CN115017184B - 一种数据查询方法、装置、介质及设备 - Google Patents

一种数据查询方法、装置、介质及设备 Download PDF

Info

Publication number
CN115017184B
CN115017184B CN202210952830.9A CN202210952830A CN115017184B CN 115017184 B CN115017184 B CN 115017184B CN 202210952830 A CN202210952830 A CN 202210952830A CN 115017184 B CN115017184 B CN 115017184B
Authority
CN
China
Prior art keywords
data
query
participant
participants
party
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210952830.9A
Other languages
English (en)
Other versions
CN115017184A (zh
Inventor
韩培义
周宇星
刘川意
郭蕴哲
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Graduate School Harbin Institute of Technology
Original Assignee
Shenzhen Graduate School Harbin Institute of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Graduate School Harbin Institute of Technology filed Critical Shenzhen Graduate School Harbin Institute of Technology
Priority to CN202210952830.9A priority Critical patent/CN115017184B/zh
Publication of CN115017184A publication Critical patent/CN115017184A/zh
Application granted granted Critical
Publication of CN115017184B publication Critical patent/CN115017184B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/242Query formulation
    • G06F16/2433Query languages
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • G06F16/2458Special types of queries, e.g. statistical queries, fuzzy queries or distributed queries
    • G06F16/2462Approximate or statistical queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/28Databases characterised by their database models, e.g. relational or object models
    • G06F16/284Relational databases
    • G06F16/288Entity relationship models
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Computational Linguistics (AREA)
  • Mathematical Physics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Probability & Statistics with Applications (AREA)
  • Fuzzy Systems (AREA)
  • Medical Informatics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明实施例公开了一种数据查询方法。通过获取安全查询工作台输入的安全查询SQL语句;解析所述安全查询SQL语句,以获取数据参与方ID以及各个数据参与方的任务调度信息,并将各个数据参与方的任务调度信息分别分发至相应的数据参与方;接收各个数据参与方反馈的加密中间计算结果,并聚合为安全分析结果显示于所述安全查询工作台,不仅避免了多方数据持有方的原始数据泄露以及被二次分发的风险,还实现了对多方数据持有方的数据进行深度挖掘的效果。

Description

一种数据查询方法、装置、介质及设备
技术领域
本发明实施例涉及大数据领域,尤其涉及一种数据查询方法、装置、介质及设备。
背景技术
智能化是通过大数据作为燃料来驱动的。但是,目前数据隐私保护和数据挖掘效用存在巨大矛盾:前者着眼数据脱敏,以防止隐私泄露和二次分发;后者着眼全面开放共享,以充分挖掘数据价值。强化数据安全与隐私保护,在数据安全的前提下实现数据共享交换是大势所趋。数据作为新型生产要素,在生产生活中发挥着越来越大的作用。但是,和其他生产要素不同,数据直接分发可能导致二次分发、数据泄漏等严重问题。
目前跨实体、跨行业的数据挖掘价值很大,但是现有技术无法解决在保护用户数据隐私以及数据安全的情况下进行深度挖掘的问题。
发明内容
本发明实施例提供一种数据查询方法、装置、介质及设备,在面向隐私保护的数据统计与分析这一典型场景中,创新性地提出基于联邦SQL语句的数据统计分析工作台,既不需事先对数据脱敏而丧失挖掘价值,也不需把原始数据发送给统计分析结果的获取方而导致数据被二次分发等问题,在保护好数据隐私安全的同时解决了挖掘问题。
第一方面,本发明实施例提供了一种数据查询方法,该方法包括:
获取安全查询工作台输入的安全查询SQL语句;
解析所述安全查询SQL语句,以获取数据参与方ID以及各个数据参与方的任务调度信息,并将各个数据参与方的任务调度信息分别分发至相应的数据参与方;
接收各个数据参与方反馈的加密中间计算结果,并聚合为安全分析结果显示于所述安全查询工作台。
在一实施例中,在接收各个数据参与方反馈的加密中间计算结果之前,还包括:
各个数据参与方确定目标数据ID相对应的筛选数据;
根据秘密分享技术,基于所述筛选数据获取相对应的秘密分享中间计算结果,作为各个数据参与方反馈的加密中间计算结果。
在一实施例中,所述各个数据参与方确定目标数据ID相对应的筛选数据,包括:
各个数据参与方根据接收到的任务调度信息,确定数据ID信息;
将所述数据ID信息共同进行隐私求交操作,得到所述目标数据ID;
将所述目标数据ID作为筛选条件,在本地关系型数据库中执行筛选操作,以得到筛选数据。
在一实施例中,所述根据秘密分享技术,各个数据参与方基于筛选数据获取相对应的秘密分享中间计算结果,包括:
各个数据参与方将各自目标数据ID的隐私求交数据,生成秘密分片,并分别分发至其他数据参与方;
根据任务调度信息中的计算内容,所有数据参与方将接收到的其他数据参与方的秘密分片进行多方计算,并得到相对应的秘密分享中间计算结果。
在一实施例中,所述接收各个数据参与方反馈的加密中间计算结果,并聚合为安全分析结果包括:
数据获取方将接收到的各个数据参与方反馈的加密中间计算结果进行汇聚操作;
根据所述任务调度信息内的指令,将汇聚操作后的数据结果进行聚合计算,其中,所述聚合计算包括:分组聚合、排序或者切分。
在一实施例中,所述筛选数据还包括:
当所述安全查询SQL语句中包含特有关键字时,各个数据参与方还根据所述特有关键字执行操作,以得到筛选数据,其中,所述特有聚合关键字包括: GROUP BY 、ORDER BY或者LIMIT。
第二方面,本发明实施例提供了一种数据查询装置,该装置包括:
语句获取单元,用于获取安全查询工作台输入的安全查询SQL语句;
分发单元,用于解析所述安全查询SQL语句,以获取数据参与方ID以及各个数据参与方的任务调度信息,并将各个数据参与方的任务调度信息分别分发至相应的数据参与方;
显示单元,用于接收各个数据参与方反馈的加密中间计算结果,并聚合为安全分析结果显示于所述安全查询工作台。
在一实施例中,还包括:
处理单元,用于各个数据参与方确定目标数据ID相对应的筛选数据;根据秘密分享技术,并基于所述筛选数据获取相对应的秘密分享中间计算结果,作为各个数据参与方反馈的加密中间计算结果。其他参与方不可以从秘密分享计算结果中提取或推知原始数据。
在一实施例中,处理单元还用于:
各个数据参与方根据接收到的任务调度信息,确定数据ID信息;
将所述数据ID信息共同进行隐私求交操作,得到所述目标数据ID;
将所述目标数据ID作为筛选条件,在本地关系型数据库中执行筛选操作,以得到筛选数据。
在一实施例中,处理单元还用于:
各个数据参与方将各自目标数据ID的隐私求交数据,生成秘密分片,并分别分发至其他数据参与方;
根据任务调度信息中的计算内容,所有数据参与方将接收到的其他数据参与方的秘密分片进行多方计算,并得到相对应的秘密分享中间计算结果。
在一实施例中,显示单元还用于:
数据获取方将接收到的各个数据参与方反馈的加密中间计算结果进行汇聚操作;
根据所述任务调度信息内的指令,将汇聚操作后的数据结果进行聚合计算,其中,所述聚合计算包括:分组聚合、排序或者切分。
在一实施例中,所述筛选数据还包括:
当所述安全查询SQL语句中包含特有关键字时,各个数据参与方还根据所述特有关键字执行操作,以得到筛选数据,其中,所述特有聚合关键字包括:GROUP BY 、ORDER BY或者LIMIT。
第三方面,本发明实施例提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如上述的数据查询方法。
第四方面,本发明实施例提供了一种电子设备,包括存储器,处理器及存储在存储器上并可在处理器运行的计算机程序,所述处理器执行所述计算机程序时实现如上述的数据查询方法。
本发明实施例通过获取安全查询工作台输入的安全查询SQL语句;解析所述安全查询SQL语句,以获取数据参与方ID以及各个数据参与方的任务调度信息,并将各个数据参与方的任务调度信息分别分发至相应的数据参与方;接收各个数据参与方反馈的加密中间计算结果,并聚合为安全分析结果显示于所述安全查询工作台,在面向隐私保护数据统计与分析这一典型场景中,创新性地提出基于联邦SQL语句的数据统计分析工作台,不仅避免了多方数据持有方的原始数据泄露以及被二次分发的风险,还实现了对多方数据持有方的数据进行深度挖掘的效果。
附图说明
图1是本发明实施例提供的一种多方数据纵向分布示意图;
图2为本发明实施例一提供的一种数据查询方法的流程图;
图3为本发明实施例提供的一种联邦SQL语句的构成示意图;
图4是本发明实施例二提供的一种数据查询方法的流程图;
图5为本发明实施例二提供的一种数据查询方法的详细流程示意图;
图6是本发明实施例三提供的一种数据查询装置的结构示意图;
图7是本发明实施例五提供的一种电子设备的结构示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
在更加详细地讨论示例性实施例之前应当提到的是,一些示例性实施例被描述成作为流程图描绘的处理或方法。虽然流程图将各步骤描述成顺序的处理,但是其中的许多步骤可以被并行地、并发地或者同时实施。此外,各步骤的顺序可以被重新安排。当其操作完成时所述处理可以被终止,但是还可以具有未包括在附图中的附加步骤。所述处理可以对应于方法、函数、规程、子例程、子程序等等。
首先,本方案的实现,可以是基于如下前提:
网络模块区分服务端和客户端。
将应用程序区分为服务端和客户端,但是和大部分需要区分服务端和客户端的应用程序不同的是,因为考虑到成本控制、程序启动自由、便捷性等原因,本产品不希望单独设立一台计算机作为服务器。
因此,程序会在启动后,通过网络模块首先解析配置文件中提前记录好的信息来判断自身是否是服务端,如果是服务端,那自身既为服务端,又为客户端,其他计算机则为客户端。
确定网络传输通讯协议。
根据本程序所处的网络环境,确定UDP作为底层网络传输通讯协议,但考虑到UDP协议是不可靠协议,即会出现网络数据丢包、不保证前后顺序等问题,因此选择使用UDP+KCP的方案实现可靠UDP传输。另外,在用户登录准备阶段时,使用TCP作为网络传输通讯协议,保证用户登录的可靠性。
规定同步逻辑中的参数设置。
规定在同步逻辑中需要用到的参数,以便在实现同步算法流程中,便捷地运用这些提前设置好的参数,具体有:服务端IP地址、服务端网络端口、本地客户端IP地址、服务端帧间隔、心跳包帧间隔、服务端判断客户端超时掉线的时间、客户端判断服务端超时掉线的时间、客户端帧率倍数。
规定同步消息数据协议。
首先,需要规定消息类型,具体有:同步准备、同步开始、追踪数据、同步退出、心跳包、自定义消息。然后,需要规定消息数据,具体有:消息类型、消息来源的玩家ID、消息目标的玩家ID、追踪数据、Ping值时间戳、自定义消息。最后,需要规定客户端发送给服务端的数据的上行协议和服务端发送给客户端的数据下行协议,上行协议具体有:会话ID、消息列表,下行协议具体有帧ID、消息列表。
现有技术中在面向多方数据分析场景的主要数据方法有:传统的边界防护方式、数据访问控制、数据脱敏以及联邦学习技术。传统安全厂商采用防火墙等传统边界防护手段来防范外部攻击,一旦数据边界被攻破,将无法保障大数据平台数据安全;采用对数据的访问控制、以及脱敏来解决该问题,但无法保障数据被调用后的安全问题,经过脱敏后的数据,其数据分析价值也有所损失;采用联邦学习的方法只能解决多方数据的建模应用,而不能够解决多方数据的安全查询、分析场景中的应用,应用场景与本发明专注的场景不一致。
本申请中所有实施例均应用于多个参与方数据纵向分布场景中。如图1所示,图1为本申请实施例提供的一种多方数据纵向分布示意图。
具体的,本申请实施例采用联邦结构化查询语言(Structured Query Language,SQL)查询技术,致力于解决数据纵向分布的查询场景。其中,联邦指的是一种多个数据持有方的组合形式,支持使用多个数据持有方的数据进行共同计算。SQL是一种数据库查询和程序设计语言,用于存取数据以及查询、更新和管理关系数据库系统。
其中,数据的纵向分布也称为样本对齐的数据分布,在该场景中,数据分布在多个参与方的数据库中,各参与方拥有高度重叠的数据ID,但拥有数据的特征无重叠或重叠极少,当进行数据分析业务时,多个数据方首先需要对各自持有的数据ID求得交集,并取出各方数据中数据ID相同的那部分数据进行后续的数据的分析查询任务,数据特征不同的数据交集如图1中黑色实线框中所示,数据的纵向分布主要应用在各方数据集用户重叠较多而特征维度重叠较少的情况。
而多方数据纵向分布多见于跨行业场景,例如:在金融风控场景中,银行作为数据持有方,持有一部分客户的贷款前信息,银行可以利用这些信息查询、计算风控分数,而在多方安全查询应用场景中,银行引入了运营商数据作为贷款前风控的数据补充,在这种情况下需要筛选出既使用银行服务又使用运营商手机号的客户,此类客户才能够参与到多方安全查询中。在此场景中,银行和运营商所持有的数据即为多方纵向分布的,参与多方安全查询的数据,其数据ID同时位于银行和运营商的数据中,而此类数据的分布就属于多方数据的纵向分布。具体例如:A银行为了做贷款风控,引入了电信运营商B的相关数据,他们在做模型训练前就需要首先找到“使用电信运营商B手机号的A银行客户”。以下将从各实施例方案进行详细说明。
实施例一
图2为本发明实施例一提供的一种数据查询方法的流程图,该方法可以由本发明实施例提供的数据查询装置来执行,该装置可采用软件和/或硬件的方式实现。该方法具体包括:
S110、获取安全查询工作台输入的安全查询SQL语句。
其中,安全查询工作台为本实施例提供的联邦SQL查询技术的执行环境中提供的查询工作台,工作人员可以在安全查询工作台界面上输入想要查询的信息。安全查询SQL语句为联邦SQL查询技术最关键的部分,又称联邦SQL语句。
图3为本发明实施例提供的一种联邦SQL语句的构成示意图。如图3所示,联邦SQL语句均属于查询语句,由SELECT关键字开头,由查询主体、结果别名、查询条件、求交条件与聚合条件组成。
其中,查询主体可以是用于描述需要进行安全分析查询的主体信息,通常由多个参与方所持有的数据进行算数(例如:加、减、乘、除等)或聚合运算(例如:最大值、平均值、最小值等)构成;结果别名可以是用于指定完成多方信息安全分析查询后,呈现结果的表头信息。
其中,查询条件可以是用于指定在本地SQL执行中需要进行筛选的条件,通常用于对数据内容进行筛选工作(例如:筛选出工资高于1000元的员工);求交条件可以是用于指定多个参与方情况下指定数据的ID,由于数据是纵向分布的,ID位于数据ID交集内的数据,才可参加后续的安全分析查询任务;聚合条件可以是用于对结果进行聚合操作,聚合操作对查询结果进行分组、排序、切片等操作,这部分操作通常由编写者依据业务需求进行编写。
具体的,本实施例提供的联邦SQL查询技术的执行环境支持多个参与方参加运算,一个参与方可以作为数据持有方、结果需求方或同时为2个角色。每个参与方都需要部署多方计算模块,每个数据持有方均需要部署本地SQL执行模块,每个结果需求方则需部署多方安全查询工作台、SQL语句解析模块。
其中,需要说明的是,本实施例中的每个参与方都需要部署多方计算模块,是因为在查询到所需内容的目的下,最重要的一个目的是在整个过程中,保持运算全过程中,所有数据都在自己所属的持有方本地进行,这需要使用【安全多方计算技术】来计算,我们的多方计算模块用来完成这个计算部分,用于保护各个数据持有方的数据安全问题。具体例如,X方拥有a、b两个变量,Y方拥有c和d两个变量,想要计算例如 (a+c)/(b-d) 这样的结果,X、Y两方又要求原始数据不出本地,就需要借助【安全多方计算技术】完成。
其中,需要说明的是,本实施例中本地SQL执行模块的作用是在本地数据源执行SQL语句,作用是为了取出数据ID用于隐私求交,或者取出数据内容用于进行联邦SQL语句中查询主体的计算。
具体的,结果需求方的操作员首先根据数据分析业务的需求,在发起方安全查询工作台按照适用于多方纵向数据分布的安全查询SQL语句的编写规则,编写SQL语句。安全查询工作台首先检测用户输入SQL语句的语法情况,对于不符合语法的输入内容进行提示,并引导用户重新输入。当SQL语句符合语法规范时候,SQL工作台将用户输入的原始SQL语句,传入SQL解析模块进行解析。
除此之外,本实施例提供的联邦SQL的操作还支持如下情况:
1、支持算数运算包括:运算符:+、-、*、/、CASE WHEN;
2、数据类型:整形、浮点型、字符串等;
3、通配符: %,与LIKE配合使用;
4、支持的逻辑表达式:<、>、=、<=、>=、BETWEEN AND;
5、字符串操作:SUBSTRING;
6、聚合操作支持:GROUP BY、ORDER BY、LIMIT;
7、聚合函数支持:MAX、MIN、SUM、AVG、COUNT;
S120、解析所述安全查询SQL语句,以获取数据参与方ID以及各个数据参与方的任务调度信息,并将各个数据参与方的任务调度信息分别分发至相应的数据参与方。
其中,数据参与方ID可以是各个数据参与方的身份信息,用于区分各个数据参与方(也即数据持有方),任务调度信息可以是各个数据参与方需要执行的任务信息,例如可以包括:需要多方算数计算的任务调度摘要、需要多方聚合计算的任务调度摘要、参与方需要本地执行的SQL语句等任务执行必要信息,并传输至相对应的任务执行模块。
具体的,由于不同数据持有方所持有的数据是不同的,所需要执行的SQL语句不一样,为了减轻写安全查询SQL语句的工作量,联邦SQL语句描述的查询语句一般均设置为总体的,具有简洁特性,而SQL解析模块则用来将安全查询SQL语句自动解析成各个数据持有方需要执行的SQL语句。具体例如,A银行持有X客户的存款数据,电信运营商B持有X客户的常驻城市数据,因此不同数据持有方所持有的数据不同,需要执行的SQL语音也不会相同。
具体的,根据实际业务情况,本实施例可以将结果需求方输入的单条SQL语句,解析为将在本地执行的多条SQL语句,包括但不限于:取出数据参与方ID、取出需要多方计算的数据源等,任务执行模块则将这些SQL语句以及必要的任务调度信息分发到各个数据持有方。其中,数据源可以是由多个数据列组成,例如:可以是CSV文件或者或EXCEL中的sheet表等。
S130、接收各个数据参与方反馈的加密中间计算结果,并聚合为安全分析结果显示于所述安全查询工作台。
其中,安全分析结果为可以显示于安全查询工作台上的信息,以供结果需求方查看。
具体的,各个数据参与方会根据接收到的任务调度信息进行操作,然后将操作后的数据结果上传给结果需求方,而结果需求方会将接收到的数据结果进行进一步的聚合处理,将处理后的结果作为安全分析结果显示于安全查询工作台。
本发明实施例通过获取安全查询工作台输入的安全查询SQL语句;解析所述安全查询SQL语句,以获取数据参与方ID以及各个数据参与方的任务调度信息,并将各个数据参与方的任务调度信息分别分发至相应的数据参与方;接收各个数据参与方反馈的加密中间计算结果,并聚合为安全分析结果显示于所述安全查询工作台,在面向隐私保护数据统计与分析这一典型场景中,创新性地提出基于联邦SQL语句的数据统计分析工作台,不仅避免了多方数据持有方的原始数据泄露以及被二次分发的风险,还实现了对多方数据持有方的数据进行深度挖掘的效果。
实施例二
图4为本发明实施例二提供的一种数据查询方法的流程图,本发明实施例在上述实施例的基础上,在接收各个数据参与方反馈的加密中间计算结果之前,还包括:
各个数据参与方确定目标数据ID相对应的筛选数据;根据秘密分享技术,基于所述筛选数据获取相对应的秘密分享中间计算结果,作为各个数据参与方反馈的加密中间计算结果。该方法具体包括:
S210、数据获取方获取安全查询工作台输入的安全查询SQL语句。
S220、数据获取方解析所述安全查询SQL语句,以获取数据参与方ID以及各个数据参与方的任务调度信息,并将各个数据参与方的任务调度信息分别分发至相应的数据参与方。
S230、各个数据参与方确定目标数据ID相对应的筛选数据。
在本实施例中,所述各个数据参与方(也即数据持有方)确定目标数据ID相对应的筛选数据,包括:各个数据参与方根据接收到的任务调度信息,确定数据ID信息;将所述数据ID信息共同进行隐私求交操作,得到所述目标数据ID;将所述目标数据ID作为筛选条件,在本地关系型数据库中执行筛选操作,以得到筛选数据。
其中,隐私求交指不同数据持有方计算双方数据ID的交集,同时不泄漏非交集中的数据ID信息。具体例如:现有数据参与方A与数据参与方B,数据参与方A拥有3条数据,这些数据的ID为1、2、3;数据参与方B拥有3条数据,这些数据的ID为1、3、4,那么数据参与方A与数据参与方B的数据ID的交集,也就是交集ID信息,即{1、3}。
其中,关系型数据库指采用了关系模型来组织数据的数据库,以行和列的形式存储数据,以便于用户理解,用户通过结构化查询语言检索数据库中的数据。
具体的,每个数据参与方的任务执行模块在收到任务调度信息后,首先从本地SQL语句中选取出数据ID查询语句,并交给本地SQL执行模块执行,取出数据ID,在所有数据参与方完成数据ID查询准备之后,共同进行隐私求交操作。各数据持有方需要根据数据ID进行隐私求交操作,得到参与多方数据安全查询、分析的所有持有方数据ID的交集,作为目标数据ID。需要说明的是,执行该操作的数据参与方最终仅能获得所有参与方数据ID的交集信息,而不能获取交集之外的任何数据ID信息。
具体的,数据参与方经过隐私求交获得交集数据ID信息(目标数据ID)之后,将进入数据筛选阶段。所有数据持有方以目标数据ID为查询条件,将完善的本地数据查询SQL语句传入本地SQL执行模块,由该模块从关系型数据库中执行本地SQL语句,取出本地SQL执行结果,作为最终参与到多方数据安全查询、分析的最终数据,作为筛选数据。
在本实施例中,所述筛选数据还包括:当所述安全查询SQL语句中包含特有关键字时,各个数据参与方还根据所述特有关键字执行操作,以得到筛选数据,其中,所述特有聚合关键字包括:GROUP BY 、ORDER BY或者LIMIT。
具体的,以LIMIT为例进行说明,根据SQL解析模块给出的任务调度信息,如果SQL语句中含有LIMIT操作而不含其他操作,还需要在本地执行的SQL语句中添加LIMIT条件,而具体数值由用户输入的SQL语句以及任务调度信息指定。具体例如,假如所有数据有50条,那么通常一条SQL查询语句就可以查询出50条,但是当SQL语句中增加了关键字LIMIT 30,那么查询结果显示为30条。
本实施例直接采用隐私求交后的目标数据ID作为筛选条件,这样有目的性的筛选用于获取相应数据以及进行后续计算流程,能够大幅度节省计算开销(内存、网络、计算等),提高计算效率。
S240、各个数据参与方根据秘密分享技术,基于所述筛选数据获取相对应的秘密分享中间计算结果,作为各个数据参与方反馈的加密中间计算结果。
其中,本实施例使用秘密分享技术作为多方计算任务的实施技术,秘密共享(也称为秘密分割)是指在一组参与者之间分发秘密的方法,每个参与者都被分配了一份秘密。只有当足够数量的、不同类型的共享组合在一起时,才能将秘密恢复出来;单个的秘密分割本身是没有任何意义的。在查询主体的计算过程中,来自各方的数据首先会经过安全多方计算技术的预处理,将各方需要参与运算的数据分割为多个秘密分片,然后将分片分发给所有的参与方;在预处理结束之后,各个参与方使用持有的数据分片,按照查询主体的计算要求进行安全的多方计算操作,由于参与计算的都是数据的分片而不是原始数据,所以参与方没有办法获取其他参与方的原始数据;在各个参与方使用秘密分片完成查询主体的计算之后,将秘密分片聚合到任务的结果获取方,结果获取方在获得所有秘密分片之后,将分片组合为最终的结算结果,并将计算结果汇总至安全分析工作台,并用于后续的其他业务操作。
在本实施例中,所述根据秘密分享技术,各个数据参与方基于筛选数据获取相对应的秘密分享中间计算结果,包括:各个数据参与方将各自目标数据ID的隐私求交数据,生成秘密分片,并分别分发至其他数据参与方;根据任务调度信息中的计算内容,所有数据参与方将接收到的其他数据参与方的秘密分片进行多方计算,并得到相对应的秘密分享中间计算结果。
具体的,多个数据参与方在完成数据筛选后,使用基于隐私求交后的数据基础上筛选后的筛选数据准备参与查询主体的算数运算;使用秘密分享技术完成多方算数计算阶段的计算,各个数据参与方首先使用筛选数据准备(自身的数据)生成秘密分片,并将生成的秘密分片分发到其他数据参与方;所有数据参与方,根据SQL输入和解析阶段中,SQL解析模块生成的任务调度信息,进行查询主体的实际计算,该计算过程中根据查询主体的计算规则,按既定顺序调用相应的算子进行多方计算,并得到相对应的秘密分享中间计算结果。
例如,当查询主体中涉及计算的时候(例如:需要select a+b+c时候,abc来自不同参与方),由于需要保证数据的安全,即数据持有方的数据不泄漏、不出本地,所有数据持有方,则可以根据SQL语句的查询主体,调用多方计算模块执行多方计算任务,以保障数据的安全性。
S250、数据获取方接收各个数据参与方反馈的加密中间计算结果,并聚合为安全分析结果显示于所述安全查询工作台。
具体的,在所有数据参与方完成多方计算后,共同执行秘密分享中间计算结果汇聚操作,并由数据获取方从所有计算参与方的秘密分片中,获取多方算数计算阶段的多方计算执行结果。
可选的,所述接收各个数据参与方反馈的加密中间计算结果,并聚合为安全分析结果包括:数据获取方将接收到的各个数据参与方反馈的加密中间计算结果进行汇聚操作; 根据所述任务调度信息内的指令,将汇聚操作后的数据结果进行聚合计算,其中,所述聚合计算包括:分组聚合、排序或者切分。
具体的,数据获取方根据SQL语句的GROUP BY、OREDER BY、LIMIT等关键字,完成查询主体中的聚合计算任务。具体例如,结果获取方(数据获取方、结果需求方)的任务执行模块根据SQL语句中GROUP BY关键字后指定的内容,根据SQL解析模块给出的任务调度信息,对查询主体的计算结果进行分组聚合计算;结果获取方的任务执行模块根据SQL语句中ORDER BY 关键字后指定的内容,根据SQL解析模块给出的任务调度信息,对查询主体的计算结果进行排序操作;结果获取方的任务执行模块根据SQL解析模块给出的任务调度信息,按实际需要,对查询主体的计算结果进行切分(关键字LIMIT),并截取前段结果作为实际执行的安全分析结果。
最后,结果获取方的任务执行模块将安全分析结果返回至安全查询工作台,安全查询工作台在界面上显示结果,结果输出阶段结束。
图5为本发明实施例二提供的一种数据查询方法的详细流程示意图,包含了SQL输入和解析阶段、隐私求交阶段、数据筛选阶段、多方算数计算阶段、多方聚合计算阶段以及结果输出阶段。其中各个阶段的执行内容前文已经展开叙述,在此不再赘述。
其他需要说明的是,本实施例应用了安全可控的多方安全计算技术,用于实现整个安全分析查询流程中所涉及到的隐私求交、多方算数计算、多方聚合运算流程,从而保证结果获取方可以正确获取最终的分析结果,但不可以获取除分析结果之外的其他敏感信息,包括但不限于:其他参与方的隐私数据、其他参与方的数据ID等;数据提供方除了提供了数据用于计算之外,不能从执行的中间结果中查看或推知其他参与方拥有的敏感信息。
以及,本实施例应用了基于隐私求交的本地数据筛选技术,在基于纵向数据分布的数据分析流程中,需要首先对纵向分布的多方数据求得数据ID的交集,得知数据ID的交集之后需要对数据进行筛选,只有数据ID在交集中的数据才能参与后续的数据分析流程,一方面可以保证在求得数据ID交集的过程中,不处于交集中的数据ID不会泄漏给其他参与方;另一方面,将交集数据ID的求交结果应用于本地数据提取的SQL语句中,在保证准确提取数据的同时,最大化交集数据的提取效率。
以及,本实施例使用SQL语句作为对多方数据进行安全查询的工作流程。SQL语句作为行业标准的查询方式,具有描述精准、编写简单等特点,结果需求方仅需在SQL语句中明确参与多方运算所需的数据表所在的参与方,即可得到最终结果,整个查询过程所需的SQL解析、多方计算、隐私求交等各过程,均由基于SQL语句的多方数据安全查询、分析流程自动完成。
以及,本实施例能够支持自动化的多方SQL语句解析。结果需求方提交多方SQL语句之后,本发明的SQL语句解析模块将自动化对SQL语句进行解析,在确认SQL语句的语法正确后,将单条SQL语句解析为多条适用于单个参与方进行本地执行的单方SQL语句。参与方可以在本地进行SQL语句的执行(部分SQL语句需要结合隐私求交结果进行执行),使用本地SQL执行提取的数据进行后续的多方计算操作。
以及,本实施例在查询主体的计算阶段中使用多方计算技术。各个参与方按照多方计算技术的既定方式对数据进行分片、计算、聚合操作,在计算的全过程中,各个参与方都不接触其他参与方的明文数据,并且无法推知其他参与方的敏感明文数据,从而多个参与方所持有的数据不遭受泄漏或在查询流程中被其他参与方获取,保障数据安全。
以及,现有技术中SQL虽然作为一种标准,但是各种数据库所支持的具体语句、语法都有细微区别,但本实施例提供的联邦SQL场景,结果需求方编写的SQL语句的构成、语法规则与现有标准SQL语句兼容,具有更为广泛的适用性。支持内容包括以下至少之一:
算数运算(加、减、乘、除)、通配符(%)、逻辑表达式(大于、小于、等于、大于等于、小于等于、BETWEEN AND)、字符串操作(SUBSTRING)、聚合函数(最大值、最小值、求和、均值、求数量)以及SQL聚合操作(GROUP BY、ORDER BY、LIMIT)操作。
本实施例涉及多方数据的安全分析查询技术,通过结果需求方输入SQL语句,由平台自动对SQL语句进行解析,并在多个参与方完成隐私求交、数据提取后,应用多方计算技术,在泄漏持有方数据的前提下,完成多方SQL语句中查询主体的计算功能,结果需求方通过输入SQL语句进行查询,并在工作流程结束后仅获得查询结果,而不会获得其他任何敏感信息,同时提出了使用隐私求交、多方计算技术的查询主体计算方式,保证了数据的安全性,如此大幅度降低了多方数据场景下的数据安全查询难度和数据泄漏风险。
实施例三
图6是本发明实施例提供的一种数据查询装置的结构示意图,该装置具体包括:
语句获取单元310,用于获取安全查询工作台输入的安全查询SQL语句;
分发单元320,用于解析所述安全查询SQL语句,以获取数据参与方ID以及各个数据参与方的任务调度信息,并将各个数据参与方的任务调度信息分别分发至相应的数据参与方;
显示单元330,用于接收各个数据参与方反馈的加密中间计算结果,并聚合为安全分析结果显示于所述安全查询工作台。
可选的,还包括:
处理单元,用于各个数据参与方确定目标数据ID相对应的筛选数据;根据秘密分享技术,并基于所述筛选数据获取相对应的秘密分享中间计算结果,作为各个数据参与方反馈的加密中间计算结果。
可选的,处理单元还用于:各个数据参与方根据接收到的任务调度信息,确定数据ID信息;将所述数据ID信息共同进行隐私求交操作,得到所述目标数据ID;将所述目标数据ID作为筛选条件,在本地关系型数据库中执行筛选操作,以得到筛选数据。
可选的,处理单元还用于:各个数据参与方将各自目标数据ID的隐私求交数据,生成秘密分片,并分别分发至其他数据参与方;根据任务调度信息中的计算内容,所有数据参与方将接收到的其他数据参与方的秘密分片进行多方计算,并得到相对应的秘密分享中间计算结果。
可选的,显示单元330还用于:数据获取方将接收到的各个数据参与方反馈的加密中间计算结果进行汇聚操作;根据所述任务调度信息内的指令,将汇聚操作后的数据结果进行聚合计算,其中,所述聚合计算包括:分组聚合、排序或者切分。
可选的,所述筛选数据还包括:当所述安全查询SQL语句中包含特有关键字时,各个数据参与方还根据所述特有关键字执行操作,以得到筛选数据,其中,所述特有聚合关键字包括:GROUP BY 、ORDER BY或者LIMIT。
实施例四
本申请实施例还提供一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行:
获取安全查询工作台输入的安全查询SQL语句;解析所述安全查询SQL语句,以获取数据参与方ID以及各个数据参与方的任务调度信息,并将各个数据参与方的任务调度信息分别分发至相应的数据参与方;接收各个数据参与方反馈的加密中间计算结果,并聚合为安全分析结果显示于所述安全查询工作台。
存储介质——任何的各种类型的存储器设备或存储设备。术语“存储介质”旨在包括:安装介质,例如CD-ROM、软盘或磁带装置;计算机系统存储器或随机存取存储器,诸如DRAM、DDR RAM、SRAM、EDO RAM,兰巴斯(Rambus)RAM等;非易失性存储器,诸如闪存、磁介质(例如硬盘或光存储);寄存器或其它相似类型的存储器元件等。存储介质可以还包括其它类型的存储器或其组合。另外,存储介质可以位于程序在其中被执行的计算机系统中,或者可以位于不同的第二计算机系统中,第二计算机系统通过网络(诸如因特网)连接到计算机系统。第二计算机系统可以提供程序指令给计算机用于执行。术语“存储介质”可以包括可以驻留在不同位置中(例如在通过网络连接的不同计 算机系统中)的两个或更多存储介质。存储介质可以存储可由一个或多个处理器执行的程序指令(例如具体实现为计算机程序)。
当然,本申请实施例所提供的一种包含计算机可执行指令的存储介质,其计算机可执行指令不限于如上所述的数据查询操作,还可以执行本申请任意实施例所提供的数据查询方法中的相关操作。
实施例五
本申请实施例提供了一种电子设备,该电子设备中可集成本申请实施例提供的数据查询装置。图7是本申请实施例五提供的一种电子设备的结构示意图。如图7所示,本实施例提供了一种电子设备400,其包括:一个或多个处理器420;存储装置410,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器420运行,使得所述一个或多个处理器420实现:
获取安全查询工作台输入的安全查询SQL语句;解析所述安全查询SQL语句,以获取数据参与方ID以及各个数据参与方的任务调度信息,并将各个数据参与方的任务调度信息分别分发至相应的数据参与方;接收各个数据参与方反馈的加密中间计算结果,并聚合为安全分析结果显示于所述安全查询工作台。
如图7所示,该电子设备400包括处理器420、存储装置410、输入装置430和输出装置440;电子设备中处理器420的数量可以是一个或多个,图7中以一个处理器420为例;电子设备中的处理器420、存储装置410、输入装置430和输出装置440可以通过总线或其他方式连接,图7中以通过总线450连接为例。
存储装置410作为一种计算机可读存储介质,可用于存储软件程序、计算机可运行程序以及模块单元,如本申请实施例中的数据查询方法对应的程序指令。
存储装置410可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序;存储数据区可存储根据终端的使用所创建的数据等。此外,存储装置410可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实例中,存储装置410可进一步包括相对于处理器420远程设置的存储器,这些远程存储器可以通过网络连接。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
输入装置430可用于接收输入的数字、字符信息或语音信息,以及产生与电子设备的用户设置以及功能控制有关的键信号输入。输出装置440可包括显示屏、扬声器等设备。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。

Claims (8)

1.一种数据查询方法,其特征在于,包括:
在多方数据的纵向分布场景中,获取安全查询工作台输入的安全查询SQL语句;
解析所述安全查询SQL语句,以获取数据参与方ID以及各个数据参与方的任务调度信息,并将各个数据参与方的任务调度信息分别分发至相应的数据参与方;
各个数据参与方根据接收到的任务调度信息,确定数据ID信息;将所述数据ID信息共同进行隐私求交操作,得到目标数据ID;将所述目标数据ID作为筛选条件,在本地关系型数据库中执行筛选操作,以得到筛选数据;
各个数据参与方将各自目标数据ID的隐私求交数据,生成秘密分片,并分别分发至其他数据参与方;根据任务调度信息中的计算内容,所有数据参与方将接收到的其他数据参与方的秘密分片进行多方计算,并得到相对应的秘密分享中间计算结果,作为各个数据参与方反馈的加密中间计算结果;
接收各个数据参与方反馈的加密中间计算结果,并聚合为安全分析结果显示于所述安全查询工作台。
2.根据权利要求1所述的方法,其特征在于,所述接收各个数据参与方反馈的加密中间计算结果,并聚合为安全分析结果包括:
数据获取方将接收到的各个数据参与方反馈的加密中间计算结果进行汇聚操作;
根据所述任务调度信息内的指令,将汇聚操作后的数据结果进行聚合计算,其中,所述聚合计算包括:分组聚合、排序或者切分。
3.根据权利要求2所述的方法,其中,所述筛选数据还包括:
当所述安全查询SQL语句中包含特有关键字时,各个数据参与方还根据所述特有关键字执行操作,以得到筛选数据,其中,所述特有关键字包括: GROUP BY 、ORDER BY或者LIMIT。
4.一种数据查询装置,其特征在于,包括:
语句获取单元,用于在多方数据的纵向分布场景中,获取安全查询工作台输入的安全查询SQL语句;
分发单元,用于解析所述安全查询SQL语句,以获取数据参与方ID以及各个数据参与方的任务调度信息,并将各个数据参与方的任务调度信息分别分发至相应的数据参与方;
处理单元,用于各个数据参与方根据接收到的任务调度信息,确定数据ID信息;将所述数据ID信息共同进行隐私求交操作,得到目标数据ID;将所述目标数据ID作为筛选条件,在本地关系型数据库中执行筛选操作,以得到筛选数据;各个数据参与方将各自目标数据ID的隐私求交数据,生成秘密分片,并分别分发至其他数据参与方;根据任务调度信息中的计算内容,所有数据参与方将接收到的其他数据参与方的秘密分片进行多方计算,并得到相对应的秘密分享中间计算结果,作为各个数据参与方反馈的加密中间计算结果;
显示单元,用于接收各个数据参与方反馈的加密中间计算结果,并聚合为安全分析结果显示于所述安全查询工作台。
5.根据权利要求4所述的装置,其中,所述显示单元还用于:数据获取方将接收到的各个数据参与方反馈的加密中间计算结果进行汇聚操作;根据所述任务调度信息内的指令,将汇聚操作后的数据结果进行聚合计算,其中,所述聚合计算包括:分组聚合、排序或者切分。
6.根据权利要求5所述的装置,其中,所述筛选数据还包括:当所述安全查询SQL语句中包含特有关键字时,各个数据参与方还根据所述特有关键字执行操作,以得到筛选数据,其中,所述特有关键字包括:GROUP BY 、ORDER BY或者LIMIT。
7.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-3中任一所述的数据查询方法。
8.一种电子设备,包括存储器,处理器及存储在存储器上并可在处理器运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1-3中任一所述的数据查询方法。
CN202210952830.9A 2022-08-10 2022-08-10 一种数据查询方法、装置、介质及设备 Active CN115017184B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210952830.9A CN115017184B (zh) 2022-08-10 2022-08-10 一种数据查询方法、装置、介质及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210952830.9A CN115017184B (zh) 2022-08-10 2022-08-10 一种数据查询方法、装置、介质及设备

Publications (2)

Publication Number Publication Date
CN115017184A CN115017184A (zh) 2022-09-06
CN115017184B true CN115017184B (zh) 2022-11-08

Family

ID=83066041

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210952830.9A Active CN115017184B (zh) 2022-08-10 2022-08-10 一种数据查询方法、装置、介质及设备

Country Status (1)

Country Link
CN (1) CN115017184B (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112860738A (zh) * 2021-04-23 2021-05-28 支付宝(杭州)信息技术有限公司 针对多方安全数据库的查询优化方法、装置和系统
WO2022015948A1 (en) * 2020-07-15 2022-01-20 Georgia Tech Research Corporation Privacy-preserving fuzzy query system and method
CN114139722A (zh) * 2021-11-29 2022-03-04 广发银行股份有限公司 基于区块链的联邦学习任务调度方法、系统、设备及介质
CN114168293A (zh) * 2021-12-10 2022-03-11 深圳致星科技有限公司 混合架构系统及基于数据传输耗时的任务调度方法
CN114547078A (zh) * 2022-02-23 2022-05-27 杭州博盾习言科技有限公司 基于隐私计算的联邦跨特征查询方法、装置、介质及设备
CN114637746A (zh) * 2022-03-07 2022-06-17 杭州博盾习言科技有限公司 基于隐私计算的条件匿踪查询方法、系统及装置

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11669633B2 (en) * 2019-08-16 2023-06-06 International Business Machines Corporation Collaborative AI on transactional data with privacy guarantees
CN112950367B (zh) * 2019-12-11 2021-09-14 支付宝(杭州)信息技术有限公司 生成和执行智能合约交易的方法及装置
CN114553593B (zh) * 2022-03-22 2024-05-28 杭州博盾习言科技有限公司 多方安全计算隐私求交方法、装置、设备及存储介质

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022015948A1 (en) * 2020-07-15 2022-01-20 Georgia Tech Research Corporation Privacy-preserving fuzzy query system and method
CN112860738A (zh) * 2021-04-23 2021-05-28 支付宝(杭州)信息技术有限公司 针对多方安全数据库的查询优化方法、装置和系统
CN114139722A (zh) * 2021-11-29 2022-03-04 广发银行股份有限公司 基于区块链的联邦学习任务调度方法、系统、设备及介质
CN114168293A (zh) * 2021-12-10 2022-03-11 深圳致星科技有限公司 混合架构系统及基于数据传输耗时的任务调度方法
CN114547078A (zh) * 2022-02-23 2022-05-27 杭州博盾习言科技有限公司 基于隐私计算的联邦跨特征查询方法、装置、介质及设备
CN114637746A (zh) * 2022-03-07 2022-06-17 杭州博盾习言科技有限公司 基于隐私计算的条件匿踪查询方法、系统及装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
基于秘密分享和梯度选择的高效安全联邦学习;董业等;《计算机研究与发展》;20201009(第10期);第235-244页 *

Also Published As

Publication number Publication date
CN115017184A (zh) 2022-09-06

Similar Documents

Publication Publication Date Title
US9686329B2 (en) Method and apparatus for displaying webcast rooms
EP3674914A1 (en) Multi-party data joint query method, device, server and storage medium
CN111461874A (zh) 一种基于联邦模式的信贷风险控制系统及方法
WO2014183427A1 (en) Method and apparatus for displaying webcast rooms
WO2020259003A1 (zh) 一种链路追踪方法及装置
US20240054129A1 (en) Query optimization methods, apparatuses, and systems for secure multi-party database
CN107294808A (zh) 接口测试的方法、装置和系统
CN105898085B (zh) 骚扰通信账号的识别方法及装置
CN103618733B (zh) 一种应用于移动互联网的数据过滤系统及方法
US20230068770A1 (en) Federated model training method and apparatus, electronic device, computer program product, and computer-readable storage medium
WO2024027328A1 (zh) 基于零信任数据访问控制系统的数据处理方法
CN112685493A (zh) 报表处理方法、装置、电子设备及存储介质
WO2023087760A1 (zh) 一种数据共享方法、装置、设备及存储介质
CN116611411A (zh) 一种业务系统报表生成方法、装置、设备及存储介质
CN115017184B (zh) 一种数据查询方法、装置、介质及设备
CN108170860A (zh) 数据查询方法、装置、电子设备及计算机可读存储介质
CN116383246A (zh) 联合查询方法以及装置
CN110109757A (zh) 一种基于云计算的高性能计算方法
US20220043919A1 (en) Computer method for entry of plural input modalities onto a secure disclosure blockchain
TW201814442A (zh) 在應用中實現輔助功能的方法及裝置
WO2021017281A1 (zh) 一种数据处理方法、系统、计算机设备及存储介质
CN113316109A (zh) 用户信息监测方法及路由器
CN113626857A (zh) 一种基于可视化插件的气象信息共享服务系统及使用方法
CN111353116A (zh) 内容检测方法、系统及设备、客户端设备和存储介质
CN110851446A (zh) 数据表的生成方法、装置、计算机设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant