CN117708852A - 一种安全模型的训练方法、装置、设备以及数据处理方法 - Google Patents
一种安全模型的训练方法、装置、设备以及数据处理方法 Download PDFInfo
- Publication number
- CN117708852A CN117708852A CN202311718380.8A CN202311718380A CN117708852A CN 117708852 A CN117708852 A CN 117708852A CN 202311718380 A CN202311718380 A CN 202311718380A CN 117708852 A CN117708852 A CN 117708852A
- Authority
- CN
- China
- Prior art keywords
- parameter
- feature matrix
- party
- slice
- feature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 127
- 238000012549 training Methods 0.000 title claims abstract description 42
- 238000003672 processing method Methods 0.000 title abstract description 5
- 239000011159 matrix material Substances 0.000 claims abstract description 354
- 239000012634 fragment Substances 0.000 claims description 119
- 238000012545 processing Methods 0.000 claims description 102
- 230000006870 function Effects 0.000 claims description 12
- 238000006243 chemical reaction Methods 0.000 claims description 9
- 238000011478 gradient descent method Methods 0.000 claims description 8
- 230000002159 abnormal effect Effects 0.000 claims description 7
- 238000004364 calculation method Methods 0.000 claims description 4
- 230000008569 process Effects 0.000 description 19
- 238000010586 diagram Methods 0.000 description 15
- 230000006872 improvement Effects 0.000 description 8
- 238000004590 computer program Methods 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 4
- 230000009286 beneficial effect Effects 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 230000003993 interaction Effects 0.000 description 3
- 238000004422 calculation algorithm Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000000750 progressive effect Effects 0.000 description 2
- 230000001413 cellular effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000007477 logistic regression Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 229920001296 polysiloxane Polymers 0.000 description 1
- 239000010979 ruby Substances 0.000 description 1
- 229910001750 ruby Inorganic materials 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/21—Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
- G06F18/214—Generating training patterns; Bootstrap methods, e.g. bagging or boosting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Data Mining & Analysis (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Life Sciences & Earth Sciences (AREA)
- Bioinformatics & Computational Biology (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Evolutionary Computation (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Evolutionary Biology (AREA)
- Artificial Intelligence (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本说明书实施例公开了一种安全模型的训练方法、装置、设备以及数据处理方法。所述方法包括:获取待处理的第一特征矩阵和第二特征矩阵,其中,所述第一特征矩阵来自第一方,所述第二特征矩阵来自第二方;采用隐私求交,对所述第一特征矩阵和所述第二特征矩阵进行匹配,获得第三特征矩阵;基于所述第三特征矩阵,采用秘密分享的方法,获得所述第一方对应的安全模型和所述第二方对应的安全模型。
Description
技术领域
本说明书涉及计算机技术领域,尤其涉及一种安全模型的训练方法、装置、设备以及数据处理方法。
背景技术
大数据时代,存在非常多的数据孤岛。数据通常分散存于不同的方中,方与方之间由于竞争关系和隐私保护的考虑,并不是完全的互相信任,“数据孤岛”的存在,造成方之间对客户的风险画像存在偏差,无法充分发挥合作方双方的数据优势;同时,传统的数据传输无法保障用户隐私,对客户数据的安全形成巨大的挑战。因此,在打破数据孤岛的同时保护个人隐私,是当前亟需解决的技术问题。
本说明书提供一种安全模型的训练方法,能够实现合作方之间的数据资源的深度应用,使得合作方可以更为精准、全面的为客户提供匹配的产品。
发明内容
本说明书实施例提供一种安全模型的训练方法、装置、设备以及数据处理方法,用于解决以下技术问题:“数据孤岛”的存在,造成方之间对客户的风险画像存在偏差,无法充分发挥合作方双方的数据优势;同时,传统的数据传输无法保障用户隐私,对客户数据的安全形成巨大的挑战。
为解决上述技术问题,本说明书实施例是这样实现的:
本说明书实施例提供一种安全模型的训练方法,包括:
获取待处理的第一特征矩阵和第二特征矩阵,其中,所述第一特征矩阵来自第一方,所述第二特征矩阵来自第二方;
基于隐私求交,对所述第一特征矩阵和所述第二特征矩阵进行匹配,获得第三特征矩阵;
基于所述第三特征矩阵,采用秘密分享的方法,获得所述第一方对应的安全模型和所述第二方对应的安全模型。
本说明书实施例还提供一种安全模型的训练装置,包括:
获取模块,获取待处理的第一特征矩阵和第二特征矩阵,其中,所述第一特征矩阵来自第一方,所述第二特征矩阵来自第二方;
数据共享模块,采用隐私求交,对所述第一特征矩阵和所述第二特征矩阵进行匹配,获得第三特征矩阵;
训练模块,基于所述第三特征矩阵,采用秘密分享的方法,获得所述第一方对应的安全模型和所述第二方对应的安全模型。
本说明书实施例还提供一种双方联合进行数据处理的方法,所述双方包括第一方和第二方,所述第一方存储有第一特征数据,所述第二方存储有第二特征矩阵,所述方法通过所述第一方执行,所述包括:
获取待处理的第一特征矩阵;
将所述第一特征矩阵输入所述第一方对应的安全模型,获得所述第一特征矩阵的评分概率。
本说明书实施例还提供一种双方联合进行数据处理的方法,所述双方包括第一方和第二方,所述第一方存储有第一特征数据,所述第二方存储有第二特征矩阵,所述方法通过所述第二方执行,所述包括:
获取待处理的第二特征矩阵;
将所述第二特征矩阵输入所述第二方对应的安全模型,获得所述第二特征矩阵的评分概率。
本说明书实施例还提供一种电子设备,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够:
获取待处理的第一特征矩阵和第二特征矩阵,其中,所述第一特征矩阵来自第一方,所述第二特征矩阵来自第二方;
基于隐私求交,对所述第一特征矩阵和所述第二特征矩阵进行匹配,获得第三特征矩阵;
基于所述第三特征矩阵,采用秘密分享的方法,获得所述第一方对应的安全模型和所述第二方对应的安全模型。
本说明书实施例采用获取待处理的第一特征矩阵和第二特征矩阵,其中,所述第一特征矩阵来自第一方,所述第二特征矩阵来自第二方;基于隐私求交,对所述第一特征矩阵和所述第二特征矩阵进行匹配,获得第三特征矩阵;基于所述第三特征矩阵,采用秘密分享的方法,获得所述第一方对应的安全模型和所述第二方对应的安全模型,在安全模型的训练过程中,并不涉及双方隐私数据的直接交互,保证各方的隐私数据不泄露,确保数据安全。
附图说明
为了更清楚地说明本说明书实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本说明书实施例提供的实施场景示意图;
图2为本说明书实施例提供的一种安全模型的训练方法框架图;
图3为本说明书实施例提供的一种安全模型的训练方法的示意图;
图4为本说明书实施例提供的一种安全模型的训练装置的示意图。
具体实施方式
为了使本技术领域的人员更好地理解本说明书中的技术方案,下面将结合本说明书实施例中的附图,对本说明书实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本说明书实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
图1为本说明书实施例提供的实施场景示意图。如图1所示,联合训练的场景涉及参与方A与参与方B,或称为第一方和第二方。在模型训练过程中,由双方提供数据后进行训练。双方需要在保护数据隐私的情况下,联合训练一个安全预测模型。
在本说明书实施例中,第一方存储有训练样本集中n个业务对象的一部分特征,称为第一特征部分。假设每个业务对象的第一特征部分为d1维向量,则n个业务对象的第一特征部分构成一个n*d1维的第一特征矩阵XA。同理,第二方存储有训练样本集中n个业务对象的一部分特征,称为第二特征部分。假设每个业务对象的第二特征部分为d2维向量,则n个业务对象的第二特征部分构成一个n*d2维的第一特征矩阵XB。且第二方中还存储有n个业务对象的标签值,n个标签值构成标签向量Y。
需要特别说明的是,在本说明书实施例中,第一特征矩阵的维度小于第二特征矩阵的维度。
在本说明书的一个示例性说明中,第一方为银行机构,第二方为电子支付平台,双方需要联合训练安全模型,对用户进行评估。此时,业务对象即为用户。为了保证数据的完整性,需要将第一特征矩阵与第二特征矩阵通过隐私求交,获得第三特征矩阵,以便实现第一特征矩阵与第二特征矩阵的匹配。此外,第二方还具有用户标签Y,用于对用户的好坏进行定义。同时,为了保证数据的准确性,获得第三特征矩阵后,对第三特征矩阵中的异常值进行异常处理,作为新的第三特征矩阵,用于后续预测。
当然,在其他业务场景中,业务对象还可以是待评估的其他对象。相应的,参与方为维护上述业务对象不同特征部分的不同业务方。安全模型可以针对相应的业务对象进行回归预测。
由于双方各自维护的业务对象特征属于隐私数据,在联合训练过程中,不可进行明文交换,以保护隐私数据的安全。而且,需要最终实现第一方获得用于处理第一特征部分的模型参数部分,称为第一参数WA。第二方获得用于处理第二特征部分的模型参数部分,称为第二参数WB,WA与WB一起构成安全模型,以进行业务预测。
为了在保证不泄露隐私数据的前提下,进行模型的联合训练,根据本说明书的实施例,如图1所示,第一方和第二方通过隐私求交的方式,对第一特征矩阵和第二特征矩阵进行匹配,获得第三特征矩阵,进而相当于根据第三特征矩阵,对第一特征矩阵和第二特征矩阵的数据实现了对应。进一步,根据第三特征矩阵(或者说是第一特征矩阵和第二特征矩阵),第一方A和第二方B将初始化、有待训练的第一参数WA和第二参数WB,通过随机拆分的方式,第一方获得第一参数第一分片<WA>1和第二参数第一分片<WB>1,第二方获得第一参数第二分片<WA>2和第二参数第二分片<WB>2。
在模型迭代过程中,双方通过秘密分享和安全矩阵乘法,获得第一特征处理结果<WX>1和第二特征处理结果<WX>2;进一步通过秘密分享、安全矩阵乘法和加法,获得第一梯度第一部分<gA>1,第二梯度第一部分<gB>1,第一梯度第二部分<gA>2,第二梯度第二部分<gB>2。进一步地,第一方利用其第一梯度第一部分<gA>1,第二梯度第一部分<gB>1更新其维护的第一参数第一分片<WA>1和第二参数第一分片<WB>1,第二方利用其,第一梯度第二部分<gA>2,第二梯度第二部分<gB>2更新其维护的第一参数第二分片<WA>2和第二参数第二分片<WB>2。
直到迭代过程结束,双方交换其参数分片,用于参数重构。具体地,第一方基于其自身维护的第一参数第一分片<WA>1和第二方发送的第一参数第二分片<WA>2,重构获得训练后的第一参数WA;第二方基于其自身维护的第二参数第二分片<WB>2和第一方发送的第二参数第一分片<WB>1,重构获得训练后的第一参数WB。
至此,安全模型的训练过程完成,基于训练的安全模型,进一步可获得第一特征矩阵对应的评分概率和/或第二特征矩阵对应的评分概率,从而实现安全模型到评分卡的转化,实现模型的具体应用。
为了进一步理解本说明书实施例提供的安全模型的训练方法,下面将结合具体的框架图予以说明。图2为本说明书实施例提供的一种安全模型的训练方法框架图,如图2所示,
待处理的第一特征矩阵和第二特征矩阵经隐私求交处理后,采用基于MPC的特征工程进行异常值的处理,进而采用基于MPC的逻辑回归训练模型,最后进行评分卡安全拆分,实现安全模型的应用。
为了进一步理解本说明书实施例提供的安全模型的训练方法,下面将结合具体的实施过程予以进一步说明。图3为本说明书实施例提供的一种安全模型的训练方法的示意图,如图3所示,该方法包括:
步骤S301:获取待处理的第一特征矩阵和第二特征矩阵,其中,所述第一特征矩阵来自第一方,所述第二特征矩阵来自第二方。
如前所述,每个业务对象的第一特征部分为d1维向量,则n个业务对象的第一特征部分构成一个n*d1维的第一特征矩阵XA;每个业务对象的第二特征部分为d2维向量,则n个业务对象的第二特征部分构成一个n*d2维的第一特征矩阵XB。且第二方中还存储有n个业务对象的标签值,n个标签值构成标签向量Y,在此不再赘述。
需要特别说明的是,标签向量Y用于表示样本数据的好坏,样本数据的好坏可以根据具体业务场景而定。例如在本说明书的一个实施例中,应用于银行业务,标签向量Y用于表示样本数据的信用度的好坏。
在本说明书实施例中,第一特征矩阵对应的数据的维度小于第二特征矩阵对应的数据的维度。
步骤S303:采用隐私求交,对所述第一特征矩阵和所述第二特征矩阵进行匹配,获得第三特征矩阵。
在本说明书的一个实施例中,所述采用隐私求交,对所述第一特征矩阵和所述第二特征矩阵进行匹配,获得第三特征矩阵,具体包括:
基于ECDH的隐私求交,对所述第一特征矩阵和所述第二特征矩阵通过唯一标识进行匹配,获得所述第三特征矩阵。
在本说明书实施例中,唯一标识符可以为ID。
在本说明书的一个实施例中,所述采用隐私求交,对所述第一特征矩阵和所述第二特征矩阵进行匹配,获得第三特征矩阵,具体包括:
第一方利用第一密钥加密第一特征矩阵,获得一重加密的第一特征矩阵,第二方利用第二密钥加密第二特征矩阵,获得一重加密的第二特征矩阵;
所述一重加密的第一特征矩阵发送给所述第二方,经所述第二方加密后,获得双重加密的第一特征矩阵,所述一重加密的第二特征矩阵发送给所述第一方,经所述第一方加密后,获得双重加密的第二特征矩阵;
所述双重加密的第一特征矩阵和所述双重加密的第二特征矩阵经过比对,获得所述第三特征矩阵。
ECDH是指基于ECC(Eliptic Curve Cryptosystems,椭圆曲线密码机制)的DH(Diffie-Heliman)的密钥交换算法,在本说明书实施例中,以ECDH为核心的密钥交换算法,均可以用于本说明书实施例。
需要特别说明的是,在具体实施过程中,第一特征矩阵和第二特征矩阵为经过哈希映射过的元素。
本说明书实施例采用的隐私求交的方法,能够实现共享数据的安全,让数据成为“一次性使用”的数据,而且在完成匹配之后不会产生任何数据的泄露。
为了保证用于后续模型训练的数据的准确性,在本说明书实施例中,所述采用隐私求交,对所述第一特征矩阵和所述第二特征矩阵进行匹配,获得第三特征矩阵,进一步包括:
采用基于MPC的特征工程,对所述第三特征矩阵中的异常值进行异常处理,作为新的第三特征矩阵。
MPC(Secure Multi-party Computation)是指多方安全计算。在本说明书中,异常值是指空值、负值或者0值。在本说明书的一个实施例中,所述采用基于MPC的特征工程,对所述第三特征矩阵中的异常值进行异常处理,作为新的第三特征矩阵,具体包括:
采用基于MPC的特征工程,将所述第三特征矩阵中的异常值替换为具有业务含义的数值,作为新的第三特征矩阵。
步骤S305:基于所述第三特征矩阵,采用秘密分享的方法,获得所述第一方对应的安全模型和所述第二方对应的安全模型。
在本说明书实施例中,所述基于所述第三特征矩阵,采用秘密分享的方法,获得所述第一方对应的安全模型和所述第二方对应的安全模型,具体包括:
对所述安全模型初始化,采用秘密分享的方法,使所述第一方获得第一参数第一分片和第二参数第一分片,所述第二方获得第一参数第二分片和第二参数第二分片;
基于所述第一参数第一分片、所述第二参数第一分片、所述第一参数第二分片、所述第二参数第二分片及所述第三数据,采用梯度下降的方法,多次迭代执行所述安全模型的参数更新;
基于所述安全模型的参数更新结果,进行模型汇总,获得所述第一方对应的安全模型和所述第二方对应的安全模型。
在本说明书实施例中,所述对所述安全模型初始化,采用秘密分享的方法,使所述第一方获得第一参数第一分片和第二参数第一分片,所述第二方获得第一参数第二分片和第二参数第二分片,具体包括:
对所述安全模型初始化,将所述第一参数和/或所述第二参数进行随机拆分,获得所述第一参数第一分片、所述第一参数第二分片,和/或所述第二参数第一分片、所述第二参数第二分片;
采用秘密分享,将所述第一参数第二分片与所述第二参数第一分片进行交换,使得所述第一方获得第一参数第一分片和第二参数第一分片,所述第二方获得第一参数第二分片和第二参数第二分片。
对应到前述方法,亦即第一方A和第二方B将初始化、有待训练的第一参数WA和第二参数WB,通过随机拆分的方式,第一方获得第一参数第一分片<WA>1和第二参数第一分片<WB>1,第二方获得第一参数第二分片<WA>2和第二参数第二分片<WB>2。
在本说明书实施例中,双方各自随机进行初始化,并把各自的秘密分享给对方,该过程相当于双方各自随机生成子模型<WA>1等,因此没有信息泄露。
在本说明书实施例中,所述基于所述第一参数第一分片、所述第二参数第一分片、所述第一参数第二分片、所述第二参数第二分片及所述第三数据,采用梯度下降的方法,多次迭代执行所述安全模型的参数更新,具体包括:
基于所述第一参数第一分片、所述第二参数第一分片、所述第一参数第二分片、所述第二参数第二分片及所述第三数据,采用秘密分享和安全矩阵乘法,获取第一特征处理结果和第二特征处理结果;
基于所述第一特征处理结果、所述第二特征处理结果、所述第一特征矩阵和所述第二特征矩阵,采用秘密分享、安全矩阵加法和乘法,计算第一梯度第一部分、第二梯度第一部分、第一梯度第二部分和第二梯度第二部分;
基于所述第一梯度第一部分、所述第二梯度第一部分、所述第一梯度第二部分、所述第二梯度第二部分、所述第一参数第一分片、所述第二参数第一分片、所述第一参数第二分片、所述第二参数第二分片进行模型更新,获得更新后第一参数第一分片,更新后的第二参数第一分片,更新后的第一参数第二分片,更新后的第二参数第二分片。
对应到前述方法,亦即在模型迭代过程中,双方通过秘密分享和安全矩阵乘法,获得第一特征处理结果<WX>1和第二特征处理结果<WX>2;进一步通过秘密分享、安全矩阵乘法和加法,获得第一梯度第一部分<gA>1,第二梯度第一部分<gB>1,第一梯度第二部分<gA>2,第二梯度第二部分<gB>2。进一步地,第一方利用其第一梯度第一部分<gA>1,第二梯度第一部分<gB>1更新其维护的第一参数第一分片<WA>1和第二参数第一分片<WB>1,第二方利用其,第一梯度第二部分<gA>2,第二梯度第二部分<gB>2更新其维护的第一参数第二分片<WA>2和第二参数第二分片<WB>2。
直到迭代过程结束,双方交换其参数分片,用于参数重构。具体地,第一方基于其自身维护的第一参数第一分片<WA>1和第二方发送的第一参数第二分片<WA>2,重构获得训练后的第一参数WA;第二方基于其自身维护的第二参数第二分片<WB>2和第一方发送的第二参数第一分片<WB>1,重构获得训练后的第一参数WB。
可见,在两次的安全矩阵乘法过程中,其过程的交互都是随机数的交互,双方得到的结果也是随机数,因此没有信息泄露。
在本说明书实施例中,所述基于所述安全模型的参数更新结果,进行模型汇总,获得所述第一方对应的安全模型和所述第二方对应的安全模型,具体包括:
基于所述更新后的第一参数第一分片和所述更新后的第一参数第二分片,重构获得训练后的第一参数;
基于所述更新后的第二参数第一分片和所述更新后的第二参数第二分片,重构获得训练后的第二参数。
在本说明书实施例中,所述基于所述第一参数第一分片、所述第二参数第一分片、所述第一参数第二分片、所述第二参数第二分片及所述第三数据,采用秘密分享和安全矩阵乘法,获取第一特征处理结果和第二特征处理结果,具体包括:
将所述第一参数第一分片,与所述第一特征矩阵进行安全矩阵乘法,获得第一特征处理结果第一分片;
基于秘密分享,将所述第一参数第二分片,与所述第一特征矩阵进行安全矩阵乘法,获得第一特征处理结果第二分片;
基于秘密分享,将所述第二参数第一分片,与所述第二特征矩阵进行安全矩阵乘法,获得第二特征处理结果第一分片;
将所述第二参数第二分片,与所述第二特征矩阵进行安全矩阵乘法,获得第二特征处理结果第二分片;
所述第一特征处理结果第一分片与所述第一特征处理结果第二分片进行加和,获得第一特征处理结果;
所述第二特征处理结果第一分片与所述第二特征处理结果第二分片进行加和,获得第二特征处理结果。
在本说明书实施例中,所述基于所述第一特征处理结果、所述第二特征处理结果、所述第一特征矩阵和所述第二特征矩阵,采用秘密分享、安全矩阵加法和乘法,计算第一梯度第一部分、第二梯度第一部分、第一梯度第二部分和第二梯度第二部分,具体包括:
基于所述第一特征处理结果、所述第二特征处理结果、所述第一特征矩阵和所述第二特征矩阵,通过泰勒展开近似Sigmod函数进行线性计算,获得第一梯度第一分片,第一梯度第二分片,第二梯度第一分片,第二梯度第二分片;
所述第一梯度第一分片与所述第一梯度第二分片进行加和,获得第一梯度第一部分;
所述第二梯度第一分片与所述第一梯度第二分片进行加和,获得第二梯度第一部分;
所述第一梯度第二分片与所述第二梯度第二分片进行加和,获得第一梯度第二部分;
所述第二梯度第一分片与所述第二梯度第二分片进行加和,获得第二梯度第二部分。
需要特别说明的是,本说明书实施例中的秘密分享均是在有限域内完成的。
在本说明书的一个实施例中,该方法进一步包括:
基于所述第一方对应的安全模型,获得所述第一特征矩阵的评分概率;
和/或
基于所述第二方对应的安全模型,获得所述第二特征矩阵的评分概率。
为了使本说明书实施例提供的安全模型的训练方法的应用更加便捷,所述方法进一步包括:
将所述第一特征矩阵的评分概率进行分值转换,获得所述第一特征矩阵的评分分值;
和/或
将所述第二特征矩阵的评分概率进行分值转换,获得所述第二特征矩阵的评分分值。
需要说明的是,本说明书实施例提供的安全模型的训练方法,亦可以应用到区块链技术中。
采用本说明书实施例提供的安全模型的训练方法,能够保证各方的隐私数据不泄露,确保数据安全。
本说明书实施例提供训练方法获得的安全模型,在具体业务场景中,可以应用到信贷场景,亦可以用到其它业务场景。在信贷场景中,可以根据评分分值,获得用户的信用评级,从而为调整信贷额度提供依据。
上述内容详细说明了一种安全模型的训练方法,与之相应的,本说明书还提供了一种安全模型的训练装置,如图4所示。图4为本说明书实施例提供的一种安全模型的训练装置的示意图,该装置包括:
获取模块401,获取待处理的第一特征矩阵和第二特征矩阵,其中,所述第一特征矩阵来自第一方,所述第二特征矩阵来自第二方;
数据共享模块403,采用隐私求交,对所述第一特征矩阵和所述第二特征矩阵进行匹配,获得第三特征矩阵;
训练模块405,基于所述第三特征矩阵,采用秘密分享的方法,获得所述第一方对应的安全模型和所述第二方对应的安全模型。
进一步地,所述装置进一步包括:
评分模块407,基于所述第一方对应的安全模型,获得所述第一特征矩阵的评分概率;和/或
基于所述第二方对应的安全模型,获得所述第二特征矩阵的评分概率。
进一步地,所述装置进一步包括:
转换模块409,将所述第一特征矩阵的评分概率进行分值转换,获得所述第一特征矩阵的评分分值;
和/或
将所述第二特征矩阵的评分概率进行分值转换,获得所述第二特征矩阵的评分分值。
进一步地,所述采用隐私求交,对所述第一特征矩阵和所述第二特征矩阵进行匹配,获得第三特征矩阵,进一步包括:
采用基于MPC的特征工程,对所述第三特征矩阵中的异常值进行异常处理,作为新的第三特征矩阵。
进一步地,所述采用基于MPC的特征工程,对所述第三特征矩阵中的异常值进行异常处理,作为新的第三特征矩阵,具体包括:
采用基于MPC的特征工程,将所述第三特征矩阵中的异常值替换为具有业务含义的数值,作为新的第三特征矩阵。
进一步地,所述采用隐私求交,对所述第一特征矩阵和所述第二特征矩阵进行匹配,获得第三特征矩阵,具体包括:
基于ECDH的隐私求交,对所述第一特征矩阵和所述第二特征矩阵通过唯一标识进行匹配,获得所述第三特征矩阵。
进一步地,所述采用隐私求交,对所述第一特征矩阵和所述第二特征矩阵进行匹配,获得第三特征矩阵,具体包括:
第一方利用第一密钥加密第一特征矩阵,获得一重加密的第一特征矩阵,第二方利用第二密钥加密第二特征矩阵,获得一重加密的第二特征矩阵;
所述一重加密的第一特征矩阵发送给所述第二方,经所述第二方加密后,获得双重加密的第一特征矩阵,所述一重加密的第二特征矩阵发送给所述第一方,经所述第一方加密后,获得双重加密的第二特征矩阵;
所述双重加密的第一特征矩阵和所述双重加密的第二特征矩阵经过比对,获得所述第三特征矩阵。
进一步地,所述基于所述第三特征矩阵,采用秘密分享的方法,获得所述第一方对应的安全模型和所述第二方对应的安全模型,具体包括:
对所述安全模型初始化,采用秘密分享的方法,使所述第一方获得第一参数第一分片和第二参数第一分片,所述第二方获得第一参数第二分片和第二参数第二分片;
基于所述第一参数第一分片、所述第二参数第一分片、所述第一参数第二分片、所述第二参数第二分片及所述第三数据,采用梯度下降的方法,多次迭代执行所述安全模型的参数更新;
基于所述安全模型的参数更新结果,进行模型汇总,获得所述第一方对应的安全模型和所述第二方对应的安全模型。
进一步地,所述对所述安全模型初始化,采用秘密分享的方法,使所述第一方获得第一参数第一分片和第二参数第一分片,所述第二方获得第一参数第二分片和第二参数第二分片,具体包括:
对所述安全模型初始化,将所述第一参数和/或所述第二参数进行随机拆分,获得所述第一参数第一分片、所述第一参数第二分片,和/或所述第二参数第一分片、所述第二参数第二分片;
采用秘密分享,将所述第一参数第二分片与所述第二参数第一分片进行交换,使得所述第一方获得第一参数第一分片和第二参数第一分片,所述第二方获得第一参数第二分片和第二参数第二分片。
进一步地,所述基于所述第一参数第一分片、所述第二参数第一分片、所述第一参数第二分片、所述第二参数第二分片及所述第三数据,采用梯度下降的方法,多次迭代执行所述安全模型的参数更新,具体包括:
基于所述第一参数第一分片、所述第二参数第一分片、所述第一参数第二分片、所述第二参数第二分片及所述第三数据,采用秘密分享和安全矩阵乘法,获取第一特征处理结果和第二特征处理结果;
基于所述第一特征处理结果、所述第二特征处理结果、所述第一特征矩阵和所述第二特征矩阵,采用秘密分享、安全矩阵加法和乘法,计算第一梯度第一部分、第二梯度第一部分、第一梯度第二部分和第二梯度第二部分;
基于所述第一梯度第一部分、所述第二梯度第一部分、所述第一梯度第二部分、所述第二梯度第二部分、所述第一参数第一分片、所述第二参数第一分片、所述第一参数第二分片、所述第二参数第二分片进行模型更新,获得更新后第一参数第一分片,更新后的第二参数第一分片,更新后的第一参数第二分片,更新后的第二参数第二分片。
进一步地,所述基于所述安全模型的参数更新结果,进行模型汇总,获得所述第一方对应的安全模型和所述第二方对应的安全模型,具体包括:
基于所述更新后的第一参数第一分片和所述更新后的第一参数第二分片,重构获得训练后的第一参数;
基于所述更新后的第二参数第一分片和所述更新后的第二参数第二分片,重构获得训练后的第二参数。
进一步地,所述基于所述第一参数第一分片、所述第二参数第一分片、所述第一参数第二分片、所述第二参数第二分片及所述第三数据,采用秘密分享和安全矩阵乘法,获取第一特征处理结果和第二特征处理结果,具体包括:
将所述第一参数第一分片,与所述第一特征矩阵进行安全矩阵乘法,获得第一特征处理结果第一分片;
基于秘密分享,将所述第一参数第二分片,与所述第一特征矩阵进行安全矩阵乘法,获得第一特征处理结果第二分片;
基于秘密分享,将所述第二参数第一分片,与所述第二特征矩阵进行安全矩阵乘法,获得第二特征处理结果第一分片;
将所述第二参数第二分片,与所述第二特征矩阵进行安全矩阵乘法,获得第二特征处理结果第二分片;
所述第一特征处理结果第一分片与所述第一特征处理结果第二分片进行加和,获得第一特征处理结果;
所述第二特征处理结果第一分片与所述第二特征处理结果第二分片进行加和,获得第二特征处理结果。
进一步地,所述基于所述第一特征处理结果、所述第二特征处理结果、所述第一特征矩阵和所述第二特征矩阵,采用秘密分享、安全矩阵加法和乘法,计算第一梯度第一部分、第二梯度第一部分、第一梯度第二部分和第二梯度第二部分,具体包括:
基于所述第一特征处理结果、所述第二特征处理结果、所述第一特征矩阵和所述第二特征矩阵,通过泰勒展开近似Sigmod函数进行线性计算,获得第一梯度第一分片,第一梯度第二分片,第二梯度第一分片,第二梯度第二分片;
所述第一梯度第一分片与所述第一梯度第二分片进行加和,获得第一梯度第一部分;
所述第二梯度第一分片与所述第一梯度第二分片进行加和,获得第二梯度第一部分;
所述第一梯度第二分片与所述第二梯度第二分片进行加和,获得第一梯度第二部分;
所述第二梯度第一分片与所述第二梯度第二分片进行加和,获得第二梯度第二部分。
本说明书实施例还提供一种双方联合进行数据处理的方法,所述双方包括第一方和第二方,所述第一方存储有第一特征数据,所述第二方存储有第二特征矩阵,所述方法通过所述第一方执行,所述包括:
获取待处理的第一特征矩阵;
将所述第一特征矩阵输入所述第一方对应的安全模型,获得所述第一特征矩阵的评分概率。
本说明书实施例还提供一种双方联合进行数据处理的方法,所述双方包括第一方和第二方,所述第一方存储有第一特征数据,所述第二方存储有第二特征矩阵,所述方法通过所述第二方执行,所述包括:
获取待处理的第二特征矩阵;
将所述第二特征矩阵输入所述第二方对应的安全模型,获得所述第二特征矩阵的评分概率。
本说明书实施例还提供一种电子设备,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够:
获取待处理的第一特征矩阵和第二特征矩阵,其中,所述第一特征矩阵来自第一方,所述第二特征矩阵来自第二方;
采用隐私求交,对所述第一特征矩阵和所述第二特征矩阵进行匹配,获得第三特征矩阵;
基于所述第三特征矩阵,采用秘密分享的方法,获得所述第一方对应的安全模型和所述第二方对应的安全模型。
进一步地,所述方法进一步包括:
基于所述第一方对应的安全模型,获得所述第一特征矩阵的评分概率;
和/或
基于所述第二方对应的安全模型,获得所述第二特征矩阵的评分概率。
进一步地,所述方法进一步包括:
将所述第一特征矩阵的评分概率进行分值转换,获得所述第一特征矩阵的评分分值;
和/或
将所述第二特征矩阵的评分概率进行分值转换,获得所述第二特征矩阵的评分分值。
进一步地,所述采用隐私求交,对所述第一特征矩阵和所述第二特征矩阵进行匹配,获得第三特征矩阵,进一步包括:
采用基于MPC的特征工程,对所述第三特征矩阵中的异常值进行异常处理,作为新的第三特征矩阵。
进一步地,所述采用基于MPC的特征工程,对所述第三特征矩阵中的异常值进行异常处理,作为新的第三特征矩阵,具体包括:
采用基于MPC的特征工程,将所述第三特征矩阵中的异常值替换为具有业务含义的数值,作为新的第三特征矩阵。
进一步地,所述采用隐私求交,对所述第一特征矩阵和所述第二特征矩阵进行匹配,获得第三特征矩阵,具体包括:
基于ECDH的隐私求交,对所述第一特征矩阵和所述第二特征矩阵通过唯一标识进行匹配,获得所述第三特征矩阵。
进一步地,所述采用隐私求交,对所述第一特征矩阵和所述第二特征矩阵进行匹配,获得第三特征矩阵,具体包括:
第一方利用第一密钥加密第一特征矩阵,获得一重加密的第一特征矩阵,第二方利用第二密钥加密第二特征矩阵,获得一重加密的第二特征矩阵;
所述一重加密的第一特征矩阵发送给所述第二方,经所述第二方加密后,获得双重加密的第一特征矩阵,所述一重加密的第二特征矩阵发送给所述第一方,经所述第一方加密后,获得双重加密的第二特征矩阵;
所述双重加密的第一特征矩阵和所述双重加密的第二特征矩阵经过比对,获得所述第三特征矩阵。
进一步地,所述基于所述第三特征矩阵,采用秘密分享的方法,获得所述第一方对应的安全模型和所述第二方对应的安全模型,具体包括:
对所述安全模型初始化,采用秘密分享的方法,使所述第一方获得第一参数第一分片和第二参数第一分片,所述第二方获得第一参数第二分片和第二参数第二分片;
基于所述第一参数第一分片、所述第二参数第一分片、所述第一参数第二分片、所述第二参数第二分片及所述第三数据,采用梯度下降的方法,多次迭代执行所述安全模型的参数更新;
基于所述安全模型的参数更新结果,进行模型汇总,获得所述第一方对应的安全模型和所述第二方对应的安全模型。
进一步地,所述对所述安全模型初始化,采用秘密分享的方法,使所述第一方获得第一参数第一分片和第二参数第一分片,所述第二方获得第一参数第二分片和第二参数第二分片,具体包括:
对所述安全模型初始化,将所述第一参数和/或所述第二参数进行随机拆分,获得所述第一参数第一分片、所述第一参数第二分片,和/或所述第二参数第一分片、所述第二参数第二分片;
采用秘密分享,将所述第一参数第二分片与所述第二参数第一分片进行交换,使得所述第一方获得第一参数第一分片和第二参数第一分片,所述第二方获得第一参数第二分片和第二参数第二分片。
进一步地,所述基于所述第一参数第一分片、所述第二参数第一分片、所述第一参数第二分片、所述第二参数第二分片及所述第三数据,采用梯度下降的方法,多次迭代执行所述安全模型的参数更新,具体包括:
基于所述第一参数第一分片、所述第二参数第一分片、所述第一参数第二分片、所述第二参数第二分片及所述第三数据,采用秘密分享和安全矩阵乘法,获取第一特征处理结果和第二特征处理结果;
基于所述第一特征处理结果、所述第二特征处理结果、所述第一特征矩阵和所述第二特征矩阵,采用秘密分享、安全矩阵加法和乘法,计算第一梯度第一部分、第二梯度第一部分、第一梯度第二部分和第二梯度第二部分;
基于所述第一梯度第一部分、所述第二梯度第一部分、所述第一梯度第二部分、所述第二梯度第二部分、所述第一参数第一分片、所述第二参数第一分片、所述第一参数第二分片、所述第二参数第二分片进行模型更新,获得更新后第一参数第一分片,更新后的第二参数第一分片,更新后的第一参数第二分片,更新后的第二参数第二分片。
进一步地,所述基于所述安全模型的参数更新结果,进行模型汇总,获得所述第一方对应的安全模型和所述第二方对应的安全模型,具体包括:
基于所述更新后的第一参数第一分片和所述更新后的第一参数第二分片,重构获得训练后的第一参数;
基于所述更新后的第二参数第一分片和所述更新后的第二参数第二分片,重构获得训练后的第二参数。
进一步地,所述基于所述第一参数第一分片、所述第二参数第一分片、所述第一参数第二分片、所述第二参数第二分片及所述第三数据,采用秘密分享和安全矩阵乘法,获取第一特征处理结果和第二特征处理结果,具体包括:
将所述第一参数第一分片,与所述第一特征矩阵进行安全矩阵乘法,获得第一特征处理结果第一分片;
基于秘密分享,将所述第一参数第二分片,与所述第一特征矩阵进行安全矩阵乘法,获得第一特征处理结果第二分片;
基于秘密分享,将所述第二参数第一分片,与所述第二特征矩阵进行安全矩阵乘法,获得第二特征处理结果第一分片;
将所述第二参数第二分片,与所述第二特征矩阵进行安全矩阵乘法,获得第二特征处理结果第二分片;
所述第一特征处理结果第一分片与所述第一特征处理结果第二分片进行加和,获得第一特征处理结果;
所述第二特征处理结果第一分片与所述第二特征处理结果第二分片进行加和,获得第二特征处理结果。
进一步地,所述基于所述第一特征处理结果、所述第二特征处理结果、所述第一特征矩阵和所述第二特征矩阵,采用秘密分享、安全矩阵加法和乘法,计算第一梯度第一部分、第二梯度第一部分、第一梯度第二部分和第二梯度第二部分,具体包括:
基于所述第一特征处理结果、所述第二特征处理结果、所述第一特征矩阵和所述第二特征矩阵,通过泰勒展开近似Sigmod函数进行线性计算,获得第一梯度第一分片,第一梯度第二分片,第二梯度第一分片,第二梯度第二分片;
所述第一梯度第一分片与所述第一梯度第二分片进行加和,获得第一梯度第一部分;
所述第二梯度第一分片与所述第一梯度第二分片进行加和,获得第二梯度第一部分;
所述第一梯度第二分片与所述第二梯度第二分片进行加和,获得第一梯度第二部分;
所述第二梯度第一分片与所述第二梯度第二分片进行加和,获得第二梯度第二部分。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置、电子设备、非易失性计算机存储介质实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本说明书实施例提供的装置、电子设备、非易失性计算机存储介质与方法是对应的,因此,装置、电子设备、非易失性计算机存储介质也具有与对应方法类似的有益技术效果,由于上面已经对方法的有益技术效果进行了详细说明,因此,这里不再赘述对应装置、电子设备、非易失性计算机存储介质的有益技术效果。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本说明书一个或多个实施例时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本说明书实施例可提供为方法、系统、或计算机程序产品。因此,本说明书实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本说明书实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书是参照根据本说明书实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程设备的处理器以产生一个机器,使得通过计算机或其他可编程设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带式磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本说明书可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践说明书,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本说明书实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。
Claims (17)
1.一种安全模型的训练方法,所述方法包括:
获取待处理的第一特征矩阵和第二特征矩阵,其中,所述第一特征矩阵来自第一方,所述第二特征矩阵来自第二方;
采用隐私求交,对所述第一特征矩阵和所述第二特征矩阵进行匹配,获得第三特征矩阵;
基于所述第三特征矩阵,采用秘密分享的方法,获得所述第一方对应的安全模型和所述第二方对应的安全模型。
2.如权利要求1所述的方法,所述方法进一步包括:
基于所述第一方对应的安全模型,获得所述第一特征矩阵的评分概率;
和/或
基于所述第二方对应的安全模型,获得所述第二特征矩阵的评分概率。
3.如权利要求2所述的方法,所述方法进一步包括:
将所述第一特征矩阵的评分概率进行分值转换,获得所述第一特征矩阵的评分分值;
和/或
将所述第二特征矩阵的评分概率进行分值转换,获得所述第二特征矩阵的评分分值。
4.如权利要求1所述的方法,所述采用隐私求交,对所述第一特征矩阵和所述第二特征矩阵进行匹配,获得第三特征矩阵,进一步包括:
采用基于MPC的特征工程,对所述第三特征矩阵中的异常值进行异常处理,作为新的第三特征矩阵。
5.如权利要求4所述的方法,所述采用基于MPC的特征工程,对所述第三特征矩阵中的异常值进行异常处理,作为新的第三特征矩阵,具体包括:
采用基于MPC的特征工程,将所述第三特征矩阵中的异常值替换为具有业务含义的数值,作为新的第三特征矩阵。
6.如权利要求1所述的方法,所述采用隐私求交,对所述第一特征矩阵和所述第二特征矩阵进行匹配,获得第三特征矩阵,具体包括:
基于ECDH的隐私求交,对所述第一特征矩阵和所述第二特征矩阵通过唯一标识进行匹配,获得所述第三特征矩阵。
7.如权利要求1所述的方法,所述采用隐私求交,对所述第一特征矩阵和所述第二特征矩阵进行匹配,获得第三特征矩阵,具体包括:
第一方利用第一密钥加密第一特征矩阵,获得一重加密的第一特征矩阵,第二方利用第二密钥加密第二特征矩阵,获得一重加密的第二特征矩阵;
所述一重加密的第一特征矩阵发送给所述第二方,经所述第二方加密后,获得双重加密的第一特征矩阵,所述一重加密的第二特征矩阵发送给所述第一方,经所述第一方加密后,获得双重加密的第二特征矩阵;
所述双重加密的第一特征矩阵和所述双重加密的第二特征矩阵经过比对,获得所述第三特征矩阵。
8.如权利要求1所述的方法,所述基于所述第三特征矩阵,采用秘密分享的方法,获得所述第一方对应的安全模型和所述第二方对应的安全模型,具体包括:
对所述安全模型初始化,采用秘密分享的方法,使所述第一方获得第一参数第一分片和第二参数第一分片,所述第二方获得第一参数第二分片和第二参数第二分片;
基于所述第一参数第一分片、所述第二参数第一分片、所述第一参数第二分片、所述第二参数第二分片及所述第三数据,采用梯度下降的方法,多次迭代执行所述安全模型的参数更新;
基于所述安全模型的参数更新结果,进行模型汇总,获得所述第一方对应的安全模型和所述第二方对应的安全模型。
9.如权利要求8所述的方法,所述对所述安全模型初始化,采用秘密分享的方法,使所述第一方获得第一参数第一分片和第二参数第一分片,所述第二方获得第一参数第二分片和第二参数第二分片,具体包括:
对所述安全模型初始化,将所述第一参数和/或所述第二参数进行随机拆分,获得所述第一参数第一分片、所述第一参数第二分片,和/或所述第二参数第一分片、所述第二参数第二分片;
采用秘密分享,将所述第一参数第二分片与所述第二参数第一分片进行交换,使得所述第一方获得第一参数第一分片和第二参数第一分片,所述第二方获得第一参数第二分片和第二参数第二分片。
10.如权利要求8所述的方法,所述基于所述第一参数第一分片、所述第二参数第一分片、所述第一参数第二分片、所述第二参数第二分片及所述第三数据,采用梯度下降的方法,多次迭代执行所述安全模型的参数更新,具体包括:
基于所述第一参数第一分片、所述第二参数第一分片、所述第一参数第二分片、所述第二参数第二分片及所述第三数据,采用秘密分享和安全矩阵乘法,获取第一特征处理结果和第二特征处理结果;
基于所述第一特征处理结果、所述第二特征处理结果、所述第一特征矩阵和所述第二特征矩阵,采用秘密分享、安全矩阵加法和乘法,计算第一梯度第一部分、第二梯度第一部分、第一梯度第二部分和第二梯度第二部分;
基于所述第一梯度第一部分、所述第二梯度第一部分、所述第一梯度第二部分、所述第二梯度第二部分、所述第一参数第一分片、所述第二参数第一分片、所述第一参数第二分片、所述第二参数第二分片进行模型更新,获得更新后第一参数第一分片,更新后的第二参数第一分片,更新后的第一参数第二分片,更新后的第二参数第二分片。
11.如权利要求10所述的方法,所述基于所述安全模型的参数更新结果,进行模型汇总,获得所述第一方对应的安全模型和所述第二方对应的安全模型,具体包括:
基于所述更新后的第一参数第一分片和所述更新后的第一参数第二分片,重构获得训练后的第一参数;
基于所述更新后的第二参数第一分片和所述更新后的第二参数第二分片,重构获得训练后的第二参数。
12.如权利要求10所述的方法,所述基于所述第一参数第一分片、所述第二参数第一分片、所述第一参数第二分片、所述第二参数第二分片及所述第三数据,采用秘密分享和安全矩阵乘法,获取第一特征处理结果和第二特征处理结果,具体包括:
将所述第一参数第一分片,与所述第一特征矩阵进行安全矩阵乘法,获得第一特征处理结果第一分片;
基于秘密分享,将所述第一参数第二分片,与所述第一特征矩阵进行安全矩阵乘法,获得第一特征处理结果第二分片;
基于秘密分享,将所述第二参数第一分片,与所述第二特征矩阵进行安全矩阵乘法,获得第二特征处理结果第一分片;
将所述第二参数第二分片,与所述第二特征矩阵进行安全矩阵乘法,获得第二特征处理结果第二分片;
所述第一特征处理结果第一分片与所述第一特征处理结果第二分片进行加和,获得第一特征处理结果;
所述第二特征处理结果第一分片与所述第二特征处理结果第二分片进行加和,获得第二特征处理结果。
13.如权利要求10所述的方法,所述基于所述第一特征处理结果、所述第二特征处理结果、所述第一特征矩阵和所述第二特征矩阵,采用秘密分享、安全矩阵加法和乘法,计算第一梯度第一部分、第二梯度第一部分、第一梯度第二部分和第二梯度第二部分,具体包括:
基于所述第一特征处理结果、所述第二特征处理结果、所述第一特征矩阵和所述第二特征矩阵,通过泰勒展开近似Sigmod函数进行线性计算,获得第一梯度第一分片,第一梯度第二分片,第二梯度第一分片,第二梯度第二分片;
所述第一梯度第一分片与所述第一梯度第二分片进行加和,获得第一梯度第一部分;
所述第二梯度第一分片与所述第一梯度第二分片进行加和,获得第二梯度第一部分;
所述第一梯度第二分片与所述第二梯度第二分片进行加和,获得第一梯度第二部分;
所述第二梯度第一分片与所述第二梯度第二分片进行加和,获得第二梯度第二部分。
14.一种安全模型的训练装置,所述装置包括:
获取模块,获取待处理的第一特征矩阵和第二特征矩阵,其中,所述第一特征矩阵来自第一方,所述第二特征矩阵来自第二方;
数据共享模块,采用隐私求交,对所述第一特征矩阵和所述第二特征矩阵进行匹配,获得第三特征矩阵;
训练模块,基于所述第三特征矩阵,采用秘密分享的方法,获得所述第一方对应的安全模型和所述第二方对应的安全模型。
15.一种双方联合进行数据处理的方法,所述双方包括第一方和第二方,所述第一方存储有第一特征数据,所述第二方存储有第二特征矩阵,所述方法通过所述第一方执行,所述包括:
获取待处理的第一特征矩阵;
将所述第一特征矩阵输入权利要求1~13任一项所述的所述第一方对应的安全模型,获得所述第一特征矩阵的评分概率。
16.一种双方联合进行数据处理的方法,所述双方包括第一方和第二方,所述第一方存储有第一特征数据,所述第二方存储有第二特征矩阵,所述方法通过所述第二方执行,所述包括:
获取待处理的第二特征矩阵;
将所述第二特征矩阵输入权利要求1~13任一项所述的所述第二方对应的安全模型,获得所述第二特征矩阵的评分概率。
17.一种电子设备,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够:
获取待处理的第一特征矩阵和第二特征矩阵,其中,所述第一特征矩阵来自第一方,所述第二特征矩阵来自第二方;
基于隐私求交,对所述第一特征矩阵和所述第二特征矩阵进行匹配,获得第三特征矩阵;
基于所述第三特征矩阵,采用秘密分享的方法,获得所述第一方对应的安全模型和所述第二方对应的安全模型。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311718380.8A CN117708852A (zh) | 2021-09-29 | 2021-09-29 | 一种安全模型的训练方法、装置、设备以及数据处理方法 |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111151687.5A CN113849837B (zh) | 2021-09-29 | 2021-09-29 | 一种安全模型的训练方法、装置、设备以及数据处理方法 |
CN202311718380.8A CN117708852A (zh) | 2021-09-29 | 2021-09-29 | 一种安全模型的训练方法、装置、设备以及数据处理方法 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111151687.5A Division CN113849837B (zh) | 2021-09-29 | 2021-09-29 | 一种安全模型的训练方法、装置、设备以及数据处理方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117708852A true CN117708852A (zh) | 2024-03-15 |
Family
ID=78976955
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311718380.8A Pending CN117708852A (zh) | 2021-09-29 | 2021-09-29 | 一种安全模型的训练方法、装置、设备以及数据处理方法 |
CN202111151687.5A Active CN113849837B (zh) | 2021-09-29 | 2021-09-29 | 一种安全模型的训练方法、装置、设备以及数据处理方法 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111151687.5A Active CN113849837B (zh) | 2021-09-29 | 2021-09-29 | 一种安全模型的训练方法、装置、设备以及数据处理方法 |
Country Status (1)
Country | Link |
---|---|
CN (2) | CN117708852A (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117371025B (zh) * | 2023-09-18 | 2024-04-16 | 泉城省实验室 | 一种去中心化机器学习模型训练方法及系统 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10936960B1 (en) * | 2019-08-09 | 2021-03-02 | Advanced New Technologies Co., Ltd. | Determining model parameters using secret sharing |
CN112751665B (zh) * | 2019-10-30 | 2022-12-09 | 阿里巴巴(中国)网络技术有限公司 | 一种安全多方计算方法、设备、系统及存储介质 |
CN111160573B (zh) * | 2020-04-01 | 2020-06-30 | 支付宝(杭州)信息技术有限公司 | 保护数据隐私的双方联合训练业务预测模型的方法和装置 |
CN111738361B (zh) * | 2020-07-31 | 2020-12-08 | 支付宝(杭州)信息技术有限公司 | 业务模型的联合训练方法及装置 |
CN113449325B (zh) * | 2021-08-30 | 2021-11-23 | 华控清交信息科技(北京)有限公司 | 一种数据处理方法、装置和用于数据处理的装置 |
-
2021
- 2021-09-29 CN CN202311718380.8A patent/CN117708852A/zh active Pending
- 2021-09-29 CN CN202111151687.5A patent/CN113849837B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN113849837A (zh) | 2021-12-28 |
CN113849837B (zh) | 2024-01-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI745861B (zh) | 資料處理方法、裝置和電子設備 | |
CN112016120B (zh) | 基于用户隐私保护的事件预测方法和装置 | |
TWI734041B (zh) | 一種資料審計的方法及裝置 | |
TWI724579B (zh) | 區塊鏈資料處理方法、裝置、系統、處理設備及儲存媒體 | |
CN110414567A (zh) | 数据处理方法、装置和电子设备 | |
CN110391895B (zh) | 数据预处理方法、密文数据获取方法、装置和电子设备 | |
CN111898156A (zh) | 区块链中实现合约调用的方法及节点、存储介质 | |
CN111144576A (zh) | 模型训练方法、装置和电子设备 | |
CN109214193B (zh) | 数据加密、机器学习模型训练方法、装置以及电子设备 | |
CN111738900A (zh) | 图像的隐私保护方法、装置及设备 | |
CN111125727A (zh) | 混淆电路生成方法、预测结果确定方法、装置和电子设备 | |
CN111737716B (zh) | 可溯源的多方数据处理方法、装置及设备 | |
CN113076527B (zh) | 一种基于区块链的数字资产处理方法及装置 | |
US11500992B2 (en) | Trusted execution environment-based model training methods and apparatuses | |
CN113792297A (zh) | 一种业务处理方法、装置及设备 | |
CN113849837B (zh) | 一种安全模型的训练方法、装置、设备以及数据处理方法 | |
CN109241749A (zh) | 数据加密、机器学习模型训练方法、装置以及电子设备 | |
CN112800467B (zh) | 基于数据隐私保护的在线模型训练方法、装置以及设备 | |
CN117792602A (zh) | 一种基于多方全同态加密的隐私数据处理方法 | |
CN117349671A (zh) | 一种模型训练的方法、装置、存储介质及电子设备 | |
CN116432235A (zh) | 区块链中账户数据的隐私保护方法及装置 | |
CN112819156A (zh) | 一种数据处理方法、装置及设备 | |
CN109560927B (zh) | 一种设备指纹实现方法及装置 | |
CN116629381A (zh) | 一种联邦迁移学习方法、装置、存储介质及电子设备 | |
CN110995447B (zh) | 一种数据存证方法、装置、设备以及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |