CN115618381A - 数据处理方法、装置、设备及存储介质 - Google Patents

数据处理方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN115618381A
CN115618381A CN202211219962.7A CN202211219962A CN115618381A CN 115618381 A CN115618381 A CN 115618381A CN 202211219962 A CN202211219962 A CN 202211219962A CN 115618381 A CN115618381 A CN 115618381A
Authority
CN
China
Prior art keywords
data set
data
secret
encrypted data
feature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211219962.7A
Other languages
English (en)
Inventor
李武璐
马会来
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CCB Finetech Co Ltd
Original Assignee
CCB Finetech Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CCB Finetech Co Ltd filed Critical CCB Finetech Co Ltd
Priority to CN202211219962.7A priority Critical patent/CN115618381A/zh
Publication of CN115618381A publication Critical patent/CN115618381A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Health & Medical Sciences (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本公开提供了一种数据处理方法、装置、设备及存储介质,可以应用于大数据技术和加密技术领域。应用于数据需求端的数据处理方法包括:通过加法秘密分享方式对预设筛选阈值信息进行处理,生成第一阈值秘密分片和第二阈值秘密分片;根据第一阈值秘密分片和第一特征秘密分片,生成第一特征数据集;根据第一特征数据集生成第一特征数据集的二进制展开集合;并通过执行不经意传输协议,根据二进制展开集合从数据提供端获取第一筛选掩码数据集;从数据提供端接收第二加密数据集和第三加密数据集;根据第一筛选掩码数据集、第二加密数据集和第三加密数据集,利用隐私求交算法得到目标数据集。

Description

数据处理方法、装置、设备及存储介质
技术领域
本公开涉及大数据技术和加密技术领域,具体地涉及一种数据处理方法、装置、设备、介质和程序产品。
背景技术
数据共享交互协作有助于更好发挥数据价值,赋能相关场景和机构,随着数据安全与隐私保护的要求不断提升,机构间进行数据共享协作过程中须避免数据外泄等安全隐患。
但是,传统的数据共享过程中,数据需求方法需要将对于数据的筛选策略发送给数据提供方法,而数据的筛选策略一般会涉及到影响机构风险决策的核心参数,因此,这种传统的数据共享过程会存在数据安全风险问题。
发明内容
鉴于上述问题,本公开提供了一种数据处理方法、装置、设备、介质和程序产品。
根据本公开的第一个方面,提供了一种数据处理方法,应用于数据需求端,包括:
通过加法秘密分享方式对预设筛选阈值信息进行处理,生成第一阈值秘密分片和第二阈值秘密分片;
根据第一阈值秘密分片和第一特征秘密分片,生成第一特征数据集;
根据第一特征数据集生成第一特征数据集的二进制展开集合;并通过执行不经意传输协议,根据二进制展开集合从数据提供端获取第一筛选掩码数据集;
从数据提供端接收第二加密数据集和第三加密数据集,其中,第二加密数据集是利用共享密钥对第一加密数据集进行处理得到的,第一加密数据集是由数据需求端利用共享密钥和第一私钥对第一待匹配数据集进行处理得到的;
根据第一筛选掩码数据集、第二加密数据集和第三加密数据集,利用隐私求交算法得到目标数据集。
根据本公开的实施例,上述数据处理方法中第一特征秘密分片是由数据提供端通过加法秘密分享方式对第二待匹配数据集进行处理得到的。第三加密数据集是利用共享密钥、第二私钥和第二筛选掩码数据集对第二待匹配数据集进行处理得到的;第二筛选掩码数据集是根据第二特征数据集的二进制展开集合确定的;第二特征数据集是根据第二阈值秘密分片和第二特征秘密分片得到的。
根据本公开的实施例,根据第一特征数据集生成第一特征数据集的二进制展开集合,包括:
将第一特征数据集输入哈希函数,得到第一哈希值集合;
对第一哈希值集合进行比特展开,生成第一特征数据集的二进制展开集合。
根据本公开的实施例,二进制展开集合中包括n个元素,通过执行不经意传输协议,根据二进制展开集合从数据提供端获取第一筛选掩码数据集,包括:
从数据提供端接收随机数组,其中,随机数组中包括m组随机数,其中,m表征安全参数,m、n均为正整数,每一组随机数中包括至少两个不相等的随机数;
针对第i个元素,按照预设规则,根据第i个元素的二进制值,从第j组随机数中确定筛选掩码数据;
通过执行m×n次不经意传输协议,得到第一筛选掩码数据集。
根据本公开的实施例,利用共享密钥和第一私钥对第一待匹配数据集进行处理,得到第一加密数据集,包括:
将共享密钥和第一待匹配数据集输入预设随机点生成函数,得到第一隐私数据集;
针对第一隐私数据集中的每一个隐私数据,利用第一私钥对隐私数据进行倍点运算,得到第一加密数据集。
根据本公开的实施例,根据第一筛选掩码数据集、第二加密数据集和第三加密数据集,利用隐私求交算法得到目标数据集,包括:
利用第一私钥和第一筛选掩码数据集对第三加密数据集执行倍点运算,得到嵌入第一筛选掩码的第三加密数据集;
根据第二加密数据集和嵌入第一筛选掩码的第三加密数据集,利用隐私结合求交协议,生成目标数据集。
根据本公开的实施例,根据第二加密数据集和嵌入第一筛选掩码的第三加密数据集,利用隐私结合求交协议,生成目标数据集,包括:
根据第二加密数据集和嵌入第一筛选掩码的第三加密数据集,利用隐私结合求交协议,得到目标交集;
根据目标交集中每一个元素与第二加密数据集的对应关系,从第一待匹配数据集中确定目标数据集。
根据本公开的第二个方面,提供了一种数据处理方法,应用于数据提供端,包括:
通过加法秘密分享方式对第二待匹配数据集进行处理,得到第一特征秘密分片和第二特征秘密分片;并根据第二阈值秘密分片和第二特征秘密分片,生成第二特征数据集;
根据第二特征数据集生成第二特征数据集的二进制展开集合;并通过执行不经意传输协议,根据第二特征数据集的二进制展开集合确定第二筛选掩码数据集;
利用第二私钥对第一加密数据集进行处理,得到第二加密数据集;
利用共享密钥、第二私钥和第二筛选掩码集对第二待匹配数据集进行处理,得到第三加密数据集,并将第二加密数据集和第三加密数据集向数据需求端发送。
根据本公开的实施例,第二阈值秘密分片是由数据需求端根据预设阈值信息通过加法秘密分享方式得到的;
第一加密数据集是由数据需求端利用共享密钥和第一私钥对第一待匹配数据集进行处理得到的。
根据本公开的实施例,根据第二特征数据集生成第二特征数据集的二进制展开集合,包括:
将第二特征数据集输入哈希函数,得到第二哈希值集合;
对第二哈希值集合进行比特展开,生成第二特征数据集的二进制展开集合。
根据本公开的实施例,第二特征数据集的二进制展开集合包括n 个元素,通过执行不经意传输协议,根据第二特征数据集的二进制展开集合确定第二筛选掩码数据集,包括:
随机生成随机数组,其中,随机数组中包括m组随机数,其中, m表征安全参数,m、n均为正整数,每一组随机数中包括至少两个不相等的随机数;
针对第i个元素,按照预设规则,根据第i个元素的二进制值,从第j组随机数中确定筛选掩码数据;
通过执行m×n次不经意传输协议,得到第二筛选掩码数据集。
根据本公开的实施例,根据第二阈值秘密分片和第二特征秘密分片,生成第二特征数据集,包括:
根据第二阈值秘密分片、系统支持编码参数,生成第三阈值秘密分片,其中,系统支持编码参数包括参数值和参数格式;
根据第二特征秘密分片和第三阈值秘密分片,生成第二特征数据集。
本公开的第三个方面提供了一种数据处理装置,应用于数据需求端,包括第一生成模块、第二生成模块、第一传输模块、接收模块和求交模块。其中,第一生成模块,用于通过加法秘密分享方式对预设筛选阈值信息进行处理,生成第一阈值秘密分片和第二阈值秘密分片。第二生成模块,用于根据第一阈值秘密分片和第一特征秘密分片,生成第一特征数据集。第一传输模块,用于根据第一特征数据集生成第一特征数据集的二进制展开集合;并通过执行不经意传输协议,根据二进制展开集合从数据提供端获取第一筛选掩码数据集。接收模块,用于从数据提供端接收第二加密数据集和第三加密数据集。求交模块,用于根据第一筛选掩码数据集、第二加密数据集和第三加密数据集,利用隐私求交算法得到目标数据集。
本公开的第四个方面提供了一种数据处理装置,应用于数据提供端,包括第一处理模块、第二传输模块、第二处理模块和发送模块。其中,第一处理模块,用于通过加法秘密分享方式对第二待匹配数据集进行处理,得到第一特征秘密分片和第二特征秘密分片;并根据第二阈值秘密分片和第二特征秘密分片,生成第二特征数据集。第二传输模块,用于根据第二特征数据集生成第二特征数据集的二进制展开集合;并通过执行不经意传输协议,根据第二特征数据集的二进制展开集合确定第二筛选掩码数据集。第二处理模块,用于利用第二私钥对第一加密数据集进行处理,得到第二加密数据集。发送模块,用于利用共享密钥和第二筛选掩码集对第二待匹配数据集进行处理,得到第三加密数据集,并将第二加密数据集和第三加密数据集向数据需求端发送。
本公开的第五个方面提供了一种电子设备,包括:一个或多个处理器;存储器,用于存储一个或多个程序,其中,当一个或多个程序被一个或多个处理器执行时,使得一个或多个处理器执行上述数据处理方法。
本公开的第六个方面还提供了一种计算机可读存储介质,其上存储有可执行指令,该指令被处理器执行时使处理器执行上述数据处理方法。
本公开的第七个方面还提供了一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现上述数据处理方法。
根据本公开的实施例,通过对于待匹配数据集与预设阈值信息之间进行加法秘密分享,得到第一特征数据集,并根据第一特征数据集生成第一特征数据集的二进制展开集合,进行逐比特模式下的不经意传输通信,最后根据第一筛选掩码数据集、第二加密数据集和第三加密数据集,利用隐私求交算法得到目标数据集,可以实现既保护筛选条件阈值不外泄,又能保护目标数据集之外的数据样本的安全,达到了基于不等于策略的隐私集合求交的技术效果,至少部分地克服了传统的隐私数据传输过程中存在数据安全风险的问题
附图说明
通过以下参照附图对本公开实施例的描述,本公开的上述内容以及其他目的、特征和优点将更为清楚,在附图中:
图1示意性示出了根据本公开实施例的数据处理方法、装置、设备、介质和程序产品的应用场景图;
图2示意性示出了根据本公开实施例的应用于数据需求端的数据处理方法的流程图;
图3示意性示出了根据本公开实施例的生成第一特征数据集的二进制展开集合的方法流程图;
图4示意性示出了根据本公开实施例的获取第一筛选掩码数据集的方法流程图;
图5示意性示出了根据本公开实施例的生成第一加密数据集的方法流程图;
图6示意性示出了根据本公开实施例的得到目标数据集的方法流程图;
图7示意性示出了根据本公开实施例的应用于数据提供端的数据处理方法的流程图;
图8示意性示出了根据本公开实施例的应用于数据需求端的数据处理装置的结构框图;
图9示意性示出了根据本公开实施例的应用于数据提供端的数据处理装置的结构框图;以及
图10示意性示出了根据本公开实施例的适于实现数据处理方法的电子设备的方框图。
具体实施方式
以下,将参照附图来描述本公开的实施例。但是应该理解,这些描述只是示例性的,而并非要限制本公开的范围。在下面的详细描述中,为便于解释,阐述了许多具体的细节以提供对本公开实施例的全面理解。然而,明显地,一个或多个实施例在没有这些具体细节的情况下也可以被实施。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本公开的概念。
在此使用的术语仅仅是为了描述具体实施例,而并非意在限制本公开。在此使用的术语“包括”、“包含”等表明了所述特征、步骤、操作和/或部件的存在,但是并不排除存在或添加一个或多个其他特征、步骤、操作或部件。
在此使用的所有术语(包括技术和科学术语)具有本领域技术人员通常所理解的含义,除非另外定义。应注意,这里使用的术语应解释为具有与本说明书的上下文相一致的含义,而不应以理想化或过于刻板的方式来解释。
在使用类似于“A、B和C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B和C中至少一个的系统”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的系统等)。
需要说明的是,本公开的数据处理方法和装置可用于金融领域和数据共享技术领域,本公开数据处理方法和装置的应用领域不做限定。
在本公开的技术方案中,所涉及的数据(如包括但不限于用户个人信息)的收集、存储、使用、加工、传输、提供、公开和应用等处理,均符合相关法律法规的规定,采取了必要保密措施,且不违背公序良俗。
以数据需求方PA与数据提供方PB之间的样本筛选场景为例,当数据需求方PA希望本方样本集合与对方样本集合中满足“注册时间≠2021”这一约束条件的样本进行附带条件的隐私求交时,则只能将额外的筛选条件“≠2021”发送给数据提供方PB,而这种方式会造成筛选条件的外泄,不利于数据需求方的隐私保护。
有鉴于此,本公开的实施例提供了一种数据处理方法,应用于数据需求端,包括:通过加法秘密分享方式对预设筛选阈值信息进行处理,生成第一阈值秘密分片和第二阈值秘密分片;
根据第一阈值秘密分片和第一特征秘密分片,生成第一特征数据集,其中,第一特征秘密分片是由数据提供端通过加法秘密分享方式对第二待匹配数据集进行处理得到的;根据第一特征数据集生成第一特征数据集的二进制展开集合;并通过执行不经意传输协议,根据二进制展开集合从数据提供端获取第一筛选掩码数据集;从数据提供端接收第二加密数据集和第三加密数据集,其中,第二加密数据集是利用共享密钥对第一加密数据集进行处理得到的,第一加密数据集是由数据需求端利用共享密钥和第一私钥对第一待匹配数据集进行处理得到的;第三加密数据集是利用共享密钥、第二私钥和第二筛选掩码数据集对第二待匹配数据集进行处理得到的;第二筛选掩码数据集是根据第二特征数据集的二进制展开集合确定的;第二特征数据集是根据第二阈值秘密分片和第二特征秘密分片得到的;根据第一筛选掩码数据集、第二加密数据集和第三加密数据集,利用隐私求交算法得到目标数据集。有效保护数据需求方的样本集合与筛选条件隐私,使得数据提供方无法识别关于筛选条件的任何有效信息。
图1示意性示出了根据本公开实施例的数据处理方法的应用场景图。
如图1所示,根据该实施例的应用场景100可以包括数据需求端 101、数据提供端102、网络103。网络103用以在数据需求端101、数据提供端102之间提供通信链路的介质。网络103可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
数据需求端101可以通过执行本公开实施例中的应用于数据需求端的数据处理方法,将第二阈值秘密分片和第一加密数据集向数据提供端102发送。
数据提供端102可以通过执行本公开实施例中的应用于数据提供端的数据处理方法,将通过加法秘密分享方式得到的第一特征秘密分片向数据需求端101发送。
数据需求端101对第一特征数据集生成第一特征数据集的二进制展开集合;并与数据提供端102通过执行不经意传输协议,根据第一特征数据集的二进制展开集合从数据提供端102获取第一筛选掩码数据集。
数据提供端102对第二特征数据集生成第二特征数据集的二进制展开集合,并与数据需求端101通过执行不经意传输协议,根据第二特征数据集的二进制展开集合确定第二筛选掩码数据集。
数据提供端102利用第二筛选掩码数据集、共享密钥和第二私钥对第二待匹配数据集进行处理得到第三加密数据集,并利用共享密钥对第一加密数据集进行处理得到第二加密数据集。并将第二加密数据集和第三加密数据集向数据需求端发送。
数据需求端101利用隐私求交算法根据第一筛选掩码数据集、第二加密数据集和第三加密数据集进行隐私求交,得到目标数据集。
应该理解,图1中的数据需求端、数据提供端的数目仅仅是示意性的。根据实现需要,可以具有任意数目的数据需求端、数据提供端进行数据交互,本公开实施例所提供的数据处理方法可以由服务器执行,也可以由客户端执行,本公开实施例对执行主体不做具体限定。
以下将基于图1描述的场景,通过图2~图6对公开实施例的数据处理方法进行详细描述。
图2示意性示出了根据本公开实施例的数据处理方法的流程图。
如图2所示,该实施例的数据处理方法包括操作S210~操作S250。
在操作S210,通过加法秘密分享方式对预设筛选阈值信息进行处理,生成第一阈值秘密分片和第二阈值秘密分片。
根据本公开的实施例,预设筛选阈值信息可以根据筛选策略确定,例如:筛选策略为注册时间≠2021,则可以确定预设筛选阈值信息为 2021。
根据本公开的实施例,对于预设筛选阈值信息a可以通过加法秘密分享方式随机生成第一阈值秘密分片a1和第二阈值秘密分片a2。其中,第一阈值秘密分片a1和第二阈值秘密分片a2之和等于预设筛选阈值信息a。例如:预设筛选阈值信息为2021,第一阈值秘密分片可以为2020,则第二阈值秘密分片可以为1;第一阈值秘密分片也可以为2019,则第二阈值秘密分片可以为2。
在操作S220,根据第一阈值秘密分片和第一特征秘密分片,生成第一特征数据集。
根据本公开的实施例,第一特征秘密分片是由数据提供端通过加法秘密分享方式对第二待匹配数据集进行处理得到的。例如:第二待匹配数据集可以为
Figure BDA0003875622370000101
可以通过加法秘密分享方式分别随机生成x1,…,xn的加法秘密分片 [x1],…,[xn],其中[xk]=(yk,zk),满足xk=yk+zk,k=1,…,n。即第一特征秘密分片可以表示为y1,…,yn,第二特征秘密分片可以表示为 z1,…,zn
根据本公开的实施例,可以根据第一特征秘密分片与第一阈值秘密分片的差生成第一特征数据集。例如:第一特征数据集中的第k个元素y′k可以表示为y′k=yk-a1,其中,k=1,…,n。
在操作S230,根据第一特征数据集生成第一特征数据集的二进制展开集合;并通过执行不经意传输协议,根据二进制展开集合从数据提供端获取第一筛选掩码数据集。
根据本公开的实施例,根据第一特征数据集生成第一特征数据集的二进制展开集合。例如:对于第一特征数据集中的第k个元素hk可以使用哈希函数,计算第k个元素的哈希值,并对哈希值进行比特展开,得到第一特征数据集中第k个元素的二进制展开,进而得到第一特征数据集中全部元素的二进制展开集合
Figure BDA0003875622370000102
根据本公开的实施例,通过执行不经意传输协议,根据二进制展开集合从数据提供端获取第一筛选掩码数据集。例如:以执行第k次不经意传输为例,从数据提供端可以获取第k组随机数,第k组随机数中可以包括
Figure BDA0003875622370000103
Figure BDA0003875622370000104
根据本公开的实施例,以第一特征数据集中的第k个元素的二进制展开集合中的第i个元素
Figure BDA0003875622370000105
为例,可以按照预设规则,从第k组随机数中确定目标随机数作为第一筛选掩码数据。例如:如果
Figure BDA0003875622370000106
则甲方选取
Figure BDA0003875622370000107
作为接收目标数据;如果
Figure BDA0003875622370000108
则甲方选取
Figure BDA0003875622370000109
作为接收目标数据,从而得到第一筛选掩码数据集
Figure BDA00038756223700001010
满足
Figure BDA00038756223700001011
时,
Figure BDA00038756223700001012
时,
Figure BDA00038756223700001013
在操作S240,从数据提供端接收第二加密数据集和第三加密数据集,其中,第二加密数据集是利用共享密钥对第一加密数据集进行处理得到的,第一加密数据集是由数据需求端利用共享密钥和第一私钥对第一待匹配数据集进行处理得到的。
根据本公开的实施例,在执行本公开实施例的数据处理方法之前,数据提供端与数据需求端通过协商可以确定椭圆曲线(G,q)和随机点生成函数Hp(·),并确定一个椭圆曲线生成元g∈G。双方各自生成自身的匹配私钥skA,skB∈Zq,其中skA是数据需求端PA的匹配私钥, skB是数据提供端PB的匹配私钥,双方各自计算自己的匹配公钥
Figure BDA0003875622370000111
并公开。例如:可以基于Diffie-Hellman的密钥协商算法计算确定本次任务的共享密钥K。需要说明的是,共享密钥K可以作为执行本次数据处理任务的业务标识,用于标识任务。双方的第一私钥、第二私钥则用于加密双方数据信息,以防隐私泄露。
在本公开实施例中第二加密数据集和第三加密数据集是由数据提供端执行的数据处理操作,具体在数据提供端的数据处理方法中详细描述,在此不作赘述。
在操作S250,根据第一筛选掩码数据集、第二加密数据集和第三加密数据集,利用隐私求交算法得到目标数据集。
根据本公开的实施例。利用第一筛选掩码数据集和第三加密数据集可以得到嵌入筛选条件的第三加密数据集,再与第二加密数据集利用隐私求交算法进行求交,可以得到目标数据集。
根据本公开的实施例,通过对于待匹配数据集与预设阈值信息之间进行加法秘密分享,得到第一特征数据集,并根据第一特征数据集生成第一特征数据集的二进制展开集合,进行逐比特模式下的不经意传输通信,最后根据第一筛选掩码数据集、第二加密数据集和第三加密数据集,利用隐私求交算法得到目标数据集,可以实现既保护筛选条件阈值不外泄,又能保护目标数据集之外的数据样本的安全,达到了基于不等于策略的隐私集合求交的技术效果,至少部分地克服了传统的隐私数据传输过程中存在数据安全风险的问题。
图3示意性示出了根据本公开实施例的生成第一特征数据集的二进制展开集合的方法。
如图3所示,该实施例包括操作S310~S320。
在操作S310,将第一特征数据集输入哈希函数,得到第一哈希值集合;
在操作S320,对第一哈希值集合进行比特展开,生成第一特征数据集的二进制展开集合。
根据本公开的实施例,以第一特征数据集中的第k个元素y′k为例。将第k个元素y′k输入哈希函数,得到第k个元素的第一哈希值 hk=H(y′k)。对哈希值进行比特展开,得到第一特征数据集中第k个元素的二进制展开
Figure BDA0003875622370000121
进而得到第一特征数据集中全部元素的二进制展开集合
Figure BDA0003875622370000122
根据本公开的实施例,由于采用哈希逐比特展开的方式得到第一特征数据集的二进制展开集合,可以适用于附带不等于筛选策略的隐私集合求交场景,实现了在不泄漏筛选策略的情况下,实现更精准、有效的样本匹配与数据共享模式。
图4示意性示出了根据本公开实施例的获取第一筛选掩码数据集的方法流程图。
如图4所示,该实施例的获取第一筛选掩码数据的方法包括操作 S410~S430。
在操作S410,从数据提供端接收随机数组,其中,随机数组中包括τ组随机数,其中,τ表征安全参数,τ、n均为正整数,每一组随机数中包括至少两个不相等的随机数;
在操作S420,针对第i个元素,按照预设规则,根据第i个元素的二进制值,从第j组随机数中确定筛选掩码数据;
在操作S430,通过执行τ×n次不经意传输协议,得到第一筛选掩码数据集。
根据本公开的实施例,例如:双方事先协商安全参数τ(例如τ等于16、32、40等),τ组随机数
Figure BDA0003875622370000123
并且要求
Figure BDA0003875622370000124
对于i=1,…,τ,双方执行不经意传输方案。在不经意传输协议中,乙方作为数据发送者,甲方作为数据接收者。如果
Figure BDA0003875622370000125
则甲方选取
Figure BDA0003875622370000131
作为接收目标数据;如果
Figure BDA0003875622370000132
则甲方选取
Figure BDA0003875622370000133
作为接收目标数据。对于k=1,…,n以及i=1,…,τ,双方总共执行n·τ次不经意传输协议,甲方获取自己的接收数据集合为
Figure BDA0003875622370000134
满足
Figure BDA0003875622370000135
时,
Figure BDA0003875622370000136
时,
Figure BDA0003875622370000137
根据本公开的实施例,通过执行不经意传输协议,数据需求方从数据提供方接收的是随机数组,根据随机数组确定第一筛选掩码集合,从而有效保障了双方的数据隐私安全。
图5示意性示出了根据本公开实施例的生成第一加密数据集的方法流程图。
如图5所示,该实施例包括操作S510~S520。
在操作S510,将共享密钥和第一待匹配数据集输入预设随机点生成函数,得到第一隐私数据集;
在操作S520,针对第一隐私数据集中的每一个隐私数据,利用第一私钥对隐私数据进行倍点运算,得到第一加密数据集。
根据本公开的实施例,第一待匹配数据集可以表示为 A={ID1,ID2,…,IDm}。其中,ID可以用于表示身份标识、企业信用标识、号码标识等等具有唯一指向性的标识信息。
根据本公开的实施例,将第一待匹配数据集输入预设随机点生成函数Hp(·)得到第一隐私数据集,并利用第一私钥skA对第一隐私数据集执行倍点运算,得到第一加密数据集
Figure BDA0003875622370000138
根据双方协商确定的椭圆曲线和预设随机点生成函数,可以有效保障数据提供方的数据隐私安全。
图6示意性示出了根据本公开实施例的得到目标数据集的方法流程图。
如图6所示,该实施例包括操作S610~S620。
在操作S610,利用第一私钥和第一筛选掩码数据集对第三加密数据集执行倍点运算,得到嵌入第一筛选掩码的第三加密数据集。
根据本公开的实施例,第三加密数据集T1可以表示为:
Figure BDA0003875622370000139
Figure BDA0003875622370000141
集合中每个元素形如
Figure BDA0003875622370000142
根据本公开的实施例,利用第一私钥和第一筛选掩码数据集对第三加密数据集执行倍点运算,得到嵌入第一筛选掩码的第三加密数据集T2,可以表示为:
Figure BDA0003875622370000143
在操作S620,根据第二加密数据集和嵌入第一筛选掩码的第三加密数据集,利用隐私结合求交协议,生成目标数据集。
根据本公开的实施例,根据第二加密数据集和嵌入第一筛选掩码的第三加密数据集,利用隐私结合求交协议,生成目标数据集,包括:
根据第二加密数据集和嵌入第一筛选掩码的第三加密数据集,利用隐私结合求交协议,得到目标交集;
根据目标交集中每一个元素与第二加密数据集的对应关系,从第一待匹配数据集中确定目标数据集。
根据本公开的实施例,第二加密数据集可以表示为:
Figure BDA0003875622370000144
其中,
Figure BDA0003875622370000145
根据本公开的实施例,可以利用隐私求交算法求取第二加密数据集S2与嵌入第一筛选掩码的第三加密数据集T2的交集I=S2∩T2= {I1,…,Il}。可以利用交集I中每一个元素与第二加密数据集S2中的对应关系,还原出原始集合交集
Figure BDA0003875622370000146
从而得到目标数据集。
根据本公开的实施例,由于第三加密数据集中已嵌入能够表示筛选策略的第一筛选掩码,与传统的隐私集合求交算法相比,可以支持附带特征筛选策略的数据求交需求,在保障筛选条件、样本数据的前向安全性的同时,能够更精准、更有效的进行数据筛选。
图7示意性示出了根据本公开实施例的应用于数据提供端的数据处理方法的流程图。
如图7所示,该实施例包括操作S710~740。
在操作S710,通过加法秘密分享方式对第二待匹配数据集进行处理,得到第一特征秘密分片和第二特征秘密分片;并根据第二阈值秘密分片和第二特征秘密分片,生成第二特征数据集。
根据本公开的实施例,第二待匹配数据集
Figure BDA0003875622370000151
分别随机生成x1,…,xn的加法秘密分片[x1],…,[xn],其中[xk]=(yk,zk),满足xk=yk+zk,k= 1,…,n。即第一特征秘密分片可以表示为y1,…,yn,第二特征秘密分片可以表示为z1,…,zn
根据本公开的实施例,可以根据第二特征秘密分片与第二阈值秘密分片的差生成第二特征数据集。例如:第一特征数据集中的第k个元素z′k可以表示为z′k=zk-a2,其中,k=1,…,n。
在操作S720,根据第二特征数据集生成第二特征数据集的二进制展开集合;并通过执行不经意传输协议,根据第二特征数据集的二进制展开集合确定第二筛选掩码数据集。
根据本公开的实施例,根据第二特征数据集生成第二特征数据集的二进制展开集合。例如:对于第二特征数据集中的第k个元素
Figure BDA00038756223700001510
可以使用哈希函数
Figure BDA0003875622370000152
计算第k个元素的哈希值,并对哈希值进行比特展开,得到第二特征数据集中第k个元素的二进制展开,进而得到第二特征数据集中全部元素的二进制展开集合
Figure BDA0003875622370000153
根据本公开的实施例,通过执行不经意传输协议,根据第二特征数据集的二进制展开集合确定第二筛选掩码数据集。例如:以执行第 k次不经意传输为例,根据数据提供端随机生成的第k组随机数,第 k组随机数中可以包括
Figure BDA0003875622370000154
Figure BDA0003875622370000155
根据本公开的实施例,例如:第二筛选掩码数据集
Figure BDA0003875622370000156
,满足条件
Figure BDA0003875622370000157
Figure BDA0003875622370000158
Figure BDA0003875622370000159
在操作S730,利用第二私钥对第一加密数据集进行处理,得到第二加密数据集。
根据本公开的实施例,第一加密数据集可以表示为
Figure BDA0003875622370000161
利用第二私钥skB对第一加密数据集进行处理得到的第二加密数据集为
Figure BDA0003875622370000162
在操作S740,利用共享密钥、第二私钥和第二筛选掩码集对第二待匹配数据集进行处理,得到第三加密数据集,并将第二加密数据集和第三加密数据集向数据需求端发送。
根据本公开的实施例,例如:第二待匹配数据集可以表示为:
Figure BDA0003875622370000163
利用共享密钥、第二私钥和第二筛选掩码集对第二待匹配数据集进行处理,得到的第三加密数据集可以表示为:
Figure 2
根据本公开的实施例,通过对于预设阈值信息之间进行加法秘密分享,得到第二特征数据集,并根据第二特征数据集生成第二特征数据集的二进制展开集合,进行逐比特模式下的不经意传输通信,可以实现既保护筛选条件阈值不外泄,又能保护目标数据集之外的数据样本的安全,达到了基于不等于策略的隐私集合求交的技术效果,至少部分地克服了传统的隐私数据传输过程中存在数据安全风险的问题。
根据本公开的实施例,根据第二特征数据集生成第二特征数据集的二进制展开集合,包括:
将第二特征数据集输入哈希函数,得到第二哈希值集合;
对第二哈希值集合进行比特展开,生成第二特征数据集的二进制展开集合。
根据本公开的实施例,对于第二特征数据集中的第k个元素
Figure BDA0003875622370000166
可以使用哈希函数
Figure BDA0003875622370000167
计算第k个元素的哈希值,并对哈希值进行比特展开,得到第二特征数据集中第k个元素的二进制展开,进而得到第二特征数据集中全部元素的二进制展开集合
Figure BDA0003875622370000165
根据本公开的实施例,由于采用哈希逐比特展开的方式得到第二特征数据集的二进制展开集合,可以适用于附带不等于筛选策略的隐私集合求交场景,实现了在不泄漏筛选策略的情况下,实现更精准、有效的样本匹配与数据共享模式。
根据本公开的实施例,第二特征数据集的二进制展开集合包括n 个元素,通过执行不经意传输协议,根据第二特征数据集的二进制展开集合确定第二筛选掩码数据集,包括:
随机生成随机数组,其中,随机数组中包括τ组随机数,其中,τ表征安全参数,τ、n均为正整数,每一组随机数中包括至少两个不相等的随机数;
针对第i个元素,按照预设规则,根据第i个元素的二进制值,从第j组随机数中确定筛选掩码数据;
通过执行τ×n次不经意传输协议,得到第二筛选掩码数据集。
根据本公开的实施例,随机数组可以为:
Figure BDA0003875622370000171
预设规则可以为
Figure BDA0003875622370000172
时,
Figure BDA0003875622370000173
时,
Figure BDA0003875622370000174
通过执行τ×n次不经意传输协议,得到第二筛选掩码数据集
Figure BDA0003875622370000175
根据本公开的实施例,为了提高性能,可以使用扩展不经意传输技术,实现上述不经意传输协议的性能加速。
根据本公开的实施例,通过执行不经意传输协议,数据需求方从数据提供方接收的是随机数组,根据随机数组确定第一筛选掩码集合,从而有效保障了双方的数据隐私安全。
为了进一步详细阐明本方案的技术效果,以下从方案的正确性、安全性、精确性三方面进行详细阐述。
根据本公开的实施例,由于筛选条件为xk≠a,由于双方根据加法秘密分享[xk-a]=(y′k,z′k),k=1,…,n作为xk-a的乘法分片,满足 xk-a=y′k+z′k,随后双方通过哈希算法分别对y′k和-z′k进行哈希计算和展开,可知如果xk=a,则有y′k=-z′k,此时
Figure BDA00038756223700001711
当xk≠a时,
Figure BDA0003875622370000176
按照双方计算并获取
Figure BDA0003875622370000177
以及
Figure BDA0003875622370000178
的计算规则,当
Figure BDA0003875622370000179
时,
Figure BDA00038756223700001710
Figure BDA0003875622370000181
的每一位均不相同。而在
Figure BDA0003875622370000182
时,存在i∈{1,…,τ}满足
Figure BDA0003875622370000183
Figure 3
Figure BDA0003875622370000185
因此,存在i∈{1,…,τ}满足
Figure BDA0003875622370000186
此时
Figure BDA0003875622370000187
Figure BDA0003875622370000188
可知当
Figure BDA0003875622370000189
时,
Figure BDA00038756223700001810
于是通过S2与T2的交集就可以得出双方是否存在交集且满足不等于筛选条件的结论。
当xk=a时,
Figure BDA00038756223700001811
Figure BDA00038756223700001812
的每一位均不相同,此时
Figure BDA00038756223700001813
Figure BDA00038756223700001814
因此即使
Figure BDA00038756223700001815
Figure BDA00038756223700001816
无法在求交环节中被作为交集输出。
因此方案的正确性成立。
根据本公开的实施例,对于数据提供方而言,其处理的数据全部为随机值,无法获取任何关于交集、筛选策略判断结果、交集元素数量等有效信息。对于数据需求方法而言,通过运行方案能够得到符合不等于筛选判断条件的交集结果,无法获取数据提供方法任何其他样本信息与特征信息,也无法判断不在最终交集中的样本是由于不在交集中还是不满足筛选条件。
根据本公开的实施例,由于本方案选取安全参数τ,对于哈希值的比特展开
Figure BDA00038756223700001817
仅对前τ个比特进行不经意传输,出现误差的情形是:
Figure BDA00038756223700001818
Figure BDA00038756223700001819
相等,但是
Figure BDA00038756223700001820
Figure BDA00038756223700001821
不相等,此时xk≠a会被识别为xk=a。
通过调整τ的取值,可控制误差率为场景可接受范围内,通常情况下τ=40即可确保错误率低于2-40
基于上述数据处理方法,本公开还提供了一种应用于数据需求端的数据处理装置。以下将结合图8对该装置进行详细描述。
图8示意性示出了根据本公开实施例的应用于数据需求端的数据处理装置的结构框图。
如图8所示,该实施例的应用于数据需求端的数据处理装置800 包括第一生成模块810、第二生成模块820、第一传输模块830、接收模块840和求交模块850。
第一生成模块810用于通过加法秘密分享方式对预设筛选阈值信息进行处理,生成第一阈值秘密分片和第二阈值秘密分片。在一实施例中,第一生成模块810可以用于执行前文描述的操作S210,在此不再赘述。
第二生成模块820用于根据第一阈值秘密分片和第一特征秘密分片,生成第一特征数据集。在一实施例中,第二生成模块820可以用于执行前文描述的操作S220,在此不再赘述。
第一传输模块830用于根据第一特征数据集生成第一特征数据集的二进制展开集合;并通过执行不经意传输协议,根据二进制展开集合从数据提供端获取第一筛选掩码数据集。在一实施例中,第一传输模块830可以用于执行前文描述的操作S230,在此不再赘述。
接收模块840用于从数据提供端接收第二加密数据集和第三加密数据集,其中,第二加密数据集是利用共享密钥对第一加密数据集进行处理得到的,第一加密数据集是由数据需求端利用共享密钥和第一私钥对第一待匹配数据集进行处理得到的。在一实施例中,接收模块840可以用于执行前文描述的操作S240,在此不再赘述。
求交模块850用于根据第一筛选掩码数据集、第二加密数据集和第三加密数据集,利用隐私求交算法得到目标数据集。在一实施例中,求交模块850可以用于执行前文描述的操作S250,在此不再赘述。
根据本公开的实施例,第一生成模块810、第二生成模块820、第一传输模块830、接收模块840和求交模块850中的任意多个模块可以合并在一个模块中实现,或者其中的任意一个模块可以被拆分成多个模块。或者,这些模块中的一个或多个模块的至少部分功能可以与其他模块的至少部分功能相结合,并在一个模块中实现。根据本公开的实施例,第一生成模块810、第二生成模块820、第一传输模块 830、接收模块840和求交模块850中的至少一个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路 (ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式等硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,第一生成模块810、第二生成模块820、第一传输模块830、接收模块840和求交模块850 中的至少一个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
图9示意性示出了根据本公开实施例的应用于数据提供端的数据处理装置的结构框图。
如图9所示,该实施例应用于数据提供端的数据处理装置1000 包括第一处理模块910、第二传输模块920、第二处理模块930、发送模块940。
第一处理模块910用于通过加法秘密分享方式对第二待匹配数据集进行处理,得到第一特征秘密分片和第二特征秘密分片;并根据第二阈值秘密分片和第二特征秘密分片,生成第二特征数据集。在一实施例中,第一处理模块910可以用于执行前文描述的操作S710。
第二传输模块920用于根据第二特征数据集生成第二特征数据集的二进制展开集合;并通过执行不经意传输协议,根据第二特征数据集的二进制展开集合确定第二筛选掩码数据集。在一实施例中,第二传输模块920可以用于执行前文描述的操作S720。
第二处理模块930用于利用第二私钥对第一加密数据集进行处理得到第二加密数据集。在一实施例中,第二处理模块930可以用于执行前文描述的操作S730。
发送模块940,用于利用共享密钥和第二筛选掩码集对第二待匹配数据集进行处理,得到第三加密数据集,并将第二加密数据集和第三加密数据集向数据需求端发送。在一实施例中,发送模块940可以用于执行前文描述的操作S740。
根据本公开的实施例,第一处理模块910、第二传输模块920、第二处理模块930、发送模块940中的任意多个模块可以合并在一个模块中实现,或者其中的任意一个模块可以被拆分成多个模块。或者,这些模块中的一个或多个模块的至少部分功能可以与其他模块的至少部分功能相结合,并在一个模块中实现。根据本公开的实施例,第一处理模块910、第二传输模块920、第二处理模块930、发送模块 940中的至少一个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式等硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,第一处理模块910、第二传输模块920、第二处理模块930、发送模块940中的至少一个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
图10示意性示出了根据本公开实施例的适于实现数据处理方法的电子设备的方框图。
如图10所示,根据本公开实施例的电子设备1000包括处理器1001,其可以根据存储在只读存储器(ROT)1002中的程序或者从存储部分1008加载到随机访问存储器(RAT)1003中的程序而执行各种适当的动作和处理。处理器1001例如可以包括通用微处理器(例如CPU)、指令集处理器和/或相关芯片组和/或专用微处理器(例如,专用集成电路(ASIC))等等。处理器1001还可以包括用于缓存用途的板载存储器。处理器1001可以包括用于执行根据本公开实施例的方法流程的不同动作的单一处理单元或者是多个处理单元。
在RAT 1003中,存储有电子设备1000操作所需的各种程序和数据。处理器1001、ROT 1002以及RAT 1003通过总线1004彼此相连。处理器1001通过执行ROT 1002和/或RAT1003中的程序来执行根据本公开实施例的方法流程的各种操作。需要注意,所述程序也可以存储在除ROT 1002和RAT 1003以外的一个或多个存储器中。处理器1001也可以通过执行存储在所述一个或多个存储器中的程序来执行根据本公开实施例的方法流程的各种操作。
根据本公开的实施例,电子设备1000还可以包括输入/输出(I/O) 接口1005,输入/输出(I/O)接口1005也连接至总线1004。电子设备1000还可以包括连接至I/O接口1005的以下部件中的一项或多项:包括键盘、鼠标等的输入部分1006;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分1007;包括硬盘等的存储部分1008;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分1009。通信部分1009经由诸如因特网的网络执行通信处理。驱动器1010也根据需要连接至I/O接口1005。可拆卸介质1011,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器1010上,以便于从其上读出的计算机程序根据需要被安装入存储部分1008。
本公开还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例中描述的设备/装置/系统中所包含的;也可以是单独存在,而未装配入该设备/装置/系统中。上述计算机可读存储介质承载有一个或者多个程序,当上述一个或者多个程序被执行时,实现根据本公开实施例的方法。
根据本公开的实施例,计算机可读存储介质可以是非易失性的计算机可读存储介质,例如可以包括但不限于:便携式计算机磁盘、硬盘、随机访问存储器(RAT)、只读存储器(ROT)、可擦式可编程只读存储器(EPROT或闪存)、便携式紧凑磁盘只读存储器(CD-ROT)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。例如,根据本公开的实施例,计算机可读存储介质可以包括上文描述的ROT 1002和/或RAT 1003和/或ROT 1002和RAT 1003以外的一个或多个存储器。
本公开的实施例还包括一种计算机程序产品,其包括计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。当计算机程序产品在计算机系统中运行时,该程序代码用于使计算机系统实现本公开实施例所提供的物品推荐方法。
在该计算机程序被处理器1001执行时执行本公开实施例的系统/ 装置中限定的上述功能。根据本公开的实施例,上文描述的系统、装置、模块、单元等可以通过计算机程序模块来实现。
在一种实施例中,该计算机程序可以依托于光存储器件、磁存储器件等有形存储介质。在另一种实施例中,该计算机程序也可以在网络介质上以信号的形式进行传输、分发,并通过通信部分1009被下载和安装,和/或从可拆卸介质1011被安装。该计算机程序包含的程序代码可以用任何适当的网络介质传输,包括但不限于:无线、有线等等,或者上述的任意合适的组合。
在这样的实施例中,该计算机程序可以通过通信部分1009从网络上被下载和安装,和/或从可拆卸介质1011被安装。在该计算机程序被处理器1001执行时,执行本公开实施例的系统中限定的上述功能。根据本公开的实施例,上文描述的系统、设备、装置、模块、单元等可以通过计算机程序模块来实现。
根据本公开的实施例,可以以一种或多种程序设计语言的任意组合来编写用于执行本公开实施例提供的计算机程序的程序代码,具体地,可以利用高级过程和/或面向对象的编程语言、和/或汇编/机器语言来实施这些计算程序。程序设计语言包括但不限于诸如Java,C++, python,“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网 (LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
本领域技术人员可以理解,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合或/或结合,即使这样的组合或结合没有明确记载于本公开中。特别地,在不脱离本公开精神和教导的情况下,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合。所有这些组合和/或结合均落入本公开的范围。
以上对本公开的实施例进行了描述。但是,这些实施例仅仅是为了说明的目的,而并非为了限制本公开的范围。尽管在以上分别描述了各实施例,但是这并不意味着各个实施例中的措施不能有利地结合使用。本公开的范围由所附权利要求及其等同物限定。不脱离本公开的范围,本领域技术人员可以做出多种替代和修改,这些替代和修改都应落在本公开的范围之内。

Claims (16)

1.一种数据处理方法,应用于数据需求端,包括:
通过加法秘密分享方式对预设筛选阈值信息进行处理,生成第一阈值秘密分片和第二阈值秘密分片;
根据所述第一阈值秘密分片和第一特征秘密分片,生成第一特征数据集,其中,所述第一特征秘密分片是由所述数据提供端通过加法秘密分享方式对第二待匹配数据集进行处理得到的;
根据所述第一特征数据集生成第一特征数据集的二进制展开集合;并通过执行不经意传输协议,根据所述二进制展开集合从所述数据提供端获取第一筛选掩码数据集;
从所述数据提供端接收第二加密数据集和第三加密数据集,其中,所述第二加密数据集是利用所述共享密钥对所述第一加密数据集进行处理得到的,所述第一加密数据集是由所述数据需求端利用所述共享密钥和第一私钥对第一待匹配数据集进行处理得到的;
根据所述第一筛选掩码数据集、所述第二加密数据集和所述第三加密数据集,利用隐私求交算法得到目标数据集。
2.根据权利要求1所述的方法,其中,第一特征秘密分片是由数据提供端通过加法秘密分享方式对第二待匹配数据集进行处理得到的;
所述第三加密数据集是利用所述共享密钥、第二私钥和第二筛选掩码数据集对所述第二待匹配数据集进行处理得到的;所述第二筛选掩码数据集是根据第二特征数据集的二进制展开集合确定的;所述第二特征数据集是根据所述第二阈值秘密分片和第二特征秘密分片得到的。
3.根据权利要求1所述的方法,其中,所述根据所述第一特征数据集生成第一特征数据集的二进制展开集合,包括:
将所述第一特征数据集输入哈希函数,得到所述第一哈希值集合;
对所述第一哈希值集合进行比特展开,生成所述第一特征数据集的二进制展开集合。
4.根据权利要求1所述的方法,其中,所述二进制展开集合中包括n个元素,所述通过执行不经意传输协议,根据所述二进制展开集合从所述数据提供端获取第一筛选掩码数据集,包括:
从所述数据提供端接收随机数组,其中,所述随机数组中包括τ组随机数,其中,τ表征安全参数,τ、n均为正整数,每一组所述随机数中包括至少两个不相等的随机数;
针对第i个元素,按照预设规则,根据所述第i个元素的二进制值,从所述第j组随机数中确定筛选掩码数据;
通过执行τ×n次不经意传输协议,得到所述第一筛选掩码数据集。
5.根据权利要求1~4中任一项所述的方法,其中,所述利用共享密钥和第一私钥对第一待匹配数据集进行处理,得到第一加密数据集,包括:
将所述共享密钥和所述第一待匹配数据集输入预设随机点生成函数,得到第一隐私数据集;
针对所述第一隐私数据集中的每一个隐私数据,利用第一私钥对所述隐私数据进行倍点运算,得到第一加密数据集。
6.根据权利要求1所述的方法,其中,所述根据所述第一筛选掩码数据集、所述第二加密数据集和所述第三加密数据集,利用隐私求交算法得到目标数据集,包括:
利用第一私钥和所述第一筛选掩码数据集对所述第三加密数据集执行倍点运算,得到嵌入第一筛选掩码的第三加密数据集;
根据所述第二加密数据集和所述嵌入第一筛选掩码的第三加密数据集,利用隐私结合求交协议,生成目标数据集。
7.根据权利要求6所述的方法,其中,所述根据所述第二加密数据集和所述嵌入第一筛选掩码的第三加密数据集,利用隐私结合求交协议,生成目标数据集,包括:
根据所述第二加密数据集和所述嵌入第一筛选掩码的第三加密数据集,利用隐私结合求交协议,得到目标交集;
根据所述目标交集中每一个元素与所述第二加密数据集的对应关系,从所述第一待匹配数据集中确定目标数据集。
8.一种数据处理方法,应用于数据提供端,包括:
通过加法秘密分享方式对第二待匹配数据集进行处理,得到第一特征秘密分片和第二特征秘密分片;并根据所述第二阈值秘密分片和第二特征秘密分片,生成第二特征数据集;
根据所述第二特征数据集生成第二特征数据集的二进制展开集合;并通过执行不经意传输协议,根据所述第二特征数据集的二进制展开集合确定第二筛选掩码数据集;
利用第二私钥对第一加密数据集进行处理,得到第二加密数据集;
利用所述共享密钥、所述第二私钥和第二筛选掩码集对第二待匹配数据集进行处理,得到第三加密数据集,并将所述第二加密数据集和所述第三加密数据集向所述数据需求端发送。
9.根据权利要求8所述的方法,其中,所述第二阈值秘密分片是由所述数据需求端根据预设阈值信息通过加法秘密分享方式得到的;
所述第一加密数据集是由所述数据需求端利用共享密钥和第一私钥对第一待匹配数据集进行处理得到的。
10.根据权利要求8所述的方法,其中,所述根据所述第二特征数据集生成第二特征数据集的二进制展开集合,包括:
将所述第二特征数据集输入所述哈希函数,得到所述第二哈希值集合;
对所述第二哈希值集合进行比特展开,生成所述第二特征数据集的二进制展开集合。
11.根据权利要求8所述的方法,其中,所述第二特征数据集的二进制展开集合包括n个元素,所述通过执行不经意传输协议,根据所述第二特征数据集的二进制展开集合确定第二筛选掩码数据集,包括:
随机生成随机数组,其中,所述随机数组中包括τ组随机数,其中,τ表征安全参数,τ、n均为正整数,每一组所述随机数中包括至少两个不相等的随机数;
针对第i个元素,按照预设规则,根据所述第i个元素的二进制值,从所述第j组随机数中确定筛选掩码数据;
通过执行τ×n次不经意传输协议,得到所述第二筛选掩码数据集。
12.一种数据处理装置,应用于数据需求端,包括:
第一生成模块,用于通过加法秘密分享方式对预设筛选阈值信息进行处理,生成第一阈值秘密分片和第二阈值秘密分片;
第二生成模块,用于根据所述第一阈值秘密分片和第一特征秘密分片,生成第一特征数据集;
第一传输模块,用于根据所述第一特征数据集生成第一特征数据集的二进制展开集合;并通过执行不经意传输协议,根据所述二进制展开集合从所述数据提供端获取第一筛选掩码数据集;
接收模块,用于从所述数据提供端接收第二加密数据集和第三加密数据集,其中,所述第二加密数据集是利用所述共享密钥对所述第一加密数据集进行处理得到的,所述第一加密数据集是由所述数据需求端利用所述共享密钥对第一待匹配数据集进行处理得到的;
求交模块,用于根据所述第一筛选掩码数据集、所述第二加密数据集和所述第三加密数据集,利用隐私求交算法得到目标数据集。
13.一种数据处理装置,应用于数据提供端,包括:
第一处理模块,用于通过加法秘密分享方式对第二待匹配数据集进行处理,得到第一特征秘密分片和第二特征秘密分片;并根据所述第二阈值秘密分片和第二特征秘密分片,生成第二特征数据集;
第二传输模块,用于根据所述第二特征数据集生成第二特征数据集的二进制展开集合;并通过执行不经意传输协议,根据所述第二特征数据集的二进制展开集合确定第二筛选掩码数据集;
第二处理模块,用于利用第二私钥对第一加密数据集进行处理,得到第二加密数据集;
发送模块,用于利用所述共享密钥和第二筛选掩码集对第二待匹配数据集进行处理,得到第三加密数据集,并将所述第二加密数据集和所述第三加密数据集向所述数据需求端发送。
14.一种电子设备,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器执行根据权利要求1~7或8~11中任一项所述的方法。
15.一种计算机可读存储介质,其上存储有可执行指令,该指令被处理器执行时使处理器执行根据权利要求1~7或8~11中任一项所述的方法。
16.一种计算机程序产品,包括计算机程序,所述计算机程序被处理器执行时实现根据权利要求1~7或8~11中任一项所述的方法。
CN202211219962.7A 2022-09-30 2022-09-30 数据处理方法、装置、设备及存储介质 Pending CN115618381A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211219962.7A CN115618381A (zh) 2022-09-30 2022-09-30 数据处理方法、装置、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211219962.7A CN115618381A (zh) 2022-09-30 2022-09-30 数据处理方法、装置、设备及存储介质

Publications (1)

Publication Number Publication Date
CN115618381A true CN115618381A (zh) 2023-01-17

Family

ID=84859847

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211219962.7A Pending CN115618381A (zh) 2022-09-30 2022-09-30 数据处理方法、装置、设备及存储介质

Country Status (1)

Country Link
CN (1) CN115618381A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117171779A (zh) * 2023-11-02 2023-12-05 闪捷信息科技有限公司 基于交集保护的数据处理装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117171779A (zh) * 2023-11-02 2023-12-05 闪捷信息科技有限公司 基于交集保护的数据处理装置
CN117171779B (zh) * 2023-11-02 2024-02-27 闪捷信息科技有限公司 基于交集保护的数据处理装置

Similar Documents

Publication Publication Date Title
CN110245510B (zh) 用于预测信息的方法和装置
CN108681853B (zh) 基于区块链的物流信息传输方法、系统和装置
US20120233460A1 (en) Server-aided multi-party protocols
US8875227B2 (en) Privacy aware authenticated map-reduce
CN111027981B (zh) 多方联合训练针对IoT机具的风险评估模型的方法及装置
CN115529130B (zh) 数据处理方法、终端、服务器、系统、设备、介质和产品
CN115618380A (zh) 数据处理方法、装置、设备和介质
CN114826733A (zh) 文件传输方法、装置、系统、设备、介质以及程序产品
CN114500093A (zh) 报文信息的安全交互方法及系统
CN112784823A (zh) 人脸图像识别方法、装置、计算设备和介质
CN115618381A (zh) 数据处理方法、装置、设备及存储介质
CN117478303B (zh) 区块链隐蔽通信方法、系统和计算机设备
CN117408646B (zh) 电子签章签署方法、装置、电子设备和计算机可读介质
CN113794706A (zh) 数据的处理方法、装置、电子设备及可读存储介质
US11133926B2 (en) Attribute-based key management system
CN115599959A (zh) 数据共享方法、装置、设备及存储介质
CN115603905A (zh) 数据共享方法、装置、设备及存储介质
EP4393111A1 (en) Secure computation using multi-party computation and a trusted execution environment
CN113094735B (zh) 隐私模型训练的方法
CN111125734B (zh) 一种数据处理方法及系统
CN113627911A (zh) 一种基于区块链匿名收发红包的方法、设备及储存介质
CN115412243B (zh) 数据处理方法、装置、设备及存储介质
CN117633848B (zh) 用户信息联合处理方法、装置、设备和计算机可读介质
CN115936706B (zh) 一种基于区块链的数据要素辅助交易方法、装置和系统
CN115412243A (zh) 数据处理方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination