CN116257303A - 一种数据安全处理的方法、装置、存储介质及电子设备 - Google Patents

一种数据安全处理的方法、装置、存储介质及电子设备 Download PDF

Info

Publication number
CN116257303A
CN116257303A CN202310507221.7A CN202310507221A CN116257303A CN 116257303 A CN116257303 A CN 116257303A CN 202310507221 A CN202310507221 A CN 202310507221A CN 116257303 A CN116257303 A CN 116257303A
Authority
CN
China
Prior art keywords
operator
target
data
security processing
operators
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202310507221.7A
Other languages
English (en)
Other versions
CN116257303B (zh
Inventor
金杯
潘无穷
卫振强
叩曼
张金龙
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alipay Hangzhou Information Technology Co Ltd
Original Assignee
Alipay Hangzhou Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alipay Hangzhou Information Technology Co Ltd filed Critical Alipay Hangzhou Information Technology Co Ltd
Priority to CN202310507221.7A priority Critical patent/CN116257303B/zh
Publication of CN116257303A publication Critical patent/CN116257303A/zh
Application granted granted Critical
Publication of CN116257303B publication Critical patent/CN116257303B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • G06F9/44505Configuring for program initiating, e.g. using registry, configuration files
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/30Creation or generation of source code
    • G06F8/35Creation or generation of source code model driven

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Stored Programmes (AREA)

Abstract

本说明书公开了一种数据安全处理的方法、装置、存储介质及电子设备,用于隐私保护,能够保证数据安全,可以获取数据安全处理方式对应的描述信息,以及确定预先构建出的基础安全算子库,基础安全算子库中包括各基础安全算子,而后,可以对该描述信息进行解析,以从基础安全算子库中确定出与待构建的数据安全处理脚本所需的目标算子,以及确定各目标算子之间的逻辑关系,逻辑关系用于表征在执行数据安全处理的过程中各目标算子的先后运算关系,从预设的代码库中查询出各目标算子对应的算子代码,根据该逻辑关系,构建出数据安全处理脚本,在接收到数据处理请求后通过该数据安全处理脚本,对待处理数据进行数据处理,提高数据安全处理的效率。

Description

一种数据安全处理的方法、装置、存储介质及电子设备
技术领域
本说明书涉及密码学技术领域,尤其涉及一种数据安全处理的方法、装置、存储介质及电子设备。
背景技术
当前,互联网平台发展得非常广泛,用户可以通过互联网实现各种各样的需求,使用互联网平台的用户越来越多。
在实际应用中,互联网平台往往需要对平台中的数据进行安全处理,对于不同的数据,可以存在有不同的安全处理方式。在现有技术中,一种对数据的安全处理方式,往往需要相关的技术人员提出一套解决方案,由开发人员按照这套解决方案开发出整套安全处理方式的代码,再将这一整套安全处理方式的代码进行上线。可以看出,这种方式较为耗时,浪费人工成本。
因此,如何提高实现针对数据进行安全处理的效率,则是一个亟待解决的问题。
发明内容
本说明书提供一种数据安全处理的方法、装置、存储介质及电子设备,以提高实现数据安全处理的效率,保证数据安全。
本说明书采用下述技术方案:
本说明书提供一种数据安全处理的方法,包括:
获取数据安全处理方式对应的描述信息,以及确定预先构建出的基础安全算子库,所述基础安全算子库中包括各基础安全算子,不同基础安全算子用于实现不同的基础安全算法;
对所述描述信息进行解析,以从所述基础安全算子库中确定出与待构建的数据安全处理脚本所需的各目标算子,以及确定各目标算子之间的逻辑关系,所述逻辑关系用于表征在执行数据安全处理的过程中各目标算子的先后运算关系;
从预设的代码库中查询出各目标算子对应的算子代码;
根据所述逻辑关系,对各目标算子对应的算子代码进行拼接,以构建出数据安全处理脚本;
接收到数据处理请求,并根据所述数据处理请求,确定待处理数据;
通过所述数据安全处理脚本,对所述待处理数据进行数据处理。
可选地,获取描述信息,包括:
根据业务方通过预设的客户端界面选取出的算子单元块,以及所述业务方通过所述客户端界面构建出的所述各算子单元块之间的连接关系,生成表示各目标算子之间逻辑关系的描述图;
将所述描述图作为获取到的描述信息。
可选地,对所述描述信息进行解析,以确定各目标算子之间的逻辑关系,包括:
针对所述描述图中的每个算子单元块,从所述描述图中确定指向该算子单元块的连线;
从所述描述图中确定指向该算子单元块的连线的末端连接算子单元块,作为该算子单元块对应的目标单元块;
根据各算子单元块对应的目标单元块,确定各目标算子之间的逻辑关系。
可选地,对所述描述信息进行解析,以确定各目标算子之间的逻辑关系,包括:
将所述描述信息输入到预先训练的逻辑预测模型中,以通过所述逻辑预测模型,确定出各目标算子之间的逻辑关系。
可选地,对所述描述信息进行解析,从所述基础安全算子库中确定出与待构建的数据安全处理脚本所需的目标算子,包括:
根据所述描述信息,确定出所述业务方通过所述客户端界面选取出的算子单元块;
根据所述业务方通过所述客户端界面选取出的算子单元块的标识信息,以从所述基础安全算子库中确定出与待构建的数据安全处理脚本所需的目标算子。
可选地,在根据所述逻辑关系,对各目标算子对应的算子代码进行拼接,以构建出数据安全处理脚本之前,所述方法还包括:
根据针对各基础安全算子之间预设的标准运算关系,对所述逻辑关系进行纠错,得到纠错后的逻辑关系;
根据所述逻辑关系,对各目标算子对应的算子代码进行拼接,以构建出数据安全处理脚本,包括:
根据纠错后的逻辑关系,对各目标算子对应的算子代码进行拼接,以构建出数据安全处理脚本。
可选地,根据所述逻辑关系,对各目标算子对应的算子代码进行拼接,以生成数据安全处理脚本,包括:
根据所述逻辑关系,对各目标算子对应的算子代码进行拼接,以生成初始脚本;
将所述初始脚本输入到预先训练的代码构建模型中,得到数据安全处理脚本。
可选地,所述各基础安全算子与所述安全处理脚本通过领域特定语言DSL进行实现。
本说明书提供一种数据安全处理的装置,包括:
获取模块,用于获取数据安全处理方式对应的描述信息,以及确定预先构建出的基础安全算子库,所述基础安全算子库中包括各基础安全算子,不同基础安全算子用于实现不同的基础安全算法;
解析模块,用于对所述描述信息进行解析,以从所述基础安全算子库中确定出与待构建的数据安全处理脚本所需的各目标算子,以及确定各目标算子之间的逻辑关系,所述逻辑关系用于表征在执行数据安全处理的过程中各目标算子的先后运算关系;
查询模块,用于从预设的代码库中查询出各目标算子对应的算子代码;
拼接模块,用于根据所述逻辑关系,对各目标算子对应的算子代码进行拼接,以构建出数据安全处理脚本;
接收模块,用于接收到数据处理请求,并根据所述数据处理请求,确定待处理数据;
处理模块,用于通过所述数据安全处理脚本,对所述待处理数据进行数据处理。
可选地,所述获取模块具体用于,根据业务方通过预设的客户端界面选取出的算子单元块,以及所述业务方通过所述客户端界面构建出的所述各算子单元块之间的连接关系,生成表示各目标算子之间逻辑关系的描述图;将所述描述图作为获取到的描述信息。
可选地,所述解析模块具体用于,针对所述描述图中的每个算子单元块,从所述描述图中确定指向该算子单元块的连线;从所述描述图中确定指向该算子单元块的连线的末端连接算子单元块,作为该算子单元块对应的目标单元块;根据各算子单元块对应的目标单元块,确定各目标算子之间的逻辑关系。
可选地,所述解析模块具体用于,根据所述描述信息,确定出所述业务方通过所述客户端界面选取出的算子单元块;根据所述业务方通过所述客户端界面选取出的算子单元块的标识信息,以从所述基础安全算子库中确定出与待构建的数据安全处理脚本所需的目标算子。
本说明书提供了一种计算机可读存储介质,所述存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述数据安全处理的方法。
本说明书提供了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上述数据安全处理的方法。
本说明书采用的上述至少一个技术方案能够达到以下有益效果:
在本说明书中提供的数据安全处理的方法中,可以获取数据安全处理方式对应的描述信息,以及确定预先构建出的基础安全算子库,基础安全算子库中包括各基础安全算子,不同基础安全算子用于实现不同的基础安全算法,而后,可以对该描述信息进行解析,以从基础安全算子库中确定出与待构建的数据安全处理脚本所需的目标算子,以及确定各目标算子之间的逻辑关系,逻辑关系用于表征在执行数据安全处理的过程中各目标算子的先后运算关系,进而,从预设的代码库中查询出各目标算子对应的算子代码,并根据该逻辑关系,对各目标算子对应的算子代码进行拼接,以构建出数据安全处理脚本,在接收到数据处理请求后,根据数据处理请求,确定待处理数据,并通过该数据安全处理脚本,对待处理数据进行数据处理。
从上述内容中可以看出,本说明书中提供的数据安全处理的方法,可以构建出由各基础安全算子组成的基础安全算子库,并在需要搭建出一种针对数据进行安全处理的方式时,根据该安全处理方式所需要的基础安全算子,作为目标算子,从而可以直接将这些目标算子进行组合,生成用于对数据进行安全处理的安全处理脚本,可以看出,相比于现有技术中需要先设计出一整套安全处理方案,再由开发人员研发出整套安全处理方案的代码,再进行上线等,本说明书通过描述数据安全处理方案的描述信息,可以直接得到能够对数据进行安全处理的产品(数据安全处理脚本),从而提高了实现数据安全处理的效率。
附图说明
此处所说明的附图用来提供对本说明书的进一步理解,构成本说明书的一部分,本说明书的示意性实施例及其说明用于解释本说明书,并不构成对本说明书的不当限定。在附图中:
图1为本说明书中一种数据安全处理的方法的流程示意图;
图2为本说明书中提供的一种安全处理方式的示意图;
图3为本说明书中提供的一种客户端界面的示意图;
图4为本说明书提供的一种数据安全处理的装置示意图;
图5为本说明书提供的一种对应于图1的电子设备示意图。
具体实施方式
为使本说明书的目的、技术方案和优点更加清楚,下面将结合本说明书具体实施例及相应的附图对本说明书技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本说明书一部分实施例,而不是全部的实施例。基于本说明书中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本说明书保护的范围。
以下结合附图,详细说明本说明书各实施例提供的技术方案。
图1为本说明书中一种数据安全处理的方法的流程示意图,具体包括以下步骤:
S100:获取数据安全处理方式对应的描述信息,以及确定预先构建出的基础安全算子库,所述基础安全算子库中包括各基础安全算子,不同基础安全算子用于实现不同的基础安全算法。
在实际应用中,业务平台往往需要按照业务人员制定出的针对某种数据的安全处理方式(一套针对数据进行安全处理的解决方案),来对这种数据进行安全处理。实现针对这种数据的安全处理需要一整套程序,若是开发人员将这套程序完整地开发出来,则需要一定的时间,短则一周,长则需要一至两个月。而往往业务平台需要实现的安全处理方式不只一种,那么,则需要提高实现安全处理方式的效率。
基于此,业务平台可以获取数据安全处理方式对应的描述信息,以及确定预先构建出的基础安全算子库,该基础安全算子库中包括各基础安全算子,不同基础安全算子用于实现不同的基础安全算法,这里提到的数据安全处理方式可以是指业务方所需针对一种数据进行安全处理的方式。这里提到的基础安全算法可以包括加解密算法、签名算法、证书生成算法以及校验算法中的至少一种。
例如,上述提到的基础安全算法可以包括:随机数随机生成、密钥随机生成、密钥导入、对称加密、对称解密、公钥加密、私钥解密、私钥签名、公钥验签、消息认证码(MessageAuthentication Code,MAC)生成、MAC校验、hash值生成、hash值校验、单向杂凑、证书请求文件(Certificate Signing Request,CSR)生成、证书解析、证书校验、叶子证书导入、根证书导入、KDF、PBKDF、编解码等等。
其中,每个基础安全算子对应有输入、输入以及属性信息。输入可以是指待安全处理的数据,以及算子计算需要的密码安全参数(Critical Security Parameter,CSP),如:密钥、初始向量(Initialization Vector,IV)等。输出可以是指经过算子处理后得到的结果数据,如:密文、签名值、MAC、随机数(RandomNumber)等。
上述提到的属性信息可以用于表征基础安全算子的输入、输出的形式以及基础安全算子所对应的基础安全算法。属性信息可以包括算子类型、算子版本、算法、密钥长度、密码处理方式(如:SM4/CBC/PKCS7Padding)等,属性信息还可以包括表示该基础安全算子的输入、输出的形式的信息。上述算子类型可以表示基础安全算子所对应的基础安全算法类型。
需要说明的是,为了便于描述,在上述内容中以业务平台作为执行主体对本说明书中的数据安全处理的方法进行说明,在实际中,不对执行本方法的执行主体进行限制,执行主体可以是服务器、电脑等电子设备。
S102:对所述描述信息进行解析,以从所述基础安全算子库中确定出与待构建的数据安全处理脚本所需的目标算子,以及确定各目标算子之间的逻辑关系,所述逻辑关系用于表征在执行数据安全处理的过程中各目标算子的先后运算关系。
获取到描述信息后,可以对该描述信息进行解析,以从上述基础安全算子库中确定出与待构建的数据安全处理脚本所需的目标算子,以及确定各目标算子之间的逻辑关系,这里提到的逻辑关系用于表征在执行数据安全处理的过程中各目标算子的先后运算关系。
上述描述信息可以表示出业务方制定的数据安全处理方式的内容,即,业务方所需的数据安全处理方案中包含有哪些目标算子,以及目标算子之间该如何进行运算以组成整套安全处理方式。因此,可以通过该描述信息,确定出组成安全处理方式的各目标算子,以及各目标算子之间的逻辑关系,
需要说明的是,上述提到的各目标算子之间的逻辑关系可以包括各目标算子的执行顺序、哪些算子的输出需要作为哪些算子的输入。并且,复杂的安全处理方式需要涉及多种基础安全算子,如,一个安全处理方式可能同时需要对称加密、非对称加密、秘钥的生成、签名生成、秘钥生成、随机数生成等基础安全算子,那么,某些目标算子可能需要同时执行,这些目标算子的输出可以输入到不同的其他目标算子中,在算子组合方式中顺序排在最后的目标算子的输出可以作为整个安全处理脚本的输出。
下面举出一种安全处理方式的示例,如图2所示。
图2为本说明书中提供的一种安全处理方式的示意图。
图2中示出了一种安全处理方式的流程图,这种安全处理方式包含针对待处理数据进行二级混合加密以及生成MAC校验码的一整套方式,可以看出,在该安全处理方式中,通过几个随机数生成算子生成的随机数,可以分别生成SM4加密算法所需的秘钥,以及HmacSM3算法所需的秘钥。
HmacSM3算法所需的秘钥与需要生成MAC验证码的数据共同输入到HmacSM3mac生成算子,能够得到MAC验证码,SM4加密算法所需的秘钥可以通过SM4加密算子对需要进行加密的数据进行加密,SM2加密算法需要针对SM4加密算法所需的秘钥进行加密,SM2加密算法所需的秘钥是通过长期SM2秘钥随机生成算子所生成的。
还需说明的是,在本说明书中,可以提供图形化界面提供给业务方使用,使得业务方通过图形化界面构建出图形式的安全处理方式,图形化界面的后台可以直接按照业务方通过图形化界面构建出的图形式的安全处理方式,生成相应的安全处理脚本,如图3所示。
图3为本说明书中提供的一种客户端界面的示意图。
在图3中,客户端界面中左边一栏显示出了各基础安全算子的算子单元块的示例,右边区域可以作为业务方绘制的区域,业务方可以将左边一栏中所需的基础安全算子的算子单元块拖动到右边一栏,并在右边一栏中建立算子单元块之间的连接线(连接关系),该连接线可以是存在方向的,连接线所指向的算子单元块所对应的基础安全算子的输入,可以为连接线末端所连接的算子单元块所对应的基础安全算子的输出。
具体的,业务平台可以根据业务方通过预设的客户端界面选取出的算子单元块,以及业务方通过客户端界面构建出的各算子单元块之间的连接关系,生成表示各目标算子之间逻辑关系的描述图,并将该描述图作为获取到的描述信息。
也就是说,业务方可以通过预设的客户端界面选取出算子单元块,以及可以通过该客户端界面将各算子单元块进行连接,以通过该客户端界面构建出安全处理方式,该连接关系用于表征各算子单元块的输入输出关系。每个算子单元块在客户端界面中代表一个基础安全算子,算子单元块可以是指在客户端界面中可以被拖动的一个元素,类似画图工具中的一个矩形或其他形状的块。
业务平台根据该描述信息,可以确定出业务方通过客户端界面选取出的算子单元块,并根据业务方通过该客户端界面选取出的算子单元块的标识信息,以从基础安全算子库中确定出待构建的数据安全处理脚本所需的目标算子。也就是说,业务方从客户端界面选取出的算子单元块所对应的基础安全算子,为待构建的数据安全处理脚本所需的目标算子。
这里提到的算子单元块的标识信息,可以是指该算子单元块所对应的基础安全算子的文本标识,也可以是指针对该算子单元块的标识,该算子单元块的标识可以与基础安全算子的标识之间关联。
业务平台还可以针对该描述图中的每个算子单元块,从该描述图中确定指向该算子单元块的连线,从该描述图中确定出指向该算子单元块的连线的末端连接的算子单元块,可以作为该算子单元块对应的目标单元块,目标单元块对应的目标算子的输出可以作为该算子单元块对应的目标算子的输入,进而根据各算子单元块对应的目标单元块,确定各目标算子之间的逻辑关系。
需要说明的是,业务方通过客户端界面画出的算子单元块之间的连接关系,能够表示出一套安全处理方式,业务平台需要通过业务方在客户端界面中选取出的算子单元块和算子单元块之间的连接关系,来组装出安全处理脚本。
还需说明的是,在通过上述逻辑关系,构建数据安全处理脚本前,可以针对通过描述信息解析出的逻辑关系进行校验,以防止业务方通过客户端界面所构建出的各算子单元块之间的连接关系(或称各目标算子之间的逻辑关系)出错。
具体的,可以根据针对各基础安全算子之间预设的标准运算关系,对解析出的逻辑关系进行纠错,得到纠错后的逻辑关系,进而,可以根据纠错后的逻辑关系,对各目标算子对应的算子代码进行拼接,以构建出数据安全处理脚本。
例如,上述标准运算关系中可以规定出一些基础安全算子的输出应该输入到哪些基础安全算子中,而若是业务方在构建各目标算子之间的逻辑关系(或者说业务方在构建各算子单元块之间的连接关系)时出错了,则通过规定出的标准运算关系,可以针对上述逻辑关系进行纠错,从而得到正确的逻辑关系。
S104:从预设的代码库中查询出各目标算子对应的算子代码。
S106:根据所述逻辑关系,对各目标算子对应的算子代码进行拼接,以构建出数据安全处理脚本。
S108:接收到数据处理请求,并根据所述数据处理请求,确定待处理数据。
S110:通过所述数据安全处理脚本,对所述待处理数据进行数据处理。
在确定出目标算子以及各目标算子之间的逻辑关系后,可以从预设的代码库中查询出各目标算子对应的算子代码,并根据该逻辑关系,对各目标算子对应的算子代码进行拼接,以构建出数据安全处理脚本。
在接收到数据处理请求后,可以根据该数据处理请求,确定出待处理数据,并通过该数据安全处理脚本,对该待处理数据进行数据的安全处理。其中,各基础安全算子与安全处理脚本可以通过领域特定语言(Domain-Specific Modelling Language,DSL)进行实现。
即,在确定出各目标算子的逻辑关系后,可以按照该逻辑关系,对各目标算子进行组合。上述提到的拼接可以是指按照一定的代码模板,将各目标算子的算子代码按照解析出的逻辑关系进行组合,使得得到的数据安全处理脚本能够准确针对数据进行安全处理。
当然,也可以通过机器学习模型得出最终的数据安全处理脚本,具体的,可以将算子代码进行直接的拼接,即,可以根据上述逻辑关系,对各目标算子对应的算子代码进行拼接,以生成初始脚本,并将初始脚本输入到预先训练的代码构建模型中,得到数据安全处理脚本。
也就是说,上述提到的初始脚本可以是按照上述逻辑关系将算子代码进行简单的拼接所得到的,而若是简单拼接所得到的初始脚本不一定符合正确的逻辑,则可以将该初始脚本输入到预先训练的代码构建模型中,得到数据安全处理脚本,具体可以是通过历史样本有监督训练上述代码构建模型,从而通过该代码构建模型得到数据安全处理脚本,历史样本可以通过历史上确定出的初始脚本以及人为构建出的该初始脚本所对应的实际准确的安全处理脚本得到。
在上述过程中提到了,用户可以通过图形化界面绘制描述图,该描述图可以作为描述信息,当然,描述信息也可以是通过DSL或者预设的编程语言(如,C、Java等)所描述出的,即,用户可以通过DSL或预设的编程语言来描述出安全处理方式中所包含的基础安全算子和基础安全算子之间的输入输出关系,从而,通过解析该描述信息,得到最终用于对待处理数据进行安全处理的数据安全处理脚本。
从上述内容中可以看出,本说明书中提供的数据安全处理的方法,可以构建出由各基础安全算子组成的基础安全算子库,并在需要搭建出一种针对数据进行安全处理的方式时,根据该安全处理方式所需要的基础安全算子,作为目标算子,从而可以直接按照一定方式将这些目标算子进行组合,生成用于对数据进行安全处理的安全处理脚本,可以看出,相比于现有技术中需要先设计出一整套安全处理方案,再由开发人员研发出整套安全处理方案的代码,再进行上线等,本说明书通过描述数据安全处理方案的描述信息,可以直接得到能够对数据进行安全处理的产品(数据安全处理脚本),从而提高了实现数据安全处理的效率。
以上为本说明书的一个或多个实施例提供的数据安全处理的方法,基于同样的思路,本说明书还提供了数据安全处理的装置,如图4所示。
图4为本说明书提供的一种数据安全处理的装置示意图,具体包括:
获取模块401,用于获取描述信息,以及确定预先构建出的基础安全算子库,所述基础安全算子库中包括各基础安全算子,不同基础安全算子用于实现不同的基础安全算法;
解析模块402,用于对所述描述信息进行解析,以从所述基础安全算子库中确定出与待构建的数据安全处理脚本所需的目标算子,以及确定各目标算子之间的逻辑关系,所述逻辑关系用于表征在执行数据安全处理的过程中各目标算子的先后运算关系;
查询模块403,用于从预设的代码库中查询出各目标算子对应的算子代码;
拼接模块404,用于根据所述逻辑关系,对各目标算子对应的算子代码进行拼接,以构建出数据安全处理脚本;
接收模块405,用于接收到数据处理请求,并根据所述数据处理请求,确定待处理数据;
处理模块406,用于通过所述数据安全处理脚本,对所述待处理数据进行数据处理。
可选地,所述获取模块401具体用于,根据业务方通过预设的客户端界面选取出的算子单元块,以及所述业务方通过所述客户端界面构建出的所述各算子单元块之间的连接关系,生成表示各目标算子之间逻辑关系的描述图;将所述描述图作为获取到的描述信息。
可选地,所述解析模块402具体用于,针对所述描述图中的每个算子单元块,从所述描述图中确定指向该算子单元块的连线;从所述描述图中确定指向该算子单元块的连线的末端连接算子单元块,作为该算子单元块对应的目标单元块;根据各算子单元块对应的目标单元块,确定各目标算子之间的逻辑关系。
可选地,所述解析模块402具体用于,将所述描述信息输入到预先训练的逻辑预测模型中,以通过所述逻辑预测模型,确定出各目标算子之间的逻辑关系。
可选地,所述解析模块402具体用于,根据所述描述信息,确定出所述业务方通过所述客户端界面选取出的算子单元块;根据所述业务方通过所述客户端界面选取出的算子单元块的标识信息,以从所述基础安全算子库中确定出与待构建的数据安全处理脚本所需的目标算子。
可选地,在根据所述逻辑关系,对各目标算子对应的算子代码进行拼接,以构建出数据安全处理脚本之前,所述装置还包括:
纠错模块407,用于根据针对各基础安全算子之间预设的标准运算关系,对所述逻辑关系进行纠错,得到纠错后的逻辑关系;
所述拼接模块404具体用于,根据纠错后的逻辑关系,对各目标算子对应的算子代码进行拼接,以构建出数据安全处理脚本。
可选地,所述拼接模块404具体用于,根据所述逻辑关系,对各目标算子对应的算子代码进行拼接,以生成初始脚本;将所述初始脚本输入到预先训练的代码构建模型中,得到数据安全处理脚本。
可选地,所述各基础安全算子与所述安全处理脚本通过领域特定语言DSL进行实现。
本说明书还提供了一种计算机可读存储介质,该存储介质存储有计算机程序,计算机程序可用于执行上述数据安全处理的方法。
本说明书还提供了图5所示的电子设备的示意结构图。如图5所述,在硬件层面,该电子设备包括处理器、内部总线、网络接口、内存以及非易失性存储器,当然还可能包括其他业务所需要的硬件。处理器从非易失性存储器中读取对应的计算机程序到内存中然后运行,以实现上述数据安全处理的方法。当然,除了软件实现方式之外,本说明书并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说以下处理流程的执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device, PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20 以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本说明书时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本说明书的实施例可提供为方法、系统或计算机程序产品。因此,本说明书可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本说明书可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本说明书,在这些分布式计算环境中,由通过通信网络而被连接的远程处理节点来执行任务。在分布式计算环境中,程序模块可以位于包括存储节点在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本说明书的实施例而已,并不用于限制本说明书。对于本领域技术人员来说,本说明书可以有各种更改和变化。凡在本说明书的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本说明书的权利要求范围之内。

Claims (15)

1.一种数据安全处理的方法,包括:
获取数据安全处理方式对应的描述信息,以及确定预先构建出的基础安全算子库,所述基础安全算子库中包括各基础安全算子,不同基础安全算子用于实现不同的基础安全算法;
对所述描述信息进行解析,以从所述基础安全算子库中确定出待构建的数据安全处理脚本所需的各目标算子,以及确定各目标算子之间的逻辑关系,所述逻辑关系用于表征在执行数据安全处理的过程中各目标算子的先后运算关系;
从预设的代码库中查询出各目标算子对应的算子代码;
根据所述逻辑关系,对各目标算子对应的算子代码进行拼接,以构建出数据安全处理脚本;
接收到数据处理请求,并根据所述数据处理请求,确定待处理数据;
通过所述数据安全处理脚本,对所述待处理数据进行数据处理。
2.如权利要求1所述的方法,获取数据安全处理方式对应的描述信息,包括:
根据业务方通过预设的客户端界面选取出的算子单元块,以及所述业务方通过所述客户端界面构建出的所述各算子单元块之间的连接关系,生成表示各目标算子之间逻辑关系的描述图;
将所述描述图作为获取到的描述信息。
3.如权利要求2所述的方法,对所述描述信息进行解析,以确定各目标算子之间的逻辑关系,包括:
针对所述描述图中的每个算子单元块,从所述描述图中确定指向该算子单元块的连线;
从所述描述图中确定指向该算子单元块的连线的末端连接的算子单元块,作为该算子单元块对应的目标单元块;
根据各算子单元块对应的目标单元块,确定各目标算子之间的逻辑关系。
4.如权利要求2所述的方法,对所述描述信息进行解析,以确定各目标算子之间的逻辑关系,包括:
将所述描述信息输入到预先训练的逻辑预测模型中,以通过所述逻辑预测模型,确定出各目标算子之间的逻辑关系。
5.如权利要求2所述的方法,对所述描述信息进行解析,从所述基础安全算子库中确定出与待构建的数据安全处理脚本所需的目标算子,包括:
根据所述描述信息,确定出所述业务方通过所述客户端界面选取出的算子单元块;
根据所述业务方通过所述客户端界面选取出的算子单元块的标识信息,以从所述基础安全算子库中确定出待构建的数据安全处理脚本所需的目标算子。
6.如权利要求1所述的方法,在根据所述逻辑关系,对各目标算子对应的算子代码进行拼接,以构建出数据安全处理脚本之前,所述方法还包括:
根据针对各基础安全算子之间预设的标准运算关系,对所述逻辑关系进行纠错,得到纠错后的逻辑关系;
根据所述逻辑关系,对各目标算子对应的算子代码进行拼接,以构建出数据安全处理脚本,包括:
根据纠错后的逻辑关系,对各目标算子对应的算子代码进行拼接,以构建出数据安全处理脚本。
7.如权利要求1所述的方法,根据所述逻辑关系,对各目标算子对应的算子代码进行拼接,以生成数据安全处理脚本,包括:
根据所述逻辑关系,对各目标算子对应的算子代码进行拼接,以生成初始脚本;
将所述初始脚本输入到预先训练的代码构建模型中,得到数据安全处理脚本。
8.如权利要求1~7任一项所述的方法,所述各基础安全算子与所述安全处理脚本通过领域特定语言DSL进行实现。
9.一种数据安全处理的装置,包括:
获取模块,用于获取描述信息,以及确定预先构建出的基础安全算子库,所述基础安全算子库中包括各基础安全算子,不同基础安全算子用于实现不同的基础安全算法;
解析模块,用于对所述描述信息进行解析,以从所述基础安全算子库中确定出与待构建的数据安全处理脚本所需的目标算子,以及确定各目标算子之间的逻辑关系,所述逻辑关系用于表征在执行数据安全处理的过程中各目标算子的先后运算关系;
查询模块,用于从预设的代码库中查询出各目标算子对应的算子代码;
拼接模块,用于根据所述逻辑关系,对各目标算子对应的算子代码进行拼接,以构建出数据安全处理脚本;
接收模块,用于接收到数据处理请求,并根据所述数据处理请求,确定待处理数据;
处理模块,用于通过所述数据安全处理脚本,对所述待处理数据进行数据处理。
10.如权利要求9所述的装置,所述获取模块具体用于,根据业务方通过预设的客户端界面选取出的算子单元块,以及所述业务方通过所述客户端界面构建出的所述各算子单元块之间的连接关系,生成表示各目标算子之间逻辑关系的描述图;将所述描述图作为获取到的描述信息。
11.如权利要求10所述的装置,所述解析模块具体用于,针对所述描述图中的每个算子单元块,从所述描述图中确定指向该算子单元块的连线;从所述描述图中确定指向该算子单元块的连线的末端连接算子单元块,作为该算子单元块对应的目标单元块;根据各算子单元块对应的目标单元块,确定各目标算子之间的逻辑关系。
12.如权利要求10所述的装置,所述解析模块具体用于,将所述描述信息输入到预先训练的逻辑预测模型中,以通过所述逻辑预测模型,确定出各目标算子之间的逻辑关系。
13.如权利要求10所述的装置,所述解析模块具体用于,根据所述描述信息,确定出所述业务方通过所述客户端界面选取出的算子单元块;根据所述业务方通过所述客户端界面选取出的算子单元块的标识信息,以从所述基础安全算子库中确定出与待构建的数据安全处理脚本所需的目标算子。
14.一种计算机可读存储介质,所述存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述权利要求1~8任一项所述的方法。
15.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上述权利要求1~8任一项所述的方法。
CN202310507221.7A 2023-05-04 2023-05-04 一种数据安全处理的方法、装置、存储介质及电子设备 Active CN116257303B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310507221.7A CN116257303B (zh) 2023-05-04 2023-05-04 一种数据安全处理的方法、装置、存储介质及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310507221.7A CN116257303B (zh) 2023-05-04 2023-05-04 一种数据安全处理的方法、装置、存储介质及电子设备

Publications (2)

Publication Number Publication Date
CN116257303A true CN116257303A (zh) 2023-06-13
CN116257303B CN116257303B (zh) 2023-08-15

Family

ID=86686487

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310507221.7A Active CN116257303B (zh) 2023-05-04 2023-05-04 一种数据安全处理的方法、装置、存储介质及电子设备

Country Status (1)

Country Link
CN (1) CN116257303B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116932092A (zh) * 2023-09-18 2023-10-24 之江实验室 一种算子调用代码自动生成的方法、装置、介质及设备

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170242667A1 (en) * 2016-02-24 2017-08-24 Helix Data Solutions LLC Software development tool using a workflow pattern that describes software applications
CN107621934A (zh) * 2017-07-28 2018-01-23 中国人民解放军国防信息学院 基于组件化、图形化算子的评估指标计算方法及装置
CN108958843A (zh) * 2018-07-12 2018-12-07 成都数字天空科技有限公司 基于轻量化脚本的插件构建方法、系统、设备及介质
CN110221816A (zh) * 2019-06-13 2019-09-10 江苏满运软件科技有限公司 基于算法平台的算法运行方法、装置、介质及算法平台
US20200314168A1 (en) * 2019-03-27 2020-10-01 International Business Machines Corporation Distributed code execution involving a serverless computing infrastructure
CN113672985A (zh) * 2021-08-25 2021-11-19 支付宝(杭州)信息技术有限公司 用于隐私保护的机器学习算法脚本编译方法和编译器
CN114115016A (zh) * 2021-11-22 2022-03-01 北京光启元数字科技有限公司 一种数据处理方法、装置、设备及介质
CN114168998A (zh) * 2021-11-30 2022-03-11 联想(北京)有限公司 数据处理方法和装置
CN114265680A (zh) * 2021-12-24 2022-04-01 中电信数智科技有限公司 一种海量数据处理方法、装置、电子设备及存储介质
CN114327405A (zh) * 2021-12-28 2022-04-12 杭州海康威视数字技术股份有限公司 数据处理方法、装置、设备及存储介质
CN115270202A (zh) * 2022-07-22 2022-11-01 蚂蚁区块链科技(上海)有限公司 一种基于多方协作的隐私计算方法及装置
CN115631494A (zh) * 2022-09-01 2023-01-20 江西科技学院 财务数据处理方法、系统、电子设备及存储介质

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170242667A1 (en) * 2016-02-24 2017-08-24 Helix Data Solutions LLC Software development tool using a workflow pattern that describes software applications
CN107621934A (zh) * 2017-07-28 2018-01-23 中国人民解放军国防信息学院 基于组件化、图形化算子的评估指标计算方法及装置
CN108958843A (zh) * 2018-07-12 2018-12-07 成都数字天空科技有限公司 基于轻量化脚本的插件构建方法、系统、设备及介质
US20200314168A1 (en) * 2019-03-27 2020-10-01 International Business Machines Corporation Distributed code execution involving a serverless computing infrastructure
CN110221816A (zh) * 2019-06-13 2019-09-10 江苏满运软件科技有限公司 基于算法平台的算法运行方法、装置、介质及算法平台
CN113672985A (zh) * 2021-08-25 2021-11-19 支付宝(杭州)信息技术有限公司 用于隐私保护的机器学习算法脚本编译方法和编译器
CN114115016A (zh) * 2021-11-22 2022-03-01 北京光启元数字科技有限公司 一种数据处理方法、装置、设备及介质
CN114168998A (zh) * 2021-11-30 2022-03-11 联想(北京)有限公司 数据处理方法和装置
CN114265680A (zh) * 2021-12-24 2022-04-01 中电信数智科技有限公司 一种海量数据处理方法、装置、电子设备及存储介质
CN114327405A (zh) * 2021-12-28 2022-04-12 杭州海康威视数字技术股份有限公司 数据处理方法、装置、设备及存储介质
CN115270202A (zh) * 2022-07-22 2022-11-01 蚂蚁区块链科技(上海)有限公司 一种基于多方协作的隐私计算方法及装置
CN115631494A (zh) * 2022-09-01 2023-01-20 江西科技学院 财务数据处理方法、系统、电子设备及存储介质

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
BRIAN BABCOCK: "Operator scheduling in data stream systems", THE VLDB JOURNAL — THE INTERNATIONAL JOURNAL ON VERY LARGE DATA BASES, vol. 13, no. 4, XP058319080, DOI: 10.1007/s00778-004-0132-6 *
智永锋;张骏;: "一种面向软件体系结构的动态重配置方法", 计算机应用研究, no. 08 *
葛晓波;邵晓东;仇原鹰;李申;: "一种基于框架模型的产品整机建模规则描述语义", 计算机集成制造系统, no. 01 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116932092A (zh) * 2023-09-18 2023-10-24 之江实验室 一种算子调用代码自动生成的方法、装置、介质及设备
CN116932092B (zh) * 2023-09-18 2024-01-09 之江实验室 一种算子调用代码自动生成的方法、装置、介质及设备

Also Published As

Publication number Publication date
CN116257303B (zh) 2023-08-15

Similar Documents

Publication Publication Date Title
CN113688006B (zh) 一种日志数据的校验方法及装置
TWI745861B (zh) 資料處理方法、裝置和電子設備
CN108063756B (zh) 一种密钥管理方法、装置及设备
CN107196900A (zh) 一种共识校验的方法及装置
WO2021114872A1 (zh) 一种基于可验证声明的业务处理方法、装置及设备
CN110427969B (zh) 数据处理方法、装置和电子设备
CN116257303B (zh) 一种数据安全处理的方法、装置、存储介质及电子设备
CN111125727A (zh) 混淆电路生成方法、预测结果确定方法、装置和电子设备
CN111488277B (zh) 一种节点匹配方法、装置、设备及系统
US10949198B1 (en) Online platform for facilitating the development of software applications based on an executable statechart
WO2019095854A1 (zh) 可溯源的多方数据处理方法、装置及设备
US10790961B2 (en) Ciphertext preprocessing and acquisition
CN112565026A (zh) 测试帧的生成方法、装置及设备
US20180234245A1 (en) Method and system for nfc-based mobile terminal password storage and recovery
CN116010992A (zh) 一种数据处理方法、装置、可读存储介质及电子设备
CN113489723B (zh) 数据传输方法、系统、计算机设备及存储介质
CN110569659B (zh) 数据处理方法、装置和电子设备
CN114896635A (zh) 一种数据处理方法、装置、电子设备和存储介质
US9842086B2 (en) Calculation device, calculation method, and program
CN112182509A (zh) 一种合规数据的异常检测方法、装置及设备
CN111026800A (zh) 数据导出方法、装置、电子设备及存储介质
CN113282543B (zh) 具有前向安全的可验证可搜索加密方法、装置以及设备
CN112000694B (zh) 一种数据获取方法、装置、设备及介质
CN113282542B (zh) 具有前向安全的可验证可搜索加密方法、装置以及设备
CN116432185B (zh) 一种异常检测方法、装置、可读存储介质及电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant