一种数据融合方法、装置、设备及系统与流程

文档序号:26748502发布日期:2021-09-25 01:40阅读:225来源:国知局
一种数据融合方法、装置、设备及系统与流程

1.本说明书实施例涉及信息安全技术领域,特别涉及一种数据融合方法、装置、设备及系统。


背景技术:

2.当前,数据规模和能力是商业机构的主要竞争力之一,各家机构都有扩充自己的数据量,提升数据覆盖度和全面性的应用需求。目前一种较为有效的扩充数据量的方式是多家机构之间进行数据共享与融合,从而在互惠互利的情况下提高自身的数据储备量。
3.在数据融合的过程中,也需要在最大程度上保护各方的隐私和利益,且不对用户的隐私造成泄漏。目前在双方数据融合的场景中,通过对数据进行加密处理,使得双方在实现数据融合的同时,每一方也不会掌握任何新增的原始信息和新增信息与用户之间的对应关系,从而保证了数据的隐私性和数据安全。
4.但是,上述数据融合过程在应用至两方以上的数据融合场景中时,是通过两两数据融合的方式实现多端的数据融合,这样的融合方式会造成预先进行数据融合的机构能够掌握更多的数据融合信息,进而造成数据融合过程中信息分享的不平衡。在不同机构所掌握的数据量不同的情况下,掌握数据量大的机构在数据融合的过程中更容易推出其他机构的数据,从而影响了数据融合过程中的公平性以及各方数据的隐私性。因此,目前需要一种能够更好地保护各方数据隐私的数据融合方法。


技术实现要素:

5.本说明书实施例的目的是提供一种数据融合方法、装置、设备及系统,以解决如何在数据融合过程中保护各方的数据隐私的问题。
6.为解决上述技术问题,本说明书实施例提供一种数据融合方法,应用于目标数据端;所述目标数据端与对应的上游数据端和下游数据端构成数据融合系统;所述方法包括:提取目标特征集合;所述目标特征集合中包含所述目标数据端所掌握的特征数据;利用目标数据端的目标私钥对所述目标特征集合加密得到目标一次加密集合;将所述目标一次加密集合发送至下游数据端,并接收上游数据端所发送的上游一次加密集合;所述上游一次加密集合通过上游数据端利用上游私钥对上游特征集合加密得到;利用所述目标私钥对所述上游一次加密集合加密得到上游二次加密集合;将所述上游二次加密集合发送至下游数据端,并接收上游数据端所发送的下游二次加密集合;所述下游二次加密集合通过下游数据端利用下游私钥对下游特征集合加密得到下游一次加密集合,再由上游数据端利用上游私钥对下游一次加密集合加密得到;利用所述目标私钥对所述下游二次加密集合加密得到下游三次加密集合;将所述下游三次加密集合发送至上游数据端,并接收下游数据端发送的上游三次加密集合;将所述下游三次加密集合与上游三次加密集合合并为目标过渡三次加密集合;将所述目标过渡三次加密集合发送至下游数据端,并接收上游数据端所发送的上游过渡三次加密集合;所述上游过渡三次加密集合包括将目标三次加密集合与下游三次
加密集合合并后的集合;将所述上游过渡三次加密集合与上游三次加密集合融合得到系统融合数据集合。
7.本说明书实施例还提出一种数据融合装置,设置于目标数据端;所述目标数据端与对应的上游数据端和下游数据端构成数据融合系统;所述装置包括:目标特征集合提取模块,用于提取目标特征集合;所述目标特征集合中包含所述目标数据端所掌握的用户特征;目标特征集合加密模块,用于利用目标数据端的目标私钥对所述目标特征集合加密得到目标一次加密集合;目标一次加密集合发送模块,用于将所述目标一次加密集合发送至下游数据端,并接收上游数据端所发送的上游一次加密集合;所述上游一次加密集合通过上游数据端利用上游私钥对上游特征集合加密得到;上游一次加密集合加密模块,用于利用所述目标私钥对所述上游一次加密集合加密得到上游二次加密集合;上游二次加密集合发送模块,用于将所述上游二次加密集合发送至下游数据端,并接收上游数据端所发送的下游二次加密集合;所述下游二次加密集合通过下游数据端利用下游私钥对下游特征集合加密得到下游一次加密集合,再由上游数据端利用上游私钥对下游一次加密集合加密得到;下游二次加密集合加密模块,用于利用所述目标私钥对所述下游二次加密集合加密得到下游三次加密集合;下游三次加密集合发送模块,用于将所述下游三次加密集合发送至上游数据端,并接收下游数据端发送的上游三次加密集合;合并模块,用于将所述下游三次加密集合与上游三次加密集合合并为目标过渡三次加密集合;目标过渡三次加密集合发送模块,用于将所述目标过渡三次加密集合发送至下游数据端,并接收上游数据端所发送的上游过渡三次加密集合;所述上游过渡三次加密集合包括将目标三次加密集合与下游三次加密集合合并后的集合;融合模块,用于将所述上游过渡三次加密集合与上游三次加密集合融合得到系统融合数据集合。
8.本说明书实施例还提出一种目标数据端,设置于数据融合系统;所述数据融合系统中还包含有对应于所述目标数据端的上游数据端和下游数据端;所述目标数据端包括存储器和处理器;所述存储器,用于存储计算机程序指令;所述处理器,用于执行所述计算机程序指令以实现以下步骤:提取目标特征集合;所述目标特征集合中包含所述目标数据端所掌握的用户特征;利用目标数据端的目标私钥对所述目标特征集合加密得到目标一次加密集合;将所述目标一次加密集合发送至下游数据端,并接收上游数据端所发送的上游一次加密集合;所述上游一次加密集合通过上游数据端利用上游私钥对上游特征集合加密得到;利用所述目标私钥对所述上游一次加密集合加密得到上游二次加密集合;将所述上游二次加密集合发送至下游数据端,并接收上游数据端所发送的下游二次加密集合;所述下游二次加密集合通过下游数据端利用下游私钥对下游特征集合加密得到下游一次加密集合,再由上游数据端利用上游私钥对下游一次加密集合加密得到;利用所述目标私钥对所述下游二次加密集合加密得到下游三次加密集合;将所述下游三次加密集合发送至上游数据端,并接收下游数据端发送的上游三次加密集合;将所述下游三次加密集合与上游三次加密集合合并为目标过渡三次加密集合;将所述目标过渡三次加密集合发送至下游数据端,并接收上游数据端所发送的上游过渡三次加密集合;所述上游过渡三次加密集合包括将目标三次加密集合与下游三次加密集合合并后的集合;将所述上游过渡三次加密集合与上游三次加密集合融合得到系统融合数据集合。
9.本说明书实施例还提出一种数据融合系统,包括三个数据端;所述数据端之间基
于数据传输关系构成对应于各个数据端的上游数据端和下游数据端;所述数据端用于执行上述数据融合方法。
10.为了解决上述技术问题,本说明书实施例还提出一种数据融合方法,应用于目标数据端,所述目标数据端设置于数据融合系统内;所述数据融合系统中包含有至少四个数据端;各个数据端基于数据融合系统中的数据传输顺序分别对应有上游数据端和下游数据端;所述方法包括:提取目标特征集合;所述目标特征集合中包含所述目标数据端所掌握的特征数据;利用目标数据端的目标私钥对目标特征集合加密得到目标一次加密集合;将所述目标一次加密集合发送至下游数据端,并接受上游数据端所发送的上游一次加密集合;所述上游一次加密集合通过上游数据端利用上游私钥对上游特征集合加密得到;利用目标私钥对所述上游一次加密集合进行加密得到上游二次加密集合;重复执行发送加密后的集合至下游数据端、接受上游数据端发送的加密后的集合、对上游数据端发送的加密后的集合的步骤直至加密后的集合被数据融合系统中的所有数据端均进行了加密;将由全部数据端加密后的集合发送至上游数据端,并接收下游数据端发送的由全部数据端加密后的集合;重复执行将下游数据端发送的综合加密后的集合发送至上游数据端、接收下游数据端发送的新的综合加密后的集合的步骤直至获取到除目标特征集合对应的综合加密后的集合外的其他所有综合加密后的集合;将获取到的所有综合加密后的集合合并为目标过渡综合加密集合;将所述目标过渡综合加密集合发送至下游数据端,并接收上游数据端所发送的上游过渡综合加密集合;将上游数据端的特征集合所对应的综合加密后的集合与所述上游过渡综合加密集合融合得到系统融合数据集合。
11.本说明书实施例还提出一种数据融合装置,设置于目标数据端,所述目标数据端设置于数据融合系统内;所述数据融合系统中包含有至少四个数据端;各个数据端基于数据融合系统中的数据传输顺序分别对应有上游数据端和下游数据端;所述装置包括:目标特征集合提取模块,用于提取目标特征集合;所述目标特征集合中包含所述目标数据端所掌握的特征数据;目标特征集合加密模块,用于利用目标数据端的目标私钥对目标特征集合加密得到目标一次加密集合;目标一次加密集合发送模块,用于将所述目标一次加密集合发送至下游数据端,并接受上游数据端所发送的上游一次加密集合;所述上游一次加密集合通过上游数据端利用上游私钥对上游特征集合加密得到;上游一次加密集合加密模块,用于利用目标私钥对所述上游一次加密集合进行加密得到上游二次加密集合;集合综合加密模块,用于重复执行发送加密后的集合至下游数据端、接受上游数据端发送的加密后的集合、对上游数据端发送的加密后的集合的步骤直至加密后的集合被数据融合系统中的所有数据端均进行了加密;综合加密集合发送模块,用于将由全部数据端加密后的集合发送至上游数据端,并接收下游数据端发送的由全部数据端加密后的集合;综合加密集合接收模块,用于重复执行将下游数据端发送的综合加密后的集合发送至上游数据端、接收下游数据端发送的新的综合加密后的集合的步骤直至获取到除目标特征集合对应的综合加密后的集合外的其他所有综合加密后的集合;合并模块,用于将获取到的所有综合加密后的集合合并为目标过渡综合加密集合;过渡综合加密集合发送模块,用于将所述目标过渡综合加密集合发送至下游数据端,并接收上游数据端所发送的上游过渡综合加密集合;融合模块,用于将上游数据端的特征集合所对应的综合加密后的集合与所述上游过渡综合加密集合融合得到系统融合数据集合。
12.本说明书实施例还提出一种目标数据端,设置于数据融合系统;所述数据融合系统中包含有至少四个数据端;各个数据端基于数据融合系统中的数据传输顺序分别对应有上游数据端和下游数据端;所述目标数据端包括存储器和处理器;所述存储器,用于存储计算机程序指令;所述处理器,用于执行所述计算机程序指令以实现以下步骤:提取目标特征集合;所述目标特征集合中包含所述目标数据端所掌握的特征数据;利用目标数据端的目标私钥对目标特征集合加密得到目标一次加密集合;将所述目标一次加密集合发送至下游数据端,并接受上游数据端所发送的上游一次加密集合;所述上游一次加密集合通过上游数据端利用上游私钥对上游特征集合加密得到;利用目标私钥对所述上游一次加密集合进行加密得到上游二次加密集合;重复执行发送加密后的集合至下游数据端、接受上游数据端发送的加密后的集合、对上游数据端发送的加密后的集合的步骤直至加密后的集合被数据融合系统中的所有数据端均进行了加密;将由全部数据端加密后的集合发送至上游数据端,并接收下游数据端发送的由全部数据端加密后的集合;重复执行将下游数据端发送的综合加密后的集合发送至上游数据端、接收下游数据端发送的新的综合加密后的集合的步骤直至获取到除目标特征集合对应的综合加密后的集合外的其他所有综合加密后的集合;将获取到的所有综合加密后的集合合并为目标过渡综合加密集合;将所述目标过渡综合加密集合发送至下游数据端,并接收上游数据端所发送的上游过渡综合加密集合;将上游数据端的特征集合所对应的综合加密后的集合与所述上游过渡综合加密集合融合得到系统融合数据集合。
13.本说明书实施例还提出一种数据融合系统,包括至少四个数据端;所述数据端之间基于数据传输关系构成对应于各个数据端的上游数据端和下游数据端;所述数据端用于执行上述数据融合方法。
14.由以上本说明书实施例提供的技术方案可见,本说明书实施例在进行数据融合时,由各个数据端对自身数据进行加密后,传递至下一个数据端进行再次加密,直至所有数据端均对各个特征集合进行了加密。此时,各方可以将综合加密后的数据集合再依次回传,直至各方能够掌握除己方外的其他各方的加密数据集合。对这些加密数据集合进行合并后,在发送至下一个数据端,使得各个数据端能够根据合并后的数据集合以及己方所掌握的未被合并的加密数据集合进行数据融合,从而得到对应于数据融合系统的系统融合数据集合。通过上述方式,保证了各方在数据融合过程中获取数据的公平性,且所获取到的其他数据端的数据均为加密数据,无法直接获取到原始数据,从而保证了数据的安全性,实现了安全有效的多端数据融合。
附图说明
15.为了更清楚地说明本说明书实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
16.图1为本说明书实施例一种数据融合系统的结构图;
17.图2为本说明书实施例一种数据融合方法的流程图;
18.图3为本说明书实施例一种数据融合方法的流程图;
19.图4为本说明书实施例一种数据融合装置的模块图;
20.图5为本说明书实施例一种数据融合装置的模块图;
21.图6为本说明书实施例一种目标数据端的结构图。
具体实施方式
22.下面将结合本说明书实施例中的附图,对本说明书实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本说明书一部分实施例,而不是全部的实施例。基于本说明书中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本说明书保护的范围。
23.为了更好地理解本技术的发明构思,首先介绍本说明书实施例中的一种数据融合系统。如图1所示,所述数据融合系统100包括目标数据端110、上游数据端120和下游数据端130。
24.目标数据端、上游数据端和下游数据端分别拥有各自的数据集合。在本次数据融合过程中需要将各方的数据进行融合来得到整体的融合数据。在不同数据端之间存在重合数据的情况下也需要考虑数据融合过程中不重复记录重合数据。
25.目标数据端可以对数据进行处理,例如可以利用密钥对数据进行加密,或是利用椭圆曲线函数对数据进行计算,以实现对于数据的加密效果,保证了数据的隐私性和安全性。
26.上游数据端和下游数据端只是为了与其他数据端之间进行区分而设置的名称,在实际应用中目标数据端与上游数据端、下游数据端之间均能够实现相互通信。上游数据端和下游数据端所执行的逻辑与目标数据端相同,即也可以将上游数据端作为目标数据端,则目标数据端和下游数据端分别为对应于该上游数据端的下游数据端和上游数据端。
27.需要说明的是,本说明书实施例中只是为了方便表述才将这三个数据端分别描述为目标数据端、上游数据端和下游数据端,在数据融合过程中各个数据端所执行的步骤并无本质上的区别,其中的每一个数据端都可以作为目标数据端执行下述数据融合方法,而并不限制于图1中对于各个数据端的名称设置。
28.基于上述数据融合系统,介绍本说明书实施例一种数据融合方法。所述数据融合方法的执行主体为数据融合系统中的目标数据端,所述目标数据端包括但不限于服务器、工控机、pc机等。如图2所示,所述数据融合方法可以包括以下具体实施步骤。
29.s210:提取目标特征集合;所述目标特征集合中包含所述目标数据端所掌握的特征数据。
30.目标特征集合可以是所述目标数据端持有的特征数据的集合。目标特征集合中可以包含所述目标数据端所掌握的特征数据。例如,所述特征数据可以是目标数据端所掌握的用户身份信息、用户设备信息等信息。这些特征数据具有一定的隐私性,因此在数据融合过程中不能直接泄漏给其他数据端,以确保数据安全。
31.利用一个具体的示例进行说明,假设特征数据为用户的设备标识,则目标数据端、下游数据段和上游数据端的设备标识集合分别为a={a1,

,a
l
}、b={b1,

,b
m
}以及c={c1,

,c
n
}。
32.具体的获取目标特征的过程可以基于实际应用情况进行设置,在此不再赘述。
33.为了保证后续过程的有效进行,各个数据端可以先确定各自的私钥,以在后续步骤中利用各自的私钥进行加密或计算。
34.在一些实施方式中,各个数据端可以预先通过协商确定椭圆曲线和随机点生成函数h
p
(
·
),并确定一个椭圆曲线生成元其中椭圆曲线的倍点运算以幂运算的形式表示。之后,各个数据端可以各自生成自身的私钥形式表示。之后,各个数据端可以各自生成自身的私钥可以是包含有较多参数的集合,使得不法分子难以通过穷举的方式来推得各自的私钥。其中sk1是目标数据端的私钥,sk2是下游数据端的私钥,sk3是上游数据端的私钥,各方各自计算自己的公钥是上游数据端的私钥,各方各自计算自己的公钥并公开。
35.优选的,各个数据端的私钥可以只应用于本次数据融合过程,当执行下一次数据融合任务时,可以生成新的私钥,以进一步保证数据融合过程的安全性。
36.在一些实施方式中,为了确保本次数据融合过程中所涉及的数据不泄露至除上述数据端外的其他的机构,各个数据端还可以对所掌握的特征集合进行进一步处理,以保证原始数据的安全性。
37.因此,各个数据端可以预先协商并构建共享密钥,在各个数据端获取到共享密钥后,可以基于所述共享密钥对目标特征集合进行计算得到目标隐私集合,并在之后的过程中基于所述目标隐私集合进行计算,使得即使不法分子窃取到传输过程中的数据,也无法直接获取到原始数据。
38.在一些具体示例中,所述共享密钥可以基于各方的密钥综合得到,例如可以计算在一些具体示例中,所述共享密钥可以基于各方的密钥综合得到,例如可以计算并将k作为共享密钥。实际应用中也可以采用其他方式综合各方密钥,并不限于该示例,在此不再赘述。
39.之后,各方可以基于所述共享密钥和椭圆曲线计算函数来对特征集合进行处理,所述椭圆曲线计算函数用于输出随机椭圆曲线点。
40.在一些实施方式中,为了进一步保证数据的安全性,在各方分别获取到隐私集合后,还可以对隐私集合进行乱序处理;所述乱序处理用于改变隐私集合中的目标特征的排列顺序,从而进一步增大破解数据的难度。
41.具体的,可以是目标数据端计算本方的隐私集合具体的,可以是目标数据端计算本方的隐私集合下游数据端计算本方的隐私集合上游数据端计算本方的隐私集合其中其中以及是在各方原始集合的基础上进行乱序混淆之后的处理结果。
42.s220:利用目标数据端的目标私钥对所述目标特征集合加密得到目标一次加密集合。
43.目标数据端可以利用自身的目标私钥对所述目标特征集合进行加密,以得到目标一次加密集合。相应的,上游数据端和下游数据端可以分别利用各自的私钥对各自的特征集合进行加密,得到相应的一次加密集合。
44.具体的,基于步骤s210中的示例,可以是对于i=1,

,l,目标数据端计算
得到目标数据端第一轮的隐私集合a1={a
′1,

,a

l},然后将隐私集合a1发送给下游数据端;对于j=1,

,m,下游数据端计算得到下游数据端第一轮的隐私集合b1={b
′1,

,b

m
},然后将隐私集合b1发送给上游数据端;对于k=1,

,n,上游数据端计算算得到上游数据端第一轮的隐私集合c1={c
′1,

,c

n
},然后将隐私集合c1发送给目标数据端。
45.需要说明的是,为了便于后续数据的定位,在得到目标一次加密集合后,不对集合中的数据进行乱序处理,而维持集合中各个数据的排列顺序。
46.s230:将所述目标一次加密集合发送至下游数据端,并接收上游数据端所发送的上游一次加密集合;所述上游一次加密集合通过上游数据端利用上游私钥对上游特征集合加密得到。
47.之后,目标数据端可以将目标一次加密集合发送至下游数据端,相应的,下游数据端可以将下游一次加密集合发送至上游数据端,上游数据端可以将上游一次加密集合发送至目标数据端,以此通过循环发送的方式实现第一次交互过程。
48.s240:利用所述目标私钥对所述上游一次加密集合加密得到上游二次加密集合。
49.在目标数据端接收到上游一次加密集合后,可以利用目标私钥对所述上游一次加密集合加密得到上游二次加密集合。相应的,上游数据端和下游数据端也可以对步骤s230中所接收到的一次加密集合利用各自的私钥进行加密,得到对应的二次加密集合。
50.具体的,基于步骤s220中的示例,目标数据端对于上一轮收到的隐私集合c1={c

1,

,c

n
},对全部元素计算得到隐私集合c2={c
″1,

,c

n
},然后将隐私集合c2发送给下游数据端;下游数据端对于上一轮收到的隐私集合a1={a
′1,

,a

l
},对全部元素计算得到隐私集合a2={a
″1,

,a

l
},然后将隐私集合a2发送给上游数据端;上游数据端对于上一轮收到的隐私集合b1={b
′1,

,b

m
},对全部元素计算得到隐私集合b2={b
″1,

,b

m
},然后将隐私集合b2发送给目标数据端。
51.需要说明的是,为了便于后续数据的定位,在进行二次加密后,仍然不对集合中的数据进行乱序处理,而维持集合中各个数据的排列顺序。
52.s250:将所述上游二次加密集合发送至下游数据端,并接收上游数据端所发送的下游二次加密集合;所述下游二次加密集合通过下游数据端利用下游私钥对下游特征集合加密得到下游一次加密集合,再由上游数据端利用上游私钥对下游一次加密集合加密得到。
53.各个数据端进行二次加密后,可以再将加密后的集合发送至对应的下一个数据端。目标数据端将上游二次加密集合发送至下游数据端,下游数据端将目标二次加密集合发送至上游数据端,上游数据端将下游二次加密集合发送至目标数据端。通过同样的循环发送顺序实现第二轮的交互。
54.s260:利用所述目标私钥对所述下游二次加密集合加密得到下游三次加密集合。
55.在目标数据端接收到下游二次加密集合后,可以利用所述目标私钥对所述下游二次加密集合加密得到下游三次加密集合。相应的,上游数据端和下游数据端也可以对步骤s250中所接收到的二次加密集合利用各自的私钥进行加密,得到对应的三次加密集合。
56.具体的,目标数据端对于上一轮收到的隐私集合b2={b
″1,

,b

m
},对全部元素计算算得到隐私集合b3={b
″′1,

,b
″′
m
},然后将隐私集合b3发送给上游数据端;下游数据端对于上一轮收到的隐私集合c2={c
″1,

,c

n
},对全部元素计算得到隐私集合c3={c
″′1,

,c
″′
n
},然后将隐私集合c3发送给目标数据端;上游数据端对于上一轮收到的隐私集合a2={a
″1,

,a

l
},对全部元素计算得到隐私集合a3={a
″′1,

,a
″′
l
},然后将隐私集合a3发送给下游数据端。
57.需要说明的是,为了便于后续数据的定位,在进行三次加密后,仍然不对集合中的数据进行乱序处理,而维持集合中各个数据的排列顺序。
58.s270:将所述下游三次加密集合发送至上游数据端,并接收下游数据端发送的上游三次加密集合。
59.在各个数据端针对特征集合均实现了三次加密后,各个数据端可以按照与之前的交互方式相反的方向发送三次加密集合,具体的,目标数据端可以将下游三次加密集合发送至上游数据端,下游数据端可以将上游三次加密集合发送至目标数据端,上游数据端可以将目标三次加密集合发送至下游数据端。
60.s280:将所述下游三次加密集合与上游三次加密集合合并为目标过渡三次加密集合。
61.对于目标数据端,在接收到上游三次加密集合后,则同时掌握有上游三次加密集合和下游三次加密集合,在这种情况下,可以将所述下游三次加密集合与上游三次加密集合合并为目标过渡三次加密集合。
62.相应的,下游数据端可以将所述上游三次加密集合与目标三次加密集合合并为下游过渡三次加密集合,上游数据端可以将所述下游三次加密集合与目标三次加密集合合并为上游过渡三次加密集合。
63.优选的,在各个数据端均获取到各自的过渡三次加密集合后,还可以对各个过渡三次加密集合进行乱序处理,以改变其中各个特征之间的排列顺序。后续在发送过渡三次加密集合至其他数据端时,能够避免其他数据端基于原始特征集中的特征排列顺序推导出融合后的集合中的实际特征内容,以保证数据的安全性和隐私性。
64.在一些实施方式中,在求取两个集合的并集的同时,还可以求取所掌握的两种三次加密集合的交集,针对目标数据端,可以确定所述下游三次加密集合与上游三次加密集合之间的重合部分作为目标过渡相交集合。相应的,上游数据端和下游数据端也可以确定对应的上游过渡相交集合和下游相交过渡集合。
65.优选的,各个数据端在获取到对应的相交过渡集合后,还可以对各自的相交过渡集合进行乱序处理,以改变其中的目标特征的排列顺序。后续在相交过渡集合至其他数据端时,能够避免其他数据端基于原始特征集中的特征排列顺序推导出相交过渡集合中的实际特征内容,以保证数据的安全性和隐私性。
66.具体的,基于前述示例,对于目标数据端而言,在第三轮中收到了隐私集合c3={c
″′1,

,c
″′
n
},与自己计算得到的隐私集合b3={b
″′1,

,b
″′
m
}一起,计算二者的交集b3∩c3和并集b3∪c3,然后将b3∩c3进行随机化乱序得到集合x
bc
,将b3∪c3随机化乱序得到集合y
bc
;对于下游数据端而言,在第三轮中收到了隐私集合a3={a
″′1,

,a
″′
l
},与自己计算
得到的隐私集合c3={c
″′1,

,c
″′
n
}一起,计算二者的交集a3∩c3和并集a3∪c3,然后将a3∩c3进行随机化乱序得到集合x
ac
,将a3∪c3随机化乱序得到集合y
ac
;对于上游数据端而言,在第三轮中收到了隐私集合b3={b
″′1,

,b
″′
m
},与自己计算得到的隐私集合a3={a
″′1,

,a
″′
l
}一起,计算二者的交集a3∩b3和并集a3∪b3,然后将a3∩b3进行随机化乱序得到集合x
ab
,将a3∪b3随机化乱序得到集合y
ab
。此外,各方还可以记录各个集合的规模,即|x
bc
|=α
bc
,|x
ac
|=α
ac
,|x
ab
|=α
ab
以及|y
bc
|=β
bc
,|y
ac
|=β
ac
,|y
ab
|=β
ab
,用于表示各个集合中的特征数量。
67.s290:将所述目标过渡三次加密集合发送至下游数据端,并接收上游数据端所发送的上游过渡三次加密集合;所述上游过渡三次加密集合包括将目标三次加密集合与下游三次加密集合合并后的集合。
68.目标数据端可以将目标过渡三次加密集合发送至下游数据端,相应的,下游数据端可以将下游过渡三次加密集合发送至上游数据端,上游数据端可以将上游过渡三次加密集合发送至目标数据端。
69.s2100:将所述上游过渡三次加密集合与上游三次加密集合融合得到系统融合数据集合。
70.目标数据端在接收到所述上游过渡三次加密集合后,由于上游过渡三次加密集合是下游三次加密集合与目标三次加密集合,而目标数据端还掌握有上游三次加密集合,因此可以将所述上游过渡三次加密集合与上游三次加密集合融合得到系统融合数据集合。所述系统融合数据集合即为融合三个数据端所持有的数据后得到的加密数据集合。
71.相应的,上游数据端可以将下游过渡三次加密集合与下游三次加密集合融合得到系统融合数据集合,下游数据端可以将目标过渡三次加密集合与目标三次加密集合融合得到系统融合数据集合。
72.具体的,基于上述示例,目标数据端将集合y
bc
发送给下游数据端,下游数据端根据自己掌握的隐私集合a3={a
″′1,

,a
″′
l
},计算a3∪y
bc
=a3∪b3∪c3;下游数据端将集合y
ac
发送给上游数据端,上游数据端根据自己掌握的隐私集合b3={b
″′1,

,b
″′
m
},计算b3∪y
ac
=a3∪b3∪c3;上游数据端将集合y
ab
发送给目标数据端,目标数据端根据自己掌握的隐私集合c3={c
″′1,

,c
″′
n
},计算c3∪y
ab
=a3∪b3∪c3;此时,各方均可获取隐私并集y
abc
=a3∪b3∪c3。
73.可选的,基于步骤s280中的实施方式,各方也可以将所述过渡相交集合发送至对应的数据端,例如,目标数据端将目标过渡相交集合发送至下游数据端,上游数据端将上游过渡相交集合发送至目标数据端,下游数据端将目标过渡相交集合发送至上游数据端。各个数据端再根据各方所掌握的过渡相交集合与对应的三级加密集合获取系统的系统相交集合。
74.具体的,目标数据端也可以将x
bc
发送给下游数据端,下游数据端能够计算a3∩x
bc
=a3∩b3∩c3,下游数据端也可以将x
ac
发送给上游数据端,上游数据端能够计算b3∩x
ac
=a3∩b3∩c3,上游数据端也可以将x
ab
发送给目标数据端,目标数据端能够计算c3∩x
ab
=a3∩b3∩c3。
75.在上述融合过程中,各个数据端都始终没有获取过其他数据端的原始特征数据,也无法获取到单独包含己方特征的加密特征集合,从而无法直接获取其他数据端的数据,
也无法根据所获取到的特征集合推测得到相应的信息,在保证各方数据融合过程的公平性的同时,避免了相互之间的数据泄露,提高了数据融合的安全性。
76.在一些实施方式中,针对系统融合数据集合和系统相交集合也可以计算相应的集合规模,例如|y
abc
|=β
abc
,|x
abc
|=α
abc
,以在后续步骤中计算数据的贡献度。
77.在一些实施方式中,在确定系统融合数据集合后,各个数据端为了确定自身的数据在融合后的集合中所处的位置,可以随机生成密钥来对自身掌握的三次加密集合和系统融合集合分别进行加密,再发送至对应的数据端,以使该数据端能够基于三次加密集合中元素的排列顺序确定相应的原始特征在系统融合集合中的位置,从而能够利用所处位置执行后续步骤。
78.将目标数据端作为执行主体进行具体说明,针对目标数据端,可以分别利用目标定位密钥对下游三次加密集合和系统融合数据集合进行加密,得到目标加密下游三次加密集合和目标加密系统融合数据集合,再将所述目标加密下游三次加密集合和目标加密系统融合数据集合发送至下游数据端,并根据所接收到的上游数据端发送的上游加密目标三次加密集合和上游加密系统融合数据集合,确定上游加密目标三次加密集合中的特征在上游加密系统融合数据集合中的分布位置,最终根据上游加密目标三次加密集合与目标特征集合之间的对应关系,结合所述分布位置确定所述目标特征集合中的目标特征在系统融合数据集合中的分布位置。
79.针对其他数据端,也可以基于上述操作流程递推至其他数据端,从而采用相应的方式来实现自身的数据定位。
80.基于上述示例进行说明,目标数据端随机生成对于隐私集合b3中的全部元素b3={b
″′1,

,b
″′
m
},计算得到b4={b
″′1,

,b
″′
m
}.然后,目标数据端对y
abc
中的全部元素y
i
,计算得到集合然后将b4和y1发送给下游数据端,下游数据端根据随机混淆对b4进行元素识别,即判断出原始集合b={b1,

,b
m
}和b4={b
″′1,

,b
″′
m
}之间的元素对应关系,然后定位自己集合元素b4={b
″′1,

,b
″′
m
}在集合y1中的位置;下游数据端随机生成对于隐私集合c3中的全部元素c3={c
″′1,

,c
″′
n
},计算得到c4={c
″″1,

,c
″″
n
}.然后,下游数据端对y
abc
中的全部元素y
i
,计算得到集合然后将c4和y2发送给上游数据端,上游数据端根据随机混淆对c4进行元素识别,即判断出原始集合c={c1,

,c
n
}和c4={c
″″1,

,c
″″
n
}之间的元素对应关系,然后定位自己集合元素c4={c
″″1,

,c
″″
n
}在集合y2中的位置;上游数据端随机生成对于隐私集合a3中的全部元素a3={a
″′1,

,a
″′
l
},计算得到a4={a
″″1,

,a
″″
n
}.然后,上游数据端对y
abc
中的全部元素y
i
,计算,计算得到集合然后将a4和y3发送给目标数据端,目标数据端根据随机混淆对a4进行元素识别,即判断出原始集合a={a1,

,a
l
}和a4={a
″″1,

,a
″″
n
}之间的元素对应关系,然后定位自己集合元素a4={a
″″1,

,a
″″
n
}在集合y3中的位置,各方完成三方的隐私集合融合。
81.需要说明的是,上面示例中,y1,y2,y3的生成和计算仅仅用于让各方定位自身元素在隐私融合并集中的位置(y1,y2,y3和y
abc
的对应元素顺序一样),最终的融合集合仍为y
abc

82.通过上述方式,各个数据端能够定位自身数据在集合中位置,在后续的数据利用过程中用到所述系统融合数据集合中的数据时,可以根据利用到的数据在系统融合数据集合中的位置判断是否存在己方的数据被调用,从而利用数据计费、数据扩展的步骤的进行,进而能够根据不同数据端的贡献度来进行收益分配等操作步骤。
83.在实际应用中,还可以出现三方以上进行数据融合的情况,即数据融合系统中包含有至少四个数据端。在这种情况下,进行数据融合时,所实施的具体步骤可能会与图2所对应的数据融合方法存在一定的差异。
84.针对该种场景,介绍一种数据融合方法,所述方法的执行主体为目标数据端,所述目标数据端设置于数据融合系统内;所述数据融合系统中包含有至少四个数据端;各个数据端基于数据融合系统中的数据传输顺序分别对应有上游数据端和下游数据端。例如,假设数据融合系统中包括a、b、c、d、e这五个数据端,可以设置数据传输顺序为a

b

c

d

e

a这样的环形传输顺序,每个数据端将与其进行数据传输的两个数据端分别作为上游数据端和下游数据端。对于所述数据融合系统的结构示意图可以参考图1中的结构图进行调整与扩展,在此不再赘述。
85.如图3所示,所述数据融合方法可以包括以下具体实施步骤。
86.s310:提取目标特征集合;所述目标特征集合中包含所述目标数据端所掌握的特征数据。
87.对于该步骤的介绍可以参考步骤s210中的描述,在此不再赘述。
88.s320:利用目标数据端的目标私钥对目标特征集合加密得到目标一次加密集合。
89.对于该步骤的介绍可以参考步骤s220中的描述,在此不再赘述。
90.s330:将所述目标一次加密集合发送至下游数据端,并接受上游数据端所发送的上游一次加密集合;所述上游一次加密集合通过上游数据端利用上游私钥对上游特征集合加密得到。
91.对于该步骤的介绍可以参考步骤s230中的描述,在此不再赘述。
92.s340:利用目标私钥对所述上游一次加密集合进行加密得到上游二次加密集合。
93.对于该步骤的介绍可以参考步骤s240中的描述,在此不再赘述。
94.s350:重复执行发送加密后的集合至下游数据端、接受上游数据端发送的加密后的集合、对上游数据端发送的加密后的集合的步骤直至加密后的集合被数据融合系统中的所有数据端均进行了加密。
95.由于在该实施例中,系统中包含有不止三个数据端,而为了保证最后各端所得到的数据均被各端的私钥进行了加密,从而实现后续的数据融合,需要重复执行发送加密后的集合至下游数据端、接受上游数据端发送的加密后的集合、对上游数据端发送的加密后的集合的步骤,使得各个数据端均对各个特征集合进行了加密,进而能够执行后续步骤。
96.例如,假设系统中有n个数据端,则需要重复执行上述步骤n

2次,使得各个特征集合均被加密n

2次,以保证后续求取并集时数据的统一性。
97.s360:将由全部数据端加密后的集合发送至上游数据端,并接收下游数据端发送的由全部数据端加密后的集合。
98.为了方便后续的表述,将经由各个数据端均进行了加密的集合称为综合加密集合。各个数据端可以将各自的综合加密集合按照与之前发送集合相反的顺序,传递给各自的上游数据端。
99.假设系统中有a、b、c、d、e这五个数据端,在步骤s330、s340、s350中按照a到b,b到c,c到d,d到e,e到a的顺序进行数据传输,则在该步骤以及下述的步骤s370中,按照a到e,e到d,d到c,c到b,b到a的顺序进行数据传输。
100.s370:重复执行将下游数据端发送的综合加密后的集合发送至上游数据端、接收下游数据端发送的新的综合加密后的集合的步骤直至获取到除目标特征集合对应的综合加密后的集合外的其他所有综合加密后的集合。
101.重复执行将下游数据端发送的综合加密后的集合发送至上游数据端、接收下游数据端发送的新的综合加密后的集合的步骤直至获取到除目标特征集合对应的综合加密后的集合外的其他所有综合加密后的集合,则此时各个数据端均掌握了除自身的特征集合所对应的综合加密集合外的所有综合加密集合。
102.具体的,假设系统中有n个数据端,则各个数据端重复执行s370中的步骤n

2次,每个数据端均能够掌握n

1个综合加密集合,以执行后续步骤。
103.s380:将获取到的所有综合加密后的集合合并为目标过渡综合加密集合。
104.此时,各个数据端可以对自身所获取到的所有综合加密集合求取并集,得到目标过渡综合加密集合。例如,假设系统中有a、b、c、d、e这五个数据端,则数据端a能够掌握b`、c`、d`、e`这四个综合加密集合,其中,b`、c`、d`、e`分别表示数据端b、c、d、e所对应的综合加密集合。
105.在一些实施方式中,各个数据端也可以根据所获取到的综合加密集合求取相应的交集。具体的,将目标数据端作为执行主体,可以确定获取到的所有综合加密后的集合之间的重合部分作为目标过渡相交集合,将所述目标过渡相交集合发送至下游数据端,并接收上游数据端发送的上游过渡相交集合;之后再确定所述上游过渡相交集合与上游数据端的特征集合所对应的综合加密后的集合之间的重合部分作为系统相交集合。
106.具体的求取系统相交集合的过程可以参考步骤s280、s290、s2100中的介绍,在此不再赘述。
107.s390:将所述目标过渡综合加密集合发送至下游数据端,并接收上游数据端所发送的上游过渡综合加密集合。
108.各个数据端在获取得到对应的过渡综合加密集合后,可以基于原本的数据传输顺序来传递各自的过渡综合加密集合。具体的,将目标数据端作为执行主体,可以是将所述目标过渡综合加密集合发送至下游数据端。其他数据端可以按照该顺序进行相应的数据传输过程,在此不再赘述。
109.s3100:将上游数据端的特征集合所对应的综合加密后的集合与所述上游过渡综合加密集合融合得到系统融合数据集合。
110.各个数据端在接收到对应的过渡综合加密集合后,可以基于自身所掌握的对应于过渡综合加密集合的综合加密集合,将这两个集合进行融合,以得到最终的系统融合数据集合。
111.具体的,将目标数据端作为执行主体,可以是将上游数据端的特征集合所对应的
综合加密后的集合与所述上游过渡综合加密集合融合得到系统融合数据集合。其他的数据端也可以采用的相应的方式实现数据融合,在此不再赘述。
112.相应的,此时各个数据段也可以确定自身的特征在系统融合数据集合中的位置。具体的,将目标数据端作为执行主体,所实施的步骤可以是先分别利用目标定位密钥对下游数据端的特征集合所对应的综合加密后的集合和系统融合数据集合进行加密,得到目标加密下游综合加密集合和目标加密系统融合数据集合;再将所述目标加密下游综合加密集合和目标加密系统融合数据集合发送至下游数据端,并接收上游数据端发送的上游加密目标综合加密集合和上游加密系统融合数据集合;之后确定上游加密目标综合加密集合中的特征在上游加密系统融合数据集合中的分布位置;最终根据上游加密目标综合加密集合与目标特征集合之间的对应关系,结合所述分布位置确定所述目标特征集合中的目标特征在系统融合数据集合中的分布位置。
113.具体的实施过程可以参考步骤s2100中的介绍,在此不再赘述。
114.基于上述实施例和场景示例的介绍,可以看出,所述方法在进行数据融合时,由各个数据端对自身数据进行加密后,传递至下一个数据端进行再次加密,直至所有数据端均对各个特征集合进行了加密。此时,各方可以将综合加密后的数据集合再依次回传,直至各方能够掌握除己方外的其他各方的加密数据集合。对这些加密数据集合进行合并后,在发送至下一个数据端,使得各个数据端能够根据合并后的数据集合以及己方所掌握的未被合并的加密数据集合进行数据融合,从而得到对应于数据融合系统的系统融合数据集合。通过上述方式,保证了各方在数据融合过程中获取数据的公平性,且所获取到的其他数据端的数据均为加密数据,无法直接获取到原始数据,从而保证了数据的安全性,实现了安全有效的多端数据融合。
115.基于图2所对应的数据融合方法,介绍本说明书实施例一种数据融合装置。所述数据融合装置设置于所述目标数据端。如图4所示,所述任务处理装置包括以下模块。
116.目标特征集合提取模块410,用于提取目标特征集合;所述目标特征集合中包含所述目标数据端所掌握的用户特征。
117.目标特征集合加密模块420,用于利用目标数据端的目标私钥对所述目标特征集合加密得到目标一次加密集合。
118.目标一次加密集合发送模块430,用于将所述目标一次加密集合发送至下游数据端,并接收上游数据端所发送的上游一次加密集合;所述上游一次加密集合通过上游数据端利用上游私钥对上游特征集合加密得到。
119.上游一次加密集合加密模块440,用于利用所述目标私钥对所述上游一次加密集合加密得到上游二次加密集合。
120.上游二次加密集合发送模块450,用于将所述上游二次加密集合发送至下游数据端,并接收上游数据端所发送的下游二次加密集合;所述下游二次加密集合通过下游数据端利用下游私钥对下游特征集合加密得到下游一次加密集合,再由上游数据端利用上游私钥对下游一次加密集合加密得到。
121.下游二次加密集合加密模块460,用于利用所述目标私钥对所述下游二次加密集合加密得到下游三次加密集合。
122.下游三次加密集合发送模块470,用于将所述下游三次加密集合发送至上游数据
端,并接收下游数据端发送的上游三次加密集合。
123.合并模块480,用于将所述下游三次加密集合与上游三次加密集合合并为目标过渡三次加密集合。
124.目标过渡三次加密集合发送模块490,用于将所述目标过渡三次加密集合发送至下游数据端,并接收上游数据端所发送的上游过渡三次加密集合;所述上游过渡三次加密集合包括将目标三次加密集合与下游三次加密集合合并后的集合。
125.融合模块4100,用于将所述上游过渡三次加密集合与上游三次加密集合融合得到系统融合数据集合。
126.基于图3所对应的数据融合方法,介绍本说明书实施例一种数据融合装置。所述数据融合装置设置于所述目标数据端。如图5所示,所述任务处理装置包括以下模块。
127.目标特征集合提取模块510,用于提取目标特征集合;所述目标特征集合中包含所述目标数据端所掌握的特征数据。
128.目标特征集合加密模块520,用于利用目标数据端的目标私钥对目标特征集合加密得到目标一次加密集合。
129.目标一次加密集合发送模块530,用于将所述目标一次加密集合发送至下游数据端,并接受上游数据端所发送的上游一次加密集合;所述上游一次加密集合通过上游数据端利用上游私钥对上游特征集合加密得到。
130.上游一次加密集合加密模块540,用于利用目标私钥对所述上游一次加密集合进行加密得到上游二次加密集合。
131.集合综合加密模块550,用于重复执行发送加密后的集合至下游数据端、接受上游数据端发送的加密后的集合、对上游数据端发送的加密后的集合的步骤直至加密后的集合被数据融合系统中的所有数据端均进行了加密。
132.综合加密集合发送模块560,用于将由全部数据端加密后的集合发送至上游数据端,并接收下游数据端发送的由全部数据端加密后的集合。
133.综合加密集合接收模块570,用于重复执行将下游数据端发送的综合加密后的集合发送至上游数据端、接收下游数据端发送的新的综合加密后的集合的步骤直至获取到除目标特征集合对应的综合加密后的集合外的其他所有综合加密后的集合。
134.合并模块580,用于将获取到的所有综合加密后的集合合并为目标过渡综合加密集合。
135.过渡综合加密集合发送模块590,用于将所述目标过渡综合加密集合发送至下游数据端,并接收上游数据端所发送的上游过渡综合加密集合。
136.融合模块5100,用于将上游数据端的特征集合所对应的综合加密后的集合与所述上游过渡综合加密集合融合得到系统融合数据集合。
137.基于图2所对应的数据融合方法,本说明书实施例提供一种目标数据端。所述目标数据端设置于图1所对应的数据融合系统。如图6所示,所述目标数据端可以包括存储器和处理器。
138.在本实施例中,所述存储器可以按任何适当的方式实现。例如,所述存储器可以为只读存储器、机械硬盘、固态硬盘、或u盘等。所述存储器可以用于存储计算机程序指令。
139.在本实施例中,所述处理器可以按任何适当的方式实现。例如,处理器可以采取例
如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(application specific integrated circuit,asic)、可编程逻辑控制器和嵌入微控制器的形式等等。所述处理器可以执行所述计算机程序指令实现以下步骤:提取目标特征集合;所述目标特征集合中包含所述目标数据端所掌握的用户特征;利用目标数据端的目标私钥对所述目标特征集合加密得到目标一次加密集合;将所述目标一次加密集合发送至下游数据端,并接收上游数据端所发送的上游一次加密集合;所述上游一次加密集合通过上游数据端利用上游私钥对上游特征集合加密得到;利用所述目标私钥对所述上游一次加密集合加密得到上游二次加密集合;将所述上游二次加密集合发送至下游数据端,并接收上游数据端所发送的下游二次加密集合;所述下游二次加密集合通过下游数据端利用下游私钥对下游特征集合加密得到下游一次加密集合,再由上游数据端利用上游私钥对下游一次加密集合加密得到;利用所述目标私钥对所述下游二次加密集合加密得到下游三次加密集合;将所述下游三次加密集合发送至上游数据端,并接收下游数据端发送的上游三次加密集合;将所述下游三次加密集合与上游三次加密集合合并为目标过渡三次加密集合;将所述目标过渡三次加密集合发送至下游数据端,并接收上游数据端所发送的上游过渡三次加密集合;所述上游过渡三次加密集合包括将目标三次加密集合与下游三次加密集合合并后的集合;将所述上游过渡三次加密集合与上游三次加密集合融合得到系统融合数据集合。
140.基于图3所对应的数据融合方法,本说明书实施例提供一种目标数据端。所述目标数据端设置于图3所对应的实施例中的数据融合系统。如图6所示,所述目标数据端可以包括存储器和处理器。
141.在本实施例中,所述存储器可以按任何适当的方式实现。例如,所述存储器可以为只读存储器、机械硬盘、固态硬盘、或u盘等。所述存储器可以用于存储计算机程序指令。
142.在本实施例中,所述处理器可以按任何适当的方式实现。例如,处理器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(application specific integrated circuit,asic)、可编程逻辑控制器和嵌入微控制器的形式等等。所述处理器可以执行所述计算机程序指令实现以下步骤:提取目标特征集合;所述目标特征集合中包含所述目标数据端所掌握的特征数据;利用目标数据端的目标私钥对目标特征集合加密得到目标一次加密集合;将所述目标一次加密集合发送至下游数据端,并接受上游数据端所发送的上游一次加密集合;所述上游一次加密集合通过上游数据端利用上游私钥对上游特征集合加密得到;利用目标私钥对所述上游一次加密集合进行加密得到上游二次加密集合;重复执行发送加密后的集合至下游数据端、接受上游数据端发送的加密后的集合、对上游数据端发送的加密后的集合的步骤直至加密后的集合被数据融合系统中的所有数据端均进行了加密;将由全部数据端加密后的集合发送至上游数据端,并接收下游数据端发送的由全部数据端加密后的集合;重复执行将下游数据端发送的综合加密后的集合发送至上游数据端、接收下游数据端发送的新的综合加密后的集合的步骤直至获取到除目标特征集合对应的综合加密后的集合外的其他所有综合加密后的集合;将获取到的所有综合加密后的集合合并为目标过渡综合加密集合;将所述目标过渡综合加密集合发送至下游数据端,并接收上游数据端所发送的上游过渡综合加密集合;将上游数据端的特征集合所对应的综
合加密后的集合与所述上游过渡综合加密集合融合得到系统融合数据集合。
143.本说明书实施例还提供一种数据融合系统,包括三个数据端;所述数据端之间基于数据传输关系构成对应于各个数据端的上游数据端和下游数据端;所述数据端用于执行如图2所对应的数据融合方法。
144.本说明书实施例还提供一种数据融合系统,包括至少四个数据端;所述数据端之间基于数据传输关系构成对应于各个数据端的上游数据端和下游数据端;所述数据端用于执行如图3所对应的数据融合方法。
145.需要说明的是,本说明书实施例中的数据融合方法、装置、设备及系统可以应用于信息安全技术领域,也可以应用至除信息安全技术领域外的其他技术领域,对此不做限制。
146.在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(programmable logic device,pld)(例如现场可编程门阵列(field programmable gate array,fpga))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片pld上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(hardware description language,hdl),而hdl也并非仅有一种,而是有许多种,如abel(advanced boolean expression language)、ahdl(altera hardware description language)、confluence、cupl(cornell university programming language)、hdcal、jhdl(java hardware description language)、lava、lola、myhdl、palasm、rhdl(ruby hardware description language)等,目前最普遍使用的是vhdl(very

high

speed integrated circuit hardware description language)与verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
147.上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
148.通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到本说明书可借助软件加必需的第一硬件平台的方式来实现。基于这样的理解,本说明书的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如rom/ram、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本说明书各个实施例或者实施例的某些部分所述的方法。
149.本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
150.本说明书可用于众多第一或专用的计算机系统环境或配置中。例如:个人计算机、服务器计算机、手持设备或便携式设备、平板型设备、多处理器系统、基于微处理器的系统、置顶盒、可编程的消费电子设备、网络pc、小型计算机、大型计算机、包括以上任何系统或设备的分布式计算环境等等。
151.本说明书可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本说明书,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
152.虽然通过实施例描绘了本说明书,本领域普通技术人员知道,本说明书有许多变形和变化而不脱离本说明书的精神,希望所附的权利要求包括这些变形和变化而不脱离本说明书的精神。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1