WO2023184847A1 - 一种基于秘密共享的纵向隐私保护逻辑回归方法和装置 - Google Patents

一种基于秘密共享的纵向隐私保护逻辑回归方法和装置 Download PDF

Info

Publication number
WO2023184847A1
WO2023184847A1 PCT/CN2022/115747 CN2022115747W WO2023184847A1 WO 2023184847 A1 WO2023184847 A1 WO 2023184847A1 CN 2022115747 W CN2022115747 W CN 2022115747W WO 2023184847 A1 WO2023184847 A1 WO 2023184847A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
owners
multiplication
owner
privacy
Prior art date
Application number
PCT/CN2022/115747
Other languages
English (en)
French (fr)
Inventor
张剑
陈曦
申志彬
李如先
Original Assignee
深圳前海环融联易信息科技服务有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 深圳前海环融联易信息科技服务有限公司 filed Critical 深圳前海环融联易信息科技服务有限公司
Publication of WO2023184847A1 publication Critical patent/WO2023184847A1/zh

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms

Definitions

  • This application belongs to the field of cyberspace security technology, and specifically relates to a longitudinal privacy protection logistic regression method and device based on secret sharing.
  • Common machine learning privacy protection technologies include privacy protection technology based on differential privacy, privacy protection technology based on homomorphic encryption, and privacy protection technology based on secure multi-party computation. When multiple data owners need to train models through joint data, it is easy to leak part of their own data information during joint modeling, which is not conducive to privacy protection.
  • the purpose of this application is to overcome the above-mentioned shortcomings of the prior art and provide a longitudinal privacy-preserving logistic regression method and device based on secret sharing.
  • a longitudinal privacy-preserving logistic regression method based on secret sharing including:
  • Each data owner randomly splits and distributes its own data samples in a secret sharing manner, and at the same time obtains the random values of the data samples of other data owners.
  • Each data owner obtains the components of the joint data, and then uses the components to The data is used for subsequent joint multi-party model training;
  • each data owner After each data owner obtains the joint training data, after multiple rounds of iterative training, it obtains a set of training models, and distributes model parameters according to the characteristics owned by each data owner, and distributes the model parameters held by one of the data owners
  • the model parameters corresponding to the characteristics of the data sample are sent to another data owner, and finally each data owner obtains the model parameters of the data characteristics it owns.
  • each data owner normalizes the plaintext data of each feature before distributing the data samples.
  • the privacy intersection protocol includes: allowing several data owners holding respective data row IDs to jointly calculate the data intersection, and each data owner can only obtain the intersection of data row IDs, not the intersection of data row IDs. Any data information except intersection will be obtained.
  • the secret sharing method includes: several of the data owners use the shared secret s as a constant term to randomly construct a polynomial of degree (t-1), and calculate the function values corresponding to n different integers respectively. This n different integers and function values constitute n points, and the n points are sent to the other n data owners respectively.
  • each of the two data owners does not need any data interaction in the addition operation and multiplication operation.
  • the multiplication of data involving the two data owners requires Beaver multiplication triples. Assisted implementation.
  • Such (u, v, z) is called a Beaver multiplication triplet, where (u 0 , v 0 , z 0 ) and (u 1 , v 1 , z 1 ) are two of the Beaver multiplication triples Portion.
  • the Beaver multiplication triples are pre-generated before the multiplication calculation task is generated, and each multiplication calculation task consumes a set of the Beaver multiplication triples.
  • the Beaver multiplication triplet is pre-generated through homomorphic encryption or oblivious transmission protocol.
  • a longitudinal privacy-preserving logistic regression device based on secret sharing including:
  • the acquisition module is used by several data owners to obtain the intersection of data rows through the privacy intersection protocol and vertically align the corresponding data samples;
  • the splitting module is used for each data owner to randomly split its own data samples and distribute them in a secret sharing manner.
  • the acquisition module is also used to obtain the random values of the data samples of other data owners.
  • the data owner obtains the components of the joint data, and then uses the component data to perform subsequent joint multi-party model training;
  • the generation module is used for each data owner to obtain a set of training models after obtaining joint training data and after multiple rounds of iterative training;
  • the distribution module is used to distribute model parameters according to the characteristics owned by each data owner, and send the model parameters corresponding to the characteristics of the data sample held by one data owner to another data owner;
  • the generation module is also used to eventually obtain the model parameters of the data characteristics owned by each data owner.
  • each data owner normalizes the plaintext data of each feature before distributing the data samples.
  • the privacy intersection protocol includes: allowing several data owners holding respective data row IDs to jointly calculate the data intersection, and each data owner can only obtain the intersection of data row IDs, not the intersection of data row IDs. Any data information except intersection will be obtained.
  • the secret sharing method includes: several of the data owners use the shared secret s as a constant term to randomly construct a polynomial of degree (t-1), and respectively calculate the function values corresponding to n different integers. This n different integers and function values constitute n points, and the n points are sent to the other n data owners respectively.
  • each of the two data owners does not need any data interaction in addition operations and multiplication operations.
  • the multiplication of data involving the two data owners needs to be done through Beaver multiplication triples. Assisted implementation.
  • Such (u, v, z) is called a Beaver multiplication triplet, where (u 0 , v 0 , z 0 ) and (u 1 , v 1 , z 1 ) are two of the Beaver multiplication triples Portion.
  • the Beaver multiplication triples are pre-generated before the multiplication calculation task is generated, and each multiplication calculation task consumes a set of the Beaver multiplication triples.
  • the Beaver multiplication triplet is pre-generated through homomorphic encryption or oblivious transmission protocol.
  • a computer-readable storage medium on which computer-readable instructions are stored.
  • the program is executed by a processor, the above-mentioned vertical privacy-preserving logistic regression method based on secret sharing is implemented.
  • a computer device including a computer-readable storage medium, a processor, and computer-readable instructions stored on the computer-readable storage medium and executable on the processor.
  • the processor executes
  • the program implements the above-mentioned longitudinal privacy-preserving logistic regression method based on secret sharing.
  • This application provides a longitudinal privacy-preserving logistic regression method based on secret sharing.
  • the longitudinally aligned data samples are secretly shared, and the model parameters are obtained through joint training.
  • the method of sending the parameters after the model training is completed ensures that each data
  • the owner holds the complete parameter values corresponding to the characteristics and will not leak any information about its own data, realizing privacy-preserving logistic regression of vertical data distribution.
  • Figure 1 is a framework flow chart provided by this application.
  • Figure 2 is a schematic diagram of the alignment of data samples in this application.
  • FIG. 3 is a schematic diagram of the secret sharing method in this application.
  • Figure 4 is a schematic diagram of the two-party model training in this application.
  • Figure 5 is a flow chart of two data owners generating Beaver multiplication triples in this application.
  • Figure 6 is a flow chart of two data owners in this application realizing secret sharing with the help of Beaver multiplication triples.
  • Figures 1-6 is a vertical privacy-preserving logistic regression method based on secret sharing disclosed in the application, including:
  • the privacy intersection protocol includes: allowing several data owners holding respective data row IDs to jointly calculate the intersection of data, and each The data owner can only obtain the intersection of data row IDs, but will not obtain any data information except the intersection, ensuring that no other private data will be leaked. Then, the corresponding data samples are vertically aligned. Specifically, the data samples are vertically aligned according to the data row ID, and the data samples with the same ID are selected.
  • each data owner uses a secret sharing method.
  • the secret sharing method includes: several data owners use the shared secret s as a constant term to randomly construct (t-1) times. Polynomial, calculate the function values corresponding to n different integers respectively. These n different integers and the function values constitute n points, and send the n points to the other n data owners respectively, where the function values are called is the share of the data owner.
  • secret sharing is performed between two data owners, that is, a simple (2, 2) full-threshold secret sharing method is used. For example, when sharing one data owner x, an integer r is randomly selected. , the shares of the two data owners are r and xr respectively.
  • the shares of ca are ca 0 and ca 1 , that is, both data owners can implement calculations locally.
  • the random values of data samples of other data owners can also be obtained, that is, both data owners can obtain data sharing information that lacks their own characteristics, and the obtained data sharing information can also meet the accuracy and security requirements. sex. Then each data owner obtains the components of the joint data, and then uses the component data for subsequent joint multi-party model training, which can make subsequent processing of the training data more convenient and faster.
  • Such (u, v, z) is called a Beaver multiplication triplet, where (u 0 , v 0 , z 0 ) and (u 1 , v 1 , z 1 ) are two of the Beaver multiplication triples Portion.
  • the Beaver multiplication triples are pre-generated before the multiplication calculation task is generated, that is, several groups of the Beaver multiplication triples are pre-generated in advance through homomorphic encryption or oblivious transmission protocol (OT protocol), and each multiplication is performed
  • OTP homomorphic encryption or oblivious transmission protocol
  • the calculation task consumes a set of Beaver multiplication triples to improve processing efficiency.
  • model parameters are distributed according to the characteristics owned by each data owner, and the model parameters corresponding to the characteristics of the data sample held by one of the data owners are sent to the other data owner.
  • Each data owner obtains model parameters of the data characteristics it owns.
  • a and B in this embodiment assume that A has m features X 1 , X 2 ,...X m , and B has n features X m+1 , X m+2 , ... X n , and label Y, then A will randomly split the data corresponding to the features X 1 , X 2 , ... The data corresponding to m+2 ,...X n and label Y are immediately split and sent to A through secret sharing. If the data of a certain ID in A is x 1 , x 2 ,...x m , and the data of the same ID in B is x m+1 , x m+2 ,... Afterwards, the training data for both parties to train is as follows:
  • the training data of A is: x 1 +r 1 , x 2 +r 2 ,..., x m +r m , -r m+1 ,..., -r n , -r y ;
  • the training data of B are: -r 1 , -r 2 ,..., -r m+1 , x m+1 +r m+1 ,..., x n +r n , y+r y .
  • a and B each obtain a set of model parameters.
  • A's model parameters are recorded as w 10 , w 11 ,..., w 1n ;
  • B's model parameters are recorded as w 20 , w 21 ,..., w 2n .
  • the model is allocated.
  • the two data owners conduct joint privacy-preserving logistic regression based on the shared data, and the parameter distribution method at the end of training ensures that each data owner holds the complete parameter values corresponding to the characteristics, and therefore will not leak its own data. Any information, realizing privacy-preserving logistic regression of vertical data distribution.
  • a secret-sharing-based vertical privacy-preserving logistic regression device which device includes:
  • the acquisition module is used by several data owners to obtain the intersection of data rows through the privacy intersection protocol and vertically align the corresponding data samples;
  • the splitting module is used for each data owner to randomly split its own data samples and distribute them in a secret sharing manner.
  • the acquisition module is also used to obtain the random values of the data samples of other data owners.
  • the data owner obtains the components of the joint data, and then uses the component data to perform subsequent joint multi-party model training;
  • the generation module is used for each data owner to obtain a set of training models after obtaining joint training data and after multiple rounds of iterative training;
  • the distribution module is used to distribute model parameters according to the characteristics owned by each data owner, and send the model parameters corresponding to the characteristics of the data sample held by one data owner to another data owner;
  • the generation module is also used to eventually obtain the model parameters of the data characteristics owned by each data owner.
  • each data owner normalizes the plaintext data of each feature before distributing the data samples.
  • the privacy intersection protocol includes: allowing several data owners holding respective data row IDs to jointly calculate the data intersection, and each data owner can only obtain the intersection of data row IDs, not the intersection of data row IDs. Any data information except intersection will be obtained.
  • the secret sharing method includes: several of the data owners use the shared secret s as a constant term to randomly construct a polynomial of degree (t-1), and respectively calculate the function values corresponding to n different integers. This n different integers and function values constitute n points, and the n points are sent to the other n data owners respectively.
  • each of the two data owners does not need any data interaction in addition operations and multiplication operations.
  • the multiplication of data involving the two data owners needs to be done through Beaver multiplication triples. Assisted implementation.
  • Such (u, v, z) is called a Beaver multiplication triplet, where (u 0 , v 0 , z 0 ) and (u 1 , v 1 , z 1 ) are two of the Beaver multiplication triples Portion.
  • the Beaver multiplication triples are pre-generated before the multiplication calculation task is generated, and each multiplication calculation task consumes a set of the Beaver multiplication triples.
  • the Beaver multiplication triplet is pre-generated through homomorphic encryption or oblivious transmission protocol.
  • embodiments of the present application also provide a computer-readable storage medium.
  • the computer-readable storage medium may be non-volatile or volatile.
  • Computer-readable instructions are stored on the computer-readable storage medium. When the computer-readable instructions are executed by the processor, the above-mentioned vertical privacy-preserving logistic regression method based on secret sharing is implemented.
  • the technical solution of this application can be embodied in the form of a software product.
  • the software product can be stored in a non-volatile storage medium (which can be a CD-ROM, U disk, mobile hard disk, etc.), or a volatile storage medium.
  • the storage medium includes several instructions to cause a computer device (which may be a personal computer, a server, or a network device, etc.) to execute the method described in each implementation scenario of this application.
  • embodiments of the present application also provide a computer device, which may be a personal computer, Servers, network equipment, etc., the computer equipment includes a computer-readable storage medium and a processor; the computer-readable storage medium is used to store computer-readable instructions; the processor is used to execute computer-readable instructions to implement the above-mentioned secret sharing-based A longitudinal privacy-preserving logistic regression approach.
  • the computer device may also include a user interface, a network interface, a camera, a radio frequency (Radio Frequency, RF) circuit, a sensor, an audio circuit, a WI-FI module, etc.
  • the user interface may include a display screen (Display), an input unit such as a keyboard (Keyboard), etc.
  • the optional user interface may also include a USB interface, a card reader interface, etc.
  • Optional network interfaces may include standard wired interfaces, wireless interfaces (such as Bluetooth interfaces, WI-FI interfaces), etc.
  • a computer device does not constitute a limitation on the computer device, and may include more or less components, or combine certain components, or arrange different components.
  • the computer-readable storage medium may also include an operating system and a network communication module.
  • An operating system is a program that manages and saves the hardware and software resources of a computer device and supports the operation of information processing programs and other software and/or programs.
  • the network communication module is used to implement communication between components within the computer-readable storage medium, as well as communication with other hardware and software in the physical device.
  • this application can secretly share vertically aligned data samples, obtain model parameters through joint training, and send parameters after the model training is completed, ensuring that It obtains the complete parameter values corresponding to the characteristics held by each data owner, does not leak any information about its own data, and realizes privacy-preserving logistic regression of vertical distribution of data.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本申请适用于网络空间安全技术领域,提供了一种基于秘密共享的纵向隐私保护逻辑回归方法,若干数据拥有方通过隐私求交协议获得数据行的交集,纵向对齐对应的数据样本,以秘密共享方式,随机拆分自身数据样本并进行分发,同时获得其他数据拥有方的数据样本随机值,根据联合数据的分量进行多方模型训练,随后均得到一组训练模型,并根据每一数据拥有方所拥有的特征进行模型参数的分发,最终每一数据拥有方均获得所拥有数据特征的模型参数;保证了每一数据拥有方持有特征对应的完整参数值,不会泄露自身数据的任何信息,实现数据纵向分布的隐私保护逻辑回归。

Description

一种基于秘密共享的纵向隐私保护逻辑回归方法和装置
本申请要求于2022年03月31日提交中国国家知识产权局、申请号为“202210335336.8”、发明名称为“一种基于秘密共享的纵向隐私保护逻辑回归方法”的中国专利申请的优先权,其全部内容通过引用结合在本申请中。
技术领域
本申请属于网络空间安全技术领域,具体涉及到一种基于秘密共享的纵向隐私保护逻辑回归方法和装置。
背景技术
为解决实际当中为保护数据信息隐私安全而产生的数据孤岛问题,挖掘数据的潜在价值,隐私保护机器学习应运而生,实现数据的可用不可见。常见的机器学习隐私保护技术包括基于差分隐私的隐私保护技术、基于同态加密的隐私保护技术和基于安全多方计算的隐私保护技术。当多个数据拥有方需要通过联合数据训练模型时,在联合建模时容易泄露自身数据的部分信息,不利于隐私的保护。
发明内容
本申请的目的在于克服上述现有技术的不足,提供了一种基于秘密共享的纵向隐私保护逻辑回归方法和装置。
本申请是这样实现的:一种基于秘密共享的纵向隐私保护逻辑回归方法,包括:
若干数据拥有方通过隐私求交协议获得数据行的交集,纵向对齐对应的数据样本;
每一数据拥有方均以秘密共享方式,随机拆分自身数据样本并进行分发,同时获得其他数据拥有方的数据样本随机值,每一所述数据拥有方获取到联 合数据的分量,再以分量数据进行后续的联合多方模型训练;
每一数据拥有方获得联合训练数据后,经过多轮迭代训练之后,均得到一组训练模型,并根据每一数据拥有方所拥有的特征进行模型参数的分发,将其中一个数据拥有方持有数据样本的特征所对应的模型参数发送给另一个数据拥有方,最终每一数据拥有方均获得所拥有数据特征的模型参数。
进一步的,每一所述数据拥有方在所述数据样本分发之前,对各自每个特征的明文数据进行归一化处理。
进一步的,所述隐私求交协议,包括:允许持有各自数据行id的若干所述数据拥有方共同计算数据交集,且每一所述数据拥有方只能得到数据行id的交集,而不会得到除交集外的任何数据信息。
进一步的,所述秘密共享方式,包括:若干所述数据拥有方以共享的秘密s为常数项,随机构造(t-1)次多项式,分别计算n个不同的整数所对应的函数值,这n个不同整数与函数值构成n个点,将n个点分别发送给另外n个所述数据拥有方。
进一步的,所述训练模型中,每两个所述数据拥有方在加法运算与数乘运算不需要任何的数据交互,涉及两个所述数据拥有方数据的乘法需要通过Beaver乘法三元组的辅助实现。
进一步的,所述Beaver乘法三元组包括随机整数u和v,整数z=uv,将u随机拆分成u=u 0+u 1,将v随机拆分成v=v 0+v 1、将z随机拆分成z=z 0+z 1,即(u 0+u 1)(v 0+v 1)=z 0+z 1。称这样的(u,v,z)为Beaver乘法三元组,其中(u 0,v 0,z 0)和(u 1,v 1,z 1)为所述Beaver乘法三元组的两个分量。
进一步的,所述Beaver乘法三元组在乘法计算任务产生之前预先生成,每进行一次乘法计算任务会消耗一组所述Beaver乘法三元组。
进一步的,通过同态加密或不经意传输协议来预先生成所述Beaver乘法三元组。
根据本申请的另一方面,提供了一种基于秘密共享的纵向隐私保护逻辑回归装置,包括:
获取模块,用于若干数据拥有方通过隐私求交协议获得数据行的交集,纵向对齐对应的数据样本;
拆分模块,用于每一数据拥有方均以秘密共享方式,随机拆分自身数据样本并进行分发,同时,所述获取模块,还用于获得其他数据拥有方的数据样本随机值,每一所述数据拥有方获取到联合数据的分量,再以分量数据进行后续的联合多方模型训练;
生成模块,用于每一数据拥有方获得联合训练数据后,经过多轮迭代训练之后,均得到一组训练模型;
分发模块,用于根据每一数据拥有方所拥有的特征进行模型参数的分发,将其中一个数据拥有方持有数据样本的特征所对应的模型参数发送给另一个数据拥有方;
所述生成模块,还用于最终每一数据拥有方均获得所拥有数据特征的模型参数。
进一步地,每一所述数据拥有方在所述数据样本分发之前,对各自每个特征的明文数据进行归一化处理。
进一步地,所述隐私求交协议,包括:允许持有各自数据行id的若干所述数据拥有方共同计算数据交集,且每一所述数据拥有方只能得到数据行id的交集,而不会得到除交集外的任何数据信息。
进一步地,所述秘密共享方式,包括:若干所述数据拥有方以共享的秘密s为常数项,随机构造(t-1)次多项式,分别计算n个不同的整数所对应的函数值,这n个不同整数与函数值构成n个点,将n个点分别发送给另外n个所述数据拥有方。
进一步地,所述训练模型中,每两个所述数据拥有方在加法运算与数乘运算不需要任何的数据交互,涉及两个所述数据拥有方数据的乘法需要通过Beaver乘法三元组的辅助实现。
进一步地,所述Beaver乘法三元组包括随机整数u和v,整数z=uv,将u随机拆分成u=u 0+u 1,将v随机拆分成v=v 0+v 1、将z随机拆分成z=z 0+z 1,即(u 0+u 1)(v 0+v 1)=z 0+z 1。称这样的(u,v,z)为Beaver乘法三元组,其中(u 0,v 0,z 0)和(u 1,v 1,z 1)为所述Beaver乘法三元组的两个分量。
进一步地,所述Beaver乘法三元组在乘法计算任务产生之前预先生成,每进行一次乘法计算任务会消耗一组所述Beaver乘法三元组。
进一步地,通过同态加密或不经意传输协议来预先生成所述Beaver乘法三元组。
依据本申请又一个方面,提供了一种计算机可读存储介质,其上存储有计算机可读指令,所述程序被处理器执行时实现上述基于秘密共享的纵向隐私保护逻辑回归方法。
依据本申请再一个方面,提供了一种计算机设备,包括计算机可读存储介质、处理器及存储在计算机可读存储介质上并可在处理器上运行的计算机可读指令,所述处理器执行所述程序时实现上述基于秘密共享的纵向隐私保护逻辑回归方法。
本申请提供的一种基于秘密共享的纵向隐私保护逻辑回归方法,将纵向对齐的数据样本进行秘密共享,通过联合训练获得模型参数,且模型训练结束后对参数的发送方式,保证了每一数据拥有方持有特征对应的完整参数值,不会泄露自身数据的任何信息,实现数据纵向分布的隐私保护逻辑回归。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
以下附图仅旨在于对本申请做示意性说明和解释,并不限定本申请的范围。
图1是本申请提供的框架流程图。
图2是本申请中数据样本的对齐示意图。
图3是本申请中秘密共享方式的示意图。
图4是本申请中两方模型训练的示意图。
图5是本申请中两个数据拥有方生成Beaver乘法三元组的流程图。
图6是本申请中两个数据拥有方借助Beaver乘法三元组实现秘密共享的 流程图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
请参阅图1-图6,为申请公开的一种基于秘密共享的纵向隐私保护逻辑回归方法,包括:
若干数据拥有方通过隐私求交协议获得数据行的交集,具体的,所述隐私求交协议,包括:允许持有各自数据行id的若干所述数据拥有方共同计算数据交集,且每一所述数据拥有方只能得到数据行id的交集,而不会得到除交集外的任何数据信息,保证不会泄露另外的隐私数据。随后纵向对齐对应的数据样本,具体将所述数据样本按照数据行id纵向对齐,并选择出相同id的所述数据样本。
再者,每一所述数据拥有方均以秘密共享方式,具体的,所述秘密共享方式,包括:若干所述数据拥有方以共享的秘密s为常数项,随机构造(t-1)次多项式,分别计算n个不同的整数所对应的函数值,这n个不同整数与函数值构成n个点,将n个点分别发送给另外n个所述数据拥有方,其中所述函数值称为所述数据拥有方的份额。本实施例中,对两个所述数据拥有方进行秘密共享,即采用简单的(2,2)全门限秘密共享方式,例如,对一个所述数据拥有方x进行共享时,随机选择整数r,两个所述数据拥有方的份额分别为r和x-r,例如,两个所述数据拥有方共享的秘密值为a和b,则a=a 0+a 1,b=b 0+b 1,份额分别为(a 0,b 0)和(a 1,b 1),分别由两个所述数据拥有方保存。则秘密值a+b的份额为a 0+b 0和a 1+b 1。对于常数c,ca的份额为ca 0和ca 1,即两个所述数据拥有方均可在本地实现计算。而ab=a 0b 0+a 0b 1+a 1b 0+a 1b 1,在不泄露自身份额的情况下,参与计算的两个所述数据拥有方均不能通过本地计算得到秘密ab的份额,此时可通过所述Beaver三元组辅助实现安全计算。如图6所示,A、B在不恢复秘密a和b时,根据其份额联合计算秘密c=ab的份额c 0和c 1,过程中仅交换自身份额与三元组分量的差值,不泄露自身数据任 何信息。即能安全随机拆分自身数据样本并进行分发,优选的,每一所述数据拥有方在所述数据样本分发之前,对各自每个特征的明文数据进行归一化处理。同时还能获得其他所述数据拥有方的数据样本随机值,即使得两个所述数据拥有方均能获得自身缺少特征的数据共享信息,而所获得的数据共享信息还能满足正确性和安全性。再每一所述数据拥有方获取到联合数据的分量,再以分量数据进行后续的联合多方模型训练,能使得后续所述训练数据的处理更便捷快速。
然后,每一所述数据拥有方获得联合训练数据后,经过多轮迭代训练之后,均得到一组训练模型,具体的,所述训练模型中,需要对后续进行相关密码算法的计算,每两个所述数据拥有方若在加法运算与数乘运算不需要任何的数据交互,直接进行即可;另一方面,涉及两个所述数据拥有方数据的乘法则需要通过Beaver乘法三元组的辅助实现。理论上,所述Beaver乘法三元组包括随机整数u和v,整数z=uv,将u随机拆分成u=u 0+u 1,将v随机拆分成v=v 0+v 1、将z随机拆分成z=z 0+z 1,即(u 0+u 1)(v 0+v 1)=z 0+z 1。称这样的(u,v,z)为Beaver乘法三元组,其中(u 0,v 0,z 0)和(u 1,v 1,z 1)为所述Beaver乘法三元组的两个分量。进一步的,所述Beaver乘法三元组在乘法计算任务产生之前预先生成,即提前通过同态加密或不经意传输协议(OT协议)来预先生成若干组所述Beaver乘法三元组,每进行一次乘法计算任务会消耗一组所述Beaver乘法三元组,提高处理效率。随后,根据每一所述数据拥有方所拥有的特征进行模型参数的分发,将其中一个所述数据拥有方持有数据样本的特征所对应的模型参数发送给另一个所述数据拥有方,最终每一所述数据拥有方均获得所拥有数据特征的模型参数。
以本实施例中两个所述数据拥有方A和B为例,假设A拥有m个特征X 1、X 2、……X m,B拥有n个特征X m+1、X m+2、……X n,以及标签Y,则A将特征X 1、X 2、……X m所对应的数据通过所述秘密共享方式随机拆分发送给B,同时B将特征X m+1、X m+2、……X n以及标签Y所对应数据通过秘密共享方式随即拆分发送给A。若A中某一id的数据为x 1、x 2、……x m,B中相同id的数据为x m+1、x m+2、……x ny,则经过A和B秘密共享之后,两方进行训练的训练数据如下:
A的训练数据为:x 1+r 1、x 2+r 2、……、x m+r m、-r m+1、……、-r n、-r y
B的训练数据为:-r 1、-r 2、……、-r m+1、x m+1+r m+1、……、x n+r n、y+r y
以数据x 1为例,对于计算方B而言,获得的信息为-r 1,而r 1为A所选择的随机值,因此,当B不能获取A的计算数据x 1+r 1时,A所拥有的数据x 1对B而言相当于随机值,即B不能获得数据x 1的任何信息,起到了隐私保护的作用。
循环迭代训练结束后,A和B分别得到一组模型参数,A的模型参数记作w 10、w 11、……、w 1n;B的模型参数记作w 20、w 21、……、w 2n。最后进行模型的分配,A将w 1m+1、……、w 1n发送给B,同时B将w 21、……、w 2n发送给A。A最终可得到参数(w 10、w 11、……、w m)=(w 10、w 11+w 21、……、w 1m+w 2m),B得到参数(w 20、w m+1、……、w n)=(w 20、w 1m+1+w 2m+1、……、w 1n+w 2n),完成完整的对两个所述数据拥有方A和B的参数发送。两个所述数据拥有方根据共享数据进行联合隐私保护逻辑回归,以及训练结束参数分配方式,保证了每一所述数据拥有方均持有特征对应的完整参数值,因此不会泄露自身数据的任何信息,实现数据纵向分布的隐私保护逻辑回归。
进一步的,作为上述基于秘密共享的纵向隐私保护逻辑回归方法方法的具体实现,本申请实施例提供了一种基于秘密共享的纵向隐私保护逻辑回归装置,该装置包括:
获取模块,用于若干数据拥有方通过隐私求交协议获得数据行的交集,纵向对齐对应的数据样本;
拆分模块,用于每一数据拥有方均以秘密共享方式,随机拆分自身数据样本并进行分发,同时,所述获取模块,还用于获得其他数据拥有方的数据样本随机值,每一所述数据拥有方获取到联合数据的分量,再以分量数据进行后续的联合多方模型训练;
生成模块,用于每一数据拥有方获得联合训练数据后,经过多轮迭代训练之后,均得到一组训练模型;
分发模块,用于根据每一数据拥有方所拥有的特征进行模型参数的分发,将其中一个数据拥有方持有数据样本的特征所对应的模型参数发送给另一个数据拥有方;
所述生成模块,还用于最终每一数据拥有方均获得所拥有数据特征的模型参数。
进一步地,每一所述数据拥有方在所述数据样本分发之前,对各自每个特征的明文数据进行归一化处理。
进一步地,所述隐私求交协议,包括:允许持有各自数据行id的若干所述数据拥有方共同计算数据交集,且每一所述数据拥有方只能得到数据行id的交集,而不会得到除交集外的任何数据信息。
进一步地,所述秘密共享方式,包括:若干所述数据拥有方以共享的秘密s为常数项,随机构造(t-1)次多项式,分别计算n个不同的整数所对应的函数值,这n个不同整数与函数值构成n个点,将n个点分别发送给另外n个所述数据拥有方。
进一步地,所述训练模型中,每两个所述数据拥有方在加法运算与数乘运算不需要任何的数据交互,涉及两个所述数据拥有方数据的乘法需要通过Beaver乘法三元组的辅助实现。
进一步地,所述Beaver乘法三元组包括随机整数u和v,整数z=uv,将u随机拆分成u=u 0+u 1,将v随机拆分成v=v 0+v 1、将z随机拆分成z=z 0+z 1,即(u 0+u 1)(v 0+v 1)=z 0+z 1。称这样的(u,v,z)为Beaver乘法三元组,其中(u 0,v 0,z 0)和(u 1,v 1,z 1)为所述Beaver乘法三元组的两个分量。
进一步地,所述Beaver乘法三元组在乘法计算任务产生之前预先生成,每进行一次乘法计算任务会消耗一组所述Beaver乘法三元组。
进一步地,通过同态加密或不经意传输协议来预先生成所述Beaver乘法三元组。
需要说明的是,本申请实施例提供的一种基于秘密共享的纵向隐私保护逻辑回归装置所涉及各功能单元的其他相应描述,可以参考基于秘密共享的纵向隐私保护逻辑回归方法中的对应描述,在此不再赘述。
基于上述基于秘密共享的纵向隐私保护逻辑回归方法,相应的,本申请 实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质可以是非易失性,也可以是易失性。所述计算机可读存储介质上存储有计算机可读指令,该计算机可读指令被处理器执行时实现上述基于秘密共享的纵向隐私保护逻辑回归方法。
基于这样的理解,本申请的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)、或易失性存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施场景所述的方法。
基于上述基于秘密共享的纵向隐私保护逻辑回归方法,以及基于秘密共享的纵向隐私保护逻辑回归装置实施例,为了实现上述目的,本申请实施例还提供了一种计算机设备,具体可以为个人计算机、服务器、网络设备等,该计算机设备包括计算机可读存储介质和处理器;计算机可读存储介质,用于存储计算机可读指令;处理器,用于执行计算机可读指令以实现上述基于秘密共享的纵向隐私保护逻辑回归方法。
可选地,该计算机设备还可以包括用户接口、网络接口、摄像头、射频(Radio Frequency,RF)电路,传感器、音频电路、WI-FI模块等等。用户接口可以包括显示屏(Display)、输入单元比如键盘(Keyboard)等,可选用户接口还可以包括USB接口、读卡器接口等。网络接口可选的可以包括标准的有线接口、无线接口(如蓝牙接口、WI-FI接口)等。
本领域技术人员可以理解,本实施例提供的一种计算机设备结构并不构成对该计算机设备的限定,可以包括更多或更少的部件,或者组合某些部件,或者不同的部件布置。
计算机可读存储介质中还可以包括操作系统、网络通信模块。操作系统是管理和保存计算机设备硬件和软件资源的程序,支持信息处理程序以及其它软件和/或程序的运行。网络通信模块用于实现计算机可读存储介质内部各组件之间的通信,以及与该实体设备中其它硬件和软件之间通信。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到本申请可以将纵向对齐的数据样本进行秘密共享,通过联合训练获得模型参数, 且模型训练结束后对参数的发送方式,保证了每一数据拥有方持有特征对应的完整参数值,不会泄露自身数据的任何信息,实现数据纵向分布的隐私保护逻辑回归。
以上仅为本申请的较佳实施例而已,并不用以限制本申请,凡在本申请的精神和原则之内所作的任何修改、等同替换或改进等,均应包含在本申请的保护范围之内。

Claims (25)

  1. 一种基于秘密共享的纵向隐私保护逻辑回归方法,其中:包括:
    若干数据拥有方通过隐私求交协议获得数据行的交集,纵向对齐对应的数据样本;
    每一数据拥有方均以秘密共享方式,随机拆分自身数据样本并进行分发,同时获得其他数据拥有方的数据样本随机值,每一所述数据拥有方获取到联合数据的分量,再以分量数据进行后续的联合多方模型训练;
    每一数据拥有方获得联合训练数据后,经过多轮迭代训练之后,均得到一组训练模型,并根据每一数据拥有方所拥有的特征进行模型参数的分发,将其中一个数据拥有方持有数据样本的特征所对应的模型参数发送给另一个数据拥有方,最终每一数据拥有方均获得所拥有数据特征的模型参数。
  2. 根据权利要求1所述的一种基于秘密共享的纵向隐私保护逻辑回归方法,其中:每一所述数据拥有方在所述数据样本分发之前,对各自每个特征的明文数据进行归一化处理。
  3. 根据权利要求1所述的一种基于秘密共享的纵向隐私保护逻辑回归方法,其中:所述隐私求交协议,包括:允许持有各自数据行id的若干所述数据拥有方共同计算数据交集,且每一所述数据拥有方只能得到数据行id的交集,而不会得到除交集外的任何数据信息。
  4. 根据权利要求1所述的一种基于秘密共享的纵向隐私保护逻辑回归方法,其中:所述秘密共享方式,包括:若干所述数据拥有方以共享的秘密s为常数项,随机构造(t-1)次多项式,分别计算n个不同的整数所对应的函数值,这n个不同整数与函数值构成n个点,将n个点分别发送给另外n个所述数据拥有方。
  5. 根据权利要求1所述的一种基于秘密共享的纵向隐私保护逻辑回归方法,其中:所述训练模型中,每两个所述数据拥有方在加法运算与数乘运算 不需要任何的数据交互,涉及两个所述数据拥有方数据的乘法需要通过Beaver乘法三元组的辅助实现。
  6. 根据权利要求5所述的一种基于秘密共享的纵向隐私保护逻辑回归方法,其中:所述Beaver乘法三元组包括随机整数u和v,整数z=uv,将u随机拆分成u=u 0+u 1,将v随机拆分成v=v 0+v 1、将z随机拆分成z=z 0+z 1,即(u 0+u 1)(v 0+v 1)=z 0+z 1。称这样的(u,v,z)为Beaver乘法三元组,其中(u 0,v 0,z 0)和(u 1,v 1,z 1)为所述Beaver乘法三元组的两个分量。
  7. 根据权利要求6所述的一种基于秘密共享的纵向隐私保护逻辑回归方法,其中:所述Beaver乘法三元组在乘法计算任务产生之前预先生成,每进行一次乘法计算任务会消耗一组所述Beaver乘法三元组。
  8. 根据权利要求7所述的一种基于秘密共享的纵向隐私保护逻辑回归方法,其中:通过同态加密或不经意传输协议来预先生成所述Beaver乘法三元组。
  9. 一种基于秘密共享的纵向隐私保护逻辑回归装置,其中:包括:
    获取模块,用于若干数据拥有方通过隐私求交协议获得数据行的交集,纵向对齐对应的数据样本;
    拆分模块,用于每一数据拥有方均以秘密共享方式,随机拆分自身数据样本并进行分发,同时,所述获取模块,还用于获得其他数据拥有方的数据样本随机值,每一所述数据拥有方获取到联合数据的分量,再以分量数据进行后续的联合多方模型训练;
    生成模块,用于每一数据拥有方获得联合训练数据后,经过多轮迭代训练之后,均得到一组训练模型;
    分发模块,用于根据每一数据拥有方所拥有的特征进行模型参数的分发,将其中一个数据拥有方持有数据样本的特征所对应的模型参数发送给另一个数据拥有方;
    所述生成模块,还用于最终每一数据拥有方均获得所拥有数据特征的模型参数。
  10. 一种计算机可读存储介质,其上存储有计算机可读指令,其中:所述计算机可读指令被处理器执行时实现基于秘密共享的纵向隐私保护逻辑回归方法,包括:
    若干数据拥有方通过隐私求交协议获得数据行的交集,纵向对齐对应的数据样本;
    每一数据拥有方均以秘密共享方式,随机拆分自身数据样本并进行分发,同时获得其他数据拥有方的数据样本随机值,每一所述数据拥有方获取到联合数据的分量,再以分量数据进行后续的联合多方模型训练;
    每一数据拥有方获得联合训练数据后,经过多轮迭代训练之后,均得到一组训练模型,并根据每一数据拥有方所拥有的特征进行模型参数的分发,将其中一个数据拥有方持有数据样本的特征所对应的模型参数发送给另一个数据拥有方,最终每一数据拥有方均获得所拥有数据特征的模型参数。
  11. 根据权利要求10所述的计算机可读存储介质,其中:每一所述数据拥有方在所述数据样本分发之前,对各自每个特征的明文数据进行归一化处理。
  12. 根据权利要求10所述的计算机可读存储介质,其中:所述隐私求交协议,包括:允许持有各自数据行id的若干所述数据拥有方共同计算数据交集,且每一所述数据拥有方只能得到数据行id的交集,而不会得到除交集外的任何数据信息。
  13. 根据权利要求10所述的计算机可读存储介质,其中:所述秘密共享方式,包括:若干所述数据拥有方以共享的秘密s为常数项,随机构造(t-1)次多项式,分别计算n个不同的整数所对应的函数值,这n个不同整数与函数值构成n个点,将n个点分别发送给另外n个所述数据拥有方。
  14. 根据权利要求10所述的计算机可读存储介质,其中:所述训练模型中,每两个所述数据拥有方在加法运算与数乘运算不需要任何的数据交互,涉及两个所述数据拥有方数据的乘法需要通过Beaver乘法三元组的辅助实现。
  15. 根据权利要求14所述的计算机可读存储介质,其中:所述Beaver乘法三元组包括随机整数u和v,整数z=uv,将u随机拆分成u=u 0+u 1,将v随机拆分成v=v 0+v 1、将z随机拆分成z=z 0+z 1,即(u 0+u 1)(v 0+v 1)=z 0+z 1。称这样的(u,v,z)为Beaver乘法三元组,其中(u 0,v 0,z 0)和(u 1,v 1,z 1)为所述Beaver乘法三元组的两个分量。
  16. 根据权利要求15所述的计算机可读存储介质,其中:所述Beaver乘法三元组在乘法计算任务产生之前预先生成,每进行一次乘法计算任务会消耗一组所述Beaver乘法三元组。
  17. 根据权利要求16所述的计算机可读存储介质,其中:通过同态加密或不经意传输协议来预先生成所述Beaver乘法三元组。
  18. 一种计算机设备,包括计算机可读存储介质、处理器及存储在计算机可读存储介质上并可在处理器上运行的计算机可读指令,其中:所述处理器执行所述计算机可读指令时实现基于秘密共享的纵向隐私保护逻辑回归方法,包括:
    若干数据拥有方通过隐私求交协议获得数据行的交集,纵向对齐对应的数据样本;
    每一数据拥有方均以秘密共享方式,随机拆分自身数据样本并进行分发,同时获得其他数据拥有方的数据样本随机值,每一所述数据拥有方获取到联合数据的分量,再以分量数据进行后续的联合多方模型训练;
    每一数据拥有方获得联合训练数据后,经过多轮迭代训练之后,均得到一组训练模型,并根据每一数据拥有方所拥有的特征进行模型参数的分发, 将其中一个数据拥有方持有数据样本的特征所对应的模型参数发送给另一个数据拥有方,最终每一数据拥有方均获得所拥有数据特征的模型参数。
  19. 根据权利要求18所述的计算机设备,其中:每一所述数据拥有方在所述数据样本分发之前,对各自每个特征的明文数据进行归一化处理。
  20. 根据权利要求18所述的计算机设备,其中:所述隐私求交协议,包括:允许持有各自数据行id的若干所述数据拥有方共同计算数据交集,且每一所述数据拥有方只能得到数据行id的交集,而不会得到除交集外的任何数据信息。
  21. 根据权利要求18所述的计算机设备,其中:所述秘密共享方式,包括:若干所述数据拥有方以共享的秘密s为常数项,随机构造(t-1)次多项式,分别计算n个不同的整数所对应的函数值,这n个不同整数与函数值构成n个点,将n个点分别发送给另外n个所述数据拥有方。
  22. 根据权利要求18所述的计算机设备,其中:所述训练模型中,每两个所述数据拥有方在加法运算与数乘运算不需要任何的数据交互,涉及两个所述数据拥有方数据的乘法需要通过Beaver乘法三元组的辅助实现。
  23. 根据权利要求22所述的计算机设备,其中:所述Beaver乘法三元组包括随机整数u和v,整数z=uv,将u随机拆分成u=u 0+u 1,将v随机拆分成v=v 0+v 1、将z随机拆分成z=z 0+z 1,即(u 0+u 1)(v 0+v 1)=z 0+z 1。称这样的(u,v,z)为Beaver乘法三元组,其中(u 0,v 0,z 0)和(u 1,v 1,z 1)为所述Beaver乘法三元组的两个分量。
  24. 根据权利要求23所述的计算机设备,其中:所述Beaver乘法三元组在乘法计算任务产生之前预先生成,每进行一次乘法计算任务会消耗一组所述Beaver乘法三元组。
  25. 根据权利要求24所述的计算机设备,其中:通过同态加密或不经意传输协议来预先生成所述Beaver乘法三元组。
PCT/CN2022/115747 2022-03-31 2022-08-30 一种基于秘密共享的纵向隐私保护逻辑回归方法和装置 WO2023184847A1 (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN202210335336.8 2022-03-31
CN202210335336.8A CN114650134A (zh) 2022-03-31 2022-03-31 一种基于秘密共享的纵向隐私保护逻辑回归方法

Publications (1)

Publication Number Publication Date
WO2023184847A1 true WO2023184847A1 (zh) 2023-10-05

Family

ID=81994980

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2022/115747 WO2023184847A1 (zh) 2022-03-31 2022-08-30 一种基于秘密共享的纵向隐私保护逻辑回归方法和装置

Country Status (2)

Country Link
CN (1) CN114650134A (zh)
WO (1) WO2023184847A1 (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114650134A (zh) * 2022-03-31 2022-06-21 深圳前海环融联易信息科技服务有限公司 一种基于秘密共享的纵向隐私保护逻辑回归方法
CN115018087B (zh) * 2022-07-26 2023-05-09 北京融数联智科技有限公司 一种多方纵向逻辑回归算法模型的训练方法及系统
CN115329369B (zh) * 2022-07-28 2023-04-14 上海光之树科技有限公司 基于多方纵向隐私保护和逻辑回归的模型联合构建方法
CN115632761B (zh) * 2022-08-29 2023-06-23 哈尔滨工业大学(深圳) 基于秘密共享的多用户分布式隐私保护回归方法及装置
CN115168910B (zh) * 2022-09-08 2022-12-23 蓝象智联(杭州)科技有限公司 一种基于秘密分享的共享数据等宽分箱方法
CN117171779B (zh) * 2023-11-02 2024-02-27 闪捷信息科技有限公司 基于交集保护的数据处理装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111079939A (zh) * 2019-11-28 2020-04-28 支付宝(杭州)信息技术有限公司 基于数据隐私保护的机器学习模型特征筛选方法及装置
CN111738453A (zh) * 2020-07-31 2020-10-02 支付宝(杭州)信息技术有限公司 基于样本加权的业务模型训练方法、装置及系统
US20200394518A1 (en) * 2019-06-12 2020-12-17 Commissariat A L'energie Atomique Et Aux Energies Alternatives Method for collaborative learning of an artificial neural network without disclosing training data
CN113630250A (zh) * 2021-08-23 2021-11-09 济南大学 基于数据加密的模型训练方法及系统
CN114650134A (zh) * 2022-03-31 2022-06-21 深圳前海环融联易信息科技服务有限公司 一种基于秘密共享的纵向隐私保护逻辑回归方法

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110537191A (zh) * 2017-03-22 2019-12-03 维萨国际服务协会 隐私保护机器学习
CN110929886B (zh) * 2019-12-06 2022-03-22 支付宝(杭州)信息技术有限公司 模型训练、预测方法及其系统
CN110955915B (zh) * 2019-12-14 2022-03-25 支付宝(杭州)信息技术有限公司 一种隐私数据的处理方法及装置
JP2021128261A (ja) * 2020-02-14 2021-09-02 株式会社野村総合研究所 秘密分散ベースのマルチパーティ計算のための装置
CN111737755B (zh) * 2020-07-31 2020-11-13 支付宝(杭州)信息技术有限公司 业务模型的联合训练方法及装置
CN112149158A (zh) * 2020-08-19 2020-12-29 成都飞机工业(集团)有限责任公司 一种基于同态加密技术的3d打印多数据库共享优化算法
CN112668748B (zh) * 2020-09-16 2024-05-10 华控清交信息科技(北京)有限公司 一种预测方法、装置和电子设备
CN112182649B (zh) * 2020-09-22 2024-02-02 上海海洋大学 一种基于安全两方计算线性回归算法的数据隐私保护系统
CN113065145B (zh) * 2021-03-25 2023-11-24 上海海洋大学 一种基于秘密共享和随机扰动的隐私保护线性回归方法
CN113505894B (zh) * 2021-06-02 2023-12-15 北京航空航天大学 纵向联邦学习线性回归和逻辑回归模型训练方法及装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20200394518A1 (en) * 2019-06-12 2020-12-17 Commissariat A L'energie Atomique Et Aux Energies Alternatives Method for collaborative learning of an artificial neural network without disclosing training data
CN111079939A (zh) * 2019-11-28 2020-04-28 支付宝(杭州)信息技术有限公司 基于数据隐私保护的机器学习模型特征筛选方法及装置
CN111738453A (zh) * 2020-07-31 2020-10-02 支付宝(杭州)信息技术有限公司 基于样本加权的业务模型训练方法、装置及系统
CN113630250A (zh) * 2021-08-23 2021-11-09 济南大学 基于数据加密的模型训练方法及系统
CN114650134A (zh) * 2022-03-31 2022-06-21 深圳前海环融联易信息科技服务有限公司 一种基于秘密共享的纵向隐私保护逻辑回归方法

Also Published As

Publication number Publication date
CN114650134A (zh) 2022-06-21

Similar Documents

Publication Publication Date Title
WO2023184847A1 (zh) 一种基于秘密共享的纵向隐私保护逻辑回归方法和装置
CN111512589B (zh) 用于利用spdz的快速安全多方内积的方法
US10396988B2 (en) Method and system for distributed cryptographic key provisioning and storage via elliptic curve cryptography
EP3075098B1 (en) Server-aided private set intersection (psi) with data transfer
WO2022247576A1 (zh) 一种数据处理方法、装置、设备及计算机可读存储介质
CN113424185A (zh) 快速不经意传输
Liu et al. An novel protocol for the quantum secure multi-party summation based on two-particle bell states
CN109886029B (zh) 基于多项式表示的隐私保护集合交集计算方法与系统
CN110086626A (zh) 基于非对称密钥池对的量子保密通信联盟链交易方法和系统
Min et al. Novel multi-party quantum key agreement protocol with g-like states and bell states
CN114239032A (zh) 基于安全多方计算的多方数据交互方法及系统
CN114003950A (zh) 基于安全计算的联邦机器学习方法、装置、设备及介质
Shi et al. Quantum private set intersection cardinality protocol with application to privacy-preserving condition query
CN113901512A (zh) 数据共享方法及系统
CN106712938B (zh) 一种量子白板通信方法和系统
CN113591097A (zh) 业务数据处理方法、装置、电子设备及存储介质
CN112818369A (zh) 一种联合建模方法及装置
CN115913537A (zh) 基于隐私保护的数据求交方法、系统及相关设备
CN112231309A (zh) 纵向联邦数据统计的去重方法、装置、终端设备及介质
Cai et al. Implementation of an E-payment security evaluation system based on quantum blind computing
CN117708887A (zh) 一种基于纵向逻辑回归的联邦学习模型获取方法及系统
Zhou et al. Two-party quantum key agreement against collective noisy channel
CN117353912A (zh) 基于双线性映射的三方隐私集合交集基数计算方法及系统
WO2023185360A1 (zh) 一种数据处理方法、装置、系统、设备及存储介质
Yin et al. Multiparty quantum key agreement based on three-photon entanglement with unidirectional qubit transmission

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 22934667

Country of ref document: EP

Kind code of ref document: A1