CN115270163B - 数据处理方法、相关装置及存储介质 - Google Patents
数据处理方法、相关装置及存储介质 Download PDFInfo
- Publication number
- CN115270163B CN115270163B CN202211175799.9A CN202211175799A CN115270163B CN 115270163 B CN115270163 B CN 115270163B CN 202211175799 A CN202211175799 A CN 202211175799A CN 115270163 B CN115270163 B CN 115270163B
- Authority
- CN
- China
- Prior art keywords
- ciphertext
- polynomial
- feature
- vector
- plaintext
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/008—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- Computing Systems (AREA)
- Collating Specific Patterns (AREA)
- Storage Device Security (AREA)
Abstract
本申请实施例涉及数据处理领域,提供一种数据处理方法、相关装置及存储介质,该方法包括:将待识别的第一特征转换为第一明文多项式,然后将所述第一明文多项式同态加密处理后得到第一密文、并将预存的第二特征采用相似的方式预先构建为第二密文,从而可以方便后续步骤基于乘法分配律、以及同态加密后的密文与明文进行相同计算处理后的结果相同的特点,在密文状态下的计算得到与第一明文多项式和来自于第二特征的第二明文多项式的乘法计算结果一致的目标多项式,以便基于所述目标多项式确定所述第一特征与所述第二特征的识别相似度。本申请实施例中可以基于明文特征构造用于特征识别的密文数据,明文特征不会暴露,降低了模型泄露风险。
Description
技术领域
本申请实施例涉及数据处理领域,更具体地涉及一种数据处理方法、相关装置及存储介质。
背景技术
当前,图像识别模型往往基于待识别图像的特征与特征库中预存特征的相似度,确定待识别图像中的对象身份。例如,在人脸识别场景中,人脸识别模型在接收到摄像头采集的人脸图像后,会通过模型内部的计算逻辑对该人脸图像进行特征提取,得到用于查询该人脸图像所对应的用户身份的查询特征。由于该查询特征是基于通过人脸识别模型来提取的,所以可能可以通过一些逆向工程从明文的查询特征还原出该人脸识别模型的结构和参数细节,这样就会导致该人脸识别模型的产权方存在知识产权泄露风险。
发明内容
本申请实施例提供一种数据处理方法、相关装置及存储介质,能够基于待查询特征构建出的密文数据进行特征对比和识别,保证模型从图像直接提取出的明文待查询特征不泄露,从而保护模型的知识产权。
第一方面,本申请实施例提供一种数据处理方法,所述方法包括:
获取第一特征;
基于所述第一特征构建第一密文,其中,所述第一密文基于第一明文多项式、第一预设密钥同态加密得到,所述第一预设密钥基于密钥多项式构建,所述第一明文多项式以所述第一特征中的各个特征数值为系数构建;
获取第二密文,其中,所述第二密文基于第二特征构建,所述第二密文与所述第一密文的数据结构相同;
基于所述第一密文与所述第二密文,构建第一向量;
获取第二向量,并将所述第一向量与所述第二向量进行内积计算,得到目标多项式;
其中,所述目标多项式用于获取该目标多项式关联的第二特征与所述第一特征的识别相似度。
在一个可能的设计中,用于加密第一明文多项式的第一预设密钥与用于加密第二明文多项式的第二预设密钥均为公钥、且基于同一个私钥生成。
第二方面,本申请实施例提供一种数据处理装置,具有实现对应于上述第一方面提供的数据处理方法的功能。所述功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。硬件或软件包括一个或多个与上述功能相对应的模块,所述模块可以是软件和/或硬件。
在一个实施方式中,该装置包括:
输入输出模块,被配置为获取第一特征;
处理模块,被配置为基于所述第一特征构建第一密文,其中,所述第一密文基于第一明文多项式、第一预设密钥同态加密得到,所述第一预设密钥基于密钥多项式构建,所述第一明文多项式以所述第一特征中的各个特征数值为系数构建;
所述输入输出模块,还被配置为获取第二密文,其中,所述第二密文基于第二特征构建,所述第二密文与所述第一密文的数据结构相同;
所述处理模块,还被配置为基于所述第一密文与所述第二密文,构建第一向量;以及获取第二向量,并将所述第一向量与所述第二向量进行内积计算,得到目标多项式;
其中,所述目标多项式用于获取该目标多项式关联的第二特征与所述第一特征的识别相似度。
在一个可能的设计中,用于加密第一明文多项式的第一预设密钥与用于加密第二明文多项式的第二预设密钥均为公钥、且基于同一个私钥生成。
第三方面,本申请实施例提供一种计算设备,包括存储器,处理器及存储在存储器上并可在处理器上运行的计算机程序,其中,所述处理器执行所述计算机程序时实现第一方面中所述的数据处理方法。
第四方面,本申请实施例提供一种计算机可读存储介质,其包括指令,当其在计算机上运行时,使得计算机执行第一方面中所述的数据处理方法。
相较于现有技术,本申请实施例中,将待识别的第一特征转换为第一明文多项式,然后将所述第一明文多项式同态加密得到第一密文,并获取采用相似的方式、基于预存的第二特征、预先构建的第二密文;从而可以方便后续步骤基于乘法分配律、以及同态加密后的密文与明文进行相同计算处理后的结果相同的特点,在密文状态下的计算得到与第一明文多项式与来自于第二特征的第二明文多项式的乘法计算结果一致的目标多项式,以便基于所述目标多项式确定所述第一特征与第二特征的识别相似度。本申请实施例中提供了一种在密文状态下进行特征识别的方式,相比于现有技术中需要直接基于明文特征进行相似度确定的方式,本申请实施例中可以基于密文特征进行特征识别,明文特征不会暴露于用于提取特征的模型的产权方的不可信环境,极大程度提高了恶意主体通过明文特征获取模型内部结构和参数的难度,降低了模型产权方的知识产权泄露风险。另外,本申请实施例中采用同态加密算法对数据进行加密,极大程度提高了密文数据的破解难度,进一步降低了数据泄露风险。
附图说明
通过参考附图阅读本申请实施例的详细描述,本申请实施例的目的、特征和优点将变得易于理解。其中:
图1为本申请实施例中适用数据处理方法的一种数据处理系统的示意图;
图2为本申请实施例中数据处理方法的流程示意图;
图3为本申请实施例中一种基于第二特征构建第二密文的流程示意图;
图4为本申请实施例中一种构建第一向量的流程示意图;
图5为本申请实施例中采用数据处理方法进行人脸识别的流程示意图;
图6为本申请实施例的第一节点和第二节点的信令交互图;
图7为本申请实施例的一种数据处理装置的结构示意图;
图8为本申请实施例的计算设备的一种结构示意图;
图9为本申请实施例中手机的一种结构示意图;
图10为本申请实施例中服务器的一种结构示意图。
在附图中,相同或对应的标号表示相同或对应的部分。
具体实施方式
本申请实施例的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象(例如第一特征和第二特征分别表示为不同的特征,其他类似),而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的实施例能够以除了在这里图示或描述的内容以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或模块的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或模块,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或模块,本申请实施例中所出现的模块的划分,仅仅是一种逻辑上的划分,实际应用中实现时可以有另外的划分方式,例如多个模块可以结合成或集成在另一个系统中,或一些特征可以忽略,或不执行。另外,所显示的或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,模块之间的间接耦合,通信连接可以是电性或其他类似的形式,本申请实施例中均不作限定。并且,作为分离部件说明的模块或子模块可以是也可以不是物理上的分离,可以是也可以不是物理模块,或者可以分布到多个电路模块中,可以根据实际的需要选择其中的部分或全部模块来实现本申请实施例方案的目的。
本申请实施例提供一种数据处理方法,可应用于图像识别场景,涉及至少一服务设备,至少一服务设备包括至少两个数据处理装置。例如,一个服务设备包括一个第一数据处理装置以及一个第二数据处理装置,所述第一数据处理装置和所述第二数据处理装置分别用于执行图像识别不同阶段的步骤。例如,第一数据处理装置用于从图像中获取待识别特征,并对待识别特征进行加密处理,第二数据处理装置用于将加密后的待识别特征与基于相同方式加密的预设特征进行对比,确定待识别特征的识别结果。该第一数据处理装置至少用于对待识别的第一特征进行数据处理、得到至第一明文多项式,然后基于第一明文多项式组成第一密文并发送至第二数据处理装置。该第二数据处理装置至少用于获取预存的第二特征的第二密文、接收所述第一密文,基于第一密文与第二密文构建第一向量,并将第一向量与第二向量进行内积计算,得到用于确定第一特征与第二特征的识别相似度的目标多项式。其中,第一数据处理装置可为对待识别的第一特征进行数据处理、得到第一明文多项式,然后基于第一明文多项式组成第一密文并发送至第二数据处理装置的应用程序,或为安装了对待识别的第一特征进行数据处理、得到第一明文多项式,然后基于第一明文多项式组成第一密文并发送至第二数据处理装置的应用程序的服务器;第二数据处理装置可为获取预存的第二特征的第二密文、接收所述第一密文,基于第一密文与第二密文构建第一向量,并将第一向量与第二向量进行内积计算,得到用于确定第一特征与第二特征的识别相似度的目标多项式的应用程序,或为安装了获取预存的第二特征的第二密文、接收所述第一密文,基于第一密文与第二密文构建第一向量,并将第一向量与第二向量进行内积计算,得到用于确定第一特征与第二特征的识别相似度的目标多项式的应用程序的服务器。
本申请实施例提供的方案涉及人工智能(Artificial Intelligence, AI)、联邦学习(Federated Learning,FL)、机器学习(Machine Learning, ML)等技术,具体通过如下实施例进行说明:
其中,AI是利用数字计算机或者数字计算机控制的机器模拟、延伸和扩展人的智能,感知环境、获取知识并使用知识获得最佳结果的理论、方法、技术及应用系统。换句话说,人工智能是计算机科学的一个综合技术,它企图了解智能的实质,并生产出一种新的能以人类智能相似的方式做出反应的智能机器。人工智能也就是研究各种智能机器的设计原理与实现方法,使机器具有感知、推理与决策的功能。
AI技术是一门综合学科,涉及领域广泛,既有硬件层面的技术也有软件层面的技术。人工智能基础技术一般包括如传感器、专用人工智能芯片、云计算、分布式存储、大数据处理技术、操作/交互系统、机电一体化等技术。人工智能软件技术主要包括计算机视觉技术、语音处理技术、自然语言处理技术以及机器学习/深度学习等几大方向。
联邦学习(Federated Learning,FL)是一种分布式机器学习技术,其核心思想是通过在多个拥有本地数据的数据源之间进行分布式模型训练,在不需要交换本地个体或样本数据的前提下,仅通过交换模型参数或中间结果的方式,构建基于虚拟融合数据下的全局模型,从而实现数据隐私保护和数据共享计算的平衡,即“数据可用不可见”、“数据不动模型动”的应用新范式。
机器学习(Machine Learning, ML)是一门多领域交叉学科,涉及概率论、统计学、逼近论、凸分析、算法复杂度理论等多门学科。专门研究计算机怎样模拟或实现人类的学习行为,以获取新的知识或技能,重新组织已有的知识结构使之不断改善自身的性能。机器学习是人工智能的核心,是使计算机具有智能的根本途径,其应用遍及人工智能的各个领域。机器学习和深度学习通常包括人工神经网络、置信网络、强化学习、迁移学习、归纳学习、式教学习等技术。
现有技术中的图像识别场景下,往往在图像识别模型从待识别图像获取到明文特征之后,基于所述明文特征与预设特征库中的预设特征进行相似度计算,然后确定相似度最大的预设特征的标签为所述待识别图像的标签。若进行相似度计算的设备方存在恶意,则有可能根据所述明文特征逆向工程还原出所述图像识别模型的内部结构或参数。
相比于现有技术中需要直接基于明文特征进行相似度计算的方式,本申请实施例中可以基于明文特征构建密文,例如所述第一密文和所述第二密文,采用所述密文进行特征对比和识别,使得明文特征不会暴露于用于提取特征的模型的产权方的不可信环境,极大程度提高了恶意主体通过明文特征获取模型内部结构和参数的难度,降低了模型产权方的知识产权泄露风险。另外,本申请实施例中采用同态加密算法对数据进行加密,极大程度提高了密文数据的破解难度,进一步降低了数据泄露风险。
一些实施方式中,第一数据处理装置和第二数据处理装置集成式部署,参照图1,本申请实施例提供的数据处理方法可基于图1所示的一种数据处理系统实现。该数据处理系统可以包括第一节点和第二节点。
该第一节点可以是第一数据处理装置,用于从待识别图像中获取明文特征,并将所述明文特征加密处理为特定的密文,如所述第一密文。
该第二节点可以是第二数据处理装置,用于基于从特征中获取的密文进行特征对比和识别,确定待识别特征的标签。
第一节点可以将获取到的明文数据格式的第一特征处理为第一明文多项式,然后基于第一明文多项式构建第一密文。第二节点获取来自于第二特征的第二密文,然后基于第二密文与第一密文,构建第一向量,最后采用第一向量与预设的关于密钥多项式的第二向量进行内积运算,得到目标多项式。由此,第二节点可以根据目标多项式对第一特征是否与第二特征相似进行确定,从而得到第一特征的识别结果。
第一节点和第二节点均可以是应用程序、服务器或终端设备,或者第一节点可以是终端设备、第二节点可以是服务器。
需要说明的是,本申请实施例涉及的服务器可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、CDN、以及大数据和人工智能平台等基础云计算服务的云服务器。
本申请实施例涉及的终端设备,可以是指向用户提供语音和/或数据连通性的设备,具有无线连接功能的手持式设备、或连接到无线调制解调器的其他处理设备。例如移动电话(或称为“蜂窝”电话)和具有移动终端的计算机,例如,可以是便携式、袖珍式、手持式、计算机内置的或者车载的移动装置,它们与无线接入网交换语音和/或数据。例如,个人通信业务(英文全称:Personal Communication Service,英文简称:PCS)电话、无绳电话、会话发起协议(SIP)话机、无线本地环路(Wireless Local Loop,英文简称:WLL)站、个人数字助理(英文全称:Personal Digital Assistant,英文简称:PDA)等设备。
参照图2,图2为本申请实施例提供的一种数据处理方法的流程示意图。该方法可应用于对象识别场景下的数据处理装置,由数据处理装置执行,对获取自待识别对象的原始数据(例如图像)的第一特征进行加密处理,然后基于加密处理得到的密文进行特征对比,以确定所述待识别对象的身份,所述数据处理方法包括:
步骤S210,获取第一特征。
在本申请实施例中,所述第一特征是机器学习模型基于待识别对象的采集数据提取出的明文特征,所述采集数据可以是物理设备基于待识别对象采集的原始数据,例如图像或三维点云。
在一个可能的设计中,所述数据处理装置可以部署于数据处理系统中直接基于待识别对象进行数据采集的物理设备,例如,在人脸识别场景下,所述物理设备可以是带有摄像头的手机,所述物理设备采集到待识别人物的人脸图像之后,通过部署在其中的人脸识别模型从所述人脸图像中获取人脸特征(即所述第一特征)。
在一个可能的设计中,所述物理设备还可以是可信执行环境下的服务设备,所述可信执行环境,指的是用于从待识别图像获取第一特征的模型的产权方信任的执行环境,即所述模型的产权方不担心所述服务设备会基于明文的第一特征逆向获取该模型,由此,所述物理设备可以通过有线或无线连接的方式从部署机器学习模型的服务设备获取待识别的明文第一特征。
步骤S220,基于所述第一特征构建第一密文。
在本申请实施例中,由于第一特征是明文数据,如果由机器学习模型获取之后,直接输出进行特征对比,则可能会被恶意主体获取,从而逆向分析出机器学习模型本身的内部结构或参数,导致模型的知识产权泄露。
为了使得明文数据格式的第一特征不被恶意主体获取,导致模型泄露,在本申请实施例中,将基于第一特征构建第一密文,以便后续在密文数据状态下进行特征识别和对比,使得明文数据格式的第一特征不会泄露。
在本申请实施例中,所述第一明文多项式可以根据所述第一特征中的各个特征数值为系数构建。例如,所述第一特征为(1,2,3,4),那么可以基于各个特征数值1、2、3和4,构建相应的第一明文多项式为1+2w+3w2+4w3。可以理解的是,所述第一明文多项式(1+2w+3w2+4w3)中的w为变量,并不用于限定所述多项式的具体结构。另外,所述多项式中的各个单项式次数不一致即可,本申请实施例中对各个单项式次数也不做具体限制。
在本申请实施例中,所述第一密文基于第一明文多项式、第一预设密钥同态加密得到,所述第一预设密钥基于密钥多项式构建。
在本申请实施例中,关键在于将明文数据格式的第一特征转换为多项式格式的数据,然后进行同态加密处理,以便在密文状态下依然可以保证进行乘法和加法后的密文与明文进行相同运算处理之后的计算结果相同。具体来说,本申请实施例可以根据数据的乘法分配律进行,例如,一个特征对应的明文多项式为m0=b0+a0s,另一个特征对应的明文多项式为m1=b1+a1s,那么m0m1即可用于计算两个特征之间的相似度,考虑到m0m1=(b0+a0s)×(b1+a1s)=b0b1+(a0b1+a1b0)s+a0a1s2,而(b0+a0)×(b1+a1)=b0b1+(a0b1+a1b0)+a0a1,且(b0b1,(a0b1+a1b0),a0a1)与(1,s,s2)的内积为b0b1+(a0b1+a1b0)s+a0a1s2。由此,可以考虑将待识别特征和预设特征均构建为向量形式的密文数据(例如(b0,a)),且所述密文数据基于密钥解密之后(例如b0+a0s),与原始的明文特征相等,从而可以基于密文数据进行计算之后,与关于密钥的向量进行点积,得到与两个明文数据格式的特征之间的内积相同的计算结果,以便确定两个特征是否相似。
即所述第一明文多项式经过同态加密处理之后,可以形式化为两个部分。例如,假设一个待识别图像的第一特征的明文多项式为m0,那么可以将其同态加密后进行向量化处理得到二维多项式向量(b0,a0),即第一密文,且其经过密钥s解密之后,可以使得m0=b0+a0s,其中b0和a0均为多项式结构的数据,s为所述密钥多项式。
下面以一个具体示例说明,如何基于第一明文多项式进行同态加密得到第一密文。具体来说,假设第一特征构建出的第一明文多项式为m0,对其进行加密得到第一密文c=v*pk+(m+e1,e2),其中v,e1,e2均为随机多项式;pk为所述第一预设密钥,pk=(y,x)、且满足y=xs+e3,其中x为随机多项式,s为密钥多项式,e3为随机多项式;由此,c=v*pk+(m+e1,e2)=v*(y,x)+(m+e1,e2)=(vy,vx)+(m+e1,e2)=(v(xs+e3),vx)+(m+e1,e2)=(vxs+ve3,vx)+(m+e1,e2)=(vxs+ve3+m+e1,vx+e2)。可见,所述第一密文可以划分为(vxs+ve3+m+e1)、(vx+e2)这两个部分,从而可以形式化为第一密文(a0,b0)。
可以理解的是,为了节省计算成本,提高计算效率,在一个可能的设计中,所述v,e1,e2,e3均为系数较小的随机多项式;或者在一个可能的设计中,所述还可以不设置e1,e2,e3,即第一密文c=v*pk,pk=(y,x)、且满足y=xs。
需要说明的是,本申请实施例中,各个多项式中包括的变量相同,例如可以均是关于变量w的多项式,以便后续运算过程中对各个相同次数的单项式进行合并。
考虑到,同态加密包括部分同态(partially homomorphic)加密、有点同态(somewhat homomorphic)加密和全同态(fully homomorphic)加密。部分同态也叫单同态(single homomorphic),指的是该同态加密方案只能做无限次同态加法(additive-only)或者只能做无限次同态乘法(multiplicative-only)操作;有点同态加密的方案,可以对密文进行有限次数的任意同态操作,换句话说,它既能做乘法又能做加法,但是不能同态计算任意的函数;全同态加密方案,可以对密文进行无限次数的任意同态操作,也就是说它可以同态计算任意的函数(当然也需要是 efficiently computable functions)。为了实现后续步骤中的在密文状态下进行特征对比计算,本申请实施例中对特征分割后的部分进行重构加密处理时,可以采用有点同态加密或全同态加密(例如CKKS),以便实现加密状态下的矩阵乘法计算或向量数量积计算(同时满足同态乘法和同态加法)。
步骤S230,获取第二密文。
在本申请实施例中,为了方便后续步骤在密文状态下实现特征对比,可以采取与第一密文相同或相似的方式,基于预设特征库中的第二特征构建所述第二密文,使得第二密文具有与第一密文相同的数据结构。具体来说,在一个可能的设计中,参照图3,所述第二密文通过以下步骤S310~330预先构建:
步骤S310,获取第二特征。
在本申请实施例中,预设特征库中的第二特征的第二密文可以预先构建,而不是在进行特征对比和识别时再进行构建,从而节省特征对比时间。所述第二特征可以是基于各个可以识别的对象预先采集的图像中获取;例如,在手机解锁的人脸识别场景下,首先需要采集需要识别用于解锁的用户人脸图像,作为后续手机解锁时的对比标准。可以理解的是,所述第二特征还可以基于开源数据集中数据获取,只要基于所述数据获取的第二特征具有关联的标签,可以作为识别结果即可,本申请实施例对此不做限定。
可以理解的是,由于第二特征可以是预先构建的,即获取第二特征并构建第二密文的设备可以不是进行特征对比和识别的设备,例如获取第二特征并构建第二密文的可以是一个服务设备A,获取第一特征并构建第一密文的可以是另一个服务设备B。类似地,从原始数据,例如原始人脸图像中获取第二特征的设备也可以是另外一个服务设备C。本申请实施例对特征识别的各个阶段的服务设备是否为同一个设备不做限定。
步骤S320,以所述第二特征倒置后的各个特征数值为系数,构建第二明文多项式。
在本申请实施例中,所述第二特征需要先倒置,然后再构建所述第二明文多项式,以便基于所述第二明文多项式同态加密后处理得到的第二密文可以与第一密文配合,计算得到用于确定两个特征的识别相似度的目标多项式。
例如,假设第一特征为(1,2,3,4),第二特征为(0,1,0,1),那么两个特征的向量内积为(1,2,3,4)·(0,1,0,1)=6;若分别基于第一特征和倒置后的第二特征(1,0,1,0)构建明文多项式,则可以是1+2x+3x2+4x3、1+x2,两者进行乘法计算为(1+2x+3x2+4x3)×(1+x2)=1+2x+4x2+6x3+3x4+4x5,可见,其中6x3的系数6与所述第一特征和第二特征的内积结果一致。由此,在本申请实施例中,可以将第二特征倒置,然后分别构建第一特征和第二特征的明文多项式,继而构建用于在密文状态下计算得到等价于两个明文多项式结果的目标多项式的两个密文。
可以理解的是,在本申请实施例中,预设特征库中的第二特征可以不止一个,即本申请可以识别多个对象。由此,本申请实施例中将基于每一个第二特征分别构建第二明文多项式,以便得到分别关联每个第二特征的各个第二密文。
步骤S330,基于第二预设密钥对所述第二明文多项式进行同态加密,得到第二密文。
在本申请实施例中,在基于第二特征获取到第二明文多项式之后,可以采取与加密第一明文多项式相同的方式,对第二明文多项式进行同态加密,得到所述第二密文。在本步骤中,虽然是以第二预设密钥对所述第二明文多项式进行的同态加密,但是为了后续计算步骤的特征对比,所述第二预设密钥与所述第一预设密钥的数据结构相同、且所述第二预设密钥也基于所述密钥多项式构建。即所述第二预设密钥至少与第一预设密钥基于相同的密钥多项式构建。
具体来说,在一个可能的设计中,所述第一预设密钥与所述第二预设密钥均为公钥,二者可以基于同一个私钥生成;所述私钥可以用于解密所述第一密文和所述第二密文,以便基于所述第一密文、所述第二密文构建的所述第一向量和第二向量的内积结果与第一明文多项式和第二明文多项式(等价于所述私钥解密后的第一密文和第二密文)的乘法计算结果相等。由此,所述第一预设密钥与所述第二预设密钥可以基于相同的密钥多项式构建。可以理解的是,在一个可能的设计中,所述第一预设密钥可以和所述第二预设密钥相同,例如二者为同一公钥pk=(y,x)、且满足y=xs+e3。
本申请实施例中,所述第二密文也可以形式化为两个部分,以便与第一密文进行计算。
例如,若第一特征为m0,基于第一特征构建的第一明文多项式等价于b0+a0s,基于第一明文多项式构建的第一密文为(b0,a0),则基于第二特征m1,可以构建第二明文多项式m1=b1+a1s。在此示例中,(b1,a1)即为所述第二密文。
需要说明的是,为了保证第二节点无法基于接收到的第一密文逆向还原出第一特征,例如基于密钥多项式s和第一密文(b0,a0),还原出第一明文多项式b0+a0s。因此,基于第一密文和第二密文进行特征对比的设备中并未存储密钥多项式s,即所述设备并不执行基于第二特征获取第二密文的方法。在一个可能的设计中,所述设备直接存储各个第二特征的第二密文。具体的基于第二特征获取第二密文的主体可以是其他可信设备。
步骤S240,基于所述第一密文与所述第二密文,构建第一向量。
在本申请实施例中,为了实现在密文状态下对特征进行对比,需要基于所述第一密文与所述第二密文的计算结果构建第一向量,以便第一向量与关于密钥多项式的第二向量进行内积运算,得到目标多项式。例如,目标多项式为b0b1+(a0b1+a1b0)s+a0a1s2,第一密文和第二密文的计算结果为(b0+a0)×(b1+a1)=b0b1+(a0b1+a1b0)+a0a1,则需要构建第一向量为(b0b1,(a0b1+a1b0),a0a1),以与第二向量(1,s,s2)进行点乘得到内积为b0b1+(a0b1+a1b0)+a0a1。
为了得到所述第一向量,参照图4,在一个可能的设计中,所述步骤S240可以包括步骤S241~S242:
步骤S241,将所述第一密文的向量元素与所述第二密文的向量元素分别进行乘法计算。
在本申请实施例中,假设第一密文为(b0,a0),第二密文为(b1,a1),则各个向量元素分别进行乘法计算的结果为b0b1+a0b1+a1b0+a0a1。
在本申请实施例中,所述第一密文和所述第二密文的乘法计算,不论所述第一密文和所述第二密文具体包括的数据数量和结构,完全遵循乘法计算规则进行,此处不再赘述。
步骤S242,各个乘法计算结果得到构建所述第一向量。
在本申请实施例中,为了在密文状态下进行特征对比,则需要基于第一密文进行一系列计算,得到相当于明文数据格式的第一明文多项式和第二明文多项式的乘法计算结果。
在本申请实施例中,在基于各个乘法计算结果构建第一向量时,根据所述第一明文多项式的等价多项式和所述第二明文多项式的等价多项式的乘法计算结果得到。即所述第一密文和所述第二密文基于所述密钥多项式解密后,分别得到的多项式(例如b0+a0s、b1+a1s))的乘法计算结果,与所述目标多项式相同;所述第一向量中各个向量元素的数值分别为所述乘法计算结果中的各个关于密钥多项式的数据的系数。
例如,假设所述第一明文多项式m0的等价多项式为b0+a0s,所述第二明文多项式m1的等价多项式为b1+a1s,则第一明文多项式和第二明文多项式的乘法计算结果为(b0+a0s)×(b1+a1s)=b0b1+(a0b1+a1b0)s+a0a1s2,即相当于是m0m1的乘法运算结果。由此,m0m1的乘法运算结果可以拆分为两个向量,一个向量(b0b1,a0b1+a1b0,a0a1)与密钥多项式无关,一个向量(1,s,s2)仅关于密钥多项式,即只需要得到第一向量(b0b1,a0b1+a1b0,a0a1),然后将第一向量与关于密钥多项式的第二向量进行内积运算,即可获取到m0m1的乘法运算结果:
(b0b1,a0b1+a1b0,a0a1)·(1,s,s2)=b0b1+(a0b1+a1b0)s+a0a1s2。
在本示例中,建所述第一向量时,所述第一向量中的各个向量元素b0b1、(a0b1+a1b0)和a0a1即为所述第一明文多项式的等价多项式和所述第二明文多项式的等价多项式的乘法计算结果中各个关于密钥多项式的数据的系数。
在一个可能的设计中,所述第一明文多项式的等价多项式和所述第二明文多项式中的等价多项式可能均不只包括一个关于密钥多项式的独立数据,例如所述第一明文多项式的等价多项式为c0+b0s+a0s2,所述第二明文多项式的等价多项式为c1+b1s+a1s2,那么第一明文多项式和第二明文多项式的乘法计算结果为(c0+b0s+a0s2)×(c1+b1s+a1s2)=c0c1+(b0c1+c0b1)s+(a0c1+b0b1+c0a1)s2+(b0a1+a0b1)s3+a0a1s4,即相当于是m0m1的乘法运算结果。由此,m0m1的乘法运算结果可以拆分为两个向量,一个向量(c0c1,b0c1+c0b1,a0c1+b0b1+c0a1,b0a1+a0b1,a0a1)与密钥多项式无关,一个向量(1,s,s2,s3,s4)仅关于密钥多项式,即只需要得到第一向量(c0c1,b0c1+c0b1,a0c1+b0b1+c0a1,b0a1+a0b1,a0a1),然后将第一向量与关于密钥的第二向量进行内积运算,即可获取到m0m1的乘法运算结果:
(c0c1,b0c1+c0b1,a0c1+b0b1+c0a1,b0a1+a0b1,a0a1)·(1,s,s2,s3,s4)=c0c1+(b0c1+c0b1)s+(a0c1+b0b1+c0a1)s2+(b0a1+a0b1)s3+a0a1s4。
在本设计的示例中,构建所述第一向量时,所述第一向量中的各个向量元素c0c1,b0c1+c0b1,a0c1+b0b1+c0a1,b0a1+a0b1和a0a1即为所述第一明文多项式的等价多项式和所述第二明文多项式的等价多项式的乘法计算结果中各个关于密钥多项式的单项系数。
可以理解的是,本申请实施例中,所述第一向量中的各个向量元素的位置或顺序,与第二向量中的各个关于密钥多项式的向量元素的顺序或位置对应;即只要两者的内积与所述第一明文多项式的等价多项式和所述第二明文多项式的等价多项式的乘法计算结果一致,则各个向量元素在各自向量中的顺序可以自由设置。
在本设计中,通过步骤S241~步骤S242介绍了一种获取第一向量的可能方式,下面继续介绍如何基于第一向量,获取目标多项式。
步骤S250,获取第二向量,并将所述第一向量与所述第二向量进行内积计算,得到目标多项式。
在本申请实施例中,所述第一向量与所述第二向量进行内积计算,得到目标多项式,相当于所述第一明文多项式和所述第二明文多项式的乘法计算结果,具体的,可以参照步骤S240中的示例,此处不再赘述。
在本申请实施例中,所述第二向量可以基于所述密钥多项式预先构建,例如,可以在上述实施例中构建第二密文的同时,构建所述第二向量,所述第二向量的具体构建方式,与构建所述第一密文、第一明文多项式、第二密文或第二明文多项式的方式有关。例如,在一个可能的设计中,所述第二向量中的向量元素均为关于所述密钥多项式的指数幂,且各个向量元素的指数不同,具体来说,所述第二向量中的第n个向量元素可以为所述密钥多项式的(n-1)次幂,参照步骤S240中的示例,所述第二向量为(1,s,s2),其中的第2个向量元素即为密钥多项式s的(2-1)次幂,其他向量元素同理,此处不再赘述。
在本申请实施例中,获取到所述目标多项式之后,即可基于所述目标多项式确定当前的第二特征与所述第一特征是否相似,即所述第一特征是否与当前的第二特征可能来自于同一个对象。例如,在人脸识别场景中,参照图5,图像采集设备基于当前的待识别用户的人脸,采集到人脸图像,然后人脸识别模型基于所述人脸图像提取到第一特征,之后按照本申请实施例中的方法获取到所述第一特征的第一密文,然后将第一密文与预先获取的一个用户A的人脸图像的第二特征的第二密文按照本申请实施例中的方法处理,得到目标多项式,根据所述目标多项式即可确定所述第一特征和第二特征相似,从而确定待识别用户为用户A。
可以理解的是,在本申请实施例中,在进行图像识别时,往往需要将待识别特征与多个预设特征进行对比,以便确定最相似的预设特征,从而将所述最相似的预设特征的标签作为所述待识别特征的标签。由此,所述第二节点中可以预先存储多个第二特征的第二密文,以便与所述第一特征的第一密文按照本申请实施例中的方式进行计算,从而确定与所述第一特征最相似的第二特征,并将所述最相似的第二特征的标签作为所述第一特征的标签。
具体来说,在一个可能的设计中,将会根据所述第一特征的第一密文与多个第二特征各自的第二密文分别按照本申请实施例中的方法进行后续处理,得到多个候选目标多项式,然后根据所述多个候选目标多项式确定与所述第一特征最相似的一个第二特征。在本设计中,可以采用TopK算法从所述多个候选目标多项式中确定次数最高项系数数值最大的目标多项式,然后将所述目标多项式关联的第二特征的标签作为所述第一特征的标签,即所述第一特征与所述目标多项式关联的第二特征最为相似。
例如,第一特征为m0,多个第二特征分别为m1、m2、m3、m4和m5,那么根据本申请上述实施例的方法,分别基于第一特征和第二特征构建明文多项式、密文、第一向量,进而各个第二特征关联的第一向量分别与关于密钥多项式的第二向量进行内积运算,得到第一特征与各个第二特征的候选目标多项式m0m1、m0m2、m0m3、m0m4和m0m5,最后即可从中选取数值最大的一个作为目标多项式,所述目标多项式关联的第二特征即为所述第一特征最相似的预设特征(目标特征),所述目标特征的标签即为所述第一特征的标签。
可以理解的是,所述目标多项式与第一明文多项式和第二明文多项式的乘法计算结果相同,即所述目标多项式中的最高项系数与第一特征和第二特征的向量点积相同。另外,根据余弦相似度计算方式可知,两个向量的相似度等于两个向量的点积与其各自模的乘积之比。由此,若目标多项式为多个候选多项式中数值最大的,则所述目标多项式关联的第二特征则为与所述第一特征最相似的。另外,在一个可能的设计中,也可以将所述目标多项式的最高项系数的数值归一化处理之后,直接作为所述第一特征与所述第二特征的相似度。
在本申请实施例中,以所述第一节点和第二节点集成式部署于同一个数据处理系统(例如服务设备)为例,对本申请实施例中的数据处理方法进行了介绍,其中,所述第一节点至少执行所述基于所述第一特征构建第一密文的步骤,所述第二节点至少执行基于所述第一密文与所述第二密文,获取目标多项式的步骤。可以理解的是,所述第二节点还可以获取所述第二密文,以便进行后续计算。
在一个可能的设计中,参照图6,所述第一节点和所述第二节点还可以为分别独立的物理设备,例如第一节点为部署用于从原始数据提取第一特征的机器学习模型的服务设备,或者为模型产权方信任的其他服务设备,模型的产权方不担心所述第一节点基于明文的第一特征逆向还原出模型内部的结构或参数,故而所述第一节点可以直接从明文数据格式的第一特征获取第一密文并向第二节点发送。所述第二节点则可能为模型产权方无法完全信任的服务设备,且其中存储有预先准备好的第二特征;所述第二特征可以是从具有标签的原始数据中、由所述机器学习模型提出的;所述第二节点可以用于在密文状态下比对第一特征和第二特征,得出第一特征来源的对象的标签,例如,所述第二节点可以接收第一密文,并基于获取的第二密文与第一密文进行一系列计算,得到目标多项式。
例如,在人脸识别场景下,所述第一节点可以通过部署在其中的人脸识别模型获取待识别人脸图像P1的第一特征FP1,然后基于第一特征FP1构造第一明文多项式(等价多项式为b0P1+a0P1s),进而得到第一密文(b0P1,a0P1),然后将第一密文(b0P1,a0P1)发送至预存了人脸密文特征库的第二节点,以在密文状态对比对第一特征和第二特征,得出第一特征来源的对象的标签;例如第二节点包括第二特征fP1的密文及其标签L1,且第二特征与第一特征来源于同一个人物,那么在密文状态下对比第一特征和第二特征(例如可以是(b0P1,a0P1)和第二特征的密文),即可确定第一特征来源的对象身份为L1。
可以理解的是,本申请实施例的关键在于,机器学习模型从原始数据中直接提取出的明文特征,不暴露于不可信环境。由此,在一个可能的设计中,若部署所述机器学习模型的设备不可信,则可以在所述机器学习模型内部集成数据处理程序,用于基于明文特征逐步构建所述第一密文,使得所述机器学习模型输出的不再是明文特征,而是基于明文特征构建的难以逆推还原出明文特征的明文多项式,从而保证机器学习模型的内部结构和参数不容易泄露。
本申请实施例的数据处理方法,将待识别的第一特征转换为第一明文多项式,然后将所述第一明文多项式同态加密得到的第一密文、并将预存的第二特征采用相似的方式预先构建为第二密文,从而可以方便后续步骤基于乘法分配律、以及同态加密后的密文与明文进行相同计算处理后的结果相同的特点,在密文状态下的计算得到与第一明文多项式与来自于第二特征的第二明文多项式的乘法计算结果一致的目标多项式,以便基于所述目标多项式确定所述第一特征与第二特征的识别相似度。本申请实施例中提供了一种在密文状态下进行特征识别的方式,相比于现有技术中需要直接基于明文特征进行相似度确定的方式,本申请实施例中可以基于密文特征进行特征识别,明文特征不会暴露于用于提取特征的模型的产权方的不可信环境,极大程度提高了恶意主体通过明文特征获取模型内部结构和参数的难度,降低了模型产权方的知识产权泄露风险。另外,本申请实施例中采用同态加密算法对数据进行加密,极大程度提高了密文数据的破解难度,进一步降低了数据泄露风险。
在介绍了本申请实施例的方法之后,接下来,参考图7对本申请实施例的数据处理装置进行介绍。
本申请实施例中的数据处理装置60能够实现对应于上述图2所对应的实施例中数据处理方法的步骤。数据处理装置60实现的功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。硬件或软件包括一个或多个与上述功能相对应的模块,所述模块可以是软件和/或硬件。所述数据处理装置60可包括输入输出模块601、处理模块602,所述处理模块602、所述输入输出模块601的功能实现可参考图2所对应的实施例中所执行的操作,此处不作赘述。例如,所述处理模块602可用于控制所述输入输出模块601的数据收发操作。
一些实施方式中,所述输入输出模块601,被配置为获取第一特征;
所述处理模块602,被配置为基于所述第一特征构建第一密文,其中,所述第一密文基于第一明文多项式、第一预设密钥同态加密得到,所述第一预设密钥基于密钥多项式构建,所述第一明文多项式以所述第一特征中的各个特征数值为系数构建;
所述输入输出模块601,还被配置为获取第二密文,其中,所述第二密文基于第二特征构建,所述第二密文与所述第一密文的数据结构相同;
所述处理模块602,还被配置为基于所述第一密文与所述第二密文,构建第一向量;以及获取第二向量,并将所述第一向量与所述第二向量进行内积计算,得到目标多项式;
其中,所述目标多项式用于获取该目标多项式关联的第二特征与所述第一特征的识别相似度。
一些实施方式中,所述第二密文通过以下方式预先构建:
获取第二特征;
以所述第二特征倒置后的各个特征数值为系数,构建第二明文多项式;
基于第二预设密钥对所述第二明文多项式进行同态加密,得到第二密文,其中,所述第二预设密钥与所述第一预设密钥的数据结构相同。
一些实施方式中,所述第二向量中的向量元素均为关于所述密钥多项式的指数幂,且各个向量元素的指数不同。
一些实施方式中,所述处理模块602,还被配置为将所述第一密文与所述第二密文进行乘法计算,得到分别进行乘法计算;根据各个乘法计算结果构建所述第一向量。
一些实施方式中,所述第一密文和所述第二密文基于所述密钥多项式解密后,分别得到的多项式的乘法计算结果,与所述目标多项式相同;
所述第一向量中各个向量元素的数值分别为所述乘法计算结果中的各个关于密钥多项式的数据的系数。
一些实施方式中,该装置应用于数据处理系统,所述数据处理系统至少包括第一节点和第二节点;
所述第一节点至少用于基于所述第一特征构建第一密文;
所述第二节点至少用于基于所述第一密文与所述第二密文,获取目标多项式。
一些实施方式中,所述第一特征与所述第二特征均为图像特征;
所述第一特征基于待识别图像获取。
本申请实施例的数据处理装置,将待识别的第一特征转换为第一明文多项式,然后将所述第一明文多项式同态加密得到的第一密文、并将预存的第二特征采用相似的方式预先构建为第二密文,从而可以方便后续步骤基于乘法分配律、以及同态加密后的密文与明文进行相同计算处理后的结果相同的特点,在密文状态下的计算得到与第一明文多项式与来自于第二特征的第二明文多项式的乘法计算结果一致的目标多项式,以便基于所述目标多项式确定所述第一特征与第二特征的识别相似度。本申请实施例中提供了一种在密文状态下进行特征识别的方式,相比于现有技术中需要直接基于明文特征进行相似度确定的方式,本申请实施例中可以基于密文特征进行特征识别,明文特征不会暴露于用于提取特征的模型的产权方的不可信环境,极大程度提高了恶意主体通过明文特征获取模型内部结构和参数的难度,降低了模型产权方的知识产权泄露风险。另外,本申请实施例中采用同态加密算法对数据进行加密,极大程度提高了密文数据的破解难度,进一步降低了数据泄露风险。
在介绍了本申请实施例的方法和装置之后,接下来,对本申请实施例的计算机可读存储介质进行说明,计算机可读存储介质可为光盘,其上存储有计算机程序(即程序产品),所述计算机程序在被处理器运行时,会实现上述方法实施方式中所记载的各步骤,例如,获取第一特征;基于所述第一特征构建第一密文,其中,所述第一密文基于第一明文多项式、第一预设密钥同态加密得到,所述第一预设密钥基于密钥多项式构建,所述第一明文多项式以所述第一特征中的各个特征数值为系数构建;获取第二密文,其中,所述第二密文基于第二特征构建,所述第二密文与所述第一密文的数据结构相同;基于所述第一密文与所述第二密文,构建第一向量;获取第二向量,并将所述第一向量与所述第二向量进行内积计算,得到目标多项式;其中,所述目标多项式用于获取该目标多项式关联的第二特征与所述第一特征的识别相似度。各步骤的具体实现方式在此不再重复说明。
需要说明的是,所述计算机可读存储介质的例子还可以包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他光学、磁性存储介质,在此不再一一赘述。
上面从模块化功能实体的角度对本申请实施例中的数据处理装置60进行了描述,下面从硬件处理的角度分别对本申请实施例中的执行数据处理方法的服务器、终端设备进行描述。
需要说明的是,在本申请数据处理装置实施例的图7所示的输入输出模块601对应的实体设备可以为输入/输出单元、收发器、射频电路、通信模块和输入/输出(I/O)接口等,处理模块602对应的实体设备可以为处理器。图7所示的数据处理装置60可以具有如图8所示的结构,当图7所示的数据处理装置60具有如图8所示的结构时,图8中的处理器和收发器能够实现前述对应该装置的装置实施例提供的处理模块602和输入输出模块601相同或相似的功能,图8中的存储器存储处理器执行上述数据处理方法时需要调用的计算机程序。
本申请实施例还提供了一种终端设备,如图9所示,为了便于说明,仅示出了与本申请实施例相关的部分,具体技术细节未揭示的,请参照本申请实施例方法部分。该终端设备可以为包括手机、平板电脑、个人数字助理(Personal Digital Assistant,PDA)、销售终端设备(Point of Sales,POS)、车载电脑等任意终端设备,以终端设备为手机为例:
图9示出的是与本申请实施例提供的终端设备相关的手机的部分结构的框图。参考图9,手机包括:射频(Radio Frequency,RF)电路1010、存储器1020、输入单元1030、显示单元1040、传感器1050、音频电路1060、无线保真(wireless fidelity,WiFi)模块1070、处理器1080、以及电源1090等部件。本领域技术人员可以理解,图9中示出的手机结构并不构成对手机的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
下面结合图9对手机的各个构成部件进行具体的介绍:
RF电路1010可用于收发信息或通话过程中,信号的接收和发送,特别地,将基站的下行信息接收后,给处理器1080处理;另外,将设计上行的数据发送给基站。通常,RF电路1010包括但不限于天线、至少一个放大器、收发信机、耦合器、低噪声放大器(LowNoiseAmplifier,LNA)、双工器等。此外,RF电路1010还可以通过无线通信与网络和其他设备通信。上述无线通信可以使用任一通信标准或协议,包括但不限于全球移动通讯系统(GlobalSystem of Mobile communication,GSM)、通用分组无线服务(General PacketRadioService,GPRS)、码分多址(Code Division Multiple Access,CDMA)、宽带码分多址(Wideband Code Division Multiple Access,WCDMA)、长期演进(Long Term Evolution,LTE)、电子邮件、短消息服务(Short Messaging Service,SMS)等。
存储器1020可用于存储软件程序以及模块,处理器1080通过运行存储在存储器1020的软件程序以及模块,从而执行手机的各种功能应用以及数据处理。存储器1020可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据手机的使用所创建的数据(比如音频数据、电话本等)等。此外,存储器1020可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
输入单元1030可用于接收输入的数字或字符信息,以及产生与手机的用户设置以及功能控制有关的键信号输入。具体地,输入单元1030可包括触控面板1031以及其他输入设备1032。触控面板1031,也称为触摸屏,可收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在触控面板1031上或在触控面板1031附近的操作),并根据预先设定的程式驱动相应的连接装置。可选的,触控面板1031可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸方位,并检测触摸操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将它转换成触点坐标,再送给处理器1080,并能接收处理器1080发来的命令并加以执行。此外,可以采用电阻式、电容式、红外线以及表面声波等多种类型实现触控面板1031。除了触控面板1031,输入单元1030还可以包括其他输入设备1032。具体地,其他输入设备1032可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆等中的一种或多种。
显示单元1040可用于显示由用户输入的信息或提供给用户的信息以及手机的各种菜单。显示单元1040可包括显示面板1041,可选的,可以采用液晶显示器(LiquidCrystalDisplay,LCD)、有机发光二极管(Organic Light-Emitting Diode,OLED)等形式来配置显示面板1041。进一步的,触控面板1031可覆盖显示面板1041,当触控面板1031检测到在其上或附近的触摸操作后,传送给处理器1080以确定触摸事件的类型,随后处理器1080根据触摸事件的类型在显示面板1041上提供相应的视觉输出。虽然在图9中,触控面板1031与显示面板1041是作为两个独立的部件来实现手机的输入和输入功能,但是在某些实施例中,可以将触控面板1031与显示面板1041集成而实现手机的输入和输出功能。
手机还可包括至少一种传感器1050,比如光传感器、运动传感器以及其他传感器。具体地,光传感器可包括环境光传感器及接近传感器,其中,环境光传感器可根据环境光线的明暗来调节显示面板1041的亮度,接近传感器可在手机移动到耳边时,关闭显示面板1041和/或背光。作为运动传感器的一种,加速计传感器可检测各个方向上(一般为三轴)加速度的大小,静止时可检测出重力的大小及方向,可用于识别手机姿态的应用(比如横竖屏切换、相关游戏、磁力计姿态校准)、振动识别相关功能(比如计步器、敲击)等;至于手机还可配置的陀螺仪、气压计、湿度计、温度计、红外线传感器等其他传感器,在此不再赘述。
音频电路1060、扬声器1061,传声器1062可提供用户与手机之间的音频接口。音频电路1060可将接收到的音频数据转换后的电信号,传输到扬声器1061,由扬声器1061转换为声音信号输出;另一方面,传声器1062将收集的声音信号转换为电信号,由音频电路1060接收后转换为音频数据,再将音频数据输出处理器1080处理后,经RF电路1010以发送给比如另一手机,或者将音频数据输出至存储器1020以便进一步处理。
WiFi属于短距离无线传输技术,手机通过WiFi模块1070可以帮助用户收发电子邮件、浏览网页和访问流式媒体等,它为用户提供了无线的宽带互联网访问。虽然图9示出了WiFi模块1070,但是可以理解的是,其并不属于手机的必须构成,完全可以根据需要在不改变发明的本质的范围内而省略。
处理器1080是手机的控制中心,利用各种接口和线路连接整个手机的各个部分,通过运行或执行存储在存储器1020内的软件程序和/或模块,以及调用存储在存储器1020内的数据,执行手机的各种功能和处理数据,从而对手机进行整体监控。可选的,处理器1080可包括一个或多个处理单元;可选的,处理器1080可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器1080中。
手机还包括给各个部件供电的电源1090(比如电池),可选的,电源可以通过电源管理系统与处理器1080逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。
尽管未示出,手机还可以包括摄像头、蓝牙模块等,在此不再赘述。
在本申请实施例中,该手机所包括的处理器1080还具有控制执行以上由数据处理装置执行的基于输入的第一特征获取目标多项式的方法流程。
图10是本申请实施例提供的一种服务器结构示意图,该服务器1100可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上中央处理器(central processingunits,CPU)1122(例如,一个或一个以上处理器)和存储器1132,一个或一个以上存储应用程序1142或数据1144的存储介质1130(例如一个或一个以上海量存储设备)。其中,存储器1132和存储介质1130可以是短暂存储或持久存储。存储在存储介质1130的程序可以包括一个或一个以上模块(图中未示出),每个模块可以包括对服务器中的一系列指令操作。更进一步地,中央处理器1122可以设置为与存储介质1130通信,在服务器1100上执行存储介质1130中的一系列指令操作。
服务器1100还可以包括一个或一个以上电源1120,一个或一个以上有线或无线网络接口1150,一个或一个以上输入输出接口1158,和/或,一个或一个以上操作系统1141,例如Windows Server,Mac OS X,Unix, Linux,FreeBSD等等。
上述实施例中由服务器所执行的步骤可以基于该图10所示的服务器1100的结构。例如,例如上述实施例中由图10所示的数据处理装置60所执行的步骤可以基于该图10所示的服务器结构。例如,所述中央处理器1122通过调用存储器1132中的指令,执行以下操作:
通过输入输出接口1158获取第一特征;
基于所述第一特征构建第一密文,其中,所述第一密文基于第一明文多项式、第一预设密钥同态加密得到,所述第一预设密钥基于密钥多项式构建,所述第一明文多项式以所述第一特征中的各个特征数值为系数构建;
获取第二密文,其中,所述第二密文基于第二特征构建,所述第二密文与所述第一密文的数据结构相同;
基于所述第一密文与所述第二密文,构建第一向量;
获取第二向量,并将所述第一向量与所述第二向量进行内积计算,得到目标多项式;
其中,所述目标多项式用于获取该目标多项式关联的第二特征与所述第一特征的识别相似度。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请实施例所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个模块或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或模块的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理模块,即可以位于一个地方,或者也可以分布到多个网络模块上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
另外,在本申请实施例各个实施例中的各功能模块可以集成在一个处理模块中,也可以是各个模块单独物理存在,也可以两个或两个以上模块集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。
所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机计算机程序时,全部或部分地产生按照本申请实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存储的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘Solid State Disk(SSD))等。
以上对本申请实施例所提供的技术方案进行了详细介绍,本申请实施例中应用了具体个例对本申请实施例的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请实施例的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请实施例的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请实施例的限制。
Claims (7)
1.一种数据处理方法,该方法包括:
获取第一特征;
基于所述第一特征构建第一密文,其中,所述第一密文基于第一明文多项式、第一预设密钥同态加密得到,所述第一预设密钥基于密钥多项式构建,所述第一明文多项式以所述第一特征中的各个特征数值为系数构建;
获取第二密文,其中,所述第二密文基于第二特征构建,所述第二密文与所述第一密文的数据结构相同;
基于所述第一密文与所述第二密文,构建第一向量;
获取第二向量,并将所述第一向量与所述第二向量进行内积计算,得到目标多项式;其中,所述第一密文和所述第二密文基于所述密钥多项式解密后,分别得到的多项式的乘法计算结果,与所述目标多项式相同;所述第一向量中各个向量元素的数值分别为所述乘法计算结果中的各个关于密钥多项式的数据的系数;所述第二向量中的向量元素均为关于所述密钥多项式的指数幂,且各个向量元素的指数不同;
其中,所述目标多项式用于获取该目标多项式关联的第二特征与所述第一特征的识别相似度;
其中,所述第二密文通过以下方式预先构建:
获取第二特征;
以所述第二特征倒置后的各个特征数值为系数,构建第二明文多项式;
基于第二预设密钥对所述第二明文多项式进行同态加密,得到所述第二密文,其中,所述第二预设密钥与所述第一预设密钥的数据结构相同。
2.如权利要求1所述的方法,其中,所述基于所述第一密文与所述第二密文,构建第一向量,包括:
将所述第一密文的向量元素与所述第二密文的向量元素分别进行乘法计算;
根据各个乘法计算结果构建所述第一向量。
3.如权利要求1或2所述的方法,其中,该方法应用于数据处理系统,所述数据处理系统至少包括第一节点和第二节点;
所述第一节点至少执行所述基于所述第一特征构建第一密文的步骤;
所述第二节点至少执行基于所述第一密文与所述第二密文,获取目标多项式的步骤。
4.如权利要求1或2所述的方法,其中,所述第一特征与所述第二特征均为图像特征;
所述第一特征基于待识别图像获取。
5.一种数据处理装置,所述装置包括:
输入输出模块,被配置为获取第一特征;
处理模块,被配置为基于所述第一特征构建第一密文,其中,所述第一密文基于第一明文多项式、第一预设密钥同态加密得到,所述第一预设密钥基于密钥多项式构建,所述第一明文多项式以所述第一特征中的各个特征数值为系数构建;
所述输入输出模块,还被配置为获取第二密文,其中,所述第二密文基于第二特征构建,所述第二密文与所述第一密文的数据结构相同;
所述处理模块,还被配置为基于所述第一密文与所述第二密文,构建第一向量;以及获取第二向量,并将所述第一向量与所述第二向量进行内积计算,得到目标多项式;其中,所述第一密文和所述第二密文基于所述密钥多项式解密后,分别得到的多项式的乘法计算结果,与所述目标多项式相同;所述第一向量中各个向量元素的数值分别为所述乘法计算结果中的各个关于密钥多项式的数据的系数;所述第二向量中的向量元素均为关于所述密钥多项式的指数幂,且各个向量元素的指数不同;
其中,所述目标多项式用于获取该目标多项式关联的第二特征与所述第一特征的识别相似度;
所述第二密文通过以下方式预先构建:
获取第二特征;
以所述第二特征倒置后的各个特征数值为系数,构建第二明文多项式;
基于第二预设密钥对所述第二明文多项式进行同态加密,得到第二密文,其中,所述第二预设密钥与所述第一预设密钥的数据结构相同。
6.一种计算设备,包括存储器,处理器及存储在存储器上并可在处理器上运行的计算机程序,其中,所述处理器执行所述计算机程序时实现权利要求1-4中任一项所述的方法。
7.一种计算机可读存储介质,其包括指令,当其在计算机上运行时,使得计算机执行如权利要求1-4中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211175799.9A CN115270163B (zh) | 2022-09-26 | 2022-09-26 | 数据处理方法、相关装置及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211175799.9A CN115270163B (zh) | 2022-09-26 | 2022-09-26 | 数据处理方法、相关装置及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115270163A CN115270163A (zh) | 2022-11-01 |
CN115270163B true CN115270163B (zh) | 2023-01-24 |
Family
ID=83755900
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211175799.9A Active CN115270163B (zh) | 2022-09-26 | 2022-09-26 | 数据处理方法、相关装置及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115270163B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116192359B (zh) * | 2022-12-27 | 2024-01-05 | 北京瑞莱智慧科技有限公司 | 一种同态乘法阵列电路和数据处理方法 |
CN118381598B (zh) * | 2024-06-22 | 2024-08-30 | 北京隐算科技有限公司 | 基于全同态加密和复合多项式的密文特征匹配方法及系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2750323A1 (en) * | 2012-12-27 | 2014-07-02 | Fujitsu Limited | Encryption processing apparatus and method |
WO2021068445A1 (zh) * | 2019-10-11 | 2021-04-15 | 云图技术有限公司 | 数据处理方法、装置、计算机设备和存储介质 |
CN114758388A (zh) * | 2022-03-31 | 2022-07-15 | 北京瑞莱智慧科技有限公司 | 一种人脸识别方法、相关装置及存储介质 |
CN114821751A (zh) * | 2022-06-27 | 2022-07-29 | 北京瑞莱智慧科技有限公司 | 图像识别方法、装置、系统及存储介质 |
CN115001652A (zh) * | 2022-05-26 | 2022-09-02 | 支付宝(杭州)信息技术有限公司 | 一种基于隐私保护的图像比对方法及装置 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114694226B (zh) * | 2022-03-31 | 2024-03-12 | 北京瑞莱智慧科技有限公司 | 一种人脸识别方法、系统及存储介质 |
CN114973351B (zh) * | 2022-03-31 | 2023-07-25 | 北京瑞莱智慧科技有限公司 | 人脸识别方法、装置、设备及存储介质 |
-
2022
- 2022-09-26 CN CN202211175799.9A patent/CN115270163B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2750323A1 (en) * | 2012-12-27 | 2014-07-02 | Fujitsu Limited | Encryption processing apparatus and method |
WO2021068445A1 (zh) * | 2019-10-11 | 2021-04-15 | 云图技术有限公司 | 数据处理方法、装置、计算机设备和存储介质 |
CN114758388A (zh) * | 2022-03-31 | 2022-07-15 | 北京瑞莱智慧科技有限公司 | 一种人脸识别方法、相关装置及存储介质 |
CN115001652A (zh) * | 2022-05-26 | 2022-09-02 | 支付宝(杭州)信息技术有限公司 | 一种基于隐私保护的图像比对方法及装置 |
CN114821751A (zh) * | 2022-06-27 | 2022-07-29 | 北京瑞莱智慧科技有限公司 | 图像识别方法、装置、系统及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN115270163A (zh) | 2022-11-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN115270163B (zh) | 数据处理方法、相关装置及存储介质 | |
Hou et al. | Novel authentication schemes for IoT based healthcare systems | |
CN110417543B (zh) | 一种数据加密方法、装置和存储介质 | |
CN110545190B (zh) | 一种签名处理的方法、相关装置以及设备 | |
CN111355707B (zh) | 一种数据处理方法及相关设备 | |
Feng et al. | Privacy-preserving computation in cyber-physical-social systems: A survey of the state-of-the-art and perspectives | |
EP2700256B1 (en) | Verifying passwords on a mobile device | |
CN114973351B (zh) | 人脸识别方法、装置、设备及存储介质 | |
CN114694226B (zh) | 一种人脸识别方法、系统及存储介质 | |
CN110825863A (zh) | 一种文本对融合方法及装置 | |
CN114629649B (zh) | 基于云计算的数据处理方法、装置及存储介质 | |
US20200326937A1 (en) | Analytic workload partitioning for security and performance optimization | |
CN116541865A (zh) | 基于数据安全的密码输入方法、装置、设备及存储介质 | |
CN114553612B (zh) | 数据加密、解密方法、装置、存储介质及电子设备 | |
CN109766705B (zh) | 一种基于电路的数据验证方法、装置及电子设备 | |
CN114547082A (zh) | 一种数据聚合的方法、相关装置、设备以及存储介质 | |
CN114758388A (zh) | 一种人脸识别方法、相关装置及存储介质 | |
CN115589281A (zh) | 解密方法、相关装置及存储介质 | |
CN117592089A (zh) | 一种数据处理方法、装置、设备以及存储介质 | |
CN115549889A (zh) | 解密方法、相关装置及存储介质 | |
CN108718302A (zh) | 一种消息记录的同步方法、装置以及设备 | |
CN114581091A (zh) | 一种身份验证方法、装置、计算机设备及存储介质 | |
CN114821751B (zh) | 图像识别方法、装置、系统及存储介质 | |
CN109451011B (zh) | 一种基于区块链的信息存储方法及移动终端 | |
CN116523080A (zh) | 一种隐私保护联邦学习方法、系统及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |