CN114547668A - 一种基于国密和索引混淆的匿踪查询方法及装置 - Google Patents

一种基于国密和索引混淆的匿踪查询方法及装置 Download PDF

Info

Publication number
CN114547668A
CN114547668A CN202111662627.XA CN202111662627A CN114547668A CN 114547668 A CN114547668 A CN 114547668A CN 202111662627 A CN202111662627 A CN 202111662627A CN 114547668 A CN114547668 A CN 114547668A
Authority
CN
China
Prior art keywords
index
query
data
key
results
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111662627.XA
Other languages
English (en)
Inventor
戴锡强
章庆
贺伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tianyi Electronic Commerce Co Ltd
Original Assignee
Tianyi Electronic Commerce Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tianyi Electronic Commerce Co Ltd filed Critical Tianyi Electronic Commerce Co Ltd
Priority to CN202111662627.XA priority Critical patent/CN114547668A/zh
Publication of CN114547668A publication Critical patent/CN114547668A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/901Indexing; Data structures therefor; Storage structures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/903Querying
    • G06F16/90335Query processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/04Masking or blinding
    • H04L2209/043Masking or blinding of tables, e.g. lookup, substitution or mapping
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/46Secure multiparty computation, e.g. millionaire problem

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Pure & Applied Mathematics (AREA)
  • Medical Informatics (AREA)
  • Mathematical Physics (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Analysis (AREA)
  • Algebra (AREA)
  • Power Engineering (AREA)
  • Computational Linguistics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于国密和索引混淆的匿踪查询方法及装置,包括五个主要环节:索引混淆、数据库查询、基于国密的OT协议构造密钥、数据加密、解密输出。本发明提出的方案可以实现匿名查询功能,查询索引经过混淆后,数据提供方无法分辨查询方具体的查询索引,保护了查询方的隐私;同时由于查询方只能解密真实查询索引对应的结果,因此也保护了数据提供方的数据不被泄漏;使用了不经意传输协议,且所有的加密操作均基于国密算法实现,安全性得到保证;无需对原始数据库进行改造,只需要将查询接口对接到本系统即可完成匿名查询的功能,具有较高的可移植性;在使用体验上与明文查询无异样,对于查询方而言,操作简单,具有较高的易用性。

Description

一种基于国密和索引混淆的匿踪查询方法及装置
技术领域
本发明涉及安全多方计算/隐私计算领域,特别涉及一种基于国密和索引混淆的匿踪查询方法及装置。
背景技术
安全多方计算(英文:Secure Multi-Party Computation,简称MPC),指的是在没有可信第三方的前提下,一组互不信任的参与方共同计算,在保护各方隐私的同时,安全得到某种计算结果。在一个分布式网络中,各方持有本方的秘密输入,并希望基于某个函数共同计算一个结果,但要求每个参与方除了结果之外无法获取其他任何额外信息。参与计算的各方会各自完成一部分的计算,最后的计算结果汇总给部分参与方或公开共享。安全多方计算的底层为一些密码学算法,如同态加密、混淆电路、不经意传输协议、秘密共享等。
不经意传输(英文:Oblivious Transfer,简称OT)协议,是一种可保护双方隐私的安全通信协议,能使通信双方以一种选择模糊化的方式传输信息。协议分为两个参与方,发送方和接收方,发送方拥有n条信息,但是协议执行完成后,接收方只能得到他想要的一条或多条信息。在整个过程中,发送方既不能控制接收方的选择,也无法得知接收方收到了哪几条信息,接收方只能得到选择的信息而无法得知其他额外信息。不经意传输协议具有多种形式,根据信息的发送和接收数量不同,主要分为2选1、n选1和n选k不经意传输协议,本方案采用了n选1的不经意传输协议。
国密算法是国家密码局认定的一系列国产密码算法,也称国产商用密码算法,主要包含SM1,SM2,SM3,SM4等。其中SM1为对称密码算法,强度与AES相当,但该算法为非公开算法,需要通过加密芯片的接口调用;SM2为基于椭圆曲线的公钥加密算法,SM3为消息摘要算法;SM4为公开的对称加密算法,本方案使用了SM2,SM3,SM4三种国密算法作为不经意传输协议构造的基本算法。
本专利将针对查询方查询数据会暴露用户隐私的问题,提出了一种基于国密和索引混淆的匿踪查询方法及装置,可以在获得正确查询结果的同时保护查询方的隐私。
发明内容
本发明要解决的技术问题是克服现有技术的缺陷,提供一种基于国密和索引混淆的匿踪查询方法及装置,创新的使用了索引混淆和不经意传输协议的技术,达到匿名查询的目的,其中索引混淆可以将真实的查询索引隐匿在虚假生成的索引当中,使得数据提供方不知道真实查询的索引和结果是哪个,达到隐私保护的目的。此外,由于混淆生成了多个索引,使得查询结果也有多条,本方案使用了基于国密的不经意传输协议,使得查询方只能解密真实索引对应的结果,从而也保护了数据提供方的数据安全。
本发明提供了如下的技术方案:
本发明提供一种基于国密和索引混淆的匿踪查询方法及装置,包括五个主要环节:索引混淆、数据库查询、基于国密的OT协议构造密钥、数据加密、解密输出,具体如下所示:
(1)索引混淆:在索引混淆阶段,数据查询方选择索引的类型、输入需要查询的索引m、要查询目标的类型,跟据索引类型来混淆索引;具体地,根据输入的索引类型,随机生成n-1个相似的索引{m1,...,mn-1},共n个索引,将真实索引插入随机生成的索引当中,并记录插入位置i,保存在本地,随后,将n个索引{m1,...,mi,...,mn}、索引类型、目标查询类型发送给数据提供方;
(2)数据查询:数据提供方根据接收到的信息查询相应的数据库,得到n个结果,其中包含了真实索引的查询结果yi以及随机生成索引的查询结果{y1,...,yi-1,yi+1,...,yn},结果合并为集合Y={y1,...,yi,...,yn};
(3)基于国密的OT协议构造密钥:密钥的构造使用了基于国密SM2和SM3的OT协议,首先参与的两方基于选定的SM2椭圆曲线加密算法本地生成随机数a,b,公开的SM2椭圆曲线基点参数G,数据提供方基于椭圆曲线倍点运算生成参数S,T,其中S=aG,T=aS,并将参数S发送给数据查询方,查询方根据接收到的S在椭圆曲线上计算参数R,其中R=iS+bG,并发还给数据提供方,两方分别在本地计算密钥,数据提供方根据2步骤中的查询结果,依次生成n个密钥,将密钥使用国密SM3哈希,密钥结果为kj=Hash(aR-jT),用于后续步骤的结果加密;数据查询方依据真实索引的位置生成密钥,将密钥使用国密SM3哈希,密钥为ki=Hash(bS),并用于后续步骤的结果解密;
(4)数据加密:数据提供方通过OT协议生成了n个密钥,对n个查询结果,分别使用对应的密钥,应用国密SM4加密结果,得到密文集合{E(y1),...,E(yi),...,E(yn)},并将密文集返回给数据查询方;
(5)解密输出:数据查询方接收到n个加密的结果,由于步骤(1)中本地记录了真实索引的位置,因此查询方只需要将对应的密文解密D(E(yi)),即可得到明文yi,而其余位置的密文,数据查询方无法解密得到明文。
与现有技术相比,本发明的有益效果如下:
1.本发明提出的方案可以实现匿名查询功能,查询索引经过混淆后,数据提供方无法分辨查询方具体的查询索引,保护了查询方的隐私;同时由于查询方只能解密真实查询索引对应的结果,因此也保护了数据提供方的数据不被泄漏;
2.本发明提出的方案中使用了不经意传输协议,且所有的加密操作均基于国密算法实现,安全性得到保证;
3.本发明提出的方案无需对原始数据库进行改造,只需要将查询接口对接到本系统即可完成匿名查询的功能,具有较高的可移植性;
4.本发明提出的方案在使用体验上与明文查询无异样,对于查询方而言,无需涉及其他额外操作步骤,操作简单,具有较高的易用性。
附图说明
附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明的实施例一起用于解释本发明,并不构成对本发明的限制。在附图中:
图1是本发明基于国密和索引混淆的匿踪查询方法流程图;
图2是不经意传输协议生成密钥的交互流程图。
具体实施方式
以下结合附图对本发明的优选实施例进行说明,应当理解,此处所描述的优选实施例仅用于说明和解释本发明,并不用于限定本发明。其中附图中相同的标号全部指的是相同的部件。
实施例1
如图1-2,本发明提供一种基于国密和索引混淆的匿踪查询方法及装置,包括五个主要环节:索引混淆、数据库查询、基于国密的OT协议构造密钥、数据加密、解密输出,具体如下所示:
(1)索引混淆:在索引混淆阶段,数据查询方选择索引的类型、输入需要查询的索引m、要查询目标的类型,跟据索引类型来混淆索引;具体地,根据输入的索引类型,随机生成n-1个相似的索引{m1,...,mn-1},共n个索引,将真实索引插入随机生成的索引当中,并记录插入位置i,保存在本地,随后,将n个索引{m1,...,mi,...,mn}、索引类型、目标查询类型发送给数据提供方;
(2)数据查询:数据提供方根据接收到的信息查询相应的数据库,得到n个结果,其中包含了真实索引的查询结果yi以及随机生成索引的查询结果{y1,...,yi-1,yi+1,...,yn},结果合并为集合Y={y1,...,yi,...,yn};
(3)基于国密的OT协议构造密钥:密钥的构造使用了基于国密SM2和SM3的OT协议,首先参与的两方基于选定的SM2椭圆曲线加密算法本地生成随机数a,b,公开的SM2椭圆曲线基点参数G,数据提供方基于椭圆曲线倍点运算生成参数S,T,其中S=aG,T=aS,并将参数S发送给数据查询方,查询方根据接收到的S在椭圆曲线上计算参数R,其中R=iS+bG,并发还给数据提供方,两方分别在本地计算密钥,数据提供方根据2步骤中的查询结果,依次生成n个密钥,将密钥使用国密SM3哈希,密钥结果为kj=Hash(aR-jT),用于后续步骤的结果加密;数据查询方依据真实索引的位置生成密钥,将密钥使用国密SM3哈希,密钥为ki=Hash(bS),并用于后续步骤的结果解密;
(4)数据加密:数据提供方通过OT协议生成了n个密钥,对n个查询结果,分别使用对应的密钥,应用国密SM4加密结果,得到密文集合{E(y1),...,E(yi),...,E(yn)},并将密文集返回给数据查询方;
(5)解密输出:数据查询方接收到n个加密的结果,由于步骤(1)中本地记录了真实索引的位置,因此查询方只需要将对应的密文解密D(E(yi)),即可得到明文yi,而其余位置的密文,数据查询方无法解密得到明文。
进一步的,假设当前应用的场景为用户想要匿名查询本机号码对应的话费余额为多少,则实施例的具体步骤如下:
1.用户选择索引类型为手机号码,输入需要查询的索引为本机的手机号,要查询的目标类型为话费余额。则根据索引类型,系统在本地随机生成9个(可选任意个)相似的手机号码,将真实手机号码随机插入,记录插入位置,假设真实手机号码的位置为5,将位置5保存在本地,随后,用户将10个手机号码发送给数据提供方。
2.数据提供方根据接收到的10个手机号码依次在数据库中查询对应的话费余额,得到10个余额值,此时数据提供方并不知道用户真实查询的号码是哪个,里面包含了真实手机号的余额以及随机生成手机号的余额。
3.用户和数据提供方使用图2中的不经意传输协议生成密钥,其中用户端只生成真实索引5对应的密钥,数据提供方生成10个查询索引对应的密钥。
4.数据提供方生成10个密钥,并用国密SM4加密查询到的10个话费余额,得到10个密文结果,数据提供方将结果发送给用户。
5.用户接收到10个密文结果,由于在1步骤中,用户本地记录了真实查询手机号的位置为5,则用户只需要对第五个密文进行解密,就可以得到本机对应的话费余额,其他位置的密文,用户无法解密得到明文。
本发明中在匿踪查询场景中,使用索引混淆和基于国密的不经意传输协议相结合的技术方案,在无需对数据库进行改造的前提下,保护了用户的查询隐私。
最后应说明的是:以上所述仅为本发明的优选实施例而已,并不用于限制本发明,尽管参照前述实施例对本发明进行了详细的说明,对于本领域的技术人员来说,其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (1)

1.一种基于国密和索引混淆的匿踪查询方法及装置,其特征在于,包括五个主要环节:索引混淆、数据库查询、基于国密的OT协议构造密钥、数据加密、解密输出,具体如下所示:
(1)索引混淆:在索引混淆阶段,数据查询方选择索引的类型、输入需要查询的索引m、要查询目标的类型,跟据索引类型来混淆索引;具体地,根据输入的索引类型,随机生成n-1个相似的索引{m1,...,mn-1},共n个索引,将真实索引插入随机生成的索引当中,并记录插入位置i,保存在本地,随后,将n个索引{m1,...,mi,...,mn}、索引类型、目标查询类型发送给数据提供方;
(2)数据查询:数据提供方根据接收到的信息查询相应的数据库,得到n个结果,其中包含了真实索引的查询结果yi以及随机生成索引的查询结果{y1,...,yi-1,yi+1,...,yn},结果合并为集合Y={y1,...,yi,...,yn};
(3)基于国密的OT协议构造密钥:密钥的构造使用了基于国密SM2和SM3的OT协议,首先参与的两方基于选定的SM2椭圆曲线加密算法本地生成随机数a,b,公开的SM2椭圆曲线基点参数G,数据提供方基于椭圆曲线倍点运算生成参数S,T,其中S=aG,T=aS,并将参数S发送给数据查询方,查询方根据接收到的S在椭圆曲线上计算参数R,其中R=iS+bG,并发还给数据提供方,两方分别在本地计算密钥,数据提供方根据2步骤中的查询结果,依次生成n个密钥,将密钥使用国密SM3哈希,密钥结果为kj=Hash(aR-jT),用于后续步骤的结果加密;数据查询方依据真实索引的位置生成密钥,将密钥使用国密SM3哈希,密钥为ki=Hash(bS),并用于后续步骤的结果解密;
(4)数据加密:数据提供方通过OT协议生成了n个密钥,对n个查询结果,分别使用对应的密钥,应用国密SM4加密结果,得到密文集合{E(y1),...,E(yi),...,E(yn)},并将密文集返回给数据查询方;
(5)解密输出:数据查询方接收到n个加密的结果,由于步骤(1)中本地记录了真实索引的位置,因此查询方只需要将对应的密文解密D(E(yi)),即可得到明文yi,而其余位置的密文,数据查询方无法解密得到明文。
CN202111662627.XA 2021-12-30 2021-12-30 一种基于国密和索引混淆的匿踪查询方法及装置 Pending CN114547668A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111662627.XA CN114547668A (zh) 2021-12-30 2021-12-30 一种基于国密和索引混淆的匿踪查询方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111662627.XA CN114547668A (zh) 2021-12-30 2021-12-30 一种基于国密和索引混淆的匿踪查询方法及装置

Publications (1)

Publication Number Publication Date
CN114547668A true CN114547668A (zh) 2022-05-27

Family

ID=81669565

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111662627.XA Pending CN114547668A (zh) 2021-12-30 2021-12-30 一种基于国密和索引混淆的匿踪查询方法及装置

Country Status (1)

Country Link
CN (1) CN114547668A (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114969128A (zh) * 2022-07-28 2022-08-30 翼方健数(北京)信息科技有限公司 一种基于安全多方计算技术的隐匿查询方法、系统和存储介质
CN115408451A (zh) * 2022-11-01 2022-11-29 北京信安世纪科技股份有限公司 匿踪查询方法和存储介质
CN115580396A (zh) * 2022-10-08 2023-01-06 上海勃池信息技术有限公司 匿踪查询系统及匿踪查询方法
CN116150445A (zh) * 2023-04-04 2023-05-23 哈尔滨工业大学(深圳)(哈尔滨工业大学深圳科技创新研究院) 一种批量信息查询方法及电子设备、存储介质
CN116821461A (zh) * 2023-08-28 2023-09-29 云阵(杭州)互联网技术有限公司 资源查询方法以及装置

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114969128A (zh) * 2022-07-28 2022-08-30 翼方健数(北京)信息科技有限公司 一种基于安全多方计算技术的隐匿查询方法、系统和存储介质
CN114969128B (zh) * 2022-07-28 2022-10-28 翼方健数(北京)信息科技有限公司 一种基于安全多方计算技术的隐匿查询方法、系统和存储介质
CN115580396A (zh) * 2022-10-08 2023-01-06 上海勃池信息技术有限公司 匿踪查询系统及匿踪查询方法
CN115580396B (zh) * 2022-10-08 2024-03-22 上海勃池信息技术有限公司 匿踪查询系统及匿踪查询方法
CN115408451A (zh) * 2022-11-01 2022-11-29 北京信安世纪科技股份有限公司 匿踪查询方法和存储介质
CN115408451B (zh) * 2022-11-01 2023-01-17 北京信安世纪科技股份有限公司 匿踪查询方法和存储介质
CN116150445A (zh) * 2023-04-04 2023-05-23 哈尔滨工业大学(深圳)(哈尔滨工业大学深圳科技创新研究院) 一种批量信息查询方法及电子设备、存储介质
CN116150445B (zh) * 2023-04-04 2023-07-21 哈尔滨工业大学(深圳)(哈尔滨工业大学深圳科技创新研究院) 一种批量信息查询方法及电子设备、存储介质
CN116821461A (zh) * 2023-08-28 2023-09-29 云阵(杭州)互联网技术有限公司 资源查询方法以及装置
CN116821461B (zh) * 2023-08-28 2023-12-12 云阵(杭州)互联网技术有限公司 资源查询方法以及装置

Similar Documents

Publication Publication Date Title
US11206132B2 (en) Multiparty secure computing method, device, and electronic device
CN107196763B (zh) Sm2算法协同签名及解密方法、装置与系统
CN114547668A (zh) 一种基于国密和索引混淆的匿踪查询方法及装置
CN114756886B (zh) 一种匿踪查询方法、装置和用于匿踪查询的装置
CN105610793B (zh) 一种外包数据加密存储与密文查询系统及其应用方法
CN103493427B (zh) 用于安全关联的发现的方法和设备
Zeng et al. A new kind of conditional proxy re-encryption for secure cloud storage
CN112906030B (zh) 基于多方全同态加密的数据共享方法和系统
US9130744B1 (en) Sending an encrypted key pair and a secret shared by two devices to a trusted intermediary
US11128452B2 (en) Encrypted data sharing with a hierarchical key structure
KR20210139344A (ko) 데이터 기반 활동을 수행하는 방법 및 장치
CN111177769A (zh) 一种隐私数据保护的名单查询方法及相关的名单查询系统
GB2526059A (en) Managing unlinkable identifiers for controlled privacy-friendly data exchange
US10530581B2 (en) Authenticated broadcast encryption
Li et al. Sender dynamic, non-repudiable, privacy-preserving and strong secure group communication protocol
CN115408435A (zh) 一种数据查询方法及装置
CN117595991B (zh) 一种结合密钥协商的隐私信息检索方法
Daddala et al. Design and implementation of a customized encryption algorithm for authentication and secure communication between devices
Li et al. An efficient privacy-preserving bidirectional friends matching scheme in mobile social networks
Rabaninejad et al. An attribute-based anonymous broadcast encryption scheme with adaptive security in the standard model
CN114866312A (zh) 一种保护数据隐私的共有数据确定方法及装置
Gasti et al. Privacy-preserving user matching
Chen et al. A new scheme of preserving user privacy for location-based service
Gligor Brief Encounters with a Random Key Graph: (Transcript of Discussion)
CN111654854A (zh) 基于云计算系统的远程数据优化传输方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination