CN116561791A - 隐私求交方法、装置及存储介质 - Google Patents

隐私求交方法、装置及存储介质 Download PDF

Info

Publication number
CN116561791A
CN116561791A CN202310067706.9A CN202310067706A CN116561791A CN 116561791 A CN116561791 A CN 116561791A CN 202310067706 A CN202310067706 A CN 202310067706A CN 116561791 A CN116561791 A CN 116561791A
Authority
CN
China
Prior art keywords
data set
intersection
privacy
data
uplink
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310067706.9A
Other languages
English (en)
Inventor
孙林
贾晓芸
周川
李成龙
庄媛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China United Network Communications Group Co Ltd
Unicom Digital Technology Co Ltd
Original Assignee
China United Network Communications Group Co Ltd
Unicom Digital Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China United Network Communications Group Co Ltd, Unicom Digital Technology Co Ltd filed Critical China United Network Communications Group Co Ltd
Priority to CN202310067706.9A priority Critical patent/CN116561791A/zh
Publication of CN116561791A publication Critical patent/CN116561791A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/25Integrating or interfacing systems involving database management systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Data Mining & Analysis (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Medical Informatics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请提供一种隐私求交方法、装置及存储介质,涉及通信技术领域,能够解决隐私求交得到的数据的准确性较低的问题。该方法包括:在第一设备进行隐私求交的情况下,获取第一数据集合和第二数据集合,第一数据集合为第一设备对应的私钥加密后的数据集合,第二数据集合为第二设备发送的第二设备对应的私钥加密后的数据集合;在第二数据集合与上链存储的第二数据集合匹配的情况下,对第一数据集合和第二数据集合进行隐私求交处理,得到第三数据集合,第三数据集合为第一数据集合和第二数据集合的交集。本申请实施例用于隐私求交的过程中。

Description

隐私求交方法、装置及存储介质
技术领域
本申请涉及通信技术领域,尤其涉及一种隐私求交方法、装置及存储介质。
背景技术
目前,用户在通过用户设备进行隐私求交时,可以基于椭圆曲线迪菲-赫尔曼秘钥交换(Elliptic Curve Diffie–Hellman key Exchange,ECDH)的方式得到双方数据的交集。
然而,上述隐私求交算法中,是基于一个半诚实模型算法的假设,即默认双方都提供的正确的数据,若任一方提供的隐私求交数据不正确,则另一方得到的交集必定是不准确的,如此,隐私求交得到的数据的准确性较低。
发明内容
本申请提供一种隐私求交方法、装置及存储介质,能够解决隐私求交得到的数据的准确性较低。
为达到上述目的,本申请采用如下技术方案:
第一方面,本申请提供一种隐私求交方法,应用于第一设备,该方法包括:在第一设备进行隐私求交的情况下,获取第一数据集合和第二数据集合,第一数据集合为第一设备对应的私钥加密后的数据集合,第二数据集合为第二设备发送的第二设备对应的私钥加密后的数据集合;在第二数据集合与上链存储的第二数据集合匹配的情况下,对第一数据集合和第二数据集合进行隐私求交处理,得到第三数据集合,第三数据集合为第一数据集合和第二数据集合的交集。
基于上述技术方案,本申请实施例提供的隐私求交方法,由于第一设备在计算第三数据集合之前,可以先确定进行隐私求交的数据(即第二数据)是否与上链存储的第二数据一致,在一致的情况下,可以计算并得到第三数据集合,避免了任一方中传输的数据不准确导致的隐私求交数据的准确性较低,如此,提升了第一设备获取隐私求交数据的准确性。
在第一方面的第一种可能的实现方式中,获取第一数据集合和第二数据集合之后,方法还包括:将第一数据集合进行上链存储,并向第二设备发送第一数据集合。
在第一方面的第二种可能的实现方式中,得到第三数据集合之后,方法还包括:将第三数据集合进行上链存储,并向第二设备发送至第三数据集合。
在第一方面的第三种可能的实现方式中,得到第三数据集合之后,方法还包括:接收第二设备发送的第四数据集合,第四数据集合为第二设备得到的第一数据集合和第二数据集合的交集;在第四数据集合与上链存储的第四数据集合匹配的情况下,获取第四数据集合在第一数据集合中的位置信息。
第二方面,本申请提供一种隐私求交方法,应用于第二设备,该方法包括:在第二设备进行隐私求交的情况下,获取第一数据集合和第二数据集合,第一数据集合为第一设备发送的第一设备对应的私钥加密后的数据集合,第二数据集合为第二设备对应的私钥加密后的数据集合;在第一数据集合与上链存储的第一数据集合匹配的情况下,对第一数据集合和第二数据集合进行隐私求交处理,得到第四数据集合,第四数据集合为第一数据集合和第二数据集合的交集。
基于上述技术方案,本申请实施例提供的隐私求交方法,由于第二设备在计算第四数据集合之前,可以先确定进行隐私求交的数据(即第一数据)是否与上链存储的第一数据一致,在一致的情况下,可以计算并得到第四数据集合,避免了任一方中传输的数据不准确导致的隐私求交数据的准确性较低,如此,提升了第二设备获取隐私求交数据的准确性。
在第二方面的第一种可能的实现方式中,获取第一数据集合和第二数据集合之后,方法还包括:对第二数据集合进行上链存储,并向第一设备发送第二数据集合。
在第二方面的第二种可能的实现方式中,得到第四数据集合之后,方法还包括:将第四数据集合进行上链存储,并向第一设备发送第四数据集合。
在第二方面的第三种可能的实现方式中,所述得到第四数据集合之后,所述方法还包括:接收第一设备发送的第三数据集合,第三数据集合为第一设备得到的第一数据集合和第二数据集合的交集;在第三数据集合与上链存储的第三数据集合匹配的情况下,获取第三数据集合在第二数据集合中的位置信息。
第三方面,本申请提供一种隐私求交装置,应用于第一设备,该装置包括:获取单元和处理单元。获取单元,在第一设备进行隐私求交的情况下,获取第一数据集合和第二数据集合,第一数据集合为第一设备对应的私钥加密后的数据集合,第二数据集合为第二设备发送的第二设备对应的私钥加密后的数据集合。处理单元,用于在第二数据集合与上链存储的第二数据集合匹配的情况下,对第一数据集合和第二数据集合进行隐私求交处理,得到第三数据集合,第三数据集合为第一数据集合和第二数据集合的交集。
在第三方面的第一种可能的实现方式中,处理单元,还用于获取第一数据集合和第二数据集合之后,将第一数据集合进行上链存储,并向第二设备发送第一数据集合。
在第三方面的第二种可能的实现方式中,处理单元,还用于得到第三数据集合之后,将第三数据集合进行上链存储,并向第二设备发送至第三数据集合。
在第三方面的第三种可能的实现方式中,处理单元,还用于得到第三数据集合之后,接收第二设备发送的第四数据集合,第四数据集合为第二设备得到的第一数据集合和第二数据集合的交集;在第四数据集合与上链存储的第四数据集合匹配的情况下,获取第四数据集合在第一数据集合中的位置信息。
第四方面,本申请提供一种隐私求交装置,应用于第二设备,该装置包括:获取单元和处理单元。获取单元,在第二设备进行隐私求交的情况下,获取第一数据集合和第二数据集合,第一数据集合为第一设备发送的第一设备对应的私钥加密后的数据集合,第二数据集合为第二设备对应的私钥加密后的数据集合。处理单元,用于在第一数据集合与上链存储的第一数据集合匹配的情况下,对第一数据集合和第二数据集合进行隐私求交处理,得到第四数据集合,第四数据集合为第一数据集合和第二数据集合的交集。
在第四方面的第一种可能的实现方式中,处理单元,还用于获取第一数据集合和第二数据集合之后,对第二数据集合进行上链存储,并向第一设备发送第二数据集合。
在第四方面的第二种可能的实现方式中,处理单元,还用于得到第四数据集合之后,将第四数据集合进行上链存储,并向第一设备发送第四数据集合。
在第四方面的第三种可能的实现方式中,处理单元,还用于得到第四数据集合之后,接收第一设备发送的第三数据集合,第三数据集合为第一设备得到的第一数据集合和第二数据集合的交集;在第三数据集合与上链存储的第三数据集合匹配的情况下,获取第三数据集合在第二数据集合中的位置信息。
第五方面,本申请提供了一种隐私求交装置,该装置包括:处理器和通信接口;通信接口和处理器耦合,处理器用于运行计算机程序或指令,以实现如第一方面和第一方面的任一种可能的实现方式中所描述的隐私求交方法或实现如第二方面和第二方面的任一种可能的实现方式中所描述的隐私求交方法。
第六方面,本申请提供了一种计算机可读存储介质,计算机可读存储介质中存储有指令,当指令在终端上运行时,使得终端执行如第一方面和第一方面的任一种可能的实现方式中描述的隐私求交方法或执行如第二方面和第二方面的任一种可能的实现方式中描述的隐私求交方法。
第七方面,本申请实施例提供一种包含指令的计算机程序产品,当计算机程序产品在隐私求交装置上运行时,使得隐私求交装置执行如第一方面和第一方面的任一种可能的实现方式中所描述的隐私求交方法或执行如第二方面和第二方面的任一种可能的实现方式中所描述的隐私求交方法。
第八方面,本申请实施例提供一种芯片,芯片包括处理器和通信接口,通信接口和处理器耦合,处理器用于运行计算机程序或指令,以实现如第一方面和第一方面的任一种可能的实现方式中所描述的隐私求交方法或实现如第二方面和第二方面的任一种可能的实现方式中所描述的隐私求交方法。
具体的,本申请实施例中提供的芯片还包括存储器,用于存储计算机程序或指令。
附图说明
图1为本申请实施例提供的一种隐私求交方法的流程图之一;
图2为本申请实施例提供的一种隐私求交方法的流程图之二;
图3为本申请实施例提供的一种隐私求交方法的交互流程图;
图4为本申请实施例提供的一种隐私求交装置的结构示意图之一;
图5为本申请实施例提供的一种隐私求交装置的结构示意图之二;
图6为本申请实施例提供的一种隐私求交装置的结构示意图之三;
图7为本申请实施例提供的一种芯片的结构示意图。
具体实施方式
下面集合附图对本申请实施例提供的隐私求交方法、装置及存储介质进行详细地描述。
本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。
本申请的说明书以及附图中的术语“第一”和“第二”等是用于区别不同的对象,或者用于区别对同一对象的不同处理,而不是用于描述对象的特定顺序。
此外,本申请的描述中所提到的术语“包括”和“具有”以及它们的任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括其他没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。
需要说明的是,本申请实施例中,“示例性的”或者“例如”等词用于表示作例子、例证或说明。本申请实施例中被描述为“示例性的”或者“例如”的任何实施例或设计方案不应被解释为比其它实施例或设计方案更优选或更具优势。确切而言,使用“示例性的”或者“例如”等词旨在以具体方式呈现相关概念。
在本申请的描述中,除非另有说明,“多个”的含义是指两个或两个以上。
以下,对本申请实施例涉及的名词进行解释,以方便读者理解。
(1)联邦学习:联邦学习是利用分散在各参与方的数据集,融合多方数据信息,协同构建全局模型的一种分布式训练方式。在模型训练过程中,模型的相关信息,如模型参数、模型结构、参数梯度等信息,能够在各参与方之间交换,但本地训练数据不离开本地。协调节点负责各参与方之间信息交换,比如收集各参与方传递的模型参数信息并经过相应算法更新后返回各参与方。联邦学习强调数据可用不可见,保证数据不出本地前提下,各参与方之间协同构建模型,保护用户隐私和数据安全的同时,能充分利用各参与方数据共建模型。训练好的联邦学习模型可以在各数据参与方之间共享和部署使用。
(2)隐私求交,隐私求交是纵向联邦学习的关键前置步骤,用于在多参与方联合计算前,找到多个参与方的共有数据样本,并且不暴露每个参与方的样本信息。两方隐私集合求交是指在不暴露双方集合交集之外数据的前提下获取交集部分的数据,常用的协议有基于ECDH、不经意传播(Oblivious Transfer,OT)、同态加密等方法的隐私求交算法。
(3)区块链技术,区块链的本质是按照时间顺序将数据以区块-链式数据结构存储,并以密码学方式保证不可篡改和不可伪造的一种分布式账本,其最大的特征是由分布式网络构成,通过非对称加密等密码学技术确保链上数据的安全,同时通过共识机制、智能合约等,在多个不可信的分布式参与方之间,保证链上数据的可靠性。区块链综合了分布式账本、加密技术、共识算法、智能合约等技术,具有去中心化,防篡改等特点,在促进数据共享、优化业务流程、降低运营成本、提升协同效率、建设可信体系等方面具有技术优势。区块链网络是由节点共同维护,通过共识机制存储和更新信息,以实现公开透明去中心化运作。区块链网络上节点权力对等,系统中每一个全量节点都拥有完整的数据副本,任意节点故障或退出不影响系统正常运转。智能合约代码部署到各节点,按事先约定的业务逻辑、条款协议自动执行,以建立去中心化自治模式。区块链综合了分布式存储、加密技术、共识算法、智能合约等技术,具有去中心化,防篡改等特点,在促进数据共享、优化业务流程、降低运营成本、提升协同效率、建设可信体系等方面具有技术优势。
目前,用户在通过用户设备进行隐私求交时,具体可以通过下述3种方式得到隐私求交数据。
方式一、基于ECDH的隐私求交方法,假设参与方A有集合SA:{x1,x2,…,xn},参与方B有集合SB:{y1,y2,…,yn},A和B协商出一条阶为p,生成元为G的椭圆曲线,以及哈希函数h:{0,1}*→Zp,算法步骤如下:
步骤1、A选择自己的私钥α∈Zp,B选择自己的私钥β∈Zp
步骤2、A对自己的集合求哈希后用私钥加密,得到新集合:UA:{αh(x1)G,αh(x2)G,…,αh(xn)G},类似的,B对自己的集合求哈希后用私钥加密,得到新集合:UB:{βh(y1)G,βh(y2)G,…,βh(yn)G},双方交换加密后的新集合。
步骤3、A对集合UB的元素加密,得到集合:UBA:{αβh(y1)G,αβh(y2)G,…,αβh(yn)G},类似的,B对集合UA的元素加密,得到集合:UAB:{βαh(x1)G,βαh(x2)G,…,βαh(xn)G},双方交换UBA和UAB
步骤4、双方各自计算UAB和UBA的交集,并通过自己的明文集合映射成明文即为SA和SB的交集。
方式二,基于OT的隐私求交方法,假设A持有一组输入X={x1,x2,…,xn},B持有一组输入Y={y1,y2,…,yn},|X|=|Y|=n。通过不经意伪随机函数,可以构造出一个朴素的隐私集合求交算法,具体通过以下步骤实现:
步骤1、A构造n个不经意伪随机函数的种子ki,其中i∈{0,1,2,……,n-1}。
步骤2、B为Y中每一个元素yi,执行一个对应不经意伪随机函数,得到集合HB={F(ki,yi)|yi∈Y},其中i∈{1,2,……,n}。
步骤3、A为X中每一个元素xi,执行一个对应不经意伪随机函数,得到集合HA={F(ki,xi)|xi∈X},其中i∈{1,2,……,n}。
步骤4、A将集合HA发送给B,B求交集HA∩HB,再将交集映射回Y,即可得到X与Y的交集。
方式三、基于同态加密算法的隐私求交方法,设A持有一组输入X={x1,x2,…,xn},B持有一组输入Y={y1,y2,…,ym},其中n>m,将拥有数据集较大的一方A作为发送方,数据集较小的另一方B作为接收方,具体通过下述步骤实现:
步骤1、A和B选择某一种全同态加密算法,B生成秘钥对(s,k),并将公钥k发送给A,保留私钥s。
步骤2、B对自己所有的数据Y={y1,y2,…,ym}使用公钥进行加密得到密文CY={C(y1,k),C(y2,k),...,C(ym,k)},并将密文数据集合Cy发送给A。
步骤3、A随机选择m个非零元素R={r1,r2,...,rm},然后计算 其中i=1,2,...,m,并将di发送给B。
步骤4、B对收到的{d1,d2,...,dm}进行解密,然后可得出X∩Y={yi:Decry(di)=0}。
然而,现有隐私求交算法中,是基于一个半诚实模型的假设,即参与方都会提供正确的数据,并会严格按照约定的协议执行,提供真实的计算结果,而无法防止恶意用户提供虚假的数据或者恶意违反计算协议提供虚假的计算参数和结果。例如,在由人行牵头统筹,各金融机构间通过隐私求交进行联合反欺诈的场景中,单个参与方可以仅做形式上的参与,并不提供真实的数据或者不进行计算仅返回随机值,或者返回恶意参数,影响同业竞争对手的判断。同时,一方提供假的计算结果,另一方提供真实计算结果时,按照现有基于秘钥交换协议的隐私求交协议执行,恶意的一方可以获得真实的交集结果,而诚实的一方无法获得真实的交集结果。以基于ECDH的PSI算法为例,如果参与方A在第二步的过程中,将UBA:{αβh(y1)G,αβh(y2)G,…,αβh(yn)G}中的数据恶意替换成其它数据,或者无意识的将UBA中的元素打乱了顺序,并返回给参与方B,而参与方B诚实的将UAB:{βαh(x1)G,βαh(x2)G,…,βαh(xn)G}返回参与方A,则参与方A能够得到正确的结果,而参与方B得到的是错误的结果,且B无法知道是否得到了正确的结果。如此,隐私求交装置获得隐私求交数据的准确性较低。
为了解决现有技术中,无法解决隐私求交得到的数据的准确性较低的问题,本申请提供了一种隐私求交方法,在第一设备进行隐私求交的情况下,第一设备获取第一数据集合和第二数据集合,然后,在第二数据集合与上链存储的第二数据集合匹配的情况下,对第一数据集合和第二数据集合进行隐私求交处理,得到第三数据集合,该第三数据集合为第一数据集合和第二数据集合的交集。本方案中,由于隐私求交装置在计算第三数据集合之前,可以先确定进行隐私求交的数据(即第二数据)是否与上链存储的第二数据一致,在一致的情况下,可以计算并得到第三数据集合,避免了任一方中传输的数据不准确导致的隐私求交数据的准确性较低,如此,提升了隐私求交装置获取隐私求交数据的准确性。
如图1所示,为本申请实施例提供的隐私求交方法的流程图,该方法应用于第一设备,该方法包括以下步骤S101和步骤S102:
S101、在第一设备进行隐私求交的情况下,第一设备获取第一数据集合和第二数据集合。
本申请实施例中,上述第一数据集合为第一设备对应的私钥加密后的数据集合,第二数据集合为第二设备发送的第二设备对应的私钥加密后的数据集合。
本申请实施例中,第一设备可以通过有限素数域上的第一椭圆曲线,确定第一公钥加密算法和第一哈希函数,然后对进行隐私求交的数据进行加密和哈希运算,从而得到第一数据集合。
示例性地,第一设备可以通过拟采用的第一公钥加密算法、第一初始参数和第一哈希算法,确认第一公钥加密算法和第一哈希函数。这里以第一椭圆曲线加密体制为例来说明,首先选择有限素数域Zp上的第一椭圆曲线:G:y2=x3+ax+b,这里a,b∈Zp,4a3+27b2≠0(modp),p是一个大素数。P是椭圆曲线上的任意一点,P的阶为n(n是一个大素数)。这里以区块链上使用较广的secp256k1椭圆曲线为例(也可以选取国密算法规定的SM2的参数);给出如下参数的具体取值示例:
p=ffffffff ffffffff ffffffff ffffffff ffffffff ffffffff fffffffeffffc2f=2256-232-29-28-27-26-24-1。
a=00000000 00000000 00000000 00000000 00000000 00000000 0000000000000000。
b=00000000 00000000 00000000 00000000 00000000 00000000 0000000000000007。
P=02 79be667e f9dcbbac 55a06295 ce870b07 029bfcdb 2dce28d9 59f2815b16f81798。
n=ffffffff ffffffff ffffffff fffffffe baaedce6 af48a03b bfd25e8cd0364141。
需要说明的是,第一哈希函数h:{0,1}*→Zp
可选地,本申请实施例中,第一设备在得到第一数据集合对应的第一椭圆曲线和第一哈希函数之后,可将该第一椭圆曲线和第一哈希函数进行上链存储。
S102、在第二数据集合与上链存储的第二数据集合匹配的情况下,第一设备对第一数据集合和第二数据集合进行隐私求交处理,得到第三数据集合。
本申请实施例中,上述第三数据集合为第一数据集合和第二数据集合的交集。
本申请实施例中,第一设备可以设置第一监控模块,从而在第一设备得到第二数据集合之后,监控模块可以将该第二数据集合与上链存储的第二数据集合进行比对,进而在比对一致的情况下,指示第一设备继续对第一数据集合和第二数据集合进行隐私求交处理,得到第三数据集合。
可选地,本申请实施例中,若第一监控模块得到的第二数据集合与上链存储的第二数据集合不一致的情况下,第一设备可以将第二数据集合删除,并向第二设备添加第一标识,该第一标识用于指示第二设备为不诚信设备或者,第一设备可以将第二数据集合重新发送至第二设备,并指示第二设备重新计算得到第二数据集合,然后再通过第一监控模块将重新得到的第二数据集合与上链存储的第二数据集合进行比对,在比对一致的情况下,指示第一设备继续对第一数据集合和第二数据集合进行隐私求交处理,得到第三数据集合。
可选地,本申请实施例中,上述第一标识可以为包括以下至少一项:数字标识、字母标识和特殊符号标识。
本申请实施例提供一种隐私求交方法,在第一设备进行隐私求交的情况下,第一设备获取第一数据集合和第二数据集合,然后,在第二数据集合与上链存储的第二数据集合匹配的情况下,对第一数据集合和第二数据集合进行隐私求交处理,得到第三数据集合,该第三数据集合为第一数据集合和第二数据集合的交集。本方案中,由于第一设备在计算第三数据集合之前,可以先确定进行隐私求交的数据(即第二数据)是否与上链存储的第二数据一致,在一致的情况下,可以计算并得到第三数据集合,避免了任一方中传输的数据不准确导致的隐私求交数据的准确性较低,如此,提升了第一设备获取隐私求交数据的准确性。
可选地,本申请实施例中,在上述步骤S101之后,本申请实施例提供的隐私求交方法还包括下述的步骤S201:
S201、第一设备将第一数据集合进行上链存储,并向第二设备发送第一数据集合。
示例性地,第一设备随机选择α∈Zp,将α进行持久化存储,并将h(SA)和h(α)进行上链存证,其中,α为私钥,h(SA)为哈希处理后的第一设备拥有的数据集合,h(α)为第一设备哈希处理后的私钥。
又示例性地,第一设备计算UA={αh(x1)G,αh(x2)G,…,αh(xn)G},将其哈希h(UA)进行链上存证,并将UA发送给第二设备,其中,UA为第一数据集合,即进行隐私求交的数据集合,该UA小于或等于SA
本申请实施例中,第一设备在得到第一数据集合之后,可以将第一数据集合进行上链存储,从而使得第二设备在进行隐私求交的过程中,可以通过上链存储的第一数据集合确定第一设备发送的第一数据集合是否准确,进而在准确的情况下,进行隐私求交处理,提升了第二设备进行隐私求交的准确性。
可选地,本申请实施例中,在上述步骤S102之后,本申请实施例提供的隐私求交方法还包括下述的步骤S301。
S301、第一设备将第三数据集合进行上链存储,并向第二设备发送至第三数据集合。
示例性地,第一设备接收到UB后,核验其哈希h(UB)(即哈希处理后的第二数据集合)并验证与链上存证h(UB)一致,确认UB真实可信,并计算:UBA={αβh(y1)G,αβh(y2)G,…,αβh(ym)G}(即第三数据集合),以及将UBA发送给第二设备,并将其哈希h(UBA)上链存证,其中,UB为第二数据集合。
本申请实施例中,第一设备在得到第三数据集合之后,可以将第三数据集合进行上链存储,从而使得第二设备可以通过上链存储的第三数据集合确定第一设备发送的第三数据集合是否准确,提升了第二设备获取隐私求交数据的准确性。
可选地,本申请实施例中,在上述步骤S102之后,本申请实施例提供的隐私求交方法还包括下述的步骤S401和步骤S402:
S401、第一设备接收第二设备发送的第四数据集合。
本申请实施例中,上述第四数据集合为第二设备得到的第一数据集合和第二数据集合的交集。
S402、在第四数据集合与上链存储的第四数据集合匹配的情况下,第一设备获取第四数据集合在第一数据集合中的位置信息。
示例性地,第一设备接受收到UAB(即第四数据集合)后,核验其哈希h(UAB)并验证与链上存证h(UAB)一致,确认UAB真实可信,计算其和UBA的交集,记下交集在UAB的索引位置,映射到SA中得到SA和SB的交集PSA
本申请实施例中,第一设备在得到第二设备发送的第四数据集合之后,可以将第四数据集合与上链存储的第四数据集合进行比对,从而在第四数据集合与上链存储的第四数据集合一致的情况下,获取第四数据集合在第一数据集合中的位置信息,提升了第一设备获取隐私求交数据的准确性。
如图2所示,为本申请实施例提供的隐私求交方法的流程图,该方法应用于第二设备,该方法包括以下步骤S501和步骤S502:
S501、在第二设备进行隐私求交的情况下,第二设备获取第一数据集合和第二数据集合。
本申请实施例中,上述第一数据集合为第一设备发送的第一设备对应的私钥加密后的数据集合,第二数据集合为第二设备对应的私钥加密后的数据集合。
本申请实施例中,第二设备可以通过有限素数域上的第二椭圆曲线,确定第二公钥加密算法和第二哈希函数,然后对进行隐私求交的数据进行加密和哈希运算,从而得到第二数据集合。
需要说明的是,具体获取方式可以参见上述第一设备的获取方式,为避免重复,此处不再赘述。
可选地,本申请实施例中,上述第二椭圆曲线可以与第一椭圆曲线部分相同、完全相同或完全不同。
可选地,本申请实施例中,第二设备在得到第二数据集合对应的第二椭圆曲线和第二哈希函数之后,可将该第二椭圆曲线和第二哈希函数进行上链存储。
S502、在第一数据集合与上链存储的第一数据集合匹配的情况下,第二设备对第一数据集合和第二数据集合进行隐私求交处理,得到第四数据集合。
本申请实施例中,上述第四数据集合为第一数据集合和第二数据集合的交集。
本申请实施例中,第二设备可以设置第二监控模块,从而在第二设备得到第一数据集合之后,第二监控模块可以将该第一数据集合与上链存储的第一数据集合进行比对,进而在比对一致的情况下,指示第二设备继续对第一数据集合和第二数据集合进行隐私求交处理,得到第四数据集合。
可选地,本申请实施例中,若第二监控模块得到的第一数据集合与上链存储的第一数据集合不一致的情况下,第二设备可以将第一数据集合删除,并向第一设备添加第二标识,该第二标识用于指示第一设备为不诚信设备或者,第二设备可以将第一数据集合重新发送至第一设备,并指示第一设备重新计算得到第一数据集合,然后再通过第二监控模块将重新得到的第一数据集合与上链存储的第一数据集合进行比对,在比对一致的情况下,指示第二设备继续对第一数据集合和第二数据集合进行隐私求交处理,得到第四数据集合。
可选地,本申请实施例中,上述第二标识可以为包括以下至少一项:数字标识、字母标识和特殊符号标识。
本申请实施例提供一种隐私求交方法,在第二设备进行隐私求交的情况下,第二设备获取第一数据集合和第二数据集合,然后,在第一数据集合与上链存储的第一数据集合匹配的情况下,对第一数据集合和第二数据集合进行隐私求交处理,得到第四数据集合,该第四数据集合为第一数据集合和第二数据集合的交集。本方案中,由于第二设备在计算第四数据集合之前,可以先确定进行隐私求交的数据(即第一数据)是否与上链存储的第一数据一致,在一致的情况下,可以计算并得到第四数据集合,避免了任一方中传输的数据不准确导致的隐私求交数据的准确性较低,如此,提升了第二设备获取隐私求交数据的准确性。
可选地,本申请实施例中,在上述步骤S501之后,本申请实施例提供的隐私求交方法还包括下述的步骤S601:
S601、第二设备对第二数据集合进行上链存储,并向第一设备发送第二数据集合。
示例性地,第二设备随机选择β∈Zp,将β进行持久化存储,并将h(SB)和h(β)进行上链存证,其中,β为私钥,h(SB)为哈希处理后的第二设备拥有的数据集合,h(β)为第二设备哈希处理后的私钥。
又示例性地,第二设备计算UB={βh(y1)G,βh(y2)G,…,βh(ym)G},将其哈希h(UB)进行链上存证,并将UB发送给第一设备,其中,UB为第二数据集合,即进行隐私求交的数据集合,该UB小于或等于SB
本申请实施例中,第二设备在得到第二数据集合之后,可以将第二数据集合进行上链存储,从而使得第一设备在进行隐私求交的过程中,可以通过上链存储的第二数据集合确定第二设备发送的第二数据集合是否准确,进而在准确的情况下,进行隐私求交处理,提升了第一设备进行隐私求交的准确性。
可选地,本申请实施例中,在上述步骤S502之后,本申请实施例提供的隐私求交方法还包括下述的步骤S701。
S701、第二设备将第四数据集合进行上链存储,并向第一设备发送第四数据集合。
示例性地,第二设备收到UA后,核验其哈希h(UA)(即哈希处理后的第一数据集合)并验证与链上存证h(UA)一致,确认UA真实可信,并计算UAB=βαh(x1)G,βαh(x2)G,…,βαh(xn)G}(即第四数据集合),将UAB发送给第一设备,并将其哈希h(UAB)上链存证,其中,UA为第一数据集合。
本申请实施例中,第二设备在得到第四数据集合之后,可以将第四数据集合进行上链存储,从而使得第一设备可以通过上链存储的第四数据集合确定第二设备发送的第四数据集合是否准确,提升了第一设备获取隐私求交数据的准确性。
可选地,本申请实施例中,在上述步骤S502之后,本申请实施例提供的隐私求交方法还包括下述的步骤S801和步骤S802:
S801、第二设备接收第一设备发送的第三数据集合。
本申请实施例中,上述第三数据集合为第一设备得到的第一数据集合和第二数据集合的交集。
S802、在第三数据集合与上链存储的第三数据集合匹配的情况下,第二设备获取第三数据集合在第二数据集合中的位置信息。
示例性地,第二设备收到集合UBA(即第三数据集合)后,核验其哈希h(UBA)并验证与链上存证h(UBA)一致,确认UBA真实可信,计算其和UAB的交集,记下交集在UBA的索引位置,映射到SB中得到SA和SB的交集PSB
本申请实施例中,第二设备在得到第一设备发送的第三数据集合之后,可以将第三数据集合与上链存储的第三数据集合进行比对,从而在第三数据集合与上链存储的第三数据集合一致的情况下,获取第三数据集合在第二数据集合中的位置信息,提升了第二设备获取隐私求交数据的准确性。
如图3所示,为本申请实施例提供的隐私求交方法的交互流程图,该方法包括以下步骤21至步骤28:
21、在进行隐私求交的情况下,第二设备获取第二数据集合,并将第二数据集合上链存储。
22、第二设备向第一设备发送第二数据集合。
23、第一设备接收第二设备发送的第二数据集合,并获取第一数据集合,以及将第一数据集合进行上链存储,以及向第二设备发送第一数据集合。
24、第二设备接收第一设备发送的第一数据集合。
25、在第二数据集合与上链存储的第二数据集合匹配的情况下,第一设备对第一数据集合和第二数据集合进行隐私求交处理,得到第三数据集合,并上链存储第三数据集合,以及向第二设备发送第三数据集合。
26、在第一数据集合与上链存储的第一数据集合匹配的情况下,第二设备对第一数据集合和第二数据集合进行隐私求交处理,得到第四数据集合,并上链存储第四数据集合,以及向第一设备发送第四数据集合。
27、在第一设备接收的第四数据集合与上链存储的第四数据集合匹配的情况下,第一设备获取第四数据集合在第一数据集合中的位置信息。
28、在第二设备接收的第三数据集合与上链存储的第三数据集合匹配的情况下,第二设备获取第三数据集合在第二数据集合中的位置信息。
本申请实施例提供一种隐私求交方法,在第一设备进行隐私求交的情况下,第一设备获取第一数据集合和第二数据集合,然后,在第二数据集合与上链存储的第二数据集合匹配的情况下,对第一数据集合和第二数据集合进行隐私求交处理,得到第三数据集合,该第三数据集合为第一数据集合和第二数据集合的交集。本方案中,由于隐私求交装置在计算第三数据集合之前,可以先确定进行隐私求交的数据(即第二数据)是否与上链存储的第二数据一致,在一致的情况下,可以计算并得到第三数据集合,避免了任一方中传输的数据不准确导致的隐私求交数据的准确性较低,如此,提升了隐私求交装置获取隐私求交数据的准确性。
本申请实施例可以根据上述方法示例对隐私求交装置进行功能模块或者功能单元的划分,例如,可以对应各个功能划分各个功能模块或者功能单元,也可以将两个或两个以上的功能集成在一个处理模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块或者功能单元的形式实现。其中,本申请实施例中对模块或者单元的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
如图4所示,为本申请实施例提供的一种隐私求交装置的结构示意图,该装置包括:获取单元501和处理单元502。
其中,获取单元501,在第一设备进行隐私求交的情况下,获取第一数据集合和第二数据集合,第一数据集合为第一设备对应的私钥加密后的数据集合,第二数据集合为第二设备发送的第二设备对应的私钥加密后的数据集合。处理单元502,用于在第二数据集合与上链存储的第二数据集合匹配的情况下,对第一数据集合和第二数据集合进行隐私求交处理,得到第三数据集合,第三数据集合为第一数据集合和第二数据集合的交集。
在一种可能的实现方式中,处理单元502,还用于获取第一数据集合和第二数据集合之后,将第一数据集合进行上链存储,并向第二设备发送第一数据集合。
在一种可能的实现方式中,处理单元502,还用于得到第三数据集合之后,将第三数据集合进行上链存储,并向第二设备发送至第三数据集合。
在一种可能的实现方式中,处理单元502,还用于得到第三数据集合之后,接收第二设备发送的第四数据集合,第四数据集合为第二设备得到的第一数据集合和第二数据集合的交集;在第四数据集合与上链存储的第四数据集合匹配的情况下,获取第四数据集合在第一数据集合中的位置信息。
本申请实施例提供一种隐私求交装置,由于隐私求交装置在计算第三数据集合之前,可以先确定进行隐私求交的数据(即第二数据)是否与上链存储的第二数据一致,在一致的情况下,可以计算并得到第三数据集合,避免了任一方中传输的数据不准确导致的隐私求交数据的准确性较低,如此,提升了隐私求交装置获取隐私求交数据的准确性。
如图5所示,为本申请实施例提供的一种隐私求交装置的结构示意图,该装置包括:获取单元601和处理单元602。
其中,获取单元601,在第二设备进行隐私求交的情况下,获取第一数据集合和第二数据集合,第一数据集合为第一设备发送的第一设备对应的私钥加密后的数据集合,第二数据集合为第二设备对应的私钥加密后的数据集合。处理单元602,用于在第一数据集合与上链存储的第一数据集合匹配的情况下,对第一数据集合和第二数据集合进行隐私求交处理,得到第四数据集合,第四数据集合为第一数据集合和第二数据集合的交集。
在一种可能的实现方式中,处理单元602,还用于获取第一数据集合和第二数据集合之后,对第二数据集合进行上链存储,并向第一设备发送第二数据集合。
在一种可能的实现方式中,处理单元602,还用于得到第四数据集合之后,将第四数据集合进行上链存储,并向第一设备发送第四数据集合。
在一种可能的实现方式中,处理单元602,还用于得到第四数据集合之后,接收第一设备发送的第三数据集合,第三数据集合为第一设备得到的第一数据集合和第二数据集合的交集;在第三数据集合与上链存储的第三数据集合匹配的情况下,获取第三数据集合在第二数据集合中的位置信息。
本本申请实施例提供一种隐私求交装置,由于隐私求交装置在计算第三数据集合之前,可以先确定进行隐私求交的数据(即第二数据)是否与上链存储的第二数据一致,在一致的情况下,可以计算并得到第三数据集合,避免了任一方中传输的数据不准确导致的隐私求交数据的准确性较低,如此,提升了隐私求交装置获取隐私求交数据的准确性。
在通过硬件实现时,本申请实施例中的通信单元202可以集成在通信接口上,处理单元602可以集成在处理器上。具体实现方式如图6所示。
图6示出了上述实施例中所涉及的隐私求交装置的又一种可能的结构示意图。该隐私求交装置包括:处理器302和通信接口303。处理器302用于对隐私求交装置的动作进行控制管理,例如,执行上述处理单元602执行的步骤,和/或用于执行本文所描述的技术的其它过程。通信接口303用于支持隐私求交装置与其他网络实体的通信,例如,执行上述通信单元202执行的步骤。隐私求交装置还可以包括存储器301和总线304,存储器301用于存储隐私求交装置的程序代码和数据。
其中,存储器301可以是隐私求交装置中的存储器等,该存储器可以包括易失性存储器,例如随机存取存储器;该存储器也可以包括非易失性存储器,例如只读存储器,快闪存储器,硬盘或固态硬盘;该存储器还可以包括上述种类的存储器的组合。
上述处理器302可以是实现或执行集合本申请公开内容所描述的各种示例性的逻辑方框,模块和电路。该处理器可以是中央处理器,通用处理器,数字信号处理器,专用集成电路,现场可编程门阵列或者其他可编程逻辑器件、晶体管逻辑器件、硬件部件或者其任意组合。其可以实现或执行集合本申请公开内容所描述的各种示例性的逻辑方框,模块和电路。该处理器也可以是实现计算功能的组合,例如包含一个或多个微处理器组合,DSP和微处理器的组合等。
总线304可以是扩展工业标准结构(Extended Industry StandardArchitecture,EISA)总线等。总线304可以分为地址总线、数据总线、控制总线等。为便于表示,图6中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
图7是本申请实施例提供的芯片170的结构示意图。芯片170包括一个或两个以上(包括两个)处理器1710和通信接口1730。
可选的,该芯片170还包括存储器1740,存储器1740可以包括只读存储器和随机存取存储器,并向处理器1710提供操作指令和数据。存储器1740的一部分还可以包括非易失性随机存取存储器(non-volatile random access memory,NVRAM)。
在一些实施方式中,存储器1740存储了如下的元素,执行模块或者数据结构,或者他们的子集,或者他们的扩展集。
在本申请实施例中,通过调用存储器1740存储的操作指令(该操作指令可存储在操作系统中),执行相应的操作。
其中,上述处理器1710可以实现或执行集合本申请公开内容所描述的各种示例性的逻辑方框,单元和电路。该处理器可以是中央处理器,通用处理器,数字信号处理器,专用集成电路,现场可编程门阵列或者其他可编程逻辑器件、晶体管逻辑器件、硬件部件或者其任意组合。其可以实现或执行集合本申请公开内容所描述的各种示例性的逻辑方框,单元和电路。所述处理器也可以是实现计算功能的组合,例如包含一个或多个微处理器组合,DSP和微处理器的组合等。
存储器1740可以包括易失性存储器,例如随机存取存储器;该存储器也可以包括非易失性存储器,例如只读存储器,快闪存储器,硬盘或固态硬盘;该存储器还可以包括上述种类的存储器的组合。
总线1720可以是扩展工业标准结构(Extended Industry StandardArchitecture,EISA)总线等。总线1720可以分为地址总线、数据总线、控制总线等。为便于表示,图7中仅用一条线表示,但并不表示仅有一根总线或一种类型的总线。
通过以上的实施方式的描述,所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
本申请实施例提供一种包含指令的计算机程序产品,当该计算机程序产品在计算机上运行时,使得该计算机执行上述方法实施例中的隐私求交方法。
本申请实施例还提供一种计算机可读存储介质,计算机可读存储介质中存储有指令,当该指令在计算机上运行时,使得该计算机执行上述方法实施例所示的方法流程中的隐私求交方法。
其中,计算机可读存储介质,例如可以是但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(Random Access Memory,RAM)、只读存储器(Read-Only Memory,ROM)、可擦式可编程只读存储器(Erasable Programmable Read Only Memory,EPROM)、寄存器、硬盘、光纤、便携式紧凑磁盘只读存储器(Compact Disc Read-Only Memory,CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合、或者本领域熟知的任何其它形式的计算机可读存储介质。一种示例性的存储介质耦合至处理器,从而使处理器能够从该存储介质读取信息,且可向该存储介质写入信息。当然,存储介质也可以是处理器的组成部分。处理器和存储介质可以位于特定用途集成电路(Application Specific Integrated Circuit,ASIC)中。在本申请实施例中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其集合使用。
本发明的实施例提供一种包含指令的计算机程序产品,当指令在计算机上运行时,使得计算机执行如图1至图3中所述的隐私求交方法。
由于本发明的实施例中的隐私求交装置、计算机可读存储介质、计算机程序产品可以应用于上述方法,因此,其所能获得的技术效果也可参考上述方法实施例,本发明实施例在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统、设备和方法,可以通过其它的方式实现。例如,以上所描述的设备实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以集合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,设备或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
以上,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何在本申请揭露的技术范围内的变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应该以权利要求的保护范围为准。

Claims (12)

1.一种隐私求交方法,应用于第一设备,其特征在于,所述方法包括:
在所述第一设备进行隐私求交的情况下,获取第一数据集合和第二数据集合,所述第一数据集合为所述第一设备对应的私钥加密后的数据集合,所述第二数据集合为第二设备发送的所述第二设备对应的私钥加密后的数据集合;
在所述第二数据集合与上链存储的第二数据集合匹配的情况下,对所述第一数据集合和第二数据集合进行隐私求交处理,得到第三数据集合,所述第三数据集合为所述第一数据集合和所述第二数据集合的交集。
2.根据权利要求1所述的方法,其特征在于,所述获取第一数据集合和第二数据集合之后,所述方法还包括:
将所述第一数据集合进行上链,并向所述第二设备发送所述第一数据集合。
3.根据权利要求1所述的方法,其特征在于,所述得到第三数据集合之后,所述方法还包括:
将所述第三数据集合进行上链存储,并向所述第二设备发送至所述第三数据集合。
4.根据权利要求1或3中任一项所述的方法,其特征在于,所述得到第三数据集合之后,所述方法还包括:
接收所述第二设备发送的第四数据集合,所述第四数据集合为所述第二设备得到的所述第一数据集合和所述第二数据集合的交集;
在所述第四数据集合与上链存储的第四数据集合匹配的情况下,获取所述第四数据集合在所述第一数据集合中的位置信息。
5.一种隐私求交方法,应用于第二设备,其特征在于,所述方法包括:
在所述第二设备进行隐私求交的情况下,获取第一数据集合和第二数据集合,所述第一数据集合为第一设备发送的所述第一设备对应的私钥加密后的数据集合,所述第二数据集合为所述第二设备对应的私钥加密后的数据集合;
在所述第一数据集合与上链存储的第一数据集合匹配的情况下,对所述第一数据集合和所述第二数据集合进行隐私求交处理,得到第四数据集合,所述第四数据集合为所述第一数据集合和所述第二数据集合的交集。
6.根据权利要求5所述的方法,其特征在于,所述获取第一数据集合和第二数据集合之后,所述方法还包括:
对所述第二数据集合进行上链存储,并向所述第一设备发送所述第二数据集合。
7.根据权利要求5所述的方法,其特征在于,所述得到第四数据集合之后,所述方法还包括:
将所述第四数据集合进行上链存储,并向所述第一设备发送所述第四数据集合。
8.根据权利要求5或7中任一项所述的方法,其特征在于,所述得到第四数据集合之后,所述方法还包括:
接收所述第一设备发送的第三数据集合,所述第三数据集合为所述第一设备得到的所述第一数据集合和所述第二数据集合的交集;
在所述第三数据集合与上链存储的第三数据集合匹配的情况下,获取所述第三数据集合在所述第二数据集合中的位置信息。
9.一种隐私求交装置,应用于第一设备,其特征在于,所述隐私求交装置包括:获取单元和处理单元;
所述获取单元,用于在所述第一设备进行隐私求交的情况下,获取第一数据集合和第二数据集合,所述第一数据集合为所述第一设备对应的私钥加密后的数据集合,所述第二数据集合为第二设备发送的所述第二设备对应的私钥加密后的数据集合;
所述处理单元,用于在所述第二数据集合与上链存储的第二数据集合匹配的情况下,对所述第一数据集合和第二数据集合进行隐私求交处理,得到第三数据集合,所述第三数据集合为所述第一数据集合和所述第二数据集合的交集。
10.一种隐私求交装置,应用于第二设备,其特征在于,所述隐私求交装置包括:获取单元和处理单元;
所述获取单元,用于在所述第二设备进行隐私求交的情况下,获取第一数据集合和第二数据集合,所述第一数据集合为第一设备发送的所述第一设备对应的私钥加密后的数据集合,所述第二数据集合为所述第二设备对应的私钥加密后的数据集合;
所述处理单元,用于在所述第一数据集合与上链存储的第一数据集合匹配的情况下,对所述第一数据集合和所述第二数据集合进行隐私求交处理,得到第四数据集合,所述第四数据集合为所述第一数据集合和所述第二数据集合的交集。
11.一种隐私求交装置,其特征在于,包括:处理器和通信接口;所述通信接口和所述处理器耦合,所述处理器用于运行计算机程序或指令,以实现如权利要求1-4任一项中所述的隐私求交方法或实现如权利要求5-8任一项中所述的隐私求交方法。
12.一种计算机可读存储介质,所述计算机可读存储介质中存储有指令,其特征在于,当计算机执行该指令时,该计算机执行上述权利要求1-4任一项中所述的隐私求交方法或执行上述权利要求5-8任一项中所述的隐私求交方法。
CN202310067706.9A 2023-01-13 2023-01-13 隐私求交方法、装置及存储介质 Pending CN116561791A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310067706.9A CN116561791A (zh) 2023-01-13 2023-01-13 隐私求交方法、装置及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310067706.9A CN116561791A (zh) 2023-01-13 2023-01-13 隐私求交方法、装置及存储介质

Publications (1)

Publication Number Publication Date
CN116561791A true CN116561791A (zh) 2023-08-08

Family

ID=87485007

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310067706.9A Pending CN116561791A (zh) 2023-01-13 2023-01-13 隐私求交方法、装置及存储介质

Country Status (1)

Country Link
CN (1) CN116561791A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117892355A (zh) * 2024-03-14 2024-04-16 蓝象智联(杭州)科技有限公司 一种基于隐私保护的多方数据联合分析方法及系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117892355A (zh) * 2024-03-14 2024-04-16 蓝象智联(杭州)科技有限公司 一种基于隐私保护的多方数据联合分析方法及系统
CN117892355B (zh) * 2024-03-14 2024-05-24 蓝象智联(杭州)科技有限公司 一种基于隐私保护的多方数据联合分析方法及系统

Similar Documents

Publication Publication Date Title
TWI822693B (zh) 產生臨界值保管庫之電腦施行方法
CN114586313B (zh) 用于签署一信息的系统及方法
US20190229911A1 (en) Blockchain-implemented method and system
CN104270249B (zh) 一种从无证书环境到基于身份环境的签密方法
TWI821248B (zh) 用以移轉數位資產支配權之電腦實施方法及系統
US9571274B2 (en) Key agreement protocol
KR20200139223A (ko) 디지털 자산에의 액세스를 전달하기 위한 컴퓨터 구현된 방법 및 시스템
JP7316283B2 (ja) デジタル署名されたデータを取得するためのコンピュータにより実施される方法及びシステム
CN108712409B (zh) 一种基于私有区块链的电子账单交易系统
CN106576043A (zh) 病毒式可分配可信消息传送
Mejri et al. A new group Diffie-Hellman key generation proposal for secure VANET communications
US8923519B2 (en) Method of efficient secure function evaluation using resettable tamper-resistant hardware tokens
TW202232913A (zh) 共享金鑰產生技術
CN112734423A (zh) 一种基于区块链的交易方法及终端设备
US20160352689A1 (en) Key agreement protocol
CN116561791A (zh) 隐私求交方法、装置及存储介质
CN109660344A (zh) 基于非对称密钥池路由装置的抗量子计算区块链交易方法和系统
WO2018213875A1 (en) Asymmetric cryptography and authentication
CN113132411A (zh) 一种基于区块链的数据隐蔽传输方法
CN114514550A (zh) 将请求分区成区块链的交易
WO2016187690A1 (en) Key agreement protocol
Wei et al. Towards verification of timed non-repudiation protocols
CN118074921A (zh) 基于区块链的可信隐私集合求交方法、装置及服务器
Zou et al. BCMIX: A Blockchain-Based Dynamic Self-Reconfigurable Mixnet
Banerjee et al. Cumulus: Blockchain-Enabled Privacy Preserving Data Audit in Cloud

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination