CN116167868A - 基于隐私计算的风险识别方法、装置、设备以及存储介质 - Google Patents

基于隐私计算的风险识别方法、装置、设备以及存储介质 Download PDF

Info

Publication number
CN116167868A
CN116167868A CN202211683941.0A CN202211683941A CN116167868A CN 116167868 A CN116167868 A CN 116167868A CN 202211683941 A CN202211683941 A CN 202211683941A CN 116167868 A CN116167868 A CN 116167868A
Authority
CN
China
Prior art keywords
data
risk
model
encryption server
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211683941.0A
Other languages
English (en)
Inventor
马新悦
王玉
李�昊
张书涵
方帅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Picc Information Technology Co ltd
Original Assignee
Picc Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Picc Information Technology Co ltd filed Critical Picc Information Technology Co ltd
Priority to CN202211683941.0A priority Critical patent/CN116167868A/zh
Publication of CN116167868A publication Critical patent/CN116167868A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/08Insurance
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Business, Economics & Management (AREA)
  • Bioethics (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Accounting & Taxation (AREA)
  • Technology Law (AREA)
  • Artificial Intelligence (AREA)
  • Strategic Management (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • General Business, Economics & Management (AREA)
  • Biomedical Technology (AREA)
  • Biophysics (AREA)
  • Computational Linguistics (AREA)
  • Data Mining & Analysis (AREA)
  • Evolutionary Computation (AREA)
  • Molecular Biology (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本申请公开了一种基于隐私计算的风险识别方法,用以解决由于现有仅使用单一数据源进行风险识别,进而导致风险识别结果不准确的问题。方法包括:根据接收到的待识别业务请求,获取与所述待识别业务请求对应的第一特征数据;根据不经意传输协议,对所述用户标识进行处理,得到第一隐私数据,并将所述第一隐私数据发送至第二加密服务器,以使得所述第二加密服务器根据所述第一隐私数据获取第二特征数据;第一加密服务器将所述第一特征数据输入预先训练得到的第一风险评估模型中,获得第一风险值;获取所述第二加密服务器发送第二风险值;根据所述第一风险值以及所述第二风险值,确定所述待识别业务请求对应的风险评估结果。

Description

基于隐私计算的风险识别方法、装置、设备以及存储介质
技术领域
本申请涉及计算机技术领域,尤其涉及一种基于隐私计算的风险识别方法、装置、设备以及存储介质。
背景技术
随着计算机技术和互联网技术的发展,大数据分析已经成为了相关领域进行业务处理的重要技术手段。在信息化的过程中,各数据源方(比如,各电商平台、各金融机构、各保险机构以及医疗机构等)都积累了海量的业务数据,该些业务数据也已逐渐成为了相关企业重要的战略资源。
以保险机构为例,保险机构在开展相关业务(比如理赔风险评估或者核保)时,需要大量数据来进行业务风险评估,保险机构虽然积累了大量的业务数据,但是该些业务数据主要是依赖自身保险属性而采集的,数据特征维度不足,导致利用本机构自有的业务数据很难得到准确的评估结果。在这种情况下,受限自身数据特征不足,保险机构亟需从其他数据源方获得更多维度数据来优化风险模型,进而为不同的用户提供更加精准的服务。
然而,各数据源方拥有的用户业务数据属于数据源方的核心数据资产,传统的明文数据共享和API数据接口共享方案有泄漏隐私风险,出于隐私保护的考虑,各数据源方不愿意也不敢对外进行数据共享,各数据源方之间形成了“数据孤岛”现象,进而直接限制了业务方使用数据源方数据,导致难以充分挖掘数据价值。
由此可见,如何在保证数据安全以及隐私安全的情况下,来进行多方数据共享,成为目前本领域相关技术人员亟待解决的问题。
发明内容
本申请实施例提供一种基于隐私计算的风险识别方法,用以解决由于现有数据源方出于隐私安全的原因,不愿意进行数据共享,导致业务使用方无法获取多维度数据,而仅使用单一数据源进行风险识别,进而导致风险识别结果不准确的问题。
本申请实施例还提供一种基于隐私计算的风险识别装置,用以解决由于现有数据源方出于隐私安全的原因,不愿意进行数据共享,导致业务使用方无法获取多维度数据,而仅使用单一数据源进行风险识别,进而导致风险识别结果不准确的问题。
本申请实施例还提供一种基于隐私计算的风险识别设备,用以解决由于现有数据源方出于隐私安全的原因,不愿意进行数据共享,导致业务使用方无法获取多维度数据,而仅使用单一数据源进行风险识别,进而导致风险识别结果不准确的问题。
本申请实施例还提供一种计算机可读存储介质,用以解决由于现有数据源方出于隐私安全的原因,不愿意进行数据共享,导致业务使用方无法获取多维度数据,而仅使用单一数据源进行风险识别,进而导致风险识别结果不准确的问题。
本申请实施例采用下述技术方案:
一种基于隐私计算的风险识别方法,包括:第一加密服务器根据接收到的待识别业务请求,获取与所述待识别业务请求对应的第一特征数据,其中,所述待识别业务请求中携带有用户标识,所述第一特征数据包括用户特征数据;根据不经意传输协议,对所述用户标识进行处理,得到第一隐私数据,并将所述第一隐私数据发送至第二加密服务器,以使得所述第二加密服务器根据所述第一隐私数据获取第二特征数据;第一加密服务器将所述第一特征数据输入预先训练得到的第一风险评估模型中,获得第一风险值;获取所述第二加密服务器发送第二风险值,其中,所述第二风险值为所述第二加密服务器将所述第二特征数据输入预先训练得到的第二风险评估模型计算得到的;根据所述第一风险值以及所述第二风险值,确定所述待识别业务请求对应的风险评估结果。
一种基于隐私计算的风险识别装置,包括:特征数据获取单元,用于根据接收到的待识别业务请求,获取与所述待识别业务请求对应的第一特征数据,其中,所述待识别业务请求中携带有用户标识,所述第一特征数据包括用户特征数据;数据对齐单元,用于根据不经意传输协议,对所述用户标识进行处理,得到第一隐私数据,并将所述第一隐私数据发送至第二加密服务器,以使得所述第二加密服务器根据所述第一隐私数据获取第二特征数据;风险值获取单元,用于将所述第一特征数据输入预先训练得到的第一风险评估模型中,获得第一风险值;风险值获取单元,用于获取所述第二加密服务器发送第二风险值,其中,所述第二风险值为所述第二加密服务器将所述第二特征数据输入预先训练得到的第二风险评估模型计算得到的;风险评估单元,用于根据所述第一风险值以及所述第二风险值,确定所述待识别业务请求对应的风险评估结果。
一种基于隐私计算的风险识别设备,包括:
处理器;以及被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器执行以下操作:第一加密服务器根据接收到的待识别业务请求,获取与所述待识别业务请求对应的第一特征数据,其中,所述待识别业务请求中携带有用户标识,所述第一特征数据包括用户特征数据;根据不经意传输协议,对所述用户标识进行处理,得到第一隐私数据,并将所述第一隐私数据发送至第二加密服务器,以使得所述第二加密服务器根据所述第一隐私数据获取第二特征数据;第一加密服务器将所述第一特征数据输入预先训练得到的第一风险评估模型中,获得第一风险值;获取所述第二加密服务器发送第二风险值,其中,所述第二风险值为所述第二加密服务器将所述第二特征数据输入预先训练得到的第二风险评估模型计算得到的;根据所述第一风险值以及所述第二风险值,确定所述待识别业务请求对应的风险评估结果。
一种计算机可读存储介质,所述计算机可读存储介质存储一个或多个程序,所述一个或多个程序当被包括多个应用程序的电子设备执行时,使得所述电子设备执行以下操作:第一加密服务器根据接收到的待识别业务请求,获取与所述待识别业务请求对应的第一特征数据,其中,所述待识别业务请求中携带有用户标识,所述第一特征数据包括用户特征数据;根据不经意传输协议,对所述用户标识进行处理,得到第一隐私数据,并将所述第一隐私数据发送至第二加密服务器,以使得所述第二加密服务器根据所述第一隐私数据获取第二特征数据;第一加密服务器将所述第一特征数据输入预先训练得到的第一风险评估模型中,获得第一风险值;获取所述第二加密服务器发送第二风险值,其中,所述第二风险值为所述第二加密服务器将所述第二特征数据输入预先训练得到的第二风险评估模型计算得到的;根据所述第一风险值以及所述第二风险值,确定所述待识别业务请求对应的风险评估结果。
本申请实施例采用的上述至少一个技术方案能够达到以下有益效果:
采用本申请实施例提供的基于隐私计算的风险识别方法,当业务使用方需要对业务请求进行风险识别时,与该业务使用方对应的第一加密服务器可以根据接收到的待识别业务请求,获取对应的第一特征数据,并通过将该第一特征数据输入预先训练得到的第一风险评估模型中,计算得到该业务请求对应的第一风险值;同时,为了避免仅使用单一数据源进行风险识别而可能出现风险识别不准确的问题,在本申请实施例中,第一加密服务器还可以通过不经意传输协议,对所述用户标识进行处理,得到第一隐私数据,并将第一隐私数据发送至第二加密服务器,以使得所述第二加密服务器根据第一隐私数据获取第二特征数据,并通过将第二特征数据输入预先训练得到的第二风险评估模型计算得到第二风险值,将该第二风险值发送给第一加密服务器,以使得第一加密服务器可以根据第一风险值以及第二风险值共同完成对该业务请求的风险评估,由于第一风险值以及第二风险值分别是根据两个不同数据源提供的数据计算得到的,因而相比于单一数据源计算得到的风险识别结果,本申请实施例所提供的风险识别结果具有更高的准确性;同时,在本申请实施例中,虽然涉及到了多数据源方的数据共享,但是由于采用了隐私计算方案,共享数据对于各个数据源方可用不可见,从而极大地保证了各数据源所拥有数据的安全性,进而在保证数据安全性的前提下,可以使更多的数据源方参与进来进行数据共享,并使用该些数据进行数据挖掘以及风险分析等服务,消除了数据孤岛效应,充分挖掘了数据的价值,从而极大地提高了基于该些数据进行风险分析而得到的风险分析结果的准确性。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本申请实施例提供的一种基于隐私计算的风险识别方法的具体流程示意图;
图2为本申请实施例提供的一种基于隐私计算的风险识别装置的具体结构示意图;
图3为本申请实施例提供的一种基于隐私计算的风险识别设备的具体结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合本申请具体实施例及相应的附图对本申请技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
以下结合附图,详细说明本申请各实施例提供的技术方案。
本申请实施例提供的一种基于隐私计算的风险识别方法,用以解决由于现有数据源方出于隐私安全的原因,不愿意进行数据共享,导致业务使用方无法获取多维度数据,而仅使用单一数据源进行风险识别,进而导致风险识别结果不准确的问题。
本申请实施例提供的基于隐私计算的风险识别方法的执行主体,可以但不限于为保险服务器、保单处理服务器、车险理赔服务器、医疗保险理赔服务器以及理赔风险识别服务器等中的至少一种。
为便于描述,下文以该方法的执行主体为理赔风险识别服务器为例,对该方法的实施方式进行介绍。可以理解,该方法的执行主体为理赔风险识别服务器只是一种示例性的说明,并不应理解为对该方法的限定。
本申请所提供的基于隐私计算的风险识别方法的具体实现流程示意图如图1所示,主要包括下述步骤:
步骤11,理赔风险识别服务器根据接收到的待识别业务请求,获取与所述待识别业务请求对应的第一特征数据;
其中,待识别业务请求中携带有用户标识,以待识别业务为保险业务为例,则在该待识别业务请求中携带有该保险投保人的用户标识,除此之外,该业务请求中还可以携带有响应的业务标识,例如,该保险业务的具体险种为健康险,则在该业务请求中还可以携带该健康险在保险***上的业务标识。
在本申请实施例中,获取到的第一特征数据可以包括在所述第一特征数据包括与用户标识对应的用户特征数据以及业务标识对应的业务数据。具体地,在接收到理赔请求后,理赔风险识别服务器可以在对应的后台数据库中根据用户标识以及业务标识查找对应的用户特征数据,比如投保人基本信息、投保人健康信息等,以及对应的业务特征数据,比如所购买的保险种类、理赔类型、理赔金额、有效期以及保单单号等。
步骤12,理赔风险识别服务器根据不经意传输协议,对所述用户标识进行处理,得到第一隐私数据,并将所述第一隐私数据发送至第二加密服务器;
通过执行步骤11,理赔风险识别服务器虽然可以获得与待识别业务请求相关的特征数据,但是该些特征数据均来源于该保险公司的后台数据库,虽然保险公司的数据库中保存有大量的业务特征数据,但是该些业务特征数据主要是依赖自身业务相关性(比如基于保险属性)而采集的,数据特征维度不足,进而导致如果仅利用步骤11采集到的特征数据进行风险识别,很难得到准确的风险评估结果。由此可见,在进行风险评估的过程中,亟需融合多方数据源的相关数据,但同时也需要解决数据共享过程中面临着数据安全问题。
为了解决上述问题,在本申请实施例中,当接收到待识别业务请求后,理赔风险识别服务器可以作为发起方,向其他数据源方发起数据融合共享请求,以使得其他数据源方作为参与方,与风险识别服务器进行数据融合交互。这里需要说明的是,其中参与方可以为多个,为了便于描述,后文以参与方为一个,且为健康管理平台为例来对本申请实施例所提供的风险识别方法进行介绍,可以理解,一个参与方“健康管理平台”只是一种示例性的说明,并不应理解为对该方法的限定。
在本申请实施例中,理赔风险识别服务器可以基于预先训练好的联邦学***衡,达到数据的可用不可见。在一种实施方式中,理赔风险识别服务器在进行风险识别时所使用的风险评估模型就是基于联邦学习思想训练得到的,有关风险评估模型的具体训练方法,详见后文描述,此处不再赘述。
这里需要说明的是,在使用联邦学习构建的风险评估模型之前,理赔风险识别服务器首先对数据进行隐私集合求交(Private Set Intersection,PSI),即在多方数据源之间进行数据融合联合计算前,不暴露各数据源方独有数据的情况下,确定多方数据源所共有的数据。
在一种实施方式中,理赔风险识别服务器可以通过不经意传输协议(ObliviousTransfer,OT)实现的隐私集合求交,具体的,在本申请实施例中,理赔风险识别服务器可以按照如下方法进行隐私集合求交:根据不经意伪随机函数,对所述用户标识进行处理,得到第一隐私数据;根据不经意传输协议,构建所述第一加密服务器与所述第二加密服务器之间的加密传输通道;通过所述加密传输通道,将所述第一隐私数据发送至所述第二加密服务器,以使得所述第二加密服务器根据隐私集合求交PSI算法,获取与所述第一隐私数据存在交集的特征数据,作为所述第二特征数据。
其中,不经意伪随机函数(Oblivious Pseudo-Random Function,OPRF)为发起方与参与方之间的协议,协议中将参与双方分别作为发送方以及接收方,假设理赔风险识别服务器作为协议中的发送方A,健康管理平台作为接收方B,通过OPRF,发送方A可以构造n个不经意伪随机函数的种子ki,接收方B对数据库中的各个数据执行对应的OPRF,可以得到集合HB,发送方A对数据库中的各个数据执行对应的OPRF,可以得到集合HA,发送方A通过加密通道将集合HA发送给接收方B,接收方通过计算集合HA与集合HB的交集,可以确定与发送方A所共有的特征数据,进而获取该些数据作为第二特征数据,以便后续在进行联合计算时使用。
这里需要说明的是,本申请实施例对理赔风险识别服务器采用何种发送进行与参与方之间的隐私集合求交不做限定。
步骤13,将通过执行步骤11获得的第一特征数据输入预先训练得到的第一风险评估模型中,获得第一风险值;
在本申请实施例中,该第一风险评估模型为作为发起方的理赔风险识别服务器与作为参与方的健康管理平台根据联邦学习算法,联合训练得到的。
这里需要说明的是,在基于联邦学***台可以获取对应的第二数据集合,进而利用隐私集合求交PSI算法(比如OT算法),计算确定第一数据集合以及第二数据集合的交集数据,即理赔风险识别服务器与健康管理平台的共同用户。
在本申请实施例中,由于同一用户可能办理过不同类型的业务,而由于业务类型的不同,相应的风险评估方式也可能存在一定的区别,为了保证风险评估结果的准确性,在本申请实施例中,可以根据交集数据的数据类型,对交集数据进行分组,并使用分组数据以及整体数据分别训练两个模型,并由两个模型共同构成风险评估模型。
则在一种实施方式中,本申请实施例具体可以通过以下方式来训练风险评估模型,具体方法可以包括:根据所述业务特征数据,对所述交集数据进行分组,得到至少一组分组交集数据;基于纵向逻辑回归LR算法对所述分组交集数据进行训练更新,直至达到预设收敛条件,获取第一初始评估模型;基于梯度提升XGboost算法对所述交集数据进行训练更新,直至达到预设收敛条件,获取第二初始评估模型;根据所述第一初始评估模型以及所述第二初始评估模型构建,构建第一风险评估模型。
下文分别对第一初始评估模型以及第二初始评估模型的具体训练过程进行详细介绍:
在一种实施方式中,理赔风险识别服务器和健康管理平台可以按照如下方法联合训练第一初始评估模型:根据所述交集数据,初始化所述第一加密服务器上的第一模型参数以及所述第二加密模型上的第二模型参数;根据所述第一模型参数以及所述第二模型参数,计算确定所述第一加密服务器与所述第二加密服务器的模型内积和;根据所述模型内积和,确定模型残差值,并根据所述模型内积和以及所述模型残差值,基于纵向逻辑回归LR算法确定损失函数;第一加密服务器根据模型残差值计算模型梯度,并根据所述模型梯度迭代更新所述第一模型参数,在每一轮迭代中根据模型梯度更新所述第一模型参数中的各参数直到损失函数满足预设阈值,完成逻辑回归模型训练,得到第一初始评估模型。具体可以包括如下子步骤:
子步骤1301,理赔风险识别服务器创建加密密钥对,并将公钥发送给参与方健康管理平台;
其中,可以采用同态加密方法(Paillier加密)来创建加密密钥对,加密密钥对(p,s)包含公钥p以及私钥s。同态加密算法为一种可证的安全加密***,该技术允许在无需解密的前提下对密文进行加法运算,能够计算其没有明文访问权限的数据,为多方间数据共享提供高级别的安全性,从而保护每一方的数据隐私和模型的安全,本申请实施例对通过同态加密方法生成加密密钥对的具体实现方式不做赘述。
另外这里需要说明的是,为了便于描述,后文将理赔风险识别服务器简称为发起方服务器,将健康管理平台简称为参与方服务器。
子步骤1302,参与方服务器以及发起方服务器分别对各自服务器上的模型参数进行初始化,得到第一模型参数以及第二模型参数;
子步骤1303,发起方服务器计算第一模型参数与自身特征值的内积;
在本申请实施例中,发起方服务器可以根据如下公式[1]来计算内积:
Figure BDA0004020194820000101
其中,θA表示发起方服务器的第一模型参数,
Figure BDA0004020194820000102
表示发起方服务器的第i个样本。
子步骤1304,参与方服务器计算第二模型参数与自身特征值的内积,并将计算结果以明文的形式发送给发起方服务器;
在本申请实施例中,参与方服务器可以根据如下公式[2]来计算内积:
Figure BDA0004020194820000103
其中,θB表示参与方服务器的第二模型参数,
Figure BDA0004020194820000104
表示参与方服务器的第i个样本。
子步骤1305,发起方服务器对通过执行子步骤1303以及子步骤1304得到的内积进行求和;
子步骤1306,发起方服务器根据计算得到的内积和,计算模型残差值,并将加密后的残差值发送给参与方;
在本申请实施例中,发起方服务器可以根据如下公式[3]计算模型残差值:
Figure BDA0004020194820000111
其中,
Figure BDA0004020194820000112
表示第i个样本数据代入模型计算得到的结果,y(i)表示第i个样本数据的真实结果。
在本申请实施例中,可以根据如下公式[4],计算
Figure BDA0004020194820000113
Figure BDA0004020194820000114
其中,sigmoid表示激活函数,可以用如下公式[5]表示:
Figure BDA0004020194820000115
子步骤1307,参与方服务器计算根据加密的残差值计算梯度;
在本申请实施例中,可以根据如下公式[6]计算梯度:
Figure BDA0004020194820000116
并生成噪声,将加密后的噪声和加密的梯度和发送给发起方。
子步骤1308,发起方服务器计算损失函数以及梯度,并对参与方发来的梯度数据进行解密后返回;
在本申请实施例中,可以根据如下公式[7]梯度:
Figure BDA0004020194820000117
在本申请实施例中,损失函数可以按照如下公式[8]确定:
Figure BDA0004020194820000118
其中,m表示样本个数。
子步骤1309,发起方服务器以及参与方服务器分别根据各自计算的梯度对第一模型参数以及第二模型参数进行更新;
子步骤1310,循环执行子步骤1303至子步1309,直至模型收敛,完成逻辑回归模型训练,得到第一初始评估模型。
在一种实施方式中,本申请实施例所使用的模型如下公式[9]所示:
Figure BDA0004020194820000121
其中,θTx可以根据如下公式[10]确定:
θTx=θ01x12x2+…[10]
在一种实施方式中,理赔风险识别服务器和健康管理平台可以按照如下方法联合训练第二初始评估模型:根据所述交集数据创建第一决策树;第一加密服务器生成包含公钥和私钥的密钥对,并将公钥发送至第二加密服务器;根据交集数据,确定交集数据对应的一阶导数以及二阶导数;根据所述私钥,对所述一阶导数以及二阶导数进行加密,得到加密导数,并将所述加密导数发送至第二加密服务器;接收第二加密服务器对所述加密数据进行计算后得到的第二加密导数;根据所述第二加密导数,确定第二加密服务器对应的特征***点得分;根据所述特征***点得分,确定当前***阈值,根据所述***阈值,第一加密服务器和第二加密服务器方依次建立决策树,直到达到预设的停止条件,完成第m棵决策树的创建,得到第二初始评估模型。
具体地,在一种实施方式中,可以按照如下子步骤训练第二初始评估模型:
子步骤13-a,发起方服务器创建加密密钥对,并将公钥发送给参与方健康管理平台;
具体地,创建加密密钥对的方式可以参见上述子步骤1301的相关描述,此处不再赘述。
子步骤13-b,发起方服务器根据交集数据创建第一颗决策树;
具体地,发起方服务器可以从自身持有的q个特征中选择最优特征作为第m棵决策树的根结点,并将N个特征数据划分到两个子结点,形成两个子结点样本空间G1,G2,且满足G1∪G2=G,完成对特征数据的分箱处理。
子步骤13-c,根据交集数据,确定交集数据对应的一阶导数以及二阶导数;
具体地,发起方服务器可以根据如下公式[11],计算交集数据中各数据的一阶导数:
Figure BDA0004020194820000131
其中,yi表示交集数据中第i个特征数据的真实值。
发起方服务器可以根据如下公式[12],计算交集数据中各数据的二阶导数:
Figure BDA0004020194820000132
子步骤13-d,根据所述私钥,对所述一阶导数以及二阶导数进行加密,得到加密导数,并将所述加密导数发送至参与方服务器;
子步骤13-e,参与方服务器根据加密导数,计算第二加密导数,并将计算得到的第二加密导数返回发起方服务器;
在一种实施方式中,参与方服务器可以根据如下公式[13]以及公式[14],分别计算一阶导数以及二阶导数对应的第二加密导数:
GL=∑gi [13]
HL=∑hi [14]
子步骤13-f,发起方服务器解密通过执行子步骤13-e得到的第二加密导数,确定参与方服务器对应的特征***点得分;
在一种实施方式中,发起方服务器可以根据如下公式[15]计算参与方服务器对应的特征***点得分:
Figure BDA0004020194820000133
/>
其中,G=GL+GR,H=HL+HR,λ为正则项,
Figure BDA0004020194820000134
表示左侧叶子结点的值,/>
Figure BDA0004020194820000135
表示右侧叶子结点的值,/>
Figure BDA0004020194820000136
表示未进行结点***之前的值。
子步骤13-g,根据所述特征***点得分,确定当前***阈值,根据所述***阈值,第一加密服务器和第二加密服务器方依次建立决策树,直到达到预设的停止条件,完成第m棵决策树的创建,得到第二初始评估模型;
发起方服务器选取分值最大的***点作为当前结点的阈值,并计算权重,并将权重同步给参与方服务器,重复执行子步骤13-c~子步骤13-g,直到达到预设的停止条件,完成第m棵决策树的创建,得到第二初始评估模型。
在一种实施方式中,第m棵决策树可以通过如下公式[16]表示:
Fm(xi)=Fm-1(xi)+fm(xi)[16]
其中,Fm(xi)表示第m步的预测值,Fm-1(xi)表示第m-1步的预测值,fm(xi)表示第m棵决策树。
通过上述步骤训练得到了第一初始评估模型和第二初始评估模型后,发起方服务器可以分别为第一初始评估模型和第二初始评估模型设置相应的权重,并通过加权组合的方式,得到第一风险评估模型。
进而将通过执行步骤11获得的第一特征数据输入预先训练得到的第一风险评估模型中,获得第一风险值。
步骤14,获取参与方服务器发送第二风险值;
其中,第二风险值为参与方服务器将第二特征数据输入预先训练得到的第二风险评估模型计算得到的。具体地,第二风险评估模型与第一风险评估模型的训练方式相同,此处不再赘述。
步骤15,根据通过执行步骤13计算得到的第一风险值以及通过执行步骤14得到第二风险值,确定所述待识别业务请求对应的风险评估结果。
具体地,可以分别第一风险值以及所述第二风险值设置对应的权重,根据权重对第一风险值以及第二风险值进行加权求和,计算得到待识别业务请求对应的风险评估结果。
具体地,在本申请实施例中,可以按照如下方法计算风险评估结果:分别确定所述第一风险值以及所述第二风险值对应的权重;根据所述权重对所述第一风险值以及所述第二风险值进行加权求和,计算得到所述待识别业务请求对应的风险评估结果。
采用本申请实施例提供的基于隐私计算的风险识别方法,当业务使用方需要对业务请求进行风险识别时,与该业务使用方对应的第一加密服务器可以根据接收到的待识别业务请求,获取对应的第一特征数据,并通过将该第一特征数据输入预先训练得到的第一风险评估模型中,计算得到该业务请求对应的第一风险值;同时,为了避免仅使用单一数据源进行风险识别而可能出现风险识别不准确的问题,在本申请实施例中,第一加密服务器还可以通过不经意传输协议,对所述用户标识进行处理,得到第一隐私数据,并将第一隐私数据发送至第二加密服务器,以使得所述第二加密服务器根据第一隐私数据获取第二特征数据,并通过将第二特征数据输入预先训练得到的第二风险评估模型计算得到第二风险值,将该第二风险值发送给第一加密服务器,以使得第一加密服务器可以根据第一风险值以及第二风险值共同完成对该业务请求的风险评估,由于第一风险值以及第二风险值分别是根据两个不同数据源提供的数据计算得到的,因而相比于单一数据源计算得到的风险识别结果,本申请实施例所提供的风险识别结果具有更高的准确性;同时,在本申请实施例中,虽然涉及到了多数据源方的数据共享,但是由于采用了隐私计算方案,共享数据对于各个数据源方可用不可见,从而极大地保证了各数据源所拥有数据的安全性,进而在保证数据安全性的前提下,可以使更多的数据源方参与进来进行数据共享,并使用该些数据进行数据挖掘以及风险分析等服务,消除了数据孤岛效应,充分挖掘了数据的价值,从而极大地提高了基于该些数据进行风险分析而得到的风险分析结果的准确性。
在一种实施方式中,本申请实施例还提供了一种基于隐私计算的风险识别装置,用以解决由于现有数据源方出于隐私安全的原因,不愿意进行数据共享,导致业务使用方无法获取多维度数据,而仅使用单一数据源进行风险识别,进而导致风险识别结果不准确的问题。该基于隐私计算的风险识别装置的具体结构示意图如图2所示,包括:特征数据获取单元21、数据对齐单元22、风险值获取单元23以及风险评估单元24。
其中,特征数据获取单元21,用于根据接收到的待识别业务请求,获取与所述待识别业务请求对应的第一特征数据,其中,所述待识别业务请求中携带有用户标识,所述第一特征数据包括用户特征数据;
数据对齐单元22,用于根据不经意传输协议,对所述用户标识进行处理,得到第一隐私数据,并将所述第一隐私数据发送至第二加密服务器,以使得所述第二加密服务器根据所述第一隐私数据获取第二特征数据;
风险值获取单元23,用于将所述第一特征数据输入预先训练得到的第一风险评估模型中,获得第一风险值;
风险值获取单元23,用于获取所述第二加密服务器发送第二风险值,其中,所述第二风险值为所述第二加密服务器将所述第二特征数据输入预先训练得到的第二风险评估模型计算得到的;
风险评估单元24,用于根据所述第一风险值以及所述第二风险值,确定所述待识别业务请求对应的风险评估结果。
在一种实施方式中,数据对齐单元22,具体用于:根据不经意伪随机函数,对所述用户标识进行处理,得到第一隐私数据;根据不经意传输协议,构建所述第一加密服务器与所述第二加密服务器之间的加密传输通道;通过所述加密传输通道,将所述第一隐私数据发送至所述第二加密服务器,以使得所述第二加密服务器根据隐私集合求交PSI算法,获取与所述第一隐私数据存在交集的特征数据,作为所述第二特征数据。
在一种实施方式中,第一风险评估模型为所述第一加密服务器与所述第二加密服务器根据联邦学习算法,联合训练得到的。
在一种实施方式中,还包括风险评估模型训练单元,具体用于:获取第一数据集合以及第二数据集合,其中,所述第一数据集合由所述第一加密服务器采集,所述第二数据集合由所述第二加密服务器采集,所述数据集合包括用户特征数据以及业务特征数据;根据隐私集合求交PSI算法,获取第一数据集合以及第二数据集合的交集数据;根据所述业务特征数据,对所述交集数据进行分组,得到至少一组分组交集数据;基于纵向逻辑回归LR算法对所述分组交集数据进行训练更新,直至达到预设收敛条件,获取第一初始评估模型;基于梯度提升XGboost算法对所述交集数据进行训练更新,直至达到预设收敛条件,获取第二初始评估模型;根据所述第一初始评估模型以及所述第二初始评估模型构建,构建第一风险评估模型。
在一种实施方式中,风险评估模型训练单元,具体用于:根据所述交集数据,初始化所述第一加密服务器上的第一模型参数以及所述第二加密模型上的第二模型参数;根据所述第一模型参数以及所述第二模型参数,计算确定所述第一加密服务器与所述第二加密服务器的模型内积和;根据所述模型内积和,确定模型残差值,并根据所述模型内积和以及所述模型残差值,基于纵向逻辑回归LR算法确定损失函数;第一加密服务器根据模型残差值计算模型梯度,并根据所述模型梯度迭代更新所述第一模型参数,在每一轮迭代中根据模型梯度更新所述第一模型参数中的各参数直到损失函数满足预设阈值,完成逻辑回归模型训练,得到第一初始评估模型。
在一种实施方式中,风险评估模型训练单元,具体用于:根据所述交集数据创建第一决策树;第一加密服务器生成包含公钥和私钥的密钥对,并将公钥发送至第二加密服务器;根据交集数据,确定交集数据对应的一阶导数以及二阶导数;根据所述私钥,对所述一阶导数以及二阶导数进行加密,得到加密导数,并将所述加密导数发送至第二加密服务器;接收第二加密服务器对所述加密数据进行计算后得到的第二加密导数;根据所述第二加密导数,确定第二加密服务器对应的特征***点得分;根据所述特征***点得分,确定当前***阈值,根据所述***阈值,第一加密服务器和第二加密服务器方依次建立决策树,直到达到预设的停止条件,完成第m棵决策树的创建,得到第二初始评估模型。
在一种实施方式中,风险评估单元24,具体用于分别确定所述第一风险值以及所述第二风险值对应的权重;根据所述权重对所述第一风险值以及所述第二风险值进行加权求和,计算得到所述待识别业务请求对应的风险评估结果。
采用本申请实施例提供的基于隐私计算的风险识别装置,当业务使用方需要对业务请求进行风险识别时,与该业务使用方对应的第一加密服务器可以根据接收到的待识别业务请求,获取对应的第一特征数据,并通过将该第一特征数据输入预先训练得到的第一风险评估模型中,计算得到该业务请求对应的第一风险值;同时,为了避免仅使用单一数据源进行风险识别而可能出现风险识别不准确的问题,在本申请实施例中,第一加密服务器还可以通过不经意传输协议,对所述用户标识进行处理,得到第一隐私数据,并将第一隐私数据发送至第二加密服务器,以使得所述第二加密服务器根据第一隐私数据获取第二特征数据,并通过将第二特征数据输入预先训练得到的第二风险评估模型计算得到第二风险值,将该第二风险值发送给第一加密服务器,以使得第一加密服务器可以根据第一风险值以及第二风险值共同完成对该业务请求的风险评估,由于第一风险值以及第二风险值分别是根据两个不同数据源提供的数据计算得到的,因而相比于单一数据源计算得到的风险识别结果,本申请实施例所提供的风险识别结果具有更高的准确性;同时,在本申请实施例中,虽然涉及到了多数据源方的数据共享,但是由于采用了隐私计算方案,共享数据对于各个数据源方可用不可见,从而极大地保证了各数据源所拥有数据的安全性,进而在保证数据安全性的前提下,可以使更多的数据源方参与进来进行数据共享,并使用该些数据进行数据挖掘以及风险分析等服务,消除了数据孤岛效应,充分挖掘了数据的价值,从而极大地提高了基于该些数据进行风险分析而得到的风险分析结果的准确性。
图3是本申请的一个实施例电子设备的结构示意图。请参考图3,在硬件层面,该电子设备包括处理器,可选地还包括内部总线、网络接口、存储器。其中,存储器可能包含内存,例如高速随机存取存储器(Random-Access Memory,RAM),也可能还包括非易失性存储器(non-volatile memory),例如至少1个磁盘存储器等。当然,该电子设备还可能包括其他业务所需要的硬件。
处理器、网络接口和存储器可以通过内部总线相互连接,该内部总线可以是ISA(Industry Standard Architecture,工业标准体系结构)总线、PCI(PeripheralComponent Interconnect,外设部件互连标准)总线或EISA(Extended Industry StandardArchitecture,扩展工业标准结构)总线等。所述总线可以分为地址总线、数据总线、控制总线等。为便于表示,图3中仅用一个双向箭头表示,但并不表示仅有一根总线或一种类型的总线。
存储器,用于存放程序。具体地,程序可以包括程序代码,所述程序代码包括计算机操作指令。存储器可以包括内存和非易失性存储器,并向处理器提供指令和数据。
处理器从非易失性存储器中读取对应的计算机程序到内存中然后运行,在逻辑层面上形成基于隐私计算的风险识别装置。处理器,执行存储器所存放的程序,并具体用于执行以下操作:
第一加密服务器根据接收到的待识别业务请求,获取与所述待识别业务请求对应的第一特征数据,其中,所述待识别业务请求中携带有用户标识,所述第一特征数据包括用户特征数据;根据不经意传输协议,对所述用户标识进行处理,得到第一隐私数据,并将所述第一隐私数据发送至第二加密服务器,以使得所述第二加密服务器根据所述第一隐私数据获取第二特征数据;第一加密服务器将所述第一特征数据输入预先训练得到的第一风险评估模型中,获得第一风险值;获取所述第二加密服务器发送第二风险值,其中,所述第二风险值为所述第二加密服务器将所述第二特征数据输入预先训练得到的第二风险评估模型计算得到的;根据所述第一风险值以及所述第二风险值,确定所述待识别业务请求对应的风险评估结果。
上述如本申请图3所示实施例揭示的基于隐私计算的风险识别电子设备执行的方法可以应用于处理器中,或者由处理器实现。处理器可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器可以是通用处理器,包括中央处理器(CentralProcessing Unit,CPU)、网络处理器(Network Processor,NP)等;还可以是数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific IntegratedCircuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本申请实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器,处理器读取存储器中的信息,结合其硬件完成上述方法的步骤。
当然,除了软件实现方式之外,本申请的电子设备并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说以下处理流程的执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。
本申请实施例还提出了一种计算机可读存储介质,该计算机可读存储介质存储一个或多个程序,该一个或多个程序包括指令,该指令当被包括多个应用程序的便携式电子设备执行时,能够使该便携式电子设备执行图1所示实施例的方法,并具体用于执行以下操作:
第一加密服务器根据接收到的待识别业务请求,获取与所述待识别业务请求对应的第一特征数据,其中,所述待识别业务请求中携带有用户标识,所述第一特征数据包括用户特征数据;根据不经意传输协议,对所述用户标识进行处理,得到第一隐私数据,并将所述第一隐私数据发送至第二加密服务器,以使得所述第二加密服务器根据所述第一隐私数据获取第二特征数据;第一加密服务器将所述第一特征数据输入预先训练得到的第一风险评估模型中,获得第一风险值;获取所述第二加密服务器发送第二风险值,其中,所述第二风险值为所述第二加密服务器将所述第二特征数据输入预先训练得到的第二风险评估模型计算得到的;根据所述第一风险值以及所述第二风险值,确定所述待识别业务请求对应的风险评估结果。
本领域内的技术人员应明白,本发明的实施例可提供为方法、***、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、***或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (10)

1.一种基于隐私计算的风险识别方法,其特征在于,包括:
第一加密服务器根据接收到的待识别业务请求,获取与所述待识别业务请求对应的第一特征数据,其中,所述待识别业务请求中携带有用户标识,所述第一特征数据包括用户特征数据;
根据不经意传输协议,对所述用户标识进行处理,得到第一隐私数据,并将所述第一隐私数据发送至第二加密服务器,以使得所述第二加密服务器根据所述第一隐私数据获取第二特征数据;
第一加密服务器将所述第一特征数据输入预先训练得到的第一风险评估模型中,获得第一风险值;
获取所述第二加密服务器发送第二风险值,其中,所述第二风险值为所述第二加密服务器将所述第二特征数据输入预先训练得到的第二风险评估模型计算得到的;
根据所述第一风险值以及所述第二风险值,确定所述待识别业务请求对应的风险评估结果。
2.根据权利要求1所述的方法,其特征在于,所述根据不经意传输协议,对所述用户标识进行处理,得到第一隐私数据,并将所述第一隐私数据发送至第二加密服务器,以使得所述第二加密服务器根据所述第一隐私数据获取第二特征数据,具体包括:
根据不经意伪随机函数,对所述用户标识进行处理,得到第一隐私数据;
根据不经意传输协议,构建所述第一加密服务器与所述第二加密服务器之间的加密传输通道;
通过所述加密传输通道,将所述第一隐私数据发送至所述第二加密服务器,以使得所述第二加密服务器根据隐私集合求交PSI算法,获取与所述第一隐私数据存在交集的特征数据,作为所述第二特征数据。
3.根据权利要求1所述的方法,其特征在于,所述第一风险评估模型为所述第一加密服务器与所述第二加密服务器根据联邦学习算法,联合训练得到的。
4.根据权利要求1所述的方法,其特征在于,预先训练第一风险评估模型,具体包括:
获取第一数据集合以及第二数据集合,其中,所述第一数据集合由所述第一加密服务器采集,所述第二数据集合由所述第二加密服务器采集,所述数据集合包括用户特征数据以及业务特征数据;
根据隐私集合求交PSI算法,获取第一数据集合以及第二数据集合的交集数据;
根据所述业务特征数据,对所述交集数据进行分组,得到至少一组分组交集数据;
基于纵向逻辑回归LR算法对所述分组交集数据进行训练更新,直至达到预设收敛条件,获取第一初始评估模型;
基于梯度提升XGboost算法对所述交集数据进行训练更新,直至达到预设收敛条件,获取第二初始评估模型;
根据所述第一初始评估模型以及所述第二初始评估模型构建,构建第一风险评估模型。
5.根据权利要求4所述的方法,其特征在于,所述基于纵向逻辑回归LR算法对所述分组交集数据进行训练更新,直至达到预设收敛条件,获取第一初始评估模型,具体包括:
根据所述交集数据,初始化所述第一加密服务器上的第一模型参数以及所述第二加密模型上的第二模型参数;
根据所述第一模型参数以及所述第二模型参数,计算确定所述第一加密服务器与所述第二加密服务器的模型内积和;
根据所述模型内积和,确定模型残差值,并根据所述模型内积和以及所述模型残差值,基于纵向逻辑回归LR算法确定损失函数;
第一加密服务器根据模型残差值计算模型梯度,并根据所述模型梯度迭代更新所述第一模型参数,在每一轮迭代中根据模型梯度更新所述第一模型参数中的各参数直到损失函数满足预设阈值,完成逻辑回归模型训练,得到第一初始评估模型。
6.根据权利要求4所述的方法,其特征在于,所述基于梯度提升XGboost算法对所述交集数据进行训练更新,直至达到预设收敛条件,获取第二初始评估模型,具体包括:
根据所述交集数据创建第一决策树;
第一加密服务器生成包含公钥和私钥的密钥对,并将公钥发送至第二加密服务器;
根据交集数据,确定交集数据对应的一阶导数以及二阶导数;
根据所述私钥,对所述一阶导数以及二阶导数进行加密,得到加密导数,并将所述加密导数发送至第二加密服务器;
接收第二加密服务器对所述加密数据进行计算后得到的第二加密导数;
根据所述第二加密导数,确定第二加密服务器对应的特征***点得分;
根据所述特征***点得分,确定当前***阈值,根据所述***阈值,第一加密服务器和第二加密服务器方依次建立决策树,直到达到预设的停止条件,完成第m棵决策树的创建,得到第二初始评估模型。
7.根据权利要求1所述的方法,其特征在于,所述根据所述第一风险值以及所述第二风险值,确定所述待识别业务请求对应的风险评估结果,具体包括:
分别确定所述第一风险值以及所述第二风险值对应的权重;
根据所述权重对所述第一风险值以及所述第二风险值进行加权求和,计算得到所述待识别业务请求对应的风险评估结果。
8.一种基于隐私计算的风险识别装置,其特征在于,包括:
特征数据获取单元,用于根据接收到的待识别业务请求,获取与所述待识别业务请求对应的第一特征数据,其中,所述待识别业务请求中携带有用户标识,所述第一特征数据包括用户特征数据;
数据对齐单元,用于根据不经意传输协议,对所述用户标识进行处理,得到第一隐私数据,并将所述第一隐私数据发送至第二加密服务器,以使得所述第二加密服务器根据所述第一隐私数据获取第二特征数据;
风险值获取单元,用于将所述第一特征数据输入预先训练得到的第一风险评估模型中,获得第一风险值;
风险值获取单元,用于获取所述第二加密服务器发送第二风险值,其中,所述第二风险值为所述第二加密服务器将所述第二特征数据输入预先训练得到的第二风险评估模型计算得到的;
风险评估单元,用于根据所述第一风险值以及所述第二风险值,确定所述待识别业务请求对应的风险评估结果。
9.一种基于隐私计算的风险识别设备,包括:
处理器;
用于存储所述处理器可执行指令的存储器;
其中,所述处理器被配置为执行所述指令,以实现如权利要求1至7中任一项所述的方法。
10.一种计算机可读存储介质,其特征在于,当所述存储介质中的指令由电子设备的处理器执行时,使得电子设备能够执行如权利要求1至7中任一项所述的方法。
CN202211683941.0A 2022-12-27 2022-12-27 基于隐私计算的风险识别方法、装置、设备以及存储介质 Pending CN116167868A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211683941.0A CN116167868A (zh) 2022-12-27 2022-12-27 基于隐私计算的风险识别方法、装置、设备以及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211683941.0A CN116167868A (zh) 2022-12-27 2022-12-27 基于隐私计算的风险识别方法、装置、设备以及存储介质

Publications (1)

Publication Number Publication Date
CN116167868A true CN116167868A (zh) 2023-05-26

Family

ID=86412346

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211683941.0A Pending CN116167868A (zh) 2022-12-27 2022-12-27 基于隐私计算的风险识别方法、装置、设备以及存储介质

Country Status (1)

Country Link
CN (1) CN116167868A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116775620A (zh) * 2023-08-18 2023-09-19 建信金融科技有限责任公司 基于多方数据的风险识别方法、装置、设备及存储介质
CN117675411A (zh) * 2024-01-31 2024-03-08 智慧眼科技股份有限公司 一种基于纵向XGBoost算法的全局模型获取方法及***

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116775620A (zh) * 2023-08-18 2023-09-19 建信金融科技有限责任公司 基于多方数据的风险识别方法、装置、设备及存储介质
CN116775620B (zh) * 2023-08-18 2023-11-10 建信金融科技有限责任公司 基于多方数据的风险识别方法、装置、设备及存储介质
CN117675411A (zh) * 2024-01-31 2024-03-08 智慧眼科技股份有限公司 一种基于纵向XGBoost算法的全局模型获取方法及***
CN117675411B (zh) * 2024-01-31 2024-04-26 智慧眼科技股份有限公司 一种基于纵向XGBoost算法的全局模型获取方法及***

Similar Documents

Publication Publication Date Title
US11469878B2 (en) Homomorphic computations on encrypted data within a distributed computing environment
US11295303B2 (en) Method, apparatus and electronic device for blockchain transactions
CN109359971B (zh) 区块链交易方法及装置、电子设备
CN110189192B (zh) 一种信息推荐模型的生成方法及装置
CN110419053B (zh) 用于信息保护的***和方法
WO2022206510A1 (zh) 联邦学习的模型训练方法、装置、设备及存储介质
CN109544129B (zh) 区块链交易方法及装置、电子设备
Badsha et al. Privacy preserving location-aware personalized web service recommendations
CN116167868A (zh) 基于隐私计算的风险识别方法、装置、设备以及存储介质
CN111428887B (zh) 一种基于多个计算节点的模型训练控制方法、装置及***
CN110874648A (zh) 联邦模型的训练方法、***和电子设备
CN112465627B (zh) 基于区块链和机器学习的金融借贷审核方法及***
US20220417225A1 (en) Systems and Methods for Providing a Modified Loss Function in Federated-Split Learning
CN110335042B (zh) 基于环签名的匿名交易方法及装置
CN111639367B (zh) 基于树模型的两方联合分类方法、装置、设备及介质
US20220374544A1 (en) Secure aggregation of information using federated learning
CN115130880A (zh) 非对称场景下基于联邦学习金融电力数据融合方法及介质
Li et al. An efficient blind filter: Location privacy protection and the access control in FinTech
WO2022156594A1 (zh) 联邦模型训练方法、装置、电子设备、计算机程序产品及计算机可读存储介质
CN114971841A (zh) 风险管理方法、风险模型训练方法、装置、设备和介质
Hartmann et al. Privacy considerations for a decentralized finance (DeFi) loans platform
Serrano et al. A peer-to-peer ownership-preserving data marketplace
CN116432040B (zh) 基于联邦学习的模型训练方法、装置、介质以及电子设备
CN117094773A (zh) 基于区块链隐私计算的在线迁移学习方法及***
CN111383008B (zh) 基于账户模型的区块链转账方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination