CN114465713A - 保护隐私的联合数据分析方法、装置及存储介质 - Google Patents

保护隐私的联合数据分析方法、装置及存储介质 Download PDF

Info

Publication number
CN114465713A
CN114465713A CN202210376415.3A CN202210376415A CN114465713A CN 114465713 A CN114465713 A CN 114465713A CN 202210376415 A CN202210376415 A CN 202210376415A CN 114465713 A CN114465713 A CN 114465713A
Authority
CN
China
Prior art keywords
data
sequence
party
analysis
fragmentation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210376415.3A
Other languages
English (en)
Other versions
CN114465713B (zh
Inventor
李登峰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhou Rongan Digital Technology Beijing Co ltd
Original Assignee
Shenzhou Rongan Digital Technology Beijing Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhou Rongan Digital Technology Beijing Co ltd filed Critical Shenzhou Rongan Digital Technology Beijing Co ltd
Priority to CN202210376415.3A priority Critical patent/CN114465713B/zh
Publication of CN114465713A publication Critical patent/CN114465713A/zh
Application granted granted Critical
Publication of CN114465713B publication Critical patent/CN114465713B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/46Secure multiparty computation, e.g. millionaire problem

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本申请提供了一种保护隐私的联合数据分析方法、装置及存储介质。所述方法包括:基于多方安全计算协议,确定第一方持有的第一数据分片序列与第二方持有的第二数据分片序列;基于第一数据分片序列、第一方提供的第一数据标识序列、第二方提供的第二数据标识序列以及预设处理规则,得到分析数据分片序列;根据所述分析数据分片序列中各第一分片元素在所述第一数据分片序列的位置,确定所述第二数据分片序列中相同位置的第二分片元素;根据所述分析数据分片序列和所述各个相同位置对应的第二分片元素,恢复并输出所述第二方所需的含有数据标识的分析数据。本申请在保护第一方和第二方的隐私数据的情况下,进行数据分析。

Description

保护隐私的联合数据分析方法、装置及存储介质
技术领域
本申请涉及隐私保护或者隐私计算领域,特别是涉及一种保护隐私的联合数据分析方法、装置及存储介质。
背景技术
在数据分析过程中,一些厂商会获取其他厂商收集的用户数据,来实现对自身用户数据的分析。例如,厂商为银行,其他厂商为运营商,该运营商可以为移动运营商。当银行想要确定银行用户的持续处于一个地理区域的时长是否满足预设条件时,但由于银行只具有银行用户的金融数据,并无法获得每个银行用户的持续处于一个地理区域的时长信息,而运营商具有每个移动通信用户的持续处于一个地理区域的时长数据,这就需要银行与运营商进行合作确定银行用户的持续处于一个地理区域的时长是否满足预设条件。可能的实现过程如:银行先将预设条件发送给运营商,进而运营商确定每个用户的持续处于一个地理区域的时长是否满足预设条件。在运营商确定出每个用户的持续处于一个地理区域的时长是否满足预设条件之后,运营商将每个用户的分析结果发送银行,进而银行得知共同拥有的用户是否满足预设条件。在实际过程中,由于商业、监管或者用户隐私保护等原因,银行不能将预设条件泄漏给运营商,运营商也不能将每个用户的持续处于一个地理区域的时长泄漏给银行。因此,亟需一种保护隐私的联合数据分析方法。
发明内容
有鉴于此,本申请提供一种保护隐私的联合数据分析方法、装置及存储介质,可以在保护第一方和第二方的隐私数据的情况下,进行数据分析。
为达到上述目的,本申请主要提供如下技术方案:
第一方面,本申请提供了一种保护隐私的联合数据分析方法,该方法包括:
基于多方安全计算协议,确定第一方持有的第一数据分片序列与第二方持有的第二数据分片序列;
基于所述第一数据分片序列、所述第一方提供的第一数据标识序列、所述第二方提供的第二数据标识序列以及预设处理规则,得到所述第二方所需的属于第一方的分析数据分片序列;
根据所述分析数据分片序列中各第一分片元素在所述第一数据分片序列的位置,确定所述第二数据分片序列中相同位置的第二分片元素;
根据所述分析数据分片序列和所述各个相同位置对应的第二分片元素,恢复并输出所述第二方所需的含有数据标识的分析数据。
第二方面,本申请提供了一种保护隐私的联合数据分析装置,该装置包括:
第一确定单元,用于基于多方安全计算协议,确定第一方持有的第一数据分片序列与第二方持有的第二数据分片序列;
分析单元,用于基于所述第一数据分片序列、所述第一方提供的第一数据标识序列、所述第二方提供的第二数据标识序列以及预设处理规则,得到所述第二方所需的属于第一方的分析数据分片序列;
第二确定单元,用于根据所述分析单元确定出的分析数据分片序列中各第一分片元素在所述第一确定单元确定出的第一数据分片序列的位置,确定所述第一确定单元确定出的第二数据分片序列中相同位置的第二分片元素;
恢复单元,用于根据所述分析单元确定出的分析数据分片序列和所述第二确定单元确定出的各个相同位置对应的第二分片元素,恢复并输出所述第二方所需的含有数据标识的分析数据。
第三方面,本申请提供了一种终端,该终端用于运行程序,其中,该终端运行时执行该第一方面所述的保护隐私的联合数据分析方法。
第四方面,本申请提供了一种存储介质,该存储介质用于存储计算机程序,其中,该计算机程序运行时控制该存储介质所在设备执行该第一方面所述的保护隐私的联合数据分析方法。
借由上述技术方案,本申请提供了一种保护隐私的联合数据分析方法、装置及存储介质,先基于多方安全计算协议,来确定第一方持有的第一数据分片序列与第二方持有的第二数据分片序列,再基于第一数据分片序列、第二方提供的第二数据标识序列以及预设处理规则,得到第二方所需的属于第一方的分析数据分片序列,进而根据分析数据分片序列,来恢复并输出所述第二方所需的含有数据标识的分析数据。在第一方和第二方在进行隐私数据分析过程中,第二方所需的属于第一方的分析数据分片序列是由多方安全计算协议和预设处理规则确定的,而多方安全计算协议和预设处理规则共同保护了再数据分析过程中各方数据的隐私性,进而在保护第一方和第二方的隐私数据的情况下,实现对数据的计算与输出。
上述说明仅是本申请技术方案的概述,为了能够更清楚了解本申请的技术手段,而可依照说明书的内容予以实施,并且为了让本申请的上述和其它目的、特征和优点能够更明显易懂,以下特举本申请的具体实施方式。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请公开的一种保护隐私的联合数据分析方法的流程示意图;
图2为本申请公开的一种基于多方安全计算协议确定分片数据方法的流程示意图;
图3为本申请公开的一种基于预设处理规则确定分析数据分片序列方法的流程示意图;
图4为本申请公开的一种恢复数据方法的流程示意图;
图5为本申请公开的一种保护隐私的联合数据分析装置的结构示意图;
图6为本申请公开的另一种保护隐私的联合数据分析装置的结构示意图。
具体实施方式
下面将参照附图更详细地描述本申请的示例性实施例。虽然附图中显示了本申请的示例性实施例,然而应当理解,可以以各种形式实现本申请而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本申请,并且能够将本申请的范围完整的传达给本领域的技术人员。
在数据分析过程中,一些厂商会获取其他厂商收集的用户数据,来实现对自身用户数据的分析。例如,厂商为银行,其他厂商为运营商,该运营商可以为移动运营商。当银行想要确定银行用户的持续处于一个地理区域的时长是否满足预设条件时,但由于银行只具有银行用户的金融数据,并无法获得每个银行用户的持续处于一个地理区域的时长信息,而运营商具有每个移动通信用户的持续处于一个地理区域的时长数据,这就需要银行与运营商进行合作确定银行用户的持续处于一个地理区域的时长是否满足预设条件。可能的实现过程如:银行先将预设条件发送给运营商,进而运营商确定每个用户的持续处于一个地理区域的时长是否满足预设条件。在运营商确定出每个用户的持续处于一个地理区域的时长是否满足预设条件之后,运营商将每个用户的分析结果发送银行,进而银行得知共同拥有的用户是否满足预设条件。在实际过程中,由于商业、监管或者用户隐私保护等原因,银行不能将预设条件泄漏给运营商,运营商也不能将每个用户的持续处于一个地理区域的时长泄漏给银行。
为解决在联合数据分析的过程中,厂商提供的数据泄露给其他厂商的问题和风险,本申请实施例提供了一种保护隐私的联合数据分析方法,其具体执行步骤如图1所示,包括:
步骤101、基于多方安全计算协议,确定第一方持有的第一数据分片序列与第二方持有的第二数据分片序列。
其中,第一方和第二方为参与多方安全计算的多方中的任意两方。第一方为提供数据标识和对应的属性数据的一方,例如,提供每个用户对应的数据标识序列以及对应的持续处于一个地理区域的时长。第二方为提供预设条件的一方,例如预设条件为持续处于一个地理区域的时长阈值。第一方持有的第一数据分片序列和第二方持有的第二数据分片序列分别为将第一方持有的数据序列和第二方持有的预设条件比较得到的结果中的一个数据分片,第一数据分片序列和第二数据分片序列组成安全数据分析结果序列,安全数据分析结果序列中的每个结果为第一方提供的每个用户的属性数据是否满足第二方提供的预设条件的结果。
在本步骤的具体实施方式中,将第一方持有的属性数据序列和第二方持有的预设条件输入安全多方计算协议,得到第一方持有的数据分片序列和第二方持有的第二数据分片序列。其中,多方安全计算协议包括多种方案,例如,基于加法秘密共享的两方安全计算方案以及姚氏混淆电路等方案。由于上述方案均为现有方案,此处并不对其进行详细介绍。
在上述过程中,安全多方计算协议可以解决一组互不信任的参与方之间保护隐私的协同计算问题,为数据需求方提供不泄露原始数据前提下的多方协同计算能力。安全多方计算协议包括三个阶段,分别是安全地输入数据阶段,双方对输入数据进行秘密分享或者使用随机密钥进行替换;安全的业务函数运算阶段,双方根据业务函数构造的运算电路在安全的状态下按照既定的方法进行逐层运算;结果输出阶段,将函数运算阶段的安全分片恢复为明文状态的函数运算结果。
在本步骤中,在进行数据之间的安全数据分析时,基于多方安全计算协议,来确定第一方持有的第一数据分片序列与第二方持有的第二数据分片序列,这样由于数据是基于多方安全计算协议进行安全数据分析的,保证了不将其中一方的隐私数据泄露给其他方。由于计算的结果依然以多方安全计算的秘密分片的形式由两方分别持有,因此其中任意一方都不能获得计算结果。
步骤102、基于第一数据分片序列、第一方提供的第一数据标识序列、第二方提供的第二数据标识序列以及预设处理规则,得到第二方所需的属于第一方的分析数据分片序列。
其中,预设处理规则是技术人员根据需求设置的规则。例如,预设处理规则是基于第一数据标识序列、第一数据分片序列和第二方提供的第二数据标识序列进行交集计算的规则,例如labeled PSI协议。或者预设处理规则是基于第一数据分片序列和第二方提供的第二数据标识序列进行并集计算的规则。
在本步骤的具体实施方式中,基于第一数据分片序列、第一方提供的第一数据标识序列、第二方提供的第二数据标识序列以及预设处理规则,得到第二方所需的属于第一方的分析数据分片序列。
例如,预设处理规则为具有标签的隐私集合交集labeled PSI协议,labeled PSI协议可以基于第一数据分片序列、第一方持有的第一数据标识序列以及第二方提供的第二数据标识序列,得到第二方所需的属于第一方的分析数据分片序列。
例如,第一数据分片序列为[R1-provider,R2-provider,R3-provider……Rn-provider],第一方持有的第一数据标识序列为[ID11,ID12,ID13……ID1n],第二方持有的第二数据标识序列为[ID21,ID22,ID23……ID2m],其中,ID1n为第n个第一方持有的第一数据标识,ID2m为第m个第二方持有的第二数据标识,Rn-provider为第n个第一数据标识对应的第一数据分片元素。如果第一数据标识序列中的ID11和ID12,分别与第二数据标识序列中的ID22和ID23相同,则labeled PSI协议基于第一数据分片序列、所述第一方持有的第一数据标识序列以及第二方提供的第二数据标识序列,得到的第二方所需的属于第一方的分析数据分片序列为[ID11:R1-provider,ID12:R2-provider]。
步骤103、根据分析数据分片序列中各第一分片元素在第一数据分片序列的位置,确定第二数据分片序列中相同位置的第二分片元素。
其中,第一数据分片序列中的第一分片元素的数量和第二分片序列中的第二数据分片元素的数量相同。基于相同位置对应的第一分片元素和第二分片元素可以确定出一个安全数据分析结果,该安全数据分析结果为基于多方安全计算协议得到的结果。
在本步骤的具体实施方式中,根据分析数据分片序列中各第一分片元素在第一数据分片序列的位置,确定第二数据分片序列中相同位置的第二分片元素,进而根据第一分片元素和第二分片元素来恢复出第二方所需数据。
具体的,上述得到的分析数据分片序列为[ID11:R1-provider,ID12:R2-provider],在该分析数据分片序列中,第一分片元素为R1-provider和R2-provider。根据第一分片元素R1-provider和R2-provider分别在第一数据分片序列中的第一个位置和第二个位置,获取第二数据分片序列为[R1-bank,R2-bank,R3-bank……Rn-bank]中第一个位置的R1-bank和第二个位置的R2-bank。
步骤104、根据分析数据分片序列和各个相同位置对应的第二分片元素,恢复并输出第二方所需的含有数据标识的分析数据。
在本步骤的具体实施方式中,可以根据分析数据分片序列和各个相同位置对应的第二分片元素,恢复并输出第二方所需的含有数据标识的分析数据。
例如,如步骤102所述,上述得到的分析数据分片序列为[ID11:R1-provider,ID12:R2-provider],以及第一分片元素R1-provider对应的第二分片元素R1-bank,第一分片元素R2-provider对应的第二分片元素R1-bank。将第一分片元素R1-provider和第二分片元素R1-bank进行合并,得到完整的分片结果R1。将第一分片元素R2-provider和第二分片元素R2-bank进行合并,得到完整的分片结果R2。将第一数据标识ID11和对应的分片结果R1、以及第一数据标识ID11和对应的分片结果R2,将其作为分析数据。
在本申请实施例中,先基于多方安全计算协议,来确定第一方持有的第一数据分片序列与第二方持有的第二数据分片序列,再按照预设处理规则对第一数据分片序列、第一方提供的第一数据标识序列和第二方提供的第二数据标识序列进行分析计算,来确定第二方所需的属于第一方的分析数据分片序列,进而根据分析数据分片序列,来恢复并输出所述第二方所需的含有数据标识的分析数据。在第一方和第二方进行隐私数据分析过程中,第二方所需的属于第一方的分析数据分片序列是由多方安全计算协议和预设处理规则确定的,而多方安全计算协议和预设处理规则共同保护了在联合数据分析过程中各方数据的隐私性,进而在保护第一方和第二方的隐私数据的情况下,实现对数据分析的计算与输出。
具体的,将运营商作为第一方,将运营商中存储的每个用户的手机号作为每个用户对应的第一数据标识,进而由每个用户的手机号组成第一数据标识序列,将每个用户对应的持续处于一个地理区域的时长作为每个用户对应的属性数据,进而由每个用户对应的持续处于一个地理区域的时长组成持续处于一个地理区域的时长序列。将银行作为第二方,银行也存储每个用户的手机号,将每个用户的手机号作为每个用户对应的第二数据标识,进而由每个用户的手机号组成第二数据标识序列,同时,银行存储有预设条件。这样,当银行需要在已有用户中确定持续处于一个地理区域的时长满足预设条件的用户时,可以采用本申请实施所给出的方法,进而使得银行只能获知共有用户对应的持续处于一个地理区域的时长是否满足预设条件,而不能获知其他用户的手机号对应的持续处于一个地理区域的时长,这样保护了将运营商的数据泄漏给银行。
同时,为了保证数据在安全数据分析的过程中,不将隐私数据泄漏给其他方,本申请实施例提供了一种基于多方安全计算协议确定分片数据方法,该实施例为图1所示实施例中的步骤101中“基于多方安全计算协议,确定第一方持有的第一数据分片序列与第二方持有的第二数据分片序列”的具体步骤,如图2所示,包括:
步骤201,获取第一方持有属性数据序列的分片结果和第二方持有的预设条件的分片结果。
其中,属性数据序列包括每个用户标识对应的属性数据。用户标识可以为用户的手机号,属性数据可以为持续处于一个地理区域的时长、所在地、在网时长、通话时长、消费信息中的一个或者多个。
在本步骤的具体实施方式中,第一方根据多方安全计算要求,对第一方持有的属性数据序列进行分片,得到符合多方安全要求的分片结果。第二方根据多方安全计算要求,对第二方持有的预设条件进行分片,得到符合多方安全要求的分片结果。
例如,当第一方为运营商时,运营商获取每个用户对应的持续处于一个地理区域的时长序列[Duration_1,Duration_2,Duration_3……Duration_n],对其进行分片处理,得到运营商持有数据序列的分片结果[Duration_11,Duration_21,Duration_31……Duration_n1]和[Duration_12,Duration_22,Duration_32……Duration_n2]。其中,Duration_n表示第n个持续处于一个地理区域的时长,Duration_n1和Duration_n2为对Duration_n进行分片得到的两个分片。其中,分片方法为现有技术,此处不再详细赘述。
同理,当第二方为银行时,银行获取预设条件t,并对其进行分片处理,得到银行持有预设条件的分片结果t1和t2。
步骤202,基于多方安全计算协议,对第一方持有属性数据序列的分片结果和第二方持有的预设条件的分片结果进行安全数据分析,得到第一方持有的第一数据分片序列与第二方持有的第二数据分片序列。
基于多方安全计算协议,对第一方持有属性数据序列的分片结果和第二方持有的预设条件的分片结果进行安全数据分析,得到第一方持有的第一数据分片序列与第二方持有的第二数据分片序列的方法,具体如下所述:
属性数据序列的分片结果包括第一分片结果和第二分片结果,且第一方将第一分片结果发送给第二方。预设条件的分片结果包括第三分片结果和第四分片结果,且第二方将第四分片结果发送给第一方。第一方将第二分片结果和接收到第四分片结果输入第一方中的预设函数中,得到第一方持有的分片结果序列。第二方将第三分片结果和接收到第一分片结果输入到第二方中的预设函数中,得到第二方持有的分片结果序列。其中,第一方的预设函数和第二方的预设函数是技术人员预设的,第一方持有的分片结果序列和第二方持有的分片结果序列进行合并,得到结果序列,该结果序列中的每一个结果为使用预设条件对属性数据进行计算的结果。计算预设函数的过程为现有技术,此处不再赘述。
例如,基于多方安全计算协议得到的运营商持有的分片结果序列为[R1-provider,R2-provider,R3-provider……Rn-provider],银行持有的第二数据分片序列[R1-bank,R2-bank,R3-bank……Rn-bank],其中,Rn-provider为运营商持有的第n个分片结果,Rn-bank为银行持有的第n个分片结果,Rn-provider和Rn-bank可以确定一个分片结果Rn
由于在多方安全计算的过程中双方看到的所有的状态都是分片,且双方无法获知对方基于何种规则得到的分片结果的,因此,进行数据交互的双方无法根据己方的分片结果,确定对方的数据,避免了数据泄漏,进而保证了数据的安全。
同时,本申请实施例提供了一种确定分析数据分片序列方法,该实施例为图1所示实施例中的步骤102中“基于第一数据分片序列、第一方提供的第一数据标识序列、第二方提供的第二数据标识序列以及预设处理规则,得到第二方所需的属于第一方的分析数据分片序列”的具体步骤,如图3所示,包括:
步骤301,使用第一方持有的第一随机数,对第一方持有的第一数据标识序列进行加密,得到一次加密后的第一数据标识序列。
在本步骤的具体实施方式中,第一方使用所持有的第一随机数,对于第一数据标识序列中的每个第一数据标识进行加密,得到一次加密后的第一数据标识序列。
例如,第一随机数为rA,第一数据标识序列为[ID1,ID2,ID3……IDn],使用第一随机数rA对第一数据标识序列进行加密,得到一次加密后的第一数据标识序列为[ID1 rA,ID2 rA,ID3 rA……IDn rA]。其中,IDn为第一数据标识序列中第n个第一数据标识。
步骤302,根据一次加密后的第一数据标识序列和第一数据分片序列组成第一数据序列。
在本步骤的具体实施方式中,第一方将一次加密后的第一数据标识序列和第一数据分片序列中相同位置对应的元素进行组合,得到第一方持有的第一数据序列。
例如,以一次加密后的第一数据标识序列为[ID1 rA,ID2 rA,ID3 rA……IDn rA]为例,运营商持有的分片结果为[R1-provider,R2-provider,R3-provider……Rn-provider],则将两者进行组合,得到第一数据序列[ID1 rA:R1-provider,ID2 rA:R2-provider,ID3 rA:R3-provider……IDn rA:Rn-provider]。
步骤303,使用对称加密方案,对第一数据序列进行加密,得到加密后的第一数据序列。
在本步骤的具体实施方式中,第一数据序列中的每个一次加密的第一数据标识作为密钥,第一数据序列中的每个数据分片作为明文,进而使用每个一次加密后的第一数据标识对其相应的数据分片进行加密,得到加密后的第一数据序列。
其中,对称加密方案为在加密时使用密钥对明文进行加密,在解密时使用密钥进行解密的算法。对称加密算法可以是分组密码算法、序列密码或者认证加密算法等。
步骤304,根据hash函数以及一次加密后的第一数据标识序列,得到第一hash值序列。
在本步骤的具体实施方式中,第一方使用hash函数,对一次加密后的第一数据标识序列中的每个一次加密后的第一数据标识进行运算,得到第一hash值序列。
例如,使用hash函数,对一次加密后的第一数据标识序列为[ID1 rA,ID2 rA,ID3 rA……IDn rA]进行加密,得到第一hash值序列[hash(ID1 rA),hash(ID2 rA),hash(ID3 rA)……hash(IDn rA)]。
步骤305,使用第二方持有的第二随机数,对第二方提供的第二数据标识序列进行加密,得到一次加密后的第二数据标识序列。
其中,第二数据标识序列中包括多个第二数据标识,一次加密后的第二数据标识序列中包括多个一次加密后的第二数据标识。
在本步骤的具体实施方式中,第二方使用第二方持有的第二随机数,对第二方提供的第二数据标识序列进行加密,得到一次加密后的第二数据标识序列。
例如,第二方使用第二随机数rB,对第二数据标识序列[IDa,IDb,IDc……]进行加密,得到一次加密后的第二数据标识序列为[IDa rB,IDb rB,IDc rB……]。
步骤306,使用第一方持有的第一随机数,对一次加密后的第二数据标识序列进行加密,得到二次加密后的第二数据标识序列。
其中,二次加密后的第二数据标识序列中包括多个二次加密后的第二数据标识。
在本步骤的具体实施方式中,第二方将一次加密后的第二数据标识序列发送给第一方。当第一方接收到第二方发送的一次加密后的第二数据标识序列之后,第一方使用第一随机数,对一次加密后的第二数据标识序列中的每个一次加密后的第二数据标识序列进行加密,得到二次机密后的第二数据标识序列。
例如,第一方使用第一随机数rA,对一次加密后的第二数据标识序列[IDa rB,IDb rB,IDc rB……]进行加密,得到二次加密后的第二数据标识序列为[IDa rB*rA,IDb rB*rA,IDc rB *rA……]。
需要说明的是,本申请实施例中使用随机数进行加密的方式相同。
步骤307,使用第二方持有的第二随机数的逆元,对二次加密后的第二数据标识序列进行加密,得到三次加密后的第二数据标识序列。
其中,三次加密后的第二数据标识序列中包括多个三次加密后的第二数据标识。
在本步骤的具体实施方式中,第一方将二次加密后的第二数据标识序列发送给第二方。当第二方接收到二次加密后的第二数据标识序列后,第二方使用第二随机数的逆元,对每个二次加密后的第二数据标识进行加密,得到三次加密后的第二数据标识序列。
例如,以二次加密后的第二数据标识序列为[IDa rB*rA,IDb rB*rA,IDc rB*rA……],使用第二随机数的逆元rB -1,对[IDa rB*rA,IDb rB*rA,IDc rB*rA……]进行加密,得到三次加密后的第二数据标识序列[IDa rA,IDb rA,IDc rA……]。
在本申请实施例中,也可以先使用第二随机数的逆元,对第二数据标识序列进行加密,得到一次加密之后的第二数据标识序列,之后再使用第二随机数,对二次加密之后的第二数据标识序列进行加密,得到三次加密后的第二数据标识序列。
步骤308,根据hash函数以及三次加密后的第二数据标识序列,确定第二hash值序列。
其中,本申请涉及到hash函数相同。
在本步骤的具体实施方式中,第二方使用hash函数,对每个三次加密后的第二数据标识,得到第二hash值序列。
例如,第二方使用hash函数,对三次加密后的第二数据标识序列[IDa rA,IDb rA,IDc rA……]进行加密,得到第二hash值序列[hash(IDa rA),hash(IDb rA),hash(IDc rA)……]。
步骤309,基于加密后的第一数据序列、第一hash值序列、第二hash值序列和预设处理规则,得到第二方所需的属于第一方的分析数据分片序列。
在本申请实施例中,当预设处理规则为分析第一方与第二方共同拥有的数据标识对应的第一分片元素时,基于加密后的第一数据序列、第一hash值序列、第二hash值序列以及预设处理规则,得到第二方所需的属于第一方的分析数据分片序列的具体步骤包括:
步骤3091,确定第一hash值序列和第二hash值序列中的相同元素。
其中,相同元素可以为多个,也可以为一个。
在本步骤的具体实施例中,在第一方确定第一hash值序列之后,第一方将其发送给第二方。在第二方接收到第一hash值序列后,第二方将第一hash值序列与第二hash值序列进行比对,确定第一hash值序列和第二hash值序列中的相同元素。
步骤3092,在第二数据标识序列中,确定相同元素对应的第二数据标识。
在本步骤的具体实施方式中,由于第二方不知道第一随机数,因此,第二方无法对相同元素进行解密,进而无法获知相同元素对应的原始数据。为了获知相同元素对应的原始数据,发明人发现在加密过程中,不会对数据所在的位置进行移动,因此,可以先确定相同元素在三次加密后的第二数据标识序列中的位置,并确定该位置在第二数据标识序列中对应的第二数据标识,将其作为相同元素对应的第二数据标识。
步骤3093,第二方在三次加密后的第二数据标识序列中,确定相同元素对应的三次加密后的第二数据标识,在加密后的第一数据序列中,确定相同元素对应的加密后的元素,根据相同元素对应的三次加密后的第二数据标识,对相同元素对应的加密后的元素进行解密,得到相同元素对应的第一分片元素。
在本步骤中,由于加密后的第一数据序列中加密后的元素是以对应一次加密后的第一数据标识作为密钥进行加密的,因此,在对相同元素对应的加密后的元素进行解密时,需要先确定相同元素对应的一次加密后的第一数据标识。然而第二方只有相同元素对应的第一hash值序列,并没有一次加密后的第一数据标识序列,而一次加密后的第一数据标识序列和三次加密后的第二数据标识序列相同,因此,相同元素对应的三次加密后的第二数据标识序列便为相同元素对应的一次加密后的第一数据标识。
在本步骤的具体实施方式中,第二方可以先根据相同元素在第二hash值序列中的位置,在三次加密后的第二数据标识序列中,确定出该位置对应的三次加密后的第二数据标识,便为相同元素对应的三次加密后的第二数据标识。根据相同元素在第一hash值序列中的位置,在加密后的第一数据序列中,确定相同位置对应的加密后的元素,便为相同元素对应的加密后的元素。根据相同元素对应的三次加密后的第二数据标识,对相同元素对应的加密后的元素进行解密,得到相同元素对应的第一分片元素。
步骤3094,根据相同元素对应的第二数据标识和第一分片元素,确定第二方所需的属于第一方的分析数据分片序列。
在本步骤的具体实施方式中,将相同元素对应的第二数据标识和第一分片元素,作为分析数据分片序列中的一个元素。
本申请实施例提供了一种恢复数据方法,该实施例为图1所示实施例中的步骤103中“根据分析数据分片序列和各个相同位置对应的第二分片元素,恢复并输出第二方所需的含有数据标识的分析数据”的具体步骤,如图4所示,包括:
步骤401,根据各个相同位置对应的第一分片元素和第二分片元素,恢复出各个相同位置对应的安全数据分析结果。
在本步骤的具体实施方式中,第二方确定出各个相同位置对应的第一分片元素和第二分片元素之后,将相同位置对应的第一分片元素和第二分片元素进行合并,得到相同位置对应的安全数据分析结果。
步骤402,根据分析数据分片序列中的数据标识和恢复出的安全数据分析结果,组成并输出第二方所需的含有数据标识的分析数据。
在本步骤的具体实施方式中,将确定出的数据标识和对应的安全数据分析结果进行组合,得到第二方所需的含有数据标识的分析数据。
进一步的,作为对上述图1-4所示方法实施例的实现,本申请实施例提供了一种保护隐私的联合数据分析装置,该装置可以在保护第一方和第二方的隐私数据的情况下,进行数据分析。该装置的实施例与前述方法实施例对应,为便于阅读,本实施例不再对前述方法实施例中的细节内容进行逐一赘述,但应当明确,本实施例中的装置能够对应实现前述方法实施例中的全部内容。具体如图5所示,该装置包括:
第一确定单元501,用于基于多方安全计算协议,确定第一方持有的第一数据分片序列与第二方持有的第二数据分片序列;
分析单元502,用于基于所述第一确定单元501确定出的第一数据分片序列、所述第一方提供的第一数据标识序列、所述第二方提供的第二数据标识序列以及预设处理规则,得到所述第二方所需的属于第一方的分析数据分片序列;
第二确定单元503,用于根据所述分析单元502确定出的分析数据分片序列中各第一分片元素在所述第一确定单元501确定出的第一数据分片序列的位置,确定所述第一确定单元501确定出的第二数据分片序列中相同位置的第二分片元素;
恢复单元504,用于根据所述分析单元502确定出的分析数据分片序列和所述第二确定单元503确定出的各个相同位置对应的第二分片元素,恢复并输出所述第二方所需的含有数据标识的分析数据。
进一步的,如图6所示,所述第一确定单元501包括:
获取模块5011,用于获取所述第一方持有属性数据序列的分片结果和所述第二方持有的预设条件的分片结果;
安全数据分析模块5012,用于基于多方安全计算协议,对所述获取模块5011获取的第一方持有属性数据序列的分片结果和所述第二方持有的预设条件的分片结果进行安全数据分析,得到所述第一方持有的第一数据分片序列与所述第二方持有的第二数据分片序列。
进一步的,如图6所示,所述分析单元502还包括:
第一加密模块5021,使用所述第一方持有的第一随机数,对所述第一方持有的第一数据标识序列进行加密,得到一次加密后的第一数据标识序列;
组成模块5022,用于根据所述第一加密模块5021得到的一次加密后的第一数据标识序列和第一数据分片序列组成第一数据序列;第二加密模块5023,用于使用所述第一方持有的第一随机数,对组成模块5022得到的第一数据序列进行加密,得到加密后的第一数据序列;
Hash处理模块5024,用于根据hash函数以及所述第一加密模块5021得到的一次加密后的第一数据标识序列,得到第一hash值序列;
分析模块5025,还用于基于所述加密后的第一数据序列、所述第一hash值序列、所述第二方提供的第二数据标识序列以及预设处理规则,得到所述第二方所需的属于第一方的分析数据分片序列。
进一步的,如图6所示,所述分析模块5024,还包括:
使用所述第二方持有的第二随机数,对所述第二方提供的第二数据标识序列进行加密,得到一次加密后的第二数据标识序列;
使用所述第一方持有的第一随机数,对所述一次加密后的第二数据标识序列进行加密,得到二次加密后的第二数据标识序列;
使用所述第二方持有的第二随机数的逆元,对二次加密后的第二数据标识序列进行加密,得到三次加密后的第二数据标识序列;
根据hash函数以及所述三次加密后的第二数据标识序列,确定第二hash值序列;
基于所述加密后的第一数据序列、所述第一hash值序列、所述第二hash值序列以及预设处理规则,得到所述第二方所需的属于第一方的分析数据分片序列。
进一步的,如图6所示,所述分析模块5024,还包括:
确定所述第一hash值序列和所述第二hash值序列中的相同元素;
在所述第二数据标识序列中,确定所述相同元素对应的第二数据标识;
在三次加密后的第二数据标识序列中,确定所述相同元素对应的三次加密后的第二数据标识,在所述加密后的第一数据序列中,确定所述相同元素对应的加密后的元素,根据所述相同元素对应的三次加密后的第二数据标识,对所述相同元素对应的加密后的元素进行解密,得到所述相同元素对应的第一分片元素;
根据所述相同元素对应的第二数据标识和第一分片元素,确定所述第二方所需的属于第一方的分析数据分片序列。
进一步的,如图6所示,所述第二确定单元503还包括:
恢复模块5031,用于根据各个相同位置对应的第一分片元素和第二分片元素,恢复出各个相同位置对应的安全数据分析结果;
组成模块5032,用于根据分析数据分片序列中的数据标识和恢复模块5032恢复出的安全数据分析结果,组成并输出所述第二方所需的含有数据标识的分析数据。
进一步的,本申请实施例还提供一种处理器,所述处理器用于运行程序,其中,所述程序运行时执行上述图1-4中所述的保护隐私的联合数据分析方法。
进一步的,本申请实施例还提供一种存储介质,所述存储介质用于存储计算机程序,其中,所述计算机程序运行时控制所述存储介质所在设备执行上述图1-4中所述的保护隐私的联合数据分析方法。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
可以理解的是,上述方法及装置中的相关特征可以相互参考。另外,上述实施例中的“第一”、“第二”等是用于区分各实施例,而并不代表各实施例的优劣。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再一一赘述。
在此提供的算法和显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本申请也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本申请的内容,并且上面对特定语言所做的描述是为了披露本申请的最佳实施方式。
此外,存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM),存储器包括至少一个存储芯片。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器 (CPU)、输入/输出接口、网络接口和内存。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。存储器是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存 (PRAM)、静态随机存取存储器 (SRAM)、动态随机存取存储器 (DRAM)、其他类型的随机存取存储器 (RAM)、只读存储器 (ROM)、电可擦除可编程只读存储器 (EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘 (DVD) 或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体 (transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
以上仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (10)

1.一种保护隐私的联合数据分析方法,其特征在于,所述方法包括:
基于多方安全计算协议,确定第一方持有的第一数据分片序列与第二方持有的第二数据分片序列;
基于所述第一数据分片序列、所述第一方提供的第一数据标识序列、所述第二方提供的第二数据标识序列以及预设处理规则,得到所述第二方所需的属于第一方的分析数据分片序列;
根据所述分析数据分片序列中各第一分片元素在所述第一数据分片序列的位置,确定所述第二数据分片序列中相同位置的第二分片元素;
根据所述分析数据分片序列和各个相同位置对应的第二分片元素,恢复并输出所述第二方所需的含有数据标识的分析数据。
2.根据权利要求1所述的方法,其特征在于,所述基于多方安全计算协议,确定第一方持有的第一数据分片序列与第二方持有的第二数据分片序列,包括:
获取所述第一方持有属性数据序列的分片结果和所述第二方持有的预设条件的分片结果;
基于多方安全计算协议,对所述第一方持有属性数据序列的分片结果和所述第二方持有的预设条件的分片结果进行安全数据分析,得到所述第一方持有的第一数据分片序列与所述第二方持有的第二数据分片序列。
3.根据权利要求1所述的方法,其特征在于,所述基于所述第一数据分片序列、所述第一方提供的第一数据标识序列、所述第二方提供的第二数据标识序列以及预设处理规则,得到所述第二方所需的属于第一方的分析数据分片序列,包括:
使用所述第一方持有的第一随机数,对所述第一方持有的第一数据标识序列进行加密,得到一次加密后的第一数据标识序列;
根据所述一次加密后的第一数据标识序列和第一数据分片序列组成第一数据序列;
使用对称加密方案,对第一数据序列进行加密,得到加密后的第一数据序列;
根据hash函数以及所述一次加密后的第一数据标识序列,得到第一hash值序列;
基于所述加密后的第一数据序列、所述第一hash值序列、所述第二方提供的第二数据标识序列以及预设处理规则,得到所述第二方所需的属于第一方的分析数据分片序列。
4.根据权利要求3所述的方法,其特征在于,所述基于所述加密后的第一数据序列、所述第一hash值序列、所述第二方提供的第二数据标识序列以及预设处理规则,得到所述第二方所需的属于第一方的分析数据分片序列,包括:
使用所述第二方持有的第二随机数,对所述第二方提供的第二数据标识序列进行加密,得到一次加密后的第二数据标识序列;
使用所述第一方持有的第一随机数,对所述一次加密后的第二数据标识序列进行加密,得到二次加密后的第二数据标识序列;
使用所述第二方持有的第二随机数的逆元,对二次加密后的第二数据标识序列进行加密,得到三次加密后的第二数据标识序列;
根据hash函数以及所述三次加密后的第二数据标识序列,确定第二hash值序列;
基于所述加密后的第一数据序列、所述第一hash值序列、所述第二hash值序列以及预设处理规则,得到所述第二方所需的属于第一方的分析数据分片序列。
5.根据权利要求4所述的方法,其特征在于,所述预设处理规则为分析第一方与第二方共同拥有的数据标识对应的第一分片元素,所述基于所述加密后的第一数据序列、所述第一hash值序列、所述第二hash值序列以及预设处理规则,得到所述第二方所需的属于第一方的分析数据分片序列,包括:
确定所述第一hash值序列和所述第二hash值序列中的相同元素;
在所述第二数据标识序列中,确定所述相同元素对应的第二数据标识;
在三次加密后的第二数据标识序列中,确定所述相同元素对应的三次加密后的第二数据标识,在所述加密后的第一数据序列中,确定所述相同元素对应的加密后的元素,根据所述相同元素对应的三次加密后的第二数据标识,对所述相同元素对应的加密后的元素进行解密,得到所述相同元素对应的第一分片元素;
根据所述相同元素对应的第二数据标识和第一分片元素,确定所述第二方所需的属于第一方的分析数据分片序列。
6.根据权利要求1所述的方法,其特征在于,所述根据所述分析数据分片序列和所述各个相同位置对应的第二分片元素,恢复并输出所述第二方所需的含有数据标识的分析数据,包括:
根据各个相同位置对应的第一分片元素和第二分片元素,恢复出各个相同位置对应的安全数据分析结果;
根据分析数据分片序列中的数据标识和恢复出的安全数据分析结果,组成并输出所述第二方所需的含有数据标识的分析数据。
7.一种保护隐私的联合数据分析装置,其特征在于,所述装置包括:
第一确定单元,用于基于多方安全计算协议,确定第一方持有的第一数据分片序列与第二方持有的第二数据分片序列;
分析单元,用于基于所述第一数据分片序列、所述第一方提供的第一数据标识序列、所述第二方提供的第二数据标识序列以及预设处理规则,得到所述第二方所需的属于第一方的分析数据分片序列;
第二确定单元,用于根据所述分析单元确定出的分析数据分片序列中各第一分片元素在所述第一确定单元确定出的第一数据分片序列的位置,确定所述第一确定单元确定出的第二数据分片序列中相同位置的第二分片元素;
恢复单元,用于根据所述分析单元确定出的分析数据分片序列和所述第二确定单元确定出的各个相同位置对应的第二分片元素,恢复并输出所述第二方所需的含有数据标识的分析数据。
8.根据权利要求7所述的装置,其特征在于,所述第一确定单元还包括:
获取模块,用于获取所述第一方持有属性数据序列的分片结果和所述第二方持有的预设条件的分片结果;
安全数据分析模块,用于基于多方安全计算协议,对所述获取模块获取的第一方持有属性数据序列的分片结果和所述第二方持有的预设条件的分片结果进行安全数据分析,得到所述第一方持有的第一数据分片序列与所述第二方持有的第二数据分片序列。
9.根据权利要求7所述的装置,其特征在于,所述第二确定单元还包括:
恢复模块,用于根据各个相同位置对应的第一分片元素和第二分片元素,恢复出各个相同位置对应的安全数据分析结果;
组成模块,用于根据分析数据分片序列中的数据标识和恢复模块恢复出的安全数据分析结果,组成并输出所述第二方所需的含有数据标识的分析数据。
10.一种存储介质,其特征在于,所述存储介质用于存储计算机程序,其中,所述计算机程序运行时控制所述存储介质所在设备执行权利要求1-6中任意一项所述的保护隐私的联合数据分析方法。
CN202210376415.3A 2022-04-12 2022-04-12 保护隐私的联合数据分析方法、装置及存储介质 Active CN114465713B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210376415.3A CN114465713B (zh) 2022-04-12 2022-04-12 保护隐私的联合数据分析方法、装置及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210376415.3A CN114465713B (zh) 2022-04-12 2022-04-12 保护隐私的联合数据分析方法、装置及存储介质

Publications (2)

Publication Number Publication Date
CN114465713A true CN114465713A (zh) 2022-05-10
CN114465713B CN114465713B (zh) 2022-07-12

Family

ID=81416574

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210376415.3A Active CN114465713B (zh) 2022-04-12 2022-04-12 保护隐私的联合数据分析方法、装置及存储介质

Country Status (1)

Country Link
CN (1) CN114465713B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115544550A (zh) * 2022-11-22 2022-12-30 华控清交信息科技(北京)有限公司 一种数据监管方法、系统、装置和可读存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170242961A1 (en) * 2014-01-24 2017-08-24 Indiscine, Llc Systems and methods for personal omic transactions
CN111783129A (zh) * 2020-07-24 2020-10-16 支付宝(杭州)信息技术有限公司 一种保护隐私的数据处理方法及系统
CN114153808A (zh) * 2022-02-09 2022-03-08 支付宝(杭州)信息技术有限公司 一种基于秘密分享的排序方法和系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170242961A1 (en) * 2014-01-24 2017-08-24 Indiscine, Llc Systems and methods for personal omic transactions
CN111783129A (zh) * 2020-07-24 2020-10-16 支付宝(杭州)信息技术有限公司 一种保护隐私的数据处理方法及系统
CN114153808A (zh) * 2022-02-09 2022-03-08 支付宝(杭州)信息技术有限公司 一种基于秘密分享的排序方法和系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115544550A (zh) * 2022-11-22 2022-12-30 华控清交信息科技(北京)有限公司 一种数据监管方法、系统、装置和可读存储介质
CN115544550B (zh) * 2022-11-22 2023-02-07 华控清交信息科技(北京)有限公司 一种数据监管方法、系统、装置和可读存储介质

Also Published As

Publication number Publication date
CN114465713B (zh) 2022-07-12

Similar Documents

Publication Publication Date Title
CN112751665B (zh) 一种安全多方计算方法、设备、系统及存储介质
CN105577379A (zh) 一种信息处理方法及装置
CN109040076B (zh) 一种数据处理方法、系统、装置、设备及介质
CN110740128B (zh) 一种离线数据加密方法及装置
CN112953974B (zh) 数据碰撞方法、装置、设备及计算机可读存储介质
CN108134673B (zh) 一种生成白盒库文件的方法及装置
CN111741268B (zh) 视频的传输方法、装置、服务器、设备和介质
CN109274644A (zh) 一种数据处理方法、终端和水印服务器
CN114327261B (zh) 数据文件的存储方法及数据安全代理
CN111917540A (zh) 一种数据加解密方法、装置、移动终端和存储介质
CN113489710B (zh) 一种文件共享方法、装置、设备和存储介质
CN114465713B (zh) 保护隐私的联合数据分析方法、装置及存储介质
CN114172746B (zh) 三方交集数据的安全获取方法和装置
CN116136911A (zh) 一种数据访问方法及装置
CN113722741A (zh) 数据加密方法及装置、数据解密方法及装置
CN112487444A (zh) 基于数据库的数据加密方法、装置、存储介质及电子设备
CN115694921A (zh) 一种数据存储方法、设备及介质
CN114254390A (zh) 一种敏感数据脱敏处理方法及装置
CN114222288A (zh) 设备标识生成方法、设备标识校验方法和装置
CN111586011A (zh) 一种信息共享方法及装置
CN105046174A (zh) 磁盘数据的保护方法及系统
CN113536291B (zh) 数据安全分级的白盒密码生成与管理方法、装置及设备
CN111526016B (zh) 一种密码算法的参数配置方法及装置
CN117938546B (zh) 一种电子账号的验证及数据访问方法
CN115529131B (zh) 基于动态密钥的数据加密解密方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant