一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

隐私安全的数据集合求交方法、装置、设备及存储介质与流程

2021-10-29 23:13:00 来源:中国专利 TAG:隐私 装置 集合 计算 方法


1.本技术属于隐私安全计算技术领域,尤其涉及一种隐私安全的数据集合求交方法、装置、设备及存储介质。


背景技术:

2.随着计算机及互联网技术的发展,用户的信息被广泛的搜集和使用,隐私安全问题受到挑战,为了应对隐私泄露问题,隐私安全计算技术最近备受关注。隐私集合求交(private set intersection,psi)是所有隐私安全计算建模的前置步骤,隐私集合交集协议允许持有各自集合的两方来共同计算两个集合的交集运算。在协议交互的最后,一方或是两方应该得到正确的交集,而且不会得到交集以外另一方集合中的任何信息。
3.在面对数据集合求交双方数据量差距较大的场景下,例如,一方数据量亿级以上,一方数据远小于亿级的场景,现有的隐私安全的数据集合求交方法直接对数据集合求交双方进行数据集合求交,由于其中一方数据量较大,导致数据集合求交效率较低。


技术实现要素:

4.本技术实施例提供一种隐私安全的数据集合求交方法、装置、设备及存储介质,能够解决现有隐私安全的数据集合求交方法的数据集合求交效率较低的问题。
5.第一方面,本技术实施例提供一种隐私安全的数据集合求交方法,方法应用于第一终端,包括:接收到第二终端发送数据集合求交请求后,求取第一哈希数据表和第二哈希数据表的交集,得到交集哈希数据表;数据集合求交请求包括第二哈希数据表,第二哈希数据表通过第一预设哈希函数对第二终端存储的第二原始数据进行哈希映射关系而构建;第一哈希数据表通过第一预设哈希函数对第一终端存储的第一原始数据进行哈希映射关系而构建;确定第三原始数据,第三原始数据包括与交集哈希数据表具备哈希映射关系的第一原始数据;采用预设密钥对中的私钥对第三原始数据进行加密得到第一密文数据;向第二终端发送预设密钥对中的公钥;接收第二密文数据;第二密文数据通过第二终端应用公钥加密第二原始数据得到;采用私钥加密第二密文数据,得到第三密文数据;向第二终端发送第三密文数据和第一密文数据;用于第二终端对第一密文数据和第三密文数据求交,得到密文求交结果,应用预设的密文与原始数据的映射表将密文求交结果转换为原始数据,得到第二原始数据和第一原始数据的数据交集。
6.进一步地,在一种实施例中,在向第二终端发送第三密文数据之前,方法还包括:采用第二预设哈希函数对第三密文数据进行数据存储格式转换,得到数据存储格
式转换后的第三密文数据。
7.第二方面,本技术实施例提供一种隐私安全的数据集合求交方法,方法应用于第二终端,包括:向第一终端发送数据集合求交请求,用于第一终端求取第一哈希数据表和第二哈希数据表的交集,得到交集哈希数据表;数据集合求交请求包括第二哈希数据表,第二哈希数据表通过第一预设哈希函数对第二终端存储的第二原始数据进行哈希映射关系而构建;第一哈希数据表通过第一预设哈希函数对第一终端存储的第一原始数据进行哈希映射关系而构建;接收第一终端发送的预设密钥对中的公钥;采用公钥加密第二原始数据得到第二密文数据;向第一终端发送第二密文数据,用于第一终端应用私钥加密第二密文数据,得到第三密文数据;接收第三密文数据和第一密文数据;第一密文数据通过第一终端应用私钥对第三原始数据进行加密得到,第三原始数据包括与交集哈希数据表具备哈希映射关系的第一原始数据;对第一密文数据和第三密文数据求交,得到密文求交结果;采用预设的密文与原始数据的映射表将密文求交结果转换为原始数据,得到第二原始数据和第一原始数据的数据交集。
8.进一步地,在一种实施例中,采用公钥加密第二原始数据得到第二密文数据,包括:采用公钥和预设盲因子对第二原始数据进行加密得到第二密文数据。
9.第三方面,本技术实施例提供一种隐私安全的数据集合求交装置,装置应用于第一终端,包括:求取模块,用于接收到第二终端发送数据集合求交请求后,求取第一哈希数据表和第二哈希数据表的交集,得到交集哈希数据表;数据集合求交请求包括第二哈希数据表,第二哈希数据表通过第一预设哈希函数对第二终端存储的第二原始数据进行哈希映射关系而构建;第一哈希数据表通过第一预设哈希函数对第一终端存储的第一原始数据进行哈希映射关系而构建;确定模块,用于确定第三原始数据,第三原始数据包括与交集哈希数据表具备哈希映射关系的第一原始数据;加密模块,用于采用预设密钥对中的私钥对第三原始数据进行加密得到第一密文数据;发送模块,用于向第二终端发送预设密钥对中的公钥;接收模块,用于接收第二密文数据;第二密文数据通过第二终端应用公钥加密第二原始数据得到;加密模块,还用于采用私钥加密第二密文数据,得到第三密文数据;发送模块,用于向第二终端发送第三密文数据和第一密文数据;用于第二终端对第一密文数据和第三密文数据求交,得到密文求交结果,应用预设的密文与原始数据的映射表将密文求交结果转换为原始数据,得到第二原始数据和第一原始数据的数据交集。
10.进一步地,在一种实施例中,装置还包括:转换模块,用于在向第二终端发送第三密文数据之前,采用第二预设哈希函数对第三密文数据进行数据存储格式转换,得到数据存储格式转换后的第三密文数据。
11.第四方面,本技术实施例提供一种隐私安全的数据集合求交装置,装置应用于第二终端,包括:发送模块,用于向第一终端发送数据集合求交请求,用于第一终端求取第一哈希数据表和第二哈希数据表的交集,得到交集哈希数据表;数据集合求交请求包括第二哈希数据表,第二哈希数据表通过第一预设哈希函数对第二终端存储的第二原始数据进行哈希映射关系而构建;第一哈希数据表通过第一预设哈希函数对第一终端存储的第一原始数据进行哈希映射关系而构建;接收模块,用于接收第一终端发送的预设密钥对中的公钥;加密模块,用于采用公钥加密第二原始数据得到第二密文数据;发送模块,用于向第一终端发送第二密文数据,用于第一终端应用私钥加密第二密文数据,得到第三密文数据;接收模块,用于接收第三密文数据和第一密文数据;第一密文数据通过第一终端应用私钥对第三原始数据进行加密得到,第三原始数据包括与交集哈希数据表具备哈希映射关系的第一原始数据;求交模块,用于对第一密文数据和第三密文数据求交,得到密文求交结果;转换模块,用于采用预设的密文与原始数据的映射表将密文求交结果转换为原始数据,得到第二原始数据和第一原始数据的数据交集。
12.进一步地,在一种实施例中,加密模块,具体用于:采用公钥和预设盲因子对第二原始数据进行加密得到第二密文数据。
13.第五方面,本技术实施例提供一种隐私安全的数据集合求交设备,包括:存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,计算机程序被处理器执行时上述方法。
14.第六方面,本技术实施例提供一种计算机可读存储介质,计算机可读存储介质上存储有信息传递的实现程序,程序被处理器执行时实现上述方法。
15.本技术实施例的隐私安全的数据集合求交方法、装置、设备及存储介质,首先,分别基于第一原始数据和第二原始数据使用相同的第一预设哈希函数构建第一终端和第二终端存储数据的哈希映射关系,得到第一哈希数据表和第二哈希数据表,从第一原始数据中筛选出与第二哈希数据表和第一哈希数据表的的交集哈希数据表存在哈希映射关系的第三原始数据,排除了第一原始数据中与第二原始数据不相关的数据;然后,应用经过筛选后的第一原始数据
‑‑
第三原始数据和第二原始数据进行求交,由于预先进行了无关数据的过滤,使得参与求交的数据量大幅减少,由此提升了数据集合求交效率。
附图说明
16.为了更清楚地说明本技术实施例的技术方案,下面将对本技术实施例中所需要使用的附图作简单的介绍,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
17.图1是本技术实施例提供的一种隐私安全的数据集合求交方法的流程示意图;图2是本技术实施例提供的一种隐私安全的数据集合求交装置的结构示意图;图3是本技术实施例提供的一种隐私安全的数据集合求交装置的结构示意图;图4是本技术实施例提供的一种隐私安全的数据集合求交设备的结构示意图。
具体实施方式
18.下面将详细描述本技术的各个方面的特征和示例性实施例,为了使本技术的目的、技术方案及优点更加清楚明白,以下结合附图及具体实施例,对本技术进行进一步详细描述。应理解,此处所描述的具体实施例仅被配置为解释本技术,并不被配置为限定本技术。对于本领域技术人员来说,本技术可以在不需要这些具体细节中的一些细节的情况下实施。下面对实施例的描述仅仅是为了通过示出本技术的示例来提供对本技术更好的理解。
19.需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括
……”
限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
20.通常隐私集合求交实现服务器端/客户端或者数据提供方/数据需求方的样本对齐,对齐字段一般为能唯一标识一个设备或用户的身份标识id: 比如电话号码,省份证号码,设备的国际移动设备识别码imei等。隐私集合求交技术最重要的两个关注点是安全性和效率,隐私集合求交的安全性有较好的理论基础,但通常越安全的隐私集合求交方式,越需要更加复杂的加密计算和更多次的通信。
21.现在主流的隐私集合求交算法还是对id进行加密后直接求交,其优点就是效率高,但同时缺点也非常明显,缺乏安全性。此外,在面对数据集合求交双方数据量差距较大的场景下,例如,一方数据量亿级以上,一方数据远小于亿级的场景,现有的隐私安全的数据集合求交方法直接对数据集合求交双方进行数据集合求交,由于其中一方数据量较大,导致数据集合求交效率较低。
22.为了解决现有技术问题,本技术实施例提供了一种隐私安全的数据集合求交方法、装置、设备及存储介质。本技术实施例首先分别基于第一原始数据和第二原始数据使用相同的第一预设哈希函数构建第一终端和第二终端存储数据的哈希映射关系,得到第一哈希数据表和第二哈希数据表,从第一原始数据中筛选出与第二哈希数据表和第一哈希数据表的的交集哈希数据表存在哈希映射关系的第三原始数据,排除了第一原始数据中与第二原始数据不相关的数据;然后应用经过筛选后的第一原始数据
‑‑
第三原始数据和第二原始数据进行求交,由于预先进行了无关数据的过滤,使得参与求交的数据量大幅减少,由此提升了数据集合求交效率。下面首先对本技术实施例所提供的隐私安全的数据集合求交方法进行介绍。
23.图1示出了本技术一个实施例提供的隐私安全的数据集合求交方法的流程示意
图,该方法在第一终端和第二终端之间进行,第一终端和第二终端通信连接,基于该通信连接,第一终端和第二终端能够进行信息交互。如图1所示,该方法可以包括以下步骤:s100,第二终端向第一终端发送数据集合求交请求。
24.其中,数据集合求交请求包括第二哈希数据表,第二哈希数据表通过第一预设哈希函数对第二终端存储的第二原始数据进行哈希映射关系而构建。因为哈希函数是不可逆的,所以哈希数据表并不会泄露第二终端的真实数据,提升了安全性。
25.s102,第一终端接收到第二终端发送数据集合求交请求后,求取第一哈希数据表和第二哈希数据表的交集,得到交集哈希数据表。
26.其中,第一哈希数据表是第一终端通过第一预设哈希函数对第一终端存储的第一原始数据进行哈希映射关系而构建。
27.s104,第一终端确定第三原始数据。
28.其中,第三原始数据包括与交集哈希数据表具备哈希映射关系的第一原始数据。从第一原始数据中筛选出与第二哈希数据表和第一哈希数据表的的交集哈希数据表存在哈希映射关系的第三原始数据,排除了第一原始数据中与第二原始数据不相关的数据,减少了后续数据求交的运算量。
29.s106,第一终端采用预设密钥对中的私钥对第三原始数据进行加密得到第一密文数据。
30.其中,预设密钥对可以采用rsa算法生成,提升数据交互安全性。
31.s108,第一终端向第二终端发送预设密钥对中的公钥。
32.s110,第二终端应用公钥加密第二原始数据,得到第二密文数据。
33.其中,第二终端应用公钥加密第二原始数据,为后续数据交互的安全性提供保障。
34.s112,第二终端向第一终端发送第二密文数据。
35.s114,第一终端采用私钥加密第二密文数据,得到第三密文数据。
36.s116,向第二终端发送第三密文数据和第一密文数据。
37.s118,第二终端对第一密文数据和第三密文数据求交,得到密文求交结果。
38.s120,第二终端应用预设的密文与原始数据的映射表将密文求交结果转换为原始数据,得到第二原始数据和第一原始数据的数据交集。
39.本技术实施例首先分别基于第一原始数据和第二原始数据使用相同的第一预设哈希函数构建第一终端和第二终端存储数据的哈希映射关系,得到第一哈希数据表和第二哈希数据表,从第一原始数据中筛选出与第二哈希数据表和第一哈希数据表的的交集哈希数据表存在哈希映射关系的第三原始数据,排除了第一原始数据中与第二原始数据不相关的数据;然后应用经过筛选后的第一原始数据
‑‑
第三原始数据和第二原始数据进行求交,由于预先进行了无关数据的过滤,使得参与求交的数据量大幅减少,由此提升了数据集合求交效率;并且,由于运算量较大的公钥加密操作集中在第二终端进行,对第一终端的算力要求较低。
40.在一种实施例中,在s116之前,该方法还可以包括:第一终端采用第二预设哈希函数对第三密文数据进行数据存储格式转换,得到数据存储格式转换后的第三密文数据。
41.其中,第二预设哈希函数能够对数据进行数据存储格式转换,可以将第二预设哈
希函数选取为布谷鸟哈希函数,经过数据存储格式转换后,缩减了第三密文数据的存储占用空间,并且减少了传输第三密文数据时的数据通信量。
42.在一种实施例中,s110可以包括:采用公钥和预设盲因子对第二原始数据进行加密得到第二密文数据。
43.在s118之前,该方法还可以包括:采用预设盲因子对第三密文数据进行解密。其中,在使用公钥加密第二原始数据时引入预设盲因子对第二原始数据进一步加密,进一步提升了数据交互的安全性。
44.本技术实施例首先分别基于第一原始数据和第二原始数据使用相同的第一预设哈希函数构建第一终端和第二终端存储数据的哈希映射关系,得到第一哈希数据表和第二哈希数据表,从第一原始数据中筛选出与第二哈希数据表和第一哈希数据表的的交集哈希数据表存在哈希映射关系的第三原始数据,排除了第一原始数据中与第二原始数据不相关的数据;然后应用经过筛选后的第一原始数据
‑‑
第三原始数据和第二原始数据进行求交,由于预先进行了无关数据的过滤,使得参与求交的数据量大幅减少,由此提升了数据集合求交效率;并且在第一终端和第二终端进行数据传输时,采用了密钥对和盲因子进行加密传输,提升了数据交互的安全性。
45.图1描述了隐私安全的数据集合求交方法,下面结合附图2和附图3描述本技术实施例提供的装置。
46.图2示出了本技术一个实施例提供的隐私安全的数据集合求交装置的结构示意图,该装置应用于第一终端,图2所示装置中各模块具有实现图1中各个步骤的功能,并能达到其相应技术效果。如图2所示,该装置可以包括:求取模块210,用于接收到第二终端发送数据集合求交请求后,求取第一哈希数据表和第二哈希数据表的交集,得到交集哈希数据表。
47.其中,数据集合求交请求包括第二哈希数据表,第二哈希数据表通过第一预设哈希函数对第二终端存储的第二原始数据进行哈希映射关系而构建。第一哈希数据表通过第一预设哈希函数对第一终端存储的第一原始数据进行哈希映射关系而构建。
48.确定模块220,用于确定第三原始数据。
49.其中,第三原始数据包括与交集哈希数据表具备哈希映射关系的第一原始数据。
50.加密模块230,用于采用预设密钥对中的私钥对第三原始数据进行加密得到第一密文数据。
51.发送模块,用于向第二终端发送预设密钥对中的公钥。
52.接收模块,用于接收第二密文数据。第二密文数据通过第二终端应用公钥加密第二原始数据得到。
53.加密模块230,还用于采用私钥加密第二密文数据,得到第三密文数据。
54.发送模块240,用于向第二终端发送第三密文数据和第一密文数据。
55.第二终端对第一密文数据和第三密文数据求交,得到密文求交结果,应用预设的密文与原始数据的映射表将密文求交结果转换为原始数据,得到第二原始数据和第一原始数据的数据交集。
56.本技术实施例首先分别基于第一原始数据和第二原始数据使用相同的第一预设哈希函数构建第一终端和第二终端存储数据的哈希映射关系,得到第一哈希数据表和第二
哈希数据表,从第一原始数据中筛选出与第二哈希数据表和第一哈希数据表的的交集哈希数据表存在哈希映射关系的第三原始数据,排除了第一原始数据中与第二原始数据不相关的数据;然后应用经过筛选后的第一原始数据
‑‑
第三原始数据和第二原始数据进行求交,由于预先进行了无关数据的过滤,使得参与求交的数据量大幅减少,由此提升了数据集合求交效率。
57.在一种实施例中,该装置还可以包括:转换模块250,用于在向第二终端发送第三密文数据之前,采用第二预设哈希函数对第三密文数据进行数据存储格式转换,得到数据存储格式转换后的第三密文数据。
58.本技术实施例首先分别基于第一原始数据和第二原始数据使用相同的第一预设哈希函数构建第一终端和第二终端存储数据的哈希映射关系,得到第一哈希数据表和第二哈希数据表,从第一原始数据中筛选出与第二哈希数据表和第一哈希数据表的的交集哈希数据表存在哈希映射关系的第三原始数据,排除了第一原始数据中与第二原始数据不相关的数据;然后应用经过筛选后的第一原始数据
‑‑
第三原始数据和第二原始数据进行求交,由于预先进行了无关数据的过滤,使得参与求交的数据量大幅减少,由此提升了数据集合求交效率;并且,由于运算量较大的公钥加密操作集中在第二终端进行,对第一终端的算力要求较低。
59.图3示出了本技术一个实施例提供的隐私安全的数据集合求交装置的结构示意图,该装置应用于第二终端,图3所示装置中各模块具有实现图1中各个步骤的功能,并能达到其相应技术效果。如图3所示,该装置可以包括:发送模块310,用于向第一终端发送数据集合求交请求。
60.其中,数据集合求交请求用于第一终端求取第一哈希数据表和第二哈希数据表的交集,得到交集哈希数据表。数据集合求交请求包括第二哈希数据表,第二哈希数据表通过第一预设哈希函数对第二终端存储的第二原始数据进行哈希映射关系而构建。第一哈希数据表通过第一预设哈希函数对第一终端存储的第一原始数据进行哈希映射关系而构建。
61.接收模块320,用于接收第一终端发送的预设密钥对中的公钥。
62.加密模块330,用于采用公钥加密第二原始数据得到第二密文数据。
63.发送模块310,用于向第一终端发送第二密文数据,用于第一终端应用私钥加密第二密文数据,得到第三密文数据。
64.接收模块320,用于接收第三密文数据和第一密文数据。
65.其中,第一密文数据通过第一终端应用私钥对第三原始数据进行加密得到,第三原始数据包括与交集哈希数据表具备哈希映射关系的第一原始数据。
66.求交模块340,用于对第一密文数据和第三密文数据求交,得到密文求交结果。
67.转换模块350,用于采用预设的密文与原始数据的映射表将密文求交结果转换为原始数据,得到第二原始数据和第一原始数据的数据交集。
68.在一种实施例中,加密模块330,可以具体用于:采用公钥和预设盲因子对第二原始数据进行加密得到第二密文数据。
69.图4示出了本技术一个实施例提供的隐私安全的数据集合求交设备的结构示意图。如图4所示,该设备可以包括处理器401以及存储有计算机程序指令的存储器402。
70.具体地,上述处理器401可以包括中央处理器(central processing unit,cpu),
integrated circuit,asic)、适当的固件、插件、功能卡等等。当以软件方式实现时,本技术的元素是被用于执行所需任务的程序或者代码段。程序或者代码段可以存储在机器可读介质中,或者通过载波中携带的数据信号在传输介质或者通信链路上传送。“机器可读介质”可以包括能够存储或传输信息的任何介质。机器可读介质的例子包括电子电路、半导体存储器设备、rom、闪存、可擦除rom(erom)、软盘、cd

rom、光盘、硬盘、光纤介质、射频(radio frequency,rf)链路,等等。代码段可以经由诸如因特网、内联网等的计算机网络被下载。
81.还需要说明的是,本技术中提及的示例性实施例,基于一系列的步骤或者装置描述一些方法或系统。但是,本技术不局限于上述步骤的顺序,也就是说,可以按照实施例中提及的顺序执行步骤,也可以不同于实施例中的顺序,或者若干步骤同时执行。
82.上面参考根据本技术的实施例的方法、装置(系统)和计算机程序产品的流程图和/或框图描述了本技术的各方面。应当理解,流程图和/或框图中的每个方框以及流程图和/或框图中各方框的组合可以由计算机程序指令实现。这些计算机程序指令可被提供给通用计算机、专用计算机、或其它可编程数据处理装置的处理器,以产生一种机器,使得经由计算机或其它可编程数据处理装置的处理器执行的这些指令使能对流程图和/或框图的一个或多个方框中指定的功能/动作的实现。这种处理器可以是但不限于是通用处理器、专用处理器、特殊应用处理器或者现场可编程逻辑电路。还可理解,框图和/或流程图中的每个方框以及框图和/或流程图中的方框的组合,也可以由执行指定的功能或动作的专用硬件来实现,或可由专用硬件和计算机指令的组合来实现。
83.以上所述,仅为本技术的具体实施方式,所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的系统、模块和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。应理解,本技术的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本技术揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本技术的保护范围之内。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献

  • 日榜
  • 周榜
  • 月榜