System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind() 一种数据查询方法、第一节点、第二节点及存储介质技术_技高网

一种数据查询方法、第一节点、第二节点及存储介质技术

技术编号:41417639 阅读:4 留言:0更新日期:2024-05-21 20:50
本申请公开了一种数据查询方法,该方法包括:接收第二节点发送的查询请求;其中,查询请求携带有所要查询的业务数据;响应于查询请求,调用查询代理在部署于第一节点的数据中对业务数据进行不经意传输查询,得到针对业务数据的第一查询结果;其中,查询代理部署在第一节点中的可信执行环境中;向第二节点发送第一查询结果。本申请还公开了一种第一节点、第二节点及计算机可读存储介质。

【技术实现步骤摘要】

本申请涉及但不限于通信领域,尤其涉及一种数据查询方法、第一节点、第二节点及计算机可读存储介质。


技术介绍

1、不经意传输(oblivious transfer,ot)是安全多方计算的技术,用于查询敏感数据。在该方法中,数据拥有者无法知道数据查询者具体查询的是哪些信息。在执行ot算法的过程中,需要产生大量的冗余数据用于掩盖真实的查询信息。然而,这些冗余信息在数据拥有者和数据查询者之间传输,会消耗大量的网络带宽。


技术实现思路

1、本申请实施例提供了一种数据查询方法、第一节点、第二节点及计算机可读存储介质。

2、第一方面,提供了一种数据查询方法,应用于第一节点,包括:

3、接收第二节点发送的查询请求;其中,所述查询请求携带有所要查询的业务数据;

4、响应于所述查询请求,调用查询代理在部署于所述第一节点的数据中,对所述业务数据进行不经意传输查询,得到针对所述业务数据的第一查询结果;其中,所述查询代理部署在所述第一节点中的可信执行环境中;第一节点的数据中包括所述第一查询结果;

5、向所述第二节点发送所述第一查询结果。

6、第二方面,提供了一种数据查询方法,应用于第二节点,包括:

7、向第一节点发送查询请求;其中,所述查询请求携带有所要查询的业务数据;

8、接收所述第一节点发送的针对所述业务数据的第一查询结果;其中,所述第一查询结果为所述第一节点调用查询代理在部署于所述第一节点的数据中,对所述业务数据进行不经意传输查询所得到的结果;其中,所述查询代理部署在所述第一节点中的可信执行环境中;所述第一节点的数据中包括所述第一查询结果。

9、第三方面,提供了一种第一节点,所述第一节点包括:

10、第一接收模块,用于接收第二节点发送的查询请求;其中,所述查询请求携带有所要查询的业务数据;

11、第一处理模块,用于响应于所述查询请求,调用查询代理在部署于所述第一节点的数据中对所述业务数据进行不经意传输查询,得到针对所述业务数据的第一查询结果;其中,所述查询代理部署在所述第一节点中的可信执行环境中;第一节点的数据中包括所述第一查询结果;

12、第一发送模块,用于向所述第二节点发送所述第一查询结果。

13、第四方面,提供了一种第二节点,所述第二节点包括:

14、第二发送模块,用于向第一节点发送查询请求;其中,所述查询请求携带有所要查询的业务数据;

15、第二接收模块,用于接收所述第一节点发送的针对所述业务数据的第一查询结果;其中,所述第一查询结果为所述第一节点调用查询代理在部署于所述第一节点的数据中,对所述业务数据进行不经意传输查询所得到的结果;其中,所述查询代理部署在所述第一节点中的可信执行环境中;所述第一节点的数据中包括所述第一查询结果。

16、第五方面,一种第一节点,所述第一节点包括:

17、第一存储器,用于存储可执行指令;

18、第一处理器,用于执行所述第一存储器中存储的可执行指令时,实现上述的数据查询方法。

19、第六方面,一种第二节点,所述第二节点包括:

20、第二存储器,用于存储可执行指令;

21、第二处理器,用于执行所述第二存储器中存储的可执行指令时,实现上述的数据查询方法。

22、第七方面,本申请实施例提供一种芯片,用于实现上述的数据传输方法;该芯片包括:处理器,用于从存储器中调用并运行计算机程序,使得安装有该芯片的设备执行上述的数据查询方法。

23、第八方面,本申请实施例提供一种计算机可读存储介质,用于存储计算机程序,该计算机程序使得计算机执行上述的数据查询方法。

24、第九方面,本申请实施例提供一种计算机程序产品,包括计算机程序指令,该计算机程序指令使得计算机执行上述的数据查询方法。

25、第十方面,本申请实施例提供一种计算机程序,当其在计算机上运行时,使得计算机执行上述的数据查询方法。

26、本申请将不经意查询算法中用于执行数据查询功能的模块,即查询代理,集成到数据拥有者对应的节点中,在同一节点上就可以执行不经意传输操作,如此,在执行不经意查询算法的过程中,减少第一节点和第二节点进行数据交互的次数,节省了大量的网络带宽。同时,将查询代理部署到可信执行环境中,由于可信执行环境的保护,数据拥有者即第一节点无法感知查询代理具体所要查询的数据,如此,提高了所要查询的数据的安全性,提高了不经意传输的查询效率。

本文档来自技高网...

【技术保护点】

1.一种数据查询方法,应用于第一节点,其特征在于,所述方法包括:

2.根据权利要求1所述的方法,其特征在于,所述调用查询代理在部署于所述第一节点的数据中,对所述业务数据进行不经意传输查询,得到针对所述业务数据的第一查询结果,包括:

3.根据权利要求2所述的方法,其特征在于,所述接收第二节点发送的查询请求之前,所述方法还包括:

4.根据权利要求3所述的方法,其特征在于,所述向所述第二节点发送所述部署结果之后,所述方法还包括:

5.根据权利要求4所述的方法,其特征在于,所述确定所述可信执行环境的可信性,包括:

6.根据权利要求5所述的方法,其特征在于,所述方法还包括:

7.根据权利要求5所述的方法,其特征在于,所述第二节点中预存的背书信息是认证中心预先发送给所述第二节点的。

8.根据权利要求6所述的方法,其特征在于,所述调用所述过滤模块对所述第二查询结果执行过滤操作,得到所述第一查询结果,包括:

9.一种数据查询方法,应用于第二节点,其特征在于,所述方法包括:

10.根据权利要求9所述的方法,其特征在于,所述向第一节点发送查询请求之前,所述方法还包括:

11.根据权利要求10所述的方法,其特征在于,所述接收所述第一节点发送的所述部署结果之后,所述方法还包括:

12.根据权利要求11所述的方法,其特征在于,所述校验所述可信执行环境的可信性,包括:

13.根据权利要求12所述的方法,其特征在于,所述方法还包括:

14.根据权利要求12所述的方法,其特征在于,所述基于所述证据信息和所述第二节点中预存的背书信息进行比较,得到校验结果之前,所述方法还包括:

15.一种第一节点,其特征在于,所述第一节点包括:

16.一种第二节点,其特征在于,所述第二节点包括:

17.一种第一节点,其特征在于,所述第一节点包括:

18.一种第二节点,其特征在于,所述第二节点包括:

19.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现如权利要求1至8或9至14中任一项所述的数据查询方法。

...

【技术特征摘要】

1.一种数据查询方法,应用于第一节点,其特征在于,所述方法包括:

2.根据权利要求1所述的方法,其特征在于,所述调用查询代理在部署于所述第一节点的数据中,对所述业务数据进行不经意传输查询,得到针对所述业务数据的第一查询结果,包括:

3.根据权利要求2所述的方法,其特征在于,所述接收第二节点发送的查询请求之前,所述方法还包括:

4.根据权利要求3所述的方法,其特征在于,所述向所述第二节点发送所述部署结果之后,所述方法还包括:

5.根据权利要求4所述的方法,其特征在于,所述确定所述可信执行环境的可信性,包括:

6.根据权利要求5所述的方法,其特征在于,所述方法还包括:

7.根据权利要求5所述的方法,其特征在于,所述第二节点中预存的背书信息是认证中心预先发送给所述第二节点的。

8.根据权利要求6所述的方法,其特征在于,所述调用所述过滤模块对所述第二查询结果执行过滤操作,得到所述第一查询结果,包括:

9.一种数据查询方法,应用于第二节点,其特征在于,所述方法包括:

10.根据权利要...

【专利技术属性】
技术研发人员:杨朋霖耿慧拯粟栗
申请(专利权)人:中国移动通信有限公司研究院
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1