CN114124343B - 保护隐私的风险评分信息查询方法、装置、系统及设备 - Google Patents

保护隐私的风险评分信息查询方法、装置、系统及设备 Download PDF

Info

Publication number
CN114124343B
CN114124343B CN202011278456.6A CN202011278456A CN114124343B CN 114124343 B CN114124343 B CN 114124343B CN 202011278456 A CN202011278456 A CN 202011278456A CN 114124343 B CN114124343 B CN 114124343B
Authority
CN
China
Prior art keywords
ciphertext
data
homomorphic
risk
plaintext
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011278456.6A
Other languages
English (en)
Other versions
CN114124343A (zh
Inventor
李登峰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhou Rongan Digital Technology Beijing Co ltd
Original Assignee
Shenzhou Rongan Digital Technology Beijing Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhou Rongan Digital Technology Beijing Co ltd filed Critical Shenzhou Rongan Digital Technology Beijing Co ltd
Priority to CN202011278456.6A priority Critical patent/CN114124343B/zh
Publication of CN114124343A publication Critical patent/CN114124343A/zh
Application granted granted Critical
Publication of CN114124343B publication Critical patent/CN114124343B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/03Credit; Loans; Processing thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption

Abstract

本申请提供一种保护隐私的风险评分信息查询方法、装置及系统、一种电子设备以及一种计算机可读存储介质。其中,风险评分信息查询方法包括:获取数据请求方发送的明文风险评分模型;基于预设的同态加密公钥对所述明文风险评分模型进行加密,得到密文风险评分模型;向数据服务方网关发送所述密文风险评分模型;接所述数据服务方网关返回的密文风险评分;基于预设的同态加密私钥对所述密文风险评分进行解密,得到明文风险评分;向所述数据请求方返回所述明文风险评分。本申请技术方案能够在保护数据请求方一侧的明文风险评分模型和数据服务方一侧的目标对象的隐私数据均不被泄露给对方的情况下,实现针对目标对象的风险评分信息的查询。

Description

保护隐私的风险评分信息查询方法、装置、系统及设备
技术领域
本申请涉及数据处理技术领域,尤其涉及一种保护隐私的风险评分信息查询方法、装置及系统、一种电子设备以及一种计算机可读存储介质。
背景技术
随着互联网和大数据技术的快速发展,在信贷、保险等行业,对客户的风险评估中需要采用外部数据对其进行综合评定。
目前的主要实现方案,一种是,数据使用者(例如信贷或保险业务系统)从各种数据管理者(例如金融数据、消费数据、信用数据等数据管理方)处直接获取数据进行评定;另一种是,委托数据管理者按照自己的评估模型对指定客户进行评估。
上述方案的缺点在于,第一种方案中,数据管理者需要向数据使用者泄露客户的隐私数据,第二种方案中,数据使用者需要将自身的风险评分模型泄露给数据管理者。随着对隐私数据保护的日益重视,需要提供一种既可以避免用户隐私数据泄露又可以保护风险评分模型不被泄露的风险评估方案。
发明内容
本申请实施例的目的是提供一种保护隐私的风险评分信息查询方法、装置及系统、一种电子设备以及一种计算机可读存储介质,以能够在保护数据请求方一侧的明文风险评分模型和数据服务方一侧的目标对象的隐私数据均不被泄露给对方的情况下,实现针对目标对象的风险评分信息的查询。
为解决上述技术问题,本申请实施例提供如下技术方案:
本申请第一方面提供一种保护隐私的风险评分信息查询方法,用于数据请求方网关,包括:
获取数据请求方发送的明文风险评分模型,所述明文风险评分模型用于对目标对象进行风险评估;
基于预设的同态加密公钥对所述明文风险评分模型进行加密,得到密文风险评分模型;
向数据服务方网关发送所述密文风险评分模型,以使所述数据服务方网关根据所述密文风险评分模型和从数据服务方获取的所述目标对象的隐私数据对所述目标对象进行评分;
接收所述数据服务方网关返回的密文风险评分;
基于预设的同态加密私钥对所述密文风险评分进行解密,得到明文风险评分;
向所述数据请求方返回所述明文风险评分。
本申请第二方面提供一种保护隐私的风险评分信息查询方法,用于数据服务方网关,包括:
接收数据请求方网关发送的针对目标对象的密文风险评分模型,其中,所述密文风险评分模型采用同态加密公钥加密;
根据所述密文风险评分模型,从数据服务方获取用于对所述目标对象进行风险评估的隐私数据;
根据所述密文风险评分模型和所述隐私数据,生成针对所述目标对象的密文风险评分;
向所述数据请求方网关返回所述密文风险评分,以使所述数据请求方网关根据所述密文风险评分解密后得到明文风险评分。
本申请第三方面提供一种保护隐私的风险评分信息查询装置,用于数据请求方网关,包括:
明文模型获取模块,用于获取数据请求方发送的明文风险评分模型,所述明文风险评分模型用于对目标对象进行风险评估;
明文模型加密模块,用于基于预设的同态加密公钥对所述明文风险评分模型进行加密,得到密文风险评分模型;
密文模型发送模块,用于向数据服务方网关发送所述密文风险评分模型,以使所述数据服务方网关根据所述密文风险评分模型和从数据服务方获取的所述目标对象的隐私数据对所述目标对象进行评分;
密文评分接收模块,用于接收所述数据服务方网关返回的密文风险评分;
密文评分解密模块,用于基于预设的同态加密私钥对所述密文风险评分进行解密,得到明文风险评分;
明文评分发送模块,用于向所述数据请求方返回所述明文风险评分。
本申请第四方面提供一种保护隐私的风险评分信息查询装置,用于数据服务方网关,包括:
密文模型接收模块,用于接收数据请求方网关发送的针对目标对象的密文风险评分模型,其中,所述密文风险评分模型采用同态加密公钥加密;
隐私数据获取模块,用于根据所述密文风险评分模型,从数据服务方获取用于对所述目标对象进行风险评估的隐私数据;
密文评分生成模块,用于根据所述密文风险评分模型和所述隐私数据,生成针对所述目标对象的密文风险评分;
密文评分发送模块,用于向所述数据请求方网关返回所述密文风险评分,以使所述数据请求方网关根据所述密文风险评分解密后得到明文风险评分。
本申请第五方面提供一种风险评分信息查询系统,包括:互相连接的数据请求方网关和数据服务方网关;其中,
所述数据请求方网关用于执行本申请第一方面提供的方法;
所述数据服务方网关用于执行本申请第二方面提供的方法。
本申请第六方面提供一种电子设备,包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器运行所述计算机程序时执行以实现如本申请第一方面或第二方面提供的方法。
本申请第七方面提供一种计算机可读介质,其上存储有计算机可读指令,所述计算机可读指令可被处理器执行以实现如本申请第一方面或第二方面提供的方法。
相较于现有技术,本申请第一方面提供的保护隐私的风险评分信息查询方法,用于数据请求方网关,数据请求方网关在接收到数据请求方发送的针对目标对象的明文风险评分模型后,首先利用预设的同态加密公钥对该明文风险评分模型进行加密,然后将得到的密文风险评分模型发送给数据服务方网关,以使数据服务方网关根据该密文风险评分模型和从数据服务方获取的目标对象的隐私数据对目标对象进行评分,在接收到数据服务方网关返回的密文风险评分,再基于预设的同态加密私钥对该密文风险评分进行解密,即可得到明文风险评分,最后向数据请求方返回该明文风险评分,即可完成风险评分信息查询流程。其中,通过对明文风险评分模型进行同态加密,然后将得到的密文风险评分模型发送给数据服务方网关进行评分计算,可以有效避免将数据请求方的明文风险评分模型泄露给数据服务方;另外,由于利用目标对象的隐私数据进行评分的过程仅发生在数据服务方网关,因此,还可以避免将目标对象的隐私数据泄露给数据请求方;此外,通过采用同态加密私钥对数据服务方网关返回的密文风险评分进行同态解密,即可得到明文风险评分并返回给数据请求方,从而确保数据请求方可以得到需要查询的风险评分信息。综上,本申请实施例提供的保护隐私的风险评分信息查询方法,能够在保护数据请求方一侧的明文风险评分模型和数据服务方一侧的目标对象的隐私数据均不被泄露给对方的情况下,实现针对目标对象的风险评分信息的查询。
本申请第二方面提供的保护隐私的风险评分信息查询方法是与本申请第一方面提供的保护隐私的风险评分信息查询方法配合实施的,与本申请第一方面提供的保护隐私的风险评分信息查询方法出于相同的发明构思,至少可以取得以下与本申请第一方面提供的保护隐私的风险评分信息查询方法相应的有益效果:数据服务方网关在接收到数据请求方网关发送的针对目标对象的密文风险评分模型后,可以根据所述密文风险评分模型,从数据服务方获取用于对所述目标对象进行风险评估的隐私数据,然后根据所述密文风险评分模型和所述隐私数据,生成针对所述目标对象的密文风险评分,再向所述数据请求方网关返回所述密文风险评分,以使所述数据请求方网关根据所述密文风险评分解密后得到明文风险评分。其中,不需要数据请求方泄露其明文风险评分模型,只需要利用密文风险评分模型即可计算得到目标对象的密文风险评分,由于数据请求方网关能够根据该密文风险评分解密后得到明文风险评分,因此,能够在保护数据请求方一侧的明文风险评分模型不被泄露的情况下,实现目标对象的风险评分信息的查询。此外,由于评分过程在数据服务方网关进行,因此,还可以避免将目标对象的隐私数据泄露给数据请求方。
本申请第三方面提供的保护隐私的风险评分信息查询装置与本申请第一方面提供的保护隐私的风险评分信息查询方法出于相同的发明构思,与本申请第一方面提供的保护隐私的风险评分信息查询方法具有相同的有益效果。
本申请第四方面提供的保护隐私的风险评分信息查询装置与本申请第二方面提供的保护隐私的风险评分信息查询方法出于相同的发明构思,与本申请第二方面提供的保护隐私的风险评分信息查询方法具有相同的有益效果。
本申请第五方面提供的风险评分信息查询系统、第六方面提供的电子设备、第七方面提供的计算机可读存储介质,与本申请第一方面提供的保护隐私的风险评分信息查询方法和第二方面提供的保护隐私的风险评分信息查询方法出于相同的发明构思,具有与其采用、运行或实现的方法相同的有益效果。
附图说明
通过参考附图阅读下文的详细描述,本申请示例性实施方式的上述以及其他目的、特征和优点将变得易于理解。在附图中,以示例性而非限制性的方式示出了本申请的若干实施方式,相同或对应的标号表示相同或对应的部分,其中:
图1示意性地示出了本申请一些实施方式所提供的一种保护隐私的风险评分信息查询方法对应的系统架构示意图;
图2示意性地示出了本申请一些实施方式所提供的一种保护隐私的风险评分信息查询方法的第一种流程图;
图3示意性地示出了本申请一些实施方式所提供的一种保护隐私的风险评分信息查询方法的第二种流程图;
图4示意性地示出了本申请一些实施方式所提供的一种保护隐私的风险评分信息查询方法的时序图;
图5示意性地示出了本申请的一些实施方式所提供的一种保护隐私的风险评分信息查询装置的第一种示意图;
图6示意性地示出了本申请的一些实施方式所提供的一种保护隐私的风险评分信息查询装置的第二种示意图;
图7示意性地示出了本申请的一些实施方式所提供的一种电子设备的示意图;
图8示意性地示出了本申请的一些实施方式所提供的一种计算机可读存储介质的示意图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施方式。虽然附图中显示了本公开的示例性实施方式,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施方式所限制。相反,提供这些实施方式是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
需要注意的是,除非另有说明,本申请使用的技术术语或者科学术语应当为本申请所属领域技术人员所理解的通常意义。
另外,术语“第一”和“第二”等是用于区别不同对象,而不是用于描述特定顺序。此外,术语“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。
本申请实施例提供一种保护隐私的风险评分信息查询方法、装置及系统、一种电子设备以及一种计算机可读存储介质,下面结合附图进行说明。
为了便于对本申请实施例进行理解,首先,结合图1对本申请实施例的一些系统架构及发明构思简要说明如下:
请参考图1,其示意性地示出了本申请一些实施方式所提供的一种保护隐私的风险评分信息查询方法对应的系统架构示意图,如图1所示,该系统架构可以包括数据请求方、数据请求方网关、数据服务方网关和数据服务方,上述数据请求方、数据请求方网关、数据服务方网关和数据服务方依次连接。
其中,数据请求方是请求查询的主体,也可以称为数据使用方或数据使用者,其可以实现为服务器或者服务器集群,例如,信贷系统的服务器、保险系统的服务器或任何具有风险评分信息查询需求的服务器等,此外,该数据请求方还可以实现为其他硬件或软件设备,比如可以是信贷机构或保险机构安装的终端,或者终端上安装的客户端等等,本申请不做限定。
数据服务方是为数据请求方提供数据查询服务的主体,一般实现为服务器或者服务器集群,例如,中心银行的服务器、消费系统的服务器、金融系统的服务器,或者其他任何具有数据查询服务功能且能够提供风险评估相关数据的服务器等,本申请不做限定。
数据请求方网关是配置于数据请求方一侧的网关,其可以实现为独立的硬件,也可以实现为软件,当实现为软件时,数据请求方网关可以集成于数据请求方中。
数据服务方网关是配置于数据服务方一侧的网关,其可以实现为独立的硬件,也可以实现为软件,当实现为软件时,数据服务方网关可以集成于数据服务方中。
上述数据请求方网关和数据服务方网关是数据请求方和数据服务方之间新增的软件和/或硬件系统,均起到代理的作用,既可以保证业务系统(数据请求方和数据服务方组成的业务系统)原来的业务功能不变,又可以为系统增加隐私保护的功能,下面进行更为具体的说明。
为了解决现有技术中在风险评分信息查询时有可能泄露用户隐私或者风险评分模型的问题,基于上述系统架构,本申请实施例至少采用了以下技术构思:
对于风险评分模型而言,风险评分一般是根据多个评分因素对应的评分项加权计算得到的,其中,每个评分项对应有权重参数和评分值,加权计算的依据是数学表达式,例如:风险评分=(权重参数1*评分值1+权重参数2*评分值2)*评分值3(该表达式仅为示例,不表示任何限定)。其中,权重参数一般由数据请求方设定,而评分值则一般需要从数据服务方查询,即风险评分结果需要由两方提供的数据综合计算得到。为了避免任意一方隐私数据的泄露,本申请实施例引入同态加密算法实现对双方隐私数据的保护,具体的,可以对针对目标对象的明文风险评分模型中的权重参数进行同态加密,然后将加密得到的密文风险评分模型发送给数据服务方网关,数据服务方网关查询到目标对象的评分值后,通过同态运算,基于上述密文风险评分模型和评分值计算得到密文风险评分,然后将密文风险评分返回给数据请求方网关,数据请求方网关再利用同态密钥对密文风险评分进行解密,即可得到明文风险评分并返回给数据请求方,从而能够在保护数据请求方一侧的明文风险评分模型和数据服务方一侧的目标对象的隐私数据均不被泄露给对方的情况下,实现针对目标对象的风险评分信息的查询。
基于上述技术构思,为了至少实现本申请实施例对双方隐私数据(包括数据服务方一侧的用户隐私数据和数据请求方一侧的明文风险评分模型)全方位保护的目的,基于图1所示的系统架构,一次风险评分信息查询可以经过以下示例性的步骤:
S1、数据请求方向数据请求方网关发送针对目标对象的明文风险评分模型。
S2、数据请求方网关基于预设的同态加密公钥对明文风险评分模型进行加密,得到针对目标对象的密文风险评分模型,然后将针对目标对象的密文风险评分模型发送给数据服务方网关。
S3、数据服务方网关根据密文风险评分模型,向数据服务方发送评分数据查询请求。
S4、数据服务方返回用于对目标对象进行风险评估的隐私数据。
S5、数据服务方网关根据上述密文风险评分模型和上述隐私数据,进行同态运算,生成针对所述目标对象的密文风险评分,并返回该密文风险评分至数据请求方网关。
S6、数据请求方网关采用同态加密私钥对密文风险评分进行解密,得到明文风险评分,并向所述数据请求方返回明文风险评分,数据请求方得到明文风险评分,即完成本次风险评分信息查询过程。
为了便于理解,对同态加密相关的内容进行示例性解释如下:
同态密码:指对明文数据(以下部分内容中简称为明文)加密后得到的密文数据(以下部分内容中简称为密文)具有乘法同态性或者加法同态性的加密方案,一般可支持如下同态运算函数的调用:
密钥生成函数Key_Gen(),用于生成同态加密私钥secret_key(以下部分内容中简称为私钥)和同态加密公钥public_key(以下部分内容中简称为公钥)。
加密函数Enc(),其输入为一个公钥和一个合法的明文,输出为密文。
解密函数Dec(),其输入为一个私钥和使用相应公钥加密的密文,输出为一个明文。
密文之间的同态加法函数Cipher_Add(),其输入为两个相同公钥加密的密文,输出依然为密文,该输出密文等同于输入密文所对应的明文之和的加密。
密文之间的同态乘法函数Cipher_Mul(),其输入为两个相同公钥加密的密文,输出依然为密文,该输出密文等同于输入的密文对应的明文乘积的加密。
明文与密文之间的同态乘法函数Plaintext_Cipher_Mul(),其输入为一个明文和一个密文,输出为一个密文,该输出密文等同于输入的明文和输入的密文对应的明文之间的乘积的加密。
举例而言,设明文m1和m2,加密后的密文为c1=Enc(public_key,m1),c2=Enc(public_key,m2);解密函数为m1=Dec(secret_key,c1),m2=Dec(secret_key,c2);
则上述同态运算函数具有以下关系:
Cipher_Add(c1,c2)=Enc(public_key,m1+m2);
Cipher_Mul(c1,c2)=Enc(public_key,m1*m2);
Plaintext_Cipher_Mul(m1,c2)=Enc(public_key,m1*m2);
Plaintext_Cipher_Mul(m2,c1)=Enc(public_key,m1*m2)。
目前公开的同态加密算法中,帕耶(Paillier)加密方案可以支持除密文之间的同态乘法Cipher_Mul()外的所有操作;多个基于格的全同态密码方案(如BGV同态加密、FV同态加密)可以支持所有上述操作,甚至支持更多其他独有的操作。
下面结合附图,分别从数据请求方网关一侧、数据服务方网关一侧对本申请提供的保护隐私的风险评分信息查询方法及其装置进行示例性说明,下述示例性说明可以参考上述图1及其对应的上述说明进行理解。
请参考图2,其示意性地示出了本申请的一些实施方式所提供的一种保护隐私的风险评分信息查询方法的第一种流程图,该保护隐私的风险评分信息查询方法可以用于数据请求方网关,可以包括以下步骤:
步骤S101:获取数据请求方发送的明文风险评分模型,所述明文风险评分模型用于对目标对象进行风险评估。
其中,明文风险评分模型,是指模型参数均采用明文记载的风险评分模型,上述模型参数包括权重参数和/或同态表达式。
步骤S102:基于预设的同态加密公钥对所述明文风险评分模型进行加密,得到密文风险评分模型。
考虑到,本申请实施例的目的之一在于不将上述明文风险评分模型泄露给数据服务方。因此,采用同态加密公钥对上述明文风险评分模型进行加密,得到密文风险评分模型,该密文风险评分模型是指至少一部分模型参数采用密文记载的风险评分模型,若将该密文风险评分模型发送给数据服务方,数据服务方则无法得知该密文风险评分模型的具体内容,从而可以起到保护明文风险评分模型不被泄露的作用。
具体的,在一些变更实施方式中,明文风险评分模型包括同态表达式和明文权重参数,本步骤S102可以包括:
采用预设的同态加密公钥对所述明文风险评分模型中的所述明文权重参数进行加密,得到密文权重参数;
根据所述密文权重参数和所述同态表达式生成密文风险评分模型。
考虑到本申请实施例的目的之一在于由数据服务方网关完成风险评分的计算过程,因此,对于同态表达式不必进行加密,只需要对明文风险评分模型中的明文权重参数进行加密,即可确保数据服务方无法得知该密文风险评分模型的具体内容,实现保护明文风险评分模型不被泄露的目的。
其中,上述同态加密公钥,是指符合同态加密要求的公钥,相应的,下述示例性说明所提及的同态加密私钥,是指符合同态加密要求的私钥。该同态加密公钥与下述同态加密私钥互为公私钥对,二者是互相对应的。
另外,考虑到,为了对上述明文风险评分模型进行加密,需要预先生成同态加密公钥,而且,数据服务方网关在进行同态运算时,也需要用到上述同态加密公钥,因此,在一些变更实施方式中,本步骤S102之前,还可以包括:
采用预设的同态加密算法对应的密钥生成算法生成同态加密公钥和同态加密私钥;
向所述数据服务方网关发送所述同态加密公钥,以使所述数据服务方网关根据所述同态加密公钥对所述目标对象进行评分。
通过本实施方式,可以预先生成用于进行同态加密的同态加密公钥,且通过将同态加密公钥发送给数据服务方网关,可以确保数据服务方网关能够根据该同态加密公钥实现对目标对象的评分计算。
在上述实施方式的基础上,在一些变更实施方式中,上述采用预设的同态加密算法对应的密钥生成算法生成同态加密公钥和同态加密私钥,可以包括:
采用帕耶Paillier同态加密算法或者基于格的全同态加密算法对应的密钥生成算法,生成同态加密公钥和同态加密私钥。
其中,帕耶(Paillier)同态加密算法可以支持除密文之间的同态乘法Cipher_Mul()外的所有操作;基于格的全同态加密算法可以包括但不限于BGV同态加密算法、FV同态加密算法等,可以实现所有的同态运算,以上同态加密算法均可以应用于本申请实施例以实现本申请实施例的目的,但其并不表示对本申请的限定,本领域技术人员可以采用现有技术提供的任意同态加密算法应用于本申请实施例以实现本申请实施例的目的,其均应在本申请的保护范围之内。
步骤S103:向数据服务方网关发送所述密文风险评分模型,以使所述数据服务方网关根据所述密文风险评分模型和从数据服务方获取的所述目标对象的隐私数据对所述目标对象进行评分。
将密文风险评分模型发送给数据服务方网关后,数据服务方网关即可根据该密文风险评分模型和从数据服务方获取的目标对象的隐私数据对目标对象进行评分,得到密文风险评分,其具体说明请参见下述应用于数据服务方网关的保护隐私的风险评分信息查询方法的示例性说明。
步骤S104:接收所述数据服务方网关返回的密文风险评分。
数据服务方网关在计算得到密文风险评分后,会将该密文风险评分返回给数据请求方网关。
步骤S105:基于预设的同态加密私钥对所述密文风险评分进行解密,得到明文风险评分。
数据请求方网关在接收到密文风险评分后,即可利用预设的同态加密私钥对其进行解密,从而得到明文风险评分。
步骤S106:向所述数据请求方返回所述明文风险评分。
本申请实施例提供的上述保护隐私的风险评分信息查询方法,应用于数据请求方网关,数据请求方网关在接收到数据请求方发送的针对目标对象的明文风险评分模型后,首先利用预设的同态加密公钥对该明文风险评分模型进行加密,然后将得到的密文风险评分模型发送给数据服务方网关,以使数据服务方网关根据该密文风险评分模型和从数据服务方获取的目标对象的隐私数据对目标对象进行评分,在接收到数据服务方网关返回的密文风险评分,再基于预设的同态加密私钥对该密文风险评分进行解密,即可得到明文风险评分,最后向数据请求方返回该明文风险评分,即可完成风险评分信息查询流程。其中,通过对明文风险评分模型进行同态加密,然后将得到的密文风险评分模型发送给数据服务方网关进行评分计算,可以有效避免将数据请求方的明文风险评分模型泄露给数据服务方;另外,由于利用目标对象的隐私数据进行评分的过程仅发生在数据服务方网关,因此,还可以避免将目标对象的隐私数据泄露给数据请求方;此外,通过采用同态加密私钥对数据服务方网关返回的密文风险评分进行同态解密,即可得到明文风险评分并返回给数据请求方,从而确保数据请求方可以得到需要查询的风险评分信息。综上,本申请实施例提供的保护隐私的风险评分信息查询方法,能够在保护数据请求方一侧的明文风险评分模型和数据服务方一侧的目标对象的隐私数据均不被泄露给对方的情况下,实现针对目标对象的风险评分信息的查询。
在上述的实施例中,提供了一种用于数据请求方网关的保护隐私的风险评分信息查询方法,从数据请求方网关一侧对本申请实施例提供的保护隐私的风险评分信息查询方法进行了示例性说明,下面从数据服务方网关一侧进一步对本申请实施例提供的保护隐私的风险评分信息查询方法进行示例性说明,下述用于数据服务方网关的保护隐私的风险评分信息查询方法,可与前述用于数据请求方网关的保护隐私的风险评分信息查询方法配合实施,下述实施例说明,可参照前述用于数据请求方网关的保护隐私的风险评分信息查询方法的实施例说明进行理解,部分内容不再赘述,相应的,前述用于数据请求方网关的保护隐私的风险评分信息查询方法的实施例说明,也可以参照下述由服务端和目标终端配合实现的保护隐私的风险评分信息查询方法的实施例说明进行理解。
请参考图3,其示意性地示出了本申请的一些实施方式所提供的一种保护隐私的风险评分信息查询方法的第二种流程图,该保护隐私的风险评分信息查询方法用于数据服务方网关,可以包括以下步骤:
步骤S201:接收数据请求方网关发送的针对目标对象的密文风险评分模型,其中,所述密文风险评分模型采用同态加密公钥加密。
本步骤S201可以结合前述实施例中关于步骤S102、S103的示例性说明进行理解,此处不再赘述。
步骤S202:根据所述密文风险评分模型,从数据服务方获取用于对所述目标对象进行风险评估的隐私数据。
其中,上述隐私数据包括用于对目标对象进行风险评估的各个评分项对应的评分值。
具体的,数据服务方网关可以通过以下方式从数据服务方获取用于对所述目标对象进行风险评估的隐私数据:
根据所述密文风险评分模型确定至少一个评分项;
针对所述目标对象,从数据服务方获取与各所述评分项对应的评分值,所述评分值用于对所述目标对象进行风险评估。
如前述关于风险评分模型的示例性说明,风险评分模型包括多个评分项,由于只是对权重参数进行了加密,因此,数据服务方网关根据同态表达式仍然可以确定用于对目标对象进行评分的评分项,之后,数据服务方网关即可根据确定的评分项生成评分数据查询请求,然后发送给数据服务方,数据服务方根据该评分数据查询请求查询得到各个评分项对应的评分值后,即可将各评分值返回给数据服务方网关,数据服务方网关即可利用该评分值、密文权重参数和同态表达式计算得到目标对象的密文风险评分。
步骤S203:根据所述密文风险评分模型和所述隐私数据,生成针对所述目标对象的密文风险评分。
数据服务方网关根据上述密文风险评分模型和隐私数据,即可进行同态运算,从而生成针对目标对象的密文风险评分。具体的,在一些实施方式中,上述密文风险评分模型包括同态表达式和密文权重参数;上述根据所述密文风险评分模型和所述隐私数据,生成针对所述目标对象的密文风险评分,可以包括:
根据所述密文权重参数和所述评分值,采用所述同态表达式进行同态运算,得到针对所述目标对象的密文风险评分。
考虑到同态运算的复杂性,为了能够确保得到可以被数据请求方准确解密的密文风险评分,在一些变更实施方式中,上述根据所述运算符及其运算对象调用对应的同态运算函数进行同态运算,包括以下至少一者:
若所述运算符为乘法运算符,且该乘法运算符的运算对象包括密文数据和明文数据,则调用第一同态运算函数进行运算,其中,所述第一同态运算函数是明文数据与密文数据之间的同态乘法函数;
若所述运算符为乘法运算符,且该乘法运算符的运算对象包括两个密文数据,则调用第二同态运算函数进行运算,其中,所述第二同态运算函数是密文数据之间的同态乘法函数;
若所述运算符为乘法运算符,且该乘法运算符的运算对象包括两个明文数据,则调用自然乘法运算函数进行运算;
若所述运算符为加法运算符,且该加法运算符的运算对象包括两个密文数据,则调用第三同态运算函数进行运算,其中,所述第三同态运算函数是密文数据之间的同态加法函数;
若所述运算符为加法运算符,且该加法运算符的运算对象包括密文数据和明文数据,则调用加密函数对所述明文数据进行加密后,采用第三同态运算函数对新得到的密文数据与原密文数据进行运算;
若所述运算符为加法运算符,且该加法运算符的运算对象包括两个明文数据,则调用自然加法运算函数进行运算。
通过上述实施方式,可以确保得到的密文风险评分可以被数据请求方准确解密,避免因运算出错导致最终得到的明文风险评分出现偏差。
步骤S204:向所述数据请求方网关返回所述密文风险评分,以使所述数据请求方网关根据所述密文风险评分解密后得到明文风险评分。
本步骤S204可以参照前述实施例中关于步骤S104至S106部分的示例性说明进行理解,此处不再赘述。
基于上述说明,本申请实施例提供的用于数据服务方网关的保护隐私的风险评分信息查询方法,与本申请前述实施例提供的用于数据请求方网关的保护隐私的风险评分信息查询方法出于相同的发明构思,至少具有以下相应的有益效果:数据服务方网关在接收到数据请求方网关发送的针对目标对象的密文风险评分模型后,可以根据所述密文风险评分模型,从数据服务方获取用于对所述目标对象进行风险评估的隐私数据,然后根据所述密文风险评分模型和所述隐私数据,生成针对所述目标对象的密文风险评分,再向所述数据请求方网关返回所述密文风险评分,以使所述数据请求方网关根据所述密文风险评分解密后得到明文风险评分。其中,不需要数据请求方泄露其明文风险评分模型,只需要利用密文风险评分模型即可计算得到目标对象的密文风险评分,由于数据请求方网关能够根据该密文风险评分解密后得到明文风险评分,因此,能够在保护数据请求方一侧的明文风险评分模型不被泄露的情况下,实现目标对象的风险评分信息的查询。此外,由于评分过程在数据服务方网关进行,因此,还可以避免将目标对象的隐私数据泄露给数据请求方。
为了便于对上述实施方式进行理解,本申请实施例还提供一些具体实施方式,以下具体的实施例说明可以参照前述任一实施方式进行理解,前述任一实施方式也可以参照下述实施例说明进行理解,部分内容不再赘述。
需要说明的是,在下述示例性说明中,虽然部分用词发生了变化,但这并不影响其含义的表达,下述说明中会对部分用词与前述实施例说明中的用词进行对应性说明,该对应性说明所表达的对应关系既可以包括等同关系、也可以包括上下位关系,本领域技术人员可以结合实际情况进行理解。
在一些具体的实施方式中,其目的是使得数据使用者(即数据请求方,例如信贷或者保险业务系统)能够从数据管理者(即数据服务方)处取得对一个特定主体(即目标对象)的风险评分,同时使得数据使用者不向数据管理者泄露其评估模型(即明文风险评分模型),数据管理者不向数据使用者泄露关于被评估主体(即目标对象)的隐私信息。
关于其具体实施方式,请参考图1所示的系统架构,系统的架构由四个部分组成:数据服务方、数据服务方网关、数据请求方和数据请求方网关,其连接关系如图1所示。其中,
数据服务方可能为银行、信用卡公司等机构,具有一个客户在金融、信用、消费等方面的数据;一个组织对一个客户在各个方面的行为表现情况进行量化评分,其数据可能的组织形式可以如下述表1所示,包括:对象编号,表示一个对象在该系统中的唯一标识符;评分项,表示该系统对一个对象在某方面的表现参照整体对象行为的评估值。例如对象为身份证号码,评分项1根据资产的数量评分,评分项2根据是否违约进行评分等。
表1
对象编号 评分项1 评分项2 评分项3
对象编号值 评分值1 评分值2 评分值3
数据服务方网关是与数据服务方直接交互的软硬件部件,它们之间具有最高的信任关系,其作用是代理数据服务方进行同态密码相关的操作。
数据请求方是需要对一个对象进行风险评估的组织,其拥有风险评分模型。风险评分模型包括一系列的权重参数和对权重参数与评分项之间进行乘法或者加法运算的同态表达式,同态表达式例如(权重参数1*评分项1+权重参数2*评分项2)*评分项3。
数据请求方网关是与数据请求方直接交互的软硬件部件,其主要作用是代理数据请求方进行同态密码方案的加解密操作等。
数据服务方网关和数据请求方网关之间进行通信。其他系统组成部分之间不进行通信。
首先,数据请求方网关运行同态加密算法的密钥生成函数Key_Gen(),取得符合安全需求的同态密码的私钥(即同态加密私钥,以下简称私钥)secret_key和公钥(即同态加密公钥,以下简称公钥)public_key;数据请求方网关将同态密码方案的相关设置数据和所生成的公钥public_key发送给数据服务方网关,数据服务方网关收到后将其存储。
基于上述系统架构,请参考图4,其示意性地示出了本申请一些实施方式所提供的一种信息查询方法的时序图,如图4所示,一种示例性的保护隐私的风险评分信息查询方法包括以下流程:
S301:数据请求方将M1={对象编号值,明文风险评分模型={权重参数1,明文权重参数2,明文权重参数3,…,同态表达式}}请求发送数据请求方网关,其中,对象编号值代表目标对象。
S302:数据请求方网关收到M1后,使用其公钥public_key对每一个明文权重参数进行加密得到相应的密文权重参数,例如,密文权重参数1=Enc(public_key,明文权重参数1),密文权重参数2=Enc(public_key,明文权重参数2),密文权重参数3=Enc(public_key,明文权重参数3),……。
S303:数据请求方网关将M2={对象编号值,密文风险评分模型={密文权重参数1,密文权重参数2,密文权重参数3,…,同态表达式}}发送给数据服务方网关。
S304:数据服务方网关收到M2后,根据M2中的各项信息,提取出关于待评估对象(即目标对象)的所需的评分项,并组成消息M3={对象编号值,评分项X1,评分项X2,评分项X3,…},将M3发送给数据服务方。
S305:数据服务方收到M3后,根据M3,查询目标对象的对应评分项的评分值,组成消息M4={对象编号值,评分值1,评分值2,评分值3,…},将M4发送给数据服务方网关。
S306:数据服务方网关收到M4后,将消息M2中的密文权重参数和消息M4中的评分值按照M2中的密文风险评分模型中的同态表达式进行同态运算;表达式的运算顺序符合“同态表达式”描述的普通算术运算符的运算规则;具体的同态运算函数调用包括但不限于:
(1)对表达式中的乘法运算符,如果其两个运算对象一个为密文状态(其来源于密文权重参数,或者有密文权重参数参与的运算结果),另一个运算对象为明文状态(来源于评分值,或者仅有评分值之间的运算结果),则调用同态加密算法中明文与密文之间的同态乘法函数Plaintext_Cipher_Mul()进行运算;
(2)对表达式中的乘法运算符,如果其两个运算对象一个为密文状态,另一个运算对象也为密文状态,则调用同态加密算法中的密文之间的同态乘法函数Cipher_Mul()进行运算;
(3)对表达式中的加法运算符,如果一个运算对象为密文状态,另一个运算对象为明文状态,则先对明文状态的运算对象调用同态密码方案中的加密函数Enc(),得到的结果取代原来的运算对象,此时两个运算对象都为密文状态,再调用同态密码方案中的密文之间的同态加法函数Cipher_Add()进行运算;
(4)对表达式中的加法运算符,如果两个运算对象都为明文状态,则直接使用普通的算术加法(即自然加法运算函数)进行计算。
S307:数据服务方网关将按照同态表达式完成计算的结果M5={密文风险评分}发送给数据请求方网关。
S308:数据请求方网关收到消息M5后,使用其私钥secret_key解密密文风险评分,调用同态密码方案的解密函数得到明文风险评分=Dec(secret_key,密文风险评分)。
S309:数据请求方网关将M6={明文风险评分}发送给数据请求方,数据请求方接收到M6,获得所需的关于目标对象的风险评分。
以下以Paillier同态加密算法为具体的同态密码方案进一步阐述上述流程。
Paillier公钥加密算法,具有加法同态性,其安全性依赖于判断性合数剩余假设;该假设为给定一个合数q和一个整数很难判断是否存在一个整数/>(Z表示整数群),使得x≡yq mod q2(mod为求余函数)。其对应的同态运算函数说明如下:
a、密钥生成函数Key_Gen():
随机选取两个等长的素数r和s,计算q=rs作为公钥;计算λ=LCM(r-1,s-1)(LCM表示计算最小公倍数),μ=λ-1modq,则(λ,μ)为私钥。
b、加密函数Enc():
设明文m∈Zq,均匀随机选取则加密得到密文为c=(1+q)mwq mod q2
c、解密函数Dec():
设映射f:qZ+1→Z,
则解密过程为μf(cλmodq2)modq。
d、同态加法函数Cipher_Add():
设密文c1=(1+q)m1w1q mod q2,密文c2=(1+q)m2w2q mod q2,则两个密文相乘可得c1·c2=(1+q)m1+m2(w1·w2)q mod q2,c1·c2为有效的密文,其解密结果为m1+m2。
e、密文和明文间的同态乘法函数Plaintext_Cipher_Mul():
设密文c1=(1+q)m1w1q mod q2,m2为明文,c1m2=(1+q)m1*m2u1q*m2 mod q2,其解密结果为m1*m2。
基于上述Paillier同态加密算法的说明,以前述实施例中的同态加密算法为Paillier同态加密算法为例,一种保护隐私的风险评分信息查询方法可以包括以下步骤:
S401:数据请求方将M1={对象编号值,明文风险评分模型={权重参数1,明文权重参数2,明文权重参数3,…,同态表达式}}请求发送数据请求方网关,其中,对象编号值代表目标对象。
S402:数据请求方网关收到M1后,使用其公钥public_key对每一个明文权重参数进行加密得到相应的密文权重参数,例如,密文权重参数1=Enc(public_key,明文权重参数1),密文权重参数2=Enc(public_key,明文权重参数2),密文权重参数3=Enc(public_key,明文权重参数3),……。
S403:数据请求方网关将M2={对象编号值,密文风险评分模型={密文权重参数1,密文权重参数2,同态表达式=(密文权重参数1*评分项1+密文权重参数2*评分项2)*评分项3}}发送给数据服务方网关。
S404:数据服务方网关收到M2后,根据M2中的各项信息,提取出关于目标对象的评分项{评分项1,评分项2,评分项3},并组成消息M3={对象编号值,评分项1,评分项2,评分项3},将M3发送给数据服务方。
S405:数据服务方收到M3后,根据M3,查询目标对象的对应评分项的评分值,组成消息M4={对象编号值,评分值1,评分值2,评分值3},将M4发送给数据服务方网关。
S406:数据服务方网关收到M4后,将消息M2中的密文权重参数和消息M4中的评分值按照M2中的密文风险评分模型中的同态表达式进行同态运算:
(1)运算的表达式为同态表达式=(密文权重参数1*评分项1+密文权重参数2*评分项2)*评分项3;运算对象为M2中的{密文权重参数1,密文权重参数2}和M4中的{评分值1,评分值2,评分值3};
(2)调用函数顺序为:
c1=Plaintext_Cipher_Mul(评分值1,密文权重参数1);
c2=Plaintext_Cipher_Mul(评分值2,密文权重参数2);
c3=Cipher_Add(c1,c2);
c4=Plaintext_Cipher_Mul(c3,评分值3)。
S407:数据服务方网关将按照同态表达式完成计算的结果M5={密文风险评分=c4}发送给数据请求方网关。
S408:数据请求方网关收到消息M5后,使用其私钥secret_key解密密文风险评分,调用同态密码方案的解密函数得到明文风险评分=Dec(secret_key,c4)。
S409:数据请求方网关将M6={明文风险评分}发送给数据请求方,数据请求方接收到M6,获得所需的关于目标对象的风险评分。
在上述的实施例中,提供了一种应用于数据请求方网关的保护隐私的风险评分信息查询方法,与之相对应的,本申请还提供一种应用于数据请求方网关的保护隐私的风险评分信息查询装置。本申请实施例提供的应用于数据请求方网关的保护隐私的风险评分信息查询装置可以实施上述应用于数据请求方网关的保护隐私的风险评分信息查询方法,该应用于数据请求方网关的保护隐私的风险评分信息查询装置可以通过软件、硬件或软硬结合的方式来实现。例如,该应用于数据请求方网关的保护隐私的风险评分信息查询装置可以包括集成的或分开的功能模块或单元来执行上述各方法中的对应步骤。请参考图5,其示意性地示出了本申请的一些实施方式所提供的一种保护隐私的风险评分信息查询装置的第一种示意图。由于装置实施例基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。下述描述的装置实施例仅仅是示意性的。
如图5所示,一种应用于数据请求方网关的保护隐私的风险评分信息查询装置10可以包括:
明文模型获取模块101,用于获取数据请求方发送的明文风险评分模型,所述明文风险评分模型用于对目标对象进行风险评估;
明文模型加密模块102,用于基于预设的同态加密公钥对所述明文风险评分模型进行加密,得到密文风险评分模型;
密文模型发送模块103,用于向数据服务方网关发送所述密文风险评分模型,以使所述数据服务方网关根据所述密文风险评分模型和从数据服务方获取的所述目标对象的隐私数据对所述目标对象进行评分;
密文评分接收模块104,用于接收所述数据服务方网关返回的密文风险评分;
密文评分解密模块105,用于基于预设的同态加密私钥对所述密文风险评分进行解密,得到明文风险评分;
明文评分发送模块106,用于向所述数据请求方返回所述明文风险评分。
在本申请实施例的一些变更实施方式中,所述明文风险评分模型包括同态表达式和明文权重参数;
所述明文模型加密模块102,包括:
明文权重加密单元,用于采用预设的同态加密公钥对所述明文风险评分模型中的所述明文权重参数进行加密,得到密文权重参数;
密文模型生成单元,用于根据所述密文权重参数和所述同态表达式生成密文风险评分模型。
在本申请实施例的一些变更实施方式中,所述装置10,还包括:
密钥生成模块,用于采用预设的同态加密算法对应的密钥生成算法生成同态加密公钥和同态加密私钥;
公钥发送模块,用于向所述数据服务方网关发送所述同态加密公钥,以使所述数据服务方网关根据所述同态加密公钥对所述目标对象进行评分。
在本申请实施例的一些变更实施方式中,所述密钥生成模块,包括:
密钥生成单元,用于采用Paillier同态加密算法或者基于格的全同态加密算法对应的密钥生成算法,生成同态加密公钥和同态加密私钥。
本申请实施例提供的用于数据请求方网关的保护隐私的风险评分信息查询装置10,与本申请前述实施例提供的用于数据请求方网关的保护隐私的风险评分信息查询方法出于相同的发明构思,具有相同的有益效果。
另外,与上述实施例提供的一种用于数据服务方网关的保护隐私的风险评分信息查询方法相对应的,本申请还提供一种用于数据服务方网关的保护隐私的风险评分信息查询装置。本申请实施例提供的用于数据服务方网关的保护隐私的风险评分信息查询装置可以实施上述用于数据服务方网关的保护隐私的风险评分信息查询方法,该用于数据服务方网关的保护隐私的风险评分信息查询装置可以通过软件、硬件或软硬结合的方式来实现。例如,该用于数据服务方网关的保护隐私的风险评分信息查询装置可以包括集成的或分开的功能模块或单元来执行上述各方法中的对应步骤。请参考图6,其示出了本申请的一些实施方式所提供的一种保护隐私的风险评分信息查询装置的第二种示意图。由于装置实施例基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。下述描述的装置实施例仅仅是示意性的。
如图6所示,所述保护隐私的风险评分信息查询装置20,用于数据请求方网关,可以包括:
密文模型接收模块201,用于接收数据请求方网关发送的针对目标对象的密文风险评分模型,其中,所述密文风险评分模型采用同态加密公钥加密;
隐私数据获取模块202,用于根据所述密文风险评分模型,从数据服务方获取用于对所述目标对象进行风险评估的隐私数据;
密文评分生成模块203,用于根据所述密文风险评分模型和所述隐私数据,生成针对所述目标对象的密文风险评分;
密文评分发送模块204,用于向所述数据请求方网关返回所述密文风险评分,以使所述数据请求方网关根据所述密文风险评分解密后得到明文风险评分。
在本申请实施例的一些变更实施方式中,所述隐私数据获取模块202,包括:
评分项确定单元,用于根据所述密文风险评分模型确定至少一个评分项;
评分值获取单元,用于针对所述目标对象,从数据服务方获取与各所述评分项对应的评分值,所述评分值用于对所述目标对象进行风险评估。
在本申请实施例的一些变更实施方式中,所述密文风险评分模型包括同态表达式和密文权重参数;
所述密文评分生成模块203,包括:
密文评分生成单元,用于根据所述密文权重参数和所述评分值,采用所述同态表达式进行同态运算,得到针对所述目标对象的密文风险评分。
在本申请实施例的一些变更实施方式中,所述密文评分生成单元,包括:
同态运算子单元,用于针对所述同态表达式中的每个运算符,根据所述运算符及其运算对象调用对应的同态运算函数进行同态运算。
在本申请实施例的一些变更实施方式中,所述同态运算子单元,包括以下至少一者:
第一同态运算子单元,用于若所述运算符为乘法运算符,且该乘法运算符的运算对象包括密文数据和明文数据,则调用第一同态运算函数进行运算,其中,所述第一同态运算函数是明文数据与密文数据之间的同态乘法函数;
第二同态运算子单元,用于若所述运算符为乘法运算符,且该乘法运算符的运算对象包括两个密文数据,则调用第二同态运算函数进行运算,其中,所述第二同态运算函数是密文数据之间的同态乘法函数;
第三同态运算子单元,用于若所述运算符为乘法运算符,且该乘法运算符的运算对象包括两个明文数据,则调用自然乘法运算函数进行运算;
第四同态运算子单元,用于若所述运算符为加法运算符,且该加法运算符的运算对象包括两个密文数据,则调用第三同态运算函数进行运算,其中,所述第三同态运算函数是密文数据之间的同态加法函数;
第五同态运算子单元,用于若所述运算符为加法运算符,且该加法运算符的运算对象包括密文数据和明文数据,则调用加密函数对所述明文数据进行加密后,采用第三同态运算函数对新得到的密文数据与原密文数据进行运算;
第六同态运算子单元,用于若所述运算符为加法运算符,且该加法运算符的运算对象包括两个明文数据,则调用自然加法运算函数进行运算。
本申请实施例提供的用于数据服务方网关的保护隐私的风险评分信息查询装置20,与本申请前述实施例提供的用于数据服务方网关的保护隐私的风险评分信息查询方法出于相同的发明构思,具有相同的有益效果。
本申请实施方式还提供一种与前述实施方式所提供的保护隐私的风险评分信息查询方法对应的风险评分信息查询系统,该风险评分信息查询系统可以参考图1所示的系统架构示意图进行理解,如图1所示,该风险评分信息查询系统可以包括:互相连接的数据请求方网关和数据服务方网关;其中,
上述数据请求方网关用于执行前述任意实施方式所提供的用于数据请求方网关的保护隐私的风险评分信息查询方法;
上述数据服务方网关用于执行前述任意实施方式所提供的用于数据服务方网关的保护隐私的风险评分信息查询方法。
本申请实施例提供的风险评分信息查询系统,与前述实施例提供的用于数据服务方网关的保护隐私的风险评分信息查询方法和用于数据请求方网关的保护隐私的风险评分信息查询方法出于相同的发明构思,具体内容请参见前述用于数据请求方网关的保护隐私的风险评分信息查询方法的实施例说明,以及用于数据服务方网关的保护隐私的风险评分信息查询方法的实施例说明进行理解,此处不再赘述,该风险评分信息查询系统具有与其采用、运行或实现的方法相同的有益效果。
本申请实施方式还提供一种与前述实施方式所提供的任意保护隐私的风险评分信息查询方法对应的电子设备,所述电子设备可以是具有数据运算和网络传输功能的任意电子设备,以执行上述用于数据服务方网关的保护隐私的风险评分信息查询方法或用于数据请求方网关的保护隐私的风险评分信息查询方法。
请参考图7,其示出了本申请的一些实施方式所提供的一种电子设备的示意图。如图7所示,所述电子设备30可以包括:处理器300,存储器301,总线302和通信接口303,所述处理器300、通信接口303和存储器301通过总线302连接;所述存储器301中存储有可在所述处理器300上运行的计算机程序,所述处理器300运行所述计算机程序时执行本申请前述任一实施方式所提供的保护隐私的风险评分信息查询方法。
其中,存储器301可能包含高速随机存取存储器(Random Access Memory,RAM),也可能还可以包括非不稳定的存储器(non-volatile memory),例如至少一个磁盘存储器。通过至少一个通信接口303(可以是有线或者无线)实现该系统网元与至少一个其他网元之间的通信连接,可以使用互联网、广域网、本地网、城域网等。
总线302可以是ISA总线、PCI总线或EISA总线等。所述总线可以分为地址总线、数据总线、控制总线等。其中,存储器301用于存储程序,所述处理器300在接收到执行指令后,执行所述程序,前述本申请实施例任一实施方式揭示的所述保护隐私的风险评分信息查询方法可以应用于处理器300中,或者由处理器300实现。
处理器300可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器300中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器300可以是通用处理器,可以包括中央处理器(Central Processing Unit,CPU)、网络处理器(Network Processor,NP)等;还可以是数字信号处理器(DSP)、专用集成电路(ASIC)、现成可编程门阵列(FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本申请实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器301,处理器300读取存储器301中的信息,结合其硬件完成上述方法的步骤。
本申请实施例提供的电子设备与本申请实施例提供的保护隐私的风险评分信息查询方法出于相同的发明构思,具有与其采用、运行或实现的方法相同的有益效果。
本申请实施方式还提供一种与前述实施方式所提供的保护隐私的风险评分信息查询方法对应的计算机可读介质,请参考图8,其示出的计算机可读存储介质为光盘40,其上存储有计算机程序(即程序产品),所述计算机程序在被处理器运行时,会执行前述任意实施方式所提供的保护隐私的风险评分信息查询方法。
需要说明的是,所述计算机可读存储介质的例子还可以包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他光学、磁性存储介质,在此不再一一赘述。
本申请的上述实施例提供的计算机可读存储介质与本申请实施例提供的保护隐私的风险评分信息查询方法出于相同的发明构思,具有与其存储的应用程序所采用、运行或实现的方法相同的有益效果。
需要说明的是,附图中的流程图和框图显示了根据本申请的多个实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,可以包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质可以包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上各实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述各实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的范围,其均应涵盖在本申请的权利要求和说明书的范围当中。

Claims (13)

1.一种保护隐私的风险评分信息查询方法,其特征在于,用于数据请求方网关,包括:
获取数据请求方发送的明文风险评分模型,所述明文风险评分模型用于对目标对象进行风险评估;
基于预设的同态加密公钥对所述明文风险评分模型进行加密,得到密文风险评分模型,所述密文风险评分模型包括同态表达式和密文权重参数;
向数据服务方网关发送所述同态表达式和所述密文权重参数,以使所述数据服务方网关根据所述密文权重参数和所述目标对象的隐私数据,采用所述同态表达式进行同态运算,得到针对所述目标对象的密文风险评分;
接收所述数据服务方网关返回的所述密文风险评分;
将预设的同态加密私钥和所述密文风险评分输入同态密码方案的解密函数进行解密,得到明文风险评分;
向所述数据请求方返回所述明文风险评分。
2.根据权利要求1所述的方法,其特征在于,所述明文风险评分模型包括同态表达式和明文权重参数;
所述基于预设的同态加密公钥对所述明文风险评分模型进行加密,得到密文风险评分模型,包括:
采用预设的同态加密公钥对所述明文风险评分模型中的所述明文权重参数进行加密,得到密文权重参数;
根据所述密文权重参数和所述同态表达式生成密文风险评分模型。
3.根据权利要求1所述的方法,其特征在于,在所述基于预设的同态加密公钥对所述明文风险评分模型进行加密之前,还包括:
采用预设的同态加密算法对应的密钥生成算法生成同态加密公钥和同态加密私钥;
向所述数据服务方网关发送所述同态加密公钥,以使所述数据服务方网关根据所述同态加密公钥对所述目标对象进行评分。
4.根据权利要求3所述的方法,其特征在于,所述采用预设的同态加密算法对应的密钥生成算法生成同态加密公钥和同态加密私钥,包括:
采用帕耶Paillier同态加密算法或者基于格的全同态加密算法对应的密钥生成算法,生成同态加密公钥和同态加密私钥。
5.一种保护隐私的风险评分信息查询方法,其特征在于,用于数据服务方网关,包括:
接收数据请求方网关发送的针对目标对象的密文风险评分模型,其中,所述密文风险评分模型采用同态加密公钥加密,所述密文风险评分模型包括同态表达式和密文权重参数;
根据所述密文风险评分模型,从数据服务方获取用于对所述目标对象进行风险评估的隐私数据;
根据所述密文权重参数和所述目标对象的隐私数据,采用所述同态表达式进行同态运算,得到针对所述目标对象的密文风险评分;
向所述数据请求方网关返回所述密文风险评分,以使所述数据请求方网关根据预设的同态加密私钥和同态密码方案的解密函数对所述密文风险评分进行解密,得到明文风险评分。
6.根据权利要求5所述的方法,其特征在于,所述根据所述密文风险评分模型,从数据服务方获取用于对所述目标对象进行风险评估的隐私数据,包括:
根据所述密文风险评分模型确定至少一个评分项;
针对所述目标对象,从数据服务方获取与各所述评分项对应的评分值,所述评分值用于对所述目标对象进行风险评估。
7.根据权利要求5所述的方法,其特征在于,所述采用所述同态表达式进行同态运算,包括:
针对所述同态表达式中的每个运算符,根据所述运算符及其运算对象调用对应的同态运算函数进行同态运算。
8.根据权利要求7所述的方法,其特征在于,所述根据所述运算符及其运算对象调用对应的同态运算函数进行同态运算,包括以下至少一者:
若所述运算符为乘法运算符,且该乘法运算符的运算对象包括密文数据和明文数据,则调用第一同态运算函数进行运算,其中,所述第一同态运算函数是明文数据与密文数据之间的同态乘法函数;
若所述运算符为乘法运算符,且该乘法运算符的运算对象包括两个密文数据,则调用第二同态运算函数进行运算,其中,所述第二同态运算函数是密文数据之间的同态乘法函数;
若所述运算符为乘法运算符,且该乘法运算符的运算对象包括两个明文数据,则调用自然乘法运算函数进行运算;
若所述运算符为加法运算符,且该加法运算符的运算对象包括两个密文数据,则调用第三同态运算函数进行运算,其中,所述第三同态运算函数是密文数据之间的同态加法函数;
若所述运算符为加法运算符,且该加法运算符的运算对象包括密文数据和明文数据,则调用加密函数对所述明文数据进行加密后,采用第三同态运算函数对新得到的密文数据与原密文数据进行运算;
若所述运算符为加法运算符,且该加法运算符的运算对象包括两个明文数据,则调用自然加法运算函数进行运算。
9.一种保护隐私的风险评分信息查询装置,其特征在于,设置于数据请求方网关,包括:
明文模型获取模块,用于获取数据请求方发送的明文风险评分模型,所述明文风险评分模型用于对目标对象进行风险评估;
明文模型加密模块,用于基于预设的同态加密公钥对所述明文风险评分模型进行加密,得到密文风险评分模型,所述密文风险评分模型包括同态表达式和密文权重参数;
密文模型发送模块,用于向数据服务方网关发送所述同态表达式和所述密文权重参数密文风险评分模型,以使所述数据服务方网关根据所述密文权重参数和所述目标对象的隐私数据,采用所述同态表达式进行同态运算,得到针对所述目标对象的密文风险评分;
密文评分接收模块,用于接收所述数据服务方网关返回的密文风险评分;
密文评分解密模块,用于基于预设的同态加密私钥对所述密文风险评分进行解密,得到明文风险评分;
明文评分发送模块,用于向所述数据请求方返回所述明文风险评分。
10.一种保护隐私的风险评分信息查询装置,其特征在于,设置于数据服务方网关,包括:
密文模型接收模块,用于接收数据请求方网关发送的针对目标对象的密文风险评分模型,其中,所述密文风险评分模型采用同态加密公钥加密,所述密文风险评分模型包括同态表达式和密文权重参数;
隐私数据获取模块,用于根据所述密文风险评分模型,从数据服务方获取用于对所述目标对象进行风险评估的隐私数据;
密文评分生成模块,用于根据所述密文权重参数和所述目标对象的隐私数据,采用所述同态表达式进行同态运算,得到针对所述目标对象的密文风险评分;
密文评分发送模块,用于向所述数据请求方网关返回所述密文风险评分,以使所述数据请求方网关根据预设的同态加密私钥和同态密码方案的解密函数对所述密文风险评分进行解密,得到明文风险评分。
11.一种风险评分信息查询系统,其特征在于,包括:互相连接的数据请求方网关和数据服务方网关;其中,
所述数据请求方网关用于执行权利要求1至4任一项所述的方法;
所述数据服务方网关用于执行权利要求5至8任一项所述的方法。
12.一种电子设备,包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器运行所述计算机程序时执行以实现如权利要求1至8任一项所述的方法。
13.一种计算机可读介质,其特征在于,其上存储有计算机可读指令,所述计算机可读指令可被处理器执行以实现如权利要求1至8任一项所述的方法。
CN202011278456.6A 2020-11-16 2020-11-16 保护隐私的风险评分信息查询方法、装置、系统及设备 Active CN114124343B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011278456.6A CN114124343B (zh) 2020-11-16 2020-11-16 保护隐私的风险评分信息查询方法、装置、系统及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011278456.6A CN114124343B (zh) 2020-11-16 2020-11-16 保护隐私的风险评分信息查询方法、装置、系统及设备

Publications (2)

Publication Number Publication Date
CN114124343A CN114124343A (zh) 2022-03-01
CN114124343B true CN114124343B (zh) 2023-11-14

Family

ID=80360709

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011278456.6A Active CN114124343B (zh) 2020-11-16 2020-11-16 保护隐私的风险评分信息查询方法、装置、系统及设备

Country Status (1)

Country Link
CN (1) CN114124343B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115801449B (zh) * 2023-01-09 2023-05-26 深圳市迪博企业风险管理技术有限公司 风险评估数据的隐私保护方法、系统和可读存储介质
CN115982424B (zh) * 2023-03-15 2023-05-12 华控清交信息科技(北京)有限公司 一种隐私关键词查询方法、装置及电子设备
CN116405933B (zh) * 2023-06-08 2023-08-29 山东赢伦电力科技有限公司 一种基于神经网络的能源管理方法及装置

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108259158A (zh) * 2018-01-11 2018-07-06 西安电子科技大学 一种云计算环境下高效和隐私保护的单层感知机学习方法
CN109033854A (zh) * 2018-07-17 2018-12-18 阿里巴巴集团控股有限公司 基于模型的预测方法和装置
CN110084007A (zh) * 2014-10-13 2019-08-02 阿里巴巴集团控股有限公司 风险控制模型的构建方法、装置及终端
CN110113203A (zh) * 2019-04-30 2019-08-09 阿里巴巴集团控股有限公司 一种用于加密模型的安全性评估的方法和设备
CN110147999A (zh) * 2019-04-16 2019-08-20 阿里巴巴集团控股有限公司 一种交易风险识别方法及装置
CN110598443A (zh) * 2019-09-12 2019-12-20 卓尔智联(武汉)研究院有限公司 基于隐私保护的数据处理装置、方法及可读存储介质
CN110889640A (zh) * 2019-12-04 2020-03-17 支付宝(杭州)信息技术有限公司 防止个人数据泄露的风险评估方法、终端及网络中心
CN111401916A (zh) * 2020-06-05 2020-07-10 支付宝(杭州)信息技术有限公司 一种交易风险的识别方法和装置
CN111639345A (zh) * 2019-03-01 2020-09-08 王伟 基于同态加密的安全的多方云计算的方法和系统
CN111783038A (zh) * 2020-06-30 2020-10-16 北京百度网讯科技有限公司 基于智能学习的风险评估方法、装置、设备、系统和介质

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190007196A1 (en) * 2017-06-28 2019-01-03 Qatar University Method and system for privacy preserving computation in cloud using fully homomorphic encryption

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110084007A (zh) * 2014-10-13 2019-08-02 阿里巴巴集团控股有限公司 风险控制模型的构建方法、装置及终端
CN108259158A (zh) * 2018-01-11 2018-07-06 西安电子科技大学 一种云计算环境下高效和隐私保护的单层感知机学习方法
CN109033854A (zh) * 2018-07-17 2018-12-18 阿里巴巴集团控股有限公司 基于模型的预测方法和装置
CN111639345A (zh) * 2019-03-01 2020-09-08 王伟 基于同态加密的安全的多方云计算的方法和系统
CN110147999A (zh) * 2019-04-16 2019-08-20 阿里巴巴集团控股有限公司 一种交易风险识别方法及装置
CN110113203A (zh) * 2019-04-30 2019-08-09 阿里巴巴集团控股有限公司 一种用于加密模型的安全性评估的方法和设备
CN110598443A (zh) * 2019-09-12 2019-12-20 卓尔智联(武汉)研究院有限公司 基于隐私保护的数据处理装置、方法及可读存储介质
CN110889640A (zh) * 2019-12-04 2020-03-17 支付宝(杭州)信息技术有限公司 防止个人数据泄露的风险评估方法、终端及网络中心
CN111401916A (zh) * 2020-06-05 2020-07-10 支付宝(杭州)信息技术有限公司 一种交易风险的识别方法和装置
CN111783038A (zh) * 2020-06-30 2020-10-16 北京百度网讯科技有限公司 基于智能学习的风险评估方法、装置、设备、系统和介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
支持全同态密文计算的访问控制加密方案;张锐;谭高升;马晖;陶杨;;南京信息工程大学学报(自然科学版)(05);全文 *

Also Published As

Publication number Publication date
CN114124343A (zh) 2022-03-01

Similar Documents

Publication Publication Date Title
CN114124343B (zh) 保护隐私的风险评分信息查询方法、装置、系统及设备
Liu et al. An efficient privacy-preserving outsourced computation over public data
Jayapandian et al. Secure and efficient online data storage and sharing over cloud environment using probabilistic with homomorphic encryption
GB2398713A (en) Anonymous access to online services for users registered with a group membership authority
CN112953974B (zh) 数据碰撞方法、装置、设备及计算机可读存储介质
CN112865957A (zh) 数据加密传输方法、装置、计算机目标设备和存储介质
CN111555880A (zh) 数据碰撞方法、装置、存储介质及电子设备
CN114443718A (zh) 一种数据查询方法及系统
Fu et al. Secure outsourcing algorithms of modular exponentiations with optimal checkability based on a single untrusted cloud server
CN112887087B (zh) 数据管理方法、装置、电子设备及可读存储介质
Souza et al. Client-side encryption for privacy-sensitive applications on the cloud
Fugkeaw et al. Secure and Lightweight Blockchain-enabled Access Control for Fog-Assisted IoT Cloud based Electronic Medical Records Sharing
US20220318403A1 (en) Cryptographic Pseudonym Mapping Method, Computer System, Computer Program And Computer-Readable Medium
CN117371011A (zh) 数据隐匿查询方法、电子设备和可读存储介质
Malgari et al. A novel data security framework in distributed cloud computing
US20230068650A1 (en) Method for testing if a data element belongs to a list of reference data elements
CN112800479B (zh) 利用可信第三方的多方联合数据处理方法及装置
Youn et al. Design of additive homomorphic encryption with multiple message spaces for secure and practical storage services over encrypted data
CN113645022A (zh) 一种确定隐私集合交集方法、装置、电子设备及存储介质
Liu et al. Proofs of encrypted data retrievability with probabilistic and homomorphic message authenticators
Bai et al. Ensuring Security at Data Level in Cloud using Multi Cloud Architecture
CN112507349A (zh) 数据加密存储、加密搜索、应用的方法及其相关设备
CN111885056A (zh) 基于区块链的零知识证明方法、装置及电子设备
Kumar et al. Secured data storage and auditing of data integrity over dynamic data in cloud
Gupta et al. An efficient scheme to secure cloud with diversified fortified mechanisms

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant