JP2023535851A - プライバシー保護によるデータ処理モデルの取得方法、装置、ターミナル機器及び記憶媒体 - Google Patents
プライバシー保護によるデータ処理モデルの取得方法、装置、ターミナル機器及び記憶媒体 Download PDFInfo
- Publication number
- JP2023535851A JP2023535851A JP2022520859A JP2022520859A JP2023535851A JP 2023535851 A JP2023535851 A JP 2023535851A JP 2022520859 A JP2022520859 A JP 2022520859A JP 2022520859 A JP2022520859 A JP 2022520859A JP 2023535851 A JP2023535851 A JP 2023535851A
- Authority
- JP
- Japan
- Prior art keywords
- data
- model
- sensor
- new data
- tag type
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 47
- 238000012545 processing Methods 0.000 title claims abstract description 42
- 238000013499 data model Methods 0.000 claims abstract description 85
- 238000012549 training Methods 0.000 claims abstract description 20
- 238000004590 computer program Methods 0.000 claims description 27
- 230000006870 function Effects 0.000 claims description 6
- 230000010354 integration Effects 0.000 claims description 4
- 239000000126 substance Substances 0.000 claims description 3
- 238000003066 decision tree Methods 0.000 claims description 2
- 239000012530 fluid Substances 0.000 claims description 2
- 238000007477 logistic regression Methods 0.000 claims description 2
- 238000003062 neural network model Methods 0.000 claims description 2
- 239000000779 smoke Substances 0.000 claims description 2
- 238000012706 support-vector machine Methods 0.000 claims description 2
- 238000010586 diagram Methods 0.000 abstract description 3
- 230000008569 process Effects 0.000 description 8
- 230000000694 effects Effects 0.000 description 5
- 230000004931 aggregating effect Effects 0.000 description 3
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 238000010801 machine learning Methods 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 238000013480 data collection Methods 0.000 description 2
- 230000005611 electricity Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000004088 simulation Methods 0.000 description 2
- 230000000712 assembly Effects 0.000 description 1
- 238000000429 assembly Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000013135 deep learning Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000001681 protective effect Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/556—Detecting local intrusion or implementing counter-measures involving covert channels, i.e. data leakage between processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/25—Fusion techniques
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/25—Fusion techniques
- G06F18/254—Fusion techniques of classification results, e.g. of results related to same input data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N20/00—Machine learning
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16Y—INFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
- G16Y40/00—IoT characterised by the purpose of the information processing
- G16Y40/50—Safety; Security of things, users, data or systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/25—Fusion techniques
- G06F18/259—Fusion by voting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Data Mining & Analysis (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Evolutionary Computation (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Artificial Intelligence (AREA)
- Computing Systems (AREA)
- Databases & Information Systems (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Bioinformatics & Computational Biology (AREA)
- Life Sciences & Earth Sciences (AREA)
- Evolutionary Biology (AREA)
- Mathematical Physics (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
プライバシー保護によるデータ処理モデルの取得方法、装置、ターミナル機器及び記憶媒体であって、該方法は、プリセットIoT機器のセンサデータを取得するステップと、センサデータにより各センサに対応する初期データモデルをトレーニングし、各センサに対応する中間データモデルを取得するとともに、各センサに対応する中間データモデルを集合して集合データモデルを形成するステップと、集合データモデル及びランダムノイズにより新たなデータを処理し、新たなデータに対応するタグ種別を取得するステップと、新たなデータ及び前記新たなデータのタグ種別に基づいて、集合データモデルをトレーニングし、データモデルを取得するステップと、を含む。本開示の提供するプライバシー保護によるデータ処理モデルの取得方法は、複数のセンサデータに複数のモデルを構築し、全てのモデルを統合するとともにノイズ外乱を加える方法であり、これによってモノのインターネットデータのプライバシー保護性が低いという技術的問題を解決する。【選択図】図1
Description
本発明はモノのインターネットの技術分野に属し、特にプライバシー保護によるデータ処理モデルの取得方法、装置、ターミナル機器及び記憶媒体に関する。
現在、モノのインターネットは既にインターネットの重要な構成要素となり、グローバルモノのインターネット機器の数が高速に増加しており、将来のモノのインターネットにおいて任意の個人、グループ、コミュニティ、組織、オブジェクト、製品、データ、サービス、プロセス及び活動は、モノのインターネットにより相互に接続され、モノのインターネットにおける個人データプライバシー及び営業秘密はモノのインターネットの発展を制限する重要な短所となり、現在、モノのインターネットのセキュリティ及びプライバシー技術に関する研究及び解決的手段は、良好な保障作用を果たしておらず、モノのインターネットのセキュリティ上の潜在的なリスクは、ますます多くの懸念を引き起こしている。従来の中心化の深層学習は、ユーザーがデータをデータセンターに提出してから、クラウドサーバにより統一的にトレーニングを行うように要求する。しかしながら、これらのデータは、モデルトレーニング者に悪用され、より多くの関連ユーザーのプライバシー情報が推定される可能性がある。
これに鑑みて、本発明の実施例は、プライバシー保護によるデータ処理モデルの取得方法、装置、ターミナル機器及びコンピュータ可読記憶媒体を提供し、モノのインターネットデータのプライバシー保護性が低いという技術的問題を解決することを目的とする。
本発明の実施例の第一態様は、プライバシー保護によるデータ処理モデルの取得方法を提供し、
プリセットIoT機器の複数のセンサのセンサデータを取得するステップと、
対応する初期データモデルをトレーニングし、各前記センサに対応する中間データモデルを取得するとともに、各前記センサに対応する中間データモデルを集合して集合データモデルを形成するステップと、
前記集合データモデル及びランダムノイズにより新たなデータを処理し、前記新たなデータに対応するタグ種別を取得するステップと、
前記新たなデータ及び前記新たなデータのタグ種別に基づいて、前記集合データモデルをトレーニングし、データモデルを取得するステップと、を含む。
プリセットIoT機器の複数のセンサのセンサデータを取得するステップと、
対応する初期データモデルをトレーニングし、各前記センサに対応する中間データモデルを取得するとともに、各前記センサに対応する中間データモデルを集合して集合データモデルを形成するステップと、
前記集合データモデル及びランダムノイズにより新たなデータを処理し、前記新たなデータに対応するタグ種別を取得するステップと、
前記新たなデータ及び前記新たなデータのタグ種別に基づいて、前記集合データモデルをトレーニングし、データモデルを取得するステップと、を含む。
本発明の実施例の第二態様は、プライバシー保護によるデータ処理モデルの取得装置を提供し、
プリセットIoT機器の複数のセンサのセンサデータを取得するデータ収集モジュールと、
前記センサに対応するセンサデータにより各前記センサに対応する初期データモデルをトレーニングし、各前記センサに対応する中間データモデルを取得するとともに、各前記センサに対応する中間データモデルを集合して集合データモデルを形成するデータ統合モジュールと、
前記集合データモデル及びランダムノイズにより新たなデータを処理し、前記新たなデータに対応するタグ種別を取得するノイズ追加モジュールと、
前記新たなデータ及び前記新たなデータのタグ種別に基づいて、前記集合データモデルをトレーニングし、データモデルを取得するデータ処理モジュールと、を含む。
プリセットIoT機器の複数のセンサのセンサデータを取得するデータ収集モジュールと、
前記センサに対応するセンサデータにより各前記センサに対応する初期データモデルをトレーニングし、各前記センサに対応する中間データモデルを取得するとともに、各前記センサに対応する中間データモデルを集合して集合データモデルを形成するデータ統合モジュールと、
前記集合データモデル及びランダムノイズにより新たなデータを処理し、前記新たなデータに対応するタグ種別を取得するノイズ追加モジュールと、
前記新たなデータ及び前記新たなデータのタグ種別に基づいて、前記集合データモデルをトレーニングし、データモデルを取得するデータ処理モジュールと、を含む。
本発明の実施例の第三態様は、ターミナル機器を提供し、メモリ、プロセッサ及び前記メモリに記憶され、且つ前記プロセッサで実行可能なコンピュータプログラムを含み、前記プロセッサが前記コンピュータプログラムを実行する時に、前記プライバシー保護によるデータ処理モデルの取得方法のステップを実現する。
本発明の実施例の第四態様は、コンピュータ可読記憶媒体を提供し、前記コンピュータ可読記憶媒体にコンピュータプログラムが記憶され、前記コンピュータプログラムがプロセッサにより実行される時に、前記プライバシー保護によるデータ処理モデルの取得方法のステップを実現する。
本発明の実施例が提供するプライバシー保護によるデータ処理モデルの取得方法の有益な効果は、少なくとも以下のとおりである。本発明の実施例はまずセンサデータを取得することにより、センサデータを用いて初期モデルをトレーニングし、対応する中間データモデルを取得し、集合して集合データモデルを形成し、次に集合データモデル及びランダムノイズにより新たなデータを処理し、新たなデータに対応するタグ種別を取得し、最後に新たなデータ及び対応するタグ種別を用いて、集合データモデルをトレーニングし、データモデルを取得することによって、複数の参加者は、データを共有する必要がなく機械学習モデルを構築することができる。本発明は複数のセンサデータに複数のモデルを構築し、全てのモデルを統合するとともにノイズ外乱を加える方法であり、最終的に1つの総合的な結果を取得し、これによって単一のセンサモデルより高い表現効果を取得する。モデルにノイズを加えて、ある程度の不確定性を導入することにより、任意の個人ユーザー、任意のIoT個人 の貢献を十分にマスキングし、参加者のプライバシーを保護し、それによってモノのインターネットデータのプライバシー保護性が低いという技術的問題を解決する。
本発明の実施例における技術的解決手段をより明確に説明するために、以下、実施例又は従来技術の説明に必要な図面を簡単に紹介し、明らかに、以下に説明する図面は本発明のいくつかの実施例に過ぎず、当業者にとって、創造的作業の必要がない前提で、これらの図面に基づいて他の図面を取得することができる。
下記の説明において、限定ではなく、説明するために、例えば特定のシステム構造、技術のような具体的詳細を提供することにより、本発明の実施例を徹底的に理解する。しかしながら、当業者は、これらの具体的詳細がない他の実施例においても本発明を実現できることを分かるすべきである。他の場合には、周知のシステム、装置、回路及び方法についての詳細な説明を省略し、不要な詳細が本発明の説明を妨げることを回避する。説明される本発明の実施例により、当業者が取得した全ての他の実施例は、いずれも本発明の保護範囲に属する。特に明示しない場合、実施例で用いられる技術的手段は当業者によってよく知られている一般的な手段である。
本明細書及び添付する特許請求の範囲において使用される場合に、用語「含む」は説明される特徴、全体、ステップ、操作、要素及び/又はアセンブリの存在を表すが、1つ又は複数の他の特徴、全体、ステップ、操作、要素、アセンブリ及び/又はその組み合わせの存在又は追加を排除するものではないと理解すべきである。
さらに、ここで本願の明細書で使用される用語は特定の実施例を説明する目的だけで、本願を限定することを意図しない。本願の明細書及び添付する特許請求の範囲で使用されるように、コンテキストが他の状況を明確に明示しない限り、単数形式の「一」、「1つ」及び「該」は複数の形式を含むとも理解すべきである。
さらに、本願の明細書及び添付する特許請求の範囲において使用される用語「及び/又は」は関連して列挙された項のうちの1つ又は複数の任意の組み合わせ及び全ての可能な組み合わせを指し、かつこれらの組み合わせを含むとも理解すべきである。
本明細書及び添付する特許請求の範囲で使用されるように、用語「…すると…」については、コンテキストに基づいて「…時に」又は「一旦」あるいは「確定に応答する」又は「検出に応答する」と解釈することができる。同様に、フレーズ「確定すると」又は「[説明した条件又は事件]を検出すると」は、コンテキストに基づいて「確定したら」又は「確定に応答する」、あるいは「説明した条件又は事件]を検出したら」又は「[説明した条件又は事件]を検出したら」という意味と解釈することができる。
第一実施例
第一実施例
図1は本発明の一実施例で提供するプライバシー保護によるデータ処理モデルの取得方法の実現フローチャートである。
図1に示すように、該データ処理モデルの取得方法は、以下のステップを含む。
ステップS10:プリセットIoT機器の複数のセンサのセンサデータを取得する。
本実施例では、プリセットIoT機器の複数のセンサは同じタイプのセンサであり、プリセットIoT機器はガスタービン、電気メーター、ボイラー又は他の機器であってもよい。センサは、温度センサ、煙センサ、心拍数センサ、距離センサ、光センサ、音センサ、気体センサ、化学センサ、感圧センサ、流体センサ又は他のタイプのセンサを含む。
本実施例において、センサデータは同一タイプ、統一モデルのIoT機器から由来し、例えば統一モデルガスタービン、電気メーター、ボイラー又は他の機器である。センサデータを取得する時に、センサ故障、電圧、電機故障又は他の予知できない原因で、各センサが完全なデータを収集することができるわけではなく、選択がある場合には、好ましくは複数の相対的に完全なデータである。
ステップS20:前記センサに対応するセンサデータにより各前記センサに対応する初期データモデルをトレーニングし、各前記センサに対応する中間データモデルを取得するとともに、各前記センサに対応する中間データモデルを集合して集合データモデルを形成する。
本実施例において、複数のセンサは、同じ初期データモデルを採用してもよく、或いは、複数のセンサは同じタイプ、異なる超パラメータの初期データモデルを採用してもよく、或いは、複数の前記センサのうちの少なくとも2つのセンサの初期データモデルが異なる。
本実施例において、複数のセンサデータに複数のモデルを構築することにより、複数の参加者は機械学習モデルを構築することができるとともに、データを共有する必要がなく、それによって単一のセンサモデルよりも高い効果を得る。
本実施例において、初期データモデルはニューラルネットワークモデル、サポートベクターマシン、ロジスティック回帰モデル、決定木モデル又は他のデータモデルを含む。
ステップS30:前記集合データモデル及びランダムノイズにより新たなデータを処理し、前記新たなデータに対応するタグ種別を取得する。
本実施例において、ランダムノイズにより新たなデータを処理し、ある程度の不確定性を導入することにより、任意の個人ユーザー、任意のIoT個人の貢献を十分にマスキングし、参加者のプライバシーを保護する。
ステップS40:前記新たなデータ及び前記新たなデータのタグ種別に基づいて、前記集合データモデルをトレーニングし、データモデルを取得する。
本実施例において、前記新たなデータ及び前記新たなデータのタグ種別に基づいて、前記集合データモデルをトレーニングし、データセキュリティを保証する場合に、モデルのパフォーマンス効果を向上させる。
図2は、本発明の実施例が提供する集合データモデル及びランダムノイズにより新たなデータを処理し新たなデータに対応するタグ種別を取得する実現フローチャートである。
本実施例において、前記新たなデータに対応するタグ種別を取得するために、ステップS30は具体的に四態様を含む。
ステップS301:新たなデータを集合データモデルにおける各中間データモデルにそれぞれ入力し、各中間データモデルから出力されたタグ種別を取得する。
本実施例において、新たなデータはセンサデータに属せず、且つ一般的に鈍感データ、例えば公開データセット又は他の相対的に鈍感なデータである。
ステップS302:タグ種別に基づいて、各タグ種別の初期投票数を確定する。
ステップS303:初期投票数に加えて、ランダムノイズを導入し、各タグ種別の投票数を取得する。
本実施例において、ランダムノイズはラプラシアンノイズを含み、ラプラシアンノイズはLap(1/ε)であり、εはプライバシーコストであり、その密度関数は、
であり、
ここで、xは新たなデータであり、bは1/εである。
であり、
ここで、xは新たなデータであり、bは1/εである。
好ましくは、タグ種別の最大投票数は、
であり、
ここで、xは新たなデータであり、
jはタグ種別であり、
は新たなデータxがタグ種別jに属する初期投票数である。
であり、
ここで、xは新たなデータであり、
jはタグ種別であり、
は新たなデータxがタグ種別jに属する初期投票数である。
例えば、10個のセンサデータセットがあり、各データセットは1つのモデルをトレーニングし、モデル1~10の入力xに対する出力タグは(2,3,2,1,2,3,2,4,1,2)であり、タグ種別は1~5であると、10個のモデルのタグ種別(1,2,3,4,5)に対する投票結果は
である。
である。
投票結果(2,5,2,1,0)をε=0.1のラプラシアンノイズを加えると、投票結果は(2,5,2,1,0)から(2.20,4.89,1.82,1.07,0.05)になり、ノイズ外乱を加えた後にxが入力されたタグ種別は依然として2である(タグ2に対応する投票数は4.89が最大である)。
ステップS304:各タグ種別の投票数に基づいて、投票数が所定の条件を満たすタグ種別を前記新たなデータのタグ種別として確定する。
図3は、本発明の実施例が提供する新たなデータ及び新たなデータのタグ種別に基づいて、集合データモデルをトレーニングし、データモデルを取得する実現フローチャートである。
図3に示すように、ステップS40は具体的に四態様を含む。
ステップS401:所定のルールに基づいて、新たなデータ及び新たなデータのタグ種別を採用して、集合データモデルをトレーニングする。
本実施例において、所定のルールはモデル精度又はサイクル回数を含む。
ステップS402:所定のルールに達した後、トレーニングを停止し、対象データモデルを取得する。
ステップS403:センサデータ及び統合データモデルを廃棄する。
ステップS404:対象データモデルを配信する。
本実施例において、配信された対象モデルは元のセンサデータと分離されるため、攻撃者が配信モデルのモデルパラメータを入手しても、元のセンサデータを推定することができず、それによって我々の元のセンサデータに対して保護の役割を果たす。
本発明の実施例はまずセンサデータを取得することにより、センサデータを用いて初期モデルをトレーニングし、対応する中間データモデルを取得し、集合して集合データモデルを形成し、次に集合データモデル及びランダムノイズにより新たなデータを処理し、新たなデータに対応するタグ種別を取得し、最後に新たなデータ及び対応するタグ種別を用いて、集合データモデルをトレーニングし、データモデルを取得することによって、複数の参加者は、データを共有する必要がなく機械学習モデルを構築することができる。本発明は複数のセンサデータに複数のモデルを構築し、全てのモデルを統合するとともにノイズ外乱を加える方法であり、最終的に1つの総合的な結果を取得し、これによって単一のセンサモデルより高い表現効果を取得する。モデルにノイズを加えて、ある程度の不確定性を導入することにより、任意の個人ユーザー、任意のIoT個人の貢献を十分にマスキングし、参加者のプライバシーを保護し、それによってモノのインターネットデータのプライバシー保護性が低いという技術的問題を解決する。
理解すべきこととして、上記実施例における各ステップの番号の大きさは実行順序の前後を意味するものではなく、各プロセスの実行順序はその機能及び固有論理で確定されるべきであり、本発明の実施例の実施プロセスを任意に限定するものではない。
第二実施例
第二実施例
第一実施例における方法と同じ発明思想に基づき、それに応じて、本実施例はプライバシー保護によるデータ処理モデルの取得装置を更に提供する。
図4に示すように、本実施例において、プライバシー保護によるデータ処理モデル取得装置はデータ収集モジュール41、データ統合モジュール42、ノイズ追加モジュール43及びデータ処理モジュール44を含む。
ここで、前記データ収集モジュール41は、プリセットIoT機器の複数のセンサのセンサデータを取得するためのものである。
前記データ統合モジュール42は、前記センサに対応するセンサデータにより各前記センサに対応する初期データモデルをトレーニングし、各前記センサに対応する中間データモデルを取得するとともに、各前記センサに対応する中間データモデルを集合して集合データモデルを形成するためのものである。
前記ノイズ追加モジュール43は、前記集合データモデル及びランダムノイズにより新たなデータを処理し、前記新たなデータに対応するタグ種別を取得するためのものである。
前記データ処理モジュール44は、前記新たなデータ及び前記新たなデータのタグ種別に基づいて、前記集合データモデルをトレーニングし、データモデルを取得するためのものである。
一実施例において、前記ノイズ追加モジュール43は、新たなデータを集合データモデルにおける各中間データモデルにそれぞれ入力し、各中間データモデルから出力されたタグ種別を取得するためのデータ取得モジュールと、タグ種別に基づいて、各タグ種別の初期投票数を確定するための第一確定モジュールと、初期投票数に加えてランダムノイズを導入し、各タグ種別の投票数を取得するためのノイズ追加サブモジュールと、各タグ種別の投票数に基づいて、投票数が所定の条件を満たすタグ種別を前記新たなデータのタグ種別として確定するための第二確定モジュールと、を含む。
一実施例において、前記データ処理モジュール44は、所定のルールに基づいて、新たなデータ及び新たなデータのタグ種別を用いて、集合データモデルをトレーニングするためのデータトレーニングモジュールと、所定のルールに達した後、トレーニングを停止し、対象データモデルを取得するためのモデル取得モジュールと、センサデータ及び統合データモデルを廃棄するための廃棄モジュールと、対象データモデルを配信するための配信モデルモジュールと、を含む。
いくつかの実施例において、本開示実施例の提供する装置が有する機能又は含まれるモジュールは、上記方法の実施例に記載の方法を実行するために用いることができ、その具体的な実現について、上記方法の実施例の説明を参照することができ、簡潔のために、ここで説明を省略する。
第三実施例
第三実施例
上記方法及び装置は、例えばデスクトップコンピュータ、ノートパソコン、パームトップコンピュータ及びクラウドサーバのターミナル機器に適用することができる。
図5は本発明の一実施例が提供するターミナル機器の概略図である。図5に示すように、前記ターミナル機器5は、メモリ51、プロセッサ50及び前記メモリ51に記憶され且つ前記プロセッサ50で実行可能なコンピュータプログラム52を含み、前記プロセッサ50が前記コンピュータプログラム52を実行する時に前記IoT機器のデータシミュレーション方法のようなステップを実現する。例えば、図4にモジュール41~44の機能を示す。
前記ターミナル機器5は、デスクトップコンピュータ、ノートパソコン、パームトップコンピュータ及びクラウドサーバ等の計算機器であってもよい。前記ターミナル機器は、プロセッサ50、前記メモリ51を含むが、これらに限定されない。当業者であれば理解できるように、図5はターミナル機器5の例示に過ぎず、ターミナル機器5を限定するものではなく、図示より多いか又は少ない部品を含み、或いはある部品や異なる部品を組み合わせることができ、例えば前記ターミナル機器は、入出力機器、ネットワークアクセス機器、バスなどを含んでもよい。
前記プロセッサ50は、中央処理ユニット(Central Processing Unit、CPU)であってもよく、他の汎用プロセッサ、デジタル信号プロセッサ(Digital Signal Processor、DSP)、特定用途向け集積回路(Application Specific Integrated Circuit、ASIC)、フィールドプログラマブルゲートアレイ(Field-Programmable Gate Array、FPGA)又は他のプログラマブルロジックデバイス、ディスクリートゲート又はトランジスタ論理デバイス、ディスクリートハードウェアコンポーネント等であってもよい。汎用プロセッサはマイクロプロセッサであってもよく、任意の一般的なプロセッサ等であってもよい。
前記メモリ51は前記ターミナル機器5の内部記憶ユニットであってもよく、例えばターミナル機器5のハードディスク又はRAMである。前記メモリ51はターミナル機器5の外部記憶機器であってもよく、例えば前記ターミナル機器5に配置されたプラグイン式ハードディスク、スマートメモリカード(Smart Media Card(登録商標)、SMC)、セキュリティデジタル(Secure Digital、SD)カード、フラッシュメモリカード(Flash Card)等である。さらに、前記メモリ51は、前記ターミナル機器5の内部記憶ユニットを含むだけでなく外部記憶機器も含むことができる。前記メモリ51は、前記コンピュータプログラム及び前記ターミナル機器に必要な他のプログラム及びデータを記憶するためのものである。前記メモリ51は、出力された、又は出力されるべきデータを一時的に記憶するために用いられてもよい。
前記統合されたモジュール/ユニットは、ソフトウェア機能ユニットの形式で実現されるとともに、独立した製品として販売されるか又は使用される場合に、コンピュータ読取可能な記憶媒体に記憶されてもよい。このような理解により、本願が上記実施例の方法における全部又は一部のフローを実現するのは、コンピュータプログラムにより関連するハードウェアを指令して完了させることもでき、前記コンピュータプログラムは、コンピュータ可読記憶媒体に記憶されることができ、該コンピュータプログラムはプロセッサにより実行される場合、上記各方法の実施例のステップを実現することができる。ここで、前記コンピュータプログラムは、コンピュータプログラムコードを含み、前記コンピュータプログラムコードはソースコード形式、オブジェクトコード形式、実行可能なファイル又はある中間形式等であってもよい。前記コンピュータ可読媒体は、前記コンピュータプログラムコードをキャリア可能な任意のエンティティ又は装置、記録媒体、Uディスク、リムーバブルハードディスク、磁気ディスク、光ディスク、コンピュータメモリ、リードオンリーメモリ(ROM、Read-Only Memory)、ランダムアクセスメモリ(RAM、Random Access Memory)、電気搬送波信号、電気通信信号及びソフトウェア配布媒体等を含んでもよい。説明すべきこととして、前記コンピュータ可読媒体に含まれた内容は司法管轄エリア内立法及び特許実践の要求に応じて適当に増減を行うことができ、例えばある司法管轄エリアにおいて、立法及び特許実践に基づいて、コンピュータ可読媒体は電気搬送波信号及び電気通信信号を含まない。
具体的には以下のとおりであってもよく、本願実施例は、コンピュータ可読記憶媒体を更に提供し、該コンピュータ可読記憶媒体は、上記実施例におけるメモリに含まれるコンピュータ可読記憶媒体であってもよく、単独で存在し、ターミナル機器に組み立てられないコンピュータ可読記憶媒体であってもよい。前記コンピュータ可読記憶媒体に1つ又は複数のコンピュータプログラムが記憶される。
コンピュータ可読記憶媒体であって、前記コンピュータ可読記憶媒体にコンピュータプログラムが記憶され、前記コンピュータプログラムがプロセッサにより実行される時に前記IoT機器のデータシミュレーション方法を実現するステップを含む。
当業者であれば、説明の利便性及び簡潔のために、上記各機能ユニット、モジュールの分割のみを例に挙げて説明したが、実際の適用において、必要に応じて上記機能を異なる機能ユニット、モジュールに割り当てて完成させることができ、すなわち前記装置の内部構造を異なる機能ユニット又はモジュールに分割することにより、以上に説明した全て又は一部の機能を完了することを明確に理解することができる。実施例における各機能ユニット、モジュールは1つの処理ユニットに統合されてもよく、各ユニットが単独で物理的に存在してもよく、2つ以上のユニットが1つのユニットに統合されてもよく、上記統合されたユニットはハードウェアの形式で実現されてもよく、ソフトウェア機能ユニットの形式で実現されてもよい。なお、各機能ユニット、モジュールの具体的な名称について互いに区別されやすいためのものであり、本願の保護範囲を限定するものではない。上記システムにおけるユニット、モジュールの具体的な動作過程については、前述方法の実施例における対応過程を参照することができ、ここで説明を省略する。
上記実施例において、各実施例に対する説明はそれぞれの重点を有し、ある実施例において詳しく説明又は記載されていない部分については、他の実施例の関連説明を参照することができる。
当業者であれば、本明細書に開示された実施例で説明された各例のユニット及びアルゴリズムステップを、電子ハードウェア、又はコンピュータソフトウェアと電子ハードウェアとの組み合わせで実現することができることを意識することができる。これらの機能がハードウェアで実行されるか、あるいはソフトウェアで実行されるかについては、技術的解決手段の特定の適用及び設計の制約条件に決められる。当業者は各特定の適用に対して異なる方法を用いて説明された機能を実現してもよいが、このような実現は本発明の範囲を超えると考えられるべきではない。
本発明の提供する実施例において、開示された装置/ターミナル機器及び方法は、他の方式で実現することができると理解すべきである。例えば、上記説明された装置/ターミナル機器の実施例は例示的なものに過ぎず、例えば、前記モジュール又はユニットの分けは、論理的機能分けに過ぎず、実際に実現時に他の分け方式があてもよく、例えば複数のユニット又はコンポーネントを結合するか又は他のシステムに統合することができ、又はいくつかの特徴を無視するか、あるいは実行しなくてもよい。また、表示されるか又は議論される相互間の結合又は直接結合又は通信接続はいくつかのインタフェース、装置又はユニットによる間接結合又は通信接続であってもよく、電気的、機械的又は他の形式であってもよい。
前記分離部材として説明されたユニットは物理的に分離されてもよいか又はそうでなくてもよく、ユニットとして表示される部材は物理的ユニットであってもよいか又はそうでなくてもよく、即ち1つの箇所に位置してもよく、又は複数のネットワークユニットに分布してもよい。実際な需要に応じてそのうちの一部又は全部のユニットを選択して本実施例の解決的手段の目的を達成することができる。
なお、本発明の各実施例における各機能ユニットは1つの処理ユニットに統合されてもよく、各ユニットが単独で物理的に存在してもよく、2つ以上のユニットが1つのユニットに統合されてもよい。上記統合されたユニットはハードウェアの形式で実現されてもよく、ソフトウェア機能ユニットの形式で実現されてもよい。
前記統合されたモジュール/ユニットは、ソフトウェア機能ユニットの形式で実現されるとともに、独立した製品として販売されるか又は使用される場合に、コンピュータ読取可能な記憶媒体に記憶されてもよい。このような理解により、本発明は上記実施例の方法における全部又は一部のプロセスの実現について、コンピュータプログラムにより関連するハードウェアを指令して完了することができ、上記したコンピュータプログラムをコンピュータ読み取り可能な記憶媒体に記憶することができ、該コンピュータプログラムがプロセッサにより実行される場合に、上記それぞれの方法の実施例のステップを実現することができる。ここで、前記コンピュータプログラムは、コンピュータプログラムコードを含み、前記コンピュータプログラムコードはソースコード形式、オブジェクトコード形式、実行可能なファイル又はある中間形式等であってもよい。前記コンピュータ可読媒体は、前記コンピュータプログラムコードをキャリア可能な任意のエンティティ又は装置、記録媒体、Uディスク、リムーバブルハードディスク、磁気ディスク、光ディスク、コンピュータメモリ、リードオンリーメモリ(ROM、Read-Only Memory)、ランダムアクセスメモリ(RAM、Random Access Memory)、電気搬送波信号、電気通信信号及びソフトウェア配布媒体等を含んでもよい。説明すべきこととして、前記コンピュータ可読媒体に含まれた内容は司法管轄エリア内立法及び特許実践の要求に応じて適当に増減を行うことができ、例えばある司法管轄エリアにおいて、立法及び特許実践に基づいて、コンピュータ可読媒体は電気搬送波信号及び電気通信信号を含まない。
上記した実施例は本発明の技術的解決手段を説明するためのものに過ぎず、それを限定するものではない。前述の実施例を参照して本発明を詳細に説明したが、当業者であれば以下内容を理解すべきである。それは依然として前述の各実施例に記載の技術的解決手段を補正してもよく、又はそのうちの一部の技術的特徴を同等置換することができる。これらの補正又は置換により、対応する技術的解決手段の実質が本発明の各実施例の技術的解決手段の思想及び範囲から逸脱することがなく、いずれも本発明の保護範囲内に含まれるべきである。
Claims (10)
- プリセットIoT機器の複数のセンサのセンサデータを取得するステップと、
前記センサに対応するセンサデータにより各前記センサに対応する初期データモデルをトレーニングし、各前記センサに対応する中間データモデルを取得するとともに、各前記センサに対応する中間データモデルを集合して集合データモデルを形成するステップと、
前記集合データモデル及びランダムノイズにより新たなデータを処理し、前記新たなデータに対応するタグ種別を取得するステップと、
前記新たなデータ及び前記新たなデータのタグ種別に基づいて、前記集合データモデルをトレーニングし、データモデルを取得するステップと、を含む
ことを特徴とするプライバシー保護によるデータ処理モデルの取得方法。 - 前記プリセットIoT機器の複数のセンサは同じタイプのセンサであり、前記センサは、温度センサ、煙センサ、心拍数センサ、距離センサ、光センサ、音センサ、気体センサ、化学センサ、感圧センサ及び流体センサのうちの一種を含む
ことを特徴とする請求項1に記載のプライバシー保護によるデータ処理モデルの取得方法。 - 複数の前記センサの初期データモデルは同じであり、
或いは、複数の前記センサは同じタイプ、異なる超パラメータの初期データモデルを採用し、
或いは、複数の前記センサのうちの少なくとも2つのセンサの初期データモデルが異なる
ことを特徴とする請求項1に記載のプライバシー保護によるデータ処理モデルの取得方法。 - 前記初期データモデルは、ニューラルネットワークモデル、サポートベクターマシン、ロジスティック回帰モデル、又は決定木モデルを含む
ことを特徴とする請求項1に記載のプライバシー保護によるデータ処理モデルの取得方法。 - 前記集合データモデル及びランダムノイズにより新たなデータを処理し、前記新たなデータに対応するタグ種別を取得する前記ステップは、
新たなデータを集合データモデルにおける各中間データモデルにそれぞれ入力し、各中間データモデルから出力されたタグ種別を取得するステップと、
前記タグ種別に基づいて、各前記タグ種別の初期投票数を確定するステップと、
前記初期投票数に加えて、ランダムノイズを導入し、各前記タグ種別の投票数を取得するステップと、
各前記タグ種別の投票数に基づいて、投票数が所定の条件を満たすタグ種別を前記新たなデータのタグ種別として確定するステップと、を含む
ことを特徴とする請求項1に記載のプライバシー保護によるデータ処理モデルの取得方法。 - 前記ランダムノイズはラプラシアンノイズを含み、前記ラプラシアンノイズは、Lap(1/ε)であり、εはプライバシーコストであり、その密度関数は、
であり、
ここで、xは前記新たなデータであり、bは=1/εである
ことを特徴とする請求項5に記載のプライバシー保護によるデータ処理モデルの取得方法。 - 前記タグ種別の最大投票数は、
であり、
ここで、xは前記新たなデータであり、
jは前記タグ種別であり、
は前記新たなデータxが前記タグ種別jに属する初期投票数である
ことを特徴とする請求項6に記載のプライバシー保護によるデータモデルの取得方法。 - プリセットIoT機器の複数のセンサのセンサデータを取得するためのデータ収集モジュールと、
前記センサに対応するセンサデータにより各前記センサに対応する初期データモデルをトレーニングし、各前記センサに対応する中間データモデルを取得するとともに、各前記センサに対応する中間データモデルを集合して集合データモデルを形成するためのデータ統合モジュールと、
前記集合データモデル及びランダムノイズにより新たなデータを処理し、前記新たなデータに対応するタグ種別を取得するためのノイズ追加モジュールと、
前記新たなデータ及び前記新たなデータのタグ種別に基づいて、前記集合データモデルをトレーニングし、データモデルを取得するためのデータ処理モジュールと、を含む
ことを特徴とするプライバシー保護によるデータ処理モデルの取得装置。 - メモリ、プロセッサ及び前記メモリに記憶され、且つ前記プロセッサで実行可能なコンピュータプログラムを含むターミナル機器であって、
前記プロセッサが前記コンピュータプログラムを実行する時に、請求項1に記載のプライバシー保護によるデータ処理モデルの取得方法のステップを実現する
ことを特徴とするターミナル機器。 - コンピュータプログラムが記憶されるコンピュータ可読記憶媒体であって、
前記コンピュータプログラムがプロセッサにより実行される時に請求項1に記載のプライバシー保護によるデータ処理モデルの取得方法のステップを実現する
ことを特徴とするコンピュータ可読記憶媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010778938.1 | 2020-08-05 | ||
CN202010778938.1A CN114091090A (zh) | 2020-08-05 | 2020-08-05 | 一种基于隐私保护的数据处理模型获取方法、装置、终端设备及存储介质 |
PCT/CN2021/101138 WO2022028131A1 (zh) | 2020-08-05 | 2021-06-21 | 一种基于隐私保护的数据处理模型获取方法、装置、终端设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2023535851A true JP2023535851A (ja) | 2023-08-22 |
Family
ID=80116837
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022520859A Pending JP2023535851A (ja) | 2020-08-05 | 2021-06-21 | プライバシー保護によるデータ処理モデルの取得方法、装置、ターミナル機器及び記憶媒体 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20220229904A1 (ja) |
JP (1) | JP2023535851A (ja) |
CN (1) | CN114091090A (ja) |
WO (1) | WO2022028131A1 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115086343B (zh) * | 2022-06-29 | 2023-02-28 | 青岛华正信息技术股份有限公司 | 一种基于人工智能的物联网数据交互方法及系统 |
CN115795556B (zh) * | 2023-01-28 | 2023-05-09 | 北京火山引擎科技有限公司 | 数据处理方法、装置、计算机设备及存储介质 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8893292B2 (en) * | 2012-11-14 | 2014-11-18 | Mitsubishi Electric Research Laboratories, Inc. | Privacy preserving statistical analysis for distributed databases |
US10395180B2 (en) * | 2015-03-24 | 2019-08-27 | International Business Machines Corporation | Privacy and modeling preserved data sharing |
US11012476B2 (en) * | 2018-11-20 | 2021-05-18 | Microsoft Technology Licensing, Llc | Protecting IOT devices by behavioural analysis of their file system |
CN110263870B (zh) * | 2019-06-26 | 2023-04-18 | 深圳市悦动天下科技有限公司 | 运动状态识别方法、装置、智能终端和存储介质 |
US11783025B2 (en) * | 2020-03-12 | 2023-10-10 | International Business Machines Corporation | Training diverse and robust ensembles of artificial intelligence computer models |
CN111291190B (zh) * | 2020-03-23 | 2023-04-07 | 腾讯科技(深圳)有限公司 | 一种编码器的训练方法、信息检测的方法以及相关装置 |
CN111159773B (zh) * | 2020-04-01 | 2020-11-03 | 支付宝(杭州)信息技术有限公司 | 保护数据隐私的图片分类方法及装置 |
US11568061B2 (en) * | 2020-04-29 | 2023-01-31 | Robert Bosch Gmbh | Private model utility by minimizing expected loss under noise |
CN111475855B (zh) * | 2020-06-24 | 2020-12-25 | 支付宝(杭州)信息技术有限公司 | 实现隐私保护的数据处理方法及装置 |
US11847544B2 (en) * | 2020-07-21 | 2023-12-19 | International Business Machines Corporation | Preventing data leakage in automated machine learning |
-
2020
- 2020-08-05 CN CN202010778938.1A patent/CN114091090A/zh active Pending
-
2021
- 2021-06-21 JP JP2022520859A patent/JP2023535851A/ja active Pending
- 2021-06-21 WO PCT/CN2021/101138 patent/WO2022028131A1/zh active Application Filing
-
2022
- 2022-04-01 US US17/711,048 patent/US20220229904A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
WO2022028131A1 (zh) | 2022-02-10 |
US20220229904A1 (en) | 2022-07-21 |
CN114091090A (zh) | 2022-02-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Zhang et al. | A model based on convolutional neural network for online transaction fraud detection | |
Xu et al. | BESIFL: Blockchain-empowered secure and incentive federated learning paradigm in IoT | |
US10740411B2 (en) | Determining repeat website users via browser uniqueness tracking | |
CN104834731B (zh) | 一种自媒体信息的推荐方法及装置 | |
Gong et al. | Blocis: blockchain-based cyber threat intelligence sharing framework for sybil-resistance | |
CN107343041B (zh) | 一种基于云计算的精准扶贫管理系统与方法 | |
US20210112101A1 (en) | Data set and algorithm validation, bias characterization, and valuation | |
JP2023535851A (ja) | プライバシー保護によるデータ処理モデルの取得方法、装置、ターミナル機器及び記憶媒体 | |
US11570214B2 (en) | Crowdsourced innovation laboratory and process implementation system | |
CN109274639A (zh) | 开放平台异常数据访问的识别方法和装置 | |
US20190132352A1 (en) | Nearline clustering and propagation of entity attributes in anti-abuse infrastructures | |
Wang et al. | Privacy protection federated learning system based on blockchain and edge computing in mobile crowdsourcing | |
CN110855648A (zh) | 一种网络攻击的预警控制方法及装置 | |
Dao et al. | A Monte Carlo-adjusted goodness-of-fit test for parametric models describing spatial point patterns | |
Wu et al. | Web user trust evaluation: a novel approach using fuzzy Petri net and behavior analysis | |
Kim | Blockchain smart contract to prevent forgery of degree certificates: artificial intelligence consensus algorithm | |
Zhu et al. | Structural attack to anonymous graph of social networks | |
Yu et al. | Optimal Deployment in Moving Target Defense against Coordinated Cyber–Physical Attacks via Game Theory | |
Cheng et al. | Topic relevance of public health emergencies influence on internet public opinion resonance: simulation based on Langevin’s equation | |
Cao et al. | Network attack detection method of the cyber-physical power system based on ensemble learning | |
Cui et al. | Trust assessment for mobile crowdsensing via device fingerprinting | |
Xu et al. | Analysis on cascading failures of directed–undirected interdependent networks with different coupling patterns | |
Douha et al. | An evolutionary game theoretic analysis of cybersecurity investment strategies for smart-home users against cyberattacks | |
Kang et al. | A modified flowdroid based on chi-square test of permissions | |
RU2745362C1 (ru) | Система и способ формирования индивидуального содержимого для пользователя сервиса |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20240517 |