CN115296859B - 隐私计算通信内容安全检测方法及装置 - Google Patents

隐私计算通信内容安全检测方法及装置 Download PDF

Info

Publication number
CN115296859B
CN115296859B CN202210815483.5A CN202210815483A CN115296859B CN 115296859 B CN115296859 B CN 115296859B CN 202210815483 A CN202210815483 A CN 202210815483A CN 115296859 B CN115296859 B CN 115296859B
Authority
CN
China
Prior art keywords
data
privacy
detection
values
detected
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210815483.5A
Other languages
English (en)
Other versions
CN115296859A (zh
Inventor
刘登涛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lanxiang Zhilian Hangzhou Technology Co ltd
Original Assignee
Lanxiang Zhilian Hangzhou Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lanxiang Zhilian Hangzhou Technology Co ltd filed Critical Lanxiang Zhilian Hangzhou Technology Co ltd
Priority to CN202210815483.5A priority Critical patent/CN115296859B/zh
Publication of CN115296859A publication Critical patent/CN115296859A/zh
Application granted granted Critical
Publication of CN115296859B publication Critical patent/CN115296859B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/04Protocols for data compression, e.g. ROHC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/46Secure multiparty computation, e.g. millionaire problem
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本公开提供一种隐私计算通信内容安全检测方法及系统,所述方法包括将待检测隐私数据加载到当前隐私计算产品中,将待检测隐私数据中的数据主键进行唯一标识化处理,得到初始化隐私数据;对所述初始化隐私数据进行数据加密、算法逻辑检测以及算法执行控制中至少一种操作,得到多方联合计算数据;打包压缩所述多方联合计算数据,并将压缩后的多方联合计算数据传输至目标隐私计算产品;所述目标隐私计算产品解析所述压缩后的多方联合计算数据,并通过随机检测方式检测所述多方联合计算数据的随机性,并出具检测报告。本公开的方法能够满足快速检测需求、具有客观性、具有普遍适应力。

Description

隐私计算通信内容安全检测方法及装置
技术领域
本公开涉及隐私计算技术领域,尤其涉及一种隐私计算通信内容安全检测方法及装置。
背景技术
隐私计算近年来被提出,是指在提供隐私保护的前提下,实现数据价值挖掘的技术体系。面对数据计算的参与方或其他意图窃取信息的攻击者,隐私保护计算技术能够实现数据处于加密状态或非透明状态的计算,以达到各参与方隐私保护的目的。隐私计算并不是单一的技术,包括人工智能、密码学、数据科学等众多领域交叉融合的跨学科技术体系。隐私计算能够在满足数据隐私安全的基础上,实现数据“价值”和“知识”的流动与共享,实现“数据可用不可见”。
随着隐私计算技术的不断广泛引用,“数据可用不可见”的新型数据流通方式越来越被企业所接受。隐私计算技术有多种实现路径,通常使用多种加密算法相结合的方式提升计算和加解密效率。隐私计算尚没有统一的计算加密标准,不同厂商采用的加密算法有差异,实现方式也有差异。缺乏行内标准让隐私计算的安全性成为了一个黑盒,客户无法有效检测自己的数据是否真的被安全计算。
操作审计(Action Trail)监控并记录账号的活动,包括登入登出操作、业务流程、API调用、任务管理等,可用于安全分析、资源变更追踪以及合规性审计等场景。区块链的分布式账本的天然特征,通过将身份、信息、资产、行为上链,使得存证无法篡改,便于被各方共享,作为事后审计、处理纠纷的电子证据。操作审计、区块链存证均是事后的安全措施,并且也无法真正洞察到隐私计算在通信内容层面的安全性。在信通院、银行卡检测中心等专门的检测机构通常采用算法、日志、报文三者一致的方式验证安全性,但这种在实验室的检测方式无法大规模、快速的让客户检测隐私计算产品的安全性。因此,如何构建一套有效地检测隐私计算产品通信内容的安全成为当务之急。
公开于本申请背景技术部分的信息仅仅旨在加深对本申请的一般背景技术的理解,而不应当被视为承认或以任何形式暗示该信息构成已为本领域技术人员所公知的现有技术。
发明内容
本公开实施例提供一种隐私计算通信内容安全检测方法及装置,能够至少解决现有技术的部分问题。
本公开实施例的第一方面,提供一种隐私计算通信内容安全检测方法,所述方法包括:
将待检测隐私数据加载到当前隐私计算产品中,将待检测隐私数据中的数据主键进行唯一标识化处理,得到初始化隐私数据;
对所述初始化隐私数据进行数据加密、算法逻辑检测以及算法执行控制中至少一种操作,得到多方联合计算数据;
打包压缩所述多方联合计算数据,并将压缩后的多方联合计算数据传输至目标隐私计算产品;
所述目标隐私计算产品解析所述压缩后的多方联合计算数据,并通过随机检测方式检测所述多方联合计算数据的随机性,并出具检测报告。
在一种可选的实施方式中,
将待检测隐私数据加载到当前隐私计算产品中,将待检测隐私数据中的数据主键进行唯一标识化处理,得到初始化隐私数据的方法包括:
对所述待检测隐私数据进行缺失值、异常值检测,若所述待检测隐私数据不存在缺失值和异常值,则对所述待检测隐私数据进行归一化、标准化处理,并将归一化、标准化处理后的待检测隐私数据进行数据转换,将所述待检测隐私数据转换为数值型隐私数据;
确定所述数值型隐私数据的主键ID和加密方式,根据所选定的主键ID和加密方式将待检测隐私数据中的数据主键进行唯一标识化处理,得到初始化隐私数据。
在一种可选的实施方式中,
所述待检测隐私数据包括敏感数据和非敏感数据,所述敏感数据包括隐私数据原始信息、以及能够反向推导所述隐私数据原始信息的信息中至少一种,所述非敏感数据包括特征名、特征数量、心跳信号以及校对信息中至少一种。
在一种可选的实施方式中,
所述目标隐私计算产品解析所述压缩后的多方联合计算数据,并通过随机检测方式检测所述多方联合计算数据的随机性,并出具检测报告的方法包括:
确定所述多方联合计算数据的n比特序列样本数据中第一标记值和第二标记值的数量,其中,所述第一标记值用于指示所述n比特序列样本数据的空值,所述第二标记值用于指示所述n比特序列样本数据的实值;
根据所述第一标记值和所述第二标记值的数量,以及所述多方联合计算数据中序列样本数据的比特数,确定检验统计量;
按照如下公式所示的方法确定检测统计量:
P_value=igamc(1/2,V/2)
其中,P_value表示检测统计量,igamc表示不完全伽马函数,V表示检测统计量;
若所述检测统计量大于等于预设隐私数据显著性阈值,则认为所述多方联合计算数据通过检测。
在一种可选的实施方式中,
所述目标隐私计算产品解析所述压缩后的多方联合计算数据,并通过随机检测方式检测所述多方联合计算数据的随机性,并出具检测报告的方法还包括:
确定所述多方联合计算数据的n比特序列样本数据中比特串、第一标记值和第二标记值的数量;
按照如下公式所示的方法确定检测统计量:
其中,V表示检测统计量,nk表示第一标记值和第二标记值的数量,ni,j表示比特串的数量;
若所述检测统计量大于等于预设隐私数据显著性阈值,则认为所述多方联合计算数据通过检测。
本公开实施例的第二方面,
提供一种隐私计算通信内容安全检测系统,所述系统包括:
第一单元,用于将待检测隐私数据加载到当前隐私计算产品中,将待检测隐私数据中的数据主键进行唯一标识化处理,得到初始化隐私数据;
第二单元,用于对所述初始化隐私数据进行数据加密、算法逻辑检测以及算法执行控制中至少一种操作,得到多方联合计算数据;
第三单元,用于打包压缩所述多方联合计算数据,并将压缩后的多方联合计算数据传输至目标隐私计算产品;
第四单元,用于所述目标隐私计算产品解析所述压缩后的多方联合计算数据,并通过随机检测方式检测所述多方联合计算数据的随机性,并出具检测报告。
在一种可选的实施方式中,
所述第一单元还用于:
对所述待检测隐私数据进行缺失值、异常值检测,若所述待检测隐私数据不存在缺失值和异常值,则对所述待检测隐私数据进行归一化、标准化处理,并将归一化、标准化处理后的待检测隐私数据进行数据转换,将所述待检测隐私数据转换为数值型隐私数据;
确定所述数值型隐私数据的主键ID和加密方式,根据所选定的主键ID和加密方式将待检测隐私数据中的数据主键进行唯一标识化处理,得到初始化隐私数据。
在一种可选的实施方式中,
所述待检测隐私数据包括敏感数据和非敏感数据,所述敏感数据包括隐私数据原始信息、以及能够反向推导所述隐私数据原始信息的信息中至少一种,所述非敏感数据包括特征名、特征数量、心跳信号以及校对信息中至少一种。
在一种可选的实施方式中,
所述第一单元还用于:
确定所述多方联合计算数据的n比特序列样本数据中第一标记值和第二标记值的数量,其中,所述第一标记值用于指示所述n比特序列样本数据的空值,所述第二标记值用于指示所述n比特序列样本数据的实值;
根据所述第一标记值和所述第二标记值的数量,以及所述多方联合计算数据中序列样本数据的比特数,确定检验统计量;
按照如下公式所示的方法确定检测统计量:
P_value=igamc(1/2,V/2)
其中,P_value表示检测统计量,igamc表示不完全伽马函数,V表示检测统计量;
若所述检测统计量大于等于预设隐私数据显著性阈值,则认为所述多方联合计算数据通过检测。
在一种可选的实施方式中,
所述第一单元还用于:
确定所述多方联合计算数据的n比特序列样本数据中比特串、第一标记值和第二标记值的数量;
按照如下公式所示的方法确定检测统计量:
其中,V表示检测统计量,nk表示第一标记值和第二标记值的数量,ni,j表示比特串的数量;
若所述检测统计量大于等于预设隐私数据显著性阈值,则认为所述多方联合计算数据通过检测。
本公开实施例提供一种隐私计算通信内容安全检测方法,将待检测隐私数据加载到当前隐私计算产品中,将待检测隐私数据中的数据主键进行唯一标识化处理,得到初始化隐私数据;
对所述初始化隐私数据进行数据加密、算法逻辑检测以及算法执行控制中至少一种操作,得到多方联合计算数据;
打包压缩所述多方联合计算数据,并将压缩后的多方联合计算数据传输至目标隐私计算产品;
所述目标隐私计算产品解析所述压缩后的多方联合计算数据,并通过随机检测方式检测所述多方联合计算数据的随机性,并出具检测报告。
本公开实施例的方法能够满足快速检测需求、具有客观性、具有普遍适应力。
附图说明
图1示例性地示出本公开实施例隐私计算通信内容安全检测方法的流程示意图;
图2示例性地示出本公开实施例隐私计算通信内容安全检测方法的逻辑示意图;
图3示例性地示出本公开实施例隐私计算通信内容安全检测系统的模块示意图;
图4示例性地示出本公开实施例隐私计算通信内容安全检测系统的结构示意图。
具体实施方式
为使本公开实施例的目的、技术方案和优点更加清楚,下面将结合本公开实施例中的附图,对本公开实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本公开一部分实施例,而不是全部的实施例。基于本公开中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本公开保护的范围。
本公开的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本公开的实施例能够以除了在这里图示或描述的那些以外的顺序实施。
应当理解,在本公开的各种实施例中,各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本公开实施例的实施过程构成任何限定。
应当理解,在本公开中,“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
应当理解,在本公开中,“多个”是指两个或两个以上。“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。“包含A、B和C”、“包含A、B、C”是指A、B、C三者都包含,“包含A、B或C”是指包含A、B、C三者之一,“包含A、B和/或C”是指包含A、B、C三者中任1个或任2个或3个。
应当理解,在本公开中,“与A对应的B”、“与A相对应的B”、“A与B相对应”或者“B与A相对应”,表示B与A相关联,根据A可以确定B。根据A确定B并不意味着仅仅根据A确定B,还可以根据A和/或其他信息确定B。A与B的匹配,是A与B的相似度大于或等于预设的阈值。
取决于语境,如在此所使用的“若”可以被解释成为“在……时”或“当……时”或“响应于确定”或“响应于检测”。
下面以具体地实施例对本公开的技术方案进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例不再赘述。
图1示例性地示出本公开实施例隐私计算通信内容安全检测方法的流程示意图,图2示例性地示出本公开实施例隐私计算通信内容安全检测方法的逻辑示意图,如图1和图2所示,所述方法包括:
S101、将待检测隐私数据加载到当前隐私计算产品中,将待检测隐私数据中的数据主键进行唯一标识化处理,得到初始化隐私数据;
在一种可选的实施方式中,
将待检测隐私数据加载到当前隐私计算产品中,将待检测隐私数据中的数据主键进行唯一标识化处理,得到初始化隐私数据的方法包括:
对所述待检测隐私数据进行缺失值、异常值检测,若所述待检测隐私数据不存在缺失值和异常值,则对所述待检测隐私数据进行归一化、标准化处理,并将归一化、标准化处理后的待检测隐私数据进行数据转换,将所述待检测隐私数据转换为数值型隐私数据;
确定所述数值型隐私数据的主键ID和加密方式,根据所选定的主键ID和加密方式将待检测隐私数据中的数据主键进行唯一标识化处理,得到初始化隐私数据。
示例性地,本公开实施例可以将数据中台或业务系统的数据加载到隐私计算产品,并将数据主键做唯一标识化处理,其中,数据初始化是对隐私数据进行必要的预处理,例如:缺失值、异常值、归一化、标准化、类型转换等,将数据类型进行数据转换,将隐私数据的数据类型转换为数值型数据,隐私计算可以对数值型数据进行加解密;明确多方数据的主键ID和加密方式,常用的主键一般取自IMEI、IDFA、手机号、身份证号等,并经过MD5、SHA256等算法加密。
S102、对所述初始化隐私数据进行数据加密、算法逻辑检测以及算法执行控制中至少一种操作,得到多方联合计算数据;
在一种可选的实施方式中,
所述待检测隐私数据包括敏感数据和非敏感数据,所述敏感数据包括隐私数据原始信息、以及能够反向推导所述隐私数据原始信息的信息中至少一种,所述非敏感数据包括特征名、特征数量、心跳信号以及校对信息中至少一种。
示例性地,常规的敏感数据包括:数据原始信息,例如特征、标签;能够反推出原始数据信息或分布的信息,例如梯度等。非敏感数据包括:特征名、特征数量、心跳信号、校对信息等。
S103、打包压缩所述多方联合计算数据,并将压缩后的多方联合计算数据传输至目标隐私计算产品;
示例性地,本公开实施例中隐私计算的通信量较大,加密后的数据量是原始数据量的上百倍,因此对于通信的要求较高。
本公开实施例的通信协议可以包括TCP传输协议,TCP传输协议具有传输快的特点,本公开的客户网关采用7层协议管控,七层协议中,相比HTTP、HTTPS,GRPC引入了protbuf,压缩比高,具有传输速度更快、通信时延更小等特点。
S104、所述目标隐私计算产品解析所述压缩后的多方联合计算数据,并通过随机检测方式检测所述多方联合计算数据的随机性,并出具检测报告。
示例性地,本公开实施例中随机检测方式可以包括以下至少一种:
频率检验(Frequency Test)、块内频数检验(Frequency Test within a Block)、游程检验(Runs Test)、块内最长游程检验(Test for the Longest Run of Ones in aBlock)、二元矩阵秩检验(Binary Matrix Rank Test)、离散傅里叶变换检验(DiscreteFourier Transform(Spectral)Test)、非重叠模块匹配检验(Non-overlapping TemplateMatching Test)等。
可选地,本公开实施例以频率检验和序偶检验为例,
其中,频率检验的方法可以包括:
在一种可选的实施方式中,
所述目标隐私计算产品解析所述压缩后的多方联合计算数据,并通过随机检测方式检测所述多方联合计算数据的随机性,并出具检测报告的方法包括:
确定所述多方联合计算数据的n比特序列样本数据中第一标记值和第二标记值的数量,其中,所述第一标记值用于指示所述n比特序列样本数据的空值,所述第二标记值用于指示所述n比特序列样本数据的实值;
根据所述第一标记值和所述第二标记值的数量,以及所述多方联合计算数据中序列样本数据的比特数,确定检验统计量;
按照如下公式所示的方法确定检测统计量:
P_value=igamc(1/2,V/2)
其中,P_value表示检测统计量,igamc表示不完全伽马函数,V表示检测统计量;
若所述检测统计量大于等于预设隐私数据显著性阈值,则认为所述多方联合计算数据通过检测。
示例性地,频率检验(Frequency Test)的目标:F-检验用来保证"0"和"1"的个数大致相同;输入:n比特序列样本Z,显著性水平α;输出:检验通过或检验失败;
具体步骤可以包括:
1.在此序列截断中统计比特“0”和“1”的个数,分别记为n_0和n_1。
2.计算检验统计量
可以按照如下公式确定检验统计量:
按照如下公式所示的方法确定检测统计量:
P_value=igamc(1/2,V/2)
其中,P_value表示检测统计量,igamc表示不完全伽马函数,V表示检测统计量;
如果P-value≥α,则认为待检序列通过本检验。
可选地,可以通过上述公式确定检测结果外,还可以比较检测统计量V与其对应的临界值B,显著性水平α与临界值B的部分取值如下表,即,如果V≤B,则认为待检序列通过本检验:
表1:检测统计量的显著性水平与临界值B的部分取值
其中,序偶检验的方法可以包括:
在一种可选的实施方式中,
所述目标隐私计算产品解析所述压缩后的多方联合计算数据,并通过随机检测方式检测所述多方联合计算数据的随机性,并出具检测报告的方法还包括:
确定所述多方联合计算数据的n比特序列样本数据中比特串、第一标记值和第二标记值的数量;
按照如下公式所示的方法确定检测统计量:
其中,V表示检测统计量,nk表示第一标记值和第二标记值的数量,ni,j表示比特串的数量;
若所述检测统计量大于等于预设隐私数据显著性阈值,则认为所述多方联合计算数据通过检测。
可选地,偶检验(S-检验)的目标:F-检验用来保证合理的转移概率:连续码彼此相同或相异的概率大致相等,即每个比特都独立于它前面的比特;输入:n比特序列样本Z,显著性水平α;输出:检验通过或检验失败。
其中,序列截断中统计比特串“00”、“01”、“10”、“11”的个数,分别记为n00,n01,n10,n11;统计比特“0”和“1”的个数,分别记为n0,n1
按照如下公式所示的方法确定检测统计量:
其中,V表示检测统计量,nk表示第一标记值和第二标记值的数量,ni,j表示比特串的数量;
按照如下公式所示的方法确定检测统计量:
P_value=igamc(1/2,V/2)
其中,P_value表示检测统计量,igamc表示不完全伽马函数,V表示检测统计量;
可以通过上述公式确定检测结果外,还可以比较检测统计量V与其对应的临界值B,显著性水平α与临界值B的部分取值如下表,即,如果V≤B,则认为待检序列通过本检验:
表2:检测统计量的显著性水平与临界值B的部分取值
显著性水平 临界值B
0.05 5.991
0.01 9.210
0.001 13.816
0.0001 18.421
一般情况下,取显著性水平0.01,16种随机性验证取任意5种,满足以下公式,即可判定为随机性:
P_value1≥0.01∩...∩P_value5≥0.01=True
本公开实施例提供一种隐私计算通信内容安全检测方法,将待检测隐私数据加载到当前隐私计算产品中,将待检测隐私数据中的数据主键进行唯一标识化处理,得到初始化隐私数据;
对所述初始化隐私数据进行数据加密、算法逻辑检测以及算法执行控制中至少一种操作,得到多方联合计算数据;
打包压缩所述多方联合计算数据,并将压缩后的多方联合计算数据传输至目标隐私计算产品;
所述目标隐私计算产品解析所述压缩后的多方联合计算数据,并通过随机检测方式检测所述多方联合计算数据的随机性,并出具检测报告。
本公开实施例的方法能够满足快速检测需求、具有客观性、具有普遍适应力。
图3示例性地示出本公开实施例隐私计算通信内容安全检测系统的模块示意图;图4示例性地示出本公开实施例隐私计算通信内容安全检测系统的结构示意图;如图3和图4所示,所述系统包括:
第一单元,用于将待检测隐私数据加载到当前隐私计算产品中,将待检测隐私数据中的数据主键进行唯一标识化处理,得到初始化隐私数据;
第二单元,用于对所述初始化隐私数据进行数据加密、算法逻辑检测以及算法执行控制中至少一种操作,得到多方联合计算数据;
第三单元,用于打包压缩所述多方联合计算数据,并将压缩后的多方联合计算数据传输至目标隐私计算产品;
第四单元,用于所述目标隐私计算产品解析所述压缩后的多方联合计算数据,并通过随机检测方式检测所述多方联合计算数据的随机性,并出具检测报告。
在一种可选的实施方式中,
所述第一单元还用于:
对所述待检测隐私数据进行缺失值、异常值检测,若所述待检测隐私数据不存在缺失值和异常值,则对所述待检测隐私数据进行归一化、标准化处理,并将归一化、标准化处理后的待检测隐私数据进行数据转换,将所述待检测隐私数据转换为数值型隐私数据;
确定所述数值型隐私数据的主键ID和加密方式,根据所选定的主键ID和加密方式将待检测隐私数据中的数据主键进行唯一标识化处理,得到初始化隐私数据。
在一种可选的实施方式中,
所述待检测隐私数据包括敏感数据和非敏感数据,所述敏感数据包括隐私数据原始信息、以及能够反向推导所述隐私数据原始信息的信息中至少一种,所述非敏感数据包括特征名、特征数量、心跳信号以及校对信息中至少一种。
在一种可选的实施方式中,
所述第一单元还用于:
确定所述多方联合计算数据的n比特序列样本数据中第一标记值和第二标记值的数量,其中,所述第一标记值用于指示所述n比特序列样本数据的空值,所述第二标记值用于指示所述n比特序列样本数据的实值;
根据所述第一标记值和所述第二标记值的数量,以及所述多方联合计算数据中序列样本数据的比特数,确定检验统计量;
按照如下公式所示的方法确定检测统计量:
P_value=igamc(1/2,V/2)
其中,P_value表示检测统计量,igamc表示不完全伽马函数,V表示检测统计量;
若所述检测统计量大于等于预设隐私数据显著性阈值,则认为所述多方联合计算数据通过检测。
在一种可选的实施方式中,
所述第一单元还用于:
确定所述多方联合计算数据的n比特序列样本数据中比特串、第一标记值和第二标记值的数量;
按照如下公式所示的方法确定检测统计量:
其中,V表示检测统计量,nk表示第一标记值和第二标记值的数量,ni,j表示比特串的数量;
若所述检测统计量大于等于预设隐私数据显著性阈值,则认为所述多方联合计算数据通过检测。
本发明可以是方法、装置、系统和/或计算机程序产品。计算机程序产品可以包括计算机可读存储介质,其上载有用于执行本发明的各个方面的计算机可读程序指令。
计算机可读存储介质可以是可以保持和存储由指令执行设备使用的指令的有形设备。计算机可读存储介质例如可以是――但不限于――电存储设备、磁存储设备、光存储设备、电磁存储设备、半导体存储设备或者上述的任意合适的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、静态随机存取存储器(SRAM)、便携式压缩盘只读存储器(CD-ROM)、数字多功能盘(DVD)、记忆棒、软盘、机械编码设备、例如其上存储有指令的打孔卡或凹槽内凸起结构、以及上述的任意合适的组合。这里所使用的计算机可读存储介质不被解释为瞬时信号本身,诸如无线电波或者其他自由传播的电磁波、通过波导或其他传输媒介传播的电磁波(例如,通过光纤电缆的光脉冲)、或者通过电线传输的电信号。
这里所描述的计算机可读程序指令可以从计算机可读存储介质下载到各个计算/处理设备,或者通过网络、例如因特网、局域网、广域网和/或无线网下载到外部计算机或外部存储设备。网络可以包括铜传输电缆、光纤传输、无线传输、路由器、防火墙、交换机、网关计算机和/或边缘服务器。每个计算/处理设备中的网络适配卡或者网络接口从网络接收计算机可读程序指令,并转发该计算机可读程序指令,以供存储在各个计算/处理设备中的计算机可读存储介质中。
用于执行本发明操作的计算机程序指令可以是汇编指令、指令集架构(ISA)指令、机器指令、机器相关指令、微代码、固件指令、状态设置数据、或者以一种或多种编程语言的任意组合编写的源代码或目标代码,所述编程语言包括面向对象的编程语言—诸如Smalltalk、C++等,以及常规的过程式编程语言—诸如“C”语言或类似的编程语言。计算机可读程序指令可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络—包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。在一些实施例中,通过利用计算机可读程序指令的状态信息来个性化定制电子电路,例如可编程逻辑电路、现场可编程门阵列(FPGA)或可编程逻辑阵列(PLA),该电子电路可以执行计算机可读程序指令,从而实现本发明的各个方面。
这里参照根据本发明实施例的方法、装置(系统)和计算机程序产品的流程图和/或框图描述了本发明的各个方面。应当理解,流程图和/或框图的每个方框以及流程图和/或框图中各方框的组合,都可以由计算机可读程序指令实现。
这些计算机可读程序指令可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理单元,从而生产出一种机器,使得这些指令在通过计算机或其他可编程数据处理装置的处理单元执行时,产生了实现流程图和/或框图中的一个或多个方框中规定的功能/动作的装置。也可以把这些计算机可读程序指令存储在计算机可读存储介质中,这些指令使得计算机、可编程数据处理装置和/或其他设备以特定方式工作,从而,存储有指令的计算机可读介质则包括一个制造品,其包括实现流程图和/或框图中的一个或多个方框中规定的功能/动作的各个方面的指令。
也可以把计算机可读程序指令加载到计算机、其他可编程数据处理装置、或其他设备上,使得在计算机、其他可编程数据处理装置或其他设备上执行一系列操作步骤,以产生计算机实现的过程,从而使得在计算机、其他可编程数据处理装置、或其他设备上执行的指令实现流程图和/或框图中的一个或多个方框中规定的功能/动作。
附图中的流程图和框图显示了根据本发明的多个实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或指令的一部分,所述模块、程序段或指令的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
注意,除非另有直接说明,否则本说明书(包含任何所附权利要求、摘要和附图)中所揭示的所有特征皆可由用于达到相同、等效或类似目的的可替代特征来替换。因此,除非另有明确说明,否则所公开的每一个特征仅是一组等效或类似特征的一个示例。在使用到的情况下,进一步地、较优地、更进一步地和更优地是在前述实施例基础上进行另一实施例阐述的简单起头,该进一步地、较优地、更进一步地或更优地后带的内容与前述实施例的结合作为另一实施例的完整构成。在同一实施例后带的若干个进一步地、较优地、更进一步地或更优地设置之间可任意组合的组成又一实施例。
本领域的技术人员应理解,上述描述及附图中所示的本发明的实施例只作为举例而并不限制本发明。本发明的目的已经完整并有效地实现。本发明的功能及结构原理已在实施例中展示和说明,在没有背离所述原理下,本发明的实施方式可以有任何变形或修改。
最后应说明的是:以上各实施例仅用以说明本公开的技术方案,而非对其限制;尽管参照前述各实施例对本公开进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本公开各实施例技术方案的范围。

Claims (8)

1.一种隐私计算通信内容安全检测方法,其特征在于,所述方法包括:
将待检测隐私数据加载到当前隐私计算产品中,将待检测隐私数据中的数据主键进行唯一标识化处理,得到初始化隐私数据;
对所述初始化隐私数据进行数据加密、算法逻辑检测以及算法执行控制中至少一种操作,得到多方联合计算数据;
打包压缩所述多方联合计算数据,并将压缩后的多方联合计算数据传输至目标隐私计算产品;
所述目标隐私计算产品解析所述压缩后的多方联合计算数据,并通过随机检测方式检测所述多方联合计算数据的随机性,并出具检测报告;
将待检测隐私数据加载到当前隐私计算产品中,将待检测隐私数据中的数据主键进行唯一标识化处理,得到初始化隐私数据的方法包括:
对所述待检测隐私数据进行缺失值、异常值检测,若所述待检测隐私数据不存在缺失值和异常值,则对所述待检测隐私数据进行归一化、标准化处理,并将归一化、标准化处理后的待检测隐私数据进行数据转换,将所述待检测隐私数据转换为数值型隐私数据;
确定所述数值型隐私数据的主键ID和加密方式,根据所选定的主键ID和加密方式将待检测隐私数据中的数据主键进行唯一标识化处理,得到初始化隐私数据。
2.根据权利要求1所述的方法,其特征在于,所述待检测隐私数据包括敏感数据和非敏感数据,所述敏感数据包括隐私数据原始信息、以及能够反向推导所述隐私数据原始信息的信息中至少一种,所述非敏感数据包括特征名、特征数量、心跳信号以及校对信息中至少一种。
3.根据权利要求1所述的方法,其特征在于,所述目标隐私计算产品解析所述压缩后的多方联合计算数据,并通过随机检测方式检测所述多方联合计算数据的随机性,并出具检测报告的方法包括:
确定所述多方联合计算数据的n比特序列样本数据中第一标记值和第二标记值的数量,其中,所述第一标记值用于指示所述n比特序列样本数据的空值,所述第二标记值用于指示所述n比特序列样本数据的实值;
根据所述第一标记值和所述第二标记值的数量,以及所述多方联合计算数据中序列样本数据的比特数,确定检验统计量;
按照如下公式所示的方法确定检测统计量:
P_value=igamc(1/2,V/2)
其中,P_value表示检测统计量,igamc表示不完全伽马函数,V表示检测统计量;
若所述检测统计量大于等于预设隐私数据显著性阈值,则认为所述多方联合计算数据通过检测。
4.根据权利要求3所述的方法,其特征在于,所述目标隐私计算产品解析所述压缩后的多方联合计算数据,并通过随机检测方式检测所述多方联合计算数据的随机性,并出具检测报告的方法还包括:
确定所述多方联合计算数据的n比特序列样本数据中比特串、第一标记值和第二标记值的数量;
按照如下公式所示的方法确定检测统计量:
其中,V表示检测统计量,nk表示第一标记值和第二标记值的数量,ni,j表示比特串的数量;
若所述检测统计量大于等于预设隐私数据显著性阈值,则认为所述多方联合计算数据通过检测。
5.一种隐私计算通信内容安全检测系统,其特征在于,所述系统包括:
第一单元,用于将待检测隐私数据加载到当前隐私计算产品中,将待检测隐私数据中的数据主键进行唯一标识化处理,得到初始化隐私数据;
所述第一单元还用于:
对所述待检测隐私数据进行缺失值、异常值检测,若所述待检测隐私数据不存在缺失值和异常值,则对所述待检测隐私数据进行归一化、标准化处理,并将归一化、标准化处理后的待检测隐私数据进行数据转换,将所述待检测隐私数据转换为数值型隐私数据;
确定所述数值型隐私数据的主键ID和加密方式,根据所选定的主键ID和加密方式将待检测隐私数据中的数据主键进行唯一标识化处理,得到初始化隐私数据;
第二单元,用于对所述初始化隐私数据进行数据加密、算法逻辑检测以及算法执行控制中至少一种操作,得到多方联合计算数据;
第三单元,用于打包压缩所述多方联合计算数据,并将压缩后的多方联合计算数据传输至目标隐私计算产品;
第四单元,用于所述目标隐私计算产品解析所述压缩后的多方联合计算数据,并通过随机检测方式检测所述多方联合计算数据的随机性,并出具检测报告。
6.根据权利要求5所述的系统,其特征在于,所述待检测隐私数据包括敏感数据和非敏感数据,所述敏感数据包括隐私数据原始信息、以及能够反向推导所述隐私数据原始信息的信息中至少一种,所述非敏感数据包括特征名、特征数量、心跳信号以及校对信息中至少一种。
7.根据权利要求5所述的系统,其特征在于,所述第一单元还用于:
确定所述多方联合计算数据的n比特序列样本数据中第一标记值和第二标记值的数量,其中,所述第一标记值用于指示所述n比特序列样本数据的空值,所述第二标记值用于指示所述n比特序列样本数据的实值;
根据所述第一标记值和所述第二标记值的数量,以及所述多方联合计算数据中序列样本数据的比特数,确定检验统计量;
按照如下公式所示的方法确定检测统计量:
P_value=igamc(1/2,V/2)
其中,P_value表示检测统计量,igamc表示不完全伽马函数,V表示检测统计量;
若所述检测统计量大于等于预设隐私数据显著性阈值,则认为所述多方联合计算数据通过检测。
8.根据权利要求7所述的系统,其特征在于,所述第一单元还用于:
确定所述多方联合计算数据的n比特序列样本数据中比特串、第一标记值和第二标记值的数量;
按照如下公式所示的方法确定检测统计量:
其中,V表示检测统计量,nk表示第一标记值和第二标记值的数量,ni,j表示比特串的数量;
若所述检测统计量大于等于预设隐私数据显著性阈值,则认为所述多方联合计算数据通过检测。
CN202210815483.5A 2022-07-08 2022-07-08 隐私计算通信内容安全检测方法及装置 Active CN115296859B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210815483.5A CN115296859B (zh) 2022-07-08 2022-07-08 隐私计算通信内容安全检测方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210815483.5A CN115296859B (zh) 2022-07-08 2022-07-08 隐私计算通信内容安全检测方法及装置

Publications (2)

Publication Number Publication Date
CN115296859A CN115296859A (zh) 2022-11-04
CN115296859B true CN115296859B (zh) 2024-02-23

Family

ID=83821720

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210815483.5A Active CN115296859B (zh) 2022-07-08 2022-07-08 隐私计算通信内容安全检测方法及装置

Country Status (1)

Country Link
CN (1) CN115296859B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115664839B (zh) * 2022-11-15 2023-04-11 富算科技(上海)有限公司 隐私计算进程的安全监控方法、装置、设备、介质
CN116226928B (zh) * 2023-05-09 2024-04-16 京东科技控股股份有限公司 多方业务隐私数据的联合计算方法、装置、设备和介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101888282A (zh) * 2010-04-22 2010-11-17 北京邮电大学 一种基于随机性分析的数据加密功能的检验方法
CN104009836A (zh) * 2014-05-26 2014-08-27 南京泰锐斯通信科技有限公司 加密数据检测方法和系统
CN110992032A (zh) * 2019-12-04 2020-04-10 支付宝(杭州)信息技术有限公司 多方联合进行可信用户评估的方法及装置
CN112104446A (zh) * 2020-09-03 2020-12-18 哈尔滨工业大学 一种基于同态加密的多方联合机器学习方法和系统
CN112417474A (zh) * 2020-11-20 2021-02-26 无锡职业技术学院 一种随机数双比特检验的优化实现方法及其装置
CN113569263A (zh) * 2021-07-30 2021-10-29 拉扎斯网络科技(上海)有限公司 跨私域数据的安全处理方法、装置及电子设备
CN113630411A (zh) * 2021-08-05 2021-11-09 华中农业大学 一种对联盟区块链上多方隐私保护数据审计的方法及装置

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10423781B2 (en) * 2017-05-02 2019-09-24 Sap Se Providing differentially private data with causality preservation
US11669633B2 (en) * 2019-08-16 2023-06-06 International Business Machines Corporation Collaborative AI on transactional data with privacy guarantees

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101888282A (zh) * 2010-04-22 2010-11-17 北京邮电大学 一种基于随机性分析的数据加密功能的检验方法
CN104009836A (zh) * 2014-05-26 2014-08-27 南京泰锐斯通信科技有限公司 加密数据检测方法和系统
CN110992032A (zh) * 2019-12-04 2020-04-10 支付宝(杭州)信息技术有限公司 多方联合进行可信用户评估的方法及装置
CN112104446A (zh) * 2020-09-03 2020-12-18 哈尔滨工业大学 一种基于同态加密的多方联合机器学习方法和系统
CN112417474A (zh) * 2020-11-20 2021-02-26 无锡职业技术学院 一种随机数双比特检验的优化实现方法及其装置
CN113569263A (zh) * 2021-07-30 2021-10-29 拉扎斯网络科技(上海)有限公司 跨私域数据的安全处理方法、装置及电子设备
CN113630411A (zh) * 2021-08-05 2021-11-09 华中农业大学 一种对联盟区块链上多方隐私保护数据审计的方法及装置

Also Published As

Publication number Publication date
CN115296859A (zh) 2022-11-04

Similar Documents

Publication Publication Date Title
CN115296859B (zh) 隐私计算通信内容安全检测方法及装置
Kagan et al. Zooming into video conferencing privacy
CN110232645B (zh) 基于内存取证和区块链的电子证据固定和网络取证方法及系统
CN110874646B (zh) 一种联邦学习的异常处理方法、装置及电子设备
CN111967609B (zh) 模型参数验证方法、设备及可读存储介质
Choo et al. The cloud security ecosystem: technical, legal, business and management issues
Bharti et al. A novel approach for audio steganography by processing of amplitudes and signs of secret audio separately
CN110738323A (zh) 基于数据共享建立机器学习模型的方法和装置
Luo et al. Anonymous subject identification and privacy information management in video surveillance
US10949392B2 (en) Steganography obsfucation
Resende et al. Breaking MPC implementations through compression
CN113055153A (zh) 一种基于全同态加密算法的数据加密方法、系统和介质
CN109992958A (zh) 一种安全性评估方法及安全性评估设备
CN110019374B (zh) 基于特征的数据项处理方法、装置、存储介质及计算机设备
CN113360575B (zh) 联盟链中交易数据的监管方法、装置、设备及存储介质
Liu et al. Subverting privacy-preserving gans: Hiding secrets in sanitized images
Li et al. Deepkeystego: Protecting communication by key-dependent steganography with deep networks
WO2020239234A1 (en) Apparatuses and methods for detecting malware
CN117909912B (zh) 一种两阶段异常用户行为分析的检测方法及系统
Ghane et al. A novel hybrid method for effective identification and extraction of digital evidence masked by steganographic techniques in WAV and MP3 files
Awotunde et al. An IoMT-based steganography model for securing medical information
CN115037442B (zh) 一种模型效果检测方法、装置、存储介质及设备
Dodiya DATA PRIVACY IN THE SPOTLIGHT: A COMPARATIVE EXPLORATION OF PERTURBATION TECHNIQUES FOR DATA ANALYSIS
US20230229786A1 (en) Systems and methods for federated model validation and data verification
Zhang et al. Noninteractive Lightweight Privacy‐Preserving Auditing on Images in Mobile Crowdsourcing Networks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant