CN111931253A - 基于节点群的数据处理方法、系统、设备和介质 - Google Patents

基于节点群的数据处理方法、系统、设备和介质 Download PDF

Info

Publication number
CN111931253A
CN111931253A CN202010966318.0A CN202010966318A CN111931253A CN 111931253 A CN111931253 A CN 111931253A CN 202010966318 A CN202010966318 A CN 202010966318A CN 111931253 A CN111931253 A CN 111931253A
Authority
CN
China
Prior art keywords
node
user identifier
reference value
mapping
nodes
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010966318.0A
Other languages
English (en)
Other versions
CN111931253B (zh
Inventor
王才华
刘洋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN202010966318.0A priority Critical patent/CN111931253B/zh
Publication of CN111931253A publication Critical patent/CN111931253A/zh
Application granted granted Critical
Publication of CN111931253B publication Critical patent/CN111931253B/zh
Priority to EP21868458.7A priority patent/EP4113345A4/en
Priority to PCT/CN2021/116129 priority patent/WO2022057631A1/zh
Priority to US18/071,466 priority patent/US20230109352A1/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/46Secure multiparty computation, e.g. millionaire problem

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mathematical Physics (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Algebra (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Pure & Applied Mathematics (AREA)
  • Computing Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本申请涉及一种基于节点群的数据处理方法、系统、设备和介质。该方法由节点群中的其中一个第一节点执行,包括:根据本地的第一用户标识构建映射关系;映射关系用于将第一用户标识映射为目标值;对映射关系的映射参数进行同态加密得到映射参数密文,并将映射参数密文传递至节点群中的第二节点;接收第二节点对应反馈的参考值和碎片信息;当对参考值进行同态解密后的结果与目标值一致时,保留与参考值对应反馈的碎片信息,并触发通过节点群中的其中一个第一节点收集各第一节点中保留的碎片信息,以根据收集的碎片信息聚合得到节点群中各节点之间的用户标识交集,及聚合用户标识交集对应的用户数据。本方法能够保证多方数据求交集时的数据安全。

Description

基于节点群的数据处理方法、系统、设备和介质
技术领域
本申请涉及计算机技术领域,特别是涉及一种基于节点群的数据处理方法、装置、设备和介质。
背景技术
随着计算机技术的发展,在互联网上处理数据越来越普遍,隐私集合求交是安全多方计算领域研究的基础问题之一,对于若干参与者,每一方拥有一个私有的数据集合,目标是让所有参与方获悉这些集合的公共交集,同时保证非交集的内容不泄露。
传统技术中,通常是引入比如网关或者控制中心等第三方,通过第三方执行加密解密等操作以及保存中间结果。然而,实际情况中很难找到一个合适的可信第三方,而且第三方对隐私数据的访问权限过大,很容易造成安全隐患。
发明内容
基于此,有必要针对上述技术问题,提供一种能够不引入可信第三方且保证隐私数据安全的条件下进行多方数据求交集的基于节点群的数据处理方法、系统、设备和介质。
一种基于节点群的数据处理方法,其特征在于,由所述节点群中的其中一个第一节点执行,所述方法包括:
根据本地的第一用户标识构建映射关系;所述映射关系用于将所述第一用户标识映射为目标值;
对所述映射关系的映射参数进行同态加密得到映射参数密文,并将所述映射参数密文传递至所述节点群中的第二节点;所述映射参数密文用于指示所述第二节点,确定所述第二节点的第二用户标识在所述映射参数密文相应映射关系下映射至的参考值,并将所述参考值相应的第二用户标识的其中一个碎片信息与所述参考值对应反馈至所述第一节点;每个所述第二用户标识的碎片信息的数量与所述节点群中第一节点的数量相同,以将各碎片信息分别反馈至各第一节点;
接收所述第二节点对应反馈的参考值和碎片信息;
当对所述参考值进行同态解密后的结果与所述目标值一致时,保留与所述参考值对应反馈的碎片信息,并触发通过所述节点群中的其中一个第一节点收集各第一节点中保留的碎片信息,以根据收集的碎片信息聚合得到所述节点群中各节点之间的用户标识交集,及聚合所述用户标识交集对应的用户数据。
一种基于节点群的数据处理方法,其特征在于,由所述节点群中的第二节点执行,所述方法包括:
接收所述节点群中多个第一节点分别发送的映射参数密文;对各所述映射参数密文同态解密得到的映射参数明文相应的映射关系,用于将各所述映射参数密文所源自第一节点的第一用户标识映射为目标值;
将本地的第二用户标识拆分为多个碎片信息;所述碎片信息的数量与所述节点群中第一节点的数量相同;
对于每个映射参数密文,分别确定本地的第二用户标识在所述映射参数密文相应映射关系下映射至的参考值,并将所述参考值相应的第二用户标识的其中一个碎片信息和所述参考值,对应反馈至所述映射参数密文所源自的第一节点;对应反馈至所述第一节点的参考值和碎片信息,用于指示所述第一节点在对所述参考值进行同态解密后的结果与所述目标值一致时,保留与所述参考值对应反馈的碎片信息,并触发通过所述节点群中的其中一个第一节点收集各第一节点中保留的碎片信息,以根据收集的碎片信息聚合得到所述节点群中各节点之间的用户标识交集,及聚合所述用户标识交集对应的用户数据。
一种基于节点群的数据处理系统,其特征在于,所述系统所应用的节点群包括多个第一节点和一个第二节点;其中,
所述第一节点用于根据本地的第一用户标识构建映射关系;对所述映射关系的映射参数进行同态加密得到映射参数密文,并将所述映射参数密文传递至所述节点群中的第二节点;所述映射参数用于将所述第一用户标识映射为目标值;
所述第二节点用于接收所述节点群中多个第一节点分别发送的映射参数密文;将本地的第二用户标识拆分为多个碎片信息;对于每个映射参数密文,分别确定本地的第二用户标识在所述映射参数密文相应映射关系下映射至的参考值,并将所述参考值相应的第二用户标识的其中一个碎片信息和所述参考值,对应反馈至所述映射参数密文所源自的第一节点;
所述第一节点还用于接收所述第二节点对应反馈的参考值和碎片信息;当对所述参考值进行同态解密后的结果与所述目标值一致时,保留与所述参考值对应反馈的碎片信息,并触发通过所述节点群中的其中一个第一节点收集各第一节点中保留的碎片信息,以根据收集的碎片信息聚合得到所述节点群中各节点之间的用户标识交集,及聚合所述用户标识交集对应的用户数据。
一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现上述基于节点群的数据处理方法的步骤。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述基于节点群的数据处理方法的步骤。
上述基于节点群的数据处理方法、系统、计算机设备和存储介质,节点群中的第一节点根据本地的第一用户标识构建映射关系,该映射关系用于将第一用户标识映射为目标值。那么在第一节点将对映射关系的映射参数进行同态加密得到映射参数密文传递至节点群中的第二节点后,第二节点可以在密文空间下基于本地的第二用户标识进行同态运算,得到第二用户标识在映射参数密文相应映射关系下映射至的参考值,然后将参考值相应的第二用户标识的其中一个碎片信息与参考值一起反馈至第一节点。第一节点再在对接收到的参考值进行同态解密后的结果与目标值一致时,保留与接收到的参考值对应反馈的碎片信息,并触发通过节点群中的其中一个第一节点收集各第一节点中保留的碎片信息,以根据收集的碎片信息聚合得到节点群中各节点之间的用户标识交集,以及聚合用户标识交集对应的用户数据。这样一方面,由于第一节点发送给第二节点的是映射参数密文,第二节点无法通过密文反推第一节点的第一用户标识,而且同态加密提供了一种对加密数据进行处理的功能,可以在不获取明文的情况下对密文进行某种运算,解密后等价于对明文进行相应的运算,以保证第一节点处的参考值与目标值的校验效力;另一方面,由于每个第二用户标识的碎片信息的数量与节点群中第一节点的数量相同,这样每个第二用户标识的各碎片信息会分别反馈至各第一节点,第一节点也不会得到完整的第二节点的第二用户标识,除最后获得的节点群中各节点之间的用户标识交集外,各节点均不能通过自己获取的信息来盗取其他节点的隐私信息,从而保证了各节点隐私数据的安全,而且无需引入第三方。
附图说明
图1为一个实施例中基于节点群的数据处理方法的应用环境图;
图2为一个实施例中基于节点群的数据处理方法的流程示意图;
图3为一个实施例中基于节点群的数据处理方法的应用示意图;
图4为另一个实施例中基于节点群的数据处理方法的流程示意图;
图5为另一个实施例中基于节点群的数据处理方法的流程示意图;
图6为一个实施例中基于节点群的数据处理系统中的数据流向图;
图7为一个实施例中基于节点群的数据处理中数据变化的示意图;
图8为一个实施例中基于节点群的数据处理装置的结构框图;
图9为另一个实施例中基于节点群的数据处理装置的结构框图;
图10为另一个实施例中基于节点群的数据处理装置的结构框图;
图11为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
人工智能(Artificial Intelligence, AI)是利用数字计算机或者数字计算机控制的机器模拟、延伸和扩展人的智能,感知环境、获取知识并使用知识获得最佳结果的理论、方法、技术及应用系统。换句话说,人工智能是计算机科学的一个综合技术,它企图了解智能的实质,并生产出一种新的能以人类智能相似的方式做出反应的智能机器。人工智能也就是研究各种智能机器的设计原理与实现方法,使机器具有感知、推理与决策的功能。
人工智能技术是一门综合学科,涉及领域广泛,既有硬件层面的技术也有软件层面的技术。人工智能基础技术一般包括如传感器、专用人工智能芯片、云计算、分布式存储、大数据处理技术、操作/交互系统、机电一体化等技术。人工智能软件技术主要包括计算机视觉技术、语音处理技术、自然语言处理技术以及机器学习/深度学习等几大方向。
机器学习(Machine Learning, ML)是一门多领域交叉学科,涉及概率论、统计学、逼近论、凸分析、算法复杂度理论等多门学科。专门研究计算机怎样模拟或实现人类的学习行为,以获取新的知识或技能,重新组织已有的知识结构使之不断改善自身的性能。机器学习是人工智能的核心,是使计算机具有智能的根本途径,其应用遍及人工智能的各个领域。机器学习和深度学习通常包括人工神经网络、置信网络、强化学习、迁移学习、归纳学习、式教学习等技术。
随着人工智能技术研究和进步,人工智能技术在多个领域展开研究和应用,例如常见的智能家居、智能穿戴设备、虚拟助理、智能音箱、智能营销、无人驾驶、自动驾驶、无人机、机器人、智能医疗、智能客服等,相信随着技术的发展,人工智能技术将在更多的领域得到应用,并发挥越来越重要的价值。
本申请实施例提供的方案涉及人工智能的机器学习等技术,具体通过如下实施例进行说明:
本申请提供的基于节点群的数据处理方法,可以应用于如图1所示的应用环境中。在一个实施例中,节点群是多个节点的集合,节点群中包括两种角色类型的计算机设备(以下简称节点):第一节点102和第二节点104,第一节点的数量可以多于一个,第二节点为一个;节点群中任一节点既可用作第一节点,也可用作第二节点。第一节点与第二节点之间可通过网络进行通信。节点群中的各节点之间相互独立。在一个实施例中,节点群中的各节点相互之间不具有信任关系。
具体地,第一节点可用于根据本地的第一用户标识构建映射关系;对映射关系的映射参数进行同态加密得到映射参数密文,并将映射参数密文传递至节点群中的第二节点;其中,该映射关系用于将第一用户标识映射为目标值。第二节点可用于接收节点群中多个第一节点分别发送的映射参数密文;将本地的第二用户标识拆分为多个碎片信息;对于每个映射参数密文,分别确定本地的第二用户标识在映射参数密文相应映射关系下映射至的参考值,并将参考值相应的第二用户标识的其中一个碎片信息和参考值,对应反馈至映射参数密文所源自的第一节点;其中,每个第二用户标识的碎片信息的数量与节点群中第一节点的数量相同,以将各碎片信息分别反馈至各第一节点。第一节点还可接收第二节点对应反馈的参考值和碎片信息;当对参考值进行同态解密后的结果与目标值一致时,保留与参考值对应反馈的碎片信息,并触发通过节点群中的其中一个第一节点收集各第一节点中保留的碎片信息,以根据收集的碎片信息聚合得到节点群中各节点之间的用户标识交集,及聚合用户标识交集对应的用户数据。
在一个实施例中,节点群中还可以包括一种角色类型的节点:聚合节点,该聚合节点为节点群中的其中一个第一节点。聚合节点与其他第一节点之间可通过网络进行通信。聚合节点用于接收节点群中其他第一节点发送的被保留的碎片信息;当对应相同碎片标识的碎片信息的数量达到第一节点的数量时,聚合对应相同碎片标识的碎片信息,得到节点群中各节点之间的公共用户标识;根据公共用户标识得到节点群中各节点之间的用户标识交集,以聚合用户标识交集对应的用户数据。
在一个实施例中,聚合用户标识交集对应的用户数据可用作机器学习模型的训练样本。
其中,节点可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、CDN、以及大数据和人工智能平台等基础云计算服务的云服务器。
在一个实施例中,如图2所示,提供了一种基于节点群的数据处理方法,以该方法应用于图1所示节点群中的其中一个第一节点为例进行说明,该基于节点群的数据处理方法包括以下步骤:
步骤202,根据本地的第一用户标识构建映射关系;该映射关系用于将第一用户标识映射为目标值。
其中,本地的第一用户标识是第一节点上存储的用户标识。用户标识用于唯一标识一个用户。可以理解,在本申请中,节点群中的各节点均存储有用户标识,以及与用户标识对应存储的用户数据。节点群中的第一节点多于一个,每个第一节点上的用户标识都可以统称为第一用户标识,但是对应不同的第一节点。
举例说明,图3示出了一个实施例中基于节点群的数据处理方法的应用示意图。参考图3,可以看到节点群中至少包括第一节点F1(参与方1)和第一节点F2(参与方2),对于第一节点F1,其上包括第一用户标识(样本ID)如:0、1、3、6、11等。对于第一节点F2,其上包括第一用户标识(样本ID)如:1、2、4、5、7等。
其中,映射关系是两个元素集之间元素相互对应的关系。比如,两个元素集A与B之间存在着对应关系,而且对于元素集A中的每一个元素a,元素集B中总有唯一的一个元素b与它对应,这种对应关系即为从A到B的映射关系。本申请中所涉及的映射关系,用于将属于一个元素集的第一用户标识映射为属于另一元素集的目标值。目标值具体可以是特定的一个或者多个数值。
具体地,节点群中的任一第一节点可以获取本地的第一用户标识,以及待映射至的目标值,并直接基于该第一用户标识构建映射关系,或者,对第一用户标识进行处理后,再基于处理后得到的结果构建映射关系。
在一个实施例中,节点群中第一节点的数量为至少两个。
步骤204,对映射关系的映射参数进行同态加密得到映射参数密文,并将映射参数密文传递至节点群中的第二节点;映射参数密文用于指示第二节点,确定第二节点的第二用户标识在映射参数密文相应映射关系下映射至的参考值,并将参考值相应的第二用户标识的其中一个碎片信息与参考值对应反馈至第一节点;每个第二用户标识的碎片信息的数量与节点群中第一节点的数量相同,以将各碎片信息分别反馈至各第一节点。
其中,映射参数是用于描述映射关系的参数。映射参数用于唯一确定一个映射关系。同态加密是基于数学难题的计算复杂性理论的密码学技术。对经过同态加密的数据进行处理得到一个输出,将这一输出进行同态解密,其解密结果与对未加密的原始数据进行相同的处理所得到的输出是相同的。映射参数密文是对映射关系的映射参数进行同态加密后的结果。映射参数密文也可用于唯一确定一个映射关系,该映射关系与映射参数所确定的映射关系不同。
第二用户标识是第二节点上存储的用户标识。第二节点的第二用户标识在映射参数密文相应映射关系下映射至的参考值,可以是第二节点上的第二用户标识直接在映射参数密文相应映射关系下映射至的数值;也可以是第二用户标识在进行处理后,处理后的结果在映射参数密文相应映射关系下映射至的参考值。碎片信息是第二用户标识的部分信息,可以通过对第二用户标识拆分得到,也可以通过对第二用户标识进行处理后得到的数据拆分得到。
举例说明,继续参考图3,可以看到节点群中包括一个第二节点S(参与方n),对于第二节点S,其上包括第一用户标识(样本ID)如:0、1、6、11、20等。
具体地,节点群中的任一第一节点可以在构建出映射关系后,将该映射关系的映射参数进行同态加密得到映射参数密文,再将映射参数密文传递至节点群中的第二节点。第二节点在接收到映射参数密文后,基于该映射参数密文确定出一个映射关系,确定本地的第二用户标识在该映射关系下映射至的参考值;第二节点再将参考值和参考值所源自的第二用户标识对应反馈至第一节点。
其中,每个第二用户标识的碎片信息的数量与节点群中第一节点的数量相同,这样第二节点在接收到每个第一节点发送的映射参数密文,确定第二用户标识在每个映射参数密文相应映射关系下映射至的参考值后,对每个参考值分别对应一个碎片信息后反馈至每个第一节点。即参考值和碎片信息是成对反馈的。
举例说明,假设节点群中包括两个第一节点F1和F2,以及第二节点S。F1根据本地的第一样本标识构建出映射关系Y1,并对Y1的映射参数ym1同态加密得到ys1传递至S;F2根据本地的第一样本标识构建出映射关系Y2,并对Y2的映射参数ym2同态加密得到ys2传递至S。S在接收到ys1和ys2后,分别确定本地的第二用户标识在ys1和ys2相应映射关系下映射至的参考值。例如,对于第二用户标识SID1,第二节点可以基于SID1拆分得到2个碎片信息P11和P12,确定SID1在ys1相应映射关系下映射至的参考值C11,将C11和P11(或P12)作为数据对发送给F1;确定SID1在ys2相应映射关系下映射至的参考值C12,将C12和P12(或P11)作为数据对发送给F2。需要说明的是,多个第一节点不限制同时向第二传递映射参数密文;第二节点可以分别接收到各映射参数密文,其在每接收到一个映射参数密文时,即可进行后续的处理,无需等待接收到所有第一节点传递的映射参数密文之后再进行后续的处理。
步骤206,接收第二节点对应反馈的参考值和碎片信息。
具体地,节点群中的任一第一节点可以接收第二节点反馈的多个数据对。数据对的数量与第二节点上第二用户标识的数量相同。每个数据对包括一个参考值和一个碎片信息。在一个数据对中的参考值是基于该数据对中碎片信息所属的第二用户标识映射得到。
在另外的实施例中,在步骤202之前,可先对节点群中各节点的用户标识进行快速的近似求交,过滤掉一部分不可能属于交集的样本标识,再基于过滤后剩余的用户标识执行本申请提供的基于节点群的数据处理方法进行精确求交。那么此时,第一节点接收到的数据对的数量小于第二节点上第二用户标识的数量。
步骤208,当对参考值进行同态解密后的结果与目标值一致时,保留与参考值对应反馈的碎片信息,并触发通过节点群中的其中一个第一节点收集各第一节点中保留的碎片信息,以根据收集的碎片信息聚合得到节点群中各节点之间的用户标识交集,及聚合用户标识交集对应的用户数据。
可以理解,由于对经过同态加密的数据进行处理得到一个输出,将这一输出进行同态解密,其解密结果与对未加密的原始数据进行相同的处理所得到的输出是相同的。那么,第一节点在接收到第二节点对应反馈的参考值和碎片信息后,可对该参考值进行同态解密,经过同态解密的解密结果与参考值所源自的第二用户标识在映射参数相应映射关系下映射至的数值一致,基于此可将解密结果与目标值进行比较,以判断本地与第二节点是否存在共有的用户标识。
具体地,在对该参考值进行同态解密的解密结果与目标值一致时,判定该参考值所源自的用户标识是本地与第二节点共有的用户标识。
其中,保留的碎片信息用于表示其所源自的用户标识为至少两个节点之间共有的用户标识。进一步地,第一节点在判定接收到的参考值所源自的用户标识是本地与第二节点共有的用户标识时,则保留与该参考值对应接收到的碎片信息。继而可以触发通过节点群中的其中一个第一节点收集各第一节点中保留的碎片信息,以在集齐公共用户标识的所有碎片信息后,根据这些碎片信息恢复出公共用户标识,得到节点群中各节点之间的用户标识交集,从而可以聚合用户标识交集对应的用户数据,用于后续的处理步骤。比如用作模型训练数据等。在另外的实施例中,第一节点在判定接收到的参考值所源自的用户标识是本地与第二节点共有的用户标识时,也可将与该参考值对应接收到的碎片信息标记为有效碎片。
举例说明,假设节点群中包括第一节点F1和第二节点S。F1根据本地的第一样本标识构建出映射关系Y1,并对Y1的映射参数ym1同态加密得到ys1传递至S。S在接收到ys1后,确定本地的第二用户标识SID1在ys1相应映射关系下映射至的参考值C11,并将C11和SD1的一个碎片信息P11对应反馈给第一节点F1。第一节点在接收到对应反馈的C11和P11后,对C11进行同态解密得到D11,比较D11与目标值M。在D11=M时,判定SID1为第一节点F1和第二节点S共有的用户标识,则保留C11对应反馈的P11。
在另外的实施例中,在对该参考值进行同态解密的解密结果与目标值不一致时,判定该参考值所源自的用户标识不属于本地的第一用户标识。此时,第一节可以将该参考值对应反馈的碎片信息丢弃、置零或者标记为无效碎片。
举例说明,第一节点在接收到对应反馈的C11和P11后,对C11进行同态解密得到D11,比较D11与目标值M。在D11不等于M时,判定SID1不是第一节点F1和第二节点S共有的用户标识,则将C11对应反馈的P11置零。
上述基于节点群的数据处理方法,节点群中的第一节点根据本地的第一用户标识构建映射关系,该映射关系用于将第一用户标识映射为目标值。那么在第一节点将对映射关系的映射参数进行同态加密得到映射参数密文传递至节点群中的第二节点后,第二节点可以在密文空间下基于本地的第二用户标识进行同态运算,得到第二用户标识在映射参数密文相应映射关系下映射至的参考值,然后将参考值相应的第二用户标识的其中一个碎片信息与参考值一起反馈至第一节点。第一节点再在对接收到的参考值进行同态解密后的结果与目标值一致时,保留与接收到的参考值对应反馈的碎片信息,并触发通过节点群中的其中一个第一节点收集各第一节点中保留的碎片信息,以根据收集的碎片信息聚合得到节点群中各节点之间的用户标识交集,以及聚合用户标识交集对应的用户数据。这样一方面,由于第一节点发送给第二节点的是映射参数密文,第二节点无法通过密文反推第一节点的第一用户标识,而且同态加密提供了一种对加密数据进行处理的功能,可以在不获取明文的情况下对密文进行某种运算,解密后等价于对明文进行相应的运算,以保证第一节点处的参考值与目标值的校验效力;另一方面,由于每个第二用户标识的碎片信息的数量与节点群中第一节点的数量相同,这样每个第二用户标识的各碎片信息会分别反馈至各第一节点,第一节点也不会得到完整的第二节点的第二用户标识,除最后获得的节点群中各节点之间的用户标识交集外,各节点均不能通过自己获取的信息来盗取其他节点的隐私信息,从而保证了各节点隐私数据的安全,而且无需引入第三方。
需要说明的是,第一节点根据本地的第一用户标识构建出的映射关系,有且只会将第一用户标识映射为目标值。这样,当对反馈的参考值进行同态解密后的结果与目标值一致时,则可判定第二节点上存在与本地相同的用户标识。
在一个实施例中,根据本地的第一用户标识构建映射关系,包括:将本地的第一用户标识转换为中间值;以中间值为多项式的解,构建目标多项式;目标多项式将第一用户标识映射为统一的目标值,目标值为零。对映射关系的映射参数进行同态加密得到映射参数密文,并将映射参数密文传递至节点群中的第二节点,包括:对目标多项式的多项式系数进行同态加密得到多项式系数密文,并将多项式系数密文传递至节点群中的第二节点。
其中,中间值是用于基于用户标识构建多项式的中间数值。多项式是由多个单项式相乘组成的代数式,其中每个单项式根据一个中间值得到。以中间值为多项式的解构建的目标多项式将第一用户标识映射为统一的目标值,即零。
具体地,第一节点可以中间值为一元多项式的解,构建目标一元多项式;目标一元多项式将第一用户标识映射为统一的目标值,且目标值为零。
举例说明,假设第一节点F1将本地的第一用户标识转换为的中间值包括:h1、h2、h3、…、hi、…、hn,其中,n为第一节点F1上第一用户标识的数量。第一节点F1根据每个中间值得到一个单项式,如y1=(x-h1),y2=(x-h2)等。将这些单项式相乘即得到目标多项式:
Figure 716722DEST_PATH_IMAGE001
在一个实施例中,将本地的第一用户标识转换为中间值,包括:获取节点群中各节点之间共享的转换函数;通过转换函数将第一用户标识转换为中间值,以使得节点群中各节点之间相同的用户标识转换为相同的中间值。
其中,节点群中各节点之间共享的转换函数,是节点群中各节点统一使用以将用户标识转化为自然数值的函数。转换函数具体可以是哈希函数或者加密哈希函数。哈希函数也可称为散列函数,可把任意长度的输入压缩为预设长度的输出,该输出为哈希值或称为散列值。
具体地,第一节点可将本地的第一用户标识输入节点群中各节点之间共享的转换函数,获得转换得到的中间值。或者,第一节点可将本地的第一用户标识进行偏移后,输入节点群中各节点之间共享的转换函数,获得转换得到的中间值。其中,对第一用户标识进行偏移的偏移量是节点群中各节点之间共享的偏移量。
在本实施例中,由于节点群中各节点之间共享转换函数,那么不同的节点对于相同的用户标识通过转换函数转换得到的中间值是相同的。这样为后续基于碎片信息回溯用户标识提供了保证。
进一步地,第一节点构建出目标多项式后,可将目标多项式展开为多个单项式相加组成的代数式,再获取展开后的目标多项式的多项式系数,对该多项式系数进行同态加密得到多项式系数密文,并将多项式系数密文传递至所述节点群中的第二节点。由于多个单项式相加组成的代数式可由每个单项式的系数唯一确定,那么展开后的目标多项式的多项式系数,即可唯一确定出展开后的目标多项式,多项式系数密文也可唯一确定出另外一个多项式。
举例说明,第一节点具体可通过哈希函数对本地的第一样本标识进行运算,映射得到第一样本标识的哈希值,将这些哈希值作为跟生成一个一元n次多项式(其中n为第一样本标识的数量),该多项式由大整数运算生成,不会损失精度。第一节点再对该多项式展开得到多项式系数,并加密后发生给第二节点。
上述实施例中,利用不经意传输的思想,将用户标识转换得到的中间值作为多项式的解,构建目标多项式,然后将目标多项式的系数同态加密后传递给第二节点,第二节点在密文空间中基于不经意多项式求值后将求值结果反馈至第一节点,这样第一节点在不传递系数明文不泄露本地隐私数据的情况下,对第二节点的用户标识与本地的用户标识进行比较,以确定本地与第二节点共有的用户标识的碎片信息,进而可以对多方隐私数据求交。
在一个实施例中,对映射关系的映射参数进行同态加密得到映射参数密文,并将映射参数密文传递至节点群中的第二节点,包括:获取本地基于同态加密方式生成的密钥对;密钥对包括公钥和私钥;通过公钥对映射关系的映射参数进行同态加密得到映射参数密文,并将映射参数密文传递至节点群中的第二节点。步骤208,包括:当通过私钥对参考值进行同态解密后的结果与目标值一致时,保留与参考值对应反馈的碎片信息,并触发通过节点群中的其中一个第一节点收集各第一节点中保留的碎片信息,以根据收集的碎片信息聚合得到节点群中各节点之间的用户标识交集,及聚合用户标识交集对应的用户数据。
具体地,节点群中的任一第一节点可以基于同态加密方式生成本地的密钥对,该密钥对包括公钥PK和私钥SK。其中,基于同态加密方式具体可以是指数型ElGamal密码系统,指数型ElGamal密码系统具有同态运算的功能,可在不获取明文的情况下对密文进行某种运算,解密后等价于对明文进行加法或数乘运算。
进一步地,第一节点在构建映射关系后,通过公钥对映射关系的映射参数进行同态加密得到映射参数密文,并将映射参数密文传递至节点群中的第二节点。第一节点后续在接收到第二节点反馈的参考值后,通过私钥对参考值进行同态解密,再将解密后的结果与目标值进行比较。
在本实施例中,每个第一节点各自生成自己的公私钥对,且加密过程具有随机性,第二节点无法通过密文空间下的参考值反推对应的明文是否为目标值,这样保证了第一节点的用户标识不会被泄露给第二节点,保护非交集数据隐私。
在一个实施例中,步骤208,包括:对参考值进行同态解密得到解密结果;当解密结果与目标值一致时,则保留与参考值对应反馈的碎片信息标记为碎片信息,并将保留的碎片信息与表示验证通过的解密结果对应传递至聚合节点;传递的碎片信息用于在聚合节点中聚合得到节点群中各节点之间的用户标识交集,以聚合用户标识交集对应的用户数据;聚合节点为节点群中的其中一个第一节点。
在一个实施例中,聚合用户标识交集对应的用户数据可用作机器学习模型的训练样本。
可以理解,本申请的目的在于求取节点群中各节点之间的用户标识交集,在求取用户标识交集的过程中,节点群中的节点分为两类,一类为第一节点,第一节点的数量为多个;另一类为第二节点,第二节点的数量唯一。每个第一节点均会根据本地的第一用户标识生成一个映射关系,该映射关系可以将第一用户标识映射为目标值,而且第一节点会将映射关系的映射参数同态加密后传递给第二节点。第二节点会对每个第一节点传递过来的映射参数密文,确定本地的第二用户标识在该映射参数密文相应映射关系下映射至的参考值,并且会基于第二用户标识拆分为多个碎片信息,碎片信息的数量与第一节点的数量相同。
这样,第二节点会在反馈参考值的时候同步反馈一个碎片信息,以将第二用户标识的碎片信息分散给每个第一节点,每个第一节点则根据参考值来判断第二节点上是否有与本地共有的用户标识,保留共有用户标识的碎片信息,但由于第一节点仅获取了碎片信息,故第一节点不知道完整的用户标识。
那么,此时需要一个节点来汇聚被保留下来的碎片信息。具体地,可以将节点群中的其中一个第一节点作为聚合节点,用于聚合被保留下来的碎片信息得到节点群中各节点之间的用户标识交集,以聚合用户标识交集对应的用户数据应用于数据处理,比如用作机器学习模型的训练样本等。
如果将第二节点作为聚合节点,那么第二节点可得到其与任何一个第一节点之间两两的用户标识交集,第一节点却无法得到其第二节点之间的用户标识交集,此时对于第一节点和第二节点是不公平的。在将第一节点作为聚合节点时,第一节点只有聚齐碎片信息后,才能得到用户标识交集,且得到的用户标识交集是各节点之间的用户标识交集。因此,聚合节点只能从第一节点中选取。
那么,对于未选为聚合节点的第一节点,第一节点可将其保留的碎片信息发送给聚合节点。再由聚合节点进行聚合操作。
举例说明,假设节点群中的其中一个第一节点F1接收到第二节点反馈的三个数据对:(C31,P32)、(C11,P11)和(C21,P13)。那么第一节点F1可对这三个数据对中的参考值进行同态解密,然后将解密结果与目标值M比较。C31的同态解密为J31,C11的同态解密为J11,C21的同态解密为J21。假设J31=J11=M,J21与M不相等,那么第一节点F1可将P32和P11,并将保留的P32和P11发送至聚合节点。
上述实施例中,将隐私数据的加密和解密工作分摊在各节点,并通过其中一个第一节点来汇聚碎片信息,最终获取完整交集,由于碎片信息不可反推完整信息,且只有通过验证的碎片信息可以发送给聚合节点,因此各节点均不能通过自己获取的信息来盗取其他节点的隐私信息,保护非交集数据隐私。
在一个实施例中,如图4所示,提供了一种基于节点群的数据处理方法,以该方法应用于图1所示节点群中的选为聚合节点的第一节点为例进行说明,该方法包括以下步骤:
步骤402,根据本地的第一用户标识构建映射关系;该映射关系用于将第一用户标识映射为目标值。
步骤404,对映射关系的映射参数进行同态加密得到映射参数密文,并将映射参数密文传递至节点群中的第二节点;映射参数密文用于指示第二节点,确定第二节点的第二用户标识在映射参数密文相应映射关系下映射至的参考值,并将参考值相应的第二用户标识的其中一个碎片信息与参考值对应反馈至第一节点;每个第二用户标识的碎片信息的数量与节点群中第一节点的数量相同,以将各碎片信息分别反馈至各第一节点;属于相同第二用户标识的碎片信息对应相同的碎片标识。
步骤406,接收第二节点对应反馈的参考值和碎片信息。
步骤408,当对参考值进行同态解密后的结果与目标值一致时,保留与参考值对应反馈的碎片信息。
步骤410,接收节点群中其他第一节点发送的被保留的碎片信息。
步骤412,当对应相同碎片标识的碎片信息的数量达到第一节点的数量时,聚合对应相同碎片标识的碎片信息,得到节点群中各节点之间的公共用户标识;根据公共用户标识得到节点群中各节点之间的用户标识交集,以聚合用户标识交集对应的用户数据用作机器学习模型的训练样本。
其中,属于相同第二用户标识的碎片信息对应相同的碎片标识,这样聚合节点可以根据碎片标识来聚合属于同一个第二用户标识的碎片信息,从而完成从碎片信息到完整用户标识的回溯。
具体地,聚合节点在接收到节点群中其他第一节点发送的被保留的碎片信息,然后按照碎片标识对碎片信息进行聚类,再统计每组碎片信息的数量是否达到第一节点的数量。在对应相同碎片标识的碎片信息的数量达到第一节点的数量时,判定该碎片信息所述的用户标识为各节点共有的用户标识,这样聚合对应相同碎片标识的碎片信息,就能得到节点群中各节点之间的公共用户标识。这样,后续就能根据公共用户标识得到节点群中各节点之间的用户标识交集,以及聚合用户标识交集对应的用户数据用作机器学习模型的训练样本。
举例说明,假设节点群中包括三个第一节点,那么第二节点可基于第二用户标识SID1拆分得到三个碎片信息P11、P12和P13,这三个碎片信息对应相同的碎片标识P1;第二节点还可基于第二用户标识SID2拆分得到三个碎片信息P21、P22和P23,这三个碎片信息对应相同的碎片标识P2;第二节点还可基于第二用户标识SID3拆分得到三个碎片信息P31、P32和P33,这三个碎片信息对应相同的碎片标识P3。各第一节点保留的碎片信息聚合到聚合节点时包括P11、P12、P13、P31、P32和P23。那么,按照碎片标识对碎片信息进行聚类分为三组:(P11、P12、P13)、(P31、P32)和(P23)。该组数据(P11、P12、P13)包括3个碎片信息,表示P11、P12和P13所源自的SID1是节点群中各节点所共有的用户标识;该组数据(P31、P32)包括2个碎片信息,没有聚齐,表示存在一个第一节点上没有P31和P32所源自的用户标识;该组数据(P23)包括1个碎片信息,没有聚齐,表示存在两个第一节点上没有P23所源自的用户标识。
上述实施例中,将隐私数据的加密和解密工作分摊在各节点,并通过其中一个第一节点来汇聚碎片信息,最终获取完整交集,由于碎片信息不可反推完整信息,且只有通过验证的碎片信息可以发送给聚合节点,因此各节点均不能通过自己获取的信息来盗取其他节点的隐私信息,保护非交集数据隐私。
在一个实施例中,节点群中不同的节点中用户数据所属的维度各不相同。该基于节点群的数据处理方法还包括:获取节点群中各节点之间的用户标识交集;在本地查询用户标识交集中包括的公共用户标识所对应的用户数据;发送查询到的用户数据,发送的用户数据用于与节点群中其他节点发送的用户数据聚合后用作机器学习模型的训练样本。
其中,节点群中不同的节点中用户数据所属的维度各不相同。比如,某市一家银行拥有居民的财务信息,同时该市一家医院拥有居民的就医记录等。联邦机器学习(Federated Learning),是指参与多方在数据不出库且保护数据隐私的前提下,合作完成机器学习模型训练任务。在纵向联邦学习中,参与多方各自拥有同一类型样本的不同维度的特征,对于各方共同拥有的样本,可以作为将其作为训练数据。纵向联邦学习的目标是汇总这些信息训练机器学习模型,同时保证隐私数据不出库。为了实现这一目标,需要进行样本对齐,即各参与方提供属于样本标识交集部分的用户数据用于联邦训练(比如哪些居民既注册了银行账户又注册了医院病历),该需求的本质是对各方样本标识进行隐私集合求交。
具体地,在基于前面的实施例得到节点群中各节点之间的用户标识交集后,可将用户标识交集通知给各用户标识。后续节点群中的节点或者节点群外的计算机设备需要节点群中各节点提供用户数据时,节点群中各节点可在本地查询用户标识交集中包括的公共用户标识所对应的用户数据,将查找到的用户数据发送给请求数据的节点或者计算机设备。该节点或者计算机设备则可将节点群中各节点发送的用户数据聚合后用作机器学习模型的训练样本。
继续参考图3,节点群中的各节点上分别存储有用户不同特征维度的用户数据,比如第一节点F1(参与方1)存储有第1部分维度的用户数据,第一节点F2(参与方2)存储有第2部分维度的用户数据,第二节点S(参与方n)存储有第n部分维度的用户数据。对节点群中的各节点的用户标识经过本申请提供的基于节点群的数据处理方法进行处理后,可到的各节点之间的用户标识交集:用户标识(样本ID)1、11和20。这样,后续再从节点群中的各节点获取用户数据进行联邦机器学习时,则仅获取各节点上用户标识交集对应的用户数据。
在本实施例中,得到节点群中各节点之间的用户标识交集后,可基于用户标识交集获取各节点的不同特征维度的用户数据,在用户数据对齐后,用于机器学习模型的训练,并保护了各节点之间非交集数据隐私。
需要说明的是,上述实施例中聚合用户标识交集对应的用户数据用作机器学习模型的训练样本,仅是多方隐私集合求交的其中一个应用场景举例,多方隐私集合求交还可以应用于其他场景,比如,预测推广内容的实际效果或者寻找联系人等。本申请对多方隐私集合求交的应用场景不作限定。
在一个实施例中,如图5所示,提供了一种基于节点群的数据处理方法,以该方法应用于图1所示节点群中的第二节点为例进行说明,该方法包括以下步骤:
步骤502,接收节点群中多个第一节点分别发送的映射参数密文;对各映射参数密文同态解密得到的映射参数明文相应的映射关系,用于将各映射参数密文所源自第一节点的第一用户标识映射为目标值。
需要说明的是,本实施例为在前实施例相应的由第二节点执行的技术方案,具有与前述实施例相应的技术构思和相应的技术特征。在本实施例和后续实施例中,由第一节点执行的操作可具体参考前述实施例中的具体描述,由第二节点执行的操作也可参考前述实施例中的具体描述。当然,前述实施例中由第一节点执行的操作也可参考本实施例以及后续实施例中的具体描述,前述实施例中由第二节点执行的操作也可参考本实施例以及后续实施例中的具体描述。
步骤504,将本地的第二用户标识拆分为多个碎片信息;碎片信息的数量与节点群中第一节点的数量相同。
具体地,第二节点可直接将第二用户标识拆分为多个碎片信息,也可对第二用户标识进行处理后,将处理的结果拆分为多个碎片信息;且拆分所得的碎片信息的数量与节点群中第一节点的数量相同,这样可以将第二用户标识的碎片信息分散发布到每个第一节点,每个第一节点无法根据碎片信息得到完整的用户标识。而且,对于某个第二用户标识,当且仅当各第一节点均包括该第二用户标识时,该第二用户标识的所有碎片信息才会全部被保留,也就是说该第二用户标识是节点群中各节点共有的用户拜师,进而可以也允许回溯出用户标识。
步骤506,对于每个映射参数密文,分别确定本地的第二用户标识在映射参数密文相应映射关系下映射至的参考值,并将参考值相应的第二用户标识的其中一个碎片信息和参考值,对应反馈至映射参数密文所源自的第一节点;对应反馈至第一节点的参考值和碎片信息,用于指示第一节点在对参考值进行同态解密后的结果与目标值一致时,保留与参考值对应反馈的碎片信息,并触发通过节点群中的其中一个第一节点收集各第一节点中保留的碎片信息,以根据收集的碎片信息聚合得到节点群中各节点之间的用户标识交集,及聚合用户标识交集对应的用户数据。
具体地,第二节点可接收各第一节点分别发送的映射参数密文,对于每个映射参数密文,分别确定本地的第二用户标识在映射参数密文相应映射关系下映射至的参考值,并将参考值相应的第二用户标识的其中一个碎片信息和参考值组成数据对,反馈至映射参数密文所源自的第一节点。
举例说明,假设节点群中包括两个第一节点F1和F2,以及第二节点S。F1根据本地的第一样本标识构建出映射关系Y1,并对Y1的映射参数ym1同态加密得到ys1传递至S;F2根据本地的第一样本标识构建出映射关系Y2,并对Y2的映射参数ym2同态加密得到ys2传递至S。S在接收到ys1和ys2后,分别确定本地的第二用户标识在ys1和ys2相应映射关系下映射至的参考值。例如,对于第二用户标识SID1,第二节点可以基于SID1拆分得到2个碎片信息P11和P12,确定SID1在ys1相应映射关系下映射至的参考值C11,将C11和P11(或P12)作为数据对发送给F1;确定SID1在ys2相应映射关系下映射至的参考值C12,将C12和P12(或P11)作为数据对发送给F2。对于第二用户标识SID2,第二节点可以基于SID2拆分得到2个碎片信息P21和P22,确定SID2在ys1相应映射关系下映射至的参考值C21,将C21和P21(或P22)作为数据对发送给F1;确定SID2在ys2相应映射关系下映射至的参考值C22,将C22和P22(或P21)作为数据对发送给F2。需要说明的是,多个第一节点不限制同时向第二传递映射参数密文;第二节点可以分别接收到各映射参数密文,其在每接收到一个映射参数密文时,即可进行后续的处理,无需等待接收到所有第一节点传递的映射参数密文之后再进行后续的处理。
后续,第一节点可对接收到的参考值进行同态解密,将同态解密后的结果与目标值进行比较,当两者一致时,保留与参考值对应反馈的碎片信息,并触发通过节点群中的其中一个第一节点收集各第一节点中保留的碎片信息,以根据收集的碎片信息聚合得到节点群中各节点之间的用户标识交集,及聚合用户标识交集对应的用户数据。
上述基于节点群的数据处理方法,节点群中的第一节点根据本地的第一用户标识构建映射关系,该映射关系用于将第一用户标识映射为目标值。那么在第一节点将对映射关系的映射参数进行同态加密得到映射参数密文传递至节点群中的第二节点后,第二节点可以在密文空间下基于本地的第二用户标识进行同态运算,得到第二用户标识在映射参数密文相应映射关系下映射至的参考值,然后将参考值相应的第二用户标识的其中一个碎片信息与参考值一起反馈至第一节点。第一节点再在对接收到的参考值进行同态解密后的结果与目标值一致时,保留与接收到的参考值对应反馈的碎片信息,并触发通过节点群中的其中一个第一节点收集各第一节点中保留的碎片信息,以根据收集的碎片信息聚合得到节点群中各节点之间的用户标识交集,以及聚合用户标识交集对应的用户数据。这样一方面,由于第一节点发送给第二节点的是映射参数密文,第二节点无法通过密文反推第一节点的第一用户标识,而且同态加密提供了一种对加密数据进行处理的功能,可以在不获取明文的情况下对密文进行某种运算,解密后等价于对明文进行相应的运算,以保证第一节点处的参考值与目标值的校验效力;另一方面,由于每个第二用户标识的碎片信息的数量与节点群中第一节点的数量相同,这样每个第二用户标识的各碎片信息会分别反馈至各第一节点,第一节点也不会得到完整的第二节点的第二用户标识,除最后获得的节点群中各节点之间的用户标识交集外,各节点均不能通过自己获取的信息来盗取其他节点的隐私信息,从而保证了各节点隐私数据的安全,而且无需引入第三方。
在一个实施例中,接收节点群中多个第一节点分别发送的映射参数密文,包括:接收节点群中多个第一节点分别发送的多项式系数密文;各多项式系数密文所对应多项式系数明文相应的多项式,用于将各多项式系数密文所源自第一节点的第一用户标识映射为统一的目标值,目标值为零。对于每个映射参数密文,分别确定本地的第二用户标识在映射参数密文相应映射关系下映射至的参考值,并将参考值相应的第二用户标识的其中一个碎片信息和参考值,对应反馈至映射参数密文所源自的第一节点,包括:对于每个多项式系数密文,分别计算本地的第二用户标识在多项式系数密文相应多项式下求解得到的参考值,并将参考值相应的第二用户标识的其中一个碎片信息和参考值,对应反馈至多项式系数密文所源自的第一节点。
具体地,第二节点可将本地的第二用户标识输入节点群中各节点之间共享的转换函数,获得转换得到的中间值。或者,第二节点可将本地的第二用户标识进行偏移后,输入节点群中各节点之间共享的转换函数,获得转换得到的中间值。其中,对第一用户标识进行偏移的偏移量是节点群中各节点之间共享的偏移量。此后,第二节点再对于接收到的每个多项式系数密文,分别计算本地的第二用户标识的中间值在多项式系数密文相应多项式下求解得到的参考值,并将参考值相应的第二用户标识的其中一个碎片信息和参考值,对应反馈至多项式系数密文所源自的第一节点。其中,节点群中各节点之间共享的转换函数,是节点群中各节点统一使用以将用户标识转化为自然数值的函数。转换函数具体可以是哈希函数或者加密哈希函数。哈希函数也可称为散列函数,可把任意长度的输入压缩为预设长度的输出,该输出为哈希值或称为散列值。
在本实施例中,第一节点巧妙地将用户标识转换得到的中间值作为多项式的解,构建目标多项式,这样可以将目标多项式的系数同态加密后传递给第二节点,第二节点在密文空间进行计算后将结果反馈至第一节点,这样第一节点在不传递系数明文不泄露本地用户标识的情况下,对第二节点的用户标识与本地的用户标识进行比较,以确定本地与第二节点共有的用户标识的碎片信息。
在一个实施例中,将本地的第二用户标识拆分为多个碎片信息,包括:获取节点群中各节点之间共享的转换函数;通过转换函数将本地的第二用户标识转换为中间值,以使得节点群中各节点之间相同的用户标识转换为相同的中间值;将中间值拆分为多个随机数用作碎片信息;多个随机数之和为中间值;随机数的数量与节点群中第一节点的数量相同。
具体地,第二节点可将本地的第二用户标识输入节点群中各节点之间共享的转换函数,获得转换得到的中间值。或者,第二节点可将本地的第二用户标识进行偏移后,输入节点群中各节点之间共享的转换函数,获得转换得到的中间值。此后,第二节点再按照节点群中第一节点的数量,将中间值拆分为该数量的随机数,这多个随机数之和为中间值。每个随机数看作第二用户标识的一个碎片信息,这样第二节点在向第一节点反馈参考值时,可将参考值与其中一个随机数组合为数据对,这也第二用户标识的碎片信息分散至节点群中的各第一节点。后续,在节点群中的各第一节点中均存在与第二用户标识相同的第一用户标识时,第二用户标识的碎片信息会聚合至聚合节点,将这些碎片信息相加即可还原出第二用户标识所转换得到的中间值,继而找到该中间值对应的第二用户标识,也就是节点群中各节点公共的用户标识。
举例说明,假设节点群中包括三个第一节点,第二节点可接收到这三个第一节点分别发送的映射参数密文ys1(第一节点F1)、ys2(第一节点F2)和ys3(第一节点F3)。对于第二节点上的第二用户标识SID1,一方面第二节点可将SID1输入节点群中各节点之间共享的转换函数H(x),获得转换得到的中间值H(SID1),再将H(SID1)拆分为三个随机数的和:H(SID1)=P11+P12+P13;一方面第二节点分别确定出SID1在ys1相应映射关系下映射至的参考值C11,SID1在ys2相应映射关系下映射至的参考值C12,以及SID1在ys3相应映射关系下映射至的参考值C13。此后,第二节点可将每个参考值分别与一个拆分出的随机数组成数据对,反馈至该参考值对应的映射参数密文所源自的第一节点,比如将C11和P11组成数据对反馈至第一节点F1,将C12和P12组成数据对反馈至第一节点F2,将C13和P13组成数据对反馈至第一节点F3。
在本实施例中,第二节点仅将用户标识的碎片信息发送给其他节点,保护第一节点与第二节点非交集数据隐私,提高数据安全性。
在一个实施例中,对于每个映射参数密文,分别确定本地的第二用户标识在映射参数密文相应映射关系下映射至的参考值,并将参考值相应的第二用户标识的其中一个碎片信息和参考值,对应反馈至映射参数密文所源自的第一节点,包括:对于每个映射参数密文,分别确定本地的第二用户标识在映射参数密文相应映射关系下映射至的参考值,并对参考值按照符合同态加密条件的方式添加噪声数据后,和参考值相应的第二用户标识的其中一个碎片信息,对应反馈至映射参数密文所源自的第一节点。
具体地,第二节点可先对每个映射参数密文,分别确定本地的第二用户标识在该映射参数密文相应映射关系下映射至的参考值,然后对该参考值按照符合同态加密条件的方式添加噪声数据。此后,第二节点可再获取该第二用户标识的其中一个碎片信息,将该碎片信息和添加噪声数据后的参考值组成数据对,共同反馈至映射参数密文所源自的第一节点。
其中,对参考值按照符合同态加密条件的方式添加噪声数据,是指对参考值添加噪声数据前后进行同态解密的结果不发生变化。
举例说明,假设节点群中包括三个第一节点,第二节点可接收到这三个第一节点分别发送的映射参数密文ys1(第一节点F1)、ys2(第一节点F2)和ys3(第一节点F3)。对于第二节点上的第二用户标识SID1,第二节点基于SID1拆分得到三个碎片信息P11、P12和P13;第二节点在确定出SID1在ys1相应映射关系下映射至的参考值C11后,对该参考值C11按照符合同态加密条件的方式添加噪声数据后得到D11。第二节点再获取基于SID1拆分得到的一个碎片信息P11,将D11和P11组成数据对反馈至第一节点F1。
在一个具体的实施例中,对参考值按照符合同态加密条件的方式添加噪声数据,具体是指将参考值在同态数乘运算下乘以一个随机数。这里加入随机数的作用是掩藏非零结果,避免参考值直接发送给第一节点后,第一节点根据参考值反推得到参考值所源自的用户标识,保护非交集数据隐私。
在本实施例中,对参考值按照符合同态加密条件的方式添加噪声数据再反馈至第一节点,避免了将参考值直接发送给第一节点后,第一节点根据参考值反推得到参考值所源自的用户标识,保护第一节点与第二节点非交集数据隐私。
本申请还提供一种基于节点群的数据处理系统,其特征在于,系统所应用的节点群包括多个第一节点和一个第二节点;其中,第一节点用于根据本地的第一用户标识构建映射关系;对映射关系的映射参数进行同态加密得到映射参数密文,并将映射参数密文传递至节点群中的第二节点;映射参数用于将第一用户标识映射为目标值。第二节点用于接收节点群中多个第一节点分别发送的映射参数密文;将本地的第二用户标识拆分为多个碎片信息;对于每个映射参数密文,分别确定本地的第二用户标识在映射参数密文相应映射关系下映射至的参考值,并将参考值相应的第二用户标识的其中一个碎片信息和参考值,对应反馈至映射参数密文所源自的第一节点。第一节点还用于接收第二节点对应反馈的参考值和碎片信息;当对参考值进行同态解密后的结果与目标值一致时,保留与参考值对应反馈的碎片信息,并触发通过节点群中的其中一个第一节点收集各第一节点中保留的碎片信息,以根据收集的碎片信息聚合得到节点群中各节点之间的用户标识交集,及聚合用户标识交集对应的用户数据。
在一个实施例中,第一节点还用于将本地的第一用户标识映射为中间值;以中间值为多项式的解,构建目标多项式;对目标多项式的多项式系数进行同态加密得到多项式系数密文,并将多项式系数密文传递至节点群中的第二节点;目标多项式用于将第一用户标识映射为统一的目标值,目标值为零。第二节点还用于接收节点群中多个第一节点分别发送的多项式系数密文;对于每个多项式系数密文,分别计算本地的第二用户标识在多项式系数密文相应多项式下求解得到的参考值,并将参考值相应的第二用户标识的其中一个碎片信息和参考值,对应反馈至多项式系数密文所源自的第一节点;各多项式系数密文所对应多项式系数明文相应的多项式,用于将各多项式系数密文所源自第一节点的第一用户标识映射为统一的目标值,目标值为零。
在另外的实施例中,第一节点还可用于执行前述实施例中由第一节点执行的步骤,第二节点还可用于执行前述实施例中由第二节点执行的步骤。
本申请还提供一种应用场景,该应用场景应用上述的基于节点群的数据处理方法,以及基于节点群的数据处理系统。具体地,在该应用场景的应用如下:
本场景中包括三种角色:①多个主参与方(第一节点):将本地隐私数据转化为多项式;②一个客参与方(第二节点):基于本地数据求解各主参与方的多项式,将求解结果交给主参与方;③一个聚合参与方:从主参与方中选出一个作为聚合参与方用于聚合得到各参与方之间的数据交集。参与多方隐私求交的各参与方共同遵循基于不经意多项式求值的多方隐私集合求交协议,在该协议下,所有参与方可得多方隐私数据交集,同时保证非交集的内容不泄露。
具体地,参考图6,该图示出了一个实施例中基于节点群的数据处理系统中的数据流向图。1)每一个主参与方(聚合参与方可以看作一种特殊的主参与方)生成自己的指数型ElGamal密码系统公私钥对PK和SK。其中,指数型ElGamal密码系统具有同态运算的功能,可以在不获取明文的情况下对密文进行某种运算,解密后等价于对明文进行加法或数乘运算。主参与方对本地样本标识SID进行加密哈希函数映射获得SID的哈希值,然后将哈希值作为根生成一个一元n次多项式(其中n为本地样本SID的数量),由于该多项式由大整数运算生成,不会损失精度。主参与方再对多项式展开,将展开式的多项式系数使用PK进行加密,再将加密后的多项式系数(多项式系数密文)发送给客参与方。
比如,对于主参与方H,SID的哈希值:
Figure 991845DEST_PATH_IMAGE002
;其中,H_HID为主参与方H上的SID映射得到的哈希值集合,H()为哈希函数,H_SID为主参与方H的SID集合。
主参与方H构建的一元高次多项式为:
Figure 697633DEST_PATH_IMAGE003
将上述多项式的展开式的多项式系数使用PK进行加密,具体可以是将多项式系数组成列表并进行ElGamal得到多项式系数密文:
Figure 32799DEST_PATH_IMAGE004
其中,ci为展开式的第i次项的系数,Encr()为加密函数。
2)客参与方收取每一个主参与方的多项式系数密文,对自己的每一个样本标识SID作如下操作:
a)将SID通过加密哈希函数映射得到哈希值;
比如,对于客参与方G,SID的哈希值为:
Figure 73305DEST_PATH_IMAGE005
;其中,G_HID为客参与方G上的SID映射得到的哈希值集合,H()为哈希函数,G_SID为客参与方的SID集合。
b)将哈希值随机拆分成p个随机数之和(其中p为主参与方的数量);
Figure 152120DEST_PATH_IMAGE006
其中,
Figure 712414DEST_PATH_IMAGE007
为p个随机数列表,hid_i为客参与方SID的哈希值。
c)对每一个多项式系数密文确定一个新的多项式,并执行下面的操作:通过同态加密将哈希值代入新的多项式求值,并将求值结果在同态数乘运算下乘以一个随机数(非拆分哈希值得到的随机数)。这里加入随机数的效果是掩藏非零结果,保护非交集数据隐私。由于ElGamal加密过程具有随机性(同样的明文几次加密得到的结果不同),因此客参与方不能通过对比密文的求值结果来推测明文的求值结果是否为0。对于该多项式系数密文,将求值结果和b)中拆分得到的随机数之一组成数据对,并发送给这个多项式系数密文源自的主参与方。
比如,主参与方H发送的多项式系数密文为H_Poly_Co,从H_Poly_Co恢复出的多项式(同态加密密文空间)为Encr_H_Poly()。客参与方将本地的哈希值代Encr_H_Poly()求值,得到求值结果Encr_H_Poly(hid_i),将求值结果在同态数乘运算下乘以一个随机数rh_i*Encr_H_Poly(hid_i),rh_i为随机数。客参与方再将rh_i*Encr_H_Poly(hid_i)和拆分哈希值得到的其中一个随机数σi_H组成数据对V_H=[ rh_i*Encr_H_Poly(hid_i), σi_H]反馈至主参与方H。
再比如,主参与方A发送的多项式系数密文为A_Poly_Co,从A_Poly_Co恢复出的多项式(同态加密密文空间)为Encr_A_Poly()。客参与方将本地的哈希值代入Encr_A_Poly()求值,得到求值结果Encr_A_Poly(hid_i),将求值结果在同态数乘运算下乘以一个随机数ra_i*Encr_A_Poly(hid_i),ra_i为随机数。客参与方再将ra_i*Encr_A_Poly(hid_i)和拆分哈希值得到的其中一个随机数σi_A组成数据对V_A=[ ra_i*Encr_A_Poly(hid_i), σi_A]反馈至主参与方A。
3)主参与方收到客参与方反馈的数据对,该数据对中包括客参与方SID在本地多项式中密文的求值结果和该客参与方SID的碎片信息。主参与方使用SK对密文的求值结果解密,如果解密结果为0,则保留碎片信息,否则将碎片信息置为0。主参与方再将验证结果明文和碎片信息发送给聚合参与方。
比如,主参与方H接收到数据对V_H=[ rh_i*Encr_H_Poly(hid_i), σi_H]后,使用SK对数据对中的rh_i*Encr_H_Poly(hid_i)进行解密,得到解密后的数据对V_H_Decr=[rh_i* Poly(hid_i), σi_H]。如果rh_i* Poly(hid_i)为0,则保留碎片信息σi_H,否则将碎片信息σi_H置为0,得到V_H_Res=[ rh_i* Poly(hid_i), σi_H’]传递给聚合节点,其中如果rh_i* Poly(hid_i)为0则σi_H’=σi_H,否则σi_H’=0。
4)聚合参与方收到所有客参与方SID在所有主参与方的验证结果和碎片信息,如果在所有主参与方处的验证结果均为0,则将碎片信息相加得到交集SID的哈希值。将交集SID的哈希值发送给客参与方和其他主参与方。
假设主参与方A被选为聚合参与方,那么对于聚合参与方A,
SID的哈希值:
Figure 484061DEST_PATH_IMAGE008
;其中,A_HID为聚合参与方A上的SID映射得到的哈希值集合,H()为哈希函数,A_SID为聚合参与方A的SID集合。
聚合参与方A构建的一元高次多项式为:
Figure 247749DEST_PATH_IMAGE009
将上述多项式的展开式的多项式系数使用PK进行加密,具体可以是将多项式系数组成列表并进行ElGamal得到多项式系数密文:
Figure 130254DEST_PATH_IMAGE010
其中,ci为展开式的第i次项的系数,Encr()为加密函数。
聚合参与方A接收到数据对V_A=[ ra_i*Encr_A_Poly(hid_i), σi_A]后,使用SK对数据对中的ra_i*Encr_A_Poly(hid_i)进行解密,得到解密后的数据对V_A_Decr=[ ra_i*Poly(hid_i), σi_A]。如果 ra_i*Poly(hid_i)为0,则保留碎片信息σi_A,否则将碎片信息σi_A置为0。
聚合参与方还会接收其他主参与方发送的验证结果和碎片信息,比如,主参与方H发送的
Figure 545055DEST_PATH_IMAGE011
等。然后结合本地的信息,得到交集SID的哈希值集合
Figure 487603DEST_PATH_IMAGE012
发送给客参与方和其他主参与方。
5)各参与方得到了交集SID的哈希值,通过对比本地SID和哈希值的映射表,哈希值的映射来源SID,得到最终各参与方的交集SID。
比如,主参与方H通过H_I以及H_HID与H_SID之间的对应关系得到SID交集,客参与方G通过H_I以及G_HID与G_SID之间的对应关系得到SID交集,聚合参与方A通过H_I以及A_HID与A_SID之间的对应关系得到SID交集。
这样,在本实施例中结合加密哈希函数、噪声混淆、同态密码和不经意多项式求值,实现对多方隐私数据的多重信息保护。将交集隐私数据的加密和解密工作分摊在参与各方:主参与方将隐私数据转化为一元高次多项式的根进行隐藏并提供加密哈希函数和同态加密的保护。客参与方在密文空间中,利用同态密码做多项式求值,然后利用人工噪声掩藏非零结果,同时对隐私数据进行随机拆分,将信息碎片和多项式求值结果分别发送给对应的主参与方。主参与方解密多项式求值结果进行根验证,并将通过验证的信息碎片发送到其中一个主参与方(也称聚合参与方),由聚合参与方整合在主参与方通过验证的交集碎片信息,最终获取完整交集。由于碎片信息不可反推完整信息,且只有通过验证的碎片信息可以发送给聚合参与方,因此各参与方均不能通过自己获取的信息来盗取其他参与方隐私信息。只有经过各方合作才能得到交集明文数据,保证了在不引入可信第三方的基础上实现隐私集合求交,且不会泄露任意两方之间的交集。而且通过本申请提供的实施例可以将纵向联邦学习样本对齐算法的参与方从两方扩展到多方,扩大了纵向联邦学习的应用场景、提高了可用性
图7示出了一个实施例中基于节点群的数据处理中数据变化的示意图。参考该图,图中左侧为目前已有的数据处理技术方案,可以看到求取三方交集的过程中是先分别求取主参与方和客参与方的两方交集,再根据两个两方交集求取三方交集,这样会泄露两方交集。图中右侧为本申请所提出的数据处理技术方案,可以看到主参与方以本地SID的哈希值为根构建多项式,客参与方采用本地SID的哈希值在密文空间进行多项式求值得到求值密文,主参与方再对求值密文解密后验证得到验证结果,再基于验证结果直接得到三方交集,此时只有三方交集才会以明文呈现,提高了各方隐私数据的安全性。
其中,一个主参与方构建的多项式如:
Figure 237122DEST_PATH_IMAGE013
另一个主参与方(聚合参与方)构建的多项式如:
Figure 720056DEST_PATH_IMAGE014
基于该多项式对客参与方的SID进行验证的验证结果为:
Figure 192626DEST_PATH_IMAGE015
其中,a→b表示键值对,比如σ1→Encr(0)表示验证结果σ1的密文为Encr(0),明文为0,代表SID=3是主参与方和客参与方共有的SID。再比如σ2→Encr(r)表示验证结果σ2的密文为Encr(r),明文为r,代表SID=3不是聚合参与方和客参与方共有的SID。最终得到的三方交集为:6、12和18。
应该理解的是,虽然上述实施例的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,上述实施例的流程图中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
在一个实施例中,如图8所示,提供了一种基于节点群的数据处理装置,可应用于节点群中的其中一个第一节点。该装置可以采用软件模块或硬件模块,或者是二者的结合成为计算机设备的一部分,该装置具体包括:构建模块801、传递模块802、接收模块803和验证模块804,其中:
构建模块801,用于根据本地的第一用户标识构建映射关系;映射关系用于将第一用户标识映射为目标值;
传递模块802,用于对映射关系的映射参数进行同态加密得到映射参数密文,并将映射参数密文传递至节点群中的第二节点;映射参数密文用于指示第二节点,确定第二节点的第二用户标识在映射参数密文相应映射关系下映射至的参考值,并将参考值相应的第二用户标识的其中一个碎片信息与参考值对应反馈至第一节点;每个第二用户标识的碎片信息的数量与节点群中第一节点的数量相同,以将各碎片信息分别反馈至各第一节点;
接收模块803,接收第二节点对应反馈的参考值和碎片信息;
验证模块804,当对参考值进行同态解密后的结果与目标值一致时,保留与参考值对应反馈的碎片信息,并触发通过节点群中的其中一个第一节点收集各第一节点中保留的碎片信息,以根据收集的碎片信息聚合得到节点群中各节点之间的用户标识交集,及聚合用户标识交集对应的用户数据。
在一个实例中,构建模块801还用于将本地的第一用户标识转换为中间值;以中间值为多项式的解,构建目标多项式;目标多项式将第一用户标识映射为统一的目标值,目标值为零。传递模块802还用于对目标多项式的多项式系数进行同态加密得到多项式系数密文,并将多项式系数密文传递至节点群中的第二节点。
在一个实施例中,构建模块801还用于获取节点群中各节点之间共享的转换函数;通过转换函数将第一用户标识转换为中间值,以使得节点群中各节点之间相同的用户标识转换为相同的中间值。
在一个实施例中,传递模块802还用于获取本地基于同态加密方式生成的密钥对;密钥对包括公钥和私钥;通过公钥对映射关系的映射参数进行同态加密得到映射参数密文,并将映射参数密文传递至节点群中的第二节点。验证模块804还用于当通过私钥对参考值进行同态解密后的结果与目标值一致时,保留与参考值对应反馈的碎片信息,并触发通过节点群中的其中一个第一节点收集各第一节点中保留的碎片信息,以根据收集的碎片信息聚合得到节点群中各节点之间的用户标识交集,及聚合用户标识交集对应的用户数据。
在一个实施例中,验证模块804还用于对参考值进行同态解密得到解密结果;当解密结果与目标值一致时,则保留与参考值对应反馈的碎片信息,并将保留的碎片信息与表示验证通过的解密结果对应传递至聚合节点;传递的碎片信息用于在聚合节点中聚合得到节点群中各节点之间的用户标识交集,以聚合用户标识交集对应的用户数据用作机器学习模型的训练样本;聚合节点为节点群中的其中一个第一节点。
在一个实施例中,如图9所示,基于节点群的数据处理装置还包括聚合模块805。
验证模块804还用于当对参考值进行同态解密后的结果与目标值一致时,保留与参考值对应反馈的碎片信息。
接收模块803还用于接收节点群中其他第一节点发送的被保留的碎片信息。
聚合模块805,用于当对应相同碎片标识的碎片信息的数量达到第一节点的数量时,聚合对应相同碎片标识的碎片信息,得到节点群中各节点之间的公共用户标识;根据公共用户标识得到节点群中各节点之间的用户标识交集,以聚合用户标识交集对应的用户数据用作机器学习模型的训练样本。
在一个实施例中,节点群中不同的节点中用户数据所属的维度各不相同。聚合模块805还用于获取节点群中各节点之间的用户标识交集;在本地查询用户标识交集中包括的公共用户标识所对应的用户数据;发送查询到的用户数据,发送的用户数据用于与节点群中其他节点发送的用户数据聚合后用作机器学习模型的训练样本。
在一个实施例中,如图10所示,提供了一种基于节点群的数据处理装置,可应用于节点群中的第二节点。该装置可以采用软件模块或硬件模块,或者是二者的结合成为计算机设备的一部分,该装置具体包括:接收模块1001、拆分模块1002和反馈模块1003,其中:
接收模块1001,用于接收节点群中多个第一节点分别发送的映射参数密文;对各映射参数密文同态解密得到的映射参数明文相应的映射关系,用于将各映射参数密文所源自第一节点的第一用户标识映射为目标值;
拆分模块1002,用于将本地的第二用户标识拆分为多个碎片信息;碎片信息的数量与节点群中第一节点的数量相同;
反馈模块1003,用于对于每个映射参数密文,分别确定本地的第二用户标识在映射参数密文相应映射关系下映射至的参考值,并将参考值相应的第二用户标识的其中一个碎片信息和参考值,对应反馈至映射参数密文所源自的第一节点;对应反馈至第一节点的参考值和碎片信息,用于指示第一节点在对参考值进行同态解密后的结果与目标值一致时,保留与参考值对应反馈的碎片信息,并触发通过节点群中的其中一个第一节点收集各第一节点中保留的碎片信息,以根据收集的碎片信息聚合得到节点群中各节点之间的用户标识交集,及聚合用户标识交集对应的用户数据。
在一个实施例中,接收模块1001还用于接收节点群中多个第一节点分别发送的多项式系数密文;各多项式系数密文所对应多项式系数明文相应的多项式,用于将各多项式系数密文所源自第一节点的第一用户标识映射为统一的目标值,目标值为零。反馈模块1003还用于对于每个多项式系数密文,分别计算本地的第二用户标识在多项式系数密文相应多项式下求解得到的参考值,并将参考值相应的第二用户标识的其中一个碎片信息和参考值,对应反馈至多项式系数密文所源自的第一节点。
在一个实施例中,拆分模块1002还用于获取节点群中各节点之间共享的转换函数;通过转换函数将本地的第二用户标识转换为中间值,以使得节点群中各节点之间相同的用户标识转换为相同的中间值;将中间值拆分为多个随机数用作碎片信息;多个随机数之和为中间值;随机数的数量与节点群中第一节点的数量相同。
在一个实施例中,反馈模块1003还用于对于每个映射参数密文,分别确定本地的第二用户标识在映射参数密文相应映射关系下映射至的参考值,并对参考值按照符合同态加密条件的方式添加噪声数据后,和参考值相应的第二用户标识的其中一个碎片信息,对应反馈至映射参数密文所源自的第一节点。
上述基于节点群的数据处理装置,节点群中的第一节点根据本地的第一用户标识构建映射关系,该映射关系用于将第一用户标识映射为目标值。那么在第一节点将对映射关系的映射参数进行同态加密得到映射参数密文传递至节点群中的第二节点后,第二节点可以在密文空间下基于本地的第二用户标识进行同态运算,得到第二用户标识在映射参数密文相应映射关系下映射至的参考值,然后将参考值相应的第二用户标识的其中一个碎片信息与参考值一起反馈至第一节点。第一节点再在对接收到的参考值进行同态解密后的结果与目标值一致时,保留与接收到的参考值对应反馈的碎片信息,并触发通过节点群中的其中一个第一节点收集各第一节点中保留的碎片信息,以根据收集的碎片信息聚合得到节点群中各节点之间的用户标识交集,以及聚合用户标识交集对应的用户数据。这样一方面,由于第一节点发送给第二节点的是映射参数密文,第二节点无法通过密文反推第一节点的第一用户标识,而且同态加密提供了一种对加密数据进行处理的功能,可以在不获取明文的情况下对密文进行某种运算,解密后等价于对明文进行相应的运算,以保证第一节点处的参考值与目标值的校验效力;另一方面,由于每个第二用户标识的碎片信息的数量与节点群中第一节点的数量相同,这样每个第二用户标识的各碎片信息会分别反馈至各第一节点,第一节点也不会得到完整的第二节点的第二用户标识,除最后获得的节点群中各节点之间的用户标识交集外,各节点均不能通过自己获取的信息来盗取其他节点的隐私信息,从而保证了各节点隐私数据的安全,而且无需引入第三方。
关于基于节点群的数据处理装置的具体限定可以参见上文中对于基于节点群的数据处理方法的限定,在此不再赘述。上述基于节点群的数据处理装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图11所示。该计算机设备包括通过系统总线连接的处理器、存储器和网络接口。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储基于节点群的数据处理数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种基于节点群的数据处理方法。
本领域技术人员可以理解,图11中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,还提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现上述各方法实施例中的步骤。
在一个实施例中,提供了一种计算机可读存储介质,存储有计算机程序,该计算机程序被处理器执行时实现上述各方法实施例中的步骤。
在一个实施例中,提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行上述各方法实施例中的步骤。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read-Only Memory,ROM)、磁带、软盘、闪存或光存储器等。易失性存储器可包括随机存取存储器(Random Access Memory,RAM)或外部高速缓冲存储器。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器(Static Random Access Memory,SRAM)或动态随机存取存储器(Dynamic Random Access Memory,DRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

Claims (15)

1.一种基于节点群的数据处理方法,其特征在于,由所述节点群中的其中一个第一节点执行,所述方法包括:
根据本地的第一用户标识构建映射关系;所述映射关系用于将所述第一用户标识映射为目标值;
对所述映射关系的映射参数进行同态加密得到映射参数密文,并将所述映射参数密文传递至所述节点群中的第二节点;所述映射参数密文用于指示所述第二节点,确定所述第二节点的第二用户标识在所述映射参数密文相应映射关系下映射至的参考值,并将所述参考值相应的第二用户标识的其中一个碎片信息与所述参考值对应反馈至所述第一节点;每个所述第二用户标识的碎片信息的数量与所述节点群中第一节点的数量相同,以将各碎片信息分别反馈至各第一节点;
接收所述第二节点对应反馈的参考值和碎片信息;
当对所述参考值进行同态解密后的结果与所述目标值一致时,保留与所述参考值对应反馈的碎片信息,并触发通过所述节点群中的其中一个第一节点收集各第一节点中保留的碎片信息,以根据收集的碎片信息聚合得到所述节点群中各节点之间的用户标识交集,及聚合所述用户标识交集对应的用户数据。
2.根据权利要求1所述的方法,其特征在于,所述根据本地的第一用户标识构建映射关系,包括:
将所述本地的第一用户标识转换为中间值;
以所述中间值为多项式的解,构建目标多项式;所述目标多项式将所述第一用户标识映射为统一的目标值,所述目标值为零;
所述对所述映射关系的映射参数进行同态加密得到映射参数密文,并将所述映射参数密文传递至所述节点群中的第二节点,包括:
对所述目标多项式的多项式系数进行同态加密得到多项式系数密文,并将所述多项式系数密文传递至所述节点群中的第二节点。
3.根据权利要求2所述的方法,其特征在于,所述将所述本地的第一用户标识转换为中间值,包括:
获取所述节点群中各节点之间共享的转换函数;
通过所述转换函数将所述第一用户标识转换为所述中间值,以使得所述节点群中各节点之间相同的用户标识转换为相同的中间值。
4.根据权利要求1所述的方法,其特征在于,所述对所述映射关系的映射参数进行同态加密得到映射参数密文,并将所述映射参数密文传递至所述节点群中的第二节点,包括:
获取本地基于同态加密方式生成的密钥对;所述密钥对包括公钥和私钥;
通过所述公钥对所述映射关系的映射参数进行同态加密得到映射参数密文,并将所述映射参数密文传递至所述节点群中的第二节点;
所述当对所述参考值进行同态解密后的结果与所述目标值一致时,保留与所述参考值对应反馈的碎片信息,并触发通过所述节点群中的其中一个第一节点收集各第一节点中保留的碎片信息,以根据收集的碎片信息聚合得到所述节点群中各节点之间的用户标识交集,及聚合所述用户标识交集对应的用户数据,包括:
当通过所述私钥对所述参考值进行同态解密后的结果与所述目标值一致时,保留与所述参考值对应反馈的碎片信息,并触发通过所述节点群中的其中一个第一节点收集各第一节点中保留的碎片信息,以根据收集的碎片信息聚合得到所述节点群中各节点之间的用户标识交集,及聚合所述用户标识交集对应的用户数据。
5.根据权利要求1所述的方法,其特征在于,所述当对所述参考值进行同态解密后的结果与所述目标值一致时,保留与所述参考值对应反馈的碎片信息,并触发通过所述节点群中的其中一个第一节点收集各第一节点中保留的碎片信息,以根据收集的碎片信息聚合得到所述节点群中各节点之间的用户标识交集,及聚合所述用户标识交集对应的用户数据,包括:
对所述参考值进行同态解密得到解密结果;
当所述解密结果与所述目标值一致时,则保留与所述参考值对应反馈的碎片信息,并将保留的所述碎片信息与表示验证通过的解密结果对应传递至聚合节点;传递的所述碎片信息用于在所述聚合节点中聚合得到所述节点群中各节点之间的用户标识交集,以聚合所述用户标识交集对应的用户数据用作机器学习模型的训练样本;所述聚合节点为所述节点群中的其中一个第一节点。
6.根据权利要求1所述的方法,其特征在于,属于相同第二用户标识的碎片信息对应相同的碎片标识;所述当对所述参考值进行同态解密后的结果与所述目标值一致时,保留与所述参考值对应反馈的碎片信息,并触发通过所述节点群中的其中一个第一节点收集各第一节点中保留的碎片信息,以根据收集的碎片信息聚合得到所述节点群中各节点之间的用户标识交集,及聚合所述用户标识交集对应的用户数据,包括:
当对所述参考值进行同态解密后的结果与所述目标值一致时,保留与所述参考值对应反馈的碎片信息;
接收所述节点群中其他第一节点发送的被保留的碎片信息;
当对应相同碎片标识的碎片信息的数量达到所述第一节点的数量时,聚合对应相同碎片标识的碎片信息,得到所述节点群中各节点之间的公共用户标识;
根据所述公共用户标识得到所述节点群中各节点之间的用户标识交集,以聚合所述用户标识交集对应的用户数据用作机器学习模型的训练样本。
7.根据权利要求1-6中任一项所述的方法,其特征在于,所述节点群中不同的节点中用户数据所属的维度各不相同;所述方法还包括:
获取所述节点群中各节点之间的用户标识交集;
在本地查询所述用户标识交集中包括的公共用户标识所对应的用户数据;
发送查询到的所述用户数据,发送的所述用户数据用于与所述节点群中其他节点发送的用户数据聚合后用作机器学习模型的训练样本。
8.一种基于节点群的数据处理方法,其特征在于,由所述节点群中的第二节点执行,所述方法包括:
接收所述节点群中多个第一节点分别发送的映射参数密文;对各所述映射参数密文同态解密得到的映射参数明文相应的映射关系,用于将各所述映射参数密文所源自第一节点的第一用户标识映射为目标值;
将本地的第二用户标识拆分为多个碎片信息;所述碎片信息的数量与所述节点群中第一节点的数量相同;
对于每个映射参数密文,分别确定本地的第二用户标识在所述映射参数密文相应映射关系下映射至的参考值,并将所述参考值相应的第二用户标识的其中一个碎片信息和所述参考值,对应反馈至所述映射参数密文所源自的第一节点;对应反馈至所述第一节点的参考值和碎片信息,用于指示所述第一节点在对所述参考值进行同态解密后的结果与所述目标值一致时,保留与所述参考值对应反馈的碎片信息,并触发通过所述节点群中的其中一个第一节点收集各第一节点中保留的碎片信息,以根据收集的碎片信息聚合得到所述节点群中各节点之间的用户标识交集,及聚合所述用户标识交集对应的用户数据。
9.根据权利要求8所述的方法,其特征在于,所述接收所述节点群中多个第一节点分别发送的映射参数密文,包括:
接收所述节点群中多个第一节点分别发送的多项式系数密文;各所述多项式系数密文所对应多项式系数明文相应的多项式,用于将各所述多项式系数密文所源自第一节点的第一用户标识映射为统一的目标值,所述目标值为零;
所述对于每个映射参数密文,分别确定本地的第二用户标识在所述映射参数密文相应映射关系下映射至的参考值,并将所述参考值相应的第二用户标识的其中一个碎片信息和所述参考值,对应反馈至所述映射参数密文所源自的第一节点,包括:
对于每个所述多项式系数密文,分别计算所述本地的第二用户标识在所述多项式系数密文相应多项式下求解得到的参考值,并将所述参考值相应的第二用户标识的其中一个碎片信息和所述参考值,对应反馈至所述多项式系数密文所源自的第一节点。
10.根据权利要求8所述的方法,其特征在于,所述将本地的第二用户标识拆分为多个碎片信息,包括:
获取所述节点群中各节点之间共享的转换函数;
通过所述转换函数将所述本地的第二用户标识转换为中间值,以使得所述节点群中各节点之间相同的用户标识转换为相同的中间值;
将所述中间值拆分为多个随机数用作碎片信息;所述多个随机数之和为所述中间值;所述随机数的数量与所述节点群中第一节点的数量相同。
11.根据权利要求8所述的方法,其特征在于,所述对于每个映射参数密文,分别确定本地的第二用户标识在所述映射参数密文相应映射关系下映射至的参考值,并将所述参考值相应的第二用户标识的其中一个碎片信息和所述参考值,对应反馈至所述映射参数密文所源自的第一节点,包括:
对于每个映射参数密文,分别确定本地的第二用户标识在所述映射参数密文相应映射关系下映射至的参考值,并对所述参考值按照符合同态加密条件的方式添加噪声数据后,和所述参考值相应的第二用户标识的其中一个碎片信息,对应反馈至所述映射参数密文所源自的第一节点。
12.一种基于节点群的数据处理系统,其特征在于,所述系统所应用的节点群包括多个第一节点和一个第二节点;其中,
所述第一节点用于根据本地的第一用户标识构建映射关系;对所述映射关系的映射参数进行同态加密得到映射参数密文,并将所述映射参数密文传递至所述节点群中的第二节点;所述映射参数用于将所述第一用户标识映射为目标值;
所述第二节点用于接收所述节点群中多个第一节点分别发送的映射参数密文;将本地的第二用户标识拆分为多个碎片信息;对于每个映射参数密文,分别确定本地的第二用户标识在所述映射参数密文相应映射关系下映射至的参考值,并将所述参考值相应的第二用户标识的其中一个碎片信息和所述参考值,对应反馈至所述映射参数密文所源自的第一节点;
所述第一节点还用于接收所述第二节点对应反馈的参考值和碎片信息;当对所述参考值进行同态解密后的结果与所述目标值一致时,保留与所述参考值对应反馈的碎片信息,并触发通过所述节点群中的其中一个第一节点收集各第一节点中保留的碎片信息,以根据收集的碎片信息聚合得到所述节点群中各节点之间的用户标识交集,及聚合所述用户标识交集对应的用户数据。
13.根据权利要求12所述的系统,其特征在于,所述第一节点还用于将本地的第一用户标识映射为中间值;以所述中间值为多项式的解,构建目标多项式;对所述目标多项式的多项式系数进行同态加密得到多项式系数密文,并将所述多项式系数密文传递至所述节点群中的第二节点;所述目标多项式用于将所述第一用户标识映射为统一的目标值,所述目标值为零;
所述第二节点还用于接收所述节点群中多个第一节点分别发送的多项式系数密文;对于每个多项式系数密文,分别计算本地的第二用户标识在所述多项式系数密文相应多项式下求解得到的参考值,并将所述参考值相应的第二用户标识的其中一个碎片信息和所述参考值,对应反馈至所述多项式系数密文所源自的第一节点;各所述多项式系数密文所对应多项式系数明文相应的多项式,用于将各所述多项式系数密文所源自第一节点的第一用户标识映射为统一的目标值,所述目标值为零。
14.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至11中任一项所述的方法的步骤。
15.一种计算机可读存储介质,存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至11中任一项所述的方法的步骤。
CN202010966318.0A 2020-09-15 2020-09-15 基于节点群的数据处理方法、系统、设备和介质 Active CN111931253B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN202010966318.0A CN111931253B (zh) 2020-09-15 2020-09-15 基于节点群的数据处理方法、系统、设备和介质
EP21868458.7A EP4113345A4 (en) 2020-09-15 2021-09-02 NODE GROUP-BASED DATA PROCESSING METHOD AND SYSTEM, AND DEVICE AND MEDIUM
PCT/CN2021/116129 WO2022057631A1 (zh) 2020-09-15 2021-09-02 基于节点群的数据处理方法、系统、设备和介质
US18/071,466 US20230109352A1 (en) 2020-09-15 2022-11-29 Node group-based data processing method and system, device, and medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010966318.0A CN111931253B (zh) 2020-09-15 2020-09-15 基于节点群的数据处理方法、系统、设备和介质

Publications (2)

Publication Number Publication Date
CN111931253A true CN111931253A (zh) 2020-11-13
CN111931253B CN111931253B (zh) 2021-01-15

Family

ID=73334637

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010966318.0A Active CN111931253B (zh) 2020-09-15 2020-09-15 基于节点群的数据处理方法、系统、设备和介质

Country Status (4)

Country Link
US (1) US20230109352A1 (zh)
EP (1) EP4113345A4 (zh)
CN (1) CN111931253B (zh)
WO (1) WO2022057631A1 (zh)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112434064A (zh) * 2020-11-19 2021-03-02 脸萌有限公司 数据处理方法、装置、介质及电子设备
CN112580072A (zh) * 2020-12-09 2021-03-30 深圳前海微众银行股份有限公司 一种数据集合求交方法及装置
CN112651170A (zh) * 2020-12-14 2021-04-13 德清阿尔法创新研究院 一种纵向联邦学习场景中高效的特征贡献评估方法
CN112989386A (zh) * 2021-03-31 2021-06-18 苏州黑云智能科技有限公司 一种基于不经意传输的黑名单共享方法及系统
CN113094763A (zh) * 2021-04-12 2021-07-09 支付宝(杭州)信息技术有限公司 一种保护数据隐私的选择问题处理方法和系统
CN113434906A (zh) * 2021-07-05 2021-09-24 平安科技(深圳)有限公司 数据查询方法、装置、计算机设备及存储介质
CN113542228A (zh) * 2021-06-18 2021-10-22 腾讯科技(深圳)有限公司 基于联邦学习的数据传输方法、装置以及可读存储介质
CN113821810A (zh) * 2021-08-26 2021-12-21 上海赢科信息技术有限公司 数据处理方法及系统、存储介质及电子设备
CN114022093A (zh) * 2021-09-22 2022-02-08 医渡云(北京)技术有限公司 一种基于多方安全的数据协同计算方法、装置及设备
WO2022057631A1 (zh) * 2020-09-15 2022-03-24 腾讯科技(深圳)有限公司 基于节点群的数据处理方法、系统、设备和介质
CN114726611A (zh) * 2022-04-01 2022-07-08 网银在线(北京)科技有限公司 多方隐私集合求交方法、系统和装置
CN114968594A (zh) * 2022-06-13 2022-08-30 清华大学 任务处理方法、装置、电子设备和存储介质
WO2023092829A1 (zh) * 2021-11-26 2023-06-01 杭州安恒信息技术股份有限公司 一种多方数据安全计算方法、系统、装置及存储介质

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114793156B (zh) * 2022-06-27 2022-08-26 北京瑞莱智慧科技有限公司 一种数据处理方法、装置、设备及存储介质
CN117579273B (zh) * 2024-01-12 2024-04-30 蓝象智联(杭州)科技有限公司 一种不暴露交集id的隐私集合求交方法和系统

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102710661A (zh) * 2012-06-25 2012-10-03 上海交通大学 云存储与聚合架构及其数据存储与聚合方法
CN103036884A (zh) * 2012-12-14 2013-04-10 中国科学院上海微系统与信息技术研究所 一种基于同态加密的数据保护方法和系统
CN104620533A (zh) * 2012-06-22 2015-05-13 联邦科学技术研究组织 用于数据库查询的同态加密
US9166792B2 (en) * 2013-04-16 2015-10-20 Kabushiki Kaisha Toshiba Data management device, power usage calculation system, data management method, and computer program product
CN108768642A (zh) * 2018-06-19 2018-11-06 安徽大学 一种数据聚合方法、装置、计算机设备及存储介质
US10504154B1 (en) * 2016-09-20 2019-12-10 Google Llc Systems and methods for private local sponsored content
CN111193701A (zh) * 2019-06-27 2020-05-22 邢台职业技术学院 一种网络设备数据融合方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9503432B2 (en) * 2014-04-04 2016-11-22 Privacy Analytics Inc. Secure linkage of databases
CN104519071B (zh) * 2015-01-12 2017-08-11 北京科技大学 一种具有选择和排除功能的群组加解密方法及系统
US11494506B2 (en) * 2018-04-19 2022-11-08 Google Llc Security measures for determination of private set intersections
CN110536263A (zh) * 2019-07-11 2019-12-03 中兴通讯股份有限公司 一种数据传输方法、装置、第一通信节点及第二通信节点
CN111401558B (zh) * 2020-06-05 2020-10-09 腾讯科技(深圳)有限公司 数据处理模型训练方法、数据处理方法、装置、电子设备
CN111931253B (zh) * 2020-09-15 2021-01-15 腾讯科技(深圳)有限公司 基于节点群的数据处理方法、系统、设备和介质

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104620533A (zh) * 2012-06-22 2015-05-13 联邦科学技术研究组织 用于数据库查询的同态加密
CN102710661A (zh) * 2012-06-25 2012-10-03 上海交通大学 云存储与聚合架构及其数据存储与聚合方法
CN103036884A (zh) * 2012-12-14 2013-04-10 中国科学院上海微系统与信息技术研究所 一种基于同态加密的数据保护方法和系统
US9166792B2 (en) * 2013-04-16 2015-10-20 Kabushiki Kaisha Toshiba Data management device, power usage calculation system, data management method, and computer program product
US10504154B1 (en) * 2016-09-20 2019-12-10 Google Llc Systems and methods for private local sponsored content
CN108768642A (zh) * 2018-06-19 2018-11-06 安徽大学 一种数据聚合方法、装置、计算机设备及存储介质
CN111193701A (zh) * 2019-06-27 2020-05-22 邢台职业技术学院 一种网络设备数据融合方法

Cited By (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022057631A1 (zh) * 2020-09-15 2022-03-24 腾讯科技(深圳)有限公司 基于节点群的数据处理方法、系统、设备和介质
CN112434064B (zh) * 2020-11-19 2023-09-29 脸萌有限公司 数据处理方法、装置、介质及电子设备
CN112434064A (zh) * 2020-11-19 2021-03-02 脸萌有限公司 数据处理方法、装置、介质及电子设备
CN112580072A (zh) * 2020-12-09 2021-03-30 深圳前海微众银行股份有限公司 一种数据集合求交方法及装置
CN112580072B (zh) * 2020-12-09 2021-07-30 深圳前海微众银行股份有限公司 一种数据集合求交方法及装置
WO2022121623A1 (zh) * 2020-12-09 2022-06-16 深圳前海微众银行股份有限公司 一种数据集合求交方法及装置
CN112651170A (zh) * 2020-12-14 2021-04-13 德清阿尔法创新研究院 一种纵向联邦学习场景中高效的特征贡献评估方法
CN112651170B (zh) * 2020-12-14 2024-02-27 德清阿尔法创新研究院 一种纵向联邦学习场景中高效的特征贡献评估方法
CN112989386B (zh) * 2021-03-31 2023-09-22 苏州黑云智能科技有限公司 一种基于不经意传输的黑名单共享方法及系统
CN112989386A (zh) * 2021-03-31 2021-06-18 苏州黑云智能科技有限公司 一种基于不经意传输的黑名单共享方法及系统
CN113094763B (zh) * 2021-04-12 2022-03-29 支付宝(杭州)信息技术有限公司 一种保护数据隐私的选择问题处理方法和系统
CN113094763A (zh) * 2021-04-12 2021-07-09 支付宝(杭州)信息技术有限公司 一种保护数据隐私的选择问题处理方法和系统
CN113542228B (zh) * 2021-06-18 2022-08-12 腾讯科技(深圳)有限公司 基于联邦学习的数据传输方法、装置以及可读存储介质
CN113542228A (zh) * 2021-06-18 2021-10-22 腾讯科技(深圳)有限公司 基于联邦学习的数据传输方法、装置以及可读存储介质
CN113434906A (zh) * 2021-07-05 2021-09-24 平安科技(深圳)有限公司 数据查询方法、装置、计算机设备及存储介质
CN113434906B (zh) * 2021-07-05 2024-01-16 平安科技(深圳)有限公司 数据查询方法、装置、计算机设备及存储介质
CN113821810A (zh) * 2021-08-26 2021-12-21 上海赢科信息技术有限公司 数据处理方法及系统、存储介质及电子设备
CN113821810B (zh) * 2021-08-26 2024-03-08 上海赢科信息技术有限公司 数据处理方法及系统、存储介质及电子设备
CN114022093B (zh) * 2021-09-22 2023-03-24 医渡云(北京)技术有限公司 一种基于多方安全的数据协同计算方法、装置及设备
CN114022093A (zh) * 2021-09-22 2022-02-08 医渡云(北京)技术有限公司 一种基于多方安全的数据协同计算方法、装置及设备
WO2023092829A1 (zh) * 2021-11-26 2023-06-01 杭州安恒信息技术股份有限公司 一种多方数据安全计算方法、系统、装置及存储介质
CN114726611A (zh) * 2022-04-01 2022-07-08 网银在线(北京)科技有限公司 多方隐私集合求交方法、系统和装置
CN114968594A (zh) * 2022-06-13 2022-08-30 清华大学 任务处理方法、装置、电子设备和存储介质
CN114968594B (zh) * 2022-06-13 2024-04-23 清华大学 任务处理方法、装置、电子设备和存储介质

Also Published As

Publication number Publication date
EP4113345A4 (en) 2023-09-13
US20230109352A1 (en) 2023-04-06
EP4113345A1 (en) 2023-01-04
WO2022057631A1 (zh) 2022-03-24
CN111931253B (zh) 2021-01-15

Similar Documents

Publication Publication Date Title
CN111931253B (zh) 基于节点群的数据处理方法、系统、设备和介质
Mishra et al. Delphi: A cryptographic inference system for neural networks
Xu et al. Verifynet: Secure and verifiable federated learning
Bonawitz et al. Practical secure aggregation for privacy-preserving machine learning
CN110719159B (zh) 抗恶意敌手的多方隐私集合交集方法
US20210143987A1 (en) Privacy-preserving federated learning
CN112019591A (zh) 一种基于区块链的云数据共享方法
CN110730064B (zh) 一种群智感知网络中基于隐私保护的数据融合方法
Erkin et al. Privacy-preserving distributed clustering
Luo et al. Efficient integrity auditing for shared data in the cloud with secure user revocation
WO2018099577A1 (en) System and method for providing a collective decentralized authority for sharing sensitive data
CN115396115B (zh) 区块链数据隐私保护方法、装置、设备及可读存储介质
Erkin et al. Privacy-preserving user clustering in a social network
Li et al. Secure and temporary access delegation with equality test for cloud-assisted IoV
Di Crescenzo et al. Efficient and private three-party publish/subscribe
CN113204788A (zh) 一种细粒度属性匹配隐私保护方法
Cai et al. Vizard: A metadata-hiding data analytic system with end-to-end policy controls
Li et al. An efficient privacy-preserving bidirectional friends matching scheme in mobile social networks
Li et al. Privacy-preserving data aggregation for big data in financial institutions
Wang et al. FRNet: an MCS framework for efficient and secure data sensing and privacy protection in IoVs
CN112787809B (zh) 一种高效的群智感知数据流隐私保护真值发现方法
Li et al. Efficient and traceable data sharing for the Internet of Things in smart cities
Luo et al. Cloud-SMPC: two-round multilinear maps secure multiparty computation based on LWE assumption
Zhao et al. Local differentially private federated learning with homomorphic encryption
Wen et al. A new efficient authorized private set intersection protocol from Schnorr signature and its applications

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant