CN111008406A - 基于隐私数据的一致性检测进行业务处理的方法及装置 - Google Patents
基于隐私数据的一致性检测进行业务处理的方法及装置 Download PDFInfo
- Publication number
- CN111008406A CN111008406A CN201911328101.0A CN201911328101A CN111008406A CN 111008406 A CN111008406 A CN 111008406A CN 201911328101 A CN201911328101 A CN 201911328101A CN 111008406 A CN111008406 A CN 111008406A
- Authority
- CN
- China
- Prior art keywords
- data
- result
- sub
- sum
- party
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Mathematical Physics (AREA)
- Telephonic Communication Services (AREA)
Abstract
本说明书实施例提供了基于隐私数据的一致性检测进行业务处理的方法和装置,可以在多方安全计算的业务处理过程中,涉及到两个以上数据方的隐私数据比较时,通过将N比特数据的比较,转化为不经意传输的和共享比较结果与log2(N+Q)位和值满足的等式条件的检测,其中,Q是大于0的数。如此,可以大大减少数据方间的通信次数,提高安全计算的有效性。
Description
技术领域
本说明书一个或多个实施例涉及计算机技术领域,尤其涉及在多方安全计算中,基于隐私数据的一致性检测进行业务处理的方法及装置。
背景技术
安全多方计算又称为多方安全计算,即多方共同计算出一个函数的结果,而不泄露这个函数各方的输入数据,计算的结果公开给其中的一方或多方。例如,安全多方计算一个典型的应用是隐私保护的多方数据的联合统计分析和机器学习。安全多方计算能够在参与的各方在不暴露各自原始数据的情况下,计算出基于各方联合数据的统计结果和/或机器学习结果。这其中多方安全计算的函数是一个运算函数(如加法)、一个机器学习算法等等。
安全多方运算中,还可能涉及多个数据方的数据一致性判断,这种情况下,为了保证数据安全,判断过程和判断结果可能都需要在保密情况下进行。此时,判断过程需要以秘密形式进行,并且,判断结果需要多方联合存储。特别地,当需要判断一致性的数据较大时,多个数据方之间的通信量也大大增加。
发明内容
本说明书一个或多个实施例描述的基于隐私数据的一致性检测进行业务处理的方法及装置,可以用于解决背景技术部分提到的一个或多个问题。
根据第一方面,提供了一种基于隐私数据的一致性检测进行业务处理的方法,所述隐私数据是在多个数据方的安全计算中,有待通过业务处理模型的处理单元进行一致性判定的数据,其中,所述多个数据方包括第一数据方和第二数据方,所述隐私数据包括所述第一数据方存储的第一数据,及所述第二数据方存储的第二数据,所述第一数据和所述第二数据分别通过N个比特进行表示,所述方法通过所述第一数据方执行,包括:与所述第二数据方通过不经意传输协议分别比较所述第一数据的各个比特与所述第二数据的各个比特是否相等,得到第一比较结果中的第一子结果,所述第一比较结果还包括在所述第二数据方得到的第二子结果,所述第一子结果和所述第二子结果为在区间[0,N+Q)的和共享形式的比较结果,Q为预设的大于0的整数,所述第一数据的第j比特与所述第二数据的第j比特一致时,所述第一子结果的第j位与所述第二结果的第j位加和得到P;对所述第一子结果的各个位上的数值进行累加,得到第一和值C1;基于对N+Q和预设的处理阈值M的对比结果,与所述第二数据方通过不经意传输协议比较所述第一和值C1、第二和值C2之和,与N×P的一致性,得到第二比较结果中的第三子结果,所述第二比较结果还包括在所述第二数据方得到的所述第四子结果,所述第三子结果与所述第四子结果为和共享形式的比较结果,所述第二和值C2为,经由所述第二数据方对所述第二子结果的各个位上的数值进行累加得到,其中,在所述第一数据和所述第二数据一致的情况下,所述第一和值C1、所述第二和值C2之和,与N×P具有一致性;将所述第三子结果提供给业务处理模型,使得业务处理模型中的处理单元基于所述第一数据与所述第二数据的一致性检测结果进行业务处理,其中,所述一致性检测结果基于所述第三子结果和所述第四子结果确定。
在一个实施例中,在N+Q小于所述处理阈值M的情况下,
所述基于对N+Q和预设的处理阈值M的对比结果,与所述第二数据方通过不经意传输协议比较所述第一和值C1、第二和值C2之和与N×P的一致性,得到第二比较结果中的第三子结果包括:与所述第二数据方通过不经意传输协议对所述第一和值C1,与以下中的一项进行比较,得到所述第二比较结果中的第三子结果:N×P和所述第二和值C2的差、N×P和所述第二和值C2的差对N+Q求模后的值。
在一个实施例中,在N+Q不小于所述处理阈值M的情况下,所述基于对N+Q和预设的处理阈值M的对比结果,与所述第二数据方通过不经意传输协议比较所述第一和值C1、第二和值C2之和与N×P的一致性,得到第二比较结果中的第三子结果包括:用所述第一和值C1更新所述第一数据,更新后的第一数据通过N'个比特进行表示;与所述第二数据方配合检测更新后的第一数据与由所述第二数据方更新的第二数据的一致性,迭代至N'小于所述处理阈值M,将当前获得的子检测结果作为所述第三子结果,其中,第二数据由所述第二数据方用N×P与所述第二和值C2的差进行更新,更新后的第二数据通过N'个比特表示。
在一个实施例中,N'为大于以下项的最小整数:以2为底数的N+Q的对数。
在一个实施例中,所述与所述第二数据方通过不经意传输协议比较第一数据的各个比特与第二数据的各个比特是否相等,得到第一比较结果中的第一子结果包括:针对所述第一数据中的第i比特,生成第一随机数,以作为所述第一子结果的第i位,其中,所述第一随机数是大于等于0,小于N+Q的数;根据所述第一随机数,生成第i安全映射,以和所述第二数据方在所述不经意传输协议下,利用所述第i安全映射处理所述第二数据的第i比特,由所述第二数据方得到第i处理结果,并由所述第i处理结果确定所述第二子结果的第i位。
在一个实施例中,第i安全映射包括,将与所述第一数据中的第i比特一致的数映射为,P与所述第一随机数的差,将与所述第一数据中的第i比特不一致的数映射为,0与所述第一随机数的差。
在一个实施例中,所述对所述第一子结果的各个位上的数值进行累加,得到第一和值C1包括:对所述第一子结果的各个位上的数值进行累加后,对N+Q求模,并将求模结果作为第一和值C1。
在一个实施例中,所述业务处理模型为神经网络模型,所述处理单元为神经网络中的神经元,所述业务处理包括,确定所述神经元的激活函数的函数值。
在一个实施例中,所述业务处理模型为树模型,所述处理单元为树模型中的节点,所述业务处理包括,确定树模型的业务分支条件是否成立。
根据第二方面,提供了一种基于隐私数据的一致性检测进行业务处理的装置,所述隐私数据是在多个数据方的安全计算中,有待通过业务处理模型的处理单元进行一致性判定的数据,其中,所述多个数据方包括第一数据方和第二数据方,所述隐私数据包括所述第一数据方存储的第一数据,及所述第二数据方存储的第二数据,所述第一数据和所述第二数据分别通过N个比特进行表示,所述装置设于所述第一数据方,所述装置包括:
第一比较单元,配置为与所述第二数据方通过不经意传输协议分别比较所述第一数据的各个比特与所述第二数据的各个比特是否相等,得到第一比较结果中的第一子结果,所述第一比较结果还包括存储在所述第二数据方的第二子结果,所述第一子结果和所述第二子结果为在区间[0,N+Q)的和共享形式的比较结果,Q为预设的大于0的整数,所述第一数据的第j比特与所述第二数据的第j比特一致时,所述第一子结果的第j位与所述第二子结果的第j位加和得到P;
累加单元,配置为对所述第一子结果的各个位上的数值进行累加,得到第一和值C1;
第二比较单元,配置为基于对N+Q和预设的处理阈值M的对比结果,与所述第二数据方通过不经意传输协议比较所述第一和值C1与第二和值C2之和,与N×P的一致性,得到第二比较结果中的第三子结果,所述第二比较结果还包括在所述第二数据方得到的所述第四子结果,所述第三子结果与所述第四子结果为和共享形式的比较结果,所述第二和值C2经由所述第二数据方对所述第二子结果的各个位上的数值进行累加得到,其中,在所述第一数据和所述第二数据一致的情况下,所述第一和值C1、所述第二和值C2之和,与N×P具有一致性;
提供单元,配置为将所述第三子结果提供给业务处理模型,使得业务处理模型中的处理单元基于所述第一数据与所述第二数据的一致性检测结果进行业务处理,其中,所述一致性检测结果基于所述第三子结果和所述第四子结果确定。
根据第三方面,提供了一种计算机可读存储介质,其上存储有计算机程序,当所述计算机程序在计算机中执行时,令计算机执行上述第一方面的方法。
根据第四方面,提供了一种计算设备,包括存储器和处理器,其特征在于,所述存储器中存储有可执行代码,所述处理器执行所述可执行代码时,实现上述第一方面的方法。
本说明书实施例提供了基于隐私数据的一致性检测进行业务处理的方法和装置,可以在多方安全计算的业务处理过程中,涉及到两个以上数据方的隐私数据比较时,通过将N比特数据的比较,转化为不经意传输的和共享比较结果与log2(N+Q)位和值满足的等式条件的检测,可以大大减少数据方间的通信次数,提高安全计算的有效性。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1示出本说明书实施例的一个实施场景示意图;
图2示出根据一个实施例的基于隐私数据的一致性检测进行业务处理的流程示意图;
图3示出一个具体例子的检测隐私数据的一致性流程示意图;
图4示出另一个具体例子的检测隐私数据的一致性流程示意图;
图5示出根据一个实施例的基于隐私数据的一致性检测进行业务处理的装置的示意性框图。
具体实施方式
下面结合附图,对本说明书提供的方案进行描述。
首先,结合图1示出一个具体实施场景进行说明。如图1所示,在该实施场景中,多个数据方分别拥有自己的数据。这些数据方之间可以相互进行数据通信,例如联合进行安全数据运算。即,在各个数据方相互不获取其他方数据的情况下,进行数据运算。这里的运算例如是加和、乘法、逻辑运算(与、或、非)等等。可以理解的是,减法和加法可以相互转化,乘法和除法可以相互转化。
计算平台可以设于可信第三方设备的平台,也可以是设于多个数据方中的一个数据方或分布在多个数据方的平台。计算平台可以与各个数据方进行数据交互。计算平台可以设有用于业务处理的业务处理模型,例如机器学习模型、逻辑运算模型,等等。在业务处理过程中,可能涉及两个数据方的数据一致性的判断。
这里,多个数据方可以是相同类别的数据方,例如都是银行类别数据方,或者都是购物平台数据方等等。多个数据方也可以是不同类别的数据方,例如数据方1是购物平台数据方,数据方2是贷款类别数据方,等等。在计算平台的业务处理模型涉及各个数据方的数据一致性检测的情况下,为了确保各个数据方的数据安全,可以基于隐私数据保护的前提,进行数据一致性的安全检测。例如,数据方1是购物平台数据方,数据方2是银行类别数据方的情况下,业务处理模型需要获取数据方1记录的用户1一天内在购物平台消费的金额,与数据方2记录的用户1当天的银行卡支出金额是否一致的数据,等等。
值得说明的是,图1中示出的数据方的数量仅为示例,实际应用中,数据方的数量为两个或两个以上,根据实际需求设置,在此不做限定。
常规技术中,在检测分别存储于两个数据方的数据是否一致时,通常使用的方法是:通过不经意传输(Oblivious Transfer,OT),逐个比较两个数据(分别用N个比特表示)的各个比特(bit)是否相等,比较结果以和共享方式分布存储在第一数据方和第二数据方,然后,以树的方式经过N/2、N/4、N/8……1,共log2N次安全乘法运算,确定最终检测结果,并分布存储于两个数据方。
其中,不经意传输是一个双方执行的安全计算协议。例如,一方(发送方)持有k个秘密的输入,另一方(接收方)持有一个秘密选项i;协议执行结果是接收方得到第i个输入,且发送方的其他输入和接收方的i始终对对方保密。该协议可以通过多种算法实现,采用的密码技术(如对称加密、不对称加密等)各不相同,在此不再一一例举。
和共享方式是指,在双方安全计算中,把一个0~2N之间的整数x以xL+xR的共享形式分布式储存在L、R两个数据方,其中,xL、xR是对2N+Q求模的结果。如此,数据方L不知道xR,数据方R不知道xL。以和共享形式的安全计算中,可以保持和共享形式进行计算,计算过程中L方始终无法推断出R方持有的数据,R方始终无法推断出L方持有的数据。
该常规技术对两个数据方的数据一致性检测过程中,两个数据方共需要1+log2N次交互通信。当N较大时,两个数据方通信次数较多,计算过于繁杂。为此,本说明书的实施架构下,用0至大于N的整数N+Q区间内的数表示和共享结果,之后,将N+Q与设定处理阈值M进行大小比较,在N+Q<M的情况下,由两个数据方分别确定xL、xR的各位累加和,并检测两个数据方得到的累加和是否与设定的描述各个比特相等的值的N倍相等,若相等,则两个数据方的数据一致。在N+Q≥M时,将两个数据方以和共享方式存储的累加和继续变换,最终得到的小于M比特的数值,以供业务处理模型用于业务处理。这种方式可以将两个数据方的通信次数降低到C(N)=1+C(ceil(log2(N+Q))),其中ceil为天花板函数,通常取大于计算结果的整数,当N较大时,本说明书实施架构下的通信轮数C(N)远远小于常规技术中的1+log2N,从而大大减少两个数据方的通信次数,提高多方安全计算的隐私数据安全性,以及不同数据方之间的数据流量。
下面详细描述基于隐私数据的一致性检测进行业务处理的具体过程。
图2示出根据一个实施例的基于隐私数据的一致性检测进行业务处理的方法流程图。这里的隐私数据可以是在多个数据方的安全计算中,有待通过业务处理模型的处理单元进行一致性判定的数据。该方法可以在多个数据方的安全计算中,在保护数据隐私基础上,对多个数据方中数据进行一致性判断。图2示出的流程可以由计算平台的业务处理模型的业务处理逻辑触发,并由相关数据方执行。假设当前进行数据一致性检测的数据方为多个数据方中的第一数据方和第二数据方。其中,第一数据方存储有第一数据,第二数据方存储有第二数据。第一数据和第二数据分别通过N个比特进行表示的数据,第一数据和第二数据例如都是0至2N之间的整数。可以理解,当第一数据和第二数据包含字母、符号等内容时,也可以表示成相应的数字(如将字母和符号通过ASCII码转换成数字),最终通过二进制表示。
图2示出的基于隐私数据的一致性检测进行业务处理的方法,包括以下步骤:步骤201,第一数据方和第二数据方通过不经意传输协议比较第一数据的各个比特与第二数据的各个比特,得到第一比较结果,第一比较结果包括,以和共享方式分布在第一数据方的第一子结果,以及第二数据方的第二子结果;步骤202,第一数据方对第一子结果的各个位上的数值进行累加,得到第一和值C1;第二数据方对第二子结果的各个位上的数值进行累加,得到第二和值C2;其中,Q为预设的大于0的整数;步骤203,基于对N+Q和预设的处理阈值M的对比结果,第一数据方和第二数据方通过不经意传输协议比较第一和值C1、第二和值C2之和,与N×P的一致性,得到第二比较结果,第二比较结果包括,以和共享方式存储在第一数据方的第三子结果、存储在第二数据方的第四子结果,其中,在第一数据和第二数据一致的情况下,第一和值C1与第二和值C2之和,与N×P具有一致性;步骤204,第一数据方将第三子结果提供给业务处理模型,第二数据方将第四子结果提供给业务处理模型,使得业务处理模型中的处理单元基于第三子结果和第四子结果确定第一数据与第二数据的一致性检测结果进行业务处理。
首先,步骤201,第一数据方和第二数据方通过不经意传输协议分别比较第一数据的各个比特与第二数据的各个比特是否相等,得到第一比较结果。其中第一比较结果包括,以和共享方式分布存储在第一数据方的第一子结果,以及第二数据方的第二子结果。其中,第一比较结果可以包括以和共享方式分布存储的第一结果和第二结果,第一结果存储在第一数据方,第二结果存储在第二数据方。第一结果和第二结果的和描述第一数据和第二数据的一致性。
在利用不经意传输协议时,可以逐个比特比较相应值是否相同,对每个比特单独确定比较结果。同时,比较结果以两个数据方相互保密的形式存储,使得两个数据方存储数据之和显示比较结果,即以和共享形式存储比较结果。
当第一数据在单个比特上的值与第二数据在相应比特的值相等或不相等时,第一子结果与第二子结果在相应位上值的和可以通过预定的0或非0数描述。如果相等时用非零数描述,则不相等用0描述,反之,如果相等时用0描述,则不相等用非零数描述。假设相等时第一子结果与第二子结果在相应位上值的和可以通过P描述,则:第一数据的第j比特与第二数据的第j比特一致时,第一子结果的第j位与第二子结果的第j位加和,得到P。此处可以是和为P,也可以是和对N+Q求模后为P。
例如,针对各个比特位,相等的结果可以用非0数字1来描述,不相等用0来描述,等等。例如,N=8时,如果第一数据和第二数据相等,则第一比较结果为11111111,即N个P。根据和共享的存储方式,第一比较结果并不直接得出,而是通过两个数值分布存储于第一数据方和第二数据方。只有第一数据方存储的第一子结果和第二数据方存储的第二子结果相应位加和时,才能展示真实的比较结果。
下面说明通过不经意传输协议对第一数据和第二数据进行比较,得到和共享形式的第一子结果和第二子结果的过程。针对每一个比特位,第一数据方可以生成一个[0-N+Q)之间的随机数,或者将生成的随机数映射到[0-N+Q)之间(平移到[0-N+Q)区间,例如N=8时,生成的随机数为-2,平移后为7),作为第一结果的相应位的数值。同时,第一数据方生成映射,在不经意传输协议下,该映射可以处理第二数据中的相应比特上的数值,在第二数据方得到一个相应的数值,该相应的数值与上述随机数的和可以描述第一数据和第二数据上的数值是否相等。在一个实施例中,当两个数据相应比特位相等时,该相应数值与上述随机数的数值之和为两个数据相应比特位相等时的数值P(如1),否则,该数值与上述随机数的数值之和为两个数据相应比特位不相等时的数值(如0)。在可选的实现方式中,为了统一,可以将该相应的数值对N+Q的模作为第二结果的相应位的值。
作为示例,假设第一数据方存储有第一数据A=00100100,共8个比特(N=8),第二数据方存储有第二数据B=00100100。也就是说,第一数据A和第二数据B都是28之间的数,通过不经意传输方式比较第一数据A的各个比特和第二数据B的各个比特的方式可以是:
第一数据方为第一数据A中的第i个比特ai生成一个随机数zi(i可以取[0,N-1)之间的整数),如果生成的随机数属于[0,N+Q),则将随机数zi作为第一子结果中的第i位的值,如果不属于,则可以将生成的随机数对N+Q求模,得到[0,N+Q)上的数zi作为第一子结果中的第i位的值。同时,第一数据方可以确定一个映射Vi,用于区分ai和非ai的数值。假设该映射Vi为,将与ai相等的数映射为P与zi的差,如1-zi,将非ai的数映射为非P(P为非零数时,非P为0,否则非P为非零数)与zi的差,如0-zi=-zi。使用不经意传输协议,可以在第二数据方不得到完整映射,第一数据方也不得到第二数据方上的数据的情况下,得到该映射对数据B中的第i比特位的处理结果,为了保持描述的一致,该处理结果对N+Q求模(平移到[0,N+Q)区间)的结果,可以作为第二子结果的第i位的值。如此,在P为非0值的情况下,如果数据B中的第i比特位与ai相等,则第一子结果中的第i位的值与映射Vi对第二结果的第i位的处理结果之和为映射中设定的非0值P,否则,第一子结果中的第i位的值与第二子结果的第i位的值之和为第二预定数值0。
在一个具体例子中,假设第一数据与第二数据相应比特位相等时,第一结果与第二结果相应位数值的和为非0数值1,否则其和为0,上述随机数例如记为n,映射Vi例如可以是:f(ai)=1-n,f(!ai)=-n。如果第一数据方针对第一数据A的第1位生成的随机数为7,则第一结果第1位记为7,根据上述映射f(ai)、f(!ai),第二数据方针对第二数据B第1位得到1-7=-6,对N+Q(Q=1时为N+1)求模为3,即第二数据方得到第二结果的第1位为3。以此类推,假如第一数据方针对第一数据A的各个位生成的各个随机数为:7,5,5,4,6,4,8,3,则第一子结果可以记为ZA=75546483,第二子结果可以记为ZB=35564627。
可以理解的是,步骤201中的处理过程,通过不经意传输方式处理第二数据方的数值时,可以将各个位的映射和数值处理合并到一轮通信过程进行,也就是说一轮通信中传递多个数据。
接着,在步骤202,一方面,第一数据方对第一子结果的各个位上的数值进行累加,得到第一和值C1,另一方面,第二数据方对第二结果的各位上的数值进行累加,得到第二和值C2。
可以理解,在第一数据和第二数据相等的情况下,其各个比特位都相等。根据前述的原理,两个数据的比特位相等时,第一比较结果分成的两部分,第一子结果的相应位与第二子结果对N+Q求模之前的相应位的和可以用非0值P(如1)来描述。进一步地,第一子结果的各个位与第二子结果对N+Q求模之前的各个位分别对应求和,其结果是N个数值P,即N×P。例如,在第一数据和第二数据相等的情况下,第一子结果的第i位与第二子结果对N+Q求模之前的第i位的和为P=1,那么把第一子结果各个位,与第二子结果各个位一起求和,平移到区间[0,N+Q)可以得到与P的N倍一致的数,否则,得不到与P的N倍一致的数。
由于在步骤201中,第一子结果和第二子结果各个位都是对N+Q求模(即平移到区间[0,N+Q))的结果,将本来的值平移了N+Q的倍数。也就是说,直接将第一子结果第i位与第二子结果的第i位相加的和,同使用第一子结果第i位及映射的处理结果直接相加的和相比,差了N+Q的倍数。以N=8,Q=1为例,假设第一子结果第i位为8,根据映射处理结果得到1-8=-7,则第二子结果的第i位为2,本来第一子结果的第i位与映射处理结果相加为P=1,然而,由于第二子结果的第i位在对映射处理结果对N+Q(此时为9)求模基础上确定的,向右平移了N+Q个数值,导致第一子结果第i位与第二子结果第i位相加为8+2=10,与本来应该得到的非0数值1相比,平移了N+Q的倍数,只有将其平移回去,即再次对N+Q求模,才能得到1。
也就是说,将第一子结果各个位的数值累加,第二子结果各个位的数值累加,同使用生成的随机数及映射的处理结果直接相加,相差了N+Q的倍数。因此,根据一个实施例,在本步骤202中,将第一子结果各个位的数值累加后,再平移到0-N+Q的左开右闭区间(对N+Q求模),可以得到第一和值C1,同理,得到第二和值C2。这样才能确保:第一和值C1和第二和值C2的和,或者该和平移到0-N+Q的左开右闭区间的数,可以是与P的N倍是一致的。
在多方安全计算中,为了保护数据隐私,并减少两个数据方之间的数据交互,可以由各个数据方对第一比较结果中自身存储的部分的各个位进行加和,并对N+Q求模,得到相应和值,但不相互传递和值。
在步骤201中的具体例子中,第一结果记为ZA=75546483,第二结果为ZB=35564627,则第一和值C1=(7+5+5+4+6+4+8+3)mod 9,结果为6,存储于第一数据方,第二和值C2=(3+5+5+6+4+6+2+7)mod 9,结果为2,存储于第二数据方。理论上,该例子中,第一和值C1与第二和值C2的和为8,表示第一数据A和第二数据B有8个比特位上的数值是相等的,即第一数值和第二数值相等。
然而,在多方安全计算中,第一数据方和第二数据方是无法获取对方存储的和值的(无法直接得到C1与C2的和),需要采用安全的方法,在保证数据隐私的情况下,来检测C1与C2的和平移到[0,N+Q)区间,是否为P的N倍。
接着,在步骤203,基于对N+Q和预设的处理阈值M的对比结果,第一数据方和第二数据方通过不经意传输协议比较第一和值C1、第二和值C2之和,与N×P是否具有一致性,得到第二比较结果。其中,第二比较结果包括,以和共享方式存储在第一数据方的第三子结果、存储在第二数据方的第四子结果。可以理解,在第一数据和第二数据一致的情况下,第一和值C1与第二和值C2之和,与N×P一致。
容易理解,由于N、Q、M对于第一数据方和第二数据方而言,都不是隐私数据,因此,对N+Q和预设的处理阈值M的对比结果可以由第一数据方或第二数据方中的一方确定,也可以由他们分别确定,在此不作限定。
这里,预设的处理阈值M可以是计算机可以处理的最大数据量,其可以通过人工经验设置,也可以根据数据方的设备运算能力确定,还可以根据业务处理模型的处理要求确定,例如为256。可以理解,对于N个比特表示的数据,其大小在0~2N-1之间,经过步骤201和步骤202的处理后,得到的第一和值C1和第二和值C2都是[0,N+Q)之间的数。因此,通过2进制表示时,其比特位数不超过log2(N+Q)+1。例如上面的具体例子中,如果Q=1,则N+Q=9,log2(N+Q)是大于3的数,第一和值C1和第二和值C2的比特位可以不超过4,则第一和值、第二和值、N都可以表示成4比特的数。如,第一和值6可以表示为0110,第二和值2可以表示为0010,N=8可以表示为1000。与8个比特的数据相比,数据位数明显降低。
由于第一和值C1和第二和值C2分布存储于第一数据方和第二数据方,当业务处理模型需要得到第一数据和第二数据的两端,需用时从两侧分别获取相应值进行处理,因此,需要确保一致性检测结果的比特位小于一个处理阈值M。
根据N+Q和处理阈值M的对比结果,可以以不经意传输的方式比较第一和值C1与第二和值C2之和,与N×P是否一致,得到第二比较结果。这里,第一和值C1与第二和值C2之和,与N×P是否一致,可以是第一和值C1与第二和值C2之和,与N×P一致,也可以是第一和值C1与第二和值C2之和对N+Q的模,与N×P一致,或者第一和值C1与第二和值C2之和与N×P对N+Q的模一致。为了使得最终的第二比较结果可以被业务处理模型利用,N+Q与处理阈值M的大小关系不同,对第二比较结果的确定方式也不同。
根据一个实施方式,N+Q小于处理阈值M,根据前面的描述可知,在第一数据和第二数据一致的情况下,第一和值C1与第二和值C2之和对N+Q求模后的值,与N×P具有一致性。在通过1描述第一数据和第二数据的相应位相等时,N×P即为N。
在安全多方运算中,P是第一数据方和第二数据方都可以获取的数据,为了保护各个数据方的数据隐私,可以将两方数据之和与P的比较,转化成一方数据与P和另一方数据的差表示。例如,将C1作为第一数据方的数据,将N×P-C2或N×P-C2对N+Q的模,作为第二数据方的数据,通过一次不经意传输协议通信,得到第二比较结果。第二比较结果描述的C1与N×P-C2是相等的情况下,也同样描述第一数据和第二数据相等。第二比较结果可以以和共享方式分布存储在第一数据方和第二数据方,以供后续业务处理使用。例如第二比较结果包括第三子结果和第四子结果,第三子结果保存在第一数据方,第四子结果保存在第二数据方。
这种情况下,两个数据方的通信次数为步骤201中的一轮不经意传输协议求共享和,以及一轮通过不经意传输协议比较第一和值C1与第二和值C2之和,与N×P是否一致,为了保护隐私数据,可以比较第一和值C1与N×P和第二和值C2之差是否一致,或者,第一和值C1与:N×P和第二和值C2的差对N+Q求模后的值,是否一致,共2轮通信,与常规技术中的log2N相比,通信次数减少。
为了更清晰地体现该场景的技术效果,请参考图3所示。在图3中,第一数据方存储有N比特的第一数据,第二数据方存储有N比特的第二数据,经过一次不经意传输协议后,得到和共享形式的第一子结果和第二子结果作为第一比较结果。第一子结果和第二子结果分别为N位。由于第一子结果各位相加对N+Q求模后的第一和值,以及第二子结果各位相加对N+Q求模后的第二和值,均可以表示不大于N+Q个比特的数,此时,如果N+Q小于处理阈值M,则再经过一轮不经意传输协议的交互,对第一和值和对NP与第二和值的差,得到的和共享形式的第三子结果和第四子结果,可以作为第一数据与第二数据的一致性检测结果。其间,第一数据方和第二数据方完成了两轮相互通信的安全计算。
在另一些实施方式中,N+Q可以大于或等于处理阈值M。此时,如果直接使用不经意传输的方式比较第一和值C1与第二和值C2之和,与N×P的一致性(例如通过比较C1与N×P-C2实现),则比较结果超出处理阈值M,影响后续业务处理。由于第一数据和第二数据的一致性结果,与C1与N×P-C2的一致性结果是一样的,因此,可以继续将比较N个比特表示的第一数据和第二数据是否相等,转化为不超过log2(N+Q)比特表示的C1和第二和值N×P-C2是否一致的问题。
此时,可以由第一数据方用C1作为第一数据,第二数据方用N-C2作为第二数据,第一数据和第二数据的比特位数N'取大于log2(N+Q)的最小数值,重复执行步骤201、步骤202、步骤203、步骤204,直至第一数据方和第二数据方进行比较的隐私数据的比特位数N'满足N+Q小于处理阈值M。将此时的比较结果作为第二比较结果。
为了更清晰地体现该场景的技术效果,请参考图4所示。在图4中,第一数据方存储有N比特的第一数据,第二数据方存储有N比特的第二数据,经过一次不经意传输协议后,得到和共享形式的第一子结果和第二子结果作为第一比较结果。第一子结果和第二子结果分别为N位。由于第一子结果各位相加对N+Q求模后的第一和值,以及第二子结果各位相加对N+Q求模后的第二和值,均可以表示不大于(N+Q)个比特的数,此时,如果N+Q大于或等于处理阈值M,第一数据方将第一和值作为N'位的第一数据,第二数据方将N'P与第二和值的差作为N'位的第二数据,其中,N'取大于log2(N+Q)的最小整数,再经过一轮不经意传输协议的交互,得到和共享形式的中间比较结果,第一数据方存储第一中间结果、第二数据方存储第二种间结果。迭代以上过程,直至(N'+Q)小于M,最后运行一轮不经意传输协议的交互,对第一和值和对NP与第二和值的差,得到的和共享形式的第三子结果和第四子结果,可以作为第一数据与第二数据的一致性检测结果。其间,第一数据方和第二数据方完成相互通信的安全计算轮数为,对N迭代至(N+Q)小于M的C(N)=1+C(ceil(log2(N+Q)))。
这种情况下,假设非0数P的值为1,两个数据方的通信次数降低到:C(N)=1+C(ceil(log2(N+Q))),直至迭代到N+Q<M。以N=299为例,常规技术中,第一数据方和第二数据方之间需要1+log2(N)=100轮通信,而本说明书技术构思下,假设M=256,Q=1,第一数据方和第二数据方之间需1+C(ceil(log2(299+1)))=1+C(100)=1+1+C(ceil(log2(100+1))),由于N+Q=100+1<M=256,C(ceil(log2(100+1)))为1轮通信,第一数据方和第二数据方之间共需要3次通信,远远小于常规技术的100轮通信。即使M是较小的数,例如M=2,第一数据方和第二数据方之间需要的通信次数1+C(ceil(log2(299+1)))=1+C(100)=1+1+C(ceil(log2(100+1)))=1+1+1+C(5)=3+C(ceil(log2(5+1)))=4+C(3)=5+C(2)=6+C(1)=7+C(0),也就是说,至多进行8轮通信,远远小于常规技术的100轮通信。
进一步地,在步骤204,第一数据方将第三子结果提供给业务处理模型,第二数据方将第四子结果提供给业务处理模型,使得业务处理模型中的处理单元基于第三子结果和第四子结果确定第一数据与第二数据的一致性检测结果进行业务处理。可以理解,第二比较结果是以和共享的方式分布存储于第一数据方和第二数据方的,第一数据方和第二数据方相互无法获知对方的存储内容,因此,业务处理模型需要一致性检测结果时,可以从第一数据方和第二数据方分别获取相应结果,并经过加和得到一致性检测结果。
业务处理模型可以是各种处理模型,例如神经网络模型、树模型等等。在业务处理模型是神经网络模型的情况下,处理单元可以是神经网络中的神经元。所进行的业务处理可以包括,确定神经网络模型的神经元的激活函数的函数值,等等。例如,将第二比较结果作为相应神经元的输入值。在业务处理模型是树模型的情况下,处理单元可以为树模型中的节点,所进行的业务处理可以包括,确定树模型的业务分支条件是否成立。例如,当第一数据与第二数据相等时,树模型的业务分支条件成立,否则不成立。
值得说明的是,本说明书实施例中描述的第一数据方、第二数据方,用以区分比较隐私数据一致性的两个数据方,并不以名称进行限定。其中,每次通过不经意传输协议获取和共享的比较结果时,可以以第一数据方作为发起方,也可以以第二数据方作为发起方,发起方可以是前述实施例中生成随机数和相关映射的一方。
在图2示出的过程中,第一数据方至少执行了以下步骤:
与第二数据方通过不经意传输协议分别比较第一数据的各个比特与第二数据的各个比特是否相等,得到的第一比较结果中的第一子结果,第一比较结果还包括存储在第二数据方的第二子结果,第一子结果和第二子结果为在区间[0,N+Q)以和共享形式的比较结果,Q为预设的大于0的整数,所述第一数据的第j比特与所述第二数据的第j比特一致时,所述第一子结果的第j位与所述第二子结果的第j位加和得到P;
对第一子结果的各个位上的数值进行累加,得到第一和值C1;
基于对N+Q和预设的处理阈值M的对比结果,确定通过不经意传输协议比较第一和值C1、第二和值C2之和,与N×P的一致性,得到第二比较结果中的第三子结果,第二比较结果还包括在第二数据方得到的第四子结果,第三子结果与第四子结果为和共享形式的比较结果,第二和值C2为,经由第二数据方对第二结果的各个位上的数值进行累加得到,其中,在第一数据和第二数据一致的情况下,第一和值C1、第二和值C2之和,与N×P具有一致性;
将第三子结果提供给业务处理模型,使得业务处理模型中的处理单元基于第一数据与第二数据的一致性检测结果进行业务处理,其中,一致性检测结果基于第三子结果和第四子结果确定。
图2示出的实施例中的其他相应描述均可以适应第一数据方的其他操作,在此不再赘述。
回顾以上过程,本说明书实施例所提供的基于隐私数据的一致性检测进行业务处理的方法,在业务处理过程中,涉及到两个以上数据方的隐私数据比较时,通过将N比特数据的比较,转化为不经意传输的和共享比较结果与log2(N+Q)位和值满足的等式条件的检测,可以大大减少数据方间的通信次数,提高安全计算的有效性。
根据另一方面的实施例,还提供一种基于隐私数据的一致性检测进行业务处理的装置。该装置500可以设置于存储有待检测一致性的隐私数据的任一数据方。例如,待检测一致性的隐私数据包括存储于第一数据方的N比特第一数据和存储于第二数据方的N比特第二数据时,该装置500可以设置于第一数据方或第二数据方。
图5示出根据一个实施例的基于隐私数据的一致性检测进行业务处理的装置的示意性框图。如图5所示,以装置500设置于第一数据方为例,基于隐私数据的一致性检测进行业务处理的装置500包括:
第一比较单元51,配置为与所述第二数据方通过不经意传输协议分别比较第一数据的各个比特与第二数据的各个比特是否相等,得到的第一比较结果中的第一子结果,第一比较结果还包括存储在第二数据方的第二子结果,第一子结果和第二子结果为在区间[0,N+Q)的和共享形式的比较结果,Q为预设的大于0的整数,第一数据的第j比特与第二数据的第j比特一致时,第一子结果的第j位与第二子结果的第j位加和得到P;
累加单元52,配置为对第一子结果的各个位上的数值进行累加,得到第一和值C1;
第二比较单元53,配置为基于对N+Q和预设的处理阈值M的对比结果,与第二数据方通过不经意传输协议比较第一和值C1与第二和值C2之和,与N×P的一致性,得到的第二比较结果中的第三子结果,第二比较结果还包括存储在第二数据方的第四子结果,第三子结果与第四子结果为和共享形式的比较结果,第二和值C2为,经由第二数据方对第二子结果的各个位上的数值进行累加得到,其中,在第一数据和第二数据一致的情况下,第一和值C1、第二和值C2之和,与N×P具有一致性;
提供单元54,配置为将第三子结果提供给业务处理模型,使得业务处理模型中的处理单元基于第一数据与第二数据的一致性检测结果进行业务处理,其中,一致性检测结果基于第三子结果和第四子结果确定。
根据一个实施例,在N+Q小于处理阈值M的情况下,第二比较单元53进一步配置为:与第二数据方通过不经意传输协议对第一和值C1,与以下中的一项进行比较,得到第二比较结果中的第三子结果:N×P和第二和值C2的差、N×P和第二和值C2的差对N+Q求模后的值。
根据一个实施例,在N+Q不小于处理阈值M的情况下,第二比较单元53进一步配置为:
将第一和值C1作为第一数据,更新后的第一数据通过N'个比特进行表示;
与第二数据方配合检测更新后的第一数据与由第二数据方更新的第二数据的一致性,迭代至(N'+Q)小于处理阈值M,将当前获得的子检测结果作为第三子结果,其中,更新后的第二数据为N×P与第二和值C2的差,更新后的第二数据通过N'个比特表示。
根据一个实施例,N'为大于以下项的最小整数:以2为底数的P(N+Q)的对数。
根据一个实施例,第一比较单元51进一步配置为:
针对第一数据中的第i比特,生成第一随机数,以作为第一结果的第i位,其中,第一随机数是大于等于0,小于N+Q的数;
根据第一随机数,生成第i安全映射,以和第二数据方在不经意传输协议下,利用第i安全映射处理第二数据的第i比特,由第二数据方得到第i处理结果,并将第i处理结果对N+Q的模作为第二结果的第i位。
根据一个实施例,第i安全映射包括,将与第一数据中的第i比特一致的数映射为,P与第一随机数的差,将与第一数据中的第i比特不一致的数映射为,0与第一随机数的差。
根据一个实施例,累加单元52进一步配置为:对第一子结果的各个位上的数值进行累加后,对N+Q求模,并将求模结果作为第一和值C1。
根据一个实施例,业务处理模型为神经网络模型,处理单元为神经网络中的神经元,业务处理包括,确定神经元的激活函数的函数值。
根据一个实施例,业务处理模型为树模型,处理单元为树模型中的节点,业务处理包括,确定树模型的业务分支条件是否成立。
值得说明的是,以上对图5所示的基于隐私数据的一致性检测进行业务处理的装置500,与图2示出的方法实施例中第一数据方执行的操作相对应,图2对应的方法实施例中的相应描述也适用于图5所示的装置500,在此不再赘述。
根据另一方面的实施例,还提供一种计算机可读存储介质,其上存储有计算机程序,当所述计算机程序在计算机中执行时,令计算机执行相应描述的方法。
根据再一方面的实施例,还提供一种计算设备,包括存储器和处理器,所述存储器中存储有可执行代码,所述处理器执行所述可执行代码时,实现相应描述的方法。
本领域技术人员应该可以意识到,在上述一个或多个示例中,本说明书实施例所描述的功能可以用硬件、软件、固件或它们的任意组合来实现。当使用软件实现时,可以将这些功能存储在计算机可读介质中或者作为计算机可读介质上的一个或多个指令或代码进行传输。
以上所述的具体实施方式,对本说明书的技术构思的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本本说明书的技术构思的具体实施方式而已,并不用于限定本说明书的技术构思的保护范围,凡在本本说明书的技术构思的技术方案的基础之上,所做的任何修改、等同替换、改进等,均应包括在本本说明书的技术构思的保护范围之内。
Claims (20)
1.一种基于隐私数据的一致性检测进行业务处理的方法,所述隐私数据是在多个数据方的安全计算中,有待通过业务处理模型的处理单元进行一致性判定的数据,其中,所述多个数据方包括第一数据方和第二数据方,所述隐私数据包括所述第一数据方存储的第一数据,及所述第二数据方存储的第二数据,所述第一数据和所述第二数据分别通过N个比特进行表示,所述方法通过所述第一数据方执行,包括:
与所述第二数据方通过不经意传输协议分别比较所述第一数据的各个比特与所述第二数据的各个比特是否相等,得到第一比较结果中的第一子结果,所述第一比较结果还包括在所述第二数据方得到的第二子结果所述第一子结果和所述第二子结果为在区间[0,N+Q)的和共享形式的比较结果,Q为预设的大于0的整数,所述第一数据的第j比特与所述第二数据的第j比特一致时,所述第一子结果的第j位与所述第二子结果的第j位加和得到P;
对所述第一子结果的各个位上的数值进行累加,得到第一和值C1;
基于对N+Q和预设的处理阈值M的对比结果,与所述第二数据方通过不经意传输协议比较所述第一和值C1、第二和值C2之和与N×P的一致性,得到第二比较结果中的第三子结果,所述第二比较结果还包括在所述第二数据方得到的所述第四子结果,所述第三子结果与所述第四子结果为和共享形式的比较结果,所述第二和值C2经由所述第二数据方对所述第二子结果的各个位上的数值进行累加得到,其中,在所述第一数据和所述第二数据一致的情况下,所述第一和值C1、所述第二和值C2之和,与N×P具有一致性;
将所述第三子结果提供给业务处理模型,使得业务处理模型中的处理单元基于所述第一数据与所述第二数据的一致性检测结果进行业务处理,其中,所述一致性检测结果基于所述第三子结果和所述第四子结果确定。
2.根据权利要求1所述的方法,其中,在N+Q小于所述处理阈值M的情况下,所述基于对N+Q和预设的处理阈值M的对比结果,与所述第二数据方通过不经意传输协议比较所述第一和值C1、第二和值C2之和与N×P的一致性,得到第二比较结果中的第三子结果包括:
与所述第二数据方通过不经意传输协议对所述第一和值C1,与以下中的一项进行比较,得到所述第二比较结果中的第三子结果:N×P和所述第二和值C2的差、N×P和所述第二和值C2的差对N+Q求模后的值。
3.根据权利要求1所述的方法,其中,在N+Q不小于所述处理阈值M的情况下,所述基于对N+Q和预设的处理阈值M的对比结果,与所述第二数据方通过不经意传输协议比较所述第一和值C1、第二和值C2之和与N×P的一致性,得到第二比较结果中的第三子结果包括:
用所述第一和值C1更新所述第一数据,更新后的第一数据通过N'个比特进行表示;
与所述第二数据方配合检测更新后的第一数据与由所述第二数据方更新的第二数据的一致性,迭代至N'小于所述处理阈值M,将当前获得的子检测结果作为所述第三子结果,其中,第二数据由所述第二数据方用N×P与所述第二和值C2的差进行更新,更新后的第二数据通过N'个比特表示。
4.根据权利要求3所述的方法,N'为大于以下项的最小整数:以2为底数的N+Q的对数。
5.根据权利要求1-4任一所述的方法,其中,所述与所述第二数据方通过不经意传输协议比较第一数据的各个比特与第二数据的各个比特是否相等,得到第一比较结果中的第一子结果包括:
针对所述第一数据中的第i比特,生成第一随机数,以作为所述第一子结果的第i位,其中,所述第一随机数是大于等于0,小于N+Q的数;
根据所述第一随机数,生成第i安全映射,以和所述第二数据方在所述不经意传输协议下,利用所述第i安全映射处理所述第二数据的第i比特,由所述第二数据方得到第i处理结果,并由所述第i处理结果确定所述第二子结果的第i位。
6.根据权利要求5所述的方法,第i安全映射包括,将与所述第一数据中的第i比特一致的数映射为,P与所述第一随机数的差,将与所述第一数据中的第i比特不一致的数映射为,0与所述第一随机数的差。
7.根据权利要求1所述的方法,其中,所述对所述第一子结果的各个位上的数值进行累加,得到第一和值C1包括:
对所述第一子结果的各个位上的数值进行累加后,对N+Q求模,并将求模结果作为第一和值C1。
8.根据权利要求1所述的方法,其中,所述业务处理模型为神经网络模型,所述处理单元为神经网络中的神经元,所述业务处理包括,确定所述神经元的激活函数的函数值。
9.根据权利要求1所述的方法,其中,所述业务处理模型为树模型,所述处理单元为树模型中的节点,所述业务处理包括,确定树模型的业务分支条件是否成立。
10.一种基于隐私数据的一致性检测进行业务处理的装置,所述隐私数据是在多个数据方的安全计算中,有待通过业务处理模型的处理单元进行一致性判定的数据,其中,所述多个数据方包括第一数据方和第二数据方,所述隐私数据包括所述第一数据方存储的第一数据,及所述第二数据方存储的第二数据,所述第一数据和所述第二数据分别通过N个比特进行表示,所述装置设于所述第一数据方,所述装置包括:
第一比较单元,配置为与所述第二数据方通过不经意传输协议分别比较所述第一数据的各个比特与所述第二数据的各个比特是否相等,得到第一比较结果中的第一子结果,所述第一比较结果还包括存储在所述第二数据方的第二子结果,所述第一子结果和所述第二子结果为在区间[0,N+Q)的和共享形式的比较结果,Q为预设的大于0的整数,所述第一数据的第j比特与所述第二数据的第j比特一致时,所述第一子结果的第j位与所述第二子结果的第j位加和得到P;
累加单元,配置为对所述第一子结果的各个位上的数值进行累加,得到第一和值C1;
第二比较单元,配置为基于对N+Q和预设的处理阈值M的对比结果,与所述第二数据方通过不经意传输协议比较所述第一和值C1与第二和值C2之和,与N×P的一致性,得到第二比较结果中的第三子结果,所述第二比较结果还包括在所述第二数据方得到的所述第四子结果,所述第三子结果与所述第四子结果为和共享形式的比较结果,所述第二和值C2经由所述第二数据方对所述第二子结果的各个位上的数值进行累加得到,其中,在所述第一数据和所述第二数据一致的情况下,所述第一和值C1、所述第二和值C2之和,与N×P具有一致性;
提供单元,配置为将所述第三子结果提供给业务处理模型,使得业务处理模型中的处理单元基于所述第一数据与所述第二数据的一致性检测结果进行业务处理,其中,所述一致性检测结果基于所述第三子结果和所述第四子结果确定。
11.根据权利要求10所述的装置,其中,在N+Q小于所述处理阈值M的情况下,所述第二比较单元进一步配置为:
与所述第二数据方通过不经意传输协议对所述第一和值C1,与以下中的一项进行比较,得到所述第二比较结果中的第三子结果:N×P和所述第二和值C2的差、N×P和所述第二和值C2的差对N+Q求模后的值。
12.根据权利要求10所述的装置,其中,在N+Q不小于所述处理阈值M的情况下,所述第二比较单元进一步配置为:
将所述第一和值C1作为第一数据,更新后的第一数据通过N'个比特进行表示;
与所述第二数据方配合检测更新后的第一数据与由所述第二数据方更新的第二数据的一致性,迭代至P(N'+Q)小于所述处理阈值M,将当前获得的子检测结果作为所述第三子结果,其中,更新后的第二数据为N×P与所述第二和值C2的差,更新后的第二数据通过N'个比特表示。
13.根据权利要求12所述的装置,N'为大于以下项的最小整数:以2为底数的N+Q的对数。
14.根据权利要求10-13任一所述的装置,其中,所述第一比较单元进一步配置为:
针对所述第一数据中的第i比特,生成第一随机数,以作为所述第一子结果的第i位,其中,所述第一随机数是大于等于0,小于N+Q的数;
根据所述第一随机数,生成第i安全映射,以和所述第二数据方在所述不经意传输协议下,利用所述第i安全映射处理所述第二数据的第i比特,由所述第二数据方得到第i处理结果,并由所述第i处理结果确定所述第二子结果的第i位。
15.根据权利要求14所述的装置,第i安全映射包括,将与所述第一数据中的第i比特一致的数映射为,P与所述第一随机数的差,将与所述第一数据中的第i比特不一致的数映射为,0与所述第一随机数的差。
16.根据权利要求10所述的装置,其中,所述累加单元进一步配置为:
对所述第一子结果的各个位上的数值进行累加后,对N+Q求模,并将求模结果作为第一和值C1。
17.如权利要求10所述的装置,其中,所述业务处理模型为神经网络模型,所述处理单元为神经网络中的神经元,所述业务处理包括,确定所述神经元的激活函数的函数值。
18.如权利要求10所述的装置,其中,所述业务处理模型为树模型,所述处理单元为树模型中的节点,所述业务处理包括,确定树模型的业务分支条件是否成立。
19.一种计算机可读存储介质,其上存储有计算机程序,当所述计算机程序在计算机中执行时,令计算机执行权利要求1-9中任一项的所述的方法。
20.一种计算设备,包括存储器和处理器,其特征在于,所述存储器中存储有可执行代码,所述处理器执行所述可执行代码时,实现权利要求1-9中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911328101.0A CN111008406B (zh) | 2019-12-20 | 2019-12-20 | 基于隐私数据的一致性检测进行业务处理的方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911328101.0A CN111008406B (zh) | 2019-12-20 | 2019-12-20 | 基于隐私数据的一致性检测进行业务处理的方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111008406A true CN111008406A (zh) | 2020-04-14 |
CN111008406B CN111008406B (zh) | 2021-11-26 |
Family
ID=70117076
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911328101.0A Active CN111008406B (zh) | 2019-12-20 | 2019-12-20 | 基于隐私数据的一致性检测进行业务处理的方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111008406B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111460510A (zh) * | 2020-04-17 | 2020-07-28 | 支付宝(杭州)信息技术有限公司 | 基于隐私保护确定相同业务数据的方法及装置 |
CN112084530A (zh) * | 2020-09-10 | 2020-12-15 | 支付宝(杭州)信息技术有限公司 | 多方联合进行安全统计的方法和装置 |
CN113407992A (zh) * | 2021-06-10 | 2021-09-17 | 交通银行股份有限公司 | 一种基于可信第三方的隐私数据两方安全相等测试方法 |
CN113407991A (zh) * | 2021-06-10 | 2021-09-17 | 交通银行股份有限公司 | 一种基于可信第三方的隐私数据两方安全比较方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103037306A (zh) * | 2012-12-06 | 2013-04-10 | 南京邮电大学 | 一种物联网场景下基于位置服务的隐私保护方法 |
US20140237610A1 (en) * | 2013-02-19 | 2014-08-21 | Xerox Corporation | Method and system for distributed control of user privacy preferences |
CN110019283A (zh) * | 2019-01-31 | 2019-07-16 | 阿里巴巴集团控股有限公司 | 极值确定方法及装置、电子设备、存储介质 |
-
2019
- 2019-12-20 CN CN201911328101.0A patent/CN111008406B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103037306A (zh) * | 2012-12-06 | 2013-04-10 | 南京邮电大学 | 一种物联网场景下基于位置服务的隐私保护方法 |
US20140237610A1 (en) * | 2013-02-19 | 2014-08-21 | Xerox Corporation | Method and system for distributed control of user privacy preferences |
CN110019283A (zh) * | 2019-01-31 | 2019-07-16 | 阿里巴巴集团控股有限公司 | 极值确定方法及装置、电子设备、存储介质 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111460510A (zh) * | 2020-04-17 | 2020-07-28 | 支付宝(杭州)信息技术有限公司 | 基于隐私保护确定相同业务数据的方法及装置 |
CN112084530A (zh) * | 2020-09-10 | 2020-12-15 | 支付宝(杭州)信息技术有限公司 | 多方联合进行安全统计的方法和装置 |
CN112084530B (zh) * | 2020-09-10 | 2023-10-27 | 支付宝(杭州)信息技术有限公司 | 多方联合进行安全统计的方法和装置 |
CN113407992A (zh) * | 2021-06-10 | 2021-09-17 | 交通银行股份有限公司 | 一种基于可信第三方的隐私数据两方安全相等测试方法 |
CN113407991A (zh) * | 2021-06-10 | 2021-09-17 | 交通银行股份有限公司 | 一种基于可信第三方的隐私数据两方安全比较方法 |
CN113407992B (zh) * | 2021-06-10 | 2024-05-28 | 交通银行股份有限公司 | 一种基于可信第三方的隐私数据两方安全相等测试方法 |
CN113407991B (zh) * | 2021-06-10 | 2024-05-28 | 交通银行股份有限公司 | 一种基于可信第三方的隐私数据两方安全比较方法 |
Also Published As
Publication number | Publication date |
---|---|
CN111008406B (zh) | 2021-11-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111008406B (zh) | 基于隐私数据的一致性检测进行业务处理的方法及装置 | |
CN110719159B (zh) | 抗恶意敌手的多方隐私集合交集方法 | |
EP3506550B1 (en) | Providing security against user collusion in data analytics using random group selection | |
WO2022237450A1 (zh) | 多方安全计算方法、装置、设备及存储介质 | |
US10102399B2 (en) | Secure evaluation of a program | |
WO2019006446A1 (en) | METHOD, SYSTEM AND COMPUTER PROGRAM PRODUCT FOR DETERMINING THE SOLVENCY OF AN EXCHANGE OF DIGITAL ASSETS | |
CN111523144B (zh) | 针对多方的隐私数据进行安全运算的方法和装置 | |
CN111342962B (zh) | 一种验证密文消息范围的方法和系统 | |
CN111984984B (zh) | 基于集合运算的保密统计数据共享方法及系统 | |
CN107579811A (zh) | 一种基于sm3密码杂凑算法的硬件优化方法 | |
Gupta et al. | Single secret image sharing scheme using neural cryptography | |
CN111143862B (zh) | 数据处理方法、查询方法、装置、电子设备和系统 | |
CN112532383B (zh) | 一种基于秘密分享的隐私保护计算方法 | |
CN111049847B (zh) | 基于隐私数据的区间判定进行业务处理的方法及装置 | |
Lang | Quantum gate-based quantum private comparison | |
Zhang et al. | Augmented multi-party computation against gradient leakage in federated learning | |
Sun et al. | Decentralized detection with robust information privacy protection | |
CN110874481B (zh) | 一种基于gbdt模型的预测方法和装置 | |
Leung et al. | Tight bounds on communication complexity of symmetric xor functions in one-way and smp models | |
CN111859440B (zh) | 基于混合协议的分布式隐私保护逻辑回归模型的样本分类方法 | |
CN113780552A (zh) | 一种双向隐私保护的安全多方计算方法 | |
CN117278210A (zh) | 基于可信执行环境的随机不经意传输扩展方法及相关装置 | |
Wang et al. | Multi-user quantum private query using symmetric multi-particle W state | |
KR102389522B1 (ko) | 아스키 연산을 이용한 디지털 자산 거래 검증을 위한 영지식 증명 시스템 및 방법 | |
CN114358323A (zh) | 联邦学习环境中基于第三方高效皮尔森系数计算方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 40027347 Country of ref document: HK |
|
GR01 | Patent grant | ||
GR01 | Patent grant |