CN111062052B - 一种数据查询的方法和系统 - Google Patents

一种数据查询的方法和系统 Download PDF

Info

Publication number
CN111062052B
CN111062052B CN201911247073.XA CN201911247073A CN111062052B CN 111062052 B CN111062052 B CN 111062052B CN 201911247073 A CN201911247073 A CN 201911247073A CN 111062052 B CN111062052 B CN 111062052B
Authority
CN
China
Prior art keywords
data
query
identification number
data source
source end
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911247073.XA
Other languages
English (en)
Other versions
CN111062052A (zh
Inventor
王华忠
殷山
李漓春
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alipay Hangzhou Information Technology Co Ltd
Original Assignee
Alipay Hangzhou Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alipay Hangzhou Information Technology Co Ltd filed Critical Alipay Hangzhou Information Technology Co Ltd
Priority to CN201911247073.XA priority Critical patent/CN111062052B/zh
Publication of CN111062052A publication Critical patent/CN111062052A/zh
Application granted granted Critical
Publication of CN111062052B publication Critical patent/CN111062052B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/953Querying, e.g. by the use of web search engines
    • G06F16/9538Presentation of query results
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Abstract

本说明书实施例公开了一种数据查询的方法和系统。所述数据查询的方法包括:第一数据源端接收由数据查询端输入的第一识别号,并根据第一识别号查询得到第二识别号,并构造与第二识别号不同的N‑1个第三识别号,其中N为≥2的整数;第一数据源端作为不经意传输协议的接收方,接收并解密加密后的N个查询结果得到与第二识别号对应的查询结果;加密后的N个查询结果是由第二数据源端加密N个查询结果得到;N个查询结果是第二数据源端持有的N个消息,由第二数据源端分别基于第二识别号和N‑1个第三识别号查询得到;第二数据源端为不经意传输协议的发送方;第一数据源端将第二识别号对应的查询结果作为第一识别号对应的目标查询结果发送给数据查询端。

Description

一种数据查询的方法和系统
技术领域
本申请涉及数据处理领域,特别涉及一种数据查询的方法和系统。
背景技术
随着技术的发展,数据查询越发便利。例如,用户可以通过查询平台进行数据查询的业务,查询平台根据用户输入的查询条件向用户传输与查询条件对应的查询数据,从而完成客户查询的业务。
查询平台拥有的数据可能不完整,仅通过自身拥有的数据无法完成查询业务。例如,查询平台只有手机识别号与查询数据之间的映射关系,没有手机号与查询数据之间的映射关系。但是大部分客户只知道手机号,不知道手机识别号。因此,数据查询平台往往需要借助于其他平台的数据来实现数据查询业务,例如,需要借助于移动通信运营商提供手机号与手机识别号之间的映射关系。然而,其他平台为了自身的利益以及用户的信息安全,在为查询平台提供数据时不希望被其他方看到,需要保证数据的安全。因此,如何在保证数据安全的情况下,完成数据查询业务成为目前亟需解决的技术问题。
发明内容
本说明书一个方面提供一种数据查询的方法。所述方法包括:第一数据源端接收第一识别号,所述第一识别号由数据查询端输入;所述第一数据源端根据所述第一识别号查询得到第二识别号,并构造与所述第二识别号不同的N-1个第三识别号,其中,N为≥2的整数;所述第一数据源端作为不经意传输协议的接收方,接收加密后的N个查询结果;所述加密后的N个查询结果是由第二数据源端加密N个查询结果得到;所述N个查询结果是所述第二数据源端持有的N个消息,由所述第二数据源端分别基于所述第二识别号和所述N-1个第三识别号查询得到;所述第二数据源端为所述不经意传输协议的发送方;所述第一数据源端解密所述加密后的N个查询结果,得到与所述第二识别号对应的查询结果;所述第一数据源端将所述第二识别号对应的查询结果作为所述第一识别号对应的目标查询结果发送给所述数据查询端。
本说明书另一个方面提供一种数据查询的系统。所述系统包括:数据查询端,用于输入第一识别号发起查询请求;第一数据源端,用于根据所述第一识别号查询得到第二识别号,并构造与所述第二识别号不同的N-1个第三识别号,其中,N为大于等于2的整数;作为不经意传输协议的接收方,解密加密后的N个查询结果,得到与所述第二识别号对应的查询结果;将与所述第二识别号对应的查询结果作为与所述第一识别号对应的目标查询结果发送给所述数据查询端;第二数据源端,用于分别基于所述第二识别号和所述N-1个第三识别号查询得到N个查询结果,并作为所述不经意传输协议的发送方对所述N个查询结果进行加密,得到所述加密后的N个查询结果。
本说明书另一个方面提供一种数据查询的装置,包括至少一个存储介质和至少一个处理器,所述存储介质用于存储计算机指令;所述处理器用于执行数据查询的方法。
本说明书另一个方面提供一种计算机可读存储介质,所述存储介质存储计算机指令,当计算机读取存储介质中的计算机指令后,计算机执行数据查询的方法。
附图说明
本说明书将以示例性实施例的方式进一步描述,这些示例性实施例将通过附图进行详细描述。这些实施例并非限制性的,在这些实施例中,相同的编号表示相同的结构,其中:
图1是根据本说明书的一些实施例所示的示例性数据查询系统应用场景图;
图2是根据本说明书的一些实施例所示的示例性数据查询系统的模块图;以及
图3是根据本说明书的一些实施例所示的数据查询方法的示例性流程图。
图4是根据本说明书的一些实施例所述的simple OT协议的示意图;
图5是根据本说明书的一些实施例所述的Naor-Pinkas OT协议的示意图。
具体实施方式
为了更清楚地说明本说明书实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单的介绍。显而易见地,下面描述中的附图仅仅是本说明书的一些示例或实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图将本说明书应用于其它类似情景。除非从语言环境中显而易见或另做说明,图中相同标号代表相同结构或操作。
应当理解,本说明书中所使用的“系统”、“装置”、“单元”和/或“模组”是用于区分不同级别的不同组件、元件、部件、部分或装配的一种方法。然而,如果其他词语可实现相同的目的,则可通过其他表达来替换所述词语。
如本说明书和权利要求书中所示,除非上下文明确提示例外情形,“一”、“一个”、“一种”和/或“该”等词并非特指单数,也可包括复数。一般说来,术语“包括”与“包含”仅提示包括已明确标识的步骤和元素,而这些步骤和元素不构成一个排它性的罗列,方法或者设备也可能包含其它的步骤或元素。
本说明书中使用了流程图用来说明根据本说明书的实施例的系统所执行的操作。应当理解的是,前面或后面操作不一定按照顺序来精确地执行。相反,可以按照倒序或同时处理各个步骤。同时,也可以将其他操作添加到这些过程中,或从这些过程移除某一步或数步操作。
图1是根据本说明书的一些实施例所示的示例性数据查询系统的示意图。
数据查询系统100可以通过实施本申请中披露的方法和/或过程来进行数据查询。在一些实施例中,所述数据可以是各个行业中产生的数据,包括但不限于金融行业、保险行业、互联网行业、汽车行业、餐饮行业、电信行业、能源行业、娱乐行业、体育行业、物流行业、医疗行业、安全行业等。
数据查询系统100在进行数据查询过程中,需要对数据端持有的隐私数据进行保护。在一些实施例中,隐私数据可以是两种数据之间的隐射关系。例如,手机号与手机标识码之间的映射关系。
在一些实施例中,数据查询系统100可以是提供数据查询业务的查询平台与提供隐私数据的其他方或机构共同搭建的系统。例如,查询平台为了提供查询用户手机使用习惯信息(包括:使用时长、最常用的APP等)的查询业务,但该平台只有手机识别码和用户手机使用习惯信息,为了实现用户可以通过输入手机号发起查询请求完成查询业务,该查询平台需要借助于有手机号与手机识别码之间映射关系的第三方(例如,通讯运营商等)。
数据查询系统100可以是一个线上服务平台,包含服务器110、网络120、数据查询端130、数据库140和其他数据源150。服务器110可包含处理设备112。
在一些实施例中,服务器110可以用于处理与数据查询相关的信息和/或数据。例如,服务器110可以将获取的查询请求通过数据查询系统100进行数据查询,服务器110可以从数据查询端130获取多个查询请求,并处理该多个查询请求以向数据查询端130通过数据查询系统100进行数据查询,服务器110还可以将查询请求对应的查询结果通过数据查询系统100发送给数据查询端130。服务器110可以是独立的服务器或者服务器组。该服务器组可以是集中式的或者分布式的(如:服务器110可以是分布系统)。在一些实施例中该服务器110可以是区域的或者远程的。例如,服务器110可通过网络120访问存储于数据查询端130、数据库140中的信息和/或资料。在一些实施例中,服务器110可直接与数据查询端130、数据库140、其他数据源150连接以访问存储于其中的信息和/或资料。在一些实施例中,服务器110可在云平台上执行。例如,该云平台可包括私有云、公共云、混合云、社区云、分散式云、内部云等中的一种或其任意组合。
在一些实施例中,服务器110可包含处理设备112。该处理设备112可处理数据和/或信息以执行一个或多个本申请中描述的功能。例如处理设备112可以根据输入的查询条件发起查询请求。在一些实施例中,处理设备112可包含一个或多个子处理设备(例如,单芯处理设备或多核多芯处理设备)。仅仅作为范例,处理设备112可包含中央处理器(CPU)、专用集成电路(ASIC)、专用指令处理器(ASIP)、图形处理器(GPU)、物理处理器(PPU)、数字信号处理器(DSP)、现场可编程门阵列(FPGA)、可编辑逻辑电路(PLD)、控制器、微控制器单元、精简指令集电脑(RISC)、微处理器等或以上任意组合。
网络120可促进数据和/或信息的交换,数据和/或信息可以包括数据查询端130输入的查询条件,例如,输入的手机号、邮箱等。在一些实施例中,数据查询系统100中的一个或多个组件(例如,服务器110、数据查询端130、数据库140、其他数据源150)可通过网络120发送数据和/或信息给数据查询系统100中的其他组件。在一些实施例中,网络120可是任意类型的有线或无线网络。例如,网络120可包括缆线网络、有线网络、光纤网络、电信网络、内部网络、网际网络、区域网络(LAN)、广域网络(WAN)、无线区域网络(WLAN)、都会区域网络(MAN)、公共电话交换网络(PSTN)、蓝牙网络、ZigBee网络、近场通讯(NFC)网络等或以上任意组合。在一些实施例中,网络120可包括一个或多个网络进出点。例如,网络120可包含有线或无线网络进出点,如基站和/或网际网络交换点120-1、120-2、…,通过这些进出点,数据查询系统100的一个或多个组件可连接到网络120上以交换数据和/或信息。
数据查询端130可以是指数据查询方(例如,个人或机构等)用于发起数据查询请求的设备的终端,可包括手机130-1、平板电脑130-2、笔记本电脑130-3等中的一种或其任意组合。在一些实施例中,数据查询端130可包括具有输入功能的装置,例如,文本输入装置、语音输入装置,以输入查询条件发起查询请求。在一些实施例中,数据查询端130可以将多个查询请求发送到服务器110。在一些实施例中,用户可以通过数据查询端130获取查询结果。
数据库140是用于为数据查询系统100提供数据查询方查询的相关数据,例如,数据查询方的交易数据、流水数据、记帐数据、借款数据、贷款数据等业务数据。又例如,数据库140还可以包括数据查询方的个人信息,例如手机号、身份证号、邮箱等个人信息。在一些实施例中,数据库140可以是查询平台自身用于存储数据的空间,例如,用于存储手机识别号、查询数据,其中手机识别号与查询数据之间存在映射关系。
数据库140可以在单个中央服务器、通过通信链路连接的多个服务器或多个个人设备中实现。数据库140可以由多个个人设备和云服务器生成。在一些实施例中,数据库140可以用于提供所需要数据的器件或原始媒体,还可以用于数据的查询、搜索等操作。在一些实施例中,数据库140可存储查询结果,例如,数据查询方对于其银行卡的余额的查询等。在一些实施例中,数据库140可存储供服务器110执行或使用的信息和/或指令,以执行本申请中描述的示例性方法。在一些实施例中,数据库140可包括大容量存储器、可移动存储器、挥发性读写存储器(例如,随机存取存储器RAM)、只读存储器(ROM)等或以上任意组合。在一些实施例中,数据库140可在云平台上实现。例如,该云平台可包括私有云、公共云、混合云、社区云、分散式云、内部云等或以上任意组合。
其他数据源150用于为数据查询系统100提供数据查询过程中需要的其他数据。在一些实施例中,其他数据源是独立于查询平台的其他方提供的数据空间,即独立于数据库140的数据空间。在一些实施例中,其他数据源中的数据属于隐私数据,在数据查询过程中不能被其他方看见,需要保证其安全性。例如,通信运营商提供的用户的手机号与用户的手机设备识别码之间的映射关系。在查询平台持有的数据库140中的数据不完整时,无法实现查询业务的情况下,需要借助于其他数据源150中的数据。例如,查询平台想要实现基于用户手机号查询用户手机使用习惯数据,但该平台只有手机识别码与用户手机使用习惯数据,因此,需要借助于第三方(例如,通信运营商)提供的手机号与手机识别码之间的映射关系数据。
在一些实施例中,数据库140、其他数据源150可与网络120连接以与数据查询系统100的一个或多个组件(例如,服务器110、数据查询端130等)通讯。数据查询系统100的一个或多个组件可通过网络120访问存储于数据库140和其他数据源150中的资料或指令,例如数据查询方的交易数据、流水数据、记帐数据、借款数据、贷款数据等业务数据,又例如数据查询方的手机号与手机识别码的映射信息。
本领域普通技术人员将理解,当数据查询系统100的元件执行时,该元件可以通过电信号和/或电磁信号执行。例如,当数据查询端130处理诸如发起查询请求的任务时,服务器110、网络120等可以在其处理器中操作逻辑电路以处理这样的任务。当数据查询端130将查询请求(例如,银行卡的余额)发送到服务器110时,处理设备112的处理器可以生成识别号该查询的电信号。然后,处理设备112的处理器可以将电信号发送到输出端口。若处理设备112经由有线网络与服务器110通信,则输出端口可物理连接至电缆,其进一步将电信号传输给服务器110的输入端口。如果数据查询端130经由无线网络与服务器110通信,则数据查询端130的输出端口可以是一个或以上天线,其将电信号转换为电磁信号。在电子设备中,例如数据查询端130、处理设备112、服务器110,当处理器处理指令、发出指令和/或执行动作时,指令和/或动作通过电信号进行。例如,当处理器从存储介质查询数据时,其可以将电信号发送到存储介质的读取设备,该读取设备可以读取存储介质中的结构化数据。该结构化数据可以电信号的形式经由电子设备的总线传输至处理器。此处,电信号可以指一个电信号、一系列电信号和/或至少两个不连续的电信号。
图2是根据本说明书的一些实施例所示的示例性数据查询系统的模块图。
在一些实施例中,数据查询系统100可以用于包含业务数据查询系统的服务平台。例如,云数据查询平台、数据营销服务平台、企业大数据查询平台等。所述业务数据可以包括但不限于交易数据、流水数据、记帐数据、借款数据、贷款数据等业务数据。
如图2所示,该系统可以包括数据查询端210、第一数据源端220以及第二数据源端230。
数据查询端210可以用于输入所述第一识别号发起查询请求。在一些实施例中,输入的方式可以是手动输入、语音输入等。
第一数据源端220可以用于根据第一识别号得到第二识别号。在一些实施例中,第一数据源端220中包含第一识别号与第二识别号的映射关系,且该映射关系为第一数据源端220的隐私数据。例如,第一识别号可以为手机号,第二识别号可以为移动设备识别码,则手机号与手机识别码之间的映射关系为隐私数据。在一些实施例中,可以在第一数据源端220中根据第一识别号检索得到第二识别号。
第一数据源端220可以用于构造与所述第二识别号不同的N-1个第三识别号,其中,N为大于等于2的整数。在一些实施例中,所述N-1个第三识别号与所述第二识别号属于相同类型的识别号。例如,第二识别号为身份证号码,则第三识别号也为身份证号码,只是具体数值不同。在一些实施例中,第一数据源端220可以用于随机从所述第一数据源端中选取N-1个识别号作为所述N-1个第三识别号。
第一数据源端220可以用于基于不经意传输协议对解密后N个查询结果进行解密得到与第二识别号对应的查询结果,并与第二识别号对应的查询结果作为与第一识别号对应的目标查询结果发送给所述数据查询端。第一数据源端220是不经意传输协议的接收方。
第二数据源端230可以用于分别基于所述第二识别号和所述N-1个第三识别号查询得到对应的查询结果,得到N个查询结果。在一些实施例中,所述第二数据源端230可以包含所述第二识别号和所述N-1个第三识别号对应的数据信息。在一些实施例中,第二数据源端230可以根据第二识别号和N-1个第三识别号检索得到对应的查询结果。在一些实施例中,当第二数据源端220基于第三识别号无法查询到对应的查询结果时,将该第三识别号的查询结果设置为0。
第二数据源端230可以用于对所述N个查询结果进行加密,得到加密后的N个查询结果。第二数据源端230是不经意传输协议的发送方。所述N个查询结果为第二数据源端230持有的N个消息。在一些实施例中,加密可以是对称加密,即,加密秘钥与解密秘钥是同一个秘钥。在一些实施例中,同态加密可以是非对称加密,即,加密秘钥为公钥,解密秘钥为私钥。
在一些实施例中,所述第二数据源端230还包括对应所述第二数据源端的网关,所述网关用于所述数据查询端与所述第一数据源端或/和所述第二数据源端之间的数据传输。例如,所述数据查询端210基于该网关将第一识别号发送给第一数据源端220。又例如,第一数据源端220将目标查询结果发送给数据查询端210。
应当理解,图2所示的系统及其端可以利用各种方式来实现。例如,在一些实施例中,系统及其模块可以通过硬件、软件或者软件和硬件的结合来实现。其中,硬件部分可以利用专用逻辑来实现;软件部分则可以存储在存储器中,由适当的指令执行系统,例如微处理器或者专用设计硬件来执行。本领域技术人员可以理解上述的方法和系统可以使用计算机可执行指令和/或包含在处理器控制代码中来实现,例如在诸如磁盘、CD或DVD-ROM的载体介质、诸如只读存储器(固件)的可编程的存储器或者诸如光学或电子信号载体的数据载体上提供了这样的代码。本说明书的系统及其模块不仅可以有诸如超大规模集成电路或门阵列、诸如逻辑芯片、晶体管等的半导体、或者诸如现场可编程门阵列、可编程逻辑设备等的可编程硬件设备的硬件电路实现,也可以用例如由各种类型的处理器所执行的软件实现,还可以由上述硬件电路和软件的结合(例如,固件)来实现。
需要注意的是,以上对于数据查询系统200及其模块的描述,仅为描述方便,并不能把本说明书限制在所举实施例范围之内。可以理解,对于本领域的技术人员来说,在了解该系统的原理后,可能在不背离这一原理的情况下,对各个模块进行任意组合,或者构成子系统与其他模块连接。例如,图2中披露的数据查询端210、第一数据源端220、第二数据源端230可以是一个系统中的不同模块,也可以是一个模块实现上述的两个模块的功能。诸如此类的变形,均在本说明书的保护范围之内。
图3是根据本说明书的一些实施例所示的数据查询方法的示例性流程图。如图3所示,该数据查询方法300包括:
步骤302,数据查询端输入第一识别号发起查询请求。具体的,步骤302可以由数据查询端210执行。
识别号可以是用于表示某种信息的字符串。在一些实施例中,识别号可以是由数字、字母、符号等组成。第一识别号可以是指查询条件,具体的,可以是数据查询方(例如,用户)在数据查询端输入的用于数据查询的字符串。在一些实施例中,第一识别号可以是用于代表用户信息的识别号。例如,第一识别号可以为手机号、身份证号、邮箱等。在一些实施例中,第一识别号可以与发起数据查询请求的用户相关。在一些实施例中,第一识别号可以与发起数据查询请求的用户不相关。例如,第一识别号可以是数据查询方随机输入的识别号,也可以是数据查询方输入的与其他用户相关的识别号。
查询请求可以是指用于查询请求操作的指令和/或数据流。具体的,查询请求可以是指需要使用数据查询服务的用户(即,数据查询方)所提交的对服务的需求。例如,可以是用户查询银行账户相关信息(比如余额等信息),也可以是用户下载的借贷APP上账户的借贷信息(比如还款日期、还款金额等信息)。在一些实施例中,查询请求可以通过数据查询方在数据查询端输入查询条件发起。
数据查询端是指数据查询方用于输入查询条件(即,第一识别号)进行查询的终端。例如,移动手机、笔记本电脑、平板电脑等。
在一些实施例中,数据查询方可以通过向数据查询端输入第一识别号发起查询请求。其中,所述输入可以是语音、打字等输入方式。例如,用户可以通过语音系统向数据查询端语音输入所述第一识别号,所述数据查询端通过语音转换操作接收所述查询请求。又例如,用户可以根据数据查询系统的语音操作提示或页面显示的操作提示,手动向数据查询端输入所述第一识别号。在一些实施例中,还可以采用其他任意方式向数据查询端输入所述第一识别号,本实施例不做限制。
步骤304,第一数据源端根据所述第一识别号查询得到第二识别号,并构造与所述第二识别号不同的N-1个第三识别号;其中,N为大于等于2的整数。具体的,步骤304可以由第一数据源端220执行。
第二识别号可以是指与第一识别号有映射关系的信息。在一些实施例中,映射关系可以是一对一、多对一、一对多或多对多。在一些实施例中,第二识别号可以为移动设备识别码(International Mobile EquipmentIdentity,IMEI),也称手机序列号,可以用于在移动电话网络中识别每一部独立的手机等移动通信设备,其与每一部独立的手机一一对应,相当于移动电话的身份证。一个手机对应一个手机号,一个手机对应一个IMEI,因此,手机号与移动设备识别码存在映射关系,且是一对一的映射关系。具体的,第一识别号为某用户的手机号,第二识别号即为与该手机号对应的手机的IMEI。
在一些实施例中,第一数据源端是用于提供第一识别号与第二识别号的映射关系的端口,其中,该映射关系为第一数据源端的隐私数据。例如,第一数据源端可以是移动运营商提供手机号与手机设备号之间映射关系的端口。第一数据源端可以根据第一识别号得到第二识别号。例如,第一识别号为手机号、第二识别号为IMEI时,当在第一数据源中查询某一手机号,第一数据源端即可得到与该手机号对应的IMEI。
第三识别号是指与第二识别号不同的识别号。第三识别号可以为不存在于第一数据源中的虚构识别号,也可以为在第一数据源中存储的真实识别号。在一些实施例中,第三识别号与第二识别号可以属于相同类型的识别号。其中,相同类型可以是字符串的长度相同、字符串的组成符号相同或/和其他特性相同(如,包含某个特定的字符)等。例如,若第二识别号的类型为IMEI,则第三识别号的类型也为IMEI,即第三识别号由15-17位数字组成,但第三识别号与第二识别号存在至少一位数字不同。又例如,若第二识别号的类型为身份证号,则所述第三识别号的类型同为身份证号,即第三识别号由18位数字组成且不同位的数字具有特定特征(如,第1-6位数字代表某个出生地的识别号、第7-10位数字代表某年等)。
在一些实施例中,第一数据源端可以构造N-1个第三识别号,其中,N为大于或等于2的整数(比如10、35、100等)。例如,可以随机从第一数据源端中选取N-1个识别号作为N-1个第三识别号,其中,选取的N-1个识别号可能与其他的第一识别号对应,也可以不与任何第一识别号对应。
通过上述实施例,第一数据源端通过构造N-1个第三识别号来实现混淆,从而掩盖第一识别号与第二识别号之间的映射关系,保证了在数据查询过程中第一数据源端的隐私数据的安全性。具体的,通过构造与第二识别号不同(类型相同、具体字符串存在差异)的第三识别号,让第二数据源端无法看出与第一识别号真实对应的是哪一个识别号。
步骤306,第二数据源端分别基于所述第二识别号和所述N-1个第三识别号查询得到N个查询结果,并作为不经意传输协议的发送方,分别对所述N个查询结果进行加密。具体的,步骤306可以由第二数据源端230执行。
第二数据源端可以是用于提供第二识别号与查询信息映射关系的端口。其中,查询信息与数据查询方的查询请求相关,例如,用户的查询需求是查询APP的使用情况,则查询信息为不同手机上不同APP的使用情况数据。在一些实施例中,第二数据源端可以是提供数据查询业务的平台用于提供第二识别号与查询信息映射关系的端口。例如,提供个人信贷业务数据查询平台提供的用户手机号与用户信贷情况映射关系的端口。
在一些实施例中,第二数据源端可以基于第二识别号查询与第二识别号对应的查询结果,基于N-1个第三识别号查询与N-1个第三识别号对应的N-1个查询结果。例如,若第二数据源端中的包含手机识别码与用户信贷情况的映射关系,则可以基于手机识别码检索得到与手机识别码对应的用户信贷情况。在一些实施例中,当第二数据源端220基于第三识别号无法查询到对应的查询结果时,将该第三识别号的查询结果设置为0。
不经意传输协议(Oblivious Transfer,OT)可以是指一种可保护隐私的双方通信协议,可以使通信双方以一种选择模糊化的方式传送消息。OT协议可以使服务接收方以不经意的方式得到服务发送方输入的某些消息,从而保护接受方的隐私不被发送者所知。不经意传输协议的具体内容:发送方发出N条消息,执行协议后接受方将得到想要的一条或者几条消息,发送方不能控制接收方的选择,也不知道接收方收到的是哪些消息,而接收方不能得到其选择之外的信息。不经意传输协议具有正确性,即若发送方与接收方正确执行协议,则接收方可以确信其得到了想要的消息。其中,当接收方选择其中一条消息,即执行的是1-out-of-N协议,当接收方选择其中m条消息,则执行的是m-out-of-N协议。
在一些实施例中,第一数据源端和第二数据源端执行1-out-of-N协议,其中,第一数据源端是OT协议中的接收方,第二数据源是OT协议的发送方,第二识别号对应的查询结果和N-1个第三识别号对应的查询结果(即N个查询结果)为第二数据源端持有的N个消息,第二识别号对应的查询结果是接收方第二数据源端想要的消息。具体的,第二数据源端(发送方)可以基于不经意传输协议分别对第二识别号和N-1个第三识别号对应的查询结果进行加密,即得到N-1个第三识别号对应的查询结果的加密密文和第二识别号对应的查询结果的加密密文,并将这N个查询结果的加密密文发送给第一数据源端(接收方)。第一数据源端和第二数据源端正确执行OT协议,第一数据源端可以解密第二识别号对应的查询结果的加密密文,从而得到其想要的消息第二识别号的查询结果。在OT协议执行过程中,第一数据源端可以从N个查询结果的加密密文中选择其想要的第二识别号对应的查询结果的加密密文进行解密,但是第二数据源端不知道第一数据源端的选择,从而就不知道哪个是第二识别号,也无法获得第一识别号与第二识别号的映射关系。由此可见,与通过不经意传输协议可以保护第一数据源端中的隐私数据,该隐私数据为第一识别号与第二识别号的映射关系,同时还可以使第一数据源端获取第二识别号的查询结果,第二识别号与第一识别号对应,因此该查询结果也为与第一识别号对应的目标查询结果。
在一些实施例中,第一数据源端和第二数据源端之间的OT协议可以是simple OT协议。在simple OT协议中,第一数据源端作为接收方,第二数据源端作为发送方,第二数据源端拥有N个消息,该N个消息为第二数据源端分别基于第二识别号和N-1个第三识别号查询得到的N个查询结果,即,一个第一识别号对应的查询结果和N-1个第三识别号对应的查询结果。如图4所示,以N为2为例,第二数据源端持有第二识别号对应的查询结果X1、一个第三识别号对应的查询结果X0,第一数据源端持有b,b为0或1,g为第一数据源端和第二数据源端知晓公开信息。第二数据源端随机选择一个整数m,基于公开信息g构造A=gm并发送给第一数据源端,第一数据源端随机选择的m,基于接收的A和公开信息g构造B=Abgn并发送给第二数据源端。第二数据源端构造加密函数H(Bm)加密X0,构造加密函数
Figure BDA0002307994180000161
加密X1,并将X0加密后的密文Enc(H(Bm),X0)和X1加密后的密文
Figure BDA0002307994180000162
发送给第一数据源端。第一数据端构建解密函数H(An)对加密后的密文解密,得到Xb。因为X1是第二识别号对应的查询结果,因此第一数据源端选择b为1,解密函数H(An)=H(gm)n,X1的加密函数
Figure BDA0002307994180000163
从而实现对X1的解密。N也可以为其他整数,例如,3、4、5等,N为其他整数时第一数据源端和第二数据源端之间的不经传输协议上述类似,此处不再赘述。
在一些实施例中,第一数据源端和第二数据源端之间的OT协议可以是Naor-Pinkas OT协议。在Naor-Pinkas OT协议中,第一数据源端作为接收方,第二数据源端作为发送方,第二数据源端拥有N个消息,该N个消息为第二数据源端分别基于第二识别号和N-1个第三识别号查询得到的N个查询结果,即,一个第一识别号对应的查询结果和N-1个第三识别号对应的查询结果。如图5所示,以N为2为例,第二数据源端持有第二识别号对应的查询结果X1、一个第三识别号对应的查询结果X0,第一数据源端持有b,b为0或1,g为第一数据源端和第二数据源端知晓公开信息,C为公开的一个随机常数。第一数据源端随机选择整数k,构造两个公钥PKb=gk和PK1-b=c/gk并发送给第二数据源端,第二数据源端先判断两个公钥的乘积是否为常数c,若不为c,不执行协议,若为c,则随机选择两个整数r0和r1,基于接收的公钥构造加密函数
Figure BDA0002307994180000164
对X0进行加密,得到密文
Figure BDA0002307994180000165
构造加密函数
Figure BDA0002307994180000166
对X1进行加密,得到密文
Figure BDA0002307994180000167
第一数据源端基于解密函数
Figure BDA0002307994180000168
解密得到Xb。X1为第二识别号对应的查询结果,则第一数据端选择b为1,解密函数
Figure BDA0002307994180000169
X1加密函数
Figure BDA00023079941800001610
从而实现对X1的解密。
在一些实施例中,第一数据源端和第二数据源端之间的OT协议可以Bellare-Micali OT协议等其他协议。
在一些实施例中,加密使用的加密方式可以是对称加密,即,加密秘钥与解密秘钥是同一个秘钥。对称加密的算法可以包括但不限于数据加密算法(Data EncryptionStandard,DES)、三重数据加密算法(Triple Data Encryption Algorithm,TDEA)、BlowFish算法等。在一些实施例中,加密方式可以是非对称加密,其中加密秘钥是公钥,解密秘钥是私钥。非对称加密的算法可以包括但不限于RSA算法(Rivest Shamir Adleman,RSA)、ElGamal加密算法(ElGamal encryption algorithm)等。
在一些实施例中,第二数据源端可以提供与第二数据源端对应的网关,该网关可以用于数据查询端与第一数据源端或/和第二数据源端之间的数据传输。网关又称网间连接器、协议转换器,可以在网络层以上实现网络互连,其既可以用于广域网互连,也可以用于局域网互连,可以使用在不同的通信协议、数据格式或语言,甚至体系结构完全不同的两种系统之间。例如,数据查询端通过第二数据源端的网关将第一识别号发送给第一数据源端。具体的,数据查询端将第一识别号发送给该网关,该网关再将第一识别号发送给第一数据源端。又例如,第一数据源端通过该网关将目标查询结果发送给数据查询端,具体的,第一数据源端将目标查询结果发送给该网关,该网关再将目标查询结果发送给数据查询端,其中关于目标查询结果的细节参见308,此处不再赘述。
步骤308,所述第一数据源端作为所述不经意传输协议的接收方对加密后的N个查询结果进行解密,得到与第二识别号对应的查询结果,并将与第二识别号对应的查询结果作为所述第一识别号对应的目标查询结果发送给所述数据查询端。具体的,步骤308可以由第一数据源端220执行。
目标查询结果可以是查询请求对应的查询结果,即,与第一识别号对应的查询结果。例如,用户通过手机号查询银行账户的余额信息,则目标查询结果为与用户输入的手机号对应的银行卡的余额信息。
在一些实施例中,第一数据源端可以基于所述不经意传输协议对第二识别号对应的查询结果的加密密文进行解密,得到与第二识别号对应的查询结果。因为第二识别号与第一识别号对应,因此,第二识别号的查询结果也就是与第一识别号对应的目标查询结果。关于不经意传输协议更多细节见步骤306,此处不再赘述。
在一些实施例中,第一数据源端可以将与第一识别号对应的目标查询结果发送给数据查询端。例如,将与用户输入的手机号对应的银行卡的余额信息发送至数据查询端。
通过上述实施例,通过构造N-1个与第二识别号类型相同的第三识别号来混淆其他方,并利用不经意传输协议的特性,可以在保证隐私数据(即,第二识别号与第一识别号映射关系)不被其他方知道的情况下实现数据查询。具体的,一方面通过第一数据源构造混淆的第三识别号,并将混淆的第三识别号和第二识别号发送给第二数据源端,从而第二数据源端无法知道哪个识别号是真正与第一识别号对应的识别号;另一方面,通过OT协议,发送方第二数据源端将第二识别号和N-1个第三识别号对应的查询结果经过加密后发送给接收方第一数据源端,第一数据源端可以去解密其想要的(即,第二识别号对应的查询结果)查询结果,但第二数据源端不知道第一数据源端的选择,换言之,第二数据源端无法获知哪个是第二识别号对应的查询结果,就无法获知哪个是第二识别号,从而在保证了第一数据源端隐私数据安全的前提下,使第一数据源端得到了与第一识别号对应的目标查询结果。
本说明书实施例还提供一种装置,其至少包括处理器以及存储器。所述存储器用于存储指令。当所述指令被所述处理器执行时,导致所述装置实现前述的数据查询的方法。所述方法可以包括:第一数据源端接收第一识别号,所述第一识别号由数据查询端输入;所述第一数据源端根据所述第一识别号查询得到第二识别号,并构造与所述第二识别号不同的N-1个第三识别号,其中,N为≥2的整数;所述第一数据源端作为不经意传输协议的接收方,接收加密后的N个查询结果;所述加密后的N个查询结果是由第二数据源端加密N个查询结果得到;所述N个查询结果是所述第二数据源端持有的N个消息,由所述第二数据源端分别基于所述第二识别号和所述N-1个第三识别号查询得到;所述第二数据源端为所述不经意传输协议的发送方;所述第一数据源端解密所述加密后的N个查询结果,得到与所述第二识别号对应的查询结果;所述第一数据源端将所述第二识别号对应的查询结果作为所述第一识别号对应的目标查询结果发送给所述数据查询端。
本说明书实施例还提供一种计算机可读存储介质。所述存储介质存储计算机指令,当计算机读取存储介质中的计算机指令后,计算机实现前述的数据查询的方法。所述方法可以包括:第一数据源端接收第一识别号,所述第一识别号由数据查询端输入;所述第一数据源端根据所述第一识别号查询得到第二识别号,并构造与所述第二识别号不同的N-1个第三识别号,其中,N为≥2的整数;所述第一数据源端作为不经意传输协议的接收方,接收加密后的N个查询结果;所述加密后的N个查询结果是由第二数据源端加密N个查询结果得到;所述N个查询结果是所述第二数据源端持有的N个消息,由所述第二数据源端分别基于所述第二识别号和所述N-1个第三识别号查询得到;所述第二数据源端为所述不经意传输协议的发送方;所述第一数据源端解密所述加密后的N个查询结果,得到与所述第二识别号对应的查询结果;所述第一数据源端将所述第二识别号对应的查询结果作为所述第一识别号对应的目标查询结果发送给所述数据查询端。
本说明书实施例可能带来的有益效果包括但不限于:(1)本说明书中的实施例通过采用自动化的方式来数据查询,避免了人工查询数据,降低人工成本;(2)通过在第一数据端构造混淆用的第三识别号,可以在保证第一数据端的隐私数据不被其他方看到的前提下完成数据查询业务;(3)利用不经意传输协议,在保证第一数据源端隐私数据安全的前提下,使数据查询端得到了与查询请求(即,第一识别号)对应的目标查询结果,实现数据查询业务。需要说明的是,不同实施例可能产生的有益效果不同,在不同的实施例里,可能产生的有益效果可以是以上任意一种或几种的组合,也可以是其他任何可能获得的有益效果。
上文已对基本概念做了描述,显然,对于本领域技术人员来说,上述详细披露仅仅作为示例,而并不构成对本说明书的限定。虽然此处并没有明确说明,本领域技术人员可能会对本说明书进行各种修改、改进和修正。该类修改、改进和修正在本说明书中被建议,所以该类修改、改进、修正仍属于本说明书示范实施例的精神和范围。
同时,本说明书使用了特定词语来描述本说明书的实施例。如“一个实施例”、“一实施例”、和/或“一些实施例”意指与本说明书至少一个实施例相关的某一特征、结构或特点。因此,应强调并注意的是,本说明书中在不同位置两次或多次提及的“一实施例”或“一个实施例”或“一个替代性实施例”并不一定是指同一实施例。此外,本说明书的一个或多个实施例中的某些特征、结构或特点可以进行适当的组合。
此外,本领域技术人员可以理解,本说明书的各方面可以通过若干具有可专利性的种类或情况进行说明和描述,包括任何新的和有用的工序、机器、产品或物质的组合,或对他们的任何新的和有用的改进。相应地,本说明书的各个方面可以完全由硬件执行、可以完全由软件(包括固件、常驻软件、微码等)执行、也可以由硬件和软件组合执行。以上硬件或软件均可被称为“数据块”、“模块”、“引擎”、“单元”、“组件”或“系统”。此外,本说明书的各方面可能表现为位于一个或多个计算机可读介质中的计算机产品,该产品包括计算机可读程序识别号。
计算机存储介质可能包含一个内含有计算机程序识别号的传播数据信号,例如在基带上或作为载波的一部分。该传播信号可能有多种表现形式,包括电磁形式、光形式等,或合适的组合形式。计算机存储介质可以是除计算机可读存储介质之外的任何计算机可读介质,该介质可以通过连接至一个指令执行系统、装置或设备以实现通讯、传播或传输供使用的程序。位于计算机存储介质上的程序识别号可以通过任何合适的介质进行传播,包括无线电、电缆、光纤电缆、RF、或类似介质,或任何上述介质的组合。
本说明书各部分操作所需的计算机程序识别号可以用任意一种或多种程序语言编写,包括面向对象编程语言如Java、Scala、Smalltalk、Eiffel、JADE、Emerald、C++、C#、VB.NET、Python等,常规程序化编程语言如C语言、Visual Basic、Fortran2003、Perl、COBOL2002、PHP、ABAP,动态编程语言如Python、Ruby和Groovy,或其他编程语言等。该程序识别号可以完全在用户计算机上运行、或作为独立的软件包在用户计算机上运行、或部分在用户计算机上运行部分在远程计算机运行、或完全在远程计算机或处理设备上运行。在后种情况下,远程计算机可以通过任何网络形式与用户计算机连接,比如局域网(LAN)或广域网(WAN),或连接至外部计算机(例如通过因特网),或在云计算环境中,或作为服务使用如软件即服务(SaaS)。
此外,除非权利要求中明确说明,本说明书所述处理元素和序列的顺序、数字字母的使用、或其他名称的使用,并非用于限定本说明书流程和方法的顺序。尽管上述披露中通过各种示例讨论了一些目前认为有用的发明实施例,但应当理解的是,该类细节仅起到说明的目的,附加的权利要求并不仅限于披露的实施例,相反,权利要求旨在覆盖所有符合本说明书实施例实质和范围的修正和等价组合。例如,虽然以上所描述的系统组件可以通过硬件设备实现,但是也可以只通过软件的解决方案得以实现,如在现有的处理设备或移动设备上安装所描述的系统。
同理,应当注意的是,为了简化本说明书披露的表述,从而帮助对一个或多个发明实施例的理解,前文对本说明书实施例的描述中,有时会将多种特征归并至一个实施例、附图或对其的描述中。但是,这种披露方法并不意味着本说明书对象所需要的特征比权利要求中提及的特征多。实际上,实施例的特征要少于上述披露的单个实施例的全部特征。
一些实施例中使用了描述成分、属性数量的数字,应当理解的是,此类用于实施例描述的数字,在一些示例中使用了修饰词“大约”、“近似”或“大体上”来修饰。除非另外说明,“大约”、“近似”或“大体上”表明所述数字允许有±20%的变化。相应地,在一些实施例中,说明书和权利要求中使用的数值参数均为近似值,该近似值根据个别实施例所需特点可以发生改变。在一些实施例中,数值参数应考虑规定的有效数位并采用一般位数保留的方法。尽管本说明书一些实施例中用于确认其范围广度的数值域和参数为近似值,在具体实施例中,此类数值的设定在可行范围内尽可能精确。
针对本说明书引用的每个专利、专利申请、专利申请公开物和其他材料,如文章、书籍、说明书、出版物、文档等,特此将其全部内容并入本说明书作为参考。与本说明书内容不一致或产生冲突的申请历史文件除外,对本说明书权利要求最广范围有限制的文件(当前或之后附加于本说明书中的)也除外。需要说明的是,如果本说明书附属材料中的描述、定义、和/或术语的使用与本说明书所述内容有不一致或冲突的地方,以本说明书的描述、定义和/或术语的使用为准。
最后,应当理解的是,本说明书中所述实施例仅用以说明本说明书实施例的原则。其他的变形也可能属于本说明书的范围。因此,作为示例而非限制,本说明书实施例的替代配置可视为与本说明书的教导一致。相应地,本说明书的实施例不仅限于本说明书明确介绍和描述的实施例。

Claims (16)

1.一种数据查询方法,包括:
第一数据源端接收第一识别号,所述第一识别号由数据查询端输入;
所述第一数据源端根据所述第一识别号查询得到第二识别号,并构造与所述第二识别号不同的N-1个第三识别号,其中,N为2的整数;
所述第一数据源端作为不经意传输协议的接收方,接收加密后的N个查询结果;所述加密后的N个查询结果是由第二数据源端加密N个查询结果得到;所述N个查询结果是所述第二数据源端持有的N个消息,由所述第二数据源端分别基于所述第二识别号和所述N-1个第三识别号查询得到;所述第二数据源端为所述不经意传输协议的发送方;
所述第一数据源端解密所述加密后的N个查询结果,得到与所述第二识别号对应的查询结果;
所述第一数据源端将所述第二识别号对应的查询结果作为所述第一识别号对应的目标查询结果发送给所述数据查询端。
2.如权利要求1所述的方法,所述第二识别号与所述N-1个第三识别号属于相同类型的识别号。
3.如权利要求2所述的方法,当所述第二数据源端基于所述第三识别号无法查询到对应的查询结果时,将所述查询结果设置为0。
4.如权利要求1所述的方法,所述构造与所述第二识别号类型不同的N-1个第三识别号包括:
随机从所述第一数据源中选取N-1个识别号作为所述N-1个第三识别号。
5.如权利要求1所述的方法,通过所述第二数据源端的网关进行所述数据查询端与所述第一数据源端或/和所述第二数据源端之间的数据传输。
6.如权利要求1所述的方法,所述第一识别号为手机号,所述第二识别号为移动设备识别码。
7.如权利要求1所述的方法,所述第一数据源端中包含所述第一识别号与所述第二识别号的映射关系,所述映射关系为隐私数据。
8.一种数据查询系统,包括:
数据查询端,用于输入第一识别号发起查询请求;
第一数据源端,用于根据所述第一识别号查询得到第二识别号,并构造与所述第二识别号不同的N-1个第三识别号,其中,N为大于等于2的整数;作为不经意传输协议的接收方,解密加密后的N个查询结果,得到与所述第二识别号对应的查询结果;将与所述第二识别号对应的查询结果作为与所述第一识别号对应的目标查询结果发送给所述数据查询端;
第二数据源端,用于分别基于所述第二识别号和所述N-1个第三识别号查询得到N个查询结果,并作为所述不经意传输协议的发送方对所述N个查询结果进行加密,得到所述加密后的N个查询结果。
9.如权利要求8所述的系统,所述第二识别号与所述N-1个第三识别号属于相同类型的识别号。
10.如权利要求9所述的系统,当所述第二数据源端基于所述第三识别号无法查询到对应的查询结果时,将所述查询结果设置为0。
11.如权利要求8所述的系统,所述第一数据源端用于:
随机从所述第一数据源中选取N-1个识别号作为所述N-1个第三识别号。
12.如权利要求8所述的系统,所述第二数据源端还包括对应所述第二数据源端的网关,所述网关用于所述数据查询端与所述第一数据源端或/和所述第二数据源端之间的数据传输。
13.如权利要求8所述的系统,所述第一识别号为手机号,所述第二识别号为移动设备识别码。
14.如权利要求8所述的系统,所述第一数据源端中包含所述第一识别号与所述第二识别号的映射关系,所述映射关系为隐私数据。
15.一种数据查询装置,包括至少一个存储介质和至少一个处理器,所述至少一个存储介质用于存储计算机指令;所述至少一个处理器用于执行所述计算机指令以实现如权利要求1~7任一项所述的方法。
16.一种计算机可读存储介质,所述存储介质存储计算机指令,当计算机读取存储介质中的计算机指令后,计算机执行如权利要求1~7任一项所述的方法。
CN201911247073.XA 2019-12-09 2019-12-09 一种数据查询的方法和系统 Active CN111062052B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911247073.XA CN111062052B (zh) 2019-12-09 2019-12-09 一种数据查询的方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911247073.XA CN111062052B (zh) 2019-12-09 2019-12-09 一种数据查询的方法和系统

Publications (2)

Publication Number Publication Date
CN111062052A CN111062052A (zh) 2020-04-24
CN111062052B true CN111062052B (zh) 2023-04-18

Family

ID=70300275

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911247073.XA Active CN111062052B (zh) 2019-12-09 2019-12-09 一种数据查询的方法和系统

Country Status (1)

Country Link
CN (1) CN111062052B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113836569A (zh) * 2020-06-08 2021-12-24 中国移动通信有限公司研究院 数据查询方法及相关设备
CN111460515B (zh) * 2020-06-19 2020-11-20 支付宝(杭州)信息技术有限公司 数据匹配方法、装置和电子设备
CN113094468A (zh) * 2021-02-02 2021-07-09 北京融数联智科技有限公司 一种基于ot实现的多数据源关系图构建与数据对齐方法
CN114840739B (zh) * 2022-05-25 2023-12-22 中国电信股份有限公司 信息检索方法、装置、电子设备及存储介质
CN115664722A (zh) * 2022-09-30 2023-01-31 蚂蚁区块链科技(上海)有限公司 一种实现隐私信息检索的方法、系统、服务器和客户端

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9118631B1 (en) * 2013-08-16 2015-08-25 Google Inc. Mixing secure and insecure data and operations at server database
US9917820B1 (en) * 2015-06-29 2018-03-13 EMC IP Holding Company LLC Secure information sharing
CN109299149A (zh) * 2018-10-09 2019-02-01 北京腾云天下科技有限公司 数据查询方法、计算设备以及系统
CN109614823A (zh) * 2018-10-26 2019-04-12 阿里巴巴集团控股有限公司 一种数据的处理方法、装置及设备
CN110096899A (zh) * 2019-04-29 2019-08-06 腾讯科技(深圳)有限公司 一种数据查询方法及装置

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7620625B2 (en) * 2004-05-20 2009-11-17 Ntt Docomo, Inc. Method and apparatus for communication efficient private information retrieval and oblivious transfer
US8904171B2 (en) * 2011-12-30 2014-12-02 Ricoh Co., Ltd. Secure search and retrieval
US9846785B2 (en) * 2015-11-25 2017-12-19 International Business Machines Corporation Efficient two party oblivious transfer using a leveled fully homomorphic encryption

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9118631B1 (en) * 2013-08-16 2015-08-25 Google Inc. Mixing secure and insecure data and operations at server database
US9917820B1 (en) * 2015-06-29 2018-03-13 EMC IP Holding Company LLC Secure information sharing
CN109299149A (zh) * 2018-10-09 2019-02-01 北京腾云天下科技有限公司 数据查询方法、计算设备以及系统
CN109614823A (zh) * 2018-10-26 2019-04-12 阿里巴巴集团控股有限公司 一种数据的处理方法、装置及设备
CN110096899A (zh) * 2019-04-29 2019-08-06 腾讯科技(深圳)有限公司 一种数据查询方法及装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
杨进 ; 王亮明 ; 杨英仪 ; .面向DaaS的隐私保护机制研究综述.计算机应用研究.(第09期),全文. *

Also Published As

Publication number Publication date
CN111062052A (zh) 2020-04-24

Similar Documents

Publication Publication Date Title
CN111062052B (zh) 一种数据查询的方法和系统
US11700257B2 (en) System and method for storing and distributing consumer information
US10129028B2 (en) Relational encryption for password verification
CN110460439A (zh) 信息传输方法、装置、客户端、服务端及存储介质
CN108256340B (zh) 数据采集方法、装置、终端设备及存储介质
WO2019094611A1 (en) Identity-linked authentication through a user certificate system
US10075301B2 (en) Relational encryption for password verification
EP3198784B1 (en) Public-key encryption system
US9596263B1 (en) Obfuscation and de-obfuscation of identifiers
CN107078899B (zh) 混淆数据的方法
US20170272244A1 (en) Public-key encryption system
CN103503366A (zh) 管理针对认证设备的数据
CN109800588A (zh) 条码动态加密方法及装置、条码动态解密方法及装置
CN110889121A (zh) 防止数据泄露的方法、服务器及存储介质
CN110648241A (zh) 一种基于微服务架构的理赔处理方法及装置
US11323251B2 (en) Method and system for the secure transfer of a dataset
CN109391607B (zh) 数据加解密方法和装置、系统
CN111010283B (zh) 用于生成信息的方法和装置
CN111008236B (zh) 一种数据查询的方法和系统
JP2012169751A (ja) 情報処理システム、読取端末および処理端末
CN116015846A (zh) 身份认证方法、装置、计算机设备和存储介质
Ray et al. Design of an efficient mobile health system for achieving HIPAA privacy-security regulations
US20220366381A1 (en) System and method for distributed storage of transactions
JP6223907B2 (ja) ワンストップ申請システム、ワンストップ申請方法およびプログラム
KR102526114B1 (ko) 암호화 및 복호화를 위한 장치 및 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40028131

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant