CN113569267B - 隐私安全的数据集合求交方法、装置、设备及存储介质 - Google Patents

隐私安全的数据集合求交方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN113569267B
CN113569267B CN202111110460.6A CN202111110460A CN113569267B CN 113569267 B CN113569267 B CN 113569267B CN 202111110460 A CN202111110460 A CN 202111110460A CN 113569267 B CN113569267 B CN 113569267B
Authority
CN
China
Prior art keywords
data
ciphertext
hash
intersection
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111110460.6A
Other languages
English (en)
Other versions
CN113569267A (zh
Inventor
雍若兰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Smk Network Technology Co ltd
Original Assignee
Shanghai Smk Network Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Smk Network Technology Co ltd filed Critical Shanghai Smk Network Technology Co ltd
Priority to CN202111110460.6A priority Critical patent/CN113569267B/zh
Publication of CN113569267A publication Critical patent/CN113569267A/zh
Application granted granted Critical
Publication of CN113569267B publication Critical patent/CN113569267B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Storage Device Security (AREA)

Abstract

本申请实施例提供了一种隐私安全的数据集合求交方法、装置、设备及存储介质,该方法包括:求第一哈希数据表和第二哈希数据表的交集,得到交集哈希数据表;确定第三原始数据;用私钥对第三原始数据进行加密得到第一密文数据;向第二终端发送公钥;接收第二密文数据;用私钥加密第二密文数据,得到第三密文数据;向第二终端发送第三密文数据和第一密文数据;用于第二终端对第一密文数据和第三密文数据求交,得到密文求交结果,用预设的密文与原始数据的映射表将密文求交结果转换为原始数据,得到第二原始数据和第一原始数据的数据交集;本申请实施例能够解决现有隐私安全的数据集合求交方法的数据集合求交效率较低的问题。

Description

隐私安全的数据集合求交方法、装置、设备及存储介质
技术领域
本申请属于隐私安全计算技术领域,尤其涉及一种隐私安全的数据集合求交方法、装置、设备及存储介质。
背景技术
随着计算机及互联网技术的发展,用户的信息被广泛的搜集和使用,隐私安全问题受到挑战,为了应对隐私泄露问题,隐私安全计算技术最近备受关注。隐私集合求交(Private Set Intersection,PSI)是所有隐私安全计算建模的前置步骤,隐私集合交集协议允许持有各自集合的两方来共同计算两个集合的交集运算。在协议交互的最后,一方或是两方应该得到正确的交集,而且不会得到交集以外另一方集合中的任何信息。
在面对数据集合求交双方数据量差距较大的场景下,例如,一方数据量亿级以上,一方数据远小于亿级的场景,现有的隐私安全的数据集合求交方法直接对数据集合求交双方进行数据集合求交,由于其中一方数据量较大,导致数据集合求交效率较低。
发明内容
本申请实施例提供一种隐私安全的数据集合求交方法、装置、设备及存储介质,能够解决现有隐私安全的数据集合求交方法的数据集合求交效率较低的问题。
第一方面,本申请实施例提供一种隐私安全的数据集合求交方法,方法应用于第一终端,包括:
接收到第二终端发送数据集合求交请求后,求取第一哈希数据表和第二哈希数据表的交集,得到交集哈希数据表;数据集合求交请求包括第二哈希数据表,第二哈希数据表通过第一预设哈希函数对第二终端存储的第二原始数据进行哈希映射关系而构建;第一哈希数据表通过第一预设哈希函数对第一终端存储的第一原始数据进行哈希映射关系而构建;
确定第三原始数据,第三原始数据包括与交集哈希数据表具备哈希映射关系的第一原始数据;
采用预设密钥对中的私钥对第三原始数据进行加密得到第一密文数据;
向第二终端发送预设密钥对中的公钥;
接收第二密文数据;第二密文数据通过第二终端应用公钥加密第二原始数据得到;
采用私钥加密第二密文数据,得到第三密文数据;
向第二终端发送第三密文数据和第一密文数据;用于第二终端对第一密文数据和第三密文数据求交,得到密文求交结果,应用预设的密文与原始数据的映射表将密文求交结果转换为原始数据,得到第二原始数据和第一原始数据的数据交集。
进一步地,在一种实施例中,在向第二终端发送第三密文数据之前,方法还包括:
采用第二预设哈希函数对第三密文数据进行数据存储格式转换,得到数据存储格式转换后的第三密文数据。
第二方面,本申请实施例提供一种隐私安全的数据集合求交方法,方法应用于第二终端,包括:
向第一终端发送数据集合求交请求,用于第一终端求取第一哈希数据表和第二哈希数据表的交集,得到交集哈希数据表;数据集合求交请求包括第二哈希数据表,第二哈希数据表通过第一预设哈希函数对第二终端存储的第二原始数据进行哈希映射关系而构建;第一哈希数据表通过第一预设哈希函数对第一终端存储的第一原始数据进行哈希映射关系而构建;
接收第一终端发送的预设密钥对中的公钥;
采用公钥加密第二原始数据得到第二密文数据;
向第一终端发送第二密文数据,用于第一终端应用私钥加密第二密文数据,得到第三密文数据;
接收第三密文数据和第一密文数据;第一密文数据通过第一终端应用私钥对第三原始数据进行加密得到,第三原始数据包括与交集哈希数据表具备哈希映射关系的第一原始数据;
对第一密文数据和第三密文数据求交,得到密文求交结果;
采用预设的密文与原始数据的映射表将密文求交结果转换为原始数据,得到第二原始数据和第一原始数据的数据交集。
进一步地,在一种实施例中,采用公钥加密第二原始数据得到第二密文数据,包括:
采用公钥和预设盲因子对第二原始数据进行加密得到第二密文数据。
第三方面,本申请实施例提供一种隐私安全的数据集合求交装置,装置应用于第一终端,包括:
求取模块,用于接收到第二终端发送数据集合求交请求后,求取第一哈希数据表和第二哈希数据表的交集,得到交集哈希数据表;数据集合求交请求包括第二哈希数据表,第二哈希数据表通过第一预设哈希函数对第二终端存储的第二原始数据进行哈希映射关系而构建;第一哈希数据表通过第一预设哈希函数对第一终端存储的第一原始数据进行哈希映射关系而构建;
确定模块,用于确定第三原始数据,第三原始数据包括与交集哈希数据表具备哈希映射关系的第一原始数据;
加密模块,用于采用预设密钥对中的私钥对第三原始数据进行加密得到第一密文数据;
发送模块,用于向第二终端发送预设密钥对中的公钥;
接收模块,用于接收第二密文数据;第二密文数据通过第二终端应用公钥加密第二原始数据得到;
加密模块,还用于采用私钥加密第二密文数据,得到第三密文数据;
发送模块,用于向第二终端发送第三密文数据和第一密文数据;用于第二终端对第一密文数据和第三密文数据求交,得到密文求交结果,应用预设的密文与原始数据的映射表将密文求交结果转换为原始数据,得到第二原始数据和第一原始数据的数据交集。
进一步地,在一种实施例中,装置还包括:
转换模块,用于在向第二终端发送第三密文数据之前,采用第二预设哈希函数对第三密文数据进行数据存储格式转换,得到数据存储格式转换后的第三密文数据。
第四方面,本申请实施例提供一种隐私安全的数据集合求交装置,装置应用于第二终端,包括:
发送模块,用于向第一终端发送数据集合求交请求,用于第一终端求取第一哈希数据表和第二哈希数据表的交集,得到交集哈希数据表;数据集合求交请求包括第二哈希数据表,第二哈希数据表通过第一预设哈希函数对第二终端存储的第二原始数据进行哈希映射关系而构建;第一哈希数据表通过第一预设哈希函数对第一终端存储的第一原始数据进行哈希映射关系而构建;
接收模块,用于接收第一终端发送的预设密钥对中的公钥;
加密模块,用于采用公钥加密第二原始数据得到第二密文数据;
发送模块,用于向第一终端发送第二密文数据,用于第一终端应用私钥加密第二密文数据,得到第三密文数据;
接收模块,用于接收第三密文数据和第一密文数据;第一密文数据通过第一终端应用私钥对第三原始数据进行加密得到,第三原始数据包括与交集哈希数据表具备哈希映射关系的第一原始数据;
求交模块,用于对第一密文数据和第三密文数据求交,得到密文求交结果;
转换模块,用于采用预设的密文与原始数据的映射表将密文求交结果转换为原始数据,得到第二原始数据和第一原始数据的数据交集。
进一步地,在一种实施例中,加密模块,具体用于:
采用公钥和预设盲因子对第二原始数据进行加密得到第二密文数据。
第五方面,本申请实施例提供一种隐私安全的数据集合求交设备,包括:存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,计算机程序被处理器执行时上述方法。
第六方面,本申请实施例提供一种计算机可读存储介质,计算机可读存储介质上存储有信息传递的实现程序,程序被处理器执行时实现上述方法。
本申请实施例的隐私安全的数据集合求交方法、装置、设备及存储介质,首先,分别基于第一原始数据和第二原始数据使用相同的第一预设哈希函数构建第一终端和第二终端存储数据的哈希映射关系,得到第一哈希数据表和第二哈希数据表,从第一原始数据中筛选出与第二哈希数据表和第一哈希数据表的的交集哈希数据表存在哈希映射关系的第三原始数据,排除了第一原始数据中与第二原始数据不相关的数据;然后,应用经过筛选后的第一原始数据--第三原始数据和第二原始数据进行求交,由于预先进行了无关数据的过滤,使得参与求交的数据量大幅减少,由此提升了数据集合求交效率。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单的介绍,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的一种隐私安全的数据集合求交方法的流程示意图;
图2是本申请实施例提供的一种隐私安全的数据集合求交装置的结构示意图;
图3是本申请实施例提供的一种隐私安全的数据集合求交装置的结构示意图;
图4是本申请实施例提供的一种隐私安全的数据集合求交设备的结构示意图。
具体实施方式
下面将详细描述本申请的各个方面的特征和示例性实施例,为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及具体实施例,对本申请进行进一步详细描述。应理解,此处所描述的具体实施例仅被配置为解释本申请,并不被配置为限定本申请。对于本领域技术人员来说,本申请可以在不需要这些具体细节中的一些细节的情况下实施。下面对实施例的描述仅仅是为了通过示出本申请的示例来提供对本申请更好的理解。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
通常隐私集合求交实现服务器端/客户端或者数据提供方/数据需求方的样本对齐,对齐字段一般为能唯一标识一个设备或用户的身份标识ID: 比如电话号码,省份证号码,设备的国际移动设备识别码IMEI等。隐私集合求交技术最重要的两个关注点是安全性和效率,隐私集合求交的安全性有较好的理论基础,但通常越安全的隐私集合求交方式,越需要更加复杂的加密计算和更多次的通信。
现在主流的隐私集合求交算法还是对ID进行加密后直接求交,其优点就是效率高,但同时缺点也非常明显,缺乏安全性。此外,在面对数据集合求交双方数据量差距较大的场景下,例如,一方数据量亿级以上,一方数据远小于亿级的场景,现有的隐私安全的数据集合求交方法直接对数据集合求交双方进行数据集合求交,由于其中一方数据量较大,导致数据集合求交效率较低。
为了解决现有技术问题,本申请实施例提供了一种隐私安全的数据集合求交方法、装置、设备及存储介质。本申请实施例首先分别基于第一原始数据和第二原始数据使用相同的第一预设哈希函数构建第一终端和第二终端存储数据的哈希映射关系,得到第一哈希数据表和第二哈希数据表,从第一原始数据中筛选出与第二哈希数据表和第一哈希数据表的的交集哈希数据表存在哈希映射关系的第三原始数据,排除了第一原始数据中与第二原始数据不相关的数据;然后应用经过筛选后的第一原始数据--第三原始数据和第二原始数据进行求交,由于预先进行了无关数据的过滤,使得参与求交的数据量大幅减少,由此提升了数据集合求交效率。下面首先对本申请实施例所提供的隐私安全的数据集合求交方法进行介绍。
图1示出了本申请一个实施例提供的隐私安全的数据集合求交方法的流程示意图,该方法在第一终端和第二终端之间进行,第一终端和第二终端通信连接,基于该通信连接,第一终端和第二终端能够进行信息交互。如图1所示,该方法可以包括以下步骤:
S100,第二终端向第一终端发送数据集合求交请求。
其中,数据集合求交请求包括第二哈希数据表,第二哈希数据表通过第一预设哈希函数对第二终端存储的第二原始数据进行哈希映射关系而构建。因为哈希函数是不可逆的,所以哈希数据表并不会泄露第二终端的真实数据,提升了安全性。
S102,第一终端接收到第二终端发送数据集合求交请求后,求取第一哈希数据表和第二哈希数据表的交集,得到交集哈希数据表。
其中,第一哈希数据表是第一终端通过第一预设哈希函数对第一终端存储的第一原始数据进行哈希映射关系而构建。
S104,第一终端确定第三原始数据。
其中,第三原始数据包括与交集哈希数据表具备哈希映射关系的第一原始数据。从第一原始数据中筛选出与第二哈希数据表和第一哈希数据表的的交集哈希数据表存在哈希映射关系的第三原始数据,排除了第一原始数据中与第二原始数据不相关的数据,减少了后续数据求交的运算量。
S106,第一终端采用预设密钥对中的私钥对第三原始数据进行加密得到第一密文数据。
其中,预设密钥对可以采用RSA算法生成,提升数据交互安全性。
S108,第一终端向第二终端发送预设密钥对中的公钥。
S110,第二终端应用公钥加密第二原始数据,得到第二密文数据。
其中,第二终端应用公钥加密第二原始数据,为后续数据交互的安全性提供保障。
S112,第二终端向第一终端发送第二密文数据。
S114,第一终端采用私钥加密第二密文数据,得到第三密文数据。
S116,向第二终端发送第三密文数据和第一密文数据。
S118,第二终端对第一密文数据和第三密文数据求交,得到密文求交结果。
S120,第二终端应用预设的密文与原始数据的映射表将密文求交结果转换为原始数据,得到第二原始数据和第一原始数据的数据交集。
本申请实施例首先分别基于第一原始数据和第二原始数据使用相同的第一预设哈希函数构建第一终端和第二终端存储数据的哈希映射关系,得到第一哈希数据表和第二哈希数据表,从第一原始数据中筛选出与第二哈希数据表和第一哈希数据表的的交集哈希数据表存在哈希映射关系的第三原始数据,排除了第一原始数据中与第二原始数据不相关的数据;然后应用经过筛选后的第一原始数据--第三原始数据和第二原始数据进行求交,由于预先进行了无关数据的过滤,使得参与求交的数据量大幅减少,由此提升了数据集合求交效率;并且,由于运算量较大的公钥加密操作集中在第二终端进行,对第一终端的算力要求较低。
在一种实施例中,在S116之前,该方法还可以包括:
第一终端采用第二预设哈希函数对第三密文数据进行数据存储格式转换,得到数据存储格式转换后的第三密文数据。
其中,第二预设哈希函数能够对数据进行数据存储格式转换,可以将第二预设哈希函数选取为布谷鸟哈希函数,经过数据存储格式转换后,缩减了第三密文数据的存储占用空间,并且减少了传输第三密文数据时的数据通信量。
在一种实施例中,S110可以包括:
采用公钥和预设盲因子对第二原始数据进行加密得到第二密文数据。
在S118之前,该方法还可以包括:采用预设盲因子对第三密文数据进行解密。其中,在使用公钥加密第二原始数据时引入预设盲因子对第二原始数据进一步加密,进一步提升了数据交互的安全性。
本申请实施例首先分别基于第一原始数据和第二原始数据使用相同的第一预设哈希函数构建第一终端和第二终端存储数据的哈希映射关系,得到第一哈希数据表和第二哈希数据表,从第一原始数据中筛选出与第二哈希数据表和第一哈希数据表的的交集哈希数据表存在哈希映射关系的第三原始数据,排除了第一原始数据中与第二原始数据不相关的数据;然后应用经过筛选后的第一原始数据--第三原始数据和第二原始数据进行求交,由于预先进行了无关数据的过滤,使得参与求交的数据量大幅减少,由此提升了数据集合求交效率;并且在第一终端和第二终端进行数据传输时,采用了密钥对和盲因子进行加密传输,提升了数据交互的安全性。
图1描述了隐私安全的数据集合求交方法,下面结合附图2和附图3描述本申请实施例提供的装置。
图2示出了本申请一个实施例提供的隐私安全的数据集合求交装置的结构示意图,该装置应用于第一终端,图2所示装置中各模块具有实现图1中各个步骤的功能,并能达到其相应技术效果。如图2所示,该装置可以包括:
求取模块210,用于接收到第二终端发送数据集合求交请求后,求取第一哈希数据表和第二哈希数据表的交集,得到交集哈希数据表。
其中,数据集合求交请求包括第二哈希数据表,第二哈希数据表通过第一预设哈希函数对第二终端存储的第二原始数据进行哈希映射关系而构建。第一哈希数据表通过第一预设哈希函数对第一终端存储的第一原始数据进行哈希映射关系而构建。
确定模块220,用于确定第三原始数据。
其中,第三原始数据包括与交集哈希数据表具备哈希映射关系的第一原始数据。
加密模块230,用于采用预设密钥对中的私钥对第三原始数据进行加密得到第一密文数据。
发送模块,用于向第二终端发送预设密钥对中的公钥。
接收模块,用于接收第二密文数据。第二密文数据通过第二终端应用公钥加密第二原始数据得到。
加密模块230,还用于采用私钥加密第二密文数据,得到第三密文数据。
发送模块240,用于向第二终端发送第三密文数据和第一密文数据。
第二终端对第一密文数据和第三密文数据求交,得到密文求交结果,应用预设的密文与原始数据的映射表将密文求交结果转换为原始数据,得到第二原始数据和第一原始数据的数据交集。
本申请实施例首先分别基于第一原始数据和第二原始数据使用相同的第一预设哈希函数构建第一终端和第二终端存储数据的哈希映射关系,得到第一哈希数据表和第二哈希数据表,从第一原始数据中筛选出与第二哈希数据表和第一哈希数据表的的交集哈希数据表存在哈希映射关系的第三原始数据,排除了第一原始数据中与第二原始数据不相关的数据;然后应用经过筛选后的第一原始数据--第三原始数据和第二原始数据进行求交,由于预先进行了无关数据的过滤,使得参与求交的数据量大幅减少,由此提升了数据集合求交效率。
在一种实施例中,该装置还可以包括:
转换模块250,用于在向第二终端发送第三密文数据之前,采用第二预设哈希函数对第三密文数据进行数据存储格式转换,得到数据存储格式转换后的第三密文数据。
本申请实施例首先分别基于第一原始数据和第二原始数据使用相同的第一预设哈希函数构建第一终端和第二终端存储数据的哈希映射关系,得到第一哈希数据表和第二哈希数据表,从第一原始数据中筛选出与第二哈希数据表和第一哈希数据表的的交集哈希数据表存在哈希映射关系的第三原始数据,排除了第一原始数据中与第二原始数据不相关的数据;然后应用经过筛选后的第一原始数据--第三原始数据和第二原始数据进行求交,由于预先进行了无关数据的过滤,使得参与求交的数据量大幅减少,由此提升了数据集合求交效率;并且,由于运算量较大的公钥加密操作集中在第二终端进行,对第一终端的算力要求较低。
图3示出了本申请一个实施例提供的隐私安全的数据集合求交装置的结构示意图,该装置应用于第二终端,图3所示装置中各模块具有实现图1中各个步骤的功能,并能达到其相应技术效果。如图3所示,该装置可以包括:
发送模块310,用于向第一终端发送数据集合求交请求。
其中,数据集合求交请求用于第一终端求取第一哈希数据表和第二哈希数据表的交集,得到交集哈希数据表。数据集合求交请求包括第二哈希数据表,第二哈希数据表通过第一预设哈希函数对第二终端存储的第二原始数据进行哈希映射关系而构建。第一哈希数据表通过第一预设哈希函数对第一终端存储的第一原始数据进行哈希映射关系而构建。
接收模块320,用于接收第一终端发送的预设密钥对中的公钥。
加密模块330,用于采用公钥加密第二原始数据得到第二密文数据。
发送模块310,用于向第一终端发送第二密文数据,用于第一终端应用私钥加密第二密文数据,得到第三密文数据。
接收模块320,用于接收第三密文数据和第一密文数据。
其中,第一密文数据通过第一终端应用私钥对第三原始数据进行加密得到,第三原始数据包括与交集哈希数据表具备哈希映射关系的第一原始数据。
求交模块340,用于对第一密文数据和第三密文数据求交,得到密文求交结果。
转换模块350,用于采用预设的密文与原始数据的映射表将密文求交结果转换为原始数据,得到第二原始数据和第一原始数据的数据交集。
在一种实施例中,加密模块330,可以具体用于:
采用公钥和预设盲因子对第二原始数据进行加密得到第二密文数据。
图4示出了本申请一个实施例提供的隐私安全的数据集合求交设备的结构示意图。如图4所示,该设备可以包括处理器401以及存储有计算机程序指令的存储器402。
具体地,上述处理器401可以包括中央处理器(Central Processing Unit,CPU),或者特定集成电路(Application Specific Integrated Circuit ,ASIC),或者可以被配置成实施本申请实施例的一个或多个集成电路。
存储器402可以包括用于数据或指令的大容量存储器。举例来说而非限制,存储器402可包括硬盘驱动器(Hard Disk Drive,HDD)、软盘驱动器、闪存、光盘、磁光盘、磁带或通用串行总线(Universal Serial Bus,USB)驱动器或者两个或更多个以上这些的组合。在一个实例中,存储器402可以包括可移除或不可移除(或固定)的介质,或者存储器402是非易失性固态存储器。存储器402可在综合网关容灾设备的内部或外部。
在一个实例中,存储器402可以是只读存储器(Read Only Memory,ROM)。在一个实例中,该ROM可以是掩模编程的ROM、可编程ROM(PROM)、可擦除PROM(EPROM)、电可擦除PROM(EEPROM)、电可改写ROM(EAROM)或闪存或者两个或更多个以上这些的组合。
处理器401通过读取并执行存储器402中存储的计算机程序指令,以实现图1所示实施例中的方法,并达到图1所示实例执行其方法达到的相应技术效果,为简洁描述在此不再赘述。
在一个示例中,该隐私安全的数据集合求交设备还可包括通信接口403和总线410。其中,如图4所示,处理器401、存储器402、通信接口403通过总线410连接并完成相互间的通信。
通信接口403,主要用于实现本申请实施例中各模块、装置、单元和/或设备之间的通信。
总线410包括硬件、软件或两者,将在线数据流量计费设备的部件彼此耦接在一起。举例来说而非限制,总线可包括加速图形端口(Accelerated Graphics Port,AGP)或其他图形总线、增强工业标准架构(Extended Industry Standard Architecture,EISA)总线、前端总线(Front SIDe Bus,FSB)、超传输(Hyper Transport,HT)互连、工业标准架构(Industry Standard Architecture,ISA)总线、无限带宽互连、低引脚数(LPC)总线、存储器总线、微信道架构(MCA)总线、***组件互连(PCI)总线、PCI-Express(PCI-X)总线、串行高级技术附件(SATA)总线、视频电子标准协会局部(VLB)总线或其他合适的总线或者两个或更多个以上这些的组合。在合适的情况下,总线410可包括一个或多个总线。尽管本申请实施例描述和示出了特定的总线,但本申请考虑任何合适的总线或互连。
该隐私安全的数据集合求交设备可以执行本申请实施例中的隐私安全的数据集合求交方法,从而实现图1描述的隐私安全的数据集合求交方法的相应技术效果。
另外,结合上述实施例中的隐私安全的数据集合求交方法,本申请实施例可提供一种计算机存储介质来实现。该计算机存储介质上存储有计算机程序指令;该计算机程序指令被处理器执行时实现上述实施例中的任意一种隐私安全的数据集合求交方法。
需要明确的是,本申请并不局限于上文所描述并在图中示出的特定配置和处理。为了简明起见,这里省略了对已知方法的详细描述。在上述实施例中,描述和示出了若干具体的步骤作为示例。但是,本申请的方法过程并不限于所描述和示出的具体步骤,本领域的技术人员可以在领会本申请的精神后,作出各种改变、修改和添加,或者改变步骤之间的顺序。
以上所述的结构框图中所示的功能块可以实现为硬件、软件、固件或者它们的组合。当以硬件方式实现时,其可以例如是电子电路、专用集成电路(Application SpecificIntegrated Circuit,ASIC)、适当的固件、插件、功能卡等等。当以软件方式实现时,本申请的元素是被用于执行所需任务的程序或者代码段。程序或者代码段可以存储在机器可读介质中,或者通过载波中携带的数据信号在传输介质或者通信链路上传送。“机器可读介质”可以包括能够存储或传输信息的任何介质。机器可读介质的例子包括电子电路、半导体存储器设备、ROM、闪存、可擦除ROM(EROM)、软盘、CD-ROM、光盘、硬盘、光纤介质、射频(RadioFrequency,RF)链路,等等。代码段可以经由诸如因特网、内联网等的计算机网络被下载。
还需要说明的是,本申请中提及的示例性实施例,基于一系列的步骤或者装置描述一些方法或***。但是,本申请不局限于上述步骤的顺序,也就是说,可以按照实施例中提及的顺序执行步骤,也可以不同于实施例中的顺序,或者若干步骤同时执行。
上面参考根据本申请的实施例的方法、装置(***)和计算机程序产品的流程图和/或框图描述了本申请的各方面。应当理解,流程图和/或框图中的每个方框以及流程图和/或框图中各方框的组合可以由计算机程序指令实现。这些计算机程序指令可被提供给通用计算机、专用计算机、或其它可编程数据处理装置的处理器,以产生一种机器,使得经由计算机或其它可编程数据处理装置的处理器执行的这些指令使能对流程图和/或框图的一个或多个方框中指定的功能/动作的实现。这种处理器可以是但不限于是通用处理器、专用处理器、特殊应用处理器或者现场可编程逻辑电路。还可理解,框图和/或流程图中的每个方框以及框图和/或流程图中的方框的组合,也可以由执行指定的功能或动作的专用硬件来实现,或可由专用硬件和计算机指令的组合来实现。
以上所述,仅为本申请的具体实施方式,所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的***、模块和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。应理解,本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本申请的保护范围之内。

Claims (10)

1.一种隐私安全的数据集合求交方法,其特征在于,所述方法应用于第一终端,包括:
接收到第二终端发送数据集合求交请求后,求取第一哈希数据表和第二哈希数据表的交集,得到交集哈希数据表;所述数据集合求交请求包括所述第二哈希数据表,所述第二哈希数据表通过第一预设哈希函数对所述第二终端存储的第二原始数据进行哈希映射关系而构建;所述第一哈希数据表通过所述第一预设哈希函数对所述第一终端存储的第一原始数据进行哈希映射关系而构建;
确定第三原始数据,所述第三原始数据包括与所述交集哈希数据表具备哈希映射关系的所述第一原始数据;
采用预设密钥对中的私钥对所述第三原始数据进行加密得到第一密文数据;
向所述第二终端发送所述预设密钥对中的公钥;
接收第二密文数据;所述第二密文数据通过所述第二终端应用所述公钥加密所述第二原始数据得到;
采用所述私钥加密所述第二密文数据,得到第三密文数据;
向所述第二终端发送所述第三密文数据和所述第一密文数据;用于所述第二终端对所述第一密文数据和所述第三密文数据求交,得到密文求交结果,应用预设的密文与原始数据的映射表将所述密文求交结果转换为原始数据,得到所述第二原始数据和所述第一原始数据的数据交集。
2.如权利要求1所述的隐私安全的数据集合求交方法,其特征在于,在所述向所述第二终端发送所述第三密文数据之前,所述方法还包括:
采用第二预设哈希函数对第三密文数据进行数据存储格式转换,得到数据存储格式转换后的所述第三密文数据。
3.一种隐私安全的数据集合求交方法,其特征在于,所述方法应用于第二终端,包括:
向第一终端发送数据集合求交请求,用于所述第一终端求取第一哈希数据表和第二哈希数据表的交集,得到交集哈希数据表;所述数据集合求交请求包括所述第二哈希数据表,所述第二哈希数据表通过第一预设哈希函数对所述第二终端存储的第二原始数据进行哈希映射关系而构建;所述第一哈希数据表通过所述第一预设哈希函数对所述第一终端存储的第一原始数据进行哈希映射关系而构建;
接收所述第一终端发送的预设密钥对中的公钥;
采用所述公钥加密所述第二原始数据得到第二密文数据;
向所述第一终端发送所述第二密文数据,用于所述第一终端应用私钥加密所述第二密文数据,得到第三密文数据;
接收所述第三密文数据和第一密文数据;所述第一密文数据通过所述第一终端应用所述私钥对第三原始数据进行加密得到,所述第三原始数据包括与所述交集哈希数据表具备哈希映射关系的所述第一原始数据;
对所述第一密文数据和所述第三密文数据求交,得到密文求交结果;
采用预设的密文与原始数据的映射表将所述密文求交结果转换为原始数据,得到所述第二原始数据和所述第一原始数据的数据交集。
4.如权利要求3所述的隐私安全的数据集合求交方法,其特征在于,采用所述公钥加密所述第二原始数据得到第二密文数据,包括:
采用所述公钥和预设盲因子对所述第二原始数据进行加密得到所述第二密文数据。
5.一种隐私安全的数据集合求交装置,其特征在于,所述装置应用于第一终端,包括:
求取模块,用于接收到第二终端发送数据集合求交请求后,求取第一哈希数据表和第二哈希数据表的交集,得到交集哈希数据表;所述数据集合求交请求包括所述第二哈希数据表,所述第二哈希数据表通过第一预设哈希函数对所述第二终端存储的第二原始数据进行哈希映射关系而构建;所述第一哈希数据表通过所述第一预设哈希函数对所述第一终端存储的第一原始数据进行哈希映射关系而构建;
确定模块,用于确定第三原始数据,所述第三原始数据包括与所述交集哈希数据表具备哈希映射关系的所述第一原始数据;
加密模块,用于采用预设密钥对中的私钥对所述第三原始数据进行加密得到第一密文数据;
发送模块,用于向所述第二终端发送所述预设密钥对中的公钥;
接收模块,用于接收第二密文数据;所述第二密文数据通过所述第二终端应用所述公钥加密所述第二原始数据得到;
所述加密模块,还用于采用所述私钥加密所述第二密文数据,得到第三密文数据;
发送模块,用于向所述第二终端发送所述第三密文数据和所述第一密文数据;用于所述第二终端对所述第一密文数据和所述第三密文数据求交,得到密文求交结果,应用预设的密文与原始数据的映射表将所述密文求交结果转换为原始数据,得到所述第二原始数据和所述第一原始数据的数据交集。
6.如权利要求5所述的隐私安全的数据集合求交装置,其特征在于,所述装置还包括:
转换模块,用于在所述向所述第二终端发送所述第三密文数据之前,采用第二预设哈希函数对第三密文数据进行数据存储格式转换,得到数据存储格式转换后的所述第三密文数据。
7.一种隐私安全的数据集合求交装置,其特征在于,所述装置应用于第二终端,包括:
发送模块,用于向第一终端发送数据集合求交请求,用于所述第一终端求取第一哈希数据表和第二哈希数据表的交集,得到交集哈希数据表;所述数据集合求交请求包括所述第二哈希数据表,所述第二哈希数据表通过第一预设哈希函数对所述第二终端存储的第二原始数据进行哈希映射关系而构建;所述第一哈希数据表通过所述第一预设哈希函数对所述第一终端存储的第一原始数据进行哈希映射关系而构建;
接收模块,用于接收所述第一终端发送的预设密钥对中的公钥;
加密模块,用于采用所述公钥加密所述第二原始数据得到第二密文数据;
发送模块,用于向所述第一终端发送所述第二密文数据,用于所述第一终端应用私钥加密所述第二密文数据,得到第三密文数据;
接收模块,用于接收所述第三密文数据和第一密文数据;所述第一密文数据通过所述第一终端应用所述私钥对第三原始数据进行加密得到,所述第三原始数据包括与所述交集哈希数据表具备哈希映射关系的所述第一原始数据;
求交模块,用于对所述第一密文数据和所述第三密文数据求交,得到密文求交结果;
转换模块,用于采用预设的密文与原始数据的映射表将所述密文求交结果转换为原始数据,得到所述第二原始数据和所述第一原始数据的数据交集。
8.如权利要求7所述的隐私安全的数据集合求交装置,其特征在于,所述加密模块,具体用于:
采用所述公钥和预设盲因子对所述第二原始数据进行加密得到所述第二密文数据。
9.一种隐私安全的数据集合求交设备,其特征在于,包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现如权利要求1至4中任一项所述的方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有信息传递的实现程序,所述程序被处理器执行时实现如权利要求1至4中任一项所述的方法。
CN202111110460.6A 2021-09-23 2021-09-23 隐私安全的数据集合求交方法、装置、设备及存储介质 Active CN113569267B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111110460.6A CN113569267B (zh) 2021-09-23 2021-09-23 隐私安全的数据集合求交方法、装置、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111110460.6A CN113569267B (zh) 2021-09-23 2021-09-23 隐私安全的数据集合求交方法、装置、设备及存储介质

Publications (2)

Publication Number Publication Date
CN113569267A CN113569267A (zh) 2021-10-29
CN113569267B true CN113569267B (zh) 2021-12-14

Family

ID=78173978

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111110460.6A Active CN113569267B (zh) 2021-09-23 2021-09-23 隐私安全的数据集合求交方法、装置、设备及存储介质

Country Status (1)

Country Link
CN (1) CN113569267B (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113761563B (zh) * 2021-11-05 2022-02-08 深圳致星科技有限公司 数据交集计算方法、装置及电子设备
CN114374518B (zh) * 2021-12-08 2022-10-28 神州融安数字科技(北京)有限公司 具有交集计数的psi获取交集信息的方法、装置及存储介质
CN114448702B (zh) * 2022-01-29 2024-02-27 中国工商银行股份有限公司 一种基于隐私集合求交的数据加密方法及装置
CN114726542B (zh) * 2022-04-08 2024-04-09 中国再保险(集团)股份有限公司 一种基于隐私求交的数据传输方法及装置
CN115935438B (zh) * 2023-02-03 2023-05-23 杭州金智塔科技有限公司 数据隐私求交***及方法
CN116244753B (zh) * 2023-05-12 2023-08-15 建信金融科技有限责任公司 隐私数据求交集的方法、装置、设备及存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109495465A (zh) * 2018-11-05 2019-03-19 河南师范大学 基于智能合约的隐私集合交集方法
CN111931207A (zh) * 2020-08-07 2020-11-13 北京百度网讯科技有限公司 获得隐私集合交集的方法、装置、设备及存储介质
US10878108B1 (en) * 2020-02-03 2020-12-29 Qed-It Systems Ltd. Delegated private set intersection, and applications thereof
CN112580072A (zh) * 2020-12-09 2021-03-30 深圳前海微众银行股份有限公司 一种数据集合求交方法及装置
CN112948878A (zh) * 2021-03-05 2021-06-11 支付宝(杭州)信息技术有限公司 保护隐私的集合交集计算方法和装置
CN113225186A (zh) * 2021-05-31 2021-08-06 平安科技(深圳)有限公司 隐私数据求交集方法、装置、计算机设备及存储介质

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109495465A (zh) * 2018-11-05 2019-03-19 河南师范大学 基于智能合约的隐私集合交集方法
US10878108B1 (en) * 2020-02-03 2020-12-29 Qed-It Systems Ltd. Delegated private set intersection, and applications thereof
CN111931207A (zh) * 2020-08-07 2020-11-13 北京百度网讯科技有限公司 获得隐私集合交集的方法、装置、设备及存储介质
CN112580072A (zh) * 2020-12-09 2021-03-30 深圳前海微众银行股份有限公司 一种数据集合求交方法及装置
CN112948878A (zh) * 2021-03-05 2021-06-11 支付宝(杭州)信息技术有限公司 保护隐私的集合交集计算方法和装置
CN113225186A (zh) * 2021-05-31 2021-08-06 平安科技(深圳)有限公司 隐私数据求交集方法、装置、计算机设备及存储介质

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Improved Secure Efficient Delegated Private Set Intersection;Alireza Kavousi,等;《2020 28th Iranian Conference on Electrical Engineering (ICEE)》;20201126;第1-6页 *
一种改进PSI协议的基因数据隐私保护方案;田美金,等;《西安电子科技大学学报》;20200731;第47卷(第4期);第94-101页 *

Also Published As

Publication number Publication date
CN113569267A (zh) 2021-10-29

Similar Documents

Publication Publication Date Title
CN113569267B (zh) 隐私安全的数据集合求交方法、装置、设备及存储介质
CN109660346B (zh) 信息托管方法、装置、设备及计算机存储介质
CN112084234B (zh) 数据获取方法、装置、设备和介质
CA2969332C (en) A method and device for authentication
CN111435913A (zh) 一种物联网终端的身份认证方法、装置和存储介质
CN105164689A (zh) 用户认证
CN110955921A (zh) 电子签章方法、装置、设备及存储介质
CN110659899B (zh) 一种离线支付方法、装置及设备
CN106656993A (zh) 一种动态验证码验证方法及装置
CN107395350B (zh) 密钥及密钥句柄的生成方法、***及智能密钥安全设备
CN112084527B (zh) 数据存储及获取方法、装置、设备、介质
CN115344848B (zh) 标识获取方法、装置、设备及计算机可读存储介质
CN116091224A (zh) 基于混合加密的区块链交易方法、装置及电子设备
CN106961417B (zh) 基于密文的身份验证方法
CN115499837A (zh) 基于安全传输层协议的通信方法、装置、设备及存储介质
CN111093169B (zh) 一种通信建立方法及装置
CN111428279B (zh) 一种显式证书生成方法、装置、设备及存储介质
CN114386075A (zh) 数据传输通道建立、数据传输方法、装置、设备及介质
CN116305300B (zh) 公平隐私集合求交方法
CN114417308A (zh) 一种授权管理方法、装置、***、设备及计算机存储介质
CN116419231A (zh) 登录方法、装置、设备及介质
CN117879809A (zh) 一种密钥生成的方法、装置、设备及存储介质
CN117235762A (zh) 密码管理方法、装置、设备、计算机存储介质及程序产品
CN116611095A (zh) 数据处理方法、装置、设备、介质和程序产品
CN116228228A (zh) 区块链加密交易方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant