CN116226902A - 一种数据查询方法、装置、存储介质及电子设备 - Google Patents
一种数据查询方法、装置、存储介质及电子设备 Download PDFInfo
- Publication number
- CN116226902A CN116226902A CN202211599724.3A CN202211599724A CN116226902A CN 116226902 A CN116226902 A CN 116226902A CN 202211599724 A CN202211599724 A CN 202211599724A CN 116226902 A CN116226902 A CN 116226902A
- Authority
- CN
- China
- Prior art keywords
- ciphertext
- standard
- object identifier
- key
- encrypting
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本说明书公开了一种数据查询方法、装置、存储介质及电子设备,本说明书实施例中第一设备在确定待查询对象对应的对象标识后,根据第一秘钥,对对象标识进行加密,得到第一密文,并根据第一密文生成查询待查询对象是否属于指定对象类别的查询请求,并将查询请求发送给第二设备。第二设备根据第二秘钥,对查询请求中的第一密文进行加密,得到第二密文,并将第二密文与指定对象类别中各对象标识对应的各标准密文进行匹配,根据匹配结果,向第一设备返回待查询对象是否属于指定对象类别的查询结果。在此方法中,第一设备进行数据查询时,对待查询对象的对象标识进行加密,可以避免泄露用户的隐私数据。
Description
技术领域
本说明书涉及网络安全技术领域,尤其涉及一种数据查询方法、装置、存储介质及电子设备。
背景技术
随着互联网的发展,可以通过一些关键词,查询到与关键词相关的查询结果。
在数据查询过程中,由于关键词可能会包含用户的隐私数据,因此,在采用包含用户隐私数据的关键词进行数据查询时,可能会泄露用户的隐私。
发明内容
本说明书实施例提供一种数据查询方法、装置、存储介质及电子设备,以部分解决上述现有技术存在的问题。
本说明书实施例采用下述技术方案:
本说明书提供的一种数据查询方法,所述方法应用于第一设备,所述方法包括:
确定待查询对象对应的对象标识;
根据第一秘钥,对所述待查询对象对应的对象标识进行加密,得到第一密文;
根据所述第一密文,生成用于查询所述待查询对象是否属于指定对象类别的查询请求;
将所述查询请求发送给第二设备,以使所述第二设备根据第二秘钥,对所述查询请求中携带的所述第一密文进行加密,得到第二密文,并将所述第二密文与保存的所述指定对象类别中各对象标识对应的各标准密文进行匹配,得到匹配结果,并根据所述匹配结果,向所述第一设备返回所述待查询对象是否属于所述指定对象类别的查询结果,所述第一设备与所述第二设备归属于不同的业务平台,针对任意标准密文,该标准密文是通过使用所述第一秘钥以及所述第二秘钥对该标准密文对应的对象标识加密后得到的。
可选地,所述方法还包括:
接收所述第二设备发送的各第三密文,其中,针对任意第三密文,该第三密文是所述第二设备根据所述第二秘钥,对该第三密文对应的对象标识进行加密后所得到的密文;
针对每个第三密文,根据所述第一秘钥,对该第三密文进行加密,得到该第三密文对应的对象标识的标准密文;
将各第三密文对应的对象标识的标准密文发送给所述第二设备,以使所述第二设备接收各标准密文并保存。
可选地,根据第一秘钥,对所述待查询对象对应的对象标识进行加密,得到第一密文,具体包括:
确定接收所述查询请求的第二设备对应的标识信息;
从预先保存的各第一秘钥中,查询出与所述标识信息相匹配的第一秘钥;
根据与所述标识信息相匹配的第一秘钥,对所述待查询对象对应的对象标识进行加密,得到第一密文。
本说明书提供一种数据查询方法,所述方法应用于第二设备,所述方法包括:
接收第一设备发送的查询请求,其中,所述查询请求是所述第一设备根据第一密文生成的用于查询待查询对象是否属于指定对象类别的查询请求,所述第一密文是所述第一设备根据第一秘钥,对确定出的待查询对象的对象标识进行加密后所得到的密文,所述第一设备与所述第二设备归属于不同的业务平台;
根据第二秘钥,对所述查询请求中携带的所述第一密文进行加密,得到第二密文;
将所述第二密文与保存的所述指定对象类别中各对象标识对应的各标准密文进行匹配,得到匹配结果,其中,针对任意标准密文,该标准密文是通过使用所述第一秘钥以及所述第二秘钥对该标准密文对应的对象标识加密后得到的;
根据所述匹配结果,向所述第一设备返回所述待查询对象是否属于所述指定对象类别的查询结果。
可选地,所述方法还包括:
