CN115168907B - 保护数据隐私的数据匹配方法、系统、设备及存储介质 - Google Patents

保护数据隐私的数据匹配方法、系统、设备及存储介质 Download PDF

Info

Publication number
CN115168907B
CN115168907B CN202211075784.5A CN202211075784A CN115168907B CN 115168907 B CN115168907 B CN 115168907B CN 202211075784 A CN202211075784 A CN 202211075784A CN 115168907 B CN115168907 B CN 115168907B
Authority
CN
China
Prior art keywords
encryption
data
target
index
condition
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202211075784.5A
Other languages
English (en)
Other versions
CN115168907A (zh
Inventor
艾德平
杨健
罗明亮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shengye Information Technology Service Shenzhen Co ltd
Original Assignee
Shengye Information Technology Service Shenzhen Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shengye Information Technology Service Shenzhen Co ltd filed Critical Shengye Information Technology Service Shenzhen Co ltd
Priority to CN202211075784.5A priority Critical patent/CN115168907B/zh
Publication of CN115168907A publication Critical patent/CN115168907A/zh
Application granted granted Critical
Publication of CN115168907B publication Critical patent/CN115168907B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Computational Linguistics (AREA)
  • Data Mining & Analysis (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种保护数据隐私的数据匹配方法、系统、设备及存储介质,其中方法包括:目标查询端的待查询加密索引和加密条件数据均是基于预设的目标加密公钥得到的加密数据;根据待查询加密索引,从预设的标准加密数据库中查找加密匹配内容,作为目标加密匹配内容,标准加密数据库包括:标准加密索引和加密匹配内容,标准加密索引和加密匹配内容均是基于目标加密公钥得到的加密数据;根据目标加密匹配内容,对加密条件数据中的每个加密条件进行在加密情况下的匹配运算,得到单条件匹配值。避免了在解密过程中数据隐私泄露,避免了使用方导致的数据隐私泄露,避免了在传输过程中数据隐私泄露。

Description

保护数据隐私的数据匹配方法、系统、设备及存储介质
技术领域
本发明涉及数据安全技术领域,尤其涉及一种保护数据隐私的数据匹配方法、系统、设备及存储介质。
背景技术
随着大数据时代的到来,对数据的挖掘和再利用可以提高数据的价值。通常,会存在数据的持有方和使用方不统一的情况,此时,通过两方的合作可以提高数据的价值。然而,由于数据中包含大量的隐私,若持有方直接向使用方提供数据,将存在数据隐私泄露风险。为了避免该风险,持有方和使用方通过在系统中设置权限控制,以使数据仅提供给授权人员,若使用方的系统出现问题和/或授权人员管理不恰当,仍然会导致数据隐私泄露。
发明内容
基于此,有必要针对现有的持有方和使用方通过在系统中设置权限控制,以使数据仅提供给授权人员,仍然会导致数据隐私泄露的技术问题,提出了一种保护数据隐私的数据匹配方法、系统、设备及存储介质。
一种保护数据隐私的数据匹配方法,所述方法包括:
获取目标查询端发送的待查询加密索引和与所述待查询加密索引对应的加密条件数据,其中,所述待查询加密索引和所述加密条件数据均是基于预设的目标加密公钥得到的加密数据;
根据所述待查询加密索引,从预设的标准加密数据库中查找加密匹配内容,作为目标加密匹配内容,其中,所述标准加密数据库包括:标准加密索引和加密匹配内容,其中,所述标准加密索引和所述加密匹配内容均是基于所述目标加密公钥得到的加密数据;
根据所述目标加密匹配内容,对所述加密条件数据中的每个加密条件进行在加密情况下的匹配运算,得到单条件匹配值。
进一步地,所述加密匹配内容是采用所述目标加密公钥对目标对象的征信数据进行加密得到的数据。
进一步地,所述根据所述待查询加密索引,从预设的标准加密数据库中查找加密匹配内容,作为目标加密匹配内容的步骤之前,还包括:
获取数据存储请求,其中,所述数据存储请求携带有存储端标识和待存储数据;
获取所述存储端标识对应的目标存储端的所述目标加密公钥;
对所述待存储数据中的匹配内容进行数据类型转换,得到待加密内容;
采用所述目标加密公钥,对所述待存储数据中的标准索引进行每个字段值的加密,得到待存储的标准加密索引,并且采用所述目标加密公钥,对所述待加密内容进行每个字段值的加密,得到待存储的加密匹配内容;
将所述待存储的标准加密索引和所述待存储的加密匹配内容作为关联数据更新所述目标存储端中的所述标准加密数据库;
其中,所述目标加密公钥的确定步骤如下:
获取公钥生成请求,并响应所述公钥生成请求获取所述目标存储端的机器特征,其中,所述机器特征包括:MAC地址、CPU型号、CPU数目、内存条型号、硬盘型号和主板型号;
根据当前时间生成随机因子,并根据所述机器特征和所述随机因子生成所述目标加密公钥和目标加密私钥,对所述目标加密私钥和所述随机因子进行销毁处理。
进一步地,所述采用所述目标加密公钥,对所述待存储数据中的标准索引进行每个字段值的加密,得到待存储的标准加密索引的步骤,包括:
采用预设的组合配置,对所述待存储数据中的所述标准索引中的各个索引字段进行组合,得到标准组合索引集,并采用所述目标加密公钥,分别对所述标准组合索引集中的每个组合索引进行加密,得到所述待存储的标准加密索引;
所述待查询加密索引的生成步骤,具体包括:
采用所述组合配置,对获取的待查询索引中的各个索引字段进行组合,得到待查询组合索引集,并采用所述目标加密公钥,分别对所述待查询组合索引集中的每个所述组合索引进行加密,得到所述待查询加密索引。
进一步地,所述根据所述目标加密匹配内容,对所述加密条件数据中的每个加密条件进行在加密情况下的匹配运算,得到单条件匹配值的步骤,包括:
将所述加密条件数据中的任一个所述加密条件作为目标加密条件;
对所述目标加密条件进行数据类型判断,得到判断结果;
若所述判断结果为字符类型或布尔类型,则根据所述目标加密匹配内容,对所述目标加密条件进行在加密情况下的布尔运算,得到所述目标加密条件对应的所述单条件匹配值;
若所述判断结果为数值类型,则根据所述目标加密匹配内容,对所述目标加密条件进行在加密情况下的算术运算,得到所述目标加密条件对应的所述单条件匹配值。
进一步地,所述获取目标查询端发送的待查询加密索引和与所述待查询加密索引对应的加密条件数据的步骤,包括:
获取所述目标查询端发送的数据匹配请求;
响应所述数据匹配请求,获取所述目标查询端发送的所述待查询加密索引和与所述待查询加密索引对应的所述加密条件数据;
其中,所述目标查询端用于:
获取查询请求;
响应所述查询请求进行信息输入界面展示;
根据所述信息输入界面获取用户输入的初始索引和待查询条件配置;
采用所述目标加密公钥,对所述待查询条件配置进行加密,得到所述加密条件数据;
判断所述初始索引中是否同时包含姓名和身份标识;
若是,则采用所述目标加密公钥,对所述初始索引中的与姓名对应的字段值及与身份标识对应的字段值进行加密,得到所述待查询加密索引;
若否,则根据预设的检索端映射表和所述初始索引确定目标检索端标识,根据所述初始索引向与所述目标检索端标识对应的索引检索端发送检索请求,响应所述索引检索端根据所述检索请求发送的采集请求,根据所述采集请求进行生物特征采集,将所述生物特征发送给所述索引检索端,获取所述索引检索端根据所述生物特征和所述初始索引发送的所述待查询加密索引。
进一步地,所述响应所述查询请求进行信息输入界面展示的步骤,包括:
响应所述查询请求,采用预设的环境检测方法进行环境安全检测,得到安全检测结果;
若所述安全检测结果为安全,则根据预设的安全输入界面配置进行所述信息输入界面展示;
若所述安全检测结果为不安全,则根据预设的不安全输入界面配置进行所述信息输入界面展示。
一种保护数据隐私的数据匹配系统,所述系统包括:
数据获取模块,用于获取目标查询端发送的待查询加密索引和与所述待查询加密索引对应的加密条件数据,其中,所述待查询加密索引和所述加密条件数据均是基于预设的目标加密公钥得到的加密数据;
第一匹配模块,用于根据所述待查询加密索引,从预设的标准加密数据库中查找加密匹配内容,作为目标加密匹配内容,其中,所述标准加密数据库包括:标准加密索引和加密匹配内容,其中,所述标准加密索引和所述加密匹配内容均是基于所述目标加密公钥得到的加密数据;
第二匹配模块,用于根据所述目标加密匹配内容,对所述加密条件数据中的每个加密条件进行在加密情况下的匹配运算,得到单条件匹配值。
一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行以下步骤:
获取目标查询端发送的待查询加密索引和与所述待查询加密索引对应的加密条件数据,其中,所述待查询加密索引和所述加密条件数据均是基于预设的目标加密公钥得到的加密数据;
根据所述待查询加密索引,从预设的标准加密数据库中查找加密匹配内容,作为目标加密匹配内容,其中,所述标准加密数据库包括:标准加密索引和加密匹配内容,其中,所述标准加密索引和所述加密匹配内容均是基于所述目标加密公钥得到的加密数据;
根据所述目标加密匹配内容,对所述加密条件数据中的每个加密条件进行在加密情况下的匹配运算,得到单条件匹配值。
一种计算机可读存储介质,存储有计算机程序,所述计算机程序被处理器执行时,使得所述处理器执行以下步骤:
获取目标查询端发送的待查询加密索引和与所述待查询加密索引对应的加密条件数据,其中,所述待查询加密索引和所述加密条件数据均是基于预设的目标加密公钥得到的加密数据;
根据所述待查询加密索引,从预设的标准加密数据库中查找加密匹配内容,作为目标加密匹配内容,其中,所述标准加密数据库包括:标准加密索引和加密匹配内容,其中,所述标准加密索引和所述加密匹配内容均是基于所述目标加密公钥得到的加密数据;
根据所述目标加密匹配内容,对所述加密条件数据中的每个加密条件进行在加密情况下的匹配运算,得到单条件匹配值。
本申请的保护数据隐私的数据匹配方法,通过根据所述待查询加密索引,从预设的标准加密数据库中查找加密匹配内容,作为目标加密匹配内容,根据所述目标加密匹配内容,对所述加密条件数据中的每个加密条件进行在加密情况下的匹配运算,得到单条件匹配值,因整个匹配过程都是在加密状态下进行,不需要进行数据解密,避免了在解密过程中数据隐私泄露;因最终输出的是各个单条件匹配值,不需要将未加密的匹配内容发送给目标查询端,避免了使用方因系统出现问题和/或授权人员管理不恰当导致的数据隐私泄露;因所述待查询加密索引和所述加密条件数据均是基于预设的目标加密公钥得到的加密数据,若数据传输过程数据被截获,截获者无法解密数据,从而避免了在传输过程中数据隐私泄露。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
其中:
图1为一个实施例中保护数据隐私的数据匹配方法的流程图;
图2为一个实施例中保护数据隐私的数据匹配系统的结构框图;
图3为一个实施例中计算机设备的结构框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,在一个实施例中,提供了一种保护数据隐私的数据匹配方法。该保护数据隐私的数据匹配方法具体包括如下步骤:
S1:获取目标查询端发送的待查询加密索引和与所述待查询加密索引对应的加密条件数据,其中,所述待查询加密索引和所述加密条件数据均是基于预设的目标加密公钥得到的加密数据;
具体而言,基于与目标查询端的通信连接,获取目标查询端发送的待查询加密索引和与所述待查询加密索引对应的加密条件数据。
目标查询端,是想要进行数据匹配的查询端。查询端可以是网页端,也可以是终端,还可以是服务器中的系统。
目标加密公钥,想要匹配的数据使用的加密公钥。加密公钥,是基于非对称(密钥)加密得到的公钥。
待查询加密索引,是采用目标加密公钥,对待查询索引进行加密得到的数据。
可选的,待查询索引包括:姓名和身份标识。身份标识可以是身份证号码,也可以是护照号码,还可以是其他可以唯一证明一个人身份的编码。
加密条件数据,是采用目标加密公钥,对待查询条件配置进行加密得到的数据。待查询条件配置中包括至少一个待查询条件。待查询条件包括:字段名称和判断条件。判断条件包括:判断符号和基准数据。比如,待查询条件的判断条件为大于3,其中,判断符号为大于,基准数据为3。
S2:根据所述待查询加密索引,从预设的标准加密数据库中查找加密匹配内容,作为目标加密匹配内容,其中,所述标准加密数据库包括:标准加密索引和加密匹配内容,其中,所述标准加密索引和所述加密匹配内容均是基于所述目标加密公钥得到的加密数据;
具体而言,将所述待查询加密索引,在标准加密数据库中的各个标准加密索引中查找,若查找到标准加密索引,则将查找到的标准加密索引在标准加密数据库中对应的加密匹配内容作为目标加密匹配内容。从而实现了在加密状态下进行加密匹配内容的查找,整个查找过程不需要进行数据解密。
标准加密索引,是采用目标加密公钥,对标准索引进行加密得到的数据。可选的,标准索引包括:姓名和身份标识。
加密匹配内容,是采用目标加密公钥,对匹配内容进行加密得到的数据。匹配内容可以是征信数据,还可以是其他数据,比如,网购交易数据,在此不做限定。
标准加密数据库可以为第三方的、现有的数据库。标准加密数据库可以为多个,当采用不同的待查询条件配置时,调用不同的对应的标准加密数据库,其中,待查询条件配置还包括配准标识,根据配置标识即可索引到需要调用的标准加密数据库。因标准加密数据库中的数据采用目标加密公钥进行加密,从而保证了数据的安全性。
S3:根据所述目标加密匹配内容,对所述加密条件数据中的每个加密条件进行在加密情况下的匹配运算,得到单条件匹配值。
具体而言,根据所述目标加密匹配内容,对所述加密条件数据中的每个加密条件进行在加密情况下的匹配运算,以确定每个加密条件是否被满足;若加密条件被满足,则确定被满足的加密条件对应的单条件匹配值为是;若加密条件不被满足,则确定不被满足的加密条件对应的单条件匹配值为否。从而实现了在加密状态下进行匹配运算,整个匹配运算过程不需要进行数据解密。
可选的,所述根据所述目标加密匹配内容,对所述加密条件数据中的每个加密条件进行在加密情况下的匹配运算,得到单条件匹配值的步骤之后,还包括:将各个所述单条件匹配值和所述待查询加密索引作为关联数据发送给所述目标查询端。
可选的,所述根据所述目标加密匹配内容,对所述加密条件数据中的每个加密条件进行在加密情况下的匹配运算,得到单条件匹配值的步骤之后,还包括:获取所述目标查询端发送的加密融合配置,其中,所述加密融合配置是采用所述目标加密公钥对融合配置进行加密得到的数据;根据所述加密融合配置,对各个所述单条件匹配值进行融合计算,得到融合结果,其中,所述融合结果包括:合格或不合格;将所述融合结果和所述待查询加密索引作为关联数据发送给所述目标查询端。从而只将融合结果和所述待查询加密索引发送给目标查询端,当融合结果和所述待查询加密索引被截获时,截获者无法解密数据,截获者无法确定融合结果是针对哪个查询对象的结果,从而避免了在传输过程中数据隐私泄露。
融合配置是条件标识、逻辑运算符和括号组合成的运算式。逻辑运算符包括但不限于:与、或、异或。条件标识可以是条件名称或条件ID,用于唯一标识一个判断条件。
本实施例通过根据所述待查询加密索引,从预设的标准加密数据库中查找加密匹配内容,作为目标加密匹配内容,根据所述目标加密匹配内容,对所述加密条件数据中的每个加密条件进行在加密情况下的匹配运算,得到单条件匹配值,因整个匹配过程都是在加密状态下进行,不需要进行数据解密,避免了在解密过程中数据隐私泄露;因最终输出的是各个单条件匹配值,不需要将未加密的匹配内容发送给目标查询端,避免了使用方因系统出现问题和/或授权人员管理不恰当导致的数据隐私泄露;因所述待查询加密索引和所述加密条件数据均是基于预设的目标加密公钥得到的加密数据,若数据传输过程数据被截获,截获者无法解密数据,从而避免了在传输过程中数据隐私泄露。
在一个实施例中,上述加密匹配内容是采用所述目标加密公钥对目标对象的征信数据进行加密得到的数据。
具体而言,目标对象是指一个人。
本实施例加密匹配内容是采用所述目标加密公钥对目标对象的征信数据进行加密得到的数据,从而实现在征信领域的征信查询过程中,不需要进行数据解密,避免了在解密过程中数据隐私泄露;不需要将征信数据发送给目标查询端,避免了使用方因系统出现问题和/或授权人员管理不恰当导致的征信数据的隐私泄露;因所述待查询加密索引和所述加密条件数据均是基于预设的目标加密公钥得到的加密数据,若数据传输过程数据被截获,截获者无法解密数据,从而避免了在传输过程中数据隐私泄露。
在一个实施例中,上述根据所述待查询加密索引,从预设的标准加密数据库中查找加密匹配内容,作为目标加密匹配内容的步骤之前,还包括:
S21:获取数据存储请求,其中,所述数据存储请求携带有存储端标识和待存储数据;
具体而言,可以获取用户输入的数据存储请求,也可以获取其他应用系统发送的数据存储请求。
数据存储请求,是想要更新标准加密数据库的请求。
存储端标识,是标准加密数据库所在的目标存储端的标识。存储端标识可以是存储端ID,用于唯一标识一个存储端。存储端可以是一台服务器,也可以是多台服务器组成的存储集群。
待存储数据,是想要加密存储到所述标准加密数据库中的数据。
S22:获取所述存储端标识对应的目标存储端的所述目标加密公钥;
S23:对所述待存储数据中的匹配内容进行数据类型转换,得到待加密内容;
匹配内容包括至少一个第一字段数据,其中,第一字段数据包括字段名称和字段值。
具体而言,对所述待存储数据中的匹配内容中的字段值进行数据类型转换,将完成转换后的匹配内容作为待加密内容。从而方便对待加密内容进行加密。
可以理解的是,所述待存储数据中的匹配内容中的字段名称不需要进行加密,因此不需要进行数据类型转换。
S24:采用所述目标加密公钥,对所述待存储数据中的标准索引进行每个字段值的加密,得到待存储的标准加密索引,并且采用所述目标加密公钥,对所述待加密内容进行每个字段值的加密,得到待存储的加密匹配内容;
标准索引包括至少一个第二字段数据,其中,第二字段数据包括字段名称和字段值。
具体而言,采用所述目标加密公钥,对所述待存储数据中的标准索引进行每个字段值的加密,将标准索引中的字段名称和该字段名称对应的加密后的字段值作为第一数据对,将各个第一数据对作为待存储的标准加密索引;采用所述目标加密公钥,对所述待加密内容进行每个字段值的加密,将所述待加密内容中的字段名称和该字段名称对应的加密后的字段值作为第二数据对,将各个第二数据对作为待存储的加密匹配内容。
待存储的标准加密索引,也就是需要存储的标准加密索引。待存储的加密匹配内容,也就是需要存储的加密匹配内容。
S25:将所述待存储的标准加密索引和所述待存储的加密匹配内容作为关联数据更新所述目标存储端中的所述标准加密数据库;
具体而言,将所述待存储的标准加密索引和所述待存储的加密匹配内容作为关联数据更新所述目标存储端中的所述标准加密数据库,从而实现了构建标准加密数据库。
可以理解的是,所述标准加密数据库的初始状态为空,通过步骤S21至S25,即可构建包含大量数据的所述标准加密数据库。
其中,所述目标加密公钥的确定步骤如下:
S011:获取公钥生成请求,并响应所述公钥生成请求获取所述目标存储端的机器特征,其中,所述机器特征包括:MAC地址、CPU型号、CPU数目、内存条型号、硬盘型号和主板型号;
具体而言,可以获取用户输入的公钥生成请求;在获取到公钥生成请求时,可以从数据库中获取所述公钥生成请求携带的存储端标识对应的所述目标存储端的机器特征。
若所述目标存储端只有一台服务器,则所述机器特征是一台服务器的机器特征;若所述目标存储端有至少两台服务器,则所述机器特征是至少一台服务器的机器特征。
公钥生成请求,也就是生成目标加密私钥的请求。
S012:根据当前时间生成随机因子,并根据所述机器特征和所述随机因子生成所述目标加密公钥和目标加密私钥,对所述目标加密私钥和所述随机因子进行销毁处理。
具体而言,获取当前时间,根据当前时间生成随机因子;采用预设的加密算法,根据所述机器特征和所述随机因子生成加密公钥和加密私钥,将生成的加密公钥作为所述目标加密公钥,将生成的加密私钥作为目标加密私钥。
可选的,预设的加密算法为:同态加密算法。
根据当前时间生成随机因子的方法,本领域的技术人员可以从现有技术中无创造性的确定,在此不做赘述。
本实施例通过根据所述机器特征和所述随机因子生成所述目标加密公钥和目标加密私钥,提高了目标加密公钥的个性化;对所述目标加密私钥和所述随机因子进行销毁处理,从而避免有心人获取到目标加密私钥进行数据解密,或者根据随机因子和拼凑出的机器特征生成目标加密私钥进行数据解密。
在一个实施例中,上述采用所述目标加密公钥,对所述待存储数据中的标准索引进行每个字段值的加密,得到待存储的标准加密索引的步骤,包括:
S241:采用预设的组合配置,对所述待存储数据中的所述标准索引中的各个索引字段进行组合,得到标准组合索引集,并采用所述目标加密公钥,分别对所述标准组合索引集中的每个组合索引进行加密,得到所述待存储的标准加密索引;
具体而言,采用预设的组合配置,对所述待存储数据中的所述标准索引中的各个索引字段进行组合,将组合得到的各个组合索引作为标准组合索引集;采用所述目标加密公钥,分别对所述标准组合索引集中的每个组合索引的字段值组合进行加密,将组合索引的字段名称组合和该组合索引对应的加密后的字段值组合作为第一数据对,将各个第一数据对作为所述待存储的标准加密索引。
比如,所述待存储数据中的所述标准索引中的姓名对应的字段值为张三,所述待存储数据中的所述标准索引中的身份标识对应的字段值为123456,将所述待存储数据中的所述标准索引中的姓名对应的索引字段和身份标识对应的索引字段进行组合,得到姓名身份标识组合(也就是组合索引),姓名身份标识组合的字段名称组合为:姓名身份标识,姓名身份标识组合的字段值组合为:张三123456。
所述待查询加密索引的生成步骤,具体包括:
S023:采用所述组合配置,对获取的待查询索引中的各个索引字段进行组合,得到待查询组合索引集,并采用所述目标加密公钥,分别对所述待查询组合索引集中的每个所述组合索引进行加密,得到所述待查询加密索引。
具体而言,采用预设的组合配置,对获取的待查询索引中的各个索引字段进行组合,将组合得到的各个组合索引作为待查询组合索引集;采用所述目标加密公钥,分别对所述待查询组合索引集中的每个组合索引的字段值组合进行加密,将组合索引的字段名称组合和该组合索引对应的加密后的字段值组合作为第三数据对,将各个第三数据对作为所述待查询加密索引。
本实施例通过对组合索引进行加密,提高了标准加密索引和待查询加密索引的复杂度,进一步降低了数据被解密的可能性;通过对索引加密,若数据传输过程数据被截获,截获者无法解密数据,从而避免了在传输过程中数据隐私泄露。
在一个实施例中,上述根据所述目标加密匹配内容,对所述加密条件数据中的每个加密条件进行在加密情况下的匹配运算,得到单条件匹配值的步骤,包括:
S31:将所述加密条件数据中的任一个所述加密条件作为目标加密条件;
S32:对所述目标加密条件进行数据类型判断,得到判断结果;
具体而言,采用预设的正则表达式,对所述目标加密条件进行数据类型判断,若所述目标加密条件的判断条件的基准数据是字符类型,则确定判断结果为字符类型,若所述目标加密条件的判断条件的基准数据是布尔类型,则确定判断结果为布尔类型,若所述目标加密条件的判断条件的基准数据是数值类型,则确定判断结果为数值类型。
S33:若所述判断结果为字符类型或布尔类型,则根据所述目标加密匹配内容,对所述目标加密条件进行在加密情况下的布尔运算,得到所述目标加密条件对应的所述单条件匹配值;
具体而言,若所述判断结果为字符类型或布尔类型,根据所述目标加密匹配内容,对所述目标加密条件进行在加密情况下的布尔运算,从而实现了在不解密的情况下进行匹配运算。
S34:若所述判断结果为数值类型,则根据所述目标加密匹配内容,对所述目标加密条件进行在加密情况下的算术运算,得到所述目标加密条件对应的所述单条件匹配值。
具体而言,若所述判断结果为数值类型,则根据所述目标加密匹配内容,对所述目标加密条件进行在加密情况下的算术运算,从而实现了在不解密的情况下进行匹配运算。
可以理解的是,重复执行步骤S31至步骤S34,即可确定所述加密条件数据中的每个加密条件对应的单条件匹配值。
本实施例根据加密条件的判断条件的基准数据的类型采用不同的匹配方法,提高了匹配的准确性;整个匹配过程都是在加密状态下进行,不需要进行数据解密,避免了在解密过程中数据隐私泄露。
在一个实施例中,上述获取目标查询端发送的待查询加密索引和与所述待查询加密索引对应的加密条件数据的步骤,包括:
获取所述目标查询端发送的数据匹配请求;响应所述数据匹配请求,获取所述目标查询端发送的所述待查询加密索引和与所述待查询加密索引对应的所述加密条件数据;
具体而言,获取所述目标查询端发送的数据匹配请求,在获取到所述数据匹配请求时,建立与所述目标查询端的通信连接,基于通信连接,获取所述目标查询端发送的所述待查询加密索引和与所述待查询加密索引对应的所述加密条件数据。
其中,所述目标查询端用于:
S11:获取查询请求;
具体而言,可以是用户输入的查询请求,也可以是第三方应用发送的查询请求,还可以是所述目标查询端根据预设条件生成的查询请求。
S12:响应所述查询请求进行信息输入界面展示;
具体而言,在获取到所述查询请求时,按预设的界面展示方法,进行信息输入界面展示。
S13:根据所述信息输入界面获取用户输入的初始索引和待查询条件配置;
具体而言,用户在信息输入界面中输入字段值,完成输入后点击提交按钮;提交按钮被点击时将生成提交信号;响应所述提交信号,根据所述信息输入界面中的数据生成初始索引和待查询条件配置。
S14:采用所述目标加密公钥,对所述待查询条件配置进行加密,得到所述加密条件数据;
具体而言,采用所述目标加密公钥,对所述待查询条件配置中的判断条件进行加密,将待查询条件配置中的字段名称和该字段名称对应的加密后的判断条件作为第四数据对,将各个第四数据对作为所述加密条件数据。
S15:判断所述初始索引中是否同时包含姓名和身份标识;
S16:若是,则采用所述目标加密公钥,对所述初始索引中的与姓名对应的字段值及与身份标识对应的字段值进行加密,得到所述待查询加密索引;
具体而言,若是,也就是所述初始索引中同时包含姓名和身份标识,此时意味着已经满足查询需要的基本信息,因此,采用所述目标加密公钥,对所述初始索引中的与姓名对应的字段值及与身份标识对应的字段值分别加密,将姓名和姓名对应的加密后的字段值作为第三数据对,将身份标识和身份标识对应的加密后的字段值作为第三数据对,将各个第三数据对作为所述待查询加密索引。
S17:若否,则根据预设的检索端映射表和所述初始索引确定目标检索端标识,根据所述初始索引向与所述目标检索端标识对应的索引检索端发送检索请求,响应所述索引检索端根据所述检索请求发送的采集请求,根据所述采集请求进行生物特征采集,将所述生物特征发送给所述索引检索端,获取所述索引检索端根据所述生物特征和所述初始索引发送的所述待查询加密索引。
检索端映射表包括:字段名称、字段值范围和检索端标识。检索端标识可以是检索端名称、检索端ID等唯一标识一个检索端的数据。
具体而言,若否,也就是所述初始索引中不同时包含姓名和身份标识,此时意味着不满足查询需要的基本信息,因此,根据所述初始索引的字段名称,从检索端映射表中查找字段值范围,将所述初始索引中的与查找到字段值范围的字段名称对应的字段值,在查找到字段值范围中进行匹配,若存在字段值范围包含该字段值,则将包含该字段值的字段值范围作为目标字段值范围,将目标字段值范围对应的检索端标识作为目标检索端标识;根据所述初始索引生成检索请求,在生成检索请求时将所述初始索引作为检索请求携带的数据;将检索请求发送给所述目标检索端标识对应的索引检索端;索引检索端在收到检索请求时,将根据预设的验证需求向所述目标查询端发送采集请求;所述目标查询端在收到采集请求时,将采集生物特征发送给所述索引检索端;所述索引检索端根据所述初始索引、收到的生物特征和预设的基准特征库进行身份验证及身份标识匹配,若身份验证成功,则采用目标加密公钥,对姓名和与姓名对应的字段值和与匹配到的身份标识及该身份标识对应的字段值进行加密,得到所述待查询加密索引,并将所述待查询加密索引发送给所述目标查询端。
生物特征包括:指纹、声音、人脸和瞳孔中的一种或多种。采集生物特征的方法可以从现有技术中选择,在此不做赘述。基于生物特征进行身份验证的方法可以从现有技术中选择,在此不做赘述。
比如,所述初始索引中包括的字段名称有姓名、手机号码,则将包含所述初始索引中的手机号码对应的字段值的字段值范围作为目标字段值范围,将目标字段值范围对应的检索端标识作为目标检索端标识。又比如,所述初始索引中包括的字段名称有姓名、银行卡号,则将包含所述初始索引中的银行卡号对应的字段值的字段值范围作为目标字段值范围,将目标字段值范围对应的检索端标识作为目标检索端标识。
本实施例在初始索引中不同时包含姓名和身份标识时,通过从与所述目标检索端标识对应的索引检索端获取待查询加密索引,在初始索引中同时包含姓名和身份标识时,对所述初始索引中的与姓名对应的字段值及与身份标识对应的字段值进行加密得到待查询加密索引,从而使本申请适用于目标查询端和/或目标查询端的使用环境不安全的场景,避免了在目标查询端输入的身份标识被窃取,也使本申请适用于只记得部分信息的查询者。
在一个实施例中,上述响应所述查询请求进行信息输入界面展示的步骤,包括:
S121:响应所述查询请求,采用预设的环境检测方法进行环境安全检测,得到安全检测结果;
环境检测方法包括:周围人员检测方法。周围人员检测方法是通过摄像头拍摄查询者周围的图像,根据图像判断是否有人能查看到查询者输入的内容,若有人能查看到查询者输入的内容,则确定安全检测结果为不安全,若无人能查看到查询者输入的内容,则确定安全检测结果为安全。
可以理解的是环境检测方法还可以有其他方法,比如,检测目标查询端所在设备的设备安全,在此不做限制。
S122:若所述安全检测结果为安全,则根据预设的安全输入界面配置进行所述信息输入界面展示;
具体而言,若所述安全检测结果为安全,此时意味着查询者在目标查询端输入信息不会泄露,因此,根据预设的安全输入界面配置进行所述信息输入界面展示,此时的所述信息输入界面可以输入身份标识对应的字段值。
S123:若所述安全检测结果为不安全,则根据预设的不安全输入界面配置进行所述信息输入界面展示。
具体而言,若所述安全检测结果为不安全,此时意味着查询者在目标查询端输入信息可能会泄露,因此,根据预设的不安全输入界面配置进行所述信息输入界面展示,此时的所述信息输入界面不可以输入身份标识对应的字段值。
本实施例通过若所述安全检测结果为安全,则根据预设的安全输入界面配置进行所述信息输入界面展示,若所述安全检测结果为不安全,则根据预设的不安全输入界面配置进行所述信息输入界面展示,从而避免了在信息输入阶段的信息泄露,确保数据闭环传输,不会在查询端被窃取或者监听,进一步提高了数据隐私的安全性。
如图2所示,在一个实施例中,提供了一种保护数据隐私的数据匹配系统,所述系统包括:
数据获取模块801,用于获取目标查询端发送的待查询加密索引和与所述待查询加密索引对应的加密条件数据,其中,所述待查询加密索引和所述加密条件数据均是基于预设的目标加密公钥得到的加密数据;
第一匹配模块802,用于根据所述待查询加密索引,从预设的标准加密数据库中查找加密匹配内容,作为目标加密匹配内容,其中,所述标准加密数据库包括:标准加密索引和加密匹配内容,其中,所述标准加密索引和所述加密匹配内容均是基于所述目标加密公钥得到的加密数据;
第二匹配模块803,用于根据所述目标加密匹配内容,对所述加密条件数据中的每个加密条件进行在加密情况下的匹配运算,得到单条件匹配值。
本实施例通过根据所述待查询加密索引,从预设的标准加密数据库中查找加密匹配内容,作为目标加密匹配内容,根据所述目标加密匹配内容,对所述加密条件数据中的每个加密条件进行在加密情况下的匹配运算,得到单条件匹配值,因整个匹配过程都是在加密状态下进行,不需要进行数据解密,避免了在解密过程中数据隐私泄露;因最终输出的是各个单条件匹配值,不需要将未加密的匹配内容发送给目标查询端,避免了使用方因系统出现问题和/或授权人员管理不恰当导致的数据隐私泄露;因所述待查询加密索引和所述加密条件数据均是基于预设的目标加密公钥得到的加密数据,若数据传输过程数据被截获,截获者无法解密数据,从而避免了在传输过程中数据隐私泄露。
图3示出了一个实施例中计算机设备的内部结构图。该计算机设备具体可以是终端,也可以是服务器。如图3所示,该计算机设备包括通过系统总线连接的处理器、存储器和网络接口。其中,存储器包括非易失性存储介质和内存储器。该计算机设备的非易失性存储介质存储有操作系统,还可存储有计算机程序,该计算机程序被处理器执行时,可使得处理器实现保护数据隐私的数据匹配方法。该内存储器中也可储存有计算机程序,该计算机程序被处理器执行时,可使得处理器执行保护数据隐私的数据匹配方法。本领域技术人员可以理解,图3中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提出了一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行以下步骤:
获取目标查询端发送的待查询加密索引和与所述待查询加密索引对应的加密条件数据,其中,所述待查询加密索引和所述加密条件数据均是基于预设的目标加密公钥得到的加密数据;
根据所述待查询加密索引,从预设的标准加密数据库中查找加密匹配内容,作为目标加密匹配内容,其中,所述标准加密数据库包括:标准加密索引和加密匹配内容,其中,所述标准加密索引和所述加密匹配内容均是基于所述目标加密公钥得到的加密数据;
根据所述目标加密匹配内容,对所述加密条件数据中的每个加密条件进行在加密情况下的匹配运算,得到单条件匹配值。
本实施例通过根据所述待查询加密索引,从预设的标准加密数据库中查找加密匹配内容,作为目标加密匹配内容,根据所述目标加密匹配内容,对所述加密条件数据中的每个加密条件进行在加密情况下的匹配运算,得到单条件匹配值,因整个匹配过程都是在加密状态下进行,不需要进行数据解密,避免了在解密过程中数据隐私泄露;因最终输出的是各个单条件匹配值,不需要将未加密的匹配内容发送给目标查询端,避免了使用方因系统出现问题和/或授权人员管理不恰当导致的数据隐私泄露;因所述待查询加密索引和所述加密条件数据均是基于预设的目标加密公钥得到的加密数据,若数据传输过程数据被截获,截获者无法解密数据,从而避免了在传输过程中数据隐私泄露。
在一个实施例中,提出了一种计算机可读存储介质,存储有计算机程序,所述计算机程序被处理器执行时,使得所述处理器执行以下步骤:
获取目标查询端发送的待查询加密索引和与所述待查询加密索引对应的加密条件数据,其中,所述待查询加密索引和所述加密条件数据均是基于预设的目标加密公钥得到的加密数据;
根据所述待查询加密索引,从预设的标准加密数据库中查找加密匹配内容,作为目标加密匹配内容,其中,所述标准加密数据库包括:标准加密索引和加密匹配内容,其中,所述标准加密索引和所述加密匹配内容均是基于所述目标加密公钥得到的加密数据;
根据所述目标加密匹配内容,对所述加密条件数据中的每个加密条件进行在加密情况下的匹配运算,得到单条件匹配值。
本实施例通过根据所述待查询加密索引,从预设的标准加密数据库中查找加密匹配内容,作为目标加密匹配内容,根据所述目标加密匹配内容,对所述加密条件数据中的每个加密条件进行在加密情况下的匹配运算,得到单条件匹配值,因整个匹配过程都是在加密状态下进行,不需要进行数据解密,避免了在解密过程中数据隐私泄露;因最终输出的是各个单条件匹配值,不需要将未加密的匹配内容发送给目标查询端,避免了使用方因系统出现问题和/或授权人员管理不恰当导致的数据隐私泄露;因所述待查询加密索引和所述加密条件数据均是基于预设的目标加密公钥得到的加密数据,若数据传输过程数据被截获,截获者无法解密数据,从而避免了在传输过程中数据隐私泄露。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一非易失性计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink) DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本申请专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

Claims (9)

1.一种保护数据隐私的数据匹配方法,所述方法包括:
获取目标查询端发送的待查询加密索引和与所述待查询加密索引对应的加密条件数据,其中,所述待查询加密索引和所述加密条件数据均是基于预设的目标加密公钥得到的加密数据;
根据所述待查询加密索引,从预设的标准加密数据库中查找加密匹配内容,作为目标加密匹配内容,其中,所述标准加密数据库包括:标准加密索引和加密匹配内容,其中,所述标准加密索引和所述加密匹配内容均是基于所述目标加密公钥得到的加密数据;
根据所述目标加密匹配内容,对所述加密条件数据中的每个加密条件进行在加密情况下的匹配运算,得到单条件匹配值;
所述根据所述目标加密匹配内容,对所述加密条件数据中的每个加密条件进行在加密情况下的匹配运算,得到单条件匹配值的步骤,包括:
将所述加密条件数据中的任一个所述加密条件作为目标加密条件;
对所述目标加密条件进行数据类型判断,得到判断结果;
若所述判断结果为字符类型或布尔类型,则根据所述目标加密匹配内容,对所述目标加密条件进行在加密情况下的布尔运算,得到所述目标加密条件对应的所述单条件匹配值;
若所述判断结果为数值类型,则根据所述目标加密匹配内容,对所述目标加密条件进行在加密情况下的算术运算,得到所述目标加密条件对应的所述单条件匹配值。
2.根据权利要求1所述的保护数据隐私的数据匹配方法,其特征在于,所述加密匹配内容是采用所述目标加密公钥对目标对象的征信数据进行加密得到的数据。
3.根据权利要求1所述的保护数据隐私的数据匹配方法,其特征在于,所述根据所述待查询加密索引,从预设的标准加密数据库中查找加密匹配内容,作为目标加密匹配内容的步骤之前,还包括:
获取数据存储请求,其中,所述数据存储请求携带有存储端标识和待存储数据;
获取所述存储端标识对应的目标存储端的所述目标加密公钥;
对所述待存储数据中的匹配内容进行数据类型转换,得到待加密内容;
采用所述目标加密公钥,对所述待存储数据中的标准索引进行每个字段值的加密,得到待存储的标准加密索引,并且采用所述目标加密公钥,对所述待加密内容进行每个字段值的加密,得到待存储的加密匹配内容;
将所述待存储的标准加密索引和所述待存储的加密匹配内容作为关联数据更新所述目标存储端中的所述标准加密数据库;
其中,所述目标加密公钥的确定步骤如下:
获取公钥生成请求,并响应所述公钥生成请求获取所述目标存储端的机器特征,其中,所述机器特征包括:MAC地址、CPU型号、CPU数目、内存条型号、硬盘型号和主板型号;
根据当前时间生成随机因子,并根据所述机器特征和所述随机因子生成所述目标加密公钥和目标加密私钥,对所述目标加密私钥和所述随机因子进行销毁处理。
4.根据权利要求3所述的保护数据隐私的数据匹配方法,其特征在于,所述采用所述目标加密公钥,对所述待存储数据中的标准索引进行每个字段值的加密,得到待存储的标准加密索引的步骤,包括:
采用预设的组合配置,对所述待存储数据中的所述标准索引中的各个索引字段进行组合,得到标准组合索引集,并采用所述目标加密公钥,分别对所述标准组合索引集中的每个组合索引进行加密,得到所述待存储的标准加密索引;
所述待查询加密索引的生成步骤,具体包括:
采用所述组合配置,对获取的待查询索引中的各个索引字段进行组合,得到待查询组合索引集,并采用所述目标加密公钥,分别对所述待查询组合索引集中的每个所述组合索引进行加密,得到所述待查询加密索引。
5.根据权利要求1所述的保护数据隐私的数据匹配方法,其特征在于,所述获取目标查询端发送的待查询加密索引和与所述待查询加密索引对应的加密条件数据的步骤,包括:
获取所述目标查询端发送的数据匹配请求;
响应所述数据匹配请求,获取所述目标查询端发送的所述待查询加密索引和与所述待查询加密索引对应的所述加密条件数据;
其中,所述目标查询端用于:
获取查询请求;
响应所述查询请求进行信息输入界面展示;
根据所述信息输入界面获取用户输入的初始索引和待查询条件配置;
采用所述目标加密公钥,对所述待查询条件配置进行加密,得到所述加密条件数据;
判断所述初始索引中是否同时包含姓名和身份标识;
若是,则采用所述目标加密公钥,对所述初始索引中的与姓名对应的字段值及与身份标识对应的字段值进行加密,得到所述待查询加密索引;
若否,则根据预设的检索端映射表和所述初始索引确定目标检索端标识,根据所述初始索引向与所述目标检索端标识对应的索引检索端发送检索请求,响应所述索引检索端根据所述检索请求发送的采集请求,根据所述采集请求进行生物特征采集,将所述生物特征发送给所述索引检索端,获取所述索引检索端根据所述生物特征和所述初始索引发送的所述待查询加密索引。
6.根据权利要求5所述的保护数据隐私的数据匹配方法,其特征在于,所述响应所述查询请求进行信息输入界面展示的步骤,包括:
响应所述查询请求,采用预设的环境检测方法进行环境安全检测,得到安全检测结果;
若所述安全检测结果为安全,则根据预设的安全输入界面配置进行所述信息输入界面展示;
若所述安全检测结果为不安全,则根据预设的不安全输入界面配置进行所述信息输入界面展示。
7.一种保护数据隐私的数据匹配系统,其特征在于,所述系统包括:
数据获取模块,用于获取目标查询端发送的待查询加密索引和与所述待查询加密索引对应的加密条件数据,其中,所述待查询加密索引和所述加密条件数据均是基于预设的目标加密公钥得到的加密数据;
第一匹配模块,用于根据所述待查询加密索引,从预设的标准加密数据库中查找加密匹配内容,作为目标加密匹配内容,其中,所述标准加密数据库包括:标准加密索引和加密匹配内容,其中,所述标准加密索引和所述加密匹配内容均是基于所述目标加密公钥得到的加密数据;
第二匹配模块,用于根据所述目标加密匹配内容,对所述加密条件数据中的每个加密条件进行在加密情况下的匹配运算,得到单条件匹配值;
所述根据所述目标加密匹配内容,对所述加密条件数据中的每个加密条件进行在加密情况下的匹配运算,得到单条件匹配值的步骤,包括:
将所述加密条件数据中的任一个所述加密条件作为目标加密条件;
对所述目标加密条件进行数据类型判断,得到判断结果;
若所述判断结果为字符类型或布尔类型,则根据所述目标加密匹配内容,对所述目标加密条件进行在加密情况下的布尔运算,得到所述目标加密条件对应的所述单条件匹配值;
若所述判断结果为数值类型,则根据所述目标加密匹配内容,对所述目标加密条件进行在加密情况下的算术运算,得到所述目标加密条件对应的所述单条件匹配值。
8.一种计算机可读存储介质,存储有计算机程序,所述计算机程序被处理器执行时,使得所述处理器执行如权利要求1至6中任一项所述方法的步骤。
9.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行如权利要求1至6中任一项所述方法的步骤。
CN202211075784.5A 2022-09-05 2022-09-05 保护数据隐私的数据匹配方法、系统、设备及存储介质 Active CN115168907B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211075784.5A CN115168907B (zh) 2022-09-05 2022-09-05 保护数据隐私的数据匹配方法、系统、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211075784.5A CN115168907B (zh) 2022-09-05 2022-09-05 保护数据隐私的数据匹配方法、系统、设备及存储介质

Publications (2)

Publication Number Publication Date
CN115168907A CN115168907A (zh) 2022-10-11
CN115168907B true CN115168907B (zh) 2022-11-29

Family

ID=83482252

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211075784.5A Active CN115168907B (zh) 2022-09-05 2022-09-05 保护数据隐私的数据匹配方法、系统、设备及存储介质

Country Status (1)

Country Link
CN (1) CN115168907B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111046047A (zh) * 2019-12-17 2020-04-21 支付宝(杭州)信息技术有限公司 保护隐私的数据查询方法及装置
CN112733180A (zh) * 2021-04-06 2021-04-30 北京神州泰岳智能数据技术有限公司 数据查询方法、装置和电子设备
CN113434555A (zh) * 2021-07-09 2021-09-24 支付宝(杭州)信息技术有限公司 一种基于可搜索加密技术的数据查询方法和装置
CN114661793A (zh) * 2022-03-25 2022-06-24 奇安信科技集团股份有限公司 模糊查询方法、装置、电子设备及存储介质

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113392428B (zh) * 2021-06-28 2023-11-10 西藏联萨智能科技有限公司 数据保护方法、装置、设备及介质

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111046047A (zh) * 2019-12-17 2020-04-21 支付宝(杭州)信息技术有限公司 保护隐私的数据查询方法及装置
CN112733180A (zh) * 2021-04-06 2021-04-30 北京神州泰岳智能数据技术有限公司 数据查询方法、装置和电子设备
CN113434555A (zh) * 2021-07-09 2021-09-24 支付宝(杭州)信息技术有限公司 一种基于可搜索加密技术的数据查询方法和装置
CN114661793A (zh) * 2022-03-25 2022-06-24 奇安信科技集团股份有限公司 模糊查询方法、装置、电子设备及存储介质

Also Published As

Publication number Publication date
CN115168907A (zh) 2022-10-11

Similar Documents

Publication Publication Date Title
US11936789B1 (en) Biometric reference template record
CN108563788B (zh) 基于区块链的数据查询方法、装置、服务器及存储介质
CN110365670B (zh) 黑名单共享方法、装置、计算机设备和存储介质
US10860725B2 (en) Increasing search ability of private, encrypted data
WO2020048241A1 (zh) 区块链跨链的认证方法、系统、服务器及可读存储介质
US8447983B1 (en) Token exchange
CN109325342B (zh) 身份信息管理方法、装置、计算机设备和存储介质
CN112597481A (zh) 敏感数据访问方法、装置、计算机设备及存储介质
WO2020215568A1 (zh) 更换通信号码的方法、装置、系统、计算机设备及存储介质
WO2021003977A1 (zh) 违约信息查询方法、装置、计算机设备和存储介质
CN110310392B (zh) 车辆解锁方法、装置、计算机设备及存储介质
CN110209691B (zh) 一种数据处理方法及装置
CN111917711B (zh) 数据访问方法、装置、计算机设备和存储介质
CN114428784A (zh) 数据存取方法、装置、计算机设备及存储介质
US11669606B2 (en) Anonymized biometric data integration
CN113392428B (zh) 数据保护方法、装置、设备及介质
CN115694921B (zh) 一种数据存储方法、设备及介质
US11936651B2 (en) Automated account recovery using trusted devices
CN115168907B (zh) 保护数据隐私的数据匹配方法、系统、设备及存储介质
CN110830252B (zh) 数据加密的方法、装置、设备和存储介质
CN111125741B (zh) 一种基于区块链零知识验证方法
US11531739B1 (en) Authenticating user identity based on data stored in different locations
CN113312650B (zh) 交易日志隐私保护方法及装置
CN112182628B (zh) 一种隐私信息安全访问方法及装置
CN115589290A (zh) 密码识别方法、装置、计算机设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CB03 Change of inventor or designer information
CB03 Change of inventor or designer information

Inventor after: Ai Deping

Inventor after: Liao Jianbo

Inventor after: Liu Hui

Inventor before: Ai Deping

Inventor before: Yang Jian

Inventor before: Luo Mingliang