CN116188232A - 一种名单查询方法、装置、设备、介质及产品 - Google Patents

一种名单查询方法、装置、设备、介质及产品 Download PDF

Info

Publication number
CN116188232A
CN116188232A CN202310422681.XA CN202310422681A CN116188232A CN 116188232 A CN116188232 A CN 116188232A CN 202310422681 A CN202310422681 A CN 202310422681A CN 116188232 A CN116188232 A CN 116188232A
Authority
CN
China
Prior art keywords
list
result
query
electronic device
random number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202310422681.XA
Other languages
English (en)
Other versions
CN116188232B (zh
Inventor
宋一民
蔡超超
单进勇
杜师帅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Shudu Technology Co ltd
Original Assignee
Beijing Shudu Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Shudu Technology Co ltd filed Critical Beijing Shudu Technology Co ltd
Priority to CN202310422681.XA priority Critical patent/CN116188232B/zh
Publication of CN116188232A publication Critical patent/CN116188232A/zh
Application granted granted Critical
Publication of CN116188232B publication Critical patent/CN116188232B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/26Government or public services
    • G06Q50/265Personal security, identity or safety
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • Tourism & Hospitality (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Development Economics (AREA)
  • Marketing (AREA)
  • Human Resources & Organizations (AREA)
  • General Business, Economics & Management (AREA)
  • Economics (AREA)
  • Educational Administration (AREA)
  • Primary Health Care (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本申请实施例公开了一种名单查询方法、装置、设备、介质及产品,属于数据安全技术领域。该方案在向第一电子设备发送名单查询请求后,针对每一个名单提供方,判断查询对象是否属于该名单提供方提供的名单,得到第一判断结果,根据各第一判断结果,及各名单提供方针对名单查询请求得到的判断结果,确定该查询对象是否属于各名单提供方提供的名单的集合。如此,查询方只知道最终的结果,即查询对象是或否属于各名单的集合,不会知道命中几个名单,及具体命中哪些提供方的名单,同时查询方只需向名单提供方发送名单查询请求,不会将查询对象的信息发送给名单提供方,如此可以避免将查询方的信息泄露给名单提供方,充分保护了各方的数据隐私安全。

Description

一种名单查询方法、装置、设备、介质及产品
技术领域
本申请涉及数据安全技术领域,尤其涉及一种名单查询方法、装置、设备、介质及产品。
背景技术
随着信息的发展,名单查询的场景越来越多。例如,在进行银行贷款时,银行会查询贷款人是否在不良记录的黑名单中;买保险时,保险公司会查询购保人是否在骗保的黑名单中,等等。
以黑名单查询为例,现有的黑名单查询方案,主要是将查询方的身份标识(Identity document,ID)和黑名单提供方提供的黑名单分别进行哈希运算,得到哈希值,通过比较哈希值来判断查询方的ID是否在黑名单提供方提供的黑名单中。
这种方案容易将哈希值暴露给对方,例如对于查询方,根据黑名单提供方的哈希值可能会知道黑名单提供方持有的黑名单;对于黑名单提供方,根据查询方的哈希值,可能会知道查询方的ID,如此导致隐私数据的安全性较低。
发明内容
本申请实施例提供一种名单查询方法、装置、设备、介质及产品,可以提高隐私数据的安全性。
第一方面,本申请实施例提供了一种名单查询方法,包括:
向至少一个第一电子设备发送名单查询请求,第一电子设备为名单提供方对应的电子设备,名单提供方与第一电子设备一一对应;
根据相等判定协议,针对每一个名单提供方,判断查询对象是否属于第一集合,得到第一判断结果,第一集合为名单提供方提供的名单形成的集合;
根据各第一判断结果,以及第二判断结果,确定查询对象是否属于第一名单,得到查询对象的查询结果,第一名单为各名单提供方提供的名单的集合,第二判断结果为各第一电子设备根据相等判定协议,针对名单查询请求,得到的总的判断结果。
第二方面,本申请实施例提供了一种名单查询装置,包括:
发送模块,用于向至少一个第一电子设备发送名单查询请求,第一电子设备为名单提供方对应的电子设备,名单提供方与第一电子设备一一对应;
判断模块,用于根据相等判定协议,针对每一个名单提供方,判断查询对象是否属于第一集合,得到第一判断结果,第一集合为名单提供方提供的名单形成的集合;
确定模块,用于根据各第一判断结果,以及第二判断结果,确定查询对象是否属于第一名单,得到查询对象的查询结果,第一名单为各名单提供方提供的名单的集合,第二判断结果为各第一电子设备根据相等判定协议,针对名单查询请求,得到的总的判断结果。
第三方面,本申请实施例提供了一种电子设备,包括:
处理器;
存储器,用于存储计算机程序指令;
当计算机程序指令被处理器执行时,实现如第一方面所述的方法。
第四方面,本申请实施例提供了一种计算机可读存储介质,其上存储有计算机程序指令,当计算机程序指令被处理器执行时实现如第一方面所述的方法。
第五方面,本申请实施例提供了一种计算机程序产品,计算机程序产品中的指令由电子设备的处理器执行时,使得电子设备执行如第一方面所述的方法。
本申请实施例在向第一电子设备发送名单查询请求之后,即可针对每一个名单提供方,判断查询对象是否属于该名单提供方提供的名单,得到第一判断结果,然后根据各第一判断结果,以及各名单提供方针对名单查询请求得到的判断结果,即可确定该查询对象是否属于各名单提供方提供的名单的集合。如此,查询方只知道最终的结果,即查询对象是或否属于各名单的集合,并不会知道命中几个名单,更不会知道具体命中哪几个提供方的名单,同时查询方只需向名单提供方发送名单查询请求,不会将查询对象的具体信息发送给名单提供方,如此可以避免将查询方的信息泄露给名单提供方,如此充分保护了各方的数据隐私安全。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单地介绍,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种名单查询方法的场景示意图;
图2为本申请实施例提供的一种名单查询方法的流程图;
图3为本申请实施例提供的另一种名单查询方法的流程图;
图4为本申请实施例提供的一种判断
Figure SMS_1
的值的过程示意图;
图5为本申请实施例提供的一种名单查询装置的结构图;
图6为本申请实施例提供的一种电子设备的结构图。
具体实施方式
下面将详细描述本申请的各个方面的特征和示例性实施例,为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细描述。应理解,此处所描述的具体实施例仅被配置为解释本申请,并不被配置为限定本申请。对于本领域技术人员来说,本申请可以在不需要这些具体细节中的一些细节的情况下实施。下面对实施例的描述仅仅是为了通过示出本申请的示例来提供对本申请更好的理解。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
如上所述,随着信息的发展,名单查询的场景越来越多。例如,在进行银行贷款时,银行会查询贷款人是否在不良记录的黑名单中;买保险时,保险公司会查询购保人是否在骗保的黑名单中,等等。
现有的名单查询方案是基于哈希值实现,容易将双方的信息泄露给对方,造成一定的损失。例如对于贷款业务,金融机构A想查询用户B是否在黑名单中,如果将用户B的信息泄露给其他的金融机构,在用户B不在黑名单中时,容易造成客户资源流失。反之,如果将其它金融机构的黑名单信息泄露给金融机构A,容易将其他金融机构的隐私信息泄露给金融机构A。因此,无论是对于查询方,还是名单提供方,数据的隐私安全均得不到有效的保护。
为此,本申请实施例提供一种名单查询方法、装置、设备、介质及产品,可以提高隐私数据的安全性。
图1为本申请实施例提供的一种名单查询方法的场景示意图,该场景可以包括至少一个第一电子设备110和第二电子设备120,图1以包括三个第一电子设备110为例,实际应用时,可以包括更多个第一电子设备110。
第一电子设备110即名单提供方对应的电子设备,第二电子设备120即查询方对应的电子设备。示例性地,第一电子设备110和第二电子设备120可以是具备数据处理功能的电子设备,例如可以是台式机、笔记本电脑、平板、手机等。
名单提供方例如可以是提供黑名单和/或灰名单的机构,例如可以是金融机构、保险公司等。查询方也可以是金融机构、保险公司等。
以查询某个对象是否位于黑灰名单为例,当查询方想要查询某个对象是否位于黑灰名单时,可以通过第二电子设备120向各第一电子设备110发送名单查询请求,并通过第二电子设备120确定查询对象是否位于黑灰名单中,得到第一查询结果。同时,第一电子设备110收到名单查询请求后,针对该名单查询请求,得到第二查询结果。
第二电子设备120根据第一查询结果和第二查询结果,可以确定该查询对象是否位于黑灰名单中。
在方案执行过程中,查询方不会将查询对象的具体信息发送给名单提供方,同时,名单提供方也不会将各自的名单信息发送给查询方,查询方最终只能得到查询对象是或否位于黑灰名单中,既不会知道位于几个机构的黑灰名单中,也不会知道具体位于哪几个机构的黑灰名单中,如此可以保证双方的隐私数据不会泄露给对方,提高了隐私数据的安全性。
下面结合上述场景和具体的实施例对本申请实施例提供的名单查询方法进行说明,该名单查询方法可以应用于图1所示的第二电子设备。
图2为本申请实施例提供的一种名单查询方法的流程图。如图2所示,该名单查询方法可以包括如下步骤:
S210、向至少一个第一电子设备发送名单查询请求。
第一电子设备为名单提供方对应的电子设备,名单提供方与第一电子设备一一对应。
S220、根据相等判定协议,针对每一个名单提供方,判断查询对象是否属于第一集合,得到第一判断结果。
其中,第一集合为名单提供方提供的名单形成的集合。
S230、根据各第一判断结果,以及第二判断结果,确定查询对象是否属于第一名单,得到查询对象的查询结果。
其中,第一名单为各名单提供方提供的名单的集合,第二判断结果为各第一电子设备根据相等判定协议,针对名单查询请求,得到的总的判断结果。
本申请实施例在向第一电子设备发送名单查询请求之后,即可针对每一个名单提供方,判断查询对象是否属于该名单提供方提供的名单,得到第一判断结果,然后根据各第一判断结果,以及各名单提供方针对名单查询请求得到的判断结果,即可确定该查询对象是否属于各名单提供方提供的名单的集合。如此,查询方只知道最终的结果,即查询对象是或否属于各名单的集合,并不会知道命中几个名单,更不会知道具体命中哪几个提供方的名单,同时查询方只需向名单提供方发送名单查询请求,不会将查询对象的具体信息发送给名单提供方,如此可以避免将查询方的信息泄露给名单提供方,如此充分保护了各方的数据隐私安全。
下面对上述步骤进行详细说明,具体如下所示:
在S210中,以黑灰名单查询为例,应当理解,黑灰名单是一家机构在实际业务中慢慢积累得来的,黑灰名单的数量是有限的,为了尽可能准确地确定查询对象是否在黑灰名单中,本申请实施例可以以多家机构的黑灰名单为依据,判断查询对象是否在多家机构的黑灰名单中。即可以向至少一个名单提供方对应的第一电子设备发送名单查询请求。
第一电子设备为名单提供方对应的电子设备,一个名单提供方可以对应一个第一电子设备。
名单查询请求只是一个请求信息,用于触发第一电子设备执行名单查询任务,得到名单查询结果。该名单查询请求中不包含查询对象的对象标识等信息,如此可以避免将查询对象的信息泄露给名单提供方。
示例性地,当查询方需要查询某个对象是否在黑灰名单中时,可以向至少一个第一电子设备发送名单查询请求,触发各第一电子设备执行名单查询任务。
在S220中,相等判定协议用于判断查询对象是否与第一集合中的某元素相等,也即查询对象是否属于第一集合。
第一集合为名单提供方提供的名单形成的集合。示例性地,第一集合可以表示为,,n为名单提供方的数量,第一集合可以包括多个元素,也即该名单包含多个用户。示例性地,第一集合可以包含100个元素。实际应用时,各名单提供方对应的第一集合包含的元素数量可以相同也可以不同。
示例性地,第二电子设备向各第一电子设备发送名单查询请求之后,即可根据相等判定协议,针对每一个名单提供方,判断查询对象是否属于该名单提供方的黑灰名单。
示例性地,假定名单提供方有3个,则针对每一个名单提供方,查询方均会得到一个第一判断结果,如此可以得到3个第一判断结果,用于最终判断该查询对象是否位于黑灰名单中。
示例性地,假定针对每一个名单提供方,第二电子设备和第一电子设备执行相等判定协议后,查询方得到
Figure SMS_2
,名单提供方/>
Figure SMS_3
得到/>
Figure SMS_8
,其中,如果/>
Figure SMS_9
,满足/>
Figure SMS_10
;如果/>
Figure SMS_11
,满足/>
Figure SMS_12
。/>
Figure SMS_4
为查询对象的查询标识。/>
Figure SMS_5
为第二电子设备针对名单提供方得到的第一判断结果,/>
Figure SMS_6
为第一电子设备针对名单查询请求得到的判断结果,/>
Figure SMS_7
为0,1集合。
在S230中,各第一电子设备收到名单查询请求之后,即可根据相等判定协议,针对名单查询请求,执行名单查询任务,得到判断结果。执行过程与第二电子设备类似。
如此,一个第一电子设备可以对应一个判断结果。第二判断结果为总的判断结果,示例性地,第二判断结果可以是各判断结果的累加和,当然也可以采用其他方式对各判断结果进行处理,得到第二判断结果,本申请实施例不进行限定。
示例性地,各第一电子设备在得到判断结果后,可以将各自的判断结果发给其中一个第一电子设备,由该第一电子设备对各判断结果处理,得到第二判断结果。
例如第一电子设备包含3个,分别为A、B和C,则A和B可以将各自的判断结果发送给C,由C对各判断结果进行处理,得到第二判断结果。
第一名单为各名单提供方提供的名单的集合。示例性地,第二电子设备得到第一判断结果后,可以根据各第一判断结果和第二判断结果,确定查询对象是否属于第一名单,得到查询结果。如此,查询方只能得到该查询对象是否属于第一名单的结果,既不会知道属于几个名单提供方提供的名单,也不会知道具体属于哪几个名单提供方提供的名单,如此可以避免名单提供方的信息泄露给查询方,造成不必要的损失。
对数据安全性的要求不同,在基于第一判断结果和第二判断结果确定查询对象是否属于第一名单时,采用的方案有所不同。
示例性地,在对数据安全性要求较高的场景中,上述S230可以包括以下步骤:
累加各第一判断结果,得到第一累加结果;
根据比较协议,判断第一累加结果和第二判断结果的累加和,与第一阈值的关联关系;
在累加和大于第一阈值的情况下,确定查询对象属于第一名单,在第累加和不大于第一阈值的情况下,确定查询对象不属于第一名单。
第一累加结果为累加各第一判断结果得到的结果,示例性地,
Figure SMS_13
,/>
Figure SMS_14
为第二电子设备针对第i个名单提供方,得到的第一判断结果。
在对数据安全性要求较高的场景中,查询方不会知道第二判断结果,例如第二电子设备在得到第一累加结果后,可以直接根据比较协议判断第一累加结果和第二判断结果的累加和,与第一阈值的关联关系,根据累加和与第一阈值的关系,可以判断查询对象是否属于第一名单,并将是否属于第一名单的结果显示给查询方,如此可以避免将名单提供方的信息泄露给查询方。
在对数据安全性要求较高的场景中,查询方不会知道第二判断结果,例如第二电子设备在得到第一累加结果后,可以直接根据比较协议判断第一累加结果和第二判断结果的累加和,与第一阈值的关联关系,根据累加和与第一阈值的关系,可以判断查询对象是否属于第一名单,并将是否属于第一名单的结果显示给查询方,如此可以避免将名单提供方的信息泄露给查询方。
本申请实施例对具体的比较协议不进行限定,任何可以判断出第一累加结果和第二判断结果的累加和,与第一阈值的关系的比较协议均可以应用于本申请实施例。
示例性地,在累加和大于第一阈值的情况下,确定查询对象属于第一名单,在第累加和不大于第一阈值的情况下,确定查询对象不属于第一名单。
示例性地,当第一阈值设置为0时,该名单查询方案即为黑名单查询方案,第一名单也即第一黑名单,如此可以判断该查询对象是否位于黑名单中。例如当累加和大于0时,可以确定该查询对象属于第一黑名单,否则,可以确定该查询对象不属于第一黑名单。
示例性地,当第一阈值设置为其他的正整数时,该名单查询方案即为灰名单查询方案,第一名单也即第一灰名单,如此可以判断该查询对象是否位于第一灰名单中。例如当累加和大于3(实际应用时,该值可以调整)时,可以确定该查询对象属于第一灰名单,否则,可以确定该查询对象不属于第一灰名单。
示例性地,在对数据安全性要求较低的场景中,上述S230可以包括以下步骤:
累加各第一判断结果,得到第二累加结果;
接收目标电子设备发送的第二判断结果;
累加第二累加结果和第二判断结果,得到第三累加结果;
在第三累加结果大于第二阈值的情况下,确定查询对象属于第一名单,在第三累加结果不大于第二阈值的情况下,确定查询对象不属于第一名单。
第二累加结果与第一累加结果相同。在对数据安全要求不高的场景中,其中一个第一电子设备在得到第二判断结果后,可以将第二判断结果发送给第二电子设备。
第二电子设备接收到第二判断结果后,即可和第二累加结果累加,得到第三累加结果,并比较第三累加结果和第二阈值的大小关系,得到查询结果。在某些场景下,还可以将第一电子设备的数量发送给第二电子设备。
其中,第二阈值可以与第一阈值相同,具体的比较过程可以参见上述实施例,为简洁描述,此处不再赘述。
本申请实施例在一些对数据安全要求不高的场景中,可以将名单提供方得到的总的判断结果发送给查询方,在不泄露名单提供方核心隐私数据如各名单提供方具体的判断结果的情况下,可以使查询方更多的了解名单提供方。
在基于相等判定协议判断查询对象是否属于第一集合时,示例性地,假定第一集合包含100个元素,则针对每一个元素,需要执行一次相等判定协议,以判断查询对象是否与该元素相等,如此,需要执行多次相等判定协议,效率较低。
为了提高查询效率,快速地确定查询对象是否属于某名单提供方提供的名单,在一些实施例中,上述S220可以包括以下步骤:
根据不经意可编程伪随机函数,对查询对象的第一标识进行伪随机处理,得到第一随机数;
对第一随机数和第二随机数执行相等判定协议,确定第一随机数和第二随机数是否相等,作为第一判断结果,第二随机数为第一电子设备按照不经意可编程伪随机函数对名单提供方提供的名单进行伪随机处理得到的随机数。
不经意可编程伪随机函数(Oblivious Programmable PRF,OPPRF)是在两方情况下,p2这边有一组点集(a,b),p1输入x,如果x在a中,则返回对应的y,否则,返回一个伪随机数,其中,p2不知道p1的输入和输出,p1也不知道p2的密钥。P1和p2代表不同方。
通过OPPRF,可以将查询对象的第一标识转换为一个随机数,即第一随机数
Figure SMS_15
,类似地,第一电子设备也可以根据OPPRF对名单进行处理,得到对应的随机数,即第二随机数
Figure SMS_16
,如此,可以将名单中的各元素转换为一个随机数。之后比较第一随机数/>
Figure SMS_17
和第二随机数/>
Figure SMS_18
是否相等,即可确定查询对象是否属于第一集合,得到第一判断结果,即对第一随机数
Figure SMS_19
和第二随机数/>
Figure SMS_20
,执行一次相等判定协议即可,无需再针对第一集合的每一个元素执行一次相等判定协议,如此简化了操作,提高了查询效率。
其中,如果
Figure SMS_21
,那么/>
Figure SMS_22
,否则/>
Figure SMS_23
下面对相等判定协议的执行过程进行说明,如图3所示,该名单查询方法可以包括以下步骤:
S310、向至少一个第一电子设备发送名单查询请求。
S320、按照预设长度分割查询对象的第一标识对应的字符串,得到至少一个子字符串。
S330、针对每一个子字符串,对子字符串和第一向量执行不经意传输OT协议,得到第二向量。
其中,第一向量为第一电子设备根据第一集合中各元素与预设变量的关系生成,第二矩阵为第一电子设备生成的矩阵。
S340、按照顺序排列各第二向量,得到第一矩阵。
S350、根据第一矩阵的第一行向量和第二矩阵的第二行向量的异或关系,生成第一判断结果。
S360、根据各第一判断结果,以及第二判断结果,确定查询对象是否属于第一名单,得到查询对象的查询结果。
其中,S310和S360的过程与上述S210和S230的过程相同,具体可以参见上述S210和S230的描述,为简洁描述,此处不再赘述。
下面对上述其他步骤进行说明,具体如下所示:
在S320中,实际应用时,查询对象的查询标识,即第一标识可以是长度为m的01字符串,在一些实施例中,可以按照预设长度分割该字符串,得到至少一个子字符串,然后比较每一个子字符串,得到第一判断结果,如此可以简化计算的复杂度。预设长度的大小可以根据实际需要设定,本申请实施例不进行限定。
示例性地,
Figure SMS_24
,/>
Figure SMS_25
表示级联,/>
Figure SMS_26
表示第t个子字符串,/>
Figure SMS_27
,l为预设长度,[]表示取整,例如当/>
Figure SMS_28
时,t=3。
类似地,第一电子设备针对第一集合中的每一个元素也执行类似的分割操作,例如针对第一集合
Figure SMS_29
中的元素/>
Figure SMS_30
(长度为m的01字符串),也可以分割为长度为l的t个子字符串。示例性地,/>
Figure SMS_31
,/>
Figure SMS_32
,/>
Figure SMS_33
表示第一集合/>
Figure SMS_34
包含的元素的数量。
在S330中,第一向量为第一电子设备根据第一集合中各元素与预设变量的关系生成的。
示例性地,对于
Figure SMS_35
,第一电子设备可以针对每一个元素,从中选择第k个子字符串/>
Figure SMS_36
,并记/>
Figure SMS_38
,/>
Figure SMS_39
,同时生成/>
Figure SMS_41
个长度为/>
Figure SMS_43
的向量/>
Figure SMS_46
Figure SMS_37
,这里针对长度为l的子字符串,考虑了该子字符串排列的各种情况,即/>
Figure SMS_40
种情况,因此,/>
Figure SMS_42
有/>
Figure SMS_44
种情况。其中,/>
Figure SMS_45
表示当/>
Figure SMS_47
时,结果为1。示例性地,第一向量可以是/>
Figure SMS_48
,预设变量可以是w。
不经意传输(oblivioustransfer,简称OT)协议是一种密码学协议,在该协议中,消息发送者从一些待发送的消息中发送一条给接收者,但事后对发送了哪一条消息仍然不知道,该协议也称为茫然传输协议,在本申请实施例中,通过OT协议,可以满足对数据安全的要求。
示例性地,针对查询方的输入
Figure SMS_49
,名单提供方的输入/>
Figure SMS_50
,/>
Figure SMS_51
,第二电子设备对/>
Figure SMS_52
和/>
Figure SMS_53
执行/>
Figure SMS_54
,即可为查询方得到/>
Figure SMS_55
,也即第二向量。
在S340中,可以将
Figure SMS_56
和/>
Figure SMS_57
看做列向量,那么针对t个列向量,第二电子设备可以构成第一矩阵/>
Figure SMS_58
,第一电设备可以构成第二矩阵/>
Figure SMS_59
在S350中,第一行向量
Figure SMS_60
为第一矩阵的行向量,第二行向量/>
Figure SMS_61
为第二矩阵的行向量,/>
Figure SMS_62
根据第一行向量
Figure SMS_63
和第二行向量/>
Figure SMS_65
的异或关系,可以生成第一判断结果。例如如果/>
Figure SMS_67
的某一行全为1,那么就说明/>
Figure SMS_69
,否则/>
Figure SMS_71
,类似地,针对第一行向量/>
Figure SMS_72
和第二行向量/>
Figure SMS_73
,则最多存在一个j,使得/>
Figure SMS_64
的每个分量均为1,也即如果存在一个j使得/>
Figure SMS_66
的每个分量均为1,则说明/>
Figure SMS_68
,否则/>
Figure SMS_70
根据
Figure SMS_74
需要满足的异或关系,可以分别生成对应的随机数,根据随机数,得到第一判断结果。
示例性地,上述S350可以包括以下步骤:
针对第一集合的每一个元素,生成与元素对应的第三随机数,在第一行向量和第二行向量的异或值为1的情况下,第三随机数与第四随机数的异或值为1,否则,第三随机数与第四随机数的异或值为0,第四随机数为第一电子设备针对第一集合的每一个元素生成的与元素对应的随机数;
对各第三随机数进行异或运算,得到第一判断结果。
示例性地,针对每一个
Figure SMS_75
,第二电子设备和第一电子设备可以分别生成与该元素对应的随机数,例如第二电子设备可以生成第三随机数,第一电子设备可以生成第四随机数,第三随机数和第四随机数的关系与第一行向量和第二行向量的异或关系有关。
例如,如果
Figure SMS_76
,第三随机数/>
Figure SMS_77
和第四随机数/>
Figure SMS_78
满足以下条件:
Figure SMS_79
,否则,第三随机数/>
Figure SMS_80
和第四随机数/>
Figure SMS_81
满足以下条件:/>
Figure SMS_82
第二电子设备对各第三随机数进行异或运算,可以得到第一判断结果,示例性地,
Figure SMS_83
,类似地,第一电子设备可以对各第四随机数进行异或运算,得到判断结果,例如/>
Figure SMS_84
在上述实施例中,
Figure SMS_85
的值可以通过混淆电路或逻辑三元组等方式实现。
以通过逻辑三元组实现为例,示例性地,判断
Figure SMS_86
的值,也即判断
Figure SMS_87
的值,其中,/>
Figure SMS_88
表示且。
示例性地,可以将
Figure SMS_89
、/>
Figure SMS_90
、/>
Figure SMS_91
、/>
Figure SMS_92
、…、/>
Figure SMS_93
和/>
Figure SMS_94
按照图4所示的示意图运算,得到最终的结果,也即/>
Figure SMS_95
的值。
例如,可以从
Figure SMS_96
开始两两分组,即/>
Figure SMS_97
为一组,/>
Figure SMS_98
为一组,各组的执行过程类似。
Figure SMS_99
为例,可以将/>
Figure SMS_100
记为x,/>
Figure SMS_101
记为y,x和y的分布如图4所示,将第一组的/>
Figure SMS_102
的结果作为新的x,将第二组的/>
Figure SMS_103
的结果作为新的y,然后再进行类似的操作,直至得到顶层的结果,[z]=[ x/>
Figure SMS_104
y]。
其中,可以将
Figure SMS_105
记为x1,/>
Figure SMS_106
记为x2,/>
Figure SMS_107
记为y1,/>
Figure SMS_108
记为y2,对于第一电子设备和第二电子设备,双方可以事先生成一定数量的逻辑三元组a,b,c,满足/>
Figure SMS_109
,其中,第二电子设备掌握/>
Figure SMS_110
,第一电子设备掌握/>
Figure SMS_111
实际应用时,第二电子设备可以将
Figure SMS_112
和/>
Figure SMS_113
发送给第一电子设备,第一电子设备可以将/>
Figure SMS_114
和/>
Figure SMS_115
发送给第二电子设备,如此,第二电子设备可以计算/>
Figure SMS_116
,以及第一电子设备可以计算/>
Figure SMS_117
,进而得到/>
Figure SMS_118
本申请实施例通过逻辑三元组等方式可以确定
Figure SMS_119
的值,进而根据/>
Figure SMS_120
的值可以判断/>
Figure SMS_121
是否等于1,进而得到/>
Figure SMS_122
和/>
Figure SMS_123
的关系,为判断/>
Figure SMS_124
是否属于/>
Figure SMS_125
提供了基础。
在一些实施例中,第二电子设备和第一电子设备除了可以执行上述相等判定协议,还可以执行乘法协议,乘法协议用于将布尔型的判断结果转换为整数型的判断结果,例如,第二电子设备执行乘法协议后,可以得到
Figure SMS_126
,第一电子设备执行乘法协议后可以得到/>
Figure SMS_127
,/>
Figure SMS_128
和/>
Figure SMS_129
满足以下关系:/>
Figure SMS_130
Figure SMS_131
为0-(1-p)的集合,m表示取余。
在一些实施例中,为了保证数据安全,第一电子设备还可以针对每一个名单提供方生成随机数,即
Figure SMS_133
,其中,如果/>
Figure SMS_135
,如果/>
Figure SMS_136
Figure SMS_137
,/>
Figure SMS_138
和/>
Figure SMS_139
为名单提供方/>
Figure SMS_140
和名单提供方/>
Figure SMS_132
事先协商的随机种子,也即随机数,/>
Figure SMS_134
。示例性地,可以使用Diffie-Hellman密钥协商协议产生共同的随机种子。
如此,可以防止某一个名单提供方与查询方合谋,获得查询方的用户
Figure SMS_141
和每个名单/>
Figure SMS_142
的关系。
示例性地,第一电子设备针对每一个名单提供方,可以计算
Figure SMS_143
,并将/>
Figure SMS_144
发送给其中一个名单提供方对应的第一电子设备,例如/>
Figure SMS_145
对应的第一电子设备,当然也可以是其他名单提供方对应的第一电子设备。
至此,
Figure SMS_146
对应的第一电子设备可以获得/>
Figure SMS_147
,通过判断a+b与第一阈值的关系,即可得到查询结果。对于查询方来说,只知道查询对是否属于第一名单,既不会知道属于几个名单提单方提供的名单,更不会知道具体属于哪个名单提供方,对于名单提供方来说,不会知道查询对象的ID,如此避免了双方的隐私信息泄露给对方,从而保证了隐私数据的安全性。
基于相同的发明构思,本申请实施例还提供了一种名单查询装置,下面结合图5对本申请实施例提供的名单查询装置进行详细说明。
图5为本申请实施例提供的一种名单查询装置的结构图。
如图5所示,该名单查询装置可以包括:
发送模块510,用于向至少一个第一电子设备发送名单查询请求,第一电子设备为名单提供方对应的电子设备,名单提供方与第一电子设备一一对应;
判断模块520,用于根据相等判定协议,针对每一个名单提供方,判断查询对象是否属于第一集合,得到第一判断结果,第一集合为名单提供方提供的名单形成的集合;
确定模块530,用于根据各第一判断结果,以及第二判断结果,确定查询对象是否属于第一名单,得到查询对象的查询结果,第一名单为各名单提供方提供的名单的集合,第二判断结果为各第一电子设备根据相等判定协议,针对名单查询请求,得到的总的判断结果。
本申请实施例在向第一电子设备发送名单查询请求之后,即可针对每一个名单提供方,判断查询对象是否属于该名单提供方提供的名单,得到第一判断结果,然后根据各第一判断结果,以及各名单提供方针对名单查询请求得到的判断结果,即可确定该查询对象是否属于各名单提供方提供的名单的集合。如此,查询方只知道最终的结果,即查询对象是或否属于各名单的集合,并不会知道命中几个名单,更不会知道具体命中哪几个提供方的名单,同时查询方只需向名单提供方发送名单查询请求,不会将查询对象的具体信息发送给名单提供方,如此可以避免将查询方的信息泄露给名单提供方,如此充分保护了各方的数据隐私安全。
在一些实施例中,确定模块530,具体用于:
累加各第一判断结果,得到第一累加结果;
根据比较协议,判断第一累加结果和第二判断结果的累加和,与第一阈值的关联关系;
在累加和大于第一阈值的情况下,确定查询对象属于第一名单,在第累加和不大于第一阈值的情况下,确定查询对象不属于第一名单。
在一些实施例中,确定模块530,具体用于:
累加各第一判断结果,得到第二累加结果;
接收目标电子设备发送的第二判断结果;
累加第二累加结果和第二判断结果,得到第三累加结果;
在第三累加结果大于第二阈值的情况下,确定查询对象属于第一名单,在第三累加结果不大于第二阈值的情况下,确定查询对象不属于第一名单。
在一些实施例中,判断模块520,具体用于:
根据不经意可编程伪随机函数,对查询对象的第一标识进行伪随机处理,得到第一随机数;
对第一随机数和第二随机数执行相等判定协议,确定第一随机数和第二随机数是否相等,作为第一判断结果,第二随机数为第一电子设备按照不经意可编程伪随机函数对名单提供方提供的名单进行伪随机处理得到的随机数。
在一些实施例中,判断模块520,具体用于:
按照预设长度分割查询对象的第一标识对应的字符串,得到至少一个子字符串;
针对每一个子字符串,对子字符串和第一向量执行不经意传输OT协议,得到第二向量,第一向量为第一电子设备根据第一集合中各元素与预设变量的关系生成;
按照顺序排列各第二向量,得到第一矩阵;
根据第一矩阵的第一行向量和第二矩阵的第二行向量的异或关系,生成第一判断结果。
在一些实施例中,判断模块520,具体用于:
针对第一集合的每一个元素,生成与元素对应的第三随机数,在第一行向量和第二行向量的异或值为1的情况下,第三随机数与第四随机数的异或值为1,否则,第三随机数与第四随机数的异或值为0,第四随机数为第一电子设备针对第一集合的每一个元素生成的与元素对应的随机数;
对各第三随机数进行异或运算,得到第一判断结果。
图5所示装置中的各个模块具有实现图1-图4中各个步骤的功能并能达到相应的技术效果,为简洁描述,此处不再赘述。
基于相同的发明构思,本申请实施例还提供了一种电子设备,该电子设备例如可以是手机、平板电脑、笔记本电脑、掌上电脑等。下面结合图6对本申请实施例提供的电子设备进行详细说明。
如图6所示,该电子设备可以包括处理器610以及用于存储计算机程序指令的存储器620。
处理器610可以包括中央处理器(Central Processing Unit,CPU),或者特定集成电路(Application Specific Integrated Circuit ,ASIC),或者可以被配置成实施本申请实施例的一个或多个集成电路。
存储器620可以包括用于数据或指令的大容量存储器。举例来说而非限制,存储器620可包括硬盘驱动器(Hard Disk Drive,HDD)、软盘驱动器、闪存、光盘、磁光盘、磁带或通用串行总线(Universal Serial Bus,USB)驱动器或者两个或更多个以上这些的组合。在一个实例中,存储器520可以包括可移除或不可移除(或固定)的介质,或者存储器620是非易失性固态存储器。在一个实例中,存储器620可以是只读存储器(Read Only Memory,ROM)。在一个实例中,该ROM可以是掩模编程的ROM、可编程ROM(PROM)、可擦除PROM(EPROM)、电可擦除PROM(EEPROM)、电可改写ROM(EAROM)或闪存或者两个或更多个以上这些的组合。
处理器610通过读取并执行存储器620中存储的计算机程序指令,以实现图1-图4所示实施例中的方法,并达到图1-图4所示实施例执行其方法达到的相应技术效果,为简洁描述,在此不再赘述。
在一个示例中,该电子设备还可包括通信接口630和总线640。其中,如图6所示,处理器610、存储器620、通信接口630通过总线640连接并完成相互间的通信。
通信接口630,主要用于实现本申请实施例中各模块、装置和/或设备之间的通信。
总线640包括硬件、软件或两者,将电子设备的各部件彼此耦接在一起。举例来说而非限制,总线640可包括加速图形端(Accelerated Graphics Port,AGP)或其他图形总线、增强工业标准架构(Extended Industry Standard Architecture,EISA)总线、前端总线(Front Side Bus,FSB)、超传输(Hyper Transport,HT)互连、工业标准架构(IndustryStandard Architecture,ISA)总线、无限带宽互连、低引脚数(LPC)总线、存储器总线、微信道架构(MCA)总线、外围组件互连(PCI)总线、PCI-Express(PCI-X)总线、串行高级技术附件(SATA)总线、视频电子标准协会局部(VLB)总线或其他合适的总线或者两个或更多个以上这些的组合。在合适的情况下,总线640可包括一个或多个总线。尽管本申请实施例描述和示出了特定的总线,但本申请考虑任何合适的总线或互连。
该电子设备在向至少一个第一电子设备发送名单查询请求后可以执行本申请实施例中的名单查询方法,从而实现结合图1-图4描述的名单查询方法以及图5描述的名单查询装置。
另外,结合上述实施例中的名单查询方法,本申请实施例可提供一种计算机存储介质来实现。该计算机存储介质上存储有计算机程序指令;该计算机程序指令被处理器执行时实现上述实施例中的任意一种名单查询方法。
需要明确的是,本申请并不局限于上文所描述并在图中示出的特定配置和处理。为了简明起见,这里省略了对已知方法的详细描述。在上述实施例中,描述和示出了若干具体步骤作为示例。但是,本申请的方法过程并不限于所描述和示出的具体步骤,本领域的技术人员可以在领会本申请的精神后,作出各种改变、修改和添加,或者改变步骤之间的顺序。
以上所述的结构框图中所示的功能块可以实现为硬件、软件、固件或者它们的组合。当以硬件方式实现时,其可以例如是电子电路、专用集成电路(Application SpecificIntegrated Circuit,ASIC)、适当的固件、插件、功能卡等等。当以软件方式实现时,本申请的元素是被用于执行所需任务的程序或者代码段。程序或者代码段可以存储在机器可读介质中,或者通过载波中携带的数据信号在传输介质或者通信链路上传送。“机器可读介质”可以包括能够存储或传输信息的任何介质。机器可读介质的例子包括电子电路、半导体存储器设备、ROM、闪存、可擦除ROM(EROM)、软盘、CD-ROM、光盘、硬盘、光纤介质、射频(RadioFrequency,RF)链路,等等。代码段可以经由诸如因特网、内联网等的计算机网络被下载。
还需要说明的是,本申请中提及的示例性实施例,基于一系列的步骤或者装置描述一些方法或系统。但是,本申请不局限于上述步骤的顺序,也就是说,可以按照实施例中提及的顺序执行步骤,也可以不同于实施例中的顺序,或者若干步骤同时执行。
上面参考根据本申请实施例的方法、装置(系统)和计算机程序产品的流程图和/或框图描述了本申请实施例的各方面。应当理解,流程图和/或框图中的每个方框以及流程图和/或框图中各方框的组合可以由计算机程序指令实现。这些计算机程序指令可被提供给通用计算机、专用计算机、或其它可编程数据处理装置的处理器,以产生一种机器,使得经由计算机或其它可编程数据处理装置的处理器执行的这些指令使能对流程图和/或框图的一个或多个方框中指定的功能/动作的实现。这种处理器可以是但不限于是通用处理器、专用处理器、特殊应用处理器或者现场可编程逻辑电路。还可理解,框图和/或流程图中的每个方框以及框图和/或流程图中的方框的组合,也可以由执行指定的功能或动作的专用硬件来实现,或可由专用硬件和计算机指令的组合来实现。
以上所述,仅为本申请的具体实施方式,所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的系统、模块和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。应理解,本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本申请的保护范围之内。

Claims (10)

1.一种名单查询方法,其特征在于,包括:
向至少一个第一电子设备发送名单查询请求,所述第一电子设备为名单提供方对应的电子设备,所述名单提供方与第一电子设备一一对应;
根据相等判定协议,针对每一个名单提供方,判断查询对象是否属于第一集合,得到第一判断结果,所述第一集合为所述名单提供方提供的名单形成的集合;
根据各所述第一判断结果,以及第二判断结果,确定所述查询对象是否属于第一名单,得到所述查询对象的查询结果,所述第一名单为各所述名单提供方提供的名单的集合,所述第二判断结果为各所述第一电子设备根据所述相等判定协议,针对所述名单查询请求,得到的总的判断结果。
2.根据权利要求1所述的方法,其特征在于,所述根据各所述第一判断结果,以及第二判断结果,确定所述查询对象是否属于第一名单,得到所述查询对象的查询结果,包括:
累加各所述第一判断结果,得到第一累加结果;
根据比较协议,判断所述第一累加结果和第二判断结果的累加和,与第一阈值的关联关系;
在所述累加和大于第一阈值的情况下,确定所述查询对象属于所述第一名单,在所述第累加和不大于第一阈值的情况下,确定所述查询对象不属于所述第一名单。
3.根据权利要求1所述的方法,其特征在于,所述根据各所述第一判断结果,以及第二判断结果,确定所述查询对象是否属于第一名单,得到所述查询对象的查询结果,包括:
累加各所述第一判断结果,得到第二累加结果;
接收目标电子设备发送的所述第二判断结果;
累加所述第二累加结果和所述第二判断结果,得到第三累加结果;
在所述第三累加结果大于第二阈值的情况下,确定所述查询对象属于所述第一名单,在所述第三累加结果不大于第二阈值的情况下,确定所述查询对象不属于所述第一名单。
4.根据权利要求1所述的方法,其特征在于,所述根据相等判定协议,针对每一个名单提供方,判断查询对象是否属于第一集合,得到第一判断结果,包括:
根据不经意可编程伪随机函数,对所述查询对象的第一标识进行伪随机处理,得到第一随机数;
对所述第一随机数和第二随机数执行相等判定协议,确定所述第一随机数和所述第二随机数是否相等,作为第一判断结果,所述第二随机数为所述第一电子设备按照所述不经意可编程伪随机函数对所述名单提供方提供的名单进行伪随机处理得到的随机数。
5.根据权利要求1所述的方法,其特征在于,所述根据相等判定协议,针对每一个名单提供方,判断查询对象是否属于第一集合,得到第一判断结果,包括:
按照预设长度分割所述查询对象的第一标识对应的字符串,得到至少一个子字符串;
针对每一个子字符串,对所述子字符串和第一向量执行不经意传输OT协议,得到第二向量,所述第一向量为所述第一电子设备根据所述第一集合中各元素与预设变量的关系生成;
按照顺序排列各所述第二向量,得到第一矩阵;
根据所述第一矩阵的第一行向量和第二矩阵的第二行向量的异或关系,生成第一判断结果,所述第二矩阵为所述第一电子设备生成的矩阵。
6.根据权利要求5所述的方法,其特征在于,所述根据所述第一矩阵的第一行向量和第二矩阵的第二行向量的异或关系,生成第一判断结果,包括:
针对所述第一集合的每一个元素,生成与所述元素对应的第三随机数,在所述第一行向量和所述第二行向量的异或值为1的情况下,所述第三随机数与第四随机数的异或值为1,否则,所述第三随机数与所述第四随机数的异或值为0,所述第四随机数为所述第一电子设备针对所述第一集合的每一个元素生成的与所述元素对应的随机数;
对各所述第三随机数进行异或运算,得到所述第一判断结果。
7.一种名单查询装置,其特征在于,包括:
发送模块,用于向至少一个第一电子设备发送名单查询请求,所述第一电子设备为名单提供方对应的电子设备,所述名单提供方与第一电子设备一一对应;
判断模块,用于根据相等判定协议,针对每一个名单提供方,判断查询对象是否属于第一集合,得到第一判断结果,所述第一集合为所述名单提供方提供的名单形成的集合;
确定模块,用于根据各所述第一判断结果,以及第二判断结果,确定所述查询对象是否属于第一名单,得到所述查询对象的查询结果,所述第一名单为各所述名单提供方提供的名单的集合,所述第二判断结果为各所述第一电子设备根据所述相等判定协议,针对所述名单查询请求,得到的总的判断结果。
8.一种电子设备,其特征在于,包括:
处理器;
存储器,用于存储计算机程序指令;
当所述计算机程序指令被所述处理器执行时,实现如权利要求1-6中任一项所述的方法。
9.一种计算机可读存储介质,其上存储有计算机程序指令,其特征在于,当所述计算机程序指令被处理器执行时,实现如权利要求1-6中任一项所述的方法。
10.一种计算机程序产品,其特征在于,所述计算机程序产品中的指令由电子设备的处理器执行时,使得所述电子设备执行如权利要求1-6中任一项所述的方法。
CN202310422681.XA 2023-04-19 2023-04-19 一种名单查询方法、装置、设备、介质及产品 Active CN116188232B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310422681.XA CN116188232B (zh) 2023-04-19 2023-04-19 一种名单查询方法、装置、设备、介质及产品

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310422681.XA CN116188232B (zh) 2023-04-19 2023-04-19 一种名单查询方法、装置、设备、介质及产品

Publications (2)

Publication Number Publication Date
CN116188232A true CN116188232A (zh) 2023-05-30
CN116188232B CN116188232B (zh) 2023-06-30

Family

ID=86449116

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310422681.XA Active CN116188232B (zh) 2023-04-19 2023-04-19 一种名单查询方法、装置、设备、介质及产品

Country Status (1)

Country Link
CN (1) CN116188232B (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109977295A (zh) * 2019-04-11 2019-07-05 北京安护环宇科技有限公司 一种黑白名单匹配方法及装置
CN111177769A (zh) * 2020-04-10 2020-05-19 支付宝(杭州)信息技术有限公司 一种隐私数据保护的名单查询方法及相关的名单查询系统
CN111309737A (zh) * 2020-03-11 2020-06-19 支付宝(杭州)信息技术有限公司 名单查询方法、装置及设备
CN112989027A (zh) * 2021-02-01 2021-06-18 中金金融认证中心有限公司 用于查询名单和用于提供名单查询服务的方法及相关产品
CN114091045A (zh) * 2020-11-16 2022-02-25 神州融安数字科技(北京)有限公司 保护隐私的信息查询方法、装置、系统、设备及存储介质
CN114372078A (zh) * 2022-01-04 2022-04-19 北京沃东天骏信息技术有限公司 一种数据安全防护方法和装置
WO2022105372A1 (zh) * 2020-11-17 2022-05-27 京东城市(北京)数字科技有限公司 时空关联数据的查询方法、装置、电子设备和存储介质
CN114860735A (zh) * 2022-05-30 2022-08-05 银清科技有限公司 匿踪查询方法及装置

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109977295A (zh) * 2019-04-11 2019-07-05 北京安护环宇科技有限公司 一种黑白名单匹配方法及装置
CN111309737A (zh) * 2020-03-11 2020-06-19 支付宝(杭州)信息技术有限公司 名单查询方法、装置及设备
CN111177769A (zh) * 2020-04-10 2020-05-19 支付宝(杭州)信息技术有限公司 一种隐私数据保护的名单查询方法及相关的名单查询系统
CN114091045A (zh) * 2020-11-16 2022-02-25 神州融安数字科技(北京)有限公司 保护隐私的信息查询方法、装置、系统、设备及存储介质
WO2022105372A1 (zh) * 2020-11-17 2022-05-27 京东城市(北京)数字科技有限公司 时空关联数据的查询方法、装置、电子设备和存储介质
CN112989027A (zh) * 2021-02-01 2021-06-18 中金金融认证中心有限公司 用于查询名单和用于提供名单查询服务的方法及相关产品
CN114372078A (zh) * 2022-01-04 2022-04-19 北京沃东天骏信息技术有限公司 一种数据安全防护方法和装置
CN114860735A (zh) * 2022-05-30 2022-08-05 银清科技有限公司 匿踪查询方法及装置

Also Published As

Publication number Publication date
CN116188232B (zh) 2023-06-30

Similar Documents

Publication Publication Date Title
CN114840867B (zh) 基于可交换加密数据混淆的数据查询方法、装置和系统
CN112287379A (zh) 业务数据使用方法、装置、设备、存储介质和程序产品
CN112084234A (zh) 数据获取方法、装置、设备和介质
CN114978512B (zh) 一种隐私求交方法、装置和可读存储介质
CN115544579B (zh) 一种双随机数据混淆查询方法、装置和系统
CN114840866B (zh) 基于盲签名数据混淆的数据查询方法、装置和系统
CN116781425B (zh) 一种业务数据获取方法、装置、设备及存储介质
CN113794706A (zh) 数据的处理方法、装置、电子设备及可读存储介质
CN116188232B (zh) 一种名单查询方法、装置、设备、介质及产品
CN113541941A (zh) 一种密钥处理方法、装置、电子设备及存储介质
CN115344848B (zh) 标识获取方法、装置、设备及计算机可读存储介质
CN112053159A (zh) 交易数据验证方法、装置、风险控制服务器及业务服务器
CN115987512A (zh) 基于不经意传输协议的数据处理方法、装置、系统及介质
US20220272203A1 (en) Blockchain-Based Roaming Transaction Method and Apparatus
CN115858914A (zh) 一种匿踪查询方法、装置、系统、终端设备及存储介质
CN113609156B (zh) 数据的查询与写入方法、装置、电子设备及可读存储介质
CN113411347B (zh) 交易报文的处理方法及处理装置
CN112861189B (zh) 签名的生成方法和验证方法、装置、设备和介质
Bapat et al. Designing RFID based object tracking system by applying multilevel security
CN114329632A (zh) 一种数字签名方法、装置、终端设备及存储介质
CN117635156A (zh) 交易请求处理方法、装置、设备及计算机存储介质
Abouhogail et al. Design and development of an advanced authentication protocol for mobile applications using NFC technology
CN111246019B (zh) 网络电话号码识别方法、装置、设备和介质
CN111447072A (zh) 用于生成数据等价零知识证明的方法、设备及存储介质
CN116522404B (zh) 数据处理方法、装置、设备及计算机存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant