System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind() 对用于同态推理的预先加密数据进行高效地批处理制造技术_技高网

对用于同态推理的预先加密数据进行高效地批处理制造技术

技术编号:39982977 阅读:17 留言:0更新日期:2024-01-09 01:40
隐私保护同态推理利用对加密的数据记录的批处理。每个数据记录具有针对其执行推理的感兴趣的私有数据部分。通过确保每个加密数据记录相对于其他数据记录在唯一位置具有其关联的私有数据部分的技术,相对于一组加密数据记录启用批处理。然后,对该组加密数据记录进行求和以生成单个加密数据记录,针对该单个加密数据记录进行推理。在第一实施例中,感兴趣的私有数据部分在运行时被选择性地且唯一地定位(当正在应用推理时)。在第二实施例中,感兴趣的私有数据部分最初利用静态数据来定位,优选地在离线过程中;此后,在运行时,根据需要处理各个加密数据记录以在批处理之前将私有数据部分调整到唯一位置。

【技术实现步骤摘要】
【国外来华专利技术】

本公开总体上涉及高吞吐量交易处理环境中的基于ai的隐私保护推理。


技术介绍

1、在诸如信用卡欺诈检测的应用中,交易实时到达并且必须针对高精度机器学习模型进行评分以检测欺诈。用于欺诈检测的用户简档文件和其他敏感信息(诸如个人信息和信用卡信息)通常是“静态的”并且以按行的方式以加密的形式存储,通常每个用户一个密文。在此上下文中,由于需要处理的量高(例如,每秒数万),执行按交易的模型评分是不可行的。问题是如何以组合运行时动态加密的交易数据(例如,销售点金融数据)与统计加密的数据(例如,用户简档)的方式,例如基于ml推理来执行高效的交易评分。单独地处理交易常常是低效的。虽然已知技术使用批处理,但是这些方法假定输入数据是明文的并且批处理在加密时间发生,这在示例用例(信用卡欺诈检测)中是不可行的,因为数据是离线预先加密的(不在推理时间)。

2、虽然在该操作场景中,将事务一起批处理(即,近实时设置)并执行单指令多数据(simd)类型推理计算将显著地提高吞吐量,但是存在若干挑战,即,用户信息是按行的方式预先加密的,并且交易的顺序是未知的。

3、作为进一步的背景,同态加密(he)是一种允许对密文执行计算的加密形式,因此生成加密结果,所述加密结果当被解密时与对明文执行的运算的结果匹配。同态加密方案是允许在不对数据进行解密的情况下对数据执行计算的密码系统。虽然基于he的方案可能有助于使用加密的用户简档和卡信息来促进ml模型的训练,但是由于高交易数据量本身,不可能直接对以此方式训练的高精度模型应用同态推理。


>技术实现思路

1、本公开提供了一种方法、装置和计算机程序产品,其能够对预先加密的数据库或数据集进行高效和安全的批量推理。

2、在示例用例中,在检测系统处接收实时交易数据。假设交易数据中的一组交易已经被标记为例如潜在欺诈性的,并且现在希望提供关于该组中的特定交易是否应该被确定性地分类为欺诈性的决定。代替在个别交易基础上做出该确定,提供了面向批的解决方案。在第一实施例中,针对在时间窗口期间已经实时标识的一组交易执行实时隐私保护推理。在本实施例中,对于集合中的每个交易,获得加密的数据记录。每个加密的数据记录具有相同的格式(大小)和感兴趣的(即,将用于隐私保护推理的)私有数据部分。通常,感兴趣的私有数据部分是用户私有数据。根据该实施例,一个或多个变换随后被应用于每个加密的数据记录以生成一组经变换的加密数据记录,每个经变换的加密数据记录在唯一位置处具有感兴趣的私有数据部分。然后,添加经变换的加密数据记录以生成批加密数据记录,其中所述批加密数据记录包括来自所有经变换的加密数据记录的感兴趣的私有数据部分。然后对批加密数据记录执行同态推理。响应于所述推理,将所述一组交易中的一个或多个识别为具有给定特性。

3、在第二实施例中,还带有隐私保护推理,但是针对首先以离线方式预处理的数据记录。在该方法中,并且在第一静态数据(data-at-rest)阶段期间,识别一组数据记录。每个数据记录具有感兴趣的私有数据部分,其在本实施例中是实际原始数据(明文)。然后将一个或多个变换应用于每个数据记录,以生成一组加密数据记录,每个加密数据记录在一位置(相对于其他数据记录可以是或可以不是唯一的)具有感兴趣的私有数据部分。这些加密数据记录然后被存储回以完成第一阶段。此后,并且在第二运行时阶段期间,针对在时间窗口期间已经实时标识的一组交易执行以下操作。具体地,获得对应于该组交易的加密数据记录(在离线阶段期间生成)。然后,根据需要(在一个或多个加密数据记录中)调整感兴趣的私有数据部分的位置,使得这组经变换的加密数据记录现在每个在唯一位置处具有感兴趣的私有数据部分。此时,处理如在第一实施例中那样继续,即,添加加密数据记录以生成批加密数据记录,然后该批加密数据记录包括来自已经为该组交易获得的所有加密数据记录的感兴趣的私有数据部分。然后对批加密数据记录执行同态推理。作为响应,将该组交易中的一个或多个识别为具有给定特性。

4、因此,在第一实施例中,对加密数据记录的批处理(以及相关的推理)是实时发生的;相反,在第二实施例中,该处理以静态数据开始并且甚至在原始数据本身被加密(或重新加密,视情况而定)之前。类似于第一实施例,该处理被设计成改变感兴趣的私有数据部分的初始位置,从而使得一组加密数据记录可以稍后被批处理成(单个)批加密数据记录。该处理离线发生,并且一旦被加密,那些记录然后被返回到它们的存储。在随后的运行时操作期间,相关加密数据记录然后被检索并且在必要时被进一步处理(即,以调整(多个)私有数据部分的(多个)位置,从而使得没有重叠)以便促进批处理。在这两个实施例中,针对单个加密数据记录执行批处理,该单个加密数据记录包括来自多个单独的加密数据记录的感兴趣的私有数据部分,从而在保护隐私的同时提供显著的吞吐量效率。

5、前述内容概述了本主题的一些更相关的特征。这些特征应被解释为仅是说明性的。许多其他有益的结果可以通过以不同方式应用所公开的主题或通过修改如将描述的主题来获得。

本文档来自技高网...

【技术保护点】

1.一种用于实时隐私保护推理的方法,包括:

2.根据权利要求1所述的方法,其中,应用所述一个或多个变换包括:

3.根据前述权利要求中任一项所述的方法,其中,所述一组交易是已经从实时交易数据的流中被标记用于评估的交易。

4.一种用于隐私保护推理的方法,包括:

5.根据权利要求4所述的方法,其中,应用一个或多个变换包括:

6.根据权利要求4至5中任一项所述的方法,其中,调整所述感兴趣的私有数据部分的位置包括:

7.根据权利要求4至6中任一项所述的方法,其中,所述一组交易是已经从实时交易数据流中被标记用于评估的交易。

8.一种设备,包括:

9.根据权利要求8所述的设备,其中,被配置为应用的所述计算机程序指令包括被进一步被配置为执行以下操作的计算机程序指令:

10.根据权利要求8至9中任一项所述的设备,其中,所述一组交易是已经从实时交易数据的流中被标记用于评估的交易。

11.一种设备,包括:

12.根据权利要求11所述的设备,其中,被配置为应用一个或多个变换的所述计算机程序指令包括被进一步配置为执行以下操作的计算机程序指令:

13.根据权利要求11至12中任一项所述的设备,其中,被配置为调整所述感兴趣的私有数据部分的位置的所述计算机程序指令包括被进一步配置为执行以下操作的计算机程序指令:

14.根据权利要求11至13中任一项所述的设备,其中,所述一组交易是已经从实时交易数据的流中被标记用于评估的交易。

15.一种非暂态计算机可读介质中用于在数据处理系统中执行实时隐私保护推理的计算机程序产品,所述计算机程序产品保持计算机程序指令,所述计算机程序指令在由所述数据处理系统执行时被配置为:

16.根据权利要求15所述的计算机程序产品,其中,被配置为应用的所述计算机程序指令包括被进一步被配置为执行以下操作的计算机程序指令:

17.根据权利要求15至16中任一项所述的计算机程序产品,其中,所述一组交易是已经从实时交易数据的流中被标记用于评估的交易。

18.一种非暂态计算机可读介质中用于在数据处理系统中进行隐私保护推理的计算机程序产品,所述计算机程序产品保持计算机程序指令,所述计算机程序指令在由所述数据处理系统执行时被配置为:

19.根据权利要求18所述的计算机程序产品,其中,被配置为应用一个或多个变换的所述计算机程序指令包括被进一步配置为执行以下操作的计算机程序指令:

20.根据权利要求18至19中任一项所述的计算机程序产品,其中,被配置为调整所述感兴趣的私有数据部分的位置的所述计算机程序指令包括被进一步配置为执行以下操作的计算机程序指令:

21.根据权利要求18至20中任一项所述的计算机程序产品,其中,所述一组交易是已经从实时交易数据的流中被标记用于评估的交易。

...

【技术特征摘要】
【国外来华专利技术】

1.一种用于实时隐私保护推理的方法,包括:

2.根据权利要求1所述的方法,其中,应用所述一个或多个变换包括:

3.根据前述权利要求中任一项所述的方法,其中,所述一组交易是已经从实时交易数据的流中被标记用于评估的交易。

4.一种用于隐私保护推理的方法,包括:

5.根据权利要求4所述的方法,其中,应用一个或多个变换包括:

6.根据权利要求4至5中任一项所述的方法,其中,调整所述感兴趣的私有数据部分的位置包括:

7.根据权利要求4至6中任一项所述的方法,其中,所述一组交易是已经从实时交易数据流中被标记用于评估的交易。

8.一种设备,包括:

9.根据权利要求8所述的设备,其中,被配置为应用的所述计算机程序指令包括被进一步被配置为执行以下操作的计算机程序指令:

10.根据权利要求8至9中任一项所述的设备,其中,所述一组交易是已经从实时交易数据的流中被标记用于评估的交易。

11.一种设备,包括:

12.根据权利要求11所述的设备,其中,被配置为应用一个或多个变换的所述计算机程序指令包括被进一步配置为执行以下操作的计算机程序指令:

13.根据权利要求11至12中任一项所述的设备,其中,被配置为调整所述感兴趣的私有数据部分的位置的所述计算机程序指令包括被进一步配置为执行以下操作的计算机程序指令:

14.根...

【专利技术属性】
技术研发人员:K·萨帕特沃R·瓦库林E·阿哈罗尼J·雷菲尔德O·索瑟阿努
申请(专利权)人:国际商业机器公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1