JP2022006164A - ユーザリクエストを処理するための方法、装置、電子機器、コンピュータ可読記憶媒体及びコンピュータプロブラム - Google Patents
ユーザリクエストを処理するための方法、装置、電子機器、コンピュータ可読記憶媒体及びコンピュータプロブラム Download PDFInfo
- Publication number
- JP2022006164A JP2022006164A JP2021103326A JP2021103326A JP2022006164A JP 2022006164 A JP2022006164 A JP 2022006164A JP 2021103326 A JP2021103326 A JP 2021103326A JP 2021103326 A JP2021103326 A JP 2021103326A JP 2022006164 A JP2022006164 A JP 2022006164A
- Authority
- JP
- Japan
- Prior art keywords
- user
- feature
- prediction model
- actual
- data provider
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 77
- 238000012545 processing Methods 0.000 title claims abstract description 52
- 238000004590 computer program Methods 0.000 title claims abstract description 11
- 230000005540 biological transmission Effects 0.000 claims abstract description 53
- 238000012549 training Methods 0.000 claims abstract description 26
- 238000005516 engineering process Methods 0.000 claims abstract description 20
- 230000015654 memory Effects 0.000 claims description 21
- 230000004044 response Effects 0.000 claims description 19
- 238000012502 risk assessment Methods 0.000 claims description 11
- 238000011156 evaluation Methods 0.000 claims description 5
- 239000000284 extract Substances 0.000 claims description 3
- 230000008569 process Effects 0.000 description 12
- 238000004891 communication Methods 0.000 description 7
- 230000006399 behavior Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 238000012795 verification Methods 0.000 description 5
- 238000012790 confirmation Methods 0.000 description 3
- 230000003993 interaction Effects 0.000 description 3
- 230000000694 effects Effects 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 238000010801 machine learning Methods 0.000 description 2
- 230000005856 abnormality Effects 0.000 description 1
- 238000013473 artificial intelligence Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 238000012797 qualification Methods 0.000 description 1
- 230000011273 social behavior Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N20/00—Machine learning
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/629—Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N20/00—Machine learning
- G06N20/20—Ensemble learning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Medical Informatics (AREA)
- Mathematical Physics (AREA)
- Artificial Intelligence (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Data Mining & Analysis (AREA)
- Evolutionary Computation (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Databases & Information Systems (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Information Transfer Between Computers (AREA)
- Storage Device Security (AREA)
Abstract
【解決手段】ユーザリクエストを処理するための方法において、データ使用側は、伝送されたユーザリクエストを受信する201。次に、セキュアコンテナに格納されたターゲット予測モデルにユーザリクエストを送信する202。ここで、セキュアコンテナは、SGX技術を用いてローカルの格納空間に作成されている。ターゲット予測モデルは、暗号化特徴サンプル及び対応するアノテーション結果サンプルを用いて初期予測モデルをトレーニングして得られる。また、暗号化特徴サンプルは、特徴データプロバイダから特徴データプロバイダとセキュアコンテナとの間に構築された暗号文伝送路を介して伝送される。方法はさらに、ターゲット予測モデルから出力される予測結果を受信する203。
【選択図】図2
Description
SGX技術を用いてローカルの格納空間にセキュアコンテナを作成し、
セキュアコンテナ内に初期予測モデルを作成し、セキュアコンテナと特徴データプロバイダとの間の暗号文伝送路を構築し、
特徴データプロバイダから暗号文伝送路を介して伝送された暗号化特徴サンプルを受信し、
暗号化特徴サンプルと暗号化特徴サンプルに対応するアノテーション結果サンプルを用いて初期予測モデルをトレーニングして、ターゲット予測モデルを得るように構成され得る。
予測結果に基づいてユーザリクエストに対応するユーザの実際のリスク評価を判定するように構成される実リスク評価判定ユニットと、
実際のリスク評価が予め設定された評価等級以下であることに応答して、ユーザリクエストが受け付けられていないことを示す応答情報を返信するように構成されるリクエスト拒否応答情報返信ユニットとをさらに備え得る。
暗号文伝送路を介して伝送された実データをID認証するように構成されるID認証ユニットと、
ID認証の結果が正当な特徴データプロバイダであることに応答して、実データのセキュアコンテナへの伝送を許可するように構成されるID正当処理ユニットとをさらに備え得る。
暗号文伝送路を介して伝送された実データから実際の証明書を抽出し、
実際の証明書がSGXの権限機関によって発行された正当な証明書であるか否かを判断し、
実際の証明書が正当な証明書である場合、実データを伝送した特徴データプロバイダが正当な特徴データプロバイダであると判定し、
実際の証明書が正当な証明書ではない場合、実データを伝送した特徴データプロバイダが不正な特徴データプロバイダであると判定するように構成され得る。
特徴データプロバイダから暗号文伝送路を介して伝送された暗号化特徴の増分を受信するように構成される増分暗号化特徴受信ユニットと、
暗号化特徴の増分および暗号化特徴の増分に対応するアノテーション結果を用いてターゲット予測モデルを更新するように構成されるモデル更新ユニットとをさらに備え得る。
Claims (15)
- 伝送されたユーザリクエストを受信するステップと、
前記ユーザリクエストをセキュアコンテナに格納されたターゲット予測モデルに送信するステップであって、前記セキュアコンテナは、ソフトウェア・ガード・エクステンション(SGX)技術を用いてローカルの格納空間に作成されており、前記ターゲット予測モデルは、暗号化特徴サンプル及び対応するアノテーション結果サンプルを用いて初期予測モデルをトレーニングして得られ、前記暗号化特徴サンプルは、特徴データプロバイダから前記特徴データプロバイダと前記セキュアコンテナとの間に構築された暗号文伝送路を介して伝送される、ステップと、
前記ターゲット予測モデルから出力された予測結果を受信するステップと
を含むユーザリクエストを処理するための方法。 - 前記ターゲット予測モデルのトレーニング方法は、
前記SGX技術を用いてローカルの格納空間に前記セキュアコンテナを作成するステップと、
前記セキュアコンテナに前記初期予測モデルを作成し、前記セキュアコンテナと前記特徴データプロバイダとの間の暗号文伝送路を構築するステップと、
前記特徴データプロバイダから前記暗号文伝送路を介して伝送された暗号化特徴サンプルを受信するステップと、
前記暗号化特徴サンプルと前記暗号化特徴サンプルに対応するアノテーション結果サンプルを用いて前記初期予測モデルをトレーニングし、前記ターゲット予測モデルを得るステップと
を含む、請求項1に記載の方法。 - 前記予測結果に基づいて前記ユーザリクエストに対応するユーザの実際のリスク評価を確定するステップと、
前記実際のリスク評価が予め設定された評価等級以下であることに応答して、前記ユーザリクエストが受け付けられていないことを示す応答情報を返信するステップと
をさらに含む請求項1に記載の方法。 - 前記暗号文伝送路を介して伝送された実データに対してID認証を行うステップと、
前記ID認証の結果が正当な特徴データプロバイダであることに応答して、前記実データの前記セキュアコンテナへの伝送を許可するステップと
をさらに含む請求項1に記載の方法。 - 前記暗号文伝送路を介して伝送された実データに対してID認証を行うステップは、
前記暗号文伝送路を介して伝送された実データから実際の証明書を抽出することと、
前記実際の証明書がSGXの権限機関によって発行された正当な証明書であるか否かを判断することと、
前記実際の証明書が前記正当な証明書である場合、前記実データを入力した特徴データプロバイダが正当な特徴データプロバイダであると判定することと、
前記実際の証明書が前記正当な証明書ではない場合、前記実データを入力した特徴データプロバイダが不正な特徴データプロバイダであると判定することと
を含む、請求項4に記載の方法。 - 前記特徴データプロバイダから前記暗号文伝送路を介して伝送された暗号化特徴の増分を受信するステップと、
前記暗号化特徴の増分および前記暗号化特徴の増分に対応するアノテーション結果を用いて前記ターゲット予測モデルを更新するステップと
をさらに含む請求項1~5のいずれか1項に記載の方法。 - 伝送されたユーザリクエストを受信するように構成されるユーザリクエスト受信ユニットと、
前記ユーザリクエストをセキュアコンテナに格納されたターゲット予測モデルに送信するように構成されるユーザリクエスト送信ユニットであって、前記セキュアコンテナは、ソフトウェア・ガード・エクステンション(SGX)技術を用いてローカルの格納空間に作成して得られ、前記ターゲット予測モデルは、暗号化特徴サンプル及び対応するアノテーション結果サンプルを用いて初期予測モデルをトレーニングして得られ、前記暗号化特徴サンプルは、特徴データプロバイダから前記特徴データプロバイダと前記セキュアコンテナとの間に構築された暗号文伝送路を介して伝送されるユーザリクエスト送信ユニットと、
前記ターゲット予測モデルから出力された予測結果を受信するように構成される予測結果受信ユニットと
を備えるユーザリクエストを処理するための装置。 - 前記ターゲット予測モデルをトレーニングして得るターゲット予測モデルトレーニングユニットをさらに備え、
前記ターゲット予測モデルトレーニングユニットは、さらに、
前記SGX技術を用いてローカルの格納空間に前記セキュアコンテナを作成し、
前記セキュアコンテナに前記初期予測モデルを作成し、前記セキュアコンテナと前記特徴データプロバイダとの間の暗号文伝送路を構築し、
前記特徴データプロバイダから前記暗号文伝送路を介して入力された暗号化特徴サンプルを受信し、
前記暗号化特徴サンプルと前記暗号化特徴サンプルに対応するアノテーション結果サンプルを用いて前記初期予測モデルをトレーニングして、前記ターゲット予測モデルを得るように構成される請求項7に記載の装置。 - 前記予測結果に基づいて前記ユーザリクエストに対応するユーザの実際のリスク評価を判定するように構成される実リスク評価判定ユニットと、
前記実際のリスク評価が予め設定された評価等級以下であることに応答して、前記ユーザリクエストが受け付けられていないことを示す応答情報を返信するように構成されるリクエスト拒否応答情報返信ユニットと
をさらに備える請求項7に記載の装置。 - 前記暗号文伝送路を介して伝送された実データのIDを認証するように構成されるID認証ユニットと、
前記ID認証の結果が正当な特徴データプロバイダであることに応答して、前記実データの前記セキュアコンテナへの伝送を許可するように構成されるID正当処理ユニットと
をさらに備える請求項7に記載の装置。 - 前記ID認証ユニットは、さらに
前記暗号文伝送路を介して伝送された実データから実際の証明書を抽出し、
前記実際の証明書がSGXの権限機関によって発行された正当な証明書であるか否かを判断し、
前記実際の証明書が前記正当な証明書である場合、前記実データを入力した特徴データプロバイダが正当な特徴データプロバイダであると判定し、
前記実際の証明書が前記正当な証明書ではない場合、前記実データを入力した特徴データプロバイダが不正な特徴データプロバイダであると判定するように構成される請求項10に記載の装置。 - 前記特徴データプロバイダから前記暗号文伝送路を介して伝送された暗号化特徴の増分を受信するように構成される増分暗号化特徴受信ユニットと、
前記暗号化特徴の増分および前記暗号化特徴の増分に対応するアノテーション結果を用いて前記ターゲット予測モデルを更新するように構成されるモデル更新ユニットと
をさらに備える請求項7~11のいずれか1項に記載の装置。 - 少なくとも1つのプロセッサと、前記少なくとも1つのプロセッサと通信可能に接続されたメモリとを備える電子機器であって、
前記メモリには、前記少なくとも1つのプロセッサによって実行可能な指令が格納されており、前記指令が前記少なくとも1つのプロセッサによって実行されると、前記少なくとも1つのプロセッサに請求項1~6のいずれか1項に記載の方法が実行される電子機器。 - コンピュータ指令が格納されている非一時的コンピュータ可読記憶媒体であって、
前記コンピュータ指令は前記コンピュータに請求項1~6のいずれか1項に記載の方法を実行させるために用いられる非一時的コンピュータ可読記憶媒体。 - プロセッサにより実行されると、請求項1~6のいずれか1項に記載の方法を実行させるコンピュータプログラム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011191057.6A CN112308236B (zh) | 2020-10-30 | 2020-10-30 | 用于处理用户请求的方法、装置、电子设备及存储介质 |
CN202011191057.6 | 2020-10-30 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022006164A true JP2022006164A (ja) | 2022-01-12 |
JP7223067B2 JP7223067B2 (ja) | 2023-02-15 |
Family
ID=74332850
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021103326A Active JP7223067B2 (ja) | 2020-10-30 | 2021-06-22 | ユーザリクエストを処理するための方法、装置、電子機器、コンピュータ可読記憶媒体及びコンピュータプロブラム |
Country Status (4)
Country | Link |
---|---|
US (1) | US20210312017A1 (ja) |
EP (1) | EP3869374B1 (ja) |
JP (1) | JP7223067B2 (ja) |
CN (1) | CN112308236B (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115118470B (zh) * | 2022-06-16 | 2023-11-17 | 深圳乐播科技有限公司 | 内容误上传的处理方法、装置、计算机设备和存储介质 |
CN115168848B (zh) * | 2022-09-08 | 2022-12-16 | 南京鼎山信息科技有限公司 | 基于大数据分析拦截的拦截反馈处理方法 |
CN116305071B (zh) * | 2023-03-18 | 2023-09-26 | 广州锦拓信息科技有限公司 | 一种基于人工智能的账号密码安全系统 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109308418A (zh) * | 2017-07-28 | 2019-02-05 | 阿里巴巴集团控股有限公司 | 一种基于共享数据的模型训练方法及装置 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9584517B1 (en) * | 2014-09-03 | 2017-02-28 | Amazon Technologies, Inc. | Transforms within secure execution environments |
GB2533098B (en) * | 2014-12-09 | 2016-12-14 | Ibm | Automated management of confidential data in cloud environments |
US10534933B1 (en) * | 2017-12-27 | 2020-01-14 | Symantec Corporation | Encrypting and decrypting sensitive files on a network device |
AU2019264923B2 (en) * | 2018-05-10 | 2024-07-25 | Equifax Inc. | Training or using sets of explainable machine-learning modeling algorithms for predicting timing of events |
CN110738323B (zh) * | 2018-07-03 | 2022-06-28 | 百度在线网络技术(北京)有限公司 | 基于数据共享建立机器学习模型的方法和装置 |
US11545242B2 (en) * | 2019-06-21 | 2023-01-03 | nference, inc. | Systems and methods for computing with private healthcare data |
CN111027870A (zh) * | 2019-12-14 | 2020-04-17 | 支付宝(杭州)信息技术有限公司 | 用户风险评估方法及装置、电子设备、存储介质 |
CN111310204B (zh) * | 2020-02-10 | 2022-06-14 | 北京百度网讯科技有限公司 | 数据处理的方法及装置 |
CN111401558B (zh) * | 2020-06-05 | 2020-10-09 | 腾讯科技(深圳)有限公司 | 数据处理模型训练方法、数据处理方法、装置、电子设备 |
CN111681091B (zh) * | 2020-08-12 | 2020-11-27 | 腾讯科技(深圳)有限公司 | 基于时间域信息的金融风险预测方法、装置及存储介质 |
-
2020
- 2020-10-30 CN CN202011191057.6A patent/CN112308236B/zh active Active
-
2021
- 2021-06-14 EP EP21179364.1A patent/EP3869374B1/en active Active
- 2021-06-17 US US17/304,281 patent/US20210312017A1/en not_active Abandoned
- 2021-06-22 JP JP2021103326A patent/JP7223067B2/ja active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109308418A (zh) * | 2017-07-28 | 2019-02-05 | 阿里巴巴集团控股有限公司 | 一种基于共享数据的模型训练方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN112308236B (zh) | 2024-08-09 |
CN112308236A (zh) | 2021-02-02 |
JP7223067B2 (ja) | 2023-02-15 |
EP3869374A3 (en) | 2022-01-05 |
EP3869374B1 (en) | 2023-09-06 |
US20210312017A1 (en) | 2021-10-07 |
EP3869374A2 (en) | 2021-08-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20200242218A1 (en) | Systems and methods for providing identity assurance for decentralized applications | |
US20200119904A1 (en) | Tamper-proof privileged user access system logs | |
Dhillon | Developer-driven threat modeling: Lessons learned in the trenches | |
JP2022006164A (ja) | ユーザリクエストを処理するための方法、装置、電子機器、コンピュータ可読記憶媒体及びコンピュータプロブラム | |
US12022000B2 (en) | Method for information processing in digital asset certificate inheritance transfer, and related device | |
CN111310204B (zh) | 数据处理的方法及装置 | |
CN112287379B (zh) | 业务数据使用方法、装置、设备、存储介质和程序产品 | |
CN107409129B (zh) | 使用访问控制列表和群组的分布式系统中的授权 | |
CN110084600B (zh) | 决议事务请求的处理、验证方法、装置、设备及介质 | |
CN112182635A (zh) | 一种联合建模的实现方法、装置、设备和介质 | |
CN113569263A (zh) | 跨私域数据的安全处理方法、装置及电子设备 | |
Wu et al. | [Retracted] Blockchain‐Based Data Audit Mechanism for Integrity over Big Data Environments | |
CN114500347B (zh) | 一种对安全互联协议进行形式化验证的方法和系统 | |
Raghavendra et al. | [Retracted] Critical Retrospection of Security Implication in Cloud Computing and Its Forensic Applications | |
US20230169204A1 (en) | Secure sharing of personal data in distributed computing zones | |
US9424543B2 (en) | Authenticating a response to a change request | |
CN109889342A (zh) | 接口测试鉴权方法、装置、电子设备及存储介质 | |
Kruthik et al. | Security model for Internet of Things based on blockchain | |
Jalali et al. | Comprehensive framework for implementing blockchain-enabled federated learning and full homomorphic encryption for chatbot security system | |
Wang et al. | An improved identity-based public audit protocol for cloud storage | |
KR102393537B1 (ko) | 신뢰실행환경에 기반한 소프트웨어 라이선스 관리 방법 및 시스템 | |
US20220207630A1 (en) | System and method for authorizing transfer requests of physical locations | |
Shi et al. | A semi-homomorphic privacy computing solution based on SM2 and blockchain | |
US20230251905A1 (en) | Synchronizing computing resources to proceed with a task | |
US11972525B2 (en) | Generating training data through image augmentation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20211029 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220914 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220916 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20221216 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230131 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230203 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7223067 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |