CN115242464B - 一种业务处理方法、系统、装置及设备 - Google Patents
一种业务处理方法、系统、装置及设备 Download PDFInfo
- Publication number
- CN115242464B CN115242464B CN202210767845.8A CN202210767845A CN115242464B CN 115242464 B CN115242464 B CN 115242464B CN 202210767845 A CN202210767845 A CN 202210767845A CN 115242464 B CN115242464 B CN 115242464B
- Authority
- CN
- China
- Prior art keywords
- data set
- encrypted
- data
- party
- signature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0478—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本说明书公开了一种业务处理方法、系统、装置及设备。其中:第一参与方对加密的第一数据集进行签名后发送至第二参与方,第一数据集包含经目标随机参数加盐处理后的第一参与方私有的业务数据。第二参与方对加密的第一数据集进行签名验证,在通过后对第一数据集进行再加密,并对再加密的第一数据集和加密的第二数据集进行签名后,发送至第一参与方,第二数据集包含经目标随机参数加盐处理后的第二参与方私有的业务数据。第一参与方对再加密的第一数据集和加密的第二数据集进行签名验证,在通过后对加密的第二数据集进行再加密,并对再加密的第一数据集和再加密的第二数据集进行求交计算,以基于交集数据集执行业务处理操作。
Description
技术领域
本文件涉及信息安全技术领域,尤其涉及一种业务处理方法、系统、装置及设备。
背景技术
隐私保护集合求交(Private Set Intersection,PSI)是多方安全计算领域中比较广泛应用的协议,用于在隐私保护的前提下完成参与方之间的数据碰撞,得到数据交集部分,而参与方无法获知对方数据集具体的敏感信息。PSI在寻找联系人、营销广告的投放效果、数据共享合规流动、联邦学些等场景中起到了十分重要的作用。
目前PSI虽然实现了敏感信息的隐私保护,但不具有验证机制,参与方交互的数据包一旦被第三方攻击或篡改,无法进行有效识别。为此,如何使PSI具备数据可验证性与不可伪造性,是当前亟需解决的技术问题。
发明内容
本说明书实施例提供了一种业务处理方法、系统、装置及设备,能够使PSI实现数据可验证性与不可伪造性。
为解决上述技术问题,本说明书实施例是这样实现的:
第一方面,提出了一种业务处理方法,包括:
第一参与方对加密的第一数据集进行签名,并将签名后所述加密的第一数据集发送至第二参与方,其中,所述第一数据集中的数据为经目标随机参数加盐处理后的所述第一参与方私有的业务数据;
所述第二参与方对接收到所述加密的第一数据集进行签名验证,并在签名验证通过后,对所述加密的第一数据集进行再加密;
所述第二参与方对再加密的第一数据集和加密的第二数据集进行签名,并将签名后的所述再加密的第一数据集和所述加密的第二数据集发送至所述第一参与方,其中,所述第二数据集的数据为经所述目标随机参数加盐处理后的所述第二参与方私有的业务数据;
所述第一参与方对接收到的所述再加密的第一数据集和所述加密的第二数据集进行签名验证,并在签名验证通过后,对所述加密的第二数据集进行加密,得到再加密的第二数据集,并对所述再加密的第一数据集和所述再加密的第二数据集进行求交计算,得到所述第一数据集和所述第二数据集的交集数据集;
所述第一参与方基于所述交集数据集,执行业务处理操作。
第二方面,提出了一种业务处理方法,应用于第一参与方,包括:
对加密的第一数据集进行签名,并将签名后的所述加密的第一数据集发送至第二参与方,使得所述第二参与方对接收到的所述加密的第一数据集进行签名验证,并在签名验证通过后,对所述加密的第一数据集进行再加密,其中,所述第一数据集中的数据为经目标随机参数加盐处理后的所述第一参与方私有的业务数据;
接收第二参与方签名发送的再加密的第一数据集和加密的所述第二数据集,对所述再加密的第一数据集和所述加密的第二数据集进行签名验证,并在签名验证通过后,对所述加密的第二数据集进行再加密,得到再加密的第二数据集,并对所述再加密的第一数据集和所述再加密的第二数据集进行求交计算,得到所述第一数据集和所述第二数据集的交集数据集,其中,所述第二数据集的数据为经所述目标随机参数加盐处理后的所述第二参与方私有的业务数据;
对接收到的所述再加密的第一数据集和加密的第二数据集进行签名验证,并在签名验证通过后,对所述加密的第二数据集进行再加密,并对所述再加密的所述第一数据集和再加密的第二数据集进行求交计算,得到所述第一数据集和所述第二数据集的交集数据集;
基于所述交集数据集,执行业务处理操作。
第三方面,提出了一种业务处理方法,应用于第二参与方,包括:
接收第一参与方签名发送的加密的第一数据集,对所述加密的第一数据集进行签名验证,并在签名验证通过后,对所述加密的第一数据集进行再加密,其中,所述第一数据集中的数据为经目标随机参数加盐处理后的所述第一参与方私有的业务数据;
对再加密的第一数据集和加密的第二数据集进行签名,并将签名后的所述再加密的第一数据集和所述加密的第二数据集发送至所述第一参与方,使得第一参与方对接收到的所述再加密的第一数据集和所述加密的第二数据集进行签名验证,并在签名验证通过后,对所述加密的第二数据集进行再加密,并对所述再加密的第一数据集和再加密的第二数据集进行求交计算,以基于得到所述第一数据集和所述第二数据集的交集数据集,执行业务处理操作。
第四方面,提出了一种业务处理系统,包括:第一参与方设备和第二参与方设备,其中:
第一参与方对加密的第一数据集进行签名,并将签名后所述加密的第一数据集发送至第二参与方,其中,所述第一数据集中的数据为经目标随机参数加盐处理后的所述第一参与方私有的业务数据;
所述第二参与方对接收到所述加密的第一数据集进行签名验证,并在签名验证通过后,对所述加密的第一数据集进行再加密;
所述第二参与方对再加密的第一数据集和加密的第二数据集进行签名,并将签名后的所述再加密的第一数据集和所述加密的第二数据集发送至所述第一参与方,其中,所述第二数据集的数据为经所述目标随机参数加盐处理后的所述第二参与方私有的业务数据;
所述第一参与方对接收到的所述再加密的第一数据集和所述加密的第二数据集进行签名验证,并在签名验证通过后,对所述加密的第二数据集进行加密,得到再加密的第二数据集,并对所述再加密的第一数据集和所述再加密的第二数据集进行求交计算,得到所述第一数据集和所述第二数据集的交集数据集;
所述第一参与方基于所述交集数据集,执行业务处理操作。
第五方面,提出了一种业务处理装置,包括:
发送处理模块,对加密的第一数据集进行签名,并将签名后的所述加密的第一数据集发送至第二参与方,使得所述第二参与方对接收到的所述加密的第一数据集进行签名验证,并在签名验证通过后,对所述加密的第一数据集进行再加密,其中,所述第一数据集中的数据为经目标随机参数加盐处理后的所述第一参与方私有的业务数据;
接收处理模块,接收第二参与方签名发送的再加密的第一数据集和加密的所述第二数据集,对所述再加密的第一数据集和所述加密的第二数据集进行签名验证,并在签名验证通过后,对所述加密的第二数据集进行再加密,得到再加密的第二数据集,并对所述再加密的第一数据集和所述再加密的第二数据集进行求交计算,得到所述第一数据集和所述第二数据集的交集数据集,其中,所述第二数据集的数据为经所述目标随机参数加盐处理后的所述第二参与方私有的业务数据;
加密处理模块,对接收到的所述再加密的第一数据集和加密的第二数据集进行签名验证,并在签名验证通过后,对所述加密的第二数据集进行再加密,并对所述再加密的所述第一数据集和再加密的第二数据集进行求交计算,得到所述第一数据集和所述第二数据集的交集数据集;
业务处理模块,基于所述交集数据集,执行业务处理操作。
第六方面,提出了一种电子设备,包括:处理器;以及被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器执行以下操作:
对加密的第一数据集进行签名,并将签名后的所述加密的第一数据集发送至第二参与方,使得所述第二参与方对接收到的所述加密的第一数据集进行签名验证,并在签名验证通过后,对所述加密的第一数据集进行再加密,其中,所述第一数据集中的数据为经目标随机参数加盐处理后的所述第一参与方私有的业务数据;
接收第二参与方签名发送的再加密的第一数据集和加密的所述第二数据集,对所述再加密的第一数据集和所述加密的第二数据集进行签名验证,并在签名验证通过后,对所述加密的第二数据集进行再加密,得到再加密的第二数据集,并对所述再加密的第一数据集和所述再加密的第二数据集进行求交计算,得到所述第一数据集和所述第二数据集的交集数据集,其中,所述第二数据集的数据为经所述目标随机参数加盐处理后的所述第二参与方私有的业务数据;
对接收到的所述再加密的第一数据集和加密的第二数据集进行签名验证,并在签名验证通过后,对所述加密的第二数据集进行再加密,并对所述再加密的所述第一数据集和再加密的第二数据集进行求交计算,得到所述第一数据集和所述第二数据集的交集数据集;
基于所述交集数据集,执行业务处理操作。
第七方面,提出了一种计算机可读存储介质,所述计算机可读存储介质存储一个或多个程序,所述一个或多个程序当被包括多个应用程序的电子设备执行时,使得所述电子设备执行以下操作:
对加密的第一数据集进行签名,并将签名后的所述加密的第一数据集发送至第二参与方,使得所述第二参与方对接收到的所述加密的第一数据集进行签名验证,并在签名验证通过后,对所述加密的第一数据集进行再加密,其中,所述第一数据集中的数据为经目标随机参数加盐处理后的所述第一参与方私有的业务数据;
接收第二参与方签名发送的再加密的第一数据集和加密的所述第二数据集,对所述再加密的第一数据集和所述加密的第二数据集进行签名验证,并在签名验证通过后,对所述加密的第二数据集进行再加密,得到再加密的第二数据集,并对所述再加密的第一数据集和所述再加密的第二数据集进行求交计算,得到所述第一数据集和所述第二数据集的交集数据集,其中,所述第二数据集的数据为经所述目标随机参数加盐处理后的所述第二参与方私有的业务数据;
对接收到的所述再加密的第一数据集和加密的第二数据集进行签名验证,并在签名验证通过后,对所述加密的第二数据集进行再加密,并对所述再加密的所述第一数据集和再加密的第二数据集进行求交计算,得到所述第一数据集和所述第二数据集的交集数据集;
基于所述交集数据集,执行业务处理操作。
第八方面,提出了一种基业务处理装置,包括:
接收处理模块,接收第一参与方签名发送的加密的第一数据集,对所述加密的第一数据集进行签名验证,并在签名验证通过后,对所述加密的第一数据集进行再加密,其中,所述第一数据集中的数据为经目标随机参数加盐处理后的所述第一参与方私有的业务数据;
发送处理模块,对再加密的第一数据集和加密的第二数据集进行签名,并将签名后的所述再加密的第一数据集和所述加密的第二数据集发送至所述第一参与方,使得第一参与方对接收到的所述再加密的第一数据集和所述加密的第二数据集进行签名验证,并在签名验证通过后,对所述加密的第二数据集进行再加密,并对所述再加密的第一数据集和再加密的第二数据集进行求交计算,以基于得到所述第一数据集和所述第二数据集的交集数据集,执行业务处理操作。
第九方面,提出了一种电子设备,包括:处理器;以及被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器执行以下操作:
接收第一参与方签名发送的加密的第一数据集,对所述加密的第一数据集进行签名验证,并在签名验证通过后,对所述加密的第一数据集进行再加密,其中,所述第一数据集中的数据为经目标随机参数加盐处理后的所述第一参与方私有的业务数据;
对再加密的第一数据集和加密的第二数据集进行签名,并将签名后的所述再加密的第一数据集和所述加密的第二数据集发送至所述第一参与方,使得第一参与方对接收到的所述再加密的第一数据集和所述加密的第二数据集进行签名验证,并在签名验证通过后,对所述加密的第二数据集进行再加密,并对所述再加密的第一数据集和再加密的第二数据集进行求交计算,以基于得到所述第一数据集和所述第二数据集的交集数据集,执行业务处理操作。
第十方面,提出了一种计算机可读存储介质,所述计算机可读存储介质存储一个或多个程序,所述一个或多个程序当被包括多个应用程序的电子设备执行时,使得所述电子设备执行以下操作:
接收第一参与方签名发送的加密的第一数据集,对所述加密的第一数据集进行签名验证,并在签名验证通过后,对所述加密的第一数据集进行再加密,其中,所述第一数据集中的数据为经目标随机参数加盐处理后的所述第一参与方私有的业务数据;
对再加密的第一数据集和加密的第二数据集进行签名,并将签名后的所述再加密的第一数据集和所述加密的第二数据集发送至所述第一参与方,使得第一参与方对接收到的所述再加密的第一数据集和所述加密的第二数据集进行签名验证,并在签名验证通过后,对所述加密的第二数据集进行再加密,并对所述再加密的第一数据集和再加密的第二数据集进行求交计算,以基于得到所述第一数据集和所述第二数据集的交集数据集,执行业务处理操作。
基于本发明实施例的方案,需要隐私集合求交的参与方使用随机参数对本地数据集加盐处理后,再加密发送给另一参与方进行再加密,从而使每批次隐私集合求交的密文数据没有固定的逻辑可寻,避免被拦截后反向破译。同时,参与方对需要发送的加密后的数据集进行签名,以支持数据集的可验证性和不可伪造性,从而保证接收的另一参与方可以通过验签的方式,识别数据集是否被恶意篡改,进而避免浪费资源对接收到的篡改数据执行相关的业务处理操作。
附图说明
此处所说明的附图用来提供对本说明书的进一步理解,构成本说明书的一部分,本说明书的示意性实施例及其说明用于解释本说明书,并不构成对本说明书的不当限定。在附图中:
图1为本说明书实施例提供的业务处理方法的流程示意图。
图2为本说明书实施例提供的隐私集合求交的流程示意图。
图3为本说明书实施例提供的业务处理系统的结构示意图。
图4为本说明书实施例提供的业务处理装置的第一种结构示意图。
图5为本说明书实施例提供的业务处理装置的第二种结构示意图。
图6为本说明书实施例提供的一种电子设备的结构示意图。
具体实施方式
为使本文件的目的、技术方案和优点更加清楚,下面将结合本说明书具体实施例及相应的附图对本说明书技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本文件一部分实施例,而不是全部的实施例。基于本说明书中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本文件保护的范围。
如前文所述,目前的私集合求交不支持验证机制,导致参与方在交互数据集时,无法防范数据集在传输过程中被第三方攻击或篡改。为此,本文件旨在提出一种具有数据可验证性和不可伪造性的隐私集合求交方案。
这里,简单对隐私集合求交的基础原理进行介绍。
假设Alice想发现她的集合与Bob的集合的交集,但Alice不想向Bob透露她的集合,而Bob也不想向Alice透露他的集合中除了交集以外的内容,则可以基于下述流程实现交集的计算。
(1)A拥有数据x1,x2,……,xn,B拥有数据y1,y2,……,yn。
(2)A对数据哈希并使用加密得到UA=(H(x1))α,(H(x2))α,……,(H(xn))α,并发送给B。
(3)B对数据哈希并使用加密得到UB=(H(y1))β,(H(y2))β,……,(H(yn))β,并发送给A。
同时,B对UA加密得到UAB=((H(x1))α)β,((H(x2))α)β,……,((H(xn))α)β,并发送给A。
(4)A对收到UB加密得到UBA=((H(y1))β)α,((H(y2))β)α,……,((H(yn))β)αβ。
(5)求UAB和UBA的交集,就是A和B共同持有的数据。
图1是本说明书的基于隐私集合求交的业务处理方法的流程图,图1所示的方法可以由下文对应的系统执行,具体包括如下步骤:
S102,第一参与方对加密的第一数据集进行签名,并将签名后加密的第一数据集发送至第二参与方,其中,第一数据集中的数据为经目标随机参数加盐处理后的第一参与方私有的业务数据。
本说明书实施例中,所述加密的第一数据集是指第一参与方进行单方加密的第一数据集,或者是指第一参与方委托可信的第三参与方进行单方加密的第一数据集。第二参与方无法对第一参与方发送的第一数据集进行解密,即第一数据集中的数据不会暴露给第二参与方。
第一参与方发送的第一数据集在传输过程中存在被恶意篡改的可能(如引入脏数据),这里为了避免第二参与方浪费资源对篡改的第一数据集进行相关处理,第一参与方需要对第一数据集进行签名。这样一来,第二参与方可以通过验签的方式来识别第一数据集是否在传输过程中被篡改过。对于第二参与方而言,如果识别出本次接收到的第一数据集被篡改过,则可以选择忽略。
此外,目标随机参数是第一参与方与第二参与方预先约定的,第一参与方与第二参与方之间可以每进行预设批次的隐私集合求交后就更换一次约定的目标随机参数。应理解,基于随机参数的加盐处理可以使不同批次隐私集合求交的数据集具有不同的加密规律,即便第一参与方向第二参与方发送的数据集长期被攻击者拦截,该攻击者也无法通过拦截所积累的数据集反推出对应的加密算法,从而保证第一参与方的私有业务数据的隐私安全。
具体地,第一参与方与第二参与方可以通过密钥协商Elliptic Curve Diffie–Hellman key Exchange,ECDH)算法来约定双方共同的目标随机参数。
这里引用一个经典的场景来介绍ECDH算法的流程:
假设Alice和Bob要在一条不安全的线路上交换秘钥,交换的秘钥不能被中间人知晓。首先,双方约定使用ECDH秘钥交换算法,这个时候双方也知道了ECDH算法里的一个大素数P,这个P可以看做是一个算法中的常量,P的位数决定了攻击者破解的难度。
还有一个整数g用来辅助整个秘钥交换,双方知道g和p之后就开始了ECDH交换秘钥的过程了。
Alice知道了共用参数p和g,生成私有整数a作为私钥,公钥算法一般是公钥加密,私钥解密,公钥给对方来加密数据,拿到密文后私钥解密查看内容正确性,这个时候Alice直接通过线路告诉Bob自己的私钥a显然既不合理也是一件风险很大的事。这个时候Alice需要利用p,g,a通过公式g^a mod p=A生成A作为公钥传递。
Bob通过链路收到Alice发来的p,g,A,知道了Alice的公钥A。这个时候Bob也生成自己的私钥b,然后通过公式g^b mod p=B生成自己公钥B。在发送公钥B前,Bob通过A^bmod p=K生成K作为公共秘钥,但是并不发送给Alice,只通过链路发送B。
Alice收到Bob发来的公钥B以后,同样通过B^a mod p=K生成公共秘钥K,这样Alice和Bob就通过不传递私钥a和b完成了对公共秘钥K的协商。
S104,第二参与方对接收到的加密的第一数据集进行签名验证,并在签名验证通过后,对加密的第一数据集进行再加密。
本实施例中,为了提高第二参与方的验签速度,第一参与方可以基于签名批量验证算法,分别对加密的第一数据集中的每个数据进行签名。对应地,第二参与方在接收到第一参与方发送的加密的第一数据集后,也可以基于同样的签名批量验证算法,对加密的第一数据集中的大批量数据进行整体验签。
具体地,在整体验签过程中,第二参与方对加密的第一数据集中各数据的签名进行聚合,得到第一聚合签名,并对生成第一数据集中各数据签名所使用的私钥所对应的公钥进行聚合,得到第一聚合公钥。之后,第二参与方基于第一聚合公钥对第一聚合签名进行签名验证。
应理解的是,基于签名批量验证算法,第一数据集中有任何数据发生篡改,则该篡改数据的签名也会发生改变,进而导致用于整体验签的第一聚合签名也发生改变而无法通过签名验证。
对于第二参与方而言,只有在第一聚合签名验证成功后,才会对加密的第一数据集进行再加密。如果第一聚合签名验证失败,则第二参与方忽略本次接收到的第一数据集,并启动计时器开始计时,如果在预设计时时长内未再收到签名验证成功的第一数据集,则可以结束本次与第一参与方隐私集合求交的流程。
此外作为优选方案,在签名批量验证算法的整体验签下,第一参与方可以使用自己不同的私钥对加密的第一数据集中的数据进行签名,即加密的第一数据集中,有至少两个数据的签名是基于第一参与方不同的私钥所生成的。这样一来,攻击方需要掌握第一参与方所使用的多种密钥才能在伪造第一数据集以逃避第二参与方的识别,这在理论上是不可能实现的,从而大幅提高了数据传输的安全性。
S106,第二参与方对再加密的第一数据集和本加密的第二数据集进行签名,并将签名后的再加密的第一数据集和加密的第二数据集发送至第一参与方,其中,第二数据集的数据为经目标随机参数加盐处理后的第二参与方私有的业务数据。
本说明书实施例中,所述加密的第二数据集是指第二参与方进行单方加密的第二数据集,或者是指第二参与方委托可信的第四参与方进行单方加密的第二数据集。第一参与方无法对第二参与方发送的第二数据集进行解密,即第二数据集中的数据不会暴露给第一参与方。
同理,第二参与方需要对再加密的第一数据集和加密的第二数据集进行签名后发送给第参与方,从而使第一参与方能够通过验签的方式,来识别再加密的第一数据集和加密的第二数据集是否在传输过程中被篡改过。具体地,第二参与方可以同样采用上述的签名批量验证算法,使用自己不同的私钥分别对再加密的第一数据集中的每个数据和加密的第二数据集中的每个数据进行签名,这里不再赘述。
此外,第二参与方还可以通过不同的消息来分别发送再加密的第一数据集和加密的第二数据集,这里本文不作具体限定。
S108,第一参与方对接收到的再加密的第一数据集和加密的第二数据集进行签名验证,并在签名验证通过后,对加密的第二数据集进行再加密,并对再加密的第一数据集和再加密的第二数据集进行求交计算,得到第一数据集和第二数据集的交集数据集。
同理,第一参与方可以采用上述的签名批量验证算法,对再加密的第一数据集和加密的第二数据集进行签名验证。即第一参与方对再加密的第一数据集中各数据的签名进行聚合,得到第二聚合签名,并对生成第一数据集中各数据签名所使用的私钥所对应的公钥进行聚合,得到第二聚合公钥,并基于第二聚合公钥,对第二聚合签名进行签名验证;以及,第一参与方对加密的第二数据集中各数据的签名进行聚合,得到第三聚合签名,并对生成第二数据集中各数据签名所使用的私钥所对应的公钥进行聚合,得到第三聚合公钥,并基于第三聚合公钥,对第三聚合签名进行签名验证。
具体地,如果第二聚合签名和第三聚合签名均通过签名验证,则表示再加密的第一数据集和加密的第二数据集未在传输过程中被篡改,此时第一参与方对加密的第二数据集进行加密,并对再加密的第一数据集和第二数据集进行求交计算;否则,第一参与方忽略本次接收到签名验证失败的数据集(第一数据集和/或第二数据集),并启动计时器开始计时,如果在预设计时时长内未再收到签名验证成功的该数据集,则可以结束本次与第二参与方隐私集合求交的流程。
S110,第一参与方基于交集数据集,执行业务处理操作。
这里文本不对业务处理操作的场景作具体限定。
作为示例性介绍,本说明书实施例的方法可以应用于联邦学习,即,第一参与方和第二参与方均为联邦学习的成员对象,第一数据集中的数据为第一参与方的私有用户的标识数据,第二数据集中的数据为第二参与方的私有用户的标识数据。本步骤中,第一参与方将交集数据集中标识数据对应的共有用户作为样本用户,并基于样本用户的特征数据训练本地的联邦学习的深度学习模型。
或者,第一数据集中的数据为第一参与方的私有用户的标识数据,第二数据集中的数据为第二参与方已知的属于目标业务名单的私有用户的标识数据;本步骤中,第一参与方对交集数据集中标识数据对应的用户执行目标业务相关的业务操作的。比如,第二参与方的目标业务名单为高风险用户的黑名单,第一参与如果确定自己的某一用户属于第二参与方黑名单中的用户,则可以对自己的用户执行相对应的风控操作。
基于本发明实施例的方法,需要隐私集合求交的参与方使用随机参数对本地数据集加盐处理后,再加密发送给另一参与方进行再加密,从而使每批次隐私集合求交的密文数据没有固定的逻辑可寻,避免被拦截后反向破译。同时,参与方对需要发送的加密后的数据集进行签名,以支持数据集的可验证性和不可伪造性,从而保证接收的另一参与方可以通过验签的方式,识别数据集是否被恶意篡改,进而避免浪费资源对接收到的篡改数据执行相关的业务处理操作。
下面结合一个应用场景,对本发明实施例的隐私集合求交流程进行介绍。
本应用场景中参与方A作为数据支持方,参与方B作为数据请求方,参与方B请求参与方A进行隐私集合求交。这里,参与方A与参与方B采用支持批量验证的BLS(Dan Boneh,Ben Lynn,Hovav Shacham)签名对发送的数据集提供来源验证。
其中,BLS支持批量验证的原理如下:
记e:G*G->G’为一个非退化的双线性映射,G和G’为素数r阶的乘法群,生成元为g。根据双线性映射的性质,e(g1^x,g2^y)=e(g1,g2)^(x*y)。
BLS签名的三个函数:
KeyGen:选取[0,r-1]内的一个随机整数x,作为私钥sk;g^x作为公钥pk。
Signing:消息h的签名为sig=h^x
Verification:验证者知道G、g^x(即pk)、h、sig’。为了验证sig’=h^x,即签名是拥有私钥x的人产生的,验证者计算e(g,h^x)与e(g^x,sig’),并判断是否相等,相等则签名得到验证。
证明:若e(g^x,h)=e(g,sig’),由于G是素数阶的,h也是生成元,设sig’=h^y,则e(g^x,h)=e(g,h)^x,且e(g,sig’)=e(g,h^y)=e(g,h)^y,则有e(g,h)^x=e(g,h)^y
由于G’群也是素数r阶群,故有x=y,即sig’=h^x=sig,是由拥有私钥x的人产生的。
BLS签名基本思想是利用双线性映射e的性质,在不泄露x的情况下来验证sig’==h^x。
对应地,隐私集合求交的流程如下:
(1)参与方A与参与方B执行ECDH秘密协商算法,双方得到相同的随机参数值secret。
(2)参与方A的私有数据集data_A与随机参数值secret拼接作为输入,基于私钥SKA对data_A加密,得到PSI第一轮的加密结果PSI(data_A+secret),并针对PSI(data_A+secret)生成BLS_A签名后,将加密结果PSI(data_A+secret,SKA)与BLS_A签名发送给参与方B。
(3)参与方B使用批量验证算法,验证这批数据中的所有BLS_A签名是否合法,如果合法,则提取出PSI(data_A+secret,SKA)。
(4)参与方B的私有数据集data_B与随机参数值secret拼接作为输入,基于私钥对dataB加密,得到PSI第一轮的加密结果PSI(data_B+secret,SKB),并针对PSI(data_B+secret,SKB)生成BLS_B签名后,将PSI(data_B+secret,SKB)与BLS_B签名发送给参与方A。
(5)参与方A使用批量验证算法,验证PSI(data_B+secret,SKB)中的所有BLS_B签名是否合法,如果合法,则提取出PSI(data_B+secret,SKB)。
(6)参与方A基于SKA对PSI(data_B+secret,SKB)进行加密,得到PSI第二轮的加密结果PSI(PSI(data_B+secret,SKB),SKA),然后对该结果生成BLS_A'签名,将加密结果与BLS_A'签名发送给参与方B。
(7)参与方B使用批量验证算法,验证PSI(PSI(data_B+secret,SKB),SKA)中的所有BLS_A'签名是否合法,如果合法,则提取出PSI(PSI(data_B+secret,SKB),SKA),作为T集合。
(8)参与方B计算U=PSI(PSI(data_A+secret,SKA),SKB)。
(9)参与方B计算T集合与U集合的交集,即为求交结果。
图3为本说明书实施例提供的业务处理系统的结构示意图,包括:第一参与方设备310和第二参与方设备320。
其中,在第一参与方设备310和第二参与方设备320之间需要进行隐私集合求交时,第一参与方设备310对本地单方加密的第一数据集进行签名,并将签名后加密的第一数据集发送至第二参与方320,其中,第一数据集中的数据为经目标随机参数加盐处理后的第一参与方310私有的业务数据。
对应地,第二参与方设备320对接收到加密的第一数据集进行签名验证,并在签名验证通过后,对加密的第一数据集进行再加密;
之后,第二参与方设备320对再加密的第一数据集和加密的第二数据集进行签名,并将签名后的所述再加密的第一数据集和所述加密的第二数据集发送至所述第一参与方310,其中,所述第二数据集的数据为经所述目标随机参数加盐处理后的所述第二参与方320私有的业务数据;
对应地,第一参与方设备310对接收到的所述再加密的第一数据集和所述加密的第二数据集进行签名验证,并在签名验证通过后,对所述加密的第二数据集进行加密,得到再加密的第二数据集,并对所述再加密的第一数据集和所述再加密的第二数据集进行求交计算,得到所述第一数据集和所述第二数据集的交集数据集;
之后,第一参与方设备310基于上述交集数据集,执行业务处理操作。
基于本发明实施例的系统,需要隐私集合求交的参与方使用随机参数对本地数据集加盐处理后,再加密发送给另一参与方进行再加密,从而使每批次隐私集合求交的密文数据没有固定的逻辑可寻,避免被拦截后反向破译。同时,参与方对需要发送的加密后的数据集进行签名,以支持数据集的可验证性和不可伪造性,从而保证接收的另一参与方可以通过验签的方式,识别数据集是否被恶意篡改,进而避免浪费资源对接收到的篡改数据执行相关的业务处理操作。
可选地,所述目标随机参数是所述第一参与方与所述第二参与方基于密钥协商算法预先约定得到的。
可选地,第一参与方对加密的第一数据集进行签名,包括:
第一参与方基于签名批量验证算法,分别对加密的第一数据集中的每个数据进行签名,其中,所述加密的第一数据集中至少两个数据的签名是基于所述第一参与方不同的私钥所生成的;对应地,所述第二参与方对接收到的所述加密的第一数据集进行签名验证,包括:所述第二参与方对所述加密的第一数据集中各数据的签名进行聚合,得到第一聚合签名,并对生成所述第一数据集中各数据签名所使用的私钥所对应的公钥进行聚合,得到第一聚合公钥,并基于所述第一聚合公钥,对所述第一聚合签名进行签名验证。
可选地,所述第二参与方对再加密的第一数据集和加密的第二数据集进行签名,包括:所述第二参与方基于所述签名批量验证算法,分别对所述再加密的第一数据集中的每个数据和所述加密的第二数据集中的每个数据进行签名,其中,所述再加密的第一数据集中至少两个数据的签名是基于所述第二参与方不同的私钥所生成的;对应地,所述第一参与方对接收到的所述再加密的第一数据集和所述加密的第二数据集进行签名验证,包括:所述第一参与方对所述再加密的第一数据集中各数据的签名进行聚合,得到第二聚合签名,并对生成所述再加密的第一数据集中各数据签名所使用的私钥所对应的公钥进行聚合,得到第二聚合公钥,并基于所述第二聚合公钥,对所述第二聚合签名进行签名验证;以及,所述第一参与方对所述加密的第二数据集中各数据的签名进行聚合,得到第三聚合签名,并对生成所述加密的第二数据集中各数据签名所使用的私钥所对应的公钥进行聚合,得到第三聚合公钥,并基于所述第三聚合公钥,对所述第三聚合签名进行签名验证。
可选地,所述第一参与方和所述第二参与方均为联邦学习的成员对象,所述第一数据集中的数据为所述第一参与方的私有用户的标识数据,所述第二数据集中的数据为所述第二参与方的私有用户的标识数据;
可选地,所述第一参与方基于所述交集数据集,执行业务处理操作,包括:将所述交集数据集中标识数据对应的用户作为样本用户,并基于样本用户的特征数据训练本地的所述联邦学习的深度学习模型。
可选地,所述第一数据集中的数据为所述第一参与方的私有用户的标识数据,所述第二数据集中的数据为所述第二参与方已知的属于目标业务名单的私有用户的标识数据;所述第一参与方基于所述交集数据集,执行业务处理操作,包括:对所述交集数据集中标识数据对应的用户执行目标业务相关的业务操作。
图4为本说明书实施例提供的业务处理装置400的结构示意图,包括:
发送处理模块410,对加密的第一数据集进行签名,并将签名后的所述加密的第一数据集发送至第二参与方,使得所述第二参与方对接收到的所述加密的第一数据集进行签名验证,并在签名验证通过后,对所述加密的第一数据集进行再加密,其中,所述第一数据集中的数据为经目标随机参数加盐处理后的所述第一参与方私有的业务数据。
接收处理模块420,接收第二参与方签名发送的再加密的第一数据集和加密的所述第二数据集,对所述再加密的第一数据集和所述加密的第二数据集进行签名验证,并在签名验证通过后,对所述加密的第二数据集进行再加密,得到再加密的第二数据集,并对所述再加密的第一数据集和所述再加密的第二数据集进行求交计算,得到所述第一数据集和所述第二数据集的交集数据集,其中,所述第二数据集的数据为经所述目标随机参数加盐处理后的所述第二参与方私有的业务数据。
加密处理模块430,对接收到的所述再加密的第一数据集和加密的第二数据集进行签名验证,并在签名验证通过后,对所述加密的第二数据集进行再加密,并对所述再加密的所述第一数据集和再加密的第二数据集进行求交计算,得到所述第一数据集和所述第二数据集的交集数据集。
业务处理模块440,基于所述交集数据集,执行业务处理操作。
本发明实施例的装置作为需要隐私集合求交的参与方设备,使用随机参数对本地数据集加盐处理后,再加密发送给另一参与方进行再加密,从而使每批次隐私集合求交的密文数据没有固定的逻辑可寻,避免被拦截后反向破译。同时,参与方对需要发送的加密后的数据集进行签名,以支持数据集的可验证性和不可伪造性,从而保证接收的另一参与方可以通过验签的方式,识别数据集是否被恶意篡改,进而避免浪费资源对接收到的篡改数据执行相关的业务处理操作。
显然,本说明书实施例的装置可以作为图1所示方法中第一参与方侧步骤的执行主体,因此能够实现第一参与方在图1所实现的步骤和功能。由于原理相同,本文不再赘述。
图5为本说明书实施例提供的基业务处理装置500的结构示意图,包括:
接收处理模块510,接收第一参与方签名发送的加密的第一数据集,对所述加密的第一数据集进行签名验证,并在签名验证通过后,对所述加密的第一数据集进行再加密,其中,所述第一数据集中的数据为经目标随机参数加盐处理后的所述第一参与方私有的业务数据。
发送处理模块520,对再加密的第一数据集和加密的第二数据集进行签名,并将签名后的所述再加密的第一数据集和所述加密的第二数据集发送至所述第一参与方,使得第一参与方对接收到的所述再加密的第一数据集和所述加密的第二数据集进行签名验证,并在签名验证通过后,对所述加密的第二数据集进行再加密,并对所述再加密的第一数据集和再加密的第二数据集进行求交计算,以基于得到所述第一数据集和所述第二数据集的交集数据集,执行业务处理操作。
显然,本说明书实施例的装置可以作为图1所示方法中第二参与方侧步骤的执行主体,因此能够实现第一参与方在图2所实现的步骤和功能。由于原理相同,本文不再赘述。
图6是本说明书的一个实施例提供的电子设备的结构示意图。请参考图6,在硬件层面,该电子设备包括处理器,可选地还包括内部总线、网络接口、存储器。其中,存储器可能包含内存,例如高速随机存取存储器(Random-Access Memory,RAM),也可能还包括非易失性存储器(non-volatile memory),例如至少1个磁盘存储器等。当然,该电子设备还可能包括其他业务所需要的硬件。
处理器、网络接口和存储器可以通过内部总线相互连接,该内部总线可以是ISA(Industry Standard Architecture,工业标准体系结构)总线、PCI(PeripheralComponent Interconnect,外设部件互连标准)总线或EISA(Extended Industry StandardArchitecture,扩展工业标准结构)总线等。所述总线可以分为地址总线、数据总线、控制总线等。为便于表示,图5中仅用一个双向箭头表示,但并不表示仅有一根总线或一种类型的总线。
存储器,用于存放程序。具体地,程序可以包括程序代码,所述程序代码包括计算机操作指令。存储器可以包括内存和非易失性存储器,并向处理器提供指令和数据。
处理器从非易失性存储器中读取对应的计算机程序到内存中然后运行,在逻辑层面上形成联盟链中的状态备份装置。
可选地,处理器执行存储器所存放的程序,并具体用于执行以下操作:
对加密的第一数据集进行签名,并将签名后的所述加密的第一数据集发送至第二参与方,使得所述第二参与方对接收到的所述加密的第一数据集进行签名验证,并在签名验证通过后,对所述加密的第一数据集进行再加密,其中,所述第一数据集中的数据为经目标随机参数加盐处理后的所述第一参与方私有的业务数据。
接收第二参与方签名发送的再加密的第一数据集和加密的所述第二数据集,对所述再加密的第一数据集和所述加密的第二数据集进行签名验证,并在签名验证通过后,对所述加密的第二数据集进行再加密,得到再加密的第二数据集,并对所述再加密的第一数据集和所述再加密的第二数据集进行求交计算,得到所述第一数据集和所述第二数据集的交集数据集,其中,所述第二数据集的数据为经所述目标随机参数加盐处理后的所述第二参与方私有的业务数据。
对接收到的所述再加密的第一数据集和加密的第二数据集进行签名验证,并在签名验证通过后,对所述加密的第二数据集进行再加密,并对所述再加密的所述第一数据集和再加密的第二数据集进行求交计算,得到所述第一数据集和所述第二数据集的交集数据集。
基于所述交集数据集,执行业务处理操作。
或者,处理器执行存储器所存放的程序,并具体用于执行以下操作:
接收第一参与方签名发送的加密的第一数据集,对所述加密的第一数据集进行签名验证,并在签名验证通过后,对所述加密的第一数据集进行再加密,其中,所述第一数据集中的数据为经目标随机参数加盐处理后的所述第一参与方私有的业务数据。
对再加密的第一数据集和加密的第二数据集进行签名,并将签名后的所述再加密的第一数据集和所述加密的第二数据集发送至所述第一参与方,使得第一参与方对接收到的所述再加密的第一数据集和所述加密的第二数据集进行签名验证,并在签名验证通过后,对所述加密的第二数据集进行再加密,并对所述再加密的第一数据集和再加密的第二数据集进行求交计算,以基于得到所述第一数据集和所述第二数据集的交集数据集,执行业务处理操作。
上述如本说明书图1所示实施例揭示的方法可以应用于处理器中,或者由处理器实现。处理器可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(Network Processor,NP)等;还可以是数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本说明书一个或多个实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本说明书一个或多个实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器,处理器读取存储器中的信息,结合其硬件完成上述方法的步骤。
当然,除了软件实现方式之外,本说明书的电子设备并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说以下处理流程的执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。
此外,本说明书实施例还提出了一种计算机可读存储介质,该计算机可读存储介质存储一个或多个程序,该一个或多个程序包括指令。
其中,上述该指令当被包括多个应用程序的便携式电子设备执行时,能够使该便携式电子设备执行图1所示实施例的方法,并具体用于执行以下步骤:
对加密的第一数据集进行签名,并将签名后的所述加密的第一数据集发送至第二参与方,使得所述第二参与方对接收到的所述加密的第一数据集进行签名验证,并在签名验证通过后,对所述加密的第一数据集进行再加密,其中,所述第一数据集中的数据为经目标随机参数加盐处理后的所述第一参与方私有的业务数据。
接收第二参与方签名发送的再加密的第一数据集和加密的所述第二数据集,对所述再加密的第一数据集和所述加密的第二数据集进行签名验证,并在签名验证通过后,对所述加密的第二数据集进行再加密,得到再加密的第二数据集,并对所述再加密的第一数据集和所述再加密的第二数据集进行求交计算,得到所述第一数据集和所述第二数据集的交集数据集,其中,所述第二数据集的数据为经所述目标随机参数加盐处理后的所述第二参与方私有的业务数据。
对接收到的所述再加密的第一数据集和加密的第二数据集进行签名验证,并在签名验证通过后,对所述加密的第二数据集进行再加密,并对所述再加密的所述第一数据集和再加密的第二数据集进行求交计算,得到所述第一数据集和所述第二数据集的交集数据集。
基于所述交集数据集,执行业务处理操作。
或者,上述该指令当被包括多个应用程序的便携式电子设备执行时,能够使该便携式电子设备执行图1所示实施例的方法,并具体用于执行以下步骤:
接收第一参与方签名发送的加密的第一数据集,对所述加密的第一数据集进行签名验证,并在签名验证通过后,对所述加密的第一数据集进行再加密,其中,所述第一数据集中的数据为经目标随机参数加盐处理后的所述第一参与方私有的业务数据。
对再加密的第一数据集和加密的第二数据集进行签名,并将签名后的所述再加密的第一数据集和所述加密的第二数据集发送至所述第一参与方,使得第一参与方对接收到的所述再加密的第一数据集和所述加密的第二数据集进行签名验证,并在签名验证通过后,对所述加密的第二数据集进行再加密,并对所述再加密的第一数据集和再加密的第二数据集进行求交计算,以基于得到所述第一数据集和所述第二数据集的交集数据集,执行业务处理操作。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
Claims (14)
1.一种业务处理方法,包括:
第一参与方基于签名批量验证算法,分别对加密的第一数据集中的每个数据进行签名,并将签名后所述加密的第一数据集发送至第二参与方,其中,所述第一数据集中的数据为经目标随机参数加盐处理后的所述第一参与方私有的业务数据,所述加密的第一数据集中至少两个数据的签名是基于所述第一参与方不同的私钥所生成的;
所述第二参与方对所述加密的第一数据集中各数据的签名进行聚合,得到第一聚合签名,并对生成所述第一数据集中各数据签名所使用的私钥所对应的公钥进行聚合,得到第一聚合公钥,以及,基于所述第一聚合公钥,对所述第一聚合签名进行签名验证,并在签名验证通过后,对所述加密的第一数据集进行再加密;
所述第二参与方对再加密的第一数据集和加密的第二数据集进行签名,并将签名后的所述再加密的第一数据集和所述加密的第二数据集发送至所述第一参与方,其中,所述第二数据集的数据为经所述目标随机参数加盐处理后的所述第二参与方私有的业务数据;
所述第一参与方对接收到的所述再加密的第一数据集和所述加密的第二数据集进行签名验证,并在签名验证通过后,对所述加密的第二数据集进行加密,得到再加密的第二数据集,并对所述再加密的第一数据集和所述再加密的第二数据集进行求交计算,得到所述第一数据集和所述第二数据集的交集数据集;
所述第一参与方基于所述交集数据集,执行业务处理操作。
2.根据权利要求1所述的方法,
所述目标随机参数是所述第一参与方与所述第二参与方基于密钥协商算法预先约定得到的。
3.根据权利要求1所述的方法,
所述第二参与方对再加密的第一数据集和加密的第二数据集进行签名,包括:
所述第二参与方基于所述签名批量验证算法,分别对所述再加密的第一数据集中的每个数据和所述加密的第二数据集中的每个数据进行签名,其中,所述再加密的第一数据集中至少两个数据的签名是基于所述第二参与方不同的私钥所生成的;
所述第一参与方对接收到的所述再加密的第一数据集和所述加密的第二数据集进行签名验证,包括:
所述第一参与方对所述再加密的第一数据集中各数据的签名进行聚合,得到第二聚合签名,并对生成所述再加密的第一数据集中各数据签名所使用的私钥所对应的公钥进行聚合,得到第二聚合公钥,并基于所述第二聚合公钥,对所述第二聚合签名进行签名验证;以及,
所述第一参与方对所述加密的第二数据集中各数据的签名进行聚合,得到第三聚合签名,并对生成所述加密的第二数据集中各数据签名所使用的私钥所对应的公钥进行聚合,得到第三聚合公钥,并基于所述第三聚合公钥,对所述第三聚合签名进行签名验证。
4.根据权利要求1至3任一项所述的方法,
所述第一参与方和所述第二参与方均为联邦学习的成员对象,所述第一数据集中的数据为所述第一参与方的私有用户的标识数据,所述第二数据集中的数据为所述第二参与方的私有用户的标识数据;
所述第一参与方基于所述交集数据集,执行业务处理操作,包括:
所述第一参与方将所述交集数据集中标识数据对应的用户作为样本用户,并基于样本用户的特征数据训练本地的所述联邦学习的深度学习模型。
5.根据权利要求1至3任一项所述的方法,
所述第一数据集中的数据为所述第一参与方的私有用户的标识数据,所述第二数据集中的数据为所述第二参与方已知的属于目标业务名单的私有用户的标识数据;
所述第一参与方基于所述交集数据集,执行业务处理操作,包括:
所述第一参与方对所述交集数据集中标识数据对应的用户执行目标业务相关的业务操作。
6.一种业务处理方法,应用于第一参与方,包括:
基于签名批量验证算法,分别对加密的第一数据集中的每个数据进行签名,并将签名后的所述加密的第一数据集发送至第二参与方,使得所述第二参与方对所述加密的第一数据集中各数据的签名进行聚合,得到第一聚合签名,并对生成所述第一数据集中各数据签名所使用的私钥所对应的公钥进行聚合,得到第一聚合公钥,以及,基于所述第一聚合公钥,对所述第一聚合签名进行签名验证,并在签名验证通过后,对所述加密的第一数据集进行再加密,其中,所述第一数据集中的数据为经目标随机参数加盐处理后的所述第一参与方私有的业务数据,所述加密的第一数据集中至少两个数据的签名是基于所述第一参与方不同的私钥所生成的;
接收第二参与方签名发送的再加密的第一数据集和加密的第二数据集,对所述再加密的第一数据集和所述加密的第二数据集进行签名验证,并在签名验证通过后,对所述加密的第二数据集进行再加密,得到再加密的第二数据集,并对所述再加密的第一数据集和所述再加密的第二数据集进行求交计算,得到所述第一数据集和所述第二数据集的交集数据集,其中,所述第二数据集的数据为经所述目标随机参数加盐处理后的所述第二参与方私有的业务数据;
基于所述交集数据集,执行业务处理操作。
7.一种基于隐私集合求交的业务处理方法,应用于第二参与方,包括:
接收第一参与方签名发送的加密的第一数据集,对所述加密的第一数据集中各数据的签名进行聚合,得到第一聚合签名,并对生成所述第一数据集中各数据签名所使用的私钥所对应的公钥进行聚合,得到第一聚合公钥,以及,基于所述第一聚合公钥,对所述第一聚合签名进行签名验证,并在签名验证通过后,对所述加密的第一数据集进行再加密,其中,所述第一数据集中的数据为经目标随机参数加盐处理后的第一参与方私有的业务数据,所述加密的第一数据集中至少两个数据的签名是基于所述第一参与方不同的私钥所生成的;
对再加密的第一数据集和加密的第二数据集进行签名,并将签名后的所述再加密的第一数据集和所述加密的第二数据集发送至所述第一参与方,使得第一参与方对接收到的所述再加密的第一数据集和所述加密的第二数据集进行签名验证,并在签名验证通过后,对所述加密的第二数据集进行再加密,并对所述再加密的第一数据集和再加密的第二数据集进行求交计算,以基于得到所述第一数据集和所述第二数据集的交集数据集,执行业务处理操作。
8.一种基于隐私集合求交的业务处理系统,包括:第一参与方设备和第二参与方设备,其中:
第一参与方设备基于签名批量验证算法,分别对加密的第一数据集中的每个数据进行签名,并将签名后所述加密的第一数据集发送至第二参与方设备,其中,所述第一数据集中的数据为经目标随机参数加盐处理后的所述第一参与方设备私有的业务数据,所述加密的第一数据集中至少两个数据的签名是基于所述第一参与方设备不同的私钥所生成的;
所述第二参与方设备对所述加密的第一数据集中各数据的签名进行聚合,得到第一聚合签名,并对生成所述第一数据集中各数据签名所使用的私钥所对应的公钥进行聚合,得到第一聚合公钥,以及,基于所述第一聚合公钥,对所述第一聚合签名进行签名验证,并在签名验证通过后,对所述加密的第一数据集进行再加密;
所述第二参与方设备对再加密的第一数据集和加密的第二数据集进行签名,并将签名后的所述再加密的第一数据集和所述加密的第二数据集发送至所述第一参与方设备,其中,所述第二数据集的数据为经所述目标随机参数加盐处理后的所述第二参与方设备私有的业务数据;
所述第一参与方设备对接收到的所述再加密的第一数据集和所述加密的第二数据集进行签名验证,并在签名验证通过后,对所述加密的第二数据集进行加密,得到再加密的第二数据集,并对所述再加密的第一数据集和所述再加密的第二数据集进行求交计算,得到所述第一数据集和所述第二数据集的交集数据集;
所述第一参与方设备基于所述交集数据集,执行业务处理操作。
9.一种业务处理装置,包括:
发送处理模块,基于签名批量验证算法,分别对加密的第一数据集中的每个数据进行签名,并将签名后的所述加密的第一数据集发送至第二参与方,使得所述第二参与方对所述加密的第一数据集中各数据的签名进行聚合,得到第一聚合签名,并对生成所述第一数据集中各数据签名所使用的私钥所对应的公钥进行聚合,得到第一聚合公钥,以及,基于所述第一聚合公钥,对所述第一聚合签名进行签名验证,并在签名验证通过后,对所述加密的第一数据集进行再加密,其中,所述第一数据集中的数据为经目标随机参数加盐处理后的第一参与方私有的业务数据,所述加密的第一数据集中至少两个数据的签名是基于所述第一参与方不同的私钥所生成的;
接收处理模块,接收第二参与方签名发送的再加密的第一数据集和加密的第二数据集,对所述再加密的第一数据集和所述加密的第二数据集进行签名验证,并在签名验证通过后,对所述加密的第二数据集进行再加密,得到再加密的第二数据集,并对所述再加密的第一数据集和所述再加密的第二数据集进行求交计算,得到所述第一数据集和所述第二数据集的交集数据集,其中,所述第二数据集的数据为经所述目标随机参数加盐处理后的所述第二参与方私有的业务数据;
加密处理模块,对接收到的所述再加密的第一数据集和加密的第二数据集进行签名验证,并在签名验证通过后,对所述加密的第二数据集进行再加密,并对所述再加密的所述第一数据集和再加密的第二数据集进行求交计算,得到所述第一数据集和所述第二数据集的交集数据集;
业务处理模块,基于所述交集数据集,执行业务处理操作。
10.一种电子设备,包括:处理器;以及被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器执行以下操作:
基于签名批量验证算法,分别对加密的第一数据集中的每个数据进行签名,并将签名后的所述加密的第一数据集发送至第二参与方,使得所述第二参与方对所述加密的第一数据集中各数据的签名进行聚合,得到第一聚合签名,并对生成所述第一数据集中各数据签名所使用的私钥所对应的公钥进行聚合,得到第一聚合公钥,以及,基于所述第一聚合公钥,对所述第一聚合签名进行签名验证,并在签名验证通过后,对所述加密的第一数据集进行再加密,其中,所述第一数据集中的数据为经目标随机参数加盐处理后的第一参与方私有的业务数据,所述加密的第一数据集中至少两个数据的签名是基于所述第一参与方设备不同的私钥所生成的;
接收第二参与方签名发送的再加密的第一数据集和加密的第二数据集,对所述再加密的第一数据集和所述加密的第二数据集进行签名验证,并在签名验证通过后,对所述加密的第二数据集进行再加密,得到再加密的第二数据集,并对所述再加密的第一数据集和所述再加密的第二数据集进行求交计算,得到所述第一数据集和所述第二数据集的交集数据集,其中,所述第二数据集的数据为经所述目标随机参数加盐处理后的所述第二参与方私有的业务数据;
对接收到的所述再加密的第一数据集和加密的第二数据集进行签名验证,并在签名验证通过后,对所述加密的第二数据集进行再加密,并对所述再加密的所述第一数据集和再加密的第二数据集进行求交计算,得到所述第一数据集和所述第二数据集的交集数据集;
基于所述交集数据集,执行业务处理操作。
11.一种计算机可读存储介质,所述计算机可读存储介质存储一个或多个程序,所述一个或多个程序可被处理器执行以实现以下操作:
基于签名批量验证算法,分别对加密的第一数据集中的每个数据进行签名,并将签名后的所述加密的第一数据集发送至第二参与方,使得所述第二参与方对所述加密的第一数据集中各数据的签名进行聚合,得到第一聚合签名,并对生成所述第一数据集中各数据签名所使用的私钥所对应的公钥进行聚合,得到第一聚合公钥,以及,基于所述第一聚合公钥,对所述第一聚合签名进行签名验证,并在签名验证通过后,对所述加密的第一数据集进行再加密,其中,所述第一数据集中的数据为经目标随机参数加盐处理后的第一参与方私有的业务数据,所述加密的第一数据集中至少两个数据的签名是基于所述第一参与方不同的私钥所生成的;
接收第二参与方签名发送的再加密的第一数据集和加密的第二数据集,对所述再加密的第一数据集和所述加密的第二数据集进行签名验证,并在签名验证通过后,对所述加密的第二数据集进行再加密,得到再加密的第二数据集,并对所述再加密的第一数据集和所述再加密的第二数据集进行求交计算,得到所述第一数据集和所述第二数据集的交集数据集,其中,所述第二数据集的数据为经所述目标随机参数加盐处理后的所述第二参与方私有的业务数据;
对接收到的所述再加密的第一数据集和加密的第二数据集进行签名验证,并在签名验证通过后,对所述加密的第二数据集进行再加密,并对所述再加密的所述第一数据集和再加密的第二数据集进行求交计算,得到所述第一数据集和所述第二数据集的交集数据集;
基于所述交集数据集,执行业务处理操作。
12.一种业务处理装置,包括:
接收处理模块,接收第一参与方签名发送的加密的第一数据集,对对所述加密的第一数据集中各数据的签名进行聚合,得到第一聚合签名,并对生成所述第一数据集中各数据签名所使用的私钥所对应的公钥进行聚合,得到第一聚合公钥,以及,基于所述第一聚合公钥,对所述第一聚合签名进行签名验证,并在签名验证通过后,对所述加密的第一数据集进行再加密,其中,所述第一数据集中的数据为经目标随机参数加盐处理后的所述第一参与方私有的业务数据,所述加密的第一数据集中至少两个数据的签名是基于所述第一参与方不同的私钥所生成的;
发送处理模块,对再加密的第一数据集和加密的第二数据集进行签名,并将签名后的所述再加密的第一数据集和所述加密的第二数据集发送至所述第一参与方,使得第一参与方对接收到的所述再加密的第一数据集和所述加密的第二数据集进行签名验证,并在签名验证通过后,对所述加密的第二数据集进行再加密,并对所述再加密的第一数据集和再加密的第二数据集进行求交计算,以基于得到所述第一数据集和所述第二数据集的交集数据集,执行业务处理操作。
13.一种电子设备,包括:处理器;以及被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器执行以下操作:
接收第一参与方签名发送的加密的第一数据集,对所述加密的第一数据集中各数据的签名进行聚合,得到第一聚合签名,并对生成所述第一数据集中各数据签名所使用的私钥所对应的公钥进行聚合,得到第一聚合公钥,以及,基于所述第一聚合公钥,对所述第一聚合签名进行签名验证,并在签名验证通过后,对所述加密的第一数据集进行再加密,其中,所述第一数据集中的数据为经目标随机参数加盐处理后的所述第一参与方私有的业务数据,所述加密的第一数据集中至少两个数据的签名是基于所述第一参与方不同的私钥所生成的;
对再加密的第一数据集和加密的第二数据集进行签名,并将签名后的所述再加密的第一数据集和所述加密的第二数据集发送至所述第一参与方,使得第一参与方对接收到的所述再加密的第一数据集和所述加密的第二数据集进行签名验证,并在签名验证通过后,对所述加密的第二数据集进行再加密,并对所述再加密的第一数据集和再加密的第二数据集进行求交计算,以基于得到所述第一数据集和所述第二数据集的交集数据集,执行业务处理操作。
14.一种计算机可读存储介质,所述计算机可读存储介质存储一个或多个程序,所述一个或多个程序可被处理器执行以实现以下操作:
接收第一参与方签名发送的加密的第一数据集,对所述加密的第一数据集中各数据的签名进行聚合,得到第一聚合签名,并对生成所述第一数据集中各数据签名所使用的私钥所对应的公钥进行聚合,得到第一聚合公钥,以及,基于所述第一聚合公钥,对所述第一聚合签名进行签名验证,并在签名验证通过后,对所述加密的第一数据集进行再加密,其中,所述第一数据集中的数据为经目标随机参数加盐处理后的所述第一参与方私有的业务数据;
对再加密的第一数据集和加密的第二数据集进行签名,并将签名后的所述再加密的第一数据集和所述加密的第二数据集发送至所述第一参与方,使得第一参与方对接收到的所述再加密的第一数据集和所述加密的第二数据集进行签名验证,并在签名验证通过后,对所述加密的第二数据集进行再加密,并对所述再加密的第一数据集和再加密的第二数据集进行求交计算,以基于得到所述第一数据集和所述第二数据集的交集数据集,执行业务处理操作。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210767845.8A CN115242464B (zh) | 2022-07-01 | 2022-07-01 | 一种业务处理方法、系统、装置及设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210767845.8A CN115242464B (zh) | 2022-07-01 | 2022-07-01 | 一种业务处理方法、系统、装置及设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115242464A CN115242464A (zh) | 2022-10-25 |
CN115242464B true CN115242464B (zh) | 2023-10-13 |
Family
ID=83671335
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210767845.8A Active CN115242464B (zh) | 2022-07-01 | 2022-07-01 | 一种业务处理方法、系统、装置及设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115242464B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116318684B (zh) * | 2023-05-16 | 2023-10-20 | 蓝象智联(杭州)科技有限公司 | 基于ecdh协议的多方psi实现系统及方法 |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108737115A (zh) * | 2018-06-20 | 2018-11-02 | 湖北工业大学 | 一种具有隐私保护的高效私有属性集交集求解方法 |
US10878108B1 (en) * | 2020-02-03 | 2020-12-29 | Qed-It Systems Ltd. | Delegated private set intersection, and applications thereof |
CN112446052A (zh) * | 2021-01-29 | 2021-03-05 | 东方微电科技(武汉)有限公司 | 一种适用于涉密信息系统的聚合签名方法及系统 |
CN113127916A (zh) * | 2021-05-18 | 2021-07-16 | 腾讯科技(深圳)有限公司 | 数据集合处理方法、数据处理方法、装置及存储介质 |
CN113472524A (zh) * | 2021-06-09 | 2021-10-01 | 湖北工业大学 | 一种抗恶意传输数据攻击的数据聚合签名系统及方法 |
CN113645022A (zh) * | 2021-08-10 | 2021-11-12 | 北京信安世纪科技股份有限公司 | 一种确定隐私集合交集方法、装置、电子设备及存储介质 |
CN114065252A (zh) * | 2021-11-19 | 2022-02-18 | 北京数牍科技有限公司 | 一种带条件检索的隐私集合求交方法、装置及计算机设备 |
CN114065271A (zh) * | 2020-07-30 | 2022-02-18 | 阿里健康信息技术有限公司 | 数据处理方法及装置 |
CN114239031A (zh) * | 2021-12-21 | 2022-03-25 | 深圳市中悦科技有限公司 | 一种用户隐私数据的处理方法及处理装置 |
CN114266293A (zh) * | 2021-12-07 | 2022-04-01 | 浙江网商银行股份有限公司 | 一种联邦学习方法及联邦学习系统 |
CN114417364A (zh) * | 2021-12-10 | 2022-04-29 | 北京融数联智科技有限公司 | 一种数据加密方法、联邦建模方法、装置及计算机设备 |
CN114611131A (zh) * | 2022-05-10 | 2022-06-10 | 支付宝(杭州)信息技术有限公司 | 保护隐私的确定共有数据的方法、装置和系统 |
-
2022
- 2022-07-01 CN CN202210767845.8A patent/CN115242464B/zh active Active
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108737115A (zh) * | 2018-06-20 | 2018-11-02 | 湖北工业大学 | 一种具有隐私保护的高效私有属性集交集求解方法 |
US10878108B1 (en) * | 2020-02-03 | 2020-12-29 | Qed-It Systems Ltd. | Delegated private set intersection, and applications thereof |
CN114065271A (zh) * | 2020-07-30 | 2022-02-18 | 阿里健康信息技术有限公司 | 数据处理方法及装置 |
CN112446052A (zh) * | 2021-01-29 | 2021-03-05 | 东方微电科技(武汉)有限公司 | 一种适用于涉密信息系统的聚合签名方法及系统 |
CN113127916A (zh) * | 2021-05-18 | 2021-07-16 | 腾讯科技(深圳)有限公司 | 数据集合处理方法、数据处理方法、装置及存储介质 |
CN113472524A (zh) * | 2021-06-09 | 2021-10-01 | 湖北工业大学 | 一种抗恶意传输数据攻击的数据聚合签名系统及方法 |
CN113645022A (zh) * | 2021-08-10 | 2021-11-12 | 北京信安世纪科技股份有限公司 | 一种确定隐私集合交集方法、装置、电子设备及存储介质 |
CN114065252A (zh) * | 2021-11-19 | 2022-02-18 | 北京数牍科技有限公司 | 一种带条件检索的隐私集合求交方法、装置及计算机设备 |
CN114266293A (zh) * | 2021-12-07 | 2022-04-01 | 浙江网商银行股份有限公司 | 一种联邦学习方法及联邦学习系统 |
CN114417364A (zh) * | 2021-12-10 | 2022-04-29 | 北京融数联智科技有限公司 | 一种数据加密方法、联邦建模方法、装置及计算机设备 |
CN114239031A (zh) * | 2021-12-21 | 2022-03-25 | 深圳市中悦科技有限公司 | 一种用户隐私数据的处理方法及处理装置 |
CN114611131A (zh) * | 2022-05-10 | 2022-06-10 | 支付宝(杭州)信息技术有限公司 | 保护隐私的确定共有数据的方法、装置和系统 |
Non-Patent Citations (1)
Title |
---|
基于OT协议的外包隐私集合交集计算协议;廖鹏程等;《信息技术与网络安全》(第06期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN115242464A (zh) | 2022-10-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Chen et al. | A secure authentication protocol for internet of vehicles | |
Wei et al. | Proven secure tree-based authenticated key agreement for securing V2V and V2I communications in VANETs | |
Xie et al. | Chaotic maps-based three-party password-authenticated key agreement scheme | |
Horng et al. | b-SPECS+: Batch verification for secure pseudonymous authentication in VANET | |
CA2780879C (en) | Provisioning a shared secret to a portable electronic device and to a service entity | |
TWI394466B (zh) | 無線通信之安全引導 | |
Xie et al. | Privacy-preserving matchmaking for mobile social networking secure against malicious users | |
CN102170352B (zh) | 使用具有温特尼茨单次签名的ecdsa的方法 | |
Wang et al. | LAMANCO: A lightweight anonymous mutual authentication scheme for $ N $-times computing offloading in IoT | |
Simplicio et al. | The unified butterfly effect: Efficient security credential management system for vehicular communications | |
Shim | Reconstruction of a secure authentication scheme for vehicular ad hoc networks using a binary authentication tree | |
Han et al. | Improved dual-protected ring signature for security and privacy of vehicular communications in vehicular ad-hoc networks | |
Wang et al. | A practical authentication framework for VANETs | |
Li et al. | Secure hierarchical authentication protocol in VANET | |
Zhang et al. | A Novel Privacy‐Preserving Authentication Protocol Using Bilinear Pairings for the VANET Environment | |
Hu et al. | Efficient HMAC-based secure communication for VANETs | |
CN109951276A (zh) | 基于tpm的嵌入式设备远程身份认证方法 | |
Malina et al. | Efficient group signatures for privacy-preserving vehicular networks | |
Xu et al. | Efficient authentication for vehicular digital twin communications | |
CN115242464B (zh) | 一种业务处理方法、系统、装置及设备 | |
Chen et al. | Privacy‐Preserving Data Aggregation Protocol for Fog Computing‐Assisted Vehicle‐to‐Infrastructure Scenario | |
Xie et al. | [Retracted] Provable Secure and Lightweight Vehicle Message Broadcasting Authentication Protocol with Privacy Protection for VANETs | |
Alamer et al. | A privacy-preserving scheme to support the detection of multiple similar request-real-time services in IoT application systems | |
Yu et al. | Provable data possession supporting secure data transfer for cloud storage | |
CN114726536A (zh) | 一种时间戳生成方法、装置、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |