CN115118433A - 客户授权方法及装置、隐私保护集合交集计算方法及装置 - Google Patents

客户授权方法及装置、隐私保护集合交集计算方法及装置 Download PDF

Info

Publication number
CN115118433A
CN115118433A CN202210745412.2A CN202210745412A CN115118433A CN 115118433 A CN115118433 A CN 115118433A CN 202210745412 A CN202210745412 A CN 202210745412A CN 115118433 A CN115118433 A CN 115118433A
Authority
CN
China
Prior art keywords
client
authorization
signature
privacy protection
protection set
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210745412.2A
Other languages
English (en)
Inventor
周辉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An Bank Co Ltd
Original Assignee
Ping An Bank Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An Bank Co Ltd filed Critical Ping An Bank Co Ltd
Priority to CN202210745412.2A priority Critical patent/CN115118433A/zh
Publication of CN115118433A publication Critical patent/CN115118433A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/3033Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters details relating to pseudo-prime or prime number generation, e.g. primality test
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本申请提供客户授权方法及装置、隐私保护集合交集计算方法及装置,客户授权方法包括:获取客户的授权信息,授权信息包括客户对应的授权对象;通过签名算法,对授权信息进行签名,获得客户的授权签名;将授权签名,发送给隐私保护集合交集计算平台,以使隐私保护集合交集计算平台根据授权签名,进行隐私保护集合交集计算。通过将客户的授权信息进行签名,获得客户授权签名,根据授权标签进行隐私保护合集交集计算,以确保参与隐私保护合集交集计算的双方机构均得到客户的授权,避免了客户并没有授权给双方,却可能通过客户ID进行隐私保护集合求交的情况,提高了隐私保护合集交集计算的安全性。

Description

客户授权方法及装置、隐私保护集合交集计算方法及装置
技术领域
本申请涉及数据隐私保护领域,具体而言,涉及客户授权方法及装置、隐私保护集合交集计算方法及装置。
背景技术
隐私保护集合求交(Private Set Intersection,PSI)允许持有各自集合的多方来共同计算集合的交集,而计算的最后,各参与方只能得到正确的交集,而不会得到交集以外另一方集合中的任何信息。
在一些应用场景中,需要不同的机构或部门间进行ID对齐,在双方进行隐私保护集合求交时,通常根据客户ID进行,可能会造成客户信息的泄露。
发明内容
本发明实施例的目的在于客户授权方法及装置、隐私保护集合交集计算方法及装置,通过将客户的授权信息进行签名,获得客户授权签名,在进行隐私保护合集计算的时候将客户标识信息替换为授权标签,根据授权标签进行隐私保护合集交集计算,以确保参与隐私保护合集交集计算的双方机构均得到客户的授权,避免了客户并没有授权给双方,却可能通过客户ID进行隐私保护集合求交的情况,提高了隐私保护合集交集计算的安全性。
第一方面,本申请实施例提供了一种客户授权方法,包括:获取客户的授权信息,授权信息包括客户对应的授权对象;通过签名算法,对授权信息进行签名,获得客户的授权签名;将授权签名,发送给隐私保护集合交集计算平台,以使隐私保护集合交集计算平台根据授权签名,进行隐私保护集合交集计算。
在上述的实现过程中,获取到包括客户授权对象的授权信息,通过将授权信息进行签名,获得授权签名发送给隐私保护集合交集计算平台,隐私保护集合交集计算平台根据授权签名进行求交,确保了进行计算的双方机构均得到客户的授权,提高了隐私求交的安全性和准确性。
可选地,在本申请实施例中,签名算法包括确定性签名算法;通过签名算法,对授权信息进行签名,获得客户的授权签名,包括:获得用于签名的第一素数和第二素数;根据第一素数和第二素数,通过欧拉函数,获得私钥;通过私钥对授权信息进行签名,获得客户的授权签名。
在上述的实现过程中,通过确定性签名算法对授权信息进行签名,防止客户的授权信息被篡改,实现授权信息的不可伪造性。
可选地,在本申请实施例中,通过私钥对授权信息进行签名,获得客户的授权签名,包括:通过摘要算法生成授权信息的消息摘要;通过私钥对消息摘要进行签名,获得客户的授权签名。
在上述的实现过程中,通过摘要算法生成消息摘要,并通过私钥对摘要消息进行签名,保证客户签名的唯一性。
可选地,在本申请实施例中,通过签名算法,对授权信息进行签名,获得客户的授权签名,包括:若客户对应的授权对象有多个,则确定多个授权对象的顺序;通过签名算法,根据多个授权对象的顺序,对授权信息进行签名,获得客户的授权签名。
在上述的实现过程中,当授权对象有多个时,需要确定多个授权对象的顺序,根据授权对象的顺序对授权信息进行签名,以使每一客户的授权信息具有唯一性。
第二方面,本申请实施例提供了一种隐私保护集合交集计算方法,包括:获取客户对应的授权签名;其中,授权签名通过对客户的授权信息进行签名获得,授权信息包括客户对应的授权对象;根据每一客户的授权签名,确定隐私保护集合交集计算的样本客户;根据样本客户进行隐私保护集合交集计算。
在上述的实现过程中,在接收到客户的对应的授权签名之后,根据授权签名确定隐私保护集合交集计算的样本客户,根据样本客户进行隐私保护集合交集计算。确保了样本客户对进行计算的双方机构均进行授权,提高了隐私求交的安全性和准确性。
可选地,在本申请实施例中,根据每一客户的授权签名,确定隐私保护集合交集计算的样本客户,包括:对授权签名进行解析,获得客户对应的授权对象;判断进行隐私保护集合交集计算的第一机构和第二机构是否为授权对象;若第一机构和第二机构均为授权对象,则将客户确定为,第一机构和第二机构进行隐私保护集合交集计算的样本客户。
在上述的实现过程中,根据授权签名获得客户对应的授权对象,判断参与隐私保护集合交集计算的第一机构和第二机构是否都得到客户的授权,在为是时,将该客户作为隐私保护集合交集计算的样本客户,参与求交集算。避免将未对双方机构均进行授权的客户作为样本客户,提高了隐私求交的安全性和准确性。
第三方面,本申请实施例还提供了一种客户授权装置,包括:获取模块,用于获取客户的授权信息,授权信息包括客户对应的授权对象;签名模块,用于通过签名算法,对授权信息进行签名,获得客户的授权签名;处理模块,用于将授权签名,发送给隐私保护集合交集计算平台,以使隐私保护集合交集计算平台根据授权签名,进行隐私保护集合交集计算。
可选地,在本申请实施例中,客户授权装置,其中,签名模块,具体用于获得用于签名的第一素数和第二素数;根据第一素数和第二素数,通过欧拉函数,获得私钥;通过私钥对授权信息进行签名,获得客户的授权签名。
可选地,在本申请实施例中,客户授权装置,签名模块还用于通过摘要算法生成授权信息的消息摘要;通过私钥对消息摘要进行签名,获得客户的授权签名。
可选地,在本申请实施例中,客户授权装置,签名模块还用于若客户对应的授权对象有多个,则确定多个授权对象的顺序;通过签名算法,根据多个授权对象的顺序,对授权信息进行签名,获得客户的授权签名。
第四方面,本申请实施例还提供了一种隐私保护集合交集计算装置,包括:获取签名模块,用于获取客户对应的授权签名;其中,授权签名通过对客户的授权信息进行签名获得,授权信息包括客户对应的授权对象;确定模块,用于根据每一客户的授权签名,确定隐私保护集合交集计算的样本客户;计算模块,用于根据样本客户进行隐私保护集合交集计算。
第五方面,本申请实施例还提供了一种电子设备,包括:处理器和存储器,存储器存储有处理器可执行的机器可读指令,机器可读指令被处理器执行时执行如上面描述的方法。
第六方面,本申请实施例还提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行上面描述的方法。
采用本申请提供的客户授权方法及装置、隐私保护集合交集计算方法及装置,通过将进行隐私保护集合交集计算的客户标识替换为授权签名,根据授权标签进行隐私保护合集交集计算,以确保参与隐私保护合集交集计算的双方机构均得到客户的授权。并通过对授权信息进行签名,保证了每一客户的授权信息具有唯一性,且不可篡改。提高了隐私保护合集交集计算的安全性。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例提供的一种客户授权方法的流程示意图;
图2为本申请实施例提供的一种隐私保护集合交集计算方法的流程示意图;
图3为本申请实施例提供的客户授权的隐私保护集合交集计算的流程示意图;
图4为本申请实施例提供的本申请实施例提供的客户授权装置的结构示意图;
图5为本申请实施例提供的本申请实施例提供的隐私保护集合交集计算装置的结构示意图;
图6为本申请实施例提供的电子设备的结构示意图。
具体实施方式
下面将结合附图对本申请技术方案的实施例进行详细的描述。以下实施例仅用于更加清楚地说明本申请的技术方案,因此只作为示例,而不能以此来限制本申请的保护范围。
除非另有定义,本文所使用的所有的技术和科学术语与属于本申请的技术领域的技术人员通常理解的含义相同;本文中所使用的术语只是为了描述具体的实施例的目的,不是旨在于限制本申请。
在本申请实施例的描述中,技术术语“第一”、“第二”等仅用于区别不同对象,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量、特定顺序或主次关系。在本申请实施例的描述中,“多个”的含义是两个及以上,除非另有明确具体的限定。
请参见图1示出的本申请实施例提供的一种客户授权方法的流程示意图。
步骤S110:获取客户的授权信息,授权信息包括客户对应的授权对象。
上述步骤S110的实施方式包括:客户授权系统获取客户的授权信息,授权信息包括客户对应的授权对象,授权信息还可以包括客户信息以及对应的授权对象以及授权范围;客户信息可以为客户的姓名、证件号码以及账号信息等等。每一客户信息都可以由对应的一个或多个授权对象。具体例如,客户授权系统接收到张三的授权信息,包括,张三,身份证号码,手机号码;授权第一机构使用张三的身份证号码;以及授权第一机构和第二机构均可使用张三的手机号码。
步骤S120:通过签名算法,对授权信息进行签名,获得客户的授权签名。
上述步骤S120的实施方式包括:客户授权系统对授权信息进行签名,获得客户的授权签名,具体例如,通过一个单向函数对客户的授权消息进行处理,产生其他人无法伪造的一段数字串,用以认证授权消息的来源并检测授权消息是否被修改。通过签名算法将哈希函数和公钥加密算法结合起来,保证授权信息的完整性和真实性;完整性检查保证授权信息没有被改变,真实性检查保证授权签名是由产生该哈希值的客户授权系统生成的,而不是其他机构或个人伪造的。
步骤S130:将授权签名,发送给隐私保护集合交集计算平台,以使隐私保护集合交集计算平台根据授权签名,进行隐私保护集合交集计算。
上述步骤S130的实施方式包括:客户授权系统将每一客户的授权签名,发送给隐私保护集合交集计算平台。隐私保护集合交集计算平台在接收到客户的授权签名之后,将用于进行隐私保护集合交集计算的客户的标识信息替换为客户对应的授权签名,根据授权签名,进行隐私保护集合交集计算。
在上述的实现过程中,获取到包括客户授权对象的授权信息,通过将授权信息进行签名,获得授权签名发送给隐私保护集合交集计算平台,隐私保护集合交集计算平台根据授权签名进行计算,确保了进行求交计算的双方机构均得到客户的授权,提高了隐私求交的安全性和准确性。
可选的,在本申请实施例中,签名算法包括确定性签名算法;通过签名算法,对授权信息进行签名,获得客户的授权签名,包括:获得用于签名的第一素数和第二素数;根据第一素数和第二素数,通过欧拉函数,获得私钥;通过私钥对授权信息进行签名,获得客户的授权签名。
上述步骤的实施方式例如:签名算法包括确定性签名算法,具体例如,RSA加密算法、DSA-数据签名算法以及ECDSA椭圆曲线数据签名算法等,本方案中对授权信息进行签名时对确定性签名算法的种类不做限制,可以采用任一签名算法对授权信息进行签名,本实施例以RSA算法为例,说明获得客户的授权签名的步骤。
在RSA算法中,被签名的授权消息、密钥以及最终生成的签名都是以数字形式表示的。在对授权消息进行签名时,需要先对文本编码成数字。
RSA算法是一种非对称密码算法,通常是先生成一对RSA密钥,分别为私钥(SK)和公钥(PK),其中,私钥不对外公开,由客户或客户授权系统进行保存;公钥可对外公开,也可在网络服务器中注册,加密算法和解密算法也可以根据实际需求进行选择。
RSA算法的加密体系使用mod n乘法群,随机选取两不相等的素数,分别为第一素数p和第二素数q,素数是指在大于1的自然数中,除了1和它本身以外不再有其他因数的自然数。其中获得的第一素数和第二素数可以为数值较大的素数,以确保生成密钥对的安全性。
根据第一素数p和第二素数q,通过欧拉函数,获得私钥。欧拉函数:对正整数n,欧拉函数是小于或等于n的正整数中与n互质的数的数目。为了更直观地知晓原理,这里只说明欧拉函数的特殊情况,即如果n可以分解成两个互质的整数之积,即n=p*q(其中p,q均为质数),则
Figure BDA0003716684490000091
其中,第一素数p和第二素数q不公开,而n可公开。
计算第一素数p和第二素数q的乘积n,根据
Figure BDA0003716684490000092
计算n的欧拉函数
Figure BDA0003716684490000093
随机选择一个整数e作为公钥(PK),条件为
Figure BDA0003716684490000103
且e与
Figure BDA0003716684490000102
互质。计算e对于
Figure BDA0003716684490000104
的模反元素d作为私钥(SK),模元素取反,有一个整数d,使得ed被除的余数为1,及
Figure BDA0003716684490000101
n和e封装为公钥(n,e),n和d封装为私钥(n,d)。即可获得私钥,同时获得公钥。
通过私钥对授权信息进行签名,获得客户的授权签名。还可以通过公钥验证授权签名的真实性,若验证出来的授权签名和接收到的授权签名是一致的,则签名验证成功。不拥有私钥的人不可模仿该授权签名。签名方法可以为signature=m^SK,验证方法为m=signature^PK。
可选地,在本申请实施例中,通过私钥对授权信息进行签名,获得客户的授权签名,包括:通过摘要算法生成授权信息的消息摘要;通过私钥对消息摘要进行签名,获得客户的授权签名。在对授权信息进行签名时,先通过摘要算法,生成该授权信息的消息摘要,并通过私钥对摘要消息进行签名,保证客户签名的唯一性。
可选地,在本申请实施例中,通过签名算法,对授权信息进行签名,获得客户的授权签名,包括:若客户对应的授权对象有多个,则确定多个授权对象的顺序;通过签名算法,根据多个授权对象的顺序,对授权信息进行签名,获得客户的授权签名。
上述步骤的实施方式例如:若客户对应的授权对象有多个,则确定多个授权对象的顺序,具体例如,张三,手机号码;授权第一机构和第二机构均可使用张三的手机号码。其中,张三将手机号码同时授权给第一机构和第二机构,则确定授权消息中第一机构的顺序为第一位,第二机构的顺序为第二位。以保证对授权信息进行签名,获得客户的授权签名的唯一性。
在上述的实现过程中,当授权对象有多个时,需要确定多个授权对象的顺序,根据授权对象的顺序对授权信息进行签名,以使每一客户的授权信息具有唯一性。
请参见图2示出的本申请实施例提供的一种隐私保护集合交集计算方法的流程示意图。
本申请实施例提供了一种隐私保护集合交集计算方法,包括:
步骤S210:获取客户对应的授权签名;其中,授权签名通过对客户的授权信息进行签名获得,授权信息包括客户对应的授权对象。
上述步骤S210的实施方式包括:隐私保护集合交集计算平台接收到客户对应的授权签名,授权签名可以是由客户授权系统发送至隐私保护集合交集计算平台的。其中,授权签名通过对客户的授权信息进行签名获得,授权签名具有唯一性。具体例如,通过一个单向函数对客户的授权消息进行处理,产生其他人无法伪造的一段数字串,用以认证授权消息的来源并检测授权消息是否被修改。通过签名算法将哈希函数和公钥加密算法结合起来,保证授权信息的完整性和真实性;完整性检查保证授权信息没有被改变,真实性检查保证授权签名是由产生该哈希值的客户授权系统生成的,而不是其他机构或个人伪造的。
授权信息包括客户对应的授权对象,授权信息还可以包括客户信息以及对应的授权对象;客户信息可以为客户的姓名、证件号码以及账号信息等等。每一客户信息都可以由对应的一个或多个授权对象。具体例如,客户授权系统接收到张三的授权信息,包括,张三,身份证号码,手机号码;授权第一机构使用张三的身份证号码;以及授权第一机构和第二机构均可使用张三的手机号码。
步骤S220:根据每一客户的授权签名,确定隐私保护集合交集计算的样本客户。
上述步骤S220的实施方式包括:隐私保护集合交集计算平台根据每一客户的授权签名,确定隐私保护集合交集计算的样本客户。具体例如,根据客户的授权签名,判断该客户是否给进行隐私保护集合交集计算的双方机构均进行授权,若是,则将该客户作为样本客户。样本客户即为对进行隐私保护集合交集计算的双方机构均进行授权的客户。
步骤S230:根据样本客户进行隐私保护集合交集计算。
上述步骤S230的实施方式包括:隐私保护集合交集计算平台根据样本客户进行隐私保护集合交集计算,若客户并未给进行隐私保护集合交集计算的双方机构均授权,则该客户不会作为样本客户参与隐私求交,避免了机构双方进行隐私保护集合交集计算时,客户并没有授权给双方机构,而双方机构却可能通过客户ID进行隐私保护集合求交的情况,提高了隐私保护合集交集计算的安全性。
在上述的实现过程中,在接收到客户的对应的授权签名之后,根据授权签名确定隐私保护集合交集计算的样本客户,根据样本客户进行隐私保护集合交集计算。确保了样本客户对进行计算的双方机构均进行授权,提高了隐私求交的安全性和准确性。
可选地,在本申请实施例中,根据每一客户的授权签名,确定隐私保护集合交集计算的样本客户,包括:对授权签名进行解析,获得客户对应的授权对象;判断进行隐私保护集合交集计算的第一机构和第二机构是否为授权对象;若第一机构和第二机构均为授权对象,则将客户确定为,第一机构和第二机构进行隐私保护集合交集计算的样本客户。
上述步骤的实施方式例如:隐私保护集合交集计算平台对授权签名进行解析,获得客户对应的授权对象,在一种实施方式中,通过对授权签名进行解析,获得客户授权信息,授权信息-可以包括客户信息以及对应的授权对象,具体例如,张三,身份证号码,授权第一机构使用张三的身份证号码。其中,身份证号码为客户信息,第一机构为客户身份证号码的授权对象。
判断进行隐私保护集合交集计算的第一机构和第二机构是否为授权对象,张三授权第一机构使用张三的身份证号码,则第二机构并未得到张三的授权使用其身份证号码。若对授权签名进行解析,获得客户信息为,张三,手机号码,授权第一机构和第二机构均可使用张三的手机号码,则第一机构和第二机构均为该客户的授权对象。
若第一机构和第二机构均为授权对象,则将客户确定为,第一机构和第二机构进行隐私保护集合交集计算的样本客户。在一个实施例中,隐私保护集合交集计算平台将原本用于进行隐私保护集合交集计算的客户ID替换为客户的授权签名,以根据授权签名进行隐私保护集合交集计算。
申请人发现,在进行隐私保护集合交集计算时,通常通过客户的标识信息(客户ID)进行,并且进行隐私保护集合交集计算的双方机构假定对方已经得到客户的授权,此时,若进行隐私保护集合交集计算第一机构并未获得客户的授权,第二机构获得客户的授权,第一机构利用客户ID和第二机构进行隐私保护集合交集计算,则会认为该客户为双方的交集,存在数据泄露的可能。
在上述的实现过程中,根据授权签名获得客户对应的授权对象,判断参与隐私保护集合交集计算的第一机构和第二机构是否都得到客户的授权,在为是时,将该客户作为隐私保护集合交集计算的样本客户,参与求交集算。在做隐私保护级和交集计算时关注到客户对于双方机构的授权情况,而不是采用假定对方已经获得客户授权的客户授权原则,从而避免未得到授权的机构利用客户表示获取到除双方交集以外的额外信息,提高了隐私求交的安全性和准确性。
请参见图3为本申请实施例提供的客户授权的隐私保护集合交集计算的流程示意图。
在一个优选实施例中,客户授权信息(m)包括姓名、身份证号以及该客户身份证号的授权对象A机构和B机构,即该客户授权A机构和B机构使用身份证号码。客户授权系统通过确定性签名算法,利用私钥对客户授权信息进行签名,获得授权签名X,X=sign(m),客户授权系统将授权签名发送至隐私保护集合交集计算平台,由隐私保护集合交集计算平台根据该授权签名X进行隐私保护集合交集计算。
请参见图4示出的本申请实施例提供的客户授权装置的结构示意图;本申请实施例提供了一种客户授权装置300,包括:
获取模块310,用于获取客户的授权信息,授权信息包括客户对应的授权对象;
签名模块320,用于通过签名算法,对授权信息进行签名,获得客户的授权签名;
处理模块330,用于将授权签名,发送给隐私保护集合交集计算平台,以使隐私保护集合交集计算平台根据授权签名,进行隐私保护集合交集计算。
可选地,在本申请实施例中,客户授权装置300,其中,签名模块320,具体用于获得用于签名的第一素数和第二素数;根据第一素数和第二素数,通过欧拉函数,获得私钥;通过私钥对授权信息进行签名,获得客户的授权签名。
可选地,在本申请实施例中,客户授权装置300,签名模块320还用于通过摘要算法生成授权信息的消息摘要;通过私钥对消息摘要进行签名,获得客户的授权签名。
可选地,在本申请实施例中,客户授权装置300,签名模块320还用于若客户对应的授权对象有多个,则确定多个授权对象的顺序;通过签名算法,根据多个授权对象的顺序,对授权信息进行签名,获得客户的授权签名。
应理解的是,客户授权装置300与上述的客户授权方法实施例对应,能够执行上述方法实施例涉及的各个步骤,该装置具体的功能可以参见上文中的描述,为避免重复,此处适当省略详细描述。该装置包括至少一个能以软件或固件(firmware)的形式存储于存储器中或固化在装置的操作系统(operating system,OS)中的软件功能模块。
请参见图5示出的本申请实施例提供的隐私保护集合交集计算装置的结构示意图;本申请实施例提供了一种隐私保护集合交集计算装置400,包括:
获取签名模块410,用于获取客户对应的授权签名;其中,授权签名通过对客户的授权信息进行签名获得,授权信息包括客户对应的授权对象;
确定模块420,用于根据每一客户的授权签名,确定隐私保护集合交集计算的样本客户;
计算模块430,用于根据样本客户进行隐私保护集合交集计算。
可选地,在本申请实施例中,隐私保护集合交集计算装置400,其中,确定模块420,具体用于对授权签名进行解析,获得客户对应的授权对象;判断进行隐私保护集合交集计算的第一机构和第二机构是否为授权对象;若第一机构和第二机构均为授权对象,则将客户确定为,第一机构和第二机构进行隐私保护集合交集计算的样本客户。
应理解的是,该隐私保护集合交集计算装置400与上述的隐私保护集合交集计算方法实施例对应,能够执行上述方法实施例涉及的各个步骤,该装置具体的功能可以参见上文中的描述,为避免重复,此处适当省略详细描述。该装置包括至少一个能以软件或固件(firmware)的形式存储于存储器中或固化在装置的操作系统(operating system,OS)中的软件功能模块。
请参见图6示出的本申请实施例提供的电子设备的结构示意图。本申请实施例提供的一种电子设备500,包括:处理器510和存储器520,存储器520存储有处理器510可执行的机器可读指令,机器可读指令被处理器510执行时执行如上的方法。
本申请实施例还提供了一种存储介质,该存储介质上存储有计算机程序,该计算机程序被处理器运行时执行如上的方法。
其中,存储介质可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(Static Random Access Memory,简称SRAM),电可擦除可编程只读存储器(Electrically Erasable Programmable Read-Only Memory,简称EEPROM),可擦除可编程只读存储器(Erasable Programmable Read Only Memory,简称EPROM),可编程只读存储器(Programmable Red-Only Memory,简称PROM),只读存储器(Read-OnlyMemory,简称ROM),磁存储器,快闪存储器,磁盘或光盘。
本申请实施例所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其他的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本申请实施例的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本申请实施例各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
以上的描述,仅为本申请实施例的可选实施方式,但本申请实施例的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请实施例揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请实施例的保护范围之内。

Claims (10)

1.一种客户授权方法,其特征在于,包括:
获取客户的授权信息,所述授权信息包括所述客户对应的授权对象;
通过签名算法,对所述授权信息进行签名,获得所述客户的授权签名;
将所述授权签名,发送给隐私保护集合交集计算平台,以使所述隐私保护集合交集计算平台根据所述授权签名,进行隐私保护集合交集计算。
2.根据权利要求1所述的方法,其特征在于,所述签名算法包括确定性签名算法;所述通过签名算法,对所述授权信息进行签名,获得所述客户的授权签名,包括:
获得用于签名的第一素数和第二素数;
根据所述第一素数和所述第二素数,通过欧拉函数,获得私钥;
通过私钥对所述授权信息进行签名,获得所述客户的授权签名。
3.根据权利要求2所述的方法,其特征在于,所述通过私钥对所述授权信息进行签名,获得所述客户的授权签名,包括:
通过摘要算法生成所述授权信息的消息摘要;
通过私钥对所述消息摘要进行签名,获得所述客户的授权签名。
4.根据权利要求1所述的方法,其特征在于,所述通过签名算法,对所述授权信息进行签名,获得所述客户的授权签名,包括:
若所述客户对应的授权对象有多个,则确定所述多个授权对象的顺序;
通过签名算法,根据所述多个授权对象的顺序,对所述授权信息进行签名,获得所述客户的授权签名。
5.一种隐私保护集合交集计算方法,其特征在于,包括:
获取客户对应的授权签名;其中,所述授权签名通过对所述客户的授权信息进行签名获得,所述授权信息包括所述客户对应的授权对象;
根据每一客户的所述授权签名,确定隐私保护集合交集计算的样本客户;
根据所述样本客户进行隐私保护集合交集计算。
6.根据权利要求5所述的方法,其特征在于,所述根据每一客户的所述授权签名,确定隐私保护集合交集计算的样本客户,包括:
对所述授权签名进行解析,获得所述客户对应的授权对象;
判断进行隐私保护集合交集计算的第一机构和第二机构是否为所述授权对象;
若所述第一机构和所述第二机构均为所述授权对象,则将所述客户确定为,所述第一机构和所述第二机构进行隐私保护集合交集计算的样本客户。
7.一种客户授权装置,其特征在于,包括:
获取模块,用于获取客户的授权信息,所述授权信息包括所述客户对应的授权对象;
签名模块,用于通过签名算法,对所述授权信息进行签名,获得所述客户的授权签名;
处理模块,用于将所述授权签名,发送给隐私保护集合交集计算平台,以使所述隐私保护集合交集计算平台根据所述授权签名,进行隐私保护集合交集计算。
8.一种隐私保护集合交集计算装置,其特征在于,包括:
获取签名模块,用于获取客户对应的授权签名;其中,所述授权签名通过对所述客户的授权信息进行签名获得,所述授权信息包括所述客户对应的授权对象;
确定模块,用于根据每一客户的所述授权签名,确定隐私保护集合交集计算的样本客户;
计算模块,用于根据所述样本客户进行隐私保护集合交集计算。
9.一种电子设备,其特征在于,包括:处理器和存储器,所述存储器存储有所述处理器可执行的机器可读指令,所述机器可读指令被所述处理器执行时执行如权利要求1至6任一所述的方法。
10.一种计算机可读存储介质,其特征在于,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行如权利要求1至6任一所述的方法。
CN202210745412.2A 2022-06-27 2022-06-27 客户授权方法及装置、隐私保护集合交集计算方法及装置 Pending CN115118433A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210745412.2A CN115118433A (zh) 2022-06-27 2022-06-27 客户授权方法及装置、隐私保护集合交集计算方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210745412.2A CN115118433A (zh) 2022-06-27 2022-06-27 客户授权方法及装置、隐私保护集合交集计算方法及装置

Publications (1)

Publication Number Publication Date
CN115118433A true CN115118433A (zh) 2022-09-27

Family

ID=83331104

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210745412.2A Pending CN115118433A (zh) 2022-06-27 2022-06-27 客户授权方法及装置、隐私保护集合交集计算方法及装置

Country Status (1)

Country Link
CN (1) CN115118433A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115935438A (zh) * 2023-02-03 2023-04-07 杭州金智塔科技有限公司 数据隐私求交系统及方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115935438A (zh) * 2023-02-03 2023-04-07 杭州金智塔科技有限公司 数据隐私求交系统及方法

Similar Documents

Publication Publication Date Title
CN110661610B (zh) 安全多方计算协议的输入获取方法和装置
US20180308098A1 (en) Identity Management Service Using A Block Chain Providing Identity Transactions Between Devices
KR100757350B1 (ko) 데이터 보호 방법 및 장치
EP1714420B1 (en) One way authentication
WO2018145127A1 (en) Electronic identification verification methods and systems with storage of certification records to a side chain
FR3054905B1 (fr) Procede de generation de cle et procede de controle d'acces
CN109818730B (zh) 盲签名的获取方法、装置和服务器
CN110710155A (zh) 渐进式密钥加密算法
US20080184029A1 (en) Method and system for generating digital fingerprint
KR101261683B1 (ko) 전자 장치의 공개키 생성 방법 및 전자 장치, 전자 장치 인증 방법 및 컴퓨터 판독가능 매체
KR100951094B1 (ko) 프라이버시 보존 방법 및 시스템, 컴퓨터 판독가능 저장 매체
CN112801663B (zh) 区块链存证方法、装置、系统、设备和介质
US9230135B2 (en) Secure access for sensitive digital information
US10411882B2 (en) Multiparty secure calculation method protected against a malevolent party
CN113411188B (zh) 电子合同签署方法、装置、存储介质及计算机设备
CN107566360B (zh) 一种数据认证码的生成方法
Zhang et al. The Improvement of digital signature algorithm based on elliptic curve cryptography
US20220029812A1 (en) Collation system, client and server
CN113472521A (zh) 基于区块链的实名数字身份管理方法、签名设备和验证设备
EP3917078A1 (en) Efficient deniable commitment of data and unlinkable proof of commitment for securing user privacy in a digital identity system
CN116566626A (zh) 环签名方法和设备
CN116582266A (zh) 电子签章方法、电子签章系统以及可读存储介质
KR960042410A (ko) 인증교환 방법과 복원형 전자서명 방법 및 부가형 전자서명 방법
CN115118433A (zh) 客户授权方法及装置、隐私保护集合交集计算方法及装置
CN113761578A (zh) 一种基于区块链的文书验真方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination