CN113468601B - 数据隐私融合方法和装置 - Google Patents

数据隐私融合方法和装置 Download PDF

Info

Publication number
CN113468601B
CN113468601B CN202110740972.4A CN202110740972A CN113468601B CN 113468601 B CN113468601 B CN 113468601B CN 202110740972 A CN202110740972 A CN 202110740972A CN 113468601 B CN113468601 B CN 113468601B
Authority
CN
China
Prior art keywords
data set
party
privacy
processing
random
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110740972.4A
Other languages
English (en)
Other versions
CN113468601A (zh
Inventor
李武璐
霍昱光
权纯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CCB Finetech Co Ltd
Original Assignee
CCB Finetech Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CCB Finetech Co Ltd filed Critical CCB Finetech Co Ltd
Priority to CN202110740972.4A priority Critical patent/CN113468601B/zh
Publication of CN113468601A publication Critical patent/CN113468601A/zh
Application granted granted Critical
Publication of CN113468601B publication Critical patent/CN113468601B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes

Landscapes

  • Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Medical Informatics (AREA)
  • Storage Device Security (AREA)

Abstract

本说明书涉及数据安全技术领域,具体地公开了一种数据隐私融合方法和装置,该方法包括:第一用户端用共享密钥对第一特征数据集处理生成第一甲方隐私数据集,用第一私钥对第一甲方隐私数据集运算得到第二甲方隐私数据集并发至第二用户端;第二用户端用共享密钥对第二特征数据集处理生成第一乙方隐私数据集,用第二私钥对第一乙方隐私数据集运算得到第二乙方隐私数据集并发至第一用户端;第一用户端用第一私钥对第二乙方隐私数据集运算并乱序得到第三甲方隐私数据集并发至第二用户端;第二用户端用第二私钥对第二甲方隐私数据集运算得到第三乙方隐私数据集;第二用户端将第三甲方隐私数据集和第三乙方隐私数据集进行融合。

Description

数据隐私融合方法和装置
技术领域
本说明书涉及数据安全技术领域,特别涉及一种数据隐私融合方法和装置。
背景技术
当前,数据规模和能力是企业机构的主要竞争力之一,各家机构都有扩充自己的数据量,提升数据覆盖度和全面性的应用需求,陆续产生了专业从事数据交易的第三方数据服务机构,也催生了部分黑灰产的数据非法交易行为,该领域的商业模式和行业准则仍未完全建立,相关的法规政策也在逐步完善中。因此,需要在技术层面探索真正保护各方隐私(使用方隐私+提供方隐私)的数据共享与融合方案,在最大程度上保护各方的隐私与利益,同时避免业务的合规性出现隐患。
对于当前的各项已有个人信息安全规范等政策文件,机构向其他机构共享用户信息(ID、手机号、设备号等)时,需要征得相应用户的授权作为必要条件。在实际场景中,用户授权过程会带来时效性和用户体验等负面影响。
针对上述问题,目前尚未提出有效的解决方案。
发明内容
本说明书实施例提供了一种数据隐私融合方法和装置,以解决现有技术中的数据隐私融合方案不能有效保护用户数据隐私的问题。
本说明书实施例提供了一种数据隐私融合方法,包括:第一用户端利用共享密钥对第一特征数据集进行第一隐私化处理,以生成第一甲方隐私数据集;第二用户端利用共享密钥对第二特征数据集进行第一隐私化处理,以生成第一乙方隐私数据集;第一用户端利用第一私钥对第一甲方隐私数据集进行第二隐私化处理,得到第二甲方隐私数据集,并将第二甲方隐私数据集发送至第二用户端;第二用户端利用第二私钥对第一乙方隐私数据集进行第二隐私化处理,得到第二乙方隐私数据集,并将第二乙方隐私数据集发送至第一用户端;第一用户端利用第一私钥对接收到的第二乙方隐私数据集进行第二隐私化处理,并进行随机乱序混淆处理,得到第三甲方隐私数据集,并将第三甲方隐私数据集发送至第二用户端;第二用户端利用第二私钥对接收到的第二甲方隐私数据集进行第二隐私化处理,得到第三乙方隐私数据集;第二用户端基于第三甲方隐私数据集和第三乙方隐私数据集进行融合处理,得到第一特征数据集与第二特征数据集对应的特征数据交集和特征数据并集。
本说明书实施例还提供了一种数据隐私融合方法,应用于第一用户端,包括:利用共享密钥对第一特征数据集进行第一隐私化处理,以生成第一甲方隐私数据集;利用第一私钥对第一甲方隐私数据集进行第二隐私化处理,得到第二甲方隐私数据集,并将第二甲方隐私数据集发送至第二用户端;接收第二用户端发送的第二乙方隐私数据集,其中,第二乙方隐私数据集是由第二用户端利用第二私钥对第一乙方隐私数据集进行第二隐私化处理得到的,第一乙方隐私数据集是由第二用户端利用共享密钥对第二特征数据集进行第一隐私化处理后生成的;利用第一私钥对接收到的第二乙方隐私数据集进行第二隐私化处理,并进行随机乱序混淆处理,得到第三甲方隐私数据集;将第三甲方隐私数据集发送至第二用户端,以使得第二用户端对第三甲方隐私数据集和第三乙方隐私数据集进行融合处理,得到第一特征数据集与第二特征数据集对应的特征数据交集和特征数据并集,其中,第三乙方隐私数据集是由第二用户端利用第二私钥对接收到的第二甲方隐私数据集进行第二隐私化处理得到的。
本说明书实施例还提供了一种数据隐私融合方法,应用于第二用户端,包括:利用共享密钥对第二特征数据集进行第一隐私化处理,以生成第一乙方隐私数据集;利用第二私钥对第一乙方隐私数据集进行第二隐私化处理,得到第二乙方隐私数据集,并将第二乙方隐私数据集发送至第一用户端;接收第一用户端发送的第二甲方隐私数据集,其中,第二甲方隐私数据集是由第一用户端利用第一私钥对第一甲方隐私数据集进行第二隐私化处理得到的,第一甲方隐私数据集是由第一用户端利用共享密钥对第一特征数据集进行第一隐私化处理后生成的;利用第二私钥对接收到的第二甲方隐私数据集进行第二隐私化处理,得到第三乙方隐私数据集;接收第一用户端发送的第三甲方隐私数据集,其中,第三甲方隐私数据集是由第一用户端利用第一私钥对接收到的第二乙方隐私数据集进行第二隐私化处理得到的;对第三甲方隐私数据集和第三乙方隐私数据集进行融合处理,得到第一特征数据集与第二特征数据集对应的特征数据交集和特征数据并集。
本说明书实施例还提供了一种数据隐私融合装置,应用于第一用户端,包括:第一处理模块,用于利用共享密钥对第一特征数据集进行第一隐私化处理,以生成第一甲方隐私数据集;第二处理模块,用于利用第一私钥对第一甲方隐私数据集进行第二隐私化处理,得到第二甲方隐私数据集,并将第二甲方隐私数据集发送至第二用户端;接收模块,用于接收第二用户端发送的第二乙方隐私数据集,其中,第二乙方隐私数据集是由第二用户端利用第二私钥对第一乙方隐私数据集进行第二隐私化处理得到的,第一乙方隐私数据集是由第二用户端利用共享密钥对第二特征数据集进行第一隐私化处理后生成的;乱序模块,用于利用第一私钥对接收到的第二乙方隐私数据集进行第二隐私化处理,并进行随机乱序混淆处理,得到第三甲方隐私数据集;发送模块,用于将第三甲方隐私数据集发送至第二用户端,以使得第二用户端对第三甲方隐私数据集和第三乙方隐私数据集进行融合处理,得到第一特征数据集与第二特征数据集对应的特征数据交集和特征数据并集,其中,第三乙方隐私数据集是由第二用户端利用第二私钥对接收到的第二甲方隐私数据集进行第二隐私化处理得到的。
本说明书实施例还提供了一种数据隐私融合装置,应用于第二用户端,包括:第一处理模块,用于利用共享密钥对第二特征数据集进行第一隐私化处理,以生成第一乙方隐私数据集;第二处理模块,用于利用第二私钥对第一乙方隐私数据集进行第二隐私化处理,得到第二乙方隐私数据集,并将第二乙方隐私数据集发送至第一用户端;第一接收模块,用于接收第一用户端发送的第二甲方隐私数据集,其中,第二甲方隐私数据集是由第一用户端利用第一私钥对第一甲方隐私数据集进行第二隐私化处理得到的,第一甲方隐私数据集是由第一用户端利用共享密钥对第一特征数据集进行第一隐私化处理后生成的;第三处理模块,用于利用第二私钥对接收到的第二甲方隐私数据集进行第二隐私化处理,得到第三乙方隐私数据集;第二接收模块,用于接收第一用户端发送的第三甲方隐私数据集,其中,第三甲方隐私数据集是由第一用户端利用第一私钥对接收到的第二乙方隐私数据集进行第二隐私化处理得到的;融合模块,用于对第三甲方隐私数据集和第三乙方隐私数据集进行融合处理,得到第一特征数据集与第二特征数据集对应的特征数据交集和特征数据并集。
本说明书实施例还提供一种计算机设备,包括处理器以及用于存储处理器可执行指令的存储器,所述处理器执行所述指令时实现上述任意实施例中所述的数据隐私融合方法的步骤。
本说明书实施例还提供一种计算机可读存储介质,其上存储有计算机指令,所述指令被执行时实现上述任意实施例中所述的数据隐私融合方法的步骤。
在本说明书实施例中,提供了一种数据隐私融合方法,第一用户端可以利用共享密钥对第一特征数据集进行第一隐私化处理,生成第一甲方隐私数据集,第二用户端可以将共享密钥和第二特征数据集输入随机椭圆点生成函数,生成第一乙方隐私数据集,第一用户端利用第一私钥对第一甲方隐私数据集进行第二隐私化处理,得到第二甲方隐私数据集,并将第二甲方隐私数据集发送至第二用户端,第二用户端可以利用第二私钥对第一乙方隐私数据集进行第二隐私化处理,得到第二乙方隐私数据集,并将第二乙方隐私数据集发送至第一用户端,第一用户端利用第一私钥对接收到的第二乙方隐私数据集进行第二隐私化处理,并进行随机乱序混淆处理,得到第三甲方隐私数据集,并将第三甲方隐私数据集发送至第二用户端;第二用户端利用第二私钥对接收到的第二甲方隐私数据集进行第二隐私化处理,得到第三乙方隐私数据集;第二用户端基于第三甲方隐私数据集和第三乙方隐私数据集进行融合处理,可以得到第一特征数据集与第二特征数据集对应的特征数据交集和特征数据并集。上述方案中,由于第一用户端和第二用户端在对各自的特征数据集进行了隐私处理后再发送给对方,可以有效保护各自特征数据集的隐私,由于第三甲方隐私数据集和第三乙方随机数据集均执行了基于共享密钥的第一隐私化处理以及基于第一私钥和第二私钥的第二隐私化处理,因此可以进行匹配,进行数据汇聚,得到交集和并集。此外,由于第三甲方隐私数据集是进行随机乱序混淆处理的,因此,第一用户端和第二用户端无法获知双方特征数据中有哪些是重合的,即不知道双方特征数据的交集内容,因而可以进一步提高特征数据的安全性,实现了更高级别的隐私性,为未来更严格的数据管控打下技术基础,提供可行的安全方案。
附图说明
此处所说明的附图用来提供对本说明书的进一步理解,构成本说明书的一部分,并不构成对本说明书的限定。在附图中:
图1示出了本说明书一实施例中的数据隐私融合方法的流程图;
图2示出了本说明书一实施例中的数据隐私融合方法的流程图;
图3示出了本说明书一实施例中的数据隐私融合方法的流程图;
图4示出了本说明书一实施例中的数据隐私融合装置的示意图;
图5示出了本说明书一实施例中的数据隐私融合装置的示意图;
图6示出了本说明书一实施例中的计算机设备的示意图。
具体实施方式
下面将参考若干示例性实施方式来描述本说明书的原理和精神。应当理解,给出这些实施方式仅仅是为了使本领域技术人员能够更好地理解进而实现本说明书,而并非以任何方式限制本说明书的范围。相反,提供这些实施方式是为了使本说明书公开更加透彻和完整,并且能够将本公开的范围完整地传达给本领域的技术人员。
本领域的技术人员知道,本说明书的实施方式可以实现为一种系统、装置设备、方法或计算机程序产品。因此,本说明书公开可以具体实现为以下形式,即:完全的硬件、完全的软件(包括固件、驻留软件、微代码等),或者硬件和软件结合的形式。
数据隐私融合的概念是双方各自掌握集合A和B,双方需要获取A∩B和A∪B的新集合信息,基于安全和隐私要求,双方不能直接传输原始集合进行元素匹配与求交运算。因此,需要探索不泄露用户隐私的双盲隐私数据共享与融合方案,实现机构间的共享数据完全随机不可见(即机构在共享数据后,仍然无法定位、关联或者获取任何用户信息),实现高级别的隐私性,为未来更严格的数据管控政策打下技术基础,提供可行的安全方案。
基于此,本说明书实施例提供了一种数据隐私融合方法。图1示出了本说明书一实施例中数据隐私融合方法的流程图。虽然本说明书提供了如下述实施例或附图所示的方法操作步骤或装置结构,但基于常规或者无需创造性的劳动在所述方法或装置中可以包括更多或者更少的操作步骤或模块单元。在逻辑性上不存在必要因果关系的步骤或结构中,这些步骤的执行顺序或装置的模块结构不限于本说明书实施例描述及附图所示的执行顺序或模块结构。所述的方法或模块结构的在实际中的装置或终端产品应用时,可以按照实施例或者附图所示的方法或模块结构连接进行顺序执行或者并行执行(例如并行处理器或者多线程处理的环境,甚至分布式处理环境)。
具体地,如图1所示,本说明书一种实施例提供的数据隐私融合方法可以包括以下步骤。
步骤S101,第一用户端利用共享密钥对第一特征数据集进行第一隐私化处理,以生成第一甲方隐私数据集;第二用户端利用共享密钥对第二特征数据集进行第一隐私化处理,以生成第一乙方隐私数据集。
本实施例中的方法可以应用于第一用户端和第二用户端。上述第一用户端和第二用户端可以是台式电脑、笔记本、手机终端、PDA等,只要是可以建立通信连接并具备计算能力的设备都可以,对于第一用户端和第二用户端的呈现形成,本申请也不作限定。第一用户端中可以存储有第一特征数据集。第二用户端中可以存储有第二特征数据集。例如,特征数据集可以是用户特征列表,用户特征列表中可以包括身份证号、手机号、工商注册号等隐私数据。
第一用户端可以利用共享密钥对第一特征数据集进行第一隐私化处理,以生成第一甲方隐私数据集。第二用户端可以利用所述共享密钥对第二特征数据集进行第一隐私化处理,以生成第一乙方隐私数据集。
共享密钥可以为第一用户端与第二用户端根据密钥协商机制生成的共享密钥。密钥协商可以实现多方(常见为两方)通过交互获得共享密钥的功能,而网络上的其他节点无法获取该共享密钥的任何信息,常见的密钥协商协议包括基于椭圆曲线的DH(Diffie-Hellman)密钥交换协议。在一个实施例中,第一用户端和第二用户端可以获取椭圆曲线相关参数。第一用户端可以根据椭圆曲线相关参数生成第一私钥和第一公钥,并将第一公钥发送至第二用户端。第二用户端可以根据椭圆曲线相关参数生成第二私钥和第二公钥,并将第二公钥发送至第一用户端。第一用户端可以根据第一私钥和第二公钥生成共享密钥。第二用户端可以根据第二私钥和第一公钥生成共享密钥。
步骤S102,第一用户端利用第一私钥对第一甲方隐私数据集进行第二隐私化处理,得到第二甲方隐私数据集,并将第二甲方隐私数据集发送至第二用户端;第二用户端利用第二私钥对第一乙方隐私数据集进行第二隐私化处理,得到第二乙方隐私数据集,并将第二乙方隐私数据集发送至第一用户端。
步骤S103,第一用户端利用第一私钥对接收到的第二乙方隐私数据集进行第二隐私化处理,并进行随机乱序混淆处理,得到第三甲方隐私数据集,并将第三甲方隐私数据集发送至第二用户端;第二用户端利用第二私钥对接收到的第二甲方隐私数据集进行第二隐私化处理,得到第三乙方隐私数据集。
步骤S104,第二用户端基于第三甲方隐私数据集和第三乙方隐私数据集进行融合处理,得到第一特征数据集与第二特征数据集对应的特征数据交集和特征数据并集。
第一用户端可以利用第一私钥对第一甲方隐私数据集进行第二隐私化处理,得到第二甲方隐私数据集,并将第二甲方隐私数据集发送至第二用户端。第二用户端可以利用第二私钥对第一乙方隐私数据集进行第二隐私化处理,得到第二乙方隐私数据集,并将第二乙方隐私数据集发送至第一用户端。
之后,第一用户端可以利用第一私钥对接收到的第二乙方隐私数据集进行第二隐私化处理,并进行随机乱序混淆处理,得到第三甲方隐私数据集。随机乱序混淆处理是对数据集中的数据的顺序随机打乱。第二用户端可以对接收到的第二甲方隐私数据集进行第二隐私化处理,得到第三乙方隐私数据集。
在一个实施方式中,本方案可以采用基于椭圆曲线的密码技术。相应的,第一隐私化处理可以将共享密钥和第一特征数据集输入随机椭圆点生成函数。第二隐私化处理可以是基于椭圆曲线的倍点运算。其中,随机椭圆点生成函数是一类具备哈希函数相似特性的椭圆曲线随机元素生成算法Hp,对于给定任意长度的输入τ,输出为属于椭圆曲线群
Figure BDA0003141369820000071
的元素
Figure BDA0003141369820000072
同样具备伪随机性、不可逆性和抗碰撞性。
在一个实施方式中,本方案可以采用基于离散对数群的密码技术。相应的,第一隐私化处理可以是基于哈希函数或一般随机函数的随机离散群元素生成运算。第二隐私化处理可以是基于离散对数群的指数运算。可以理解的是,本方案还可以采用基于其他离散密码群或多项式环的相关密码技术来实现。
这样,得到的第三甲方隐私数据集和第三乙方隐私数据集均经历了基于共享密钥的随机椭圆点生成函数的处理、利用第一私钥的第二隐私化处理以及利用第二私钥的第二隐私化处理。因此,可以对第三甲方隐私数据集和第三乙方隐私数据集进行数据隐私融合处理,得到第一特征数据集和第二特征数据集对应的特征数据交集和特征数据并集。
在一个实施方式中,第二用户端可以对第三甲方隐私数据集和第三乙方隐私数据集进行求交集,得到第一特征数据集和第二特征数据集对应的特征数据交集。之后,第二用户端可以将第三甲方隐私数据集和第三乙方隐私数据集进行合并,并去除特征数据交集,可以得到第一特征数据集和第二特征数据集对应的特征数据并集。
上书实施例中的方法,由于第一用户端和第二用户端在对各自的特征数据集进行了隐私处理后再发送给对方,可以有效保护各自特征数据集的隐私,由于第三甲方隐私数据集和第三乙方随机数据集均执行了基于共享密钥的第一隐私化处理以及基于第一私钥和第二私钥的第二隐私化处理,因此可以进行匹配,进行数据汇聚,得到交集和并集。此外,由于第三甲方隐私数据集是进行随机乱序混淆处理的,因此,第一用户端和第二用户端无法获知双方特征数据中有哪些是重合的,即不知道双方特征数据的交集内容,因而可以进一步提高特征数据的安全性,实现了更高级别的隐私性,为未来更严格的数据管控打下技术基础,提供可行的安全方案。
在本说明书一些实施例中,第一用户端利用共享密钥对第一特征数据集进行第一隐私化处理,以生成第一甲方隐私数据集,可以包括:第一用户端将共享密钥和第一特征数据集输入随机椭圆点生成函数,得到第一椭圆点集合;第一用户端对第一椭圆点集合中的各个椭圆点进行随机乱序混淆,得到第一甲方隐私数据集。具体地,第一用户端在将共享密钥和第一特征数据集输入随机椭圆点生成函数之后,再对得到的椭圆点进行随机乱序混淆,得到第一甲方隐私数据集。通过上述方式,可以进一步提高特征数据的隐私性。
在本说明书一些实施例中,第二用户端利用所述共享密钥对第二特征数据集进行第一隐私化处理,以生成第一乙方隐私数据集,可以包括:第二用户端将共享密钥和第二特征数据集输入随机椭圆点生成函数,得到第二椭圆点集合;第二用户端对第二椭圆点集合中的各个椭圆点进行随机乱序混淆,得到第一乙方隐私数据集。具体地,第二用户端在将共享密钥和第二特征数据集输入随机椭圆点生成函数之后,再对得到的椭圆点进行随机乱序混淆,得到第一乙方隐私数据集。通过上述方式,可以进一步提高特征数据的隐私性。
在本说明书一些实施例中,第二用户端基于第三甲方隐私数据集和第三乙方隐私数据集进行融合处理,得到第一特征数据集与第二特征数据集对应的特征数据交集和特征数据并集,可以包括:第二用户端对第三甲方隐私数据集和第三乙方隐私数据集求交集,得到第一特征数据集与第二特征数据集对应的特征数据交集。通过上述方式可以得到第一特征数据集与第二特征数据集对应的特征数据交集。
在本说明书一些实施例中,在接收第二用户端发送的第二乙方隐私数据集之后,还可以包括:第一用户端生成第一随机数,利用第一随机数与第一私钥,对第二乙方隐私数据进行第二隐私化处理,得到甲方随机隐私数据集,并将甲方随机隐私数据集发送至第二用户端;第二用户端生成第二随机数,利用第二随机数与第二私钥,对第二甲方隐私数据进行第二隐私化处理,得到乙方随机隐私数据集,将乙方随机隐私数据集发送至第一用户端。
为了使得第一用户端和第二用户端获知其特征数据集中的特征数据在并集中的位置,第一用户端和第二用户端可以分别生成随机数,并利用随机数对特征数据进行第二隐私化处理。具体地,第一用户端可以生成第一随机数,并利用第一随机数与第一私钥对第二乙方隐私数据进行第二隐私化处理,得到甲方随机隐私数据集,并将甲方随机隐私数据集发送至第二用户端,使得第二用户端能够在基于甲方随机隐私数据集进行数据隐私融合后得到的并集中获知本地特征数据所在的位置。第二用户端可以生成第二随机数,并利用第二随机数与第二私钥对第二甲方隐私数据进行第二隐私化处理,得到乙方随机隐私数据集,并将乙方随机隐私数据集发送至第一用户端,使得第一用户端能够在基于乙方随机隐私数据集进行数据隐私融合后得到的并集中获知本地特征数据所在的位置。通过上述方式,便于用户端获知本地特征数据在特征数据并集中的位置信息,便于后续应用,例如信息补全等应用。
在本说明书一些实施例中,在第二用户端对第三甲方隐私数据集和第三乙方隐私数据集求交集,得到第一特征数据集与第二特征数据集对应的特征数据交集之后,还可以包括:第二用户端对第三甲方隐私数据集与特征数据交集求差集,得到第一差集;对第三乙方隐私数据集与特征数据交集求差集,得到第二差集;第二用户端利用第二随机数对第一差集执行第二隐私化处理,得到第一乙方随机差集;第二用户端将第一乙方随机差集和第二差集发送给第一用户端;第一用户端利用第一随机数对第一乙方随机差集执行第二隐私化处理,得到第一甲方乙方随机差集;第一用户端利用第一随机数对第二差集执行第二隐私化处理,得到第二甲方随机差集,并将第二甲方随机差集发送至第二用户端;第一用户端基于乙方随机隐私数据集和第一甲方乙方随机差集,确定第一特征数据集与第二特征数据集对应的特征数据并集;第二用户端利用第二随机数对第二甲方随机差集进行第二隐私化处理,得到第二乙方甲方随机差集,并基于甲方随机隐私数据集和第二乙方甲方随机差集,确定第一特征数据集与第二特征数据集对应的特征数据并集。
在得到特征数据交集之后,第二用户端可以对第三甲方隐私数据集与特征数据交集求差集,得到第一差集。第一差集中的特征数据属于第三甲方隐私数据集而不属于特征数据交集。第二用户端可以对第三乙方隐私数据集与特征数据交集求差集,得到第二差集。第二差集中的特征数据属于第三乙方隐私数据集而不属于特征数据交集。第二用户端可以利用第二随机数对第一差集执行第二隐私化处理,得到第一乙方随机差集。第二用户端可以将第一乙方随机差集和第二差集发送至第一用户端。第一用户端可以利用第一随机数分别对第一乙方随机差集和第二差集进行第二隐私化处理,得到第一甲方乙方随机差集和第二甲方随机差集。第一用户端可以将第二甲方随机差集发送至第二用户端。
之后,第一用户端可以基于乙方随机隐私数据集和第一甲方乙方随机差集,确定第一特征数据集与第二特征数据集对应的特征数据并集。第二用户端可以利用第二随机数对接收到的第二甲方随机差集进行第二隐私化处理,得到第二乙方甲方随机差集。之后,第二用户端可以基于甲方随机隐私数据集和第二乙方甲方随机差集,确定第一特征数据集与第二特征数据集对应的特征数据并集。通过上述方式,可以对第一特征数据集和第二特征数据求并集,并且第一用户端与第二用户端可以获得本地特征数据在特征数据并集中的位置,以便于后续进一步处理。
在本说明书一些实施例中,第二用户端基于甲方随机隐私数据集和第二乙方甲方随机差集,确定第一特征数据集与第二特征数据集对应的特征数据并集,可以包括:第二用户端利用第二随机数对甲方随机隐私数据集进行第二隐私化处理,得到乙方甲方随机隐私数据集;第二用户端将乙方甲方随机隐私数据集与第二乙方甲方随机差集进行合并,得到第一特征数据集与第二特征数据集对应的特征数据并集。
具体地,第二用户端可以先利用第二随机数对甲方随机隐私数据集进行第二隐私化处理,得到乙方甲方随机隐私数据集。之后,由于乙方甲方随机隐私数据集与第二乙方甲方随机差集均被第一随机数和第二随机数处理过,因而可以直接进行合并,得到第一特征数据集与第二特征数据集对应的特征数据并集。通过上述方式,可以在第二用户端中得到特征数据并集。
在本说明书一些实施例中,第一用户端基于乙方随机隐私数据集和第一甲方乙方随机差集,确定第一特征数据集与第二特征数据集对应的特征数据并集,可以包括:第一用户端利用第一随机数对乙方随机隐私数据集进行第二隐私化处理,得到甲方乙方随机隐私数据集;第一用户端将甲方乙方随机隐私数据集与第一甲方乙方随机差集进行合并,得到第一特征数据集与第二特征数据集对应的特征数据并集。
具体地,第一用户端可以先利用第一随机数对乙方随机隐私数据集进行第二隐私化处理,得到甲方乙方随机隐私数据集。之后,由于甲方乙方随机隐私数据集与第一甲方乙方随机差集均被第一随机数和第二随机数处理过,因而可以直接进行合并,得到第一特征数据集与第二特征数据集对应的特征数据并集。通过上述方式,可以在第一用户端中得到特征数据并集。
基于同一发明构思,本说明书实施例中还提供了一种数据隐私融合方法,该方法应用于第一用户端,如下面的实施例所述。由于本实施例中的数据隐私融合方法解决问题的原理与前述数据隐私融合方法相似,因此具体实施可以参见上述数据隐私融合方法的实施,重复之处不再赘述。请参考图2,示出了本说明书一实施例中数据隐私融合方法的流程图。具体地,如图2所示,本说明书一种实施例提供的数据隐私融合方法可以包括以下步骤。
步骤S201,利用共享密钥对第一特征数据集进行第一隐私化处理,以生成第一甲方隐私数据集。
步骤S202,利用第一私钥对第一甲方隐私数据集进行第二隐私化处理,得到第二甲方隐私数据集,并将第二甲方隐私数据集发送至第二用户端。
步骤S203,接收第二用户端发送的第二乙方隐私数据集,其中,第二乙方隐私数据集是由第二用户端利用第二私钥对第一乙方隐私数据集进行第二隐私化处理得到的,第一乙方隐私数据集是由第二用户端利用共享密钥对第二特征数据集进行第一隐私化处理后生成的。
步骤S204,利用第一私钥对接收到的第二乙方隐私数据集进行第二隐私化处理,并进行随机乱序混淆处理,得到第三甲方隐私数据集。
步骤S205,将第三甲方隐私数据集发送至第二用户端,以使得第二用户端对第三甲方隐私数据集和第三乙方隐私数据集进行融合处理,得到第一特征数据集与第二特征数据集对应的特征数据交集和特征数据并集,其中,第三乙方隐私数据集是由第二用户端利用第二私钥对接收到的第二甲方隐私数据集进行第二隐私化处理得到的。
在本说明书一些实施例中,利用共享密钥对第一特征数据集进行第一隐私化处理,以生成第一甲方隐私数据集,可以包括:将共享密钥和第一特征数据集输入随机椭圆点生成函数,得到第一椭圆点集合;对第一椭圆点集合中的各个椭圆点进行随机乱序混淆,得到第一甲方隐私数据集。
在本说明书一些实施例中,在接收第二用户端发送的第二乙方隐私数据集之后,还可以包括:生成第一随机数;利用第一随机数与第一私钥,对第二乙方隐私数据进行第二隐私化处理,得到甲方随机隐私数据集;将甲方随机隐私数据集发送至第二用户端;接收第二用户端发送的乙方随机隐私数据集,其中,乙方随机隐私数据集由第二用户端利用第二随机数与第二私钥对第二甲方隐私数据进行第二隐私化处理后得到的。
基于同一发明构思,本说明书实施例中还提供了一种数据隐私融合方法,该方法应用于第二用户端,如下面的实施例所述。由于本实施例中的数据隐私融合方法解决问题的原理与前述数据隐私融合方法相似,因此具体实施可以参见上述数据隐私融合方法的实施,重复之处不再赘述。请参考图3,示出了本说明书一实施例中数据隐私融合方法的流程图。具体地,如图3所示,本说明书一种实施例提供的数据隐私融合方法可以包括以下步骤。
步骤S301,利用共享密钥对第二特征数据集进行第一隐私化处理,以生成第一乙方隐私数据集。
步骤S302,利用第二私钥对第一乙方隐私数据集进行第二隐私化处理,得到第二乙方隐私数据集,并将第二乙方隐私数据集发送至第一用户端。
步骤S303,接收第一用户端发送的第二甲方隐私数据集,其中,第二甲方隐私数据集是由第一用户端利用第一私钥对第一甲方隐私数据集进行第二隐私化处理得到的,第一甲方隐私数据集是由第一用户端利用共享密钥对第一特征数据集进行第一隐私化处理后生成的。
步骤S304,利用第二私钥对接收到的第二甲方隐私数据集进行第二隐私化处理,得到第三乙方隐私数据集。
步骤S305,接收第一用户端发送的第三甲方隐私数据集,其中,第三甲方隐私数据集是由第一用户端利用第一私钥对接收到的第二乙方隐私数据集进行第二隐私化处理得到的。
步骤S306,对第三甲方隐私数据集和第三乙方隐私数据集进行融合处理,得到第一特征数据集与第二特征数据集对应的特征数据交集和特征数据并集。
在本说明书一些实施例中,利用共享密钥对第二特征数据集进行第一隐私化处理,以生成第一乙方隐私数据集,可以包括:将共享密钥和第二特征数据集输入随机椭圆点生成函数,得到第二椭圆点集合;对第二椭圆点集合中的各个椭圆点进行随机乱序混淆,得到第一乙方隐私数据集。
在本说明书一些实施例中,在接收第一用户端发送的第二甲方隐私数据集之后,还可以包括:生成第二随机数;利用第二随机数与第二私钥,对第二甲方隐私数据进行第二隐私化处理,得到乙方随机隐私数据集;将乙方随机隐私数据集发送至第一用户端;接收第一用户端发送的甲方随机隐私数据集,其中,甲方随机隐私数据集由第一用户端利用第一随机数与第一私钥对第二乙方隐私数据进行第二隐私化处理后得到的。
在本说明书一些实施例中,基于第三甲方隐私数据集和第三乙方隐私数据集进行融合处理,得到第一特征数据集与第二特征数据集对应的特征数据交集和特征数据并集,可以包括:第二用户端对第三甲方隐私数据集和第三乙方隐私数据集求交集,得到第一特征数据集与第二特征数据集对应的特征数据交集。
在本说明书一些实施例中,在第二用户端对第三甲方隐私数据集和第三乙方隐私数据集求交集,得到第一特征数据集与第二特征数据集对应的特征数据交集之后,还可以包括:第二用户端对第三甲方隐私数据集与特征数据交集求差集,得到第一差集;对第三乙方隐私数据集与特征数据交集求差集,得到第二差集;第二用户端利用第二随机数对第一差集执行第二隐私化处理,得到第一乙方随机差集;第二用户端将第一乙方随机差集和第二差集发送给第一用户端;第一用户端利用第一随机数对第一乙方随机差集执行第二隐私化处理,得到第一甲方乙方随机差集;第一用户端利用第一随机数对第二差集执行第二隐私化处理,得到第二甲方随机差集,并将第二甲方随机差集发送至第二用户端;第一用户端基于乙方随机隐私数据集和第一甲方乙方随机差集,确定第一特征数据集与第二特征数据集对应的特征数据并集;第二用户端利用第二随机数对第二甲方随机差集进行第二隐私化处理,得到第二乙方甲方随机差集,并基于甲方随机隐私数据集和第二乙方甲方随机差集,确定第一特征数据集与第二特征数据集对应的特征数据并集。
在本说明书一些实施例中,第二用户端基于甲方随机隐私数据集和第二乙方甲方随机差集,确定第一特征数据集与第二特征数据集对应的特征数据并集,可以包括:第二用户端利用第二随机数对甲方随机隐私数据集进行第二隐私化处理,得到乙方甲方随机隐私数据集;第二用户端将乙方甲方随机隐私数据集与第二乙方甲方随机差集进行合并,得到第一特征数据集与第二特征数据集对应的特征数据并集。
在本说明书一些实施例中,第一用户端基于乙方随机隐私数据集和第一甲方乙方随机差集,确定第一特征数据集与第二特征数据集对应的特征数据并集,可以包括:第一用户端利用第一随机数对乙方随机隐私数据集进行第二隐私化处理,得到甲方乙方随机隐私数据集;第一用户端将甲方乙方随机隐私数据集与第一甲方乙方随机差集进行合并,得到第一特征数据集与第二特征数据集对应的特征数据并集。
下面结合一个具体实施例对上述方法进行说明,然而,值得注意的是,该具体实施例仅是为了更好地说明本说明书,并不构成对本说明书的不当限定。
在本具体实施例中,可以使用基于椭圆曲线的密码技术,包含随机椭圆点生成算法,密钥协商算法,并结合集合随机混淆技术,实现了数据隐私融合方案的双盲性、有效性、可计费性。
可以假定,甲乙双方掌握的集合分别为A={a1,…,an}以及B={b1,…,bm},双方需要进行数据共享与与融合,因此双方无法直接获取各自集合的明文信息,因此在我们的方案中,双方能够获取经过哈希函数随机化处理之后的交集和并集信息,即:
{Hp(a1),…,Hp(an)}∩{Hp(b1),…,Hp(bm)}和
{Hp(a1),…,Hp(an)}∪{Hp(b1),…,Hp(bm)}.
上述公式仅是示例性。并且无法获取交集与本方原始信息的对应关系(即甲乙双方都不知道自己原始集合中哪些元素是在双方的交集中),实现了更高层次的隐私性。
下面给出本具体实施例的详细介绍:
预处理阶段:
步骤1.1,甲乙双方通过协商确定椭圆曲线
Figure BDA0003141369820000149
和随机点生成函数Hp(·),并确定一个椭圆曲线生成元
Figure BDA0003141369820000141
这是必要的初始化过程;(椭圆曲线的倍点运算以幂运算的形式表示)。
步骤1.2,甲乙双方各自生成自身的私钥sk1,
Figure BDA0003141369820000142
其中sk1是甲方的私钥,sk2是乙方的私钥,双方各自计算自己的公钥
Figure BDA0003141369820000143
并公开。
步骤1.3,甲乙双方提取自己的用户特征列表,本方案的叙述中以设备号为例,实际专利并不限定特征的类别(也可以是身份证号、手机号、工商注册号等),得到各自的设备号集合A={a1,…,an}以及B={b1,…,bm}。
步骤1.4,甲乙双方根据密钥协商机制,计算本次任务的共享密钥
Figure BDA0003141369820000144
Figure BDA0003141369820000145
(甲方计算
Figure BDA0003141369820000146
乙方计算
Figure BDA0003141369820000147
)。
步骤1.5,甲方计算本方的隐私集合
Figure BDA0003141369820000148
乙方计算本方的隐私集合
Figure BDA0003141369820000151
其中
Figure BDA0003141369820000152
以及
Figure BDA0003141369820000153
是在原始集合的基础上进行乱序混淆之后的处理结果,Hp函数的输出为随机的椭圆曲线点。
第一轮交互阶段:
步骤2.1,对于i=1,…,n,甲方计算
Figure BDA0003141369820000154
得到甲方第一轮的隐私集合C={c1,…,cn}。
步骤2.2,对于j=1,…,m,乙方计算
Figure BDA0003141369820000155
得到乙方第一轮的隐私集合D={d1,…,dm}。
步骤2.3,甲乙双方将各自的第一轮隐私集合进行发送给对方,第一轮通信结束。
第二轮交互阶段:
步骤3.1,甲方对收到的隐私集合D={d1,…,dm},对全部元素计算
Figure BDA0003141369820000156
然后将全部的
Figure BDA0003141369820000157
再次进行随机乱序混淆,得到甲方第二轮的隐私集合E={e1,…,em},并将E发送给乙方。
步骤3.2,甲方生成随机数r1,计算集合
Figure BDA0003141369820000158
Figure BDA0003141369820000159
发送给乙方(注意本步骤不需要对集合进行随机混淆,需要保持集合D的元素顺序)。
步骤3.3,乙方对收到的隐私集合C={c1,…,cn},直接计算
Figure BDA00031413698200001510
得到乙方第二轮的隐私集合F={f1,…,fn}。
步骤3.4,乙方生成随机数r2,计算集合
Figure BDA00031413698200001511
Figure BDA00031413698200001512
发送给甲方(注意本步骤不需要对集合进行随机混淆,需要保持集合C的元素顺序)。
数据匹配与求交集阶段:
步骤4.1,收到E之后,乙方在本地对集合E和F进行求交运算,得到交集I1=E∩F,然后分别计算差集S1=E\I1={s1,…,sα}以及
Figure BDA00031413698200001513
(S1即属于E但不属于I1的元素集合,S2同理)。
步骤4.2,乙方对S1中的每一个元素,计算
Figure BDA00031413698200001514
得到集合
Figure BDA00031413698200001515
Figure BDA00031413698200001516
注意在本轮运算中,乙方和甲方都不知道双方的交集所包含哪些元素,这是因为C、D、E集合都被随机乱序处理过。
第三轮交互阶段:
步骤5.1,乙方将集合
Figure BDA00031413698200001517
和S2发送给甲方,对
Figure BDA00031413698200001518
标注为甲方,对S2标注为乙方。
步骤5.2,甲方对于集合
Figure BDA00031413698200001519
和S2中的每一个元素,计算
Figure BDA00031413698200001520
以及
Figure BDA0003141369820000161
甲方保留集合
Figure BDA0003141369820000162
然后发送集合
Figure BDA0003141369820000163
给乙方。
步骤5.3,甲方对于集合
Figure BDA0003141369820000164
中的每一个元素
Figure BDA0003141369820000165
计算
Figure BDA0003141369820000166
然后计算甲方汇聚集合
Figure BDA0003141369820000167
其中甲方隐私集合
Figure BDA0003141369820000168
Figure BDA0003141369820000169
的顺序一一对应。
步骤5.4,乙方收到
Figure BDA00031413698200001610
对集合
Figure BDA00031413698200001611
中的每一个元素,计算
Figure BDA00031413698200001612
得到集合
Figure BDA00031413698200001613
对于集合
Figure BDA00031413698200001614
中的每一个元素
Figure BDA00031413698200001615
计算
Figure BDA00031413698200001616
然后计算乙方汇聚集合
Figure BDA00031413698200001617
其中乙方隐私集合
Figure BDA00031413698200001618
Figure BDA00031413698200001619
的顺序一一对应。
根据算法机制,有X=Y,但是元素顺序有所区别,此外,容易看出n+α=m+β,是双方集合并集的元素数量,m-α=n-β是双方集合交集的元素数量。
在本方案中,双方各自都够获取自身集合与对方集合的元素经过随机化处理(使用密钥协商和随机椭圆点生成算法等相关操作)得到的融合集合,每个元素形如
Figure BDA00031413698200001620
Figure BDA00031413698200001621
(事实上,如果
Figure BDA00031413698200001622
属于双方的交集,就有
Figure BDA00031413698200001623
),双方除了本方信息之外,只能得到双方交集和并集的元素数量信息(只能知道交集和并集的规模),但是无法获取交集元素信息、并集的元素信息,也无法通过隐私集合元素反推出任何的原始信息,实现了更高的隐私级别(具备双盲数据隐私融合的特性)。
而通过盲化隐私融合后得到的并集X,Y,虽然失去了原始信息
Figure BDA00031413698200001624
等的数据特征(以
Figure BDA00031413698200001625
Figure BDA00031413698200001626
的形式呈现),但是仍能在数据匹配、营销推送、计费计数等场景中得到应用,既能保护各家机构的原始数据隐私,又能汇聚各方数据进行增值和赋能,同时能够为无需用户授权的业务形态给出一定的参考。
事实上,传统需要用户授权的数据共享,是指用户授权后,将相关用户数据提供给第三方机构;在本方案中,机构间无法掌握并集中和交集中的任何用户信息,即当事方不知道共享出去的是哪些用户,并且隐私集合中也不包含任何用户信息,因此无法确定需要找哪些用户授权,隐私性极高。
上述具体实施例中的方法,使用了密钥协商技术,两家机构间计算共享的密钥K,能够保证当前数据共享仅能服务于这两家机构,不会发生和其他机构间共享数据时产生混乱;使用了新的双盲隐私数据隐私融合技术,基于椭圆曲线、随机椭圆点生成算法以及随机混淆算法,借助多轮隐私通信实现了双盲数据集融合,能够最大程度保护机构间的原始数据隐私,避免用户信息泄露,在一定程度上免除了用户授权的必要性。相比于基于明文传输的数据共享业务模式,本方案支持原始数据随机化传输,不会引起用户信息泄露或者用户授权的风险;相比于基于传统隐私集合求交技术(PSI)的数据共享业务模式,本方案参与各方不会获取交集信息(不会知道哪些原数据集的哪些元素在交集中),仅能够获取交集和并集规模信息,是隐私性更高的解决方案;此外,本方案使用了密钥协商协议,保障了本次双方数据共享的成果不会被第三方掌握,即使相关隐私集合泄露,也不会造成任何的隐私泄露。
基于同一发明构思,本说明书实施例中还提供了一种数据隐私融合装置,应用于第一用户端,如下面的实施例所述。由于数据隐私融合装置解决问题的原理与数据隐私融合方法相似,因此数据隐私融合装置的实施可以参见数据隐私融合方法的实施,重复之处不再赘述。以下所使用的,术语“单元”或者“模块”可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。图4是本说明书实施例的数据隐私融合装置的一种结构框图,如图4所示,包括:第一处理模块401、第二处理模块402、接收模块403、乱序模块404和发送模块405,下面对该结构进行说明。
第一处理模块401用于利用共享密钥对第一特征数据集进行第一隐私化处理,以生成第一甲方隐私数据集。
第二处理模块402用于利用第一私钥对第一甲方隐私数据集进行第二隐私化处理,得到第二甲方隐私数据集,并将第二甲方隐私数据集发送至第二用户端。
接收模块403用于接收第二用户端发送的第二乙方隐私数据集,其中,第二乙方隐私数据集是由第二用户端利用第二私钥对第一乙方隐私数据集进行第二隐私化处理得到的,第一乙方隐私数据集是由第二用户端利用共享密钥对第二特征数据集进行第一隐私化处理后生成的。
乱序模块404用于利用第一私钥对接收到的第二乙方隐私数据集进行第二隐私化处理,并进行随机乱序混淆处理,得到第三甲方隐私数据集。
发送模块405用于将第三甲方隐私数据集发送至第二用户端,以使得第二用户端对第三甲方隐私数据集和第三乙方隐私数据集进行融合处理,得到第一特征数据集与第二特征数据集对应的特征数据交集和特征数据并集,其中,第三乙方隐私数据集是由第二用户端利用第二私钥对接收到的第二甲方隐私数据集进行第二隐私化处理得到的。
基于同一发明构思,本说明书实施例中还提供了一种数据隐私融合装置,应用于第二用户端,如下面的实施例所述。由于数据隐私融合装置解决问题的原理与数据隐私融合方法相似,因此数据隐私融合装置的实施可以参见数据隐私融合方法的实施,重复之处不再赘述。以下所使用的,术语“单元”或者“模块”可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。图5是本说明书实施例的数据隐私融合装置的一种结构框图,如图5所示,包括:第一处理模块501、第二处理模块502、第一接收模块503、第三处理模块504、第二接收模块505和融合模块506,下面对该结构进行说明。
第一处理模块501用于利用共享密钥对第二特征数据集进行第一隐私化处理,以生成第一乙方隐私数据集。
第二处理模块502用于利用第二私钥对第一乙方隐私数据集进行第二隐私化处理,得到第二乙方隐私数据集,并将第二乙方隐私数据集发送至第一用户端。
第一接收模块503用于接收第一用户端发送的第二甲方隐私数据集,其中,第二甲方隐私数据集是由第一用户端利用第一私钥对第一甲方隐私数据集进行第二隐私化处理得到的,第一甲方隐私数据集是由第一用户端利用共享密钥对第一特征数据集进行第一隐私化处理后生成的。
第三处理模块504用于利用第二私钥对接收到的第二甲方隐私数据集进行第二隐私化处理,得到第三乙方隐私数据集。
第二接收模块505用于接收第一用户端发送的第三甲方隐私数据集,其中,第三甲方隐私数据集是由第一用户端利用第一私钥对接收到的第二乙方隐私数据集进行第二隐私化处理得到的。
融合模块506用于对第三甲方隐私数据集和第三乙方隐私数据集进行融合处理,得到第一特征数据集与第二特征数据集对应的特征数据交集和特征数据并集。
从以上的描述中,可以看出,本说明书实施例实现了如下技术效果:由于第一用户端和第二用户端在对各自的特征数据集进行了隐私处理后再发送给对方,可以有效保护各自特征数据集的隐私,由于第三甲方隐私数据集和第三乙方随机数据集均执行了基于共享密钥的第一隐私化处理以及基于第一私钥和第二私钥的第二隐私化处理,因此可以进行匹配,进行数据汇聚,得到交集和并集。此外,由于第三甲方隐私数据集是进行随机乱序混淆处理的,因此,第一用户端和第二用户端无法获知双方特征数据中有哪些是重合的,即不知道双方特征数据的交集内容,因而可以进一步提高特征数据的安全性,实现了更高级别的隐私性,为未来更严格的数据管控打下技术基础,提供可行的安全方案。
本说明书实施方式还提供了一种计算机设备,具体可以参阅图6所示的基于本说明书实施例提供的数据隐私融合方法的计算机设备组成结构示意图,所述计算机设备具体可以包括输入设备61、处理器62、存储器63。其中,所述存储器63用于存储处理器可执行指令。所述处理器62执行所述指令时实现上述任意实施例中所述的数据隐私融合方法的步骤。
在本实施方式中,所述输入设备具体可以是用户和计算机系统之间进行信息交换的主要装置之一。所述输入设备可以包括键盘、鼠标、摄像头、扫描仪、光笔、手写输入板、语音输入装置等;输入设备用于把原始数据和处理这些数的程序输入到计算机中。所述输入设备还可以获取接收其他模块、单元、设备传输过来的数据。所述处理器可以按任何适当的方式实现。例如,处理器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式等等。所述存储器具体可以是现代信息技术中用于保存信息的记忆设备。所述存储器可以包括多个层次,在数字系统中,只要能保存二进制数据的都可以是存储器;在集成电路中,一个没有实物形式的具有存储功能的电路也叫存储器,如RAM、FIFO等;在系统中,具有实物形式的存储设备也叫存储器,如内存条、TF卡等。
在本实施方式中,该计算机设备具体实现的功能和效果,可以与其它实施方式对照解释,在此不再赘述。
本说明书实施方式中还提供了一种基于数据隐私融合方法的计算机存储介质,所述计算机存储介质存储有计算机程序指令,在所述计算机程序指令被执行时实现上述任意实施例中所述数据隐私融合方法的步骤。
在本实施方式中,上述存储介质包括但不限于随机存取存储器(Random AccessMemory,RAM)、只读存储器(Read-Only Memory,ROM)、缓存(Cache)、硬盘(Hard DiskDrive,HDD)或者存储卡(Memory Card)。所述存储器可以用于存储计算机程序指令。网络通信单元可以是依照通信协议规定的标准设置的,用于进行网络连接通信的接口。
在本实施方式中,该计算机存储介质存储的程序指令具体实现的功能和效果,可以与其它实施方式对照解释,在此不再赘述。
显然,本领域的技术人员应该明白,上述的本说明书实施例的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,并且在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本说明书实施例不限制于任何特定的硬件和软件结合。
应该理解,以上描述是为了进行图示说明而不是为了进行限制。通过阅读上述描述,在所提供的示例之外的许多实施方式和许多应用对本领域技术人员来说都将是显而易见的。因此,本说明书的范围不应该参照上述描述来确定,而是应该参照前述权利要求以及这些权利要求所拥有的等价物的全部范围来确定。
以上所述仅为本说明书的优选实施例而已,并不用于限制本说明书,对于本领域的技术人员来说,本说明书实施例可以有各种更改和变化。凡在本说明书的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本说明书的保护范围之内。

Claims (15)

1.一种数据隐私融合方法,其特征在于,包括:
第一用户端利用共享密钥对第一特征数据集进行第一隐私化处理,以生成第一甲方隐私数据集;第二用户端利用所述共享密钥对第二特征数据集进行第一隐私化处理,以生成第一乙方隐私数据集;
所述第一用户端利用第一私钥对所述第一甲方隐私数据集进行第二隐私化处理,得到第二甲方隐私数据集,并将所述第二甲方隐私数据集发送至第二用户端;所述第二用户端利用第二私钥对所述第一乙方隐私数据集进行第二隐私化处理,得到第二乙方隐私数据集,并将所述第二乙方隐私数据集发送至所述第一用户端;
所述第一用户端利用所述第一私钥对接收到的第二乙方隐私数据集进行第二隐私化处理,并进行随机乱序混淆处理,得到第三甲方隐私数据集,并将所述第三甲方隐私数据集发送至所述第二用户端;所述第二用户端利用所述第二私钥对接收到的第二甲方隐私数据集进行第二隐私化处理,得到第三乙方隐私数据集;
所述第二用户端基于所述第三甲方隐私数据集和所述第三乙方隐私数据集进行融合处理,得到所述第一特征数据集与所述第二特征数据集对应的特征数据交集和特征数据并集。
2.一种数据隐私融合方法,其特征在于,应用于第一用户端,包括:
利用共享密钥对第一特征数据集进行第一隐私化处理,以生成第一甲方隐私数据集;
利用第一私钥对所述第一甲方隐私数据集进行第二隐私化处理,得到第二甲方隐私数据集,并将所述第二甲方隐私数据集发送至第二用户端;
接收所述第二用户端发送的第二乙方隐私数据集,其中,所述第二乙方隐私数据集是由所述第二用户端利用第二私钥对第一乙方隐私数据集进行第二隐私化处理得到的,所述第一乙方隐私数据集是由所述第二用户端利用所述共享密钥对第二特征数据集进行第一隐私化处理后生成的;
利用所述第一私钥对接收到的所述第二乙方隐私数据集进行第二隐私化处理,并进行随机乱序混淆处理,得到第三甲方隐私数据集;
将所述第三甲方隐私数据集发送至所述第二用户端,以使得所述第二用户端对所述第三甲方隐私数据集和第三乙方隐私数据集进行融合处理,得到所述第一特征数据集与所述第二特征数据集对应的特征数据交集和特征数据并集,其中,所述第三乙方隐私数据集是由所述第二用户端利用所述第二私钥对接收到的所述第二甲方隐私数据集进行第二隐私化处理得到的。
3.根据权利要求2所述的方法,其特征在于,利用共享密钥对第一特征数据集进行第一隐私化处理,以生成第一甲方隐私数据集,包括:
将共享密钥和第一特征数据集输入随机椭圆点生成函数,得到第一椭圆点集合;
对所述第一椭圆点集合中的各个椭圆点进行随机乱序混淆,得到第一甲方隐私数据集。
4.根据权利要求2所述的方法,其特征在于,在接收所述第二用户端发送的第二乙方隐私数据集之后,还包括:
生成第一随机数;
利用所述第一随机数与所述第一私钥,对所述第二乙方隐私数据进行第二隐私化处理,得到甲方随机隐私数据集;
将所述甲方随机隐私数据集发送至所述第二用户端;
接收所述第二用户端发送的乙方随机隐私数据集,其中,所述乙方随机隐私数据集由所述第二用户端利用第二随机数与所述第二私钥对所述第二甲方隐私数据进行第二隐私化处理后得到的。
5.一种数据隐私融合方法,其特征在于,应用于第二用户端,包括:
利用共享密钥对第二特征数据集进行第一隐私化处理,以生成第一乙方隐私数据集;
利用第二私钥对所述第一乙方隐私数据集进行第二隐私化处理,得到第二乙方隐私数据集,并将所述第二乙方隐私数据集发送至第一用户端;
接收所述第一用户端发送的第二甲方隐私数据集,其中,所述第二甲方隐私数据集是由所述第一用户端利用第一私钥对第一甲方隐私数据集进行第二隐私化处理得到的,所述第一甲方隐私数据集是由所述第一用户端利用所述共享密钥对第一特征数据集进行第一隐私化处理后生成的;
利用所述第二私钥对接收到的第二甲方隐私数据集进行第二隐私化处理,得到第三乙方隐私数据集;
接收所述第一用户端发送的第三甲方隐私数据集,其中,所述第三甲方隐私数据集是由所述第一用户端利用所述第一私钥对接收到的所述第二乙方隐私数据集进行第二隐私化处理得到的;
对所述第三甲方隐私数据集和所述第三乙方隐私数据集进行融合处理,得到所述第一特征数据集与所述第二特征数据集对应的特征数据交集和特征数据并集。
6.根据权利要求5所述的方法,其特征在于,利用所述共享密钥对第二特征数据集进行第一隐私化处理,以生成第一乙方隐私数据集,包括:
将共享密钥和第二特征数据集输入随机椭圆点生成函数,得到第二椭圆点集合;
对所述第二椭圆点集合中的各个椭圆点进行随机乱序混淆,得到第一乙方隐私数据集。
7.根据权利要求5所述的方法,其特征在于,在接收所述第一用户端发送的第二甲方隐私数据集之后,还包括:
生成第二随机数;
利用所述第二随机数与所述第二私钥,对所述第二甲方隐私数据进行第二隐私化处理,得到乙方随机隐私数据集;
将所述乙方随机隐私数据集发送至所述第一用户端;
接收所述第一用户端发送的甲方随机隐私数据集,其中,所述甲方随机隐私数据集由所述第一用户端利用第一随机数与所述第一私钥对所述第二乙方隐私数据进行第二隐私化处理后得到的。
8.根据权利要求7所述的方法,其特征在于,基于所述第三甲方隐私数据集和所述第三乙方隐私数据集进行融合处理,得到所述第一特征数据集与所述第二特征数据集对应的特征数据交集和特征数据并集,包括:
所述第二用户端对所述第三甲方隐私数据集和所述第三乙方隐私数据集求交集,得到所述第一特征数据集与所述第二特征数据集对应的特征数据交集。
9.根据权利要求8所述的方法,其特征在于,在所述第二用户端对所述第三甲方隐私数据集和所述第三乙方隐私数据集求交集,得到所述第一特征数据集与所述第二特征数据集对应的特征数据交集之后,还包括:
所述第二用户端对所述第三甲方隐私数据集与所述特征数据交集求差集,得到第一差集;对所述第三乙方隐私数据集与所述特征数据交集求差集,得到第二差集;
所述第二用户端利用所述第二随机数对所述第一差集执行第二隐私化处理,得到第一乙方随机差集;所述第二用户端将所述第一乙方随机差集和所述第二差集发送给所述第一用户端;
所述第一用户端利用所述第一随机数对所述第一乙方随机差集执行第二隐私化处理,得到第一甲方乙方随机差集;所述第一用户端利用所述第一随机数对所述第二差集执行第二隐私化处理,得到第二甲方随机差集,并将所述第二甲方随机差集发送至所述第二用户端;
所述第一用户端基于所述乙方随机隐私数据集和所述第一甲方乙方随机差集,确定所述第一特征数据集与所述第二特征数据集对应的特征数据并集;
所述第二用户端利用所述第二随机数对所述第二甲方随机差集进行第二隐私化处理,得到第二乙方甲方随机差集,并基于所述甲方随机隐私数据集和所述第二乙方甲方随机差集,确定所述第一特征数据集与所述第二特征数据集对应的特征数据并集。
10.根据权利要求9所述的方法,其特征在于,所述第二用户端基于所述甲方随机隐私数据集和所述第二乙方甲方随机差集,确定所述第一特征数据集与所述第二特征数据集对应的特征数据并集,包括:
所述第二用户端利用所述第二随机数对所述甲方随机隐私数据集进行第二隐私化处理,得到乙方甲方随机隐私数据集;
所述第二用户端将所述乙方甲方随机隐私数据集与所述第二乙方甲方随机差集进行合并,得到所述第一特征数据集与所述第二特征数据集对应的特征数据并集。
11.根据权利要求9所述的方法,其特征在于,所述第一用户端基于所述乙方随机隐私数据集和所述第一甲方乙方随机差集,确定所述第一特征数据集与所述第二特征数据集对应的特征数据并集,包括:
所述第一用户端利用所述第一随机数对所述乙方随机隐私数据集进行第二隐私化处理,得到甲方乙方随机隐私数据集;
所述第一用户端将所述甲方乙方随机隐私数据集与所述第一甲方乙方随机差集进行合并,得到所述第一特征数据集与所述第二特征数据集对应的特征数据并集。
12.一种数据隐私融合装置,其特征在于,应用于第一用户端,包括:
第一处理模块,用于利用共享密钥对第一特征数据集进行第一隐私化处理,以生成第一甲方隐私数据集;
第二处理模块,用于利用第一私钥对所述第一甲方隐私数据集进行第二隐私化处理,得到第二甲方隐私数据集,并将所述第二甲方隐私数据集发送至第二用户端;
接收模块,用于接收所述第二用户端发送的第二乙方隐私数据集,其中,所述第二乙方隐私数据集是由所述第二用户端利用第二私钥对第一乙方隐私数据集进行第二隐私化处理得到的,所述第一乙方隐私数据集是由所述第二用户端利用所述共享密钥对第二特征数据集进行第一隐私化处理后生成的;
乱序模块,用于利用所述第一私钥对接收到的所述第二乙方隐私数据集进行第二隐私化处理,并进行随机乱序混淆处理,得到第三甲方隐私数据集;
发送模块,用于将所述第三甲方隐私数据集发送至所述第二用户端,以使得所述第二用户端对所述第三甲方隐私数据集和第三乙方隐私数据集进行融合处理,得到所述第一特征数据集与所述第二特征数据集对应的特征数据交集和特征数据并集,其中,所述第三乙方隐私数据集是由所述第二用户端利用所述第二私钥对接收到的所述第二甲方隐私数据集进行第二隐私化处理得到的。
13.一种数据隐私融合装置,其特征在于,应用于第二用户端,包括:
第一处理模块,用于利用共享密钥对第二特征数据集进行第一隐私化处理,以生成第一乙方隐私数据集;
第二处理模块,用于利用第二私钥对所述第一乙方隐私数据集进行第二隐私化处理,得到第二乙方隐私数据集,并将所述第二乙方隐私数据集发送至第一用户端;
第一接收模块,用于接收所述第一用户端发送的第二甲方隐私数据集,其中,所述第二甲方隐私数据集是由所述第一用户端利用第一私钥对第一甲方隐私数据集进行第二隐私化处理得到的,所述第一甲方隐私数据集是由所述第一用户端利用所述共享密钥对第一特征数据集进行第一隐私化处理后生成的;
第三处理模块,用于利用所述第二私钥对接收到的第二甲方隐私数据集进行第二隐私化处理,得到第三乙方隐私数据集;
第二接收模块,用于接收所述第一用户端发送的第三甲方隐私数据集,其中,所述第三甲方隐私数据集是由所述第一用户端利用所述第一私钥对接收到的所述第二乙方隐私数据集进行第二隐私化处理得到的;
融合模块,用于对所述第三甲方隐私数据集和所述第三乙方隐私数据集进行融合处理,得到所述第一特征数据集与所述第二特征数据集对应的特征数据交集和特征数据并集。
14.一种计算机设备,其特征在于,包括处理器以及用于存储处理器可执行指令的存储器,所述处理器执行所述指令时实现权利要求2至11中任一项所述方法的步骤。
15.一种计算机可读存储介质,其上存储有计算机指令,其特征在于,所述指令被执行时实现权利要求2至11中任一项所述方法的步骤。
CN202110740972.4A 2021-06-30 2021-06-30 数据隐私融合方法和装置 Active CN113468601B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110740972.4A CN113468601B (zh) 2021-06-30 2021-06-30 数据隐私融合方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110740972.4A CN113468601B (zh) 2021-06-30 2021-06-30 数据隐私融合方法和装置

Publications (2)

Publication Number Publication Date
CN113468601A CN113468601A (zh) 2021-10-01
CN113468601B true CN113468601B (zh) 2022-08-02

Family

ID=77876965

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110740972.4A Active CN113468601B (zh) 2021-06-30 2021-06-30 数据隐私融合方法和装置

Country Status (1)

Country Link
CN (1) CN113468601B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115001733B (zh) * 2022-04-15 2024-06-04 支付宝(杭州)信息技术有限公司 一种数据确定方法、装置、存储介质及终端
CN116506124B (zh) * 2023-06-29 2023-09-19 杭州金智塔科技有限公司 多方隐私求交系统及方法
CN117807560B (zh) * 2024-03-01 2024-04-30 青岛中软同衡工业科技有限公司 一种隐私数据的安全融合方法、系统及存储介质

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10547592B2 (en) * 2017-01-19 2020-01-28 Hewlett Packard Enterprise Development Lp Computing a global sum that preserves privacy of parties in a multi-party environment
CN109818744B (zh) * 2019-02-27 2022-11-18 矩阵元技术(深圳)有限公司 共享秘密密钥生成方法、装置、计算机设备和存储介质
CN110197082A (zh) * 2019-05-31 2019-09-03 联想(北京)有限公司 数据处理方法、数据处理装置和计算机系统
US20210065113A1 (en) * 2019-08-30 2021-03-04 International Business Machines Corporation Secure, Private Market Share Augmentation with Simultaneous Operational Efficiency Improvements for Delivery Providers on a Network
CN111931207B (zh) * 2020-08-07 2024-04-09 北京百度网讯科技有限公司 获得隐私集合交集的方法、装置、设备及存储介质
CN112597524B (zh) * 2021-03-03 2021-05-18 支付宝(杭州)信息技术有限公司 隐私求交的方法及装置
CN112989397B (zh) * 2021-05-17 2021-07-30 支付宝(杭州)信息技术有限公司 一种抗侧信道攻击的数据处理方法和装置

Also Published As

Publication number Publication date
CN113468601A (zh) 2021-10-01

Similar Documents

Publication Publication Date Title
CN113468601B (zh) 数据隐私融合方法和装置
JP4855940B2 (ja) 暗号用鍵の世代の効率的な管理
CN110881063B (zh) 一种隐私数据的存储方法、装置、设备及介质
US9641340B2 (en) Certificateless multi-proxy signature method and apparatus
JP2002520905A (ja) 漏洩抵抗力を有する暗号索引付き鍵の更新方法及びデバイス
Jayapandian et al. Secure and efficient online data storage and sharing over cloud environment using probabilistic with homomorphic encryption
CN109981576B (zh) 密钥迁移方法和装置
US11616643B2 (en) System and method of management of a shared cryptographic account
CN112417489B (zh) 数字签名的生成方法、装置和服务器
Robinson The merits of using ethereum mainnet as a coordination blockchain for ethereum private sidechains
Agarwala et al. DICE: A dual integrity convergent encryption protocol for client side secure data deduplication
Huang et al. Efficient migration for mobile computing in distributed networks
CN111401888B (zh) 一种生成多重签名钱包的方法及装置
CN117278210A (zh) 基于可信执行环境的随机不经意传输扩展方法及相关装置
CN111191262A (zh) 一种基于两方签名的区块链钱包客户端私钥保护方法
Vogt et al. How quantum computers threat security of PKIs and thus eIDs
CN113254989A (zh) 目标数据的融合方法、装置和服务器
Wang et al. Secret sharing scheme with dynamic size of shares for distributed storage system
CN113434906A (zh) 数据查询方法、装置、计算机设备及存储介质
Bellini et al. You shall not Pass!(Once again) an IoT application of post-quantum stateful signature schemes
CN113612799A (zh) 一种基于sm2算法的区块链哈希加密方法及装置
CN110943846A (zh) 新型基于环签名技术的异构身份联盟用户信誉值传递方法
Ahmed et al. Integrity verification for an optimized cloud architecture
Hörandner et al. Horcruxes for everyone-a framework for key-loss recovery by splitting trust
Gan et al. Online/offline remote data auditing with strong key-exposure resilience for cloud storage

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant