数据查询方法、装置、设备及计算机可读存储介质与流程

文档序号:18621328发布日期:2019-09-06 22:31阅读:119来源:国知局
数据查询方法、装置、设备及计算机可读存储介质与流程

本说明书一个或多个实施例涉及数据查询技术领域,尤其涉及一种数据查询方法、装置、设备及计算机可读存储介质。



背景技术:

当数据库提供方向用户提供数据查询服务时,一般需要将数据库以明文形式保存在数据库提供方的服务器上。用户在进行数据查询时,需要在数据库提供方的服务器上进行数据查询操作并获得数据查询结果。

但,很多情况下,数据库提供方不希望用户了解其数据库的具体数据内容,用户也不希望数据库提供方监控其查询记录,因此,需要提供能够保证数据库提供方和用户的隐私安全性的数据查询方案。



技术实现要素:

本说明书一个或多个实施例提供了一种数据查询方法、装置、设备及计算机可读存储介质,能够提高提供敏感数据的数据库提供方和查询敏感数据的用户的隐私安全性。

本说明书一个或多个实施例提供的技术方案如下:

第一方面,提供了一种数据查询方法,包括:

接收数据查询指令;

响应于数据查询指令,利用数据转换程序对数据查询指令中包括的待查询数据对象进行转换处理;

查询敏感数据库中是否存在与转换后的待查询数据对象相匹配的敏感数据;其中,敏感数据为利用数据转换程序对原始敏感数据转换后得到的数据;

反馈查询结果。

第二方面,提供了一种数据查询方法,包括:

利用数据转换程序对原始敏感数据进行转换处理,得到敏感数据,并生成敏感数据库;

发送数据转换程序和敏感数据库至目标设备,以使目标设备在接收到数据查询指令的情况下,利用数据转换程序对数据查询指令中包括的待查询数据对象进行转换处理,并查询敏感数据库中是否存在与转换后的待查询数据对象相匹配的敏感数据,以获得待查询数据对象的查询结果。

第三方面,提供了一种数据查询装置,装置包括:

指令接收单元,其配置为接收数据查询指令;

数据转换单元,其配置为响应于数据查询指令,利用数据转换程序对数据查询指令中包括的待查询数据对象进行转换处理;

数据查询单元,其配置为查询敏感数据库中是否存在与转换后的待查询数据对象相匹配的敏感数据;其中,敏感数据为利用数据转换程序对原始敏感数据转换后得到的数据;

结果反馈单元,其配置为反馈查询结果。

第四方面,提供了一种数据查询装置,装置包括:

数据处理单元,配置为利用数据转换程序对原始敏感数据进行转换处理,得到敏感数据,并生成敏感数据库;

数据发送单元,其配置为发送数据转换程序和敏感数据库至目标设备,以使目标设备在接收到数据查询指令的情况下,利用数据转换程序对数据查询指令中包括的待查询数据对象进行转换处理,并查询敏感数据库中是否存在与转换后的待查询数据对象相匹配的敏感数据,以获得待查询数据对象的查询结果。

第五方面,提供了一种数据查询设备,设备包括:处理器以及存储有计算机程序指令的存储器;

处理器执行计算机程序指令时实现本说明书第一方面或第二方面所述的数据查询方法。

第六方面,提供了一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序指令,计算机程序指令被处理器执行时实现本说明书第一方面或第二方面所述的数据查询方法。

根据上述的本说明书一个或多个实施例,能够利用存储在数据库提供方的服务器以外的设备上的数据转换程序和敏感数据库来获取待查询数据对象的查询结果,因此,可以防止用户的查询记录被数据库提供方监控,提高用户的隐私安全性。同时,在本说明书一个或多个实施例中,敏感数据库中的敏感数据为利用数据转换程序对原始敏感数据转换后得到的数据,在查询数据时,首先利用数据转换程序将待查询数据对象进行转换处理,然后再查询敏感数据库中是否存在与转换后的待查询数据对象相匹配的敏感数据,因此,在数据查询的过程中,敏感数据库中的敏感数据并非明文显示,可以避免数据库提供方提供的敏感数据被用户所得知,提高数据库提供方的隐私安全性。

附图说明

为了更清楚地说明本说明书一个或多个实施例的技术方案,下面将对本说明书一个或多个实施例中所需要使用的附图作简单的介绍,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。

图1是本说明书一个示例的数据查询系统架构图;

图2是本说明书另一个示例的数据查询系统架构图;

图3是本说明书一个实施例提供的数据查询方法的流程示意图;

图4是本说明书另一个实施例提供的数据查询方法的流程示意图;

图5是本说明书又一个实施例提供的数据查询方法的流程示意图;

图6是本说明书一个实施例提供的数据查询装置的结构示意图;

图7是本说明书另一个实施例提供的数据查询装置的结构示意图;

图8是本说明书一个实施例提供的数据查询设备的硬件结构示意图。

具体实施方式

下面将详细描述本说明书的各个方面的特征和示例性实施例,为了使本说明书的目的、技术方案及优点更加清楚明白,以下结合附图及具体实施例,对本说明书进行进一步详细描述。应理解,此处所描述的实施例仅是本说明书一部分实施例,而不是全部的实施例。对于本领域技术人员来说,本说明书可以在不需要这些具体细节中的一些细节的情况下实施。下面对实施例的描述仅仅是为了通过示出本说明书的示例来提供对本说明书更好的理解。

需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。

图1示出了本说明书一个示例的数据查询系统架构图。如图1所示,该数据查询系统架包括用户设备100和数据库供应方服务器200。其中,在用户设备100和数据库供应方服务器200之间可以通过可信服务管理(trustedservicemanagement,tsm)平台建立一个安全可信的传输通道。在用户通过用户设备100进行数据查询时,用户设备100可以使用通过该传输通道下载的敏感数据库和数据转换程序进行数据查询。

图2示出了本说明书另一个示例的数据查询系统架构图。如图2所示,该数据查询系统架包括用户设备100、数据库供应方服务器200和云端服务器300。其中,数据库供应方服务器200和云端服务器300之间可以通过tsm平台建立一个安全可信的传输通道。在用户通过用户设备100进行数据查询时,用户设备100可以通过云端服务器300进行数据查询,该云端服务器300可以使用通过该传输通道下载的敏感数据库和数据转换程序完成用户的数据查询。

在本说明书中,用户设备具体可以是手机、平板电脑、个人电脑等。数据库供应方服务器和云端服务器均为服务器,服务器可以是一种高性能的电子计算器,用于存储和处理数据,从而为与其对应的用户设备提供数据查询或数据下载的后台服务。tsm平台可以用于实现在服务器之间、服务器与用户设备之间建立一个安全可信的传输通道,用于数据传输过程的安全保护。

由于图1和图2中的用户可以通过数据库提供方服务器300以外的设备进行数据查询,该数据转换程序和敏感数据库不存储于数据库提供方服务器300中,因此,可以避免用户的查询记录被数据库提供方监视,能够使用户的隐私更具有安全性。同时,由于敏感数据库中的敏感数据是利用数据转换程序对原始敏感数据转换后得到的数据,因此,在用户进行数据查询的过程中,敏感数据库中的敏感数据并非明文显示,可以避免数据库提供方提供的敏感数据被用户所得知,提高数据库提供方的隐私安全性。

图3示出了本说明书一个实施例提供的数据查询方法的流程示意图。如图3所示,该数据查询方法包括:

s410、接收数据查询指令;

s420、响应于数据查询指令,利用数据转换程序对数据查询指令中包括的待查询数据对象进行转换处理;

s430、查询敏感数据库中是否存在与转换后的待查询数据对象相匹配的敏感数据;其中,敏感数据为利用数据转换程序对原始敏感数据转换后得到的数据;

s440、反馈查询结果。

本说明书实施例,能够利用存储在数据库提供方的服务器以外的设备上的数据转换程序和敏感数据库来获取待查询数据对象的查询结果,因此,可以防止用户的查询记录被数据库提供方监控,提高用户的隐私安全性。同时,本说明书实施例中的敏感数据为利用数据转换程序对原始敏感数据转换后得到的数据,在查询数据时,首先利用数据转换程序将待查询数据对象进行转换处理,然后再查询敏感数据库中是否存在与转换后的待查询数据对象相匹配的敏感数据,因此,在数据查询的过程中,敏感数据库中的敏感数据并非明文显示,可以避免数据库提供方提供的敏感数据被用户所得知,提高数据库提供方的隐私安全性。

在本说明书中,由图1和图2所示的数据查询系统架构图可知,图3所示的数据查询方法可以应用于用户设备或云端服务器中,只要是数据库供应方服务器以外的设备即可。

为了进一步提高进行数据查询的用户的隐私安全性,在本说明书一个实施例中,数据查询方法优选地应用于用户进行查询操作的用户设备中,即图1中所示的用户设备。此时,可以满足用户的查询服务需求,在用户通过用户设备使用数据库提供方提供的敏感数据库进行数据查询的过程中,用户可以离线查询,不需要每次都与用户设备以外的其它设备进行交互,因此能够提高用户的隐私性。

下面,将以数据查询方法应用于用户设备为例,继续对本说明书实施例的数据查询方法进行详细说明。

在本说明书一个实施例中,在步骤s410之前,该数据查询方法还可以包括:

获取数据转换程序和敏感数据库。

具体地,在说明书实施例中,可以通过利用可信服务管理平台tsm建立的传输通道,获取数据转换程序和敏感数据库。

在本说明书一个实施例中,可以在用户通过用户设备首次进行数据查询之前,通过用户设备向数据库提供方的服务器发送数据下载请求,使得数据库提供方的服务器响应于该数据下载请求向用户设备发送数据转换程序和敏感数据库,从而使用户设备获得数据转换程序和敏感数据库,使得用户可以利用已获得的数据转换程序和敏感数据库通过用户设备进行数据查询。

在本说明书另一个实施例中,可以在用户通过用户设备首次进行数据查询的同时,即用户首次向用户设备发送数据查询指令的同时,通过用户设备向数据库提供方的服务器发送数据下载请求,使得数据库提供方的服务器响应于该数据下载请求向用户设备发送数据转换程序和敏感数据库,从而使用户设备获得数据转换程序和敏感数据库,使得用户可以利用已获得的数据转换程序和敏感数据库基于该首次发送的数据查询指令进行数据查询。

在本说明书实施例中,敏感数据库中的敏感数据可以包括电话号码数据或地址数据等与人隐私相关的数据,以及网站黑名单数据等数据库提供方需要保密的数据。由于在本说明书实施例中,敏感数据库中的敏感数据为利用数据转换程序对原始数据进行转换后的数据,例如,敏感数据为利用数据转换程序对原始数据进行转换后得到的字符串,而用户不知道数据转换程序中的具体数据转换算法,因此,敏感数据对于用户而言为加密数据,可以避免数据库提供方提供的敏感数据被用户所得知,提高数据库提供方的隐私安全性。

在本说明书实施例中,数据转换程序可以至少包括下述算法中的一种或多种的组合:非对称加密算法rsa、高级加密标准算法(advancedencryptionstandard,aes)、正式数据加密标准算法(dataencryptionstandard,des)和安全散列算法(securehashalgorithm,sha)。其中,sha算法可以具体为sha256算法,sha256算法为输入数据长度为256bits的sha算法。

在本说明书一些实施例中,数据转换程序中的算法可以为预先设置好的算法,此时,不同的用户设备获取到的数据转换程序为相同的数据转换程序。在本说明书的另一些实施例中,数据转换程序中的算法也可以根据请求下载数据转换程序和敏感数据库的用户设备确定,即不同的用户设备获取到的数据转换程序为不同的数据转换程序,以进一步提高敏感数据的安全性。

在本说明书一个实施例中,当数据转换程序包括sha算法时,由于sha算法具有较高的安全性和反编码性,因此,在用户设备获取到数据转换程序和敏感数据库之后,可以将数据转换程序直接安装于用户设备的普通运行环境运行系统中,例如富操作系统(richos)中。对应地,由敏感数据构成的敏感数据库也可以直接存储于用户设备的普通运行环境运行系统中,例如富操作系统(richos)中。

在数据转换程序安装后,可以生成一个接口,该接口可以用于与其他数据查询组件关联,并通过其他数据查询组件用该接口,以使用数据转换程序。例如,其他数据查询组件可以包括具有接收数据查询指令、查询数据以及反馈查询结果的功能的一个或多个组件。

在数据转换程序直接安装于用户设备的普通运行环境运行系统中的情况下,上述的其他数据查询组件也可以直接安装于用户设备的普通运行环境运行系统中,即可以实现对敏感数据的保密功能。

此时,全部的数据查询组件可以形成一个在普通运行环境运行系统中的应用,用户可以通过该应用实现对敏感数据的查询。

在本说明书另一个实施例中,在用户设备获取到数据转换程序和敏感数据库之后,可以将数据转换程序安装于用户设备的安全运行系统中。其中,安全运行系统是一个独立于普通运行环境以外的用于为普通运行环境提供安全服务的系统,可以隐藏数据转换程序及其包括的算法。此时,数据转换程序中可以包括任何的简单或复杂的算法。

在数据转换程序直接安装于用户设备的安全运行系统中的情况下,数据转换程序对应的其他数据查询组件也安装于用户设备的安全运行系统中,从而可以利用安全运行系统进一步地实现对敏感数据的保密功能,防止用户反编译出数据转换程序中的算法。

此时,接收数据查询指令以及反馈查询结果的数据查询组件可以与至少一个在普通运行环境运行系统中的应用对接,用户可以通过该应用实现对敏感数据的查询。

在本说明书一个实施例中,在数据转换程序程序直接安装于用户设备的安全运行系统中的情况下,安全运行系统可以为安全元件(secureelement,se),由于其安全性较高,因此能够进一步提高数据库提供方的隐私安全性。若安全运行系统为se,在用户设备获取到数据转换程序和敏感数据库之后,还将敏感数据库存储于安全运行系统外部的存储设备中,以保证se的处理能力可以高效地进行数据查询。其中,存储设备可以为普通运行环境运行系统中的存储设备,例如富操作系统(richos)中的存储设备,也可以为用户设备外部的存储设备。

在本说明书另一个实施例中,在数据转换程序程序直接安装于用户设备的安全运行系统中的情况下,安全运行系统可以为可信执行环境(trustedexecutionenvironment,tee),tee为与用户设备上的richos并存的运行环境,它具有其自身的执行空间,比richos的安全级别更高,能够满足大多数应用的安全需求,在本说明书中,可以保证数据库提供方的隐私安全性。若安全运行系统为tee,在用户设备获取到数据转换程序和敏感数据库之后,还将敏感数据库存储于安全运行系统的存储设备或安全运行系统外部的存储设备中。具体地,如果敏感数据库中的数据量较小,即敏感数据库的数据量小于或等于预设数据量,可以直接将敏感数据构成的敏感数据库存储于安全运行系统的存储设备中,如果敏感数据的数据量较大,即敏感数据库的数据量大于预设数据量,可以将敏感数据构成的敏感数据库存储于普通运行环境运行系统的存储设备中,例如富操作系统(richos)中的存储设备,也可以为用户设备外部的存储设备。

在本说明书的一些实施例中,若安全运行系统为tee,敏感数据库可以利用预设的安全存储方案存储。其中,安全存储方案可以至少包括弹性文件服务(scalablefileservice,sfs)安全存储方案和结构化查询语分布式(structuredquerylanguagefilesteam,sqlfs)安全存储方案,以实现敏感数据库在可信环境中加载,从而满足除存在性查找以外的比较大小类查找的功能。

图4示出了本说明书另一个实施例提供的数据查询方法的流程示意图。如图4所示,与图3所示实施例不同的是,该数据查询方法在响应数据查询指令之前,还包括:

s520、判断在预定时间内接收到的数据查询指令的数量是否小于或等于预设数量;

s530、若在预定时间内,接收到的数据查询指令的数量小于或等于预设数量,则确定响应数据查询指令。

在本说明书中,只有当接收到的数据查询指令的数量小于或等于预设数量才确定响应当前所接收到的数据查询指令,而如果接收到的数据查询指令的数量大于预设数量,则确定不响应当前所接收的数据查询指令。

由此,可以通过设置用户在每个预定时间内的查询次数,来防止用户对敏感数据库进行撞库,从而保证敏感数据的安全性。其中,预定时间可以为12小时、一天、一星期或一个月,具体地,可以根据需要由数据库提供方预先设置。

图5示出了本说明书又一个实施例提供的数据查询方法的流程示意图。如图5所示,该数据查询方法包括:

s610、利用数据转换程序对原始敏感数据进行转换处理,得到敏感数据,并生成敏感数据库;

s620、发送数据转换程序和敏感数据库至目标设备,以使目标设备在接收到数据查询指令的情况下,利用数据转换程序对数据查询指令中包括的待查询数据对象进行转换处理,并查询敏感数据库中是否存在与转换后的待查询数据对象相匹配的敏感数据,以获得待查询数据对象的查询结果。

由此,本说明书实施例,能够利用存储在数据库提供方的服务器以外的设备上的数据转换程序和敏感数据库来获取待查询数据对象的查询结果,因此,可以防止用户的查询记录被数据库提供方监控,提高用户的隐私安全性。同时,本说明书实施例中的敏感数据为利用数据转换程序对原始敏感数据转换后得到的数据,在查询数据时,首先利用数据转换程序将待查询数据对象进行转换处理,然后再查询敏感数据库中是否存在与转换后的待查询数据对象相匹配的敏感数据,因此,在数据查询的过程中,敏感数据库中的敏感数据并非明文显示,可以避免数据库提供方提供的敏感数据被用户所得知,提高数据库提供方的隐私安全性。

在说明书实施例中,数据查询方法可以应用于图1和图2中所示的数据库提供方服务器,目标设备可以为图1和图2中所示的用户设备或云端服务器。

在本说明书一个实施例中,数据库提供方服务器可以根据预先设置的算法生成数据转换程序,并利用数据转换程序对原始敏感数据进行转换处理,并生成敏感数据库,然后在接收到目标设备发送的数据下载请求后,响应于该数据下载请求将数据转换程序和敏感数据库发送至目标设备,从而使目标设备获得数据转换程序和敏感数据库,使得用户可以利用已获得的数据转换程序和敏感数据库通过目标设备进行数据查询,从而保证敏感数据的安全性。

在本说明书另一个实施例中,数据库提供方服务器可以响应于目标设备发送的数据下载请求,根据目标设备确定由合适的算法生成的数据转换程序,并利用数据转换程序对原始敏感数据进行转换处理,并生成敏感数据库,然后将数据转换程序和敏感数据库发送至目标设备,从而使目标设备获得数据转换程序和敏感数据库,使得用户可以利用已获得的数据转换程序和敏感数据库通过目标设备进行数据查询,从而利用不同的算法进一步提高敏感数据的安全性。

在本说明书实施例中,数据查询方法还包括:

根据目标设备的使用权限,确定目标设备在预定时间内,响应接收到的数据查询指令的预设数量。

其中,数据下载请求中可以包括目标设备的使用权限,数据库提供方服务器可以根据该使用权限确定目标设备在每个预定时间内能够查询敏感数据的次数,并根据确定好的次数来设置目标设备在预定时间内响应接收到的数据查询指令的预设数量,从而实现数据库提供方对目标设备的查询服务的控制,有效地防止用户通过撞库的方式反编译出数据转换程序中的算法,进一步提高敏感数据的安全性。

图6示出了本说明书一个实施例提供的数据查询装置的结构示意图。如图6所示,该数据查询装置700包括:

指令接收单元710,其配置为接收数据查询指令;

数据转换单元720,其配置为响应于数据查询指令,利用数据转换程序对数据查询指令中包括的待查询数据对象进行转换处理;

数据查询单元730,其配置为查询敏感数据库中是否存在与转换后的待查询数据对象相匹配的敏感数据;其中,敏感数据为利用数据转换程序对原始敏感数据转换后得到的数据;

结果反馈单元,其配置为反馈查询结果。本说明书实施例,能够使用户利用存储在数据库提供方的服务器以外的设备上的数据转换程序和敏感数据库来获取待查询数据对象的查询结果,因此,可以防止用户的查询记录被数据库提供方监控,提高用户的隐私安全性。同时,本说明书实施例中的敏感数据为利用数据转换程序对原始敏感数据转换后得到的数据,在查询数据时,首先利用数据转换程序将待查询数据对象进行转换处理,然后再查询敏感数据库中是否存在与转换后的待查询数据对象相匹配的敏感数据,因此,在数据查询的过程中,敏感数据库中的敏感数据并非明文显示,可以避免数据库提供方提供的敏感数据被用户所得知,提高数据库提供方的隐私安全性。

在本说明书中,由图1和图2所示的数据查询系统架构图可知,图2所示的数据查询装置可以应用于用户设备或云端服务器中,只要是数据库供应方服务器以外的设备即可。

为了进一步提高进行数据查询的用户的隐私安全性,在本说明书一个实施例中,数据查询装置优选地应用于用户进行查询操作的用户设备中,即图1中所示的用户设备。此时,可以满足用户的查询服务需求,在用户通过用户设备使用数据库提供方提供的敏感数据库进行数据查询的过程中,用户可以离线查询,不需要每次都与用户设备以外的其它设备进行交互,因此能够提高用户的隐私性。

下面,将以数据查询装置应用于用户设备为例,继续对本说明书实施例的数据查询装置进行详细说明。

在本说明书实施例中,该数据查询装置还包括数据获取单元,其配置为获取数据转换程序和敏感数据库。具体地,数据获取单元可以被进一步配置为通过利用可信服务管理tsm平台建立的传输通道,获取数据转换程序和敏感数据库。

具体地,数据获取单元可以在用户通过目标设备首次进行数据查询之前,向数据库提供方的服务器发送数据下载请求,并获取数据转换程序和敏感数据库。数据获取单元也可以在用户通过目标设备首次进行数据查询的同时,向数据库提供方的服务器发送数据下载请求,并获取数据转换程序和敏感数据库。

在本说明书实施例中,敏感数据库中的敏感数据可以包括电话号码数据或地址数据等与人隐私相关的数据,以及网站黑名单数据等数据库提供方需要保密的数据。由于在本说明书实施例中,敏感数据库中的敏感数据为利用数据转换程序对原始数据进行转换后的数据,例如,敏感数据为利用数据转换程序对原始数据进行转换后得到的字符串,而用户不知道数据转换程序中的具体数据转换算法,因此,敏感数据对于用户而言为加密数据,可以避免数据库提供方提供的敏感数据被用户所得知,提高数据库提供方的隐私安全性。

在本说明书实施例中,数据转换程序可以至少包括下述算法中的一种或多种的组合:非对称加密算法rsa、高级加密标准算法(advancedencryptionstandard,aes)、正式数据加密标准算法(dataencryptionstandard,des)和安全散列算法(securehashalgorithm,sha)。其中,sha算法可以具体为sha256算法,sha256算法为输入数据长度为256bits的sha算法。

在本说明书一些实施例中,数据转换程序中的算法可以为预先设置好的算法,此时,不同的用户设备获取到的数据转换程序为相同的数据转换程序。在本说明书的另一些实施例中,数据转换程序中的算法也可以根据请求下载数据转换程序和敏感数据库的用户设备确定,即不同的用户设备获取到的数据转换程序为不同的数据转换程序,以进一步提高敏感数据的安全性。

在本说明书实施例中,该数据查询装置还包括安装存储单元,其配置为安装数据转换程序以及存储敏感数据库。

在本说明书一个实施例中,当数据转换程序包括sha算法时,由于sha算法具有较高的安全性和反编码性,因此,安装存储单元可以在用户设备获取到数据转换程序和敏感数据库之后,将数据转换程序直接安装于用户设备的普通运行环境运行系统中,例如富操作系统(richos)中。对应地,安装存储单元可以将由敏感数据构成的敏感数据库直接存储于用户设备的普通运行环境运行系统中,例如富操作系统(richos)中。

在数据转换程序安装后,可以生成一个接口,该接口可以用于与其他数据查询组件关联,并通过其他数据查询组件用该接口,以使用数据转换程序。例如,其他数据查询组件可以包括具有接收数据查询指令、查询数据以及反馈查询结果的功能的一个或多个组件。

在数据转换程序直接安装于用户设备的普通运行环境运行系统中的情况下,上述的其他数据查询组件也可以直接安装于用户设备的普通运行环境运行系统中,即可以实现对敏感数据的保密功能。

此时,全部的数据查询组件可以形成一个在普通运行环境运行系统中的应用,用户可以通过该应用实现对敏感数据的查询。

在本说明书另一个实施例中,安装存储单元也可以在用户设备获取到数据转换程序和敏感数据库之后,将数据转换程序安装于用户设备的安全运行系统中。其中,安全运行系统是一个独立于普通运行环境以外的用于为普通运行环境提供安全服务的系统,可以隐藏数据转换程序及其包括的算法。此时,数据转换程序中可以包括任何的简单或复杂的算法。

在数据转换程序直接安装于用户设备的安全运行系统中的情况下,数据转换程序对应的其他数据查询组件也安装于用户设备的安全运行系统中,从而可以利用安全运行系统进一步地实现对敏感数据的保密功能,防止用户反编译出数据转换程序中的算法。

此时,接收数据查询指令以及反馈查询结果的数据查询组件可以与至少一个在普通运行环境运行系统中的应用对接,用户可以通过该应用实现对敏感数据的查询。

在本说明书一个实施例中,在数据转换程序直接安装于用户设备的安全运行系统中的情况下,安全运行系统可以为安全元件(secureelement,se),由于其安全性较高,因此能够进一步提高数据库提供方的隐私安全性。若安全运行系统为se,安装存储单元可以在用户设备获取到数据转换程序和敏感数据库之后,将敏感数据库存储于安全运行系统外部的存储设备中,以保证se的处理能力可以高效地进行数据查询。其中,存储设备可以为普通运行环境运行系统中的存储设备,例如富操作系统(richos)中的存储设备,也可以为用户设备外部的存储设备。

在本说明书另一个实施例中,在数据转换程序直接安装于用户设备的安全运行系统中的情况下,安全运行系统可以为可信执行环境(trustedexecutionenvironment,tee),tee为与用户设备上的richos并存的运行环境,它具有其自身的执行空间,比richos的安全级别更高,能够满足大多数应用的安全需求,在本说明书中,可以保证数据库提供方的隐私安全性。若安全运行系统为tee,安装存储单元可以在用户设备获取到数据转换程序和敏感数据库之后,将敏感数据库存储于安全运行系统的存储设备或安全运行系统外部的存储设备中。具体地,如果敏感数据库中的数据量较小,即敏感数据库的数据量小于或等于预设数据量,可以直接将敏感数据构成的敏感数据库存储于安全运行系统的存储设备中,如果敏感数据的数据量较大,即敏感数据库的数据量大于预设数据量,可以将敏感数据构成的敏感数据库存储于普通运行环境运行系统的存储设备中,例如富操作系统(richos)中的存储设备,也可以为用户设备外部的存储设备。

在本说明书的一些实施例中,若安全运行系统为tee,安装存储单元可以利用预设的安全存储方案存储敏感数据库。其中,安全存储方案可以至少包括弹性文件服务(scalablefileservice,sfs)安全存储方案和结构化查询语分布式(structuredquerylanguagefilesteam,sqlfs)安全存储方案,以实现敏感数据库在可信环境中加载,从而满足除存在性查找以外的比较大小类查找的功能。

在本说明书实施例中,该数据查询装置还包括查询响应单元,其配置为判断在预定时间内接收到的数据查询指令的数量是否小于或等于预设数量;若在预定时间内,接收到的数据查询指令的数量小于或等于预设数量,则确定响应数据查询指令,否则,确定不响应数据查询指令。

由此,可以通过设置用户在每个预定时间内的查询次数,来防止用户对敏感数据库进行撞库,从而保证敏感数据库的安全性。其中,预定时间可以为12小时、一天、一星期或一个月,具体地,可以根据需要由数据库提供方预先设置。

图7示出了本说明书另一个实施例提供的数据查询装置的结构示意图。如图7所示,该数据查询装置800包括:

数据处理单元810,配置为利用数据转换程序对原始敏感数据进行转换处理,得到敏感数据,并生成敏感数据库;

数据发送单元820,其配置为发送数据转换程序和敏感数据库至目标设备,以使目标设备在接收到数据查询指令的情况下,利用数据转换程序对数据查询指令中包括的待查询数据对象进行转换处理,并查询敏感数据库中是否存在与转换后的待查询数据对象相匹配的敏感数据,以获得待查询数据对象的查询结果。

由此,本说明书实施例,能够利用存储在数据库提供方的服务器以外的设备上的数据转换程序和敏感数据库来获取待查询数据对象的查询结果,因此,可以防止用户的查询记录被数据库提供方监控,提高用户的隐私安全性。同时,本说明书实施例中的敏感数据为利用数据转换程序对原始敏感数据转换后得到的数据,在查询数据时,首先利用数据转换程序将待查询数据对象进行转换处理,然后再查询敏感数据库中是否存在与转换后的待查询数据对象相匹配的敏感数据,因此,在数据查询的过程中,敏感数据库中的敏感数据并非明文显示,可以避免数据库提供方提供的敏感数据被用户所得知,提高数据库提供方的隐私安全性。

在说明书实施例中,数据查询装置可以应用于图1和图2中所示的数据库提供方服务器,目标设备可以为图1和图2中所示的用户设备或云端服务器。

在本说明书一个实施例中,数据处理单元810可以根据预先设置的算法生成数据转换程序,并利用数据转换程序对原始敏感数据进行转换处理,并生成敏感数据库,然后在接收到目标设备发送的数据下载请求后,数据发送单元820响应于该数据下载请求将数据转换程序和敏感数据发送至目标设备,从而使目标设备获得数据转换程序和敏感数据库,使得用户可以利用已获得的数据转换程序和敏感数据库通过目标设备进行数据查询,从而保证敏感数据的安全性。

在本说明书另一个实施例中,数据库提供方服务器可以响应于目标设备发送的数据下载请求,使数据处理单元810根据目标设备确定由合适的算法生成的数据转换程序,并利用数据转换程序对原始敏感数据进行转换处理,并生成敏感数据库,然后通过数据发送单元820将数据转换程序和敏感数据库发送至目标设备,从而使目标设备获得数据转换程序和敏感数据库,使得用户可以利用已获得的数据转换程序和敏感数据库通过目标设备进行数据查询,从而利用不同的算法进一步提高敏感数据的安全性。

在本说明书实施例中,该数据查询装置还包括查询设置单元,其配置为根据目标设备的使用权限,确定目标设备在预定时间内,响应接收到的数据查询指令的预设数量。

其中,数据下载请求中可以包括目标设备的使用权限,查询设置单元可以根据该使用权限确定目标设备在每个预定时间内能够查询敏感数据的次数,并根据确定好的次数来设置目标设备在预定时间内响应接收到的数据查询指令的预设数量,从而实现数据库提供方对目标设备的查询服务的控制,有效地防止用户通过撞库的方式反编译出数据转换程序中的算法,进一步提高敏感数据的安全性。

图8示出了本说明书一个实施例提供的数据查询设备的硬件结构示意图。如图8所示,数据查询设备900包括输入设备901、输入接口902、中央处理器903、存储器904、输出接口905、以及输出设备906。其中,输入接口902、中央处理器903、存储器904、以及输出接口905通过总线910相互连接,输入设备901和输出设备906分别通过输入接口902和输出接口905与总线910连接,进而与视频处理设备900的其他组件连接。

具体地,输入设备901接收来自外部的输入信息,并通过输入接口902将输入信息传送到中央处理器903;中央处理器903基于存储器904中存储的计算机可执行指令对输入信息进行处理以生成输出信息,将输出信息临时或者永久地存储在存储器904中,然后通过输出接口905将输出信息传送到输出设备906;输出设备906将输出信息输出到视频处理设备900的外部供用户使用。

也就是说,图8所示的数据查询设备也可以被实现为包括:存储有计算机可执行指令的存储器;以及处理器,该处理器在执行计算机可执行指令时可以实现结合图3至图7描述的数据查询方法和装置。

本说明书体格实施例还提供一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序指令;该计算机程序指令被处理器执行时实现本说明书实施例提供的数据查询方法。

以上的结构框图中所示的功能块可以实现为硬件、软件、固件或者它们的组合。当以硬件方式实现时,其可以例如是电子电路、专用集成电路(asic)、适当的固件、插件、功能卡等等。当以软件方式实现时,本说明书的元素是被用于执行所需任务的程序或者代码段。程序或者代码段可以存储在机器可读介质中,或者通过载波中携带的数据信号在传输介质或者通信链路上传送。“机器可读介质”可以包括能够存储或传输信息的任何介质。机器可读介质的例子包括电子电路、半导体存储器设备、rom、闪存、可擦除rom(erom)、软盘、cd-rom、光盘、硬盘、光纤介质、射频(rf)链路,等等。代码段可以经由诸如因特网、内联网等的计算机网络被下载。

还需要说明的是,上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。

以上所述,仅为本说明书的具体实施方式,所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的系统、模块和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。应理解,本说明书的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本说明书揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本说明书的保护范围之内。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1