CN115098868A - 保护隐私的数据提供、查询方法、装置及系统 - Google Patents

保护隐私的数据提供、查询方法、装置及系统 Download PDF

Info

Publication number
CN115098868A
CN115098868A CN202210623041.0A CN202210623041A CN115098868A CN 115098868 A CN115098868 A CN 115098868A CN 202210623041 A CN202210623041 A CN 202210623041A CN 115098868 A CN115098868 A CN 115098868A
Authority
CN
China
Prior art keywords
data
privacy
target
party
private
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210623041.0A
Other languages
English (en)
Inventor
董佳佳
赵原
殷山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ant Blockchain Technology Shanghai Co Ltd
Original Assignee
Ant Blockchain Technology Shanghai Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ant Blockchain Technology Shanghai Co Ltd filed Critical Ant Blockchain Technology Shanghai Co Ltd
Priority to CN202210623041.0A priority Critical patent/CN115098868A/zh
Publication of CN115098868A publication Critical patent/CN115098868A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves

Abstract

本说明书实施例提供一种保护隐私的数据提供、查询方法、装置及系统,在数据提供方法中,数据方针对其持有的n份隐私数据中任意的第一隐私数据,根据第一私钥以及该第一隐私数据的第一隐私标识,生成第一加密秘钥。并利用第一加密秘钥,加密第一隐私数据,得到第一密文数据。数据方将n份隐私数据分别对应的n份密文数据发送给查询方。查询方基于待查询的目标隐私数据的目标本地标识,通过与数据方交互,确定出对应的目标解密秘钥。查询方利用目标解密秘钥,解密n份密文数据中的对应密文数据,得到目标隐私数据。

Description

保护隐私的数据提供、查询方法、装置及系统
技术领域
本说明书一个或多个实施例涉及安全技术领域,尤其涉及一种保护隐私的数据提供、查询方法、装置及系统。
背景技术
数据查询在很多业务中广泛存在,其也是一些业务能正常推进的前提和前置条件。传统的数据查询直接使用明文的查询条件。然而在一些场景下,查询条件也是查询方的核心数据。这种情况下,查询方对于保护查询条件有强烈的动机。此外,对于数据方而言,虽然可以通过明文的查询条件获得一些信息,然而这些信息可能是敏感的,容易被合规判定为违规收集隐私数据。因此,需要提供一种数据查询方案,既能保护数据方的数据安全,也能保护查询方的查询条件的隐私安全。
发明内容
本说明书一个或多个实施例描述了一种保护隐私的数据提供、查询方法、装置及系统,可以实现查询方的查询条件的隐私保护。
第一方面,提供了一种保护隐私的数据提供方法,包括:
数据方针对其持有的n份隐私数据中任意的第一隐私数据,根据第一私钥以及该第一隐私数据的第一隐私标识,生成第一加密秘钥;并利用所述第一加密秘钥,加密所述第一隐私数据,得到第一密文数据;
所述数据方将所述n份隐私数据分别对应的n份密文数据发送给查询方;
所述查询方基于待查询的目标隐私数据的目标本地标识,通过与所述数据方交互,确定出对应的目标解密秘钥;
所述查询方利用所述目标解密秘钥,解密所述n份密文数据中的对应密文数据,得到所述目标隐私数据。
第二方面,提供了一种保护隐私的数据提供方法,包括:
针对其持有的n份隐私数据中任意的第一隐私数据,根据第一私钥以及该第一隐私数据的第一隐私标识,生成第一加密秘钥;
利用所述第一加密秘钥,加密所述第一隐私数据,得到第一密文数据;
将所述n份隐私数据分别对应的n份密文数据发送给查询方,以供所述查询方利用目标解密秘钥,解密所述n份密文数据中的对应密文数据,得到待查询的目标隐私数据;所述目标解密秘钥基于所述目标隐私数据的目标本地标识,通过与所述数据方交互而确定。
第三方面,提供了一种保护隐私的数据查询方法,包括:
从数据方接收n份隐私数据分别对应的n份密文数据;其中,任意的第一密文数据,利用根据第一私钥以及该第一密文数据对应的第一隐私数据的第一隐私标识而生成的第一加密秘钥,对所述第一隐私数据进行加密得到;
基于待查询的目标隐私数据的目标本地标识,通过与所述数据方交互,确定出对应的目标解密秘钥;
利用所述目标解密秘钥,解密所述n份密文数据中的对应密文数据,得到所述目标隐私数据。
第四方面,提供了一种保护隐私的数据提供系统,包括:
数据方,用于针对其持有的n份隐私数据中任意的第一隐私数据,根据第一私钥以及该第一隐私数据的第一隐私标识,生成第一加密秘钥;并利用所述第一加密秘钥,加密所述第一隐私数据,得到第一密文数据;
所述数据方,还用于将所述n份隐私数据分别对应的n份密文数据发送给查询方;
所述查询方,用于基于待查询的目标隐私数据的目标本地标识,通过与所述数据方交互,确定出对应的目标解密秘钥;
所述查询方,还用于利用所述目标解密秘钥,解密所述n份密文数据中的对应密文数据,得到所述目标隐私数据。
第五方面,提供了一种保护隐私的数据提供装置,包括:
生成单元,用于针对其持有的n份隐私数据中任意的第一隐私数据,根据第一私钥以及该第一隐私数据的第一隐私标识,生成第一加密秘钥;
加密单元,用于利用所述第一加密秘钥,加密所述第一隐私数据,得到第一密文数据;
发送单元,用于将所述n份隐私数据分别对应的n份密文数据发送给查询方,以供所述查询方利用目标解密秘钥,解密所述n份密文数据中的对应密文数据,得到待查询的目标隐私数据;所述目标解密秘钥基于所述目标隐私数据的目标本地标识,通过与所述数据方交互而确定。
第六方面,提供了一种保护隐私的数据查询装置,包括:
接收单元,用于从数据方接收n份隐私数据分别对应的n份密文数据;其中,任意的第一密文数据,利用根据第一私钥以及该第一密文数据对应的第一隐私数据的第一隐私标识而生成的第一加密秘钥,对所述第一隐私数据进行加密得到;
确定单元,用于基于待查询的目标隐私数据的目标本地标识,通过与所述数据方交互,确定出对应的目标解密秘钥;
解密单元,用于利用所述目标解密秘钥,解密所述n份密文数据中的对应密文数据,得到所述目标隐私数据。
第七方面,提供了一种计算机存储介质,其上存储有计算机程序,当所述计算机程序在计算机中执行时,令计算机执行第一、第二或第三方面的方法。
第八方面,提供了一种计算设备,包括存储器和处理器,所述存储器中存储有可执行代码,所述处理器执行所述可执行代码时,实现第一、第二或第三方面的方法。
本说明书一个或多个实施例提供的保护隐私的数据提供方法,数据方批量将其持有的n份隐私数据分别对应的n份密文数据提供给查询方,之后查询方利用针对待查询的目标隐私数据确定的目标解密密钥,解密其中n份密文数据中对应的密文数据,来获取目标隐私数据。由此,既可以确保数据方的数据的安全性,又可以确保查询方的查询条件(如,目标本地标识)的安全性。
附图说明
为了更清楚地说明本说明书实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1为本说明书批露的一个实施例的实施场景示意图;
图2示出根据一个实施例的保护隐私的数据提供方法交互图;
图3示出目标解密秘钥的确定方法示意图;
图4示出根据一个实施例的保护隐私的数据查询方法流程图;
图5示出根据一个实施例的保护隐私的数据提供系统示意图;
图6示出根据一个实施例的保护隐私的数据提供装置示意图;
图7示出根据一个实施例的保护隐私的数据查询装置示意图。
具体实施方式
下面结合附图,对本说明书提供的方案进行描述。
图1为本说明书批露的一个实施例的实施场景示意图。图1中,数据方和查询方可以实现为任何具有计算、处理能力的设备、平台、服务器或设备集群。
具体地,数据方针对其持有的n份隐私数据:Value_b1、Value_b2、…、Value_bn,分别生成对应的n个加密秘钥:Kb(H(IDb1))、Kb(H(IDb2))、…、Kb(H(IDbn),其中的IDb1、IDb2、…、IDbn分别为上述n份隐私数据各自的隐私标识,Kb为数据方生成的第一私钥。
数据方利用Kb(H(IDb1)),加密Value_b1,从而得到密文数据Cipher1=Enc(Kb(H(IDb1)),Value_b1),类似地,还可以得到其它密文数据:Cipher2=Enc(Kb(H(IDb2)),Value_b2)、…、Ciphern=Enc(Kb(H(IDbn)),Value_bn)。数据方将得到的n份密文数据发送给查询方。
查询方针对待查询的目标隐私数据Value_bi,基于其持有的目标本地标识IDa,通过与数据方交互,确定出对应的目标解密秘钥:Kb(H(IDa))。之后,利用该目标解密秘钥,解密n份密文数据中的对应密文数据,得到待查询的目标隐私数据Value_bi
应理解,只有在目标隐私数据Value_bi的隐私标识IDbi与目标本地标识IDa相等的情况下,也即在Kb(H(IDa))=Kb(H(IDbi))时,查询方可以解密得到目标隐私数据。而对于其它的密文数据,在查询方未持有正确的本地标识的情况下,则不能解密得到对应的明文隐私数据。由此,可以实现对数据方的隐私数据的安全保护。此外,由于查询方无需向数据方提供明文的查询条件,从而可以实现对查询方的查询条件的隐私保护。
应理解,图1只是一种示例性说明,在实际应用中,查询方也可以批量生成多个解密秘钥,从而可以解密得到多份隐私数据。此外,查询方也可以向数据方发送查询请求,数据方在接收到查询请求之后,向查询方提供n份密文数据等等,本说明对此不作限定。
此外,在一个示例中,数据方可以通过将n份隐私数据各自的隐私标识,映射到约定的椭圆曲线上来生成上述n个加密秘钥,以及查询方也可以通过将目标本地标识映射到该椭圆曲线上来生成目标解密秘钥。
下面对椭圆曲线的特点进行描述。
椭圆曲线是一种数学上的曲线,一般可以表示为以下的二元三阶方程:
y2=x3+ax+b (公式1)
其中,a和b均为系数。
可以在椭圆曲线上定义点的加法操作和乘法操作。
在椭圆曲线上取两个点,点P和点Q,连接P、Q两点作一条直线L,这条直线将在椭圆曲线上交于第三个点S,过S点作垂直于X轴的直线,将过椭圆曲线另一点R(一般是S点关于X轴对称的点),R点则被定义为对点P和点Q求和的结果,即P+Q=R。这就是加法操作的过程。
在以上点P和点Q为同一个点的情况下,直线L即为椭圆曲线在P点上的切线,由此得到的点R可记为:R=P+P=2*P。继续进行多次加法操作,就可以得到对点P进行乘法操作的结果m*P=P+P…+P。
为了更方便的将椭圆曲线用于数据加解密,可以将椭圆曲线限定在有限域Fp中。有限域Fp是包含有限个元素的域,元素的个数为素数p。该素数p又称为有限域的阶。有限域内的运算基于对p取模而定义。
有限域Fp上公式(1)表示的椭圆曲线常记为Ep(a,b)。通过选择系数a,b和有限域p,可以唯一地定义一条椭圆曲线,不同的椭圆曲线具有不同的安全特性。常见的椭圆曲线包括P-256,secp256k1,Curve25519等。
在将椭圆曲线限定到有限域后,椭圆曲线包含的点从曲线上连续的无限数目的点,演变为包含有限数目个离散点的点集T。基于椭圆曲线上点的运算规则,该点集T构成一个循环群,即阿贝尔群。该点集中点的数目即为该循环群的阶。
具体而言,有限域中的椭圆曲线所构成的循环群,具有以下特点:
(1)对循环群中任意的点P与点Q进行求和操作或称为加法操作,得到的点R=P+Q仍然在循环群中,其中加法操作的定义与前述常规椭圆曲线一致;
(2)对循环群中任意的点P进行乘法操作,得到的点Q=m*P=P+P+…+P仍然在循环群中,其中m属于上述有限域,乘法操作的定义与常规椭圆曲线一致;
(3)循环群中存在生成元G,或称为椭圆曲线的基点G,还存在一椭圆曲线的无穷远点O,满足n*G=O。该无穷远点O在运算时的作用,类似于常规数学运算中的零。
(4)循环群中的加法操作和乘法操作满足分配律和交换率,即:
x*P+y*P=(x+y)*P;
x*(y*P)=y*(x*P);
椭圆曲线还有一项很重要的特点是,根据(2)中的乘法规则,已知m和P,求得点Q很容易,但是已知点Q和P,反推m的数值几乎不可能实现。结合有限域中椭圆曲线的该特点,使得椭圆曲线在多种加密算法中得到应用。
在本说明书的实施例中,数据方利用椭圆曲线的特点生成对应的n个加密秘钥,以及查询方利用椭圆曲线的特点生成对应的目标解密秘钥,可以保证数据方的隐私数据的安全性,节约存储资源,以及提高传输效率。
根据本说明书的实施例,为了在数据方执行基于椭圆曲线的加密,以及在查询方执行基于椭圆曲线的解密,需要在数据方和查询方之间约定特定的有限域p以及该有限域中的椭圆曲线。也就是,约定参数p(有限域的阶),以及公式(1)中椭圆曲线的参数a和b,得到约定的椭圆曲线Ep(a,b)。
此外,还需要数据方和查询方生成各自的私钥。一般地,数据方和查询方在有限域p中生成一个随机数作为私钥。在本说明书的以下描述中,将数据方生成的私钥称为第一私钥,将查询方生成的私钥称为第二私钥。
需要说明,为确保安全性,数据方和查询方可以周期性更新各自的私钥;也可以是数据方每次提供数据时,数据方和查询方各自更新一次私钥;或者查询方每次发送查询请求时,数据方和查询方各自更新一次私钥。
当然,在实际应用中,也可以仅仅是数据方周期性或实时更新自己的私钥,本说明书对此不作限定。
以上是在本说明书实施例中进行数据提供和查询的预备条件。以下对本方案进行详细说明。
图2示出根据一个实施例的保护隐私的数据提供方法交互图。如图2所示,所述方法可以包括如下步骤。
步骤202,数据方针对其持有的n份隐私数据中任意的第一隐私数据,根据第一私钥以及该第一隐私数据的第一隐私标识,生成第一加密秘钥。
可选地,上述n份隐私数据可以是数据方维护的N个分桶中任一分桶中的隐私数据。当然,该n份隐私数据也可以是数据方持有的全部隐私数据。
在一个示例中,数据方可以通过将其持有的各隐私数据各自的隐私标识,对分桶数N取模,来确定各隐私数据所属的分桶。
应理解,在数据方针对其持有的各隐私数据划分分桶时,查询方也可以基于与数据方约定的分桶规则,将其持有的各本地数据划分到N个分桶中。
需要说明,在基于约定的分桶规则,对数据方持有的各隐私数据(或者查询方持有的各本地数据)划分分桶时,划分到各个分桶的隐私数据的数目可能一致,也可能不一致。在不一致的情况下,可以将包含最多数目的分桶中的隐私数据的数目作为参照数目,然后将其它分桶中的隐私数据按照参照数目补齐。
步骤202中,生成第一加密秘钥可以包括,利用约定的映射算法,将第一隐私标识映射为第一映射值。利用第一私钥对第一映射值进行预定操作,得到第一加密秘钥。
在一个例子中,上述约定的映射算法为预设哈希函数(如,SM3函数或者SHA-256函数等)。
在另一个例子中,上述约定的映射算法也可以为其它具有从输入变量到输出变量映射作用的算法、模型(包括神经网络模型、机器学习模型、深度学习模型等)或组件,或其组合等。
以约定的映射算法为预设哈希函数,且预定操作为椭圆曲线中的乘法操作为例来说,上述生成第一加密秘钥可以包括,对第一隐私标识施加预设哈希函数,从而将第一隐私标识映射到约定的椭圆曲线上,得到第一映射点。利用第一私钥,对第一映射点进行乘法操作,将得到的椭圆曲线上的点作为第一加密秘钥。
这里的椭圆曲线例如可以为Curve25519曲线、P-256曲线或者secp256k1曲线等等。
其中,对于Curve25519曲线,其具有如下特点:在针对Curve25519曲线上的点进行乘法操作时,只需要输入每个点的x坐标,y坐标可以完全忽略。此外,针对该曲线上的点的乘法操作的输入和输出均为32字节(128比特),且可以在常量时间内实现。
鉴于Curve25519曲线的上述特点,上述对第一映射点进行乘法操作具体可以为,对第一映射点的x坐标进行乘法操作。
当然,在实际应用中,对于基于y坐标进行点的乘法操作的其它曲线,也可以通过对第一映射点的y坐标进行乘法操作,来获得第一加密秘钥,本说明书对此不作限定。
应理解,参照上述第一加密秘钥的生成方法,可以针对其它各隐私数据分别生成对应的各加密秘钥。
以n份隐私数据分别为:Value_b1、Value_b2、…、Value_bn为例来说,对应生成的n个加密秘钥可以分别为:Kb(H(IDb1))、Kb(H(IDb2))、…、Kb(H(IDbn),其中的IDb1、IDb2、…、IDbn分别为上述n份隐私数据各自的隐私标识,以及Kb为数据方生成的第一私钥。
需要说明,本说明书实施例中,通过结合椭圆曲线确定加密秘钥,可以在提升数据加密安全等级的情况下,降低存储空间,降低网络传输流量。
步骤204,数据方利用第一加密秘钥,加密第一隐私数据,得到第一密文数据。
具体地,数据方可以利用第一加密秘钥和约定的加密算法(如,高级加密标准(Advanced Encryption Standard,AES)),加密第一隐私数据。
如前述例子,数据方利用Kb(H(IDb1)),加密Value_b1,从而得到密文数据Cipher1=Enc(Kb(H(IDb1)),Value_b1),类似地,还可以得到其它密文数据:Cipher2=Enc(Kb(H(IDb2)),Value_b2)、…、Ciphern=Enc(Kb(H(IDbn)),Value_bn)。
步骤206,数据方将n份隐私数据分别对应的n份密文数据发送给查询方。
可选地,数据方在向查询方发送上述n份密文数据时,可以同时将各密文数据各自的行编号提供给查询方。其中的每个密文数据的行编号可以为对应的隐私数据的行编号。
需要说明,为了实现隐私保护,数据方提供给查询方的行编号并非是隐私数据的真实行编号,而是隐私数据在所属分桶内的局部行编号或者是真实行编号的加密结果。
还需要说明,上述步骤202-步骤206可以是数据方周期性主动执行的,比如,可以是在数据方每次更新对应的第一私钥之后执行。也可以是在数据方接收到查询方的查询请求之后执行。
步骤208,查询方基于待查询的目标隐私数据的目标本地标识,通过与数据方交互,确定出对应的目标解密秘钥。
本说明书所述的查询方可以持有若干本地数据,各本地数据分别具有本地标识。此外,如前所述,查询方可以基于与数据方约定的分桶规则,将其持有的各本地数据划分到N个分桶中。
具体地,查询方可以通过将其持有的各本地数据各自的本地标识,对分桶数N取模,来确定各本地数据所属的分桶。之后,针对查询方和数据方的具有相同分桶编号的两个分桶,双方通过执行隐私保护集合求交(Private Set Intersection,PSI)协议,来确定该两个分桶的重合数据(也称交集)。对于查询方而言,这里的重合数据是指对应本地标识与任一隐私数据的隐私标识相同的本地数据。
假设数据方的上述n份隐私数据所属的分桶编号为i,且查询方在分桶编号为i的分桶中维护有m份本地数据,那么上述目标本地标识可以为n份隐私数据与m份本地数据的重合数据的本地标识。换句话说,上述目标本地标识可以为查询方针对双方的分桶编号为i的分桶所确定的重合数据的本地标识。
当然,在实际应用,在数据方和查询方均不对各自持有的数据进行分桶的情况下,查询方和数据方可以针对各自持有的所有数据,执行PSI协议,以获得双方所有数据的重合数据。此时,上述目标本地标识可以为双方所有数据的重合数据的本地标识。
此外,查询方和数据方也可以预先不执行PSI协议。换句话说,查询方和数据方也可以预先不确定重合数据。在该种情况下,上述目标本地标识可以为查询方持有的各本地数据各自的本地标识。
需要说明,在上述目标本地标识的数目为多个时,查询方也可以批量地确定该多个目标本地标识各自对应的目标解密秘钥。
以下以一个目标本地标识为例,说明对应的目标加密秘钥的确定过程。
查询方利用上述映射算法,将目标本地标识映射为第二映射值。利用第二私钥对第二映射值进行预定操作,生成第一辅助值,并将其提供给数据方。数据方利用上述第一私钥,对第一辅助值进行预定操作,得到第二辅助值,并将其返回给查询方。查询方利用第二私钥,对第二辅助值进行预定操作的逆操作,得到目标解密秘钥。
还以映射算法为预设哈希函数,预定操作为椭圆曲线中的乘法操作为例来说,目标本地标识对应的目标加密秘钥的确定方法可以为如图3所示。
图3中,查询方对目标本地标识IDa施加预设哈希函数,从而将目标本地标识IDa映射到约定的椭圆曲线上,得到第二映射点H(IDa)。接着,可以利用第二私钥Ka,对第二映射点进行乘法操作,得到椭圆曲线上的第一辅助点Ka(H(IDa)),并将其提供给数据方。之后,数据方利用上述第一私钥Kb,对第一辅助点进行乘法操作,得到第二辅助点Kb(Ka(H(IDa))),并将其返回给查询方。查询方利用第二私钥Ka,对第二辅助点进行乘法操作的逆操作Ka-1(Kb(Ka(H(IDa)))),得到目标解密秘钥Kb(H(IDa))。
回到图2中,需要说明,图2中的步骤208可以与上述步骤202-步骤206并行执行,也可以在步骤202-步骤206之前执行,本说明书对此不作限定。
步骤210,查询方利用目标解密秘钥,解密n份密文数据中的对应密文数据,得到目标隐私数据。
在一个示例中,在查询方和数据方预先不执行PSI协议的情况下,查询方可以针对n份密文数据均进行解密,之后再结合预定规则,比如,解密结果的格式是否符合预定规范,从中选取一个解密结果作为目标隐私数据。
在另一个示例中,查询方也可以根据预先记录的中间文件,从n份密文数据中确定出目标密文数据。之后,针对目标密文数据进行解密,得到目标隐私数据。具体步骤如下:
步骤a,查询方可以先获取第一中间文件,其中至少指示,查询方维护的m份本地数据与n份隐私数据的重合数据的本地标识与对方行编号之间的对应关系。步骤b,基于第一中间文件,确定对应于目标本地标识的目标行编号。步骤c,利用目标解密秘钥,解密n份密文数据中对应于目标行编号的密文数据,得到目标隐私数据。
首先,在步骤a中,第一中间文件可以是在查询方通过与数据方执行PSI协议获得交集后,基于该交集生成的。在一个示例中,上述对应关系可以如表1所示。
表1
本地标识 本地数据 本方行编号 对方行编号
需要说明,这里的本方行编号是指本地数据在查询方侧的行编号,对方行编号是指对应隐私数据在数据方侧的行编号。应理解,这里的对应隐私数据是指,该隐私数据的隐私标识与上述本地数据的本地标识相同。
此外,关于上述对方行编号,其可以为数据方维护的隐私数据的真实行编号的加密结果,也可以为该隐私数据在所属分桶内的局部行编号。
应理解,表1只是一种示例性说明,在实际应用中,上述第一中间文件也可以不记录本地数据和本方行编号等,本说明书对此不作限定。
接着,在步骤b中,确定出的目标行编号可以是指目标对方行编号。
最后,在步骤c中,可以将目标行编号,与n份密文数据各自的行编号进行匹配,并将对应行编号与目标行编号匹配的密文数据作为目标密文数据。然后利用目标解密秘钥,解密目标密文数据,得到目标隐私数据。
应理解,当查询方利用对应于多个目标本地标识的各目标解密秘钥,分别解密n份密文数据中对应的各密文数据时,查询方可以得到多个目标隐私数据,由此可以实现在确保查询方的查询条件的隐私不被泄露的情况下,高效率地进行数据查询。
综合以上,本说明书实施例提供的保护隐私的数据提供方法,既可以确保数据方的数据的安全性,又可以确保查询方的查询条件(如,目标本地标识)的安全性。
图4示出根据一个实施例的保护隐私的数据查询方法流程图。该方法可以通过任何具有计算、处理能力的装置、设备、平台、设备集群来执行。如图4所示,该方法可以包括如下步骤。
步骤402,从数据方接收n份隐私数据分别对应的n份密文数据。
其中,任意的第一密文数据,利用根据第一私钥以及该第一密文数据对应的第一隐私数据的第一隐私标识而生成的第一加密秘钥,对第一隐私数据进行加密得到。
其中,上述第一加密秘钥,利用约定的映射算法,将第一隐私标识映射为第一映射值,再利用第一私钥对第一映射值进行预定操作而得到。
步骤404,基于待查询的目标隐私数据的目标本地标识,通过与数据方交互,确定出对应的目标解密秘钥。
其中,确定出对应的目标解密秘钥,包括:
利用上述映射算法,将目标本地标识映射为第二映射值;
利用第二私钥对第二映射值进行预定操作,生成第一辅助值,并将其提供给数据方;
数据方利用第一私钥,对第一辅助值进行预定操作,得到第二辅助值,并将其返回给查询方;
查询方利用第二私钥,对第二辅助值进行预定操作的逆操作,得到目标解密秘钥。
上述映射算法包括,施加预设哈希函数,从而将输入标识(如,隐私标识或目标本地标识)映射到约定的椭圆曲线上。上述预定操作包括,椭圆曲线中的乘法操作。
步骤406,利用目标解密秘钥,解密n份密文数据中的对应密文数据,得到目标隐私数据。
其中,n份密文数据各自具有行编号;上述解密n份密文数据中的对应密文数据,包括:
获取第一中间文件,其中至少指示,查询方维护的m份本地数据与n份隐私数据的重合数据的本地标识与对方行编号之间的对应关系;其中,第一中间文件是查询方通过与数据方执行PSI协议而获得。
基于第一中间文件,确定对应于目标本地标识的目标行编号;
利用目标解密秘钥,解密n份密文数据中对应于目标行编号的密文数据,得到目标隐私数据。
其中,上述m份本地数据和n份隐私数据具有相同的分桶编号i,且n份密文数据中任意的第二密文数据的行编号是对应的第二隐私数据在分桶编号为i的分桶内的行编号。
综合以上,本说明书实施例提供的保护隐私的数据查询方法,可以实现在保护查询条件的情况下,高效率地进行数据查询。
与上述保护隐私的数据提供方法对应地,本说明书一个实施例还提供的一种保护隐私的数据提供系统,如图5所示,该系统可以包括:
数据方502,用于针对其持有的n份隐私数据中任意的第一隐私数据,根据第一私钥以及该第一隐私数据的第一隐私标识,生成第一加密秘钥;并利用第一加密秘钥,加密第一隐私数据,得到第一密文数据。
数据方502具体用于:
利用约定的映射算法,将第一隐私标识映射为第一映射值,以及利用第一私钥对第一映射值进行预定操作,得到第一加密秘钥。
数据方502,还用于将n份隐私数据分别对应的n份密文数据发送给查询方504。
查询方504,用于基于待查询的目标隐私数据的目标本地标识,通过与数据方502交互,确定出对应的目标解密秘钥。
查询方504,还用于利用目标解密秘钥,解密n份密文数据中的对应密文数据,得到目标隐私数据。
可选地,查询方504,还用于利用映射算法,将目标本地标识映射为第二映射值;
查询方504,还用于利用第二私钥对第二映射值进行预定操作,生成第一辅助值,并将其提供给数据方;
数据方502,还用于利用第一私钥,对第一辅助值进行预定操作,得到第二辅助值,并将其返回给查询方504;
查询方504,还用于利用第二私钥,对第二辅助值进行预定操作的逆操作,得到目标解密秘钥。
其中,上述映射算法包括,施加预设哈希函数,从而将输入标识映射到约定的椭圆曲线上。上述预定操作包括,椭圆曲线中的乘法操作。
其中,上述n份密文数据各自具有行编号;
查询方504具体用于:
获取第一中间文件,其中至少指示,查询方维护的m份本地数据与数据方维护的n份隐私数据的重合数据的本地标识与对方行编号之间的对应关系;其中,该第一中间文件是查询方504通过与数据方502执行PSI协议而获得;
基于第一中间文件,确定对应于目标本地标识的目标行编号;
利用目标解密秘钥,解密n份密文数据中对应于目标行编号的密文数据,得到目标隐私数据。
上述m份本地数据和n份隐私数据具有相同的分桶编号i,且n份密文数据中任意的第二密文数据的行编号是对应的第二隐私数据在分桶编号为i的分桶内的行编号。
本说明书上述实施例系统的各功能模块的功能,可以通过上述方法实施例的各步骤来实现,因此,本说明书一个实施例提供的系统的具体工作过程,在此不复赘述。
本说明书一个实施例提供的保护隐私的数据提供系统,既可以确保数据方的数据的安全性,又可以确保查询方的查询条件的安全性。
与上述保护隐私的数据提供方法对应地,本说明书一个实施例还提供的一种保护隐私的数据提供装置,设置于数据方。如图6所示,该装置可以包括:
生成单元602,用于针对其持有的n份隐私数据中任意的第一隐私数据,根据第一私钥以及该第一隐私数据的第一隐私标识,生成第一加密秘钥。
生成单元602具体用于:
利用约定的映射算法,将第一隐私标识映射为第一映射值,以及利用第一私钥对第一映射值进行预定操作,得到第一加密秘钥。
其中,上述映射算法包括,施加预设哈希函数,从而将输入标识映射到约定的椭圆曲线上。上述预定操作包括,椭圆曲线中的乘法操作。
加密单元604,用于利用第一加密秘钥,加密第一隐私数据,得到第一密文数据。
发送单元606,用于将n份隐私数据分别对应的n份密文数据发送给查询方,以供查询方利用目标解密秘钥,解密n份密文数据中的对应密文数据,得到待查询的目标隐私数据。该目标解密秘钥基于目标隐私数据的目标本地标识,通过与数据方交互而确定。
本说明书上述实施例装置的各功能模块的功能,可以通过上述方法实施例的各步骤来实现,因此,本说明书一个实施例提供的装置的具体工作过程,在此不复赘述。
本说明书一个实施例提供的保护隐私的数据提供装置,既可以确保数据方的数据的安全性,又可以确保查询方的查询条件的安全性。
与上述保护隐私的数据查询方法对应地,本说明书一个实施例还提供的一种保护隐私的数据查询装置,设置于查询方。如图7所示,该装置可以包括:
接收单元702,用于从数据方接收n份隐私数据分别对应的n份密文数据。
其中,任意的第一密文数据,利用根据第一私钥以及该第一密文数据对应的第一隐私数据的第一隐私标识而生成的第一加密秘钥,对第一隐私数据进行加密得到。
确定单元704,用于基于待查询的目标隐私数据的目标本地标识,通过与数据方交互,确定出对应的目标解密秘钥。
确定单元704具体用于:
利用映射算法,将目标本地标识映射为第二映射值,以及利用第二私钥对第二映射值进行预定操作,生成第一辅助值,并将其提供给数据方。
从数据方接收其利用第一私钥,对第一辅助值进行预定操作后得到的第二辅助值。
利用第二私钥,对第二辅助值进行预定操作的逆操作,得到目标解密秘钥。
其中,上述映射算法包括,施加预设哈希函数,从而将输入标识映射到约定的椭圆曲线上。上述预定操作包括,椭圆曲线中的乘法操作。
解密单元706,用于利用目标解密秘钥,解密n份密文数据中的对应密文数据,得到目标隐私数据。
其中,上述n份密文数据各自具有行编号;
解密单元706具体用于:
获取第一中间文件,其中至少指示,查询方维护的m份本地数据与数据方维护的n份隐私数据的重合数据的本地标识与对方行编号之间的对应关系;其中,该第一中间文件是查询方通过与数据方执行PSI协议而获得;
基于第一中间文件,确定对应于目标本地标识的目标行编号;
利用目标解密秘钥,解密n份密文数据中对应于目标行编号的密文数据,得到目标隐私数据。
上述m份本地数据和n份隐私数据具有相同的分桶编号i,且n份密文数据中任意的第二密文数据的行编号是对应的第二隐私数据在分桶编号为i的分桶内的行编号。
本说明书上述实施例装置的各功能模块的功能,可以通过上述方法实施例的各步骤来实现,因此,本说明书一个实施例提供的装置的具体工作过程,在此不复赘述。
本说明书一个实施例提供的保护隐私的数据查询装置,可以实现在保护查询条件的情况下,高效率地进行数据查询。
根据另一方面的实施例,还提供一种计算机可读存储介质,其上存储有计算机程序,当所述计算机程序在计算机中执行时,令计算机执行结合图2或图4所描述的方法。
根据再一方面的实施例,还提供一种计算设备,包括存储器和处理器,所述存储器中存储有可执行代码,所述处理器执行所述可执行代码时,实现结合图2或图4所述的方法。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
结合本说明书公开内容所描述的方法或者算法的步骤可以硬件的方式来实现,也可以是由处理器执行软件指令的方式来实现。软件指令可以由相应的软件模块组成,软件模块可以被存放于RAM存储器、闪存、ROM存储器、EPROM存储器、EEPROM存储器、寄存器、硬盘、移动硬盘、CD-ROM或者本领域熟知的任何其它形式的存储介质中。一种示例性的存储介质耦合至处理器,从而使处理器能够从该存储介质读取信息,且可向该存储介质写入信息。当然,存储介质也可以是处理器的组成部分。处理器和存储介质可以位于ASIC中。另外,该ASIC可以位于服务器中。当然,处理器和存储介质也可以作为分立组件存在于服务器中。
本领域技术人员应该可以意识到,在上述一个或多个示例中,本发明所描述的功能可以用硬件、软件、固件或它们的任意组合来实现。当使用软件实现时,可以将这些功能存储在计算机可读介质中或者作为计算机可读介质上的一个或多个指令或代码进行传输。计算机可读介质包括计算机存储介质和通信介质,其中通信介质包括便于从一个地方向另一个地方传送计算机程序的任何介质。存储介质可以是通用或专用计算机能够存取的任何可用介质。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
以上所述的具体实施方式,对本说明书的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本说明书的具体实施方式而已,并不用于限定本说明书的保护范围,凡在本说明书的技术方案的基础之上,所做的任何修改、等同替换、改进等,均应包括在本说明书的保护范围之内。

Claims (20)

1.一种保护隐私的数据提供方法,包括:
数据方针对其持有的n份隐私数据中任意的第一隐私数据,根据第一私钥以及该第一隐私数据的第一隐私标识,生成第一加密秘钥;并利用所述第一加密秘钥,加密所述第一隐私数据,得到第一密文数据;
所述数据方将所述n份隐私数据分别对应的n份密文数据发送给查询方;
所述查询方基于待查询的目标隐私数据的目标本地标识,通过与所述数据方交互,确定出对应的目标解密秘钥;
所述查询方利用所述目标解密秘钥,解密所述n份密文数据中的对应密文数据,得到所述目标隐私数据。
2.根据权利要求1所述的方法,其中,所述生成第一加密秘钥,包括:
利用约定的映射算法,将所述第一隐私标识映射为第一映射值;利用所述第一私钥对所述第一映射值进行预定操作,得到第一加密秘钥。
3.根据权利要求2所述的方法,其中,所述确定出对应的目标解密秘钥,包括:
利用所述映射算法,将所述目标本地标识映射为第二映射值;
利用第二私钥对所述第二映射值进行所述预定操作,生成第一辅助值,并将其提供给所述数据方;
所述数据方利用所述第一私钥,对所述第一辅助值进行所述预定操作,得到第二辅助值,并将其返回给所述查询方;
所述查询方利用所述第二私钥,对所述第二辅助值进行所述预定操作的逆操作,得到所述目标解密秘钥。
4.根据权利要求2或3所述的方法,其中,所述映射算法包括,施加预设哈希函数,从而将输入标识映射到约定的椭圆曲线上;所述预定操作包括,椭圆曲线中的乘法操作。
5.根据权利要求1所述的方法,其中,所述n份密文数据各自具有行编号;
所述解密所述n份密文数据中的对应密文数据,包括:
获取第一中间文件,其中至少指示,所述查询方维护的m份本地数据与所述n份隐私数据的重合数据的本地标识与对方行编号之间的对应关系;
基于所述第一中间文件,确定对应于所述目标本地标识的目标行编号;
利用所述目标解密秘钥,解密所述n份密文数据中对应于所述目标行编号的密文数据,得到所述目标隐私数据。
6.根据权利要求5所述的方法,其中,所述m份本地数据和所述n份隐私数据具有相同的分桶编号i,且所述n份密文数据中任意的第二密文数据的行编号是对应的第二隐私数据在所述分桶编号为i的分桶内的行编号。
7.根据权利要求5所述的方法,其中,所述第一中间文件是所述查询方通过与所述数据方执行PSI协议而获得。
8.一种保护隐私的数据提供方法,通过数据方执行,包括:
针对其持有的n份隐私数据中任意的第一隐私数据,根据第一私钥以及该第一隐私数据的第一隐私标识,生成第一加密秘钥;
利用所述第一加密秘钥,加密所述第一隐私数据,得到第一密文数据;
将所述n份隐私数据分别对应的n份密文数据发送给查询方,以供所述查询方利用目标解密秘钥,解密所述n份密文数据中的对应密文数据,得到待查询的目标隐私数据;所述目标解密秘钥基于所述目标隐私数据的目标本地标识,通过与所述数据方交互而确定。
9.一种保护隐私的数据查询方法,通过查询方执行,包括:
从数据方接收n份隐私数据分别对应的n份密文数据;其中,任意的第一密文数据,利用根据第一私钥以及该第一密文数据对应的第一隐私数据的第一隐私标识而生成的第一加密秘钥,对所述第一隐私数据进行加密得到;
基于待查询的目标隐私数据的目标本地标识,通过与所述数据方交互,确定出对应的目标解密秘钥;
利用所述目标解密秘钥,解密所述n份密文数据中的对应密文数据,得到所述目标隐私数据。
10.一种保护隐私的数据提供系统,包括:
数据方,用于针对其持有的n份隐私数据中任意的第一隐私数据,根据第一私钥以及该第一隐私数据的第一隐私标识,生成第一加密秘钥;并利用所述第一加密秘钥,加密所述第一隐私数据,得到第一密文数据;
所述数据方,还用于将所述n份隐私数据分别对应的n份密文数据发送给查询方;
所述查询方,用于基于待查询的目标隐私数据的目标本地标识,通过与所述数据方交互,确定出对应的目标解密秘钥;
所述查询方,还用于利用所述目标解密秘钥,解密所述n份密文数据中的对应密文数据,得到所述目标隐私数据。
11.根据权利要求10所述的系统,其中,所述数据方具体用于:
利用约定的映射算法,将所述第一隐私标识映射为第一映射值;利用所述第一私钥对所述第一映射值进行预定操作,得到第一加密秘钥。
12.根据权利要求11所述的系统,其中,
所述查询方,还用于利用所述映射算法,将所述目标本地标识映射为第二映射值;
所述查询方,还用于利用第二私钥对所述第二映射值进行所述预定操作,生成第一辅助值,并将其提供给所述数据方;
所述数据方,还用于利用所述第一私钥,对所述第一辅助值进行所述预定操作,得到第二辅助值,并将其返回给所述查询方;
所述查询方,还用于利用所述第二私钥,对所述第二辅助值进行所述预定操作的逆操作,得到所述目标解密秘钥。
13.根据权利要求11或12所述的系统,其中,所述映射算法包括,施加预设哈希函数,从而将输入标识映射到约定的椭圆曲线上;所述预定操作包括,椭圆曲线中的乘法操作。
14.根据权利要求10所述的系统,其中,所述n份密文数据各自具有行编号;
所述查询方具体用于:
获取第一中间文件,其中至少指示,所述查询方维护的m份本地数据与所述n份隐私数据的重合数据的本地标识与对方行编号之间的对应关系;
基于所述第一中间文件,确定对应于所述目标本地标识的目标行编号;
利用所述目标解密秘钥,解密所述n份密文数据中对应于所述目标行编号的密文数据,得到所述目标隐私数据。
15.根据权利要求14所述的系统,其中,所述m份本地数据和所述n份隐私数据具有相同的分桶编号i,且所述n份密文数据中任意的第二密文数据的行编号是对应的第二隐私数据在所述分桶编号为i的分桶内的行编号。
16.根据权利要求14所述的系统,其中,所述第一中间文件是所述查询方通过与所述数据方执行PSI协议而获得。
17.一种保护隐私的数据提供装置,设置于数据方,包括:
生成单元,用于针对其持有的n份隐私数据中任意的第一隐私数据,根据第一私钥以及该第一隐私数据的第一隐私标识,生成第一加密秘钥;
加密单元,用于利用所述第一加密秘钥,加密所述第一隐私数据,得到第一密文数据;
发送单元,用于将所述n份隐私数据分别对应的n份密文数据发送给查询方,以供所述查询方利用目标解密秘钥,解密所述n份密文数据中的对应密文数据,得到待查询的目标隐私数据;所述目标解密秘钥基于所述目标隐私数据的目标本地标识,通过与所述数据方交互而确定。
18.一种保护隐私的数据查询装置,设置于查询方,包括:
接收单元,用于从数据方接收n份隐私数据分别对应的n份密文数据;其中,任意的第一密文数据,利用根据第一私钥以及该第一密文数据对应的第一隐私数据的第一隐私标识而生成的第一加密秘钥,对所述第一隐私数据进行加密得到;
确定单元,用于基于待查询的目标隐私数据的目标本地标识,通过与所述数据方交互,确定出对应的目标解密秘钥;
解密单元,用于利用所述目标解密秘钥,解密所述n份密文数据中的对应密文数据,得到所述目标隐私数据。
19.一种计算机可读存储介质,其上存储有计算机程序,当所述计算机程序在计算机中执行时,令计算机执行权利要求1-9中任一项所述的方法。
20.一种计算设备,包括存储器和处理器,所述存储器中存储有可执行代码,所述处理器执行所述可执行代码时,实现权利要求1-9中任一项所述的方法。
CN202210623041.0A 2022-06-02 2022-06-02 保护隐私的数据提供、查询方法、装置及系统 Pending CN115098868A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210623041.0A CN115098868A (zh) 2022-06-02 2022-06-02 保护隐私的数据提供、查询方法、装置及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210623041.0A CN115098868A (zh) 2022-06-02 2022-06-02 保护隐私的数据提供、查询方法、装置及系统

Publications (1)

Publication Number Publication Date
CN115098868A true CN115098868A (zh) 2022-09-23

Family

ID=83289153

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210623041.0A Pending CN115098868A (zh) 2022-06-02 2022-06-02 保护隐私的数据提供、查询方法、装置及系统

Country Status (1)

Country Link
CN (1) CN115098868A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116502254A (zh) * 2023-06-29 2023-07-28 极术(杭州)科技有限公司 可查得统计的匿踪查询方法及装置
CN117390687A (zh) * 2023-12-11 2024-01-12 闪捷信息科技有限公司 敏感数据查询方法、装置、存储介质和电子设备

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116502254A (zh) * 2023-06-29 2023-07-28 极术(杭州)科技有限公司 可查得统计的匿踪查询方法及装置
CN116502254B (zh) * 2023-06-29 2023-09-19 极术(杭州)科技有限公司 可查得统计的匿踪查询方法及装置
CN117390687A (zh) * 2023-12-11 2024-01-12 闪捷信息科技有限公司 敏感数据查询方法、装置、存储介质和电子设备
CN117390687B (zh) * 2023-12-11 2024-04-02 闪捷信息科技有限公司 敏感数据查询方法、装置、存储介质和电子设备

Similar Documents

Publication Publication Date Title
CN108768607B (zh) 一种基于区块链的投票方法、装置、设备及介质
Abadi et al. O-PSI: delegated private set intersection on outsourced datasets
Paulet et al. Privacy-preserving and content-protecting location based queries
Shao et al. Fine-grained data sharing in cloud computing for mobile devices
Liu et al. An efficient privacy-preserving outsourced computation over public data
US8589679B2 (en) Identifier-based signcryption with two trusted authorities
CN110147681B (zh) 一种支持灵活访问控制的隐私保护大数据处理方法及系统
NL2013944B1 (en) Public-key encryption system.
US11405365B2 (en) Method and apparatus for effecting a data-based activity
CN115098868A (zh) 保护隐私的数据提供、查询方法、装置及系统
JP2015535956A (ja) コンテンツ隠蔽ブルームフィルタを用いたセキュアプライベートデータベースクエリ
CN111130804A (zh) 一种基于sm2算法的协同签名方法及装置、系统、介质
GB2401012A (en) Identifier-based encryption
CN114091054A (zh) 一种双向隐匿数据查询方法及装置
CN113886887A (zh) 基于多方安全计算的数据查询方法及装置
WO2021062518A1 (en) Obtaining keys from broadcasters in supersingular isogeny-based cryptosystems
CN114584278A (zh) 数据同态加密方法及装置、数据传输方法及装置
Nasiraee et al. Privacy-preserving distributed data access control for cloudiot
CN114528331A (zh) 基于区块链的数据查询方法及装置、介质、设备
CN111639345A (zh) 基于同态加密的安全的多方云计算的方法和系统
Liu et al. Traceable multiauthority attribute-based encryption with outsourced decryption and hidden policy for CIoT
CN117077209B (zh) 大规模数据匿踪查询方法
Chakraborty et al. A secure cloud computing authentication using cryptography
US10075290B2 (en) Operator lifting in cryptographic algorithm
EP3323220B1 (en) Encryption scheme using multiple parties

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination