信息通信技术与政策

信息通信技术与政策

信息通信技术与政策 ›› 2021, Vol. 47 ›› Issue (6): 50-.doi: 10.12267/j.issn.2096-5931.2021.06.006

上一篇    下一篇

隐私集合求交技术的理论与金融实践综述

A survey of Private Set Intersection technology and finance practice

黄翠婷1,张帆2,孙小超1,卞阳1   

  1. 1. 上海富数科技有限公司,上海 200126; 2. 中国移动通信集团,北京 100033
  • 出版日期:2021-06-15 发布日期:2021-07-15
  • 作者简介:
    黄翠婷:上海富数科技有限公司数据科学家,博士,主要从事机器学习算法和隐私计算相关领域的理论与应用研究以及相关标准制定工作
    张帆:中国移动通信集团信息技术中心大数据应用部副总经理,主要负责中国移动全网对外大数据产品发展规划和建设等工作
    孙小超:上海富数科技有限公司工程师,博士,主要从事隐私计算以及密码学相关领域的工程实现以及理论应用研究等工作
    卞阳:上海富数科技有限公司副总经理,主要负责隐私计算的技术研发和协议研究等工作

HUANG Cuiting1,ZHANG Fan2,SUN Xiaochao1,BIAN Yang1   

  1. 1. Shanghai Fudata Technology Co. Ltd, Shanghai 200126, China;
    2. China Mobile Communications Group Co. Ltd, Beijing 100033, China
  • Online:2021-06-15 Published:2021-07-15

摘要: 隐私集合求交技术是目前隐私计算领域的一个热点研究方向,作为跨机构间数据合作的一个常用的前置步骤,在实际场景中具有很强的应用价值。介绍了隐私集合求交技术的分类与相关的技术路线,并以基于盲签名的隐私集合求交技术为例,详细解析可参考的隐私集合求交技术的实现流程;同时,结合目前隐私计算技术应用落地最广泛的金融行业的实际场景需求,介绍隐私集合求交技术在金融行业的应用场景,包括金融联合建模、金融联合统计、金融联合营销、金融运营分析等,从实际场景体现隐私集合求交技术的研究与应用价值;最后,对目前的隐私集合求交技术面临的技术挑战及研究发展方向进行分析和探讨。

关键词: 隐私集合求交, 多方安全计算, 联邦学习, 隐私计算

Abstract: Private Set Intersection (PSI) is a research hotspot in the field of privacy-preserving computation. As a common pre-step for the data cooperation among different institutions or companies, it has highly practical value in the realistic scenarios. In this paper, we first introduce the classification and the relevant technologies of PSI. Secondly, we explain a comprehensive implementation process of PSI based on blind signature as an example. Then we present the use scenarios of PSI in finance industry, including financial joint modeling, financial joint statistics, financial joint marketing and financial joint operation analysis, etc. , for revealing the research and practical value of PSI. Finally, this paper analyzes and discusses the technical challenges and some research directions of current PSI technology.

Key words: private set intersection, secure multi-party computation, federated learning, privacy preserving computing, blind signature, oblivious transfer, homomorphic encryption