CN116090009A - 数据处理方法、装置、电子设备和可读存储介质 - Google Patents
数据处理方法、装置、电子设备和可读存储介质 Download PDFInfo
- Publication number
- CN116090009A CN116090009A CN202310087852.8A CN202310087852A CN116090009A CN 116090009 A CN116090009 A CN 116090009A CN 202310087852 A CN202310087852 A CN 202310087852A CN 116090009 A CN116090009 A CN 116090009A
- Authority
- CN
- China
- Prior art keywords
- data set
- node
- storage
- storage node
- storage nodes
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/27—Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Mathematical Physics (AREA)
- Computing Systems (AREA)
- Data Mining & Analysis (AREA)
- Storage Device Security (AREA)
Abstract
本申请公开了一种数据处理方法、装置、电子设备和可读存储介质,属于数据处理领域。数据处理方法,应用于区块链中的运算节点,所述区块链包括所述运算节点和M个存储节点,所述运算节点是由所述区块链中的算力服务器构成,所述存储节点是由所述区块链中的存储服务器构成,所述M为大于1的整数,所述方法包括:接收所述M个存储节点发送的M个数据集,其中,所述M个数据集与所述M个存储节点一一对应;对所述M个数据集进行隐私集合求交处理,得到公共数据集;将所述公共数据集发送至至少一个目标存储节点,其中,所述目标存储节点为所述M个存储节点中的存储节点。
Description
技术领域
本公开涉及数据处理领域,具体涉及一种数据处理方法、装置、电子设备和可读存储介质。
背景技术
相关技术中,在一些数据处理场景下,通常需要利用隐私集合求交技术对不同的数据集进行求交处理。相关技术的隐私集合求交技术主要采用布谷鸟哈希进行数据集合的存储,并使用朴素的伪随机函数以及哈希算法对不同的数据集进行求交处理。然而,采用上述方法进行隐私集合求交的过程中,当面对暴力攻击时易被破解,从而泄露用户数据集合元素,可见,相关技术中的隐私集合求交方法在求交的过程中,存在数据安全性较低的问题。
发明内容
本申请提供了一种数据处理方法、装置、电子设备和可读存储介质,可以提高隐私集合求交的过程中数据的安全性。
第一方面,本申请实施例提供了一种数据处理方法,应用于区块链中的运算节点,所述区块链包括所述运算节点和M个存储节点,所述运算节点是由所述区块链中的算力服务器构成,所述存储节点是由所述区块链中的存储服务器构成,所述M为大于1的整数,所述方法包括:
接收所述M个存储节点发送的M个数据集,其中,所述M个数据集与所述M个存储节点一一对应;
对所述M个数据集进行隐私集合求交处理,得到公共数据集;
将所述公共数据集发送至至少一个目标存储节点,其中,所述目标存储节点为所述M个存储节点中的存储节点。
第二方面,本申请实施例提供了一种数据处理方法,应用于区块链中的第一存储节点,所述区块链包括运算节点和M个存储节点,所述第一存储节点为所述M个存储节点中的任意存储节点,所述M为大于1的整数,所述方法包括:
向所述运算节点发送数据集;
接收所述运算节点发送的公共数据集,其中,所述公共数据集为所述运算节点对M个数据集进行隐私集合求交处理后得到,所述M个数据集为所述M个存储节点向所述运算节点发送的数据集,且所述M个数据集与所述M个存储节点一一对应。
第三方面,本申请实施例提供了一种数据处理装置,应用于区块链中的运算节点,所述区块链包括所述运算节点和M个存储节点,所述运算节点是由所述区块链中的算力服务器构成,所述存储节点是由所述区块链中的存储服务器构成,所述M为大于1的整数,所述装置包括:
第一接收模块,用于接收所述M个存储节点发送的M个数据集,其中,所述M个数据集与所述M个存储节点一一对应;
处理模块,用于对所述M个数据集进行隐私集合求交处理,得到公共数据集;
第一发送模块,用于将所述公共数据集发送至至少一个目标存储节点,其中,所述目标存储节点为所述M个存储节点中的存储节点。
第四方面,本申请实施例提供了一种数据处理装置,应用于区块链中的第一存储节点,所述区块链包括运算节点和M个存储节点,所述第一存储节点为所述M个存储节点中的任意存储节点,所述M为大于1的整数,所述装置包括:
第二发送模块,用于向所述运算节点发送数据集;
第二接收模块,用于接收所述运算节点发送的公共数据集,其中,所述公共数据集为所述运算节点对M个数据集进行隐私集合求交处理后得到,所述M个数据集为所述M个存储节点向所述运算节点发送的M个数据集,且所述M个数据集与所述M个存储节点一一对应。
第五方面,本申请实施例提供了一种电子设备,包括处理器,存储器及存储在所述存储器上并可在所述处理器上运行的程序或指令,所述程序或指令被所述处理器执行时实现上述第一方面或第二方面所述的方法中的步骤。
第六方面,本申请实施例提供了一种可读存储介质,其特征在于,所述可读存储介质上存储程序或指令,所述程序或指令被处理器执行时实现上述第一方面或第二方面所述的方法中的步骤。
第七方面,本申请实施例提供了一种芯片,所述芯片包括处理器和通信接口,所述通信接口和所述处理器耦合,所述处理器用于运行程序或指令,所述程序或指令被处理器执行时实现上述第一方面或第二方面所述的方法中的步骤。
本公开实施例中,由于M个数据集分别存储于区块链中的不同存储节点,这样,当需要对M个数据集进行隐私集合求交时,可以利用运算节点分别接收M个存储节点发送的M个数据集,并在运算节点中进行隐私集合求交,得到公共数据集。由于区块链中各类节点为分布式数据库系统,没有中心节点管制,节点之间合谋攻击概率极小,因此难以篡改,并且各类上链节点的数据及交易可以实现溯源功能;这样,将参与隐私集合求交计算的节点部署上链,有利于降低隐私集合求交过程中,数据集被破解的风险,进而有利于提高隐私集合求交的过程中数据的安全性。
附图说明
图1为本公开一个实施例提供的一种区块链的节点示意图;
图2是本申请实施例提供的数据处理方法的流程示意图之一;
图3是本申请实施例提供的数据处理方法的流程示意图之二;
图4是本申请实施例提供的数据处理方法的流程示意图之三;
图5是本申请实施例中不经意可编程伪随机函数OPPRF的运算原理示意图;
图6是本申请实施例提供的数据处理方法的流程示意图之四;
图7是本申请实施例中零知识证明技术实现链上身份认证的运算原理示意图;
图8是本申请实施例中VOLE函数的运算原理示意图;
图9是本申请实施例中P3进行隐私集合求交的运算流程示意图;
图10是本申请实施例提供的数据处理方法的流程示意图之五;
图11是本申请实施例提供的数据处理装置的结构示意图之一;
图12是本申请实施例提供的数据处理装置的结构示意图之二;
图13是本申请实施例提供的另一种电子设备的结构示意图;
图14是本申请实施例提供的电子设备的硬件结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请的说明书和权利要求书中的术语“第一”、“第二”等是用于区别类似的对象,而不用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施,且“第一”、“第二”等所区分的对象通常为一类,并不限定对象的个数,例如第一对象可以是一个,也可以是多个。此外,说明书以及权利要求中“和/或”表示所连接对象的至少其中之一,字符“/”,一般表示前后关联对象是一种“或”的关系。
下面结合附图,通过具体的实施例及其应用场景对本申请实施例提供的数据处理方法、装置、电子设备和可读存储介质进行详细地说明。
请参见图1,图1为本公开一个实施例提供的一种区块链的节点示意图,所述区块链包括运算节点和M个存储节点,所述M个存储节点为图1中的存储节点1至存储节点M。其中,所述运算节点可以由算力服务器形成,所述M个存储节点可以由M个存储服务器形成,且所述M个存储服务器中,不同的存储服务器可以存储不同的数据。下文以基于所述区块链对M个存储节点中所存储的数据进行隐私集合求交为例,对本公开实施例提供的数据处理方法作进一步的解释说明,具体包括如下交互步骤:
M个存储节点分别向所述运算节点发送各自所存储的数据集,其中,每个存储节点在向所述运算节点发送各自所存储的数据集之前,可以先基于双重身份认证手段对本节点之外的其他存储节点进行身份认证;在身份认证通过的情况下,将所储存的初始数据集转换为不经意键值存储OKVS数据结构,得到的所述数据集,然后,向所述运算节点发送所述数据集。所述双重身份认证手段包括:基于零知识证明技术对除所述第一存储节点之外的其他存储节点的链上身份进行认证的认证手段,以及,基于认证中心CA认证手段对除所述第一存储节点之外的其他存储节点对应的存储器的身份信息进行认证的认证手段。
运算节点分别接收M个存储节点发送数据集,以得到M个数据集;
运算节点对所述M个数据集进行隐私集合求交处理,得到公共数据集;
运算节点将所述公共数据集发送至至少一个目标存储节点,其中,所述目标存储节点为所述M个存储节点中的存储节点。其中,所述运算节点在向所述目标存储节点发送公共数据集之前,可以基于所述运算节点与所述目标存储节点之间的密钥协商协议确定共享秘钥,并基于所述共享秘钥对公共数据集进行加密之后,将加密后的公共数据集发送至目标存储节点。
目标存储节点在接收到目标存储节点发送的加密后的公共数据集之后,可以基于共享秘钥对所述公共数据集进行解密,从而得到M个数据集的交集。
可以理解的是,上述实施例为本公开实施例提供的数据处理方法的整体交互流程,其具体实施流程可以参加下文具体的实施例。
请参见图2,图2为本公开实施例提供的一种数据处理方法,应用于区块链中的运算节点,所述区块链包括所述运算节点和M个存储节点,所述数据处理方法包括以下步骤:
步骤201、接收所述M个存储节点发送的M个数据集,其中,所述M个数据集与所述M个存储节点一一对应;
步骤202、对所述M个数据集进行隐私集合求交处理,得到公共数据集;
步骤203、将所述公共数据集发送至至少一个目标存储节点,其中,所述目标存储节点为所述M个存储节点中的存储节点。
其中,上述数据处理方法可以应用于各种需要进行隐私集合求交处理的场景。例如,在用户使用某一应用程序的过程中,应用程序通常具备“通讯录好友推荐”功能,当用户需要使用该“通讯录好友推荐”功能时,通常需要将用户终端中所存储的通信录与应用程序的后台服务器中存储的用户名单进行隐私集合求交,并将隐私集合求交得到的结果名单中的好友向所述用户终端进行推荐,这样,即可以避免用户终端中的通信录泄露,还可以实现“通讯录好友推荐”功能。在此情况下,所述用户终端可以作为上述区块链中的一个存储节点,所述应用程序的后台服务器可以作为所述区块链中的另一个存储节点。相应地,所述用户终端向运算节点发送的数据集为所述用户终端中所存储的通信录,所述后台服务器向所述运算节点发送的数据集为所述后台服务器中存储的用户名单。
上述M个存储节点可以与M个存储设备一一对应,其中,每个存储设备可以预先在区块链中进行节点部署,并得到对应的分布式系统(即区块链)中的身份标识,从而在所述区块链中形成所述M个存储节点。相应地,上述运算节点可以是算力服务器预先在区块链中进行节点部署所形成的运算节点。可以理解的是,上述M个存储设备可以是需要进行隐私集合求交的M个不同的参与方,且所述M个存储设备可以包括不同服务平台的存储器、不同的用户设备等。
上述隐私集合求交即参与方的数据集经过集合求交函数计算后,得到M个数据集的交集,并且非交集元素不会泄露,即M个数据集中的数据不会被泄露。上述公共数据集即为所述M个数据集的交集,在求交过程中,所述M个数据集由于无需发送至任意一个存储节点,因此,可以避免M个数据集发生泄露的风险。
在得到所述公共数据集之后,可以将所述公共数据集发送至所述M个存储节点中需要使用该公共数据集的目标存储节点,例如,可以将所述M个存储节点全部作为目标存储节点,此时,可以分别将公共数据集发送至所有存储节点。此外,也可以仅将所述M个存储节点中的部分存储节点作为目标存储节点,此时,所述公共数据集仅被发送至所述M个存储节点中的部分存储节点。
该实施方式中,由于M个数据集分别存储于区块链中的不同存储节点,这样,当需要对M个数据集进行隐私集合求交时,可以利用运算节点分别接收M个存储节点发送的M个数据集,并在运算节点中进行隐私集合求交,得到公共数据集。由于区块链中各类节点为分布式数据库系统,没有中心节点管制,节点之间合谋攻击概率极小,因此难以篡改,并且各类上链节点的数据及交易可以实现溯源功能;这样,将参与隐私集合求交计算的节点部署上链,有利于降低隐私集合求交过程中,数据集被破解的风险,进而有利于提高隐私集合求交的过程中数据的安全性。
可选地,所述将所述公共数据集发送至至少一个目标存储节点,包括:
基于所述运算节点与每个存储节点之间的密钥协商协议,确定每个存储节点所对应的共享秘钥;
基于每个存储节点所对应的共享秘钥分别对所述公共数据集进行加密,得到M个第一目标数据集,其中,所述M个第一目标数据集与所述M个存储节点一一对应;
将每个第一目标数据集分别发送至对应的存储节点。
上述运算节点可以分别与每个存储节点进行秘钥协商,并得到每个存储节点所对应的共享秘钥,即所述M个存储节点中,不同的存储节点所对应的共享秘钥不同。
其中,在所述运算节点向所述存储节点发送公共数据集之前,可以先对所述公共数据集进行加密,以提高数据传输过程中的安全性。为进一步提高数据传输过程的安全性,所述运算节点可以分别基于与各个存储节点之间的密钥协商协议生成与每个存储节点对应的共享秘钥。即不同的存储节点所对应的共享秘钥不同。
上述将所述M个第一目标数据集中的每个第一目标数据集发送至所对应的存储节点即:将第一目标数据集发送至该第一目标数据集对应的存储节点。
可以理解的是,在所述运算节点与某一存储节点基于密钥协商协议协商得到共享秘钥之后,运算节点与该存储节点均可以获取该共享秘钥。这样,在存储节点在接收到所述第一目标数据集之后,可以基于所获取的共享秘钥对第一目标数据集进行解密,从而得到公共数据集。
请参见图3,在本公开一个实施例中,所述存储节点的数量为2,两个存储节点分别为P1和P2,运算节点为P3。在进行数据处理之前,厂商将数据集X存放在存储服务器P1,以及,将数据集Y存放在存储服务器P2。算力服务器作为运算节点P3。每个参与方服务器在区块链中进行注册部署节点,并得到对应的分布式系统中的身份标识。其中,请参见图4,该实施例的具体应用场景可以是:终端用户在使用某应用APP产生的数据存储到云端的存储服务器P1和P2中,其中左侧存储服务器P1的数据主要来自于同一家厂商的终端设备使用该APP生成的用户数据,此类统计主要用于安全地实现数据的商业价值;右侧存储服务器P2主要指该APP的云端存储服务器,主要来自于各类厂商的多样化设备终端。三方云端交互架构:三方服务器,主要是指两个存储服务器P1和P2,以及算力服务器P3;云端交互,主要指三方服务器在区块链上完成的节点身份认证以及数据传输的交互关系。在实际落地应用中,可能多于三方。所述方法包括以下步骤:
两方服务器P1和P2分别得到对应的注册节点相关值,使用零知识证明技术实现链上的身份认证功能验证对方的身份;
存储服务器P1和P2节点在完成身份认证后,互相通过CA进行认证;认证通过后,双方之间通过密钥协商协议得到共享密钥K0,该共享密钥K0主要认证双方厂商信息的正确性,确保没有第三方敌手恶意破坏协议;
P1和P2之间成功完成身份认证后,继续下述运算;否则,结束流程;
算力服务器P3上链,注册节点;并分别与P1和P2进行密钥协商得到共享密钥K1和K2;
P1和P2将存储的数据以OKVS形式将数据发送至P3,该过程中数据集X和Y分别转换为数据集W和V。其中,P3内置有VOLE-PSI的隐私集合求交的计算模块;
算力服务器P3在区块链中,辅助两个节点P1和P2完成VOLE-PSI计算,计算得到交集S=W∩V;
P3使用与P1的共享密钥K1对集合S进行加密,传输至P1;P1从链上下载至本地,使用共享密钥K1进行解密,得到交集S;
P3使用与P2的共享密钥K2对集合S进行加密,传输至P2;P2从链上下载至本地,使用共享密钥K2进行解密,得到交集S。
P1和P2以OKVS数据结构形式将数据打包上传至算力服务器P3。下述首先给出OKVS的编解码介绍,其次给出OKVS在OPPRF中的应用。
1、OKVS数据结构:
1)将n对数据以键值对{(ki,vi)}i={1,…,n}的形式编码到长为m的比特串;
2)编码:Encode[(ki,vi),r]→P;
3)解码:Decode(P,xi,r)→yi
2、如图5所示,不经意可编程伪随机函数(Oblivious Programmable Pseudo-Random Function,OPPRF),包含下述两个算法:
OPPRF函数的功能实现过程中,由于节点P1、P2在具体实现过程中既为发送者,又为接收者,因此在实际OPPRF函数的输入输出示意图中,双方的参与者不再具体界定。
在OPPRF函数中,该函数在不经意伪随机函数(OPRF)的基础上,增加“可编程性”,该性质主要指,输入经过上述OKVS编码阶段处理的数组P,并将其应用到密钥生成算法中。OPPRF函数的功能实现,内嵌OKVS数据结构编解码功能,因此最终函数的输出为对应的OKVS解码阶段的元素值yi的函数值。
1)KeyGen(P)→(k,hint);
2) OPPRFk, hint({xi, yi}) = F k, hint (yi)
该实施方式中,通过基于每个存储节点所对应的共享秘钥分别对所述公共数据集进行加密,得到M个第一目标数据集,并将所述M个第一目标数据集中的每个第一目标数据集发送至所对应的存储节点,如此,由于仅接收第一目标数据集的存储节点才具有用于解密第一目标数据集的共享秘钥,因此,即便其他节点获取到该第一目标数据集,也无法对第一目标数据集进行解密,从而可以进一步提高数据传输过程中的安全性。
可选地,所述M个存储节点包括第一存储节点和第二存储节点,所述M个数据集包括:与所述第一存储节点对应第一数据集,以及,与所述第二存储节点对应的第二数据集;所述第一数据集为目标终端中存储的通信名单,所述第二数据集为目标应用平台所存储的用户名单;
所述将每个第一目标数据集分别发送至对应的存储节点,包括:
基于所述运算节点与所述第一存储节点之间的密钥协商协议确定第一共享秘钥K1,以及,基于所述运算节点与所述第二存储节点之间的密钥协商协议确定第二共享秘钥K2;
基于所述第一共享秘钥对所述公共数据集进行加密,得到第一中间数据集,并基于所述第二共享秘钥对所述第一中间数据集进行加密,得到第二目标数据集;
将所述第二目标数据集发送至所述第二存储节点,其中,所述第二存储节点用于基于所述第二共享秘钥对所述第二目标数据集进行解密,得到所述第一中间数据集;且所述第二存储节点还用于将所述第一中间数据集发送至所述第一存储节点。
请参见图6,为本公开实施例提供的一种数据处理方法的流程示意图,其中,用户通讯录集合所在存储服务器P1与所述第一存储节点对应,某社交应用APP后台数据存储服务器P2与所述第二存储节点对应,算力服务器P3与运算节点对应。所述方法具体包括如下步骤:
P1在区块链中部署节点,获取身份标识,以在区块链中形成第一存储节点。P2在区块链中部署节点,获取身份标识,以在区块链中形成第二存储节点
P1和P2使用零知识证明技术实现链上身份认证;
请参见图7,使用零知识证明技术实现链上身份认证的具体过程包括:
1)P1节点向密钥管理中心申请生成公钥对(PK,SK);
2)其中私钥SK=a,公钥PK=a*G;
3)算力服务器P3随机取值r;
4)P1计算R=r*G;C=H(R);Z=r+C*SK;
5)P1传输C,Z给P2;
6)P2开启验证阶段:首先计算R’=Z*G–(C*PK);其次计算Hash(R’)的哈希函数值是否等于C。
P1通过认证中心(Certificate Authority,CA)对P2进行身份认证,其中,在认证过程中,P1可以基于与P2之间的密钥协商协议进行秘钥协商。认证通过后,双方之间通过密钥协商协议得到共享密钥K0,该共享密钥K0主要认证双方厂商信息的正确性,确保没有第三方敌手恶意破坏协议。
判断双重身份验证是否通过,若否,则结束数据处理流程;若是,则P3上链,注册节点,以形成运算节点,其中,P3分别于P1和P2进行秘钥协商,得到K1和K2。
P3接收第一存储节点发送的第一数据集,以及,接收第二存储节点发送的第二数据集,其中,所述第一数据集和第二数据集分别为不经意键值存储(oblivious key-valuestore,OKVS)结构的数据。
P3中使用预先配置的VOLE-PSI计算模块对所述第一数据集和第二数据集进行求交,得到所述公共数据集。然后P3基于所述第一共享秘钥K1对所述公共数据集进行加密,得到第一中间数据集,并基于所述第二共享秘钥K2对所述第一中间数据集进行加密,得到第二目标数据集。再将第二目标数据集先发送至第二存储节点P2,P2基于K2对所述第二目标数据集进行解密,得到第一中间数据集,然后,P2再将所述第一中间数据集发送至所述P1,P1接收到第一中间数据集之后,基于K1对第一中间数据集进行解密,得到公共数据集。
算力服务器P3使用VOLE-PSI计算模块,辅助P1和P2完成PSI功能的实现。
在本公开实施例中,在介绍VOLE-PSI整体流程之前,首先给出VOLE函数的介绍,图8所示为VOLE函数的输出值,其中两侧分别得到对应的向量A、C和B、D,并且满足数学等式C=DA+B。
算力服务器P3作为实现PSI功能的运算节点,本地利用电路进行VOLE功能函数的构造,同时可以作为随机取样生成器,随机生成矩阵M*,具体流程可参考图9。
该实施方式中,通过利用区块链中的运算节点对区块链中的不同的存储节点中存储的数据集进行隐私集合求交,并分别基于K1和K2对公共数据集进行双重加密,如此,有利于进一步提高数据传输过程中的安全性。
可选地,所述M个存储节点包括第三存储节点,所述M个数据集包括与所述第三存储节点对应的第三数据集;
所述第三数据集为:在所述第三存储节点基于双重身份认证手段对所述M个存储节点中除所述第三存储节点之外的其他存储节点进行身份认证,且所述身份认证通过的情况下,向所述运算节点发送数据集;
其中,所述第三存储节点为所述M个存储节点中的任意存储节点,所述双重身份认证手段包括:基于零知识证明技术对除所述第三存储节点之外的其他存储节点的链上身份进行认证的认证手段,以及,基于认证中心CA认证手段对除所述第三存储节点之外的其他存储节点对应的存储器的身份信息进行认证的认证手段。
可以理解的是,所述M个存储节点中的每个存储节点在向所述运算节点发送自身储存的数据集之前,均需要通过上述双重身份认证手段进行认证,且只有经过双重身份认证手段认证通过之后,才将所述数据集发送至所述运算节点。即在基于上述双重身份认证手段进行认证的过程中,当存在至少一重认证失败时,则不会将所述数据集发送至所述运算节点。
该实施方式中,通过使用基于传统数学难题的非交互式零知识证明方案,结合VOLE函数来构造通信以及计算复杂度低的隐私集合求交方案,在通信以及时间方面达到性能较优的方案,并且可以达到恶意敌手模型以及半诚实敌手模型的安全性,可以作为安全多方计算中的特殊功能函数构造的实用案例。
可选地,所述第三数据集为:所述第三存储节点对除所述第三存储节点之外的其他存储节点进行所述双重身份认证通过之后,将所储存的初始数据集转换为不经意键值存储OKVS数据结构,得到的数据集。
其中,所述初始数据集为所述第三存储节点存储的原始数据,在将所述初始数据集发送至所述运算节点之前,先将所述初始数据集转化为OKVS数据结构。可以理解的是,上述M个存储节点中,每个存储节点均是以OKVS数据结构将所述数据集发送至所述运算节点。
该实施方式中,运算节点上链到区块链中,使用OKVS数据结构进行存储,有利于优化存储空间。
可选地,所述对所述M个数据集进行隐私集合求交处理,得到公共数据集,包括:
在所述M个存储节点中的节点数量大于预设阈值的情况下,对所述M个数据集进行隐私集合求交处理,得到公共数据集。
可以理解的是,在本公开一个实施例中,上述区块链中除了包括所述M个存储节点(下文称之为存储节点a)之外,还可以包括其他存储节点(下文称之为存储节点b)。在本公开一个实施例中,上述数据处理方法用于对所述M个存储节点a中存储的数据集,以及,其他存储节点b中所存储的数据集进行隐私集合求交。在各个存储节点向所述运算节点之前可以基于上述方法进行双重身份认证,其中,所述存储节点a为成功通过双重身份认证的节点,所述存储节点b为基于所述双重身份认证认证失败的存储节点。
本公开实施例中,并非需要所有存储节点a和存储节点b均通过双重身份认证才进行上述隐私集合求交处理,而是在通过双重身份认证的节点数量超过预算阈值时,即可进行所述隐私集合求交处理,即所述M个存储节点中的节点数量大于预设阈值。其中,所述预设阈值可以根据实际情况进行确定,例如,所述预设阈值可以是所述区块链的节点总数的一半,或者,所述预设阈值可以是所述区块链的节点总数的三分之二等。可以理解的是,当所述M个存储节点中的节点数量小于或等于预设阈值时,则结束所述数据处理流程,如此,可以避免部分节点进行合谋攻击的风险。
请参见图10,图10为本公开实施例提供的另一种数据处理方法的流程示意图,所述数据处理方法应用于区块链中的第一存储节点,所述区块链包括运算节点和M个存储节点,所述第一存储节点为所述M个存储节点中的任意存储节点,所述M为大于1的整数,所述方法包括:
步骤1001、向所述运算节点发送数据集;
步骤1002、接收所述运算节点发送的公共数据集,其中,所述公共数据集为所述运算节点对M个数据集进行隐私集合求交处理后得到,所述M个数据集为所述M个存储节点向所述运算节点发送的M个数据集,且所述M个数据集与所述M个存储节点一一对应。
可选地,所述向所述运算节点发送数据集,包括:
基于双重身份认证手段对所述M个存储节点中除所述第一存储节点之外的其他存储节点进行身份认证;
在所述身份认证通过的情况下,向所述运算节点发送数据集;
其中,所述双重身份认证手段包括:基于零知识证明技术对除所述第一存储节点之外的其他存储节点的链上身份进行认证的认证手段,以及,基于认证中心CA认证手段对除所述第一存储节点之外的其他存储节点对应的存储器的身份信息进行认证的认证手段。
可选地,所述在所述身份认证通过的情况下,向所述运算节点发送数据集,包括:
在所述身份认证通过的情况下,将所储存的初始数据集转换为不经意键值存储OKVS数据结构,得到的所述数据集;
向所述运算节点发送所述数据集。
本公开实施例所提供的数据处理方法为与上述实施例提供的数据处理方法相对应的存储节点侧的方法流程,其具体实现过程与上述运算节点侧的方法流程相对应,且具备相对应的有益效果,为避免重复,在此不再予以赘述。
可选地,所述向所述运算节点发送数据集,包括:
在接收到目标查询请求的情况下,向所述运算节点发送数据集,其中,所述目标查询请求为请求查询所述公共数据集的查询请求。
可以理解的是,上述数据处理方法可以应用于数据查询场景,具体地,在一些场景中,根据实际业务需求,通常需要查询存储于不同存储设备上的数据的交集,在此情况下,相关查询人员可以通过触发上述目标查询请求,并将上述目标查询请求发送至各个存储节点,各个存储节点在接收到所述目标查询请求的情况下,将自身的数据集按照上述实施例中所述的方法传递至运算节点,运算节点再对所接收到的M个数据集进行隐私集合求交,得到公共数据集。然后,通过存储节点将所述公共数据集反馈至用户端,以完成数据查询过程。
可以理解的是,本公开实施例提供的数据处理方法,除了可以应用于上述实施例中所列举的应用场景之外,还可以应用于其他各种需要进行隐私集合求交的场景。例如,在终端厂商与广告主之间的广告归因功能场景中,目前,移动终端用户在使用各类APP时,会在各类软件应用中被推广一些广告,广告主使用广告平台投放广告时,需要统计来自不同源头的广告效果。各类软件预装在各类终端手机中,终端厂商负责提供硬件浏览功能,广告主在为广告效益进行验证并且给予商业报酬时,以终端厂商为例,需要确定已转化成功的广告来源于该类厂商的数量。终端厂商在考虑商业收益的同时,需要保证用户设备的标志符的安全性,因此上述描述的统计数量的过程,可以理解为安全地实现统计数量,即实现隐私集合求交的功能。使用本发明,可以保护终端用户设备号的安全性,同时协助终端厂商与广告主之间的广告归因行为。又例如,在联邦学习样本的数据对齐场景中,在安全多方计算的分支“联邦学习”中,在使用各类数据进行建模并训练模型时,在使用机器学习进行建模的前提需要确保数据来源的特征一致;联邦学习的数据来源较为广泛,数据来源质量参差不齐,在数据对其的过程若出现误差,将会导致训练的模型的差异性较大,影响结果。使用本发明,可以在联邦学习最初时使用隐私集合求求交方案来确定同类型同特征的数据源,从而确保最终模型的正确性,减少误差以及错误率。
请参见图11,图11为本公开实施例提供的一种数据处理装置1100的结构示意图,所述数据处理装置1100应用于区块链中的运算节点,所述区块链包括所述运算节点和M个存储节点,所述运算节点是由所述区块链中的算力服务器构成,所述存储节点是由所述区块链中的存储服务器构成,所述M为大于1的整数,所述装置包括:
第一接收模块1101,用于接收所述M个存储节点发送的M个数据集,其中,所述M个数据集与所述M个存储节点一一对应;
处理模块1102,用于对所述M个数据集进行隐私集合求交处理,得到公共数据集;
第一发送模块1103,用于将所述公共数据集发送至至少一个目标存储节点,其中,所述目标存储节点为所述M个存储节点中的存储节点。
可选地,所述第一发送模块1103,包括:
第一确定子模块,用于基于所述运算节点与每个存储节点之间的密钥协商协议,确定每个存储节点所对应的共享秘钥;
第一加密子模块,用于基于每个存储节点所对应的共享秘钥分别对所述公共数据集进行加密,得到M个第一目标数据集,其中,所述M个第一目标数据集与所述M个存储节点一一对应;
第一发送子模块,用于将每个第一目标数据集分别发送至对应的存储节点。
可选地,所述M个存储节点包括第一存储节点和第二存储节点,所述M个数据集包括:与所述第一存储节点对应第一数据集,以及,与所述第二存储节点对应的第二数据集;所述第一数据集为目标终端中存储的通信名单,所述第二数据集为目标应用平台所存储的用户名单;所述第一发送模块1103,包括:
第一确定子模块,用于基于所述运算节点与所述第一存储节点之间的密钥协商协议确定第一共享秘钥,以及,基于所述运算节点与所述第二存储节点之间的密钥协商协议确定第二共享秘钥;
第一加密子模块,用于基于所述第一共享秘钥对所述公共数据集进行加密,得到第一中间数据集,并基于所述第二共享秘钥对所述第一中间数据集进行加密,得到第二目标数据集;
第一发送子模块,用于将所述第二目标数据集发送至所述第二存储节点,其中,所述第二存储节点用于基于所述第二共享秘钥对所述第二目标数据集进行解密,得到所述第一中间数据集;且所述第二存储节点还用于将所述第一中间数据集发送至所述第一存储节点。
可选地,所述M个存储节点包括第三存储节点,所述M个数据集包括与所述第三存储节点对应的第三数据集;
所述第三数据集为:在所述第三存储节点基于双重身份认证手段对所述M个存储节点中除所述第三存储节点之外的其他存储节点进行身份认证,且所述身份认证通过的情况下,向所述运算节点发送数据集;
其中,所述第三存储节点为所述M个存储节点中的任意存储节点,所述双重身份认证手段包括:基于零知识证明技术对除所述第三存储节点之外的其他存储节点的链上身份进行认证的认证手段,以及,基于认证中心CA认证手段对除所述第三存储节点之外的其他存储节点对应的存储器的身份信息进行认证的认证手段。
可选地,所述第三数据集为:所述第三存储节点对除所述第三存储节点之外的其他存储节点进行所述双重身份认证通过之后,将所储存的初始数据集转换为不经意键值存储OKVS数据结构,得到的数据集。
可选地,所述处理模块1102,具体用于在所述M个存储节点中的节点数量大于预设阈值的情况下,对所述M个数据集进行隐私集合求交处理,得到公共数据集。
该实施方式中,由于M个数据集分别存储于区块链中的不同存储节点,这样,当需要对M个数据集进行隐私集合求交时,可以利用运算节点分别接收M个存储节点发送的M个数据集,并在运算节点中进行隐私集合求交,得到公共数据集。由于区块链中各类节点为分布式数据库系统,没有中心节点管制,节点之间合谋攻击概率极小,因此难以篡改,并且各类上链节点的数据及交易可以实现溯源功能;这样,将参与隐私集合求交计算的节点部署上链,有利于降低隐私集合求交过程中,数据集被破解的风险,进而有利于提高隐私集合求交的过程中数据的安全性。
请参见图12,图12为本公开实施例提供的一种数据处理装置1200的结构示意图,所述数据处理装置1200应用于区块链中的第一存储节点,所述区块链包括运算节点和M个存储节点,所述第一存储节点为所述M个存储节点中的任意存储节点,所述M为大于1的整数,所述装置包括:
第二发送模块1201,用于向所述运算节点发送数据集;
第二接收模块1202,用于接收所述运算节点发送的公共数据集,其中,所述公共数据集为所述运算节点对M个数据集进行隐私集合求交处理后得到,所述M个数据集为所述M个存储节点向所述运算节点发送的M个数据集,且所述M个数据集与所述M个存储节点一一对应。
可选地,所述第二发送模块1201,包括:
认证子模块,用于基于双重身份认证手段对所述M个存储节点中除所述第一存储节点之外的其他存储节点进行身份认证;
第二发送子模块,用于在所述身份认证通过的情况下,向所述运算节点发送数据集;
其中,所述双重身份认证手段包括:基于零知识证明技术对除所述第一存储节点之外的其他存储节点的链上身份进行认证的认证手段,以及,基于认证中心CA认证手段对除所述第一存储节点之外的其他存储节点对应的存储器的身份信息进行认证的认证手段。
可选地,所述第二发送子模块,具体用于在所述身份认证通过的情况下,将所储存的初始数据集转换为不经意键值存储OKVS数据结构,得到的所述数据集;
所述第二发送子模块,具体还用于向所述运算节点发送所述数据集。
可选地,所述第二发送模块1201,具体用于在接收到目标查询请求的情况下,向所述运算节点发送数据集,其中,所述目标查询请求为请求查询所述公共数据集的查询请求。
本公开实施例所提供的数据处理装置1200为与上述实施例提供的数据处理装置1100相对应的存储节点侧的装置,其具体实现过程与上述运算节点侧的装置相对应,且具备相对应的有益效果,为避免重复,在此不再予以赘述。
可选地,如图13所示,本申请实施例还提供了另一种电子设备1300,包括处理器1301,存储器1302,存储在存储器1302上并可在所述处理器1301上运行的程序或指令,该程序或指令被处理器1301执行时实现上述数据处理方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
需要说明的是,本申请实施例中的电子设备包括上述所述的移动电子设备和非移动电子设备。
图14为实现本申请实施例的一种电子设备的硬件结构示意图。
该电子设备1400包括但不限于:射频单元1401、网络模块1402、音频输出单元1403、输入单元1404、传感器1405、显示单元1406、用户输入单元1407、接口单元1408、存储器1409、以及处理器1410等部件。
其中,所述处理器1410,用于接收所述M个存储节点发送的M个数据集,其中,所述M个数据集与所述M个存储节点一一对应;
所述处理器1410,用于对所述M个数据集进行隐私集合求交处理,得到公共数据集;
所述处理器1410,用于将所述公共数据集发送至至少一个目标存储节点,其中,所述目标存储节点为所述M个存储节点中的存储节点。
可选地,所述处理器1410,用于基于所述运算节点与每个存储节点之间的密钥协商协议,确定每个存储节点所对应的共享秘钥;
所述处理器1410,用于基于每个存储节点所对应的共享秘钥分别对所述公共数据集进行加密,得到M个第一目标数据集,其中,所述M个第一目标数据集与所述M个存储节点一一对应;
所述处理器1410,用于将每个第一目标数据集分别发送至对应的存储节点。
可选地,所述M个存储节点包括第一存储节点和第二存储节点,所述M个数据集包括:与所述第一存储节点对应第一数据集,以及,与所述第二存储节点对应的第二数据集;所述第一数据集为目标终端中存储的通信名单,所述第二数据集为目标应用平台所存储的用户名单;
所述处理器1410,用于基于所述运算节点与所述第一存储节点之间的密钥协商协议确定第一共享秘钥,以及,基于所述运算节点与所述第二存储节点之间的密钥协商协议确定第二共享秘钥;
所述处理器1410,用于基于所述第一共享秘钥对所述公共数据集进行加密,得到第一中间数据集,并基于所述第二共享秘钥对所述第一中间数据集进行加密,得到第二目标数据集;
所述处理器1410,用于将所述第二目标数据集发送至所述第二存储节点,其中,所述第二存储节点用于基于所述第二共享秘钥对所述第二目标数据集进行解密,得到所述第一中间数据集;且所述第二存储节点还用于将所述第一中间数据集发送至所述第一存储节点。
可选地,所述M个存储节点包括第三存储节点,所述M个数据集包括与所述第三存储节点对应的第三数据集;
所述第三数据集为:在所述第三存储节点基于双重身份认证手段对所述M个存储节点中除所述第三存储节点之外的其他存储节点进行身份认证,且所述身份认证通过的情况下,向所述运算节点发送数据集;
其中,所述第三存储节点为所述M个存储节点中的任意存储节点,所述双重身份认证手段包括:基于零知识证明技术对除所述第三存储节点之外的其他存储节点的链上身份进行认证的认证手段,以及,基于认证中心CA认证手段对除所述第三存储节点之外的其他存储节点对应的存储器的身份信息进行认证的认证手段。
可选地,所述第三数据集为:所述第三存储节点对除所述第三存储节点之外的其他存储节点进行所述双重身份认证通过之后,将所储存的初始数据集转换为不经意键值存储OKVS数据结构,得到的数据集。
可选地,所述处理器1410,用于在所述M个存储节点中的节点数量大于预设阈值的情况下,对所述M个数据集进行隐私集合求交处理,得到公共数据集。
本领域技术人员可以理解,电子设备1400还可以包括给各个部件供电的电源(比如电池),电源可以通过电源管理系统与处理器1410逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。图14中示出的电子设备结构并不构成对电子设备的限定,电子设备可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置,在此不再赘述。
应理解的是,本申请实施例中,输入单元1404可以包括图形处理器(GraphicsProcessing Unit,GPU)14041和麦克风14042,图形处理器14041对在视频捕获模式或图像捕获模式中由图像捕获装置(如摄像头)获得的静态图片或视频的图像数据进行处理。显示单元1406可包括显示面板14061,可以采用液晶显示器、有机发光二极管等形式来配置显示面板14061。用户输入单元1407包括触控面板14071以及其他输入设备14072。触控面板14071,也称为触摸屏。触控面板14071可包括触摸检测装置和触摸控制器两个部分。其他输入设备14072可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆,在此不再赘述。存储器1409可用于存储软件程序以及各种数据,包括但不限于应用程序和操作系统。处理器1410可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器1410中。
本申请实施例还提供一种可读存储介质,所述可读存储介质上存储有程序或指令,该程序或指令被处理器执行时实现上述数据处理方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
其中,所述处理器为上述实施例中所述的电子设备中的处理器。所述可读存储介质,包括计算机可读存储介质,如计算机只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等。
本申请实施例另提供了一种芯片,所述芯片包括处理器和通信接口,所述通信接口和所述处理器耦合,所述处理器用于运行程序或指令,实现上述数据处理方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
应理解,本申请实施例提到的芯片还可以称为系统级芯片、系统芯片、芯片系统或片上系统芯片等。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。此外,需要指出的是,本申请实施方式中的方法和装置的范围不限按示出或讨论的顺序来执行功能,还可包括根据所涉及的功能按基本同时的方式或按相反的顺序来执行功能,例如,可以按不同于所描述的次序来执行所描述的方法,并且还可以添加、省去、或组合各种步骤。另外,参照某些示例所描述的特征可在其他示例中被组合。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本申请各个实施例所述的方法。
上面结合附图对本申请的实施例进行了描述,但是本申请并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本申请的启示下,在不脱离本申请宗旨和权利要求所保护的范围情况下,还可做出很多形式,均属于本申请的保护之内。
Claims (19)
1.一种数据处理方法,其特征在于,应用于区块链中的运算节点,所述区块链包括所述运算节点和M个存储节点,所述运算节点是由所述区块链中的算力服务器构成,所述存储节点是由所述区块链中的存储服务器构成,所述M为大于1的整数,所述方法包括:
接收所述M个存储节点发送的M个数据集,其中,所述M个数据集与所述M个存储节点一一对应;
对所述M个数据集进行隐私集合求交处理,得到公共数据集;
将所述公共数据集发送至至少一个目标存储节点,其中,所述目标存储节点为所述M个存储节点中的存储节点。
2.根据权利要求1所述的方法,其特征在于,所述将所述公共数据集发送至至少一个目标存储节点,包括:
基于所述运算节点与每个存储节点之间的密钥协商协议,确定每个存储节点所对应的共享秘钥;
基于每个存储节点所对应的共享秘钥分别对所述公共数据集进行加密,得到M个第一目标数据集,其中,所述M个第一目标数据集与所述M个存储节点一一对应;
将每个第一目标数据集分别发送至对应的存储节点。
3.根据权利要求2所述的方法,其特征在于,所述M个存储节点包括第一存储节点和第二存储节点,所述M个数据集包括:与所述第一存储节点对应第一数据集,以及,与所述第二存储节点对应的第二数据集;所述第一数据集为目标终端中存储的通信名单,所述第二数据集为目标应用平台所存储的用户名单;
所述将每个第一目标数据集分别发送至对应的存储节点,包括:
基于所述运算节点与所述第一存储节点之间的密钥协商协议确定第一共享秘钥,以及,基于所述运算节点与所述第二存储节点之间的密钥协商协议确定第二共享秘钥;
基于所述第一共享秘钥对所述公共数据集进行加密,得到第一中间数据集,并基于所述第二共享秘钥对所述第一中间数据集进行加密,得到第二目标数据集;
将所述第二目标数据集发送至所述第二存储节点,其中,所述第二存储节点用于基于所述第二共享秘钥对所述第二目标数据集进行解密,得到所述第一中间数据集,且所述第二存储节点还用于将所述第一中间数据集发送至所述第一存储节点。
4.根据权利要求1所述的方法,其特征在于,所述对所述M个数据集进行隐私集合求交处理,得到公共数据集,包括:
在所述M个存储节点中的节点数量大于预设阈值的情况下,对所述M个数据集进行隐私集合求交处理,得到公共数据集。
5.一种数据处理方法,其特征在于,应用于区块链中的第一存储节点,所述区块链包括运算节点和M个存储节点,所述第一存储节点为所述M个存储节点中的任意存储节点,所述M为大于1的整数,所述方法包括:
向所述运算节点发送数据集;
接收所述运算节点发送的公共数据集,其中,所述公共数据集为所述运算节点对M个数据集进行隐私集合求交处理后得到,所述M个数据集为所述M个存储节点向所述运算节点发送的数据集,且所述M个数据集与所述M个存储节点一一对应。
6.根据权利要求5所述的方法,其特征在于,所述向所述运算节点发送数据集,包括:
基于双重身份认证手段对所述M个存储节点中除所述第一存储节点之外的其他存储节点进行身份认证;
在所述身份认证通过的情况下,向所述运算节点发送数据集;
其中,所述双重身份认证手段包括:基于零知识证明技术对除所述第一存储节点之外的其他存储节点的链上身份进行认证的认证手段,以及,基于认证中心CA认证手段对除所述第一存储节点之外的其他存储节点对应的存储器的身份信息进行认证的认证手段。
7.根据权利要求6所述的方法,其特征在于,所述在所述身份认证通过的情况下,向所述运算节点发送数据集,包括:
在所述身份认证通过的情况下,将所储存的初始数据集转换为不经意键值存储OKVS数据结构,得到的所述数据集;
向所述运算节点发送所述数据集。
8.根据权利要求5所述的方法,其特征在于,所述向所述运算节点发送数据集,包括:
在接收到目标查询请求的情况下,向所述运算节点发送数据集,其中,所述目标查询请求为请求查询所述公共数据集的查询请求。
9.一种数据处理装置,其特征在于,应用于区块链中的运算节点,所述区块链包括所述运算节点和M个存储节点,所述运算节点是由所述区块链中的算力服务器构成,所述存储节点是由所述区块链中的存储服务器构成,所述M为大于1的整数,所述装置包括:
第一接收模块,用于接收所述M个存储节点发送的M个数据集,其中,所述M个数据集与所述M个存储节点一一对应;
处理模块,用于对所述M个数据集进行隐私集合求交处理,得到公共数据集;
第一发送模块,用于将所述公共数据集发送至至少一个目标存储节点,其中,所述目标存储节点为所述M个存储节点中的存储节点。
10.根据权利要求9所述的装置,其特征在于,所述第一发送模块,包括:
第一确定子模块,用于基于所述运算节点与每个存储节点之间的密钥协商协议,确定每个存储节点所对应的共享秘钥;
第一加密子模块,用于基于每个存储节点所对应的共享秘钥分别对所述公共数据集进行加密,得到M个第一目标数据集,其中,所述M个第一目标数据集与所述M个存储节点一一对应;
第一发送子模块,用于将每个第一目标数据集分别发送至对应的存储节点。
11.根据权利要求10所述的装置,其特征在于,所述M个存储节点包括第一存储节点和第二存储节点,所述M个数据集包括:与所述第一存储节点对应第一数据集,以及,与所述第二存储节点对应的第二数据集;所述第一数据集为目标终端中存储的通信名单,所述第二数据集为目标应用平台所存储的用户名单;所述第一发送模块,包括:
第一确定子模块,用于基于所述运算节点与所述第一存储节点之间的密钥协商协议确定第一共享秘钥,以及,基于所述运算节点与所述第二存储节点之间的密钥协商协议确定第二共享秘钥;
第一加密子模块,用于基于所述第一共享秘钥对所述公共数据集进行加密,得到第一中间数据集,并基于所述第二共享秘钥对所述第一中间数据集进行加密,得到第二目标数据集;
第一发送子模块,用于将所述第二目标数据集发送至所述第二存储节点,其中,所述第二存储节点用于基于所述第二共享秘钥对所述第二目标数据集进行解密,得到所述第一中间数据集;且所述第二存储节点还用于将所述第一中间数据集发送至所述第一存储节点。
12.根据权利要求9所述的装置,其特征在于,所述处理模块,具体用于在所述M个存储节点中的节点数量大于预设阈值的情况下,对所述M个数据集进行隐私集合求交处理,得到公共数据集。
13.一种数据处理装置,其特征在于,应用于区块链中的第一存储节点,所述区块链包括运算节点和M个存储节点,所述第一存储节点为所述M个存储节点中的任意存储节点,所述M为大于1的整数,所述装置包括:
第二发送模块,用于向所述运算节点发送数据集;
第二接收模块,用于接收所述运算节点发送的公共数据集,其中,所述公共数据集为所述运算节点对M个数据集进行隐私集合求交处理后得到,所述M个数据集为所述M个存储节点向所述运算节点发送的M个数据集,且所述M个数据集与所述M个存储节点一一对应。
14.根据权利要求13所述的装置,其特征在于,所述第二发送模块,包括:
认证子模块,用于基于双重身份认证手段对所述M个存储节点中除所述第一存储节点之外的其他存储节点进行身份认证;
第二发送子模块,用于在所述身份认证通过的情况下,向所述运算节点发送数据集;
其中,所述双重身份认证手段包括:基于零知识证明技术对除所述第一存储节点之外的其他存储节点的链上身份进行认证的认证手段,以及,基于认证中心CA认证手段对除所述第一存储节点之外的其他存储节点对应的存储器的身份信息进行认证的认证手段。
15.根据权利要求14所述的装置,其特征在于,所述第二发送子模块,具体用于在所述身份认证通过的情况下,将所储存的初始数据集转换为不经意键值存储OKVS数据结构,得到的所述数据集;
所述第二发送子模块,具体还用于向所述运算节点发送所述数据集。
16.根据权利要求13所述的装置,其特征在于,所述第二发送模块,具体用于在接收到目标查询请求的情况下,向所述运算节点发送数据集,其中,所述目标查询请求为请求查询所述公共数据集的查询请求。
17.一种电子设备,其特征在于,包括处理器,存储器及存储在所述存储器上并可在所述处理器上运行的程序或指令,所述程序或指令被所述处理器执行时实现权利要求1至8中任意一项所述的方法中的步骤。
18.一种可读存储介质,其特征在于,所述可读存储介质上存储程序或指令,所述程序或指令被处理器执行时实现权利要求1至8中任意一项所述的方法中的步骤。
19.一种芯片,其特征在于,所述芯片包括处理器和通信接口,所述通信接口和所述处理器耦合,所述处理器用于运行程序或指令,所述程序或指令被处理器执行时权利要求1至8中任意一项所述的方法中的步骤。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310087852.8A CN116090009A (zh) | 2023-01-18 | 2023-01-18 | 数据处理方法、装置、电子设备和可读存储介质 |
PCT/CN2024/071703 WO2024152967A1 (zh) | 2023-01-18 | 2024-01-11 | 数据处理方法、装置、电子设备和可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310087852.8A CN116090009A (zh) | 2023-01-18 | 2023-01-18 | 数据处理方法、装置、电子设备和可读存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116090009A true CN116090009A (zh) | 2023-05-09 |
Family
ID=86204221
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310087852.8A Pending CN116090009A (zh) | 2023-01-18 | 2023-01-18 | 数据处理方法、装置、电子设备和可读存储介质 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN116090009A (zh) |
WO (1) | WO2024152967A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN118157839A (zh) * | 2024-03-20 | 2024-06-07 | 人民数据管理(北京)有限公司 | 基于人民链的公共数据运营授权方法及系统 |
WO2024152967A1 (zh) * | 2023-01-18 | 2024-07-25 | 维沃移动通信有限公司 | 数据处理方法、装置、电子设备和可读存储介质 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11275859B2 (en) * | 2020-02-17 | 2022-03-15 | International Business Machines Corporation | Preservation of privacy in large datasets |
CN111988141B (zh) * | 2020-03-18 | 2022-08-02 | 支付宝(杭州)信息技术有限公司 | 共享集群密钥的方法及装置 |
CN114745179A (zh) * | 2022-04-11 | 2022-07-12 | 网银在线(北京)科技有限公司 | 多方隐私求交的方法、装置、设备及存储介质 |
CN115098892A (zh) * | 2022-06-30 | 2022-09-23 | 蚂蚁区块链科技(上海)有限公司 | 基于区块链的数字资产验证方法和装置 |
CN116090009A (zh) * | 2023-01-18 | 2023-05-09 | 维沃移动通信有限公司 | 数据处理方法、装置、电子设备和可读存储介质 |
-
2023
- 2023-01-18 CN CN202310087852.8A patent/CN116090009A/zh active Pending
-
2024
- 2024-01-11 WO PCT/CN2024/071703 patent/WO2024152967A1/zh unknown
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2024152967A1 (zh) * | 2023-01-18 | 2024-07-25 | 维沃移动通信有限公司 | 数据处理方法、装置、电子设备和可读存储介质 |
CN118157839A (zh) * | 2024-03-20 | 2024-06-07 | 人民数据管理(北京)有限公司 | 基于人民链的公共数据运营授权方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
WO2024152967A1 (zh) | 2024-07-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109756485B (zh) | 电子合同签署方法、装置、计算机设备及存储介质 | |
Irshad et al. | A provably secure and efficient authenticated key agreement scheme for energy internet-based vehicle-to-grid technology framework | |
CN109983466B (zh) | 一种基于区块链的账户管理系统以及管理方法、存储介质 | |
Zhang et al. | Secure and efficient data storage and sharing scheme for blockchain‐based mobile‐edge computing | |
CN111130803B (zh) | 数字签名的方法、系统及装置 | |
US8621210B2 (en) | Ad-hoc trust establishment using visual verification | |
CN111510281B (zh) | 一种同态加密方法及装置 | |
CN111355745A (zh) | 基于边缘计算网络架构的跨域身份认证方法 | |
CN116090009A (zh) | 数据处理方法、装置、电子设备和可读存储介质 | |
Mohassel et al. | Efficient server-aided 2pc for mobile phones | |
CN110380859B (zh) | 基于非对称密钥池对和dh协议的量子通信服务站身份认证方法和系统 | |
CN114553590B (zh) | 数据传输方法及相关设备 | |
CN109728905B (zh) | 基于非对称密钥池的抗量子计算mqv密钥协商方法和系统 | |
CN111404664A (zh) | 基于秘密共享和多个移动设备的量子保密通信身份认证系统和方法 | |
CN115396115B (zh) | 区块链数据隐私保护方法、装置、设备及可读存储介质 | |
CN107767281A (zh) | 一种基于移动社交网络二度人脉的交友匹配隐私保护方法及系统 | |
Jarecki et al. | Two-factor password-authenticated key exchange with end-to-end security | |
CN113722753A (zh) | 基于区块链的隐私数据处理方法、装置及系统 | |
Agrawal et al. | Game-set-MATCH: Using mobile devices for seamless external-facing biometric matching | |
CN103368918A (zh) | 一种动态口令认证方法、装置及系统 | |
CN114302367A (zh) | 证书申请方法、装置、电子设备及存储介质 | |
CN104868994B (zh) | 一种协同密钥管理的方法、装置及系统 | |
CN111865761B (zh) | 一种基于区块链智能合约的社交聊天信息存证方法 | |
CN112927026A (zh) | 优惠券的处理方法、装置、电子设备及计算机存储介质 | |
CN111245594B (zh) | 一种基于同态运算的协同签名方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |