一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种业务处理方法、系统、装置及设备与流程

2022-10-26 16:07:00 来源:中国专利 TAG:


1.本文件涉及信息安全技术领域,尤其涉及一种业务处理方法、系统、装置及设备。


背景技术:

2.隐私保护集合求交(private set intersection,psi)是多方安全计算领域中比较广泛应用的协议,用于在隐私保护的前提下完成参与方之间的数据碰撞,得到数据交集部分,而参与方无法获知对方数据集具体的敏感信息。psi在寻找联系人、营销广告的投放效果、数据共享合规流动、联邦学些等场景中起到了十分重要的作用。
3.目前psi虽然实现了敏感信息的隐私保护,但不具有验证机制,参与方交互的数据包一旦被第三方攻击或篡改,无法进行有效识别。为此,如何使psi具备数据可验证性与不可伪造性,是当前亟需解决的技术问题。


技术实现要素:

4.本说明书实施例提供了一种业务处理方法、系统、装置及设备,能够使psi实现数据可验证性与不可伪造性。
5.为解决上述技术问题,本说明书实施例是这样实现的:
6.第一方面,提出了一种业务处理方法,包括:
7.第一参与方对加密的第一数据集进行签名,并将签名后所述加密的第一数据集发送至第二参与方,其中,所述第一数据集中的数据为经目标随机参数加盐处理后的所述第一参与方私有的业务数据;
8.所述第二参与方对接收到所述加密的第一数据集进行签名验证,并在签名验证通过后,对所述加密的第一数据集进行再加密;
9.所述第二参与方对再加密的第一数据集和加密的第二数据集进行签名,并将签名后的所述再加密的第一数据集和所述加密的第二数据集发送至所述第一参与方,其中,所述第二数据集的数据为经所述目标随机参数加盐处理后的所述第二参与方私有的业务数据;
10.所述第一参与方对接收到的所述再加密的第一数据集和所述加密的第二数据集进行签名验证,并在签名验证通过后,对所述加密的第二数据集进行加密,得到再加密的第二数据集,并对所述再加密的第一数据集和所述再加密的第二数据集进行求交计算,得到所述第一数据集和所述第二数据集的交集数据集;
11.所述第一参与方基于所述交集数据集,执行业务处理操作。
12.第二方面,提出了一种业务处理方法,应用于第一参与方,包括:
13.对加密的第一数据集进行签名,并将签名后的所述加密的第一数据集发送至第二参与方,使得所述第二参与方对接收到的所述加密的第一数据集进行签名验证,并在签名验证通过后,对所述加密的第一数据集进行再加密,其中,所述第一数据集中的数据为经目标随机参数加盐处理后的所述第一参与方私有的业务数据;
14.接收第二参与方签名发送的再加密的第一数据集和加密的所述第二数据集,对所述再加密的第一数据集和所述加密的第二数据集进行签名验证,并在签名验证通过后,对所述加密的第二数据集进行再加密,得到再加密的第二数据集,并对所述再加密的第一数据集和所述再加密的第二数据集进行求交计算,得到所述第一数据集和所述第二数据集的交集数据集,其中,所述第二数据集的数据为经所述目标随机参数加盐处理后的所述第二参与方私有的业务数据;
15.对接收到的所述再加密的第一数据集和加密的第二数据集进行签名验证,并在签名验证通过后,对所述加密的第二数据集进行再加密,并对所述再加密的所述第一数据集和再加密的第二数据集进行求交计算,得到所述第一数据集和所述第二数据集的交集数据集;
16.基于所述交集数据集,执行业务处理操作。
17.第三方面,提出了一种业务处理方法,应用于第二参与方,包括:
18.接收第一参与方签名发送的加密的第一数据集,对所述加密的第一数据集进行签名验证,并在签名验证通过后,对所述加密的第一数据集进行再加密,其中,所述第一数据集中的数据为经目标随机参数加盐处理后的所述第一参与方私有的业务数据;
19.对再加密的第一数据集和加密的第二数据集进行签名,并将签名后的所述再加密的第一数据集和所述加密的第二数据集发送至所述第一参与方,使得第一参与方对接收到的所述再加密的第一数据集和所述加密的第二数据集进行签名验证,并在签名验证通过后,对所述加密的第二数据集进行再加密,并对所述再加密的第一数据集和再加密的第二数据集进行求交计算,以基于得到所述第一数据集和所述第二数据集的交集数据集,执行业务处理操作。
20.第四方面,提出了一种业务处理系统,包括:第一参与方设备和第二参与方设备,其中:
21.第一参与方对加密的第一数据集进行签名,并将签名后所述加密的第一数据集发送至第二参与方,其中,所述第一数据集中的数据为经目标随机参数加盐处理后的所述第一参与方私有的业务数据;
22.所述第二参与方对接收到所述加密的第一数据集进行签名验证,并在签名验证通过后,对所述加密的第一数据集进行再加密;
23.所述第二参与方对再加密的第一数据集和加密的第二数据集进行签名,并将签名后的所述再加密的第一数据集和所述加密的第二数据集发送至所述第一参与方,其中,所述第二数据集的数据为经所述目标随机参数加盐处理后的所述第二参与方私有的业务数据;
24.所述第一参与方对接收到的所述再加密的第一数据集和所述加密的第二数据集进行签名验证,并在签名验证通过后,对所述加密的第二数据集进行加密,得到再加密的第二数据集,并对所述再加密的第一数据集和所述再加密的第二数据集进行求交计算,得到所述第一数据集和所述第二数据集的交集数据集;
25.所述第一参与方基于所述交集数据集,执行业务处理操作。
26.第五方面,提出了一种业务处理装置,包括:
27.发送处理模块,对加密的第一数据集进行签名,并将签名后的所述加密的第一数
据集发送至第二参与方,使得所述第二参与方对接收到的所述加密的第一数据集进行签名验证,并在签名验证通过后,对所述加密的第一数据集进行再加密,其中,所述第一数据集中的数据为经目标随机参数加盐处理后的所述第一参与方私有的业务数据;
28.接收处理模块,接收第二参与方签名发送的再加密的第一数据集和加密的所述第二数据集,对所述再加密的第一数据集和所述加密的第二数据集进行签名验证,并在签名验证通过后,对所述加密的第二数据集进行再加密,得到再加密的第二数据集,并对所述再加密的第一数据集和所述再加密的第二数据集进行求交计算,得到所述第一数据集和所述第二数据集的交集数据集,其中,所述第二数据集的数据为经所述目标随机参数加盐处理后的所述第二参与方私有的业务数据;
29.加密处理模块,对接收到的所述再加密的第一数据集和加密的第二数据集进行签名验证,并在签名验证通过后,对所述加密的第二数据集进行再加密,并对所述再加密的所述第一数据集和再加密的第二数据集进行求交计算,得到所述第一数据集和所述第二数据集的交集数据集;
30.业务处理模块,基于所述交集数据集,执行业务处理操作。
31.第六方面,提出了一种电子设备,包括:处理器;以及被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器执行以下操作:
32.对加密的第一数据集进行签名,并将签名后的所述加密的第一数据集发送至第二参与方,使得所述第二参与方对接收到的所述加密的第一数据集进行签名验证,并在签名验证通过后,对所述加密的第一数据集进行再加密,其中,所述第一数据集中的数据为经目标随机参数加盐处理后的所述第一参与方私有的业务数据;
33.接收第二参与方签名发送的再加密的第一数据集和加密的所述第二数据集,对所述再加密的第一数据集和所述加密的第二数据集进行签名验证,并在签名验证通过后,对所述加密的第二数据集进行再加密,得到再加密的第二数据集,并对所述再加密的第一数据集和所述再加密的第二数据集进行求交计算,得到所述第一数据集和所述第二数据集的交集数据集,其中,所述第二数据集的数据为经所述目标随机参数加盐处理后的所述第二参与方私有的业务数据;
34.对接收到的所述再加密的第一数据集和加密的第二数据集进行签名验证,并在签名验证通过后,对所述加密的第二数据集进行再加密,并对所述再加密的所述第一数据集和再加密的第二数据集进行求交计算,得到所述第一数据集和所述第二数据集的交集数据集;
35.基于所述交集数据集,执行业务处理操作。
36.第七方面,提出了一种计算机可读存储介质,所述计算机可读存储介质存储一个或多个程序,所述一个或多个程序当被包括多个应用程序的电子设备执行时,使得所述电子设备执行以下操作:
37.对加密的第一数据集进行签名,并将签名后的所述加密的第一数据集发送至第二参与方,使得所述第二参与方对接收到的所述加密的第一数据集进行签名验证,并在签名验证通过后,对所述加密的第一数据集进行再加密,其中,所述第一数据集中的数据为经目标随机参数加盐处理后的所述第一参与方私有的业务数据;
38.接收第二参与方签名发送的再加密的第一数据集和加密的所述第二数据集,对所
述再加密的第一数据集和所述加密的第二数据集进行签名验证,并在签名验证通过后,对所述加密的第二数据集进行再加密,得到再加密的第二数据集,并对所述再加密的第一数据集和所述再加密的第二数据集进行求交计算,得到所述第一数据集和所述第二数据集的交集数据集,其中,所述第二数据集的数据为经所述目标随机参数加盐处理后的所述第二参与方私有的业务数据;
39.对接收到的所述再加密的第一数据集和加密的第二数据集进行签名验证,并在签名验证通过后,对所述加密的第二数据集进行再加密,并对所述再加密的所述第一数据集和再加密的第二数据集进行求交计算,得到所述第一数据集和所述第二数据集的交集数据集;
40.基于所述交集数据集,执行业务处理操作。
41.第八方面,提出了一种基业务处理装置,包括:
42.接收处理模块,接收第一参与方签名发送的加密的第一数据集,对所述加密的第一数据集进行签名验证,并在签名验证通过后,对所述加密的第一数据集进行再加密,其中,所述第一数据集中的数据为经目标随机参数加盐处理后的所述第一参与方私有的业务数据;
43.发送处理模块,对再加密的第一数据集和加密的第二数据集进行签名,并将签名后的所述再加密的第一数据集和所述加密的第二数据集发送至所述第一参与方,使得第一参与方对接收到的所述再加密的第一数据集和所述加密的第二数据集进行签名验证,并在签名验证通过后,对所述加密的第二数据集进行再加密,并对所述再加密的第一数据集和再加密的第二数据集进行求交计算,以基于得到所述第一数据集和所述第二数据集的交集数据集,执行业务处理操作。
44.第九方面,提出了一种电子设备,包括:处理器;以及被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器执行以下操作:
45.接收第一参与方签名发送的加密的第一数据集,对所述加密的第一数据集进行签名验证,并在签名验证通过后,对所述加密的第一数据集进行再加密,其中,所述第一数据集中的数据为经目标随机参数加盐处理后的所述第一参与方私有的业务数据;
46.对再加密的第一数据集和加密的第二数据集进行签名,并将签名后的所述再加密的第一数据集和所述加密的第二数据集发送至所述第一参与方,使得第一参与方对接收到的所述再加密的第一数据集和所述加密的第二数据集进行签名验证,并在签名验证通过后,对所述加密的第二数据集进行再加密,并对所述再加密的第一数据集和再加密的第二数据集进行求交计算,以基于得到所述第一数据集和所述第二数据集的交集数据集,执行业务处理操作。
47.第十方面,提出了一种计算机可读存储介质,所述计算机可读存储介质存储一个或多个程序,所述一个或多个程序当被包括多个应用程序的电子设备执行时,使得所述电子设备执行以下操作:
48.接收第一参与方签名发送的加密的第一数据集,对所述加密的第一数据集进行签名验证,并在签名验证通过后,对所述加密的第一数据集进行再加密,其中,所述第一数据集中的数据为经目标随机参数加盐处理后的所述第一参与方私有的业务数据;
49.对再加密的第一数据集和加密的第二数据集进行签名,并将签名后的所述再加密
的第一数据集和所述加密的第二数据集发送至所述第一参与方,使得第一参与方对接收到的所述再加密的第一数据集和所述加密的第二数据集进行签名验证,并在签名验证通过后,对所述加密的第二数据集进行再加密,并对所述再加密的第一数据集和再加密的第二数据集进行求交计算,以基于得到所述第一数据集和所述第二数据集的交集数据集,执行业务处理操作。
50.基于本发明实施例的方案,需要隐私集合求交的参与方使用随机参数对本地数据集加盐处理后,再加密发送给另一参与方进行再加密,从而使每批次隐私集合求交的密文数据没有固定的逻辑可寻,避免被拦截后反向破译。同时,参与方对需要发送的加密后的数据集进行签名,以支持数据集的可验证性和不可伪造性,从而保证接收的另一参与方可以通过验签的方式,识别数据集是否被恶意篡改,进而避免浪费资源对接收到的篡改数据执行相关的业务处理操作。
附图说明
51.此处所说明的附图用来提供对本说明书的进一步理解,构成本说明书的一部分,本说明书的示意性实施例及其说明用于解释本说明书,并不构成对本说明书的不当限定。在附图中:
52.图1为本说明书实施例提供的业务处理方法的流程示意图。
53.图2为本说明书实施例提供的隐私集合求交的流程示意图。
54.图3为本说明书实施例提供的业务处理系统的结构示意图。
55.图4为本说明书实施例提供的业务处理装置的第一种结构示意图。
56.图5为本说明书实施例提供的业务处理装置的第二种结构示意图。
57.图6为本说明书实施例提供的一种电子设备的结构示意图。
具体实施方式
58.为使本文件的目的、技术方案和优点更加清楚,下面将结合本说明书具体实施例及相应的附图对本说明书技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本文件一部分实施例,而不是全部的实施例。基于本说明书中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本文件保护的范围。
59.如前文所述,目前的私集合求交不支持验证机制,导致参与方在交互数据集时,无法防范数据集在传输过程中被第三方攻击或篡改。为此,本文件旨在提出一种具有数据可验证性和不可伪造性的隐私集合求交方案。
60.这里,简单对隐私集合求交的基础原理进行介绍。
61.假设alice想发现她的集合与bob的集合的交集,但alice不想向bob透露她的集合,而bob也不想向alice透露他的集合中除了交集以外的内容,则可以基于下述流程实现交集的计算。
62.(1)a拥有数据x1,x2,
……
,xn,b拥有数据y1,y2,
……
,yn。
63.(2)a对数据哈希并使用加密得到ua=(h(x1))
α
,(h(x2))
α

……
,(h(xn))
α
,并发送给b。
64.(3)b对数据哈希并使用加密得到ub=(h(y1))
β
,(h(y2))
β

……
,(h(yn))
β
,并发送
mod p=k生成k作为公共秘钥,但是并不发送给alice,只通过链路发送b。
79.alice收到bob发来的公钥b以后,同样通过b^a mod p=k生成公共秘钥k,这样alice和bob就通过不传递私钥a和b完成了对公共秘钥k的协商。
80.s104,第二参与方对接收到的加密的第一数据集进行签名验证,并在签名验证通过后,对加密的第一数据集进行再加密。
81.本实施例中,为了提高第二参与方的验签速度,第一参与方可以基于签名批量验证算法,分别对加密的第一数据集中的每个数据进行签名。对应地,第二参与方在接收到第一参与方发送的加密的第一数据集后,也可以基于同样的签名批量验证算法,对加密的第一数据集中的大批量数据进行整体验签。
82.具体地,在整体验签过程中,第二参与方对加密的第一数据集中各数据的签名进行聚合,得到第一聚合签名,并对生成第一数据集中各数据签名所使用的私钥所对应的公钥进行聚合,得到第一聚合公钥。之后,第二参与方基于第一聚合公钥对第一聚合签名进行签名验证。
83.应理解的是,基于签名批量验证算法,第一数据集中有任何数据发生篡改,则该篡改数据的签名也会发生改变,进而导致用于整体验签的第一聚合签名也发生改变而无法通过签名验证。
84.对于第二参与方而言,只有在第一聚合签名验证成功后,才会对加密的第一数据集进行再加密。如果第一聚合签名验证失败,则第二参与方忽略本次接收到的第一数据集,并启动计时器开始计时,如果在预设计时时长内未再收到签名验证成功的第一数据集,则可以结束本次与第一参与方隐私集合求交的流程。
85.此外作为优选方案,在签名批量验证算法的整体验签下,第一参与方可以使用自己不同的私钥对加密的第一数据集中的数据进行签名,即加密的第一数据集中,有至少两个数据的签名是基于第一参与方不同的私钥所生成的。这样一来,攻击方需要掌握第一参与方所使用的多种密钥才能在伪造第一数据集以逃避第二参与方的识别,这在理论上是不可能实现的,从而大幅提高了数据传输的安全性。
86.s106,第二参与方对再加密的第一数据集和本加密的第二数据集进行签名,并将签名后的再加密的第一数据集和加密的第二数据集发送至第一参与方,其中,第二数据集的数据为经目标随机参数加盐处理后的第二参与方私有的业务数据。
87.本说明书实施例中,所述加密的第二数据集是指第二参与方进行单方加密的第二数据集,或者是指第二参与方委托可信的第四参与方进行单方加密的第二数据集。第一参与方无法对第二参与方发送的第二数据集进行解密,即第二数据集中的数据不会暴露给第一参与方。
88.同理,第二参与方需要对再加密的第一数据集和加密的第二数据集进行签名后发送给第参与方,从而使第一参与方能够通过验签的方式,来识别再加密的第一数据集和加密的第二数据集是否在传输过程中被篡改过。具体地,第二参与方可以同样采用上述的签名批量验证算法,使用自己不同的私钥分别对再加密的第一数据集中的每个数据和加密的第二数据集中的每个数据进行签名,这里不再赘述。
89.此外,第二参与方还可以通过不同的消息来分别发送再加密的第一数据集和加密的第二数据集,这里本文不作具体限定。
90.s108,第一参与方对接收到的再加密的第一数据集和加密的第二数据集进行签名验证,并在签名验证通过后,对加密的第二数据集进行再加密,并对再加密的第一数据集和再加密的第二数据集进行求交计算,得到第一数据集和第二数据集的交集数据集。
91.同理,第一参与方可以采用上述的签名批量验证算法,对再加密的第一数据集和加密的第二数据集进行签名验证。即第一参与方对再加密的第一数据集中各数据的签名进行聚合,得到第二聚合签名,并对生成第一数据集中各数据签名所使用的私钥所对应的公钥进行聚合,得到第二聚合公钥,并基于第二聚合公钥,对第二聚合签名进行签名验证;以及,第一参与方对加密的第二数据集中各数据的签名进行聚合,得到第三聚合签名,并对生成第二数据集中各数据签名所使用的私钥所对应的公钥进行聚合,得到第三聚合公钥,并基于第三聚合公钥,对第三聚合签名进行签名验证。
92.具体地,如果第二聚合签名和第三聚合签名均通过签名验证,则表示再加密的第一数据集和加密的第二数据集未在传输过程中被篡改,此时第一参与方对加密的第二数据集进行加密,并对再加密的第一数据集和第二数据集进行求交计算;否则,第一参与方忽略本次接收到签名验证失败的数据集(第一数据集和/或第二数据集),并启动计时器开始计时,如果在预设计时时长内未再收到签名验证成功的该数据集,则可以结束本次与第二参与方隐私集合求交的流程。
93.s110,第一参与方基于交集数据集,执行业务处理操作。
94.这里文本不对业务处理操作的场景作具体限定。
95.作为示例性介绍,本说明书实施例的方法可以应用于联邦学习,即,第一参与方和第二参与方均为联邦学习的成员对象,第一数据集中的数据为第一参与方的私有用户的标识数据,第二数据集中的数据为第二参与方的私有用户的标识数据。本步骤中,第一参与方将交集数据集中标识数据对应的共有用户作为样本用户,并基于样本用户的特征数据训练本地的联邦学习的深度学习模型。
96.或者,第一数据集中的数据为第一参与方的私有用户的标识数据,第二数据集中的数据为第二参与方已知的属于目标业务名单的私有用户的标识数据;本步骤中,第一参与方对交集数据集中标识数据对应的用户执行目标业务相关的业务操作的。比如,第二参与方的目标业务名单为高风险用户的黑名单,第一参与如果确定自己的某一用户属于第二参与方黑名单中的用户,则可以对自己的用户执行相对应的风控操作。
97.基于本发明实施例的方法,需要隐私集合求交的参与方使用随机参数对本地数据集加盐处理后,再加密发送给另一参与方进行再加密,从而使每批次隐私集合求交的密文数据没有固定的逻辑可寻,避免被拦截后反向破译。同时,参与方对需要发送的加密后的数据集进行签名,以支持数据集的可验证性和不可伪造性,从而保证接收的另一参与方可以通过验签的方式,识别数据集是否被恶意篡改,进而避免浪费资源对接收到的篡改数据执行相关的业务处理操作。
98.下面结合一个应用场景,对本发明实施例的隐私集合求交流程进行介绍。
99.本应用场景中参与方a作为数据支持方,参与方b作为数据请求方,参与方b请求参与方a进行隐私集合求交。这里,参与方a与参与方b采用支持批量验证的bls(dan boneh,ben lynn,hovav shacham)签名对发送的数据集提供来源验证。
100.其中,bls支持批量验证的原理如下:
101.记e:g*g-》g’为一个非退化的双线性映射,g和g’为素数r阶的乘法群,生成元为g。根据双线性映射的性质,e(g1^x,g2^y)=e(g1,g2)^(x*y)。
102.bls签名的三个函数:
103.keygen:选取[0,r-1]内的一个随机整数x,作为私钥sk;g^x作为公钥pk。
[0104]
signing:消息h的签名为sig=h^x
[0105]
verification:验证者知道g、g^x(即pk)、h、sig’。为了验证sig’=h^x,即签名是拥有私钥x的人产生的,验证者计算e(g,h^x)与e(g^x,sig’),并判断是否相等,相等则签名得到验证。
[0106]
证明:若e(g^x,h)=e(g,sig’),由于g是素数阶的,h也是生成元,设sig’=h^y,则e(g^x,h)=e(g,h)^x,且e(g,sig’)=e(g,h^y)=e(g,h)^y,则有e(g,h)^x=e(g,h)^y
[0107]
由于g’群也是素数r阶群,故有x=y,即sig’=h^x=sig,是由拥有私钥x的人产生的。
[0108]
bls签名基本思想是利用双线性映射e的性质,在不泄露x的情况下来验证sig’==h^x。
[0109]
对应地,隐私集合求交的流程如下:
[0110]
(1)参与方a与参与方b执行ecdh秘密协商算法,双方得到相同的随机参数值secret。
[0111]
(2)参与方a的私有数据集data_a与随机参数值secret拼接作为输入,基于私钥ska对data_a加密,得到psi第一轮的加密结果psi(data_a secret),并针对psi(data_a secret)生成bls_a签名后,将加密结果psi(data_a secret,ska)与bls_a签名发送给参与方b。
[0112]
(3)参与方b使用批量验证算法,验证这批数据中的所有bls_a签名是否合法,如果合法,则提取出psi(data_a secret,ska)。
[0113]
(4)参与方b的私有数据集data_b与随机参数值secret拼接作为输入,基于私钥对datab加密,得到psi第一轮的加密结果psi(data_b secret,skb),并针对psi(data_b secret,skb)生成bls_b签名后,将psi(data_b secret,skb)与bls_b签名发送给参与方a。
[0114]
(5)参与方a使用批量验证算法,验证psi(data_b secret,skb)中的所有bls_b签名是否合法,如果合法,则提取出psi(data_b secret,skb)。
[0115]
(6)参与方a基于ska对psi(data_b secret,skb)进行加密,得到psi第二轮的加密结果psi(psi(data_b secret,skb),ska),然后对该结果生成bls_a'签名,将加密结果与bls_a'签名发送给参与方b。
[0116]
(7)参与方b使用批量验证算法,验证psi(psi(data_b secret,skb),ska)中的所有bls_a'签名是否合法,如果合法,则提取出psi(psi(data_b secret,skb),ska),作为t集合。
[0117]
(8)参与方b计算u=psi(psi(data_a secret,ska),skb)。
[0118]
(9)参与方b计算t集合与u集合的交集,即为求交结果。
[0119]
图3为本说明书实施例提供的业务处理系统的结构示意图,包括:第一参与方设备310和第二参与方设备320。
[0120]
其中,在第一参与方设备310和第二参与方设备320之间需要进行隐私集合求交
时,第一参与方设备310对本地单方加密的第一数据集进行签名,并将签名后加密的第一数据集发送至第二参与方320,其中,第一数据集中的数据为经目标随机参数加盐处理后的第一参与方310私有的业务数据。
[0121]
对应地,第二参与方设备320对接收到加密的第一数据集进行签名验证,并在签名验证通过后,对加密的第一数据集进行再加密;
[0122]
之后,第二参与方设备320对再加密的第一数据集和加密的第二数据集进行签名,并将签名后的所述再加密的第一数据集和所述加密的第二数据集发送至所述第一参与方310,其中,所述第二数据集的数据为经所述目标随机参数加盐处理后的所述第二参与方320私有的业务数据;
[0123]
对应地,第一参与方设备310对接收到的所述再加密的第一数据集和所述加密的第二数据集进行签名验证,并在签名验证通过后,对所述加密的第二数据集进行加密,得到再加密的第二数据集,并对所述再加密的第一数据集和所述再加密的第二数据集进行求交计算,得到所述第一数据集和所述第二数据集的交集数据集;
[0124]
之后,第一参与方设备310基于上述交集数据集,执行业务处理操作。
[0125]
基于本发明实施例的系统,需要隐私集合求交的参与方使用随机参数对本地数据集加盐处理后,再加密发送给另一参与方进行再加密,从而使每批次隐私集合求交的密文数据没有固定的逻辑可寻,避免被拦截后反向破译。同时,参与方对需要发送的加密后的数据集进行签名,以支持数据集的可验证性和不可伪造性,从而保证接收的另一参与方可以通过验签的方式,识别数据集是否被恶意篡改,进而避免浪费资源对接收到的篡改数据执行相关的业务处理操作。
[0126]
可选地,所述目标随机参数是所述第一参与方与所述第二参与方基于密钥协商算法预先约定得到的。
[0127]
可选地,第一参与方对加密的第一数据集进行签名,包括:
[0128]
第一参与方基于签名批量验证算法,分别对加密的第一数据集中的每个数据进行签名,其中,所述加密的第一数据集中至少两个数据的签名是基于所述第一参与方不同的私钥所生成的;对应地,所述第二参与方对接收到的所述加密的第一数据集进行签名验证,包括:所述第二参与方对所述加密的第一数据集中各数据的签名进行聚合,得到第一聚合签名,并对生成所述第一数据集中各数据签名所使用的私钥所对应的公钥进行聚合,得到第一聚合公钥,并基于所述第一聚合公钥,对所述第一聚合签名进行签名验证。
[0129]
可选地,所述第二参与方对再加密的第一数据集和加密的第二数据集进行签名,包括:所述第二参与方基于所述签名批量验证算法,分别对所述再加密的第一数据集中的每个数据和所述加密的第二数据集中的每个数据进行签名,其中,所述再加密的第一数据集中至少两个数据的签名是基于所述第二参与方不同的私钥所生成的;对应地,所述第一参与方对接收到的所述再加密的第一数据集和所述加密的第二数据集进行签名验证,包括:所述第一参与方对所述再加密的第一数据集中各数据的签名进行聚合,得到第二聚合签名,并对生成所述再加密的第一数据集中各数据签名所使用的私钥所对应的公钥进行聚合,得到第二聚合公钥,并基于所述第二聚合公钥,对所述第二聚合签名进行签名验证;以及,所述第一参与方对所述加密的第二数据集中各数据的签名进行聚合,得到第三聚合签名,并对生成所述加密的第二数据集中各数据签名所使用的私钥所对应的公钥进行聚合,
得到第三聚合公钥,并基于所述第三聚合公钥,对所述第三聚合签名进行签名验证。
[0130]
可选地,所述第一参与方和所述第二参与方均为联邦学习的成员对象,所述第一数据集中的数据为所述第一参与方的私有用户的标识数据,所述第二数据集中的数据为所述第二参与方的私有用户的标识数据;
[0131]
可选地,所述第一参与方基于所述交集数据集,执行业务处理操作,包括:将所述交集数据集中标识数据对应的用户作为样本用户,并基于样本用户的特征数据训练本地的所述联邦学习的深度学习模型。
[0132]
可选地,所述第一数据集中的数据为所述第一参与方的私有用户的标识数据,所述第二数据集中的数据为所述第二参与方已知的属于目标业务名单的私有用户的标识数据;所述第一参与方基于所述交集数据集,执行业务处理操作,包括:对所述交集数据集中标识数据对应的用户执行目标业务相关的业务操作。
[0133]
图4为本说明书实施例提供的业务处理装置400的结构示意图,包括:
[0134]
发送处理模块410,对加密的第一数据集进行签名,并将签名后的所述加密的第一数据集发送至第二参与方,使得所述第二参与方对接收到的所述加密的第一数据集进行签名验证,并在签名验证通过后,对所述加密的第一数据集进行再加密,其中,所述第一数据集中的数据为经目标随机参数加盐处理后的所述第一参与方私有的业务数据。
[0135]
接收处理模块420,接收第二参与方签名发送的再加密的第一数据集和加密的所述第二数据集,对所述再加密的第一数据集和所述加密的第二数据集进行签名验证,并在签名验证通过后,对所述加密的第二数据集进行再加密,得到再加密的第二数据集,并对所述再加密的第一数据集和所述再加密的第二数据集进行求交计算,得到所述第一数据集和所述第二数据集的交集数据集,其中,所述第二数据集的数据为经所述目标随机参数加盐处理后的所述第二参与方私有的业务数据。
[0136]
加密处理模块430,对接收到的所述再加密的第一数据集和加密的第二数据集进行签名验证,并在签名验证通过后,对所述加密的第二数据集进行再加密,并对所述再加密的所述第一数据集和再加密的第二数据集进行求交计算,得到所述第一数据集和所述第二数据集的交集数据集。
[0137]
业务处理模块440,基于所述交集数据集,执行业务处理操作。
[0138]
本发明实施例的装置作为需要隐私集合求交的参与方设备,使用随机参数对本地数据集加盐处理后,再加密发送给另一参与方进行再加密,从而使每批次隐私集合求交的密文数据没有固定的逻辑可寻,避免被拦截后反向破译。同时,参与方对需要发送的加密后的数据集进行签名,以支持数据集的可验证性和不可伪造性,从而保证接收的另一参与方可以通过验签的方式,识别数据集是否被恶意篡改,进而避免浪费资源对接收到的篡改数据执行相关的业务处理操作。
[0139]
显然,本说明书实施例的装置可以作为图1所示方法中第一参与方侧步骤的执行主体,因此能够实现第一参与方在图1所实现的步骤和功能。由于原理相同,本文不再赘述。
[0140]
图5为本说明书实施例提供的基业务处理装置500的结构示意图,包括:
[0141]
接收处理模块510,接收第一参与方签名发送的加密的第一数据集,对所述加密的第一数据集进行签名验证,并在签名验证通过后,对所述加密的第一数据集进行再加密,其中,所述第一数据集中的数据为经目标随机参数加盐处理后的所述第一参与方私有的业务
数据。
[0142]
发送处理模块520,对再加密的第一数据集和加密的第二数据集进行签名,并将签名后的所述再加密的第一数据集和所述加密的第二数据集发送至所述第一参与方,使得第一参与方对接收到的所述再加密的第一数据集和所述加密的第二数据集进行签名验证,并在签名验证通过后,对所述加密的第二数据集进行再加密,并对所述再加密的第一数据集和再加密的第二数据集进行求交计算,以基于得到所述第一数据集和所述第二数据集的交集数据集,执行业务处理操作。
[0143]
显然,本说明书实施例的装置可以作为图1所示方法中第二参与方侧步骤的执行主体,因此能够实现第一参与方在图2所实现的步骤和功能。由于原理相同,本文不再赘述。
[0144]
图6是本说明书的一个实施例提供的电子设备的结构示意图。请参考图6,在硬件层面,该电子设备包括处理器,可选地还包括内部总线、网络接口、存储器。其中,存储器可能包含内存,例如高速随机存取存储器(random-access memory,ram),也可能还包括非易失性存储器(non-volatile memory),例如至少1个磁盘存储器等。当然,该电子设备还可能包括其他业务所需要的硬件。
[0145]
处理器、网络接口和存储器可以通过内部总线相互连接,该内部总线可以是isa(industry standard architecture,工业标准体系结构)总线、pci(peripheral component interconnect,外设部件互连标准)总线或eisa(extended industry standard architecture,扩展工业标准结构)总线等。所述总线可以分为地址总线、数据总线、控制总线等。为便于表示,图5中仅用一个双向箭头表示,但并不表示仅有一根总线或一种类型的总线。
[0146]
存储器,用于存放程序。具体地,程序可以包括程序代码,所述程序代码包括计算机操作指令。存储器可以包括内存和非易失性存储器,并向处理器提供指令和数据。
[0147]
处理器从非易失性存储器中读取对应的计算机程序到内存中然后运行,在逻辑层面上形成联盟链中的状态备份装置。
[0148]
可选地,处理器执行存储器所存放的程序,并具体用于执行以下操作:
[0149]
对加密的第一数据集进行签名,并将签名后的所述加密的第一数据集发送至第二参与方,使得所述第二参与方对接收到的所述加密的第一数据集进行签名验证,并在签名验证通过后,对所述加密的第一数据集进行再加密,其中,所述第一数据集中的数据为经目标随机参数加盐处理后的所述第一参与方私有的业务数据。
[0150]
接收第二参与方签名发送的再加密的第一数据集和加密的所述第二数据集,对所述再加密的第一数据集和所述加密的第二数据集进行签名验证,并在签名验证通过后,对所述加密的第二数据集进行再加密,得到再加密的第二数据集,并对所述再加密的第一数据集和所述再加密的第二数据集进行求交计算,得到所述第一数据集和所述第二数据集的交集数据集,其中,所述第二数据集的数据为经所述目标随机参数加盐处理后的所述第二参与方私有的业务数据。
[0151]
对接收到的所述再加密的第一数据集和加密的第二数据集进行签名验证,并在签名验证通过后,对所述加密的第二数据集进行再加密,并对所述再加密的所述第一数据集和再加密的第二数据集进行求交计算,得到所述第一数据集和所述第二数据集的交集数据集。
[0152]
基于所述交集数据集,执行业务处理操作。
[0153]
或者,处理器执行存储器所存放的程序,并具体用于执行以下操作:
[0154]
接收第一参与方签名发送的加密的第一数据集,对所述加密的第一数据集进行签名验证,并在签名验证通过后,对所述加密的第一数据集进行再加密,其中,所述第一数据集中的数据为经目标随机参数加盐处理后的所述第一参与方私有的业务数据。
[0155]
对再加密的第一数据集和加密的第二数据集进行签名,并将签名后的所述再加密的第一数据集和所述加密的第二数据集发送至所述第一参与方,使得第一参与方对接收到的所述再加密的第一数据集和所述加密的第二数据集进行签名验证,并在签名验证通过后,对所述加密的第二数据集进行再加密,并对所述再加密的第一数据集和再加密的第二数据集进行求交计算,以基于得到所述第一数据集和所述第二数据集的交集数据集,执行业务处理操作。
[0156]
上述如本说明书图1所示实施例揭示的方法可以应用于处理器中,或者由处理器实现。处理器可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器可以是通用处理器,包括中央处理器(central processing unit,cpu)、网络处理器(network processor,np)等;还可以是数字信号处理器(digital signal processor,dsp)、专用集成电路(application specific integrated circuit,asic)、现场可编程门阵列(field-programmable gate array,fpga)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本说明书一个或多个实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本说明书一个或多个实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器,处理器读取存储器中的信息,结合其硬件完成上述方法的步骤。
[0157]
当然,除了软件实现方式之外,本说明书的电子设备并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说以下处理流程的执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。
[0158]
此外,本说明书实施例还提出了一种计算机可读存储介质,该计算机可读存储介质存储一个或多个程序,该一个或多个程序包括指令。
[0159]
其中,上述该指令当被包括多个应用程序的便携式电子设备执行时,能够使该便携式电子设备执行图1所示实施例的方法,并具体用于执行以下步骤:
[0160]
对加密的第一数据集进行签名,并将签名后的所述加密的第一数据集发送至第二参与方,使得所述第二参与方对接收到的所述加密的第一数据集进行签名验证,并在签名验证通过后,对所述加密的第一数据集进行再加密,其中,所述第一数据集中的数据为经目标随机参数加盐处理后的所述第一参与方私有的业务数据。
[0161]
接收第二参与方签名发送的再加密的第一数据集和加密的所述第二数据集,对所述再加密的第一数据集和所述加密的第二数据集进行签名验证,并在签名验证通过后,对所述加密的第二数据集进行再加密,得到再加密的第二数据集,并对所述再加密的第一数
据集和所述再加密的第二数据集进行求交计算,得到所述第一数据集和所述第二数据集的交集数据集,其中,所述第二数据集的数据为经所述目标随机参数加盐处理后的所述第二参与方私有的业务数据。
[0162]
对接收到的所述再加密的第一数据集和加密的第二数据集进行签名验证,并在签名验证通过后,对所述加密的第二数据集进行再加密,并对所述再加密的所述第一数据集和再加密的第二数据集进行求交计算,得到所述第一数据集和所述第二数据集的交集数据集。
[0163]
基于所述交集数据集,执行业务处理操作。
[0164]
或者,上述该指令当被包括多个应用程序的便携式电子设备执行时,能够使该便携式电子设备执行图1所示实施例的方法,并具体用于执行以下步骤:
[0165]
接收第一参与方签名发送的加密的第一数据集,对所述加密的第一数据集进行签名验证,并在签名验证通过后,对所述加密的第一数据集进行再加密,其中,所述第一数据集中的数据为经目标随机参数加盐处理后的所述第一参与方私有的业务数据。
[0166]
对再加密的第一数据集和加密的第二数据集进行签名,并将签名后的所述再加密的第一数据集和所述加密的第二数据集发送至所述第一参与方,使得第一参与方对接收到的所述再加密的第一数据集和所述加密的第二数据集进行签名验证,并在签名验证通过后,对所述加密的第二数据集进行再加密,并对所述再加密的第一数据集和再加密的第二数据集进行求交计算,以基于得到所述第一数据集和所述第二数据集的交集数据集,执行业务处理操作。
[0167]
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
[0168]
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(pram)、静态随机存取存储器(sram)、动态随机存取存储器(dram)、其他类型的随机存取存储器(ram)、只读存储器(rom)、电可擦除可编程只读存储器(eeprom)、快闪记忆体或其他内存技术、只读光盘只读存储器(cd-rom)、数字多功能光盘(dvd)或其他光学存储、磁盒式磁带,磁带磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
[0169]
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个
……”
限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
[0170]
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实
施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
再多了解一些

本文用于创业者技术爱好者查询,仅供学习研究,如用于商业用途,请联系技术所有人。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献