数据保护方法、装置、可读介质及电子设备与流程

文档序号:26103359发布日期:2021-07-30 18:15阅读:89来源:国知局
数据保护方法、装置、可读介质及电子设备与流程

本公开涉及计算机技术领域,具体地,涉及一种数据保护方法、装置、可读介质及电子设备。



背景技术:

随着人工智能技术的发展,机器学习取得越来越广泛的应用。近年来,为了保护数据安全和解决数据孤岛的问题,相关的方式通常采用联合训练模型,来实现在不暴露原始数据的前提下完成机器学习模型的共同训练,通常将每个参与共同建模的企业称为参与方,在训练联合训练模型的过程中,为避免信息泄露,提高数据安全,每一参与方各自的信息是需要进行保护的重要数据。



技术实现要素:

提供该发明内容部分以便以简要的形式介绍构思,这些构思将在后面的具体实施方式部分被详细描述。该发明内容部分并不旨在标识要求保护的技术方案的关键特征或必要特征,也不旨在用于限制所要求的保护的技术方案的范围。

第一方面,本公开提供一种数据保护方法,所述方法包括:获取目标标识信息并集,其中,所述目标标识信息并集中包括联合训练模型的第一参与方的目标加密标识信息和所述联合训练模型的第二参与方的目标加密标识信息,所述目标标识信息并集中的目标加密标识信息是根据所述第一参与方的密钥和所述第二参与方的密钥进行加密得到的;根据所述目标标识信息并集,确定用于训练所述联合训练模型的目标样本数据集。

第二方面,本公开提供一种数据保护装置,所述装置包括:并集获取模块,用于获取目标标识信息并集,其中,所述目标标识信息并集中包括联合训练模型的第一参与方的目标加密标识信息和所述联合训练模型的第二参与方的目标加密标识信息,所述目标标识信息并集中的目标加密标识信息是根据所述第一参与方的密钥和所述第二参与方的密钥进行加密得到的;样本数据集确定模块,用于根据所述目标标识信息并集,确定用于训练所述联合训练模型的目标样本数据集。

第三方面,本公开提供一种计算机可读介质,其上存储有计算机程序,该程序被处理装置执行时实现本公开第一方面提供的所述方法的步骤。

第四方面,本公开提供一种电子设备,包括:存储装置,其上存储有计算机程序;处理装置,用于执行所述存储装置中的所述计算机程序,以实现本公开第一方面提供的所述方法的步骤。

通过上述技术方案,获取目标标识信息并集,并根据目标标识信息并集,确定用于训练联合训练模型的目标样本数据集,其中,目标标识信息并集中包括第一参与方的目标加密标识信息和第二参与方的目标加密标识信息,该目标标识信息并集中的目标加密标识信息是根据第一参与方的密钥和第二参与方的密钥进行加密得到的。如此,一方面,并非如相关技术中需要预先确定第一参与方和第二参与方的标识信息交集,避免一方通过交集获知对方有哪些用户,另一方面,同时根据双方的密钥对标识信息进行加密,一方并不能从目标标识信息并集中获知对方的原始标识信息,从而避免信息泄露的情况,提升联合学习过程中的数据安全性。

本公开的其他特征和优点将在随后的具体实施方式部分予以详细说明。

附图说明

结合附图并参考以下具体实施方式,本公开各实施例的上述和其他特征、优点及方面将变得更加明显。贯穿附图中,相同或相似的附图标记表示相同或相似的元素。应当理解附图是示意性的,原件和元素不一定按照比例绘制。在附图中:

图1是根据一示例性实施例示出的一种实施环境示意图。

图2是根据一示例性实施例示出的一种数据保护方法的流程图。

图3是根据一示例性实施例示出的一种得到第一参与方的第一加密标识信息的方法的流程图。

图4是根据一示例性实施例示出的一种得到第二参与方的第二加密标识信息的方法的流程图。

图5是根据一示例性实施例示出的一种获取目标标识信息并集的方法的流程图。

图6是根据另一示例性实施例示出的一种获取目标标识信息并集的方法的流程图。

图7是根据一示例性实施例示出的一种根据目标标识信息并集确定用于训练联合训练模型的目标样本数据集的方法的流程图。

图8是根据一示例性实施例示出的一种数据保护方法中第一参与方和第二参与方之间的交互图。

图9是根据一示例性实施例示出的一种数据保护装置的框图。

图10是根据一示例性实施例示出的一种电子设备的结构示意图。

具体实施方式

下面将参照附图更详细地描述本公开的实施例。虽然附图中显示了本公开的某些实施例,然而应当理解的是,本公开可以通过各种形式来实现,而且不应该被解释为限于这里阐述的实施例,相反提供这些实施例是为了更加透彻和完整地理解本公开。应当理解的是,本公开的附图及实施例仅用于示例性作用,并非用于限制本公开的保护范围。

应当理解,本公开的方法实施方式中记载的各个步骤可以按照不同的顺序执行,和/或并行执行。此外,方法实施方式可以包括附加的步骤和/或省略执行示出的步骤。本公开的范围在此方面不受限制。

本文使用的术语“包括”及其变形是开放性包括,即“包括但不限于”。术语“基于”是“至少部分地基于”。术语“一个实施例”表示“至少一个实施例”;术语“另一实施例”表示“至少一个另外的实施例”;术语“一些实施例”表示“至少一些实施例”。其他术语的相关定义将在下文描述中给出。

需要注意,本公开中提及的“第一”、“第二”等概念仅用于对不同的装置、模块或单元进行区分,并非用于限定这些装置、模块或单元所执行的功能的顺序或者相互依存关系。

需要注意,本公开中提及的“一个”、“多个”的修饰是示意性而非限制性的,本领域技术人员应当理解,除非在上下文另有明确指出,否则应该理解为“一个或多个”。

本公开实施方式中的多个装置之间所交互的消息或者信息的名称仅用于说明性的目的,而并不是用于对这些消息或信息的范围进行限制。

联邦机器学习,又称联邦学习、联合学习,根据联邦学习所使用数据在各参与方的不同分布情况,可以将联邦学习划分为三类:横向联邦学习(horizontalfederatedlearning,hfl)、纵向联邦学习(verticalfederatedlearning,vfl)和联邦迁移学习(federatedtransferlearning,ftl)。其中,纵向联邦学习为基于特征的联邦学习,适用于不同参与方的数据样本有较大的重叠,但样本特征的重叠度不高的情况。相关技术中,纵向联邦学习需要预先进行样本对齐,即找出各个参与方的用户交集,然而对于各个参与方来说,其可以从用户交集中获知对方也有交集中这些用户的数据,从而获知对方有哪些用户的信息,因此,该用户交集可能会造成信息的泄露,降低了联合学习过程中的数据安全性。

鉴于此,本公开提供一种数据保护方法、装置、可读介质及电子设备,提升联合学习过程中的数据安全性。

首先对本公开的应用场景进行介绍。本公开可以应用于联邦学习或联合学习过程中。图1是根据一示例性实施例示出的一种实施环境示意图,如图1所示,该实施环境可包括联合训练模型的第一参与方101和联合训练模型的第二参与方102,第一参与方101与第二参与方102之间可以通过网络进行交互,以接收或发送消息等,例如可以采用3g、4g、5g、nb-iot、emtc、lte、lte-a等任一种方式进行通信。

值得说明的是,本公开中当提及第一参与方进行发送、接收、处理数据的操作时,可理解为是第一参与方通过第一参与方的服务器设备进行这些操作,以及,当提及第二参与方进行发送、接收、处理数据的操作时,可理解为是第二参与方通过第二参与方的服务器设备进行这些操作。

以下对本公开实施例提供的技术方案进行详细说明。

图2是根据一示例性实施例示出的一种数据保护方法的流程图,该方法可应用于联合训练模型的第一参与方,如图1所示的第一参与方101。针对有监督机器学习模型,通常将拥有样本标签数据的一方称为主动参与方(activeparty),将未拥有样本标签数据的一方称为被动参与方(passiveparty)。在本公开的一种实施例中,第一参与方101为联合训练模型的主动参与方,相应地,第二参与方102为联合训练模型的被动参与方。或者,在另一实施例中,第一参与方101为联合训练模型的被动参与方,相应地,第二参与方102为联合训练模型的主动参与方。如图2所示,该方法可包括s201和s202。

在s201中,获取目标标识信息并集。

该目标标识信息并集中包括联合训练模型的第一参与方的目标加密标识信息和联合训练模型的第二参与方的目标加密标识信息,该目标标识信息并集中的目标加密标识信息是根据第一参与方的密钥和第二参与方的密钥进行加密得到的。

其中,第一参与方的密钥可以是第一参与方预先生成的随机密钥,或预先设置的固定密钥,第二参与方的密钥可以是第二参与方预先生成的随机密钥,或预先设置的固定密钥,本公开对于密钥的获取方式不进行限定。

目标标识信息并集中的目标加密标识信息,是同时根据第一参与方的密钥和第二参与方的密钥进行加密的,由于第一参与方无法获知第二参与方的密钥,第二参与方也无法获知第一参与方的密钥,因此,同时根据双方的密钥对标识信息进行加密,一方并不能从中获知对方的原始标识信息,从而避免信息泄露的现象。

在s202中,根据目标标识信息并集,确定用于训练联合训练模型的目标样本数据集。

该目标样本数据集可作为第一参与方的样本数据集,用于训练得到该联合训练模型。

通过上述技术方案,获取目标标识信息并集,并根据目标标识信息并集,确定用于训练联合训练模型的目标样本数据集,其中,目标标识信息并集中包括第一参与方的目标加密标识信息和第二参与方的目标加密标识信息,该目标标识信息并集中的目标加密标识信息是根据第一参与方的密钥和第二参与方的密钥进行加密得到的。如此,一方面,并非如相关技术中需要预先确定第一参与方和第二参与方的标识信息交集,避免一方通过交集获知对方有哪些用户,另一方面,同时根据双方的密钥对标识信息进行加密,一方并不能从目标标识信息并集中获知对方的原始标识信息,从而避免信息泄露的情况,提升联合学习过程中的数据安全性。

本公开中,第一参与方的密钥可包括多个第一密钥,第二参与方的密钥可包括多个第二密钥。对于第一密钥的数量和第二密钥的数量,本公开均不进行限定,并且,第一密钥的数量和第二密钥的数量可以相同或不同。作为示例,多个第一密钥例如包括s1、s2、s3,多个第二密钥例如包括t1、t2、t3,需要说明的是,该示例仅为示意,不构成对本公开实施方式的限制。

其中,目标标识信息并集是根据第一参与方的第一加密标识信息和第二参与方的第二加密标识信息得到的,该第一加密标识信息以及该第二加密标识信息是根据多个第一密钥中的部分第一密钥、多个第二密钥中的部分第二密钥进行加密得到的。

部分第一密钥即多个第一密钥中的一部分密钥,可以有一个或多个,部分第二密钥即多个第二密钥中的一部分密钥,可以有一个或多个。示例地,部分第一密钥例如包括s1,部分第二密钥包括t1,第一加密标识信息可以是根据s1和t1,对第一参与方的原始标识信息进行加密得到的,第二加密标识信息可以是根据s1和t1,对第二参与方的原始标识信息进行加密得到的。

图3是根据一示例性实施例示出的一种得到第一参与方的第一加密标识信息的方法的流程图,如图3所示,该方法包括s301和s302。

在s301中,根据部分第一密钥对第一参与方的原始标识信息进行加密处理,得到第三加密标识信息。

在s302中,将第三加密标识信息发送至第二参与方,以由第二参与方根据部分第二密钥对第三加密标识信息进行加密处理,得到第一加密标识信息。

第一参与方的原始标识信息可以有多个,第一参与方可针对每一原始标识信息,根据部分第一密钥对该原始标识信息进行加密处理,得到该原始标识信息对应的第三加密标识信息。示例地,第一参与方可将多个第三加密标识信息的顺序进行随机排列,例如根据shuffle方法进行随机排列,将随机排列之后的第三加密标识信息构成的集合发送至第二参与方。

第二参与方可针对每一第三加密标识信息,根据部分第二密钥对该第三加密标识信息进行加密处理,由此即得到了根据部分第一密钥和部分第二密钥进行加密的第一加密标识信息。示例地,第二参与方可将多个第一加密标识信息的顺序进行随机排列,然后将随机排列之后的第一加密标识信息构成的集合发送至第一参与方。

这样,第一参与方和第二参与方均可获取到第一参与方的第一加密标识信息。并且,由于第三加密标识信息根据第一参与方的部分第一密钥进行了加密处理,因此第二参与方并不能通过第三加密标识信息获知第一参与方的原始标识信息,不会造成第一参与方原始信息的泄露。

图4是根据一示例性实施例示出的一种得到第二参与方的第二加密标识信息的方法的流程图,如图4所示,该方法包括s401和s402。

在s401中,接收第二参与方发送的第四加密标识信息。其中,第四加密标识信息是第二参与方根据部分第二密钥对第二参与方的原始标识信息进行加密处理得到的。

在s402中,根据部分第一密钥对第四加密标识信息进行加密处理,以得到第二加密标识信息。

第二参与方的原始标识信息可以有多个,第二参与方可针对每一原始标识信息,根据部分第二密钥对该原始标识信息进行加密处理,得到该原始标识信息对应的第四加密标识信息。示例地,第二参与方可将随机排列之后的第四加密标识信息构成的集合发送至第一参与方。

第一参与方可针对每一第四加密标识信息,根据部分第一密钥对该第四加密标识信息进行加密处理,即得到了根据部分第一密钥和部分第二密钥进行加密的第二加密标识信息。示例地,第一参与方可将随机排列之后的多个第二加密标识信息构成的集合发送至第二参与方。

这样,第一参与方和第二参与方均可获取到第二参与方的第二加密标识信息。并且,由于第四加密标识信息根据第二参与方的部分第二密钥进行了加密处理,因此第一参与方并不能通过第四加密标识信息获知第二参与方的原始标识信息,不会造成第二参与方原始信息的泄露。

上文给出了将加密标识信息的顺序进行随机排列,然后再发送给对方的实施例,下面阐述将加密标识信息的顺序进行随机排列的原因。

假设第一参与方不对第三加密标识信息构成的集合的顺序进行随机排列,直接发送给第二参与方,第二参与方根据部分第二密钥对第三加密标识信息进行加密处理之后,以同样的排列顺序将第一加密标识信息发送给第一参与方,那么第一参与方便可获知第一加密标识信息与原始标识信息之间的映射关系。示例地,例如第一参与方的原始标识信息包括xa,对应的第三加密标识信息为第一加密标识信息为第一参与方便可获知第一加密标识信息对应于原始标识信息xa。

第一参与方也可获取到第二参与方的第二加密标识信息,如果存在与第二参与方的第二加密标识信息相同的第一加密标识信息,例如第一加密标识信息与第二参与方的其中一个第二加密标识信息相同,则第一参与方便可获知第二参与方也有原始标识信息为xa的用户的信息,如此便容易造成信息的泄露。因此,优选地,可将加密标识信息的顺序进行随机排列,之后再发送给对方,避免信息泄露的情况发生,进一步提高信息安全。需要说明的是,上述将密钥作为幂次进行加密的方式,仅为示意,本公开对于加密处理的方式不进行限定。例如也可根据密钥,采用哈希加密算法对标识信息进行加密处理等加密方式。

下面介绍两种获取目标标识信息并集的示例性实施方式。

图5是根据一示例性实施例示出的一种获取目标标识信息并集的方法的流程图,如图5所示,该方法可包括s501至s504。

在s501中,获取第一加密标识信息和第二加密标识信息。

在s502中,将第一加密标识信息和第二加密标识信息进行合并,得到第一标识信息并集,并根据其他第一密钥对第一标识信息并集中的加密标识信息进行加密处理,得到第二标识信息并集。

该第一标识信息并集既包括第一参与方的第一加密标识信息,又包括第二参与方的第二加密标识信息。第一参与方可针对第一标识信息并集中的每一加密标识信息,根据其他第一密钥对该加密标识信息进行加密处理,得到第二标识信息并集。其中,其他第一密钥包括多个第一密钥中、除部分第一密钥外的第一密钥,例如部分第一密钥为s1,则其他第一密钥包括s2、s3。

在s503中,将第二标识信息并集发送至第二参与方,以由第二参与方根据其他第二密钥对第二标识信息并集中的加密标识信息进行加密处理,得到目标标识信息并集。

示例地,第一参与方可将随机排列之后的第二标识信息并集发送至第二参与方。其中,其他第二密钥包括多个第二密钥中、除部分第二密钥外的第二密钥,例如部分第二密钥为t1,则其他第二密钥包括t2、t3。示例地,第二参与方可将随机排列之后的目标标识信息并集发送至第一参与方。

在s504中,接收第二参与方发送的目标标识信息并集。

由此,第一参与方和第二参与方均可获取到该目标标识信息并集。

通过上述技术方案,首先由第一参与方根据其他第一密钥对第一标识信息并集中的加密标识信息进行加密处理,得到第二标识信息并集,然后再由第二参与方根据其他第二密钥对第二标识信息并集中的加密标识信息进行加密处理,得到目标标识信息并集。如此,目标标识信息并集中的目标加密标识信息,是根据第一参与方的全部密钥和第二参与方的全部密钥进行加密得到的,一方并不能从目标标识信息并集中获知对方的原始标识信息,从而避免信息泄露的情况。

图6是根据另一示例性实施例示出的一种获取目标标识信息并集的方法的流程图,如图6所示,该方法可包括s601和s602。

在s601中,接收第二参与方发送的第三标识信息并集。

其中,第三标识信息并集是第二参与方根据其他第二密钥对第一标识信息并集中的加密标识信息进行加密处理得到的,第一标识信息并集是将第一加密标识信息和第二加密标识信息进行合并得到的。

在该实施方式中,可由第二参与方将第一加密标识信息和第二加密标识信息进行合并,得到第一标识信息并集。第二参与方可首先针对第一标识信息并集中的每一加密标识信息,根据其他第二密钥对该加密标识信息进行加密处理,以得到第三标识信息并集。其中,其他第二密钥包括多个第二密钥中、除部分第二密钥外的第二密钥。示例地,第二参与方可将随机排列之后的第三标识信息并集发送至第一参与方。

在s602中,根据其他第一密钥对第三标识信息并集中的加密标识信息进行加密处理,得到目标标识信息并集。

其中,其他第一密钥包括多个第一密钥中、除部分第一密钥外的第一密钥。第一参与方可针对第三标识信息并集中的每一加密标识信息,根据其他第一密钥对该加密标识信息进行加密处理。第一参与方可将得到的目标标识信息并集发送给第二参与方,由此,第一参与方和第二参与方均可获取到该目标标识信息并集。

通过上述技术方案,首先由第二参与方根据其他第二密钥对第一标识信息并集中的加密标识信息进行加密处理,得到第三标识信息并集,然后再由第一参与方根据其他第一密钥对第三标识信息并集中的加密标识信息进行加密处理,得到目标标识信息并集。如此,目标标识信息并集中的目标加密标识信息,是根据第一参与方的全部密钥和第二参与方的全部密钥进行加密得到的,一方并不能从目标标识信息并集中获知对方的原始标识信息,从而避免信息泄露的情况。

图7是根据一示例性实施例示出的一种根据目标标识信息并集确定用于训练联合训练模型的目标样本数据集的方法的流程图,如图7所示,该方法可包括s701至s705。

在s701中,获取第一参与方的目标加密标识信息。

第一参与方的目标加密标识信息,是根据第一参与方的密钥和第二参与方的密钥对第一参与方的原始标识信息进行加密得到的。

在s702中,遍历目标标识信息并集中的每一目标加密标识信息。

在s703中,确定当前遍历到的目标标识信息并集中的目标加密标识信息是否为第一参与方的目标加密标识信息。

在s704中,在是的情况下,将当前遍历到的目标加密标识信息对应的第一参与方的原始样本数据加入到样本数据集中;在否的情况下,将当前遍历到的目标加密标识信息对应的第一参与方的生成样本数据加入到样本数据集中。

如果当前遍历到的目标加密标识信息为第一参与方的目标加密标识信息,可表征第一参与方具有该目标加密标识信息对应的原始标识信息,可将对应的原始样本数据加入到样本数据集中。如果当前遍历到的目标加密标识信息不为第一参与方的目标加密标识信息,可表征第一参与方不具有该目标加密标识信息对应的原始标识信息,可将对应的生成样本数据加入到样本数据集中。例如,加入生成样本数据之后的样本数据集的数据分布情况,与原始样本数据构成的样本数据集的数据分布情况可以相同或差别在一定范围内,以避免生成样本数据使得样本数据集不准确的问题,尽量避免生成样本数据对联合训练模型的性能的影响。

其中,如果当前遍历到的目标加密标识信息不为第一参与方的目标加密标识信息,该目标加密标识信息对应的原始标识信息则为第二参与方的数据,但是由于目标加密标识信息同时通过双方的密钥进行加密,因此第一参与方并不能获知第二参与方实际的原始标识信息,不会造成信息的泄露。

在s705中,在目标标识信息并集中的目标加密标识信息遍历完成的情况下,得到目标样本数据集。

通过上述方案,可根据目标标识信息并集,确定用于训练联合训练模型的目标样本数据集,不需要如相关技术中预先确定第一参与方和第二参与方的标识信息交集,避免一方通过交集获知对方有哪些用户,而且,目标标识信息并集中的目标加密标识信息,是同时根据双方的密钥进行加密得到的,在构建目标样本数据集时,一方无法获知对方的原始标识信息,可以提升数据安全性。

可选地,第一参与方的密钥包括多个第一密钥;s701中获取第一参与方的目标加密标识信息,可包括:

根据至少一个第一密钥对第一参与方的原始标识信息进行加密处理,得到第五加密标识信息;将第五加密标识信息发送至第二参与方,以由第二参与方根据第二参与方的密钥对第五加密标识信息进行加密处理,得到第六加密标识信息;接收第二参与方发送的第六加密标识信息,并根据第六加密标识信息,确定第一参与方的目标加密标识信息。

其中,至少一个第一密钥可包括多个第一密钥中的全部第一密钥,或不包括全部第一密钥。在得到第一参与方的第一加密标识信息的过程中,第一参与方首先根据部分第一密钥对原始标识信息进行加密处理,为了进一步提高数据安全性,避免采用相同的密钥进行加密,该至少一个第一密钥与上述的部分第一密钥可以不同,例如,部分第一密钥为s1,至少一个第一密钥可以为s2。

第一参与方首先根据至少一个第一密钥对原始标识信息进行加密处理,得到第五加密标识信息,然后将第五加密标识信息发送至第二参与方,由于第五加密标识信息通过第一参与方的第一密钥进行了加密处理,因此第二参与方无法从第五加密标识信息中获知第一参与方的原始标识信息。第二参与方可根据第二参与方的全部密钥,对第五加密标识信息进行加密处理,得到第六加密标识信息并发送给第一参与方。

其中,第一参与方根据第六加密标识信息,确定第一参与方的目标加密标识信息,可包括:

在至少一个第一密钥包括多个第一密钥中的全部第一密钥的情况下,将第六加密标识信息确定为第一参与方的目标加密标识信息;

在至少一个第一密钥不包括多个第一密钥中的全部第一密钥的情况下,根据多个第一密钥中、除至少一个第一密钥外的第一密钥,对第六加密标识信息进行加密处理,以得到第一参与方的目标加密标识信息。

如果至少一个第一密钥包括多个第一密钥中的全部第一密钥,则第六加密标识信息即为根据第一参与方的全部密钥和第二参与方的全部密钥进行加密处理得到的,可将该第六加密标识信息确定为第一参与方的目标加密标识信息。如果至少一个第一密钥不包括多个第一密钥中的全部第一密钥,则第一参与方接收到的第六加密标识信息尚未经过全部的第一密钥进行加密处理,第一参与方可根据多个第一密钥中、除至少一个第一密钥外的第一密钥,对第六加密标识信息进行加密处理,之后便可得到根据第一参与方的全部密钥和第二参与方的全部密钥进行加密处理的、第一参与方的目标加密标识信息。

通过上述技术方案,在获取第一参与方的目标加密标识信息时,将经过至少一个第一密钥处理之后的第五加密标识信息发送至第二参与方,第二参与方无法从第五加密标识信息中获知第一参与方的原始标识信息,不会造成信息的泄露。在获取到第一参与方的目标加密标识信息后,可确定目标标识信息并集中哪些是第一参与方的目标加密标识信息,从而根据该目标标识信息并集构建目标样本数据集。

上述介绍了第一参与方获取第一参与方的目标加密标识信息的过程,第二参与方获取第二参与方的目标加密标识信息的方式与之类似。其中,第二参与方可根据至少一个第二密钥对第二参与方的原始标识信息进行加密处理,得到第七加密标识信息,然后将第七加密标识信息发送至第一参与方。第一参与方可根据第一参与方的全部密钥对第七加密标识信息进行加密处理,得到第八加密标识信息并发送给第二参与方。第二参与方可根据第八加密标识信息确定第二参与方的目标加密标识信息。其中,如果至少一个第二密钥包括第二参与方的全部第二密钥,则可将第八加密标识信息确定为第二参与方的目标加密标识信息,如果至少一个第二密钥不包括第二参与方的全部第二密钥,第二参与方可根据多个第二密钥中、除至少一个第二密钥外的第二密钥,对第八加密标识信息进行加密处理,得到第二参与方的目标加密标识信息。

之后,第二参与方可根据目标标识信息并集,确定用于训练联合训练模型的第二参与方的样本数据集。其中,第二参与方可遍历目标标识信息并集中的每一目标加密标识信息,若当前遍历到的目标加密标识信息为第二参与方的目标加密标识信息,可将当前遍历到的目标加密标识信息对应的第二参与方的原始样本数据加入到样本数据集中,若当前遍历到的目标加密标识信息不为第二参与方的目标加密标识信息,可将当前遍历到的目标加密标识信息对应的第二参与方的生成样本数据加入到样本数据集中,在目标标识信息并集中的目标加密标识信息遍历完成的情况下,可得到用于训练联合训练模型的第二参与方的样本数据集。

联合训练模型在训练时,通常分批次(batch)进行训练,不同批次采用不同的样本数据进行训练,在指定批次的训练过程中,第一参与方采用该指定批次的第一参与方的样本数据,第二参与方采用该指定批次的第二参与方的样本数据,其中,二者在同一批次各自所采用的样本数据对应的目标加密标识信息相同。举例来说,例如目标标识信息并集中包括α、β、γ、δ四个目标加密标识信息,例如在一个批次的训练过程中,第一参与方采用α、β各自对应的第一参与方的样本数据,第二参与方同样也采用α、β各自对应的第二参与方的样本数据,在下一批次的训练过程中,第一参与方采用γ、δ各自对应的第一参与方的样本数据,第二参与方同样也采用γ、δ各自对应的第二参与方的样本数据。即,二者在同一批次各自所采用的样本数据对应的目标加密标识信息相同,并且,在一个批次中采用哪些目标加密标识信息对应的样本数据,双方可预先约定。

本公开中目标标识信息并集中的目标加密标识信息对应的样本数据,可分为四种类型,其中,该目标加密标识信息对应的样本数据,可以是第一参与方的样本数据,也可以是第二参与方的样本数据。

第一种类型,第一参与方和第二参与方均不实际拥有该目标加密标识信息对应的原始标识信息,第一参与方提供的为生成样本数据,第二参与方提供的也为生成样本数据。其中,以该原始标识信息为第一参与方的原始标识信息为例,但该原始标识信息并不是第一参与方实际拥有的标识信息,可能是第一参与方为了增加标识信息的数量,生成的不真实的标识信息,那么对于第一参与方来说,由于该原始标识信息并不是其实际拥有的标识信息,故第一参与方提供的样本数据为生成样本数据,并且第二参与方可能也不实际拥有该原始标识信息,因此第二参与方提供的样本数据也为生成样本数据。该类型的样本数据可记为(xf,yf),其中,xf表示生成的特征信息,该xf可以是第一参与方和第二参与方中作为被动参与方的一方提供的生成样本数据,yf表示生成的标签信息,该yf可以是第一参与方和第二参与方中作为主动参与方的一方提供的生成样本数据。

第二种类型,第一参与方不实际拥有该目标加密标识信息对应的原始标识信息,第二参与方实际拥有该原始标识信息,则第一参与方提供的为生成样本数据,第二参与方提供的为原始样本数据,该原始样本数据即第二参与方拥有的该原始标识信息对应的实际样本数据。在第一参与方为联合训练模型的被动参与方、第二参与方为联合训练模型的主动参与方的情况下,该类型的样本数据可记为(xf,yt),其中,xf表示生成的特征信息,该xf可以是第一参与方提供的生成样本数据,yt表示原始的标签信息,该yt可以是第二参与方提供的原始样本数据。

第三种类型,第一参与方实际拥有该目标加密标识信息对应的原始标识信息,第二参与方不实际拥有该原始标识信息,则第一参与方提供的为原始样本数据,该原始样本数据即第一参与方拥有的该原始标识信息对应的实际样本数据,第二参与方提供的为生成样本数据。在第一参与方为联合训练模型的主动参与方、第二参与方为联合训练模型的被动参与方的情况下,该类型的样本数据可记为(xt,yf),其中,xt表示原始的特征信息,该xt可以是第一参与方提供的原始样本数据,yf表示生成的标签信息,该yf可以是第二参与方提供的生成样本数据。

第四种类型,第一参与方和第二参与方均实际拥有该目标加密标识信息对应的原始标识信息,第一参与方提供的为原始样本数据,第二参与方提供的也为原始样本数据。该类型的样本数据可记为(xt,yt),其中,xt表示原始的特征信息,该xt可以是第一参与方和第二参与方中作为被动参与方的一方提供的原始样本数据,yt表示原始的标签信息,该yt可以是第一参与方和第二参与方中作为主动参与方的一方提供的原始样本数据。

下面以一个实施例对本公开提供的数据保护方法进行介绍,需要说明的是,该实施例仅为示例性的。例如,第一参与方的原始标识信息构成的集合为sa,该集合sa中可包括na个原始标识信息,例如其中包括原始标识信息xa。第二参与方的原始标识信息构成的集合为sb,该集合sb中可包括nb个原始标识信息,例如其中包括原始标识信息xb。多个第一密钥包括s1、s2、s3,多个第二密钥包括t1、t2、t3,其中,该实施例以将密钥作为幂次进行加密的方式为例进行说明。另外,可选地,为了避免将密钥作为幂次进行加密之后的数据过大,还可将采用幂次加密之后的信息除以素数p,该素数p的数值双方可以预先约定。

其中,第一参与方的第一加密标识信息可通过如下步骤(1)和(2)得到。

(1)第一参与方根据部分第一密钥s1对原始标识信息xa进行加密处理,得到对应的第三加密标识信息集合sa中的其他原始标识信息与之类似,第一参与方将多个第三加密标识信息构成的集合发送至第二参与方。

(2)第二参与方根据部分第二密钥t1对第三加密标识信息进行加密处理,得到对应的第一加密标识信息集合中的其他第三加密标识信息与之类似,第二参与方可将多个第一加密标识信息构成的集合发送至第一参与方。

第二参与方的第二加密标识信息可通过如下步骤(3)和(4)得到。

(3)第二参与方根据部分第二密钥t1对原始标识信息xb进行加密处理,得到对应的第四加密标识信息集合sb中的其他原始标识信息与之类似,第二参与方将多个第四加密标识信息构成的集合发送至第一参与方。

(4)第一参与方根据部分第一密钥s1对第四加密标识信息进行加密处理,得到对应的第二加密标识信息集合中的其他第四加密标识信息与之类似,第一参与方可将多个第二加密标识信息构成的集合发送至第二参与方。

在一实施例中,目标标识信息并集可通过如下步骤(5)至(7)得到。

(5)第一参与方将集合中的第一加密标识信息和集合中的第二加密标识信息进行合并,得到第一标识信息并集(sa∪sb)s1t1

(6)第一参与方根据其他第一密钥s2、s3对并集(sa∪sb)s1t1中的加密标识信息进行加密处理,得到第二标识信息并集(sa∪sb)s1s2s3t1,并发送给第二参与方。其中,该第二标识信息并集(sa∪sb)s1s2s3t1中包括对加密标识信息进行处理得到的以及对加密标识信息进行处理得到的

(7)第二参与方根据其他第二密钥t2、t3对第二标识信息并集(sa∪sb)s1s2s3t1中的加密标识信息进行加密处理,得到目标标识信息并集(sa∪sb)s1s2s3t1t2t3,并发送给第一参与方。其中,该目标标识信息并集中包括第一参与方的目标加密标识信息和第二参与方的目标加密标识信息

在另一实施例中,目标标识信息并集可通过如下步骤(8)至(10)得到。

(8)第二参与方将集合中的第一加密标识信息和集合中的第二加密标识信息进行合并,得到第一标识信息并集(sa∪sb)s1t1

(9)第二参与方根据其他第二密钥t2、t3对并集(sa∪sb)s1t1中的加密标识信息进行加密处理,得到第三标识信息并集(sa∪sb)s1t1t2t3,并发送给第一参与方。其中,该第三标识信息并集(sa∪sb)s1t1t2t3中包括对加密标识信息进行处理得到的以及对加密标识信息进行处理得到的

(10)第一参与方根据其他第一密钥s2、s3对第三标识信息并集(sa∪sb)s1t1t2t3中的加密标识信息进行加密处理,得到目标标识信息并集(sa∪sb)s1s2s3t1t2t3

第一参与方获取第一参与方的目标加密标识信息的过程可如步骤(11)至(13)。

(11)第一参与方根据至少一个第一密钥s2对原始标识信息xa进行加密处理,得到对应的第五加密标识信息并发送给第二参与方。

(12)第二参与方根据多个第二密钥t1、t2、t3对第五加密标识信息进行加密处理,得到对应的第六加密标识信息并发送给第一参与方。

(13)第一参与方根据除s2之外的第一密钥s1和s3,对第六加密标识信息进行加密处理,得到原始标识信息xa对应的目标加密标识信息

第一参与方获取到第一参与方的目标加密标识信息之后,可遍历目标标识信息并集(sa∪sb)s1s2s3t1t2t3中的每一目标加密标识信息,例如当前遍历到的为目标加密标识信息其为第一参与方的目标加密标识信息,可将目标加密标识信息对应的第一参与方的原始样本数据加入到样本数据集中,例如当前遍历到的为目标加密标识信息其不为第一参与方的目标加密标识信息,可将目标加密标识信息对应的第一参与方的生成样本数据加入到样本数据集中。在目标标识信息并集(sa∪sb)s1s2s3t1t2t3中的目标加密标识信息遍历完成的情况下,可得到目标样本数据集。

下面以一个完整的实施例对本公开提供的数据保护方法进行说明,需要说明的是,该实施例仅为示例性的,其中各个步骤的执行顺序也仅为示例性的,不构成对本公开实施方式的限制。

图8是根据一示例性实施例示出的一种数据保护方法中第一参与方101和第二参与方102之间的交互图,如图8所示,该数据保护方法可包括s801至s822。

在s801中,第一参与方101根据部分第一密钥对第一参与方的原始标识信息进行加密处理,得到第三加密标识信息。

在s802中,第一参与方101将第三加密标识信息发送至第二参与方102。

在s803中,第二参与方102接收第一参与方101发送的第三加密标识信息。

在s804中,第二参与方102根据部分第二密钥对第三加密标识信息进行加密处理,得到第一加密标识信息。

在s805中,第二参与方102将第一加密标识信息发送至第一参与方101。

在s806中,第一参与方101接收第二参与方102发送的第一加密标识信息。

在s807中,第二参与方102根据部分第二密钥对第二参与方的原始标识信息进行加密处理,得到第四加密标识信息。

在s808中,第二参与方102将第四加密标识信息发送至第一参与方101。

在s809中,第一参与方101接收第二参与方102发送的第四加密标识信息。

在s810中,第一参与方101根据部分第一密钥对第四加密标识信息进行加密处理,以得到第二加密标识信息。

在s811中,第一参与方101将第一加密标识信息和第二加密标识信息进行合并,得到第一标识信息并集。

在s812中,第一参与方101根据其他第一密钥对第一标识信息并集中的加密标识信息进行加密处理,得到第二标识信息并集。

在s813中,第一参与方101将第二标识信息并集发送至第二参与方102。

在s814中,第二参与方102接收第一参与方101发送的第二标识信息并集。

在s815中,第二参与方102根据其他第二密钥对第二标识信息并集中的加密标识信息进行加密处理,得到目标标识信息并集。

在s816中,第二参与方102将目标标识信息并集发送至第一参与方101。

在s817中,第一参与方101接收第二参与方102发送的目标标识信息并集。

在s818中,第一参与方101获取第一参与方101的目标加密标识信息。

在s819中,第一参与方101遍历目标标识信息并集中的每一目标加密标识信息。

在s820中,第一参与方101确定当前遍历到的目标标识信息并集中的目标加密标识信息是否为第一参与方的目标加密标识信息。

在s821中,在是的情况下,第一参与方101将当前遍历到的目标加密标识信息对应的第一参与方101的原始样本数据加入到样本数据集中;在否的情况下,第一参与方101将当前遍历到的目标加密标识信息对应的第一参与方的生成样本数据加入到样本数据集中。

在s822中,第一参与方101在目标标识信息并集中的目标加密标识信息遍历完成的情况下,得到目标样本数据集。

如此,一方面,并非如相关技术中需要预先确定第一参与方和第二参与方的标识信息交集,避免一方通过交集获知对方有哪些用户,另一方面,同时根据双方的密钥对标识信息进行加密,一方并不能从目标标识信息并集中获知对方的原始标识信息,从而避免信息泄露的情况,提升联合学习过程中的数据安全性。

基于同一发明构思,本公开还提供一种数据保护装置,图9是根据一示例性实施例示出的一种数据保护装置的框图,如图9所示,该装置900可包括:

并集获取模块901,用于获取目标标识信息并集,其中,所述目标标识信息并集中包括联合训练模型的第一参与方的目标加密标识信息和所述联合训练模型的第二参与方的目标加密标识信息,所述目标标识信息并集中的目标加密标识信息是根据所述第一参与方的密钥和所述第二参与方的密钥进行加密得到的;样本数据集确定模块902,用于根据所述目标标识信息并集,确定用于训练所述联合训练模型的目标样本数据集。

可选地,所述第一参与方的密钥包括多个第一密钥,所述第二参与方的密钥包括多个第二密钥;所述目标标识信息并集是根据所述第一参与方的第一加密标识信息和所述第二参与方的第二加密标识信息得到的,其中,所述第一加密标识信息以及所述第二加密标识信息是根据所述多个第一密钥中的部分第一密钥、所述多个第二密钥中的部分第二密钥进行加密得到的。

可选地,所述并集获取模块901,包括:第一获取子模块,用于获取所述第一加密标识信息和所述第二加密标识信息;第一处理子模块,用于将所述第一加密标识信息和所述第二加密标识信息进行合并,得到第一标识信息并集,并根据其他第一密钥对所述第一标识信息并集中的加密标识信息进行加密处理,得到第二标识信息并集,其中,所述其他第一密钥包括所述多个第一密钥中、除所述部分第一密钥外的第一密钥;第一发送子模块,用于将所述第二标识信息并集发送至所述第二参与方,以由所述第二参与方根据其他第二密钥对所述第二标识信息并集中的加密标识信息进行加密处理,得到所述目标标识信息并集,其中,所述其他第二密钥包括所述多个第二密钥中、除所述部分第二密钥外的第二密钥;第一接收子模块,用于接收所述第二参与方发送的所述目标标识信息并集。

可选地,所述并集获取模块901,包括:第二接收子模块,用于接收所述第二参与方发送的第三标识信息并集,其中,所述第三标识信息并集是所述第二参与方根据其他第二密钥对第一标识信息并集中的加密标识信息进行加密处理得到的,所述第一标识信息并集是将所述第一加密标识信息和所述第二加密标识信息进行合并得到的,所述其他第二密钥包括所述多个第二密钥中、除所述部分第二密钥外的第二密钥;第二处理子模块,用于根据其他第一密钥对所述第三标识信息并集中的加密标识信息进行加密处理,得到所述目标标识信息并集,其中,所述其他第一密钥包括所述多个第一密钥中、除所述部分第一密钥外的第一密钥。

可选地,所述第一加密标识信息是通过如下方式得到的:根据所述部分第一密钥对所述第一参与方的原始标识信息进行加密处理,得到第三加密标识信息;将所述第三加密标识信息发送至所述第二参与方,以由所述第二参与方根据所述部分第二密钥对所述第三加密标识信息进行加密处理,得到所述第一加密标识信息。

可选地,所述第二加密标识信息是通过如下方式得到的:接收所述第二参与方发送的第四加密标识信息,其中,所述第四加密标识信息是所述第二参与方根据所述部分第二密钥对所述第二参与方的原始标识信息进行加密处理得到的;根据所述部分第一密钥对所述第四加密标识信息进行加密处理,以得到所述第二加密标识信息。

可选地,所述样本数据集确定模块902,包括:第二获取子模块,用于获取所述第一参与方的目标加密标识信息;遍历子模块,用于遍历所述目标标识信息并集中的每一目标加密标识信息;判断子模块,用于确定当前遍历到的所述目标标识信息并集中的目标加密标识信息是否为所述第一参与方的目标加密标识信息;样本数据加入子模块,用于在是的情况下,将当前遍历到的目标加密标识信息对应的所述第一参与方的原始样本数据加入到样本数据集中;在否的情况下,将当前遍历到的目标加密标识信息对应的所述第一参与方的生成样本数据加入到所述样本数据集中;获得子模块,用于在所述目标标识信息并集中的目标加密标识信息遍历完成的情况下,得到所述目标样本数据集。

可选地,所述第一参与方的密钥包括多个第一密钥;所述第二获取子模块,包括:第三处理子模块,用于根据至少一个第一密钥对所述第一参与方的原始标识信息进行加密处理,得到第五加密标识信息;第二发送子模块,用于将所述第五加密标识信息发送至所述第二参与方,以由所述第二参与方根据所述第二参与方的密钥对所述第五加密标识信息进行加密处理,得到第六加密标识信息;第一确定子模块,用于接收所述第二参与方发送的所述第六加密标识信息,并根据所述第六加密标识信息,确定所述第一参与方的目标加密标识信息。

可选地,所述第一确定子模块,包括:第二确定子模块,用于在所述至少一个第一密钥包括所述多个第一密钥中的全部第一密钥的情况下,将所述第六加密标识信息确定为所述第一参与方的目标加密标识信息;第四处理子模块,用于在所述至少一个第一密钥不包括所述多个第一密钥中的全部第一密钥的情况下,根据所述多个第一密钥中、除所述至少一个第一密钥外的第一密钥,对所述第六加密标识信息进行加密处理,以得到所述第一参与方的目标加密标识信息。

可选地,所述第一参与方为所述联合训练模型的主动参与方,相应地,所述第二参与方为所述联合训练模型的被动参与方;或者,所述第一参与方为所述联合训练模型的被动参与方,相应地,所述第二参与方为所述联合训练模型的主动参与方。

关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。

下面参考图10,其示出了适于用来实现本公开实施例的电子设备1000的结构示意图。本公开实施例中的终端设备可以包括但不限于诸如移动电话、笔记本电脑、数字广播接收器、pda(个人数字助理)、pad(平板电脑)、pmp(便携式多媒体播放器)、车载终端(例如车载导航终端)等等的移动终端以及诸如数字tv、台式计算机等等的固定终端。图10示出的电子设备仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。

如图10所示,电子设备1000可以包括处理装置(例如中央处理器、图形处理器等)1001,其可以根据存储在只读存储器(rom)1002中的程序或者从存储装置1008加载到随机访问存储器(ram)1003中的程序而执行各种适当的动作和处理。在ram1003中,还存储有电子设备1000操作所需的各种程序和数据。处理装置1001、rom1002以及ram1003通过总线1004彼此相连。输入/输出(i/o)接口1005也连接至总线1004。

通常,以下装置可以连接至i/o接口1005:包括例如触摸屏、触摸板、键盘、鼠标、摄像头、麦克风、加速度计、陀螺仪等的输入装置1006;包括例如液晶显示器(lcd)、扬声器、振动器等的输出装置1007;包括例如磁带、硬盘等的存储装置1008;以及通信装置1009。通信装置1009可以允许电子设备1000与其他设备进行无线或有线通信以交换数据。虽然图10示出了具有各种装置的电子设备1000,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。

特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在非暂态计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信装置1009从网络上被下载和安装,或者从存储装置1008被安装,或者从rom1002被安装。在该计算机程序被处理装置1001执行时,执行本公开实施例的方法中限定的上述功能。

需要说明的是,本公开上述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(ram)、只读存储器(rom)、可擦式可编程只读存储器(eprom或闪存)、光纤、便携式紧凑磁盘只读存储器(cd-rom)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、rf(射频)等等,或者上述的任意合适的组合。

在一些实施方式中,客户端、服务器可以利用诸如http(hypertexttransferprotocol,超文本传输协议)之类的任何当前已知或未来研发的网络协议进行通信,并且可以与任意形式或介质的数字数据通信(例如,通信网络)互连。通信网络的示例包括局域网(“lan”),广域网(“wan”),网际网(例如,互联网)以及端对端网络(例如,adhoc端对端网络),以及任何当前已知或未来研发的网络。

上述计算机可读介质可以是上述电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。

上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备:获取目标标识信息并集,其中,所述目标标识信息并集中包括联合训练模型的第一参与方的目标加密标识信息和所述联合训练模型的第二参与方的目标加密标识信息,所述目标标识信息并集中的目标加密标识信息是根据所述第一参与方的密钥和所述第二参与方的密钥进行加密得到的;根据所述目标标识信息并集,确定用于训练所述联合训练模型的目标样本数据集。

可以以一种或多种程序设计语言或其组合来编写用于执行本公开的操作的计算机程序代码,上述程序设计语言包括但不限于面向对象的程序设计语言—诸如java、smalltalk、c++,还包括常规的过程式程序设计语言——诸如“c”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(lan)或广域网(wan)——连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。

附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。

描述于本公开实施例中所涉及到的模块可以通过软件的方式实现,也可以通过硬件的方式来实现。其中,模块的名称在某种情况下并不构成对该模块本身的限定,例如,并集获取模块还可以被描述为“目标标识信息并集获取模块”。

本文中以上描述的功能可以至少部分地由一个或多个硬件逻辑部件来执行。例如,非限制性地,可以使用的示范类型的硬件逻辑部件包括:现场可编程门阵列(fpga)、专用集成电路(asic)、专用标准产品(assp)、片上系统(soc)、复杂可编程逻辑设备(cpld)等等。

在本公开的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(ram)、只读存储器(rom)、可擦除可编程只读存储器(eprom或快闪存储器)、光纤、便捷式紧凑盘只读存储器(cd-rom)、光学储存设备、磁储存设备、或上述内容的任何合适组合。

根据本公开的一个或多个实施例,示例1提供了一种数据保护方法,所述方法包括:获取目标标识信息并集,其中,所述目标标识信息并集中包括联合训练模型的第一参与方的目标加密标识信息和所述联合训练模型的第二参与方的目标加密标识信息,所述目标标识信息并集中的目标加密标识信息是根据所述第一参与方的密钥和所述第二参与方的密钥进行加密得到的;根据所述目标标识信息并集,确定用于训练所述联合训练模型的目标样本数据集。

根据本公开的一个或多个实施例,示例2提供了示例1的方法,所述第一参与方的密钥包括多个第一密钥,所述第二参与方的密钥包括多个第二密钥;所述目标标识信息并集是根据所述第一参与方的第一加密标识信息和所述第二参与方的第二加密标识信息得到的,其中,所述第一加密标识信息以及所述第二加密标识信息是根据所述多个第一密钥中的部分第一密钥、所述多个第二密钥中的部分第二密钥进行加密得到的。

根据本公开的一个或多个实施例,示例3提供了示例2的方法,所述获取目标标识信息并集,包括:获取所述第一加密标识信息和所述第二加密标识信息;将所述第一加密标识信息和所述第二加密标识信息进行合并,得到第一标识信息并集,并根据其他第一密钥对所述第一标识信息并集中的加密标识信息进行加密处理,得到第二标识信息并集,其中,所述其他第一密钥包括所述多个第一密钥中、除所述部分第一密钥外的第一密钥;将所述第二标识信息并集发送至所述第二参与方,以由所述第二参与方根据其他第二密钥对所述第二标识信息并集中的加密标识信息进行加密处理,得到所述目标标识信息并集,其中,所述其他第二密钥包括所述多个第二密钥中、除所述部分第二密钥外的第二密钥;接收所述第二参与方发送的所述目标标识信息并集。

根据本公开的一个或多个实施例,示例4提供了示例2的方法,所述获取目标标识信息并集,包括:接收所述第二参与方发送的第三标识信息并集,其中,所述第三标识信息并集是所述第二参与方根据其他第二密钥对第一标识信息并集中的加密标识信息进行加密处理得到的,所述第一标识信息并集是将所述第一加密标识信息和所述第二加密标识信息进行合并得到的,所述其他第二密钥包括所述多个第二密钥中、除所述部分第二密钥外的第二密钥;根据其他第一密钥对所述第三标识信息并集中的加密标识信息进行加密处理,得到所述目标标识信息并集,其中,所述其他第一密钥包括所述多个第一密钥中、除所述部分第一密钥外的第一密钥。

根据本公开的一个或多个实施例,示例5提供了示例2至示例4中任一示例的方法,所述第一加密标识信息是通过如下方式得到的:根据所述部分第一密钥对所述第一参与方的原始标识信息进行加密处理,得到第三加密标识信息;将所述第三加密标识信息发送至所述第二参与方,以由所述第二参与方根据所述部分第二密钥对所述第三加密标识信息进行加密处理,得到所述第一加密标识信息。

根据本公开的一个或多个实施例,示例6提供了示例2至示例4中任一示例的方法,所述第二加密标识信息是通过如下方式得到的:接收所述第二参与方发送的第四加密标识信息,其中,所述第四加密标识信息是所述第二参与方根据所述部分第二密钥对所述第二参与方的原始标识信息进行加密处理得到的;根据所述部分第一密钥对所述第四加密标识信息进行加密处理,以得到所述第二加密标识信息。

根据本公开的一个或多个实施例,示例7提供了示例1的方法,所述根据所述目标标识信息并集,确定用于训练所述联合训练模型的目标样本数据集,包括:获取所述第一参与方的目标加密标识信息;遍历所述目标标识信息并集中的每一目标加密标识信息;确定当前遍历到的所述目标标识信息并集中的目标加密标识信息是否为所述第一参与方的目标加密标识信息;在是的情况下,将当前遍历到的目标加密标识信息对应的所述第一参与方的原始样本数据加入到样本数据集中;在否的情况下,将当前遍历到的目标加密标识信息对应的所述第一参与方的生成样本数据加入到所述样本数据集中;在所述目标标识信息并集中的目标加密标识信息遍历完成的情况下,得到所述目标样本数据集。

根据本公开的一个或多个实施例,示例8提供了示例7的方法,所述第一参与方的密钥包括多个第一密钥;所述获取所述第一参与方的目标加密标识信息,包括:根据至少一个第一密钥对所述第一参与方的原始标识信息进行加密处理,得到第五加密标识信息;将所述第五加密标识信息发送至所述第二参与方,以由所述第二参与方根据所述第二参与方的密钥对所述第五加密标识信息进行加密处理,得到第六加密标识信息;接收所述第二参与方发送的所述第六加密标识信息,并根据所述第六加密标识信息,确定所述第一参与方的目标加密标识信息。

根据本公开的一个或多个实施例,示例9提供了示例8的方法,所述根据所述第六加密标识信息,确定所述第一参与方的目标加密标识信息,包括:在所述至少一个第一密钥包括所述多个第一密钥中的全部第一密钥的情况下,将所述第六加密标识信息确定为所述第一参与方的目标加密标识信息;在所述至少一个第一密钥不包括所述多个第一密钥中的全部第一密钥的情况下,根据所述多个第一密钥中、除所述至少一个第一密钥外的第一密钥,对所述第六加密标识信息进行加密处理,以得到所述第一参与方的目标加密标识信息。

根据本公开的一个或多个实施例,示例10提供了示例1的方法,所述第一参与方为所述联合训练模型的主动参与方,相应地,所述第二参与方为所述联合训练模型的被动参与方;或者,所述第一参与方为所述联合训练模型的被动参与方,相应地,所述第二参与方为所述联合训练模型的主动参与方。

根据本公开的一个或多个实施例,示例11提供了一种数据保护装置,所述装置包括:并集获取模块,用于获取目标标识信息并集,其中,所述目标标识信息并集中包括联合训练模型的第一参与方的目标加密标识信息和所述联合训练模型的第二参与方的目标加密标识信息,所述目标标识信息并集中的目标加密标识信息是根据所述第一参与方的密钥和所述第二参与方的密钥进行加密得到的;样本数据集确定模块,用于根据所述目标标识信息并集,确定用于训练所述联合训练模型的目标样本数据集。

根据本公开的一个或多个实施例,示例12提供了一种计算机可读介质,其上存储有计算机程序,该程序被处理装置执行时实现示例1-10中任一项所述方法的步骤。

根据本公开的一个或多个实施例,示例13提供了一种电子设备,包括:存储装置,其上存储有计算机程序;处理装置,用于执行所述存储装置中的所述计算机程序,以实现示例1-10中任一项所述方法的步骤。

以上描述仅为本公开的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本公开中所涉及的公开范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述公开构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本公开中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。

此外,虽然采用特定次序描绘了各操作,但是这不应当理解为要求这些操作以所示出的特定次序或以顺序次序执行来执行。在一定环境下,多任务和并行处理可能是有利的。同样地,虽然在上面论述中包含了若干具体实现细节,但是这些不应当被解释为对本公开的范围的限制。在单独的实施例的上下文中描述的某些特征还可以组合地实现在单个实施例中。相反地,在单个实施例的上下文中描述的各种特征也可以单独地或以任何合适的子组合的方式实现在多个实施例中。

尽管已经采用特定于结构特征和/或方法逻辑动作的语言描述了本主题,但是应当理解所附权利要求书中所限定的主题未必局限于上面描述的特定特征或动作。相反,上面所描述的特定特征和动作仅仅是实现权利要求书的示例形式。关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1