TW202006615A - 基於模型的預測方法和裝置 - Google Patents

基於模型的預測方法和裝置 Download PDF

Info

Publication number
TW202006615A
TW202006615A TW108115549A TW108115549A TW202006615A TW 202006615 A TW202006615 A TW 202006615A TW 108115549 A TW108115549 A TW 108115549A TW 108115549 A TW108115549 A TW 108115549A TW 202006615 A TW202006615 A TW 202006615A
Authority
TW
Taiwan
Prior art keywords
model
calculation
data
encryption
result
Prior art date
Application number
TW108115549A
Other languages
English (en)
Other versions
TWI733106B (zh
Inventor
林文珍
殷山
劉正
Original Assignee
香港商阿里巴巴集團服務有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 香港商阿里巴巴集團服務有限公司 filed Critical 香港商阿里巴巴集團服務有限公司
Publication of TW202006615A publication Critical patent/TW202006615A/zh
Application granted granted Critical
Publication of TWI733106B publication Critical patent/TWI733106B/zh

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

本說明書實施例提供基於模型的預測方法和裝置,一種所述方法在資料需求方執行,所述資料需求方包括預先訓練好的計算模型,所述方法包括:通過對所述計算模型的至少一個參數進行加密,生成加密模型;將所述加密模型提供給資料提供方,其中,所述資料提供方儲存有第一資料;向所述資料提供方發送關於所述第一資料和所述加密模型的計算請求;從所述資料提供方接收與所述計算請求對應的計算結果;以及基於所述計算結果,獲取所述計算模型的明文預測結果。

Description

基於模型的預測方法和裝置
本說明書實施例關於資料處理技術領域,更具體地,關於基於模型的預測方法和裝置。
在資料分析、資料採擷、經濟預測等領域,經常使用模型對巨量資料進行處理,以分析、發現潛在的資料價值。在實際應用場景中,為了更準確地刻畫目標群體或變數,通常需要使用測試資料進行訓練,得到可以準確描述目標群體或變數的特徵。然而不同的商家擁有的資料類型或特徵往往是不健全的,通過單一的資料難以準確地刻畫目標。為了得到更好的模型預測結果,通常商家間會選擇資料合作的方式,結合不同的資料或特徵標籤共同完成模型計算,以求共贏。在多方資料合作過程中,又涉及資料安全和模型安全等問題。一方面,資料提供方不想輸出自己的價值資料給資料需求方,洩漏私有資料;另一方面,模型中包含的特徵標籤等資訊也是商家的私有資料,具有重要的商業價值,擔憂資料合作過程中的模型安全問題,導致資料合作受阻。 針對上述問題,傳統的解決方案包括,將資料和模型放置在一個可信第三方(如共創實驗室等),進行模型預測。對可信第三方的資料出入進行嚴格控制,保證資訊安全。 因此,需要一種更有效的基於模型的預測方案。
本說明書實施例旨在提供一種更有效的基於模型的預測方案,以解決現有技術中的不足。 為實現上述目的,本說明書一個方面提供一種基於模型的預測方法,所述方法在資料需求方執行,所述資料需求方包括預先訓練好的計算模型,所述方法包括:通過對所述計算模型的至少一個參數進行加密,生成加密模型;將所述加密模型提供給資料提供方,其中,所述資料提供方儲存有第一資料;向所述資料提供方發送關於所述第一資料和所述加密模型的計算請求;從所述資料提供方接收與所述計算請求對應的計算結果;以及基於所述計算結果,獲取所述計算模型的明文預測結果。 在一個實施例中,在所述基於模型的預測方法中,所述資料需求方安裝有資料需求方計算引擎,其中,通過對所述計算模型的至少一個參數進行加密,生成加密模型包括,通過使用所述資料需求方計算引擎對所述計算模型的至少一個參數進行加密,生成加密模型。 在一個實施例中,在所述基於模型的預測方法中,所述資料提供方安裝有資料提供方計算引擎,其中,從所述資料提供方接收與所述計算請求對應的計算結果包括,通過所述資料需求方計算引擎從所述資料提供方計算引擎接收所述計算結果。 在一個實施例中,在所述基於模型的預測方法中,對所述計算模型的至少一個參數進行加密包括,通過以下一種加密方法對所述至少一個參數進行加密:同態加密方法、混淆電路方法以及差分隱私方法。 在一個實施例中,在所述基於模型的預測方法中,所述計算模型為邏輯回歸模型或線性回歸模型,所述加密方法為同態加密方法,所述計算結果為同態密文結果,其中,基於所述計算結果,獲取所述計算模型的明文預測結果包括:使用與所述計算模型對應的私密金鑰對所述同態密文結果進行解密,以獲取所述計算模型的明文預測結果,其中,所述私密金鑰在本地預先生成。 在一個實施例中,在所述基於模型的預測方法中,所述計算模型為GBDT模型,所述加密方法為混淆電路方法。 在一個實施例中,在所述基於模型的預測方法中,所述計算模型為評分卡模型,所述加密方法為差分隱私方法。 本說明書另一方面提供一種基於模型的預測方法,所述方法在資料提供方執行,所述資料提供方儲存有第一資料,所述方法包括:從資料需求方獲取加密模型,其中,所述資料需求方包括預先訓練好的計算模型,所述加密模型通過由所述資料需求方對所述計算模型的至少一個參數進行加密而生成;從所述資料需求方接收關於所述第一資料和所述加密模型的計算請求;根據所述計算請求,使用所述加密模型基於所述第一資料進行計算,以獲取計算結果;以及將所述計算結果發送給所述資料需求方。 在一個實施例中,在所述基於模型的預測方法中,所述加密模型為通過同態加密方法所獲取的第一加密模型,其中,根據所述計算請求,使用所述加密模型基於所述第一資料進行計算,以獲取計算結果包括:在所述第一加密模型中,使用預先獲取的所述資料需求方的公開金鑰基於所述第一資料進行同態計算,以獲取同態密文結果,其中,所述公開金鑰由所述資料需求方針對所述計算模型預先生成。 本說明書另一方面提供一種基於模型的預測裝置,所述裝置在資料需求方實施,所述資料需求方包括預先訓練好的計算模型,所述裝置包括:生成單元,配置為通過對所述計算模型的至少一個參數進行加密,生成加密模型;提供單元,配置為將所述加密模型提供給資料提供方,其中,所述資料提供方儲存有第一資料;發送單元,配置為向所述資料提供方發送關於所述第一資料和所述加密模型的計算請求;接收單元,配置為從所述資料提供方接收與所述計算請求對應的計算結果;以及獲取單元,配置為基於所述計算結果,獲取所述計算模型的明文預測結果。 在一個實施例中,在所述基於模型的預測裝置中,所述資料需求方安裝有資料需求方計算引擎,其中,所述生成單元還配置為通過使用所述資料需求方計算引擎對所述計算模型的至少一個參數進行加密,生成加密模型。 在一個實施例中,在所述基於模型的預測裝置中,所述資料提供方安裝有資料提供方計算引擎,其中,所述接收單元還配置為,通過所述資料需求方計算引擎從所述資料提供方計算引擎接收所述計算結果。 在一個實施例中,在所述基於模型的預測裝置中,所述生成單元還配置為,通過以下一種加密方法對所述至少一個參數進行加密:同態加密方法、混淆電路方法以及差分隱私方法。 在一個實施例中,在所述基於模型的預測裝置中,所述計算模型為邏輯回歸模型或線性回歸模型,所述加密方法為同態加密方法,所述計算結果為同態密文結果,其中,基於所述計算結果,獲取所述計算模型的明文預測結果包括:使用與所述計算模型對應的私密金鑰對所述同態密文結果進行解密,以獲取所述計算模型的明文預測結果,其中,所述私密金鑰在本地預先生成。 本說明書另一方面提供一種基於模型的預測裝置,所述裝置在資料提供方實施,所述資料提供方儲存有第一資料,所述裝置包括:獲取單元,配置為從資料需求方獲取加密模型,其中,所述資料需求方包括預先訓練好的計算模型,所述加密模型通過由所述資料需求方對所述計算模型的至少一個參數進行加密而生成;接收單元,配置為從所述資料需求方接收關於所述第一資料和所述加密模型的計算請求;計算單元,配置為根據所述計算請求,使用所述加密模型基於所述第一資料進行計算,以獲取計算結果;以及發送單元,配置為將所述計算結果發送給所述資料需求方。 在一個實施例中,在所述基於模型的預測裝置中,所述加密模型為通過同態加密方法獲取的第一加密模型,其中,根據所述計算請求,使用所述加密模型基於所述第一資料進行計算,以獲取計算結果包括:在所述第一加密模型中,使用預先獲取的所述資料需求方的公開金鑰基於所述第一資料進行同態計算,以獲取同態密文結果,其中,所述公開金鑰由所述資料需求方針對所述計算模型預先生成。 本說明書另一方面提供一種計算設備,包括記憶體和處理器,其特徵在於,所述記憶體中儲存有可執行程式碼,所述處理器執行所述可執行程式碼時,實現上述基於模型的預測方法。 通過根據本說明書實施例的模型預測方案,不需要可信的第三方,資料和模型由資料合作方各自持有,規避了資料和模型集中在一起的隱私安全問題,也減少了大批量資料傳輸帶來的傳輸安全隱患等問題。該方案為純軟體方案,除基本的伺服器等,沒有其他額外的硬體要求,不會引入其他硬體安全性漏洞。並且對接成本不高。資料提供方和資料需求方只需要docker部署特定引擎,即可線上完成計算。另外,針對不同的模型特性,使用不同的模型加密方式,提高了計算結果的準確度。
下面將結合圖式描述本說明書實施例。 圖1示出了根據本說明書實施例的執行模型預測的系統100的示意圖。如圖1所示,系統100包括資料需求方11和資料提供方12。資料需求方11為模型擁有方,其包括訓練好的計算模型,如圖中所示,在資料需求方11,私有資料A包括訓練好的模型的特徵標籤等資料,計算邏輯(模型/規則)通過所述計算模型體現。資料提供方為資料擁有方,圖中所示的私有資料B即為資料提供方擁有的資料,該資料可使用上述計算模型進行計算。如圖中所示,在資料需求方11預先安裝有例如安全計算引擎,在所述資料提供方12安裝有例如安全計算引擎。所述資料需求方11和資料提供方12通過其各自的安全計算引擎執行例如安全計算和計算中的通信。具體是,資料需求方11在本地使用所述計算引擎對計算模型進行加密,也即對私有資料A進行加密,並將加密後的加密模型發送給資料提供方12,並向資料提供方12發送關於該加密模型和私有資料B的計算請求。資料提供方12在接收到計算請求之後,在其本地的計算引擎中使用接收的加密模型基於私有資料B進行計算,並通過計算引擎將計算結果發送給資料需求方11。資料需求方11基於上述計算結果獲取最終的明文結果。 圖1所示的系統100只是示意性的,根據本說明書實施例的系統100不限於圖1所示的結構。例如,在資料需求方11和資料提供方12不必需安全計算引擎,而是可以包括任何計算軟體,只要其能滿足上述計算需求即可。另外,資料需求方11也可以包括需要進行模型預測的資料,即,資料需求方11可以同時作為另一個資料提供方,資料提供方12也可以擁有模型,即,資料提供方12可以同時作為另一個資料需求方。 圖2示出了根據本說明書實施例的一種基於模型的預測方法的流程圖。所述方法在資料需求方執行,所述資料需求方包括預先訓練好的計算模型。所述方法包括: 在步驟S202,通過對所述計算模型的至少一個參數進行加密,生成加密模型; 在步驟S204,將所述加密模型提供給資料提供方,其中,所述資料提供方儲存有第一資料; 在步驟S206,向所述資料提供方發送關於所述第一資料和所述加密模型的計算請求; 在步驟S208,從所述資料提供方接收與所述計算請求對應的計算結果;以及 在步驟S210,基於所述計算結果,獲取所述計算模型的明文預測結果。 首先,在步驟S202,通過對所述計算模型的至少一個參數進行加密,生成加密模型。 在一個實施例中,所述計算模型例如是邏輯回歸模型(LR模型),LR模型的預測函數如下文的公式(1)所示:
Figure 02_image001
其中ω、λ為模型係數,屬於資料需求方。x為計算所需的輸入,屬於資料提供方的私有資料,即上述第一資料。這裡ω、λ、x可以是單個數值,也可以是向量,下文中以ω和x都為包括多個數值的向量為例進行說明。 為了減少計算量,同時為了減少模型參數的洩漏風險,只對公式(1)中的ω參數進行同態加密計算,從而獲取與ωx對應的加密模型。首先,資料需求方生成並儲存用於進行上述同態加密的公開金鑰和私密金鑰,並使用公開金鑰對ω中包括的各數值分別進行同態加密,從而獲取與ω對應的第一加密向量。之後,資料需求方將ω替換成第一加密向量,生成加密模型。所述加密模型中包括第一加密向量、以及與ωx對應的計算規則,即將第一加密向量與第二加密向量(與x對應的同態加密向量)進行點積的運算規則。這裡,加密模型以設定檔的形式表示,可以理解,加密模型不限於設定檔的形式,而可以為其它形式,例如腳本、可執行程式等。 所述計算模型不限於LR模型,所述加密方法也不限於同態加密方法。例如,在一個實施例中,所述計算模型為線性回歸模型,資料需求方可同樣地使用同態加密方法生成加密模型。在一個實施例中,所述計算模型為GBDT模型,資料需求方可通過混淆電路方法生成加密模型。在一個實施例中,所述計算模型為評分卡模型,資料需求方可通過差分隱私方法生成加密模型。評分卡模型最終結果只需輸出分類,不需要精確的計算結果。從而可以使用差分隱私方法模糊化模型係數,加入微小雜訊,而不會影響整體的決策分類。 在一個實施例中,如圖1中所示,資料需求方預先安裝有專用的安全計算引擎,資料需求方通過該計算引擎進行對所述參數的加密,以生成加密模型。 在步驟S204,將所述加密模型提供給資料提供方,其中,所述資料提供方儲存有第一資料。資料需求方在生成所述加密模型之後,例如可通過本地的產品控制台將所述加密模型推送給資料提供方。將所述加密模型提供給資料提供方不限於上述方式,例如,資料需求方還可以通過硬碟儲存的形式將儲存有加密模型的硬碟提供給資料提供方。資料提供方接收所述加密模型之後,可在資料提供方部署該加密模型,以使用該加密模型進行本地的計算。例如,可將模型設定檔載入到一個進程中,然後通過調用該進程進行模型計算。這裡,本領域技術人員可以理解,依據不同的計算環境,可以實施不同的部署方法,在此不進行詳細說明。 在步驟S206,向所述資料提供方發送關於所述第一資料和所述加密模型的計算請求。這裡,第一資料(即上文中的x)例如為特定對象(對象ID)的特徵向量資料。所述計算請求中可包括所述對象ID和所述加密模型的模型ID,或者,所述計算請求中可包括與所述對象ID對應的資訊,例如對象ID的手機號、護照號等資訊。從而資料提供方基於該計算請求,可獲取所述對象ID和所述加密模型,並基於所述對象ID獲取所述第一資料,從而可基於該計算請求進行計算。 在步驟S208,從所述資料提供方接收與所述計算請求對應的計算結果。 例如,在上述計算模型為LR模型的實施例中,所述加密模型是與公式(1)中的ωx對應的加密模型。資料提供方在接收上述關於第一資料和所述加密模型的計算請求之後,在該加密模型中,使用預先獲取的所述資料需求方的公開金鑰基於x進行同態計算,以獲取同態密文結果,其中,所述公開金鑰由所述資料需求方針對所述計算模型預先生成。該同態密文結果即與ωx對應的同態密文結果。之後,資料提供方將所述同態密文結果發送給所述資料需求方。從而所述資料需求方從資料提供方獲取基於所述計算請求的同態密文結果。 在上述計算模型為GBDT模型的實施例中,加密方法為混淆電路方法。所述加密模型中的加密參數為所述GBDT模型中的至少一個參數的混淆值。所述資料提供方使用所述加密的GBDT模型基於所述第一資料進行計算,從而可獲取混淆值結果。之後,資料提供方將該混淆值結果發送給資料需求方。從而,資料需求方從資料提供方獲取基於所述計算請求的混淆值結果。 在上述計算模型為評分卡模型中,資料需求方通過差分隱私方法模糊該模型的係數,同時不影響模型的預測結果。從而,資料提供方直接將第一資料x輸入該經過加密的評分卡模型,可基本準確地獲取該評分卡模型的明文預測結果。之後,資料提供方將該明文預測結果發送給所述資料需求方。 在一個實施例中,如圖1所示,在第一伺服器和資料提供方都預先部署有安全計算引擎。在該情況中,由資料需求方的安全計算引擎從資料提供方的安全計算引擎接收與所述計算請求對應的計算結果。該計算引擎在計算出加密模型的計算結果之後,可對該計算結果附上加密模型的標識,並發送給所述資料需求方的安全計算引擎,從而可確保該計算結果的真實性。 在步驟S210,基於所述計算結果,獲取所述計算模型的明文預測結果。 在所述計算結果為同態密文結果的實施例中,資料需求方使用上述在本地生成的與所述計算模型對應的私密金鑰對所述同態密文結果進行解密,從而獲取與該計算結果對應的明文結果。根據同態加密原理,該明文結果等同於將ω和x直接點積所獲得的值。在獲得ωx的點積的明文值之後,資料需求方將該明文值代入公式(1)中進行計算,從而可最終獲取上述LR模型對第一資料的預測結果。 在所述計算結果為混淆值結果的實施例中,資料需求方基於該混淆值結果獲取其原始值,從而獲取上述GBDT模型對第一資料的明文預測結果。 在所述計算結果為加密評分卡模型的明文預測結果的情況中,根據差分隱私加密原理,資料需求方可直接將該明文預測結果作為所述評分卡模型的明文預測結果。 在一個實施例中,所述資料需求方安裝有資料需求方計算引擎,所述資料提供方安裝有資料提供方計算引擎。例如資料需求方和資料提供方可分別通過Docker(一種開源的應用容器引擎)部署上述資料需求方計算引擎和資料提供方計算引擎,即資料需求方計算引擎和資料提供方計算引擎可理解為軟體。其中所述資料需求方的計算在所述資料需求方計算引擎內進行,所述資料提供方的計算在所述資料提供方計算引擎內進行。例如,資料需求方對模型的加密計算、對密文結果的解密計算可通過資料需求方計算引擎進行,資料提供方基於所述加密模型對第一資料的計算可通過資料提供方計算引擎進行。另外,上述資料需求方計算引擎和資料提供方計算引擎還具備通信功能,例如,資料需求方可通過資料需求方計算引擎向所述資料提供方發送關於所述第一資料和所述加密模型的計算請求,資料提供方可通過資料提供方計算引擎向所述資料需求方發送與所述計算請求對應的計算結果。 圖3示出根據本說明書實施例的一種基於模型的預測方法的流程圖。所述方法在資料提供方執行,所述資料提供方儲存有第一資料。所述方法包括以下步驟S302-S308。 在步驟S302,從資料需求方獲取加密模型,其中,所述資料需求方包括預先訓練好的計算模型,所述加密模型通過由所述資料需求方對所述計算模型的至少一個參數進行加密而生成。該步驟的具體實施可參考上文對圖2中步驟S202和步驟S204的相應描述,在此不再贅述。 在步驟S304,從所述資料需求方接收關於所述第一資料和所述加密模型的計算請求。該步驟的具體實施可參考上文對圖2中步驟S206的相應描述,在此不再贅述。 在步驟S306,根據所述計算請求,使用所述加密模型基於所述第一資料進行計算,以獲取計算結果。該步驟的具體實施可參考上文對圖2中步驟S208的相應描述,在此不再贅述。 在步驟S308,將所述計算結果發送給所述資料需求方。該步驟的具體實施可參考上文對圖2中步驟S208的相應描述,在此不再贅述。 在一個實施例中,如上文對圖2中步驟S208的相應描述,所述加密模型為通過同態加密方法對上述LR模型或線性回歸模型的至少一個參數進行加密所獲取的第一加密模型。其中,根據所述計算請求,使用所述加密模型基於所述第一資料進行計算,以獲取計算結果包括:在所述第一加密模型中,使用預先獲取的所述資料需求方的公開金鑰基於所述第一資料進行同態計算,以獲取同態密文結果,其中,所述公開金鑰由所述資料需求方針對所述計算模型預先生成。所述預先獲取的公開金鑰例如是由所述資料需求方預先發送給所述資料提供方的,或者,所述資料需求方預先向資料提供方提供與所述公開金鑰相關的資訊,所述資料提供方預先基於該資訊推導出述公開金鑰,等等 圖4示出根據本說明書實施例的一種基於模型的預測裝置400。所述裝置在資料需求方實施,所述資料需求方包括預先訓練好的計算模型。所述裝置包括: 生成單元41,配置為通過對所述計算模型的至少一個參數進行加密,生成加密模型; 提供單元42,配置為將所述加密模型提供給資料提供方,其中,所述資料提供方儲存有第一資料; 發送單元43,配置為向所述資料提供方發送關於所述第一資料和所述加密模的計算請求; 接收單元44,配置為從所述資料提供方接收與所述計算請求對應的計算結果;以及 獲取單元45,配置為基於所述計算結果,獲取所述計算模型的明文預測結果。 在一個實施例中,在所述基於模型的預測裝置中,所述資料需求方安裝有資料需求方計算引擎,其中,所述生成單元41還配置為通過使用所述資料需求方計算引擎對所述計算模型的至少一個參數進行加密,生成加密模型。 在一個實施例中,在所述基於模型的預測裝置中,所述資料提供方安裝有資料提供方計算引擎,其中,所述接收單元44還配置為通過所述資料需求方計算引擎從所述資料提供方計算引擎接收與所述計算請求對應的計算結果。 在一個實施例中,在所述基於模型的預測裝置中,所述生成單元41還配置為通過以下一種加密方法對所述至少一個參數進行加密:同態加密方法、混淆電路方法以及差分隱私方法。 在一個實施例中,在所述基於模型的預測裝置中,所述計算模型為邏輯回歸模型或線性回歸模型,所述加密方法為同態加密方法,所述計算結果為同態密文結果,其中,所述獲取單元45配置為:使用與所述計算模型對應的私密金鑰對所述同態密文結果進行解密,以獲取所述計算模型的明文預測結果,其中,所述私密金鑰在本地預先生成。 圖5示出根據本說明書實施例的一種基於模型的預測裝置500。所述裝置在資料提供方實施,所述資料提供方儲存有第一資料,所述裝置包括: 獲取單元51,配置為從資料需求方獲取加密模型,其中,所述資料需求方包括預先訓練好的計算模型,所述加密模型通過由所述資料需求方對所述計算模型的至少一個參數進行加密而生成; 接收單元52,配置為從所述資料需求方接收關於所述第一資料和所述加密模型的計算請求; 計算單元53,配置為根據所述計算請求,使用所述加密模型基於所述第一資料進行計算,以獲取計算結果;以及 發送單元54,配置為將所述計算結果發送給所述資料需求方。 在一個實施例中,在所述基於模型的預測裝置中,所述加密模型為通過同態加密方法對LR模型或線性回歸模型的至少一個參數進行加密所獲取的第一加密模型,其中,所述計算單元53還配置為:在所述第一加密模型中,使用預先獲取的所述資料需求方的公開金鑰基於所述第一資料進行同態計算,以獲取同態密文結果,其中,所述公開金鑰由所述資料需求方針對所述計算模型預先生成。 在一個實施例中,在所述基於模型的預測裝置中,所述資料提供方安裝有資料提供方計算引擎,其中,所述計算單元53還配置為通過所述資料提供方計算引擎,基於所述計算請求,根據所述加密模型對所述第一資料進行計算,以獲取計算結果。 本說明書另一方面如果一種計算設備,包括記憶體和處理器,其特徵在於,所述記憶體中儲存有可執行程式碼,所述處理器執行所述可執行程式碼時,實現上述基於模型的預測方法。 通過根據本說明書實施例的模型預測方案,不需要可信的第三方,資料和模型由資料合作方各自持有,規避了資料和模型集中在一起的隱私安全問題,也減少了大批量資料傳輸帶來的傳輸安全隱患等問題。該方案為純軟體方案,除基本的伺服器等,沒有其他額外的硬體要求,不會引入其他硬體安全性漏洞。並且對接成本不高。資料提供方和資料需求方只需要docker部署特定計算引擎,即可線上完成計算。另外,針對不同的模型特性,使用不同的模型加密方式,提高了計算結果的準確度。 本說明書中的各個實施例均採用遞進的方式描述,各個實施例之間相同相似的部分互相參見即可,每個實施例重點說明的都是與其他實施例的不同之處。尤其,對於系統實施例而言,由於其基本相似於方法實施例,所以描述的比較簡單,相關之處參見方法實施例的部分說明即可。 上述對本說明書特定實施例進行了描述。其它實施例在所附申請專利範圍的範圍內。在一些情況下,在申請專利範圍中記載的動作或步驟可以按照不同於實施例中的順序來執行並且仍然可以實現期望的結果。另外,在圖式中描繪的過程不一定要求示出的特定順序或者連續順序才能實現期望的結果。在某些實施方式中,多工處理和並行處理也是可以的或者可能是有利的。 本領域普通技術人員應該還可以進一步意識到,結合本文中所公開的實施例描述的各示例的單元及演算法步驟,能夠以電子硬體、電腦軟體或者二者的結合來實現,為了清楚地說明硬體和軟體的可互換性,在上述說明中已經按照功能一般性地描述了各示例的組成及步驟。這些功能究竟以硬體還是軟體方式來執軌道,取決於技術方案的特定應用和設計約束條件。本領域普通技術人員可以對每個特定的應用來使用不同方法來實現所描述的功能,但是這種實現不應認為超出本申請的範圍。 結合本文中所公開的實施例描述的方法或演算法的步驟可以用硬體、處理器執軌道的軟體模組,或者二者的結合來實施。軟體模組可以置於隨機記憶體(RAM)、記憶體、唯讀記憶體(ROM)、電可程式設計ROM、電可擦除可程式設計ROM、暫存器、硬碟、抽取式磁碟、CD-ROM、或技術領域內所公知的任意其它形式的儲存媒體中。 以上所述的具體實施方式,對本發明的目的、技術方案和有益效果進行了進一步詳細說明,所應理解的是,以上所述僅為本發明的具體實施方式而已,並不用於限定本發明的保護範圍,凡在本發明的精神和原則之內,所做的任何修改、等同替換、改進等,均應包含在本發明的保護範圍之內。
11‧‧‧資料需求方 12‧‧‧資料提供方 100‧‧‧系統 41‧‧‧生成單元 42‧‧‧提供單元 43‧‧‧發送單元 44‧‧‧接收單元 45‧‧‧獲取單元 400‧‧‧基於模型的預測裝置 51‧‧‧獲取單元 52‧‧‧接收單元 53‧‧‧計算單元 54‧‧‧發送單元 500‧‧‧基於模型的預測裝置
通過結合圖式描述本說明書實施例,可以使得本說明書實施例更加清楚: 圖1示出了根據本說明書實施例的執行模型預測的系統100的示意圖; 圖2示出了根據本說明書實施例的一種基於模型的預測方法的流程圖; 圖3示出根據本說明書實施例的一種基於模型的預測方法的流程圖; 圖4示出根據本說明書實施例的一種基於模型的預測裝置400;以及 圖5示出根據本說明書實施例的一種基於模型的預測裝置500。
11‧‧‧資料需求方
12‧‧‧資料提供方
100‧‧‧系統

Claims (19)

  1. 一種基於模型的預測方法,該方法在資料需求方執行,該資料需求方包括預先訓練好的計算模型,該方法包括: 通過對該計算模型的至少一個參數進行加密,生成加密模型; 將該加密模型提供給資料提供方,其中,該資料提供方儲存有第一資料; 向該資料提供方發送關於該第一資料和該加密模型的計算請求; 從該資料提供方接收與該計算請求對應的計算結果;以及 基於該計算結果,獲取該計算模型的明文預測結果。
  2. 根據請求項1所述的基於模型的預測方法,其中,該資料需求方安裝有資料需求方計算引擎,其中,通過對該計算模型的至少一個參數進行加密,生成加密模型包括,通過使用該資料需求方計算引擎對該計算模型的至少一個參數進行加密,生成加密模型。
  3. 根據請求項2所述的基於模型的預測方法,其中,該資料提供方安裝有資料提供方計算引擎,其中,從該資料提供方接收與該計算請求對應的計算結果包括,通過該資料需求方計算引擎從該資料提供方計算引擎接收該計算結果。
  4. 根據請求項1所述的基於模型的預測方法,其中,對該計算模型的至少一個參數進行加密包括,通過以下一種加密方法對所述至少一個參數進行加密:同態加密方法、混淆電路方法以及差分隱私方法。
  5. 根據請求項4所述的基於模型的預測方法,其中該計算模型為邏輯回歸模型或線性回歸模型,該加密方法為同態加密方法,該計算結果為同態密文結果, 其中,基於該計算結果,獲取該計算模型的明文預測結果包括: 使用與該計算模型對應的私密金鑰對該同態密文結果進行解密,以獲取該計算模型的明文預測結果,其中,該私密金鑰在本地預先生成。
  6. 根據請求項4所述的基於模型的預測方法,其中該計算模型為GBDT模型,該加密方法為混淆電路方法。
  7. 根據請求項4所述的基於模型的預測方法,其中該計算模型為評分卡模型,該加密方法為差分隱私方法。
  8. 一種基於模型的預測方法,該方法在資料提供方執行,該資料提供方儲存有第一資料,該方法包括: 從資料需求方獲取加密模型,其中,該資料需求方包括預先訓練好的計算模型,該加密模型通過由該資料需求方對該計算模型的至少一個參數進行加密而生成; 從該資料需求方接收關於該第一資料和該加密模型的計算請求; 根據該計算請求,使用該加密模型基於該第一資料進行計算,以獲取計算結果;以及 將該計算結果發送給該資料需求方。
  9. 根據請求項8所述的基於模型的預測方法,其中,該加密模型為通過請求項5所述的方法所獲取的第一加密模型,其中,根據該計算請求,使用該加密模型基於該第一資料進行計算,以獲取計算結果包括:在該第一加密模型中,使用預先獲取的該資料需求方的公開金鑰基於該第一資料進行同態計算,以獲取同態密文結果,其中,該公開金鑰由該資料需求方針對該計算模型預先生成。
  10. 一種基於模型的預測裝置,該裝置在資料需求方實施,該資料需求方包括預先訓練好的計算模型,該裝置包括: 生成單元,配置為通過對該計算模型的至少一個參數進行加密,生成加密模型; 提供單元,配置為將該加密模型提供給資料提供方,其中,該資料提供方儲存有第一資料; 發送單元,配置為向該資料提供方發送關於該第一資料和該加密模型的計算請求; 接收單元,配置為從該資料提供方接收與該計算請求對應的計算結果;以及 獲取單元,配置為基於該計算結果,獲取該計算模型的明文預測結果。
  11. 根據請求項10所述的基於模型的預測裝置,其中,該資料需求方安裝有資料需求方計算引擎,其中,該生成單元還配置為通過使用該資料需求方計算引擎對該計算模型的至少一個參數進行加密,生成加密模型。
  12. 根據請求項11所述的基於模型的預測裝置,其中,該資料提供方安裝有資料提供方計算引擎,其中,該接收單元還配置為通過該資料需求方計算引擎從該資料提供方計算引擎接收該計算結果。
  13. 根據請求項10所述的基於模型的預測裝置,其中,該生成單元還配置為,通過以下一種加密方法對所述至少一個參數進行加密:同態加密方法、混淆電路方法以及差分隱私方法。
  14. 根據請求項13所述的基於模型的預測裝置,其中該計算模型為邏輯回歸模型或線性回歸模型,該加密方法為同態加密方法,該計算結果為同態密文結果, 其中,該獲取單元還配置為: 使用與該計算模型對應的私密金鑰對該同態密文結果進行解密,以獲取該計算模型的明文預測結果,其中,該私密金鑰在本地預先生成。
  15. 根據請求項13所述的基於模型的預測裝置,其中該計算模型為GBDT模型,該加密方法為混淆電路方法。
  16. 根據請求項13所述的基於模型的預測裝置,其中該計算模型為評分卡模型,該加密方法為差分隱私方法。
  17. 一種基於模型的預測裝置,該裝置在資料提供方實施,該資料提供方儲存有第一資料,該裝置包括: 獲取單元,配置為從資料需求方獲取加密模型,其中,該資料需求方包括預先訓練好的計算模型,該加密模型通過由該資料需求方對該計算模型的至少一個參數進行加密而生成; 接收單元,配置為從該資料需求方接收關於該第一資料和該加密模型的計算請求; 計算單元,配置為根據該計算請求,使用該加密模型基於該第一資料進行計算,以獲取計算結果;以及 發送單元,配置為將該計算結果發送給該資料需求方。
  18. 根據請求項17所述的基於模型的預測裝置,其中,該加密模型為通過請求項5所述的方法所獲取的第一加密模型,其中,該計算單元還配置為:在該第一加密模型中,使用預先獲取的該資料需求方的公開金鑰基於該第一資料進行同態計算,以獲取同態密文結果,其中,該公開金鑰由該資料需求方針對該計算模型預先生成。
  19. 一種計算設備,包括記憶體和處理器,其特徵在於,該記憶體中儲存有可執行程式碼,該處理器執行該可執行程式碼時,實現請求項1-9中任一項所述的方法。
TW108115549A 2018-07-17 2019-05-06 基於模型的預測方法和裝置 TWI733106B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201810785420.3A CN109033854B (zh) 2018-07-17 2018-07-17 基于模型的预测方法和装置
CN201810785420.3 2018-07-17

Publications (2)

Publication Number Publication Date
TW202006615A true TW202006615A (zh) 2020-02-01
TWI733106B TWI733106B (zh) 2021-07-11

Family

ID=64643504

Family Applications (1)

Application Number Title Priority Date Filing Date
TW108115549A TWI733106B (zh) 2018-07-17 2019-05-06 基於模型的預測方法和裝置

Country Status (3)

Country Link
CN (1) CN109033854B (zh)
TW (1) TWI733106B (zh)
WO (1) WO2020015478A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI764640B (zh) * 2020-04-27 2022-05-11 大陸商支付寶(杭州)信息技術有限公司 基於差分隱私的異常檢測模型的訓練方法及裝置

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109033854B (zh) * 2018-07-17 2020-06-09 阿里巴巴集团控股有限公司 基于模型的预测方法和装置
EP3602379B1 (en) * 2019-01-11 2021-03-10 Advanced New Technologies Co., Ltd. A distributed multi-party security model training framework for privacy protection
CN111435452B (zh) * 2019-01-11 2023-11-03 百度在线网络技术(北京)有限公司 模型训练方法、装置、设备和介质
CN110032893B (zh) * 2019-03-12 2021-09-28 创新先进技术有限公司 基于秘密分享的安全模型预测方法和装置
CN111797126B (zh) * 2019-04-08 2024-04-02 阿里巴巴集团控股有限公司 数据的处理方法、装置及设备
CN110210233B (zh) * 2019-04-19 2024-05-24 平安科技(深圳)有限公司 预测模型的联合构建方法、装置、存储介质及计算机设备
CN110163008B (zh) * 2019-04-30 2023-03-07 创新先进技术有限公司 一种部署的加密模型的安全性审计的方法和***
CN110113203B (zh) * 2019-04-30 2021-10-22 创新先进技术有限公司 一种用于加密模型的安全性评估的方法和设备
CN110263919A (zh) * 2019-06-20 2019-09-20 福州数据技术研究院有限公司 一种基于医疗健康数据安全的反向传播神经网络训练方法
CN110457912B (zh) * 2019-07-01 2020-08-14 阿里巴巴集团控股有限公司 数据处理方法、装置和电子设备
CN110190946B (zh) * 2019-07-12 2021-09-03 之江实验室 一种基于同态加密的隐私保护多机构数据分类方法
CN110633805B (zh) * 2019-09-26 2024-04-26 深圳前海微众银行股份有限公司 纵向联邦学习***优化方法、装置、设备及可读存储介质
CN110751330B (zh) * 2019-10-18 2022-07-22 支付宝(杭州)信息技术有限公司 一种基于树模型的预测方法和装置
CN111126628B (zh) * 2019-11-21 2021-03-02 支付宝(杭州)信息技术有限公司 在可信执行环境中训练gbdt模型的方法、装置及设备
CN111125727B (zh) * 2019-12-03 2021-05-14 支付宝(杭州)信息技术有限公司 混淆电路生成方法、预测结果确定方法、装置和电子设备
CN111045688A (zh) * 2019-12-06 2020-04-21 支付宝(杭州)信息技术有限公司 一种模型***署和预测的方法和***
US11228423B2 (en) 2020-01-12 2022-01-18 Advanced New Technologies Co., Ltd. Method and device for security assessment of encryption models
US20210350264A1 (en) * 2020-05-07 2021-11-11 Baidu Usa Llc Method for obfuscated ai model training for data processing accelerators
CN112231746B (zh) * 2020-09-10 2024-02-02 杭州锘崴信息科技有限公司 联合数据分析方法、装置、***及计算机可读存储介质
CN112668748B (zh) * 2020-09-16 2024-05-10 华控清交信息科技(北京)有限公司 一种预测方法、装置和电子设备
CN114124343B (zh) * 2020-11-16 2023-11-14 神州融安数字科技(北京)有限公司 保护隐私的风险评分信息查询方法、装置、***及设备
CN112330048A (zh) * 2020-11-18 2021-02-05 中国光大银行股份有限公司 评分卡模型训练方法、装置、存储介质及电子装置
CN112598251A (zh) * 2020-12-16 2021-04-02 百度在线网络技术(北京)有限公司 分类模型预测结果的处理方法、装置、设备和存储介质
CN117235796B (zh) * 2023-09-27 2024-05-07 宁远县大麦电子商务有限公司 一种电子商务数据的处理方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014523192A (ja) * 2011-07-07 2014-09-08 ベラヨ インク デバイス及びサーバの通信におけるファジーな認証情報を用いた暗号化によるセキュリティ
CN102436489B (zh) * 2011-11-03 2013-08-21 北京数码大方科技股份有限公司 三维模型数据的处理方法、装置及***
CN104780214B (zh) * 2015-04-20 2018-07-27 河海大学常州校区 基于云计算和三维打印的云制造***
JP6926429B2 (ja) * 2016-09-27 2021-08-25 日本電気株式会社 データ処理装置、データ処理方法、およびプログラム
CN107124276B (zh) * 2017-04-07 2020-07-28 西安电子科技大学 一种安全的数据外包机器学习数据分析方法
CN108228830A (zh) * 2018-01-03 2018-06-29 广东工业大学 一种数据处理***
CN109033854B (zh) * 2018-07-17 2020-06-09 阿里巴巴集团控股有限公司 基于模型的预测方法和装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI764640B (zh) * 2020-04-27 2022-05-11 大陸商支付寶(杭州)信息技術有限公司 基於差分隱私的異常檢測模型的訓練方法及裝置

Also Published As

Publication number Publication date
CN109033854B (zh) 2020-06-09
WO2020015478A1 (zh) 2020-01-23
TWI733106B (zh) 2021-07-11
CN109033854A (zh) 2018-12-18

Similar Documents

Publication Publication Date Title
TWI733106B (zh) 基於模型的預測方法和裝置
CN111162896B (zh) 双方联合进行数据处理的方法及装置
US11196541B2 (en) Secure machine learning analytics using homomorphic encryption
CN110991655B (zh) 多方联合进行模型数据处理的方法及装置
Suhail et al. On the role of hash-based signatures in quantum-safe internet of things: Current solutions and future directions
CN110912713B (zh) 多方联合进行模型数据处理的方法及装置
Rahulamathavan et al. Privacy-preserving multi-class support vector machine for outsourcing the data classification in cloud
CN111898145B (zh) 一种神经网络模型训练方法、装置、设备及介质
US10438513B2 (en) Hardened white box implementation 1
US10871947B2 (en) Converting a boolean masked value to an arithmetically masked value for cryptographic operations
Erkin et al. Privacy-preserving distributed clustering
CN109687952A (zh) 数据处理方法及其装置、电子装置及存储介质
CN113221153B (zh) 图神经网络训练方法、装置、计算设备及存储介质
Thokchom et al. Privacy preserving integrity checking of shared dynamic cloud data with user revocation
US20190372757A1 (en) Generating a pseudorandom number based on a portion of shares used in a cryptographic operation
Yao et al. Efficient federated learning aggregation protocol using approximate homomorphic encryption
CN105227308B (zh) 一种加密、解密方法及电子设备
CN104468535B (zh) 适合云环境的密文存储与连接查询***及方法
CN113362168A (zh) 一种风险预测方法及装置、存储介质及电子设备
CN113645022A (zh) 一种确定隐私集合交集方法、装置、电子设备及存储介质
Geetha et al. Blockchain based Mechanism for Cloud Security
Wang et al. A flexible and privacy-preserving federated learning framework based on logistic regression
Liu et al. Proofs of encrypted data retrievability with probabilistic and homomorphic message authenticators
Prantl et al. Performance Impact Analysis of Homomorphic Encryption: A Case Study Using Linear Regression as an Example
US11552794B2 (en) Deterministic random blinding