CN115098549B - 公平的数据匿踪查询方法、装置、设备及存储介质 - Google Patents

公平的数据匿踪查询方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN115098549B
CN115098549B CN202211022790.4A CN202211022790A CN115098549B CN 115098549 B CN115098549 B CN 115098549B CN 202211022790 A CN202211022790 A CN 202211022790A CN 115098549 B CN115098549 B CN 115098549B
Authority
CN
China
Prior art keywords
data
encryption
party
encrypted
encrypted data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202211022790.4A
Other languages
English (en)
Other versions
CN115098549A (zh
Inventor
蔡超超
单进勇
张鹏
王昊昱
牛子儒
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Shudu Technology Co ltd
Original Assignee
Beijing Shudu Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Shudu Technology Co ltd filed Critical Beijing Shudu Technology Co ltd
Priority to CN202211022790.4A priority Critical patent/CN115098549B/zh
Publication of CN115098549A publication Critical patent/CN115098549A/zh
Application granted granted Critical
Publication of CN115098549B publication Critical patent/CN115098549B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • G06F16/2455Query execution
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0283Price estimation or determination

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computational Linguistics (AREA)
  • Data Mining & Analysis (AREA)
  • Medical Informatics (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了一种公平的数据匿踪查询方法、装置、设备及存储介质,属于信息安全技术领域。方法包括:向数据查询方发送目标信息,目标信息指示加密标识及其加密数据;接收数据存储方发送的针对第二加密数据的解密请求,第二加密数据由数据查询方采用第二加密方式对第一加密数据加密得到,第一加密数据为目标信息指示的加密数据中与数据查询方期望查询的第一标识对应的加密数据;采用第一解密方式对第二加密数据进行解密,得到第一解密数据;向数据存储方发送第一解密数据,并将数据查询方的查得条数加1;根据数据查询方的查得条数,对数据查询方进行查询收费。本申请可以在保护数据查询隐私的同时提高数据匿踪查询的公平性。

Description

公平的数据匿踪查询方法、装置、设备及存储介质
技术领域
本申请属于信息安全技术领域,尤其涉及一种公平的数据匿踪查询方法、装置、设备及存储介质。
背景技术
匿踪查询,也称隐私信息检索(Private Information Retrieval ,PIR),指的是对于数据存储方和数据查询方而言,数据查询方可以得到想要查询的数据,而得不到数据存储方的其他数据,同时数据存储方并不知道数据查询方获得的数据。
使用匿踪查询时,由于数据存储方无法知道查询方是否获得查询的数据,因此给计费带来一定困难。如果按照查询次数收费,数据查询方在没有获得查询的数据时也需要支付相应费用,对数据查询方不太公平;如果按照查得收费,是否查得需要数据查询方同步给数据存储方,若数据查询方同步的数据与实际数据不符,会导致数据存储方收不到应得的费用,显然对数据存储方又是不公平的。可见,现有数据匿踪查询的公平性较低。
发明内容
本申请实施例提供一种在公平的数据匿踪查询方法、装置、设备及存储介质,能够现有数据匿踪查询的公平性较低的问题。
第一方面,本申请实施例提供一种公平的数据匿踪查询方法,应用于数据存储方,包括:
向数据查询方发送目标信息,所述目标信息指示至少两个加密标识,以及所述至少两个加密标识分别对应的加密数据,所述目标信息指示的加密数据由所述数据存储方采用第一加密方式加密得到;
接收所述数据查询方发送的针对第二加密数据的解密请求,其中,所述第二加密数据由所述数据查询方采用第二加密方式对第一加密数据加密得到,所述第一加密数据为所述目标信息指示的加密数据中与所述数据查询方期望查询的第一标识对应的加密数据;
采用第一解密方式对所述第二加密数据进行解密,得到第一解密数据,其中,所述第一解密方式与所述第一加密方式对应;
向所述数据查询方发送所述第一解密数据,并将所述数据查询方的查得条数加1;
根据所述数据查询方的查得条数,对所述数据查询方进行查询收费。
第二方面,本申请实施例提供了一种公平的数据匿踪数据查询方法,应用于数据查询方,包括:
接收数据存储方发送的目标信息,所述目标信息指示至少两个加密标识,以及所述至少两个加密标识分别对应的加密数据,所述目标信息指示的加密数据由所述数据存储方采用第一加密方式加密得到;
在所述目标信息指示的加密数据包括第一加密数据的情况下,采用第二加密方式对所述第一加密数据进行加密,得到第二加密数据,其中,所述第一加密数据为所述数据查询方期望查询的第一标识对应的加密数据;
向所述数据存储方发送针对第二加密数据的解密请求;
接收所述数据存储方发送的第一解密数据,其中,所述第一解密数据由所述数据存储方采用第一解密方式对所述第二加密数据进行解密得到,所述第一解密方式与所述第一加密方式对应;
采用第二解密方式对所述第一解密数据进行解密,得到所述第一标识对应的解密数据,所述第二解密方式与所述第二加密方式对应。
第三方面,本申请实施例提供了一种公平的数据匿踪查询装置,应用于数据存储方,包括:
第一发送模块,用于向数据查询方发送目标信息,所述目标信息指示至少两个加密标识,以及所述至少两个加密标识分别对应的加密数据,所述目标信息指示的加密数据由所述数据存储方采用第一加密方式加密得到;
第一接收模块,用于接收所述数据查询方发送的针对第二加密数据的解密请求,其中,所述第二加密数据由所述数据查询方采用第二加密方式对第一加密数据加密得到,所述第一加密数据为所述目标信息指示的加密数据中与所述数据查询方期望查询的第一标识对应的加密数据;
第一解密模块,用于采用第一解密方式对所述第二加密数据进行解密,得到第一解密数据,其中,所述第一解密方式与所述第一加密方式对应;
第二发送模块,用于向所述数据查询方发送所述第一解密数据,并将所述数据查询方的查得条数加1;
收费模块,用于根据所述数据查询方的查得条数,对所述数据查询方进行查询收费。
第四方面,本申请实施例提供了一种公平的数据匿踪查询装置,应用于数据查询方,包括:
第四接收模块,用于接收数据存储方发送的目标信息,所述目标信息指示至少两个加密标识,以及所述至少两个加密标识分别对应的加密数据,所述目标信息指示的加密数据由所述数据存储方采用第一加密方式加密得到;
第一加密模块,用于在所述目标信息指示的加密数据包括第一加密数据的情况下,采用第二加密方式对所述第一加密数据进行加密,得到第二加密数据,其中,所述第一加密数据为所述数据查询方期望查询的第一标识对应的加密数据;
第三发送模块,用于向所述数据存储方发送针对第二加密数据的解密请求;
第五接收模块,用于接收所述数据存储方发送的第一解密数据,其中,所述第一解密数据由所述数据存储方采用第一解密方式对所述第二加密数据进行解密得到,所述第一解密方式与所述第一加密方式对应;
第二解密模块,用于采用第二解密方式对所述第一解密数据进行解密,得到所述第一标识对应的解密数据,所述第二解密方式与所述第二加密方式对应。
第五方面,本申请实施例提供了一种公平的数据匿踪查询设备,设备包括:处理器以及存储有计算机程序指令的存储器;所述处理器执行所述计算机程序指令时实现如第一方面或第二方面所述的公平的数据匿踪查询方法。
第六方面,本申请实施例提供了一种计算机存储介质,所述计算机可读存储介质上存储有计算机程序指令,所述计算机程序指令被处理器执行时实现如第一方面或第二方面所述的公平的数据匿踪查询方法。
第七方面,本申请实施例提供了一种计算机程序产品,其特征在于,所述计算机程序产品中的指令由电子设备的处理器执行时,使得所述电子设备执行如第一方面或第二方面所述的公平的数据匿踪查询方法。
在本申请实施例中,数据存储方可以先向数据查询方发送目标信息,目标信息指示至少两个加密标识,以及至少两个加密标识分别对应的加密数据,目标信息指示的加密数据由数据存储方采用第一加密方式加密得到。在目标信息指示的加密数据中存在数据查询方期望查询的第一标识对应的第一加密数据的情况下,数据查询方可以采用第二加密方式对所述第一加密数据进行加密后发送至数据存储方,以使数据存储方采用与第一加密方式对应的第一解密方式解密该数据,并将解密后的数据返回数据查询方,之后,数据查询方可以采用与第二加密方式对应的第二解密方式解密该数据,得到第一标识对应的解密数据。如此,一方面,由于数据存储方发送给数据查询方的目标信息指示的是加密数据,若数据查询方不将查得的加密数据同步给数据存储方,数据查询方无法获取解密数据,因此,数据查询方需将查得数据发送至数据存储方解密,才能获得解密数据,从而可以保证数据存储方的解密次数与数据查询方的查得条数相等,这样,数据存储方可以基于解密次数更新数据查询方的查得条数,基于统计得到的数据查询方的查得条数对数据查询方进行查询收费,提高了查询收费的公平性和准确性;另一方面,由于数据查询方在将查得的加密数据同步给数据存储方时,对查得的加密数据作了进一步地加密处理,数据存储方无法通过该加密数据反推出数据查询方查询到的数据,从而可以保护数据查询方的数据查询隐私。可见,本申请实施例可以在保护数据查询隐私的同时提高数据匿踪查询的公平性。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单的介绍,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的公平的数据匿踪查询方法的流程图;
图2是本申请实施例提供的公平的数据匿踪查询装置的结构图之一;
图3是本申请实施例提供的公平的数据匿踪查询装置的结构图之二;
图4是本申请实施例提供的公平的数据匿踪查询设备的结构图。
具体实施方式
下面将详细描述本申请的各个方面的特征和示例性实施例,为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及具体实施例,对本申请进行进一步详细描述。应理解,此处所描述的具体实施例仅意在解释本申请,而不是限定本申请。对于本领域技术人员来说,本申请可以在不需要这些具体细节中的一些细节的情况下实施。下面对实施例的描述仅仅是为了通过示出本申请的示例来提供对本申请更好的理解。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
下面结合附图,通过一些实施例及其应用场景对本申请实施例提供的公平的数据匿踪查询方法进行详细地说明。
参见图1,图1是本申请实施例提供的公平的数据匿踪查询方法的流程图。图1所示的公平的数据匿踪查询方法应用于数据存储方。
如图1所示,公平的数据匿踪查询方法可以包括以下步骤:
步骤101、数据存储方向数据查询方发送目标信息。
相应地,数据查询方接收数据存储方发送的目标信息。
其中,所述目标信息指示至少两个加密标识,以及所述至少两个加密标识分别对应的加密数据,所述目标信息指示的加密数据由所述数据存储方采用第一加密方式加密得到。
步骤102、数据查询方在所述目标信息指示的加密数据包括第一加密数据的情况下,采用第二加密方式对所述第一加密数据进行加密,得到第二加密数据。
其中,所述第一加密数据为所述数据查询方期望查询的第一标识对应的加密数据。
步骤103、数据查询方向所述数据存储方发送针对第二加密数据的解密请求。
相应地,数据存储方接收所述数据查询方发送的针对第二加密数据的解密请求。
步骤104、数据存储方采用第一解密方式对所述第二加密数据进行解密,得到第一解密数据。
其中,所述第一解密方式与所述第一加密方式对应。
步骤105、数据存储方向所述数据查询方发送所述第一解密数据。
相应地,数据查询方接收所述数据存储方发送的第一解密数据。
步骤106、数据查询方采用第二解密方式对所述第一解密数据进行解密,得到所述第一标识对应的解密数据。
其中,所述第二解密方式与所述第二加密方式对应。
步骤107、数据存储方将所述数据查询方的查得条数加1。
步骤108、数据存储方根据所述数据查询方的查得条数,对所述数据查询方进行查询收费。
本申请实施例的公平的数据匿踪查询方法,数据存储方可以先向数据查询方发送目标信息,目标信息指示至少两个加密标识,以及至少两个加密标识分别对应的加密数据,目标信息指示的加密数据由数据存储方采用第一加密方式加密得到。在目标信息指示的加密数据中存在数据查询方期望查询的第一标识对应的第一加密数据的情况下,数据查询方可以采用第二加密方式对所述第一加密数据进行加密后发送至数据存储方,以使数据存储方采用与第一加密方式对应的第一解密方式解密该数据,并将解密后的数据返回数据查询方,之后,数据查询方可以采用与第二加密方式对应的第二解密方式解密该数据,得到第一标识对应的解密数据。如此,一方面,由于数据存储方发送给数据查询方的目标信息指示的是加密数据,若数据查询方不将查得的加密数据同步给数据存储方,数据查询方无法获取解密数据,因此,数据查询方需将查得数据发送至数据存储方解密,才能获得解密数据,从而可以保证数据存储方的解密次数与数据查询方的查得条数相等,这样,数据存储方可以基于解密次数更新数据查询方的查得条数,基于统计得到的数据查询方的查得条数对数据查询方进行查询收费,提高了查询收费的公平性和准确性;另一方面,由于数据查询方在将查得的加密数据同步给数据存储方时,对查得的加密数据作了进一步地加密处理,数据存储方无法通过该加密数据反推出数据查询方查询到的数据,从而可以保护数据查询方的数据查询隐私。可见,本申请实施例可以在保护数据查询隐私的同时提高数据匿踪查询的公平性。
以下本申请实施例中的各步骤进行说明。
关于步骤101
在步骤101中,目标信息指示至少两个加密标识,以及所述至少两个加密标识分别对应的加密数据。
一种可选地实现方式中,目标信息可以包括至少两个加密标识,以及所述至少两个加密标识分别对应的加密数据。在此实现方式中,目标信息通过显式的方式指示加密数据。
另一种可选地实现方式中,目标信息可以包括:x和函数F(x),其中,x表示加密标识,F(x)表示加密数据。在此实现方式中,目标信息通过隐式的方式指示加密数据。相比于上述实现方式,此实现方式的信息量较小,从而可以降低信息传输资源。
在实际应用中,目标信息具体通过何种方式指示加密数据可以由实际使用的匿踪查询算法确定,本申请实施例对此不作限定。
在步骤101中,目标信息指示的加密数据由数据存储方采用第一加密方式加密得到。所述第一加密方式可以为任意同态加密方式或任意可交换加密方式,具体可根据实际需求决定,本申请实施例对此不作限定。
目标信息指示的加密标识的加密方式可以为任意同态加密方式或任意可交换加密方式,加密标识的加密方式与加密数据的加密方式可以相同,也可以不同,具体可根据实际需求决定,本申请实施例对此不作限定。
具体实现时,数据查询方在有数据查询需求时,可以向数据存储方发送数据查询请求,数据存储方可以响应于所述数据查询请求,向数据查询方发送目标信息。
为方便描述和理解,以下将具有对应关系的加密标识和加密数据,视为一个加密数据对,即所述目标信息指示至少两个加密数据对。
在一些实施例中,所述至少两个加密数据对可以为数据存储方存储的全部加密数据对。即目标信息指示的是数据存储方存储的全部加密数据对。
在另一些实施例中,所述数据存储方包括至少两个加密数据组,且每个加密数据组对应一个查询信息;
数据存储方向数据查询方发送目标信息之前,还包括:
数据存储方接收所述数据查询方发送的第一查询信息。
相应地,数据查询方接收数据存储方发送的目标信息之前,还包括:
数据查询方向所述数据存储方发送第一查询信息,其中,所述第一查询信息基于所述第一标识确定。
其中,所述至少两个加密标识,以及所述至少两个加密标识分别对应的加密数据属于:所述第一查询信息对应的加密数据组。
在本实施例中,数据存储方可以先依据加密数据对中标识的特征信息,将加密数据对进行分组,得到至少两个加密数据组,可以理解地是,每个加密数据组可以包括一个或多个加密数据对。之后,可以为每个加密数据组分配一个供数据查询方查询该加密数据组的查询信息,其中,加密数据组对应的查询信息可以与加密数据组中标识的特征信息相关。
这样,数据查询方在期望查询某个标识对应的数据的情况下,可以基于该标识的特征信息确定查询信息,之后,向数据存储方发送该查询信息,以使数据存储方确定该查询信息对应的加密数据组,发送指示该加密数据组的目标信息。
也就是说,在本实施例中,目标信息指示的是数据存储方存储的部分加密数据对,具体为数据存储方存储的一个加密数据组包括的加密数据对。
具体实现时,该查询信息可以携带在前述的数据查询请求中,以节约数据传输资源,当然,在某些实施例中,该查询信息也可以独立于数据查询请求发送,具体可根据实际需求决定,本申请实施例对此不作限定。
为方便理解,示例说明如下:
假设标识为用户的身份标识,标识的特征信息可以为身份标识的最后一个数字。数据存储方可以将身份标识的最后一个数字为0的加密数据对划分为一个加密数据组,该加密数据组对应的查询信息为:数字0;将身份标识的最后一个数字为1的加密数据对划分为一个加密数据组,该加密数据组对应的查询信息为:数字1;以此类推,得到10个加密数据组。在此示例中,各加密数据组对应的查询信息可以为各加密数据组中标识的最后一个数字。
假设数据查询方期望查询张三的数据,张三的身份标识的最后一个数字为3,则数据查询方可以向数据存储方发送数字3,数据存储方可以将数字3对应的加密数据组发送至数据查询方,以使数据查询方从该加密数据组中查得张三的数据。
可见,在本实施例中,数据存储方可以仅向数据查询方发送包括数据查询方期望查询数据的加密数据组,一方面,在目标信息采用显式的方式指示加密数据的情况下,可以节约数据传输资源,另一方面,可以降低数据查询方的数据查询量。
数据查询方在获取到所述至少两个加密数据对之后,可以查询所述至少两个加密数据对中是否存在期望查询的第一标识对应的加密数据,即第一加密数据。在不存在第一加密数据的情况下,可以结束流程。在存在第一加密数据的情况下,可以执行步骤102。
由于目标信息指示的标识为加密标识,数据查询方可以先将对第一标识进行加密处理后,发送至数据存储方,由数据存储方对第一标识进行二次加密并返回给数据查询方。数据查询方在获取到二次加密后的第一标识之后,可以对其进行解密,以得到与目标信息指示的加密标识采用同样方式加密的第一标识。这样,可以通过查询目标信息指示的加密标识中是否存在该加密的第一标识,确定所述至少两个加密数据对中是否存在第一标识对应的加密数据。在存在该加密的第一标识的情况下,该加密的第一标识对应的加密数据即为第一加密数据;在不存在该加密的第一标识的情况下,确定不存在第一加密数据。
关于步骤102
在步骤102中,第一加密数据为所述数据查询方期望查询的第一标识对应的加密数据。数据查询方可以对查得的第一加密数据进行加密处理,得到第二加密数据。
具体实现时,数据查询方对第一加密数据进行加密的方式,即第二加密方式,与第一加密方式可以相同,也可以不同,具体可根据实际情况决定,本申请实施例对此不作限定。
在一些实施例中,所述采用第二加密方式对所述第一加密数据进行加密,得到第二加密数据,包括:
在所述第一加密方式为同态加密方式的情况下,获取第一随机数;
利用所述第一随机数对所述第一加密数据进行加密,得到第二加密数据;
所述采用第二解密方式对所述第一解密数据进行解密,得到所述第一标识对应的解密数据,包括:
利用所述第一随机数对所述第一解密数据进行解密,得到所述第一标识对应的解密数据。
在本实施例中,第二加密方式与第一加密方式相同,均为同态加密方式。第二加密方式和第二解密方式对应。
具体实现时,数据查询方可以将所述第一加密数据加、减、乘或除第一随机数,得到第二加密数据。
相应地,数据查询方可以将所述第一解密数据减、加、除或乘第一随机数,得到第一标识对应的解密数据。
可以理解地是,在本实施例中,第二加密方式和第二解密方式对应,可以表现为:第二加密方式与第二解密方式对数据的处理方式正好相反,如:在第二加密方式为减第一随机数的情况下,第二解密方式为加第一随机数。如此,可以保证数据加解密的可靠性。
在另一些实施例中,所述采用第二加密方式对所述第一加密数据进行加密,得到第二加密数据,包括:
在所述第一加密方式为可交换加密方式的情况下,生成第一加解密密钥,所述第一加解密密钥基于所述数据查询方和所述数据存储方共享的第一值生成;
采用所述第一加解密密钥中的加密密钥和所述第一值对所述第一加密数据进行加密,得到第二加密数据;
所述采用第二解密方式对所述第一解密数据进行解密,得到所述第一标识对应的解密数据,包括:
采用所述第一加解密密钥中的解密密钥和所述第一值对所述第一解密数据进行解密,得到所述第一标识对应的解密数据。
在本实施例中,第二加密方式与第一加密方式相同,均为可交换加密方式。
具体实现时,数据存储方和数据查询方可以共享第一值,记为n,n为正整数。
数据查询方可以生成第一加解密密钥
Figure 909465DEST_PATH_IMAGE001
,满足
Figure 963572DEST_PATH_IMAGE002
,其 中, e2为第一加解密密钥中的加密密钥,d2为第一加解密密钥中的解密密钥,
Figure 997387DEST_PATH_IMAGE003
为欧拉函 数,mod为取模运算符。
数据查询方可以利用公式(1)对第一加密数据进行加密:
Figure 427100DEST_PATH_IMAGE004
(1)
其中,
Figure 590491DEST_PATH_IMAGE005
是第二加密数据,
Figure 588403DEST_PATH_IMAGE006
是第一加密数据。
数据查询方可以利用公式(2)对第一解密数据进行解密:
Figure 388475DEST_PATH_IMAGE007
(2)
其中,
Figure 169349DEST_PATH_IMAGE008
是第一标识对应的解密数据,
Figure 374197DEST_PATH_IMAGE009
是第一解密数据。
可以理解地是,在本实施例中,第二加密方式和第二解密方式对应,可以表现为:第二加密方式使用的加密密钥与第二解密方式使用的解密密钥为基于同一值生成的加解密密钥对,如此,可保证数据加解密的可靠性。
通过本步骤,数据查询方可以对查得的第一加密数据进行加密处理,这样,可以使得数据存储方即使对第二加密数据进行解密之后,也无法知晓该数据对应的标识,从而可以保证数据存储方无法获知数据查询方查询的数据,可以提高数据查询的隐私性。
关于步骤103
在步骤103中,数据查询方在加密得到第二加密数据之后,可以向数据存储方发送针对第二加密数据的解密请求,以使数据存储方对第二加密数据进行解密。可以理解地是,由于第二加密数据为二次加密数据,即使数据存储方采用与第一加密方式对应的第一解密方式对第二加密数据进行解密,也无法反推出该数据对应的标识,从而可以保证数据存储方无法获知数据查询方查询的数据,可以提高数据查询的隐私性。
一种实现方式中,针对第二加密数据的解密请求可以替换为第二加密数据,即数据查询方发送第二加密数据,即表示请求数据存储方解密第二加密数据。另一种实现方式中,针对第二加密数据的解密请求可以为:携带由第二加密数据的解密请求。
关于步骤104
在步骤104中,数据存储方在接收到针对第二加密数据的解密请求之后,可以采用第一解密方式对第二加密数据进行解密,得到第一解密数据。
在该步骤中,所述第一解密方式与所述第一加密方式对应。在第一解密方式为同态加密方式的情况下,所述第一解密方式与所述第一加密方式对应可以理解为:第一解密方式对数据的处理方式与第一加密方式对数据的处理方式相反。在第一解密方式为可交换加密方式的情况下,所述第一解密方式与所述第一加密方式对应可以理解为:第二加密方式使用的加密密钥与第二解密方式使用的解密密钥为基于同一值生成的加解密密钥对。如此,可以保证数据加解密的可靠性。
关于步骤105
在步骤105中,数据存储方向所述数据存储方发送所述第一解密数据,以使数据查询方获得第一标识对应的解密数据。
关于步骤106
在步骤106中,数据查询方采用第二解密方式对所述第一解密数据进行解密,得到所述第一标识对应的解密数据。其中,第二解密方式与第二加密方式对应,具体可参见步骤102中的相关描述,此处不再赘述。
可以理解地是,步骤106中解密得到的数据,即为第一标识对应的原始数据。
关于步骤107
由于数据查询方将第二加密数据发送给数据存储方进行解密,且数据存储方对第二加密数据进行解密后会发送给数据查询方,说明数据查询方获取到第一标识对应的原始数据,即数据查询方成功查询到第一标识对应的数据,因此,数据存储方可以将所述数据查询方的查得条数加1。如此,可以保证数据存储方统计得到的数据查询方的查得条数与实际相符。
关于步骤108
由于数据存储方统计得到的数据查询方的查得条数与数据查询方的实际查得条数相符,如此,根据所述数据查询方的查得条数,对所述数据查询方进行查询收费,可以保证数据查询收费的准确性和公平性。
在本申请的一些实施例中,考虑到数据存储方不知道数据查询方查询的具体数据,为验证数据方查询的合规性,保证数据存储方的权益,公平的数据匿踪查询方法还可以包括:
数据查询方向所述数据存储方发送所述第一标识的密文,以使所述数据存储方存证所述密文。
相应地,数据存储方接收所述数据查询方发送的所述第一标识对应的密文;数据存储方存证所述密文。
在本实施例中,第一标识的密文可以表现为:第一标识的哈希值;或,第一标识的加密标识。
另外,第一标识的密文的发送可以发生在匿踪查询的任一过程中,具体可根据实际情况决定,本申请实施例对此不作限定。一种可选地实现方式中,第一标识的密文的发送可以发生在:数据查询方确定目标信息指示的加密数据是否包括第一加密数据的过程中,在该过程中,第一标识的密文可以用于:获取与目标信息指示的加密标识采用同样加密方式加密的第一标识;以及数据存储方存证。
具体实现时,数据存储方可以将第一标识的密文存储至区块链或其他存储位置中。如此,在存在查询是否合法的纠纷时,数据查询方可以基于存证的第一标识的密文,确定数据查询方对第一标识的查询是否合规,从而可以保障数据存储方的利益。
需要说明的是,本申请实施例中介绍的多种可选的实施方式,在彼此不冲突的情况下可以相互结合实现,也可以单独实现,对此本申请实施例不作限定。
为方便理解,示例说明如下:
在本示例中,可以确保数据查询方将“是否查得”的结果同步给数据存储方,同时通过对查询ID进行存证确保出现纠纷时可以打开查询内容保证数据存储方的权益。
假设数据存储方的数据为
Figure 277431DEST_PATH_IMAGE010
,其中,ID表示加密标识,pd表示加密数 据。数据查询方想要查询的是ID,通过匿踪查询,数据查询方获得ID对应的信息
Figure 816996DEST_PATH_IMAGE011
。公平的数据匿踪数据查询方法可以包括以下步骤:
步骤一、数据存储方使用同态加密或可交换加密对所有的
Figure 765011DEST_PATH_IMAGE012
进行加密,得到
Figure 198266DEST_PATH_IMAGE013
步骤二、数据存储方和数据查询方执行匿踪查询,其中数据存储方的输入为
Figure 898500DEST_PATH_IMAGE014
,数据查询方的输入为ID,同时将ID的哈希值进行存证。
具体实现时,可以将ID的哈希值存储在区块链上,但不仅限于此。另外,存储的不一定是ID的哈希值,也可以存储 ID的密文等,只要满足第三方无法反推出 ID且数据查询方无法否认的条件即可。
步骤三、如果数据查询方没有获得查询结果,则终止整个过程。如果数据查询方获 得ID对应的信息
Figure 863045DEST_PATH_IMAGE015
,进行如下处理:
处理方式一、如果使用的是同态加密,那么数据查询方选择随机数r,将
Figure 579197DEST_PATH_IMAGE016
发送给数据存储方;
处理方式二、如果使用的是可交换加密,那么数据查询方对
Figure 224549DEST_PATH_IMAGE013
再加密得到
Figure 735164DEST_PATH_IMAGE005
,并发送给数据存储方。
步骤四、数据存储方对
Figure 983743DEST_PATH_IMAGE016
Figure 473892DEST_PATH_IMAGE005
进行解密得到
Figure 6374DEST_PATH_IMAGE017
Figure 204004DEST_PATH_IMAGE009
,并发 送给数据查询方。
步骤五、数据查询方对
Figure 939879DEST_PATH_IMAGE018
或对
Figure 60151DEST_PATH_IMAGE009
解密得到最终
Figure 355128DEST_PATH_IMAGE008
从上述步骤可以看出:一方面如果数据查询方不将查询结果同步给数据存储方, 那么数据查询方得到的只是没有意义的“随机数”
Figure 207546DEST_PATH_IMAGE013
;另一方面由于数据查询方对
Figure 430717DEST_PATH_IMAGE013
做了相应处理(减去随机数或二次加密),所以数据存储方也无法通过解密的内容反 推出数据查询方的ID。如此,数据存储方只需要统计解密的次数就可以知道查得条数,可以 提高匿踪查询的公平性。值得注意地是,任何匿踪查询方案均可以通过上述步骤修改成公 平的匿踪数据查询方案。
实施例1
该实施例中,可以使用Paillier同态加密算法对
Figure 587636DEST_PATH_IMAGE019
进行加密,匿名查询方案采用 Diffie-Hellman协议。但可以理解地是,本申请实施例并不因此限制同态加密算法和匿名 查询方案的具体表现形式,本申请实施例也可以适用于其他表现形式的态加密算法和匿名 查询方案。
假设数据存储方的数据为
Figure 704496DEST_PATH_IMAGE010
,数据查询方想要查询的是ID。可以包 括以下步骤:
步骤一、数据存储方对本方数据进行如下处理:
a)计算
Figure 868761DEST_PATH_IMAGE020
,其中,
Figure 267644DEST_PATH_IMAGE021
表示将
Figure 401822DEST_PATH_IMAGE022
映射到椭圆曲线上的点;
b)随机选择a,计算
Figure 982976DEST_PATH_IMAGE023
c)计算
Figure 9488DEST_PATH_IMAGE024
,其中
Figure 207251DEST_PATH_IMAGE025
表示使用Paillier同态 加密算法对
Figure 879541DEST_PATH_IMAGE026
进行加密;
d)将
Figure 862671DEST_PATH_IMAGE027
发送给数据查询方。
一种可选地实现方式中,可以将数据存储方的数据通过分桶(即前述的分组)的方式发送给数据查询方,以减少通信量。
步骤二、数据查询方对本方数据进行如下处理:
a)计算
Figure 306422DEST_PATH_IMAGE028
,其中ID为数据查询方想要查询的ID;
b)随机选择b,计算
Figure 647274DEST_PATH_IMAGE029
,并发送给数据存储方,同时将查询的内容存 证。
步骤三、数据存储方计算
Figure 152948DEST_PATH_IMAGE030
,并发送给数据查询方。
步骤四、数据查询方计算
Figure 98907DEST_PATH_IMAGE031
,数据查询方查找
Figure 464292DEST_PATH_IMAGE032
是否出现在步骤一 d)中的数据集
Figure 371068DEST_PATH_IMAGE027
中,如果出现,取出对应的
Figure 181898DEST_PATH_IMAGE013
步骤五、数据查询方随机选择
Figure 740619DEST_PATH_IMAGE033
,计算
Figure 306598DEST_PATH_IMAGE016
并发送给数据存储方。
步骤六、数据存储方对
Figure 326769DEST_PATH_IMAGE016
进行解密得到
Figure 19918DEST_PATH_IMAGE017
,并发送给数据查询方。
步骤七、数据查询方对
Figure 940470DEST_PATH_IMAGE018
得到最终
Figure 441465DEST_PATH_IMAGE008
实施例2
该实施例中,使用可交换加密算法(SRA)来实现公平的匿踪查询,其中SRA算法如下:
1)数据存储方和数据查询方共享两个大素数p,q,计算n=pq;
2)数据存储方生成加解密密钥
Figure 526096DEST_PATH_IMAGE034
,满足
Figure 147570DEST_PATH_IMAGE035
3)同样地,数据查询方也生成加解密密钥
Figure 548726DEST_PATH_IMAGE001
,满足
Figure 597454DEST_PATH_IMAGE002
SRA和RSA非常相似,不同点在于在RSA中
Figure 966118DEST_PATH_IMAGE036
是公开的,而在SRA中
Figure 957995DEST_PATH_IMAGE036
也是保密的,即 RSA是非对称加密而SRA是对称加密。
下面详细描述基于SRA的公平匿踪查询方案,此处忽略了匿名查询的具体方案,具体步骤如下:
步骤一、数据存储方使用SRA对所有的
Figure 853139DEST_PATH_IMAGE026
进行加密,得到
Figure 948134DEST_PATH_IMAGE006
a)
Figure 758089DEST_PATH_IMAGE037
b)一种可选地实现方式中,为了避免相同的
Figure 721366DEST_PATH_IMAGE026
得到相同的密文,可以进行如下处 理:
Figure 500709DEST_PATH_IMAGE038
其中,
Figure 766606DEST_PATH_IMAGE039
是随机数;
Figure 296813DEST_PATH_IMAGE040
表示级联。
步骤二、数据存储方和数据查询方执行匿踪查询,其中数据存储方在匿踪查询的 输入为
Figure 830825DEST_PATH_IMAGE014
,数据查询方在匿踪查询的输入为ID,同时在匿踪查询的过程中将 ID的哈希值进行存证。
步骤三、如果数据查询方没有获得查询结果,则终止整个过程;如果数据查询方获 得ID对应的信息为
Figure 310348DEST_PATH_IMAGE013
,则再加密得到
Figure 199675DEST_PATH_IMAGE004
,并发送给数据存储方。
步骤四、数据存储方对
Figure 405396DEST_PATH_IMAGE005
进行解密得到
Figure 585841DEST_PATH_IMAGE041
,并发送给 数据查询方。
步骤五、数据查询方得到最终
Figure 310084DEST_PATH_IMAGE007
需要说明的是,如上两个实施例中同态加密(或可交换加密)和匿踪查询并没有对应关系,任何同态加密(或可交换加密)和匿踪查询方案的组合均包含在本申请实施例中。
基于上述实施例提供的公平的数据匿踪数据查询方法,相应地,本申请还提供了公平的数据匿踪查询装置的具体实现方式。请参见以下实施例。
参见图2,本申请实施例提供的公平的数据匿踪查询装置可以包括:
第一发送模块201,用于向数据查询方发送目标信息,所述目标信息指示至少两个加密标识,以及所述至少两个加密标识分别对应的加密数据,所述目标信息指示的加密数据由所述数据存储方采用第一加密方式加密得到;
第一接收模块202,用于接收所述数据查询方发送的针对第二加密数据的解密请求,其中,所述第二加密数据由所述数据查询方采用第二加密方式对第一加密数据加密得到,所述第一加密数据为所述目标信息指示的加密数据中与所述数据查询方期望查询的第一标识对应的加密数据;
第一解密模块203,用于采用第一解密方式对所述第二加密数据进行解密,得到第一解密数据,其中,所述第一解密方式与所述第一加密方式对应;
第二发送模块204,用于向所述数据查询方发送所述第一解密数据,并将所述数据查询方的查得条数加1;
收费模块205,用于根据所述数据查询方的查得条数,对所述数据查询方进行查询收费。
在一些实施例中,所述数据存储方包括至少两个加密数据组,且每个加密数据组对应一个查询信息;
所述装置还包括:
第二接收模块,用于接收所述数据查询方发送的第一查询信息;
其中,所述至少两个加密标识,以及所述至少两个加密标识分别对应的加密数据属于:所述第一查询信息对应的加密数据组。
在一些实施例中,所述装置还包括:
第三接收模块,用于接收所述数据存储方发送的所述第一标识对应的密文;
存证模块,用于存证所述密文。
本申请实施例提供的公平的数据匿踪查询装置能够实现图1的方法实施例中数据存储方实现的各个过程,为避免重复,这里不再赘述。
参见图3,本申请实施例提供的公平的数据匿踪查询装置可以包括:
第四接收模块301,用于接收数据存储方发送的目标信息所述目标信息指示至少两个加密标识,以及所述至少两个加密标识分别对应的加密数据,所述目标信息指示的加密数据由所述数据存储方采用第一加密方式加密得到;
第一加密模块302,用于在所述目标信息指示的加密数据包括第一加密数据的情况下,采用第二加密方式对所述第一加密数据进行加密,得到第二加密数据,其中,所述第一加密数据为所述数据查询方期望查询的第一标识对应的加密数据;
第三发送模块303,用于向所述数据存储方发送针对第二加密数据的解密请求;
第五接收模块304,用于接收所述数据存储方发送的第一解密数据,其中,所述第一解密数据由所述数据存储方采用第一解密方式对所述第二加密数据进行解密得到,所述第一解密方式与所述第一加密方式对应;
第二解密模块305,用于采用第二解密方式对所述第一解密数据进行解密,得到所述第一标识对应的解密数据,所述第二解密方式与所述第二加密方式对应。
在一些实施例中,所述数据存储方包括至少两个加密数据组,且每个加密数据组对应一个查询信息;
所述装置还包括:
第四发送模块,用于向所述数据存储方发送第一查询信息,其中,所述第一查询信息基于所述第一标识确定;
其中,所述至少两个加密标识,以及所述至少两个加密标识分别对应的加密数据属于:所述第一查询信息对应的加密数据组。
在一些实施例中,所述装置还包括:
第五发送模块,用于向所述数据存储方发送所述第一标识的密文,以使所述数据存储方存证所述密文。
在一些实施例中,所述第一加密模块,包括:
获取单元,用于在所述第一加密方式为同态加密方式的情况下,获取第一随机数;
第一加密单元,用于利用所述第一随机数对所述第一加密数据进行加密,得到第二加密数据;
所述第二解密模块具体用于:
利用所述第一随机数对所述第一解密数据进行解密,得到所述第一标识对应的解密数据。
在一些实施例中,所述第一加密模块,包括:
生成单元,用于在所述第一加密方式为可交换加密方式的情况下,生成第一加解密密钥,所述第一加解密密钥基于所述数据查询方和所述数据存储方共享的第一值生成;
第二加密单元,用于采用所述第一加解密密钥中的加密密钥和所述第一值对所述第一加密数据进行加密,得到第二加密数据;
所述第二解密模块具体用于:
采用所述第一加解密密钥中的解密密钥和所述第一值对所述第一解密数据进行解密,得到所述第一标识对应的解密数据。
本申请实施例提供的公平的数据匿踪查询装置能够实现图1的方法实施例中数据查询方实现的各个过程,为避免重复,这里不再赘述。
图4示出了本申请实施例提供的公平的数据匿踪查询的硬件结构图。
在公平的数据匿踪查询设备可以包括处理器401以及存储有计算机程序指令的存储器402。
具体地,上述处理器401可以包括中央处理器(CPU),或者特定集成电路(Application Specific Integrated Circuit ,ASIC),或者可以被配置成实施本申请实施例的一个或多个集成电路。
存储器402可以包括用于数据或指令的大容量存储器。举例来说而非限制,存储器402可包括硬盘驱动器(Hard Disk Drive,HDD)、软盘驱动器、闪存、光盘、磁光盘、磁带或通用串行总线(Universal Serial Bus,USB)驱动器或者两个或更多个以上这些的组合。在合适的情况下,存储器402可包括可移除或不可移除(或固定)的介质。在合适的情况下,存储器402可在综合网关容灾设备的内部或外部。在特定实施例中,存储器402是非易失性固态存储器。
存储器可包括只读存储器(Read-Only Memory, ROM),随机存取存储器(RandomAccess Memory,RAM),磁盘存储介质设备,光存储介质设备,闪存设备,电气、光学或其他物理/有形的存储器存储设备。因此,通常,存储器包括一个或多个编码有包括计算机可执行指令的软件的有形(非暂态)计算机可读存储介质(例如,存储器设备),并且当该软件被执行(例如,由一个或多个处理器)时,其可操作来执行参考根据本公开的一方面的方法所描述的操作。
处理器401通过读取并执行存储器402中存储的计算机程序指令,以实现上述实施例中的任意一种公平的数据匿踪查询方法。
在一个示例中,公平的数据匿踪查询设备还可包括通信接口404和总线410。其中,如图4所示,处理器401、存储器402、通信接口404通过总线410连接并完成相互间的通信。
通信接口404,主要用于实现本申请实施例中各模块、装置、单元和/或设备之间的通信。
总线410包括硬件、软件或两者,将公平的数据匿踪查询设备的部件彼此耦接在一起。举例来说而非限制,总线可包括加速图形端口(AGP)或其他图形总线、增强工业标准架构(EISA)总线、前端总线(FSB)、超传输(HT)互连、工业标准架构(ISA)总线、无限带宽互连、低引脚数(LPC)总线、存储器总线、微信道架构(MCA)总线、***组件互连(PCI)总线、PCI-Express(PCI-X)总线、串行高级技术附件(SATA)总线、视频电子标准协会局部(VLB)总线或其他合适的总线或者两个或更多个以上这些的组合。在合适的情况下,总线410可包括一个或多个总线。尽管本申请实施例描述和示出了特定的总线,但本申请考虑任何合适的总线或互连。
另外,结合上述实施例中的公平的数据匿踪查询方法,本申请实施例可提供一种计算机可读存储介质来实现。该计算机可读存储介质上存储有计算机程序指令;该计算机程序指令被处理器执行时实现上述实施例中的任意一种公平的数据匿踪查询方法。
需要明确的是,本申请并不局限于上文所描述并在图中示出的特定配置和处理。为了简明起见,这里省略了对已知方法的详细描述。在上述实施例中,描述和示出了若干具体的步骤作为示例。但是,本申请的方法过程并不限于所描述和示出的具体步骤,本领域的技术人员可以在领会本申请的精神后,作出各种改变、修改和添加,或者改变步骤之间的顺序。
以上所述的结构框图中所示的功能块可以实现为硬件、软件、固件或者它们的组合。当以硬件方式实现时,其可以例如是电子电路、专用集成电路(ASIC)、适当的固件、插件、功能卡等等。当以软件方式实现时,本申请的元素是被用于执行所需任务的程序或者代码段。程序或者代码段可以存储在机器可读介质中,或者通过载波中携带的数据信号在传输介质或者通信链路上传送。“机器可读介质”可以包括能够存储或传输信息的任何介质。机器可读介质的例子包括电子电路、半导体存储器设备、ROM、闪存、可擦除ROM(EROM)、软盘、CD-ROM、光盘、硬盘、光纤介质、射频(RF)链路,等等。代码段可以经由诸如因特网、内联网等的计算机网络被下载。
还需要说明的是,本申请中提及的示例性实施例,基于一系列的步骤或者装置描述一些方法或***。但是,本申请不局限于上述步骤的顺序,也就是说,可以按照实施例中提及的顺序执行步骤,也可以不同于实施例中的顺序,或者若干步骤同时执行。
上面参考根据本公开的实施例的方法、装置(***)和计算机程序产品的流程图和/或框图描述了本公开的各方面。应当理解,流程图和/或框图中的每个方框以及流程图和/或框图中各方框的组合可以由计算机程序指令实现。这些计算机程序指令可被提供给通用计算机、专用计算机、或其它可编程数据处理装置的处理器,以产生一种机器,使得经由计算机或其它可编程数据处理装置的处理器执行的这些指令使能对流程图和/或框图的一个或多个方框中指定的功能/动作的实现。这种处理器可以是但不限于是通用处理器、专用处理器、特殊应用处理器或者现场可编程逻辑电路。还可理解,框图和/或流程图中的每个方框以及框图和/或流程图中的方框的组合,也可以由执行指定的功能或动作的专用硬件来实现,或可由专用硬件和计算机指令的组合来实现。
以上所述,仅为本申请的具体实施方式,所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的***、模块和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。应理解,本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本申请的保护范围之内。

Claims (12)

1.一种公平的数据匿踪查询方法,应用于数据存储方,其特征在于,包括:
向数据查询方发送目标信息,所述目标信息指示至少两个加密标识,以及所述至少两个加密标识分别对应的加密数据,所述目标信息指示的加密数据由所述数据存储方采用第一加密方式加密得到;
接收所述数据查询方发送的针对第二加密数据的解密请求,其中,所述第二加密数据由所述数据查询方采用第二加密方式对第一加密数据加密得到,所述第一加密数据为目标信息指示的加密数据中与所述数据查询方期望查询的第一标识对应的加密数据;
采用第一解密方式对所述第二加密数据进行解密,得到第一解密数据,其中,所述第一解密方式与所述第一加密方式对应;
向所述数据查询方发送所述第一解密数据,并将所述数据查询方的查得条数加1;
根据所述数据查询方的查得条数,对所述数据查询方进行查询收费。
2.根据权利要求1所述的方法,其特征在于,所述数据存储方包括至少两个加密数据组,且每个加密数据组对应一个查询信息;
所述向数据查询方发送目标信息之前,所述方法还包括:
接收所述数据查询方发送的第一查询信息;
其中,所述至少两个加密标识,以及所述至少两个加密标识分别对应的加密数据属于:所述第一查询信息对应的加密数据组。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收所述数据存储方发送的所述第一标识对应的密文;
存证所述密文。
4.一种公平的数据匿踪查询方法,应用于数据查询方,其特征在于,包括:
接收数据存储方发送的目标信息,所述目标信息指示至少两个加密标识,以及所述至少两个加密标识分别对应的加密数据,所述目标信息指示的加密数据由所述数据存储方采用第一加密方式加密得到;
在所述目标信息指示的加密数据包括第一加密数据的情况下,采用第二加密方式对所述第一加密数据进行加密,得到第二加密数据,其中,所述第一加密数据为所述数据查询方期望查询的第一标识对应的加密数据;
向所述数据存储方发送针对第二加密数据的解密请求;
接收所述数据存储方发送的第一解密数据,其中,所述第一解密数据由所述数据存储方采用第一解密方式对所述第二加密数据进行解密得到,所述第一解密方式与所述第一加密方式对应;
采用第二解密方式对所述第一解密数据进行解密,得到所述第一标识对应的解密数据,所述第二解密方式与所述第二加密方式对应。
5.根据权利要求4所述的方法,其特征在于,所述数据存储方包括至少两个加密数据组,且每个加密数据组对应一个查询信息;
所述接收数据存储方发送的目标信息之前,所述方法还包括:
向所述数据存储方发送第一查询信息,其中,所述第一查询信息基于所述第一标识确定;
其中,所述至少两个加密标识,以及所述至少两个加密标识分别对应的加密数据属于:所述第一查询信息对应的加密数据组。
6.根据权利要求4所述的方法,其特征在于,所述方法还包括:
向所述数据存储方发送所述第一标识的密文,以使所述数据存储方存证所述密文。
7.根据权利要求4所述的方法,其特征在于,所述采用第二加密方式对所述第一加密数据进行加密,得到第二加密数据,包括:
在所述第一加密方式为同态加密方式的情况下,获取第一随机数;
利用所述第一随机数对所述第一加密数据进行加密,得到第二加密数据;
所述采用第二解密方式对所述第一解密数据进行解密,得到所述第一标识对应的解密数据,包括:
利用所述第一随机数对所述第一解密数据进行解密,得到所述第一标识对应的解密数据。
8.根据权利要求4所述的方法,其特征在于,所述采用第二加密方式对所述第一加密数据进行加密,得到第二加密数据,包括:
在所述第一加密方式为可交换加密方式的情况下,生成第一加解密密钥,所述第一加解密密钥基于所述数据查询方和所述数据存储方共享的第一值生成;
采用所述第一加解密密钥中的加密密钥和所述第一值对所述第一加密数据进行加密,得到第二加密数据;
所述采用第二解密方式对所述第一解密数据进行解密,得到所述第一标识对应的解密数据,包括:
采用所述第一加解密密钥中的解密密钥和所述第一值对所述第一解密数据进行解密,得到所述第一标识对应的解密数据。
9.一种公平的数据匿踪查询装置,应用于数据存储方,其特征在于,包括:
第一发送模块,用于向数据查询方发送目标信息,所述目标信息指示至少两个加密标识,以及所述至少两个加密标识分别对应的加密数据,所述目标信息指示的加密数据由所述数据存储方采用第一加密方式加密得到;
第一接收模块,用于接收所述数据查询方发送的针对第二加密数据的解密请求,其中,所述第二加密数据由所述数据查询方采用第二加密方式对第一加密数据加密得到,所述第一加密数据为所述目标信息指示的加密数据中与所述数据查询方期望查询的第一标识对应的加密数据;
第一解密模块,用于采用第一解密方式对所述第二加密数据进行解密,得到第一解密数据,其中,所述第一解密方式与所述第一加密方式对应;
第二发送模块,用于向所述数据查询方发送所述第一解密数据,并将所述数据查询方的查得条数加1;
收费模块,用于根据所述数据查询方的查得条数,对所述数据查询方进行查询收费。
10.一种公平的数据匿踪查询装置,应用于数据查询方,其特征在于,包括:
第四接收模块,用于接收数据存储方发送的目标信息所述目标信息指示至少两个加密标识,以及所述至少两个加密标识分别对应的加密数据,所述目标信息指示的加密数据由所述数据存储方采用第一加密方式加密得到;
第一加密模块,用于在所述目标信息指示的加密数据包括第一加密数据的情况下,采用第二加密方式对所述第一加密数据进行加密,得到第二加密数据,其中,所述第一加密数据为所述数据查询方期望查询的第一标识对应的加密数据;
第三发送模块,用于向所述数据存储方发送针对第二加密数据的解密请求;
第五接收模块,用于接收所述数据存储方发送的第一解密数据,其中,所述第一解密数据由所述数据存储方采用第一解密方式对所述第二加密数据进行解密得到,所述第一解密方式与所述第一加密方式对应;
第二解密模块,用于采用第二解密方式对所述第一解密数据进行解密,得到所述第一标识对应的解密数据,所述第二解密方式与所述第二加密方式对应。
11.一种公平的数据匿踪查询设备,其特征在于,所述设备包括:处理器以及存储有计算机程序指令的存储器;所述处理器执行所述计算机程序指令时实现如权利要求1至3中任一项所述的公平的数据匿踪查询方法,或,如权利要求4至8中任一项所述的公平的数据匿踪查询方法。
12.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序指令,所述计算机程序指令被处理器执行时实现如权利要求1至3中任一项所述的公平的数据匿踪查询方法,或,如权利要求4至8中任一项所述的公平的数据匿踪查询方法。
CN202211022790.4A 2022-08-25 2022-08-25 公平的数据匿踪查询方法、装置、设备及存储介质 Active CN115098549B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211022790.4A CN115098549B (zh) 2022-08-25 2022-08-25 公平的数据匿踪查询方法、装置、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211022790.4A CN115098549B (zh) 2022-08-25 2022-08-25 公平的数据匿踪查询方法、装置、设备及存储介质

Publications (2)

Publication Number Publication Date
CN115098549A CN115098549A (zh) 2022-09-23
CN115098549B true CN115098549B (zh) 2022-10-28

Family

ID=83300338

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211022790.4A Active CN115098549B (zh) 2022-08-25 2022-08-25 公平的数据匿踪查询方法、装置、设备及存储介质

Country Status (1)

Country Link
CN (1) CN115098549B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115408451B (zh) * 2022-11-01 2023-01-17 北京信安世纪科技股份有限公司 匿踪查询方法和存储介质
CN116257887B (zh) * 2023-05-16 2023-08-22 建信金融科技有限责任公司 数据查询方法、装置、***、设备及存储介质
CN117729535A (zh) * 2023-05-17 2024-03-19 荣耀终端有限公司 一种查询方法、电子设备及***
CN116821461B (zh) * 2023-08-28 2023-12-12 云阵(杭州)互联网技术有限公司 资源查询方法以及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114036565A (zh) * 2021-11-19 2022-02-11 上海勃池信息技术有限公司 隐私信息检索***及隐私信息检索方法
CN114329599A (zh) * 2021-12-30 2022-04-12 北京瑞莱智慧科技有限公司 一种数据查询方法、装置及存储介质
CN114756886A (zh) * 2022-06-13 2022-07-15 华控清交信息科技(北京)有限公司 一种匿踪查询方法、装置和用于匿踪查询的装置
CN114840867A (zh) * 2022-07-01 2022-08-02 北京融数联智科技有限公司 基于可交换加密数据混淆的数据查询方法、装置和***

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113169859A (zh) * 2019-04-05 2021-07-23 谷歌有限责任公司 用于保护隐私的方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114036565A (zh) * 2021-11-19 2022-02-11 上海勃池信息技术有限公司 隐私信息检索***及隐私信息检索方法
CN114329599A (zh) * 2021-12-30 2022-04-12 北京瑞莱智慧科技有限公司 一种数据查询方法、装置及存储介质
CN114756886A (zh) * 2022-06-13 2022-07-15 华控清交信息科技(北京)有限公司 一种匿踪查询方法、装置和用于匿踪查询的装置
CN114840867A (zh) * 2022-07-01 2022-08-02 北京融数联智科技有限公司 基于可交换加密数据混淆的数据查询方法、装置和***

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
同态加密技术及其在云计算隐私保护中的应用;李宗育等;《软件学报》;20171017(第07期);全文 *
基于安全云的私有信息检索关键技术研究与实现;刘昺侯;《中国优秀硕士学位论文全文数据库-信息科技辑》;20160331;全文 *

Also Published As

Publication number Publication date
CN115098549A (zh) 2022-09-23

Similar Documents

Publication Publication Date Title
CN115098549B (zh) 公平的数据匿踪查询方法、装置、设备及存储介质
CN110891061B (zh) 数据的加解密方法、装置、存储介质及加密文件
CN110121159B (zh) 车联网场景下的轻量级rfid安全认证方法、车联网通信***
CN115580396B (zh) 匿踪查询***及匿踪查询方法
US7894608B2 (en) Secure approach to send data from one system to another
CN114840867B (zh) 基于可交换加密数据混淆的数据查询方法、装置和***
CN112035860A (zh) 文件加密方法、终端、装置、设备及介质
US10129025B2 (en) Binding data to a network in the presence of an entity with revocation capabilities
CN114840866B (zh) 基于盲签名数据混淆的数据查询方法、装置和***
CN108549824A (zh) 一种数据脱敏方法及装置
CN106789963B (zh) 非对称白盒密码加密方法和装置及设备
CN116305300B (zh) 公平隐私集合求交方法
EP4087180A1 (en) Data encryption processing method, data decryption processing method, apparatus, and electronic device
CN115344848B (zh) 标识获取方法、装置、设备及计算机可读存储介质
CN115412246A (zh) 不经意传输方法、装置、设备和存储介质
CN112995096B (zh) 数据加密、解密方法、装置及设备
EP3800825B1 (en) Method and device for configuring alias credential
CN117221878B (zh) 一种基于无线网络设备的信息安全管控方法及装置
CN117896183B (zh) 一种大规模物联网设备聚合批量认证方法及***
Tan et al. A secure cloud-assisted certificateless group authentication scheme for VANETs in big data environment
CN116522404B (zh) 数据处理方法、装置、设备及计算机存储介质
CN113411347B (zh) 交易报文的处理方法及处理装置
CN117596083B (zh) 基于数据脱敏的智能物联网数据聚合方法及装置
Narayanaswamy et al. SCARS: Simplified cryptographic algorithm for RFID systems
CN114764503A (zh) 数据分发方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant