CN110730167B - 数据发送方法、数据查询方法、装置、电子设备和系统 - Google Patents

数据发送方法、数据查询方法、装置、电子设备和系统 Download PDF

Info

Publication number
CN110730167B
CN110730167B CN201910918318.0A CN201910918318A CN110730167B CN 110730167 B CN110730167 B CN 110730167B CN 201910918318 A CN201910918318 A CN 201910918318A CN 110730167 B CN110730167 B CN 110730167B
Authority
CN
China
Prior art keywords
data
ciphertext
target data
party
blinding
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910918318.0A
Other languages
English (en)
Other versions
CN110730167A (zh
Inventor
尹栋
李漓春
王华忠
殷山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alipay Hangzhou Information Technology Co Ltd
Original Assignee
Alipay Hangzhou Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alipay Hangzhou Information Technology Co Ltd filed Critical Alipay Hangzhou Information Technology Co Ltd
Priority to CN201910918318.0A priority Critical patent/CN110730167B/zh
Publication of CN110730167A publication Critical patent/CN110730167A/zh
Application granted granted Critical
Publication of CN110730167B publication Critical patent/CN110730167B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0414Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本说明书提供数据发送方法、数据查询方法、装置、电子设备和系统的实施例。所述方法包括:根据盲因子对目标数据标识进行盲化,所述目标数据标识用于标识待查询的目标数据;向数据方发送盲化结果;接收数据方发来的盲化结果密文;根据盲因子对盲化结果密文进行解盲,得到目标数据标识密文;向第三方发送目标数据标识密文的编码;接收第三方发来的根据目标数据标识密文的编码查询到的目标数据密文;根据目标数据标识密文对目标数据密文进行解密,得到目标数据。

Description

数据发送方法、数据查询方法、装置、电子设备和系统
技术领域
本说明书实施例涉及计算机技术领域,特别涉及一种数据发送方法、数据查询方法、装置、电子设备和系统。
背景技术
随着互联网技术的发展,数据的隐私保护受到了越来越高的重视。
在一些情况下,查询方需要向数据方查询自身所需的数据。为此,查询方需要向数据方发送数据标识。数据方可以接收所述数据标识;可以查询与所述数据标识相匹配的数据;可以向查询方发送所述数据。查询方可以接收所述数据。
上述查询过程中,数据方能够知晓查询方欲查询的是哪些数据,无法实现隐私保护。
发明内容
本说明书实施例提供一种数据发送方法、数据查询方法、装置、电子设备和系统,以实现匿名查询。
为实现上述目的,本说明书中一个或多个实施例提供的技术方案如下。
根据本说明书一个或多个实施例的第一方面,提供了一种数据发送方法,应用于数据方,包括:根据密钥对数据标识进行加密,得到数据标识密文;根据数据标识密文对数据进行加密,得到数据密文;向第三方发送数据标识密文的编码和数据密文。
根据本说明书一个或多个实施例的第二方面,提供了一种数据发送方法,应用于数据方,包括:接收查询方发来的盲化结果,所述盲化结果通过对目标数据标识进行盲化得到,所述目标数据标识用于标识查询方待查询的目标数据;根据密钥对盲化结果进行加密;向查询方发送盲化结果密文。
根据本说明书一个或多个实施例的第三方面,提供了一种数据查询方法,应用于第三方,包括:接收查询方发来的目标数据标识密文的编码;根据目标数据标识密文的编码在本地查询目标数据密文;向查询方发送查询到的目标数据密文。
根据本说明书一个或多个实施例的第四方面,提供了一种数据查询方法,应用于查询方,包括:根据盲因子对目标数据标识进行盲化,所述目标数据标识用于标识待查询的目标数据;向数据方发送盲化结果;接收数据方发来的盲化结果密文;根据盲因子对盲化结果密文进行解盲,得到目标数据标识密文;向第三方发送目标数据标识密文的编码;接收第三方发来的根据目标数据标识密文的编码查询到的目标数据密文;根据目标数据标识密文对目标数据密文进行解密,得到目标数据。
根据本说明书一个或多个实施例的第五方面,提供了一种数据发送装置,应用于数据方,包括:第一加密单元,用于根据密钥对数据标识进行加密,得到数据标识密文;第二加密单元,用于根据数据标识密文对数据进行加密,得到数据密文;发送单元,用于向第三方发送数据标识密文的编码和数据密文。
根据本说明书一个或多个实施例的第六方面,提供了一种数据发送装置,应用于数据方,包括:接收单元,用于接收查询方发来的盲化结果,所述盲化结果通过对目标数据标识进行盲化得到,所述目标数据标识用于标识查询方待查询的目标数据;加密单元,用于根据密钥对盲化结果进行加密;发送单元,用于向查询方发送盲化结果密文。
根据本说明书一个或多个实施例的第七方面,提供了一种数据查询装置,应用于第三方,包括:接收单元,用于接收查询方发来的目标数据标识密文的编码;查询单元,用于根据目标数据标识密文的编码在本地查询目标数据密文;发送单元,用于向查询方发送查询到的目标数据密文。
根据本说明书一个或多个实施例的第八方面,提供了一种数据查询装置,应用于查询方,包括:盲化单元,用于根据盲因子对目标数据标识进行盲化,所述目标数据标识用于标识待查询的目标数据;第一发送单元,用于向数据方发送盲化结果;第一接收单元,用于接收数据方发来的盲化结果密文;解盲单元,用于根据盲因子对盲化结果密文进行解盲,得到目标数据标识密文;第二发送单元,用于向第三方发送目标数据标识密文的编码;第二接收单元,用于接收第三方发来的根据目标数据标识密文的编码查询到的目标数据密文;解密单元,用于根据目标数据标识密文对目标数据密文进行解密,得到目标数据。
根据本说明书一个或多个实施例的第九方面,提供了一种电子设备,包括:存储器,用于存储计算机指令;处理器,用于执行所述计算机指令以实现如第一方面所述的方法步骤。
根据本说明书一个或多个实施例的第十方面,提供了一种电子设备,包括:存储器,用于存储计算机指令;处理器,用于执行所述计算机指令以实现如第二方面所述的方法步骤。
根据本说明书一个或多个实施例的第十一方面,提供了一种电子设备,包括:存储器,用于存储计算机指令;处理器,用于执行所述计算机指令以实现如第三方面所述的方法步骤。
根据本说明书一个或多个实施例的第十二方面,提供了一种电子设备,包括:存储器,用于存储计算机指令;处理器,用于执行所述计算机指令以实现如第四方面所述的方法步骤。
根据本说明书一个或多个实施例的第十三方面,提供了一种数据查询系统,包括数据方、第三方和查询方;所述数据方配置有如第六方面所述的装置,所述第三方配置有如第七方面所述的装置,所述查询方配置有如第八方面所述的装置。
由以上本说明书实施例提供的技术方案可见,本说明书实施例中,查询方无法知晓除目标数据以外的其它任何数据,数据方和第三方也无法知晓查询方查询的是哪些数据,从而实现了匿名查询。
附图说明
为了更清楚地说明本说明书实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,下面描述中的附图仅仅是本说明书中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本说明书一实施例的数据查询方法的流程图;
图2为本说明书一实施例的数据发送方法的流程图;
图3为本说明书一实施例的数据发送方法的流程图;
图4为本说明书一实施例的数据查询方法的流程图;
图5为本说明书一实施例的数据查询方法的流程图;
图6为本说明书一实施例的数据发送装置的功能结构示意图;
图7为本说明书一实施例的数据发送装置的功能结构示意图;
图8为本说明书一实施例的数据查询装置的功能结构示意图;
图9为本说明书一实施例的数据查询装置的功能结构示意图;
图10为本说明书一实施例的电子设备的功能结构示意图。
具体实施方式
下面将结合本说明书实施例中的附图,对本说明书实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本说明书一部分实施例,而不是全部的实施例。基于本说明书中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本说明书保护的范围。
本说明书提供数据查询系统的一个实施例。
在一些实施例中,所述数据查询系统可以包括数据方、第三方和查询方。
所述数据方可以为服务器、手机、平板电脑、或个人电脑等设备;或者,也可以为由多台设备组成的系统,例如由多个服务器组成的服务器集群。所述第三方可以为服务器、手机、平板电脑、或个人电脑等设备;或者,也可以为由多台设备组成的系统,例如由多个服务器组成的服务器集群。所述查询方可以为服务器、手机、平板电脑、或个人电脑等设备;或者,也可以为由多台设备组成的系统,例如由多个服务器组成的服务器集群。
在一些实施例中,所述数据方可以持有数据集。所述数据集可以采用数据表、线性表、队列、栈、或图等方式来实现。所述数据集可以包括至少一个数据和至少一个数据标识,所述数据标识可以用于标识一个或多个数据。所述数据可以为交易数据、用户行为数据、或账户数据等,所述数据标识可以为账户、或数据的产生时刻等。在一些实施方式中,所述数据集还可以包括至少一个版本号,所述版本号可以用于区分不同版本的数据。根据数据标识和版本号可以唯一确定一个数据。
例如,所述数据集可以如下表1所示。
表1
Figure BDA0002216761630000041
所述数据方可以根据所述数据集计算密文集;可以用于向第三方提供所述密文集,以便所述第三方能够向查询方提供查询服务。其中,所述密文集可以包括至少一个数据标识密文的编码和至少一个数据密文,每个数据标识密文的编码可以对应一个或多个数据密文。具体的计算过程可以参见后续的数据查询方法实施例。
在一些实施例中,所述第三方可以用于向查询方提供查询服务。
在一些实施例中,所述查询方可以用于以匿名的方式查询目标数据。在匿名查询的过程中,数据方和第三方均不知晓查询方所查询的目标数据,查询方也不知晓除所述目标数据以外的其它任何数据。所述查询方可以根据目标数据标识查询目标数据;或者,还可以根据目标数据标识和目标数据的版本号查询目标数据。所述目标数据标识用于标识所述目标数据。具体的查询过程可以参见后续的数据查询方法实施例。
本说明书提供数据查询方法的一个实施例。请参阅图1。该实施例可以包括预处理阶段和查询阶段。所述预处理阶段可以包括步骤S101-步骤S105,所述查询阶段可以包括步骤S107-步骤S123。在需要进行多次查询时,预处理阶段的方法步骤和查询阶段的方法步骤均可以执行多次;或者,预处理阶段的方法步骤可以仅执行一次,而查询阶段的方法步骤可以执行多次。
步骤S101:数据方根据密钥对数据标识进行加密,得到数据标识密文;根据数据标识密文对数据进行加密,得到数据密文。
在一些实施例中,所述密钥可以为对称加密算法的密钥;或者,也可以为非对称加密算法的公钥;或者,还可以为非对称加密算法的私钥。所述对称加密算法包括但不限于DES算法、AES算法和IDEA算法等,所述非对称加密算法包括但不限于RSA算法和ECC(Elliptic Curve Cryptography,椭圆曲线加密算法)等。
值得说明的是,当所述密钥为非对称加密算法的私钥时,所述数据方根据密钥对数据标识进行加密还可以理解为:所述数据方根据私钥对数据标识进行签名。相应地,所述数据标识密文还可以理解为数据标识的签名。
在一些实施例中,如前面所述,所述数据方可以持有数据集。如此所述数据方可以根据密钥对所述数据集中的数据标识进行加密。
所述数据方可以根据密钥直接对数据标识进行加密。
或者,所述数据方也可以计算数据标识的编码,可以根据密钥对数据标识的编码进行加密。所述编码具有不可逆性。具体地,根据数据对象(例如数据标识、数据等)可以计算得到其编码,但根据数据对象的编码无法计算得到数据对象。这样通过对数据标识的编码进行加密,可以提高数据标识的安全性。所述编码可以为哈希值,包括但不限于MD5、SHA1、SHA256、SHA384、SHA512、和CRC32等。当然,所述编码还可以为其它形式的编码。
或者,所述数据方还可以根据数据标识和数据的版本号生成附带版本号的数据标识,可以根据密钥对附带版本号的数据标识进行加密。这样通过对附带版本号的数据标识进行加密,可以实现查询方根据目标数据标识和目标数据的版本号唯一查询得到一个目标数据。具体地,所述数据方可以将数据标识和数据的版本号进行拼接,得到附带版本号的数据标识。例如,所述数据方可以将数据的版本号拼接至数据标识的尾部;或者,也可以将数据的版本号拼接至数据标识的头部。当然,所述数据方还可以采用其它方式生成附带版本号的数据标识,例如将数据标识和数据的版本号相加。
在一些实施例中,如前面所述,所述数据方可以持有数据集。如此所述数据方可以根据数据标识密文对所述数据集中的数据进行加密,该数据标识密文所对应的数据标识可以用于标识该数据。所述数据方可以采用逻辑运算(例如异或逻辑运算、同或逻辑运算)、对称加密算法(例如DES算法、AES算法、IDEA算法)、或非对称加密算法(例如RSA算法、ECC算法)等对数据进行加密。
所述数据方可以直接根据数据标识密文对数据进行加密。
或者,所述数据方还可以根据数据及其版本号生成附带版本号的数据,可以根据数据标识密文对附带版本号的数据进行加密。这样通过对附带版本号的数据进行加密,可以实现查询方根据目标数据标识查询得到一个或多个附带版本号的目标数据。具体地,所述数据方可以将数据及其版本号进行拼接,得到附带版本号的数据。例如,所述数据方可以将数据的版本号拼接至数据的尾部;或者,也可以将数据的版本号拼接至数据的头部。当然,所述数据方还可以采用其它方式生成附带版本号的数据,例如将数据和数据的版本号相加。
在一些场景示例中,所述数据方可以计算数据标识IDi的哈希值h(IDi);可以根据密钥a对哈希值h(IDi)进行加密,得到数据标识密文h(IDi)a;可以根据数据标识IDi和版本号ci生成附带版本号的数据标识datai||ci;可以根据数据标识密文h(IDi)a对附带版本号的数据标识datai||ci进行加密,得到数据密文
Figure BDA0002216761630000061
其中,i为正整数,1≤i≤n,n表示所述数据集中数据标识(或数据)的数量,||表示拼接处理。
步骤S103:数据方向第三方发送数据标识密文的编码和数据密文。
在一些实施例中,所述数据方可以计算数据标识密文的编码;可以向第三方发送数据标识密文的编码和数据密文。一方面,数据标识密文的编码的长度能够小于数据标识密文的长度,这样可以减少数据方和第三方之间的通信量,也可以节省第三方的存储空间,还可以提高第三方的查询效率;另一方面,向第三方发送数据标识密文的编码而不是发送数据标识密文,这样可以避免第三方根据数据标识密文对数据密文进行解密,可以提高数据的安全性;另一方面,当所述密钥为非对称加密算法的私钥时,向第三方发送数据标识密文的编码而不是发送数据标识密文,这样还可以避免第三方根据与所述私钥相对应的公钥对数据标识密文进行解密,可以提高数据标识的安全性。
步骤S105:第三方接收数据标识密文的编码和数据密文。
在一些实施例中,所述第三方可以接收数据标识密文的编码和数据密文;可以将接收的数据标识密文的编码和数据密文分别作为密文集中的数据标识密文的编码和数据密文。所述密文集可以包括至少一个数据标识密文的编码和至少一个数据密文,每个数据标识密文的编码可以对应一个或多个数据密文。所述密文集可以采用数据表、线性表、队列、栈、或图等方式来实现。一方面,数据方将数据标识密文的编码和数据密文发送至第三方而不是发送至查询方,这样可以节省查询方的存储空间;另一方面,通过在预处理阶段将数据标识密文的编码和数据密文发送至第三方,这样在查询阶段第三方可以无需向查询方发送除目标数据密文以外的其它数据密文,从而可以减少查询阶段第三方和查询方之间的通信量。
步骤S107:查询方根据盲因子对目标数据标识进行盲化。
在一些实施例中,在需要查询目标数据时,所述查询方可以根据盲因子对目标数据标识进行盲化,所述目标数据标识可以用于标识所述目标数据。所述盲因子可以为随机数。这样通过对目标数据标识进行盲化,可以避免数据方获得真实的目标数据标识。
所述查询方可以采用任意方法对目标数据标识进行盲化。例如,所述查询方可以将盲因子作为指数、将目标数据标识作为底数进行指数运算,可以将运算结果作为盲化结果。
在一些实施例中,如前面所述,在步骤S101数据方可以根据密钥直接对数据标识进行加密。如此所述查询方可以根据盲因子直接对目标数据标识进行盲化。
或者,如前面所述,在步骤S101数据方也可以计算数据标识的编码,可以根据密钥对数据标识的编码进行加密。如此所述查询方也可以计算目标数据标识的编码,可以根据盲因子对目标数据标识的编码进行盲化。
或者,如前面所述,在步骤S101数据方还可以根据数据标识和数据的版本号生成附带版本号的数据标识,可以根据密钥对附带版本号的数据标识进行加密。如此所述查询方还可以根据目标数据标识和目标数据的版本号生成附带版本号的目标数据标识,可以根据盲因子对附带版本号的目标数据标识进行盲化。
在一些场景示例中,所述密钥a可以为ECC算法的私钥。所述查询方可以计算目标数据标识IDj的哈希值h(IDj);可以根据盲因子r对哈希值h(IDj)进行盲化,得到盲化结果h(IDj)r,j为正整数,1≤j≤n。
在一些场景示例中,所述密钥a可以为RSA算法的私钥,与私钥a相对应的公钥可以为d。所述查询方可以计算目标数据标识IDj的哈希值h(IDj);可以根据盲因子r对哈希值h(IDj)进行盲化,得到盲化结果h(IDj)×rd,j为正整数,1≤j≤n。
步骤S109:查询方向数据方发送盲化结果。
步骤S111:数据方接收所述盲化结果;根据密钥对盲化结果进行加密。
在一些实施例中,所述数据方可以对盲化结果进行加密。由于所述盲化结果是对目标数据标识进行盲化后的结果,因而所述数据方并不知晓所加密对象的具体内容。值得说明的是,当所述密钥为非对称加密算法的私钥时,所述数据方根据密钥对盲化结果进行加密还可以理解为:所述数据方根据私钥对盲化结果进行签名。这样所述数据方便实现了盲签名。
在一些场景示例中,所述密钥a可以为ECC算法的私钥。所述数据方可以根据私钥a对盲化结果h(IDj)r进行加密,得到盲化结果密文(h(IDj)r)a
在一些场景示例中,所述密钥a可以为RSA算法的私钥。所述数据方可以根据私钥a对盲化结果h(IDj)×rd进行加密,得到盲化结果密文(h(IDj)×rd)a
步骤S113:数据方向查询方发送盲化结果密文。
步骤S115:查询方接收盲化结果密文;根据盲因子对盲化结果密文进行解盲,得到目标数据标识密文。
在一些实施例中,所述查询方可以根据盲因子对盲化结果密文进行解盲,得到由所述密钥对目标数据标识进行加密后的加密结果,即,得到目标数据标识密文。所述查询方解盲时采用的方法可以与步骤S107中盲化时采用的方法相对应。例如,步骤S107中,所述查询方可以将盲因子作为指数、将目标数据标识作为底数进行指数运算,可以将运算结果作为盲化结果。那么,步骤S115中,所述查询方可以将盲因子的倒数作为指数、将目标数据标识作为底数进行指数运算,可以将运算结果作为目标数据标识密文。
在一些场景示例中,所述查询方可以根据盲因子r对盲化结果密文(h(IDj)r)a进行解盲,得到目标数据标识密文
Figure BDA0002216761630000081
在一些场景示例中,所述查询方可以根据盲因子r对盲化结果密文(h(IDj)×rd)a进行解盲,得到目标数据标识密文(h(IDj)×rd)a×r-1=h(IDj)a
步骤S117:查询方向第三方发送目标数据标识密文的编码。
在一些实施例中,所述查询方可以计算目标数据标识密文的编码,可以向第三方发送目标数据标识密文的编码。
在一些场景示例中,所述查询方可以计算目标数据标识密文h(IDj)a的编码h((h(IDj)a)。
步骤S119:第三方接收目标数据标识密文的编码;根据目标数据标识密文的编码在本地查询目标数据密文。
在一些实施例中,通过预处理阶段的步骤S101-步骤S105,所述第三方可以获得密文集。所述密文集可以包括至少一个数据标识密文的编码和至少一个数据密文,每个数据标识密文的编码可以对应一个或多个数据密文。如此所述第三方可以在本地的密文集中根据目标数据标识密文的编码查询得到一个或多个目标数据密文。
在一些场景示例中,所述第三方可以根据目标数据标识密文的编码h((h(IDj)a)在本地查询目标数据密文
Figure BDA0002216761630000082
步骤S121:第三方向查询方发送查询到的目标数据密文。
步骤S123:查询方接收目标数据密文;根据目标数据标识密文对所述目标数据密文进行解密,得到目标数据。
在一些实施例中,如前面所述,在步骤S101数据方可以直接根据数据标识密文对数据进行加密。如此所述查询方可以根据目标数据标识密文对所述目标数据密文进行解密,得到目标数据。
或者,如前面所述,在步骤S101数据方还可以根据数据及其版本号生成附带版本号的数据,可以根据数据标识密文对附带版本号的数据进行加密。如此所述查询方还可以根据目标数据标识密文对所述目标数据密文进行解密,得到附带版本号的目标数据。进一步地,所述查询方还可以根据附带版本号的目标数据获得目标数据。所述查询方根据附带版本号的目标数据获得目标数据时所采用的方法,可以与步骤S101中数据方根据数据及其版本号生成附带版本号的数据时所采用的方法相对应。
在一些场景示例中,所述查询方可以根据目标数据标识密文h(IDj)a对目标数据密文
Figure BDA0002216761630000091
进行解密,得到附带版本号的目标数据dataj||cj
在一些实施例中,查询方无法知晓除目标数据以外的其它任何数据,数据方和第三方也无法知晓查询方查询的是哪些数据,从而实现了匿名查询。
本说明书提供数据发送方法的一个实施例。该实施例可以应用于预处理阶段。请参阅图2。该实施例以数据方为执行主体,可以包括以下步骤。
步骤S21:根据密钥对数据标识进行加密,得到数据标识密文。
在一些实施例中,所述数据方可以根据密钥直接对数据标识进行加密。或者,所述数据方也可以计算数据标识的编码,可以根据密钥对数据标识的编码进行加密。或者,所述数据方还可以根据数据标识和数据的版本号生成附带版本号的数据标识,可以根据密钥对附带版本号的数据标识进行加密。
步骤S23:根据数据标识密文对数据进行加密,得到数据密文。
在一些实施例中,所述数据方可以直接根据数据标识密文对数据进行加密。或者,所述数据方还可以根据数据及其版本号生成附带版本号的数据,可以根据数据标识密文对附带版本号的数据进行加密。
步骤S25:向第三方发送数据标识密文的编码和数据密文。
在一些实施例中,所述数据方可以计算数据标识密文的编码;可以向第三方发送数据标识密文的编码和数据密文。
在一些实施例中,一方面,数据标识密文的编码的长度能够小于数据标识密文的长度,这样可以减少数据方和第三方之间的通信量,也可以节省第三方的存储空间,还可以提高第三方的查询效率;另一方面,向第三方发送数据标识密文的编码而不是直接发送数据标识密文,这样可以避免第三方根据数据标识密文对数据密文进行解密,可以提高数据的安全性。
本说明书提供数据发送方法的一个实施例。该实施例可以应用于查询阶段。请参阅图3。该实施例以数据方为执行主体,可以包括以下步骤。
步骤S31:接收查询方发来的盲化结果。
在一些实施例中,所述盲化结果通过对目标数据标识进行盲化得到,所述目标数据标识可以用于标识查询方待查询的目标数据。
步骤S33:根据密钥对盲化结果进行加密。
步骤S35:向查询方发送盲化结果密文。
在一些实施例中,查询方无法知晓除目标数据以外的其它任何数据,数据方和第三方也无法知晓查询方查询的是哪些数据,从而实现了匿名查询。
本说明书提供数据查询方法的一个实施例。该实施例可以应用于查询阶段。请参阅图4。该实施例以第三方为执行主体,可以包括以下步骤。
步骤S41:接收查询方发来的目标数据标识密文的编码。
步骤S43:根据目标数据标识密文的编码在本地查询目标数据密文。
在一些实施例中,所述第三方可以在本地的密文集中根据目标数据标识密文的编码查询得到一个或多个目标数据密文。
步骤S45:向查询方发送查询到的目标数据密文。
在一些实施例中,查询方无法知晓除目标数据以外的其它任何数据,数据方和第三方也无法知晓查询方查询的是哪些数据,从而实现了匿名查询。
本说明书提供数据查询方法的一个实施例。该实施例可以应用于查询阶段。请参阅图5。该实施例以查询方为执行主体,可以包括以下步骤。
步骤S501:根据盲因子对目标数据标识进行盲化。
在一些实施例中,在需要查询目标数据时,所述查询方可以根据盲因子对目标数据标识进行盲化,所述目标数据标识可以用于标识所述目标数据。所述查询方可以根据盲因子直接对目标数据标识进行盲化。或者,所述查询方也可以计算目标数据标识的编码,可以根据盲因子对目标数据标识的编码进行盲化。或者,所述查询方还可以根据目标数据标识和目标数据的版本号生成附带版本号的目标数据标识,可以根据盲因子对附带版本号的目标数据标识进行盲化。
步骤S503:向数据方发送盲化结果。
步骤S505:接收数据方发来的盲化结果密文。
步骤S507:根据盲因子对盲化结果密文进行解盲,得到目标数据标识密文。
步骤S509:向第三方发送目标数据标识密文的编码。
步骤S511:接收第三方发来的根据目标数据标识密文的编码查询到的目标数据密文。
步骤S513:根据目标数据标识密文对目标数据密文进行解密,得到目标数据。
在一些实施例中,所述查询方可以根据目标数据标识密文对所述目标数据密文进行解密,得到目标数据。或者,所述查询方还可以根据目标数据标识密文对所述目标数据密文进行解密,得到附带版本号的目标数据。进一步地,所述查询方还可以根据附带版本号的目标数据获得目标数据。
在一些实施例中,查询方无法知晓除目标数据以外的其它任何数据,数据方和第三方也无法知晓查询方查询的是哪些数据,从而实现了匿名查询。
本说明书提供数据发送装置的一个实施例。请参阅图6。所述数据发送装置可以应用于数据方,可以包括以下单元。
第一加密单元61,用于根据密钥对数据标识进行加密,得到数据标识密文;
第二加密单元63,用于根据数据标识密文对数据进行加密,得到数据密文;
发送单元65,用于向第三方发送数据标识密文的编码和数据密文。
本说明书提供数据发送装置的一个实施例。请参阅图7。所述数据发送装置可以应用于数据方,可以包括以下单元。
接收单元71,用于接收查询方发来的盲化结果,所述盲化结果通过对目标数据标识进行盲化得到,所述目标数据标识用于标识查询方待查询的目标数据;
加密单元73,用于根据密钥对盲化结果进行加密;
发送单元75,用于向查询方发送盲化结果密文。
本说明书提供数据查询装置的一个实施例。请参阅图8。所述数据发送装置可以应用于第三方,可以包括以下单元。
接收单元81,用于接收查询方发来的目标数据标识密文的编码;
查询单元83,用于根据目标数据标识密文的编码在本地查询目标数据密文;
发送单元85,用于向查询方发送查询到的目标数据密文。
本说明书提供数据查询装置的一个实施例。请参阅图9。所述数据查询装置可以应用于查询方,可以包括以下单元。
盲化单元901,用于根据盲因子对目标数据标识进行盲化,所述目标数据标识用于标识待查询的目标数据;
第一发送单元903,用于向数据方发送盲化结果;
第一接收单元905,用于接收数据方发来的盲化结果密文;
解盲单元907,用于根据盲因子对盲化结果密文进行解盲,得到目标数据标识密文;
第二发送单元909,用于向第三方发送目标数据标识密文的编码;
第二接收单元911,用于接收第三方发来的根据目标数据标识密文的编码查询到的目标数据密文;
解密单元913,用于根据目标数据标识密文对目标数据密文进行解密,得到目标数据。
下面介绍本说明书电子设备的一个实施例。图10是该实施例中一种电子设备的硬件结构示意图。如图10所示,所述电子设备可以包括一个或多个(图中仅示出一个)处理器、存储器和传输模块。当然,本领域普通技术人员可以理解,图10所示的硬件结构仅为示意,其并不对上述电子设备的硬件结构造成限定。在实际中所述电子设备还可以包括比图10所示更多或者更少的组件单元;或者,具有与图10所示不同的配置。
所述存储器可以包括高速随机存储器;或者,还可以包括非易失性存储器,例如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。当然,所述存储器还可以包括远程设置的网络存储器。所述远程设置的网络存储器可以通过诸如互联网、企业内部网、局域网、移动通信网等网络连接至所述电子设备。所述存储器可以用于存储应用软件的程序指令或模块,例如本说明书图2所对应实施例的程序指令或模块;和/或,本说明书图3所对应实施例的程序指令或模块;和/或,本说明书图4所对应实施例的程序指令或模块;和/或,本说明书图5所对应实施例的程序指令或模块。
所述处理器可以按任何适当的方式实现。例如,所述处理器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific IntegratedCircuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式等等。所述处理器可以读取并执行所述存储器中的程序指令或模块。
所述传输模块可以用于经由网络进行数据传输,例如经由诸如互联网、企业内部网、局域网、移动通信网等网络进行数据传输。
本说明书还提供计算机存储介质的一个实施例。所述计算机存储介质包括但不限于随机存取存储器(Random Access Memory,RAM)、只读存储器(Read-Only Memory,ROM)、缓存(Cache)、硬盘(Hard Disk Drive,HDD)、存储卡(Memory Card)等等。所述计算机存储介质存储有计算机程序指令。在所述计算机程序指令被执行时实现:本说明书图3所对应实施例的程序指令或模块;和/或,本说明书图4所对应实施例的程序指令或模块。
需要说明的是,本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同或相似的部分互相参见即可,每个实施例重点说明的都是与其它实施例的不同之处。尤其,对于装置实施例、电子设备实施例、以及计算机存储介质实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。另外,可以理解的是,本领域技术人员在阅读本说明书文件之后,可以无需创造性劳动想到将本说明书列举的部分或全部实施例进行任意组合,这些组合也在本说明书公开和保护的范围内。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog2。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到本说明书可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本说明书的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本说明书各个实施例或者实施例的某些部分所述的方法。
本说明书可用于众多通用或专用的计算机系统环境或配置中。例如:个人计算机、服务器计算机、手持设备或便携式设备、平板型设备、多处理器系统、基于微处理器的系统、置顶盒、可编程的消费电子设备、网络PC、小型计算机、大型计算机、包括以上任何系统或设备的分布式计算环境等等。
本说明书可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本说明书,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
虽然通过实施例描绘了本说明书,本领域普通技术人员知道,本说明书有许多变形和变化而不脱离本说明书的精神,希望所附的权利要求包括这些变形和变化而不脱离本说明书的精神。

Claims (19)

1.一种数据发送方法,应用于数据方,包括:
根据密钥对数据标识进行加密,得到数据标识密文;
根据数据标识密文对数据进行加密,得到数据密文;以便能够根据所述数据标识密文对所述数据密文进行解密,得到所述数据;
向第三方发送数据标识密文的编码和数据密文;
接收查询方发来的盲化结果,所述盲化结果通过对目标数据标识进行盲化得到,所述目标数据标识用于标识查询方待查询的目标数据;
根据密钥对盲化结果进行加密;
向查询方发送盲化结果密文;以便查询方对盲化结果密文进行解盲,得到目标数据标识密文,向第三方发送目标数据标识密文的编码,接收第三方发来的根据目标数据标识密文的编码查询到的目标数据密文,根据目标数据标识密文对目标数据密文解密,得到目标数据。
2.如权利要求1所述的方法,所述根据密钥对数据标识进行加密,包括:
根据密钥对数据标识的编码进行加密。
3.如权利要求1或2所述的方法,所述编码包括哈希值。
4.如权利要求1所述的方法,所述根据密钥对数据标识进行加密,包括:
根据数据标识和数据的版本号生成附带版本号的数据标识;
根据密钥对附带版本号的数据标识进行加密。
5.如权利要求1所述的方法,所述根据数据标识密文对数据进行加密,包括:
根据数据及其版本号生成附带版本号的数据;
根据数据标识密文对附带版本号的数据进行加密。
6.一种数据查询方法,应用于第三方,包括:
接收数据方发来的数据标识密文的编码和数据密文,作为密文集中的数据标识密文的编码和数据密文;其中,数据标识密文由数据方根据密钥对数据标识进行加密得到,数据密文由数据方根据数据标识密文对数据进行加密得到;
接收查询方发来的目标数据标识密文的编码;其中,目标数据标识密文由查询方根据盲因子对盲化结果密文进行解盲得到,盲化结果密文由数据方根据密钥对盲化结果进行加密得到,盲化结果由查询方根据盲因子对目标数据标识进行盲化得到;
根据目标数据标识密文的编码在所述密文集中查询目标数据密文;
向查询方发送查询到的目标数据密文;以便查询方根据目标数据标识密文对目标数据密文进行解密,得到目标数据。
7.如权利要求6所述的方法,所述编码包括哈希值。
8.一种数据查询方法,应用于查询方,包括:
根据盲因子对目标数据标识进行盲化,所述目标数据标识用于标识待查询的目标数据;
向数据方发送盲化结果;
接收数据方发来的盲化结果密文;
根据盲因子对盲化结果密文进行解盲,得到目标数据标识密文;
向第三方发送目标数据标识密文的编码;
接收第三方发来的根据目标数据标识密文的编码查询到的目标数据密文;
根据目标数据标识密文对目标数据密文进行解密,得到目标数据。
9.如权利要求8所述的方法,所述根据盲因子对目标数据标识进行盲化,包括:
根据盲因子对目标数据标识的编码进行盲化。
10.如权利要求8或9所述的方法,所述编码包括哈希值。
11.如权利要求8所述的方法,所述根据盲因子对目标数据标识进行盲化,包括:
根据目标数据标识和目标数据的版本号生成附带版本号的目标数据标识;
根据盲因子对附带版本号的目标数据标识进行盲化。
12.如权利要求8所述的方法,所述根据目标数据标识密文对目标数据密文进行解密,得到目标数据,包括:
根据目标数据标识密文对目标数据密文进行解密,得到附带版本号的目标数据。
13.一种数据发送装置,应用于数据方,包括:
第一加密单元,用于根据密钥对数据标识进行加密,得到数据标识密文;
第二加密单元,用于根据数据标识密文对数据进行加密,得到数据密文;以便能够根据所述数据标识密文对所述数据密文进行解密,得到所述数据;
第一发送单元,用于向第三方发送数据标识密文的编码和数据密文;
接收单元,用于接收查询方发来的盲化结果,所述盲化结果通过对目标数据标识进行盲化得到,所述目标数据标识用于标识查询方待查询的目标数据;
第三加密单元,用于根据密钥对盲化结果进行加密;
第二发送单元,用于向查询方发送盲化结果密文。
14.一种数据查询装置,应用于第三方,包括:
第一接收单元,用于接收数据方发来的数据标识密文的编码和数据密文,作为密文集中的数据标识密文的编码和数据密文;其中,数据标识密文由数据方根据密钥对数据标识进行加密得到,数据密文由数据方根据数据标识密文对数据进行加密得到;
第二接收单元,用于接收查询方发来的目标数据标识密文的编码;其中,目标数据标识密文由查询方根据盲因子对盲化结果密文进行解盲得到,盲化结果密文由数据方根据密钥对盲化结果进行加密得到,盲化结果由查询方根据盲因子对目标数据标识进行盲化得到;
查询单元,用于根据目标数据标识密文的编码在所述密文集中查询目标数据密文;
发送单元,用于向查询方发送查询到的目标数据密文;以便查询方根据目标数据标识密文对目标数据密文进行解密,得到目标数据。
15.一种数据查询装置,应用于查询方,包括:
盲化单元,用于根据盲因子对目标数据标识进行盲化,所述目标数据标识用于标识待查询的目标数据;
第一发送单元,用于向数据方发送盲化结果;
第一接收单元,用于接收数据方发来的盲化结果密文;
解盲单元,用于根据盲因子对盲化结果密文进行解盲,得到目标数据标识密文;
第二发送单元,用于向第三方发送目标数据标识密文的编码;
第二接收单元,用于接收第三方发来的根据目标数据标识密文的编码查询到的目标数据密文;
解密单元,用于根据目标数据标识密文对目标数据密文进行解密,得到目标数据。
16.一种电子设备,包括:
存储器,用于存储计算机指令;
处理器,用于执行所述计算机指令以实现如权利要求1-5中任一项所述的方法步骤。
17.一种电子设备,包括:
存储器,用于存储计算机指令;
处理器,用于执行所述计算机指令以实现如权利要求6-7中任一项所述的方法步骤。
18.一种电子设备,包括:
存储器,用于存储计算机指令;
处理器,用于执行所述计算机指令以实现如权利要求8-12中任一项所述的方法步骤。
19.一种数据查询系统,包括数据方、第三方和查询方;
所述数据方配置有如权利要求13所述的装置;
所述第三方配置有如权利要求14所述的装置;
所述查询方配置有如权利要求15所述的装置。
CN201910918318.0A 2019-09-26 2019-09-26 数据发送方法、数据查询方法、装置、电子设备和系统 Active CN110730167B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910918318.0A CN110730167B (zh) 2019-09-26 2019-09-26 数据发送方法、数据查询方法、装置、电子设备和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910918318.0A CN110730167B (zh) 2019-09-26 2019-09-26 数据发送方法、数据查询方法、装置、电子设备和系统

Publications (2)

Publication Number Publication Date
CN110730167A CN110730167A (zh) 2020-01-24
CN110730167B true CN110730167B (zh) 2022-02-22

Family

ID=69218454

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910918318.0A Active CN110730167B (zh) 2019-09-26 2019-09-26 数据发送方法、数据查询方法、装置、电子设备和系统

Country Status (1)

Country Link
CN (1) CN110730167B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111008325B (zh) * 2020-03-10 2020-06-23 支付宝(杭州)信息技术有限公司 数据查询方法、装置、电子设备和系统
CN113239046A (zh) * 2021-05-20 2021-08-10 平安科技(深圳)有限公司 数据查询方法、系统、计算机设备及存储介质
CN114676169B (zh) * 2022-05-27 2022-08-26 富算科技(上海)有限公司 一种数据查询方法及装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2526059A (en) * 2014-05-13 2015-11-18 Ibm Managing unlinkable identifiers for controlled privacy-friendly data exchange
CN105471826A (zh) * 2014-09-04 2016-04-06 中电长城网际系统应用有限公司 密文数据查询方法、装置和密文查询服务器
CN106657059A (zh) * 2016-12-21 2017-05-10 哈尔滨工业大学深圳研究生院 一种具有访问控制功能的数据库查询方法和系统
CN107968999A (zh) * 2016-10-18 2018-04-27 华为技术有限公司 一种隐私保护方法及相关设备
CA3066903A1 (en) * 2017-07-11 2019-01-17 Swirlds, Inc. Methods and apparatus for efficiently implementing a distributed database within a network

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2526059A (en) * 2014-05-13 2015-11-18 Ibm Managing unlinkable identifiers for controlled privacy-friendly data exchange
CN105471826A (zh) * 2014-09-04 2016-04-06 中电长城网际系统应用有限公司 密文数据查询方法、装置和密文查询服务器
CN107968999A (zh) * 2016-10-18 2018-04-27 华为技术有限公司 一种隐私保护方法及相关设备
CN106657059A (zh) * 2016-12-21 2017-05-10 哈尔滨工业大学深圳研究生院 一种具有访问控制功能的数据库查询方法和系统
CA3066903A1 (en) * 2017-07-11 2019-01-17 Swirlds, Inc. Methods and apparatus for efficiently implementing a distributed database within a network

Also Published As

Publication number Publication date
CN110730167A (zh) 2020-01-24

Similar Documents

Publication Publication Date Title
CN110636070B (zh) 数据发送方法、数据查询方法、装置、电子设备和系统
TWI740399B (zh) 資料處理方法、裝置和電子設備
CN110730167B (zh) 数据发送方法、数据查询方法、装置、电子设备和系统
US10885203B2 (en) Encrypted data exchange
CN110391895B (zh) 数据预处理方法、密文数据获取方法、装置和电子设备
CN110661618B (zh) 数据传输方法、装置和电子设备
US9762386B1 (en) Verification of stored encryption keys in multi-tiered encryption system
CN111008325B (zh) 数据查询方法、装置、电子设备和系统
CN111859435B (zh) 一种数据安全处理方法及装置
CN109474616B (zh) 多平台数据共享方法和装置及计算机可读存储介质
CN107534549B (zh) 可读存储介质、用于数据流字块加密的方法及系统
US20210135851A1 (en) Encryption processing system and encryption processing method
CN111193741B (zh) 一种信息发送方法、信息获取方法、装置及设备
CN114154174A (zh) 后量子签名设施的状态同步
US20220216999A1 (en) Blockchain system for supporting change of plain text data included in transaction
CN110650119B (zh) 数据传输方法、装置和电子设备
CN111316596A (zh) 具有身份验证的加密芯片
CN113794706B (zh) 数据的处理方法、装置、电子设备及可读存储介质
CN106341384B (zh) 用于促进安全通信的方法
US8769301B2 (en) Product authentication based upon a hyperelliptic curve equation and a curve pairing function
CN112307503B (zh) 签章管理方法、装置和电子设备
CN111400743B (zh) 基于区块链网络的事务处理方法、装置、电子设备和介质
CN111061720B (zh) 数据筛选方法、装置和电子设备
CN111931204A (zh) 用于分布式系统的加密去重存储方法、终端设备
CN115459984A (zh) 加密、解密方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40022049

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant