CN112052458A - 信息处理方法、装置、设备及介质 - Google Patents
信息处理方法、装置、设备及介质 Download PDFInfo
- Publication number
- CN112052458A CN112052458A CN202010740950.3A CN202010740950A CN112052458A CN 112052458 A CN112052458 A CN 112052458A CN 202010740950 A CN202010740950 A CN 202010740950A CN 112052458 A CN112052458 A CN 112052458A
- Authority
- CN
- China
- Prior art keywords
- ciphertext
- identification
- user information
- information
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000010365 information processing Effects 0.000 title claims abstract description 28
- 238000003672 processing method Methods 0.000 title claims abstract description 19
- 238000013503 de-identification Methods 0.000 claims abstract description 168
- 238000000034 method Methods 0.000 claims abstract description 37
- 238000004590 computer program Methods 0.000 claims description 12
- 238000003860 storage Methods 0.000 claims description 8
- 238000009826 distribution Methods 0.000 abstract description 9
- 230000007246 mechanism Effects 0.000 description 61
- 230000008520 organization Effects 0.000 description 35
- 238000007405 data analysis Methods 0.000 description 15
- 238000010586 diagram Methods 0.000 description 12
- 230000008569 process Effects 0.000 description 12
- 238000012545 processing Methods 0.000 description 7
- 238000004458 analytical method Methods 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 5
- 230000004927 fusion Effects 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 238000012098 association analyses Methods 0.000 description 3
- 238000010219 correlation analysis Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000005336 cracking Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 150000003839 salts Chemical class 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 201000010099 disease Diseases 0.000 description 1
- 208000037265 diseases, disorders, signs and symptoms Diseases 0.000 description 1
- 239000003814 drug Substances 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6254—Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
Abstract
本发明实施例提供了一种信息处理方法、装置、设备及介质,旨在维护去标识化信息共享和分发的安全性,以达到信息去标识化的目的。所述方法包括:获得待匹配的第一用户信息密文;从多个用户信息密文中,确定与所述第一用户信息密文匹配的第二用户信息密文;获取所述第一用户信息密文对应的第一去标识ID和所述第二用户信息密文对应的第二去标识ID;建立所述第一去标识ID和所述第二去标识ID的匹配关系。
Description
技术领域
本发明涉及数据处理技术领域,特别是涉及一种信息处理方法、装置、设备及介质。
背景技术
随着信息通信技术(例如,大数据相关技术)的发展,一些机构会收集并存储个人信息,例如,银行会收集客户的个人信息并存储、网络购物平台也会收集用户的个人信息。但是,由于个人信息涉及到用户的隐私,因此,需要对机构存储的个人信息进行去标识化处理。其中,去标识化处理是指:通过对个人信息的技术处理,使其在不借助额外信息的情况下,无法识别或者关联个人信息主体的过程。去标识化建立在个体基础之上,保留了个体颗粒度,采用假名、加密、哈希函数等技术手段替代对个人信息的标识。
实际中,出于大数据分析的需要,需要对不同机构上存储的个人信息进行关联分析,以用于学术研究。例如,将医疗机构存储的个人病例与银行机构存储的客户信息进行关联分析,以确定不同财富阶层与疾病的关联、或者不同财富阶层在医疗上的支出特点。这样,便涉及到不同机构之间进行个人信息的共享和分发。
一般而言,在对不同机构的个人信息进行关联分析时,为了保护隐私,不同机构上传的都是用户的去标识信息。例如,医疗机构A将张某某的个人信息去标识化,银行机构B也将张某某的个人信息去标识化,之后,二者将张某某的去标识信息共享给大数据分析平台进行学术分析。为了将两个机构构中张某某的信息相关联,现有技术一般采用如下方式:
各机构基于同样的去标识ID进行数据的共享;假设机构A中张某某的ID为A_ID_X,机构B中张某某的ID为B_ID_X,双方基于同样的去标识ID为P_ID_X进行数据的融合共享及分析。
上述方式至少存在如下缺点:
双方基于同样的去标识ID进行数据的融合共享及分析,双方可以基于同样的去标识ID反推对方的数据和对应的个人,或者双方自行进行数据的共享分发,从而达不到去标识的目的;当多方机构的数据按照这种方式去标识后放到一起进行数据分析时,攻击者或者恶意攻击方可以通过针对个体的事件关联来进行重标识,或者降低去标识化安全程度,从而无法达到去标识的安全要求。
综上,相关技术中,亟待提高用户的去标识化信息分享的安全程度,以在多个机构之间进行去标识信息的共享和分发的过程中,降低用户隐私信息泄露的风险。
发明内容
鉴于上述问题,提出了本发明实施例的一种信息处理方法、装置、设备及介质,以便克服上述问题或者至少部分地解决上述问题。
为了解决上述问题,本发明的第一方面,公开了一种信息处理方法,所述方法包括:
获得待匹配的第一用户信息密文;
从多个用户信息密文中,确定与所述第一用户信息密文匹配的第二用户信息密文;
获取所述第一用户信息密文对应的第一去标识ID和所述第二用户信息密文对应的第二去标识ID;
建立所述第一去标识ID和所述第二去标识ID的匹配关系。
可选地,所述用户信息密文包括能唯一标识用户的信息的密文,包括但不限于如下任一个或多个信息:身份ID、姓名、联系电话。
可选地,所述用户信息的密文还包括如下任意一个或多个信息的密文:去标识算法、随机数。
可选地,所述第一用户信息密文中包含第一去标识ID的密文,所述第二用户信息密文中包含第二去标识ID的密文,所述获取所述第一用户信息密文对应的第一去标识ID和所述第二用户信息密文对应的第二去标识ID包括:
根据所述第一用户信息密文中包含的第一去标识ID的密文,恢复出所述第一去标识ID的明文,获得所述第一去标识ID;以及
根据所述第二用户信息密文中包含的第二去标识ID的密文恢复出所述第二去标识ID的明文,获得所述第二去标识ID。
可选地,所述方法还包括:
获取所述第一去标识ID对应的去标识后的第一业务数据和第二去标识ID对应的去标识后的第二业务数据;
将所述第一业务数据、第二业务数据以及第一去标识ID和第二去标识ID的匹配关系发送给需求方。
可选地,所述方法还包括:
存储所述第一去标识ID和所述第二去标识ID的匹配关系。
可选地,所述方法还包括:
在检测到所述第一去标识ID或第二去标识ID变化时,重新匹配。
可选地,所述确定与所述第一用户信息密文匹配的第二用户信息密文包括:
基于多方安全计算协议确定与所述第一用户信息密文匹配的第二用户信息密文;所述多方安全计算协议包括如下任一种:
秘密分享协议、混淆电路协议、同态加密。
本发明实施例的第二方面,提供了一种信息处理装置,所述装置包括:
密文获得模块,用于获得待匹配的第一用户信息密文;
密文匹配模块,用于从多个用户信息密文中,确定与所述第一用户信息密文匹配的第二用户信息密文;
标识获得模块,用于获取所述第一用户信息密文对应的第一去标识ID和所述第二用户信息密文对应的第二去标识ID;
匹配关系建立模块,用于建立所述第一去标识ID和所述第二去标识ID的匹配关系。
本发明实施例的第三方面,还公开了一种电子设备,包括:
一个或多个处理器;和
其上存储有指令的一个或多个机器可读介质,当由所述一个或多个处理器执行时,使得所述设备执行如本发明第一方面实施例所述的信息处理方法。
本发明实施例的第四方面,还公开了一种计算机可读存储介质,其存储的计算机程序使得处理器执行如本发明第一方面实施例所述的信息处理方法。
在本发明实施例中,可以获得待匹配的第一用户信息密文,并从多个用户信息密文中,确定与第一用户信息密文匹配的第二用户信息密文;进而获取第一用户信息密文对应的第一去标识ID和第二用户信息密文对应的第二去标识ID;之后,建立第一去标识ID和第二去标识ID的匹配关系,从而可以将在不同机构中采用不同去标识手段的个人信息进行关联,实现个人信息的分发和共享。
采用本发明实施的技术方案,一方面,由于通过对用户信息密文之间的匹配,得到了去标识ID之间的匹配关系,采用信息密文匹配的方式,双方便可以利用不同的去标识ID去对应用户信息,这样,双方中的任一机构便不能基于同样的去标识ID反推另一机构的数据和对应的个人,从而达到去标识的目的。另一方面,由于是基于用户信息密文之间的匹配以建立去标识ID之间的匹配关系,密文匹配保证了匹配过程的私密安全性,攻击方若不能获得密文解密方式,便不能推出个人信息之间的关联,从而提高了去标识化匹配过程的安全性,保证了在共享和分发个人信息时的信息安全性。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例的描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1A是本发明实施例中一种信息处理方法的应用场景图;
图1B是本发明实施例中一种信息处理方法的又一应用场景图;
图2是本发明实施例的一种信息处理方法的步骤流程图;
图3是本发明实施例的一种信息处理装置的结构框图。
具体实施方式
为使本发明的上述目的、特征和优点能够更加明显易懂,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
相关技术中,在不同的机构之间进行去标识信息的共享和分发时,由于采用相同的去标识ID去标识同一个去标识信息的方式,造成在共享和分发过程中,对个人信息的保密程度低,达不到去标识的目的。
对于该问题,相关技术中还提供了一种共享和分发去标识信息的方式:基于独立的中介机构完成去标识ID的配对或分发,例如,中介机构C与机构A、机构B签署协议,保证中介机构C不把配对信息或者原始ID等个人信息数据泄漏,并保持其可信性和独立性。机构A和机构B将各自去标识化的数据交给大数据中心或者数据分析云平台,由中介机构C向大数据中心或者数据分析云平台等提交配对关系,由大数据中心或者数据分析云平台等基于双方的匿名数据进行融合分析。
上述方案仍然存在一定缺陷,虽然各机构互相不知道对方的去标识ID,但中介机构负责将各方的去标识ID配对,中介机构无法完全解决在网络攻击的情况下,所存储的配对数据泄漏的风险。其可信性和独立性完全靠协议约束,难以保证各数据拥有机构的信赖程度,从而也增加了业务推广的难度。
有鉴于此,本申请的发明人提出了以下技术构思:在不同机构进行去标识信息的共享或分发时,可以通过用户信息密文之间的匹配,确定不同机构中存储的同一个用户的去标识ID,进而将在不同机构中存储的用户的去标识ID进行匹配,从而建立了不同机构中去标识信息之间的关联。
由于通过用户信息密文的匹配建立去标识ID之间的关联,一方面,不同机构可以利用不同的去标识ID标识用户信息,避免通过同一去标识ID反推出真实个人信息而造成的安全性降低的问题。另一方面,采用用户信息密文进行匹配,从而避免用户真实信息与去标识ID之间的配对关系的泄漏,从而保证数据的安全性。即,即使攻击方获取到去标识ID之间的配对关系,在无法获取去标识ID与用户真实信息对应关系的情况下,也无法获取到用户隐私信息,从而在可以进行数据关联分析的基础上,保证用户隐私信息的安全。
在实际应用中,本申请所述的信息处理方法可以应用于机构之间直接进行去标识信息的共享和分发的场景中,也可以应用于通过中介机构进行去标识信息的共享和分发的场景中。
参照图1A和图1B所示,图1A示出了本发明实施例的其中一种应用场景,图1B示出了本发明实施例的又一种应用场景。
如图1A所示,是在不同机构之间直接进行去标识信息的共享和分发。例如,机构A和机构B为不同的数据拥有方,在需要对两个机构的信息进行匹配的场景中,可以将机构A(或机构B)自身存储的用户X的去标识ID“飞飞”与机构B中存储的用户X的去标识ID“顺顺”基于密文进行关联,以便进行数据分析。
如图1B所示,是通过中介机构建立不同机构的去标识ID之间的匹配关系。例如,机构A可以将自身的用户X的用户信息密文提交到中介机构,包括去标识ID“飞飞”(可以为密文),机构B可以将自身的用户信息密文提交到中介机构,中介机构根据用户信息密文的匹配,匹配到与用户X对应的用户信息,并恢复出用户X的去标识ID“飞飞”,已经对应配对成功的去标识ID“顺顺”,建立两者之间的对应关系,可以存储该对应关系,以便第三方数据分析平台从中介机构获取该“飞飞”和“顺顺”的匹配关系,从而将机构A中用户X的去标识信息和机构B提交的用户X的去标识信息进行关联分析。
结合图1A和图1B所示的应用场景,对本申请实施例的一种信息处理方法进行详细介绍,参照图2所示,示出了本申请实施例的一种信息处理方法的步骤流程图,如图2所示,具体可以包括以下步骤:
步骤S201:获得待匹配的第一用户信息密文。
本实施例中,第一用户信息密文可以是采用加密算法对唯一标识用户的信息进行加密而得到的密文。其中,唯一标识用户的信息可以包括但不限于:用户的身份证号码、姓名、联系电话等。当然,实际中,也可以是用户的人脸图像、指纹图像等信息。第一用户信息密文还可选的包括:去标识算法、机构为用户分配的ID、去标识ID、盐等。其中,盐是指为增加去标识处理的随机性而参与其中的随机因子。
本实施例中,通过对唯一标识用户的信息进行加密而得到第一用户信息密文,可以使得后续在进行用户的去标识ID的匹配过程中,可以不用泄露用户的真实隐私信息。即本申请对用于标识用户的信息进行了加密处理,以避免攻击方破解获取去标识信息所对应的用户真实信息。该密文例如可以为采用如下加密方式获得:秘密分享、同态加密、混淆电路,等等。
示例地,如图1A和图1B所示,机构A和机构B均可以对用户X的身份证号码进行加密处理,得到用户X的用户信息密文。如此,无论机构之间直接进行去标识信息的匹配还是机构将去标识信息共享给数据分析平台,对外所提供的始终是用户X的用户信息密文,避免用户X的隐私信息被泄漏。
步骤S202:从多个用户信息密文中,确定与所述第一用户信息密文匹配的第二用户信息密文。
本实施例中,多个用户信息密文可以是采用加密算法对唯一标识用户的信息进行加密而得到的密文,该用户信息可以是存储在机构中的用户信息。该机构可以是中介机构,也可以是拥有用户信息的机构,例如,银行机构、医疗机构等。其中,第一用户信息密文与第二用户信息密文相匹配可以表征二者分别对应的用户信息在数据分析中是紧密关联的用户信息,例如,二者是属于同一用户的信息,或者虽属于不同用户但是在某一维度上紧密关联的信息,如职业类别维度、收入维度上的关联等。
例如,如图1A所示,机构A中用户信息密文A是用户X的密文,机构B中用户信息密文B是用户X的密文,则经过密文匹配,可以确认用户信息密文A和用户信息密文B是相匹配的密文。
其中,在机构之间直接进行去标识信息的共享或分发时,接收到包含第一用户信息密文的匹配请求的一方机构可以从多个用户信息密文中,确定与第一用户信息密文匹配的第二用户信息密文。例如,如图1A所示,机构A向机构B发送用户信息密文A的匹配请求,机构B则可以从自身拥有的多个用户信息密文(包括了用户信息密文B、用户信息密文C)中确定与用户信息密文A匹配的用户信息密文B。
其中,在基于中介机构进行去标识信息的共享或分发时,中介机构可以接收各个机构所发送的用户信息密文,这样,中介机构在接收到第一用户信息密文时,便可以从各个机构所发送的多个用户信息密文中,确定与第一用户信息密文匹配的第二用户信息密文。例如,如图1B所示,中介机构接收机构A和机构B所发送的多个用户信息密文,然后,将机构A发送的用户信息密文与机构B发送的用户信息密文进行匹配,得到用户信息密文A与用户信息密文B匹配、用户信息密文C与用户信息密文D匹配。
本实施例中,通过用户信息密文的匹配,使得进行用户信息密文匹配的机构无法获取到用户信息的明文,从而无法获取用户的真实信息,从而保证用户真实信息的安全。
在一种具体实现中,可以基于多方安全计算协议确定与所述第一用户信息密文匹配的第二用户信息密文。其中,所述多方安全计算协议包括如下任一种:秘密分享协议、混淆电路协议、同态加密。
步骤S203:获取所述第一用户信息密文对应的第一去标识ID和所述第二用户信息密文对应的第二去标识ID。
本实施例中,第一用户信息密文和第二用户信息密文可以具有各自对应的去标识ID,由于去标识ID标识的是去标识信息,因此,在实际中,即使去标识ID是明文的,也不影响去标识信息的安全。如此,用户信息密文对应的去标识ID可以关联到用户信息密文,即二者是分开的数据但是相互关联,也可以携带在用户信息密文中。在匹配到第二用户信息密文后,便可以获取与第一用户信息密文对应的第一去标识ID和与第二用户信息密文对应的第二去标识ID。
本实施例中,第一去标识ID可以携带在第一用户信息密文中,第二去标识ID也可以携带在第二用户信息密文中。即第一用户信息密文包括了第一去标识ID的密文,第二用户信息密文包括了第二去标识ID的密文。
在一些具体实施中,可以根据所述第一用户信息密文中包含的第一去标识ID的密文,恢复出所述第一去标识ID的明文,获得所述第一去标识ID;以及根据所述第二用户信息密文中包含的第二去标识ID的密文恢复出所述第二去标识ID的明文,获得所述第二去标识ID。
在步骤S204:建立所述第一去标识ID和所述第二去标识ID的匹配关系。
本实施例中,可以将第一去标识ID和第二去标识ID对应,即建立二者的匹配关系,从而使得第一去标识ID对应的去标识信息与第二去标识ID对应的去标识信息相关联,以便机构进行数据融合分析。
示例地,如图1A所示,机构B在自身存储的多个用户信息密文中查找与用户信息密文A匹配的用户信息密文B后,便可以将用户信息密文A对应的去标识ID“飞飞”和用户信息密文B对应的去标识ID“顺顺”对应,建立“飞飞”和“顺顺”的匹配关系,从而机构B可以将机构A共享的“飞飞”的去标识信息A和自身机构中存储的“顺顺”的去标识信息B进行关联分析。又如图1B所示,中介机构可以根据用户信息密文A与用户信息密文B的匹配,建立“飞飞”和“顺顺”的匹配关系,根据用户信息密文C与用户信息密文D的匹配,建立“天天”和“月月”的匹配关系。
本实施例中,由于可以从多个用户信息密文中,确定与第一用户信息密文匹配的第二用户信息密文;并获取第一用户信息密文对应的第一去标识ID和第二用户信息密文对应的第二去标识ID;进而建立第一去标识ID和第二去标识ID的匹配关系。这样,通过用户信息密文的匹配关系,建立了对应的去标识ID之间的匹配关系,从而使得去标识ID匹配方是基于用户信息的密文进行匹配,而非明文,因此可以提高用户信息的隐私安全性,从而保证了在去标识信息的共享或分发中,可以达到去标识的目的,实现数据的安全分析。
本申请实施例至少具有以下优势:
由于机构A接收到的是机构B发送的用户X的用户信息密文,二者之间进行的是密文之间的匹配,这样,机构A并不能反推出机构B的用户信息密文对应的用户真实信息。
去标识ID的建立是依据用户信息密文之间的匹配关系,因此,无论去标识ID是否相同,只要用户信息密文相互匹配,二者都能建立对应关系,从而机构A和机构B可以采用不同的去标识技术对用户信息进行去标识。这样,便增加了机构A反推机构B的去标识技术的难度,从而达到信息去标识的目的。
机构A和机构B向中介机构提交的是用户X的用户信息密文,中介机构通过对用户信息密文的匹配建立去标识ID之间的匹配关系。由于中介机构获取的是密文,因此,使得中介机构即使不讲信用泄漏了用户信息密文,不法方也难以破解该密文。此外,上述去标识ID的建立是依据用户信息密文之间的匹配关系,因此,机构A和机构B可以采用不同的去标识技术对用户信息进行去标识。这样,在当多方机构共享去标识信息时,攻击方便不能通过针对个体的事件关联的破解,获得不同机构中同一人的隐私信息。
在一些具体示例中,还可以存储所述第一去标识ID和所述第二去标识ID的匹配关系。
本实施例中,在得到第一去标识ID和所述第二去标识ID的匹配关系后,还可以将该匹配关系进行存储,以便后续使用。例如,在中介机构建立去标识ID之间的匹配关系时,中介机构可以存储已建立的去标识ID之间的匹配关系,以便后续第三方数据分析平台可以多次读取该匹配关系。
本实施例中,收集并存储用户信息的机构可以获取第一去标识ID对应的去标识后的第一业务数据和第二去标识ID对应的去标识后的第二业务数据,将所述第一业务数据、第二业务数据以及第一去标识ID和第二去标识ID的匹配关系发送给需求方。
其中,第一业务数据和第二业务数据可以是指用户在机构中进行业务办理时,机构所存储的与业务有关的数据,在这些业务数据中包含可以标识用户的隐私数据。例如,机构是医疗机构,则可以是指住院费用、住院楼层、所使用药物等数据,而不会包含患者的身份证、地址、电话等能标识到患者身份的信息。
本实施例中,根据业务应用场景的不同,需求方可以是数据分析平台,也可以是进行信息收集存储的机构。具体而言,根据应用场景的不同,将第一业务数据、第二业务数据以及第一去标识ID和第二去标识ID的匹配关系发送给需求方的过程也可以不同。具体如下:
其中,在需求方是进行信息收集存储的机构时,如图1A所示,例如,机构A是需求方。由于去标识ID之间的匹配关系已经建立,因此,需求方只需向其他机构请求去标识后的业务数据。如图1A所示,机构A可以向机构B请求用户X的去标识后的业务数据。
其中,在需求方是第三方数据分析平台时,数据分析平台可以向其他机构请求获取去标识后的第一业务数据和第二业务数据,然后向中介机构请求第一去标识ID和第二去标识ID的匹配关系。这样,第三方数据分析平台仅能获得标识ID之间的匹配关系和去标识后的业务数据,而无法知晓业务数据所关联的用户的隐私信息,从而达到去标识化的目的。
具体实施时,出于去标识信息保护的安全性,存储个人信息的机构可能会对个人信息的去标识ID进行变更,例如,采用不同的去标识算法进行去标识时,去标识ID便相应发生了变更。此种情况下,可以在检测到所述第一去标识ID或第二去标识ID变化时,重新匹配。即,重新执行步骤S201至步骤S204的步骤,以重新建立更新后的去标识ID之间的匹配关系。
参照图3所示,示出了本发明实施例的一种信息处理装置的结构框图,如图3所示,信息处理装置可以应用于存储个人信息的系统中,例如银行系统,也可以应用于中介机构中,具体可以包括以下模块:
密文获得模块301,用于获得待匹配的第一用户信息密文;可选地,所述用户信息密文包括能唯一标识用户的信息的密文,包括但不限于如下任一个或多个信息:身份ID、姓名、联系电话。再可选地,所述用户信息的密文还包括如下任意一个或多个信息的密文:去标识算法、随机数;
密文匹配模块302,用于从多个用户信息密文中,确定与所述第一用户信息密文匹配的第二用户信息密文;可选地,所述密文匹配模块302,具体可以用于基于多方安全计算协议确定与所述第一用户信息密文匹配的第二用户信息密文;所述多方安全计算协议包括如下任一种:秘密分享协议、混淆电路协议、同态加密;
标识获得模块303,用于获取所述第一用户信息密文对应的第一去标识ID和所述第二用户信息密文对应的第二去标识ID;可选地,所述第一用户信息密文中包含第一去标识ID的密文,所述第二用户信息密文中包含第二去标识ID的密文,所述标识获得模块303,具体可以包括以下单元:
第一单元,用于根据所述第一用户信息密文中包含的第一去标识ID的密文,恢复出所述第一去标识ID的明文,获得所述第一去标识ID;
第二单元,用于根据所述第二用户信息密文中包含的第二去标识ID的密文恢复出所述第二去标识ID的明文,获得所述第二去标识ID;
匹配关系建立模块304,用于建立所述第一去标识ID和所述第二去标识ID的匹配关系。
可选地,所述装置具体还可以包括以下模块:
业务数据获得模块,用于获取所述第一去标识ID对应的去标识后的第一业务数据和第二去标识ID对应的去标识后的第二业务数据;
业务数据发送模块,用于将所述第一业务数据、第二业务数据以及第一去标识ID和第二去标识ID的匹配关系发送给需求方。
可选地,所述装置还可以包括以下模块:
存储模块,用于存储所述第一去标识ID和所述第二去标识ID的匹配关系。
可选地,所述装置还可以包括以下模块:
重新匹配模块,用于在检测到所述第一去标识ID或第二去标识ID变化时,重新匹配。
需要说明的是,装置实施例与方法实施例相近,故描述的较为简单,相关之处参见方法实施例即可。
本发明实施例还提供了一种电子设备,该电子设备可以用于执行信息处理方法,可以包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器被配置为执行所述的信息处理方法。
本发明实施例还提供了一种计算机可读存储介质,其存储的计算机程序使得处理器执行如本发明实施例所述的信息处理方法。
本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
本领域内的技术人员应明白,本发明实施例的实施例可提供为方法、装置、或计算机程序产品。因此,本发明实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明实施例是参照根据本发明实施例的方法、终端设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理终端设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理终端设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理终端设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理终端设备上,使得在计算机或其他可编程终端设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程终端设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明实施例的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明实施例范围的所有变更和修改。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者终端设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者终端设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者终端设备中还存在另外的相同要素。
以上对本发明所提供的一种信息处理方法、装置、设备和存储介质进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
Claims (10)
1.一种信息处理方法,其特征在于,所述方法包括:
获得待匹配的第一用户信息密文;
从多个用户信息密文中,确定与所述第一用户信息密文匹配的第二用户信息密文;
获取所述第一用户信息密文对应的第一去标识ID和所述第二用户信息密文对应的第二去标识ID;
建立所述第一去标识ID和所述第二去标识ID的匹配关系。
2.根据权利要求1所述的方法,其特征在于,所述用户信息密文包括能唯一标识用户的信息的密文,包括但不限于如下任一个或多个信息:身份ID、姓名、联系电话。
3.根据权利要求2所述的方法,其特征在于,所述用户信息的密文还包括如下任意一个或多个信息的密文:去标识算法、随机数。
4.根据权利要求1所述的方法,其特征在于,所述第一用户信息密文中包含第一去标识ID的密文,所述第二用户信息密文中包含第二去标识ID的密文,所述获取所述第一用户信息密文对应的第一去标识ID和所述第二用户信息密文对应的第二去标识ID包括:
根据所述第一用户信息密文中包含的第一去标识ID的密文,恢复出所述第一去标识ID的明文,获得所述第一去标识ID;以及
根据所述第二用户信息密文中包含的第二去标识ID的密文恢复出所述第二去标识ID的明文,获得所述第二去标识ID。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
获取所述第一去标识ID对应的去标识后的第一业务数据和第二去标识ID对应的去标识后的第二业务数据;
将所述第一业务数据、所述第二业务数据、以及所述第一去标识ID和所述第二去标识ID的匹配关系发送给需求方。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在检测到所述第一去标识ID或第二去标识ID变化时,重新匹配。
7.根据权利要求1-6任一所述的方法,其特征在于,所述确定与所述第一用户信息密文匹配的第二用户信息密文包括:
基于多方安全计算协议确定与所述第一用户信息密文匹配的第二用户信息密文;所述多方安全计算协议包括如下任一种:
秘密分享协议、混淆电路协议、同态加密。
8.一种信息处理装置,其特征在于,所述装置包括:
密文获得模块,用于获得待匹配的第一用户信息密文;
密文匹配模块,用于从多个用户信息密文中,确定与所述第一用户信息密文匹配的第二用户信息密文;
标识获得模块,用于获取所述第一用户信息密文对应的第一去标识ID和所述第二用户信息密文对应的第二去标识ID;
匹配关系建立模块,用于建立所述第一去标识ID和所述第二去标识ID的匹配关系。
9.一种电子设备,其特征在于,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行时实现如权利要求1-7任一所述的信息处理方法。
10.一种计算机可读存储介质,其特征在于,其存储的计算机程序使得处理器执行如权利要求1-7任一所述的信息处理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010740950.3A CN112052458B (zh) | 2020-07-28 | 2020-07-28 | 信息处理方法、装置、设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010740950.3A CN112052458B (zh) | 2020-07-28 | 2020-07-28 | 信息处理方法、装置、设备及介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112052458A true CN112052458A (zh) | 2020-12-08 |
CN112052458B CN112052458B (zh) | 2024-02-23 |
Family
ID=73602541
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010740950.3A Active CN112052458B (zh) | 2020-07-28 | 2020-07-28 | 信息处理方法、装置、设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112052458B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112685676A (zh) * | 2020-12-30 | 2021-04-20 | 华控清交信息科技(北京)有限公司 | 一种信息推荐方法、装置和电子设备 |
CN113965310A (zh) * | 2021-10-18 | 2022-01-21 | 公安部第三研究所 | 基于可控去标识化的标签实现混合隐私计算处理的方法 |
Citations (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020073099A1 (en) * | 2000-12-08 | 2002-06-13 | Gilbert Eric S. | De-identification and linkage of data records |
CN105491077A (zh) * | 2016-02-26 | 2016-04-13 | 浙江维尔科技股份有限公司 | 一种身份认证的系统 |
CN105553654A (zh) * | 2015-12-31 | 2016-05-04 | 广东信鉴信息科技有限公司 | 密钥信息查询处理方法和装置、密钥信息管理系统 |
KR101704702B1 (ko) * | 2016-04-18 | 2017-02-08 | (주)케이사인 | 태깅 기반의 개인 정보 비식별화 시스템 및 방법 |
CN109347832A (zh) * | 2018-10-24 | 2019-02-15 | 中国银行股份有限公司 | 一种动态数据共享方法、终端设备及代理服务器 |
CN109359601A (zh) * | 2018-10-19 | 2019-02-19 | 平安科技(深圳)有限公司 | 身份验证识别方法、电子装置及计算机可读存储介质 |
CN109410048A (zh) * | 2018-09-07 | 2019-03-01 | 平安科技(深圳)有限公司 | 电子装置、客户信息安全管理方法及存储介质 |
CN109510840A (zh) * | 2018-12-24 | 2019-03-22 | 中国南方电网有限责任公司 | 非结构化数据的共享方法、装置、计算机设备和存储介质 |
CN110213202A (zh) * | 2018-03-01 | 2019-09-06 | 腾讯科技(深圳)有限公司 | 标识加密匹配方法和装置、标识处理方法和装置 |
CN110213201A (zh) * | 2018-03-01 | 2019-09-06 | 腾讯科技(深圳)有限公司 | 数据安全的处理方法、装置、计算机设备及存储介质 |
CN110535913A (zh) * | 2019-07-31 | 2019-12-03 | 苏州白杨软件有限公司 | 一种基于区块链的用户授权及确权方法 |
CN110622165A (zh) * | 2018-04-19 | 2019-12-27 | 谷歌有限责任公司 | 用于确定隐私集交集的安全性措施 |
CN110661764A (zh) * | 2018-06-29 | 2020-01-07 | 阿里巴巴集团控股有限公司 | 安全多方计算协议的输入获取方法和装置 |
US20200013316A1 (en) * | 2017-03-31 | 2020-01-09 | Beijing Jingdong Shangke Information Technology Co., Ltd. | Information Encryption Method and Device |
CN110727949A (zh) * | 2019-09-06 | 2020-01-24 | 上海陆家嘴国际金融资产交易市场股份有限公司 | 数据存储方法、装置、计算机设备和存储介质 |
KR20200047992A (ko) * | 2018-10-29 | 2020-05-08 | 주식회사 스파이스웨어 | 개인정보의 암호화 및 비식별화를 동시 처리하는 방법, 서버 장치 및 클라우드 컴퓨팅 서비스 서버 장치 |
CN111177739A (zh) * | 2019-10-28 | 2020-05-19 | 腾讯云计算(北京)有限责任公司 | 一种数据处理方法、信息交互系统及计算机存储介质 |
-
2020
- 2020-07-28 CN CN202010740950.3A patent/CN112052458B/zh active Active
Patent Citations (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020073099A1 (en) * | 2000-12-08 | 2002-06-13 | Gilbert Eric S. | De-identification and linkage of data records |
CN105553654A (zh) * | 2015-12-31 | 2016-05-04 | 广东信鉴信息科技有限公司 | 密钥信息查询处理方法和装置、密钥信息管理系统 |
CN105491077A (zh) * | 2016-02-26 | 2016-04-13 | 浙江维尔科技股份有限公司 | 一种身份认证的系统 |
KR101704702B1 (ko) * | 2016-04-18 | 2017-02-08 | (주)케이사인 | 태깅 기반의 개인 정보 비식별화 시스템 및 방법 |
US20200013316A1 (en) * | 2017-03-31 | 2020-01-09 | Beijing Jingdong Shangke Information Technology Co., Ltd. | Information Encryption Method and Device |
CN110213202A (zh) * | 2018-03-01 | 2019-09-06 | 腾讯科技(深圳)有限公司 | 标识加密匹配方法和装置、标识处理方法和装置 |
CN110213201A (zh) * | 2018-03-01 | 2019-09-06 | 腾讯科技(深圳)有限公司 | 数据安全的处理方法、装置、计算机设备及存储介质 |
CN110622165A (zh) * | 2018-04-19 | 2019-12-27 | 谷歌有限责任公司 | 用于确定隐私集交集的安全性措施 |
CN110661764A (zh) * | 2018-06-29 | 2020-01-07 | 阿里巴巴集团控股有限公司 | 安全多方计算协议的输入获取方法和装置 |
CN109410048A (zh) * | 2018-09-07 | 2019-03-01 | 平安科技(深圳)有限公司 | 电子装置、客户信息安全管理方法及存储介质 |
CN109359601A (zh) * | 2018-10-19 | 2019-02-19 | 平安科技(深圳)有限公司 | 身份验证识别方法、电子装置及计算机可读存储介质 |
CN109347832A (zh) * | 2018-10-24 | 2019-02-15 | 中国银行股份有限公司 | 一种动态数据共享方法、终端设备及代理服务器 |
KR20200047992A (ko) * | 2018-10-29 | 2020-05-08 | 주식회사 스파이스웨어 | 개인정보의 암호화 및 비식별화를 동시 처리하는 방법, 서버 장치 및 클라우드 컴퓨팅 서비스 서버 장치 |
CN109510840A (zh) * | 2018-12-24 | 2019-03-22 | 中国南方电网有限责任公司 | 非结构化数据的共享方法、装置、计算机设备和存储介质 |
CN110535913A (zh) * | 2019-07-31 | 2019-12-03 | 苏州白杨软件有限公司 | 一种基于区块链的用户授权及确权方法 |
CN110727949A (zh) * | 2019-09-06 | 2020-01-24 | 上海陆家嘴国际金融资产交易市场股份有限公司 | 数据存储方法、装置、计算机设备和存储介质 |
CN111177739A (zh) * | 2019-10-28 | 2020-05-19 | 腾讯云计算(北京)有限责任公司 | 一种数据处理方法、信息交互系统及计算机存储介质 |
Non-Patent Citations (5)
Title |
---|
姚文斌;韩司;李小勇;: "云存储环境下的密文安全共享机制", 通信学报, no. 10 * |
张成军;刘超;郭强;: "关于大数据中用户信息安全保护优化仿真", 计算机仿真, no. 07, 15 July 2017 (2017-07-15) * |
李俊;柴海新;: "生物特征识别隐私保护研究", 信息安全研究, no. 07 * |
谢安明: "《个人信息去标识化框架及标准化》", 《大数据》, vol. 3, no. 5, pages 20 - 27 * |
闫宏强;王伟;张婕;: "互联网标识隐私保护政策及技术研究", 计算机系统应用, no. 12 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112685676A (zh) * | 2020-12-30 | 2021-04-20 | 华控清交信息科技(北京)有限公司 | 一种信息推荐方法、装置和电子设备 |
CN112685676B (zh) * | 2020-12-30 | 2023-12-15 | 华控清交信息科技(北京)有限公司 | 一种信息推荐方法、装置和电子设备 |
CN113965310A (zh) * | 2021-10-18 | 2022-01-21 | 公安部第三研究所 | 基于可控去标识化的标签实现混合隐私计算处理的方法 |
CN113965310B (zh) * | 2021-10-18 | 2024-04-19 | 公安部第三研究所 | 基于可控去标识化的标签实现混合隐私计算处理的方法 |
Also Published As
Publication number | Publication date |
---|---|
CN112052458B (zh) | 2024-02-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10003582B2 (en) | Technologies for synchronizing and restoring reference templates | |
CN111738238B (zh) | 人脸识别方法和装置 | |
CA2938754C (en) | Document tracking on a distributed ledger | |
CN101569132B (zh) | 用于分发数据和保护数据安全的系统和方法 | |
US11057210B1 (en) | Distribution and recovery of a user secret | |
EA035080B1 (ru) | Система и способ для многофакторной аутентификации личности на основе блокчейна | |
EP3376708B1 (en) | Anonymous communication system and method for subscribing to said communication system | |
Gupta et al. | Machine learning and smart card based two-factor authentication scheme for preserving anonymity in telecare medical information system (TMIS) | |
Bandara et al. | A blockchain empowered and privacy preserving digital contact tracing platform | |
US11405200B1 (en) | Multilevel split keys for wallet recovery | |
US20220005039A1 (en) | Delegation method and delegation request managing method | |
CN112052458B (zh) | 信息处理方法、装置、设备及介质 | |
WO2020240771A1 (ja) | 仮想通貨システム、端末、サーバ、仮想通貨の取引方法及びプログラム | |
JP2002297551A (ja) | 認証システム | |
JP7236042B2 (ja) | 準同型暗号を用いた顔認証のアプリケーション | |
Guduri et al. | Blockchain-based federated learning technique for privacy preservation and security of smart electronic health records | |
US20210158444A1 (en) | Method and Apparatus for a Blockchain-Agnostic Safe Multi-Signature Digital Asset Management | |
CN113436008A (zh) | 贷款用途监控方法及装置、存储介质及电子设备 | |
CN110535649A (zh) | 数据流通方法、系统及服务平台、第一终端设备 | |
CN111552982B (zh) | 保护隐私的账户关联关系识别方法及装置 | |
JP7375918B2 (ja) | 認証サーバ、認証システム、認証サーバの制御方法及びプログラム | |
US11271917B2 (en) | System security infrastructure facilitating protecting against fraudulent use of individual identity credentials | |
Shehu et al. | SPIDVerify: A Secure and Privacy-Preserving Decentralised Identity Verification Framework | |
KR20200053225A (ko) | 익명성 보장 및 시빌 공격 방지가 가능한, 의사 표시 확인 방법, 신원 확인 정보 저장 모듈의 등록 및 인증 방법 | |
KR20190116838A (ko) | 암호화폐 보안 방법 및 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |