CN108959503B - 信息存储方法及装置 - Google Patents
信息存储方法及装置 Download PDFInfo
- Publication number
- CN108959503B CN108959503B CN201810674349.1A CN201810674349A CN108959503B CN 108959503 B CN108959503 B CN 108959503B CN 201810674349 A CN201810674349 A CN 201810674349A CN 108959503 B CN108959503 B CN 108959503B
- Authority
- CN
- China
- Prior art keywords
- information
- client
- target client
- storage area
- target
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明提供了一种信息存储方法及装置,涉及信息存储技术领域,该方法包括获取待存储的目标客户的信息;将目标客户的信息存储于预设第一存储区,将目标客户的信息的索引存储于预设第二存储区;查找与目标客户相关的关联客户;将目标客户的信息的哈希值存储于关联客户的信息存储区。本发明能够提升信息存储的安全性和可靠性。
Description
技术领域
本发明涉及信息存储技术领域,尤其是涉及一种信息存储方法及装置。
背景技术
在高速发展的信息时代,为方便信息的管理和快速、准确地检索信息,任何企业和个人的信息都需要进行存储。有了信息储存,可以保证随用随取,为单位信息的多功能利用创造条件。而现有的信息存储技术存在安全性不高,存储的信息容易被更改等问题。
发明内容
有鉴于此,本发明的目的在于提供一种信息存储方法及装置,以提升信息存储的安全性和可靠性。
为了实现上述目的,本发明实施例采用的技术方案如下:
第一方面,本发明实施例提供了一种信息存储方法,该方法包括:获取待存储的目标客户的信息;将目标客户的信息存储于预设第一存储区,将目标客户的信息的索引存储于预设第二存储区;查找与目标客户相关的关联客户;将目标客户的信息的哈希值存储于关联客户的信息存储区。
结合第一方面,本发明实施例提供了第一方面的第一种可能的实施方式,其中,将目标客户的信息存储于预设第一存储区的步骤,包括:将目标客户的信息采用数字证书进行加密;将加密后的目标客户的信息存储于预设第一存储区。
结合第一方面,本发明实施例提供了第一方面的第二种可能的实施方式,其中,将目标客户的信息存储于预设第一存储区的步骤,包括:将目标客户的信息转换为二进制文件;将二进制文件存储于预设第一存储区。
结合第一方面,本发明实施例提供了第一方面的第三种可能的实施方式,其中,将目标客户的信息的索引存储于预设第二存储区的步骤,包括:采用键值存储数据库的形式将目标客户的信息的索引存储于预设第二存储区;其中,目标客户的信息的索引包括目标客户的信息的存储位置和存储偏移量。
结合第一方面,本发明实施例提供了第一方面的第四种可能的实施方式,其中,查找与目标客户相关的关联客户的步骤,包括:根据预先建立的人员关联表,查找与目标客户相关的关联客户。
结合第一方面,本发明实施例提供了第一方面的第五种可能的实施方式,其中,查找与目标客户相关的关联客户的步骤,包括:向目标客户发送关联查询请求;接收目标客户基于关联查询请求反馈的关联客户标识;根据接收到的关联客户标识确定与目标客户相关的关联客户。
结合第一方面,本发明实施例提供了第一方面的第六种可能的实施方式,其中,将目标客户的信息的哈希值存储于关联客户的信息存储区的步骤,包括:计算目标客户的信息的哈希值;将哈希值发送给关联客户的终端设备,以使终端设备将哈希值存储于信息存储区。
第二方面,本发明实施例还提供了一种信息存储装置,包括:信息获取模块,用于获取待存储的目标客户的信息;第一存储模块,用于将目标客户的信息存储于预设第一存储区,将目标客户的信息的索引存储于预设第二存储区;关联查找模块,用于查找与目标客户相关的关联客户;第二存储模块,用于将目标客户的信息的哈希值存储于关联客户的信息存储区。
第三方面,本发明实施例提供了一种服务器,包括存储器和处理器;存储器用于存储支持处理器执行如第一方面至第一方面的第六种可能的实施方式任一项的方法,处理器被配置为用于执行存储器中存储的程序。
第四方面,本发明实施例提供了一种机器可读存储介质,机器可读存储介质存储有机器可执行指令,机器可执行指令在被处理器调用和执行时,机器可执行指令促使处理器实现上述第一方面至第一方面的第六种可能的实施方式任一项的方法。
本发明实施例提供了一种信息存储方法及装置,在获取到待存储的目标客户的信息时,能够将目标客户的信息和该信息的索引分别存储于不同的存储区,加大了信息窃取难度,提升信息存储的安全性和可靠性;而且本实施例还可以将目标客户的信息的哈希值存储于与目标客户相关的关联客户的信息存储区,在增强信息存储安全性的同时也有助于信息被篡改时能够被目标客户和/或关联客户及时发现。通过本实施例提供的上述方式,能够综合有效地提升信息存储的安全性和可靠性。
本公开的其他特征和优点将在随后的说明书中阐述,或者,部分特征和优点可以从说明书推知或毫无疑义地确定,或者通过实施本公开的上述技术即可得知。
为使本发明的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示出了本发明实施例所提供的一种信息存储方法的流程图;
图2示出了本发明实施例所提供的另一种信息存储方法的流程图;
图3示出了本发明实施例所提供的一种信息存储方法的示意图;
图4示出了本发明实施例所提供的一种信息存储装置的结构框图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合附图对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
考虑到现有技术中的信息存储的安全性不高,存储的信息容易被更改,本发明实施例提供了一种信息存储方法及装置,能够较安全地对信息进行存储,以下对本发明实施例进行详细介绍。
参见图1所示的一种信息存储方法的流程图,该方法由服务器执行,该方法包括以下步骤:
步骤S102,获取待存储的目标客户的信息。
具体实施时,待存储的目标客户的信息可以是目标客户的身份信息,如姓名、、身份证号或者账户号等,也可以是身份信息以外的其它信息,诸如目标客户在银行待存储的交易信息,目标客户在保险公司待存储的投保信息等。其中,待存储的目标客户号的信息可以是数字信息,数字信息是指计算机可以识别的,诸如,由“0”和“1”等数字构成的以数字代码方式进行存储的信息。
步骤S104,将目标客户的信息存储于预设第一存储区,将目标客户的信息的索引存储于预设第二存储区。
在实际应用中,目标客户的信息和目标客户的信息的索引分别存储在不同的存储区,根据信息的索引查找对应的信息,以使信息的存储更加安全。
步骤S106,查找与目标客户相关的关联客户。
具体的,与目标客户相关的关联客户可以是目标客户预先关联的亲人或朋友等,服务器可以预先记录有与目标客户相关的关联客户的信息,也可以向目标客户提出申请,由目标客户确定可以关联的关联客户,并将关联客户的信息反馈给服务器。其中,关联客户的信息可以是关联客户的身份信息,如姓名或/和预先在服务器中的编号。
步骤S108,将目标客户的信息的哈希值存储于关联客户的信息存储区。
在一种实施方式中,获取目标客户的信息后,将目标客户的信息通过哈希算法进行计算,得到对应的哈希值。目标客户的信息的哈希值不仅存储在目标客户的存储区,而且存储在关联客户的信息存储区。当目标客户的信息被篡改时,对应的哈希值会发生变化,即在关联客户的存储区存储的目标客户的信息的哈希值发生变化,关联客户发现此变化会通知目标客户或者上报服务器,以使目标客户及时采取措施,从而保证信息的安全性;当关联客户通知目标客户,如果目标客户自己还没有发现问题,通过关联客户的提醒,目标客户可以及时采取措施,使得信息存储的安全性更高。同样关联客户的信息的哈希值也可以存储在目标客户的信息存储区。也即,实现相关人员的互相存储。
本发明实施例提供的上述信息存储方法,在获取到待存储的目标客户的信息时,能够将目标客户的信息和该信息的索引分别存储于不同的存储区,加大了信息窃取难度,提升信息存储的安全性和可靠性;而且本实施例还可以将目标客户的信息的哈希值存储于与目标客户相关的关联客户的信息存储区,在增强信息存储安全性的同时也有助于信息被篡改时能够被目标客户和/或关联客户及时发现。通过本实施例提供的上述方式,能够综合有效地提升信息存储的安全性和可靠性。
为便于理解,以下给出基于本实施例提供的信息存储方法的一种具体实施方式,参见图2所示的另一种信息存储方法的流程图,该方法包括以下步骤:
步骤S202,获取待存储的目标客户的信息。
步骤S204,将目标客户的信息存储于预设第一存储区。
在实际应用中,目标客户的信息存储于预设第一存储区的方式有多种,本实施例提供了以下两种参考方式:
方式一:将目标客户的信息采用数字证书进行加密;将加密后的目标客户的信息存储于预设第一存储区。
数字证书是一个经证书授权中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件。最简单的证书包含一个公开密钥、名称以及证书授权中心的数字签名。数字证书里存有很多数字和英文,当使用数字证书对目标客户的信息进行加密时,它将随机生成128位的目标客户的信息码,每份数字证书都能生成相应但每次都不可能相同的数码,从而保证数据传输的保密性,即相当于生成一个复杂的密码。通过对目标客户的信息进行数字证书加密,能够有效提高目标客户的信息存储的安全性。
方式二:将目标客户的信息转换为二进制文件;将二进制文件存储于预设第一存储区。
目标客户的信息采用自定义格式的二进制文件进行存储,存储占据空间小;每个二进制文件可以限定文件空间的大小,以便有效预防因一个文件无限制地存储而造成文件过大不利于信息的查阅。
在实际应用中,可以灵活选用上述方式一或方式二,也可以同时选用方式一和方式二,或者采用其它方式。
步骤S206,采用键值存储数据库的形式将目标客户的信息的索引存储于预设第二存储区;其中,目标客户的信息的索引包括目标客户的信息的存储位置和存储偏移量。
目标客户的信息的索引采用键值数据库进行存储,方便信息的扩展和查询,根据信息的索引即可查找到对应的信息。
步骤S208,查找与目标客户相关的关联客户。
在实际应用中,查找与目标客户相关的关联客户的方式有多种,本实施例提供了以下两种参考方式:
方式一:根据预先建立的人员关联表,查找与目标客户相关的关联客户。
预先建立的人员关联表中有与目标客户相关的关联客户,关联客户可以是由目标客户提供的,目标客户熟知并信任的客户。
方式二:向目标客户发送关联查询请求;接收目标客户基于关联查询请求反馈的关联客户标识;根据接收到的关联客户标识确定与目标客户相关的关联客户。
当目标客户接收到关联查询请求时,目标客户可以根据自己熟知并信任的客户反馈关联客户标识,如熟知并信任的客户的姓名,并且目标客户可以反馈一个或/和多个关联客户标识,根据目标客户自己的意愿反馈。
方式一主要是在预先建立的人员关联表中查找关联客户,方式二主要是向目标客户发送请求,而不是预先建立关联表,两种方式均可实现对关联客户的查找。在实际应用中,可以灵活选用上述方式一或方式二,也可以同时选用方式一和方式二,或者采用其它方式。
步骤S210,计算目标客户的信息的哈希值。
具体的,可以将目标客户的信息用一系列二进制数来表示,将此二进制数通过哈希算法计算出对应的哈希值,即得到目标客户的信息的哈希值,该哈希值是二进制值。
步骤S212,将哈希值发送给关联客户的终端设备,以使终端设备将哈希值存储于信息存储区。
将计算得到的目标客户的信息的哈希值发送给关联客户的终端设备,关联客户的终端设备接收到哈希值后,将哈希值存储在终端设备的信息存储区。终端设备可以是手机、电脑和iPad等设备,信息存储区可以是普通存储区域也可以是专有存储芯片的专有存储区。关联客户的信息的哈希值也可以发送给目标客户的终端设备,保持双方的信息的哈希值的互相存储。图3示出了本发明实施例所提供的一种信息存储方法的示意图,服务器将目标客户的数字信息转换为二进制文件,并将信息的索引采用键值数据库即KV数据库进行存储,最终将数字信息的哈希值保存在目标客户自己的手机和目标客户朋友的手机中。
综上所述,采用本实施例提供的上述信息存储方法,在获取到待存储的目标客户的信息时,能够将目标客户的信息和该信息的索引分别存储于不同的存储区,加大了信息窃取难度,提升信息存储的安全性和可靠性;而且本实施例还可以将目标客户的信息的哈希值存储于与目标客户相关的关联客户的信息存储区,在增强信息存储安全性的同时也有助于信息被篡改时能够被目标客户和/或关联客户及时发现。通过本实施例提供的上述方式,能够综合有效地提升信息存储的安全性和可靠性。
对应于前述信息存储方法,本发明实施例提供了一种信息存储装置,装置设置于服务器侧,参见图4示出的一种信息存储装置的结构框图,该装置包括以下模块:
信息获取模块402,用于获取待存储的目标客户的信息;
第一存储模块404,用于将目标客户的信息存储于预设第一存储区,将目标客户的信息的索引存储于预设第二存储区;
关联查找模块406,用于查找与目标客户相关的关联客户;
第二存储模块408,用于将目标客户的信息的哈希值存储于关联客户的信息存储区。
本实施例提供的上述信息存储装置,在获取到待存储的目标客户的信息时,能够将目标客户的信息和该信息的索引分别存储于不同的存储区,加大了信息窃取难度,提升信息存储的安全性和可靠性;而且本实施例还可以将目标客户的信息的哈希值存储于与目标客户相关的关联客户的信息存储区,在增强信息存储安全性的同时也有助于信息被篡改时能够被目标客户和/或关联客户及时发现。通过本实施例提供的上述方式,能够综合有效地提升信息存储的安全性和可靠性。
本实施例所提供的装置,其实现原理及产生的技术效果和前述实施例相同,为简要描述,装置实施例部分未提及之处,可参考前述方法实施例中相应内容。
本发明实施例还提供了一种机器可读存储介质,机器可读存储介质上存储有机器可执行指令,机器可执行指令被处理器运行时执行前述实施例任一项的方法的步骤。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统具体工作过程,可以参考前述实施例中的对应过程,在此不再赘述。
本发明实施例所提供的信息存储方法及装置的机器程序产品,包括存储了程序代码的机器可读存储介质,所述程序代码包括的指令可用于执行前面方法实施例中所述的方法,具体实现可参见方法实施例,在此不再赘述。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个机器可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该机器软件产品存储在一个存储介质中,包括若干指令用以使得一台机器设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上所述实施例,仅为本发明的具体实施方式,用以说明本发明的技术方案,而非对其限制,本发明的保护范围并不局限于此,尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本发明实施例技术方案的精神和范围,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。
Claims (10)
1.一种信息存储方法,其特征在于,所述方法由服务器执行,包括:
获取待存储的目标客户的信息;
将所述目标客户的信息存储于预设第一存储区,将所述目标客户的信息的索引存储于预设第二存储区;
查找与所述目标客户相关的关联客户;
将所述目标客户的信息的哈希值存储于所述目标客户的存储区和所述关联客户的信息存储区;当所述目标客户的信息被篡改时,在所述目标客户的存储区存储的哈希值和在所述关联客户的信息存储区存储的哈希值均发生变化,以使所述关联客户将所述关联客户的信息存储区存储的哈希值的变化通知所述目标客户或者上报所述服务器。
2.根据权利要求1所述的方法,其特征在于,所述将所述目标客户的信息存储于预设第一存储区的步骤,包括:
将所述目标客户的信息采用数字证书进行加密;
将加密后的所述目标客户的信息存储于预设第一存储区。
3.根据权利要求1所述的方法,其特征在于,所述将所述目标客户的信息存储于预设第一存储区的步骤,包括:
将所述目标客户的信息转换为二进制文件;
将所述二进制文件存储于预设第一存储区。
4.根据权利要求1所述的方法,其特征在于,所述将所述目标客户的信息的索引存储于预设第二存储区的步骤,包括:
采用键值存储数据库的形式将所述目标客户的信息的索引存储于预设第二存储区;其中,所述目标客户的信息的索引包括所述目标客户的信息的存储位置和存储偏移量。
5.根据权利要求1所述的方法,其特征在于,所述查找与所述目标客户相关的关联客户的步骤,包括:
根据预先建立的人员关联表,查找与所述目标客户相关的关联客户。
6.根据权利要求1所述的方法,其特征在于,所述查找与所述目标客户相关的关联客户的步骤,包括:
向所述目标客户发送关联查询请求;
接收所述目标客户基于所述关联查询请求反馈的关联客户标识;
根据接收到的所述关联客户标识确定与所述目标客户相关的关联客户。
7.根据权利要求1所述的方法,其特征在于,将所述目标客户的信息的哈希值存储于所述关联客户的信息存储区的步骤,包括:
计算所述目标客户的信息的哈希值;
将所述哈希值发送给所述关联客户的终端设备,以使所述终端设备将所述哈希值存储于信息存储区。
8.一种信息存储装置,其特征在于,所述装置设置于服务器侧,所述装置包括:
信息获取模块,用于获取待存储的目标客户的信息;
第一存储模块,用于将所述目标客户的信息存储于预设第一存储区,将所述目标客户的信息的索引存储于预设第二存储区;
关联查找模块,用于查找与所述目标客户相关的关联客户;
第二存储模块,用于将所述目标客户的信息的哈希值存储于所述目标客户的存储区和所述关联客户的信息存储区;当所述目标客户的信息被篡改时,在所述目标客户的存储区存储的哈希值和在所述关联客户的信息存储区存储的哈希值均发生变化,以使所述关联客户将所述关联客户的信息存储区存储的哈希值的变化通知所述目标客户或者上报所述服务器。
9.一种服务器,其特征在于,包括存储器和处理器;所述存储器用于存储支持处理器执行权利要求1至7任一项所述方法的程序,所述处理器被配置为用于执行所述存储器中存储的程序。
10.一种机器可读存储介质,其特征在于,所述机器可读存储介质存储有机器可执行指令,所述机器可执行指令在被处理器调用和执行时,所述机器可执行指令促使所述处理器实现权利要求1至7任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810674349.1A CN108959503B (zh) | 2018-06-26 | 2018-06-26 | 信息存储方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810674349.1A CN108959503B (zh) | 2018-06-26 | 2018-06-26 | 信息存储方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108959503A CN108959503A (zh) | 2018-12-07 |
CN108959503B true CN108959503B (zh) | 2020-12-04 |
Family
ID=64487213
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810674349.1A Active CN108959503B (zh) | 2018-06-26 | 2018-06-26 | 信息存储方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108959503B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101042699A (zh) * | 2007-04-28 | 2007-09-26 | 华中科技大学 | 基于访问控制的安全搜索引擎系统 |
CN101192924A (zh) * | 2006-11-24 | 2008-06-04 | 北京大学 | 基于Reed-Solomon码的P2P存储系统编码方法 |
CN101221533A (zh) * | 2007-01-10 | 2008-07-16 | 中兴通讯股份有限公司 | 资源存储方法及装置 |
CN102683149A (zh) * | 2011-02-16 | 2012-09-19 | 株式会社岛津制作所 | 质量分析数据处理方法和质量分析数据处理系统 |
CN103246749A (zh) * | 2013-05-24 | 2013-08-14 | 北京立新盈企信息技术有限公司 | 面向分布式计算的矩阵数据库系统及其查询方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101190059B1 (ko) * | 2008-12-12 | 2012-10-16 | 한국전자통신연구원 | 데이터 암호화 방법 및 암호화된 데이터의 결합 키워드 검색방법 |
-
2018
- 2018-06-26 CN CN201810674349.1A patent/CN108959503B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101192924A (zh) * | 2006-11-24 | 2008-06-04 | 北京大学 | 基于Reed-Solomon码的P2P存储系统编码方法 |
CN101221533A (zh) * | 2007-01-10 | 2008-07-16 | 中兴通讯股份有限公司 | 资源存储方法及装置 |
CN101042699A (zh) * | 2007-04-28 | 2007-09-26 | 华中科技大学 | 基于访问控制的安全搜索引擎系统 |
CN102683149A (zh) * | 2011-02-16 | 2012-09-19 | 株式会社岛津制作所 | 质量分析数据处理方法和质量分析数据处理系统 |
CN103246749A (zh) * | 2013-05-24 | 2013-08-14 | 北京立新盈企信息技术有限公司 | 面向分布式计算的矩阵数据库系统及其查询方法 |
Also Published As
Publication number | Publication date |
---|---|
CN108959503A (zh) | 2018-12-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20210051023A1 (en) | Cross-chain authentication method, system, server, and computer-readable storage medium | |
CN106790156B (zh) | 一种智能设备绑定方法及装置 | |
CN106612320A (zh) | 云存储中一种加密数据的去重方法 | |
CN105007161B (zh) | 一种陷门无法识别的模糊关键字公钥搜索加密方法 | |
CN103095733A (zh) | 一种面向云存储的关键字密文检索方法 | |
CN110138754B (zh) | 一种多云端信息处理系统及其资源共享方法 | |
CN104618107A (zh) | 数字签名方法和系统 | |
CN104967693A (zh) | 面向云存储的基于全同态密码技术的文档相似度计算方法 | |
CN108764902B (zh) | 用于存储数据的方法、节点和区块链系统 | |
CN113094334B (zh) | 基于分布式存储的数字服务方法、装置、设备及储存介质 | |
CN115225409B (zh) | 基于多备份联合验证的云数据安全去重方法 | |
CN103326856B (zh) | 基于双向数字签名的云存储数据责任认定结构及方法 | |
CN111541666A (zh) | 基于无证书且含隐私保护功能的云端数据完整性审计方法 | |
CN111459935B (zh) | 物联网数据存储方法、存储系统、查询方法及存储介质 | |
CN110851848B (zh) | 对称可搜索加密的隐私保护方法 | |
CN115473703A (zh) | 认证的基于身份的密文等值测试方法、装置、系统及介质 | |
WO2022242572A1 (zh) | 一种个人数字身份管理系统与方法 | |
CN107395587B (zh) | 一种基于多点协作机制的数据管理方法及系统 | |
US7739500B2 (en) | Method and system for consistent recognition of ongoing digital relationships | |
CN110188545B (zh) | 一种基于链式数据库的数据加密方法及装置 | |
CN111371555A (zh) | 一种签名认证方法及系统 | |
CN113343255B (zh) | 一种基于隐私保护的数据交互方法 | |
CN111770081B (zh) | 基于角色认证的大数据机密文件访问方法 | |
CN110618989B (zh) | 信息处理方法、信息处理装置及相关产品 | |
CN106257483B (zh) | 电子数据的处理方法、设备及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |