CN116305286A - 信息处理方法、装置及相关设备 - Google Patents
信息处理方法、装置及相关设备 Download PDFInfo
- Publication number
- CN116305286A CN116305286A CN202310332863.8A CN202310332863A CN116305286A CN 116305286 A CN116305286 A CN 116305286A CN 202310332863 A CN202310332863 A CN 202310332863A CN 116305286 A CN116305286 A CN 116305286A
- Authority
- CN
- China
- Prior art keywords
- information
- function
- intersection
- function value
- objective function
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
Landscapes
- Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Databases & Information Systems (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Medical Informatics (AREA)
- Storage Device Security (AREA)
Abstract
本申请公开了一种信息处理方法、装置及相关设备,属于通信技术领域。该方法包括:接收第二设备的第一信息和第三设备的第二信息,所述第一信息包括第一密文集合对应的数据集合,所述第二信息包括第二密文集合对应的数据集合;将所述第一信息和所述第二信息输入至隐私集合求交函数,得到对应的目标函数和所述第二信息对应的第一函数值;向所述第二设备发送所述目标函数,所述目标函数用于所述第二设备生成所述第一信息对应的第二函数值;向所述第三设备发送所述第一函数值;其中,所述第一函数值和所述第二函数值用于所述第三设备确定交集结果,所述交集结果用于表示所述第一信息和第二信息对应的交集信息。
Description
技术领域
本申请属于通信技术领域,具体涉及一种信息处理方法、装置及相关设备。
背景技术
目前,在一些信息的交互过程中,为了避免信息泄露,通常会在信息传输的过程中,对信息进行加密。然而,在某些应用场景中,比如广告转化率的计算,终端厂商将加密数据包发给广告主时,会携带有终端设备标识符的信息,进而容易导致终端设备标识符的泄露。
可见,相关技术中的信息交互存在安全性差的问题。
发明内容
本申请实施例的目的是提供一种信息处理方法、装置及相关设备,能够解决相关技术中的信息交互存在的安全性差的问题。
为了解决上述技术问题,本申请是这样实现的:
第一方面,本申请实施例提供了一种信息处理方法,应用于第一设备,所述方法包括:
接收第二设备的第一信息和第三设备的第二信息,所述第一信息包括第一密文集合对应的数据集合,所述第二信息包括第二密文集合对应的数据集合;
将所述第一信息和所述第二信息输入至隐私集合求交函数,得到对应的目标函数和所述第二信息对应的第一函数值;
向所述第二设备发送所述目标函数,所述目标函数用于所述第二设备生成所述第一信息对应的第二函数值;
向所述第三设备发送所述第一函数值;
其中,所述第一函数值和所述第二函数值用于所述第三设备确定交集结果,所述交集结果用于表示所述第一信息和第二信息对应的交集信息。
第二方面,本申请实施例提供了一种信息处理方法,应用于第二设备,所述方法包括:
向第一设备发送第一信息,所述第一信息包括第一密文集合对应的数据集合;
接收所述第一设备发送的目标函数,所述目标函数是所述第一设备基于隐私集合求交函数、所述第一信息和第三设备的第二信息生成得到的;
基于所述目标函数生成所述第一信息对应的第二函数值;
向第三设备发送所述第二函数值,所述第二函数值和第一函数值用于所述第三设备确定交集结果,所述交集结果用于表示所述第一信息和第二信息对应的交集信息,且所述第一函数值是所述第一设备基于所述隐私集合求交函数、所述第一信息和所述第二信息生成得到的。
第三方面,本申请实施例提供了一种信息处理方法,应用于第三设备,所述方法包括:
向第一设备发送第二信息,所述第二信息包括第二密文集合对应的数据集合;
接收所述第一设备发送的第一函数值,所述第一函数值是所述第一设备基于隐私集合求交函数、所述第二信息和第二设备的第一信息生成得到的;
接收所述第二设备发送的第二函数值,所述第二函数值是所述第二设备基于目标函数确定的,所述目标函数是所述第一设备发送给所述第二设备的,且所述目标函数是所述第一设备基于所述隐私集合求交函数、所述第二信息和所述第一信息生成得到的;
基于所述第一函数值和所述第二函数值确定对应的交集结果,所述交集结果用于表示所述第一信息和第二信息对应的交集信息。
第四方面,本申请实施例提供了一种信息处理装置,所述装置为第一设备,所述装置包括:
接收模块,用于接收第二设备的第一信息和第三设备的第二信息,所述第一信息包括第一密文集合对应的数据集合,所述第二信息包括第二密文集合对应的数据集合;
安全处理模块,用于将所述第一信息和所述第二信息输入至隐私集合求交函数,得到对应的目标函数和所述第二信息对应的第一函数值;
发送模块,用于向所述第二设备发送所述目标函数,所述目标函数用于所述第二设备生成所述第一信息对应的第二函数值;
所述发送模块,还用于向所述第三设备发送所述第一函数值;
其中,所述第一函数值和所述第二函数值用于所述第三设备确定交集结果,所述交集结果用于表示所述第一信息和第二信息对应的交集信息。
第五方面,本申请实施例提供了一种信息处理装置,所述装置为第二设备,所述装置包括:
发送模块,用于向第一设备发送第一信息,所述第一信息包括第一密文集合对应的数据集合;
接收模块,用于接收所述第一设备发送的目标函数,所述目标函数是所述第一设备基于隐私集合求交函数、所述第一信息和第三设备的第二信息生成得到的;
生成模块,用于基于所述目标函数生成所述第一信息对应的第二函数值;
所述发送模块,还用于向第三设备发送所述第二函数值,所述第二函数值和第一函数值用于所述第三设备确定交集结果,所述交集结果用于表示所述第一信息和第二信息对应的交集信息,且所述第一函数值是所述第一设备基于所述隐私集合求交函数、所述第一信息和所述第二信息生成得到的。
第六方面,本申请实施例提供了一种信息处理装置,所述装置为第三设备,所述装置包括:
发送模块,用于向第一设备发送第二信息,所述第二信息包括第二密文集合对应的数据集合;
接收模块,用于接收所述第一设备发送的第一函数值,所述第一函数值是所述第一设备基于隐私集合求交函数、所述第二信息和第二设备的第一信息生成得到的;
所述接收模块,还用于接收所述第二设备发送的第二函数值,所述第二函数值是所述第二设备基于目标函数确定的,所述目标函数是所述第一设备发送给所述第二设备的,且所述目标函数是所述第一设备基于所述隐私集合求交函数、所述第二信息和所述第一信息生成得到的;
确定模块,用于基于所述第一函数值和所述第二函数值确定对应的交集结果,所述交集结果用于表示所述第一信息和第二信息对应的交集信息。
第七方面,本申请实施例提供了一种电子设备,该电子设备包括处理器和存储器,所述存储器上存储有可在所述处理器上运行的程序或指令,所述程序或指令被所述处理器执行时实现如第一方面或第二方面或第三方面所述的方法的步骤。
第八方面,本申请实施例提供了一种可读存储介质,所述可读存储介质上存储程序或指令,所述程序或指令被处理器执行时实现如第一方面或第二方面或第三方面所述的方法的步骤。
第九方面,本申请实施例提供了一种芯片,所述芯片包括处理器和通信接口,所述通信接口和所述处理器耦合,所述处理器用于运行程序或指令,实现如第一方面或第二方面或第三方面所述的方法。
第十方面,本申请实施例提供一种计算机程序产品,该程序产品被存储在存储介质中,该程序产品被至少一个处理器执行以实现如第一方面或第二方面或第三方面所述的方法。
在本申请实施例中,通过接收第二设备的第一信息和第三设备的第二信息;将所述第一信息和所述第二信息输入至隐私集合求交函数,得到对应的目标函数和所述第二信息对应的第一函数值;向所述第二设备发送所述目标函数,所述目标函数用于所述第二设备生成所述第一信息对应的第二函数值;向所述第三设备发送所述第一函数值;其中,所述第一函数值和所述第二函数值用于所述第三设备确定交集结果,所述交集结果用于表示所述第一信息和第二信息对应的交集信息。这样可以有效避免除交集结果之外的信息的泄露,有效的提升了信息的安全性。
附图说明
图1是本申请实施例提供的信息处理方法所应用的系统架构的结构图;
图2是本申请实施例提供的信息处理方法的流程图之一;
图3是本申请实施例提供的信息处理方法的流程图之二;
图4是本申请实施例提供的信息处理方法的流程图之三;
图5是本申请实施例提供的信息处理方法的流程图之四;
图6是本申请实施例提供的信息处理装置的结构图之一;
图7是本申请实施例提供的信息处理装置的结构图之二;
图8是本申请实施例提供的信息处理装置的结构图之三;
图9是本申请实施例提供的电子设备的结构图之一;
图10是本申请实施例提供的电子设备的结构图之二。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请的说明书和权利要求书中的术语“第一”、“第二”等是用于区别类似的对象,而不用于描述特定的顺序或先后次序。应该理解这样使用的术语在适当情况下可以互换,以便本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施,且“第一”、“第二”等所区分的对象通常为一类,并不限定对象的个数,例如第一对象可以是一个,也可以是多个。此外,说明书以及权利要求中“和/或”表示所连接对象的至少其中之一,字符“/”,一般表示前后关联对象是一种“或”的关系。
为了更好的理解本申请的技术方案,下面先对本申请涉及一些术语进行说明:
隐私集合求交(Private Set Intersection,PSI),是指参与双方在不泄露任何额外信息的情况下,得到双方持有数据的交集。在这里,额外信息指的是除了双方的数据交集以外的任何信息。
比如,在双方数据共享的场景下,隐私集合求交函数的实现具有很多典型的应用需求。针对分别具有集合X和集合Y的双方,双方将集合元素值输入到隐私集合求交函数模块,即可得到双方交集结果“X∩Y”,某个参与方或参与双方均可以得到交集,并且不会泄露交集以外的任何信息。除此之外,针对交集部分还可以进行函数运算,例如“f(X∩Y)”,从而进行交集大小、交集权值等统计计算。
布谷鸟哈希(Cuckoo Hash),主要是一种优化的数据结构,最初提出是为了解决哈希冲突的问题,利用较少计算换取较大空间,具有占用空间少、查询速度快等优点。
椭圆曲线迪菲-赫尔曼秘钥交换(Elliptic Curve Diffie–Hellman keyExchange,ECDH),一种匿名的密钥协商协议(Key-agreement protocol)。在这个协定下,双方通过ECDH交换算法,利用由椭圆曲线加密建立的公钥与私钥对,在一个不安全的通道中,可以建立用于安全通道的对称秘钥。这是ECDH的变种,采用椭圆曲线加密来加强安全性。
下面结合附图,通过具体的实施例及其应用场景对本申请实施例提供的信息处理方法进行详细地说明。
参见图1,图1是本申请实施例提供的信息处理方法所应用的系统架构的结构图。如图1所示,该系统架构包括第一设备10、第二设备20、第三设备30和第四设备40,每一设备均包括多个功能模块;其中,第一设备10可以理解为第三方服务器或第三方信用平台,第二设备20和第三设备30可以理解为隐私集合求交的参与方设备,第四设备40可以理解为认证平台或者认证中心。
示例性的,在本申请的信息处理方法应用在广告归因的应用场景的情况下,第一设备10可以理解为可信服务器,第二设备20可以理解为终端设备厂商、第三设备30可以理解为广告主,第四设备40可以理解为认证平台或者认证中心,即在广告归因的应用场景下,隐私集合求交的参与方分别为终端设备厂商和广告主。
第一设备10包括以下功能模块:
安全处理模块(Secure Processing Unit,SPU),主要指云端服务器使用代码构造达到安全逻辑的虚拟环境,在云端或第三方服务器没有设置安全物理空间时,可以采纳SPU虚拟物理安全模块;
软件保护发展(Software Guard Extensions,SGX),Intel推出SGX指令扩展集,允许应用程序实现安全(Enclave)容器,为容器内的代码和数据提供机密性和完整性的保护,为硬件安全提供强制性保障,不依赖固件和软件的安全状态,为用户提供可信执行环境;
图形处理器(Graphics Processing Unit,GPU),相较于在管理、协调以及调度能力较强的中央处理器(Central Processing Unit,CPU)而言,GPU可以理解为具备CPU调度的强计算能力属性的组件;GPU具有多核并行计算的基础结构,具备更高的访存速度以及更高精的浮点运算能力;
隐私集合求交模块,以两方参与者为例,其中某一方将数据经过简单哈希进行数据存储,另一方经过布谷鸟哈希进行数据存储;双方将各自经过处理的数据输入到不经意伪随机函数(Oblivious Pseudorandom Function,OPRF)模块;经过OPRF模块的计算后,输出给一方带有密钥的函数,输出给另一方函数值;
数据库模块,内嵌数据预处理、提取、筛选、汇总以及统计计算等能力,可以用于PSI的前置数据处理阶段。
第二设备20包括以下功能模块:
明文计算硬件模块;
信息摘要算法(Message-Digest Algorithm 5,MD5),安全散列算法,具备不可逆性,主要用在数字签名、文件完整性以及口令加密等应用场景;
Curve25519,属于高效ECDH方案,未被任何专利涵盖,可以基于椭圆曲线难题,提供128位安全性;
哈希表存储,通过哈希函数建立元素与存储位置间的映射关系,构造出来的结构即为哈希表。
第三设备30包括以下功能模块:
明文计算硬件模块;
信息摘要算法,安全散列算法,具备不可逆性,主要用在数字签名、文件完整性以及口令加密等应用场景;
SHA256:属于SHA-2安全散列算法系列,对于输入任何长度的消息,输出256比特的消息摘要值;
Curve25519:高效椭圆曲线ECDH算法;
布谷鸟哈希存储:布谷鸟哈希,用于解决哈希冲突的技术,可取代布隆过滤器应用在集合结构,特点是占用较少空间,实现快速查询功能。
其中,通过在第三设备30内嵌明文计算的硬件设备,这样当本申请的技术方案应用在广告生态场景中时,广告主/广告主平台(即第三设备)可以从不同的终端平台手机端得到的数据均为经过MD5加密过的数据;因此在实际归因过程中,广告主平台端所拥有的数据均为经过MD5加密过的数据。
第四设备40(认证中心(Certificate of Authority,CA))包括以下功能模块:
内嵌安全服务器模块,提供证书申请、浏览以及证书撤销、下载等安全服务;
注册机构(Registration Authority,RA),具备两种功能,向CA转发安全服务器侧传输过来的证书申请请求;向轻型目录访问协议(Lightweight Directory AccessProtocol,LDAP)服务器和安全服务器转发CA颁发的数字证书和证书撤销列表;
CA服务器,证书机构的核心,负责签发证书,CA产生自身的私钥和公钥,生成数字证书;为安全服务器与RA服务器生成数字证书;
数据库服务器模块,主要作为CA中密钥、用户信息、日志以及统计信息等的存储和管理。
在一些实施方式中,第四设备40可以表示为公钥基础设施(Public KeyInfrastructure,PKI)/CA,即可以理解为PKI/CA服务器。
认证中心在方案中,可以先对两个节点,即第二设备和第三设备进行认证,并颁发证书给对方,以便在双方进行交互协议通信时进行数字证书的验证。
参见图2,图2是本申请实施例提供的信息处理方法的流程图之一。如图2所示,该信息处理方法可以应用于如图1所示的系统架构,并包括以下步骤:
步骤201、第二设备向认证中心发起认证。
在认证通过的情况下,认证中心向第二设备下发对应的数字证书。
步骤202、第三设备向认证中心发起认证。
在认证通过的情况下,认证中心向第三设备发下对应的数字证书。
步骤203、第二设备和第三设备基于各自的数字证书进行双向认证。
在双向认证通过的情况下,双方确定原始输入数据的形式。比如,可以通过MD5加密形成对应的密文集合。
步骤204、第二设备向第一设备发送第一密文集合。
第二设备可以将第一密文集合通过超文本传输安全协议(Hypertext TransferProtocol Secure,HTTPS)发送至第一设备。
步骤205、第三设备向第一设备发送第二密文集合。
第三设备可以将第二密文集合通过HTTPS发送至第一设备。
步骤206、通过SPU对接收到的第一密文集合和第二密文集合进行处理,并输出目标函数和第一函数值。
SPU内嵌有数据处理功能和OPRF,SPU的数据处理功能可以对第一密文集合和第二密文集合进行处理,然后将处理后的数据集合输入至OPRF中,并输出对于的目标函数和第一函数值。其中,第一函数值可以为第二密文集合所关联的函数值,即第一函数值可以为第二密文集合对应的数据集合所对应的函数值。
其中,在OPRF表示为函数F()的情况下,目标函数可以表示为F(K,.),第一函数值可以表示为F(K,Y),Y为第二密文集合对应的数据集合。
步骤207、向第二设备发送目标函数。
第一设备向第二设备发送目标函数,以便第二设备可以基于目标函数生成对应的第二函数值。
其中,第二函数值可以表示为F(K,X),X为第一密文集合对应的数据集合
步骤208、向第三设备发送第二函数值。
第二设备向第三设备发送第二函数值,且第二函数值是第二设备基于目标函数生成得到的,第二函数值可以是第一密文集合对应的数据集合输入至目标函数后生成得到的。
步骤209、向第三设备发送第一函数值。
第一设备向第三设备发送第一函数值。
步骤210、第二设备基于第一函数值和第二函数值确定对应的交集结果。
可以基于等式一致性验证的方式,确定第一函数值和第二函数值的交集结果。其中,该交集结果用于表示第一密文集合对应的数据集合和第二密文集合对应的数据集合的交集信息。
上述过程可以理解成:在第一参与方(第二设备)和第二参与方(第三设备)之间通过CA认证且相互认证通过之后;在第一参与方和第二参与方都确认了各自需传输的数据形式(已加密)之后,分别向SPU发送第一加密数据(对应第一参与方)和第二加密数据(对应第二参与方),并在SPU中进行计算;经过SPU中的OPRF模块的计算后,输出给第一参数方带有密钥的函数F(K,.),输出给第二参数方函数值F(K,Y);第一参与方可以基于带有密钥的函数F(K,.)生成对应的函数值F(K,X),并将集合F(K,X)发送给第二参与方;第二参与方可以对F(K,X)和F(K,Y)进行本地进行等式一致性验证,并在通过验证后计算元素交集大小,进而得到对应的交集结果。
通过这种方式,可以有效避免除交集结果之外的信息的泄露,有效的提升了信息的安全性。
在本申请实施方式中,可以通过隐私集合求交模块对对应的数据集合进行处理,以便得到对应的交集结果。而且,本申请中的隐私集合求交模块可以采用KKRT方案,KKRT方案主要聚焦在两方隐私集合求交,在运行时间、通信的复杂度以及高峰运行期所占用的内存而言,均适合现实场景的应用。
而且,相较于适用在小集合求交的基于ECDH方案的PSI而言,本申请集成KKRT求交方案,可适用在大集合的现实商用场景。另外,通过内嵌KKRT求交方案使用布谷鸟哈希数据结构以及不经意传输(Oblivious Transfer,OT)组件,结合哈希散列函数,在相同硬件设备、集合时,本申请的运行时间是基于ECDH-PSI方案的4倍;同样因素下,本申请的通信计算量,从理论层次分析,相较于基于布隆过滤器以及哈希表的PSI,通信量具有量级上的差距。
在本申请的技术方案应用在广告场景时,尤其是应用在大数据集合的广告主侧的情况下,可以实现布谷鸟哈希进行数据的存储,实现并行运行,在运行高峰期时将内存分配至各个进程,较为高效,适用于现实的商用场景。
示例性的,在本申请应用在广告应用场景的情况下,可以将第一设备定义为第三方可信服务器,第二设备定义为终端设备厂商(Original Equipment Manufacturer,OEM)平台,第三设备定义为广告主(Advertise Provider,ADP)平台。由于交集结果仅在第三设备上生成,即交集结果仅广告主才能得到,有效的避免了第一设备和第二设备知晓交集结果,提升了交集结果的安全性。而且,在得到交集结果的过程中,不会泄露带有匿名设备标识符(Open Anonymous Device Identifier,OAID)相关的明文,最初输入阶段为MD5加密后的密文集合,再经过SPU逻辑设备的数据处理以及OPRF的操作,从而产生多重加密的效果,最终广告主方只能得到有效加密的数据量,而不能破解到OAID明文,从而达到提升信息安全性的目的,并满足最初的产品需求。
另外,广告主在得到交集结果后,可以基于交集结果进行广告转换率计算,即可以实现在不泄露终端厂商设备标识符的前提下,安全的完成广告归因的流程。其中,广告转换率的计算可以在第三设备处于在线阶段进行,也可以在第三设备处于离线阶段进行。
在执行步骤201之前,可以先对第一设备的数据集合和第二设备的数据集合进行去重操作,并同时确定集合的求交特征系列,以确保双方集合的特征均涵盖到求交特征系列。
本申请实施例通过基于不经意伪随机函数、布谷鸟哈希工具构造的PSI方案,该类方案使用布谷鸟哈希对于输入数据进行结构上的优化调整,使用更优的布谷鸟哈希存储方式,并使用不经意伪随机函数来辅助实现隐私集合求交的功能,相较于普通的OT扩展方式构造的方案而言,本申请提供的信息处理方法的方案性能更优,可以同时兼顾存储、通信以及计算速度的整体性能优化。而且,本申请提出的PSI方案可以应用在终端厂商以及广告主之间的广告归因,最直接的体现既为广告转换率的计算,可以在不泄露终端厂商设备标识符的前提下,实现广告转换率的计算,安全地完成广告归因流程。
在本申请的一实施例中,可以将参与隐私求交的双方定义为A(即第二设备)和B(即第三设备),双方在本地明文计算硬件模块上进行明文计算;参与双方经过CA的认证,并进行两方之间的身份认证,本实施例中可以使用Curve25519加密算法计算得到32字节共享密钥,终端厂商和广告主平台作为计算节点,生成的共享密钥用于两个节点间的身份验证和信息加密;参与方A和B可以作为计算节点链接到云端SPU设备进行密文计算;双方在明文计算硬件模块上对明文设备标识进行SHA256加密,生成逗号分隔值(Comma-SeparatedValues,csv)文件;将该该csv文件输入到云端服务器SPU,SPU内置隐私集合求交功能函数,该SPU主要内嵌KKRT求交函数;可以将已加密过的标识符在csv文件中占据一列,在不同的求交集场景下,如果需要同时对其他特征进行求交,则需要在求交函数中内置两列或多列,具体的实现开发过程根据特征需求来定;A将函数计算值发送给B,B收到函数值集合后,对本地数据计算相同函数得到的函数值进行一致性比对,通常使用python数据分析库pandas的内置函数来进行交集结果的验证。
参见图3,图3是本申请实施例提供的信息处理方法的流程图之二。如图3所示,该信息处理方法可以应用于如图1中的第一设备,并包括以下步骤:
步骤301、接收第二设备的第一信息和第三设备的第二信息。
该步骤中,第一信息可以理解为步骤204中第一密文集合对应的数据集合;第二信息可以理解为步骤205中的第二密文集合对应的数据集合。
步骤302、将所述第一信息和所述第二信息输入至隐私集合求交函数,得到对应的目标函数和所述第二信息对应的第一函数值。
该步骤中,隐私集合求交函数可以是OPRF,且目标函数和第一函数值可以理解为步骤206中的目标函数和第一函数值。
步骤303、向所述第二设备发送所述目标函数,所述目标函数用于所述第二设备生成所述第一信息对应的第二函数值。
步骤304、向所述第三设备发送所述第一函数值。
其中,所述第一函数值和所述第二函数值用于所述第三设备确定交集结果,所述交集结果用于表示所述第一信息和第二信息对应的交集信息。
可选地,所述目标函数为携带有秘钥的函数。
可选地,所述第一信息包括第一数据集合,所述第二信息包括第二数据集合,所述第一数据集合和所述第二数据集合的集合特征均涵盖有目标求交特征系列。
可选地,所述将所述第一信息和所述第二信息输入至隐私集合求交函数,得到对应的目标函数和所述第二信息对应的第一函数值,包括:
将所述第一信息和所述第二信息输入至隐私集合求交函数,得到与所述目标求交特征系列对应的目标函数和所述第二信息对应的第一函数值。
本申请实施例提供的信息处理方法能够实现图2的方法实施例中的第一设备所能实现的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
参见图4,图4是本申请实施例提供的信息处理方法的流程图之三。如图4所示,该信息处理方法可以应用于如图1中的第二设备,并包括以下步骤:
步骤401、向第一设备发送第一信息。
该步骤中,第一信息可以理解为步骤204中第一密文集合对应的数据集合。
步骤402、接收所述第一设备发送的目标函数,所述目标函数是所述第一设备基于隐私集合求交函数、所述第一信息和第三设备的第二信息生成得到的。
该步骤中,隐私集合求交函数可以是OPRF,且目标函数可以理解为步骤206中的目标函数。
步骤403、基于所述目标函数生成所述第一信息对应的第二函数值。
步骤404、向第三设备发送所述第二函数值,所述第二函数值和第一函数值用于所述第三设备确定交集结果,所述交集结果用于表示所述第一信息和第二信息对应的交集信息,且所述第一函数值是所述第一设备基于所述隐私集合求交函数、所述第一信息和所述第二信息生成得到的。
可选地,所述向第一设备发送第一信息,包括:
基于所述第二设备的数字证书,向所述第三设备发起认证,所述数字证书是所述第二设备向认证中心认证得到的;
在所述认证通过的情况下,通过密文传输的方式向所述第一设备发送第一信息。
可选地,所述基于所述目标函数生成所述第一信息对应的第二函数值,包括:
将所述第一信息输入至所述目标函数,生成所述第一信息对应的第二函数值。
本申请实施例提供的信息处理方法能够实现图2的方法实施例中的第二设备所能实现的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
参见图5,图5是本申请实施例提供的信息处理方法的流程图之四。如图5所示,该信息处理方法可以应用于如图1中的第三设备,并包括以下步骤:
步骤501、向第一设备发送第二信息。
该步骤中,第二信息可以理解为步骤205中第二密文集合对应的数据集合。
步骤502、接收所述第一设备发送的第一函数值,所述第一函数值是所述第一设备基于隐私集合求交函数、所述第二信息和第二设备的第一信息生成得到的。
该步骤中,隐私集合求交函数可以是OPRF,且第一函数值可以理解为步骤206中的第一函数值。
步骤503、接收所述第二设备发送的第二函数值,所述第二函数值是所述第二设备基于目标函数确定的,所述目标函数是所述第一设备发送给所述第二设备的,且所述目标函数是所述第一设备基于所述隐私集合求交函数、所述第二信息和所述第一信息生成得到的。
步骤504、基于所述第一函数值和所述第二函数值确定对应的交集结果,所述交集结果用于表示所述第一信息和第二信息对应的交集信息。
可选地,所述向第一设备发送第二信息,包括:
基于所述第三设备的数字证书,向所述第二设备发起认证,所述数字证书是所述第三设备向认证中心认证得到的;
在所述认证通过的情况下,通过密文传输的方式向所述第一设备发送第二信息。
本申请实施例提供的信息处理方法能够实现图2的方法实施例中的第三设备所能实现的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
参见图6,本申请实施例提供一种信息处理装置,该装置600为第一设备,且该装置600包括:
接收模块601,用于接收第二设备的第一信息和第三设备的第二信息,所述第一信息包括第一密文集合对应的数据集合,所述第二信息包括第二密文集合对应的数据集合;
安全处理模块602,用于将所述第一信息和所述第二信息输入至隐私集合求交函数,得到对应的目标函数和所述第二信息对应的第一函数值;
发送模块603,用于向所述第二设备发送所述目标函数,所述目标函数用于所述第二设备生成所述第一信息对应的第二函数值;
所述发送模块603,还用于向所述第三设备发送所述第一函数值;
其中,所述第一函数值和所述第二函数值用于所述第三设备确定交集结果,所述交集结果用于表示所述第一信息和第二信息对应的交集信息。
可选地,所述目标函数为携带有秘钥的函数。
可选地,所述第一信息包括第一数据集合,所述第二信息包括第二数据集合,所述第一数据集合和所述第二数据集合的集合特征均涵盖有目标求交特征系列。
可选地,所述安全处理模块602,具体用于将所述第一信息和所述第二信息输入至隐私集合求交函数,得到与所述目标求交特征系列对应的目标函数和所述第二信息对应的第一函数值。
本申请实施例提供的装置能够实现图3方法实施例实现的各个过程,并达到相同的技术效果,为避免重复,这里不再赘述。
参见图7,本申请实施例提供一种信息处理装置,该装置700为第二设备,且该装置700包括:
发送模块701,用于向第一设备发送第一信息,所述第一信息包括第一密文集合对应的数据集合;
接收模块702,用于接收所述第一设备发送的目标函数,所述目标函数是所述第一设备基于隐私集合求交函数、所述第一信息和第三设备的第二信息生成得到的;
生成模块703,用于基于所述目标函数生成所述第一信息对应的第二函数值;
所述发送模块701,还用于向第三设备发送所述第二函数值,所述第二函数值和第一函数值用于所述第三设备确定交集结果,所述交集结果用于表示所述第一信息和第二信息对应的交集信息,且所述第一函数值是所述第一设备基于所述隐私集合求交函数、所述第一信息和所述第二信息生成得到的。
可选地,所述发送模块701,具体用于基于所述第二设备的数字证书,向所述第三设备发起认证,所述数字证书是所述第二设备向认证中心认证得到的;在所述认证通过的情况下,通过密文传输的方式向所述第一设备发送第一信息。
可选地,所述生成模块703,具体用于将所述第一信息输入至所述目标函数,生成所述第一信息对应的第二函数值。
本申请实施例提供的装置能够实现图4方法实施例实现的各个过程,并达到相同的技术效果,为避免重复,这里不再赘述。
参见图8,本申请实施例提供一种信息处理装置,该装置800为第三设备,且该装置800包括:
发送模块801,用于向第一设备发送第二信息,所述第二信息包括第二密文集合对应的数据集合;
接收模块802,用于接收所述第一设备发送的第一函数值,所述第一函数值是所述第一设备基于隐私集合求交函数、所述第二信息和第二设备的第一信息生成得到的;
所述接收模块802,还用于接收所述第二设备发送的第二函数值,所述第二函数值是所述第二设备基于目标函数确定的,所述目标函数是所述第一设备发送给所述第二设备的,且所述目标函数是所述第一设备基于所述隐私集合求交函数、所述第二信息和所述第一信息生成得到的;
确定模块803,用于基于所述第一函数值和所述第二函数值确定对应的交集结果,所述交集结果用于表示所述第一信息和第二信息对应的交集信息。
可选地,所述发送模块801,具体用于基于所述第三设备的数字证书,向所述第二设备发起认证,所述数字证书是所述第三设备向认证中心认证得到的;在所述认证通过的情况下,通过密文传输的方式向所述第一设备发送第二信息。
本申请实施例提供的装置能够实现图5方法实施例实现的各个过程,并达到相同的技术效果,为避免重复,这里不再赘述。
可选地,如图9所示,本申请实施例还提供一种电子设备900,包括处理器901和存储器902,存储器902上存储有可在所述处理器901上运行的程序或指令;例如,该电子设备为第一设备时,该程序或指令被处理器901执行时实现上述图3方法实施例的各个步骤,且能达到相同的技术效果,为避免重复,这里不再赘述;例如,该电子设备为第二设备时,该程序或指令被处理器901执行时实现上述图4方法实施例的各个步骤,且能达到相同的技术效果,为避免重复,这里不再赘述;例如,该电子设备为第三设备时,该程序或指令被处理器901执行时实现上述图5方法实施例的各个步骤,且能达到相同的技术效果,为避免重复,这里不再赘述。
该电子设备可以是终端,也可以为除终端之外的其他设备。示例性的,电子设备可以为手机、平板电脑、笔记本电脑、掌上电脑、车载电子设备、移动上网装置(MobileInternet Device,MID)、增强现实(Augmented Reality,AR)/虚拟现实(Virtual Reality,VR)设备、机器人、可穿戴设备、超级移动个人计算机(Ultra-Mobile Personal Computer,UMPC)、上网本或者个人数字助理(Personal Digital Assistant,PDA)等,还可以为服务器、网络附属存储器(Network Attached Storage,NAS)、个人计算机(Personal Computer,PC)、电视机(Television,TV)、柜员机或者自助机等,本申请实施例不作具体限定。
需要说明的是,本申请实施例中的电子设备包括上述所述的移动电子设备和非移动电子设备。
参见图10,图10是本申请一实施例提供的电子设备的结构图,如图10所示,该电子设备1000包括但不限于:射频单元1001、网络模块1002、音频输出单元1003、输入单元1004、传感器1005、显示单元1006、用户输入单元1007、接口单元1008、存储器1009、以及处理器1010等部件。
本领域技术人员可以理解,电子设备1000还可以包括给各个部件供电的电源(比如电池),电源可以通过电源管理系统与处理器1010逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。图10中示出的电子设备结构并不构成对电子设备的限定,电子设备可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置,在此不再赘述。
应理解的是,本申请实施例中,输入单元1004可以包括图形处理器(GraphicsProcessing Unit,GPU)10041和麦克风10042,图形处理器10041对在视频捕获模式或图像捕获模式中由图像捕获装置(如摄像头)获得的静态图片或视频的图像数据进行处理。显示单元1006可包括显示面板10061,可以采用液晶显示器、有机发光二极管等形式来配置显示面板10061。用户输入单元1007包括触控面板10071以及其他输入设备10072中的至少一种。触控面板10071,也称为触摸屏。触控面板10071可包括触摸检测装置和触摸控制器两个部分。其他输入设备10072可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆,在此不再赘述。
存储器1009可用于存储软件程序以及各种数据。存储器1009可主要包括存储程序或指令的第一存储区和存储数据的第二存储区,其中,第一存储区可存储操作系统、至少一个功能所需的应用程序或指令(比如声音播放功能、图像播放功能等)等。此外,存储器1009可以包括易失性存储器或非易失性存储器,或者,存储器1009可以包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(Read-Only Memory,ROM)、可编程只读存储器(Programmable ROM,PROM)、可擦除可编程只读存储器(Erasable PROM,EPROM)、电可擦除可编程只读存储器(Electrically EPROM,EEPROM)或闪存。易失性存储器可以是随机存取存储器(Random Access Memory,RAM),静态随机存取存储器(Static RAM,SRAM)、动态随机存取存储器(Dynamic RAM,DRAM)、同步动态随机存取存储器(Synchronous DRAM,SDRAM)、双倍数据速率同步动态随机存取存储器(Double Data Rate SDRAM,DDRSDRAM)、增强型同步动态随机存取存储器(Enhanced SDRAM,ESDRAM)、同步连接动态随机存取存储器(Synch link DRAM,SLDRAM)和直接内存总线随机存取存储器(Direct Rambus RAM,DRRAM)。本申请实施例中的存储器1009包括但不限于这些和任意其它适合类型的存储器。
处理器1010可包括一个或多个处理单元;可选的,处理器1010集成应用处理器和调制解调处理器,其中,应用处理器主要处理涉及操作系统、用户界面和应用程序等的操作,调制解调处理器主要处理无线通信信号,如基带处理器。可以理解的是,上述调制解调处理器也可以不集成到处理器1010中。
本申请实施例提供的电子设备能够实现图3或图4或图5的方法实施例实现的各个过程,并达到相同的技术效果,为避免重复,这里不再赘述。
本申请实施例还提供一种可读存储介质,所述可读存储介质上存储有程序或指令,该程序或指令被处理器执行时实现上述图3或图4或图5方法及上述各个实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
其中,所述处理器为上述实施例中所述的电子设备中的处理器。所述可读存储介质,包括计算机可读存储介质,如计算机只读存储器ROM、随机存取存储器RAM、磁碟或者光盘等。
本申请实施例另提供了一种芯片,所述芯片包括处理器和通信接口,所述通信接口和所述处理器耦合,所述处理器用于运行程序或指令,实现上述图3或图4或图5方法及上述各个实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
应理解,本申请实施例提到的芯片还可以称为系统级芯片、系统芯片、芯片系统或片上系统芯片等。
本申请实施例提供一种计算机程序产品,该程序产品被存储在存储介质中,该程序产品被至少一个处理器执行以实现如上述图3或图4或图5方法及上述各个实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。此外,需要指出的是,本申请实施方式中的方法和装置的范围不限按示出或讨论的顺序来执行功能,还可包括根据所涉及的功能按基本同时的方式或按相反的顺序来执行功能,例如,可以按不同于所描述的次序来执行所描述的方法,并且还可以添加、省去、或组合各种步骤。另外,参照某些示例所描述的特征可在其他示例中被组合。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以计算机产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端(可以是手机,计算机,服务器,或者网络设备等)执行本申请各个实施例所述的方法。
上面结合附图对本申请的实施例进行了描述,但是本申请并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本申请的启示下,在不脱离本申请宗旨和权利要求所保护的范围情况下,还可做出很多形式,均属于本申请的保护之内。
Claims (20)
1.一种信息处理方法,其特征在于,应用于第一设备,所述方法包括:
接收第二设备的第一信息和第三设备的第二信息,所述第一信息包括第一密文集合对应的数据集合,所述第二信息包括第二密文集合对应的数据集合;
将所述第一信息和所述第二信息输入至隐私集合求交函数,得到对应的目标函数和所述第二信息对应的第一函数值;
向所述第二设备发送所述目标函数,所述目标函数用于所述第二设备生成所述第一信息对应的第二函数值;
向所述第三设备发送所述第一函数值;
其中,所述第一函数值和所述第二函数值用于所述第三设备确定交集结果,所述交集结果用于表示所述第一信息和第二信息对应的交集信息。
2.根据权利要求1所述的方法,其特征在于,所述目标函数为携带有秘钥的函数。
3.根据权利要求1所述的方法,其特征在于,所述第一信息包括第一数据集合,所述第二信息包括第二数据集合,所述第一数据集合和所述第二数据集合的集合特征均涵盖有目标求交特征系列。
4.根据权利要求3所述的方法,其特征在于,所述将所述第一信息和所述第二信息输入至隐私集合求交函数,得到对应的目标函数和所述第二信息对应的第一函数值,包括:
将所述第一信息和所述第二信息输入至隐私集合求交函数,得到与所述目标求交特征系列对应的目标函数和所述第二信息对应的第一函数值。
5.一种信息处理方法,其特征在于,应用于第二设备,所述方法包括:
向第一设备发送第一信息,所述第一信息包括第一密文集合对应的数据集合;
接收所述第一设备发送的目标函数,所述目标函数是所述第一设备基于隐私集合求交函数、所述第一信息和第三设备的第二信息生成得到的;
基于所述目标函数生成所述第一信息对应的第二函数值;
向第三设备发送所述第二函数值,所述第二函数值和第一函数值用于所述第三设备确定交集结果,所述交集结果用于表示所述第一信息和第二信息对应的交集信息,且所述第一函数值是所述第一设备基于所述隐私集合求交函数、所述第一信息和所述第二信息生成得到的。
6.根据权利要求5所述的方法,其特征在于,所述向第一设备发送第一信息,包括:
基于所述第二设备的数字证书,向所述第三设备发起认证,所述数字证书是所述第二设备向认证中心认证得到的;
在所述认证通过的情况下,通过密文传输的方式向所述第一设备发送第一信息。
7.根据权利要求5所述的方法,其特征在于,所述基于所述目标函数生成所述第一信息对应的第二函数值,包括:
将所述第一信息输入至所述目标函数,生成所述第一信息对应的第二函数值。
8.一种信息处理方法,其特征在于,应用于第三设备,所述方法包括:
向第一设备发送第二信息,所述第二信息包括第二密文集合对应的数据集合;
接收所述第一设备发送的第一函数值,所述第一函数值是所述第一设备基于隐私集合求交函数、所述第二信息和第二设备的第一信息生成得到的;
接收所述第二设备发送的第二函数值,所述第二函数值是所述第二设备基于目标函数确定的,所述目标函数是所述第一设备发送给所述第二设备的,且所述目标函数是所述第一设备基于所述隐私集合求交函数、所述第二信息和所述第一信息生成得到的;
基于所述第一函数值和所述第二函数值确定对应的交集结果,所述交集结果用于表示所述第一信息和第二信息对应的交集信息。
9.根据权利要求8所述的方法,其特征在于,所述向第一设备发送第二信息,包括:
基于所述第三设备的数字证书,向所述第二设备发起认证,所述数字证书是所述第三设备向认证中心认证得到的;
在所述认证通过的情况下,通过密文传输的方式向所述第一设备发送第二信息。
10.一种信息处理装置,其特征在于,所述装置为第一设备,所述装置包括:
接收模块,用于接收第二设备的第一信息和第三设备的第二信息,所述第一信息包括第一密文集合对应的数据集合,所述第二信息包括第二密文集合对应的数据集合;
安全处理模块,用于将所述第一信息和所述第二信息输入至隐私集合求交函数,得到对应的目标函数和所述第二信息对应的第一函数值;
发送模块,用于向所述第二设备发送所述目标函数,所述目标函数用于所述第二设备生成所述第一信息对应的第二函数值;
所述发送模块,还用于向所述第三设备发送所述第一函数值;
其中,所述第一函数值和所述第二函数值用于所述第三设备确定交集结果,所述交集结果用于表示所述第一信息和第二信息对应的交集信息。
11.根据权利要求10所述的装置,其特征在于,所述目标函数为携带有秘钥的函数。
12.根据权利要求10所述的装置,其特征在于,所述第一信息包括第一数据集合,所述第二信息包括第二数据集合,所述第一数据集合和所述第二数据集合的集合特征均涵盖有目标求交特征系列。
13.根据权利要求12所述的装置,其特征在于,所述安全处理模块,具体用于将所述第一信息和所述第二信息输入至隐私集合求交函数,得到与所述目标求交特征系列对应的目标函数和所述第二信息对应的第一函数值。
14.一种信息处理装置,其特征在于,所述装置为第二设备,所述装置包括:
发送模块,用于向第一设备发送第一信息,所述第一信息包括第一密文集合对应的数据集合;
接收模块,用于接收所述第一设备发送的目标函数,所述目标函数是所述第一设备基于隐私集合求交函数、所述第一信息和第三设备的第二信息生成得到的;
生成模块,用于基于所述目标函数生成所述第一信息对应的第二函数值;
所述发送模块,还用于向第三设备发送所述第二函数值,所述第二函数值和第一函数值用于所述第三设备确定交集结果,所述交集结果用于表示所述第一信息和第二信息对应的交集信息,且所述第一函数值是所述第一设备基于所述隐私集合求交函数、所述第一信息和所述第二信息生成得到的。
15.根据权利要求14所述的装置,其特征在于,所述发送模块,具体用于基于所述第二设备的数字证书,向所述第三设备发起认证,所述数字证书是所述第二设备向认证中心认证得到的;在所述认证通过的情况下,通过密文传输的方式向所述第一设备发送第一信息。
16.根据权利要求14所述的装置,其特征在于,所述生成模块,具体用于将所述第一信息输入至所述目标函数,生成所述第一信息对应的第二函数值。
17.一种信息处理装置,其特征在于,所述装置为第三设备,所述装置包括:
发送模块,用于向第一设备发送第二信息,所述第二信息包括第二密文集合对应的数据集合;
接收模块,用于接收所述第一设备发送的第一函数值,所述第一函数值是所述第一设备基于隐私集合求交函数、所述第二信息和第二设备的第一信息生成得到的;
所述接收模块,还用于接收所述第二设备发送的第二函数值,所述第二函数值是所述第二设备基于目标函数确定的,所述目标函数是所述第一设备发送给所述第二设备的,且所述目标函数是所述第一设备基于所述隐私集合求交函数、所述第二信息和所述第一信息生成得到的;
确定模块,用于基于所述第一函数值和所述第二函数值确定对应的交集结果,所述交集结果用于表示所述第一信息和第二信息对应的交集信息。
18.根据权利要求17所述的装置,其特征在于,所述发送模块,具体用于基于所述第三设备的数字证书,向所述第二设备发起认证,所述数字证书是所述第三设备向认证中心认证得到的;在所述认证通过的情况下,通过密文传输的方式向所述第一设备发送第二信息。
19.一种电子设备,其特征在于,包括处理器和存储器,所述存储器上存储有可在所述处理器上运行的程序或指令,所述程序或指令被所述处理器执行时实现如权利要求1至9中任一项所述的信息处理方法的步骤。
20.一种可读存储介质,其特征在于,所述可读存储介质上存储程序或指令,所述程序或指令被处理器执行时实现如权利要求1至9中任一项所述的信息处理方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310332863.8A CN116305286A (zh) | 2023-03-30 | 2023-03-30 | 信息处理方法、装置及相关设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310332863.8A CN116305286A (zh) | 2023-03-30 | 2023-03-30 | 信息处理方法、装置及相关设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116305286A true CN116305286A (zh) | 2023-06-23 |
Family
ID=86788633
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310332863.8A Pending CN116305286A (zh) | 2023-03-30 | 2023-03-30 | 信息处理方法、装置及相关设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116305286A (zh) |
-
2023
- 2023-03-30 CN CN202310332863.8A patent/CN116305286A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Zeng et al. | E-AUA: An efficient anonymous user authentication protocol for mobile IoT | |
RU2715163C1 (ru) | Способ, устройство и система передачи данных | |
US10142107B2 (en) | Token binding using trust module protected keys | |
JP7520798B2 (ja) | オンラインアイデンティティの分散検証のためのシステムと方法 | |
WO2020061923A1 (zh) | 一种基于区块链的账户管理系统以及管理方法、存储介质 | |
CN111130803B (zh) | 数字签名的方法、系统及装置 | |
Xie et al. | Chaotic maps-based three-party password-authenticated key agreement scheme | |
Yang et al. | Provably secure three-party authenticated key agreement protocol using smart cards | |
Pu et al. | Strong authentication scheme for telecare medicine information systems | |
CN113301022B (zh) | 基于区块链和雾计算的物联网设备身份安全认证方法 | |
CN102625294B (zh) | 以usb作为虚拟sim卡的移动业务管理方法 | |
Wang et al. | LAMANCO: A lightweight anonymous mutual authentication scheme for $ N $-times computing offloading in IoT | |
Velliangiri et al. | An efficient lightweight privacy-preserving mechanism for industry 4.0 based on elliptic curve cryptography | |
Shao et al. | IBE-BCIOT: an IBE based cross-chain communication mechanism of blockchain in IoT | |
WO2024152967A1 (zh) | 数据处理方法、装置、电子设备和可读存储介质 | |
WO2023174038A1 (zh) | 数据传输方法及相关设备 | |
Anand et al. | EECDH to prevent MITM attack in cloud computing | |
Zhu et al. | An efficient chaotic maps-based deniable authentication group key agreement protocol | |
CN117081736A (zh) | 密钥分发方法、密钥分发装置、通信方法及通信装置 | |
Chain et al. | Enhancement authentication protocol using zero‐knowledge proofs and chaotic maps | |
Xie et al. | Chaotic maps-based strong anonymous authentication scheme for roaming services in global mobility networks | |
CN111245594B (zh) | 一种基于同态运算的协同签名方法及系统 | |
Zhang et al. | Blockchain Multi-signature Wallet System Based on QR Code Communication | |
Wang et al. | AP-CDE: Cost-efficient authentication protocol for cross-domain data exchange in IIoT | |
CN111199007A (zh) | 基于Web页面的配置方法、数据加密方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |