CN116720217A - 多方隐私求交方法 - Google Patents

多方隐私求交方法 Download PDF

Info

Publication number
CN116720217A
CN116720217A CN202310694265.5A CN202310694265A CN116720217A CN 116720217 A CN116720217 A CN 116720217A CN 202310694265 A CN202310694265 A CN 202310694265A CN 116720217 A CN116720217 A CN 116720217A
Authority
CN
China
Prior art keywords
ciphertext
privacy
computing
calculation
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310694265.5A
Other languages
English (en)
Inventor
陈勇
沈红丹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yinmang Shanghai Technology Co ltd
Original Assignee
Yinmang Shanghai Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yinmang Shanghai Technology Co ltd filed Critical Yinmang Shanghai Technology Co ltd
Priority to CN202310694265.5A priority Critical patent/CN116720217A/zh
Publication of CN116720217A publication Critical patent/CN116720217A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5005Allocation of resources, e.g. of the central processing unit [CPU] to service a request
    • G06F9/5027Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及一种多方隐私求交方法,包括以下步骤:步骤1,本地系统发起多方隐私求交计算请求并向隐私计算平台确认参与多方隐私求交计算的数据参与方的密文代码;步骤2,隐私计算平台确定数据参与方的密文代码并向发起多方隐私求交请求的本地系统进行下发;步骤3,本地系统基于密文代码将多方隐私求交请求解析为具体的密文计算指令向隐私计算平台上传密文数据和密文计算指令;步骤4,隐私计算平台基于密文计算指令向数据参与方调取密文数据执行密文计算获得密文计算结果并下发。本发明的有益之处在于:关于数据参与方的信息在隐私计算平台存储,每个本地系统均不需要知晓所有的数据参与方的信息。对数据源进行保密,提升安全性能。

Description

多方隐私求交方法
技术领域
本发明涉及隐私数据处理领域,尤其是涉及一种多方隐私求交方法。
背景技术
在纵向联邦学习中,隐私求交(Private Set Intersection,PSI)是关键的前置步骤。隐私求交是指,参与双方在不泄露任何额外信息的情况下,得到参与双方持有数据的交集,其中,额外信息指的是除了参与双方的数据交集以外的任何信息。
多方隐私求交是指,允许持有隐私数据集合的各方在不泄漏各自所持有隐私数据的前提下,得到各方的隐私数据集合的交集的一种安全计算技术。
现有的多方隐私求交常见由服务器执行多方隐私求交计算请求到密文计算指令的转换。这种方式需要服务器承担该部分的计算性能。但直接向服务器传输隐私计算请求也存在直接泄露计算意图的风险。而该部分任务转嫁至请求者时,则需要请求者知晓关联的所有数据参与者的基本信息。请求者存储大量的数据参与者的基本信息占用存储空间,且为了维持该数据的最新状态同样占用性能。每个请求者都需要知晓信息不便于数据来源的保密。
发明内容
本发明的目的在于提供一种多方隐私求交方法,以解决上述背景技术中提出的问题。
为实现上述目的,本发明提供如下技术方案:
一种多方隐私求交方法,应用到隐私计算系统,隐私计算系统,包括:本地系统和隐私计算平台;一种多方隐私求交方法,包括以下步骤:
步骤1,本地系统发起多方隐私求交计算请求并向隐私计算平台确认参与多方隐私求交计算的数据参与方的密文代码;
步骤2,隐私计算平台确定数据参与方的密文代码并向发起多方隐私求交请求的本地系统进行下发;
步骤3,本地系统基于密文代码将多方隐私求交请求解析为具体的密文计算指令向隐私计算平台上传密文数据和密文计算指令;
步骤4,隐私计算平台基于密文计算指令向数据参与方调取密文数据执行密文计算获得密文计算结果并下发;
步骤5,本地系统接收密文计算结果进行解密获得明文计算结果。
作为本发明进一步的方案:在步骤4中,隐私计算平台向数据参与方发出调取密文数据的请求的顺序是基于密文计算指令的序列中出现的数据参与方的顺序。
作为本发明进一步的方案:在执行每一条具体的密文计算指令时,向对应的数据参与方下发调取密文数据的指令,在收到密文数据后执行该条密文计算指令。
作为本发明进一步的方案:本地系统发起多方隐私求交计算请求并向隐私计算平台确认参与多方隐私求交计算的数据参与方的密文代码,包括以下步骤:
步骤1,本地系统对多方隐私求交计算请求进行初步解析;
步骤2,本地系统基于初步解析结果通过本地计算设备向隐私计算平台申请获得数据参与方的密文代码。
作为本发明进一步的方案:本地系统基于密文代码将多方隐私求交请求解析为具体的密文计算指令向隐私计算平台上传密文数据和密文计算指令,包括以下步骤:
步骤1,本地系统基于收到的数据参与方的密文代码将多方隐私求交请求解析为具体的密文计算指令;
步骤2,本地系统将明文加密为密文数据;
步骤3,本地系统向隐私计算平台进行上传密文数据和密文计算指令。
作为本发明进一步的方案:本地系统包括:本地计算设备和本地隐私计算附加设备;
本地系统发起多方隐私求交计算请求并向隐私计算平台确认参与多方隐私求交计算的数据参与方的密文代码,包括以下步骤:
步骤1,通过本地计算设备发起多方隐私求交计算请求;
步骤2,本地计算设备将多方隐私求交计算请求传送至本地隐私计算附加设备;
步骤3,本地隐私计算附加设备对多方隐私求交计算请求进行初步解析;
步骤4,本地隐私计算附加设备基于初步解析结果通过本地计算设备向隐私计算平台申请获得数据参与方的密文代码。
作为本发明进一步的方案:隐私计算平台包括:平台内服务器和平台外服务器;
隐私计算平台确定数据参与方的密文代码并向发起多方隐私求交请求的本地系统进行下发,包括以下步骤:
步骤1,平台内服务器接收本地计算设备的请求并转发至平台外服务器;
步骤2,平台外服务器确定具体的数据参与方以及其密文代码从而经平台内服务器向本地系统下发。
作为本发明进一步的方案:本地系统基于密文代码将多方隐私求交请求解析为具体的密文计算指令向隐私计算平台上传密文数据和密文计算指令,包括以下步骤:
步骤1,本地隐私计算附加设备基于收到的数据参与方的密文代码将多方隐私求交请求解析为具体的密文计算指令;
步骤2,本地隐私计算附加设备基于具体的密文计算指令控制本地计算设备向本地隐私计算附加设备输出数据明文;
步骤3,本地隐私计算附加设备将明文加密为具体的密文数据;
步骤4,本地隐私计算附加设备将密文数据和密文计算指令传输至本地计算设备;
步骤5,本地计算设备向隐私计算平台进行上传密文数据和密文计算指令。
作为本发明进一步的方案:隐私计算平台基于密文计算指令向数据参与方调取密文数据执行密文计算获得密文计算结果并下发,包括以下步骤:
步骤1,平台内服务器接收本地计算设备上传的密文数据和密文计算指令;
步骤2,平台外服务器解析密文计算指令,确定具体的密文数据请求;
步骤3,平台外服务器向平台内服务器发送密文数据请求;
步骤4,平台内服务器将平台外处理器的密文数据请求下发至对应的密文数据方,从而获得密文数据;
步骤5,平台外服务器执行密文计算指令获得密文计算结果;
步骤6,平台外服务器将密文计算结果经平台内服务器传输至本地计算设备。
作为本发明进一步的方案:本地计算设备将密文计算结果传输至本地隐私计算附加设备进行解密获得明文计算结果。
本发明的有益之处在于:关于数据参与方的信息在隐私计算平台存储,每个本地系统均不需要知晓所有的数据参与方的信息。相比传统的对数据本身保密外还能对数据源进行保密,提升安全性能。
不在本地存储各个数据方的信息。在使用数据方信息时向服务器端进行申请调用,提升整个系统的扩展性能。对于向系统内添加数据所有方时,不需要进行全系统的更新仅需要在平台端进行更新。
由本地系统执行密文计算指令,降低隐私计算平台压力。隐私计算平台不涉及具体的密文数据的解密,减低隐私计算平台泄密的风险。
对本地计算设备加设本地隐私计算附加设备以及对平台内服务器加设平台外服务器,提升隐私计算能力,不用重新搭建新系统,仅需加设部分设备通过由增设的设备进行隐私保密计算,提升安全性能。原有的普通计算任务仍可以采用原有的本地计算设备导平台内服务器的方式进行处理。另外原有的计算方式还可以承担隐私保密计算任务的部分非涉密任务的计算,降低对新增设备的要求。
本发明的其他特点和优点将会在下面的具体实施方式、附图中详细的揭露。
附图说明
图1是本发明的多方隐私计算方法的流程图;
图2是图1中的多方隐私计算方法的作为第一实施例的本地系统发起多方隐私求交计算请求并向隐私计算平台确认参与多方隐私求交计算的数据参与方的密文代码的流程图;
图3是图1中的多方隐私计算方法的作为第一实施例的本地系统基于密文代码将多方隐私求交请求解析为具体的密文计算指令向隐私计算平台上传密文数据和密文计算指令的一种具体实施方式的流程图;
图4是图1中的多方隐私计算方法的作为第二实施例的本地系统发起多方隐私求交计算请求并向隐私计算平台确认参与多方隐私求交计算的数据参与方的密文代码的流程图;
图5是图1中的多方隐私计算方法的作为第二实施例的隐私计算平台确定数据参与方的密文代码并向发起多方隐私求交请求的本地系统进行下发的流程图;
图6是图1中的多方隐私计算方法的作为第二实施例的本地系统基于密文代码将多方隐私求交请求解析为具体的密文计算指令向隐私计算平台上传密文数据和密文计算指令的流程图;
图7是图1中的多方隐私计算方法的作为第二实施例的隐私计算平台基于密文计算指令向数据参与方调取密文数据执行密文计算获得密文计算结果并下发的流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1至图7所示,一种多方隐私求交方法,应用到隐私计算系统,隐私计算系统,包括:本地系统和隐私计算平台。
一种多方隐私求交方法,包括以下步骤:
步骤1,本地系统发起多方隐私求交计算请求并向隐私计算平台确认参与多方隐私求交计算的数据参与方的密文代码;
步骤2,隐私计算平台确定数据参与方的密文代码并向发起多方隐私求交请求的本地系统进行下发;
步骤3,本地系统基于密文代码将多方隐私求交请求解析为具体的密文计算指令向隐私计算平台上传密文数据和密文计算指令;
步骤4,隐私计算平台基于密文计算指令向数据参与方调取密文数据执行密文计算获得密文计算结果并下发;
步骤5,本地系统接收密文计算结果进行解密获得明文计算结果。
作为一种具体的实施方式,在步骤4中,隐私计算平台向数据参与方发出调取密文数据的请求的顺序是基于密文计算指令的序列中出现的数据参与方的顺序。例如第一条密文计算指令为A与B求交,第二条密文计算指令为C和D求交,则调取密文数据的请求的顺序为A,B,C,D。作为一种具体的实施方式,在执行每一条具体的密文计算指令时,向对应的数据参与方下发调取密文数据的指令,在收到密文数据后执行该条密文计算指令。即在调取A和B之后执行A与B求交,调取C和D后,执行C和D的求交。
作为第一个实施例,本地系统是单一的本地计算设备。即非多个计算设备组成的情况。
本地系统发起多方隐私求交计算请求并向隐私计算平台确认参与多方隐私求交计算的数据参与方的密文代码,包括以下步骤:
步骤1,本地系统对多方隐私求交计算请求进行初步解析;
步骤2,本地系统基于初步解析结果通过本地计算设备向隐私计算平台申请获得数据参与方的密文代码;
本地系统基于密文代码将多方隐私求交请求解析为具体的密文计算指令向隐私计算平台上传密文数据和密文计算指令,包括以下步骤:
步骤1,本地系统基于收到的数据参与方的密文代码将多方隐私求交请求解析为具体的密文计算指令;
步骤2,本地系统将明文加密为密文数据;
步骤3,本地系统向隐私计算平台进行上传密文数据和密文计算指令。
作为第二个实施例,本地系统并非单一的本地计算设备。具体而言,本地系统包括:本地计算设备和本地隐私计算附加设备。
本地系统发起多方隐私求交计算请求并向隐私计算平台确认参与多方隐私求交计算的数据参与方的密文代码,包括以下步骤:
步骤1,通过本地计算设备发起多方隐私求交计算请求;
步骤2,本地计算设备将多方隐私求交计算请求传送至本地隐私计算附加设备;
步骤3,本地隐私计算附加设备对多方隐私求交计算请求进行初步解析;
步骤4,本地隐私计算附加设备基于初步解析结果通过本地计算设备向隐私计算平台申请获得数据参与方的密文代码。
作为一种具体的实施方式,隐私计算平台包括:平台内服务器和平台外服务器。
隐私计算平台确定数据参与方的密文代码并向发起多方隐私求交请求的本地系统进行下发,包括以下步骤:
步骤1,平台内服务器接收本地计算设备的请求并转发至平台外服务器;
步骤2,平台外服务器确定具体的数据参与方以及其密文代码从而经平台内服务器向本地系统下发。
作为一种具体的实施方式,本地系统基于密文代码将多方隐私求交请求解析为具体的密文计算指令向隐私计算平台上传密文数据和密文计算指令,包括以下步骤:
步骤1,本地隐私计算附加设备基于收到的数据参与方的密文代码将多方隐私求交请求解析为具体的密文计算指令;
步骤2,本地隐私计算附加设备基于具体的密文计算指令控制本地计算设备向本地隐私计算附加设备输出数据明文;
步骤3,本地隐私计算附加设备将明文加密为具体的密文数据;
步骤4,本地隐私计算附加设备将密文数据和密文计算指令传输至本地计算设备;
步骤5,本地计算设备向隐私计算平台进行上传密文数据和密文计算指令。
作为一种具体的实施方式,隐私计算平台基于密文计算指令向数据参与方调取密文数据执行密文计算获得密文计算结果并下发,包括以下步骤:
步骤1,平台内服务器接收本地计算设备上传的密文数据和密文计算指令;
步骤2,平台外服务器解析密文计算指令,确定具体的密文数据请求;其中确定具体的密文数据请求是指确定密文计算指令涉及的各个数据参与方以及其密文数据;
步骤3,平台外服务器向平台内服务器发送密文数据请求;
步骤4,平台内服务器将平台外处理器的密文数据请求下发至对应的密文数据方,从而获得密文数据;
步骤5,平台外服务器执行密文计算指令获得密文计算结果;
步骤6,平台外服务器将密文计算结果经平台内服务器传输至本地计算设备。
对于平台外处理器处理密文数据求交时,采用密文数据直接求交的方式,不进行解密,降低系统负担并能减少泄密的风险。对于数据的加密采用对每个词条单独加密的方式,听过比对密文进行求交运算。平台外处理器不需要设置对于数据的解密密文,从而减低数据在服务器端泄密的风险。平外外处理器仅对密文计算指令进行解密和计算,不涉及密文数据的解密。
作为一种具体的实施方式,本地计算设备将密文计算结果传输至本地隐私计算附加设备进行解密获得明文计算结果。
对多方隐私求交计算请求进行初步解析,基于初步解析结果通过本地计算设备向隐私计算平台申请获得数据参与方的密文代码。初步解析是指根据多方隐私求交计算请求需要用到的数据参与方,解析确定向隐私计算平台发起的获得数据参与方的指令。
例如,对数据总量的最大的5个数据方进行求交计算。例如则请求指令为对全部数据方根据数据总量的大小进行排序,选取排名前5的数据方作为数据参与方。例如5个数据方分别为A1,A2,A3,A4,A5,后续的密文计算指令则可以具体为,1,A1与A2进行求交运算获得第一交集;2,第一交集与A3进行求交运算获得第二交集;第二交集与A4进行求交运算获得第三交集;第三交集与A5进行求交运算获得第三交集。
对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化囊括在本发明内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。
此外,应当理解,虽然本说明书按照实施方式加以描述,但并非每个实施方式仅包含一个独立的技术方案,说明书的这种叙述方式仅仅是为清楚起见,本领域技术人员应当将说明书作为一个整体,各实施例中的技术方案也可以经适当组合,形成本领域技术人员可以理解的其他实施方式。

Claims (10)

1.一种多方隐私求交方法,应用到隐私计算系统,所述隐私计算系统,包括:本地系统和隐私计算平台;其特征在于,
一种多方隐私求交方法,包括以下步骤:
步骤1,所述本地系统发起多方隐私求交计算请求并向所述隐私计算平台确认参与多方隐私求交计算的数据参与方的密文代码;
步骤2,所述隐私计算平台确定数据参与方的密文代码并向发起多方隐私求交请求的本地系统进行下发;
步骤3,所述本地系统基于密文代码将多方隐私求交请求解析为具体的密文计算指令向所述隐私计算平台上传密文数据和密文计算指令;
步骤4,所述隐私计算平台基于密文计算指令向数据参与方调取密文数据执行密文计算获得密文计算结果并下发;
步骤5,所述本地系统接收密文计算结果进行解密获得明文计算结果。
2.根据权利要求1所述的一种多方隐私求交方法,其特征在于,
在步骤4中,所述隐私计算平台向数据参与方发出调取密文数据的请求的顺序是基于密文计算指令的序列中出现的数据参与方的顺序。
3.根据权利要求1所述的一种多方隐私求交方法,其特征在于,
在执行每一条具体的密文计算指令时,向对应的数据参与方下发调取密文数据的指令,在收到密文数据后执行该条密文计算指令。
4.根据权利要求1所述的一种多方隐私求交方法,其特征在于,
所述本地系统发起多方隐私求交计算请求并向所述隐私计算平台确认参与多方隐私求交计算的数据参与方的密文代码,包括以下步骤:
步骤1,所述本地系统对所述多方隐私求交计算请求进行初步解析;
步骤2,所述本地系统基于初步解析结果通过所述本地计算设备向所述隐私计算平台申请获得数据参与方的密文代码。
5.根据权利要求4所述的一种多方隐私求交方法,其特征在于,
所述本地系统基于密文代码将多方隐私求交请求解析为具体的密文计算指令向所述隐私计算平台上传密文数据和密文计算指令,包括以下步骤:
步骤1,所述本地系统基于收到的数据参与方的密文代码将所述多方隐私求交请求解析为具体的密文计算指令;
步骤2,所述本地系统将明文加密为密文数据;
步骤3,所述本地系统向所述隐私计算平台进行上传密文数据和密文计算指令。
6.根据权利要求1所述的一种多方隐私求交方法,其特征在于,
所述本地系统包括:本地计算设备和本地隐私计算附加设备;
所述本地系统发起多方隐私求交计算请求并向所述隐私计算平台确认参与多方隐私求交计算的数据参与方的密文代码,包括以下步骤:
步骤1,通过本地计算设备发起多方隐私求交计算请求;
步骤2,所述本地计算设备将多方隐私求交计算请求传送至所述本地隐私计算附加设备;
步骤3,所述本地隐私计算附加设备对所述多方隐私求交计算请求进行初步解析;
步骤4,所述本地隐私计算附加设备基于初步解析结果通过所述本地计算设备向所述隐私计算平台申请获得数据参与方的密文代码。
7.根据权利要求6所述的一种多方隐私求交方法,其特征在于,
所述隐私计算平台包括:平台内服务器和平台外服务器;
所述隐私计算平台确定数据参与方的密文代码并向发起多方隐私求交请求的本地系统进行下发,包括以下步骤:
步骤1,所述平台内服务器接收所述本地计算设备的请求并转发至所述平台外服务器;
步骤2,所述平台外服务器确定具体的数据参与方以及其密文代码从而经所述平台内服务器向所述本地系统下发。
8.根据权利要求7所述的一种多方隐私求交方法,其特征在于,
所述本地系统基于密文代码将多方隐私求交请求解析为具体的密文计算指令向所述隐私计算平台上传密文数据和密文计算指令,包括以下步骤:
步骤1,所述本地隐私计算附加设备基于收到的数据参与方的密文代码将所述多方隐私求交请求解析为具体的密文计算指令;
步骤2,所述本地隐私计算附加设备基于具体的密文计算指令控制所述本地计算设备向所述本地隐私计算附加设备输出数据明文;
步骤3,所述本地隐私计算附加设备将明文加密为具体的密文数据;
步骤4,所述本地隐私计算附加设备将所述密文数据和所述密文计算指令传输至所述本地计算设备;
步骤5,所述本地计算设备向所述隐私计算平台进行上传密文数据和密文计算指令。
9.根据权利要求8所述的一种多方隐私求交方法,其特征在于,
所述隐私计算平台基于密文计算指令向数据参与方调取密文数据执行密文计算获得密文计算结果并下发,包括以下步骤:
步骤1,所述平台内服务器接收所述本地计算设备上传的密文数据和密文计算指令;
步骤2,所述平台外服务器解析密文计算指令,确定具体的密文数据请求;
步骤3,所述平台外服务器向所述平台内服务器发送密文数据请求;
步骤4,所述平台内服务器将所述平台外处理器的密文数据请求下发至对应的密文数据方,从而获得密文数据;
步骤5,所述平台外服务器执行密文计算指令获得密文计算结果;
步骤6,所述平台外服务器将密文计算结果经所述平台内服务器传输至本地计算设备。
10.根据权利要求9所述的一种多方隐私求交方法,其特征在于,
所述本地计算设备将密文计算结果传输至所述本地隐私计算附加设备进行解密获得明文计算结果。
CN202310694265.5A 2023-06-13 2023-06-13 多方隐私求交方法 Pending CN116720217A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310694265.5A CN116720217A (zh) 2023-06-13 2023-06-13 多方隐私求交方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310694265.5A CN116720217A (zh) 2023-06-13 2023-06-13 多方隐私求交方法

Publications (1)

Publication Number Publication Date
CN116720217A true CN116720217A (zh) 2023-09-08

Family

ID=87869308

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310694265.5A Pending CN116720217A (zh) 2023-06-13 2023-06-13 多方隐私求交方法

Country Status (1)

Country Link
CN (1) CN116720217A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117574412A (zh) * 2024-01-16 2024-02-20 国家计算机网络与信息安全管理中心天津分中心 多方隐私求交方法、装置和电子设备
CN118194332A (zh) * 2024-05-15 2024-06-14 北京密码云芯科技有限公司 一种隐私求交方法、装置、设备及介质
CN118350059A (zh) * 2024-06-12 2024-07-16 华控清交信息科技(北京)有限公司 一种基于多方安全计算的资金数据核验系统、方法及装置

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117574412A (zh) * 2024-01-16 2024-02-20 国家计算机网络与信息安全管理中心天津分中心 多方隐私求交方法、装置和电子设备
CN117574412B (zh) * 2024-01-16 2024-04-02 国家计算机网络与信息安全管理中心天津分中心 多方隐私求交方法、装置和电子设备
CN118194332A (zh) * 2024-05-15 2024-06-14 北京密码云芯科技有限公司 一种隐私求交方法、装置、设备及介质
CN118350059A (zh) * 2024-06-12 2024-07-16 华控清交信息科技(北京)有限公司 一种基于多方安全计算的资金数据核验系统、方法及装置

Similar Documents

Publication Publication Date Title
CN116720217A (zh) 多方隐私求交方法
WO2021068444A1 (zh) 数据处理方法、装置、计算机设备和存储介质
CN112906044B (zh) 多方安全计算方法、装置、设备及存储介质
CN112182649A (zh) 一种基于安全两方计算线性回归算法的数据隐私保护系统
CN112182644B (zh) 一种数据处理方法、装置和电子设备
WO2021092980A1 (zh) 纵向联邦学习优化方法、装置、设备及存储介质
US20150149763A1 (en) Server-Aided Private Set Intersection (PSI) with Data Transfer
CN110765473A (zh) 数据处理方法、装置、计算机设备和存储介质
CN107612683B (zh) 一种加解密方法、装置、系统、设备和存储介质
CN111783129A (zh) 一种保护隐私的数据处理方法及系统
CN111555880B (zh) 数据碰撞方法、装置、存储介质及电子设备
CN113722753B (zh) 基于区块链的隐私数据处理方法、装置及系统
WO2023020216A1 (zh) 多方安全确定最值的方法、装置、设备及存储介质
CN116743376B (zh) 基于高效密文混淆技术的多方秘密分享数据隐私比较方法
CN114884675A (zh) 基于比特传输的多方隐私求交方法、装置、设备及介质
CN116680713A (zh) 基于隐私集合求交的联邦复合运算方法、装置、介质
CN111931211B (zh) 安全多方计算方法、装置及系统
WO2021223090A1 (zh) 建立共享密钥的方法及装置
CN116738468A (zh) 基于隐私集合求交的联邦最值确定方法、装置、介质
CN115481440A (zh) 数据处理方法、装置、电子设备和介质
CN112149834A (zh) 模型训练方法、装置、设备和介质
CN110516461B (zh) 多通道图像加密方法、装置、存储介质及电子设备
CN114499845A (zh) 多方安全计算的方法、装置及系统
CN112434064A (zh) 数据处理方法、装置、介质及电子设备
CN116702203A (zh) 一种隐私计算平台和系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination