以上的实施例的描述可知,本领域的技术人员可以清楚地了解到本说明书可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本说明书的技术方案本质上可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,移动终端,服务器,或者网络设备等)执行本说明书各个实施例或者实施例的某些部分所述的方法。
本说明书中的各个实施例采用递进的方式描述,各个实施例之间相同或相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。本说明书可用于众多通用或专用的计算机系统环境或配置中。例如:个人计算机、服务器计算机、手持设备或便携式设备、平板型设备、多处理器系统、基于微处理器的系统、置顶盒、可编程的电子设备、网络PC、小型计算机、大型计算机、包括以上任何系统或设备的分布式计算环境等等。
虽然通过实施例描绘了本说明书,本领域普通技术人员知道,本说明书有许多变形和变化而不脱离本说明书的精神,希望所附的权利要求包括这些变形和变化而不脱离本说明书的精神。

Claims (20)

1.一种基于隐私保护的数据核对方法,包括:
接收第一服务器发送的目标数据的第三密文数据;其中,所述第一服务器利用所持有的第一加密秘钥加密待核对的目标数据,并将加密得到的目标数据的第一密文数据发送至第二服务器;所述第二服务器利用所持有的第二加密秘钥加密所述目标数据的第一密文数据,并将加密得到的目标数据的第二密文数据发送至第一服务器;所述第一服务器还利用所持有的第一解密秘钥解密所述目标数据的第二密文数据,得到目标数据的第三密文数据;
根据预设的数据集的密文数据和所述目标数据的第三密文数据,进行数据核对,得到目标数据的核对结果;其中,所述预设的数据集的密文数据为预先利用第二服务器所持有的第二加密秘钥加密预设的数据集得到的;
将所述目标数据的核对结果发送至第一服务器。
2.一种基于隐私保护的数据核对方法,包括:
获取待核对的目标数据,并利用所持有的第一加密秘钥加密所述目标数据,得到目标数据的第一密文数据;
将所述目标数据的第一密文数据发送至第二服务器;其中,所述第二服务器利用所持有的第二加密秘钥加密所述目标数据的第一密文数据得到目标数据的第二密文数据;
利用所持有的第一解密秘钥对所接收到的目标数据的第二密文数据进行解密处理,得到目标数据的第三密文数据;
将所述目标数据的第三密文数据发送至第三服务器;其中,所述第三服务器根据所述目标数据的第三密文数据和预设的数据集的密文数据进行数据核对,得到目标数据的核对结果;所述预设的数据集的密文数据为预先利用第二加密秘钥加密预设的数据集得到的;
接收目标数据的核对结果。
3.根据权利要求2所述的方法,所述目标数据包括:标识信息和内容信息;
相应的,所述预设的数据集包括多个预置数据;其中,所述多个预置数据中的各个预置数据分别包括:标识信息和内容信息。
4.根据权利要求3所述的方法,所述第一加密秘钥包括:第一目标加密秘钥和第二目标加密秘钥。
5.根据权利要求4所述的方法,利用所持有的第一加密秘钥加密所述目标数据,得到目标数据的第一密文数据,包括:
利用第一目标加密秘钥加密目标数据中的标识信息,并利用第二目标加密秘钥加密目标数据中的内容信息,以得到目标数据的第一密文数据。
6.根据权利要求5所述的方法,在利用所持有的第一加密秘钥加密所述目标数据之前,所述方法还包括:
根据预设的嵌入规则,将从所述目标数据中的标识信息中提取出的预设字段嵌入至所述内容信息中,得到处理后的内容信息;
组合所述标识信息和所述处理后的内容信息,得到处理后的目标数据;
相应的,利用所持有的第一加密秘钥加密所述处理后的目标数据,得到目标数据的第一密文数据。
7.一种基于隐私保护的数据核对方法,包括:
接收目标数据的第一密文数据;其中,所述目标数据的第一密文数据为第一服务器利用所持有的第一加密秘钥加密待核对的目标数据得到的;
利用所持有的第二加密秘钥加密所述目标数据的第一密文数据得到目标数据的第二密文数据;
将所述目标数据的第二密文数据发送至第一服务器;其中,所述第一服务器利用所持有的第一解密秘钥对所接收到的目标数据的第二密文数据进行解密处理,并将解密得到的目标数据的第三密文数据发送至第三服务器;所述第三服务器根据所述目标数据的第三密文数据和预设的数据集的密文数据进行数据核对,所述预设的数据集的密文数据为预先利用第二加密秘钥加密预设的数据集得到的。
8.根据权利要求7所述的方法,在接收目标数据的第一密文数据之前,所述方法还包括:
利用所持有的第二加密秘钥加密预设的数据集,得到预设的数据集的密文数据;
将所述预设的数据集的密文数据发送至第三服务器。
9.根据权利要求8所述的方法,所述预设的数据集包括多个预置数据;其中,所述多个预置数据中的各个预置数据分别包括:标识信息和内容信息;
相应的,所述目标数据包括:标识信息和内容信息。
10.根据权利要求9所述的方法,所述第二加密秘钥包括:第三目标加密秘钥和第四目标加密秘钥。
11.根据权利要求10所述的方法,利用所持有的第二秘钥数据加密所述目标数据的第一密文数据得到目标数据的第二密文数据,包括:
利用第三目标加密秘钥加密目标数据的第一密文数据中的标识信息,并利用第四目标加密秘钥加密目标数据的第一密文数据中的内容信息,以得到目标数据的第二密文数据。
12.根据权利要求9所述的方法,在利用所持有的第二加密秘钥加密预设的数据集,得到预设的数据集的密文数据之前,所述方法还包括:
根据预设的嵌入规则,将从各个预置数据中的标识信息中提取出的预设字段嵌入至对应的预置数据中的内容信息中,得到处理后的预设的数据集;
相应的,利用所持有的第二加密秘钥加密所述处理后的预设的数据集,得到预设的数据集的密文数据。
13.一种基于隐私保护的数据核对方法,包括:
接收第一服务器发送的目标数据的第三密文数据;其中,所述第一服务器利用所持有的第一加密秘钥加密待核对的目标数据,并将加密得到的目标数据的第一密文数据发送至第二服务器;所述第二服务器利用所持有的第二加密秘钥加密所述目标数据的第一密文数据,并将加密得到的目标数据的第二密文数据发送至第一服务器;所述第一服务器还利用所持有的第一解密秘钥解密所述目标数据的第二密文数据,得到目标数据的第三密文数据;所述目标数据包括:标识信息和内容信息;
将目标数据的第三密文数据中的标识信息的密文数据与预设的数据集的密文数据中的预置数据的标识信息的密文数据进行核对;其中,所述预设的数据集的密文数据为预先利用第二加密秘钥加密预设的数据集得到的;所述预设的数据集包括多个预置数据;所述预置数据分别包括标识信息和内容信息;
在所述预设的数据集的密文数据中核对到一个预置数据的标识信息的密文数据与目标数据的第三密文数据中的标识信息的密文数据之间的差异值小于预设的差异阈值的情况下,将目标数据的第三密文数据中的内容信息的密文数据与该预置数据的内容信息的密文数据进行核对,以确定出目标数据的核对结果。
14.根据权利要求13所述的方法,在将目标数据的第三密文数据中的标识信息的密文数据与预设的数据集的密文数据中的预置数据的标识信息的密文数据进行核对之后,所述方法还包括:
在所述预设的数据集的密文数据中没有核对到预置数据的标识信息的密文数据与目标数据的第三密文数据中的标识信息的密文数据之间的差异值小于预设的差异阈值的情况下,生成核对失败的核对结果,作为所述目标数据的核对结果。
15.一种基于隐私保护的数据核对方法,包括:
接收第一服务器发送的目标数据的盲签名数据;其中,所述第一服务器根据预设的盲签名规则对目标数据进行盲化处理,并将盲化处理后的目标数据发送至第二服务器;所述第二服务器利用所持有的盲签名秘钥处理所述盲化处理后的目标数据,并将签名后的目标数据发送至所述第一服务器;所述第一服务器根据预设的盲签名规则对所述签名后的目标数据进行脱盲处理,得到所述目标数据的盲签名数据;
根据预设的数据集的盲签名数据和所述目标数据的盲签名数据,进行数据核对,得到目标数据的核对结果;其中,所述预设的数据集的盲签名数据为预先利用第二服务器所持有的盲签名秘钥处理预设的数据集得到的;
将所述目标数据的核对结果发送至第一服务器。
16.一种基于隐私保护的数据核对方法,包括:
获取待核对的目标数据,并根据预设的盲签名规则对目标数据进行盲化处理,得到盲化处理后的目标数据;
将所述盲化处理后的目标数据发送至第二服务器;其中,所述第二服务器利用所持有的盲签名秘钥处理所述盲化处理后的目标数据得到签名后的目标数据;
根据预设的盲签名规则对所接收到的签名后的目标数据进行脱盲处理,得到目标数据的盲签名数据;
将所述目标数据的盲签名数据发送至第三服务器;其中,所述第三服务器根据预设的数据集的盲签名数据和所述目标数据的盲签名数据,进行数据核对,得到目标数据的核对结果;其中,所述预设的数据集的盲签名数据为预先利用盲签名秘钥处理预设的数据集得到的;
接收目标数据的核对结果。
17.一种基于隐私保护的数据核对方法,包括:
接收盲化处理后的目标数据;其中,所述盲化处理后的目标数据为第一服务器根据预设的盲签名规则对目标数据进行盲化处理得到的;
利用所持有的盲签名秘钥处理所述盲化处理后的目标数据得到签名后的目标数据;
将所述签名后的目标数据发送至第一服务器;其中,所述第一服务器根据预设的盲签名规则对所接收到的签名后的目标数据进行脱盲处理,并将所得到的目标数据的盲签名数据发送至第三服务器以获取目标数据的核对结果;所述第三服务器根据预设的数据集的盲签名数据和所述目标数据的盲签名数据,进行数据核对,得到目标数据的核对结果;其中,所述预设的数据集的盲签名数据为预先利用盲签名秘钥处理预设的数据集得到的。
18.一种基于隐私保护的数据核对装置,包括:
加密模块,用于获取待核对的目标数据,并利用所持有的第一加密秘钥加密所述目标数据,得到目标数据的第一密文数据;
第一发送模块,用于将所述目标数据的第一密文数据发送至第二服务器;其中,所述第二服务器利用所持有的第二加密秘钥加密所述目标数据的第一密文数据得到目标数据的第二密文数据;
解密模块,用于利用所持有的第一解密秘钥对所接收到的目标数据的第二密文数据进行解密处理,得到目标数据的第三密文数据;
第二发送模块,用于将所述目标数据的第三密文数据发送至第三服务器;其中,所述第三服务器根据所述目标数据的第三密文数据和预设的数据集的密文数据进行数据核对,得到目标数据的核对结果;所述预设的数据集的密文数据为预先利用第二加密秘钥加密预设的数据集得到的;
接收模块,用于接收目标数据的核对结果。
19.一种基于隐私保护的数据核对装置,包括:
接收模块,用于接收目标数据的第一密文数据;其中,所述目标数据的第一密文数据为第一服务器利用所持有的第一加密秘钥加密待核对的目标数据得到的;
加密模块,用于利用所持有的第二加密秘钥加密所述目标数据的第一密文数据得到目标数据的第二密文数据;
发送模块,用于将所述目标数据的第二密文数据发送至第一服务器;其中,所述第一服务器利用所持有的第一解密秘钥对所接收到的目标数据的第二密文数据进行解密处理,并将解密得到的目标数据的第三密文数据发送至第三服务器以获取目标数据的核对结果;所述第三服务器根据所述目标数据的第三密文数据和预设的数据集的密文数据进行数据核对,所述预设的数据集的密文数据为预先利用第二加密秘钥加密预设的数据集得到的。
20.一种服务器,包括处理器以及用于存储处理器可执行指令的存储器,所述处理器执行所述指令时实现权利要求1,2至6,7至12,或13至14中任一项所述方法的步骤。
CN202110087410.4A 2021-01-22 2021-01-22 基于隐私保护的数据核对方法、装置和服务器 Pending CN112929342A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110087410.4A CN112929342A (zh) 2021-01-22 2021-01-22 基于隐私保护的数据核对方法、装置和服务器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110087410.4A CN112929342A (zh) 2021-01-22 2021-01-22 基于隐私保护的数据核对方法、装置和服务器

Publications (1)

Publication Number Publication Date
CN112929342A true CN112929342A (zh) 2021-06-08

Family

ID=76164645

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110087410.4A Pending CN112929342A (zh) 2021-01-22 2021-01-22 基于隐私保护的数据核对方法、装置和服务器

Country Status (1)

Country Link
CN (1) CN112929342A (zh)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109818730A (zh) * 2019-03-06 2019-05-28 矩阵元技术(深圳)有限公司 盲签名的获取方法、装置和服务器
CN110944011A (zh) * 2019-12-16 2020-03-31 支付宝(杭州)信息技术有限公司 一种基于树模型的联合预测方法和系统

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109818730A (zh) * 2019-03-06 2019-05-28 矩阵元技术(深圳)有限公司 盲签名的获取方法、装置和服务器
CN110944011A (zh) * 2019-12-16 2020-03-31 支付宝(杭州)信息技术有限公司 一种基于树模型的联合预测方法和系统

Similar Documents

Publication Publication Date Title
GB2538052B (en) Encoder, decoder, encryption system, encryption key wallet and method
CN107770159B (zh) 车辆事故数据记录方法及相关装置、可读存储介质
CN109829269A (zh) 基于电子印章验证电子文档的方法、装置及系统
CN109981576B (zh) 密钥迁移方法和装置
US9762386B1 (en) Verification of stored encryption keys in multi-tiered encryption system
CN107040520B (zh) 一种云计算数据共享系统及方法
US20240121089A1 (en) Protecting data using controlled corruption in computer networks
KR20210046357A (ko) 블록체인 기반 시스템을 위한 키의 저장 및 복구 방법과 그 장치
US20190354697A1 (en) System and method for securing data in a storage medium
CN106685945A (zh) 业务请求处理方法、业务办理号码的验证方法及其终端
CN111414628A (zh) 一种数据存储方法、装置和计算设备
US11606196B1 (en) Authentication system for a multiuser device
US11582028B1 (en) Sharing grouped data in an organized storage system
CN113254989B (zh) 目标数据的融合方法、装置和服务器
CN112987942B (zh) 键盘输入信息的方法、装置、系统、电子设备和存储介质
CN111475690B (zh) 字符串的匹配方法和装置、数据检测方法、服务器
CN111490876B (zh) 一种基于usb key的通信方法和usb key
CN114065170A (zh) 平台身份证书的获取方法、装置和服务器
CN113962695A (zh) 数据处理方法、装置和服务器
CN112929342A (zh) 基于隐私保护的数据核对方法、装置和服务器
CN112883415A (zh) 基于隐私保护的数据核对方法、装置和服务器
CN112866258A (zh) 基于隐私保护的数据核对方法、装置和服务器
US11831759B1 (en) Optimized authentication system for a multiuser device
CN112769565B (zh) 密码加密算法的升级方法、装置、计算设备和介质
US11818109B1 (en) Secure synchronization of data

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20210608