CN116502254B - 可查得统计的匿踪查询方法及装置 - Google Patents

可查得统计的匿踪查询方法及装置 Download PDF

Info

Publication number
CN116502254B
CN116502254B CN202310784222.6A CN202310784222A CN116502254B CN 116502254 B CN116502254 B CN 116502254B CN 202310784222 A CN202310784222 A CN 202310784222A CN 116502254 B CN116502254 B CN 116502254B
Authority
CN
China
Prior art keywords
data
encrypted
queried
provider
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202310784222.6A
Other languages
English (en)
Other versions
CN116502254A (zh
Inventor
殷奔鑫
屠家华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jishu Hangzhou Technology Co ltd
Original Assignee
Jishu Hangzhou Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jishu Hangzhou Technology Co ltd filed Critical Jishu Hangzhou Technology Co ltd
Priority to CN202310784222.6A priority Critical patent/CN116502254B/zh
Publication of CN116502254A publication Critical patent/CN116502254A/zh
Application granted granted Critical
Publication of CN116502254B publication Critical patent/CN116502254B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • G06F16/2455Query execution
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/248Presentation of query results
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computational Linguistics (AREA)
  • Data Mining & Analysis (AREA)
  • Medical Informatics (AREA)
  • Storage Device Security (AREA)

Abstract

本申请提供可查得统计的匿踪查询方法及装置,其中可查得统计的匿踪查询方法应用于数据查询方,包括:基于第一查询方私钥和至少一个待查询数据,生成各待查询数据对应的初始加密待查询数据,初始加密待查询数据包括第二加密数据;接收数据提供方基于各第二加密数据返回的初始加密查询结果,并根据各第二加密数据和初始加密查询结果确定初始解密秘钥;接收数据提供方发送的加密业务数据,其中,加密业务数据基于初始加密查询结果确定,加密业务数据的加密秘钥根据初始加密查询结果对应的索引数据和第二提供方密私钥生成;根据第二查询方私钥和初始解密秘钥确定解密秘钥,统计解密秘钥的秘钥数量,根据解密秘钥解密加密业务数据,获得解密结果。

Description

可查得统计的匿踪查询方法及装置
技术领域
本申请涉及计算机技术领域,特别涉及可查得统计的匿踪查询方法。本申请同时涉及可查得统计的匿踪查询装置,一种计算设备,以及一种计算机可读存储介质。
背景技术
随着科学技术的发展,人们的生活逐渐智能化,人们也开始越来越注重隐私生活。在当前的现实生活中,往往会出现用户需要向数据提供方查询数据的情况,当用户在数据库中检索信息时,现有的隐匿查询技术会采用一定的方法来阻止数据库服务器知晓用户查询的相关信息,从而保护用户的查询隐私。例如,医药数据库、专利数据库等,对检索隐私有着较高的要求。
在一些使用场景中,需要统计查询数据的数量,例如数据提供方提供查询服务,数据查询方基于该查询服务进行数据查询时,可能会根据查询数据的数量为数据提供方付费,在此情况下,既要保证数据提供方统计数据查询方的查询数量信息,又不能让数据提供方知道数据查询方的具体查询内容。
发明内容
有鉴于此,本申请实施例提供了可查得统计的匿踪查询方法。本申请同时涉及可查得统计的匿踪查询装置,一种计算设备,以及一种计算机可读存储介质,以解决现有技术中存在的上述问题。
根据本申请实施例的第一方面,提供了一种可查得统计的匿踪查询方法,应用于数据查询方,包括:
基于第一查询方私钥和至少一个待查询数据,生成各待查询数据对应的初始加密待查询数据,其中,初始加密待查询数据包括第一加密数据和第二加密数据;
接收数据提供方基于各第二加密数据返回的初始加密查询结果,并根据各第二加密数据和所述初始加密查询结果确定初始解密秘钥;
接收数据提供方发送的加密业务数据,其中,所述加密业务数据基于初始加密查询结果确定,加密业务数据的加密秘钥根据初始加密查询结果对应的索引数据和第二提供方密私钥生成;
根据第二查询方私钥和初始解密秘钥确定解密秘钥,统计解密秘钥的秘钥数量,并根据解密秘钥解密加密业务数据,获得解密结果。
根据本申请实施例的第二方面,提供了一种可查得统计的匿踪查询方法,应用于数据提供方,包括:
基于第一提供方私钥加密全量索引数据,生成各索引数据对应的加密索引数据,其中,加密索引数据包括第一加密索引数据和第二加密索引数据;
根据各第二加密索引数据和数据查询方基于各第二加密数据的查询请求确定初始加密查询结果,并将初始加密查询结果发送至所述数据查询方;
获取初始加密查询结果对应的至少一个目标业务数据,根据各目标业务数据对应的第一加密索引数据和第二提供方私钥对各目标业务数据加密,获得加密业务数据,并将所述加密业务数据发送至所述数据查询方;
接收数据查询方基于初始加密查询结果发送的秘钥请求确定待处理解密秘钥,并统计待处理解密秘钥的秘钥数量。
根据本申请实施例的第三方面,提供了一种可查得统计的匿踪查询系统,包括数据查询方和数据提供方;
所述数据查询方,被配置为基于第一查询方私钥和至少一个待查询数据,生成各待查询数据对应的初始加密待查询数据,并基于第二加密数据生成查询请求,并发送查询请求至所述数据提供方,其中,初始加密待查询数据包括第一加密数据和第二加密数据;
所述数据提供方,被配置为基于第一提供方私钥加密全量索引数据,生成各索引数据对应的加密索引数据,其中,加密索引数据包括第一加密索引数据和第二加密索引数据;根据各第二加密索引数据和数据查询方基于各第二加密数据的查询请求确定初始加密查询结果,并将初始加密查询结果发送至所述数据查询方;
所述数据查询方,还被配置为接收数据提供方基于各第二加密数据返回的初始加密查询结果,并根据各第二加密数据和所述初始加密查询结果确定初始解密秘钥;
所述数据提供方,还被配置为获取初始加密查询结果对应的至少一个目标业务数据,根据各目标业务数据对应的第一加密索引数据和第二提供方私钥对各目标业务数据加密,获得加密业务数据,并将所述加密业务数据发送至所述数据查询方;
所述数据提供方,还被配置为接收数据查询方基于初始加密查询结果发送的秘钥请求确定待处理解密秘钥,并统计待处理解密秘钥的秘钥数量;
所述数据查询方,还被配置为接收数据提供方发送的加密业务数据,根据第二查询方私钥和初始解密秘钥确定解密秘钥,统计解密秘钥的秘钥数量,并根据解密秘钥解密加密业务数据,获得解密结果。
根据本申请实施例的第四方面,提供了一种可查得统计的匿踪查询装置,配置于数据查询方,包括:
第一生成模块,被配置为基于第一查询方私钥和至少一个待查询数据,生成各待查询数据对应的初始加密待查询数据,其中,初始加密待查询数据包括第一加密数据和第二加密数据;
第一确定模块,被配置为接收数据提供方基于各第二加密数据返回的初始加密查询结果,并根据各第二加密数据和所述初始加密查询结果确定初始解密秘钥;
第一接收模块,被配置为接收数据提供方发送的加密业务数据,其中,所述加密业务数据基于初始加密查询结果确定,加密业务数据的加密秘钥根据初始加密查询结果对应的索引数据和第二提供方密私钥生成;
解密模块,被配置为根据第二查询方私钥和初始解密秘钥确定解密秘钥,统计解密秘钥的秘钥数量,并根据解密秘钥解密加密业务数据,获得解密结果。
根据本申请实施例的第五方面,提供了一种可查得统计的匿踪查询装置,配置于数据提供方,包括:
第二生成模块,被配置为基于第一提供方私钥加密全量索引数据,生成各索引数据对应的加密索引数据,其中,加密索引数据包括第一加密索引数据和第二加密索引数据;
第二确定模块,被配置为根据各第二加密索引数据和数据查询方基于各第二加密数据的查询请求确定初始加密查询结果,并将初始加密查询结果发送至所述数据查询方;
获取模块,被配置为获取初始加密查询结果对应的至少一个目标业务数据,根据各目标业务数据对应的第一加密索引数据和第二提供方私钥对各目标业务数据加密,获得加密业务数据,并将所述加密业务数据发送至所述数据查询方;
第二接收模块,被配置为接收数据查询方基于初始加密查询结果发送的秘钥请求确定待处理解密秘钥,并统计待处理解密秘钥的秘钥数量。
根据本申请实施例的第六方面,提供了一种计算设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机指令,所述处理器执行所述计算机指令时实现所述可查得统计的匿踪查询方法的步骤。
根据本申请实施例的第七方面,提供了一种计算机可读存储介质,其存储有计算机指令,该计算机指令被处理器执行时实现所述可查得统计的匿踪查询方法的步骤。
本申请提供的可查得统计的匿踪查询方法,应用于数据查询方,包括基于第一查询方私钥和至少一个待查询数据,生成各待查询数据对应的初始加密待查询数据,其中,初始加密待查询数据包括第一加密数据和第二加密数据;接收数据提供方基于各第二加密数据返回的初始加密查询结果,并根据各第二加密数据和所述初始加密查询结果确定初始解密秘钥;接收数据提供方发送的加密业务数据,其中,所述加密业务数据基于初始加密查询结果确定,加密业务数据的加密秘钥根据初始加密查询结果对应的索引数据和第二提供方密私钥生成;根据第二查询方私钥和初始解密秘钥确定解密秘钥,统计解密秘钥的秘钥数量,并根据解密秘钥解密加密业务数据,获得解密结果。
本申请一实施例实现了数据查询方无需得知数据提供方任何数据信息,只需通过第一查询方私钥和待查询数据从数据提供方中获取加密业务数据,再通过第二查询方私钥确定加密业务数据的解密私钥,通过统计第二查询方私钥生成解密私钥的次数来确定数据提供方为数据查询方提供数据的条目信息,在保证数据查询方和数据提供方之间无法互相得知对方的信息的情况下,还可以精准统计查询业务数据的数量,提升了数据的安全性和统计的准确性。
附图说明
图1是本申请一实施例提供的一种数据处理方法的应用场景示意图;
图2是本申请一实施例提供的一种应用于数据查询方的可查得统计的匿踪查询方法的流程图;
图3是本申请一实施例提供的一种应用于数据提供方的可查得统计的匿踪查询方法的流程图;
图4是本申请一实施例提供的一种可查得统计的匿踪查询系统的示意图;
图5是本申请一实施例提供的一种配置于数据查询方的可查得统计的匿踪查询装置的结构示意图;
图6是本申请一实施例提供的一种配置于数据提供方的可查得统计的匿踪查询装置的结构示意图;
图7是本申请一实施例提供的一种计算设备的结构框图。
具体实施方式
在下面的描述中阐述了很多具体细节以便于充分理解本申请。但是本申请能够以很多不同于在此描述的其它方式来实施,本领域技术人员可以在不违背本申请内涵的情况下做类似推广,因此本申请不受下面公开的具体实施的限制。
在本申请一个或多个实施例中使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请一个或多个实施例。在本申请一个或多个实施例和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本申请一个或多个实施例中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本申请一个或多个实施例中可能采用术语第一、第二等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本申请一个或多个实施例范围的情况下,第一也可以被称为第二,类似地,第二也可以被称为第一。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
需要说明的是,本申请所涉及的用户信息(包括但不限于用户设备信息、用户个人信息等)和数据(包括但不限于用于分析的数据、存储的数据、展示的数据等),均为经用户授权或者经过各方充分授权的信息和数据,并且相关数据的收集、使用和处理需要遵守相关国家和地区的相关法律法规和标准,并提供有相应的操作入口,供用户选择授权或者拒绝。
首先,对本申请一个或多个实施例涉及的名词术语进行解释。
隐匿查询(Private InformationRetrieval – PIR):也称隐私信息检索,是指查询方隐藏被查询对象关键词或客户id信息,数据服务方提供匹配的查询结果却无法获知具体对应哪个查询对象。通常隐匿查询是一次查询单一数据,本申请中批量隐匿查询是指一次查询多条数据。
椭圆曲线加密法(Elliptic Curve Cryptography - ECC):是一种公钥加密技术,以椭圆曲线理论为基础,利用有限域上椭圆曲线的点构成的Abel群离散对数难解性,实现加密、解密和数字签名,将椭圆曲线中的加法运算与离散对数中的模乘运算相对应,就可以建立基于椭圆曲线的对应密码体制。如曲线curve25519,其优点在于可以将任意数据x转换为曲线的横坐标,而无需验证纵坐标的存在性。
隐匿查询(Private InformationRetrieval – PIR)是现在被广泛应用的隐私计算技术之一,在当今数据要素越发重要的时代,数据流通将带来巨大的价值,这要求各个数据提供方需要提供或者流通有价值有意义的数据,并且保证没有多余的信息泄漏,换而言之数据流通需要保证安全且有价值。而这里的安全不光需要保证数据提供方的数据安全,同时需要保护数据查询方查询信息的安全。当数据查询方在数据库上检索信息时,它将采用一定的方法来阻止数据库服务器知晓用户查询语句的相关信息,从而保护用户的查询隐私。隐私信息检索的发展和普及不仅仅需要隐私保密技术的不断提高,还需要人们对隐私保护认知的不断增强。在当前现实生活中,像医药数据库,专利数据库等对检索隐私有着较高要求的领域,隐匿查询都具有很大的应用空间。
目前主流的隐匿查询方案有:基于数论的PIR方案、基于同态加密的PIR方案、基于编码理论的单服务器PIR方案,但以上方案需要全量数据参与计算和传输,这将导致极大的计算和传输开销,在很多亿级数据库场景中更无法将所有数据加载到内存进行计算。比如在使用同态加密的PIR方案中,每次查询需要全量数据加密发送给数据查询方,数据查询方再利用同态加密的性质计算获得最终要查询的一条数据的密文。在这个过程中数据提供方需要发送大量的加密数据给数据查询方。除此之外以上协议还存在一个前提条件,需要数据查询方得知想要查询ID在数据提供方的位置,这个默认条件需要提前将数据提供方的ID信息公开,或者通过一些协议确定ID位置。市面还存在许多其他匿踪查询的相关方法,但极少有方案支持查得统计,因为在匿踪查询过程中,若让数据提供方统计数据查询方的查得条目,会暴露数据查询方的查询安全。若让数据查询方将查得条目告诉数据提供方,数据提供方很难验证条目统计的准确性。
基于此,在本申请中,提供了可查得统计的匿踪查询方法,本申请同时涉及可查得统计的匿踪查询装置,一种计算设备,以及一种计算机可读存储介质,在下面的实施例中逐一进行详细说明。
图1示出了根据本申请一实施例提供的一种数据处理方法的应用场景示意图。本申请实施例提供的数据处理方法应用于终端,该终端可以是笔记本电脑、台式电脑、平板电脑、智能设备、服务器、云服务器、分布式服务器等。在本申请提供的实施例中,对终端的具体形式不做限定。如图1所示,数据提供方中保存有全量业务数据以及各业务数据对应的索引数据,通过某个索引数据可以查询到对应的业务数据。数据提供方预先将全量索引数据基于第一提供方私钥进行加密,获得加密索引数据,将加密索引数据拆分为第一加密索引数据和第二加密索引数据。
数据查询方要查询至少一个待查询数据,先根据第一查询方私钥将待查询数据加密,生成各待查询数据对应的第一加密待查询数据,并将各第一加密待查询数据发送给数据提供方。
数据提供方根据第一提供方私钥对第一加密待查询数据再次加密,获得第二加密待查询数据,并将第二加密待查询数据返回给数据查询方。
数据查询方根据第一查询方私钥再对第二加密待查询数据进行解密,获得各待查询数据对应的初始加密待查询数据,将各初始加密待查询数据拆分为对应的第一加密数据和第二加密数据。
数据查询方根据各第二加密数据生成匿名空间数据,并将匿名空间数据发送至数据提供方。
数据提供方根据第二加密索引数据获得索引空间数据,并结合数据查询方提供的匿名空间数据确定初始加密查询结果,并将初始加密查询结果发送至数据查询方。
数据提供方根据初始加密查询结果确定对应的第一加密索引数据,并根据第一加密索引数据和第二提供方私钥生成加密秘钥。用加密秘钥对初始加密查询结果对应的业务数据进行加密,获得加密业务数据,并将加密业务数据发送至数据查询方。
数据查询方根据初始加密查询结果和第二加密数据确定初始解密秘钥,并确定初始解密秘钥对应的第一加密数据,根据第二查询方私钥和第一加密数据生成参考解密秘钥,并将参考解密秘钥发送至数据提供方。
数据提供方接收参考解密秘钥,并根据第二提供方私钥和参考解密秘钥生成待处理解密秘钥,将待处理解密秘钥发送至数据查询方,并统计待处理解密秘钥的数量。
数据查询方根据待处理解密秘钥生成解密秘钥,并用解密秘钥对加密业务数据进行解密,从而获得最终的解密结果。同时统计解密秘钥的数量。
图2示出了根据本申请一实施例提供的一种可查得统计的匿踪查询方法的流程图,该方法应用于数据查询方,具体包括以下步骤:
步骤202:基于第一查询方私钥和至少一个待查询数据,生成各待查询数据对应的初始加密待查询数据,其中,初始加密待查询数据包括第一加密数据和第二加密数据。
数据查询方是指需要进行数据查询的终端;待查询数据具体是指数据查询方需要进行查询的数据,例如,张三需要查询自己的身份证号是否在A名单上,那么,张三进行数据查询所使用的终端则为数据查询方,张三的身份证号则为待查询数据。在本申请提供的方法中,可以用q_i代表待查询数据。
第一查询方私钥具体是指数据查询方专用的加密参考数据,在实际应用中,第一查询方私钥具体可以是某个数值类型的数据。在本申请提供的方法中,用a代表第一查询方私钥。
初始加密待查询数据具体是指待查询数据经过与数据提供方交互后生成的数据,在实际应用中,数据查询方为了在后续数据查询过程中,可以与数据提供方中的数据保持一致,需要使用数据查询方相同的加密方式,但是为了进一步保护待查询数据的数据安全,用第一查询方私钥对待查询数据进行了加密,通过与数据提供方进行数据交互,获得经由数据提供方加密处理过的初始加密待查询数据,保证了数据的安全。
获得第一加密待查询数据,将第一加密待查询数据发送给数据提供方,保证了数据的安全。
具体的,基于第一查询方私钥和至少一个待查询数据,生成各待查询数据对应的初始加密待查询数据,包括S2022-S2028:
S2022、基于第一查询方私钥加密至少一个待查询数据,生成各待查询数据对应的第一加密待查询数据,并将各第一加密待查询数据发送至数据提供方。
在确定了待查询数据之后,基于第一查询方私钥可以对各待查询数据进行数据加密,获得各待查询数据对应的第一加密待查询数据,其中,第一加密待查询数据具体是指需要经过第一私钥加密过的数据。
在实际应用中,待查询数据q_i可以是数值类型、字符串类型等等,为了便于加密,可以将其转换为数值类型的信息再进行加密,可以有效提高数据传输过程中的传输效率。
具体的,基于第一查询方私钥加密至少一个待查询数据,生成各待查询数据对应的第一加密待查询数据,包括:
基于预设映射算法,将目标待查询数据映射为初始待查询值,其中,所述目标待查询数据为至少一个待查询数据中的任一个;
根据所述第一查询方私钥和所述初始待查询值,生成所述目标待查询数据对应的第一加密待查询数据。
其中,预设映射算法具体是指将各种类型的待查询数据转换为数值类型数据的算法,如椭圆曲线加密法,椭圆曲线加密法是一种公钥加密技术,以椭圆曲线理论为基础,利用有限域上椭圆曲线的点构成离散对数难解性,实现加解密和数字签名。本申请中优选的可以使用椭圆曲线curve25549算法,其优点在于可以将任意数据转换为曲线的横坐标,而无需验证纵坐标是否存在。
具体的,以函数H()代表预设映射算法,对于任一待查询数据q_i,可以将其转换为初始待查询值H(q_i)。
在获得了初始待查询值之后,基于第一查询方私钥对各初始待查询值进行加密,生成各待查询数据对应的第一加密待查询数据。
更进一步的,由于通过预设映射算法,已经将待查询数据映射为数值类型的数据,因此,初始待查询值H(q_i)为数值类型数据,第一查询方私钥a为数值类型数据。基于此,在本申请提供的一具体实施方式中,根据所述第一查询方私钥和所述初始待查询值,生成所述目标待查询数据对应的第一加密待查询数据,包括:
将所述第一查询方私钥和所述初始待查询值相乘,生成所述目标待查询数据对应的第一加密待查询数据。
由于初始待查询值和第一查询方私钥均为数值类型数据,因此两者之间可以通过相乘的形式进行加密,从而获得目标待查询数据对应的第一加密待查询数据,使用相乘的方式进行加密,便于在后续的解密过程中进行相应的解密。
在本申请提供的方法中,初始待查询值H(q_i)和第一查询方私钥a为相乘,获得第一加密待查询数据H(q_i)*a。
在获得第一加密待查询数据后,需要将第一加密待查询数据发送至数据提供方,从数据提供方处得到与待查询数据对应的相关数据,便于后续进行数据匹配时保证数据的一致性。
S2024、接收所述数据提供方基于各第一加密待查询数据返回的第二加密待查询数据,其中,第二加密待查询数据根据第一提供方私钥和第一加密待查询数据生成。
第二加密待查询数据具体是指由数据提供方根据第一提供方私钥对第一加密待查询数据进行加密后生成的数据,具体的,第一提供方私钥是指位于数据提供方中的数值类型数据。
在本申请提供的一具体实施方式中,数据查询方将第一加密待查询数据H(q_i)*a发送至数据提供方,数据提供方根据第一提供方私钥b对第一加密待查询数据H(q_i)*a进行加密,获得第二加密待查询数据H(q_i)*a*b,并将第二加密待查询数据H(q_i)*a*b发送回数据查询方。
在此传递过程中,数据查询方实际想查询待查询数据q_i的信息,但是给数据提供方发送的是第一加密待查询数据H(q_i)*a,数据提供方无法得知数据查询方的实际想要查询信息,保证了数据信息的安全。
S2026、基于所述第一查询方私钥解密各第二加密待查询数据,获得各待查询数据对应的初始加密待查询数据。
初始加密待查询数据具体是指经过数据提供方进行加密后的数据,在实际应用中,数据查询方为了在后续数据查询过程中,可以与数据提供方中的数据保持一致,需要使用数据查询方相同的加密方式,但是为了进一步保护待查询数据的数据安全,用第一查询方私钥对待查询数据进行了加密,获得第一加密待查询数据,将第一加密待查询数据发送给数据提供方,保证了数据的安全。
数据提供方在第一加密待查询数据的基础上用第一提供方私钥进一步加密,获得第二加密待查询数据,并将第二加密待查询数据返回给数据查询方,进一步保证了数据的安全。
数据查询方在获得第二加密待查询数据后,要消除第一查询方私钥在第二加密待查询数据中的影响,从而可以获得经第一提供方私钥加密过的待查询数据,即初始加密待查询数据,在此过程中,数据提供方和数据查询方均未获得对方的私钥和数据信息,保证了数据的安全。
具体的,基于所述第一查询方私钥解密各第二加密待查询数据,获得各待查询数据对应的初始加密待查询数据,包括:
基于目标第二加密待查询数据和所述第一查询方私钥,计算所述目标第二加密待查询数据对应的初始加密待查询数据,其中,所述目标第二加密待查询数据为各第二加密待查数据中的任一个。
在实际应用中,第二加密待查询数据为H(q_i)*a*b,其中,a为数据提供方的第一查询方私钥,b为数据提供方的第一提供方私钥,为了使得待查询数据可以被第一提供方私钥加密,则可以用第一查询方私钥解密第二加密待查询数据H(q_i)*a*b,即消除第一查询方私钥a在第二加密待查询数据H(q_i)*a*b中的影响,从而获得各待查询数据q_i对应的初始加密待查询数据F_b(q_i)=H(q_i)*b。
S2028、将各初始加密待查询数据拆分为对应的第一加密数据和第二加密数据。
在实际应用中,初始加密待查询数据F_b(q_i)为数值类型数据,将其可以划分为第一加密数据key(q_i)和第二加密数据id(q_i)。例如初始加密待查询数据F_b(q_i)为32个字符的数值型数据,则第一加密数据key(q_i)可以为前16位字符,第二加密数据id(q_i)可以为后16位字符。
步骤204:接收数据提供方基于各第二加密数据返回的初始加密查询结果,并根据各第二加密数据和所述初始加密查询结果确定初始解密秘钥。
初始加密查询结果具体是指经过数据提供方根据各第二加密数据进行加密后,返回的与第二加密数据相同的索引数据的集合,在实际应用中,数据查询方基于待查询数据和数据提供方中的索引数据进行比对,若匹配成功,则可以获取数据提供方中对应的索引数据,数据提供方将索引数据作为初始加密查询结果,并将初始加密查询结果发送回数据查询方,数据查询方即可获取数据提供方发送的初始加密查询结果。
初始加密查询结果用于在后续的数据解密过程中,进行查询数据条目的统计。具体的,接收数据提供方基于各第二加密数据返回的初始加密查询结果,包括:
将各第二加密数据基于预设隐匿参数映射到预设匿名空间,获得各第二加密数据对应的匿名空间数据,并将各匿名空间数据发送至所述数据提供方;
接收数据提供方根据各匿名空间数据返回的初始加密查询结果。
预设匿名空间具体是指在本申请中基于模数建立的用于数据查询的空间,数据提供方和数据查询方基于同样的映射方式,将数据映射到匿名空间中,数据提供方无法根据匿名空间的数据获取数据查询方的信息,数据查询方也不知道匿名空间中的数据代表数据提供方的哪条数据,极大的保证了数据提供方和数据查询方的数据安全。
在实际应用中,预设隐匿参数具体是指用于将第二加密数据映射到预设匿名空间的参数,更进一步的,在数据查询方和数据提供方具有相同的预设隐匿参数。通过预设隐匿参数,可以将各第二加密数据进行映射,获得各第二加密数据对应的匿名空间数据。
在本申请提供的一具体实施方式中,将各第二加密数据基于预设隐匿参数映射到预设匿名空间,获得各第二加密数据对应的匿名空间数据,包括:
获取所述数据提供方发送的预设隐匿参数;
基于目标第二加密数据和所述预设隐匿参数,确定所述目标第二加密数据对应的目标匿名空间;
将所述目标匿名空间的空间标识确定为所述目标第二加密数据对应的匿名空间数据。
更进一步的,为了保证预设隐匿参数的统一,在实际应用中,是由数据提供方生成预设隐匿参数,并将预设隐匿参数发送指数据查询方,数据查询方接收该预设隐匿参数。之后对目标第二加密数据和该预设隐匿参数进行计算,确定目标第二加密数据对应的目标匿名空间,并将目标匿名空间对应的空间标识作为目标第二加密数据对应的匿名空间数据。
在本说明书提供的一具体实施方式中,获取数据提供方发送的预设隐匿参数s,更进一步的,s=N/k,其中,N代表数据提供方的全量业务数据的数据总量,k为匿名空间数量。例如数据提供方有1000万条数据,且数据提供方想要一个100倍的匿名空间,则确定预设隐匿参数s=1000万/100。
在确定了预设隐匿参数后,即可基于该预设隐匿参数对目标第二加密数据进行映射,获得对应的目标匿名空间,并将目标匿名空间的空间标识确定为目标第二加密数据对应的匿名空间数据。
具体的,第二加密数据为id(q_i),预设隐匿参数为s,根据第二加密数据id(q_i)和预设隐匿参数s,计算第二加密数据对应的匿名空间数据bf_i。具体的,bf_i= id(q_i)%s,即计算id(q_i)除以s的余数bf_i。每个余数对应一个匿名空间,余数即为该匿名空间对应的空间标识,即余数bf_i为匿名空间数据。
在获得匿名空间数据bf_i后,将各匿名空间数据发送至数据提供方,以使数据提供方提供各匿名空间数据对应的初始加密查询结果。
初始加密查询结果具体是指经过数据提供方根据各第二加密数据进行加密后,返回的与第二加密数据相同的索引数据的集合,在实际应用中,数据查询方基于待查询数据和数据提供方中的索引数据进行比对,若匹配成功,则可以获取数据提供方中对应的索引数据。进一步的,若待查询数据与索引数据相同,这两者可以被映射到同一个匿名空间中,基于此,数据提供方在获取到各匿名空间数据后,可以找到与各匿名空间数据对应的索引数据,索引数据用于在后续对初始加密查询结果对应的加密业务数据进行解密时,进行数据条目的统计。
在本申请提供的另一具体实施方式中,根据各第二加密数据和所述初始加密查询结果确定初始解密秘钥,包括:
将各第二加密数据和所述初始加密查询结果进行求交,获得求交结果;
将所述求交结果作为初始解密秘钥。
在获取了第二加密数据和初始加密查询结果之后,计算两者之间的交集,获得交集结果,将交集结果作为初始解密秘钥,初始解密秘钥具体是指在后续的处理过程中,为加密业务数据提供最终真实解密秘钥的基础。
在本申请提供的一具体实施方式中,第二加密数据用id(q_i)表示,初始加密查询结果通过id’(x_j)表示,初始解密秘钥为id(q_i)与id’(x_j)的交集,初始解密秘钥用id’(q_i)表示。
步骤206:接收数据提供方发送的加密业务数据,其中,所述加密业务数据基于初始加密查询结果确定,加密业务数据的加密秘钥根据初始加密查询结果对应的索引数据和第二提供方密私钥生成。
加密业务数据具体是指数据提供方根据初始加密查询结果确定了相应的业务数据之后,通过加密秘钥对业务数据进行加密后生成的加密数据,加密秘钥具体是指在数据提供方中,根据初始加密查询结果对应的索引数据和第二提供方密私钥生成。
数据查询方获取数据提供方提供的加密业务数据,在后续的处理过程中,获取各加密业务数据对应的解密秘钥,从而根据解密秘钥对加密业务数据进行解密,获得最终的数据查询结果。
步骤208:根据第二查询方私钥和初始解密秘钥确定解密秘钥,统计解密秘钥的秘钥数量,并根据解密秘钥解密加密业务数据,获得解密结果。
第二查询方私钥具体是指数据查询方专用的另一加密参考数据,在实际应用中,第二查询方私钥可以与第一查询方私钥相同,也可以与第一查询方私钥不同,优选的,为了保证数据的安全性,第二查询方私钥与第一查询方式私钥不同。
解密秘钥具体是指用于对加密业务数据进行解密的秘钥,解密秘钥是通过第二查询方私钥和初始解密秘钥与数据提供方进行交互获得,因此在交互的过程中,可以统计解密秘钥的秘钥数量,每一个解密秘钥对应一个加密业务数据,通过与数据提供方的交互,可以统计解密秘钥的秘钥数量,做到对解密数据条目的精确统计。
其中,根据第二查询方私钥和初始解密秘钥确定解密秘钥,包括S2082-S2086:
S2082、根据第二查询方私钥加密各初始解密秘钥对应的第一加密数据,生成参考解密秘钥,并将各参考解密秘钥发送至数据提供方。
初始解密秘钥是由第二加密数据确定的,从而在确定了初始解密秘钥之后,可以确定与其对应的第一加密数据,通过第二查询方私钥对第一加密数据进行加密,可以生成参考解密秘钥,参考解密秘钥用于与数据提供方进行秘钥的交互,在数据提供方中,也是根据索引数据对应的第一加密索引数据对数据进行加密,因此,在数据查询方中,根据第一加密数据对应的参考解密数据获取对应的解密秘钥,也便于后续数据提供方和数据查询方统计秘钥数量。
具体的,根据第二查询方私钥加密各初始解密秘钥对应的第一加密数据,生成参考解密秘钥,包括:
将所述第二查询方私钥和目标初始解密秘钥对应的第一加密数据相乘,生成各目标初始解密秘钥对应的目标参考解密秘钥。
在本申请提供的一具体实施方式中,初始解密秘钥用id’(q_i)表示。其对应的第一加密数据为key’(q_i),第二查询方私钥为c,则两者相乘,生成参考解密秘钥id’(q_i)*c。
在本申请提供的另一具体实施方式中,也可以先将初始解密秘钥对应的第一加密数据转换成点数据后,再点乘第二查询方私钥,即将第一加密数据key’(q_i)转换为H(key’(q_i)),再用H(key’(q_i))与第二查询方私钥c相乘,生成参考解密秘钥H(key’(q_i))*c。
在生成参考解密秘钥之后,将参考解密秘钥发送至数据提供方,便于数据提供方根据参考解密秘钥生成对应的秘钥信息,从而生成最终的解密秘钥。
S2084、接收所述数据提供方基于各参考解密秘钥返回的待处理解密秘钥,其中,待处理解密秘钥根据第二提供方私钥和参考解密秘钥生成。
其中,待处理解密秘钥具体是指数据提供方根据各参考解密秘钥返回的,用于生成最终解密秘钥的中间秘钥信息。待处理解密秘钥是数据提供方根据第二提供方私钥和各参考解密秘钥生成的。
在本申请提供的一具体实施方式中,以第二提供方私钥为d为例进行解释说明,当参考解密秘钥为id’(q_i)*c的情况下,待处理解密秘钥为id’(q_i)*c*d;当参考解密秘钥为H(key’(q_i))*c的情况下,待处理解密秘钥为H(key’(q_i))*c*d。
S2086、基于所述第二查询方私钥解密各待处理解密秘钥,获得各待查询数据对应的解密秘钥。
在获得了待处理解密秘钥之后,再将第二查询方私钥从待处理解密秘钥中消除,即可获得各待查询数据对应的解密秘钥,在此过程中,统计第二查询方私钥用于对待处理解密秘钥进行解密的次数,例如,对待处理解密秘钥解密的过程中使用了10次第二查询方私钥,则说明解密秘钥的秘钥数量为10。
具体的,基于所述第二查询方私钥解密各待处理解密秘钥,获得各待查询数据对应的解密秘钥,包括:
根据所述第二查询方私钥解密目标待处理解密秘钥,获得目标待处理解密秘钥对应待查询数据的解密秘钥。
在本申请提供的一具体实施方式中,当待处理解密秘钥为id’(q_i)*c*d的情况下,将第二查询方私钥c从待处理解密秘钥中消除,即待处理解密秘钥id’(q_i)*c*d对应的解密秘钥为id’(q_i)*d;当待处理解密秘钥为H(key’(q_i))*c*d的情况下,将第二查询方私钥c从待处理解密秘钥中消除,即待处理解密秘钥H(key’(q_i))*c*d对应的解密秘钥为H(key’(q_i))*d。
在获得了解密秘钥之后,根据解密秘钥对加密业务数据进行解密,即可获得加密业务数据对应的解密结果。
本申请一实施例实现了数据查询方无需得知数据提供方任何数据信息,只需通过第一查询方私钥和待查询数据从数据提供方中获取加密业务数据,再通过第二查询方私钥确定加密业务数据的解密私钥,通过统计第二查询方私钥生成解密私钥的次数来确定数据提供方为数据查询方提供数据的条目信息,在保证数据查询方和数据提供方之间无法互相得知对方的信息的情况下,还可以精准统计查询业务数据的数量,提升了数据的安全性和统计的准确性。
图3示出了根据本申请一实施例提供的一种可查得统计的匿踪查询方法的流程图,该方法应用于数据提供方,具体包括以下步骤:
步骤302:基于第一提供方私钥加密全量索引数据,生成各索引数据对应的加密索引数据,其中,加密索引数据包括第一加密索引数据和第二加密索引数据。
其中,第一提供方私钥具体是指数据提供方专用的加密参考数据,在实际应用中,第一提供方私钥具体可以是某个数值类型的数据,在本申请提供的方法中,用b代表第一提供方私钥。
索引数据具体是指在数据提供方中检索数据所用的信息,每个索引数据对应一个业务数据,当索引数据与待查询数据匹配的情况下,则业务数据为待查询数据对应的查询结果。全量索引数据具体是指在数据提供方中的所有索引数据。在本申请提供的方法中,索引数据可以用x_j表示,索引数据对应的业务数据用value_j表示。为了保证数据的安全性,可以用第一提供方私钥将各索引数据进行加密从而获得各索引数据对应的加密索引数据。
具体的,基于第一提供方私钥加密全量索引数据,生成各索引数据对应的加密索引数据,包括:
基于预设映射算法,将目标索引数据映射为初始索引值,其中,所述目标索引数据为全量索引数据中的任一个;
根据第一提供方私钥和所述初始索引值,生成所述目标索引数据对应的加密索引数据。
这里的预设映射算法与上述步骤中的预设映射算法相同,关于预设映射算法的详细介绍,参见上述步骤202中的相关描述,在此不在赘述。
在本申请提供的方法中,以函数H()代表预设映射算法,对于任一索引数据x_j,可以将其转换为初始索引值H(x_j)。
再根据所述第一提供方私钥和所述初始索引值,生成所述目标索引数据对应的加密索引数据,具体的,以第一提供方私钥为b为例,将所述第一提供方私钥和所述初始索引值相乘,生成目标索引数据对应的加密索引数据H(x_j)*b。
更进一步的,加密索引数据H(x_j)*b为数值类型数据,将其可以划分为第一加密索引数据key(x_j)和第二加密索引数据id(x_j)。例如目标加密待查询数据H(x_j)*b为32个字符的数值型数据,则第一加密索引数据key(x_j)可以为前16位字符,第二加密索引数据id(x_j)可以为后16位字符。
步骤304:根据各第二加密索引数据和数据查询方基于各第二加密数据的查询请求确定初始加密查询结果,并将初始加密查询结果发送至所述数据查询方。
数据查询方基于各第二加密数据的查询请求具体是指由数据查询方根据第二加密数据生成的匿名空间数据,通过与匿名空间数据的比对,获得初始加密查询结果。再将初始加密查询结果发送至数据查询方。
具体的,根据各第二加密索引数据和数据查询方基于各第二加密数据的查询请求确定初始加密查询结果,包括:
根据全量索引数据的索引数量和预设匿名空间参数,确定预设隐匿参数;
基于目标第二加密索引数据和所述预设隐匿参数,确定所述目标第二加密索引数据对应的目标索引空间;
将所述目标索引空间的空间标识确定为所述目标第二加密索引数据对应的索引空间数据;
接收数据查询方基于各第二加密数据生成的匿名空间数据;
根据各索引空间数据和匿名空间数据确定初始加密查询结果。
在本申请提供的方法中,获取全量所述数据的索引数量N,索引数量N具体是指数据提供方中索引数据的数量,例如在数据提供方中有100万条数据,则N=100万。本申请提供的方法还需要获取预设匿名空间参数k,预设匿名空间参数k可以理解为匿名比例,即需要将全量索引数据映射到k个匿名空间中,即预设隐匿参数s=N/k。
将各第二加密索引数据根据预设隐匿参数映射到对应的索引空间,根据各索引空间对应的空间标识确定为各第一加密索引数据对应的索引空间数据。
具体的,以第二加密索引数据是id(x_j),预设隐匿参数是s为例,计算第二加密索引数据对应的匿名空间数据bf_j,具体的bf_j= id(x_j)%s,即计算F_b(x_j)_1除以s的余数bf_j。每个余数对应一个匿名空间,余数即为该目标索引空间的空间标识,即余数bf_j为索引空间数据。
接收数据查询方基于各第二加密数据生成的匿名空间数据bf_i,将索引空间数据bf_j和匿名空间数据bf_i进行核查,若bf_j存在于bf_i中,则确定初始加密查询结果id’(x_j)= id(x_j)。即在数据查询方中,如果存在有与匿名空间数据bf_i相同的索引空间数据bf_j,则将索引空间数据bf_j对应的索引数据id(x_j)作为初始加密查询结果。
并将初始加密查询结果发送至数据查询方,以使数据查询方根据初始加密查询结果获得初始解密秘钥。
步骤306:获取初始加密查询结果对应的至少一个目标业务数据,根据各目标业务数据对应的第一加密索引数据和第二提供方私钥对各目标业务数据加密,获得加密业务数据,并将所述加密业务数据发送至所述数据查询方。
在实际应用中,在确定了初始加密查询结果后,还需要对初始加密查询结果对应的目标业务数据进行加密,具体的,初始加密查询结果id’(x_j),即目标业务数据为id’(x_j)对应的目标业务数据为value’_j。
同时根据目标业务数据value’_j可以确定其对应的第一加密索引数据key’(x_j),具体的,根据目标业务数据value’_j先确定其对应的索引数据x’_j,再根据索引数据x’_j确定其对应的第一加密索引数据key’(x_j)。
其中,第二提供方私钥具体是指数据提供方专用的另一加密参考数据,在实际应用中,第二提供方私钥具体可以是某个数值类型的数据,在本申请提供的方法中,用d代表第二提供方私钥。第二提供方私钥可以与第一提供方私钥相同,也可以与第一提供方私钥不同,优选的,为了保证数据的安全性,第二提供方私钥与第一提供方式私钥不同。
根据第一加密索引数据和第二提供方私钥对各目标业务数据加密,具体可以理解为先根据第一加密索引数据和第二提供方私钥生成对应的加密秘钥,再由加密秘钥对第一加密索引数据对应的目标业务数据进行加密,获得加密业务数据,最后将加密业务数据发送至数据查询方。
具体的,获取初始加密查询结果对应的至少一个目标业务数据,包括:
确定初始加密查询结果对应的业务数据为目标业务数据。
在实际应用中,在确定了初始加密查询结果之后,即可确定初始加密查询结果对应的索引数据,再根据索引数据可以进一步确定其对应的目标业务数据。
进一步的,根据各目标业务数据对应的第一加密索引数据和第二提供方私钥对各目标业务数据加密,获得加密业务数据,包括:
获取第二提供方私钥和目标业务数据对应的目标第一加密索引数据;
基于第二提供方私钥和所述目标第一加密索引数据,生成加密秘钥;
根据所述加密秘钥加密所述目标业务数据,获得所述目标业务数据对应的目标加密业务数据。
在对目标业务数据进行加密时,要先确定目标业务数据对应的目标第一加密索引数据,先根据第二提供方私钥和目标第一加密索引数据生成目标第一加密索引数据对应的加密秘钥,该加密秘钥用于对目标业务数据进行加密。
在生成的加密秘钥之后,用加密秘钥加密该目标业务数据,生成该目标业务数据对应的目标加密业务数据,基于此,每个目标加密业务数据对应有相应的加密秘钥。
在确定了各业务数据对应的加密业务数据之后,将各加密业务数据发送至数据查询方,便于数据查询方从各加密业务数据中进行解密,获得对应的业务数据。
步骤308:接收数据查询方基于初始加密查询结果发送的秘钥请求确定待处理解密秘钥,并统计待处理解密秘钥的秘钥数量。
在上述步骤中,已经根据初始加密查询结果确定了加密秘钥,并为目标业务数据进行加密,生成了加密业务数据,将加密业务数据发送至了数据查询方。
在此情况下,数据查询方需要获取用于对加密业务数据进行解密的机密秘钥,更近一步的,数据提供方会接收到数据查询方基于初始加密查询结果发送的秘钥请求,即接收数据查询方根据第二查询方私钥和第一加密数据生成的参考解密秘钥。
沿用上述实施方式,以参考解密秘钥具体是id’(q_i)*c为例进行解释,在本实施方式中,通过对id’(q_i)*c进行处理,获得其对应的待处理解密秘钥,并统计待处理解密秘钥的秘钥数量,通过统计待处理解密秘钥的秘钥数量,可以精准统计数据查询方查询业务数据的数量,提升了数据统计的准确性。
具体的,接收数据查询方基于初始加密查询结果发送的秘钥请求确定待处理解密秘钥,包括:
接收数据查询方基于初始加密结果发送的参考解密秘钥;
根据所述第二提供方私钥加密参考解密秘钥,生成待处理解密秘钥。
在本申请提供的一具体实施方式中,接收数据查询方基于初始加密结果发送的参考解密秘钥id’(q_i)*c,通过第二提供方私钥d对参考解密秘钥id’(q_i)*c进行加密,生成待处理解密秘钥id’(q_i)*c*d。
同时统计第二提供方私钥d对参考解密秘钥加密的次数,例如,对参考解密秘钥加密的过程中使用了20次第二提供方私钥,则说明待处理解密秘钥的秘钥数量为20。
本申请一实施例实现了数据提供方无需得知数据查询方的数据信息,只需要通过对业务数据进行加密、对加密秘钥进行加密的方式,生成加密业务数据和加密秘钥,当数据查询方需要对加密业务数据进行解密时,需要通过数据提供方获取解密秘钥,此时数据提供方可以统计解密秘钥的数量,从而准确统计数据查询方查询业务数据的数量,提升了数据安全性和统计的准确性。
图4示出了根据本申请一实施例提供的一种可查得统计的匿踪查询系统的示意图,包括数据查询方402和数据提供方404;
所述数据查询方402,被配置为基于第一查询方私钥和至少一个待查询数据,生成各待查询数据对应的初始加密待查询数据,并基于第二加密数据生成查询请求,并发送查询请求至所述数据提供方,其中,初始加密待查询数据包括第一加密数据和第二加密数据;
所述数据提供方404,被配置为基于第一提供方私钥加密全量索引数据,生成各索引数据对应的加密索引数据,其中,加密索引数据包括第一加密索引数据和第二加密索引数据;根据各第二加密索引数据和数据查询方基于各第二加密数据的查询请求确定初始加密查询结果,并将初始加密查询结果发送至所述数据查询方;
所述数据查询方402,还被配置为接收数据提供方基于各第二加密数据返回的初始加密查询结果,并根据各第二加密数据和所述初始加密查询结果确定初始解密秘钥;
所述数据提供方404,还被配置为获取初始加密查询结果对应的至少一个目标业务数据,根据各目标业务数据对应的第一加密索引数据和第二提供方私钥对各目标业务数据加密,获得加密业务数据,并将所述加密业务数据发送至所述数据查询方;
所述数据提供方404,还被配置为接收数据查询方基于初始加密查询结果发送的秘钥请求确定待处理解密秘钥,并统计待处理解密秘钥的秘钥数量;
所述数据查询方402,还被配置为接收数据提供方发送的加密业务数据,根据第二查询方私钥和初始解密秘钥确定解密秘钥,统计解密秘钥的秘钥数量,并根据解密秘钥解密加密业务数据,获得解密结果。
与上述应用于数据查询方的可查得统计的匿踪查询方法实施例相对应,本申请还提供了配置于数据查询方的可查得统计的匿踪查询装置实施例,图5示出了本申请一实施例提供的一种配置于数据查询方的可查得统计的匿踪查询装置的结构示意图。如图5所示,该装置配置于数据查询方,包括:
第一生成模块502,被配置为基于第一查询方私钥和至少一个待查询数据,生成各待查询数据对应的初始加密待查询数据,其中,初始加密待查询数据包括第一加密数据和第二加密数据;
第一确定模块504,被配置为接收数据提供方基于各第二加密数据返回的初始加密查询结果,并根据各第二加密数据和所述初始加密查询结果确定初始解密秘钥;
第一接收模块506,被配置为接收数据提供方发送的加密业务数据,其中,所述加密业务数据基于初始加密查询结果确定,加密业务数据的加密秘钥根据初始加密查询结果对应的索引数据和第二提供方密私钥生成;
解密模块508,被配置为根据第二查询方私钥和初始解密秘钥确定解密秘钥,统计解密秘钥的秘钥数量,并根据解密秘钥解密加密业务数据,获得解密结果。
可选的,所述第一生成模块502,进一步被配置为:
基于第一查询方私钥加密至少一个待查询数据,生成各待查询数据对应的第一加密待查询数据,并将各第一加密待查询数据发送至数据提供方;
接收所述数据提供方基于各第一加密待查询数据返回的第二加密待查询数据,其中,第二加密待查询数据根据第一提供方私钥和第一加密待查询数据生成;
基于所述第一查询方私钥解密各第二加密待查询数据,获得各待查询数据对应的初始加密待查询数据;
将各初始加密待查询数据拆分为对应的第一加密数据和第二加密数据。
可选的,所述第一生成模块502,进一步被配置为:
基于预设映射算法,将目标待查询数据映射为初始待查询值,其中,所述目标待查询数据为至少一个待查询数据中的任一个;
根据所述第一查询方私钥和所述初始待查询值,生成所述目标待查询数据对应的第一加密待查询数据。
可选的,所述第一生成模块502,进一步被配置为:
将所述第一查询方私钥和所述初始待查询值相乘,生成所述目标待查询数据对应的第一加密待查询数据。
可选的,所述第一生成模块502,进一步被配置为:
基于目标第二加密待查询数据和所述第一查询方私钥,计算所述目标第二加密待查询数据对应的初始加密待查询数据,其中,所述目标第二加密待查询数据为各第二加密待查数据中的任一个。
可选的,所述第一确定模块504,进一步被配置为:
将各第二加密数据基于预设隐匿参数映射到预设匿名空间,获得各第二加密数据对应的匿名空间数据,并将各匿名空间数据发送至所述数据提供方;
接收数据提供方根据各匿名空间数据返回的初始加密查询结果。
可选的,所述第一确定模块504,进一步被配置为:
获取所述数据提供方发送的预设隐匿参数;
基于目标第二加密数据和所述预设隐匿参数,确定所述目标第二加密数据对应的目标匿名空间;
将所述目标匿名空间的空间标识确定为所述目标第二加密数据对应的匿名空间数据。
可选的,所述第一确定模块504,进一步被配置为:
将各第二加密数据和所述初始加密查询结果进行求交,获得求交结果;
将所述求交结果作为初始解密秘钥。
可选的,所述解密模块508,进一步被配置为:
根据第二查询方私钥加密各初始解密秘钥对应的第一加密数据,生成参考解密秘钥,并将各参考解密秘钥发送至数据提供方;
接收所述数据提供方基于各参考解密秘钥返回的待处理解密秘钥,其中,待处理解密秘钥根据第二提供方私钥和参考解密秘钥生成;
基于所述第二查询方私钥解密各待处理解密秘钥,获得各待查询数据对应的解密秘钥。
可选的,所述解密模块508,进一步被配置为:
将所述第二查询方私钥和目标初始解密秘钥对应的第一加密数据相乘,生成各目标初始解密秘钥对应的目标参考解密秘钥。
可选的,所述解密模块508,进一步被配置为:
根据所述第二查询方私钥解密目标待处理解密秘钥,获得目标待处理解密秘钥对应待查询数据的解密秘钥。
本申请一实施例实现了数据查询方无需得知数据提供方任何数据信息,只需通过第一查询方私钥和待查询数据从数据提供方中获取加密业务数据,再通过第二查询方私钥确定加密业务数据的解密私钥,通过统计第二查询方私钥生成解密私钥的次数来确定数据提供方为数据查询方提供数据的条目信息,在保证数据查询方和数据提供方之间无法互相得知对方的信息的情况下,还可以精准统计查询业务数据的数量,提升了数据的安全性和统计的准确性。
上述为本实施例的一种配置于数据查询方的可查得统计的匿踪查询装置的示意性方案。需要说明的是,该配置于数据查询方的可查得统计的匿踪查询装置的技术方案与上述的应用于数据查询方的可查得统计的匿踪查询方法的技术方案属于同一构思,配置于数据查询方的可查得统计的匿踪查询装置的技术方案未详细描述的细节内容,均可以参见上述应用于数据查询方的可查得统计的匿踪查询方法的技术方案的描述。
与上述应用于数据提供方的可查得统计的匿踪查询实施例相对应,本申请还提供了配置于数据提供方的可查得统计的匿踪查询装置实施例,图6示出了本申请一实施例提供的一种配置于数据提供方的可查得统计的匿踪查询装置的结构示意图。如图6所示,该装置配置于数据提供方,包括:
第二生成模块602,被配置为基于第一提供方私钥加密全量索引数据,生成各索引数据对应的加密索引数据,其中,加密索引数据包括第一加密索引数据和第二加密索引数据;
第二确定模块604,被配置为根据各第二加密索引数据和数据查询方基于各第二加密数据的查询请求确定初始加密查询结果,并将初始加密查询结果发送至所述数据查询方;
获取模块606,被配置为获取初始加密查询结果对应的至少一个目标业务数据,根据各目标业务数据对应的第一加密索引数据和第二提供方私钥对各目标业务数据加密,获得加密业务数据,并将所述加密业务数据发送至所述数据查询方;
第二接收模块608,被配置为接收数据查询方基于初始加密查询结果发送的秘钥请求确定待处理解密秘钥,并统计待处理解密秘钥的秘钥数量。
可选的,所述第二生成模块602,进一步被配置为:
基于预设映射算法,将目标索引数据映射为初始索引值,其中,所述目标索引数据为全量索引数据中的任一个;
根据第一提供方私钥和所述初始索引值,生成所述目标索引数据对应的加密索引数据。
可选的,所述第二确定模块604,进一步被配置为:
根据全量索引数据的索引数量和预设匿名空间参数,确定预设隐匿参数;
基于目标第二加密索引数据和所述预设隐匿参数,确定所述目标第二加密索引数据对应的目标索引空间;
将所述目标索引空间的空间标识确定为所述目标第二加密索引数据对应的索引空间数据;
接收数据查询方基于各第二加密数据生成的匿名空间数据;
根据各索引空间数据和匿名空间数据确定初始加密查询结果。
可选的,所述获取模块606,进一步被配置为:
确定初始加密查询结果对应的业务数据为目标业务数据。
可选的,所述获取模块606,进一步被配置为:
获取第二提供方私钥和目标业务数据对应的目标第一加密索引数据;
基于第二提供方私钥和所述目标第一加密索引数据,生成加密秘钥;
根据所述加密秘钥加密所述目标业务数据,获得所述目标业务数据对应的目标加密业务数据。
可选的,所述第二接收模块608,进一步被配置为:
接收数据查询方基于初始加密结果发送的参考解密秘钥;
根据所述第二提供方私钥加密参考解密秘钥,生成待处理解密秘钥。
本申请一实施例实现了数据提供方无需得知数据查询方的数据信息,只需要通过对业务数据进行加密、对加密秘钥进行加密的方式,生成加密业务数据和加密秘钥,当数据查询方需要对加密业务数据进行解密时,需要通过数据提供方获取解密秘钥,此时数据提供方可以统计解密秘钥的数量,从而准确统计数据查询方查询业务数据的数量,提升了数据安全性和统计的准确性。
上述为本实施例的一种配置于数据提供方的可查得统计的匿踪查询装置的示意性方案。需要说明的是,该配置于数据提供方的可查得统计的匿踪查询装置的技术方案与上述的应用于数据提供方的可查得统计的匿踪查询方法的技术方案属于同一构思,配置于数据提供方的可查得统计的匿踪查询装置的技术方案未详细描述的细节内容,均可以参见上述配置于数据提供方的可查得统计的匿踪查询方法的技术方案的描述。
图7示出了根据本申请一实施例提供的一种计算设备700的结构框图。该计算设备700的部件包括但不限于存储器710和处理器720。处理器720与存储器710通过总线730相连接,数据库750用于保存数据。
计算设备700还包括接入设备740,接入设备740使得计算设备700能够经由一个或多个网络760通信。这些网络的示例包括公用交换电话网(PSTN,Public SwitchedTelephone Network)、局域网(LAN,Local Area Network)、广域网(WAN,Wide AreaNetwork)、个域网(PAN,Personal Area Network)或诸如因特网的通信网络的组合。接入设备740可以包括有线或无线的任何类型的网络接口(例如,网络接口卡(NIC,networkinterface controller))中的一个或多个,诸如IEEE802.11无线局域网(WLAN,WirelessLocal Area Network)无线接口、全球微波互联接入(Wi-MAX,WorldwideInteroperability for Microwave Access)接口、以太网接口、通用串行总线(USB,Universal Serial Bus)接口、蜂窝网络接口、蓝牙接口、近场通信(NFC,Near FieldCommunication)接口,等等。
在本申请的一个实施例中,计算设备700的上述部件以及图7中未示出的其他部件也可以彼此相连接,例如通过总线。应当理解,图7所示的计算设备结构框图仅仅是出于示例的目的,而不是对本申请范围的限制。本领域技术人员可以根据需要,增添或替换其他部件。
计算设备700可以是任何类型的静止或移动计算设备,包括移动计算机或移动计算设备(例如,平板计算机、个人数字助理、膝上型计算机、笔记本计算机、上网本等)、移动电话(例如,智能手机)、可佩戴的计算设备(例如,智能手表、智能眼镜等)或其他类型的移动设备,或者诸如台式计算机或个人计算机(PC,Personal Computer)的静止计算设备。计算设备700还可以是移动式或静止式的服务器。
其中,处理器720执行所述计算机指令时实现所述的可查得统计的匿踪查询方法的步骤。
上述为本实施例的一种计算设备的示意性方案。需要说明的是,该计算设备的技术方案与上述的可查得统计的匿踪查询方法的技术方案属于同一构思,计算设备的技术方案未详细描述的细节内容,均可以参见上述可查得统计的匿踪查询方法的技术方案的描述。
本申请一实施例还提供一种计算机可读存储介质,其存储有计算机指令,该计算机指令被处理器执行时实现如前所述可查得统计的匿踪查询方法的步骤。
上述为本实施例的一种计算机可读存储介质的示意性方案。需要说明的是,该存储介质的技术方案与上述的可查得统计的匿踪查询方法的技术方案属于同一构思,存储介质的技术方案未详细描述的细节内容,均可以参见上述可查得统计的匿踪查询方法的技术方案的描述。
上述对本申请特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
所述计算机指令包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、电载波信号、电信信号以及软件分发介质等。需要说明的是,所述计算机可读介质包含的内容可以根据专利实践的要求进行适当的增减,例如在某些地域,根据专利实践,计算机可读介质不包括电载波信号和电信信号。
需要说明的是,对于前述的各方法实施例,为了简便描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其它顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定都是本申请所必须的。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其它实施例的相关描述。
以上公开的本申请优选实施例只是用于帮助阐述本申请。可选实施例并没有详尽叙述所有的细节,也不限制该发明仅为所述的具体实施方式。显然,根据本申请的内容,可作很多的修改和变化。本申请选取并具体描述这些实施例,是为了更好地解释本申请的原理和实际应用,从而使所属技术领域技术人员能很好地理解和利用本申请。本申请仅受权利要求书及其全部范围和等效物的限制。

Claims (12)

1.一种可查得统计的匿踪查询方法,其特征在于,应用于数据查询方,包括:
基于第一查询方私钥加密至少一个待查询数据,生成各待查询数据对应的第一加密待查询数据,并将各第一加密待查询数据发送至数据提供方;接收所述数据提供方基于各第一加密待查询数据返回的第二加密待查询数据,其中,第二加密待查询数据根据第一提供方私钥和第一加密待查询数据生成;基于所述第一查询方私钥解密各第二加密待查询数据,获得各待查询数据对应的初始加密待查询数据;将各初始加密待查询数据拆分为对应的第一加密数据和第二加密数据;
将各第二加密数据基于预设隐匿参数映射到预设匿名空间,获得各第二加密数据对应的匿名空间数据,并将各匿名空间数据发送至所述数据提供方;接收数据提供方根据各匿名空间数据返回的初始加密查询结果,并根据第二查询方私钥加密各初始解密秘钥对应的第一加密数据,生成参考解密秘钥,并将各参考解密秘钥发送至数据提供方;接收所述数据提供方基于各参考解密秘钥返回的待处理解密秘钥,其中,待处理解密秘钥根据第二提供方私钥和参考解密秘钥生成;基于所述第二查询方私钥解密各待处理解密秘钥,获得各待查询数据对应的解密秘钥;
接收数据提供方发送的加密业务数据,其中,所述加密业务数据基于初始加密查询结果确定,加密业务数据的加密秘钥根据初始加密查询结果对应的索引数据和第二提供方私钥生成;
根据第二查询方私钥和初始解密秘钥确定解密秘钥,统计解密秘钥的秘钥数量,并根据解密秘钥解密加密业务数据,获得解密结果。
2.如权利要求1所述的方法,其特征在于,基于第一查询方私钥加密至少一个待查询数据,生成各待查询数据对应的第一加密待查询数据,包括:
基于预设映射算法,将目标待查询数据映射为初始待查询值,其中,所述目标待查询数据为至少一个待查询数据中的任一个;
根据所述第一查询方私钥和所述初始待查询值,生成所述目标待查询数据对应的第一加密待查询数据。
3.如权利要求2所述的方法,其特征在于,根据所述第一查询方私钥和所述初始待查询值,生成所述目标待查询数据对应的第一加密待查询数据,包括:
将所述第一查询方私钥和所述初始待查询值相乘,生成所述目标待查询数据对应的第一加密待查询数据。
4.如权利要求3所述的方法,其特征在于,基于所述第一查询方私钥解密各第二加密待查询数据,获得各待查询数据对应的初始加密待查询数据,包括:
基于目标第二加密待查询数据和所述第一查询方私钥,计算所述目标第二加密待查询数据对应的初始加密待查询数据,其中,所述目标第二加密待查询数据为各第二加密待查数据中的任一个。
5.如权利要求1所述的方法,其特征在于,将各第二加密数据基于预设隐匿参数映射到预设匿名空间,获得各第二加密数据对应的匿名空间数据,包括:
获取所述数据提供方发送的预设隐匿参数;
基于目标第二加密数据和所述预设隐匿参数,确定所述目标第二加密数据对应的目标匿名空间;
将所述目标匿名空间的空间标识确定为所述目标第二加密数据对应的匿名空间数据。
6.如权利要求1所述的方法,其特征在于,根据第二查询方私钥和初始解密秘钥确定解密秘钥,包括:
根据第二查询方私钥加密各初始解密秘钥对应的第一加密数据,生成参考解密秘钥,并将各参考解密秘钥发送至数据提供方;
接收所述数据提供方基于各参考解密秘钥返回的待处理解密秘钥,其中,待处理解密秘钥根据第二提供方私钥和参考解密秘钥生成;
基于所述第二查询方私钥解密各待处理解密秘钥,获得各待查询数据对应的解密秘钥。
7.一种可查得统计的匿踪查询方法,其特征在于,应用于数据提供方,包括:
基于第一提供方私钥加密全量索引数据,生成各索引数据对应的加密索引数据,其中,加密索引数据包括第一加密索引数据和第二加密索引数据;
根据全量索引数据的索引数量和预设匿名空间参数,确定预设隐匿参数;基于目标第二加密索引数据和所述预设隐匿参数,确定所述目标第二加密索引数据对应的目标索引空间;将所述目标索引空间的空间标识确定为所述目标第二加密索引数据对应的索引空间数据;接收数据查询方基于各第二加密数据生成的匿名空间数据;根据各索引空间数据和匿名空间数据确定初始加密查询结果,并将初始加密查询结果发送至所述数据查询方;
获取初始加密查询结果对应的至少一个目标业务数据,根据各目标业务数据对应的第一加密索引数据和第二提供方私钥对各目标业务数据加密,获得加密业务数据,并将所述加密业务数据发送至所述数据查询方;
接收数据查询方基于初始加密结果发送的参考解密秘钥,根据所述第二提供方私钥加密参考解密秘钥,生成待处理解密秘钥,并统计待处理解密秘钥的秘钥数量。
8.如权利要求7所述的方法,其特征在于,基于第一提供方私钥加密全量索引数据,生成各索引数据对应的加密索引数据,包括:
基于预设映射算法,将目标索引数据映射为初始索引值,其中,所述目标索引数据为全量索引数据中的任一个;
根据第一提供方私钥和所述初始索引值,生成所述目标索引数据对应的加密索引数据。
9.如权利要求8所述的方法,其特征在于,根据各目标业务数据对应的第一加密索引数据和第二提供方私钥对各目标业务数据加密,获得加密业务数据,包括:
获取第二提供方私钥和目标业务数据对应的目标第一加密索引数据;
基于第二提供方私钥和所述目标第一加密索引数据,生成加密秘钥;
根据所述加密秘钥加密所述目标业务数据,获得所述目标业务数据对应的目标加密业务数据。
10.一种可查得统计的匿踪查询系统,其特征在于,包括数据查询方和数据提供方;
所述数据查询方,被配置为基于第一查询方私钥加密至少一个待查询数据,生成各待查询数据对应的第一加密待查询数据,并将各第一加密待查询数据发送至数据提供方;接收所述数据提供方基于各第一加密待查询数据返回的第二加密待查询数据,其中,第二加密待查询数据根据第一提供方私钥和第一加密待查询数据生成;基于所述第一查询方私钥解密各第二加密待查询数据,获得各待查询数据对应的初始加密待查询数据;将各初始加密待查询数据拆分为对应的第一加密数据和第二加密数据,并基于第二加密数据生成查询请求,并发送查询请求至所述数据提供方;
所述数据提供方,被配置为基于第一提供方私钥加密全量索引数据,生成各索引数据对应的加密索引数据,其中,加密索引数据包括第一加密索引数据和第二加密索引数据;根据全量索引数据的索引数量和预设匿名空间参数,确定预设隐匿参数;基于目标第二加密索引数据和所述预设隐匿参数,确定所述目标第二加密索引数据对应的目标索引空间;将所述目标索引空间的空间标识确定为所述目标第二加密索引数据对应的索引空间数据;接收数据查询方基于各第二加密数据生成的匿名空间数据;根据各索引空间数据和匿名空间数据确定初始加密查询结果,并将初始加密查询结果发送至所述数据查询方;
所述数据查询方,还被配置为将各第二加密数据基于预设隐匿参数映射到预设匿名空间,获得各第二加密数据对应的匿名空间数据,并将各匿名空间数据发送至所述数据提供方;接收数据提供方根据各匿名空间数据返回的初始加密查询结果,并根据第二查询方私钥加密各初始解密秘钥对应的第一加密数据,生成参考解密秘钥,并将各参考解密秘钥发送至数据提供方;接收所述数据提供方基于各参考解密秘钥返回的待处理解密秘钥,其中,待处理解密秘钥根据第二提供方私钥和参考解密秘钥生成;基于所述第二查询方私钥解密各待处理解密秘钥,获得各待查询数据对应的解密秘钥;
所述数据提供方,还被配置为获取初始加密查询结果对应的至少一个目标业务数据,根据各目标业务数据对应的第一加密索引数据和第二提供方私钥对各目标业务数据加密,获得加密业务数据,并将所述加密业务数据发送至所述数据查询方;
所述数据提供方,还被配置为接收数据查询方基于初始加密结果发送的参考解密秘钥;根据所述第二提供方私钥加密参考解密秘钥,生成待处理解密秘钥,并统计待处理解密秘钥的秘钥数量;
所述数据查询方,还被配置为接收数据提供方发送的加密业务数据,根据第二查询方私钥和初始解密秘钥确定解密秘钥,统计解密秘钥的秘钥数量,并根据解密秘钥解密加密业务数据,获得解密结果。
11.一种计算设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机指令,其特征在于,所述处理器执行所述计算机指令时实现权利要求1-6或者7-9任意一项所述方法的步骤。
12.一种计算机可读存储介质,其存储有计算机指令,其特征在于,该计算机指令被处理器执行时实现权利要求1-6或者7-9任意一项所述方法的步骤。
CN202310784222.6A 2023-06-29 2023-06-29 可查得统计的匿踪查询方法及装置 Active CN116502254B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310784222.6A CN116502254B (zh) 2023-06-29 2023-06-29 可查得统计的匿踪查询方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310784222.6A CN116502254B (zh) 2023-06-29 2023-06-29 可查得统计的匿踪查询方法及装置

Publications (2)

Publication Number Publication Date
CN116502254A CN116502254A (zh) 2023-07-28
CN116502254B true CN116502254B (zh) 2023-09-19

Family

ID=87317064

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310784222.6A Active CN116502254B (zh) 2023-06-29 2023-06-29 可查得统计的匿踪查询方法及装置

Country Status (1)

Country Link
CN (1) CN116502254B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117077209B (zh) * 2023-10-16 2024-02-23 云阵(杭州)互联网技术有限公司 大规模数据匿踪查询方法
CN117574435B (zh) * 2024-01-12 2024-04-23 云阵(杭州)互联网技术有限公司 基于同态加密的多关键词匿踪查询方法、装置及系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019058952A1 (ja) * 2017-09-21 2019-03-28 三菱スペース・ソフトウエア株式会社 医療データ検索システム、医療データ検索方法および医療データ検索プログラム
CN114491591A (zh) * 2022-01-21 2022-05-13 山东数据交易有限公司 一种匿踪查询的数据使用授权方法、设备、存储介质
CN114860735A (zh) * 2022-05-30 2022-08-05 银清科技有限公司 匿踪查询方法及装置
CN115098868A (zh) * 2022-06-02 2022-09-23 蚂蚁区块链科技(上海)有限公司 保护隐私的数据提供、查询方法、装置及系统
CN115580396A (zh) * 2022-10-08 2023-01-06 上海勃池信息技术有限公司 匿踪查询系统及匿踪查询方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9025767B2 (en) * 2010-03-24 2015-05-05 Nokia Corporation Method and apparatus for querying content protected by identity-based encryption
US10210266B2 (en) * 2016-05-25 2019-02-19 Microsoft Technology Licensing, Llc Database query processing on encrypted data

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019058952A1 (ja) * 2017-09-21 2019-03-28 三菱スペース・ソフトウエア株式会社 医療データ検索システム、医療データ検索方法および医療データ検索プログラム
CN114491591A (zh) * 2022-01-21 2022-05-13 山东数据交易有限公司 一种匿踪查询的数据使用授权方法、设备、存储介质
CN114860735A (zh) * 2022-05-30 2022-08-05 银清科技有限公司 匿踪查询方法及装置
CN115098868A (zh) * 2022-06-02 2022-09-23 蚂蚁区块链科技(上海)有限公司 保护隐私的数据提供、查询方法、装置及系统
CN115580396A (zh) * 2022-10-08 2023-01-06 上海勃池信息技术有限公司 匿踪查询系统及匿踪查询方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
The Cloaked-Centroid protocol: location privacy protection for a group of users of location-based services;Ashouri-Talouki, Maede et al.;KNOWLEDGE AND INFORMATION SYSTEMS;第589-615页 *
基于密文检索的位置服务用户隐私保护方案;刘树波;李艳敏;刘梦君;;计算机科学(04);第101-105页 *

Also Published As

Publication number Publication date
CN116502254A (zh) 2023-07-28

Similar Documents

Publication Publication Date Title
CN116502254B (zh) 可查得统计的匿踪查询方法及装置
US11042664B2 (en) Efficient implementation for differential privacy using cryptographic functions
CN116502276B (zh) 匿踪查询方法及装置
US20090138698A1 (en) Method of searching encrypted data using inner product operation and terminal and server therefor
CN115544579B (zh) 一种双随机数据混淆查询方法、装置和系统
CN112073444B (zh) 数据集的处理方法、装置和服务器
CN117223002A (zh) 加密信息检索
CN117077209B (zh) 大规模数据匿踪查询方法
CN114840867A (zh) 基于可交换加密数据混淆的数据查询方法、装置和系统
CN111490995A (zh) 保护隐私的模型训练方法和装置、数据处理方法、服务器
CN114969128A (zh) 一种基于安全多方计算技术的隐匿查询方法、系统和存储介质
CN113434555B (zh) 一种基于可搜索加密技术的数据查询方法和装置
CN117150557A (zh) 一种基于安全多方计算的支持压缩的隐私信息检索方法及系统
CN116992486A (zh) 一种基于密码学的联合黑名单多方隐私查询方法及系统
CN115277239B (zh) 数据库数据的加密方法及装置
CN116506226B (zh) 隐私数据处理系统以及方法
CN117574435B (zh) 基于同态加密的多关键词匿踪查询方法、装置及系统
Xue et al. Privacy-Preserving Location Sharing via LWE-based Private Information Retrieval
CN115408451B (zh) 匿踪查询方法和存储介质
CN117390687B (zh) 敏感数据查询方法、装置、存储介质和电子设备
JP7440662B2 (ja) マルチキー情報検索
CN114500006B (zh) 查询请求的处理方法及装置
CN114978658B (zh) 数据处理方法及装置
CN116956354B (zh) 数据查询方法、装置、数据源设备、查询方设备及系统
CN116506226A (zh) 隐私数据处理系统以及方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant