WO2020220755A1 - 可靠的用户服务系统和方法 - Google Patents

可靠的用户服务系统和方法 Download PDF

Info

Publication number
WO2020220755A1
WO2020220755A1 PCT/CN2020/071606 CN2020071606W WO2020220755A1 WO 2020220755 A1 WO2020220755 A1 WO 2020220755A1 CN 2020071606 W CN2020071606 W CN 2020071606W WO 2020220755 A1 WO2020220755 A1 WO 2020220755A1
Authority
WO
WIPO (PCT)
Prior art keywords
encrypted
data
hash values
users
data set
Prior art date
Application number
PCT/CN2020/071606
Other languages
English (en)
French (fr)
Inventor
黄慧
张振宇
Original Assignee
创新先进技术有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 创新先进技术有限公司 filed Critical 创新先进技术有限公司
Priority to US16/841,418 priority Critical patent/US11205194B2/en
Publication of WO2020220755A1 publication Critical patent/WO2020220755A1/zh

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services

Definitions

  • the invention relates to a reliable user service system and method.
  • the service provider that is, the data demander
  • the service provider can identify which of the users owned by the data provider are their new customers through user matching and Which users are shared by both parties, so as to accurately locate potential new users and existing users, so as to adaptively recommend or provide the most suitable services to these users.
  • Scheme 1 One party sends its own data to the other party to complete the match.
  • a reliable user service method including: sending an encrypted first set of hash values to a data provider; receiving an encrypted second hash value from the data provider Set and the first set of hash values encrypted twice; use the first key to re-encrypt the received second set of hash values to obtain the second set of hash values encrypted twice; Obtain the intersection of the first set of hash values encrypted twice and the second set of hash values encrypted twice, so as to know one or more shared users with the data provider; and A total of users recommend or provide services.
  • the encrypted first set of hash values is obtained as follows: applying a hash function to a first data set that includes one or more user identifiers to generate a set corresponding to the first data set A corresponding first set of hash values; and encrypting the first set of hash values using the first key to obtain an encrypted first set of hash values.
  • the encrypted second set of hash values is generated by the data provider by applying a hash function to the second data set and encrypting it with a second key, wherein the The second data set includes one or more user identifiers.
  • the twice-encrypted first set of hash values is obtained by the data provider using the second key to encrypt the first set of encrypted hash values.
  • the second data set further includes one or more second attributes other than the user identifier associated with the user, wherein recommending or providing services to the one or more common users includes : Request from the data provider the one or more second attributes associated with the one or more shared users in the second data set; after receiving the one or more second attributes associated with the one or more shared users After linking the one or more second attributes, associating each of these second attributes with the corresponding user identifier in the first data set; and recommending or providing for the corresponding user based on the association service.
  • the one or more shared users correspond to the intersection of the first data set and the second data set
  • the method further includes receiving the second data set from the data provider. The data set, except for the intersection with the first data set.
  • the method further includes requesting, from the data provider, other user identifiers in the second data set except for the intersection with the first data set.
  • the method further includes sending an identifier associated with the one or more shared users to the data provider, so that the data provider can determine the second data set The user identifiers other than the intersection with the first data set.
  • the method further includes recommending or providing a basic level of service to users corresponding to the other user identifiers.
  • the method further includes identifying similar users by comparing the second data set with the first data set, and the similar users are the two data sets having one or more similar users. Or users with the same attribute, and recommend or provide services to similar users in the second data set based on the services of the users in the first data set.
  • a higher-level service is recommended to the corresponding user or an existing service is adjusted.
  • the element in the first data set includes one or more first attributes other than the user identifier, and the one or more first attributes are the same as the one or more second attributes Or different, and wherein the association includes: for the second attribute that is different from the first attribute, associating the second attribute as a new attribute to the corresponding user identifier of the first data set; and for If the second attribute with the same first attribute is used as a parallel attribute or a replacement attribute of the first attribute, the second attribute is associated with the corresponding user identifier of the first data set.
  • a reliable user service system comprising: a transmission component configured to send an encrypted first set of hash values to a data provider; and receive A component, the receiving component is configured to receive an encrypted second set of hash values and a twice-encrypted first set of hash values from the data provider; an encryption component, the encryption component using the first key Re-encrypt the received encrypted second hash value set to obtain a twice-encrypted second hash value set; an arithmetic component, the arithmetic component for obtaining the twice-encrypted first hash The intersection of the column value set and the second set of hash values encrypted twice, so as to know one or more users in common with the data provider; and a service component, which sends the one or more A service recommended or provided by a total of users.
  • the encrypted first set of hash values is obtained as follows: the computing component applies a hash function to the first data set including one or more user identifiers to generate the A first set of hash values corresponding to a data set; and the encryption component uses the first key to encrypt the first set of hash values to obtain an encrypted first set of hash values.
  • the encrypted second set of hash values is generated by the data provider by applying a hash function to the second data set and encrypting it with a second key, wherein the The second data set includes one or more user identifiers.
  • the twice-encrypted first set of hash values is obtained by the data provider using the second key to encrypt the first set of encrypted hash values.
  • the second data set further includes one or more second attributes other than the user identifier associated with the user
  • the service component recommends to the one or more common users
  • providing a service includes: the transmission component requests the one or more second attributes associated with the one or more common users in the second data set from the data provider; and the receiving component After receiving the one or more second attributes associated with the one or more shared users, the computing component associates each of these second attributes with the corresponding user ID in the first data set And the service component recommends or provides services for the corresponding user based on the association.
  • the service component recommends a higher level service to the corresponding user or adjusts its existing service based on the association.
  • the one or more shared users correspond to the intersection of the first data set and the second data set
  • the receiving component further includes receiving the first data set from the data provider. Two data sets, except for the intersection with the first data set.
  • the service component recommends or provides a basic level of service to users corresponding to the other user identifiers.
  • the computing component identifies similar users by comparing the second data set with the first data set, and the similar users are the two data sets having one or more similar or Users with the same attributes and the service component recommend or provide services to similar users in the second data set based on the services of the users in the first data set.
  • a reliable user service system including: a processor; and a memory arranged to store computer-executable instructions, which when executed, cause the processor to execute The following operations: send the encrypted first set of hash values to the data provider; receive the encrypted second set of hash values and the twice-encrypted first set of hash values from the data provider; use the first A key re-encrypts the received encrypted second hash value set to obtain a twice-encrypted second hash value set; obtaining the twice-encrypted first hash value set and The intersection of the two encrypted second hash value sets so as to learn one or more shared users with the data provider; and recommend or provide services to the one or more shared users.
  • FIG. 1 is a flowchart illustrating an exemplary reliable user service method according to various aspects of the present disclosure.
  • FIG. 2 is an operation diagram illustrating an example reliable user service system according to various aspects of the present disclosure.
  • FIG. 3 is a component block diagram illustrating an example reliable user service system according to various aspects of the present disclosure.
  • FIG. 4 is a schematic diagram illustrating another example reliable user service system according to various aspects of the present disclosure.
  • FIGS. 1-2 The detailed description set forth below in conjunction with FIGS. 1-2 is intended as a description of various configurations, and is not intended to represent the only configuration that can practice the concepts described herein. This detailed description includes specific details to provide a thorough understanding of various concepts. However, it will be obvious to those skilled in the art that these concepts can be practiced without these specific details.
  • FIG. 1 is a flowchart illustrating an exemplary reliable user service method 100 according to aspects of the present disclosure
  • FIG. 2 is a diagram illustrating an exemplary reliable user service system 200 according to aspects of the present disclosure.
  • the method 100 includes sending the encrypted first set of hash values to a data provider.
  • the user service system 200 may send the encrypted first set of hash values A" (hash(a1) x , hash(a2) x ...) to the data provider 201.
  • the encrypted first set of hash values is obtained as follows: applying a hash function to a first data set that includes one or more user identifiers to generate a set corresponding to the first data set A corresponding first set of hash values; and encrypting the first set of hash values using the first key to obtain an encrypted first set of hash values.
  • the user service system 200 may generate a first data set A (a1, a2%) including user identifiers, where a1, a2, etc. represent user identifiers, such as names, identity documents, etc. Number, phone number, mailbox, etc.; the user service system 200 can then apply a hash function to the first data set A (a1, a2%) to generate a first set of hash values A corresponding to the first data set '(hash(a1), hash(a2)%), where hash(a1), hash(a2), etc.
  • the user service system 200 can generate the first key x, and Use the first key x to encrypt the first set of hash values A'(hash(a1),hash(a2)%) to generate the encrypted first set of hash values A”(hash(a1) x ,hash (a2) x %), where hash(a1) x , hash(a2) x, etc. represent the encrypted hash value.
  • the encrypted first hash value set is pre-calculated and stored in the memory in association with the first key.
  • the method 100 includes receiving from the data provider an encrypted second set of hash values and a twice encrypted first set of hash values.
  • the encrypted second set of hash values is generated by the data provider by applying a hash function to the second data set and encrypting it with a second key, wherein the first set of hash values is
  • the second data set includes one or more user identifiers.
  • the user service system 200 receives the encrypted second set of hash values B" (hash(b1) y , hash(b2) y ...) from the data provider 201, where hash(b1) y , hash (b2) y etc. means the encrypted hash value obtained after encrypting the hash values hash(b1), hash(b2) of the elements b1, b2, etc. of the data set B using the second key y, and b1, b2 etc. also represent user identifiers.
  • the first set of hash values encrypted twice is obtained by the data provider using the second key to encrypt the first set of encrypted hash values.
  • the user service system 200 may receive the first set of hash values A"'(hash(a1) xy , hash(a2) xy ... ), where this set is obtained by re-encrypting the encrypted first set of hash values A" (hash(a1) x , hash(a2) x ...) by the service provider 201 using the second key y.
  • the method 100 includes re-encrypting the received encrypted second set of hash values using the first key to obtain a twice-encrypted second set of hash values.
  • the user service system 200 may use the first key x to pair the received encrypted second set of hash values B" (hash(b1) y , hash(b2) y %) Encrypt again to obtain the second set of hash values B"'(hash(b1) yx , hash(b2) yx ...) that has been encrypted twice.
  • the method 100 includes obtaining the intersection of the first set of hash values that have been encrypted twice and the second set of hash values that have been encrypted twice, so as to learn one or more common users with the data provider.
  • the user service system 200 may obtain the first set of hash values A"' (hash(a1) xy , hash(a2) xy ...) that has been encrypted twice The intersection U of the encrypted second set of hash values B”' (hash(b1) yx , hash(b2) yx ).
  • the user service system 200 can determine the user identifier in the first data set A corresponding to each twice-encrypted hash value in the obtained intersection U, so as to know one or the other of the data provider. Multiple shared users.
  • the user service system 200 can only obtain the intersection U and restore the original user identifier of the intersection U from this, but does not know the second key y, and thus cannot perform a rainbow table attack on the data provider 201.
  • the data provider 201 does not know the first key x, and cannot perform a rainbow table attack on the user service system 200.
  • the unique user identifiers of the user service system 200 and the data provider 201 are only known to themselves and will not be disclosed.
  • the method 100 includes recommending or providing services to the one or more mutual users.
  • the user service system 200 may recommend or provide services to users corresponding to each element in U, for example, to better meet their needs.
  • the method 100 may further include requesting the data provider for other user identifiers in the second data set except for the intersection with the first data set.
  • the user service system 200 may request the data provider 201 for those user identifiers in the second data set B other than those corresponding to the intersection U.
  • the user service system 200 may send the user identifier corresponding to the intersection U to the data provider so that it can determine those user identifiers other than that.
  • the user service system 200 may recommend or provide a basic level of service to users corresponding to these user identifiers.
  • these users will be new users who have not yet enjoyed the service, and therefore the user service system 200 can recommend or provide a basic level of service to them.
  • the user service system may provide these new users with a list of services for the users to select desired services.
  • the second data set further includes one or more second attributes other than the user identifier associated with the user.
  • recommending or providing services to one or more shared users includes: requesting from the data provider the one or more associated users in the second data set. Second attributes; after receiving the one or more second attributes associated with the one or more shared users, associate each of these second attributes with the corresponding one in the first data set The user identifier is associated; and based on the association, the corresponding user is recommended or provided with services.
  • the second data set B also includes various other characteristic attributes of the user, such as gender, age, type of mobile phone used, assets, credit card limit, credit score, and so on.
  • the user service system 200 can receive these attributes and associate them with the corresponding users, thereby obtaining a more comprehensive description of the users. Then, the user service system 200 can recommend or provide services to the user based on this more comprehensive description.
  • the user service system 200 may compare the user with the users in the entire user group to determine which users in the user and its original user group have similar or identical attributes (that is, the user and these users Can be regarded as similar users), and recommend or provide services to similar users based on the services they have.
  • the user service system 200 determines the similar users of the shared users in the entire user group of the user service system, and based on the similar users enjoyed by similar users Service to adjust the original service of the shared user. For example, in an example, initially, user 1 and user 2 in the user service system 200 enjoy different levels of service, and the user service system 200 only has the identifier of user 1 but the identifier of user 2 and age information. After supplementing the information of the user 1 with the data of the other party, the user service system 200 has the age information of the user 1. The user service system 200 then finds that the age information of the user 1 and the user 2 are similar (for example, the difference is within a predetermined threshold range) or the same through comparison, and the user 1 can be provided with the same level of service as the user 2.
  • multiple pieces of related information of user 1 can be compared with multiple groups of users in the user group, and the service of the user group with the most similar or identical attributes can be provided to user 1.
  • different attributes can be weighted differently.
  • users may have attributes of age and income level, with the latter having greater weight in determining which services to provide them. In this way, users with similar or the same income level are selected as similar users in preference to users with similar or the same age to determine what kind of service to provide the user.
  • the elements in the first data set include one or more first attributes other than the user identifier, and the one or more first attributes and the one or more second attributes are the same or different , And wherein the association includes: for the second attribute different from the first attribute, associating the second attribute as a new attribute to the corresponding user identifier of the first data set; The second attribute with the same first attribute is associated with the corresponding user identifier of the first data set as a parallel attribute or a replacement attribute of the first attribute.
  • the first data set A includes mobile phone number attributes and gender attributes, and telecommunication service package attributes except for user identifiers; while the second data set B includes age attributes and mobile phone number attributes except for user identifiers.
  • the association may include making the first data set include mobile phone number attributes, gender attributes, telecommunication service package attributes, and age attributes, where the mobile phone numbers from these two data sets can exist side by side or replace the original mobile phone number ( You can also keep the original phone number and ignore the new number).
  • the user service system 200 may also recommend higher-level services to the corresponding users or adjust their existing services based on the association. For example, the user service system 200 may recommend or provide higher-level telecommunication services to the user after the association.
  • FIG. 3 is a component block diagram illustrating an example reliable user service system 300 according to various aspects of the present disclosure.
  • the user service system 300 includes a transmitting component 302, a receiving component 304, an encryption component 306, a computing component 308, and a service component 310.
  • these blocks are only exemplary, these components may be combined with each other into a single component or split into more components, and the user service system 300 may also include other components.
  • the transmitting component 302 is configured to send the encrypted first set of hash values to the data provider; the receiving component 304 is configured to receive the encrypted second set of hash values from the data provider And the first set of hash values encrypted twice; the encryption component 306 uses the first key to re-encrypt the received second set of hash values to obtain the second hash value encrypted twice The arithmetic component 308 obtains the intersection of the twice-encrypted first set of hash values and the twice-encrypted second set of hash values, thereby knowing one or more of the data providers Common users; and the service component 310 recommends or provides services to the one or more common users.
  • the encrypted first set of hash values is obtained as follows: the arithmetic component 308 applies a hash function to the first data set including one or more user identifiers to generate the same A first set of hash values corresponding to the data set; and the encryption component 306 uses the first key to encrypt the first set of hash values to obtain an encrypted first set of hash values.
  • the encrypted second set of hash values is generated by the data provider by applying a hash function to the second data set and encrypting it with a second key, wherein the The second data set includes one or more user identifiers.
  • the twice-encrypted first set of hash values is obtained by the data provider using the second key to encrypt the first set of encrypted hash values.
  • the second data set further includes one or more second attributes other than the user identifier associated with the user, wherein the service component 310 recommends or recommends to the one or more common users.
  • Providing the service includes: the transmitting component 302 requests the one or more second attributes associated with the one or more common users in the second data set from the data provider; and the receiving component 304 receives and After the one or more second attributes associated with the one or more shared users, the computing component 308 associates each of these second attributes with a corresponding user identifier in the first data set; And the service component 310 recommends or provides services for the corresponding user based on the association.
  • the service component 310 recommends higher-level services to the corresponding users or adjusts their existing services based on the association.
  • the one or more shared users correspond to the intersection of the first data set and the second data set
  • the receiving component 304 further includes receiving the second data set from the data provider. The data set, except for the intersection with the first data set.
  • the service component 310 recommends or provides a basic level of service to users corresponding to the other user identifiers.
  • the computing component 308 identifies similar users by comparing the second data set with the first data set, and the similar users are the two data sets having one or more similar or identical users.
  • the attribute user and the service component 310 recommend or provide services to similar users in the second data set based on the services of the users in the first data set.
  • the user service system 400 includes a processor 405 and a memory 410.
  • the memory 410 stores computer-executable instructions 415, which can be executed by the processor 405 to implement the methods and processes described above in conjunction with FIGS. 1, 2, and 3.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本公开涉及一种可靠的用户服务方法,包括:将经加密的第一散列值集合发送给数据提供方;从所述数据提供方接收经加密的第二散列值集合和经两次加密的第一散列值集合;对接收到的经加密的第二散列值集合进行再次加密,以得到经两次加密的第二散列值集合;求取所述经两次加密的第一散列值集合和所述经两次加密的第二散列值集合的交集,从而获知与所述数据提供方的一个或多个共有用户;以及向所述一个或多个共有用户推荐或提供服务。

Description

可靠的用户服务系统和方法 技术领域
本发明涉及可靠的用户服务系统和方法。
背景技术
在大数据时代,为了提升对用户的服务,往往需要与其他机构进行数据合作,来为新用户和原有用户推荐或提供更合乎其需求的服务。例如,在大数据场景中,服务提供方(即,数据需求方)通过与数据提供方的合作,能够经由用户匹配来识别出数据提供方所拥有的用户中的哪一些是自己的新客户以及哪一些是双方共有的用户,从而精准定位潜在的新用户和已有用户,以便自适应地对这些用户推荐或提供其最合适的服务。
另外,在大数据时代,数据需求方为了更好的刻画及了解用户的偏好或是风险,常常需要利用外部数据进行补足。如此,数据需求方也需要与数据提供方进行数据匹配,识别双方共同的用户。
传统上,数据合作双方要进行用户匹配,必须通过中心化的方式完成。目前传统方式主要有以下三种方案:
方案1:一方将自己的数据发给另外一方,完成匹配。
方案2:双方在一个可信的实验室环境完成匹配。
方案3:双方将自己数据加密,另外一方通过接口调用方式进行。
然而,目前随着隐私保护等法律颁布和用户隐私保护意识越来越强,数据需求方和数据提供方双方都不希望将自己的用户数据提供给对方进行数据匹配。方案1和方案2并不能满足这一需求,而方案3容易遭到来自另一方的彩虹表攻击,从而使得全部用户数据遭到泄漏。
从而,亟需有一种在不泄漏双方数据情况下进行匹配的可靠方案。
发明内容
根据本公开的一方面,提供了一种可靠的用户服务方法,包括:将经加密的第一散列值集合发送给数据提供方;从所述数据提供方接收经加密的第二散列值集合和经两次 加密的第一散列值集合;使用第一密钥对接收到的经加密的第二散列值集合进行再次加密,以得到经两次加密的第二散列值集合;求取经两次加密的第一散列值集合和经两次加密的第二散列值集合的交集,从而获知与所述数据提供方的一个或多个共有用户;以及向所述一个或多个共有用户推荐或提供服务。
在一实施例中,所述经加密的第一散列值集合是如下获得的:对包括一个或多个用户标识符的第一数据集应用散列函数以生成与所述第一数据集相对应的第一散列值集合;以及使用所述第一密钥对所述第一散列值集合进行加密,以获得经加密的第一散列值集合。
在另一实施例中,所述经加密的第二散列值集合是由所述数据提供方通过对第二数据集应用散列函数并使用第二密钥进行加密来生成的,其中所述第二数据集包括一个或多个用户标识符。
在又一实施例中,所述经两次加密的第一散列值集合是所述数据提供方使用所述第二密钥对经加密的第一散列值集合进行加密来得到的。
在又一实施例中,所述第二数据集还包括与用户相关联的除用户标识符之外的一个或多个第二属性,其中向所述一个或多个共有用户推荐或提供服务包括:向所述数据提供方请求所述第二数据集中的与所述一个或多个共有用户相关联的所述一个或多个第二属性;在接收到与所述一个或多个共有用户相关联的所述一个或多个第二属性之后,将这些第二属性中的每一者与所述第一数据集中相应的用户标识符进行关联;以及基于所述关联来为相应用户推荐或提供服务。
在又一实施例中,所述一个或多个共有用户与所述第一数据集和所述第二数据集的交集相对应,所述方法还包括从所述数据提供方接收所述第二数据集,除了与所述第一数据集的所述交集以外。
在又一实施例中,所述方法还包括向所述数据提供方请求所述第二数据集中的除了与所述第一数据集的交集以外的其他用户标识符。
在又一实施例中,所述方法还包括将与所述一个或多个共有用户相关联的标识符发送给所述数据提供方,以使所述数据提供方能够确定所述第二数据集中的除了与所述第一数据集的交集以外的其他用户标识符。
在又一实施例中,所述方法还包括向与所述其他用户标识符相对应的用户推荐或提供基础水平的服务。
在又一实施例中,所述方法还包括通过所述第二数据集和所述第一数据集的比较来标识出类似用户,所述类似用户是这两个数据集中具有一个或多个相似或相同属性的用户,以及基于所述第一数据集中的用户所具有的服务来向所述第二数据集中的类似用户推荐或提供服务。
在又一实施例中,基于所述关联来向相应用户推荐更高水平的服务或者调整其现有服务。
在又一实施例中,所述第一数据集中的元素包括除用户标识符以外的一个或多个第一属性,所述一个或多个第一属性和所述一个或多个第二属性相同或不同,并且其中所述关联包括:对于不同于所述第一属性的所述第二属性,将该第二属性作为新属性关联到所述第一数据集的相应用户标识符;以及对于与所述第一属性相同的所述第二属性,将该第二属性作为该第一属性的并列属性或替换属性来关联到所述第一数据集的相应用户标识符。
根据本公开的另一方面,提供了一种可靠的用户服务系统,所述系统包括:传送组件,所述传送组件被配置成将经加密的第一散列值集合发送给数据提供方;接收组件,所述接收组件被配置成从所述数据提供方接收经加密的第二散列值集合和经两次加密的第一散列值集合;加密组件,所述加密组件使用第一密钥对接收到的经加密的第二散列值集合进行再次加密,以得到经两次加密的第二散列值集合;运算组件,所述运算组件求取所述经两次加密的第一散列值集合和所述经两次加密的第二散列值集合的交集,从而获知与所述数据提供方的一个或多个共有用户;以及服务组件,所述服务组件向所述一个或多个共有用户推荐或提供的服务。
在一实施例中,所述经加密的第一散列值集合是如下获得的:所述运算组件对包括一个或多个用户标识符的第一数据集应用散列函数以生成与所述第一数据集相对应的第一散列值集合;以及所述加密组件使用所述第一密钥对所述第一散列值集合进行加密,以获得经加密的第一散列值集合。
在另一实施例中,所述经加密的第二散列值集合是由所述数据提供方通过对第二数据集应用散列函数并使用第二密钥进行加密来生成的,其中所述第二数据集包括一个或多个用户标识符。
在又一实施例中,所述经两次加密的第一散列值集合是所述数据提供方使用所述第二密钥对经加密的第一散列值集合进行加密来得到的。
在又一实施例中,所述第二数据集还包括与用户相关联的除用户标识符之外的一个或多个第二属性,其中所述服务组件向所述一个或多个共有用户推荐或提供服务包括:所述传送组件向所述数据提供方请求所述第二数据集中的与所述一个或多个共有用户相关联的所述一个或多个第二属性;在所述接收组件接收到与所述一个或多个共有用户相关联的所述一个或多个第二属性之后,所述运算组件将这些第二属性中的每一者与所述第一数据集中相应的用户标识符进行关联;以及所述服务组件基于所述关联来为相应用户推荐或提供服务。
在又一实施例中,所述服务组件基于所述关联来向相应用户推荐更高水平的服务或者调整其现有服务。
在又一实施例中,所述一个或多个共有用户与所述第一数据集和所述第二数据集的交集相对应,所述接收组件还包括从所述数据提供方接收所述第二数据集,除了与所述第一数据集的所述交集以外。
在又一实施例中,所述服务组件向与所述其他用户标识符相对应的用户推荐或提供基础水平的服务。
在又一实施例中,所述运算组件通过所述第二数据集和所述第一数据集的比较来标识出类似用户,所述类似用户是这两个数据集中具有一个或多个相似或相同属性的用户,以及所述服务组件基于所述第一数据集中的用户所具有的服务来向所述第二数据集中的类似用户推荐或提供服务。
根据本公开的又一方面,提供了一种可靠的用户服务系统,包括:处理器;以及被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器执行以下操作:将经加密的第一散列值集合发送给数据提供方;从所述数据提供方接收经加密的第二散列值集合和经两次加密的第一散列值集合;使用第一密钥对接收到的经加密的第二散列值集合进行再次加密,以得到经两次加密的第二散列值集合;求取所述经两次加密的第一散列值集合和所述经两次加密的第二散列值集合的交集,从而获知与所述数据提供方的一个或多个共有用户;以及向所述一个或多个共有用户推荐或提供服务。
各方面一般包括如基本上在本文参照附图所描述并且如通过附图所解说的方法、装备、系统、计算机程序产品和处理系统。
前述内容已较宽泛地勾勒出根据本公开的示例的特征和技术优势以使下面的详细描 述可以被更好地理解。附加的特征和优势将在此后描述。所公开的概念和具体示例可容易地被用作修改或设计用于实施与本公开相同的目的的其他结构的基础。此类等效构造并不背离所附权利要求书的范围。本文所公开的概念的特性在其组织和操作方法两方面以及相关联的优势将因结合附图来考虑以下描述而被更好地理解。每一附图是出于解说和描述目的来提供的,且并不定义对权利要求的限定。
附图说明
为了能详细理解本公开的以上陈述的特征所用的方式,可参照各方面来对以上简要概述的内容进行更具体的描述,其中一些方面在附图中解说。然而应该注意,附图仅解说了本公开的某些典型方面,故不应被认为限定其范围,因为本描述可允许有其他等同有效的方面。不同附图中的相同附图标记可标识相同或相似的元素。
图1是解说根据本公开的各方面的示例可靠的用户服务方法的流程图。
图2是解说根据本公开的各方面的示例可靠的用户服务系统的操作示图。
图3是解说根据本公开的各方面的示例可靠的用户服务系统的组件框图。
图4是解说根据本公开的各方面的另一示例可靠的用户服务系统的示意图。
具体实施方式
以下结合附图1-2阐述的详细描述旨在作为各种配置的描述,而无意表示可实践本文中所描述的概念的仅有的配置。本详细描述包括具体细节以提供对各种概念的透彻理解。然而,对于本领域技术人员将显而易见的是,没有这些具体细节也可实践这些概念。
附图中,图1是解说根据本公开的各方面的示例可靠的用户服务方法100的流程图,且图2是解说根据本公开的各方面的示例可靠的用户服务系统200的示图。
如图1所示,在110处,方法100包括将经加密的第一散列值集合发送给数据提供方。例如,参考图2,在一实施例中,用户服务系统200可以将经加密的第一散列值集合A”(hash(a1) x,hash(a2) x…)发送给数据提供方201。
在一实施例中,所述经加密的第一散列值集合是如下获得的:对包括一个或多个用户标识符的第一数据集应用散列函数以生成与所述第一数据集相对应的第一散列值集合;以及使用所述第一密钥对所述第一散列值集合进行加密,以获得经加密的第一散列值集合。
例如,参考图2,在该实施例中,用户服务系统200可以生成包括用户标识符的第一数据集A(a1,a2…),其中a1、a2等表示用户标识符,诸如名称、身份证件号、电话号码、邮箱等等信息;用户服务系统200随后可以对第一数据集A(a1,a2…)应用散列函数以生成与该第一数据集相对应的第一散列值集合A’(hash(a1),hash(a2)…),其中hash(a1)、hash(a2)等表示a1、a2等的散列值;此后,用户服务系统200可以生成第一密钥x,并且使用第一密钥x来加密第一散列值集合A’(hash(a1),hash(a2)…),以生成经加密的第一散列值集合A”(hash(a1) x,hash(a2) x…),其中hash(a1) x,hash(a2) x等表示经加密的散列值。
在又一实施例中,所述经加密的第一散列值集合是预先计算得到并与第一密钥相关联地存储在存储器中的。
在120处,方法100包括从所述数据提供方接收经加密的第二散列值集合和经两次加密的第一散列值集合。
在一实施例中,所述经加密的第二散列值集合是由所述数据提供方通过对第二数据集应用散列函数并使用第二密钥进行加密来生成的,其中所述第二数据集包括一个或多个用户标识符。例如,参考图2,用户服务系统200从数据提供方201接收经加密的第二散列值集合B”(hash(b1) y,hash(b2) y…),其中hash(b1) y,hash(b2) y等表示使用第二密钥y对数据集B的元素b1、b2等的散列值hash(b1)、hash(b2)进行加密之后得到的经加密的散列值,并且b1、b2等也表示用户标识符。
在一实施例中,所述经两次加密的第一散列值集合是所述数据提供方使用所述第二密钥对经加密的第一散列值集合进行加密来得到的。例如,参考图2,在一实施例中,用户服务系统200可以从数据提供方201接收经两次加密的第一散列值集合A”’(hash(a1) xy,hash(a2) xy…),其中这一集合是服务提供方201使用第二密钥y对经加密的第一散列值集合A”(hash(a1) x,hash(a2) x…)进行再次加密得到的。
在130处,方法100包括使用第一密钥对接收到的经加密的第二散列值集合进行再次加密,以得到经两次加密的第二散列值集合。例如,参考图2,在一实施例中,用户服务系统200可以使用第一密钥x对接收到的经加密的第二散列值集合B”(hash(b1) y,hash(b2) y…)进行再次加密,以得到经两次加密的第二散列值集合B”’(hash(b1) yx,hash(b2) yx…)。
在140处,方法100包括求取经两次加密的第一散列值集合和经两次加密的第二散 列值集合的交集,从而获知与所述数据提供方的一个或多个共有用户。例如,参考图2,在一实施例中,用户服务系统200可以求取经两次加密的第一散列值集合A”’(hash(a1) xy,hash(a2) xy…)与经两次加密的第二散列值集合B”’(hash(b1) yx,hash(b2) yx…)的交集U。如此,用户服务系统200可以确定第一数据集A中的与所获得的交集U中的每一经两次加密的散列值相对应的用户标识符,从而获知与所述数据提供方的一个或多个共有用户。
这样,用户服务系统200只能得到交集U并由此还原交集U的原始用户标识符,而并不知悉第二密钥y,从而不能对数据提供方201进行彩虹表攻击。同理,数据提供方201并不知悉第一密钥x,也无法对用户服务系统200进行彩虹表攻击。这样,用户服务系统200和数据提供方201的独有用户标识符只有自己知道,而不会泄露。
在150处,方法100包括向所述一个或多个共有用户推荐或提供服务。例如,参考图2,在一实施例中,用户服务系统200可以向对应于U中的每一元素的用户推荐或提供服务,例如以更符合其需求。
在一实施例中,方法100还可包括向所述数据提供方请求所述第二数据集中的除了与所述第一数据集的交集以外的其他用户标识符。例如,参考图2,用户服务系统200可以向数据提供方201请求第二数据集B中的除对应于交集U之外的那些用户标识符。在这一示例中,用户服务系统200可以将对应于交集U的用户标识符发送给数据提供方,以使其能够确定除此之外的那些用户标识符。进一步根据该示例,在接收到这些另外的用户标识符之后,用户服务系统200可以向与这些用户标识符相对应的用户推荐或提供基础水平的服务。例如,对于用户服务系统200而言,这些用户将是尚未享有服务的新用户,并且因此用户服务系统200可以向他们推荐或提供基础水平的服务。在一替换实施例中,用户服务系统可以向这些新用户提供服务列表以供用户从中选择所需服务。
在另一实施例中,第二数据集还包括与用户相关联的除用户标识符之外的一个或多个第二属性。在各实施例中,向一个或多个共有用户推荐或提供服务包括:向所述数据提供方请求所述第二数据集中的与所述一个或多个共有用户相关联的所述一个或多个第二属性;在接收到与所述一个或多个共有用户相关联的所述一个或多个第二属性之后,将这些第二属性中的每一者与所述第一数据集中相应的用户标识符进行关联;以及基于所述关联来为相应用户推荐或提供服务。例如,参考图2,除用户标识符外,第二数据集B中还包括用户的各种其他特征属性,诸如性别、年龄、所使用的手机类型、资产、信用卡额度、信用分数,等等。用户服务系统200可以接收这些属性并与相应用户相关 联,从而得到对该用户的更全面的刻画。然后,用户服务系统200可以基于这一更全面刻画来向用户推荐或提供服务。
在一实施例中,用户服务系统200可以通过将用户与其整个用户群中的用户相比较,以确定该用户与其原用户群中的哪些用户具有相似或相同的属性(即,该用户与这些用户可被认为是类似用户),以及基于类似用户所具有的服务来向该用户推荐或提供服务。
在另一实施例中,对于共有用户而言,在使用第二数据集对其属性进行补足之后,确定一共有用户在用户服务系统的整个用户群中的类似用户,并基于类似用户所享有的服务来调整该共有用户的原有服务。例如,在一示例中,最初,用户服务系统200中的用户1和用户2享有不同水平的服务,用户服务系统200只具有用户1的标识符但具有用户2的标识符和年龄信息。在使用另一方的数据对用户1的信息进行补足之后,用户服务系统200具有了用户1的年龄信息。用户服务系统200随后通过比较发现用户1和用户2的年龄信息相似(例如,差值在预定阈值范围内)或相同,则可以向用户1提供与用户2相同水平的服务。
本领域技术人员可以明白,这仅是示例且有多种替换方案落入本公开的范围内。例如,在一实施例中,用户1的多个相关信息可以与用户群中的多组用户相比较,且与其具有最多相似或相同属性的用户组的服务可被提供给用户1。并且,不同属性可被不同地加权。例如,用户可具有年龄和收入水平属性,而后者在确定向其提供何种服务时具有更大权重。这样,具有相似或相同收入水平的用户优先于具有相似或相同年龄的用户被选择成类似用户以确定向该用户提供何种服务。
在又一实施例中,第一数据集中的元素包括除用户标识符以外的一个或多个第一属性,所述一个或多个第一属性和所述一个或多个第二属性相同或不同,并且其中所述关联包括:对于不同于所述第一属性的所述第二属性,将该第二属性作为新属性关联到所述第一数据集的相应用户标识符;以及对于与所述第一属性相同的所述第二属性,将该第二属性作为该第一属性的并列属性或替换属性来关联到所述第一数据集的相应用户标识符。例如,参考图2,第一数据集A包括除用户标识符以外的手机号码属性和性别属性、电信服务套餐属性;而第二数据集B包括除用户标识符以外的年龄属性和手机号码属性。在该示例中,关联可包括使得所述第一数据集中包括手机号码属性、性别属性、电信服务套餐属性以及年龄属性,其中来自这两个数据集的手机号码可以并列存在或者替换原手机号码(也可保留原手机号码而忽略新号码)。在该实施例中,用户服务系统200还可以基于所述关联来向相应用户推荐更高水平的服务或者调整其现有服务。例如, 用户服务系统200可以在关联之后,向用户推荐或提供更高等级的电信服务。
图3是解说根据本公开的各方面的示例可靠的用户服务系统300的组件框图。如图3所示,在一示例中,用户服务系统300包括传送组件302、接收组件304、加密组件306、运算组件308、以及服务组件310。然而,可以明白,这些框仅是示例性的,这些组件可以彼此合并成单个组件或者拆分成更多组件,并且用户服务系统300还可以包括其他组件。
在一实施例中,传送组件302被配置成将经加密的第一散列值集合发送给数据提供方;接收组件304被配置成从所述数据提供方接收经加密的第二散列值集合和经两次加密的第一散列值集合;加密组件306使用第一密钥对接收到的经加密的第二散列值集合进行再次加密,以得到经两次加密的第二散列值集合;运算组件308求取所述经两次加密的第一散列值集合和所述经两次加密的第二散列值集合的交集,从而获知与所述数据提供方的一个或多个共有用户;以及服务组件310向所述一个或多个共有用户推荐或提供服务。
在一实施例中,所述经加密的第一散列值集合是如下获得的:运算组件308对包括一个或多个用户标识符的第一数据集应用散列函数以生成与所述第一数据集相对应的第一散列值集合;以及加密组件306使用所述第一密钥对所述第一散列值集合进行加密,以获得经加密的第一散列值集合。
在另一实施例中,所述经加密的第二散列值集合是由所述数据提供方通过对第二数据集应用散列函数并使用第二密钥进行加密来生成的,其中所述第二数据集包括一个或多个用户标识符。
在又一实施例中,所述经两次加密的第一散列值集合是所述数据提供方使用所述第二密钥对经加密的第一散列值集合进行加密来得到的。
在又一实施例中,所述第二数据集还包括与用户相关联的除用户标识符之外的一个或多个第二属性,其中服务组件310向所述一个或多个共有用户推荐或提供服务包括:传送组件302向所述数据提供方请求所述第二数据集中的与所述一个或多个共有用户相关联的所述一个或多个第二属性;在接收组件304接收到与所述一个或多个共有用户相关联的所述一个或多个第二属性之后,运算组件308将这些第二属性中的每一者与所述第一数据集中相应的用户标识符进行关联;以及服务组件310基于所述关联来为相应用户推荐或提供服务。
在又一实施例中,服务组件310基于所述关联来向相应用户推荐更高水平的服务或者调整其现有服务。
在又一实施例中,所述一个或多个共有用户与所述第一数据集和所述第二数据集的交集相对应,接收组件304还包括从所述数据提供方接收所述第二数据集,除了与所述第一数据集的所述交集以外。
在又一实施例中,服务组件310向与所述其他用户标识符相对应的用户推荐或提供基础水平的服务。
在又一实施例中,运算组件308通过所述第二数据集和所述第一数据集的比较来标识出类似用户,所述类似用户是这两个数据集中具有一个或多个相似或相同属性的用户,以及服务组件310基于所述第一数据集中的用户所具有的服务来向所述第二数据集中的类似用户推荐或提供服务。
图4是解说根据本公开的各方面的另一示例可靠的用户服务系统400的示意图。如图所示,用户服务系统400包括处理器405和存储器410。存储器410存储有计算机可执行指令415,这些指令可由处理器405执行来实现以上结合图1、2、3描述的方法和流程。
以上具体实施方式包括对附图的引用,附图形成具体实施方式的部分。附图通过说明来示出可实践的特定实施例。这些实施例在本文中也称为“示例”。此类示例可以包括除所示或所述的那些元件以外的元件。然而,还构想了包括所示或所述元件的示例。此外,还构想出的是使用所示或所述的那些元件的任何组合或排列的示例,或参照本文中示出或描述的特定示例(或其一个或多个方面),或参照本文中示出或描述的其他示例(或其一个或多个方面)。
在所附权利要求书中,术语“包括”和“包含”是开放式的,也就是说,在权利要求中除此类术语之后列举的那些元件之外的元件的系统、设备、制品或过程仍被视为落在那项权利要求的范围内。此外,在所附权利要求书中,术语“第一”、“第二”和“第三”等仅被用作标记,并且不旨在表明对它们的对象的数字顺序。
另外,本说明书中所解说的各操作的次序是示例性的。在替换实施例中,各操作可以按与图1-2所示的不同次序执行,且各操作可以合并成单个操作或拆分成更多操作。
以上描述旨在是说明性的,而非限制性的。例如,可结合其他实施例来使用以上描述的示例(或者其一个或多个方面)。可诸如由本领域普通技术人员在审阅以上描述之 后来使用其他实施例。摘要允许读者快速地确定本技术公开的性质。提交该摘要,并且理解该摘要将不用于解释或限制权利要求的范围或含义。此外,在以上具体实施方式中,各种特征可以共同成组以使本公开流畅。然而,权利要求可以不陈述本文中公开的每一特征,因为实施例可以表征所述特征的子集。此外,实施例可以包括比特定示例中公开的特征更少的特征。因此,所附权利要求书由此被结合到具体实施方式中,一项权利要求作为单独的实施例而独立存在。本文中公开的实施例的范围应当参照所附权利要求书以及此类权利要求所赋予权利的等价方案的完整范围来确定。

Claims (19)

  1. 一种可靠的用户服务方法,包括:
    将经加密的第一散列值集合发送给数据提供方;
    从所述数据提供方接收经加密的第二散列值集合和经两次加密的第一散列值集合;
    使用第一密钥对接收到的经加密的第二散列值集合进行再次加密,以得到经两次加密的第二散列值集合;
    求取所述经两次加密的第一散列值集合和所述经两次加密的第二散列值集合的交集,从而获知与所述数据提供方的一个或多个共有用户;以及
    向所述一个或多个共有用户推荐或提供服务。
  2. 如权利要求1所述的方法,其特征在于,所述经加密的第一散列值集合是如下获得的:
    对包括一个或多个用户标识符的第一数据集应用散列函数以生成与所述第一数据集相对应的第一散列值集合;以及
    使用所述第一密钥对所述第一散列值集合进行加密,以获得经加密的第一散列值集合。
  3. 如权利要求1所述的方法,其特征在于,所述经加密的第二散列值集合是由所述数据提供方通过对第二数据集应用散列函数并使用第二密钥进行加密来生成的,其中所述第二数据集包括一个或多个用户标识符。
  4. 如权利要求3所述的方法,其特征在于,所述经两次加密的第一散列值集合是所述数据提供方使用所述第二密钥对经加密的第一散列值集合进行加密来得到的。
  5. 如权利要求3所述的方法,其特征在于,所述第二数据集还包括与用户相关联的除用户标识符之外的一个或多个第二属性,其中向所述一个或多个共有用户推荐或提供服务包括:
    向所述数据提供方请求所述第二数据集中的与所述一个或多个共有用户相关联的所述一个或多个第二属性;
    在接收到与所述一个或多个共有用户相关联的所述一个或多个第二属性之后,将这些第二属性中的每一者与所述第一数据集中相应的用户标识符进行关联;以及
    基于所述关联来为相应用户推荐或提供服务。
  6. 如权利要求5所述的方法,其特征在于,基于所述关联来向相应用户推荐更高水平的服务或者调整其现有服务。
  7. 如权利要求3所述的方法,其特征在于,所述一个或多个共有用户与所述第一数据集和所述第二数据集的交集相对应,所述方法还包括从所述数据提供方接收所述第二数据集,除了与所述第一数据集的所述交集以外。
  8. 如权利要求7所述的方法,其特征在于,还包括向与所述其他用户标识符相对应的用户推荐或提供基础水平的服务。
  9. 如权利要求7所述的方法,其特征在于,还包括:
    通过所述第二数据集和所述第一数据集的比较来标识出类似用户,所述类似用户是这两个数据集中具有一个或多个相似或相同属性的用户,以及基于所述第一数据集中的用户所具有的服务来向所述第二数据集中的类似用户推荐或提供服务。
  10. 一种可靠的用户服务系统,所述系统包括:
    传送组件,所述传送组件被配置成将经加密的第一散列值集合发送给数据提供方;
    接收组件,所述接收组件被配置成从所述数据提供方接收经加密的第二散列值集合和经两次加密的第一散列值集合;
    加密组件,所述加密组件使用第一密钥对接收到的经加密的第二散列值集合进行再次加密,以得到经两次加密的第二散列值集合;
    运算组件,所述运算组件求取所述经两次加密的第一散列值集合和所述经两次加密的第二散列值集合的交集,从而获知与所述数据提供方的一个或多个共有用户;以及
    服务组件,所述服务组件向所述一个或多个共有用户推荐或提供服务。
  11. 如权利要求10所述的系统,其特征在于,所述经加密的第一散列值集合是如下获得的:
    所述运算组件对包括一个或多个用户标识符的第一数据集应用散列函数以生成与所述第一数据集相对应的第一散列值集合;以及
    所述加密组件使用所述第一密钥对所述第一散列值集合进行加密,以获得经加密的 第一散列值集合。
  12. 如权利要求10所述的系统,其特征在于,所述经加密的第二散列值集合是由所述数据提供方通过对第二数据集应用散列函数并使用第二密钥进行加密来生成的,其中所述第二数据集包括一个或多个用户标识符。
  13. 如权利要求12所述的系统,其特征在于,所述经两次加密的第一散列值集合是所述数据提供方使用所述第二密钥对经加密的第一散列值集合进行加密来得到的。
  14. 如权利12所述的系统,其特征在于,所述第二数据集还包括与用户相关联的除用户标识符之外的一个或多个第二属性,其中所述服务组件向所述一个或多个共有用户推荐或提供服务包括:
    所述传送组件向所述数据提供方请求所述第二数据集中的与所述一个或多个共有用户相关联的所述一个或多个第二属性;
    在所述接收组件接收到与所述一个或多个共有用户相关联的所述一个或多个第二属性之后,所述运算组件将这些第二属性中的每一者与所述第一数据集中相应的用户标识符进行关联;以及
    所述服务组件基于所述关联来为相应用户推荐或提供服务。
  15. 如权利要求14所述的系统,其特征在于,所述服务组件基于所述关联来向相应用户推荐更高水平的服务或者调整其现有服务。
  16. 如权利要求12所述的系统,其特征在于,所述一个或多个共有用户与所述第一数据集和所述第二数据集的交集相对应,所述接收组件还包括从所述数据提供方接收所述第二数据集,除了与所述第一数据集的所述交集以外。
  17. 如权利要求16所述的系统,其特征在于,所述服务组件向与所述其他用户标识符相对应的用户推荐或提供基础水平的服务。
  18. 如权利要求16所述的系统,其特征在于,还包括:
    所述运算组件通过所述第二数据集和所述第一数据集的比较来标识出类似用户,所述类似用户是这两个数据集中具有一个或多个相似或相同属性的用户,以及所述服务组 件基于所述第一数据集中的用户所具有的服务来向所述第二数据集中的类似用户推荐或提供服务。
  19. 一种可靠的用户服务系统,包括:
    处理器;以及
    被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器执行以下操作:
    将经加密的第一散列值集合发送给数据提供方;
    从所述数据提供方接收经加密的第二散列值集合和经两次加密的第一散列值集合;
    使用第一密钥对接收到的经加密的第二散列值集合进行再次加密,以得到经两次加密的第二散列值集合;
    求取所述经两次加密的第一散列值集合和所述经两次加密的第二散列值集合的交集,从而获知与所述数据提供方的一个或多个共有用户;以及
    向所述一个或多个共有用户推荐或提供服务。
PCT/CN2020/071606 2019-04-30 2020-01-12 可靠的用户服务系统和方法 WO2020220755A1 (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US16/841,418 US11205194B2 (en) 2019-04-30 2020-04-06 Reliable user service system and method

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201910364877.1A CN110086817B (zh) 2019-04-30 2019-04-30 可靠的用户服务系统和方法
CN201910364877.1 2019-04-30

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US16/841,418 Continuation US11205194B2 (en) 2019-04-30 2020-04-06 Reliable user service system and method

Publications (1)

Publication Number Publication Date
WO2020220755A1 true WO2020220755A1 (zh) 2020-11-05

Family

ID=67418361

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2020/071606 WO2020220755A1 (zh) 2019-04-30 2020-01-12 可靠的用户服务系统和方法

Country Status (3)

Country Link
CN (1) CN110086817B (zh)
TW (1) TWI749444B (zh)
WO (1) WO2020220755A1 (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110086817B (zh) * 2019-04-30 2021-09-03 创新先进技术有限公司 可靠的用户服务系统和方法
US11205194B2 (en) 2019-04-30 2021-12-21 Advanced New Technologies Co., Ltd. Reliable user service system and method
CN111090870A (zh) * 2019-12-17 2020-05-01 支付宝(杭州)信息技术有限公司 保护隐私的用户信息查询方法及装置
CN111461728B (zh) * 2020-03-31 2023-03-10 支付宝(杭州)信息技术有限公司 一种风险识别方法、装置和系统
CN111177769A (zh) * 2020-04-10 2020-05-19 支付宝(杭州)信息技术有限公司 一种隐私数据保护的名单查询方法及相关的名单查询系统
CN111741020B (zh) * 2020-07-31 2020-12-22 支付宝(杭州)信息技术有限公司 基于数据隐私保护的公共数据集确定方法、装置及系统
CN112311758A (zh) * 2020-09-07 2021-02-02 神州融安科技(北京)有限公司 一种基于psi的登录凭证泄露查询方法、装置及系统
CN113536379B (zh) * 2021-07-19 2022-11-29 建信金融科技有限责任公司 一种隐私数据的查询方法、装置及电子设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102119506A (zh) * 2008-05-27 2011-07-06 科技研究局 共享数据的方法和系统
CN108306891A (zh) * 2018-02-13 2018-07-20 第四范式(北京)技术有限公司 使用待交换数据来执行机器学习的方法、设备和系统
CN108811519A (zh) * 2017-03-03 2018-11-13 谷歌有限责任公司 用于在不公开特定识别信息的情况下建立标识符之间的链接的系统和方法
CN108805598A (zh) * 2017-05-05 2018-11-13 腾讯科技(深圳)有限公司 相似度信息确定方法、服务器及计算机可读存储介质
CN110086817A (zh) * 2019-04-30 2019-08-02 阿里巴巴集团控股有限公司 可靠的用户服务系统和方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6775382B1 (en) * 1997-06-30 2004-08-10 Sun Microsystems, Inc. Method and apparatus for recovering encryption session keys
US7610627B1 (en) * 2004-01-23 2009-10-27 Acxiom Corporation Secure data exchange technique
CN104883677B (zh) * 2014-02-28 2018-09-18 阿里巴巴集团控股有限公司 一种近场通讯设备间通讯的连接方法、装置和系统
IL234613A0 (en) * 2014-09-11 2014-12-02 Google Inc Exchange consolidated and encrypted transaction information with a transaction information provider
CN109325357B (zh) * 2018-08-10 2021-12-14 深圳前海微众银行股份有限公司 基于rsa的信息值计算方法、设备及可读存储介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102119506A (zh) * 2008-05-27 2011-07-06 科技研究局 共享数据的方法和系统
CN108811519A (zh) * 2017-03-03 2018-11-13 谷歌有限责任公司 用于在不公开特定识别信息的情况下建立标识符之间的链接的系统和方法
CN108805598A (zh) * 2017-05-05 2018-11-13 腾讯科技(深圳)有限公司 相似度信息确定方法、服务器及计算机可读存储介质
CN108306891A (zh) * 2018-02-13 2018-07-20 第四范式(北京)技术有限公司 使用待交换数据来执行机器学习的方法、设备和系统
CN110086817A (zh) * 2019-04-30 2019-08-02 阿里巴巴集团控股有限公司 可靠的用户服务系统和方法

Also Published As

Publication number Publication date
TWI749444B (zh) 2021-12-11
CN110086817A (zh) 2019-08-02
CN110086817B (zh) 2021-09-03
TW202042526A (zh) 2020-11-16

Similar Documents

Publication Publication Date Title
WO2020220755A1 (zh) 可靠的用户服务系统和方法
CN108811519B (zh) 用于在不公开特定识别信息的情况下建立标识符之间的链接的系统和方法
US10819696B2 (en) Key attestation statement generation providing device anonymity
KR101982237B1 (ko) 클라우드 컴퓨팅 환경에서의 속성 기반 암호화를 이용한 데이터 공유 방법 및 시스템
WO2020206953A1 (zh) 一种数据处理方法及系统
CN107948152A (zh) 信息存储方法、获取方法、装置及设备
AU2020245399B2 (en) System and method for providing anonymous validation of a query among a plurality of nodes in a network
CN105574430A (zh) 协同过滤推荐系统中一种新型的隐私保护方法
JP2023043870A (ja) ユーザ・データ・プライバシを管理するための方法及びシステム
US11886414B2 (en) One-way hashing methodology for database records
KR20220163483A (ko) 다자간 연산 및 k-익명성 기술 사용한 기밀 정보 보호
CN117371010A (zh) 数据匿踪查询方法、电子设备和可读存储介质
US11205194B2 (en) Reliable user service system and method
TW202301160A (zh) 對位於複數個資訊儲存器的資訊進行的私人聯結、分析和共享
KR20180136267A (ko) 동형 암호화를 이용한 개인 정보 보호 방법
NL2021409B1 (en) System and method for implementing anonymously constrained computation in a distributed system.
KR20220079736A (ko) 블록체인에 기반하여 유저들의 평판을 관리하는 방법 및 시스템
US11968297B2 (en) Online privacy preserving techniques
CN117321593A (zh) 密码安全和隐私保护匹配
CN116975887A (zh) 基于隐私计算的风险预警方法、装置、设备及存储介质
CN114785497A (zh) 一种保护数据隐私的共有数据确定方法及装置
CN115549986A (zh) 数据求交方法、装置和电子设备
CN112202552A (zh) 一种区块链数据的质量监控方法、装置、介质及电子设备
CN111046423A (zh) 一种敏感数据采集的方法

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 20799344

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 20799344

Country of ref document: EP

Kind code of ref document: A1