CN116522404A - 数据处理方法、装置、设备及计算机存储介质 - Google Patents
数据处理方法、装置、设备及计算机存储介质 Download PDFInfo
- Publication number
- CN116522404A CN116522404A CN202310814301.7A CN202310814301A CN116522404A CN 116522404 A CN116522404 A CN 116522404A CN 202310814301 A CN202310814301 A CN 202310814301A CN 116522404 A CN116522404 A CN 116522404A
- Authority
- CN
- China
- Prior art keywords
- data
- user data
- user
- target
- storage server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000003672 processing method Methods 0.000 title claims abstract description 25
- 238000013500 data storage Methods 0.000 claims abstract description 112
- 230000007246 mechanism Effects 0.000 claims abstract description 102
- 238000000034 method Methods 0.000 claims abstract description 54
- 238000012545 processing Methods 0.000 claims abstract description 50
- 238000013507 mapping Methods 0.000 claims description 22
- 230000006870 function Effects 0.000 claims description 20
- 238000004590 computer program Methods 0.000 claims description 15
- 230000008520 organization Effects 0.000 claims description 15
- 230000008569 process Effects 0.000 abstract description 19
- 238000010586 diagram Methods 0.000 description 10
- 238000004891 communication Methods 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 6
- 230000003287 optical effect Effects 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 230000003993 interaction Effects 0.000 description 3
- 230000006399 behavior Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000007792 addition Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000015556 catabolic process Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000006731 degradation reaction Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- Storage Device Security (AREA)
Abstract
本申请公开了一种数据处理方法、装置、设备及计算机存储介质,该方法包括:目标服务机构向数据存储服务器发送针对第一用户数据的数据查询请求,第一用户数据为目标服务机构在数据存储服务器中存储的与目标用户对应的数据,数据查询请求用于指示数据存储服务器查询目标用户对应的目标用户数据,目标用户数据中包括第一用户数据和除目标服务机构之外其他服务机构存储的第二用户数据;接收数据存储服务器返回的目标用户数据,从目标用户数据中获取第一用户数据;利用目标服务机构对应的私钥对第一用户数据进行解密处理,得到与第一用户数据对应的明文数据。根据本申请实施例,能够保障数据处理过程中的数据安全和用户隐私安全。
Description
技术领域
本申请属于信息技术领域,尤其涉及一种数据处理方法、装置、设备及计算机存储介质。
背景技术
随着互联网与信息技术的发展,在数据查询、更新、交互等过程中,保障数据安全、质量和用户隐私变得尤为重要。
现有数据交互过程中,服务机构为了获取数据存储服务器中的用户数据,可通过哈希函数将用户的用户身份标识发送给数据存储服务器,以使数据存储服务器查询与用户身份标识对应的用户数据,并将用户数据发送给服务机构,使得服务机构获得与用户身份标识对应的用户数据。但采用上述方式,数据存储服务器可以反推得到服务机构所查询的用户数据对应的用户身份标识,从而造成了用户信息的泄露,导致数据处理过程中数据安全和用户隐私无法得到保障。
发明内容
本申请实施例提供了一种数据处理方法、装置、设备及计算机存储介质,能够保障数据处理过程中的数据安全和用户隐私安全。
第一方面,本申请实施例提供了一种数据处理方法,应用于目标服务机构,该方法包括:
向数据存储服务器发送针对第一用户数据的数据查询请求,第一用户数据为目标服务机构在数据存储服务器中存储的与目标用户对应的数据,数据查询请求用于指示数据存储服务器查询目标用户对应的目标用户数据,目标用户数据中包括第一用户数据和除目标服务机构之外其他服务机构存储的第二用户数据;
接收数据存储服务器返回的目标用户数据,目标用户数据为密文数据;
从目标用户数据中获取第一用户数据;
利用目标服务机构对应的私钥对第一用户数据进行解密处理,得到与第一用户数据对应的明文数据。
在第一方面的一些可实现方式中,利用目标服务机构对应的私钥对第一用户数据进行解密处理,得到与第一用户数据对应的明文数据,包括:
利用随机数对第一用户数据进行数据处理,得到处理后的第一用户数据,随机数用于对第一用户数据进行加密处理;
将处理后的第一用户数据发送给密钥服务器,以使密钥服务器利用私钥对处理后的第一用户数据进行解密,得到与第一用户数据对应的明文数据。
在第一方面的一些可实现方式中,接收数据存储服务器返回的目标用户数据之后,该方法还包括:
利用第一映射函数对目标用户数据对应的掩码进行映射,得到与目标用户数据对应的第一特征数据;
对与目标用户数据对应的第一特征数据进行哈希运算,得到第一数据集合;
接收数据存储服务器发送的第二数据集合,第二数据集合为数据存储服务器对与目标用户数据对应的第二特征数据进行哈希运算得到的;
对第一数据集合和第二数据集合进行求交处理,得到交集数据,交集数据中包括目标用户对应的更新数据;
将更新数据发送给数据存储服务器,以使数据存储服务器更新目标用户对应的更新数据。
在第一方面的一些可实现方式中,数据查询请求中包括多个用户数据的存储位置信息,接收数据存储服务器返回的目标用户数据,包括:
接收数据存储服务器返回的存储于目标存储位置中的用户数据,用户数据包括目标用户数据和除目标用户之外其他用户的用户数据,目标存储位置是根据目标用户数据的存储位置信息确定得到的。
第二方面,本申请实施例提供了一种数据处理方法,应用于数据存储服务器,该方法包括:
接收目标服务机构发送的针对第一用户数据的数据查询请求,第一用户数据为目标服务机构在数据存储服务器中存储的与目标用户对应的数据;
响应于数据查询请求,查询目标用户对应的目标用户数据,目标用户数据中包括第一用户数据和除目标服务机构之外其他服务机构存储的第二用户数据;
将目标用户数据返回给目标服务机构,以使目标服务机构从目标用户数据中获取第一用户数据,以及利用目标服务机构对应的私钥对第一用户数据进行解密处理,得到与第一用户数据对应的明文数据。
在第二方面的一些可实现方式中,将目标用户数据返回给目标服务机构之后,该方法还包括:
利用第二映射函数对目标用户数据对应的掩码进行映射,得到与目标用户数据对应的第二特征数据;
对与目标用户数据对应的第二特征数据进行哈希运算,得到第二数据集合;
将第二数据集合发送给目标服务机构,以使目标服务机构对第一数据集合和第二数据集合进行求交处理,得到交集数据,交集数据中包括目标用户对应的更新数据,第一数据集合为目标服务机构对与目标用户数据对应的第一特征数据进行哈希运算得到的;
接收目标服务机构返回的更新数据,更新目标用户对应的更新数据。
在第二方面的一些可实现方式中,数据存储服务器存储有多个用户对应的用户明文数据,接收目标服务机构发送的针对第一用户数据的数据查询请求之前,该方法还包括:
接收密钥服务器发送的公钥;
利用公钥对多个用户对应的用户明文数据分别进行加密处理,得到多个用户对应的用户数据。
在第二方面的一些可实现方式中,利用公钥对多个用户对应的用户明文数据分别进行加密处理,得到多个用户对应的用户数据之后,该方法还包括:
基于数据存储服务器中存储的用户的数量和预设存储位置的存储容量,对预设存储位置进行划分,得到多个存储位置;
对每个用户的用户身份标识分别进行哈希运算,得到每个用户的用户身份标识对应的哈希值;
将每个用户的用户身份标识对应的哈希值分别与存储位置的数量进行取模处理,得到每个用户对应的取模结果;
将具有相同取模结果的用户对应的用户数据存储在同一存储位置中,得到每个用户对应的用户数据的存储位置信息。
第三方面,本申请实施例提供了一种数据处理装置,应用于目标服务机构,该装置包括:
第一发送模块,用于向数据存储服务器发送针对第一用户数据的数据查询请求,第一用户数据为目标服务机构在数据存储服务器中存储的与目标用户对应的数据,数据查询请求用于指示数据存储服务器查询目标用户对应的目标用户数据,目标用户数据中包括第一用户数据和除目标服务机构之外其他服务机构存储的第二用户数据;
第一接收模块,用于接收数据存储服务器返回的目标用户数据,目标用户数据为密文数据;
获取模块,用于从目标用户数据中获取第一用户数据;
解密模块,用于利用目标服务机构对应的私钥对第一用户数据进行解密处理,得到与第一用户数据对应的明文数据。
第四方面,本申请实施例提供了一种数据处理装置,应用于数据存储服务器,该装置包括:
第二接收模块,用于接收目标服务机构发送的针对第一用户数据的数据查询请求,第一用户数据为目标服务机构在数据存储服务器中存储的与目标用户对应的数据;
查询模块,用于响应于数据查询请求,查询目标用户对应的目标用户数据,目标用户数据中包括第一用户数据和除目标服务机构之外其他服务机构存储的第二用户数据;
第二发送模块,用于将目标用户数据返回给目标服务机构,以使目标服务机构从目标用户数据中获取第一用户数据,以及利用目标服务机构对应的私钥对第一用户数据进行解密处理,得到与第一用户数据对应的明文数据。
第五方面,本申请实施例提供了一种电子设备,该设备包括:处理器以及存储有计算机程序指令的存储器;
处理器执行计算机程序指令时实现如第一方面或第二方面任意一项所述的数据处理方法。
第六方面,本申请实施例提供了一种计算机存储介质,该计算机可读存储介质上存储有计算机程序指令,计算机程序指令被处理器执行时实现如第一方面或第二方面任意一项所述的数据处理方法。
第七方面,本申请实施例提供了一种计算机程序产品,该计算机程序产品中的指令由电子设备的处理器执行时,电子设备能够执行第一方面或第二方面任意一项所述的数据处理方法。
根据本申请实施例,目标服务机构向数据存储服务器发送针对第一用户数据的数据查询请求,指示数据存储服务器查询目标用户对应的目标用户数据,目标用户数据中包括第一用户数据和除目标服务机构之外其他服务机构存储的第二用户数据,目标服务机构接收数据存储服务器返回的目标用户数据,从中获取第一用户数据,并利用目标服务机构对应的私钥对第一用户数据进行解密处理,得到与第一用户数据对应的明文数据。基于此,数据存储服务器向目标服务机构返回的目标用户数据为密文数据,且目标用户数据中除包括第一用户数据之外还包括其他服务机构存储的第二用户数据,所以数据存储服务器并不会获知第一用户数据对应用户的用户身份标识,从而保护了用户隐私安全。此外,由于私钥是目标服务机构所独有的,利用私钥进行解密处理也只能获得与第一用户数据对应的明文数据,对于不是目标服务机构所存储的数据则不会被解密,由此也防止了用户数据的泄露,保障了数据处理过程中的数据安全。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单的介绍,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的一种数据处理方法的流程示意图;
图2是本申请实施例提供的一种数据更新方法的流程示意图;
图3是本申请实施例提供的一种解密方法的流程示意图;
图4是本申请实施例提供的一种加密方法的流程示意图;
图5是本申请实施例提供的一种存储位置信息确定方法的流程示意图;
图6是本申请实施例提供的一种数据处理装置的结构示意图;
图7是本申请实施例提供的另一种数据处理装置的结构示意图;
图8是本申请实施例提供的一种电子设备的结构示意图。
具体实施方式
下面将详细描述本申请的各个方面的特征和示例性实施例,为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及具体实施例,对本申请进行进一步详细描述。应理解,此处所描述的具体实施例仅意在解释本申请,而不是限定本申请。对于本领域技术人员来说,本申请可以在不需要这些具体细节中的一些细节的情况下实施。下面对实施例的描述仅仅是为了通过示出本申请的示例来提供对本申请更好的理解。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
在金融领域中,用户可能存在向多个服务机构申请借用资源的行为,数据存储服务器中存储有关于用户借用资源的用户行为数据列表,列表形式例如(ID,data),表示用户身份标识为ID对应的用户的用户数据为data。当目标服务机构查询某个ID的用户数据时,除了目标服务机构能够获得想要的数据之外,数据存储服务器也可以更新该ID对应的用户数据。
在此过程中,数据存储服务器可能会将ID对应的用户数据泄露给其他服务机构,而目标服务机构并不想把ID告知数据存储服务器,为了保护目标服务机构的用户数据,可以使用隐私信息检索(Private Information Retrieval,PIR)技术,但如此会导致数据存储服务器无法更新数据列表中的用户数据,导致数据存储服务器中存储的用户数据的质量下降。
为了解决现有技术问题,本申请实施例提供了一种数据处理方法、装置、设备及计算机存储介质。下面首先对本申请实施例所提供的数据处理方法进行介绍。
图1示出了本申请实施例提供的一种数据处理方法的流程示意图。如图1所示,该方法具体包括如下步骤:
S101、目标服务机构向数据存储服务器发送针对第一用户数据的数据查询请求,第一用户数据为目标服务机构在数据存储服务器中存储的与目标用户对应的数据;
S102、数据存储服务器响应于数据查询请求,查询目标用户对应的目标用户数据,目标用户数据中包括第一用户数据和除目标服务机构之外其他服务机构存储的第二用户数据;
S103、数据存储服务器将目标用户数据返回给目标服务机构;
S104、目标服务机构从目标用户数据中获取第一用户数据;
S105、目标服务机构利用目标服务机构对应的私钥对第一用户数据进行解密处理,得到与第一用户数据对应的明文数据。
由此,根据本申请实施例提供的数据处理方法,数据存储服务器向目标服务机构返回的目标用户数据为密文数据,且目标用户数据中除包括第一用户数据之外还包括其他服务机构存储的第二用户数据,所以数据存储服务器并不会获知第一用户数据对应用户的用户身份标识,从而保护了用户隐私安全。此外,由于私钥是目标服务机构所独有的,利用私钥进行解密处理也只能获得与第一用户数据对应的明文数据,对于不是目标服务机构所存储的数据则不会被解密,由此也防止了用户数据的泄露,保障了数据处理过程中的数据安全。
在一些实施例中,在S101和S102中,目标服务机构和数据存储服务器执行PIR协议,目标服务机构向数据存储服务器发送的数据查询请求是用于指示数据存储服务器查询目标用户对应的目标用户数据,目标用户数据中包括第一用户数据和除目标服务机构之外其他服务机构存储的第二用户数据。示例性的,用户数据以数据列表的形式存储于数据存储服务器中,其中,/>表示用户的用户身份标识,也是用户的唯一标识,例如为身份证号、手机号或对应的哈希值等,/>是更新时间对应的查询次数v的密文/>组成的一个列表,N表示所有用户的用户身份标识ID的个数,/>表示/>对应的查询数据更新的次数。
需要说明的是,查询次数v能够反映用户向多个服务机构申请借用资源的借用次数,所以目标服务机构通过查询目标用户的第一用户数据,能够获知目标用户在某一时段内向不同服务机构申请借用资源的借用次数,以使目标服务机构及时了解目标用户的状态。
在一些实施例中,在S103中,数据查询请求中包括多个用户数据的存储位置信息,数据存储服务器将目标用户数据返回给目标服务机构,目标服务机构接收的也是存储于目标存储位置中的用户数据,其中,用户数据包括目标用户数据和除目标用户之外其他用户的用户数据,目标存储位置是根据目标用户数据的存储位置信息确定得到的。
作为一种示例,目标服务机构接收目标用户数据之后,如图2所示,该方法还包括如下步骤:
S201、目标服务机构利用第一映射函数对目标用户数据对应的掩码进行映射,得到与目标用户数据对应的第一特征数据;
S202、目标服务机构对与目标用户数据对应的第一特征数据进行哈希运算,得到第一数据集合;
S203、数据存储服务器利用第二映射函数对目标用户数据对应的掩码进行映射,得到与目标用户数据对应的第二特征数据;
S204、数据存储服务器对与所述目标用户数据对应的第二特征数据进行哈希运算,得到第二数据集合;
S205、数据存储服务器将第二数据集合发送给目标服务机构;
S206、目标服务机构对所述第一数据集合和所述第二数据集合进行求交处理,得到交集数据,交集数据中包括目标用户对应的更新数据;
S207、目标服务机构将更新数据发送给数据存储服务器;
S208、数据存储服务器接收数据存储服务器发送的更新数据,更新目标用户对应的更新数据。
作为一种示例,在S201中,第一映射函数例如为,如下公式(1)所示,目标服务机构利用第一映射函数/>将目标用户数据/>对应的掩码映射成一个整数/>,得到目标用户数据/>对应的第一特征数据/>。
作为一种示例,在S202中,目标服务机构对第一特征数据进行哈希运算,得到第一数据集合,即/>。
作为一种示例,在S203中,类似地,第二映射函数例如为,如下公式(2)所示,数据存储服务器利用第二映射函数/>将目标用户数据/>对应的掩码映射成一个整数/>,得到目标用户数据/>对应的第二特征数据/>。
作为一种示例,在S204中,数据存储服务器对第二特征数据进行哈希运算,得到第二数据集合,即/>。
上述第一映射函数和第二映射函数实质上是哈希函数,可根据目标服务机构和数据存储服务器的需求进行设定。
作为一种示例,在S206中,目标服务机构接收数据存储服务器发送的第二数据集合,并对第一数据集合和第二数据集合求交集,得到交集数据。交集数据中包括目标用户对应的更新数据,利用上述公式(1)的对应关系能够确定更新数据,然后将更新数据发送给数据存储服务器,以使数据存储服务器更新目标用户对应的更新数据。
作为一种示例,在S207中,目标服务机构先对更新数据进行同态加密,例如加0加1的方式,保持加密的顺序将更新数据发送给数据存储服务器。
作为一种示例,在S208中,示例性的,数据存储服务器可以在目标用户ID对应的数据后添加一种新的更新,例如,其中/>表示本次查询的时间。
由此,目标服务机构可以帮助数据存储服务器更新所存储的用户数据,同时数据存储服务器也无法获知具体是对哪个用户身份标识ID对应的用户数据进行了更新。
在一些实施例中,数据存储服务器根据目标服务机构的需求,可以向目标服务机构提供某个时间段的数据,例如一周或一个月等,相对应的,目标用户数据指最近一周或一个月的数据之差,即/>,其中/>对应的是最近的更新时间,/>对应的是某个时间段内最早的更新时间/>。由此,目标服务机构可以获得一定时间段内的用户信息。
在一些实施例中,在S105中,作为一种示例,如图3所示,该方法具体包括如下步骤:
S301、利用随机数对第一用户数据进行数据处理,得到处理后的第一用户数据,随机数用于对第一用户数据进行加密处理;
S302、将处理后的第一用户数据发送给密钥服务器,以使密钥服务器利用私钥对处理后的第一用户数据进行解密,得到与第一用户数据对应的明文数据。
作为一种示例,目标服务机构随机选择一个随机数,利用随机数/>对第一用户数据/>进行数据处理,如下公式(3)所示:
其中,表示第一用户数据,/>表示随机数,/>表示处理后的第一用户数据。
由此,目标服务机构利用随机数对第一用户数据进行数据处理,通过秘密共享技术将处理后的第一用户数据发送给密钥服务器,使得密钥服务器帮助解密的同时也无法获知目标用户的第一用户数据,从而保障了用户的数据安全。
在一些实施例中,数据存储服务器存储有多个用户对应的用户明文数据,在接收目标服务机构发送的针对第一用户数据的数据查询请求之前,如图4所示,该方法还包括如下步骤:
S401、接收密钥服务器发送的公钥;
S402、利用公钥对多个用户对应的用户明文数据分别进行加密处理,得到多个用户对应的用户数据。
作为一种示例,密钥服务器能够提供同态加密的公私钥,并且将公钥/>同步给数据存储服务器和服务机构。由于数据存储服务器初始存储的是用户明文数据,为保障数据交互过程中的安全性,数据存储服务器可利用公钥/>对用户明文数据进行加密处理,得到用户明文数据/>对应的密文/>。
在一些实施例中,在S402之后,作为一种示例,如图5所示,该方法还包括如下步骤:
S501、基于数据存储服务器中存储的用户的数量和预设存储位置的存储容量,对预设存储位置进行划分,得到多个存储位置;
S502、对每个用户的用户身份标识分别进行哈希运算,得到每个用户的用户身份标识对应的哈希值;
S503、将每个用户的用户身份标识对应的哈希值分别与存储位置的数量进行取模处理,得到每个用户对应的取模结果;
S504、将具有相同取模结果的用户对应的用户数据存储在同一存储位置中,得到每个用户对应的用户数据的存储位置信息。
作为一种示例,在S501中,预设存储位置例如为桶,数据存储服务器可对多个用户数据进行分桶处理,示例性的,若每个桶的存储容量即能容纳的元素个数为k,如下公式(4)所示,则需要划分M个存储位置,即M个桶。
其中,M表示存储位置的数量,N表示用户的数量,k表示预设存储位置的存储容量。
作为一种示例,对每个用户的用户身份标识进行哈希计算,得到每个用户的用户身份标识的哈希值。示例性的,若分了10个桶,则利用用户身份标识的哈希值对10取模,相当于取余数,将取模结果为0的用户身份标识对应的用户数据存储在一个存储位置,将取模结果为1的用户身份标识对应的用户数据存储在另一个存储位置,以此得到每个用户对应的用户数据的存储位置信息。
由此,使用分桶技术能够将多个用户的用户数据分桶存储,在数据查询方面,数据存储服务器响应于目标服务机构发送的针对第一用户数据的数据查询请求,能够从第一用户数据所在的目标存储位置中查询数据,而不是从所有用户数据中进行查找,从而提高了数据查询效率。而在数据更新方面,若需要更新用户数据,也是按照存储位置更新少量数据,数据更新的效率也会得到提高。
需要说明的是,上述本申请实施例描述的应用场景是为了更加清楚的说明本申请实施例的技术方案,并不构成对于本申请实施例提供的技术方案的限定。本领域技术人员可知,随着新应用场景的出现,本申请实施例提供的技术方案对于类似的技术问题同样适用。
基于相同的发明构思,本申请提供了一种数据处理装置,应用于目标服务机构,具体结合图6进行详细说明。
图6示出了本申请实施例提供的一种数据处理装置,应用于目标服务机构,如图6所示,该数据处理装置600可以包括:
第一发送模块601,用于向数据存储服务器发送针对第一用户数据的数据查询请求,第一用户数据为目标服务机构在数据存储服务器中存储的与目标用户对应的数据,数据查询请求用于指示数据存储服务器查询目标用户对应的目标用户数据,目标用户数据中包括第一用户数据和除目标服务机构之外其他服务机构存储的第二用户数据;
第一接收模块602,用于接收数据存储服务器返回的目标用户数据,目标用户数据为密文数据;
获取模块603,用于从目标用户数据中获取第一用户数据;
解密模块604,用于利用目标服务机构对应的私钥对第一用户数据进行解密处理,得到与第一用户数据对应的明文数据。
由此,根据本申请实施例提供的一种数据处理装置,数据存储服务器向目标服务机构返回的目标用户数据为密文数据,且目标用户数据中除包括第一用户数据之外还包括其他服务机构存储的第二用户数据,所以数据存储服务器并不会获知第一用户数据对应用户的用户身份标识,从而保护了用户隐私安全。此外,由于私钥是目标服务机构所独有的,利用私钥进行解密处理也只能获得与第一用户数据对应的明文数据,对于不是目标服务机构所存储的数据则不会被解密,由此也防止了用户数据的泄露,保障了数据处理过程中的数据安全。
在一些实施例中,数据查询请求中包括多个用户数据的存储位置信息,上述第一接收模块602具体用于:
接收数据存储服务器返回的存储于目标存储位置中的用户数据,用户数据包所述目标用户数据和除目标用户之外其他用户的用户数据,目标存储位置是根据目标用户数据的存储位置信息确定得到的。
在一些实施例中,上述解密模块604具体可以包括如下子模块:
数据处理子模块,用于利用随机数对第一用户数据进行数据处理,得到处理后的第一用户数据,随机数用于对第一用户数据进行加密处理;
发送子模块,用于将处理后的第一用户数据发送给密钥服务器,以使密钥服务器利用私钥对处理后的第一用户数据进行解密,得到与第一用户数据对应的明文数据。
在一些实施例中,上述数据处理装置600还可以包括以下子模块:
第一映射子模块,用于利用第一映射函数对目标用户数据对应的掩码进行映射,得到与目标用户数据对应的第一特征数据;
第一哈希运算子模块,用于对与目标用户数据对应的第一特征数据进行哈希运算,得到第一数据集合;
第一接收子模块,用于接收数据存储服务器发送的第二数据集合,第二数据集合为数据存储服务器对与目标用户数据对应的第二特征数据进行哈希运算得到的;
求交子模块,用于对第一数据集合和第二数据集合进行求交处理,得到交集数据,交集数据中包括目标用户对应的更新数据;
第一发送子模块,用于将更新数据发送给数据存储服务器,以使数据存储服务器更新目标用户对应的更新数据。
基于相同的发明构思,本申请提供了一种数据处理装置,应用于数据存储服务器,具体结合图7进行详细说明。
图7示出了本申请实施例提供的一种数据处理装置,应用于数据存储服务器,如图7所示,该数据处理装置700可以包括:
第二接收模块701,用于接收目标服务机构发送的针对第一用户数据的数据查询请求,第一用户数据为目标服务机构在数据存储服务器中存储的与目标用户对应的数据;
查询模块702,用于响应于数据查询请求,查询目标用户对应的目标用户数据,目标用户数据中包括第一用户数据和除目标服务机构之外其他服务机构存储的第二用户数据;
第二发送模块703,用于将目标用户数据返回给目标服务机构,以使目标服务机构从目标用户数据中获取第一用户数据,以及利用目标服务机构对应的私钥对第一用户数据进行解密处理,得到与第一用户数据对应的明文数据。
在一些实施例中,上述数据处理装置700还可以包括以下子模块:
第二映射子模块,用于利用第二映射函数对目标用户数据对应的掩码进行映射,得到与目标用户数据对应的第二特征数据;
第二哈希运算子模块,用于对与目标用户数据对应的第二特征数据进行哈希运算,得到第二数据集合;
第二发送子模块,用于将第二数据集合发送给目标服务机构,以使目标服务机构对第一数据集合和第二数据集合进行求交处理,得到交集数据,交集数据中包括目标用户对应的更新数据,第一数据集合为目标服务机构对与目标用户数据对应的第一特征数据进行哈希运算得到的;
第二接收子模块,用于接收目标服务机构返回的更新数据,更新目标用户对应的更新数据。
在一些实施例中,数据存储服务器存储有多个用户对应的用户明文数据,上述数据处理装置700还包括如下子模块:
第三接收子模块,用于接收密钥服务器发送的公钥;
加密子模块,用于利用公钥对多个用户对应的用户明文数据分别进行加密处理,得到多个用户对应的用户数据。
在一些实施例中,上述数据处理装置700还包括如下子模块:
划分子模块,用于基于数据存储服务器中存储的用户的数量和预设存储位置的存储容量,对预设存储位置进行划分,得到多个存储位置;
第三哈希运算子模块,用于对每个用户的用户身份标识分别进行哈希运算,得到每个用户的用户身份标识对应的哈希值;
处理子模块,用于将每个用户的用户身份标识对应的哈希值分别与存储位置的数量进行取模处理,得到每个用户对应的取模结果;
存储子模块,用于将具有相同取模结果的用户对应的用户数据存储在同一存储位置中,得到每个用户对应的用户数据的存储位置信息。
图6和图7所示的数据处理装置中的各个单元,具有实现图1至图5所示的数据处理方法的功能,并达到相应的技术效果,为简洁描述,在此不再赘述。
图8示出了本申请实施例提供的一种电子设备的硬件结构示意图。
该电子设备800可以包括处理器801以及存储有计算机程序指令的存储器802。
具体地,上述处理器801可以包括中央处理器(CPU),或者特定集成电路(Application Specific Integrated Circuit ,ASIC),或者可以被配置成实施本申请实施例的一个或多个集成电路。
存储器802可以包括用于数据或指令的大容量存储器。举例来说而非限制,存储器802可包括硬盘驱动器(Hard Disk Drive,HDD)、软盘驱动器、闪存、光盘、磁光盘、磁带或通用串行总线(Universal Serial Bus,USB)驱动器或者两个或更多个以上这些的组合。在合适的情况下,存储器802可包括可移除或不可移除(或固定)的介质。在合适的情况下,存储器802可在综合网关容灾设备的内部或外部。在特定实施例中,存储器802是非易失性固态存储器。
存储器802可包括只读存储器(ROM),随机存取存储器(RAM),磁盘存储介质设备,光存储介质设备,闪存设备,电气、光学或其他物理/有形的存储器存储设备。因此,通常,存储器802包括一个或多个编码有包括计算机可执行指令的软件的有形(非暂态)计算机可读存储介质(例如,存储器设备),并且当该软件被执行(例如,由一个或多个处理器)时,其可操作来执行参考根据本申请的第一方面,或者第二方面的数据处理方法所描述的操作。
处理器801通过读取并执行存储器802中存储的计算机程序指令,以实现上述实施例中的任意一种数据处理方法。
在一个示例中,电子设备800还可包括通信接口803和总线804。其中,如图8所示,处理器801、存储器802、通信接口803通过总线804连接并完成相互间的通信。
通信接口803,主要用于实现本申请实施例中各模块、装置、单元和/或设备之间的通信。
总线804包括硬件、软件或两者,将电子设备800的部件彼此耦接在一起。举例来说而非限制,总线804可包括加速图形端口(AGP)或其他图形总线、增强工业标准架构(EISA)总线、前端总线(FSB)、超传输(HT)互连、工业标准架构(ISA)总线、无限带宽互连、低引脚数(LPC)总线、存储器总线、微信道架构(MCA)总线、外围组件互连(PCI)总线、PCI-Express(PCI-X)总线、串行高级技术附件(SATA)总线、视频电子标准协会局部(VLB)总线或其他合适的总线或者两个或更多个以上这些的组合。在合适的情况下,总线804可包括一个或多个总线。尽管本申请实施例描述和示出了特定的总线,但本申请考虑任何合适的总线或互连。
另外,结合上述实施例中的数据处理方法,本申请实施例可提供一种计算机存储介质来实现。该计算机存储介质上存储有计算机程序指令;该计算机程序指令被处理器执行时实现上述实施例中的任意一种数据处理方法。
需要明确的是,本申请并不局限于上文所描述并在图中示出的特定配置和处理。为了简明起见,这里省略了对已知方法的详细描述。在上述实施例中,描述和示出了若干具体的步骤作为示例。但是,本申请的方法过程并不限于所描述和示出的具体步骤,本领域的技术人员可以在领会本申请的精神后,作出各种改变、修改和添加,或者改变步骤之间的顺序。
以上所述的结构框图中所示的功能块可以实现为硬件、软件、固件或者它们的组合。当以硬件方式实现时,其可以例如是电子电路、专用集成电路(ASIC)、适当的固件、插件、功能卡等等。当以软件方式实现时,本申请的元素是被用于执行所需任务的程序或者代码段。程序或者代码段可以存储在机器可读介质中,或者通过载波中携带的数据信号在传输介质或者通信链路上传送。“机器可读介质”可以包括能够存储或传输信息的任何介质。机器可读介质的例子包括电子电路、半导体存储器设备、ROM、闪存、可擦除ROM(EROM)、软盘、CD-ROM、光盘、硬盘、光纤介质、射频(RF)链路,等等。代码段可以经由诸如因特网、内联网等的计算机网络被下载。
还需要说明的是,本申请中提及的示例性实施例,基于一系列的步骤或者装置描述一些方法或系统。但是,本申请不局限于上述步骤的顺序,也就是说,可以按照实施例中提及的顺序执行步骤,也可以不同于实施例中的顺序,或者若干步骤同时执行。
上面参考根据本申请的实施例的方法、装置(系统)和计算机程序产品的流程图和/或框图描述了本申请的各方面。应当理解,流程图和/或框图中的每个方框以及流程图和/或框图中各方框的组合可以由计算机程序指令实现。这些计算机程序指令可被提供给通用计算机、专用计算机、或其它可编程数据处理装置的处理器,以产生一种机器,使得经由计算机或其它可编程数据处理装置的处理器执行的这些指令使能对流程图和/或框图的一个或多个方框中指定的功能/动作的实现。这种处理器可以是但不限于是通用处理器、专用处理器、特殊应用处理器或者现场可编程逻辑电路。还可理解,框图和/或流程图中的每个方框以及框图和/或流程图中的方框的组合,也可以由执行指定的功能或动作的专用硬件来实现,或可由专用硬件和计算机指令的组合来实现。
以上所述,仅为本申请的具体实施方式,所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的系统、模块和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。应理解,本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本申请的保护范围之内。
Claims (13)
1.一种数据处理方法,其特征在于,应用于目标服务机构,所述方法包括:
向数据存储服务器发送针对第一用户数据的数据查询请求,所述第一用户数据为所述目标服务机构在所述数据存储服务器中存储的与目标用户对应的数据,所述数据查询请求用于指示所述数据存储服务器查询所述目标用户对应的目标用户数据,所述目标用户数据中包括所述第一用户数据和除所述目标服务机构之外其他服务机构存储的第二用户数据;
接收所述数据存储服务器返回的所述目标用户数据,所述目标用户数据为密文数据;
从所述目标用户数据中获取所述第一用户数据;
利用所述目标服务机构对应的私钥对所述第一用户数据进行解密处理,得到与所述第一用户数据对应的明文数据。
2.根据权利要求1所述的方法,其特征在于,所述利用所述目标服务机构对应的私钥对所述第一用户数据进行解密处理,得到与所述第一用户数据对应的明文数据,包括:
利用随机数对所述第一用户数据进行数据处理,得到处理后的第一用户数据,所述随机数用于对所述第一用户数据进行加密处理;
将所述处理后的第一用户数据发送给密钥服务器,以使所述密钥服务器利用所述私钥对所述处理后的第一用户数据进行解密,得到与所述第一用户数据对应的明文数据。
3.根据权利要求1所述的方法,其特征在于,所述接收所述数据存储服务器返回的所述目标用户数据之后,所述方法还包括:
利用第一映射函数对所述目标用户数据对应的掩码进行映射,得到与所述目标用户数据对应的第一特征数据;
对与所述目标用户数据对应的第一特征数据进行哈希运算,得到第一数据集合;
接收所述数据存储服务器发送的第二数据集合,所述第二数据集合为所述数据存储服务器对与所述目标用户数据对应的第二特征数据进行哈希运算得到的;
对所述第一数据集合和所述第二数据集合进行求交处理,得到交集数据,所述交集数据中包括所述目标用户对应的更新数据;
将所述更新数据发送给所述数据存储服务器,以使所述数据存储服务器更新所述目标用户对应的所述更新数据。
4.根据权利要求1所述的方法,其特征在于,所述数据查询请求中包括多个用户数据的存储位置信息,所述接收所述数据存储服务器返回的所述目标用户数据,包括:
接收所述数据存储服务器返回的存储于目标存储位置中的用户数据,所述用户数据包括所述目标用户数据和除所述目标用户之外其他用户的用户数据,所述目标存储位置是根据所述目标用户数据的存储位置信息确定得到的。
5.一种数据处理方法,其特征在于,应用于数据存储服务器,所述方法包括:
接收目标服务机构发送的针对第一用户数据的数据查询请求,所述第一用户数据为所述目标服务机构在所述数据存储服务器中存储的与目标用户对应的数据;
响应于所述数据查询请求,查询所述目标用户对应的目标用户数据,所述目标用户数据中包括所述第一用户数据和除所述目标服务机构之外其他服务机构存储的第二用户数据;
将所述目标用户数据返回给所述目标服务机构,以使所述目标服务机构从所述目标用户数据中获取所述第一用户数据,以及利用所述目标服务机构对应的私钥对所述第一用户数据进行解密处理,得到与所述第一用户数据对应的明文数据。
6.根据权利要求5所述的方法,其特征在于,所述将所述目标用户数据返回给所述目标服务机构之后,所述方法还包括:
利用第二映射函数对所述目标用户数据对应的掩码进行映射,得到与所述目标用户数据对应的第二特征数据;
对与所述目标用户数据对应的第二特征数据进行哈希运算,得到第二数据集合;
将所述第二数据集合发送给所述目标服务机构,以使所述目标服务机构对第一数据集合和所述第二数据集合进行求交处理,得到交集数据,所述交集数据中包括所述目标用户对应的更新数据,所述第一数据集合为所述目标服务机构对与所述目标用户数据对应的第一特征数据进行哈希运算得到的;
接收所述目标服务机构返回的所述更新数据,更新所述目标用户对应的所述更新数据。
7.根据权利要求5所述的方法,其特征在于,所述数据存储服务器存储有多个用户对应的用户明文数据,所述接收目标服务机构发送的针对第一用户数据的数据查询请求之前,所述方法还包括:
接收密钥服务器发送的公钥;
利用所述公钥对所述多个用户对应的用户明文数据分别进行加密处理,得到所述多个用户对应的用户数据。
8.根据权利要求7所述的方法,其特征在于,所述利用所述公钥对所述多个用户对应的用户明文数据分别进行加密处理,得到所述多个用户对应的用户数据之后,所述方法还包括:
基于所述数据存储服务器中存储的用户的数量和预设存储位置的存储容量,对所述预设存储位置进行划分,得到多个存储位置;
对每个用户的用户身份标识分别进行哈希运算,得到每个用户的用户身份标识对应的哈希值;
将每个用户的用户身份标识对应的哈希值分别与所述存储位置的数量进行取模处理,得到每个用户对应的取模结果;
将具有相同取模结果的用户对应的用户数据存储在同一存储位置中,得到每个用户对应的用户数据的存储位置信息。
9.一种数据处理装置,其特征在于,应用于目标服务机构,所述装置包括:
第一发送模块,用于向数据存储服务器发送针对第一用户数据的数据查询请求,所述第一用户数据为所述目标服务机构在所述数据存储服务器中存储的与目标用户对应的数据,所述数据查询请求用于指示所述数据存储服务器查询所述目标用户对应的目标用户数据,所述目标用户数据中包括所述第一用户数据和除所述目标服务机构之外其他服务机构存储的第二用户数据;
第一接收模块,用于接收所述数据存储服务器返回的所述目标用户数据,所述目标用户数据为密文数据;
获取模块,用于从所述目标用户数据中获取所述第一用户数据;
解密模块,用于利用所述目标服务机构对应的私钥对所述第一用户数据进行解密处理,得到与所述第一用户数据对应的明文数据。
10.一种数据处理装置,其特征在于,应用于数据存储服务器,所述装置包括:
第二接收模块,用于接收目标服务机构发送的针对第一用户数据的数据查询请求,所述第一用户数据为所述目标服务机构在所述数据存储服务器中存储的与目标用户对应的数据;
查询模块,用于响应于所述数据查询请求,查询所述目标用户对应的目标用户数据,所述目标用户数据中包括所述第一用户数据和除所述目标服务机构之外其他服务机构存储的第二用户数据;
第二发送模块,用于将所述目标用户数据返回给所述目标服务机构,以使所述目标服务机构从所述目标用户数据中获取所述第一用户数据,以及利用所述目标服务机构对应的私钥对所述第一用户数据进行解密处理,得到与所述第一用户数据对应的明文数据。
11.一种电子设备,其特征在于,所述设备包括:处理器以及存储有计算机程序指令的存储器;
所述处理器执行所述计算机程序指令时实现如权利要求1-8任意一项所述的数据处理方法。
12.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序指令,所述计算机程序指令被处理器执行时实现如权利要求1-8任意一项所述的数据处理方法。
13.一种计算机程序产品,其特征在于,所述计算机程序产品中的指令由电子设备的处理器执行时,使得所述电子设备能够执行如权利要求1-8任意一项所述的数据处理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310814301.7A CN116522404B (zh) | 2023-07-05 | 2023-07-05 | 数据处理方法、装置、设备及计算机存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310814301.7A CN116522404B (zh) | 2023-07-05 | 2023-07-05 | 数据处理方法、装置、设备及计算机存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116522404A true CN116522404A (zh) | 2023-08-01 |
CN116522404B CN116522404B (zh) | 2023-09-22 |
Family
ID=87390789
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310814301.7A Active CN116522404B (zh) | 2023-07-05 | 2023-07-05 | 数据处理方法、装置、设备及计算机存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116522404B (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9118631B1 (en) * | 2013-08-16 | 2015-08-25 | Google Inc. | Mixing secure and insecure data and operations at server database |
CN111090870A (zh) * | 2019-12-17 | 2020-05-01 | 支付宝(杭州)信息技术有限公司 | 保护隐私的用户信息查询方法及装置 |
CN111131145A (zh) * | 2019-11-08 | 2020-05-08 | 西安电子科技大学 | 一种隐匿通信关键节点的管理查询系统及方法 |
WO2021103708A1 (zh) * | 2019-11-26 | 2021-06-03 | 支付宝(杭州)信息技术有限公司 | 基于隐私信息保护的数据查询方法、装置、设备及系统 |
CN113962695A (zh) * | 2021-10-21 | 2022-01-21 | 上海阵方科技有限公司 | 数据处理方法、装置和服务器 |
CN114925041A (zh) * | 2022-05-30 | 2022-08-19 | 杭州数梦工场科技有限公司 | 一种数据查询方法及装置 |
-
2023
- 2023-07-05 CN CN202310814301.7A patent/CN116522404B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9118631B1 (en) * | 2013-08-16 | 2015-08-25 | Google Inc. | Mixing secure and insecure data and operations at server database |
CN111131145A (zh) * | 2019-11-08 | 2020-05-08 | 西安电子科技大学 | 一种隐匿通信关键节点的管理查询系统及方法 |
WO2021103708A1 (zh) * | 2019-11-26 | 2021-06-03 | 支付宝(杭州)信息技术有限公司 | 基于隐私信息保护的数据查询方法、装置、设备及系统 |
CN111090870A (zh) * | 2019-12-17 | 2020-05-01 | 支付宝(杭州)信息技术有限公司 | 保护隐私的用户信息查询方法及装置 |
CN113962695A (zh) * | 2021-10-21 | 2022-01-21 | 上海阵方科技有限公司 | 数据处理方法、装置和服务器 |
CN114925041A (zh) * | 2022-05-30 | 2022-08-19 | 杭州数梦工场科技有限公司 | 一种数据查询方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN116522404B (zh) | 2023-09-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9635053B2 (en) | Computing system with protocol protection mechanism and method of operation thereof | |
CN108323229B (zh) | 用于基于位置的服务的安全ble广播系统 | |
CN113346998B (zh) | 密钥更新及文件共享方法、装置、设备、计算机存储介质 | |
CN115098549B (zh) | 公平的数据匿踪查询方法、装置、设备及存储介质 | |
CN103618995A (zh) | 基于动态假名的位置隐私保护方法 | |
US9390271B2 (en) | Vectorial private equality testing | |
WO2019144429A1 (en) | Secure ble broadcast system for location based service | |
CN104703138A (zh) | 一种保护位置隐私的方法及系统 | |
CN107950001A (zh) | 发送地理加密消息的服务器及方法 | |
CN115567188A (zh) | 一种多键值隐匿求交方法、装置及存储介质 | |
CN111639108A (zh) | 数据查询方法、装置、电子设备及计算机可读存储介质 | |
CN110621016A (zh) | 一种用户身份保护方法、用户终端和基站 | |
CN110730447B (zh) | 一种用户身份保护方法、用户终端和核心网 | |
CN114912105A (zh) | 数据存储方法、装置、系统、设备、介质及产品 | |
CN116305300B (zh) | 公平隐私集合求交方法 | |
WO2018043466A1 (ja) | データ抽出システム、データ抽出方法、登録装置及びプログラム | |
CN116522404B (zh) | 数据处理方法、装置、设备及计算机存储介质 | |
CN117371011A (zh) | 数据隐匿查询方法、电子设备和可读存储介质 | |
CN115344848B (zh) | 标识获取方法、装置、设备及计算机可读存储介质 | |
CN114969805B (zh) | 服务查询方法、装置、电子设备及存储介质 | |
CN113411347A (zh) | 交易报文的处理方法及处理装置 | |
JP2018525678A (ja) | データベースクエリのための方法及びシステム | |
CN104363584A (zh) | 一种短消息加、解密的方法、装置及终端 | |
CN116188232B (zh) | 一种名单查询方法、装置、设备、介质及产品 | |
CN115589285B (zh) | 一种用户信息的加密方法和一种用户信息的解密方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |