CN110866274A - 一种数据融合方法、平台、系统以及数据处理平台 - Google Patents

一种数据融合方法、平台、系统以及数据处理平台 Download PDF

Info

Publication number
CN110866274A
CN110866274A CN201911103828.9A CN201911103828A CN110866274A CN 110866274 A CN110866274 A CN 110866274A CN 201911103828 A CN201911103828 A CN 201911103828A CN 110866274 A CN110866274 A CN 110866274A
Authority
CN
China
Prior art keywords
data table
user identification
identification field
data
fields
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201911103828.9A
Other languages
English (en)
Inventor
汪文祥
周泉
黄健敏
徐保荣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alipay Hangzhou Information Technology Co Ltd
Original Assignee
Alipay Hangzhou Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alipay Hangzhou Information Technology Co Ltd filed Critical Alipay Hangzhou Information Technology Co Ltd
Priority to CN201911103828.9A priority Critical patent/CN110866274A/zh
Publication of CN110866274A publication Critical patent/CN110866274A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services

Abstract

本说明书提供了一种数据融合方法、平台、系统以及数据处理平台,数据融合系统,包括:第一数据处理平台,配置为加密第一数据表的用户标识字段;将第一数据表的加密的用户标识字段、其他字段发送到数据融合平台;第二数据处理平台,配置为加密第二数据表的用户标识字段;将第二数据表的加密的用户标识字段、其他字段发送到数据融合平台;数据融合平台,配置为接收第一数据表的加密的用户标识字段、其他字段,及第二数据表的加密的用户标识字段、其他字段;根据第一数据表的加密的用户标识字段、其他字段,以及第二数据表的加密的用户标识字段、其他字段融合第一数据表与第二数据表,得到数据融合表。

Description

一种数据融合方法、平台、系统以及数据处理平台
技术领域
本说明书涉及计算机技术领域,特别涉及一种数据融合方法、平台、系统以及数据处理平台。
背景技术
在数据共创场景下,第一站点的数据存储在第一数据处理平台,第二站点的数据存储在第二数据处理平台。
由于业务需求,第一站点的数据需要与第二站点的数据进行融合。为了保证用户的隐私安全,数据融合过程需要对第一站点及第二站点的数据中的用户标识字段进行加密,以降低用户标识字段泄露的风险。
因此,如何加密用户标识字段以保证数据融合过程的顺利进行,是当前亟待解决的问题。
发明内容
鉴于此,本说明书实施例提供了一种数据融合方法、平台、系统以及数据处理平台,能够降低用户隐私泄露的风险,同时节约加密用户标识字段的成本。
第一方面,本说明书实施例提供了一种数据融合方法,应用于第一数据处理平台,包括:
加密第一数据表的用户标识字段;
将所述第一数据表的加密的用户标识字段、其他字段发送到数据融合平台;以使所述数据融合平台根据所述第一数据表的加密的用户标识字段、其他字段,以及第二数据处理平台发送的第二数据表的加密的用户标识字段、其他字段融合所述第一数据表与所述第二数据表,得到数据融合表;
其中,所述第二数据表的加密的用户标识字段由所述第二数据处理平台加密所述第二数据表的用户标识字段得到。
第二方面,本说明书实施例提供了一种数据融合方法,应用于数据融合平台,包括:
接收第一数据处理平台发送的第一数据表的加密的用户标识字段、其他字段;
接收第二数据处理平台发送的第二数据表的加密的用户标识字段、其他字段;
根据所述第一数据表的加密的用户标识字段、其他字段,以及所述第二数据表的加密的用户标识字段、其他字段融合所述第一数据表与所述第二数据表,得到数据融合表;
其中,所述第一数据表的加密的用户标识字段由所述第一数据处理平台加密所述第一数据表的用户标识字段得到;所述第二数据表的加密的用户标识字段由所述第二数据处理平台加密所述第二数据表的用户标识字段得到。
第三方面,本说明书实施例提供了一种第一数据处理平台,包括:
加密单元,配置为加密第一数据表的用户标识字段;
发送单元,配置为将所述第一数据表的加密的用户标识字段、其他字段发送到数据融合平台;以使所述数据融合平台根据所述第一数据表的加密的用户标识字段、其他字段,以及第二数据处理平台发送的第二数据表的加密的用户标识字段、其他字段融合所述第一数据表与所述第二数据表,得到数据融合表;
其中,所述第二数据表的加密的用户标识字段由所述第二数据处理平台加密所述第二数据表的用户标识字段得到。
第四方面,本说明书实施例提供了一种数据融合平台,包括:
接收单元,配置为接收第一数据处理平台发送的第一数据表的加密的用户标识字段、其他字段;接收第二数据处理平台发送的第二数据表的加密的用户标识字段、其他字段;
融合单元,配置为根据所述第一数据表的加密的用户标识字段、其他字段,以及所述第二数据表的加密的用户标识字段、其他字段融合所述第一数据表与所述第二数据表,得到数据融合表;
其中,所述第一数据表的加密的用户标识字段由所述第一数据处理平台加密所述第一数据表的用户标识字段得到;所述第二数据表的加密的用户标识字段由所述第二数据处理平台加密所述第二数据表的用户标识字段得到。
第五方面,本说明书实施例提供了一种数据融合系统,包括:第一数据处理平台、第二数据处理平台及数据融合平台;
所述第一数据处理平台,配置为加密第一数据表的用户标识字段;将所述第一数据表的加密的用户标识字段、其他字段发送到数据融合平台;
所述第二数据处理平台,配置为加密第二数据表的用户标识字段;将所述第二数据表的加密的用户标识字段、其他字段发送到数据融合平台;
所述数据融合平台,配置为接收所述第一数据表的加密的用户标识字段、其他字段,及所述第二数据表的加密的用户标识字段、其他字段;根据所述第一数据表的加密的用户标识字段、其他字段,以及所述第二数据表的加密的用户标识字段、其他字段融合所述第一数据表与所述第二数据表,得到数据融合表。
本说明书实施例采用的上述至少一个技术方案能够达到以下有益效果:该方法在第一数据处理平台对第一站点的数据(即第一数据表)进行加密,在第二数据处理平台对第二站点的数据(即第二数据表)进行加密,并在数据融合平台基于加密后的用户标识字段进行数据融合。在此过程中,不需要将第一站点的数据、第二站点的数据分别导出到另外设置的设备中进行加密,而第一数据处理平台、第二数据处理平台与数据融合平台传输的是加密后的用户标识字段,能够降低用户标识字段泄露的风险,保证用户的隐私安全。
附图说明
为了更清楚地说明本说明书实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本说明书的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本说明书一个实施例提供的一种应用于第一数据处理平台的数据融合方法的流程图;
图2是本说明书一个实施例提供的一种应用于数据融合平台的数据融合方法的流程图;
图3是本说明书一个实施例提供的一种数据融合方法的流程图;
图4是本说明书另一个实施例提供的一种数据融合方法的流程图;
图5是本说明书又一个实施例提供的一种数据融合方法的流程图;
图6是本说明书一个实施例提供的一种第一数据处理平台的结构示意图;
图7是本说明书一个实施例提供的一种数据融合平台的结构示意图;
图8是本说明书一个实施例提供的一种数据融合系统的结构示意图。
具体实施方式
为使本说明书实施例的目的、技术方案和优点更加清楚,下面将结合本说明书实施例中的附图,对本说明书实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本说明书一部分实施例,而不是全部的实施例,基于本说明书中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本说明书保护的范围。
考虑到将第一数据表、第二数据表的用户标识字段分别导出到另外设置的设备中进行加密的成本较高,且由于传输的是未加密的用户标识字段,导出过程存在隐私泄露的风险,因此,本说明书实施例通过第一数据处理平台对第一数据表的用户标识字段进行加密,通过第二数据处理平台对第二数据表的用户标识字段进行加密,并利用数据融合平台对第一数据表和第二数据表进行融合。
下述实施例将分别从第一数据处理平台侧、数据融合平台侧,对数据融合方法进行详细的说明。第一数据处理平台可以对应第一站点,也可以对应第二站点,即第一数据表可以为第一站点的数据,也可以为第二站点的数据,相应地,第二数据处理平台可以对应第一站点,也可以对应第二站点,即第二数据表可以为第二站点的数据,也可以为第一站点的数据。
需要说明的是,第二数据处理平台侧的数据融合方法与第一数据处理平台侧的数据融合方法相似,仅需将第一数据处理平台侧的数据融合方法中的第一数据处理平台替换为第二数据处理平台,将第二数据处理平台替换为第一数据处理平台,以下不再赘述。
如图1所示,本说明书实施例提供了一种数据融合方法,应用于第一数据处理平台,该方法可以包括以下步骤:
步骤110:加密第一数据表的用户标识字段。
第一数据处理平台可以为ODPS(Open Data Processing Service,开放数据处理服务)平台,还可以为其他能够进行数据处理、分析的平台。第一站点或第二站点的数据存储在第一数据处理平台或第二数据处理平台。
用户标识字段可以为用户的身份证号、学号等信息,由于用户标识字段包含用户的隐私信息,因此,需要在数据融合的过程中对其进行加密,以避免用户隐私泄露。
步骤120:将第一数据表的加密的用户标识字段、其他字段发送到数据融合平台。
数据融合平台根据第一数据表的加密的用户标识字段、其他字段,以及第二数据处理平台发送的第二数据表的加密的用户标识字段、其他字段融合第一数据表与第二数据表,得到数据融合表;其中,第二数据表的加密的用户标识字段由第二数据处理平台加密第二数据表的用户标识字段得到。
在数据融合过程中,不需要将第一站点的数据、第二站点的数据分别导出到另外设置的设备中进行加密,而第一数据处理平台、第二数据处理平台与数据融合平台传输的是加密后的用户标识字段,能够降低用户标识字段泄露的风险,保证用户的隐私安全。
在本说明书的一个实施例中,步骤110包括:通过UDF(User Defined Function,用户自定义函数)对第一数据表的用户标识字段进行加密。UDF设置于第一数据处理平台上,第一数据处理平台执行UDF,以对第一数据表的用户标识字段进行加密。UDF可以为OLAP(On-Line Analytical Processing,联机分析处理)数据仓库工具中的函数。该方法通过UDF在第一数据处理平台中对用户标识字段进行加密,不需要将用户标识字段导到其他设备中,能够降低用户隐私泄露的风险。
在本说明书的一个实施例中,为了满足差分隐私的要求,该方法还包括:对第一数据表的其他字段进行数据脱敏。步骤120包括:将第一数据表的加密的用户标识字段、脱敏的其他字段发送到数据融合平台。脱敏后的字段隐藏了用户的敏感信息,能够提高用户的隐私安全。
如图2所示,本说明书实施例提供了一种数据融合方法,应用于数据融合平台,包括:
步骤210:接收第一数据处理平台发送的第一数据表的加密的用户标识字段、其他字段。
步骤220:接收第二数据处理平台发送的第二数据表的加密的用户标识字段、其他字段。
本说明书实施例并不限定步骤210与步骤220的执行顺序,步骤210可以在步骤220之前或之后执行,两者还可以同时执行。
步骤230:根据第一数据表的加密的用户标识字段、其他字段,以及第二数据表的加密的用户标识字段、其他字段融合第一数据表与第二数据表,得到数据融合表。
数据融合平台可以为数巢等具有数据融合功能的平台。
其中,第一数据表的加密的用户标识字段由第一数据处理平台加密第一数据表的用户标识字段得到;第二数据表的加密的用户标识字段由第二数据处理平台加密第二数据表的用户标识字段得到。
在本说明书实施例中,数据融合平台接收到的是经过加密的用户标识字段,基于该加密的用户标识字段进行数据融合,与利用另外设置的设备进行加密并融合相比,该方法能够降低用户隐私泄露的风险。
数据融合过程至少可以分为以下两类:
第一类:数据融合过程依靠SGX enclave实现;
第二类:数据融合过程不依靠SGX enclave实现。
针对第一类:
在本说明书一个实施例中,
步骤210具体包括:通过SGX enclave接收第一数据处理平台发送的第一数据表的加密的用户标识字段、其他字段。
步骤220具体包括:通过SGX enclave接收第二数据处理平台发送的第二数据表的加密的用户标识字段、其他字段。
步骤230具体包括:在SGX enclave中,根据第一数据表的加密的用户标识字段、其他字段,以及第二数据表的加密的用户标识字段、其他字段融合第一数据表与第二数据表。
在本发明实施例中,数据融合过程在SGX enclave中进行,由于SGX enclave本身具备增强安全性的性能,因此,在数据融合的过程中能够降低用户隐私泄露的风险。
在本说明书的一个实施例中,在SGX enclave中,根据第一数据表的加密的用户标识字段、其他字段,以及第二数据表的加密的用户标识字段、其他字段融合第一数据表与第二数据表,具体包括:
在SGX enclave中,
如果SGX enclave通过第一用户的认证,则根据从第一用户获取的第一对称密钥对第一数据表的加密的用户标识字段进行解密;
如果SGX enclave通过第二用户的认证,则根据从第二用户获取的第二对称密钥对第二数据表的加密的用户标识字段进行解密;
根据解密得到的第一数据表的用户标识字段、其他字段,以及第二数据表的用户标识字段、其他字段融合第一数据表与第二数据表;
其中,第一用户与第一数据处理平台相对应,第二用户与第二数据处理平台相对应;加密后的第一数据表的用户标识字段由第一数据处理平台通过第一对称密钥加密第一数据表的用户标识字段得到;加密后的第二数据表的用户标识字段由第二数据处理平台通过第二对称密钥加密第二数据表的用户标识字段得到。
在本说明书实施例中,SGX enclave需要通过第一用户的认证才能够获取第一对称密钥,通过第二用户的认证才能够获取第二对称密钥。该认证为远程认证。通过认证,能够进一步提高数据融合过程的安全性。
本说明书实施例采用的是对称加密算法,在其他应用场景中,还可以采用非对称加密算法。
针对第二类:
第二类方式进一步分为以下两种情况:
第一种情况:不完全信任数据融合平台;
第二种情况:完全信任数据融合平台。
针对第一种情况:
在本发明的一个实施例中,该方法还包括:接收第一数据处理平台发送的第一随机数、第二数据处理平台发送的第二随机数;其中,第一数据表的加密的用户标识字段由第一数据处理平台根据第一随机数加密第一数据表的用户标识字段得到;第二数据表的加密的用户标识字段由第二数据处理平台根据第二随机数加密第二数据表的用户标识字段得到;
此时,步骤230具体包括:
根据第一随机数对第二数据表的加密的用户标识字段进行加密;
根据第二随机数对第一数据表的加密的用户标识字段进行加密;
根据第一数据表的二次加密的用户标识字段、其他字段,以及第二数据表的二次加密的用户标识字段、其他字段融合第一数据表与第二数据表。
第一随机数可以由第一用户提供,第二随机数可以由第二用户提供。
本说明书实施例通过二次加密保证第一数据表与第二数据表中同一个用户标识的一致性,保证数据融合过程的准确性。
在进行二次加密之前,还可以对第一随机数及第二随机数的唯一性进行验证,此时,该方法还包括:确定是否使用过第一随机数对第二数据表的加密的用户标识字段进行加密,如果否,执行“根据第一随机数对第二数据表的加密的用户标识字段进行加密”;确定是否使用过第二随机数对第一数据表的加密的用户标识字段进行加密,如果否,执行“根据第二随机数对第一数据表的加密的用户标识字段进行加密”。通过唯一性验证能够进一步降低用户隐私泄露的风险。
针对第二种情况:
步骤230具体包括:
通过与第一公钥对应的第一私钥对第一数据表的加密的用户标识字段进行解密;
通过与第二公钥对应的第二私钥对第二数据表的加密的用户标识字段进行解密;
根据解密得到的第一数据表的用户标识字段、其他字段和解密得到的第二数据表的用户标识字段、其他字段,融合第一数据表与第二数据表;
其中,第一数据表的加密的用户标识字段由第一数据处理平台通过第一公钥加密第一数据表的用户标识字段得到;第二数据表的加密的用户标识字段由第二数据处理平台通过第二公钥加密第二数据表的用户标识字段得到。
第一公钥、第一私钥、第二公钥、第二私钥由数据融合平台提供。
在实际应用场景中,上述第二种情况还可以采用对称加密算法。
如图3所示,本说明书实施例提供了一种数据融合方法,包括:
步骤310:ODPS1执行UDF,以使UDF根据第一用户输入的第一随机数加密第一数据表的用户标识字段。
本说明书实施例采用指数mod素数作为单向加密算法,当然还可以采用MD5等单向加密算法。
步骤320:ODPS1对第一数据表的其他字段进行数据脱敏,将第一随机数、第一数据表的加密的用户标识字段、脱敏的其他字段发送到数巢。
步骤330:ODPS2执行UDF,以使UDF根据第二用户输入的第二随机数加密第二数据表的用户标识字段。
步骤340:ODPS2对第二数据表的其他字段进行数据脱敏,将第二随机数、第二数据表的加密的用户标识字段、脱敏的其他字段发送到数巢。
ODPS1和ODPS2可以通过ODPS project将数据传输给数巢。
步骤350:数巢根据第一随机数对第二数据表的加密的用户标识字段进行加密;根据第二随机数对第一数据表的加密的用户标识字段进行加密。
步骤360:数巢根据第一数据表的二次加密的用户标识字段、脱敏的其他字段,以及第二数据表的二次加密的用户标识字段、脱敏的其他字段融合第一数据表与第二数据表,得到数据融合表。
其中,数据融合表中的用户标识字段为第一数据表的加密的用户标识字段与第二数据表的加密的用户标识字段的交集。
步骤370:数巢删除数据融合表中的用户标识字段。
如图4所示,本发明实施例提供了一种数据融合方法,包括:
步骤410:ODPS1通过第一用户提供的第一对称密钥加密第一数据表的用户标识字段。
该加密过程同样可以通过UDF实现。
步骤420:ODPS1对第一数据表的其他字段进行数据脱敏,将第一数据表的加密的用户标识字段、脱敏的其他字段发送到数巢上的SGX enclave中。
步骤430:ODPS2通过第二用户提供的第二对称密钥加密第二数据表的用户标识字段。
步骤440:ODPS2对第二数据表的其他字段进行数据脱敏,将第二数据表的加密的用户标识字段、脱敏的其他字段发送到数巢上的SGX enclave中。
步骤450:如果SGX enclave通过第一用户的远程认证,数巢在SGX enclave中根据从第一用户获取的第一对称密钥对第一数据表的加密的用户标识字段进行解密。
步骤460:如果SGX enclave通过第二用户的远程认证,数巢在SGX enclave中根据从第二用户获取的第二对称密钥对第二数据表的加密的用户标识字段进行解密。
步骤470:数巢在SGX enclave中根据解密得到的第一数据表的用户标识字段、第二数据表的用户标识字段,以及第一数据表的脱敏的其他字段、第二数据表的脱敏的其他字段融合第一数据表与第二数据表,得到数据融合表。
其中,数据融合表中的用户标识字段为第一数据表的加密的用户标识字段与第二数据表的加密的用户标识字段的交集。
步骤480:数巢删除数据融合表中的用户标识字段。
如图5所示,本发明实施例提供了一种数据融合方法,包括:
步骤510:ODPS1通过第一公钥加密第一数据表的用户标识字段。
步骤520:ODPS1对第一数据表的其他字段进行数据脱敏,将第一数据表的加密的用户标识字段、脱敏的其他字段发送到数巢。
步骤530:ODPS2通过第二公钥加密第二数据表的用户标识字段。
步骤540:ODPS2对第二数据表的其他字段进行数据脱敏,将第二数据表的加密的用户标识字段、脱敏的其他字段发送到数巢。
步骤550:数巢通过与第一公钥对应的第一私钥对第一数据表的加密的用户标识字段进行解密。
步骤560:数巢通过与第二公钥对应的第二私钥对第二数据表的加密的用户标识字段进行解密。
步骤570:数巢根据解密得到的第一数据表的用户标识字段、其他字段和解密得到的第二数据表的用户标识字段、其他字段,融合第一数据表与第二数据表,得到数据融合表。
步骤580:数巢删除数据融合表中的用户标识字段。
如图6所示,本说明书实施例提供了一种第一数据处理平台,包括:
加密单元610,配置为加密第一数据表的用户标识字段;
发送单元620,配置为将第一数据表的加密的用户标识字段、其他字段发送到数据融合平台;以使数据融合平台根据第一数据表的加密的用户标识字段、其他字段,以及第二数据处理平台发送的第二数据表的加密的用户标识字段、其他字段融合第一数据表与第二数据表,得到数据融合表;
其中,第二数据表的加密的用户标识字段由第二数据处理平台加密第二数据表的用户标识字段得到。
在本说明书的一个实施例中,加密单元610,配置为通过用户自定义函数UDF对第一数据表的用户标识字段进行加密。
在本说明书的一个实施例中,还包括:脱敏单元,配置为对第一数据表的其他字段进行数据脱敏;发送单元620,配置为将第一数据表的加密的用户标识字段、脱敏的其他字段发送到数据融合平台。
如图7所示,本说明书实施例提供了一种数据融合平台,包括:
接收单元710,配置为接收第一数据处理平台发送的第一数据表的加密的用户标识字段、其他字段;接收第二数据处理平台发送的第二数据表的加密的用户标识字段、其他字段;
融合单元720,配置为根据第一数据表的加密的用户标识字段、其他字段,以及第二数据表的加密的用户标识字段、其他字段融合第一数据表与第二数据表,得到数据融合表;
其中,第一数据表的加密的用户标识字段由第一数据处理平台加密第一数据表的用户标识字段得到;第二数据表的加密的用户标识字段由第二数据处理平台加密第二数据表的用户标识字段得到。
在本说明书的一个实施例中,接收单元710,配置为接收第一数据处理平台发送的第一随机数、第二数据处理平台发送的第二随机数;其中,第一数据表的加密的用户标识字段由第一数据处理平台根据第一随机数加密第一数据表的用户标识字段得到;第二数据表的加密的用户标识字段由第二数据处理平台根据第二随机数加密第二数据表的用户标识字段得到;
融合单元720,配置为根据第一随机数对第二数据表的加密的用户标识字段进行加密;根据第二随机数对第一数据表的加密的用户标识字段进行加密;根据第一数据表的二次加密的用户标识字段、其他字段,以及第二数据表的二次加密的用户标识字段、其他字段融合第一数据表与第二数据表。
在本说明书的一个实施例中,融合单元720,配置为通过与第一公钥对应的第一私钥对第一数据表的加密的用户标识字段进行解密;通过与第二公钥对应的第二私钥对第二数据表的加密的用户标识字段进行解密;根据解密得到的第一数据表的用户标识字段、其他字段和解密得到的第二数据表的用户标识字段、其他字段,融合第一数据表与第二数据表;其中,第一数据表的加密的用户标识字段由第一数据处理平台通过第一公钥加密第一数据表的用户标识字段得到;第二数据表的加密的用户标识字段由第二数据处理平台通过第二公钥加密第二数据表的用户标识字段得到。
在本说明书的一个实施例中,接收单元710,配置为通过SGX enclave接收第一数据处理平台发送的第一数据表的加密的用户标识字段、其他字段;通过SGX enclave接收第二数据处理平台发送的第二数据表的加密的用户标识字段、其他字段;
融合单元720,配置为在SGX enclave中,根据第一数据表的加密的用户标识字段、其他字段,以及第二数据表的加密的用户标识字段、其他字段融合第一数据表与第二数据表。
在本说明书的一个实施例中,融合单元720,配置为在SGX enclave中,如果SGXenclave通过第一用户的认证,则根据从第一用户获取的第一对称密钥对第一数据表的加密的用户标识字段进行解密;如果SGX enclave通过第二用户的认证,则根据从第二用户获取的第二对称密钥对第二数据表的加密的用户标识字段进行解密;根据解密得到的第一数据表的用户标识字段、其他字段,以及第二数据表的用户标识字段、其他字段融合第一数据表与第二数据表;
其中,第一用户与第一数据处理平台相对应,第二用户与第二数据处理平台相对应;加密后的第一数据表的用户标识字段由第一数据处理平台通过第一对称密钥加密第一数据表的用户标识字段得到;加密后的第二数据表的用户标识字段由第二数据处理平台通过第二对称密钥加密第二数据表的用户标识字段得到。
在本说明书的一个实施例中,融合单元720,配置为删除数据融合表中的用户标识字段;其中,数据融合表中的用户标识字段为第一数据表的加密的用户标识字段与第二数据表的加密的用户标识字段的交集。
如图8所示,本说明书实施例提供了一种数据融合系统,包括:第一数据处理平台810、第二数据处理平台820及数据融合平台830;
第一数据处理平台810,配置为加密第一数据表的用户标识字段;将第一数据表的加密的用户标识字段、其他字段发送到数据融合平台;
第二数据处理平台820,配置为加密第二数据表的用户标识字段;将第二数据表的加密的用户标识字段、其他字段发送到数据融合平台;
数据融合平台830,配置为接收第一数据表的加密的用户标识字段、其他字段,及第二数据表的加密的用户标识字段、其他字段;根据第一数据表的加密的用户标识字段、其他字段,以及第二数据表的加密的用户标识字段、其他字段融合第一数据表与第二数据表,得到数据融合表。
本说明书实施例提供了一种计算机可读存储介质,其上存储有计算机可读指令,计算机可读指令可被处理器执行以实现上述任一实施例的方法。
本说明书实施例提供了一种电子设备,包括:处理器和存储器;
存储器用于存储执行指令,处理器用于执行存储器存储的执行指令以实现上述任一实施例的方法。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本申请时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本说明书的实施例可提供为方法、系统、或计算机程序产品。因此,本说明书可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本说明书可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书是参照根据本说明书实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个......”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本申请可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本申请,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (12)

1.一种数据融合方法,应用于第一数据处理平台,包括:
加密第一数据表的用户标识字段;
将所述第一数据表的加密的用户标识字段、其他字段发送到数据融合平台;以使所述数据融合平台根据所述第一数据表的加密的用户标识字段、其他字段,以及第二数据处理平台发送的第二数据表的加密的用户标识字段、其他字段融合所述第一数据表与所述第二数据表,得到数据融合表;
其中,所述第二数据表的加密的用户标识字段由所述第二数据处理平台加密所述第二数据表的用户标识字段得到。
2.如权利要求1所述的方法,
加密第一数据表的用户标识字段,包括:
通过用户自定义函数UDF对所述第一数据表的用户标识字段进行加密。
3.如权利要求1或2所述的方法,进一步包括:对所述第一数据表的其他字段进行数据脱敏;
将所述第一数据表的加密的用户标识字段、其他字段发送到数据融合平台,包括:
将所述第一数据表的加密的用户标识字段、脱敏的其他字段发送到所述数据融合平台。
4.一种数据融合方法,应用于数据融合平台,包括:
接收第一数据处理平台发送的第一数据表的加密的用户标识字段、其他字段;
接收第二数据处理平台发送的第二数据表的加密的用户标识字段、其他字段;
根据所述第一数据表的加密的用户标识字段、其他字段,以及所述第二数据表的加密的用户标识字段、其他字段融合所述第一数据表与所述第二数据表,得到数据融合表;
其中,所述第一数据表的加密的用户标识字段由所述第一数据处理平台加密所述第一数据表的用户标识字段得到;所述第二数据表的加密的用户标识字段由所述第二数据处理平台加密所述第二数据表的用户标识字段得到。
5.如权利要求4所述的方法,进一步包括:接收所述第一数据处理平台发送的第一随机数、所述第二数据处理平台发送的第二随机数;
其中,所述第一数据表的加密的用户标识字段由所述第一数据处理平台根据所述第一随机数加密所述第一数据表的用户标识字段得到;所述第二数据表的加密的用户标识字段由所述第二数据处理平台根据所述第二随机数加密所述第二数据表的用户标识字段得到;
根据所述第一数据表的加密的用户标识字段、其他字段,以及所述第二数据表的加密的用户标识字段、其他字段融合所述第一数据表与所述第二数据表,包括:
根据所述第一随机数对所述第二数据表的加密的用户标识字段进行加密;
根据所述第二随机数对所述第一数据表的加密的用户标识字段进行加密;
根据所述第一数据表的二次加密的用户标识字段、其他字段,以及所述第二数据表的二次加密的用户标识字段、其他字段融合所述第一数据表与所述第二数据表。
6.如权利要求4所述的方法,
根据所述第一数据表的加密的用户标识字段、其他字段,以及所述第二数据表的加密的用户标识字段、其他字段融合所述第一数据表与所述第二数据表,包括:
通过与第一公钥对应的第一私钥对所述第一数据表的加密的用户标识字段进行解密;
通过与第二公钥对应的第二私钥对所述第二数据表的加密的用户标识字段进行解密;
根据解密得到的所述第一数据表的用户标识字段、其他字段和解密得到的所述第二数据表的用户标识字段、其他字段,融合所述第一数据表与所述第二数据表;
其中,所述第一数据表的加密的用户标识字段由所述第一数据处理平台通过所述第一公钥加密所述第一数据表的用户标识字段得到;所述第二数据表的加密的用户标识字段由所述第二数据处理平台通过所述第二公钥加密所述第二数据表的用户标识字段得到。
7.如权利要求4所述的方法,
接收第一数据处理平台发送的第一数据表的加密的用户标识字段、其他字段,包括:
通过SGX enclave接收第一数据处理平台发送的第一数据表的加密的用户标识字段、其他字段;
接收第二数据处理平台发送的第二数据表的加密的用户标识字段、其他字段,包括:
通过SGX enclave接收第二数据处理平台发送的第二数据表的加密的用户标识字段、其他字段;
根据所述第一数据表的加密的用户标识字段、其他字段,以及所述第二数据表的加密的用户标识字段、其他字段融合所述第一数据表与所述第二数据表,包括:
在所述SGX enclave中,根据所述第一数据表的加密的用户标识字段、其他字段,以及所述第二数据表的加密的用户标识字段、其他字段融合所述第一数据表与所述第二数据表。
8.如权利要求7所述的方法,
在所述SGX enclave中,根据所述第一数据表的加密的用户标识字段、其他字段,以及所述第二数据表的加密的用户标识字段、其他字段融合所述第一数据表与所述第二数据表,包括:
在所述SGX enclave中,
如果所述SGX enclave通过第一用户的认证,则根据从所述第一用户获取的第一对称密钥对所述第一数据表的加密的用户标识字段进行解密;
如果所述SGX enclave通过第二用户的认证,则根据从所述第二用户获取的第二对称密钥对所述第二数据表的加密的用户标识字段进行解密;
根据解密得到的所述第一数据表的用户标识字段、其他字段,以及所述第二数据表的用户标识字段、其他字段融合所述第一数据表与所述第二数据表;
其中,所述第一用户与所述第一数据处理平台相对应,所述第二用户与所述第二数据处理平台相对应;加密后的所述第一数据表的用户标识字段由所述第一数据处理平台通过所述第一对称密钥加密所述第一数据表的用户标识字段得到;加密后的所述第二数据表的用户标识字段由所述第二数据处理平台通过所述第二对称密钥加密所述第二数据表的用户标识字段得到。
9.如权利要求4-8中任一所述的方法,进一步包括:删除所述数据融合表中的用户标识字段;其中,所述数据融合表中的用户标识字段为所述第一数据表的加密的用户标识字段与所述第二数据表的加密的用户标识字段的交集。
10.一种第一数据处理平台,包括:
加密单元,配置为加密第一数据表的用户标识字段;
发送单元,配置为将所述第一数据表的加密的用户标识字段、其他字段发送到数据融合平台;以使所述数据融合平台根据所述第一数据表的加密的用户标识字段、其他字段,以及第二数据处理平台发送的第二数据表的加密的用户标识字段、其他字段融合所述第一数据表与所述第二数据表,得到数据融合表;
其中,所述第二数据表的加密的用户标识字段由所述第二数据处理平台加密所述第二数据表的用户标识字段得到。
11.一种数据融合平台,包括:
接收单元,配置为接收第一数据处理平台发送的第一数据表的加密的用户标识字段、其他字段;接收第二数据处理平台发送的第二数据表的加密的用户标识字段、其他字段;
融合单元,配置为根据所述第一数据表的加密的用户标识字段、其他字段,以及所述第二数据表的加密的用户标识字段、其他字段融合所述第一数据表与所述第二数据表,得到数据融合表;
其中,所述第一数据表的加密的用户标识字段由所述第一数据处理平台加密所述第一数据表的用户标识字段得到;所述第二数据表的加密的用户标识字段由所述第二数据处理平台加密所述第二数据表的用户标识字段得到。
12.一种数据融合系统,包括:第一数据处理平台、第二数据处理平台及数据融合平台;
所述第一数据处理平台,配置为加密第一数据表的用户标识字段;将所述第一数据表的加密的用户标识字段、其他字段发送到数据融合平台;
所述第二数据处理平台,配置为加密第二数据表的用户标识字段;将所述第二数据表的加密的用户标识字段、其他字段发送到数据融合平台;
所述数据融合平台,配置为接收所述第一数据表的加密的用户标识字段、其他字段,及所述第二数据表的加密的用户标识字段、其他字段;根据所述第一数据表的加密的用户标识字段、其他字段,以及所述第二数据表的加密的用户标识字段、其他字段融合所述第一数据表与所述第二数据表,得到数据融合表。
CN201911103828.9A 2019-11-12 2019-11-12 一种数据融合方法、平台、系统以及数据处理平台 Pending CN110866274A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911103828.9A CN110866274A (zh) 2019-11-12 2019-11-12 一种数据融合方法、平台、系统以及数据处理平台

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911103828.9A CN110866274A (zh) 2019-11-12 2019-11-12 一种数据融合方法、平台、系统以及数据处理平台

Publications (1)

Publication Number Publication Date
CN110866274A true CN110866274A (zh) 2020-03-06

Family

ID=69653628

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911103828.9A Pending CN110866274A (zh) 2019-11-12 2019-11-12 一种数据融合方法、平台、系统以及数据处理平台

Country Status (1)

Country Link
CN (1) CN110866274A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112437063A (zh) * 2020-11-11 2021-03-02 张银杏 一种数据融合与取用方法、平台以及系统
CN116628720A (zh) * 2023-05-31 2023-08-22 蚂蚁区块链科技(上海)有限公司 数据管理方法、数据存储系统和计算设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102694652A (zh) * 2012-01-13 2012-09-26 武传坤 一种使用对称密码算法实现轻量级认证加密的方法
CN108092768A (zh) * 2017-12-21 2018-05-29 中国联合网络通信集团有限公司 数据融合方法与系统
CN109474616A (zh) * 2018-12-17 2019-03-15 秒针信息技术有限公司 多平台数据共享方法和装置及计算机可读存储介质
CN109800582A (zh) * 2017-11-17 2019-05-24 阿里巴巴集团控股有限公司 可溯源的多方数据处理方法、装置及设备

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102694652A (zh) * 2012-01-13 2012-09-26 武传坤 一种使用对称密码算法实现轻量级认证加密的方法
CN109800582A (zh) * 2017-11-17 2019-05-24 阿里巴巴集团控股有限公司 可溯源的多方数据处理方法、装置及设备
CN108092768A (zh) * 2017-12-21 2018-05-29 中国联合网络通信集团有限公司 数据融合方法与系统
CN109474616A (zh) * 2018-12-17 2019-03-15 秒针信息技术有限公司 多平台数据共享方法和装置及计算机可读存储介质

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112437063A (zh) * 2020-11-11 2021-03-02 张银杏 一种数据融合与取用方法、平台以及系统
CN112437063B (zh) * 2020-11-11 2022-08-23 张银杏 一种数据融合与取用方法、平台以及系统
CN116628720A (zh) * 2023-05-31 2023-08-22 蚂蚁区块链科技(上海)有限公司 数据管理方法、数据存储系统和计算设备

Similar Documents

Publication Publication Date Title
CN108932297B (zh) 一种数据查询、数据共享的方法、装置及设备
CN109936626B (zh) 区块链中实现隐私保护的方法、节点和存储介质
CN112184222B (zh) 基于区块链的业务处理方法、业务处理方法、装置及设备
CN110032885B (zh) 区块链中实现隐私保护的方法、节点和存储介质
CN109886682B (zh) 区块链中实现合约调用的方法及节点、存储介质
CN110008735B (zh) 区块链中实现合约调用的方法及节点、存储介质
CN108063756B (zh) 一种密钥管理方法、装置及设备
CN110020855B (zh) 区块链中实现隐私保护的方法、节点、存储介质
CN110020549B (zh) 区块链中实现隐私保护的方法、节点和存储介质
CN110020856B (zh) 区块链中实现混合交易的方法、节点和存储介质
CN111680305A (zh) 一种基于区块链的数据处理方法、装置及设备
CN111741028B (zh) 业务处理方法、装置、设备及系统
CN107122634B (zh) 软件安装包的加固保护方法及装置
CN111190974B (zh) 可验证声明的转发、获取方法、装置及设备
CN109800582B (zh) 可溯源的多方数据处理方法、装置及设备
CN110033265B (zh) 区块链中实现隐私保护的方法、节点和存储介质
CN113076527A (zh) 一种基于区块链的数字资产处理方法及装置
CN110866274A (zh) 一种数据融合方法、平台、系统以及数据处理平台
CN116167044A (zh) 一种应用容器的创建方法、装置及设备
CN112887297B (zh) 保护隐私的差异数据确定方法、装置、设备及系统
CN111737304B (zh) 一种区块链数据的处理方法、装置及设备
CN114048501A (zh) 数据脱敏方法、联邦学习方法及系统
CN111639362A (zh) 区块链中实现隐私保护的方法、节点和存储介质
CN113282959A (zh) 业务数据处理方法、装置及电子设备
CN116010992A (zh) 一种数据处理方法、装置、可读存储介质及电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40025344

Country of ref document: HK

RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20200306