CN112052458A - 信息处理方法、装置、设备及介质 - Google Patents

信息处理方法、装置、设备及介质 Download PDF

Info

Publication number
CN112052458A
CN112052458A CN202010740950.3A CN202010740950A CN112052458A CN 112052458 A CN112052458 A CN 112052458A CN 202010740950 A CN202010740950 A CN 202010740950A CN 112052458 A CN112052458 A CN 112052458A
Authority
CN
China
Prior art keywords
ciphertext
identification
user information
information
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010740950.3A
Other languages
English (en)
Other versions
CN112052458B (zh
Inventor
王蜀洪
王天雨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huakong Tsingjiao Information Technology Beijing Co Ltd
Original Assignee
Huakong Tsingjiao Information Technology Beijing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huakong Tsingjiao Information Technology Beijing Co Ltd filed Critical Huakong Tsingjiao Information Technology Beijing Co Ltd
Priority to CN202010740950.3A priority Critical patent/CN112052458B/zh
Publication of CN112052458A publication Critical patent/CN112052458A/zh
Application granted granted Critical
Publication of CN112052458B publication Critical patent/CN112052458B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例提供了一种信息处理方法、装置、设备及介质,旨在维护去标识化信息共享和分发的安全性,以达到信息去标识化的目的。所述方法包括:获得待匹配的第一用户信息密文;从多个用户信息密文中,确定与所述第一用户信息密文匹配的第二用户信息密文;获取所述第一用户信息密文对应的第一去标识ID和所述第二用户信息密文对应的第二去标识ID;建立所述第一去标识ID和所述第二去标识ID的匹配关系。

Description

信息处理方法、装置、设备及介质
技术领域
本发明涉及数据处理技术领域,特别是涉及一种信息处理方法、装置、设备及介质。
背景技术
随着信息通信技术(例如,大数据相关技术)的发展,一些机构会收集并存储个人信息,例如,银行会收集客户的个人信息并存储、网络购物平台也会收集用户的个人信息。但是,由于个人信息涉及到用户的隐私,因此,需要对机构存储的个人信息进行去标识化处理。其中,去标识化处理是指:通过对个人信息的技术处理,使其在不借助额外信息的情况下,无法识别或者关联个人信息主体的过程。去标识化建立在个体基础之上,保留了个体颗粒度,采用假名、加密、哈希函数等技术手段替代对个人信息的标识。
实际中,出于大数据分析的需要,需要对不同机构上存储的个人信息进行关联分析,以用于学术研究。例如,将医疗机构存储的个人病例与银行机构存储的客户信息进行关联分析,以确定不同财富阶层与疾病的关联、或者不同财富阶层在医疗上的支出特点。这样,便涉及到不同机构之间进行个人信息的共享和分发。
一般而言,在对不同机构的个人信息进行关联分析时,为了保护隐私,不同机构上传的都是用户的去标识信息。例如,医疗机构A将张某某的个人信息去标识化,银行机构B也将张某某的个人信息去标识化,之后,二者将张某某的去标识信息共享给大数据分析平台进行学术分析。为了将两个机构构中张某某的信息相关联,现有技术一般采用如下方式:
各机构基于同样的去标识ID进行数据的共享;假设机构A中张某某的ID为A_ID_X,机构B中张某某的ID为B_ID_X,双方基于同样的去标识ID为P_ID_X进行数据的融合共享及分析。
上述方式至少存在如下缺点:
双方基于同样的去标识ID进行数据的融合共享及分析,双方可以基于同样的去标识ID反推对方的数据和对应的个人,或者双方自行进行数据的共享分发,从而达不到去标识的目的;当多方机构的数据按照这种方式去标识后放到一起进行数据分析时,攻击者或者恶意攻击方可以通过针对个体的事件关联来进行重标识,或者降低去标识化安全程度,从而无法达到去标识的安全要求。
综上,相关技术中,亟待提高用户的去标识化信息分享的安全程度,以在多个机构之间进行去标识信息的共享和分发的过程中,降低用户隐私信息泄露的风险。
发明内容
鉴于上述问题,提出了本发明实施例的一种信息处理方法、装置、设备及介质,以便克服上述问题或者至少部分地解决上述问题。
为了解决上述问题,本发明的第一方面,公开了一种信息处理方法,所述方法包括:
获得待匹配的第一用户信息密文;
从多个用户信息密文中,确定与所述第一用户信息密文匹配的第二用户信息密文;
获取所述第一用户信息密文对应的第一去标识ID和所述第二用户信息密文对应的第二去标识ID;
建立所述第一去标识ID和所述第二去标识ID的匹配关系。
可选地,所述用户信息密文包括能唯一标识用户的信息的密文,包括但不限于如下任一个或多个信息:身份ID、姓名、联系电话。
可选地,所述用户信息的密文还包括如下任意一个或多个信息的密文:去标识算法、随机数。
可选地,所述第一用户信息密文中包含第一去标识ID的密文,所述第二用户信息密文中包含第二去标识ID的密文,所述获取所述第一用户信息密文对应的第一去标识ID和所述第二用户信息密文对应的第二去标识ID包括:
根据所述第一用户信息密文中包含的第一去标识ID的密文,恢复出所述第一去标识ID的明文,获得所述第一去标识ID;以及
根据所述第二用户信息密文中包含的第二去标识ID的密文恢复出所述第二去标识ID的明文,获得所述第二去标识ID。
可选地,所述方法还包括:
获取所述第一去标识ID对应的去标识后的第一业务数据和第二去标识ID对应的去标识后的第二业务数据;
将所述第一业务数据、第二业务数据以及第一去标识ID和第二去标识ID的匹配关系发送给需求方。
可选地,所述方法还包括:
存储所述第一去标识ID和所述第二去标识ID的匹配关系。
可选地,所述方法还包括:
在检测到所述第一去标识ID或第二去标识ID变化时,重新匹配。
可选地,所述确定与所述第一用户信息密文匹配的第二用户信息密文包括:
基于多方安全计算协议确定与所述第一用户信息密文匹配的第二用户信息密文;所述多方安全计算协议包括如下任一种:
秘密分享协议、混淆电路协议、同态加密。
本发明实施例的第二方面,提供了一种信息处理装置,所述装置包括:
密文获得模块,用于获得待匹配的第一用户信息密文;
密文匹配模块,用于从多个用户信息密文中,确定与所述第一用户信息密文匹配的第二用户信息密文;
标识获得模块,用于获取所述第一用户信息密文对应的第一去标识ID和所述第二用户信息密文对应的第二去标识ID;
匹配关系建立模块,用于建立所述第一去标识ID和所述第二去标识ID的匹配关系。
本发明实施例的第三方面,还公开了一种电子设备,包括:
一个或多个处理器;和
其上存储有指令的一个或多个机器可读介质,当由所述一个或多个处理器执行时,使得所述设备执行如本发明第一方面实施例所述的信息处理方法。
本发明实施例的第四方面,还公开了一种计算机可读存储介质,其存储的计算机程序使得处理器执行如本发明第一方面实施例所述的信息处理方法。
在本发明实施例中,可以获得待匹配的第一用户信息密文,并从多个用户信息密文中,确定与第一用户信息密文匹配的第二用户信息密文;进而获取第一用户信息密文对应的第一去标识ID和第二用户信息密文对应的第二去标识ID;之后,建立第一去标识ID和第二去标识ID的匹配关系,从而可以将在不同机构中采用不同去标识手段的个人信息进行关联,实现个人信息的分发和共享。
采用本发明实施的技术方案,一方面,由于通过对用户信息密文之间的匹配,得到了去标识ID之间的匹配关系,采用信息密文匹配的方式,双方便可以利用不同的去标识ID去对应用户信息,这样,双方中的任一机构便不能基于同样的去标识ID反推另一机构的数据和对应的个人,从而达到去标识的目的。另一方面,由于是基于用户信息密文之间的匹配以建立去标识ID之间的匹配关系,密文匹配保证了匹配过程的私密安全性,攻击方若不能获得密文解密方式,便不能推出个人信息之间的关联,从而提高了去标识化匹配过程的安全性,保证了在共享和分发个人信息时的信息安全性。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例的描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1A是本发明实施例中一种信息处理方法的应用场景图;
图1B是本发明实施例中一种信息处理方法的又一应用场景图;
图2是本发明实施例的一种信息处理方法的步骤流程图;
图3是本发明实施例的一种信息处理装置的结构框图。
具体实施方式
为使本发明的上述目的、特征和优点能够更加明显易懂,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
相关技术中,在不同的机构之间进行去标识信息的共享和分发时,由于采用相同的去标识ID去标识同一个去标识信息的方式,造成在共享和分发过程中,对个人信息的保密程度低,达不到去标识的目的。
对于该问题,相关技术中还提供了一种共享和分发去标识信息的方式:基于独立的中介机构完成去标识ID的配对或分发,例如,中介机构C与机构A、机构B签署协议,保证中介机构C不把配对信息或者原始ID等个人信息数据泄漏,并保持其可信性和独立性。机构A和机构B将各自去标识化的数据交给大数据中心或者数据分析云平台,由中介机构C向大数据中心或者数据分析云平台等提交配对关系,由大数据中心或者数据分析云平台等基于双方的匿名数据进行融合分析。
上述方案仍然存在一定缺陷,虽然各机构互相不知道对方的去标识ID,但中介机构负责将各方的去标识ID配对,中介机构无法完全解决在网络攻击的情况下,所存储的配对数据泄漏的风险。其可信性和独立性完全靠协议约束,难以保证各数据拥有机构的信赖程度,从而也增加了业务推广的难度。
有鉴于此,本申请的发明人提出了以下技术构思:在不同机构进行去标识信息的共享或分发时,可以通过用户信息密文之间的匹配,确定不同机构中存储的同一个用户的去标识ID,进而将在不同机构中存储的用户的去标识ID进行匹配,从而建立了不同机构中去标识信息之间的关联。
由于通过用户信息密文的匹配建立去标识ID之间的关联,一方面,不同机构可以利用不同的去标识ID标识用户信息,避免通过同一去标识ID反推出真实个人信息而造成的安全性降低的问题。另一方面,采用用户信息密文进行匹配,从而避免用户真实信息与去标识ID之间的配对关系的泄漏,从而保证数据的安全性。即,即使攻击方获取到去标识ID之间的配对关系,在无法获取去标识ID与用户真实信息对应关系的情况下,也无法获取到用户隐私信息,从而在可以进行数据关联分析的基础上,保证用户隐私信息的安全。
在实际应用中,本申请所述的信息处理方法可以应用于机构之间直接进行去标识信息的共享和分发的场景中,也可以应用于通过中介机构进行去标识信息的共享和分发的场景中。
参照图1A和图1B所示,图1A示出了本发明实施例的其中一种应用场景,图1B示出了本发明实施例的又一种应用场景。
如图1A所示,是在不同机构之间直接进行去标识信息的共享和分发。例如,机构A和机构B为不同的数据拥有方,在需要对两个机构的信息进行匹配的场景中,可以将机构A(或机构B)自身存储的用户X的去标识ID“飞飞”与机构B中存储的用户X的去标识ID“顺顺”基于密文进行关联,以便进行数据分析。
如图1B所示,是通过中介机构建立不同机构的去标识ID之间的匹配关系。例如,机构A可以将自身的用户X的用户信息密文提交到中介机构,包括去标识ID“飞飞”(可以为密文),机构B可以将自身的用户信息密文提交到中介机构,中介机构根据用户信息密文的匹配,匹配到与用户X对应的用户信息,并恢复出用户X的去标识ID“飞飞”,已经对应配对成功的去标识ID“顺顺”,建立两者之间的对应关系,可以存储该对应关系,以便第三方数据分析平台从中介机构获取该“飞飞”和“顺顺”的匹配关系,从而将机构A中用户X的去标识信息和机构B提交的用户X的去标识信息进行关联分析。
结合图1A和图1B所示的应用场景,对本申请实施例的一种信息处理方法进行详细介绍,参照图2所示,示出了本申请实施例的一种信息处理方法的步骤流程图,如图2所示,具体可以包括以下步骤:
步骤S201:获得待匹配的第一用户信息密文。
本实施例中,第一用户信息密文可以是采用加密算法对唯一标识用户的信息进行加密而得到的密文。其中,唯一标识用户的信息可以包括但不限于:用户的身份证号码、姓名、联系电话等。当然,实际中,也可以是用户的人脸图像、指纹图像等信息。第一用户信息密文还可选的包括:去标识算法、机构为用户分配的ID、去标识ID、盐等。其中,盐是指为增加去标识处理的随机性而参与其中的随机因子。
本实施例中,通过对唯一标识用户的信息进行加密而得到第一用户信息密文,可以使得后续在进行用户的去标识ID的匹配过程中,可以不用泄露用户的真实隐私信息。即本申请对用于标识用户的信息进行了加密处理,以避免攻击方破解获取去标识信息所对应的用户真实信息。该密文例如可以为采用如下加密方式获得:秘密分享、同态加密、混淆电路,等等。
示例地,如图1A和图1B所示,机构A和机构B均可以对用户X的身份证号码进行加密处理,得到用户X的用户信息密文。如此,无论机构之间直接进行去标识信息的匹配还是机构将去标识信息共享给数据分析平台,对外所提供的始终是用户X的用户信息密文,避免用户X的隐私信息被泄漏。
步骤S202:从多个用户信息密文中,确定与所述第一用户信息密文匹配的第二用户信息密文。
本实施例中,多个用户信息密文可以是采用加密算法对唯一标识用户的信息进行加密而得到的密文,该用户信息可以是存储在机构中的用户信息。该机构可以是中介机构,也可以是拥有用户信息的机构,例如,银行机构、医疗机构等。其中,第一用户信息密文与第二用户信息密文相匹配可以表征二者分别对应的用户信息在数据分析中是紧密关联的用户信息,例如,二者是属于同一用户的信息,或者虽属于不同用户但是在某一维度上紧密关联的信息,如职业类别维度、收入维度上的关联等。
例如,如图1A所示,机构A中用户信息密文A是用户X的密文,机构B中用户信息密文B是用户X的密文,则经过密文匹配,可以确认用户信息密文A和用户信息密文B是相匹配的密文。
其中,在机构之间直接进行去标识信息的共享或分发时,接收到包含第一用户信息密文的匹配请求的一方机构可以从多个用户信息密文中,确定与第一用户信息密文匹配的第二用户信息密文。例如,如图1A所示,机构A向机构B发送用户信息密文A的匹配请求,机构B则可以从自身拥有的多个用户信息密文(包括了用户信息密文B、用户信息密文C)中确定与用户信息密文A匹配的用户信息密文B。
其中,在基于中介机构进行去标识信息的共享或分发时,中介机构可以接收各个机构所发送的用户信息密文,这样,中介机构在接收到第一用户信息密文时,便可以从各个机构所发送的多个用户信息密文中,确定与第一用户信息密文匹配的第二用户信息密文。例如,如图1B所示,中介机构接收机构A和机构B所发送的多个用户信息密文,然后,将机构A发送的用户信息密文与机构B发送的用户信息密文进行匹配,得到用户信息密文A与用户信息密文B匹配、用户信息密文C与用户信息密文D匹配。
本实施例中,通过用户信息密文的匹配,使得进行用户信息密文匹配的机构无法获取到用户信息的明文,从而无法获取用户的真实信息,从而保证用户真实信息的安全。
在一种具体实现中,可以基于多方安全计算协议确定与所述第一用户信息密文匹配的第二用户信息密文。其中,所述多方安全计算协议包括如下任一种:秘密分享协议、混淆电路协议、同态加密。
步骤S203:获取所述第一用户信息密文对应的第一去标识ID和所述第二用户信息密文对应的第二去标识ID。
本实施例中,第一用户信息密文和第二用户信息密文可以具有各自对应的去标识ID,由于去标识ID标识的是去标识信息,因此,在实际中,即使去标识ID是明文的,也不影响去标识信息的安全。如此,用户信息密文对应的去标识ID可以关联到用户信息密文,即二者是分开的数据但是相互关联,也可以携带在用户信息密文中。在匹配到第二用户信息密文后,便可以获取与第一用户信息密文对应的第一去标识ID和与第二用户信息密文对应的第二去标识ID。
本实施例中,第一去标识ID可以携带在第一用户信息密文中,第二去标识ID也可以携带在第二用户信息密文中。即第一用户信息密文包括了第一去标识ID的密文,第二用户信息密文包括了第二去标识ID的密文。
在一些具体实施中,可以根据所述第一用户信息密文中包含的第一去标识ID的密文,恢复出所述第一去标识ID的明文,获得所述第一去标识ID;以及根据所述第二用户信息密文中包含的第二去标识ID的密文恢复出所述第二去标识ID的明文,获得所述第二去标识ID。
在步骤S204:建立所述第一去标识ID和所述第二去标识ID的匹配关系。
本实施例中,可以将第一去标识ID和第二去标识ID对应,即建立二者的匹配关系,从而使得第一去标识ID对应的去标识信息与第二去标识ID对应的去标识信息相关联,以便机构进行数据融合分析。
示例地,如图1A所示,机构B在自身存储的多个用户信息密文中查找与用户信息密文A匹配的用户信息密文B后,便可以将用户信息密文A对应的去标识ID“飞飞”和用户信息密文B对应的去标识ID“顺顺”对应,建立“飞飞”和“顺顺”的匹配关系,从而机构B可以将机构A共享的“飞飞”的去标识信息A和自身机构中存储的“顺顺”的去标识信息B进行关联分析。又如图1B所示,中介机构可以根据用户信息密文A与用户信息密文B的匹配,建立“飞飞”和“顺顺”的匹配关系,根据用户信息密文C与用户信息密文D的匹配,建立“天天”和“月月”的匹配关系。
本实施例中,由于可以从多个用户信息密文中,确定与第一用户信息密文匹配的第二用户信息密文;并获取第一用户信息密文对应的第一去标识ID和第二用户信息密文对应的第二去标识ID;进而建立第一去标识ID和第二去标识ID的匹配关系。这样,通过用户信息密文的匹配关系,建立了对应的去标识ID之间的匹配关系,从而使得去标识ID匹配方是基于用户信息的密文进行匹配,而非明文,因此可以提高用户信息的隐私安全性,从而保证了在去标识信息的共享或分发中,可以达到去标识的目的,实现数据的安全分析。
本申请实施例至少具有以下优势:
由于机构A接收到的是机构B发送的用户X的用户信息密文,二者之间进行的是密文之间的匹配,这样,机构A并不能反推出机构B的用户信息密文对应的用户真实信息。
去标识ID的建立是依据用户信息密文之间的匹配关系,因此,无论去标识ID是否相同,只要用户信息密文相互匹配,二者都能建立对应关系,从而机构A和机构B可以采用不同的去标识技术对用户信息进行去标识。这样,便增加了机构A反推机构B的去标识技术的难度,从而达到信息去标识的目的。
机构A和机构B向中介机构提交的是用户X的用户信息密文,中介机构通过对用户信息密文的匹配建立去标识ID之间的匹配关系。由于中介机构获取的是密文,因此,使得中介机构即使不讲信用泄漏了用户信息密文,不法方也难以破解该密文。此外,上述去标识ID的建立是依据用户信息密文之间的匹配关系,因此,机构A和机构B可以采用不同的去标识技术对用户信息进行去标识。这样,在当多方机构共享去标识信息时,攻击方便不能通过针对个体的事件关联的破解,获得不同机构中同一人的隐私信息。
在一些具体示例中,还可以存储所述第一去标识ID和所述第二去标识ID的匹配关系。
本实施例中,在得到第一去标识ID和所述第二去标识ID的匹配关系后,还可以将该匹配关系进行存储,以便后续使用。例如,在中介机构建立去标识ID之间的匹配关系时,中介机构可以存储已建立的去标识ID之间的匹配关系,以便后续第三方数据分析平台可以多次读取该匹配关系。
本实施例中,收集并存储用户信息的机构可以获取第一去标识ID对应的去标识后的第一业务数据和第二去标识ID对应的去标识后的第二业务数据,将所述第一业务数据、第二业务数据以及第一去标识ID和第二去标识ID的匹配关系发送给需求方。
其中,第一业务数据和第二业务数据可以是指用户在机构中进行业务办理时,机构所存储的与业务有关的数据,在这些业务数据中包含可以标识用户的隐私数据。例如,机构是医疗机构,则可以是指住院费用、住院楼层、所使用药物等数据,而不会包含患者的身份证、地址、电话等能标识到患者身份的信息。
本实施例中,根据业务应用场景的不同,需求方可以是数据分析平台,也可以是进行信息收集存储的机构。具体而言,根据应用场景的不同,将第一业务数据、第二业务数据以及第一去标识ID和第二去标识ID的匹配关系发送给需求方的过程也可以不同。具体如下:
其中,在需求方是进行信息收集存储的机构时,如图1A所示,例如,机构A是需求方。由于去标识ID之间的匹配关系已经建立,因此,需求方只需向其他机构请求去标识后的业务数据。如图1A所示,机构A可以向机构B请求用户X的去标识后的业务数据。
其中,在需求方是第三方数据分析平台时,数据分析平台可以向其他机构请求获取去标识后的第一业务数据和第二业务数据,然后向中介机构请求第一去标识ID和第二去标识ID的匹配关系。这样,第三方数据分析平台仅能获得标识ID之间的匹配关系和去标识后的业务数据,而无法知晓业务数据所关联的用户的隐私信息,从而达到去标识化的目的。
具体实施时,出于去标识信息保护的安全性,存储个人信息的机构可能会对个人信息的去标识ID进行变更,例如,采用不同的去标识算法进行去标识时,去标识ID便相应发生了变更。此种情况下,可以在检测到所述第一去标识ID或第二去标识ID变化时,重新匹配。即,重新执行步骤S201至步骤S204的步骤,以重新建立更新后的去标识ID之间的匹配关系。
参照图3所示,示出了本发明实施例的一种信息处理装置的结构框图,如图3所示,信息处理装置可以应用于存储个人信息的系统中,例如银行系统,也可以应用于中介机构中,具体可以包括以下模块:
密文获得模块301,用于获得待匹配的第一用户信息密文;可选地,所述用户信息密文包括能唯一标识用户的信息的密文,包括但不限于如下任一个或多个信息:身份ID、姓名、联系电话。再可选地,所述用户信息的密文还包括如下任意一个或多个信息的密文:去标识算法、随机数;
密文匹配模块302,用于从多个用户信息密文中,确定与所述第一用户信息密文匹配的第二用户信息密文;可选地,所述密文匹配模块302,具体可以用于基于多方安全计算协议确定与所述第一用户信息密文匹配的第二用户信息密文;所述多方安全计算协议包括如下任一种:秘密分享协议、混淆电路协议、同态加密;
标识获得模块303,用于获取所述第一用户信息密文对应的第一去标识ID和所述第二用户信息密文对应的第二去标识ID;可选地,所述第一用户信息密文中包含第一去标识ID的密文,所述第二用户信息密文中包含第二去标识ID的密文,所述标识获得模块303,具体可以包括以下单元:
第一单元,用于根据所述第一用户信息密文中包含的第一去标识ID的密文,恢复出所述第一去标识ID的明文,获得所述第一去标识ID;
第二单元,用于根据所述第二用户信息密文中包含的第二去标识ID的密文恢复出所述第二去标识ID的明文,获得所述第二去标识ID;
匹配关系建立模块304,用于建立所述第一去标识ID和所述第二去标识ID的匹配关系。
可选地,所述装置具体还可以包括以下模块:
业务数据获得模块,用于获取所述第一去标识ID对应的去标识后的第一业务数据和第二去标识ID对应的去标识后的第二业务数据;
业务数据发送模块,用于将所述第一业务数据、第二业务数据以及第一去标识ID和第二去标识ID的匹配关系发送给需求方。
可选地,所述装置还可以包括以下模块:
存储模块,用于存储所述第一去标识ID和所述第二去标识ID的匹配关系。
可选地,所述装置还可以包括以下模块:
重新匹配模块,用于在检测到所述第一去标识ID或第二去标识ID变化时,重新匹配。
需要说明的是,装置实施例与方法实施例相近,故描述的较为简单,相关之处参见方法实施例即可。
本发明实施例还提供了一种电子设备,该电子设备可以用于执行信息处理方法,可以包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器被配置为执行所述的信息处理方法。
本发明实施例还提供了一种计算机可读存储介质,其存储的计算机程序使得处理器执行如本发明实施例所述的信息处理方法。
本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
本领域内的技术人员应明白,本发明实施例的实施例可提供为方法、装置、或计算机程序产品。因此,本发明实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明实施例是参照根据本发明实施例的方法、终端设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理终端设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理终端设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理终端设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理终端设备上,使得在计算机或其他可编程终端设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程终端设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明实施例的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明实施例范围的所有变更和修改。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者终端设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者终端设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者终端设备中还存在另外的相同要素。
以上对本发明所提供的一种信息处理方法、装置、设备和存储介质进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。

Claims (10)

1.一种信息处理方法,其特征在于,所述方法包括:
获得待匹配的第一用户信息密文;
从多个用户信息密文中,确定与所述第一用户信息密文匹配的第二用户信息密文;
获取所述第一用户信息密文对应的第一去标识ID和所述第二用户信息密文对应的第二去标识ID;
建立所述第一去标识ID和所述第二去标识ID的匹配关系。
2.根据权利要求1所述的方法,其特征在于,所述用户信息密文包括能唯一标识用户的信息的密文,包括但不限于如下任一个或多个信息:身份ID、姓名、联系电话。
3.根据权利要求2所述的方法,其特征在于,所述用户信息的密文还包括如下任意一个或多个信息的密文:去标识算法、随机数。
4.根据权利要求1所述的方法,其特征在于,所述第一用户信息密文中包含第一去标识ID的密文,所述第二用户信息密文中包含第二去标识ID的密文,所述获取所述第一用户信息密文对应的第一去标识ID和所述第二用户信息密文对应的第二去标识ID包括:
根据所述第一用户信息密文中包含的第一去标识ID的密文,恢复出所述第一去标识ID的明文,获得所述第一去标识ID;以及
根据所述第二用户信息密文中包含的第二去标识ID的密文恢复出所述第二去标识ID的明文,获得所述第二去标识ID。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
获取所述第一去标识ID对应的去标识后的第一业务数据和第二去标识ID对应的去标识后的第二业务数据;
将所述第一业务数据、所述第二业务数据、以及所述第一去标识ID和所述第二去标识ID的匹配关系发送给需求方。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在检测到所述第一去标识ID或第二去标识ID变化时,重新匹配。
7.根据权利要求1-6任一所述的方法,其特征在于,所述确定与所述第一用户信息密文匹配的第二用户信息密文包括:
基于多方安全计算协议确定与所述第一用户信息密文匹配的第二用户信息密文;所述多方安全计算协议包括如下任一种:
秘密分享协议、混淆电路协议、同态加密。
8.一种信息处理装置,其特征在于,所述装置包括:
密文获得模块,用于获得待匹配的第一用户信息密文;
密文匹配模块,用于从多个用户信息密文中,确定与所述第一用户信息密文匹配的第二用户信息密文;
标识获得模块,用于获取所述第一用户信息密文对应的第一去标识ID和所述第二用户信息密文对应的第二去标识ID;
匹配关系建立模块,用于建立所述第一去标识ID和所述第二去标识ID的匹配关系。
9.一种电子设备,其特征在于,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行时实现如权利要求1-7任一所述的信息处理方法。
10.一种计算机可读存储介质,其特征在于,其存储的计算机程序使得处理器执行如权利要求1-7任一所述的信息处理方法。
CN202010740950.3A 2020-07-28 2020-07-28 信息处理方法、装置、设备及介质 Active CN112052458B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010740950.3A CN112052458B (zh) 2020-07-28 2020-07-28 信息处理方法、装置、设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010740950.3A CN112052458B (zh) 2020-07-28 2020-07-28 信息处理方法、装置、设备及介质

Publications (2)

Publication Number Publication Date
CN112052458A true CN112052458A (zh) 2020-12-08
CN112052458B CN112052458B (zh) 2024-02-23

Family

ID=73602541

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010740950.3A Active CN112052458B (zh) 2020-07-28 2020-07-28 信息处理方法、装置、设备及介质

Country Status (1)

Country Link
CN (1) CN112052458B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112685676A (zh) * 2020-12-30 2021-04-20 华控清交信息科技(北京)有限公司 一种信息推荐方法、装置和电子设备
CN113965310A (zh) * 2021-10-18 2022-01-21 公安部第三研究所 基于可控去标识化的标签实现混合隐私计算处理的方法

Citations (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020073099A1 (en) * 2000-12-08 2002-06-13 Gilbert Eric S. De-identification and linkage of data records
CN105491077A (zh) * 2016-02-26 2016-04-13 浙江维尔科技股份有限公司 一种身份认证的系统
CN105553654A (zh) * 2015-12-31 2016-05-04 广东信鉴信息科技有限公司 密钥信息查询处理方法和装置、密钥信息管理系统
KR101704702B1 (ko) * 2016-04-18 2017-02-08 (주)케이사인 태깅 기반의 개인 정보 비식별화 시스템 및 방법
CN109347832A (zh) * 2018-10-24 2019-02-15 中国银行股份有限公司 一种动态数据共享方法、终端设备及代理服务器
CN109359601A (zh) * 2018-10-19 2019-02-19 平安科技(深圳)有限公司 身份验证识别方法、电子装置及计算机可读存储介质
CN109410048A (zh) * 2018-09-07 2019-03-01 平安科技(深圳)有限公司 电子装置、客户信息安全管理方法及存储介质
CN109510840A (zh) * 2018-12-24 2019-03-22 中国南方电网有限责任公司 非结构化数据的共享方法、装置、计算机设备和存储介质
CN110213202A (zh) * 2018-03-01 2019-09-06 腾讯科技(深圳)有限公司 标识加密匹配方法和装置、标识处理方法和装置
CN110213201A (zh) * 2018-03-01 2019-09-06 腾讯科技(深圳)有限公司 数据安全的处理方法、装置、计算机设备及存储介质
CN110535913A (zh) * 2019-07-31 2019-12-03 苏州白杨软件有限公司 一种基于区块链的用户授权及确权方法
CN110622165A (zh) * 2018-04-19 2019-12-27 谷歌有限责任公司 用于确定隐私集交集的安全性措施
CN110661764A (zh) * 2018-06-29 2020-01-07 阿里巴巴集团控股有限公司 安全多方计算协议的输入获取方法和装置
US20200013316A1 (en) * 2017-03-31 2020-01-09 Beijing Jingdong Shangke Information Technology Co., Ltd. Information Encryption Method and Device
CN110727949A (zh) * 2019-09-06 2020-01-24 上海陆家嘴国际金融资产交易市场股份有限公司 数据存储方法、装置、计算机设备和存储介质
KR20200047992A (ko) * 2018-10-29 2020-05-08 주식회사 스파이스웨어 개인정보의 암호화 및 비식별화를 동시 처리하는 방법, 서버 장치 및 클라우드 컴퓨팅 서비스 서버 장치
CN111177739A (zh) * 2019-10-28 2020-05-19 腾讯云计算(北京)有限责任公司 一种数据处理方法、信息交互系统及计算机存储介质

Patent Citations (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020073099A1 (en) * 2000-12-08 2002-06-13 Gilbert Eric S. De-identification and linkage of data records
CN105553654A (zh) * 2015-12-31 2016-05-04 广东信鉴信息科技有限公司 密钥信息查询处理方法和装置、密钥信息管理系统
CN105491077A (zh) * 2016-02-26 2016-04-13 浙江维尔科技股份有限公司 一种身份认证的系统
KR101704702B1 (ko) * 2016-04-18 2017-02-08 (주)케이사인 태깅 기반의 개인 정보 비식별화 시스템 및 방법
US20200013316A1 (en) * 2017-03-31 2020-01-09 Beijing Jingdong Shangke Information Technology Co., Ltd. Information Encryption Method and Device
CN110213202A (zh) * 2018-03-01 2019-09-06 腾讯科技(深圳)有限公司 标识加密匹配方法和装置、标识处理方法和装置
CN110213201A (zh) * 2018-03-01 2019-09-06 腾讯科技(深圳)有限公司 数据安全的处理方法、装置、计算机设备及存储介质
CN110622165A (zh) * 2018-04-19 2019-12-27 谷歌有限责任公司 用于确定隐私集交集的安全性措施
CN110661764A (zh) * 2018-06-29 2020-01-07 阿里巴巴集团控股有限公司 安全多方计算协议的输入获取方法和装置
CN109410048A (zh) * 2018-09-07 2019-03-01 平安科技(深圳)有限公司 电子装置、客户信息安全管理方法及存储介质
CN109359601A (zh) * 2018-10-19 2019-02-19 平安科技(深圳)有限公司 身份验证识别方法、电子装置及计算机可读存储介质
CN109347832A (zh) * 2018-10-24 2019-02-15 中国银行股份有限公司 一种动态数据共享方法、终端设备及代理服务器
KR20200047992A (ko) * 2018-10-29 2020-05-08 주식회사 스파이스웨어 개인정보의 암호화 및 비식별화를 동시 처리하는 방법, 서버 장치 및 클라우드 컴퓨팅 서비스 서버 장치
CN109510840A (zh) * 2018-12-24 2019-03-22 中国南方电网有限责任公司 非结构化数据的共享方法、装置、计算机设备和存储介质
CN110535913A (zh) * 2019-07-31 2019-12-03 苏州白杨软件有限公司 一种基于区块链的用户授权及确权方法
CN110727949A (zh) * 2019-09-06 2020-01-24 上海陆家嘴国际金融资产交易市场股份有限公司 数据存储方法、装置、计算机设备和存储介质
CN111177739A (zh) * 2019-10-28 2020-05-19 腾讯云计算(北京)有限责任公司 一种数据处理方法、信息交互系统及计算机存储介质

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
姚文斌;韩司;李小勇;: "云存储环境下的密文安全共享机制", 通信学报, no. 10 *
张成军;刘超;郭强;: "关于大数据中用户信息安全保护优化仿真", 计算机仿真, no. 07, 15 July 2017 (2017-07-15) *
李俊;柴海新;: "生物特征识别隐私保护研究", 信息安全研究, no. 07 *
谢安明: "《个人信息去标识化框架及标准化》", 《大数据》, vol. 3, no. 5, pages 20 - 27 *
闫宏强;王伟;张婕;: "互联网标识隐私保护政策及技术研究", 计算机系统应用, no. 12 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112685676A (zh) * 2020-12-30 2021-04-20 华控清交信息科技(北京)有限公司 一种信息推荐方法、装置和电子设备
CN112685676B (zh) * 2020-12-30 2023-12-15 华控清交信息科技(北京)有限公司 一种信息推荐方法、装置和电子设备
CN113965310A (zh) * 2021-10-18 2022-01-21 公安部第三研究所 基于可控去标识化的标签实现混合隐私计算处理的方法
CN113965310B (zh) * 2021-10-18 2024-04-19 公安部第三研究所 基于可控去标识化的标签实现混合隐私计算处理的方法

Also Published As

Publication number Publication date
CN112052458B (zh) 2024-02-23

Similar Documents

Publication Publication Date Title
US10003582B2 (en) Technologies for synchronizing and restoring reference templates
CN111738238B (zh) 人脸识别方法和装置
CA2938754C (en) Document tracking on a distributed ledger
CN101569132B (zh) 用于分发数据和保护数据安全的系统和方法
US11057210B1 (en) Distribution and recovery of a user secret
EA035080B1 (ru) Система и способ для многофакторной аутентификации личности на основе блокчейна
EP3376708B1 (en) Anonymous communication system and method for subscribing to said communication system
Gupta et al. Machine learning and smart card based two-factor authentication scheme for preserving anonymity in telecare medical information system (TMIS)
Bandara et al. A blockchain empowered and privacy preserving digital contact tracing platform
US11405200B1 (en) Multilevel split keys for wallet recovery
US20220005039A1 (en) Delegation method and delegation request managing method
CN112052458B (zh) 信息处理方法、装置、设备及介质
WO2020240771A1 (ja) 仮想通貨システム、端末、サーバ、仮想通貨の取引方法及びプログラム
JP2002297551A (ja) 認証システム
JP7236042B2 (ja) 準同型暗号を用いた顔認証のアプリケーション
Guduri et al. Blockchain-based federated learning technique for privacy preservation and security of smart electronic health records
US20210158444A1 (en) Method and Apparatus for a Blockchain-Agnostic Safe Multi-Signature Digital Asset Management
CN113436008A (zh) 贷款用途监控方法及装置、存储介质及电子设备
CN110535649A (zh) 数据流通方法、系统及服务平台、第一终端设备
CN111552982B (zh) 保护隐私的账户关联关系识别方法及装置
JP7375918B2 (ja) 認証サーバ、認証システム、認証サーバの制御方法及びプログラム
US11271917B2 (en) System security infrastructure facilitating protecting against fraudulent use of individual identity credentials
Shehu et al. SPIDVerify: A Secure and Privacy-Preserving Decentralised Identity Verification Framework
KR20200053225A (ko) 익명성 보장 및 시빌 공격 방지가 가능한, 의사 표시 확인 방법, 신원 확인 정보 저장 모듈의 등록 및 인증 방법
KR20190116838A (ko) 암호화폐 보안 방법 및 시스템

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant