CN109299149A - 数据查询方法、计算设备以及系统 - Google Patents

数据查询方法、计算设备以及系统 Download PDF

Info

Publication number
CN109299149A
CN109299149A CN201811174283.6A CN201811174283A CN109299149A CN 109299149 A CN109299149 A CN 109299149A CN 201811174283 A CN201811174283 A CN 201811174283A CN 109299149 A CN109299149 A CN 109299149A
Authority
CN
China
Prior art keywords
data
ciphertext
equipment
key
record
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201811174283.6A
Other languages
English (en)
Other versions
CN109299149B (zh
Inventor
袁巍
赵志刚
闫志涛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Tengyun World Technology Co Ltd
Original Assignee
Beijing Tengyun World Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Tengyun World Technology Co Ltd filed Critical Beijing Tengyun World Technology Co Ltd
Priority to CN201811174283.6A priority Critical patent/CN109299149B/zh
Publication of CN109299149A publication Critical patent/CN109299149A/zh
Application granted granted Critical
Publication of CN109299149B publication Critical patent/CN109299149B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种数据查询方法,包括:向应答设备发送数据查询请求;接收应答设备返回的多条候选数据记录,每条候选数据记录包括数据标识、数据内容密文和第一密文,其中,数据内容密文采用密钥生成,第一密文为采用第一公钥对上述密钥进行加密所得到的密文;将数据标识与目标数据标识相匹配的候选数据记录作为目标数据记录,采用第二公钥对目标数据记录的第一密文进行加密,得到第二密文并将其发送至应答设备;接收应答设备返回的第一明文,第一明文为采用第一私钥对第二密文进行解密所得到的明文;采用第二私钥对第一明文进行解密,得到上述密钥,采用该密钥对目标数据记录的数据内容密文进行解密,以得出目标数据标识所对应的数据内容。

Description

数据查询方法、计算设备以及系统
技术领域
本发明涉及数据查询技术领域,尤其涉及一种数据查询方法、计算设备以及系统。
背景技术
越来越多的生产商、服务商开始构建其用户的用户画像,根据用户画像来向用户提供个性化服务。用户画像通常体现为一组标签。标签是根据用户自身的属性或通过对用户信息进行分析计算而得出的高度精炼的用户特征标识,例如,某个用户具有“男性”、“程序员”、“MOBA手游”标签,则表明该用户为男程序员,且具有爱玩MOBA手游的特征。
受实际应用场景所限,不同的生产商、服务商所提取出来的用户标签不同且数量有限,难以向用户提供精准的个性化服务。因此,生产服务商倾向于向其他生产服务商或第三方数据服务商购买用户标签数据,以实现标签数据的流通和扩展。
在标签数据的流通过程中,请求方(标签数据的买方)通常要向应答方(标签数据的卖方)发起查询请求,如果查询命中,则表明应答方具有请求方所需要的标签数据,随后应答方将该标签数据提供给请求方。一种可能的查询方式是,请求方向应答方提供用户标识(例如手机号、证件号等),应答方根据请求方提供的用户标识进行查询,若查询命中,则将该用户标识所对应的标签数据提供给请求方。这种方式暴露了请求方用户的身份信息,造成请求方以及请求方用户的隐私泄露。为了避免暴露请求方用户的身份信息,一种可能的方式是,应答方将其所拥有的所有用户的标签数据先行提供给请求方,由请求方自行从中查找出其所需要的用户标签数据。但是,这种方式又泄露了非请求方用户的标签数据,为应答方增加了不必要的查询成本。
因此,需要一种既不向应答方泄露请求方的用户标识、又不向请求方泄露非请求方用户的标签的数据查询方法。
发明内容
为此,本发明提供一种数据查询方法、计算设备以及系统,以力图解决或至少缓解上面存在的问题。
根据本发明的第一个方面,提供一种数据查询方法,在请求设备中执行,适于从应答设备处获取目标数据标识所对应的数据内容,所述应答设备与数据存储装置连接,所述数据存储装置中存储有多条数据记录,每条数据记录包括数据标识和该数据标识所对应的数据内容,所述应答设备适于根据第一公私钥对采用第一加密算法来对数据进行加解密,所述请求设备适于根据第二公私钥对采用第二加密算法来对数据进行加解密,所述第一加密算法、第二加密算法具有相同的同态性,所述方法包括:向应答设备发送数据查询请求;接收应答设备返回的多条候选数据记录,每条候选数据记录包括数据标识、数据内容密文和第一密文,其中,所述数据内容密文为采用密钥对数据内容进行加密所得到的密文,所述第一密文为采用第一公钥对所述密钥进行加密所得到的密文;将数据标识与目标数据标识相匹配的候选数据记录作为目标数据记录,采用第二公钥对所述目标数据记录的第一密文进行加密,得到第二密文,将所述第二密文发送至应答设备;接收应答设备返回的第一明文,所述第一明文为采用第一私钥对所述第二密文进行解密所得到的明文;采用第二私钥对所述第一明文进行解密,得到所述密钥,采用所述密钥对目标数据记录的数据内容密文进行解密,以得出所述目标数据标识所对应的数据内容。
根据本发明的第二个方面,提供一种数据查询方法,在应答设备中执行,适于向请求设备提供目标数据标识所对应的数据内容,所述应答设备与数据存储装置连接,所述数据存储装置中存储有多条数据记录,每条数据记录包括数据标识和该数据标识所对应的数据内容,所述应答设备适于根据第一公私钥对采用第一加密算法来对数据进行加解密,所述请求设备适于根据第二公私钥对采用第二加密算法来对数据进行加解密,所述第一加密算法、第二加密算法具有相同的同态性,所述方法包括:基于请求设备发送的数据查询请求,向请求设备发送多条候选数据记录,每条候选数据记录包括数据标识、数据内容密文和第一密文,其中,所述数据内容密文为采用密钥对数据内容进行加密所得到的密文,所述第一密文为采用第一公钥对所述密钥进行加密所得到的密文;接收请求设备返回的第二密文,所述第二密文为采用第二公钥对目标数据记录的第一密文进行加密所得到的密文,所述目标数据记录为数据标识与目标数据标识相匹配的候选数据记录;采用第一私钥对所述第二密文进行解密,得到第一明文,将所述第一名文发送至请求设备,以便所述请求设备采用第二私钥对所述第一明文进行解密,得到所述密钥,并采用所述密钥对目标数据记录的数据内容密文进行解密,以得出所述目标数据标识所对应的数据内容。
根据本发明的第三个方面,提供一种数据查询方法,在中转设备中执行,所述中转设备分别与请求设备和应答设备通信连接,所述方法包括:将请求设备发送的数据查询请求转发至应答设备;接收应答设备发送的多条候选数据记录并将其转发至请求设备,每条候选数据记录包括数据标识、数据内容密文和第一密文,其中,所述数据内容密文为采用密钥对数据内容进行加密所得到的密文,所述第一密文为采用第一公钥对所述密钥进行加密所得到的密文;接收请求设备发送的第二密文并将其转发至应答设备,所述第二密文为采用第二公钥对目标数据记录的第一密文进行加密所得到的密文,所述目标数据记录为数据标识与目标数据标识相匹配的候选数据记录;接收应答设备发送的第一明文并将其转发至请求设备,所述第一明文为采用第一私钥对所述第二密文进行解密所得到的明文,以便所述请求设备采用第二私钥对所述第一明文进行解密,得到所述密钥,并采用所述密钥对目标数据记录的数据内容密文进行解密,以得出所述目标数据标识所对应的数据内容。
根据本发明的第四个方面,提供一种计算设备,包括:至少一个处理器;和存储有程序指令的存储器,其中,所述程序指令被配置为适于由所述至少一个处理器执行,所述程序指令包括用于执行如上所述的数据查询方法的指令。
根据本发明的第五个方面,提供一种存储有程序指令的可读存储介质,当所述程序指令被计算设备读取并执行时,使得所述计算设备执行如上所述的数据查询方法。
根据本发明的第六个方面,提供一种数据查询系统,包括请求设备和应答设备,其中,所述请求设备适于执行本发明的第一个方面所提供的数据查询方法,所述应答设备适于执行本发明的第二个方面所提供的数据查询方法。
根据本发明的技术方案,应答设备将各条候选数据记录的数据标识和数据内容密文发给请求设备,由于请求设备接收到的是数据内容密文,因此,请求设备无法得知各候选数据记录的真实数据内容。
当请求设备根据候选数据记录的数据标识确定了待查询的目标数据记录后,向应答设备请求用于解密目标数据记录的数据内容密文的密钥。请求设备在向应答设备请求密钥时,没有向应答设备发送目标数据记录中所包括的任何信息,因而应答设备无法得知目标数据记录为哪一条候选数据记录。
本发明的数据查询方法既没有向应答方泄露请求方欲查询的目标数据标识,也没有向请求方泄露非请求方查询的数据内容,保证了数据查询过程中的数据安全。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
为了实现上述以及相关目的,本文结合下面的描述和附图来描述某些说明性方面,这些方面指示了可以实践本文所公开的原理的各种方式,并且所有方面及其等效方面旨在落入所要求保护的主题的范围内。通过结合附图阅读下面的详细描述,本公开的上述以及其它目的、特征和优势将变得更加明显。遍及本公开,相同的附图标记通常指代相同的部件或元素。
图1示出了根据本发明一个实施例的数据查询系统100的示意图;
图2示出了根据本发明一个实施例的数据查询系统200的示意图;
图3示出了根据本发明一个实施例的数据查询方法300的流程图;
图4示出了根据本发明一个实施例的数据查询方法400的流程图;
图5示出了根据本发明一个实施例的计算设备500的示意图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
图1示出了根据本发明一个实施例的数据查询系统100的示意图。如图1所示,数据查询系统100包括请求设备110、应答设备120和数据存储装置130。
请求设备110为数据查询请求方所使用的计算设备,请求方通过请求设备110向应答设备120发起数据查询请求,并接收应答设备120返回的数据。请求设备110例如可以是请求方的服务器,也可以是桌面电脑、笔记本电脑等个人配置的计算机,还可以是手机、平板电脑、智能可穿戴设备等移动终端,但不限于此。
应答设备120为向请求方提供数据查询服务的计算设备,其通常实现为生产服务商或第三方数据服务商的数据服务器。在一些实施例中,应答设备120也可以是桌面电脑、笔记本电脑、手机、平板电脑等终端设备。
数据存储装置130可以是关系型数据库例如MySQL、ACCESS等,也可以是非关系型数据库例如NoSQL等;可以是驻留于应答设备120中的本地数据库,也可以作为分布式数据库例如HBase等设置于多个地理位置处,总之,数据存储装置130用于存储数据,本发明对数据存储装置130的具体部署、配置情况不做限制。应答设备120可以与数据存储装置130连接,并获取数据存储装置130中的数据。例如,应答设备120可以直接读取数据存储装置130中的数据(在数据存储装置130为应答设备120的本地数据库时),也可以通过有线或无线的方式接入互联网,并通过数据接口来获取数据存储装置130中的数据。
数据存储装置130中存储有多条数据记录,每条数据记录包括数据标识和该数据标识所对应的数据内容。例如,数据记录可以是用户标签记录,数据标识可以是手机号、证件号等能用于唯一标识用户身份的信息,数据内容可以是用户所具有的各项标签。
请求设备110可与应答设备120通信连接,适于从应答设备120处获取目标数据标识所对应的数据内容。目标数据标识即请求方想要查询的数据标识,例如,目标数据标识为手机号139-1234-5678,则表明请求方想要查询手机号为139-1234-5678的用户所对应的标签。
图2示出了根据本发明另一个实施例的数据查询系统200的示意图。如图2所示,数据查询系统200与数据查询系统100的区别在于,数据查询系统200除了请求设备110、应答设备120、数据存储装置130之外,还包括中转设备140。
基于图2所示的数据查询系统200,在数据查询过程中,请求设备110与应答设备120不直接通信,而是经过中转设备140的转发来进行通信。中转设备140例如可以是第三方数据服务商的服务器,但不限于此。
请求设备110可以通过中转设备140向多个应答设备120发起数据查询请求,中转设备140通过对请求设备110的数据查询请求进行转发,可以获知请求设备110是否在各应答设备120上查询到了其所需要的数据内容,并据此统计出各应答设备120对请求设备110的查询成功率,从而为请求设备110选择应答设备120提供参考意见。
在图1、图2所示的数据查询系统100、200中,为了保证数据查询过程中的数据安全,既不向应答方泄露请求方欲查询的目标数据标识,也不向请求方泄露非请求方查询的数据内容,本发明提供了一种数据查询方法,该方法将于下文中详述。
图3示出了根据本发明一个实施例的数据查询方法300的流程图。方法300可以在如图1所示的数据查询系统100中执行。需要说明的是,为了避免不必要的数据泄露,数据查询方法300中需要用到加密算法。应答设备120适于根据第一公私钥对采用第一加密算法来对数据进行加解密,请求设备110适于根据第二公私钥对采用第二加密算法来对数据进行加解密,其中,第一加密算法、第二加密算法具有相同的同态性。同态性包括乘法同态、加法同态等,在一个实施例中,第一加密算法和第二加密算法均具有乘法同态性。
如图3所示,方法300始于步骤S310。
在步骤S310中,请求设备110向应答设备120发送数据查询请求。
随后,在步骤S320中,应答设备120计算数据存储装置130中所存储的各条数据记录的数据内容密文和第一密文,其中,数据内容密文为采用密钥对数据内容进行加密所得到的密文,第一密文为采用第一公钥对所述密钥进行加密所得到的密文。将数据标识、数据内容密文和第一密文组合成为候选数据记录。例如,数据存储装置130中存储的原始的第i条数据记录为(IDi,ATTi),其中,IDi表示第i条数据记录的数据标识,ATTi表示第i条数据记录的数据内容。则第i条数据记录所对应的候选数据记录为(IDi,ci,vi),其中,表示采用密钥numi对数据内容ATTi进行加密所得到的数据内容密文,vi表示第一密文。
根据一种实施例,生成数据内容密文所采用的密钥根据该数据内容所对应的数据标识来确定。例如,密钥可以是该数据内容所对应的数据标识的消息认证码(MAC,Messageauthentication code),即:
numi=MAC(IDi) (1)
MAC是一种带密钥的Hash函数,MAC的密钥Key只有应答设备120知道,请求设备110对生成MAC所采用的Key一无所知,因而请求设备110无法直接采用MAC函数来得到numi。此外,采用MAC生成的密钥numi与数据标识IDi在数学上完全无关,从而给定一个numi难以从数学关系上确定与之对应的IDi。当然,MAC仅是用于生成密钥numi的一种方式,除了MAC之外,本领域技术人员也可以采用其他的能够使生成的numi与IDi在数学上完全无关的算法来生成numi,本发明对生成numi的具体算法不做限制。在另一个实施例中,numi也可以是针对IDi所生成的一定范围内的随机数,例如,numi可以是大于1且小于q(q为一个大素数)的随机整数。
以numi为密钥,采用加密算法E()来对数据内容ATTi进行加密,得到数据内容密文加密算法E()可以是任意对称加密算法,例如AES(Advanced EncryptionStandard,高级加密标准)等。
根据一种实施例,第一加密算法为ElGamal加密算法,即,应答设备120适于采用ElGamal加密算法来对密钥numi进行加密,以得到第一密文。相应地,第一公钥为(g,gd modq,q),第一私钥为d。其中,q为一个较大的素数,g为素数q所对应的q阶群的群内生成元(即g为素数q的本原根)。d为大于1且小于q的一个整数。
应答设备120采用第一公钥(g,gd mod q,q)基于ElGamal加密算法来对密钥numi进行加密,所得到的第一密文vi包括ai和bi两部分:
其中,ri为大于1且小于q的一个整数。
在一个实施例中,为了提高数据查询效率,应答设备120可以在执行步骤300之前预先生成各条数据记录的数据内容密文ci,而不必等到请求设备110发起数据查询请求之后再生成数据内容密文ci
随后,在步骤S330中,应答设备120向请求设备110发送多条候选数据记录,每条候选数据记录包括数据标识、数据内容密文和第一密文。多条候选数据记录构成候选数据记录集合C,C={(ID1,a1,b1,c1),...,(IDn,an,bn,cn)},n为数据记录的总数量。
随后,在步骤S340中,请求设备110将数据标识与目标数据标识相匹配的候选数据记录作为目标数据记录,采用第二公钥对目标数据记录的第一密文进行加密,得到第二密文。
候选数据记录中的数据标识为明文信息,因而请求设备110可以直接将目标数据标识ID0与各候选数据记录的数据标识ID1~IDn一一进行匹配,将匹配成功的数据记录作为目标数据记录。例如,经过匹配,得到ID0=IDx,将第x条候选数据记录作为目标数据记录。
在确定了目标数据记录后,请求设备110采用第二公钥对目标数据记录x的第一密文进行加密,得到第二密文。根据一种实施例,第二加密算法为RSA算法,即,请求设备110适于采用RSA加密算法来对第一密文进行加密,以得到第二密文。相应地,第二公钥为kx,第二私钥为(kx)-1,其中,kx、(kx)-1满足:
(kx·kx -1)modf=1 (4)
其中,f=(s-1)(t-1),s、t为两个不同的大素数,kx为大于1且小于f的与f互质的整数
请求设备110采用第二公钥kx,基于RSA加密算法来对目标数据记录x的第一密文ax和bx进行加密,得到第二密文a和b:
随后,在步骤S350中,请求设备110将第二密文发送至应答设备120。
随后,在步骤S360中,应答设备120采用第一私钥对第二密文进行解密,得到第一明文。
仍以ElGamal加密算法为例,第一私钥为d。应答设备120采用第一私钥d对第二密文a和b进行解密,得到第一明文c:
随后,在步骤S370中,应答设备120将第一明文发送至请求设备110。
随后,在步骤S380中,请求设备110采用第二私钥对第一明文进行解密,得到密钥,采用该密钥对目标数据记录的数据内容密文进行解密,以得出目标数据标识所对应的数据内容。
仍以RSA加密算法为例,第二私钥为(kx)-1。请求设备110采用第二私钥(kx)-1对第一明文c进行解密,得到生成目标数据记录的数据内容密文所采用的密钥numx
得到密钥numx之后,即可根据该密钥对目标数据记录的数据内容密文cx进行解密,以得出目标数据标识所对应的数据内容ATTx。具体地,有:
其中,D()为前述加密算法E()所对应的解密算法。
需要说明的是,以上以第一加密算法为ElGamal加密算法、第二加密算法为RSA加密算法为例来说明了本发明的数据查询方法,ElGamal加密算法、RSA加密算法均具有乘法同态性。当然,在其他的实施例中,也可以选用其他乘法同态的加密算法的组合、或加法同态的加密算法的组合来实现本发明的数据查询方法,本发明对请求设备110、应答设备120所采用的具体加密算法不做限制,只要二者满足相同的同态性即可。
通过以上步骤S310~S380的描述可知,在整个数据查询过程中,既没有向应答方泄露请求方欲查询的目标数据标识,也没有向请求方泄露非请求方查询的数据内容,保证了数据查询过程中的数据安全。
图4示出了根据本发明一个实施例的数据查询方法400的流程图。方法400适于在前述数据查询系统200中执行。方法400中的步骤S406、S412、S418、S424分别与方法300中的步骤S320、S340、S360、S380对应,此处不再赘述。
步骤S402、S404对应于步骤S310,与步骤S310不同的是,在步骤S310中,请求设备110直接向应答设备120发送数据查询请求。而在步骤S402中,请求设备110先将数据查询请求发送至中转设备140,然后在步骤S404中,中转设备140再将数据查询请求发送至应答设备120。即,步骤S402、404将请求设备110发送的数据查询请求经由中转设备140转发至应答设备120。类似地,步骤S408、410将应答设备120发送的多条候选数据记录经由中转设备140转发至请求设备110;步骤S414、416将请求设备110发送的第二密文经由中转设备140转发至应答设备120;步骤S420、422将应答设备120发送的第一明文经由中转设备140转发至请求设备110。
参考图3、图4,请求设备110可用于执行以下方法:向应答设备发送数据查询请求;接收应答设备返回的多条候选数据记录,每条候选数据记录包括数据标识、数据内容密文和第一密文,其中,所述数据内容密文为采用密钥对数据内容进行加密所得到的密文,所述第一密文为采用第一公钥对所述密钥进行加密所得到的密文;将数据标识与目标数据标识相匹配的候选数据记录作为目标数据记录,采用第二公钥对所述目标数据记录的第一密文进行加密,得到第二密文,将所述第二密文发送至应答设备;接收应答设备返回的第一明文,所述第一明文为采用第一私钥对所述第二密文进行解密所得到的明文;采用第二私钥对所述第一明文进行解密,得到所述密钥,采用所述密钥对目标数据记录的数据内容密文进行解密,以得出所述目标数据标识所对应的数据内容。请求设备110在执行该方法时的其他技术细节参见上述图3、图4的相关描述,此处不再赘述。
参考图3、图4,应答设备120可用于执行以下方法:基于请求设备发送的数据查询请求,向请求设备发送多条候选数据记录,每条候选数据记录包括数据标识、数据内容密文和第一密文,其中,所述数据内容密文为采用密钥对数据内容进行加密所得到的密文,所述第一密文为采用第一公钥对所述密钥进行加密所得到的密文;接收请求设备返回的第二密文,所述第二密文为采用第二公钥对目标数据记录的第一密文进行加密所得到的密文,所述目标数据记录为数据标识与目标数据标识相匹配的候选数据记录;采用第一私钥对所述第二密文进行解密,得到第一明文,将所述第一名文发送至请求设备,以便所述请求设备采用第二私钥对所述第一明文进行解密,得到所述密钥,并采用所述密钥对目标数据记录的数据内容密文进行解密,以得出所述目标数据标识所对应的数据内容。应答设备120在执行该方法时的其他技术细节参见上述图3、图4的相关描述,此处不再赘述。
参考图4,中转设备140可用于执行以下方法:将请求设备发送的数据查询请求转发至应答设备;接收应答设备发送的多条候选数据记录并将其转发至请求设备,每条候选数据记录包括数据标识、数据内容密文和第一密文,其中,所述数据内容密文为采用密钥对数据内容进行加密所得到的密文,所述第一密文为采用第一公钥对所述密钥进行加密所得到的密文;接收请求设备发送的第二密文并将其转发至应答设备,所述第二密文为采用第二公钥对目标数据记录的第一密文进行加密所得到的密文,所述目标数据记录为数据标识与目标数据标识相匹配的候选数据记录;接收应答设备发送的第一明文并将其转发至请求设备,所述第一明文为采用第一私钥对所述第二密文进行解密所得到的明文,以便所述请求设备采用第二私钥对所述第一明文进行解密,得到所述密钥,并采用所述密钥对目标数据记录的数据内容密文进行解密,以得出所述目标数据标识所对应的数据内容。中转设备140在执行该方法时的其他技术细节参见上述图4的相关描述,此处不再赘述。
图5示出了根据本发明一个实施例的计算设备500的示意图。计算设备500例如可以实现为前述请求设备110、应答设备120以及中转设备140。当然,计算设备500仅为一个示例,在实际配置中,请求设备110、应答设备120、中转设备140可以根据实际需要删减计算设备500中的部分模块(例如去掉音频处理单元560等),或添加一些计算设备500中没有的模块,本发明对请求设备110、应答设备120、中转设备140的具体配置情况不做限制。
如图5所示,在基本的配置502中,计算设备500典型地包括系统存储器606和一个或者多个处理器504。存储器总线508可以用于在处理器504和系统存储器506之间的通信。
取决于期望的配置,处理器504可以是任何类型的处理,包括但不限于:微处理器(μP)、微控制器(μC)、数字信息处理器(DSP)或者它们的任何组合。处理器604可以包括诸如一级高速缓存510和二级高速缓存512之类的一个或者多个级别的高速缓存、处理器核心514和寄存器516。示例的处理器核心514可以包括运算逻辑单元(ALU)、浮点数单元(FPU)、数字信号处理核心(DSP核心)或者它们的任何组合。示例的存储器控制器518可以与处理器504一起使用,或者在一些实现中,存储器控制器518可以是处理器504的一个内部部分。
取决于期望的配置,系统存储器506可以是任意类型的存储器,包括但不限于:易失性存储器(诸如RAM)、非易失性存储器(诸如ROM、闪存等)或者它们的任何组合。系统存储器506可以包括操作系统520、一个或者多个应用522以及程序数据524。应用522实际上是多条程序指令,其用于指示处理器504执行相应的操作。在一些实施方式中,应用522可以布置为在操作系统上使得处理器604利用程序数据524进行操作。
计算设备500还可以包括有助于从各种接口设备(例如,输出设备542、外设接口544和通信设备646)到基本配置502经由总线/接口控制器530的通信的接口总线640。示例的输出设备542包括图形处理单元548和音频处理单元550。它们可以被配置为有助于经由一个或者多个A/V端口552与诸如显示器或者扬声器之类的各种外部设备进行通信。示例外设接口544可以包括串行接口控制器554和并行接口控制器556,它们可以被配置为有助于经由一个或者多个I/O端口558和诸如输入设备(例如,键盘、鼠标、笔、语音输入设备、触摸输入设备)或者其他外设(例如打印机、扫描仪等)之类的外部设备进行通信。示例的通信设备546可以包括网络控制器560,其可以被布置为便于经由一个或者多个通信端口564与一个或者多个其他计算设备562通过网络通信链路的通信。
网络通信链路可以是通信介质的一个示例。通信介质通常可以体现为在诸如载波或者其他传输机制之类的调制数据信号中的计算机可读指令、数据结构、程序模块,并且可以包括任何信息递送介质。“调制数据信号”可以这样的信号,它的数据集中的一个或者多个或者它的改变可以在信号中编码信息的方式进行。作为非限制性的示例,通信介质可以包括诸如有线网络或者专线网络之类的有线介质,以及诸如声音、射频(RF)、微波、红外(IR)或者其它无线介质在内的各种无线介质。这里使用的术语计算机可读介质可以包括存储介质和通信介质二者。
在根据本发明的计算设备500中,应用522例如可以包括用于执行本发明的数据查询方法的指令528,指令528可以指示计算设备500执行本发明的数据查询方法。本领域技术人员可以理解,当计算设备500被实现为不同的设备(请求设备110、应答设备120以及中转设备140)时,指令528的具体内容不同。
A6:A1-5中任一项所述的方法,其中,所述请求设备与所述应答设备通过中转设备的转发来进行通信。
B8:B7所述的方法,其中,所述同态性包括乘法同态和加法同态。
B9:B7所述的方法,其中,所述第一加密算法为ElGamal加密算法,所述第二加密算法为RSA加密算法。
B10:B7-9中任一项所述的方法,其中,生成数据内容密文所采用的密钥根据该数据内容所对应的数据标识来确定。
B11:B10所述的方法,其中,生成数据内容密文所采用的密钥为该数据内容所对应的数据标识的消息认证码(MAC)。
B12:B7-11中任一项所述的方法,其中,所述应答设备与所述请求设备通过中转设备的转发来进行通信。
F17:F16所述的数据查询系统,还包括中转设备,其中,所述中转设备适于执行如权利要求13所述的方法。
这里描述的各种技术可结合硬件或软件,或者它们的组合一起实现。从而,本发明的方法和设备,或者本发明的方法和设备的某些方面或部分可采取嵌入有形媒介,例如可移动硬盘、U盘、软盘、CD-ROM或者其它任意机器可读的存储介质中的程序代码(即指令)的形式,其中当程序被载入诸如计算机之类的机器,并被所述机器执行时,所述机器变成实践本发明的设备。
在程序代码在可编程计算机上执行的情况下,计算设备一般包括处理器、处理器可读的存储介质(包括易失性和非易失性存储器和/或存储元件),至少一个输入装置,和至少一个输出装置。其中,存储器被配置用于存储程序代码;处理器被配置用于根据该存储器中存储的所述程序代码中的指令,执行本发明的数据查询方法。
以示例而非限制的方式,可读介质包括可读存储介质和通信介质。可读存储介质存储诸如计算机可读指令、数据结构、程序模块或其它数据等信息。通信介质一般以诸如载波或其它传输机制等已调制数据信号来体现计算机可读指令、数据结构、程序模块或其它数据,并且包括任何信息传递介质。以上的任一种的组合也包括在可读介质的范围之内。
在此处所提供的说明书中,算法和显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与本发明的示例一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下被实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员应当理解在本文所公开的示例中的设备的模块或单元或组件可以布置在如该实施例中所描述的设备中,或者可替换地可以定位在与该示例中的设备不同的一个或多个设备中。前述示例中的模块可以组合为一个模块或者此外可以分成多个子模块。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
此外,所述实施例中的一些在此被描述成可以由计算机系统的处理器或者由执行所述功能的其它装置实施的方法或方法元素的组合。因此,具有用于实施所述方法或方法元素的必要指令的处理器形成用于实施该方法或方法元素的装置。此外,装置实施例的在此所述的元素是如下装置的例子:该装置用于实施由为了实施该发明的目的的元素所执行的功能。
如在此所使用的那样,除非另行规定,使用序数词“第一”、“第二”、“第三”等等来描述普通对象仅仅表示涉及类似对象的不同实例,并且并不意图暗示这样被描述的对象必须具有时间上、空间上、排序方面或者以任意其它方式的给定顺序。
尽管根据有限数量的实施例描述了本发明,但是受益于上面的描述,本技术领域内的技术人员明白,在由此描述的本发明的范围内,可以设想其它实施例。此外,应当注意,本说明书中使用的语言主要是为了可读性和教导的目的而选择的,而不是为了解释或者限定本发明的主题而选择的。因此,在不偏离所附权利要求书的范围和精神的情况下,对于本技术领域的普通技术人员来说许多修改和变更都是显而易见的。对于本发明的范围,对本发明所做的公开是说明性的而非限制性的,本发明的范围由所附权利要求书限定。

Claims (10)

1.一种数据查询方法,在请求设备中执行,适于从应答设备处获取目标数据标识所对应的数据内容,所述应答设备与数据存储装置连接,所述数据存储装置中存储有多条数据记录,每条数据记录包括数据标识和该数据标识所对应的数据内容,所述应答设备适于根据第一公私钥对采用第一加密算法来对数据进行加解密,所述请求设备适于根据第二公私钥对采用第二加密算法来对数据进行加解密,所述第一加密算法、第二加密算法具有相同的同态性,所述方法包括:
向应答设备发送数据查询请求;
接收应答设备返回的多条候选数据记录,每条候选数据记录包括数据标识、数据内容密文和第一密文,其中,所述数据内容密文为采用密钥对数据内容进行加密所得到的密文,所述第一密文为采用第一公钥对所述密钥进行加密所得到的密文;
将数据标识与目标数据标识相匹配的候选数据记录作为目标数据记录,采用第二公钥对所述目标数据记录的第一密文进行加密,得到第二密文,将所述第二密文发送至应答设备;
接收应答设备返回的第一明文,所述第一明文为采用第一私钥对所述第二密文进行解密所得到的明文;
采用第二私钥对所述第一明文进行解密,得到所述密钥,采用所述密钥对目标数据记录的数据内容密文进行解密,以得出所述目标数据标识所对应的数据内容。
2.如权利要求1所述的方法,其中,所述同态性包括乘法同态和加法同态。
3.如权利要求1所述的方法,其中,所述第一加密算法为ElGamal加密算法,所述第二加密算法为RSA加密算法。
4.如权利要求1-3中任一项所述的方法,其中,生成数据内容密文所采用的密钥根据该数据内容所对应的数据标识来确定。
5.如权利要求4所述的方法,其中,生成数据内容密文所采用的密钥为该数据内容所对应的数据标识的消息认证码(MAC)。
6.一种数据查询方法,在应答设备中执行,适于向请求设备提供目标数据标识所对应的数据内容,所述应答设备与数据存储装置连接,所述数据存储装置中存储有多条数据记录,每条数据记录包括数据标识和该数据标识所对应的数据内容,所述应答设备适于根据第一公私钥对采用第一加密算法来对数据进行加解密,所述请求设备适于根据第二公私钥对采用第二加密算法来对数据进行加解密,所述第一加密算法、第二加密算法具有相同的同态性,所述方法包括:
基于请求设备发送的数据查询请求,向请求设备发送多条候选数据记录,每条候选数据记录包括数据标识、数据内容密文和第一密文,其中,所述数据内容密文为采用密钥对数据内容进行加密所得到的密文,所述第一密文为采用第一公钥对所述密钥进行加密所得到的密文;
接收请求设备返回的第二密文,所述第二密文为采用第二公钥对目标数据记录的第一密文进行加密所得到的密文,所述目标数据记录为数据标识与目标数据标识相匹配的候选数据记录;
采用第一私钥对所述第二密文进行解密,得到第一明文,将所述第一名文发送至请求设备,以便所述请求设备采用第二私钥对所述第一明文进行解密,得到所述密钥,并采用所述密钥对目标数据记录的数据内容密文进行解密,以得出所述目标数据标识所对应的数据内容。
7.一种数据查询方法,在中转设备中执行,所述中转设备分别与请求设备和应答设备通信连接,所述方法包括:
将请求设备发送的数据查询请求转发至应答设备;
接收应答设备发送的多条候选数据记录并将其转发至请求设备,每条候选数据记录包括数据标识、数据内容密文和第一密文,其中,所述数据内容密文为采用密钥对数据内容进行加密所得到的密文,所述第一密文为采用第一公钥对所述密钥进行加密所得到的密文;
接收请求设备发送的第二密文并将其转发至应答设备,所述第二密文为采用第二公钥对目标数据记录的第一密文进行加密所得到的密文,所述目标数据记录为数据标识与目标数据标识相匹配的候选数据记录;
接收应答设备发送的第一明文并将其转发至请求设备,所述第一明文为采用第一私钥对所述第二密文进行解密所得到的明文,以便所述请求设备采用第二私钥对所述第一明文进行解密,得到所述密钥,并采用所述密钥对目标数据记录的数据内容密文进行解密,以得出所述目标数据标识所对应的数据内容。
8.一种计算设备,包括:
至少一个处理器;和
存储有程序指令的存储器,其中,所述程序指令被配置为适于由所述至少一个处理器执行,所述程序指令包括用于执行如权利要求1-5中任一项所述方法的指令,或包括用于执行如权利要求6所述方法的指令,或包括用于执行权利要求7所述方法的指令。
9.一种存储有程序指令的可读存储介质,当所述程序指令被计算设备读取并执行时,使得所述计算设备执行如权利要求1-5中任一项所述的方法,或执行如权利要求6所述的方法,或执行如权利要求7所述的方法。
10.一种数据查询系统,包括:请求设备和应答设备,其中,所述请求设备适于执行如权利要求1-5中任一项所述的方法,所述应答设备适于执行如权利要求6所述的方法。
CN201811174283.6A 2018-10-09 2018-10-09 数据查询方法、计算设备以及系统 Active CN109299149B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811174283.6A CN109299149B (zh) 2018-10-09 2018-10-09 数据查询方法、计算设备以及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811174283.6A CN109299149B (zh) 2018-10-09 2018-10-09 数据查询方法、计算设备以及系统

Publications (2)

Publication Number Publication Date
CN109299149A true CN109299149A (zh) 2019-02-01
CN109299149B CN109299149B (zh) 2020-07-14

Family

ID=65161964

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811174283.6A Active CN109299149B (zh) 2018-10-09 2018-10-09 数据查询方法、计算设备以及系统

Country Status (1)

Country Link
CN (1) CN109299149B (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110224989A (zh) * 2019-05-10 2019-09-10 深圳壹账通智能科技有限公司 信息交互方法、装置、计算机设备及可读存储介质
CN111062052A (zh) * 2019-12-09 2020-04-24 支付宝(杭州)信息技术有限公司 一种数据查询的方法和系统
CN111723385A (zh) * 2020-06-01 2020-09-29 清华大学 数据信息处理方法、装置、电子设备及存储介质
CN112016124A (zh) * 2020-09-07 2020-12-01 公安部第三研究所 基于数据对象主体去标识化实现信息查询的方法
CN113965310A (zh) * 2021-10-18 2022-01-21 公安部第三研究所 基于可控去标识化的标签实现混合隐私计算处理的方法
CN114996305A (zh) * 2022-08-03 2022-09-02 建信金融科技有限责任公司 数据查询方法、装置、电子设备、存储介质及程序产品
WO2023077596A1 (zh) * 2021-11-03 2023-05-11 深圳前海微众银行股份有限公司 一种双向隐匿数据查询方法及装置
CN116257887A (zh) * 2023-05-16 2023-06-13 建信金融科技有限责任公司 数据查询方法、装置、系统、设备及存储介质

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102629924A (zh) * 2012-03-30 2012-08-08 上海交通大学 一种多服务器环境下的隐私信息检索方法
US20140172806A1 (en) * 2012-12-19 2014-06-19 Salesforce.Com, Inc. Systems, methods, and apparatuses for implementing data masking via compression dictionaries
CN103987011A (zh) * 2014-05-30 2014-08-13 石家庄铁道大学 基于位置服务中无需用户精确位置的隐私保护方法
CN105468986A (zh) * 2015-12-02 2016-04-06 深圳大学 一种保密信息检索方法及系统
CN106357839A (zh) * 2016-09-28 2017-01-25 中国互联网络信息中心 一种dns查询方法及装置
US20170140173A1 (en) * 2015-02-18 2017-05-18 Yahoo!, Inc. Virtualization input component
CN107749865A (zh) * 2017-12-07 2018-03-02 安徽大学 一种基于同态加密的位置隐私查询方法
US20180198601A1 (en) * 2017-01-09 2018-07-12 Microsoft Technology Licensing, Llc String Matching in Encrypted Data
US20180212775A1 (en) * 2017-01-20 2018-07-26 Enveil, Inc. Secure Analytics Using Homomorphic and Injective Format-Preserving Encryption

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102629924A (zh) * 2012-03-30 2012-08-08 上海交通大学 一种多服务器环境下的隐私信息检索方法
US20140172806A1 (en) * 2012-12-19 2014-06-19 Salesforce.Com, Inc. Systems, methods, and apparatuses for implementing data masking via compression dictionaries
CN103987011A (zh) * 2014-05-30 2014-08-13 石家庄铁道大学 基于位置服务中无需用户精确位置的隐私保护方法
US20170140173A1 (en) * 2015-02-18 2017-05-18 Yahoo!, Inc. Virtualization input component
CN105468986A (zh) * 2015-12-02 2016-04-06 深圳大学 一种保密信息检索方法及系统
CN106357839A (zh) * 2016-09-28 2017-01-25 中国互联网络信息中心 一种dns查询方法及装置
US20180198601A1 (en) * 2017-01-09 2018-07-12 Microsoft Technology Licensing, Llc String Matching in Encrypted Data
US20180212775A1 (en) * 2017-01-20 2018-07-26 Enveil, Inc. Secure Analytics Using Homomorphic and Injective Format-Preserving Encryption
CN107749865A (zh) * 2017-12-07 2018-03-02 安徽大学 一种基于同态加密的位置隐私查询方法

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110224989B (zh) * 2019-05-10 2022-01-28 深圳壹账通智能科技有限公司 信息交互方法、装置、计算机设备及可读存储介质
CN110224989A (zh) * 2019-05-10 2019-09-10 深圳壹账通智能科技有限公司 信息交互方法、装置、计算机设备及可读存储介质
CN111062052A (zh) * 2019-12-09 2020-04-24 支付宝(杭州)信息技术有限公司 一种数据查询的方法和系统
CN111062052B (zh) * 2019-12-09 2023-04-18 支付宝(杭州)信息技术有限公司 一种数据查询的方法和系统
CN111723385B (zh) * 2020-06-01 2024-02-09 清华大学 数据信息处理方法、装置、电子设备及存储介质
CN111723385A (zh) * 2020-06-01 2020-09-29 清华大学 数据信息处理方法、装置、电子设备及存储介质
CN112016124A (zh) * 2020-09-07 2020-12-01 公安部第三研究所 基于数据对象主体去标识化实现信息查询的方法
CN112016124B (zh) * 2020-09-07 2024-05-28 公安部第三研究所 基于数据对象主体去标识化实现信息查询的方法
CN113965310A (zh) * 2021-10-18 2022-01-21 公安部第三研究所 基于可控去标识化的标签实现混合隐私计算处理的方法
CN113965310B (zh) * 2021-10-18 2024-04-19 公安部第三研究所 基于可控去标识化的标签实现混合隐私计算处理的方法
WO2023077596A1 (zh) * 2021-11-03 2023-05-11 深圳前海微众银行股份有限公司 一种双向隐匿数据查询方法及装置
CN114996305A (zh) * 2022-08-03 2022-09-02 建信金融科技有限责任公司 数据查询方法、装置、电子设备、存储介质及程序产品
CN116257887B (zh) * 2023-05-16 2023-08-22 建信金融科技有限责任公司 数据查询方法、装置、系统、设备及存储介质
CN116257887A (zh) * 2023-05-16 2023-06-13 建信金融科技有限责任公司 数据查询方法、装置、系统、设备及存储介质

Also Published As

Publication number Publication date
CN109299149B (zh) 2020-07-14

Similar Documents

Publication Publication Date Title
CN109299149A (zh) 数据查询方法、计算设备以及系统
EP3779717B1 (en) Multiparty secure computing method, device, and electronic device
US10785019B2 (en) Data transmission method and apparatus
US10609003B2 (en) Cryptography using multi-factor key system and finite state machine
CN109729041B (zh) 一种加密内容的发布以及获取方法及装置
JP6363032B2 (ja) 鍵付替え方向制御システムおよび鍵付替え方向制御方法
KR101866935B1 (ko) 연관된 개인 키 부분을 사용하는 보다 빠른 공개 키 암호화를 위한 시스템들 및 방법들
CN109644128A (zh) 安全数据处理
JP2010220212A (ja) 第1のユーザによって第2のユーザに送信される通信の安全化
Xie et al. Anonymous three-party password-authenticated key exchange scheme for telecare medical information systems
CN109299619A (zh) 数据查询方法、计算设备以及系统
CN111586142B (zh) 一种安全多方计算方法及系统
JP6770075B2 (ja) 暗号化メッセージ検索方法、メッセージ送受信システム、端末、プログラム
Cui et al. A practical and efficient bidirectional access control scheme for cloud-edge data sharing
JP2020088421A (ja) 通信装置、通信方法、および通信プログラム
KR20230154929A (ko) 데이터 전송 방법, 장치 및 전자 기기, 저장 매체
JP6294882B2 (ja) 鍵保管装置、鍵保管方法、及びそのプログラム
CN111010283B (zh) 用于生成信息的方法和装置
JP6058514B2 (ja) 暗号処理方法、暗号システム、およびサーバ
CN117134906A (zh) 多方隐私求交方法及相关装置
KR20120002729A (ko) 암호화 문서에 대한 다자간 검색 시스템 및 그 방법
CN107733844A (zh) 一种网络教育资源的加密与溯源系统方法
JP6320943B2 (ja) 鍵共有装置、鍵共有システム、鍵共有方法、プログラム
CN113645022A (zh) 一种确定隐私集合交集方法、装置、电子设备及存储介质
Xie et al. Security and efficiency enhancement of an anonymous three-party password-authenticated key agreement using extended chaotic maps

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP02 Change in the address of a patent holder

Address after: 100027 302, 3 / F, aviation service building, Dongzhimen street, Dongcheng District, Beijing

Patentee after: BEIJING TENDCLOUD TIANXIA TECHNOLOGY Co.,Ltd.

Address before: Room 2104, 2 / F, building 4, 75 Suzhou street, Haidian District, Beijing 100027

Patentee before: BEIJING TENDCLOUD TIANXIA TECHNOLOGY Co.,Ltd.

CP02 Change in the address of a patent holder
PE01 Entry into force of the registration of the contract for pledge of patent right
PE01 Entry into force of the registration of the contract for pledge of patent right

Denomination of invention: Data query method, computing equipment and system

Effective date of registration: 20220622

Granted publication date: 20200714

Pledgee: Beijing Yizhuang International Financing Guarantee Co.,Ltd.

Pledgor: BEIJING TENDCLOUD TIANXIA TECHNOLOGY CO.,LTD.

Registration number: Y2022980008462

PC01 Cancellation of the registration of the contract for pledge of patent right
PC01 Cancellation of the registration of the contract for pledge of patent right

Date of cancellation: 20230721

Granted publication date: 20200714

Pledgee: Beijing Yizhuang International Financing Guarantee Co.,Ltd.

Pledgor: BEIJING TENDCLOUD TIANXIA TECHNOLOGY CO.,LTD.

Registration number: Y2022980008462

PE01 Entry into force of the registration of the contract for pledge of patent right
PE01 Entry into force of the registration of the contract for pledge of patent right

Denomination of invention: Data query methods, computing devices, and systems

Effective date of registration: 20230810

Granted publication date: 20200714

Pledgee: Beijing Yizhuang International Financing Guarantee Co.,Ltd.

Pledgor: BEIJING TENDCLOUD TIANXIA TECHNOLOGY CO.,LTD.

Registration number: Y2023980051562