CN114817984A - 数据处理方法、装置、系统及设备 - Google Patents

数据处理方法、装置、系统及设备 Download PDF

Info

Publication number
CN114817984A
CN114817984A CN202210429505.4A CN202210429505A CN114817984A CN 114817984 A CN114817984 A CN 114817984A CN 202210429505 A CN202210429505 A CN 202210429505A CN 114817984 A CN114817984 A CN 114817984A
Authority
CN
China
Prior art keywords
information
authentication
target user
authentication information
target
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210429505.4A
Other languages
English (en)
Inventor
曹佳炯
丁菁汀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alipay Hangzhou Information Technology Co Ltd
Original Assignee
Alipay Hangzhou Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alipay Hangzhou Information Technology Co Ltd filed Critical Alipay Hangzhou Information Technology Co Ltd
Priority to CN202210429505.4A priority Critical patent/CN114817984A/zh
Publication of CN114817984A publication Critical patent/CN114817984A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Collating Specific Patterns (AREA)

Abstract

本说明书实施例提供了一种数据处理方法、装置、系统及设备,其中,该方法包括:在接收到目标用户针对目标业务的身份验证请求的情况下,获取所述目标用户的身份验证信息;将所述目标用户的身份验证信息发送给服务端,并接收所述服务端返回的身份验证结果,所述身份验证结果为所述服务端基于预先存储的所述目标用户的基准验证信息和所述身份验证信息,对所述目标用户进行身份验证得到,所述基准验证信息为基于所述客户端的第一隐私信息脱敏模型以及所述服务端的第二隐私信息脱敏模型,对所述目标用户的目标身份验证信息进行脱敏处理得到的验证信息;在所述身份验证结果为验证通过的情况下,触发执行所述目标业务。

Description

数据处理方法、装置、系统及设备
技术领域
本文件涉及数据处理技术领域,尤其涉及一种数据处理方法、装置、系统及设备。
背景技术
随着计算机技术的快速发展,生物特征识别技术被广泛应用于身份验证场景,例如,门禁设备、刷脸支付设备等客户端可以基于用户输入的生物特征(如指纹、面部图像等)数据对用户进行身份验证。
服务器可以针对每个用户生成一个加密密钥,然后通过加密密钥对用户在注册时提供的生物特征数据进行加密,并存储加密处理后的生物特征数据。这样,服务器在接收到客户端发送的生物特征数据后,可以通过加密处理后的生物特征数据以及接收到的生物特征数据,对用户进行身份验证处理,以得到针对该用户的身份验证结果。
但是,上述身份验证过程中,由于服务器需要针对每个用户进行密钥生成、数据加密等操作,在现阶段用户量急剧增长的情况下,就会导致数据处理效率低,另外,通过密钥加密的方式对用户的生物特征数据进行加密处理的安全性低,容易被攻击者突破,导致用户的隐私数据存在泄漏风险,因此,需要一种能够在身份验证场景中,提高身份验证效率和隐私数据安全性的解决方案。
发明内容
本说明书实施例的目的是提供一种数据处理方法、装置、系统及设备,以提供一种能够在身份验证场景中,提高身份验证效率和隐私数据安全性的解决方案。
为了实现上述技术方案,本说明书实施例是这样实现的:
第一方面,本说明书实施例提供了一种数据处理方法,应用于客户端,包括:在接收到目标用户针对目标业务的身份验证请求的情况下,获取所述目标用户的身份验证信息;将所述目标用户的身份验证信息发送给服务端,并接收所述服务端返回的身份验证结果,所述身份验证结果为所述服务端基于预先存储的所述目标用户的基准验证信息和所述身份验证信息,对所述目标用户进行身份验证得到,所述基准验证信息为基于所述客户端的第一隐私信息脱敏模型以及所述服务端的第二隐私信息脱敏模型,对所述目标用户的目标身份验证信息进行脱敏处理得到的验证信息;在所述身份验证结果为验证通过的情况下,触发执行所述目标业务。
第二方面,本说明书实施例提供了一种数据处理方法,应用于服务端,包括:接收客户端发送的目标用户针对目标业务的身份验证请求,所述身份验证请求包括所述目标用户的身份验证信息;基于预先存储的所述目标用户的基准验证信息和所述身份验证信息,对所述目标用户进行身份验证,得到身份验证结果,所述基准验证信息为基于所述客户端的第一隐私信息脱敏模型以及所述服务端的第二隐私信息脱敏模型,对所述目标用户的目标身份验证信息进行脱敏处理得到的验证信息;将所述身份验证结果发送给所述客户端,以使所述客户端在所述身份验证结果为验证通过的情况下,触发执行所述目标业务。
第三方面,本说明书实施例提供了一种数据处理系统,包括客户端和服务端,其中:所述客户端在接收到目标用户针对目标业务的身份验证请求的情况下,获取所述目标用户的身份验证信息;所述服务端基于预先存储的所述目标用户的基准验证信息和所述身份验证信息,对所述目标用户进行身份验证,得到身份验证结果,所述基准验证信息为基于所述客户端的第一隐私信息脱敏模型以及所述服务端的第二隐私信息脱敏模型,对所述目标用户的目标身份验证信息进行脱敏处理得到的验证信息;所述服务端将所述身份验证结果发送给所述客户端;所述客户端在所述身份验证结果为验证通过的情况下,触发执行所述目标业务。
第四方面,本说明书实施例提供了一种数据处理装置,包括:第一获取模块,用于在接收到目标用户针对目标业务的身份验证请求的情况下,获取所述目标用户的身份验证信息;结果获取模块,用于将所述目标用户的身份验证信息发送给服务端,并接收所述服务端返回的身份验证结果,所述身份验证结果为所述服务端基于预先存储的所述目标用户的基准验证信息和所述身份验证信息,对所述目标用户进行身份验证得到,所述基准验证信息为基于所述客户端的第一隐私信息脱敏模型以及所述服务端的第二隐私信息脱敏模型,对所述目标用户的目标身份验证信息进行脱敏处理得到的验证信息;业务触发模块,用于在所述身份验证结果为验证通过的情况下,触发执行所述目标业务。
第五方面,本说明书实施例提供了一种数据处理装置,包括:请求接收模块,用于接收客户端发送的目标用户针对目标业务的身份验证请求,所述身份验证请求包括所述目标用户的身份验证信息;验证模块,用于基于预先存储的所述目标用户的基准验证信息和所述身份验证信息,对所述目标用户进行身份验证,得到身份验证结果,所述基准验证信息为基于所述客户端的第一隐私信息脱敏模型以及所述服务端的第二隐私信息脱敏模型,对所述目标用户的目标身份验证信息进行脱敏处理得到的验证信息;第一发送模块,用于将所述身份验证结果发送给所述客户端,以使所述客户端在所述身份验证结果为验证通过的情况下,触发执行所述目标业务。
第六方面,本说明书实施例提供了一种数据处理设备,所述数据处理设备包括:处理器;以及被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器:在接收到目标用户针对目标业务的身份验证请求的情况下,获取所述目标用户的身份验证信息;将所述目标用户的身份验证信息发送给服务端,并接收所述服务端返回的身份验证结果,所述身份验证结果为所述服务端基于预先存储的所述目标用户的基准验证信息和所述身份验证信息,对所述目标用户进行身份验证得到,所述基准验证信息为基于所述所述数据处理设备的第一隐私信息脱敏模型以及所述服务端的第二隐私信息脱敏模型,对所述目标用户的目标身份验证信息进行脱敏处理得到的验证信息;在所述身份验证结果为验证通过的情况下,触发执行所述目标业务。
第七方面,本说明书实施例提供了一种数据处理设备,所述数据处理设备包括:处理器;以及被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器:接收客户端发送的目标用户针对目标业务的身份验证请求,所述身份验证请求包括所述目标用户的身份验证信息;基于预先存储的所述目标用户的基准验证信息和所述身份验证信息,对所述目标用户进行身份验证,得到身份验证结果,所述基准验证信息为基于所述客户端的第一隐私信息脱敏模型以及所述数据处理设备的第二隐私信息脱敏模型,对所述目标用户的目标身份验证信息进行脱敏处理得到的验证信息;将所述身份验证结果发送给所述客户端,以使所述客户端在所述身份验证结果为验证通过的情况下,触发执行所述目标业务。
第八方面,本说明书实施例提供了一种存储介质,所述存储介质用于存储计算机可执行指令,所述可执行指令在被执行时实现以下流程:在接收到目标用户针对目标业务的身份验证请求的情况下,获取所述目标用户的身份验证信息;将所述目标用户的身份验证信息发送给服务端,并接收所述服务端返回的身份验证结果,所述身份验证结果为所述服务端基于预先存储的所述目标用户的基准验证信息和所述身份验证信息,对所述目标用户进行身份验证得到,所述基准验证信息为基于所述客户端的第一隐私信息脱敏模型以及所述服务端的第二隐私信息脱敏模型,对所述目标用户的目标身份验证信息进行脱敏处理得到的验证信息;在所述身份验证结果为验证通过的情况下,触发执行所述目标业务。
第九方面,本说明书实施例提供了一种存储介质,所述存储介质用于存储计算机可执行指令,所述可执行指令在被执行时实现以下流程:接收客户端发送的目标用户针对目标业务的身份验证请求,所述身份验证请求包括所述目标用户的身份验证信息;基于预先存储的所述目标用户的基准验证信息和所述身份验证信息,对所述目标用户进行身份验证,得到身份验证结果,所述基准验证信息为基于所述客户端的第一隐私信息脱敏模型以及所述服务端的第二隐私信息脱敏模型,对所述目标用户的目标身份验证信息进行脱敏处理得到的验证信息;将所述身份验证结果发送给所述客户端,以使所述客户端在所述身份验证结果为验证通过的情况下,触发执行所述目标业务。
附图说明
为了更清楚地说明本说明书实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1A为本说明书一种数据处理方法实施例的流程图;
图1B为本说明书一种数据处理方法的处理过程示意图;
图2为本说明书又一种数据处理方法的处理过程示意图;
图3A为本说明书又一种数据处理方法实施例的流程图;
图3B为本说明书又一种数据处理方法的处理过程示意图;
图4为本说明书又一种数据处理方法的处理过程示意图;
图5为本说明书又一种数据处理方法的处理过程示意图;
图6为本说明书一种数据处理系统的示意图;
图7为本说明书又一种数据处理系统的示意图;
图8为本说明书又一种数据处理系统的示意图;
图9为本说明书一种数据处理装置实施例的结构示意图;
图10为本说明书又一种数据处理装置实施例的结构示意图;
图11为本说明书一种数据处理设备的结构示意图。
具体实施方式
本说明书实施例提供一种数据处理方法、装置、系统及设备。
为了使本技术领域的人员更好地理解本说明书中的技术方案,下面将结合本说明书实施例中的附图,对本说明书实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本说明书一部分实施例,而不是全部的实施例。基于本说明书中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本说明书保护的范围。
实施例一
如图1A和1B所示,本说明书实施例提供一种数据处理方法,该方法的执行主体可以为客户端,该客户端可以是用户可以使用的设备,例如,客户端可以如手机、平板电脑等移动终端设备,也可以为门禁设备、刷脸支付设备等终端设备。该方法具体可以包括以下步骤:
在S102中,在接收到目标用户针对目标业务的身份验证请求的情况下,获取目标用户的身份验证信息。
其中,目标业务可以是任意需要对用户进行身份验证的业务,例如,客户端可以是门禁设备,对应的目标业务可以是开门,或者,客户端可以是刷脸支付设备,对应的目标业务可以是资源转移业务等,目标用户的身份验证信息可以是能够用于对目标用户进行身份验证的信息,例如,目标用户的身份验证信息可以是目标用户的指纹、面部图像、虹膜、声纹、步态等生物特征数据。
在实施中,随着计算机技术的快速发展,生物特征识别技术被广泛应用于身份验证场景,例如,门禁设备、刷脸支付设备等客户端可以基于用户输入的生物特征(如指纹、面部图像等)数据对用户进行身份验证。服务器可以针对每个用户生成一个加密密钥,然后通过加密密钥对用户在注册时提供的生物特征数据进行加密,并存储加密处理后的生物特征数据。这样,服务器在接收到客户端发送的生物特征数据后,可以通过加密处理后的生物特征数据以及接收到的生物特征数据,对用户进行身份验证处理,以得到针对该用户的身份验证结果。但是,上述身份验证过程中,由于服务器需要针对每个用户进行密钥生成、数据加密等操作,在现阶段用户量急剧增长的情况下,就会导致数据处理效率低,另外,通过密钥加密的方式对用户的生物特征数据进行加密处理的安全性低,容易被攻击者突破,导致用户的隐私数据存在泄漏风险,因此,需要一种能够在身份验证场景中,提高身份验证效率和隐私数据安全性的解决方案。为此,本说明书实施例提供一种可以解决上述问题的技术方案,具体可以参见下述内容。
以客户端为某小区的门禁设备为例,目标用户在进入该小区时,需要通过门禁设备进行身份验证,在身份验证通过的情况下,门禁设备才可以触发启动对应的设备,以使目标用户进入该小区。其中,客户端可以通过摄像头等设备采集目标用户的面部图像,并将采集的目标用户的面部图像确定为目标用户的身份验证信息。
另外,客户端可以通过摄像头等设备主动采集可采集区域内的人脸图像,并在采集到人脸图像后(即可以认为客户端接收到了目标用户的身份验证请求),将采集到的人脸图像确定为目标用户的身份验证信息,其中,客户端采集到的图像中可能包含多个人脸图像,客户端可以分别为每个人脸图像生成一个用户标识,并将采集到的多个用户确定为目标用户,将采集到的图中的人脸图像分别对应到生成的用户标识。
上述是以客户端为使用频率较高的门禁设备为例,对于使用频率较低的客户端(如特定时段的门禁设备、自助机柜(如快递机柜、自助购买机柜等)等),可以在接收到目标用户针对目标业务的身份验证请求的情况下,通过摄像头、指纹采集装置等设备获取目标用户的身份验证信息,例如,目标用户可以在快递机柜中点击“取件”控件(即客户端接收到目标用户的身份验证请求),客户端就可以通过摄像头获取目标用户的面部图像,并将面部图像作为目标用户的身份验证信息。
此外,为保证目标用户的隐私信息在信息传输过程中的安全性,可以在获取到目标用户的生物特征数据后,基于预设加密算法对目标用户的生物特征数据进行加密处理,并将加密处理后的生物特征数据,确定为目标用户的身份验证信息。其中,预设加密算法可以是行列混淆加密算法、同态加密算法等。
上述目标用户的身份验证信息的获取方法是一种可选地、可实现的获取方法,在实际应用场景中,还可以有多种不同的获取方法,可以根据实际应用场景的不同而有所不同,本说明书实施例对此不做具体限定。
在S104中,将目标用户的身份验证信息发送给服务端,并接收服务端返回的身份验证结果。
其中,身份验证结果可以为服务端基于预先存储的目标用户的基准验证信息和身份验证信息,对目标用户进行身份验证得到,基准验证信息可以为基于客户端的第一隐私信息脱敏模型以及服务端的第二隐私信息脱敏模型,对目标用户的目标身份验证信息进行脱敏处理得到的验证信息,第一隐私信息脱敏模型(或第二隐私信息脱敏模型)可以是基于预设深度学习算法进行训练得到的用于对隐私信息进行脱敏处理的模型,目标用户的目标身份验证信息可以是经预设权威方确定的属于目标用户的指纹、面部图像、虹膜、声纹、步态等生物特征数据。
在实施中,若目标用户有多个,客户端可以将目标用户的身份验证信息以及目标用户的用户标识发送给服务端,此外,客户端需要获取到目标用户的授权之后,才可以将目标用户的身份验证信息发送给服务端。
其中,服务端可以包括业务处理服务器和云端服务器,云端服务器可以存储有目标用户的基准验证信息,客户端可以将目标用户的身份验证信息发送给业务处理服务器,业务处理服务器可以从云端服务器获取目标用户的基准验证信息,再根据基准验证信息和身份验证信息,确定针对目标用户的身份验证结果。
在S106中,在身份验证结果为验证通过的情况下,触发执行目标业务。
在实施中,若身份验证结果为验证不通过,客户端可以输出预设提示信息,如预设提示信息可以是“请再次输入身份验证信息”,以提示目标用户此次身份验证失败,可重新进行身份验证。另外,若目标用户验证失败的次数超过预设次数阈值,则可以向预设机构输出报警信息。
此外,在目标用户有多个的情况下,可以针对每个目标用户的身份验证结果,确定是否触发执行目标业务,并在有多个目标用户的身份验证结果为验证通过的情况下,依次针对每个目标用户执行目标业务。例如,以客户端为门禁设备为例,假设有3个目标用户,每个目标用户输入的身份验证信息都为面部图像,若目标用户1和目标用户2的身份验证结果为验证通过,客户端可以输出目标用户1和目标用户2的面部图像,并输出“请该用户进入”,同时,客户端可以通过摄像头等设备,采集门前的用户的面部图像,并将采集的面部图像与目标用户1和目标用户2的面部图像进行匹配处理,若有一个图像匹配结果为通过,则可以触发执行目标业务(即开门让目标用户1或目标用户2进入)。
本说明书实施例提供一种数据处理方法,在接收到目标用户针对目标业务的身份验证请求的情况下,获取目标用户的身份验证信息,将目标用户的身份验证信息发送给服务端,并接收服务端返回的身份验证结果,身份验证结果为服务端基于预先存储的目标用户的基准验证信息和身份验证信息,对目标用户进行身份验证得到,基准验证信息为基于客户端的第一隐私信息脱敏模型以及服务端的第二隐私信息脱敏模型,对目标用户的目标身份验证信息进行脱敏处理得到的验证信息,在身份验证结果为验证通过的情况下,触发执行目标业务。这样,由于服务端存储的目标用户的基准验证信息是基于客户端的第一隐私信息脱敏模型以及服务端的第二隐私信息脱敏模型,对目标用户的目标身份验证信息进行脱敏处理得到的验证信息,因此,可以避免仅通过服务端对目标用户的目标身份验证信息进行加密处理的方式导致的隐私数据安全性低的问题,即可以提高对目标用户的隐私数据的存储安全性,降低目标用户的隐私数据的泄露风险,实现对目标用户的隐私数据的保护,另外,还可以通过客户端的第一隐私信息脱敏模型以及服务端的第二隐私信息脱敏模型,提高数据脱敏处理的效率,以提高身份验证场景下的身份验证效率。
实施例二
如图2所示,本说明书实施例提供一种数据处理方法,该方法的执行主体可以为客户端,该客户端可以是用户可以使用的设备,例如,客户端可以如手机、平板电脑等移动终端设备,也可以为门禁设备、刷脸支付设备等终端设备。该方法具体可以包括以下步骤:
在S202中,获取历史第一身份验证信息。
其中,历史第一身份验证信息可以是预设时间段内客户端存储的身份验证信息,例如,历史第一身份验证信息可以是近1个月客户端存储的用户的面部图像。或者,历史第一身份验证信息还可以是服务端发送客户端的预设时间段内的身份验证信息。
在S204中,将历史第一身份验证信息输入第一隐私信息脱敏模型进行脱敏处理,得到第一验证信息。
其中,第一隐私信息脱敏模型可以是基于深度学习算法构建的模型。
在实施中,由于客户端的数据处理能力有限,因此,可以使用三层的卷积层构建第一隐私信息脱敏模型,可以将历史第一身份验证信息输入第一隐私信息脱敏模型进行脱敏处理,以得到第一验证信息。
在S206中,将第一验证信息输入第一重构模型进行重构处理,得到第二验证信息。
其中,第一重构模型可以是由深度学习算法构建的,用于进行重构处理的模型,例如,第一重构模型可以是由UNET解码器构建的模型。
在实施中,可以将第一验证信息输入第一重构模型进行重构处理,以得到第二验证信息。
在S208中,根据损失函数、历史第一身份验证信息、第一验证信息、第二验证信息以及预设第一阈值,确定第一损失值。
在实施中,在实际应用中,上述S208的处理方式可以多种多样,以下提供一种可选的实现方式,具体可以参见下述步骤一~步骤三处理:
步骤一,基于历史第一身份验证信息和第二验证信息,确定第一子损失值。
在实施中,可以将历史第一身份验证信息和第二验证信息输入下述公式,以得到第一子损失值。
Figure BDA0003611196200000071
其中,Lreverse为第一子损失值,I为历史第一身份验证信息,Ireverse为第二验证信息。
步骤二,基于历史第一身份验证信息、第一验证信息和预设第一阈值,确定第二子损失值。
其中,第一预设阈值可以用于控制可允许的损失量,即第一预设阈值可以用于控制第一隐私信息脱敏模型的脱敏程度。
在实施中,可以将历史第一身份验证信息、第一验证信息和预设第一阈值输入下述公式,以得到第二子损失值。
Figure BDA0003611196200000081
其中,Lprivacy为第二子损失值,I为历史第一身份验证信息,I′为第一验证信息,m为预设第一阈值。
步骤三,基于第一子损失值和第二子损失值,确定第一损失值。
在实施中,可以将第一子损失值和第二子损失值的合值,确定为第一损失值。此外,第一损失值的确定方法还可以有多种,例如,还可以将第一子损失值和第二子损失值的均值、最高值等中的一个值确定为第一损失值,第一损失值的确定方法可以根据实际应用场景的不同而有所不同,本说明书实施例对此不作具体限定。
在S210中,若第一损失值满足停止训练条件,则停止对第一隐私信息脱敏模型和第一重构模型训练。
在实施中,可以结合随机梯度下降法(Stochastic Gradient Descent,SGD)对第一隐私信息脱敏模型和第一重构模型进行训练,直至收敛。
在S212中,将停止训练时的第一隐私信息脱敏模型,确定为预先训练的第一隐私信息脱敏模型。
在S214中,获取目标用户的目标身份验证信息。
其中,目标用户的目标身份验证信息可以是客户端存储的目标用户在进行注册操作时(并且注册成功)输入的生物特征数据,例如,以客户端为门禁设备为例,用户可以在门禁设备上进行用户注册操作,并在注册时输入生物特征数据(如指纹),门禁设备可以存储该指纹作为该用户的目标身份验证信息。
在S216中,将目标身份验证信息发送给服务端,并接收服务端返回的第一身份验证信息。
其中,第一身份验证信息可以为服务端基于预先训练的第二隐私信息脱敏模型对目标身份验证信息进行脱敏处理得到的验证信息。
在S218中,基于预先训练的第一隐私信息脱敏模型对第一身份验证信息进行脱敏处理,得到目标用户的基准身份验证信息。
在实施中,客户端可以将第一身份验证信息输入预先训练的第一隐私信息脱敏模型进行脱敏处理,得到目标用户的基准身份验证信息,这样,目标用户的基准身份验证信息就是由服务端和客户端分别基于本地训练好的模型,依次对目标用户的目标身份验证信息进行脱敏处理得到,可以提高隐私数据的安全性。
在S220中,将基准身份验证信息发送给服务端。
在S102中,在接收到目标用户针对目标业务的身份验证请求的情况下,获取所述用户的身份验证信息。
在S104中,将目标用户的身份验证信息发送给服务端,并接收服务端返回的身份验证结果。
在S106中,在验证结果为验证通过的情况下,触发执行目标业务。
在S222中,若基于基准验证信息和第一身份验证信息,确定预先训练的所隐私信息脱敏模型不满足客户端所处场景的脱敏需求,则获取预设训练周期内的历史第一身份验证信息。
在实施中,由于不同场景下的脱敏需要不同,若客户端所处场景发生改变,则预先训练的第一隐私信息脱敏模型可能就无法满足客户端当前所处场景的脱敏需求,因此,需要对预先训练的第一隐私信息脱敏模型是否满足客户端当前所处场景的脱敏需求进行判断。例如,可以基于预设距离算法(如欧式距离算法、余弦算法等),确定基准验证信息和第一身份验证信息之间的目标距离,若目标距离小于预设距离阈值,则可以确定预先训练的第一隐私信息脱敏模型不满足客户端所处场景的脱敏需求,此时,可以获取预设训练周期内的历史第一身份验证信息。
上述预先训练的所隐私信息脱敏模型是否满足客户端所处场景的脱敏需求的判断方法是一种可选地、可实现的判断方法,在实际应用场景中,还可以有多种不同的判断方法,可以根据实际应用场景的不同而有所不同,本说明书实施例对此不做具体限定。
在S224中,基于预设训练周期内的历史第一身份验证信息,对预先训练的第一隐私信息脱敏模型进行再训练。
在实施中,对预先训练的第一隐私信息脱敏模型进行再训练的具体过程可以参见上述S202~S212,在此不再赘述。
在S226中,将再训练得到的第一隐私信息脱敏模型确定为预先训练的第一隐私信息脱敏模型。
在实施中,可以对预先训练的第一隐私信息脱敏模型进行更新处理,即将再训练得到的第一隐私信息脱敏模型确定为预先训练的第一隐私信息脱敏模型。
此外,预先训练的第一隐私信息脱敏模型可以为客户端基于目标场景下的预设第一数量的历史第一身份验证信息,对第一隐私信息脱敏模型进行训练得到,预先训练的第二隐私信息脱敏模型可以为服务端基于多个场景下的预设第二数量的历史身份验证信息,对第二隐私信息脱敏模型进行训练得到。
例如,客户端可以为门禁设备,目标场景可以为门禁场景,客户端可以获取门禁场景下的预设第一数量的历史第一身份验证信息,并基于历史第一身份验证信息对第一隐私信息脱敏模型进行训练,得到预先训练的第一隐私信息脱敏模型,同时,服务端也可以获取多个场景(如门禁场景、刷脸支付场景等)下的预设第二数量的历史身份验证信息,对第二隐私信息脱敏模型进行训练,得到预先训练的第二隐私信息脱敏模型,其中,历史第一身份验证信息可以是服务端基于预先训练的第二隐私信息脱敏模型对目标场景下的历史身份验证信息进行脱敏处理得到的。
这样,预先训练的第二隐私信息脱敏模型的脱敏效果较好,且可以降低场景的影响,同时,预先训练的第一隐私信息脱敏模型可以针对客户端所处场景进行脱敏处理,可以有针对性的进行脱敏处理。
本说明书实施例提供一种数据处理方法,在接收到目标用户针对目标业务的身份验证请求的情况下,获取目标用户的身份验证信息,将目标用户的身份验证信息发送给服务端,并接收服务端返回的身份验证结果,身份验证结果为服务端基于预先存储的目标用户的基准验证信息和身份验证信息,对目标用户进行身份验证得到,基准验证信息为基于客户端的第一隐私信息脱敏模型以及服务端的第二隐私信息脱敏模型,对目标用户的目标身份验证信息进行脱敏处理得到的验证信息,在身份验证结果为验证通过的情况下,触发执行目标业务。这样,由于服务端存储的目标用户的基准验证信息是基于客户端的第一隐私信息脱敏模型以及服务端的第二隐私信息脱敏模型,对目标用户的目标身份验证信息进行脱敏处理得到的验证信息,因此,可以避免仅通过服务端对目标用户的目标身份验证信息进行加密处理的方式导致的隐私数据安全性低的问题,即可以提高对目标用户的隐私数据的存储安全性,降低目标用户的隐私数据的泄露风险,实现对目标用户的隐私数据的保护,另外,还可以通过客户端的第一隐私信息脱敏模型以及服务端的第二隐私信息脱敏模型,提高数据脱敏处理的效率,以提高身份验证场景下的身份验证效率。
实施例三
如图3A和3B所示,本说明书实施例提供一种数据处理方法,该方法的执行主体可以为服务端,该服务端可以是服务器,其中,该服务器可以是独立的服务器,也可以是由多个服务器组成的服务器集群。该方法具体可以包括以下步骤:
在S302中,接收客户端发送的目标用户针对目标业务的身份验证请求。
其中,身份验证请求可以包括目标用户的身份验证信息,目标用户的身份验证信息可以是目标用户的指纹、面部图像、虹膜、声纹、步态等生物特征数据。
在S304中,基于预先存储的目标用户的基准验证信息和身份验证信息,对目标用户进行身份验证,得到身份验证结果。
其中,基准验证信息可以为基于客户端的第一隐私信息脱敏模型以及服务端的第二隐私信息脱敏模型,对目标用户的目标身份验证信息进行脱敏处理得到的验证信息。
在实施中,若基准验证信息是由服务端的第二隐私信息脱敏模型对第一身份验证进行脱敏处理得到,其中,第一身份验证信息可以是由客户端对目标用户的目标身份验证信息进行脱敏处理得到,则客户端发送的目标用户的身份验证信息可以是客户端基于第一隐私信息脱敏模型进行脱敏处理后的信息,服务端可以基于第二隐私信息脱敏模型对目标用户的身份验证信息进行脱敏处理,得到可验证身份验证信息。在对基准验证信息和可验证身份验证信息进行匹配处理,根据匹配结果,确定针对目标用户的身份验证结果。
或者,若基准验证信息是由客户端的第一隐私信息脱敏模型对第一身份验证进行脱敏处理得到,其中,第一身份验证信息是由服务端对目标用户的目标身份验证信息进行脱敏处理得到,服务端可以基于第二隐私信息脱敏模型对目标用户的身份验证信息进行脱敏处理,得到处理后的身份验证信息,再将处理后的身份验证信息返回给客户端,并接收客户端基于第一隐私信息脱敏模型对处理后的身份验证信息进行脱敏处理,得到的可验证身份验证信息,再对可验证身份验证信息和基准验证信息进行匹配处理,最后,可以根据匹配结果,确定针对目标用户的身份验证结果。
上述身份验证结果的确定方法是一种可选地、可实现的确定方法,在实际应用场景中,还可以有多种不同的确定方法,例如,可以基于预先训练的匹配度确定模型,确定基准验证信息和身份验证信息的匹配度,并根据匹配度确定针对目标用户的身份验证结果,其中,匹配度确定模型可以是基于历史基准验证信息和历史身份验证信息对由机器学习算法构建的模型进行训练得到,身份验证结果的确定方法可以根据实际应用场景的不同而有所不同,本说明书实施例对此不做具体限定。
在S306中,将身份验证结果发送给客户端,以使客户端在身份验证结果为验证通过的情况下,触发执行目标业务。
本说明书实施例提供一种数据处理方法,接收客户端发送的目标用户针对目标业务的身份验证请求,身份验证请求包括目标用户的身份验证信息,基于预先存储的目标用户的基准验证信息和身份验证信息,对目标用户进行身份验证,得到身份验证结果,基准验证信息为基于客户端的第一隐私信息脱敏模型以及服务端的第二隐私信息脱敏模型,对目标用户的目标身份验证信息进行脱敏处理得到的验证信息,将身份验证结果发送给客户端,以使客户端在身份验证结果为验证通过的情况下,触发执行目标业务。这样,由于服务端存储的目标用户的基准验证信息是基于客户端的第一隐私信息脱敏模型以及服务端的第二隐私信息脱敏模型,对目标用户的目标身份验证信息进行脱敏处理得到的验证信息,因此,可以避免仅通过服务端对目标用户的目标身份验证信息进行加密处理的方式导致的隐私数据安全性低的问题,即可以提高对目标用户的隐私数据的存储安全性,降低目标用户的隐私数据的泄露风险,实现对目标用户的隐私数据的保护,另外,还可以通过客户端的第一隐私信息脱敏模型以及服务端的第二隐私信息脱敏模型,提高数据脱敏处理的效率,以提高身份验证场景下的身份验证效率。
实施例四
如图4所示,本说明书实施例提供一种数据处理方法,该方法的执行主体可以为服务端,该服务端可以是服务器,其中,该服务器可以是独立的服务器,也可以是由多个服务器组成的服务器集群。该方法具体可以包括以下步骤:
在S402中,获取多个场景下的历史身份验证信息。
其中,历史身份验证信息可以包括对应的场景,多个场景可以包括门禁场景、刷脸支付场景等。
在S404中,将历史身份验证信息输入第二隐私信息脱敏模型进行脱敏处理,得到第三验证信息。
其中,第二隐私信息脱敏模型可以是基于深度学习算法构建的模型,例如,第二隐私信息脱敏模型可以是基于ViT编码器构建的脱敏模型。
在实施中,例如,可以将历史身份验证信息输入基于ViT编码器构建的第二隐私信息脱敏模型,得到历史身份验证信息的特征图谱,可以将该特征图谱作为第三验证信息。
在S406中,将第三验证信息输入第二重构模型进行重构处理,得到四验证信息。
其中,第二重构模型可以是由深度学习算法构建的,用于进行重构处理的模型,例如,第二重构模型可以是由UNET解码器构建的模型。
在S408中,将第三验证信息输入预设分类模型,得到历史身份验证信息对应的第一概率分布。
其中,第一概率分布可以包括历史身份验证信息属于多个场景中每个场景的概率,预设分类模型可以是预先训练的用于确定身份验证信息属于多个预设场景中每个场景的概率的模型。
在实施中,可以基于预设分类模型,进行跨域自适应分类训练,例如,可以将第三验证信息输入预设分类模型,得到历史身份验证信息对应的第一概率分类,假设有3个场景,分别为场景1、场景2和场景3,预设分类模型输出的第一概率分布可以包括历史身份验证信息属于这三个场景中每个场景的概率,具体如,历史身份验证信息1属于场景1的概率为a%,属于场景2的概率为b%,属于场景3的概率为c%,则历史身份验证信息1的第一概率分别可以为{a%,b%,c%},其中,a%+b%+c%=1。
在S410中,根据损失函数、历史身份验证信息、第三验证信息、第四验证信息、第一概率分布以及预设第二阈值,确定第二损失值。
在实施中,在实际应用中,上述S410的处理方式可以多种多样,以下提供一种可选的实现方式,具体可以参见下述步骤一~步骤四处理:
步骤一,基于历史身份验证信息和第四验证信息,确定第一子损失值。
在实施中,可以将历史身份验证信息和第四验证信息输入下述公式,以得到第一子损失值。
Figure BDA0003611196200000121
其中,Lreverse为第一子损失值,I为历史身份验证信息,Ireverse为第四验证信息。
步骤二,基于历史身份验证信息、第三验证信息和预设第二阈值,确定第二子损失值。
其中,第二预设阈值可以用于控制可允许的损失量,即第二预设阈值可以用于控制第二隐私信息脱敏模型的脱敏程度。
在实施中,可以将历史身份验证信息、第三验证信息和预设第二阈值输入下述公式,以得到第二子损失值。
Figure BDA0003611196200000122
其中,Lprivacy为第二子损失值,I为历史身份验证信息,I′为第三验证信息,m为预设第二阈值。
步骤三,基于多个场景的数量,确定目标概率分布,并基于第一概率分布和目标概率分布,确定第三子损失值。
在实施中,例如,假设有3个场景,则目标概率分别可以为{1/3,1/3,1/3},即目标概率分布中每个场景对应的概率可以为1/n(即场景个数的倒数)。
可以将第一概率分布和目标概率分布输入下述公式,以得到第三子损失值。
Ldomain=||Pprediction-Paverage||2
其中,Ldomain为第三子损失值,Pprediction为第一概率分布,Paverage为目标概率分布。
步骤四,基于第一子损失值、第二子损失值和第三子损失值,确定第二损失值。
在实施中,可以将第一子损失值、第二子损失值和第三子损失值的合值,确定为第二损失值。此外,第二损失值的确定方法还可以有多种,例如,还可以将第一子损失值、第二子损失值和第三子损失值的均值、最高值等中的一个值确定为第二损失值,第二损失值的确定方法可以根据实际应用场景的不同而有所不同,本说明书实施例对此不作具体限定。
在S412中,若第二损失值满足停止训练条件,则停止对第二隐私信息脱敏模型、第二重构模型和预设分类模型训练。
在实施中,可以结合随机梯度下降法(Stochastic Gradient Descent,SGD)对第二隐私信息脱敏模型、第二重构模型以及预设分类模型进行训练,直至收敛。
这样,可以通过预设分类模型降低场景对第二隐私信息脱敏模型的影响。
在S414中,基于停止训练时的第二隐私信息脱敏模型,确定预先训练的第二隐私信息脱敏模型。
在S416中,接收客户端发送的目标用户的目标身份验证信息。
在S418中,将目标用户的目标身份验证信息输入预先训练的第二隐私信息脱敏模型进行脱敏处理,得到第一身份验证信息。
在S420中,将第一身份验证信息发送给客户端,并接收客户端返回的目标用户的基准身份验证信息。
其中,基准身份验证信息可以为客户端基于预先训练的第一隐私信息脱敏模型对目标身份验证信息进行脱敏处理得到的验证信息。
在S302中,接收客户端发送的目标用户针对目标业务的身份验证请求。
其中,身份验证请求包括目标用户的身份验证信息。
在S304中,基于预先存储的目标用户的基准验证信息和身份验证信息,对目标用户进行身份验证,得到身份验证结果。
在S306中,将身份验证结果发送给客户端,以使客户端在身份验证结果为验证通过的情况下,触发执行目标业务。
本说明书实施例提供一种数据处理方法,接收客户端发送的目标用户针对目标业务的身份验证请求,身份验证请求包括目标用户的身份验证信息,基于预先存储的目标用户的基准验证信息和身份验证信息,对目标用户进行身份验证,得到身份验证结果,基准验证信息为基于客户端的第一隐私信息脱敏模型以及服务端的第二隐私信息脱敏模型,对目标用户的目标身份验证信息进行脱敏处理得到的验证信息,将身份验证结果发送给客户端,以使客户端在身份验证结果为验证通过的情况下,触发执行目标业务。这样,由于服务端存储的目标用户的基准验证信息是基于客户端的第一隐私信息脱敏模型以及服务端的第二隐私信息脱敏模型,对目标用户的目标身份验证信息进行脱敏处理得到的验证信息,因此,可以避免仅通过服务端对目标用户的目标身份验证信息进行加密处理的方式导致的隐私数据安全性低的问题,即可以提高对目标用户的隐私数据的存储安全性,降低目标用户的隐私数据的泄露风险,实现对目标用户的隐私数据的保护,另外,还可以通过客户端的第一隐私信息脱敏模型以及服务端的第二隐私信息脱敏模型,提高数据脱敏处理的效率,以提高身份验证场景下的身份验证效率。
实施例五
如图5所示,本说明书实施例提供一种数据处理方法,该方法的执行主体可以为服务端,该服务端可以是服务器,其中,该服务器可以是独立的服务器,也可以是由多个服务器组成的服务器集群。该方法具体可以包括以下步骤:
在S502中,接收客户端发送的目标用户的第一身份验证信息。
其中,第一身份验证信息可以为客户端基于预先训练的第一隐私信息脱敏模型对目标身份验证信息进行脱敏处理得到的验证信息。
在S504中,基于预先训练的第二隐私信息脱敏模型对第一身份验证信息进行脱敏处理,得到基准身份验证信息。
在S302中,接收客户端发送的目标用户针对目标业务的身份验证请求。
其中,身份验证请求包括目标用户的身份验证信息。
在S304中,基于预先存储的目标用户的基准验证信息和身份验证信息,对目标用户进行身份验证,得到身份验证结果。
在S306中,将身份验证结果发送给客户端,以使客户端在身份验证结果为验证通过的情况下,触发执行目标业务。
此外,在S502之前,还可以基于历史第一身份验证信息,对第二隐私信息脱敏模型进行训练,具体的训练过程可以参见上述实施例四中的S402~S414,在此不再赘述,其中,历史第一身份验证信息可以是多场景下不同的客户端基于本地预先训练的第一隐私信息脱敏模型对历史身份验证信息进行脱敏处理得到的验证信息。这样,第一隐私信息脱敏模型可以基于本地所处场景的脱敏需求,对目标用户的身份验证信息进行脱敏处理,再由服务端的第二隐私信息脱敏模型对客户端进行脱敏处理后的身份验证信息进行脱敏处理,可以降低场景的影响,提高身份验证信息的安全性。
本说明书实施例提供一种数据处理方法,接收客户端发送的目标用户针对目标业务的身份验证请求,身份验证请求包括目标用户的身份验证信息,基于预先存储的目标用户的基准验证信息和身份验证信息,对目标用户进行身份验证,得到身份验证结果,基准验证信息为基于客户端的第一隐私信息脱敏模型以及服务端的第二隐私信息脱敏模型,对目标用户的目标身份验证信息进行脱敏处理得到的验证信息,将身份验证结果发送给客户端,以使客户端在身份验证结果为验证通过的情况下,触发执行目标业务。这样,由于服务端存储的目标用户的基准验证信息是基于客户端的第一隐私信息脱敏模型以及服务端的第二隐私信息脱敏模型,对目标用户的目标身份验证信息进行脱敏处理得到的验证信息,因此,可以避免仅通过服务端对目标用户的目标身份验证信息进行加密处理的方式导致的隐私数据安全性低的问题,即可以提高对目标用户的隐私数据的存储安全性,降低目标用户的隐私数据的泄露风险,实现对目标用户的隐私数据的保护,另外,还可以通过客户端的第一隐私信息脱敏模型以及服务端的第二隐私信息脱敏模型,提高数据脱敏处理的效率,以提高身份验证场景下的身份验证效率。
实施例六
本说明书实施例提供一种数据处理系统,包括客户端和服务端,该客户端可以是用户可以使用的设备,例如,客户端可以如手机、平板电脑等移动终端设备,也可以为门禁设备、刷脸支付设备等终端设备,该服务端可以是服务器,其中,该服务器可以是独立的服务器,也可以是由多个服务器组成的服务器集群,其中:
客户端可以在接收到目标用户针对目标业务的身份验证请求的情况下,获取目标用户的身份验证信息。
服务端基于预先存储的目标用户的基准验证信息和所述身份验证信息,对目标用户进行身份验证,得到身份验证结果。其中,基准验证信息可以为基于客户端的第一隐私信息脱敏模型以及服务端的第二隐私信息脱敏模型,对目标用户的目标身份验证信息进行脱敏处理得到的验证信息。
服务端将身份验证结果发送给客户端。客户端在身份验证结果为验证通过的情况下,触发执行目标业务。
此外,如图6所示,服务端可以包括业务处理服务器和云端服务器,客户端在接收到目标用户针对目标业务的身份验证请求的情况下,可以将获取的目标用户的身份验证信息发送给业务处理服务器,业务处理服务器再将身份验证请求发送给云端服务器,并从云端服务器获取目标用户的基准验证信息,然后,业务处理服务器可以根据获取的基准验证信息和目标用户的身份验证信息,确定身份验证结果,再将确定的身份验证结果返回给客户端。
另外,如图7所示,不同的客户端可以对应一个或多个不同的业务处理服务器,多个业务处理服务器可以对应同一个云端服务器,在生成目标用户的基准身份验证信息时,客户端可以先基于本地预先训练的第一隐私信息脱敏模型对目标用户的目标身份验证信息进行脱敏处理,得到第一身份验证信息,再将第一身份验证信息发送给对应的业务处理服务器,业务处理服务器再基于预先训练的第二隐私信息脱敏模型对第一身份验证信息进行脱敏处理,得到目标用户的基准验证信息,并将目标用户的基准验证信息发送给云端服务器进行存储。
或者,客户端还可以将目标用户的目标身份验证信息发送给业务处理服务器,业务处理服务器可以基于预先训练的第二隐私信息脱敏模型对目标身份验证信息进行脱敏处理,得到第一身份验证信息,业务处理服务器再将第一身份验证信息返回给对应的客户端,客户端可以基于预先训练的第一隐私信息脱敏模型对第一身份验证信息进行脱敏处理,得到目标用户的基准验证信息,客户端可以将目标用户的基准验证信息直接发送给云端服务器进行存储。
又或者,如图8所示,客户端可以基于本地预先训练的第一隐私信息脱敏模型对目标用户的目标身份验证信息进行脱敏处理,得到第一身份验证信息,再将第一身份验证信息发送给云端服务器,云端处理服务器再基于预先训练的第二隐私信息脱敏模型对第一身份验证信息进行脱敏处理,得到并存储目标用户的基准验证信息。这样,由于云端服务器的数据处理能力较强,因而,可以在云端服务器获取大量的数据,并对第二隐私信息脱敏模型进行训练,以使预先训练的第二隐私信息脱敏模型的性能好,即数据脱敏效果好。
另外,为解决跨场景下客户端的第一隐私信息脱敏模型无法满足所处场景的脱敏需求的问题,还可以周期性的对客户端的第一隐私信息脱敏模型进行自适应训练,从而提升对特定场景的模型泛化能力。例如,假设用户的基准身份验证信息是先由服务端基于预先训练的第二隐私信息脱敏模型对用户的目标身份验证信息进行脱敏处理,得到第一身份验证信息,再由客户端基于预先训练的第一隐私信息脱敏模型对第一身份验证信息进行脱敏得到,则可以基于预设巡检周期,判断用户的基准身份验证信息与第一身份验证信息之间的距离,是否小于预设距离阈值。若小于预设距离阈值,则可以确定当前的第一隐私信息脱敏模型无法满足客户端所处场景的脱敏需求。可以进入自适应训练环节,即可以获取n份历史第一身份验证信息,在预设更新时段(如每天的23:00到第二天的凌晨3:00)对第一隐私信息脱敏模型进行训练,并将训练得到的第一隐私信息脱敏模型确定为预先训练的第一隐私信息脱敏模型,即实现对第一隐私信息脱敏模型的更新处理。
其中,历史第一身份验证信息可以是客户端本地存储的,也可以是客户端从云端服务器或业务处理服务器获取的,或者,历史第一身份验证信息还可以是基于当前场景的场景标识,从云端服务器或业务处理服务器获取的身份验证信息,以使更新处理后的第一隐私信息脱敏模型符合客户端所处场景的脱敏需求。
在数据传输过程中,为提高数据传输过程中的安全性,可以对数据进行加密处理,例如,客户端发送给服务端的目标用户的身份验证信息可以是经过混淆加密或同态加密处理后的身份验证信息,或者,客户端还可以基于目标用户的身份验证信息生成可验证信息(如哈希值等),以使服务端基于可验证信息对目标用户的身份验证信息在传输过程中是否被篡改进行验证。同样的,服务端将身份验证结果或第一验证信息等数据发送给客户端时,也可以生成对应的可验证信息,以提高数据在传输过程中的安全性。
本说明书实施例提供一种数据处理系统,客户端可以在接收到目标用户针对目标业务的身份验证请求的情况下,获取目标用户的身份验证信息,服务端基于预先存储的目标用户的基准验证信息和所述身份验证信息,对目标用户进行身份验证,得到身份验证结果,其中,基准验证信息可以为基于客户端的第一隐私信息脱敏模型以及服务端的第二隐私信息脱敏模型,对目标用户的目标身份验证信息进行脱敏处理得到的验证信息,服务端将身份验证结果发送给客户端,客户端在身份验证结果为验证通过的情况下,触发执行目标业务。这样,由于服务端存储的目标用户的基准验证信息是基于客户端的第一隐私信息脱敏模型以及服务端的第二隐私信息脱敏模型,对目标用户的目标身份验证信息进行脱敏处理得到的验证信息,因此,可以避免仅通过服务端对目标用户的目标身份验证信息进行加密处理的方式导致的隐私数据安全性低的问题,即可以提高对目标用户的隐私数据的存储安全性,降低目标用户的隐私数据的泄露风险,实现对目标用户的隐私数据的保护,另外,还可以通过客户端的第一隐私信息脱敏模型以及服务端的第二隐私信息脱敏模型,提高数据脱敏处理的效率,以提高身份验证场景下的身份验证效率。
实施例七
以上为本说明书实施例提供的数据处理方法,基于同样的思路,本说明书实施例还提供一种数据处理装置,如图9所示。
该数据处理装置包括:第一获取模块901、结果获取模块902和业务触发模块903,其中:
第一获取模块901,用于在接收到目标用户针对目标业务的身份验证请求的情况下,获取所述目标用户的身份验证信息;
结果获取模块902,用于将所述目标用户的身份验证信息发送给服务端,并接收所述服务端返回的身份验证结果,所述身份验证结果为所述服务端基于预先存储的所述目标用户的基准验证信息和所述身份验证信息,对所述目标用户进行身份验证得到,所述基准验证信息为基于所述客户端的第一隐私信息脱敏模型以及所述服务端的第二隐私信息脱敏模型,对所述目标用户的目标身份验证信息进行脱敏处理得到的验证信息;
业务触发模块903,用于在所述身份验证结果为验证通过的情况下,触发执行所述目标业务。
本说明书实施例中,所述装置还包括:
第二获取模块,用于获取所述目标用户的目标身份验证信息;
第一发送模块,用于将所述目标身份验证信息发送给所述服务端,并接收所述服务端返回的第一身份验证信息,所述第一身份验证信息为所述服务端基于预先训练的所述第二隐私信息脱敏模型对所述目标身份验证信息进行脱敏处理得到的验证信息;
第一处理模块,用于基于预先训练的所述第一隐私信息脱敏模型对所述第一身份验证信息进行脱敏处理,得到所述目标用户的基准身份验证信息;
第二发送模块,用于将所述目标用户的基准身份验证信息发送给所述服务端。
本说明书实施例中,所述装置还包括:
第三获取模块,用于获取历史第一身份验证信息;
第二处理模块,用于将所述历史第一身份验证信息输入所述第一隐私信息脱敏模型进行脱敏处理,得到第一验证信息;
重构模块,用于将所述第一验证信息输入第一重构模型进行重构处理,得到第二验证信息;
数据确定模块,用于根据损失函数、所述历史第一身份验证信息、所述第一验证信息、所述第二验证信息以及预设第一阈值,确定第一损失值;
第一判断模块,用于若所述第一损失值满足停止训练条件,则停止对所述第一隐私信息脱敏模型和所述第一重构模型训练;
第一确定模块,用于将停止训练时的第一隐私信息脱敏模型,确定为所述预先训练的所述第一隐私信息脱敏模型。
本说明书实施例中,所述数据确定模块,用于:
基于所述历史第一身份验证信息和所述第二验证信息,确定第一子损失值;
基于所述历史第一身份验证信息、所述第一验证信息和所述预设第一阈值,确定第二子损失值;
基于所述第一子损失值和所述第二子损失值,确定所述第一损失值。
本说明书实施例中,所述装置还包括:
第二判断模块,用于若基于所述基准验证信息和所述第一身份验证信息,确定所述预先训练的所述第一隐私信息脱敏模型不满足所述客户端所处场景的脱敏需求,则获取预设训练周期内的历史第一身份验证信息;
模型训练模块,用于基于所述预设训练周期内的历史第一身份验证信息,对所述预先训练的所述第一隐私信息脱敏模型进行再训练;
第二确定模块,用于将再训练得到的第一隐私信息脱敏模型确定为所述预先训练的第一隐私信息脱敏模型。
本说明书实施例中,所述预先训练的所述第一隐私信息脱敏模型为所述客户端基于目标场景下的预设第一数量的历史第一身份验证信息,对所述第一隐私信息脱敏模型进行训练得到,所述预先训练的所述第二隐私信息脱敏模型为所述服务端基于多个场景下的预设第二数量的历史身份验证信息,对所述第二隐私信息脱敏模型进行训练得到。
本说明书实施例提供一种数据处理装置,在接收到目标用户针对目标业务的身份验证请求的情况下,获取目标用户的身份验证信息,将目标用户的身份验证信息发送给服务端,并接收服务端返回的身份验证结果,身份验证结果为服务端基于预先存储的目标用户的基准验证信息和身份验证信息,对目标用户进行身份验证得到,基准验证信息为基于客户端的第一隐私信息脱敏模型以及服务端的第二隐私信息脱敏模型,对目标用户的目标身份验证信息进行脱敏处理得到的验证信息,在身份验证结果为验证通过的情况下,触发执行目标业务。这样,由于服务端存储的目标用户的基准验证信息是基于客户端的第一隐私信息脱敏模型以及服务端的第二隐私信息脱敏模型,对目标用户的目标身份验证信息进行脱敏处理得到的验证信息,因此,可以避免仅通过服务端对目标用户的目标身份验证信息进行加密处理的方式导致的隐私数据安全性低的问题,即可以提高对目标用户的隐私数据的存储安全性,降低目标用户的隐私数据的泄露风险,实现对目标用户的隐私数据的保护,另外,还可以通过客户端的第一隐私信息脱敏模型以及服务端的第二隐私信息脱敏模型,提高数据脱敏处理的效率,以提高身份验证场景下的身份验证效率。
实施例八
以上为本说明书实施例提供的数据处理方法,基于同样的思路,本说明书实施例还提供一种数据处理装置,如图10所示。
该数据处理装置包括:请求接收模块1001、验证模块1002和第一发送模块1003,其中:
请求接收模块1001,用于接收客户端发送的目标用户针对目标业务的身份验证请求,所述身份验证请求包括所述目标用户的身份验证信息;
验证模块1002,用于基于预先存储的所述目标用户的基准验证信息和所述身份验证信息,对所述目标用户进行身份验证,得到身份验证结果,所述基准验证信息为基于所述客户端的第一隐私信息脱敏模型以及所述服务端的第二隐私信息脱敏模型,对所述目标用户的目标身份验证信息进行脱敏处理得到的验证信息;
第一发送模块1003,用于将所述身份验证结果发送给所述客户端,以使所述客户端在所述身份验证结果为验证通过的情况下,触发执行所述目标业务。
本说明书实施例中,所述装置还包括:
第一接收模块,用于接收所述客户端发送的所述目标用户的第一身份验证信息,所述第一身份验证信息为所述客户端基于预先训练的所述第一隐私信息脱敏模型对所述目标身份验证信息进行脱敏处理得到的验证信息;
信息确定模块,用于基于预先训练的所述第二隐私信息脱敏模型对所述第一身份验证信息进行脱敏处理,得到所述基准身份验证信息。
本说明书实施例中,所述装置还包括:
第二接收模块,用于接收所述客户端发送的所述目标用户的目标身份验证信息;
第一处理模块,用于将所述目标用户的目标身份验证信息输入预先训练的所述第二隐私信息脱敏模型进行脱敏处理,得到第一身份验证信息;
第二发送模块,用于将所述第一身份验证信息发送给所述客户端,并接收所述客户端返回的所述目标用户的基准身份验证信息,所述基准身份验证信息为所述客户端基于预先训练的所述第一隐私信息脱敏模型对所述目标身份验证信息进行脱敏处理得到的验证信息。
本说明书实施例中,所述装置还包括:
信息获取模块,用于获取所述多个场景下的历史身份验证信息,所述历史身份验证信息包括对应的场景;
第二处理模块,用于将所述历身份验证信息输入所述第二隐私信息脱敏模型进行脱敏处理,得到第三验证信息;
重构模块,用于将所述第三验证信息输入第二重构模型进行重构处理,得到四验证信息;
第三处理模块,用于将所述第三验证信息输入预设分类模型,得到所述历史身份验证信息对应的第一概率分布,所述第一概率分布包括所述历史身份验证信息属于所述多个场景中每个场景的概率;
数据确定模块,用于根据损失函数、所述历史身份验证信息、所述第三验证信息、所述第四验证信息、所述第一概率分布以及预设第二阈值,确定第二损失值;
判断模块,用于若所述第二损失值满足停止训练条件,则停止对所述第二隐私信息脱敏模型、所述第二重构模型和所述预设分类模型训练;
第一确定模块,用于基于停止训练时的所述第二隐私信息脱敏模型,确定所述预先训练的所述第二隐私信息脱敏模型。
本说明书实施例中,所述数据确定模块,用于:
基于所述历史身份验证信息和所述第四验证信息,确定第一子损失值;
基于所述历史身份验证信息、所述第三验证信息和所述预设第二阈值,确定第二子损失值;
基于所述多个场景的数量,确定目标概率分布,并基于所述第一概率分布和所述目标概率分布,确定第三子损失值;
基于所述第一子损失值、所述第二子损失值和所述第三子损失值,确定所述第二损失值。
本说明书实施例提供一种数据处理装置,接收客户端发送的目标用户针对目标业务的身份验证请求,身份验证请求包括目标用户的身份验证信息,基于预先存储的目标用户的基准验证信息和身份验证信息,对目标用户进行身份验证,得到身份验证结果,基准验证信息为基于客户端的第一隐私信息脱敏模型以及服务端的第二隐私信息脱敏模型,对目标用户的目标身份验证信息进行脱敏处理得到的验证信息,将身份验证结果发送给客户端,以使客户端在身份验证结果为验证通过的情况下,触发执行目标业务。这样,由于服务端存储的目标用户的基准验证信息是基于客户端的第一隐私信息脱敏模型以及服务端的第二隐私信息脱敏模型,对目标用户的目标身份验证信息进行脱敏处理得到的验证信息,因此,可以避免仅通过服务端对目标用户的目标身份验证信息进行加密处理的方式导致的隐私数据安全性低的问题,即可以提高对目标用户的隐私数据的存储安全性,降低目标用户的隐私数据的泄露风险,实现对目标用户的隐私数据的保护,另外,还可以通过客户端的第一隐私信息脱敏模型以及服务端的第二隐私信息脱敏模型,提高数据脱敏处理的效率,以提高身份验证场景下的身份验证效率。
实施例四九
基于同样的思路,本说明书实施例还提供一种数据处理设备,如图11所示。
数据处理设备可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上的处理器1101和存储器1102,存储器1102中可以存储有一个或一个以上存储应用程序或数据。其中,存储器1102可以是短暂存储或持久存储。存储在存储器1102的应用程序可以包括一个或一个以上模块(图示未示出),每个模块可以包括对数据处理设备中的一系列计算机可执行指令。更进一步地,处理器1101可以设置为与存储器1102通信,在数据处理设备上执行存储器1102中的一系列计算机可执行指令。数据处理设备还可以包括一个或一个以上电源1103,一个或一个以上有线或无线网络接口1104,一个或一个以上输入输出接口1105,一个或一个以上键盘1106。
具体在本实施例中,数据处理设备包括有存储器,以及一个或一个以上的程序,其中一个或者一个以上程序存储于存储器中,且一个或者一个以上程序可以包括一个或一个以上模块,且每个模块可以包括对数据处理设备中的一系列计算机可执行指令,且经配置以由一个或者一个以上处理器执行该一个或者一个以上程序包含用于进行以下计算机可执行指令:
在接收到目标用户针对目标业务的身份验证请求的情况下,获取所述目标用户的身份验证信息;
将所述目标用户的身份验证信息发送给服务端,并接收所述服务端返回的身份验证结果,所述身份验证结果为所述服务端基于预先存储的所述目标用户的基准验证信息和所述身份验证信息,对所述目标用户进行身份验证得到,所述基准验证信息为基于所述数据处理设备的第一隐私信息脱敏模型以及所述服务端的第二隐私信息脱敏模型,对所述目标用户的目标身份验证信息进行脱敏处理得到的验证信息;
在所述身份验证结果为验证通过的情况下,触发执行所述目标业务。
可选地,在所述在接收到目标用户针对目标业务的身份验证请求的情况下,获取所述目标用户的身份验证信息之前,所述方法还包括:
获取所述目标用户的目标身份验证信息;
将所述目标身份验证信息发送给所述服务端,并接收所述服务端返回的第一身份验证信息,所述第一身份验证信息为所述服务端基于预先训练的所述第二隐私信息脱敏模型对所述目标身份验证信息进行脱敏处理得到的验证信息;
基于预先训练的所述第一隐私信息脱敏模型对所述第一身份验证信息进行脱敏处理,得到所述目标用户的基准身份验证信息;
将所述目标用户的基准身份验证信息发送给所述服务端。
可选地,在所述基于预先训练的所述第一隐私信息脱敏模型对所述第一身份验证信息进行脱敏处理,得到所述目标身份验证信息之前,所述方法还包括:
获取历史第一身份验证信息;
将所述历史第一身份验证信息输入所述第一隐私信息脱敏模型进行脱敏处理,得到第一验证信息;
将所述第一验证信息输入第一重构模型进行重构处理,得到第二验证信息;
根据损失函数、所述历史第一身份验证信息、所述第一验证信息、所述第二验证信息以及预设第一阈值,确定第一损失值;
若所述第一损失值满足停止训练条件,则停止对所述第一隐私信息脱敏模型和所述第一重构模型训练;
将停止训练时的第一隐私信息脱敏模型,确定为所述预先训练的所述第一隐私信息脱敏模型。
可选地,所述根据损失函数、所述历史第一身份验证信息、所述第一验证信息、所述第二验证信息以及预设第一阈值,确定第一损失值,包括:
基于所述历史第一身份验证信息和所述第二验证信息,确定第一子损失值;
基于所述历史第一身份验证信息、所述第一验证信息和所述预设第一阈值,确定第二子损失值;
基于所述第一子损失值和所述第二子损失值,确定所述第一损失值。、
可选地,所述方法还包括:
若基于所述基准验证信息和所述第一身份验证信息,确定所述预先训练的所述第一隐私信息脱敏模型不满足所述数据处理设备所处场景的脱敏需求,则获取预设训练周期内的历史第一身份验证信息;
基于所述预设训练周期内的历史第一身份验证信息,对所述预先训练的所述第一隐私信息脱敏模型进行再训练;
将再训练得到的第一隐私信息脱敏模型确定为所述预先训练的第一隐私信息脱敏模型。
可选地,所述预先训练的所述第一隐私信息脱敏模型为所述数据处理设备基于目标场景下的预设第一数量的历史第一身份验证信息,对所述第一隐私信息脱敏模型进行训练得到,所述预先训练的所述第二隐私信息脱敏模型为所述服务端基于多个场景下的预设第二数量的历史身份验证信息,对所述第二隐私信息脱敏模型进行训练得到。
此外,具体在本实施例中,数据处理设备包括有存储器,以及一个或一个以上的程序,其中一个或者一个以上程序存储于存储器中,且一个或者一个以上程序可以包括一个或一个以上模块,且每个模块可以包括对数据处理设备中的一系列计算机可执行指令,且经配置以由一个或者一个以上处理器执行该一个或者一个以上程序包含用于进行以下计算机可执行指令:
接收客户端发送的目标用户针对目标业务的身份验证请求,所述身份验证请求包括所述目标用户的身份验证信息;
基于预先存储的所述目标用户的基准验证信息和所述身份验证信息,对所述目标用户进行身份验证,得到身份验证结果,所述基准验证信息为基于所述客户端的第一隐私信息脱敏模型以及所述数据处理设备的第二隐私信息脱敏模型,对所述目标用户的目标身份验证信息进行脱敏处理得到的验证信息;
将所述身份验证结果发送给所述客户端,以使所述客户端在所述身份验证结果为验证通过的情况下,触发执行所述目标业务。
可选地,在所述基于预先存储的所述目标用户的基准验证信息和所述身份验证信息,对所述目标用户进行身份验证,得到身份验证结果之前,还包括:
接收所述客户端发送的所述目标用户的第一身份验证信息,所述第一身份验证信息为所述客户端基于预先训练的所述第一隐私信息脱敏模型对所述目标身份验证信息进行脱敏处理得到的验证信息;
基于预先训练的所述第二隐私信息脱敏模型对所述第一身份验证信息进行脱敏处理,得到所述基准身份验证信息。
可选地,在所述基于预先存储的所述目标用户的基准验证信息和所述身份验证信息,对所述目标用户进行身份验证,得到身份验证结果之前,所述方法还包括:
接收所述客户端发送的所述目标用户的目标身份验证信息;
将所述目标用户的目标身份验证信息输入预先训练的所述第二隐私信息脱敏模型进行脱敏处理,得到第一身份验证信息;
将所述第一身份验证信息发送给所述客户端,并接收所述客户端返回的所述目标用户的基准身份验证信息,所述基准身份验证信息为所述客户端基于预先训练的所述第一隐私信息脱敏模型对所述目标身份验证信息进行脱敏处理得到的验证信息。
可选地,在所述基于预先存储的所述目标用户的基准验证信息和所述身份验证信息,对所述目标用户进行身份验证,得到身份验证结果之前,所述方法还包括:
获取所述多个场景下的历史身份验证信息,所述历史身份验证信息包括对应的场景;
将所述历身份验证信息输入所述第二隐私信息脱敏模型进行脱敏处理,得到第三验证信息;
将所述第三验证信息输入第二重构模型进行重构处理,得到四验证信息;
将所述第三验证信息输入预设分类模型,得到所述历史身份验证信息对应的第一概率分布,所述第一概率分布包括所述历史身份验证信息属于所述多个场景中每个场景的概率;
根据损失函数、所述历史身份验证信息、所述第三验证信息、所述第四验证信息、所述第一概率分布以及预设第二阈值,确定第二损失值;
若所述第二损失值满足停止训练条件,则停止对所述第二隐私信息脱敏模型、所述第二重构模型和所述预设分类模型训练;
基于停止训练时的所述第二隐私信息脱敏模型,确定所述预先训练的所述第二隐私信息脱敏模型。
可选地,所述根据损失函数、所述历史身份验证信息、所述第三验证信息、所述第四验证信息、所述第一概率分布以及预设第二阈值,确定第二损失值,包括:
基于所述历史身份验证信息和所述第四验证信息,确定第一子损失值;
基于所述历史身份验证信息、所述第三验证信息和所述预设第二阈值,确定第二子损失值;
基于所述多个场景的数量,确定目标概率分布,并基于所述第一概率分布和所述目标概率分布,确定第三子损失值;
基于所述第一子损失值、所述第二子损失值和所述第三子损失值,确定所述第二损失值。
本说明书实施例提供一种数据处理设备,由于服务端存储的目标用户的基准验证信息是基于客户端的第一隐私信息脱敏模型以及服务端的第二隐私信息脱敏模型,对目标用户的目标身份验证信息进行脱敏处理得到的验证信息,因此,可以避免仅通过服务端对目标用户的目标身份验证信息进行加密处理的方式导致的隐私数据安全性低的问题,即可以提高对目标用户的隐私数据的存储安全性,降低目标用户的隐私数据的泄露风险,实现对目标用户的隐私数据的保护,另外,还可以通过客户端的第一隐私信息脱敏模型以及服务端的第二隐私信息脱敏模型,提高数据脱敏处理的效率,以提高身份验证场景下的身份验证效率。
实施例十
本说明书实施例还提供一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,该计算机程序被处理器执行时实现上述数据处理方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。其中,所述的计算机可读存储介质,如只读存储器(Read-Only Memory,简称ROM)、随机存取存储器(Random Access Memory,简称RAM)、磁碟或者光盘等。
本说明书实施例提供一种计算机可读存储介质,由于服务端存储的目标用户的基准验证信息是基于客户端的第一隐私信息脱敏模型以及服务端的第二隐私信息脱敏模型,对目标用户的目标身份验证信息进行脱敏处理得到的验证信息,因此,可以避免仅通过服务端对目标用户的目标身份验证信息进行加密处理的方式导致的隐私数据安全性低的问题,即可以提高对目标用户的隐私数据的存储安全性,降低目标用户的隐私数据的泄露风险,实现对目标用户的隐私数据的保护,另外,还可以通过客户端的第一隐私信息脱敏模型以及服务端的第二隐私信息脱敏模型,提高数据脱敏处理的效率,以提高身份验证场景下的身份验证效率。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC625D、Atmel AT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本说明书一个或多个实施例时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本说明书的实施例可提供为方法、系统、或计算机程序产品。因此,本说明书一个或多个实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本说明书一个或多个实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书的实施例是参照根据本说明书实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本说明书的实施例可提供为方法、系统或计算机程序产品。因此,本说明书一个或多个实施例可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本说明书一个或多个实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书一个或多个实施例可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本说明书一个或多个实施例,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本说明书的实施例而已,并不用于限制本说明书。对于本领域技术人员来说,本说明书可以有各种更改和变化。凡在本说明书的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本说明书的权利要求范围之内。

Claims (18)

1.一种数据处理方法,应用于客户端,包括:
在接收到目标用户针对目标业务的身份验证请求的情况下,获取所述目标用户的身份验证信息;
将所述目标用户的身份验证信息发送给服务端,并接收所述服务端返回的身份验证结果,所述身份验证结果为所述服务端基于预先存储的所述目标用户的基准验证信息和所述身份验证信息,对所述目标用户进行身份验证得到,所述基准验证信息为基于所述客户端的第一隐私信息脱敏模型以及所述服务端的第二隐私信息脱敏模型,对所述目标用户的目标身份验证信息进行脱敏处理得到的验证信息;
在所述身份验证结果为验证通过的情况下,触发执行所述目标业务。
2.根据权利要求1所述的方法,在所述在接收到目标用户针对目标业务的身份验证请求的情况下,获取所述目标用户的身份验证信息之前,所述方法还包括:
获取所述目标用户的目标身份验证信息;
将所述目标身份验证信息发送给所述服务端,并接收所述服务端返回的第一身份验证信息,所述第一身份验证信息为所述服务端基于预先训练的所述第二隐私信息脱敏模型对所述目标身份验证信息进行脱敏处理得到的验证信息;
基于预先训练的所述第一隐私信息脱敏模型对所述第一身份验证信息进行脱敏处理,得到所述目标用户的基准身份验证信息;
将所述目标用户的基准身份验证信息发送给所述服务端。
3.根据权利要求2所述的方法,在所述基于预先训练的所述第一隐私信息脱敏模型对所述第一身份验证信息进行脱敏处理,得到所述目标身份验证信息之前,所述方法还包括:
获取历史第一身份验证信息;
将所述历史第一身份验证信息输入所述第一隐私信息脱敏模型进行脱敏处理,得到第一验证信息;
将所述第一验证信息输入第一重构模型进行重构处理,得到第二验证信息;
根据损失函数、所述历史第一身份验证信息、所述第一验证信息、所述第二验证信息以及预设第一阈值,确定第一损失值;
若所述第一损失值满足停止训练条件,则停止对所述第一隐私信息脱敏模型和所述第一重构模型训练;
将停止训练时的第一隐私信息脱敏模型,确定为所述预先训练的所述第一隐私信息脱敏模型。
4.根据权利要求3所述的方法,所述根据损失函数、所述历史第一身份验证信息、所述第一验证信息、所述第二验证信息以及预设第一阈值,确定第一损失值,包括:
基于所述历史第一身份验证信息和所述第二验证信息,确定第一子损失值;
基于所述历史第一身份验证信息、所述第一验证信息和所述预设第一阈值,确定第二子损失值;
基于所述第一子损失值和所述第二子损失值,确定所述第一损失值。
5.根据权利要求2所述的方法,所述方法还包括:
若基于所述基准验证信息和所述第一身份验证信息,确定所述预先训练的所述第一隐私信息脱敏模型不满足所述客户端所处场景的脱敏需求,则获取预设训练周期内的历史第一身份验证信息;
基于所述预设训练周期内的历史第一身份验证信息,对所述预先训练的所述第一隐私信息脱敏模型进行再训练;
将再训练得到的第一隐私信息脱敏模型确定为所述预先训练的第一隐私信息脱敏模型。
6.根据权利要求2所述的方法,所述预先训练的所述第一隐私信息脱敏模型为所述客户端基于目标场景下的预设第一数量的历史第一身份验证信息,对所述第一隐私信息脱敏模型进行训练得到,所述预先训练的所述第二隐私信息脱敏模型为所述服务端基于多个场景下的预设第二数量的历史身份验证信息,对所述第二隐私信息脱敏模型进行训练得到。
7.一种数据处理方法,应用于服务端,包括:
接收客户端发送的目标用户针对目标业务的身份验证请求,所述身份验证请求包括所述目标用户的身份验证信息;
基于预先存储的所述目标用户的基准验证信息和所述身份验证信息,对所述目标用户进行身份验证,得到身份验证结果,所述基准验证信息为基于所述客户端的第一隐私信息脱敏模型以及所述服务端的第二隐私信息脱敏模型,对所述目标用户的目标身份验证信息进行脱敏处理得到的验证信息;
将所述身份验证结果发送给所述客户端,以使所述客户端在所述身份验证结果为验证通过的情况下,触发执行所述目标业务。
8.根据权利要求7所述的方法,在所述基于预先存储的所述目标用户的基准验证信息和所述身份验证信息,对所述目标用户进行身份验证,得到身份验证结果之前,还包括:
接收所述客户端发送的所述目标用户的第一身份验证信息,所述第一身份验证信息为所述客户端基于预先训练的所述第一隐私信息脱敏模型对所述目标身份验证信息进行脱敏处理得到的验证信息;
基于预先训练的所述第二隐私信息脱敏模型对所述第一身份验证信息进行脱敏处理,得到所述基准身份验证信息。
9.根据权利要求7所述的方法,在所述基于预先存储的所述目标用户的基准验证信息和所述身份验证信息,对所述目标用户进行身份验证,得到身份验证结果之前,所述方法还包括:
接收所述客户端发送的所述目标用户的目标身份验证信息;
将所述目标用户的目标身份验证信息输入预先训练的所述第二隐私信息脱敏模型进行脱敏处理,得到第一身份验证信息;
将所述第一身份验证信息发送给所述客户端,并接收所述客户端返回的所述目标用户的基准身份验证信息,所述基准身份验证信息为所述客户端基于预先训练的所述第一隐私信息脱敏模型对所述目标身份验证信息进行脱敏处理得到的验证信息。
10.根据权利要求9所述的方法,在所述基于预先存储的所述目标用户的基准验证信息和所述身份验证信息,对所述目标用户进行身份验证,得到身份验证结果之前,所述方法还包括:
获取所述多个场景下的历史身份验证信息,所述历史身份验证信息包括对应的场景;
将所述历身份验证信息输入所述第二隐私信息脱敏模型进行脱敏处理,得到第三验证信息;
将所述第三验证信息输入第二重构模型进行重构处理,得到四验证信息;
将所述第三验证信息输入预设分类模型,得到所述历史身份验证信息对应的第一概率分布,所述第一概率分布包括所述历史身份验证信息属于所述多个场景中每个场景的概率;
根据损失函数、所述历史身份验证信息、所述第三验证信息、所述第四验证信息、所述第一概率分布以及预设第二阈值,确定第二损失值;
若所述第二损失值满足停止训练条件,则停止对所述第二隐私信息脱敏模型、所述第二重构模型和所述预设分类模型训练;
基于停止训练时的所述第二隐私信息脱敏模型,确定所述预先训练的所述第二隐私信息脱敏模型。
11.根据权利要求10所述的方法,所述根据损失函数、所述历史身份验证信息、所述第三验证信息、所述第四验证信息、所述第一概率分布以及预设第二阈值,确定第二损失值,包括:
基于所述历史身份验证信息和所述第四验证信息,确定第一子损失值;
基于所述历史身份验证信息、所述第三验证信息和所述预设第二阈值,确定第二子损失值;
基于所述多个场景的数量,确定目标概率分布,并基于所述第一概率分布和所述目标概率分布,确定第三子损失值;
基于所述第一子损失值、所述第二子损失值和所述第三子损失值,确定所述第二损失值。
12.一种数据处理系统,包括客户端和服务端,其中:
所述客户端在接收到目标用户针对目标业务的身份验证请求的情况下,获取所述目标用户的身份验证信息;
所述服务端基于预先存储的所述目标用户的基准验证信息和所述身份验证信息,对所述目标用户进行身份验证,得到身份验证结果,所述基准验证信息为基于所述客户端的第一隐私信息脱敏模型以及所述服务端的第二隐私信息脱敏模型,对所述目标用户的目标身份验证信息进行脱敏处理得到的验证信息;
所述服务端将所述身份验证结果发送给所述客户端;
所述客户端在所述身份验证结果为验证通过的情况下,触发执行所述目标业务。
13.一种数据处理装置,包括:
第一获取模块,用于在接收到目标用户针对目标业务的身份验证请求的情况下,获取所述目标用户的身份验证信息;
结果获取模块,用于将所述目标用户的身份验证信息发送给服务端,并接收所述服务端返回的身份验证结果,所述身份验证结果为所述服务端基于预先存储的所述目标用户的基准验证信息和所述身份验证信息,对所述目标用户进行身份验证得到,所述基准验证信息为基于所述客户端的第一隐私信息脱敏模型以及所述服务端的第二隐私信息脱敏模型,对所述目标用户的目标身份验证信息进行脱敏处理得到的验证信息;
业务触发模块,用于在所述身份验证结果为验证通过的情况下,触发执行所述目标业务。
14.一种数据处理装置,包括:
请求接收模块,用于接收客户端发送的目标用户针对目标业务的身份验证请求,所述身份验证请求包括所述目标用户的身份验证信息;
验证模块,用于基于预先存储的所述目标用户的基准验证信息和所述身份验证信息,对所述目标用户进行身份验证,得到身份验证结果,所述基准验证信息为基于所述客户端的第一隐私信息脱敏模型以及所述服务端的第二隐私信息脱敏模型,对所述目标用户的目标身份验证信息进行脱敏处理得到的验证信息;
第一发送模块,用于将所述身份验证结果发送给所述客户端,以使所述客户端在所述身份验证结果为验证通过的情况下,触发执行所述目标业务。
15.一种数据处理设备,所述数据处理设备包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器:
在接收到目标用户针对目标业务的身份验证请求的情况下,获取所述目标用户的身份验证信息;
将所述目标用户的身份验证信息发送给服务端,并接收所述服务端返回的身份验证结果,所述身份验证结果为所述服务端基于预先存储的所述目标用户的基准验证信息和所述身份验证信息,对所述目标用户进行身份验证得到,所述基准验证信息为基于所述数据处理设备的第一隐私信息脱敏模型以及所述服务端的第二隐私信息脱敏模型,对所述目标用户的目标身份验证信息进行脱敏处理得到的验证信息;
在所述身份验证结果为验证通过的情况下,触发执行所述目标业务。
16.一种数据处理设备,所述数据处理设备包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器:
接收客户端发送的目标用户针对目标业务的身份验证请求,所述身份验证请求包括所述目标用户的身份验证信息;
基于预先存储的所述目标用户的基准验证信息和所述身份验证信息,对所述目标用户进行身份验证,得到身份验证结果,所述基准验证信息为基于所述客户端的第一隐私信息脱敏模型以及所述数据处理设备的第二隐私信息脱敏模型,对所述目标用户的目标身份验证信息进行脱敏处理得到的验证信息;
将所述身份验证结果发送给所述客户端,以使所述客户端在所述身份验证结果为验证通过的情况下,触发执行所述目标业务。
17.一种存储介质,所述存储介质用于存储计算机可执行指令,所述可执行指令在被执行时实现以下流程:
在接收到目标用户针对目标业务的身份验证请求的情况下,获取所述目标用户的身份验证信息;
将所述目标用户的身份验证信息发送给服务端,并接收所述服务端返回的身份验证结果,所述身份验证结果为所述服务端基于预先存储的所述目标用户的基准验证信息和所述身份验证信息,对所述目标用户进行身份验证得到,所述基准验证信息为基于所述客户端的第一隐私信息脱敏模型以及所述服务端的第二隐私信息脱敏模型,对所述目标用户的目标身份验证信息进行脱敏处理得到的验证信息;
在所述身份验证结果为验证通过的情况下,触发执行所述目标业务。
18.一种存储介质,所述存储介质用于存储计算机可执行指令,所述可执行指令在被执行时实现以下流程:
接收客户端发送的目标用户针对目标业务的身份验证请求,所述身份验证请求包括所述目标用户的身份验证信息;
基于预先存储的所述目标用户的基准验证信息和所述身份验证信息,对所述目标用户进行身份验证,得到身份验证结果,所述基准验证信息为基于所述客户端的第一隐私信息脱敏模型以及所述服务端的第二隐私信息脱敏模型,对所述目标用户的目标身份验证信息进行脱敏处理得到的验证信息;
将所述身份验证结果发送给所述客户端,以使所述客户端在所述身份验证结果为验证通过的情况下,触发执行所述目标业务。
CN202210429505.4A 2022-04-22 2022-04-22 数据处理方法、装置、系统及设备 Pending CN114817984A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210429505.4A CN114817984A (zh) 2022-04-22 2022-04-22 数据处理方法、装置、系统及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210429505.4A CN114817984A (zh) 2022-04-22 2022-04-22 数据处理方法、装置、系统及设备

Publications (1)

Publication Number Publication Date
CN114817984A true CN114817984A (zh) 2022-07-29

Family

ID=82505940

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210429505.4A Pending CN114817984A (zh) 2022-04-22 2022-04-22 数据处理方法、装置、系统及设备

Country Status (1)

Country Link
CN (1) CN114817984A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115604008A (zh) * 2022-10-17 2023-01-13 支付宝(杭州)信息技术有限公司(Cn) 职业身份验证方法和系统
CN116382743A (zh) * 2023-05-26 2023-07-04 国网江苏省电力有限公司信息通信分公司 基于云网融合技术的运维数据处理方法及系统

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115604008A (zh) * 2022-10-17 2023-01-13 支付宝(杭州)信息技术有限公司(Cn) 职业身份验证方法和系统
CN116382743A (zh) * 2023-05-26 2023-07-04 国网江苏省电力有限公司信息通信分公司 基于云网融合技术的运维数据处理方法及系统
CN116382743B (zh) * 2023-05-26 2023-08-22 国网江苏省电力有限公司信息通信分公司 基于云网融合技术的运维数据处理方法及系统

Similar Documents

Publication Publication Date Title
EP3906508B1 (en) Securing systems employing artificial intelligence
JP6606169B2 (ja) 情報の暗号化及び復号化
CN112398838B (zh) 一种基于隐私保护的认证方法、装置、设备及存储介质
CN114817984A (zh) 数据处理方法、装置、系统及设备
CN111160572B (zh) 一种基于多标签的联邦学习方法、装置和系统
CN111917799A (zh) 基于验证信息、基于隐私数据的验证方法、装置及设备
CN112100594B (zh) 一种基于区块链的业务处理方法、装置及设备
CN113704826A (zh) 一种基于隐私保护的业务风险检测方法、装置及设备
CN111737279A (zh) 基于区块链的业务处理方法、装置、设备及存储介质
CN111526166B (zh) 一种信息验证方法、装置及设备
CN112016136A (zh) 基于联盟链的数据处理方法及装置
CN112837202B (zh) 基于隐私保护的水印图像的生成、攻击溯源方法及装置
CN113221717A (zh) 一种基于隐私保护的模型构建方法、装置及设备
CN113343295A (zh) 基于隐私保护的图像处理方法、装置、设备和存储介质
CN113111340A (zh) 一种显示登录方式选项的方法、装置、设备和可读介质
CN112101954A (zh) 基于隐私数据、基于设备信息的跨境业务处理方法和装置
CN112100604B (zh) 终端设备信息处理方法、装置
US11163862B2 (en) Authentication of users based on snapshots thereof taken in corresponding acquisition conditions
CN114638998A (zh) 模型更新方法、装置、系统及设备
CN113239852B (zh) 一种基于隐私保护的隐私图像处理方法、装置及设备
CN112836238B (zh) 基于隐私保护的验证方法、装置、设备及系统
Joshi et al. Three tier data storage security in cloud using Face fuzzy vault
CN112182509A (zh) 一种合规数据的异常检测方法、装置及设备
CN114238910A (zh) 数据处理方法、装置及设备
CN112819177B (zh) 一种个性化的隐私保护学习方法、装置以及设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination