CN109299619A - 数据查询方法、计算设备以及系统 - Google Patents

数据查询方法、计算设备以及系统 Download PDF

Info

Publication number
CN109299619A
CN109299619A CN201811174572.6A CN201811174572A CN109299619A CN 109299619 A CN109299619 A CN 109299619A CN 201811174572 A CN201811174572 A CN 201811174572A CN 109299619 A CN109299619 A CN 109299619A
Authority
CN
China
Prior art keywords
data
equipment
record
target data
data record
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201811174572.6A
Other languages
English (en)
Other versions
CN109299619B (zh
Inventor
袁巍
赵志刚
闫志涛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Tengyun World Technology Co Ltd
Original Assignee
Beijing Tengyun World Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Tengyun World Technology Co Ltd filed Critical Beijing Tengyun World Technology Co Ltd
Priority to CN201811174572.6A priority Critical patent/CN109299619B/zh
Publication of CN109299619A publication Critical patent/CN109299619A/zh
Application granted granted Critical
Publication of CN109299619B publication Critical patent/CN109299619B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种数据查询方法,包括:获取目标数据标识,采用掩码生成目标数据标识所对应的中间信息,并将中间信息发送至应答设备;接收应答设备返回的多条加密后的数据记录,每条加密后的数据记录包括数据标识的映射值、数据内容密文和验证信息,其中,验证信息根据中间信息、数据标识和生成数据内容密文所采用的密钥来确定;将目标数据标识的映射值与多条加密后的数据记录中的映射值进行匹配,将匹配成功的数据记录作为目标数据记录;根据目标数据记录的验证信息和掩码来确定生成数据内容密文所采用的密钥,采用该密钥对目标数据记录的数据内容密文进行解密,以得出目标数据标识所对应的数据内容。本发明一并公开了相应的计算设备和系统。

Description

数据查询方法、计算设备以及系统
技术领域
本发明涉及数据查询技术领域,尤其涉及一种数据查询方法、计算设备以及系统。
背景技术
越来越多的生产商、服务商开始构建其用户的用户画像,根据用户画像来向用户提供个性化服务。用户画像通常体现为一组标签。标签是根据用户自身的属性或通过对用户信息进行分析计算而得出的高度精炼的用户特征标识,例如,某个用户具有“男性”、“程序员”、“MOBA手游”标签,则表明该用户为男程序员,且具有爱玩MOBA手游的特征。
受实际应用场景所限,不同的生产商、服务商所提取出来的用户标签不同且数量,难以向用户提供精准的个性化服务。因此,生产服务商倾向于向其他生产服务商或第三方数据服务商购买用户标签数据,以实现标签数据的流通和扩展。
在标签数据的流通过程中,请求方(标签数据的买方)通常要向应答方(标签数据的卖方)发起查询请求,如果查询命中,则表明应答方具有请求方所需要的标签数据,随后应答方将该标签数据提供给请求方。一种可能的查询方式是,请求方向应答方提供用户标识(例如手机号、证件号等),应答方根据请求方提供的用户标识进行查询,若查询命中,则将该用户标识所对应的标签数据提供给请求方。这种方式暴露了请求方用户的身份信息,造成请求方以及请求方用户的隐私泄露。为了避免暴露请求方用户的身份信息,一种可能的方式是,应答方将其所拥有的所有用户的标签数据先行提供给请求方,由请求方自行从中查找出其所需要的用户标签数据。但是,这种方式又泄露了非请求方用户的标签数据,为应答方增加了不必要的查询成本。
因此,需要一种既不向应答方泄露请求方的用户标识、又不向请求方泄露非请求方用户的标签的数据查询方法。
发明内容
为此,本发明提供一种数据查询方法、计算设备以及系统,以力图解决或至少缓解上面存在的问题。
根据本发明的第一个方面,提供一种数据查询方法,在请求设备中执行,适于从应答设备处获取目标数据标识所对应的数据内容,所述应答设备与数据存储装置连接,所述数据存储装置中存储有多条数据记录,每条数据记录包括数据标识和该数据标识所对应的数据内容,所述方法包括:获取目标数据标识,采用掩码生成所述目标数据标识所对应的中间信息,并将所述中间信息发送至所述应答设备;接收应答设备返回的多条加密后的数据记录,每条加密后的数据记录包括数据标识的映射值、数据内容密文和验证信息,其中,所述验证信息根据所述中间信息、数据标识和生成数据内容密文所采用的密钥来确定;将目标数据标识的映射值与所述多条加密后的数据记录中数据标识的映射值进行匹配,将匹配成功的数据记录作为目标数据记录;根据所述目标数据记录的验证信息和所述掩码来确定生成目标数据记录的数据内容密文所采用的密钥,根据所述密钥对目标数据记录的数据内容密文进行解密,以得出所述目标数据标识所对应的数据内容。
根据本发明的第二个方面,提供一种数据查询方法,在应答设备中执行,所述应答设备与数据存储装置连接,所述数据存储装置中存储有多条数据记录,每条数据记录包括数据标识和该数据标识所对应的数据内容,所述方法包括:接收请求设备发送的中间信息,所述中间信息为所述请求设备根据掩码和目标数据标识而生成,所述目标数据标识为待查询的数据标识;对所述多条数据记录进行加密,得到加密后的数据记录,每条加密后的数据记录包括数据标识的映射值、数据内容密文和验证信息,所述验证信息根据所述中间信息、数据标识和生成数据内容密文所采用的密钥来确定;将多条加密后的数据记录发送至请求设备,以便请求设备从所述多条加密后的数据记录中确定与目标数据标识相匹配的目标数据记录,并根据所述目标数据记录的验证信息和所述掩码来确定所述目标数据标识所对应的数据内容。
根据本发明的第三个方面,提供一种数据查询方法,在中转设备中执行,所述中转设备分别与请求设备和应答设备通信连接,所述方法包括:将所述请求设备发送的中间信息转发至所述应答设备,所述中间信息为所述请求设备根据掩码和目标数据标识而生成,所述目标数据标识为待查询的数据标识;以及将所述应答设备发送的多条加密后的数据记录转发至所述请求设备,每条加密后的数据记录包括数据标识的映射值、数据内容密文和验证信息,所述验证信息根据所述中间信息、数据标识和生成数据内容密文所采用的密钥来确定。
根据本发明的第四个方面,提供一种计算设备,包括:至少一个处理器;和存储有程序指令的存储器,其中,所述程序指令被配置为适于由所述至少一个处理器执行,所述程序指令包括用于执行如上所述的数据查询方法的指令。
根据本发明的第五个方面,提供一种存储有程序指令的可读存储介质,当所述程序指令被计算设备读取并执行时,使得所述计算设备执行如上所述的数据查询方法。
根据本发明的第六个方面,提供一种数据查询系统,包括请求设备和应答设备,其中,所述请求设备适于执行本发明的第一个方面所提供的数据查询方法,所述应答设备适于执行本发明的第二个方面所提供的数据查询方法。
根据本发明的技术方案,请求设备不是直接将待查询的目标数据标识发送至应答设备,而是采用掩码生成目标数据标识所对应的中间信息,将中间信息发送至应答设备,这样,应答设备无法得知目标数据标识的真实信息。
应答设备也不是直接将其所拥有的多条数据记录发送给请求设备,而是将多条加密后的数据记录发送给请求设备。每条加密后的数据记录包括数据标识的映射值、数据内容密文和验证信息,验证信息根据中间信息、数据标识和生成数据内容密文所采用的密钥来确定。由于中间信息由目标数据标识生成,因此验证信息中也包含了目标数据标识的信息。这样,对于请求方想要查询的目标数据记录,可以根据目标数据记录的验证信息和掩码来确定生成目标数据记录的数据内容密文所采用的密钥,随后采用该密钥对目标数据记录的数据内容密文进行解密,以得出目标数据标识所对应的数据内容。对于其他数据记录,由于中间信息中不包括其他数据标识的信息,因而请求方无法得知其他数据记录的数据内容的真实信息。
本发明的数据查询方法既没有向应答方泄露请求方欲查询的目标数据标识,也没有向请求方泄露非请求方查询的数据内容,保证了数据查询过程中的数据安全。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
为了实现上述以及相关目的,本文结合下面的描述和附图来描述某些说明性方面,这些方面指示了可以实践本文所公开的原理的各种方式,并且所有方面及其等效方面旨在落入所要求保护的主题的范围内。通过结合附图阅读下面的详细描述,本公开的上述以及其它目的、特征和优势将变得更加明显。遍及本公开,相同的附图标记通常指代相同的部件或元素。
图1示出了根据本发明一个实施例的数据查询系统100的示意图;
图2示出了根据本发明一个实施例的数据查询系统200的示意图;
图3示出了根据本发明一个实施例的数据查询方法300的流程图;
图4示出了根据本发明一个实施例的数据查询方法400的流程图;
图5示出了根据本发明一个实施例的计算设备500的示意图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
图1示出了根据本发明一个实施例的数据查询系统100的示意图。如图1所示,数据查询系统100包括请求设备110、应答设备120和数据存储装置130。
请求设备110为数据查询请求方所使用的计算设备,请求方通过请求设备110向应答设备120发起数据查询请求,并接收应答设备120返回的数据。请求设备110例如可以是请求方的服务器,也可以是桌面电脑、笔记本电脑等个人配置的计算机,还可以是手机、平板电脑、智能可穿戴设备等移动终端,但不限于此。
应答设备120为向请求方提供数据查询服务的计算设备,其通常实现为生产服务商或第三方数据服务商的数据服务器。在一些实施例中,应答设备120也可以是桌面电脑、笔记本电脑、手机、平板电脑等终端设备。
数据存储装置130可以是关系型数据库例如MySQL、ACCESS等,也可以是非关系型数据库例如NoSQL等;可以是驻留于应答设备120中的本地数据库,也可以作为分布式数据库例如HBase等设置于多个地理位置处,总之,数据存储装置130用于存储数据,本发明对数据存储装置130的具体部署、配置情况不做限制。应答设备120可以与数据存储装置130连接,并获取数据存储装置130中的数据。例如,应答设备120可以直接读取数据存储装置130中的数据(在数据存储装置130为应答设备120的本地数据库时),也可以通过有线或无线的方式接入互联网,并通过数据接口来获取数据存储装置130中的数据。
数据存储装置130中存储有多条数据记录,每条数据记录包括数据标识和该数据标识所对应的数据内容。例如,数据记录可以是用户标签记录,数据标识可以是手机号、证件号等能用于唯一标识用户身份的信息,数据内容可以是用户所具有的各项标签。
请求设备110可与应答设备120通信连接,适于从应答设备120处获取目标数据标识所对应的数据内容。目标数据标识即请求方想要查询的数据标识,例如,目标数据标识为手机号139-1234-5678,则表明请求方想要查询手机号为139-1234-5678的用户所对应的标签。
图2示出了根据本发明另一个实施例的数据查询系统200的示意图。如图2所示,数据查询系统200与数据查询系统100的区别在于,数据查询系统200除了请求设备110、应答设备120、数据存储装置130之外,还包括中转设备140。
基于图2所示的数据查询系统200,在数据查询过程中,请求设备110与应答设备120不直接通信,而是经过中转设备140的转发来进行通信。中转设备140例如可以是第三方数据服务商的服务器,但不限于此。
请求设备110可以通过中转设备140向多个应答设备120发起数据查询请求,中转设备140通过对请求设备110的数据查询请求进行转发,可以获知请求设备110是否在各应答设备120上查询到了其所需要的数据内容,并据此统计出各应答设备120对请求设备110的查询成功率,从而为请求设备110选择应答设备120提供参考意见。
在图1、图2所示的数据查询系统100、200中,为了保证数据查询过程中的数据安全,既不向应答方泄露请求方欲查询的目标数据标识,也不向请求方泄露非请求方查询的数据内容,本发明提供了一种数据查询方法,该方法将于下文中详述。
图3示出了根据本发明一个实施例的数据查询方法300的流程图。方法300可以在如图1所示的数据查询系统100中执行。需要说明的是,为了避免不必要的数据泄露,数据查询方法300中需要用到加密算法。加密算法的某些参数需要向请求设备110、应答设备120双方公开。图3中没有示出公开参数的步骤,当下文中出现公开参数时,会予以注明。
如图3所示,方法300始于步骤S310。
在步骤S310中,请求设备110获取目标数据标识,采用掩码生成目标数据标识所对应的中间信息。
目标数据标识即请求方想要查询的数据标识,其可以是手机号、证件号等可以唯一标识一条数据记录的信息。例如,目标数据标识为手机号139-1234-5678,则表明请求方想要查询手机号为139-1234-5678的用户所对应的数据内容(即标签)。
在一些实施例中,目标数据标识可以由多条,m条目标数据标识构成目标数据标识集合Set(m)。当目标数据标识有多条时,请求设备110从目标数据标识集合Set(m)中获取一条目标数据标识,来执行步骤S310。也就是说,方法300执行一次,仅能够查询出一条目标数据标识所对应的数据内容,如果还需要查询其他目标数据标识的数据内容,则需要针对其他目标数据标识再次执行方法300。
应当指出,本发明对掩码的确定方法以及根据掩码生成目标数据标识所对应的中间信息的方法不做限制。在一个实施例中,目标数据标识ID0所对应的中间信息y可以按照以下公式确定:
其中,q为一个较大的素数,g、h为素数q所对应的q阶群的群内生成元(即g、h为素数q的本原根)。q、g、h为请求设备和应答设备均知晓的公开参数。r为掩码,其为请求设备110生成的大于1且小于q的一个随机整数。
随后,在步骤S320中,请求设备110将中间信息发送至应答设备120。
随后,在步骤S330中,应答设备120根据中间信息对数据存储装置130中所存储的多条数据记录进行加密,得到加密后的数据记录。每条加密后的数据记录包括数据标识的映射值、数据内容密文和验证信息,其中,验证信息根据中间信息、数据标识和生成数据内容密文所采用的密钥来确定。
例如,数据存储装置130中存储的原始的第i条数据记录为(IDi,ATTi),其中,IDi表示第i条数据记录的数据标识,ATTi表示第i条数据记录的数据内容。对第i条数据记录进行加密,加密后的第i条数据记录为(idi,ci,vi),其中,idi=f(IDi),表示数据标识IDi的映射值,表示采用密钥numi对数据内容ATTi进行加密所得到的数据内容密文,vi表示验证信息。需要说明的是,验证信息vi可以有多项,例如,验证信息vi包括ai和bi
根据一种实施例,数据标识的映射值采用预设的映射函数生成。映射函数为请求设备和应答设备均知晓的公开参数。映射函数例如可以是哈希(Hash),但不限于此。一般地,任何能够实现单向加密的函数均可以作为此处的映射函数。
根据一种实施例,生成数据内容密文所采用的密钥根据该数据内容所对应的数据标识来确定。例如,密钥可以是该数据内容所对应的数据标识的消息认证码(MAC,Messageauthentication code),即:
numi=MAC(IDi) (2)
MAC是一种带密钥的Hash函数,MAC的密钥Key只有应答设备120知道,请求设备110对生成MAC所采用的Key一无所知,因而请求设备110无法直接采用MAC函数来得到numi。此外,采用MAC生成的密钥numi与数据标识IDi在数学上完全无关,从而给定一个numi难以从数学关系上确定与之对应的IDi。当然,MAC仅是用于生成密钥numi的一种方式,除了MAC之外,本领域技术人员也可以采用其他的能够使生成的numi与IDi在数学上完全无关的算法来生成numi,本发明对生成numi的具体算法不做限制。在另一个实施例中,numi也可以是针对IDi所生成的一定范围内的随机数,例如,numi可以是大于1且小于q的随机整数。
以numi为密钥,采用加密算法E()来对数据内容ATTi进行加密,得到数据内容密文加密算法E()可以是任意对称加密算法,例如AES(Advanced EncryptionStandard,高级加密标准)等。
验证信息根据中间信息y、数据标识IDi和生成数据内容密文所采用的密钥numi来确定。根据一种实施例,验证信息vi包括两项,即ai和bi
其中,ki为大于1且小于q的一个整数。
需要说明的是,在数据标识的映射值idi、数据内容密文ci和验证信息vi中,数据标识的映射值idi、数据内容密文ci根据公开参数即可生成,其与请求设备110发来的中间信息无关。因此,在一个实施例中,为了提高数据查询效率,应答设备120可以在执行步骤300之前预先生成各条数据记录的数据标识的映射值idi和数据内容密文ci
随后,在步骤S340中,应答设备120将多条加密后的数据记录发送至请求设备110。多条加密后的数据记录构成数据记录集合C,C={(id1,a1,b1,c1),...,(idn,an,bn,cn)},n为数据记录的总数量。
随后,在步骤S350中,请求设备110将目标数据标识的映射值与多条加密后的数据记录中数据标识的映射值进行匹配,将匹配成功的数据记录作为目标数据记录;随后,根据目标数据记录的验证信息和掩码来确定生成目标数据记录的数据内容密文所采用的密钥,根据该密钥对目标数据记录的数据内容密文进行解密,以得出目标数据标识所对应的数据内容。
请求设备110生成目标数据标识的映射值所采用的映射函数与应答设备120生成各数据记录的数据标识的映射值所采用的映射函数相同。二者例如可以都是哈希函数(Hash)。将目标数据标识记为ID0,则目标数据标识的映射值为id0=f(ID0),其中,f()为预设的映射函数。将id0与各条加密后的数据记录中的数据标识id1~idn一一进行匹配,将匹配成功的数据记录作为目标数据记录。例如,经过匹配,得到id0=idx,则相应地,有ID0=IDx,将第x条数据记录作为目标数据记录。
生成目标数据记录的数据内容密文所采用的密钥numx可以按照以下公式来确定:
其证明过程如下:
在确定了密钥numx后,即可根据该密钥对目标数据记录的数据内容密文cx进行解密,以得出目标数据标识所对应的数据内容ATTx。具体地,有:
其中,D()为前述加密算法E()所对应的解密算法。
通过以上步骤S310~S350的描述可知,在整个数据查询过程中,既没有向应答方泄露请求方欲查询的目标数据标识,也没有向请求方泄露非请求方查询的数据内容,保证了数据查询过程中的数据安全。
根据一种实施例,在步骤S350之后,还包括步骤S360(图3中未示出)。在步骤S360中,请求设备110向应答设备120发送目标数据标识的映射值与多条加密后的数据记录中数据标识的映射值的匹配结果,匹配结果包括匹配成功和匹配不成功。
需要说明的是,在步骤S320中,请求设备110仅向应答设备120发送了中间信息y,因而应答设备120对目标数据标识完全一无所知。这样,在步骤S330中,应答设备120需要对所有数据记录进行加密,计算所有数据记录的验证信息ai、bi,并将所有加密后的数据记录在步骤S340中发给请求设备110。接下来,请求设备110需要在所有加密后的数据记录中进行匹配,以确定目标数据记录。这种全量计算、全量传输、全量匹配的查询方式增加了时间消耗,降低了查询效率。
为了提高查询效率,在一个改进的实施例中,在步骤S320中,请求设备110除了向应答设备发送中间信息之外,还将目标数据标识中预定位置的值发送至应答设备,相应地,在步骤S330中,应答设备120筛选出数据标识的预定位置的值与目标数据标识的预定位置的值相同的数据记录,作为候选数据记录,然后在步骤S340中,将加密后的候选数据记录发送至请求设备110。在该实施例中,采用目标数据标识中预定位置的值来对现有的数据记录进行筛选,避免了全量计算,大大减小了计算量,提高了查询效率。应当指出,预定位置的数量可以由本领域技术人员自行设置,选用的预定位置的数量越多,暴露出的目标数据标识的信息越多,安全强度越低,查询效率越高。
例如,目标数据标识为手机号139-1234-5678,其所对应的中间信息例如是一个与该手机号完全不同的字符串y。请求设备110将目标数据标识的前七位值和中间信息一并发送给应答设备120。应答设备120根据前七位值139-1234对现有的数据记录进行筛选,筛选出数据标识为“139-1234-xxxx”的数据记录作为候选数据记录。随后,应答设备120对候选数据记录进行加密,生成候选数据记录的验证信息,并将加密后的候选数据记录发送至请求设备110。
在另一个改进的方案中,为了提高数据传输过程中的安全性,在步骤S320中,不是将目标数据标识中预定位置的值直接发送给应答设备120,而是发送目标数据标识中预定位置的值的映射值(例如哈希值)。相应地,在步骤S330中,应答设备120筛选出数据标识的预定位置的值的映射值与目标数据标识的预定位置的值的映射值相同的数据记录,作为候选数据记录,然后在步骤S340中,将加密后的候选数据记录发送至请求设备110。应当指出,当存在多个预定位置时,可以将多个预定位置的值分别单独进行映射(哈希),也可以将多个预定位置的值任意划分为多个组合,分别对每个组合进行映射(哈希)。本领域技术人员可以理解,参与映射的值的位数越多,查询效率越低;参与映射的值的位数越少,查询效率越高。例如,当仅有一位数值1参与映射时,得到映射值Hash(1),那么,在应答设备120处,最多需要进行10次映射计算(Hash(0)~Hash(9)),即可碰撞得出映射值Hash(1)所对应的原数值1。若有三位数值139参与映射,得到映射值Hash(139),那么,在应答设备120处,最多需要进行10^3次映射计算(Hash(000)~Hash(999))才能碰撞得出映射值Hash(139)所对应的原值。
又例如,目标数据标识为手机号139-1234-5678,其所对应的中间信息例如是一个与该手机号完全不同的字符串y。请求设备110将目标数据标识的前七位值的映射值Hash(139)、Hash(1234)和中间信息一并发送给应答设备120。应答设备120对Hash(139)、Hash(1234)进行碰撞,分别确定二者所对应的原值139、1234,然后,采用原值139、1234对现有的数据记录进行筛选,筛选出数据标识为“139-1234-xxxx”的数据记录作为候选数据记录。随后,应答设备120对候选数据记录进行加密,生成候选数据记录的验证信息,并将加密后的候选数据记录发送至请求设备110。
图4示出了根据本发明一个实施例的数据查询方法400的流程图。方法400适于在前述数据查询系统200中执行。方法400中的步骤S410、S440、S470分别与方法300中的步骤S310、S330、S350对应,此处不再赘述。
步骤S420、S430对应于步骤S320,与步骤S320不同的是,在步骤S320中,请求设备110将中间信息直接发送至应答设备120。而在步骤S420中,请求设备110先将中间信息发送至中转设备140,然后在步骤S430中,中转设备140再将中间信息发送至应答设备120。即,步骤S420、S430将请求设备110发送的中间信息经由中转设备140转发至应答设备120。类似地,步骤S450、460将应答设备120发送的多条加密后的数据记录经由中转设备140转发至请求设备110。
根据一种实施例,方法400还包括步骤S480(图4中未示出)。在步骤S480中,中转设备140接收请求设备返回的目标数据标识的映射值与多条加密后的数据记录中数据标识的映射值的匹配结果,匹配结果包括匹配成功和匹配不成功;根据匹配结果统计查询成功率,查询成功率为匹配成功的目标数据标识占所有目标数据标识的比例。
参考图3、图4,请求设备110可用于执行以下方法:获取目标数据标识,采用掩码生成所述目标数据标识所对应的中间信息,并将所述中间信息发送至所述应答设备;接收应答设备返回的多条加密后的数据记录,每条加密后的数据记录包括数据标识的映射值、数据内容密文和验证信息,其中,所述验证信息根据所述中间信息、数据标识和生成数据内容密文所采用的密钥来确定;将目标数据标识的映射值与所述多条加密后的数据记录中数据标识的映射值进行匹配,将匹配成功的数据记录作为目标数据记录;根据所述目标数据记录的验证信息和所述掩码来确定生成目标数据记录的数据内容密文所采用的密钥,根据所述密钥对目标数据记录的数据内容密文进行解密,以得出所述目标数据标识所对应的数据内容。请求设备110在执行该方法时的其他技术细节参见上述图3、图4的相关描述,此处不再赘述。
参考图3、图4,应答设备120可用于执行以下方法:接收请求设备发送的中间信息,所述中间信息为所述请求设备根据掩码和目标数据标识而生成,所述目标数据标识为待查询的数据标识;对所述多条数据记录进行加密,得到加密后的数据记录,每条加密后的数据记录包括数据标识的映射值、数据内容密文和验证信息,所述验证信息根据所述中间信息、数据标识和生成数据内容密文所采用的密钥来确定;将多条加密后的数据记录发送至请求设备,以便请求设备从所述多条加密后的数据记录中确定与目标数据标识相匹配的目标数据记录,并根据所述目标数据记录的验证信息和所述掩码来确定所述目标数据标识所对应的数据内容。应答设备120在执行该方法时的其他技术细节参见上述图3、图4的相关描述,此处不再赘述。
参考图4,中转设备140可用于执行以下方法:将请求设备发送的中间信息转发至应答设备,所述中间信息为所述请求设备根据掩码和目标数据标识而生成,所述目标数据标识为待查询的数据标识;以及将所述应答设备发送的多条加密后的数据记录转发至所述请求设备,每条加密后的数据记录包括数据标识的映射值、数据内容密文和验证信息,所述验证信息根据所述中间信息、数据标识和生成数据内容密文所采用的密钥来确定。中转设备140在执行该方法时的其他技术细节参见上述图4的相关描述,此处不再赘述。
图5示出了根据本发明一个实施例的计算设备500的示意图。计算设备500例如可以实现为前述请求设备110、应答设备120以及中转设备140。当然,计算设备500仅为一个示例,在实际配置中,请求设备110、应答设备120、中转设备140可以根据实际需要删减计算设备500中的部分模块(例如去掉音频处理单元560等),或添加一些计算设备500中没有的模块,本发明对请求设备110、应答设备120、中转设备140的具体配置情况不做限制。
如图5所示,在基本的配置502中,计算设备500典型地包括系统存储器606和一个或者多个处理器504。存储器总线508可以用于在处理器504和系统存储器506之间的通信。
取决于期望的配置,处理器504可以是任何类型的处理,包括但不限于:微处理器(μP)、微控制器(μC)、数字信息处理器(DSP)或者它们的任何组合。处理器604可以包括诸如一级高速缓存510和二级高速缓存512之类的一个或者多个级别的高速缓存、处理器核心514和寄存器516。示例的处理器核心514可以包括运算逻辑单元(ALU)、浮点数单元(FPU)、数字信号处理核心(DSP核心)或者它们的任何组合。示例的存储器控制器518可以与处理器504一起使用,或者在一些实现中,存储器控制器518可以是处理器504的一个内部部分。
取决于期望的配置,系统存储器506可以是任意类型的存储器,包括但不限于:易失性存储器(诸如RAM)、非易失性存储器(诸如ROM、闪存等)或者它们的任何组合。系统存储器506可以包括操作系统520、一个或者多个应用522以及程序数据524。应用522实际上是多条程序指令,其用于指示处理器504执行相应的操作。在一些实施方式中,应用522可以布置为在操作系统上使得处理器604利用程序数据524进行操作。
计算设备500还可以包括有助于从各种接口设备(例如,输出设备542、外设接口544和通信设备646)到基本配置502经由总线/接口控制器530的通信的接口总线640。示例的输出设备542包括图形处理单元548和音频处理单元550。它们可以被配置为有助于经由一个或者多个A/V端口552与诸如显示器或者扬声器之类的各种外部设备进行通信。示例外设接口544可以包括串行接口控制器554和并行接口控制器556,它们可以被配置为有助于经由一个或者多个I/O端口558和诸如输入设备(例如,键盘、鼠标、笔、语音输入设备、触摸输入设备)或者其他外设(例如打印机、扫描仪等)之类的外部设备进行通信。示例的通信设备546可以包括网络控制器560,其可以被布置为便于经由一个或者多个通信端口564与一个或者多个其他计算设备562通过网络通信链路的通信。
网络通信链路可以是通信介质的一个示例。通信介质通常可以体现为在诸如载波或者其他传输机制之类的调制数据信号中的计算机可读指令、数据结构、程序模块,并且可以包括任何信息递送介质。“调制数据信号”可以这样的信号,它的数据集中的一个或者多个或者它的改变可以在信号中编码信息的方式进行。作为非限制性的示例,通信介质可以包括诸如有线网络或者专线网络之类的有线介质,以及诸如声音、射频(RF)、微波、红外(IR)或者其它无线介质在内的各种无线介质。这里使用的术语计算机可读介质可以包括存储介质和通信介质二者。
在根据本发明的计算设备500中,应用522例如可以包括用于执行本发明的数据查询方法的指令528,指令528可以指示计算设备500执行本发明的数据查询方法。本领域技术人员可以理解,当计算设备500被实现为不同的设备(请求设备110、应答设备120以及中转设备140)时,指令528的具体内容不同。
A6:A1-5中任一项所述的方法,其中,所述将所述中间信息发送至所述应答设备的步骤包括:将所述中间信息和所述目标数据标识中预定位置的值发送至所述应答设备;
所述接收应答设备返回的多条加密后的数据记录的步骤包括:接收应答设备返回的至少一条加密后的候选数据记录,所述候选数据记录的数据标识的预定位置的值与所述目标数据标识的预定位置的值相同。
A7:A1-5中任一项所述的方法,其中,所述将所述中间信息发送至所述应答设备的步骤包括:将所述中间信息和所述目标数据标识中预定位置的值的映射值发送至所述应答设备;
所述接收应答设备返回的多条加密后的数据记录的步骤包括:接收应答设备返回的至少一条加密后的候选数据记录,所述候选数据记录的数据标识的预定位置的值的映射值与所述目标数据标识的预定位置的值的映射值相同。
A8:A1-7中任一项所述的方法,其中,所述将所述中间信息发送至所述应答设备的步骤包括:将所述中间信息经由中转设备转发至所述应答设备;
所述接收应答设备返回的多条加密后的数据记录的步骤包括:接收中转设备转发的应答设备返回的多条加密后的数据记录。
A9:A1-7中任一项所述的方法,其中,在所述将目标数据标识的映射值与所述多条加密后的数据记录中数据标识的映射值进行匹配的步骤之后,还包括:向应答设备发送匹配结果,所述匹配结果包括匹配成功和匹配不成功。
A10:A9所述的方法,其中,所述向应答设备发送匹配结果的步骤包括:将所述匹配结果经由中转设备转发至应答设备;
所述方法还包括:接收所述中转设备发来的查询成功率,所述查询成功率为匹配成功的目标数据标识占所有目标数据标识的比例。
B12:B11所述的方法,其中,所述数据标识的映射值采用预设的映射函数生成。
B13:B12所述的方法,其中,所述映射函数包括哈希(Hash)。
B14:B11-13中任一项所述的方法,其中,生成数据内容密文所采用的密钥根据该数据内容所对应的数据标识来确定。
B15:B14所述的方法,其中,生成数据内容密文所采用的密钥为该数据内容所对应的数据标识的消息认证码(MAC)。
B16:B11-15中任一项所述的方法,其中,所述接收请求设备发送的中间信息的步骤包括:接收请求设备发送的中间信息和目标数据标识中预定位置的值;
所述将多条加密后的数据记录发送至请求设备的步骤包括:将至少一条加密后的候选数据记录发送至请求设备,所述候选数据记录的数据标识的预定位置的值与所述目标数据标识的预定位置的值相同。
B17:B11-15中任一项所述的方法,其中,所述接收请求设备发送的中间信息的步骤包括:接收请求设备发送的中间信息和目标数据标识中预定位置的值的映射值;
所述将多条加密后的数据记录发送至请求设备的步骤包括:将至少一条加密后的候选数据记录发送至请求设备,所述候选数据记录的数据标识的预定位置的值的映射值与所述目标数据标识的预定位置的值的映射值相同。
B18:B11-17中任一项所述的方法,其中,所述接收请求设备发送的中间信息的步骤包括:接收中转设备转发的请求设备发送的中间信息;
所述将多条加密后的数据记录发送至请求设备的步骤包括:将多条加密后的数据记录经由中转设备转发至请求设备。
B19:B11-17中任一项所述的方法,其中,在所述将多条加密后的数据记录发送至请求设备的步骤之后,还包括:接收请求设备返回的目标数据标识的映射值与多条加密后的数据记录中数据标识的映射值的匹配结果,所述匹配结果包括匹配成功和匹配不成功。
B20:B19所述的方法,其中,所述匹配结果经由中转设备转发。
C22:C21所述的方法,还包括:接收请求设备返回的目标数据标识的映射值与多条加密后的数据记录中数据标识的映射值的匹配结果,所述匹配结果包括匹配成功和匹配不成功;
根据所述匹配结果统计查询成功率,所述查询成功率为匹配成功的目标数据标识占所有目标数据标识的比例。
F26:F25所述的数据查询系统,还包括中转设备,所述中转设备适于执行如权利要求21或22所述的方法。
这里描述的各种技术可结合硬件或软件,或者它们的组合一起实现。从而,本发明的方法和设备,或者本发明的方法和设备的某些方面或部分可采取嵌入有形媒介,例如可移动硬盘、U盘、软盘、CD-ROM或者其它任意机器可读的存储介质中的程序代码(即指令)的形式,其中当程序被载入诸如计算机之类的机器,并被所述机器执行时,所述机器变成实践本发明的设备。
在程序代码在可编程计算机上执行的情况下,计算设备一般包括处理器、处理器可读的存储介质(包括易失性和非易失性存储器和/或存储元件),至少一个输入装置,和至少一个输出装置。其中,存储器被配置用于存储程序代码;处理器被配置用于根据该存储器中存储的所述程序代码中的指令,执行本发明的数据查询方法。
以示例而非限制的方式,可读介质包括可读存储介质和通信介质。可读存储介质存储诸如计算机可读指令、数据结构、程序模块或其它数据等信息。通信介质一般以诸如载波或其它传输机制等已调制数据信号来体现计算机可读指令、数据结构、程序模块或其它数据,并且包括任何信息传递介质。以上的任一种的组合也包括在可读介质的范围之内。
在此处所提供的说明书中,算法和显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与本发明的示例一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下被实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员应当理解在本文所公开的示例中的设备的模块或单元或组件可以布置在如该实施例中所描述的设备中,或者可替换地可以定位在与该示例中的设备不同的一个或多个设备中。前述示例中的模块可以组合为一个模块或者此外可以分成多个子模块。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
此外,所述实施例中的一些在此被描述成可以由计算机系统的处理器或者由执行所述功能的其它装置实施的方法或方法元素的组合。因此,具有用于实施所述方法或方法元素的必要指令的处理器形成用于实施该方法或方法元素的装置。此外,装置实施例的在此所述的元素是如下装置的例子:该装置用于实施由为了实施该发明的目的的元素所执行的功能。
如在此所使用的那样,除非另行规定,使用序数词“第一”、“第二”、“第三”等等来描述普通对象仅仅表示涉及类似对象的不同实例,并且并不意图暗示这样被描述的对象必须具有时间上、空间上、排序方面或者以任意其它方式的给定顺序。
尽管根据有限数量的实施例描述了本发明,但是受益于上面的描述,本技术领域内的技术人员明白,在由此描述的本发明的范围内,可以设想其它实施例。此外,应当注意,本说明书中使用的语言主要是为了可读性和教导的目的而选择的,而不是为了解释或者限定本发明的主题而选择的。因此,在不偏离所附权利要求书的范围和精神的情况下,对于本技术领域的普通技术人员来说许多修改和变更都是显而易见的。对于本发明的范围,对本发明所做的公开是说明性的而非限制性的,本发明的范围由所附权利要求书限定。

Claims (10)

1.一种数据查询方法,在请求设备中执行,适于从应答设备处获取目标数据标识所对应的数据内容,所述应答设备与数据存储装置连接,所述数据存储装置中存储有多条数据记录,每条数据记录包括数据标识和该数据标识所对应的数据内容,所述方法包括:
获取目标数据标识,采用掩码生成所述目标数据标识所对应的中间信息,并将所述中间信息发送至所述应答设备;
接收应答设备返回的多条加密后的数据记录,每条加密后的数据记录包括数据标识的映射值、数据内容密文和验证信息,其中,所述验证信息根据所述中间信息、数据标识和生成数据内容密文所采用的密钥来确定;
将目标数据标识的映射值与所述多条加密后的数据记录中数据标识的映射值进行匹配,将匹配成功的数据记录作为目标数据记录;
根据所述目标数据记录的验证信息和所述掩码来确定生成目标数据记录的数据内容密文所采用的密钥,根据所述密钥对目标数据记录的数据内容密文进行解密,以得出所述目标数据标识所对应的数据内容。
2.如权利要求1所述的方法,其中,所述数据标识的映射值、所述目标数据标识的映射值均采用预设的映射函数生成。
3.如权利要求2所述的方法,其中,所述映射函数包括哈希(Hash)。
4.如权利要求1-3中任一项所述的方法,其中,生成数据内容密文所采用的密钥根据该数据内容所对应的数据标识来确定。
5.如权利要求4所述的方法,其中,生成数据内容密文所采用的密钥为该数据内容所对应的数据标识的消息认证码(MAC)。
6.一种数据查询方法,在应答设备中执行,所述应答设备与数据存储装置连接,所述数据存储装置中存储有多条数据记录,每条数据记录包括数据标识和该数据标识所对应的数据内容,所述方法包括:
接收请求设备发送的中间信息,所述中间信息为所述请求设备根据掩码和目标数据标识而生成,所述目标数据标识为待查询的数据标识;
对所述多条数据记录进行加密,得到加密后的数据记录,每条加密后的数据记录包括数据标识的映射值、数据内容密文和验证信息,所述验证信息根据所述中间信息、数据标识和生成数据内容密文所采用的密钥来确定;
将多条加密后的数据记录发送至请求设备,以便请求设备从所述多条加密后的数据记录中确定与目标数据标识相匹配的目标数据记录,并根据所述目标数据记录的验证信息和所述掩码来确定所述目标数据标识所对应的数据内容。
7.一种数据查询方法,在中转设备中执行,所述中转设备分别与请求设备和应答设备通信连接,所述方法包括:
将所述请求设备发送的中间信息转发至所述应答设备,所述中间信息为所述请求设备根据掩码和目标数据标识而生成,所述目标数据标识为待查询的数据标识;以及
将所述应答设备发送的多条加密后的数据记录转发至所述请求设备,每条加密后的数据记录包括数据标识的映射值、数据内容密文和验证信息,所述验证信息根据所述中间信息、数据标识和生成数据内容密文所采用的密钥来确定。
8.一种计算设备,包括:
至少一个处理器;和
存储有程序指令的存储器,其中,所述程序指令被配置为适于由所述至少一个处理器执行,所述程序指令包括用于执行如权利要求1-5中任一项所述方法的指令,或包括用于执行如权利要求6所述方法的指令,或包括用于执行权利要求7所述方法的指令。
9.一种存储有程序指令的可读存储介质,当所述程序指令被计算设备读取并执行时,使得所述计算设备执行如权利要求1-5中任一项所述的方法,或执行如权利要求6所述的方法,或执行如权利要求7所述的方法。
10.一种数据查询系统,包括:请求设备和应答设备,其中,所述请求设备适于执行如权利要求1-5中任一项所述的方法,所述应答设备适于执行如权利要求6所述的方法。
CN201811174572.6A 2018-10-09 2018-10-09 数据查询方法、计算设备以及系统 Active CN109299619B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811174572.6A CN109299619B (zh) 2018-10-09 2018-10-09 数据查询方法、计算设备以及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811174572.6A CN109299619B (zh) 2018-10-09 2018-10-09 数据查询方法、计算设备以及系统

Publications (2)

Publication Number Publication Date
CN109299619A true CN109299619A (zh) 2019-02-01
CN109299619B CN109299619B (zh) 2020-12-25

Family

ID=65161919

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811174572.6A Active CN109299619B (zh) 2018-10-09 2018-10-09 数据查询方法、计算设备以及系统

Country Status (1)

Country Link
CN (1) CN109299619B (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111008236A (zh) * 2019-12-06 2020-04-14 支付宝(杭州)信息技术有限公司 一种数据查询的方法和系统
CN111523132A (zh) * 2020-04-21 2020-08-11 国网电子商务有限公司 一种基于标识技术的数据存储传输方法及装置
CN111783109A (zh) * 2019-04-04 2020-10-16 华控清交信息科技(北京)有限公司 数据查询方法、系统及存储介质
CN112257094A (zh) * 2020-11-11 2021-01-22 恩亿科(北京)数据科技有限公司 数据处理方法及装置
CN113254957A (zh) * 2019-11-26 2021-08-13 支付宝(杭州)信息技术有限公司 基于隐私信息保护的数据查询方法、装置、设备及系统
CN114996305A (zh) * 2022-08-03 2022-09-02 建信金融科技有限责任公司 数据查询方法、装置、电子设备、存储介质及程序产品

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103425941A (zh) * 2013-07-31 2013-12-04 广东数字证书认证中心有限公司 云存储数据完整性的验证方法、设备和服务器
US20160315925A1 (en) * 2015-04-23 2016-10-27 Mastercard International Incorporated Method and system for dynamic de-identification of data sets
CN107070869A (zh) * 2017-01-06 2017-08-18 安徽大学 一种基于安全硬件的匿名认证方法
CN107196918A (zh) * 2017-04-27 2017-09-22 北京小米移动软件有限公司 一种匹配数据的方法和装置
CN107547525A (zh) * 2017-08-14 2018-01-05 复旦大学 一种大数据查询处理的隐私保护方法
CN110020040A (zh) * 2017-08-17 2019-07-16 北京京东尚科信息技术有限公司 查询数据的方法、装置和系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103425941A (zh) * 2013-07-31 2013-12-04 广东数字证书认证中心有限公司 云存储数据完整性的验证方法、设备和服务器
US20160315925A1 (en) * 2015-04-23 2016-10-27 Mastercard International Incorporated Method and system for dynamic de-identification of data sets
CN107070869A (zh) * 2017-01-06 2017-08-18 安徽大学 一种基于安全硬件的匿名认证方法
CN107196918A (zh) * 2017-04-27 2017-09-22 北京小米移动软件有限公司 一种匹配数据的方法和装置
CN107547525A (zh) * 2017-08-14 2018-01-05 复旦大学 一种大数据查询处理的隐私保护方法
CN110020040A (zh) * 2017-08-17 2019-07-16 北京京东尚科信息技术有限公司 查询数据的方法、装置和系统

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111783109A (zh) * 2019-04-04 2020-10-16 华控清交信息科技(北京)有限公司 数据查询方法、系统及存储介质
CN113254957A (zh) * 2019-11-26 2021-08-13 支付宝(杭州)信息技术有限公司 基于隐私信息保护的数据查询方法、装置、设备及系统
CN113254957B (zh) * 2019-11-26 2022-04-08 支付宝(杭州)信息技术有限公司 基于隐私信息保护的数据查询方法、装置、设备及系统
CN111008236A (zh) * 2019-12-06 2020-04-14 支付宝(杭州)信息技术有限公司 一种数据查询的方法和系统
CN111008236B (zh) * 2019-12-06 2023-05-02 支付宝(杭州)信息技术有限公司 一种数据查询的方法和系统
CN111523132A (zh) * 2020-04-21 2020-08-11 国网电子商务有限公司 一种基于标识技术的数据存储传输方法及装置
CN112257094A (zh) * 2020-11-11 2021-01-22 恩亿科(北京)数据科技有限公司 数据处理方法及装置
CN112257094B (zh) * 2020-11-11 2024-03-29 恩亿科(北京)数据科技有限公司 数据处理方法及装置
CN114996305A (zh) * 2022-08-03 2022-09-02 建信金融科技有限责任公司 数据查询方法、装置、电子设备、存储介质及程序产品

Also Published As

Publication number Publication date
CN109299619B (zh) 2020-12-25

Similar Documents

Publication Publication Date Title
CN109299619A (zh) 数据查询方法、计算设备以及系统
CN109299149A (zh) 数据查询方法、计算设备以及系统
CN110383760A (zh) 用户控制的、分散式、分布式且安全的内容分发
CN102611692B (zh) 多承租人数据中心中的安全计算方法
CN110024330A (zh) 对IoT装置的服务提供
CN110537346A (zh) 安全去中心化域名系统
CN110009349B (zh) 区块链中生成和验证可链接环签名的方法及装置
CN104636645B (zh) 数据访问的控制方法及装置
CN110266480A (zh) 数据传输方法、装置及存储介质
CN108259171B (zh) Shader文件的保护方法及装置
CN108900471A (zh) 用于传输数据的服务器、客户端、网络系统及方法
CN109271798A (zh) 敏感数据处理方法及系统
Xie et al. Anonymous three-party password-authenticated key exchange scheme for telecare medical information systems
CN105590040A (zh) 用于加密数字内容的数字权限管理的方法和系统
TW201729121A (zh) 雲端服務伺服器及用來管理一雲端服務伺服器之方法
JP6709243B2 (ja) 情報処理装置
CN110472974A (zh) 基于区块链智能合约的资产转移方法、装置及系统
CN104601582B (zh) 一种传送文件的方法、装置和系统
CN110599342A (zh) 基于区块链的身份信息的授权方法及装置
CN111414628B (zh) 一种数据存储方法、装置和计算设备
EP3028215A1 (en) Information processing apparatus and method, and program
CN109787754B (zh) 一种数据加解密方法、计算机可读存储介质及服务器
CN109040134A (zh) 一种信息加密的设计方法及相关装置
CN110458708A (zh) 区块链网络中基于竞争的资产分配方法及装置
Mujahid et al. A new ultralightweight rfid mutual authentication protocol: Sasi using recursive hash

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP02 Change in the address of a patent holder
CP02 Change in the address of a patent holder

Address after: 100027 302, 3 / F, aviation service building, Dongzhimen street, Dongcheng District, Beijing

Patentee after: BEIJING TENDCLOUD TIANXIA TECHNOLOGY Co.,Ltd.

Address before: Room 2104, 2 / F, building 4, 75 Suzhou street, Haidian District, Beijing 100027

Patentee before: BEIJING TENDCLOUD TIANXIA TECHNOLOGY Co.,Ltd.

PE01 Entry into force of the registration of the contract for pledge of patent right

Denomination of invention: Data query method, computing equipment and system

Effective date of registration: 20220622

Granted publication date: 20201225

Pledgee: Beijing Yizhuang International Financing Guarantee Co.,Ltd.

Pledgor: BEIJING TENDCLOUD TIANXIA TECHNOLOGY CO.,LTD.

Registration number: Y2022980008462

PE01 Entry into force of the registration of the contract for pledge of patent right
PC01 Cancellation of the registration of the contract for pledge of patent right

Date of cancellation: 20230721

Granted publication date: 20201225

Pledgee: Beijing Yizhuang International Financing Guarantee Co.,Ltd.

Pledgor: BEIJING TENDCLOUD TIANXIA TECHNOLOGY CO.,LTD.

Registration number: Y2022980008462

PC01 Cancellation of the registration of the contract for pledge of patent right
PE01 Entry into force of the registration of the contract for pledge of patent right

Denomination of invention: Data query methods, computing devices, and systems

Effective date of registration: 20230810

Granted publication date: 20201225

Pledgee: Beijing Yizhuang International Financing Guarantee Co.,Ltd.

Pledgor: BEIJING TENDCLOUD TIANXIA TECHNOLOGY CO.,LTD.

Registration number: Y2023980051562

PE01 Entry into force of the registration of the contract for pledge of patent right