确定对象标识集;
针对所述对象标识集中的每个对象标识,根据所述第二秘钥,对该对象标识进行加密,得到该对象标识的第三密文;
将各对象标识的第三密文发送给第一设备,以使所述第一设备针对接收到的每个对象标识的第三密文,根据所述第一秘钥,对该对象标识的第三密文进行加密,得到该对象标识的标准密文,并将各对象标识的标准密文发送给所述第二设备;
接收各对象标识的标准密文,并保存。
可选地,确定对象标识集,具体包括:
获取各候选对象对应的业务数据;
针对每个候选对象对应的业务数据,将该候选对象对应的业务数据输入分类模型中,以通过所述分类模型确定出针对该候选对象的分类结果;
若根据所述分类结果确定出该候选对象属于指定对象类别,将该候选对象的对象标识添加到对象标识集中。
可选地,根据第二秘钥,对所述查询请求中携带的所述第一密文进行加密,得到第二密文,具体包括:
根据第一设备发送的查询请求,确定出所述第一设备对应的标识信息;
从预先保存的各第二秘钥中,查找出与所述标识信息相匹配的第二秘钥;
根据与所述标识信息相匹配的第二秘钥,对所述查询请求中携带的所述第一密文进行加密,得到第二密文。
本说明书提供的一种数据查询装置,包括:
获取模块,用于确定待查询对象对应的对象标识;
加密模块,用于根据第一秘钥,对所述待查询对象对应的对象标识进行加密,得到第一密文;
生成模块,用于根据所述第一密文,生成用于查询所述待查询对象是否属于指定对象类别的查询请求;
匹配模块,用于将所述查询请求发送给第二设备,以使所述第二设备根据第二秘钥,对所述查询请求中携带的所述第一密文进行加密,得到第二密文,并将所述第二密文与保存的所述指定对象类别中各对象标识对应的各标准密文进行匹配,得到匹配结果,并根据所述匹配结果,向所述第一设备返回所述待查询对象是否属于所述指定对象类别的查询结果,所述第一设备与所述第二设备归属于不同的业务平台,针对任意标准密文,该标准密文是通过使用所述第一秘钥以及所述第二秘钥对该标准密文对应的对象标识加密后得到的。
本说明书提供的一种数据查询装置,包括:
接收模块,用于接收第一设备发送的查询请求,其中,所述查询请求是所述第一设备根据第一密文生成的用于查询待查询对象是否属于指定对象类别的查询请求,所述第一密文是所述第一设备根据第一秘钥,对确定出的待查询对象的对象标识进行加密后所得到的密文,所述第一设备与所述第二设备归属于不同的业务平台;
加密模块,用于根据第二秘钥,对所述查询请求中携带的所述第一密文进行加密,得到第二密文;
匹配模块,用于将所述第二密文与保存的所述指定对象类别中各对象标识对应的各标准密文进行匹配,得到匹配结果,其中,针对任意标准密文,该标准密文是通过使用所述第一秘钥以及所述第二秘钥对该标准密文对应的对象标识加密后得到的;
返回模块,用于根据所述匹配结果,向所述第一设备返回所述待查询对象是否属于所述指定对象类别的查询结果。
本说明书提供的一种计算机可读存储介质,所述存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述的数据查询方法。
本说明书提供的一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上述的数据查询方法。
本说明书实施例采用的上述至少一个技术方案能够达到以下有益效果:
本说明书实施例中第一设备在确定待查询对象对应的对象标识后,根据第一秘钥,对对象标识进行加密,得到第一密文,并根据第一密文生成查询待查询对象是否属于指定对象类别的查询请求,并将查询请求发送给第二设备。第二设备根据第二秘钥,对查询请求中的第一密文进行加密,得到第二密文,并将第二密文与指定对象类别中各对象标识对应的各标准密文进行匹配,根据匹配结果,向第一设备返回待查询对象是否属于指定对象类别的查询结果。在此方法中,第一设备进行数据查询时,对待查询对象的对象标识进行加密,可以避免泄露用户的隐私数据。
附图说明
此处所说明的附图用来提供对本说明书的进一步理解,构成本说明书的一部分,本说明书的示意性实施例及其说明用于解释本说明书,并不构成对本说明书的不当限定。在附
图中:
图1为本说明书实施例提供的一种数据查询方法的流程示意图;
图2为本说明书实施例提供的另一种数据查询方法的流程示意图;
图3为本说明书实施例提供的一种数据查询装置的结构示意图;
图4为本说明书实施例提供的另一种数据查询装置的结构示意图;
图5为本说明书实施例提供的电子设备的结构示意图。
具体实施方式
为使本说明书的目的、技术方案和优点更加清楚,下面将结合本说明书具体实施例及相应的附图对本说明书技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本说明书一部分实施例,而不是全部的实施例。基于本说明书中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本说明书保护的范围。
以下结合附图,详细说明本说明书各实施例提供的技术方案。
本说明书实施例中提供一种数据查询系统,该数据查询系统可以包括:第一设备、第二设备。其中,当第一设备为提供查询服务的设备时,第二设备为需要查询数据的设备;相反,当第一设备为需要查询数据的设备时,第二设备为提供查询服务的设备。
在第一设备与第二设备之间,为了保护各自设备保存的用户的隐私数据不被对方或第三方获取,第一设备和第二设备可以分别采用各自的私钥对各自设备保存的用户的隐私数据进行加密。在这种情况下,为了实现数据查询功能,本说明书实施例中,可以在第一设备与第二设备之间采用椭圆曲线迪菲-赫尔曼秘钥交换(Elliptic Curve Diffie–Hellman key Exchange,ECDH)算法,基于ECDH算法的特性,对第一设备和第二设备之间传输的隐私数据进行加密,以保证第一设备和第二设备均能够在不知道对方的隐私数据的基础上进行数据查询。
其中,ECDH算法的特性是:若第一设备的私钥为a,第二设备的私钥为b,采用第一设备的私钥再采用第二设备的私钥对数据data进行加密后的密文与采用第二设备的私钥再采用第一设备的私钥对数据data进行加密后得到密文相同,即,E_b(E_a(data))=E_a(E_b(data))。
在本说明书实施例中,第一设备与第二设备之间传输的隐私数据可以是待查询对象对应的对象标识。对象标识可以包括:手机号、身份证号、银行卡号等至少一种。另外,第一设备与第二设备归属于不同的业务平台。
接下来,以第一设备为查询数据的设备,第二设备为提供查询服务的设备为例,基于采用的ECDH算法,对第一设备和第二设备之间传输的待查询对象的对象标识进行加密的方法进行说明。
在数据查询之前,第二设备需要针对指定对象类别中的各对象的对象标识进行加密,得到指定对象类别中各对象标识对应的各标准密文,以便为第一设备提供查询基础。其中,指定对象类别可以包括:存在风控风险的对象的对象类别、中奖的对象的对象类别等。
具体的,第二设备确定针对指定对象类别的对象标识集。然后,针对对象标识集中的每个对象标识,根据第二秘钥(即,第二私钥),对该对象标识进行加密,得到该对象标识的第三密文,并将各对象标识的第三密文发送给第一设备。其中,第二秘钥可以是基于ECDH算法所生成的私钥。
在确定针对指定对象类别的对象标识集时,第二设备可以先获取各候选对象对应的业务数据。其中,业务数据可以包括:交易数据。然后,针对每个候选对象对应的业务数据,将该候选对象对应的业务数据输入预先训练的分类模型中,以通过分类模型确定出针对该候选对象的分类结果。若根据分类结果确定出该候选对象属于指定对象类别,将该候选对象的对象标识添加到对象标识集中。
为了防止攻击者根据各对象标识的明文与各对象标识的第三密文之间的对应关系,获取各对象标识的明文,可以在得到第三密文之后,对各第三密文进行乱序。即,将各密文之间进行乱序,可以打乱密文和加密前明文之间的映射关系。
具体的,在得到各对象标识的第三密文之后,可以对各对象标识的第三密文进行乱序排列,得到乱序后的各第三密文,并将乱序后的各第三密文发送给第一设备。
第一设备接收各对象标识的第三密文,针对接收到的每个对象标识的第三密文,根据第一秘钥(即,第一私钥),对该对象标识的第三密文进行加密,得到该对象标识的标准密文,并将各对象标识的标准密文发送给第二设备。其中,第一秘钥可以是第一设备基于ECDH算法所生成的私钥。
具体的,第一设备可以接收乱序后的各第三密文。然后,针对每个第三密文,根据第一秘钥,对该第三密文进行加密,得到该第三密文对应的标准密文。
为了防止攻击者根据各第三密文与各标准密文之间的对应关系,获取各对象标识的明文,可以在得到标准密文之后,对各标准密文进行乱序。
在得到各第三密文对应的标准密文之后,对各第三密文的标准密文进行乱序排列,得到乱序后的各标准密文,并将乱序后的各标准密文发送给第二设备。
第二设备接收各对象标识的标准密文,并保存。
具体的,第二设备接收乱序后的各标准密文,并保存。其中,可以将各标准密文保存到基于OLAP系统的数据库中。
在数据查询的过程中,第一设备先确定待查询对象对应的对象标识。然后,根据第一秘钥,对待查询对象对应的对象标识进行加密,得到第一密文。之后,根据第一密文,生成用于查询待查询对象是否属于指定对象类别的查询请求。其中,查询请求中携带有第一密文。最后,将查询请求发送给第二设备。
第二设备根据第二秘钥,对查询请求中携带的第一密文进行加密,得到第二密文。然后,将第二密文与保存的指定对象类别中各对象标识对应的各标准密文进行匹配,得到匹配结果。之后,根据匹配结果,向第一设备返回待查询对象是否属于指定对象类别的查询结果。其中,针对任意标准密文,该标准密文是通过使用第一秘钥以及第二秘钥对该标准密文对应的对象标识加密后得到的,并且按照不同的加密顺序使用第一秘钥和第二秘钥对该标准密文对应的对象标识进行加密所得到的加密结果相同。
为了提高匹配效率,在将第二密文与保存的指定对象类别中各对象标识对应的各标准密文进行匹配时,可以将各标准密文从基于OLAP系统的数据库中增加到基于OLTP系统的数据库中。然后,将第二密文与OLTP系统的数据库中的指定对象类别包含的各对象标识对应的各标准密文进行匹配。
基于上述的数据查询系统,本说明书实施例提供一种数据查询方法的流程示意图,如图1所示。该数据查询方法应用于第一设备,第一设备可以是需要查询数据的设备。其中,该数据查询方法,可以包括:
S100:确定待查询对象对应的对象标识。
S102:根据第一秘钥,对所述待查询对象对应的对象标识进行加密,得到第一密文。
在本说明书实施例中,第一设备在查询数据的过程中,第一设备可以先确定待查询对象的对象标识。然后,根据第一设备的第一秘钥,对待查询对象对应的对象标识进行加密,得到第一密文。
当提供查询服务的第二设备存在多个时,第一设备可以先确定出能够查询出待查询对象是否属于指定对象类别的第二设备对应的标识信息。其中,第二设备对应的标识信息可以包括:第二设备的设备标识、第二设备归属的业务平台的标识等。然后,第一设备从预先保存的各第一秘钥中,查询出与确定出的第二设备的标识信息相匹配的第一秘钥。最后,可以根据与确定出的标识信息相匹配的第一秘钥,对待查询对象对应的对象标识进行加密,得到第一密文。
S104:根据所述第一密文,生成用于查询所述待查询对象是否属于指定对象类别的查询请求。
S106:将所述查询请求发送给第二设备,以使所述第二设备根据第二秘钥,对所述查询请求中携带的所述第一密文进行加密,得到第二密文,并将所述第二密文与保存的所述指定对象类别中各对象标识对应的各标准密文进行匹配,得到匹配结果,并根据所述匹配结果,向所述第一设备返回所述待查询对象是否属于所述指定对象类别的查询结果,所述第一设备与所述第二设备归属于不同的业务平台,针对任意标准密文,该标准密文是通过使用所述第一秘钥以及所述第二秘钥对该标准密文对应的对象标识加密后得到的。
在本说明书实施例中,第一设备可以根据第一密文,生成用于查询待查询对象是否属于指定对象类别的查询请求。其中,查询请求中携带有第一密文以及第一设备对应的标识信息。然后,将查询请求发送给确定出的第二设备。
第二设备接收查询请求,并根据第二秘钥,对查询请求中携带的第一密文进行加密,得到第二密文。
在得到第二密文时,第二设备可以先根据查询请求,确定出第一设备对应的标识信息以及第一密文。其中,第一设备对应的标识信息可以包括:第一设备的设备标识、第一设备归属的业务平台的标识等。然后,从预先保存的各第二秘钥中,查找出与第一设备对应的标识信息相匹配的第二秘钥。根据与第一设备对应的标识信息相匹配的第二秘钥,对第一密文进行加密,得到第二密文。
由于先采用第一设备的私钥再采用第二设备的私钥对同一数据进行加密后的密文与先采用第二设备的私钥再采用第一设备的私钥对同一数据进行加密后的密文相同,因此,第二设备可以将第二密文与预先保存的指定对象类别的各标准密文进行匹配,得到匹配结果。也就是,判断能否从预先保存的指定对象类别的各标准密文中查找出与第二密文相同的标准密文。
具体的,第二设备可以将第二密文与保存的指定对象类别中各对象标识对应的各标准密文进行匹配,得到匹配结果。第二设备根据匹配结果,向第一设备返回待查询对象是否属于指定对象类别的查询结果。第一设备接收查询结果,并展示。
也就是,将第二密文与指定对象类别中各标准密文进行比对。若第二密文与各标准密文中的任意一个标准密文相同,则确定匹配成功。若第二密文与各标准密文均不同,则确定匹配失败。当匹配结果为匹配成功时,可以向第一设备返回待查询对象属于指定对象类别的查询结果。当匹配结果为匹配失败时,可以向第一设备返回待查询对象不属于指定对象类别的查询结果。
以风控业务为例,若匹配结果为匹配成功,说明待查询对象存在风控风险,相反,若匹配结果为匹配失败,说明待查询对象不存在风控风险。其中,风控风险可以包括:欺诈风险、反洗钱风险、赌博风险等。
基于上述数据查询系统,本说明书实施例提供一种数据查询方法的流程示意图,如图2所示。该数据查询方法应用于第二设备,该数据查询方法可以包括:
S200:接收第一设备发送的查询请求,其中,所述查询请求是所述第一设备根据第一密文生成的用于查询待查询对象是否属于指定对象类别的查询请求,所述第一密文是所述第一设备根据第一秘钥,对确定出的待查询对象的对象标识进行加密后所得到的密文,所述第一设备与所述第二设备归属于不同的业务平台。
S202:根据第二秘钥,对所述查询请求中携带的所述第一密文进行加密,得到第二密文。
S204:将所述第二密文与保存的所述指定对象类别中各对象标识对应的各标准密文进行匹配,得到匹配结果,其中,针对任意标准密文,该标准密文是通过使用所述第一秘钥以及所述第二秘钥对该标准密文对应的对象标识加密后得到的。
S206:根据所述匹配结果,向所述第一设备返回所述待查询对象是否属于所述指定对象类别的查询结果。
在本说明书实施例中,在数据查询之前,第二设备先准备指定对象类别对应的各对象的对象标识,并对各对象标识进行加密,得到第三密文。
具体的,第二设备确定针对指定对象类别的对象标识集。然后,针对对象标识集中的每个对象标识,根据第二秘钥,对该对象标识进行加密,得到该对象标识的第三密文,并将各对象标识的第三密文发送给第一设备。其中,第二秘钥可以是基于ECDH算法所生成的私钥。
在确定针对指定对象类别的对象标识集时,第二设备可以先获取各候选对象对应的业务数据。其中,业务数据可以包括:交易数据。然后,针对每个候选对象对应的业务数据,将该候选对象对应的业务数据输入预先训练的分类模型中,以通过分类模型确定出针对该候选对象的分类结果。若根据分类结果确定出该候选对象属于指定对象类别,将该候选对象的对象标识添加到对象标识集中。
第一设备接收各对象标识的第三密文,针对接收到的每个对象标识的第三密文,根据第一秘钥,对该对象标识的第三密文进行加密,得到该对象标识的标准密文,并将各对象标识的标准密文发送给第二设备。其中,第一秘钥可以是第一设备基于ECDH算法所生成的私钥。
第二设备接收各对象标识的标准密文,并保存。
在数据查询过程中,第二设备先接收第一设备发送的查询请求,其中,查询请求是第一设备根据第一密文生成的用于查询待查询对象是否属于指定对象类别的查询请求,第一密文是第一设备根据第一秘钥,对确定出的待查询对象的对象标识进行加密后所得到的密文,第一设备与第二设备归属于不同的业务平台。
然后,第二设备可以根据第二秘钥,对查询请求中携带的第一密文进行加密,得到第二密文。将第二密文与保存的指定对象类别中各对象标识对应的各标准密文进行匹配,得到匹配结果。根据匹配结果,向第一设备返回待查询对象是否属于指定对象类别的查询结果。其中,针对任意标准密文,该标准密文是通过使用第一秘钥以及第二秘钥对该标准密文对应的对象标识加密后得到的,并且按照不同的加密顺序使用第一秘钥和第二秘钥对该标准密文对应的对象标识进行加密所得到的加密结果相同。
需要说明的是,第二设备得到第二密文、匹配结果、返回查询结果的方法与图1中描述的第二设备得到第二密文、匹配结果、返回查询结果的方法相同,在此不再赘述。
通过上述图1和图2所示的方法可见,本说明书第一设备在确定待查询对象对应的对象标识后,根据第一秘钥,对对象标识进行加密,得到第一密文,并根据第一密文生成查询待查询对象是否属于指定对象类别的查询请求,并将查询请求发送给第二设备。第二设备根据第二秘钥,对查询请求中的第一密文进行加密,得到第二密文,并将第二密文与指定对象类别中各对象标识对应的各标准密文进行匹配,根据匹配结果,向第一设备返回待查询对象是否属于指定对象类别的查询结果。在此方法中,第一设备进行数据查询时,对待查询对象的对象标识进行加密,可以避免泄露用户的隐私数据。
以上为本说明书实施例提供的数据查询方法,基于同样的思路,本说明书还提供了相5应的装置、存储介质和电子设备。
图3为本说明书实施例提供的一种数据查询装置的结构示意图,所述装置包括:
获取模块301,用于确定待查询对象对应的对象标识;
加密模块302,用于根据第一秘钥,对所述待查询对象对应的对象标识进行加密,得到
第一密文;
0生成模块303,用于根据所述第一密文,生成用于查询所述待查询对象是否属于指定对
象类别的查询请求;
匹配模块304,用于将所述查询请求发送给第二设备,以使所述第二设备根据第二秘钥,对所述查询请求中携带的所述第一密文进行加密,得到第二密文,并将所述第二密文与保
存的所述指定对象类别中各对象标识对应的各标准密文进行匹配,得到匹配结果,并根据5所述匹配结果,向所述第一设备返回所述待查询对象是否属于所述指定对象类别的查询结
果,所述第一设备与所述第二设备归属于不同的业务平台,针对任意标准密文,该标准密文是通过使用所述第一秘钥以及所述第二秘钥对该标准密文对应的对象标识加密后得到的。
可选地,所述获取模块301还用于,接收所述第二设备发送的各第三密文,其中,针
对任意第三密文,该第三密文是所述第二设备根据所述第二秘钥,对该第三密文对应的对0象标识进行加密后所得到的密文;针对每个第三密文,根据所述第一秘钥,对该第三密文
进行加密,得到该第三密文对应的对象标识的标准密文;将各第三密文对应的对象标识的标准密文发送给所述第二设备,以使所述第二设备接收各标准密文并保存。
可选地,所述加密模块302具体用于,确定接收所述查询请求的第二设备对应的标识
信息;从预先保存的各第一秘钥中,查询出与所述标识信息相匹配的第一秘钥;根据与所5述标识信息相匹配的第一秘钥,对所述待查询对象对应的对象标识进行加密,得到第一密文。
图4为本说明书实施例提供的一种数据查询装置的结构示意图,所述装置包括:
接收模块401,用于接收第一设备发送的查询请求,其中,所述查询请求是所述第一设
备根据第一密文生成的用于查询待查询对象是否属于指定对象类别的查询请求,所述第一0密文是所述第一设备根据第一秘钥,对确定出的待查询对象的对象标识进行加密后所得到的密文,所述第一设备与所述第二设备归属于不同的业务平台;
加密模块402,用于根据第二秘钥,对所述查询请求中携带的所述第一密文进行加密,得到第二密文;
匹配模块403,用于将所述第二密文与保存的所述指定对象类别中各对象标识对应的各5标准密文进行匹配,得到匹配结果,其中,针对任意标准密文,该标准密文是通过使用所述第一秘钥以及所述第二秘钥对该标准密文对应的对象标识加密后得到的;
返回模块404,用于根据所述匹配结果,向所述第一设备返回所述待查询对象是否属于所述指定对象类别的查询结果。
可选地,所述装置还包括:保存模块405;
所述保存模块405用于,确定对象标识集;针对所述对象标识集中的每个对象标识,根据所述第二秘钥,对该对象标识进行加密,得到该对象标识的第三密文;将各对象标识的第三密文发送给第一设备,以使所述第一设备针对接收到的每个对象标识的第三密文,根据所述第一秘钥,对该对象标识的第三密文进行加密,得到该对象标识的标准密文,并将各对象标识的标准密文发送给所述第二设备;接收各对象标识的标准密文,并保存。
可选地,保存模块405具体用于,获取各候选对象对应的业务数据;针对每个候选对象对应的业务数据,将该候选对象对应的业务数据输入分类模型中,以通过所述分类模型确定出针对该候选对象的分类结果;若根据所述分类结果确定出该候选对象属于指定对象类别,将该候选对象的对象标识添加到对象标识集中。
可选地,所述加密模块402具体用于,根据第一设备发送的查询请求,确定出所述第一设备对应的标识信息;从预先保存的各第二秘钥中,查找出与所述标识信息相匹配的第二秘钥;根据与所述标识信息相匹配的第二秘钥,对所述查询请求中携带的所述第一密文进行加密,得到第二密文。
本说明书还提供了一种计算机可读存储介质,所述存储介质存储有计算机程序,所述计算机程序被处理器执行时可用于执行上述图1和图2提供的数据查询方法。
基于图1和图2所示的数据查询方法,本说明书实施例还提供了图5所示的无人设备的结构示意图。如图5,在硬件层面,该无人设备包括处理器、内部总线、网络接口、内存以及非易失性存储器,当然还可能包括其他业务所需要的硬件。处理器从非易失性存储器中读取对应的计算机程序到内存中然后运行,以实现上述图1和图2所示的数据查询方法。
当然,除了软件实现方式之外,本说明书并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说以下处理流程的执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC625D、Atmel AT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本说明书时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本说明书的实施例可提供为方法、系统、或计算机程序产品。因此,本说明书可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本说明书可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书是参照根据本说明书实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本说明书的实施例可提供为方法、系统或计算机程序产品。因此,本说明书可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本说明书可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本说明书,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本说明书的实施例而已,并不用于限制本说明书。对于本领域技术人员来说,本说明书可以有各种更改和变化。凡在本说明书的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本说明书的权利要求范围之内。
Claims (11)
1.一种数据查询方法,所述方法应用于第一设备,所述方法包括:
确定待查询对象对应的对象标识;
根据第一秘钥,对所述待查询对象对应的对象标识进行加密,得到第一密文;
根据所述第一密文,生成用于查询所述待查询对象是否属于指定对象类别的查询请求;
将所述查询请求发送给第二设备,以使所述第二设备根据第二秘钥,对所述查询请求中携带的所述第一密文进行加密,得到第二密文,并将所述第二密文与保存的所述指定对象类别中各对象标识对应的各标准密文进行匹配,得到匹配结果,并根据所述匹配结果,向所述第一设备返回所述待查询对象是否属于所述指定对象类别的查询结果,针对任意标准密文,该标准密文是通过使用所述第一秘钥以及所述第二秘钥对该标准密文对应的对象标识加密后得到的。
2.如权利要求1所述的方法,所述方法还包括:
接收所述第二设备发送的各第三密文,其中,针对任意第三密文,该第三密文是所述第二设备根据所述第二秘钥,对该第三密文对应的对象标识进行加密后所得到的密文;
针对每个第三密文,根据所述第一秘钥,对该第三密文进行加密,得到该第三密文对应的对象标识的标准密文;
将各第三密文对应的对象标识的标准密文发送给所述第二设备,以使所述第二设备接收各标准密文并保存。
3.如权利要求1所述的方法,根据第一秘钥,对所述待查询对象对应的对象标识进行加密,得到第一密文,具体包括:
确定接收所述查询请求的第二设备对应的标识信息;
从预先保存的各第一秘钥中,查询出与所述标识信息相匹配的第一秘钥;
根据与所述标识信息相匹配的第一秘钥,对所述待查询对象对应的对象标识进行加密,得到第一密文。
4.一种数据查询方法,所述方法应用于第二设备,所述方法包括:
接收第一设备发送的查询请求,其中,所述查询请求是所述第一设备根据第一密文生成的用于查询待查询对象是否属于指定对象类别的查询请求,所述第一密文是所述第一设备根据第一秘钥,对确定出的待查询对象的对象标识进行加密后所得到的密文,所述第一设备与所述第二设备归属于不同的业务平台;
根据第二秘钥,对所述查询请求中携带的所述第一密文进行加密,得到第二密文;
将所述第二密文与保存的所述指定对象类别中各对象标识对应的各标准密文进行匹配,得到匹配结果,其中,针对任意标准密文,该标准密文是通过使用所述第一秘钥以及所述第二秘钥对该标准密文对应的对象标识加密后得到的;
根据所述匹配结果,向所述第一设备返回所述待查询对象是否属于所述指定对象类别的查询结果。
5.如权利要求4所述的方法,所述方法还包括:
确定对象标识集;
针对所述对象标识集中的每个对象标识,根据所述第二秘钥,对该对象标识进行加密,得到该对象标识的第三密文;
将各对象标识的第三密文发送给第一设备,以使所述第一设备针对接收到的每个对象标识的第三密文,根据所述第一秘钥,对该对象标识的第三密文进行加密,得到该对象标识的标准密文,并将各对象标识的标准密文发送给所述第二设备;
接收各对象标识的标准密文,并保存。
6.如权利要求5所述的方法,确定对象标识集,具体包括:
获取各候选对象对应的业务数据;
针对每个候选对象对应的业务数据,将该候选对象对应的业务数据输入分类模型中,以通过所述分类模型确定出针对该候选对象的分类结果;
若根据所述分类结果确定出该候选对象属于指定对象类别,将该候选对象的对象标识添加到对象标识集中。
7.如权利要求4所述的方法,根据第二秘钥,对所述查询请求中携带的所述第一密文进行加密,得到第二密文,具体包括:
根据第一设备发送的查询请求,确定出所述第一设备对应的标识信息;
从预先保存的各第二秘钥中,查找出与所述标识信息相匹配的第二秘钥;
根据与所述标识信息相匹配的第二秘钥,对所述查询请求中携带的所述第一密文进行加密,得到第二密文。
8.一种数据查询装置,包括:
获取模块,用于确定待查询对象对应的对象标识;
加密模块,用于根据第一秘钥,对所述待查询对象对应的对象标识进行加密,得到第一密文;
生成模块,用于根据所述第一密文,生成用于查询所述待查询对象是否属于指定对象类别的查询请求;
匹配模块,用于将所述查询请求发送给第二设备,以使所述第二设备根据第二秘钥,对所述查询请求中携带的所述第一密文进行加密,得到第二密文,并将所述第二密文与保存的所述指定对象类别中各对象标识对应的各标准密文进行匹配,得到匹配结果,并根据所述匹配结果,向所述第一设备返回所述待查询对象是否属于所述指定对象类别的查询结果,所述第一设备与所述第二设备归属于不同的业务平台,针对任意标准密文,该标准密文是通过使用所述第一秘钥以及所述第二秘钥对该标准密文对应的对象标识加密后得到的。
9.一种数据查询装置,包括:
接收模块,用于接收第一设备发送的查询请求,其中,所述查询请求是所述第一设备根据第一密文生成的用于查询待查询对象是否属于指定对象类别的查询请求,所述第一密文是所述第一设备根据第一秘钥,对确定出的待查询对象的对象标识进行加密后所得到的密文,所述第一设备与第二设备归属于不同的业务平台;
加密模块,用于根据第二秘钥,对所述查询请求中携带的所述第一密文进行加密,得到第二密文;
匹配模块,用于将所述第二密文与保存的所述指定对象类别中各对象标识对应的各标准密文进行匹配,得到匹配结果,其中,针对任意标准密文,该标准密文是通过使用所述第一秘钥以及所述第二秘钥对该标准密文对应的对象标识加密后得到的;
返回模块,用于根据所述匹配结果,向所述第一设备返回所述待查询对象是否属于所述指定对象类别的查询结果。
10.一种计算机可读存储介质,所述存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述权利要求1-7任一项所述的方法。
11.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上述权利要求1-7任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211599724.3A CN116226902A (zh) | 2022-12-12 | 2022-12-12 | 一种数据查询方法、装置、存储介质及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211599724.3A CN116226902A (zh) | 2022-12-12 | 2022-12-12 | 一种数据查询方法、装置、存储介质及电子设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116226902A true CN116226902A (zh) | 2023-06-06 |
Family
ID=86568692
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211599724.3A Pending CN116226902A (zh) | 2022-12-12 | 2022-12-12 | 一种数据查询方法、装置、存储介质及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116226902A (zh) |
-
2022
- 2022-12-12 CN CN202211599724.3A patent/CN116226902A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113973016B (zh) | 基于可验证声明的授权处理方法、装置、设备及系统 | |
CN113254957B (zh) | 基于隐私信息保护的数据查询方法、装置、设备及系统 | |
JP7080242B2 (ja) | 認証方法及びブロックチェーンに基づいた認証データ処理方法及び装置 | |
CN108063756B (zh) | 一种密钥管理方法、装置及设备 | |
JP2020510329A (ja) | ログイン情報処理の方法およびデバイス | |
CN112800071B (zh) | 基于区块链的业务处理方法、装置、设备及存储介质 | |
CN109726563B (zh) | 一种数据统计的方法、装置以及设备 | |
WO2021204067A1 (zh) | 可验证声明的转发、获取 | |
CN114745133B (zh) | 一种识别设备唯一性的方法及装置 | |
CN111526166A (zh) | 一种信息验证方法、装置及设备 | |
CN116010992A (zh) | 一种数据处理方法、装置、可读存储介质及电子设备 | |
CN113709696B (zh) | 车辆远程控制方法及装置、密钥初始化方法及装置 | |
CN116629381A (zh) | 一种联邦迁移学习方法、装置、存储介质及电子设备 | |
CN116401683A (zh) | 一种模型训练方法、装置、存储介质以及电子设备 | |
CN116050847A (zh) | 一种数据风险评估的方法、装置、存储介质及电子设备 | |
CN117494178A (zh) | 函数访问方法、设备及存储介质 | |
CN116226902A (zh) | 一种数据查询方法、装置、存储介质及电子设备 | |
CN116226900A (zh) | 一种数据库访问方法及装置 | |
CN113420284B (zh) | 登录及用户登录相关业务的处理方法、装置和设备 | |
CN115766115B (zh) | 一种身份验证方法、装置、存储介质及电子设备 | |
CN111464312B (zh) | 一种区块链中账户地址的处理方法、装置和电子设备 | |
CN114138899B (zh) | 基于区块链的数据流转方法及装置 | |
CN112214545B (zh) | 基于区块链的业务处理方法及装置 | |
CN116738456A (zh) | 数据管理方法和装置 | |
CN116402631A (zh) | 一种社区发现的方法、装置、存储介质及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |