CN112765642A - 数据处理方法、数据处理装置、电子设备及介质 - Google Patents

数据处理方法、数据处理装置、电子设备及介质 Download PDF

Info

Publication number
CN112765642A
CN112765642A CN202110157310.4A CN202110157310A CN112765642A CN 112765642 A CN112765642 A CN 112765642A CN 202110157310 A CN202110157310 A CN 202110157310A CN 112765642 A CN112765642 A CN 112765642A
Authority
CN
China
Prior art keywords
hash value
value
key generation
generation factor
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110157310.4A
Other languages
English (en)
Inventor
付博
石巍
李茂材
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN202110157310.4A priority Critical patent/CN112765642A/zh
Publication of CN112765642A publication Critical patent/CN112765642A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

本公开实施例提供了一种数据处理方法、数据处理装置、电子设备及计算机可读介质;涉及网络安全技术领域。该数据处理方法包括:获取待处理数据对应的密钥生成因子;计算密钥生成因子的哈希值,当哈希值小于预设值时,将哈希值更新至所述密钥生成因子中,并返回计算所述密钥生成因子的哈希值,当哈希值小于预设值时将所述哈希值更新至所述密钥生成因子中的步骤继续执行,直到当前哈希值不小于所述预设值为止,将当前哈希值作为目标哈希值;将目标哈希值作为密钥,以对所述待处理数据进行加密或解密处理。本实施例的技术方案能够在文件存储时,通过动态循环迭代的方式生成安全性较高的密钥,提高存储的防护强度,进而保障隐私安全。

Description

数据处理方法、数据处理装置、电子设备及介质
技术领域
本公开涉及网络安全技术领域,具体而言,涉及一种数据处理方法、数据处理装置、电子设备和计算机可读介质。
背景技术
在信息技术飞速发展的时代,数据通过网络传输速度快,范围广,一旦重要的数据发生泄漏会带来严重后果,因此数据加密越来越收到重视。
数据加密技术是通信双方按约定的法则进行信息特殊变换的一种保密技术。根据特定的法则将原来为明文的数据或文件变成密文的过程为加密,;由密文恢复成原明文的过程称为解密。经过加密后的密文只能在输入相应的密钥之后才能显示出原本的内容。加密和解密使用同一个密钥的为对称式加密,使用不同密钥的则为非对称式加密。常见的加密技术都是采用内置密钥进行加密解密,或者采用KDF(Key Derivation Function,密钥派生函数)生成密钥进行加密解密。密钥的生成过程比较简单,容易被破解,安全性较低。
需要说明的是,在上述背景技术部分公开的信息仅用于加强对本公开的背景的理解,因此可以包括不构成对本领域普通技术人员已知的现有技术的信息。
发明内容
本公开实施例的目的在于提供一种数据处理方法、数据处理装置、电子设备和计算机可读介质,能够对密钥生成因子的哈希值进行迭代,最终得到符合要求的哈希值作为密钥,无需采用静态的密钥可以避免密钥泄漏的问题,增强数据的安全性。
本公开的其他特性和优点将通过下面的详细描述变得显然,或部分地通过本公开的实践而习得。
根据本公开实施例的第一方面,提供了一种数据处理方法,包括:获取待处理数据对应的密钥生成因子;计算所述密钥生成因子的哈希值,当所述哈希值小于预设值时,将所述哈希值更新至所述密钥生成因子中,并返回计算所述密钥生成因子的哈希值,当所述哈希值小于预设值时将所述哈希值更新至所述密钥生成因子中的步骤继续执行,直到当前所述哈希值不小于所述预设值为止,将当前所述哈希值作为目标哈希值;将所述目标哈希值作为密钥,以对所述待处理数据进行加密或解密处理。
在本公开的示例性实施方式中,所述计算所述密钥生成因子的哈希值,当所述哈希值小于预设值时,将所述哈希值更新至所述密钥生成因子中,并返回计算所述密钥生成因子的哈希值,当所述哈希值小于预设值时将所述哈希值更新至所述密钥生成因子中的步骤继续执行,直到当前所述哈希值不小于所述预设值为止,将当前所述哈希值作为目标哈希值包括:获取循环次数,所述循环次数的初始值为零;计算所述密钥生成因子的哈希值;当所述哈希值小于预设值并且循环次数小于第一阈值时,将所述哈希值更新至所述密钥生成因子中,并对所述循环次数加1;转至计算所述密钥生成因子的哈希值的步骤;当所述哈希值不小于所述预设值或者所述循环次数不小于所述第一阈值时,将所述哈希值作为目标哈希值。
在本公开的示例性实施方式中,所述方法还包括:当所述哈希值不小于所述预设值并且所述循环次数小于第二阈值时,将所述哈希值更新至所述密钥生成因子中,并对所述循环次数加1;转至计算所述密钥生成因子的哈希值的步骤,其中所述第二阈值小于所述第一阈值。
在本公开的示例性实施方式中,所述方法还包括:生成参数获取页面,并将所述参数获取页面进行展示;通过所述参数获取页面获取所述第一阈值以及所述第二阈值。
在本公开的示例性实施方式中,获取待处理数据对应的密钥生成因子包括;获取所述待处理数据对应的标识信息、随机数、以及所述待处理数据对应的加盐值,作为所述密钥生成因子。
在本公开的示例性实施方式中,所述方法还包括:向服务器发送网络请求,其中,所述网络请求中包括所述待处理数据对应的标识信息;接收所述服务器发送的所述标识信息对应的加盐值。
在本公开的示例性实施方式中,计算出不小于所述预设值的哈希值,作为目标哈希值之后,还包括:将所述目标哈希值存储为密钥,以利用存储的密钥以及所述加盐值对所述待处理数据进行解密。
根据本公开实施例的第二方面,提供了一种数据处理装置,可以包括数据获取模块、密钥确定模块以及数据加密处理模块。
其中,数据获取模块,用于获取待处理数据对应的密钥生成因子。
密钥确定模块,用于计算所述密钥生成因子的哈希值,当所述哈希值小于预设值时,将所述哈希值更新至所述密钥生成因子中,并返回计算所述密钥生成因子的哈希值,当所述哈希值小于预设值时将所述哈希值更新至所述密钥生成因子中的步骤继续执行,直到当前所述哈希值不小于所述预设值为止,将当前所述哈希值作为目标哈希值。
数据加密处理模块,用于将所述目标哈希值作为密钥,以对所述待处理数据进行加密或解密处理。
在本公开的示例性实施方式中,所述密钥确定模块可以包括循环次数获取模块、哈希值计算模块、循环模块以及退出循环模块。
其中,循环次数获取模块,用于获取循环次数,所述循环次数的初始值为零。
哈希值计算模块,用于计算所述密钥生成因子的哈希值。
循环模块,用于当所述哈希值小于预设值并且循环次数小于第一阈值时,将所述哈希值更新至所述密钥生成因子中,并对所述循环次数加1;转至计算所述密钥生成因子的哈希值的步骤。
退出循环模块,用于当所述哈希值不小于所述预设值或者所述循环次数不小于所述第一阈值时,将所述哈希值作为目标哈希值。
在本公开的示例性实施方式中,所述装置还包括循环次数判断模块,用于当所述哈希值不小于所述预设值并且所述循环次数小于第二阈值时,将所述哈希值更新至所述密钥生成因子中,并对所述循环次数加1;转至计算所述密钥生成因子的哈希值的步骤,其中所述第二阈值小于所述第一阈值。
在本公开的示例性实施方式中,所述装置还包括页面生成模块以及阈值获取模块。
其中,页面生成模块,用于生成参数获取页面,并将所述参数获取页面进行展示。
阈值获取模块,用于通过所述参数获取页面获取所述第一阈值以及所述第二阈值。
在本公开的示例性实施方式中,所述数据获取模块可被配置为:获取所述待处理数据对应的标识信息、随机数、以及所述待处理数据对应的加盐值,作为所述密钥生成因子。
在本公开的示例性实施方式中,所述装置还包括网络请求模块,以及加盐值获取模块。
其中,网络请求模块,用于向服务器发送网络请求,其中,所述网络请求中包括所述待处理数据对应的标识信息。
加盐值获取模块,用于接收所述服务器发送的所述标识信息对应的加盐值。
在本公开的示例性实施方式中,所述装置还包括密钥存储模块,用于将所述目标哈希值存储为密钥,以利用存储的密钥以及所述加盐值对所述待处理数据进行解密。
根据本公开实施例的第三方面,提供了一种电子设备,包括:一个或多个处理器;存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如上述实施例中第一方面所述的数据处理方法。
根据本公开实施例的第四方面,提供了一种计算机可读介质,其上存储有计算机程序,所述程序被处理器执行时实现如上述实施例中第一方面所述的数据处理方法。
在本公开实施例所提供的数据处理方法、数据处理装置、电子设备和计算机可读介质,通过待处理数据对应的密钥生成因子,动态计算对应的哈希值,无需存储静态的密钥,可以节省存储资源,同时还能够避免密钥泄漏导致的安全问题;并且对哈希值进行反复迭代最终得到符合要求的目标哈希值作为密钥,加密强度更高,可以增强数据的安全性,增强隐私安全。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。在附图中:
图1示意性示出了应用于本公开实施例的数据处理方法或数据处理装置的示例性系统架构示意图;
图2示意性示出了根据本公开的一实施例的数据处理方法的流程图;
图3示意性示出了根据本公开的一实施例中计算目标哈希值的步骤的流程图;
图4示意性示出了根据本公开的另一实施例中计算目标哈希值的步骤的流程图;
图5示意性示出了根据本公开的一实施例中计算目标哈希值的步骤的流程图;
图6示意性示出了根据本公开实施例的数据处理方法的应用场景示意图;
图7示意性示出了根据本公开的一实施例的数据处理装置的框图;
图8示出了适于用来实现本公开实施例的电子设备的计算机系统的结构示意图。
具体实施方式
现在将参考附图更全面地描述示例实施方式。然而,示例实施方式能够以多种形式实施,且不应被理解为限于在此阐述的范例;相反,提供这些实施方式使得本公开将更加全面和完整,并将示例实施方式的构思全面地传达给本领域的技术人员。
此外,所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施例中。在下面的描述中,提供许多具体细节从而给出对本公开的实施例的充分理解。然而,本领域技术人员将意识到,可以实践本公开的技术方案而没有特定细节中的一个或更多,或者可以采用其它的方法、组元、装置、步骤等。在其它情况下,不详细示出或描述公知方法、装置、实现或者操作以避免模糊本公开的各方面。
附图中所示的方框图仅仅是功能实体,不一定必须与物理上独立的实体相对应。即,可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
附图中所示的流程图仅是示例性说明,不是必须包括所有的内容和操作/步骤,也不是必须按所描述的顺序执行。例如,有的操作/步骤还可以分解,而有的操作/步骤可以合并或部分合并,因此实际执行的顺序有可能根据实际情况改变。
本说明书中,用语“一个”、“一”、“该”、“所述”和“至少一个”用以表示存在一个或多个要素/组成部分/等;用语“包含”、“包括”和“具有”用以表示开放式的包括在内的意思,并且是指除了列出的要素/组成部分/等之外还可存在另外的要素/组成部分/等;用语“第一”、“第二”、“第三”等仅作为标记使用,不是对其对象的数量限制。
下面结合附图对本公开示例实施方式进行详细说明。
图1示出了可以应用于本公开实施例的数据处理方法或数据处理装置的示例性应用环境的系统架构的示意图。
如图1所示,系统架构100可以包括终端设备101、102、103中的一个或多个,网络104和服务器105。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备101、102、103通过网络104与服务器105交互,以接收或发送消息等。其中,终端设备101、102、103可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、笔记本电脑、台式计算机、智能音箱、智能手表、可穿戴设备、虚拟现实设备、智能家居等等。
服务器105可以是提供各种服务的服务器,例如对用户利用终端设备101、102、103所进行操作的装置提供支持的后台管理服务器。后台管理服务器可以对接收到的请求等数据进行分析等处理,并将处理结果反馈给终端设备。应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。比如服务器105可以是多个服务器组成的服务器集群等。
本公开实施例所提供的数据处理方法一般由终端设备101、102、103执行,相应的,数据处理装置也可以设置于终端设备101、102、103中。但本领域技术人员容易理解的是,本公开实施例所提供的数据处理方法也可以由服务器105执行,相应地,数据处理装置则可设置于服务器105中,本示例性实施例中对此不做特殊限定。云技术(Cloud technology)是指在广域网或局域网内将硬件、软件、网络等系列资源统一起来,实现数据的计算、储存、处理和共享的一种托管技术。
云技术(Cloud technology)基于云计算商业模式应用的网络技术、信息技术、整合技术、管理平台技术、应用技术等的总称,可以组成资源池,按需所用,灵活便利。云计算技术将变成重要支撑。技术网络系统的后台服务需要大量的计算、存储资源,如视频网站、图片类网站和更多的门户网站。伴随着互联网行业的高度发展和应用,将来每个物品都有可能存在自己的识别标志,都需要传输到后台系统进行逻辑处理,不同程度级别的数据将会分开处理,各类行业数据皆需要强大的系统后盾支撑,只能通过云计算来实现。
云存储(cloud storage)是在云计算概念上延伸和发展出来的一个新的概念,分布式云存储系统(以下简称存储系统)是指通过集群应用、网格技术以及分布存储文件系统等功能,将网络中大量各种不同类型的存储设备(存储设备也称之为存储节点)通过应用软件或应用接口集合起来协同工作,共同对外提供数据存储和业务访问功能的一个存储系统。
本技术方案中的服务器可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、CDN、以及大数据和人工智能平台等基础云计算服务的云服务器。
本技术方案提供的数据处理方法的应用场景可以是:在云存储系统需要对数据进行存储时,通过本技术方案提供的数据处理方法来对要存储的数据进行加密;当云存储系统接收到用户的数据读取指令时,再通过本技术方案提供的数据处理方法对需要读取的数据进行解密,从而获取数据的实际内容返回给用户。
区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链(Blockchain),本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一批次网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。区块链可以包括区块链底层平台、平台产品服务层以及应用服务层。
区块链底层平台可以包括用户管理、基础服务、智能合约以及运营监控等处理模块。其中,用户管理模块负责所有区块链参与者的身份信息管理,包括维护公私钥生成(账户管理)、密钥管理以及用户真实身份和区块链地址对应关系维护(权限管理)等,并且在授权的情况下,监管和审计某些真实身份的交易情况,提供风险控制的规则配置(风控审计);基础服务模块部署在所有区块链节点设备上,用来验证业务请求的有效性,并对有效请求完成共识后记录到存储上,对于一个新的业务请求,基础服务先对接口适配解析和鉴权处理(接口适配),然后通过共识算法将业务信息加密(共识管理),在加密之后完整一致的传输至共享账本上(网络通信),并进行记录存储;智能合约模块负责合约的注册发行以及合约触发和合约执行,开发人员可以通过某种编程语言定义合约逻辑,发布到区块链上(合约注册),根据合约条款的逻辑,调用密钥或者其它的事件触发执行,完成合约逻辑,同时还提供对合约升级注销的功能;运营监控模块主要负责产品发布过程中的部署、配置的修改、合约设置、云适配以及产品运行中的实时状态的可视化输出,例如:告警、监控网络情况、监控节点设备健康状态等。
平台产品服务层提供典型应用的基本能力和实现框架,开发人员可以基于这些基本能力,叠加业务的特性,完成业务逻辑的区块链实现。应用服务层提供基于区块链方案的应用服务给业务参与方进行使用。
本技术方案中的终端设备可以是区块链节点设备,多个区块链节点设备之间可以通过网络通信形成区块链存储系统。
本技术方案提供的数据处理方法的应用场景还可以是:在区块链节点设备接收到业务请求时,通过本技术方案提供的数据处理方法实现对业务信息的加密,在加密之后传输至共享账本,并作为一个新的数据块存储至区块链中。
以下对本示例性实施例提供的数据处理方法进行详细阐述:
如图2所示,本公开实施例提供的数据处理方法可以包括步骤S21、步骤S22以及步骤S23。
在步骤S21中,获取待处理数据对应的密钥生成因子。
密钥生成因子是用于生成密钥的数据,为了最大限度地保证加密数据的安全性,密钥生成因子可以包括多种类型的数据。示例性的,密钥生成因子可以包括待处理数据对应的标识信息。该标识信息可以由终端设备ID、用户ID以及业务ID构成,举例而言,对移动终端设备上的待处理数据进行加密时,终端设备ID可以用于标识移动终端设备;用户ID可以标识登录移动终端设备的账户;业务ID可以用于标识系统中的APP。并且,不同的终端设备上的待处理数据的密钥生成因子不同,即使某个密钥被攻破,受影响的范围也仅限于特定的设备上的特定用户,从而能够保证加密数据的安全性。
在示例性实施方式中,密钥生成因子除了包含待识别数据对应的标识信息之外,还可以包括待识别数据对应的随机数、以及加盐值,来增加密钥安全性。具体的,终端设备可以为每一需要加密的待处理数据生成一随机数,并将该随机数与待处理数据对应的标识信息进行关联保存,从而增加生成秘钥的随机性,增强密钥破解难度。加盐值(salt)可以指为每个用户生成的一个随机值,并且用户中没有重复的值,对待处理数据进行加密解密时该加盐值可以与待加密数据连接在一起,再对连接后的值进行加密解密处理。
为每个用户生成的加盐值可以利用网络进行存储,从而避免存储在本地容易被攻破的问题。在需要对待处理数据进行加密时可向服务器发送网络请求,该网络请求中可以包括待处理数据对应的标识信息。例如,该网络请求可以为HTTP请求,在该请求的请求头或者实体数据中可以包括待处理数据对应的标识信息,当终端设备将该网络请求发送至服务器时,服务器可以为该终端设备生成一加盐值,并将该加盐值与接收到的标识信息进行存储,例如以key-value形式存储等,从而通过标识信息可以索引到对应的加盐值。同时,服务器可以响应该网络请求将生成的加盐值返回给终端设备。当终端设备下一次需要进行加密或解密时可以再次向服务器发送请求,服务器接收到请求时可以根据标识信息查询存储的加盐值,从而响应给终端设备。终端设备可以接收服务器发送的加盐值,从而将加盐值作为密钥生成因子来生成密钥,以及在加密和解密过程中利用该加盐值进行加密或解密。
在本公开的其他实施方式中,密钥生成因子还可以包括其他类型的数据,例如待识别数据的数据类型、存储时间、再例如特定的值等,这同样属于本公开的保护范围。
在步骤S22中,计算所述密钥生成因子的哈希值,当所述哈希值小于预设值时,将所述哈希值更新至所述密钥生成因子中,并返回计算所述密钥生成因子的哈希值,当所述哈希值小于预设值时将所述哈希值更新至所述密钥生成因子中的步骤继续执行,直到当前所述哈希值不小于所述预设值为止,将当前所述哈希值作为目标哈希值。
示例性实施方式中,可以通过密钥派生函数(KDF)来计算密钥生成因子的哈希值。例如,将待处理数据对应的标识信息、随机数以及加盐值作为输入参数,通过调用KDF来获取对应输出的哈希值。此外,利用其他算法也可以计算哈希值,例如SHA-256、MD5等,本实施方式不限于此。
其中,预设值可以根据实际情况设置,例如5、6、7等,也可以为其他数字,例如8、10等等,本实施方式对此不做特殊限定。
利用密钥生成因子计算出对应的哈希值后,判断计算出的哈希值是否小于预设值,如果得到的哈希值小于预设值则将哈希值加入密钥生成因子中,重新计算哈希值。需要理解的是,本实施方式中,利用密钥生成因子计算哈希值,当哈希值小于预设值时将计算出的哈希值更新至密钥生成因子中的过程循环执行,每循环一次更新一个哈希值,以及密钥生成因子。当更新后的密钥生成因子的哈希值不小于预设值时,结束循环,并将该不小于预设值的哈希值作为目标哈希值。举例而言,假设密钥生成因子A=(设备ID、用户ID、业务ID、随机数random、加盐值salt),计算出该密钥生成因子A的哈希值为x1,当x1小于预设值时,将x1更新至密钥生成因子中,更新后的密钥生成因子A为(设备ID、用户ID、业务ID、随机数random、加盐值salt、x1),然后利用更新后的密钥生成因子重新计算哈希值x2,当x2小于预设值时,将x2更新至密钥生成因子中,更新后的密钥生成因子为(设备ID、用户ID、业务ID、随机数random、加盐值salt、x1、x2),依次迭代,直到密钥生成因子的哈希值不小于预设值时结束循环,最终输出的哈希值则为目标哈希值。
循环的具体流程图如图3所示。参考图3,在步骤S301中,获取待处理数据的密钥生成因子;在步骤S302中,计算密钥生成因子的哈希值,记为X;在步骤S303中,判断X是否小于预设值N;若X<N,则执行步骤S304,若X>=N则执行步骤S305;在步骤S304中,更新密钥生成因子;将哈希值X合并至密钥生成因子中,得到更新后的密钥生成因子,然后转至步骤S302进行循环;在步骤S305中,结束循环,将当前计算出的哈希值作为目标哈希值。本实施方式中,密钥生成因子每更新一次,对应的哈希值也会改变,对于哈希算法来说相同信息的哈希值相同,不同的密钥生成因子可以得到不同的哈希值,因此不同的待处理数据的循环次数不同,在攻击者恶意读取隐私数据时需要花费更长的时间来猜测密钥,能够大大增强隐私安全性。
示例性实施方式中,确定目标哈希值的方法可以包括以下步骤S401至步骤S404,如图4所示。
在步骤S401中,获取循环次数,该循环次数的初始值为零。该循环次数可以记为loop,即loop=0。循环次数用于对循环进行计数,每循环一次该循环次数递增1。在步骤S402中,计算密钥生成因子的哈希值X。在步骤S403中,当计算出的哈希值X小于预设值N,并且循环次数loop小于第一阈值时,将哈希值更新至密钥生成因子中,并对循环次数加1,然后转至步骤S402重新计算哈希值X。在步骤S404中,当哈希值不小于所述预设值或者循环次数不小于第一阈值时,退出循环,将当前计算出的哈希值作为目标哈希值。由于每迭代一次会将当前计算的哈希值加入密钥生成因子中,因此随着迭代次数的增加密钥生成因子会变得越来越复杂,计算哈希值所需的时间代价增大,因此为了控制计算复杂度可以增加循环次数参数,通过第一阈值使得循环次数被控制在一定周期内,从而达到控制复杂度的目的。
循环次数越多,密钥生成因子越复杂,密钥的安全性越高。因此考虑到密钥安全性问题,本实施方式还可以增加第二阈值,通过第二阈值使得循环达到一定程度后再输出最终的目标哈希值。如图5所示,该方法可以包括步骤S501至步骤S506。
在步骤S501中,获取初始值为零的循环次数,即loop=0。在步骤S502中,计算密钥生成因子的哈希值X。在步骤S503中,判断计算出的哈希值X是否小于预设值N,并且判断循环次数是否小于第一阈值;如果哈希值X小于预设值N的条件满足,且循环次数小于第一阈值的条件也满足,则执行步骤S505,如果哈希值X小于预设值N的条件不满足,即X>=N,或者循环次数小于第一阈值的条件不满足,则执行步骤S504。在步骤S504中,判断哈希值X是否大于等于预设值N,并且循环次数loop是否小于第二阈值,如果是,则执行步骤S505,进入下一轮循环;如果循环次数loop不小于第二阈值,即loop>=第二阈值,则执行步骤S506,退出循环。其中,第二阈值小于第一阈值。也就是说,第二阈值可以作为循环次数的最小值,第一阈值可以作为循环次数的最大值,循环次数loop的取值范围在第二阈值到第一阈值之间,当循环次数超出该取值范围时,例如循环次数等于第一阈值时,将推出循环,输出最终的目标哈希值。在步骤S505中,更新密钥生成因子,并且将循环次数加1;将当前计算出的哈希值X合并至当前的密钥生成因子中可以得到更新后的密钥生成因子。如果当前计算出的哈希值X小于预设值,则将当前的哈希值合并至密钥生成因子中,得到更新后的密钥生成因子。如果当前计算出的哈希值X大于或等于预设值N时,则哈希值满足条件,再判断循环是否已经执行了一定周期,如果循环次数不小于最小值,即第二阈值,则可以退出循环,将当前得到的不小于预设值N的哈希值作为目标哈希值。
本实施方式中,循环次数小于最小值时可以控制循环继续进行,循环次数越多,密钥安全性越好,能够保证密钥的安全性;而循环次数大于或等于最大值,计算哈希值需要付出较大的代价,因此将循环次数控制在最小值与最大值之间可以在保证密钥安全性的前提下,减小计算的复杂性,降低计算资源,保证效率。
循环次数的最大值与最小值可以根据不同的场景灵活确定。在示例性实施方式中,可以提供一参数获取页面,并将该参数获取页面进行显示。该参数获取页面可以由超文本标记语言编写生成,例如H5等。将该参数获取页面显示给用户后,每个用户在页面上设置自己的第一阈值、第二阈值。在用户输入完成后可以将用户输入到页面的信息进行保存,从而获得第一阈值与第二阈值。
预设值可以根据第一阈值与第二阈值而定,例如,根据用户确定的第一阈值、第二阈值可以从该范围中随机选取一个值作为预设值,再例如,将第一阈值与第二阈值的中间值作为预设值等等。此外,预设值也可以通过其他方式确定,例如预先确定特定值等,本实施方式不限于此。
继续参考图2,在步骤S23中,将所述目标哈希值作为密钥,以对所述待处理数据进行加密或解密处理。
通过循环最终得到不小于预设值的目标哈希值后,可以将目标哈希值作为加密或解密的密钥,从而对待处理数据进行加密或者解密处理。例如,终端设备可以利用密钥对存储的待处理数据先进行加密,当接收到读取待处理数据的指令时,获取待处理数据对应的密钥生成因子,执行图3所示的循环过程来计算目标哈希值,得到密钥,再利用密钥对待处理数据进行解密。本示例性实施方式中的密钥通过循环计算得到,每次循环的次数可能不相同,因此对于不同的待处理数据所获得的密钥的不确定性大大增加,提高了密钥的安全性,能够提高数据的防护强度。
示例性的,每次需要对数据进行加密或解密时都可以利用数据的标识信息、随机数、加盐值来计算数据对应的密钥,从而避免保存密钥而导致密钥容易被泄漏的问题,能够增强数据的安全性。但每次读取数据都需要计算密钥,效率较低,因此可以在第一次对待处理数据加密时,计算得到目标哈希值之后,将目标哈希值作为密钥存储在本地,从而在需要对待处理数据进行解密时读取存储的密钥进行解密,并且利用存储的密钥还可以多次对待处理数据进行加密。此外,可以采取多种加密方式对待处理数据进行加密,例如利用密钥加密之后对得到密文再进行一次加密等,再例如预先约定一密钥,将计算得到的目标哈希值与预先约定的密钥进行组成最终的密钥,再对待处理数据进行加密等等。
示例性实施方式中,单纯利用密钥对待处理数据进行加密解密的安全性还可以进一步增强,即利用密钥以及加盐值对待处理数据进行加密解密。具体的,需要对待处理数据进行加密时,可以将待处理数据与加盐值进行连接,例如将加盐值连接到待处理数据的末尾等,然后对连接后的数据利用密钥进行加密。
图6示意性示出了本公开实施方式的一种应用场景。如图6所示,在步骤S601中,终端设备获取设备ID、用户ID以及业务ID。在步骤S602中,终端设备向服务器发送获取salt请求。在步骤S603中,服务器接收到请求后生成salt,并将生成salt进行持久化存储,存储的salt可以通过设备ID、用户ID、业务ID来进行索引。在步骤S604中,服务器向终端设备返回salt。在步骤S605中,终端设备生成随机数random,并将该random进行持久化存储,例如存储至终端设备的SE(Secure Element,安全原件)或APP私有目录中。在步骤S606中,终端设备生成密钥,密钥生成因子包括random、设备ID、用户ID、业务ID、以及获取的加盐值salt。例如,利用存储的random、设备ID、用户ID、业务ID、以及获取的加盐值salt,调用KDF算法计算对应的哈希值,如果哈希值小于预设值则将哈希值加入密钥生成因子中重新计算哈希值,反复迭代,直到计算出不小于预设值的目标哈希值,将该目标哈希值作为密钥。在步骤S607中,终端设备对本地敏感数据进行加密。本地敏感数据为终端设备上存储的待处理数据,例如用户的账户信息、支付密码、交易明细等等。解密的场景与上述加密场景相同,此处不再赘述。为了保证加密解密每次循环计算的哈希值相同,计算哈希值的算法必须保持一致,例如加密过程中采用KDF算法计算哈希值,则解密过程同样采用KDF算法计算哈希值。
以下介绍本公开的数据处理装置的实施例,可以用于执行本公开上述的数据处理方法。参考图7,本公开实施例提供的数据处理装置70可以包括:数据获取模块71、密钥确定模块72以及数据加密处理模块73。
其中,数据获取模块71,用于获取待处理数据对应的密钥生成因子。
密钥确定模块72,用于计算所述密钥生成因子的哈希值,当所述哈希值小于预设值时,将所述哈希值更新至所述密钥生成因子中,并返回计算所述密钥生成因子的哈希值,当所述哈希值小于预设值时将所述哈希值更新至所述密钥生成因子中的步骤继续执行,直到当前所述哈希值不小于所述预设值为止,将当前所述哈希值作为目标哈希值。
数据加密处理模块73,用于将所述目标哈希值作为密钥,以对所述待处理数据进行加密或解密处理。
在本公开的示例性实施方式中,所述密钥确定模块72可以包括循环次数获取模块、哈希值计算模块、循环模块以及退出循环模块。
其中,循环次数获取模块,用于获取循环次数,所述循环次数的初始值为零。
哈希值计算模块,用于计算所述密钥生成因子的哈希值。
循环模块,用于当所述哈希值小于预设值并且循环次数小于第一阈值时,将所述哈希值更新至所述密钥生成因子中,并对所述循环次数加1;转至计算所述密钥生成因子的哈希值的步骤。
退出循环模块,用于当所述哈希值不小于所述预设值或者所述循环次数不小于所述第一阈值时,将所述哈希值作为目标哈希值。
在本公开的示例性实施方式中,所述装置70还包括循环次数判断模块,用于当所述哈希值不小于所述预设值并且所述循环次数小于第二阈值时,将所述哈希值更新至所述密钥生成因子中,并对所述循环次数加1;转至计算所述密钥生成因子的哈希值的步骤,其中所述第二阈值小于所述第一阈值。
在本公开的示例性实施方式中,所述装置70还包括页面生成模块以及阈值获取模块。
其中,页面生成模块,用于生成参数获取页面,并将所述参数获取页面进行展示。
阈值获取模块,用于通过所述参数获取页面获取所述第一阈值以及所述第二阈值。
在本公开的示例性实施方式中,所述数据获取模块71可被配置为:获取所述待处理数据对应的标识信息、随机数、以及所述待处理数据对应的加盐值,作为所述密钥生成因子。
在本公开的示例性实施方式中,所述装置70还包括网络请求模块,以及加盐值获取模块。
其中,网络请求模块,用于向服务器发送网络请求,其中,所述网络请求中包括所述待处理数据对应的标识信息。
加盐值获取模块,用于接收所述服务器发送的所述标识信息对应的加盐值。
在本公开的示例性实施方式中,所述装置70还包括密钥存储模块,用于将所述目标哈希值存储为密钥,以利用存储的密钥以及所述加盐值对所述待处理数据进行解密。
由于本公开的示例实施例的数据处理装置的各个功能模块与上述数据处理方法的示例实施例的步骤对应,因此对于本公开装置实施例中未披露的细节,请参照本公开上述的数据处理方法的实施例。
下面参考图8,其示出了适于用来实现本公开实施例的电子设备的计算机系统800的结构示意图。图8示出的电子设备的计算机系统800仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图8所示,计算机系统800包括中央处理单元(CPU)801,其可以根据存储在只读存储器(ROM)802中的程序或者从存储部分808加载到随机访问存储器(RAM)803中的程序而执行各种适当的动作和处理。在RAM 803中,还存储有系统操作所需的各种程序和数据。CPU1201、ROM 802以及RAM 803通过总线804彼此相连。输入/输出(I/O)接口805也连接至总线804。
以下部件连接至I/O接口805:包括键盘、鼠标等的输入部分806;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分807;包括硬盘等的存储部分808;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分809。通信部分809经由诸如因特网的网络执行通信处理。驱动器810也根据需要连接至I/O接口805。可拆卸介质811,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器810上,以便于从其上读出的计算机程序根据需要被安装入存储部分808。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分809从网络上被下载和安装,和/或从可拆卸介质811被安装。在该计算机程序被中央处理单元(CPU)801执行时,执行本申请的系统中限定的上述功能。
需要说明的是,本公开所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本公开实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现,所描述的单元也可以设置在处理器中。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定。
作为另一方面,本申请还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该电子设备执行时,使得该电子设备实现如上述实施例中所述的疫情防控有效性确定方法。
例如,所述的电子设备可以实现如图2中所示的:步骤S21,获取待处理数据对应的密钥生成因子;步骤S22,计算所述密钥生成因子的哈希值,当所述哈希值小于预设值时,将所述哈希值更新至所述密钥生成因子中,并返回计算所述密钥生成因子的哈希值,当所述哈希值小于预设值时将所述哈希值更新至所述密钥生成因子中的步骤继续执行,直到当前所述哈希值不小于所述预设值为止,将当前所述哈希值作为目标哈希值;步骤S23,将所述目标哈希值作为密钥,以对所述待处理数据进行加密或解密处理。
又如,所述的电子设备可以实现如图3-6所示的各个步骤。
应当注意,尽管在上文详细描述中提及了用于动作执行的设备的若干模块或者单元,但是这种划分并非强制性的。实际上,根据本公开的实施方式,上文描述的两个或更多模块或者单元的特征和功能可以在一个模块或者单元中具体化。反之,上文描述的一个模块或者单元的特征和功能可以进一步划分为由多个模块或者单元来具体化。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、触控终端、或者网络设备等)执行根据本公开实施方式的方法。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限制。

Claims (10)

1.一种数据处理方法,其特征在于,包括:
获取待处理数据对应的密钥生成因子;
计算所述密钥生成因子的哈希值,当所述哈希值小于预设值时,将所述哈希值更新至所述密钥生成因子中,并返回计算所述密钥生成因子的哈希值,当所述哈希值小于预设值时将所述哈希值更新至所述密钥生成因子中的步骤继续执行,直到当前所述哈希值不小于所述预设值为止,将当前所述哈希值作为目标哈希值;
将所述目标哈希值作为密钥,以对所述待处理数据进行加密或解密处理。
2.根据权利要求1所述的方法,其特征在于,计算所述密钥生成因子的哈希值,当所述哈希值小于预设值时,将所述哈希值更新至所述密钥生成因子中,并返回计算所述密钥生成因子的哈希值,当所述哈希值小于预设值时将所述哈希值更新至所述密钥生成因子中的步骤继续执行,直到当前所述哈希值不小于所述预设值为止,将当前所述哈希值作为目标哈希值包括:
获取循环次数,所述循环次数的初始值为零;
计算所述密钥生成因子的哈希值;
当所述哈希值小于预设值并且循环次数小于第一阈值时,将所述哈希值更新至所述密钥生成因子中,并对所述循环次数加1;转至计算所述密钥生成因子的哈希值的步骤;
当所述哈希值不小于所述预设值或者所述循环次数不小于所述第一阈值时,将所述哈希值作为目标哈希值。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
当所述哈希值不小于所述预设值并且所述循环次数小于第二阈值时,将所述哈希值更新至所述密钥生成因子中,并对所述循环次数加1;转至计算所述密钥生成因子的哈希值的步骤,其中所述第二阈值小于所述第一阈值。
4.根据权利要求2所述的方法,其特征在于,所述方法还包括:
生成参数获取页面,并将所述参数获取页面进行展示;
通过所述参数获取页面获取所述第一阈值以及所述第二阈值。
5.根据权利要求1所述的方法,其特征在于,获取待处理数据对应的密钥生成因子包括;
获取所述待处理数据对应的标识信息、随机数、以及所述待处理数据对应的加盐值,作为所述密钥生成因子。
6.根据权利要求5所述的方法,其特征在于,所述方法还包括:
向服务器发送网络请求,其中,所述网络请求中包括所述待处理数据对应的标识信息;
接收所述服务器发送的所述标识信息对应的加盐值。
7.根据权利要求5所述的方法,其特征在于,计算出不小于所述预设值的哈希值,作为目标哈希值之后,还包括:
将所述目标哈希值存储为密钥,以利用存储的密钥以及所述加盐值对所述待处理数据进行解密。
8.一种数据处理装置,其特征在于,包括:
数据获取模块,用于获取待处理数据对应的密钥生成因子;
密钥确定模块,用于计算所述密钥生成因子的哈希值,当所述哈希值小于预设值时,将所述哈希值更新至所述密钥生成因子中,并返回计算所述密钥生成因子的哈希值,当所述哈希值小于预设值时将所述哈希值更新至所述密钥生成因子中的步骤继续执行,直到当前所述哈希值不小于所述预设值为止,将当前所述哈希值作为目标哈希值;
数据加密处理模块,用于将所述目标哈希值作为密钥,以对所述待处理数据进行加密或解密处理。
9.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如权利要求1至7中任一项所述的数据处理方法。
10.一种计算机可读介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现如权利要求1至7中任一项所述的数据处理方法。
CN202110157310.4A 2021-02-04 2021-02-04 数据处理方法、数据处理装置、电子设备及介质 Pending CN112765642A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110157310.4A CN112765642A (zh) 2021-02-04 2021-02-04 数据处理方法、数据处理装置、电子设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110157310.4A CN112765642A (zh) 2021-02-04 2021-02-04 数据处理方法、数据处理装置、电子设备及介质

Publications (1)

Publication Number Publication Date
CN112765642A true CN112765642A (zh) 2021-05-07

Family

ID=75704993

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110157310.4A Pending CN112765642A (zh) 2021-02-04 2021-02-04 数据处理方法、数据处理装置、电子设备及介质

Country Status (1)

Country Link
CN (1) CN112765642A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114036565A (zh) * 2021-11-19 2022-02-11 上海勃池信息技术有限公司 隐私信息检索系统及隐私信息检索方法
CN114465820A (zh) * 2022-03-31 2022-05-10 京东方科技集团股份有限公司 数据加密方法、数据加密设备、电子设备、程序及介质
CN116450383A (zh) * 2023-06-19 2023-07-18 合肥景云软件工程有限责任公司 一种通过网页调用操作系统的方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114036565A (zh) * 2021-11-19 2022-02-11 上海勃池信息技术有限公司 隐私信息检索系统及隐私信息检索方法
CN114036565B (zh) * 2021-11-19 2024-03-08 上海勃池信息技术有限公司 隐私信息检索系统及隐私信息检索方法
CN114465820A (zh) * 2022-03-31 2022-05-10 京东方科技集团股份有限公司 数据加密方法、数据加密设备、电子设备、程序及介质
CN116450383A (zh) * 2023-06-19 2023-07-18 合肥景云软件工程有限责任公司 一种通过网页调用操作系统的方法

Similar Documents

Publication Publication Date Title
JP6892513B2 (ja) 信頼できる実行環境に基づいたオフチェーンスマートコントラクトサービス
Zhou et al. Security and privacy for the industrial internet of things: An overview of approaches to safeguarding endpoints
JP6234607B2 (ja) 処理されたデータを検証する方法および装置
KR102145701B1 (ko) 안전한 다자 계산에서 참가자에 의한 입력 데이터의 허위 표시 방지
CN112131316B (zh) 应用于区块链系统的数据处理方法及装置
JP2019525590A (ja) ブロックチェーンにより実装される方法及びシステム
CN109740384A (zh) 基于区块链的数据存证方法和装置
CN112765642A (zh) 数据处理方法、数据处理装置、电子设备及介质
CN110800250A (zh) 受控加密私钥的发布
CN114584307B (zh) 一种可信密钥管理方法、装置、电子设备和存储介质
CN109981576B (zh) 密钥迁移方法和装置
Saini et al. E2EE for data security for hybrid cloud services: a novel approach
CN112422287B (zh) 基于密码学的多层级角色权限控制方法和装置
CN115694777A (zh) 基于同态加密的隐私集合求交方法、装置、设备及介质
CN109936546A (zh) 数据加密存储方法和装置以及计算设备
CN112199697A (zh) 基于共享根密钥的信息处理方法、装置、设备及介质
CN109379345A (zh) 敏感信息传输方法及系统
Cai et al. BCSolid: a blockchain-based decentralized data storage and authentication scheme for solid
Homoliak et al. An air-gapped 2-factor authentication for smart-contract wallets
CN111010283B (zh) 用于生成信息的方法和装置
CN109120576A (zh) 数据分享方法及装置、计算机设备及存储介质
CN116502732A (zh) 基于可信执行环境的联邦学习方法以及系统
CN114514550A (zh) 将请求分区成区块链的交易
CN115361196A (zh) 一种基于区块链网络的业务交互方法
CN113626848A (zh) 样本数据生成方法、装置、电子设备及计算机可读介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40043831

Country of ref document: HK

SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination