CN114900442A - 用于对业务数据进行预测的方法及其相关产品 - Google Patents
用于对业务数据进行预测的方法及其相关产品 Download PDFInfo
- Publication number
- CN114900442A CN114900442A CN202210593718.0A CN202210593718A CN114900442A CN 114900442 A CN114900442 A CN 114900442A CN 202210593718 A CN202210593718 A CN 202210593718A CN 114900442 A CN114900442 A CN 114900442A
- Authority
- CN
- China
- Prior art keywords
- node
- nodes
- key
- prediction
- sequence
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 66
- 230000008569 process Effects 0.000 claims description 19
- 230000006798 recombination Effects 0.000 claims description 9
- 238000005215 recombination Methods 0.000 claims description 9
- 230000004044 response Effects 0.000 claims description 7
- 238000012546 transfer Methods 0.000 claims description 7
- 238000012545 processing Methods 0.000 claims description 4
- 238000003066 decision tree Methods 0.000 description 33
- 238000004364 calculation method Methods 0.000 description 9
- 230000005540 biological transmission Effects 0.000 description 8
- 238000010586 diagram Methods 0.000 description 8
- 238000004422 calculation algorithm Methods 0.000 description 7
- 230000006854 communication Effects 0.000 description 5
- 238000004891 communication Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 238000013459 approach Methods 0.000 description 2
- 238000011156 evaluation Methods 0.000 description 2
- 238000010801 machine learning Methods 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 230000008521 reorganization Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000007637 random forest analysis Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/147—Network analysis or design for predicting network behaviour
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/145—Network analysis or design involving simulating, designing, planning or modelling of a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明涉及一种用于对业务数据进行预测的方法及其相关产品。应用于模型方的方法包括:构建用于混淆预测模型的实际结构的辅助路径,其中所述实际结构和所述辅助路径中节点的节点信息至少包括一个或多个随机分裂条件;根据所述实际结构中的节点和所述辅助路径中的节点,确定用于预测所述业务数据的预测电路序列;以及向持有所述业务数据的数据方发送所述预测电路序列。通过本发明的技术方案,可以隐藏预测模型的真实结构,从而确保预测模型的隐私安全性,同时整个技术方案简单且易于实现。
Description
技术领域
本发明一般地涉及区块链技术领域。更具体地,本发明涉及一种用于对业务数据进行预测的方法、和执行前述方法的设备和计算机可读存储介质。
背景技术
本部分旨在为权利要求书中陈述的本发明的实施方式提供背景或上下文。此处的描述可包括可以探究的概念,但不一定是之前已经想到或者已经探究的概念。因此,除非在此指出,否则在本部分中描述的内容对于本申请的说明书和权利要求书而言不是现有技术,并且并不因为包括在本部分中就承认是现有技术。
在真实的业务场景中,训练好的机器学习模型通常保存在服务提供方(简称为模型方)中,持有业务数据的参与方(简称数据方)需要和模型方进行交互,以获得其业务数据在模型上的预测结果。在双方的交互过程中,如何保证模型和业务数据的隐私安全(即模型方无法获得数据方的业务数据,同时数据方无法获得模型方的机器学习模型),是值得重点关注的一个技术问题。特别是,在针对业务数据的预测过程中,模型方如何保证模型的隐私安全。为此,相关技术中提出一些解决方案,但是这些解决方案在具体实现过程中极其繁琐复杂,需要较大的计算和通信开销,不仅导致效率过低,甚至仍会造成模型的泄露。
发明内容
为了至少解决上述背景技术部分所描述的技术问题,本发明提出了一种用于对业务数据进行预测的方案。利用本发明的方案,模型方可以利用辅助路径来混淆预测模型的实际结构,并结合实际结构和辅助路径中节点来构建预测电路序列以供数据方使用,可以有效避免数据方获知预测模型的真实结构,从而确保预测模型的隐私安全性,同时整个技术方案简单且易于实现。
另外,本发明还提出了一种用于对业务数据进行预测的方案。利用本发明的方案,数据方可以使用由模型方根据预测模型的实际结构中的节点和辅助路径中的节点确定的预测电路序列来对业务数据进行预测,且在预测过程中数据方输入可以根据业务数据和预测电路序列中节点的分裂条件确定,使得模型方和数据方均无法获知对方的隐私信息,由此确保了模型和业务数据的隐私安全。
鉴于此,本发明在如下的多个方面提供解决方案。
本发明的第一方面提供了一种用于对业务数据进行预测的方法,应用于模型方,其中所述模型方持有用于预测所述业务数据的预测模型,所述方法包括:构建用于混淆所述预测模型的实际结构的辅助路径,其中所述实际结构和所述辅助路径中节点的节点信息至少包括一个或多个随机分裂条件;根据所述实际结构中的节点和所述辅助路径中的节点,确定用于预测所述业务数据的预测电路序列;以及向持有所述业务数据的数据方发送所述预测电路序列。
在一个实施例中,构建用于混淆所述预测模型的实际结构的辅助路径包括:根据所述实际结构的属性信息,确定所述辅助路径的条数和所包含的节点个数。
在一个实施例中,其中所述实际结构中包括叶子节点和非叶子节点,所述方法还包括:对所述实际结构中的非叶子节点添加至少n个随机分裂条件,并将所述非叶子节点对应的真实分裂条件和n个随机分裂条件混合存储至其节点信息中;以及对所述实际结构中的除最底层的叶子节点外的其他叶子节点和所述辅助路径中除末端节点外的其他节点添加n+1个随机分裂条件,并将n+1个随机分裂条件存储至相应的节点信息中,其中n≥1。
在一个实施例中,针对多条所述辅助路径,构建用于混淆所述预测模型的实际结构的辅助路径包括:构建任一条所述辅助路径;对任一条所述辅助路径进行复制,以得到其他条所述辅助路径,其中每条所述辅助路径的末端节点的节点信息中添加有输出标签。
在一个实施例中,根据所述实际结构中的节点和所述辅助路径中的节点,确定用于预测所述业务数据的预测电路序列包括:对所述实际结构中的节点和所述辅助路径中的节点进行重新排序,以得到节点序列;以及对所述节点序列中节点进行混淆加密处理,以得到所述预测电路序列,其中所述预测电路序列中的每条预测路径的长度一致,所述每条预测路径包含所述实际结构中的节点和/或所述辅助路径中的节点。
在一个实施例中,对所述节点序列中节点进行混淆加密处理包括:获取所述节点序列中每个节点的第一密钥和第二密钥,且将所述第二密钥和部分份额所述第一密钥存储至所述每个节点的节点信息中,其中所述第一密钥与每个节点的孩子节点的属性相关;利用所述每个节点对应的第一密钥和第二密钥对所述每个节点的孩子节点进行加密处理。
在一个实施例中,所述方法还包括:对于所述节点序列中有孩子节点的每个节点,向其节点信息添加其孩子节点在所述节点序列中的位置信息。
本发明的第二方面提供了一种用于对业务数据进行预测的方法,应用于数据方,其中所述数据方持有所述业务数据,所述方法包括:获取用于预测所述业务数据的预测电路序列,其中所述预测电路序列是由模型方根据预测模型的实际结构中的节点和辅助路径中的节点确定的,其中所述辅助路径用于混淆所述预测模型的实际结构,所述实际结构和所述辅助路径中节点的节点信息至少包括一个或多个随机分裂条件;基于所述预测电路序列对所述业务数据进行预测,以获取预测结果,其中在预测所述业务数据过程中,所述数据方的输入是根据所述业务数据和所述预测电路序列中节点的分裂条件所确定的。
在一个实施例中,其中所述预测电路序列中节点的节点信息包含第二密钥和部分份额第一密钥,其中所述第一密钥与每个节点的孩子节点的属性相关,基于所述预测电路序列对所述业务数据进行预测包括:响应于在所述预测电路序列中定位到当前节点,根据所述当前节点上的分裂条件和所述业务数据,计算关于所述当前节点的分裂结果向量;与所述模型方之间执行不经意传输协议,以获取与所述当前节点的分裂结果向量相关的剩余份额所述第一密钥,其中所述模型方的输入是基于剩余份额所述第一密钥确定的,所述数据方的输入是基于所述当前节点的分裂结果向量确定的;对从所述模型方处得到的剩余份额所述第一密钥和解密所述当前节点所得到的部分份额所述第一密钥进行重组,以得到所述第一密钥;以及基于重组得到的所述第一密钥和所述当前节点的节点信息中所包含的密钥对所述当前节点的孩子节点进行解密,直至完成对所述预测电路序列中任一预测路径的末端节点的解密。
在一个实施例中,其中所述当前节点的节点信息中添加有孩子节点的位置信息,基于重组得到的所述第一密钥和所述当前节点的节点信息中所包含的密钥对所述当前节点的孩子节点进行解密包括:利用孩子节点的位置信息对孩子节点进行定位;以及基于重组得到的所述第一密钥和所述当前节点的节点信息中所包含的密钥对定位到的孩子节点进行解密。
在一个实施例中,其中所述预测电路序列中的每条预测路径的长度一致,其中获取预测结果包括:获取任一所述预测路径中末端节点的输出标签,并将其作为所述预测结果;或者获取任一所述预测路径中末端节点的标识信息,并从所述模型方处获取与所述标识信息相关的输出标签,以将其作为所述预测结果。
本发明的第三方面提供了一种设备,包括:处理器;以及存储器,其存储有用于对业务数据进行预测的计算机指令,当所述计算机指令由所述处理器运行时,使得所述设备执行根据前文第一方面或第二方面以及下文多个实施例中所述的管理方法。
本发明的第四方面提供了一种计算机可读存储介质,包括用于对业务数据进行预测的程序指令,当所述程序指令由处理器执行时,使得实现根据前文第一方面或第二方面以及下文多个实施例中的方法。
本发明的第五方面提供了一种用于对业务数据进行预测的系统,包括:作为模型方的设备,其配置成执行根据前文第一方面所述的方法,以输出预测电路序列;以及作为数据方的设备,其配置成执行根据前文第二方面所述的方法,以基于所述预测电路序列对所述业务数据进行预测。
利用本发明所提供的方案,模型方可以利用辅助路径来混淆预测模型的实际结构,并结合实际结构和辅助路径中节点来构建预测电路序列以供数据方使用,可以有效避免数据方获知预测模型的真实结构,从而确保预测模型的隐私安全性,同时整个技术方案简单且易于实现。在一些实施例中,可以对实际结构中的节点和辅助路径中的节点进行重新排序以得到节点序列,并对节点序列中节点进行混淆加密处理来进一步提高预测电路序列的安全性。
另外,本发明还提出了一种用于对业务数据进行预测的方案。利用本发明的方案,数据方可以使用由模型方根据预测模型的实际结构中的节点和辅助路径中的节点确定的预测电路序列来对业务数据进行预测,且在预测过程中数据方输入根据业务数据和预测电路序列中节点的分裂条件所确定的,使得模型方和数据方均无法获知对方的隐私信息,由此确保了模型和业务数据的隐私安全。
附图说明
通过参考附图阅读下文的详细描述,本发明示例性实施方式的上述以及其他目的、特征和优点将变得易于理解。在附图中,以示例性而非限制性的方式示出了本发明的若干实施方式,并且相同或对应的标号表示相同或对应的部分,其中:
图1是示出根据本发明一个实施例的用于对业务数据进行预测的方法的流程图;
图2是示出根据本发明另一个实施例的用于对业务数据进行预测的方法的流程图;
图3是示出根据本发明实施例的基于预测电路序列对业务数据进行预测的流程图;
图4是示出根据本发明实施例的预测模型以及辅助路径的节点关系的示意图;以及
图5是示出根据本发明实施例的设备的结构图。
具体实施方式
下面将结合本发明实施方式中的附图,对本发明实施方式中的技术方案进行清楚、完整地描述,显然,所描述的实施方式是本发明一部分实施方式,而不是全部的实施方式。基于本发明中的实施方式,本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施方式,都属于本发明保护的范围。
应当理解,本发明的权利要求、说明书及附图中的术语“第一”、“第二”、“第三”和“第四”等是用于区别不同对象,而不是用于描述特定顺序。本发明的说明书和权利要求书中使用的术语“包括”和“包含”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在此本发明说明书中所使用的术语仅仅是出于描述特定实施方式的目的,而并不意在限定本发明。如在本发明说明书和权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。还应当进一步理解,在本发明说明书和权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
如在本说明书和权利要求书中所使用的那样,术语“如果”可以依据上下文被解释为“当...时”或“一旦”或“响应于确定”或“响应于检测到”。类似地,短语“如果确定”或“如果检测到[所描述条件或事件]”可以依据上下文被解释为意指“一旦确定”或“响应于确定”或“一旦检测到[所描述条件或事件]”或“响应于检测到[所描述条件或事件]”。
本申请所涉及的安全多方计算(Secure Multi-Party Computation,简称MPC)是一类基于密码学的隐私计算技术,其允许各数据提供方在不泄露私有数据以及无可信第三方的前提下,协同完成一个既定函数的计算。MPC有着去中心化、保证输入数据安全和保证计算结果准确等特点,对解决网络协作计算中的安全问题具有重要的意义。目前,用来构建MPC体系结构的主要技术包括了不经意传输(Oblivious Transfer,简称OT)、混淆电路(Garbled Circuit,简称GC)、秘密共享(Secret Sharing,简称SS)、同态加密(HomomorphicEncryption,简称HE)以及其它密码学算法等。
其中,不经意传输协议是包括混淆电路协议在内的很多MPC协议的重要组成部分。其中,该协议的一个典型应用,是允许数据接收方从数据发送方的m条数据中选取并获得一条数据,并且保证接收方无法获得发送方的其它m-1条数据,以及发送方无法知晓接收方选择了哪一条数据。
其中,混淆电路协议作为一种通用MPC协议,可以被用来安全计算任何可用布尔电路形式表示的函数。虽然该协议所需通信量较大,但是所需的通信轮数固定,当前仍是许多MPC应用的实现基础。
其中,秘密共享协议是指协议的各参与方分别保存秘密信息的一部分,通过相互合作的方式来对秘密信息完成安全计算。秘密共享的优势是所需计算量小,可以通过分散化达到降低风险的目的。
其中,同态加密用来解决在加密数据上进行计算的问题。同态加密的思路可直观地表示为E(f(x1,...,xn))=f(E(x1),...,E(xn)),其中f为任意函数,xi为输入数据,E为同态加密函数。根据在加密数据上进行的操作类型和操作次数,所有的同态加密方案可分为部分同态加密(Partially Homomorphic Encryption,简称PHE)、有限同态加密(SomewhatHomomorphic Encryption,简称SWHE)和全同态加密(Fully Homomorphic Encryption,简称FHE)。
发明人发现目前针对如何确保预测模型的隐私问题的解决方案比较繁琐且不易实现。例如,模型方可以通过为目标节点添加虚假分裂条件并与真实分裂条件混淆,实现对决策森林的隐私保护。然而,当决策森林分裂节点均为目标节点时,数据方需要对决策森林中的所有分裂节点进行条件计算,使得计算和通信开销过于庞大,执行效率过低。又例如,模型方使用同态加密算法对决策森林中的所有叶子节点进行加密,将加密后的决策森林发送给数据方进行计算,涉及为决策森林中的非满二叉树添加虚假的节点或添加虚假的决策树的方式。这种方式会给模型方带来较大的计算开销。举例来说,假设根节点高度为1,高度为h的二叉类型决策树的顶点数量最少可以为2h-1,最多可以达到2h-1,所以需要添加的顶点数量最多可为2h-2h,需要大量的计算开销。另外,数据方在通信过程中获得了原始决策森林中决策树的分裂节点所对应分裂条件的明文数据,使得决策森林的部分隐私结构信息泄露给了数据方。可以看出,相关技术不仅实现过程繁琐复杂,且效率低以及存在泄密的风险。基于此,发明人发现可以利用辅助路径来混淆预测模型的真实结构,并以实际结构和辅助路径中的节点来构建预测电路序列,来降低整个技术实现难度,同时确保了预测模型的隐私安全性。
下面结合附图来详细描述本发明的具体实施方式。
图1是示出根据本发明一个实施例的用于对业务数据进行预测的方法的流程图。如图1所示,在步骤S101处,可以构建用于混淆预测模型的实际结构的辅助路径。需要说明的是,前述的预测模型可以包括决策树模型(例如二叉分类决策树或者多叉分类决策树)或其他预测模型,一般由模型方持有该预测模型。而辅助路径可以用于混淆预测模型的实际结构,构建该辅助路径的开销远远小于相关技术中的计算开销。例如,预测模型的实际模型的高度为h,那么所构建的辅助路径可以包含h-1个或者更少的节点。另外,实际结构和辅助路径中节点的节点信息至少包括一个或多个随机分裂条件。在一些实施例中,可以为实际结构和辅助路径中的每个节点添加随机分裂条件,也可以仅针对部分节点添加随机分裂条件,具体可以根据实际应用需求进行调整。通过将随机分裂条件添加至节点信息中,可以避免真实分裂条件的泄露。
接着,在步骤S102处,可以根据实际结构中的节点和辅助路径中的节点,确定用于预测业务数据的预测电路序列,并在步骤S103处,向持有业务数据的数据方发送该预测电路序列。由此,模型方可以利用辅助路径来混淆预测模型的实际结构以及在节点信息中添加随机分裂条件,并结合实际结构和辅助路径中节点来构建预测电路序列以供数据方使用,可以有效避免数据方获知预测模型的真实结构,从而确保预测模型的隐私安全性,同时整个技术方案简单且易于实现。
进一步地,前述的辅助路径可以通过多种方式来构建。在一些实施例中,具体可以根据实际结构的属性信息(例如分叉数量、高度或者最末端的输出标签等),确定辅助路径的条数和所包含的节点个数。例如,预测模型(例如决策树)的实际模型的高度为h,那么所构建的辅助路径可以包含h-1个节点。又例如,当决策树中所有标签为True的叶子节点均在第i层及以下,则相应的辅助路径的高度可以设定为h-i。由此,可以进一步节省计算和通信开销,同时向数据方隐藏决策树的总节点数量。再例如,当根据决策树中节点的分叉数量等确定需要构建多条辅助路径时,可以构建任一条辅助路径,然后对任一条辅助路径进行复制以得到其他条辅助路径。其中,每条辅助路径的末端节点的节点信息中添加有输出标签(例如True或False等)。需要说明的是,这里对辅助路径的创建过程的描述仅是示例性说明,本发明的方案并不受此限制。
进一步地,在一些实施例中,前述的实际结构中可以包括叶子节点和非叶子节点。对该实际结构中的非叶子节点添加至少n个随机分裂条件,并将非叶子节点对应的真实分裂条件和n个随机分裂条件混合存储至其节点信息中。还可以对实际结构中的除最底层的叶子节点外的其他叶子节点和辅助路径中除末端节点外的其他节点添加n+1个随机分裂条件,并将n+1个随机分裂条件存储至相应的节点信息中,其中n≥1。由此,通过对叶子节点和非叶子节点添加随机分裂条件,可以避免真实分裂条件的泄露,从而进一步提高预测模型的安全性。
进一步,在一些实施例中,可以对前述的实际结构中的节点和辅助路径中的节点进行重新排序以得到节点序列,以进一步隐藏预测模型的真实结构。接着,可以对节点序列中节点进行混淆加密处理,以得到预测电路序列。其中,前述的预测电路序列中的每条预测路径的长度一致,且每条预测路径包含实际结构中的节点和/或辅助路径中的节点,在后续数据方进行预测时,由于每条预测路径的长度均相同,使得数据方很难获取到模型方的真实结构,进一步提高了预测模型的安全性。
在一些实施例中,前述的混淆加密处理可以涉及获取所述节点序列中每个节点的第一密钥和第二密钥,且将所述第二密钥和部分份额所述第一密钥存储至所述每个节点的节点信息中,其中所述第一密钥与每个节点的孩子节点的属性相关;利用所述每个节点对应的第一密钥和第二密钥对所述每个节点的孩子节点进行加密处理。具体地,前述的第一密钥与每个节点的孩子节点的属性信息相关。在一些实施例中,每个节点包含多个孩子节点,那么第一密钥的生成数量与孩子节点的数量相关。例如,预测模型的实际结构的高度为h,每个节点包含左右两个孩子节点,那么可以随机生成2h个第一密钥。其中,2h个第一密钥包含h个左孩子密钥和h个右孩子密钥。在一些实施例中,每个孩子节点密钥可以拆分成两份密钥份额,其中一份份额存储在节点信息中,剩余一份用于不经意传输协议的输入中。另外,在一些实施例中,第二密钥是随机生成的,且每个节点的父节点的第二密钥可以是相同的。由此,模型方对每个非根节点使用两个不同密钥进行混淆加密,保证了数据方仅能成功解密预测模型的一条预测路径(即从树的根节点到某一叶子节点的路径)。需要说明的是,这里的加密处理可以使用异或的方式实现对数据的加密保护。此处的异或方式仅为举例,在具体实现时,还可以选择对称加密、非对称加密等多种方式。例如,对于某一节点v,模型方可以生成加密密钥E和解密密钥D,然后使用秘密共享技术将D拆分成两个密钥份额,并将其中一个份额加入到v的节点信息中,以及使用E和v的节点信息中包含的密钥对v的孩子节点u进行加密。后续数据方可以通过不经意传输协议获得D的另一个份额,并通过秘密重组算法恢复D,以及结合v的节点信息中包含的密钥,可以对u完成解密操作。
进一步,在一些实施例中,对于前述的节点序列中有孩子节点的每个节点,可以向其节点信息添加其孩子节点在节点序列中的位置信息,以便后续数据方在解密时可以利用孩子节点的位置信息进行定位解密,有利于提高预测效率。
图2是示出根据本发明另一个实施例的用于对业务数据进行预测的方法200的流程图。需要说明的是,方法200可以由数据方来实施,前述的业务数据可以由数据方持有,且数据方可以利用模型方通过方法100得到的预测电路序列对业务数据进行预测。因此,前文结合图1的相关描述同样也适用于下文。
如图2所示,在步骤S201处,可以获取用于预测业务数据的预测电路序列。其中,该预测电路序列是由模型方根据预测模型的实际结构中的节点和辅助路径中的节点确定的,且该辅助路径用于混淆预测模型的实际结构,以及实际结构和辅助路径中节点的节点信息至少包括一个或多个随机分裂条件。关于预测电路序列以及辅助路径可以参考前文图1中相关描述,这里不再进行赘述。
接着,在步骤S202处,可以基于前述预测电路序列对业务数据进行预测,以获取预测结果。其中,在预测所述业务数据过程中,数据方的输入可以根据业务数据和预测电路序列中节点的分裂条件来确定。由此,模型方无法获知真实的业务数据,同时预测过程中数据方也无法获知预测模型的真实结构,使得模型方和数据方均无法获知对方的隐私信息,由此确保了模型和业务数据的隐私安全。
在实际应用中,可以通过多种方式来对业务数据进行预测。图3是示出根据本发明实施例的一种可行的预测方式。如前文所述,预测电路序列中节点的节点信息包含第二密钥和部分份额第一密钥,其中第一密钥与每个节点的孩子节点的属性相关。在利用该预测电路序列进行预测时,如图3所示,在步骤S301处,响应于在预测电路序列中定位到当前节点,可以根据当前节点上的分裂条件和业务数据,计算关于当前节点的分裂结果向量。接着,在步骤S302处,可以与模型方之间执行不经意传输协议,以获取与当前节点的分裂结果向量相关的剩余份额第一密钥。其中,模型方的输入是基于剩余份额第一密钥确定的。而数据方的输入是基于当前节点的分裂结果向量确定的。接着,在步骤S303处,可以对从模型方处得到的剩余份额第一密钥和解密当前节点所得到的部分份额第一密钥进行重组以得到所述第一密钥。然后,在步骤S304处,可以基于重组得到的第一密钥和当前节点的节点信息中所包含的密钥对当前节点的孩子节点进行解密,直至完成对预测电路序列中任一预测路径的末端节点的解密。例如,每个第一密钥通过秘密共享算法被切分成两个密钥份额(例如存储在节点信息中的一份密钥份额和用于不经意传输协议的另一份密钥份额),其中部分左孩子密钥和部分右孩子密钥已包含在了节点信息中,故数据方只需要解密当前节点和与A执行一次不经意传输协议以得到剩余份额左孩子密钥或剩余份额右孩子密钥,即可通过秘密重组算法恢复原始密钥,然后结合当前节点包含的密钥可以对下一层节点密文信息进行解密。
进一步地,在一些实施例中,当前节点的节点信息中添加有孩子节点的位置信息,可以利用孩子节点的位置信息对孩子节点进行定位,以及基于重组得到的第一密钥和当前节点的节点信息中所包含的密钥对定位到的孩子节点进行解密。由此,数据方可以在预测电路序列中快速定位需要解密的节点,而无需对整个序列上的节点解密,提高了数据方对预测电路序列解密的效率。
前述的预测结果可以通过多种方式来获取。例如,可以获取任一预测路径中末端节点的输出标签,并将其作为预测结果。又例如,还可以获取任一预测路径中末端节点的标识信息,并从模型方处获取与标识信息相关的输出标签,以将其作为预测结果。需要说明的是,这里对预测结果的细节性描述进行示例性说明,本发明的方案并不受此限制,具体可以根据应用需求进行调整。
以下以作为预测模型的二叉分类决策树模型为例并结合图4对本发明的方案进一步说明。为方便描述,令A和B分别表示持有决策树模型的模型方和持有业务数据的数据方,令t为A提供的二叉分类决策树,令h为t的高度(其中根节点高度可以定义为0,h≥1)。树中的每个节点可以包含有一个不重复的随机数作为节点唯一的标识,并且每个非叶子节点包含有一个用于节点分裂的条件。对业务数据的预测过程可以包含预测电路序列生成和预测电路序列评估。其中,预测电路序列生成任务由A完成,预测电路序列评估任务主要由B完成。
其中,预测电路序列生成涉及以下①~⑩:
①可以随机生成2h个密钥,例如并使用秘密共享技术为每个密钥生成两个密钥份额。例如,令表示为生成的两个密钥份额,其中1≤i≤h,d∈{l,r}。需要说明的是,密钥的数量可以根据决策树的分支来确定。例如,针对m分叉决策树(m>2),可以生成m×h个密钥。
③对于t中的每一个非叶子节点,额外生成n个随机分裂条件(例如,c1,……,cn),其中n≥1;然后根据节点所在层次,将节点的真实分裂条件插入到随机分裂条件序列的特定位置上,完成真实分裂条件和随机分裂条件的混合,并加入到该节点的信息中;对于t中所有不在h层上的叶子节点(也即除最底层的叶子节点外的其他叶子节点)和(即P1节点集合中除最末端的节点外)的所有节点,生成n+1个随机分裂条件,并加入到该节点的信息中。
④复制P1得到和向P1,P2,P3和P4中的每个节点中插入一个不重复的随机数,以作为节点唯一的标识。令和的标识分别对应决策树的一类输出标签,即True、True、False和False。为方便表述,可以称在路径Pj的第i层。
如果i≤h-1并且v的标签对应为False,则将和作为v的左、右孩子节点。令和作为和的左、右孩子节点,令和作为和的左、右孩子节点,2≤k≤h-1。如图4所示,决策树t包含7个节点(包括节点1~7),其中节点1、2和5为非叶子节点,节点3、4、6和7为叶子结点。由于h=3,可以构建4条包含有2个节点的路径P1,P2,P3和P4(例如,P1包括节点8和9,P2包括节点10和11,P3包括节点12和13,P4包括节点14和15),其中节点9和11的标识对应为True,节点13和15的标识对应为False。然后根据上述过程,在路径P1,P2,P3和P4的节点间添加连接关系。不失一般性,可以令节点3的标识对应为True,节点4的标识对应为False;将节点8和10分别作为节点3的左、右孩子,以及将节点13和15分别作为节点4的左、右孩子。需要说明的是,这里对辅助路径和决策树中节点的描述仅是一种示例性说明,本发明的方案并不受此限制。例如,辅助路径的高度可以依照决策树的结构进行优化与调整。当决策树中所有标签为True的叶子节点均在第i层及以下,则P1和P2的高度可以设定为h-i。又例如,还可以将四条辅助路径进一步压缩为两条,具体可以将节点中指向两个孩子的指针指向同一个孩子节点。又例如,还可以采用另一种不同的加密方法,即用单个密钥对孩子节点信息进行加密,而不是用两个密钥来加密。具体地,每个节点需要包含两条随机密钥,分别用来加密两个孩子节点的信息,例如两条密钥可以使用和分别进行加密,其中i+1表示孩子节点所在层次编号。然后使用和对节点中的孩子地址信息和节点中其它的信息进行加密(这里的加密方式可以是异或方式或其他更复杂的加密方式,具体可以根据应用场景进行调整)。最后,可以根据解密后的地址以及解密后获得的节点随机密钥,对孩子节点进行解密操作。
⑥对于t,P1,P2,P3和P4中的每个节点w,如果w不在t的第h层并且不是任意辅助路径的末端节点,则向该节点的信息中加入一个随机产生的密钥,其满足:(a)和的密钥相同,2≤i≤h-1,j∈(1,3};(b)如果w为t在第i≥2层上的叶子节点,w的密钥与(w的标签对应为True时)或(w的标签对应为False时)的密钥相同。
⑦将t,P1,P2,P3和P4中的所有节点打乱顺序组成一条节点序列S。通过辅助路径和随机打乱节点顺序来保护决策树的结构信息。在实际应用中,还可以额外构造一定数量的虚构节点(其中节点可以包含用作标识的随机数以及随机分裂条件等),并随机插入到序列S中。由此,可以进一步向数据方隐藏决策树的总结点数量。
⑧对于节点序列S中的每个有左右孩子的节点,向其添加孩子节点在S中的位置信息。
⑨为节点序列S中除t的根节点外的每个节点生成混淆加密信息。具体来说,考虑S中的某一节点v。如果v是t上的节点,则令i为v在树上的层次;否则,令i表示v在其所属路径Pj上的序号,1≤h≤4。其中,如果i≤h-1,将加入到v的节点信息中。如果i≥1并且v是所有父节点的左孩子,则令w为v的一个父节点,使用和w节点信息中包含的密钥来异或加密v的节点信息;如果i≥1并且v是所有父节点的右孩子,则令w为v的一个父节点,使用和w节点信息中包含的密钥来异或加密v的节点信息。需要说明的是,这里以异或的方式为例来实现对隐私数据的加密保护。在具体实现时,还可选择对称加密、非对称加密等多种方式。
⑩使用上一步得到的节点混淆加密信息,替换和更新节点序列S,得到预测电路序列S’。其中预测电路序列S’中的每条预测路径的长度一致。如图4所示,预测电路序列可以包括多条预测路径,每条预测路径的长度为4(例如包含节点1、节点3、节点8和节点9的预测路径,包含节点1、节点3、节点10和节点11的预测路径,包含节点1、节点2、节点5和节点6的预测路径,包含节点1、节点2、节点5和节点7的预测路径,包含节点1、节点2、节点4和节点13的预测路径,以及包含节点1、节点2、节点4和节点15的预测路径)。由此,模型方通过引入辅助路径和随机打乱节点在序列中的顺序,向数据方隐藏了决策树的结构信息。需要说明的是,这里是以二叉分类决策树为例进行说明,在实际应用中,预测模型可以不局限于分类决策树,还可以推广至回归决策树以及随机森林的判定中等。
其中,预测电路序列评估具体可以涉及以下①~⑥。
①A将S’和t的根节点在S’中的位置信息发送给B。
②B根据t的根节点位置信息在S’中定位到根节点,并根据节点上明文状态的分裂条件和本地持有的业务数据,计算得到分裂结果向量λ=(b1,…,bn+1)。其中,bi∈{0,1}表示节点上分裂条件ci的执行结果,1≤i≤n+1。
③B和A执行不经意传输协议,其中,A作为消息发送方,B作为消息接收方。由于A知道决策树每个层次上的非叶子节点的信息中真实分裂条件在所有分裂条件中的具体位置,A可根据当前节点所在层对应的真实分裂条件位置信息和解密当前节点的孩子节点所需的密钥份额,例如来生成对应的消息序列并作为不经意传输协议的输入。B可根据λ计算对应的整数值并作为不经意传输协议的输入。举例来说,假设当前节点所在层为第0层,且假设在决策树该层上,每个非叶子节点的信息所包含的所有分裂条件中的第一个分裂条件为节点真实分裂条件。进一步,假设当前节点包含两个分裂条件,并假设当真实分裂条件取值为0时,需要选择当前节点的左孩子节点。则A可以生成包含4条消息的消息序列其分别对应B的输入值为0,1,2和3时的情况,并以这4条消息作为4选1不经意传输协议的输入。假设B计算当前节点的所有分裂条件后,得到向量(0,1),则B进一步计算该向量对应的整数值,即0*21+1*20=1,并以该值作为4选1不经意传输协议的输入。在4选1不经意传输协议执行结束时,B获得A的消息序列中序号为1的消息,即并且无法获得而A无法获得任何与B的输入值相关的信息。更一般的,如果当前节点中包含m个分裂条件,则A和B可以选择执行2m选1不经意传输协议,并使用类似上述的方式构造各自的输入。需要说明的是,这里对不经意传输协议的细节性描述仅是示例性说明。在不经意传输协议执行结束时,B只能获得与λ相关的密钥份额,A无法获知任何关于λ的信息。由此,在模型方和数据方执行不经意传输协议的过程中,模型方始终无法获得数据方的输入向量,数据方最终只能获得与输入向量相关的密钥份额,从而保证了决策树模型和业务数据的隐私安全。
④B根据根节点上的密钥份额和不经意传输获得的密钥份额,使用秘密重组算法恢复原始密钥,得到或然后,按照根节点上包含的孩子节点的位置信息,使用重组得到的密钥和根节点包含的密钥,对每个孩子节点的加密信息尝试解密。由于左右孩子加密密钥不同,B只能成功解密一个孩子节点的加密信息。
⑤对于i←2,...,h,执行以下步骤:
1)令解密成功的孩子节点为当前节点,B根据自己持有的业务数据,以及当前节点的分裂条件,计算分裂结果向量λ;
3)B根据第2)步中从A获得的密钥份额,以及解密当前节点获得的密钥份额,使用秘密重组算法恢复原始密钥;使用重组得到的密钥和当前节点包含的密钥,对当前节点的两个孩子节点尝试解密,以获得其中一个孩子节点的信息明文。
⑥B将任一预测路径的末端节点的标识信息所对应的决策树输出标签作为决策树模型的预测结果(例如,图4中的包含节点1、节点3、节点8和节点9的预测路径,可以将节点9作为该预测路径的末端节点,且将节点9的标识信息所对应的决策树输出标签作为预测结果)。在一些实施例中,还可以获取任一预测路径中末端节点的标识信息,并从A处获取与标识信息相关的输出标签,以将其作为预测结果。
图5示意性地示出了根据本发明实施例的设备500的示意框图。如图5所示,设备500可以包括处理器501和存储器502。其中存储器502存储有用于对业务数据进行预测的计算机指令,当所述计算机指令由处理器501运行时,使得设备500执行根据前文结合图1~图3所描述的方法。例如,在一些实施例中,设备500可以执行对辅助路径的创建、对预测电路序列的确定和将其输出至数据方,或者执行对预测电路序列的获取及利用其对业务数据进行预测等。基于此,通过设备500可以保证业务数据预测过程中的模型方和数据方的隐私安全性。在一些实施例中,设备500可以包括任意基于图灵机模型设计的计算机设备。
从上面关于本发明模块化设计的描述可以看出,本发明的系统可以根据应用场景或需求进行灵活地布置而不限于附图所示出的架构。进一步,还应当理解,本发明示例的执行操作的任何模块、单元、组件、服务器、计算机或设备可以包括或以其他方式访问计算机可读介质,诸如存储介质、计算机存储介质或数据存储设备(可移除的)和/或不可移动的)例如磁盘、光盘或磁带。计算机存储介质可以包括以用于存储信息的任何方法或技术实现的易失性和非易失性、可移动和不可移动介质,例如计算机可读指令、数据结构、程序模块或其他数据。基于此,本发明也公开了一种计算机可读存储介质,其上存储有用于多层级区块链系统的管理的计算机可读指令,该计算机可读指令被一个或多个处理器执行时,实现在前结合附图所描述的方法和操作。
虽然本说明书已经示出和描述了本发明的多个实施方式,但对于本领域技术人员显而易见的是,这样的实施方式是仅以示例的方式提供的。本领域技术人员在不偏离本发明思想和精神的情况下想到许多更改、改变和替代的方式。应当理解在实践本发明的过程中,可以采用本文所描述的本发明实施方式的各种替代方案。所附权利要求书旨在限定本发明的保护范围,并因此覆盖这些权利要求范围内的模块组成、等同或替代方案。
Claims (13)
1.一种用于对业务数据进行预测的方法,应用于模型方,其中所述模型方持有用于预测所述业务数据的预测模型,其特征在于,所述方法包括:
构建用于混淆所述预测模型的实际结构的辅助路径,其中所述实际结构和所述辅助路径中节点的节点信息至少包括一个或多个随机分裂条件;
根据所述实际结构中的节点和所述辅助路径中的节点,确定用于预测所述业务数据的预测电路序列;以及
向持有所述业务数据的数据方发送所述预测电路序列。
2.根据权利要求1所述的方法,其特征在于,构建用于混淆所述预测模型的实际结构的辅助路径包括:
根据所述实际结构的属性信息,确定所述辅助路径的条数和所包含的节点个数。
3.根据权利要求2所述的方法,其特征在于,其中所述实际结构中包括叶子节点和非叶子节点,所述方法还包括:
对所述实际结构中的非叶子节点添加至少n个随机分裂条件,并将所述非叶子节点对应的真实分裂条件和n个随机分裂条件混合存储至其节点信息中;以及
对所述实际结构中的除最底层叶子节点外的其他叶子节点和所述辅助路径中除末端节点外的其他节点添加n+1个随机分裂条件,并将n+1个随机分裂条件存储至相应的节点信息中,其中n≥1。
4.根据权利要求2所述的方法,其特征在于,针对多条所述辅助路径,构建用于混淆所述预测模型的实际结构的辅助路径包括:
构建任一条所述辅助路径;
对任一条所述辅助路径进行复制,以得到其他条所述辅助路径,其中每条所述辅助路径的末端节点的节点信息中添加有输出标签。
5.根据权利要求1至4中任一项所述的方法,其特征在于,根据所述实际结构中的节点和所述辅助路径中的节点,确定用于预测所述业务数据的预测电路序列包括:
对所述实际结构中的节点和所述辅助路径中的节点进行重新排序,以得到节点序列;以及
对所述节点序列中节点进行混淆加密处理,以得到所述预测电路序列,其中所述预测电路序列中的每条预测路径的长度一致,所述每条预测路径包含所述实际结构中的节点和/或所述辅助路径中的节点。
6.根据权利要求5所述的方法,其特征在于,对所述节点序列中节点进行混淆加密处理包括:
获取所述节点序列中每个节点的第一密钥和第二密钥,且将所述第二密钥和部分份额所述第一密钥存储至所述每个节点的节点信息中,其中所述第一密钥与每个节点的孩子节点的属性相关;以及
利用所述每个节点对应的第一密钥和第二密钥对所述每个节点的孩子节点进行加密处理。
7.根据权利要求6所述的方法,其特征在于,所述方法还包括:
对于所述节点序列中有孩子节点的每个节点,向其节点信息添加其孩子节点在所述节点序列中的位置信息。
8.一种用于对业务数据进行预测的方法,应用于数据方,其中所述数据方持有所述业务数据,其特征在于,所述方法包括:
获取用于预测所述业务数据的预测电路序列,其中所述预测电路序列是由模型方根据预测模型的实际结构中的节点和辅助路径中的节点确定的,其中所述辅助路径用于混淆所述预测模型的实际结构,所述实际结构和所述辅助路径中节点的节点信息至少包括一个或多个随机分裂条件;
基于所述预测电路序列对所述业务数据进行预测,以获取预测结果,其中在预测所述业务数据过程中,所述数据方的输入是根据所述业务数据和所述预测电路序列中节点的分裂条件所确定的。
9.根据权利要求8所述的方法,其特征在于,其中所述预测电路序列中节点的节点信息包含第二密钥和部分份额第一密钥,其中所述第一密钥与每个节点的孩子节点的属性相关,基于所述预测电路序列对所述业务数据进行预测包括:
响应于在所述预测电路序列中定位到当前节点,根据所述当前节点上的分裂条件和所述业务数据,计算关于所述当前节点的分裂结果向量;
与所述模型方之间执行不经意传输协议,以获取与所述当前节点的分裂结果向量相关的剩余份额所述第一密钥,其中所述模型方的输入是基于剩余份额所述第一密钥确定的,所述数据方的输入是基于所述当前节点的分裂结果向量确定的;
对从所述模型方处得到的剩余份额所述第一密钥和解密所述当前节点所得到的部分份额所述第一密钥进行重组,以得到所述第一密钥;以及
基于重组得到的所述第一密钥和所述当前节点的节点信息中所包含的密钥对所述当前节点的孩子节点进行解密,直至完成对所述预测电路序列中任一预测路径的末端节点的解密。
10.根据权利要求9所述的方法,其特征在于,其中所述当前节点的节点信息中添加有孩子节点的位置信息,基于重组得到的所述第一密钥和所述当前节点的节点信息中所包含的密钥对所述当前节点的孩子节点进行解密包括:
利用孩子节点的位置信息对孩子节点进行定位;以及
基于重组得到的所述第一密钥和所述当前节点的节点信息中所包含的密钥对定位到的孩子节点进行解密。
11.根据权利要求8至10中任一项所述的方法,其特征在于,其中所述预测电路序列中的每条预测路径的长度一致,其中获取预测结果包括:
获取任一所述预测路径中末端节点的输出标签,并将其作为所述预测结果;或者
获取任一所述预测路径中末端节点的标识信息,并从所述模型方处获取与所述标识信息相关的输出标签,以将其作为所述预测结果。
12.一种设备,其特征在于,包括:
处理器;以及
存储器,其存储有用于对业务数据进行预测的计算机指令,当所述计算机指令由所述处理器运行时,使得所述设备执行根据权利要求1-7或8至11的任意一项所述的方法。
13.一种计算机可读存储介质,其特征在于,包括用于对业务数据进行预测的程序指令,当所述程序指令由处理器执行时,使得实现根据权利要求1至7或8至11的任意一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210593718.0A CN114900442B (zh) | 2022-05-27 | 2022-05-27 | 用于对业务数据进行预测的方法及其相关产品 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210593718.0A CN114900442B (zh) | 2022-05-27 | 2022-05-27 | 用于对业务数据进行预测的方法及其相关产品 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114900442A true CN114900442A (zh) | 2022-08-12 |
CN114900442B CN114900442B (zh) | 2024-03-29 |
Family
ID=82726003
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210593718.0A Active CN114900442B (zh) | 2022-05-27 | 2022-05-27 | 用于对业务数据进行预测的方法及其相关产品 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114900442B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115758417A (zh) * | 2022-11-22 | 2023-03-07 | 中金金融认证中心有限公司 | 数据处理方法、电子设备及存储介质 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1540914A (zh) * | 2003-04-22 | 2004-10-27 | �Ҵ���˾ | 数字资源的分层密钥生成方法及其设备 |
CN1771689A (zh) * | 2004-02-02 | 2006-05-10 | 三星电子株式会社 | 分配用于广播加密的用户密钥的方法 |
CN102299792A (zh) * | 2011-09-30 | 2011-12-28 | 北京理工大学 | 一种安全高效的数据融合方法 |
CN107124276A (zh) * | 2017-04-07 | 2017-09-01 | 西安电子科技大学 | 一种安全的数据外包机器学习数据分析方法 |
US20190280863A1 (en) * | 2018-03-06 | 2019-09-12 | BizOne Ltd. | Recovery of secret data in a distributed system |
CN110427969A (zh) * | 2019-07-01 | 2019-11-08 | 阿里巴巴集团控股有限公司 | 数据处理方法、装置和电子设备 |
CN110751330A (zh) * | 2019-10-18 | 2020-02-04 | 支付宝(杭州)信息技术有限公司 | 一种基于树模型的预测方法和装置 |
CN111125727A (zh) * | 2019-12-03 | 2020-05-08 | 支付宝(杭州)信息技术有限公司 | 混淆电路生成方法、预测结果确定方法、装置和电子设备 |
CN114040272A (zh) * | 2021-10-09 | 2022-02-11 | 中国联合网络通信集团有限公司 | 一种路径确定方法、装置和存储介质 |
-
2022
- 2022-05-27 CN CN202210593718.0A patent/CN114900442B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1540914A (zh) * | 2003-04-22 | 2004-10-27 | �Ҵ���˾ | 数字资源的分层密钥生成方法及其设备 |
CN1771689A (zh) * | 2004-02-02 | 2006-05-10 | 三星电子株式会社 | 分配用于广播加密的用户密钥的方法 |
CN102299792A (zh) * | 2011-09-30 | 2011-12-28 | 北京理工大学 | 一种安全高效的数据融合方法 |
CN107124276A (zh) * | 2017-04-07 | 2017-09-01 | 西安电子科技大学 | 一种安全的数据外包机器学习数据分析方法 |
US20190280863A1 (en) * | 2018-03-06 | 2019-09-12 | BizOne Ltd. | Recovery of secret data in a distributed system |
CN110427969A (zh) * | 2019-07-01 | 2019-11-08 | 阿里巴巴集团控股有限公司 | 数据处理方法、装置和电子设备 |
WO2021000572A1 (zh) * | 2019-07-01 | 2021-01-07 | 创新先进技术有限公司 | 数据处理方法、装置和电子设备 |
CN110751330A (zh) * | 2019-10-18 | 2020-02-04 | 支付宝(杭州)信息技术有限公司 | 一种基于树模型的预测方法和装置 |
CN111125727A (zh) * | 2019-12-03 | 2020-05-08 | 支付宝(杭州)信息技术有限公司 | 混淆电路生成方法、预测结果确定方法、装置和电子设备 |
CN114040272A (zh) * | 2021-10-09 | 2022-02-11 | 中国联合网络通信集团有限公司 | 一种路径确定方法、装置和存储介质 |
Non-Patent Citations (2)
Title |
---|
李婉华;陈宏;郭昆;郭松荣;韩嘉民;陈羽中;: "基于随机森林算法的用电负荷预测研究", 计算机工程与应用, no. 23, 1 December 2016 (2016-12-01) * |
郭艳卿 等: ""面向隐私安全的联邦决策树算法"", 《计算机学报》, vol. 44, no. 10, pages 2090 - 2130 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115758417A (zh) * | 2022-11-22 | 2023-03-07 | 中金金融认证中心有限公司 | 数据处理方法、电子设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN114900442B (zh) | 2024-03-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Atallah et al. | Secure outsourcing of sequence comparisons | |
Liu et al. | An efficient privacy-preserving outsourced computation over public data | |
Jayapandian et al. | Secure and efficient online data storage and sharing over cloud environment using probabilistic with homomorphic encryption | |
Kaosar et al. | Fully homomorphic encryption based two-party association rule mining | |
CN107291861B (zh) | 一种面向加密图的带约束近似最短距离查询方法 | |
US9460315B2 (en) | Order-preserving encryption system, device, method, and program | |
Alexandru et al. | Secure multi-party computation for cloud-based control | |
Kempka et al. | How to circumvent the two-ciphertext lower bound for linear garbling schemes | |
CN114900442B (zh) | 用于对业务数据进行预测的方法及其相关产品 | |
Bay et al. | Multi-party private set intersection protocols for practical applications | |
Biçer et al. | Highly efficient and re-executable private function evaluation with linear complexity | |
Xu et al. | An efficient and privacy-preserving route matching scheme for carpooling services | |
Kerschbaum et al. | Privacy-preserving computation of benchmarks on item-level data using RFID | |
CN117254897B (zh) | 基于容错学习的身份基矩阵同态加密方法 | |
Bon et al. | Optimized homomorphic evaluation of boolean functions | |
Dobraunig et al. | Differential cryptanalysis of SipHash | |
Wang | Reducing garbled circuit size while preserving circuit gate privacy | |
Sakuma et al. | A genetic algorithm for privacy preserving combinatorial optimization | |
KR101041568B1 (ko) | 다수의 데이터베이스에 저장된 보호가 필요한 정보들의 평균값 산출 방법 | |
Lin et al. | A genetic algorithm for ciphertext-only attack in cryptanalysis | |
Chida et al. | High-throughput secure AES computation | |
Karakoç et al. | Enabling Two-Party Secure Computation on Set Intersection | |
Rao et al. | Oblivious stable sorting protocol and oblivious binary search protocol for secure multi-party computation | |
Schneider | Engineering secure two-party computation protocols: advances in design, optimization, and applications of efficient secure function evaluation | |
Goyal | Private Information Retrieval with Access Control |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |