CN112733180A - 数据查询方法、装置和电子设备 - Google Patents
数据查询方法、装置和电子设备 Download PDFInfo
- Publication number
- CN112733180A CN112733180A CN202110365206.4A CN202110365206A CN112733180A CN 112733180 A CN112733180 A CN 112733180A CN 202110365206 A CN202110365206 A CN 202110365206A CN 112733180 A CN112733180 A CN 112733180A
- Authority
- CN
- China
- Prior art keywords
- data
- encrypted
- public key
- identifier
- database
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Abstract
本申请提供一种数据查询方法、装置和电子设备,本申请的数据查询方法包括:在接收到数据查询请求时,获取预设公钥,数据查询请求中携带有待查询的数据标识;采用预设公钥对数据标识加密,形成加密标识;判断第一数据库中是否存在加密标识;若第一数据库中不存在加密标识,根据加密标识生成数据调取请求;发送数据调取请求至服务器;接收服务器针对加密标识返回的目标数据,目标数据为经过预设公钥加密后的数据。故本申请通过对数据的存储及流转全程加密处理,从而能够在数据共享的过程中保护数据的安全性。
Description
技术领域
本申请涉及计算机技术领域,具体而言,涉及一种数据查询方法、装置和电子设备。
背景技术
随着大数据的进一步发展,重视数据隐私和安全已经成为了世界性的趋势。每一次公众数据的泄露都会引起媒体和公众的极大关注。
由于互联网技术的发展,海量数据中,存在很多能够利用的价值,因此数据共享也成为越来越普遍的事。而在数据共享的过程中,不仅数据提供方希望自己在分享数据的时候,不会将数据中的私密信息泄露给数据应用方,而且数据应用方也希望自己在接收数据的过程中不会泄露一些关键信息给数据提供方。另外数据应用方和数据提供方都还希望在人员流动的情况下,不会被流动人员带走自己公司私密信息。
因此,如何在数据共享的过程中保护数据的安全性,成为数据共享过程中一个需要解决的问题。
发明内容
本申请实施例的目的在于提供一种数据查询方法、装置和电子设备,其能够在数据共享的过程中保护数据的安全性。
第一方面,本申请提供一种数据查询方法,包括:
在接收到数据查询请求时,获取预设公钥,所述数据查询请求中携带有待查询的数据标识;
采用所述预设公钥对所述数据标识加密,形成加密标识;
判断第一数据库中是否存在所述加密标识;
若所述第一数据库中不存在所述加密标识,根据所述加密标识生成数据调取请求;
发送所述数据调取请求至服务器;
接收所述服务器针对所述加密标识返回的目标数据,所述目标数据为经过所述预设公钥加密后的数据。
于一实施例中,所述方法还包括:
若所述第一数据库中存在所述加密标识,从所述第一数据库中读取所述加密标识下的目标数据,所述目标数据为经过所述预设公钥加密后的数据。
于一实施例中,所述数据查询请求中还包括:任务标识;所述方法还包括:
从预设的模型库中,调取所述任务标识指定的目标数据处理模型,并获取预设私钥;
根据所述预设私钥解密所述目标数据,生成待处理数据;
将所述待处理数据输入所述目标数据处理模型,输出任务处理结果信息。
于一实施例中,在所述接收所述服务器针对所述加密标识返回的目标数据之后,还包括:
存储所述目标数据至所述第一数据库。
于一实施例中,所述接收所述服务器针对所述加密标识返回的目标数据包括:
接收所述服务器发送的公钥请求;
发送所述预设公钥至所述服务器;
接收所述服务器针对所述加密标识返回的目标数据。
第二方面,本申请提供一种数据查询方法,包括:
接收终端发送的数据调取请求,所述数据调取请求中包括待查询数据的加密标识,所述加密标识为经过预设公钥加密的;
获取所述预设公钥;
判断第二数据库中是否存在所述加密标识,所述第二数据库中包括采用所述预设公钥已加密的标准化数据和未加密数据;
若所述第二数据库中不存在所述加密标识,采用所述预设公钥对所述未加密数据进行加密;
从加密后的所述标准化数据中选出所述加密标识指定的目标数据;
发送所述目标数据至所述终端。
于一实施例中,所述方法还包括:
若所述第二数据库中存在所述加密标识,从所述标准化数据中读取所述加密标识指定的目标数据;
发送所述目标数据至所述终端。
于一实施例中,所述获取所述预设公钥包括:
根据所述数据调取请求生成公钥请求,所述公钥请求中包括服务器的权限认证信息;
发送所述公钥请求至所述终端;
接收所述终端返回的所述预设公钥。
第三方面,本申请提供一种数据查询装置,包括:第一获取模块,用于在接收到数据查询请求时,获取预设公钥,所述数据查询请求中携带有待查询的数据标识;第一加密模块,采用所述预设公钥对所述数据标识加密,形成加密标识;第一判断模块,用于判断第一数据库中是否存在所述加密标识;第一生成模块,用于当所述第一数据库中不存在所述加密标识时,根据所述加密标识生成数据调取请求;第一发送模块,用于发送所述数据调取请求至服务器;第一接收模块,用于接收所述服务器针对所述加密标识返回的目标数据,所述目标数据为经过所述预设公钥加密后的数据。
于一实施例中,所述数据查询装置还包括:第一读取模块,用于当所述第一数据库中存在所述加密标识时,从所述第一数据库中读取所述加密标识下的目标数据,所述目标数据为经过所述预设公钥加密后的数据。
于一实施例中,所述第一接收模块还用于:接收所述服务器发送的公钥请求;发送所述预设公钥至所述服务器。接收所述服务器针对所述加密标识返回的目标数据。
于一实施例中,所述数据查询装置还包括:第一调取模块,用于从预设的模型库中,调取所述任务标识指定的目标数据处理模型,并获取预设私钥;第一解密模块,用于根据所述预设私钥解密所述目标数据,生成待处理数据;第一处理模块,用于将所述待处理数据输入所述目标数据处理模型,输出任务处理结果信息。
第四方面,本申请提供一种数据查询装置,包括:第二接收模块,用于接收终端发送的数据调取请求,所述数据调取请求中包括待查询数据的加密标识,所述加密标识为经过预设公钥加密的数据标识;第二获取模块,用于获取所述预设公钥;第二判断模块,用于判断第二数据库中是否存在所述加密标识,所述第二数据库中包括未加密数据和已采用所述预设公钥加密的标准化数据;第二加密模块,用于当所述第二数据库中不存在所述加密标识时,采用所述预设公钥对所述未加密数据进行加密;第二选取模块,用于从加密后的所述标准化数据中选出所述加密标识指定的目标数据;第二发送模块,发送所述目标数据至所述终端。
于一实施例中,所述数据查询装置还包括:第二读取模块,用于当所述第二数据库中存在所述加密标识,从所述标准化数据中读取所述加密标识指定的目标数据。
于一实施例中,所述第二获取模块还用于:根据所述数据调取请求生成公钥请求,所述公钥请求中包括服务器的权限认证信息;发送所述公钥请求至所述终端;接收所述终端返回的所述预设公钥。
第五方面,本申请提供一种电子设备,包括:存储器,用以存储计算机程序;处理器,用以执行如前述实施方式中任一项所述的方法。
本申请提供的一种数据查询方法、装置和电子设备,通过对数据的存储及流转全程加密处理,从而能够在数据共享的过程中保护数据的安全性。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请一实施例示出的电子设备的结构示意图。
图2为本申请一实施例示出的数据查询方法的应用场景示意图。
图3为本申请一实施例示出的数据查询方法的流程示意图。
图4为本申请一实施例示出的数据查询方法的流程示意图。
图5为本申请一实施例示出的数据查询方法的流程示意图。
图6为本申请一实施例示出的图5对应实施例中步骤S302的细节流程示意图。
图7为本申请一实施例示出的图3对应实施例中步骤S107的细节流程示意图。
图8为本申请一实施例示出的数据查询方法的流程示意图。
图9为本申请一实施例示出的数据查询装置的结构示意图。
图10为本申请一实施例示出的数据查询装置的结构示意图。
图标:100-电子设备;101-总线;102-存储器;103-处理器;200-终端;300-服务器;400-数据查询装置;411-第一获取模块;412-第一加密模块;413-第一判断模块;414-第一生成模块;415-第一发送模块;416-第一接收模块;417-第一读取模块;418-第一调取模块;419-第一解密模块;420-第一处理模块;421-第二接收模块;422-第二获取模块;423-第二判断模块;424-第二加密模块;425-第二选取模块;426-第二发送模块;427-第二读取模块。
具体实施方式
在本申请的描述中,术语“第一”、“第二”等仅用于区分描述,并不表示排列序号,也不能理解为指示或暗示相对重要性。
在本申请的描述中,术语“包括”、“包含”等表示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其他特征、步骤、操作、元素、组件和/或其集合的存在或添加。
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述。
请参照图1,其为本申请一实施例示出的电子设备100的结构示意图。电子设备100包括:至少一个处理器103和存储器102,图1中以一个处理器103为例。处理器103和存储器102通过总线101连接,存储器102存储有可被处理器103执行的指令,指令被处理器103执行,以使电子设备100可执行下述的实施例中方法的全部或部分流程,以实现数据共享,并能够在数据共享的过程中保护数据的安全性。
电子设备100可以为终端200或服务器300,电子设备100可以是手机、笔记本电脑、台式计算机、或者多台计算机组成的运算系统等设备。电子设备100还可包括比图1中所示更多或者更少的组件,或者具有与图1所示不同的配置。例如电子设备100还包括用于人机交互的输入输出设备。
于一实施例中,处理器103可以是通用处理器,包括但不限于中央处理器(CentralProcessing Unit,CPU)、网络处理器(Network Processor,NP)等,还可以是数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific IntegratedCircuit,ASIC)、现成可编程门阵列(Field Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器103可以是微处理器,或者该处理器也可以是任何常规的处理器等,处理器103是电子设备100的控制中心,利用各种接口和线路连接整个电子设备100的各个部分。处理器103可以实现或者执行本申请实施例中公开的各方法、步骤及逻辑框图。
于一实施例中,存储器102可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,包括但不限于,随机存取存储器(Random Access Memory,RAM),只读存储器(Read Only Memory,ROM),静态随机存取存储器(Static Random Access Memory,简称SRAM),可编程只读存储器(Programmable Read-Only Memory,PROM),可擦除只读存储器(Erasable Programmable Read-Only Memory,EPROM),电可擦除只读存储器(ElectricErasable Programmable Read-Only Memory,EEPROM)。
请参照图2,其为本申请一实施例示出的数据查询方法的应用场景示意图。该应用场景包括终端200和服务器300;其中,终端200为需要查询数据一方的手机、笔记本电脑、台式计算机、或者多台计算机组成的运算系统,即可以作为数据应用方;服务器300为存有被查询数据一方的手机、笔记本电脑、台式计算机、或者多台计算机组成的运算系统,即可以作为数据提供方。其中,数据应用方和数据提供方是相对的,其角色可以根据实际情况对调。终端200和服务器300可以通过局域网、无线网络或者有线网络连接,可以在本地设置,也可以在异地设置。于一实施例中,该应用场景涉及联邦学习(FATE,Federated AITechnology Enabler)框架调用网络I/O(输入/输出,Input/Output),联邦学习上传数据之前会调用ID转换接口。
于一操作过程中,终端200接收到用户发送的数据查询请求,终端200先对该数据查询请求中所要查询的数据标识采用预设公钥加密形成加密标识,终端200再通过加密标识去终端200本地的第一数据库中查找是否有对应的数据,若终端200本地的第一数据库中没有要查找的数据,则终端200将加密标识发送给服务器300,服务器300本地的第二数据库中存储有预设公钥加密的标准化数据,服务器300根据加密标识调取第二数据库中经过加密的标准化数据发回给终端200,从而实现数据共享。
故本实施例通过对数据的存储及流转全程加密处理,可以基于联邦学习FATE框架纵向联邦学习的方式进行安全传输,从而能够在数据共享的过程中保护数据的安全性。
在本实施例数据共享过程中,作为数据提供方的服务器300只接收到了加密标识,且只具有公钥无法解密,不能得知作为数据应用方的终端200所调取的数据是什么,从而使得数据应用方不会泄露一些关键信息给数据提供方,并且数据提供方是根据加密标识发送指定数据,不会泄露无关信息给数据应用方。而且作为数据应用方的终端200得到的数据也是经过加密的,从而使得数据在流转过程中是全程加密的,即使被外网截取也不会泄露信息。
另外,服务器300的用户和终端200的用户都无法看到解密的数据,从而在人员流动的情况下,不会被流动人员带走相关的私密信息。
请参照图3,其为本申请一实施例示出的数据查询方法的流程示意图。该方法可由图1所示的作为终端200的电子设备100来执行,或者应用于图2所示的应用场景中的终端200,以实现数据共享,并能够在数据共享的过程中保护数据的安全性。该方法包括如下步骤:
步骤S101:在接收到数据查询请求时,获取预设公钥,数据查询请求中携带有待查询的数据标识。
本步骤的数据查询请求为用户所输入的指令,该指令包括查询对象和查询数据类型,例如,该指令可以是“查询XX人员的互联网购物信息”、“查询XX人员的还款信息”、“查询XX人员的交易信息”、“查询XX人员的成绩信息”或者“查询XX人员的绩效信息”等。
数据标识是用于识别查询对象的序列ID,例如可以利用XX人员的手机号或者身份证号等作为数据标识(序列ID)。
本步骤的预设公钥可以是数据应用方预先设定或者数据应用方和数据提供方协议商定的,例如可以通过RSA非对称加密算法得到的。
其中,本步骤的预设公钥可以事先存储在终端200,例如在终端200设置一个协作方的虚拟门户,专门用来存储公钥和私钥。本步骤的预设公钥也可以是从第三方获取的。本实施例中,预设公钥是在终端200内部获取的。
步骤S102:采用预设公钥对数据标识加密,形成加密标识。
本步骤可以通过步骤S101获取的预设公钥对数据标识进行加密形成加密标识,即将按照预设规则将未加密的序列ID转换成加密ID(RID值)。从而使得数据的序列ID通过加密的形式进行储存和传输,且不能直接从加密ID看出数据的序列ID,提高了数据共享的安全性;另外,本实施例在后续方法步骤中,将加密标识(加密ID)作为后续方法步骤标准化的识别ID,进一步地提高数据共享的安全性。
于一实施例中,加密标识(加密ID)可以采用62进制递增序列,则加密标识的最大长度6位,最小1位,从而使得加密标识长度较为短小,网络传输字节小,传输速度快,将传输效率提高了50%左右,后续处理过程也可以加快,例如数据交集比较快,而且可以存储大量数据量,甚至是一百亿的数据量。
于一实施例中,为提高数据安全性,加密标识中可以做ID混淆处理,大幅度提高数据提供方的服务器300破解数据的难度。
步骤S103:判断第一数据库中是否存在加密标识。
第一数据库为终端200的本地数据库,也可以是第三方的数据库,还可以云存储数据库。
第一数据库中储存的数据均为标准化格式,每个数据包括采用预设公钥加密的对应加密标识和存储在该加密标识下的数据包,例如数据包可以是“XX人员的互联网购物信息”、“XX人员的还款信息”、“XX人员的交易信息”、或者“XX人员的成绩信息”。
数据包可以是加密或者不加密的,数据包的加密算法与加密标识的算法可以相同,也可以不同。本实施例中,为提高数据安全性,该加密标识下的数据包是加密的,且数据包的加密算法与加密标识的算法相同,均是采用预设公钥进行加密的。
其中,第一数据库中储存的数据来源可以是来自于终端200或者服务器300等不同地方,可以是终端200事先加密存储的,也可以是服务器300发送的加密数据。
本步骤中,终端200通过判断第一数据库中是否存在加密标识,从而判断第一数据库中是否存在目标数据。其中,目标数据为用户想要查询的数据,也是经过预设公钥加密后的数据,目标数据可以代指包括加密标识和存储在该加密标识下的数据包的总体数据,也可以单指存储在该加密标识下的加密数据包。
当第一数据库中存在加密标识时,则执行步骤S104,当第一数据库中不存在加密标识时,则执行步骤S105。
步骤S104:从第一数据库中读取加密标识下的目标数据。
由于若第一数据库中存在加密标识,则第一数据库中存在目标数据,终端200可以直接获取目标数据。
步骤S105:根据加密标识生成数据调取请求。
由于若第一数据库中不存在加密标识,则第一数据库中不存在目标数据,终端200需要从服务器300中调取目标数据,而调取目标数据所需要识别ID为加密标识,因此终端200需要根据加密标识生成数据调取请求,生成的数据调取请求中包括待查询数据的加密标识。
步骤S106:发送数据调取请求至服务器300。
本步骤将步骤S105生成的生成数据调取请求发送至服务器300,生成的数据调取请求中包括待查询数据的加密标识。
步骤S107:接收服务器300针对加密标识返回的目标数据。
本步骤之后,终端200可以直接读取服务器300发送的目标数据,也可以先直接读取服务器300发送的目标数据,后将该目标数据存储在第一数据库中,还可以是先将该目标数据存储在第一数据库中,再从第一数据库中读取该目标数据。
请参照图4,其为本申请一实施例示出的数据查询方法的流程示意图。该方法可由图1所示的作为终端200的电子设备100来执行,或者应用于图2所示的应用场景中的终端200,以实现数据共享,并能够在数据共享的过程中保护数据的安全性。该方法包括如下步骤:
步骤S201:在接收到数据查询请求时,获取预设公钥。详细参见上述实施例中对步骤S101的描述。
步骤S202:采用预设公钥对数据标识加密,形成加密标识。详细参见上述实施例中对步骤S102的描述。当第一数据库中不存在加密标识时,则执行步骤S203,当第一数据库中存在加密标识时,则跳转执行步骤S208。
步骤S203:判断第一数据库中是否存在加密标识。详细参见上述实施例中对步骤S103的描述。
步骤S204:若第一数据库中不存在加密标识,根据加密标识生成数据调取请求。详细参见上述实施例中对步骤S105的描述。
步骤S205:发送数据调取请求至服务器300。详细参见上述实施例中对步骤S106的描述。
步骤S206:接收服务器300针对加密标识返回的目标数据。详细参见上述实施例中对步骤S107的描述。
步骤S207:存储目标数据至第一数据库。
本实施例中,终端200在接收了服务器300针对加密标识返回的目标数据之后,先将该目标数据存储在第一数据库中,再从第一数据库中读取该目标数据。
步骤S208:从第一数据库中读取加密标识下的目标数据。详细参见上述实施例中对步骤S104的描述。
步骤S209:从预设的模型库中,调取任务标识指定的目标数据处理模型,并获取预设私钥。
其中,步骤S201用户输入的数据查询请求中还包括:任务标识。任务标识是用于识别查询数据类型的标识符。
预设的模型库中包括多个提前利用神经网络训练好的模型,例如可以是打分模型。预设的模型库中的各个模型可是根据用户查询数据的目的事先训练的,例如当用户想要查询“XX人员的成绩信息”,其目的主要是为了看XX人员的成绩等级,并非看其具体分数,则模型可以只输出最终成绩等级而不输出具体分数。再例如当用户想要查询“XX人员的交易信息”,其目的主要是为了看XX人员的信用等级,并非看XX人员的交易信息,则模型可以只输出最终信用等级而不输出具体交易信息。
故本步骤可以根据任务表示调取任务标识指定的目标数据处理模型,来对目标数据进行对应的处理。
本步骤中预设的模型库可以是事先存储在终端200的,也可以是从服务器300中调取的,还可以是从第三方调取的。
本步骤中的预设私钥与步骤S202的预设公钥是通过一种算法得到的一个密钥对。本步骤预设私钥的获取方法与预设公钥的获取方法相同。
步骤S210:根据预设私钥解密目标数据,生成待处理数据。
本步骤先将目标数据进行解密,准备将解密后的数据输入目标数据处理模型中进行处理,从而可以降低目标数据处理模型的处理难度,并加快其处理数据。
其中本步骤中所产生的解密后的数据,可以选择不输出以提高数据的安全性,也可以在具有一定权限的用户指令下输出。
步骤S211:将待处理数据输入目标数据处理模型,输出任务处理结果信息。
本实施例中,本步骤的任务处理结果信息为根据任务标识指定的交付结果,例如“成绩等级”、“信用等级”或者“绩效等级”等。
故本实施例通过目标数据处理模型来对目标数据进行对应的处理,从而使得无需用户获取目标数据后再进行处理,提升了效率,且终端200的用户无法直接看到未加密的目标数据,只能看到任务处理结果信息,从而在人员流动的情况下,不会被流动人员带走相关的私密信息,提高了数据共享的安全性。
请参照图5,其为本申请一实施例示出的数据查询方法的流程示意图。该方法可由图1所示的作为服务器300的电子设备100来执行,或者应用于图2所示的应用场景中的服务器300,以实现数据共享,并能够在数据共享的过程中保护数据的安全性。该方法包括如下步骤:
步骤S301:接收终端200发送的数据调取请求。
本步骤的数据调取请求中包括待查询数据的加密标识,为终端200在步骤S106或者步骤S205发送的。
步骤S302:获取预设公钥。
本步骤的预设公钥与终端200在步骤S101或者步骤S201获取的预设公钥相同。服务器300可以向终端200获取,也可以向第三方获取,还可以从自身调取。本实施例中,服务器300是向终端200获取的。
步骤S303:判断第二数据库中是否存在加密标识。
第二数据库为终端200的本地数据库,也可以是第三方的数据库,还可以云存储数据库。
本步骤中的标准化数据指的是每个数据包括采用预设公钥加密的对应加密标识和存储在该加密标识下的加密数据包,例如数据包可以是“XX人员的互联网购物信息”、“XX人员的还款信息”、“XX人员的交易信息”、或者“XX人员的成绩信息”。本步骤中的未加密数据指的是,服务器300刚刚收集的还没进行标准化处理没有加密的数据。
其中,第二数据库中的标准化数据和未加密数据,可以是采用标识符进行区分,也可以是分别放置在两个库中。即第二数据库可以指的是一个数据库,也可以是两个数据库。
本步骤中,终端200通过判断第二数据库中是否存在加密标识,从而判断第二数据库中是否存在已经加密好的目标数据。当第二数据库中存在加密标识时,则执行步骤S304,当第二数据库中不存在加密标识时,则执行步骤S305。
步骤S304:若第二数据库中存在加密标识,从标准化数据中读取加密标识指定的目标数据。
由于若第二数据库中存在加密标识,则第二数据库中的标准化数据存在目标数据,服务器300可以直接获取目标数据,并准备将其发送给终端200。
步骤S305:若第二数据库中不存在加密标识,采用预设公钥对未加密数据进行加密。
由于若第二数据库中不存在加密标识,则第二数据库中的标准化数据不存在目标数据,服务器300可以利用标准化模块对未加密数据进行标准化处理,即采用预设公钥对未加密数据进行加密以预设格式进行保存,将未加密的数据转换为标准化数据,并存储在第二数据库中。
其中,标准化模块可以是服务器300的本地模块,也可以是第三方的模块。
本步骤中对未加密数据的标准化处理,可以是一次性将第二数据库中的所有未加密数据都进行标准化处理,也可以是分批次将第二数据库中的所有未加密数据都进行标准化处理。
步骤S306:从加密后的标准化数据中选出加密标识指定的目标数据。
服务器300可以直接从步骤S305新转换的标准化数据中,选取目标数据,也可以重新对第二数据库进行判断,直至可以选出目标数据。
步骤S307:发送目标数据至终端200。
本步骤将步骤S306或步骤S304获取的目标数据发送至终端200,以便终端200的后续处理。
于一其他的实施例中,本方法还包括判断第二数据库中是否存在未加密数据的步骤。
当第二数据库中不存在未加密数据,同时第二数据库中也不存在加密标识时,第二数据库返回终端200一个信息,提示终端200不存在该查询对象的数据。
请参照图6,其为本申请一实施例示出的图5对应实施例中步骤S302的细节流程示意图。该方法可由图1所示的作为服务器300的电子设备100来执行,或者应用于图2所示的应用场景中的服务器300,以实现数据共享,并能够在数据共享的过程中保护数据的安全性。步骤S302包括如下步骤:
步骤S3021:根据数据调取请求生成公钥请求。
步骤S3022:发送公钥请求至终端200。
步骤S3023:接收终端200返回的预设公钥。
上述步骤中,公钥请求中包括服务器300的权限认证信息,用于鉴权或识别是否为策略白名单。本实施例服务器300通过向终端200的协助方获取预设公钥,以备数据的标准化处理。
于一实施例中,公钥请求还包括加密标识,以区分对应的加密算法。
请参照图7,其为本申请一实施例示出的图3对应实施例中步骤S107的细节流程示意图。该方法可由图1所示的作为终端200的电子设备100来执行,或者应用于图2所示的应用场景中的终端200,以实现数据共享,并能够在数据共享的过程中保护数据的安全性。步骤S107包括如下步骤:
步骤S1071:接收服务器300发送的公钥请求。
步骤S1072:发送预设公钥至服务器300。
步骤S1073:接收服务器300针对加密标识返回的目标数据。
由于服务器300在获取目标数据时,在第二数据库中不存在加密标识的情况下,需要对未加密数据进行标准化处理,则终端200需响应服务器300的公钥请求,通过协议方下发预设公钥。为提高数据安全性,在下发预设公钥前需要鉴权和查看是否为白名单。
请参照图8,其为本申请一实施例示出的数据查询方法的流程示意图。该方法可由图1所示的作为服务器300的电子设备100和作为终端200的电子设备100来执行,或者应用于图2所示的应用场景中的服务器300和终端200,以实现数据共享,并能够在数据共享的过程中保护数据的安全性。
其中,服务器300代指数据提供方,终端200代指数据应用方,该方法包括如下步骤:
步骤S1:终端200通过本地协作方获取预设公钥,并生成加密标识。其中,加密标识是对用户数据查询请求中的数据标识加密形成的。
步骤S2:终端200加密访问本地第一数据库接口(GID),且终端200判断第一数据库是否存在加密标识。若是,则执行步骤S11;若否,则执行步骤S3。
步骤S3:终端200发送数据调取请求至服务器300。
步骤S4:服务器300基于数据调取请求,向终端200发送公钥请求。
步骤S5:终端200从本地协议方发送预设公钥。
步骤S6:服务器300加密访问本地第二数据库接口(HID),且服务器300判断第二数据库中是否存在加密标识。若是,则执行步骤S8;若否,则执行步骤S7。
步骤S7:服务器300通过本地标准化模块采用预设公钥对未加密数据进行标准化处理。
步骤S8:服务器300从第二数据库中读取目标数据。
步骤S9:服务器300发送目标数据至终端200。
步骤S10:终端200接收并存储目标数据至第一数据库。
步骤S11:终端200从第一数据库中读取目标数据。
步骤S12:终端200获取预设私钥,进行目标数据解密。
步骤S13:终端200利用目标数据处理模型处理解密后的数据,并输出任务处理结果信息。
故本实施例中服务器300和终端200分别在本地的第一数据库和第二数据库实现存储了大量的标准化数据,以备后续数据共享,且存储的数据和数据标识均采用了同一预设公钥进行加密,从而使得数据本地存储安全化,消除了本地数据存储的不安全因素,且通过本地存储,在一定程度上减少了服务器300和终端200在每次数据共享前的加密处理,从而提高了执行效率。
且服务器300和终端200是采用加密标识进行数据交集处理,不仅免去了因传输明文标识而造成的不安全因素,使得数据网络传输安全化,而且免去两方需要因传输明文标识所进行加密处理,加快了传输速度,另外服务器300只能获取公钥和加密标识,减少数据提供方了解数据应用方业务信息的途径。
请参照图9,其为本申请一实施例示出的数据查询装置400的结构示意图。该装置可应用于图1所示的作为终端200的电子设备100,包括:第一获取模块411、第一加密模块412、第一判断模块413、第一生成模块414、第一发送模块415、第一接收模块416、第一读取模块417、第一调取模块418、第一解密模块419和第一处理模块420。各个模块的原理关系如下:
第一获取模块411,用于在接收到数据查询请求时,获取预设公钥,数据查询请求中携带有待查询的数据标识。
第一加密模块412,采用预设公钥对数据标识加密,形成加密标识。
第一判断模块413,用于判断第一数据库中是否存在加密标识。
第一生成模块414,用于当第一数据库中不存在加密标识时,根据加密标识生成数据调取请求。
第一发送模块415,用于发送数据调取请求至服务器300。
第一接收模块416,用于接收服务器300针对加密标识返回的目标数据,目标数据为经过预设公钥加密后的数据。
第一读取模块417,用于当第一数据库中存在加密标识时,从第一数据库中读取加密标识下的目标数据,目标数据为经过预设公钥加密后的数据。
第一调取模块418,用于从预设的模型库中,调取任务标识指定的目标数据处理模型,并获取预设私钥。
第一解密模块419,用于根据预设私钥解密目标数据,生成待处理数据。
第一处理模块420,用于将待处理数据输入目标数据处理模型,输出任务处理结果信息。
于一实施例中,第一接收模块416还用于:接收服务器300发送的公钥请求;发送预设公钥至服务器300;接收服务器300针对加密标识返回的目标数据。
上述数据查询装置400的详细描述,请参见上述实施例中相关方法步骤的描述。
请参照图10,其为本申请一实施例示出的数据查询装置400的结构示意图。该装置可应用于图1所示的电子设备100,包括:第二接收模块421、第二获取模块422、第二判断模块423、第二加密模块424、第二选取模块425、第二发送模块426和第二读取模块427。各个模块的原理关系如下:
第二接收模块421,用于接收终端200发送的数据调取请求,数据调取请求中包括待查询数据的加密标识,加密标识为经过预设公钥加密的数据标识。
第二获取模块422,用于获取预设公钥。
第二判断模块423,用于判断第二数据库中是否存在加密标识,第二数据库中包括未加密数据和已采用预设公钥加密的标准化数据。
第二加密模块424,用于当第二数据库中不存在加密标识时,采用预设公钥对未加密数据进行加密。
第二选取模块425,用于从加密后的标准化数据中选出加密标识指定的目标数据。
第二发送模块426,发送目标数据至终端200。
第二读取模块427,用于当第二数据库中存在加密标识,从标准化数据中读取加密标识指定的目标数据。
于一实施例中,第二获取模块422还用于:根据数据调取请求生成公钥请求,公钥请求中包括服务器300的权限认证信息;发送公钥请求至终端200;接收终端200返回的预设公钥。
上述数据查询装置400的详细描述,请参见上述实施例中相关方法步骤的描述。
本申请实施例还提供了一种非暂态电子设备100可读存储介质,包括:程序,当其在电子设备100上运行时,使得电子设备100可执行上述实施例中方法的全部或部分流程。其中,存储介质可为磁盘、光盘、只读存储记忆体(Read-Only Memory,ROM)、随机存储记忆体(Random Access Memory,RAM)、快闪存储器(Flash Memory)、硬盘(Hard Disk Drive,缩写:HDD)或固态硬盘(Solid-State Drive,SSD)等。存储介质还可以包括上述种类的存储器的组合。
在本申请所提供的几个实施例中,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本申请的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。
在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。以上仅为本申请的优选实施例而已,仅用于说明本申请的技术方案,并不用于限制本申请。对于本技术领域的普通技术人员而言,凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。
需要说明的是,在不冲突的情况下,本申请中的实施例中的特征可以相互结合。以上仅为本申请的实施例而已,并不用于限制本申请的保护范围,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。
Claims (10)
1.一种数据查询方法,其特征在于,包括:
在接收到数据查询请求时,获取预设公钥,所述数据查询请求中携带有待查询的数据标识;
采用所述预设公钥对所述数据标识加密,形成加密标识;
判断第一数据库中是否存在所述加密标识;
若所述第一数据库中不存在所述加密标识,根据所述加密标识生成数据调取请求;
发送所述数据调取请求至服务器;
接收所述服务器针对所述加密标识返回的目标数据,所述目标数据为经过所述预设公钥加密后的数据。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
若所述第一数据库中存在所述加密标识,从所述第一数据库中读取所述加密标识下的目标数据,所述目标数据为经过所述预设公钥加密后的数据。
3.根据权利要求1所述的方法,其特征在于,所述接收所述服务器针对所述加密标识返回的目标数据,包括:
接收所述服务器发送的公钥请求;
发送所述预设公钥至所述服务器;
接收所述服务器针对所述加密标识返回的目标数据。
4.根据权利要求1至3任一项所述的方法,其特征在于,所述数据查询请求中还包括:任务标识;所述方法还包括:
从预设的模型库中,调取所述任务标识指定的目标数据处理模型,并获取预设私钥;
根据所述预设私钥解密所述目标数据,生成待处理数据;
将所述待处理数据输入所述目标数据处理模型,输出任务处理结果信息。
5.一种数据查询方法,其特征在于,包括:
接收终端发送的数据调取请求,所述数据调取请求中包括待查询数据的加密标识,所述加密标识为经过预设公钥加密的数据标识;
获取所述预设公钥;
判断第二数据库中是否存在所述加密标识,所述第二数据库中包括未加密数据和已采用所述预设公钥加密的标准化数据;
若所述第二数据库中不存在所述加密标识,采用所述预设公钥对所述未加密数据进行加密;
从加密后的所述标准化数据中选出所述加密标识指定的目标数据;
发送所述目标数据至所述终端。
6.根据权利要求5所述的数据查询方法,其特征在于,所述方法还包括:
若所述第二数据库中存在所述加密标识,从所述标准化数据中读取所述加密标识指定的目标数据;
发送所述目标数据至所述终端。
7.根据权利要求5或6所述的数据查询方法,其特征在于,所述获取所述预设公钥包括:
根据所述数据调取请求生成公钥请求,所述公钥请求中包括服务器的权限认证信息;
发送所述公钥请求至所述终端;
接收所述终端返回的所述预设公钥。
8.一种数据查询装置,其特征在于,包括:
第一获取模块,用于在接收到数据查询请求时,获取预设公钥,所述数据查询请求中携带有待查询的数据标识;
第一加密模块,采用所述预设公钥对所述数据标识加密,形成加密标识;
第一判断模块,用于判断第一数据库中是否存在所述加密标识;
第一生成模块,用于当所述第一数据库中不存在所述加密标识时,根据所述加密标识生成数据调取请求;
第一发送模块,用于发送所述数据调取请求至服务器;
第一接收模块,用于接收所述服务器针对所述加密标识返回的目标数据,所述目标数据为经过所述预设公钥加密后的数据。
9.一种数据查询装置,其特征在于,包括:
第二接收模块,用于接收终端发送的数据调取请求,所述数据调取请求中包括待查询数据的加密标识,所述加密标识为经过预设公钥加密的;
第二获取模块,用于获取所述预设公钥;
第二判断模块,用于判断第二数据库中是否存在所述加密标识,所述第二数据库中包括采用所述预设公钥已加密的标准化数据和未加密数据;
第二加密模块,用于当所述第二数据库中不存在所述加密标识时,采用所述预设公钥对所述未加密数据进行加密;
第二选取模块,用于从加密后的所述标准化数据中选出所述加密标识指定的目标数据;
第二发送模块,发送所述目标数据至所述终端。
10.一种电子设备,其特征在于,包括:
存储器,用以存储计算机程序;
处理器,用以执行如权利要求1至3中任一项或者4至6中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110365206.4A CN112733180A (zh) | 2021-04-06 | 2021-04-06 | 数据查询方法、装置和电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110365206.4A CN112733180A (zh) | 2021-04-06 | 2021-04-06 | 数据查询方法、装置和电子设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112733180A true CN112733180A (zh) | 2021-04-30 |
Family
ID=75596429
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110365206.4A Pending CN112733180A (zh) | 2021-04-06 | 2021-04-06 | 数据查询方法、装置和电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112733180A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113225186A (zh) * | 2021-05-31 | 2021-08-06 | 平安科技(深圳)有限公司 | 隐私数据求交集方法、装置、计算机设备及存储介质 |
CN114996305A (zh) * | 2022-08-03 | 2022-09-02 | 建信金融科技有限责任公司 | 数据查询方法、装置、电子设备、存储介质及程序产品 |
CN115168907A (zh) * | 2022-09-05 | 2022-10-11 | 盛业信息科技服务(深圳)有限公司 | 保护数据隐私的数据匹配方法、系统、设备及存储介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103838849A (zh) * | 2014-02-13 | 2014-06-04 | 北京数字天域科技股份有限公司 | 用于信息查询的方法、装置及系统,数据处理方法及装置 |
CN105471826A (zh) * | 2014-09-04 | 2016-04-06 | 中电长城网际系统应用有限公司 | 密文数据查询方法、装置和密文查询服务器 |
CN105678189A (zh) * | 2016-01-15 | 2016-06-15 | 上海海事大学 | 加密数据文件存储和检索系统及方法 |
CN107547525A (zh) * | 2017-08-14 | 2018-01-05 | 复旦大学 | 一种大数据查询处理的隐私保护方法 |
CN108769024A (zh) * | 2018-05-30 | 2018-11-06 | 中国电子信息产业集团有限公司第六研究所 | 一种数据获取方法及多数据运营商协商服务系统 |
US20190379533A1 (en) * | 2018-06-07 | 2019-12-12 | GBR14 Limited | Methods and systems for secure data transmission |
CN111885053A (zh) * | 2020-07-22 | 2020-11-03 | 东莞市盟大塑化科技有限公司 | 基于区块链的数据处理方法、装置和计算机设备 |
-
2021
- 2021-04-06 CN CN202110365206.4A patent/CN112733180A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103838849A (zh) * | 2014-02-13 | 2014-06-04 | 北京数字天域科技股份有限公司 | 用于信息查询的方法、装置及系统,数据处理方法及装置 |
CN105471826A (zh) * | 2014-09-04 | 2016-04-06 | 中电长城网际系统应用有限公司 | 密文数据查询方法、装置和密文查询服务器 |
CN105678189A (zh) * | 2016-01-15 | 2016-06-15 | 上海海事大学 | 加密数据文件存储和检索系统及方法 |
CN107547525A (zh) * | 2017-08-14 | 2018-01-05 | 复旦大学 | 一种大数据查询处理的隐私保护方法 |
CN108769024A (zh) * | 2018-05-30 | 2018-11-06 | 中国电子信息产业集团有限公司第六研究所 | 一种数据获取方法及多数据运营商协商服务系统 |
US20190379533A1 (en) * | 2018-06-07 | 2019-12-12 | GBR14 Limited | Methods and systems for secure data transmission |
CN111885053A (zh) * | 2020-07-22 | 2020-11-03 | 东莞市盟大塑化科技有限公司 | 基于区块链的数据处理方法、装置和计算机设备 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113225186A (zh) * | 2021-05-31 | 2021-08-06 | 平安科技(深圳)有限公司 | 隐私数据求交集方法、装置、计算机设备及存储介质 |
CN113225186B (zh) * | 2021-05-31 | 2022-10-14 | 平安科技(深圳)有限公司 | 隐私数据求交集方法、装置、计算机设备及存储介质 |
CN114996305A (zh) * | 2022-08-03 | 2022-09-02 | 建信金融科技有限责任公司 | 数据查询方法、装置、电子设备、存储介质及程序产品 |
CN115168907A (zh) * | 2022-09-05 | 2022-10-11 | 盛业信息科技服务(深圳)有限公司 | 保护数据隐私的数据匹配方法、系统、设备及存储介质 |
CN115168907B (zh) * | 2022-09-05 | 2022-11-29 | 盛业信息科技服务(深圳)有限公司 | 保护数据隐私的数据匹配方法、系统、设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2021003980A1 (zh) | 黑名单共享方法、装置、计算机设备和存储介质 | |
US10116645B1 (en) | Controlling use of encryption keys | |
US10917394B2 (en) | Data operations using a proxy encryption key | |
JP6545136B2 (ja) | ウェブページの暗号化送信のためのシステム及び方法 | |
CN106971121B (zh) | 数据处理方法、装置、服务器及存储介质 | |
CN112733180A (zh) | 数据查询方法、装置和电子设备 | |
CN111506901A (zh) | 基于区块链的数据处理方法、终端及存储介质 | |
US10003467B1 (en) | Controlling digital certificate use | |
EP3682364B1 (en) | Cryptographic services utilizing commodity hardware | |
US20200213331A1 (en) | Data service system | |
CN106980793B (zh) | 基于TrustZone的通用口令存储及读取方法、装置及终端设备 | |
CN108880812B (zh) | 数据加密的方法和系统 | |
CN111294203B (zh) | 信息传输方法 | |
CN111404892B (zh) | 数据监管方法、装置和服务器 | |
CN115277143A (zh) | 一种数据安全传输方法、装置、设备及存储介质 | |
CN112307515A (zh) | 基于数据库的数据处理方法、装置、电子设备和介质 | |
US10635826B2 (en) | System and method for securing data in a storage medium | |
CN114268447B (zh) | 一种文件传输方法、装置、电子设备和计算机可读介质 | |
CN113434882A (zh) | 应用程序的通讯保护方法、装置、计算机设备及存储介质 | |
KR102542213B1 (ko) | 네트워크 기반 스토리지의 데이터 실시간 암복호화 보안 시스템 및 방법 | |
US20230021749A1 (en) | Wrapped Keys with Access Control Predicates | |
CN114117388A (zh) | 设备注册方法、设备注册装置、电子设备以及存储介质 | |
WO2018034192A1 (ja) | 情報処理装置、情報処理方法、及び、記録媒体 | |
KR101511451B1 (ko) | 키보드 입력 정보 암호화 방법 | |
CN117499159B (zh) | 一种基于区块链的数据交易方法、装置及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210430 |
|
RJ01 | Rejection of invention patent application after publication |