CN112615712B - 数据的处理方法、相关装置及计算机程序产品 - Google Patents

数据的处理方法、相关装置及计算机程序产品 Download PDF

Info

Publication number
CN112615712B
CN112615712B CN202011489335.6A CN202011489335A CN112615712B CN 112615712 B CN112615712 B CN 112615712B CN 202011489335 A CN202011489335 A CN 202011489335A CN 112615712 B CN112615712 B CN 112615712B
Authority
CN
China
Prior art keywords
processing
data
encrypted
processing operation
feature data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011489335.6A
Other languages
English (en)
Other versions
CN112615712A (zh
Inventor
蒋精华
洪爵
何恺
杨青友
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Baidu Netcom Science and Technology Co Ltd
Original Assignee
Beijing Baidu Netcom Science and Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Baidu Netcom Science and Technology Co Ltd filed Critical Beijing Baidu Netcom Science and Technology Co Ltd
Priority to CN202011489335.6A priority Critical patent/CN112615712B/zh
Publication of CN112615712A publication Critical patent/CN112615712A/zh
Application granted granted Critical
Publication of CN112615712B publication Critical patent/CN112615712B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/14Protecting executable software against software analysis or reverse engineering, e.g. by obfuscation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Technology Law (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本申请实施例公开了数据的处理方法、装置、电子设备、计算机可读存储介质及计算机程序产品,涉及人工智能技术领域,具体涉及数据处理、数据安全技术领域。该方法的一具体实施方式包括:从接收到的特征数据处理请求中提取出经同态加密算法得到的加密特征数据和对应的处理操作指示,然后利用本地的预训练处理模型按该处理操作指示对该加密特征数据执行相应的处理操作,并对得到的特征处理结果进行防护处理,得到防逆向解析结果,最终将防逆向解析结果作为该特征数据处理请求的响应数据返回。该实施方式中涉及的数据处理方法,同时保护待处理数据和预训练处理模型的隐私性及安全性。

Description

数据的处理方法、相关装置及计算机程序产品
技术领域
本申请涉及人工智能技术领域,具体涉及数据处理、数据安全技术领域,尤其涉及数据的处理方法、装置、电子设备、计算机可读存储介质及计算机程序产品。
背景技术
随着人工智能技术的迅猛发展,尤其是在计算机视觉、自然语言处理、语音识别等场景的广泛应用,大型互联网公司开始提供机器学习服务,机器学习服务中一个重要的服务就是提供模型推理服务。
现有的机器学习服务中,服务请求方想要使用服务提供方的模型推理服务,通常需要待推理的数据发送给服务提供方,服务提供方使用已经训练的模型对服务请求方的特征数据进行推理预测,然后将结果发送给服务请求方。
发明内容
本申请实施例提出了一种数据的处理方法、装置、电子设备及计算机可读存储介质。
第一方面,本申请实施例提出了一种数据的处理方法,包括:从接收到的特征数据处理请求中提取出加密特征数据和对应的处理操作指示;其中,该加密特征数据由明文特征数据经同态加密算法加密得到;利用本地的预训练处理模型按该处理操作指示对该加密特征数据执行相应的处理操作,并对得到的特征处理结果进行防护处理,得到防逆向解析结果;将该防逆向解析结果作为该特征数据处理请求的响应数据返回。
第二方面,本申请实施例提出了一种数据的处理装置,包括:数据和指示接收单元,被配置成从接收到的特征数据处理请求中提取出加密特征数据和对应的处理操作指示;其中,该加密特征数据由明文特征数据经同态加密算法加密得到;操作执行单元,被配置成利用本地的预训练处理模型按该处理操作指示对该加密特征数据执行相应的处理操作,并对得到的特征处理结果进行防护处理,得到防逆向解析结果;结果返回单元,被配置成将该防逆向解析结果作为该特征数据处理请求的响应数据返回。
第三方面,本申请实施例提供了一种电子设备,该电子设备包括:至少一个处理器;以及与至少一个处理器通信连接的存储器;其中,存储器存储有可被至少一个处理器执行的指令,该指令被至少一个处理器执行,以使至少一个处理器执行时能够实现如第一方面中任一实现方式描述的数据的处理方法。
第四方面,本申请实施例提供了一种存储有计算机指令的非瞬时计算机可读存储介质,该计算机指令用于使计算机执行时能够实现如第一方面中任一实现方式描述的数据的处理方法。
第五方面,本申请实施例提供了一种包括计算机程序的计算机程序产品,该计算机程序在被处理器执行时能够实现如第一方面中任一实现方式描述的数据的处理方法。
本申请实施例提供的数据的处理方法、装置、电子设备及计算机可读存储介质,从接收到的特征数据处理请求中提取出经同态加密算法得到的加密特征数据和对应的处理操作指示,然后利用本地的预训练处理模型按该处理操作指示对该加密特征数据执行相应的处理操作,并对得到的特征处理结果进行防护处理,得到防逆向解析结果,最终将防逆向解析结果作为该特征数据处理请求的响应数据返回。
本申请服务提供方在接收到服务请求方发送的经同态加密算法进行加密的加密特征数据后,可以在不了解该加密特征数据对应明文内容的情况下完成对该加密特征数据的处理,并在得到特征处理结果后,对该特征处理结果进行防护处理,避免服务请求方根据该特征处理结果对服务提供方本地所使用的预训练处理模型进行反向破译,同时保护待处理数据和预训练处理模型的隐私性及安全性。
应当理解,本部分所描述的内容并非旨在标识本申请的实施例的关键或重要特征,也不用于限制本申请的范围。本申请的其它特征将通过以下的说明书而变得容易理解。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本申请的其它特征、目的和优点将会变得更明显:
图1是本申请可以应用于其中的示例性系统架构;
图2为本申请实施例提供的一种数据的处理方法的流程图;
图3为本申请实施例提供的另一种数据的处理方法的流程图;
图4为本申请实施例提供的在一应用场景下的数据的处理方法的流程示意图;
图5为本申请实施例提供的一种数据的处理装置的结构框图;
图6为本申请实施例提供的一种适用于执行数据的处理方法的电子设备的结构示意图。
具体实施方式
下面结合附图和实施例对本申请作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释相关发明,而非对该发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与有关发明相关的部分。
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
图1示出了可以应用本申请的数据的处理方法、装置、电子设备及计算机可读存储介质的实施例的示例性系统架构100。
如图1所示,系统架构100可以包括终端设备101、102、103,网络104和服务器105。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备101、102、103通过网络104与服务器105交互,以发送特征数据处理请求、接收返回结果等。终端设备101、102、103和服务器105上可以安装有各种用于实现两者之间进行信息通讯的应用,例如自然语言处理类应用、语音识别类应用、计算机视觉类应用等。
终端设备101、102、103和服务器105可以是硬件,也可以是软件。当终端设备101、102、103为硬件时,可以是具有显示屏的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等;当终端设备101、102、103为软件时,可以安装在上述所列举的电子设备中,其可以实现成多个软件或软件模块,也可以实现成单个软件或软件模块,在此不做具体限定。当服务器105为硬件时,可以实现成多个服务器组成的分布式服务器集群,也可以实现成单个服务器;服务器为软件时,可以实现成多个软件或软件模块,也可以实现成单个软件或软件模块,在此不做具体限定。
服务器105通过内置的各种应用可以提供各种服务,以可以提供自然语言处理类应用为例,服务器105在运行该自然语言处理类应用时可实现如下效果:首先,通过网络104从终端设备101、102、103中从接收到的语言数据处理请求中提取出经同态加密算法加密的加密语言数据和对应的处理操作指示,然后,服务器105利用本地的预训练处理模型按该处理操作指示对该加密语言数据执行相应的处理操作,并对得到的语言处理结果进行防护处理,得到防逆向解析结果;最后,将该防逆向解析结果作为该语言数据处理请求的响应数据返回。
由于数据的处理方法需要占用较多的运算资源和较强的运算能力,因此本申请后续各实施例所提供的数据的处理方法一般由拥有较强运算能力、较多运算资源的服务器105来执行,相应地,数据的处理装置一般也设置于服务器105中。但同时也需要指出的是,在终端设备101、102、103也具有满足要求的运算能力和运算资源时,终端设备101、102、103之间可以作为互相的数据的发送、处理主体,示例性的,终端设备101可以作为特征数据处理请求的发送侧,对应的终端设备102可以作为该特征处理请求对应的接收侧,以实现通过终端设备102本地的预训练处理模型为终端设备101提供相应的数据处理服务。
相应的,数据的处理装置也可以设置于终端设备101、102、103中。在此种情况下,示例性系统架构100也可以不包括服务器105和对应部分的网络104。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
请参考图2,图2为本申请实施例提供的一种数据的处理方法的流程图,其中流程200包括以下步骤:
步骤201,从接收到的特征数据处理请求中提取出加密特征数据和对应的处理操作指示。
在本实施例中,由数据的处理方法的执行主体(例如图1所示的体现为服务提供方的服务器105)从服务请求方(例如图1所示的终端设备101、102、103)获取特征数据处理请求,在获取该特征数据处理请求后,上述执行主体可以从中提取出加密特征数据和对应的处理指示操作。
其中,该加密特征数据是由明文特征数据经同态加密算法加密得到的,同态加密(Homomorphic Encryption)是一种特殊的加密方法,允许对密文进行处理得到仍然是加密的结果,即对密文直接进行处理,跟对明文进行处理后再对处理结果加密,得到的结果相同。从抽象代数的角度讲,保持了同态性,同态加密可以保证实现处理者无法访问到数据自身的信息。
应当理解的是,在对经同态加密后得到的加密特征数据进行处理时,因上述执行主体无法获取该加密特征数据的明文内容,因此服务请求方还需给出针对该加密特征数据的处理操作指示,以便于上述执行主体根据该处理操作执行对加密特征数据进行对应的操作。
实践中,因服务请求方对于数据的处理能力往往不如服务提供方,即服务请求方可能会由于没有数据/技术/硬件资源受限,无法训练出合适的模型,期望使用服务提供方提供的模型推理服务,完成对自己数据的推理,可以取得更好的推理结果的同时,节省成本,因此服务请求方在本地对待处理的明文数据通过同态加密算法进行加密后,确定希望通过服务提供方提供的数据处理操作后,生成对应的处理操作指示,用以指示服务提供方进行的对应操作。
步骤202,利用本地的预训练处理模型按该处理操作指示对该加密特征数据执行相应的处理操作,并对得到的特征处理结果进行防护处理,得到防逆向解析结果。
在本实施例中,基于上述步骤201中确定了对应的处理操作指示后,根据该操作指示的具体内容调用本地对应的预训练处理模型按该处理操作指示对该加密特征数据执行相应的处理操作,以生成对应的被加密处理结果,在获取到该处理结果后,为该处理结果进行防护处理,以得到防逆向解析结果。
其中,防逆向解析结果通常指的是在得到被加密处理结果后,对其中的内容进行随机性的改变,以使得用户无法根据输入的明文特征数据和该被加密处理结果的解析后明文结果进行训练,以对应的得到本次使用的预训练处理模型。
对应的为了实现该目的,可采用的防护处理手段包括有为得到的特征处理结果进行添加噪声信息、取整运算和基于预设的其他加密信息进行二次加密等可以使得用户手段,实现对特征处理结果的略微调整,以使得服务请求方获取到的特征处理结果与理想结果产生无规律性的微小变化,在特征处理结果发生该微小变化后,服务请求方仍可达到本次的数据处理目的,但无法将该特征处理结果对应的明文内容用于刺探、逆向解析本次使用的预训练模型。
示例性的,可以产生高斯噪声noise=N(μ,σ∧2);其中N表示高斯分布,μ,σ分别表示期望和标准差;对应的为特征处理结果结果添加噪声:
Figure BDA0002840281450000061
其中,Y*表示最终得到的防逆向解析结果,Y′表示被加密处理结果,mod表示求余函数,n指的是比特位数。
示例性的,取整运算指的是可以将得到的特征处理结果中的位数信息进行四舍五入的取整,以使得最终得到的特征处理结果中的内容发生一定的变化,但又不会对特征处理结果中的内容产生实质性的变更。
步骤203,将防逆向解析结果作为特征数据处理请求的响应数据返回。
在本实施例中,在基于上述步骤202中得到了防逆向解析结果后,将该防逆向结果作为该特征数据处理请求的响应数据进行返回,为服务请求方提供数据处理结果。
本申请实施例提供的数据的处理方法,在服务提供方在接收到服务请求方发送的经同态加密算法进行加密的加密特征数据后,可以在不了解该加密特征数据对应明文内容的情况下完成对该加密特征数据的处理,并在得到特征处理结果后,对该特征处理结果进行防护处理,避免服务请求方根据该特征处理结果对服务提供方本地所使用的预训练处理模型进行反向破译,同时保护待处理数据和预训练处理模型的隐私性及安全性。
在本实施例的一些可选实现方式中,还包括:控制客户端基于该同态加密算法生成对应的公、私钥对;其中,该公、私钥对中包括公钥和私钥;控制客户端获取待加密数据后通过该公钥对该待加密数据进行加密,生成该加密特征数据;控制客户端响应于接收到该目标处理结果后,利用该私钥对接收到的响应数据进行解密。
具体的,为了便于上述执行主体确定获取到的加密特征数据是否为服务请求方希望处理的加密特征数据,还可以通过控制客户端设置公、私钥对的形式为加密特征数据进行加密,以使得上述执行主体在获取到加密特征数据后可以根据该公钥确定加密特征数据是否正确,并在对应的对该加密特征数据处理后,将响应数据返回至客户端,客户端可以通过私钥来对该响应数据进行解密,以在保护加密特征数据的隐私性、安全性的同时,进一步加强上述执行主体的识别能力,避免因识别不准确导致的数据处理错误。
示例性的,服务请求方可以预先使用Paillier密码学技术生成公、私钥对,该过程包括:
1),选取两个大素数p和q,保证gcd(pq,(p-1)(q-1))=1,其中,gcd是指最大公约数运算;
2),计算n=pq,λ=lcm(p-1,q-1),lcm是指最小公倍数运算;
3),随机选择整数g,
Figure BDA0002840281450000071
其中,/>
Figure BDA0002840281450000072
表示n2的正整数集合;
4),计算μ=(L(gλmod n2))-1mod n,其中
Figure BDA0002840281450000073
5),确定公钥pk=(n,g),私钥sk=(λ,μ);
6)随机选择r∈(0,n),且gcd(r,n)=1,加密特征数据X′=Enc(X)=gX·rnmod n2,其中,X指的是明文特征数据,Enc(X)是指对明文数据进行同态加密,mod表示求余函数,n指的是比特位数,X∈[0,n),然后将加密特征数据X′发送给服务提供方。
应当理解的是,还可以通过公钥对处理操作指示进行加密,以保证处理指示操作的传输安全性,避免因数据传输过程被破坏时,处理操作指示被恶意获取后造成的数据泄露。
请参考图3,图3为本申请实施例提供的另一种数据的处理方法的流程图,其中流程300包括以下步骤:
步骤301,从接收到的特征数据处理请求中提取出加密特征数据和对应的处理操作指示。
步骤302,响应于在预设时间内连续获取到多个基于相同同态加密算法生成的相似加密特征数据,汇聚多个该相似加密特征数据,生成加密特征数据集合和对应的处理操作日志。
在本实施例中,响应于在预设时间内连续获取多个基于相同同态加密算法生成的相似加密特征数据,可确定可基于相同的算法协议、计算逻辑或者预训练处理模型等来同时对这些相似加密特征数据进行处理,因此将这些相似加密特征数据对应的处理操作指示进行收集,以按照时间顺序或者处理先后的逻辑顺序等进行优化、排列后,生成对应的处理操作日志。
步骤303,利用本地的预训练处理模型按该处理操作日志对该加密特征数据执行相应的处理操作,并对得到的特征处理结果进行防护处理,得到防逆向解析结果。
在本实施例中,利用本地的预训练处理模型按照该处理操作日志对应的执行其中记载的操作步骤,以完成对上述多个相似加密特征数据的联合处理。
步骤304,将该防逆向解析结果作为该特征数据处理请求的响应数据返回。
以上步骤301和304与如图2所示的步骤201和203一致,相同部分内容请参见上一实施例的相应部分,此处不再进行赘述。
在本实施例中,在预设时间内获取有多个基于相同同态加密算法生成的相似加密特征数据后,对这些加密特征数据进行联合处理,不仅可以提高数据的处理效率,还可以根据相似加密特征数据对应的处理操作指示的组合方式不同实现多样化的处理,以提升上述执行主体对于数据处理的支持能力。
在上述任一实施例的基础上,为了进一步提升数据处理的质量,可以使不同用户之间的加密特征数据进行联合数据处理,分别从多个不同的客户端获取多个加密特征数据后,可以联合使用多个不同的加密特征数据进行联合处理,即以通过多个不同用户提供的加密特征数据来获取更多的数据处理素材,实现更好的输出处理。
具体的,响应于分别从多个不同的客户端分别发来的特征数据处理请求中提取出多个加密特征数据,将不同加密数据对应的处理操作指示进行整合,生成整合处理操作指示,然后利用本地的预训练处理模型按该整合处理操作指示对各加密特征数据执行相应的处理操作,以对应的实现上述目的。
为加深理解,本申请还结合一个具体应用场景,给出了一种具体的实现方案,在该应用场景下示出了服务请求方和服务提供方之间的交互过程,参见如图4所示的流程400。
步骤401,服务请求方生成加密特征数据。
具体的,服务请求方将本地的明文特征数据采用同态加密算法进行加密,得到加密特征数据,然后根据期望服务提供方提供的、对该加密特征数据进行的处理操作生成对应的处理操作指示。
步骤402,服务请求方发送特征数据处理请求给服务提供方。
具体的,该特征数据处理请求中包括步骤401中生成的加密特征数据和对应的操作指示。
步骤403,服务提供方的本地模型执行操作指示对应的操作。
具体的,服务提供方接收到该特征数据处理请求后,从中提取出加密特征数据和对应的处理操作指示并调用本地的预训练模型执行操作指示对应的操作后,生成对应的加密处理结果。
步骤404,服务提供方进行防护处理,生成防逆向解析结果。
具体的,服务提供方为上述步骤加密处理结果添加高斯噪声,得到防逆向解析结果。
步骤405,服务提供方将防逆向解析结果返回至服务请求方。
本申请服务提供方在接收到服务请求方发送的经同态加密算法进行加密的加密特征数据后,可以在不了解该加密特征数据对应明文内容的情况下完成对该加密特征数据的处理,并在得到特征处理结果后,对该特征处理结果进行防护处理,避免服务请求方根据该特征处理结果对服务提供方本地所使用的预训练处理模型进行反向破译,同时保护待处理数据和预训练处理模型的隐私性及安全性。
进一步参考图5,作为对上述各图所示方法的实现,本申请提供了一种数据的处理装置的一个实施例,该装置实施例与图2所示的方法实施例相对应,该装置具体可以应用于各种电子设备中。
如图5所示,本实施例的数据的处理装置500可以包括:数据和指示接收单元501、操作执行单元502、结果返回单元503。其中,数据和指示接收单元501,被配置成从接收到的特征数据处理请求中提取出加密特征数据和对应的处理操作指示;其中,该加密特征数据由明文特征数据经同态加密算法加密得到;操作执行单元502,被配置成利用本地的预训练处理模型按该处理操作指示对该加密特征数据执行相应的处理操作,并对得到的特征处理结果进行防护处理,得到防逆向解析结果;结果返回单元503,被配置成将该防逆向解析结果作为该特征数据处理请求的响应数据返回。
在本实施例中,数据的处理装置500中:数据和指示接收单元501、操作执行单元502、结果返回单元503的具体处理及其所带来的技术效果可分别参考图2对应实施例中的步骤201-203的相关说明,在此不再赘述。
在本实施例的一些可选实现方式中,还包括:密钥生成单元,被配置成控制客户端基于该同态加密算法生成对应的公、私钥对;其中,该公私钥对中包括公钥和私钥;加密特征生成单元,被配置成控制客户端获取待加密数据后通过该公钥对该待加密数据进行加密,生成该加密特征数据;解密单元,被配置成在控制客户端响应于接收到该目标处理结果后,通过该私钥对该目标处理结果进行解密。
在本实施例的一些可选实现方式中,操作执行单元中502包括:防护处理子单元,被配置成为得到的处理结果进行添加噪声信息、取整运算和基于其他加密信息进行二次加密中至少一种操作。
在本实施例的一些可选实现方式中,该数据的处理装置500还包括:处理操作日志生成单元,被配置成响应于在预设时间内连续获取到多个基于相同同态加密算法生成的相似加密特征数据,汇聚多个该相似加密特征数据,生成加密特征数据集合和对应的处理操作日志;以及该操作执行单元502进一步被配置成,利用本地的预训练处理模型按该处理操作日志对该加密特征数据执行相应的处理操作。
在本实施例的一些可选实现方式中,该数据的处理装置500还包括:处理操作指示整合单元,被配置成响应于从多个不同的客户端分别发来的特征数据处理请求中提取出多个加密特征数据,将对应的多个处理操作指示进行整合,生成整合处理操作指示;以及操作执行单元502进一步被配置成,该操作执行单元进一步被配置成,利用本地的预训练处理模型按该整合处理操作指示对各该加密特征数据执行相应的处理操作。
本实施例作为对应于上述方法实施例的装置实施例存在,本实施例提供的数据的处理装置在接收到服务请求方发送的经同态加密算法进行加密的加密特征数据后,可以在不了解该加密特征数据对应明文内容的情况下完成对该加密特征数据的处理,并在得到特征处理结果后,对该特征处理结果进行防护处理,避免服务请求方根据该特征处理结果对服务提供方本地所使用的预训练处理模型进行反向破译,同时保护待处理数据和预训练处理模型的隐私性及安全性。
根据本申请的实施例,本申请还提供了一种电子设备、一种计算机可读存储介质和一种计算机程序产品。
图6示出了可以用来实施本申请的实施例的示例电子设备600的示意性框图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本申请的实现。
如图6所示,设备600包括计算单元601,其可以根据存储在只读存储器(ROM)602中的计算机程序或者从存储单元608加载到随机访问存储器(RAM)603中的计算机程序,来执行各种适当的动作和处理。在RAM 603中,还可存储设备600操作所需的各种程序和数据。计算单元601、ROM 602以及RAM 603通过总线604彼此相连。输入/输出(I/O)接口605也连接至总线604。
设备600中的多个部件连接至I/O接口605,包括:输入单元606,例如键盘、鼠标等;输出单元607,例如各种类型的显示器、扬声器等;存储单元608,例如磁盘、光盘等;以及通信单元609,例如网卡、调制解调器、无线通信收发机等。通信单元609允许设备600通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
计算单元601可以是各种具有处理和计算能力的通用和/或专用处理组件。计算单元601的一些示例包括但不限于中央处理单元(CPU)、图形处理单元(GPU)、各种专用的人工智能(AI)计算芯片、各种运行机器学习模型算法的计算单元、数字信号处理器(DSP)、以及任何适当的处理器、控制器、微控制器等。计算单元601执行上文所描述的各个方法和处理,例如数据的处理方法。例如,在一些实施例中,数据的处理方法可被实现为计算机软件程序,其被有形地包含于机器可读介质,例如存储单元608。在一些实施例中,计算机程序的部分或者全部可以经由ROM 602和/或通信单元609而被载入和/或安装到设备600上。当计算机程序加载到RAM 603并由计算单元601执行时,可以执行上文描述的数据的处理方法的一个或多个步骤。备选地,在其他实施例中,计算单元601可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行数据的处理方法。
本文中以上描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、芯片上系统的系统(SOC)、负载可编程逻辑设备(CPLD)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。
用于实施本申请的方法的程序代码可以采用一个或多个编程语言的任何组合来编写。这些程序代码可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器或控制器,使得程序代码当由处理器或控制器执行时使流程图和/或框图中所规定的功能/操作被实施。程序代码可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
在本申请的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
为了提供与用户的交互,可以在计算机上实施此处描述的系统和技术,该计算机具有:用于向用户显示信息的显示装置(例如,CRT(阴极射线管)或者LCD(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给计算机。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(LAN)、广域网(WAN)和互联网。
计算机系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。服务器可以是云服务器,又称为云计算服务器或云主机,是云计算服务体系中的一项主机产品,以解决传统物理主机与虚拟专用服务器(VPS,Virtual Private Server)服务中存在的管理难度大,业务扩展性弱的缺陷。
根据本申请实施例的技术方案,本申请服务提供方在接收到服务请求方发送的经同态加密算法进行加密的加密特征数据后,可以在不了解该加密特征数据对应明文内容的情况下完成对该加密特征数据的处理,并在得到特征处理结果后,对该特征处理结果进行防护处理,避免服务请求方根据该特征处理结果对服务提供方本地所使用的预训练处理模型进行反向破译,同时保护待处理数据和预训练处理模型的隐私性及安全性。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本申请中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本申请公开的技术方案所期望的结果,本文在此不进行限制。
上述具体实施方式,并不构成对本申请保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本申请的精神和原则之内所作的修改、等同替换和改进等,均应包含在本申请保护范围之内。

Claims (10)

1.一种数据的处理方法,包括:
从接收到的特征数据处理请求中提取出加密特征数据和对应的处理操作指示;其中,所述加密特征数据由明文特征数据经同态加密算法加密得到;
利用本地的预训练处理模型按所述处理操作指示对所述加密特征数据执行相应的处理操作,并对得到的特征处理结果进行防护处理,得到防逆向解析结果;
将所述防逆向解析结果作为所述特征数据处理请求的响应数据返回;
所述方法还包括:
响应于从多个不同的客户端分别发来的特征数据处理请求中提取出多个加密特征数据,将对应的多个处理操作指示进行整合,生成整合处理操作指示;以及
所述利用本地的预训练处理模型按所述处理操作指示对所述加密特征数据执行相应的处理操作,包括:
利用本地的预训练处理模型按所述整合处理操作指示对各所述加密特征数据执行相应的处理操作。
2.根据权利要求1所述的方法,还包括:
控制客户端基于所述同态加密算法生成对应的公、私钥对;其中,所述公、 私钥对中包括公钥和私钥;
控制所述客户端获取待加密数据后通过所述公钥对所述待加密数据进行加密,生成所述加密特征数据;
控制所述客户端利用所述私钥对接收到的响应数据进行解密。
3.根据权利要求1所述的方法,其中,所述防护处理包括:
为得到的特征处理结果进行添加噪声信息、取整运算和基于预设的其它加密信息进行二次加密中至少一种操作。
4.根据权利要求1所述的方法,还包括:
响应于在预设时间内连续获取到多个基于相同同态加密算法生成的相似加密特征数据,汇聚多个所述相似加密特征数据,生成加密特征数据集合和对应的处理操作日志;以及
所述利用本地的预训练处理模型按所述处理操作指示对所述加密特征数据执行相应的处理操作,包括:
利用本地的预训练处理模型按所述处理操作日志对所述加密特征数据执行相应的处理操作。
5.一种数据的处理装置,包括:
数据和指示接收单元,被配置成从接收到的特征数据处理请求中提取出加密特征数据和对应的处理操作指示;其中,所述加密特征数据由明文特征数据经同态加密算法加密得到;
操作执行单元,被配置成利用本地的预训练处理模型按所述处理操作指示对所述加密特征数据执行相应的处理操作,并对得到的特征处理结果进行防护处理,得到防逆向解析结果;
结果返回单元,被配置成将所述防逆向解析结果作为所述特征数据处理请求的响应数据返回;
所述装置还包括:
处理操作指示整合单元,被配置成响应于从多个不同的客户端分别发来的特征数据处理请求中提取出多个加密特征数据,将对应的多个处理操作指示进行整合,生成整合处理操作指示;以及
所述操作执行单元进一步被配置成,利用本地的预训练处理模型按所述整合处理操作指示对各所述加密特征数据执行相应的处理操作。
6.根据权利要求5所述的装置,还包括:
密钥生成单元,被配置成控制所述客户端基于所述同态加密算法生成对应的公、私钥对;其中,所述公、 私钥对中包括公钥和私钥;
加密特征生成单元,被配置成控制所述客户端获取待加密数据后通过所述公钥对所述待加密数据进行加密,生成所述加密特征数据;
解密单元,被配置成控制所述客户端响应于接收到目标处理结果后,通过所述私钥对所述目标处理结果进行解密。
7.根据权利要求5所述的装置,其中,所述操作执行单元中包括:
防护处理子单元,被配置成为得到的特征处理结果进行添加噪声信息、取整运算和基于预设的其他加密信息进行二次加密中至少一种操作。
8.根据权利要求5所述的装置,还包括:
处理操作日志生成单元,被配置成响应于在预设时间内连续获取到多个基于相同同态加密算法生成的相似加密特征数据,汇聚多个所述相似加密特征数据,生成加密特征数据集合和对应的处理操作日志;以及
所述操作执行单元进一步被配置成,利用本地的预训练处理模型按所述处理操作日志对所述加密特征数据执行相应的处理操作。
9.一种电子设备,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-4中任一项所述的数据的处理方法。
10.一种存储有计算机指令的非瞬时计算机可读存储介质,所述计算机指令用于使所述计算机执行权利要求1-4中任一项所述的数据的处理方法。
CN202011489335.6A 2020-12-16 2020-12-16 数据的处理方法、相关装置及计算机程序产品 Active CN112615712B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011489335.6A CN112615712B (zh) 2020-12-16 2020-12-16 数据的处理方法、相关装置及计算机程序产品

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011489335.6A CN112615712B (zh) 2020-12-16 2020-12-16 数据的处理方法、相关装置及计算机程序产品

Publications (2)

Publication Number Publication Date
CN112615712A CN112615712A (zh) 2021-04-06
CN112615712B true CN112615712B (zh) 2023-03-24

Family

ID=75239973

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011489335.6A Active CN112615712B (zh) 2020-12-16 2020-12-16 数据的处理方法、相关装置及计算机程序产品

Country Status (1)

Country Link
CN (1) CN112615712B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110471908A (zh) * 2019-08-21 2019-11-19 北京百度网讯科技有限公司 一种联合建模方法和装置
CN110765473A (zh) * 2019-10-11 2020-02-07 矩阵元技术(深圳)有限公司 数据处理方法、装置、计算机设备和存储介质
CN111683071A (zh) * 2020-05-29 2020-09-18 百度在线网络技术(北京)有限公司 区块链的隐私数据处理方法、装置、设备以及存储介质
CN112016120A (zh) * 2020-08-26 2020-12-01 支付宝(杭州)信息技术有限公司 基于用户隐私保护的事件预测方法和装置

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6962578B2 (ja) * 2019-05-21 2021-11-05 株式会社アクセル 暗号処理システム、暗号処理装置、暗号処理プログラム、及び暗号処理方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110471908A (zh) * 2019-08-21 2019-11-19 北京百度网讯科技有限公司 一种联合建模方法和装置
CN110765473A (zh) * 2019-10-11 2020-02-07 矩阵元技术(深圳)有限公司 数据处理方法、装置、计算机设备和存储介质
CN111683071A (zh) * 2020-05-29 2020-09-18 百度在线网络技术(北京)有限公司 区块链的隐私数据处理方法、装置、设备以及存储介质
CN112016120A (zh) * 2020-08-26 2020-12-01 支付宝(杭州)信息技术有限公司 基于用户隐私保护的事件预测方法和装置

Also Published As

Publication number Publication date
CN112615712A (zh) 2021-04-06

Similar Documents

Publication Publication Date Title
US10728018B2 (en) Secure probabilistic analytics using homomorphic encryption
CN111683071B (zh) 区块链的隐私数据处理方法、装置、设备以及存储介质
US20170070351A1 (en) Method and apparatus for verifying processed data
CN113612597A (zh) 数据计算方法、装置、系统及电子设备
JP2023114996A (ja) 相関係数取得方法、装置、電子機器および記憶媒体
CN115150063A (zh) 模型加密的方法、装置及电子设备
CN113794706B (zh) 数据的处理方法、装置、电子设备及可读存储介质
CN116781425B (zh) 一种业务数据获取方法、装置、设备及存储介质
CN116488919B (zh) 一种数据处理方法、通信节点及存储介质
US11133926B2 (en) Attribute-based key management system
CN112615712B (zh) 数据的处理方法、相关装置及计算机程序产品
CN116208332A (zh) 基于量子密钥分发与量子密钥隐私增强的区块链方法
CN114036364B (zh) 用于识别爬虫的方法、装置、设备、介质和系统
CN114726580A (zh) 数据处理方法和装置
CN113422832A (zh) 文件传输方法、装置、设备和存储介质
CN112995205B (zh) 基于区块链的查询方法、装置、设备和存储介质
CN116108496B (zh) 匿踪查询方法、装置、设备及存储介质
CN117009723B (zh) 一种多方计算方法、装置、设备及存储介质
CN115580489B (zh) 数据传输方法、装置、设备及存储介质
US20230085239A1 (en) Querying fully homomorphic encryption encrypted databases using client-side preprocessing or post-processing
CN115801237A (zh) 信息加解密装置、信息加密方法以及信息解密方法
CN113783835A (zh) 一种口令分享方法、装置、设备及存储介质
CN117828191A (zh) 资源推送方法、装置、电子设备以及存储介质
CN117648715A (zh) 一种数据查询方法、装置、设备和存储介质
CN116684193A (zh) 非国密系统访问国密系统的方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant