CN110096899B - 一种数据查询方法及装置 - Google Patents

一种数据查询方法及装置 Download PDF

Info

Publication number
CN110096899B
CN110096899B CN201910353388.6A CN201910353388A CN110096899B CN 110096899 B CN110096899 B CN 110096899B CN 201910353388 A CN201910353388 A CN 201910353388A CN 110096899 B CN110096899 B CN 110096899B
Authority
CN
China
Prior art keywords
query
client
data
hash values
hash
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910353388.6A
Other languages
English (en)
Other versions
CN110096899A (zh
Inventor
孔庆磊
邓永
廖湘平
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN201910353388.6A priority Critical patent/CN110096899B/zh
Publication of CN110096899A publication Critical patent/CN110096899A/zh
Application granted granted Critical
Publication of CN110096899B publication Critical patent/CN110096899B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明涉及计算机技术领域,尤其涉及一种数据查询方法及装置,接收客户端发送的第一查询请求,第一查询请求中至少包括客户端对目标查询数据进行哈希运算后获得的第一哈希值的前预设数目比特位,调用预置的k‑匿名算法,基于预先存储的各数据与哈希值映射关系,获得符合所述前预设数目比特位的查询结果的各哈希值;根据获得的各哈希值,从预设数据库中进行查询,并向客户端返回k个查询结果,以使客户端从k个查询结果中获得第一哈希值对应的查询结果。这样,基于k‑匿名算法实现数据查询脱敏保护,并且服务器也无法在k个查询结果中确定目标查询结果,即使目标查询数据不存在于数据库,也不会泄露,提高安全性。

Description

一种数据查询方法及装置
技术领域
本发明涉及计算机技术领域,尤其涉及一种数据查询方法及装置。
背景技术
目前,在高级威胁追溯***的安全知识图谱中,安全实体样本数据通常以明文的形式进行存储,当客户向安全知识图谱提出查询请求时,查询请求也是以明文的形式发送到安全知识图谱,这种方式会导致客户的查询内容被泄露,降低了安全性,因此如何对数据查询进行脱敏保护是很有必要的。
发明内容
本发明实施例提供一种数据查询方法及装置,以解决现有技术中数据查询安全性较低的问题。
本发明实施例提供的具体技术方案如下:
本发明一个实施例提供了一种数据查询方法,包括:
接收客户端发送的第一查询请求,其中,所述第一查询请求中至少包括客户端对目标查询数据进行哈希运算后获得的第一哈希值的前预设数目比特位;
调用预置的k-匿名算法,基于预先存储的各数据与哈希值映射关系,获得符合所述前预设数目比特位的查询结果的各哈希值;
根据获得的各哈希值,从预设数据库中进行查询;
向所述客户端返回查询获得的k个查询结果,以使客户端从所述k个查询结果中获得所述第一哈希值对应的查询结果。
本发明另一个实施例提供了一种数据查询装置,包括:
接收模块,用于接收客户端发送的第一查询请求,其中,所述第一查询请求中至少包括客户端对目标查询数据进行哈希运算后获得的第一哈希值的前预设数目比特位;
处理模块,用于调用预置的k-匿名算法,基于预先存储的各数据与哈希值映射关系,获得符合所述前预设数目比特位的查询结果的各哈希值;根据获得的各哈希值,从预设数据库中进行查询;
发送模块,用于向所述客户端返回k个查询结果,以使客户端从所述k个查询结果中获得所述第一哈希值对应的查询结果。
结合本发明另一个实施例,针对所述预先存储的各数据与哈希值映射关系的生成方式,还包括:
生成模块,用于分别对预设数据库中每个数据进行哈希运算,生成对应的哈希值;
存储模块,用于将各数据与对应的哈希值的映射关系进行存储。
结合本发明另一个实施例,所述第二查询请求中还至少包括所述客户端确定的第一哈希值在k个哈希值中的位置对应的第一密文,其中,所述第一密文是客户端基于预设加密传输协议对第一哈希值在k个哈希值中的位置进行加密后获得的;
则向所述客户端返回查询获得的k个查询结果时,发送模块具体用于:
调用预设加密传输协议,选取k个对称密钥;
根据所述第一密文、选取的k个对称密钥,分别生成对应的k个密文;
根据选取的k个对称密钥,分别对相应的k个查询结果进行加密;
将生成的k个密文和加密后的k个查询结果返回给客户端。
结合本发明另一个实施例,以使客户端从k个查询结果中获得所述第一哈希值对应的查询结果,发送模块具体用于:
以使所述客户端根据所述第一密文和生成的k个密文,解密获得对应的对称密钥,并根据对应的对称密钥,解密获得所述第一哈希值对应的查询结果。
结合本发明另一个实施例,所述预设加密传输协议为不经意传输协议。
本发明另一个实施例提供了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上述任一种数据查询方法的步骤。
本发明另一个实施例提供了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述任一种数据查询方法的步骤。
本发明实施例中,对目标查询数据进行查询时,客户端对目标查询数据通过哈希运算进行加密,并将目标查询数据的第一哈希值的前预设数目比特位发送给服务器,进而服务器可以根据预置的k-匿名算法,基于预先存储的各数据与哈希值映射关系,获得符合该前预设数目比特位的查询结果的各哈希值,进而从数据库中查询获得k个查询结果并返回给客户端,客户端从中选取获得第一哈希值对应的查询结果,这样,通过预置的k-匿名算法,实现对数据查询的脱敏保护,并且服务器无法在k个查询结果中确定哪个是客户端所查询的目标查询结果,即使目标查询数据不存在于数据库,目标查询数据内容也不会泄露,计算简单高效,提高了安全性,实现了查询内容的脱敏。
另外,本发明实施例中服务器先返回多个哈希值,客户端从中选取包括第一哈希值在内的k个哈希值,不会出现客户端选取的哈希值不存在于数据库中的情况,并且本发明实施例中,客户端发送的第二查询请求中还可以包括客户端确定的第一哈希值在k个哈希值中的位置对应的第一密文,这样基于不经意传输协议,可以在保证查询内容脱敏的前提下,客户端只能获取到目标查询结果,而对于其它查询结果是无法获知的,实现了对查询内容的授权,可以进一步提高安全性。
附图说明
图1为本发明实施例中数据查询方法的应用架构示意图;
图2为本发明实施例中另一种数据查询方法流程图;
图3为本发明实施例中第一查询请求发送过程原理示意图;
图4为本发明实施例中第一查询请求的结果返回过程原理示意图;
图5为本发明实施例中一种第二查询请求发送过程原理示意图;
图6为本发明实施例中一种第二查询请求的结果返回过程原理示意图;
图7为本发明实施例中客户端获取目标查询数据过程原理示意图;
图8为本发明实施例中另一种数据查询方法交互流程图;
图9为本发明实施例中另一种数据查询方法交互流程图;
图10为本发明实施例中数据查询装置结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,并不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
为便于对本发明实施例的理解,下面先对几个概念进行简单介绍:
数据脱敏:是指对数据中包含的秘密或隐私信息,例如个人身份识别信息、商业机密信息等,进行数据变形处理,使得恶意攻击者无法从经过脱敏处理后的数据中直接获取敏感信息,从而实现对机密或隐私的保护。
k-匿名:通过概括和隐匿技术,发布精度较低的数据,使得每条记录至少与数据表中其他k-1条记录具有完全相同的准标识符属性值,从而减少链接攻击所导致的隐私泄露,k-匿名数据属于一种特殊的不确定数据,主要用于隐私保护方案,k-匿名数据具有均匀分布的特性。
不经意传输协议:是一种可保护隐私的双方通信协议,能使通信双方以一种选择模糊化的方式传送消息。不经意传输协议是密码学的一个基本协议,可以使得服务的接收方以不经意的方式得到服务发送方输入的某些消息,这样就可以保护接收方的目标内容不被发送方所知道。
哈希函数(Hash Function):又称散列函数,主要是把任意长度的输入通过散列算法变换成固定长度的输出。其基本性质主要包括:1)单向性,是指其操作方向的不可逆性,在HASH函数中是指只能从输入推导出输出,而不能从输出计算出输入;2)碰撞约束,是指不能找到一个输入使其输出结果等于一个已知的输出结果或者不能同时找到两个不同的输入使其输出结果完全一致。
高级威胁追溯***(Advanced Threat Tracing System):基本功能包括进行线索研判,攻击定性和关联分析,追溯威胁源头,有效预测威胁的发生并及时预警,其中情报数据主要包括:网络之间互连的协议(Internet Protocol,IP)信誉、域名信誉、文件信誉、失陷入侵指标(Indicator of Compromise,IoC)等。
安全知识图谱:表示安全实体样本的数据库,本发明实施例中,安全知识图谱即为高级威胁追溯***的数据库。
非对称加密算法:需要两个密钥,即公开密钥和私有密钥,公开密钥与私有密钥是一对密钥,若使用公开密钥对数据进行加密,只有使用对应的私有密钥才能解密,非对称加密算法的保密性比较好,消除了最终用户交换和传输对称密钥的需要。
目前,针对高级威胁追溯***,其安全知识图谱中安全实体样本通常是以明文的形式进行存储,客户向安全知识图谱提出的查询请求也是以明文的形式发送,这种数据查询方式会导致客户的查询内容的泄露,尤其对于特种行业的敏感客户,对查询内容的泄露比较敏感,降低了安全性,因此如何对数据查询进行脱敏保护是很有必要的。
现有技术中,对数据查询的脱敏保护仍处于初始阶段。
另外例如目前针对数据隐匿技术,可以采用k-匿名技术实现数据脱敏,但是现有技术中基于k-匿名的脱敏方法中,需要在客户端随机生成k-1个样本标识,但是客户端随机生成的k-1个样本标识是否存在于数据库中未知,降低了k-匿名的安全强度,并且若k-1个样本标识由服务器生成,这样若k-1样本标识在服务器端已知,会降低客户对数据脱敏的安全信任,也会降低安全性。
因此,本发明实施例中提出了一种数据查询方法,预先对数据库中每个数据进行哈希运算,生成相应的哈希值,进而在进行数据查询时,服务器接收客户端发送第一查询请求,第一查询请求中至少包括目标查询数据的第一哈希值的前预设数目比特位,调用预置的k-匿名算法,获得符合第一哈希值的前预设数目比特位的查询结果的各哈希值,并从预设数据库中进行查询,向客户端返回k个查询结果,以使客户端从k个查询结果中获得第一哈希值对应的查询结果,这样,基于k-匿名算法实现了数据查询脱敏保护,并且客户端对目标查询数据进行加密,由客户端从返回的k个查询结果中获取所查询的查询结果,服务器也无法在k个查询结果中判别客户端的目标查询数据,客户端发送的为目标查询数据的哈希值,若目标查询数据不存在于服务器的预设数据库中,也不会泄露目标查询数据。
并且本发明实施例中还对k-匿名算法进行了改进,服务器先返回全部符合该前预设数目比特位的查询结果的哈希值,由客户端根据返回的各哈希值,从中选取包括第一哈希值在内的k个哈希值,并发送给服务器,服务器接收到第二查询请求,并基于k个哈希值从预设数据库中进行查询,将对应的k个查询结果返回给客户端,从而客户端从中确定出第一哈希值对应的查询结果,这样,客户端是从服务器返回的各哈希值中选取的k个哈希值,不会出现k个哈希值不存在于数据库中的情况,并且由客户端选取k个哈希值并从返回的k个查询结果中获取所查询的查询结果,也提高了数据查询安全性。
进一步地,本发明实施例中,对实际数据查询过程中的安全需求进行了分析和研究,发现安全需求不仅用户希望查询内容进行脱敏保护,而且对于安全知识图谱而言,其希望能够对用户的查询内容进行授权,使得用户只能获得所查询的内容,而不能获得未查询的内容。
因此,本发明实施例中在k-匿名算法基础上,还提出基于不经意传输协议实现对查询内容的授权,保证在查询内容脱敏前提下,使得客户端只能获取其所查询的内容,无法获得其它未查询内容,进一步提高数据安全性,从而提供了一种更加完备高效的解决方案,能够对数据库中数据的查询请求和查询结果授权等功能进行了丰富和补充。
参阅图1所示,为本发明实施例中数据查询方法的应用架构示意图,包括服务器100、客户端200。
客户端200可以是智能手机、平板电脑、便携式个人计算机等任何智能设备,例如为web客户端,用户可以通过客户端200发送查询请求。
客户端200与服务器100之间可以通过互联网相连,实现相互之间的通信。可选地,上述的互联网使用标准通信技术和/或协议。互联网通常为因特网、但也可以是任何网络,包括但不限于局域网(Local Area Network,LAN)、城域网(Metropolitan Area Network,MAN)、广域网(Wide Area Network,WAN)、移动、有线或者无线网络、专用网络或者虚拟专用网络的任何组合。在一些实施例中,使用包括超文本标记语言(Hyper Text Mark-upLanguage,HTML)、可扩展标记语言(Extensible Markup Language,XML)等的技术和/或格式来代表通过网络交换的数据。此外还可以使用诸如安全套接字层(Secure SocketLayer,SSL)、传输层安全(Transport Layer Security,TLS)、虚拟专用网络(VirtualPrivate Network,VPN)、网际协议安全(Internet Protocol Security,IPsec)等常规加密技术来加密所有或者一些链路。在另一些实施例中,还可以使用定制和/或专用数据通信技术取代或者补充上述数据通信技术。
服务器100可以为客户端200提供各种网络服务,其中,服务器100可以是一台服务器、若干台服务器组成的服务器集群或云计算中心。
具体地,服务器100可以包括处理器110(Center Processing Unit,CPU)、存储器120、输入设备130和输出设备140等,输入设备130可以包括键盘、鼠标、触摸屏等,输出设备140可以包括显示设备,如液晶显示器(Liquid Crystal Display,LCD)、阴极射线管(Cathode Ray Tube,CRT)等。
存储器120可以包括只读存储器(ROM)和随机存取存储器(RAM),并向处理器110提供存储器120中存储的程序指令和数据。在本发明实施例中,存储器120可以用于存储本发明实施例中数据查询方法的程序。
存储器120中还存储有数据库150,例如为安全知识图谱,为便于描述数据库150,在图1中数据库150与存储器120分别绘制出,数据库150中存储有多个数据,并且本发明实施例中数据库150中还存储有各数据与哈希值映射关系,哈希值为对各数据分别进行哈希运算获得的。
处理器110通过调用存储器120存储的程序指令,处理器110用于按照获得的程序指令执行本发明实施例中任一种数据查询方法的步骤。
需要说明的是,本发明实施例中的应用架构图是为了更加清楚地说明本发明实施例中的技术方案,并不构成对本发明实施例提供的技术方案的限制,当然,也并不仅限于高级威胁追溯***,对于其它的应用架构和业务应用,例如还可以应用于各种存有大量数据的云平台上,本发明实施例提供的技术方案对于类似的问题,同样适用。
本发明各个实施例以应用于图1所示的应用架构图为例进行示意性说明。
基于上述实施例,具体地本发明实施例中一种数据查询方法主要包括:
S1、接收客户端发送的第一查询请求,其中,第一查询请求中至少包括客户端对目标查询数据进行哈希运算后获得的第一哈希值的前预设数目比特位。
S2、调用预置的k-匿名算法,基于预先存储的各数据与哈希值映射关系,获得符合前预设数目比特位的查询结果的各哈希值。
S3、根据获得的各哈希值,从预设数据库中进行查询。
其中,执行步骤S3时,具体包括:
S3.1、向客户端返回查询结果集;其中,查询结果集中包括获得的各哈希值。
S3.2、接收客户端发送的第二查询请求,第二查询请求中至少包括客户端从查询结果集中选取的包括第一哈希值的k个哈希值,其中,k小于查询结果集中哈希值数目。
S3.3、根据k个哈希值从预设数据库中进行查询,获得k个哈希值分别对应的k个查询结果。
S4、向客户端返回查询获得的k个查询结果,以使客户端从k个查询结果中获得第一哈希值对应的查询结果。
这样,本发明实施例中基于k-匿名算法实现了数据查询脱敏保护,并且服务器无法在k个查询结果中判别客户端的目标查询数据,若目标查询数据不存在于服务器的预设数据库中,也不会泄露目标查询数据,提高了数据查询安全性。
基于上述实施例,以本发明实例中提供的具体的k-匿名算法进行说明,参阅图2所示,为本发明实施例中另一种数据查询方法流程图,该方法包括:
步骤200:接收客户端发送的第一查询请求,其中,第一查询请求中至少包括客户端对目标查询数据进行哈希运算后获得的第一哈希值的前预设数目比特位。
本发明实施例中第一查询请求用于请求获取各查询结果的哈希值。
具体地,用户需要从数据库中查询数据时,给定一个目标查询数据,客户端对目标查询数据进行哈希运算,获得该目标查询数据的第一哈希值,并将第一哈希值的前预设数目比特位发送给服务器,请求获取所有符合该前预设数目比特位的查询结果的哈希值。
其中,前预设数目比特位,并不进行限制,具体可以根据实际情况进行设置,例如,本发明实施例中会预先存储的各数据与哈希值映射关系,每个数据赋予一个固定长度的哈希值,则前预设数目比特位可以根据该固定长度来进行设置,前预设数目比特位小于该固定长度。
例如,参阅图3所示,为本发明实施例中第一查询请求发送过程原理示意图,用户确定目标查询数据,目标查询数据记为query,客户端根据哈希算法对query进行哈希运算,该query对应的第一哈希值为Hashq,前预设数目比特位为前xbit,则将Hashq的前xbit发送给服务器,请求获取与Hashq的前xbit相同的各查询结果的哈希值,即服务器接收到携带Hashq的前xbit的第一查询请求。
步骤210:调用预置的k-匿名算法,基于预先存储的各数据与哈希值映射关系,获得符合前预设数目比特位的查询结果的各哈希值。
需要说明的是,本发明实施例中,为便于查询,将预设数据库中存储的每个数据对应生成一个哈希值,具体地提供了一种可能的实施方式:分别对预设数据库中每个数据进行哈希运算,生成对应的哈希值;将各数据与对应的哈希值的映射关系进行存储。
并且,本发明实施例中,为提高查询效率和计算简便性,设置每个数据的哈希值为固定长度,例如,若数据库为安全知识图谱,安全知识图谱中存储的数据为各安全实体样本,目前在安全知识图谱中安全实体样本大约有1000亿,同时日增长安全实体样本数目为1000w+,为了满足数据库规模的不断增长的需求,预留安全实体样本数目为1000亿,用二进制数字可以表示为240,因此例如可以设置哈希值的固定长度为80bit,以满足给出单个安全实体样本对应单个哈希值的期望小于1,并且假设各安全实体样本的哈希值是随机分布的,进而在安全知识图谱中,建立与每个安全实体样本一一对应的固定长度哈希值的映射关系。
则执行步骤210时,具体地:服务器基于各数据与哈希值的映射关系,进行匹配查询,获得所有符合第一哈希值的前预设数目比特位的查询结果的各哈希值。
例如,假设获得的各哈希值数目为n,若前预设数目比特位为56bit,则与Hashq的共享前56bit的安全实体样本数目的期望为n=2x-40=256-40=65536,即服务器可以查询到符合Hashq前56比特的哈希值数目为65536。
步骤220:向客户端返回查询结果集;其中,查询结果集中包括获得的各哈希值。
例如参阅图4所示,为本发明实施例中第一查询请求的结果返回过程原理示意图,服务器接收到第一查询请求后,查询获得的符合第一哈希值的前预设数目比特位的各哈希值数目为n,将包括n个哈希值的查询结果集返回给客户端。
例如,服务器查询到符合Hashq前56比特的哈希值数目n为65536,哈希值固定长度为80,则返回的查询结果集长度为65536*80bit=5.24Mbit。
步骤230:接收客户端发送的第二查询请求,第二查询请求中至少包括客户端从查询结果集中选取的包括第一哈希值的k个哈希值,其中,k小于查询结果集中哈希值数目。
其中,本发明实施例中第二查询请求是用于请求获取哈希值对应的查询结果,即数据库中对应存储的数据。
这样,本发明实施例中,服务器先返回符合条件的哈希值,由客户端从中选取目标查询数据的第一哈希值在内的k个哈希值,不仅可以保证客户端选取的k个哈希值存在于数据库中,而且可以提高安全性,服务器不能获知目标查询数据,也不是获知哪个是目标查询数据的哈希值。
进一步地,为进一步提高安全性,实现服务器可以在未知查询内容的前提下,对查询内容的授权,本发明实施例中还提供了一种实施方式,第二查询请求中还至少包括客户端确定的第一哈希值在k个哈希值中的位置对应的第一密文,其中,第一密文是客户端基于预设加密传输协议对第一哈希值在k个哈希值中的位置进行加密后获得的。
其中,预设加密传输协议为不经意传输协议,基于不经意传输协议可以实现客户端和服务器之间以一种选择模糊化方式传输信息。
其中,针对第一哈希值的加密方式,是基于不经意传输协议原理,为便于说明,下面先对其密码学背景简单介绍下:
质数阶双线性群(Prime-Order Bilinear Groups)由五元组(p,G,GT,e)来描述。其中p是一个给定安全常数λ相关的大质数,G1,G2,GT均为p阶乘法循环群,e为双性映射线:e:G×G→GT,且满足以下条件:
a)双线性(Bilinearity):对于任意的(g,h)∈G,(a,b)∈Zp,有e(ga,gb)=e(g,g)ab
b)非退化性(Non-degeneracy):至少存在g∈G,满足e(g,g)≠1。
c)可计算性(Efficiency):对于任意的g∈G,至少存在一个与安全常数λ相关的多项式算法,可高效计算e(g,g)。
则第一哈希值的加密方式为:客户端选择一个随机数r∈Zp,将哈希值Hashq所对应的位置q加密,获得的第一密文为Cq=gr·hq
也就是说,本发明实施例中,客户端选取k个哈希值后,还可以确定第一哈希值在k个哈希值的位置,并对该位置进行加密,获得该位置对应的第一密文,从而将第一密文和k个哈希值发送给服务器。
例如,参阅图5所示,为本发明实施例中一种第二查询请求发送过程原理示意图,如图5所示,假设查询结果集中有n个哈希值,客户端从n个哈希值中选取k个哈希值,其中,k<n,确定第一哈希值在k个哈希值中的位置为q,q∈{1,2,...,k},对q进行加密生成对应的第一密文Cq,将选取的k个哈希值和Cq发送给服务器。
进一步地,客户端接收到查询结果集后,判断第一哈希值是否存在于查询结果集中,若确定不存在于查询结果集中,则客户端停止查询过程。
步骤240:根据k个哈希值从预设数据库中进行查询,获得k个哈希值分别对应的k个查询结果。
即服务器根据存储的各数据与哈希值映射关系,在数据库中分别查询该k个哈希值分别对应的数据,获得对应的k个查询结果。
步骤250:向客户端返回查询获得的k个查询结果,以使客户端从k个查询结果中获得第一哈希值对应的查询结果。
这样,客户端可以基于自身所知的目标查询数据的第一哈希值,确定第一哈希值对应的查询结果,实现了对目标查询数据的脱敏保护,防止信息泄露,提高了安全性。
基于上述实施例,若第二查询请求中还包括第一密文,则执行步骤230-步骤250时客户端与服务器基于不经意传输协议进行传输信息,则执行步骤250时,包括:
1)向客户端返回查询获得的k个查询结果,包括:
S1、调用预设加密传输协议,选取k个对称密钥。
S2、根据第一密文、选取的k个对称密钥,分别生成对应的k个密文。
例如,第一密文为Cq,生成对应的k个密文为(D1,D2,…,Dk),选择k个随机数为(s1,s2,…,sk)∈Zp,选取的k个对称密钥为(t1,t2,…,tk),则
Figure BDA0002044663990000131
S3、根据选取的k个对称密钥,分别对相应的k个查询结果进行加密。
即根据k个对称密钥为(t1,t2,…,tk),分别对相应的各查询结果进行加密,k个查询结果中每一个查询结果对应一个对称密钥。
S4、将生成的k个密文和加密后的k个查询结果返回给客户端。
例如,查参阅图6所示,为本发明实施例中一种第二查询请求的结果返回过程原理示意图。如图6所示,服务器接收到k个哈希值和第一密文Cq,选取k个对称密钥,加密生成对应的k个密文,并根据对称密钥对查询结果进行加密,最后将k个密文和加密后的k个查询结果发送给客户端。
2)以使客户端从k个查询结果中获得第一哈希值对应的查询结果。
具体包括:以使客户端根据第一密文和生成的k个密文,解密获得对应的对称密钥,并根据对应的对称密钥,解密获得第一哈希值对应的查询结果。
例如,参阅图7所示,为本发明实施例中客户端获取目标查询数据过程原理示意图,如图7所示,客户端接收到k个密文和加密后的查询结果,客户端先从k个密文中解密第一密文对应的对称密钥,然后根据解密出的对称密钥,解密获得第一哈希值对应的查询结果,即第一哈希值对应的目标查询结果。
例如,客户端解密出第一密文对应的对称密钥为tq
Figure BDA0002044663990000132
其中,
Figure BDA0002044663990000133
sq为第一密文对应的随机数。
进而客户端可以根据解密出的对称密钥tq,对加密后的k个查询结果进行解密,由于客户端只知道Cq,因此只能从k个密文中相应解密出对应的tq,而客户端只能获知tq,因此客户端只能从加密后的k个查询结果中相应解密出tq对应的查询结果,即第一哈希值对应的查询结果,对于其它的k-1个查询结果,客户端无法解密获得,进而实现了服务器对客户端查询内容的授权,服务器在不需要知道客户端具体查询内容的前提下,可以使得客户端只能获取到所查询的目标查询结果,而对于其它查询结果,虽然也发送给了客户端,但是客户端无法解密获得,进一步提高了安全性。
基于上述实施例,下面采用具体应用场景进行说明,本发明实施例主要可以实现查询内容脱敏保护和查询内容授权,相应地本发明实施例中数据查询方法可以分为以下两种实施方式,以客户端为web客户端,服务器为web后台服务器,数据库为安全知识图谱为例,具体地:
第一种实施方式:参阅图8所示,为本发明实施例中一种数据查询方法交互流程图,该方法包括:
步骤800:用户向web客户端发送针对目标查询数据的查询请求。
例如,目标查询数据表示为query。
步骤801:web客户端计算目标查询数据的第一哈希值。
例如,对query进行哈希运算后,获得的第一哈希值为Hashq
步骤802:web客户端向web服务器发送第一查询请求,其中,第一查询请求中至少包括第一哈希值的前预设数目比特位。
例如,发送Hashq的前xbit到web服务器。
步骤803:web服务器接收web客户端发送的第一查询请求。
步骤804:web服务器基于预先存储的各数据与哈希值映射关系,获得符合前预设数目比特位的查询结果的各哈希值。
步骤805:web服务器向web客户端返回查询结果集;其中,查询结果集中包括获得的各哈希值。
例如,查询结果集中包括n个哈希值。
步骤806:web客户端接收web服务器发送的查询结果集。
步骤807:web客户端从查询结果集中选取包括第一哈希值的k个哈希值。
例如,web客户端可以随机选取,其中,k<n。
步骤808:web客户端向web服务器发送第二查询请求。
其中,第二查询请求中至少包括客户端从查询结果集中选取的包括第一哈希值的k个哈希值。
步骤809:web服务器接收web客户端发送的第二查询请求。
步骤810:web服务器从安全知识图谱中进行查询,获得k个哈希值分别对应的k个查询结果。
步骤811:web服务器将k个查询结果返回给web客户端。
步骤812:web客户端从k个查询结果中获得第一哈希值对应的查询结果。
即web客户端从中查找query对应的查询结果。
步骤813:web客户端将获得的第一哈希值对应的查询结果返回给用户。
这样,本发明实施例中,客户端从服务器返回的n个哈希值中选取k个哈希值,不会出现客户端选取的哈希值不存在于数据库中的情况,并且服务器无法在k个查询结果中确定哪个是客户端所查询的目标查询结果,客户端与服务器交互时不会将目标查询数据发送给服务器,只是发送对应的哈希值,因此,即使目标查询数据不在数据库中,即返回的查询结果集中没有目标查询数据对应的第一哈希值,服务器仍不能获知目标查询数据内容,从而提高了安全性,实现了查询内容的脱敏。
第二种实施方式:参阅图9所示,为本发明实施例中另一种数据查询方法交互流程图,该方法包括:
步骤900:用户向web客户端发送针对目标查询数据的查询请求。
步骤901:web客户端计算目标查询数据的第一哈希值。
步骤902:web客户端向web服务器发送第一查询请求,其中,第一查询请求中至少包括第一哈希值的前预设数目比特位。
步骤903:web服务器接收web客户端发送的第一查询请求。
步骤904:web服务器基于预先存储的各数据与哈希值映射关系,获得符合前预设数目比特位的查询结果的各哈希值。
步骤905:web服务器向web客户端返回查询结果集;其中,查询结果集中包括获得的各哈希值。
步骤906:web客户端接收web服务器发送的查询结果集。
步骤907:web客户端从查询结果集中选取包括第一哈希值的k个哈希值,并确定第一哈希值在k个哈希值中位置,生成该位置对应的第一密文。
例如,第一哈希值在k个哈希值中位置为q,对q加密后生成的第一密文为Cq
步骤908:web客户端向web服务器发送第二查询请求。
其中,第二查询请求中至少包括客户端从查询结果集中选取的包括第一哈希值的k个哈希值和客户端确定的第一哈希值在k个哈希值中的位置对应的第一密文。
步骤909:web服务器接收web客户端发送的第二查询请求。
步骤910:web服务器从安全知识图谱中进行查询,获得k个哈希值分别对应的k个查询结果。
步骤911:web服务器根据第一密文、选取的k个对称密钥,以及预设加密传输协议,分别生成对应的k个密文,并分别对相应的k个查询结果进行加密。
步骤912:web服务器将生成的k个密文和加密后的k个查询结果返回给客户端。
步骤913:web客户端根据第一密文和生成的k个密文,解密获得对应的对称密钥,并根据对应的对称密钥,解密获得第一哈希值对应的查询结果。
步骤914:web客户端将获得的第一哈希值对应的查询结果返回给用户。
这样,本发明实施例中,在保证查询内容脱敏前提下,基于不经意传输协议,客户端同时将加密后的位置发送给服务器,服务器返回该位置的第一密文对应的k个加密后的密文,并对查询结果进行加密,客户端只能解密出其所查询内容对应的对称密钥,并根据该对称密钥获得所需查询的查询结果,而无法解密出其它k-1个查询结果,因此,客户端只能获得其所查询内容,而对于未查询的数据,虽然服务器发送给了客户端,客户端也无法解密获得其内容,进一步提高了安全性,并且整个过程,基于哈希值和不经意传输协议,实现简单,计算效率也较高。
基于上述实施例,参阅图10所示,本发明实施例中数据查询装置,具体包括:
接收模块1000,用于接收客户端发送的第一查询请求,其中,所述第一查询请求中至少包括客户端对目标查询数据进行哈希运算后获得的第一哈希值的前预设数目比特位;
处理模块1010,用于调用预置的k-匿名算法,基于预先存储的各数据与哈希值映射关系,获得符合所述前预设数目比特位的查询结果的各哈希值;根据获得的各哈希值,从预设数据库中进行查询;
发送模块1020,用于向所述客户端返回k个查询结果,以使客户端从所述k个查询结果中获得所述第一哈希值对应的查询结果。
可选的,根据获得的各哈希值,从预设数据库中进行查询时,处理模块1010具体用于:
向所述客户端返回查询结果集;其中,所述查询结果集中包括获得的各哈希值;
接收客户端发送的第二查询请求,第二查询请求中至少包括所述客户端从所述查询结果集中选取的包括所述第一哈希值的k个哈希值,其中,k小于查询结果集中哈希值数目;
根据所述k个哈希值从预设数据库中进行查询,获得k个哈希值分别对应的k个查询结果。
可选的,针对所述预先存储的各数据与哈希值映射关系的生成方式,还包括:
生成模块1030,用于分别对预设数据库中每个数据进行哈希运算,生成对应的哈希值;
存储模块1040,用于将各数据与对应的哈希值的映射关系进行存储。
可选的,所述第二查询请求中还至少包括所述客户端确定的第一哈希值在k个哈希值中的位置对应的第一密文,其中,所述第一密文是客户端基于预设加密传输协议对第一哈希值在k个哈希值中的位置进行加密后获得的。
则向所述客户端返回查询获得的k个查询结果时,发送模块1020具体用于:
调用预设加密传输协议,选取k个对称密钥;
根据所述第一密文、选取的k个对称密钥,分别生成对应的k个密文;
根据选取的k个对称密钥,分别对相应的k个查询结果进行加密;
将生成的k个密文和加密后的k个查询结果返回给客户端。
可选的,以使客户端从k个查询结果中获得所述第一哈希值对应的查询结果,发送模块1020具体用于:
以使所述客户端根据所述第一密文和生成的k个密文,解密获得对应的对称密钥,并根据对应的对称密钥,解密获得所述第一哈希值对应的查询结果。
可选的,所述预设加密传输协议为不经意传输协议。
基于上述实施例,本发明实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述任意方法实施例中的数据查询方法。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对相关技术做出贡献的部分可以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台控制设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
最后应说明的是:以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围。

Claims (8)

1.一种数据查询方法,其特征在于,包括:
接收客户端发送的第一查询请求,其中,所述第一查询请求中至少包括客户端对目标查询数据进行哈希运算后获得的第一哈希值的前预设数目比特位;
调用预置的k-匿名算法,基于预先存储的各数据与哈希值映射关系,获得符合所述前预设数目比特位的查询结果的各哈希值;
根据获得的各哈希值,从预设数据库中进行查询;
向所述客户端返回查询获得的k个查询结果,以使客户端从所述k个查询结果中获得所述第一哈希值对应的查询结果;
其中,根据获得的各哈希值,从预设数据库中进行查询,具体包括:
向所述客户端返回查询结果集;其中,所述查询结果集中包括获得的各哈希值;接收客户端发送的第二查询请求,第二查询请求中至少包括所述客户端从所述查询结果集中选取的包括所述第一哈希值的k个哈希值,其中,k小于查询结果集中哈希值数目;根据所述k个哈希值从预设数据库中进行查询,获得k个哈希值分别对应的k个查询结果。
2.如权利要求1所述的方法,其特征在于,所述预先存储的各数据与哈希值映射关系的生成方式包括:
分别对预设数据库中每个数据进行哈希运算,生成对应的哈希值;
将各数据与对应的哈希值的映射关系进行存储。
3.如权利要求1所述的方法,其特征在于,所述第二查询请求中还至少包括所述客户端确定的第一哈希值在k个哈希值中的位置对应的第一密文,其中,所述第一密文是客户端基于预设加密传输协议对第一哈希值在k个哈希值中的位置进行加密后获得的;
则向所述客户端返回查询获得的k个查询结果时,具体包括:
调用预设加密传输协议,选取k个对称密钥;
根据所述第一密文、选取的k个对称密钥,分别生成对应的k个密文;
根据选取的k个对称密钥,分别对相应的k个查询结果进行加密;
将生成的k个密文和加密后的k个查询结果返回给客户端。
4.如权利要求3所述的方法,其特征在于,以使客户端从k个查询结果中获得所述第一哈希值对应的查询结果,具体包括:
以使所述客户端根据所述第一密文和生成的k个密文,解密获得对应的对称密钥,并根据对应的对称密钥,解密获得所述第一哈希值对应的查询结果。
5.如权利要求3或4所述的方法,其特征在于,所述预设加密传输协议为不经意传输协议。
6.一种数据查询装置,其特征在于,包括:
接收模块,用于接收客户端发送的第一查询请求,其中,所述第一查询请求中至少包括客户端对目标查询数据进行哈希运算后获得的第一哈希值的前预设数目比特位;
处理模块,用于调用预置的k-匿名算法,基于预先存储的各数据与哈希值映射关系,获得符合所述前预设数目比特位的查询结果的各哈希值;根据获得的各哈希值,从预设数据库中进行查询;
发送模块,用于向所述客户端返回k个查询结果,以使客户端从所述k个查询结果中获得所述第一哈希值对应的查询结果;
其中,根据获得的各哈希值,从预设数据库中进行查询时,处理模块具体用于:
向所述客户端返回查询结果集;其中,所述查询结果集中包括获得的各哈希值;接收客户端发送的第二查询请求,第二查询请求中至少包括所述客户端从所述查询结果集中选取的包括所述第一哈希值的k个哈希值,其中,k小于查询结果集中哈希值数目;根据所述k个哈希值从预设数据库中进行查询,获得k个哈希值分别对应的k个查询结果。
7.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现权利要求1-5任一项所述方法的步骤。
8.一种计算机可读存储介质,其上存储有计算机程序,其特征在于:所述计算机程序被处理器执行时实现权利要求1-5任一项所述方法的步骤。
CN201910353388.6A 2019-04-29 2019-04-29 一种数据查询方法及装置 Active CN110096899B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910353388.6A CN110096899B (zh) 2019-04-29 2019-04-29 一种数据查询方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910353388.6A CN110096899B (zh) 2019-04-29 2019-04-29 一种数据查询方法及装置

Publications (2)

Publication Number Publication Date
CN110096899A CN110096899A (zh) 2019-08-06
CN110096899B true CN110096899B (zh) 2023-06-23

Family

ID=67446322

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910353388.6A Active CN110096899B (zh) 2019-04-29 2019-04-29 一种数据查询方法及装置

Country Status (1)

Country Link
CN (1) CN110096899B (zh)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111061783B (zh) * 2019-10-10 2024-05-31 华控清交信息科技(北京)有限公司 数据查询方法、相关装置和介质
CN111062052B (zh) * 2019-12-09 2023-04-18 支付宝(杭州)信息技术有限公司 一种数据查询的方法和***
CN111092871B (zh) * 2019-12-11 2021-06-08 支付宝(杭州)信息技术有限公司 一种个人信息保护的数据共享方法、装置及电子设备
CN111105856A (zh) * 2019-12-24 2020-05-05 中电数据服务有限公司 一种医疗数据脱敏、关联***及方法
CN111262835B (zh) * 2020-01-09 2022-06-14 青岛海尔科技有限公司 敏感数据的脱敏存储方法及装置
CN111444445B (zh) * 2020-03-25 2024-07-12 深圳平安医疗健康科技服务有限公司 一种数据传输方法、***、计算机设备和可读存储介质
CN111580965A (zh) * 2020-04-30 2020-08-25 深圳壹账通智能科技有限公司 数据请求的处理方法及***
CN112165387B (zh) * 2020-09-28 2022-11-08 百行征信有限公司 数据散列值的转换方法、装置及计算机设备
CN112328639A (zh) * 2020-11-10 2021-02-05 杭州趣链科技有限公司 数据查询方法、装置、***以及数据集处理方法
CN112328640A (zh) * 2020-11-10 2021-02-05 杭州趣链科技有限公司 数据查询方法、装置、***和数据集处理方法
CN112966022B (zh) * 2021-03-10 2024-04-05 安徽航天信息科技有限公司 一种数据交易平台的信息查询方法、装置及***
CN112966168B (zh) * 2021-03-11 2022-05-17 支付宝(杭州)信息技术有限公司 实现隐私保护的业务标签查询方法及装置
CN113129518B (zh) * 2021-04-28 2022-10-11 北方工业大学 电动车辆充电***及其资源管理方法
CN113672949A (zh) * 2021-07-27 2021-11-19 美库尔商务信息咨询(上海)有限公司 用于广告多方隐私保护的数据传输方法及***
CN113656648A (zh) * 2021-08-09 2021-11-16 杭州安恒信息技术股份有限公司 数据查询方法、相关装置和介质
CN114091054A (zh) * 2021-11-03 2022-02-25 深圳前海微众银行股份有限公司 一种双向隐匿数据查询方法及装置
CN114329599B (zh) * 2021-12-30 2022-09-30 北京瑞莱智慧科技有限公司 一种数据查询方法、装置及存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101476039B1 (ko) * 2013-06-19 2014-12-23 세명대학교 산학협력단 데이터베이스 암호화 방법 및 이의 실시간 검색 방법
US9118631B1 (en) * 2013-08-16 2015-08-25 Google Inc. Mixing secure and insecure data and operations at server database
CN105812356A (zh) * 2016-03-04 2016-07-27 广东石油化工学院 一种面向云服务***的匿名查询处理方法
CN105933357A (zh) * 2016-07-11 2016-09-07 湖南科技大学 基于网格单元标识匹配的位置服务方法
CN106022145A (zh) * 2016-05-17 2016-10-12 上海凭安网络科技有限公司 一种基于密文索引的数据查询方法
CN106161415A (zh) * 2015-05-05 2016-11-23 腾讯科技(深圳)有限公司 一种信息处理方法及移动群智感知应用平台
CN107294701A (zh) * 2017-07-05 2017-10-24 西安电子科技大学 具有高效密钥管理的多维密文区间查询装置及查询方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9286488B2 (en) * 2013-03-13 2016-03-15 Northrop Grumman Systems Corporation System and method for secure database queries
EP2779016B1 (en) * 2013-03-15 2018-10-31 Qnective AG Automated contact list matching with improved privacy

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101476039B1 (ko) * 2013-06-19 2014-12-23 세명대학교 산학협력단 데이터베이스 암호화 방법 및 이의 실시간 검색 방법
US9118631B1 (en) * 2013-08-16 2015-08-25 Google Inc. Mixing secure and insecure data and operations at server database
CN106161415A (zh) * 2015-05-05 2016-11-23 腾讯科技(深圳)有限公司 一种信息处理方法及移动群智感知应用平台
CN105812356A (zh) * 2016-03-04 2016-07-27 广东石油化工学院 一种面向云服务***的匿名查询处理方法
CN106022145A (zh) * 2016-05-17 2016-10-12 上海凭安网络科技有限公司 一种基于密文索引的数据查询方法
CN105933357A (zh) * 2016-07-11 2016-09-07 湖南科技大学 基于网格单元标识匹配的位置服务方法
CN107294701A (zh) * 2017-07-05 2017-10-24 西安电子科技大学 具有高效密钥管理的多维密文区间查询装置及查询方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Top-Down grid位置敏感哈希k匿名隐私保护;汪小寒;刘世杨;韩慧慧;罗永龙;;计算机应用研究(第08期);第2428-2446页 *

Also Published As

Publication number Publication date
CN110096899A (zh) 2019-08-06

Similar Documents

Publication Publication Date Title
CN110096899B (zh) 一种数据查询方法及装置
CN109450935B (zh) 云存储中可验证的语义安全的多关键词搜索方法
US7890634B2 (en) Scalable session management
WO2023077596A1 (zh) 一种双向隐匿数据查询方法及装置
US20170244687A1 (en) Techniques for confidential delivery of random data over a network
US20120054491A1 (en) Re-authentication in client-server communications
CN109361510B (zh) 一种支持溢出检测和大整数运算的信息处理方法及应用
CN102176709A (zh) 一种带隐私保护的数据共享与发布的方法和装置
JP2014002365A (ja) プライバシーを保護することができる暗号化データの問い合わせ方法及びシステム
GB2514428A (en) Enabling access to data
US10929402B1 (en) Secure join protocol in encrypted databases
Qiu et al. Identity-based private matching over outsourced encrypted datasets
Liang et al. VPAMS: Verifiable and practical attribute-based multi-keyword search over encrypted cloud data
EP4283922A2 (en) Computer-implemented system and method for highly secure, high speed encryption and transmission of data
CN111555880A (zh) 数据碰撞方法、装置、存储介质及电子设备
Bhandari et al. A framework for data security and storage in Cloud Computing
CN114443718A (zh) 一种数据查询方法及***
CN114528331A (zh) 基于区块链的数据查询方法及装置、介质、设备
CN113806795B (zh) 一种两方隐私集合并集计算方法和装置
CN113836571B (zh) 基于云和区块链的医疗数据拥有终端位置匹配方法及***
Almuzaini et al. Key Aggregation Cryptosystem and Double Encryption Method for Cloud‐Based Intelligent Machine Learning Techniques‐Based Health Monitoring Systems
Ali et al. Secure IoT framework for authentication and confidentiality using hybrid cryptographic schemes
CN108599941A (zh) 随机非对称扩充字节通信数据加密方法
CN109981614B (zh) 基于用户群的数据加密方法、解密方法、查询方法及装置
Ogunleye et al. Elliptic Curve Cryptography Performance Evaluation for Securing Multi-Factor Systems in a Cloud Computing Environment

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant