CN113065156A - 一种控制延时的多方联合数据处理方法及装置 - Google Patents

一种控制延时的多方联合数据处理方法及装置 Download PDF

Info

Publication number
CN113065156A
CN113065156A CN202110363564.1A CN202110363564A CN113065156A CN 113065156 A CN113065156 A CN 113065156A CN 202110363564 A CN202110363564 A CN 202110363564A CN 113065156 A CN113065156 A CN 113065156A
Authority
CN
China
Prior art keywords
party
random
participants
trusted
participant
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110363564.1A
Other languages
English (en)
Other versions
CN113065156B (zh
Inventor
余超凡
周爱辉
王磊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alipay Hangzhou Information Technology Co Ltd
Original Assignee
Alipay Hangzhou Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alipay Hangzhou Information Technology Co Ltd filed Critical Alipay Hangzhou Information Technology Co Ltd
Priority to CN202110363564.1A priority Critical patent/CN113065156B/zh
Publication of CN113065156A publication Critical patent/CN113065156A/zh
Application granted granted Critical
Publication of CN113065156B publication Critical patent/CN113065156B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/46Secure multiparty computation, e.g. millionaire problem

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本说明书实施例了提供一种控制延时的多方联合数据处理方法及装置。在进行第n次联合数据处理时,第一参与方确定多个参与方本次相同的第n标识,利用第一初始种子和第n标识生成第一随机数组,其中包含待修正随机数和非待修正随机数。第一参与方将携带第n标识的获取请求发送至可信第三方。可信第三方可以基于第n标识和多个参与方各自的初始种子,确定待修正随机数的修正值,并将该修正值发送至第一参与方。第一参与方利用该修正值更新第一随机数组,使得更新后的第一随机数组与其他参与方本次各自生成的随机数组之间,在假定重构时满足预设关系;多个参与方,利用多方安全计算MPC,基于各自的业务数据和随机数组,进行本次联合数据处理。

Description

一种控制延时的多方联合数据处理方法及装置
技术领域
本说明书一个或多个实施例涉及数据处理技术领域,尤其涉及一种控制延时的多方联合数据处理方法及装置。
背景技术
随着计算机技术的发展,企业或者机构等服务平台利用业务数据提高服务能力的需求越来越大。业务数据中包含了用户在服务平台中接受服务过程中的各种数据,对业务数据进行处理、分析,有助于提高服务平台的服务水平。不同服务平台联合起来进行业务数据的分析、处理,能够使得分析结果更加全面、深刻。但是,业务数据往往是服务平台的隐私数据,无法直接与其他服务平台的业务数据进行联合处理,存在较高的隐私保护要求。
多方安全计算(Secure Multi-party Computation,MPC)是一种通过纯密码学的手段,保护多方数据参与的计算过程不泄露任何参与方数据的隐私技术。利用MPC进行多方联合数据处理过程中,参与方的业务数据不会直接发送至其他参与方,参与方也无法利用多个参与方之间的交互数据反推其他参与方的业务数据。当前,多个参与方之间存在利用MPC大批量、高密度地进行联合数据处理的需求,并且存在保证数据隐私性和安全性的前提下,提高联合数据处理效率的需求。
因此,希望能有改进的方案,可以提高联合数据处理过程的处理效率,并且保证数据的隐私性和安全性。
发明内容
本说明书一个或多个实施例描述了一种控制延时的多方联合数据处理方法及装置,以提高联合数据处理过程的处理效率,并且保证数据的隐私性和安全性。具体的技术方案如下。
第一方面,实施例提供了一种控制延时的多方联合数据处理方法,用于利用可信第三方对多个参与方的业务数据进行隐私化的联合数据处理,多个参与方中包括选定的第一参与方;所述方法通过所述第一参与方执行,包括:
在进行第n次联合数据处理时,确定多个参与方本次相同的第n标识;
利用所述第一参与方的第一初始种子和所述第n标识,生成第一随机数组,其中包含待修正随机数和非待修正随机数;
生成携带所述第n标识的获取请求,并将其发送至所述可信第三方,以使所述可信第三方基于所述第n标识和多个参与方各自的初始种子,确定所述待修正随机数的修正值;
接收所述可信第三方发送的所述修正值,利用所述修正值更新所述第一随机数组,以使得更新后的第一随机数组与其他参与方本次各自生成的随机数组之间,在假定重构时满足预设关系;
利用多方安全计算MPC,基于所述第一参与方的业务数据和更新后的第一随机数组,以及其他参与方各自的业务数据和随机数组,进行本次联合数据处理。
在一种实施方式中,所述第一参与方为与所述可信第三方设置于同一局域网的参与方;
所述将其发送至所述可信第三方的步骤,包括:通过所述局域网将其发送至所述可信第三方;
所述接收所述可信第三方发送的所述修正值的步骤,包括:通过所述局域网接收所述可信第三方发送的所述修正值。
第二方面,实施例提供了一种控制延时的多方联合数据处理方法,用于利用可信第三方对多个参与方的业务数据进行隐私化的联合数据处理,多个参与方中包括选定的第一参与方;所述方法通过所述可信第三方执行,包括:
接收所述第一参与方发送的获取请求,其中携带第n标识;所述第n标识是多个参与方在第n次联合数据处理时确定的相同标识;
获取多个参与方各自的初始种子;
基于所述第n标识和多个参与方各自的初始种子,以及多个参与方的随机数组之间的预设关系,确定第一随机数组中待修正随机数的修正值;所述第一随机数组基于所述第一参与方的第一初始种子和所述第n标识生成,所述第一随机数组还包括非待修正随机数;
将所述修正值发送至所述第一参与方,以使得所述第一参与方利用MPC,基于业务数据和更新后的第一随机数组,以及其他参与方各自的业务数据和随机数组,进行本次联合数据处理。
在一种实施方式中,所述第一参与方为与所述可信第三方设置于同一局域网的参与方;
所述接收所述第一参与方发送的获取请求的步骤,包括:通过所述局域网接收所述第一参与方发送的获取请求;
所述将所述修正值发送至所述第一参与方的步骤,包括:通过所述局域将所述修正值发送至所述第一参与方。
第三方面,实施例提供了一种控制延时的多方联合数据处理方法,用于利用可信第三方对多个参与方的业务数据进行隐私化的联合数据处理,多个参与方中包括选定的第一参与方和所述第一参与方之外的任意第二参与方;所述方法通过所述第二参与方执行,包括:
在进行第n次联合数据处理时,确定多个参与方本次相同的第n标识;
利用所述第二参与方的第二初始种子和所述第n标识,生成第二随机数组;在假定重构时,所述第二随机数组与所述第一参与方的更新后的第一随机数组、其他参与方的随机数组,满足预设关系;所述更新后的第一随机数组是所述第一参与方与所述可信第三方进行交互而确定;
利用MPC,基于所述第二参与方的业务数据和所述第二随机数组,所述第一参与方的业务数据和更新后的第一随机数组,以及其他参与方各自的业务数据和随机数组,进行本次联合数据处理。
第四方面,实施例提供了一种控制延时的多方联合数据处理方法,用于利用可信第三方对多个参与方的业务数据进行隐私化的联合数据处理,多个参与方中包括选定的第一参与方;所述方法包括:
多个参与方,在进行第n次联合数据处理时,分别确定多个参与方本次相同的第n标识,利用所述第n标识和各自的初始种子,分别生成各自的随机数组,其中包括所述第一参与方生成的第一随机数组;所述第一随机数组中包含待修正随机数和非待修正随机数;
所述第一参与方,生成携带所述第n标识的获取请求,并将其发送至所述可信第三方;
所述可信第三方,接收所述第一参与方发送的获取请求,获取多个参与方各自的初始种子,基于所述第n标识和多个参与方各自的初始种子,以及多个参与方的随机数组之间的预设关系,确定所述待修正随机数的修正值,并将所述修正值发送至所述第一参与方;
所述第一参与方,接收所述可信第三方发送的修正值,利用所述修正值更新所述第一随机数组;
多个参与方,利用MPC,基于各自的业务数据、随机数组以及更新后的第一随机数组,进行本次联合数据处理。
第五方面,实施例提供了一种控制延时的多方联合数据处理装置,用于利用可信第三方对多个参与方的业务数据进行隐私化的联合数据处理,多个参与方中包括选定的第一参与方;所述装置部署在所述第一参与方中,包括:
第一确定模块,配置为,在进行第n次联合数据处理时,确定多个参与方本次相同的第n标识;
第一生成模块,配置为,利用所述第一参与方的第一初始种子和所述第n标识,生成第一随机数组,其中包含待修正随机数和非待修正随机数;
第一发送模块,配置为,生成携带所述第n标识的获取请求,并将其发送至所述可信第三方,以使所述可信第三方基于所述第n标识和多个参与方各自的初始种子,确定所述待修正随机数的修正值;
第一接收模块,配置为,接收所述可信第三方发送的所述修正值,利用所述修正值更新所述第一随机数组,以使得更新后的第一随机数组与其他参与方本次各自生成的随机数组之间,在假定重构时满足预设关系;
第一处理模块,配置为,利用MPC,基于所述第一参与方的业务数据和更新后的第一随机数组,以及其他参与方各自的业务数据和随机数组,进行本次联合数据处理。
第六方面,实施例提供了一种控制延时的多方联合数据处理装置,用于利用可信第三方对多个参与方的业务数据进行隐私化的联合数据处理,多个参与方中包括选定的第一参与方;所述装置部署在所述可信第三方中,包括:
第二接收模块,配置为,接收所述第一参与方发送的获取请求,其中携带第n标识;所述第n标识是多个参与方在第n次联合数据处理时确定的相同标识;
第一获取模块,配置为,获取多个参与方各自的初始种子;
第二确定模块,配置为,基于所述第n标识和多个参与方各自的初始种子,以及多个参与方的随机数组之间的预设关系,确定第一随机数组中待修正随机数的修正值;所述第一随机数组基于所述第一参与方的第一初始种子和所述第n标识生成,所述第一随机数组还包括非待修正随机数;
第二发送模块,配置为,将所述修正值发送至所述第一参与方,以使得所述第一参与方利用MPC,基于业务数据和更新后的第一随机数组,以及其他参与方各自的业务数据和随机数组,进行本次联合数据处理。
第七方面,实施例提供了一种控制延时的多方联合数据处理装置,用于利用可信第三方对多个参与方的业务数据进行隐私化的联合数据处理,多个参与方中包括选定的第一参与方和所述第一参与方之外的任意第二参与方;所述装置部署在所述第二参与方中,包括:
第三确定模块,配置为,在进行第n次联合数据处理时,确定多个参与方本次相同的第n标识;
第二生成模块,配置为,利用所述第二参与方的第二初始种子和所述第n标识,生成第二随机数组;在假定重构时,所述第二随机数组与所述第一参与方的更新后的第一随机数组、其他参与方的随机数组,满足预设关系;所述更新后的第一随机数组是所述第一参与方与所述可信第三方进行交互而确定;
第二处理模块,配置为,利用MPC,基于所述第二参与方的业务数据和所述第二随机数组,所述第一参与方的业务数据和更新后的第一随机数组,以及其他参与方各自的业务数据和随机数组,进行本次联合数据处理。
第八方面,实施例提供了一种控制延时的多方联合数据处理系统,包括多个参与方和可信第三方,用于对多个参与方的业务数据进行隐私化的联合数据处理,多个参与方中包括选定的第一参与方;
多个参与方,用于在进行第n次联合数据处理时,分别确定多个参与方本次相同的第n标识,利用所述第n标识和各自的初始种子,分别生成各自的随机数组,其中包括所述第一参与方生成的第一随机数组;所述第一随机数组中包含待修正随机数和非待修正随机数;
所述第一参与方,还用于生成携带所述第n标识的获取请求,并将其发送至所述可信第三方;
所述可信第三方,用于接收所述第一参与方发送的获取请求,获取多个参与方各自的初始种子,基于所述第n标识和多个参与方各自的初始种子,以及多个参与方的随机数组之间的预设关系,确定所述待修正随机数的修正值,并将所述修正值发送至所述第一参与方;
所述第一参与方,还用于接收所述可信第三方发送的修正值,利用所述修正值更新所述第一随机数组;
多个参与方,还用于利用MPC,基于各自的业务数据、随机数组以及更新后的第一随机数组,进行本次联合数据处理。
第九方面,实施例提供了一种计算设备,包括存储器和处理器,所述存储器中存储有可执行代码,所述处理器执行所述可执行代码时,实现第一方面至第四方面中任一项所述的方法。
本说明书实施例提供的方法及装置中,多个参与方在每次联合数据处理时确定对应的标识,每个参与方基于初始种子和该标识生成随机数组,其中的第一参与方从可信第三方中获取待修正随机数的修正值,通过对自身随机数组的更新,使得多个参与方之间的随机数组在假定重构时能满足预设关系,进而能够基于业务数据和随机数组进行联合数据处理。在每次进行联合数据处理时,只需一个参与方从可信第三方中获取随机数修正值,即可实现多个参与方的随机数组之间满足预设关系,无需多个参与方都与可信第三方进行交互,因此能够在保证数据的隐私性和安全性的前提下,减少交互次数,提高联合数据处理过程的处理效率。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单的介绍。显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本说明书披露的一个实施例的实施场景示意图;
图2为两个参与方利用秘密分享进行联合数据处理的一种示意图;
图3为实施例提供的一种多方联合数据处理方法的流程示意图;
图4为实施例提供的另一种多方联合数据处理方法的流程示意图;
图5为实施例提供的一种多方联合数据处理装置的示意性框图;
图6为实施例提供的另一种多方联合数据处理装置的示意性框图;
图7为实施例提供的又一种多方联合数据处理装置的示意性框图;
图8为实施例提供的一种多方联合数据处理系统的示意性框图。
具体实施方式
下面结合附图,对本说明书提供的方案进行描述。
图1为本说明书披露的一个实施例的实施场景示意图。参与方A、参与方B等多个参与方分别与可信第三方通信连接,可信第三方还可以与数据存储平台连接,数据存储平台中可以存储每个参与方的初始种子,包括参与方A的初始种子A和参与方B的初始种子B等。初始种子用于生成随机数。图1仅是一种实施场景的示意,并不是对本说明书实施例的限定。在实际应用中,可以基于图1所示场景进行更新,得到更多的实施例场景。
承前所述,不同的服务平台,例如各种企业或机构各自保存其业务数据,这些业务数据可以包括与特定对象相关的特征信息。上述对象,可以但不限于是用户、商品、事件等中的任意一种。例如,对于用户来说,其可能使用银行、保险公司、购物公司提供的服务,这些机构或企业中均会存在与用户相关的业务数据。如果这些机构或企业对各方的业务数据进行联合处理,例如可以联合评定用户的信用等级、风险等级,所获得的数据处理结果,将会更加全面、准确。
具体来说,业务数据可以包括多个对象的特征数据,该特征数据包括以下至少一种:基本属性信息、关联关系信息、交互信息、历史行为信息。例如,当对象是用户时,其基本属性信息可以包括用户的性别、年龄、收入等,用户的关联关系信息可以包括与用户存在关联关系的其他用户、公司、地区等,用户的交互信息可以包括用户在某个网站进行的点击、查看、参与的某个活动等信息,用户的历史行为信息可以包括用户历史的交易行为、支付行为、购买行为等。当对象是商品时,其基本属性信息可以包括商品的类别、产地、价格等,商品的关联关系信息可以包括与该商品存在关联关系的用户、商铺或其他商品等,商品的交互信息可以包括用户、商铺与该商品之间的交互特征,商品的历史行为信息可以包括商品被购买、转存、退货等信息。当对象是事件时,其基本属性信息可以是用于描述事件的文字信息,关联关系信息可以包括与该事件在上下文上存在关系的文本、与该事件存在关联性的其他事件信息等,历史行为信息可以包括该事件在时间维度上发展变化的记录信息等。业务数据往往是服务平台的隐私数据,在处理过程中要求保持较高的隐私性和安全性。
上述的多个服务平台可以分别作为联合数据处理的参与方。每个参与方的业务数据可以采用矩阵的形式表示,例如可以采用N*M维的矩阵表示,其中M和N均为整数,该矩阵包含N个对象的特征数据,每个对象的特征数据包括M个属性特征的特征值。不同参与方的M或N的取值可以不同。在一种实施方式中,业务数据可以是经过降维处理或者其他处理后的矩阵。
多方安全计算(MPC)是一种已有的可以用于多方参与的数据隐私保护技术,其具体实现方式包括同态加密、混淆电路、不经意传输、秘密分享等技术。MPC通常分为离线阶段和在线阶段。离线阶段主要用于生成离线因子,例如三元组(beaver triple)。离线因子的生成不依赖于在线数据处理,可以提前预先生成。离线阶段和在线阶段之间是相对关系,在线阶段可以理解为使用离线阶段生成的离线因子进行联合数据处理的阶段。
为了更清楚地说明多方安全计算的过程,下面以秘密分享技术为例,说明多个参与方之间进行联合数据处理时的离线阶段和在线阶段。图2为两个参与方利用秘密分享进行联合数据处理的一种示意图。假定Alice方拥有矩阵X,Bob方拥有矩阵Y。矩阵X和矩阵Y分别是两个参与方的业务数据对应的数据矩阵。
第1步,在离线阶段,Alice方和Bob方分别获取离线因子(U1、V1、W1)和(U2、V2、W2),这里的矩阵U1和U2与X维度相同,矩阵V1和V2与Y维度相同,且满足(U1+U2)*(V1+V2)=(W1+W2)。此为离线阶段。
第2步,Alice随机生成矩阵X1,并得到分片X2=X-X1,将X2发送至Bob。同时,Bob也随机生成矩阵Y2,并得到分片Y1=Y-Y2,将Y1发送至Alice。这样,Alice和Bob分别拥有X1、Y1和X2、Y2。
第3步,在有限域下计算D、E。Alice按照以下公式计算:D1=X1-U1,E1=Y1-V1。Bob按照以下公式计算,D2=Y2-U2,E2=Y2-V2。双方交换D1、E1和D2、E2。
第4步,Alice通过计算以下公式,得到分片Z1:
D=D1+D2,E=E1+E2
Z1=W1+E·U1+D·V1+D·E
Bob通过计算以下公式,得到分片Z2:
D=D1+D2,E=E1+E2
Z2=W2+E·U2+D·V2
可以验证,Z1+Z2=X·Y。
于是,两个持有方在不暴露原始矩阵X和Y的情况下,分别得到矩阵乘法的分片Z1和Z2。以上步骤2、3和4均为在线阶段。以上在线阶段所示的联合数据处理仅仅是一种举例,而不构成对本说明书的限定。在实际应用中,在线阶段的联合数据处理过程还可以包括更多其他方式。
离线因子可以是一组包含多个随机数的随机数组。例如在图2所示例子中,离线因子(U1、V1、W1)和(U2、V2、W2)分别构成一组随机数组。在在线阶段,使用随机数与业务数据进行结合,能够得到业务数据的隐秘矩阵,在此隐秘矩阵基础上,各个参与方可以实施联合数据处理,进而保证业务数据的隐私性。在每次联合数据处理中,为了提高数据隐私性,随机数组应不同。
当多个参与方之间进行高频次的联合数据处理时,需要大量地生成随机数组。可信第三方可以用于为每个参与方生成随机数组,多个参与方分别从可信第三方中获取随机数组。在这种情况下,多个参与方需要与可信第三方进行大量的交互。
为了降低多个参与方与可信第三方之间的交互次数,控制延时,提高处理效率,本说明书实施例提供了一种多方联合数据处理方法,多个参与方,在进行第n次联合数据处理时,分别确定多个参与方本次相同的第n标识,利用第n标识和各自的初始种子,分别生成各自的随机数组,其中包括第一参与方生成的第一随机数组,并且第一随机数组中包括待修正随机数和非待修正随机数。为了使得多个参与方生成的随机数组在假定重构时满足预设关系,第一参与方可以向可信第三方发送携带第n标识的获取请求,以获得待修正随机数的修正值,并利用该修正值对第一随机数组进行更新。可信第三方则在接收到获取请求时,利用第n标识和多个参与方各自的初始种子,以及多个参与方的随机数组之间的预设关系,确定待修正随机数的修正值。然后,多个参与方可以利用MPC,基于各自的业务数据、随机数组和更新后的随机数组,进行本次联合数据处理。
本说明书实施例采用可信第三方生成待修正随机数的修正值,并且仅与第一参与方进行交互,即可使得多个参与方的随机数组在假定重构时满足预设关系,进而使得多个参与方可以利用业务数据和随机数组进行本次联合数据处理。这样,无需多个参与方都与可信第三方进行交互,能够在保证数据的隐私性和安全性的前提下,减少交互次数,控制交互带来的延时,进而提高联合数据处理过程的处理效率。
下面对本说明书的具体实施例进行说明。
图3为实施例提供的一种多方联合数据处理方法的流程示意图。该方法用于利用可信第三方对多个参与方的业务数据进行隐私化的联合数据处理。多个参与方中包括选定的第一参与方,选定方式可以是随机选择,也可以是根据预设选择规则进行选择。多个参与方以及可信第三方均可以通过任何具有计算、处理能力的装置、设备、平台、设备集群等来实现。为了便于描述,下面举例中多以两个参与方为例进行说明。例如,两个参与方分别为第一参与方A和第二参与方B,其中,第一参与方A是选定的参与方,第二参与方B是多个参与方中除第一参与方A之外的任意参与方。本实施例的方法包括步骤S310~S370。
步骤S310,在进行第n次联合数据处理时,第一参与方A确定本次的第n标识,第二参与方B确定本次的第n标识,并且第一参与方A与第二参与方B的第n标识相同。
其中,n为自然数。不同次的联合数据处理对应不同的标识,例如第n标识和第n+1标识、第n-1标识不同。该第n标识可以采用uuid表示,例如,第1次联合数据处理对应的uuid可以取值为1,第2次联合数据处理对应的uuid取值为2,第3次联合数据处理对应的uuid取值为3,等等。
多个参与方之间可以通过多种方式约定好进行第n次联合数据处理。在进行第n次联合数据处理时,可以理解为,在开始进行第n次联合数据处理时,或者,在准备进行第n次联合数据处理时。前文已经对第n次联合数据处理的过程进行了说明,此处不再赘述。
第一参与方A,在确定多个参与方本次相同的第n标识时,可以基于第一参与方A拥有的计数器的本次数值,确定第n标识。任意一个其他参与方,例如第二参与方B,也可以基于第二参与方B拥有的计数器的本次数值,确定第n标识。
其中,多个参与方可以分别拥有一个计数器,例如第一参与方A拥有的计数器为第一计数器,第二参与方B拥有的计数器为第二计数器等,且多个参与方拥有的计数器的初始数值相同,多个计数器的数值在每次联合数据处理的过程中更新预设次数,预设次数可以为1、2或其他数值,更新预设次数可以包括增加预设次数或减少预设次数等方式。例如,每次可以增加计数1或减少计数1等等。
在一种具体实施方式中,确定第n标识时,第一参与方A可以直接将第一计数器的本次数值确定为第n标识,或者,也可以基于第一计数器的本次数值的哈希值,确定第n标识。例如,可以将第一计数器的本次数值的哈希值直接作为第n标识,或者经过预设变换后作为第n标识。
其他参与方,例如第二参与方B,在确定第n标识时,也可以直接将第二计数器的本次数值确定为第n标识,或者,基于第二计数器的本次数值的哈希值,确定第n标识。具体的,可以包括将第二计数器的本次数值的哈希值直接作为第n标识,或者经过预设变换后作为第n标识。
对于多个参与方中的任意一个参与方,步骤S310的执行过程可以完全相同,也可以采用不同的实施方式,来使得每个参与方均确定相同的第n标识。
步骤S320,第一参与方A利用第一参与方的第一初始种子和第n标识,生成第一随机数组,其中包含待修正随机数和非待修正随机数。第二参与方B利用第二参与方的第二初始种子和第n标识,生成第二随机数组。
其中,每个参与方均可以确定属于其自身的初始种子,并且可以作为隐私数据存储起来。每个参与方均可以随机生成初始种子,也可以采用其他方式确定初始种子。不同参与方确定的初始种子不同。初始种子不同,能够使得利用初始种子和第n标识生成的随机数组不同。
多个参与方的初始种子,可以分别预先发送至可信第三方。在发送时,可以对初始种子进行加密后发送至可信第三方,以提高初始种子的安全性。
在本步骤中,多个参与方分别利用初始种子和第n标识生成的随机数组,属于初始的随机数组,各个随机数组之间在假定重构时并不满足该预设关系。本实施例中,可以通过对第一参与方A的第一随机数组进行修正、更新,而使得各个随机数组在假定重构时满足预设关系。
在本实施例中,仅对第一随机数组进行更新即可,除第一参与方之外的其他参与方的随机数组,可以不予以更新,直接使用即可。
第一随机数组包括多个随机数作为其中的元素。每一个随机数可以是单个的数字,也可以是包括多个随机数字的随机数矩阵。第一随机数组中的多个随机数可以划分为待修正随机数和非待修正随机数。
其中,待修正随机数可以是第一随机数组中默认的随机数,也可以是根据预设选取规则从第一随机数组中选择的。待修正随机数可以是一个,也可以是多个。并且,第一参与方A在生成第一随机数组时,可以生成了第一随机数组中所有的随机数,也可以仅生成了其中的非待修正随机数。
例如,第一随机数组中包括a、b、c、d、e五个随机数,其中,a、b是待修正随机数,c、d、e是非待修正随机数。第一参与方A可以仅生成了c、d、e的具体数值,不生成a、b的具体数值;也可以生成了a、b、c、d、e的具体数值。
第一参与方A在生成第一随机数组时可以采用多种实施方式。例如,可以基于第一初始种子和第n标识的结合,生成本次的随机数种子,基于随机数种子,采用伪随机算法生成第一随机数组。
生成本次的随机数种子时,可以将第一初始种子和第n标识采用拼接、异或、相加或相减等结合方式,得到本次的随机数种子。这样,当每次联合数据处理时的第n标识不同时,其随机数种子也不相同。当随机数种子不同时,基于随机数种子生成的随机数组,也能保证不同次之间的差异性。
伪随机算法是这样一种算法,在随机数生成方法确定,且随机数种子确定的情况下,每次运行后所生成的随机数相同。伪随机算法包括基于高级加密标准(AdvancedEncryption Standard,AES)的伪随机算法等。
当第一随机数组中包括多个随机数矩阵,且待修正随机数和非待修正随机数分别对应于随机数矩阵时,第一参与方A在生成第一随机数组时,可以基于第一初始种子和第n标识,以及随机数组包含的预设矩阵数目、矩阵维数,采用伪随机算法,生成多个随机数矩阵中的多个元素,多个随机数矩阵形成第一随机数组。其中,上述矩阵维数是与本参与方具有的业务数据的矩阵维数相关联的。例如,在图2所示例子中,第1步中的矩阵U1、U2与业务数据矩阵X的维度相同。
多个参与方中除第一参与方A之外的其他参与方,也可以采用上述方式生成随机数组。以第二参与方B为例,第二参与方B可以基于第二初始种子和第n标识的结合,生成本次的随机数种子,基于该随机数种子,采用伪随机算法生成第二随机数组。
当第一随机数组中包括多个随机数矩阵时,第二参与方B也可以基于第二初始种子和第n标识,以及随机数组包含的预设矩阵数目、矩阵维数,采用伪随机算法,生成多个随机数矩阵中的多个元素,多个随机数矩阵形成第二随机数组。第二随机数组中的各个随机数矩阵无需进行修正。
其中,上述随机数组包含的预设矩阵数目,可以根据预设关系预先设定。如前所述,在理论上,多个参与方的随机数组在假定重构的情况下,应满足预设关系。而随机数组对于参与方来说,是联合数据处理过程中的隐私数据,不能明文或以其他方式被其他参与方获取,因此多个参与方的随机数组不会明文地集中在某个参与方中。
在理论上,多个随机数组之间的预设关系可以是a*b=c,也可以是aT*b=c或者其他预设关系。下面以预设关系是a*b=c为例来进行说明。假设第一参与方A对应的随机数组包括a0,b0和c0,第二参与方B对应的随机数组包括a1,b1和c1,则两个随机数组之间应满足预设关系a*b=c,且其中a=a0+a1,b=b0+b1,c=c0+c1。当参与方的数量大于两个时,参与方的随机数组之间满足以下预设关系:
(a0+a1+a2…)(b0+b1+b2…)=(c0+c1+c2…)
其中,数字相同的随机数属于同一个参与方的随机数组,例如a2、b2和c2属于同一个参与方的随机数组。上述的a0,b0和c0以及a1,b1和c1等,可以是随机数,也可以是随机数矩阵。
因此,可以预先设定多个随机数组之间的预设关系,以及随机矩阵包含的预设矩阵数目、矩阵维数等信息。
步骤S330,第一参与方A生成携带第n标识的获取请求,并将该获取请求发送至可信第三方,可信第三方可以接收第一参与方A发送的该获取请求。
其中,该获取请求,可以用于获取与第n标识对应的待修正随机数的修正值。该获取请求可以采用已有的请求格式,并将第n标识添加在获取请求的第一指定字段中,例如data字段中。该获取请求中的第二指定字段中也可以添加用于标识该请求是获取待修正随机数的修正值的指定标识。
当待修正随机数是第一随机数组中默认的随机数时,可信第三方也可以预先得到该默认的随机数。因此,第一参与方A在生成获取请求时,无需在其中携带待修正随机数。
当待修正随机数是在生成获取请求之前,从第一随机数组中选择的时,第一参与方A可以生成携带第n标识和待修正随机数的获取请求,并将该获取请求发送至可信第三方。将待修正随机数携带在获取请求中,能够使得可信第三方从获取请求中获取第n标识和待修正随机数。可信第三方在接收到第一参与方A发送的获取请求之后,还可以从获取请求中获取待修正随机数。
在本实施例中,可信第三方可以是单个设备,也可以包含若干个计算单元。为了进一步提高多方联合数据处理时的安全性,可信第三方自身或者其包含的计算单元,可以采用具有可信执行环境(Trusted Execution Environment,TEE)的可信计算单元来实现。
可信计算单元的隔离能力能够防止其他应用程序窥探和篡改可信计算单元内的应用程序和数据,保证计算的安全性。可信计算单元可以是可信的计算围圈(Enclave),且可以采用软件保护扩展(software guard extension,SGX)或信任域(Trust Zone)等技术来实现。例如,根据SGX技术,通过提供一系列CPU指令码,允许用户代码创建具有高访问权限的私有内存区域而形成计算围圈。其他应用程序,包括操作系统OS、BIOS系统、虚拟机系统等,均不能访问围圈中的数据,也就不能窥探和篡改其中应用程序的状态和数据。
当可信第三方包含多个可信计算单元时,这多个可信计算单元可以属于同一可信计算集群,也可以不属于可信计算集群。
第一参与方A在将获取请求发送至可信第三方时,具体可以与该可信第三方中的可信计算单元进行远程认证(Remote Attestation,RA),并建立RA通道,通过该RA通道,将获取请求发送至该可信第三方中对应的可信计算单元。具体可以在远程认证通过之后,建立RA通道。RA认证是参与方对可信计算单元可信性的确认,在认证通过后,第一参与方A可以与可信计算单元通过更加安全的RA通道传输数据。
使用可信计算单元实现的可信第三方或计算设备,能够更加安全、可靠地向第一参与方提供数据传输,保证了数据传输安全性,进而能够提高联合数据处理过程的安全性。
步骤S340,可信第三方获取多个参与方各自的初始种子,包括获取第一参与方A的第一初始种子和第二参与方B的第二初始种子。
可信第三方可以从数据存储平台中获取多个参与方各自的初始种子。可信第三方,可以在预先获取到多个参与方各自的初始种子之后,将多个初始种子存储至数据存储平台中。多个初始种子可以经过加密后存储在数据存储平台中。
数据存储平台可以包括分布式文件系统(Hadoop Distributed File System,HDFS)、对象存储服务(Object Storage Service,OSS)和MySQL数据库中的至少一个。HDFS为分布式的高可用存储平台,其分布式的存储能够提高所存储数据的安全性和可靠性。
步骤S350,可信第三方基于第n标识和多个参与方各自的初始种子,以及多个参与方的随机数组之间的预设关系,确定第一随机数组中待修正随机数的修正值,并将该修正值发送至第一参与方A。第一参与方A可以接收可信第三方发送的该修正值。
在一种实施方式中,可信第三方可以采用以下步骤1和步骤2确定上述修正值:
步骤1,基于多个参与方各自的初始种子和第n标识,针对多个参与方分别生成各自的随机数组,包括针对第一参与方A生成的第一随机数组。
本步骤在实施时,可以采用步骤S320中提供的实施方式进行。例如,在生成第一随机数组时,可信第三方可以基于第一参与方A的第一初始种子和第n标识的结合,生成本次的随机数种子,并基于该随机数种子,采用伪随机算法生成第一随机数组。
或者,当第一随机数组包括多个随机数矩阵,且待修正随机数和非待修正随机数分别对应于随机数矩阵时,可信第三方可以基于第一初始种子和第n标识,以及随机数组包含的预设矩阵数目、矩阵维数,采用伪随机算法,生成多个随机数矩阵中的多个元素,多个随机数矩阵形成第一随机数组。
步骤2,利用其他参与方的随机数组,以及多个随机数组之间的预设关系,确定第一随机数组中待修正随机数的修正值。
例如,可信第三方针对第一参与方A生成的第一随机数组包括随机数矩阵a0,b0和c0*,针对第二参与方B生成的第二随机数组包括随机数矩阵a1,b1和c1。其中,假设c0*是待修正随机数,a0,b0,a1,b1和c1是非待修正随机数。第一参与方A和第二参与方B的随机数矩阵之间存在以下预设关系:(a0+a1)(b0+b1)=(c0+c1)。则可以基于该预设关系得到以下公式,并基于该公式确定待修正随机数c0*的修正值c0:
c0=(a0+a1)(b0+b1)-c1。
其中,上述内容仅以第一参与方A拥有的c0作为待修正随机数为例来进行说明。在实际应用中,a0、b0、a1、b1和c1中的任意一个或多个均可以作为待修正随机数。
可信第三方在将修正值发送至第一参与方A时,可以从数据存储平台中获取第一参与方A的秘钥,利用第一参与方A的秘钥,对该修正值进行加密,将加密后的修正值发送至第一参与方A。数据存储平台可以存储有第一参与方的秘钥。该秘钥可以是第一参与方预先发送至可信第三方的。该秘钥可以采用对称秘钥,也可以采用非对称秘钥。
在一种实施方式中,第一参与方的秘钥、各个参与方的初始种子可以直接存储在可信第三方中,而不存储在数据存储平台中。当可信第三方中的计算单元采用可信计算单元时,由于可信计算单元的内存空间有限,可以将初始种子和第一参与方的秘钥存储在数据存储平台中,以节省可信计算单元的内存空间。
当可信第三方采用可信计算单元实现时,第一参与方A可以通过与可信计算单元建立的RA通道,将秘钥发送至可信第三方,以提高秘钥的安全性。
步骤S360,第一参与方A利用上述修正值更新第一随机数组,以使得更新后的第一随机数组与其他参与方本次各自生成的随机数组之间,在假定重构时满足预设关系。
当上述修正值是利用第一参与方A的秘钥加密之后的结果时,第一参与方A可以利用自身的秘钥,对该修正值进行解密,利用解密后的修正值更新第一随机数组。
在利用修正值更新第一随机数组时,可以直接将该修正值作为第一随机数组中待修正随机数的取值。
步骤S370,多个参与方,利用多方安全计算(MPC),基于各自的业务数据、随机数组以及更新后的第一随机数组,进行本次联合数据处理。其中,第一参与方A,基于第一参与方A的业务数据和更新后的第一随机数组,以及其他参与方各自的业务数据和随机数组,进行本次联合数据处理。
当多个参与方包括第一参与方A和第二参与方B时,可以利用MPC,基于第一参与方A的业务数据和更新后的第一随机数组,以及第二参与方B的业务数据和第二随机数组,进行本次联合数据处理。当多个参与方中还包括第一参与方A和第二参与方B之外的其他参与方时,可以利用MPC,基于第一参与方A的业务数据和更新后的第一随机数组,以及第二参与方B的业务数据和第二随机数组、其他参与方的业务数据和随机数组,进行本次联合数据处理。
随机数组可以用于对参与方的业务数据进行数据上的隐秘遮盖,这使得处理后的业务数据不会泄露用户隐私。多个参与方可以利用随机数组,进行安全的多方计算。例如,第一参与方A,可以基于第一参与方A的业务数据和更新后的第一随机数组的融合,确定第一隐秘数据,第二参与方B,可以基于第二参与方B的业务数据和第二随机数组的融合,确定第二隐秘数据,利用MPC,基于第一隐秘数据与第二隐秘数据之间的交换,进行本次联合数据处理。
基于隐秘数据之间的交换而进行的联合数据处理过程,可以包括多种具体的处理过程。参见图2,其中的处理过程为基于秘密分享的联合数据处理实例,在实际应用中还可以包括多种具体的处理方式,此处不再赘述。
在本说明书的另一实施例中,为了进一步控制第一参与方A与可信第三方进行交互时的延时,提高处理效率,在从多个参与方中选定第一参与方A时,选择与可信第三方设置于同一局域网的参与方作为第一参与方A。当第一参与方与可信第三方进行交互时,通过该局域网进行交互,进行数据传输。
在部署设备时,也可以将可信第三方(例如TEE)部署在第一参与方A所在的局域网中,使得可信第三方与第一参与方A之间的访问成为近端访问。这种近端访问,能够比较明显地缩短可信第三方与第一参与方A之间数据传输的耗时。尤其在高频地进行联合数据处理时,需要生成大批量的随机数组,这种近端访问能够更加明显地缩短延时,提高处理效率。
在本实施例中,上述步骤S330中第一参与方A在将获取请求发送至可信第三方时,可以通过该局域网将获取请求发送至可信第三方。可信第三方通过该局域网接收第一参与方A发送的获取请求。
上述步骤S350中,可信第三方可以通过该局域将修正值发送至第一参与方A。第一参与方A可以通过局域网接收可信第三方发送的修正值。
当可信第三方中的计算单元采用可信计算单元TEE实现时,第一参与方A通过局域网与可信第三方进行数据传输时,可以与可信第三方中的可信计算单元TEE进行RA认证,并在该局域网中建立RA通道,通过RA通道,将获取请求发送至可信第三方中对应的可信计算单元。可信计算单元TEE也可以通过RA通道将修正值发送至第一参与方A。
多个参与方在预先向可信第三方发送初始种子时,也可以采用上述方式建立RA通道,通过RA通道将初始种子发送至可信第三方。
本说明书提供的实施例,多个参与方分别各自生成随机数组,只需第一参与方从可信第三方中获取修正值,无需多个参与方与可信第三方进行交互,能够减少交互次数,缩短延时,提高效率。并且,基于初始种子和第n标识生成随机数组的生成机制,并且每次联合数据处理时确定不同的第n标识,既保证了第n标识(uuid)与随机数组之间的一一映射,也保证了随机数组的随机性。
图4为实施例提供的另一种多方联合数据处理方法的流程示意图。该方法用于利用可信第三方对多个参与方的业务数据进行隐私化的联合数据处理,多个参与方中包括选定的第一参与方。本实施例中,所提及的多个参与方和可信第三方,均可以通过任何具有计算、处理能力的装置、设备、平台、设备集群等来执行。该方法包括:
步骤S410,多个参与方,在进行第n次联合数据处理时,分别确定多个参与方本次相同的第n标识,利用所第n标识和各自的初始种子,分别生成各自的随机数组,其中包括第一参与方生成的第一随机数组,第一随机数组中包含待修正随机数和非待修正随机数。
步骤S420,第一参与方,生成携带第n标识的获取请求,并将获取请求发送至可信第三方。
步骤S430,可信第三方,接收第一参与方发送的获取请求,获取多个参与方各自的初始种子,基于第n标识和多个参与方各自的初始种子,以及多个参与方的随机数组之间的预设关系,确定待修正随机数的修正值,并将修正值发送至第一参与方。
步骤S440,第一参与方,接收可信第三方发送的修正值,利用该修正值更新第一随机数组。
步骤S450,多个参与方,利用MPC,基于各自的业务数据、随机数组以及更新后的第一随机数组,进行本次联合数据处理。
图4所示实施例是基于图3所示实施例而得到的,其具体实施方式均可以参考图3所示实施例中的说明,此处不再赘述。
上文提及的第一随机数组、第一初始种子中的“第一”,以及相对应的“第二”,仅仅是为了区分和描述方便,并不具有任何限定意义。
上述内容对本说明书的特定实施例进行了描述,其他实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行,并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要按照示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的,或者可能是有利的。
图5为实施例提供的一种多方联合数据处理装置的示意性框图。该装置500用于利用可信第三方对多个参与方的业务数据进行隐私化的联合数据处理,多个参与方中包括选定的第一参与方。该装置实施例与图3所示方法实施例中第一参与方执行的方法相对应。该装置500部署在第一参与方中,包括:
第一确定模块510,配置为,在进行第n次联合数据处理时,确定多个参与方本次相同的第n标识;
第一生成模块520,配置为,利用第一参与方的第一初始种子和第n标识,生成第一随机数组,其中包含待修正随机数和非待修正随机数;
第一发送模块530,配置为,生成携带第n标识的获取请求,并将其发送至可信第三方,以使可信第三方基于第n标识和多个参与方各自的初始种子,确定所述待修正随机数的修正值;
第一接收模块540,配置为,接收可信第三方发送的所述修正值,利用所述修正值更新第一随机数组,以使得更新后的第一随机数组与其他参与方本次各自生成的随机数组之间,在假定重构时满足预设关系;
第一处理模块550,配置为,利用MPC,基于第一参与方的业务数据和更新后的第一随机数组,以及其他参与方各自的业务数据和随机数组,进行本次联合数据处理。
在一种实施方式中,第一参与方为与可信第三方设置于同一局域网的参与方;
第一发送模块530,将获取请求发送至可信第三方时,包括:通过所述局域网将其发送至可信第三方;
第一接收模块540,具体配置为:通过所述局域网接收可信第三方发送的所述修正值。
在一种实施方式中,第一确定模块510,具体配置为:
基于第一参与方拥有的第一计数器的本次数值,确定第n标识;多个参与方拥有的计数器的初始数值相同,多个计数器的数值在每次联合数据处理的过程中更新预设次数。
在一种实施方式中,第一确定模块510,在确定第n标识时,包括:
直接将第一计数器的本次数值确定为第n标识;
或者,基于第一计数器的本次数值的哈希值,确定第n标识。
在一种实施方式中,业务数据包括多个对象的特征数据,所述特征数据包括以下至少一种:基本属性信息、关联关系信息、交互信息、历史行为信息;所述对象包括以下种类中的一种:用户、商品、事件。
在一种实施方式中,待修正随机数是第一随机数组中默认的随机数;
或者,待修正随机数是在生成获取请求之前,从第一随机数组中选择的;第一发送模块530,在生成携带第n标识的获取请求时,包括:生成携带第n标识和待修正随机数的获取请求。
在一种实施方式中,第一生成模块520,具体配置为:
基于第一初始种子和第n标识的结合,生成本次的随机数种子;
基于所述随机数种子,采用伪随机算法生成第一随机数组。
在一种实施方式中,所述待修正随机数和非待修正随机数分别对应于随机数矩阵;第一生成模块520,具体配置为:
基于第一初始种子和第n标识,以及随机数组包含的预设矩阵数目、矩阵维数,采用伪随机算法,生成多个随机数矩阵中的多个元素,多个随机数矩阵形成第一随机数组。
在一种实施方式中,可信第三方中还配置有第一参与方的秘钥,所述修正值是利用第一参与方的秘钥加密之后的结果;第一接收模块540,在利用所述修正值更新第一随机数组时,包括:
利用第一参与方的秘钥,对所述修正值进行解密;
利用解密后的修正值更新第一随机数组。
在一种实施方式中,可信第三方包括若干个计算单元;计算单元包括具有可信执行环境TEE的可信计算单元。
在一种实施方式中,多个参与方的初始种子,分别预先发送至可信第三方。
在一种实施方式中,第一处理模块550具体配置为:
基于第一参与方的业务数据和更新后的第一随机数组的融合,确定第一隐秘数据;
利用MPC,基于第一隐秘数据与其他参与方的隐秘数据之间的交换,进行本次联合数据处理。
图6为实施例提供的另一种多方联合数据处理装置的示意性框图。该装置600用于利用可信第三方对多个参与方的业务数据进行隐私化的联合数据处理,多个参与方中包括选定的第一参与方。该装置实施例与图3所示方法实施例中可信第三方执行的方法相对应。该装置600部署在可信第三方中,包括:
第二接收模块610,配置为,接收第一参与方发送的获取请求,其中携带第n标识;第n标识是多个参与方在第n次联合数据处理时确定的相同标识;
第一获取模块620,配置为,获取多个参与方各自的初始种子;
第二确定模块630,配置为,基于第n标识和多个参与方各自的初始种子,以及多个参与方的随机数组之间的预设关系,确定第一随机数组中待修正随机数的修正值;第一随机数组基于第一参与方的第一初始种子和第n标识生成,第一随机数组还包括非待修正随机数;
第二发送模块640,配置为,将所述修正值发送至第一参与方,以使得第一参与方利用多方安全计算MPC,基于业务数据和更新后的第一随机数组,以及其他参与方各自的业务数据和随机数组,进行本次联合数据处理。
在一种实施方式中,第一参与方为与可信第三方设置于同一局域网的参与方;第二接收模块610,具体配置为:通过所述局域网接收第一参与方发送的获取请求;
第二发送模块640,具体配置为:通过所述局域将所述修正值发送至第一参与方。
在一种实施方式中,第一获取模块620具体配置为:
从数据存储平台中获取多个参与方各自的初始种子;可信第三方,在预先获取到多个参与方各自的初始种子之后,将其存储至数据存储平台中。
在一种实施方式中,数据存储平台中还存储有第一参与方的秘钥;第二发送模块640,具体配置为:
从数据存储平台中获取第一参与方的秘钥,利用第一参与方的秘钥,对所述修正值进行加密;将加密后的修正值发送至第一参与方。
在一种实施方式中,所述获取请求还携带待修正随机数;装置600还包括第二获取模块(图中未示出),配置为,在确定第一随机数组中待修正随机数的修正值之前,从所述获取请求中获取所述待修正随机数。
在一种实施方式中,第二确定模块630具体配置为:
基于多个参与方各自的初始种子和第n标识,针对多个参与方分别生成各自的随机数组,包括针对第一参与方生成的第一随机数组;
利用其他参与方的随机数组,以及多个随机数组之间的预设关系,确定第一随机数组中待修正随机数的修正值。
图7为实施例提供的又一种多方联合数据处理装置的示意性框图。该装置700用于利用可信第三方对多个参与方的业务数据进行隐私化的联合数据处理,多个参与方中包括选定的第一参与方和第一参与方之外的任意第二参与方。该装置实施例与图3所示方法实施例中第二参与方执行的方法相对应。
该装置部署在第二参与方中,包括:
第三确定模块710,配置为,在进行第n次联合数据处理时,确定多个参与方本次相同的第n标识;
第二生成模块720,配置为,利用第二参与方的第二初始种子和第n标识,生成第二随机数组;在假定重构时,第二随机数组与第一参与方的更新后的第一随机数组、其他参与方的随机数组,满足预设关系;更新后的第一随机数组是第一参与方与可信第三方进行交互而确定;
第二处理模块730,配置为,利用MPC,基于第二参与方的业务数据和第二随机数组,第一参与方的业务数据和更新后的第一随机数组,以及其他参与方各自的业务数据和随机数组,进行本次联合数据处理。
在一种实施方式中,第三确定模块710具体配置为:
基于第二参与方拥有的第二计数器的本次数值,确定第n标识;多个参与方拥有的计数器的初始数值相同,多个计数器的数值在每次联合数据处理的过程中更新预设次数。
在一种实施方式中,第三确定模块710,在确定第n标识时包括:
直接将第二计数器的本次数值确定为第n标识;
或者,基于第二计数器的本次数值的哈希值,确定第n标识。
在一种实施方式中,所述业务数据包括多个对象的特征数据,特征数据包括以下至少一种:基本属性信息、关联关系信息、交互信息、历史行为信息;所述对象包括以下种类中的一种:用户、商品、事件。
在一种实施方式中,第二生成模块720具体配置为:
基于第二初始种子和第n标识的结合,生成本次的随机数种子;
基于所述随机数种子,采用伪随机算法生成第二随机数组。
在一种实施方式中,所述待修正随机数和非待修正随机数分别对应于随机数矩阵;第二生成模块720具体配置为:
基于第二初始种子和第n标识,以及随机数组包含的预设矩阵数目、矩阵维数,采用伪随机算法,生成多个随机数矩阵中的多个元素,多个随机数矩阵形成第二随机数组。
在一种实施方式中,第二处理模块730具体配置为:
基于第二参与方的业务数据和第二随机数组的融合,确定第二隐秘数据;
利用MPC,基于第二隐秘数据与其他参与方的隐秘数据之间的交换,进行本次联合数据处理。
上述各个装置实施例与方法实施例相对应,具体说明可以参见方法实施例部分的描述,此处不再赘述。装置实施例是基于对应的方法实施例得到,与对应的方法实施例具有同样的技术效果,具体说明可参见对应的方法实施例。
图8为实施例提供的一种多方联合数据处理系统的示意性框图。该系统800包括多个参与方810和可信第三方820,用于对多个参与方810的业务数据进行隐私化的联合数据处理,多个参与方810中包括选定的第一参与方811。
多个参与方810,用于在进行第n次联合数据处理时,分别确定多个参与方810本次相同的第n标识,利用第n标识和各自的初始种子,分别生成各自的随机数组,其中包括第一参与方811生成的第一随机数组;第一随机数组中包含待修正随机数和非待修正随机数;
第一参与方811,还用于生成携带第n标识的获取请求,并将其发送至可信第三方820;
可信第三方820,用于接收第一参与方811发送的获取请求,获取多个参与方810各自的初始种子,基于第n标识和多个参与方810各自的初始种子,以及多个参与方810的随机数组之间的预设关系,确定所述待修正随机数的修正值,并将所述修正值发送至第一参与方811;
第一参与方811,还用于接收可信第三方820发送的修正值,利用所述修正值更新第一随机数组;
多个参与方810,还用于利用MPC,基于各自的业务数据、随机数组以及更新后的第一随机数组,进行本次联合数据处理。
上述系统实施例与方法实施例相对应,具体说明可以参见方法实施例部分的描述,此处不再赘述。系统实施例是基于对应的方法实施例得到,与对应的方法实施例具有同样的技术效果,具体说明可参见对应的方法实施例。
本说明书实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,当所述计算机程序在计算机中执行时,令计算机执行图1至图4任一项所述的方法。
本说明书实施例还提供了一种计算设备,包括存储器和处理器,所述存储器中存储有可执行代码,所述处理器执行所述可执行代码时,实现图1至图4任一项所述的方法。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于存储介质和计算设备实施例而言,由于其基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。
本领域技术人员应该可以意识到,在上述一个或多个示例中,本发明实施例所描述的功能可以用硬件、软件、固件或它们的任意组合来实现。当使用软件实现时,可以将这些功能存储在计算机可读介质中或者作为计算机可读介质上的一个或多个指令或代码进行传输。
以上所述的具体实施方式,对本发明实施例的目的、技术方案和有益效果进行了进一步的详细说明。所应理解的是,以上所述仅为本发明实施例的具体实施方式而已,并不用于限定本发明的保护范围,凡在本发明的技术方案的基础之上所做的任何修改、等同替换、改进等,均应包括在本发明的保护范围之内。

Claims (25)

1.一种控制延时的多方联合数据处理方法,用于利用可信第三方对多个参与方的业务数据进行隐私化的联合数据处理,多个参与方中包括选定的第一参与方;所述方法通过所述第一参与方执行,包括:
在进行第n次联合数据处理时,确定多个参与方本次相同的第n标识;
利用所述第一参与方的第一初始种子和所述第n标识,生成第一随机数组,其中包含待修正随机数和非待修正随机数;
生成携带所述第n标识的获取请求,并将其发送至所述可信第三方,以使所述可信第三方基于所述第n标识和多个参与方各自的初始种子,确定所述待修正随机数的修正值;
接收所述可信第三方发送的所述修正值,利用所述修正值更新所述第一随机数组,以使得更新后的第一随机数组与其他参与方本次各自生成的随机数组之间,在假定重构时满足预设关系;
利用多方安全计算MPC,基于所述第一参与方的业务数据和更新后的第一随机数组,以及其他参与方各自的业务数据和随机数组,进行本次联合数据处理。
2.根据权利要求1所述的方法,所述第一参与方为与所述可信第三方设置于同一局域网的参与方;
所述将其发送至所述可信第三方的步骤,包括:通过所述局域网将其发送至所述可信第三方;
所述接收所述可信第三方发送的所述修正值的步骤,包括:通过所述局域网接收所述可信第三方发送的所述修正值。
3.根据权利要求1所述的方法,所述确定多个参与方本次相同的第n标识的步骤,包括:
基于所述第一参与方拥有的第一计数器的本次数值,确定所述第n标识;多个参与方拥有的计数器的初始数值相同,多个计数器的数值在每次联合数据处理的过程中更新预设次数。
4.根据权利要求3所述的方法,所述确定所述第n标识的步骤,包括:
直接将所述第一计数器的本次数值确定为所述第n标识;
或者,基于所述第一计数器的本次数值的哈希值,确定所述第n标识。
5.根据权利要求1所述的方法,所述业务数据包括多个对象的特征数据,所述特征数据包括以下至少一种:基本属性信息、关联关系信息、交互信息、历史行为信息;所述对象包括以下种类中的一种:用户、商品、事件。
6.根据权利要求1所述的方法,其中,所述待修正随机数是所述第一随机数组中默认的随机数;
或者,所述待修正随机数是在生成所述获取请求之前,从所述第一随机数组中选择的;所述生成携带所述第n标识的获取请求的步骤,包括:生成携带所述第n标识和所述待修正随机数的获取请求。
7.根据权利要求1所述的方法,所述生成第一随机数组的步骤,包括:
基于所述第一初始种子和所述第n标识的结合,生成本次的随机数种子;
基于所述随机数种子,采用伪随机算法生成第一随机数组。
8.根据权利要求1所述的方法,所述待修正随机数和非待修正随机数分别对应于随机数矩阵;所述生成第一随机数组的步骤,包括:
基于所述第一初始种子和所述第n标识,以及随机数组包含的预设矩阵数目、矩阵维数,采用伪随机算法,生成多个随机数矩阵中的多个元素,所述多个随机数矩阵形成第一随机数组。
9.根据权利要求1所述的方法,所述可信第三方中还配置有所述第一参与方的秘钥,所述修正值是利用所述第一参与方的秘钥加密之后的结果;所述利用所述修正值更新所述第一随机数组的步骤,包括:
利用所述第一参与方的秘钥,对所述修正值进行解密;
利用解密后的修正值更新所述第一随机数组。
10.根据权利要求1所述的方法,所述可信第三方包括若干个计算单元;所述计算单元包括具有可信执行环境TEE的可信计算单元。
11.根据权利要求1所述的方法,多个参与方的初始种子,分别预先发送至所述可信第三方。
12.根据权利要求1所述的方法,所述进行本次联合数据处理的步骤,包括:
基于所述第一参与方的业务数据和更新后的第一随机数组的融合,确定第一隐秘数据;
利用MPC,基于所述第一隐秘数据与其他参与方的隐秘数据之间的交换,进行本次联合数据处理。
13.一种控制延时的多方联合数据处理方法,用于利用可信第三方对多个参与方的业务数据进行隐私化的联合数据处理,多个参与方中包括选定的第一参与方;所述方法通过所述可信第三方执行,包括:
接收所述第一参与方发送的获取请求,其中携带第n标识;所述第n标识是多个参与方在第n次联合数据处理时确定的相同标识;
获取多个参与方各自的初始种子;
基于所述第n标识和多个参与方各自的初始种子,以及多个参与方的随机数组之间的预设关系,确定第一随机数组中待修正随机数的修正值;所述第一随机数组基于所述第一参与方的第一初始种子和所述第n标识生成,所述第一随机数组还包括非待修正随机数;
将所述修正值发送至所述第一参与方,以使得所述第一参与方利用多方安全计算MPC,基于业务数据和更新后的第一随机数组,以及其他参与方各自的业务数据和随机数组,进行本次联合数据处理。
14.根据权利要求13所述的方法,所述第一参与方为与所述可信第三方设置于同一局域网的参与方;
所述接收所述第一参与方发送的获取请求的步骤,包括:通过所述局域网接收所述第一参与方发送的获取请求;
所述将所述修正值发送至所述第一参与方的步骤,包括:通过所述局域将所述修正值发送至所述第一参与方。
15.根据权利要求13所述的方法,所述获取多个参与方各自的初始种子的步骤,包括:
从数据存储平台中获取多个参与方各自的初始种子;所述可信第三方,在预先获取到多个参与方各自的初始种子之后,将其存储至所述数据存储平台中。
16.根据权利要求15所述的方法,所述数据存储平台中还存储有所述第一参与方的秘钥;所述将所述修正值发送至所述第一参与方的步骤,包括:
从所述数据存储平台中获取所述第一参与方的秘钥,利用所述第一参与方的秘钥,对所述修正值进行加密;
将加密后的修正值发送至所述第一参与方。
17.根据权利要求13所述的方法,其中,所述获取请求还携带待修正随机数;在确定第一随机数组中待修正随机数的修正值之前,还包括:从所述获取请求中获取所述待修正随机数。
18.根据权利要求13所述的方法,所述确定第一随机数组中待修正随机数的修正值的步骤,包括:
基于多个参与方各自的初始种子和所述第n标识,针对多个参与方分别生成各自的随机数组,包括针对所述第一参与方生成的第一随机数组;
利用其他参与方的随机数组,以及多个随机数组之间的预设关系,确定所述第一随机数组中待修正随机数的修正值。
19.一种控制延时的多方联合数据处理方法,用于利用可信第三方对多个参与方的业务数据进行隐私化的联合数据处理,多个参与方中包括选定的第一参与方和所述第一参与方之外的任意第二参与方;所述方法通过所述第二参与方执行,包括:
在进行第n次联合数据处理时,确定多个参与方本次相同的第n标识;
利用所述第二参与方的第二初始种子和所述第n标识,生成第二随机数组;在假定重构时,所述第二随机数组与所述第一参与方的更新后的第一随机数组、其他参与方的随机数组,满足预设关系;所述更新后的第一随机数组是所述第一参与方与所述可信第三方进行交互而确定;
利用多方安全计算MPC,基于所述第二参与方的业务数据和所述第二随机数组,所述第一参与方的业务数据和更新后的第一随机数组,以及其他参与方各自的业务数据和随机数组,进行本次联合数据处理。
20.一种控制延时的多方联合数据处理方法,用于利用可信第三方对多个参与方的业务数据进行隐私化的联合数据处理,多个参与方中包括选定的第一参与方;所述方法包括:
多个参与方,在进行第n次联合数据处理时,分别确定多个参与方本次相同的第n标识,利用所述第n标识和各自的初始种子,分别生成各自的随机数组,其中包括所述第一参与方生成的第一随机数组;所述第一随机数组中包含待修正随机数和非待修正随机数;
所述第一参与方,生成携带所述第n标识的获取请求,并将其发送至所述可信第三方;
所述可信第三方,接收所述第一参与方发送的获取请求,获取多个参与方各自的初始种子,基于所述第n标识和多个参与方各自的初始种子,以及多个参与方的随机数组之间的预设关系,确定所述待修正随机数的修正值,并将所述修正值发送至所述第一参与方;
所述第一参与方,接收所述可信第三方发送的修正值,利用所述修正值更新所述第一随机数组;
多个参与方,利用多方安全计算MPC,基于各自的业务数据、随机数组以及更新后的第一随机数组,进行本次联合数据处理。
21.一种控制延时的多方联合数据处理装置,用于利用可信第三方对多个参与方的业务数据进行隐私化的联合数据处理,多个参与方中包括选定的第一参与方;所述装置部署在所述第一参与方中,包括:
第一确定模块,配置为,在进行第n次联合数据处理时,确定多个参与方本次相同的第n标识;
第一生成模块,配置为,利用所述第一参与方的第一初始种子和所述第n标识,生成第一随机数组,其中包含待修正随机数和非待修正随机数;
第一发送模块,配置为,生成携带所述第n标识的获取请求,并将其发送至所述可信第三方,以使所述可信第三方基于所述第n标识和多个参与方各自的初始种子,确定所述待修正随机数的修正值;
第一接收模块,配置为,接收所述可信第三方发送的所述修正值,利用所述修正值更新所述第一随机数组,以使得更新后的第一随机数组与其他参与方本次各自生成的随机数组之间,在假定重构时满足预设关系;
第一处理模块,配置为,利用多方安全计算MPC,基于所述第一参与方的业务数据和更新后的第一随机数组,以及其他参与方各自的业务数据和随机数组,进行本次联合数据处理。
22.一种控制延时的多方联合数据处理装置,用于利用可信第三方对多个参与方的业务数据进行隐私化的联合数据处理,多个参与方中包括选定的第一参与方;所述装置部署在所述可信第三方中,包括:
第二接收模块,配置为,接收所述第一参与方发送的获取请求,其中携带第n标识;所述第n标识是多个参与方在第n次联合数据处理时确定的相同标识;
第一获取模块,配置为,获取多个参与方各自的初始种子;
第二确定模块,配置为,基于所述第n标识和多个参与方各自的初始种子,以及多个参与方的随机数组之间的预设关系,确定第一随机数组中待修正随机数的修正值;所述第一随机数组基于所述第一参与方的第一初始种子和所述第n标识生成,所述第一随机数组还包括非待修正随机数;
第二发送模块,配置为,将所述修正值发送至所述第一参与方,以使得所述第一参与方利用多方安全计算MPC,基于业务数据和更新后的第一随机数组,以及其他参与方各自的业务数据和随机数组,进行本次联合数据处理。
23.一种控制延时的多方联合数据处理装置,用于利用可信第三方对多个参与方的业务数据进行隐私化的联合数据处理,多个参与方中包括选定的第一参与方和所述第一参与方之外的任意第二参与方;所述装置部署在所述第二参与方中,包括:
第三确定模块,配置为,在进行第n次联合数据处理时,确定多个参与方本次相同的第n标识;
第二生成模块,配置为,利用所述第二参与方的第二初始种子和所述第n标识,生成第二随机数组;在假定重构时,所述第二随机数组与所述第一参与方的更新后的第一随机数组、其他参与方的随机数组,满足预设关系;所述更新后的第一随机数组是所述第一参与方与所述可信第三方进行交互而确定;
第二处理模块,配置为,利用多方安全计算MPC,基于所述第二参与方的业务数据和所述第二随机数组,所述第一参与方的业务数据和更新后的第一随机数组,以及其他参与方各自的业务数据和随机数组,进行本次联合数据处理。
24.一种控制延时的多方联合数据处理系统,包括多个参与方和可信第三方,用于对多个参与方的业务数据进行隐私化的联合数据处理,多个参与方中包括选定的第一参与方;
多个参与方,用于在进行第n次联合数据处理时,分别确定多个参与方本次相同的第n标识,利用所述第n标识和各自的初始种子,分别生成各自的随机数组,其中包括所述第一参与方生成的第一随机数组;所述第一随机数组中包含待修正随机数和非待修正随机数;
所述第一参与方,还用于生成携带所述第n标识的获取请求,并将其发送至所述可信第三方;
所述可信第三方,用于接收所述第一参与方发送的获取请求,获取多个参与方各自的初始种子,基于所述第n标识和多个参与方各自的初始种子,以及多个参与方的随机数组之间的预设关系,确定所述待修正随机数的修正值,并将所述修正值发送至所述第一参与方;
所述第一参与方,还用于接收所述可信第三方发送的修正值,利用所述修正值更新所述第一随机数组;
多个参与方,还用于利用多方安全计算MPC,基于各自的业务数据、随机数组以及更新后的第一随机数组,进行本次联合数据处理。
25.一种计算设备,包括存储器和处理器,所述存储器中存储有可执行代码,所述处理器执行所述可执行代码时,实现权利要求1-19中任一项所述的方法。
CN202110363564.1A 2021-04-02 2021-04-02 一种控制延时的多方联合数据处理方法及装置 Active CN113065156B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110363564.1A CN113065156B (zh) 2021-04-02 2021-04-02 一种控制延时的多方联合数据处理方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110363564.1A CN113065156B (zh) 2021-04-02 2021-04-02 一种控制延时的多方联合数据处理方法及装置

Publications (2)

Publication Number Publication Date
CN113065156A true CN113065156A (zh) 2021-07-02
CN113065156B CN113065156B (zh) 2022-05-17

Family

ID=76565548

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110363564.1A Active CN113065156B (zh) 2021-04-02 2021-04-02 一种控制延时的多方联合数据处理方法及装置

Country Status (1)

Country Link
CN (1) CN113065156B (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160188909A1 (en) * 2014-12-31 2016-06-30 Google Inc. Trusted computing
CN109241754A (zh) * 2018-08-14 2019-01-18 广东工业大学 一种基于区块链的云文件重复数据删除方法
CN111064569A (zh) * 2019-12-09 2020-04-24 支付宝(杭州)信息技术有限公司 可信计算集群的集群密钥获取方法及装置
CN111401479A (zh) * 2020-04-17 2020-07-10 支付宝(杭州)信息技术有限公司 多方联合对隐私数据进行降维处理的方法和装置
CN111428276A (zh) * 2020-03-19 2020-07-17 腾讯科技(深圳)有限公司 一种数据处理的方法、装置、设备和介质
CN111563261A (zh) * 2020-05-15 2020-08-21 支付宝(杭州)信息技术有限公司 一种基于可信执行环境的隐私保护多方计算方法和系统
CN111738361A (zh) * 2020-07-31 2020-10-02 支付宝(杭州)信息技术有限公司 业务模型的联合训练方法及装置
CN112231561A (zh) * 2020-10-14 2021-01-15 深圳前海微众银行股份有限公司 数据处理方法、装置、设备及存储介质

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160188909A1 (en) * 2014-12-31 2016-06-30 Google Inc. Trusted computing
CN109241754A (zh) * 2018-08-14 2019-01-18 广东工业大学 一种基于区块链的云文件重复数据删除方法
CN111064569A (zh) * 2019-12-09 2020-04-24 支付宝(杭州)信息技术有限公司 可信计算集群的集群密钥获取方法及装置
CN111428276A (zh) * 2020-03-19 2020-07-17 腾讯科技(深圳)有限公司 一种数据处理的方法、装置、设备和介质
CN111401479A (zh) * 2020-04-17 2020-07-10 支付宝(杭州)信息技术有限公司 多方联合对隐私数据进行降维处理的方法和装置
CN111563261A (zh) * 2020-05-15 2020-08-21 支付宝(杭州)信息技术有限公司 一种基于可信执行环境的隐私保护多方计算方法和系统
CN111738361A (zh) * 2020-07-31 2020-10-02 支付宝(杭州)信息技术有限公司 业务模型的联合训练方法及装置
CN112231561A (zh) * 2020-10-14 2021-01-15 深圳前海微众银行股份有限公司 数据处理方法、装置、设备及存储介质

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
MARYAM RAJABZADEH ASAAR: "Non-delegatable strong designated verifier signature using a trusted third party without pairings", 《AISC "13: PROCEEDINGS OF THE ELEVENTH AUSTRALASIAN INFORMATION SECURITY CONFERENCE - VOLUME 138》 *
苗秋成: "基于边缘辅助连接的位置差分隐私保护的研究", 《中国优秀硕士学位论文全文数据库 (信息科技辑)》 *
魏晓超等: "一个高效安全三方带通配符模式匹配协议", 《计算机研究与发展》 *

Also Published As

Publication number Publication date
CN113065156B (zh) 2022-05-17

Similar Documents

Publication Publication Date Title
Yu et al. A blockchain-based shamir’s threshold cryptography scheme for data protection in industrial internet of things settings
US11102185B2 (en) Blockchain-based service data encryption methods and apparatuses
EP3811560B1 (en) Systems and methods for permissioned blockchain infrastructure with fine-grained access control and confidentiality-preserving publish/subscribe messaging
Chen et al. When homomorphic encryption marries secret sharing: Secure large-scale sparse logistic regression and applications in risk control
EP2721765B1 (en) Key generation using multiple sets of secret shares
WO2022199290A1 (zh) 多方安全计算
CN109728906B (zh) 基于非对称密钥池的抗量子计算非对称加密方法和系统
WO2014112548A1 (ja) 秘匿計算システム、演算装置、秘匿計算方法、およびプログラム
CN113179158B (zh) 一种控制带宽的多方联合数据处理方法及装置
JP5762232B2 (ja) プライバシを保護したまま暗号化された要素の順序を選択するための方法およびシステム
WO2020051710A1 (en) System and process for managing digitized security tokens
US11588631B2 (en) Systems and methods for blockchain-based automatic key generation
US20220255743A1 (en) Cryptographic Pseudonym Mapping Method, Computer System, Computer Program And Computer-Readable Medium
CN112953974B (zh) 数据碰撞方法、装置、设备及计算机可读存储介质
CN112800479B (zh) 利用可信第三方的多方联合数据处理方法及装置
Suthanthiramani et al. Secured data storage and retrieval using elliptic curve cryptography in cloud.
CN112000978B (zh) 隐私数据的输出方法、数据处理系统及存储介质
CN113065156B (zh) 一种控制延时的多方联合数据处理方法及装置
Noh et al. A Novel User Collusion‐Resistant Decentralized Multi‐Authority Attribute‐Based Encryption Scheme Using the Deposit on a Blockchain
CN115599959A (zh) 数据共享方法、装置、设备及存储介质
EP4080488B1 (en) Secret random number generation system, secret calculation device, secret random number generation method, and program
Huang et al. Collaborative outsourced data mining for secure cloud computing
Howlader et al. Practical receipt-free sealed-bid auction in the coercive environment
Ullah et al. QuSigS: A quantum Signcryption scheme to recover key escrow problem and key revocation problem in cloud computing
Bozdemir et al. PRIDA: PRIvacy-preserving Data Aggregation with multiple data customers

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant