CN112308236A - 用于处理用户请求的方法、装置、电子设备及存储介质 - Google Patents
用于处理用户请求的方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN112308236A CN112308236A CN202011191057.6A CN202011191057A CN112308236A CN 112308236 A CN112308236 A CN 112308236A CN 202011191057 A CN202011191057 A CN 202011191057A CN 112308236 A CN112308236 A CN 112308236A
- Authority
- CN
- China
- Prior art keywords
- prediction model
- user request
- user
- data
- actual
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 61
- 238000012545 processing Methods 0.000 title claims abstract description 57
- 230000005540 biological transmission Effects 0.000 claims abstract description 41
- 238000012549 training Methods 0.000 claims abstract description 30
- 238000005516 engineering process Methods 0.000 claims abstract description 16
- 230000015654 memory Effects 0.000 claims description 20
- 230000004044 response Effects 0.000 claims description 10
- 238000002372 labelling Methods 0.000 claims description 8
- 238000012795 verification Methods 0.000 claims description 7
- 239000000126 substance Substances 0.000 claims 1
- 238000010801 machine learning Methods 0.000 abstract description 3
- 230000008569 process Effects 0.000 description 9
- 230000006399 behavior Effects 0.000 description 6
- 238000004891 communication Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 6
- 238000004590 computer program Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 3
- 230000003993 interaction Effects 0.000 description 3
- 239000003795 chemical substances by application Substances 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012797 qualification Methods 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 238000013473 artificial intelligence Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000000586 desensitisation Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 230000001953 sensory effect Effects 0.000 description 1
- 230000011273 social behavior Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/629—Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N20/00—Machine learning
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N20/00—Machine learning
- G06N20/20—Ensemble learning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Medical Informatics (AREA)
- Data Mining & Analysis (AREA)
- Mathematical Physics (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Evolutionary Computation (AREA)
- Artificial Intelligence (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Databases & Information Systems (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Information Transfer Between Computers (AREA)
- Storage Device Security (AREA)
Abstract
本申请实施例公开了用于处理用户请求的方法、装置、电子设备及计算机可读存储介质,涉及智能云和机器学习技术领域。该方法的一具体实施方式包括:接收传入的用户请求;将用户请求发送给存储在保密容器中的目标预测模型,该保密容器利用软件保护拓展SGX技术在本地的存储空间中创建得到,该目标预测模型由初始预测模型经加密特征样本和对应的标注结果样本训练后得到,该加密特征样本由特征数据提供端通过与该保密容器之间搭建的密文传输通路传入;接收该目标预测模型输出的预测结果。应用该实施方式不仅可避免数据使用方的敏感数据出域,也能够减少性能和时间开销,得以使面向用户的数据使用端能够更快的响应用户请求。
Description
技术领域
本申请涉及人工智能领域,具体涉及智能云、机器学习技术领域,尤其涉及用于处理用户请求的方法、装置、电子设备及计算机可读存储介质。
背景技术
随着电子信息化的发展,单独一方收集到的用户数据已经难以全面的评估用户在其它方面的实际情况,因此往往需要多方各自将自己(经用户授权)收集到的用户数据进行汇总,从而训练出能够输出更加全面、准确结果的机器学习模型。
现有技术提供了一种由特征数据提供方在其本地构建初始模型、基于其自身的特征数据和来自数据使用方的标注结果对初始模型进行训练,进而向数据使用方提供训练后模型的调用接口的方案。
发明内容
本申请实施例提出了一种用于处理用户请求的方法、装置、电子设备及计算机可读存储介质。
第一方面,本申请实施例提出了一种用于处理用户请求的方法,包括:接收传入的用户请求;将用户请求发送给存储在保密容器中的目标预测模型;其中,保密容器利用软件保护拓展SGX技术在本地的存储空间中创建得到,目标预测模型由初始预测模型经加密特征样本和对应的标注结果样本训练后得到,加密特征样本由特征数据提供端通过与保密容器之间搭建的密文传输通路传入;接收目标预测模型输出的预测结果。
第二方面,本申请实施例提出了一种用于处理用户请求的装置,包括:用户请求接收单元,被配置成接收传入的用户请求;用户请求发送单元,被配置成将用户请求发送给存储在保密容器中的目标预测模型;其中,保密容器利用软件保护拓展SGX技术在本地的存储空间中创建得到,目标预测模型由初始预测模型经加密特征样本和对应的标注结果样本训练后得到,加密特征样本由特征数据提供端通过与保密容器之间搭建的密文传输通路传入;预测结果接收单元,被配置成接收目标预测模型输出的预测结果。
第三方面,本申请实施例提供了一种电子设备,该电子设备包括:至少一个处理器;以及与至少一个处理器通信连接的存储器;其中,存储器存储有可被至少一个处理器执行的指令,该指令被至少一个处理器执行,以使至少一个处理器执行时能够实现如第一方面中任一实现方式描述的用于处理用户请求的方法。
第四方面,本申请实施例提供了一种存储有计算机指令的非瞬时计算机可读存储介质,该计算机指令用于使计算机执行时能够实现如第一方面中任一实现方式描述的用于处理用户请求的方法。
本申请实施例提供的用于处理用户请求的方法、装置、电子设备及计算机可读存储介质,首先,数据使用端接收传入的用户请求;然后,数据使用端将用户请求发送给存储在保密容器中的目标预测模型,该保密容器利用软件保护拓展SGX技术在本地的存储空间中创建得到,该目标预测模型由初始预测模型经加密特征样本和对应的标注结果样本训练后得到,该加密特征样本由特征数据提供端通过与保密容器之间搭建的密文传输通路传入;最后,数据使用端接收该目标预测模型输出的预测结果。
区别于将预测模型创建并存储在特征数据提供端的现有技术,本申请则改将预测模型创建并存储在数据使用端,使得相较于特征数据提供方提供的特征数据更加敏感的标注结果无需从数据使用端出域,减少因数据出域可能发生的风险。同时,由于数据使用端会基于用户发来的请求更加普遍的使用目标模型,将其设立在数据使用端本地也能够减少特征数据提供端和因数据长距离传输所带来的性能开销和时间开销,得以更快的响应用户请求。
应当理解,本部分所描述的内容并非旨在标识本公开的实施例的关键或重要特征,也不用于限制本公开的范围。本公开的其它特征将通过以下的说明书而变得容易理解。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本申请的其它特征、目的和优点将会变得更明显:
图1是本申请可以应用于其中的示例性系统架构;
图2为本申请实施例提供的一种用于处理用户请求的方法的流程图;
图3为本申请实施例提供的另一种用于处理用户请求的方法的流程图;
图4为本申请实施例提供的一种用于处理用户请求的方法的时序图;
图5为本申请实施例提供的用于处理用户请求的方法中一种验证传入的实际数据的身份合法性的方法的流程图;
图6为本申请实施例提供的在一应用场景下的用于处理用户请求的方法的流程示意图;
图7为本申请实施例提供的一种用于处理用户请求的装置的结构框图;
图8为本申请实施例提供的一种适用于执行用于处理用户请求的方法的电子设备的结构示意图。
具体实施方式
下面结合附图和实施例对本申请作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释相关发明,而非对该发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与有关发明相关的部分。
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
图1示出了可以应用本申请的用于处理用户请求的方法、装置、电子设备及计算机可读存储介质的实施例的示例性系统架构100。
如图1所示,系统架构100可以包括特征数据提供端101、数据使用端102以及用户终端103,特征数据提供端101与数据使用端102、数据使用端102与用户终端103之间可通过网络实现数据传输,具体可表现为有线、无线通信链路或者光纤电缆等形式。
用户可以通过用户终端103向数据使用端102发起用户请求,数据使用端102可以通过其上安装或运行的各种应用实现对接收到的用户请求的处理,例如风险评级类应用、身份验证类应用等等。同时,为使数据使用端102可对用户请求做出正确的处理,数据使用端102在处理用户请求之前,还需要结合特征数据提供端101提供的表征用户发起的请求内容是否合理的相关特征数据。为实现这一目的,数据使用端102和用户终端101上也均可以安装或运行有相应类型的应用,例如多方训练类应用、保密容器构建类应用等等。
特征数据提供端101、数据使用端102和用户终端103均可以是硬件,也可以是软件。当用户终端103为硬件时,可以是具有显示屏的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等;当用户终端103为软件时,可以安装在上述所列举的电子设备中,其可以实现成多个软件或软件模块,也可以实现成单个软件或软件模块,在此不做具体限定。当特征数据提供端101和数据使用端102为硬件时,可以实现成单个服务器或由多个服务器组成的分布式服务器集群;当特征数据提供端101和数据使用端102为软件时,可以实现成多个软件或软件模块,也可以实现成单个软件或软件模块,在此不做具体限定。
面向用户的数据使用端102通过内置的各种应用可以提供各种服务,以可以提供对用户请求进行能否通过的判断附图的请求处理类应用为例,数据使用终端102在运行该请求处理类应用时可实现如下效果:首先,接收用户通过用户终端103传入的用户请求;然后,将该对户请求发送给存储在保密容器中的目标预测模型,该保密容器由数据使用端102利用SGX(software guard extensions,软件保护拓展)技术在本地的存储空间中创建得到,该目标预测模型由初始预测模型经加密特征样本和对应的标注结果样本训练后得到,该加密特征样本由特征数据提供端通过与该保密容器之间搭建的密文传输通路传入;最后,接收该目标预测模型输出与该用户请求对应的预测结果。进一步的,数据使用终端102还可以将该预测结果向用户终端103返回相应的响应信息,以告知用户其发起的请求的结果。
本申请后续各实施例所提供的用于处理用户请求的方法一般由数据使用端102来执行,相应地,用于处理用户请求的装置一般也设置于数据使用端102中。
应该理解,图1中的特征数据提供端、数据使用端、用户终端的数目仅仅是示意性的。根据实现需要,在固定数据使用端的前提下,可拥有更多数量的特征数据提供端和用户终端。
请参考图2,图2为本申请实施例提供的一种用于处理用户请求的方法的流程图,其中流程200包括以下步骤:
步骤201:接收传入的用户请求;
本步骤旨在由用于处理用户请求的方法的执行主体(例如图1所示的数据使用端102)接收用户通过用户终端(例如图1所示的用户终端103)传入的用户请求。
其中,该用户请求用于表示用户在其所处实际应用场景下对其需求发起的请求,例如身份认证请求、敏感数据读取请求、资金借贷请求等等,具体的,身份认证请求可以为用户向运行在上述执行主体上的存在身份认证需求的应用发起对真实身份进行认证的请求,以使该应用在判定其为合法用户后触发后续操作,判定可由相关的判定(或确定)模型对用户随用户请求上传的身份证明数据进行检测实现;敏感数据读取请求可以为用户向运行在上述执行主体上存储有敏感数据的应用发起对某些敏感数据进行读取的请求,以经过请求判定后确定是否能够允许该用户读取该敏感数据,判定可由相关的判定(或确定)模型对用户的权限数据进行检测实现;资金借贷请求可以为用户向运行在上述执行主体上某个拥有认证资质的借贷应用发起一定额度的资金借出请求,以使该应用在判定该用户拥有足够的按期还款能力时满足其资金借出需求,判定可由相关的判定(或确定)模型对表征该用户的资金实力相关的数据进行检测实现。
步骤202:将用户请求发送给存储在保密容器中的目标预测模型;
在步骤201的基础上,本步骤旨在由上述执行主体将该用户请求发送给存储在保密容器中的目标预测模型。其中,该保密容器(英文名为:Enclave)由上述执行主体利用SGX技术在其本地的存储空间中创建得到,该目标预测模型由初始预测模型经加密特征样本和对应的标注结果样本训练后得到,该加密特征样本由特征数据提供端通过与保密容器之间搭建的密文传输通路传入,与加密特征样本对应的标注结果样本则由上述执行主体提供,并通过本地数据传输方式经保密容器传输至初始预测模型以供训练使用。
SGX是Intel架构新的扩展,在原有架构上增加了一组新的指令集和内存访问机制,这些扩展允许应用程序实现一个被称为Enclave的容器,在应用程序的地址空间中划分出一块被保护的区域,为容器内的代码和数据提供机密性和完整性的保护,免受拥有特殊权限的恶意软件的破坏。Enclave是一个被保护的内容容器,用于存放应用程序敏感数据和代码。SGX允许应用程序指定需要保护的代码和数据部分,在创建Enclave之前,不必对这些代码和数据进行检查或分析,但加载到Enclave中去的代码和数据必须被度量。当应用程序需要保护的部分加载到Enclave后,SGX保护它们不被外部软件所访问。Enclave可以向远程认证者证明自己的身份,并提供必需的功能结构用于安全地提供密钥。用户也可以请求独有的密钥,这个密钥通过结合Enclave身份和平台的身份做到独一无二,可以用来保护存储在Enclave之外的密钥或数据。
可以看出,之所以本申请用到SGX技术将预测模型创建在其Enclave容器中,是因为用于训练得到可用的预测模型的训练样本由两部分组成,并分别来自两个不同的执行主体,其一是直接面向用户、直接向用户提供服务的数据使用端(例如图1所示的数据使用端102),其二则是为面向用户的数据使用端提供用于得出预测结果但数据使用端缺失(或无法、很难得到的)的部分特征数据的特征数据提供端(例如图1所示的特征数据提供端101)。
应当理解的是,在不存在一个同时接收数据使用端和特征数据提供端的敏感数据来训练预测模型的第三方时,预测模型的创建和训练必定要在上述双方中的一方,而无论是数据使用端还是特征数据提供端,其各自提供的训练样本都是需要对对方保密的敏感数据,因此为了避免对方获取到自己的那份敏感数据,本申请采用了SGX技术来构建一个对双方都不可见的“黑箱”(即Enclave),从而保障任意一方获取不到另一方的敏感数据。
区别于现有技术采用的将预测模型的创建和训练放在特征数据提供端(也有将其称为模型提供端的说法)的方式,本申请采用了将预测模型的创建和训练放在直接面向用户的数据使用方的方式,因此需要特征数据提供方将其那份训练样本传输至保密容器(即Enclave)中的初始预测模型,为避免训练样本在传输过程中被截取致使敏感数据丢失,还需要构建特征数据提供端与保密容器之间的密文传输通路,以实现安全性更高的数据保密传输,该密文传输通路可基于由上述执行主体向特征数据提供端发起的创建请求创建得到,也可以由特征数据提供端向上述执行主体发起的创建请求创建得到。
步骤203:接收目标预测模型输出的预测结果。
在步骤202的基础上,本步骤旨在由上述执行主体接收目标预测模型输出的与用户请求对应的预测结果。根据该用户请求所请求的具体内容不同,该目标预测模型输出的预测结果也会用于表示不同的含义。
例如当用户请求具体为身份认证请求时,数据使用端和特征数据提供端分别提供了用于确定该用户真实身份的第一类信息和第二类信息,那么训练后的目标预测模型将会根据从用户请求中提取出的用户数据预测其属于合法用户的可能性,即将实际的可能性作为预测结果;当用户请求具体为敏感数据读取请求时,数据使用端和特征数据提供端分别提供了用户的第一权限信息和第二权限信息,那么训练后的目标预测模型则会根据从用户请求中提取出的用户数据预测其拥有敏感数据读取权限的可能性,即将实际的可能性作为预测结果;当用户请求具体为资金借贷请求时,数据使用端可以提供用户在银联的存款信息,特征数据提供端则可以提供用户在社交平台或购物平台的相关信息构建出的用户行为画像,那么训练后的目标预测模型则会根据从用户请求中提取出的用户身份信息预测该用户的按期还款能力或无法按期还款的风险评级,即将按期还款能力或风险评级作为预测结果。
进一步的,还可以根据预测结果确定与用户请求对应的用户的实际风险评级,并在响应于实际风险评级不高于预设评级,返回用户请求不通过的响应信息,即拒绝该用户发起的请求。
区别于将预测模型创建并存储在特征数据提供端的现有技术,本申请实施例提供的用于处理用户请求的方法则改将预测模型创建并存储在数据使用端,使得相较于特征数据提供方提供的特征数据更加敏感的标注结果无需从数据使用端出域,减少因数据出域可能发生的风险。同时,由于数据使用端会基于用户发来的请求更加普遍的使用目标模型,将其设立在数据使用端本地也能够减少特征数据提供端和因数据长距离传输所带来的性能开销和时间开销,得以更快的响应用户请求。
请参考图3,图3为本申请实施例提供的另一种用于处理用户请求的方法的流程图,其中流程300包括以下步骤:
步骤301:利用SGX技术在本地的存储空间中创建保密容器;
本步骤旨在由上述执行主体利用SGX技术在本地的存储空间中创建保密容器。
步骤302:在保密容器中创建初始预测模型,并搭建保密容器与特征数据提供端之间的密文传输通路;
在步骤301的基础上,本步骤旨在由上述执行主体在保密容器中创建初始预测模型,并由上述执行主体主动搭建保密容器与特征数据提供端之间的密文传输通路。
步骤303:接收特征数据提供端通过密文传输通路传入的加密特征样本;
其中,加密特征样本是指特征数据提供端将其提供的明文特征样本加密后得到的特征样本,为防止加密方式被上述执行主体获知,以使上述执行主体单方面获取到特征数据提供端提供的敏感数据,该加密方式应仅告知上述保密容器,以使保密容器能够将其装换为可识别的明文数据来使用。
步骤304:利用加密特征样本和与加密特征样本对应的标注结果样本训练初始预测模型,得到目标预测模型;
在步骤303的基础上,本步骤旨在由上述执行主体利用加密特征样本和与加密特征样本对应的标注结果样本训练初始预测模型,进而得到训练后的、可用的目标预测模型。其中,该与加密特征样本对应的标注结果样本由上述执行主体提供,即为上述执行主体提供的那份敏感数据,并以过量覆盖式的方式提供,原因是上述执行主体在无法获知加密特征样本的具体内容的前提下,仅能通过该方式来尽可能提供与加密特征样本的实际内容对应的标注结果。
步骤305:接收传入的用户请求;
步骤306:将用户请求发送给存储在保密容器中的目标预测模型;
步骤307:接收目标预测模型输出的预测结果。
以上步骤305-307与如图2所示的步骤201-203一致,相同部分内容请参见上一实施例的相应部分,此处不再进行赘述。
在上述实施例的基础上,本实施例通过步骤301-步骤304提供了一种具体的训练得到存储在数据使用端的目标预测模型的方案,详细给出了每一步的操作方式,使得方案具有更高的可行性。
上述图2和图3对本申请实现方案的阐述,均单独站在面向用户的数据使用端的角度来描述,为了更加直观的看到在方案的整个过程中不同执行主体所执行的操作,此处还通过图4提供了一种用于处理用户请求的方法的时序图,包括以下步骤:
步骤401:数据使用端利用SGX技术创建保密容器;
步骤402:数据使用端在保密容器中创建初始预测模型;
步骤403:特征数据提供方向保密容器发送加密特征样本;
步骤404:数据使用端使用加密特征样本和与加密特征样本对应的标注结果样本训练得到目标预测模型;
步骤405:用户终端向数据使用端发送用户请求;
步骤406:数据使用端将用户请求输入目标预测模型进行处理;
步骤407:数据使用端将目标预测模型输出的预测结果返回给用用户终端。
如图4所示的时序图示出了特征数据提供端、数据使用端和用户终端三个执行主体在整个方案中各自执行的操作,步骤401-步骤404描述了前期特征数据提供端、数据使用端之间进行数据交互,以实现在数据使用端搭建一个训练好的目标预测模型,在此基础上,步骤405-步骤407描述了实际应用场景下用户终端与数据使用端进行交互,并调用训练好的目标预测模型输出预测结果的过程。
在上述任意实施例的基础上,为了防止错误或恶意数据传入保密容器,进而干扰模型训练过程,还可以对经密文传输通路传入的实际数据进行身份验证,即验证该实际数据的发送者是否为合法的特征数据提供端,或验证作为发生者的特征数据提供端是否处于正常工作状态。以验证发送者是否为合法的特征数据提供端为例,图5给出的流程500给出了一种具体的身份验证步骤:
步骤501:从经密文传输通路传入的实际数据中提取实际证书;
合法的特征数据提供端和数据使用端可向Intel的电子证书颁发结构申请经过认证的电子证书,并将其嵌入自己发出的数据中,从而便于另一方从接收到的数据中提取出实际证书,且通过发给颁发机构进行合法性认证的方式来进行身份验证。
步骤502:判断实际证书是否为由SGX的权威结构颁发的合法证书,若是,执行步骤503,否则执行步骤505;
步骤503:确定传入实际数据的特征数据提供端为合法的特征数据提供端;
本步骤建立在步骤502的判断结果为实际证书为由SGX的权威结构颁发的合法证书的基础上,因此可确定传入实际数据的特征数据提供端为合法的特征数据提供端。
步骤504:允许实际数据传入保密容器;
在步骤503的基础上,本步骤旨在由上述执行主体允许实际数据传入保密容器。
步骤505:确定传入实际数据的特征数据提供端为非法的特征数据提供端;
本步骤建立在步骤502的判断结果为实际证书不是由SGX的权威结构颁发的合法证书的基础上,因此可确定传入实际数据的特征数据提供端为非法的特征数据提供端
步骤506:不允许实际数据传入保密容器。
在步骤505的基础上,本步骤旨在由上述执行主体允许实际数据传入保密容器。
另外,在采用验证作为发生者的特征数据提供端是否处于正常工作状态的方式下,可对上述实现方式进行改进,例如再结合传入数据的内容是否存在异常、传入时间是否为预定时间、是否存在特定标识等等,此处不再一一赘述。
在上述任意实施例的基础上,为了保障目标预测模型的持续可用性,还可以由上述执行主体接收特征数据提供方通过密文传输通路传入的增量加密特征,从而利用增量加密特征和与增量加密特征对应的标注结果更新目标预测模型。具体的,更新频率可以是固定的,也可以是可修改的,可视情况而定。
为加深理解,本申请还结合一个具体应用场景,给出了一种具体的实现方案,请参见如图6所示的流程示意图:
特征数据提供方为A方,数据使用方为B方,在线预测服务基于SGX开发,部署在B方机房中的SGX机器上,并具体运行在由SGX技术创建的Enclave中。
前期准备工作:
将B方的SGX机器证书(由Intel的证书颁发结构颁发)配置到A方机器中,用于后续特征服务对请求是否来自与被授权的SGX机器进行鉴权;将A方分配的客户标识和密钥配置到A方机器的在线预测服务中,用于做请求签名和请求数据加密;将预测模型部署到B方机器在线预测服务中,用于后续模型运算使用。
1)B方的决策引擎将用户ID+B方特征X(可选,依据模型的具体种类)+模型ID作为请求参数请求在线预测服务;
2)在线预测服务请求本地DCAP(Data Link Switching Client AccessProtocol,数据转接客户访问协议)服务获取使用当前机器SGX签名的信息;
3)在线预测服务使用A方服务分配的客户密钥sk对将用户ID和SGX签名使用AES(Advanced Encryption Standard,高级加密标准)加密得到加密信息encryt进行再加密,并生成sha256(指哈希值长度为256位的哈希算法)完整性校验签名sign,连同B客户标识ak一同发送到A方特征服务,A方和B方之间的通信使用HTTPS(Hyper Text TransferProtocol over SecureSocket Layer,一种安全的HTTP协议)协议保证安全;
4)B方特征服务收到A方请求后,先校验ak的合法性,校验通过后获取sk,使用sk校验sign和数据完整性,然后解密encrypt得到明文用户ID和SGX签名,请求本地DCAP服务校验SGX签名合法性。如果任何校验不通过则拒绝访问;
5)B方特征服务根据用户ID请求数据库获取用户的脱敏特征信息;
6)B方特征服务将用户的特征信息使用sk进行AES加密,并生成sha256完整性校验签名sign。
7)A方服务将用户ID+A方特征X+sha256签名返回给在线预测服务;
8)在线预测服务收到A方返回信息,在Enclave里解密获取A方特征X与B方特征X(若存在),调用模型进行运算,产出用户的模型分,返回给A方决策引擎。
为了加深对上述过程的理解,此处还结合当用户请求具体为资金借贷请求时给出一种具体的实现流程:
此时的特征提供方为能够搜集用户社交行为和/或购物行为的用户行为画像提供方(例如社交类应用和/或购物类应用),用于提供用户行为画像;数据使用方则为记录有用户资产信息的资金出借方(例如银行等拥有资质的信贷机构),采用上述方案后,在资金出借方的机房中使用用户行为画像和用户资产信息训练出的能够对资金借贷用户是否能够按期还款进行风险评级的目标模型;
资金出借方则在接收到某个用户的资金借出请求时,将包含在该用户请求中的用户身份信息作为输入信息输入目标模型,以便让目标模型结合该用户的行为画像和资产信息输出风险评级,并可以具体以量化分数的形式输出。资金出借方最后再根据输出的风险评级分数来决定是否通过该用户的资金借贷请求。
进一步参考图7,作为对上述各图所示方法的实现,本申请提供了一种用于处理用户请求的装置的一个实施例,该装置实施例与图2所示的方法实施例相对应,该装置具体可以应用于各种电子设备中。
如图7所示,本实施例的用于处理用户请求的装置700可以包括:用户请求接收单元701、用户请求发送单元702、预测结果接收单元703。其中,用户请求接收单元701,被配置成接收传入的用户请求;用户请求发送单元702,被配置成将用户请求发送给存储在保密容器中的目标预测模型;其中,保密容器利用软件保护拓展SGX技术在本地的存储空间中创建得到,目标预测模型由初始预测模型经加密特征样本和对应的标注结果样本训练后得到,加密特征样本由特征数据提供端通过与保密容器之间搭建的密文传输通路传入;预测结果接收单元703,被配置成接收目标预测模型输出的预测结果。
在本实施例中,用于处理用户请求的装置700中:用户请求接收单元701、用户请求发送单元702、预测结果接收单元703的具体处理及其所带来的技术效果可分别参考图2对应实施例中的步骤201-203的相关说明,在此不再赘述。
在本实施例的一些可选的实现方式中,用于处理用户请求的装置700还可以包括被配置成训练得到目标预测模型的目标预测模型训练单元,该目标预测模型训练单元可以进一步被配置成:
利用SGX技术在本地的存储空间中创建保密容器;
在保密容器中创建初始预测模型,并搭建保密容器与特征数据提供端之间的密文传输通路;
接收特征数据提供端通过密文传输通路传入的加密特征样本;
利用加密特征样本和与加密特征样本对应的标注结果样本训练初始预测模型,得到目标预测模型。
在本实施例的一些可选的实现方式中,用于处理用户请求的装置700还可以包括:
实际风险评级确定单元,被配置成根据预测结果确定与用户请求对应的用户的实际风险评级;
不通过响应信息返回单元,被配置成响应于实际风险评级不高于预设评级,返回用户请求不通过的响应信息。
在本实施例的一些可选的实现方式中,用于处理用户请求的装置700还可以包括:
身份验证单元,被配置成对经密文传输通路传入的实际数据进行身份验证;
身份合法处理单元,被配置成响应于身份验证的结果为合法的特征数据提供端,则允许实际数据传入保密容器。
在本实施例的一些可选的实现方式中,该身份验证单元可以进一步被配置成:
从经密文传输通路传入的实际数据中提取实际证书;
判断实际证书是否为由SGX的权威结构颁发的合法证书;
若实际证书是合法证书,则确定传入实际数据的特征数据提供端为合法的特征数据提供端;
若实际证书不是合法证书,则确定传入实际数据的特征数据提供端为非法的特征数据提供端。
在本实施例的一些可选的实现方式中,用于处理用户请求的装置700还可以包括:
增量加密特征接收单元,被配置成接收特征数据提供方通过密文传输通路传入的增量加密特征;
模型更新单元,被配置成利用增量加密特征和与增量加密特征对应的标注结果更新目标预测模型。
本实施例作为对应于上述方法实施例的装置实施例存在,区别于将预测模型创建并存储在特征数据提供端的现有技术,本申请实施例提供的用于处理用户请求的装置则改将预测模型创建并存储在数据使用端,使得相较于特征数据提供方提供的特征数据更加敏感的标注结果无需从数据使用端出域,减少因数据出域可能发生的风险。同时,由于数据使用端会基于用户发来的请求更加普遍的使用目标模型,将其设立在数据使用端本地也能够减少特征数据提供端和因数据长距离传输所带来的性能开销和时间开销,得以更快的响应用户请求。
根据本申请的实施例,本申请还提供了一种电子设备和一种计算机可读存储介质。
图8示出了一种适于用来实现本申请实施例的用于处理用户请求的方法的电子设备的框图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本申请的实现。
如图8所示,该电子设备包括:一个或多个处理器801、存储器802,以及用于连接各部件的接口,包括高速接口和低速接口。各个部件利用不同的总线互相连接,并且可以被安装在公共主板上或者根据需要以其它方式安装。处理器可以对在电子设备内执行的指令进行处理,包括存储在存储器中或者存储器上以在外部输入/输出装置(诸如,耦合至接口的显示设备)上显示GUI的图形信息的指令。在其它实施方式中,若需要,可以将多个处理器和/或多条总线与多个存储器和多个存储器一起使用。同样,可以连接多个电子设备,各个设备提供部分必要的操作(例如,作为服务器阵列、一组刀片式服务器、或者多处理器系统)。图8中以一个处理器801为例。
存储器802即为本申请所提供的非瞬时计算机可读存储介质。其中,存储器存储有可由至少一个处理器执行的指令,以使至少一个处理器执行本申请所提供的用于处理用户请求的方法。本申请的非瞬时计算机可读存储介质存储计算机指令,该计算机指令用于使计算机执行本申请所提供的用于处理用户请求的方法。
存储器802作为一种非瞬时计算机可读存储介质,可用于存储非瞬时软件程序、非瞬时计算机可执行程序以及模块,如本申请实施例中的用于处理用户请求的方法对应的程序指令/模块(例如,附图7所示的用户请求接收单元701、用户请求发送单元702、预测结果接收单元703)。处理器801通过运行存储在存储器802中的非瞬时软件程序、指令以及模块,从而执行服务器的各种功能应用以及数据处理,即实现上述方法实施例中的用于处理用户请求的方法。
存储器802可以包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需要的应用程序;存储数据区可存储该电子设备在执行用于处理用户请求的方法所创建的各类数据等。此外,存储器802可以包括高速随机存取存储器,还可以包括非瞬时存储器,例如至少一个磁盘存储器件、闪存器件、或其他非瞬时固态存储器件。在一些实施例中,存储器802可选包括相对于处理器801远程设置的存储器,这些远程存储器可以通过网络连接至适用于执行用于处理用户请求的方法的电子设备。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
适用于执行用于处理用户请求的方法的电子设备还可以包括:输入装置803和输出装置804。处理器801、存储器802、输入装置803和输出装置804可以通过总线或者其他方式连接,图8中以通过总线连接为例。
输入装置803可接收输入的数字或字符信息,以及产生适用于执行用于处理用户请求的方法的电子设备的用户设置以及功能控制有关的键信号输入,例如触摸屏、小键盘、鼠标、轨迹板、触摸板、指示杆、一个或者多个鼠标按钮、轨迹球、操纵杆等输入装置。输出装置804可以包括显示设备、辅助照明装置(例如,LED)和触觉反馈装置(例如,振动电机)等。该显示设备可以包括但不限于,液晶显示器(LCD)、发光二极管(LED)显示器和等离子体显示器。在一些实施方式中,显示设备可以是触摸屏。
此处描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、专用ASIC(专用集成电路)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。
这些计算程序(也称作程序、软件、软件应用、或者代码)包括可编程处理器的机器指令,并且可以利用高级过程和/或面向对象的编程语言、和/或汇编/机器语言来实施这些计算程序。如本文使用的,术语“机器可读介质”和“计算机可读介质”指的是用于将机器指令和/或数据提供给可编程处理器的任何计算机程序产品、设备、和/或装置(例如,磁盘、光盘、存储器、可编程逻辑装置(PLD)),包括,接收作为机器可读信号的机器指令的机器可读介质。术语“机器可读信号”指的是用于将机器指令和/或数据提供给可编程处理器的任何信号。
为了提供与用户的交互,可以在计算机上实施此处描述的系统和技术,该计算机具有:用于向用户显示信息的显示装置(例如,CRT(阴极射线管)或者LCD(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给计算机。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(LAN)、广域网(WAN)和互联网。
计算系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。服务器可以是云服务器,又称为云计算服务器或云主机,是云计算服务体系中的一项主机产品,以解决传统物理主机与虚拟专用服务器(VPS,Virtual Private Server)服务中存在的管理难度大,业务扩展性弱的缺陷。
区别于将预测模型创建并存储在特征数据提供端的现有技术,本申请实施例则改将预测模型创建并存储在数据使用端,使得相较于特征数据提供方提供的特征数据更加敏感的标注结果无需从数据使用端出域,减少因数据出域可能发生的风险。同时,由于数据使用端会基于用户发来的请求更加普遍的使用目标模型,将其设立在数据使用端本地也能够减少特征数据提供端和因数据长距离传输所带来的性能开销和时间开销,得以更快的响应用户请求。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本发申请中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本申请公开的技术方案所期望的结果,本文在此不进行限制。
上述具体实施方式,并不构成对本申请保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本申请的精神和原则之内所作的修改、等同替换和改进等,均应包含在本申请保护范围之内。
Claims (14)
1.一种用于处理用户请求的方法,包括:
接收传入的用户请求;
将所述用户请求发送给存储在保密容器中的目标预测模型;其中,所述保密容器利用软件保护拓展SGX技术在本地的存储空间中创建得到,所述目标预测模型由初始预测模型经加密特征样本和对应的标注结果样本训练后得到,所述加密特征样本由特征数据提供端通过与所述保密容器之间搭建的密文传输通路传入;
接收所述目标预测模型输出的预测结果。
2.根据权利要求1所述的方法,其中,训练得到所述目标预测模型的方法包括:
利用所述SGX技术在本地的存储空间中创建所述保密容器;
在所述保密容器中创建所述初始预测模型,并搭建所述保密容器与所述特征数据提供端之间的密文传输通路;
接收所述特征数据提供端通过所述密文传输通路传入的加密特征样本;
利用所述加密特征样本和与所述加密特征样本对应的标注结果样本训练所述初始预测模型,得到所述目标预测模型。
3.根据权利要求1所述的方法,还包括:
根据所述预测结果确定与所述用户请求对应的用户的实际风险评级;
响应于所述实际风险评级不高于预设评级,返回所述用户请求不通过的响应信息。
4.根据权利要求1所述的方法,还包括:
对经所述密文传输通路传入的实际数据进行身份验证;
响应于所述身份验证的结果为合法的特征数据提供端,则允许所述实际数据传入所述保密容器。
5.根据权利要求4所述的方法,其中,所述对经所述密文传输通路传入的实际数据进行身份验证,包括:
从经所述密文传输通路传入的实际数据中提取实际证书;
判断所述实际证书是否为由SGX的权威结构颁发的合法证书;
若所述实际证书是所述合法证书,则确定传入所述实际数据的特征数据提供端为合法的特征数据提供端;
若所述实际证书不是所述合法证书,则确定传入所述实际数据的特征数据提供端为非法的特征数据提供端。
6.根据权利要求1至5任一项所述的方法,还包括:
接收所述特征数据提供方通过所述密文传输通路传入的增量加密特征;
利用所述增量加密特征和与所述增量加密特征对应的标注结果更新所述目标预测模型。
7.一种用于处理用户请求的装置,包括:
用户请求接收单元,被配置成接收传入的用户请求;
用户请求发送单元,被配置成将所述用户请求发送给存储在保密容器中的目标预测模型;其中,所述保密容器利用软件保护拓展SGX技术在本地的存储空间中创建得到,所述目标预测模型由初始预测模型经加密特征样本和对应的标注结果样本训练后得到,所述加密特征样本由特征数据提供端通过与所述保密容器之间搭建的密文传输通路传入;
预测结果接收单元,被配置成接收所述目标预测模型输出的预测结果。
8.根据权利要求7所述的装置,还包括被配置成训练得到所述目标预测模型的目标预测模型训练单元,所述目标预测模型训练单元进一步被配置成:
利用所述SGX技术在本地的存储空间中创建所述保密容器;
在所述保密容器中创建所述初始预测模型,并搭建所述保密容器与所述特征数据提供端之间的密文传输通路;
接收所述特征数据提供端通过所述密文传输通路传入的加密特征样本;
利用所述加密特征样本和与所述加密特征样本对应的标注结果样本训练所述初始预测模型,得到所述目标预测模型。
9.根据权利要求7所述的装置,还包括:
实际风险评级确定单元,被配置成根据所述预测结果确定与所述用户请求对应的用户的实际风险评级;
不通过响应信息返回单元,被配置成响应于所述实际风险评级不高于预设评级,返回所述用户请求不通过的响应信息。
10.根据权利要求7所述的装置,还包括:
身份验证单元,被配置成对经所述密文传输通路传入的实际数据进行身份验证;
身份合法处理单元,被配置成响应于所述身份验证的结果为合法的特征数据提供端,则允许所述实际数据传入所述保密容器。
11.根据权利要求10所述的装置,其中,所述身份验证单元进一步被配置成:
从经所述密文传输通路传入的实际数据中提取实际证书;
判断所述实际证书是否为由SGX的权威结构颁发的合法证书;
若所述实际证书是所述合法证书,则确定传入所述实际数据的特征数据提供端为合法的特征数据提供端;
若所述实际证书不是所述合法证书,则确定传入所述实际数据的特征数据提供端为非法的特征数据提供端。
12.根据权利要求7至11任一项所述的装置,还包括:
增量加密特征接收单元,被配置成接收所述特征数据提供方通过所述密文传输通路传入的增量加密特征;
模型更新单元,被配置成利用所述增量加密特征和与所述增量加密特征对应的标注结果更新所述目标预测模型。
13.一种电子设备,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-6中任一项所述的用于处理用户请求的方法。
14.一种存储有计算机指令的非瞬时计算机可读存储介质,所述计算机指令用于使所述计算机执行权利要求1-6中任一项所述的用于处理用户请求的方法。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011191057.6A CN112308236A (zh) | 2020-10-30 | 2020-10-30 | 用于处理用户请求的方法、装置、电子设备及存储介质 |
EP21179364.1A EP3869374B1 (en) | 2020-10-30 | 2021-06-14 | Method, apparatus and electronic device for processing user request and storage medium |
US17/304,281 US20210312017A1 (en) | 2020-10-30 | 2021-06-17 | Method, apparatus and electronic device for processing user request and storage medium |
JP2021103326A JP7223067B2 (ja) | 2020-10-30 | 2021-06-22 | ユーザリクエストを処理するための方法、装置、電子機器、コンピュータ可読記憶媒体及びコンピュータプロブラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011191057.6A CN112308236A (zh) | 2020-10-30 | 2020-10-30 | 用于处理用户请求的方法、装置、电子设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112308236A true CN112308236A (zh) | 2021-02-02 |
Family
ID=74332850
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011191057.6A Pending CN112308236A (zh) | 2020-10-30 | 2020-10-30 | 用于处理用户请求的方法、装置、电子设备及存储介质 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20210312017A1 (zh) |
EP (1) | EP3869374B1 (zh) |
JP (1) | JP7223067B2 (zh) |
CN (1) | CN112308236A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115118470A (zh) * | 2022-06-16 | 2022-09-27 | 深圳乐播科技有限公司 | 内容误上传的处理方法、装置、计算机设备和存储介质 |
CN116305071A (zh) * | 2023-03-18 | 2023-06-23 | 广州锦拓信息科技有限公司 | 一种基于人工智能的账号密码安全系统 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115168848B (zh) * | 2022-09-08 | 2022-12-16 | 南京鼎山信息科技有限公司 | 基于大数据分析拦截的拦截反馈处理方法 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160162693A1 (en) * | 2014-12-09 | 2016-06-09 | International Business Machines Corporation | Automated management of confidential data in cloud environments |
CN109308418A (zh) * | 2017-07-28 | 2019-02-05 | 阿里巴巴集团控股有限公司 | 一种基于共享数据的模型训练方法及装置 |
WO2019217876A1 (en) * | 2018-05-10 | 2019-11-14 | Equifax Inc. | Training or using sets of explainable machine-learning modeling algorithms for predicting timing of events |
US10534933B1 (en) * | 2017-12-27 | 2020-01-14 | Symantec Corporation | Encrypting and decrypting sensitive files on a network device |
CN110738323A (zh) * | 2018-07-03 | 2020-01-31 | 百度在线网络技术(北京)有限公司 | 基于数据共享建立机器学习模型的方法和装置 |
CN111027870A (zh) * | 2019-12-14 | 2020-04-17 | 支付宝(杭州)信息技术有限公司 | 用户风险评估方法及装置、电子设备、存储介质 |
CN111310204A (zh) * | 2020-02-10 | 2020-06-19 | 北京百度网讯科技有限公司 | 数据处理的方法及装置 |
CN111401558A (zh) * | 2020-06-05 | 2020-07-10 | 腾讯科技(深圳)有限公司 | 数据处理模型训练方法、数据处理方法、装置、电子设备 |
CN111681091A (zh) * | 2020-08-12 | 2020-09-18 | 腾讯科技(深圳)有限公司 | 基于时间域信息的金融风险预测方法、装置及存储介质 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9584517B1 (en) * | 2014-09-03 | 2017-02-28 | Amazon Technologies, Inc. | Transforms within secure execution environments |
US11545242B2 (en) * | 2019-06-21 | 2023-01-03 | nference, inc. | Systems and methods for computing with private healthcare data |
-
2020
- 2020-10-30 CN CN202011191057.6A patent/CN112308236A/zh active Pending
-
2021
- 2021-06-14 EP EP21179364.1A patent/EP3869374B1/en active Active
- 2021-06-17 US US17/304,281 patent/US20210312017A1/en active Pending
- 2021-06-22 JP JP2021103326A patent/JP7223067B2/ja active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160162693A1 (en) * | 2014-12-09 | 2016-06-09 | International Business Machines Corporation | Automated management of confidential data in cloud environments |
CN109308418A (zh) * | 2017-07-28 | 2019-02-05 | 阿里巴巴集团控股有限公司 | 一种基于共享数据的模型训练方法及装置 |
US10534933B1 (en) * | 2017-12-27 | 2020-01-14 | Symantec Corporation | Encrypting and decrypting sensitive files on a network device |
WO2019217876A1 (en) * | 2018-05-10 | 2019-11-14 | Equifax Inc. | Training or using sets of explainable machine-learning modeling algorithms for predicting timing of events |
CN110738323A (zh) * | 2018-07-03 | 2020-01-31 | 百度在线网络技术(北京)有限公司 | 基于数据共享建立机器学习模型的方法和装置 |
CN111027870A (zh) * | 2019-12-14 | 2020-04-17 | 支付宝(杭州)信息技术有限公司 | 用户风险评估方法及装置、电子设备、存储介质 |
CN111310204A (zh) * | 2020-02-10 | 2020-06-19 | 北京百度网讯科技有限公司 | 数据处理的方法及装置 |
CN111401558A (zh) * | 2020-06-05 | 2020-07-10 | 腾讯科技(深圳)有限公司 | 数据处理模型训练方法、数据处理方法、装置、电子设备 |
CN111681091A (zh) * | 2020-08-12 | 2020-09-18 | 腾讯科技(深圳)有限公司 | 基于时间域信息的金融风险预测方法、装置及存储介质 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115118470A (zh) * | 2022-06-16 | 2022-09-27 | 深圳乐播科技有限公司 | 内容误上传的处理方法、装置、计算机设备和存储介质 |
CN115118470B (zh) * | 2022-06-16 | 2023-11-17 | 深圳乐播科技有限公司 | 内容误上传的处理方法、装置、计算机设备和存储介质 |
CN116305071A (zh) * | 2023-03-18 | 2023-06-23 | 广州锦拓信息科技有限公司 | 一种基于人工智能的账号密码安全系统 |
CN116305071B (zh) * | 2023-03-18 | 2023-09-26 | 广州锦拓信息科技有限公司 | 一种基于人工智能的账号密码安全系统 |
Also Published As
Publication number | Publication date |
---|---|
JP2022006164A (ja) | 2022-01-12 |
EP3869374B1 (en) | 2023-09-06 |
JP7223067B2 (ja) | 2023-02-15 |
EP3869374A3 (en) | 2022-01-05 |
US20210312017A1 (en) | 2021-10-07 |
EP3869374A2 (en) | 2021-08-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20200242218A1 (en) | Systems and methods for providing identity assurance for decentralized applications | |
CN105007279B (zh) | 认证方法和认证系统 | |
CN103107995B (zh) | 一种云计算环境数据安全存储系统和方法 | |
CN105556891B (zh) | 通过被动客户端发送会话令牌的方法、系统和存储介质 | |
US8806652B2 (en) | Privacy from cloud operators | |
CN112287379B (zh) | 业务数据使用方法、装置、设备、存储介质和程序产品 | |
CN107493291A (zh) | 一种基于安全元件se的身份认证方法和装置 | |
CN112308236A (zh) | 用于处理用户请求的方法、装置、电子设备及存储介质 | |
CN110492990A (zh) | 区块链场景下的私钥管理方法、装置及系统 | |
WO2023029447A1 (zh) | 模型保护方法、装置、设备、系统以及存储介质 | |
CN114363088B (zh) | 用于请求数据的方法和装置 | |
CN112182635A (zh) | 一种联合建模的实现方法、装置、设备和介质 | |
Raghavendra et al. | Critical retrospection of security implication in cloud computing and its forensic applications | |
CN112053159A (zh) | 交易数据验证方法、装置、风险控制服务器及业务服务器 | |
Hettiarachchige et al. | Holistic authentication framework for virtual agents; UK banking industry | |
US20230169204A1 (en) | Secure sharing of personal data in distributed computing zones | |
KR102211033B1 (ko) | 전자인증절차의 대행 서비스 시스템 | |
KR102199486B1 (ko) | 컨텐츠 제공자를 위한 전자인증 대행방법 | |
US11526633B2 (en) | Media exfiltration prevention system | |
CN114186994A (zh) | 一种数字货币钱包应用的使用方法、终端及系统 | |
CN106534047A (zh) | 一种基于Trust应用的信息传输方法及装置 | |
CN110490003B (zh) | 用户可信数据生成方法、获取方法、装置及系统 | |
Mihailescu et al. | Cryptanalysis Attacks and Techniques | |
CN114826616B (zh) | 数据处理方法、装置、电子设备和介质 | |
CN113271306B (zh) | 数据请求、发送方法、设备以及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |