JP2022006164A - ユーザリクエストを処理するための方法、装置、電子機器、コンピュータ可読記憶媒体及びコンピュータプロブラム - Google Patents

ユーザリクエストを処理するための方法、装置、電子機器、コンピュータ可読記憶媒体及びコンピュータプロブラム Download PDF

Info

Publication number
JP2022006164A
JP2022006164A JP2021103326A JP2021103326A JP2022006164A JP 2022006164 A JP2022006164 A JP 2022006164A JP 2021103326 A JP2021103326 A JP 2021103326A JP 2021103326 A JP2021103326 A JP 2021103326A JP 2022006164 A JP2022006164 A JP 2022006164A
Authority
JP
Japan
Prior art keywords
user
feature
prediction model
actual
data provider
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2021103326A
Other languages
English (en)
Other versions
JP7223067B2 (ja
Inventor
イー,ナァイシァン
Naisheng Wei
ヂァン,マァン
Meng Zhang
チェン,ハァオ
Hao Chen
スゥン,グゥァンチャオ
Guanchao Sun
ルゥー,イアォ
Lu Yao
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Baidu Netcom Science and Technology Co Ltd
Original Assignee
Beijing Baidu Netcom Science and Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Baidu Netcom Science and Technology Co Ltd filed Critical Beijing Baidu Netcom Science and Technology Co Ltd
Publication of JP2022006164A publication Critical patent/JP2022006164A/ja
Application granted granted Critical
Publication of JP7223067B2 publication Critical patent/JP7223067B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • G06N20/20Ensemble learning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Medical Informatics (AREA)
  • Mathematical Physics (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Data Mining & Analysis (AREA)
  • Evolutionary Computation (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Databases & Information Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)

Abstract

Figure 2022006164000001
【課題】ユーザリクエストを処理するための方法、装置、電子機器、コンピュータ可読記憶媒体及びコンピュータプログラムを提供する。
【解決手段】ユーザリクエストを処理するための方法において、データ使用側は、伝送されたユーザリクエストを受信する201。次に、セキュアコンテナに格納されたターゲット予測モデルにユーザリクエストを送信する202。ここで、セキュアコンテナは、SGX技術を用いてローカルの格納空間に作成されている。ターゲット予測モデルは、暗号化特徴サンプル及び対応するアノテーション結果サンプルを用いて初期予測モデルをトレーニングして得られる。また、暗号化特徴サンプルは、特徴データプロバイダから特徴データプロバイダとセキュアコンテナとの間に構築された暗号文伝送路を介して伝送される。方法はさらに、ターゲット予測モデルから出力される予測結果を受信する203。
【選択図】図2

Description

本出願は、人工知能技術分野に関し、具体的にはインテリジェントクラウド、機械学習の技術分野に関し、特にユーザリクエストを処理するための方法、装置、電子機器、コンピュータ可読記憶媒体及びコンピュータプログラムに関する。
電子情報化の発展に伴い、独立に収集されたユーザデータは、ユーザの他の方面での実際の状況を全面的に評価することが困難になってきた。そのため、より全面的で正確な結果を出力できる機械学習モデルをトレーニングするために、多くの場合、複数の当事者から自分(ユーザの許可を受けて)で収集したユーザデータをそれぞれまとめる必要がある。
従来技術は、特徴データプロバイダがローカルに初期モデルを作成し、その自身の特徴データとデータ使用側からのアノテーション結果を用いて初期モデルをトレーニングし、さらにトレーニング済みモデルの呼び出しインタフェースをデータ使用側に提供する方法を提供した。
本出願の実施形態は、ユーザリクエストを処理するための方法、装置、電子機器、コンピュータ可読記憶媒体及びコンピュータプログラムを提供する。
第1態様において、本出願の実施形態は、伝送されたユーザリクエストを受信することと、ユーザリクエストをセキュアコンテナに格納されたターゲット予測モデルに送信することであって、セキュアコンテナはソフトウェア・ガード・エクステンション(SGX)技術を用いてローカルの格納空間に作成されており、ターゲット予測モデルは暗号化特徴サンプル及び対応するアノテーション結果サンプルを用いて初期予測モデルをトレーニングして得られ、暗号化特徴サンプルは特徴データプロバイダから前記特徴データプロバイダと前記セキュアコンテナとの間に構築された暗号文伝送路を介して伝送される、ことと、ターゲット予測モデルから出力された予測結果を受信することとを含むユーザリクエストを処理するための方法を提出する。
第2態様において、伝送されたユーザリクエストを受信するように構成されるユーザリクエスト受信ユニットと、ユーザリクエストをセキュアコンテナに格納されたターゲット予測モデルに送信するように構成されるユーザリクエスト送信ユニットであって、セキュアコンテナはソフトウェア・ガード・エクステンション(SGX)技術を用いてローカルの格納空間に作成して得られ、ターゲット予測モデルは暗号化特徴サンプル及び対応するアノテーション結果サンプルを用いて初期予測モデルをトレーニングして得られ、暗号化特徴サンプルは特徴データプロバイダから前記特徴データプロバイダとセキュアコンテナとの間に構築された暗号文伝送路を介して伝送される、ユーザリクエスト送信ユニットと、ターゲット予測モデルから出力された予測結果を受信するように構成される予測結果受信ユニットとを備えるユーザリクエストを処理するための装置を提出する。
第3態様において、本出願の実施形態は、少なくとも1つのプロセッサと、少なくとも1つのプロセッサと通信可能に接続されたメモリとを備える電子機器であって、メモリには、少なくとも1つのプロセッサによって実行可能な指令が格納されており、該指令が少なくとも1つのプロセッサによって実行されると、少なくとも1つのプロセッサに第1態様のいずれかの実施形態に記載のユーザリクエストを処理するための方法が実装される電子機器を提供する。
第4態様において、本出願の実施形態は、コンピュータ指令が格納されている非一時的コンピュータ可読記憶媒体であって、該コンピュータ指令はコンピュータに第1方面のいずれかの実装形態に記載のユーザリクエストを処理するための方法を実装させるために用いられる非一時的コンピュータ可読記憶媒体を提供する。
第5態様において、本出願の実施形態は、コンピュータプログラムであって、プロセッサにより実行されると、第1方面のいずれかの実装形態に記載のユーザリクエストを処理するための方法を実行させるコンピュータプログラムを提供する。
本出願の実施形態により提供されるユーザリクエストを処理するための方法、装置、電子機器及びコンピュータ可読記憶媒体は、まず、データ使用側は伝送されたユーザリクエストを受信する。次に、データ使用側はユーザリクエストをセキュアコンテナに格納されたターゲット予測モデルに送信し、該セキュアコンテナはソフトウェア・ガード・エクステンション(SGX)技術を用いてローカルの格納空間に作成されており、該ターゲット予測モデルは暗号化特徴サンプル及び対応するアノテーション結果サンプルを用いて初期予測モデルをトレーニングして得られ、該暗号化特徴サンプルは特徴データプロバイダから特徴データプロバイダとセキュアコンテナとの間に構築された暗号文伝送路を介して伝送される。最後に、データ使用側は該ターゲット予測モデルから出力された予測結果を受信する。
特徴データプロバイダに予測モデルを作成して格納する従来技術とは異なり、本出願は予測モデルをデータ使用側に作成して格納するようにすることで、特徴データプロバイダにより提供された特徴データよりも機密性の高いアノテーション結果はデータ使用側からエクスポートされる必要がなくなり、データがドメイン外に出ることによるリスクが低減される。同時に、データ使用側がユーザから送信されたリクエストに応じてターゲットモデルを使用することは一般的であるので、ターゲットモデルをデータ使用側にローカルに設定することで、特徴データプロバイダからのデータの長距離伝送による性能と時間のオーバーヘッドを低減することができ、ユーザリクエストに迅速に応答することができる。
なお、発明の概要に記載された内容は、本出願の実施形態のかなめとなる特徴又は重要な特徴を限定することを意図するものではなく、本出願の範囲を限定するものでもない。本出願の他の特徴は、以下の説明によって容易に理解されるであろう。
本出願の他の特徴、目的及び利点は、以下の図面を参照してなされる非限定的な実施形態に係る詳細な説明を読むことにより、より明らかになるであろう。
本出願を適用可能な例示的なシステムアーキテクチャである。 本出願の実施形態により提供されるユーザリクエストを処理するための方法のフローチャートである。 本出願の実施形態により提供される他のユーザリクエストを処理するための方法のフローチャートである。 本出願の実施形態により提供されるユーザリクエストを処理するための方法の時系列を示す図である。 本出願の実施形態により提供されるユーザリクエストを処理するための方法のうちの、入力された実データのID正当性を検証する方法のフローチャートである。 本出願の実施形態により提供される応用シーンの下でのユーザリクエストを処理するための方法の概略フローチャートである。 本出願の実施形態により提供されるユーザリクエストを処理するための装置の構造ブロック図である。 本出願の実施形態により提供されるユーザリクエストを処理するための方法の実行に適する電子機器の構造概略図である。
以下、図面と実施形態を参照して、本出願をより詳細に説明する。ここで述べている具体的な実施形態は関連発明を説明するためのものにすぎず、当該発明を限定するものではないことを理解すべきである。また、説明の便宜上、図面には発明に関連する部分のみが示されていることに留意されたい。
なお、矛盾しない限り、本出願における実施形態及び実施形態における特徴を互いに組み合わせることができる。以下、図面を参照しながら実施形態と組み合わせて本出願を詳細に説明する。
図1は、本出願に係るユーザリクエストを処理するための方法、装置、電子機器およびコンピュータ可読記憶媒体の実施形態を適用可能な例示的なシステムアーキテクチャ100を示している。
図1に示すように、システムアーキテクチャ100は、特徴データプロバイダ101、データ使用側102及びユーザ端末103を含むことができ、特徴データプロバイダ101とデータ使用側102との間、データ使用側102とユーザ端末103との間はネットワークを介してデータ伝送を実現することができ、具体的には有線、無線通信リンク又は光ファイバケーブルなどの形式に表現することができる。
ユーザは、ユーザ端末103を介してデータ使用側102にユーザリクエストを発出することができ、データ使用側102は、その上にインストールまたは実行される、リスク評価アプリケーション及びID認証アプリケーションなどの様々なアプリケーションによって、受信したユーザリクエストに対する処理を実現することができる。同時に、データ使用側102がユーザリクエストに対して正確な処理を行うために、データ使用側102はユーザリクエストを処理する前に、さらに特徴データプロバイダ101により提供される、ユーザから発出したリクエスト内容が合理的であるか否かを示す関連特徴データを結合する必要がある。この目的を達成するために、データ使用側102およびユーザ端末103の両方に、対応するタイプのアプリケーション、例えばマルチパーティトレーニングアプリケーション、セキュアコンテナ作成アプリケーションなどをインストールまたは実行することもできる。
特徴データプロバイダ101、データ使用側102及びユーザ端末103はいずれもハードウェアであってもよく、ソフトウェアであってもよい。ユーザ端末103がハードウェアである場合、スマートフォン、タブレットコンピュータ、ラップトップコンピュータ、デスクトップコンピュータなどを含むがこれらに限定されない、表示画面を備えた様々な電子機器であり得、ユーザ端末103がソフトウェアである場合、上記列挙された電子機器にインストールされることができ、複数のソフトウェア若しくはソフトウェアモジュールとして実装されてもよく、又は単一のソフトウェア若しくはソフトウェアモジュールとして実装されてもよく、ここでは具体的な限定をしない。特徴データプロバイダ101及びデータ使用側102がハードウェアである場合、単一のサーバまたは、複数のサーバで構成される分散サーバクラスタとして実装することができ、特徴データプロバイダ101及びデータ使用側102がソフトウェアである場合、複数のソフトウェアまたはソフトウェアモジュールや、単一のソフトウェアまたはソフトウェアモジュールとして実装することができ、ここでは具体的な限定をしない。
ユーザ向けのデータ使用側102は、内蔵された各種アプリケーションによって様々なサービスを提供することができ、ユーザリクエストが受け付けられるか否かを判断できる図示されたリクエスト処理アプリケーションを例として、データ使用側102は該リクエスト処理アプリケーションを実行する時に以下の効果を達成することができる。まず、ユーザからユーザ端末103を介して伝送されたユーザリクエストを受信する。次に、該ユーザリクエストをセキュアコンテナに格納されたターゲット予測モデルに送信し、該セキュアコンテナはデータ使用側102によってSGX(software guard extensions,ソフトウェア・ガード・エクステンション)技術を用いてローカルの格納空間に作成して得られ、該ターゲット予測モデルは暗号化特徴サンプル及び対応するアノテーション結果サンプルを用いて初期予測モデルをトレーニングして得られ、該暗号化特徴サンプルは特徴データプロバイダから特徴データプロバイダと該セキュアコンテナとの間に構築された暗号文伝送路を介して伝送される。最後に、該ターゲット予測モデルから出力された、該ユーザリクエストに対応する予測結果を受信する。さらに、データ使用側102は、ユーザから発出されたリクエストの結果をユーザに知らせるために、その予測結果に対応する応答情報をユーザ端末103に返信することもできる。
本出願の後続の各実施形態により提供されるユーザリクエストを処理するための方法は、通常はデータ使用側102によって実行され、これに応じて、ユーザリクエストを処理するための装置は、通常はデータ使用側102に設けられている。
図1における特徴データプロバイダ、データ使用側及びユーザ端末の数は単なる例示的なものにすぎないことを理解すべきである。実装の必要性に応じて、データ使用側が固定される前提で、より多くの特徴データプロバイダ及びユーザ端末を有することができる。
本出願の実施形態により提供されるユーザリクエストを処理するための方法のフローチャートである図2を参照されたい。フロー200は以下のステップ(ステップ201~203)を含む。
ステップ201:伝送されたユーザリクエストを受信する。
本ステップは、ユーザリクエストを処理するための方法の実行主体(例えば、図1に示すデータ使用側102)によって、ユーザからユーザ端末(例えば、図1に示すユーザ端末103)を介して伝送されたユーザリクエストを受信することを目的とする。
ここで、該ユーザリクエストは、ユーザがその位置する実際の応用シーンにおいてそのニーズに応じて発出したリクエストを示すために用いられ、例えばID認証リクエスト、機密データの読み取りリクエスト、資金貸付リクエストなどが挙げられ、具体的に、ID認証リクエストは、ユーザが上記実行主体に実行される、ID認証の必要性があるアプリケーションに発出した実IDへの認証リクエストであり得る。該アプリケーションは該ユーザが正当なユーザであると判定した後に後続の操作をトリガするようにされる。その判定は関連する判定(又は確定)モデルによってユーザからユーザリクエストとともにアップロードされたID証明データを検出することによって実現され得る。機密データの読み取りリクエストは、ユーザが上記実行主体で実行される、機密データが格納されたアプリケーションに発出した一部の機密データを読み取るためのリクエストであり得る。リクエストを判定することで該ユーザによる該機密データへの読み取りを許可できるか否かを判定する。その判定は関連する判定(又は確定)モデルによってユーザの権限データを検出することによって実現され得る。資金貸付リクエストは、ユーザが、上記実行主体で実行される、認証資格を有する特定の貸付アプリケーションに発出した一定額の資金貸付リクエストであり得る。該アプリケーションは、該ユーザが十分な期限内返済能力を有すると判定した場合に、その資金貸付リクエストを満たすようにされる。その判定は関連する判定(又は確定)モデルによって、該ユーザの資金力を示すための関連するデータを検出することによって実現され得る。
ステップ202:ユーザリクエストをセキュアコンテナに格納されたターゲット予測モデルに送信する。
ステップ201に基づいて、本ステップ202は、上記実行主体により、セキュアコンテナに格納されたターゲット予測モデルにユーザリクエストを送信することを目的とする。ここで、該セキュアコンテナ(英語名:Enclave)は、上記実行主体によりSGX技術を用いてそのローカルの格納空間に作成して得られ、該ターゲット予測モデルは暗号化特徴サンプル及び対応するアノテーション結果サンプルを用いて初期予測モデルをトレーニングして得られ、該暗号化特徴サンプルは特徴データプロバイダから特徴データプロバイダとセキュアコンテナとの間に構築された暗号文伝送路を介して伝送され、暗号化特徴サンプルに対応するアノテーション結果サンプルは、上記実行主体により提供され、ローカルデータ伝送方式によってセキュアコンテナを介して初期予測モデルに伝送してトレーニングに用いられる。
SGXは、Intelアーキテクチャの新しい拡張であり、既存のアーキテクチャに1組の新しい命令セットとメモリアクセスメカニズムを追加したものであり、これらの拡張により、アプリケーションはEnclaveと呼ばれるコンテナを実装し、アプリケーションのアドレス空間には保護された領域が区画され、コンテナ内のコードとデータに機密性と完全性の保護を提供し、特殊な権限を持つマルウェアから保護される。Enclaveは、アプリケーションの機密データやコードを格納するための保護されたコンテンツコンテナである。SGXにより、アプリケーションの保護する必要のあるコードおよびデータ部分を指定することが可能にされ、Enclaveが作成される前に、これらのコードおよびデータをチェックまたは分析する必要がないが、Enclaveにロードされるコードおよびデータは測定されなければならない。アプリケーションの保護する必要のある部分がEnclaveにロードされると、SGXはそれらを外部ソフトウェアから保護する。Enclaveは、リモート認証者に自身のIDを証明し、秘密鍵を安全に提供するために必要な機能構造を提供することができる。ユーザは独自の秘密鍵を要求することもでき、この秘密鍵はEnclaveのIDとプラットフォームのIDを結合することによってユニークになり、Enclave以外に格納された秘密鍵またはデータを保護するために使用できる。
以上から分かるように、本出願ではSGX技術を用いて予測モデルをそのEnclaveコンテナに作成し、使用可能な予測モデルをトレーニングするためのトレーニングサンプルは、それぞれ二つの異なる実行主体から得られる二つの部分から構成される。1、直接ユーザに向け、ユーザにサービスを直接提供するデータ使用側(例えば、図1に示すデータ使用側102)である。2、ユーザ向けのデータ使用側に、予測結果を取得するための、データ使用側が欠失した(又は取得できないか、取得し難い)一部の特徴データを提供する特徴データプロバイダ(例えば、図1に示す特徴データプロバイダ101)である。
なお、データ使用側と特徴データプロバイダの機密データを同時に受信して予測モデルをトレーニングする第三者が存在しない場合、予測モデルの作成とトレーニングは上記双方のうちの一方で行う必要があり、データ使用側と特徴データプロバイダのどちらにかかわらず、それぞれが提供するトレーニングサンプルはすべて相手に秘密を保持する必要がある機密データであり、したがって相手が自分の機密データを取得することを防止するために、本出願はSGX技術を採用して双方に見えない「ブラックボックス」(すなわちEnclave)を構築し、それによりいずれか一方が他方の機密データを取得できないようにする。
従来技術が採用した予測モデルの作成とトレーニングを特徴データプロバイダ(モデルプロバイダと呼ばれることもある)で行う方式と異なり、本出願は予測モデルの作成とトレーニングをユーザ向けのデータ使用側で行う方式を採用しているため、特徴データプロバイダはそのトレーニングサンプルをセキュアコンテナ(すなわちEnclave)における初期予測モデルに伝送する必要がある。トレーニングサンプルが伝送中にインターセプトされて機密データを紛失することを防止するために、さらに安全性のより高いデータの機密伝送を達成するように、特徴データプロバイダとセキュアコンテナとの間の暗号文伝送路を構築する必要がある。該暗号文伝送路は上記実行主体が特徴データプロバイダに発出した作成リクエストに基づいて作成されることができ、特徴データプロバイダが上記実行主体に発出した作成リクエストに応じて作成されることもできる。
ステップ203:ターゲット予測モデルから出力される予測結果を受信する。
ステップ202を基に、本ステップは、上記実行主体によってターゲット予測モデルから出力されたユーザリクエストに対応する予測結果を受信することを目的とする。該ユーザリクエストが要求した具体的な内容によって、該ターゲット予測モデルから出力される予測結果も異なる場合がある。
例えば、ユーザリクエストが具体的にはID認証リクエストである場合、該ユーザの実IDを確定するための第1類情報と第2類情報がそれぞれデータ使用側と特徴データプロバイダにより提供されると、トレーニング済みターゲット予測モデルはユーザリクエストから抽出されたユーザデータに基づいて、そのユーザが正当なユーザに属する可能性を予測し、すなわち実際の可能性を予測結果とする。ユーザリクエストが具体的に機密データの読み取りリクエストである場合、ユーザの第1権限情報と第2権限情報がそれぞれデータ使用側と特徴データプロバイダにより提供されると、トレーニング済みターゲット予測モデルはユーザリクエストから抽出されたユーザデータに基づいて、ユーザが機密データの読み取り権限を有する可能性を予測し、すなわち実際の可能性を予測結果とする。ユーザリクエストが具体的に資金貸付リクエストである場合、データ使用側はユーザのユニオンペイでの預金情報を提供することができ、特徴データプロバイダはユーザのソーシャルプラットフォームまたはショッピングプラットフォームにおける関連情報から作成されるユーザ行動ペルソナを提供することができ、トレーニング済みターゲット予測モデルは、ユーザリクエストから抽出されたユーザID情報に基づいて、該ユーザの期限内返済能力または期限内に返済できないリスク評価を予測することができ、すなわち期限内返済能力またはリスク評価を予測結果とする。
さらに、予測結果に基づいてユーザリクエストに対応するユーザの実際のリスク評価を確定することができ、且つ実際のリスク評価が予め設定された評価等級以下であることに応答して、ユーザリクエストが受け付けられていないことを示す応答情報を返信し、すなわち該ユーザからのリクエストが拒否される。
特徴データプロバイダに予測モデルを作成して格納する従来技術と異なり、本出願の実施形態により提供されるユーザリクエストを処理するための方法は、予測モデルをデータ使用側に作成して格納することで、特徴データプロバイダにより提供された特徴データより機密性の高いアノテーション結果はデータ使用側からエクスポートされる必要がなくなり、データがドメイン外に出ることによるリスクが低減される。同時に、ターゲットモデルはデータ使用側がユーザから送信されたリクエストに応じて使用することが多いので、ターゲットモデルをデータ使用側にローカルに設定することで、特徴データプロバイダからのデータの長距離伝送による性能と時間のオーバーヘッドを低減することができ、ユーザリクエストに迅速に応答することができる。
本出願の実施形態により提供されるもう1つの、ユーザリクエストを処理するための方法のフローチャートである図3を参照されたい。フロー300は以下のステップ(ステップ301~307)を含む。
ステップ301:SGX技術を用いてローカルの格納空間にセキュアコンテナを作成する。
このステップは、上記の実行主体によりSGX技術を用いてローカルの格納空間内にセキュアコンテナを作成することを目的とする。
ステップ302:セキュアコンテナ内に初期予測モデルを作成し、セキュアコンテナと特徴データプロバイダとの間の暗号文伝送路を構築する。
ステップ301を基に、本ステップは、前記実行主体によりセキュアコンテナ内に初期予測モデルを作成し、前記実行主体によりセキュアコンテナと特徴データプロバイダとの間の暗号文伝送路を積極的に構築することを目的とする。
ステップ303:特徴データプロバイダから暗号文伝送路を介して伝送された暗号化特徴サンプルを受信する。
ここで、暗号化特徴サンプルとは、特徴データプロバイダにより、提供された平文特徴サンプルを暗号化して得られる特徴サンプルであり、上記実行主体が暗号化方式を知り特徴データプロバイダにより提供された機密データを一方的に取得することを防止するために、該暗号化方式は上記セキュアコンテナのみに通知されるべきであり、セキュアコンテナは暗号化特徴サンプルを識別可能な平文データに置き換えて使用できるようにされる。
ステップ304:暗号化特徴サンプルと暗号化特徴サンプルに対応するアノテーション結果サンプルを用いて初期予測モデルをトレーニングして、ターゲット予測モデルを得る。
ステップ303を基に、本ステップは、上記実行主体により暗号化特徴サンプルと、暗号化特徴サンプルに対応するアノテーション結果サンプルとを用いて、初期予測モデルをトレーニングして、トレーニング済みの使用可能なターゲット予測モデルを得ることを目的とする。ここで、この暗号化特徴サンプルに対応するアノテーション結果サンプルは、上記実行主体によって提供され、すなわち上記実行主体によって上書き方式で提供された機密データであり、その理由は、上記実行主体が暗号化特徴サンプルの具体的な内容を知ることができない前提で、この方式のみによって暗号化特徴サンプルの実際の内容に対応するアノテーション結果を可能な限り提供できるからである。
ステップ305:伝送されたユーザリクエストを受信する。
ステップ306:セキュアコンテナに格納されたターゲット予測モデルにユーザリクエストを送信する。
ステップ307:ターゲット予測モデルから出力される予測結果を受信する。
以上のステップ305~307は図2に示すステップ201~203と一致しており、同じ部分の内容は前の実施形態の対応する部分を参照されたい。ここでは説明を省略する。
上記実施形態を基に、本実施形態は、ステップ301~ステップ304によってデータ使用側に格納されたターゲット予測モデルをトレーニングして得る具体的な方法を提供し、各ステップの操作方式が詳細に提供されるので、高い実行可能性を有する。
上記図2及び図3は、いずれも独立してユーザ向けのデータ使用側の角度から本出願の実装方法を説明しており、全過程中における異なる実行主体が実行する操作をより直観的に見るために、ここでさらに次のステップ401~407を含む図4であるユーザリクエストを処理するための方法の時系列図を提供する。
ステップ401:データ使用側はSGX技術を用いてセキュアコンテナを作成する。
ステップ402:データ使用側はセキュアコンテナに初期予測モデルを作成する。
ステップ403:特徴データプロバイダはセキュアコンテナに暗号化特徴サンプルを送信する。
ステップ404:データ使用側は暗号化特徴サンプル及び暗号化特徴サンプルに対応するアノテーション結果サンプルを使用してターゲット予測モデルをトレーニングして得る。
ステップ405:ユーザ端末はデータ使用側にユーザリクエストを送信する。
ステップ406:データ使用側はユーザリクエストをターゲット予測モデルに入力して処理する。
ステップ407:データ使用側はターゲット予測モデルから出力された予測結果をユーザ端末に返信する。
図4に示す時系列図は、全過程中において特徴データプロバイダ、データ使用側およびユーザ端末の3つの実行主体のそれぞれによって実行される操作を示しており、ステップ401~ステップ404は前期の特徴データプロバイダとデータ使用側の間でデータインタラクションを行って、データ使用側にトレーニング済みターゲット予測モデルを作成することを達成することを記述し、その上で、ステップ405~ステップ407は、実際の応用シーンで、ユーザ端末とデータ使用側とがインタラクションを行い、トレーニング済みターゲット予測モデルを呼び出して予測結果を出力する過程を記述する。
上記いずれかの実施形態に基づき、誤った又は悪意のあるデータがセキュアコンテナに伝送されてモデルのトレーニング過程を妨害することを防止するために、さらに暗号文伝送路を介して伝送された実データに対してID検証を行うことができ、すなわち該実データの発送者が正当な特徴データプロバイダであるか否かを検証するか、又は生成者としての特徴データプロバイダが正常な動作状態にあるか否かを検証する。発送者が正当な特徴データプロバイダであるか否かを検証する例として、図5に示すフロー500は具体的なID認証ステップを示す。
ステップ501:暗号文伝送路を介して伝送された実データから実際の証明書を抽出する。
正当な特徴データプロバイダとデータ使用側はIntelの電子証明書発行機関に認証済み電子証明書を申請して、且つその認証済み電子証明書を自分の送信するデータに埋め込むことができ、それにより相手方が受信したデータから実際の証明書を抽出して発行機関に送信し正当性認証を行う方式によりID検証を行うことは容易となる。
ステップ502:実際の証明書がSGXの権限機関によって発行された正当な証明書であるか否かを判断し、そうであれば、ステップ503を実行し、そうでなければ、ステップ505を実行する。
ステップ503:実データを伝送した特徴データプロバイダが正当な特徴データプロバイダであると判定する。
本ステップは、ステップ502における実際の証明書がSGXの権限機関によって発行された正当な証明書であるという判定結果に基づいたものであり、実データを伝送した特徴データプロバイダが正当な特徴データプロバイダであると判定できる。
ステップ504:セキュアコンテナへの実データの伝送を許可する。
ステップ503を基に、本ステップは、上記実行主体によりセキュアコンテナへの実データの伝送を許可することを目的とする。
ステップ505:実データを伝送した特徴データプロバイダが不正な特徴データプロバイダであると判定する。
本ステップは、ステップ502における実際の証明書がSGXの権限機関によって発行された正当な証明書ではないという判定結果に基づいたものであり、実データを伝送した特徴データプロバイダが不正な特徴データプロバイダであると判定することができる。
ステップ506:セキュアコンテナへの実データの伝送を許可しない。
ステップ505を基に、本ステップは、上記実行主体によりセキュアコンテナへの実データの伝送を許可しないことを目的とする。
また、生成者である特徴データプロバイダが正常な動作状態にあるか否かを検証する方式を採用する場合、例えば伝送されたデータの内容に異常が存在するか否か、伝送時間が所定時間であるか否か、特定の識別子が存在するか否かなどをさらに組み合わせて上記実施形態を改良することができ、ここではその説明を省略する。
上記いずれかの実施形態に基づき、ターゲット予測モデルの持続的な可用性を確保するために、さらに上記実行主体は、特徴データプロバイダから暗号文伝送路を介して伝送された暗号化特徴の増分を受信し、暗号化特徴の増分及び暗号化特徴の増分に対応するアノテーション結果を用いてターゲット予測モデルを更新することができる。具体的に、更新頻度は固定であってもよいし、変更可能であってもよく、状況に応じて決定され得る。
理解を深めるために、本出願はさらに具体的な応用シーンを踏まえて具体的な実施形態を提供し、図6に示すフローチャートを参照されたい。
特徴データプロバイダはA者であり、データ使用側はB者であり、オンライン予測サービスはSGXに基づいて開発され、B側のサーバールーム内のSGX機器にデプロイされ、具体的にSGX技術によって作成されたEnclaveで稼働する。
前期の準備作業:
リクエストが許可されたSGX機器からのものであるか否かを検証する後続の特徴サービスのために、B側のSGX機器証明書(Intelの証明書発行機関によって発行される)をA側の機器に配置し、署名とデータ暗号化を要求するために、A側に割り当てられたクライアント識別子と秘密鍵をA側の機器のオンライン予測サービスに配置し、後続のモデル演算のために予測モデルをB側機器のオンライン予測サービスにデプロイする。
1)B側の決定エンジンはユーザID、B側の特徴X(オプションとして、モデルの具体的な種類に基づく)及びモデルIDをリクエストパラメータとしてオンライン予測サービスを要求する。
2)オンライン予測サービスは、ローカルDCAP(Data Link Switching Client Access Protocol,データ転送クライアントアクセスプロトコル)サービスが現在の機器SGXによって署名された情報を取得することをリクエストする。
3)オンライン予測サービスは、A側のサービスに割り当てられたクライアント秘密鍵skを使用してユーザ IDとSGX署名をAES(Advanced Encryption Standard、Advanced Encryption Standard)を使用して暗号化した暗号化情報encryptを再暗号化し、sha256(ハッシュ値の長さが256ビットのハッシュアルゴリズムを指す)完全性検証署名signを生成し、B側のクライアント識別子akと共にA側の特徴サービスに送信し、A側とB側との間の通信はHTTPS(Hyper Text Transfer Protocol over SecureSocket Layer、HTTPによる通信をより安全に(セキュアに)行うためのプロトコル)プロトコルを使用することで安全性が確保される。
4)B側の特徴サービスはA側のリクエストを受信した後、まずakの正当性を検証し、検証に通過した後にskを取得し、skを用いてsignとデータの完全性を検証し、続いてencryptを復号して平文ユーザIDとSGX署名を取得し、ローカルDCAPサービスにSGX署名の正当性を検証するように要求する。いずれの検証に通過できなかった場合、アクセスを拒否する。
5)B側の特徴サービスはユーザIDに基づいてデータベースにユーザの非識別化特徴情報を取得することを要求する。
6)B側の特徴サービスはユーザの特徴情報をskを用いてAES暗号化し、sha256完全性検証署名signを生成する。
7)A側のサービスはユーザID、A側の特徴X及びsha256署名をオンライン予測サービスに返信する。
8)オンライン予測サービスは、A側からの返信情報を受信し、Enclaveで復号化してA側の特徴XとB側の特徴X(存在すれば)を取得し、モデルを呼び出して演算を行い、ユーザのモデルスコアを生成し、A側の決定エンジンに返信する。
上記プロセスへの理解を深めるために、ここではさらにユーザリクエストが具体的に資金貸付リクエストであることを踏まえて具体的な実施プロセスを提供する。
この時の特徴プロバイダは、ユーザのソーシャル行動及び/又はショッピング行動を収集できるユーザ行動ペルソナプロバイダ(例えば、ソーシャルアプリケーション及び/又はショッピングアプリケーション)であり、ユーザ行動ペルソナを提供するために用いられる。データ使用側は、ユーザ資産情報が記録された資金貸出者(例えば銀行などの資格を有する貸付機関)であり、上記解決手段により、資金貸出者のサーバールームにおいてユーザ行動ペルソナ及びユーザ資産情報を使用して資金借受ユーザが期限内に返済できるか否かをリスク評価するターゲットモデルはトレーニングされる。
資金貸出者は、あるユーザの資金貸付リクエストを受信すると、該ユーザリクエストに含まれるユーザID情報を入力情報としてターゲットモデルに入力し、それによりターゲットモデルは該ユーザの行動ペルソナと資産情報を結合してリスク評価を出力し、且つ具体的には定量的スコアの形式で出力することが可能となる。資金貸出者は、最後に、出力されたリスク評価スコアに基づいて、そのユーザの資金貸付リクエストを受けるか否かを決定する。
更に図7を参照すると、上記の図に示された方法の実施態様として、本出願は、ユーザリクエストを処理するための装置の一実施形態を提供し、該装置の実施形態は、図2に示された方法の実施形態に対応しており、該装置は、具体的に様々な電子機器に適用することができる。
図7に示すように、本実施形態にかかるユーザリクエストを処理するための装置700は、ユーザリクエスト受信ユニット701と、ユーザリクエスト送信ユニット702及び予測結果受信ユニット703とを備えていてもよい。ここで、ユーザリクエスト受信ユニット701は、伝送されたユーザリクエストを受信するように構成される。ユーザリクエスト送信ユニット702は、ユーザリクエストをセキュアコンテナに格納されたターゲット予測モデルに送信するように構成される。セキュアコンテナはソフトウェア・ガード・エクステンションSGX技術を用いてローカルの格納空間に作成して得られ、ターゲット予測モデルは暗号化特徴サンプルと対応するアノテーション結果サンプルを用いて初期予測モデルをトレーニングして得られ、暗号化特徴サンプルは特徴データプロバイダから特徴データプロバイダとセキュアコンテナとの間に構築された暗号文伝送路を介して伝送される。予測結果受信ユニット703は、ターゲット予測モデルから出力された予測結果を受信するように構成される。
本実施形態において、ユーザリクエストを処理するための装置700における、ユーザリクエスト受信ユニット701と、ユーザリクエスト送信ユニット702及び予測結果受信ユニット703の具体的な処理及びそれらの技術効果は、それぞれ図2の対応する実施形態におけるステップ201~203の関連する記述を参照することができ、ここでその説明を省略する。
本実施形態のいくつかのオプション的な実施形態において、ユーザリクエストを処理するための装置700は、ターゲット予測モデルをトレーニングして得るように構成されるターゲット予測モデルトレーニングユニットをさらに含み得、このターゲット予測モデルトレーニングユニットは、さらに
SGX技術を用いてローカルの格納空間にセキュアコンテナを作成し、
セキュアコンテナ内に初期予測モデルを作成し、セキュアコンテナと特徴データプロバイダとの間の暗号文伝送路を構築し、
特徴データプロバイダから暗号文伝送路を介して伝送された暗号化特徴サンプルを受信し、
暗号化特徴サンプルと暗号化特徴サンプルに対応するアノテーション結果サンプルを用いて初期予測モデルをトレーニングして、ターゲット予測モデルを得るように構成され得る。
本実施形態のいくつかのオプション的な実施形態において、ユーザリクエストを処理するための装置700は、さらに
予測結果に基づいてユーザリクエストに対応するユーザの実際のリスク評価を判定するように構成される実リスク評価判定ユニットと、
実際のリスク評価が予め設定された評価等級以下であることに応答して、ユーザリクエストが受け付けられていないことを示す応答情報を返信するように構成されるリクエスト拒否応答情報返信ユニットとをさらに備え得る。
本実施形態のいくつかのオプション的な実施形態において、ユーザリクエストを処理するための装置700は、さらに
暗号文伝送路を介して伝送された実データをID認証するように構成されるID認証ユニットと、
ID認証の結果が正当な特徴データプロバイダであることに応答して、実データのセキュアコンテナへの伝送を許可するように構成されるID正当処理ユニットとをさらに備え得る。
本実施形態のいくつかのオプション的な実施形態において、該ID認証ユニットは、さらに
暗号文伝送路を介して伝送された実データから実際の証明書を抽出し、
実際の証明書がSGXの権限機関によって発行された正当な証明書であるか否かを判断し、
実際の証明書が正当な証明書である場合、実データを伝送した特徴データプロバイダが正当な特徴データプロバイダであると判定し、
実際の証明書が正当な証明書ではない場合、実データを伝送した特徴データプロバイダが不正な特徴データプロバイダであると判定するように構成され得る。
本実施形態のいくつかのオプション的な実施形態において、ユーザリクエストを処理するための装置700は、さらに
特徴データプロバイダから暗号文伝送路を介して伝送された暗号化特徴の増分を受信するように構成される増分暗号化特徴受信ユニットと、
暗号化特徴の増分および暗号化特徴の増分に対応するアノテーション結果を用いてターゲット予測モデルを更新するように構成されるモデル更新ユニットとをさらに備え得る。
本実施形態は上記方法の実施形態に対応する装置の実施形態として存在し、特徴データプロバイダに予測モデルを作成して格納する従来技術と異なり、本出願の実施形態により提供されるユーザリクエストを処理するための装置は、予測モデルをデータ使用側に作成して格納することで、特徴データプロバイダにより提供された特徴データより機密性の高いアノテーション結果はデータ使用側からエクスポートされる必要がなくなり、データがドメイン外に出ることによるリスクが低減される。同時に、データ使用側がユーザから送信されたリクエストに応じてターゲットモデルを使用することは一般的であるので、ターゲットモデルをデータ使用側にローカルに設定することで、特徴データプロバイダからのデータの長距離伝送による性能と時間のオーバーヘッドを低減することができ、ユーザリクエストに迅速に応答することができる。
本出願の実施形態によれば、本出願はさらに電子機器及びコンピュータ可読記憶媒体を提供する。
図8は本出願の実施形態に係るユーザリクエストを処理するための方法が実装されるための電子機器のブロック図を示している。電子機器は、ラップトップコンピュータ、デスクトップコンピュータ、作業台、パーソナルデジタルアシスタント、サーバ、ブレード型サーバ、大型コンピュータおよびその他の適切なコンピュータ等の様々な形態のデジタルコンピュータを表す。また、電子機器は、個人デジタル処理、携帯電話、スマートフォン、ウェアラブル機器およびその他の類似するコンピューティングデバイス等の様々な形態のモバイルデバイスを表すことができる。なお、ここで示したコンポーネント、それらの接続関係、およびそれらの機能はあくまでも一例であり、ここで説明および/または要求した本出願の実施形態を限定することを意図するものではない。
図8に示すように、該電子機器は、1つ又は複数のプロセッサ801、メモリ802、及び各コンポーネントを接続するためのインタフェース(高速インタフェース及び低速インタフェースを含む)を含む。各コンポーネントは、互いに異なるバスで接続されており、共通のマザーボード上に実装されていてもよいし、必要に応じて他の方式で実装されていてもよい。プロセッサは、電子機器内で実行される指令を処理することができ、前記指令は、インターフェースに結合された表示装置等の外部入出力装置にグラフィカルユーザインタフェース(GUI,Graphical User Interface)のグラフィック情報を表示するために、メモリ内またはメモリ上に格納される指令を含む。他の実施形態では、必要に応じて、複数のプロセッサおよび/または複数のバスおよび複数のメモリを、複数のメモリとともに使用することができる。また、複数の電子機器が接続されていてもよく、各機器は、例えば、サーバアレイ、ブレードサーバ群またはマルチプロセッサシステムなど、一部の必要な動作を提供する。図8では、1つのプロセッサ801を例としている。
メモリ802は、本出願が提供する非一時的コンピュータ可読記憶媒体である。ここで、メモリは、本出願により提供されるユーザリクエストを処理するための方法を少なくとも1つのプロセッサに実行させるための、少なくとも1つのプロセッサによって実行され得る指令を格納している。本出願の非一時的コンピュータ可読記憶媒体はコンピュータ指令を格納し、該コンピュータ指令はコンピュータに本出願により提供されるユーザリクエストを処理するための方法を実行させるために用いられる。
メモリ802は、非一時的コンピュータ可読記憶媒体として、非一時的ソフトウェアプログラム、非一時的コンピュータ実行可能なプログラム及びモジュールを格納することに用いることができ、前記モジュールは、例えば本出願の実施形態におけるユーザリクエストを処理するための方法に対応するプログラムコマンド/モジュール(例えば、図7に示すユーザリクエスト受信ユニット701、ユーザリクエスト送信ユニット702及び予測結果受信ユニット703)が挙げられる。プロセッサ801は、メモリ802に格納された非一時的ソフトウェアプログラム、指令及びモジュールを実行することにより、サーバの各種機能アプリケーション及びデータ処理を実行し、すなわち上記方法の実施形態におけるユーザリクエストを処理するための方法が実装される。
メモリ802はオペレーティングシステム、少なくとも1つの機能に必要なアプリケーションプログラムを格納できるプログラム記憶領域、及び電子機器がユーザリクエストを処理する際に作成される各種類のデータ等を格納できるデータ記憶領域を備え得る。また、メモリ802は高速ランダムアクセスメモリを含むことができ、また非一時的メモリ(例えば、少なくとも1つの磁気ディスク記憶装置、フラッシュメモリデバイス又はその他の非一時的ソリッドステート記憶装置)を含み得る。いくつかの実施形態において、メモリ802は、オプションとしてプロセッサ801に対して遠隔に設置されたメモリを含み、これらの遠隔に設置されたメモリはネットワークを介してユーザリクエストを処理するための方法を実行する電子機器に接続され得る。上記ネットワークとしては、例えば、インターネット、企業イントラネット、ローカルエリアネットワーク、移動体通信網及びこれらの組み合わせなどが挙げられるが、それらに限定されない。
ユーザリクエストを処理するための電子機器はさらに、入力装置803及び出力装置804を含み得る。プロセッサ801、メモリ802、入力装置803及び出力装置804は、バス又はその他の方式で接続されていてもよく、図8ではバスで接続されている例を示している。
例えばタッチパネル、キーパッド、マウス、トラックパッド、タッチパッド、ポインティングデバイス、1つまたは複数のマウスボタン、トラックボール、ジョイスティック等の入力装置803は、入力された数字や文字情報を受信でき、ユーザリクエストを処理するための方法を実行する電子機器のユーザ設定および機能制御に関するキー信号入力を生成してもよい。出力装置804は表示装置、補助照明装置(例えば、LED)及び触覚フィードバック装置(例えば、振動モータ)等を含むことができる。該表示装置は、液晶ディスプレイ(LCD)、発光ダイオード(LED)ディスプレイ及びプラズマディスプレイを含むことができるが、これらに限定されない。いくつかの実施形態において、表示装置はタッチパネルであってもよい。
ここで説明するシステム及び技術の様々な実施形態はデジタル電子回路システム、集積回路システム、専用集積回路(Application Specific Integrated Circuit,ASIC)、コンピュータハードウェア、ファームウェア、ソフトウェア、及び/又はそれらの組み合わせにおいて実装され得る。これらの様々な実施形態は、1つ又は複数のコンピュータプログラムに実装され、該1つ又は複数のコンピュータプログラムは少なくとも1つのプログラマブルプロセッサを含むプログラマブルシステムにおいて実行及び/又は解釈することができ、該プログラマブルプロセッサは専用又は汎用プログラマブルプロセッサであってもよく、記憶システム、少なくとも1つの入力装置及び少なくとも1つの出力装置からデータ及び指令を受信することができ、且つデータ及び指令を該記憶システム、該少なくとも1つの入力装置及び該少なくとも1つの出力装置に伝送することを含み得る。
これらのコンピュータプログラムは、プログラム、ソフトウェア、ソフトウェアアプリケーション又はコードとも呼ばれ、プログラマブルプロセッサの機械命令を含み、且つ高度プロセス及び/又はオブジェクト指向のプログラミング言語、及び/又はアセンブリ言語/機械語を用いて実装することができる。ここで、「機械可読媒体」及び「コンピュータ可読媒体」という用語は、機械指令及び/又はデータをプログラマブルプロセッサに供給するための任意のコンピュータプログラム製品、装置、及び/又はデバイス(たとえば、磁気ディスク、光ディスク、メモリ、プログラマブルロジックデバイス(PLD))を意味し、機械可読信号である機械指令を受信する機械可読媒体を含む。「機械可読信号」という用語は、機械指令および/またはデータをプログラマブルプロセッサに供給するための任意の信号を意味する。
ユーザとのインタラクションを提供するために、ここで説明するシステムと技術は、ユーザに情報を表示するための表示装置(例えば、陰極線管(CathodeRayTube,CRT)またはLCD(液晶ディスプレイ)モニタ)と、キーボード及びポインティングデバイス(例えば、マウスまたはトラックボール)とを備えるコンピュータ上で実装することができ、ユーザが該キーボード及び該ポインティングデバイスを介してコンピュータに入力を提供できる。他の種類の装置は、さらにユーザとのインタラクションを提供することに用いることができる。例えば、ユーザに提供されるフィードバックは、例えば、視覚フィードバック、聴覚フィードバック、又は触覚フィードバックであるいかなる形態のセンシングフィードバックであってもよく、且つ音入力、音声入力若しくは触覚入力を含むいかなる形態でユーザからの入力を受信してもよい。
ここで説明したシステム及び技術は、バックグラウンドコンポーネントを含むコンピューティングシステム(例えば、データサーバ)に実施されてもよく、又はミドルウェアコンポーネントを含むコンピューティングシステム(例えば、アプリケーションサーバ)に実施されてもよく、又はフロントエンドコンポーネントを含むコンピューティングシステム(例えば、グラフィカルユーザインタフェース又はウェブブラウザを有するユーザコンピュータ)に実施されてもよく、ユーザは該グラフィカルユーザインタフェース又はウェブブラウザを介してここで説明したシステム及び技術の実施形態とインタラクションしてもよく、又はこのようなバックグラウンドコンポーネント、ミドルウェアコンポーネント又はフロントエンドコンポーネントのいずれかの組み合わせを含むコンピューティングシステムに実施されてもよい。また、システムの各構成要素間は、通信ネットワーク等の任意の形態または媒体を介してデジタルデータ通信により接続されていてもよい。通信ネットワークとしては、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)及びインターネットなどを含む。
コンピューティングシステムは、クライアントとサーバとを含んでもよい。クライアントとサーバは、通常、互いに離れており、通信ネットワークを介してインタラクションを行う。クライアントとサーバとの関係は、互いにクライアント-サーバの関係を有するコンピュータプログラムをそれぞれのコンピュータ上で動作することによって生成される。サーバはクラウドサーバであってもよく、クラウドコンピューティングサーバ又はクラウドホストとも呼ばれ、クラウドコンピューティングサービスシステムにおけるホスト製品であり、従来の物理ホストと仮想専用サーバ(VPS、Virtual Private Server)サービスにおける管理難度が大きく、ビジネス拡張性が弱いという欠陥を解決する。
特徴データプロバイダに予測モデルを作成して格納する従来技術と異なり、本出願の実施形態は予測モデルをデータ使用側に作成して格納するようにすることで、特徴データプロバイダにより提供された特徴データよりも機密性の高いアノテーション結果はデータ使用側からエクスポートされる必要がなくなり、データがドメイン外に出るリスクが低減される。同時に、データ使用側がユーザから送信されたリクエストに応じてターゲットモデルを使用することは一般的であるので、ターゲットモデルをデータ使用側にローカルに設定することで、特徴データプロバイダからのデータの長距離伝送による性能と時間のオーバーヘッドを低減することができ、ユーザリクエストに迅速に応答することができる。
なお、上述した様々な形態のフローを用いて、ステップを並び替え、追加または削除を行うことができることを理解されるべきである。例えば、本出願に記載された各ステップは、本出願に開示された技術方案の所望の結果が達成できる限り、並行して実行されてもよく、順番に実行されてもよく、異なる順序で実行されてもよい。本明細書はここで制限はしない。
上記具体的な実施形態は、本出願の保護範囲を限定するものではない。当業者であれば、設計要件および他の要因に応じて、様々な修正、組み合わせ、サブ組合、および代替を行うことができることは理解される。本出願の精神および原理内で行われたあらゆる補正、均等な置換および改善などは、いずれも本出願の保護範囲内に含まれるべきである。

Claims (15)

  1. 伝送されたユーザリクエストを受信するステップと、
    前記ユーザリクエストをセキュアコンテナに格納されたターゲット予測モデルに送信するステップであって、前記セキュアコンテナは、ソフトウェア・ガード・エクステンション(SGX)技術を用いてローカルの格納空間に作成されており、前記ターゲット予測モデルは、暗号化特徴サンプル及び対応するアノテーション結果サンプルを用いて初期予測モデルをトレーニングして得られ、前記暗号化特徴サンプルは、特徴データプロバイダから前記特徴データプロバイダと前記セキュアコンテナとの間に構築された暗号文伝送路を介して伝送される、ステップと、
    前記ターゲット予測モデルから出力された予測結果を受信するステップと
    を含むユーザリクエストを処理するための方法。
  2. 前記ターゲット予測モデルのトレーニング方法は、
    前記SGX技術を用いてローカルの格納空間に前記セキュアコンテナを作成するステップと、
    前記セキュアコンテナに前記初期予測モデルを作成し、前記セキュアコンテナと前記特徴データプロバイダとの間の暗号文伝送路を構築するステップと、
    前記特徴データプロバイダから前記暗号文伝送路を介して伝送された暗号化特徴サンプルを受信するステップと、
    前記暗号化特徴サンプルと前記暗号化特徴サンプルに対応するアノテーション結果サンプルを用いて前記初期予測モデルをトレーニングし、前記ターゲット予測モデルを得るステップと
    を含む、請求項1に記載の方法。
  3. 前記予測結果に基づいて前記ユーザリクエストに対応するユーザの実際のリスク評価を確定するステップと、
    前記実際のリスク評価が予め設定された評価等級以下であることに応答して、前記ユーザリクエストが受け付けられていないことを示す応答情報を返信するステップと
    をさらに含む請求項1に記載の方法。
  4. 前記暗号文伝送路を介して伝送された実データに対してID認証を行うステップと、
    前記ID認証の結果が正当な特徴データプロバイダであることに応答して、前記実データの前記セキュアコンテナへの伝送を許可するステップと
    をさらに含む請求項1に記載の方法。
  5. 前記暗号文伝送路を介して伝送された実データに対してID認証を行うステップは、
    前記暗号文伝送路を介して伝送された実データから実際の証明書を抽出することと、
    前記実際の証明書がSGXの権限機関によって発行された正当な証明書であるか否かを判断することと、
    前記実際の証明書が前記正当な証明書である場合、前記実データを入力した特徴データプロバイダが正当な特徴データプロバイダであると判定することと、
    前記実際の証明書が前記正当な証明書ではない場合、前記実データを入力した特徴データプロバイダが不正な特徴データプロバイダであると判定することと
    を含む、請求項4に記載の方法。
  6. 前記特徴データプロバイダから前記暗号文伝送路を介して伝送された暗号化特徴の増分を受信するステップと、
    前記暗号化特徴の増分および前記暗号化特徴の増分に対応するアノテーション結果を用いて前記ターゲット予測モデルを更新するステップと
    をさらに含む請求項1~5のいずれか1項に記載の方法。
  7. 伝送されたユーザリクエストを受信するように構成されるユーザリクエスト受信ユニットと、
    前記ユーザリクエストをセキュアコンテナに格納されたターゲット予測モデルに送信するように構成されるユーザリクエスト送信ユニットであって、前記セキュアコンテナは、ソフトウェア・ガード・エクステンション(SGX)技術を用いてローカルの格納空間に作成して得られ、前記ターゲット予測モデルは、暗号化特徴サンプル及び対応するアノテーション結果サンプルを用いて初期予測モデルをトレーニングして得られ、前記暗号化特徴サンプルは、特徴データプロバイダから前記特徴データプロバイダと前記セキュアコンテナとの間に構築された暗号文伝送路を介して伝送されるユーザリクエスト送信ユニットと、
    前記ターゲット予測モデルから出力された予測結果を受信するように構成される予測結果受信ユニットと
    を備えるユーザリクエストを処理するための装置。
  8. 前記ターゲット予測モデルをトレーニングして得るターゲット予測モデルトレーニングユニットをさらに備え、
    前記ターゲット予測モデルトレーニングユニットは、さらに、
    前記SGX技術を用いてローカルの格納空間に前記セキュアコンテナを作成し、
    前記セキュアコンテナに前記初期予測モデルを作成し、前記セキュアコンテナと前記特徴データプロバイダとの間の暗号文伝送路を構築し、
    前記特徴データプロバイダから前記暗号文伝送路を介して入力された暗号化特徴サンプルを受信し、
    前記暗号化特徴サンプルと前記暗号化特徴サンプルに対応するアノテーション結果サンプルを用いて前記初期予測モデルをトレーニングして、前記ターゲット予測モデルを得るように構成される請求項7に記載の装置。
  9. 前記予測結果に基づいて前記ユーザリクエストに対応するユーザの実際のリスク評価を判定するように構成される実リスク評価判定ユニットと、
    前記実際のリスク評価が予め設定された評価等級以下であることに応答して、前記ユーザリクエストが受け付けられていないことを示す応答情報を返信するように構成されるリクエスト拒否応答情報返信ユニットと
    をさらに備える請求項7に記載の装置。
  10. 前記暗号文伝送路を介して伝送された実データのIDを認証するように構成されるID認証ユニットと、
    前記ID認証の結果が正当な特徴データプロバイダであることに応答して、前記実データの前記セキュアコンテナへの伝送を許可するように構成されるID正当処理ユニットと
    をさらに備える請求項7に記載の装置。
  11. 前記ID認証ユニットは、さらに
    前記暗号文伝送路を介して伝送された実データから実際の証明書を抽出し、
    前記実際の証明書がSGXの権限機関によって発行された正当な証明書であるか否かを判断し、
    前記実際の証明書が前記正当な証明書である場合、前記実データを入力した特徴データプロバイダが正当な特徴データプロバイダであると判定し、
    前記実際の証明書が前記正当な証明書ではない場合、前記実データを入力した特徴データプロバイダが不正な特徴データプロバイダであると判定するように構成される請求項10に記載の装置。
  12. 前記特徴データプロバイダから前記暗号文伝送路を介して伝送された暗号化特徴の増分を受信するように構成される増分暗号化特徴受信ユニットと、
    前記暗号化特徴の増分および前記暗号化特徴の増分に対応するアノテーション結果を用いて前記ターゲット予測モデルを更新するように構成されるモデル更新ユニットと
    をさらに備える請求項7~11のいずれか1項に記載の装置。
  13. 少なくとも1つのプロセッサと、前記少なくとも1つのプロセッサと通信可能に接続されたメモリとを備える電子機器であって、
    前記メモリには、前記少なくとも1つのプロセッサによって実行可能な指令が格納されており、前記指令が前記少なくとも1つのプロセッサによって実行されると、前記少なくとも1つのプロセッサに請求項1~6のいずれか1項に記載の方法が実行される電子機器。
  14. コンピュータ指令が格納されている非一時的コンピュータ可読記憶媒体であって、
    前記コンピュータ指令は前記コンピュータに請求項1~6のいずれか1項に記載の方法を実行させるために用いられる非一時的コンピュータ可読記憶媒体。
  15. プロセッサにより実行されると、請求項1~6のいずれか1項に記載の方法を実行させるコンピュータプログラム。
JP2021103326A 2020-10-30 2021-06-22 ユーザリクエストを処理するための方法、装置、電子機器、コンピュータ可読記憶媒体及びコンピュータプロブラム Active JP7223067B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN202011191057.6A CN112308236B (zh) 2020-10-30 2020-10-30 用于处理用户请求的方法、装置、电子设备及存储介质
CN202011191057.6 2020-10-30

Publications (2)

Publication Number Publication Date
JP2022006164A true JP2022006164A (ja) 2022-01-12
JP7223067B2 JP7223067B2 (ja) 2023-02-15

Family

ID=74332850

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021103326A Active JP7223067B2 (ja) 2020-10-30 2021-06-22 ユーザリクエストを処理するための方法、装置、電子機器、コンピュータ可読記憶媒体及びコンピュータプロブラム

Country Status (4)

Country Link
US (1) US20210312017A1 (ja)
EP (1) EP3869374B1 (ja)
JP (1) JP7223067B2 (ja)
CN (1) CN112308236B (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115118470B (zh) * 2022-06-16 2023-11-17 深圳乐播科技有限公司 内容误上传的处理方法、装置、计算机设备和存储介质
CN115168848B (zh) * 2022-09-08 2022-12-16 南京鼎山信息科技有限公司 基于大数据分析拦截的拦截反馈处理方法
CN116305071B (zh) * 2023-03-18 2023-09-26 广州锦拓信息科技有限公司 一种基于人工智能的账号密码安全系统

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109308418A (zh) * 2017-07-28 2019-02-05 阿里巴巴集团控股有限公司 一种基于共享数据的模型训练方法及装置

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9584517B1 (en) * 2014-09-03 2017-02-28 Amazon Technologies, Inc. Transforms within secure execution environments
GB2533098B (en) * 2014-12-09 2016-12-14 Ibm Automated management of confidential data in cloud environments
US10534933B1 (en) * 2017-12-27 2020-01-14 Symantec Corporation Encrypting and decrypting sensitive files on a network device
AU2019264923B2 (en) * 2018-05-10 2024-07-25 Equifax Inc. Training or using sets of explainable machine-learning modeling algorithms for predicting timing of events
CN110738323B (zh) * 2018-07-03 2022-06-28 百度在线网络技术(北京)有限公司 基于数据共享建立机器学习模型的方法和装置
US11545242B2 (en) * 2019-06-21 2023-01-03 nference, inc. Systems and methods for computing with private healthcare data
CN111027870A (zh) * 2019-12-14 2020-04-17 支付宝(杭州)信息技术有限公司 用户风险评估方法及装置、电子设备、存储介质
CN111310204B (zh) * 2020-02-10 2022-06-14 北京百度网讯科技有限公司 数据处理的方法及装置
CN111401558B (zh) * 2020-06-05 2020-10-09 腾讯科技(深圳)有限公司 数据处理模型训练方法、数据处理方法、装置、电子设备
CN111681091B (zh) * 2020-08-12 2020-11-27 腾讯科技(深圳)有限公司 基于时间域信息的金融风险预测方法、装置及存储介质

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109308418A (zh) * 2017-07-28 2019-02-05 阿里巴巴集团控股有限公司 一种基于共享数据的模型训练方法及装置

Also Published As

Publication number Publication date
CN112308236B (zh) 2024-08-09
CN112308236A (zh) 2021-02-02
JP7223067B2 (ja) 2023-02-15
EP3869374A3 (en) 2022-01-05
EP3869374B1 (en) 2023-09-06
US20210312017A1 (en) 2021-10-07
EP3869374A2 (en) 2021-08-25

Similar Documents

Publication Publication Date Title
US20200242218A1 (en) Systems and methods for providing identity assurance for decentralized applications
US20200119904A1 (en) Tamper-proof privileged user access system logs
Dhillon Developer-driven threat modeling: Lessons learned in the trenches
JP2022006164A (ja) ユーザリクエストを処理するための方法、装置、電子機器、コンピュータ可読記憶媒体及びコンピュータプロブラム
US12022000B2 (en) Method for information processing in digital asset certificate inheritance transfer, and related device
CN111310204B (zh) 数据处理的方法及装置
CN112287379B (zh) 业务数据使用方法、装置、设备、存储介质和程序产品
CN107409129B (zh) 使用访问控制列表和群组的分布式系统中的授权
CN110084600B (zh) 决议事务请求的处理、验证方法、装置、设备及介质
CN112182635A (zh) 一种联合建模的实现方法、装置、设备和介质
CN113569263A (zh) 跨私域数据的安全处理方法、装置及电子设备
Wu et al. [Retracted] Blockchain‐Based Data Audit Mechanism for Integrity over Big Data Environments
CN114500347B (zh) 一种对安全互联协议进行形式化验证的方法和系统
Raghavendra et al. [Retracted] Critical Retrospection of Security Implication in Cloud Computing and Its Forensic Applications
US20230169204A1 (en) Secure sharing of personal data in distributed computing zones
US9424543B2 (en) Authenticating a response to a change request
CN109889342A (zh) 接口测试鉴权方法、装置、电子设备及存储介质
Kruthik et al. Security model for Internet of Things based on blockchain
Jalali et al. Comprehensive framework for implementing blockchain-enabled federated learning and full homomorphic encryption for chatbot security system
Wang et al. An improved identity-based public audit protocol for cloud storage
KR102393537B1 (ko) 신뢰실행환경에 기반한 소프트웨어 라이선스 관리 방법 및 시스템
US20220207630A1 (en) System and method for authorizing transfer requests of physical locations
Shi et al. A semi-homomorphic privacy computing solution based on SM2 and blockchain
US20230251905A1 (en) Synchronizing computing resources to proceed with a task
US11972525B2 (en) Generating training data through image augmentation

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20211029

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220914

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220916

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221216

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230131

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230203

R150 Certificate of patent or registration of utility model

Ref document number: 7223067

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150