CN113434906A - 数据查询方法、装置、计算机设备及存储介质 - Google Patents

数据查询方法、装置、计算机设备及存储介质 Download PDF

Info

Publication number
CN113434906A
CN113434906A CN202110758662.5A CN202110758662A CN113434906A CN 113434906 A CN113434906 A CN 113434906A CN 202110758662 A CN202110758662 A CN 202110758662A CN 113434906 A CN113434906 A CN 113434906A
Authority
CN
China
Prior art keywords
node
data
object identifier
encrypted data
intersection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110758662.5A
Other languages
English (en)
Other versions
CN113434906B (zh
Inventor
李正扬
王健宗
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An Technology Shenzhen Co Ltd
Original Assignee
Ping An Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An Technology Shenzhen Co Ltd filed Critical Ping An Technology Shenzhen Co Ltd
Priority to CN202110758662.5A priority Critical patent/CN113434906B/zh
Publication of CN113434906A publication Critical patent/CN113434906A/zh
Application granted granted Critical
Publication of CN113434906B publication Critical patent/CN113434906B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

本申请实施例属于信息安全领域,涉及一种数据查询方法、装置、计算机设备及存储介质,方法包括:获取存储于本地节点的第一对象标识;根据密钥协议算法确定共有对象标识,即各节点交集对象的对象标识;本地节点中共有对象标识所对应的对象数据为第一候选查询数据;根据第一候选查询数据计算各节点的第一加密数据;向各节点发送第一加密数据并接收各节点发送的第一加密数据;根据本地节点的各第一加密数据计算第二加密数据,并接收各节点发送的第二加密数据;对各第二加密数据进行数据解密得到各节点中交集对象的对象数据统计信息。此外,本申请还涉及区块链技术,对象数据可存储于区块链中。本申请在不暴露对象数据隐私的情况下实现了数据查询。

Description

数据查询方法、装置、计算机设备及存储介质
技术领域
本申请涉及信息安全技术领域,尤其涉及一种数据查询方法、装置、计算机设备及存储介质。
背景技术
数据查询是一种使用非常普遍且广泛的技术,在查询时,查询方向被数据持有方提供需要查询的内容,数据持有方在数据库中进行检索与统计,然后向查询方返回结果。
如今,对象的对象数据通常存储在不同的地点。例如,在金融领域,用户的用户数据往往存储在不同的公司,不同的公司虽然拥有相同的用户,但是却持有不同的用户数据。各公司往往希望通过联合统计的方式进行数据挖掘,充分利用数据价值;同时,各公司不想在联合统计中暴露各家非交集用户的用户数据,也不想暴露己方用户数据的具体数值。而且,随着数据隐私保护的规范化,不同公司之间不可随意进行数据流通,这就使得不暴露对象数据的情况下,无法进行数据查询。
发明内容
本申请实施例的目的在于提出一种数据查询方法、装置、计算机设备及存储介质,以解决数据查询时暴露对象数据的问题。
为了解决上述技术问题,本申请实施例提供一种数据查询方法,采用了如下所述的技术方案:
获取存储于本地节点的第一对象标识;
根据预设的密钥协议算法确定所述第一对象标识和第二对象标识的交集,得到共有对象标识,所述第二对象标识为存储于集群中各节点的对象标识;
将所述本地节点中,所述共有对象标识所对应的对象数据确定为第一候选查询数据;
根据所述第一候选查询数据和节点数量,计算所述各节点相对应的第一加密数据;
向所述各节点发送与节点相对应的第一加密数据,并接收所述各节点发送的与所述本地节点相对应的第一加密数据;
根据所述本地节点相对应的各第一加密数据,计算所述本地节点的第二加密数据,并接收所述各节点发送的第二加密数据;
对各第二加密数据进行数据解密得到数据查询信息,所述数据查询信息为所述各节点中交集对象的对象数据统计信息。
为了解决上述技术问题,本申请实施例还提供一种数据查询装置,采用了如下所述的技术方案:
标识获取模块,用于获取存储于本地节点的第一对象标识;
交集确定模块,用于根据预设的密钥协议算法确定所述第一对象标识和第二对象标识的交集,得到共有对象标识,所述第二对象标识为存储于集群中各节点的对象标识;
数据确定模块,用于将所述本地节点中,所述共有对象标识所对应的对象数据确定为第一候选查询数据;
第一计算模块,用于根据所述第一候选查询数据和节点数量,计算所述各节点相对应的第一加密数据;
发送接收模块,用于向所述各节点发送与节点相对应的第一加密数据,并接收所述各节点发送的与所述本地节点相对应的第一加密数据;
第二计算模块,用于根据所述本地节点相对应的各第一加密数据,计算所述本地节点的第二加密数据,并接收所述各节点发送的第二加密数据;
数据重构模块,用于对各第二加密数据进行数据解密得到数据查询信息,所述数据查询信息为所述各节点中交集对象的对象数据统计信息。
为了解决上述技术问题,本申请实施例还提供一种计算机设备,采用了如下所述的技术方案:
获取存储于本地节点的第一对象标识;
根据预设的密钥协议算法确定所述第一对象标识和第二对象标识的交集,得到共有对象标识,所述第二对象标识为存储于集群中各节点的对象标识;
将所述本地节点中,所述共有对象标识所对应的对象数据确定为第一候选查询数据;
根据所述第一候选查询数据和节点数量,计算所述各节点相对应的第一加密数据;
向所述各节点发送与节点相对应的第一加密数据,并接收所述各节点发送的与所述本地节点相对应的第一加密数据;
根据所述本地节点相对应的各第一加密数据,计算所述本地节点的第二加密数据,并接收所述各节点发送的第二加密数据;
对各第二加密数据进行数据解密得到数据查询信息,所述数据查询信息为所述各节点中交集对象的对象数据统计信息。
为了解决上述技术问题,本申请实施例还提供一种计算机可读存储介质,采用了如下所述的技术方案:
获取存储于本地节点的第一对象标识;
根据预设的密钥协议算法确定所述第一对象标识和第二对象标识的交集,得到共有对象标识,所述第二对象标识为存储于集群中各节点的对象标识;
将所述本地节点中,所述共有对象标识所对应的对象数据确定为第一候选查询数据;
根据所述第一候选查询数据和节点数量,计算所述各节点相对应的第一加密数据;
向所述各节点发送与节点相对应的第一加密数据,并接收所述各节点发送的与所述本地节点相对应的第一加密数据;
根据所述本地节点相对应的各第一加密数据,计算所述本地节点的第二加密数据,并接收所述各节点发送的第二加密数据;
对各第二加密数据进行数据解密得到数据查询信息,所述数据查询信息为所述各节点中交集对象的对象数据统计信息。
与现有技术相比,本申请实施例主要有以下有益效果:获取本地节点中的第一对象标识,根据密钥协议算法处理第一对象标识,可以在不暴露具体第一对象标识的情况下确定各节点的交集对象,得到共有对象标识;本地节点中共有对象标识所对应的对象数据为联合查询中的第一候选查询数据,在联合查询时采用加密计算的方式,先对第一候选查询数据和节点数量进行计算,得到各节点各自的第一加密数据;向各节点发送与节点相对应的第一加密数据,并接收各节点发送的与本地节点相对应的第一加密数据;根据本地节点的各第一加密数据计算本地节点的第二加密数据,并接收各节点发送的第二加密数据;再按照预设的解密方式对各第二加密数据进行数据解密得到数据查询信息,数据查询信息是各节点中交集对象的对象数据统计信息,在联合查询过程中,各节点打破了数据壁垒,在不暴露具体隐私数据的条件下实现了数据查询。
附图说明
为了更清楚地说明本申请中的方案,下面将对本申请实施例描述中所需要使用的附图作一个简单介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请可以应用于其中的示例性***架构图;
图2是根据本申请的数据查询方法的一个实施例的流程图;
图3是根据本申请的数据查询装置的一个实施例的结构示意图;
图4是根据本申请的计算机设备的一个实施例的结构示意图。
具体实施方式
除非另有定义,本文所使用的所有的技术和科学术语与属于本申请的技术领域的技术人员通常理解的含义相同;本文中在申请的说明书中所使用的术语只是为了描述具体的实施例的目的,不是旨在于限制本申请;本申请的说明书和权利要求书及上述附图说明中的术语“包括”和“具有”以及它们的任何变形,意图在于覆盖不排他的包含。本申请的说明书和权利要求书或上述附图中的术语“第一”、“第二”等是用于区别不同对象,而不是用于描述特定顺序。
在本文中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本文所描述的实施例可以与其它实施例相结合。
为了使本技术领域的人员更好地理解本申请方案,下面将结合附图,对本申请实施例中的技术方案进行清楚、完整地描述。
如图1所示,***架构100可以包括终端设备101、102、103,网络104和服务器105、106、107。网络104用以在终端设备101、102、103和服务器105、106、107之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备101、102、103通过网络104与服务器105、106、107交互,以接收或发送消息等。终端设备101、102、103上可以安装有各种通讯客户端应用,例如网页浏览器应用、购物类应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等。
终端设备101、102、103可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、电子书阅读器、MP3播放器(Moving PictureExpertsGroup Audio Layer III,动态影像专家压缩标准音频层面3)、MP4(MovingPictureExperts Group Audio Layer IV,动态影像专家压缩标准音频层面4)播放器、膝上型便携计算机和台式计算机等等。
服务器105、106、107可以是提供各种服务的服务器,例如对终端设备101、102、103上显示的页面提供支持的后台服务器。
需要说明的是,本申请实施例所提供的数据查询方法一般由服务器执行,相应地,数据查询装置一般设置于服务器中。在本申请中,以服务器105为主体进行描述,本地节点运行于服务器105中,同时,服务器106和107中也运行有节点。为了将服务器105与服务器106、107相区分,本申请中以“本地服务器”描述服务器105。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
继续参考图2,示出了根据本申请的数据查询方法的一个实施例的流程图。所述的数据查询方法,包括以下步骤:
步骤S201,获取存储于本地节点的第一对象标识。
在本实施例中,数据查询方法运行于其上的电子设备(例如图1所示的服务器)可以通过有线连接方式或者无线连接方式进行通信。需要指出的是,上述无线连接方式可以包括但不限于3G/4G连接、WiFi连接、蓝牙连接、WiMAX连接、Zigbee连接、UWB(ultrawideband)连接、以及其他现在已知或将来开发的无线连接方式。
其中,第一对象标识可以是对象的标识,具体可以是存储于本地节点的对象的标识。对象的对象数据可以存储在不同的节点中,各节点都存储有一定数量对象的对象数据,各节点中的对象可能存在交集;对于交集对象,不同节点存储的交集对象的对象数据可能不同。例如,在金融营销场景中,对象可以是用户,第一对象标识可以是用户标识,例如用户姓名、用户编号等。节点可以是同一公司下面的不同子公司的服务器,用户在不同子公司进行消费,各子公司的服务器均存储有用户消费金额的一部分。
通过本申请中的数据查询方法,在各节点不暴露具体对象数据的条件下,实现对象数据的查询与统计。
当本地服务器要进行联合数据查询时,先获取存储在本地节点中的第一对象标识。
步骤S202,根据预设的密钥协议算法确定第一对象标识和第二对象标识的交集,得到共有对象标识,第二对象标识为存储于集群中各节点的对象标识。
其中,第二对象标识可以是对象的标识,第二对象标识存储在集群中的其他节点内。
密钥协议算法是一种确保通信双方安全确定对称密钥的算法。第一对象标识和第二对象标识也是一种数据隐私,为了不暴露各节点已有的对象标识,本地节点与各节点可以按照密钥协议算法进行计算,从而得到共有对象标识。共有对象标识是各节点共有的交集对象的对象标识。
进一步的,上述步骤S202可以包括:
步骤S2021,对集群中各节点进行排序,得到节点序列,并将节点序列中的第一个节点设置为交集求取节点。
具体地,本地服务器可以对集群中的各节点进行排序,得到节点序列。节点具有节点标识,节点标识可以是编号,可以根据节点标识对节点进行排序,或者随机对节点进行排序。
为了有序地进行计算,可以将节点序列中的第一个节点设置为交集求取节点。交集求取节点是当前要与本地节点确定交集对象的节点。
步骤S2022,根据预设的密钥协议算法对本地节点中的第一对象标识和交集求取节点的第二对象标识进行计算,以确定中间共有对象标识,中间共有对象标识为本地节点与交集求取节点交集对象的对象标识。
具体地,本地服务器中的本地节点可以按照预设的密钥协议算法对第一对象标识进行计算得到第一计算结果,同时,交集求取节点也按照预设的密钥协议算法对第二对象标识进行计算得到第二计算结果,从而基于第一计算结果和第二计算结果确定本地节点与交集求取节点中交集对象的对象标识,得到中间共有对象标识。
进一步的,上述步骤S2022可以包括:将本地节点的第一对象标识作为原根,通过Diffie Hellman密钥协议算法对原根进行计算,得到第一秘密密钥;接收交集求取节点发送的第二秘密密钥,第二秘密密钥为交集求取节点根据Diffie Hellman密钥协议算法,对交集求取节点中的第二对象标识进行计算得到;将第一秘密密钥和第二秘密密钥进行比对,以确定相同秘密密钥;将相同秘密密钥所对应的第一对象标识确定为中间共有对象标识。
其中,Diffie Hellman是一种确保共享密钥安全穿越不安全网络的算法,需要安全通信的双方可以通过该算法确定对称密钥,然后用这个密钥进行加密和解密。DiffieHellman密钥协议算法只能用于密钥的交换,而不能进行消息的加密和解密。
具体地,本申请借助Diffie Hellman密钥协议算法的原理,在不暴露各节点对象标识的情况下确定各节点中相同的对象标识。
基于Diffie Hellman密钥协议算法的原理,本地服务器随机选择并公开一个素数p,在进行计算时,将第一对象标识作为素数p的原根。对于每一个第一对象标识,本地服务器随机选择小于素数p的随机数a,并计算第一公开密钥A=hash(x)amodp,其中,hash代表哈希运算,x为本地节点中的第一对象标识,mod代表取余运算。本地服务器将第一公开密钥A=hash(x)amodp发送至交集求取节点。
交集求取节点中的第二对象标识为y,交集求取节点随机选择小于素数p的随机数b,并计算第二公开密钥B=hash(y)bmodp,然后将第二公开密钥B=hash(y)bmodp发送至本地节点。
本地节点接收到交集求取节点发送的第二公开密钥B=hash(y)bmodp后,计算第一秘密密钥Ba=Bamodp;交集求取节点接收到本地节点发送的第一公开密钥A=hash(x)amodp后,计算第二秘密密钥Ab=Abmodp,然后将第二秘密密钥Ab=Abmodp发送至本地节点。
服务器比对各第一秘密密钥与各第二秘密密钥,当某个第一秘密密钥与某个第二秘密密钥数值相等时,根据Diffie Hellman密钥协议算法,产生这两个秘密密钥的第一对象标识和第二对象标识也相等,这样就可以确定共有的对象,从而得到中间共有对象标识。
本实施例中,将第一对象标识作为原根,通过Diffie Hellman密钥协议算法根据原根计算秘密密钥,比较秘密密钥是否相同,即可确定第一对象标识与第二对象标识是否相同,实现了在不公开具体对象标识的条件下确定共有对象。
步骤S2023,将节点序列中的下一节点设置为交集求取节点,并根据密钥协议算法对中间共有对象标识和交集求取节点的第二对象标识进行迭代计算,直至节点序列中的最后节点,得到共有对象标识,共有对象标识为各节点交集对象的对象标识。
具体地,由于要得到集群中全部节点交集对象的对象标识,因此,在得到的中间共有对象标识的基础上,需要继续与节点序列中的节点进行计算。
本地节点可以将节点序列中的下一个节点设置为新的交集求取节点,然后根据密钥协议算法对中间共有对象标识和交集求取节点的第二对象标识进行计算,得到新的中间共有对象标识,当与节点序列中最后一个节点计算完毕时,可以得到共有对象标识,共有对象标识是各节点交集对象的对象标识,每个节点都存储有共有对象标识所对应对象的对象数据。
本实施例中,对集群中各节点进行排序得到节点序列,然后按照密钥协议算法与节点序列中的每一个节点都进行计算,从而可以确定全部节点的交集对象,得到共有对象标识。
步骤S203,将本地节点中,共有对象标识所对应的对象数据确定为第一候选查询数据。
具体地,得到共有对象标识后,本地服务器读取存储在本地节点中的对象数据,并将共有对象标识所对应的对象数据确定为第一候选查询数据。对于其他节点,可以将存储的共有对象标识所对应的对象数据确定为第二候选查询数据。第一候选查询数据和第二候选查询数据将参与联合数据查询。
需要强调的是,为进一步保证上述对象数据的私密和安全性,上述对象数据还可以存储于一区块链的节点中。
本申请所指区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链(Blockchain),本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一批次网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。区块链可以包括区块链底层平台、平台产品服务层以及应用服务层等。
步骤S204,根据第一候选查询数据和节点数量,计算各节点相对应的第一加密数据。
具体地,在对第一候选查询数据和第二候选查询数据进行查询与统计时,需要进行多轮计算,首先,本地服务器需要根据第一候选查询数据和集群中参与联合查询的节点数量,计算各节点相对应的第一加密数据。其中,对于集群中的每个节点,本地服务器根据本地节点中的第二候选查询数据和参与联合查询的节点数量,计算每个节点各自对应的第一加密数据。
进一步的,上述步骤S204可以包括:根据节点数量,确定第一加密数据计算方式;将各节点的节点序号和第一候选查询数据代入第一加密数据计算方式,得到各节点相对应的第一加密数据。
具体地,第一加密数据具有通用的算法公式,在应用时,需要根据节点数量对通用的算法公式进行调整,得到适配的第一加密数据计算方式。在一个实施例中,第一加密数据通用的算法公式如下:
f(x)=s+a1x+a2x2+...+an-1xn-1(modp) (1)
其中,s是存储在本地节点中的第一候选查询数据,ai,i∈1,2,...,n-1为随机数,n为参与联合查询的节点数量,x是个节点的节点序号,在一个实施例中,节点序号可以构成从1开始的自然数数列;p是本地服务器随机选择并公开的素数。
在应用时,根据节点数量调整f(x)的具体形式,得到第一加密数据计算方式,例如,当节点数量n为3时,第一加密数据计算方式为:
f(x)=s+a1x+a2x2modp (2)
本地节点在计算第一加密数据时,将各节点的节点序号和第一候选查询数据代入公式(2),假设本地节点序号为1,其余两个节点(称作第二节点和第三节点)的节点序号为2、3,则计算得到本地节点相对应的第一加密数据f(1),第二节点的相对应的第一加密数据为f(2),第三节点的相对应的第一加密数据为f(3)。
本实施例中,先根据节点数量确定第一加密数据计算方式,再代入节点序号和第一候选查询数据进行计算,实现了对第一候选查询数据的加密。
步骤S205,向各节点发送与节点相对应的第一加密数据,并接收各节点发送的与本地节点相对应的第一加密数据。
具体地,本地服务器将本地节点相对应的第一加密数据留下,向各节点发送与它们相对应的第一加密数据。同时,其他节点也会根据自身的第二待查询数据计算各节点相对应的第一加密数据,并将计算得到的第一加密数据发送至对应的节点。本地节点会接收到其他节点发送的与本地节点相对应的第一加密数据。
承接本申请前述的例子,本地服务器将第一加密数据为f(2)发送至第二节点,将第一加密数据为f(3)发送至第三节点。第二节点计算第一加密数据g(1)、g(2)和g(3),并将第一加密数据g(1)发送至本地节点,将第一加密数据g(3)发送至第三节点。第三节点计算第一加密数据d(1)、d(2)和d(3),并将第一加密数据d(1)发送至本地节点,将第二加密数据d(2)发送至第二节点。其中,第二节点计算第一加密数据时所用的算法公式g(x),第三节点计算第一加密数据时所用的算法公式d(x)相同,区别在于,计算时带入的候选查询数据是各节点各自的第二候选查询数据。
步骤S206,根据本地节点相对应的各第一加密数据,计算本地节点的第二加密数据,并接收各节点发送的第二加密数据。
具体地,本地服务器在得到本地节点相对应的各第一加密数据后,根据预设的计算方式对各第一加密数据进行计算,从而得到本地节点的第二加密数据。
各节点按照相同的计算方式对接收到的第一加密数据进行计算,得到与自身相对应的第二加密数据,然后将第二加密数据发送至本地节点。
进一步的,上述步骤S206可以包括:对本地节点相对应的各第一加密数据进行线性运算,得到本地节点的第二加密数据;接收各节点发送的与节点相对应的第二加密数据。
具体地,预设的计算方式可以是线性运算,本地服务器对本地节点相对应的各第一加密数据进行线性运算。各节点也对相对应的各第一加密数据做同样的线性运算,得到各节点各自的第二加密数据,然后将第二加密数据发送至本地节点。
在一个实施例中,本地服务器将本地节点相对应的各第一加密数据相加,得到本地节点的第二加密数据。例如,承接本申请前述的例子,本地服务器已有第一加密数据f(1)、g(1)和d(1),则计算第二加密数据h(1)=f(1)+g(1)+d(1);第二节点已有第一加密数据f(2)、g(2)和d(2),则计算第二加密数据h(2)=f(2)+g(2)+d(2);第三节点已有第一加密数据f(3)、g(3)和d(3),则计算第二加密数据h(3)=f(3)+g(3)+d(3)。
本实施例中,可以对第一加密数据做线性运算,得到第二加密数据,并接收各节点发送的第二加密数据,为数据查询统计做好数据准备。
步骤S207,对各第二加密数据进行数据解密得到数据查询信息,数据查询信息为各节点中交集对象的对象数据统计信息。
具体地,本地服务器得到各节点的第二加密数据后,按照预设的计算方式对第二加密数据进行计算,计算过程即加密数据的解密过程,计算结果即为数据查询信息。数据查询信息是对各节点中,交集对象的对象数据的统计结果。例如,当第一候选查询数据为用户在某个子公司的消费金额时,第二查询数据为用户在其他子公司的消费金额,数据查询信息可以是用户在各子公司消费金额的总和。
进一步的,上述步骤S207可以包括:根据预设的数据重构算法对各第二加密数据进行数据重构,得到解密数据;将解密数据确定为数据查询信息,数据查询信息为各节点中交集对象的对象数据统计信息。
具体地,本地服务器可以按照预设的数据重构算法对各第二加密数据进行计算,计算过程是数据重构过程,也即解密过程。其中,预设的数据重构算法公式如下:
Figure BDA0003148775420000131
其中,α为节点编号,承接本申请前述的例子,本地服务器持有(α,h(α)),α=1,2,3;p是本地服务器随机选择并公开的素数。
基于Shamir秘密分享原理,根据公式(3)可以得到解密数据,解密数据是数据查询信息,即各节点中交集对象的对象数据统计信息。举例说明,基于Shamir秘密分享原理,h(0)=s+v+c,其中,h(0)为数据查询信息,s是本地节点中的第一候选查询数据,v和c分别是第二节点和第三节点中的第二候选查询数据。
本实施例中,按照预设的数据重构算法对各第二加密数据进行数据重构,实现数据解密,可以得到数据查询信息,从而实现了在不暴露隐私数据的条件下实现对象数据的查询统计。
本实施例中,获取本地节点中的第一对象标识,根据密钥协议算法处理第一对象标识,可以在不暴露具体第一对象标识的情况下确定各节点的交集对象,得到共有对象标识;本地节点中共有对象标识所对应的对象数据为联合查询中的第一候选查询数据,在联合查询时采用加密计算的方式,先对第一候选查询数据和节点数量进行计算,得到各节点各自的第一加密数据;向各节点发送与节点相对应的第一加密数据,并接收各节点发送的与本地节点相对应的第一加密数据;根据本地节点的各第一加密数据计算本地节点的第二加密数据,并接收各节点发送的第二加密数据;再按照预设的解密方式对各第二加密数据进行数据解密得到数据查询信息,数据查询信息是各节点中交集对象的对象数据统计信息,在联合查询过程中,各节点打破了数据壁垒,在不暴露具体隐私数据的条件下实现了数据查询。。
进一步的,上述步骤S207之后,还可以包括:根据接收到的请求节点发送的查询信息获取请求,将数据查询信息发送至请求节点。
其中,查询信息获取请求可以是从本地节点请求数据查询信息的请求。发送查询信息获取请求的节点即为请求节点。
具体地,集群中的其他节点可以从本地节点获取数据查询信息。当集群中的其他节点要从本地节点获取数据查询信息时,节点作为请求节点向本地服务器发送查询信息获取请求。本地服务器对请求节点的身份进行验证,当对请求节点验证通过后,将数据查询信息发送至请求节点。
在一个实施例中,可以将数据查询权限分配给集群中的部分节点,例如本申请中的本地节点。集群中不具备数据查询权限的节点需要进行数据查询时,可以通过具有数据查询权限的节点进行数据查询,然后从具有数据查询权限的节点获取数据查询信息。
本实施例中,可以将数据查询信息发送至其他节点,实现了信息共享。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,该计算机程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,前述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)等非易失性存储介质,或随机存储记忆体(Random Access Memory,RAM)等。
应该理解的是,虽然附图的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,其可以以其他的顺序执行。而且,附图的流程图中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,其执行顺序也不必然是依次进行,而是可以与其他步骤或者其他步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
进一步参考图3,作为对上述图2所示方法的实现,本申请提供了一种数据查询装置的一个实施例,该装置实施例与图2所示的方法实施例相对应,该装置具体可以应用于各种电子设备中。
如图3所示,本实施例所述的数据查询装置300包括:标识获取模块301、交集确定模块302、数据确定模块303、第一计算模块304、发送接收模块305、第二计算模块306以及数据重构模块307,其中:
标识获取模块301,用于获取存储于本地节点的第一对象标识。
交集确定模块302,用于根据预设的密钥协议算法确定第一对象标识和第二对象标识的交集,得到共有对象标识,第二对象标识为存储于集群中各节点的对象标识。
数据确定模块303,用于将本地节点中,共有对象标识所对应的对象数据确定为第一候选查询数据。
第一计算模块304,用于根据第一候选查询数据和节点数量,计算各节点相对应的第一加密数据。
发送接收模块305,用于向各节点发送与节点相对应的第一加密数据,并接收各节点发送的与本地节点相对应的第一加密数据。
第二计算模块306,用于根据本地节点相对应的各第一加密数据,计算本地节点的第二加密数据,并接收各节点发送的第二加密数据。
数据重构模块307,用于对各第二加密数据进行数据解密得到数据查询信息,数据查询信息为各节点中交集对象的对象数据统计信息。
本实施例中,获取本地节点中的第一对象标识,根据密钥协议算法处理第一对象标识,可以在不暴露具体第一对象标识的情况下确定各节点的交集对象,得到共有对象标识;本地节点中共有对象标识所对应的对象数据为联合查询中的第一候选查询数据,在联合查询时采用加密计算的方式,先对第一候选查询数据和节点数量进行计算,得到各节点各自的第一加密数据;向各节点发送与节点相对应的第一加密数据,并接收各节点发送的与本地节点相对应的第一加密数据;根据本地节点的各第一加密数据计算本地节点的第二加密数据,并接收各节点发送的第二加密数据;再按照预设的解密方式对各第二加密数据进行数据解密得到数据查询信息,数据查询信息是各节点中交集对象的对象数据统计信息,在联合查询过程中,各节点打破了数据壁垒,在不暴露具体隐私数据的条件下实现了数据查询。
在本实施例的一些可选的实现方式中,交集确定模块302可以包括:节点排序子模块、标识计算子模块以及迭代计算子模块,其中:
节点排序子模块,用于对集群中各节点进行排序,得到节点序列,并将节点序列中的第一个节点设置为交集求取节点。
标识计算子模块,用于根据预设的密钥协议算法对本地节点中的第一对象标识和交集求取节点的第二对象标识进行计算,以确定中间共有对象标识,中间共有对象标识为本地节点与交集求取节点交集对象的对象标识。
迭代计算子模块,用于将节点序列中的下一节点设置为交集求取节点,并根据密钥协议算法对中间共有对象标识和交集求取节点的第二对象标识进行迭代计算,直至节点序列中的最后节点,得到共有对象标识,共有对象标识为各节点交集对象的对象标识。
本实施例中,对集群中各节点进行排序得到节点序列,然后按照密钥协议算法与节点序列中的每一个节点都进行计算,从而可以确定全部节点的交集对象,得到共有对象标识。
在本实施例的一些可选的实现方式中,标识计算子模块可以包括:第一计算单元、第二计算单元、密钥比对单元以及标识确定单元,其中:
第一计算单元,用于将本地节点的第一对象标识作为原根,通过Diffie Hellman密钥协议算法对原根进行计算,得到第一秘密密钥。
第二计算单元,用于接收交集求取节点发送的第二秘密密钥,第二秘密密钥为交集求取节点根据Diffie Hellman密钥协议算法,对交集求取节点中的第二对象标识进行计算得到。
密钥比对单元,用于将第一秘密密钥和第二秘密密钥进行比对,以确定相同秘密密钥。
标识确定单元,用于将相同秘密密钥所对应的第一对象标识确定为中间共有对象标识。
本实施例中,将第一对象标识作为原根,通过Diffie Hellman密钥协议算法根据原根计算秘密密钥,比较秘密密钥是否相同,即可确定第一对象标识与第二对象标识是否相同,实现了在不公开具体对象标识的条件下确定共有对象。
在本实施例的一些可选的实现方式中,第一计算模块304可以包括:方式确定子模块以及第一计算子模块,其中:
方式确定子模块,用于根据节点数量,确定第一加密数据计算方式。
第一计算子模块,用于将各节点的节点序号和第一候选查询数据代入第一加密数据计算方式,得到各节点相对应的第一加密数据。
本实施例中,先根据节点数量确定第一加密数据计算方式,再代入节点序号和第一候选查询数据进行计算,实现了对第一候选查询数据的加密。
在本实施例的一些可选的实现方式中,第二计算模块306可以包括:线性运算子模块以及第二接收子模块,其中:
线性运算子模块,用于对本地节点相对应的各第一加密数据进行线性运算,得到本地节点的第二加密数据。
第二接收子模块,用于接收各节点发送的与节点相对应的第二加密数据。
本实施例中,可以对第一加密数据做线性运算,得到第二加密数据,并接收各节点发送的第二加密数据,为数据查询统计做好数据准备。
在本实施例的一些可选的实现方式中,数据重构模块307可以包括:数据重构子模块以及解密确定子模块,其中:
数据重构子模块,用于根据预设的数据重构算法对各第二加密数据进行数据重构,得到解密数据。
解密确定子模块,用于将解密数据确定为数据查询信息,数据查询信息为各节点中交集对象的对象数据统计信息。
本实施例中,按照预设的数据重构算法对各第二加密数据进行数据重构,实现数据解密,可以得到数据查询信息,从而实现了在不暴露隐私数据的条件下实现对象数据的查询统计。
在本实施例的一些可选的实现方式中,数据查询装置300还可以包括信息发送模块,信息发送模块用于:根据接收到的请求节点发送的查询信息获取请求,将数据查询信息发送至请求节点。
本实施例中,可以将数据查询信息发送至其他节点,实现了信息共享。
为解决上述技术问题,本申请实施例还提供计算机设备。具体请参阅图4,图4为本实施例计算机设备基本结构框图。
所述计算机设备4包括通过***总线相互通信连接存储器41、处理器42、网络接口43。需要指出的是,图中仅示出了具有组件41-43的计算机设备4,但是应理解的是,并不要求实施所有示出的组件,可以替代的实施更多或者更少的组件。其中,本技术领域技术人员可以理解,这里的计算机设备是一种能够按照事先设定或存储的指令,自动进行数值计算和/或信息处理的设备,其硬件包括但不限于微处理器、专用集成电路(ApplicationSpecific Integrated Circuit,ASIC)、可编程门阵列(Field-Programmable GateArray,FPGA)、数字处理器(Digital Signal Processor,DSP)、嵌入式设备等。
所述计算机设备可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。所述计算机设备可以与用户通过键盘、鼠标、遥控器、触摸板或声控设备等方式进行人机交互。
所述存储器41至少包括一种类型的可读存储介质,所述可读存储介质包括闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、随机访问存储器(RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、磁盘、光盘等。在一些实施例中,所述存储器41可以是所述计算机设备4的内部存储单元,例如该计算机设备4的硬盘或内存。在另一些实施例中,所述存储器41也可以是所述计算机设备4的外部存储设备,例如该计算机设备4上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(FlashCard)等。当然,所述存储器41还可以既包括所述计算机设备4的内部存储单元也包括其外部存储设备。本实施例中,所述存储器41通常用于存储安装于所述计算机设备4的操作***和各类应用软件,例如数据查询方法的计算机可读指令等。此外,所述存储器41还可以用于暂时地存储已经输出或者将要输出的各类数据。
所述处理器42在一些实施例中可以是中央处理器(Central Processing Unit,CPU)、控制器、微控制器、微处理器、或其他数据处理芯片。该处理器42通常用于控制所述计算机设备4的总体操作。本实施例中,所述处理器42用于运行所述存储器41中存储的计算机可读指令或者处理数据,例如运行所述数据查询方法的计算机可读指令。
所述网络接口43可包括无线网络接口或有线网络接口,该网络接口43通常用于在所述计算机设备4与其他电子设备之间建立通信连接。
本实施例中提供的计算机设备可以执行上述数据查询方法。此处数据查询方法可以是上述各个实施例的数据查询方法。
本实施例中,获取本地节点中的第一对象标识,根据密钥协议算法处理第一对象标识,可以在不暴露具体第一对象标识的情况下确定各节点的交集对象,得到共有对象标识;本地节点中共有对象标识所对应的对象数据为联合查询中的第一候选查询数据,在联合查询时采用加密计算的方式,先对第一候选查询数据和节点数量进行计算,得到各节点各自的第一加密数据;向各节点发送与节点相对应的第一加密数据,并接收各节点发送的与本地节点相对应的第一加密数据;根据本地节点的各第一加密数据计算本地节点的第二加密数据,并接收各节点发送的第二加密数据;再按照预设的解密方式对各第二加密数据进行数据解密得到数据查询信息,数据查询信息是各节点中交集对象的对象数据统计信息,在联合查询过程中,各节点打破了数据壁垒,在不暴露具体隐私数据的条件下实现了数据查询。
本申请还提供了另一种实施方式,即提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机可读指令,所述计算机可读指令可被至少一个处理器执行,以使所述至少一个处理器执行如上述的数据查询方法的步骤。
本实施例中,获取本地节点中的第一对象标识,根据密钥协议算法处理第一对象标识,可以在不暴露具体第一对象标识的情况下确定各节点的交集对象,得到共有对象标识;本地节点中共有对象标识所对应的对象数据为联合查询中的第一候选查询数据,在联合查询时采用加密计算的方式,先对第一候选查询数据和节点数量进行计算,得到各节点各自的第一加密数据;向各节点发送与节点相对应的第一加密数据,并接收各节点发送的与本地节点相对应的第一加密数据;根据本地节点的各第一加密数据计算本地节点的第二加密数据,并接收各节点发送的第二加密数据;再按照预设的解密方式对各第二加密数据进行数据解密得到数据查询信息,数据查询信息是各节点中交集对象的对象数据统计信息,在联合查询过程中,各节点打破了数据壁垒,在不暴露具体隐私数据的条件下实现了数据查询。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本申请各个实施例所述的方法。
显然,以上所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例,附图中给出了本申请的较佳实施例,但并不限制本申请的专利范围。本申请可以以许多不同的形式来实现,相反地,提供这些实施例的目的是使对本申请的公开内容的理解更加透彻全面。尽管参照前述实施例对本申请进行了详细的说明,对于本领域的技术人员来而言,其依然可以对前述各具体实施方式所记载的技术方案进行修改,或者对其中部分技术特征进行等效替换。凡是利用本申请说明书及附图内容所做的等效结构,直接或间接运用在其他相关的技术领域,均同理在本申请专利保护范围之内。

Claims (10)

1.一种数据查询方法,其特征在于,包括下述步骤:
获取存储于本地节点的第一对象标识;
根据预设的密钥协议算法确定所述第一对象标识和第二对象标识的交集,得到共有对象标识,所述第二对象标识为存储于集群中各节点的对象标识;
将所述本地节点中,所述共有对象标识所对应的对象数据确定为第一候选查询数据;
根据所述第一候选查询数据和节点数量,计算所述各节点相对应的第一加密数据;
向所述各节点发送与节点相对应的第一加密数据,并接收所述各节点发送的与所述本地节点相对应的第一加密数据;
根据所述本地节点相对应的各第一加密数据,计算所述本地节点的第二加密数据,并接收所述各节点发送的第二加密数据;
对各第二加密数据进行数据解密得到数据查询信息,所述数据查询信息为所述各节点中交集对象的对象数据统计信息。
2.根据权利要求1所述的数据查询方法,其特征在于,所述根据预设的密钥协议算法确定所述第一对象标识和第二对象标识的交集,得到共有对象标识的步骤包括:
对集群中各节点进行排序,得到节点序列,并将所述节点序列中的第一个节点设置为交集求取节点;
根据预设的密钥协议算法对所述本地节点中的第一对象标识和所述交集求取节点的第二对象标识进行计算,以确定中间共有对象标识,所述中间共有对象标识为所述本地节点与所述交集求取节点交集对象的对象标识;
将所述节点序列中的下一节点设置为交集求取节点,并根据所述密钥协议算法对所述中间共有对象标识和所述交集求取节点的第二对象标识进行迭代计算,直至所述节点序列中的最后节点,得到共有对象标识,所述共有对象标识为所述各节点交集对象的对象标识。
3.根据权利要求2所述的数据查询方法,其特征在于,所述根据预设的密钥协议算法对所述本地节点中的第一对象标识和所述交集求取节点的第二对象标识进行计算,以确定中间共有对象标识的步骤包括:
将所述本地节点的第一对象标识作为原根,通过Diffie Hellman密钥协议算法对所述原根进行计算,得到第一秘密密钥;
接收所述交集求取节点发送的第二秘密密钥,所述第二秘密密钥为所述交集求取节点根据所述Diffie Hellman密钥协议算法,对所述交集求取节点中的第二对象标识进行计算得到;
将所述第一秘密密钥和所述第二秘密密钥进行比对,以确定相同秘密密钥;
将所述相同秘密密钥所对应的第一对象标识确定为中间共有对象标识。
4.根据权利要求1所述的数据查询方法,其特征在于,所述根据所述第一候选查询数据和节点数量,计算所述各节点相对应的第一加密数据的步骤包括:
根据节点数量,确定第一加密数据计算方式;
将所述各节点的节点序号和所述第一候选查询数据代入所述第一加密数据计算方式,得到所述各节点相对应的第一加密数据。
5.根据权利要求1所述的数据查询方法,其特征在于,所述根据所述本地节点相对应的各第一加密数据,计算所述本地节点的第二加密数据,并接收所述各节点发送的第二加密数据的步骤包括:
对所述本地节点相对应的各第一加密数据进行线性运算,得到所述本地节点的第二加密数据;
接收所述各节点发送的与节点相对应的第二加密数据。
6.根据权利要求1所述的数据查询方法,其特征在于,所述对各第二加密数据进行数据解密得到数据查询信息的步骤包括:
根据预设的数据重构算法对各第二加密数据进行数据重构,得到解密数据;
将所述解密数据确定为数据查询信息,所述数据查询信息为所述各节点中交集对象的对象数据统计信息。
7.根据权利要求1所述的数据查询方法,其特征在于,在所述对各第二加密数据进行数据解密得到数据查询信息的步骤之后,还包括:
根据接收到的请求节点发送的查询信息获取请求,将所述数据查询信息发送至所述请求节点。
8.一种数据查询装置,其特征在于,包括:
标识获取模块,用于获取存储于本地节点的第一对象标识;
交集确定模块,用于根据预设的密钥协议算法确定所述第一对象标识和第二对象标识的交集,得到共有对象标识,所述第二对象标识为存储于集群中各节点的对象标识;
数据确定模块,用于将所述本地节点中,所述共有对象标识所对应的对象数据确定为第一候选查询数据;
第一计算模块,用于根据所述第一候选查询数据和节点数量,计算所述各节点相对应的第一加密数据;
发送接收模块,用于向所述各节点发送与节点相对应的第一加密数据,并接收所述各节点发送的与所述本地节点相对应的第一加密数据;
第二计算模块,用于根据所述本地节点相对应的各第一加密数据,计算所述本地节点的第二加密数据,并接收所述各节点发送的第二加密数据;
数据重构模块,用于对各第二加密数据进行数据解密得到数据查询信息,所述数据查询信息为所述各节点中交集对象的对象数据统计信息。
9.一种计算机设备,包括存储器和处理器,所述存储器中存储有计算机可读指令,所述处理器执行所述计算机可读指令时实现如权利要求1至7中任一项所述的数据查询方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机可读指令,所述计算机可读指令被处理器执行时实现如权利要求1至7中任一项所述的数据查询方法的步骤。
CN202110758662.5A 2021-07-05 2021-07-05 数据查询方法、装置、计算机设备及存储介质 Active CN113434906B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110758662.5A CN113434906B (zh) 2021-07-05 2021-07-05 数据查询方法、装置、计算机设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110758662.5A CN113434906B (zh) 2021-07-05 2021-07-05 数据查询方法、装置、计算机设备及存储介质

Publications (2)

Publication Number Publication Date
CN113434906A true CN113434906A (zh) 2021-09-24
CN113434906B CN113434906B (zh) 2024-01-16

Family

ID=77759115

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110758662.5A Active CN113434906B (zh) 2021-07-05 2021-07-05 数据查询方法、装置、计算机设备及存储介质

Country Status (1)

Country Link
CN (1) CN113434906B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114143000A (zh) * 2021-11-29 2022-03-04 百保(上海)科技有限公司 基于不经意传输协议与秘密分享的匿踪查询方法及装置
CN115086037A (zh) * 2022-06-16 2022-09-20 京东城市(北京)数字科技有限公司 一种数据处理方法及装置、存储介质及电子设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109726580A (zh) * 2017-10-31 2019-05-07 阿里巴巴集团控股有限公司 一种数据统计方法和装置
CN110457945A (zh) * 2019-08-01 2019-11-15 卫盈联信息技术(深圳)有限公司 名单查询的方法、查询方设备、服务方设备及存储介质
CN111222157A (zh) * 2019-10-30 2020-06-02 支付宝(杭州)信息技术有限公司 区块链隐私数据的查询方法及装置
CN111931253A (zh) * 2020-09-15 2020-11-13 腾讯科技(深圳)有限公司 基于节点群的数据处理方法、***、设备和介质
CN112990484A (zh) * 2021-04-21 2021-06-18 腾讯科技(深圳)有限公司 基于非对称联邦学习的模型联合训练方法、装置及设备

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109726580A (zh) * 2017-10-31 2019-05-07 阿里巴巴集团控股有限公司 一种数据统计方法和装置
CN110457945A (zh) * 2019-08-01 2019-11-15 卫盈联信息技术(深圳)有限公司 名单查询的方法、查询方设备、服务方设备及存储介质
CN111222157A (zh) * 2019-10-30 2020-06-02 支付宝(杭州)信息技术有限公司 区块链隐私数据的查询方法及装置
CN111931253A (zh) * 2020-09-15 2020-11-13 腾讯科技(深圳)有限公司 基于节点群的数据处理方法、***、设备和介质
CN112990484A (zh) * 2021-04-21 2021-06-18 腾讯科技(深圳)有限公司 基于非对称联邦学习的模型联合训练方法、装置及设备

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114143000A (zh) * 2021-11-29 2022-03-04 百保(上海)科技有限公司 基于不经意传输协议与秘密分享的匿踪查询方法及装置
CN115086037A (zh) * 2022-06-16 2022-09-20 京东城市(北京)数字科技有限公司 一种数据处理方法及装置、存储介质及电子设备
CN115086037B (zh) * 2022-06-16 2024-04-05 京东城市(北京)数字科技有限公司 一种数据处理方法及装置、存储介质及电子设备

Also Published As

Publication number Publication date
CN113434906B (zh) 2024-01-16

Similar Documents

Publication Publication Date Title
CN109862041B (zh) 一种数字身份认证方法、设备、装置、***及存储介质
CN109951489B (zh) 一种数字身份认证方法、设备、装置、***及存储介质
WO2022252632A1 (zh) 一种数据加密处理方法、装置、计算机设备及存储介质
KR101843340B1 (ko) 프라이버시―보존 협력 필터링
CN110457945B (zh) 名单查询的方法、查询方设备、服务方设备及存储介质
CN114168977A (zh) 一种基于密文的数值安全排序方法及***
CN111464500A (zh) 协议数据共享的方法、装置、设备及存储介质
CN111294203B (zh) 信息传输方法
CN113434906B (zh) 数据查询方法、装置、计算机设备及存储介质
CN111404943A (zh) 数据的处理方法、装置、电子设备及计算机可读存储介质
CN112507365A (zh) 数据匹配方法、终端及存储介质
CN113468601B (zh) 数据隐私融合方法和装置
CN115017107A (zh) 基于保护隐私的数据检索方法、装置、计算机设备及介质
CN112988674A (zh) 大数据文件的处理方法、装置、计算机设备及存储介质
CN112804133A (zh) 一种基于区块链技术的加密群聊方法及***
CN113434882A (zh) 应用程序的通讯保护方法、装置、计算机设备及存储介质
CN114417364A (zh) 一种数据加密方法、联邦建模方法、装置及计算机设备
CN112953974A (zh) 数据碰撞方法、装置、设备及计算机可读存储介质
CN116226289A (zh) 基于区块链的电子凭证管理方法、装置、设备及存储介质
CN115659378A (zh) 案件记录信息的存证方法及相关设备
CN115085934A (zh) 基于区块链和组合密钥的合同管理方法及相关设备
CN114726597A (zh) 数据传输方法、装置、***及存储介质
CN114091067A (zh) 一种样本对齐方法、装置、设备及存储介质
CN114268447B (zh) 一种文件传输方法、装置、电子设备和计算机可读介质
CN109768969B (zh) 权限控制方法及物联网终端、电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant