CN113139194A - 公安数据查询方法、装置、终端设备和介质 - Google Patents

公安数据查询方法、装置、终端设备和介质 Download PDF

Info

Publication number
CN113139194A
CN113139194A CN202010063476.5A CN202010063476A CN113139194A CN 113139194 A CN113139194 A CN 113139194A CN 202010063476 A CN202010063476 A CN 202010063476A CN 113139194 A CN113139194 A CN 113139194A
Authority
CN
China
Prior art keywords
public security
ciphertext
request
node
query
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010063476.5A
Other languages
English (en)
Inventor
王蜀洪
王天雨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huakong Tsingjiao Information Technology Beijing Co Ltd
Original Assignee
Huakong Tsingjiao Information Technology Beijing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huakong Tsingjiao Information Technology Beijing Co Ltd filed Critical Huakong Tsingjiao Information Technology Beijing Co Ltd
Priority to CN202010063476.5A priority Critical patent/CN113139194A/zh
Publication of CN113139194A publication Critical patent/CN113139194A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/26Government or public services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • Tourism & Hospitality (AREA)
  • Automation & Control Theory (AREA)
  • Development Economics (AREA)
  • Educational Administration (AREA)
  • Databases & Information Systems (AREA)
  • Economics (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Storage Device Security (AREA)

Abstract

本公开提供了一种公安数据查询方法、装置、终端设备和介质。该方法包括:将第一公安节点的公安数据查询明文请求转换为公安数据查询密文请求;向异地的第二公安节点发送所述公安数据查询密文请求;从所述第二公安节点接收查询结果密文;将所述查询结果密文转换为查询结果明文。本公开实施例使得在被查询的公安机关不希望查询的公安机关接触其数据库,而查询的公安机关的查询条件又需要保密的情况下,能够顺利完成异地公安数据查询,兼顾查询效率和安全性。

Description

公安数据查询方法、装置、终端设备和介质
技术领域
本公开涉及安全计算领域,特别涉及一种公安数据查询方法、装置、终端设备和介质。
背景技术
在公安机关的案件侦破中,经常需要使用异地公安数据。如图1所示,作为第一公安节点101的A地公安机关设备需要对作为第二公安节点102的B地公安机关设备的数据库103进行查询等操作,从而进行案件的侦破。该场景中存在如下数据安全需求:第一,由于数据归属和管辖权问题,作为第二公安节点102的B地公安机关设备不能将B地公安数据明文直接发给作为第一公安节点101的A地公安机关设备使用;第二,由于案件侦破过程中的保密问题,作为第一公安节点101的A地公安机关设备不能将其数据查询条件明文告知作为第二公安节点102的B地公安机关设备。
目前的解决方式为,A地公安机关向B地公安机关或者更上级公安部门提交B地公安数据的使用申请。申请通过后,A地公安机关派出专人到B地公安机关进行现场数据查询,得到查询结果。这样的方式不仅造成了警力的浪费,并且破坏了案件侦破的实效性,降低了侦破效率。
发明内容
本公开的一个目的在于使得在被查询的公安机关不希望查询的公安机关接触其数据库,而查询的公安机关的查询条件又需要保密的情况下,能够顺利完成公安数据查询,兼顾查询效率和安全性。
根据本公开的一个方面,提供了一种公安数据查询方法,包括:
将第一公安节点的公安数据查询明文请求转换为公安数据查询密文请求;
向异地的第二公安节点发送所述公安数据查询密文请求;
从所述第二公安节点接收查询结果密文;
将所述查询结果密文转换为查询结果明文。
可选地,所述将第一公安节点的公安数据查询明文请求转换为公安数据查询密文请求、将所述查询结果密文转换为查询结果明文是通过所述第一公安节点的多方安全计算系统进行的,所述查询结果密文是由所述第二公安节点根据所述公安数据查询密文请求利用所述第二公安节点的多方安全计算系统产生的。
可选地,在向第二公安节点发送所述公安数据查询密文请求之前,所述方法还包括:
如果所述第一公安节点不是所述第二公安节点的上级节点,向所述第二公安节点发送访问允许请求;
接收所述第二公安节点的访问允许应答。
可选地,在向第二公安节点发送所述公安数据查询密文请求之前,所述方法还包括:
如果所述第一公安节点不是所述第二公安节点的上级节点,向中心化访问控制节点发送访问允许请求;
接收所述中心化访问控制节点的访问允许应答。
可选地,所述公安数据查询密文请求含有请求操作员信息。所述从所述第二公安节点接收查询结果密文,包括:如果所述请求操作员信息与管理员终端预先配置的有权请求操作员信息匹配,则从所述第二公安节点接收查询结果密文。
可选地,所述方法还包括:保存查询过程的记录,以供审计操作。
根据本公开的一方面,提供了一种远程数据库查询方法,包括:
接收异地的第一公安节点的公安数据查询密文请求;
根据所述公安数据查询密文请求,查询所述第二公安节点的数据库,得到查询结果密文;
将所述查询结果密文发送给第一公安节点,以便所述第一公安节点将所述查询结果密文转换为查询结果明文。
可选地,所述查询结果密文是由所述第二公安节点根据所述公安数据查询密文请求利用第二公安节点的多方安全计算系统产生的,所述第一公安节点将所述查询结果密文转换为查询结果明文是通过第一公安节点的多方安全计算系统进行的。
可选地,在接收第一公安节点的公安数据查询密文请求之前,所述方法还包括:
如果所述第一公安节点不是所述第二公安节点的上级节点,接收所述第一公安节点的访问允许请求;
向所述第一公安节点发送访问允许应答。
可选地,所述公安数据查询密文请求含有请求操作员信息。所述根据所述公安数据查询密文请求,查询第二公安节点的数据库,得到查询结果密文,是在确定所述请求操作员信息与管理员预先配置的有权请求操作员信息匹配的前提下执行的。
可选地,所述根据所述公安数据查询密文请求,查询第二公安节点的数据库,得到查询结果密文,包括:
接收查询第二公安节点的数据库的授权操作员信息;
确定所述授权操作员信息与管理员终端预先配置的有权授权操作员信息匹配;
通知所述授权操作员终端根据所述公安数据查询密文请求,查询第二公安节点的数据库,得到查询结果密文。
可选地,所述公安数据查询密文请求包括请求操作员信息,在接收第一公安节点的公安数据查询密文请求之后,所述方法还包括:
保存查询请求过程记录,以供审计操作。
根据本公开的一个方面,提供了一种远程数据库查询装置,包括:
请求密文转换单元,用于将第一公安节点的公安数据查询明文请求转换为公安数据查询密文请求;
密文请求发送单元,用于向异地的第二公安节点发送所述公安数据查询密文请求;
查询结果密文接收单元,用于从所述第二公安节点接收查询结果密文;
查询结果明文转换单元,用于将所述查询结果密文转换为查询结果明文。
根据本公开的一个方面,提供了一种远程数据库查询装置,包括:
密文请求接收单元,用于接收异地的第一公安节点的公安数据查询密文请求;
数据库查询单元,用于根据所述公安数据查询密文请求,查询第二公安节点的数据库,得到查询结果密文;
查询结果密文发送单元,用于将所述查询结果密文发送给第一公安节点,以便所述第一公安节点将所述查询结果密文转换为查询结果明文。
根据本公开的一个方面,提供了一种终端设备,包括:存储器,存储计算机可读指令;处理器,用于执行所述存储器存储的计算机可读指令,以实现如上所述的公安数据查询方法。
根据本公开的一个方面,提供了一种终端设备,包括:存储器,存储计算机可读指令;处理器,用于执行所述存储器存储的计算机可读指令,以实现如上所述的公安数据查询方法。
根据本公开的一个方面,提供了一种计算机可读程序介质,其存储有计算机可读指令,当所述计算机可读指令被处理器执行时,使计算机执行如上所述的第一或第二公安节点侧的公安数据查询方法。
本发明实施例中,将第一公安节点的公安数据查询明文请求转换为公安数据查询密文请求发送给第二公安节点,而不是把明文请求直接发送到第二公安节点,从而使得查询条件对第二公安节点是保密的。查询后,第二公安节点将查询结果密文发送回第一公安节点,从而第一公安节点可以将查询结果密文转换为查询结果明文。这样,第一公安节点没有直接接触第二公安节点的数据库,却得到了查询结果,从而使得在被查询的公安机关不让查询的公安机关直接接触被查询的公安机关的数据库、查询的公安机关又不希望暴露其查询条件的情况下,仍然能顺利完成异地查询,兼顾查询效率和安全性。
本公开的其他特性和优点将通过下面的详细描述变得显然,或部分地通过本公开的实践而习得。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性的,并不能限制本公开。
附图说明
通过参照附图详细描述其示例实施例,本公开的上述和其它目标、特征及优点将变得更加显而易见。
图1示出了现有技术中实现公安数据远程查询的体系构架图。
图2示出了本公开实施例中在第一公安节点和第二公安节点之间实现异地公安数据查询的体系构架图。
图3示出了本公开实施例中在分布式节点的情况下实现异地公安数据查询的体系构架图。
图4示出了根据本公开一个实施例的分级访问控制和行为存证机制。
图5示出了根据本公开一个实施例在第一公安节点的远程数据库查询方法的流程图。
图6示出了根据本公开一个实施例在第二公安节点的远程数据库查询方法的流程图。
图7示出了根据本公开一个实施例在第一公安节点的远程数据库查询装置的框图。
图8示出了根据本公开一个实施例在第二公安节点的远程数据库查询装置的框图。
图9示出了根据本公开一个实施例的第一公安节点或第二公安节点的终端设备的结构图。
具体实施方式
现在将参考附图更全面地描述示例实施方式。然而,示例实施方式能够以多种形式实施,且不应被理解为限于在此阐述的范例;相反,提供这些示例实施方式使得本公开的描述将更加全面和完整,并将示例实施方式的构思全面地传达给本领域的技术人员。附图仅为本公开的示意性图解,并非一定是按比例绘制。图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。
此外,所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多示例实施方式中。在下面的描述中,提供许多具体细节从而给出对本公开的示例实施方式的充分理解。然而,本领域技术人员将意识到,可以实践本公开的技术方案而省略所述特定细节中的一个或更多,或者可以采用其它的方法、组元、步骤等。在其它情况下,不详细示出或描述公知结构、方法、实现或者操作以避免喧宾夺主而使得本公开的各方面变得模糊。
附图中所示的一些方框图是功能实体,不一定必须与物理或逻辑上独立的实体相对应。可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
图2示出了本公开实施例中在第一公安节点和第二公安节点之间实现异地数据库查询的体系构架图。
第一公安节点101是指查询的公安机关的终端设备,即异地查询的情形中的本地公安机关的查询设备。它可以体现为桌面电脑、笔记本电脑、移动终端(手机、PDA等)、专用设备等多种形式,其可以是客户端,也可以是服务器。
第二公安节点102是指被查询的公安机关的终端设备,即异地查询的情形中的异地公安机关的数据库系统。它可以体现为单个终端,也可以是一台服务器,也可以是多台服务器构成的服务器集群。
如图5所示,根据本公开一个实施例的在第一公安节点101的公安数据查询方法,包括:
步骤210、将第一公安节点的公安数据查询明文请求转换为公安数据查询密文请求;
步骤220、向第二公安节点发送所述公安数据查询密文请求;
步骤230、从所述第二公安节点接收查询结果密文;
步骤240、将所述查询结果密文转换为查询结果明文。
在步骤210中,公安数据查询明文请求中含有对远程的第二公安节点102的数据库103的查询条件。将第一公安节点101的公安数据查询明文请求转换为公安数据查询密文请求,可以通过第一公安节点101的多方安全计算系统104进行。多方安全计算是指,针对无可信第三方的情况下,在多个非互信数据库之间,在数据相互保密的前提下,实现数据的计算和融合。目前多方安全计算系统中,计算节点从数据方获得隐私数据的密文,基于密文进行计算,计算结果的明文只能被结果方获取。由于计算节点获取的是隐私数据的密文,不知道真正的数据,实现了在数据保密的情况下数据的计算和融合。将第一公安节点101的公安数据查询明文请求输入多方安全计算系统104,可以得到公安数据查询密文请求。即利用多方安全计算协议将明文的查询请求转换为密文的查询请求。
接着,在步骤220中,如图2所示,第一公安节点101向第二公安节点102发送所述公安数据查询密文请求。第二公安节点102根据所述公安数据查询密文请求,利用第二公安节点102的多方安全计算系统105,查询数据库103,得到查询结果密文。如上所述,多方安全计算的特点就是密文查询,密文输出查询结果。
接着,第二公安节点102将得到的查询结果密文发送回第一公安节点101,这样,在步骤230中,第一公安节点101从第二公安节点102接收到查询结果密文。
在步骤240中,第一公安节点101将接收到的查询结果密文利用多方安全计算协议得到查询结果的明文。
如图2所示,在一个实施例中,第二公安节点102还包括访问控制模块106。它的作用是提高访问的安全性。
一般来讲,在步骤220中,如果所述第一公安节点101是所述第二公安节点102的上级节点,允许第一公安节点101向第二公安节点102发送公安数据查询密文请求。图4中示出了分级访问控制中用到的等级。等级中的节点包括公安部节点108、省公安厅节点109、市公安局节点110。如果第一公安节点101是公安部节点108,第二公安节点102是省公安厅节点109,则第一公安节点101是第二公安节点102的上级节点,允许第一公安节点101向第二公安节点102发送公安数据查询密文请求。可以理解的是,这里所述的上级节点是指同一地区,具有管辖权的上级节点。第一公安节点101向第二公安节点102发送公安数据查询密文请求后,第二公安节点102的访问控制模块106对节点的上下级关系进行验证,如果验证通过,则允许所述请求,通过多方安全计算系统105向数据库103查询。
但是,如果所述第一公安节点101不是所述第二公安节点102的上级节点,在步骤110之前,所述方法可以包括:向所述第二公安节点发送访问允许请求;接收所述第二公安节点的访问允许应答。即,第一公安节点101向第二公安节点102发送一个访问允许请求,第二公安节点102如果允许其访问,就通过访问控制模块106发一个访问允许应答到第一公安节点101。通过这样的方式,提高远程数据库访问的安全性。
图3示出了本公开实施例中在分布式节点的情况下实现远程公安数据查询的体系构架图。分布式节点的含义是,每个节点既可以作为图2中的第一公安节点101,也可以作为图2的第二公安节点102,相互之间可以进行远程数据库查询并返回查询结果密文。图3可以进行与图2中一样的访问控制,即由第二公安节点102的访问控制模块106来进行访问控制,也可以通过图3中心的中心化访问控制模块120来进行访问控制。在该实施例中,如果第一公安节点101不是第二公安节点102的上级节点,第一公安节点101向中心化访问控制节点120发送访问允许请求,如果允许访问,由中心化访问控制节点120向第一公安节点101返回访问允许应答。
如图4所示,本公开实施例还建立了完备的对请求操作员是否有权进行查询操作、以及授权操作员是否有权进行授权操作(查询第二公安节点的数据库,得到查询结果密文)的控制机制、以及查询过程记录的存证审计机制,提高远程数据库访问的安全性。
操作员112包括请求操作员和授权操作员。请求操作员即第一公安节点101侧的发送公安数据查询密文请求的人。授权操作员即第二公安节点102侧的根据所述公安数据查询密文请求利用第二公安节点102的多方安全计算系统105产生查询结果密文的人。管理员终端111预先设置有权请求操作员信息和有权授权操作员信息。有权请求操作员信息指示有权作为请求操作员的人。有权授权操作员信息指示有权作为授权操作员的人。
在一个实施例中,所述公安数据查询密文请求含有请求操作员信息。请求操作员信息指示请求操作员是谁。访问控制模块106要判断所述请求操作员信息与管理员终端111预先配置的有权请求操作员信息是否匹配,如果匹配,第二公安节点102才能向第一公安节点101发送查询结果密文。否则,不予发送。这样,防止了无权进行远程数据库查询的人从远程数据库取得数据,提高数据访问安全性。
在一个实施例中,第二公安节点102侧,在授权(查询第二公安节点的数据库,得到查询结果密文)时,接收查询第二公安节点的数据库的授权操作员信息,并确定所述授权操作员信息与管理员终端111预先配置的有权授权操作员信息是否匹配。如果匹配,说明该授权操作员是一个有权限的授权操作员,通知所述授权操作员根据所述公安数据查询密文请求,查询第二公安节点的数据库,得到查询结果密文。如果不匹配,不予授权,从而提高授权的安全性。
另外,如图2所示,在第二公安节点102中还可以有一个行为存证模块107,用于对请求操作员的请求行为和授权操作员的授权行为进行记录,以便之后审计员利用审计员终端113对各方行为进行审计,从而提高远程数据库访问中的请求和授权行为的安全性。
在一个实施例中,所述公安数据查询密文请求包括请求操作员信息。请求操作员信息是指示请求的操作者是谁的信息。在第一公安节点101向第二公安节点102发送所述公安数据查询密文请求之后,第二公安节点102从公安数据查询密文请求中提取出请求操作员信息,从而知道请求操作员是谁。行为存证模块107记录请求操作员的请求行为,记录的请求行为可以包括请求操作员信息、请求时间、公安数据查询密文请求等。这样,当第二公安节点102的行为存证模块107之后接收到审计员终端113对记录的请求操作员的请求行为的审计请求时,将记录的请求行为发给审计员终端113审计,并接收审计员终端113的审计结果。
记录的请求行为可以是加密的,例如用第二公安节点102的公钥加密,审计时,可以用第二公安节点102的私钥解密,从而提高存证信息的安全性。审计员终端113审计时,可以先基于数字签名机制对数字签名进行验证后审计。即,第二公安节点102记录请求行为时,可以用第二公安节点102的私钥签名。
将记录的请求行为发送审计员终端113审计时,可以将该签名连同请求行为的记录一起发给审计员终端113审计。审计员终端113审计前,可以先用第二公安节点102的私钥对该签名进行签名验证。如果签名验证通过,再开始审计。审计的主要内容是将该记录与预期的记录比对,如果一致,则审计通过,或者是将该记录与预定的规则进行比对,如果符合预定的规则,则审计通过。
另外,审计员终端113审计前,可以基于区块链验证记录的真实性和记录者的合法身份。即,第二公安节点102的行为存证模块107记录请求行为时,将其作为一个区块记录在区块链上。将记录的请求行为发送审计员终端113审计时,可以将该区块标识(例如区块的摘要或区块高度)与记录的请求行为一起发送给审计员终端113。审计员终端113审计前,可以根据该区块标识在区块链上确定该区块是否真实存在。如果不存在,不进行审计,提高审计安全性。由于区块链上后一区块记录时将要前一区块的摘要和本区块的区块体的摘要记录在区块头,因此不能篡改,因为一旦篡改区块内容,就会与区块链上后一区块的摘要不匹配,从而防止篡改,提高记录安全性。
在一个实施例中,所述授权操作员根据所述公安数据查询密文请求利用第二公安节点102的多方安全计算系统105产生所述查询结果密文的授权行为由第二公安节点102的行为存证模块107记录。记录的授权行为可以包括授权操作员、授权时间、产生的查询结果密文等。此后,当行为存证模块107接收到审计员终端113对记录的授权行为的审计请求时,将记录的授权行为发送给所述审计员终端113,并接收所述审计员终端113的审计结果。
同上面记录的请求行为一样,记录的授权行为也可以是加密的,从而提高存证信息的安全性。也同上面记录的请求行为一样,审计员终端113审计前,可以基于数字签名机制,或者区块链机制,或TEE等,进行记录未被篡改和记录者身份的合法性的验证,故不赘述。对上述授权行为进行存证和审计,可以防止没有授权权限的员工私自进行授权,提高授权的安全性。
如图6所示,根据本公开的一个实施例,还提供了一种在第二公安节点的公安数据查询方法,包括:
步骤310、接收异地的第一公安节点的公安数据查询密文请求;
步骤320、根据所述公安数据查询密文请求,查询第二公安节点的数据库,得到查询结果密文;
步骤330、将所述查询结果密文发送给第一公安节点,以便所述第一公安节点将所述查询结果密文转换为查询结果明文。
可选地,所述查询结果密文是由所述第二公安节点根据所述公安数据查询密文请求利用第二公安节点的多方安全计算系统产生的,所述第一公安节点将所述查询结果密文转换为查询结果明文是通过查询端系统的多方安全计算系统进行的。
可选地,在步骤310之前,所述方法还包括:
如果所述第一公安节点不是所述第二公安节点的上级节点,接收所述第一公安节点的访问允许请求;
向所述第一公安节点发送访问允许应答。
可选地,所述公安数据查询密文请求含有请求操作员信息。所述步骤320是在确定所述请求操作员信息与管理员预先配置的有权请求操作员信息匹配的前提下执行的。
可选地,步骤320包括:接收查询第二公安节点的数据库的授权操作员信息;
确定所述授权操作员信息与管理员预先配置的有权授权操作员信息匹配;
通知所述授权操作员终端根据所述公安数据查询密文请求,查询第二公安节点的数据库,得到查询结果密文。
可选地,所述公安数据查询密文请求包括请求操作员信息。在步骤310之后,所述方法还包括:
保存查询请求过程记录,以供审计操作。
由于在第二公安节点102侧的方法与图5所示的第一公安节点101侧的方法是对应的,第二公安节点102侧的方法的细节在结合图5的第一公安节点101侧的方法的描述中已经涉及,故不赘述。
根据本公开的一个实施例,如图7所示,还提供了一种在第一公安节点的公安数据查询装置400,包括:
请求密文转换单元410,用于将第一公安节点的公安数据查询明文请求转换为公安数据查询密文请求;
密文请求发送单元420,用于向异地的第二公安节点发送所述公安数据查询密文请求;
查询结果密文接收单元430,用于从所述第二公安节点接收查询结果密文;
查询结果明文转换单元440,用于将所述查询结果密文转换为查询结果明文。
由于该装置400与图5所示的第一公安节点101侧的方法是对应的,其细节在结合图5的第一公安节点101侧的方法的描述中已经涉及,故不赘述。
根据本公开的一个实施例,如图8所示,还提供了一种在第二公安节点的公安数据查询装置500,包括:
密文请求接收单元510,用于接收异地的第一公安节点的公安数据查询密文请求;
数据库查询单元520,用于根据所述公安数据查询密文请求,查询第二公安节点的数据库,得到查询结果密文;
查询结果密文发送单元530,用于将所述查询结果密文发送给第一公安节点,以便所述第一公安节点将所述查询结果密文转换为查询结果明文。
由于该装置500与图6所示的第二公安节点102侧的方法是对应的,其细节在上文的描述中已经涉及,故不赘述。
如图9所示,第一公安节点101或第二公安节点102可以以通用计算设备的形式表现。此时,第一公安节点101或第二公安节点102的组件可以包括但不限于:上述至少一个处理单元810、上述至少一个存储单元820、连接不同系统组件(包括存储单元820和处理单元810)的总线830。
其中,所述存储单元存储有程序代码,所述程序代码可以被所述处理单元810执行,使得所述处理单元810执行本说明书上述示例性方法的描述部分中描述的根据本公开各种示例性实施方式的步骤。例如,所述处理单元810可以执行如图5或6中所示的各个步骤。
存储单元820可以包括易失性存储单元形式的可读介质,例如随机存取存储单元(RAM)8201和/或高速缓存存储单元8202,还可以进一步包括只读存储单元(ROM)8203。
存储单元820还可以包括具有一组(至少一个)程序模块8205的程序/实用工具8204,这样的程序模块8205包括但不限于:社交操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
总线830可以为表示几类总线结构中的一种或多种,包括存储单元总线或者存储单元控制器、外围总线、图形加速端口、处理单元或者使用多种总线结构中的任意总线结构的局域总线。
第一公安节点101或第二公安节点102也可以与一个或多个外部设备700(例如键盘、指向设备、蓝牙设备等)通信,还可与一个或者多个使得用户能与该第一公安节点101或第二公安节点102交互的设备通信,和/或与使得该第一公安节点101或第二公安节点102能与一个或多个其它计算设备进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口650进行。并且,第一公安节点101或第二公安节点102还可以通过网络适配器860与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器860通过总线830与第一公安节点101或第二公安节点102的其它模块通信。应当明白,尽管图中未示出,可以结合第一公安节点101或第二公安节点102使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、终端装置、或者网络设备等)执行根据本公开实施方式的方法。
在本公开的示例性实施例中,还提供了一种计算机程序介质,其上存储有计算机可读指令,当所述计算机可读指令被计算机的处理器执行时,使计算机执行上述方法实施例部分描述的方法。
根据本公开的一个实施例,还提供了一种用于实现上述方法实施例中的方法的程序产品,其可以采用便携式紧凑盘只读存储器(CD-ROM)并包括程序代码,并可以在终端设备,例如个人电脑上运行。然而,本发明的程序产品不限于此,在本文件中,可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
所述程序产品可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以为但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读信号介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言的任意组合来编写用于执行本发明操作的程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
应当注意,尽管在上文详细描述中提及了用于动作执行的设备的若干模块或者单元,但是这种划分并非强制性的。实际上,根据本公开的实施方式,上文描述的两个或更多模块或者单元的特征和功能可以在一个模块或者单元中具体化。反之,上文描述的一个模块或者单元的特征和功能可以进一步划分为由多个模块或者单元来具体化。
此外,尽管在附图中以特定顺序描述了本公开中方法的各个步骤,但是,这并非要求或者暗示必须按照该特定顺序来执行这些步骤,或是必须执行全部所示的步骤才能实现期望的结果。附加的或备选的,可以省略某些步骤,将多个步骤合并为一个步骤执行,以及/或者将一个步骤分解为多个步骤执行等。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、移动终端、或者网络设备等)执行根据本公开实施方式的方法。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由所附的权利要求指出。

Claims (10)

1.一种公安数据查询方法,其特征在于,包括:
将第一公安节点的公安数据查询明文请求转换为公安数据查询密文请求;
向异地的第二公安节点发送所述公安数据查询密文请求;
从所述第二公安节点接收查询结果密文;
将所述查询结果密文转换为查询结果明文。
2.根据权利要求1所述的方法,其特征在于,在向第二公安节点发送所述公安数据查询密文请求之前,所述方法还包括:
如果所述第一公安节点不是所述第二公安节点的上级节点,向所述第二公安节点发送访问允许请求;
接收所述第二公安节点的访问允许应答。
3.根据权利要求1所述的方法,其特征在于,在向第二公安节点发送所述公安数据查询密文请求之前,所述方法还包括:
如果所述第一公安节点不是所述第二公安节点的上级节点,向中心化访问控制节点发送访问允许请求;
接收所述中心化访问控制节点的访问允许应答。
4.根据权利要求1所述的方法,其特征在于,所述公安数据查询密文请求含有请求操作员信息,
所述从所述第二公安节点接收查询结果密文,包括:如果所述请求操作员信息与管理员终端预先配置的有权请求操作员信息匹配,则从所述第二公安节点接收查询结果密文。
5.一种公安数据查询方法,其特征在于,包括:
接收异地的第一公安节点的公安数据查询密文请求;
根据所述公安数据查询密文请求,查询所述第二公安节点的数据库,得到查询结果密文;
将所述查询结果密文发送给第一公安节点,以便所述第一公安节点将所述查询结果密文转换为查询结果明文。
6.一种公安数据查询装置,其特征在于,包括:
请求密文转换单元,用于将第一公安节点的公安数据查询明文请求转换为公安数据查询密文请求;
密文请求发送单元,用于向异地的第二公安节点发送所述公安数据查询密文请求;
查询结果密文接收单元,用于从所述第二公安节点接收查询结果密文;
查询结果明文转换单元,用于将所述查询结果密文转换为查询结果明文。
7.一种公安数据查询装置,其特征在于,包括:
密文请求接收单元,用于接收异地的第一公安节点的公安数据查询密文请求;
数据库查询单元,用于根据所述公安数据查询密文请求,查询第二公安节点的数据库,得到查询结果密文;
查询结果密文发送单元,用于将所述查询结果密文发送给第一公安节点,以便所述第一公安节点将所述查询结果密文转换为查询结果明文。
8.一种终端设备,其特征在于,包括:
存储器,存储计算机可读指令;
处理器,用于执行所述存储器存储的计算机可读指令,以实现权利要求1-4中任一个所述的方法。
9.一种终端设备,其特征在于,包括:
存储器,存储计算机可读指令;
处理器,用于执行所述存储器存储的计算机可读指令,以实现权利要求5所述的方法。
10.一种计算机可读程序介质,其特征在于,其存储有计算机可读指令,当所述计算机可读指令被处理器执行时,使计算机执行权利要求1-5中任一所述的方法。
CN202010063476.5A 2020-01-20 2020-01-20 公安数据查询方法、装置、终端设备和介质 Pending CN113139194A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010063476.5A CN113139194A (zh) 2020-01-20 2020-01-20 公安数据查询方法、装置、终端设备和介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010063476.5A CN113139194A (zh) 2020-01-20 2020-01-20 公安数据查询方法、装置、终端设备和介质

Publications (1)

Publication Number Publication Date
CN113139194A true CN113139194A (zh) 2021-07-20

Family

ID=76808843

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010063476.5A Pending CN113139194A (zh) 2020-01-20 2020-01-20 公安数据查询方法、装置、终端设备和介质

Country Status (1)

Country Link
CN (1) CN113139194A (zh)

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103384980A (zh) * 2011-02-22 2013-11-06 三菱电机株式会社 检索系统、检索系统的检索方法、信息处理装置、检索程序、对应关键字管理装置以及对应关键字管理程序
US20170147835A1 (en) * 2015-11-25 2017-05-25 International Business Machines Corporation Efficient two party oblivious transfer using a leveled fully homomorphic encryption
CN107517221A (zh) * 2017-09-29 2017-12-26 北京计算机技术及应用研究所 一种无中心的安全可信审计系统
CN107547525A (zh) * 2017-08-14 2018-01-05 复旦大学 一种大数据查询处理的隐私保护方法
CN108307674A (zh) * 2016-12-02 2018-07-20 华为技术有限公司 一种保障终端安全的方法和设备
CN108364223A (zh) * 2017-12-29 2018-08-03 阿里巴巴集团控股有限公司 一种数据审计的方法及装置
CN108833440A (zh) * 2018-07-21 2018-11-16 杭州安恒信息技术股份有限公司 一种基于区块链的网络安全审计系统及网络安全审计方法
CN109379360A (zh) * 2018-10-19 2019-02-22 平安科技(深圳)有限公司 审计方法、电子装置及计算机可读存储介质
CN109657492A (zh) * 2018-12-12 2019-04-19 泰康保险集团股份有限公司 数据库管理方法、介质及电子设备
CN110347723A (zh) * 2019-07-12 2019-10-18 税友软件集团股份有限公司 一种数据查询方法、系统及电子设备和存储介质
CN110414272A (zh) * 2019-08-08 2019-11-05 北京芯际科技有限公司 一种基于多方安全计算的区块链隐私保护方法

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103384980A (zh) * 2011-02-22 2013-11-06 三菱电机株式会社 检索系统、检索系统的检索方法、信息处理装置、检索程序、对应关键字管理装置以及对应关键字管理程序
US20170147835A1 (en) * 2015-11-25 2017-05-25 International Business Machines Corporation Efficient two party oblivious transfer using a leveled fully homomorphic encryption
CN108307674A (zh) * 2016-12-02 2018-07-20 华为技术有限公司 一种保障终端安全的方法和设备
CN107547525A (zh) * 2017-08-14 2018-01-05 复旦大学 一种大数据查询处理的隐私保护方法
CN107517221A (zh) * 2017-09-29 2017-12-26 北京计算机技术及应用研究所 一种无中心的安全可信审计系统
CN108364223A (zh) * 2017-12-29 2018-08-03 阿里巴巴集团控股有限公司 一种数据审计的方法及装置
CN108833440A (zh) * 2018-07-21 2018-11-16 杭州安恒信息技术股份有限公司 一种基于区块链的网络安全审计系统及网络安全审计方法
CN109379360A (zh) * 2018-10-19 2019-02-22 平安科技(深圳)有限公司 审计方法、电子装置及计算机可读存储介质
CN109657492A (zh) * 2018-12-12 2019-04-19 泰康保险集团股份有限公司 数据库管理方法、介质及电子设备
CN110347723A (zh) * 2019-07-12 2019-10-18 税友软件集团股份有限公司 一种数据查询方法、系统及电子设备和存储介质
CN110414272A (zh) * 2019-08-08 2019-11-05 北京芯际科技有限公司 一种基于多方安全计算的区块链隐私保护方法

Similar Documents

Publication Publication Date Title
AU2021206913B2 (en) Systems and methods for distributed data sharing with asynchronous third-party attestation
CN110061846B (zh) 对区块链中用户节点进行身份认证和确认的方法、装置及计算机可读存储介质
US20210136073A1 (en) Identity authentication method, personal security kernel node, device, and medium
JP4470941B2 (ja) データ通信方法及びシステム
US20140050317A1 (en) Cloud Key Management System
CN109981287B (zh) 一种代码签名方法及其存储介质
WO2020182005A1 (zh) 数字资产凭证继承转移中的信息处理方法、和相关装置
CN109450633B (zh) 信息加密发送方法及装置、电子设备、存储介质
CN107483495B (zh) 一种大数据集群主机管理方法、管理系统及服务端
US8583943B2 (en) Method and system for providing data field encryption and storage
US20070055893A1 (en) Method and system for providing data field encryption and storage
KR20170095404A (ko) 데이터 보안 서비스
US20140351924A1 (en) Method and system for providing limited secure access to sensitive data
US9112886B2 (en) Method and system for providing centralized data field encryption, and distributed storage and retrieval
CN110070300B (zh) 数据审核和获取方法、装置、系统、设备及介质
US11943345B2 (en) Key management method and related device
CN114172663B (zh) 基于区块链的业务确权方法及装置、存储介质和电子设备
CN112307515A (zh) 基于数据库的数据处理方法、装置、电子设备和介质
US8401183B2 (en) Method and system for keying and securely storing data
CN113225351A (zh) 一种请求处理方法、装置、存储介质及电子设备
CN109450925B (zh) 用于电力二次系统运维的用户权限验证方法、装置及电子设备
CN110012024B (zh) 一种数据共享方法、系统、设备及计算机可读存储介质
CN109325360B (zh) 信息管理方法与装置
CN110493236B (zh) 一种通信方法、计算机设备及存储介质
CN115758396B (zh) 基于可信执行环境的数据库安全访问控制技术

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination