CN112073444A - 数据集的处理方法、装置和服务器 - Google Patents

数据集的处理方法、装置和服务器 Download PDF

Info

Publication number
CN112073444A
CN112073444A CN202011274990.XA CN202011274990A CN112073444A CN 112073444 A CN112073444 A CN 112073444A CN 202011274990 A CN202011274990 A CN 202011274990A CN 112073444 A CN112073444 A CN 112073444A
Authority
CN
China
Prior art keywords
data set
data
ciphertext data
ciphertext
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011274990.XA
Other languages
English (en)
Other versions
CN112073444B (zh
Inventor
李翰林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alipay Hangzhou Information Technology Co Ltd
Original Assignee
Alipay Hangzhou Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alipay Hangzhou Information Technology Co Ltd filed Critical Alipay Hangzhou Information Technology Co Ltd
Priority to CN202011274990.XA priority Critical patent/CN112073444B/zh
Publication of CN112073444A publication Critical patent/CN112073444A/zh
Application granted granted Critical
Publication of CN112073444B publication Critical patent/CN112073444B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本说明书提供了数据集的处理方法、装置和服务器。第一服务器在得到包含有二次加密后的第二数据元素的密文数据的第三密文数据集后,先根据第三密文数据集构建布隆过滤器,并将布隆过滤器发送至第二服务器;第二服务器根据布隆过滤器和包含有二次加密后的第一数据元素的密文数据的第四密文数据集,确定出第三密文数据集和第四密文数据集的密文数据的交集;再解密该密文数据的交集,得到第五密文数据集;将第五密文数据集发送给第一服务器;第一服务器解密第五密文数据集,得到第一数据集和第二数据集的明文数据的交集。从而能有效降低求交过程中的数据处理量和数据传输量,在保护数据隐私的前提下,高效、安全地完成数据集的求交处理。

Description

数据集的处理方法、装置和服务器
技术领域
本说明书属于互联网技术领域,尤其涉及数据集的处理方法、装置和服务器。
背景技术
在许多应用场景中,不同的数据方往往拥有不同的数据集。有时需要双方合作,先利用各自所拥有的数据集进行联合求交处理,得到对应的交集;再利用上述交集进行具体的数据处理。
目前,亟需一种能降低求交过程中的数据处理量和数据传输量,能在保护数据隐私的前提下,高效、安全地完成数据集的求交处理的方法。
发明内容
本说明书提供了一种数据集的处理方法、装置和服务器,以降低求交过程的数据处理量和数据传输量,提高数据处理效率,能在保护数据隐私的前提下,高效、安全地完成数据集的求交处理。
本说明书提供的一种数据集的处理方法、装置和服务器是这样实现的:
一种数据集的处理方法,包括:响应数据处理请求,利用第一秘钥加密所持有的第一数据集中的第一数据元素,得到第一密文数据集;并将所述第一密文数据集发送至第二服务器;接收第二密文数据集,并利用所述第一秘钥加密第二密文数据集,得到第三密文数据集;其中,所述第二密文数据集为第二服务器利用第二秘钥加密所持有的第二数据集中的第二数据元素得到的,所述第三密文数据集包括二次加密后的第二数据元素的密文数据;根据所述第三密文数据集中的第二数据元素的密文数据,构建对应的布隆过滤器;并将所述布隆过滤器发送至第二服务器;其中,所述第二服务器用于利用第二秘钥加密第一密文数据集,得到第四密文数据集;根据所述第四密文数据集和所述布隆过滤器,确定出第三密文数据集和第四密文数据集的密文数据的交集;并利用所述第二秘钥解密所述密文数据的交集得到第五密文数据集;接收所述第五密文数据集,并利用第一秘钥解密所述第五密文数据集,得到所述第一数据集和所述第二数据集的明文数据的交集。
一种数据集的处理方法,包括:响应数据处理请求,利用第二秘钥加密所持有的第二数据集中的第二数据元素,得到第二密文数据集;并将所述第二密文数据集发送至第一服务器;接收第一密文数据集,并利用所述第二秘钥加密第一密文数据集,得到第四密文数据集;其中,所述第一密文数据集为第一服务器利用第一秘钥加密所持有的第一数据集中的第一数据元素得到的,所述第四密文数据集包括二次加密后的第一数据元素的密文数据;接收布隆过滤器,并根据所述布隆过滤器和所述第四密文数据集,确定出第三密文数据集和第四密文数据集的密文数据的交集;其中,所述布隆过滤器为第一服务器根据所述第三密文数据集中的第二数据元素的密文数据构建得到的,所述第三密文数据集为第一服务器利用所述第一秘钥加密第二密文数据集得到的;利用所述第二秘钥解密所述密文数据的交集得到第五密文数据集;并将所述第五密文数据集发送至第一服务器,以使得第一服务器根据所述第五密文数据集得到所述第一数据集和所述第二数据集的明文数据的交集。
一种数据集的处理系统,包括持有第一数据集的第一服务器和持有第二数据集的第二服务器,其中:所述第一服务器响应数据处理请求,利用第一秘钥加密第一数据集中的第一数据元素,得到第一密文数据集;并将所述第一密文数据集发送至第二服务器;所述第二服务器响应数据处理请求,利用第二秘钥加密所述第二数据集中的第二数据元素,得到第二密文数据集;并将所述第二密文数据集发送至第一服务器;所述第一服务器利用所述第一秘钥加密第二密文数据集,得到第三密文数据集;所述第二服务器利用所述第二秘钥加密第一密文数据集,得到第四密文数据集;所述第一服务器根据所述第三密文数据集中的第二数据元素的密文数据,构建对应的布隆过滤器;并将所述布隆过滤器发送至第二服务器;所述第二服务器根据所述第四密文数据集和所述布隆过滤器,确定出第三密文数据集和第四密文数据集的密文数据的交集;利用所述第二秘钥解密所述密文数据的交集得到第五密文数据集;并将所述第五密文数据集发送至第一服务器;所述第一服务器利用第一秘钥解密所述第五密文数据集,得到所述第一数据集和所述第二数据集的明文数据的交集。
一种数据集的处理装置,包括:第一加密模块,用于响应数据处理请求,利用第一秘钥加密所持有的第一数据集中的第一数据元素,得到第一密文数据集;并将所述第一密文数据集发送至第二服务器;第一加密模块,还用于接收第二密文数据集,并利用所述第一秘钥加密第二密文数据集,得到第三密文数据集;其中,所述第二密文数据集为第二服务器利用第二秘钥加密所持有的第二数据集中的第二数据元素得到的,所述第三密文数据集包括二次加密后的第二数据元素的密文数据;构建模块,用于根据所述第三密文数据集中的第二数据元素的密文数据,构建对应的布隆过滤器;并将所述布隆过滤器发送至第二服务器;其中,所述第二服务器用于利用第二秘钥加密第一密文数据集,得到第四密文数据集;根据所述第四密文数据集和所述布隆过滤器,确定出第三密文数据集和第四密文数据集的密文数据的交集;并利用所述第二秘钥解密所述密文数据的交集得到第五密文数据集;第一解密模块,用于接收所述第五密文数据集,并利用第一秘钥解密所述第五密文数据集,得到所述第一数据集和所述第二数据集的明文数据的交集。
一种数据集的处理装置,包括:第二加密模块,用于响应数据处理请求,利用第二秘钥加密所持有的第二数据集中的第二数据元素,得到第二密文数据集;并将所述第二密文数据集发送至第一服务器;第二加密模块,还用于接收第一密文数据集,并利用所述第二秘钥加密第一密文数据集,得到第四密文数据集;其中,所述第一密文数据集为第一服务器利用第一秘钥加密所持有的第一数据集中的第一数据元素得到的,所述第四密文数据集包括二次加密后的第一数据元素的密文数据;确定模块,用于接收布隆过滤器,并根据所述布隆过滤器和所述第四密文数据集,确定出第三密文数据集和第四密文数据集的密文数据的交集;其中,所述布隆过滤器为第一服务器根据所述第三密文数据集中的第二数据元素的密文数据构建得到的,所述第三密文数据集为第一服务器利用所述第一秘钥加密第二密文数据集得到的;第二解密模块,用于利用所述第二秘钥解密所述密文数据的交集得到第五密文数据集;并将所述第五密文数据集发送至第一服务器,以使得第一服务器根据所述第五密文数据集得到所述第一数据集和所述第二数据集的明文数据的交集。
一种服务器,包括处理器以及用于存储处理器可执行指令的存储器,所述处理器执行所述指令时实现响应数据处理请求,利用第一秘钥加密所持有的第一数据集中的第一数据元素,得到第一密文数据集;并将所述第一密文数据集发送至第二服务器;接收第二密文数据集,并利用所述第一秘钥加密第二密文数据集,得到第三密文数据集;其中,所述第二密文数据集为第二服务器利用第二秘钥加密所持有的第二数据集中的第二数据元素得到的,所述第三密文数据集包括二次加密后的第二数据元素的密文数据;根据所述第三密文数据集中的第二数据元素的密文数据,构建对应的布隆过滤器;并将所述布隆过滤器发送至第二服务器;其中,所述第二服务器用于利用第二秘钥加密第一密文数据集,得到第四密文数据集;根据所述第四密文数据集和所述布隆过滤器,确定出第三密文数据集和第四密文数据集的密文数据的交集;并利用所述第二秘钥解密所述密文数据的交集得到第五密文数据集;接收所述第五密文数据集,并利用第一秘钥解密所述第五密文数据集,得到所述第一数据集和所述第二数据集的明文数据的交集。
本说明书提供的一种数据集的处理方法、装置和服务器,通过使用第一服务器在得到包含有二次加密后的第二数据元素的密文数据的第三密文数据集后,先根据第三密文数据集构建对应的布隆过滤器,再将数据量较小,且适于检索查询的布隆过滤器代替第三密文数据集发送给第二服务器;第二服务器可以根据布隆过滤器和包含有二次加密后的第一数据元素的密文数据的第四密文数据集,快速地确定出第三密文数据集和第四密文数据集的密文数据的交集,再通过解密上述密文数据的交集得到第五密文数据集,并将第五密文数据集发送给第一服务器;第一服务器再次解密第五密文数据集,得到的第一数据集和第二数据集的明文数据的交集。从而可以有效地降低求交过程的数据处理量和数据传输量,提高数据处理效率,能在保护数据隐私的前提下,高效、安全地完成数据集的求交处理。
附图说明
为了更清楚地说明本说明书实施例,下面将对实施例中所需要使用的附图作简单地介绍,下面描述中的附图仅仅是本说明书中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是应用本说明书实施例提供的数据集的处理系统的结构组成的一个实施例的示意图;
图2是本说明书的一个实施例提供的数据集的处理方法的流程示意图;
图3是在一个场景示例中,应用本说明书实施例提供的数据集的处理方法的一种实施例的示意图;
图4是在一个场景示例中,应用本说明书实施例提供的数据集的处理方法的一种实施例的示意图;
图5是本说明书的一个实施例提供的数据集的处理方法的流程示意图;
图6是本说明书的一个实施例提供的数据集的处理系统的交互示意图;
图7是本说明书的一个实施例提供的服务器的结构组成示意图;
图8是本说明书的一个实施例提供的数据集的处理装置的结构组成示意图。
具体实施方式
为了使本技术领域的人员更好地理解本说明书中的技术方案,下面将结合本说明书实施例中的附图,对本说明书实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本说明书一部分实施例,而不是全部的实施例。基于本说明书中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本说明书保护的范围。
本说明书实施例提供了一种数据集的处理系统。具体可以参阅图1所示,该处理系统具体可以包括第一服务器和第二服务器。其中,第一服务器和第二服务器可以通过有线或无线的方式相连,以进行数据交互。
具体的,上述第一服务器可以为部署于第一数据方一侧的服务器,持有第一数据方所拥有的第一数据集,其中,上述第一数据集可以包含有一个或多个第一数据元素。上述第二服务器具体可以为部署于第二数据方一侧的服务器,持有第二数据方所拥有的第二数据集,其中,上述第二数据集可以包含有一个或多个第二数据元素。此外,第一服务器还保管有不对外公开的第一秘钥,第二服务器还保管有不对外公开的第二秘钥。
当前,第一服务器和/或第二服务器想要通过合作以确定出第一数据集和第二数据集的数据交集,同时还要求在联合求交的过程中不向对方泄露除交集以外的其他数据,以保护双方的数据隐私。
基于上述数据集的处理系统,具体实施实施,第一服务器和/或第二服务器可以先生成本并在系统中发起数据处理请求。
第一服务器可以响应数据处理请求,利用第一秘钥加密第一数据集中的第一数据元素,得到第一密文数据集。其中,上述第一密文数据集中包含有通过第一秘钥进行第一次加密后的第一数据元素。第一服务器将所述第一密文数据集发送至第二服务器。
第二服务器响应数据处理请求,利用第二秘钥加密所述第二数据集中的第二数据元素,得到第二密文数据集。其中,上述第二密文数据集中包含有通过第二秘钥进行第一次加密后的第二数据元素。第二服务器将所述第二密文数据集发送至第一服务器。
第一服务器利用第一秘钥加密第二密文数据集,得到第三密文数据集。其中,上述第三密文数据集包含有依次通过第二秘钥、第一秘钥二次加密后的第二数据元素的密文数据。
第二服务器利用第二秘钥加密第一密文数据集,得到第四密文数据集。其中,上述第四密文数据集包含有依次通过第一秘钥、第二秘钥二次加密后的第一数据元素的密文数据。
第一服务器根据所述第三密文数据集中的第二数据元素的密文数据,构建对应的布隆过滤器;并将所述布隆过滤器发送至第二服务器。
第二服务器根据所述第四密文数据集和所述布隆过滤器,确定出第三密文数据集和第四密文数据集的密文数据的交集。其中,上述密文数据的交集中所包含的数据元素是一种第三密文数据集和第四密文数据集所共有的数据元素,且是一种通过第一秘钥和第二秘钥二次加密后的密文数据。
第二服务器利用所述第二秘钥解密所述密文数据的交集得到第五密文数据集。其中,上述第五密文数据集中所包含的数据元素是一种通过第一秘钥加密后的密文数据。第二服务器将所述第五密文数据集发送至第一服务器。
第一服务器利用第一秘钥解密所述第五密文数据集,得到所述第一数据集和所述第二数据集的明文数据的交集。其中,所述第一数据集和所述第二数据集的明文数据的交集包含有第一数据集和第二数据集所共有的数据元素的明文数据。
在本实施例中,所述第一服务器、第二服务器具体可以包括一种能够实现数据传输、数据处理等功能的后台负责数据处理的服务器。具体的,所述第一服务器、第二服务器例如可以为一个具有数据运算、存储功能以及网络交互功能的电子设备。或者,所述第一服务器、第二服务器也可以为运行于该电子设备中,为数据处理、存储和网络交互提供支持的软件程序。在本实施例中,并不具体限定所述第一服务器、第二服务器所包含的服务器的数量。所述第一服务器、第二服务器具体可以为一个服务器,也可以为几个服务器,或者,由若干服务器形成的服务器集群。
参阅图2所示,本说明书实施例提供了一种数据集的处理方法。其中,该方法具体应用于第一服务器一侧。具体实施时,该方法可以包括以下内容。
S201:响应数据处理请求,利用第一秘钥加密所持有的第一数据集中的第一数据元素,得到第一密文数据集;并将所述第一密文数据集发送至第二服务器。
在一个实施例中,上述第一服务器具体可以理解为布设于第一数据方一侧的服务器。上述第一服务器可以持有第一数据方所拥有的第一数据集。其中,上述第一数据集具体可以包括一个或多个第一数据元素。
上述第二服务器具体可以理解为布设于第二数据方一侧的服务器。上述第二服务器可以持有第二数据方所拥有的第二数据集。其中,上述第二数据集具体可以包括一个或多个数据元素。
具体的,在用户风险检测场景中,上述第一数据方可以是某购物网站,上述第一数据元素(可以记为a_i)具体可以是该购物网站上待检测的用户对象的身份标识。例如,待检测的用户对象的用户名、手机号等。上述第一数据集(可以记为A)可以是包含有待检测的用户对象的身份标识的数据集。上述第二数据方具体可以是某银行,上述第二数据元素(可以记为b_i)具体可以是该银行所确定出的存在违约风险的风险对象的身份标识。上述第二数据集(可以记为B)可以是包含有风险对象的身份标识的数据集。后续该购物网站和该银行可以通过合作进行联合求交处理,确定出第一数据集和第二数据集的交集,进而可以为该购物网站确定出待检测的用户对象中存在违约风险的风险用户对象。
在联合训练模型的场景中,第一服务器可以拥有多个第一样本数据(例如,用户的年龄、职业、性别等信息数据),以及包含有与上述第一样本数据存在对应关系的第一数据标识的数据集,记为第一数据集。第二服务器可以拥有多个第二样本数据(例如,用户的购物数据、借贷数据等行为数据),以及包含有与上述第二样本数据存在对应关系的第二数据标识的数据集,记为第二数据集。后续第一服务器和第二服务器可以先通过联合求交,确定出一数据集和第二数据集的交集;再根据上述交集,确定出对应同一个数据标识的第一样本数据和第二样本数据;进而第一服务器和第二服务器可以共同利用对应同一个数据标识的第一样本数据和第二样本数据进行联合训练,得到效果更好的预测模型(例如,预测用户的购物偏好的预测模型等)。
当然,上述所列举的第一数据集、第二数据集只是一种示意性说明。具体实施时,根据具体的应用场景的不同,上述第一数据集、第二数据集还可以是包含有其他类型或内容的数据元素的数据集。对此,本说明书不作限定。
在一个实施例中,上述数据处理请求具体可以理解为一种用于请求确定第一数据集和第二数据集的交集的请求数据。
在一个实施例中,可以由第一服务器发起上述数据处理请求,也可以由第二服务器发起上述数据处理请求,还可以是由有求交需求的其他第三方服务器发起上述数据处理请求。
在一个实施例中,第一服务器可以响应上述数据处理请求,利用所持有的第一秘钥(可以记为X)加密第一数据集中的第一数据元素,得到第一密文数据集(可以E_X(A))。第一服务器可以将上述第一密文数据集发送至第二服务器。其中,上述第一密文数据集具体可以为包含有通过第一秘钥进行一次加密后得到的加密后的第一数据元素(可以记为a_i’)的密文数据集。上述第一秘钥为第一服务器拥有,且不对外公开的秘钥数据。
在一个实施例中,在第二服务器一侧,第二服务器可以响应上述数据处理请求,利用所持有的第二秘钥(可以记为Y)加密第二数据集中的第二数据元素,得到第二密文数据集(可以记为E_Y(B))。第二服务器可以将上述第二密文数据集发送至第一服务器。其中,上述第二密文数据集具体可以为包含有通过第二秘钥进行一次加密后得到的加密后的第二数据元素(可以为b_i’)的密文数据集。上述第二秘钥为第二服务器拥有,且不对外公开的秘钥数据。
S202:接收第二密文数据集,并利用所述第一秘钥加密第二密文数据集,得到第三密文数据集;其中,所述第二密文数据集为第二服务器利用第二秘钥加密所持有的第二数据集中的第二数据元素得到的,所述第三密文数据集包括二次加密后的第二数据元素的密文数据。
在一个实施例中,第一服务器接收第二服务器发送的第二密文数据集。由于,第二密文数据集中的数据元素是第二服务器利用第二秘钥加密后得到的数据。而第一服务器没有第二秘钥。因此,第一服务器无法获取第二密文数据集中的数据元素的真实数据值。
在一个实施例中,类似的,第二服务器接收第一服务器发送的第一密文数据集。同样,由于,第一密文数据集中的数据元素是第一服务器利用第一秘钥加密后得到的数据。而第二服务器没有第一秘钥。因此,第二服务器也无法获取第一密文数据集中的数据元素的真实数据值。
在一个实施例中,具体实施时,第一服务器可以利用第一秘钥加密所接收到的第二密文数据集中各个经过第二秘钥加密处理后的第二数据元素,得到对应的第三密文数据集(例如,E_X(E_Y(B))=E_XY(B))。其中,上述第三密文数据集具体可以为包含有依次通过第二秘钥、第一秘钥进行了两次加密后得到的第二数据元素的密文数据的密文数据集。具体的,上述第三密文数据集中的每一数据元素都是一个第二数据元素(例如,b_i)先经过第二秘钥加密后,又通过第一秘钥加密后得到的对应的密文数据(可以为b_i’’)。
在一个实施例中,具体实施时,第二服务器可以利用第二秘钥加密所接收到的第一密文数据集中各个经过第一秘钥加密处理后的第一数据元素,得到对应的第四密文数据集(例如,E_Y(E_X(A))=E_YX(A))。其中,上述第四密文数据集具体可以为包含有依次通过第一秘钥、第二秘钥进行了两次加密后得到的第一数据元素的密文数据的密文数据集。具体的,上述第四密文数据集中的每一数据元素都是一个第一数据元素(例如,a_i)先经过第一秘钥加密后,又通过第二秘钥加密后得到的对应的密文数据(可以为a_i’’)。
进一步,基于加密算法的交换律,上述第四密文数据集(E_YX(A))可以表示为以下形式:E_XY(A)。类似的,上述第三密文数据集也可以是使用E_YX(B)或E_YX(B)表示。
S203:根据所述第三密文数据集中的第二数据元素的密文数据,构建对应的布隆过滤器;并将所述布隆过滤器发送至第二服务器;其中,所述第二服务器用于利用第二秘钥加密第一密文数据集,得到第四密文数据集;根据所述第四密文数据集和所述布隆过滤器,确定出第三密文数据集和第四密文数据集的密文数据的交集;并利用所述第二秘钥解密所述密文数据的交集得到第五密文数据集。
在一个实施例中,考虑到上述第三密文数据集的数据量往往较大,且不适合进行检索、查询、比对等操作处理。如果直接将上述第三密文数据集发送给第二服务器,与第四密文数据集进行求交处理,首先势必需要进行较大数据量的数据传输,会影响整体的数据处理效率,同时也容易在传输过程中出现误差。
此外,在一些场景中,数据量较大的数据元素经过两次加密后得到的密文数据仍然具有较大数据量。例如,两次加密后的密文数据可能是一个包含有几百个字符的字符串。这时,第二服务器如果直接利用所接收到的第三密文数据集与第四密文数据集进行求交处理,则需要将第三密文数据集中的每一个密文数据中的每一个字符,与第四密文数据集中的所有密文数据中的各个字符逐一进行比对,势必会导致整个求交处理过程较为繁琐,涉及到的数据处理量相对较大,从而进一步影响整体的数据处理效率。
在一个实施例中,为了减少数据处理量,提高整体的数据处理效率,第一服务器没有将上述第三密文数据集直接发送给第二服务器进行求交处理,而是先根据第三密文数据集构建对应的布隆过滤器,再将上述布隆过滤器代替第三密文数据集发送给第二服务器进行具体的求交处理。
在一个实施例中,上述布隆过滤器(Bloom Filter)具体可以为一种二进制向量数组(或称位图)。具体的,上述布隆过滤器可以用于检索判断一个元素是否在另一个集合中。
在一个实施例中,第一服务器可以根据上述第三密文数据集中的第二数据元素的密文数据,构建对应的布隆过滤器。这样构建得到的布隆过滤器中的数组(可以记为目标数组)可以通过该数组中不同数据位的数值(例如1或0)组合来表征出第三密文数据集中的各个第二数据元素的密文数据。进而第一服务器可以将上述布隆过滤器发送给第二服务器,以便第二服务器可以利用上布隆过滤器代替第三密文数据集,与第四密文数据集进行求交处理。
在一个实施例中,上述根据所述第三密文数据集中的第二数据元素的密文数据,构建对应的布隆过滤器,具体实施时,可以包括以下内容:根据所述第三密文数据集中的第二数据元素的密文数据,计算第二数据元素的密文数据的哈希值;对所述第二数据元素的密文数据的哈希值进行编码处理,并根据编码结果,构建对应的预设数组;合并所述预设数组,得到目标数组,以建立与所述第三密文数据集对应的布隆过滤器。
在一个实施例中,具体构建对应的布隆过滤器时,以处理第三密文数据集中的任意一个第二数据元素的密文数据(b_i’’)为例,具体的,可以参阅图3所示。先根据k个预设的哈希函数,计算与b_i’’对应的k个哈希值,可以分别记为Hash1、Hash2……Hashi……Hashk。
再构建长度为m(例如,包含有编号为0到m-1共m个数据位)数组(例如,bit数组,bit array或者bit map)。同时还对上述k个哈希值进行编码处理,以确定出k个哈希值中的各个哈希值在数组中对应的数据位。
其中,上述数组具体可以是一种位数组,具体的,在该数组中的每一个数据位只占有1个bit,而每个bit只有0和1两种数值状态。
进而可以将上述数组中与哈希值对应的数据位的数值设置为“1”,从而可以得到与b_i’’这个第二数据元素的密文数据对应的数组,作为预设数组,可以记为预设数组i。
在一个实施例中,具体实施时,参阅图3所示,可以通过以下的编码处理方式来确定k个哈希值中的各个哈希值在数组中对应的数据位:先对上述k个哈希值分别对m(数组的长度)进行取余处理(例如,%m),从而可以得到k个数值范围属于[0,m-1]的整数。由于上述k个哈希值是使用相互独立、不同的预设的哈希函数得到的。因此,上述取余处理得到的k个整数也是相互独立的。进而可以将上述k个整数作为对应的数据位的编号,从而完成编码,确定出了与k个哈希值对应的数据位。
在一个实施例中,上述的k和m的具体数值可以根据可容忍的误判率确定。其中,上述k的具体数值可以为1,也可以为大于1的整数。
具体的,如果可容忍的误判率较大,精度要求较低,上述的k和m可以使用较小的数值。相对的,可容忍的误判率较小,精度要求较高,上述的k和m可以使用较大的数值。对于上述k和m的具体数值,本说明书不作限定。
在一个实施例中,可以按照上述处理b_i’’的方式分别处理第三密文数据集中的各个第二数据元素的密文数据,进而可以得到与各个第二数据元素的密文数据分别对应的多个预设数组。再将上述多个预设数组合并成一个相同长度(即长度为m)的数组,作为目标数组。根据该目标数组,得到与第三密文数据集对应的布隆过滤器。
在一个实施例中,在具体合并多个预设数组得到目标数组时,可以根据各个预设数组中数值为1的数据位,将目标数组中相同的数据位的数值设置为1。
通过上述方式,可以得到数据量相对较小,且更适合进行查询、检索、比对等操作处理的布隆过滤器。
在一个实施例中,具体实施时,根据具体情况,也可以采用k个非哈希函数的其他类型的映射函数代替上述k个预设的哈希函数来构建布隆过滤器。
在一个实施例中,第二服务器在接收到上述与第三密文数据集对应的布隆过滤器后,可以利用上述布隆过滤器代替第三密文数据集,与第四密文数据集进行求交处理,以确定出第三密文数据集和第四密文数据集的密文数据的交集。其中,上述第三密文数据集和第四密文数据集的密文数据的交集具体可以为包含有第三密文数据集、第四密文数据集所共有的,且二次加密后的数据元素的密文数据的数据集。
在一个实施例中,上述第二服务器在根据上述布隆过滤器和第四密文数据集进行具体求交处理时,可以先根据所述第四密文数据集中的第一数据元素的密文数据,计算得到第一数据元素的密文数据的哈希值;利用所述布隆滤波器处理所述第一数据元素的密文数据的哈希值,得到对应各个第一数据元素的密文数据的处理结果;根据所述处理结果,从所述第一数据元素的密文数据中筛选出符合要求的第一数据元素的密文数据,以构建第三密文数据集和第四密文数据集的密文数据的交集;其中,所述符合要求的第一数据元素的密文数据为第一数据集与第二数据集共有的,且二次加密后的数据元素。
在一个实施例中,上述第二服务器具体实施时,可以按照以下方式得到当前第一数据元素的密文数据的处理结果:对当前第一数据元素的密文数据的哈希值进行编码处理,得到对应的编码结果;根据所述编码结果,确定待查询的目标数据位;查询并获取所述布隆滤波器中目标数组中的目标数据位的数值,作为当前第一数据元素的密文数据的处理结果。
在一个实施例中,具体处理时,参阅图4所示,以处理第四密文数据集中的任意一个第一数据元素的密文数据(a_i’’)为例。具体的,可以先根据k个预设的哈希函数,计算与a_i’’对应的k个哈希值,可以分别记为Hash1’、Hash2’……Hashi’……Hashk’。其中,上述k个预设的哈希函数可以是与第一服务器构建布隆过滤器所使用的哈希函数相同。
再对上述k个哈希值,分别进行相应的编码处理,得到对应的编码结果。并根据上述编码结果确定出与a_i’’的k个哈希值所分别对应的数据位,作为针对a_i’’的待查询的目标数据位。其中,上述采用的编码处理方式可以是与第一服务器构建布隆过滤器所采用的编码处理方式相同,例如,可以是取余处理等。
进一步,可以根据上述目标数据位,查询并获取布隆滤波器的目标数组中目标数据位上的具体数值,作为针对a_i’’的处理结果。
在一个实施例中,可以按照上述处理a_i’’的方式分别处理第四密文数据集中的各个第一数据元素的密文数据,进而可以得到与各个第一数据元素的密文数据分别对应的处理结果。
在一个实施例中,第二服务器可以根据各个第一数据元素的密文数据的处理结果,从多个第一数据元素的密文数据中筛选出符合要求的第一数据元素的密文数据,以构建第三密文数据集和第四密文数据集的密文数据的交集(可以记为E_XY(A∩B)或E_YX(A∩B))。
其中,上述符合要求的第一数据元素的密文数据具体可以理解为第一数据集的第二数据集所共有的(同时也是第三密文数据集合第四密文数据集所共有的),且通过第一秘钥和第二秘钥二次加密后的数据元素。
在一个实施例中,具体实施时,第二服务器可以根据第一数据元素的密文数据的处理结果,检测对应该第一数据元素的密文数据的目标数据位的数值是否全为1。
在根据处理结果,确定目标数据位的数值全为1的情况下,可以确定该处理结果所对应的第一数据元素的密文数据为符合要求的第一数据元素的密文数据。相反,在根据处理结果,确定出目标数据位中至少存在一个目标数据位的数值不为1(例如为0)的情况下,可以确定该处理结果所对应的第一数据元素的密文数据为不符合要求的第一数据元素的密文数据,即不是第一数据集的第二数据集所共有的二次加密后的数据元素。
在一个实施例中,第二服务器可以利用第二秘钥对上述第三密文数据集和第四密文数据集的密文数据的交集中的二次加密后的数据元素,得到对应的第五密文数据集(可以记为E_X (A∩B))。其中,上述第五密文数据集具体可以为包含有第一数据集的第二数据集所共有的,且通过第一秘钥加密后的数据元素的密文数据集。进一步,第二服务器可以将上述第五密文数据集发送给第一服务器。
在一个实施例中,由于第二服务器没有第一秘钥,因此,第二服务器无法获取第五密文数据集中的数据元素的真实数据值。
S204:接收所述第五密文数据集,并利用第一秘钥解密所述第五密文数据集,得到所述第一数据集和所述第二数据集的明文数据的交集。
在一个实施例中,所述第一数据集和所述第二数据集的明文数据的交集具体可以为包含有第一数据集和第二数据集所共有的数据元素的明文数据的数据集。
在一个实施例中,第一服务器可以接收上述第五密文数据集,并利用所拥有的第一秘钥解密上述第五密文数据集,从而可以得到第一数据集和第二数据集的明文数据的交集(可以记为A∩B)。
在一个实施例中,第一服务器可以根据上述第一数据集和第二数据集的明文数据的交集,确定出第一数据集和第二数据集中共有的数据元素;并根据上述共有的数据元素进行相应的数据处理。
具体的,例如,在用户风险检测场景中,第一服务器可以根据上述共有的数据元素,确定出购物网站上存在违约风险的风险用户对象,并对这类风险用户对象进行标记,后续可以对这类被标记的风险用户对象只提供有限制的服务。
又例如,在联合训练模型的场景中,第一服务器可以根据上述共有的数据元素找到对应的第一样本数据,作为第一训练数据。同时,第一服务器还可以将上述共有的数据元素发送给第二服务器,以便第二服务器可以根据上述共有的数据元素找到对应的第二样本数据,作为第二训练数据。进而第一服务器和第二服务器可以分别提供第一训练数据和第二训练数据来共同训练预测模型。
在本实施例中,通过使用第一服务器在得到包含有二次加密后的第二数据元素的密文数据的第三密文数据集后,可以根据第三密文数据集先构建对应的布隆过滤器,再将数据量较小,且适于检索查询的布隆过滤器代替第三密文数据集发送给第二服务器;第二服务器根据布隆过滤器和包含有二次加密后的第一数据元素的密文数据的第四密文数据集,快速地确定出第三密文数据集和第四密文数据集的密文数据的交集,再通过解密上述密文数据的交集得到第五密文数据集,并将第五密文数据集发送给第一服务器;第一服务器再次解密第五密文数据集,得到的第一数据集和第二数据集的明文数据的交集。从而可以有效地降低求交过程的数据处理量和数据传输量,提高数据处理效率,能高效、安全地完成数据集的求交处理。
在一个实施例中,在得到所述第一数据集和所述第二数据集的明文数据的交集之后,所述方法具体实施时,还可以包括以下内容:检测所述第二服务器是否具有关于所述第一数据集和所述第二数据集的明文数据的交集的获取权限;在确定所述第二服务器具有所述获取权限的情况下,将所述第一数据集和所述第二数据集的明文数据的交集发送至第二服务器。
在一个实施例中,具体实施时,为了避免所述第一数据集和所述第二数据集的明文数据的交集被其他第三方截取而遭到泄露,第一服务器可以先对上述所述第一数据集和所述第二数据集的明文数据的交集加密后,再发送给第二服务器。
在一个实施例中,在根据所述第三密文数据集中的第二数据元素的密文数据,构建对应的布隆过滤器之后,所述方法具体实施时,还可以包括以下内容:第一服务器以布隆过滤器作为输入数据,和第二服务器以第四密文数据集作为输出数据,共同参与关于目标函数的多方安全计算,得到目标函数的计算结果。其中,上述目标函数的计算结果具体可以包括第四密文数据集中的各个第一数据元素的密文数据的处理结果。
进一步,第二服务器可以获取并根据上述目标函数的计算结果,确定出第三密文数据集和第四密文数据集的密文数据的交集;并利用所述第二秘钥解密所述密文数据的交集得到第五密文数据集;再将上述第五密文数据集反馈给第一服务器。
在一个实施例中,所述第一数据集具体可以为包含有待检测的用户对象的身份标识的数据集,所述第二数据集具体可以为包含有风险对象的身份标识的数据集。当然,上述所列举的第一数据集和第二数据集只是一种示意性说明。具体实施时,根据具体的应用场景和处理需求,上述第一数据集和第二数据集还可以是其他类型的数据集。对此,本说明书不作限定。
在一个实施例中,在得到所述第一数据集和所述第二数据集的明文数据的交集之后,所述方法具体实施时,还可以包括:根据所述第一数据集和所述第二数据集的明文数据的交集,从待检测的用户对象中筛选出存在风险的用户对象。
在一个实施例中,所述第二数据元素的密文数据的哈希值具体可以包括基于多个预设的哈希函数所得到的与第二数据源的密文数据对应的多个哈希值。
在一个实施例中,在根据所述第三密文数据集中的第二数据元素的密文数据,构建对应的布隆过滤器之前,所述方法具体实施时,还可以包括以下内容:比较所述第一数据集的数据量和所述第二数据集的数据量;在确定所述第二数据集的数据量大于或等于第一数据集的数据量的情况下,第一服务器可以根据所述第三密文数据集中的第二数据元素的密文数据,构建对应的布隆过滤器。
其中,上述第一数据集的数据量具体可以是第一数据集中所包含的第一数据元素的总数。上述第二数据集的数据量具体可以是第二数据集中所包含的第二数据元素的总数。
在一个实施例中,在确定所述第二数据集的数据量小于第一数据集的数据量的情况下,所述方法具体实施时,还可以包括:第一服务器生成并向第二服务器发送触发指示,以触发第二服务器根据第四密文数据集中的二次加密后的第一数据元素的密文数据,构建对应的布隆过滤器。
在一个实施例中,第二服务器可以响应上述触发指示,根据第四密文数据集中第一数据元素的密文数据,构建对应的布隆过滤器。再将上述布隆过滤器发送给第一服务器。第一服务器可以根据所述第三密文数据集和所述布隆过滤器,确定出第三密文数据集和第四密文数据集的密文数据的交集;并利用所述第一秘钥解密所述密文数据的交集得到第六密文数据集;再将第六密文数据集发送给第二服务器。第二服务器可以接收所述第六密文数据集,并利用第二秘钥解密所述第六密文数据集,得到所述第一数据集和所述第二数据集的明文数据的交集。
通过上述方式,在不限定哪一方获取所述第一数据集和所述第二数据集的明文数据的交集的情况下,可以先通过比较第一数据集的数据量和第二数据集的数据量,选择数据量较大的数据集构建对应的布隆过滤器,从而可以避免在求交过程中传输、处理数据量较大的密文数据集,从而可以进一步降低数据处理量。
具体的,如果限定第一服务器是所述第一数据集和所述第二数据集的明文数据的交集的获取方,第一服务器在根据所述第三密文数据集和所述布隆过滤器,确定出第三密文数据集和第四密文数据集的密文数据的交集之后,可以先将上述第三密文数据集和第四密文数据集的密文数据的交集发送给第二服务器。第二服务器可以接收上述第三密文数据集和第四密文数据集的密文数据的交集,并利用第二秘钥进行解密处理,得到对应的第五密文数据集,再将第五密文数据集发送给第一服务器。第一服务器可以利用第一秘钥解密第五密文数据集得到所述第一数据集和所述第二数据集的明文数据的交集。
在一个实施例中,在根据所述第三密文数据集中的第二数据元素的密文数据,构建对应的布隆过滤器之前,所述方法具体实施时,还可以包括以下内容:确定第一服务器和第二服务器谁具有关于所述第一数据集和所述第二数据集的明文数据的交集的获取权限。
在确定第一服务器具有所述获取权限的情况下,可以由第一服务器根据所述第三密文数据集中的第二数据元素的密文数据,构建对应的布隆过滤器。
在确定第二服务器具有所述获取权限的情况下,可以由第二服务器根据所述第四密文数据集中的第一数据元素的密文数据,构建对应的布隆过滤器。
由上可见,本说明书实施例提供的数据集的处理方法,由于通过使用第一服务器在得到包含有二次加密后的第二数据元素的密文数据的第三密文数据集后,根据第三密文数据集先构建对应的布隆过滤器,再将数据量较小,且适于检索查询等操作处理的布隆过滤器代替第三密文数据集发送给第二服务器;第二服务器根据布隆过滤器和包含有二次加密后的第一数据元素的密文数据的第四密文数据集,快速地确定出第三密文数据集和第四密文数据集的密文数据的交集,再通过解密上述密文数据的交集得到第五密文数据集,并将第五密文数据集发送给第一服务器;第一服务器再次解密第五密文数据集,得到的第一数据集和第二数据集的明文数据的交集,从而可以有效地降低求交过程的数据处理量和数据传输量,提高数据处理效率,能够高效、安全地完成数据集的求交处理。
参阅图5所示,本说明书实施例还提供了数据集的处理方法。其中,该方法具体实施时,可以应用于第二服务器一侧。具体的,该方法可以包括以下内容。
S501:响应数据处理请求,利用第二秘钥加密所持有的第二数据集中的第二数据元素,得到第二密文数据集;并将所述第二密文数据集发送至第一服务器。
S502:接收第一密文数据集,并利用所述第二秘钥加密第一密文数据集,得到第四密文数据集;其中,所述第一密文数据集为第一服务器利用第一秘钥加密所持有的第一数据集中的第一数据元素得到的,所述第四密文数据集包括二次加密后的第一数据元素的密文数据。
S503:接收布隆过滤器,并根据所述布隆过滤器和所述第四密文数据集,确定出第三密文数据集和第四密文数据集的密文数据的交集;其中,所述布隆过滤器为第一服务器根据所述第三密文数据集中的第二数据元素的密文数据构建得到的,所述第三密文数据集为第一服务器利用所述第一秘钥加密第二密文数据集得到的。
S504:利用所述第二秘钥解密所述密文数据的交集得到第五密文数据集;并将所述第五密文数据集发送至第一服务器,以使得第一服务器根据所述第五密文数据集得到所述第一数据集和所述第二数据集的明文数据的交集。
在一个实施例中,上述根据所述布隆过滤器和所述第四密文数据集,确定出第三密文数据集和第四密文数据集的密文数据的交集,具体实施时,可以包括:根据所述第四密文数据集中的第一数据元素的密文数据,计算得到第一数据元素的密文数据的哈希值;利用所述布隆滤波器处理所述第一数据元素的密文数据的哈希值,得到对应各个第一数据元素的密文数据的处理结果;根据所述处理结果,从所述第一数据元素的密文数据中筛选出符合要求的第一数据元素的密文数据,以构建第三密文数据集和第四密文数据集的密文数据的交集;其中,所述符合要求的第一数据元素的密文数据为第一数据集与第二数据集共有的,且二次加密后的数据元素。
在一个实施例中,上述利用所述布隆滤波器处理所述第一数据元素的密文数据的哈希值,得到对应各个第一数据元素的密文数据的处理结果,具体实施时,可以包括:按照以下方式得到当前第一数据元素的密文数据的处理结果:对当前第一数据元素的密文数据的哈希值进行编码处理,得到对应的编码结果;根据所述编码结果,确定待查询的目标数据位;查询并获取所述布隆滤波器中目标数组中的目标数据位的数值,作为当前第一数据元素的密文数据的处理结果。
在一个实施例中,根据所述处理结果,从所述第一数据元素的密文数据中筛选出符合要求的第一数据元素的密文数据,具体实施时,还可以包括:根据所述处理结果,从所述第一数据元素的密文数据中筛选出处理结果中的目标数据位的数值为1的第一数据元素的密文数据作为符合要求的第一数据元素的密文数据。
在一个实施例中,所述方法具体实施时,还可以包括以下内容:接收并响应触发指示,根据所述第四密文数据集中的二次加密后的第一数据元素的密文数据,构建对应的布隆过滤器;其中,所述触发指示为第一服务器在确定所述第二数据集的数据量小于第一数据集的数据量的情况下生成的。
在一个实施例中,在将所述第五密文数据发送至第一服务器之后,所述方法还包括:生成并向第一服务器发送关于所述第一数据集和所述第二数据集的明文数据的交集的获取请求。第一服务器可以根据上述获取请求确定是否要将所述第一数据集和所述第二数据集的明文数据的交集发送给第二服务器。
参阅图1所示,本说明书实施例还提供了一种数据集的处理系统,具体可以包括持有第一数据集的第一服务器和持有第二数据集的第二服务器。其中,参阅图6所示,基于上述数据集的处理系统,具体实施时,可以包括以下内容。
所述第一服务器响应数据处理请求,利用第一秘钥加密第一数据集中的第一数据元素,得到第一密文数据集;并将所述第一密文数据集发送至第二服务器;所述第二服务器响应数据处理请求,利用第二秘钥加密所述第二数据集中的第二数据元素,得到第二密文数据集;并将所述第二密文数据集发送至第一服务器;
所述第一服务器利用所述第一秘钥加密第二密文数据集,得到第三密文数据集;所述第二服务器利用所述第二秘钥加密第一密文数据集,得到第四密文数据集;
所述第一服务器根据所述第三密文数据集中的第二数据元素的密文数据,构建对应的布隆过滤器;并将所述布隆过滤器发送至第二服务器;
所述第二服务器根据所述第四密文数据集和所述布隆过滤器,确定出第三密文数据集和第四密文数据集的密文数据的交集;利用所述第二秘钥解密所述密文数据的交集得到第五密文数据集;并将所述第五密文数据集发送至第一服务器;
所述第一服务器利用第一秘钥解密所述第五密文数据集,得到所述第一数据集和所述第二数据集的明文数据的交集。
本说明书实施例还提供一种服务器,包括处理器以及用于存储处理器可执行指令的存储器,所述处理器具体实施时可以根据指令执行以下步骤:响应数据处理请求,利用第一秘钥加密所持有的第一数据集中的第一数据元素,得到第一密文数据集;并将所述第一密文数据集发送至第二服务器;接收第二密文数据集,并利用所述第一秘钥加密第二密文数据集,得到第三密文数据集;其中,所述第二密文数据集为第二服务器利用第二秘钥加密所持有的第二数据集中的第二数据元素得到的,所述第三密文数据集包括二次加密后的第二数据元素的密文数据;根据所述第三密文数据集中的第二数据元素的密文数据,构建对应的布隆过滤器;并将所述布隆过滤器发送至第二服务器;其中,所述第二服务器用于利用第二秘钥加密第一密文数据集,得到第四密文数据集;根据所述第四密文数据集和所述布隆过滤器,确定出第三密文数据集和第四密文数据集的密文数据的交集;并利用所述第二秘钥解密所述密文数据的交集得到第五密文数据集;接收所述第五密文数据集,并利用第一秘钥解密所述第五密文数据集,得到所述第一数据集和所述第二数据集的明文数据的交集。
为了能够更加准确地完成上述指令,参阅图7所示,本说明书实施例还提供了另一种具体的服务器,其中,所述服务器包括网络通信端口701、处理器702以及存储器703,上述结构通过内部线缆相连,以便各个结构可以进行具体的数据交互。
其中,所述网络通信端口701,具体可以用于接收数据处理请求。
所述处理器702,具体可以用于响应数据处理请求,利用第一秘钥加密所持有的第一数据集中的第一数据元素,得到第一密文数据集;并将所述第一密文数据集发送至第二服务器;接收第二密文数据集,并利用所述第一秘钥加密第二密文数据集,得到第三密文数据集;其中,所述第二密文数据集为第二服务器利用第二秘钥加密所持有的第二数据集中的第二数据元素得到的,所述第三密文数据集包括二次加密后的第二数据元素的密文数据;根据所述第三密文数据集中的第二数据元素的密文数据,构建对应的布隆过滤器;并将所述布隆过滤器发送至第二服务器;其中,所述第二服务器用于利用第二秘钥加密第一密文数据集,得到第四密文数据集;根据所述第四密文数据集和所述布隆过滤器,确定出第三密文数据集和第四密文数据集的密文数据的交集;并利用所述第二秘钥解密所述密文数据的交集得到第五密文数据集;接收所述第五密文数据集,并利用第一秘钥解密所述第五密文数据集,得到所述第一数据集和所述第二数据集的明文数据的交集。
所述存储器703,具体可以用于存储相应的指令程序。
在本实施例中,所述网络通信端口701可以是与不同的通信协议进行绑定,从而可以发送或接收不同数据的虚拟端口。例如,所述网络通信端口可以是负责进行web数据通信的端口,也可以是负责进行FTP数据通信的端口,还可以是负责进行邮件数据通信的端口。此外,所述网络通信端口还可以是实体的通信接口或者通信芯片。例如,其可以为无线移动网络通信芯片,如GSM、CDMA等;其还可以为Wifi芯片;其还可以为蓝牙芯片。
在本实施例中,所述处理器702可以按任何适当的方式实现。例如,处理器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application SpecificIntegrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式等等。本说明书并不作限定。
在本实施例中,所述存储器703可以包括多个层次,在数字系统中,只要能保存二进制数据的都可以是存储器;在集成电路中,一个没有实物形式的具有存储功能的电路也叫存储器,如RAM、FIFO等;在系统中,具有实物形式的存储设备也叫存储器,如内存条、TF卡等。
本说明书实施例还提供一种服务器,包括处理器以及用于存储处理器可执行指令的存储器,所述处理器具体实施时可以根据指令执行以下步骤:响应数据处理请求,利用第二秘钥加密所持有的第二数据集中的第二数据元素,得到第二密文数据集;并将所述第二密文数据集发送至第一服务器;接收第一密文数据集,并利用所述第二秘钥加密第一密文数据集,得到第四密文数据集;其中,所述第一密文数据集为第一服务器利用第一秘钥加密所持有的第一数据集中的第一数据元素得到的,所述第四密文数据集包括二次加密后的第一数据元素的密文数据;接收布隆过滤器,并根据所述布隆过滤器和所述第四密文数据集,确定出第三密文数据集和第四密文数据集的密文数据的交集;其中,所述布隆过滤器为第一服务器根据所述第三密文数据集中的第二数据元素的密文数据构建得到的,所述第三密文数据集为第一服务器利用所述第一秘钥加密第二密文数据集得到的;利用所述第二秘钥解密所述密文数据的交集得到第五密文数据集;并将所述第五密文数据集发送至第一服务器,以使得第一服务器根据所述第五密文数据集得到所述第一数据集和所述第二数据集的明文数据的交集。
本说明书实施例还提供了一种基于上述数据集的处理方法的计算机存储介质,所述计算机存储介质存储有计算机程序指令,在所述计算机程序指令被执行时实现:响应数据处理请求,利用第一秘钥加密所持有的第一数据集中的第一数据元素,得到第一密文数据集;并将所述第一密文数据集发送至第二服务器;接收第二密文数据集,并利用所述第一秘钥加密第二密文数据集,得到第三密文数据集;其中,所述第二密文数据集为第二服务器利用第二秘钥加密所持有的第二数据集中的第二数据元素得到的,所述第三密文数据集包括二次加密后的第二数据元素的密文数据;根据所述第三密文数据集中的第二数据元素的密文数据,构建对应的布隆过滤器;并将所述布隆过滤器发送至第二服务器;其中,所述第二服务器用于利用第二秘钥加密第一密文数据集,得到第四密文数据集;根据所述第四密文数据集和所述布隆过滤器,确定出第三密文数据集和第四密文数据集的密文数据的交集;并利用所述第二秘钥解密所述密文数据的交集得到第五密文数据集;接收所述第五密文数据集,并利用第一秘钥解密所述第五密文数据集,得到所述第一数据集和所述第二数据集的明文数据的交集。
在本实施例中,上述存储介质包括但不限于随机存取存储器(Random AccessMemory, RAM)、只读存储器(Read-Only Memory, ROM)、缓存(Cache)、硬盘(Hard DiskDrive, HDD)或者存储卡(Memory Card)。所述存储器可以用于存储计算机程序指令。网络通信单元可以是依照通信协议规定的标准设置的,用于进行网络连接通信的接口。
在本实施例中,该计算机存储介质存储的程序指令具体实现的功能和效果,可以与其它实施方式对照解释,在此不再赘述。
参阅图8所示,在软件层面上,本说明书实施例还提供了一种数据集的处理装置,该装置具体可以包括以下的结构模块。
第一加密模块801,具体可以用于响应数据处理请求,利用第一秘钥加密所持有的第一数据集中的第一数据元素,得到第一密文数据集;并将所述第一密文数据集发送至第二服务器;
第一加密模块801,具体还可以用于接收第二密文数据集,并利用所述第一秘钥加密第二密文数据集,得到第三密文数据集;其中,所述第二密文数据集为第二服务器利用第二秘钥加密所持有的第二数据集中的第二数据元素得到的,所述第三密文数据集包括二次加密后的第二数据元素的密文数据;
构建模块802,具体可以用于根据所述第三密文数据集中的第二数据元素的密文数据,构建对应的布隆过滤器;并将所述布隆过滤器发送至第二服务器;其中,所述第二服务器用于利用第二秘钥加密第一密文数据集,得到第四密文数据集;根据所述第四密文数据集和所述布隆过滤器,确定出第三密文数据集和第四密文数据集的密文数据的交集;并利用所述第二秘钥解密所述密文数据的交集得到第五密文数据集;
第一解密模块803,具体可以用于接收所述第五密文数据集,并利用第一秘钥解密所述第五密文数据集,得到所述第一数据集和所述第二数据集的明文数据的交集。
需要说明的是,上述实施例阐明的单元、装置或模块等,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。为了描述的方便,描述以上装置时以功能分为各种模块分别描述。当然,在实施本说明书时可以把各模块的功能在同一个或多个软件和/或硬件中实现,也可以将实现同一功能的模块由多个子模块或子单元的组合实现等。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
本说明书实施例还提供了另一种数据集的处理装置,包括:第二加密模块,具体可以用于响应数据处理请求,利用第二秘钥加密所持有的第二数据集中的第二数据元素,得到第二密文数据集;并将所述第二密文数据集发送至第一服务器;第二加密模块,具体还可以用于接收第一密文数据集,并利用所述第二秘钥加密第一密文数据集,得到第四密文数据集;其中,所述第一密文数据集为第一服务器利用第一秘钥加密所持有的第一数据集中的第一数据元素得到的,所述第四密文数据集包括二次加密后的第一数据元素的密文数据;确定模块,具体可以用于接收布隆过滤器,并根据所述布隆过滤器和所述第四密文数据集,确定出第三密文数据集和第四密文数据集的密文数据的交集;其中,所述布隆过滤器为第一服务器根据所述第三密文数据集中的第二数据元素的密文数据构建得到的,所述第三密文数据集为第一服务器利用所述第一秘钥加密第二密文数据集得到的;第二解密模块,具体可以用于利用所述第二秘钥解密所述密文数据的交集得到第五密文数据集;并将所述第五密文数据集发送至第一服务器,以使得第一服务器根据所述第五密文数据集得到所述第一数据集和所述第二数据集的明文数据的交集。
由上可见,本说明书实施例提供的数据集的处理装置,能有效地降低求交过程的数据处理量和数据传输量,提高数据处理效率,能高效、安全地完成数据集的求交处理。
虽然本说明书提供了如实施例或流程图所述的方法操作步骤,但基于常规或者无创造性的手段可以包括更多或者更少的操作步骤。实施例中列举的步骤顺序仅仅为众多步骤执行顺序中的一种方式,不代表唯一的执行顺序。在实际中的装置或客户端产品执行时,可以按照实施例或者附图所示的方法顺序执行或者并行执行(例如并行处理器或者多线程处理的环境,甚至为分布式数据处理环境)。术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、产品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、产品或者设备所固有的要素。在没有更多限制的情况下,并不排除在包括所述要素的过程、方法、产品或者设备中还存在另外的相同或等同要素。第一,第二等词语用来表示名称,而并不表示任何特定的顺序。
本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内部包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
本说明书可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构、类等等。也可以在分布式计算环境中实践本说明书,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
通过以上的实施例的描述可知,本领域的技术人员可以清楚地了解到本说明书可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本说明书的技术方案本质上可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,移动终端,服务器,或者网络设备等)执行本说明书各个实施例或者实施例的某些部分所述的方法。
本说明书中的各个实施例采用递进的方式描述,各个实施例之间相同或相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。本说明书可用于众多通用或专用的计算机系统环境或配置中。例如:个人计算机、服务器计算机、手持设备或便携式设备、平板型设备、多处理器系统、基于微处理器的系统、置顶盒、可编程的电子设备、网络PC、小型计算机、大型计算机、包括以上任何系统或设备的分布式计算环境等等。
虽然通过实施例描绘了本说明书,本领域普通技术人员知道,本说明书有许多变形和变化而不脱离本说明书的精神,希望所附的权利要求包括这些变形和变化而不脱离本说明书的精神。

Claims (16)

1.一种数据集的处理方法,包括:
响应数据处理请求,利用第一秘钥加密所持有的第一数据集中的第一数据元素,得到第一密文数据集;并将所述第一密文数据集发送至第二服务器;
接收第二密文数据集,并利用所述第一秘钥加密第二密文数据集,得到第三密文数据集;其中,所述第二密文数据集为第二服务器利用第二秘钥加密所持有的第二数据集中的第二数据元素得到的,所述第三密文数据集包括二次加密后的第二数据元素的密文数据;
根据所述第三密文数据集中的第二数据元素的密文数据,构建对应的布隆过滤器;并将所述布隆过滤器发送至第二服务器;其中,所述第二服务器用于利用第二秘钥加密第一密文数据集,得到第四密文数据集;根据所述第四密文数据集和所述布隆过滤器,确定出第三密文数据集和第四密文数据集的密文数据的交集;并利用所述第二秘钥解密所述密文数据的交集得到第五密文数据集;
接收所述第五密文数据集,并利用第一秘钥解密所述第五密文数据集,得到所述第一数据集和所述第二数据集的明文数据的交集。
2.根据权利要求1所述的方法,所述根据所述第三密文数据集中的第二数据元素的密文数据,构建对应的布隆过滤器,包括:
根据所述第三密文数据集中的第二数据元素的密文数据,计算第二数据元素的密文数据的哈希值;
对所述第二数据元素的密文数据的哈希值进行编码处理,并根据编码结果,构建对应的预设数组;
合并所述预设数组,得到目标数组,以建立与所述第三密文数据集对应的布隆过滤器。
3.根据权利要求2所述的方法,所述第二数据元素的密文数据的哈希值包括基于多个预设的哈希函数所得到的与第二数据元素的密文数据对应的多个哈希值。
4.根据权利要求1所述的方法,在根据所述第三密文数据集中的第二数据元素的密文数据,构建对应的布隆过滤器之前,所述方法还包括:
比较所述第一数据集的数据量和所述第二数据集的数据量;
在确定所述第二数据集的数据量大于或等于第一数据集的数据量的情况下,根据所述第三密文数据集中的第二数据元素的密文数据,构建对应的布隆过滤器。
5.根据权利要求4所述的方法,在确定所述第二数据集的数据量小于第一数据集的数据量的情况下,所述方法还包括:
生成并向第二服务器发送触发指示,以触发第二服务器根据第四密文数据集中的二次加密后的第一数据元素的密文数据,构建对应的布隆过滤器。
6.根据权利要求1所述的方法,所述第一数据集为包含有待检测的用户对象的身份标识的数据集,所述第二数据集为包含有风险对象的身份标识的数据集。
7.根据权利要求6所述的方法,在得到所述第一数据集和所述第二数据集的明文数据的交集之后,所述方法还包括:
根据所述第一数据集和所述第二数据集的明文数据的交集,从待检测的用户对象中筛选出存在风险的用户对象。
8.一种数据集的处理方法,包括:
响应数据处理请求,利用第二秘钥加密所持有的第二数据集中的第二数据元素,得到第二密文数据集;并将所述第二密文数据集发送至第一服务器;
接收第一密文数据集,并利用所述第二秘钥加密第一密文数据集,得到第四密文数据集;其中,所述第一密文数据集为第一服务器利用第一秘钥加密所持有的第一数据集中的第一数据元素得到的,所述第四密文数据集包括二次加密后的第一数据元素的密文数据;
接收布隆过滤器,并根据所述布隆过滤器和所述第四密文数据集,确定出第三密文数据集和第四密文数据集的密文数据的交集;其中,所述布隆过滤器为第一服务器根据所述第三密文数据集中的第二数据元素的密文数据构建得到的,所述第三密文数据集为第一服务器利用所述第一秘钥加密第二密文数据集得到的;
利用所述第二秘钥解密所述密文数据的交集得到第五密文数据集;并将所述第五密文数据集发送至第一服务器,以使得第一服务器根据所述第五密文数据集得到所述第一数据集和所述第二数据集的明文数据的交集。
9.根据权利要求8所述的方法,根据所述布隆过滤器和所述第四密文数据集,确定出第三密文数据集和第四密文数据集的密文数据的交集,包括:
根据所述第四密文数据集中的第一数据元素的密文数据,计算得到第一数据元素的密文数据的哈希值;
利用所述布隆滤波器处理所述第一数据元素的密文数据的哈希值,得到对应各个第一数据元素的密文数据的处理结果;
根据所述处理结果,从所述第一数据元素的密文数据中筛选出符合要求的第一数据元素的密文数据,以构建第三密文数据集和第四密文数据集的密文数据的交集;其中,所述符合要求的第一数据元素的密文数据为第一数据集与第二数据集共有的,且二次加密后的数据元素。
10.根据权利要求9所述的方法,利用所述布隆滤波器处理所述第一数据元素的密文数据的哈希值,得到对应各个第一数据元素的密文数据的处理结果,包括:按照以下方式得到当前第一数据元素的密文数据的处理结果:
对当前第一数据元素的密文数据的哈希值进行编码处理,得到对应的编码结果;
根据所述编码结果,确定待查询的目标数据位;
查询并获取所述布隆滤波器中目标数组中的目标数据位的数值,作为当前第一数据元素的密文数据的处理结果。
11.根据权利要求10所述的方法,根据所述处理结果,从所述第一数据元素的密文数据中筛选出符合要求的第一数据元素的密文数据,包括:
根据所述处理结果,从所述第一数据元素的密文数据中筛选出处理结果中的目标数据位的数值为1的第一数据元素的密文数据作为符合要求的第一数据元素的密文数据。
12.根据权利要求8所述的方法,所述方法还包括:
接收并响应触发指示,根据所述第四密文数据集中的二次加密后的第一数据元素的密文数据,构建对应的布隆过滤器;其中,所述触发指示为第一服务器在确定所述第二数据集的数据量小于第一数据集的数据量的情况下生成的。
13.一种数据集的处理系统,包括持有第一数据集的第一服务器和持有第二数据集的第二服务器,其中:
所述第一服务器响应数据处理请求,利用第一秘钥加密第一数据集中的第一数据元素,得到第一密文数据集;并将所述第一密文数据集发送至第二服务器;所述第二服务器响应数据处理请求,利用第二秘钥加密所述第二数据集中的第二数据元素,得到第二密文数据集;并将所述第二密文数据集发送至第一服务器;
所述第一服务器利用所述第一秘钥加密第二密文数据集,得到第三密文数据集;所述第二服务器利用所述第二秘钥加密第一密文数据集,得到第四密文数据集;
所述第一服务器根据所述第三密文数据集中的第二数据元素的密文数据,构建对应的布隆过滤器;并将所述布隆过滤器发送至第二服务器;
所述第二服务器根据所述第四密文数据集和所述布隆过滤器,确定出第三密文数据集和第四密文数据集的密文数据的交集;利用所述第二秘钥解密所述密文数据的交集得到第五密文数据集;并将所述第五密文数据集发送至第一服务器;
所述第一服务器利用第一秘钥解密所述第五密文数据集,得到所述第一数据集和所述第二数据集的明文数据的交集。
14.一种数据集的处理装置,包括:
第一加密模块,用于响应数据处理请求,利用第一秘钥加密所持有的第一数据集中的第一数据元素,得到第一密文数据集;并将所述第一密文数据集发送至第二服务器;
第一加密模块,还用于接收第二密文数据集,并利用所述第一秘钥加密第二密文数据集,得到第三密文数据集;其中,所述第二密文数据集为第二服务器利用第二秘钥加密所持有的第二数据集中的第二数据元素得到的,所述第三密文数据集包括二次加密后的第二数据元素的密文数据;
构建模块,用于根据所述第三密文数据集中的第二数据元素的密文数据,构建对应的布隆过滤器;并将所述布隆过滤器发送至第二服务器;其中,所述第二服务器用于利用第二秘钥加密第一密文数据集,得到第四密文数据集;根据所述第四密文数据集和所述布隆过滤器,确定出第三密文数据集和第四密文数据集的密文数据的交集;并利用所述第二秘钥解密所述密文数据的交集得到第五密文数据集;
第一解密模块,用于接收所述第五密文数据集,并利用第一秘钥解密所述第五密文数据集,得到所述第一数据集和所述第二数据集的明文数据的交集。
15.一种数据集的处理装置,包括:
第二加密模块,用于响应数据处理请求,利用第二秘钥加密所持有的第二数据集中的第二数据元素,得到第二密文数据集;并将所述第二密文数据集发送至第一服务器;
第二加密模块,还用于接收第一密文数据集,并利用所述第二秘钥加密第一密文数据集,得到第四密文数据集;其中,所述第一密文数据集为第一服务器利用第一秘钥加密所持有的第一数据集中的第一数据元素得到的,所述第四密文数据集包括二次加密后的第一数据元素的密文数据;
确定模块,用于接收布隆过滤器,并根据所述布隆过滤器和所述第四密文数据集,确定出第三密文数据集和第四密文数据集的密文数据的交集;其中,所述布隆过滤器为第一服务器根据所述第三密文数据集中的第二数据元素的密文数据构建得到的,所述第三密文数据集为第一服务器利用所述第一秘钥加密第二密文数据集得到的;
第二解密模块,用于利用所述第二秘钥解密所述密文数据的交集得到第五密文数据集;并将所述第五密文数据集发送至第一服务器,以使得第一服务器根据所述第五密文数据集得到所述第一数据集和所述第二数据集的明文数据的交集。
16.一种服务器,包括处理器以及用于存储处理器可执行指令的存储器,所述处理器执行所述指令时实现权利要求1至7,或8至12中任一项所述方法的步骤。
CN202011274990.XA 2020-11-16 2020-11-16 数据集的处理方法、装置和服务器 Active CN112073444B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011274990.XA CN112073444B (zh) 2020-11-16 2020-11-16 数据集的处理方法、装置和服务器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011274990.XA CN112073444B (zh) 2020-11-16 2020-11-16 数据集的处理方法、装置和服务器

Publications (2)

Publication Number Publication Date
CN112073444A true CN112073444A (zh) 2020-12-11
CN112073444B CN112073444B (zh) 2021-02-05

Family

ID=73655488

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011274990.XA Active CN112073444B (zh) 2020-11-16 2020-11-16 数据集的处理方法、装置和服务器

Country Status (1)

Country Link
CN (1) CN112073444B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112800478A (zh) * 2021-04-07 2021-05-14 支付宝(杭州)信息技术有限公司 保护隐私数据的共有数据确定方法、装置和系统
CN112866258A (zh) * 2021-01-22 2021-05-28 支付宝(杭州)信息技术有限公司 基于隐私保护的数据核对方法、装置和服务器
CN117034370A (zh) * 2023-10-09 2023-11-10 腾讯科技(深圳)有限公司 基于区块链网络的数据处理方法及相关设备

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8966252B2 (en) * 2007-03-13 2015-02-24 Board Of Trustees Of Michigan State University Private entity authentication for pervasive computing environments
CN108197499A (zh) * 2018-01-11 2018-06-22 暨南大学 一种可验证的密文数据范围查询方法
US20180357434A1 (en) * 2017-06-08 2018-12-13 The Government Of The United States, As Represented By The Secretary Of The Army Secure Generalized Bloom Filter
CN109040076A (zh) * 2018-08-09 2018-12-18 腾讯科技(深圳)有限公司 一种数据处理方法、系统、装置、设备及介质
CN109104413A (zh) * 2018-07-17 2018-12-28 中国科学院计算技术研究所 用于安全多方计算的私有数据求交集的方法及验证方法
CN109977976A (zh) * 2017-12-28 2019-07-05 腾讯科技(深圳)有限公司 可执行文件相似度的检测方法、装置和计算机设备
CN110944011A (zh) * 2019-12-16 2020-03-31 支付宝(杭州)信息技术有限公司 一种基于树模型的联合预测方法和系统
US10678791B2 (en) * 2015-10-15 2020-06-09 Oracle International Corporation Using shared dictionaries on join columns to improve performance of joins in relational databases
CN111641603A (zh) * 2020-05-15 2020-09-08 北京青牛技术股份有限公司 基于同态加密的隐私集合交集数据交互方法和系统
CN111723384A (zh) * 2019-03-22 2020-09-29 阿里巴巴集团控股有限公司 数据处理方法、系统及设备
CN111741020A (zh) * 2020-07-31 2020-10-02 支付宝(杭州)信息技术有限公司 基于数据隐私保护的公共数据集确定方法、装置及系统

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8966252B2 (en) * 2007-03-13 2015-02-24 Board Of Trustees Of Michigan State University Private entity authentication for pervasive computing environments
US10678791B2 (en) * 2015-10-15 2020-06-09 Oracle International Corporation Using shared dictionaries on join columns to improve performance of joins in relational databases
US20180357434A1 (en) * 2017-06-08 2018-12-13 The Government Of The United States, As Represented By The Secretary Of The Army Secure Generalized Bloom Filter
CN109977976A (zh) * 2017-12-28 2019-07-05 腾讯科技(深圳)有限公司 可执行文件相似度的检测方法、装置和计算机设备
CN108197499A (zh) * 2018-01-11 2018-06-22 暨南大学 一种可验证的密文数据范围查询方法
CN109104413A (zh) * 2018-07-17 2018-12-28 中国科学院计算技术研究所 用于安全多方计算的私有数据求交集的方法及验证方法
CN109040076A (zh) * 2018-08-09 2018-12-18 腾讯科技(深圳)有限公司 一种数据处理方法、系统、装置、设备及介质
CN111723384A (zh) * 2019-03-22 2020-09-29 阿里巴巴集团控股有限公司 数据处理方法、系统及设备
CN110944011A (zh) * 2019-12-16 2020-03-31 支付宝(杭州)信息技术有限公司 一种基于树模型的联合预测方法和系统
CN111641603A (zh) * 2020-05-15 2020-09-08 北京青牛技术股份有限公司 基于同态加密的隐私集合交集数据交互方法和系统
CN111741020A (zh) * 2020-07-31 2020-10-02 支付宝(杭州)信息技术有限公司 基于数据隐私保护的公共数据集确定方法、装置及系统

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112866258A (zh) * 2021-01-22 2021-05-28 支付宝(杭州)信息技术有限公司 基于隐私保护的数据核对方法、装置和服务器
CN112800478A (zh) * 2021-04-07 2021-05-14 支付宝(杭州)信息技术有限公司 保护隐私数据的共有数据确定方法、装置和系统
CN112800478B (zh) * 2021-04-07 2021-07-06 支付宝(杭州)信息技术有限公司 保护隐私数据的共有数据确定方法、装置和系统
CN117034370A (zh) * 2023-10-09 2023-11-10 腾讯科技(深圳)有限公司 基于区块链网络的数据处理方法及相关设备
CN117034370B (zh) * 2023-10-09 2024-01-26 腾讯科技(深圳)有限公司 基于区块链网络的数据处理方法及相关设备

Also Published As

Publication number Publication date
CN112073444B (zh) 2021-02-05

Similar Documents

Publication Publication Date Title
CN112073444B (zh) 数据集的处理方法、装置和服务器
KR101843340B1 (ko) 프라이버시―보존 협력 필터링
Mandal et al. Symmetric key image encryption using chaotic Rossler system
CN112100679B (zh) 基于隐私保护的数据处理方法、装置和服务器
CN110166423B (zh) 用户信用的确定方法、装置、系统和数据的处理方法
CN110224808B (zh) 基于区块链的银行数据共享方法、装置、计算机设备和存储介质
US10127244B2 (en) Systems and methods for dynamic data storage
US11556630B2 (en) Private password constraint validation
CN112100643B (zh) 基于隐私保护的数据处理方法、装置和服务器
US10083194B2 (en) Process for obtaining candidate data from a remote storage server for comparison to a data to be identified
CN102186173A (zh) 身份认证方法及系统
CN111490995A (zh) 保护隐私的模型训练方法和装置、数据处理方法、服务器
CN111475690B (zh) 字符串的匹配方法和装置、数据检测方法、服务器
CN107133517B (zh) 一种基于内存中数据加密和计算的数据还原方法
CN112597525A (zh) 基于隐私保护的数据处理方法、装置和服务器
CN110611568B (zh) 基于多种加解密算法的动态加解密方法、装置、及设备
CN112468285B (zh) 基于隐私保护的数据处理方法、装置和服务器
CN113094739B (zh) 基于隐私保护的数据处理方法、装置和服务器
Anwar Data security issues in the realm of mobile cloud computing: A survey
CN115237617A (zh) 接口组件的确定方法、装置、设备、存储介质和程序产品
Gedara et al. Enhancing privacy protection in intelligent surveillance: Video blockchain solutions
CN116488922B (zh) 一种基于区块链的电商数据传输方法及装置
CN116094764B (zh) 电力监控系统的电网数据存储方法、装置和设备
Chouragade et al. A Survey on Privacy Preserving Content Based Image Retrieval and Information Sharing in Cloud Environment
CN118118164A (zh) 数据保护方法、基于纵向联邦学习模型的预测方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant