CN112016932B - 测试方法、装置、服务器及介质 - Google Patents
测试方法、装置、服务器及介质 Download PDFInfo
- Publication number
- CN112016932B CN112016932B CN202010921526.9A CN202010921526A CN112016932B CN 112016932 B CN112016932 B CN 112016932B CN 202010921526 A CN202010921526 A CN 202010921526A CN 112016932 B CN112016932 B CN 112016932B
- Authority
- CN
- China
- Prior art keywords
- model
- encryption
- server
- transaction server
- transaction
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012360 testing method Methods 0.000 title claims abstract description 70
- 238000010998 test method Methods 0.000 title claims description 12
- 238000011156 evaluation Methods 0.000 claims abstract description 104
- 238000012163 sequencing technique Methods 0.000 claims abstract description 81
- 238000000034 method Methods 0.000 claims abstract description 64
- 238000004364 calculation method Methods 0.000 claims description 14
- 239000000758 substrate Substances 0.000 claims 1
- 238000013103 analytical ultracentrifugation Methods 0.000 description 85
- 230000008569 process Effects 0.000 description 30
- 238000010586 diagram Methods 0.000 description 13
- 238000004891 communication Methods 0.000 description 6
- 238000004422 calculation algorithm Methods 0.000 description 4
- 238000004590 computer program Methods 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 238000007477 logistic regression Methods 0.000 description 3
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 238000012954 risk control Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012549 training Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4016—Transaction verification involving fraud or risk level assessment in transaction processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Medical Treatment And Welfare Office Work (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本申请公开了一种测试方法、装置、服务器及介质。该方法应用于协调服务器,包括:对第一交易服务器和第二交易服务器发送的模型样本进行排序,得到各个模型样本的排序序号;模型样本基于历史交易数据生成;根据预先生成的公钥对排序序号进行同态加密,得到加密排序序号;向第一交易系统发送加密排序序号,以使第一交易服务器根据加密排序序号计算加密信息,加密信息包括加密模型评估指标;接收第一交易服务器发送的加密信息;通过公私钥对中的私钥对加密信息进行解密,得到解密信息;将解密信息发送至第一交易服务器和/或第二交易服务器。通过利用协调服务器进行同态加密的方式,提高了测试的准确性和数据的安全性。
Description
技术领域
本申请属于测试领域,具体涉及一种测试方法、装置、服务器及介质。
背景技术
目前在交易过程中,可能存在交易欺诈的情况,例如信用卡欺诈,这种情况下,会通过交易判断模型来验证交易的合法性,其中,相关技术中的交易判断模型属于逻辑回归模型,交易判断模型的工作原理是通过综合两个交易系统的交易信息,来判断某个持卡人的交易是否合法。
为了保证交易判断模型的准确性,需要通过模型评估指标(Area Under theCurve,AUC)对模型进行评估,进而方便工作人员根据评估结果调整交易判断模型的参数。
但是,目前通过AUC检测交易判断模型时,由两个交易系统中的第一交易系统获取第二交易系统的数据并进行AUC的计算,并由第一交易系统将结果发送给第二交易系统。这种情况下,第二交易系统的数据会泄露给第一交易系统,并且第一交易系统可以对计算得到的AUC进行篡改,导致模型的测试结果不够准确,且测试过程安全性低。
发明内容
本申请实施例的目的是提供一种测试方法、装置、服务器及介质,能够解决测试结果完整性和准确性较差的问题。
为了解决上述技术问题,本申请是这样实现的:
第一方面,本申请实施例提供了一种测试方法,应用于协调服务器,该方法包括:
对第一交易服务器和第二交易服务器发送的模型样本进行排序,得到各个所述模型样本的排序序号;所述模型样本基于历史交易数据生成;
根据预先生成的公私钥对中的公钥对所述排序序号进行同态加密,得到加密排序序号;
向所述第一交易服务器发送所述加密排序序号,以使所述第一交易服务器根据所述加密排序序号计算加密信息,所述加密信息包括加密模型评估指标;
接收所述第一交易服务器发送的所述加密信息;
通过所述公私钥对中的私钥对所述加密信息进行解密,得到解密信息;将所述解密信息发送至所述第一交易服务器和/或所述第二交易服务器;所述模型评估指标用于确定所述历史交易数据对应的交易判断模型的准确性。
第二方面,本申请实施例提供了一种测试方法,应用于第一交易服务器,该方法包括:
将基于第一历史交易数据生成的半模型样本数据发送至协调服务器;
接收所述协调服务器发送的各个模型样本的加密排序序号,其中,所述模型样本为所述协调服务器根据所述半模型样本数据得到的;所述加密排序序号为所述协调服务器通过自身生成的公钥对各个所述模型样本的排序序号进行同态加密后得到的;
根据所述加密排序序号计算加密信息,所述加密信息包括加密模型评估指标;
将所述加密信息发送至所述协调服务器;
接收所述协调服务器发送的解密信息,所述解密信息为所述协调服务器通过自身生成的私钥对所述加密信息解密后得到的信息;其中,所述解密信息中的模型评估指标用于确定所述第一历史交易数据对应的交易判断模型的准确性。
第三方面,本申请实施例提供了一种测试装置,应用于协调服务器,该装置包括:
排序模块,用于对第一交易服务器和第二交易服务器发送的模型样本进行排序,得到各个所述模型样本的排序序号;所述模型样本基于历史交易数据生成;
第一加密模块,用于根据预先生成的公私钥对中的公钥对所述排序序号进行同态加密,得到加密排序序号;
排序发送模块,用于向所述第一交易服务器发送所述加密排序序号,以使所述第一交易服务器根据所述加密排序序号计算加密信息,所述加密信息包括加密模型评估指标;
第一接收模块,用于接收所述第一交易服务器发送的所述加密信息;
解密模块,用于通过所述公私钥对中的私钥对所述加密信息进行解密,得到解密信息;
第一发送模块,用于将所述解密信息发送至所述第一交易服务器和/或所述第二交易服务器;所述模型评估指标用于确定所述历史交易数据对应的交易判断模型的准确性。
第四方面,本申请实施例提供了一种测试装置,应用于第一交易服务器,该装置包括:
样本发送模块,用于将基于第一历史交易数据生成的半模型样本数据发送至协调服务器;
排序接收模块,用于接收所述协调服务器发送的各个模型样本的加密排序序号,其中,所述模型样本为所述协调服务器根据所述半模型样本数据得到的;所述加密排序序号为所述协调服务器通过自身生成的公钥对各个所述模型样本的排序序号进行同态加密后得到的;
信息计算模块,用于根据所述加密排序序号计算加密信息,所述加密信息包括加密模型评估指标;
第二发送模块,用于将所述加密信息发送至所述协调服务器;
第二接收模块,用于接收所述协调服务器发送的解密信息,所述解密信息为所述协调服务器通过自身生成的私钥对所述加密信息解密后得到的信息;其中,所述解密信息中的模型评估指标用于确定所述第一历史交易数据对应的交易判断模型的准确性。
第五方面,本申请实施例提供了一种服务器,该服务器包括处理器、存储器及存储在所述存储器上并可在所述处理器上运行的程序或指令,所述程序或指令被所述处理器执行时实现如第一方面或第二方面所述的方法的步骤。
第六方面,本申请实施例提供了一种可读存储介质,所述可读存储介质上存储程序或指令,所述程序或指令被处理器执行时实现如第一方面或第二方面所述的方法的步骤。
在本申请实施例中,在对交易判断模型进行测试时,引入了作为第三方的协调服务器,第一交易服务器和第二交易服务器会将模型样本发送给协调服务器进行排序,且协调服务器会将排序序号进行同态加密后再发给第一交易服务器,使得第一交易服务器无法获取第二交易服务器的数据,提高了测试过程中数据的安全性;后续第一交易服务器直接利用加密排序序号计算加密模型评估指标,使得第一交易服务器无法对模型评估指标进行修改,从而提高了测试的准确性。并且,加密模型评估指标只能由协调服务器进行解密并发送给第一交易服务器和/或第二交易服务器,也保证了测试过程中,模型评估指标的数据安全性。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单的介绍,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请一个实施例提供的测试方法的示意图;
图2是本申请另一个实施例提供的测试方法的示意图;
图3是本申请又一个实施例提供的测试方法的示意图;
图4是本申请一个实施例提供的测试装置的结构示意图;
图5是本申请另一个实施例提供的测试装置的结构示意图;
图6是本申请一个实施例提供的服务器的结构示意图。
具体实施方式
下面将详细描述本申请的各个方面的特征和示例性实施例,为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及具体实施例,对本申请进行进一步详细描述。应理解,此处所描述的具体实施例仅被配置为解释本申请,并不被配置为限定本申请。对于本领域技术人员来说,本申请可以在不需要这些具体细节中的一些细节的情况下实施。下面对实施例的描述仅仅是为了通过示出本申请的示例来提供对本申请更好的理解。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
目前,在信用卡贷款的风险控制(例如判断是否存在信用卡欺诈等)、营销获取合适的客户等场景中,需要基于银行或电商等机构构建交易判断模型,该交易判断模型用于根据银行等机构提供的持卡人的交易信息,来刻画准确的持卡人画像,从而确定持卡人是否存在信用卡欺诈,或者是否为合适的客户等。
其中,由于持卡人的交易可能在两家银行中都有涉及,因此,通过两家银行的特征融合可以刻画更加全面的持卡人画像,这种情况下,交易判断模型会涉及两家银行的交易系统,为了保证数据的安全性,交易判断模型需要在两方交易系统均不泄露原始数据且在半诚实假设前提下进行建模。由于,联邦学习在半诚实的假设前提下进行,联邦学习是一个能够满足隐私保护和数据安全的可行解决方案,通过同态加密、秘密分享等密码学方式保证各方私有数据不出本地,因此,上述交易判断模型多采用纵向联邦学习中的二分类逻辑回归模型。
在二分类逻辑回归模型中,两个参与方拥有各自的样本数据维度,其中一个参与方拥有标签值Y,下文称为标签方;另一个参与方未拥有标签值Y,下文称为无标签方。模型训练需要保证各个参与方拥有各自的部分样本数据且不被其他参与方知道。为了保证交易判断模型的准确性,需要对交易判断模型进行评估,在二分类模型中,通常利用AUC作为模型评估的指标,AUC由标签方计算得到,无标签方需要从标签方获取AUC,从而使标签方和无标签方均能够依据AUC来确定交易判断模型的准确性,进而调整模型参数,从而实现模型测试的目的。现有的测试方案如下:
无标签方把基于自身部分样本数据计算的中间结果对称加密后传输给标签方;
标签方解密无标签方传入的中间结果,并结合解密得到的中间结果以及自身部分样本数据计算出预测结果y;
标签方基于预测结果y和自己拥有的标签值计算出AUC;
标签方将AUC对称加密后返回给无标签方。
但是,目前的测试方案存在如下问题:
无标签方的中间结果会泄露给标签方,尤其是当中间结果中所包含的数据维度比较小(即样本数据中包含的参数较少时)或者样本数据为离散数据的时候,数据的安全性低。
标签方因为持有标签值,因此为占据优势的一方,由标签方将AUC发给其他参与方是不公平的,违背了联邦学习中数据保护的规定。
由于标签方能够持有AUC结果,因此,标签方可能修改AUC结果再发给其他参与方,从而影响模型测试的准确性。
为了解决上述技术问题,本申请实施例提供了一种测试系统,该测试系统包括协调服务器102,第一交易服务器101和第二交易服务器103。其中,
协调服务器102作为第一交易服务器101与第二交易服务器103之间的第三方,用于接收第一交易服务器101和第二交易服务器103发送的半模型样本数据,根据半模型样本数据生成模型样本,并对模型样本进行排序,以及对排序序号进行同态加密;后续还用于对第一交易服务器101发送的加密模型评估指标进行解密,并将解密得到的信息返回第一交易服务器101和/或第二交易服务器103。
第一交易服务器101作为标签方,保存有各个模型样本对应的标签值。这里的标签值是用于表示模型样本为正样本还是负样本,其中,正样本指的是模型输出结果为正向的样本,例如模型输出结果为不存在信用卡欺诈;负样本指的是模型输出结果为负向的样本,例如模型输出结果为存在信用卡欺诈。第一交易服务器101还用于向协调服务器102发送自身对应的半模型样本数据,并根据协调服务器102发送的排序序号以及自身所记载的标签值计算加密模型评估指标。
第二交易服务器103作为支持方,未保存有标签值,因此无法进行加密模型评估指标的计算。第二交易服务器103仅用于向协调服务器102发送自身对应的半模型样本数据,以及接收协调服务器102返回的解密后的模型评估指标。
在本申请实施例中,在对交易判断模型进行测试时,引入了作为第三方的协调服务器102,第一交易服务器101和第二交易服务器103会将模型样本发送给协调服务器102进行排序,且协调服务器102会将排序序号进行同态加密后再发给第一交易服务器101,使得第一交易服务器101无法获取第二交易服务器103的数据,提高了测试过程中数据的安全性;后续第一交易服务器101直接利用加密排序序号计算加密模型评估指标,使得第一交易服务器101无法对模型评估指标进行修改,从而提高了测试的准确性。并且,加密模型评估指标只能由协调服务器102进行解密并发送给第一交易服务器101和/或第二交易服务器103,也保证了测试过程中,模型评估指标的数据安全性。
基于上述测试系统,本申请实施例提供了一种测试方法。下面结合附图,通过具体的实施例及其应用场景对本申请实施例提供的测试方法进行详细地说明。参见图1,图1是本申请一个实施例提供的测试方法的示意图,该方法包括:
S110,第一交易服务器101和第二交易服务器103向协调服务器102发送自身保存的半模型样本数据;这里的半模型样本数据是基于第一交易服务器101和第二交易服务器103自身的历史交易数据生成的。
第一交易服务器101和第二交易服务器103中均包含有部分维度的模型样本数据,例如第一交易服务器101保存有20个维度的模型样本数据,第二交易服务器103保存有30个维度的模型样本数据,这些维度加起来才构成一个完整的模型样本。因此,本申请实施例中将第一交易服务器101和第二交易服务器103中、针对同一个模型样本的部分模型样本数据,称为半模型样本数据。其中,本申请实施例中,第一交易服务器101用于提供部分维度的模型样本数据和标签值,第二交易服务器103用于提供部分维度的模型样本数据。
由于本申请实施例是为了对交易判断模型进行测试,而该交易判断模型是用于基于第一交易服务器101和第二交易服务器103的数据进行交易正确性判断的模型,因此想要验证交易判断模型,需要基于两个交易服务器的历史交易数据来生成模型样本,由于模型样本为已经发生过的历史交易,这些交易正确与否是已知的,因此模型样本为正样本还是负样本是已知的,通过将交易判断模型对这些模型样本的预测结果与模型样本的真实判断结果进行比对,即能够得知交易判断模型的准确性。
S120,协调服务器102根据第一交易服务器101和第二交易服务器103发送的半模型样本数据生成模型样本,并对模型样本进行排序,得到各个模型样本的排序序号。
AUC的关系式如下:
其中,M为正样本的数量,N为负样本的数量,由于第一交易服务器101持有标签值,标签值用于表征模型样本为正样本还是负样本,因此第一交易服务器101知道M和N的数值。yi为交易判断模型对模型样本i的概率预测值,即交易判断模型对模型样本i的预测标签值。Rank(yi)为对预测标签值的排序序号。sum{i in pos}Rank(yi)指的是Rank(yi)中的正样本的序号求和结果。
基于上述AUC的关系式,为了方便后续对AUC进行计算,需要对模型样本的概率预测值进行排序,由于概率预测值的排序结果与模型样本的数值的排序结果是相同的,因此,需要对模型样本进行排队,从而得到排序序号Rank(yi)。
S130,协调服务器102根据预先生成的公私钥对中的公钥对排序序号进行同态加密,得到加密排序序号Encrypt(Rank(yi))。
协调服务器102预先基于同态加密算法生成了公私钥对。这里对排序序号进行加密的目的是为了避免第一交易服务器101获取真实的排序序号,由于第一交易服务器101未持有私钥,因此第一交易服务器101无法对加密排序序号进行解密,从而实现了保护测试过程的中间结果的目的,提高了中间结果的数据安全性。
S140,协调服务器102向第一交易服务器101发送加密排序序号。
S150,第一交易服务器101根据加密排序序号计算加密信息,加密信息包括加密模型评估指标。
第一交易服务器101预先获取有标签值,因此能够判断哪个模型样本为正样本,哪个模型样本为负样本,其中,标签值为1的是正样本,标签值为0的是负样本。例如,10个模型样本中,排序序号为1、3、5、6的是正样本,则将这四个正样本的加密排序序号进行求和,得到加密状态下的求和结果Sum{i in pos}Encrypt(Rank(yi))。
需要注意的是,同态加密算法保证加法和数乘的同态,即在同态加密算法中:Encrypt()表示同态加密状态下的数值。
Encrypt(m1)+Encrypt(m2)=Encrypt(m1+m2);
a*Encrypt(m1)=Encrypt(a*m1)。
可见,基于同态加密算法的上述特性,第一交易服务器101直接利用加密状态下的排序序号进行求和的结果,与利用解密后的排序序号求和,再对求和结果进行加密得到的结果,是相同的。这种情况下,才能够保证第一交易服务器101能够在不获取真实的中间结果的情况下,直接利用加密的中间结果进行计算,从而保证中间结果的安全性。
此外,第一交易服务器101利用自身保存的正负样本的数量计算以及M*N,从而得到加密状态下的AUC。由于第一交易服务器101并未计算得到真实的AUC,因此能够避免第一交易服务器101对AUC进行修改的风险,提高测试的准确性。
S160,第一交易服务器101向协调服务器102发送加密信息。
S170,协调服务器102通过公私钥对中的私钥对加密信息进行解密,得到解密信息,解密信息包括模型评估指标。其中,这里的模型评估指标用于确定历史交易数据对应的交易判断模型的准确性。
由于仅有协调服务器102持有私钥,因此需要由协调服务器102进行解密,来得到解密状态下的真实AUC,并将解密得到的结果发送给结果需求方,这里的结果需求方。这种方式下,AUC是由协调服务器102发送给结果需求方的,而不是由作为标签方的第一交易服务器101发送的,且第一交易服务器101由于未持有私钥,也不能获取AUC,这种情况下,能够保证第一交易服务器101和第二交易服务器103中,仅作为结果需求方的交易服务器能够获取解密后的AUC。从而保证了计算结果的数据安全性。
S180,协调服务器102将解密信息发送至第一交易服务器101和/或第二交易服务器103。
其中,协调服务器102可以根据实际情况确定第一交易服务器101和第二交易服务器103中需要AUC的结果需求方,从而将解密信息发送给结果需求方。结果需求方会根据模型评估指标确定交易判断模型是否收敛以及是否需要调整参数等,从而使得后续利用该模型进行交易判断(如信用卡欺诈判断)时更加安全准确。
在本申请实施例中,在对交易判断模型进行测试时,引入了作为第三方的协调服务器102,第一交易服务器101和第二交易服务器103会将模型样本发送给协调服务器102进行排序,且协调服务器102会将排序序号进行同态加密后再发给第一交易服务器101,使得第一交易服务器101无法获取第二交易服务器103的数据,提高了测试过程中数据的安全性;后续第一交易服务器101直接利用加密排序序号计算加密模型评估指标,使得第一交易服务器101无法对模型评估指标进行修改,从而提高了测试的准确性。并且,加密模型评估指标只能由协调服务器102进行解密并发送给第一交易服务器101和/或第二交易服务器103,也保证了测试过程中,模型评估指标的数据安全性。
在一些实施例中,上述S120可以包括:
协调服务器102分别接收第一交易服务器101和第二交易服务器103根据自身历史交易数据生成的半模型样本数据。
协调服务器102将相匹配的两个半模型样本数据的和作为一个模型样本的数值。
协调服务器102根据各个模型样本的数值,对模型样本进行排序。
假设第一交易服务器101的半模型样本数据为Uia,第二交易服务器103的半模型样本数据为Uib,两者的和为Uia+Uib,即模型样本i的数值为Uia+Uib。由于模型样本i的概率预测值yi=f(Uia+Uib),yi的排序与线性求和的Uia+Uib的排序是一致的,因此,Rank(yi)=Rank(Uia+Uib)。故根据模型样本的数值即能够实现对模型样本的概率预测值进行排序的目的。这种求和的方式能够保证协调服务器102获取到完整的模型样本,进而保证了后续测试结果的准确性。
在本申请另一些实施例中,上述第一交易服务器101生成的半模型样本数据包括:第一乘积与第二交易服务器103生成的第一掩码Ra的和,即Uia+Ra;第一乘积Uia为第一半模型样本Wa与第一半模型样本对应的第一权重Xa的乘积,即Uia=Wa*Xa;第一半模型样本为根据第一交易服务器101中的第一历史交易数据生成的。
第二交易服务器103生成的半模型样本数据包括:第二乘积与第一交易服务器101生成的第二掩码Rb的和,即Uib+Rb;第二乘积Uib为第二半模型样本Wb与第二半模型样本对应的第二权重Xb的乘积,即Uib=Wb*Xb;第二半模型样本为根据第二交易服务器103中的第二历史交易数据生成的。
相应的,第一交易服务器101会将Uia+Ra发送给协调服务器102,第二交易服务器103会将Uib+Rb发送给协调服务器102,协调服务器102生成的模型样本i=Uia+Ra+Uib+Rb。后续,概率预测值的排序也等于Uia+Ra+Uib+Rb的排序,即Rank(yi)=Rank(Uia+Ra+Uib+Rb)。
即在本实施例中,半模型样本数据还包括了掩码,掩码作为噪声数据,在半模型样本数据添加掩码后,协调服务器102则无法得知准确的模型样本数据,从而能够保证第一交易服务器101和第二交易服务器103中的模型样本数据不被协调服务器102获知,进一步保证了测试过程中,中间数据的安全性。
由于后续协调服务器102需要依据私钥进行解密,若协调服务器102不知道正负样本的数量,则协调服务器102仅能够对加密模型评估指标进行整体解密,基于此,在本申请再一些实施例中,上述方法还可以包括:
协调服务器102向第一交易服务器101发送公钥。
S150中,第一交易服务器101首先根据预先保存的正样本的数量和负样本的数量计算数量参数计算以及M*N;后续通过公钥对该数据参量进行同态加密,得到加密参数Encrypt/>和Encrypt(M*N),之后利用加密参数和加密求和结果Sum{i in pos}Encrypt(Rank(yi))计算加密模型评估结果Encrypt(AUC)。
本实施例中,除了计算加密求和结果之外,第一交易服务器101会对计算AUC过程中所需要的数量参数也进行同态加密,并利用加密参数和加密求和结果计算加密AUC,这样使得计算得到的AUC是利用公钥整体加密的,后续协调服务器102直接利用私钥解密即能够得到想要的解密信息,而不再需要其他操作,简化了协调服务器102的解密步骤。
在其他实施例中,若协调服务器102知道正负样本的数量,那么也可以不对数量参数加密,这种情况下,协调服务器102若想要完成解密的话,则需要首先利用加密模型评估指标乘以(M*N)并加上从而得到加密求和结果,之后对加密求和结果进行解密,得到解密后的求和结果,然后再利用求和结果与上述数量参数进行计算,得到AUC。具体采用哪种方式,本申请不做限定。
在本申请的又一些实施例中,在第一交易服务器101为结果需求方的情况下,在S150中,得到加密模型评估指标之后,还可以包括:
第一交易服务器101生成第一随机数;
第一交易服务器101通过公钥对第一随机数进行加密,得到第一加密随机数;
第一交易服务器101将第一加密随机数与加密模型评估指标的和作为加密信息。
相应的,协调服务器102对加密信息进行解密后,得到的解密信息为模型评估指标AUC与第一随机数的和,协调服务器102将解密信息发送给第一交易服务器101后,第一交易服务器101令解密信息减去第一随机数,即得到AUC。
举例来看,第一交易服务器101为银行B的服务器,银行B产生第一随机数Rb′,银行B基于协调服务器102的公钥对Rb′进行加密,得到第一加密随机数encrypt(Rb′)。银行B计算Encrypt(AUC)+Encrypt(Rb′),求和结果作为加密信息发送给协调服务器102解密。相应的,协调服务器102解密后悔得到AUC+Rb′,将其返回给银行B之后,银行B会减去之前叠加的第一随机数Rb′得到AUC。
本实施例中,在加密信息中添加了作为噪声的第一加密随机数,使得协调服务器102在对加密信息进行解密后,得到的解密信息也是AUC与第一随机数的和,由于协调服务器102并不知道第一随机数的数值,因此协调服务器102无法获取AUC的实际数值,只有作为结果需求方的第一交易服务器101知道第一随机数的数值,能够利用解密信息减去第一随机数来得到AUC。因此,这种方式使得作为第三方的协调服务器102也无法得知真实的AUC,从而保证了AUC的准确性和数据隐私性。
在另一些实施例中,在第二交易服务器103为结果需求方的情况下,该方法还可以包括:
协调服务器102发送公钥至第二交易服务器103。
在S150中,得到加密模型评估指标之后,还可以包括:
第二交易服务器103通过公钥对自身生成的第二随机数进行加密,得到第二加密随机数,并将第二加密随机数发送至第一交易服务器101。
第一交易服务器101将第二加密随机数与加密模型评估指标的和作为加密信息。
相应的,协调服务器102对加密信息进行解密后,得到的解密信息为模型评估指标AUC与第二随机数的和,协调服务器102将解密信息发送给第二交易服务器103后,第二交易服务器103令解密信息减去第二随机数,即得到AUC。
举例来看,第二交易服务器103为银行A的服务器,银行A产生第二随机数Ra′。银行A基于协调服务器102的公钥对Ra′进行加密,将加密结果Encrypt(Ra′)发给第一交易服务器101,第一交易服务器101为银行B的服务器。银行B计算Encrypt(AUC)+Encrypt(Ra′),求和结果作为加密信息发送给协调服务器102解密。协调服务器102解密得到AUC+Ra′,将其返回给银行A。银行A减去之前叠加的第二随机数Ra′即可得到AUC。
本实施例中,在加密信息中添加了作为噪声的第二加密随机数,使得协调服务器102在对加密信息进行解密后,得到的解密信息也是AUC与第二随机数的和,由于协调服务器102并不知道第二随机数的数值,因此协调服务器102无法获取AUC的实际数值,只有作为结果需求方的第二交易服务器103知道第二随机数的数值,能够利用解密信息减去第二随机数来得到AUC。因此,这种方式使得作为第三方的协调服务器102也无法得知真实的AUC,从而保证了AUC的准确性和数据隐私性。
基于与上述方法实施例相同的发明构思,本申请实施例提供了一种测试方法,应用于协调服务器,参见图2,图2是本申请另一个实施例提供的测试方法的示意图。该方法包括:
S210,对第一交易服务器和第二交易服务器发送的模型样本进行排序,得到各个模型样本的排序序号;模型样本基于历史交易数据生成;
S220,根据预先生成的公私钥对中的公钥对排序序号进行同态加密,得到加密排序序号;
S230,向第一交易系统发送加密排序序号,以使第一交易服务器根据加密排序序号计算加密信息,加密信息包括加密模型评估指标;
S240,接收第一交易服务器发送的加密信息;
S250,通过公私钥对中的私钥对加密信息进行解密,得到解密信息;
S260,将解密信息发送至第一交易服务器和/或第二交易服务器。
在本申请实施例中,在对交易判断模型进行测试时,引入了作为第三方的协调服务器,第一交易服务器和第二交易服务器会将模型样本发送给协调服务器进行排序,且协调服务器会将排序序号进行同态加密后再发给第一交易服务器,使得第一交易服务器无法获取第二交易服务器的数据,提高了测试过程中数据的安全性;后续第一交易服务器直接利用加密排序序号计算加密模型评估指标,使得第一交易服务器无法对模型评估指标进行修改,从而提高了测试的准确性。并且,加密模型评估指标只能由协调服务器进行解密并发送给第一交易服务器和/或第二交易服务器,也保证了测试过程中,模型评估指标的数据安全性。
在一些实施例中,S210可以包括:
分别接收所述第一交易服务器和所述第二交易服务器根据自身历史交易数据生成的半模型样本数据;
将相匹配的两个所述半模型样本数据的和作为一个所述模型样本的数值;
根据各个所述模型样本的数值,对所述模型样本进行排序。
这种求和的方式能够保证协调服务器获取到完整的模型样本,进而保证了后续测试结果的准确性。
在另一些实施例中,所述第一交易服务器生成的半模型样本数据包括:第一乘积与所述第二交易服务器生成的第一掩码的和;所述第一乘积为第一半模型样本与所述第一半模型样本对应的第一权重的乘积;所述第一半模型样本为根据所述第一交易服务器中的第一历史交易数据生成的;
所述第二交易服务器生成的半模型样本数据包括:第二乘积与所述第一交易服务器生成的第二掩码的和;所述第二乘积为第二半模型样本与所述第二半模型样本对应的第二权重的乘积;所述第二半模型样本为根据所述第二交易服务器中的第二历史交易数据生成的。
即在本实施例中,半模型样本数据还包括了掩码,掩码作为噪声数据,在半模型样本数据添加掩码后,协调服务器则无法得知准确的模型样本数据,从而能够保证第一交易服务器和第二交易服务器中的模型样本数据不被协调服务器获知,进一步保证了测试过程中,中间数据的安全性。
在再一些实施例中,该方法还可以包括:
向所述第二交易服务器发送所述公钥;
其中,所述加密信息包括所述加密模型评估指标与加密随机数的和,所述加密随机数为所述第二交易服务器或所述第一交易服务器通过所述公钥对自身生成的随机数进行加密后得到的数值。
本实施例中,在加密信息中添加了作为噪声的加密随机数,使得协调服务器在对加密信息进行解密后,得到的解密信息也是AUC与随机数的和,由于协调服务器并不知道随机数的数值,因此协调服务器无法获取AUC的实际数值,只有作为结果需求方的交易服务器知道随机数的数值,能够利用解密信息减去随机数来得到AUC。因此,这种方式使得作为第三方的协调服务器也无法得知真实的AUC,从而保证了AUC的准确性和数据隐私性。
基于与上述方法实施例相同的发明构思,本申请实施例提供了一种测试方法,应用于第一交易服务器,参加图3,图3是本申请又一个实施例提供的测试方法的示意图。该方法包括:
S310,将基于第一历史交易数据生成的半模型样本数据发送至协调服务器;
S320,接收协调服务器发送的各个模型样本的加密排序序号,其中,模型样本为协调服务器根据半模型样本数据得到的;加密排序序号为协调服务器通过自身生成的公钥对各个模型样本的排序序号进行同态加密后得到的;
S330,根据加密排序序号计算加密信息,加密信息包括加密模型评估指标;
S340,将加密信息发送至协调服务器;
S350,接收协调服务器发送的解密信息,解密信息为协调服务器通过自身生成的私钥对加密信息解密后得到的信息。
在本申请实施例中,在对交易判断模型进行测试时,引入了作为第三方的协调服务器,第一交易服务器和第二交易服务器会将模型样本发送给协调服务器进行排序,且协调服务器会将排序序号进行同态加密后再发给第一交易服务器,使得第一交易服务器无法获取第二交易服务器的数据,提高了测试过程中数据的安全性;后续第一交易服务器直接利用加密排序序号计算加密模型评估指标,使得第一交易服务器无法对模型评估指标进行修改,从而提高了测试的准确性。并且,加密模型评估指标只能由协调服务器进行解密并发送给第一交易服务器和/或第二交易服务器,也保证了测试过程中,模型评估指标的数据安全性。
在一些实施例中,上述S330中,根据加密排序序号计算加密模型评估指标,可以包括:
根据预先保存的各个模型样本的标签值,确定每个模型样本是否为正样本;
将正样本的加密排序序号进行求和,得到加密求和结果;
根据预先保存的正样本的数量和负样本的数量以及加密求和结果,得到加密模型评估指标。
本实施例中直接利用标签值来确定模型样本是否为正样本,在确定这样本之后,直接将正样本的加密排序序号求和,并依据加密求和结果来计算加密状态下的模型评估指标,这种情况下,使得第一交易服务器并不能够获取实际的排序序号,而是始终对加密状态下的数据进行操作,从而保证了中间数据的安全性,避免了中间数据被第一交易服务器获知。
在另一些实施例中,S310之前,还可以包括:
计算基于第一历史交易数据生成的第一半模型样本与第一半模型样本对应的第一权重的乘积,得到第一乘积;
将第一乘积与自身生成的第一掩码的和作为半模型样本数据。
即在本实施例中,半模型样本数据还包括了掩码,掩码作为噪声数据,在半模型样本数据添加掩码后,协调服务器则无法得知准确的模型样本数据,从而能够保证第一交易服务器的模型样本数据不被协调服务器获知,进一步保证了测试过程中,中间数据的安全性。
在其他实施例中,S340之前,还可以包括:
接收协调服务器发送的公钥;
根据预先保存的正样本的数量和负样本的数量以及加密求和结果,得到加密模型评估指标,包括:
根据预先保存的正样本的数量和负样本的数量计算数量参数;
通过公钥对数量参数进行同态加密,得到加密参数;
根据加密参数以及加密求和结果,得到加密模型评估指标。
本实施例中,除了计算加密求和结果之外,第一交易服务器会对计算AUC过程中所需要的数量参数也进行同态加密,并利用加密参数和加密求和结果计算加密AUC,这样使得计算得到的AUC是利用公钥整体加密的,后续协调服务器直接利用私钥解密即能够得到想要的解密信息,而不再需要其他操作,简化了协调服务器的解密步骤。
在再一些实施例中,上述得到加密模型评估指标之后,还可以包括:
生成第一随机数;
通过公钥对第一随机数进行加密,得到第一加密随机数;
将第一加密随机数与加密模型评估指标的和作为加密信息。
本实施例中,在加密信息中添加了作为噪声的第一加密随机数,使得协调服务器在对加密信息进行解密后,得到的解密信息也是AUC与第一随机数的和,由于协调服务器并不知道第一随机数的数值,因此协调服务器无法获取AUC的实际数值,只有作为结果需求方的第一交易服务器知道第一随机数的数值,能够利用解密信息减去第一随机数来得到AUC。因此,这种方式使得作为第三方的协调服务器也无法得知真实的AUC,从而保证了AUC的准确性和数据隐私性。
在又一些实施例中,上述得到加密模型评估指标之后,还可以包括:
接收第二交易服务器发送的第二加密随机数;第二加密随机数为第二交易服务器通过公钥对自身生成的第二随机数进行加密后得到的数值;
将第二加密随机数与加密模型评估指标的和作为所述加密信息。
本实施例中,在加密信息中添加了作为噪声的第二加密随机数,使得协调服务器在对加密信息进行解密后,得到的解密信息也是AUC与第二随机数的和,由于协调服务器并不知道第二随机数的数值,因此协调服务器无法获取AUC的实际数值,只有作为结果需求方的第二交易服务器知道第二随机数的数值,能够利用解密信息减去第二随机数来得到AUC。因此,这种方式使得作为第三方的协调服务器也无法得知真实的AUC,从而保证了AUC的准确性和数据隐私性。
基于与上述方法实施例相同的发明构思,本申请还提供了一种测试装置,应用于协调服务器,参见图4,图4是本申请一个实施例提供的测试装置的结构示意图;该装置400包括:
排序模块410,用于对第一交易服务器和第二交易服务器发送的模型样本进行排序,得到各个模型样本的排序序号;模型样本基于历史交易数据生成;
第一加密模块420,用于根据预先生成的公私钥对中的公钥对排序序号进行同态加密,得到加密排序序号;
排序发送模块430,用于向第一交易系统发送加密排序序号,以使第一交易服务器根据加密排序序号计算加密信息,加密信息包括加密模型评估指标;
第一接收模块440,用于接收第一交易服务器发送的加密信息;
解密模块450,用于通过公私钥对中的私钥对加密信息进行解密,得到解密信息;
第一发送模块460,用于将解密信息发送至第一交易服务器和/或第二交易服务器;模型评估指标用于确定历史交易数据对应的交易判断模型的准确性。
在本申请实施例中,在对交易判断模型进行测试时,引入了作为第三方的协调服务器,第一交易服务器和第二交易服务器会将模型样本发送给协调服务器进行排序,且协调服务器会将排序序号进行同态加密后再发给第一交易服务器,使得第一交易服务器无法获取第二交易服务器的数据,提高了测试过程中数据的安全性;后续第一交易服务器直接利用加密排序序号计算加密模型评估指标,使得第一交易服务器无法对模型评估指标进行修改,从而提高了测试的准确性。并且,加密模型评估指标只能由协调服务器进行解密并发送给第一交易服务器和/或第二交易服务器,也保证了测试过程中,模型评估指标的数据安全性。
在一些实施例中,排序模块410可以包括:
数据接收单元,用于分别接收所述第一交易服务器和所述第二交易服务器根据自身历史交易数据生成的半模型样本数据;
样本求和单元,用于将相匹配的两个所述半模型样本数据的和作为一个所述模型样本的数值;
排序单元,用于根据各个所述模型样本的数值,对所述模型样本进行排序。
这种求和的方式能够保证协调服务器获取到完整的模型样本,进而保证了后续测试结果的准确性。
在另一些实施例中,所述第一交易服务器生成的半模型样本数据包括:第一乘积与所述第二交易服务器生成的第一掩码的和;所述第一乘积为第一半模型样本与所述第一半模型样本对应的第一权重的乘积;所述第一半模型样本为根据所述第一交易服务器中的第一历史交易数据生成的;
所述第二交易服务器生成的半模型样本数据包括:第二乘积与所述第一交易服务器生成的第二掩码的和;所述第二乘积为第二半模型样本与所述第二半模型样本对应的第二权重的乘积;所述第二半模型样本为根据所述第二交易服务器中的第二历史交易数据生成的。
即在本实施例中,半模型样本数据还包括了掩码,掩码作为噪声数据,在半模型样本数据添加掩码后,协调服务器则无法得知准确的模型样本数据,从而能够保证第一交易服务器和第二交易服务器中的模型样本数据不被协调服务器获知,进一步保证了测试过程中,中间数据的安全性。
在再一些实施例中,该装置400还可以包括:
公钥发送模块,用于向所述第二交易服务器发送所述公钥;其中,所述加密信息包括所述加密模型评估指标与加密随机数的和,所述加密随机数为所述第二交易服务器或所述第一交易服务器通过所述公钥对自身生成的随机数进行加密后得到的数值。
本实施例中,在加密信息中添加了作为噪声的加密随机数,使得协调服务器在对加密信息进行解密后,得到的解密信息也是AUC与随机数的和,由于协调服务器并不知道随机数的数值,因此协调服务器无法获取AUC的实际数值,只有作为结果需求方的交易服务器知道随机数的数值,能够利用解密信息减去随机数来得到AUC。因此,这种方式使得作为第三方的协调服务器也无法得知真实的AUC,从而保证了AUC的准确性和数据隐私性。
基于与上述方法实施例相同的发明构思,本申请还提供了一种测试装置,应用于协调服务器,参见图5,图5是本申请又一个实施例提供的测试装置的结构示意图;该装置500包括:
样本发送模块510,用于将基于第一历史交易数据生成的半模型样本数据发送至协调服务器;
排序接收模块520,用于接收协调服务器发送的各个模型样本的加密排序序号,其中,模型样本为协调服务器根据半模型样本数据得到的;加密排序序号为协调服务器通过自身生成的公钥对各个模型样本的排序序号进行同态加密后得到的;
信息计算模块530,用于根据加密排序序号计算加密信息,加密信息包括加密模型评估指标;
第二发送模块540,用于将加密信息发送至协调服务器;
第二接收模块550,用于接收协调服务器发送的解密信息,解密信息为协调服务器通过自身生成的私钥对加密信息解密后得到的信息;其中,解密信息中的模型评估指标用于确定第一历史交易数据对应的交易判断模型的准确性。
在本申请实施例中,在对交易判断模型进行测试时,引入了作为第三方的协调服务器,第一交易服务器和第二交易服务器会将模型样本发送给协调服务器进行排序,且协调服务器会将排序序号进行同态加密后再发给第一交易服务器,使得第一交易服务器无法获取第二交易服务器的数据,提高了测试过程中数据的安全性;后续第一交易服务器直接利用加密排序序号计算加密模型评估指标,使得第一交易服务器无法对模型评估指标进行修改,从而提高了测试的准确性。并且,加密模型评估指标只能由协调服务器进行解密并发送给第一交易服务器和/或第二交易服务器,也保证了测试过程中,模型评估指标的数据安全性。
在一些实施例中,上述信息计算模块530可以包括:
正样本确定单元,用于根据预先保存的各个模型样本的标签值,确定每个模型样本是否为正样本;
序号求和单元,用于将正样本的加密排序序号进行求和,得到加密求和结果;
计算单元,用于根据预先保存的正样本的数量和负样本的数量以及加密求和结果,得到加密模型评估指标。
本实施例中直接利用标签值来确定模型样本是否为正样本,在确定这样本之后,直接将正样本的加密排序序号求和,并依据加密求和结果来计算加密状态下的模型评估指标,这种情况下,使得第一交易服务器并不能够获取实际的排序序号,而是始终对加密状态下的数据进行操作,从而保证了中间数据的安全性,避免了中间数据被第一交易服务器获知。
在另一些实施例中,该装置500还可以包括:
模型数据计算模块,用于计算基于第一历史交易数据生成的第一半模型样本与第一半模型样本对应的第一权重的乘积,得到第一乘积;将第一乘积与自身生成的第一掩码的和作为半模型样本数据。
即在本实施例中,半模型样本数据还包括了掩码,掩码作为噪声数据,在半模型样本数据添加掩码后,协调服务器则无法得知准确的模型样本数据,从而能够保证第一交易服务器的模型样本数据不被协调服务器获知,进一步保证了测试过程中,中间数据的安全性。
在其他实施例中,该装置500还可以包括:
公钥接收模块,用于接收协调服务器发送的公钥;
上述计算单元包括:
参数计算单元,用于根据预先保存的正样本的数量和负样本的数量计算数量参数;
参数加密单元,用于通过公钥对数量参数进行同态加密,得到加密参数;根据加密参数以及加密求和结果,得到加密模型评估指标。
本实施例中,除了计算加密求和结果之外,第一交易服务器会对计算AUC过程中所需要的数量参数也进行同态加密,并利用加密参数和加密求和结果计算加密AUC,这样使得计算得到的AUC是利用公钥整体加密的,后续协调服务器直接利用私钥解密即能够得到想要的解密信息,而不再需要其他操作,简化了协调服务器的解密步骤。
在再一些实施例中,上述装置还可以包括:
第一随机生成模块,用于生成第一随机数;
随机加密模块,用于通过公钥对第一随机数进行加密,得到第一加密随机数;将第一加密随机数与加密模型评估指标的和作为加密信息。
本实施例中,在加密信息中添加了作为噪声的第一加密随机数,使得协调服务器在对加密信息进行解密后,得到的解密信息也是AUC与第一随机数的和,由于协调服务器并不知道第一随机数的数值,因此协调服务器无法获取AUC的实际数值,只有作为结果需求方的第一交易服务器知道第一随机数的数值,能够利用解密信息减去第一随机数来得到AUC。因此,这种方式使得作为第三方的协调服务器也无法得知真实的AUC,从而保证了AUC的准确性和数据隐私性。
在又一些实施例中,上述装置还可以包括:
加密接收模块,用于接收第二交易服务器发送的第二加密随机数;第二加密随机数为第二交易服务器通过公钥对自身生成的第二随机数进行加密后得到的数值;将第二加密随机数与加密模型评估指标的和作为加密信息。
本实施例中,在加密信息中添加了作为噪声的第二加密随机数,使得协调服务器在对加密信息进行解密后,得到的解密信息也是AUC与第二随机数的和,由于协调服务器并不知道第二随机数的数值,因此协调服务器无法获取AUC的实际数值,只有作为结果需求方的第二交易服务器知道第二随机数的数值,能够利用解密信息减去第二随机数来得到AUC。因此,这种方式使得作为第三方的协调服务器也无法得知真实的AUC,从而保证了AUC的准确性和数据隐私性。
参见图6,图6是本申请一个实施例提供的服务器的结构示意图。
在服务器可以包括处理器601以及存储有计算机程序指令的存储器602。处理器601通过读取并执行存储器602中存储的计算机程序指令,以实现上述实施例中的任意一种测试方法。
具体地,上述处理器601可以包括中央处理器(CPU),或者特定集成电路(Application Specific Integrated Circuit,ASIC),或者可以被配置成实施本申请实施例的一个或多个集成电路。
存储器602可以包括用于数据或指令的大容量存储器。举例来说而非限制,存储器602可包括硬盘驱动器(Hard Disk Drive,HDD)、软盘驱动器、闪存、光盘、磁光盘、磁带或通用串行总线(Universal Serial Bus,USB)驱动器或者两个或更多个以上这些的组合。在合适的情况下,存储器602可包括可移除或不可移除(或固定)的介质。在合适的情况下,存储器602可在综合网关容灾设备的内部或外部。在特定实施例中,存储器602是非易失性固态存储器。在特定实施例中,存储器602包括只读存储器(ROM)。在合适的情况下,该ROM可以是掩模编程的ROM、可编程ROM(PROM)、可擦除PROM(EPROM)、电可擦除PROM(EEPROM)、电可改写ROM(EAROM)或闪存或者两个或更多个以上这些的组合。
在一个示例中,服务器还可包括通信接口603和总线610。其中,如图6所示,处理器601、存储器602、通信接口603通过总线610连接并完成相互间的通信。
通信接口603,主要用于实现本申请实施例中各模块、装置、单元和/或设备之间的通信。
总线610包括硬件、软件或两者,将在线数据流量计费设备的部件彼此耦接在一起。举例来说而非限制,总线可包括加速图形端口(AGP)或其他图形总线、增强工业标准架构(EISA)总线、前端总线(FSB)、超传输(HT)互连、工业标准架构(ISA)总线、无限带宽互连、低引脚数(LPC)总线、存储器总线、微信道架构(MCA)总线、外围组件互连(PCI)总线、PCI-Express(PCI-X)总线、串行高级技术附件(SATA)总线、视频电子标准协会局部(VLB)总线或其他合适的总线或者两个或更多个以上这些的组合。在合适的情况下,总线610可包括一个或多个总线。尽管本申请实施例描述和示出了特定的总线,但本申请考虑任何合适的总线或互连。
另外,结合上述实施例中的测试方法,本申请实施例可提供一种计算机存储介质来实现。该计算机存储介质上存储有计算机程序指令;该计算机程序指令被处理器执行时实现上述实施例中的任意一种测试方法。
以上所述的结构框图中所示的功能块可以实现为硬件、软件、固件或者它们的组合。当以硬件方式实现时,其可以例如是电子电路、专用集成电路(ASIC)、适当的固件、插件、功能卡等等。当以软件方式实现时,本申请的元素是被用于执行所需任务的程序或者代码段。程序或者代码段可以存储在机器可读介质中,或者通过载波中携带的数据信号在传输介质或者通信链路上传送。“机器可读介质”可以包括能够存储或传输信息的任何介质。机器可读介质的例子包括电子电路、半导体存储器设备、ROM、闪存、可擦除ROM(EROM)、软盘、CD-ROM、光盘、硬盘、光纤介质、射频(RF)链路,等等。代码段可以经由诸如因特网、内联网等的计算机网络被下载。
还需要说明的是,本申请中提及的示例性实施例,基于一系列的步骤或者装置描述一些方法或系统。但是,本申请不局限于上述步骤的顺序,也就是说,可以按照实施例中提及的顺序执行步骤,也可以不同于实施例中的顺序,或者若干步骤同时执行。
以上所述,仅为本申请的具体实施方式,所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的系统、模块和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。应理解,本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本申请的保护范围之内。
Claims (12)
1.一种测试方法,应用于协调服务器,其特征在于,包括:
对第一交易服务器和第二交易服务器发送的模型样本进行排序,得到各个所述模型样本的排序序号;所述模型样本基于历史交易数据生成,所述第一交易服务器为标签方,保存有各个模型样本对应的标签值;
根据预先生成的公私钥对中的公钥对所述排序序号进行同态加密,得到加密排序序号;
向所述第一交易服务器发送所述加密排序序号,以使所述第一交易服务器根据所述加密排序序号计算加密信息,所述加密信息包括加密模型评估指标,所述第一交易服务器根据预先保存的各个所述模型样本的标签值,确定每个所述模型样本是否为正样本,将所述正样本的所述加密排序序号进行求和,得到加密求和结果,根据预先保存的正样本的数量和负样本的数量以及所述加密求和结果,得到所述加密模型评估指标;
接收所述第一交易服务器发送的所述加密信息;
通过所述公私钥对中的私钥对所述加密信息进行解密,得到解密信息,所述解密信息包括模型评估指标AUC;
将所述解密信息发送至所述第一交易服务器和/或所述第二交易服务器;所述模型评估指标用于确定所述历史交易数据对应的交易判断模型的准确性;
其中,所述对所述第一交易服务器和第二交易服务器发送的模型样本进行排序,包括:
分别接收所述第一交易服务器和所述第二交易服务器根据自身历史交易数据生成的半模型样本数据,所述半模型样本数据为针对同一个模型样本的部分模型样本数据;
将相匹配的两个所述半模型样本数据的和作为一个所述模型样本的数值;
根据各个所述模型样本的数值,对所述模型样本进行排序;
将所述模型样本的数值的排序结果作为模型样本的概率预测值的排序结果,得到各个所述模型样本的排序序号。
2.根据权利要求1所述的方法,其特征在于,
所述第一交易服务器生成的半模型样本数据包括:第一乘积与所述第二交易服务器生成的第一掩码的和;所述第一乘积为第一半模型样本与所述第一半模型样本对应的第一权重的乘积;所述第一半模型样本为根据所述第一交易服务器中的第一历史交易数据生成的;
所述第二交易服务器生成的半模型样本数据包括:第二乘积与所述第一交易服务器生成的第二掩码的和;所述第二乘积为第二半模型样本与所述第二半模型样本对应的第二权重的乘积;所述第二半模型样本为根据所述第二交易服务器中的第二历史交易数据生成的。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
向所述第二交易服务器发送所述公钥;
其中,所述加密信息包括所述加密模型评估指标与加密随机数的和,所述加密随机数为所述第二交易服务器或所述第一交易服务器通过所述公钥对自身生成的随机数进行加密后得到的数值。
4.一种测试方法,应用于第一交易服务器,其特征在于,包括:
将基于第一历史交易数据生成的半模型样本数据发送至协调服务器,以使所述协调服务器根据所述第一交易服务器发送的半模型样本数据和第二交易服务器发送的半模型样本数据,将相匹配的两个所述半模型样本数据的和作为一个模型样本的数值,根据各个所述模型样本的数值,对所述模型样本进行排序,将所述模型样本的数值的排序结果作为模型样本的概率预测值的排序结果,得到各个所述模型样本的排序序号,根据预先生成的公私钥对中的公钥对所述排序序号进行同态加密,得到加密排序序号;所述第一交易服务器为标签方,保存有各个模型样本对应的标签值,所述半模型样本数据为针对同一个模型样本的部分模型样本数据;
接收所述协调服务器发送的各个模型样本的加密排序序号;
根据所述加密排序序号计算加密信息,所述加密信息包括加密模型评估指标;
将所述加密信息发送至所述协调服务器;
接收所述协调服务器发送的解密信息,所述解密信息为所述协调服务器通过自身生成的私钥对所述加密信息解密后得到的信息;其中,所述解密信息中的模型评估指标用于确定所述第一历史交易数据对应的交易判断模型的准确性,所述解密信息包括模型评估指标AUC;
其中,根据所述加密排序序号计算所述加密模型评估指标,包括:
根据预先保存的各个所述模型样本的标签值,确定每个所述模型样本是否为正样本;
将所述正样本的所述加密排序序号进行求和,得到加密求和结果;
根据预先保存的正样本的数量和负样本的数量以及所述加密求和结果,得到所述加密模型评估指标。
5.根据权利要求4所述的方法,其特征在于,所述将基于第一历史交易数据生成的半模型样本数据发送至协调服务器之前,还包括:
计算基于所述第一历史交易数据生成的第一半模型样本与所述第一半模型样本对应的第一权重的乘积,得到第一乘积;
将所述第一乘积与自身生成的第一掩码的和作为所述半模型样本数据。
6.根据权利要求4所述的方法,其特征在于,所述根据所述加密排序序号计算加密信息之前,还包括:
接收所述协调服务器发送的所述公钥;
所述根据预先保存的正样本的数量和负样本的数量以及所述加密求和结果,得到所述加密模型评估指标,包括:
根据预先保存的所述正样本的数量和所述负样本的数量计算数量参数;
通过所述公钥对所述数量参数进行同态加密,得到加密参数;
根据所述加密参数以及所述加密求和结果,得到所述加密模型评估指标。
7.根据权利要求5或6所述的方法,其特征在于,所述得到所述加密模型评估指标之后,还包括:
生成第一随机数;
通过所述公钥对所述第一随机数进行加密,得到第一加密随机数;
将所述第一加密随机数与所述加密模型评估指标的和作为所述加密信息。
8.根据权利要求5或6所述的方法,其特征在于,所述得到所述加密模型评估指标之后,还包括:
接收所述第二交易服务器发送的第二加密随机数;所述第二加密随机数为所述第二交易服务器通过所述公钥对自身生成的第二随机数进行加密后得到的数值;
将所述第二加密随机数与所述加密模型评估指标的和作为所述加密信息。
9.一种测试装置,应用于协调服务器,其特征在于,包括:
排序模块,用于对第一交易服务器和第二交易服务器发送的模型样本进行排序,得到各个所述模型样本的排序序号;所述模型样本基于历史交易数据生成,所述第一交易服务器为标签方,保存有各个模型样本对应的标签值;
第一加密模块,用于根据预先生成的公私钥对中的公钥对所述排序序号进行同态加密,得到加密排序序号;
排序发送模块,用于向所述第一交易服务器发送所述加密排序序号,以使所述第一交易服务器根据所述加密排序序号计算加密信息,所述加密信息包括加密模型评估指标,所述第一交易服务器根据预先保存的各个所述模型样本的标签值,确定每个所述模型样本是否为正样本,将所述正样本的所述加密排序序号进行求和,得到加密求和结果,根据预先保存的正样本的数量和负样本的数量以及所述加密求和结果,得到所述加密模型评估指标;
第一接收模块,用于接收所述第一交易服务器发送的所述加密信息;
解密模块,用于通过所述公私钥对中的私钥对所述加密信息进行解密,得到解密信息,所述解密信息包括模型评估指标AUC;
第一发送模块,用于将所述解密信息发送至所述第一交易服务器和/或所述第二交易服务器;所述模型评估指标用于确定所述历史交易数据对应的交易判断模型的准确性;
其中,所述排序模块,包括:
数据接收单元,用于分别接收所述第一交易服务器和所述第二交易服务器根据自身历史交易数据生成的半模型样本数据,所述半模型样本数据为针对同一个模型样本的部分模型样本数据;
样本求和单元,用于将相匹配的两个所述半模型样本数据的和作为一个所述模型样本的数值;
排序单元,用于根据各个所述模型样本的数值,对所述模型样本进行排序,将所述模型样本的数值的排序结果作为模型样本的概率预测值的排序结果,得到各个所述模型样本的排序序号。
10.一种测试装置,应用于第一交易服务器,其特征在于,包括:
样本发送模块,用于将基于第一历史交易数据生成的半模型样本数据发送至协调服务器,以使所述协调服务器根据所述第一交易服务器发送的半模型样本数据和第二交易服务器发送的半模型样本数据,将相匹配的两个所述半模型样本数据的和作为一个模型样本的数值,根据各个所述模型样本的数值,对所述模型样本进行排序,将所述模型样本的数值的排序结果作为模型样本的概率预测值的排序结果,得到各个所述模型样本的排序序号,根据预先生成的公私钥对中的公钥对所述排序序号进行同态加密,得到加密排序序号;所述第一交易服务器为标签方,保存有各个模型样本对应的标签值,所述半模型样本数据为针对同一个模型样本的部分模型样本数据;
排序接收模块,用于接收所述协调服务器发送的各个模型样本的加密排序序号;
信息计算模块,用于根据所述加密排序序号计算加密信息,所述加密信息包括加密模型评估指标;
第二发送模块,用于将所述加密信息发送至所述协调服务器;
第二接收模块,用于接收所述协调服务器发送的解密信息,所述解密信息为所述协调服务器通过自身生成的私钥对所述加密信息解密后得到的信息;其中,所述解密信息中的模型评估指标用于确定所述第一历史交易数据对应的交易判断模型的准确性,所述解密信息包括模型评估指标AUC;
其中,所述信息计算模块,包括:
正样本确定单元,用于根据预先保存的各个所述模型样本的标签值,确定每个所述模型样本是否为正样本;
序号求和单元,用于将所述正样本的所述加密排序序号进行求和,得到加密求和结果;
计算单元,用于根据预先保存的正样本的数量和负样本的数量以及所述加密求和结果,得到所述加密模型评估指标。
11.一种服务器,其特征在于,包括处理器,存储器及存储在所述存储器上并可在所述处理器上运行的程序或指令,所述程序或指令被所述处理器执行时实现如权利要求1-3或4-8中任一项所述的测试方法的步骤。
12.一种可读存储介质,其特征在于,所述可读存储介质上存储程序或指令,所述程序或指令被处理器执行时实现如权利要求1-3或4-8中任一项所述的测试方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010921526.9A CN112016932B (zh) | 2020-09-04 | 2020-09-04 | 测试方法、装置、服务器及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010921526.9A CN112016932B (zh) | 2020-09-04 | 2020-09-04 | 测试方法、装置、服务器及介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112016932A CN112016932A (zh) | 2020-12-01 |
CN112016932B true CN112016932B (zh) | 2024-05-17 |
Family
ID=73516852
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010921526.9A Active CN112016932B (zh) | 2020-09-04 | 2020-09-04 | 测试方法、装置、服务器及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112016932B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113676317A (zh) * | 2021-07-06 | 2021-11-19 | 熵链科技(福建)有限公司 | 保护参与方隐私且可获取参与方统计数据的方法及系统 |
CN114677057B (zh) * | 2022-05-25 | 2022-08-26 | 国网浙江省电力有限公司 | 基于机器学习的绿色能源金融数据的采集评价方法及系统 |
EP4312172A1 (en) * | 2022-07-28 | 2024-01-31 | Barclays Execution Services Limited | Improvements in fraud detection |
CN115037442B (zh) * | 2022-08-11 | 2022-11-29 | 平安银行股份有限公司 | 一种模型效果检测方法、装置、存储介质及设备 |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106161405A (zh) * | 2015-04-21 | 2016-11-23 | 上海交通大学 | 基于同态加密机制的隐私可保护信息安全计算实现方法 |
CN109344998A (zh) * | 2018-09-06 | 2019-02-15 | 盈盈(杭州)网络技术有限公司 | 一种基于医疗美容场景的客户违约概率预测方法 |
CN110197078A (zh) * | 2018-04-28 | 2019-09-03 | 腾讯科技(深圳)有限公司 | 数据处理方法、装置、计算机可读介质及电子设备 |
CN110245510A (zh) * | 2019-06-19 | 2019-09-17 | 北京百度网讯科技有限公司 | 用于预测信息的方法和装置 |
CN110414688A (zh) * | 2019-07-29 | 2019-11-05 | 卓尔智联(武汉)研究院有限公司 | 信息分析方法、装置、服务器及存储介质 |
CN110472665A (zh) * | 2019-07-17 | 2019-11-19 | 新华三大数据技术有限公司 | 模型训练方法、文本分类方法及相关装置 |
CN110572253A (zh) * | 2019-09-16 | 2019-12-13 | 济南大学 | 一种联邦学习训练数据隐私性增强方法及系统 |
CN110674528A (zh) * | 2019-09-20 | 2020-01-10 | 深圳前海微众银行股份有限公司 | 联邦学习隐私数据处理方法、设备、系统及存储介质 |
CN110797124A (zh) * | 2019-10-30 | 2020-02-14 | 腾讯科技(深圳)有限公司 | 一种模型多端协同训练方法、医疗风险预测方法和装置 |
WO2020059893A1 (en) * | 2018-09-20 | 2020-03-26 | Nec Corporation | Blockchain-based system and method for federated automated teller machine management |
CN111611610A (zh) * | 2020-04-12 | 2020-09-01 | 西安电子科技大学 | 联邦学习信息处理方法、系统、存储介质、程序、终端 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9197637B2 (en) * | 2011-07-08 | 2015-11-24 | Research Foundation Of The City University Of New York | Method of comparing private data without revealing the data |
US8943331B2 (en) * | 2012-12-28 | 2015-01-27 | Alcatel Lucent | Privacy-preserving database system |
FR3082963A1 (fr) * | 2018-06-22 | 2019-12-27 | Amadeus S.A.S. | Systeme et procede d'evaluation et de deploiement de modeles d'apprentissage automatique non supervises ou semi-supervises |
US10970402B2 (en) * | 2018-10-19 | 2021-04-06 | International Business Machines Corporation | Distributed learning preserving model security |
-
2020
- 2020-09-04 CN CN202010921526.9A patent/CN112016932B/zh active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106161405A (zh) * | 2015-04-21 | 2016-11-23 | 上海交通大学 | 基于同态加密机制的隐私可保护信息安全计算实现方法 |
CN110197078A (zh) * | 2018-04-28 | 2019-09-03 | 腾讯科技(深圳)有限公司 | 数据处理方法、装置、计算机可读介质及电子设备 |
CN109344998A (zh) * | 2018-09-06 | 2019-02-15 | 盈盈(杭州)网络技术有限公司 | 一种基于医疗美容场景的客户违约概率预测方法 |
WO2020059893A1 (en) * | 2018-09-20 | 2020-03-26 | Nec Corporation | Blockchain-based system and method for federated automated teller machine management |
CN110245510A (zh) * | 2019-06-19 | 2019-09-17 | 北京百度网讯科技有限公司 | 用于预测信息的方法和装置 |
CN110472665A (zh) * | 2019-07-17 | 2019-11-19 | 新华三大数据技术有限公司 | 模型训练方法、文本分类方法及相关装置 |
CN110414688A (zh) * | 2019-07-29 | 2019-11-05 | 卓尔智联(武汉)研究院有限公司 | 信息分析方法、装置、服务器及存储介质 |
CN110572253A (zh) * | 2019-09-16 | 2019-12-13 | 济南大学 | 一种联邦学习训练数据隐私性增强方法及系统 |
CN110674528A (zh) * | 2019-09-20 | 2020-01-10 | 深圳前海微众银行股份有限公司 | 联邦学习隐私数据处理方法、设备、系统及存储介质 |
CN110797124A (zh) * | 2019-10-30 | 2020-02-14 | 腾讯科技(深圳)有限公司 | 一种模型多端协同训练方法、医疗风险预测方法和装置 |
CN111611610A (zh) * | 2020-04-12 | 2020-09-01 | 西安电子科技大学 | 联邦学习信息处理方法、系统、存储介质、程序、终端 |
Non-Patent Citations (1)
Title |
---|
基于联邦学习的通信诈骗识别模型的实现;陈国润;母美荣;张蕊;孙丹;钱栋军;;电信科学;20200430(第S1期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN112016932A (zh) | 2020-12-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112016932B (zh) | 测试方法、装置、服务器及介质 | |
AU2021240119B2 (en) | Location verification during dynamic data transactions | |
US11082234B2 (en) | Method and system for privacy-preserving social media advertising | |
US9876646B2 (en) | User identification management system and method | |
CN105373955B (zh) | 基于多重签名的数字资产处理方法及装置 | |
WO2020076854A2 (en) | Techniques for token proximity transactions | |
US11698982B2 (en) | System and method for protecting location data | |
US20200265435A1 (en) | Identity-based transaction processing | |
EP3769465B1 (en) | Distributed biometric comparison framework | |
CN112084234A (zh) | 数据获取方法、装置、设备和介质 | |
CN104717067A (zh) | 基于非交互式零知识的安全验证方法、设备及系统 | |
CN116204912A (zh) | 基于全同态加密的数据处理方法和装置 | |
CN116204909B (zh) | 向量元素映射方法、电子设备及计算机可读存储介质 | |
CN108805574B (zh) | 基于隐私保护的交易方法和系统 | |
US20240283659A1 (en) | Integrating identity tokens and privacy-preserving identity attribute attest | |
Smid et al. | Response to comments on the NIST proposed Digital Signature Standard | |
CN114565382A (zh) | 一种交易账户匿名支付方法及系统 | |
CN114219607A (zh) | 数据处理方法、装置、电子设备及存储介质 | |
CN114514550A (zh) | 将请求分区成区块链的交易 | |
CN116305300A (zh) | 公平隐私集合求交方法 | |
CN116228241A (zh) | 支付方法、装置、设备、介质及产品 | |
CN115659381A (zh) | 联邦学习的woe编码方法、装置、设备及存储介质 | |
JP2805493B2 (ja) | 認証方法及びそれに用いる装置 | |
KR20040096509A (ko) | 다수의 엔티티와 그에 따른 장치에 부하를 분배하는암호화 방법 | |
JP2805494B2 (ja) | 認証方法及びそれに用いる装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |