WO2021218618A1 - 一种数据处理方法、装置、系统、设备及介质 - Google Patents

一种数据处理方法、装置、系统、设备及介质 Download PDF

Info

Publication number
WO2021218618A1
WO2021218618A1 PCT/CN2021/086716 CN2021086716W WO2021218618A1 WO 2021218618 A1 WO2021218618 A1 WO 2021218618A1 CN 2021086716 W CN2021086716 W CN 2021086716W WO 2021218618 A1 WO2021218618 A1 WO 2021218618A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
data processing
ciphertext
private
calculation function
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
PCT/CN2021/086716
Other languages
English (en)
French (fr)
Inventor
彭琨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to EP21796291.9A priority Critical patent/EP4131046A4/en
Publication of WO2021218618A1 publication Critical patent/WO2021218618A1/zh
Priority to US17/973,303 priority patent/US12204682B2/en
Anticipated expiration legal-status Critical
Ceased legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6263Protecting personal data, e.g. for financial or medical purposes during internet communication, e.g. revealing personal data from cookies
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms

Definitions

  • This application relates to the field of computer technology, and in particular to a data processing method, device, system, equipment, and computer-readable storage medium.
  • This application provides a data processing method, which solves the problems of high cost and low efficiency in related technologies, which result in slow service response speed and deterioration of service performance.
  • This application also provides devices, systems, equipment, computer-readable storage media, and computer program products corresponding to the above methods.
  • this application provides a data processing method. This method is applied to a data processing system that uses ciphertext calculation functions to provide users with safe calculations.
  • the data processing system includes a data providing device and a data processing device.
  • the first private data participates in the calculation in the form of cipher text
  • the second private data participates in the calculation in the form of plain text.
  • the data providing device may specify the encryption algorithm used to encrypt the first private data to ensure the security of the private data and the data processing result.
  • the data processing requirement includes the identification of the encryption algorithm, and the data processing device constructs a ciphertext calculation function corresponding to the encryption algorithm according to the data processing requirement.
  • the data providing apparatus does not use an encryption algorithm to encrypt the second private data.
  • the first private data participates in the calculation in the form of cipher text to ensure security
  • the second private data participates in the calculation in the form of plain text, which reduces the amount of cipher text input, reduces the computational complexity, and improves the computational efficiency.
  • the privacy level of the first private data is higher than the privacy level of the second private data.
  • the first private data may be absolutely private data
  • the second private data may be relatively private data.
  • Absolute privacy means that once the content is leaked, it will endanger user privacy.
  • Relative privacy means that even if the content is leaked, as long as the data subject is not contacted, the user's privacy and security will not be endangered.
  • the first privacy data can include the company’s business registration number, tax number, stock code, specific address, bank account number, transaction partner information, dividend shareholder information, loan bank information, value-added tax invoices, audit information, and 2.
  • Privacy data can include debt ratio, loan interest rate, dividend payout ratio, geographic area, tax rate, credit rating.
  • the data processing system can also provide users with secure computing through cloud services.
  • the data providing apparatus may present a user interface to the user, for example, present a graphical user interface (graphical user interface) or a command user interface (command user interface, CUI).
  • the data providing device receives the privacy level input by the user through the aforementioned user interface, and the data providing device obtains the first privacy data and the second privacy data from the input data of the user according to the privacy level.
  • the data providing device can use the encryption algorithm to encrypt the first private data to obtain the ciphertext of the first private data, and send the ciphertext of the first private data and the second private data to the data processing device for safe calculation.
  • it guarantees The security of the first privacy data, on the other hand, reduces the ciphertext input of the ciphertext calculation function, and improves the calculation efficiency.
  • the data providing device sends the second private data to the data processing device in an anonymous manner.
  • the data providing device may use onion routing and garlic routing to send the second private data to the data processing device, which can reduce the risk of leakage of the relationship between the second private data and the subject and ensure the security of the second private data.
  • the data processing device cannot decrypt the ciphertext of the first private data. In this way, the ciphertext of the first private data is prevented from being decrypted by the data processing device, resulting in the leakage or theft of the first private data. , Improve the security of the first privacy data.
  • the ciphertext calculation function is constructed according to the data processing requirement.
  • this application provides a data processing device.
  • the device includes:
  • FIG. 3 is an application scenario diagram of a data processing method provided by an embodiment of the application.
  • Private data has a corresponding privacy level.
  • the privacy level represents the degree of privacy of private data.
  • the privacy data may be divided into first privacy data and second privacy data based on privacy levels. Among them, the first privacy data is data with a privacy level higher than a preset level, and the second privacy data is data with a privacy level not higher than the preset level.
  • the data providing device encrypts the k absolutely private data m 1 , m 2 ,...m k using an encryption algorithm .
  • the ciphertext of the first private data is obtained, namely E(m 1 ), E(m 2 ),...E(m k ), and the data providing device submits the ciphertext E(m 1 ), E(m 2 ),...E(m k ) and the second privacy data m k+1 ,...m n .
  • the data processing device 300 can construct logic gates for E(m 1 ), E(m 2 ), ... E(m k ), without constructing logic gates for m k+1 , ... m n , which simplifies the calculation network and reduces The number of logic gates reduces the amount of calculation required to ensure correct calculations and data privacy.
  • the device 300 includes:
  • the processing module 304 is configured to input the ciphertext of the first private data and the second private data into a ciphertext calculation function to obtain a ciphertext of the data processing result, and the ciphertext calculation function corresponds to the encryption algorithm;
  • this application can be implemented by means of software plus necessary general hardware.
  • it can also be implemented by dedicated hardware including dedicated integrated circuits, dedicated CPUs, dedicated memory, Dedicated components and so on to achieve.
  • all functions completed by computer programs can be easily implemented with corresponding hardware.
  • the specific hardware structures used to achieve the same function can also be diverse, such as analog circuits, digital circuits or special-purpose circuits. Circuit etc.
  • software program implementation is a better implementation in more cases.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

一种数据处理方法,包括:数据提供装置获取第一隐私数据和第二隐私数据,用加密算法对第一隐私数据加密以获取第一隐私数据的密文,将第一隐私数据的密文和第二隐私数据发送至数据处理装置,数据处理装置将第一隐私数据的密文和第二隐私数据输入密文计算函数,得到数据处理结果的密文,数据处理装置将数据处理结果的密文发送至数据提供装置,数据提供装置根据数据处理结果的密文获得数据处理结果。一方面,第一隐私数据以密文形式参与计算,保障了安全性,另一方面,第二隐私数据以明文形式参与计算,减少了密文计算函数的密文输入,提高了计算效率,进而提升了服务的性能。

Description

一种数据处理方法、装置、系统、设备及介质 技术领域
本申请涉及计算机技术领域,尤其涉及一种数据处理方法、装置、系统、设备以及计算机可读存储介质。
背景技术
随着信息技术的发展,向用户提供各种服务的服务提供商积累了大量的数据。服务提供商可以基于这些数据优化其提供的服务,但隐私安全问题也随之产生。为了保障用户隐私,业界提出了一种安全计算(secure computation)策略。所谓安全计算是指用户将私密输入加密后提交计算节点,计算节点对密文进行计算,在计算过程中所有运算数据保持密文状态。如此,服务提供商无法获取原始的计算数据,避免了隐私泄露。
然而,安全计算需要依赖特殊的加密算法和密文计算协议,耗费高并且效率低下。如此,导致服务的响应速度变慢,服务性能恶化。
发明内容
本申请提供了一种数据处理方法,解决了相关技术中耗费高、效率低下,导致服务的响应速度变慢、服务性能恶化的问题。本申请还提供了上述方法对应的装置、系统、设备、计算机可读存储介质以及计算机程序产品。
第一方面,本申请提供了一种数据处理方法。该方法应用于使用密文计算函数为用户提供安全计算的数据处理系统。所述数据处理系统包括数据提供装置和数据处理装置。
具体地,数据提供装置获取第一隐私数据和第二隐私数据,用加密算法对第一隐私数据加密以获取所述第一隐私数据的密文,然后将第一隐私数据的密文和所述第二隐私数据发送至所述数据处理装置。对应地,数据处理装置将第一隐私数据的密文和第二隐私数据输入密文计算函数,得到数据处理结果的密文。其中,密文计算函数与上述加密算法对应。数据处理装置将数据处理结果的密文发送至数据提供装置,数据提供装置对数据处理结果的密文进行解密,获得数据处理结果。
该方法中第一隐私数据以密文形式参与计算,第二隐私数据以明文形式参与计算,如此可以减少安全计算过程中密文输入量,降低计算复杂度,提高计算效率,能够满足业务需求。由此可以提升服务的响应速度,提升服务性能。
在一些可能的实现方式中,数据处理装置可以构建密文计算函数,从而满足不同业务场景对安全计算的需求。具体地,数据提供装置获取数据处理需求,向数据处理装置发送该数据处理需求,然后数据处理装置根据所述数据处理需求构建所述密文计算函数。
其中,数据处理需求中携带有需求描述。其中,需求描述至少描述了需要处理的数据(本申请实施例称之为输入数据)和希望获得的数据(本申请实施例称之为输出 数据)。基于此,需求描述包括输入数据的标识和输出数据的标识。输入/输出数据的标识可以是输入/输出数据的名称或者标识符。
数据处理装置可以根据需求描述中的输入数据和输出数据,利用数据之间的关联关系构建明文计算函数,然后根据该明文计算函数以及输入数据的形态(包括明文和密文两种形态)构建相对应的密文计算函数。该密文计算函数的输入包括明文输入项和密文输入项。
由于数据处理装置可以根据数据处理需求构建相应的密文计算函数,而不是提供固定的密文计算函数,一方面实现了安全计算,另一方面实现了个性化的数据处理。
在一些可能的实现方式中,数据提供装置可以指定加密第一隐私数据所采用的加密算法,保障隐私数据和数据处理结果的安全性。具体地,数据处理需求包括加密算法的标识,数据处理装置根据数据处理需求构建与加密算法对应的密文计算函数。
在一些可能的实现方式中,数据处理需求中的需求描述还可以包括数据处理逻辑。该数据处理逻辑具体为对输入数据进行处理得到输出数据的逻辑。例如,数据处理逻辑可以表征如何对输入数据执行若干操作,如加法操作、乘法操作、幂操作、指数操作等等,来得到输出数据。其中,数据处理逻辑可以通过不同形式表征,例如可以通过文字或者明文计算函数。数据处理装置可以根据文字形式表征的数据处理逻辑构建明文计算函数,或者根据明文计算函数形式表征的数据处理逻辑直接获得明文计算函数。
在一些可能的实现方式中,密文计算函数中包括常数项。密文计算函数可以为多项式,该多项式中的每个单项式称为多项式的项。其中,与第一隐私数据的密文无关的项即为常数项。数据处理装置将第二隐私数据作为常数项输入密文计算函数,从而得到数据处理结果的密文。
为了便于理解,下面结合一具体示例进行说明。
在该示例中,原始的明文计算函数是f(m 1,m 2,m 3,m 4,m 5)=a 0+a 1m 1+a 2m 22+a 3m 33+a 4m 44+a 5m 55。其中,m4和m5是第二隐私数据,例如是销售增长率或医疗扫描图像等相对隐私数据。基于此,明文计算函数还可以表示为f’=a’ 0+a 1m 1+a 2m 22+a 3m 33其中,a’0=a 0+a 4m 44+a 5m 55。a’0为明文计算函数的常数项,明文计算函数被映射为密文计算函数时,其常数项无需进行复杂运算。安全计算就只需针对3个密文输入E(m1),E(m2)和E(m3)进行复杂运算。如此,减少了密文输入量,降低了计算复杂度,提高了计算效率。
在一些可能的实现方式中,数据处理装置内可以预设有所述密文计算函数,从而实现提供特定的数据处理服务。而且,数据处理装置无需根据数据处理需求额外构建密文计算函数,减少了数据处理装置的工作量。
在一些可能的实现方式中,所述数据提供装置不采用加密算法对第二隐私数据加密。由此,第一隐私数据以密文形式参与计算,保障安全性,第二隐私数据以明文形式参与计算,减少密文输入量,降低了计算复杂度,提高了计算效率。
在一些可能的实现方式中,所述数据处理装置无法对所述第一隐私数据的密文解密。如此,避免了第一隐私数据被数据处理装置窃取或泄露,保障了第一隐私数据的安全性。
在一些可能的实现方式中,第一隐私数据的隐私等级高于第二隐私数据的隐私等级。例如,第一隐私数据可以是绝对隐私数据,第二隐私数据可以是相对隐私数据。绝对隐私指一旦内容泄露即会危害用户隐私安全。相对隐私指即使内容泄露,只要不联系到数据主体,则不会危害用户隐私安全。
为了便于理解,本申请还提供了第一隐私数据和第二隐私数据的一些具体示例。在例如财务系统中,第一隐私数据可以包括企业的工商登记号、税号、股票代码、具体地址、银行账号、交易对象信息、分红股东信息、贷款银行信息、增值税发票、审计信息,第二隐私数据可以包括负债率、贷款利率、分红派息比例、所属地域、纳税税率、信用评级。
在一些可能的实现方式中,数据处理系统还可以通过云服务的方式为用户提供安全计算。具体地,数据提供装置可以向所述用户呈现用户界面,例如呈现图形用户界面(graphical user interface)或者命令用户界面(command user interface,CUI)。数据提供装置通过上述用户界面接收用户输入的隐私等级,数据提供装置根据隐私等级从用户的输入数据中获得第一隐私数据和第二隐私数据。如此,数据提供装置可以用加密算法对第一隐私数据加密得到第一隐私数据的密文,将第一隐私数据的密文和第二隐私数据发送至数据处理装置进行安全计算,一方面保障了第一隐私数据的安全性,另一方面减少了密文计算函数的密文输入,提高了计算效率。
在一些可能的实现方式中,所述数据提供装置以匿名的方式将所述第二隐私数据发送至所述数据处理装置。例如,数据提供装置可以采用洋葱路由、大蒜路由将第二隐私数据发送至数据处理装置,如此可以降低第二隐私数据与主体的关联关系被泄露的风险,保障第二隐私数据的安全性。
进一步地,数据提供装置也可以以匿名的方式将第一隐私数据的密文发送至数据处理装置。一方面,第一隐私数据的密文不会被数据处理装置以及第三方解密,其内容不会被泄露,保障了安全,另一方面,第一隐私数据的主体不会被泄露,如此可以实现通过双重保护机制保障第一隐私数据的安全。
第二方面,本申请提供了一种数据处理方法。该方法应用于数据处理装置。具体地,数据处理装置接收第一隐私数据的密文和第二隐私数据,其中,第一隐私数据的密文为利用加密算法对第一隐私数据加密得到,然后数据处理装置将第一隐私数据的密文和第二隐私数据输入密文计算函数,得到数据处理结果的密文,其中,密文计算函数与上述加密算法对应,接着数据处理装置向数据提供装置发送数据处理结果的密文。
在该方法中,第一隐私数据始终以密文形式参与计算保障了安全性,第二隐私数据以明文形式参与计算,如此减少了密文计算函数的密文输入,降低了计算复杂度,提高了计算效率,提升了服务性能。此外,数据处理结果以密文形式传输给数据提供装置,由数据提供装置对数据处理结果的密文进行解密,保障了数据处理结果的安全性。
在一些可能的实现方式中,数据处理装置接收所述数据提供装置发送的数据处理需求,根据上述数据处理需求构建密文计算函数。如此可以实现根据用户的需求为用户提供相应的安全计算服务。
在一些可能的实现方式中,数据处理需求包括加密算法的标识,也即用户还可以指定加密第一隐私数据所采用的加密算法,对应地,数据处理装置根据数据处理需求构建与上述加密算法对应的密文计算函数,如此可以进一步保障第一隐私数据的安全性。
在一些可能的实现方式中,密文计算函数中包括常数项。密文计算函数可以是多项式,该多项式中的每个单项式称为多项式的项。其中,与第一隐私数据的密文无关的项即为常数项。数据处理装置将第二隐私数据作为常数项输入密文计算函数,从而得到数据处理结果的密文。由于密文输入减少,密文计算的复杂度大大降低,计算效率得以大幅提升。
在一些可能的实现方式中,数据处理装置无法对所述第一隐私数据的密文解密,如此,避免了第一隐私数据的密文被数据处理装置解密,导致第一隐私数据被泄露或者窃取,提高了第一隐私数据的安全性。
第三方面,本申请提供了一种数据处理系统。该数据处理系统用于使用密文计算函数为用户提供安全计算,该数据处理系统包括数据提供装置和数据处理装置。其中,数据提供装置用于获取第一隐私数据,用加密算法对所述第一隐私数据加密以获取所述第一隐私数据的密文,以及获取第二隐私数据,然后将所述第一隐私数据的密文和所述第二隐私数据发送至所述数据处理装置,数据处理装置用于将第一隐私数据的密文和第二隐私数据输入所述密文计算函数,得到数据处理结果的密文,将所述数据处理结果的密文发送至所述数据提供装置,所述密文计算函数与所述加密算法对应,数据提供装置还用于根据所述数据处理结果的密文获得所述数据处理结果。
在一些可能的实现方式中,所述数据提供装置还用于:
获取数据处理需求,发送所述数据处理需求至所述数据处理装置;
所述数据处理装置还用于:
根据所述数据处理需求构建所述密文计算函数。
在一些可能的实现方式中,所述数据处理需求包括所述加密算法的标识;
所述数据处理装置具体用于:
根据所述数据处理需求构建与所述加密算法对应的所述密文计算函数。
在一些可能的实现方式中,所述密文计算函数中包括常数项;
所述数据处理装置具体用于:
将所述第二隐私数据作为常数项输入密文计算函数。
在一些可能的实现方式中,所述数据提供装置不采用所述加密算法对所述第二隐私数据加密。
在一些可能的实现方式中,所述数据处理装置无法对所述第一隐私数据的密文解密。
在一些可能的实现方式中,所述第一隐私数据的隐私等级高于所述第二隐私数据的隐私等级。
在一些可能的实现方式中,所述数据提供装置具体用于:
向所述用户呈现用户界面;
通过所述用户界面接收所述用户输入的隐私等级;
根据所述隐私等级从所述用户的输入数据中获得所述第一隐私数据和所述第二隐私数据。
在一些可能的实现方式中,所述数据提供装置还用于:
以匿名的方式将所述第二隐私数据发送至所述数据处理装置。
第四方面,本申请提供了一种数据处理装置。所述装置包括:
通信模块,用于接收第一隐私数据的密文和第二隐私数据,所述第一隐私数据的密文为利用加密算法对所述第一隐私数据加密得到;
处理模块,用于将所述第一隐私数据的密文和所述第二隐私数据输入密文计算函数,得到数据处理结果的密文,所述密文计算函数与所述加密算法对应;
所述通信模块,还用于向数据提供装置发送所述数据处理结果的密文。
在一些可能的实现方式中,所述数据处理装置还包括构建模块;
所述通信模块,还用于接收所述数据提供装置发送的数据处理需求;
所述构建模块,用于根据所述数据处理需求构建所述密文计算函数。
在一些可能的实现方式中,所述数据处理需求包括所述加密算法的标识;
所述构建模块具体用于:
根据所述数据处理需求构建与所述加密算法对应的所述密文计算函数。
在一些可能的实现方式中,所述密文计算函数中包括常数项;
所述处理模块具体用于:
将所述第二隐私数据作为常数项输入密文计算函数。
在一些可能的实现方式中,所述数据处理装置无法对所述第一隐私数据的密文解密。
第五方面,本申请提供了一种设备。所述设备包括处理器和存储器。
所述处理器用于执行所述存储器中存储的指令,以使得所述设备执行如第二方面或第二方面的任一种实现方式中的数据处理方法。
第六方面,本申请提供了一种计算机可读存储介质。该计算机可读存储介质包括指令。该指令指示设备入计算机执行如第二方面或第二方面的任一种实现方式中的数据处理方法。
第七方面,本申请提供了一种计算机可读存储介质。该计算机可读存储介质包括指令。该指令指示数据处理系统执行如第一方面或第一方面的任一种实现方式中的数据处理方法。
第八方面,本申请提供了一种包含指令的计算机程序产品。当其在设备上运行时,使得设备执行上述第二方面或第二方面的任一种实现方式所述的数据处理方法。
第九方面,本申请提供了一种包含指令的计算机程序产品。当其在数据处理系统上运行时,使得数据处理系统执行上述第一方面或第一方面的任一种实现方式所述的数据处理方法。
本申请在上述各方面提供的实现方式的基础上,还可以进行进一步组合以提供更多实现方式。
附图说明
为了更清楚地说明本申请实施例的技术方法,下面将对实施例中所需使用的附图作以简单地介绍。
图1为本申请实施例提供的一种数据处理方法的系统架构图;
图2为本申请实施例提供的一种数据处理方法的系统架构图;
图3为本申请实施例提供的一种数据处理方法的应用场景图;
图4为本申请实施例提供的一种数据处理方法的交互流程图;
图5为本申请实施例提供的一种数据处理配置界面的示意图;
图6为本申请实施例提供的一种洋葱数据包的结构示意图;
图7为本申请实施例提供的一种计算网络的示意图;
图8为本申请实施例提供的一种数据处理系统的示意图;
图9为本申请实施例提供的一种设备的结构示意图。
具体实施方式
本申请实施例中的术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个该特征。
首先对本申请实施例中所涉及到的一些技术术语进行介绍。
安全计算(secure computation)是信息技术(information technology,IT)应用中保护数据安全的重要手段。所谓安全计算是指在保护数据隐私的基础上完成数据计算任务。具体地,数据提供方提供的数据中包括隐私数据(即携带有隐私信息的数据),数据提供方通过加密算法对隐私数据进行加密,得到隐私数据的密文。计算方通过密文计算函数对隐私数据的密文进行计算,隐私数据在计算过程中始终以密文形式存在,如此保障了隐私数据的安全性。
进一步地,计算方对隐私数据的密文进行计算可以得到计算结果的密文。在一些情况下,计算结果也携带隐私信息。为此,计算方可以将计算结果的密文返回给数据提供方,由数据提供方对计算结果的密文进行解密,得到计算结果。一方面完成了数据计算任务,另一方面保障了计算结果的安全性。
其中,参与计算的数据提供方可以是一个,也可以是多个。为了便于描述,本申请将仅由一个数据提供方提供数据进行安全计算的场景称作单用户场景,将由多个数据提供方分别提供数据进行安全计算的场景称作多用户场景,或者是安全多方计算(secure multi-party computation,SMPC)。SMPC主要用于解决一组互不信任的数据提供方之间保护隐私的协同计算问题。即SMPC要确保输入的独立性、计算的正确性,同时不泄露各输入值给参与计算的其他数据提供方。
无论是单用户场景还是多用户场景,均依赖特殊的加密算法和相应的密文计算函数实现安全计算。上述特殊的加密算法包括混淆电路(garbled circuit)算法、同态加密(homomorphic encryption)算法和密钥分享(secret sharing)算法等中的任意一种或多种。
计算方还提供一个明文计算函数对应的密文计算函数,使得隐私数据的密文输入密文计算函数所得函数值,与隐私数据的明文输入明文计算函数所得函数值的密文相 等。具体可以参见如下公式:
F(E(m 1),E(m 2),…E(m n))=E(f(m 1,m 2,…m n))      (1)
其中,m 1、m 2、m n表示隐私数据,f表示明文计算函数,F表示与上述明文计算函数f对应的密文计算函数,E表示加密算法,E(m 1)、E(m 2)、E(m n)表示利用上述加密算法对隐私数据加密所得的隐私数据的密文。n为正整数。
然而,密文计算函数的复杂度与密文输入相关。对所有参与计算的隐私数据均进行加密导致安全计算中的密文输入达到最大,计算效率很低。尤其是在遇到复杂的明文计算函数,且采用全同态加密等高消耗的安全计算技术时,计算效率几乎不能满足需求,服务的响应速度变慢,服务性能恶化。
有鉴于此,本申请实施例提供了一种数据处理方法。该方法具体由数据处理装置执行。在该方法中,隐私数据被划分至不同隐私等级,数据处理装置针对不同隐私等级的隐私数据,分别采用不同的处理机制。具体地,对隐私等级较高的隐私数据直接基于该隐私数据的密文进行计算,对隐私等级较低的隐私数据直接基于该隐私数据的明文进行计算。如此可以减少安全计算过程中密文输入量,降低了计算复杂度,提高了计算效率,能够满足业务需求。由此可以提升服务的响应速度,提升服务性能。
对于隐私等级较高的数据,该数据在整个安全计算过程中均以密文形式存在,保障了安全性。对于隐私等级较低的数据,该数据能够以匿名方式被提交至数据处理装置,即使数据本身被泄露,只要数据与主体(数据提供方、数据生产者)的关联关系未被泄露,也可以保障安全性。如此,在保障数据隐私的基础上,实现了高效的安全计算。
如图1所示,数据处理装置可以部署在云环境,具体为云环境上的一个或多个计算设备(例如:中心服务器)。该数据处理装置也可以部署在边缘环境中,具体为边缘环境中的一个或多个计算设备(边缘计算设备)上,边缘计算设备可以为服务器、计算盒子等。所述云环境指示云服务提供商拥有的,用于提供计算、存储、通信资源的中心计算设备集群;所述边缘环境指示在地理位置上距离端设备(即端侧设备)较近的,用于提供计算、存储、通信资源的边缘计算设备集群。
上述数据处理装置也可以部署在端设备上。端设备包括终端等物理机(physical machine)。其中,终端包括但不限于台式机、笔记本电脑、平板电脑或者智能手机。数据处理装置也可以部署在上述物理机上的虚拟机(virtual machine)或容器(container)中。考虑到负载均衡和可靠性,在一些实现方式中,数据处理装置也可以多副本的形式部署在集群中。
进一步地,如图2所示,数据处理装置可以包括多个部分(例如包括多个功能模块)。基于此,数据处理装置的各个部分也可以分布式地部署在不同环境中。例如,可以在云环境、边缘环境、端设备中的三个环境,或其中任意两个环境上分别部署数据处理装置的一部分。
数据处理装置内部的功能模块可有多种划分方式,本申请不对其进行限制。图3为一种示例性的划分方式,如图3所示,数据处理装置300包括通信模块302、处理模块304。可选地,数据处理装置300还可以包括构建模块306。该数据处理装置300部署于云环境200中,至少一个数据提供设备100和云环境200之间建立有通信 通路。
数据提供设备100上的数据提供装置(图3中未示出)提供有源数据,该源数据是指原始数据,原始数据通常为明文(plaintext)。该数据提供装置可以是数据库等应用,也可以是具有用户界面的数据处理客户端。其中,数据处理应用可以是专有的数据处理客户端,如薪资管理应用、考勤管理应用的客户端,用户可以通过这些客户端提供的图形用户界面(graphical user interface,GUI)输入源数据,从而实现提供源数据。数据处理应用也可以是通用的数据处理应用的客户端,如浏览器。浏览器可以加载相应的数据处理页面,如薪资管理页面、考勤管理页面,如此,用户可以通过这些页面输入源数据。其中,用户界面包括但不限于GUI。例如,用户界面还可以是命令用户界面(command user interface,CUI)。
具体地,数据提供装置可以向数据处理装置发送数据处理需求,数据处理装置300的通信模块302用于接收该数据处理需求,数据处理装置300的构建模块306用于构建与该数据处理需求对应的明文计算函数以及密文计算函数,从而满足个性化需求。在一些实现方式中,数据处理装置300可以提供特定的明文计算函数以及对应的密文计算函数,从而满足特定的数据处理需求。
其中,数据提供装置发送数据处理需求时,还可以默认由数据处理装置300提供加密算法或者由数据提供装置指定加密算法。该加密算法用于对数据进行加密得到对应的密文,例如对源数据中的隐私数据进行加密得到隐私数据的密文。
源数据中包括隐私数据。数据提供装置可以根据隐私数据的等级对隐私数据进行处理,然后将处理后的隐私数据提交至数据处理装置300进行处理。具体地,数据提供装置可以针对隐私等级较高的隐私数据(为了便于描述,本申请实施例称之为第一隐私数据)利用加密算法进行加密,得到第一隐私数据的密文,然后将第一隐私数据的密文和隐私等级较低的数据(为了便于描述,本申请实施例称之为第二隐私数据)发送至数据处理装置300。
数据处理装置300的处理模块304用于利用密文计算函数对第一隐私数据的密文和第二隐私数据进行处理。具体地,处理模块304用于将第一隐私数据的密文和第二隐私数据输入密文计算函数,得到数据处理结果的密文。然后数据处理装置300的通信模块302将数据处理结果的密文返回数据提供装置,数据提供装置可以对该数据处理结果的密文进行解密,从而得到数据处理结果。
其中,数据提供装置在提交第一隐私数据的密文和第二隐私数据时,还可以采用匿名方式进行提交,如此可以保证隐私数据与主体的可联系特性(linkability)不被泄露,保障了第二隐私数据的安全。并且,通过双重保护机制保护了第一隐私数据的安全。
图3是以数据处理装置300部署在云环境中进行示例说明的,在本申请实施例其他可能的实现方式中,数据处理装置300也可以部署在边缘环境或端设备中,或者是分布式地部署在不同环境中。本申请实施例对此不作限定。
接下来,将从数据提供装置和数据处理装置300交互的角度,对本申请实施例提供的数据处理方法进行介绍。
参见图4所示的数据处理方法的交互流程图,该方法包括:
S402:数据提供装置向数据处理装置300发送数据处理需求。
数据处理需求中携带有需求描述。其中,需求描述至少描述了需要处理的数据(本申请实施例称之为输入数据)和希望获得的数据(本申请实施例称之为输出数据)。基于此,需求描述包括输入数据的标识和输出数据的标识。输入/输出数据的标识可以是输入/输出数据的名称或者标识符。
进一步地,需求描述还可以描述数据处理逻辑。该数据处理逻辑具体为对输入数据进行处理得到输出数据的逻辑。例如,数据处理逻辑可以表征如何对输入数据执行若干操作,如加法操作、乘法操作、幂操作、指数操作等等,来得到输出数据。其中,数据处理逻辑可以通过不同形式表征,例如可以通过文字或者明文计算函数。
数据处理装置发送数据处理装置300发送上述需求描述,以使得数据处理装置300的构建模块306可以根据上述需求描述获得用于对输入数据进行处理的明文计算函数,根据该明文计算函数和用于对输入数据加密的加密算法构建密文计算函数。
其中,明文计算函数用于对明文(具体是输入数据)进行处理,得到数据处理结果(具体是数据处理结果的明文)。密文计算函数用于对密文(具体是输入数据的密文)进行处理,得到数据处理结果(具体是明文计算函数的输出数据)的密文。该数据处理结果的密文等于通过明文计算函数进行数据处理得到的数据处理结果被加密算法加密后的结果,该数据处理结果的密文可以被解密得到数据处理结果,由此可以实现安全计算。
在一些实现方式中,需求描述还可以包括加密算法的标识,具体为用户指定的加密算法的标识。该加密算法可以是公开的加密算法,如数据加密标准(data encryption standard,DES)、高级加密标准(advanced encryption standard,AES)等对称加密算法,或者李维斯特萨莫尔阿德曼(Rivest Shamir Adleman,RSA)、椭圆曲线加密(elliptic curve cryptography,ECC)等非对称加密算法。其中,采用对称加密算法时,数据提供装置和数据处理装置300还可以交换加密密钥,具体地,数据提供装置和数据处理装置300可以通过迪菲赫尔曼(Diffie-Hellman,D-H)密钥交换算法交换加密密钥。
上述加密算法也可以是自定义的加密算法。数据提供装置可以向数据处理装置300共享该加密算法,以便数据处理装置300根据该自定义的加密算法的标识获取自定义的加密算法,基于该加密算法构建明文计算函数对应的密文计算函数。
在一些实现方式中,需求描述也可以不包括加密算法的标识,对应地,数据处理装置300可以提供预设的加密算法,数据提供装置按照数据处理装置300预设的加密算法进行加密。
在一些实现方式中,数据处理装置300也可以预先设置数据处理逻辑。例如,数据处理装置300预先存储至少一种明文计算函数以及对应的密文计算函数。如此,数据提供装置也无需发送需求描述,用于构建密文计算函数。即执行本申请实施例的数据处理方法也可以不执行上述S402。
S404:数据处理装置300构建与数据处理需求对应的密文计算函数。
数据处理装置300先根据数据处理需求中的需求描述获得明文计算函数。其中,数据处理装置300可以根据需求描述中的输入数据和输出数据,利用数据之间的关联 关系构建明文计算函数,例如输入数据包括本月应发工资、税率,输出数据包括本月实发工资,则可以构建明文计算函数为:
y=f(m 1,m 2)=m 1-m 1*m 2=m 1(1-m 2)      (2)
其中,y表征本月实发工资,m 1表征本月应发工资,m 2表征税率。
当需求描述包括数据处理逻辑时,数据处理装置300可以根据文字形式表征的数据处理逻辑构建明文计算函数,或者根据明文计算函数形式表征的数据处理逻辑直接获得明文计算函数。
需求描述还可以包括输入数据的隐私等级。输入数据可以根据隐私等级被划分为第一隐私数据和第二隐私数据。其中,第一隐私数据是指隐私等级高于预设等级的数据,第二隐私数据是指隐私等级不高于预设等级的数据。由于第二隐私数据可以以明文形式参与计算,因此,数据处理装置300可以将明文计算函数中的第二隐私数据作为常数项。
假设原始的明文计算函数为:
y=f(m 1,m 2,m 3,m 4,m 5)=a 0+a 1m 1+a 2m 2 2+a 3m 3 3+a 4m 4 4+a 5m 5 5    (3)
其中,m 4、m 5为第二隐私数据时,则明文计算函数还可以表示为:
Figure PCTCN2021086716-appb-000001
其中,a 0′为简化后的明文计算函数的常数项,a 0为原始的明文计算函数的常数项。
然后,数据处理装置300根据简化后的明文计算函数构建对应的密文计算函数。例如,数据处理装置可以根据如公式(4)所示的明文计算函数构建对应的密文计算函数。其中,当采用不同加密算法加密输入数据时,基于该明文计算函数构建的密文计算函数可以是不同的。为了便于理解,本申请实施例还提供了密文计算函数的具体示例,如下所示:
Y=F(E(m 1),E(m 2),E(m 3),m 4,m 5)      (5)
其中,Y表征数据处理结果的密文,F表征密文计算函数。需要说明的是,公式(4)和公式(5)还满足如下关系:
Y=E(y)           (6)
其中,密文计算函数包括常数项和非常数项,常数项是指与第一隐私数据的密文不相关的项,非常数项是与第一隐私数据的密文相关的项。将m 4、m 5输入密文计算函数的常数项,将E(m 1)、E(m 2)、E(m 3)输入密文计算函数的非常数项,可以实现安全计算。
当数据处理装置300预先设置有数据处理逻辑时,例如,数据处理装置300预先存储有至少一种明文计算函数以及对应的密文计算函数时,执行本申请实施例的数据处理方法也可以不执行上述S404。
S406:数据处理装置300向数据提供装置返回加密算法。
当数据提供装置未指定加密算法,如数据处理需求中未携带加密算法的标识时,数据处理装置300还可以向数据提供装置返回加密算法。在一些实现方式中,数据处理装置300可以返回加密算法的标识,如公开的加密算法的名称,如此,数据提供装 置可以根据该加密算法的标识获得相应的加密算法。
当数据提供装置指定加密算法时,数据处理装置也可以不执行上述S406。
进一步地,数据处理装置300为提供特定功能、满足特定需求的数据处理装置时,也可以不执行上述S402至S406。数据处理装置300根据特定的明文计算函数和密文计算函数提供特定功能,满足特定需求。
S408:数据提供装置利用加密算法对第一隐私数据加密,得到第一隐私数据的密文。
隐私数据是指携带有隐私信息的数据,隐私信息是指不愿他人知道或不便他人知道的信息。在一些示例中,隐私数据可以包括身份证号、资产数据、收入数据、纳税数据或者疾病诊断数据等等。
隐私数据具有对应的隐私等级。该隐私等级表征了隐私数据的隐私程度。隐私数据可以基于隐私等级被划分为第一隐私数据和第二隐私数据。其中,第一隐私数据是隐私等级高于预设等级的数据,第二隐私数据是隐私等级不高于预设等级的数据。
当隐私数据包括两个隐私等级时,第一隐私数据为隐私等级较高的隐私数据,第二隐私数据为隐私等级较低的隐私数据。例如,隐私等级包括绝对隐私(absolute privacy)和相对隐私(relative privacy)两个等级。绝对隐私指一旦内容泄露即会危害用户隐私安全。相对隐私指即使内容泄露,只要不联系到数据主体,则不会危害用户隐私安全。绝对隐私的隐私等级高于相对隐私的隐私等级,因此,第一隐私数据可以为绝对隐私数据,例如,本月应发工资,第二隐私数据可以为相对隐私数据,例如税率。
数据提供装置可以先确定参与计算的数据为第一隐私数据或者第二隐私数据,然后利用加密算法加密上述第一隐私数据,得到第一隐私数据的密文。在一些可能实现方式中,数据处理装置300可以根据数据提供装置提交的历史数据的加密情况确定数据的参考隐私等级,然后向数据提供装置提供上述参考隐私等级。如此,用户可以根据数据提供装置呈现的参考隐私等级决定数据的隐私等级。
参见图5所示的数据处理配置界面图,界面中展示有待处理数据的数据名称,如m 1…m n,用户可以通过该界面输入各数据名称对应的数据值,界面中还可以展示有数据处理装置300提供的各数据对应的参考隐私等级。参考隐私等级包括绝对隐私和相对隐私两个等级。如图5所示,实心圆圈表示绝对隐私,空心圆圈表示相对隐私。用户可以直接将上述参考隐私等级作为数据的隐私等级,也可以对上述参考隐私等级进行修改,例如选中或者反选,得到数据的隐私等级。数据提供装置基于上述隐私等级确定第一隐私数据,并对第一隐私数据加密得到第一隐私数据的密文,而第二隐私数据保持明文。
一般情况下,明文中各基本元素(例如字母)的统计分布是有规律的,而密文中各基本元素的统计分布是随机分布。基于此,数据处理装置300可以根据输入数据中各基本元素的统计分布区分输入数据为明文或者密文。
在一些实现方式中,数据提供装置和数据处理装置300可以预先约定输入数据的加密状况,即预先约定哪些输入数据是明文,哪些输入数据是密文。例如,S402中数据提供装置发送数据处理需求时,数据处理需求还可以携带表征各输入数据为明文 或密文的标识。如此,数据处理装置300可以基于该标识区分输入数据为明文或者密文。
在一些情况下,数据提供方也可以在处理数据时,添加密文标识,以便数据处理装置300根据密文标识确定输入数据为明文或者密文。具体地,密文标识可以是密文数量Q,表征该数据提供方提供的前Q个数据为密文,即第一隐私数据的密文。密文标识也可以是每个数据是否为密文的标识序列,例如111001100011,其中,1表征是密文,0表征是明文。
S410:数据提供装置确定是否采用匿名方式提交第一隐私数据的密文和第二隐私数据。若是,则执行S412,若否,则执行S416。
匿名方式是指不泄露用户名。在本申请实施例中,匿名提交是指在不泄露发送者的标识的前提下进行提交。匿名提交可以包括多种实现方式,例如可以通过洋葱路由(onion routing)、大蒜路由(garlic routing)、克莱因瓶路由(Klein Bottle routing)等多种方式中的任意一种实现。
在一些可能的实现方式中,用户可以选择是否采用匿名提交方式提交第一隐私数据的密文和第二隐私数据。参见图5所示的数据处理配置界面图,用户可以选中或者不选中匿名提交控件(如图5中所示的正方形选择控件,被选中后呈实心,未被选中呈空心)。数据提供装置根据用户的上述操作确定是否采用匿名提交方式。
在一些实施例中,用户也可以针对第一隐私数据的密文和第二隐私数据分别选择是否采用匿名方式提交。例如,用户可以选择以匿名方式提交第二隐私数据,以非匿名方式提交第一隐私数据的密文。
S412:数据提供装置利用洋葱路由器的密钥加密第一隐私数据的密文和第二隐私数据,得到洋葱数据包。
S414:数据提供装置通过洋葱路由器向数据处理装置300发送洋葱数据包。
本申请实施例以洋葱路由为例对匿名提交进行示例说明。在洋葱路由的网络中,消息被一层一层的加密包装成像洋葱一样的洋葱数据包,并经由一系列被称作洋葱路由器的网络节点发送,每经过一个洋葱路由器会将数据包的最外层解密,直至目的地时将最后一层解密,目的地因而能获得原始消息。透过这一系列的加密包装,每一个网络节点(包含目的地)都只能知道上一个节点的位置,但无法知道整个发送路径以及原发送者的地址。只要确保至少一个节点不泄露自己的路由途径,就可以避免数据主体被泄露,保障隐私安全。
其中,数据提供装置利用洋葱路由器的密钥分别加密第一隐私数据的密文和第二隐私数据,得到第一洋葱数据包和第二洋葱数据包。图6还示出了第一洋葱数据包和第二洋葱数据包的结构,如图6所示,第一洋葱数据包为对第一隐私数据的密文依次利用Router C、Router B、Router A的密钥加密的数据包,第一洋葱数据包经过Router C时最外层会被Router C解密,接着经过Router B时,利用Router B的密钥加密的加密层会被Router B解密,经过Router C时,利用Router C的密钥加密的加密层会被Router C解密,如此,到达目的地(destination)即数据处理装置300的为第一隐私数据的密文。
类似地,第二洋葱数据包为对第二隐私数据依次利用Router C、Router B、
Router A的密钥加密的数据包。第二洋葱数据包经过Router C、Router B、Router A时,利用Router C、Router B、Router A的密钥加密的加密层依次被解密,如此,到达数据处理装置300的为第二隐私数据。
图6仅以洋葱路由的网络包括3个洋葱路由器进行示例说明,在一些实施例中,洋葱路由的网络也可以包括1个洋葱路由器、2个洋葱路由器或者3个以上的洋葱路由器。
进一步地,本申请实施例仅仅以洋葱路由方式进行匿名提交进行示例说明,在本申请实施例其他可能的实现方式中,数据提供装置也可以采用其他方式,如大蒜路由方式实现匿名提交。
S416:数据提供装置向数据处理装置300发送第一隐私数据的密文和第二隐私数据。
在一些实现方式中,数据提供装置确定不采用匿名提交方式时,该数据提供装置可以直接向数据处理装置300发送第一隐私数据的密文和第二隐私数据。
S418:数据处理装置300利用密文计算函数对第一隐私数据的密文和第二隐私数据进行处理,得到数据处理结果的密文。
具体地,数据处理装置300将第一隐私数据的密文如E(m 1)、…E(m k)和第二隐私数据如m k+1、…m n输入密文计算函数,得到数据处理结果的密文。由于第二隐私数据为明文,因而减少了密文计算函数中密文输入量,大幅降低了计算复杂度,提高了计算效率。
具体地,数据处理装置300可以通过逻辑门构造计算网路的方式实现密文函数计算。数据处理装置300构造计算网路所需逻辑门的数量与密文输入相关。密文输入越多,构造计算网路越复杂,需要更多的逻辑门。因此,减少密文输入数量,可以有效减少构造计算网路所需逻辑门的数量。
如图7所示,针对m 1,m 2,…m k,…m n这n个隐私数据,数据提供装置对m 1,m 2,…m k这k个绝对隐私数据利用加密算法进行加密,得到第一隐私数据的密文,即E(m 1),E(m 2),…E(m k),数据提供装置向数据处理装置300提交上述第一隐私数据的密文E(m 1),E(m 2),…E(m k)和第二隐私数据m k+1,…m n。数据处理装置300可以针对E(m 1),E(m 2),…E(m k)构造逻辑门,无需针对m k+1,…m n构造逻辑门,简化了计算网路,减少了逻辑门数量,因而减少了保证计算正确和数据隐私所需的计算量。
其中,数据处理装置300并不知晓数据提供装置加密第一隐私数据所采用的密钥,难以对第一隐私数据的密文进行解密,得到第一隐私数据,而是直接将第一隐私数据的密文输入密文计算函数,保障了第一隐私数据的安全性。
S420:数据处理装置300向数据提供装置返回数据处理结果的密文。
S422:数据提供装置解密数据处理结果的密文,得到数据处理结果。
具体地,数据提供装置可以执行加密算法的逆过程,对数据处理结果的密文进行解密,得到数据处理结果。如此,避免了数据处理结果在传输过程中被窃取,保障了安全性。
在一些实现方式中,数据处理结果不携带隐私信息,或者隐私等级较低时,数据 处理装置300如果获得加密第一隐私数据的密钥,也可以利用该密钥解密数据处理结果的密文,得到数据处理结果,然后将数据处理结果返回至数据提供装置。进一步地,数据处理装置还可以根据数据提供装置指定的加密算法如E′加密上述数据处理结果,如此数据提供装置可以解密得到上述数据处理结果。
在一些实现方式中,数据提供装置也可以将数据处理装置300一端提供的加密算法E和自身提供的加密算法E′结合,得到新的加密算法E″,通过新的加密算法E″对第一隐私数据进行加密。例如,数据提供装置可以将二者公钥组合,采用该新的加密算法E″进行加密,此时,任一私钥只能部分解密,只有通过两个数据提供装置和数据处理装置300的私钥进行两次部分解密,才能完成完全解密。
考虑到安全性,数据提供装置还可以对第一隐私数据的密文和第二隐私数据进行加密,并在数据处理装置300侧解密得到第一隐私数据的密文和第二隐私数据,基于该第一隐私数据的密文和第二隐私数据进行数据处理,一方面保障数据在传输过程的安全性,另一方面通过减少密文输入提高数据处理效率。
基于上述内容描述,本申请实施例提供了一种数据处理方法。该方法针对不同隐私等级的隐私数据采用不同的隐私保护机制,具体地,针对隐私等级较高的第一隐私数据,对其进行加密后提交至数据处理装置300,针对隐私等级较低的第二隐私数据,以匿名方式提交至数据处理装置300。由于第二隐私数据为明文,减少了密文计算函数的密文输入,提高了计算效率,从而提升了服务响应效率和服务性能。并且,匿名通信的消耗和代价远远小于更多密文输入给安全计算带来的负担,由此降低了数据处理成本。
图4所示实施例主要是从单个数据提供方提供数据进行处理(即单用户场景)的角度进行示例说明的。在一些实现方式中,也可以由多个数据提供方提供数据给数据处理装置300进行处理。下面对多个数据提供方提供数据进行数据处理的实现方式进行说明。
在一些实现方式中,多个数据提供方分别提供不同维度的数据。在一些实施例中,输入数据有n个维度,输入数据可以表示为m 1,m 2,…m k,…m n。其中,m 1,m 2,…m k为第一隐私数据,m k+1,…m n为第二隐私数据。其中,多个数据提供方中的至少一个数据提供方可以既提供第一隐私数据,又提供第二隐私数据。例如数据提供方1提供m 1,m 2,m k+1,…m n-1,数据提供方2提供m 3,m 4,…m k,m n。当然,多个数据提供方中的一些数据提供方可以仅提供第一隐私数据,另一些数据提供方可以仅提供第二隐私数据。例如数据提供方1提供m 1,m 2,…m k,数据提供方1提供m k+1,…m n
具体地,当一个数据提供装置向数据处理装置300发送数据处理需求时,数据处理装置300根据该数据处理需求构建与数据处理需求对应的密文计算函数,然后向提供有第一隐私数据的数据提供装置返回加密算法。基于此,如果多个数据提供装置既提供有第一隐私数据,又提供有第二隐私数据,则数据处理装置300向这多个数据提供装置分别返回加密算法。如果多个数据提供装置中部分数据提供装置提供第一隐私数据,部分数据提供装置提供第二隐私数据,则数据处理装置300向提供第一隐私数 据的部分数据提供装置返回加密算法。
提供第一隐私数据的数据提供装置利用上述加密算法对第一隐私数据加密,得到第一数据的密文。各数据提供装置确定以匿名方式提交第一隐私数据的密文和第二隐私数据。其中,数据提供装置以匿名方式提交第一隐私数据的密文和第二隐私数据可以是,利用多个洋葱路由器的密钥对第一隐私数据的密文依次加密,得到第一洋葱数据包,利用多个洋葱路由器的密钥对第二隐私数据依次加密,得到第二洋葱数据包。然后通过洋葱路由器传输上述第一洋葱数据包和第二洋葱数据包。
这些洋葱数据包每经过一个洋葱路由器,利用该洋葱路由器的密钥加密生成的加密层会被该洋葱路由器解密,如此,到达数据处理装置300的是第一隐私数据的密文和第二隐私数据。数据处理装置300将第一隐私数据的密文和第二隐私数据输入密文计算函数进行处理得到数据处理结果的密文。然后数据处理装置300向发送数据处理需求的数据提供装置返回数据处理结果的密文。该数据提供装置执行加密算法的逆算法,解密数据处理结果的密文,得到数据处理结果。
在另一些实现方式中,多个数据提供方也可以分别提供相同维度的数据。当一个数据提供装置向数据处理装置300发送数据处理需求时,数据处理装置300在构建与数据处理需求对应的密文计算函数后,向多个数据提供方返回相应的加密算法。各数据提供装置利用加密算法加密第一隐私数据得到第一隐私数据的密文,然后以匿名方式提交第一隐私数据的密文和第二隐私数据。数据处理装置300利用密文计算函数对各数据提供装置提交的第一隐私数据的密文和第二隐私数据进行处理,得到数据处理结果的密文,向发送数据处理需求的数据提供装置返回数据处理结果的密文。数据提供装置解密数据处理结果的密文,得到数据处理结果。
为了便于理解本申请的技术方案,本申请实施例还结合一些具体场景对上述数据处理方法进行详细说明。
单用户场景的一个典型应用是软件即服务(Software-as-a-Service,SaaS)。SaaS提供了一种新的软件交付模式。具体地,软件及其相关的数据托管于云端服务,用户不需经过传统的软件安装步骤,即可通过访问云端服务的方式使用软件。在该交付模式下,用户通常使用精简的客户端,如浏览器访问云端服务以在线使用软件。一方面采用租赁代替购买降低了使用成本,另一方面无需下载和安装,克服了网络性能和硬件性能对软件使用的限制。
在SaaS场景中,用户获得网络服务时希望保持个人隐私。当用户隐私非常重要而密文计算的代价过高时,分离相对隐私数据可以简化隐私保护。使用高效且低成本的匿名通信网络保护相对隐私数据,昂贵的安全计算只需处理绝对隐私数据,可以实现在保障隐私安全的基础上,整体提高数据处理效率,能够满足通用数据保护条例(General Data Protection Regulation,GDPR)对隐私保护的要求。
具体地,许多应用均可以采用SaaS交付模式。例如,财务系统、协同软件、客户关系管理、管理信息系统、企业资源计划、开票系统、人力资源管理、内容管理、以及服务台管理等应用均可以采用SaaS交付模式。
以财务系统为例,企业提交的财务信息都是隐私数据,但该隐私数据可以基于隐 私等级进一步细分。企业的工商登记号、税号、股票代码、具体地址、银行账号、交易对象信息、分红股东信息、贷款银行信息、增值税发票、审计信息等通常是绝对隐私数据,不可泄露内容。负债率、贷款利率、分红派息比例、所属地域、纳税税率、信用评级等信息通常是相对隐私数据。
在一些实现方式中,总支出、人力支出、采购支出、税务支出、保险支出、利息支出、日常运营支出、行政罚款支出、总收入、销售收入、固定资产受益、纳税退税额、投资总额、贷款总额等信息也可以划分为相对隐私数据。
当用户通过浏览器向财务系统提交输入数据时,可以对工商登记号、税号、股票代码等绝对隐私数据加密,然后将加密的工商登记号、加密的税号、加密的股票代码以及负债率、贷款利率、分红派息比例以匿名方式提交,如此,可以大幅减少密文计算函数中的密文输入,减少安全计算的计算量,提高计算效率。
多用户场景的一个典型应用是人工智能(artificial intelligence,AI)模型训练。在训练AI模型时,通常需要收集大量数据主体的数据以用于机器学习。例如,在训练智能诊病模型时,需要收集大量病人的检测数据。该检测数据具体可以包括化验单和/或扫描图像。为了保障病人隐私,通常需要对各病人的检测数据进行加密,然后基于密文进行机器学习。这些检测数据中,除了数据主体的身份信息如姓名和联系方式等,大部分都是相对隐私数据。所以大部分数据只须匿名化后就可以满足隐私要求,不需要复杂的密文计算。
一个具体的实例就是智能诊病系统,其需要学习大量病人的各种检测数据,包括各种化验单(包含各种血液、尿液指标)和扫描图像(X光、B超、核磁共振等)。只要不与病人的身份联系,这些医疗检测数据本身不会损害用户隐私,可以在匿名化后以明文输入AI模型供其学习。无论针对这些相对隐私数据的机器学习算法有多复杂,都不会陷入低效的密文计算,由此可以提高计算效率。
上文结合图1至图7对本申请实施例提供的数据处理方法进行了详细介绍,下面将结合附图对本申请实施例提供的装置、系统、设备进行介绍。
参见图3所示的数据处理装置的结构示意图,该装置300包括:
通信模块302,用于接收第一隐私数据的密文和第二隐私数据,所述第一隐私数据的密文为利用加密算法对所述第一隐私数据加密得到;
处理模块304,用于将所述第一隐私数据的密文和所述第二隐私数据输入密文计算函数,得到数据处理结果的密文,所述密文计算函数与所述加密算法对应;
所述通信模块302,还用于向数据提供装置发送所述数据处理结果的密文。
在一些可能的实现方式中,所述数据处理装置还包括构建模块306。
所述通信模块302,还用于接收所述数据提供装置发送的数据处理需求;
所述构建模块306,用于根据所述数据处理需求构建所述密文计算函数。
在一些可能的实现方式中,所述数据处理需求包括所述加密算法的标识;
所述构建模块306具体用于:
根据所述数据处理需求构建与所述加密算法对应的所述密文计算函数。
在一些可能的实现方式中,所述密文计算函数中包括常数项;
所述处理模块304具体用于:
将所述第二隐私数据作为常数项输入密文计算函数。
在一些可能的实现方式中,所述数据处理装置无法对所述第一隐私数据的密文解密。
根据本申请实施例的数据处理装置300可对应于执行本申请实施例中描述的方法,并且数据处理装置300的各个模块/单元的上述和其它操作和/或功能分别为了实现图4所示实施例中的各个方法的相应流程,为了简洁,在此不再赘述。
接下来,参见图8所示的数据处理系统的结构示意图,该数据处理系统800包括:
数据提供装置400,用于获取第一隐私数据,用加密算法对所述第一隐私数据加密以获取所述第一隐私数据的密文,以及获取第二隐私数据,然后将所述第一隐私数据的密文和所述第二隐私数据发送至所述数据处理装置300;
数据处理装置300,用于将第一隐私数据的密文和第二隐私数据输入所述密文计算函数,得到数据处理结果的密文,将所述数据处理结果的密文发送至所述数据提供装置400,所述密文计算函数与所述加密算法对应;
数据提供装置400,还用于根据所述数据处理结果的密文获得所述数据处理结果。
在一些可能的实现方式中,所述数据提供装置400还用于:
获取数据处理需求,发送所述数据处理需求至所述数据处理装置;
所述数据处理装置300还用于:
根据所述数据处理需求构建所述密文计算函数。
在一些可能的实现方式中,所述数据处理需求包括所述加密算法的标识;
所述数据处理装置300具体用于:
根据所述数据处理需求构建与所述加密算法对应的所述密文计算函数。
在一些可能的实现方式中,所述密文计算函数中包括常数项;
所述数据处理装置300具体用于:
所述数据处理装置将所述第二隐私数据作为常数项输入密文计算函数。
在一些可能的实现方式中,所述数据提供装置400不采用所述加密算法对所述第二隐私数据加密。
在一些可能的实现方式中,所述数据处理装置300无法对所述第一隐私数据的密文解密。
在一些可能的实现方式中,所述第一隐私数据的隐私等级高于所述第二隐私数据的隐私等级。
在一些可能的实现方式中,所述数据提供装置400具体用于:
向所述用户呈现用户界面;
通过所述用户界面接收所述用户输入的隐私等级;
根据所述隐私等级从所述用户的输入数据中获得所述第一隐私数据和所述第二隐私数据。
在一些可能的实现方式中,所述数据提供装置400还用于:
以匿名的方式将所述第二隐私数据发送至所述数据处理装置。
根据本申请实施例的数据处理系统800可对应于执行本申请实施例中描述的方法,并且数据处理系统800的各个装置上述和其它操作和/或功能分别为了实现图4所示实施例中的各个方法的相应流程,为了简洁,在此不再赘述。
本申请实施例还提供了一种设备900。该设备900可以是笔记本电脑、台式机等端侧设备,也可以是云环境或边缘环境中的计算机集群。该设备900具体用于实现如图3所示实施例中数据处理装置300的功能。
图9提供了一种设备900的结构示意图,如图9所示,设备900包括总线901、处理器902、通信接口903和存储器904。处理器902、存储器904和通信接口903之间通过总线901通信。
总线901可以是外设部件互连标准(peripheral component interconnect,PCI)总线或扩展工业标准结构(extended industry standard architecture,EISA)总线等。总线可以分为地址总线、数据总线、控制总线等。为便于表示,图9中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
处理器902可以为中央处理器(central processing unit,CPU)、图形处理器(graphics processing unit,GPU)、微处理器(micro processor,MP)或者数字信号处理器(digital signal processor,DSP)等处理器中的任意一种或多种。
通信接口903用于与外部通信。例如,接收第一隐私数据的密文和第二隐私数据,接收数据提供装置400发送的数据处理需求,向数据提供装置400发送数据处理结果的密文等等。
存储器904可以包括易失性存储器(volatile memory),例如随机存取存储器(random access memory,RAM)。存储器904还可以包括非易失性存储器(non-volatile memory),例如只读存储器(read-only memory,ROM),快闪存储器,硬盘驱动器(hard disk drive,HDD)或固态驱动器(solid state drive,SSD)。
存储器904中存储有可执行代码,处理器902执行该可执行代码以执行前述数据处理方法。
具体地,在实现图3所示实施例的情况下,且图3实施例中所描述的数据处理装置300的各模块为通过软件实现的情况下,执行图3中的处理模块304、构建模块306功能所需的软件或程序代码存储在存储器904中。通信模块302功能通过通信接口903实现。
通信接口903接收第一隐私数据的密文和第二隐私数据,将其通过总线901传输至处理器902,处理器902执行存储器904中存储的各模块对应的程序代码,如处理模块304对应的程序代码,以执行将第一隐私数据的密文和第二隐私数据输入密文计算函数,获得数据处理结果的密文的步骤。
在一些可能的实现方式中,通信接口903还接收数据处理需求,处理器902将其通过总线901传输至处理器902,处理器902执行存储器904中存储的各模块对应的程序代码,如构建模块306对应的程序代码,以执行根据所述数据处理需求构建所述 密文计算函数的步骤。
在一些可能的实现方式中,数据处理需求包括所述加密算法的标识。处理器902执行构建模块306对应的程序代码,以执行如下步骤:
根据所述数据处理需求构建与所述加密算法对应的所述密文计算函数。
在一些可能的实现方式中,所述密文计算函数中包括常数项。处理器902执行处理模块304对应的程序代码,以执行如下步骤:
将所述第二隐私数据作为常数项输入密文计算函数。
在一些可能的实现方式中,所述数据处理装置无法对所述第一隐私数据的密文解密。
通过以上的实施方式的描述,所属领域的技术人员可以清楚地了解到本申请可借助软件加必需的通用硬件的方式来实现,当然也可以通过专用硬件包括专用集成电路、专用CPU、专用存储器、专用元器件等来实现。一般情况下,凡由计算机程序完成的功能都可以很容易地用相应的硬件来实现,而且,用来实现同一功能的具体硬件结构也可以是多种多样的,例如模拟电路、数字电路或专用电路等。但是,对本申请而言更多情况下软件程序实现是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在可读取的存储介质中,如计算机的软盘、U盘、移动硬盘、ROM、RAM、磁碟或者光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,训练设备,或者网络设备等)执行本申请各个实施例所述的方法。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。
所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本申请实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、训练设备或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、训练设备或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存储的任何可用介质或者是包含一个或多个可用介质集成的训练设备、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘(Solid State Disk,SSD))等。
以上所述,仅为本申请的具体实施方式。熟悉本技术领域的技术人员根据本申请提供的具体实施方式,可想到变化或替换,都应涵盖在本申请的保护范围之内。

Claims (31)

  1. 一种数据处理方法,其特征在于,应用于使用密文计算函数为用户提供安全计算的数据处理系统,所述数据处理系统包括数据提供装置和数据处理装置,所述方法包括:
    所述数据提供装置获取第一隐私数据,用加密算法对所述第一隐私数据加密以获取所述第一隐私数据的密文;
    所述数据提供装置获取第二隐私数据;
    所述数据提供装置将所述第一隐私数据的密文和所述第二隐私数据发送至所述数据处理装置;
    所述数据处理装置将所述第一隐私数据的密文和所述第二隐私数据输入所述密文计算函数,得到数据处理结果的密文,所述密文计算函数与所述加密算法对应;
    所述数据处理装置将所述数据处理结果的密文发送至所述数据提供装置;
    所述数据提供装置根据所述数据处理结果的密文获得所述数据处理结果。
  2. 根据权利要求1所述的方法,其特征在于,所述方法还包括:
    所述数据提供装置获取数据处理需求,发送所述数据处理需求至所述数据处理装置;
    所述数据处理装置根据所述数据处理需求构建所述密文计算函数。
  3. 根据权利要求2所述的方法,其特征在于,所述数据处理需求包括所述加密算法的标识;
    所述数据处理装置根据所述数据处理需求构建所述密文计算函数,包括:
    所述数据处理装置根据所述数据处理需求构建与所述加密算法对应的所述密文计算函数。
  4. 根据权利要求1至3任一项所述的方法,其特征在于,所述密文计算函数中包括常数项;
    所述数据处理装置将所述第一隐私数据的密文和所述第二隐私数据输入所述密文计算函数,包括:
    所述数据处理装置将所述第二隐私数据作为所述常数项输入所述密文计算函数。
  5. 根据权利要求1至4任一所述的方法,其特征在于,
    所述数据提供装置不采用所述加密算法对所述第二隐私数据加密。
  6. 根据权利要求1至5任一所述的方法,其特征在于,
    所述数据处理装置无法对所述第一隐私数据的密文解密。
  7. 根据权利要求1至6任一所述的方法,其特征在于,所述第一隐私数据的隐私等级高于所述第二隐私数据的隐私等级。
  8. 根据权利要求1至7任一项所述的方法,其特征在于,所述获取第一隐私数据的密文和第二隐私数据,包括:
    所述数据提供装置向所述用户呈现用户界面;
    所述数据提供装置通过所述用户界面接收所述用户输入的隐私等级;
    所述数据提供装置根据所述隐私等级从所述用户的输入数据中获得所述第一隐私数据和所述第二隐私数据。
  9. 根据权利要求1至8任一所述的方法,其特征在于,所述方法还包括:
    所述数据提供装置以匿名的方式将所述第二隐私数据发送至所述数据处理装置。
  10. 一种数据处理方法,其特征在于,应用于数据处理装置,所述方法包括:
    接收第一隐私数据的密文和第二隐私数据,所述第一隐私数据的密文为利用加密算法对所述第一隐私数据加密得到;
    将所述第一隐私数据的密文和所述第二隐私数据输入密文计算函数,得到数据处理结果的密文,所述密文计算函数与所述加密算法对应;
    向数据提供装置发送所述数据处理结果的密文。
  11. 根据权利要求10所述的方法,其特征在于,所述方法还包括:
    接收所述数据提供装置发送的数据处理需求;
    根据所述数据处理需求构建所述密文计算函数。
  12. 根据权利要求11所述的方法,其特征在于,所述数据处理需求包括所述加密算法的标识;
    所述根据所述数据处理需求构建所述密文计算函数,包括:
    根据所述数据处理需求构建与所述加密算法对应的所述密文计算函数。
  13. 根据权利要求10至12任一项所述的方法,其特征在于,所述密文计算函数中包括常数项;
    所述数据处理装置将所述第一隐私数据的密文和所述第二隐私数据输入所述密文计算函数,包括:
    所述数据处理装置将所述第二隐私数据作为所述常数项输入所述密文计算函数。
  14. 根据权利要求10至13任一项所述的方法,其特征在于,所述数据处理装置无法对所述第一隐私数据的密文解密。
  15. 一种数据处理系统,其特征在于,所述数据处理系统用于使用密文计算函数为用户提供安全计算,所述数据处理系统包括数据提供装置和数据处理装置;
    所述数据提供装置,用于获取第一隐私数据,用加密算法对所述第一隐私数据加密以获取所述第一隐私数据的密文,以及获取第二隐私数据,将所述第一隐私数据的密文和所述第二隐私数据发送至所述数据处理装置;
    所述数据处理装置,用于将所述第一隐私数据的密文和所述第二隐私数据输入所述密文计算函数,得到数据处理结果的密文,将所述数据处理结果的密文发送至所述数据提供装置,所述密文计算函数与所述加密算法对应;
    所述数据提供装置,还用于根据所述数据处理结果的密文获得所述数据处理结果。
  16. 根据权利要求15所述的系统,其特征在于,所述数据提供装置还用于:
    获取数据处理需求,发送所述数据处理需求至所述数据处理装置;
    所述数据处理装置还用于:
    根据所述数据处理需求构建所述密文计算函数。
  17. 根据权利要求16所述的系统,其特征在于,所述数据处理需求包括所述加密算法的标识;
    所述数据处理装置具体用于:
    根据所述数据处理需求构建与所述加密算法对应的所述密文计算函数。
  18. 根据权利要求15至17任一项所述的系统,其特征在于,所述密文计算函数中包括常数项;
    所述数据处理装置具体用于:
    将所述第二隐私数据作为所述常数项输入所述密文计算函数。
  19. 根据权利要求15至18任一所述的系统,其特征在于,所述数据提供装置不采用所述加密算法对所述第二隐私数据加密。
  20. 根据权利要求15至19任一所述的系统,其特征在于,所述数据处理装置无法对所述第一隐私数据的密文解密。
  21. 根据权利要求15至20任一所述的系统,其特征在于,所述第一隐私数据的隐私等级高于所述第二隐私数据的隐私等级。
  22. 根据权利要求15至21任一项所述的系统,其特征在于,所述数据提供装置具体用于:
    向所述用户呈现用户界面;
    通过所述用户界面接收所述用户输入的隐私等级;
    根据所述隐私等级从所述用户的输入数据中获得所述第一隐私数据和所述第二隐私数据。
  23. 根据权利要求15至22任一所述的系统,其特征在于,所述数据提供装置还用于:
    以匿名的方式将所述第二隐私数据发送至所述数据处理装置。
  24. 一种数据处理装置,其特征在于,所述装置包括:
    通信模块,用于接收第一隐私数据的密文和第二隐私数据,所述第一隐私数据的密文为利用加密算法对所述第一隐私数据加密得到;
    处理模块,用于将所述第一隐私数据的密文和所述第二隐私数据输入密文计算函数,得到数据处理结果的密文,所述密文计算函数与所述加密算法对应;
    所述通信模块,还用于向数据提供装置发送所述数据处理结果的密文。
  25. 根据权利要求24所述的装置,其特征在于,所述数据处理装置还包括构建模块;
    所述通信模块,还用于接收所述数据提供装置发送的数据处理需求;
    所述构建模块,用于根据所述数据处理需求构建所述密文计算函数。
  26. 根据权利要求25所述的装置,其特征在于,所述数据处理需求包括所述加密算法的标识;
    所述构建模块具体用于:
    根据所述数据处理需求构建与所述加密算法对应的所述密文计算函数。
  27. 根据权利要求24至26任一项所述的装置,其特征在于,所述密文计算函数中包括常数项;
    所述处理模块具体用于:
    将所述第二隐私数据作为所述常数项输入所述密文计算函数。
  28. 根据权利要求24至27任一项所述的装置,其特征在于,所述数据处理装置 无法对所述第一隐私数据的密文解密。
  29. 一种设备,其特征在于,所述设备包括处理器和存储器;
    所述处理器用于执行所述存储器中存储的指令,以使得所述设备执行如权利要求10至14中任一项所述的方法。
  30. 一种计算机可读存储介质,其特征在于,包括指令,所述指令指示设备执行如权利要求10至14中任一项所述的方法。
  31. 一种计算机可读存储介质,其特征在于,包括指令,所述指令指示数据处理系统执行如权利要求1至9中任一项所述的方法。
PCT/CN2021/086716 2020-04-26 2021-04-12 一种数据处理方法、装置、系统、设备及介质 Ceased WO2021218618A1 (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
EP21796291.9A EP4131046A4 (en) 2020-04-26 2021-04-12 DATA PROCESSING METHOD, DEVICE AND SYSTEM, DEVICE AND MEDIUM
US17/973,303 US12204682B2 (en) 2020-04-26 2022-10-25 Data processing method, apparatus, and system, device, and medium

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
CN202010338323.7 2020-04-26
CN202010338323 2020-04-26
CN202010710180.8 2020-07-22
CN202010710180.8A CN113553602A (zh) 2020-04-26 2020-07-22 一种数据处理方法、装置、系统、设备及介质

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US17/973,303 Continuation US12204682B2 (en) 2020-04-26 2022-10-25 Data processing method, apparatus, and system, device, and medium

Publications (1)

Publication Number Publication Date
WO2021218618A1 true WO2021218618A1 (zh) 2021-11-04

Family

ID=78130017

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2021/086716 Ceased WO2021218618A1 (zh) 2020-04-26 2021-04-12 一种数据处理方法、装置、系统、设备及介质

Country Status (4)

Country Link
US (1) US12204682B2 (zh)
EP (1) EP4131046A4 (zh)
CN (1) CN113553602A (zh)
WO (1) WO2021218618A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115276947A (zh) * 2022-07-13 2022-11-01 北京绪方科技有限公司 隐私数据处理方法、装置、系统及存储介质

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114722093A (zh) * 2022-03-21 2022-07-08 杭州锘崴信息科技有限公司 网约车司机驾驶总时长的隐私计算系统、方法及应用
CN114697113B (zh) * 2022-03-30 2024-06-21 医渡云(北京)技术有限公司 一种基于硬件加速卡的多方隐私计算方法、装置及系统
CN115694778A (zh) * 2022-09-14 2023-02-03 广州芳禾数据有限公司 烟草数据跨域安全流通方法和系统
CN115664799B (zh) * 2022-10-25 2023-06-06 江苏海洋大学 一种应用于信息技术安全的数据交换方法和系统
CN117155569B (zh) * 2023-10-30 2024-01-09 天清数安(天津)科技有限公司 一种用于微调预训练模型的隐私计算方法和系统
CN118709230B (zh) * 2024-08-26 2024-12-31 北京数牍科技有限公司 数据的隐私评级方法、装置、设备、介质及产品

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106230776A (zh) * 2016-07-15 2016-12-14 南京睦泽信息科技有限公司 云计算数据的安全防护方法及装置
US20180198602A1 (en) * 2017-01-08 2018-07-12 Apple Inc. Differential privacy with cloud data
CN108650269A (zh) * 2018-05-16 2018-10-12 中国科学技术大学 一种基于强化学习的分级加密方法及系统
CN109241016A (zh) * 2018-08-14 2019-01-18 阿里巴巴集团控股有限公司 多方安全计算方法及装置、电子设备
CN110474764A (zh) * 2019-07-17 2019-11-19 华南农业大学 密文数据集交集计算方法、装置、系统、客户端、服务器及介质
CN110601814A (zh) * 2019-09-24 2019-12-20 深圳前海微众银行股份有限公司 联邦学习数据加密方法、装置、设备及可读存储介质

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8312265B2 (en) * 2001-12-11 2012-11-13 Pinder Howard G Encrypting received content
US9094378B1 (en) * 2013-08-16 2015-07-28 Google Inc. Homomorphic cryptography on numerical values in digital computing
CN109726580B (zh) * 2017-10-31 2020-04-14 阿里巴巴集团控股有限公司 一种数据统计方法和装置
JP6916770B2 (ja) * 2018-09-27 2021-08-11 Kddi株式会社 秘匿計算装置、秘匿計算方法及び秘匿計算プログラム
CN110309674B (zh) * 2019-07-04 2021-10-01 浙江理工大学 一种基于全同态加密的排序方法
US11146389B2 (en) * 2019-09-04 2021-10-12 Dell Products L.P. Method and apparatus for ensuring integrity of keys in a secure enterprise key manager solution
CN113254957B (zh) * 2019-11-26 2022-04-08 支付宝(杭州)信息技术有限公司 基于隐私信息保护的数据查询方法、装置、设备及系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106230776A (zh) * 2016-07-15 2016-12-14 南京睦泽信息科技有限公司 云计算数据的安全防护方法及装置
US20180198602A1 (en) * 2017-01-08 2018-07-12 Apple Inc. Differential privacy with cloud data
CN108650269A (zh) * 2018-05-16 2018-10-12 中国科学技术大学 一种基于强化学习的分级加密方法及系统
CN109241016A (zh) * 2018-08-14 2019-01-18 阿里巴巴集团控股有限公司 多方安全计算方法及装置、电子设备
CN110474764A (zh) * 2019-07-17 2019-11-19 华南农业大学 密文数据集交集计算方法、装置、系统、客户端、服务器及介质
CN110601814A (zh) * 2019-09-24 2019-12-20 深圳前海微众银行股份有限公司 联邦学习数据加密方法、装置、设备及可读存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP4131046A4 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115276947A (zh) * 2022-07-13 2022-11-01 北京绪方科技有限公司 隐私数据处理方法、装置、系统及存储介质
CN115276947B (zh) * 2022-07-13 2023-08-22 北京绪方科技有限公司 隐私数据处理方法、装置、系统及存储介质

Also Published As

Publication number Publication date
EP4131046A4 (en) 2023-08-23
US12204682B2 (en) 2025-01-21
EP4131046A1 (en) 2023-02-08
US20230046195A1 (en) 2023-02-16
CN113553602A (zh) 2021-10-26

Similar Documents

Publication Publication Date Title
US12204682B2 (en) Data processing method, apparatus, and system, device, and medium
US11784801B2 (en) Key management method and related device
CN109756582B (zh) 区块链网络中的信息记录方法、装置、节点及存储介质
US20220309490A1 (en) Group signatures for a smart wallet on a blockchain platform
US12353591B2 (en) Secure aggregation of information using federated learning
US10728018B2 (en) Secure probabilistic analytics using homomorphic encryption
Liu et al. Efficient and privacy-preserving outsourced calculation of rational numbers
WO2022247576A1 (zh) 一种数据处理方法、装置、设备及计算机可读存储介质
US20230342669A1 (en) Machine learning model update method and apparatus
US10609010B2 (en) System, methods and software application for sending secured messages on decentralized networks
US20150170197A1 (en) Technologies for collecting advertising statistics in a privacy sensitive manner
US11991271B2 (en) System and method for quantum resistant public key encryption
Chauhan et al. A novel technique of cloud security based on hybrid encryption by Blowfish and MD5
WO2020229644A1 (en) Categorizing a sensitive data field in a dataset
KR20220048876A (ko) 재현 데이터 생성 장치 및 방법
Parthasarathy et al. Secure distributed medical record storage using blockchain and emergency sharing using multi-party computation
El Bouchti et al. Encryption as a service for data healthcare cloud security
EP3376706B1 (en) Method and system for privacy-preserving order statistics in a star network
CN114580002B (zh) 数据处理方法、装置、设备、介质和程序产品
Hong et al. Constructing conditional PKEET with verification mechanism for data privacy protection in intelligent systems: H. Hong, Z. Sun
CN115599959B (zh) 数据共享方法、装置、设备及存储介质
Sakalauskas et al. Tax declaration scheme using blockchain confidential transactions
WO2022089518A1 (zh) 地址的生成方法、区块链信息的处理方法以及相关设备
US20220366381A1 (en) System and method for distributed storage of transactions
Devarajan et al. An hyper elliptic curve based efficient signcryption scheme for user authentication

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 21796291

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2021796291

Country of ref document: EP

Effective date: 20221026

NENP Non-entry into the national phase

Ref country code: DE