CN113672654A - 数据查询方法、装置、计算机设备和存储介质 - Google Patents
数据查询方法、装置、计算机设备和存储介质 Download PDFInfo
- Publication number
- CN113672654A CN113672654A CN202110963254.3A CN202110963254A CN113672654A CN 113672654 A CN113672654 A CN 113672654A CN 202110963254 A CN202110963254 A CN 202110963254A CN 113672654 A CN113672654 A CN 113672654A
- Authority
- CN
- China
- Prior art keywords
- data
- user
- query
- information
- processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/245—Query processing
- G06F16/2457—Query processing with adaptation to user needs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/245—Query processing
- G06F16/2458—Special types of queries, e.g. statistical queries, fuzzy queries or distributed queries
- G06F16/2468—Fuzzy queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Computer Hardware Design (AREA)
- Databases & Information Systems (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Mathematical Physics (AREA)
- Computational Linguistics (AREA)
- Data Mining & Analysis (AREA)
- Fuzzy Systems (AREA)
- Automation & Control Theory (AREA)
- Probability & Statistics with Applications (AREA)
- Biomedical Technology (AREA)
- Biodiversity & Conservation Biology (AREA)
- Medical Informatics (AREA)
- Life Sciences & Earth Sciences (AREA)
- Storage Device Security (AREA)
Abstract
本申请涉及人工智能技术,提供一种数据查询方法、装置、计算机设备和存储介质,方法包括:当接收到数据查询请求时,通过哈希算法对查询数据进行哈希处理得到第一数据;对第一数据进行掩码处理及盲化处理得到第二数据与第三数据;将第二数据与第三数据发送至服务端;接收服务端返回的处理后的多个键值对数据及第四数据;对第四数据进行去盲化处理得到第五数据;通过哈希算法对第五数据进行哈希处理得到第六数据;从处理后的多个键值对数据中查找与第六数据相同的目标主键,并获取与目标主键对应的数据值;将数据值作为查询结果。本申请能有效保护用户的查询隐私。本申请还可以应用于区块链领域,上述查询结果等数据可以存储于区块链上。
Description
技术领域
本申请涉及人工智能技术领域,具体涉及一种数据查询方法、装置、计算机设备和存储介质。
背景技术
随着技术的发展,数据查询越发便利。例如,用户可以操作客户端以通过服务端进行数据查询的业务,服务端根据用户输入的查询数据向用户传输与查询数据对应的查询结果,从而完成客户查询的业务。用户在使用客户端进行数据查询时,本身会面临查询数据的泄露,而查询数据由于会暴露意图使得其具有较高的敏感性。有鉴于此,在用户进行数据查询的过程中,如何保护用户个人信息的隐私,是当前亟需解决的技术问题。
发明内容
本申请的主要目的为提供一种数据查询方法、装置、计算机设备和存储介质,旨在解决现有在用户进行数据查询的过程中存在的由于用户个人信息的隐私易泄露导致数据安全性低的技术问题。
本申请提出一种数据查询方法,所述方法包括步骤:
判断是否接收到用户输入的数据查询请求;其中,所述数据查询请求携带查询数据;
若是,通过预设的哈希算法对所述查询数据进行哈希处理,得到对应的第一数据;
对所述第一数据进行掩码处理得到对应的第二数据;
对所述第一数据进行盲化处理得到对应的第三数据;
将所述第二数据与所述第三数据发送至服务端,以通过所述服务端基于所述第二数据对预设的数据库进行模糊查询以获取与所述第二数据对应的多个键值对数据,并按照预设签名方式对各所述键值对数据中的第一主键进行签名处理,通过所述哈希算法对各所述键值对数据中包含的签名后的第一主键进行哈希处理得到处理后的多个键值对数据,以及按照所述预设签名方式对所述第三数据进行签名处理得到对应的第四数据;
接收所述服务端返回的所述处理后的多个键值对数据以及所述第四数据;
对所述第四数据进行去盲化处理得到对应的第五数据;
通过所述哈希算法对所述第五数据进行哈希处理,得到对应的第六数据;
从所述处理后的多个键值对数据包含的多个第二主键中,查找出与所述第六数据相同的目标主键;
从所述处理后的多个键值对数据中获取与所述目标主键对应的数据值,将所述数据值作为与所述数据查询请求对应的查询结果,并展示所述查询结果。
可选地,所述对所述第一数据进行掩码处理得到对应的第二数据的步骤,包括:
获取目标数量;其中,所述目标数量的数值小于所述第一数据包含的所有字符的数量;
基于所述目标数量,从所述第一数据中随机选取出与所述目标数量相同的多个目标字符;
获取所述目标字符的位置信息;
基于所述位置信息,使用预设字符对所述第一数据中的所述目标字符进行替换处理,得到替换后的第一数据;
将所述替换后的第一数据作为所述第二数据。
可选地,所述对所述第一数据进行盲化处理得到对应的第三数据的步骤,包括:
获取所述服务端发出的公钥;
获取预设的加密密钥;
基于所述公钥与所述加密密钥对所述第一数据进行加密,得到加密后的第一数据;
将所述加密后的第一数据作为所述第三数据。
可选地,所述数据查询请求携带用户信息,所述通过预设的哈希算法对所述查询数据进行哈希处理,得到对应的第一数据的步骤之前,包括:
获取预存储的标准语音信息,并在当前界面展示与所述标准语音信息对应的文字信息,以及展示提醒所述用户朗读所述文字信息的提醒指令;
采集所述用户朗读所述文字信息后生成的待验证语音信息;以及,
采集所述用户的用户指纹图像;
基于所述待验证语音信息与所述用户指纹图像,使用所述标准语音信息与预设的标准指纹图像对所述用户进行身份验证,并判断身份验证是否通过;
若身份验证通过,基于所述用户信息对所述用户进行权限验证,并判断权限验证是否通过;
若权限验证通过,生成通过预设的哈希算法对所述查询数据进行哈希处理,得到对应的第一数据的处理指令;
若权限验证不通过,限制对所述数据查询请求进行处理。
可选地,所述基于所述待验证语音信息与所述用户指纹图像,使用所述标准语音信息与预设的标准指纹图像对所述用户进行身份验证,并判断身份验证是否通过的步骤,包括:
从所述待验证语音信息中提取出对应的待验证声纹特征向量,并获取与所述标准语音信息对应的标准声纹特征向量;
调用预设的距离计算公式计算所述待验证声纹特征向量与所述标准声纹特征向量之间的声纹相似度;以及,
基于预设的概率计算算法,计算所述待验证语音信息与所述标准语音信息属于同一句话的条件概率;
获取与所述声纹相似度对应的第一权重系数,以及获取与所述条件概率对应的第二权重系数;
基于所述第一权重系数与所述第二权重系数,对所述声纹相似度与所述条件概率进行加权求和处理,得到对应的身份验证分数;
判断所述身份验证分数是否大于预设的分数阈值;
若大于所述分数阈值,对所述用户指纹图像进行特征提取得到对应的指纹特征,并按照预设规则将得到的所述指纹特征分为两部分,得到对应的第一指纹特征图像与第二指纹特征图像;
获取预存储的所述标准指纹图像,并按照所述预设规则将所述标准指纹图像中的特征信息进行划分处理,得到对应的第三指纹特征图像与第四指纹特征图像;其中,所述第三指纹特征图像与所述第一指纹特征图像具有位置对应关系,所述第四指纹特征图像与所述第二指纹特征图像具有位置对应关系;
判断所述第一指纹特征图像与所述第四指纹特征图像是否能组合形成完整的指纹图像,以及所述第二指纹特征图像与所述第三指纹特征图像是否能组合形成完整的指纹图像;
若均能组合形成完整的指纹图像,判定身份验证通过,否则判定身份验证未通过。
可选地,所述基于所述用户信息对所述用户进行权限验证,并判断权限验证是否通过的步骤,包括:
获取与所述标准语音信息对应的目标用户信息;
判断所述目标用户信息与所述用户信息是否为相同的信息;
若所述目标用户信息与所述用户信息为相同的信息,获取预存储的权限配置数据表;其中,所述权限配置数据表包括权限分配对象,以及与所述权限分配对象对应的权限类型;
判断所述权限配置数据表包含的所有所述权限分配对象中是否存在与所述用户信息相同的目标权限分配对象;
若存在所述目标权限分配对象,获取与所述目标权限分配对象对应的目标权限类型;
判断所述目标权限类型中是否包含数据查询权限;
若包含所述数据查询权限,判定用户通过权限验证;
若不包含所述数据查询权限,判定用户未通过权限验证。
可选地,所述基于所述用户信息对所述用户进行权限验证,并判断权限验证是否通过的步骤之后,包括:
若权限验证不通过,将权限验证作为关键词,从预设的信息模板库中获取与所述关键词对应的目标信息模板;
将所述用户信息填充至所述目标信息模板内,生成对应的警报信息;
获取预设的邮件登录信息,以及获取与目标用户对应的目标邮件地址;
根据所述邮件登录信息登录至对应的邮件服务器;
通过所述邮件服务器将所述警报信息发送至所述目标邮件地址。
本申请还提供一种数据查询装置,包括:
第一判断模块,用于判断是否接收到用户输入的数据查询请求;其中,所述数据查询请求携带查询数据;
第一处理模块,用于若是,通过预设的哈希算法对所述查询数据进行哈希处理,得到对应的第一数据;
第二处理模块,用于对所述第一数据进行掩码处理得到对应的第二数据;
第三处理模块,用于对所述第一数据进行盲化处理得到对应的第三数据;
第一发送模块,用于将所述第二数据与所述第三数据发送至服务端,以通过所述服务端基于所述第二数据对预设的数据库进行模糊查询以获取与所述第二数据对应的多个键值对数据,并按照预设签名方式对各所述键值对数据中的第一主键进行签名处理,通过所述哈希算法对各所述键值对数据中包含的签名后的第一主键进行哈希处理得到处理后的多个键值对数据,以及按照所述预设签名方式对所述第三数据进行签名处理得到对应的第四数据;
接收模块,用于接收所述服务端返回的所述处理后的多个键值对数据以及所述第四数据;
第四处理模块,用于对所述第四数据进行去盲化处理得到对应的第五数据;
第五处理模块,用于通过所述哈希算法对所述第五数据进行哈希处理,得到对应的第六数据;
查找模块,用于从所述处理后的多个键值对数据包含的多个第二主键中,查找出与所述第六数据相同的目标主键;
确定模块,用于从所述处理后的多个键值对数据中获取与所述目标主键对应的数据值,将所述数据值作为与所述数据查询请求对应的查询结果,并展示所述查询结果。
本申请中提供的数据查询方法、装置、计算机设备和存储介质,具有以下有益效果:
本申请中提供的数据查询方法、装置、计算机设备和存储介质,当接收到用户输入的数据查询请求时,首先会通过预设的哈希算法对数据查询请求中携带的查询数据进行哈希处理得到对应的第一数据。然后进一步对得到的第一数据分别进行掩码处理与盲化处理得到对应的第二数据与第三数据。后续再将第二数据与第三数据发送给服务端,并基于服务端返回的与第二数据对应的多个键值对数据,以及与第三数据对应的第四数据来进行相应数据处理以得到与所述数据查询请求对应的查询结果,从而完成数据查询流程。由于发送给服务端的第二数据与第三数据是经过对第一数据进行了掩码和盲化处理后生成的,从而可以保证用于进行数据查询的隐私数据,即第一数据能够不被其他方看到,使得服务端无法基于用户提出的数据查询请求来确定出用户实际所需获取的相关数据,且服务端也无法判断出用户的查询意图,进而可以保证用户的查询数据能够在不被其他方看到的前提下顺利地完成数据查询业务,有效地保护了用户的查询隐私,也保证了得到的查询结果的数据安全,提高了用户的使用体验。
附图说明
图1是本申请一实施例的数据查询方法的流程示意图;
图2是本申请一实施例的数据查询装置的结构示意图;
图3是本申请一实施例的计算机设备的结构示意图。
本申请目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用于解释本申请,并不用于限定本申请。
本申请实施例可以基于人工智能技术对相关的数据进行获取和处理。其中,人工智能(Artificial Intelligence,AI)是利用数字计算机或者数字计算机控制的机器模拟、延伸和扩展人的智能,感知环境、获取知识并使用知识获得最佳结果的理论、方法、技术及应用系统。
人工智能基础技术一般包括如传感器、专用人工智能芯片、云计算、分布式存储、大数据处理技术、操作/交互系统、机电一体化等技术。人工智能软件技术主要包括计算机视觉技术、机器人技术、生物识别技术、语音处理技术、自然语言处理技术以及机器学习/深度学习等几大方向。
参照图1,本申请一实施例的数据查询方法,包括:
S1:判断是否接收到用户输入的数据查询请求;其中,所述数据查询请求携带查询数据;
S2:若是,通过预设的哈希算法对所述查询数据进行哈希处理,得到对应的第一数据;
S3:对所述第一数据进行掩码处理得到对应的第二数据;
S4:对所述第一数据进行盲化处理得到对应的第三数据;
S5:将所述第二数据与所述第三数据发送至服务端,以通过所述服务端基于所述第二数据对预设的数据库进行模糊查询以获取与所述第二数据对应的多个键值对数据,并按照预设签名方式对各所述键值对数据中的第一主键进行签名处理,通过所述哈希算法对各所述键值对数据中包含的签名后的第一主键进行哈希处理得到处理后的多个键值对数据,以及按照所述预设签名方式对所述第三数据进行签名处理得到对应的第四数据;
S6:接收所述服务端返回的所述处理后的多个键值对数据以及所述第四数据;
S7:对所述第四数据进行去盲化处理得到对应的第五数据;
S8:通过所述哈希算法对所述第五数据进行哈希处理,得到对应的第六数据;
S9:从所述处理后的多个键值对数据包含的多个第二主键中,查找出与所述第六数据相同的目标主键;
S10:从所述处理后的多个键值对数据中获取与所述目标主键对应的数据值,将所述数据值作为与所述数据查询请求对应的查询结果,并展示所述查询结果。
如上述步骤S1至S10所述,本方法实施例的执行主体为一种数据查询装置。在实际应用中,上述数据查询装置可以通过虚拟装置,例如软件代码实现,也可以通过写入或集成有相关执行代码的实体装置实现,且可以与用户通过键盘、鼠标、遥控器、触摸板或声控设备等方式进行人机交互。所述数据查询装置具体可为客户端。本实施例中的数据查询装置,能够保证用户的隐私数据能够在不被其他方看到的前提下顺利地完成数据查询业务,有效地保护了用户的查询隐私,以及保证得到的查询结果的数据安全性。具体地,首先判断是否接收到用户输入的数据查询请求。其中,所述数据查询请求携带查询数据,所述查询数据的数据格式为主键。所述数据查询请求为用户在客户端触发的用于向服务端查询预设的数据库中存储的某些数据的请求。客户端在接收到该数据查询请求后,会基于该数据查询请求中携带的查询数据向相应的服务端内的数据库所存储的数据中进行数据查询处理,以查找出与查询数据对应的数据值并用作查询结果。另外,服务端在接收到原始数据后,会利用预设的哈希算法先将原始数据的主键进行哈希处理,再将得到的哈希处理后的数据存入到预设的数据库中。原始数据的数据形式是键值对数据。在键值对存储模式中,数据表中的每个实际行都具有主键(Key)和数值(Value)两个基本内容。值可以看作是一个单一的存储区域,可能是任何类型,甚至是数组。每个值都可能有不同的列名,不同主键对应的数值可能是完全不同的列。此外,对于所述哈希算法不作具体限定,可采用现有的任意一种哈希算法,只需保证本实施例中包括的每一步哈希处理均采用的是同一种哈希算法即可。
若接收到用户输入的数据查询请求,通过预设的哈希算法对所述查询数据进行哈希处理,得到对应的第一数据。其中,所述哈希算法与服务端对原始数据进行哈希处理所采用的哈希算法相同。然后对所述第一数据进行掩码处理得到对应的第二数据。其中,掩码处理可指使用预设字符对第一数据中的某些目标字符进行替换处理。以及对所述第一数据进行盲化处理得到对应的第三数据。其中,对所述第一数据进行盲化处理得到对应的第三数据的过程可包括:获取所述服务端发出的公钥,以及获取预设的加密密钥;再基于所述公钥与所述加密密钥对所述第一数据进行加密,得到加密后的第一数据,并将所述加密后的第一数据作为所述第三数据。具体的,所述加密密钥可为随机选取的随机数a,并使得gcd(a,n)=1,a为加密密钥。假如第一数据为z,则可基于公式z’=z*aemod n计算得到加密后的第一数据,a为加密密钥,(n,e)为服务器发出的公钥,z’为加密后的第一数据,即第三数据。
在得到第二数据与第三数据后,将所述第二数据与所述第三数据发送至服务端,以通过所述服务端基于所述第二数据对预设的数据库进行模糊查询以获取与所述第二数据对应的多个键值对数据,并按照预设签名方式对各所述键值对数据中的第一主键进行签名处理,通过所述哈希算法对各所述键值对数据中包含的签名后的第一主键进行哈希处理得到处理后的多个键值对数据,以及按照所述预设签名方式对所述第三数据进行签名处理得到对应的第四数据。其中,数据库中存储的键值对数据也是基于生成第一数据所采用的哈希算法生成的,数据库在收到原始数据时,会对原始数据中的主键进行哈希加密,再将加密处理后的键值对数据存储到数据库中。具体的,服务端根据所述第二数据对预设的数据库进行模糊查询,可从数据库中查询出与第二数据具有关联关系的多个键值对数据。举例地,假如第二数据为A123456789ABCDEXX,则可基于查询语句从数据库中查询出相应的多个键值对数据,该查询语句可为:select k,v from where k>=A123456789ABCDE00 and k<=A123456789ABCDEFF。另外,服务端可预先生成公钥与私钥,并在确认客户端处于服务端的广播范围内后,将公钥进行广播处理。由于客户端处于服务端的广播范围内即可接收到相应的广播信息,进而从广播信息中获取公钥。此外,对于所述预设签名方式不作具体限定,可基于实际的使用需求选取相应的签名方式,该签名方式可为现有的任意签名方式,只需保证对各所述键值对数据中的主键进行签名处理所使用的签名方式与对所述第三数据进行签名处理所使用的签名方式相同即可。服务端在接收到客户端发出的第三数据后,可利用私钥d对该第三数据进行签名处理得到第四数据,签名后的第四数据为Sig(z’)=(z’)dmod n,Sig(z’)为第四数据,z’为第三数据,d为私钥,(n,e)为服务器发出的公钥。
之后接收所述服务端返回的所述处理后的多个键值对数据以及所述第四数据。其中,服务端在生成所述处理后的多个键值对数据以及所述第四数据后,会将这些数据发送回客户端。在得到第四数据后,对所述第四数据进行去盲化处理得到对应的第五数据。其中,客户端在接收到第四数据后,可利用加密密钥对第四数据进行去盲化处理,具体可通过公式Sig(z)=Sig(z’)*a-1mod n计算得到相应的第五数据,Sig(z)为第五数据,Sig(z’)为第四数据,a为加密密钥,(n,e)为服务器发出的公钥。后续通过所述哈希算法对所述第五数据进行哈希处理,得到对应的第六数据。其中,通过使用所述哈希算法对所述处理后的第五数据进行哈希处理,可以令得到的第六数据与服务端返回的所述处理后的多个键值对数据包含的主键具有相同的数据格式。在得到第六数据后,从所述处理后的多个键值对数据包含的多个第二主键中,查找出与所述第六数据相同的目标主键。其中,可通过lookup方法从所述处理后的多个键值对数据包含的多个主键中,查找出与所述第六数据相同的目标主键。最后从所述处理后的多个键值对数据中获取与所述目标主键对应的数据值,将所述数据值作为与所述数据查询请求对应的查询结果,并展示所述查询结果。其中,由于客户端使用了一种选择模糊化的方式来向服务端传送信息,使得服务端收到的仅是客户端发出的对查询数据进行哈希处理及掩码处理的查询信息,并会向客户端返回与该查询信息关联的多条消息,由于服务端无法准确的知道用户实际的查询意图,也不清楚用户最终获得的是哪个数据,有效的保证了查询数据的隐私性与数据交易的隐私性。
本实施例提出的数据查询方式,当接收到用户输入的数据查询请求时,首先会通过预设的哈希算法对数据查询请求中携带的查询数据进行哈希处理得到对应的第一数据。然后进一步对得到的第一数据分别进行掩码处理与盲化处理得到对应的第二数据与第三数据。后续再将第二数据与第三数据发送给服务端,并基于服务端返回的与第二数据对应的多个键值对数据,以及与第三数据对应的第四数据来进行相应数据处理以得到与所述数据查询请求对应的查询结果,从而完成数据查询流程。由于发送给服务端的第二数据与第三数据是经过对第一数据进行了掩码和盲化处理后生成的,从而可以保证用于进行数据查询的隐私数据,即第一数据能够不被其他方看到,使得服务端无法基于用户提出的数据查询请求来确定出用户实际所需获取的相关数据,且服务端也无法判断出用户的查询意图,进而可以保证用户的查询数据能够在不被其他方看到的前提下顺利地完成数据查询业务,有效地保护了用户的查询隐私,也保证了得到的查询结果的数据安全,提高了用户的使用体验。
进一步地,本申请一实施例中,上述步骤S3,包括:
S300:获取目标数量;其中,所述目标数量的数值小于所述第一数据包含的所有字符的数量;
S301:基于所述目标数量,从所述第一数据中随机选取出与所述目标数量相同的多个目标字符;
S302:获取所述目标字符的位置信息;
S303:基于所述位置信息,使用预设字符对所述第一数据中的所述目标字符进行替换处理,得到替换后的第一数据;
S304:将所述替换后的第一数据作为所述第二数据。
如上述步骤S300至S304所述,所述对所述第一数据进行掩码处理得到对应的第二数据的步骤,具体可包括:首先获取目标数量。其中,所述目标数量的数值小于所述第一数据包含的所有字符的数量。另外,对于所述目标数量的取值不做具体限定,可根据实际需求进行设置。在第一数据包含的所有字符的数量大于2时,优选将该目标数量设为2。然后基于所述目标数量,从所述第一数据中随机选取出与所述目标数量相同的多个目标字符。其中,对于所述目标字符的选取不做具体限定,可根据实际需求进行设置。之后获取所述目标字符的位置信息。其中,所述位置信息可时指按照一定的排序顺序,目标字符在第一数据中的位置的标号信息。举例地,如果第一数据为ABC,且规定排序顺序为从左到右,则字符A的标号信息为1,字符B的标号信息为2,字符C的标号信息为3,从而可得到字符A的位置信息为1,字符B的位置信息为2,字符C的位置信息为3。后续基于所述位置信息,使用预设字符对所述第一数据中的所述目标字符进行替换处理,得到替换后的第一数据。其中,所述预设字符为与所述目标字符不同的字符,例如为X。举例地,假设第一数据为A123456789ABCDEFG,目标数量为2,选取的目标字符为FG,预设字符为X,则通过使用预设字符X对第一数据中的目标字符进行替换处理,可得到替换后的第一数据为A123456789ABCDEXX,即第二数据。最后将所述替换后的第一数据作为所述第二数据。本实施例中,通过基于预设字符对所述第一数据中的所述目标字符进行替换处理以实现快速便捷地生成第二数据,有利于后续通过将第二数据发送至服务端,以方便服务端进行相应的数据处理。并且,由于对第一数据进行了掩码处理,从而可使得服务端无法准确地知道客户端经过对查询数据进行哈希处理后得到的第一数据,有效的保证了第一数据的安全性,也保障了客户端数据的隐私性。
进一步地,本申请一实施例中,上述步骤S4,包括:
S400:获取所述服务端发出的公钥;
S401:获取预设的加密密钥;
S402:基于所述公钥与所述加密密钥对所述第一数据进行加密,得到加密后的第一数据;
S403:将所述加密后的第一数据作为所述第三数据。
如上述步骤S400至S403所述,所述对所述第一数据进行盲化处理得到对应的第三数据的步骤,具体可包括:首先获取所述服务端发出的公钥。其中,服务端可预先生成公钥与私钥,并在确认客户端处于服务端的广播范围内后,将公钥进行广播处理。由于客户端处于服务端的广播范围内即可接收到相应的广播信息,进而从广播信息中获取公钥。然后获取预设的加密密钥。其中,所述加密密钥可为随机选取的随机数a,并使得gcd(a,n)=1,a为加密密钥。之后基于所述公钥与所述加密密钥对所述第一数据进行加密,得到加密后的第一数据。其中,基于所述公钥与所述加密密钥对所述第一数据进行加密,得到加密后的第一数据的过程可包括:假如第一数据为z,则可基于公式z’=z*aemod n计算得到加密后的第一数据,a为加密密钥,(n,e)为服务器发出的公钥,z’为加密后的第一数据。最后将所述加密后的第一数据作为所述第三数据。本实施例中,通过基于所述公钥与所述加密密钥对所述第一数据进行加密,可以快速便捷地生成所述第三数据,有利于后续通过将第三数据发送至服务端,以方便服务端进行相应的数据处理。并且,由于对第一数据进行了加密处理,从而可使得服务端无法准确地知道客户端经过对查询数据进行哈希处理后得到的第一数据,有效的保证了第一数据的安全性,也保障了客户端数据的隐私性。
进一步地,本申请一实施例中,上述步骤S2之前,包括:
S200:获取预存储的标准语音信息,并在当前界面展示与所述标准语音信息对应的文字信息,以及展示提醒所述用户朗读所述文字信息的提醒指令;
S201:采集所述用户朗读所述文字信息后生成的待验证语音信息;以及,
S202:采集所述用户的用户指纹图像;
S203:基于所述待验证语音信息与所述用户指纹图像,使用所述标准语音信息与预设的标准指纹图像对所述用户进行身份验证,并判断身份验证是否通过;
S204:若身份验证通过,基于所述用户信息对所述用户进行权限验证,并判断权限验证是否通过;
S205:若权限验证通过,生成通过预设的哈希算法对所述查询数据进行哈希处理,得到对应的第一数据的处理指令;
S206:若权限验证不通过,限制对所述数据查询请求进行处理。
如上述步骤S200至S206所述,在执行所述数据查询请求携带用户信息,所述通过预设的哈希算法对所述查询数据进行哈希处理,得到对应的第一数据的步骤之前,还可包括对于用户进行的身份验证与权限验证的过程。具体地,首先获取预存储的标准语音信息,并在当前界面展示与所述标准语音信息对应的文字信息,以及展示提醒所述用户朗读所述文字信息的提醒指令。其中,所述标准语音信息为预先存储的由合法用户的输入的语音信息,该标准语音信息可用于表征合法用户的个人身份。然后采集所述用户朗读所述文字信息后生成的待验证语音信息。以及采集所述用户的用户指纹图像。之后基于所述待验证语音信息与所述用户指纹图像,使用所述标准语音信息与预设的标准指纹图像对所述用户进行身份验证,并判断身份验证是否通过。其中,进行身份验证的方式不作具体限定。可基于计算得到的标准语音信息计算与该语音信息之间的相似度,以及计算得到的该标准指纹图像计算与该指纹图像之间的相似度来进行对于用户的身份验证。若身份验证通过,后续基于所述用户信息对所述用户进行权限验证,并判断权限验证是否通过。其中,可基于所述用户信息与预设的权限配置数据表对用户进行准确的权限验证处理,所述权限配置数据表包括权限分配对象,以及与所述权限分配对象对应的权限类型。若权限验证通过,生成通过预设的哈希算法对所述查询数据进行哈希处理,得到对应的第一数据的处理指令。而若权限验证不通过,限制对所述数据查询请求进行处理。本实施例中,在接收到输入的数据查询请求后,并不会立刻对该数据查询请求进行响应,而是会智能地对用户进行身份验证与权限验证处理。只有在用户通过了身份验证与权限验证时,后续才会对数据查询请求进行响应,而如果用户没有全部通过身份验证与权限验证则会限制对所述数据查询请求进行处理,有效地提高了请求处理的安全性,有利于避免出现非法用户盗取重要数据的现象发生。
进一步地,本申请一实施例中,上述步骤S203,包括:
S2030:从所述待验证语音信息中提取出对应的待验证声纹特征向量,并获取与所述标准语音信息对应的标准声纹特征向量;
S2031:调用预设的距离计算公式计算所述待验证声纹特征向量与所述标准声纹特征向量之间的声纹相似度;以及,
S2032:基于预设的概率计算算法,计算所述待验证语音信息与所述标准语音信息属于同一句话的条件概率;
S2033:获取与所述声纹相似度对应的第一权重系数,以及获取与所述条件概率对应的第二权重系数;
S2034:基于所述第一权重系数与所述第二权重系数,对所述声纹相似度与所述条件概率进行加权求和处理,得到对应的身份验证分数;
S2035:判断所述身份验证分数是否大于预设的分数阈值;
S2036:若大于所述分数阈值,对所述用户指纹图像进行特征提取得到对应的指纹特征,并按照预设规则将得到的所述指纹特征分为两部分,得到对应的第一指纹特征图像与第二指纹特征图像;
S2037:获取预存储的所述标准指纹图像,并按照所述预设规则将所述标准指纹图像中的特征信息进行划分处理,得到对应的第三指纹特征图像与第四指纹特征图像;其中,所述第三指纹特征图像与所述第一指纹特征图像具有位置对应关系,所述第四指纹特征图像与所述第二指纹特征图像具有位置对应关系;
S2038:判断所述第一指纹特征图像与所述第四指纹特征图像是否能组合形成完整的指纹图像,以及所述第二指纹特征图像与所述第三指纹特征图像是否能组合形成完整的指纹图像;
S2039:若均能组合形成完整的指纹图像,判定身份验证通过,否则判定身份验证未通过。
如上述步骤S2030至S2039所述,所述基于所述待验证语音信息与所述用户指纹图像,使用所述标准语音信息与预设的标准指纹图像对所述用户进行身份验证,并判断身份验证是否通过的步骤,具体可包括:首先从所述待验证语音信息中提取出对应的待验证声纹特征向量,并获取与所述标准语音信息对应的标准声纹特征向量。然后调用预设的距离计算公式计算所述待验证声纹特征向量与所述标准声纹特征向量之间的声纹相似度。其中,上述距离计算公式可为:a为待验证声纹特征向量,b为标准声纹特征向量。以及基于预设的概率计算算法,计算所述待验证语音信息与所述标准语音信息属于同一句话的条件概率。其中,上述概率计算算法具体可为朴素贝叶斯算法,朴素贝叶斯法是基于贝叶斯定理与特征条件独立假设的分类方法,其是使用概率统计的知识对样本数据集进行分类,具体的以贝叶斯定理为基础并且假设特征条件之间相互独立的方法,先通过已给定的训练集,以特征词之间独立作为前提假设,学习从输入到输出的联合概率分布,再基于学习到的模型,输入X求出使得后验概率最大的输出Y。可以提取该预留语音信息包含的关键词,可以由集合X={A1,A2,···,An}表示,之后,采用朴素贝叶斯算法,来判断客户预留的标准语音信息与在线输入的待验证语音信息是否是同一句话,由C=(Y1,Y2)表示,若所得结果C=1可以表示为同一句话,若C=2可以表示不是同一句话,计算相应的条件概率P(Y1|X)和P(Y2|X),具体计算方式不做限定,由此得到合法用户预留的标准语音信息与在线输入的待验证语音信息是同一句话的条件概率N。另外,可以基于朴素贝叶斯算法,对预收集的样本进行文本相似训练,直至满足约束条件来得到对应的分类模型,进而后续能够通过使用该分类模型来计算上述待验证语音信息与上述标准语音信息属于同一句话的条件概率,上述约束条件可以利用随机梯度下降算法的优化方向来确定。之后获取与所述声纹相似度对应的第一权重系数,以及获取与所述条件概率对应的第二权重系数。并基于所述第一权重系数与所述第二权重系数,对所述声纹相似度与所述条件概率进行加权求和处理,得到对应的身份验证分数。其中,对于上述权重系数的取值不作具体限定,可以根据实际需求进行设置,例如可通过对历史数据进行分析生成,或者可利用遗传算法进行参数确定,等等。另外,可将声纹相似度记为M,与声纹相似度M对应的声纹权重系数为u,条件概率N对应的概率权重系数为w,则可通过公式S=M*u+N*w来计算出上述身份验证分数。在得到身份验证分数后,判断所述身份验证分数是否大于预设的分数阈值。其中,对于上述分数阈值的取值不作具体限定,可以根据实际需求进行设置。若大于所述分数阈值,对所述用户指纹图像进行特征提取得到对应的指纹特征,并按照预设规则将得到的所述指纹特征分为两部分,得到对应的第一指纹特征图像与第二指纹特征图像。其中,对于所述预设规则不作具体限定,只需达到将提取的第一特征信息可以分在两幅指纹特征图像中,并使得它们可以融合后成为一幅具有完整特征信息的指纹图像。举例地,将用户指纹图像划分为第一指纹特征图像与第二指纹特征图像的过程可为:在采集到用户指纹图像后,先识别该用户指纹图像中的第一特征信息,在指纹图像中每个特征信息为一个矩形的特征点;然后利用一条曲线在不交叉的情况下尽可能多的穿过矩形的特征点的中心点,由于该曲线穿过的都是特征点的中心点,因此,沿该条曲线可以将其穿过的所有特征点分为两部分,从而根据该曲线可以将第一特征信息分为两部分T1与T2。同时通过该曲线可以将用户指纹图像分为第一指纹特征图像与第二指纹特征图像,其中第一指纹特征图像具有特征信息T1,第二指纹特征图像具有特征信息T2。另外,通过采用划分采集到的用户的指纹图像,以及划分预存储的标准指纹图像,进而对划分得到的各指纹特征图像进行融合分析,可以准确的实现对于用户的身份验证处理。后续获取预存储的所述标准指纹图像,并按照所述预设规则将所述标准指纹图像中的特征信息进行划分处理,得到对应的第三指纹特征图像与第四指纹特征图像。其中,所述第三指纹特征图像与所述第一指纹特征图像具有位置对应关系,所述第四指纹特征图像与所述第二指纹特征图像具有位置对应关系。所述位置对应关系是指两者处于相同的位置。最后判断所述第一指纹特征图像与所述第四指纹特征图像是否能组合形成完整的指纹图像,以及所述第二指纹特征图像与所述第三指纹特征图像是否能组合形成完整的指纹图像。若均能组合形成完整的指纹图像,判定身份验证通过,否则判定身份验证未通过。本实施例中,通过基于标准语音信息对待验证语音信息进行声纹分析与文本分析,以及对用户的用户指纹图像进行图像分析以实现对于用户的多重身份验证,只有当用户通过了多维度的验证后才能够通过用户身份验证,有效地提高了用户身份验证的准确性与安全性。并且,只有在用户通过了身份验证与权限验证时,后续才会对数据查询请求进行响应,有效地提高了请求处理的安全性。
进一步地,本申请一实施例中,上述步骤S204,包括:
S2040:获取与所述标准语音信息对应的目标用户信息;
S2041:判断所述目标用户信息与所述用户信息是否为相同的信息;
S2042:若所述目标用户信息与所述用户信息为相同的信息,获取预存储的权限配置数据表;其中,所述权限配置数据表包括权限分配对象,以及与所述权限分配对象对应的权限类型;
S2043:判断所述权限配置数据表包含的所有所述权限分配对象中是否存在与所述用户信息相同的目标权限分配对象;
S2044:若存在所述目标权限分配对象,获取与所述目标权限分配对象对应的目标权限类型;
S2045:判断所述目标权限类型中是否包含数据查询权限;
S2046:若包含所述数据查询权限,判定用户通过权限验证;
S2047:若不包含所述数据查询权限,判定用户未通过权限验证。
如上述步骤S2040至S2047所述,所述基于所述用户信息对所述用户进行权限验证,并判断权限验证是否通过的步骤,具体可包括:首先获取与所述标准语音信息对应的目标用户信息。然后判断所述目标用户信息与所述用户信息是否为相同的信息。若所述目标用户信息与所述用户信息为相同的信息,获取预存储的权限配置数据表。其中,所述权限配置数据表包括权限分配对象,以及与所述权限分配对象对应的权限类型。所述权限分配对象可为合法的员工对象。另外,对所述权限类型的数量不做限定,权限类型的数量可包括一个或多个。举例地,权限配置数据表可存储有:张三,具有查询数据、加密数据、拷贝数据的权限。在得到权限配置数据表后,判断所述权限配置数据表包含的所有所述权限分配对象中是否存在与所述用户信息相同的目标权限分配对象。若存在所述目标权限分配对象,获取与所述目标权限分配对象对应的目标权限类型。最后判断所述目标权限类型中是否包含数据查询权限。若包含所述数据查询权限,判定用户通过权限验证。若不包含所述数据查询权限,判定用户未通过权限验证。本实施例在判别出用户通过了身份验证后,还会进一步地基于用户信息与预设的权限配置数据表对用户进行准确的权限验证处理,只有用户通过了权限验证后续才会对数据查询请求进行响应,从而可以避免出现为无权限用户提供数据查询服务的情况,有效地提高了请求处理的安全性。进一步地,在用户通过身份验证的基础上,如果判别出用户通过权限验证,则会生成通过预设的哈希算法对所述查询数据进行哈希处理,得到对应的第一数据的处理指令。而若用户未通过权限验证,则会智能的限制对所述数据查询请求进行处理。
进一步地,本申请一实施例中,上述步骤S204之后,包括:
S2140:若权限验证不通过,将权限验证作为关键词,从预设的信息模板库中获取与所述关键词对应的目标信息模板;
S2141:将所述用户信息填充至所述目标信息模板内,生成对应的警报信息;
S2142:获取预设的邮件登录信息,以及获取与目标用户对应的目标邮件地址;
S2143:根据所述邮件登录信息登录至对应的邮件服务器;
S2144:通过所述邮件服务器将所述警报信息发送至所述目标邮件地址。
如上述步骤S2140至S2144所述,当出现用户权限验证不通过的情况时,在执行完所述基于所述用户信息对所述用户进行权限验证,并判断权限验证是否通过的步骤之后,还可包括生成相应的警报信息并发送至相关用户的邮件地址的过程。具体地,若权限验证不通过,首先将权限验证作为关键词,从预设的信息模板库中获取与所述关键词对应的目标信息模板。其中,所述信息模板库为预先生成的,存储有用于进行提醒警示的信息模板的数据库。信息模板库内包含有多个关键词,以及与各个关键词对应的信息模板,关键词为对具有映射关系的信息模板的功能概括词语。举例地,对于关键词为权限验证,则该关键词所对应的信息模板为权限验证信息模板。在得到目标信息模板后,将所述用户信息填充至所述目标信息模板内,生成对应的警报信息。其中,所述模板信息模板内包括用户信息字段,通过将用户信息填充至与用户信息字段对应的位置处,便可生成所述警报信息。后续获取预设的邮件登录信息,以及获取与目标用户对应的目标邮件地址。其中,上述目标用户可为与信息查询管理相关的管理人员。在得到邮件登录信息后,根据所述邮件登录信息登录至对应的邮件服务器。最后通过所述邮件服务器将所述警报信息发送至所述目标邮件地址。本实施例在判别出用户未通过权限验证后,会智能地生成与用户相应的警报信息,并将该警报信息发送至目标用户对应的目标邮件地址,使得目标用户能够基于该警报信息及时了解到当前存在无权限用户非法查询数据的情况,从而能够基于该情况及时做出相应处理,提高了目标用户的使用体验。
本申请实施例中的数据查询方法还可以应用于区块链领域,如将上述查询结果等数据存储于区块链上。通过使用区块链来对上述查询结果进行存储和管理,能够有效地保证上述查询结果的安全性与不可篡改性。
上述区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链(Blockchain),本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一批次网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。区块链可以包括区块链底层平台、平台产品服务层以及应用服务层等。
区块链底层平台可以包括用户管理、基础服务、智能合约以及运营监控等处理模块。其中,用户管理模块负责所有区块链参与者的身份信息管理,包括维护公私钥生成(账户管理)、密钥管理以及用户真实身份和区块链地址对应关系维护(权限管理)等,并且在授权的情况下,监管和审计某些真实身份的交易情况,提供风险控制的规则配置(风控审计);基础服务模块部署在所有区块链节点设备上,用来验证业务请求的有效性,并对有效请求完成共识后记录到存储上,对于一个新的业务请求,基础服务先对接口适配解析和鉴权处理(接口适配),然后通过共识算法将业务信息加密(共识管理),在加密之后完整一致的传输至共享账本上(网络通信),并进行记录存储;智能合约模块负责合约的注册发行以及合约触发和合约执行,开发人员可以通过某种编程语言定义合约逻辑,发布到区块链上(合约注册),根据合约条款的逻辑,调用密钥或者其它的事件触发执行,完成合约逻辑,同时还提供对合约升级注销的功能;运营监控模块主要负责产品发布过程中的部署、配置的修改、合约设置、云适配以及产品运行中的实时状态的可视化输出,例如:告警、监控网络情况、监控节点设备健康状态等。
参照图2,本申请一实施例中还提供了一种数据查询装置,包括:
第一判断模块1,用于判断是否接收到用户输入的数据查询请求;其中,所述数据查询请求携带查询数据;
第一处理模块2,用于若是,通过预设的哈希算法对所述查询数据进行哈希处理,得到对应的第一数据;
第二处理模块3,用于对所述第一数据进行掩码处理得到对应的第二数据;
第三处理模块4,用于对所述第一数据进行盲化处理得到对应的第三数据;
第一发送模块5,用于将所述第二数据与所述第三数据发送至服务端,以通过所述服务端基于所述第二数据对预设的数据库进行模糊查询以获取与所述第二数据对应的多个键值对数据,并按照预设签名方式对各所述键值对数据中的第一主键进行签名处理,通过所述哈希算法对各所述键值对数据中包含的签名后的第一主键进行哈希处理得到处理后的多个键值对数据,以及按照所述预设签名方式对所述第三数据进行签名处理得到对应的第四数据;
接收模块6,用于接收所述服务端返回的所述处理后的多个键值对数据以及所述第四数据;
第四处理模块7,用于对所述第四数据进行去盲化处理得到对应的第五数据;
第五处理模块8,用于通过所述哈希算法对所述第五数据进行哈希处理,得到对应的第六数据;
查找模块9,用于从所述处理后的多个键值对数据包含的多个第二主键中,查找出与所述第六数据相同的目标主键;
确定模块10,用于从所述处理后的多个键值对数据中获取与所述目标主键对应的数据值,将所述数据值作为与所述数据查询请求对应的查询结果,并展示所述查询结果。
本实施例中,上述模块或单元分别用于执行的操作与前述实施方式的数据查询方法的步骤一一对应,在此不再赘述。
进一步地,本申请一实施例中,上述第二处理模块3,包括:
第一获取单元,用于获取目标数量;其中,所述目标数量的数值小于所述第一数据包含的所有字符的数量;
选取单元,用于基于所述目标数量,从所述第一数据中随机选取出与所述目标数量相同的多个目标字符;
第二获取单元,用于获取所述目标字符的位置信息;
替换单元,用于基于所述位置信息,使用预设字符对所述第一数据中的所述目标字符进行替换处理,得到替换后的第一数据;
第一确定单元,用于将所述替换后的第一数据作为所述第二数据。
本实施例中,上述模块或单元分别用于执行的操作与前述实施方式的数据查询的方法步骤一一对应,在此不再赘述。
进一步地,本申请一实施例中,上述第三处理模块4,包括:
第三获取单元,用于获取所述服务端发出的公钥;
第四获取单元,用于获取预设的加密密钥;
加密单元,用于基于所述公钥与所述加密密钥对所述第一数据进行加密,得到加密后的第一数据;
第二确定单元,用于将所述加密后的第一数据作为所述第三数据。
本实施例中,上述模块或单元分别用于执行的操作与前述实施方式的数据查询的方法步骤一一对应,在此不再赘述。
进一步地,本申请一实施例中,上述数据查询装置,包括:
第一获取模块,用于获取预存储的标准语音信息,并在当前界面展示与所述标准语音信息对应的文字信息,以及展示提醒所述用户朗读所述文字信息的提醒指令;
第一采集模块,用于采集所述用户朗读所述文字信息后生成的待验证语音信息;以及,
第二采集模块,用于采集所述用户的用户指纹图像;
第二判断模块,用于基于所述待验证语音信息与所述用户指纹图像,使用所述标准语音信息与预设的标准指纹图像对所述用户进行身份验证,并判断身份验证是否通过;
第三判断模块,用于若身份验证通过,基于所述用户信息对所述用户进行权限验证,并判断权限验证是否通过;
第一生成模块,用于若权限验证通过,生成通过预设的哈希算法对所述查询数据进行哈希处理,得到对应的第一数据的处理指令;
第六处理模块,用于若权限验证不通过,限制对所述数据查询请求进行处理。
本实施例中,上述模块或单元分别用于执行的操作与前述实施方式的数据查询方法的步骤一一对应,在此不再赘述。
进一步地,本申请一实施例中,上述第二判断模块,包括:
提取单元,用于从所述待验证语音信息中提取出对应的待验证声纹特征向量,并获取与所述标准语音信息对应的标准声纹特征向量;
第一计算单元,用于调用预设的距离计算公式计算所述待验证声纹特征向量与所述标准声纹特征向量之间的声纹相似度;以及,
第二计算单元,用于基于预设的概率计算算法,计算所述待验证语音信息与所述标准语音信息属于同一句话的条件概率;
第五获取单元,用于获取与所述声纹相似度对应的第一权重系数,以及获取与所述条件概率对应的第二权重系数;
第一处理单元,用于基于所述第一权重系数与所述第二权重系数,对所述声纹相似度与所述条件概率进行加权求和处理,得到对应的身份验证分数;
第一判断单元,用于判断所述身份验证分数是否大于预设的分数阈值;
第二处理单元,用于若大于所述分数阈值,对所述用户指纹图像进行特征提取得到对应的指纹特征,并按照预设规则将得到的所述指纹特征分为两部分,得到对应的第一指纹特征图像与第二指纹特征图像;
第三处理单元,用于获取预存储的所述标准指纹图像,并按照所述预设规则将所述标准指纹图像中的特征信息进行划分处理,得到对应的第三指纹特征图像与第四指纹特征图像;其中,所述第三指纹特征图像与所述第一指纹特征图像具有位置对应关系,所述第四指纹特征图像与所述第二指纹特征图像具有位置对应关系;
第二判断单元,用于判断所述第一指纹特征图像与所述第四指纹特征图像是否能组合形成完整的指纹图像,以及所述第二指纹特征图像与所述第三指纹特征图像是否能组合形成完整的指纹图像;
第一判定单元,用于若均能组合形成完整的指纹图像,判定身份验证通过,否则判定身份验证未通过。
本实施例中,上述模块或单元分别用于执行的操作与前述实施方式的数据查询方法的步骤一一对应,在此不再赘述。
进一步地,本申请一实施例中,上述第三判断模块,包括:
第六获取单元,用于获取与所述标准语音信息对应的目标用户信息;
第三判断单元,用于判断所述目标用户信息与所述用户信息是否为相同的信息;
第七获取单元,用于若所述目标用户信息与所述用户信息为相同的信息,获取预存储的权限配置数据表;其中,所述权限配置数据表包括权限分配对象,以及与所述权限分配对象对应的权限类型;
第四判断单元,用于判断所述权限配置数据表包含的所有所述权限分配对象中是否存在与所述用户信息相同的目标权限分配对象;
第八获取单元,用于若存在所述目标权限分配对象,获取与所述目标权限分配对象对应的目标权限类型;
第五判断单元,用于判断所述目标权限类型中是否包含数据查询权限;
第二判定单元,用于若包含所述数据查询权限,判定用户通过权限验证;
第三判定单元,用于若不包含所述数据查询权限,判定用户未通过权限验证。
本实施例中,上述模块或单元分别用于执行的操作与前述实施方式的数据查询方法的步骤一一对应,在此不再赘述。
进一步地,本申请一实施例中,上述数据查询装置,包括:
第二获取模块,用于若权限验证不通过,将权限验证作为关键词,从预设的信息模板库中获取与所述关键词对应的目标信息模板;
第二生成模块,用于将所述用户信息填充至所述目标信息模板内,生成对应的警报信息;
第三获取模块,用于获取预设的邮件登录信息,以及获取与目标用户对应的目标邮件地址;
登录模块,用于根据所述邮件登录信息登录至对应的邮件服务器;
第二发送模块,用于通过所述邮件服务器将所述警报信息发送至所述目标邮件地址。
本实施例中,上述模块或单元分别用于执行的操作与前述实施方式的数据查询方法的步骤一一对应,在此不再赘述。
参照图3,本申请实施例中还提供一种计算机设备,该计算机设备可以是服务器,其内部结构可以如图3所示。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口、显示屏、输入装置和数据库。其中,该计算机设备设计的处理器用于提供计算和控制能力。该计算机设备的存储器包括存储介质、内存储器。该存储介质存储有操作系统、计算机程序和数据库。该内存储器为存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储查询数据、第一数据、第二数据、第三数据、处理后的多个键值对数据、第四数据、第五数据、第六数据、目标主键以及查询结果。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机设备的显示屏是计算机中必不可少的一种图文输出设备,用于将数字信号转换为光信号,使文字与图形在显示屏的屏幕上显示出来。该计算机设备的输入装置是计算机与用户或其他设备之间进行信息交换的主要装置,用于把数据、指令及某些标志信息等输送到计算机中去。该计算机程序被处理器执行时以实现一种数据查询方法。
上述处理器执行上述数据查询方法的步骤:
判断是否接收到用户输入的数据查询请求;其中,所述数据查询请求携带查询数据;若是,通过预设的哈希算法对所述查询数据进行哈希处理,得到对应的第一数据;对所述第一数据进行掩码处理得到对应的第二数据;对所述第一数据进行盲化处理得到对应的第三数据;将所述第二数据与所述第三数据发送至服务端,以通过所述服务端基于所述第二数据对预设的数据库进行模糊查询以获取与所述第二数据对应的多个键值对数据,并按照预设签名方式对各所述键值对数据中的第一主键进行签名处理,通过所述哈希算法对各所述键值对数据中包含的签名后的第一主键进行哈希处理得到处理后的多个键值对数据,以及按照所述预设签名方式对所述第三数据进行签名处理得到对应的第四数据;接收所述服务端返回的所述处理后的多个键值对数据以及所述第四数据;对所述第四数据进行去盲化处理得到对应的第五数据;通过所述哈希算法对所述第五数据进行哈希处理,得到对应的第六数据;从所述处理后的多个键值对数据包含的多个第二主键中,查找出与所述第六数据相同的目标主键;从所述处理后的多个键值对数据中获取与所述目标主键对应的数据值,将所述数据值作为与所述数据查询请求对应的查询结果,并展示所述查询结果。
本领域技术人员可以理解,图3中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的装置、计算机设备的限定。
本申请一实施例还提供一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现一种数据查询方法,具体为:
判断是否接收到用户输入的数据查询请求;其中,所述数据查询请求携带查询数据;若是,通过预设的哈希算法对所述查询数据进行哈希处理,得到对应的第一数据;对所述第一数据进行掩码处理得到对应的第二数据;对所述第一数据进行盲化处理得到对应的第三数据;将所述第二数据与所述第三数据发送至服务端,以通过所述服务端基于所述第二数据对预设的数据库进行模糊查询以获取与所述第二数据对应的多个键值对数据,并按照预设签名方式对各所述键值对数据中的第一主键进行签名处理,通过所述哈希算法对各所述键值对数据中包含的签名后的第一主键进行哈希处理得到处理后的多个键值对数据,以及按照所述预设签名方式对所述第三数据进行签名处理得到对应的第四数据;接收所述服务端返回的所述处理后的多个键值对数据以及所述第四数据;对所述第四数据进行去盲化处理得到对应的第五数据;通过所述哈希算法对所述第五数据进行哈希处理,得到对应的第六数据;从所述处理后的多个键值对数据包含的多个第二主键中,查找出与所述第六数据相同的目标主键;从所述处理后的多个键值对数据中获取与所述目标主键对应的数据值,将所述数据值作为与所述数据查询请求对应的查询结果,并展示所述查询结果。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的和实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可以包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM通过多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双速据率SDRAM(SSRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上所述仅为本申请的优选实施例,并非因此限制本申请的专利范围,凡是利用本申请说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本申请的专利保护范围内。
Claims (10)
1.一种数据查询方法,其特征在于,包括:
判断是否接收到用户输入的数据查询请求;其中,所述数据查询请求携带查询数据;
若是,通过预设的哈希算法对所述查询数据进行哈希处理,得到对应的第一数据;
对所述第一数据进行掩码处理得到对应的第二数据;
对所述第一数据进行盲化处理得到对应的第三数据;
将所述第二数据与所述第三数据发送至服务端,以通过所述服务端基于所述第二数据对预设的数据库进行模糊查询以获取与所述第二数据对应的多个键值对数据,并按照预设签名方式对各所述键值对数据中的第一主键进行签名处理,通过所述哈希算法对各所述键值对数据中包含的签名后的第一主键进行哈希处理得到处理后的多个键值对数据,以及按照所述预设签名方式对所述第三数据进行签名处理得到对应的第四数据;
接收所述服务端返回的所述处理后的多个键值对数据以及所述第四数据;
对所述第四数据进行去盲化处理得到对应的第五数据;
通过所述哈希算法对所述第五数据进行哈希处理,得到对应的第六数据;
从所述处理后的多个键值对数据包含的多个第二主键中,查找出与所述第六数据相同的目标主键;
从所述处理后的多个键值对数据中获取与所述目标主键对应的数据值,将所述数据值作为与所述数据查询请求对应的查询结果,并展示所述查询结果。
2.根据权利要求1所述的数据查询方法,其特征在于,所述对所述第一数据进行掩码处理得到对应的第二数据的步骤,包括:
获取目标数量;其中,所述目标数量的数值小于所述第一数据包含的所有字符的数量;
基于所述目标数量,从所述第一数据中随机选取出与所述目标数量相同的多个目标字符;
获取所述目标字符的位置信息;
基于所述位置信息,使用预设字符对所述第一数据中的所述目标字符进行替换处理,得到替换后的第一数据;
将所述替换后的第一数据作为所述第二数据。
3.根据权利要求1所述的数据查询方法,其特征在于,所述对所述第一数据进行盲化处理得到对应的第三数据的步骤,包括:
获取所述服务端发出的公钥;
获取预设的加密密钥;
基于所述公钥与所述加密密钥对所述第一数据进行加密,得到加密后的第一数据;
将所述加密后的第一数据作为所述第三数据。
4.根据权利要求1所述的数据查询方法,其特征在于,所述数据查询请求携带用户信息,所述通过预设的哈希算法对所述查询数据进行哈希处理,得到对应的第一数据的步骤之前,包括:
获取预存储的标准语音信息,并在当前界面展示与所述标准语音信息对应的文字信息,以及展示提醒所述用户朗读所述文字信息的提醒指令;
采集所述用户朗读所述文字信息后生成的待验证语音信息;以及,
采集所述用户的用户指纹图像;
基于所述待验证语音信息与所述用户指纹图像,使用所述标准语音信息与预设的标准指纹图像对所述用户进行身份验证,并判断身份验证是否通过;
若身份验证通过,基于所述用户信息对所述用户进行权限验证,并判断权限验证是否通过;
若权限验证通过,生成通过预设的哈希算法对所述查询数据进行哈希处理,得到对应的第一数据的处理指令;
若权限验证不通过,限制对所述数据查询请求进行处理。
5.根据权利要求4所述的数据查询方法,其特征在于,所述基于所述待验证语音信息与所述用户指纹图像,使用所述标准语音信息与预设的标准指纹图像对所述用户进行身份验证,并判断身份验证是否通过的步骤,包括:
从所述待验证语音信息中提取出对应的待验证声纹特征向量,并获取与所述标准语音信息对应的标准声纹特征向量;
调用预设的距离计算公式计算所述待验证声纹特征向量与所述标准声纹特征向量之间的声纹相似度;以及,
基于预设的概率计算算法,计算所述待验证语音信息与所述标准语音信息属于同一句话的条件概率;
获取与所述声纹相似度对应的第一权重系数,以及获取与所述条件概率对应的第二权重系数;
基于所述第一权重系数与所述第二权重系数,对所述声纹相似度与所述条件概率进行加权求和处理,得到对应的身份验证分数;
判断所述身份验证分数是否大于预设的分数阈值;
若大于所述分数阈值,对所述用户指纹图像进行特征提取得到对应的指纹特征,并按照预设规则将得到的所述指纹特征分为两部分,得到对应的第一指纹特征图像与第二指纹特征图像;
获取预存储的所述标准指纹图像,并按照所述预设规则将所述标准指纹图像中的特征信息进行划分处理,得到对应的第三指纹特征图像与第四指纹特征图像;其中,所述第三指纹特征图像与所述第一指纹特征图像具有位置对应关系,所述第四指纹特征图像与所述第二指纹特征图像具有位置对应关系;
判断所述第一指纹特征图像与所述第四指纹特征图像是否能组合形成完整的指纹图像,以及所述第二指纹特征图像与所述第三指纹特征图像是否能组合形成完整的指纹图像;
若均能组合形成完整的指纹图像,判定身份验证通过,否则判定身份验证未通过。
6.根据权利要求4所述的数据查询方法,其特征在于,所述基于所述用户信息对所述用户进行权限验证,并判断权限验证是否通过的步骤,包括:
获取与所述标准语音信息对应的目标用户信息;
判断所述目标用户信息与所述用户信息是否为相同的信息;
若所述目标用户信息与所述用户信息为相同的信息,获取预存储的权限配置数据表;其中,所述权限配置数据表包括权限分配对象,以及与所述权限分配对象对应的权限类型;
判断所述权限配置数据表包含的所有所述权限分配对象中是否存在与所述用户信息相同的目标权限分配对象;
若存在所述目标权限分配对象,获取与所述目标权限分配对象对应的目标权限类型;
判断所述目标权限类型中是否包含数据查询权限;
若包含所述数据查询权限,判定用户通过权限验证;
若不包含所述数据查询权限,判定用户未通过权限验证。
7.根据权利要求4所述的数据查询方法,其特征在于,所述基于所述用户信息对所述用户进行权限验证,并判断权限验证是否通过的步骤之后,包括:
若权限验证不通过,将权限验证作为关键词,从预设的信息模板库中获取与所述关键词对应的目标信息模板;
将所述用户信息填充至所述目标信息模板内,生成对应的警报信息;
获取预设的邮件登录信息,以及获取与目标用户对应的目标邮件地址;
根据所述邮件登录信息登录至对应的邮件服务器;
通过所述邮件服务器将所述警报信息发送至所述目标邮件地址。
8.一种数据查询装置,其特征在于,包括:
第一判断模块,用于判断是否接收到用户输入的数据查询请求;其中,所述数据查询请求携带查询数据;
第一处理模块,用于若是,通过预设的哈希算法对所述查询数据进行哈希处理,得到对应的第一数据;
第二处理模块,用于对所述第一数据进行掩码处理得到对应的第二数据;
第三处理模块,用于对所述第一数据进行盲化处理得到对应的第三数据;
第一发送模块,用于将所述第二数据与所述第三数据发送至服务端,以通过所述服务端基于所述第二数据对预设的数据库进行模糊查询以获取与所述第二数据对应的多个键值对数据,并按照预设签名方式对各所述键值对数据中的第一主键进行签名处理,通过所述哈希算法对各所述键值对数据中包含的签名后的第一主键进行哈希处理得到处理后的多个键值对数据,以及按照所述预设签名方式对所述第三数据进行签名处理得到对应的第四数据;
接收模块,用于接收所述服务端返回的所述处理后的多个键值对数据以及所述第四数据;
第四处理模块,用于对所述第四数据进行去盲化处理得到对应的第五数据;
第五处理模块,用于通过所述哈希算法对所述第五数据进行哈希处理,得到对应的第六数据;
查找模块,用于从所述处理后的多个键值对数据包含的多个第二主键中,查找出与所述第六数据相同的目标主键;
确定模块,用于从所述处理后的多个键值对数据中获取与所述目标主键对应的数据值,将所述数据值作为与所述数据查询请求对应的查询结果,并展示所述查询结果。
9.一种计算机设备,包括存储器和处理器,所述存储器中存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至7中任一项所述方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至7中任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110963254.3A CN113672654B (zh) | 2021-08-20 | 2021-08-20 | 数据查询方法、装置、计算机设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110963254.3A CN113672654B (zh) | 2021-08-20 | 2021-08-20 | 数据查询方法、装置、计算机设备和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113672654A true CN113672654A (zh) | 2021-11-19 |
CN113672654B CN113672654B (zh) | 2023-08-18 |
Family
ID=78544934
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110963254.3A Active CN113672654B (zh) | 2021-08-20 | 2021-08-20 | 数据查询方法、装置、计算机设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113672654B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114692085A (zh) * | 2022-03-30 | 2022-07-01 | 北京字节跳动网络技术有限公司 | 特征提取方法、装置、存储介质及电子设备 |
CN114840866A (zh) * | 2022-07-01 | 2022-08-02 | 北京融数联智科技有限公司 | 基于盲签名数据混淆的数据查询方法、装置和系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110519297A (zh) * | 2019-09-17 | 2019-11-29 | 腾讯科技(深圳)有限公司 | 一种基于区块链私钥的数据处理方法以及设备 |
CN111291339A (zh) * | 2020-02-19 | 2020-06-16 | 上海方付通商务服务有限公司 | 一种区块链数据的处理方法、装置、设备及存储介质 |
CN111459938A (zh) * | 2020-03-30 | 2020-07-28 | 烽火通信科技股份有限公司 | 一种表项处理方法、查表方法及系统 |
CN111935075A (zh) * | 2020-06-23 | 2020-11-13 | 浪潮云信息技术股份公司 | 一种基于区块链的数字身份签发方法、设备及介质 |
-
2021
- 2021-08-20 CN CN202110963254.3A patent/CN113672654B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110519297A (zh) * | 2019-09-17 | 2019-11-29 | 腾讯科技(深圳)有限公司 | 一种基于区块链私钥的数据处理方法以及设备 |
CN111291339A (zh) * | 2020-02-19 | 2020-06-16 | 上海方付通商务服务有限公司 | 一种区块链数据的处理方法、装置、设备及存储介质 |
CN111459938A (zh) * | 2020-03-30 | 2020-07-28 | 烽火通信科技股份有限公司 | 一种表项处理方法、查表方法及系统 |
CN111935075A (zh) * | 2020-06-23 | 2020-11-13 | 浪潮云信息技术股份公司 | 一种基于区块链的数字身份签发方法、设备及介质 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114692085A (zh) * | 2022-03-30 | 2022-07-01 | 北京字节跳动网络技术有限公司 | 特征提取方法、装置、存储介质及电子设备 |
WO2023185515A1 (zh) * | 2022-03-30 | 2023-10-05 | 北京字节跳动网络技术有限公司 | 特征提取方法、装置、存储介质及电子设备 |
CN114692085B (zh) * | 2022-03-30 | 2024-07-16 | 北京字节跳动网络技术有限公司 | 特征提取方法、装置、存储介质及电子设备 |
CN114840866A (zh) * | 2022-07-01 | 2022-08-02 | 北京融数联智科技有限公司 | 基于盲签名数据混淆的数据查询方法、装置和系统 |
CN114840866B (zh) * | 2022-07-01 | 2022-10-11 | 北京融数联智科技有限公司 | 基于盲签名数据混淆的数据查询方法、装置和系统 |
Also Published As
Publication number | Publication date |
---|---|
CN113672654B (zh) | 2023-08-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112528259B (zh) | 身份验证方法、装置、计算机设备和存储介质 | |
CN112464117B (zh) | 请求处理方法、装置、计算机设备和存储介质 | |
CN113672654B (zh) | 数据查询方法、装置、计算机设备和存储介质 | |
CN113742776A (zh) | 基于生物识别技术的数据校验方法、装置和计算机设备 | |
CN112463599B (zh) | 自动化测试方法、装置、计算机设备和存储介质 | |
CN112036147B (zh) | 将图片转换为网页的方法、装置、计算机设备和存储介质 | |
CN113642039B (zh) | 单证模板的配置方法、装置、计算机设备和存储介质 | |
CN112668041A (zh) | 单证文件的生成方法、装置、计算机设备和存储介质 | |
CN113986581A (zh) | 数据聚合处理方法、装置、计算机设备和存储介质 | |
CN113326081A (zh) | 静态资源的处理方法、装置、计算机设备和存储介质 | |
CN111597424A (zh) | 爬虫识别方法、装置、计算机设备和存储介质 | |
CN113726784A (zh) | 一种网络数据的安全监控方法、装置、设备及存储介质 | |
CN111506710A (zh) | 基于谣言预测模型的信息发送方法、装置和计算机设备 | |
CN114840387A (zh) | 微服务监控方法、装置、计算机设备和存储介质 | |
CN112637282A (zh) | 信息推送方法、装置、计算机设备和存储介质 | |
CN114090408A (zh) | 数据监控分析方法、装置、计算机设备和存储介质 | |
CN114817055A (zh) | 基于接口的回归测试方法、装置、计算机设备和存储介质 | |
CN113435990B (zh) | 基于规则引擎的凭证生成方法、装置和计算机设备 | |
CN114004639A (zh) | 优惠信息的推荐方法、装置、计算机设备和存储介质 | |
CN112650659B (zh) | 埋点设置方法、装置、计算机设备和存储介质 | |
CN113656588A (zh) | 基于知识图谱的数据对码方法、装置、设备和存储介质 | |
CN113918609A (zh) | 试卷创建方法、装置、计算机设备和存储介质 | |
CN113051372A (zh) | 材料数据的处理方法、装置、计算机设备和存储介质 | |
CN113191146B (zh) | 诉求数据的分配方法、装置、计算机设备和存储介质 | |
CN113535260B (zh) | 基于模拟器的数据处理方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |