CN109040076A - 一种数据处理方法、系统、装置、设备及介质 - Google Patents

一种数据处理方法、系统、装置、设备及介质 Download PDF

Info

Publication number
CN109040076A
CN109040076A CN201810903142.7A CN201810903142A CN109040076A CN 109040076 A CN109040076 A CN 109040076A CN 201810903142 A CN201810903142 A CN 201810903142A CN 109040076 A CN109040076 A CN 109040076A
Authority
CN
China
Prior art keywords
data
private key
plaintext
ciphertext
ciphertext data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810903142.7A
Other languages
English (en)
Other versions
CN109040076B (zh
Inventor
罗易
彭思翔
赵亮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yunnan Tengyun Information Industry Co.,Ltd.
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN201810903142.7A priority Critical patent/CN109040076B/zh
Publication of CN109040076A publication Critical patent/CN109040076A/zh
Application granted granted Critical
Publication of CN109040076B publication Critical patent/CN109040076B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种数据处理方法、系统、装置、设备及介质,应用于数据处理技术领域,用以解决数据易泄露等问题。具体为:针对第一通信端的第一明文和第二通信端的第二明文中的每一条明文数据,利用公钥加密得到公钥密文数据后,利用第一通信端的第一私钥对公钥密文数据的第一设定部分加密,利用第二通信端的第二私钥对公钥密文数据的第二设定部分加密,得到第一明文的第一私钥密文数据集和第二明文的第二私钥密文数据集,利用第一私钥密文数据集和第二私钥密文数据集获取交集数据。这样,由于第一通信端和第二通信端只拥有公钥和自身私钥,所以,第一通信端和第二通信端都无法解密出对方的明文数据,明文数据不易被泄露、数据安全性较高。

Description

一种数据处理方法、系统、装置、设备及介质
技术领域
本发明涉及数据处理技术领域,尤其涉及一种数据处理方法、系统、装置、设备及介质。
背景技术
随着计算机网络的飞速发展,隐私交集计算(Private Set Intersection,PSI)作为近年来一个新兴的研究领域,越来越引起人们的关注。其中,PSI是在不泄露任何一方的明文数据的情况下,计算出双方明文数据之间的交集数据的一种技术。
目前,虽然PSI有多种实现方案,但是,这些PSI实现方案的安全性都不是很高,私有数据容易被泄露,而且,求取的交集数据的准确度也有待提高。
发明内容
本发明实施例提供了一种数据处理方法、装置、系统、设备及介质,用以解决现有技术中的交集数据获取方法存在数据安全性较差、交集数据的准确度较低等问题。
本发明实施例提供的具体技术方案如下:
一方面,本发明实施例提供了一种数据处理方法,包括:
获取第一私钥密文数据集;其中,第一私钥密文数据集包括第一明文中的多条第一明文数据各自对应的第一私钥密文数据,每一条第一明文数据对应的第一私钥密文数据通过下述方式得到:第一通信端利用第一公钥和公钥加密算法对第一明文数据进行加密得到第一公钥密文数据,第一通信端利用第一私钥和私钥加密算法对第一公钥密文数据的第一设定部分进行加密,以及第二通信端利用第二私钥和私钥加密算法对第一公钥密文数据的第二设定部分进行加密;
获取第二私钥密文数据集;其中,第二私钥密文数据集包括第二明文中的多条第二明文数据各自对应的第二私钥密文数据,每一条第二明文数据对应的第二私钥密文数据通过下述方式得到:第二通信端利用第二公钥和公钥加密算法对第二明文数据进行加密得到第二公钥密文数据,第二通信端利用第二私钥和私钥加密算法对第二公钥密文数据的第二设定部分进行加密,以及第一通信端利用第一私钥和私钥加密算法对第二公钥密文数据的第一设定部分进行加密;
确定第一私钥密文数据集与第二私钥密文数据集中重合的密文数据,并获取重合的密文数据在第一私钥密文数据集和/或第二私钥密文数据集中的数据标识;其中,数据标识用于获取第一明文中的多条第一明文数据与第二明文中的多条第二明文数据之间的交集数据。
另一方面,本发明实施例提供了一种数据处理系统,包括:
第一通信端,用于利用第一公钥和公钥加密算法,对第一明文中的多条第一明文数据分别进行加密,得到多条第一明文数据各自对应的第一公钥密文数据,并利用第一私钥和私钥加密算法,对多条第一明文数据各自对应的第一公钥密文数据的第一设定部分分别进行加密,得到多条第一明文数据各自对应的第一私钥半密文数据并发送至第二通信端,以及接收第二通信端基于多条第一明文数据各自对应的第一私钥半密文数据返回的第一私钥密文数据集;并,利用第一私钥和私钥加密算法,对第二通信端发送的第二明文中的多条第二明文数据各自对应的第二私钥半密文数据中第二公钥密文数据的第一设定部分分别进行加密,得到多条第二明文数据各自对应的第二私钥密文数据,以及根据多条第二明文数据各自对应的第二私钥密文数据,获得第二私钥密文数据集并返回至第二通信端;以及,确定第二通信端返回的第一私钥密文数据集与获得的第二私钥密文数据集中重合的密文数据,并根据重合的密文数据在第一私钥密文数据集中的数据标识,获取第一明文中的多条第一明文数据与第二明文中的多条第二明文数据之间的交集数据;
第二通信端,用于利用第二私钥和私钥加密算法,对多条第一明文数据各自对应的第一私钥半密文数据中第一公钥密文数据的第二设定部分分别进行加密,得到多条第一明文数据各自对应的第一私钥密文数据,以及根据多条第一明文数据各自对应的第一私钥密文数据,获得第一私钥密文数据集并返回至第一通信端;以及,利用第二公钥和公钥加密算法,对第二明文中的多条第二明文数据分别进行加密,得到多条第二明文数据各自对应的第二公钥密文数据,并利用第二私钥和私钥加密算法,对多条第二明文数据各自对应的第二公钥密文数据的第二设定部分分别进行加密,得到多条第二明文数据各自对应的第二私钥半密文数据并发送至第一通信端,以及接收第一通信端基于多条第二明文数据各自对应的第二私钥半密文数据返回的第二私钥密文数据集;并,确定获得的第一私钥密文数据集与第一通信端返回的第二私钥密文数据集中重合的密文数据,以及根据重合的密文数据在第二私钥密文数据集中的数据标识,获取第一明文中的多条第一明文数据与第二明文中的多条第二明文数据之间的交集数据。
另一方面,本发明实施例提供了另一种数据处理系统,包括:
第一通信端,用于利用第一公钥和公钥加密算法,对第一明文中的多条第一明文数据分别进行加密,得到多条第一明文数据各自对应的第一公钥密文数据,以及利用第一私钥和私钥加密算法,对多条第一明文数据各自对应的第一公钥密文数据的第一设定部分分别进行加密,得到多条第一明文数据各自对应的第一私钥半密文数据并发送至第三通信端;并,从第三通信端中获得第二通信端发送的第二明文中的多条第二明文数据各自对应的第二私钥半密文数据,并利用第一私钥和私钥加密算法,对多条第二明文数据各自对应的第二私钥半密文数据中的第二公钥密文数据的第一设定部分分别进行加密,得到多条第二明文数据各自对应的第二私钥密文数据,以及根据多条第二明文数据各自对应的第二私钥密文数据,获得第二私钥密文数据集并发送至第三通信端;以及,从第三通信端中获得第二通信端发送的第一私钥密文数据集与第一通信端发送的第二私钥密文数据集之间重合的密文数据在第一私钥密文数据集中的数据标识,并根据重合的密文数据在第一私钥密文数据集中的数据标识,获取第一明文中的多条第一明文数据与第二明文中的多条第二明文数据之间的交集数据;
第二通信端,用于从第三通信端中获得多条第一明文数据各自对应的第一私钥半密文数据,并利用第二私钥和私钥加密算法,对多条第一明文数据各自对应的第一私钥半密文数据中第一公钥密文数据的第二设定部分分别进行加密,得到多条第一明文数据各自对应的第一私钥密文数据,以及根据多条第一明文数据各自对应的第一私钥密文数据,获得第一私钥密文数据集并发送至第三通信端;并,利用第二公钥和公钥加密算法,对第二明文中的多条第二明文数据分别进行加密,得到多条第二明文数据各自对应的第二公钥密文数据,以及利用第二私钥和私钥加密算法,对多条第二明文数据各自对应的第二公钥密文数据的第二设定部分分别进行加密,得到多条第二明文数据各自对应的第二私钥半密文数据并发送至第三通信端;以及,从第三通信端中获得第二通信端发送的第一私钥密文数据集与第一通信端发送的第二私钥密文数据集之间重合的密文数据在第二私钥密文数据集中的数据标识,并根据重合的密文数据在第二私钥密文数据集中的数据标识,获取第一明文中的多条第一明文数据与第二明文中的多条第二明文数据之间的交集数据;
第三通信端,用于获取第二通信端发送的第一私钥密文数据集与第一通信端发送的第二私钥密文数据集之间重合的密文数据,并确定重合的密文数据在第一私钥密文数据集和/或第二私钥密文数据集中的数据标识。
另一方面,本发明实施例提供了一种数据处理装置,包括:
第一获取单元,用于获取第一私钥密文数据集;其中,第一私钥密文数据集包括第一明文中的多条第一明文数据各自对应的第一私钥密文数据,每一条第一明文数据对应的第一私钥密文数据通过下述方式得到:第一通信端利用第一公钥和公钥加密算法对第一明文数据进行加密得到第一公钥密文数据,第一通信端利用第一私钥和私钥加密算法对第一公钥密文数据的第一设定部分进行加密,以及第二通信端利用第二私钥和私钥加密算法对第一公钥密文数据的第二设定部分进行加密;
第二获取单元,用于获取第二私钥密文数据集;其中,第二私钥密文数据集包括第二明文中的多条第二明文数据各自对应的第二私钥密文数据,每一条第二明文数据对应的第二私钥密文数据通过下述方式得到:第二通信端利用第二公钥和公钥加密算法对第二明文数据进行加密得到第二公钥密文数据,第二通信端利用第二私钥和私钥加密算法对第二公钥密文数据的第二设定部分进行加密,以及第一通信端利用第一私钥和私钥加密算法对第二公钥密文数据的第一设定部分进行加密;
交集获取单元,用于确定第一私钥密文数据集与第二私钥密文数据集中重合的密文数据,并获取重合的密文数据在第一私钥密文数据集和/或第二私钥密文数据集中的数据标识;其中,数据标识用于获取第一明文中的多条第一明文数据与第二明文中的多条第二明文数据之间的交集数据。
另一方面,本发明实施例提供了一种数据处理设备,包括存储器、处理器和存储在存储器上的计算机程序,处理器执行计算机程序时实现本发明实施例提供的数据处理方法的步骤。
另一方面,本发明实施例提供了一种非易失性计算机存储介质,非易失性计算机存储介质存储有可执行程序,可执行程序被处理器执行实现本发明实施例提供的数据处理方法的步骤。
本发明实施例的有益效果如下:
本发明实施例中,虽然第一通信端和第二通信端都获得了对方的私钥密文数据,但是由于只拥有公钥和自身的私钥,不具有对方的私钥,所以,第一通信端和第二通信端都不可能解密出对方的明文数据,数据安全性较高,而且,第一通信端和第二通信端都只对公钥密文数据的设定部分进行加密,减少了加密过程中的时间消耗,提高了交集数据的获取效率,此外,该方法适用于大多数的场景和通信端,实用性较强,而且,也不存在多条明文数据对应同一条密文数据的情况,即冲突概率较小,能够保证最终获得的交集数据的准确性。
附图说明
图1为本发明实施例提供的数据处理方法的流程示意图;
图2为本发明实施例提供的一种数据处理系统的系统架构示意图;
图3为本发明实施例提供的一种数据处理方法的具体流程示意图;
图4为本发明实施例提供的另一种数据处理系统的系统架构示意图;
图5为本发明实施例提供的另一种数据处理方法的具体流程示意图;
图6为本发明实施例提供的数据处理装置的功能结构示意图;
图7为本发明实施例提供的数据处理设备的硬件结构示意图。
具体实施方式
目前,PSI的实现方案主要有基于哈希算法的实现方案、基于密钥交换算法(Diffie Hellman,DH)和公钥加密算法(Rivest Shamir Adlemen,RSA)盲签名的实现方案、基于布隆过滤器(Bloom Filter,BF)的实现方案和基于不经意多项式的实现方案等,虽然这些PSI实现方案在一定程度上都可以获取到双方的明文数据之间的交集数据,但是,这些PSI实现方案都存在一些弊端,具体如下:
1、基于哈希的PSI实现方案。
由于在求取交集数据的过程中双方在对各自的明文数据进行加密时采用的是相同的哈希算法,所以,双方的密文数据很容易被破解,从而导致双方的明文数据很容易被泄露,而且,哈希算法存在一定程度的冲突概率,即可能存在多条明文数据对应同一条密文数据的情况,这必然会降低最终获得的交集数据的准确率。
2、基于DH和RSA盲签名的PSI实现方案。
基于DH和RSA盲签名的PSI实现方案的本质是非对称加密算法,主要存在两个问题:一个是运算速度较低,在实际应用中,基于DH和RSA盲签名的PSI实现方案的运算速度较低,尤其是在明文数据的数据量较大时运算速度的劣势会更加明显;另一个是安全性较差,在具体实施过程中,基于DH和RSA盲签名的PSI实现方案很容易通过量子计算机被破解,从而导致明文数据被泄露。
3、基于BF的PSI实现方案。
基于BF的PSI实现方案主要存在两个问题:一个是误判率较高;另一个是BF会泄漏明文数据不在明文数据集合中的相关信息,也就是说,假如给定一个明文数据,BF可以判定出该明文数据是否在对方的明文数据集合里面,这也属于明文数据泄漏的一种形式。
4、基于不经意多项式的PSI实现方案。
基于不经意多项式的PSI实现方案主要是将双方的明文数据表示为多项式的根,利用多项式的数学性质来获得交集数据,显然,这种基于不经意多项式的PSI实现方案的实用性较差。
可见,目前的PSI实现方案主要存在数据安全性和方案实用性较差、交集数据的获取效率和准确度较低等问题,为此,本发明的发明人想到,双方可以先利用公钥对各自的明文数据进行加密,得到双方的公钥密文数据,再利用双方各自的私钥分别对双方的公钥密文数据的第一设定部分和第二设定部分进行加密,得到双方的私钥密文数据,最后,再利用双方的私钥密文数据,获得双方的明文数据之间的交集数据。这样,虽然双方都获得了对方的私钥密文数据,但是由于双方只拥有公钥和自身的私钥,不具有对方的私钥,所以,双方都无法解密出对方的明文数据,数据安全性较高,而且,双方都只对公钥密文数据的设定部分进行加密,减少了加密过程中的时间消耗,提高了交集数据的获取效率,此外,该方法适用于大多数的场景和通信端,实用性较强,而且,也不存在多条明文数据对应同一条密文数据的情况,即冲突概率较小,能够保证最终获得的交集数据的准确度。
需要说明的是,本发明实施例提供的数据处理方法可以应用于多种交集数据获取场景,比如,联合推广时的相同用户检测、隐私保护的相似文档检测、私有联系人发现、安全的人类基因检测、隐私保护的近邻检测、隐私保护的社交网络关系发现、在线推荐服务和婚姻网站配对等,需要注意的是,上述提及的应用场景仅是为了便于理解本发明的精神和原理而示出,本发明实施例在此方面不受任何限制。相反,本发明实施例可以应用于适用的任何有关交集数据获取的场景。
此外,在本文中提及的“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序,应该理解这样使用的数据在适当情况下可以互换,以便这里描述的实施例能够以除了在这里图示或描述的内容以外的顺序实施,而且,在本文中提及的“多条”是指两个或两个以上,而在本文中提及的“和/或”描述的是关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。
在简单的介绍了本发明实施例提供的数据处理方法和该数据处理方法的应用场景之后,接下来,结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,并不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
为了便于理解本发明,首先对本发明实施例中涉及的部分技术用语进行说明。
通信端,为支持有线通信和/或无线通信的终端、服务器等,例如:手机、平板电脑、个人数字助理(Personal Digital Assistant,PDA)、计算机、或者其它能够实现上述功能的设备等。
明文,为由多条明文数据组成的数据集合,例如:由多个手机号码组成的数据集合、由多条订单数据组成的数据集合等。
公钥密文数据集,为利用公钥对明文中的多条明文数据进行加密,得到该多条明文数据各自的公钥密文数据后,由该多条明文数据各自的公钥密文数据组成的数据集合。例如:利用公钥对多个手机号码进行加密,得到该多个手机号码各自的公钥密文数据后,由该多个手机号码各自的公钥密文数据组成的数据集合。
私钥半密文数据集,为利用其中一方的私钥对多条明文数据各自的公钥密文数据的设定部分进行加密,得到该多条明文数据各自的私钥半密文数据后,由该多条明文数据各自的私钥半密文数据组成的数据集合。例如:利用私钥对多个手机号码各自的公钥密文数据的前半部分或者后半部分进行加密,得到该多个手机号码各自的私钥半密文数据后,由该多个手机号码各自的私钥半密文数据组成的数据集合。
私钥密文数据集,为利用双方私钥分别对多条明文数据各自的公钥密文数据的第一设定部分和第二设定部分进行加密,得到该多条明文数据各自的私钥密文数据后,由该多条明文数据各自的私钥密文数据组成的数据集合。例如:利用私钥A对多个手机号码各自的公钥密文数据的前半部分进行加密,并利用私钥B对多个手机号码各自的公钥密文数据的后半部分进行加密,得到该多个手机号码各自的私钥密文数据后,由该多个手机号码各自的私钥密文数据组成的数据集合。
公钥加密算法,为满足不同明文对应不同密文且明文与密文的数据量相同两个条件的加密算法,例如:对称加密算法、非对称加密算法和格式保留加密算法等。
私钥加密算法,为满足不同明文对应不同密文一个条件的加密算法。例如:加盐哈希算法、对称加密算法、非对称加密算法和格式保留加密算法等。
其次,对本发明示例性实施方式的数据处理方法进行说明,具体的,参阅图1所示,本发明示例性实施方式的数据处理方法的流程如下:
步骤100:获取第一私钥密文数据集;其中,第一私钥密文数据集包括第一明文中的多条第一明文数据各自对应的第一私钥密文数据,每一条第一明文数据对应的第一私钥密文数据通过下述方式得到:第一通信端利用第一公钥和公钥加密算法对第一明文数据进行加密得到第一公钥密文数据,第一通信端利用第一私钥和私钥加密算法对第一公钥密文数据的第一设定部分进行加密,以及第二通信端利用第二私钥和私钥加密算法对第一公钥密文数据的第二设定部分进行加密。
步骤101:获取第二私钥密文数据集;其中,第二私钥密文数据集包括第二明文中的多条第二明文数据各自对应的第二私钥密文数据,每一条第二明文数据对应的第二私钥密文数据通过下述方式得到:第二通信端利用第二公钥和公钥加密算法对第二明文数据进行加密得到第二公钥密文数据,第二通信端利用第二私钥和私钥加密算法对第二公钥密文数据的第二设定部分进行加密,以及第一通信端利用第一私钥和私钥加密算法对第二公钥密文数据的第一设定部分进行加密。
步骤102:确定第一私钥密文数据集与第二私钥密文数据集之间重合的密文数据,并获取重合的密文数据在第一私钥密文数据集和/或第二私钥密文数据集中的数据标识;其中,数据标识用于获取第一明文中的多条第一明文数据与第二明文中的多条第二明文数据之间的交集数据。
接下来,对本发明示例性实施方式的数据处理方法所适用的数据处理系统进行说明,具体的,本发明示例性实施方式的数据处理方法适用于如图2所示的数据处理系统200,其中,该数据处理系统200至少包括:
第一通信端201,用于利用第一公钥和公钥加密算法,对第一明文中的多条第一明文数据分别进行加密,得到多条第一明文数据各自对应的第一公钥密文数据,并利用第一私钥和私钥加密算法,对多条第一明文数据各自对应的第一公钥密文数据的第一设定部分分别进行加密,得到多条第一明文数据各自对应的第一私钥半密文数据并发送至第二通信端202,以及接收第二通信端202基于多条第一明文数据各自对应的第一私钥半密文数据返回的第一私钥密文数据集;并,利用第一私钥和私钥加密算法,对第二通信端202发送的第二明文中的多条第二明文数据各自对应的第二私钥半密文数据中第二公钥密文数据的第一设定部分分别进行加密,得到多条第二明文数据各自对应的第二私钥密文数据,以及根据多条第二明文数据各自对应的第二私钥密文数据,获得第二私钥密文数据集并返回至第二通信端202;以及,确定第二通信端202返回的第一私钥密文数据集与获得的第二私钥密文数据集中重合的密文数据,并根据重合的密文数据在第一私钥密文数据集中的数据标识,获取第一明文中的多条第一明文数据与第二明文中的多条第二明文数据之间的交集数据;
第二通信端202,用于利用第二私钥和私钥加密算法,对多条第一明文数据各自对应的第一私钥半密文数据中第一公钥密文数据的第二设定部分分别进行加密,得到多条第一明文数据各自对应的第一私钥密文数据,以及根据多条第一明文数据各自对应的第一私钥密文数据,获得第一私钥密文数据集并返回至第一通信端201;以及,利用第二公钥和公钥加密算法,对第二明文中的多条第二明文数据分别进行加密,得到多条第二明文数据各自对应的第二公钥密文数据,并利用第二私钥和私钥加密算法,对多条第二明文数据各自对应的第二公钥密文数据的第二设定部分分别进行加密,得到多条第二明文数据各自对应的第二私钥半密文数据并发送至第一通信端201,以及接收第一通信端201基于多条第二明文数据各自对应的第二私钥半密文数据返回的第二私钥密文数据集;并,确定获得的第一私钥密文数据集与第一通信端201返回的第二私钥密文数据集中重合的密文数据,以及根据重合的密文数据在第二私钥密文数据集中的数据标识,获取第一明文中的多条第一明文数据与第二明文中的多条第二明文数据之间的交集数据。
在数据处理系统200中,第一通信端201,具体用于获取第一私钥密文数据集与第二私钥密文数据集中重合的密文数据;确定重合的密文数据在第一私钥密文数据集中的行号;将第一明文中与行号对应的第一明文数据确定为交集数据。
在数据处理系统200中,第二通信端202,具体用于获取第一私钥密文数据集与第二私钥密文数据集中重合的密文数据;确定重合的密文数据在第二私钥密文数据集中的行号;将第二明文中与行号对应的第二明文数据确定为交集数据。
下面结合本发明示例性实施方式的包含第一通信端201和第二通信端202的数据处理系统200,对本发明示例性实施方式的数据处理方法作进一步详细说明。
在本发明示例性实施方式的数据处理方法中,第一设定部分可以是前半部分或者后半部分,对应的,第二设定部分可以是后半部分或者前半部分,在本发明示例性实施方式的数据处理方法中,第一公钥为第一通信端201与第二通信端202之间的公钥。具体的,参阅图3所示,本发明示例性实施方式的数据处理方法的具体流程如下:
步骤300:第一通信端201利用第一公钥和公钥加密算法,对第一明文中的多条第一明文数据分别进行加密,得到该多条第一明文数据各自对应的第一公钥密文数据。
步骤301:第一通信端201利用第一私钥和私钥加密算法,对该多条第一明文数据各自对应的第一公钥密文数据的第一设定部分分别进行加密,得到该多条第一明文数据各自对应的第一私钥半密文数据。
步骤302:第一通信端201将该多条第一明文数据各自对应的第一私钥半密文数据发送至第二通信端202。
步骤303:第二通信端202利用第二私钥和私钥加密算法,对该多条第一明文数据各自对应的第一私钥半密文数据中第一公钥密文数据的第二设定部分分别进行加密,得到该多条第一明文数据各自对应的第一私钥密文数据。
步骤304:第二通信端202根据该多条第一明文数据各自对应的第一私钥密文数据,获得第一私钥密文数据集并保存。
步骤305:第二通信端202将该第一私钥密文数据集返回至第一通信端201。
步骤306:第二通信端202利用第二公钥和公钥加密算法,对第二明文中的多条第二明文数据分别进行加密,得到该多条第二明文数据各自对应的第二公钥密文数据。
步骤307:第二通信端202利用第二私钥和私钥加密算法,对该多条第二明文数据各自对应的第二公钥密文数据的第二设定部分分别进行加密,得到该多条第二明文数据各自对应的第二私钥半密文数据。
步骤308:第二通信端202将该多条第二明文数据各自对应的第二私钥半密文数据发送至第一通信端201。
步骤309:第一通信端201利用第一私钥和私钥加密算法,对该多条第二明文数据各自对应的第二私钥半密文数据中第二公钥密文数据的第一设定部分分别进行加密,得到该多条第二明文数据各自对应的第二私钥密文数据。
步骤310:第一通信端201根据该多条第二明文数据各自对应的第二私钥密文数据,获得第二私钥密文数据集并保存。
步骤311:第一通信端201将该第二私钥密文数据集返回至第二通信端202。
步骤312:第一通信端201确定第二通信端202返回的第一私钥密文数据集与保存的第二私钥密文数据集中重合的密文数据。
步骤313:第一通信端201根据该重合的密文数据在第一私钥密文数据集中的数据标识,获取第一明文中的多条第一明文数据与第二明文中的多条第二明文数据之间的交集数据。
在具体实施时,该重合的密文数据在第一私钥密文数据集中的数据标识可以是但不限于是该重合的密文数据在第一私钥密文数据集中的行号。
基于此,第一通信端201在获取到第一私钥密文数据集与第二私钥密文数据集中重合的密文数据后,可以先确定该重合的密文数据在第一私钥密文数据集中的行号,再将第一明文中与该行号对应的第一明文数据确定为交集数据。
步骤314:第二通信端202确定保存的第一私钥密文数据集与第一通信端201返回的第二私钥密文数据集中重合的密文数据。
步骤315:第二通信端202根据该重合的密文数据在第二私钥密文数据集中的数据标识,获取第一明文中的多条第一明文数据与第二明文中的多条第二明文数据之间的交集数据。
在具体实施时,该重合的密文数据在第二私钥密文数据集中的数据标识可以是但不限于是该重合的密文数据在第二私钥密文数据集中的行号。
基于此,第二通信端202在获取到第一私钥密文数据集与第二私钥密文数据集中重合的密文数据后,可以先确定该重合的密文数据在第二私钥密文数据集中的行号,再将第二明文中与该行号对应的第二明文数据确定为交集数据。
此外,本发明示例性实施方式的数据处理方法还适用于如图4所示的数据处理系统400,其中,该数据处理系统400至少包括:
第一通信端201,用于利用第一公钥和公钥加密算法,对第一明文中的多条第一明文数据分别进行加密,得到多条第一明文数据各自对应的第一公钥密文数据,以及利用第一私钥和私钥加密算法,对多条第一明文数据各自对应的第一公钥密文数据的第一设定部分分别进行加密,得到多条第一明文数据各自对应的第一私钥半密文数据并发送至第三通信端203;并,从第三通信端203中获得第二通信端202发送的第二明文中的多条第二明文数据各自对应的第二私钥半密文数据,并利用第一私钥和私钥加密算法,对多条第二明文数据各自对应的第二私钥半密文数据中的第二公钥密文数据的第一设定部分分别进行加密,得到多条第二明文数据各自对应的第二私钥密文数据,以及根据多条第二明文数据各自对应的第二私钥密文数据,获得第二私钥密文数据集并发送至第三通信端203;以及,从第三通信端203中获得第二通信端202发送的第一私钥密文数据集与第一通信端201发送的第二私钥密文数据集之间重合的密文数据在第一私钥密文数据集中的数据标识,并根据重合的密文数据在第一私钥密文数据集中的数据标识,获取第一明文中的多条第一明文数据与第二明文中的多条第二明文数据之间的交集数据;
第二通信端202,用于从第三通信端203中获得多条第一明文数据各自对应的第一私钥半密文数据,并利用第二私钥和私钥加密算法,对多条第一明文数据各自对应的第一私钥半密文数据中第一公钥密文数据的第二设定部分分别进行加密,得到多条第一明文数据各自对应的第一私钥密文数据,以及根据多条第一明文数据各自对应的第一私钥密文数据,获得第一私钥密文数据集并发送至第三通信端203;并,利用第二公钥和公钥加密算法,对第二明文中的多条第二明文数据分别进行加密,得到多条第二明文数据各自对应的第二公钥密文数据,以及利用第二私钥和私钥加密算法,对多条第二明文数据各自对应的第二公钥密文数据的第二设定部分分别进行加密,得到多条第二明文数据各自对应的第二私钥半密文数据并发送至第三通信端203;以及,从第三通信端203中获得第二通信端202发送的第一私钥密文数据集与第一通信端201发送的第二私钥密文数据集之间重合的密文数据在第二私钥密文数据集中的数据标识,并根据重合的密文数据在第二私钥密文数据集中的数据标识,获取第一明文中的多条第一明文数据与第二明文中的多条第二明文数据之间的交集数据;
第三通信端203,用于获取第二通信端202发送的第一私钥密文数据集与第一通信端201发送的第二私钥密文数据集之间重合的密文数据,并确定重合的密文数据在第一私钥密文数据集和/或第二私钥密文数据集中的数据标识。
在数据处理系统400中,第三通信端203,用于维护数据状态表,其中,数据状态表用于记录第一明文和第二明文的数据状态;
第一通信端201,用于监测第三通信端203维护的数据状态表,并根据监测到的数据状态表中记录的第一明文和第二明文的数据状态,确定是否从第三通信端203中获得重合的密文数据在第一私钥密文数据集中的数据标识以及多条第二明文数据各自对应的第二私钥半密文数据;
第二通信端202,用于监测第三通信端203维护的数据状态表,并根据监测到的数据状态表中记录的第一明文和第二明文的数据状态,确定是否从第三通信端203中获得多条第一明文数据各自对应的第一私钥半密文数据以及重合的密文数据在第二私钥密文数据集中的数据标识。
在数据处理系统400中,第三通信端203,用于接收到第一通信端201发送的多条第一明文数据各自对应的第一私钥半密文数据时,将第一明文在数据状态表中的数据状态记录为半加密状态,以及接收到第二通信端202返回的第一私钥密文数据集时,将第一明文在数据状态表中的数据状态更新为全加密状态;接收到第二通信端202发送的多条第二明文数据各自对应的第二私钥半密文数据时,将第二明文在数据状态表中的数据状态记录为半加密状态,以及接收到第一通信端201返回的第二私钥密文数据集时,将第二明文在数据状态表中的数据状态更新为全加密状态;确定出重合的密文数据在第一私钥密文数据集和/或第二私钥密文数据集中的数据标识时,将第一明文和第二明文在数据状态表中的数据状态均更新为已确定标识状态;
第一通信端201,用于监测到第三通信端203维护的数据状态表中记录的第一明文的数据状态为已确定标识时,从第三通信端203中获得重合的密文数据在第一私钥密文数据集中的数据标识;以及,监测到第三通信端203维护的数据状态表中记录的第二明文的数据状态为半加密状态时,从第三通信端203中获得多条第二明文数据各自对应的第二私钥半密文数据;
第二通信端202,用于监测到第三通信端203维护的数据状态表中记录的第一明文的数据状态为半加密状态时,从第三通信端203中获得多条第一明文数据各自对应的第一私钥半密文数据;以及,监测到第三通信端203维护的数据状态表中记录的第二明文的数据状态为已确定标识状态时,从第三通信端203中获得重合的密文数据在第二私钥密文数据集中的数据标识。
下面结合本发明示例性实施方式的包含第一通信端201、第二通信端202和第三通信端203的数据处理系统400,对本发明示例性实施方式的数据处理方法作进一步详细说明。
在本发明示例性实施方式的数据处理方法中,第一公钥为第一通信端201与第三通信端203之间的公钥,第二公钥为第二通信端202与第三通信端203之间的公钥,第一设定部分可以是前半部分或者后半分,对应的,第二设定部分可以是后半部分或者前半部分。具体的,参阅图5所示,本发明示例性实施方式的数据处理方法的具体流程如下:
步骤500:第一通信端201利用第一公钥和公钥加密算法,对第一明文中的多条第一明文数据分别进行加密,得到该多条第一明文数据各自对应的第一公钥密文数据。
步骤501:第一通信端201利用第一私钥和私钥加密算法,对该多条第一明文数据各自对应的第一公钥密文数据的第一设定部分分别进行加密,得到该多条第一明文数据各自对应的第一私钥半密文数据。
步骤502:第一通信端201将该多条第一明文数据各自对应的第一私钥半密文数据发送至第三通信端203。
在本发明示例性实施方式的数据处理方法中,为了后续第一通信端201和第二通信端202能够及时地获知第一明文和第二明文的数据状态,第三通信端203可以在本地维护一个用于记录第一明文和第二明文的数据状态的数据状态表。
在具体实施时,为了方便第二通信端202确定是否要从第三通信端203中获得该多条第一明文数据各自对应的第一私钥半密文数据,第三通信端203接收到第一通信端201发送的该多条第一明文数据各自对应的第一私钥半密文数据时,可以将第一明文在数据状态表中的数据状态记录为半加密状态。这样,第二通信端202就可以根据第一明文在数据状态表中的数据状态,及时地确定出何时从第三通信端203中获得该多条第一明文数据各自对应的第一私钥半密文数据。
步骤503:第二通信端202从第三通信端203中获得该多条第一明文数据各自对应的第一私钥半密文数据。
在具体实施时,第二通信端202可以实时或者定期监测第三通信端203维护的数据状态表,并在监测到数据状态表中记录的第一明文的数据状态为半加密状态时,从第三通信端203中获得该多条第一明文数据各自对应的第一私钥半密文数据。
步骤504:第二通信端202利用第二私钥和私钥加密算法,对该多条第一明文数据各自对应的第一私钥半密文数据中第一公钥密文数据的第二设定部分分别进行加密,得到该多条第一明文数据各自对应的第一私钥密文数据。
步骤505:第二通信端202根据该多条第一明文数据各自对应的第一私钥密文数据,获得第一私钥密文数据集。
步骤506:第二通信端202将该第一私钥密文数据集发送至第三通信端203。
在具体实施时,为了方便第一通信端201确定第一明文的数据状态,第三通信端203接收到第二通信端202发送的该第一私钥密文数据集时,可以将第一明文在数据状态表中的数据状态更新为全加密状态。这样,第一通信端201就可以根据第一明文在数据状态表中的数据状态,及时地确定出第二通信端202已经对该多条第一明文数据各自对应的第一私钥半密文数据中第一公钥密文数据的第二设定部分分别进行了加密。
步骤507:第二通信端202利用第二公钥和公钥加密算法,对第二明文中的多条第二明文数据分别进行加密,得到该多条第二明文数据各自对应的第二公钥密文数据。
步骤508:第二通信端202利用第二私钥和私钥加密算法,对该多条第二明文数据各自对应的第二公钥密文数据的第二设定部分分别进行加密,得到该多条第二明文数据各自对应的第二私钥半密文数据。
步骤509:第二通信端202将该多条第二明文数据各自对应的第二私钥半密文数据发送到第三通信端203。
在具体实施时,为了方便第一通信端201确定是否要从第三通信端203中获得该多条第二明文数据各自对应的第二私钥半密文数据,第三通信端203接收到第二通信端202发送的该多条第二明文数据各自对应的第二私钥半密文数据时,可以将第二明文在数据状态表中的数据状态记录为半加密状态。这样,第一通信端201就可以根据第二明文在数据状态表中的数据状态,及时地确定出何时从第三通信端203中获得该多条第二明文数据各自对应的第二私钥半密文数据。
步骤510:第一通信端201从第三通信端203中获得该多条第二明文数据各自对应的第二私钥半密文数据。
在具体实施时,第一通信端201可以实时或者定期监测第三通信端203维护的数据状态表,并在监测到数据状态表中记录的第二明文的数据状态为半加密状态时,从第三通信端203中获得该多条第二明文数据各自对应的第二私钥半密文数据。
步骤511:第一通信端201利用第一私钥和私钥加密算法,对该多条第二明文数据各自对应的第二私钥半密文数据中的第二公钥密文数据的第一设定部分分别进行加密,得到该多条第二明文数据各自对应的第二私钥密文数据。
步骤512:第一通信端201根据该多条第二明文数据各自对应的第二私钥密文数据,获得第二私钥密文数据集。
步骤513:第一通信端201将该第二私钥密文数据集发送至第三通信端203。
在具体实施时,为了方便第二通信端202确定第二明文的数据状态,第三通信端203接收到第一通信端201发送的该第二私钥密文数据集时,可以将第二明文在数据状态表中的数据状态更新为全加密状态。这样,第二通信端202就可以根据第二明文在数据状态表中的数据状态,及时地确定出第一通信端201已经对该多条第二明文数据各自对应的第二私钥半密文数据中第二公钥密文数据的第一设定部分分别进行了加密。
步骤514:第三通信端203获取第一私钥密文数据集与第二私钥密文数据集之间重合的密文数据,并确定该重合的密文数据在第一私钥密文数据集和/或第二私钥密文数据集中的数据标识。
在具体实施时,为了方便第一通信端201和第二通信端202确定是否要从第三通信端203中获得该重合的密文数据在第一私钥密文数据集或第二私钥密文数据集中的数据标识,第三通信端203确定出该重合的密文数据在第一私钥密文数据集和/或第二私钥密文数据集中的数据标识时,可以将第一明文和第二明文在数据状态表中的数据状态均更新为已确定标识状态。这样,第一通信端201就可以根据第一明文在数据状态表中的数据状态,确定何时从第三通信端203中获得该重合的密文数据在第一私钥密文数据集中的数据标识,第二通信端202也可以根据第二明文在数据状态表中的数据状态,确定何时从第三通信端203中获得该重合的密文数据在第二私钥密文数据集中的数据标识。
步骤515:第一通信端201从第三通信端203中获得该重合的密文数据在第一私钥密文数据集中的数据标识。
在具体实施时,第一通信端201可以在监测到数据状态表中记录的第一明文的数据状态为已确定标识状态时,从第三通信端203中获得该重合的密文数据在第一私钥密文数据集中的数据标识。
步骤516:第一通信端201根据该重合的密文数据在第一私钥密文数据集中的数据标识,获取第一明文中的多条第一明文数据与第二明文中的多条第二明文数据之间的交集数据。
需要说明的是,该重合的密文数据在第一私钥密文数据集中的数据标识可以是但不限于是该重合的密文数据在第一私钥密文数据集中的行号。
基于此,第一通信端201在获取到该重合的密文数据在第一私钥密文数据集中的行号后,可以将第一明文中与该行号对应的第一明文数据确定为交集数据。
步骤517:第二通信端202从第三通信端203中获得该重合的密文数据在第二私钥密文数据集中的数据标识。
在具体实施时,第二通信端202可以在监测到数据状态表中记录的第二明文的数据状态为已确定标识状态时,从第三通信端203中获得该重合的密文数据在第二私钥密文数据集中的数据标识。
步骤518:第二通信端202根据该重合的密文数据在第二私钥密文数据集中的数据标识,获取第一明文中的多条第一明文数据与第二明文中的多条第二明文数据之间的交集数据。
需要说明的是,该重合的密文数据在第二私钥密文数据集中的数据标识可以是但不限于是该重合的密文数据在第二私钥密文数据集中的行号。
基于此,第二通信端202在获取到该重合的密文数据在第二私钥密文数据集中的行号后,可以将第二明文中与该行号对应的第二明文数据确定为交集数据。
在介绍了本发明示例性实施方式的数据处理系统和对应的数据处理方法之后,接下来,对本发明示例性实施方式的数据处理系统和数据处理方法中提及的公钥加密算法和私钥加密算法进行详细说明。
在实际应用中,为了确保双方都无法破解出对方的明文数据,可以采用但不限于以下方式来选择公钥加密算法:
首先,确定满足第一筛选条件的各个公钥加密算法,并将确定出的各个公钥加密算法作为备选公钥加密算法,其中,第一筛选条件为:针对不同明文分别进行加密得到的各个密文均不相同、且明文与密文的数据量相同;
然后,从备选公钥加密算法中,选取一个或者多个备选公钥加密算法作为公钥加密算法。
也就是说,在选择公钥加密算法时,需要确保选择出的公钥加密算法能够满足不同明文对应不同密文(即无冲突)且明文与密文的数据量相同这两个条件,这样,才能保证后续双方在接收到对方发送的私钥半密文数据后,无法根据公钥和接收到的私钥半密文数据解密出对应的明文数据,从而保证了明文数据不被泄露,有效地提高了数据安全性。
需要说明的是,公钥加密算法可以是通过上述公钥选择方式选择出来后预先设置在第一通信端201和第二通信端202的,也可以是第一通信端201和第二通信端202根据上述公钥选择方式即时选择出来的,在此不作具体限定。
在实际应用中,为了避免不同的明文可能会对应相同的密文的情况,可以采用但不限于以下方式来选择私钥加密算法:
首先,确定满足第二筛选条件的各个私钥加密算法,并将确定出的各个私钥加密算法作为备选私钥加密算法,其中,第二筛选条件为:针对不同明文分别进行加密得到的各个密文均不相同;
然后,从备选私钥加密算法中,选取一个备选私钥加密算法作为私钥加密算法。
也就是说,在选择私钥加密算法时,需要确保选择出的私钥加密算法能够满足不同明文对应不同密文(即无冲突)这一个条件,这样,才能确保加密后的密文不存在冲突,从而保证了后续获得的交集数据的准确性。
需要说明的是,该私钥加密算法可以是通过上述私钥选择方式选择出来后预先设置在第一通信端201和第二通信端202的,也可以是第一通信端201和第二通信端202根据上述私钥选择方式即时选择出来的,在此不作具体限定。
基于上述实施例,本发明实施例还提供了一种数据处理装置600,参阅图6所示,本发明示例性实施方式的数据处理装置600至少包括:
第一获取单元601,用于获取第一私钥密文数据集;其中,所述第一私钥密文数据集包括第一明文中的多条第一明文数据各自对应的第一私钥密文数据,每一条第一明文数据对应的第一私钥密文数据通过下述方式得到:第一通信端利用第一公钥和公钥加密算法对第一明文数据进行加密得到第一公钥密文数据,第一通信端利用第一私钥和私钥加密算法对所述第一公钥密文数据的第一设定部分进行加密,以及第二通信端利用第二私钥和私钥加密算法对所述第一公钥密文数据的第二设定部分进行加密;
第二获取单元602,用于获取第二私钥密文数据集;其中,所述第二私钥密文数据集包括第二明文中的多条第二明文数据各自对应的第二私钥密文数据,每一条第二明文数据对应的第二私钥密文数据通过下述方式得到:第二通信端利用第二公钥和公钥加密算法对第二明文数据进行加密得到第二公钥密文数据,第二通信端利用第二私钥和私钥加密算法对所述第二公钥密文数据的第二设定部分进行加密,以及第一通信端利用第一私钥和私钥加密算法对第二公钥密文数据的第一设定部分进行加密;
交集获取单元603,用于确定所述第一私钥密文数据集与所述第二私钥密文数据集中重合的密文数据,并获取所述重合的密文数据在所述第一私钥密文数据集和/或所述第二私钥密文数据集中的数据标识;其中,所述数据标识用于获取所述第一明文中的多条第一明文数据与所述第二明文中的多条第二明文数据之间的交集数据。
本发明示例性实施方式的数据处理装置600还包括第一加密算法确定单元604,其中,第一加密算法确定单元604用于采用以下方式确定公钥加密算法:
确定满足第一筛选条件的各个公钥加密算法,并将确定出的各个公钥加密算法作为备选公钥加密算法;
从备选公钥加密算法中,选取一个或者多个备选公钥加密算法作为公钥加密算法。
在数据处理装置600中,第一加密算法确定单元604保存的第一筛选条件为:针对不同明文分别进行加密得到的各个密文均不相同、且明文与密文的数据量相同。
本发明示例性实施方式的数据处理装置600还包括第二加密算法确定单元605,其中,第二加密算法确定单元605用于采用以下方式确定私钥加密算法:
确定满足第二筛选条件的各个私钥加密算法,并将确定出的各个私钥加密算法作为备选私钥加密算法;
从备选私钥加密算法中,选取一个备选私钥加密算法作为私钥加密算法。
在数据处理装置600中,第二加密算法确定单元605保存的第二筛选条件为:针对不同明文分别进行加密得到的各个密文均不相同。
在数据处理装置600中,交集获取单元603获得的数据标识为重合的密文数据在第一私钥密文数据集和/或第二私钥密文数据集中的行号。
需要说明的是,由于上述数据处理装置解决技术问题的原理与上述数据处理方法相似,因此,上述数据处理装置的实施可以参见上述数据处理方法的实施,重复之处不再赘述。
在介绍了本发明示例性实施方式的数据处理系统、数据处理方法和装置之后,接下来,对本发明示例性实施方式的数据处理设备进行简单介绍。
参阅图7所示,本发明示例性实施方式的数据处理设备可以包括处理器71、存储器72和存储在存储器72上的计算机程序,处理器71执行计算机程序时实现本发明各种示例性实施方式的数据处理设备方法中的步骤。
需要说明的是,图7所示的数据处理设备仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
本发明示例性实施方式的数据处理设备还可以包括连接不同子系统组件(包括处理器71和存储器72)的总线73。其中,总线73表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器、外围总线、处理器或者使用多种总线结构中的任意总线结构的局域总线。
存储器72可以包括易失性存储器形式的可读介质,例如随机存取存储器(RAM)721和/或高速缓存存储器722,还可以进一步包括只读存储器(ROM)723。
存储器72还可以包括具有一组(至少一个)程序模块724的程序/实用工具725,这样的程序模块724包括但不限于:操作子系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
数据处理设备700也可以与一个或多个外部设备74(例如键盘、指向设备等)通信,还可与一个或者多个使得用户能与数据处理设备700交互的设备通信,和/或与使得该数据处理设备700能与一个或多个其它数据处理设备700进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口75进行。并且,数据处理设备700还可以通过网络适配器76与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器76通过总线73与用于数据处理设备700的其它模块通信。应当理解,尽管图7中未示出,可以结合数据处理设备700使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理器、外部磁盘驱动阵列、RAID子系统、磁带驱动器以及数据备份存储子系统等。
接下来,对本发明示例性实施方式的非易失性计算机可读存储介质进行介绍。本发明实施例提供了一种非易失性计算机可读存储介质,该非易失性计算机可读存储介质存储有计算机可执行指令,该可执行程序被处理器执行实现本发明各种示例性实施方式的数据处理方法中的步骤。
具体地,该可执行程序可以内置在如图7所示的数据处理设备700中,这样,数据处理设备700就可以通过执行内置的可执行程序实现本发明各种示例性实施方式的数据处理方法中的步骤。
此外,本发明示例性实施方式的数据处理方法还可以实现为一种程序产品,该程序产品包括程序代码,当该程序产品可以在交易订单处理设备上运行时,该程序代码用于使数据处理设备700执行本发明各种示例性实施方式的数据处理方法中的步骤。
本发明实施例提供的程序产品可以采用一个或多个可读介质的任意组合,其中,可读介质可以是可读信号介质或者可读存储介质,而可读存储介质可以是但不限于是电、磁、光、电磁、红外线、或半导体的子系统、装置或器件,或者任意以上的组合,具体地,可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
本发明实施例提供的程序产品还可以采用便携式紧凑盘只读存储器(CD-ROM)并包括程序代码,还可以在数据处理设备上运行。然而,本发明实施例提供的程序产品不限于此,在本发明实施例中,可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行子系统、装置或者器件使用或者与其结合使用。
可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读信号介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行子系统、装置或者器件使用或者与其结合使用的程序。
可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言的任意组合来编写用于执行本发明操作的程序代码,所述程序设计语言包括面向对象的程序设计语言,诸如Java、C++等,还包括常规的过程式程序设计语言,诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络连接到用户计算设备,诸如通过局域网(LAN)或广域网(WAN)连接到用户计算设备;或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
应当注意,尽管在上文详细描述中提及了装置的若干单元或子单元,但是这种划分仅仅是示例性的并非强制性的。实际上,根据本发明的实施方式,上文描述的两个或更多单元的特征和功能可以在一个单元中具体化。反之,上文描述的一个单元的特征和功能可以进一步划分为由多个单元来具体化。
此外,尽管在附图中以特定顺序描述了本发明方法的操作,但是,这并非要求或者暗示必须按照该特定顺序来执行这些操作,或是必须执行全部所示的操作才能实现期望的结果。附加地或备选地,可以省略某些步骤,将多个步骤合并为一个步骤执行,和/或将一个步骤分解为多个步骤执行。
本领域内的技术人员应明白,本发明的实施例可提供为方法、子系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(子系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程通信设备的处理器以产生一个机器,使得通过计算机或其他可编程通信设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程通信设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程通信设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明实施例进行各种改动和变型而不脱离本发明实施例的精神和范围。这样,倘若本发明实施例的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。

Claims (15)

1.一种数据处理方法,其特征在于,包括:
获取第一私钥密文数据集;其中,所述第一私钥密文数据集包括第一明文中的多条第一明文数据各自对应的第一私钥密文数据,每一条第一明文数据对应的第一私钥密文数据通过下述方式得到:第一通信端利用第一公钥和公钥加密算法对第一明文数据进行加密得到第一公钥密文数据,第一通信端利用第一私钥和私钥加密算法对所述第一公钥密文数据的第一设定部分进行加密,以及第二通信端利用第二私钥和私钥加密算法对所述第一公钥密文数据的第二设定部分进行加密;
获取第二私钥密文数据集;其中,所述第二私钥密文数据集包括第二明文中的多条第二明文数据各自对应的第二私钥密文数据,每一条第二明文数据对应的第二私钥密文数据通过下述方式得到:第二通信端利用第二公钥和公钥加密算法对第二明文数据进行加密得到第二公钥密文数据,第二通信端利用第二私钥和私钥加密算法对所述第二公钥密文数据的第二设定部分进行加密,以及第一通信端利用第一私钥和私钥加密算法对第二公钥密文数据的第一设定部分进行加密;
确定所述第一私钥密文数据集与所述第二私钥密文数据集之间重合的密文数据,并获取所述重合的密文数据在所述第一私钥密文数据集和/或所述第二私钥密文数据集中的数据标识;其中,所述数据标识用于获取所述第一明文中的多条第一明文数据与所述第二明文中的多条第二明文数据之间的交集数据。
2.如权利要求1所述的数据处理方法,其特征在于,包括采用以下方式确定所述公钥加密算法:
确定满足第一筛选条件的各个公钥加密算法,并将确定出的所述各个公钥加密算法作为备选公钥加密算法;
从所述备选公钥加密算法中,选取一个或者多个备选公钥加密算法作为所述公钥加密算法。
3.如权利要求2所述的数据处理方法,其特征在于,所述第一筛选条件为:针对不同明文分别进行加密得到的各个密文均不相同、且明文与密文的数据量相同。
4.如权利要求1所述的数据处理方法,其特征在于,包括采用以下方式确定所述私钥加密算法:
确定满足第二筛选条件的各个私钥加密算法,并将确定出的所述各个私钥加密算法作为备选私钥加密算法;
从所述备选私钥加密算法中,选取一个备选私钥加密算法作为所述私钥加密算法。
5.如权利要求4所述的数据处理方法,其特征在于,所述第二筛选条件为:针对不同明文分别进行加密得到的各个密文均不相同。
6.如权利要求1-5任一项所述的数据处理方法,其特征在于,所述数据标识为所述重合的密文数据在所述第一私钥密文数据集和/或所述第二私钥密文数据集中的行号。
7.一种数据处理系统,其特征在于,包括:
第一通信端,用于利用第一公钥和公钥加密算法,对第一明文中的多条第一明文数据分别进行加密,得到所述多条第一明文数据各自对应的第一公钥密文数据,并利用第一私钥和私钥加密算法,对所述多条第一明文数据各自对应的第一公钥密文数据的第一设定部分分别进行加密,得到所述多条第一明文数据各自对应的第一私钥半密文数据并发送至第二通信端,以及接收所述第二通信端基于所述多条第一明文数据各自对应的第一私钥半密文数据返回的第一私钥密文数据集;并,利用第一私钥和私钥加密算法,对所述第二通信端发送的第二明文中的多条第二明文数据各自对应的第二私钥半密文数据中第二公钥密文数据的第一设定部分分别进行加密,得到所述多条第二明文数据各自对应的第二私钥密文数据,以及根据所述多条第二明文数据各自对应的第二私钥密文数据,获得第二私钥密文数据集并返回至所述第二通信端;以及,确定所述第二通信端返回的第一私钥密文数据集与获得的所述第二私钥密文数据集之间重合的密文数据,并根据所述重合的密文数据在所述第一私钥密文数据集中的数据标识,获取所述第一明文中的多条第一明文数据与所述第二明文中的多条第二明文数据之间的交集数据;
第二通信端,用于利用第二私钥和私钥加密算法,对所述多条第一明文数据各自对应的第一私钥半密文数据中所述第一公钥密文数据的第二设定部分分别进行加密,得到所述多条第一明文数据各自对应的第一私钥密文数据,以及根据所述多条第一明文数据各自对应的第一私钥密文数据,获得第一私钥密文数据集并返回至所述第一通信端;以及,利用第二公钥和公钥加密算法,对第二明文中的多条第二明文数据分别进行加密,得到所述多条第二明文数据各自对应的第二公钥密文数据,并利用第二私钥和私钥加密算法,对所述多条第二明文数据各自对应的第二公钥密文数据的第二设定部分分别进行加密,得到所述多条第二明文数据各自对应的第二私钥半密文数据并发送至第一通信端,以及接收所述第一通信端基于所述多条第二明文数据各自对应的第二私钥半密文数据返回的所述第二私钥密文数据集;并,确定获得的所述第一私钥密文数据集与所述第一通信端返回的所述第二私钥密文数据集之间重合的密文数据,以及根据所述重合的密文数据在所述第二私钥密文数据集中的数据标识,获取所述第一明文中的多条第一明文数据与所述第二明文中的多条第二明文数据之间的交集数据。
8.如权利要求7所述的数据处理系统,其特征在于,所述第一通信端,具体用于获取所述第一私钥密文数据集与所述第二私钥密文数据集之间重合的密文数据;确定所述重合的密文数据在所述第一私钥密文数据集中的行号;将所述第一明文中与所述行号对应的第一明文数据确定为所述交集数据。
9.如权利要求7或8所述的数据处理系统,其特征在于,所述第二通信端,具体用于获取所述第一私钥密文数据集与所述第二私钥密文数据集之间重合的密文数据;确定所述重合的密文数据在所述第二私钥密文数据集中的行号;将所述第二明文中与所述行号对应的第二明文数据确定为所述交集数据。
10.一种数据处理系统,其特征在于,包括:
第一通信端,用于利用第一公钥和公钥加密算法,对第一明文中的多条第一明文数据分别进行加密,得到所述多条第一明文数据各自对应的第一公钥密文数据,以及利用第一私钥和私钥加密算法,对所述多条第一明文数据各自对应的第一公钥密文数据的第一设定部分分别进行加密,得到所述多条第一明文数据各自对应的第一私钥半密文数据并发送至第三通信端;并,从所述第三通信端中获得第二通信端发送的第二明文中的多条第二明文数据各自对应的第二私钥半密文数据,并利用第一私钥和私钥加密算法,对所述多条第二明文数据各自对应的第二私钥半密文数据中的第二公钥密文数据的第一设定部分分别进行加密,得到所述多条第二明文数据各自对应的第二私钥密文数据,以及根据所述多条第二明文数据各自对应的第二私钥密文数据,获得第二私钥密文数据集并发送至所述第三通信端;以及,从所述第三通信端中获得所述第二通信端发送的第一私钥密文数据集与所述第一通信端发送的第二私钥密文数据集之间重合的密文数据在所述第一私钥密文数据集中的数据标识,并根据所述重合的密文数据在所述第一私钥密文数据集中的数据标识,获取所述第一明文中的多条第一明文数据与所述第二明文中的多条第二明文数据之间的交集数据;
第二通信端,用于从所述第三通信端中获得所述多条第一明文数据各自对应的第一私钥半密文数据,并利用第二私钥和私钥加密算法,对所述多条第一明文数据各自对应的第一私钥半密文数据中所述第一公钥密文数据的第二设定部分分别进行加密,得到所述多条第一明文数据各自对应的第一私钥密文数据,以及根据所述多条第一明文数据各自对应的第一私钥密文数据,获得第一私钥密文数据集并发送至所述第三通信端;并,利用第二公钥和公钥加密算法,对所述第二明文中的多条第二明文数据分别进行加密,得到所述多条第二明文数据各自对应的第二公钥密文数据,以及利用第二私钥和私钥加密算法,对所述多条第二明文数据各自对应的第二公钥密文数据的第二设定部分分别进行加密,得到所述多条第二明文数据各自对应的第二私钥半密文数据并发送至所述第三通信端;以及,从所述第三通信端中获得所述第二通信端发送的第一私钥密文数据集与所述第一通信端发送的第二私钥密文数据集之间重合的密文数据在所述第二私钥密文数据集中的数据标识,并根据所述重合的密文数据在所述第二私钥密文数据集中的数据标识,获取所述第一明文中的多条第一明文数据与所述第二明文中的多条第二明文数据之间的交集数据;
所述第三通信端,用于获取所述第二通信端发送的第一私钥密文数据集与所述第一通信端发送的第二私钥密文数据集之间重合的密文数据,并确定所述重合的密文数据在所述第一私钥密文数据集和/或所述第二私钥密文数据集中的数据标识。
11.如权利要求10所述的数据处理系统,其特征在于,所述第三通信端,用于维护数据状态表,其中,所述数据状态表用于记录所述第一明文和所述第二明文的数据状态;
所述第一通信端,用于监测所述第三通信端维护的所述数据状态表,并根据监测到的所述数据状态表中记录的所述第一明文和所述第二明文的数据状态,确定是否从所述第三通信端中获得所述重合的密文数据在所述第一私钥密文数据集中的数据标识以及所述多条第二明文数据各自对应的第二私钥半密文数据;
所述第二通信端,用于监测所述第三通信端维护的所述数据状态表,并根据监测到的所述数据状态表中记录的所述第一明文和所述第二明文的数据状态,确定是否从所述第三通信端中获得所述多条第一明文数据各自对应的第一私钥半密文数据以及所述重合的密文数据在所述第二私钥密文数据集中的数据标识。
12.如权利要求11所述的数据处理系统,其特征在于,所述第三通信端,用于接收到所述第一通信端发送的所述多条第一明文数据各自对应的第一私钥半密文数据时,将所述第一明文在所述数据状态表中的数据状态记录为半加密状态,以及接收到所述第二通信端返回的所述第一私钥密文数据集时,将所述第一明文在所述数据状态表中的数据状态更新为全加密状态;接收到所述第二通信端发送的所述多条第二明文数据各自对应的第二私钥半密文数据时,将所述第二明文在所述数据状态表中的数据状态记录为半加密状态,以及接收到所述第一通信端返回的所述第二私钥密文数据集时,将所述第二明文在所述数据状态表中的数据状态更新为全加密状态;确定出所述重合的密文数据在所述第一私钥密文数据集和/或所述第二私钥密文数据集中的数据标识时,将所述第一明文和所述第二明文在所述数据状态表中的数据状态均更新为已确定标识状态;
所述第一通信端,用于监测到所述第三通信端维护的所述数据状态表中记录的所述第一明文的数据状态为已确定标识时,从所述第三通信端中获得所述重合的密文数据在所述第一私钥密文数据集中的数据标识;以及,监测到所述第三通信端维护的所述数据状态表中记录的所述第二明文的数据状态为半加密状态时,从所述第三通信端中获得所述多条第二明文数据各自对应的第二私钥半密文数据;
所述第二通信端,用于监测到所述第三通信端维护的所述数据状态表中记录的所述第一明文的数据状态为半加密状态时,从所述第三通信端中获得所述多条第一明文数据各自对应的第一私钥半密文数据;以及,监测到所述第三通信端维护的所述数据状态表中记录的所述第二明文的数据状态为已确定标识状态时,从所述第三通信端中获得所述重合的密文数据在所述第二私钥密文数据集中的数据标识。
13.一种数据处理装置,其特征在于,包括:
第一获取单元,用于获取第一私钥密文数据集;其中,所述第一私钥密文数据集包括第一明文中的多条第一明文数据各自对应的第一私钥密文数据,每一条第一明文数据对应的第一私钥密文数据通过下述方式得到:第一通信端利用第一公钥和公钥加密算法对第一明文数据进行加密得到第一公钥密文数据,第一通信端利用第一私钥和私钥加密算法对所述第一公钥密文数据的第一设定部分进行加密,以及第二通信端利用第二私钥和私钥加密算法对所述第一公钥密文数据的第二设定部分进行加密;
第二获取单元,用于获取第二私钥密文数据集;其中,所述第二私钥密文数据集包括第二明文中的多条第二明文数据各自对应的第二私钥密文数据,每一条第二明文数据对应的第二私钥密文数据通过下述方式得到:第二通信端利用第二公钥和公钥加密算法对第二明文数据进行加密得到第二公钥密文数据,第二通信端利用第二私钥和私钥加密算法对所述第二公钥密文数据的第二设定部分进行加密,以及第一通信端利用第一私钥和私钥加密算法对第二公钥密文数据的第一设定部分进行加密;
交集获取单元,用于确定所述第一私钥密文数据集与所述第二私钥密文数据集中重合的密文数据,并获取所述重合的密文数据在所述第一私钥密文数据集和/或所述第二私钥密文数据集中的数据标识;其中,所述数据标识用于获取所述第一明文中的多条第一明文数据与所述第二明文中的多条第二明文数据之间的交集数据。
14.一种数据处理设备,其特征在于,包括存储器、处理器和存储在所述存储器上的计算机程序,所述处理器执行所述计算机程序时实现权利要求1-6任一项所述的数据处理方法的步骤。
15.一种非易失性计算机存储介质,其特征在于,所述非易失性计算机存储介质存储有可执行程序,所述可执行程序被处理器执行实现权利要求1-6任一项所述的数据处理方法的步骤。
CN201810903142.7A 2018-08-09 2018-08-09 一种数据处理方法、系统、装置、设备及介质 Active CN109040076B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810903142.7A CN109040076B (zh) 2018-08-09 2018-08-09 一种数据处理方法、系统、装置、设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810903142.7A CN109040076B (zh) 2018-08-09 2018-08-09 一种数据处理方法、系统、装置、设备及介质

Publications (2)

Publication Number Publication Date
CN109040076A true CN109040076A (zh) 2018-12-18
CN109040076B CN109040076B (zh) 2020-07-24

Family

ID=64632560

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810903142.7A Active CN109040076B (zh) 2018-08-09 2018-08-09 一种数据处理方法、系统、装置、设备及介质

Country Status (1)

Country Link
CN (1) CN109040076B (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109951443A (zh) * 2019-01-28 2019-06-28 湖北工业大学 一种云环境下隐私保护的集合交集计算方法及系统
CN110400162A (zh) * 2019-04-10 2019-11-01 腾讯科技(深圳)有限公司 一种数据处理方法、装置、服务器及系统
CN111641603A (zh) * 2020-05-15 2020-09-08 北京青牛技术股份有限公司 基于同态加密的隐私集合交集数据交互方法和系统
CN111934854A (zh) * 2019-05-13 2020-11-13 腾讯科技(北京)有限公司 数据确定方法和装置、存储介质及电子装置
CN112003695A (zh) * 2020-08-11 2020-11-27 天翼电子商务有限公司 隐私集合求交方法、系统、介质及装置
CN112073444A (zh) * 2020-11-16 2020-12-11 支付宝(杭州)信息技术有限公司 数据集的处理方法、装置和服务器
CN112311758A (zh) * 2020-09-07 2021-02-02 神州融安科技(北京)有限公司 一种基于psi的登录凭证泄露查询方法、装置及系统
CN115242514A (zh) * 2022-07-25 2022-10-25 深圳市洞见智慧科技有限公司 基于国密的隐私集合求交方法、系统及相关设备

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101034972A (zh) * 2006-02-15 2007-09-12 耶德托存取公司 提供加扰内容的方法和系统
CA2257008C (en) * 1998-12-24 2007-12-11 Certicom Corp. A method for accelerating cryptographic operations on elliptic curves
US20110103587A1 (en) * 2009-11-04 2011-05-05 Konica Minolta Business Technologies, Inc. Data concealing apparatus, data decryption apparatus and image forming apparatus having data encrypting function
CN102394896A (zh) * 2011-12-13 2012-03-28 甘肃农业大学 基于令牌的隐私保护型指纹认证方法和系统
US20140121990A1 (en) * 2012-09-12 2014-05-01 The Regents Of The University Of California Secure Informatics Infrastructure for Genomic-Enabled Medicine, Social, and Other Applications
CN103973449A (zh) * 2014-04-23 2014-08-06 南通大学 可证明安全的基于属性的在线/离线加密方法
CN104519071A (zh) * 2015-01-12 2015-04-15 北京科技大学 一种具有选择和排除功能的群组加解密方法及系统
CN105812141A (zh) * 2016-03-07 2016-07-27 东北大学 一种面向外包加密数据的可验证交集运算方法及系统
US9544299B2 (en) * 2013-03-05 2017-01-10 Canon Kabushiki Kaisha Information processing apparatus, server, method for controlling the same and storage medium
US20170170960A1 (en) * 2015-01-29 2017-06-15 Hewlett Packard Enterprise Development Lp Data analytics on encrypted data elements
EP3340152A1 (en) * 2016-12-22 2018-06-27 Telefonica Digital España, S.L.U. Method of selecting and delivering content for privacy-protected targeting content systems
CN108322451A (zh) * 2018-01-12 2018-07-24 深圳壹账通智能科技有限公司 数据处理方法、装置、计算机设备和存储介质

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2257008C (en) * 1998-12-24 2007-12-11 Certicom Corp. A method for accelerating cryptographic operations on elliptic curves
CN101034972A (zh) * 2006-02-15 2007-09-12 耶德托存取公司 提供加扰内容的方法和系统
US20110103587A1 (en) * 2009-11-04 2011-05-05 Konica Minolta Business Technologies, Inc. Data concealing apparatus, data decryption apparatus and image forming apparatus having data encrypting function
CN102394896A (zh) * 2011-12-13 2012-03-28 甘肃农业大学 基于令牌的隐私保护型指纹认证方法和系统
US20140121990A1 (en) * 2012-09-12 2014-05-01 The Regents Of The University Of California Secure Informatics Infrastructure for Genomic-Enabled Medicine, Social, and Other Applications
US9544299B2 (en) * 2013-03-05 2017-01-10 Canon Kabushiki Kaisha Information processing apparatus, server, method for controlling the same and storage medium
CN103973449A (zh) * 2014-04-23 2014-08-06 南通大学 可证明安全的基于属性的在线/离线加密方法
CN104519071A (zh) * 2015-01-12 2015-04-15 北京科技大学 一种具有选择和排除功能的群组加解密方法及系统
US20170170960A1 (en) * 2015-01-29 2017-06-15 Hewlett Packard Enterprise Development Lp Data analytics on encrypted data elements
CN105812141A (zh) * 2016-03-07 2016-07-27 东北大学 一种面向外包加密数据的可验证交集运算方法及系统
EP3340152A1 (en) * 2016-12-22 2018-06-27 Telefonica Digital España, S.L.U. Method of selecting and delivering content for privacy-protected targeting content systems
CN108322451A (zh) * 2018-01-12 2018-07-24 深圳壹账通智能科技有限公司 数据处理方法、装置、计算机设备和存储介质

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109951443A (zh) * 2019-01-28 2019-06-28 湖北工业大学 一种云环境下隐私保护的集合交集计算方法及系统
CN109951443B (zh) * 2019-01-28 2021-06-04 湖北工业大学 一种云环境下隐私保护的集合交集计算方法及系统
CN110400162B (zh) * 2019-04-10 2023-12-15 腾讯科技(深圳)有限公司 一种数据处理方法、装置、服务器及系统
CN110400162A (zh) * 2019-04-10 2019-11-01 腾讯科技(深圳)有限公司 一种数据处理方法、装置、服务器及系统
CN111934854A (zh) * 2019-05-13 2020-11-13 腾讯科技(北京)有限公司 数据确定方法和装置、存储介质及电子装置
CN111934854B (zh) * 2019-05-13 2024-04-16 腾讯科技(北京)有限公司 数据确定方法和装置、存储介质及电子装置
CN111641603A (zh) * 2020-05-15 2020-09-08 北京青牛技术股份有限公司 基于同态加密的隐私集合交集数据交互方法和系统
CN112003695A (zh) * 2020-08-11 2020-11-27 天翼电子商务有限公司 隐私集合求交方法、系统、介质及装置
CN112003695B (zh) * 2020-08-11 2024-01-05 天翼电子商务有限公司 隐私集合求交方法、系统、介质及装置
CN112311758A (zh) * 2020-09-07 2021-02-02 神州融安科技(北京)有限公司 一种基于psi的登录凭证泄露查询方法、装置及系统
CN112073444A (zh) * 2020-11-16 2020-12-11 支付宝(杭州)信息技术有限公司 数据集的处理方法、装置和服务器
CN115242514B (zh) * 2022-07-25 2023-03-07 深圳市洞见智慧科技有限公司 基于国密的隐私集合求交方法、系统、电子设备及存储介质
CN115242514A (zh) * 2022-07-25 2022-10-25 深圳市洞见智慧科技有限公司 基于国密的隐私集合求交方法、系统及相关设备

Also Published As

Publication number Publication date
CN109040076B (zh) 2020-07-24

Similar Documents

Publication Publication Date Title
CN109040076A (zh) 一种数据处理方法、系统、装置、设备及介质
CN105122721B (zh) 用于管理针对加密数据的托管安全计算的方法和系统
US10897456B2 (en) Cryptography using multi-factor key system and finite state machine
CN110516464A (zh) 基于神经网络计算的数据保护方法及相关设备
CN109214201B (zh) 一种数据共享方法、终端设备及计算机可读存储介质
CN111783124B (zh) 基于隐私保护的数据处理方法、装置和服务器
EP3114602A1 (en) Method and apparatus for verifying processed data
TW202040399A (zh) 資料處理方法、裝置和電子設備
CN109450881B (zh) 一种数据传输系统、方法及装置
CN109039611B (zh) 基于sm9算法的解密密钥分割及解密方法、装置、介质
CN113537633B (zh) 基于纵向联邦学习的预测方法、装置、设备、介质和系统
CN109886692A (zh) 基于区块链的数据传输方法、装置、介质及电子设备
CN114611008B (zh) 基于联邦学习的用户服务策略确定方法、装置及电子设备
CN104219304A (zh) 一种保护用户隐私信息的方法及装置
CN109257176A (zh) 基于sm2算法的解密密钥分割及解密方法、装置和介质
CN115694777A (zh) 基于同态加密的隐私集合求交方法、装置、设备及介质
US20230336344A1 (en) Data processing methods, apparatuses, and computer devices for privacy protection
CN110474764B (zh) 密文数据集交集计算方法、装置、系统、客户端、服务器及介质
CN109120399A (zh) 一种基于非对称加密的数据加密方法、解密方法及系统
CN112765642A (zh) 数据处理方法、数据处理装置、电子设备及介质
CN111490995A (zh) 保护隐私的模型训练方法和装置、数据处理方法、服务器
CN110198216A (zh) 一种保护隐私的增量真值发现方法、装置、计算机设备及存储介质
CN114003955A (zh) 一种基于区块链的安全资信管控方法及相关设备
CN105556890A (zh) 加密处理方法、加密系统以及服务器
Vamsi et al. Electronic health record security in cloud: Medical data protection using homomorphic encryption schemes

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20211230

Address after: 650034 19F, Kungang science and technology building, No. 777, Huancheng South Road, Xishan District, Kunming City, Yunnan Province

Patentee after: Yunnan Tengyun Information Industry Co.,Ltd.

Address before: 35th floor, Tencent building, Keji Zhongyi Road, high tech Zone, Nanshan District, Shenzhen City, Guangdong Province

Patentee before: TENCENT TECHNOLOGY (SHENZHEN) Co.,Ltd.

TR01 Transfer of patent right