CN110457945A - 名单查询的方法、查询方设备、服务方设备及存储介质 - Google Patents
名单查询的方法、查询方设备、服务方设备及存储介质 Download PDFInfo
- Publication number
- CN110457945A CN110457945A CN201910720387.0A CN201910720387A CN110457945A CN 110457945 A CN110457945 A CN 110457945A CN 201910720387 A CN201910720387 A CN 201910720387A CN 110457945 A CN110457945 A CN 110457945A
- Authority
- CN
- China
- Prior art keywords
- encryption
- information
- list
- subset
- inquiry
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6254—Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及一种名单查询的方法、查询方设备、服务方设备及存储介质,该方法包括:查询方设备基于第一私钥及预定的可交换加密算法对待查询的个人信息加密得到第一加密信息,进行脱敏处理得到脱敏信息;服务方设备基于脱敏信息的明文部分查询名单,得到名单子集;服务方设备基于第二私钥及可交换加密算法对名单子集中的每条数据进行加密得到第一加密子集,并基于第二私钥及可交换加密算法对第一加密信息加密得到第二加密信息;查询方设备基于第一私钥及可交换加密算法对第一加密子集中的每条数据进行加密得到第二加密子集,基于第二加密子集及第二加密信息确定个人信息是否存在名单中。本发明能够提高名单查询的效率。
Description
技术领域
本发明涉及信息安全技术领域,尤其涉及一种名单查询的方法、查询方设备、服务方设备及存储介质。
背景技术
随着移动互联网的发展,越来越多的个人隐私信息被收集、传递、计算、交换,用于提升服务质量。然而,这也引起大量的关于个人隐私被泄漏的问题。例如,一个机构向另外的机构提供查询接口,用以查询被查询者是否在名单中,这样的名单是由一类具有相同特性的个人群体构成,比如会员、黑名单等。常规的查询接口需要提供被查询者的个人标识信息PII(Personally Identifiable Information),以黑名单为例,提供的个人标识信息可以是身份证号码、手机号码或手机设备唯一识别码等。在查询过程中,即便被查询者不在名单之中,服务方也会得到被查询者的个人身份信息,同时,还泄漏了查询方的商业信息。这里因隐私信息交换而产生的信息泄露问题即“私密数据集的交集(private setinteraction)”问题。
目前,可以利用多种加密算法解决上述问题,但是这些算法存在的共同问题是:由于一般是将全部参与计算的数据集进行加密后互相交换,完成查询,因此通常需要双方交换大量数据,处理的数据量大;且现有的加密算法计算时间长,这样就导致查询效率低,不适用于普通的业务***,使用成本高。
发明内容
本发明的目的在于提供一种名单查询的方法、查询方设备、服务方设备及存储介质,旨在提高名单查询的效率,同时有效地保护对方的隐私信息。
为实现上述目的,本发明提供一种名单查询的方法,所述名单查询的方法包括:
查询方设备生成第一私钥,基于所述第一私钥及预定的可交换加密算法对待查询的个人信息加密得到第一加密信息,对所述个人信息进行脱敏处理得到脱敏信息,并将第一加密信息及脱敏信息发送给服务方设备;
所述服务方设备接收查询方设备发送的所述第一加密信息及脱敏信息,基于脱敏信息的明文部分查询预定的名单,得到名单子集;
所述服务方设备生成第二私钥,基于所述第二私钥及所述可交换加密算法对所述名单子集中的每条数据进行加密得到第一加密子集,并基于所述第二私钥及所述可交换加密算法对所述第一加密信息加密得到第二加密信息,将所述第一加密子集及第二加密信息发送给所述查询方设备;
所述查询方设备接收服务方设备返回的所述第一加密子集及第二加密信息,基于所述第一私钥及所述可交换加密算法对所述第一加密子集中的每条数据进行加密得到第二加密子集,基于所述第二加密子集及所述第二加密信息确定所述个人信息是否存在所述名单中。
优选地,所述对所述个人信息进行脱敏处理得到脱敏信息的步骤,具体包括:
获取所述个人信息的特征信息及所述名单的数据量,基于所述个人信息的特征信息及所述名单的数据量,确定对所述个人信息进行脱敏处理的数据位及数据量。
优选地,所述服务方设备接收查询方设备发送的所述第一加密信息及脱敏信息,基于脱敏信息的明文部分查询预定的名单,得到名单子集的步骤之后,还包括:
分析所述名单子集中数据的数量是否小于预定的数量;
若是,则对所述名单子集进行扩充处理,使得所述名单子集中数据的数量大于等于预定的数量;
若否,则不进行扩充处理。
优选地,所述基于所述第二加密子集及所述第二加密信息确定所述个人信息是否存在所述名单中的步骤,具体包括:
查询所述第二加密子集中是否有与所述第二加密信息相同的数据;
若是,则确定所述个人信息存在所述名单中;
若否,则确定所述个人信息不存在所述名单中。
为实现上述目的,本发明还提供一种查询方设备,所述查询方设备包括存储器及与所述存储器连接的处理器,所述存储器中存储有可在所述处理器上运行的处理***,所述处理***被所述处理器执行时实现如下步骤:
生成第一私钥,基于所述第一私钥及预定的可交换加密算法对待查询的个人信息加密得到第一加密信息,对所述个人信息进行脱敏处理得到脱敏信息,并将第一加密信息及脱敏信息发送给服务方设备;
接收所述服务方设备返回的的第一加密子集及第二加密信息,基于所述第一私钥及所述可交换加密算法对所述第一加密子集中的每条数据进行加密得到第二加密子集,基于所述第二加密子集及所述第二加密信息确定所述个人信息是否存在所述名单中,所述第一加密子集为所述服务方设备基于所述脱敏信息查询预定的名单得到,所述第二加密信息为所述服务方设备基于所述可交换加密算法及自身生成的第二私钥加密得到。
优选地,所述对所述个人信息进行脱敏处理得到脱敏信息的步骤,具体包括:
获取所述个人信息的特征信息及所述名单的数据量,基于所述个人信息的特征信息及所述名单的数据量,确定对所述个人信息进行脱敏处理的数据位及数据量。
为实现上述目的,本发明还提供一种服务方设备,所述服务方设备包括存储器及与所述存储器连接的处理器,所述存储器中存储有可在所述处理器上运行的处理***,所述处理***被所述处理器执行时实现如下步骤:
接收查询方设备发送的第一加密信息及脱敏信息,基于脱敏信息的明文部分查询预定的名单,得到名单子集,所述第一加密信息为所述查询方设备基于预定的可交换加密算法及自身生成的第一私钥加密得到,所述脱敏信息为所述查询方设备对待查询的个人信息进行脱敏处理得到;
所述服务方设备生成第二私钥,基于所述第二私钥及所述可交换加密算法对所述名单子集中的每条数据进行加密得到第一加密子集,并基于所述第二私钥及所述可交换加密算法对所述第一加密信息加密得到第二加密信息,将所述第一加密子集及第二加密信息发送给所述查询方设备。
优选地,所述处理***被所述处理器执行时,还实现如下步骤:
分析所述名单子集中数据的数量是否小于预定的数量;
若是,则对所述名单子集进行扩充处理,使得所述名单子集中数据的数量大于等于预定的数量;
若否,则不进行扩充处理。
本发明还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有处理***,所述处理***被处理器执行时实现上述的查询方设备执行的方法的步骤。
本发明还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有处理***,所述处理***被处理器执行时实现上述的服务方设备执行的方法的步骤。
本发明的有益效果是:本发明提出的一种名单查询的方法、查询方设备、服务方设备及存储介质,查询方设备对个人信息进行脱敏处理及加密后发给服务方,服务方通过脱敏信息的明文部分查找得到名单子集,对名单子集的各条数据加密得到第一加密子集,及对查询方加密后的个人信息进行二次加密后,将这两种数据返回给查询方,查询方对第一加密子集进行二次加密得到第二加密子集,由于上述的加密算法均采用相同的可交换加密算法,因此,可以通过查询二次加密的个人信息是否存在第二加密子集中,即可确定该个人信息是否在对方的名单中。在机构之间查询某个人是否在对方的名单中时,采用本发明的查询方法所需处理的数据量较小,能够提高查询效率,同时有效地保护了机构之间的隐私信息。
附图说明
图1为本发明查询方设备一实施例的硬件架构的示意图;
图2为图1中处理***一实施例的程序模块图;
图3为本发明服务方设备一实施例的硬件架构的示意图;
图4为图3中处理***一实施例的程序模块图;
图5为本发明名单查询的方法一实施例的流程示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
需要说明的是,在本发明中涉及“第一”、“第二”等的描述仅用于描述目的,而不能理解为指示或暗示其相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。另外,各个实施例之间的技术方案可以相互结合,但是必须是以本领域普通技术人员能够实现为基础,当技术方案的结合出现相互矛盾或无法实现时应当认为这种技术方案的结合不存在,也不在本发明要求的保护范围之内。
参阅图1所示,是本发明查询方设备一实施例的硬件架构的示意图。查询方设备1是一种能够按照事先设定或者存储的指令,自动进行数值计算和/或信息处理的设备。所述查询方设备1可以是计算机、也可以是单个网络服务器、多个网络服务器组成的服务器组或者基于云计算的由大量主机或者网络服务器构成的云,其中云计算是分布式计算的一种,由一群松散耦合的计算机集组成的一个超级虚拟计算机。
在本实施例中,查询方设备1可包括,但不仅限于,可通过***总线相互通信连接的存储器11、处理器12、网络接口13,存储器11存储有可在处理器12上运行的处理***10。需要指出的是,图1仅示出了具有组件11-13的查询方设备1,但是应理解的是,并不要求实施所有示出的组件,可以替代的实施更多或者更少的组件。
其中,存储器11包括内存及至少一种类型的可读存储介质。内存为查询方设备1的运行提供缓存;可读存储介质可为如闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、随机访问存储器(RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、磁盘、光盘等的非易失性存储介质。在一些实施例中,可读存储介质可以是查询方设备1的内部存储单元,例如该查询方设备1的硬盘;在另一些实施例中,该非易失性存储介质也可以是查询方设备1的外部存储设备,例如查询方设备1上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。本实施例中,存储器11的可读存储介质通常用于存储安装于查询方设备1的操作***和各类应用软件,例如存储本发明一实施例中的处理***10的程序代码等。此外,存储器11还可以用于暂时地存储已经输出或者将要输出的各类数据。
所述处理器12在一些实施例中可以是中央处理器(Central Processing Unit,CPU)、控制器、微控制器、微处理器、或其他数据处理芯片,用于运行所述存储器11中存储的程序代码或者处理数据,例如运行处理***10等。
所述网络接口13可包括标准的无线网络接口、有线网络接口,该网络接口13通常用于在所述查询方设备1与其他电子设备之间建立通信连接。
所述处理***10存储在存储器11中,包括至少一个存储在存储器11中的计算机可读指令,该至少一个计算机可读指令可被处理器器12执行,以实现本申请各实施例的方法;以及,该至少一个计算机可读指令依据其各部分所实现的功能不同,可被划为不同的逻辑模块。
在一实施例中,上述处理***10被所述处理器12执行时实现如下步骤:
生成第一私钥,基于所述第一私钥及预定的可交换加密算法对待查询的个人信息加密得到第一加密信息,对所述个人信息进行脱敏处理得到脱敏信息,并将第一加密信息及脱敏信息发送给服务方设备;
接收所述服务方设备返回的的第一加密子集及第二加密信息,基于所述第一私钥及所述可交换加密算法对所述第一加密子集中的每条数据进行加密得到第二加密子集,基于所述第二加密子集及所述第二加密信息确定所述个人信息是否存在所述名单中,所述第一加密子集为所述服务方设备基于所述脱敏信息查询预定的名单得到,所述第二加密信息为所述服务方设备基于所述可交换加密算法及自身生成的第二私钥加密得到。
进一步地,所述对所述个人信息进行脱敏处理得到脱敏信息的步骤,具体包括:获取所述个人信息的特征信息及所述名单的数据量,基于所述个人信息的特征信息及所述名单的数据量,确定对所述个人信息进行脱敏处理的数据位及数据量。
参照图2所示,为图1中处理***10的程序模块图。所述处理***10被分割为多个模块,该多个模块被存储于存储器12中,并由处理器13执行,以完成本发明。本发明所称的模块是指能够完成特定功能的一系列计算机程序指令段。
所述处理***10可以被分割为:处理模块101及确定模块102。
所述处理模块101,用于生成第一私钥,基于所述第一私钥及预定的可交换加密算法对待查询的个人信息加密得到第一加密信息,对所述个人信息进行脱敏处理得到脱敏信息,并将第一加密信息及脱敏信息发送给服务方设备;
所述确定模块102,用于接收所述服务方设备返回的的第一加密子集及第二加密信息,基于所述第一私钥及所述可交换加密算法对所述第一加密子集中的每条数据进行加密得到第二加密子集,基于所述第二加密子集及所述第二加密信息确定所述个人信息是否存在所述名单中,所述第一加密子集为所述服务方设备基于所述脱敏信息查询预定的名单得到,所述第二加密信息为所述服务方设备基于所述可交换加密算法及自身生成的第二私钥加密得到。
参阅图3所示,是本发明服务方设备一实施例的硬件架构的示意图。服务方设备2是一种能够按照事先设定或者存储的指令,自动进行数值计算和/或信息处理的设备。所述服务方设备2可以是计算机、也可以是单个网络服务器、多个网络服务器组成的服务器组或者基于云计算的由大量主机或者网络服务器构成的云,其中云计算是分布式计算的一种,由一群松散耦合的计算机集组成的一个超级虚拟计算机。
在本实施例中,服务方设备2可包括,但不仅限于,可通过***总线相互通信连接的存储器21、处理器22、网络接口23,存储器21存储有可在处理器22上运行的处理***20。需要指出的是,图3仅示出了具有组件21-23的服务方设备2,但是应理解的是,并不要求实施所有示出的组件,可以替代的实施更多或者更少的组件。
其中,存储器21、处理器22、网络接口23基本与上述的存储器11、处理器12、网络接口13分别对应类似,可以分别参阅上述的存储器11、处理器12、网络接口13的功能及其他描述部分,此处不再赘述。
所述处理***20存储在存储器21中,包括至少一个存储在存储器21中的计算机可读指令,该至少一个计算机可读指令可被处理器器22执行,以实现本申请各实施例的方法;以及,该至少一个计算机可读指令依据其各部分所实现的功能不同,可被划为不同的逻辑模块。
在一实施例中,上述处理***20被所述处理器22执行时实现如下步骤:
接收查询方设备发送的第一加密信息及脱敏信息,基于脱敏信息的明文部分查询预定的名单,得到名单子集,所述第一加密信息为所述查询方设备基于预定的可交换加密算法及自身生成的第一私钥加密得到,所述脱敏信息为所述查询方设备对待查询的个人信息进行脱敏处理得到;
生成第二私钥,基于所述第二私钥及所述可交换加密算法对所述名单子集中的每条数据进行加密得到第一加密子集,并基于所述第二私钥及所述可交换加密算法对所述第一加密信息加密得到第二加密信息,将所述第一加密子集及第二加密信息发送给所述查询方设备。
进一步地,所述处理***被所述处理器执行时,还实现如下步骤:
分析所述名单子集中数据的数量是否小于预定的数量;
若是,则对所述名单子集进行扩充处理,使得所述名单子集中数据的数量大于等于预定的数量;
若否,则不进行扩充处理。
参照图4所示,为图3中处理***20的程序模块图。所述处理***20被分割为多个模块,该多个模块被存储于存储器22中,并由处理器23执行,以完成本发明。本发明所称的模块是指能够完成特定功能的一系列计算机程序指令段。
所述处理***20可以被分割为:查询模块201及加密模块202。
所述查询模块201,用于接收查询方设备发送的第一加密信息及脱敏信息,基于脱敏信息的明文部分查询预定的名单,得到名单子集,所述第一加密信息为所述查询方设备基于预定的可交换加密算法及自身生成的第一私钥加密得到,所述脱敏信息为所述查询方设备对待查询的个人信息进行脱敏处理得到;
所述加密模块202,用于生成第二私钥,基于所述第二私钥及所述可交换加密算法对所述名单子集中的每条数据进行加密得到第一加密子集,并基于所述第二私钥及所述可交换加密算法对所述第一加密信息加密得到第二加密信息,将所述第一加密子集及第二加密信息发送给所述查询方设备。
上述查询方设备1及服务方设备2的具体原理请参照下述图5关于名单查询的方法的流程图的介绍。
如图5所示,图5为本发明名单查询的方法一实施例的流程示意图,该方法包括如下步骤:
步骤S1,查询方设备生成第一私钥,基于所述第一私钥及预定的可交换加密算法对待查询的个人信息加密得到第一加密信息,对所述个人信息进行脱敏处理得到脱敏信息,并将第一加密信息及脱敏信息发送给服务方设备;
优选地,预定的可交换加密算法可以采用Diffie-Hellman(迪菲-赫尔曼)密钥交换协议,可交换加密算法的特点是用不同密钥先后加密同一个数据,得到的结果和加密次序无关,记加密算法为F,如果分别用密钥K1和K2加密消息M,则有FK1(FK2(M))=FK2(FK1(M))。
本实施例中,脱敏处理并不是严格的数据加密技术,而是脱敏处理,具体包括:获取所述个人信息的特征信息及所述名单的数据量,基于所述个人信息的特征信息及所述名单的数据量,确定对所述个人信息进行脱敏处理的数据位及数据量。
其中,个人信息脱敏哪些数据位和脱敏多少位,需要根据个人信息的特征信息以及名单的数据量来确定,以保证每次得到的名单子集不会太大,降低加密计算量和交换的数据量。
对于个人信息的特征信息,其包括敏感信息和/或随机信息,会优先对特征信息进行脱敏处理。如果个人信息为身份证号码,则敏感信息为出生年月日,随机信息为后4位;如果个人信息为手机号码,则前3位为网络识别码,中间4位为地区编码,后4位为随机码,那么前3位及中间4位脱敏处理的意义不大,后4位具有随机性,一般脱敏处理手机号码的后4位。当然,在特征信息较少的情况下,其他信息也可以同时进行脱敏处理,脱敏处理可以是隐藏特征信息。
对于名单中数据量的大小,查询方可以向服务方请求,得到名单中数据量的大小;如果查询方无法得到名单中数据量的大小,那么可以估算名单中数据量的大小,例如,某个**馆的会员名单,可以估算会员的数量为几百人或者几千人。
基于上述的个人信息的特征信息及名单中数据量的大小,确定对所述个人信息进行脱敏处理的数据位及数据量,可预先配置个人信息的特征信息与脱敏处理的数据位的关系,以及名单中数据量与脱敏处理的数据量关系,基于这两种关系可以确定进行脱敏处理的数据位及数据量。例如,如果名单中数据量较小,小于预定的数据量,那么保密性尤为重要,为了提高保密性,可以将个人信息中的特征信息脱敏较多位;如果名单中数据量较大,那么查询效率更重要,为了提高查询效率,可以将个人信息中的特征信息脱敏较少位。
例如,对一个18位的身份证号码110101199003076974脱敏处理,隐藏最后8位得到1101011990xxxxxxxx,或者对11位手机号码13812341234隐藏最后4位得到P’=1381234xxxx。
步骤S2,所述服务方设备接收查询方设备发送的所述第一加密信息及脱敏信息,基于脱敏信息的明文部分查询预定的名单,得到名单子集;
本实施例中,服务方设备接收查询方设备发送的第一加密信息及脱敏信息后,由于无法获取查询方的第一私钥,也就无法对第一加密信息解密,且通过脱敏信息也无法准确确定对应的个人信息,因此,服务方无法知晓查询方所要查询的个人信息,能够保证查询方所要查询的个人信息的安全。
服务方设备通过脱敏信息的明文部分查询预定的名单,例如,服务方设备通过脱敏信息“手机号码1381234xxxx”,查询名单中所有的手机号码,查询出名单中以1381234开头的所有手机号码,得到一个名单子集。如果个人信息在名单中,那么一定会在名单子集中;如果个人信息不在名单中,那么一定不会在名单子集中。
进一步地,服务方设备在查询得到名单子集之后,为了进一步提高个人信息的安全性,服务方设备在查询得到名单子集之后,还包括以下步骤:
分析所述名单子集中数据的数量是否小于预定的数量;
若是,则对所述名单子集进行扩充处理,使得所述名单子集中数据的数量大于等于预定的数量;
若否,则不进行扩充处理。
其中,如果名单子集中数据的数量小于预定的数量(例如,小于10条),为0或者是个位数,容易透露一些关于名单子集的部分特征:名单子集的数据的数量为0,那么说明该个人信息不在名单中,这也就泄露个人信息;名单子集的数据的数量为个位数,那么由于数量较小,缩小了范围,很可能服务方能够猜出该个人信息。因此,需要对名单子集进行扩充处理,优选地,选择不合法的数据扩充至名单子集中,使得名单子集中数据的数量大于等于预定的数量。以手机号码为例,可以补充一些类似99912345678这样的数据至名单子集中,补充的这些不合法的数据不会泄露任何信息,且不会对最终查询结果有任何影响。
步骤S3,所述服务方设备生成第二私钥,基于所述第二私钥及所述可交换加密算法对所述名单子集中的每条数据进行加密得到第一加密子集,并基于所述第二私钥及所述可交换加密算法对所述第一加密信息加密得到第二加密信息,将所述第一加密子集及第二加密信息发送给所述查询方设备;
本实施例中,服务方设备利用第二私钥及可交换加密算法对名单子集中的每条数据进行第一次加密,并利用第二私钥及可交换加密算法对第一加密信息进行第二次加密。
步骤S4,所述查询方设备接收服务方设备返回的所述第一加密子集及第二加密信息,基于所述第一私钥及所述可交换加密算法对所述第一加密子集中的每条数据进行加密得到第二加密子集,基于所述第二加密子集及所述第二加密信息确定所述个人信息是否存在所述名单中。
其中,查询方设备接收服务方设备返回的第一加密子集及第二加密信息后,由于无法获取服务方的第二私钥,也就无法对第一加密子集解密,因此查询方无法知晓服务方的名单,能够保证服务方的名单信息的安全。
其中,查询方设备接收服务方设备返回的第一加密子集及第二加密信息后,利用第一私钥及可交换加密算法对第一加密子集中的每条数据进行第二次加密。
其中,基于所述第二加密子集及所述第二加密信息确定所述个人信息是否存在所述名单中的步骤,具体包括:
查询所述第二加密子集中是否有与所述第二加密信息相同的数据;
若是,则确定所述个人信息存在所述名单中;
若否,则确定所述个人信息不存在所述名单中。
本实施例基于可交换加密算法的上述特点,查询方设备通过查询第二加密子集中是否有与第二加密信息相同的数据,如果第二加密子集中有与第二加密信息相同的数据,则确定查询方的个人信息存在服务方的名单中,如果第二加密子集中没有与第二加密信息相同的数据,则确定查询方的个人信息不存在服务方的名单中。
其中,查询方设备在本地进行查找操作,服务方设备也不会知晓最终的查询结果(即个人信息是否在名单中),能够保证信息的安全。
以下以查询手机号码黑名单为例进行说明:
1、查询方A想查询手机号码P=13812340004是否在服务方B的黑名单库中。服务方B的黑名单库包含这些号码{13812340001,13812340002,13812340004};
2、查询方A利用私钥KA及预定的可交换加密算法加密手机号码P,得到FKA(13812340004),并脱敏处理手机号码P,得到1381234xxxx,把FKA(13812340004)以及1381234xxxx发送给服务方B;
3、服务方B利用1381234xxxx查询自己的黑名单库,发现3条记录{13812340001,13812340002,13812340004}满足条件,但数量少于10,服务方B把这个名单子集做随机扩展,填充到10条数据:{13812340001,13812340002,13812340004,99912340001,99912340002,99912340003,99912340004,99912340005,99912340006,99912340007};
利用私钥KB及可交换加密算法加密每条数据,得到第一加密子集{FKB(13812340001),FKB(13812340002),FKB(13812340004),FKB(99912340001),FKB(99912340002),FKB(99912340003),FKB(99912340004),FKB(99912340005),FKB(99912340006),FKB(99912340007)};
同时,服务方B对FKA(13812340004)再次进行加密,得到计算FKB(FKA(13812340004)),最后把加密后这两个结果传回查询方A。
4、查询方A利用私钥KA及可交换加密算法加密第一加密子集中的每条数据{FKA(FKB(13812340001)),FKA(FKB(13812340002)),FKA(FKB(13812340004)),FKA(FKB(99912340001)),FKA(FKB(99912340002)),FKA(FKB(99912340003)),FKA(FKB(99912340004)),FKA(FKB(99912340005)),FKA(FKB(99912340006)),FKA(FKB(99912340007))},得到第二加密子集;
由于FKB(FKA(13812340004))和FKA(FKB(13812340004))相等,查询方A在这个第二加密子集中就可以查到有这项数据,这就证明13812340004在服务B的黑名单库中。该过程中,服务方B并不知道查询方A查询的是13812340004这个号码,查询方A也不知道服务方B的黑名单库中具体包含什么号码。
此外,本发明实施例还提出一种计算机可读存储介质,所述计算机可读存储介质可以是硬盘、多媒体卡、SD卡、闪存卡、SMC、只读存储器(ROM)、可擦除可编程只读存储器(EPROM)、便携式紧致盘只读存储器(CD-ROM)、USB存储器等等中的任意一种或者几种的任意组合。所述计算机可读存储介质中包括处理***,该处理***被处理器执行时实现的功能,请参照上述关于图5中查询方设备或服务方设备的介绍,在此不再赘述。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、装置、物品或者方法不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、装置、物品或者方法所固有的要素。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (10)
1.一种名单查询的方法,其特征在于,所述名单查询的方法包括:
查询方设备生成第一私钥,基于所述第一私钥及预定的可交换加密算法对待查询的个人信息加密得到第一加密信息,对所述个人信息进行脱敏处理得到脱敏信息,并将第一加密信息及脱敏信息发送给服务方设备;
所述服务方设备接收查询方设备发送的所述第一加密信息及脱敏信息,基于脱敏信息的明文部分查询预定的名单,得到名单子集;
所述服务方设备生成第二私钥,基于所述第二私钥及所述可交换加密算法对所述名单子集中的每条数据进行加密得到第一加密子集,并基于所述第二私钥及所述可交换加密算法对所述第一加密信息加密得到第二加密信息,将所述第一加密子集及第二加密信息发送给所述查询方设备;
所述查询方设备接收服务方设备返回的所述第一加密子集及第二加密信息,基于所述第一私钥及所述可交换加密算法对所述第一加密子集中的每条数据进行加密得到第二加密子集,基于所述第二加密子集及所述第二加密信息确定所述个人信息是否存在所述名单中。
2.根据权利要求1所述的名单查询的方法,其特征在于,所述对所述个人信息进行脱敏处理得到脱敏信息的步骤,具体包括:
获取所述个人信息的特征信息及所述名单的数据量,基于所述个人信息的特征信息及所述名单的数据量,确定对所述个人信息进行脱敏处理的数据位及数据量。
3.根据权利要求1所述的名单查询的方法,其特征在于,所述服务方设备接收查询方设备发送的所述第一加密信息及脱敏信息,基于脱敏信息的明文部分查询预定的名单,得到名单子集的步骤之后,还包括:
分析所述名单子集中数据的数量是否小于预定的数量;
若是,则对所述名单子集进行扩充处理,使得所述名单子集中数据的数量大于等于预定的数量;
若否,则不进行扩充处理。
4.根据权利要求1至3任一项所述的名单查询的方法,其特征在于,所述基于所述第二加密子集及所述第二加密信息确定所述个人信息是否存在所述名单中的步骤,具体包括:
查询所述第二加密子集中是否有与所述第二加密信息相同的数据;
若是,则确定所述个人信息存在所述名单中;
若否,则确定所述个人信息不存在所述名单中。
5.一种查询方设备,其特征在于,所述查询方设备包括存储器及与所述存储器连接的处理器,所述存储器中存储有可在所述处理器上运行的处理***,所述处理***被所述处理器执行时实现如下步骤:
生成第一私钥,基于所述第一私钥及预定的可交换加密算法对待查询的个人信息加密得到第一加密信息,对所述个人信息进行脱敏处理得到脱敏信息,并将第一加密信息及脱敏信息发送给服务方设备;
接收所述服务方设备返回的的第一加密子集及第二加密信息,基于所述第一私钥及所述可交换加密算法对所述第一加密子集中的每条数据进行加密得到第二加密子集,基于所述第二加密子集及所述第二加密信息确定所述个人信息是否存在所述名单中,所述第一加密子集为所述服务方设备基于所述脱敏信息查询预定的名单得到,所述第二加密信息为所述服务方设备基于所述可交换加密算法及自身生成的第二私钥加密得到。
6.根据权利要求5所述的查询方设备,其特征在于,所述对所述个人信息进行脱敏处理得到脱敏信息的步骤,具体包括:
获取所述个人信息的特征信息及所述名单的数据量,基于所述个人信息的特征信息及所述名单的数据量,确定对所述个人信息进行脱敏处理的数据位及数据量。
7.一种服务方设备,其特征在于,所述服务方设备包括存储器及与所述存储器连接的处理器,所述存储器中存储有可在所述处理器上运行的处理***,所述处理***被所述处理器执行时实现如下步骤:
接收查询方设备发送的第一加密信息及脱敏信息,基于脱敏信息的明文部分查询预定的名单,得到名单子集,所述第一加密信息为所述查询方设备基于预定的可交换加密算法及自身生成的第一私钥加密得到,所述脱敏信息为所述查询方设备对待查询的个人信息进行脱敏处理得到;
所述服务方设备生成第二私钥,基于所述第二私钥及所述可交换加密算法对所述名单子集中的每条数据进行加密得到第一加密子集,并基于所述第二私钥及所述可交换加密算法对所述第一加密信息加密得到第二加密信息,将所述第一加密子集及第二加密信息发送给所述查询方设备。
8.根据权利要求7所述的服务方设备,其特征在于,所述处理***被所述处理器执行时,还实现如下步骤:
分析所述名单子集中数据的数量是否小于预定的数量;
若是,则对所述名单子集进行扩充处理,使得所述名单子集中数据的数量大于等于预定的数量;
若否,则不进行扩充处理。
9.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有处理***,所述处理***被处理器执行时实现如权利要求1至4中任一项所述的查询方设备执行的方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有处理***,所述处理***被处理器执行时实现如权利要求1至4中任一项所述的服务方设备执行的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910720387.0A CN110457945B (zh) | 2019-08-01 | 2019-08-01 | 名单查询的方法、查询方设备、服务方设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910720387.0A CN110457945B (zh) | 2019-08-01 | 2019-08-01 | 名单查询的方法、查询方设备、服务方设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110457945A true CN110457945A (zh) | 2019-11-15 |
CN110457945B CN110457945B (zh) | 2021-03-02 |
Family
ID=68485003
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910720387.0A Active CN110457945B (zh) | 2019-08-01 | 2019-08-01 | 名单查询的方法、查询方设备、服务方设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110457945B (zh) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111177769A (zh) * | 2020-04-10 | 2020-05-19 | 支付宝(杭州)信息技术有限公司 | 一种隐私数据保护的名单查询方法及相关的名单查询*** |
CN111461728A (zh) * | 2020-03-31 | 2020-07-28 | 支付宝(杭州)信息技术有限公司 | 一种风险识别方法、装置和*** |
CN112182107A (zh) * | 2020-09-29 | 2021-01-05 | 中国平安财产保险股份有限公司 | 名单数据获取方法、装置、计算机设备及存储介质 |
CN112836239A (zh) * | 2021-02-19 | 2021-05-25 | 支付宝(杭州)信息技术有限公司 | 保护隐私的双方协同确定目标对象数据的方法及装置 |
CN112989027A (zh) * | 2021-02-01 | 2021-06-18 | 中金金融认证中心有限公司 | 用于查询名单和用于提供名单查询服务的方法及相关产品 |
CN113254957A (zh) * | 2019-11-26 | 2021-08-13 | 支付宝(杭州)信息技术有限公司 | 基于隐私信息保护的数据查询方法、装置、设备及*** |
CN113434906A (zh) * | 2021-07-05 | 2021-09-24 | 平安科技(深圳)有限公司 | 数据查询方法、装置、计算机设备及存储介质 |
CN113434890A (zh) * | 2021-07-07 | 2021-09-24 | 海通证券股份有限公司 | 数据查询方法及***、可读存储介质 |
CN114840867A (zh) * | 2022-07-01 | 2022-08-02 | 北京融数联智科技有限公司 | 基于可交换加密数据混淆的数据查询方法、装置和*** |
CN115544579A (zh) * | 2022-11-24 | 2022-12-30 | 北京融数联智科技有限公司 | 一种双随机数据混淆查询方法、装置和*** |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2004081816A1 (en) * | 2003-03-13 | 2004-09-23 | International Business Machines Corporation | Secure database access through partial encryption |
WO2004111873A3 (en) * | 2003-06-09 | 2005-04-07 | Ibm | Database query processing across two private databases |
CN103345526A (zh) * | 2013-07-22 | 2013-10-09 | 武汉大学 | 一种云环境下高效的隐私保护密文查询方法 |
CN106033461A (zh) * | 2015-03-19 | 2016-10-19 | 阿里巴巴集团控股有限公司 | 敏感信息的查询方法和装置 |
CN106844599A (zh) * | 2017-01-13 | 2017-06-13 | 华东师范大学 | 一种基于数据映射的个性化隐私信息检索方法 |
CN106909617A (zh) * | 2017-01-13 | 2017-06-30 | 华东师范大学 | 一种基于数据拟合的个性化隐私信息检索方法 |
CN107682303A (zh) * | 2016-08-02 | 2018-02-09 | 北京宸信征信有限公司 | 个人敏感信息加密查询***及方法 |
CN109165526A (zh) * | 2018-08-24 | 2019-01-08 | 武汉丰普科技股份有限公司 | 一种大数据安全与隐私保护方法、装置及存储介质 |
-
2019
- 2019-08-01 CN CN201910720387.0A patent/CN110457945B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2004081816A1 (en) * | 2003-03-13 | 2004-09-23 | International Business Machines Corporation | Secure database access through partial encryption |
WO2004111873A3 (en) * | 2003-06-09 | 2005-04-07 | Ibm | Database query processing across two private databases |
CN103345526A (zh) * | 2013-07-22 | 2013-10-09 | 武汉大学 | 一种云环境下高效的隐私保护密文查询方法 |
CN106033461A (zh) * | 2015-03-19 | 2016-10-19 | 阿里巴巴集团控股有限公司 | 敏感信息的查询方法和装置 |
CN107682303A (zh) * | 2016-08-02 | 2018-02-09 | 北京宸信征信有限公司 | 个人敏感信息加密查询***及方法 |
CN106844599A (zh) * | 2017-01-13 | 2017-06-13 | 华东师范大学 | 一种基于数据映射的个性化隐私信息检索方法 |
CN106909617A (zh) * | 2017-01-13 | 2017-06-30 | 华东师范大学 | 一种基于数据拟合的个性化隐私信息检索方法 |
CN109165526A (zh) * | 2018-08-24 | 2019-01-08 | 武汉丰普科技股份有限公司 | 一种大数据安全与隐私保护方法、装置及存储介质 |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113254957A (zh) * | 2019-11-26 | 2021-08-13 | 支付宝(杭州)信息技术有限公司 | 基于隐私信息保护的数据查询方法、装置、设备及*** |
CN113254957B (zh) * | 2019-11-26 | 2022-04-08 | 支付宝(杭州)信息技术有限公司 | 基于隐私信息保护的数据查询方法、装置、设备及*** |
CN111461728B (zh) * | 2020-03-31 | 2023-03-10 | 支付宝(杭州)信息技术有限公司 | 一种风险识别方法、装置和*** |
CN111461728A (zh) * | 2020-03-31 | 2020-07-28 | 支付宝(杭州)信息技术有限公司 | 一种风险识别方法、装置和*** |
CN111177769A (zh) * | 2020-04-10 | 2020-05-19 | 支付宝(杭州)信息技术有限公司 | 一种隐私数据保护的名单查询方法及相关的名单查询*** |
CN112182107A (zh) * | 2020-09-29 | 2021-01-05 | 中国平安财产保险股份有限公司 | 名单数据获取方法、装置、计算机设备及存储介质 |
CN112182107B (zh) * | 2020-09-29 | 2023-11-03 | 中国平安财产保险股份有限公司 | 名单数据获取方法、装置、计算机设备及存储介质 |
CN112989027A (zh) * | 2021-02-01 | 2021-06-18 | 中金金融认证中心有限公司 | 用于查询名单和用于提供名单查询服务的方法及相关产品 |
CN112989027B (zh) * | 2021-02-01 | 2024-04-12 | 中金金融认证中心有限公司 | 用于查询名单和用于提供名单查询服务的方法及相关产品 |
CN112836239A (zh) * | 2021-02-19 | 2021-05-25 | 支付宝(杭州)信息技术有限公司 | 保护隐私的双方协同确定目标对象数据的方法及装置 |
CN113434906A (zh) * | 2021-07-05 | 2021-09-24 | 平安科技(深圳)有限公司 | 数据查询方法、装置、计算机设备及存储介质 |
CN113434906B (zh) * | 2021-07-05 | 2024-01-16 | 平安科技(深圳)有限公司 | 数据查询方法、装置、计算机设备及存储介质 |
CN113434890A (zh) * | 2021-07-07 | 2021-09-24 | 海通证券股份有限公司 | 数据查询方法及***、可读存储介质 |
CN114840867A (zh) * | 2022-07-01 | 2022-08-02 | 北京融数联智科技有限公司 | 基于可交换加密数据混淆的数据查询方法、装置和*** |
CN115544579A (zh) * | 2022-11-24 | 2022-12-30 | 北京融数联智科技有限公司 | 一种双随机数据混淆查询方法、装置和*** |
Also Published As
Publication number | Publication date |
---|---|
CN110457945B (zh) | 2021-03-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110457945A (zh) | 名单查询的方法、查询方设备、服务方设备及存储介质 | |
US11531732B2 (en) | Systems and methods for providing identity assurance for decentralized applications | |
EP2731044B1 (en) | Client computer for querying a database stored on a server via a network | |
US8850593B2 (en) | Data management using a virtual machine-data image | |
US6839437B1 (en) | Method and apparatus for managing keys for cryptographic operations | |
CN106022155B (zh) | 用于数据库安全管理的方法及服务器 | |
US9628274B1 (en) | Hardening tokenization security and key rotation | |
US8954753B2 (en) | Encrypting data in volatile memory | |
US20150026462A1 (en) | Method and system for access-controlled decryption in big data stores | |
WO2021012548A1 (zh) | 基于区块链的数据处理方法、***、电子装置及存储介质 | |
US10885516B2 (en) | Secure validation using hardware security modules | |
CN113420049B (zh) | 数据流通方法、装置、电子设备及存储介质 | |
CN113743955A (zh) | 基于智能合约的食材溯源数据安全访问控制方法 | |
CN115694921B (zh) | 一种数据存储方法、设备及介质 | |
US12032707B2 (en) | Secure digital record with improved data update and sharing | |
CN112099901A (zh) | 配置虚拟机内存数据加密方式的方法、装置及cpu芯片 | |
WO2018034192A1 (ja) | 情報処理装置、情報処理方法、及び、記録媒体 | |
CN110134339A (zh) | 一种基于文件虚拟盘的数据保护方法及*** | |
CN116910788B (zh) | 一种业务数据的可搜索加密管理方法、装置及存储介质 | |
CN118133326B (zh) | 一种基于芯片的数据加密传输*** | |
US20130036474A1 (en) | Method and Apparatus for Secure Data Representation Allowing Efficient Collection, Search and Retrieval | |
Astudillo et al. | Multi-user Searchable Attribute Based Encryption for Outsourced Big Data | |
CN117493335A (zh) | 报表处理方法、装置、设备、存储介质和计算机程序产品 | |
Patel et al. | Privacy Challenges and Solutions in Implementing Searchable Encryption for Cloud Storage | |
CN116842541A (zh) | 数据加解密处理方法、装置、计算机设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |