CN115935438A - 数据隐私求交系统及方法 - Google Patents

数据隐私求交系统及方法 Download PDF

Info

Publication number
CN115935438A
CN115935438A CN202310054816.1A CN202310054816A CN115935438A CN 115935438 A CN115935438 A CN 115935438A CN 202310054816 A CN202310054816 A CN 202310054816A CN 115935438 A CN115935438 A CN 115935438A
Authority
CN
China
Prior art keywords
data
encrypted data
encrypted
providing end
initial
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202310054816.1A
Other languages
English (en)
Other versions
CN115935438B (zh
Inventor
陈超超
刘鹏
巫锡斌
郑小林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Jinzhita Technology Co ltd
Original Assignee
Hangzhou Jinzhita Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Jinzhita Technology Co ltd filed Critical Hangzhou Jinzhita Technology Co ltd
Priority to CN202310054816.1A priority Critical patent/CN115935438B/zh
Publication of CN115935438A publication Critical patent/CN115935438A/zh
Application granted granted Critical
Publication of CN115935438B publication Critical patent/CN115935438B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

本申请提供数据隐私求交系统及方法,其中所述数据隐私求交系统包括:第一数据提供端,用于接收第二数据提供端发送的初始加密数据;对所述初始加密数据进行置换,并对置换后的初始加密数据进行签名处理,获得第一加密数据,发送至所述第二数据提供端;第二数据提供端,用于根据本地持有的第二加密数据和所述第一加密数据构建有效向量,并对所述有效向量进行逆置换,获得目标有效向量;通过秘密分享策略将所述目标有效向量发送至所述第一数据提供端。

Description

数据隐私求交系统及方法
技术领域
本申请涉及数据处理技术领域,特别涉及一种数据隐私求交系统及方法。
背景技术
随着互联网技术的发展,隐私计算平台逐渐进入人们的视野,用以解决“数据孤岛”的问题,实现在保护企业隐私数据不出域的条件下,进行跨域联合多方进行数据挖掘、联合建模。其中,由于各企业客户群体的不同,在联合建模过程中,通常需要使用隐私求交完成各个参与方数据交集的计算和对齐。现有技术中,在进行参与方数据交集的计算和对齐时,大多数会将交集数据泄露给各个参与方,很大程度会影响数据的安全性,因此亟需一种有效的方案以解决上述问题。
发明内容
有鉴于此,本申请实施例提供了数据隐私求交系统,以解决现有技术中存在的技术缺陷。本申请实施例同时提供了一种数据隐私求交方法,一种计算设备,以及一种计算机可读存储介质。
根据本申请实施例的第一方面,提供了一种数据隐私求交系统,包括:
第一数据提供端,用于接收第二数据提供端发送的初始加密数据;对所述初始加密数据进行置换,并对置换后的初始加密数据进行签名处理,获得第一加密数据,发送至所述第二数据提供端;
第二数据提供端,用于根据本地持有的第二加密数据和所述第一加密数据构建有效向量,并对所述有效向量进行逆置换,获得目标有效向量;通过秘密分享策略将所述目标有效向量发送至所述第一数据提供端。
可选地,所述第二数据提供端,还用于创建非对称加密的公私钥对,并利用所述公私钥对中的公钥对初始数据进行加密处理,获得所述初始加密数据,并发送至所述第一数据提供端。
可选地,所述第一数据提供端,还用于对所述初始加密数据中包含的子加密数据进行置换处理,获得置换加密数据;利用第一公私钥对中的私钥对所述置换加密数据进行签名处理,获得所述第一加密数据,并发送至所述第二数据提供端。
可选地,所述第一数据提供端,还用于利用所述第一公私钥对中的公钥对本地初始数据进行加密处理,获得中间加密数据,并发送至所述第二数据提供端;
所述第二数据提供端,还用于接收所述中间加密数据,并对所述中间加密数据进行置换处理,获得置换中间加密数据;利用第二公私钥对中的私钥对所述置换中间加密数据进行签名处理,获得所述第二加密数据。
可选地,所述第二数据提供端,还用于对所述第二加密数据和所述第一加密数据进行比对,获得交集数据信息;根据所述交集数据信息对所述第一加密数据和所述第二加密数据进行标记处理,根据标记处理结果生成所述有效向量。
可选地,所述第二数据提供端,还用于确定数据置换顺序,并按照所述数据置换顺序对所述有效向量进行逆置换处理,根据逆置换处理结果生成所述目标有效向量。
可选地,所述第二数据提供端,还用于确定秘密分享策略,并按照所述秘密分享策略对所述目标有效向量进行更新,获得分享向量,将所述分享向量发送至所述第一数据提供端。
可选地,所述第一数据提供端,还用于根据所述目标有效向量生成分享数据,基于所述分享数据和本地样本数据训练业务模型,直至获得满足训练停止条件的目标业务模型。
根据本申请实施例的第二方面,提供了另一种数据隐私求交系统,包括:
第一数据提供端,用于接收第二数据提供端发送的初始加密数据;对所述初始加密数据进行置换,并对置换后的初始加密数据进行签名处理,获得第一加密数据,发送至所述第二数据提供端;
第二数据提供端,用于根据本地持有的第二加密数据和所述第一加密数据构建有效向量,并对所述有效向量进行逆置换,获得目标有效向量;通过秘密分享策略将所述目标有效向量发送至所述第一数据提供端;
第一数据提供端,还用于根据所述目标有效向量生成分享数据,基于所述分享数据和本地数据训练业务模型,直至获得满足训练停止条件的目标业务模型。
根据本申请实施例的第三方面,提供了一种数据隐私求交方法,包括:
通过第一数据提供端接收第二数据提供端发送的初始加密数据,对所述初始加密数据进行置换,并对置换后的初始加密数据进行签名处理,获得第一加密数据;
通过所述第二数据提供端针对本地持有的第二加密数据和所述第一加密数据构建有效向量,并对所述有效向量进行逆置换,获得目标有效向量,通过秘密分享策略将所述目标有效向量发送至所述第一数据提供端。
根据本申请实施例的第四方面,提供了一种计算设备,包括:
存储器和处理器;
所述存储器用于存储计算机可执行指令,所述处理器执行所述计算机可执行指令时实现所述数据隐私求交方法的步骤。
根据本申请实施例的第五方面,提供了一种计算机可读存储介质,其存储有计算机可执行指令,该指令被处理器执行时实现所述数据隐私求交方法的步骤。
根据本申请实施例的第六方面,提供了一种芯片,其存储有计算机程序,该计算机程序被芯片执行时实现所述数据隐私求交方法的步骤。
本申请提供的数据隐私求交系统,为了能够保证隐私求交过程可以保护数据安全性,可以在第一数据提供端接收到第二数据提供端提交的初始加密数据后,对初始加密数据进行置换,并对置换后的初始加密数据进行签名处理,从而实现第一数据提供端和第二数据提供端可以互换加密后的数据;此后第二数据提供端可以根据本地持有的第二加密数据和第一加密数据构建有效向量,并对有效向量进行逆置换,从而得到可以分享给第一数据提供端的目标有效向量,实现在加密状态下完成交集数据的确定,并以此为基础分享给各个数据提供端,以方便各个数据提供端可以使用加密的数据进行下游业务处理,不仅可以实现交集数据的确定,还能够保证数据安全性,从而更加方便下游业务使用。
附图说明
图1是本申请一实施例提供的一种数据隐私求交系统的结构示意图;
图2是本申请一实施例提供的一种数据隐私求交系统的示意图;
图3是本申请一实施例提供的一种数据隐私求交系统中处理过程的示意图;
图4是本申请一实施例提供的一种数据隐私求交系统的处理流程图;
图5是本申请一实施例提供的另一种数据隐私求交系统的示意图;
图6是本申请一实施例提供的一种数据隐私求交方法的流程图;
图7是本申请一实施例提供的一种计算设备的结构框图。
具体实施方式
在下面的描述中阐述了很多具体细节以便于充分理解本申请。但是本申请能够以很多不同于在此描述的其它方式来实施,本领域技术人员可以在不违背本申请内涵的情况下做类似推广,因此本申请不受下面公开的具体实施的限制。
在本申请一个或多个实施例中使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请一个或多个实施例。在本申请一个或多个实施例和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本申请一个或多个实施例中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本申请一个或多个实施例中可能采用术语第一、第二等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本申请一个或多个实施例范围的情况下,第一也可以被称为第二,类似地,第二也可以被称为第一。
在本申请中,提供了数据隐私求交系统。本申请同时涉及一种数据隐私求交方法、一种计算设备,以及一种计算机可读存储介质,在下面的实施例中逐一进行详细说明。
实际应用中,在进行数据求交时,大多数会将交集数据泄露给参与方,比如A持有数据{1,2,3,4,5},B持有数据{2,4,6,8,10};现有的隐私求交过程,最终会将交集{2,4}泄露给A和B,很大程度会影响数据的安全性,因此亟需一种有效的方案以解决上述问题。
参见图1所示的示意图,本申请提供的数据隐私求交系统,为了能够保证隐私求交过程可以保护数据安全性,可以在第一数据提供端接收到第二数据提供端提交的初始加密数据后,对初始加密数据进行置换,并对置换后的初始加密数据进行签名处理,从而实现第一数据提供端和第二数据提供端可以互换加密后的数据;此后第二数据提供端可以根据本地持有的第二加密数据和第一加密数据构建有效向量,并对有效向量进行逆置换,从而得到可以分享给第一数据提供端的目标有效向量,实现在加密状态下完成交集数据的确定,并以此为基础分享给各个数据提供端,以方便各个数据提供端可以使用加密的数据进行下游业务处理,不仅可以实现交集数据的确定,还能够保证数据安全性,从而更加方便下游业务使用。
图2出了根据本申请一实施例提供的一种数据隐私求交系统的示意图,数据隐私求交系统200包括第一数据提供端210和第二数据提供端220,具体包括:
第一数据提供端210,用于接收第二数据提供端发送的初始加密数据;对所述初始加密数据进行置换,并对置换后的初始加密数据进行签名处理,获得第一加密数据,发送至所述第二数据提供端;
第二数据提供端220,用于根据本地持有的第二加密数据和所述第一加密数据构建有效向量,并对所述有效向量进行逆置换,获得目标有效向量;通过秘密分享策略将所述目标有效向量发送至所述第一数据提供端。
具体的,第一数据提供端和第二数据提供端具体是指持有业务相关数据的参与方一端,且每个参与方持有的业务相关数据相对于当前业务场景属于隐私数据,即各个数据提供端持有的业务相关数据并不完全一致,同时数据提供端之间不会进行数据互通。但是每个数据提供端还需要结合其他数据提供端的数据训练出当前业务场景需要使用的业务模型,因此数据提供端进行模型训练前,需要进行交集数据的确定,以实现在不泄露数据的情况下方便下游业务使用。
相应的,初始加密数据具体是指第二数据提供端利用本地生成的非对称加密用户的公私钥对对自身持有的数据进行加密处理后得到的加密数据,且在加密后分享给第一数据提供端用于置换和签名,以方便后续第二数据提供端可以以此为基础进行汇聚计算。相应的,第一加密数据具体是指第一数据提供端对第二数据提供端分享过来的初始加密数据进行置换和签名后得到的加密数据,方便在第二数据提供端进行有效向量的构建和加密数据的分享。
相应的,第二加密数据具体是指第二数据提供端对第一数据提供端分享过来的加密数据进行置换和签名后得到的加密数据,也就是说,各个数据提供端都会相互互换加密数据后,再本地进行置换和签名,形成相对于本地的加密数据方便后续进行分享。相应的,有效向量具体是指将第一加密数据和第二加密数据进行比对后,基于比对结果构建的数组表达,通过该数组表达能够体现交集数据,以方便后续在此基础上进行数据分享,从而可以保证在加密状态下确定交集数据,同时也不会泄露给各个数据提供端。相应的,目标有效向量具体是指对数据的顺序恢复后数组表达。
本实施例提供的数据隐私求交系统可以应用于多方联合训练模型场景,其训练的模型可以是业务分类模型、文本处理模型、图像处理模型等。比如A方持有用户的交易数据,B方持有用户的存款数据,A方和B方可以通过数据共享的方式训练预测用户是否办理信用卡的业务分类模型;在比如A方持有大量的文章,B方持有搜索文章的关键词,A方和B方可以通过数据共享的方式训练预测文章关键词的文本处理模型。本实施例为方便描述,以数据隐私求交系统在业务分类模型训练场景中的应用为例,对上述内容进行说明,其他场景均可参见本实施例相同或相应的描述内容。
基于此,在第一数据提供端和第二数据提供端需要联合各自持有的数据进行业务模型训练前,考虑到第一数据提供端和第二数据提供端各自持有的数据都属于隐私数据,因此为了能够实现在数据不泄露的情况下,完成双方之间的数据交集确定以及分享;第二数据提供端可以先对本地持有的数据进行加密后得到初始加密数据,并将其发送给第一数据提供端。同理,第一数据提供端也将对本地持有的数据进行加密后分享给第二数据提供端。
进一步的,第一数据提供端在接收到第二数据提供端互换的初始加密数据后,为了能够确保数据安全性,可以先对初始加密数据进行置换,之后再对置换后的初始加密数据进行签名处理,从而实现第一数据提供端可以对第二数据提供端互换的初始加密数据进行加密处理,从而得到第一加密数据后,再反馈给第二数据提供端,用于实现汇聚计算。同理,第二数据提供端也将在接收到第一数据提供端互换的初始加密数据后,为了能够确保数据安全性,可以先对初始加密数据进行置换,之后再对置换后的初始加密数据进行签名处理,从而实现第二数据提供端可以对第一数据提供端互换的初始加密数据进行加密处理,从而得到第二加密数据后,再反馈给第一数据提供端,用于实现汇聚计算。
更进一步的,当第二数据提供端接收到第一数据提供端反馈的第一加密数据后,为了能够实现彼此之间的交集数据共享,第二数据提供端可以基于本地持有的第二加密数据和第一加密数据进行有效向量的构建,从而实现确定第一加密数据和第二加密数据之间相同的数据,并以此为基础构建出数组表达。此后再对有效向量进行逆置换处理,实现将打乱顺序的数据恢复到原始状态,此时即可得到目标有效向量,最后再通过秘密分享策略将目标有效向量发送至第一数据提供端即可,即实现了第一数据提供端和第二数据提供端彼此之间进行数据共享的目的,且该共享建立在加密状态下,从而可以确保数据的安全性。
举例说明,A持有第一数据{1,2,3,4,5},B持有第二数据{2,4,6,8,10};A和B先分别对各自持有的数据进行加密处理,将得到加密后的第一数据和加密后的第二数据;之后A和B彼此之间互换加密后的数据。此时A将得到加密后的第二数据,B将得到加密后的第一数据。而为了能够在数据安全性的前提下完成交集数据确定,A可以先对加密后的第二数据进行置换处理,并在此基础上进行签名,从而得到签名后的第二加密数据;同理,B可以先对加密后的第一数据进行置换处理,并在此基础上进行签名,从而得到签名后的第一加密数据。
进一步的,A将签名后的第二加密数据汇集到B,B此时可以将签名后的第一加密数据和签名后的第二加密数据进行比对,从而根据比对结果确定数据中的相同项,并以此构建出有效向量,此后B会将有效向量发送给A。
更进一步的,A和B在得到有效向量后,为了能够实现下游业务使用,将会按照置换的逆置换处理操作,对各自持有的有效向量进行逆置换处理,此时A将得到有效向量为{1,1,0,0,0}的数组,B将得到有效向量为{0,1,0,1,0}的数组。在此基础上,为了能够达到A和B双方联合训练业务分类模型,可以再对各自持有的有效向量进行加法秘密分享,以实现向彼此分享加密后的数据,从而方便A和B通过分享的数据完成业务分类模型的训练。
本申请提供的数据隐私求交系统,为了能够保证隐私求交过程可以保护数据安全性,可以在第一数据提供端接收到第二数据提供端提交的初始加密数据后,对初始加密数据进行置换,并对置换后的初始加密数据进行签名处理,从而实现第一数据提供端和第二数据提供端可以互换加密后的数据;此后第二数据提供端可以根据本地持有的第二加密数据和第一加密数据构建有效向量,并对有效向量进行逆置换,从而得到可以分享给第一数据提供端的目标有效向量,实现在加密状态下完成交集数据的确定,并以此为基础分享给各个数据提供端,以方便各个数据提供端可以使用加密的数据进行下游业务处理,不仅可以实现交集数据的确定,还能够保证数据安全性,从而更加方便下游业务使用。
更进一步的,为了能够实现第一数据提供端和第二数据提供端彼此之间可以在加密数据的基础上进行数据分享,可以采用非对称加密的方式对本地数据加密后再进行互换,本实施例中,所述第二数据提供端,还用于创建非对称加密的公私钥对,并利用所述公私钥对中的公钥对初始数据进行加密处理,获得所述初始加密数据,并发送至所述第一数据提供端。
具体的,公私密钥对具体是指第二数据提供端创建的非对称加密使用的密钥对。其中包含公钥和私钥,公钥用于在数据互换前使用,私钥用于在汇聚计算前使用。
基于此,第一数据提供端和第二数据提供端在协同计算两个数据的交集时,为了能够确保在数据不泄露的情况下完成,第一数据提供端和第二数据提供端可以分别在本地生成非对称加密用的公私钥对,以利用公私钥对中的公钥和私钥进行数据加密处理。
也就是说,当第二数据提供端创建非对称加密用的公私钥对后,可以利用公私钥对中的公钥对本地数据进行加密处理,从而得到互换给第一数据提供端的初始加密数据;同理,第一数据提供端创建非对称加密用的公私钥对后,可以利用公私钥对中的公钥对本地数据进行加密处理,从而得到互换给第二数据提供端的初始加密数据;以方便后续第一数据提供端和第二数据提供端可以在初始加密数据的基础上进行协同计算数据的交集。
更进一步的,在非对称加密的基础上,会通过公私钥对进行加密处理,本实施例中,所述第一数据提供端,还用于对所述初始加密数据中包含的子加密数据进行置换处理,获得置换加密数据;利用第一公私钥对中的私钥对所述置换加密数据进行签名处理,获得所述第一加密数据,并发送至所述第二数据提供端。
具体的,子加密数据具体是指初始加密数据中经过加密处理但是未经顺序置换处理的加密数据;相应的,置换加密数据具体是指对子加密数据的顺序进行调整后的加密数据;且顺序调整的策略可以根据实际需求进行设定,本实施例在此不作任何限定。
在此基础上,第一数据提供端和第二数据提供端会在建立好的公私钥对基础上进行加解密,本实施例中,所述第一数据提供端,还用于利用所述第一公私钥对中的公钥对本地初始数据进行加密处理,获得中间加密数据,并发送至所述第二数据提供端;
所述第二数据提供端,还用于接收所述中间加密数据,并对所述中间加密数据进行置换处理,获得置换中间加密数据;利用第二公私钥对中的私钥对所述置换中间加密数据进行签名处理,获得所述第二加密数据。
具体的,第一公私钥对具体是指第一数据提供端在本地生成非对称加密用的公私钥对;相应的,中间加密数据具体是指第一数据提供端对本地数据进行加密处理后得到的加密数据;置换中间加密数据具体是指第二数据提供端对中间加密数据进行置换处理后得到的加密数据。
基于此,为了能够实现在加密状态下完成数据的交集计算,第一数据提供端和第二数据提供端可以分别在本地创建非对称加密用的公私钥对,即第一数据提供端创建第一公私钥对,第二数据提供端创建公私钥对。
在此基础上,在进行数据互换前,第二数据提供端会先从公私钥对中提取公钥对本地数据进行加密,并将加密得到的初始加密数据发送给第一数据提供端。而第一数据提供端也会从第一公私钥对汇总提取公钥对本地数据进行加密,并将加密得到的初始加密数据发送给第二数据提供端。
此时,第一数据提供端将接收到第二数据提供端互换过来的初始加密数据,同理,第二数据提供端也将接收到第一数据提供端互换过来的初始加密数据,而为了能够进行数据交集的协同计算。第一数据提供端会先对初始加密数据进行置换处理,之后再对置换结果进行签名处理,且签名时会使用第一公私钥对中的私钥完成,从而得到第二加密数据。同理,第二数据提供端会先对初始加密数据进行置换处理,之后再对置换结果进行签名处理,且签名时会使用公私钥对中的私钥完成,从而得到第一加密数据。以方便后续汇聚到第一数据提供端或者第二数据提供端进行协同计算数据的交集。
本实施例以第二数据提供端进行汇聚计算为例对本实施例提供的数据隐私求交系统进行说明,其他数据提供端的汇聚计算过程均可参见本实施例相同或相应的描述,本实施例在此不作任何限定。
沿用上例,A持有第一数据{1,2,3,4,5},B持有第二数据{2,4,6,8,10};A通过公私钥对中的公钥Ga对第一数据{1,2,3,4,5}进行加密处理,将得到加密后的第一数据,并发送给B;同理,B通过公私钥对中的公钥Gb对第二数据{2,4,6,8,10}进行加密处理,将得到加密后的第二数据,并发送给A。
进一步的,A在得到加密后的第二数据{2,4,6,8,10}后,先对加密后的第二数据进行置换处理,根据置换结果得到置换第二数据为{6,8,2,10,4},之后再利用公私钥对中的私钥Sa对置换第二数据{6,8,2,10,4}进行签名处理,此时将得到签名第二数据{6,8,2,10,4}。同理,B在得到加密后的第一数据{1,2,3,4,5}后,先对加密后的第一数据进行置换处理,根据置换结果得到置换第一数据为{4,5,3,2,1},之后再利用公私钥对中的私钥Sb对置换第一数据{4,5,3,2,1}进行签名处理,此时将得到签名第一数据{4,5,3,2,1}。此后再汇聚到A或者B方进行数据交集计算即可。
综上,通过采用非对称加密的方式进行数据互换前的加密处理,并在加密后进行互换置换和签名,可以确数据提供方无法获知其他数据提供端的隐私数据,从而保证在数据安全性的前提下完成后续处理,进一步保证了数据安全性。
在第二数据提供端接收到第一数据提供端反馈的第一加密数据后,为了能够实现精准的确定有效向量,可以采用标记的方式实现,本实施例中,所述第二数据提供端,还用于对所述第二加密数据和所述第一加密数据进行比对,获得交集数据信息;根据所述交集数据信息对所述第一加密数据和所述第二加密数据进行标记处理,根据标记处理结果生成所述有效向量。
具体的,交集数据信息具体是指对第一加密数据和第二加密数据进行比对后得到的数组相同项信息;相应得,标记处理具体是指对第一加密数据和第二加密数据中相同项以设定字符标记,不相同项以设定字符进行标记的处理。
基于此,在第一数据提供端将第一加密数据发送给第二数据提供端后,第二数据提供端将进行汇聚计算,此时第二数据提供端将持有第一加密数据和第二加密数据,而为了能够确定数据的交集,可以将第一加密数据和第二加密数据进行比对,从而根据比对结果确定两组数据中的相同项,之后针对相应的位置有相同项的标记为1,无相同项的标记为0,从而根据标记结果形成有效向量。
沿用上例,在B得到签名第一数据{4,5,3,2,1}和签名第二数据{6,8,2,10,4}后,可以将签名第一数据和签名第二数据进行比对,根据比对结果确定签名第一数据中的①位置与签名第二数据中的⑤位置相同,④位置与③位置相同,则此时可以对签名第一数据中的①④进行置换为1,其他的置换为0,得到数组{1,0,0,1,0};同理,对签名第二数据中的③⑤进行置换为1,其他的置换为0,得到数组{0,0,1,0,1},以方便后续进行逆置换后再秘密分享。
综上,通过采用汇聚计算的方式确定数据的交集,不仅可以保证数据安全性,还能够避免彼此之间泄露隐私数据,从而可以在安全性的前提下方便下游业务使用。
在得到有效向量后,为了能够方便下游业务使用,还需要对有效向量进行逆置换,本实施例中,所述第二数据提供端,还用于确定数据置换顺序,并按照所述数据置换顺序对所述有效向量进行逆置换处理,根据逆置换处理结果生成所述目标有效向量。
具体的,逆置换处理具体是指与上述置换处理顺序相逆的置换处理操作,以实现在逆置换处理后,将数据可以恢复到原始顺序进行使用。基于此,第二数据提供端在得到有效向量后,为了能够实现顺序可以恢复,可以先确定数据置换顺序,之后按照数据置换顺序对有效向量进行逆置换处理,从而可以实现将数组中的字单元恢复原始顺序,从而得到目标有效向量后再使用。
而在此基础上,为了能够确保数据安全性,还可以采用秘密分享策略实现数据的共享操作,本实施例中,所述第二数据提供端,还用于确定秘密分享策略,并按照所述秘密分享策略对所述目标有效向量进行更新,获得分享向量,将所述分享向量发送至所述第一数据提供端。
具体的,秘密分享策略具体是指进行目标有效向量分享前的处理,包括但不限于加法秘密分享策略和布尔秘密分享策略。实际应用中,秘密分享策略可以根据实际需求进行选择,本实施例在此不作任何限定。
基于此,在第二数据提供端在得到目标有效向量后,为了能够实现在数据分享后依旧保证数据的安全性,可以采用秘密分享策略对目标有效向量进行更新,以得到能够分享的向量,最后将分享向量发送至第一数据提供端即可。
参见图3所示的示意图,在A经过逆置换得到数组{1,1,0,0,0},以及B得到数组{0,1,0,1,0}后,为了能够实现秘密分享,A和B可以采用加法秘密分享的方式对各自持有的数组进行分享处理,A实现将数组{1,1,0,0,0}转换为{2,-3,5,6,-1}并分享给B,B实现将数组{0,1,0,1,0}转换为{-3,5,-5,-1,7}并分享给A。以方便后续使用。
综上,由于第一数据提供端和第二数据提供端接收到的均为两个随机的数组,无法从中获知具体哪个数据在交集中,但随机数组之和代表着有效向量,即具体交集数据,从而达到完成数据交集的同时,又不泄露具体交集数据。
此外,在完成第一数据提供端和第二数据提供端彼此之间的数据共享后,此时即可支持第一数据提供端完成业务模型的训练,本实施例中,所述第一数据提供端,还用于根据所述目标有效向量生成分享数据,基于所述分享数据和本地样本数据训练业务模型,直至获得满足训练停止条件的目标业务模型。
具体的,分享数据具体是指第一数据提供端根据目标有效向量生成的分享数据,用于实现第一数据提供端可以结合分享数据和本地样本数据进行业务模型的训练。
基于此,在第一数据提供端得到目标有效向量后,可以根据目标有效向量创建分享数据,此时可以将分享数据作为模型训练的标签,之后将本地样本数据输入至业务模型进行处理,获得模型输出的结果,之后根据标签和输出结果计算损失函数,直至损失值小于设定损失值阈值,即可得到满足训练停止条件的目标业务模型。
比如结合分享数据和本地样本数据训练业务分类模型、图像处理模型或者文本处理模型等。比如A方持有用户的交易数据,B方持有用户的存款数据,A方和B方可以通过数据共享的方式训练预测用户是否办理信用卡的业务分类模型;在比如A方持有大量的文章,B方持有搜索文章的关键词,A方和B方可以通过数据共享的方式训练预测文章关键词的文本处理模型。
也就是说,参与方各自在本地对待求交数据进行加密,即参与方在本地各自生成椭圆曲线密钥对EncD,pk,利用哈希函数处理待求交数据D,在使用pk进行加密,得到数据EncD;之后参与方互相交换加密后的数据,即将第一步加密处理后的数据发送至其他参与方。再参与方将加密后数据置换、签名,即参与方生成随机置换矩阵Pπ,将收到的其他方发过来的数据EncD,进行置换即Pπ∙EncD,后使用sk进行签名处理得到DiEncD;此时再参与方汇聚计算交集数据对应有效向量,即参与方将处理后得到的DiEncD汇聚到任意一方,根据多方的结果求解各自的有效向量Valid;最后参与方逆置换有效向量,即参与方将有效向量进行逆置换,Pπ -1Valid,参与方互相秘密分享有效向量,即使用秘密分享方案,将Valid拆分为秘密分享态[Valid]0,[Valid]1,将[Valid]0发送给其他参与方。
具体实施时,即采用ECDHE算法实现,通过在密钥协商过程中,引入经过哈希编码的隐私数据,可以达到保护隐私数据安全的同时,完成数据集合求交集。其中,pka=ska*G;pkb=skb*G;因此确定skb*pka=skb* ska* G= ska*skb*G= ska*pkb。同时在求交过程中,引入置换矩阵和秘密分享,解决了泄露交集具体数据的问题。使用基于公钥加密算法的隐私求交算法其通信量远小于基于不经意伪随机函数、OT(不经意传输)等方式。同时使用基于椭圆曲线的加密方式,是由于在相同的密码安全条件下,椭圆曲线的密文长度(256比特)远小于RSA(2048比特)等方式的密文,在参与方互相交换加密后的数据和汇聚计算交集数据对应有效向量过程中网络间的通信量可以降低。
本申请提供的数据隐私求交系统,为了能够保证隐私求交过程可以保护数据安全性,可以在第一数据提供端接收到第二数据提供端提交的初始加密数据后,对初始加密数据进行置换,并对置换后的初始加密数据进行签名处理,从而实现第一数据提供端和第二数据提供端可以互换加密后的数据;此后第二数据提供端可以根据本地持有的第二加密数据和第一加密数据构建有效向量,并对有效向量进行逆置换,从而得到可以分享给第一数据提供端的目标有效向量,实现在加密状态下完成交集数据的确定,并以此为基础分享给各个数据提供端,以方便各个数据提供端可以使用加密的数据进行下游业务处理,不仅可以实现交集数据的确定,还能够保证数据安全性,从而更加方便下游业务使用。
下述结合附图4以本申请提供的数据隐私求交系统在业务分类模型训练场景中应用为例,对所述数据隐私求交系统进行进一步说明。其中,图4示出了本申请一实施例提供的一种数据隐私求交系统的处理流程图,具体包括以下步骤:
步骤S402,第二数据提供端创建非对称加密的公私钥对,并利用公私钥对中的公钥对初始数据进行加密处理,获得初始加密数据,并发送至第一数据提供端。
步骤S404,第一数据提供端对初始加密数据中包含的子加密数据进行置换处理,获得置换加密数据;利用第一公私钥对中的私钥对所述置换加密数据进行签名处理,获得第一加密数据,并发送至第二数据提供端。
步骤S406,第二数据提供端对第二加密数据和第一加密数据进行比对,获得交集数据信息;根据交集数据信息对第一加密数据和第二加密数据进行标记处理,根据标记处理结果生成有效向量。
步骤S408,第二数据提供端确定数据置换顺序,并按照数据置换顺序对有效向量进行逆置换处理,根据逆置换处理结果生成目标有效向量。
步骤S410,第二数据提供端确定秘密分享策略,并按照秘密分享策略对目标有效向量进行更新,获得分享向量,将分享向量发送至所述第一数据提供端。
综上所述,为了能够保证隐私求交过程可以保护数据安全性,可以在第一数据提供端接收到第二数据提供端提交的初始加密数据后,对初始加密数据进行置换,并对置换后的初始加密数据进行签名处理,从而实现第一数据提供端和第二数据提供端可以互换加密后的数据;此后第二数据提供端可以根据本地持有的第二加密数据和第一加密数据构建有效向量,并对有效向量进行逆置换,从而得到可以分享给第一数据提供端的目标有效向量,实现在加密状态下完成交集数据的确定,并以此为基础分享给各个数据提供端,以方便各个数据提供端可以使用加密的数据进行下游业务处理,不仅可以实现交集数据的确定,还能够保证数据安全性,从而更加方便下游业务使用。
与上述系统实施例相对应,本申请还提供了另一种数据隐私求交系统实施例,图5示出了本申请一实施例提供的另一种数据隐私求交系统的示意图。如图5所示,该数据隐私求交系统500包括:
第一数据提供端510,用于接收第二数据提供端发送的初始加密数据;对所述初始加密数据进行置换,并对置换后的初始加密数据进行签名处理,获得第一加密数据,发送至所述第二数据提供端;
第二数据提供端520,用于根据本地持有的第二加密数据和所述第一加密数据构建有效向量,并对所述有效向量进行逆置换,获得目标有效向量;通过秘密分享策略将所述目标有效向量发送至所述第一数据提供端;
第一数据提供端510,还用于根据所述目标有效向量生成分享数据,基于所述分享数据和本地数据训练业务模型,直至获得满足训练停止条件的目标业务模型。
一个可选的实施例中,所述第二数据提供端,还用于创建非对称加密的公私钥对,并利用所述公私钥对中的公钥对初始数据进行加密处理,获得所述初始加密数据,并发送至所述第一数据提供端。
一个可选的实施例中,所述第一数据提供端,还用于对所述初始加密数据中包含的子加密数据进行置换处理,获得置换加密数据;利用第一公私钥对中的私钥对所述置换加密数据进行签名处理,获得所述第一加密数据,并发送至所述第二数据提供端。
一个可选的实施例中,所述第一数据提供端,还用于利用所述第一公私钥对中的公钥对本地初始数据进行加密处理,获得中间加密数据,并发送至所述第二数据提供端;
所述第二数据提供端,还用于接收所述中间加密数据,并对所述中间加密数据进行置换处理,获得置换中间加密数据;利用第二公私钥对中的私钥对所述置换中间加密数据进行签名处理,获得所述第二加密数据。
一个可选的实施例中,所述第二数据提供端,还用于对所述第二加密数据和所述第一加密数据进行比对,获得交集数据信息;根据所述交集数据信息对所述第一加密数据和所述第二加密数据进行标记处理,根据标记处理结果生成所述有效向量。
一个可选的实施例中,所述第二数据提供端,还用于确定数据置换顺序,并按照所述数据置换顺序对所述有效向量进行逆置换处理,根据逆置换处理结果生成所述目标有效向量。
一个可选的实施例中,所述第二数据提供端,还用于确定秘密分享策略,并按照所述秘密分享策略对所述目标有效向量进行更新,获得分享向量,将所述分享向量发送至所述第一数据提供端。
综上所述,为了能够保证隐私求交过程可以保护数据安全性,可以在第一数据提供端接收到第二数据提供端提交的初始加密数据后,对初始加密数据进行置换,并对置换后的初始加密数据进行签名处理,从而实现第一数据提供端和第二数据提供端可以互换加密后的数据;此后第二数据提供端可以根据本地持有的第二加密数据和第一加密数据构建有效向量,并对有效向量进行逆置换,从而得到可以分享给第一数据提供端的目标有效向量,实现在加密状态下完成交集数据的确定,并以此为基础分享给各个数据提供端,以方便各个数据提供端可以使用加密的数据进行下游业务处理,不仅可以实现交集数据的确定,还能够保证数据安全性,从而更加方便下游业务使用。
上述为本实施例的一种数据隐私求交系统的示意性方案。需要说明的是,该数据隐私求交系统的技术方案与上述的数据隐私求交系统的技术方案属于同一构思,数据隐私求交系统的技术方案未详细描述的细节内容,均可以参见上述数据隐私求交系统的技术方案的描述。此外,系统实施例中的各组成部分应当理解为实现该程序流程各步骤或该方法各步骤所必须建立的功能模块,各个功能模块并非实际的功能分割或者分离限定。由这样一组功能模块限定的装置权利要求应当理解为主要通过说明书记载的计算机程序实现该解决方案的功能模块构架,而不应当理解为主要通过硬件方式实现该解决方案的实体装置。
与上述系统实施例相对应,本申请还提供了一种数据隐私求交方法实施例,图6示出了本申请一实施例提供的一种数据隐私求交方法的流程图。如图6所示,该方法包括:
步骤S602,通过第一数据提供端接收第二数据提供端发送的初始加密数据,对所述初始加密数据进行置换,并对置换后的初始加密数据进行签名处理,获得第一加密数据;
步骤S604,通过所述第二数据提供端针对本地持有的第二加密数据和所述第一加密数据构建有效向量,并对所述有效向量进行逆置换,获得目标有效向量,通过秘密分享策略将所述目标有效向量发送至所述第一数据提供端。
一个可选的实施例中,创建非对称加密的公私钥对,并利用所述公私钥对中的公钥对初始数据进行加密处理,获得所述初始加密数据,并发送至所述第一数据提供端。
一个可选的实施例中,对所述初始加密数据中包含的子加密数据进行置换处理,获得置换加密数据;利用第一公私钥对中的私钥对所述置换加密数据进行签名处理,获得所述第一加密数据,并发送至所述第二数据提供端。
一个可选的实施例中,利用所述第一公私钥对中的公钥对本地初始数据进行加密处理,获得中间加密数据,并发送至所述第二数据提供端;
接收所述中间加密数据,并对所述中间加密数据进行置换处理,获得置换中间加密数据;利用第二公私钥对中的私钥对所述置换中间加密数据进行签名处理,获得所述第二加密数据。
一个可选的实施例中,对所述第二加密数据和所述第一加密数据进行比对,获得交集数据信息;根据所述交集数据信息对所述第一加密数据和所述第二加密数据进行标记处理,根据标记处理结果生成所述有效向量。
一个可选的实施例中,确定数据置换顺序,并按照所述数据置换顺序对所述有效向量进行逆置换处理,根据逆置换处理结果生成所述目标有效向量。
一个可选的实施例中,确定秘密分享策略,并按照所述秘密分享策略对所述目标有效向量进行更新,获得分享向量,将所述分享向量发送至所述第一数据提供端。
一个可选的实施例中,根据所述目标有效向量生成分享数据,基于所述分享数据和本地样本数据训练业务模型,直至获得满足训练停止条件的目标业务模型。
综上所述,为了能够保证隐私求交过程可以保护数据安全性,可以在第一数据提供端接收到第二数据提供端提交的初始加密数据后,对初始加密数据进行置换,并对置换后的初始加密数据进行签名处理,从而实现第一数据提供端和第二数据提供端可以互换加密后的数据;此后第二数据提供端可以根据本地持有的第二加密数据和第一加密数据构建有效向量,并对有效向量进行逆置换,从而得到可以分享给第一数据提供端的目标有效向量,实现在加密状态下完成交集数据的确定,并以此为基础分享给各个数据提供端,以方便各个数据提供端可以使用加密的数据进行下游业务处理,不仅可以实现交集数据的确定,还能够保证数据安全性,从而更加方便下游业务使用。
图7示出了根据本申请一实施例提供的一种计算设备700的结构框图。该计算设备700的部件包括但不限于存储器710和处理器720。处理器720与存储器710通过总线730相连接,数据库750用于保存数据。
计算设备700还包括接入设备740,接入设备740使得计算设备700能够经由一个或多个网络760通信。这些网络的示例包括公用交换电话网(PSTN,Public SwitchedTelephoneNetwork)、局域网(LAN,Local Area Network)、广域网(WAN,Wide AreaNetwork)、个域网(PAN,Personal Area Network)或诸如因特网的通信网络的组合。接入设备740可以包括有线或无线的任何类型的网络接口(例如,网络接口卡(NIC,networkinterface controller))中的一个或多个,诸如IEEE802.11无线局域网(WLAN,WirelessLocal Area Network)无线接口、全球微波互联接入(Wi-MAX,WorldwideInteroperability forMicrowave Access)接口、以太网接口、通用串行总线(USB,UniversalSerial Bus)接口、蜂窝网络接口、蓝牙接口、近场通信(NFC,NearFieldCommunication)接口,等等。
在本申请的一个实施例中,计算设备700的上述部件以及图7中未示出的其他部件也可以彼此相连接,例如通过总线。应当理解,图7所示的计算设备结构框图仅仅是出于示例的目的,而不是对本申请范围的限制。本领域技术人员可以根据需要,增添或替换其他部件。
计算设备700可以是任何类型的静止或移动计算设备,包括移动计算机或移动计算设备(例如,平板计算机、个人数字助理、膝上型计算机、笔记本计算机、上网本等)、移动电话(例如,智能手机)、可佩戴的计算设备(例如,智能手表、智能眼镜等)或其他类型的移动设备,或者诸如台式计算机或个人计算机(PC,PersonalComputer)的静止计算设备。计算设备700还可以是移动式或静止式的服务器。
其中,处理器720用于执行所述数据隐私求交方法的计算机可执行指令。
上述为本实施例的一种计算设备的示意性方案。需要说明的是,该计算设备的技术方案与上述的数据隐私求交方法的技术方案属于同一构思,计算设备的技术方案未详细描述的细节内容,均可以参见上述数据隐私求交方法的技术方案的描述。
本申请一实施例还提供一种计算机可读存储介质,其存储有计算机指令,该指令被处理器执行时以用于数据隐私求交方法。
上述为本实施例的一种计算机可读存储介质的示意性方案。需要说明的是,该存储介质的技术方案与上述的数据隐私求交方法的技术方案属于同一构思,存储介质的技术方案未详细描述的细节内容,均可以参见上述数据隐私求交方法的技术方案的描述。
所述计算机指令包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、电载波信号、电信信号以及软件分发介质等。需要说明的是,所述计算机可读介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,计算机可读介质不包括电载波信号和电信信号。
本申请一实施例还提供一种芯片,其存储有计算机程序,该计算机程序被芯片执行时实现所述数据隐私求交方法的步骤。
需要说明的是,对于前述的各方法实施例,为了简便描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其它顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定都是本申请所必须的。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其它实施例的相关描述。
以上公开的本申请优选实施例只是用于帮助阐述本申请。可选实施例并没有详尽叙述所有的细节,也不限制该发明仅为所述的具体实施方式。显然,根据本申请的内容,可作很多的修改和变化。本申请选取并具体描述这些实施例,是为了更好地解释本申请的原理和实际应用,从而使所属技术领域技术人员能很好地理解和利用本申请。本申请仅受权利要求书及其全部范围和等效物的限制。

Claims (12)

1.一种数据隐私求交系统,其特征在于,包括:
第一数据提供端,用于接收第二数据提供端发送的初始加密数据;对所述初始加密数据进行置换,并对置换后的初始加密数据进行签名处理,获得第一加密数据,发送至所述第二数据提供端;
第二数据提供端,用于根据本地持有的第二加密数据和所述第一加密数据构建有效向量,并对所述有效向量进行逆置换,获得目标有效向量;通过秘密分享策略将所述目标有效向量发送至所述第一数据提供端。
2.根据权利要求1所述的系统,其特征在于,所述第二数据提供端,还用于创建非对称加密的公私钥对,并利用所述公私钥对中的公钥对初始数据进行加密处理,获得所述初始加密数据,并发送至所述第一数据提供端。
3.根据权利要求1所述的系统,其特征在于,所述第一数据提供端,还用于对所述初始加密数据中包含的子加密数据进行置换处理,获得置换加密数据;利用第一公私钥对中的私钥对所述置换加密数据进行签名处理,获得所述第一加密数据,并发送至所述第二数据提供端。
4.根据权利要求3所述的系统,其特征在于,所述第一数据提供端,还用于利用所述第一公私钥对中的公钥对本地初始数据进行加密处理,获得中间加密数据,并发送至所述第二数据提供端;
所述第二数据提供端,还用于接收所述中间加密数据,并对所述中间加密数据进行置换处理,获得置换中间加密数据;利用第二公私钥对中的私钥对所述置换中间加密数据进行签名处理,获得所述第二加密数据。
5.根据权利要求1所述的系统,其特征在于,所述第二数据提供端,还用于对所述第二加密数据和所述第一加密数据进行比对,获得交集数据信息;根据所述交集数据信息对所述第一加密数据和所述第二加密数据进行标记处理,根据标记处理结果生成所述有效向量。
6.根据权利要求1所述的系统,其特征在于,所述第二数据提供端,还用于确定数据置换顺序,并按照所述数据置换顺序对所述有效向量进行逆置换处理,根据逆置换处理结果生成所述目标有效向量。
7.根据权利要求1所述的系统,其特征在于,所述第二数据提供端,还用于确定秘密分享策略,并按照所述秘密分享策略对所述目标有效向量进行更新,获得分享向量,将所述分享向量发送至所述第一数据提供端。
8.根据权利要求1所述的系统,其特征在于,所述第一数据提供端,还用于根据所述目标有效向量生成分享数据,基于所述分享数据和本地样本数据训练业务模型,直至获得满足训练停止条件的目标业务模型。
9.一种数据隐私求交系统,其特征在于,包括:
第一数据提供端,用于接收第二数据提供端发送的初始加密数据;对所述初始加密数据进行置换,并对置换后的初始加密数据进行签名处理,获得第一加密数据,发送至所述第二数据提供端;
第二数据提供端,用于根据本地持有的第二加密数据和所述第一加密数据构建有效向量,并对所述有效向量进行逆置换,获得目标有效向量;通过秘密分享策略将所述目标有效向量发送至所述第一数据提供端;
第一数据提供端,还用于根据所述目标有效向量生成分享数据,基于所述分享数据和本地数据训练业务模型,直至获得满足训练停止条件的目标业务模型。
10.一种数据隐私求交方法,其特征在于,包括:
通过第一数据提供端接收第二数据提供端发送的初始加密数据,对所述初始加密数据进行置换,并对置换后的初始加密数据进行签名处理,获得第一加密数据;
通过所述第二数据提供端针对本地持有的第二加密数据和所述第一加密数据构建有效向量,并对所述有效向量进行逆置换,获得目标有效向量,通过秘密分享策略将所述目标有效向量发送至所述第一数据提供端。
11.一种计算设备,其特征在于,包括:
存储器和处理器;
所述存储器用于存储计算机可执行指令,所述处理器用于执行所述计算机可执行指令实现权利要求10所述方法的步骤。
12.一种计算机可读存储介质,其存储有计算机指令,其特征在于,该指令被处理器执行时实现权利要求10所述方法的步骤。
CN202310054816.1A 2023-02-03 2023-02-03 数据隐私求交系统及方法 Active CN115935438B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310054816.1A CN115935438B (zh) 2023-02-03 2023-02-03 数据隐私求交系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310054816.1A CN115935438B (zh) 2023-02-03 2023-02-03 数据隐私求交系统及方法

Publications (2)

Publication Number Publication Date
CN115935438A true CN115935438A (zh) 2023-04-07
CN115935438B CN115935438B (zh) 2023-05-23

Family

ID=85833841

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310054816.1A Active CN115935438B (zh) 2023-02-03 2023-02-03 数据隐私求交系统及方法

Country Status (1)

Country Link
CN (1) CN115935438B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117240620A (zh) * 2023-11-13 2023-12-15 杭州金智塔科技有限公司 隐私集合求并集系统及方法
CN117240619A (zh) * 2023-11-13 2023-12-15 杭州金智塔科技有限公司 隐私集合求交集基数系统及方法
CN117251805A (zh) * 2023-11-20 2023-12-19 杭州金智塔科技有限公司 基于广度优先算法的联邦梯度提升决策树模型更新系统

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120198241A1 (en) * 2011-01-27 2012-08-02 Security First Corp. Systems and methods for securing data
US20130010950A1 (en) * 2011-07-08 2013-01-10 Sap Ag Public-Key Encrypted Bloom Filters With Applications To Private Set Intersection
CN112580072A (zh) * 2020-12-09 2021-03-30 深圳前海微众银行股份有限公司 一种数据集合求交方法及装置
CN112948896A (zh) * 2021-01-28 2021-06-11 深圳市迅雷网文化有限公司 签名信息的验证方法以及信息签名方法
CN113434888A (zh) * 2021-07-06 2021-09-24 建信金融科技有限责任公司 数据共享方法、装置、设备及系统
CN113569267A (zh) * 2021-09-23 2021-10-29 上海钐昆网络科技有限公司 隐私安全的数据集合求交方法、装置、设备及存储介质
CN114329527A (zh) * 2021-12-17 2022-04-12 阿里巴巴(中国)有限公司 交集数据获取方法、设备和系统
CN114969830A (zh) * 2022-07-18 2022-08-30 华控清交信息科技(北京)有限公司 一种隐私求交方法、系统和可读存储介质
CN115118433A (zh) * 2022-06-27 2022-09-27 平安银行股份有限公司 客户授权方法及装置、隐私保护集合交集计算方法及装置
CN115276947A (zh) * 2022-07-13 2022-11-01 北京绪方科技有限公司 隐私数据处理方法、装置、系统及存储介质
CN115277015A (zh) * 2022-07-16 2022-11-01 西安邮电大学 异步联邦学习隐私保护方法、系统、介质、设备及终端
CN115567188A (zh) * 2022-11-11 2023-01-03 蓝象智联(杭州)科技有限公司 一种多键值隐匿求交方法、装置及存储介质

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120198241A1 (en) * 2011-01-27 2012-08-02 Security First Corp. Systems and methods for securing data
US20130010950A1 (en) * 2011-07-08 2013-01-10 Sap Ag Public-Key Encrypted Bloom Filters With Applications To Private Set Intersection
CN112580072A (zh) * 2020-12-09 2021-03-30 深圳前海微众银行股份有限公司 一种数据集合求交方法及装置
CN112948896A (zh) * 2021-01-28 2021-06-11 深圳市迅雷网文化有限公司 签名信息的验证方法以及信息签名方法
CN113434888A (zh) * 2021-07-06 2021-09-24 建信金融科技有限责任公司 数据共享方法、装置、设备及系统
CN113569267A (zh) * 2021-09-23 2021-10-29 上海钐昆网络科技有限公司 隐私安全的数据集合求交方法、装置、设备及存储介质
CN114329527A (zh) * 2021-12-17 2022-04-12 阿里巴巴(中国)有限公司 交集数据获取方法、设备和系统
CN115118433A (zh) * 2022-06-27 2022-09-27 平安银行股份有限公司 客户授权方法及装置、隐私保护集合交集计算方法及装置
CN115276947A (zh) * 2022-07-13 2022-11-01 北京绪方科技有限公司 隐私数据处理方法、装置、系统及存储介质
CN115277015A (zh) * 2022-07-16 2022-11-01 西安邮电大学 异步联邦学习隐私保护方法、系统、介质、设备及终端
CN114969830A (zh) * 2022-07-18 2022-08-30 华控清交信息科技(北京)有限公司 一种隐私求交方法、系统和可读存储介质
CN115567188A (zh) * 2022-11-11 2023-01-03 蓝象智联(杭州)科技有限公司 一种多键值隐匿求交方法、装置及存储介质

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
XIUHUA LU 等: "A Lattice-Based Unordered Aggregate Signature Scheme Based on the Intersection Method", 《IEEE ACCESS》 *
ZUKUN YU 等: "Context-Aware Trust Aided Recommendation via Ontology and Gaussian Mixture Model in Big Data Environment", 《2014 INTERNATIONAL CONFERENCE ON SERVICE SCIENCES》 *
申立艳 等: "隐私保护集合交集计算技术研究综述", 《计算机研究与发展》 *
郑小林: "基于应用服务提供商(ASP)模式的网络化制造系统若干关键技术研究", 《中国博士学位论文全文数据库 信息科技辑》 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117240620A (zh) * 2023-11-13 2023-12-15 杭州金智塔科技有限公司 隐私集合求并集系统及方法
CN117240619A (zh) * 2023-11-13 2023-12-15 杭州金智塔科技有限公司 隐私集合求交集基数系统及方法
CN117240620B (zh) * 2023-11-13 2024-02-06 杭州金智塔科技有限公司 隐私集合求并集系统及方法
CN117240619B (zh) * 2023-11-13 2024-04-16 杭州金智塔科技有限公司 隐私集合求交集基数系统及方法
CN117251805A (zh) * 2023-11-20 2023-12-19 杭州金智塔科技有限公司 基于广度优先算法的联邦梯度提升决策树模型更新系统
CN117251805B (zh) * 2023-11-20 2024-04-16 杭州金智塔科技有限公司 基于广度优先算法的联邦梯度提升决策树模型更新系统

Also Published As

Publication number Publication date
CN115935438B (zh) 2023-05-23

Similar Documents

Publication Publication Date Title
CN115935438B (zh) 数据隐私求交系统及方法
CN107911216B (zh) 一种区块链交易隐私保护方法及系统
Abulkasim et al. Secure dynamic multiparty quantum private comparison
WO2022247576A1 (zh) 一种数据处理方法、装置、设备及计算机可读存储介质
CN113162752B (zh) 基于混合同态加密的数据处理方法和装置
CN102577230A (zh) 低等待时间的对等体会话建立
CN111726225B (zh) 一种基于秘密共享的外包隐私保护交集计算方法
CN116506124B (zh) 多方隐私求交系统及方法
CN116502732B (zh) 基于可信执行环境的联邦学习方法以及系统
CN113722753B (zh) 基于区块链的隐私数据处理方法、装置及系统
CN107767281B (zh) 一种基于移动社交网络二度人脉的交友匹配隐私保护方法及系统
CN109257347A (zh) 适于银企间数据交互的通信方法和相关装置、存储介质
KR20210139344A (ko) 데이터 기반 활동을 수행하는 방법 및 장치
Keshta et al. Blockchain aware proxy re-encryption algorithm-based data sharing scheme
Zhu et al. Two novel semi-quantum-reflection protocols applied in connected vehicle systems with blockchain
CN113365264B (zh) 一种区块链无线网络数据传输方法、装置及系统
CN111709053B (zh) 基于松散耦合交易网络的作业方法及作业装置
CN113535852A (zh) 基于区块链的文件处理方法、文件访问方法、装置及系统
CN113159767A (zh) 基于区块链的转账处理方法、装置和系统
CN117077816A (zh) 联邦模型的训练方法及系统
US20230188330A1 (en) System and method for identity-based key agreement for secure communication
CN111984932B (zh) 两方数据分组统计方法、装置及系统
CN114944934A (zh) 一种联邦学习方法和系统、第一隐私计算平台和第二隐私计算平台
Zhu et al. Three‐level quantum satellite communication framework and its applications
EP3883178A1 (en) Encryption system and method employing permutation group-based encryption technology

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant