CN115589293B - 一种隐私查询方法、设备及存储介质 - Google Patents

一种隐私查询方法、设备及存储介质 Download PDF

Info

Publication number
CN115589293B
CN115589293B CN202211479792.6A CN202211479792A CN115589293B CN 115589293 B CN115589293 B CN 115589293B CN 202211479792 A CN202211479792 A CN 202211479792A CN 115589293 B CN115589293 B CN 115589293B
Authority
CN
China
Prior art keywords
data
keyword
query
keywords
packaging
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202211479792.6A
Other languages
English (en)
Other versions
CN115589293A (zh
Inventor
张宇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Infosec Technologies Co Ltd
Original Assignee
Beijing Infosec Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Infosec Technologies Co Ltd filed Critical Beijing Infosec Technologies Co Ltd
Priority to CN202211479792.6A priority Critical patent/CN115589293B/zh
Publication of CN115589293A publication Critical patent/CN115589293A/zh
Application granted granted Critical
Publication of CN115589293B publication Critical patent/CN115589293B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Optimization (AREA)
  • Algebra (AREA)
  • Mathematical Analysis (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本申请实施例提供一种隐私查询方法、设备及存储介质。在本申请实施例中,客户端将查询关键词对应的包装结果发送至服务端,使得服务端产生包装结果对应的标记点坐标C;接收服务端提供的标记点坐标C和包含若干关键词各自对应的数据密文的密文集,基于对标记点坐标C进行解码而获取到的查询关键词对应的数据映射点坐标,从密文集中查找能够被解密的数据密文,从而获得查询关键词对应的隐私数据。这使得客户端无需向服务端透出查询关键词,仅提供查询关键词对应的包装结果即可;并且客户端基于服务端返回的标记点坐标C只能从密文集中解密出查询关键词对应的隐私数据。因此,可从查询关键词和隐私数据两方面避免隐私查询过程中的隐私泄露。

Description

一种隐私查询方法、设备及存储介质
技术领域
本申请涉及数据安全技术领域,尤其涉及一种隐私查询方法、设备及存储介质。
背景技术
随着信息安全技术的发展,人们越来越重视对隐私数据的保护。但是,在隐私计算的场合中,通常需要提供明确的查询依据,才能准确地命中所需的隐私数据,而查询依据中通常会包含被查询对象的身份信息。这样,在隐私查询过程中,查询对象的身份信息实际已经被泄露,这同样导致了隐私泄露。
发明内容
本申请的多个方面提供一种隐私查询方法、设备及存储介质,用以避免隐私查询过程中的隐私泄露。
本申请实施例提供一种隐私查询方法,适用于客户端,包括:
基于在椭圆曲线上指定的基点坐标G,对查询关键词进行包装,以产生所述查询关键词对应的包装结果;
将所述包装结果发送至服务端,以供所述服务端按照指定的编码规则将所述包装结果映射至所述椭圆曲线上,以产生所述包装结果对应的标记点坐标C;
获取所述服务端提供的所述标记点坐标C和密文集,所述密文集中包含若干关键词各自对应的数据密文;
对所述标记点坐标C进行解码,以获得所述查询关键词在所述椭圆曲线上对应的数据映射点坐标,单个数据映射点坐标用于表征将单个关键词对应的隐私数据映射至所述椭圆曲线而产生的映射点坐标;
根据所述查询关键词对应的数据映射点坐标,从所述密文集中查找能够被解密的数据密文,以获得所述查询关键词对应的隐私数据;
其中,所述数据密文为基于相应关键词的数据映射点坐标对隐私数据进行封装而生成的。
本申请实施例提供一种隐私查询方法,适用于服务端,包括:
提供关键词数据库,所述关键词数据库中包含若干关键词以及各个关键词对应的隐私数据;
接收客户端发送的与所述查询关键词对应的包装结果,所述包装结果是客户端基于在椭圆曲线上指定的基点坐标G,对所述查询关键词进行包装而产生的包装项;
按照指定的编码规则,将所述包装结果映射至所述椭圆曲线上,以产生所述包装结果对应的标记点坐标C;
将所述关键词数据库中的各个关键词对应的隐私数据分别映射至所述椭圆曲线上,以获得各个关键词对应的隐私数据各自产生的数据映射点坐标;
根据所述各个关键词在所述椭圆曲线上分别对应的数据映射点坐标,对所述各个关键词对应的隐私数据进行封装,以生成若干关键词对应的数据密文,所述若干关键词对应的数据密文共同保存在密文集中;
将所述标记点坐标C和所述密文集发送至客户端,以供客户端从所述密文集中查询所述查询关键词对应的隐私数据。
本申请实施例提供一种计算设备,包括存储器、处理器和通信组件;
所述存储器用于存储一条或多条计算机指令;
所述处理器与所述存储器和所述通信组件耦合,用于执行所述一条或多条计算机指令,以用于:
基于在椭圆曲线上指定的基点坐标G,对查询关键词进行包装,以产生所述查询关键词对应的包装结果;
将所述包装结果发送至服务端,以供所述服务端按照指定的编码规则将所述包装结果映射至所述椭圆曲线上,以产生所述包装结果对应的标记点坐标C;
获取所述服务端提供的所述标记点坐标C和密文集,所述密文集中包含若干关键词各自对应的数据密文;
对所述标记点坐标C进行解码,以获得所述查询关键词在所述椭圆曲线上对应的数据映射点坐标,单个数据映射点坐标用于表征将单个关键词对应的隐私数据映射至所述椭圆曲线而产生的映射点坐标;
根据所述查询关键词对应的数据映射点坐标,从所述密文集中查找能够被解密的数据密文,以获得所述查询关键词对应的隐私数据;
其中,所述数据密文为基于相应关键词的数据映射点坐标对隐私数据进行封装而生成的。
本申请实施例提供一种计算设备,包括存储器、处理器和通信组件;
所述存储器用于存储一条或多条计算机指令;
所述处理器与所述存储器和所述通信组件耦合,用于执行所述一条或多条计算机指令,以用于:
提供关键词数据库,所述关键词数据库中包含若干关键词以及各个关键词对应的隐私数据;
接收客户端发送的与所述查询关键词对应的包装结果,所述包装结果是客户端基于在椭圆曲线上指定的基点坐标G,对所述查询关键词进行包装而产生的包装项;
按照指定的编码规则,将所述包装结果映射至所述椭圆曲线上,以产生所述包装结果对应的标记点坐标C;
将所述关键词数据库中的各个关键词对应的隐私数据分别映射至所述椭圆曲线上,以获得各个关键词对应的隐私数据各自产生的数据映射点坐标;
根据所述各个关键词在所述椭圆曲线上分别对应的数据映射点坐标,对所述各个关键词对应的隐私数据进行封装,以生成若干关键词对应的数据密文,所述若干关键词对应的数据密文共同保存在密文集中;
将所述标记点坐标C和所述密文集发送至客户端,以供客户端从所述密文集中查询所述查询关键词对应的隐私数据。
本申请实施例还提供一种存储计算机指令的计算机可读存储介质,当所述计算机指令被一个或多个处理器执行时,致使所述一个或多个处理器执行前述的隐私查询方法。
在本申请实施例中,提供一种隐私查询方法,客户端基于在椭圆曲线上指定的基点坐标G对查询关键词进行包装,以产生查询关键词对应的包装结果,并将包装结果发送至服务端,使得服务端可按照指定的编码规则产生包装结果对应的标记点坐标C;接收服务端提供的标记点坐标C和密文集,并对标记点坐标C进行解码,以获得查询关键词在椭圆曲线上对应的数据映射点坐标,其中,密文集中包含若干关键词各自对应的数据密文;基于查询关键词对应的数据映射点坐标,从密文集中查找能够被解密的数据密文,从而获得查询关键词对应的隐私数据。这样,客户端向服务端提供查询关键词对应的包装结果即可,而无需对服务端透出查询关键词;而服务端将数据库中的若干隐私数据返回给客户端,但是在返回结果中设置了标记点坐标C作为机关,保证客户端只能解密出查询关键词对应的隐私数据,而无法解密出其它关键词对应的隐私数据。因此,本申请实施例可从查询关键词和隐私数据两个方面避免隐私查询过程中的隐私泄露。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本申请一示例性实施例提供的一种隐私查询方法的流程示意图;
图2为本申请一示例性实施例提供的另一种隐私查询方法的流程示意图;
图3为本申请另一示例性实施例提供的一种计算设备的结构示意图;
图4为本申请另一示例性实施例提供的另一种计算设备的结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合本申请具体实施例及相应的附图对本申请技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
目前,在进行隐私查询时,通常需要提供明确的查询依据,才能准确地命中所需的隐私数据;但是,查询依据中通常会包含被查询对象的身份信息,这同样导致了隐私(查询对象的身份信息)泄露。为此,本申请的一些实施例中:提供一种隐私查询方法,客户端基于在椭圆曲线上指定的基点坐标G对查询关键词进行包装,以产生查询关键词对应的包装结果,并将包装结果发送至服务端,使得服务端可按照指定的编码规则产生包装结果对应的标记点坐标C;接收服务端提供的标记点坐标C和密文集,并对标记点坐标C进行解码,以获得查询关键词在椭圆曲线上对应的数据映射点坐标,其中,密文集中包含若干关键词各自对应的数据密文;基于查询关键词对应的数据映射点坐标,从密文集中查找能够被解密的数据密文,从而获得查询关键词对应的隐私数据。这样,客户端向服务端提供查询关键词对应的包装结果即可,而无需对服务端透出查询关键词;而服务端将数据库中的若干隐私数据返回给客户端,但是在返回结果中设置了标记点坐标C作为机关,保证客户端只能解密出查询关键词对应的隐私数据,而无法解密出其它关键词对应的隐私数据。因此,本申请实施例可从查询关键词和隐私数据两个方面避免隐私查询过程中的隐私泄露。
以下结合附图,详细说明本申请各实施例提供的技术方案。
图1为本申请一示例性实施例提供的一种隐私查询方法的流程示意图。该方法可由数据处理装置执行,该数据处理装置可实现为软件和/或硬件的结合,该数据处理装置可集成在计算设备中。参考图1,该方法包括:
步骤100,基于在椭圆曲线上指定的基点坐标G,对查询关键词进行包装,以产生查询关键词对应的包装结果;
步骤101,将包装结果发送至服务端,以供服务端按照指定的编码规则将包装结果映射至椭圆曲线上,以产生包装结果对应的标记点坐标C;
步骤102,获取服务端提供的标记点坐标C和密文集,密文集中包含若干关键词各自对应的数据密文,其中,数据密文为基于相应关键词的数据映射点坐标对隐私数据进行封装而生成的;
步骤103,对标记点坐标C进行解码,以获得查询关键词在椭圆曲线上对应的数据映射点坐标,单个数据映射点坐标用于表征将单个关键词对应的隐私数据映射至椭圆曲线而产生的映射点坐标;
步骤104,根据查询关键词对应的数据映射点坐标,从密文集中查找能够被解密的数据密文,以获得查询关键词对应的隐私数据。
本实施例提供一种隐私查询方法。该方法可适用于在隐私计算场合基于查询关键词查找所需的隐私数据的情景,例如,基于用户的身份证号从银行查询该用户的流水账单、基于客户的手机号码从酒店查询该客户的入住信息等。其中,查询关键词可以是身份证号、手机号码等单一信息,也可以是针对多个单一信息处理而成的相应编码等。当然,这些仅是示例性的,本实施例并不限于此。
参考图1,在步骤100中,可基于在椭圆曲线上指定的基点坐标G,对查询关键词进 行包装,以产生查询关键词对应的包装结果。其中,可定义在素域Fp(p是大于3的素数)内的 椭圆曲线方程为:
Figure 476879DEST_PATH_IMAGE001
,定义在包含2h 个元素的二元扩域上的椭圆曲线方程为:
Figure 800544DEST_PATH_IMAGE002
, 在椭圆曲线上随机指定一个基点,并记录下基点坐标G。为了保护查询关键词不被泄露,可 对查询关键词进行包装,例如,可通过为同一查询关键词配置不同的指数、将同一查询关键 词扩大不同的倍数等,来产生查询关键词对应的包装结果,且包装结果中包含同一查询关 键词对应的多个包装项。本实施例在此对包装过程不做限定。
在对查询关键词进行包装的过程中,提供一种示例性的实现方式:可对查询关键词进行不同的指数计算,以产生查询关键词对应的多个配置项;将查询关键词对应的多个配置项分别与基点坐标相乘,以产生多个包装项,构成查询关键词对应的包装结果。例如,可定义查询关键词为w,基点坐标为G,为查询关键词配置不同的指数,生成查询关键词对应的多个配置项w、w2、w3、…、wm等,m为安全参数,m的值由用户进行指定;将每个配置项分别与基点坐标相乘,生成包装项wG、w2G、w3G、…、wm G等,多个包装项共同构成查询关键词对应的包装结果。
在此基础上,在步骤101中,可将包装结果发送至服务端,以供服务端按照指定的编码规则将包装结果映射至椭圆曲线上,以产生包装结果对应的标记点坐标C。在此过程中,可直接向服务端发送包装结果,也可以对包装结果进行加密后再发送给服务端,本实施例对此不作限定,并且,包装结果的发送方式包括但不限于:线上邮箱发送、线下拷贝等。其中,预置多项式是查询过程中预先指定的,不同的查询过程使用的预置多项式可不同,以保证随机性。编码规则用于将包装结果变换为预置多项式和基点坐标的乘积,基于预置多项式确定多个包装项各自对应的权重系数,对多个包装项进行加权求和以产生标记点坐标C也即是,标记点坐标C可表征为查询关键词对应的多项式取值与基点坐标G的乘积。
继续参考图1,在步骤102中,可获取服务端提供的标记点坐标C和密文集,密文集中包含若干关键词各自对应的数据密文。其中,标记点坐标C是基于查询关键词对应的包装结果而产生的,可用于确定查询关键词对应的映射点坐标。数据密文是基于相应关键词的数据映射点坐标对隐私数据进行封装而生成的。基于数据映射点,将隐私数据封装为数据密文的封装逻辑将在后文中进行详述。
根据从服务端获取到的标记点坐标C,在步骤103中,可对标记点坐标C进行解码,以获得查询关键词在椭圆曲线上对应的数据映射点坐标。单个数据映射点坐标可用于表征将单个关键词对应的隐私数据映射至椭圆曲线而产生的映射点坐标。根据标记点坐标C只能解码出唯一一个数据映射点坐标,即与查询关键词对应的数据映射点坐标,这使得客户端仅能从密文集中对查询关键词对应的数据密文进行解密,而无法解密出其他关键词对应的隐私数据,从而实现对隐私数据的保护。
正如所前文提及的,编码规则用于将包装结果变换为关键词对应的预置多项式与基点坐标的乘积,也可以将编码的过程理解为生成标记点坐标C的过程。因此,可将解码理解为基于标记点坐标C变换出查询关键词对应的数据映射点坐标的过程。在一种示例性的解码方式中,可计算客户端的私钥和标记点坐标C的乘积,以获得查询关键词在椭圆曲线上对应的数据映射点坐标,其中,定义公钥等于私钥与基点坐标的乘积,服务端定义数据映射点坐标等于预置多项式与公钥的乘积,预置多项式中的变量为关键词,用于对关键词进行不同指数计算之后加权求和。例如,预置的私钥为d,公钥P=dG,承接上文可知,标记点坐标C可表征为C= Z(w)G,Z(w)表示将查询关键词w代入预置多项式而得到的多项式取值,因此,将私钥与标记点坐标C相乘即为dC=(P/G)*(Z(w)G)=P Z(w),结合服务端对数据映射点的定义可得,查询关键词在椭圆曲线上对应的数据映射点坐标(xw,yw)=P Z(w),因此,私钥和标记点坐标C的乘积即为查询关键词对应的数据映射点坐标。
基于此,在步骤104中,可根据查询关键词对应的数据映射点坐标,从密文集中查找能够被解密的数据密文,以获得查询关键词对应的隐私数据。根据查询关键词对应的映射点坐标可生成与查询关键词对应的密钥,从密文集中查找能够被该密钥解密的数据密文,并使用该密钥对数据密文进行解密,将利用该数据密文解密出的隐私数据作为查询关键词对应的隐私数据。若在密文集中不存在能够被查询关键词对应的密钥解密的数据密文,则可以选择基于查询关键词重新产生包装结果,并重复本实施例中的上述操作,也可以选择立即终止此次查询,本实施例对此并不加以限定。
举例来说,可假设查询关键词对应的数据映射点坐标为(xw,yw),利用密钥导出函数可计算出查询关键词对应的密钥tw=KDF(xw|| yw,klen),其中,xw和yw和分别为查询关键词在椭圆曲线上对应的数据映射点的横坐标和纵坐标,klen为预先指定的隐私数据的长度。从密文集中查找能够被查询关键词对应的密钥tw解密的数据密文Nw,将密钥tw和数据密文Nw进行异或运算来对数据密文进行解密,以得到从数据密文Nw中解密出的隐私数据M,并将解密出的隐私数据M作为查询关键词对应的隐私数据Mw
优选地,密文集中还可包括各关键词各自对应的校验项,校验项是对各个关键词对应的数据映射点坐标和隐私数据进行哈希运算而产生的。因此,在从密文集中查找能够被解密的数据密文,并获得查询关键词对应的隐私数据之后,还可对解密出的隐私数据和查询关键词对应的数据映射点坐标进行哈希运算,以产生解密结果;将解密结果和查询关键词对应的校验项进行对比;若对比结果相同,则确定解密出的隐私数据为查询关键词对应的隐私数据。
继续参考前文中的示例,可对解密出的隐私数据M和查询关键词对应的数据映射点坐标(xw,yw)进行哈希运算,产生解密结果K,从密文集中查找查询关键词对应的校验项Jw,将解密结果K和校验项Jw进行对比,若对比结果相同,则可确定证明解密出的隐私数据M即为查询关键词对应的隐私数据Mw
图2为本申请一示例性实施例提供的另一种隐私查询方法的流程示意图。该方法可由数据处理装置执行,该数据处理装置可实现为软件和/或硬件的结合,该数据处理装置可集成在计算设备中。参考图2,该方法包括:
步骤200,提供关键词数据库,关键词数据库中包含若干关键词以及各个关键词对应的隐私数据;
步骤201,接收客户端发送的与查询关键词对应的包装结果,包装结果是客户端基于在椭圆曲线上指定的基点坐标G,对查询关键词进行包装而产生的包装项;
步骤202,按照指定的编码规则,将包装结果映射至椭圆曲线上,以产生包装结果对应的标记点坐标C;
步骤203,将关键词数据库中的各个关键词对应的隐私数据分别映射至椭圆曲线上,以获得各个关键词对应的隐私数据各自产生的数据映射点坐标;
步骤204,根据各个关键词在椭圆曲线上分别对应的数据映射点坐标,对各个关键词对应的隐私数据进行封装,以生成若干关键词对应的数据密文,若干关键词对应的数据密文共同保存在密文集;
步骤205,将标记点坐标C和密文集发送至客户端,以供客户端从密文集中查询查询关键词对应的隐私数据。
本实施例提供的隐私查询方法可适用于能够提供隐私查询服务的服务端,例如银行、证券公司等,服务端本地有用于存储隐私信息的数据库,隐私信息包括但不限于查询关键词、隐私数据等。
参考图2,在步骤200中,可提供关键词数据库,关键词数据库中包含若干关键词以及各个关键词对应的隐私数据,若干关键词中可以包含查询关键词,也可以不包含查询关键词,若不包含查询关键词,则查询不到对应的隐私数据。并且,针对不同的关键词,在关键词数据库中可对应一条或多条隐私数据。其中,关键词可以是身份证号、手机号码等单一信息,也可以是针对多个单一信息处理而成的相应编码等。当然,本实施例对此不做限定。隐私数据指的是不愿为他人知悉或公开的信息,例如身份证号下对应的存款信息、消费记录等。
本实施例中,在步骤201中,可接收客户端发送的与查询关键词对应的包装结果,包装结果是客户端基于在椭圆曲线上指定的基点坐标G,对查询关键词进行包装而产生的包装项。服务端接收到客户端发送的包装结果后,可触发后续对关键词数据库中的隐私数据进行封装等操作。
参考图2,在步骤202中,可按照指定的编码规则,将包装结果映射至椭圆曲线上,以产生包装结果对应的标记点坐标C。编码规则用于将包装结果变换为预置多项式和基点坐标的乘积。可基于预置多项式确定多个包装项各自对应的权重系数,对多个包装项进行加权求和以产生标记点坐标C。也即是,标记点坐标C可表征为查询关键词对应的预置多项式乘以基点坐标。
一种预置多项式的可选实现方案中,包装结果中可包含多个包装项,单个包装项 等于基点坐标G和对查询关键词执行指定指数计算产生的配置项的乘积。在按照指定的编 码规则产生标记点坐标C的过程中,可确定本次隐私查询对应的预置多项式,预置多项式中 的变量为关键词,用于对关键词进行不同指数计算之后加权求和;根据预置多项式,确定多 个包装项各自对应的权重系数;对多个包装项进行加权求和以产生标记点坐标C。例如,可 确定本次隐私查询对应的预置多项式为
Figure 111440DEST_PATH_IMAGE003
,也即是
Figure 457714DEST_PATH_IMAGE004
。若服务端接收到的包装结果中包含的包 装项为wG、w2G、w3G、…、wm G,则根据预置多项式可确定服务端接收到的多个包装项各自对 应的权重系数分别为a1、a2、a3、…、am。也即是,包装项变形为a1wG、a2w2G、a3w3G、…、am wm G。 其中,预置多项式中的变量为关键词r,w代表查询关键词,G代表基点坐标,
Figure 6507DEST_PATH_IMAGE005
是预置多项式 为每个包装项生成的权重系数,n为基点坐标G的阶(n > 2191且n > 4p1⁄2),m为安全参数,m 的值由用户进行指定。由于预置多项式为每个单项式随机生成的系数
Figure 32232DEST_PATH_IMAGE005
通常都小于基点坐 标G的阶n,因此通常可认为(
Figure 33686DEST_PATH_IMAGE005
mod n)=
Figure 888379DEST_PATH_IMAGE005
。所以,对多个包装项进行加权求和可以产生标 记点坐标C,即
Figure 353995DEST_PATH_IMAGE006
当然,预置多项式的形式并不仅限于上述示例所提到的多项式形式,还可采用其 它形式的预置多项式,相应的进行包装时可按照预置多项式的需求进行包装,以保证按照 编码规则中的多项式可将多个包装项变换为标记点坐标C。例如,若预置多项式为
Figure 753883DEST_PATH_IMAGE007
,则可将关键词w包装为wG、2wG、3wG等,使得可基于包装项wG、2wG、3wG 等,变换出标记点坐标
Figure 39371DEST_PATH_IMAGE008
这些仅是示例性的,本实施例并不限于此。
另外,在步骤203中,可将关键词数据库中的各个关键词对应的隐私数据分别映射至椭圆曲线上,以获得各个关键词对应的隐私数据各自产生的数据映射点坐标。单个数据映射点坐标表示的是将单个关键词对应的隐私数据映射至椭圆曲线而产生的映射点坐标。
一种示例性的产生数据映射点坐标的实现方式中,可将各个关键词分别代入本次 隐私查询对应的预置多项式,以生成各个关键词各自对应的多项式取值;将各个关键词对 应的多项式取值分别与预置的公钥相乘,生成各个关键词在椭圆曲线上分别对应的数据映 射点坐标。其中,定义公钥等于私钥与基点坐标的乘积,客户端定义查询关键词的数据映射 点坐标等于包装结果对应的标记点坐标C与私钥的乘积。例如,可参考前文中的示例,定义 预置多项式为
Figure 933640DEST_PATH_IMAGE009
,关键词数据库包含T个关键词,将各个关键词对应 的预置多项式Z(ri)分别与公钥P相乘,可得到各个关键词对应的数据映射点坐标(xi,yi)=Z (ri)P |i∈[1,T],其中,ri表示第i个关键词。
在此基础上,在步骤204中,可根据各个关键词在椭圆曲线上分别对应的数据映射点坐标,对各个关键词对应的隐私数据进行封装,以生成若干关键词对应的数据密文,并将若干关键词对应的数据密文共同保存在密文集中。
可选地,在对若干关键词对应的隐私数据进行封装的过程中,可基于若干关键词对应的数据映射点坐标,利用密钥导出函数计算密文数据对应的密钥;再将密文数据对应的密钥与隐私数据进行异或运算,从而生成若干关键词对应的数据密文。例如,关键词数据库中存在T个关键词,因此对应存在T个数据映射点坐标。其中,第i个数据映射点坐标可表征为(xi,yi)|i∈[1,T],相应地,第i个密文数据对应的密钥ti=KDF(xi||yi,klen),KDF为密钥导出函数,klen为预先指定的隐私数据的长度,将第i个关键词对应的隐私数据Pi与第i个密文数据对应的密钥ti进行异或运算,以生成第i个关键词对应的数据密文Ci,将T个关键词及各个关键词对应的数据密文保存在密文集中。
基于此,在步骤205中,可将标记点坐标C和密文集发送至客户端,以供客户端从密文集中查询查询关键词对应的隐私数据。可以将标记点坐标C和密文集封装在一起发送至客户端,也可以将标记点坐标C和密文集分别发送至客户端,本实施例对此不做限定。并且,发送标记点坐标C和密文集的方式可以选择以线上邮箱的形式进行发送,也可以选择通过不联网的移动储存设备拷贝进行线下传递等。
优选地,为了验证解密结果的正确性,可将若干关键词对应的隐私数据和若干关键词对应的数据映射点坐标进行哈希运算,以产生若干关键词对应的校验项;并将若干关键词对应的校验项携带在密文集中发送至客户端。以查询关键词为例,继续参考前文中的示例,查询关键词对应的数据映射点坐标为(xw,yw),将查询关键词对应的隐私数据Mw和数据映射点坐标为(xw,yw)进行哈希运算,产生查询关键词对应的校验项Jw,并将校验项Jw携带在密文集中和密文数据一起发送至客户端。
据此,本实施例提供一种隐私查询方法,客户端基于在椭圆曲线上指定的基点坐标G对查询关键词进行包装,以产生查询关键词对应的包装结果,并将包装结果发送至服务端,使得服务端可按照指定的编码规则产生包装结果对应的标记点坐标C;接收服务端提供的标记点坐标C和密文集,并利用预置的私钥对标记点坐标C进行解码,以获得查询关键词在椭圆曲线上对应的数据映射点坐标,其中,密文集中包含若干关键词各自对应的数据密文;基于查询关键词对应的数据映射点坐标,从密文集中查找能够被解密的数据密文,从而获得查询关键词对应的隐私数据。这样,客户端向服务端提供查询关键词对应的包装结果即可,而无需对服务端透出查询关键词;而服务端将数据库中的若干隐私数据返回给客户端,但是在返回结果中设置了标记点坐标C作为机关,保证客户端只能解密出查询关键词对应的隐私数据,而无法解密出其它关键词对应的隐私数据。因此,本申请实施例可从查询关键词和隐私数据两个方面避免隐私查询过程中的隐私泄露。
需要说明的是,上述实施例所提供方法的各步骤的执行主体均可以是同一设备,或者,该方法也由不同设备作为执行主体。比如,步骤101至步骤103的执行主体可以为设备A;又比如,步骤101和102的执行主体可以为设备A,步骤103的执行主体可以为设备B;等等。
另外,在上述实施例及附图中的描述的一些流程中,包含了按照特定顺序出现的多个操作,但是应该清楚了解,这些操作可以不按照其在本文中出现的顺序来执行或并行执行,操作的序号如101、102等,仅仅是用于区分开各个不同的操作,序号本身不代表任何的执行顺序。另外,这些流程可以包括更多或更少的操作,并且这些操作可以按顺序执行或并行执行。
图3为本申请另一示例性实施例提供的一种计算设备的结构示意图。如图3所示,该计算设备包括:存储器30、处理器31以及通信组件32。
处理器31,与存储器30耦合,用于执行存储器30中的计算机程序,以用于:
基于在椭圆曲线上指定的基点坐标G,对查询关键词进行包装,以产生查询关键词对应的包装结果;
将包装结果发送至服务端,以供服务端按照指定的编码规则将包装结果映射至椭圆曲线上,以产生包装结果对应的标记点坐标C;
获取服务端提供的标记点坐标C和密文集,密文集中包含若干关键词各自对应的数据密文,其中,数据密文为基于相应关键词的数据映射点坐标对隐私数据进行封装而生成的;
对标记点坐标C进行解码,以获得查询关键词在椭圆曲线上对应的数据映射点坐标,单个数据映射点坐标用于表征将单个关键词对应的隐私数据映射至椭圆曲线而产生的映射点坐标;
根据查询关键词对应的数据映射点坐标,从密文集中查找能够被解密的数据密文,以获得查询关键词对应的隐私数据。
在一可选实施例中,处理器31基于在椭圆曲线上指定的基点坐标G,对查询关键词进行包装,以产生查询关键词对应的包装结果的过程中,还用于:
对查询关键词进行不同的指数运算,以生成查询关键词对应的多个配置项;
将查询关键词对应的多个配置项分别与基点坐标相乘,以产生多个包装项,构成查询关键词对应的包装结果。
在一可选实施例中,编码规则用于基于预置多项式确定多个包装项各自对应的权重系数,对多个包装项进行加权求和以产生标记点坐标C,处理器31在对标记点坐标C进行解码,以获得查询关键词在椭圆曲线上对应的数据映射点坐标时,还用于:
计算客户端的私钥与标记点坐标C的乘积,以获得查询关键词在椭圆曲线上对应的数据映射点坐标;
其中,定义公钥等于私钥与基点坐标的乘积,服务端定义数据映射点坐标等于预置多项式与公钥的乘积,预置多项式中的变量为关键词,用于对关键词进行不同指数计算之后加权求和。
在一可选实施例中,密文集中还包括各关键词各自对应的校验项,校验项是对各个关键词对应的数据映射点坐标和隐私数据进行哈希运算而产生的,处理器31在从密文集中查找能够被解密的数据密文,以获得查询关键词对应的隐私数据之后,还用于:
对解密出的隐私数据和查询关键词对应的数据映射点坐标进行哈希运算,以产生解密结果;
将解密结果和查询关键词对应的校验项进行对比;
若对比结果相同,则确定解密出的隐私数据为查询关键词对应的隐私数据。
进一步,如图3所示,该计算设备还包括:电源组件33和显示组件34等其它组件。图3中仅示意性给出部分组件,并不意味着计算设备只包括图3所示组件。
值得说明的是,上述关于计算设备各实施例中的技术细节,可参考前述的系统实施例中关于计算设备的相关描述,为节省篇幅,在此不再赘述,但这不应造成本申请保护范围的损失。
相应地,本申请实施例还提供一种存储有计算机程序的计算机可读存储介质,计算机程序被执行时能够实现上述方法实施例中可由计算设备执行的各步骤。
图4为本申请另一示例性实施例提供的另一种计算设备的结构示意图。如图4所示,该计算设备包括:存储器40、处理器41以及通信组件42。
处理器41,与存储器40耦合,用于执行存储器40中的计算机程序,以用于:
提供关键词数据库,关键词数据库中包含若干关键词以及各个关键词对应的隐私数据;
接收客户端发送的与查询关键词对应的包装结果,包装结果是客户端基于在椭圆曲线上指定的基点坐标G,对查询关键词进行包装而产生的包装项;
按照指定的编码规则,将包装结果映射至椭圆曲线上,以产生包装结果对应的标记点坐标C;
将关键词数据库中的各个关键词对应的隐私数据分别映射至椭圆曲线上,以获得各个关键词对应的隐私数据各自产生的数据映射点坐标;
根据各个关键词在椭圆曲线上分别对应的数据映射点坐标,对各个关键词对应的隐私数据进行封装,以生成若干关键词对应的数据密文,若干关键词对应的数据密文共同保存在密文集中;
将标记点坐标C和密文集发送至客户端,以供客户端从密文集中查询查询关键词对应的隐私数据。
在一可选实施例中,包装结果中包含多个包装项,单个包装项等于基点坐标G和对查询关键词执行指定指数计算产生的配置项的乘积,处理器41在按照指定的编码规则,将包装结果映射至椭圆曲线上,以产生包装结果对应的标记点坐标C的过程中,还用于:
确定本次隐私查询对应的预置多项式,预置多项式中的变量为关键词,用于对关键词进行不同指数计算之后加权求和;
根据预置多项式,确定多个包装项各自对应的权重系数;
对多个包装项进行加权求和以产生标记点坐标C。
在一可选实施例中,处理器41在将关键词数据库中的各个关键词对应的隐私数据分别映射至椭圆曲线上,以获得各个关键词对应的隐私数据各自产生的数据映射点坐标的过程中,还用于:
将各个关键词分别代入本次隐私查询对应的预置多项式,以生成各个关键词各自对应的多项式取值;
将各个关键词对应的多项式取值分别与预置的公钥相乘,生成各个关键词在椭圆曲线上分别对应的数据映射点坐标;
其中,定义公钥等于私钥基点坐标的乘积,客户端定义查询关键词的数据映射点坐标等于包装结果对应的标记点坐标C与私钥的乘积。
在一可选实施例中,处理器41在根据各个关键词在椭圆曲线上分别对应的数据映射点坐标,对各个关键词对应的隐私数据进行封装,以生成若干关键词对应的数据密文的过程中,还用于:
基于若干关键词对应的数据映射点坐标,利用密钥导出函数计算密文数据对应的密钥;
将密文数据对应的密钥与隐私数据进行异或运算,生成若干关键词对应的数据密文。
在一可选实施例中,处理器41还用于:
将若干关键词对应的隐私数据和若干关键词对应的数据映射点坐标进行哈希运算,以产生若干关键词对应的校验项;
将若干关键词对应的校验项携带在密文集中发送至客户端。
进一步,如图4所示,该计算设备还包括:电源组件43和显示组件44等其它组件。图4中仅示意性给出部分组件,并不意味着计算设备只包括图4所示组件。
值得说明的是,上述关于计算设备各实施例中的技术细节,可参考前述的系统实施例中关于计算设备的相关描述,为节省篇幅,在此不再赘述,但这不应造成本申请保护范围的损失。
相应地,本申请实施例还提供一种存储有计算机程序的计算机可读存储介质,计算机程序被执行时能够实现上述方法实施例中可由计算设备执行的各步骤。
上述图3-4中的存储器,用于存储计算机程序,并可被配置为存储其它各种数据以支持在计算平台上的操作。这些数据的示例包括用于在计算平台上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图片,视频等。存储器可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
上述图3-4中的通信组件,被配置为便于通信组件所在设备和其他设备之间有线或无线方式的通信。通信组件所在设备可以接入基于通信标准的无线网络,如WiFi,2G、3G、4G/LTE、5G等移动通信网络,或它们的组合。在一个示例性实施例中,通信组件经由广播信道接收来自外部广播管理系统的广播信号或广播相关信息。在一个示例性实施例中,所述通信组件还包括近场通信(NFC)模块,以促进短程通信。例如,在NFC模块可基于射频识别(RFID)技术,红外数据协会(IrDA)技术,超宽带(UWB)技术,蓝牙(BT)技术和其他技术来实现。
上述图3-4中的显示组件,包括屏幕,其屏幕可以包括液晶显示组件(LCD)和触摸面板(TP)。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。所述触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与所述触摸或滑动操作相关的持续时间和压力。
上述图3-4中的电源组件,为电源组件所在设备的各种组件提供电力。电源组件可以包括电源管理系统,一个或多个电源,及其他与为电源组件所在设备生成、管理和分配电力相关联的组件。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器 (CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器 (RAM) 和/或非易失性内存等形式,如只读存储器 (ROM) 或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存 (PRAM)、静态随机存取存储器 (SRAM)、动态随机存取存储器 (DRAM)、其他类型的随机存取存储器 (RAM)、只读存储器 (ROM)、电可擦除可编程只读存储器 (EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘 (DVD) 或其他光学存储、磁盒式磁带,磁带式磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体 (transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。

Claims (12)

1.一种隐私查询方法,其特征在于,适用于客户端,包括:
基于在椭圆曲线上指定的基点坐标G,对查询关键词进行包装,以产生所述查询关键词对应的包装结果;
将所述包装结果发送至服务端,以供所述服务端按照指定的编码规则将所述包装结果映射至所述椭圆曲线上,以产生所述包装结果对应的标记点坐标C;
获取所述服务端提供的所述标记点坐标C和密文集,所述密文集中包含若干关键词各自对应的数据密文;
对所述标记点坐标C进行解码,以获得所述查询关键词在所述椭圆曲线上对应的数据映射点坐标,单个数据映射点坐标用于表征将单个关键词对应的隐私数据映射至所述椭圆曲线而产生的映射点坐标;
根据所述查询关键词对应的数据映射点坐标,从所述密文集中查找能够被解密的数据密文,以获得所述查询关键词对应的隐私数据;
其中,所述数据密文为基于相应关键词的数据映射点坐标对隐私数据进行封装而生成的。
2.根据权利要求1所述的方法,其特征在于,所述基于在椭圆曲线上指定的基点坐标G,对查询关键词进行包装,以产生所述查询关键词对应的包装结果,包括:
对所述查询关键词进行不同的指数计算,以生成所述查询关键词对应的多个配置项;
将所述查询关键词对应的多个配置项分别与所述基点坐标相乘,以产生多个包装项,构成所述查询关键词对应的包装结果。
3.根据权利要求2所述的方法,其特征在于,所述编码规则用于基于预置多项式确定所述多个包装项各自对应的权重系数,对所述多个包装项进行加权求和以产生所述标记点坐标C,所述对所述标记点坐标C进行解码,以获得所述查询关键词在所述椭圆曲线上对应的数据映射点坐标,包括:
计算所述客户端的私钥与所述标记点坐标C的乘积,以获得所述查询关键词在所述椭圆曲线上对应的数据映射点坐标;
其中,定义公钥等于所述私钥与所述基点坐标的乘积,所述服务端定义数据映射点坐标等于预置多项式与所述公钥的乘积,所述预置多项式中的变量为关键词,用于对关键词进行不同指数计算之后加权求和。
4.根据权利要求1所述的方法,其特征在于,所述密文集中,还包括各关键词各自对应的校验项,所述校验项是对各个关键词对应的数据映射点坐标和隐私数据进行哈希运算而产生的,在从所述密文集中查找能够被解密的数据密文,以获得所述查询关键词对应的隐私数据之后,还包括:
对解密出的隐私数据和所述查询关键词对应的数据映射点坐标进行哈希运算,以产生解密结果;
将所述解密结果和查询关键词对应的校验项进行对比;
若对比结果相同,则确定所述解密出的隐私数据为所述查询关键词对应的隐私数据。
5.一种隐私查询方法,其特征在于,适用于服务端,包括:
提供关键词数据库,所述关键词数据库中包含若干关键词以及各个关键词对应的隐私数据;
接收客户端发送的与查询关键词对应的包装结果,所述包装结果是客户端基于在椭圆曲线上指定的基点坐标G,对所述查询关键词进行包装而产生的包装项;
按照指定的编码规则,将所述包装结果映射至所述椭圆曲线上,以产生所述包装结果对应的标记点坐标C;
将所述关键词数据库中的各个关键词对应的隐私数据分别映射至所述椭圆曲线上,以获得各个关键词对应的隐私数据各自产生的数据映射点坐标;
根据所述各个关键词在所述椭圆曲线上分别对应的数据映射点坐标,对所述各个关键词对应的隐私数据进行封装,以生成若干关键词对应的数据密文,所述若干关键词对应的数据密文共同保存在密文集中;
将所述标记点坐标C和所述密文集发送至客户端,以供客户端从所述密文集中查询所述查询关键词对应的隐私数据。
6.根据权利要求5所述的方法,其特征在于,所述包装结果中包含多个包装项,单个包装项等于所述基点坐标G和对所述查询关键词执行指定指数计算产生的配置项的乘积;所述按照指定的编码规则,将所述包装结果映射至所述椭圆曲线上,以产生所述包装结果对应的标记点坐标C,包括:
确定本次隐私查询对应的预置多项式,所述预置多项式中的变量为关键词,用于对关键词进行不同指数计算之后加权求和;
根据所述预置多项式,确定所述多个包装项各自对应的权重系数;
对所述多个包装项进行加权求和以产生所述标记点坐标C。
7.根据权利要求5所述的方法,其特征在于,所述将所述关键词数据库中的各个关键词对应的隐私数据分别映射至所述椭圆曲线上,以获得各个关键词对应的隐私数据各自产生的数据映射点坐标,包括:
将各个关键词分别代入本次隐私查询对应的预置多项式,以生成各个关键词各自对应的多项式取值;
将所述各个关键词对应的多项式取值分别与所述预置的公钥相乘,以生成各个关键词在所述椭圆曲线上分别对应的数据映射点坐标;
其中,定义所述公钥等于私钥与所述基点坐标的乘积,所述客户端定义所述查询关键词的数据映射点坐标等于所述包装结果对应的标记点坐标C与所述私钥的乘积。
8.根据权利要求5所述的方法,其特征在于,所述根据所述各个关键词在所述椭圆曲线上分别对应的数据映射点坐标,对所述各个关键词对应的隐私数据进行封装,以生成若干关键词对应的数据密文,包括:
基于所述若干关键词对应的数据映射点坐标,利用密钥导出函数计算所述密文数据对应的密钥;
将所述密文数据对应的密钥与隐私数据进行异或运算,生成若干关键词对应的数据密文。
9.根据权利要求5所述的方法,其特征在于,还包括:
将所述若干关键词对应的隐私数据和所述若干关键词对应的数据映射点坐标进行哈希运算,以产生所述若干关键词对应的校验项;
将所述若干关键词对应的校验项携带在所述密文集中发送至客户端。
10.一种计算设备,其特征在于,包括存储器、处理器和通信组件;
所述存储器用于存储一条或多条计算机指令;
所述处理器与所述存储器和所述通信组件耦合,用于执行所述一条或多条计算机指令,以用于:
基于在椭圆曲线上指定的基点坐标G,对查询关键词进行包装,以产生所述查询关键词对应的包装结果;
将所述包装结果发送至服务端,以供所述服务端按照指定的编码规则将所述包装结果映射至所述椭圆曲线上,以产生所述包装结果对应的标记点坐标C;
获取所述服务端提供的所述标记点坐标C和密文集,所述密文集中包含若干关键词各自对应的数据密文;
对所述标记点坐标C进行解码,以获得所述查询关键词在所述椭圆曲线上对应的数据映射点坐标,单个数据映射点坐标用于表征将单个关键词对应的隐私数据映射至所述椭圆曲线而产生的映射点坐标;
根据所述查询关键词对应的数据映射点坐标,从所述密文集中查找能够被解密的数据密文,以获得所述查询关键词对应的隐私数据;
其中,所述数据密文为基于相应关键词的数据映射点坐标对隐私数据进行封装而生成的。
11.一种计算设备,其特征在于,包括存储器、处理器和通信组件;
所述存储器用于存储一条或多条计算机指令;
所述处理器与所述存储器和所述通信组件耦合,用于执行所述一条或多条计算机指令,以用于:
提供关键词数据库,所述关键词数据库中包含若干关键词以及各个关键词对应的隐私数据;
接收客户端发送的与查询关键词对应的包装结果,所述包装结果是客户端基于在椭圆曲线上指定的基点坐标G,对所述查询关键词进行包装而产生的包装项;
按照指定的编码规则,将所述包装结果映射至所述椭圆曲线上,以产生所述包装结果对应的标记点坐标C;
将所述关键词数据库中的各个关键词对应的隐私数据分别映射至所述椭圆曲线上,以获得各个关键词对应的隐私数据各自产生的数据映射点坐标;
根据所述各个关键词在所述椭圆曲线上分别对应的数据映射点坐标,对所述各个关键词对应的隐私数据进行封装,以生成若干关键词对应的数据密文,所述若干关键词对应的数据密文共同保存在密文集中;
将所述标记点坐标C和所述密文集发送至客户端,以供客户端从所述密文集中查询所述查询关键词对应的隐私数据。
12.一种存储计算机指令的计算机可读存储介质,其特征在于,当所述计算机指令被一个或多个处理器执行时,致使所述一个或多个处理器执行权利要求1-9任一所述的隐私查询方法。
CN202211479792.6A 2022-11-24 2022-11-24 一种隐私查询方法、设备及存储介质 Active CN115589293B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211479792.6A CN115589293B (zh) 2022-11-24 2022-11-24 一种隐私查询方法、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211479792.6A CN115589293B (zh) 2022-11-24 2022-11-24 一种隐私查询方法、设备及存储介质

Publications (2)

Publication Number Publication Date
CN115589293A CN115589293A (zh) 2023-01-10
CN115589293B true CN115589293B (zh) 2023-03-10

Family

ID=84782959

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211479792.6A Active CN115589293B (zh) 2022-11-24 2022-11-24 一种隐私查询方法、设备及存储介质

Country Status (1)

Country Link
CN (1) CN115589293B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019178792A1 (zh) * 2018-03-22 2019-09-26 深圳大学 一种支持访问控制的密文搜索方法及系统
CN112989027A (zh) * 2021-02-01 2021-06-18 中金金融认证中心有限公司 用于查询名单和用于提供名单查询服务的方法及相关产品
CN113569259A (zh) * 2021-07-29 2021-10-29 深圳证券信息有限公司 一种数据共享方法、系统、设备及计算机可读存储介质
CN115134082A (zh) * 2022-05-31 2022-09-30 西北工业大学 一种隐私保护的社交媒体假消息检测方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019178792A1 (zh) * 2018-03-22 2019-09-26 深圳大学 一种支持访问控制的密文搜索方法及系统
CN112989027A (zh) * 2021-02-01 2021-06-18 中金金融认证中心有限公司 用于查询名单和用于提供名单查询服务的方法及相关产品
CN113569259A (zh) * 2021-07-29 2021-10-29 深圳证券信息有限公司 一种数据共享方法、系统、设备及计算机可读存储介质
CN115134082A (zh) * 2022-05-31 2022-09-30 西北工业大学 一种隐私保护的社交媒体假消息检测方法

Also Published As

Publication number Publication date
CN115589293A (zh) 2023-01-10

Similar Documents

Publication Publication Date Title
US11239996B2 (en) Weighted partial matching under homomorphic encryption
US20190363871A1 (en) Terminal device performing homomorphic encryption, server device processing ciphertext and methods thereof
CN105577379A (zh) 一种信息处理方法及装置
NL2013944B1 (en) Public-key encryption system.
CN115688167B (zh) 匿踪查询方法、装置和系统及存储介质
JP2014002365A (ja) プライバシーを保護することができる暗号化データの問い合わせ方法及びシステム
CN109687952A (zh) 数据处理方法及其装置、电子装置及存储介质
US11251936B2 (en) System and method for performing homomorphic aggregation over encrypted data
CN111131282B (zh) 请求加密方法、装置、电子设备及存储介质
CN113742764B (zh) 基于区块链的可信数据安全存储方法、检索方法及设备
EP3804218B1 (en) Blockchain based access control using time-dependent obfuscation of access tokens
CN111753318A (zh) 私有数据的多方安全计算方法、装置及系统
US20130268750A1 (en) Encoded database management system, client and server, natural joining method and program
CN104601681A (zh) 一种文件分片的处理方法和装置
US10546032B2 (en) System and method for association rule mining from encrypted databases
CN113711247A (zh) 一种机器学习模型的数据处理方法、装置及系统
CN115099959A (zh) 基于同态加密算法的对客风险控制方法及装置
CN109063496A (zh) 一种数据处理的方法及装置
CN113886418B (zh) 一种数据处理方法、装置、电子设备及机器可读存储介质
CN115589293B (zh) 一种隐私查询方法、设备及存储介质
CN116756185A (zh) 基于同态加密的关键词匿踪查询方法和装置
WO2015091583A1 (en) Operator lifting in cryptographic algorithm
CN114419719A (zh) 一种生物特征的处理方法及装置
CN114465720A (zh) 密钥迁移方法及装置、存储介质和电子设备
CN114399007A (zh) 信息反馈的方法、装置、计算机设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant