CN110471908A - 一种联合建模方法和装置 - Google Patents
一种联合建模方法和装置 Download PDFInfo
- Publication number
- CN110471908A CN110471908A CN201910774622.2A CN201910774622A CN110471908A CN 110471908 A CN110471908 A CN 110471908A CN 201910774622 A CN201910774622 A CN 201910774622A CN 110471908 A CN110471908 A CN 110471908A
- Authority
- CN
- China
- Prior art keywords
- data
- operation requests
- requesting party
- encryption
- encryption data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/21—Design, administration or maintenance of databases
- G06F16/211—Schema design and management
- G06F16/212—Schema design and management with details for data modelling support
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Data Mining & Analysis (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Storage Device Security (AREA)
Abstract
本申请公开了联合建模方法和装置。该方法的一具体实施方式包括:接收至少两个数据提供方上传的加密数据,得到加密数据组;接收对加密数据组的操作请求;响应于提交操作请求的请求方为已上传加密数据的数据提供方,执行操作请求所指示的操作。该实施方式涉及云计算领域,具体实现了由至少两个数据提供方中的一方完成多方数据融合,有效避免了数据泄露至数据提供方之外的提交操作请求的请求方,保障了各方数据的安全性。
Description
技术领域
本申请涉及网络技术领域,尤其涉及一种联合建模方法和装置。
背景技术
现有技术中,随着互联网金融的飞速发展,公司或者机构需要了解的数据资源也越来越多,又由于目前没有哪家公司或机构能够掌握风险控制所需的全部数据,所以可以实现多方数据融合的联合建模随之出现。
其中,联合建模指的是基于多领域系统的数据运用正式的数据建模技术,建立信息系统的数据模型的过程。数据融合是指以产生决策智能为目标将多种数据源中的相关数据提取、融合、梳理整合成一个分析数据集的过程。
目前,由于多家公司在进行数据融合时很容易导致自身的数据泄露,所以多家公司在进行数据融合时会采用走专线或VPN(Virtual Private Network,虚拟专用网络)的方式将数据发送至独立的第三方,多方数据在独立的第三方完成数据融合和中转。
发明内容
本申请实施例提出了联合建模方法和装置。
第一方面,本申请提供了一种联合建模方法,该方法包括:接收至少两个数据提供方上传的加密数据,得到加密数据组;
接收对加密数据组的操作请求;响应于提交操作请求的请求方为已上传加密数据的数据提供方,执行操作请求所指示的操作。
在一些实施例中,提交操作请求的请求方为已上传加密数据的数据提供方经由以下步骤确定:检测加密数据组的各个加密数据中特征字段的权限设置信息,特征字段用于表示加密数据的不同维度的特征信息;基于权限设置信息对提交操作请求的请求方进行身份验证;若验证通过,则确认提交操作请求的请求方为已上传加密数据的数据提供方。
在一些实施例中,响应于提交操作请求的请求方为已上传加密数据的数据提供方,执行操作请求所指示的操作包括:响应于提交操作请求的请求方为已上传加密数据的数据提供方,在数据提供方预先建立的虚拟空间内执行操作请求所指示的操作。
在一些实施例中,执行操作请求所指示的操作包括:在执行操作请求所指示的操作时,调用加密数组中的加密数据,采用以下方式向提交操作请求的请求方呈现加密数据组中的加密数据:向提交操作请求的请求方呈现请求方上传的加密数据和非所述请求方上传的加密数据的样例。
在一些实施例中,操作包括建模操作,以及响应于提交操作请求的请求方为已上传加密数据的数据提供方,执行操作请求所指示的操作包括:响应于提交操作请求的请求方为已上传加密数据的数据提供方,执行操作请求所指示的建模操作,得到基于加密数据组训练的模型,并向操作请求的请求方发送已完成建模操作的通知消息。
在一些实施例中,响应于提交操作请求的请求方为已上传加密数据的数据提供方,执行操作请求所指示的操作还包括:响应于接收到操作请求的请求方基于通知消息提交的模型导出请求,将基于加密数据组训练的模型导出并将基于加密数据训练的模型返回至操作请求的请求方。
第二方面,本申请提供了一种数据安全的联合建模装置,该装置包括:接收单元,被配置成接收至少两个数据提供方上传的加密数据,得到加密数据组;请求单元,被配置成接收对加密数据组的操作请求;执行单元,被配置成响应于提交操作请求的请求方为已上传加密数据的数据提供方,执行操作请求所指示的操作。
在一些实施例中,执行单元中提交操作请求的请求方为已上传加密数据的数据提供方经由以下步骤确定:检测加密数据组的各个加密数据中特征字段的权限设置信息,特征字段用于表示加密数据的不同维度的特征信息;基于权限设置信息对提交操作请求的请求方进行身份验证;若验证通过,则确认提交操作请求的请求方为已上传加密数据的数据提供方。
在一些实施例中,执行单元进一步被配置成:响应于提交操作请求的请求方为已上传加密数据的数据提供方,在数据提供方预先建立的虚拟空间内执行操作请求所指示的操作。
在一些实施例中,执行单元进一步被配置成:在执行操作请求所指示的操作时,调用所述加密数组中的加密数据,采用以下方式向提交操作请求的请求方呈现加密数据集合中的加密数据:向提交操作请求的请求方呈现请求方上传的加密数据和非所述请求方上传的加密数据的样例。
在一些实施例中,执行单元所执行的操作包括建模操作,以及执行单元进一步被配置成:响应于提交操作请求的请求方为已上传加密数据的数据提供方,执行操作请求所指示的建模操作,得到基于加密数据组训练的模型,并向操作请求的请求方发送已完成建模操作的通知消息。
在一些实施例中执行单元进一步被配置成:响应于接收到操作请求的请求方基于通知消息提交的模型导出请求,将基于加密数据组训练的模型导出并将基于加密数据训练的模型返回至操作请求的请求方。
第三方面,本申请提供了一种电子设备,该电子设备,包括一个或多个处理器;存储装置,其上存储有一个或多个程序,当一个或多个程序被该一个或多个处理器执行,使得一个或多个处理器实现数据安全的联合建模的方法。
第四方面,本申请提供了一种计算机可读介质,其上存储有计算机程序,该程序被处理器执行时实现数据安全的联合建模的方法。
本申请提供的数据安全的联合建模的方法和装置,通过接收至少两个数据提供方上传的加密数据,得到加密数据组;接收对加密数据组的操作请求;响应于提交操作请求的请求方为已上传加密数据的数据提供方,执行操作请求所指示的操作,实现了由至少两个数据提供方中的一方完成多方数据融合,有效避免了数据泄露至数据提供方之外的提交操作请求的请求方,保障了各方数据的安全性。
附图说明
图1是本申请可以应用于其中的示例性系统架构图;
图2是根据本申请的联合建模方法的一个实施例的流程图;
图3是根据本申请的联合建模方法的一个应用场景的示意图;
图4是根据本申请的联合建模方法的又一个实施例的流程图;
图5是根据本申请的联合建模装置的一个实施例的结构示意图;
图6是适于用来实现本申请实施例的服务器的计算机系统的结构示意图。
具体实施方式
下面结合附图和实施例对本申请作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释相关发明,而非对该发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与有关发明相关的部分。
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
图1示出了可以应用本申请的一种联合建模方法的实施例的示例性系统架构100。
如图1所示,系统架构100可以包括终端设备101、网络102和服务器103、104、105。其中,服务器103、104、105可以是用来提供云端服务(Service)的后台服务器。网络102用以表示在终端设备101和服务器103、104、105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
服务器103、104、105通过网络104与终端设备101交互,以接收数据提供方的技术人员通过终端设备101的显示界面上传的加密数据和数据提供方的技术人员对加密数据的操作。其中,终端设备101上可以安装有各种通讯客户端应用,例如网页浏览器应用、即时通信工具、邮箱客户端等。
终端设备101可以是硬件,也可以是软件。当终端设备101为硬件时,可以是具有显示屏并且支持与云端服务器通信的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。当终端设备101为软件时,可以安装在上述所列举的电子设备中。其可以实现成多个软件或软件模块,也可以实现成单个软件或软件模块。在此不做具体限定。
服务器103、104、105可以是提供各种服务的服务器,例如前述的有联合建模方法的服务器。服务器103、104、105可以接收数据提供方的技术人员通过终端设备101的显示界面上传的加密数据并接收数据提供方的技术人员对加密数据的操作。
服务器103、104、105可以是硬件,也可以是软件。当服务器103、104、105为硬件时,可以实现成多个服务器组成的分布式服务器集群,也可以实现成单个服务器。当服务器为软件时,可以实现成多个软件或软件模块,也可以实现成单个软件或软件模块。在此不做具体限定。
需要说明的是,本申请实施例所提供的联合建模方法一般由服务器103、104、105或终端设备101执行,相应地,基于联合建模装置一般设置于服务器103、104、105或终端设备101中。
应该理解,图1中的终端设备101、网络104和服务器103、104、105的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
图2示出了可以应用于本申请的联合建模方法的实施例的流程示意图200。联合建模方法包括以下步骤:
步骤201,接收至少两个数据提供方上传的加密数据,得到加密数据组。
在本实施例中,联合建模方法的执行主体(例如图1中所示的服务器103、104、105或终端101)可以为由至少两个数据提供方中的任意一方提供的操作平台,该执行主体可以通过终端界面与各个数据提供方的技术人员进行交互,各数据提供方的技术人员可以利用该终端界面实现对加密数据的上传和对加密数据的后续处理。
至少两个加密数据提供方中的样本提供方提供的加密数据,可以包括加密后的多个样本数据的样本标识。在这里,样本标识用于区分加密数据中不同的样本数据,具有唯一性,例如身份证标识号、账号、编码等。
至少两个加密数据提供方的其余各方可以作为特征信息提供方,提供的加密数据可以为加密后的特征标识与样本提供方提供的样本数据的样本标识一一对应的样本数据的特征信息,例如年龄、性别、教育程度等。
特征信息提供方提供的特征信息的特征标识,可通过样本提供方提供的样本数据的样本标识映射得到。为保证数据安全,在通过样本数据的样本标识映射得到特征信息的特征标识的过程中,可以先对样本提供方提供的样本标识进行加密再进行标识映射。
在这里,各数据提供方所提供的加密数据,可以采用现有技术或未来发展技术中的加密算法来完成加密。例如,加密算法可以为加密与解密的密钥相同的对称加密算法、加密与解密的密钥不同的非对称加密算法、不需要密钥的散列算法等等,本申请对此不作限定。其中,常见的对称加密算法主要有DES(Data Encryption Standard,数据加密标准)、3DES(Triple Data Encryption Standard,三重数据加密标准)、AES(AdvancedEncryption Standard,高级加密标准)等;常见的非对称加密算法主要有DSA(DigitalSignature Algorithm,数字签名算法)、ECC(Elliptic Curve Cryptography,椭圆曲线加密算法)等。常见的散列算法主要有SHA-1(Secure Hash Algorithm 1,安全哈希算法1)、MD5(Message-digest algorithm 5,消息摘要算法)等。
执行主体接收各加密数据提供方的技术人员通过终端界面上传的加密数据,并将各加密数据提供方的技术人员上传的加密数据组成加密数据组。
需要指出的是,执行主体可以通过现有技术或未来发展的技术中的接收数据的方式接收加密数据,本申请对此不做限定。例如,上述执行主体的终端界面可以提供数据输入框来接收各数据提供方的技术人员上传的加密数据,上述执行主体的终端界面也可以提供导入按钮来接收各数据提供方的技术人员上传的加密数据。在一个具体的示例中,数据提供方的技术人员在点击终端界面的导入按钮时,可以从本地选择导入的文件,将保存有加密数据的文件导入。其中,文件类型可以为现有技术或未来发展的技术中的文件类型,本申请对此不做限定。例如,文件类型可以预先设定的excel、txt格式等。
步骤202,接收对加密数据组的操作请求。
在本实施例中,上述执行主体可以在接收到加密数据并得到加密数据组之后,接收对加密数据组的操作请求,也可以在接收到加密数据并得到加密数据组之前,检测是否接收到操作请求提交方的技术人员对加密数据的操作请求,本申请对此不作限定。
其中,操作请求方的技术人员提交操作请求的方式可以为现有技术或未来发展技术中提交操作请求的方式,本申请对此不作限定。例如,提交操作请求的方式可以为:操作请求方的技术人员点击执行主体的终端界面显示的可以提交操作请求的选项以提交操作请求;或者操作请求方的技术人员在执行主体的终端界面的指令栏中输入预先定义的快捷指令,从而提交操作请求。
步骤203,响应于提交操作请求的请求方为已上传加密数据的数据提供方,执行操作请求所指示的操作。
在本实施例中,上述执行主体在判断提交操作请求的请求方是否为已上传加密数据的数据提供方时,可判断提交操作请求的请求方的身份验证信息与数据提供方预留的身份验证信息是否相一致,若一致,则可以确定交操作请求的请求方为已上传加密数据的数据提供方。其中,身份验证信息是指在目标应用程序执行特定服务过程中终端或用户用于验证身份或权限的信息。在这里,身份验证信息可以采用现有技术或未来发展技术中的用于验证身份或权限的信息,本申请对此不作限定。例如,身份验证信息可以为静态密码、动态口令、生物信息、字段信息等其中的一种或多种组合。
若验证提交操作请求的请求方为已上传加密数据的数据提供方,则执行主体执行操作请求所指示的操作。其中,操作请求所指示的操作可以是现有技术或未来发展技术中数据处理方式,包括但不限于数据建模、数据挖掘、数据可视化分析等等。
在一些可选的方式中,提交操作请求的请求方为已上传加密数据的数据提供方经由以下步骤确定:检测加密数据组的各个加密数据中特征字段的权限设置信息,特征字段用于表示加密数据的不同维度的特征信息;基于权限设置信息对提交操作请求的请求方进行身份验证;若验证通过,则确认提交操作请求的请求方为已上传加密数据的数据提供方。
在本实现方式中,特征字段用于表示加密数据的不同维度的特征信息,例如年龄、性别、教育程度等。执行主体通过检测加密数据组的各个加密数据中特征字段的权限设置信息对操作请求方进行身份验证。
其中,特征字段的权限设置信息是指基于表单字段值对数据库中多个表单的查看权限进行分别授权的权限信息。例如,数据库中所选表单类型为“职员个人信息”,其表单字段值为“薪资”、“年龄”、“教育程度”等,则能够实现系统用户对职员不同个人信息表单的查看权限的分别控制,如允许查看年龄、教育程度,不允许查看薪资。
若执行主体检测的权限设置信息与预设的权限设置信息相符,则验证通过,确认提交操作请求的请求方为已上传加密数据的数据提供方。通过特征字段的权限设置对操作请求方进行身份验证,进一步避免了加密数据泄露至数据提供方之外的提交操作请求的请求方。
在一些可选的方式中,执行操作请求所指示的操作包括:在执行操作请求所指示的操作时,调用加密数组中的加密数据,采用以下方式向提交操作请求的请求方呈现加密数据组中的加密数据:向提交操作请求的请求方呈现请求方上传的加密数据和非请求方上传的加密数据的样例。
在本实现方式中,执行主体仅向提交操作请求的请求方的技术人员呈现请求方上传的加密数据和非请求方上传的加密数据的样例,而不呈现非请求方上传的加密数据,可以限制操作请求的请求方的技术人员对加密数据的访问,从而保护非请求方上传的加密数据不被泄露。
在这里,执行主体限制操作请求方的技术人员对加密数据访问的方式可以采用现有技术或未来发展的技术中的权限设置方式,例如字段、数据等等,本申请对此不作限定。
在一些可选的方式中,操作包括建模操作,以及响应于提交操作请求的请求方为已上传加密数据的数据提供方,执行操作请求所指示的操作包括:响应于提交操作请求的请求方为已上传加密数据的数据提供方,执行操作请求所指示的建模操作,得到基于加密数据组训练的模型,并向操作请求的请求方发送已完成建模操作的通知消息。
在本实现方式中,执行主体响应于提交操作请求的请求方为已上传加密数据的数据提供方,执行操作请求所指示的建模操作。其中,建模操作可以包括数据解密、数据融合、特征工程、模型训练、模型验证等。
在这里,数据解密主要用于将加密数据组的加密数据进行解密得到解密后的数据。数据融合主要用于对解密后的数据进行分析加工形成新的数据。特征工程,主要用于新的数据进行特征分类、筛选,以去除不相关的特征降低模型训练、机器学习的任务难度。
模型训练,主要用于基于新的数据建立模型。模型训练包括设置目标变量和因变量,其中目标变量是建立模型的目的,因变量是和建立模型相关的数据特征量。
例如,技术人员建立模型的目的是根据一个人的基本数据可以确定其信用度,而与信用度相关的特征数据是年龄、工作性质、薪资、消费记录等。因此,技术人员在建模时,可以设置目标变量为信用度,设置因变量为年龄、工作性质、薪资和消费记录。
建模过程可以包括,确定对应目标变量的第一样本数据,确定对应因变量的第二样本数据,将第一样本数据和第二样本数据输入到预设模型中进行训练,以确定模型参数,将确定了模型参数的预设的模型作为建立的模型。
模型验证,主要用于对建立的模型进行验证,在建模过程中,数据提供方可以设置样本数据中用于建立模型的样本数据的比例,例如70%,剩余比例的样本数据用于对模型进行验证。模型验证中可以设置剩余比例的样本数据中对应目标变量的为第一样本数据,以及对应因变量的为第二样本数据,并将第一样本数据和第二样本数据输入到建立的模型中,根据输出的结果与实际结果进行比较,在比较结果小于设定的误差范围时,则确定建立的模型验证通过。
执行主体响应于得到基于加密数据组训练的模型,向操作请求的请求方的技术人员发送已完成建模操作的通知消息,实现了多方加密数据的联合建模,保证了建模过程中数据的安全性。
在一些可选的方式中,响应于提交操作请求的请求方为已上传加密数据的数据提供方,执行操作请求所指示的操作还包括:响应于接收到操作请求的请求方基于通知消息提交的模型导出请求,将基于加密数据组训练的模型导出并将基于加密数据训练的模型返回至操作请求的请求方。
在本实现方式中,执行主体响应于接收到操作请求的请求方的技术人员基于通知消息提交的模型导出请求,将基于加密数据组训练的模型导出并将基于加密数据训练的模型返回至操作请求的请求方。其中,模型可以以文件形式保存在文件集群上,并且通过对文件集群设置权限使得文件集群只能被生成该模型的操作请求方的技术人员操作,保证了生成模型的安全。
此外,在将模型导出时,执行主体还可以在接收到生成该模型的操作请求方的技术人员所发出的人工审核的请求后,发起人工审核,即通过显示界面呈现已训练完成的模型,以便接收人工对已训练完成的模型的检查。若执行主体接收到人工审核通过的结果,则将文件发布成模型SDK(Software Development Kit,软件开发工具包)。
继续参见图3,图3是根据本实施例的联合建模方法的应用场景的一个示意图。图3的应用场景为信贷领域为了评估用户的信用度,对银行机构提供的用户数据和互联网平台提供的用户数据进行联合建模。为保证建模过程中的数据安全需采用走专线或VPN,在独立机房服务器上实现融合,且需要专业人士灌数据。
在图3的应用场景中示意性地示出了运行有联合建模系统的服务器集群305、306、307接收来自于第一数据提供方301银行机构的技术人员通过终端设备303显示的终端界面上传的第一加密数据和第二数据提供方302互联网平台的技术人员通过终端设备304显示的终端界面上传的第二加密数据的情形。其中,第一加密数据可以为用户的身份证号、年龄、教育程度等,第二加密数据可以为用户的搜索数据、社交数据等。服务器集群305、306、307响应于接收到第一加密数据和第二加密数据,检测是否接收操作请求方的技术人员对加密数据组的操作请求,例如接收到操作请求方的技术人员对终端设备303或终端设备304显示的终端界面上建模操作选项的点击操作。服务器集群305、306、307响应于接收到的操作请求,通过相应权限设置对操作请求方进行身份验证,例如检测操作请求方的技术人员通过终端设备303或终端设备304显示的终端界面输入的指令,若检测操作请求方为银行机构或者互联网平台,则接收银行机构或者互联网平台的技术人员对加密数据组的建模操作并将生成的模型导出。此外,在模型导出时,服务器集群305、306、307还可以响应于银行机构或者互联网平台的技术人员的人工审核的设置,在接收到人工审核通过的结果后再将模型导出。
本公开的实施例提供的联合建模方法,通过接收至少两个数据提供方上传的加密数据,得到加密数据组;接收对加密数据组的操作请求;响应于提交操作请求的请求方为已上传加密数据的数据提供方,执行操作请求所指示的操作,实现了由至少两个数据提供方中的一方完成多方数据融合且有效避免了数据泄露至数据提供方之外的提交操作请求的请求方,保障了各方数据的安全性。
进一步参考图4,其示出了联合建模方法的又一个实施例的流程400。该联合建模方法的流程400,包括以下步骤:
步骤401,接收至少两个数据提供方上传的加密数据,得到加密数据组。
在本实施例中,步骤401的实现细节和技术效果,可以参考对步骤201的描述,在此不再赘述。
步骤402,接收对加密数据组的操作请求。
在本实施例中,步骤402的实现细节和技术效果,可以参考对步骤202的描述,在此不再赘述。
步骤403,响应于提交操作请求的请求方为已上传加密数据的数据提供方,在数据提供方建立的虚拟空间内执行操作请求所指示的操作。
在本实施例中,执行主体响应于提交操作请求的请求方为已上传加密数据的数据提供方,在数据提供方预先建立的虚拟空间内执行操作请求所指示的对加密数据组的操作,其中,虚拟空间可以设置为虚拟机并且虚拟空间的数量可以为多个,虚拟空间动态创建和回收,与实体服务器的物理地址没有绝对对应关系,数据在操作完成后会全部删除,避免因数据残留而导致数据泄露。
在这里,执行主体可以将加密数据组存储在数据存储集群。数据存储集群是将多台存储设备中的存储空间聚合成一个能够给应用服务器提供统一访问接口和管理界面的存储池,虚拟机可以通过该访问接口透明地访问和利用所有存储设备上的磁盘,可以充分发挥存储设备的性能和磁盘利用率。
此外,为保证数据存储集群中加密数据的安全,还可以对数据存储集群设置访问权限,例如IP访问权限,使得数据存储集群只能被数据提供方建立的虚拟空间访问。
本申请的上述实施例,通过响应于提交操作请求的请求方为已上传加密数据的数据提供方,在数据提供方建立的虚拟空间内执行操作请求所指示的操作,其中,虚拟机动态创建和回收,数据在操作完成后会全部删除,避免了因数据残留而导致的数据外泄,进一步保证了数据融合过程中的各方数据的安全性。
进一步参考图5,作为对上述各图所示方法的实现,本申请提供了一种联合建模装置的一个实施例,该装置实施例与图2所示的方法实施例相对应,该装置具体可以应用于各种电子设备中。
如图5所示,本实施例的联合建模装置500包括:接收单元501、请求单元502、执行单元503。
其中,接收单元501可被配置成接收至少两个数据提供方上传的加密数据,得到加密数据组。
请求单元502可被配置成接收对加密数据组的操作请求。
执行单元503可被配置成响应于提交操作请求的请求方为已上传加密数据的数据提供方,执行操作请求所指示的操作。
在本实施例的一些可选的实现方式中,提交操作请求的请求方为已上传加密数据的数据提供方经由以下步骤确定:检测加密数据组的各个加密数据中特征字段的权限设置信息,特征字段用于表示加密数据的不同维度的特征信息;基于权限设置信息对提交操作请求的请求方进行身份验证;若验证通过,则确认提交操作请求的请求方为已上传加密数据的数据提供方。
在本实施例的一些可选的实现方式中,执行操作请求所指示的操作包括:在执行操作请求所指示的操作时,调用加密数组中的加密数据,采用以下方式向提交操作请求的请求方呈现加密数据组中的加密数据:向提交操作请求的请求方呈现请求方上传的加密数据和非请求方上传的加密数据的样例。
在本实施例的一些可选的方式中,操作包括建模操作,以及响应于提交操作请求的请求方为已上传加密数据的数据提供方,执行操作请求所指示的操作包括:响应于提交操作请求的请求方为已上传加密数据的数据提供方,执行操作请求所指示的建模操作,得到基于加密数据组训练的模型,并向操作请求的请求方发送已完成建模操作的通知消息。
在本实施例的一些可选的方式中,响应于提交操作请求的请求方为已上传加密数据的数据提供方,执行操作请求所指示的操作还包括:响应于接收到操作请求的请求方基于通知消息提交的模型导出请求,将基于加密数据组训练的模型导出并将基于加密数据训练的模型返回至操作请求的请求方。
本领域技术人员可以理解,上述联合建模装置500还包括一些其他公知结构,例如处理器、存储器等,为了不必要地模糊本公开的实施例,这些公知的结构在图5中未示出。
下面参考图6,其示出了适于用来实现本申请实施例的客户端设备或服务器的计算机系统600的结构示意图。
如图6所示,计算机系统600包括处理器(例如,中央处理单元CPU)601,其可以根据存储在只读存储器(ROM)602中的程序或者从存储部分608加载到随机访问存储器(RAM)603中的程序而执行各种适当的动作和处理。在RAM 603中,还存储有系统600操作所需的各种程序和数据。CPU 601、ROM 602以及RAM 603通过总线604彼此相连。输入/输出(I/O)接口605也连接至总线604。
以下部件连接至I/O接口605:包括键盘、鼠标等的输入部分606;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分607;包括硬盘等的存储部分608;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分609。通信部分609经由诸如因特网的网络执行通信处理。驱动器610也根据需要连接至I/O接口605。可拆卸介质611,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器610上,以便于从其上读出的计算机程序根据需要被安装入存储部分608。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括有形地包含在机器可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分609从网络上被下载和安装,和/或从可拆卸介质611被安装。
附图中的流程图和框图,图示了按照本申请各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本申请实施例中所涉及到的模块可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的模块也可以设置在处理器中,例如,可以描述为:一种处理器包括接收单元、请求单元、执行单元。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定,例如,接收单元还可以被描述为“接收加密数据的单元”。
作为另一方面,本申请还提供了一种非易失性计算机存储介质,该非易失性计算机存储介质可以是上述实施例中的装置中所包含的非易失性计算机存储介质;也可以是单独存在,未装配入客户端端设备中的非易失性计算机存储介质。上述非易失性计算机存储介质存储有一个或者多个程序,当该一个或者多个程序被一个设备执行时,使得该设备:接收至少两个数据提供方上传的加密数据,得到加密数据组;接收对加密数据组的操作请求;响应于提交操作请求的请求方为已上传加密数据的数据提供方,执行操作请求所指示的操作。
以上描述仅为本申请的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本申请中所涉及的发明范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离发明构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本申请中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
Claims (14)
1.一种联合建模方法,所述方法包括:
接收至少两个数据提供方上传的加密数据,得到加密数据组;
接收对所述加密数据组的操作请求;
响应于提交所述操作请求的请求方为已上传加密数据的数据提供方,执行所述操作请求所指示的操作。
2.根据权利要求1所述的方法,所述提交所述操作请求的请求方为已上传加密数据的数据提供方经由以下步骤确定:
检测所述加密数据组的各个加密数据中特征字段的权限设置信息,所述特征字段用于表示所述加密数据的不同维度的特征信息;
基于所述权限设置信息对提交所述操作请求的请求方进行身份验证;
若验证通过,则确认提交所述操作请求的请求方为已上传加密数据的数据提供方。
3.根据权利要求1所述的方法,所述响应于提交所述操作请求的请求方为已上传加密数据的数据提供方,执行所述操作请求所指示的操作包括:
响应于提交所述操作请求的请求方为已上传加密数据的数据提供方,在数据提供方预先建立的虚拟空间内执行所述操作请求所指示的操作。
4.根据权利要求1所述的方法,所述执行所述操作请求所指示的操作包括:
在执行所述操作请求所指示的操作时,调用所述加密数组中的加密数据,采用以下方式向提交所述操作请求的请求方呈现所述加密数据组中的加密数据:
向提交所述操作请求的请求方呈现所述请求方上传的加密数据和非所述请求方上传的加密数据的样例。
5.根据权利要求1所述的方法,所述操作包括建模操作,以及响应于提交所述操作请求的请求方为已上传加密数据的数据提供方,执行所述操作请求所指示的操作包括:
响应于提交所述操作请求的请求方为已上传加密数据的数据提供方,执行所述操作请求所指示的建模操作,得到基于所述加密数据组训练的模型,并向所述操作请求的请求方发送已完成建模操作的通知消息。
6.根据权利要求5所述的方法,所述响应于提交所述操作请求的请求方为已上传加密数据的数据提供方,执行所述操作请求所指示的操作还包括:
响应于接收到所述操作请求的请求方基于所述通知消息提交的模型导出请求,将基于所述加密数据组训练的模型导出并将所述基于所述加密数据训练的模型返回至所述操作请求的请求方。
7.一种联合建模装置,所述装置包括:
接收单元,被配置成接收至少两个数据提供方上传的加密数据,得到加密数据组;
请求单元,被配置成接收对所述加密数据组的操作请求;
执行单元,被配置成响应于提交所述操作请求的请求方为已上传加密数据的数据提供方,执行所述操作请求所指示的操作。
8.根据权利要求7所述的装置,所述执行单元中所述提交所述操作请求的请求方为已上传加密数据的数据提供方经由以下步骤确定:
检测所述加密数据组的各个加密数据中特征字段的权限设置信息,所述特征字段用于表示所述加密数据的不同维度的特征信息;
基于所述权限设置信息对提交所述操作请求的请求方进行身份验证;
若验证通过,则确认提交所述操作请求的请求方为已上传加密数据的数据提供方。
9.根据权利要求7所述的装置,所述执行单元进一步被配置成:响应于提交所述操作请求的请求方为已上传加密数据的数据提供方,在数据提供方预先建立的虚拟空间内执行所述操作请求所指示的操作。
10.根据权利要求7所述的装置,所述执行单元进一步被配置成:
在执行所述操作请求所指示的操作时,调用所述加密数组中的加密数据,采用以下方式向提交所述操作请求的请求方呈现所述加密数据组中的加密数据:
向提交所述操作请求的请求方呈现所述请求方上传的加密数据和非所述请求方上传的加密数据的样例。
11.根据权利要求7所述的装置,所述执行单元所执行的操作包括建模操作,以及所述执行单元进一步被配置成:响应于提交所述操作请求的请求方为已上传加密数据的数据提供方,执行所述操作请求所指示的建模操作,得到基于所述加密数据组训练的模型,并向所述操作请求的请求方发送已完成建模操作的通知消息。
12.根据权利要求11所述的装置,所述执行单元进一步被配置成:响应于接收到所述操作请求的请求方基于所述通知消息提交的模型导出请求,将基于所述加密数据组训练的模型导出并将所述基于所述加密数据训练的模型返回至所述操作请求的请求方。
13.一种服务器,包括:
一个或多个处理器;
存储装置,其上存储有一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-6中任一所述的方法。
14.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-6中任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910774622.2A CN110471908A (zh) | 2019-08-21 | 2019-08-21 | 一种联合建模方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910774622.2A CN110471908A (zh) | 2019-08-21 | 2019-08-21 | 一种联合建模方法和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110471908A true CN110471908A (zh) | 2019-11-19 |
Family
ID=68512648
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910774622.2A Pending CN110471908A (zh) | 2019-08-21 | 2019-08-21 | 一种联合建模方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110471908A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110909372A (zh) * | 2019-12-02 | 2020-03-24 | 北京百度网讯科技有限公司 | 数据处理方法、装置、设备和介质 |
CN111369352A (zh) * | 2020-06-01 | 2020-07-03 | 同盾控股有限公司 | 联合建模方法、设备及介质 |
CN111461818A (zh) * | 2020-03-20 | 2020-07-28 | 上海数据交易中心有限公司 | 数据交易方法、数据交易平台 |
CN112615712A (zh) * | 2020-12-16 | 2021-04-06 | 百度在线网络技术(北京)有限公司 | 数据的处理方法、相关装置及计算机程序产品 |
-
2019
- 2019-08-21 CN CN201910774622.2A patent/CN110471908A/zh active Pending
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110909372A (zh) * | 2019-12-02 | 2020-03-24 | 北京百度网讯科技有限公司 | 数据处理方法、装置、设备和介质 |
CN111461818A (zh) * | 2020-03-20 | 2020-07-28 | 上海数据交易中心有限公司 | 数据交易方法、数据交易平台 |
CN111369352A (zh) * | 2020-06-01 | 2020-07-03 | 同盾控股有限公司 | 联合建模方法、设备及介质 |
CN112615712A (zh) * | 2020-12-16 | 2021-04-06 | 百度在线网络技术(北京)有限公司 | 数据的处理方法、相关装置及计算机程序产品 |
CN112615712B (zh) * | 2020-12-16 | 2023-03-24 | 百度在线网络技术(北京)有限公司 | 数据的处理方法、相关装置及计算机程序产品 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11277268B2 (en) | System and method for verifying verifiable claims | |
US11165576B2 (en) | System and method for creating decentralized identifiers | |
US11316697B2 (en) | System and method for issuing verifiable claims | |
US20200242221A1 (en) | System and method for mapping decentralized identifiers to real-world entities | |
CN111989893B (zh) | 用于生成和链接零知识证明的方法、系统和计算机可读装置 | |
EP3520319B1 (en) | Distributed electronic record and transaction history | |
CN112567366A (zh) | 用于确保电子交易平台安全的系统和方法 | |
CN110471908A (zh) | 一种联合建模方法和装置 | |
CA3027741A1 (en) | Blockchain systems and methods for user authentication | |
CN110189184B (zh) | 一种电子发票存储方法和装置 | |
CN112422287B (zh) | 基于密码学的多层级角色权限控制方法和装置 | |
CN111160909A (zh) | 区块链供应链交易隐藏静态监管系统及方法 | |
CN111079190A (zh) | 区块链供应链交易隐藏动态监管系统及方法 | |
CN110992034A (zh) | 基于区块链的供应链交易隐私保护系统、方法及相关设备 | |
CN112783847B (zh) | 数据共享方法及装置 | |
CN109769010A (zh) | 基于SDK访问CloudStack服务器的方法、装置、设备及存储介质 | |
CN114514550A (zh) | 将请求分区成区块链的交易 | |
US20230169204A1 (en) | Secure sharing of personal data in distributed computing zones | |
CN111125734B (zh) | 一种数据处理方法及系统 | |
CN112686728A (zh) | 房源信息展示方法、装置、电子设备和计算机可读介质 | |
JP2020067883A (ja) | ユーザ属性情報管理システム、方法およびプログラム | |
WO2023231801A1 (zh) | 基于区块链的节点管理方法、装置、设备及存储介质 | |
CN114022259B (zh) | 一种基于公钥指定和身份验证的招标方法和装置 | |
CN110490003B (zh) | 用户可信数据生成方法、获取方法、装置及系统 | |
CN114386073A (zh) | 创建安全证书方法、装置、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |