CN113569263A - 跨私域数据的安全处理方法、装置及电子设备 - Google Patents
跨私域数据的安全处理方法、装置及电子设备 Download PDFInfo
- Publication number
- CN113569263A CN113569263A CN202110872672.1A CN202110872672A CN113569263A CN 113569263 A CN113569263 A CN 113569263A CN 202110872672 A CN202110872672 A CN 202110872672A CN 113569263 A CN113569263 A CN 113569263A
- Authority
- CN
- China
- Prior art keywords
- risk
- data
- party
- cooperative
- training
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000003672 processing method Methods 0.000 title claims description 9
- 238000012545 processing Methods 0.000 claims abstract description 66
- 238000000034 method Methods 0.000 claims abstract description 50
- 238000004891 communication Methods 0.000 claims abstract description 47
- 238000004364 calculation method Methods 0.000 claims abstract description 45
- 238000012954 risk control Methods 0.000 claims abstract description 42
- 238000012549 training Methods 0.000 claims description 95
- 238000013058 risk prediction model Methods 0.000 claims description 27
- 238000012795 verification Methods 0.000 claims description 12
- 238000004422 calculation algorithm Methods 0.000 claims description 10
- 238000004590 computer program Methods 0.000 claims description 10
- 238000009795 derivation Methods 0.000 claims description 9
- 238000011217 control strategy Methods 0.000 claims description 6
- 238000005516 engineering process Methods 0.000 description 10
- 230000002159 abnormal effect Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 238000010606 normalization Methods 0.000 description 4
- 238000010801 machine learning Methods 0.000 description 3
- 238000007781 pre-processing Methods 0.000 description 3
- 238000011161 development Methods 0.000 description 2
- 230000004927 fusion Effects 0.000 description 2
- 230000010365 information processing Effects 0.000 description 2
- 238000013473 artificial intelligence Methods 0.000 description 1
- 238000004140 cleaning Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
- 230000035515 penetration Effects 0.000 description 1
- 239000012466 permeate Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Bioethics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本申请公开了一种跨私域数据的安全处理方法、装置及电子设备,涉及数据处理技术领域。其中方法包括:首先建立协作处理的多方信任的通信通道,其中,每一协作方均预先设有可信执行环境;再通过所述通信通道进行协作方之间的通信,根据多方约定的数据唯一标识,从协作方各自的私域数据中获取同一标识的特征数据;然后在所述可信执行环境中,基于获取到的所述特征数据进行联合的风险预测处理;最后根据风险预测结果进行风险控制。本申请可节省风险控制计算的成本,可提高风险控制计算的效率。
Description
技术领域
本申请涉及数据处理技术领域,尤其是涉及到一种跨私域数据的安全处理方法、装置及电子设备。
背景技术
随着计算机科学及互联网技术的高速发展,大数据不再仅仅是一个名词,而是渗透到各行各业,深入到人们的衣食住行中。其中基于大数据和人工智能的风险控制越来越受到业界重视,但是单一公司的数据已无法完全支持业务场景,越来越多的公司进行联合风控,为实现风险治理目标,需要将不同公司的数据进行联合计算,但由于数据都有不能直接透出到对方的私域数据。
目前,可使用安全多方计算技术,设计特殊的加密算法和协议,从而支持在加密数据之上(即不接触数据明文内容)直接进行计算,得到所需的计算结果。然而,这种方案需要大量的计算资源,耗费较多的计算成本,并且计算效率较低,不适合对数据量大和实时性要求高的场景。
发明内容
有鉴于此,本申请提供了一种跨私域数据的安全处理方法、装置及电子设备,主要目的在于改善目前现有技术中会耗费风险控制计算成本,风险控制计算效率较低的技术问题。
依据本申请的一个方面,提供了一种跨私域数据的安全处理方法,该方法包括:
建立协作处理的多方信任的通信通道,其中,每一协作方均预先设有可信执行环境;
通过所述通信通道进行协作方之间的通信,根据多方约定的数据唯一标识,从协作方各自的私域数据中获取同一标识的特征数据;
在所述可信执行环境中,基于获取到的所述特征数据进行联合的风险预测处理;
根据风险预测结果进行风险控制。
可选的,所述建立协作处理的多方信任的通信通道,具体包括:
协作方启动时各自生成对应的报告信息;
协作方之间交换报告信息进行校验对方的身份;
若身份均校验成功,则建立所述通信通道。
可选的,所述根据多方约定的数据唯一标识,从协作方各自的私域数据中获取同一标识的特征数据,具体包括:
在协作方各自的私域数据中,依据同一标识求交集;
对交集数据进行特征补全和/或特征衍生计算,得到所述特征数据。
可选的,所述对交集数据进行特征补全和/或特征衍生计算,得到所述特征数据,具体包括:
依据同一标识在各协作方私域中对应数据的属性,对交集数据进行属性补全和/或属性衍生计算,得到风险预测处理所需的特征数据,其中,基于特征数据已有的属性,经过函数计算得到特征数据衍生的属性。
可选的,所述在所述可信执行环境中,基于获取到的所述特征数据进行联合的风险预测处理,具体包括:
利用协作方各自私域数据中同一标识的历史特征数据,进行联合训练风险预测模型,其中,所述历史特征数据标注有风险标签,所述风险标签包括:风险标识、与所述风险标识对应风险发生的概率和风险影响信息;
利用协作方各自私域数据中同一标识的当前特征数据和所述风险预测模型,计算得到目标风险标签,其中,所述目标风险标签包括:目标风险标识、与所述目标风险标识对应风险发生的概率和风险影响信息。
可选的,所述风险影响信息包括:风险影响等级、和/或风险影响范围、和/或风险影响时长;
所述根据风险预测结果进行风险控制,具体包括:
若与所述目标风险标识对应风险发生的概率大于预设概率阈值,则判断与所述目标风险标识对应的风险影响等级是否大于预设等级阈值;和/或,
判断与所述目标风险标识对应的风险影响范围是否大于预设范围阈值;和/或,
判断与所述目标风险标识对应的风险影响时长是否大于预设时长阈值;
若与所述目标风险标识对应的风险影响等级大于预设等级阈值、和/或与所述目标风险标识对应的风险影响范围大于预设范围阈值、和/或与所述目标风险标识对应的风险影响时长大于预设时长阈值,则按照与所述目标风险标识对应的预设控制策略信息进行风险控制。
可选的,所述方法还包括:
生成并导入多方约定的训练合约,所述训练合约中包含多方各自对应的模型输入数据配置以及模型输出数据配置、模型算法配置;
所述利用协作方各自私域数据中同一标识的历史特征数据,进行联合训练风险预测模型,具体包括:
校验导入的所述训练合约;
若所述训练合约校验通过,则根据所述训练合约中多方约定的训练内容,利用所述历史特征数据进行联合训练风险预测模型。
可选的,所述校验导入的所述训练合约,具体包括:
校验协作请求方与协作处理方的训练合约是否匹配;
若匹配,则判定所述训练合约校验通过。
可选的,所述根据所述训练合约中多方约定的训练内容,利用所述历史特征数据进行联合训练风险预测模型,具体包括:
对所述历史特征数据进行预处理,至少包括:归一化处理和/或哑变量处理;
根据所述训练合约中多方约定的训练内容,利用预处理后的历史特征数据进行联合训练风险预测模型。
可选的,在所述建立协作处理的多方信任的通信通道之后,所述方法还包括:
将协作方的私域数据分别加载到各自对应的本地可信区域内。
依据本申请的另一方面,提供了一种跨私域数据的安全处理装置,该装置包括:
建立模块,用于建立协作处理的多方信任的通信通道,其中,每一协作方均预先设有可信执行环境;
获取模块,用于通过所述通信通道进行协作方之间的通信,根据多方约定的数据唯一标识,从协作方各自的私域数据中获取同一标识的特征数据;
处理模块,用于在所述可信执行环境中,基于获取到的所述特征数据进行联合的风险预测处理;
控制模块,用于根据风险预测结果进行风险控制。
依据本申请又一个方面,提供了一种存储介质,其上存储有计算机程序,所述程序被处理器执行时实现上述跨私域数据的安全处理方法。
依据本申请再一个方面,提供了一种电子设备,包括存储介质、处理器及存储在存储介质上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上述跨私域数据的安全处理方法。
借由上述技术方案,本申请提供的一种跨私域数据的安全处理方法、装置及电子设备,与目前现有技术相比,本申请基于可信执行环境安全的保护参与联合风控各方的数据隐私,该隐私保护基于硬件环境,不依赖复杂的安全算法,进而节省了风险控制计算的成本,提高了风险控制计算的效率。具体通过多方信任的通信通道进行协作方之间的通信,根据多方约定的数据唯一标识,从协作方各自的私域数据中获取同一标识的特征数据,进而在可信执行环境中,基于获取到的特征数据进行联合风险预测处理,从而根据风险预测结果自动进行风险控制。通过本申请方案,基于远程认证技术保证参与联合风控的各个协作方节点是可信的,可有效避免恶意节点的加入,防止数据泄露。
上述说明仅是本申请技术方案的概述,为了能够更清楚了解本申请的技术手段,而可依照说明书的内容予以实施,并且为了让本申请的上述和其它目的、特征和优点能够更明显易懂,以下特举本申请的具体实施方式。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1示出了本申请实施例提供的一种跨私域数据的安全处理方法的流程示意图;
图2示出了本申请实施例提供的另一种跨私域数据的安全处理方法的流程示意图;
图3示出了本申请实施例提供的两个私域数据联合训练模型的架构图;
图4示出了本申请实施例提供的一种应用场景示例的数据流图;
图5示出了本申请实施例提供的一种模型训练示例的流程示意图;
图6示出了本申请实施例提供的一种跨私域数据的安全处理装置的结构示意图。
具体实施方式
下文中将参考附图并结合实施例来详细说明本申请。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
为了改善目前现有技术中会耗费风险控制计算成本,风险控制计算效率较低的技术问题。本实施例提供了一种跨私域数据的安全处理方法,如图1所示,该方法包括:
步骤101、建立协作处理的多方信任的通信通道。
协作处理的多方可为需要联合风险控制处理的各个协作方,该协作方具有不能直接透出到对方的私域数据。
其中,每一协作方均预先设有可信执行环境。可信执行环境(Trusted ExecutionEnvironment,TEE)是一种硬件保护技术,处理器会用空间隔离、访问控制,甚至加密的手段来保证运行在这一环境下的代码及运行状态不会被其他部分的代码访问、偷窥、干扰、攻击等。本实施例事先为各个协作方提供可信执行环境,即可在每一协作方配备有相同的可信执行环境特性的硬件(该硬件提供可信执行环境的服务),每一协作方均在各自的可信执行环境中进行数据处理,可保证联合风险控制处理的安全性。
在提供可信执行环境之后,为了实现多方之间的安全通信,在发起协作请求之前,可先通过远程认证中心对协作方进行认证,如通过协作方的可信硬件环境信息进行认证,在认证成功后再建立多方信任的通信通道。本实施例基于远程认证技术,保证参与联合风险控制的协作方节点是可信的,可有效避免恶意节点的加入,防止数据泄露。
步骤102、通过建立的通信通道进行协作方之间的通信,根据多方约定的数据唯一标识,从协作方各自的私域数据中获取同一标识的特征数据。
数据唯一标识(ID),相当于数据的一个身份标识,在各个协作方私域数据中均可通过该数据唯一标识进行查询,将分布在各个私域中的同一标识的特征数据获取得到,以便将不同协作方的数据进行联合风险控制计算。
步骤103、在可信执行环境中,基于获取到的特征数据进行联合的风险预测处理。
步骤104、根据风险预测结果进行风险控制。
与目前现有技术相比,本实施例基于可信执行环境安全的保护参与联合风控各方的数据隐私,该隐私保护基于硬件环境,不依赖复杂的安全算法,进而节省了风险控制计算的成本,提高了风险控制计算的效率。具体通过多方信任的通信通道进行协作方之间的通信,根据多方约定的数据唯一标识,从协作方各自的私域数据中获取同一标识的特征数据,进而在可信执行环境中,基于获取到的特征数据进行联合风险预测处理,从而根据风险预测结果自动进行风险控制。通过本实施例方案,基于远程认证技术保证参与联合风控的各个协作方节点是可信的,可有效避免恶意节点的加入,防止数据泄露。
进一步的,作为上述实施例具体实施方式的细化和扩展,为了完整说明本实施例的实施方式,本实施例还提供了另一种跨私域数据的安全处理方法,如图2所示,该方法包括:
步骤201、为协作处理的各个协作方提供可信执行环境。
例如,可在各个协作方节点预先布置可信多方计算平台(TMPC)的硬件和软件,可实现为协作处理的各个协作方提供可信执行环境,进而利用可信多方计算平台来解决跨私域数据融合、协作的技术问题,让跨私域数据处理,尤其是风险治理成为可能。让多方的私域数据在不透出的情况下进行联合训练、联合建模,从而提供更加准确、完善的风险控制能力。
步骤202、建立协作处理的多方信任的通信通道。
可选的,步骤202具体可包括:协作方启动时各自生成对应的报告信息;协作方之间交换报告信息进行校验对方的身份;若身份均校验成功,则建立多方信任的通信通道。该通信通道可保证多方的安全通信,鉴别了参与联合风控各方的身份特征,保证参与联合风险控制的协作方节点是可信的,可有效避免恶意节点的加入,防止数据泄露。
例如,风险预测处理需要依赖协作方A和协作方B中的私域数据,首先需要为双方提供相同的可信硬件,进而实现提供可信执行环境。然后在双方启动的时候先建立信任,双方启动时各自生成一份报告信息,交换报告信息进行对方身份校验。如通过交换RSA密钥发送密文(报告信息)校验对方的身份,若对方发送的密文验签成功,则对方身份校验成功,如果双方均对对方身份校验成功,则建立多方信任的通信通道。
步骤203、将协作方的私域数据分别加载到各自对应的本地可信区域内。
在本实施例中,风险预测处理可通过风险预测模型进行计算,其中的模型训练和模型运算都在安全区内,避免了模型数据的泄露。在保护私域隐私数据的同时,实现了多方数据进行联合风控的目的。
例如,通过可信多方计算平台,将各个协作方的私域数据分别加载到各自对应的本地可信区域,如协作方A的私域数据加载在协作方A的本地可信区域内;协作方B的私域数据加载在协作方B的本地可信区域内。具体可加载到应用服务启动后的可信内存中。该可信区域内的数据仅可由可信多方计算平台访问,不允许其他恶意节点调用,保证了私域数据的安全性。
步骤204、通过建立的通信通道进行协作方之间的通信,根据多方约定的数据唯一标识,从协作方各自的私域数据中获取同一标识的特征数据。
可选的,步骤204具体可包括:在协作方各自的私域数据中,依据同一标识求交集;然后对交集数据进行特征补全和/或特征衍生计算,得到该特征数据。
目前还可利用联邦学习技术进行多方数据参与的联合风险预测,其本质上是一种分布式机器学习技术,或者机器学习框架,其目标是在保证数据隐私安全及合法合规的基础上,进行联合训练,建立共享的机器学习模型。但是该方案目前主要是模型上的融合,对于衍生特征无法支持。而通过本实施例方案在可信执行环境内进行衍生特征的计算,多方通过约定的唯一标识进行数据匹配操作,匹配成功后进行数据特征化计算,从而提供了更加多元化的计算指标。
示例性的,对交集数据进行特征补全和/或特征衍生计算,得到该特征数据,具体可包括:依据同一标识在各协作方私域中对应数据的属性,对交集数据进行属性补全和/或属性衍生计算,得到风险预测处理所需的特征数据,其中,基于特征数据已有的属性,经过函数计算得到特征数据衍生的属性。
例如,数据唯一标识(ID),相当于数据的一个身份标识、可以认为一个条数据有多个属性(唯一ID、属性1、属性2、属性3…属性n)。
风险预测模型的训练需要依赖协作方A和协作方B中的私域数据,协作方A的私域(A域)和协作方的私域(B域)的数据都是这种模式。如A域有1万条数据,B域也有1万条数据。然后依靠唯一ID求交集,对于交集数据是可以进行特征补全、特征衍生计算的。
以风险预测模型的训练需要特征M为例,在A域中存在(标识M、属性1、属性2),在B域中存在(标识M、属性3、属性4、属性5、属性6、属性7)。而模型训练需要特征M包含有属性1、属性2、属性3、属性4、属性5、属性6、属性7、属性8,其中,属性8为新计算得到的衍生属性。如属性x8=f(x1,x4),f(x)为根据业务场景自定义的函数,x8对应属性8,x1对应属性1,x4对应属性4。
根据模型训练需求,通过标识M查询到A域中存在的(标识M、属性1、属性2),以及查询到B域中存在的(标识M、属性3、属性4、属性5、属性6、属性7)。然后基于A域中存在的(标识M、属性1、属性2),利用B域中存在的(标识M、属性3、属性4、属性5、属性6、属性7)进行属性补全,并使用其中的属性1和属性4衍生计算得到属性8,得到模型训练使用的特征M(属性1、属性2、属性3、属性4、属性5、属性6、属性7、属性8)。
如图3所示,通过数据唯一ID作为key在A域和B域中进行查询,进而基于查询到的A域部分特征、B域部分特征、以及衍生特征,训练风险预测模型。
步骤205、在可信执行环境中,利用协作方各自私域数据中同一标识的历史特征数据,进行联合训练风险预测模型。
该同一标识的历史特征数据可通过步骤204中的方式从多方的私域数据中组合得到。其中,历史特征数据标注有风险标签,该风险标签具体可包括:风险标识(风险名称或ID)、与风险标识对应风险发生的概率和风险影响信息(如风险影响等级,和/或风险影响范围,和/或风险影响时长等)。
为了进一步提高安全性,可选的,本实施例方法还可包括:生成并导入多方约定的训练合约,该训练合约中可包含多方各自对应的模型输入数据配置以及模型输出数据配置、模型算法配置等,具体可根据实际需求进行配置。训练合约即为多方认可的模型训练处理逻辑,合约中约定了在模型训练过程中每一协作方参与协作的内容,然后分别导入到各个协作方中进行安装。
相应的,步骤205具体可包括:校验导入的训练合约;若训练合约校验通过,则根据训练合约中多方约定的训练内容,利用历史特征数据进行联合训练风险预测模型。校验导入的训练合约是否有效、安全、合规等。
示例性的,校验导入的训练合约具体可包括:校验协作请求方与协作处理方的训练合约是否匹配;若匹配,则判定训练合约校验通过。通过这种方式,由于包含多方协作逻辑的训练合约已经预先设定并安装在协作方本地,如果恶意篡改模型训练协作逻辑会导致找不到对应的训练合约,即协作请求方与协作处理方的训练合约不匹配,进而无法实现相应操作,保证了数据的安全性。
由于特征数据可能会存在冗余或者存在无效的数据等,因此为了提高模型训练的效率以及准确性,进一步可选的,可预先对特征数据进行清洗,相应的,上述根据训练合约中多方约定的训练内容,利用历史特征数据进行联合训练风险预测模型,具体可包括:对历史特征数据进行预处理,至少包括:归一化处理和/或哑变量处理;根据训练合约中多方约定的训练内容,利用预处理后的历史特征数据进行联合训练风险预测模型。
步骤206、在可信执行环境中,利用协作方各自私域数据中同一标识的当前特征数据和风险预测模型,计算得到目标风险标签。
该同一标识的当前特征数据可通过步骤204中的方式从多方的私域数据中组合得到。
计算得到的目标风险标签具体可包括:目标风险标识、与目标风险标识对应风险发生的概率和风险影响信息。
需要说明的是,利用多方数据计算目标风险标签的过程也可以使用合约进行事先约束,进而保证安全性,具体过程可参照步骤205中的训练合约的使用过程,在此不再赘述。
风险预测的具体过程可包括:将当前特征数据(从多方私域数据中通过同一标识获取得到)与风险预测模型中历史特征数据进行相似度计算,获取相似度大于一定阈值的历史特征数据对应的风险标签,作为计算得到的目标风险标签。从该目标风险标签中进一步获取目标风险标识、与目标风险标识对应风险发生的概率和风险影响信息,作为风险预测的结果。
步骤207、根据风险预测结果进行风险控制。
可选的,步骤207具体可包括:若与目标风险标识对应风险发生的概率大于预设概率阈值,则判断与目标风险标识对应的风险影响等级是否大于预设等级阈值;和/或,判断与目标风险标识对应的风险影响范围是否大于预设范围阈值;和/或,判断与目标风险标识对应的风险影响时长是否大于预设时长阈值;若与目标风险标识对应的风险影响等级大于预设等级阈值、和/或与目标风险标识对应的风险影响范围大于预设范围阈值、和/或与目标风险标识对应的风险影响时长大于预设时长阈值,则按照与目标风险标识对应的预设控制策略信息进行风险控制。
不同的风险标识可预先设置有各自对应的风险控制策略信息。在本实施例中,风险预测后如果存在风险的处理过程包括:按照与目标风险标识(通过风险预测模型得到的)对应的预设控制策略信息进行风险控制。在出现风险时可认为是某一或某些指标数据出现异常,而针对这些异常指标,可获取影响指标发展走势的参数进行调整,如获取指标计算公式,将公式中的变量参数进行调整,使得出现异常的指标值回归正常范围,进而做到有效的风险控制,使得风险降低,回归正常。
例如,在A公司域(A域)内的业务场景需要风险预测,具体需要使用A公司域内的数据和B公司域(B域)内的数据联合进行训练风险预测模型,然后通过该风险预测模型得到风险预测结果。为了实现这一目的,可在A域和B域分别预先布置可信多方计算平台的硬件和软件,进而为双方提供可信执行环境以及建立双方信任的通信通道。对于具体的数据流过程可如图4所示,将A域和B域的数据加载到本地的可信区域内。通过可信区远程调用,利用数据唯一标识进行特征查询,然后对查询到的特征进行补全、计算和衍生,进而得到模型训练使用的特征数据,在模型训练达标后进行风险预测,并将风险预测结果返回给A公司。如果根据风险预测结果确定风险1的发生概率大于一定阈值(如80%),且该风险1的风险影响等级大于一定阈值(代表比较严重)、且该风险1的风险影响范围大于一定阈值(代表影响范围很大)、且该风险1的风险影响时长大于一定阈值(代表该风险会影响较长时间)。则需要根据该风险1的控制策略进行风险控制,提前干预,减小风险1的发生概率,并可做提前的防护,减少损失。
而对于模型训练的过程,以在B域中进行模型训练为例,如图5所示,基于B域中的数据样本,通过数据唯一标识进行数据探索,对查询到的数据特征进行特征补全和衍生计算,并进行数据清洗(如归一化处理、哑变量处理等)。根据业务的实际需求,生成训练合约(智能合约),具体可包含模型输入配置、模型输出配置、模型算法配置等。导入部署的可信多方计算平台中进行校验,进而校验该训练任务配置合约的有效性、安全性以及是否合规等。如果校验通过,则执行合约内容启动可信节点训练任务进行模型训练,在模型训练后判断训练结果是否收敛,如果收敛则按照合约内容生成训练结果以及打包加密模型文件,该模型可用于风险预测。
为了说明上述各实施例的具体实施过程,给出如下应用场景,但不限于此:
A公司有商户的购买信息,B公司有商户的轨迹信息。需要结合A公司和B公司的数据,进行预测A公司是否有虚假购买的商户。具体可在A公司节点和B公司节点分别预先布置可信多方计算平台的硬件和软件,进而为双方提供可信执行环境以及建立双方信任的通信通道。对于具体的数据流过程可如图4所示,将A域和B域的数据加载到本地的可信区域内。通过可信区远程调用,利用数据唯一标识进行特征查询,然后对查询到的特征进行补全、计算和衍生,进而得到模型训练使用的特征数据,在模型训练达标后进行风险预测,并将预测结果(如风险是有虚假购买的商户,该风险发生的概率,以及该风险具体的影响信息等)返回给A公司,A公司根据该预测结果执行风险控制。
与目前现有技术相比,本实施例基于可信执行环境安全的保护参与联合风控各方的数据隐私,该隐私保护基于硬件环境,不依赖复杂的安全算法,进而节省了风险控制计算的成本,提高了风险控制计算的效率。通过本实施例方案,基于远程认证技术保证参与联合风控的各个协作方节点是可信的,可有效避免恶意节点的加入,防止数据泄露。在可信执行环境内进行衍生特征的计算、双方通过约定的唯一标识进行数据匹配操作,匹配成功后进行数据特征化计算、从而提供了更加多元化的计算指标。在支持联合业务的场景下更加简洁、运行效率更高。
进一步的,作为图1和图2所示方法的具体实现,本实施例提供了一种跨私域数据的安全处理装置,如图6所示,该装置包括:建立模块31、获取模块32、处理模块33、控制模块34。
建立模块31,用于建立协作处理的多方信任的通信通道,其中,每一协作方均预先设有可信执行环境;
获取模块32,用于通过所述通信通道进行协作方之间的通信,根据多方约定的数据唯一标识,从协作方各自的私域数据中获取同一标识的特征数据;
处理模块33,用于在所述可信执行环境中,基于获取到的所述特征数据进行联合的风险预测处理;
控制模块34,用于根据风险预测结果进行风险控制。
在具体的应用场景中,建立模块31,具体用于协作方启动时各自生成对应的报告信息;协作方之间交换报告信息进行校验对方的身份;若身份均校验成功,则建立所述通信通道。
在具体的应用场景中,获取模块32,具体用于在协作方各自的私域数据中,依据同一标识求交集;对交集数据进行特征补全和/或特征衍生计算,得到所述特征数据。
在具体的应用场景中,获取模块32,具体还用于依据同一标识在各协作方私域中对应数据的属性,对交集数据进行属性补全和/或属性衍生计算,得到风险预测处理所需的特征数据,其中,基于特征数据已有的属性,经过函数计算得到特征数据衍生的属性。
在具体的应用场景中,处理模块33,具体用于利用协作方各自私域数据中同一标识的历史特征数据,进行联合训练风险预测模型,其中,所述历史特征数据标注有风险标签,所述风险标签包括:风险标识、与所述风险标识对应风险发生的概率和风险影响信息;利用协作方各自私域数据中同一标识的当前特征数据和所述风险预测模型,计算得到目标风险标签,其中,所述目标风险标签包括:目标风险标识、与所述目标风险标识对应风险发生的概率和风险影响信息。
在具体的应用场景中,可选的,所述风险影响信息包括:风险影响等级、和/或风险影响范围、和/或风险影响时长;
控制模块34,具体用于若与所述目标风险标识对应风险发生的概率大于预设概率阈值,则判断与所述目标风险标识对应的风险影响等级是否大于预设等级阈值;和/或,判断与所述目标风险标识对应的风险影响范围是否大于预设范围阈值;和/或,判断与所述目标风险标识对应的风险影响时长是否大于预设时长阈值;若与所述目标风险标识对应的风险影响等级大于预设等级阈值、和/或与所述目标风险标识对应的风险影响范围大于预设范围阈值、和/或与所述目标风险标识对应的风险影响时长大于预设时长阈值,则按照与所述目标风险标识对应的预设控制策略信息进行风险控制。
在具体的应用场景中,本装置还包括:生成模块;
生成模块,用于生成并导入多方约定的训练合约,所述训练合约中包含多方各自对应的模型输入数据配置以及模型输出数据配置、模型算法配置;
相应的,处理模块33,具体用于校验导入的所述训练合约;若所述训练合约校验通过,则根据所述训练合约中多方约定的训练内容,利用所述历史特征数据进行联合训练风险预测模型。
在具体的应用场景中,处理模块33,具体还用于校验协作请求方与协作处理方的训练合约是否匹配;若匹配,则判定所述训练合约校验通过。
在具体的应用场景中,处理模块33,具体还用于对所述历史特征数据进行预处理,至少包括:归一化处理和/或哑变量处理;根据所述训练合约中多方约定的训练内容,利用预处理后的历史特征数据进行联合训练风险预测模型。
在具体的应用场景中,本装置还包括:加载模块;
加载模块,用于在所述建立协作处理的多方信任的通信通道之后,将协作方的私域数据分别加载到各自对应的本地可信区域内。
需要说明的是,本实施例提供的一种跨私域数据的安全处理装置所涉及各功能单元的其它相应描述,可以参考图1和图2中的对应描述,在此不再赘述。
基于上述如图1和图2所示方法,相应的,本实施例还提供了一种存储介质,其上存储有计算机程序,该程序被处理器执行时实现上述如图1和图2所示的跨私域数据的安全处理方法。
基于这样的理解,本申请的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施场景的方法。
基于上述如图1和图2所示的方法,以及图6所示的虚拟装置实施例,为了实现上述目的,本申请实施例还提供了一种电子设备,具体可以为个人计算机、平板电脑、服务器、或其他网络设备等,该设备包括存储介质和处理器;存储介质,用于存储计算机程序;处理器,用于执行计算机程序以实现上述如图1和图2所示的跨私域数据的安全处理方法。
可选的,上述实体设备还可以包括用户接口、网络接口、摄像头、射频(RadioFrequency,RF)电路,传感器、音频电路、WI-FI模块等等。用户接口可以包括显示屏(Display)、输入单元比如键盘(Keyboard)等,可选用户接口还可以包括USB接口、读卡器接口等。网络接口可选的可以包括标准的有线接口、无线接口(如WI-FI接口)等。
本领域技术人员可以理解,本实施例提供的上述实体设备结构并不构成对该实体设备的限定,可以包括更多或更少的部件,或者组合某些部件,或者不同的部件布置。
存储介质中还可以包括操作系统、网络通信模块。操作系统是管理上述实体设备硬件和软件资源的程序,支持信息处理程序以及其它软件和/或程序的运行。网络通信模块用于实现存储介质内部各组件之间的通信,以及与信息处理实体设备中其它硬件和软件之间通信。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到本申请可以借助软件加必要的通用硬件平台的方式来实现,也可以通过硬件实现。通过应用本实施例的技术方案,与目前现有技术相比,本实施例基于可信执行环境安全的保护参与联合风控各方的数据隐私,该隐私保护基于硬件环境,不依赖复杂的安全算法,进而节省了风险控制计算的成本,提高了风险控制计算的效率。通过本实施例方案,基于远程认证技术保证参与联合风控的各个协作方节点是可信的,可有效避免恶意节点的加入,防止数据泄露。在可信执行环境内进行衍生特征的计算、双方通过约定的唯一标识进行数据匹配操作,匹配成功后进行数据特征化计算、从而提供了更加多元化的计算指标。在支持联合业务的场景下更加简洁、运行效率更高。
本领域技术人员可以理解附图只是一个优选实施场景的示意图,附图中的模块或流程并不一定是实施本申请所必须的。本领域技术人员可以理解实施场景中的装置中的模块可以按照实施场景描述进行分布于实施场景的装置中,也可以进行相应变化位于不同于本实施场景的一个或多个装置中。上述实施场景的模块可以合并为一个模块,也可以进一步拆分成多个子模块。
上述本申请序号仅仅为了描述,不代表实施场景的优劣。以上公开的仅为本申请的几个具体实施场景,但是,本申请并非局限于此,任何本领域的技术人员能思之的变化都应落入本申请的保护范围。
Claims (10)
1.一种跨私域数据的安全处理方法,其特征在于,包括:
建立协作处理的多方信任的通信通道,其中,每一协作方均预先设有可信执行环境;
通过所述通信通道进行协作方之间的通信,根据多方约定的数据唯一标识,从协作方各自的私域数据中获取同一标识的特征数据;
在所述可信执行环境中,基于获取到的所述特征数据进行联合的风险预测处理;
根据风险预测结果进行风险控制。
2.根据权利要求1所述的方法,其特征在于,所述建立协作处理的多方信任的通信通道,具体包括:
协作方启动时各自生成对应的报告信息;
协作方之间交换报告信息进行校验对方的身份;
若身份均校验成功,则建立所述通信通道。
3.根据权利要求1所述的方法,其特征在于,所述根据多方约定的数据唯一标识,从协作方各自的私域数据中获取同一标识的特征数据,具体包括:
在协作方各自的私域数据中,依据同一标识求交集;
对交集数据进行特征补全和/或特征衍生计算,得到所述特征数据。
4.根据权利要求3所述的方法,其特征在于,所述对交集数据进行特征补全和/或特征衍生计算,得到所述特征数据,具体包括:
依据同一标识在各协作方私域中对应数据的属性,对交集数据进行属性补全和/或属性衍生计算,得到风险预测处理所需的特征数据,其中,基于特征数据已有的属性,经过函数计算得到特征数据衍生的属性。
5.根据权利要求1所述的方法,其特征在于,所述在所述可信执行环境中,基于获取到的所述特征数据进行联合的风险预测处理,具体包括:
利用协作方各自私域数据中同一标识的历史特征数据,进行联合训练风险预测模型,其中,所述历史特征数据标注有风险标签,所述风险标签包括:风险标识、与所述风险标识对应风险发生的概率和风险影响信息;
利用协作方各自私域数据中同一标识的当前特征数据和所述风险预测模型,计算得到目标风险标签,其中,所述目标风险标签包括:目标风险标识、与所述目标风险标识对应风险发生的概率和风险影响信息。
6.根据权利要求5所述的方法,其特征在于,所述风险影响信息包括:风险影响等级、和/或风险影响范围、和/或风险影响时长;
所述根据风险预测结果进行风险控制,具体包括:
若与所述目标风险标识对应风险发生的概率大于预设概率阈值,则判断与所述目标风险标识对应的风险影响等级是否大于预设等级阈值;和/或,
判断与所述目标风险标识对应的风险影响范围是否大于预设范围阈值;和/或,
判断与所述目标风险标识对应的风险影响时长是否大于预设时长阈值;
若与所述目标风险标识对应的风险影响等级大于预设等级阈值、和/或与所述目标风险标识对应的风险影响范围大于预设范围阈值、和/或与所述目标风险标识对应的风险影响时长大于预设时长阈值,则按照与所述目标风险标识对应的预设控制策略信息进行风险控制。
7.根据权利要求5所述的方法,其特征在于,所述方法还包括:
生成并导入多方约定的训练合约,所述训练合约中包含多方各自对应的模型输入数据配置以及模型输出数据配置、模型算法配置;
所述利用协作方各自私域数据中同一标识的历史特征数据,进行联合训练风险预测模型,具体包括:
校验导入的所述训练合约;
若所述训练合约校验通过,则根据所述训练合约中多方约定的训练内容,利用所述历史特征数据进行联合训练风险预测模型。
8.一种跨私域数据的安全处理装置,其特征在于,包括:
建立模块,用于建立协作处理的多方信任的通信通道,其中,每一协作方均预先设有可信执行环境;
获取模块,用于通过所述通信通道进行协作方之间的通信,根据多方约定的数据唯一标识,从协作方各自的私域数据中获取同一标识的特征数据;
处理模块,用于在所述可信执行环境中,基于获取到的所述特征数据进行联合的风险预测处理;
控制模块,用于根据风险预测结果进行风险控制。
9.一种存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至7中任一项所述的方法。
10.一种电子设备,包括存储介质、处理器及存储在存储介质上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至7中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110872672.1A CN113569263A (zh) | 2021-07-30 | 2021-07-30 | 跨私域数据的安全处理方法、装置及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110872672.1A CN113569263A (zh) | 2021-07-30 | 2021-07-30 | 跨私域数据的安全处理方法、装置及电子设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113569263A true CN113569263A (zh) | 2021-10-29 |
Family
ID=78169592
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110872672.1A Pending CN113569263A (zh) | 2021-07-30 | 2021-07-30 | 跨私域数据的安全处理方法、装置及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113569263A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114036559A (zh) * | 2021-11-16 | 2022-02-11 | 北京冲量在线科技有限公司 | 基于可信平台控制模块(tpcm)和异构可信执行环境的信创隐私计算系统 |
CN115296859A (zh) * | 2022-07-08 | 2022-11-04 | 蓝象智联(杭州)科技有限公司 | 隐私计算通信内容安全检测方法及装置 |
CN117252251A (zh) * | 2023-11-20 | 2023-12-19 | 新华三技术有限公司 | 一种私域数据的生成方法、装置、设备和存储介质 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110458662A (zh) * | 2019-08-06 | 2019-11-15 | 西安纸贵互联网科技有限公司 | 反欺诈风控方法及装置 |
CN111027713A (zh) * | 2019-12-10 | 2020-04-17 | 支付宝(杭州)信息技术有限公司 | 共享机器学习系统及方法 |
CN111027870A (zh) * | 2019-12-14 | 2020-04-17 | 支付宝(杭州)信息技术有限公司 | 用户风险评估方法及装置、电子设备、存储介质 |
CN111027981A (zh) * | 2019-12-13 | 2020-04-17 | 支付宝(杭州)信息技术有限公司 | 多方联合训练针对IoT机具的风险评估模型的方法及装置 |
CN111310208A (zh) * | 2020-02-14 | 2020-06-19 | 云从科技集团股份有限公司 | 数据处理方法、系统、平台、设备及机器可读介质 |
CN111698322A (zh) * | 2020-06-11 | 2020-09-22 | 福州数据技术研究院有限公司 | 一种基于区块链和联邦学习的医疗数据安全共享方法 |
CN111784472A (zh) * | 2020-07-03 | 2020-10-16 | 深圳前海微众银行股份有限公司 | 基于消费数据的风控方法、装置、系统及可读存储介质 |
CN112465411A (zh) * | 2021-01-27 | 2021-03-09 | 支付宝(杭州)信息技术有限公司 | 一种风险预测方法、装置及设备 |
-
2021
- 2021-07-30 CN CN202110872672.1A patent/CN113569263A/zh active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110458662A (zh) * | 2019-08-06 | 2019-11-15 | 西安纸贵互联网科技有限公司 | 反欺诈风控方法及装置 |
CN111027713A (zh) * | 2019-12-10 | 2020-04-17 | 支付宝(杭州)信息技术有限公司 | 共享机器学习系统及方法 |
CN111027981A (zh) * | 2019-12-13 | 2020-04-17 | 支付宝(杭州)信息技术有限公司 | 多方联合训练针对IoT机具的风险评估模型的方法及装置 |
CN111027870A (zh) * | 2019-12-14 | 2020-04-17 | 支付宝(杭州)信息技术有限公司 | 用户风险评估方法及装置、电子设备、存储介质 |
CN111310208A (zh) * | 2020-02-14 | 2020-06-19 | 云从科技集团股份有限公司 | 数据处理方法、系统、平台、设备及机器可读介质 |
CN111698322A (zh) * | 2020-06-11 | 2020-09-22 | 福州数据技术研究院有限公司 | 一种基于区块链和联邦学习的医疗数据安全共享方法 |
CN111784472A (zh) * | 2020-07-03 | 2020-10-16 | 深圳前海微众银行股份有限公司 | 基于消费数据的风控方法、装置、系统及可读存储介质 |
CN112465411A (zh) * | 2021-01-27 | 2021-03-09 | 支付宝(杭州)信息技术有限公司 | 一种风险预测方法、装置及设备 |
Non-Patent Citations (1)
Title |
---|
黄恒学: "《投资管理学》", 31 December 2011, 中国经济出版社, pages: 119 - 125 * |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114036559A (zh) * | 2021-11-16 | 2022-02-11 | 北京冲量在线科技有限公司 | 基于可信平台控制模块(tpcm)和异构可信执行环境的信创隐私计算系统 |
CN114036559B (zh) * | 2021-11-16 | 2022-11-04 | 北京冲量在线科技有限公司 | 基于可信平台控制模块(tpcm)和异构可信执行环境的信创隐私计算系统 |
CN115296859A (zh) * | 2022-07-08 | 2022-11-04 | 蓝象智联(杭州)科技有限公司 | 隐私计算通信内容安全检测方法及装置 |
CN115296859B (zh) * | 2022-07-08 | 2024-02-23 | 蓝象智联(杭州)科技有限公司 | 隐私计算通信内容安全检测方法及装置 |
CN117252251A (zh) * | 2023-11-20 | 2023-12-19 | 新华三技术有限公司 | 一种私域数据的生成方法、装置、设备和存储介质 |
CN117252251B (zh) * | 2023-11-20 | 2024-03-12 | 新华三技术有限公司 | 一种私域数据的生成方法、装置、设备和存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20210312334A1 (en) | Model parameter training method, apparatus, and device based on federation learning, and medium | |
CN111429254B (zh) | 一种业务数据处理方法、设备以及可读存储介质 | |
KR102493744B1 (ko) | 생체 특징에 기초한 보안 검증 방법, 클라이언트 단말, 및 서버 | |
CN108989346B (zh) | 基于账号隐匿的第三方有效身份托管敏捷认证访问方法 | |
Kumar et al. | RETRACTED ARTICLE: Secure access control for manufacturing sector with application of ethereum blockchain | |
US11063941B2 (en) | Authentication system, authentication method, and program | |
CN110326251A (zh) | 提供使用交叉验证特征来验证用户的通用分散解决方案的系统和方法 | |
Nosouhi et al. | Blockchain for secure location verification | |
US20210243037A1 (en) | Method for information processing in digital asset certificate inheritance transfer, and related device | |
CN113569263A (zh) | 跨私域数据的安全处理方法、装置及电子设备 | |
CN104715187A (zh) | 用于认证电子通信系统中的节点的方法和装置 | |
US20210241270A1 (en) | System and method of blockchain transaction verification | |
CN105635168A (zh) | 一种脱机交易装置及其安全密钥的使用方法 | |
Lv et al. | Vulnerability analysis of elliptic curve cryptography‐based RFID authentication protocols | |
CN115001841A (zh) | 一种身份认证方法、装置及存储介质 | |
CN109981576A (zh) | 密钥迁移方法和装置 | |
KR102329221B1 (ko) | 블록체인 기반 사용자 인증 방법 | |
JP2022006164A (ja) | ユーザリクエストを処理するための方法、装置、電子機器、コンピュータ可読記憶媒体及びコンピュータプロブラム | |
CN105306202A (zh) | 身份验证方法、装置及服务器 | |
Kumar et al. | Ultra-lightweight blockchain-enabled RFID authentication protocol for supply chain in the domain of 5G mobile edge computing | |
CN104935548A (zh) | 基于智能纹身设备的身份验证方法、装置及系统 | |
CN109818965A (zh) | 个人身份验证装置及方法 | |
CN117376000A (zh) | 基于区块链的数据处理方法、装置、设备及存储介质 | |
CN113177674A (zh) | 网络诈骗的预警方法、装置、设备及介质 | |
Zhang et al. | Efficient privacy protection authentication protocol for vehicle network in 5G |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |