CN112468521A - 基于隐私保护的数据处理方法、装置和服务器 - Google Patents

基于隐私保护的数据处理方法、装置和服务器 Download PDF

Info

Publication number
CN112468521A
CN112468521A CN202110133502.1A CN202110133502A CN112468521A CN 112468521 A CN112468521 A CN 112468521A CN 202110133502 A CN202110133502 A CN 202110133502A CN 112468521 A CN112468521 A CN 112468521A
Authority
CN
China
Prior art keywords
data
server
feature
ciphertext
tags
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110133502.1A
Other languages
English (en)
Other versions
CN112468521B (zh
Inventor
周亚顺
应鹏飞
王一凡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ant Blockchain Technology Shanghai Co Ltd
Original Assignee
Alipay Hangzhou Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alipay Hangzhou Information Technology Co Ltd filed Critical Alipay Hangzhou Information Technology Co Ltd
Priority to CN202110133502.1A priority Critical patent/CN112468521B/zh
Publication of CN112468521A publication Critical patent/CN112468521A/zh
Application granted granted Critical
Publication of CN112468521B publication Critical patent/CN112468521B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本说明书提供了基于隐私保护的数据处理方法、装置和服务器。基于该方法,第一服务器在接收到包含有按照第一顺序排列的与标识信息对应的数据标签的密文数据的第二标签列后,可以结合包含有按照相同顺序排列的且分别与相同的标识信息对应的特征编号的第二特征列,将第二标签列中所包含的多个数据标签的密文数据划分成对应不同特征编号的多个数据组;并统计得到各个数据组的数据标签的密文和;再接收第二服务器发起的第一询问请求,并通过第一询问请求在向第二服务器返回确认信息的同时,返回数据组的数据标签的密文和,从而能够与处于单向网络环境中的第二服务器协作,联合进行基于隐私保护的关于类别型特征数据的数据处理。

Description

基于隐私保护的数据处理方法、装置和服务器
技术领域
本说明书属于互联网技术领域,尤其涉及基于隐私保护的数据处理方法、装置和服务器。
背景技术
在许多数据处理场景中,常常会出现一个数据方(例如,记为第一数据方)持有与一组标识信息对应的特征数据(例如,类别型特征数据),而另一个数据方(例如,记为第二数据方)持有与同一组标识信息对应的数据标签的情况。有时,第二数据方需要与第一数据方合作,以便能使用第一数据方所持有的特征数据来联合进行相应的目标数据处理。
但在进行上述目标数据处理前,第二数据方往往还需要先对第一数据方所持有的特征数据的数据质量、使用效果等进行评估处理,以确定是否与第一数据方合作,是否使用第一数据方所持有的特征数据;同时,还要求在上述评估处理的过程中,要保护参与方的数据隐私,避免向对方泄露己方所持有的数据。
此外,对于一些安全性要求较高的数据方,为了保护自身的数据安全,往往会被设置在单向网络环境中。导致由于受限于单向网络环境,无法直接收来自外界的其他数据方主动发送的数据,对上述评估处理的实现造成困难。
目前,亟需一种支持参与方在安全性要求较高的单向网络的环境中能联合进行上述基于隐私保护的数据处理的方法。
发明内容
本说明书提供了一种基于隐私保护的数据处理方法、装置和服务器,以使得参与方在安全性要求较高的单向网络的环境中能够联合进行基于隐私保护的关于类别型特征数据的数据处理。
本说明书提供的基于隐私保护的数据处理方法、装置和服务器是这样实现的:
一种基于隐私保护的数据处理方法,包括:接收第二服务器发送的第二标签列;其中,所述第二标签列包括按照第一顺序排列的多个数据标签的密文数据;所述数据标签分别与标识信息对应;根据第二特征列和所述第二标签列,将所述第二标签列所包括的多个数据标签的密文数据划分为多个数据组;其中,所述第二特征列包括按照第一顺序排列的多个特征编号;所述特征编号与特征数据的类别值对应;所述特征数据的类别值与标识信息对应;所述数据组中包含的数据标签的密文数据对应同一个特征编号;统计得到数据组的数据标签的密文和;接收第二服务器发起的第一询问请求;其中,所述第一询问请求用于根据预设的通信规则在向第二服务器返回第一服务器针对第一询问请求的确认信息的同时还向第二服务器返回所携带的数据组的数据标签的密文和。
一种基于隐私保护的数据处理方法,包括:加密第一标签列中按照第一顺序排列的多个数据标签,得到第二标签列;其中,所述数据标签分别与标识信息对应;所述第二标签列包括按照第一顺序排列的多个数据标签的密文数据;向第一服务器发送所述第二标签列;其中,所述第一服务器用于根据第二特征列和所述第二标签列,将所述第二标签列所包括的多个数据标签的密文数据划分为多个数据组,并统计得到数据组的数据标签的密文和;所述第二特征列包括按照第一顺序排列的多个特征编号;所述特征编号与特征数据的类别值对应;所述特征数据的类别值与标识信息对应;所述数据组中包含的数据标签的密文数据对应同一个特征编号;生成并向第一服务器发起第一询问请求;其中,所述第一询问请求用于根据预设的通信规则在向第二服务器返回第一服务器针对所述第一询问请求的确认信息的同时,还向第二服务器返回所携带的数据组的数据标签的密文和;获取所述第一询问请求返回的数据组的数据标签的密文和。
一种基于隐私保护的数据处理装置,包括:第一接收模块,用于接收第二服务器发送的第二标签列;其中,所述第二标签列包括按照第一顺序排列的多个数据标签的密文数据;所述数据标签分别与标识信息对应;分组模块,用于根据第二特征列和所述第二标签列,将所述第二标签列所包括的多个数据标签的密文数据划分为多个数据组;其中,所述第二特征列包括按照第一顺序排列的多个特征编号;所述特征编号与特征数据的类别值对应;所述特征数据的类别值与标识信息对应;所述数据组中包含的数据标签的密文数据对应同一个特征编号;统计模块,用于统计得到数据组的数据标签的密文和;第二接收模块,用于接收第二服务器发起的第一询问请求;其中,所述第一询问请求用于根据预设的通信规则在向第二服务器返回第一服务器针对第一询问请求的确认信息的同时还向第二服务器返回所携带的数据组的数据标签的密文和。
一种基于隐私保护的数据处理装置,包括:加密模块,用于加密第一标签列中按照第一顺序排列的多个数据标签,得到第二标签列;其中,所述数据标签分别与标识信息对应;所述第二标签列包括按照第一顺序排列的多个数据标签的密文数据;第一发送模块,用于向第一服务器发送所述第二标签列;其中,所述第一服务器用于根据第二特征列和所述第二标签列,将所述第二标签列所包括的多个数据标签的密文数据划分为多个数据组,并统计得到数据组的数据标签的密文和;所述第二特征列包括按照第一顺序排列的多个特征编号;所述特征编号与特征数据的类别值对应;所述特征数据的类别值与标识信息对应;所述数据组中包含的数据标签的密文数据对应同一个特征编号;第二发送模块,用于生成并向第一服务器发送第一询问请求;其中,所述第一询问请求用于根据预设的通信规则在向第二服务器返回第一服务器针对所述第一询问请求的确认信息的同时,还向第二服务器返回所携带的数据组的数据标签的密文和;获取模块,用于获取所述第一询问请求返回的数据组的数据标签的密文和。
一种服务器,包括处理器以及用于存储处理器可执行指令的存储器,所述处理器执行所述指令时实现上述基于隐私保护的数据处理方法。
本说明书提供的基于隐私保护的数据处理方法、装置和服务器,由于第一服务器在接收到包含有按照第一顺序排列的分别与标识信息对应的数据标签的密文数据的第二标签列后,先根据包含有按照相同顺序排列的且分别与相同的标识信息对应的特征编号的第二特征列,将上述第二标签列中所包含的多个数据标签的密文数据划分成对应不同特征编号的多个数据组;并统计得到各个数据组的数据标签的密文和;再接收第二服务器发起的第一询问请求,并通过第一询问请求在向第二服务器返回确认信息的同时,返回数据组的数据标签的密文和,从而使得参与方在安全性要求较高的单向网络的环境中能够与外界的其他参与方协作,联合进行基于隐私保护的关于类别型特征数据的数据处理。
附图说明
为了更清楚地说明本说明书实施例,下面将对实施例中所需要使用的附图作简单地介绍,下面描述中的附图仅仅是本说明书中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是应用本说明书实施例提供的基于隐私保护的数据处理方法的系统的结构组成的一个实施例的示意图;
图2是本说明书的一个实施例提供的基于隐私保护的数据处理方法的流程示意图;
图3是在一个场景示例中,应用本说明书实施例提供的基于隐私保护的数据处理方法的一种实施例的示意图;
图4是在一个场景示例中,应用本说明书实施例提供的基于隐私保护的数据处理方法的一种实施例的示意图;
图5是在一个场景示例中,应用本说明书实施例提供的基于隐私保护的数据处理方法的一种实施例的示意图;
图6是在一个场景示例中,应用本说明书实施例提供的基于隐私保护的数据处理方法的一种实施例的示意图;
图7是本说明书的一个实施例提供的基于隐私保护的数据处理方法的流程示意图;
图8是本说明书的一个实施例提供的服务器的结构组成示意图;
图9是本说明书的一个实施例提供的基于隐私保护的数据处理装置的结构组成示意图;
图10是本说明书的一个实施例提供的基于隐私保护的数据处理装置的结构组成示意图。
具体实施方式
为了使本技术领域的人员更好地理解本说明书中的技术方案,下面将结合本说明书实施例中的附图,对本说明书实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本说明书一部分实施例,而不是全部的实施例。基于本说明书中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本说明书保护的范围。
本说明书实施例提供了一种基于隐私保护的数据处理方法,该方法具体可以应用于包含有第一服务器和第二服务器的系统中。具体可以参阅图1所示。
其中,上述第一服务器具体可以理解为部署于第一数据方一侧的服务器。具体的,第一服务器至少可以持有第一数据方所拥有的与一组标识信息对应的特征数据。其中,上述标识信息具体可以用于指示对应的数据对象(例如,用户对象、订单对象等)。上述特征数据具体可以是一种用于描述数据对象的属性的类别型特征数据。例如,数据对象所在的城市、数据对象的性别、数据对象的职业等等。
上述第二服务器具体可以理解为部署于第二数据方一侧的服务器。具体的,第二服务器至少可以持有第二数据方所拥有的与同一组标识信息对应的数据标签。
此外,为了保护第二服务器的数据安全,降低第二服务器遭到攻击、侵入等安全性风险,上述第二服务器具体被设置于安全性较高的单向网络环境中。具体的,例如,第二服务器对外不提供网络访问端口。因此,处于单向网络环境中的第二服务器无法接收到来自外界的服务器主动发送的数据。但是,第二服务器可以正常地对外界的服务器发送数据。
上述第一服务器和第二服务器可以通过有线或无线的方式相连,以进行受限的数据交互。
在本实施例中,上述第一服务器、第二服务器具体可以包括一种能够实现数据传输、数据处理等功能的后台服务器。具体的,上述第一服务器、第二服务器例如可以为一个具有数据运算、存储功能以及网络交互功能的电子设备。或者,上述第一服务器、第二服务器也可以为运行于该电子设备中,为数据处理、存储和网络交互提供支持的软件程序。在本实施例中,并不具体限定上述第一服务器、第二服务器所包含的服务器数量。上述第一服务器、第二服务器具体可以为一个服务器,也可以为几个服务器,或者,由若干服务器形成的服务器集群。
当前要求:第二服务器利用己方所持有的标签数据在安全性要求较高的单向网络环境的限制下,与第一服务器正常进行受限的数据交互,并最终确定出第一服务器所持有的类别型特征数据的信息值,以判断第一服务器所持有的特征数据是否满足预设的质量要求;同时,还要求:在上述数据交互过程中,第一服务器不能向第二服务器或者其他第三方泄露己方所持有的特征数据,第二服务器也不能向第一服务器或者其他第三方泄露己方所持有的数据标签。
在本实施例中,具体实施时,可以由第二服务器发起协作处理请求。
相应的,第一服务器可以响应协作处理请求,获取并将与一组标识信息对应的特征数据的类别值按照第一顺序进行排列,得到第一特征列。其中,上述第一顺序为第一服务器和第二服务器所共知的排列顺序。
进一步,第一服务器可以根据预设的映射规则,将第一特征列上所包括的按照第一顺序排列的多个特征数据的类别值分别映射成对应的特征编号,得到包含有按照第一顺序排列的多个特征编号的第二特征列。
同时,第二服务器可以响应协作处理请求,获取并将与同一组标识信息对应的数据标签按照第一顺序排列,得到第一标签列。
进一步,第二服务器可以利用所持有的基于同态加密算法的第一公钥加密所述第一标签列上所包括的按照第一顺序排列的多个数据标签,得到包含有按照第一顺序排列的多个数据标签的密文数据的第二标签列。
接着第二服务器可以将上述第二标签列发送至第一服务器。
第一服务器接收第二标签列,并根据第二特征列和第二标签列,将所述第二标签列所包括的多个数据标签的密文数据划分为多个数据组;其中,所述多个数据组中的每一个数据组所包含的数据标签对应同一个特征编号。
第一服务器通过对多个数据组中的各个数据组所包含的数据标签的密文数据在加密状态下进行同态求和,统计得到多个数据组中的各个数据组的数据标签的密文和。
第二服务器生成并向第一服务器发起第一询问请求;其中,所述第一询问请求所基于的访问地址中的路径字段中包含有用于指示返回时携带数据组的数据标签的密文和的第一标识字符。
第一服务器接收第二服务器所发起的上述第一询问请求。
通过上述第一询问请求,基于预设的通信规则在向第二服务器返回第一服务器针对第一询问请求的确认信息的同时,还能根据访问地址中的路径字段中所包含的第一标识字符向第二服务器一并返回所携带的数据组的数据标签的密文和。
这样不需要第一服务器主动向第二服务器发送数据,处于单向网络环境中的第二服务器就能够顺利地得到来自第一服务器的数据组的数据标签的密文和。
第二服务器可以利用所持有的基于同态加密算法的第一私钥解密上述数据组的数据标签的密文和,得到数据组的数据标签的明文和;再将上述数据组的数据标签的明文和发送给第一服务器。
进而第一服务器可以根据上述数据组的数据标签的明文和,计算得到该类别型特征数据的信息值。第二服务器可以根据上述信息值,确定第一服务器所持有的类别型特征数据是否满足预设的质量要求。
通过上述系统,第一服务器和第二服务器可以在安全性要求较高的单向网络环境中进行一定的数据交互,并在保护双方的数据隐私的前提,高效地通过协助来联合确定出第一服务器所持有的类别型特征数据的信息值。
参阅图2所示,本说明书实施例提供了一种基于隐私保护的数据处理方法。该方法具体可以应用于第一服务器一侧。具体实施时,该方法可以包括以下内容。
S201:接收第二服务器发送的第二标签列;其中,所述第二标签列包括按照第一顺序排列的多个数据标签的密文数据;所述数据标签分别与标识信息对应。
在一些实施例中,上述第二服务器具体可以理解为部署于第二数据方一侧的服务器,其中,第二服务器可以持有并使用第二数据方所拥有的与标识信息对应的数据标签。上述第一服务器具体可以理解为部署于第一数据方一侧的服务器,其中,第一服务器可以持有并使用第一数据方所拥有的与相同的标识信息对应的特征数据。通过标识信息与数据标签之间的对应关系,以及标识信息与特征数据之间的对应关系,可以将对应相同标识信息的特征数据和数据标签称为相互对应。需要补充的是,除了可以持有数据标签外,上述第二服务器也可以持与上述标识信息对应的其他特征数据。
此外,需要说明的是,由于第二服务器的安全性要求比较高。例如,第二服务器属于某银行内部的服务器。第二数据方为了保护第二服务器的数据安全,降低第二服务器遭受来自外界的攻击、侵入等安全性风险,将上述第二服务器设置为单向网络的服务器。具体的,例如,第二服务器对外不提供网络访问端口。相应的,第一服务器和第二服务器之间的数据交互会受到限制:第二服务器无法接收到来自外界的其他服务器主动发送的数据,但第二服务器能向外界的其他服务器发送数据。即,上述第二服务器具体还是一种处于单向网络环境中,与外界的数据交互受到限制的服务器。
在一些实施例中,上述标识信息具体可以包括一种用于指示数据对象,与数据对象存在一一对应关系的标识信息。具体的,上述标识信息可以是用户的身份ID、用户的账户名,或者用户的注册手机号码等。上述标识信息也可以是设备的设备编号、设备的物理地址,或者设备的IP地址等。上述标识信息还可以是通过哈希计算所得到的哈希值中的指定字段等。当然,上述所列举的标识信息只是一种示意性说明。具体实施时,根据具体的应用场景和处理需要,上述标识信息还可以包括指示其他类型的数据对象的其他形式的标识信息。对此,本说明书不作限定。
上述特征数据具体可以包括类别型特征数据。其中,上述类别型特征数据具体可以理解为一种以非数值的形式表征所对应的标识信息所指示的数据对象的某个属性特征的数据。具体的,以用户作为数据对象为例,上述特征数据可以包括以下至少之一:用户所在城市、用户的学历、用户的性别、用户的职业等等。
上述数据标签具体可以包括一种用于表征所对应的标识信息所指示的数据对象所属类群的标签。具体的,上述数据标签可以包括正标签和负标签等。
需要说明的是,在不同的应用场景中,上述正标签和负标签具体又可以用于指示数据对象所属的不同类群。例如,在用户信用风险检测场景中,上述正标签可以用于指示不存在信用风险的用户,上述负标签可以用于指示存在信用风险的用户。又例如,在用户的购买意愿预测场景中,上述正标签可以指示具有购买意愿的用户,上述负标签可以用于指示不具有购买意愿的用户等等。
在一些实施例中,具体实施时,可以由第二服务器根据具体情况和具体需求,在确定需要与第一服务器进行基于隐私保护的数据处理时,发起协作处理请求。进而,第一服务器和第二服务器可以响应上述协作处理请求,触发执行本说明书实施例所描述的基于隐私保护的数据处理方法。
具体的,例如,可以参阅图3所示。在第二服务器想要确定第一服务器所持有的类别型特征数据是否适合进行后续的目标数据处理(例如,联合统计、联合建模等),以便确定是否要和第一服务器进行关于目标数据处理的相关合作时,可以先生成并发起协作处理请求,以与第一服务器通过一定的数据交互来联合确定出第一服务器所持有的类别型特征数据的信息值,进而可以根据上述信息值确定该特征数据是否满足预设的质量要求,是否适合进行后续的目标数据处理。
在一些实施例中,具体实施时,第一服务器可以响应上述协作处理请求,获取与数据标识对应的特征数据的类别值。例如,用户A的所在城市SZ城,用户B的所在城市LD城等。
并将上述特征数据的类别值按照第一顺序进行排列,得到包含有按照第一顺序排列的多个特征数据的类别值的第一特征列。
相应的,第二服务器可以响应上述协作处理请求,获取与上述数据标识对应的数据标签,将上述数据标签按照相同的第一顺序进行排列,得到包含有按照第一顺序排列的多个数据标签的第一标签列。
在一些实施例中,上述第一顺序具体可以理解为一种第一服务器和第二服务器都知晓的排列顺序。具体的,上述第一顺序可以是按照所对应的标识信息的笔画数量由少到多的排列顺序,也可以是按照所对应的标识信息的哈希值的数值由大到小的排列顺序,还可以是随机生成的但第一服务器和第二服务器共知的一种排列顺序。
在一些实施例中,第二服务器进一步可以利用所持有的第一公钥加密所述第一标签列中所包含的按照第一顺序排列的多个数据标签中的各个数据标签,得到包含有按照第一顺序排列的多个数据标签的密文数据的第二标签列。
在一些实施例中,上述第一公钥具体可以包括基于同态加密算法的公钥数据。具体实施前,第二服务器可以根据同态加密算法的秘钥生成规则,生成相互对应的第一私钥和第一公钥。并且,第二服务器对外不公开上述第一私钥和第一公钥。
其中,上述同态加密算法具体可以包括elgamal同态加密算法。通过上述elgamal同态加密算法加密数据标签得到的密文数据的大小是固定的。当然,上述所列举的同态加密算法只是一种示意性说明。具体实施时,根据具体的应用场景和处理需求,第二服务器还可以采用其他合适的同态加密算法来生成第一私钥对第一标签列进行相应的加密处理。对此,本说明书不作限定。
在一些实施例中,第二服务器可以通过有线或无线的方式将所述第二标签列发送至第一服务器。可以参阅图3所示。
相应的,第一服务器接收并获取上述第二标签列。由于第一服务器不具有用于解密的第一私钥。因此,第一服务器无法知晓与各个数据标识对应的数据标签的具体内容,从而可以避免向第一服务器或其他第三方泄露第二服务器所持有的标签数据,保护第二服务器一侧的数据隐私。
S202:根据第二特征列和所述第二标签列,将所述第二标签列所包括的多个数据标签的密文数据划分为多个数据组;其中,所述第二特征列包括按照第一顺序排列的多个特征编号;所述特征编号与特征数据的类别值对应;所述特征数据的类别值与标识信息对应;所述数据组中包含的数据标签的密文数据对应同一个特征编号。
在一些实施例中,为了避免向第二服务器或者其他第三方泄露第一服务器所持有的特征数据的类别值,保护第一服务器一侧的数据隐私,第一服务器可以先对第一特征列中的特征数据的类别值进行相应处理,以隐藏特征数据的真实的类别值。
在一些实施例中,参阅图3所示,在根据所述第二特征列和所述第二标签列,将所述第二标签列所包括的多个数据标签的密文数据划分为多个数据组之前,所述方法具体实施时,还可以包括以下内容:根据预设的映射规则,将所持有的第一特征列上的特征数据的类别值分别映射成对应的特征编号,得到所述第二特征列;其中,所述第一特征列包括按照第一顺序排列的多个特征数据的类别值。
其中,上述预设的映射规则具体可以包含有特征数据的各个类别值与特征编号的映射关系。上述特征编号具体可以是一种不会透露类别值的相关信息的序号。例如,数字1、2、3等等。
具体的,可以参阅图4所示。以对第一特征列上排序靠前的9个位置处的特征数据的类别值进行映射为例。
第一服务器可以根据预设的映射规则,将所持有的第一特征列上排序在第1、第3、第4和第8位置处的特征数据(例如,用户所在城市)的类别值“AL城”分别映射成对应的特征编号“1”;将第一特征列上排序在第2、第7和第9位置处的类别值“LD城”分别映射成对应的特征编号“2”;将第一特征列上排序在第5、第6位置处的类别值“SZ城”分别映射成对应的编号“3”。从而得到了使用特征编号代替真实的类别值,以隐藏第一服务器所持有的特征数据的具体类别值的第二特征列。
在本实施例中,通过根据预设的映射规则将特征数据的类别值映射成对应的、较为简单的特征编号,可以在隐藏真实的类别值的同时,还可以减少对存储资源的消耗,更方便于后续的数据处理。
在一些实施例中,上述根据所述第二特征列和所述第二标签列,将所述第二标签列所包括的多个数据标签的密文数据划分为多个数据组,具体实施时,可以包括以下关系:根据所述第二特征列和所述第二标签列,确定特征编号与数据标签的密文数据的对应关系;遍历所述第二特征列上的特征编号,并根据所述特征编号与数据标签的密文数据的对应关系,将对应相同特征编号的数据标签的密文数据划分为一个数据组。
在一些实施例中,具体实施时,首先,第一服务器可以通过检索第二特征列和第二标签列,分别从第二特征列和第二标签列上找出排序在相同位置处的特征编号和数据标签的密文数据作为一组相互对应的特征编号和数据标签的密文数据,并建立该组中的特征编号和数据标签的密文数据的对应关系。其中,该组中的特征编号和数据标签的密文数据对应相同的标识信息。
例如,可以参与图5所示,可以建立第二特征列上排序在第1位置处的特征编号和第二标签列上排序在第1位置处的数据标签的密文数据之间的对应关系。按照类似的方式,可以分别建立第二特征列上其他位置处的特征编号和第二标签列上相同位置处的数据标签的密文数据之间的对应关系。
进一步,第一服务器可以根据所述特征编号与数据标签的密文数据的对应关系,通过遍历所述第二特征列上的特征编号,将对应相同特征编号的数据标签的密文数据划分为一个数据组。从而可以只需要进行一次遍历操作,就能够高效地将第二标签列上的多个数据标签的密文数据划分成多个数据组,得到多个数据组,完成数据分箱。
通过上述方式划分得到的多个数据组中每一个数据组可以包括至少一个数据标签的密文数据,且同一个数据组中所包含的数据标签的密文数据都对应同一个特征编号。
例如,可以参阅图6所示,第一服务器根据特征编号与数据标签的密文数据的对应关系,遍历第二特征列,找到第二特征列上特征编号相同,且都为“1”,排序在第1、第3、第4和第8位置处的特征编号,并将第二特征列上与上述位置处的特征编号分别对应的数据标签的密文数据划分为一个数据组(记为数据组1)。按照类似的方式,还找到第二特征列上特征编号相同,且都为“2”,排序在第2、第7和第9位置处的特征编号,并将第二特征列上与上述位置处的特征编号分别对应的数据标签的密文数据划分为下一个数据组(记为数据组2)。还找到第二特征列上特征编号相同,且都为“3”,排序在第5和第6位置处的特征编号,并将第二特征列上与上述位置处的特征编号分别对应的数据标签的密文数据划分为下一个数据组(记为数据组3)。从而完成针对第二标签列上所包含的数据标签的密文数据的分组。
S203:统计得到数据组的数据标签的密文和。
在一些实施例中,第一服务器可以通过对多个数据组中的各个数据组所包含的数据标签的密文数据进行同态求和,通过得到对应的各个数据组的数据标签的密文和。
例如,对于多个数据组中数据组1,第一服务器可以将该数据组所包含的3个数据标签的密文数据进行同态求和,得到该数据组的数据标签的密文和。
通过上述实施例,可以使得第一服务器在无法知晓第二服务器所持有的数据标签的情况下,利用己方所持有的特征数据的类别值对第二服务器的所持有的数据标签的密文数据进行分组,并计算得到各个数据组的数据标签的密文和。并且,在上述过程中也不会向第二服务器或者第三方泄露第一服务器所持有的特征数据的类别值。
S204:接收第二服务器发起的第一询问请求;其中,所述第一询问请求用于根据预设的通信规则在向第二服务器返回第一服务器针对第一询问请求的确认信息的同时还向第二服务器返回所携带的数据组的数据标签的密文和。
在一些实施例中,由于第二服务器为处于单向网络环境中的服务器,无法接收来自外界的其他服务器主动发送的数据。因此,第一服务器不会主动地将所得到数据组的标签数据的密文和发送给第二服务器。而是由第二服务器主动地生成并向第一服务器发送第一询问请求。其中,上述第一询问请求具体可以理解为一种用询问第一服务器是否完成统计,以及是否需要对统计得到的数据组的数据标签的密文和进行解密的请求数据。
第一服务器接收上述第一询问请求,并在确认完成统计,且需要对统计得到的数据组的数据标签的密文和进行解密的情况下,生成确认信息。相应的,根据预设的通信规则,第一询问请求会获取并携带上述确认信息,同时还会从第一服务器一侧获取并携带数据组的数据标签的密文和;并将上述数据组的数据标签的密文和,连同确认信息,通过第一询问请求的response的机制一同返回给第二服务器(可以参阅图3中虚线箭头)。这样可以不需要第一服务器主动地对第二服务器发送数据,就能使得第二服务器能顺利、高效地获得来自第一服务器的数据组的数据标签的密文和。
在一些实施例中,上述第一询问请求的访问地址中的路径字段中可以进一步包含有用于指示返回时携带数据组的数据标签的密文和的第一标识字符。
其中,上述访问地址具体可以包含有多个字段,分别为:协议字段(protocol)、主机字段(Host)/路径字段(Path)和参数字段(Query String)。
在一些实施例中,第二服务器在需要获取来自第一服务器的数据组的数据标签的密文和时,可以根据相应的协议规则,生成对应的访问地址,并使得访问地址中的路径字段包含有上述的第一标识字符;再基于该访问地址,生成并向第一服务器发送对应的第一询问请求。
第一服务器在接收到上述第一询问请求后,会先检索第一询问请求的访问地址中的路径字段是否包含有第一标识字符。在检索到上述第一标识字符的情况下,在将确认信息提供给第一询问请求的同时,还会将统计得到的数据组的数据标签的密文和也一并提供给第一询问请求。进而可以使得第一询问请求能够同时携带上述第一服务器的确认信息和数据组的数据标签的密文和返回给第二服务器。
在一些实施例中,在接收第二服务器发起的第一询问请求之后,所述方法具体实施时,还可以包括以下内容:在确定完成数据组的数据标签的密文和的统计,且需要对所述数据组的数据标签的密文和进行解密的情况下,生成确认信息;并根据预设的通信规则,使得所述第一询问请求在返回时携带有确认信息和所述数据组的数据标签的密文和。
在一些实施例中,上述第一询问请求还携带有等候时限参数。其中,上述等候时限参数用于指示第一询问请求在第一服务器一侧所允许的等候时长的上限值。例如,2秒钟。
具体实施时,自第一服务器接收到第一询问请求起开始计时,如果累计时长超过上述等候时限参数,第一询问请求还没有得到第一服务器应该提供的确认信息以及数据组的数据标签的密文和的情况下,第一询问请求将不再等候,直接空载返回第二服务器。
这种情况下,第二服务器检索返回的第一询问请求发现:返回来的第一询问请求没有携带确认信息以及数据组的数据标签的密文和,可以判断当前第一服务器还没有完成统计,没有得到数据组的数据标签的密文和。相应的,第二服务器可以间隔预设的时间间隔(例如,1分钟)后,再次生成并向第一服务器发送第一询问请求。
第二服务器可以重复上述方式,直到通过返回的第一询问请求获得来自第一服务器的确认信息以及数据组的数据标签的密文和。
如果第二服务器在向第一服务器发送阈值次数的第一询问请求后,仍然没有返回来自第一服务器的确认信息以及数据组的数据标签的密文和时,可以判断第一服务器出现故障,进而第二服务器可以停止继续发送第一询问请求,并生成针对第一服务器的报错提示信息。
在一些实施例中,上述第二服务器可以通过返回来的第一询问请求,在获取得到第一询问请求所携带来自第一服务器的确认信息的同时,还可以获取得到第一询问请求所携带的来自第一服务器的数据组的数据标签的密文和。
在一些实施例中,第二服务器可以利用所持有的与第一公钥对应的第一私钥对数据组的数据标签的密文和进行解密处理,从而可以得到多个数据组中的各个数据组的数据标签的明文和。进而第二服务器可以将上述数据组的数据标签的明文和通过有线或无线的方式发送给第一服务器。
相应的,第一服务器可以接收并获取上述第二服务器发送的数据组的数据标签的明文和。需要说明的是,数据组的数据标签的明文和只能反映出所对应的数据组中所包含的多个数据标签进行统计求和所得到的一个和值。只基于上述数据组的数据标签的明文和,第一服务器仍然无法确定出该数据组中各个数据标识所对应的具体数据标签。因此,上述过程也不会向第一服务器或其他第三方泄露第二服务器所持有的数据标签。
在一些实施例中,第一服务器可以根据所接收到的多个数据组中的各个数据组的数据标签的明文和,计算特征数据的信息值。
上述特征数据的信息值(Information Value,IV)具体可以理解为一种能够衡量特征数据整体关于数据标签的预测能力的参数值。通常如果特征数据的信息值越大,表明该组特征数据的预测能力越高,用于进行与第二服务器所持有的数据标签相关的模型训练或者数据统计的应用效果越好。相反,如果特征数据的信息值越小,表明该组特征数据的预测能力越低,用于模型训练或者数据统计的应用效果越差。
进而后续第二服务器可以根据上述特征数据的信息值,确定第一服务器所持有的特征数据是否满足预设的质量要求,进而确定后续是否要与第一服务器进行合作来利用第一服务器所持有的特征数据进行具体的目标数据处理。
在本实施例中,由于第一服务器在接收到包含有按照第一顺序排列的分别与标识信息对应的数据标签的密文数据的第二标签列后,可以根据包含有按照相同顺序排列的且分别与相同的标识信息对应的特征编号的第二特征列,将第二标签列中所包含的多个数据标签的密文数据划分成对应不同特征编号的多个数据组;并统计得到各个数据组的数据标签的密文和;再接收第二服务器发起的第一询问请求,并通过第一询问请求在向第二服务器返回确认信息的同时,返回数据组的数据标签的密文和,从而使得参与方在安全性要求较高的单向网络的环境中进行一定的数据交互,并在保护参与方的数据隐私的前提下,高效地通过协作来联合确定出其中一方所持有的类别型特征数据的信息值。解决了基于现有方法存在的在限定了一方不能接收另一方主动发送的数据的单向网络的环境中,无法联合进行基于隐私保护的关于类别型特征数据的数据处理的技术问题。
在一些实施例中,所述特征数据具体可以包括类别型的特征数据。其中,上述类别型特征数据具体可以理解为一种以非数值的形式表征标识信息所指示的数据对象的某个属性特征的数据。具体的,以用户作为数据对象为例,上述特征数据可以包括以下至少之一:用户所在城市、用户的年龄、用户的性别、用户的职业等等。
在一些实施例中,在接收数据组的数据标签的明文和之后,所述方法具体实施时,还可以包括以下内容:根据数据组的数据标签的明文和,确定各个数据组中所分别包含的目标标签的数量和数据标签的数量;根据各个数据组中所分别包含的目标标签的数量和数据标签的数量,计算各个数据组的权重证明;根据各个数据组中所分别包含的目标标签的数量和数据标签的数量,以及各个数据组的权重证明,计算各个数据组的信息值;根据各个数据组的信息值,统计得到特征数据的信息值。
其中,上述目标标签具体可以为第二服务器所关注的与后续的目标数据处理相关的标签类型。具体的,上述目标标签可以是正标签,也可以是负标签。
在一些实施例中,具体实施时具体实施时,可以按照以下算式,根据各个数据组中所分别包含的目标标签的数量和数据标签的数量,计算多个数据组中编号为i的数据组的权重证明:
Figure 9649DEST_PATH_IMAGE001
其中,
Figure 807841DEST_PATH_IMAGE002
具体可以表示为编号为i的数据组的权重证明,
Figure 272320DEST_PATH_IMAGE003
具体可以表示为编号为i的数据组中目标标签的数量,
Figure 994330DEST_PATH_IMAGE004
具体可以表示为所有数据组中目标标签的总数量,
Figure 518852DEST_PATH_IMAGE005
具体可以表示为编号为i的数据组中非目标标签的数据标签的数量,
Figure 538761DEST_PATH_IMAGE006
具体可以表示为所有数据组中非目标标签的数据标签的数量。
在一些实施例中,具体实施时,可以按照以下算式,根据各个数据组中所分别包含的目标标签的数量和数据标签的数量,以及各个数据组的权重证明,计算多个数据组中编号为i的数据组的信息值:
Figure 541352DEST_PATH_IMAGE007
其中,
Figure 595896DEST_PATH_IMAGE008
具体可以表示为编号为i的数据组的信息值。
在一些实施例中,具体实施时,可以按照以下算式,根据各个数据组的信息值,计算出该特征数据的信息值:
Figure 291319DEST_PATH_IMAGE009
。其中,
Figure 798524DEST_PATH_IMAGE010
具体可以表示为特征数据的信息值,N具体可以表示为数据组的个数。
通过上述方式,可以使得第一服务器在根据特征数据的类别值进行数据组分组后,进一步可以结合数据组中的数据标签,安全地确定出特征数据的信息值。
在一些实施例中,在第一服务器得到上述特征数据的信息值后,第二服务器如果需要获取特征数据的信息值,可以生成并向第一服务器发起第二询问请求;其中,所述第二询问请求用于根据预设的通信规则在向第二服务器返回第一服务器针对所述第二询问请求的确认信息的同时,还向第二服务器返回所携带的特征数据的信息值。
具体的,上述第二询问请求用于询问第一服务器是否完成了特征数据的信息值计算,以及是否可以提供特征数据的信息值。
第一服务器在接收到上述第二询问请求之后,在确定完成了特征数据的信息值计算,以及可以向第二服务器提供特征数据的信息值的情况下,可以生成确认信息。进一步,在将确认信息提供给第二询问请求的同时,还会将特征数据的信息值也提供给第二询问请求。进而可以使得第二询问请求能够同时携带上第一服务器的确认信息和特征数据的信息值返回至第二服务器。
相应的,第二服务器可以获取第二询问请求所返回的特征数据的信息值。
在一些实施例中,类似于第一询问请求,所述第二询问请求的访问地址中的路径字段中具体可以包含有用于指示返回时携带特征数据的信息值的第二标识字符。
在一些实施例中,进一步,第二服务器可以根据特征数据的信息值,确定第一服务器所持有的所述特征数据是否满足预设的质量要求。
具体的,第二服务器可以利用上述特征数据的信息值与预设的信息值阈值进行比较,在确定特征数据的信息值大于或等于预设的信息值阈值的情况下,确定该特征数据满足预设的质量要求。相反,在确定特征数据的信息值小于预设的信息值阈值的情况下,确定该特征数据不满足预设的质量要求。
在一些实施例中,第二服务器在确定第一服务器所持有的特征数据满足预设的质量要求的情况下,可以与第一服务器进行进一步合作,联合第一服务器使用所持有的特征数据进行具体的目标数据处理。其中,上述目标数据处理具体可以包括:联合统计或联合建模等。
在一些实施例中,在根据预设的映射规则,将所持有的第一特征列上的特征数据的类别值分别映射成对应的特征编号之前,所述方法具体实施时,还可以包括:接收第二服务器发起的协作处理请求;其中,所述协作处理请求携带有第二服务器所指定的特征数据的种类标识;所述种类标识包括以下至少之一:城市、性别、职业、学历等;响应所述协作处理请求,从所持有的多种特征数据中,获取与所述种类标识匹配的且分别与多个标识信息对应的特征数据;将所述特征数据的类别值按照第一顺序排列,得到所述第一特征列。
在一些实施例中,在根据预设的映射规则,将所持有的第一特征列上的特征数据的类别值分别映射成对应的特征编号之前,所述方法具体实施时,还可以包括:接收第二服务器发起的协作处理请求;其中,所述协作处理请求携带有第二服务器的需求参数;根据所述需求参数,从所持有的多种特征数据中筛选出符合所述需求参数的类别型特征数据,作为匹配的特征数据;响应所述协作处理请求,获取分别与多个标识信息对应的匹配的特征数据;将所述匹配的特征数据的类别值按照第一顺序排列,得到所述第一特征列。
由上可见,本说明书实施例提供的基于隐私保护的数据处理方法,由于第一服务器在接收到包含有按照第一顺序排列的分别与标识信息对应的数据标签的密文数据的第二标签列后,可以根据包含有按照相同顺序排列的且分别与相同的标识信息对应的特征编号的第二特征列,将第二标签列中所包含的多个数据标签的密文数据划分成对应不同特征编号的多个数据组;并统计得到各个数据组的数据标签的密文和;再接收第二服务器发起的第一询问请求,并通过第一询问请求在向第二服务器返回确认信息的同时,返回数据组的数据标签的密文和,从而能够使得参与方在安全性要求较高的单向网络的环境中联合进行基于隐私保护的关于类别型特征数据的数据处理。还通过第一服务器先根据预设的映射规则,将原本所持有的包括按照第一顺序排列的多个特征数据的类别值分别映射成对应的特征编号,得到第二特征列;再利用上述第二特征列来和所接收到的第二标签列,更加高效、安全地对第二标签列中的数据标签的密文数据进行分组,并对分组得到的数据组分别进行数据标签的密文和的统计,降低了数据存储量,提高了整体的处理效率。还通过第二服务器在生成并向第一服务器发送第一询问请求时,在第一询问请求所基于的访问地址中路径字段中设置用于指示返回时携带数据组的数据标签的密文和的第一标识字符,从而可以利用由第二服务器主动发送给第一服务器的第一询问请求,在根据预设的通信规则在向第二服务器返回第一服务器关于第一询问请求的确认信息的同时,一并返回所携带的数据组的数据标签的密文和,从而可以使得第二服务器在安全性较高的单向网络环境中能够顺利、高效地获取来自第一服务器的数据组的数据标签的密文和。
参阅图7所示,本说明书实施例还提供了一种基于隐私保护的数据处理方法。其中,该方法具体可以应用于第二服务器一侧。具体实施时,该方法可以包括以下内容。
S701:加密第一标签列中按照第一顺序排列的多个数据标签,得到第二标签列;其中,所述数据标签分别与标识信息对应;所述第二标签列包括按照第一顺序排列的多个数据标签的密文数据。
S702:向第一服务器发送所述第二标签列;其中,所述第一服务器用于根据第二特征列和所述第二标签列,将所述第二标签列所包括的多个数据标签的密文数据划分为多个数据组,并统计得到数据组的数据标签的密文和;所述第二特征列包括按照第一顺序排列的多个特征编号;所述特征编号与特征数据的类别值对应;所述特征数据的类别值与标识信息对应;所述数据组中包含的数据标签的密文数据对应同一个特征编号。
S703:生成并向第一服务器发起第一询问请求;其中,所述第一询问请求用于根据预设的通信规则在向第二服务器返回第一服务器针对所述第一询问请求的确认信息的同时,还向第二服务器返回所携带的数据组的数据标签的密文和。
S704:获取所述第一询问请求返回的数据组的数据标签的密文和。
在一些实施例中,所述第一询问请求的访问地址中的路径字段中具体可以包含有用于指示返回时携带数据组的数据标签的密文和的第一标识字符。
在一些实施例中,在获取所述第一询问请求返回的数据组的数据标签的密文和之后,所述方法具体实施时,还可以包括以下内容:对所述数据组的数据标签的密文和分别进行解密处理,得到数据组的数据标签的明文和;将所述数据组的数据标签的明文和发送至第一服务器;其中,所述第一服务器用于根据所述数据组的数据标签的明文和,确定出特征数据的信息值。
在一些实施例中,第二服务器在对所述数据组的数据标签的密文和分别进行解密处理,得到数据组的数据标签的明文和之后,还可以在第二服务器一侧根据各个数据组的数据标签的明文和,计算特征数据的信息值。
在一些实施例中,在将所述数据组的数据标签的明文和发送至第一服务器之后,所述方法具体实施时,还可以包括以下内容:生成并向第一服务器发起第二询问请求;其中,所述第二询问请求用于根据预设的通信规则在向第二服务器返回第一服务器针对所述第二询问请求的确认信息的同时,还向第二服务器返回所携带的特征数据的信息值;获取所述第二询问请求返回的特征数据的信息值。
在一些实施例中,所述第二询问请求的访问地址中的路径字段中具体可以包含有用于指示返回时携带特征数据的信息值的第二标识字符。
在一些实施例中,在获取所述第二询问请求返回的特征数据的信息值之后,所述方法具体实施时,还可以包括以下内容:根据特征数据的信息值,确定所述特征数据是否满足预设的质量要求。
在一些实施例中,所述方法具体实施时,还可以包括以下内容:在确定所述特征数据满足预设的质量要求的情况下,生成并向第一服务器发起第三询问请求;其中,所述第三询问请求用于根据预设的通信规则在向第二服务器返回第一服务器针对所述第三询问请求的确认信息的同时,还向第二服务器返回所携带的特征数据;获取所述第三询问请求返回的特征数据;根据所述特征数据进行相应的目标数据处理。其中,上述目标数据处理具体可以包括需要利用到第一服务器所持有的特征数据的联合统计,或联合建模等。
在一些实施例中,所述第三询问请求的访问地址中的路径字段中具体可以包含有用于指示返回时携带特征数据的第三标识字符。
在本实施例中,在确定与第一服务器达成合作协议,且第一服务器愿意向第二服务器提供所持有的特征数据的情况下,第二服务器可以根据上述方式获取特征数据;并根据所述特征数据进行相应的目标数据处理。例如,联合统计或者联合建模等。
在一些实施例中,在第一服务器持有多种不同的类别型特征数据的情况下,第二服务器可以按照上述方式与第一服务器进行多次交互,以分别计算不同特征数据的信息值,得到多个特征数据的信息值。第二服务器可以根据上述多个特征数据的信息值,从第一服务器所持有的多个特征数据中筛选出一个或多个质量相对较好的特征数据使用。
具体的,第二服务器可以根据多种特征数据的信息值,从第一服务器所持有的多种特征数据中筛选出信息值最大的一种或多种特征数据,作为符合要求的特征数据。或者,从多个特征数据中筛选出信息值大于预设的信息值阈值的特征数据,作为符合质量要求的特征数据等。
在一些实施例中,在上述第一服务器包括多个不同的第一服务器,且不同的第一服务器分别持有不同的类别型特征数据的情况下,第二服务器还可以按照上述方式与多个持有不同的类别型特征数据的第一服务器进行交互,以找到所持有的类别型特征数据的质量最高、效果最好的第一服务器作为合作方,以根据相应的协议规则进行后续的目标数据处理。
在一些实施例中,在确定第一服务器所持有的特征数据满足预设的数据质量的情况下, 第二服务器可以根据相应的协议规则,以己方所持有的数据标签作为输出,与以所持有特征数据作为输出的第一服务器,通过多方安全计算,训练建立所需要的目标模型。
在一些实施例中,上述目标模型具体可以包括用户信用风险预测模型。通过上述方式,第二服务器可以筛选出符合预设的质量要求的特征数据,并与第一服务器合作利用上述特征数据联合训练得到应用于用户信用风险预测场景中的用户信用风险预测模型作为目标模型。进而,后续第二服务器可以利用上述训练好的目标模型预测用户是否存在信用风险,并根据预测结果对预测存在较高信用风险的用户设置风险标记,进而后续可以有针对性地对携带有风险标记的用户进行监控和管理。
本说明书实施例提供的基于隐私保护的数据处理方法,由于第一服务器在接收到包含有按照第一顺序排列的分别与标识信息对应的数据标签的密文数据的第二标签列后,可以根据包含有按照相同顺序排列的且分别与相同的标识信息对应的特征编号的第二特征列,将第二标签列中所包含的多个数据标签的密文数据划分成对应不同特征编号的多个数据组;并统计得到各个数据组的数据标签的密文和;再接收第二服务器发起的第一询问请求,并通过第一询问请求在向第二服务器返回确认信息的同时,返回数据组的数据标签的密文和,从而使得参与方在安全性要求较高的单向网络的环境中能够高效地联合进行基于隐私保护的关于类别型特征数据的数据处理。
本说明书实施例还提供一种服务器,包括处理器以及用于存储处理器可执行指令的存储器,所述处理器具体实施时可以根据指令执行以下步骤:接收第二服务器发送的第二标签列;其中,所述第二标签列包括按照第一顺序排列的多个数据标签的密文数据;所述数据标签分别与标识信息对应;根据第二特征列和所述第二标签列,将所述第二标签列所包括的多个数据标签的密文数据划分为多个数据组;其中,所述第二特征列包括按照第一顺序排列的多个特征编号;所述特征编号与特征数据的类别值对应;所述特征数据的类别值与标识信息对应;所述数据组中包含的数据标签的密文数据对应同一个特征编号;统计得到数据组的数据标签的密文和;接收第二服务器发起的第一询问请求;其中,所述第一询问请求用于根据预设的通信规则在向第二服务器返回第一服务器针对第一询问请求的确认信息的同时还向第二服务器返回所携带的数据组的数据标签的密文和。
为了能够更加准确地完成上述指令,参阅图8所示,本说明书实施例还提供了另一种具体的服务器,其中,所述服务器包括网络通信端口801、处理器802以及存储器803,上述结构通过内部线缆相连,以便各个结构可以进行具体的数据交互。
其中,所述网络通信端口801,具体可以用于接收第二服务器发送的第二标签列;其中,所述第二标签列包括按照第一顺序排列的多个数据标签的密文数据;所述数据标签分别与标识信息对应。
所述处理器802,具体可以用于根据第二特征列和所述第二标签列,将所述第二标签列所包括的多个数据标签的密文数据划分为多个数据组;其中,所述第二特征列包括按照第一顺序排列的多个特征编号;所述特征编号与特征数据的类别值对应;所述特征数据的类别值与标识信息对应;所述数据组中包含的数据标签的密文数据对应同一个特征编号;统计得到数据组的数据标签的密文和。
所述网络通信端口801,具体还可以用于接收第二服务器发起的第一询问请求;其中,所述第一询问请求用于根据预设的通信规则在向第二服务器返回第一服务器针对第一询问请求的确认信息的同时还向第二服务器返回所携带的数据组的数据标签的密文和。
所述存储器803,具体可以用于存储相应的指令程序。
在本实施例中,所述网络通信端口801可以是与不同的通信协议进行绑定,从而可以发送或接收不同数据的虚拟端口。例如,所述网络通信端口可以是负责进行web数据通信的80号端口,也可以是负责进行FTP数据通信的21号端口,还可以是负责进行邮件数据通信的25号端口。此外,所述网络通信端口还可以是实体的通信接口或者通信芯片。例如,其可以为无线移动网络通信芯片,如GSM、CDMA等;其还可以为Wifi芯片;其还可以为蓝牙芯片。
在本实施例中,所述处理器802可以按任何适当的方式实现。例如,处理器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application SpecificIntegrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式等等。本说明书并不作限定。
在本实施例中,所述存储器803可以包括多个层次,在数字系统中,只要能保存二进制数据的都可以是存储器;在集成电路中,一个没有实物形式的具有存储功能的电路也叫存储器,如RAM、FIFO等;在系统中,具有实物形式的存储设备也叫存储器,如内存条、TF卡等。
本说明书实施例还提供了一种基于上述基于隐私保护的数据处理方法的计算机存储介质,所述计算机存储介质存储有计算机程序指令,在所述计算机程序指令被执行时实现:接收第二服务器发送的第二标签列;其中,所述第二标签列包括按照第一顺序排列的多个数据标签的密文数据;所述数据标签分别与标识信息对应;根据第二特征列和所述第二标签列,将所述第二标签列所包括的多个数据标签的密文数据划分为多个数据组;其中,所述第二特征列包括按照第一顺序排列的多个特征编号;所述特征编号与特征数据的类别值对应;所述特征数据的类别值与标识信息对应;所述数据组中包含的数据标签的密文数据对应同一个特征编号;统计得到数据组的数据标签的密文和;接收第二服务器发起的第一询问请求;其中,所述第一询问请求用于根据预设的通信规则在向第二服务器返回第一服务器针对第一询问请求的确认信息的同时还向第二服务器返回所携带的数据组的数据标签的密文和。
本说明书实施例还提供了另一种基于上述基于隐私保护的数据处理方法的计算机存储介质,所述计算机存储介质存储有计算机程序指令,在所述计算机程序指令被执行时实现:加密第一标签列中按照第一顺序排列的多个数据标签,得到第二标签列;其中,所述数据标签分别与标识信息对应;所述第二标签列包括按照第一顺序排列的多个数据标签的密文数据;向第一服务器发送所述第二标签列;其中,所述第一服务器用于根据第二特征列和所述第二标签列,将所述第二标签列所包括的多个数据标签的密文数据划分为多个数据组,并统计得到数据组的数据标签的密文和;所述第二特征列包括按照第一顺序排列的多个特征编号;所述特征编号与特征数据的类别值对应;所述特征数据的类别值与标识信息对应;所述数据组中包含的数据标签的密文数据对应同一个特征编号;生成并向第一服务器发起第一询问请求;其中,所述第一询问请求用于根据预设的通信规则在向第二服务器返回第一服务器针对所述第一询问请求的确认信息的同时,还向第二服务器返回所携带的数据组的数据标签的密文和;获取所述第一询问请求返回的数据组的数据标签的密文和。
在本实施例中,上述存储介质包括但不限于随机存取存储器(Random AccessMemory, RAM)、只读存储器(Read-Only Memory, ROM)、缓存(Cache)、硬盘(Hard DiskDrive, HDD)或者存储卡(Memory Card)。所述存储器可以用于存储计算机程序指令。网络通信单元可以是依照通信协议规定的标准设置的,用于进行网络连接通信的接口。
在本实施例中,该计算机存储介质存储的程序指令具体实现的功能和效果,可以与其它实施方式对照解释,在此不再赘述。
本说明书实施例还提供另一种服务器,包括处理器以及用于存储处理器可执行指令的存储器,所述处理器具体实施时可以根据指令执行以下步骤:加密第一标签列中按照第一顺序排列的多个数据标签,得到第二标签列;其中,所述数据标签分别与标识信息对应;所述第二标签列包括按照第一顺序排列的多个数据标签的密文数据;向第一服务器发送所述第二标签列;其中,所述第一服务器用于根据第二特征列和所述第二标签列,将所述第二标签列所包括的多个数据标签的密文数据划分为多个数据组,并统计得到数据组的数据标签的密文和;所述第二特征列包括按照第一顺序排列的多个特征编号;所述特征编号与特征数据的类别值对应;所述特征数据的类别值与标识信息对应;所述数据组中包含的数据标签的密文数据对应同一个特征编号;生成并向第一服务器发起第一询问请求;其中,所述第一询问请求用于根据预设的通信规则在向第二服务器返回第一服务器针对所述第一询问请求的确认信息的同时,还向第二服务器返回所携带的数据组的数据标签的密文和;获取所述第一询问请求返回的数据组的数据标签的密文和。
参阅图9所示,在软件层面上,本说明书实施例还提供了一种基于隐私保护的数据处理装置,该装置具体可以包括以下的结构模块。
第一接收模块901,具体可以用于接收第二服务器发送的第二标签列;其中,所述第二标签列包括按照第一顺序排列的多个数据标签的密文数据;所述数据标签分别与标识信息对应;
分组模块902,具体可以用于根据第二特征列和所述第二标签列,将所述第二标签列所包括的多个数据标签的密文数据划分为多个数据组;其中,所述第二特征列包括按照第一顺序排列的多个特征编号;所述特征编号与特征数据的类别值对应;所述特征数据的类别值与标识信息对应;所述数据组中包含的数据标签的密文数据对应同一个特征编号;
统计模块903,具体可以用于统计得到数据组的数据标签的密文和;
第二接收模块904,具体可以用于接收第二服务器发起的第一询问请求;其中,所述第一询问请求用于根据预设的通信规则在向第二服务器返回第一服务器针对第一询问请求的确认信息的同时还向第二服务器返回所携带的数据组的数据标签的密文和。
需要说明的是,上述实施例阐明的单元、装置或模块等,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。为了描述的方便,描述以上装置时以功能分为各种模块分别描述。当然,在实施本说明书时可以把各模块的功能在同一个或多个软件和/或硬件中实现,也可以将实现同一功能的模块由多个子模块或子单元的组合实现等。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
参阅图10所示,在软件层面上,本说明书实施例还提供了另一种基于隐私保护的数据处理装置,该装置具体可以包括以下的结构模块。
加密模块1001,具体可以用于加密第一标签列中按照第一顺序排列的多个数据标签,得到第二标签列;其中,所述数据标签分别与标识信息对应;所述第二标签列包括按照第一顺序排列的多个数据标签的密文数据;
第一发送模块1002,具体可以用于向第一服务器发送所述第二标签列;其中,所述第一服务器用于根据第二特征列和所述第二标签列,将所述第二标签列所包括的多个数据标签的密文数据划分为多个数据组,并统计得到数据组的数据标签的密文和;所述第二特征列包括按照第一顺序排列的多个特征编号;所述特征编号与特征数据的类别值对应;所述特征数据的类别值与标识信息对应;所述数据组中包含的数据标签的密文数据对应同一个特征编号;
第二发送模块1003,具体可以用于生成并向第一服务器发送第一询问请求;其中,所述第一询问请求用于根据预设的通信规则在向第二服务器返回第一服务器针对所述第一询问请求的确认信息的同时,还向第二服务器返回所携带的数据组的数据标签的密文和;
获取模块1004,具体可以用于获取所述第一询问请求返回的数据组的数据标签的密文和。
由上可见,本说明书实施例提供的基于隐私保护的数据处理装置,能使得参与方在上述安全性要求较高的单向网络的环境中进行相应的数据交互,并在保护参与方的数据隐私的前提下,高效地通过协作来联合确定出其中一方所持有的类别型特征数据的信息值。
虽然本说明书提供了如实施例或流程图所述的方法操作步骤,但基于常规或者无创造性的手段可以包括更多或者更少的操作步骤。实施例中列举的步骤顺序仅仅为众多步骤执行顺序中的一种方式,不代表唯一的执行顺序。在实际中的装置或客户端产品执行时,可以按照实施例或者附图所示的方法顺序执行或者并行执行(例如并行处理器或者多线程处理的环境,甚至为分布式数据处理环境)。术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、产品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、产品或者设备所固有的要素。在没有更多限制的情况下,并不排除在包括所述要素的过程、方法、产品或者设备中还存在另外的相同或等同要素。第一,第二等词语用来表示名称,而并不表示任何特定的顺序。
本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内部包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
本说明书可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构、类等等。也可以在分布式计算环境中实践本说明书,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
通过以上的实施例的描述可知,本领域的技术人员可以清楚地了解到本说明书可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本说明书的技术方案本质上可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,移动终端,服务器,或者网络设备等)执行本说明书各个实施例或者实施例的某些部分所述的方法。
本说明书中的各个实施例采用递进的方式描述,各个实施例之间相同或相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。本说明书可用于众多通用或专用的计算机系统环境或配置中。例如:个人计算机、服务器计算机、手持设备或便携式设备、平板型设备、多处理器系统、基于微处理器的系统、置顶盒、可编程的电子设备、网络PC、小型计算机、大型计算机、包括以上任何系统或设备的分布式计算环境等等。
虽然通过实施例描绘了本说明书,本领域普通技术人员知道,本说明书有许多变形和变化而不脱离本说明书的精神,希望所附的权利要求包括这些变形和变化而不脱离本说明书的精神。

Claims (18)

1.一种基于隐私保护的数据处理方法,包括:
接收第二服务器发送的第二标签列;其中,所述第二标签列包括按照第一顺序排列的多个数据标签的密文数据;所述数据标签分别与标识信息对应;
根据第二特征列和所述第二标签列,将所述第二标签列所包括的多个数据标签的密文数据划分为多个数据组;其中,所述第二特征列包括按照第一顺序排列的多个特征编号;所述特征编号与特征数据的类别值对应;所述特征数据的类别值与标识信息对应;所述数据组中包含的数据标签的密文数据对应同一个特征编号;
统计得到数据组的数据标签的密文和;
接收第二服务器发起的第一询问请求;其中,所述第一询问请求用于根据预设的通信规则在向第二服务器返回第一服务器针对第一询问请求的确认信息的同时,还向第二服务器返回所携带的数据组的数据标签的密文和。
2.根据权利要求1所述的方法,在根据所述第二特征列和所述第二标签列,将所述第二标签列所包括的多个数据标签的密文数据划分为多个数据组之前,所述方法还包括:
根据预设的映射规则,将所持有的第一特征列上的特征数据的类别值分别映射成对应的特征编号,得到所述第二特征列;其中,所述第一特征列包括按照第一顺序排列的多个特征数据的类别值。
3.根据权利要求1所述的方法,根据所述第二特征列和所述第二标签列,将所述第二标签列所包括的多个数据标签的密文数据划分为多个数据组,包括:
根据所述第二特征列和所述第二标签列,确定特征编号与数据标签的密文数据的对应关系;
根据所述特征编号与数据标签的密文数据的对应关系,通过遍历所述第二特征列上的特征编号,将对应相同特征编号的数据标签的密文数据划分为一个数据组。
4.根据权利要求1所述的方法,所述第一询问请求的访问地址中的路径字段中包含有用于指示返回时携带数据组的数据标签的密文和的第一标识字符。
5.根据权利要求4所述的方法,在接收第二服务器发起的第一询问请求之后,所述方法还包括:
在确定完成数据组的数据标签的密文和的统计,且需要对所述数据组的数据标签的密文和进行解密的情况下,生成确认信息;并使得所述第一询问请求在返回时携带有确认信息和所述数据组的数据标签的密文和。
6.根据权利要求5所述的方法,所述方法还包括:
接收数据组的数据标签的明文和;其中,所述数据组的数据标签的明文和为第二服务器根据所返回的第一询问请求,对第一询问请求所携带的数据组的数据标签的密文和进行解密得到的。
7.根据权利要求6所述的方法,在接收数据组的数据标签的明文和之后,所述方法还包括:
根据数据组的数据标签的明文和,确定数据组中所包含的目标标签的数量和数据标签的数量;
根据数据组中所包含的目标标签的数量和数据标签的数量,计算数据组的权重证明;
根据数据组中所包含的目标标签的数量和数据标签的数量,以及数据组的权重证明,计算数据组的信息值;
根据数据组的信息值,统计得到特征数据的信息值。
8.根据权利要求1所述的方法,所述特征数据包括类别型的特征数据。
9.一种基于隐私保护的数据处理方法,包括:
加密第一标签列中按照第一顺序排列的多个数据标签,得到第二标签列;其中,所述数据标签分别与标识信息对应;所述第二标签列包括按照第一顺序排列的多个数据标签的密文数据;
向第一服务器发送所述第二标签列;其中,所述第一服务器用于根据第二特征列和所述第二标签列,将所述第二标签列所包括的多个数据标签的密文数据划分为多个数据组,并统计得到数据组的数据标签的密文和;所述第二特征列包括按照第一顺序排列的多个特征编号;所述特征编号与特征数据的类别值对应;所述特征数据的类别值与标识信息对应;所述数据组中包含的数据标签的密文数据对应同一个特征编号;
生成并向第一服务器发起第一询问请求;其中,所述第一询问请求用于根据预设的通信规则在向第二服务器返回第一服务器针对所述第一询问请求的确认信息的同时,还向第二服务器返回所携带的数据组的数据标签的密文和;
获取所述第一询问请求返回的数据组的数据标签的密文和。
10.根据权利要求9所述的方法,所述第一询问请求的访问地址中的路径字段中包含有用于指示返回时携带数据组的数据标签的密文和的第一标识字符。
11.根据权利要求9所述的方法,在获取所述第一询问请求返回的数据组的数据标签的密文和之后,所述方法还包括:
对所述数据组的数据标签的密文和分别进行解密处理,得到数据组的数据标签的明文和;
将所述数据组的数据标签的明文和发送至第一服务器;其中,所述第一服务器用于根据所述数据组的数据标签的明文和,确定出特征数据的信息值。
12.根据权利要求11所述的方法,在将所述数据组的数据标签的明文和发送至第一服务器之后,所述方法还包括:
生成并向第一服务器发起第二询问请求;其中,所述第二询问请求用于根据预设的通信规则在向第二服务器返回第一服务器针对所述第二询问请求的确认信息的同时,还向第二服务器返回所携带的特征数据的信息值;
获取所述第二询问请求返回的特征数据的信息值。
13.根据权利要求12所述的方法,所述第二询问请求的访问地址中的路径字段中包含有用于指示返回时携带特征数据的信息值的第二标识字符。
14.根据权利要求12所述的方法,在获取所述第二询问请求返回的特征数据的信息值之后,所述方法还包括:
根据特征数据的信息值,确定所述特征数据是否满足预设的质量要求。
15.根据权利要求14所述的方法,所述方法还包括:
在确定所述特征数据满足预设的质量要求的情况下,生成并向第一服务器发起第三询问请求;其中,所述第三询问请求用于根据预设的通信规则在向第二服务器返回第一服务器针对所述第三询问请求的确认信息的同时,还向第二服务器返回所携带的特征数据;
获取所述第三询问请求返回的特征数据;
根据所述特征数据进行相应的目标数据处理。
16.一种基于隐私保护的数据处理装置,包括:
第一接收模块,用于接收第二服务器发送的第二标签列;其中,所述第二标签列包括按照第一顺序排列的多个数据标签的密文数据;所述数据标签分别与标识信息对应;
分组模块,用于根据第二特征列和所述第二标签列,将所述第二标签列所包括的多个数据标签的密文数据划分为多个数据组;其中,所述第二特征列包括按照第一顺序排列的多个特征编号;所述特征编号与特征数据的类别值对应;所述特征数据的类别值与标识信息对应;所述数据组中包含的数据标签的密文数据对应同一个特征编号;
统计模块,用于统计得到数据组的数据标签的密文和;
第二接收模块,用于接收第二服务器发起的第一询问请求;其中,所述第一询问请求用于根据预设的通信规则在向第二服务器返回第一服务器针对第一询问请求的确认信息的同时还向第二服务器返回所携带的数据组的数据标签的密文和。
17.一种基于隐私保护的数据处理装置,包括:
加密模块,用于加密第一标签列中按照第一顺序排列的多个数据标签,得到第二标签列;其中,所述数据标签分别与标识信息对应;所述第二标签列包括按照第一顺序排列的多个数据标签的密文数据;
第一发送模块,用于向第一服务器发送所述第二标签列;其中,所述第一服务器用于根据第二特征列和所述第二标签列,将所述第二标签列所包括的多个数据标签的密文数据划分为多个数据组,并统计得到数据组的数据标签的密文和;所述第二特征列包括按照第一顺序排列的多个特征编号;所述特征编号与特征数据的类别值对应;所述特征数据的类别值与标识信息对应;所述数据组中包含的数据标签的密文数据对应同一个特征编号;
第二发送模块,用于生成并向第一服务器发送第一询问请求;其中,所述第一询问请求用于根据预设的通信规则在向第二服务器返回第一服务器针对所述第一询问请求的确认信息的同时,还向第二服务器返回所携带的数据组的数据标签的密文和;
获取模块,用于获取所述第一询问请求返回的数据组的数据标签的密文和。
18.一种服务器,包括处理器以及用于存储处理器可执行指令的存储器,所述处理器执行所述指令时实现权利要求1至8,或9至15中任一项所述方法的步骤。
CN202110133502.1A 2021-02-01 2021-02-01 基于隐私保护的数据处理方法、装置和服务器 Active CN112468521B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110133502.1A CN112468521B (zh) 2021-02-01 2021-02-01 基于隐私保护的数据处理方法、装置和服务器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110133502.1A CN112468521B (zh) 2021-02-01 2021-02-01 基于隐私保护的数据处理方法、装置和服务器

Publications (2)

Publication Number Publication Date
CN112468521A true CN112468521A (zh) 2021-03-09
CN112468521B CN112468521B (zh) 2021-05-07

Family

ID=74802735

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110133502.1A Active CN112468521B (zh) 2021-02-01 2021-02-01 基于隐私保护的数据处理方法、装置和服务器

Country Status (1)

Country Link
CN (1) CN112468521B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113157778A (zh) * 2021-06-09 2021-07-23 富算科技(上海)有限公司 分布式数据仓库的可代理查询方法、系统、设备及介质
CN116095155A (zh) * 2023-01-09 2023-05-09 蚂蚁区块链科技(上海)有限公司 数据推送决策方法及装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109241770A (zh) * 2018-08-10 2019-01-18 深圳前海微众银行股份有限公司 基于同态加密的信息值计算方法、设备及可读存储介质
CN110933121A (zh) * 2018-09-19 2020-03-27 阿里巴巴集团控股有限公司 连接建立方法、通信处理方法、装置及通信设备
CN110968886A (zh) * 2019-12-20 2020-04-07 支付宝(杭州)信息技术有限公司 机器学习模型的训练样本的筛选方法及其系统
CN112100679A (zh) * 2020-11-16 2020-12-18 支付宝(杭州)信息技术有限公司 基于隐私保护的数据处理方法、装置和服务器
CN112100643A (zh) * 2020-11-16 2020-12-18 支付宝(杭州)信息技术有限公司 基于隐私保护的数据处理方法、装置和服务器

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109241770A (zh) * 2018-08-10 2019-01-18 深圳前海微众银行股份有限公司 基于同态加密的信息值计算方法、设备及可读存储介质
CN110933121A (zh) * 2018-09-19 2020-03-27 阿里巴巴集团控股有限公司 连接建立方法、通信处理方法、装置及通信设备
CN110968886A (zh) * 2019-12-20 2020-04-07 支付宝(杭州)信息技术有限公司 机器学习模型的训练样本的筛选方法及其系统
CN112100679A (zh) * 2020-11-16 2020-12-18 支付宝(杭州)信息技术有限公司 基于隐私保护的数据处理方法、装置和服务器
CN112100643A (zh) * 2020-11-16 2020-12-18 支付宝(杭州)信息技术有限公司 基于隐私保护的数据处理方法、装置和服务器

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
YANG LIU等: "A Secure Federated Transfer Learning Framework", 《IEEE INTELLIGENT SYSTEMS》 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113157778A (zh) * 2021-06-09 2021-07-23 富算科技(上海)有限公司 分布式数据仓库的可代理查询方法、系统、设备及介质
CN113157778B (zh) * 2021-06-09 2021-09-24 富算科技(上海)有限公司 分布式数据仓库的可代理查询方法、系统、设备及介质
CN116095155A (zh) * 2023-01-09 2023-05-09 蚂蚁区块链科技(上海)有限公司 数据推送决策方法及装置
CN116095155B (zh) * 2023-01-09 2024-07-12 蚂蚁区块链科技(上海)有限公司 数据推送决策方法及装置

Also Published As

Publication number Publication date
CN112468521B (zh) 2021-05-07

Similar Documents

Publication Publication Date Title
KR101843340B1 (ko) 프라이버시―보존 협력 필터링
Puttaswamy et al. Preserving location privacy in geosocial applications
Yu et al. A cloud computing based architecture for cyber security situation awareness
CN112100679B (zh) 基于隐私保护的数据处理方法、装置和服务器
CN105100032B (zh) 一种防止资源盗取的方法及装置
CN112468521B (zh) 基于隐私保护的数据处理方法、装置和服务器
CN108596627B (zh) 一种基于区块链和雾计算的大数据计算方法及系统
CN112073444B (zh) 数据集的处理方法、装置和服务器
CN112800466B (zh) 基于隐私保护的数据处理方法、装置和服务器
CN112100643B (zh) 基于隐私保护的数据处理方法、装置和服务器
Razaque et al. Efficient and reliable forensics using intelligent edge computing
CN106254314B (zh) 一种位置查询服务信息保护方法及系统
WO2017075755A1 (en) Apparatus, method and computer program product for privacy protection
CN114255037A (zh) 隐私保护下的多方联合排序方法和数据处理方法
CN115049070A (zh) 联邦特征工程数据的筛选方法及装置、设备及存储介质
CN112597525B (zh) 基于隐私保护的数据处理方法、装置和服务器
CN115664629A (zh) 一种基于同态加密的智慧物联平台数据隐私保护方法
CN112468285B (zh) 基于隐私保护的数据处理方法、装置和服务器
CN116723002B (zh) 基于态势感知的电力报告智能加密方法
CN105812343A (zh) 一种可穿戴业务认证方法、云平台、可穿戴设备及终端
CN104407838A (zh) 一种生成随机数及随机数组的方法和设备
CN109688545B (zh) 隐私保护群组最近邻查询方法及装置
CN113254989B (zh) 目标数据的融合方法、装置和服务器
CN115643090A (zh) 基于隐私检索的纵向联邦分析方法、装置、设备及介质
Dali et al. A heuristic attack detection approach using the “least weighted” attributes for cyber security data

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20241009

Address after: Room 803, 8th Floor, No. 618 Waima Road, Huangpu District, Shanghai 200011

Patentee after: Ant blockchain Technology (Shanghai) Co.,Ltd.

Country or region after: China

Address before: 310000 801-11 section B, 8th floor, 556 Xixi Road, Xihu District, Hangzhou City, Zhejiang Province

Patentee before: Alipay (Hangzhou) Information Technology Co.,Ltd.

Country or region before: China