CN114491591A - 一种匿踪查询的数据使用授权方法、设备、存储介质 - Google Patents

一种匿踪查询的数据使用授权方法、设备、存储介质 Download PDF

Info

Publication number
CN114491591A
CN114491591A CN202210071550.7A CN202210071550A CN114491591A CN 114491591 A CN114491591 A CN 114491591A CN 202210071550 A CN202210071550 A CN 202210071550A CN 114491591 A CN114491591 A CN 114491591A
Authority
CN
China
Prior art keywords
data
key
inquired
authorization
keys
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210071550.7A
Other languages
English (en)
Inventor
彭勇
牛文强
刘心田
刘晓霞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shandong Data Trading Co ltd
Original Assignee
Shandong Data Trading Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shandong Data Trading Co ltd filed Critical Shandong Data Trading Co ltd
Priority to CN202210071550.7A priority Critical patent/CN114491591A/zh
Publication of CN114491591A publication Critical patent/CN114491591A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了一种匿踪查询的数据使用授权方法、设备、存储介质,该方法包括:数据使用方向授权中心发送包含待查询身份ID的n个身份ID;授权中心向被查询对象申请授权;授权中心对n个身份ID生成密钥,其中的有效密钥进行加密处理形成加密密钥,并将有效密钥替换为加密密钥,然后将n个身份ID及其密钥进行数字签名后发送至数据使用方;数据使用方再将授权中心返回的数据发送给数据提供方;数据提供方验证数据的真实性后,对包含加密密钥的n个密钥进行解密,然后查询对应n个身份ID的信息,并对n个查询结果进行加密,然后将加密后的n个查询结果发送给数据使用方;数据使用方使用有效密钥对待查询身份ID的查询结果进行解密,得到查询结果。

Description

一种匿踪查询的数据使用授权方法、设备、存储介质
技术领域
本申请涉及计算机安全技术领域,尤其涉及一种匿踪查询的数据使用授权方法、设备、存储介质。
背景技术
在数据成为新的生产要素的形势下,加强数据流通、促进数据开发利用,是充分发挥数据价值的重要手段,个人信息保护法、数据安全法等法律法规的出台为保障数据处理活动中的数据安全、个人隐私等提供了法律依据。这些法律法规要求数据提供方在将个人数据提供出去之前,需要经过个人的授权同意。
在数据流通的过程中,当数据使用方在向数据提供方查询个人相关的数据时,出于保护自我商业秘密的需要,不想让数据提供方知道被查询的是哪个人。于是在查询时需要对数据提供方隐藏真正的查询目标。
但是,根据个人信息保护法等规律规定,数据提供方应当首先取得个人的授权同意,才能向外提供该个人的相关信息。这就存在着一个矛盾:数据提供方在提供数据之前需要让被查询的人授权,而数据使用方不想让提供者知道被查询的人是谁,但数据提供方不知道被查询对象也就无法取得这个人的授权从而无法提供数据。
发明内容
本申请提供了一种匿踪查询的数据使用授权方法、设备、存储介质,解决了上述问题。
一种匿踪查询的数据使用授权方法,应用于数据使用方、授权中心、数据提供方三端,包括:
数据使用方向授权中心发送包含待查询身份ID的n个身份ID;
所述授权中心根据所述待查询身份ID向被查询对象申请授权,当所述授权中心获得被查询对象的授权后,生成对应所述n个身份ID的n个密钥;其中,对应所述待查询身份ID的密钥为有效密钥;
所述授权中心根据数据提供方提供的对应所述待查询身份ID的第一公钥对所述有效密钥进行加密处理,形成加密密钥,并将所述有效密钥替换为所述加密密钥;
所述授权中心对所述n个身份ID和包含所述加密密钥的n个密钥进行数字签名,并将进行数字签名后的数据以及原始的所述有效密钥发送至数据使用方;
所述数据使用方将所述授权中心返回的经过数字签名的数据发送给数据提供方;
数据提供方判断所述数字签名是否无误;若是,数据提供方根据第一私钥依次对包含所述加密密钥的n个密钥进行解密;
数据提供方查询对应所述n个身份ID的信息,然后根据解密后的n个密钥对n个查询结果进行加密,然后将加密后的n个查询结果发送给数据使用方;
数据使用方根据原始的有效密钥对所述待查询身份ID的查询结果进行解密,得到所述待查询身份ID的查询结果。
在本申请的一种实施例中,所述所述授权中心对所述所述授权中心对所述n个身份ID和包含所述加密密钥的n个密钥进行数字签名进行数字签名,具体包括:授权中心对所述n个身份ID和包含所述加密密钥的n个密钥根据预设顺序进行排列编码后,进行哈希运算,得到对应的数字摘要;根据授权中心生成的第二公私钥中的第二私钥对所述数字摘要进行加密,得到数字签名。
在本申请的一种实施例中,所述数据提供方判断所述数字签名是否无误,具体包括:数据提供方根据所述授权中心的第二公钥对所述数字签名进行解密得到第一数字摘要;数据提供方对所述n个身份ID和包含所述加密密钥的n个密钥进行与所述授权中心同样的哈希运算,得到第二数字摘要;将所述第一数字摘要和所述第二数字摘要进行对比,判断所述第一数字摘要和所述第二数字摘要是否相等;若是,则验证成功。
在本申请的一种实施例中,在查询数据前,所述方法还包括:确定数据使用方和数据提供方约定每次查询的身份ID的数量n和对应所述n个身份ID的n个查询结果的加/解密算法;数据提供方根据所述每次查询的身份ID的数量n生成n对第一公私钥;并将所述n对公私钥中的第一公钥及所述第一公钥的序号发送至授权中心。
在本申请的一种实施例中,在数据使用方向授权中心发送包含所述待查询身份ID的n个身份ID前,所述方法还包括:数据使用方根据所述数量n生成除待查询身份ID之外的n-1个身份ID;确定所述待查询身份ID的序号,将所述待查询身份ID进行标记;将包含标记后的待查询身份ID的n个身份ID发送到所述授权中心。
在本申请的一种实施例中,所述方法还包括:判断所述加/解密算法是否均为异或运算,若是,则授权中心生成的所述密钥的形式至少包括以下一种:随机数。
在本申请的一种实施例中,在所述授权中心根据所述待查询身份ID向被查询对象申请授权后,所述方法还包括:判断所述被查询对象是否授权,若否,授权中心向数据使用方发送授权失败的信息。
在本申请的一种实施例中,所述数据提供方根据所述授权中心的第二公钥判断所述数字签名是否无误,所述方法还包括:若否,向所述数据使用方发送查询失败的信息。
一种匿踪查询的数据使用授权设备,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够:
数据使用方向授权中心发送包含待查询身份ID的n个身份ID;
所述授权中心根据所述待查询身份ID向被查询对象申请授权,当所述授权中心获得被查询对象的授权后,生成对应所述n个身份ID的n个密钥;其中,对应所述待查询身份ID的密钥为有效密钥;
所述授权中心根据数据提供方提供的对应所述待查询身份ID的第一公钥对所述有效密钥进行加密处理,形成加密密钥,并将所述有效密钥替换为所述加密密钥;
所述授权中心对所述n个身份ID和包含所述加密密钥的n个密钥进行数字签名,并将进行数字签名后的数据以及原始的所述有效密钥发送至数据使用方;
所述数据使用方将所述授权中心返回的经过数字签名的数据发送给数据提供方;
数据提供方判断所述数字签名是否无误;若是,数据提供方根据第一私钥依次对包含所述加密密钥的n个密钥进行解密;
数据提供方查询对应所述n个身份ID的信息,然后根据解密后的n个密钥对n个查询结果进行加密,然后将加密后的n个查询结果发送给数据使用方;
数据使用方根据原始的有效密钥对所述待查询身份ID的查询结果进行解密,得到所述待查询身份ID的查询结果。
一种非易失性存储介质,存储有计算机可执行指令,所述计算机可执行指令设置为:
数据使用方向授权中心发送包含待查询身份ID的n个身份ID;
所述授权中心根据所述待查询身份ID向被查询对象申请授权,当所述授权中心获得被查询对象的授权后,生成对应所述n个身份ID的n个密钥;其中,对应所述待查询身份ID的密钥为有效密钥;
所述授权中心根据数据提供方提供的对应所述待查询身份ID的第一公钥对所述有效密钥进行加密处理,形成加密密钥,并将所述有效密钥替换为所述加密密钥;
所述授权中心对所述n个身份ID和包含所述加密密钥的n个密钥进行数字签名,并将进行数字签名后的数据以及原始的所述有效密钥发送至数据使用方;
所述数据使用方将所述授权中心返回的经过数字签名的数据发送给数据提供方;
数据提供方判断所述数字签名是否无误;若是,数据提供方根据第一私钥依次对包含所述加密密钥的n个密钥进行解密;
数据提供方查询对应所述n个身份ID的信息,然后根据解密后的n个密钥对n个查询结果进行加密,然后将加密后的n个查询结果发送给数据使用方;
数据使用方根据原始的有效密钥对所述待查询身份ID的查询结果进行解密,得到所述待查询身份ID的查询结果。
本申请提供了一种匿踪查询的数据使用授权方法、设备、存储介质,至少包括以下有益效果:通过授权中心生成n个密钥,保证了密钥的安全性。通过授权中心对真正被查询的第k个身份ID的密钥进行加密,能够保证只有第k个密钥是经过第一公钥加密的,可避免数据使用方对密钥做手脚。通过授权中心对要查询的n个身份ID及其对应密钥进行数字签名,由数据使用方拿着经过签名的信息去查询,能够避免数据使用方对查询条件的篡改。向被查询对象申请数据使用的授权是由授权中心操作的,避免了数据使用方由于不向数据提供方公开被查询对象而可以伪造授权的问题。通过授权中心进行数字签名,能够让数据提供方在提供数据之前确认该次查询经过被查询对象的授权严格满足了法律的要求。被查询对象的授权信息保存在授权中心,便于后期审计和查询。可以对授权中心进行方便的拓展,将授权信息存证于区块链上,防止各方的抵赖。通过用授权中心生成加密密钥并对其进行加密,可以方便地扩展到类似的匿踪查询技术中。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本申请实施例提供的一种匿踪查询的数据使用授权步骤示意图;
图2为本申请实施例提供的一种匿踪查询的数据使用授权设备组成示意图。
具体实施方式
为了使本申请的目的、技术方案和优点更加清楚,下面将结合本申请具体实施例对本申请进行清楚、完整的描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
在数据成为新的生产要素的形势下,加强数据流通、促进数据开发利用,是充分发挥数据价值的重要手段,个人信息保护法、数据安全法等法律法规的出台为保障数据处理活动中的数据安全、个人隐私等提供了法律依据。这些法律法规要求数据提供方在将个人数据提供出去之前,需要经过个人的授权同意。同时,商业秘密的保护也一直为商家所重视,但是查询数据的查询条件也会透露商业信息。
例如在个人进行贷款的场景下,银行A为了解贷款人B的信用情况,向电信运营商C查询贷款人B的欠费情况。由此,电信运营商C就知道了贷款人B在银行A在进行贷款业务,若是运营商C将这个信息透露给其他银行,就会对银行A产生业务上的竞争。由此,银行A希望运营商C在不知道被查询对象是谁的情况下将贷款人B的欠费情况查出来。
本申请提供了一种匿踪查询的数据使用授权方法、设备、存储介质。能够在银行A查询贷款人B的欠费情况时,同时混入若干(比如9个)其他人的信息,将这10个人的身份证号同时发给运营商C,让其进行查询;运营商C将这10个人的欠费情况查出来后,经过加密,然后全部返给银行A;银行A得到这10个人的欠费信息,根据匿踪查询技术,可以将贷款人B的欠费信息解密,而无法解密其他人的欠费信息。这样,银行A查询到了贷款人B的欠费信息,但是运营商C只知道银行A查询了10个人,但不知道这些人当中是谁在进行贷款。下面进行具体说明。
图1为本申请实施例提供的一种匿踪查询的数据使用授权方法的步骤示意图,可以包括以下步骤:
S101:数据使用方向授权中心发送包含待查询身份ID的n个身份ID。
在本申请的一种实施例中,在查询数据前,确定数据使用方和数据提供方约定每次查询的身份ID的数量n和对应n个身份ID的n个查询结果的加/解密算法;数据提供方根据每次查询的身份ID的数量n生成n对第一公私钥;并将n对公私钥中的第一公钥及第一公钥的序号发送至授权中心。
公私钥为非对称密钥,它需要使用不同的密钥来分别完成加密和解密操作,一个公开发布,即公开密钥,另一个由用户自己秘密保存,即私用密钥。信息发送者用公开密钥去加密,而信息接收者则用私用密钥去解密。
具体地,数据使用方和数据提供方就每次查询的身份ID数量n达成共识,即确定每次查询时加入n-1个混淆的身份ID;数据提供方生成n对第一公私钥,依次编号后,将所有第一公钥及其编号发给授权中心;数据提供方与数据使用方还就对查询结果的加/解密算法达成共识,加密算法用E(message,key)表示,解密算法用D(secret,key)表示,用相同的密钥key进行加/解密,比如加密算法和解密算法都采用异或运算。
在本申请的一种实施例中,在数据使用方向授权中心发送包含待查询身份ID的n个身份ID前,数据使用方根据数量n生成除待查询身份ID之外的n-1个身份ID,确定待查询身份ID的序号,将待查询身份ID进行标记;将包含标记后的待查询身份ID的n个身份ID发送到授权中心。
具体地,数据使用方每次查询时,生成n-1个用于混淆的身份ID,这些用于混淆的身份ID应该也是有效的ID,否则,数据提供方就容易判断出哪个是真正的查询对象;数据使用方将这n个身份ID发送给授权中心,同时说明真正查询的身份ID,即待查询身份ID在这n个身份ID中的序号,比如是k。
S102:授权中心根据待查询身份ID向被查询对象申请授权,当授权中心获得被查询对象的授权后,生成对应n个身份ID的n个密钥;其中,对应待查询身份ID的密钥为有效密钥。如果被查询对象没有授权,授权中心向数据使用方发送授权失败的信息。
具体地,授权中心取到第k个待查询身份ID,向该待查询身份ID对应的被查询对象申请授权。需要说明的是,本申请不对申请授权的具体实现方式进行限制。若被查询对象不同意授权,授权中心则向数据使用方返回授权失败的信息。
当授权中心获得被查询对象的授权后,授权中心为每一个身份ID生成一个密钥,不同身份ID的密钥不同,这些密钥将用来对查询结果进行加密,第k个待查询身份ID对应的密钥为有效密钥。对于加/解密算法都是异或运算的场景,密钥可以是一个随机数。在其他场景中,密钥还可以为字符串等。
授权中心为每一个身份ID生成一个密钥为对称密钥,对称密钥加密,即信息的发送方和接收方使用同一个密钥去加密和解密数据。它的最大优势是加/解密速度快,适合于对大数据量进行加密,但密钥管理困难。
S103:授权中心根据数据提供方提供的对应待查询身份ID的第一公钥对有效密钥进行加密处理,形成加密密钥,并将有效密钥替换为加密密钥。
具体地,对第k个有效密钥进行加密并替换后,所有n个密钥中,只有第k个是经过第一公钥加密的,其它的仍然是原始的有效密钥。
S104:授权中心对n个身份ID和包含加密密钥的n个密钥进行数字签名,并将进行数字签名后的数据以及原始的有效密钥发送至数据使用方。
在本申请的一种实施例中,授权中心对n个身份ID和包含加密密钥的n个密钥根据预设顺序进行排列编码后,进行哈希运算,得到对应的数字摘要;根据授权中心生成的第二公私钥中的第二私钥对数字摘要进行加密,得到数字签名。
具体地,授权中心将这n个身份ID及其密钥按顺序排列编码后,对其进行数字签名;授权中心将签名后的n个身份ID及其n个密钥信息返回给数据使用方,其中第k个密钥是经过公钥加密的;授权中心同时将加密前的第k个密钥也发送给数据使用方,使数据使用方拥有第k个密钥的原始的有效密钥。
S105:数据使用方将授权中心返回的经过数字签名的数据发送给数据提供方。
具体地,数据使用方将授权中心返回的经过数字签名的信息作为查询条件发送给数据提供方进行查询,但是要把第k个原始的有效密钥要自己保留,不能发送给数据提供方。
S106:数据提供方判断数字签名是否无误;若是,数据提供方根据第一私钥依次对包含加密密钥的n个密钥进行解密。若否,向数据使用方发送查询失败的信息。
在本申请的一种实施例中,数据提供方根据授权中心的第二公钥对数字签名进行解密得到第一数字摘要;数据提供方对n个身份ID和包含加密密钥的n个密钥进行与授权中心同样的哈希运算,得到第二数字摘要;将第一数字摘要和第二数字摘要进行对比,判断第一数字摘要和第二数字摘要是否相等;若是,则验证成功。
具体地,数据提供方用授权中心的第二公钥验证所收到查询条件的数字签名,如果签名验证不通过,表明查询条件被篡改过,向数据使用方返回查询失败的信息。
若签名确认无误表示该查询已经经过被查询对象的授权,可以向数据使用方提供相应的查询结果。
S107:数据提供方查询对应n个身份ID的信息,然后根据解密后的n个密钥对n个查询结果进行加密,然后将加密后的n个查询结果发送给数据使用方。
具体地,数据提供方对每个身份ID对应的密钥,用对应顺序的第一私钥进行解密,解密后,第k个加密秘钥恢复为原始的有效密钥,而其它密钥由于没有采用第一公钥进行加密,所以被执行解密操作后都变成新的不确定的内容。
当数据提供方向数据使用方发送查询结果时,通过数据提供方用双方约定好的加密算法E(message,key)对查询结果进行加密。加密时,第i(1≤i≤n)个身份的查询结果就使用对应的第i个密钥进行加密;只有第k个查询结果是使用原始的有效密钥进行加密的,而其他的查询结果都是通过不确定的内容进行加密的;对于数据提供方来说,他并不知道n个密钥中哪一个是经过第一公钥加密的,所以数据提供方不知道真正的被查询对象是谁。
S108:数据使用方根据原始的有效密钥对待查询身份ID的查询结果进行解密,得到待查询身份ID的查询结果。
当接收到加密后的查询结果时,数据使用方采用双方约定的解密算法D(secret,key),使用从授权中心取得的第k个原始的有效密钥对第k个结果进行解密,即得到想要查询的数据;由于数据使用方不知道数据提供方的第一私钥,所以,他无法得到加密其它查询结果的密钥,即无法解密得到其它的查询结果。
本申请提供的方法应用于数据提供方、数据使用方、授权中心三端。授权中心用来向被查询对象申请授权,并生成加密查询结果的密钥。数据使用方和数据提供方之间的密钥交换是通过公钥机制实现的:授权中心对要查询的第k个密钥用数据提供方的第k个第一公钥加密,数据提供方用第k个第一私钥对其解密后,得到原始密钥,用来对第k个查询结果进行加密。每次查询时,n个密钥都是由授权中心生成,保证了密钥的安全性。由授权中心对真正被查询的第k个身份ID的密钥进行加密,以保证只有第k个密钥是经过第一公钥加密的,可避免数据使用方对密钥做手脚。授权中心对要查询的n个身份ID及其对应密钥进行数字签名,由数据使用方拿着经过签名的信息去查询,能够避免数据使用方对查询条件的篡改。向被查询对象申请数据使用的授权是由授权中心操作的,避免了数据使用方由于不向数据提供方公开被查询对象而可以伪造授权的问题。
以上为本申请实施例提供的一种匿踪查询的数据使用授权方法,基于同样的发明思路,本申请实施例还提供了相应的一种匿踪查询的数据使用授权设备,如图2所示。
本实施例提供了一种匿踪查询的数据使用授权设备,包括:
至少一个处理器;以及,
与至少一个处理器通信连接的存储器;其中,
存储器存储有可被至少一个处理器执行的指令,指令被至少一个处理器执行,以使至少一个处理器能够:
数据使用方向授权中心发送包含待查询身份ID的n个身份ID;
授权中心根据待查询身份ID向被查询对象申请授权,当授权中心获得被查询对象的授权后,生成对应n个身份ID的n个密钥;其中,对应待查询身份ID的密钥为有效密钥;
授权中心根据数据提供方提供的对应待查询身份ID的第一公钥对有效密钥进行加密处理,形成加密密钥,并将有效密钥替换为加密密钥;
授权中心对n个身份ID和包含加密密钥的n个密钥进行数字签名,并将进行数字签名后的数据以及原始的有效密钥发送至数据使用方;
数据使用方将授权中心返回的经过数字签名的数据发送给数据提供方;
数据提供方判断数字签名是否无误;若是,数据提供方根据第一私钥依次对包含加密密钥的n个密钥进行解密;
数据提供方查询对应n个身份ID的信息,然后根据解密后的n个密钥对n个查询结果进行加密,然后将加密后的n个查询结果发送给数据使用方;
数据使用方根据原始的有效密钥对待查询身份ID的查询结果进行解密,得到待查询身份ID的查询结果。
基于同样的思路,本申请的一些实施例还提供了上述方法对应的介质。
本申请的一些实施例提供的一种匿踪查询的数据使用授权存储介质,存储有计算机可执行指令,计算机可执行指令设置为:
数据使用方向授权中心发送包含待查询身份ID的n个身份ID;
授权中心根据待查询身份ID向被查询对象申请授权,当授权中心获得被查询对象的授权后,生成对应n个身份ID的n个密钥;其中,对应待查询身份ID的密钥为有效密钥;
授权中心根据数据提供方提供的对应待查询身份ID的第一公钥对有效密钥进行加密处理,形成加密密钥,并将有效密钥替换为加密密钥;
授权中心对n个身份ID和包含加密密钥的n个密钥进行数字签名,并将进行数字签名后的数据以及原始的有效密钥发送至数据使用方;
数据使用方将授权中心返回的经过数字签名的数据发送给数据提供方;
数据提供方判断数字签名是否无误;若是,数据提供方根据第一私钥依次对包含加密密钥的n个密钥进行解密;
数据提供方查询对应n个身份ID的信息,然后根据解密后的n个密钥对n个查询结果进行加密,然后将加密后的n个查询结果发送给数据使用方;
数据使用方根据原始的有效密钥对待查询身份ID的查询结果进行解密,得到待查询身份ID的查询结果。
本申请中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于方法和介质实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本申请实施例提供的方法和介质与方法是一一对应的,因此,方法和介质也具有与其对应的方法类似的有益技术效果,由于上面已经对方法的有益技术效果进行了详细说明,因此,这里不再赘述方法和介质的有益技术效果。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程方法商品或者方法不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程方法商品或者方法所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程方法商品或者方法中还存在另外的相同要素。
以上仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (10)

1.一种匿踪查询的数据使用授权方法,其特征在于,应用于数据使用方、授权中心、数据提供方三端,包括:
数据使用方向授权中心发送包含待查询身份ID的n个身份ID;
所述授权中心根据所述待查询身份ID向被查询对象申请授权,当所述授权中心获得被查询对象的授权后,生成对应所述n个身份ID的n个密钥;其中,对应所述待查询身份ID的密钥为有效密钥;
所述授权中心根据数据提供方提供的对应所述待查询身份ID的第一公钥对所述有效密钥进行加密处理,形成加密密钥,并将所述有效密钥替换为所述加密密钥;
所述授权中心对所述n个身份ID和包含所述加密密钥的n个密钥进行数字签名,并将进行数字签名后的数据以及原始的所述有效密钥发送至数据使用方;
所述数据使用方将所述授权中心返回的经过数字签名的数据发送给数据提供方;
数据提供方判断所述数字签名是否无误;若是,数据提供方根据第一私钥依次对包含所述加密密钥的n个密钥进行解密;
数据提供方查询对应所述n个身份ID的信息,然后根据解密后的n个密钥对n个查询结果进行加密,然后将加密后的n个查询结果发送给数据使用方;
数据使用方根据原始的有效密钥对所述待查询身份ID的查询结果进行解密,得到所述待查询身份ID的查询结果。
2.根据权利要求1所述的方法,其特征在于,所述授权中心对所述n个身份ID和包含所述加密密钥的n个密钥进行数字签名进行数字签名,具体包括:
授权中心对所述n个身份ID和包含所述加密密钥的n个密钥根据预设顺序进行排列编码后,进行哈希运算,得到对应的数字摘要;
根据授权中心生成的第二公私钥中的第二私钥对所述数字摘要进行加密,得到数字签名。
3.根据权利要求1所述的方法,其特征在于,所述数据提供方判断所述数字签名是否无误,具体包括:
数据提供方根据所述授权中心的第二公钥对所述数字签名进行解密得到第一数字摘要;
数据提供方对所述n个身份ID和包含所述加密密钥的n个密钥进行与所述授权中心同样的哈希运算,得到第二数字摘要;
将所述第一数字摘要和所述第二数字摘要进行对比,判断所述第一数字摘要和所述第二数字摘要是否相等;
若是,则验证成功。
4.根据权利要求1所述的方法,其特征在于,在查询数据前,所述方法还包括:
确定数据使用方和数据提供方约定每次查询的身份ID的数量n和对应所述n个身份ID的n个查询结果的加/解密算法;
数据提供方根据所述每次查询的身份ID的数量n生成n对第一公私钥;
并将所述n对公私钥中的第一公钥及所述第一公钥的序号发送至授权中心。
5.根据权利要求4所述的方法,其特征在于,在数据使用方向授权中心发送包含所述待查询身份ID的n个身份ID前,所述方法还包括:
数据使用方根据所述数量n生成除待查询身份ID之外的n-1个身份ID;
确定所述待查询身份ID的序号,将所述待查询身份ID进行标记;
将包含标记后的待查询身份ID的n个身份ID发送到所述授权中心。
6.根据权利要求4所述的方法,其特征在于,所述方法还包括:
判断所述加/解密算法是否均为异或运算,若是,则授权中心生成的所述密钥的形式至少包括以下一种:随机数。
7.根据权利要求1所述的方法,其特征在于,在所述授权中心根据所述待查询身份ID向被查询对象申请授权后,所述方法还包括:
判断所述被查询对象是否授权,若否,授权中心向数据使用方发送授权失败的信息。
8.根据权利要求1所述的方法,其特征在于,所述数据提供方根据所述授权中心的第二公钥判断所述数字签名是否无误,所述方法还包括:
若否,向所述数据使用方发送查询失败的信息。
9.一种匿踪查询的数据使用授权设备,其特征在于,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够:
数据使用方向授权中心发送包含待查询身份ID的n个身份ID;
所述授权中心根据所述待查询身份ID向被查询对象申请授权,当所述授权中心获得被查询对象的授权后,生成对应所述n个身份ID的n个密钥;其中,对应所述待查询身份ID的密钥为有效密钥;
所述授权中心根据数据提供方提供的对应所述待查询身份ID的第一公钥对所述有效密钥进行加密处理,形成加密密钥,并将所述有效密钥替换为所述加密密钥;
所述授权中心对所述n个身份ID和包含所述加密密钥的n个密钥进行数字签名,并将进行数字签名后的数据以及原始的所述有效密钥发送至数据使用方;
所述数据使用方将所述授权中心返回的经过数字签名的数据发送给数据提供方;
数据提供方判断所述数字签名是否无误;若是,数据提供方根据第一私钥依次对包含所述加密密钥的n个密钥进行解密;
数据提供方查询对应所述n个身份ID的信息,然后根据解密后的n个密钥对n个查询结果进行加密,然后将加密后的n个查询结果发送给数据使用方;
数据使用方根据原始的有效密钥对所述待查询身份ID的查询结果进行解密,得到所述待查询身份ID的查询结果。
10.一种非易失性存储介质,存储有计算机可执行指令,其特征在于,所述计算机可执行指令设置为:
数据使用方向授权中心发送包含待查询身份ID的n个身份ID;
所述授权中心根据所述待查询身份ID向被查询对象申请授权,当所述授权中心获得被查询对象的授权后,生成对应所述n个身份ID的n个密钥;其中,对应所述待查询身份ID的密钥为有效密钥;
所述授权中心根据数据提供方提供的对应所述待查询身份ID的第一公钥对所述有效密钥进行加密处理,形成加密密钥,并将所述有效密钥替换为所述加密密钥;
所述授权中心对所述n个身份ID和包含所述加密密钥的n个密钥进行数字签名,并将进行数字签名后的数据以及原始的所述有效密钥发送至数据使用方;
所述数据使用方将所述授权中心返回的经过数字签名的数据发送给数据提供方;
数据提供方判断所述数字签名是否无误;若是,数据提供方根据第一私钥依次对包含所述加密密钥的n个密钥进行解密;
数据提供方查询对应所述n个身份ID的信息,然后根据解密后的n个密钥对n个查询结果进行加密,然后将加密后的n个查询结果发送给数据使用方;
数据使用方根据原始的有效密钥对所述待查询身份ID的查询结果进行解密,得到所述待查询身份ID的查询结果。
CN202210071550.7A 2022-01-21 2022-01-21 一种匿踪查询的数据使用授权方法、设备、存储介质 Pending CN114491591A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210071550.7A CN114491591A (zh) 2022-01-21 2022-01-21 一种匿踪查询的数据使用授权方法、设备、存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210071550.7A CN114491591A (zh) 2022-01-21 2022-01-21 一种匿踪查询的数据使用授权方法、设备、存储介质

Publications (1)

Publication Number Publication Date
CN114491591A true CN114491591A (zh) 2022-05-13

Family

ID=81471975

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210071550.7A Pending CN114491591A (zh) 2022-01-21 2022-01-21 一种匿踪查询的数据使用授权方法、设备、存储介质

Country Status (1)

Country Link
CN (1) CN114491591A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116502254A (zh) * 2023-06-29 2023-07-28 极术(杭州)科技有限公司 可查得统计的匿踪查询方法及装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116502254A (zh) * 2023-06-29 2023-07-28 极术(杭州)科技有限公司 可查得统计的匿踪查询方法及装置
CN116502254B (zh) * 2023-06-29 2023-09-19 极术(杭州)科技有限公司 可查得统计的匿踪查询方法及装置

Similar Documents

Publication Publication Date Title
CN106534092B (zh) 基于消息依赖于密钥的隐私数据加密方法
US6976162B1 (en) Platform and method for establishing provable identities while maintaining privacy
US8958562B2 (en) Format-preserving cryptographic systems
US20200106600A1 (en) Progressive key encryption algorithm
JP3675494B2 (ja) 確認装置によって少なくとも1つの識別装置を認証する方法および装置
US20060195402A1 (en) Secure data transmission using undiscoverable or black data
US20100111297A1 (en) Format-preserving cryptographic systems
US10089627B2 (en) Cryptographic authentication and identification method using real-time encryption
US20170149565A9 (en) Format-preserving cryptographic systems
US8744078B2 (en) System and method for securing multiple data segments having different lengths using pattern keys having multiple different strengths
US20030163687A1 (en) Method and system for key certification
JP2005328574A (ja) キー寄託機能付き暗号システムおよび方法
JPH04230566A (ja) 遠隔位置に設置したコンピュータによる通信のための機密防護通信システム及び方法
CN101142599A (zh) 基于硬件识别的数字权利管理系统
EP1573958A1 (en) Methods, apparatus and computer programs for generating and/or using conditional electronic signatures for reporting status changes
Goots et al. Modern Cryptography Protect your data with fast block CIPHERS
US20100161992A1 (en) Device and method for protecting data, computer program, computer program product
CN114491591A (zh) 一种匿踪查询的数据使用授权方法、设备、存储介质
CN105873043B (zh) 一种用于移动终端的网络私匙的生成及应用方法及其系统
Kim et al. A selective encryption/decryption method of sensitive music usage history information on theme, background and signal music blockchain network
US20020131600A1 (en) Authentication and data security system for communications
EP3185504A1 (en) Security management system for securing a communication between a remote server and an electronic device
WO2021019783A1 (ja) 所有者同一性確認システム、端末および所有者同一性確認方法
Liu et al. Secure multimedia communication: advanced asymmetric key authentication with grayscale visual cryptography
CN114189329B (zh) 一种公钥认证可否认加密方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination