CN111125734A - 一种数据处理方法及系统 - Google Patents
一种数据处理方法及系统 Download PDFInfo
- Publication number
- CN111125734A CN111125734A CN201911326892.3A CN201911326892A CN111125734A CN 111125734 A CN111125734 A CN 111125734A CN 201911326892 A CN201911326892 A CN 201911326892A CN 111125734 A CN111125734 A CN 111125734A
- Authority
- CN
- China
- Prior art keywords
- data
- client
- data processing
- platform
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明实施例涉及金融科技(Finetch)技术领域,公开了一种数据处理方法及系统,数据处理系统接收客户端发送的第一加密数据和预设公钥后,使用预设公钥加密点击数据得到第二加密数据,根据第一加密数据和第二加密数据训练得到加密转化模型,并将加密转化模型发送给客户端,接收客户端使用预设私钥解密加密转化模型得到的解密转化模型。通过客户端存储解密密钥,并设置转化数据全程加密,使得数据处理系统无法解密得到转化数据中的隐私数据,从而隐私数据较为安全,客户端的体验较好;且,通过使用数据处理系统隔离客户端与服务器,使得服务器与客户端无法进行直接的数据交互,从而更加保证了隐私数据的安全性。
Description
技术领域
本发明涉及金融科技(Fintech)技术领域,尤其涉及一种数据处理方法及系统。
背景技术
随着计算机技术的发展,越来越多的技术应用在金融领域,传统金融业正在逐步向金融科技(Fintech)转变,然而,由于金融行业的安全性、实时性要求,金融领域也对技术提出了更高的要求。在用户转化技术领域,客户端委托服务器对用户的行为进行预测,相应地,服务器接收到客户端的委托后,可以使用转化模型预测得到可能会执行预设行为的待推广用户,从而对待推广用户进行推广,以获取较好的转化效果。由此可知,转化模型的转化效果直接影响着推广效果,若想要具有较好的推广效果,则需要提高转化模型的转化效果。
对于客户端来说,转化效果较好的转化模型通常意味着需要较高的转化成本,为了降低转化成本,客户端也可以将转化数据曝光给服务器,以使服务器使用较为全面的数据训练转化模型,从而提高转化模型的转化效果。然而,转化数据中包括用户的隐私数据,比如用户的居住地址、手机号码、身份证号码等,若将转化数据曝光给服务器,则可能会使得用户的隐私数据得不到保护;且,服务器本身存在着泄漏用户的隐私数据的风险,若服务器向其它相同类型的客户端售卖用户的隐私数据,则会使得客户端的体验较差,对客户端造成较大的损失。
综上,目前亟需一种数据处理方法,用以解决现有技术曝光转化数据给服务器所导致的用户的隐私数据不安全、客户端的体验较差的技术问题。
发明内容
本发明实施例提供一种数据处理方法及系统,用以解决现有技术曝光转化数据给服务器所导致的用户的隐私数据不安全、客户端的体验较差的技术问题。
第一方面,本发明实施例提供的一种数据处理方法,所述方法应用于数据处理系统,所述数据处理系统连接客户端和服务器,所述方法包括:
接收所述客户端发送的第一加密数据和预设公钥,并获取所述服务器发送的点击数据,使用所述预设公钥对所述点击数据进行加密,得到第二加密数据;所述第一加密数据是所述客户端使用所述预设公钥对转化数据进行加密得到的;进一步地,根据所述第一加密数据和所述第二加密数据训练得到加密转化模型,将所述加密转化模型发送给所述客户端,并接收所述客户端发送的解密转化模型,所述解密转化模型为所述客户端使用所述预设公钥对应的预设私钥对所述加密转化模型进行解密得到的。
在上述设计中,转化数据全程采用加密的方式进行传输,模型也是基于加密的转化数据和加密的点击数据进行训练,而解密密钥始终由客户端进行保管,从而其它设备(比如服务器和数据处理系统)无法解密得到转化数据中的用户的隐私数据,用户的隐私数据较为安全,客户端的体验较好;且,通过使用数据处理系统隔离客户端与服务器,使得服务器与客户端无法进行直接的数据交互,从而更加保证了隐私数据的安全性。
在一种可能的设计中,所述接收所述客户端发送的第一加密数据和预设公钥之前,还接收所述客户端发送的数据处理请求,所述数据处理请求中包括数据范围,将所述数据处理请求发送给所述服务器,以使所述服务器获取满足所述数据范围之内的所述点击数据;相应地,接收所述服务器发送的所述点击数据,并将所述点击数据发送给所述客户端,以使所述客户端获取所述点击数据对应的所述转化数据。
在上述设计中,数据处理请求由客户端发起,并由数据处理系统和服务器进行响应,实现了客户端控制转化过程的主动性;且,上述设计支持客户端根据实际需要在数据处理请求中设置数据范围,以联合客户端和服务器中数据范围内的转化数据和点击数据训练得到转化模型,从而模型的效果更好,数据处理的结果更加符合实际场景的需要。
在一种可能的设计中,所述数据处理请求中还包括所述客户端的用户名和密钥;具体实施中,所述将所述数据处理请求发送给所述服务器之前,还根据预先在所述数据处理系统注册的各个客户端的用户名与密钥的对应关系,确定所述数据处理请求中所述客户端的用户名和密钥对应,并确定所述客户端具有数据处理的权限。
在上述设计中,通过在执行数据处理之前对客户端的身份和权限进行验证,数据处理系统可以识别出非法客户端的非法请求,如此,可以避免对非法客户端的非法请求进行数据处理响应,而仅对安全且未被篡改的客户端进行数据处理响应,从而可以保证数据处理的安全性,提高数据处理系统中处理环境的可信度。
第二方面,本发明实施例提供的一种数据处理系统,所述数据处理系统包括交互平台和建模平台,所述交互平台与所述建模平台通过数据交互链路连接,所述交互平台还连接客户端和服务器;
所述交互平台,用于接收所述客户端发送的第一加密数据和预设公钥,并获取所述服务器发送的点击数据,使用所述预设公钥对所述点击数据进行加密,得到第二加密数据;所述第一加密数据是所述客户端使用所述预设公钥对所述转化数据进行加密得到的;
所述交互平台,还用于通过所述数据交互链路将所述第一加密数据和所述第二加密数据发送给所述建模平台;
所述建模平台,用于根据所述第一加密数据和所述第二加密数据,训练得到加密转化模型,并通过所述数据交互链路将所述加密转化模型发送给所述交互平台;
所述交互平台,还用于将所述加密转化模型发送给所述客户端,以及接收所述客户端发送的解密转化模型;所述解密转化模型为所述客户端使用所述预设公钥对应的预设私钥对所述加密转化模型进行解密得到的。
在上述设计中,数据处理系统的数据处理过程在功能上可以划分为数据交互过程和模型训练过程,通过设置数据交互过程由交互平台执行,模型训练过程由建模平台执行,可以将数据交互过程和模型训练过程分散给不同的执行方,从而在功能上隔离了数据,保证了数据处理的安全性。
在一种可能的设计中,所述数据交互链路包括设置在第一隔离端与第二隔离端之间的数据输出链路和数据输入链路,所述数据输出链路限定数据依次经由所述交互平台、所述第一隔离端和所述第二隔离端传输至所述建模平台,所述数据输入链路限定数据依次经由所述建模平台、所述第二隔离端和所述第一隔离端传输至所述交互平台;所述交互平台还用于:通过所述数据输出链路传输所述第一加密数据和所述第二加密数据;相应地,所述建模平台还用于:通过所述数据输入链路传输所述加密转化模型。
在上述设计中,通过在交互平台和建模平台之间设置固定的输出链路和固定的输入链路,使得数据能够按照设置好的链路在交互平台和建模平台之间进行双向传输,如此,可以避免数据在交互平台和建模平台之间传输时被其它的非法机构获取,提高数据的安全性。
在一种可能的设计中,所述交互平台中设置有按照集群式部署的多个交互节点,所述多个交互节点通过负载均衡节点连接所述客户端;其中,所述负载均衡节点,用于接收所述客户端发送的数据处理请求,并根据所述交互平台中多个交互节点的资源使用情况,从所述多个交互节点中选取目标交互节点,将所述数据处理请求发送给所述目标交互节点。
在上述设计中,通过在交互平台中设置负载均衡节点和集群式布置的多个交互节点,使得多个交互节点可以同时处理多个数据处理请求,且新的数据处理请求能够基于各个交互节点的资源使用情况被分给最为空闲或处理能力最好的交互节点,如此,可以保证数据处理的并发性,并可以提高数据处理的效率。
在一种可能的设计中,所述数据处理请求中包括所述客户端的用户名和密钥;具体实施中,所述负载均衡节点在接收所述客户端发送的数据处理请求之后,还根据预先在所述数据处理系统注册的各个客户端的用户名与密钥的对应关系,确定所述数据处理请求中所述客户端的用户名和密钥对应,并确定所述客户端具有数据处理的权限。
在一种可能的设计中,所述数据处理请求中还包括数据范围;具体实施中,所述目标交互节点用于:将所述数据处理请求发送给所述服务器,以使所述服务器获取满足所述数据范围之内的所述点击数据;以及,接收所述服务器发送的所述点击数据,将所述点击数据发送给所述负载均衡节点;相应地,所述负载均衡节点还用于:将所述点击数据发送给所述客户端,以使所述客户端获取所述点击数据对应的所述转化数据。
在一种可能的设计中,所述数据处理系统还包括模型应用平台,所述模型应用平台连接所述交互平台;具体实施中,所述交互平台还用于:将所述解密转化模型发送给所述模型应用平台;相应地,所述模型应用平台还用于:使用所述解密转化模型预测出待推广的用户,并对所述待推广的用户进行信息推广,根据推广结果更新所述解密转化模型。
在上述设计中,数据处理系统的数据处理过程在功能上可以划分为数据交互过程、模型训练过程和模型应用过程,通过设置数据由交互平台管理,模型由建模平台训练,且由模型应用平台实际投入市场,可以进一步地在功能上隔离数据交互过程、模型训练过程和模型应用过程,保证数据的安全性、模型训练的安全性和模型应用的安全性。
在一种可能的设计中,所述交互平台与所述模型应用平台进行单向数据交互。
在上述设计中,通过设置交互平台与模型应用平台进行单向数据交互,使得模型应用平台无法获取到交互平台中加密的转化数据,从而可以进一步地保证转化数据的安全性。
第三方面,本发明实施例还提供了一种计算设备,包括至少一个处理器以及至少一个存储器,其中,所述存储器存储有计算机程序,当所述程序被所述处理器执行时,使得所述处理器执行上述第一方面任意所述的数据处理方法。
第四方面,本发明实施例还提供了一种计算机可读存储介质,其存储有可由计算设备执行的计算机程序,当所述程序在所述计算设备上运行时,使得所述计算设备执行上述第一方面任意所述的数据处理方法。
本发明的这些方面或其他方面在以下实施例的描述中会更加简明易懂。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简要介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种可能的系统架构示意图;
图2为本发明实施例提供的一种数据处理方法的交互流程示意图;
图3为本发明实施例提供的又一种可能的系统架构示意图;
图4为本发明实施例提供的一种数据处理方法的交互流程示意图;
图5为本发明实施例提供的又一种数据处理方法的交互流程示意图;
图6为本发明实施例提供的一种计算设备的结构示意图。
具体实施方式
为了使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明作进一步地详细描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
图1为本发明实施例提供的一种可能的系统架构示意图,如图1所示,该系统架构中包括数据处理系统100、服务器110和至少一个客户端,比如客户端121、客户端122和客户端123;其中,数据处理系统100连接服务器110和至少一个客户端,连接的方式可以为有线方式,也可以为无线方式,具体不作限定。
如图1所示,数据处理系统100还可以通过网络连接至少一个用户端,比如用户端131、用户端132和用户端133。其中,用户端可以为任意终端设备,比如手机、平板电脑、Ipad、笔记本等,不作限定。
本发明实施例中,数据处理系统能够在不泄露客户端中的转化数据的同时,联合服务器中的点击数据和客户端中的转化数据训练得到转化模型,点击数据用于标识用户是否对预设行为感兴趣,转化数据用于标识用户是否执行了预设行为,从而转化模型能够用于预测任意用户执行预设行为的可能性。
为了便于理解,本发明的下列实施例以广告推广领域为例描述本发明实施例中的数据处理方法。
基于图1所示意的系统架构,图2为本发明实施例提供的一种数据处理方法对应的流程示意图,该方法包括:
步骤201,客户端向数据处理系统发送第一加密数据和预设公钥。
其中,第一加密数据由客户端使用预设公钥对转化数据进行加密得到,而预设公钥对应的私钥由客户端来保管。在广告产品转化场景中,转化数据包含用户是否购买广告产品的数据,比如用户名、手机号码、住址、购买数量、购买金额等,转化数据的标识基于用户的标识进行设置。
显然地,转化数据中会包含用户较多的隐私数据,现有技术通常需要客户端发送明文的转化数据给服务器,服务器才能训练得到效果较好的转化模型,然而该种方式会泄露用户的隐私数据,导致用户的隐私数据不安全;而本发明实施例由客户端发送加密的转化数据给数据处理系统,且解密密钥由客户端保管,从而数据处理系统无法对加密的转化数据进行解密,保护转化数据的安全。
步骤202,数据处理系统获取服务器发送的点击数据。
在一种可能的实现方式中,客户端在确定对某一广告产品进行推广后,可以向数据处理系统发送数据处理请求,数据处理请求中可以包括客户端的用户名和密钥,数据处理请求用于数据处理系统对客户端进行鉴权。具体实施中,数据处理系统接收到客户端发送的数据处理请求后,可以先解析数据处理请求得到该客户端的用户名和密钥,然后根据预先在数据处理系统中注册的各个客户端的用户名与密钥的对应关系,确定该客户端的用户名和密钥是否对应,若不存在该客户端的用户名,或者该客户端的用户名和密钥不对应,则说明该客户端未在数据处理系统注册或该客户端的身份被伪造,因此,数据处理系统可以向客户端发送身份验证失败的响应消息;相应地,若存在该客户端的用户名,且该客户端的用户名和密钥对应,则说明该客户端已在数据处理系统注册,且该客户端的身份未被伪造,如此,数据处理系统可以再根据客户端与权限的对应关系,查询确定客户端是否具有数据处理的权限,若不具有,则可以向客户端发送权限验证失败的响应消息,若具有,则可以按照客户端设置的处理条件启动数据处理过程。
在另一种可能的实现方式中,客户端每次向数据处理系统发送数据时,均可以携带客户端的用户名和密钥,以使数据处理系统每次都对客户端进行身份验证和权限验证,从而除了可以在初次接收到数据处理请求时识别出非法客户端的非法请求,还可以在数据处理的过程中识别出被篡改的客户端,以使数据处理过程始终处于安全状态。
本发明实施例中,通过在执行数据处理中对客户端的身份和权限进行验证,数据处理系统可以识别出非法客户端的非法请求,如此,可以避免对非法客户端的非法请求进行数据处理响应,而仅对安全且未被篡改的客户端进行数据处理响应,从而可以保证数据处理的安全性,提高数据处理系统中处理环境的可信度。
步骤203,数据处理系统使用预设公钥对点击数据进行加密,得到第二加密数据。
其中,点击数据用于标识用户在执行预设行为之前是否对预设行为感兴趣,点击数据的标识基于用户的标识进行设置。在广告产品转化场景中,点击数据可以包含用户对广告产品的广告界面的操作信息,比如用户名、是否点击广告产品的广告界面、浏览时长等,还可以包括用户对广告产品的曝光信息,比如广告产品的广告界面是否显示给用户等。
需要说明的是,步骤201至步骤203的编号仅为执行流程的一种示例,并不构成对步骤201至步骤203的执行先后顺序的限定。
下面描述第一加密数据和第二加密数据的三种可能的生成方式。
生成方式一
具体实施中,若客户端确定对某一广告产品进行推广,则可以先自定义数据范围,然后根据数据范围和广告产品的标识生成数据处理请求,并将数据处理请求发送给数据处理系统;相应地,数据处理系统接收到数据处理请求后,可以将数据处理请求发送给服务器,以使服务器从该广告产品对应的点击数据中获取满足数据范围的点击数据并回传给数据处理系统。其中,数据范围可以由本领域技术人员根据实际业务需要进行设置,不同客户端对应的数据范围可以不同,比如,数据范围可以包括时间范围、金额范围、用户位置区域范围、用户的标识范围中的任意一项或任意多项,或者也可以包括其它数据范围,不作限定。
相应地,当接收到服务器发送的广告产品对应的点击数据后,数据处理系统可以将广告产品对应的点击数据发送给客户端,如此,客户端可以根据点击数据中每个用户的点击数据的标识获取每个用户的转化数据,从而得到广告产品对应的点击数据对应的转化数据。相应地,客户端可以使用预设公钥对每个用户的转化数据进行加密,得到一条加密的转化数据,并可以基于用户的标识为该条加密的转化数据设置标识,从而得到第一加密数据,并可以将第一加密数据和预设公钥发送给数据处理系统。
当数据处理系统接收到客户端发送的第一加密数据和预设公钥后,还可以使用预设公钥对服务器发送的每个用户的点击数据进行加密,得到一条加密的点击数据,并可以基于用户的标识为该条加密的点击数据设置标识,从而得到第二加密数据;其中,设置加密的点击数据的标识的方式与设置加密的转化数据的方式可以一致,从而使得同一用户的加密的点击数据的标识与加密的转化数据的标识可以保持一致,以使同一用户的加密的点击数据与加密的转化数据对应。
在一个示例中,预设公钥可以基于差分隐私加密算法确定,由于差分隐私加密算法可以将同一特征标签的不同特征值加密为无规律的加密特征值,因此采用差分隐私加密算法对用户的转化数据进行加密后,即使数据处理系统获取到了加密的转化数据,数据处理系统也无法根据加密的转化数据确定用户是否成功购买了广告产品,从而可以保证用户的隐私数据的安全性。举例来说,用户1为最近2个月内购买了广告产品A的用户,用户2~用户5为最近2个月内点击了广告产品A的广告但未购买广告产品A的用户,则针对于转化结果这一特征标签,使用差分隐私加密算法确定的预设公钥对用户1~用户5的转化数据进行加密后,用户1的转化结果对应的加密特征值为11100001,用户2的转化结果对应的加密特征值为11110001,用户3的转化结果对应的加密特征值为10110001,用户4的转化结果对应的加密特征值为10110101,用户5的转化结果对应的加密特征值为10110011;显然地,即使数据处理系统知晓用户1~用户5中存在一个用户在最近的2个月内购买了广告产品A,数据处理系统也无法根据用户1~用户5的转化结果的加密特征值确定是哪一个用户购买了广告产品A。
本发明实施例中,数据处理请求由客户端发起,并由数据处理系统和服务器进行响应,实现了客户端控制转化过程的主动性;且,本发明实施例支持客户端根据实际需要在数据处理请求中设置数据范围,以联合客户端和服务器中满足数据范围的转化数据和点击数据训练得到转化模型,从而模型的效果更好,数据处理的结果更加符合实际场景的需要。
生成方式二
具体实施中,若客户端确定对某一广告产品进行推广,则可以先自定义数据范围,然后根据数据范围、预设公钥和广告产品的标识生成数据处理请求,并将数据处理请求发送给数据处理系统;相应地,数据处理系统接收到数据处理请求后,可以将数据处理请求发送给服务器,以使服务器从该广告产品对应的点击数据中获取满足数据范围的点击数据。
在一个示例中,当接收到服务器发送的该广告产品对应的点击数据后,数据处理系统可以对该广告产品对应的点击数据进行加密,得到第二加密数据,并将第二加密数据发送给客户端,如此,客户端可以根据第二加密数据中每个用户的点击数据的标识获取每个用户的转化数据,从而得到点击数据对应的转化数据。如此,客户端可以使用预设公钥对转化数据进行加密,得到第一加密数据,并可以将第一加密数据发送给数据处理系统。
在另一个示例中,当接收到服务器发送的该广告产品对应的点击数据后,数据处理系统可以对该广告产品对应的点击数据进行加密,得到第二加密数据,且数据处理系统可以将点击数据发送给客户端,以使客户端根据点击数据中每个用户的点击数据的标识获取每个用户的转化数据,得到点击数据对应的转化数据。如此,客户端可以使用预设公钥对转化数据进行加密,得到第一加密数据,并可以将第一加密数据发送给数据处理系统。
生成方式三
具体实施中,若客户端确定对某一广告产品进行推广,则可以获取数据范围内该广告产品对应的转化数据,数据范围内该广告产品对应的转化数据包括数据范围内在该广告产品的落地页上购买了该广告产品的所有用户的转化数据。进一步地,针对于每个用户的转化数据,客户端可以使用预设公钥对该转化数据进行加密,得到一条加密的转化数据,并可以基于用户的标识为该条加密的转化数据设置标识;如此,客户端即可得到包含多条加密的转化数据的第一加密数据,每条加密的转化数据用于标识对应的每个用户是否购买了广告产品。
在该种生成方式中,客户端得到第一加密数据后,还可以根据第一加密数据、预设公钥、数据范围和广告产品的标识生成数据处理请求,然后将数据处理请求发送给数据处理系统;相应地,数据处理系统可以将数据范围和广告产品的标识发送给服务器,以使服务器获取满足数据范围的点击数据并发送给数据处理系统,如此,数据处理系统可以先使用第一加密数据对点击数据进行过滤,得到与第一加密数据匹配的点击数据,然后再对匹配的点击数据进行加密,得到第二加密数据。
需要说明的是,本发明实施例中,第一加密数据和第二加密数据的生成方式不限于上述三种,比如数据处理系统还可以将数据范围和预设公钥同时发送给服务器,以使服务器将使用预设公钥加密满足数据范围的点击数据得到的第二加密数据发送给数据处理系统,等等,具体不作限定。
步骤204,数据处理系统根据第一加密数据和第二加密数据训练得到加密转化模型。
需要说明的是,加密转化模型的类型可以由本领域技术人员根据经验进行设置,比如可以为分类模型,或者也可以为神经网络模型,或者还可以为回归模型,本发明实施例对此不作限定。
本发明实施例中,加密的转化模型可以为加密的购买转化模型、加密的点击转化模型和加密的综合转化模型中的任意一个或任意多个,若使用加密的点击数据和加密的转化数据训练得到加密的购买转化模型,则购买转化模型可以预测点击广告产品的广告页面的用户购买广告产品的概率;若使用加密的曝光数据和加密的点击数据训练得到加密的点击转化模型,则点击转化模型可以预测观看到广告产品的广告页面的用户点击广告页面的概率;若使用加密的曝光数据、加密的点击数据和加密的转化数据训练得到加密的综合转化模型,则综合转化模型可以预测观看到广告产品的广告页面的用户购买广告产品的概率。
步骤205,数据处理系统将加密转化模型发送给客户端。
步骤206,客户端使用预设公钥对应的预设私钥对加密转化模型进行解密,得到解密转化模型。
在一个示例中,客户端中可以存储有广告产品、预设公钥与预设私钥的对应关系表,客户端可以分别使用不同的预设公钥对多个广告产品对应的转化数据进行加密,任意两个广告产品对应的转化数据的预设公钥不同;如此,当接收到数据处理系统发送的任一广告产品对应的加密转化模型后,客户端可以查询对应关系表确定该广告产品对应的预设私钥,从而使用该广告产品对应的预设私钥对该广告产品对应的加密转化模型进行解密,得到解密转化模型。
其中,预设公钥与预设私钥可以为使用差分隐私算法确定的私钥和公钥,或者也可以为使用同态加密算法确定的私钥和公钥,具体不作限定。
步骤207,客户端将解密转化模型发送给数据处理系统。
本发明实施例中,客户端可以直接以明文的方式将解密转化模型发送给数据处理系统,或者也可以为了保证解密转化模型在数据传输过程中的安全性,先使用设定加密算法对解密转化模型进行加密,然后将加密后的转化模型发送给数据处理系统;其中,设定加密算法由客户端与数据处理系统预先协商,数据处理系统中存储有设定加密算法对应的解密算法,设定加密算法可以由本领域技术人员根据经验进行设置,比如可以为预设哈希算法、对称加密算法或非对称加密算法,不作限定。
在一个示例中,数据处理系统接收到客户端发送的解密转化模型后,还可以使用解密转化模型预测得到每一个用户购买广告产品的预测概率,若某一用户购买广告产品的预测概率大于或等于预设概率,则可以将该用户作为一个待推广用户,从而向该用户推广广告产品,比如在该用户的用户端上显示广告产品的广告页面;相应地,若用户购买广告产品的预测概率小于预设概率,则不将该用户作为待推广用户。举例来说,在预设概率为80%时,若解密转化模型确定用户端131~用户端133对应的用户购买广告产品的概率分别为90%、60%和85%,则数据处理系统可以将用户端131对应的用户和用户端133对应的用户作为两个待推广用户,因此可以分别通过用户端131的web浏览器和用户端133的web浏览器向这两个待推广用户显示广告产品的广告。
本发明实施例中,数据处理系统的内部结构可以具有多种可能,比如数据处理系统可以仅包括一个交互节点,使用该交互节点与客户端和服务器进行数据交互,并使用该交互节点训练得到加密转化模型;或者数据处理系统可以包括负载均衡节点和多个交互节点,使用负载均衡节点从多个交互节点中确定出执行数据处理的目标交互节点,从而使用目标交互节点与客户端和服务器进行数据交互,并使用目标交互节点训练得到加密转化模型,等等。
下面描述一种可能的数据处理系统的结构示意图。
图3为本发明实施例提供的一种数据处理系统的可能的架构示意图,如图3所示,数据处理系统100中可以设置有相互连接的交互平台101和建模平台102,交互平台101可以分别连接客户端和服务器110,连接的方式可以为有线方式,也可以为无线方式,不作限定。
在一个示例中,数据处理系统还可以包括模型应用平台103,模型应用平台103也可以连接交互平台101,且模型应用平台103通过网络连接至少一个用户端,比如用户端131、用户端132和用户端133。
本发明实施例中,交互平台101、建模平台102和模型应用平台103的机房可以独立布置,数据相互隔离,以保证各自数据的安全性。
基于图3所示意的系统架构,图4为本发明实施例提供的一种数据处理方法的交互流程图,该数据处理方法涉及数据处理系统中的各个平台,具体包括:交互平台、模型训练平台和模型应用平台等。
如图4所示,该方法包括:
步骤401,客户端向交互平台发送数据处理请求,数据处理请求包括数据范围。
步骤402,交互平台根据数据处理请求对客户端进行鉴权,并判断客户端是否鉴权通过,若鉴权不通过,则执行步骤403,若鉴权通过,则执行步骤404。
在一种可能的实现方式中,交互平台中设置有负载均衡节点1011和按照集群式部署的多个交互节点,比如交互节点1012、交互节点1013和交互节点1014;多个交互节点通过负载均衡节点1011连接客户端。
具体实施中,客户端发送的数据处理请求可以先被负载均衡节点1011获取,相应地,负载均衡节点1011可以统计当前时刻交互平台中每个交互节点的资源使用情况,并根据资源使用情况从多个交互节点中选择最为空闲的交互节点,由于当前时刻该交互节点的处理能力最强,因此负载均衡节点1011可以将该交互节点作为目标交互节点,并将数据处理请求发送给目标交互节点。
本发明实施例中,通过在交互平台中设置负载均衡节点和集群式布置的多个交互节点,使得多个交互节点可以同时处理多个数据处理请求,且新的数据处理请求能够基于各个交互节点的资源使用情况被分给最为空闲或处理能力最好的交互节点,如此,可以保证数据处理的并发性,并可以提高数据处理的效率。
具体实施中,负载均衡节点1011在接收到客户端发送的数据处理请求后,确定目标交互节点之前,还可以对客户端进行鉴权。鉴权的方式可以有多种,下面描述两种可能的鉴权方式:
在一种可能的鉴权方式中,数据处理请求中除了包括数据范围外,还可以包括客户端的标识,如此,负载均衡节点1011在接收到客户端发送的数据处理请求后,可以根据客户端的标识查询客户端与权限的对应关系,若该客户端具有数据处理的权限,则确定该客户端的鉴权结果为鉴权通过,若该客户端不具有数据处理的权限,则确定该客户端的鉴权结果为鉴权不通过。
在另一种可能的鉴权方式中,数据处理请求中除了包括数据范围外,还可以包括客户端的用户名和密钥,如此,负载均衡节点1011在接收到客户端发送的数据处理请求后,可以根据查询预先在数据处理系统注册的各个客户端的用户名与密钥的对应关系,若该客户端的用户名与密钥不对应,则确定对该客户端的身份鉴权不通过,执行步骤403;相应地,若该客户端的用户名与密钥合法,则确定对该客户端的身份鉴权通过,如此,负载均衡节点1011可以再查询客户端与权限的对应关系,确定该客户端是否具有数据处理的权限,若不具有,则确定对该客户端的权限鉴权不通过,执行步骤403,若具有,则确定对该客户端的权限鉴权通过,从而该客户端的鉴权结果为鉴权通过。
步骤403,交互平台向客户端发送鉴权失败的响应消息。
其中,若对该客户端的身份鉴权不通过,则负载均衡节点1011可以向客户端发送身份鉴权失败的响应消息,若对该客户端的权限鉴权不通过,则负载均衡节点1011可以向客户端发送权限鉴权失败的响应消息。
步骤404,交互平台将个数据范围发送给服务器。
具体实施中,若负载均衡服务器1011对客户端的鉴权通过,则负载均衡服务器1011可以根据各个交互节点的资源使用情况从各个交互节点中确定出目标交互节点,并将数据处理请求发送给目标交互节点,以使目标交互节点将数据处理请求中的数据范围发送给服务器。
为了统一描述,本发明的下列实施例中交互平台均是指目标交互节点。
在一个示例中,交互平台与服务器之间进行单向数据交互,即服务器可以向交互平台传输数据,而无法获取交互平台中的数据。在该示例中,通过设置交互平台与服务器进行单向数据交互,使得服务器无法获取到交互平台中加密的转化数据,从而可以较好地保证转化数据的安全性。
需要说明的是,单向数据交互仅限定数据的传输流向,即单向数据交互的输出方可以向单向数据交互的输入方发送数据,而单向数据交互的输入方无法向单向数据交互的输出方发送数据,然而,单向数据交互并不限定请求消息的传输流向,比如在单向交互中,交互平台可以向服务器发送数据处理请求,并可以接收服务器发送的数据响应消息,从而实现点击数据的单向传输过程,而服务器无法从交互平台中取出数据,从而避免服务器获取到加密的转化数据。
步骤405,服务器接收交互平台发送的数据范围后,获取满足数据范围的点击数据,并将点击数据发送给交互平台。
其中,点击数据用于标识用户在执行预设行为之前是否对预设行为感兴趣,比如用户是否点击了广告产品的广告页面。
步骤406,交互平台将点击数据发送给客户端。
步骤407,客户端接收交互平台发送的点击数据后,获取点击数据对应的转化数据,并使用预设公钥对转化数据进行加密,得到第一加密数据。
其中,转化数据用于标识用户是否执行了预设行为,比如满足数据范围的用户是否购买了广告产品。
步骤408,客户端将第一加密数据和预设公钥发送给交互平台。
步骤409,交互平台使用预设公钥对点击数据进行加密,得到第二加密数据。
步骤410,交互平台将第一加密数据和第二加密数据发送给建模平台。
在一种可能的实现方式中,如图3所示,交互平台可以通过固定的数据交互链路与建模平台连接,数据交互链路可以包括设置在第一隔离端与第二隔离端之间的数据输出链路和数据输入链路,第一隔离端设置在交互平台一侧,第二隔离端设置在建模平台一侧;其中,第一隔离端和第二隔离端之间遵循私有通信协议,从而保证数据输出链路限定数据依次经由交互平台、第一隔离端和第二隔离端传输给建模平台,且保证数据输入链路限定数据依次经由建模平台、第二隔离端和第一隔离端传输给交互平台。
需要说明的是,第一隔离端和第二隔离端可以为具有输入输出隔离功能的任意组件,比如第三方设备、信号隔离器、信号隔离栅等,具体不作限定。
具体实施中,交互平台可以通过数据输出链路传输第一加密数据和第二加密数据给建模平台,相应地,建模平台在使用第一加密数据和第二加密数据训练得到加密转化模型后,也可以通过数据输入链路传输加密转化模型给交互平台。
在上述实现方式中,通过在交互平台和建模平台之间设置固定的输出链路和固定的输入链路,使得数据能够按照设置好的链路在交互平台和建模平台之间进行双向传输,如此,可以避免数据在交互平台和建模平台之间传输时被其它的非法机构获取,提高数据的安全性。
步骤411,建模平台使用第一加密数据和第二加密数据训练模型,得到加密转化模型。
步骤412,建模平台将加密转化模型发送给交互平台。
步骤413,交互平台将加密转化模型发送给客户端。
步骤414,客户端使用预设公钥对应的预设私钥对加密转化模型进行解密,得到解密转化模型。
步骤415,客户端将解密转化模型发送给交互平台。
步骤416,交互平台将解密转化模型发送给模型应用平台。
本发明实施例中,数据处理系统的数据处理过程在功能上可以划分为数据交互过程、模型训练过程和模型应用过程,通过设置数据由交互平台管理,模型由建模平台训练,且由模型应用平台实际投入市场,可以进一步地在功能上隔离数据交互过程、模型训练过程和模型应用过程,保证数据的安全性、模型训练的安全性和模型应用的安全性。
在一个示例中,交互平台与模型应用平台之间进行单向数据交互,即模型应用平台仅能接收交互平台发送的模型,而无法获取交互平台中的数据。在该示例中,通过设置模型应用平台与交互平台进行单向数据交互,使得模型应用平台无法获取到交互平台中加密的转化数据,从而可以较好地保证转化数据的安全性。
步骤417,模型应用平台使用解密转化模型进行信息推广,并根据推广结果更新解密转化模型。
具体实施中,模型应用平台接收到交互平台发送的解密转化模型后,可以使用解密转化模型对每一个用户进行预测,确定每一个用户执行预设行为的概率,若概率大于预设概率,则可以将该用户作为一个待推广的用户,并向该用户推广与预设行为相关的信息,比如向用户显示广告产品的广告页面。
在一个示例中,模型应用平台还可以根据待推广用户的推广结果优化解密转化模型,比如,若待推广用户的推广结果为对预设行为不感兴趣或不执行预设行为,则模型应用平台可以相应地降低转化模型中该待推广用户所具有的特征的权重,若待推广用户的推广结果为对预设行为感兴趣或执行预设行为,则模型应用平台可以相应地提升转化模型中该待推广用户所具有的特征的权重。
基于图3所示意的系统架构,图5为本发明实施例提供的又一种数据处理方法的交互流程图,该数据处理方法涉及数据处理系统中的各个平台,具体包括:交互平台、模型训练平台和模型应用平台等。
如图5所示,该方法包括:
步骤501,客户端向交互平台发送数据处理请求,数据处理请求包括数据范围和预设公钥。
步骤502,交互平台根据数据处理请求对客户端进行鉴权,并判断客户端是否鉴权通过,若鉴权不通过,则执行步骤503,若鉴权通过,则执行步骤504。
步骤503,交互平台向客户端发送鉴权失败的响应消息。
步骤504,交互平台将数据范围发送给服务器。
步骤505,服务器接收交互平台发送的数据范围后,获取满足数据范围的点击数据,并将点击数据发送给交互平台。
其中,点击数据用于标识用户在执行预设行为之前是否对预设行为感兴趣。
步骤506,交互平台使用预设公钥对点击数据进行加密,得到第二加密数据。
步骤507,交互平台将点击数据发送给客户端。
步骤508,客户端接收交互平台发送的点击数据后,获取点击数据对应的转化数据,并使用预设公钥对转化数据进行加密,得到第一加密数据。
其中,转化数据用于标识用户是否执行了预设行为。
步骤509,客户端将第一加密数据发送给交互平台。
步骤510,交互平台通过数据输出链路传输第一加密数据和第二加密数据给建模平台。
步骤511,建模平台使用第一加密数据和第二加密数据训练模型,得到加密转化模型。
步骤512,建模平台通过数据输入链路传输加密转化模型给交互平台。
步骤513,交互平台将加密转化模型发送给客户端。
步骤514,客户端使用预设公钥对应的预设私钥对加密转化模型进行解密,得到解密转化模型。
步骤515,客户端将解密转化模型发送给交互平台。
步骤516,交互平台将解密转化模型发送给模型应用平台。
步骤517,模型应用平台使用解密转化模型进行信息推广,并根据推广结果更新解密转化模型。
本发明实施例中,数据处理系统中还可以设置有管理生命周期的节点(图3未示意),管理生命周期的节点可以对数据处理过程的各个阶段进行监控,并管理各个阶段的执行顺序。其中,生命周期表用于记录数据交互阶段、建模阶段和模型应用阶段的执行状态(比如未执行状态、正在执行状态或已完成状态),还可以存储数据交互阶段、建模阶段和模型应用阶段的依赖关系,以使数据处理系统中的各个节点基于依赖关系确定下一步的待执行阶段。举例来说,模型应用阶段依赖建模阶段,建模阶段依赖数据交互阶段,如此,若建模阶段的执行状态为未执行状态或正在执行状态,则数据处理系统无法启动模型应用阶段,相应地,若数据交互阶段的执行状态为未执行状态或正在执行状态,则数据处理系统也无法启动建模阶段。
从上述内容可以看出:本发明的上述实施例中,数据处理系统接收所述客户端发送的第一加密数据和预设公钥,并获取所述服务器发送的点击数据,使用所述预设公钥对所述点击数据进行加密,得到第二加密数据;所述第一加密数据是所述客户端使用所述预设公钥对转化数据进行加密得到的;进一步地,所述数据处理系统根据所述第一加密数据和所述第二加密数据训练得到加密转化模型,将所述加密转化模型发送给所述客户端,并接收所述客户端发送的解密转化模型,所述解密转化模型为所述客户端使用所述预设公钥对应的预设私钥对所述加密转化模型进行解密得到的。本发明实施例中,转化数据全程采用加密的方式进行传输,模型也是基于加密的转化数据和加密的点击数据进行训练,而解密密钥始终由客户端进行保管,从而其它设备(比如服务器和数据处理系统)无法解密得到转化数据中的用户的隐私数据,用户的隐私数据较为安全,客户端的体验较好;且,通过使用数据处理系统隔离客户端与服务器,使得服务器与客户端无法进行直接的数据交互,从而更加保证了隐私数据的安全性。
基于同一发明构思,本发明实施例还提供了一种计算设备,如图6所示,包括至少一个处理器601,以及与至少一个处理器连接的存储器602,本发明实施例中不限定处理器601与存储器602之间的具体连接介质,图6中处理器601和存储器602之间通过总线连接为例。总线可以分为地址总线、数据总线、控制总线等。
在本发明实施例中,存储器602存储有可被至少一个处理器601执行的指令,至少一个处理器601通过执行存储器602存储的指令,可以执行前述的数据处理方法中所包括的步骤。
其中,处理器601是终端设备的控制中心,可以利用各种接口和线路连接终端设备的各个部分,通过运行或执行存储在存储器602内的指令以及调用存储在存储器602内的数据,从而实现数据处理。可选的,处理器601可包括一个或多个处理单元,处理器601可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理下发指令。可以理解的是,上述调制解调处理器也可以不集成到处理器601中。在一些实施例中,处理器601和存储器602可以在同一芯片上实现,在一些实施例中,它们也可以在独立的芯片上分别实现。
处理器601可以是通用处理器,例如中央处理器(CPU)、数字信号处理器、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件,可以实现或者执行本发明实施例中公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者任何常规的处理器等。结合数据处理实施例所公开的方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。
存储器602作为一种非易失性计算机可读存储介质,可用于存储非易失性软件程序、非易失性计算机可执行程序以及模块。存储器602可以包括至少一种类型的存储介质,例如可以包括闪存、硬盘、多媒体卡、卡型存储器、随机访问存储器(Random AccessMemory,RAM)、静态随机访问存储器(Static Random Access Memory,SRAM)、可编程只读存储器(Programmable Read Only Memory,PROM)、只读存储器(Read Only Memory,ROM)、带电可擦除可编程只读存储器(Electrically Erasable Programmable Read-Only Memory,EEPROM)、磁性存储器、磁盘、光盘等等。存储器602是能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。本发明实施例中的存储器602还可以是电路或者其它任意能够实现存储功能的装置,用于存储程序指令和/或数据。
基于同一发明构思,本发明实施例还提供了一种计算机可读存储介质,其存储有可由计算设备执行的计算机程序,当所述程序在所述计算设备上运行时,使得所述计算设备执行上述图3或图4任意所述的数据处理方法。
本领域内的技术人员应明白,本发明的实施例可提供为方法、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (12)
1.一种数据处理方法,所述方法应用于数据处理系统,所述数据处理系统连接客户端和服务器,其特征在于,所述方法包括:
接收所述客户端发送的第一加密数据和预设公钥;所述第一加密数据是所述客户端使用所述预设公钥对转化数据进行加密得到的;
获取所述服务器发送的点击数据,并使用所述预设公钥对所述点击数据进行加密,得到第二加密数据;
根据所述第一加密数据和所述第二加密数据,训练得到加密转化模型,并将所述加密转化模型发送给所述客户端;
接收所述客户端发送的解密转化模型,所述解密转化模型为所述客户端使用所述预设公钥对应的预设私钥对所述加密转化模型进行解密得到的。
2.根据权利要求1所述的方法,其特征在于,所述接收所述客户端发送的第一加密数据和预设公钥之前,还包括:
接收所述客户端发送的数据处理请求,所述数据处理请求中包括数据范围;
将所述数据处理请求发送给所述服务器,以使所述服务器获取满足所述数据范围的所述点击数据;
接收所述服务器发送的所述点击数据;
将所述点击数据发送给所述客户端,以使所述客户端获取所述点击数据对应的所述转化数据。
3.根据权利要求2所述的方法,其特征在于,所述数据处理请求中还包括所述客户端的用户名和密钥;
所述将所述数据处理请求发送给所述服务器之前,还包括:
根据预先在所述数据处理系统注册的各个客户端的用户名与密钥的对应关系,确定所述数据处理请求中所述客户端的用户名和密钥对应,并确定所述客户端具有数据处理的权限。
4.一种数据处理系统,其特征在于,所述数据处理系统包括交互平台和建模平台,所述交互平台与所述建模平台通过数据交互链路连接,所述交互平台还连接客户端和服务器;
所述交互平台,用于接收所述客户端发送的第一加密数据和预设公钥,并获取所述服务器发送的点击数据,使用所述预设公钥对点击数据进行加密,得到第二加密数据;所述第一加密数据是所述客户端使用所述预设公钥对转化数据进行加密得到的;
所述交互平台,还用于通过所述数据交互链路将所述第一加密数据和所述第二加密数据发送给所述建模平台;
所述建模平台,用于根据所述第一加密数据和所述第二加密数据,训练得到加密转化模型,并通过所述数据交互链路将所述加密转化模型发送给所述交互平台;
所述交互平台,还用于将所述加密转化模型发送给所述客户端,以及接收所述客户端发送的解密转化模型;所述解密转化模型为所述客户端使用所述预设公钥对应的预设私钥对所述加密转化模型进行解密得到的。
5.根据权利要求4所述的数据处理系统,其特征在于,所述数据交互链路包括设置在第一隔离端与第二隔离端之间的数据输出链路和数据输入链路,所述数据输出链路限定数据依次经由所述交互平台、所述第一隔离端和所述第二隔离端传输至所述建模平台,所述数据输入链路限定数据依次经由所述建模平台、所述第二隔离端和所述第一隔离端传输至所述交互平台;
所述交互平台,还用于通过所述数据输出链路传输所述第一加密数据和所述第二加密数据;
所述建模平台,还用于通过所述数据输入链路传输所述加密转化模型。
6.根据权利要求4所述的数据处理系统,其特征在于,所述交互平台中设置有按照集群式部署的多个交互节点,所述多个交互节点通过负载均衡节点连接所述客户端;
所述负载均衡节点,用于接收所述客户端发送的数据处理请求,并根据所述交互平台中多个交互节点的资源使用情况,从所述多个交互节点中选取目标交互节点,将所述数据处理请求发送给所述目标交互节点。
7.根据权利要求6所述的数据处理系统,其特征在于,所述数据处理请求中包括所述客户端的用户名和密钥;
所述负载均衡节点在接收所述客户端发送的数据处理请求之后,还用于:
根据预先在所述数据处理系统注册的各个客户端的用户名与密钥的对应关系,确定所述数据处理请求中所述客户端的用户名和密钥对应,并确定所述客户端具有数据处理的权限。
8.根据权利要求6或7所述的数据处理系统,其特征在于,所述数据处理请求中还包括数据范围;
所述目标交互节点,用于将所述数据处理请求发送给所述服务器,以使所述服务器获取满足所述数据范围的所述点击数据;以及,接收所述服务器发送的所述点击数据,将所述点击数据发送给所述负载均衡节点;
所述负载均衡节点,还用于将所述点击数据发送给所述客户端,以使所述客户端获取所述点击数据对应的所述转化数据。
9.根据权利要求8所述的数据处理系统,其特征在于,所述数据处理系统还包括模型应用平台,所述模型应用平台连接所述交互平台;
所述交互平台,还用于将所述解密转化模型发送给所述模型应用平台;
所述模型应用平台,还用于使用所述解密转化模型预测出待推广的用户,并对所述待推广的用户进行信息推广,根据推广结果更新所述解密转化模型。
10.根据权利要求9所述的数据处理系统,其特征在于,所述交互平台与所述模型应用平台进行单向数据交互。
11.一种计算设备,其特征在于,包括至少一个处理器以及至少一个存储器,其中,所述存储器存储有计算机程序,当所述程序被所述处理器执行时,使得所述处理器执行权利要求1~3任一权利要求所述的方法。
12.一种计算机可读存储介质,其特征在于,其存储有可由计算设备执行的计算机程序,当所述程序在所述计算设备上运行时,使得所述计算设备执行权利要求1~3任一权利要求所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911326892.3A CN111125734B (zh) | 2019-12-20 | 2019-12-20 | 一种数据处理方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911326892.3A CN111125734B (zh) | 2019-12-20 | 2019-12-20 | 一种数据处理方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111125734A true CN111125734A (zh) | 2020-05-08 |
CN111125734B CN111125734B (zh) | 2023-03-31 |
Family
ID=70500671
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911326892.3A Active CN111125734B (zh) | 2019-12-20 | 2019-12-20 | 一种数据处理方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111125734B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114221791A (zh) * | 2021-11-19 | 2022-03-22 | 建信金融科技有限责任公司 | 数据处理方法、装置、设备及存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8538020B1 (en) * | 2010-12-29 | 2013-09-17 | Amazon Technologies, Inc. | Hybrid client-server cryptography for network applications |
CN106533650A (zh) * | 2016-11-17 | 2017-03-22 | 浙江工商大学 | 面向云端的交互型隐私保护方法和系统 |
CN108259158A (zh) * | 2018-01-11 | 2018-07-06 | 西安电子科技大学 | 一种云计算环境下高效和隐私保护的单层感知机学习方法 |
CN109660534A (zh) * | 2018-12-15 | 2019-04-19 | 平安科技(深圳)有限公司 | 基于多商户的安全认证方法、装置、电子设备及存储介质 |
-
2019
- 2019-12-20 CN CN201911326892.3A patent/CN111125734B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8538020B1 (en) * | 2010-12-29 | 2013-09-17 | Amazon Technologies, Inc. | Hybrid client-server cryptography for network applications |
CN106533650A (zh) * | 2016-11-17 | 2017-03-22 | 浙江工商大学 | 面向云端的交互型隐私保护方法和系统 |
CN108259158A (zh) * | 2018-01-11 | 2018-07-06 | 西安电子科技大学 | 一种云计算环境下高效和隐私保护的单层感知机学习方法 |
CN109660534A (zh) * | 2018-12-15 | 2019-04-19 | 平安科技(深圳)有限公司 | 基于多商户的安全认证方法、装置、电子设备及存储介质 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114221791A (zh) * | 2021-11-19 | 2022-03-22 | 建信金融科技有限责任公司 | 数据处理方法、装置、设备及存储介质 |
CN114221791B (zh) * | 2021-11-19 | 2023-06-23 | 建信金融科技有限责任公司 | 数据处理方法、装置、设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN111125734B (zh) | 2023-03-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111737724B (zh) | 一种数据处理方法、装置、智能设备及存储介质 | |
JP7422686B2 (ja) | セキュアな電子トランザクションプラットフォームのためのシステムと方法 | |
US20210297240A1 (en) | Systems and methods for distributed data storage and delivery using blockchain | |
US11949671B2 (en) | Systems and methods for managing secure sharing of online data | |
CN113704210A (zh) | 数据共享方法和电子设备 | |
US20240169092A1 (en) | Data sharing method and electronic device | |
CN109818965B (zh) | 个人身份验证装置及方法 | |
WO2022151888A1 (zh) | 数据共享方法及装置 | |
CN114301675A (zh) | 隐私数据交易方法、系统、计算机设备和存储介质 | |
CN111125734B (zh) | 一种数据处理方法及系统 | |
CN115883207A (zh) | 多方安全计算方法及装置 | |
CN111131227B (zh) | 一种数据处理方法及装置 | |
CN113497827B (zh) | 信息共享方法及设备 | |
CN115022012A (zh) | 一种数据传输方法、装置、系统、设备及存储介质 | |
CN115001828A (zh) | 交易数据的安全访问方法、系统、电子设备及介质 | |
CN114238915A (zh) | 数字证书添加方法、装置、计算机设备和存储介质 | |
WO2021120229A1 (zh) | 一种数据处理方法、装置及系统 | |
CN111539030A (zh) | 一种信息验证的方法及节点 | |
CN116095671B (zh) | 一种基于元宇宙的资源共享方法及其相关设备 | |
CN116992458B (zh) | 基于可信执行环境的可编程数据处理方法以及系统 | |
CN114553570B (zh) | 生成令牌的方法、装置、电子设备及存储介质 | |
US20240086549A1 (en) | Systems and methods for user characteristic determination through cryptographic tokenized data | |
CN117971241A (zh) | 应用服务的离线部署方法、装置及电子设备 | |
CN118585991A (zh) | 数据处理方法、装置、设备及存储介质 | |
CN116992458A (zh) | 基于可信执行环境的可编程数据处理方法以及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |