CN114500095A - 数据处理方法、装置、电子设备及存储介质 - Google Patents

数据处理方法、装置、电子设备及存储介质 Download PDF

Info

Publication number
CN114500095A
CN114500095A CN202210179506.8A CN202210179506A CN114500095A CN 114500095 A CN114500095 A CN 114500095A CN 202210179506 A CN202210179506 A CN 202210179506A CN 114500095 A CN114500095 A CN 114500095A
Authority
CN
China
Prior art keywords
target
function module
algorithm
participant
implementation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210179506.8A
Other languages
English (en)
Inventor
孙小超
卞阳
陈立峰
赵华宇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Fudata Technology Co ltd
Original Assignee
Shanghai Fudata Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Fudata Technology Co ltd filed Critical Shanghai Fudata Technology Co ltd
Priority to CN202210179506.8A priority Critical patent/CN114500095A/zh
Publication of CN114500095A publication Critical patent/CN114500095A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本申请提供一种数据处理方法、装置、电子设备及存储介质,涉及计算机技术领域。该方法通过各参与方对待处理数据执行目标步骤时,调用目标步骤对应的目标功能模块,该目标功能模块为用于实现目标步骤的框架程序,这样在执行目标步骤时,直接调用对应的目标功能模块即可,然后确定对应的目标实现算法,以执行目标实现算法来对待处理数据进行相应处理,如此各参与方就无需预先通过线下协商相应的功能模块和具体实现算法,也无需预先就部署固定的功能模块和实现算法,而是在执行时调用即可,灵活性更强,该方式也进一步提高了数据的处理效率。

Description

数据处理方法、装置、电子设备及存储介质
技术领域
本申请涉及计算机技术领域,具体而言,涉及一种数据处理方法、装置、电子设备及存储介质。
背景技术
随着隐私计算技术的发展,异构隐私计算系统的互联互通成为重要的问题。在多个参与方共同完成计算任务时,各参与方在具体方案的实现上不易达成一致。例如同样是需要进行安全求交的两个参与方,参与方1具有的方案是基于RSA盲签名的方案,但是参与方2具有的是基于OT的方案。再如,参与方已经就采用OT方案达成一致了,但是参与方具有的OT方案的具体实现是使用的椭圆曲线未能达成一致,参与方1希望使用Secp256k1曲线,参与方2希望使用Secp256v1曲线。
所以,各参与方难以就实现的方案达成一致,从而影响计算任务的顺利进行,现有的方式一般是通过线下协商的方式来协商出一致的方案,然后再在各参与方中固定部署协商好的方案,但是这种方式不方便对部署的方案进行修改等操作,灵活性较差。
发明内容
本申请实施例的目的在于提供一种数据处理方法、装置、电子设备及存储介质,用以改善现有技术中预先在各参与方中部署固定的实现方案导致灵活性差的问题。
第一方面,本申请实施例提供了一种数据处理方法,应用于参与数据处理的各个参与方,所述方法包括:
在对待处理数据执行目标步骤时,调用所述目标步骤对应的目标功能模块,其中,所述目标功能模块是指用于实现所述目标步骤的框架程序;
确定所述目标功能模块对应的目标实现算法,其中,针对各个功能模块配置有至少一种实现算法;
执行所述目标实现算法,以对所述待处理数据进行相应处理。
在上述实现过程中,通过各参与方对待处理数据执行目标步骤时,调用目标步骤对应的目标功能模块,该目标功能模块为用于实现目标步骤的框架程序,这样在执行目标步骤时,直接调用对应的目标功能模块即可,然后确定对应的目标实现算法,以执行目标实现算法来对待处理数据进行相应处理,如此各参与方就无需预先通过线下协商相应的功能模块和具体实现算法,也无需预先就部署固定的功能模块和实现算法,而是在执行时调用即可,灵活性更强,该方式也进一步提高了数据的处理效率。
可选地,对所述待处理数据进行相应处理之后,还包括:
若需要将处理结果发送给其余参与方,则将所述目标实现算法的标识信息一并发送给所述其余参与方,以使得所述其余参与方可以按照与所述目标实现算法相应的算法对所述处理结果进行处理。
在上述实现过程中,参与方通过将实现算法的标识信息发送给其余参与方,这样可便于各参与方能够采用一致的数据处理方案对数据进行处理,可有效避免由于数据处理方案不一致而需要线下协商影响数据处理效率的问题。
可选地,所述在对待处理数据执行目标步骤时,调用所述目标步骤对应的目标功能模块,包括:
在对待处理数据执行目标步骤时,从参与方本地或者第三方平台存储的功能模块数据库中调用所述目标步骤对应的目标功能模块。
在上述实现过程中,通过在参与方本地或第三方平台中来调用对应的功能模块,这样可无需预先在参与方本地部署固定的实现方案,而是在执行时,通过调用功能模块即可实现相应的功能,实现更方便,效率更高。
可选地,所述方法还包括:
对所述参与方本地或所述第三方平台存储的功能模块数据库中的各个功能模块进行新增、修改、删除操作。这样可使得各参与方能够根据自身需求对功能模块进行相应操作,灵活性更强。
可选地,所述第三方平台存储的功能模块数据库中的特定功能模块和/或功能模块对应的特定实现算法配置有相应的权限参数,所述权限参数用于限制特定的参与方对所述特定功能模块和/或所述特定实现算法的权限。如此可确保第三方平台上的信息安全。
可选地,在从第三方平台存储的功能模块数据库中调用所述目标步骤对应的目标功能模块时,所述第三方平台对调用的参与方的身份进行验证,在验证通过后,允许所述参与方调用对应的目标功能模块。如此可确保第三方平台上的功能模块不会被非法调用,确保信息安全。
可选地,所述确定所述目标功能模块对应的目标实现算法,包括:
若所述目标功能模块对应的目标实现算法包括多种时,则从多种目标实现算法中随机选择一种目标实现算法;
或者,若所述目标功能模块对应的目标实现算法包括多种时,从多种目标实现算法中选择与其余参与方协商约定的目标实现算法。
在上述实现过程中,通过随机选择或协商选择对应的实现算法,相比于预先部署固定的实现算法的方式,该方式的灵活性更强,参与方可根据自身需求选择合适的实现算法。
第二方面,本申请实施例提供了一种数据处理装置,运行于参与数据处理的各个参与方,所述装置包括:
调用模块,用于在对待处理数据执行目标步骤时,调用所述目标步骤对应的目标功能模块,其中,所述目标功能模块是指用于实现所述目标步骤的框架程序;
算法确定模块,用于确定所述目标功能模块对应的目标实现算法,其中,针对各个功能模块配置有至少一种实现算法;
算法执行模块,用于执行所述目标实现算法,以对所述待处理数据进行相应处理。
第三方面,本申请实施例提供一种电子设备,包括处理器以及存储器,所述存储器存储有计算机可读取指令,当所述计算机可读取指令由所述处理器执行时,运行如上述第一方面提供的所述方法中的步骤。
第四方面,本申请实施例提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时运行如上述第一方面提供的所述方法中的步骤。
本申请的其他特征和优点将在随后的说明书阐述,并且,部分地从说明书中变得显而易见,或者通过实施本申请实施例了解。本申请的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的结构来实现和获得。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例提供的一种数据处理方法的流程图;
图2为本申请实施例提供的一种签名方案的功能模块的实现示意图;
图3为本申请实施例提供的一种OT方案的功能模块的实现示意图;
图4为本申请实施例提供的一种功能模块之间的调用示意图;
图5为本申请实施例提供的一种两个参与方进行隐私计算的示意图;
图6为本申请实施例提供的一种数据处理装置的结构框图;
图7为本申请实施例提供的一种用于执行数据处理方法的电子设备的结构示意图。
具体实施方式
下面将结合本申请实施例中附图,对本申请实施例中的技术方案进行清楚、完整地描述。
需要说明的是,本发明实施例中的术语“系统”和“网络”可被互换使用。“多个”是指两个或两个以上,鉴于此,本发明实施例中也可以将“多个”理解为“至少两个”。“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,字符“/”,如无特殊说明,一般表示前后关联对象是一种“或”的关系。
本申请实施例提供一种数据处理方法,该方法通过各参与方对待处理数据执行目标步骤时,调用目标步骤对应的目标功能模块,该目标功能模块为用于实现目标步骤的框架程序,这样在执行目标步骤时,直接调用对应的目标功能模块即可,然后确定对应的目标实现算法,以执行目标实现算法来对待处理数据进行相应处理,如此各参与方就无需预先通过线下协商相应的功能模块和具体实现算法,也无需预先就部署固定的功能模块和实现算法,在执行时调用即可,灵活性更强,也提高了对数据进行处理的效率。
请参照图1,图1为本申请实施例提供的一种数据处理方法的流程图,应用于各个参与方,该方法包括如下步骤:
步骤S110:在对待处理数据执行目标步骤时,调用目标步骤对应的目标功能模块。
各个参与方可以协同对待处理数据进行处理,如参与隐私计算,隐私计算可采用各种密码协议进行交互,如不经意传输协议,以不经意传输为例,其原理是发送者可以将N个信息采用双方协商同意的加密算法和参数进行加密,然后发送给对方,对方可以从密文中解密出所需的信息,而无法解密出其他信息,但是发送者并不知晓对方解密了哪个信息。
在这种情况下,如参与方A拥有N个信息,参与方A需要将这N个信息传输给参与方B,此时这N个信息可以称为待处理数据,则参与方A可首先对待处理数据进行加密,加密即可称为是目标步骤,则参与方A可调用加密步骤所对应的目标功能模块,此时目标功能模块是指用于实现该加密步骤的框架程序。
这里的目标功能模块可以是预先配置在参与方A中的,也可以是预先配置在第三方平台上的,这样参与方A可以登录第三方平台来调用所需的目标功能模块。而若参与方A和参与方B需要针对待处理数据进行不经意传输时,则开发者可预先分别在参与方A和参与方B中配置针对待处理数据进行处理的各个步骤对应的功能模块,当然也可以在参与方A和参与方B本地至配置对待处理数据进行处理的一部分步骤的功能模块,剩余一些模块可部署在第三方平台上,在执行时,从第三方平台中调用对应的功能模块即可。
也就是说,在对待处理数据执行目标步骤时,可以从参与方本地或者第三方平台存储的功能模块数据库中调用目标步骤对应的目标功能模块。
例如,如果功能模块是存储在第三方平台上的,在第三方平台上可以存储有各种功能模块,不仅仅是对待处理数据进行处理时各个步骤对应的功能模块,其第三方平台的功能模块数据库中还可存储有处理其它数据的各个步骤所对应的功能模块,如解密步骤对应的功能模块、预处理步骤对应的功能模块(如归一化、标准化等)、如基于Secp256k1椭圆曲线的ECDSA签名方案的签名模块和验签模块、基于Secp256k1椭圆曲线NP99的2选1型OT方案、基于AES-CBC模式的伪随机函数等功能模块,这样不管各参与方需要对数据进行任何处理,都能从第三方平台中调用对应的功能模块执行,如此可无需预先将功能模块部署在本地,提升了数据处理的效率。
而如果功能模块是存储在参与方本地的,则可以是开发者预先在各参与方中配置了多个功能模块,各参与方在执行时,在本地调用相应的功能模块即可,当然,开发者也无需预先将所有的功能模块都部署在参与方本地,也可以选择先部署少部分,其余部分部署在第三方平台上,各参与方在执行时,若在本地没有查找到对应的功能模块,则可以从第三方平台上进行查找,这样可以节约参与方本地的存储资源。
上述的功能模块可以理解为是对具体算法的一种抽象,例如,密码模块具有多种概念上的基本模块,这些基本模块可以实现某些基本功能,则可称为功能模块。例如数字签名,私钥的拥有者对于消息进行签名操作,公钥的拥有者(公钥公开,任何人都可以成为公钥拥有者)可以对任何“消息+签名”进行验证,验证“这一‘消息+签名’是否出自于这一公钥对应的私钥”,则可以将数字签名抽象成“签名+验签”两个基本的非交互式的功能模块,如图2所示。再如不经意传输(简称OT,常用为以2选1型OT),发送方拥有2条数据,接收方想得到其中之一,经过OT协议的交互,接收方获取到其中之一,但是发送方不知道接收方具体获取的是哪一条消息,则可以将OT协议抽象成“发送器+接收器”两个交互式的功能模块,如图3所示。
上述的功能模块可以是一些通用的功能模块,而对于非通用或者新增的功能模块,可以由参与方自己定义和实现。参与方在实现自定义功能模块时,部分的功能模块的实现可能依赖于已经实现的功能模块,这些模块的实现可以直接通过调用的方式实现,如图4所示,其中参与方之间的交互式模块的实现可以通过调用非交互式模块的相应功能。
步骤S120:确定目标功能模块对应的目标实现算法。
功能模块只是一种实现对应功能的框架程序,其具体功能的实现由具体实现算法决定,而具体的算法可以由各参与方自己决定所采用哪种算法,例如,可以针对各个功能模块配置有至少一种实现算法,这些实现算法可以是配置在参与方本地的,也可以是配置在第三方平台的。当然,也可以在参与方本地配置少部分实现算法,将大部分实现算法部署在第三方平台中,这样参与方本地可优先在本地查找所需的实现算法,若查找不到,则再从第三方平台中查找,以节约参与方本地的存储资源。
其中,各参与方在确定目标功能模块对应的目标实现算法时,若该目标实现算法包括多张,则参与方可从本地或者第三方平台中随机选择一种目标实现算法,或者可从本地或者第三方平台中选择与其余参与方协商约定的目标实现算法。
可以理解地,比如针对加密模块,开发者可预先针对加密模块配置有多种加密算法,这多种加密算法可以部署在参与方本地,也可以部署在第三方平台上,或者其中部分部署在参与方本地,其余部分部署在第三方平台上。
这样参与方本地在确定目标实现算法时,可以随机从本地存储的实现算法中选取,也可以选择预先与其余参与方协商所确定的实现算法,如参与方A与参与方B预先协商确定参与方A对数据进行加密所采用加密算法1,则参与方A可在本地查找加密算法1,若查找到,则将加密算法1作为目标实现算法,若未查找到,则参与方A可再从第三方平台上查找,以从第三方平台中调用加密算法1。当然,参与方A与参与方B也可以实时协商实现算法,如参与方A在确定目标实现算法时,先向参与方B发送协商信息,如参与方A可将自己本地所拥有的加密算法发送给参与B,由参与方B从中选择所确定的加密算法,并返回给参与方A,如此双方协商出最终的加密算法;或者,参与方A也可以将自己选定的加密算法发送给参与方B,由参与方B确认是否同意,若参与方B同意,则表示两方协商结束,若参与方B不同意,则参与方A可再选择别的加密算法发送给参与方B,然后通过同样的方式协商出一个最终的加密算法。
当然,为了提高传输效率,减少数据发送量,上述参与方A在向参与方B发送加密算法时,其发送的可以是加密算法的标识信息,这样参与方B接收到该标识信息后即可知晓是哪种加密算法。
步骤S130:执行目标实现算法,以对待处理数据进行相应处理。
在确定目标实现算法后,参与方可运行目标实现算法,以实现目标功能模块的功能,如运行加密算法对数据实现加密功能,从而完成对数据的处理。
在上述实现过程中,通过各参与方对待处理数据执行目标步骤时,调用目标步骤对应的目标功能模块,该目标功能模块为用于实现目标步骤的框架程序,这样在执行目标步骤时,直接调用对应的目标功能模块即可,然后确定对应的目标实现算法,以执行目标实现算法来对待处理数据进行相应处理,如此各参与方就无需预先通过线下协商相应的功能模块和具体实现算法,也无需预先就部署固定的功能模块和实现算法,而是在执行时调用即可,灵活性更强,该方式也进一步提高了数据的处理效率。
在上述实施例的基础上,为了使得各参与方对待处理数据进行处理所采用的方案一致,其中一个参与方对待处理数据进行处理后,若需要将处理结果发送给其余参与方,则可将目标实现算法的标识信息一并发送给其余参与方,以使得其余参与方可以按照与目标实现算法相应的算法对处理结果进行处理。
例如,参与方A对数据采用加密算法1进行加密后,获得加密后的数据,该加密后的数据即为处理结果,若参与方A需要将加密后的数据发送给参与方B,则参与方A可将加密的数据与加密算法1的标识信息一并发送给参与方B,参与方B在接收到信息后,可获取到加密算法1的标识信息,则可知晓参与方A是采用加密算法1对数据进行加密的,而参与方B为了对数据进行解密,则可以调用与加密算法1对应的解密算法进行解密即可,从而实现对数据的准确解密。
在上述实现过程中,参与方通过将实现算法的标识信息发送给其余参与方,这样可便于各参与方能够采用一致的数据处理方案对数据进行处理,可有效避免由于数据处理方案不一致而导致无法对数据进行处理,进而需要线下协商影响数据处理效率的问题。
在上述实施例的基础上,各个参与方还可以对各自参与方本地或第三方平台存储的功能模块数据库中的各个功能模块和/或实现算法进行新增、修改、删除等操作。
例如,参与方A可以根据自己的需求,对自己本地存储的功能模块和/或实现算法进行新增、修改、删除等操作,参与方A也可以对第三方平台上存储的功能模块和/或实现算法进行新增、修改、删除等操作。
当然,参与方在对第三方平台上的功能模块和/或实现算法进行操作时,第三方平台可以验证参与方的身份,在身份验证通过后,即可允许该参与方对平台上的功能模块和/或实现算法进行操作,也即,第三方平台可以对某些参与方设置相应的权限,只有拥有权限的参与方才能对功能模块和/或实现算法进行新增、修改、删除等操作。第三方平台在对参与方的身份验证不通过时,则参与方无权对第三方平台上的功能模块和/或实现算法进行相应的操作。
或者,第三方平台也可以对所有的参与方开放功能模块的新增、修改、删除的操作权限,而针对一些功能模块的实现算法可以相应的设置权限,如只有部分的参与方或者第三方平台的开发者可以对某些功能模块的实现算法进行新增、修改、删除等操作。
在上述实现过程中,通过在参与方本地或第三方平台中来调用对应的功能模块,这样可无需预先在参与方本地部署固定的实现方案,而是在执行时,通过调用功能模块即可实现相应的功能,实现更方便,效率更高。
在上述实施例的基础上,第三方平台存储的功能模块数据库中的特定功能模块和/或功能模块对应的特点实现算法配置有相应的权限参数,该权限参数用于限制特定的参与方对特定功能模块和/或特定实现算法的权限,该权限可包括上述的新增、修改、删除、查看、调用以及隐藏的权限。
例如,第三方平台可以根据实际需求,针对加密模块配置隐藏权限,这样加密模块可针对一些参与方隐藏,即这些参与方在第三方平台上无法看到加密模块,而另一些有权限的参与方,则可以在第三方平台上看到加密模块。或者也可针对加密模块对应的加密算法1设置权限参数,如设置删除权限,这样所有或部分的参与方没有对加密算法1的删除权限。
所以,可以针对参与方设置权限,也可以针对功能模块和/或实现算法设置权限,在参与方对第三方平台上的功能模块或实现算法进行相应的操作时,可以对参与方的权限进行验证,若参与方想要修改某个功能模块,且该参与方有权限修改时,第三平台可再验证该功能模块的权限参数是否有限制修改权限,若有限制修改权限,即使参与方有修改权限,但是该参与方也无法对该功能模块进行修改。所以,若针对参与方以及功能模块均配置有权限时,需要对两个权限进行验证通过后,才允许参与方对功能模块的相应操作,若针对参与方和功能模块的其中之一配置有权限时,只需要验证其中一个权限即可,在该权限验证通过后,即可允许参与方对功能模块进行相应操作。同理,对于实现算法的操作也可以通过同样的方式进行验证,即在验证通过后,才允许参与方对实现算法进行相应操作,反之,验证不通过,则不允许参与方对其进行操作。如此可确保第三方平台上的功能模块和/或实现算法不会被随意篡改,确保信息安全。
在上述实施例的基础上,为了进一步确保第三方平台上的信息安全,还可以在参与方从第三方平台存储的功能模块数据库中调用目标步骤对应的目标功能模块时,第三方平台可对调用的参与方的身份进行验证,在验证通过后,允许参与方调用对应的目标功能模块。
也就是说,参与方在从第三方平台上调用功能模块时,并不是所有的参与方都能成功调用,如只有在第三方平台上注册过的参与方才能从第三方平台调用功能模块,或者只有某些具有权限的参与方或者身份合法的参与方才能调用功能模块,所以,第三方平台可先对参与方的身份信息进行验证,如果身份信息为合法信息,则允许对功能模块进行调用。
其中,第三方平台对参与方的身份进行验证时,其可以采用任何验证方式,如参与方在第三方平台上输入相应的身份信息(如账号、密码等信息),或者参与方向第三方平台发送约定的秘钥信息等,第三方平台即可对这些信息进行验证。
在上述实现过程中,通过对参与方的身份进行验证,可确保第三方平台上的功能模块不会被非法调用,确保信息安全。
本申请方案中,通过对数据处理过程中的步骤采用抽象的功能模块实现,可以给各个参与方提供不同的选择,并且,第三方平台还可以为各个参与方提供开发上层交互应用的接口,参与方可以在第三方平台上对自己的方案中所需的全部或部分模块抽象化,并且选择自己需要的模块调用即可。
如图5所示,图5为开发者基于第三方平台开发CM20安全求交为例来说明开发。图中是CM20给出的两方PSI方案。开发者可以在参与方本地实现实线框部分的功能模块,在虚线框部分的实现部分可以调用第三方平台已经实现的功能模块。例如,伪随机函数模块的具体实现算法可以是基于AES-CBC的实现,也可以是其他实现;OT扩展模块的具体实现算法可以是NP99的实现,也可以是Tzeng04的实现;椭圆曲线离散对数模块的具体实现算法可以是基于Secp256k1的实现,也可以是Secp256v1的实现。
在上述实施例的基础上,第三方平台上的功能模块可以采用统一编号进行编码,这样可以便于各个参与方在调用时能够保持调用一致,即各参与方若需要调用同一个加密模块,能够通过统一编号调用到同一加密模块。这样第三方平台可以提高抽象的功能模块,而具体的实现算法可以由各参与方去选择,从而不需要预先在各参与方设置固定的实现算法,灵活性更强,也便于提高数据的处理效率。
请参照图6,图6为本申请实施例提供的一种数据处理装置200的结构框图,该装置200可以是电子设备(如各参与方)上的模块、程序段或代码。应理解,该装置200与上述图1方法实施例对应,能够执行图1方法实施例涉及的各个步骤,该装置200具体的功能可以参见上文中的描述,为避免重复,此处适当省略详细描述。
可选地,所述装置200包括:
调用模块210,用于在对待处理数据执行目标步骤时,调用所述目标步骤对应的目标功能模块,其中,所述目标功能模块是指用于实现所述目标步骤的框架程序;
算法确定模块220,用于确定所述目标功能模块对应的目标实现算法,其中,针对各个功能模块配置有至少一种实现算法;
算法执行模块230,用于执行所述目标实现算法,以对所述待处理数据进行相应处理。
可选地,所述装置200还包括:
信息发送模块,用于若需要将处理结果发送给其余参与方,则将所述目标实现算法的标识信息一并发送给所述其余参与方,以使得所述其余参与方可以按照与所述目标实现算法相应的算法对所述处理结果进行处理。
可选地,所述调用模块210,用于在对待处理数据执行目标步骤时,从参与方本地或者第三方平台存储的功能模块数据库中调用所述目标步骤对应的目标功能模块。
可选地,所述装置200还包括:
操作模块,用于对所述参与方本地或所述第三方平台存储的功能模块数据库中的各个功能模块进行新增、修改、删除操作。
可选地,所述第三方平台存储的功能模块数据库中的特定功能模块和/或功能模块对应的特定实现算法配置有相应的权限参数,所述权限参数用于限制特定的参与方对所述特定功能模块和/或所述特定实现算法的权限。
可选地,在从第三方平台存储的功能模块数据库中调用所述目标步骤对应的目标功能模块时,所述第三方平台对调用的参与方的身份进行验证,在验证通过后,允许所述参与方调用对应的目标功能模块。
可选地,所述算法确定模块220,用于若所述目标功能模块对应的目标实现算法包括多种时,则从多种目标实现算法中随机选择一种目标实现算法;或者,若所述目标功能模块对应的目标实现算法包括多种时,从多种目标实现算法中选择与其余参与方协商约定的目标实现算法。
需要说明的是,本领域技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的装置的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再重复描述。
请参照图7,图7为本申请实施例提供的一种用于执行数据处理方法的电子设备的结构示意图,所述电子设备可以包括:至少一个处理器310,例如CPU,至少一个通信接口320,至少一个存储器330和至少一个通信总线340。其中,通信总线340用于实现这些组件直接的连接通信。其中,本申请实施例中设备的通信接口320用于与其他节点设备进行信令或数据的通信。存储器330可以是高速RAM存储器,也可以是非易失性的存储器(non-volatilememory),例如至少一个磁盘存储器。存储器330可选的还可以是至少一个位于远离前述处理器的存储装置。存储器330中存储有计算机可读取指令,当所述计算机可读取指令由所述处理器310执行时,电子设备执行上述图1所示方法过程。
可以理解,图7所示的结构仅为示意,所述电子设备还可包括比图7中所示更多或者更少的组件,或者具有与图7所示不同的配置。图7中所示的各组件可以采用硬件、软件或其组合实现。
本申请实施例提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时,执行如图1所示方法实施例中电子设备所执行的方法过程。
本实施例公开一种计算机程序产品,所述计算机程序产品包括存储在非暂态计算机可读存储介质上的计算机程序,所述计算机程序包括程序指令,当所述程序指令被计算机执行时,计算机能够执行上述各方法实施例所提供的方法,例如,包括:在对待处理数据执行目标步骤时,调用所述目标步骤对应的目标功能模块,其中,所述目标功能模块是指用于实现所述目标步骤的框架程序;确定所述目标功能模块对应的目标实现算法,其中,针对各个功能模块配置有至少一种实现算法;执行所述目标实现算法,以对所述待处理数据进行相应处理。
综上所述,本申请实施例提供一种数据处理方法、装置、电子设备及存储介质,通过各参与方对待处理数据执行目标步骤时,调用目标步骤对应的目标功能模块,该目标功能模块为用于实现目标步骤的框架程序,这样在执行目标步骤时,直接调用对应的目标功能模块即可,然后确定对应的目标实现算法,以执行目标实现算法来对待处理数据进行相应处理,如此各参与方就无需预先通过线下协商相应的功能模块和具体实现算法,也无需预先就部署固定的功能模块和实现算法,而是在执行时调用即可,灵活性更强,该方式也进一步提高了数据的处理效率。
在本申请所提供的实施例中,应该理解到,所揭露装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
另外,作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
再者,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。
以上所述仅为本申请的实施例而已,并不用于限制本申请的保护范围,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。

Claims (10)

1.一种数据处理方法,其特征在于,应用于参与数据处理的各个参与方,所述方法包括:
在对待处理数据执行目标步骤时,调用所述目标步骤对应的目标功能模块,其中,所述目标功能模块是指用于实现所述目标步骤的框架程序;
确定所述目标功能模块对应的目标实现算法,其中,针对各个功能模块配置有至少一种实现算法;
执行所述目标实现算法,以对所述待处理数据进行相应处理。
2.根据权利要求1所述的方法,其特征在于,对所述待处理数据进行相应处理之后,还包括:
若需要将处理结果发送给其余参与方,则将所述目标实现算法的标识信息一并发送给所述其余参与方,以使得所述其余参与方可以按照与所述目标实现算法相应的算法对所述处理结果进行处理。
3.根据权利要求1所述的方法,其特征在于,所述在对待处理数据执行目标步骤时,调用所述目标步骤对应的目标功能模块,包括:
在对待处理数据执行目标步骤时,从参与方本地或者第三方平台存储的功能模块数据库中调用所述目标步骤对应的目标功能模块。
4.根据权利要求3所述的方法,其特征在于,所述方法还包括:
对所述参与方本地或所述第三方平台存储的功能模块数据库中的各个功能模块进行新增、修改、删除操作。
5.根据权利要求3所述的方法,其特征在于,所述第三方平台存储的功能模块数据库中的特定功能模块和/或功能模块对应的特定实现算法配置有相应的权限参数,所述权限参数用于限制特定的参与方对所述特定功能模块和/或所述特定实现算法的权限。
6.根据权利要求3所述的方法,其特征在于,在从第三方平台存储的功能模块数据库中调用所述目标步骤对应的目标功能模块时,所述第三方平台对调用的参与方的身份进行验证,在验证通过后,允许所述参与方调用对应的目标功能模块。
7.根据权利要求1所述的方法,其特征在于,所述确定所述目标功能模块对应的目标实现算法,包括:
若所述目标功能模块对应的目标实现算法包括多种时,则从多种目标实现算法中随机选择一种目标实现算法;
或者,若所述目标功能模块对应的目标实现算法包括多种时,从多种目标实现算法中选择与其余参与方协商约定的目标实现算法。
8.一种数据处理装置,其特征在于,运行于参与数据处理的各个参与方,所述装置包括:
调用模块,用于在对待处理数据执行目标步骤时,调用所述目标步骤对应的目标功能模块,其中,所述目标功能模块是指用于实现所述目标步骤的框架程序;
算法确定模块,用于确定所述目标功能模块对应的目标实现算法,其中,针对各个功能模块配置有至少一种实现算法;
算法执行模块,用于执行所述目标实现算法,以对所述待处理数据进行相应处理。
9.一种电子设备,其特征在于,包括处理器以及存储器,所述存储器存储有计算机可读取指令,当所述计算机可读取指令由所述处理器执行时,运行如权利要求1-7任一所述的方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时运行如权利要求1-7任一所述的方法。
CN202210179506.8A 2022-02-25 2022-02-25 数据处理方法、装置、电子设备及存储介质 Pending CN114500095A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210179506.8A CN114500095A (zh) 2022-02-25 2022-02-25 数据处理方法、装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210179506.8A CN114500095A (zh) 2022-02-25 2022-02-25 数据处理方法、装置、电子设备及存储介质

Publications (1)

Publication Number Publication Date
CN114500095A true CN114500095A (zh) 2022-05-13

Family

ID=81484374

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210179506.8A Pending CN114500095A (zh) 2022-02-25 2022-02-25 数据处理方法、装置、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN114500095A (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110442441A (zh) * 2019-08-07 2019-11-12 腾讯科技(深圳)有限公司 数据处理方法、装置、可读存储介质及终端设备
CN111740827A (zh) * 2020-07-28 2020-10-02 北京金山云网络技术有限公司 数据传输方法、装置、计算机设备及存储介质
CN112181542A (zh) * 2020-09-30 2021-01-05 微医云(杭州)控股有限公司 功能调用方法、装置、电子设备及存储介质
WO2021196167A1 (zh) * 2020-04-03 2021-10-07 Oppo广东移动通信有限公司 信息处理方法、装置、设备及存储介质

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110442441A (zh) * 2019-08-07 2019-11-12 腾讯科技(深圳)有限公司 数据处理方法、装置、可读存储介质及终端设备
WO2021196167A1 (zh) * 2020-04-03 2021-10-07 Oppo广东移动通信有限公司 信息处理方法、装置、设备及存储介质
CN111740827A (zh) * 2020-07-28 2020-10-02 北京金山云网络技术有限公司 数据传输方法、装置、计算机设备及存储介质
CN112181542A (zh) * 2020-09-30 2021-01-05 微医云(杭州)控股有限公司 功能调用方法、装置、电子设备及存储介质

Similar Documents

Publication Publication Date Title
CN109309565B (zh) 一种安全认证的方法及装置
CN109067528B (zh) 密码运算、创建工作密钥的方法、密码服务平台及设备
CN109309569B (zh) 基于sm2算法的协同签名的方法、装置及存储介质
JP2023099091A (ja) セキュア・ダイナミック閾値署名スキームのための方法、記憶媒体及び電子デバイス
CN109728906B (zh) 基于非对称密钥池的抗量子计算非对称加密方法和系统
CN109981562B (zh) 一种软件开发工具包授权方法及装置
CN109347625B (zh) 密码运算、创建工作密钥的方法、密码服务平台及设备
US11831753B2 (en) Secure distributed key management system
CN109981576B (zh) 密钥迁移方法和装置
CN111723384B (zh) 数据处理方法、系统及设备
CN110784322A (zh) 一种网关设备与云平台连接的方法、系统、设备及介质
CN112307488A (zh) 一种认证凭据保护方法和系统
CN110337100B (zh) 基于区块链的一号多卡业务副卡添加方法、终端以及系统
CN109981677B (zh) 一种授信管理方法及装置
CN114513345A (zh) 信息传输系统以及使用者装置与信息安全硬件模块
CN115022012B (zh) 一种数据传输方法、装置、系统、设备及存储介质
CN111245594A (zh) 一种基于同态运算的协同签名方法及系统
CN114500095A (zh) 数据处理方法、装置、电子设备及存储介质
US20150170150A1 (en) Data verification
CN109688158B (zh) 金融执行链认证方法、电子装置及存储介质
CN114417309A (zh) 一种双向身份验证方法、装置、设备及存储介质
CN113569278A (zh) 基于区块链的多招投标平台的数据共享方法及相关设备
CN109639409B (zh) 密钥初始化方法、装置、电子设备及计算机可读存储介质
CN113595742A (zh) 数据传输方法、系统、计算机设备和存储介质
CN115361168B (zh) 一种数据加密方法、装置、设备及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination