【技術實現步驟摘要】
本公開涉及人工智能(artificial?intelligence,ai)和信息安全領域,具體涉及一種隱私推理方法、第一節點及第二終端。
技術介紹
1、隨著人工智能技術的飛速發展,人工智能生成內容(artificial?intelligencegenerated?content,aigc)逐漸成為科技領域的熱門話題。aigc能夠迅速分析并利用大量數據,對用戶輸入內容進行迅速推理。
2、相關技術中,在aigc的隱私推理服務的場景下,推理服務提供方獲取不到用戶的輸入信息,因此無法檢查用戶輸入數據的質量,進而不能保證最后的推理結果是可信的,無法進一步提高推理效率和推理質量。
技術實現思路
1、本公開提供了一種隱私推理方法、第一節點及第二終端。
2、本公開的第一方面提供了一種隱私推理方法,包括:接收來自第一節點的隱私推理請求;其中,隱私推理請求包括需求信息和第一零知識證明,第一零知識證明是為需求信息的形成過程生成的;使用檢測模型對第一零知識證明進行驗證;其中,檢測模型由第一節點注冊得到;根據驗證結果對需求信息進行隱私推理,得到推理結果;向第一節點發送推理結果。
3、根據本公開的實施例,接收隱私推理請求之前,包括:接收來自第一節點的注冊請求;其中,注冊請求包括對初始模型進行轉換的相關參數和第二零知識證明,第二零知識證明是為初始模型的轉換過程生成的;使用相關參數對第二零知識證明進行驗證;根據驗證結果對初始模型進行轉換,得到檢測模型;向第一節點發送第一通知信息
4、根據本公開的實施例,接收隱私推理請求之前,還包括:使用檢測模型注冊所需的相關參數,對隨機獲取的待評估數據進行處理,得到待評估標識;向第一節點發送待評估標識;接收來自第一節點的反饋信息;其中,反饋信息包括對待評估標識的評估結果和第三零知識證明,第三零知識證明是為待評估標識的評估過程生成的;對評估結果和第三零知識證明進行驗證;根據驗證結果,向第一節點發送第二通知信息;第二通知信息表征檢測模型完成評估。
5、本公開的第二方面提供了一種隱私推理方法,包括:對待推理的輸入內容進行轉換,得到需求信息,為輸入內容的轉換過程生成第一零知識證明;根據需求信息和第一零知識證明,構建隱私推理請求;向第二終端發送隱私推理請求;接收第二終端反饋的推理結果;其中,推理結果是經過驗證的。
6、根據本公開的實施例,對待推理的輸入內容進行轉換之前,包括:對初始模型的詞元編碼和嵌入層的權重矩陣進行轉換,為轉換過程生成第二零知識證明;根據第二零知識證明和轉換過程的相關參數,構建檢測模型的注冊請求;其中,檢測模型由初始模型轉換得到;向第二終端發送注冊請求;接收來自第二終端的第一通知信息;第一通知信息是經過驗證的,且表征檢測模型完成注冊。
7、根據本公開的實施例,對待推理的輸入內容進行轉換之前,還包括:接收來自第二終端的待評估標識;其中,待評估標識是經過驗證的,且表征對檢測模型進行評估;對待評估標識進行評估,得到評估結果,為評估過程生成第三零知識證明;向第二終端發送評估結果和第三零知識證明;接收來自第二終端的第二通知信息;第二通知信息是經過驗證的,且表征檢測模型完成評估。
8、根據本公開的實施例,對待評估標識進行評估,得到評估結果包括:獲取檢測模型注冊所需的相關參數;其中,檢測模型是對初始模型的詞元編碼和嵌入層的權重矩陣進行轉換得到,相關參數包括用于對詞元編碼進行轉換的第一參數,以及用于對權重矩陣進行轉換的第二參數;使用第一參數,對待評估標識進行轉換;使用第二參數,對轉換后的待評估標識進行評估,得到評估結果。
9、根據本公開的實施例,對待推理的輸入內容進行轉換包括:使用相關參數對輸入內容進行處理,得到處理數據;對處理數據進行加密,得到需求信息。
10、本公開的第三方面提供了一種第一節點,包括:至少一個處理器;以及與至少一個處理器通信連接的收發器和存儲器;其中,存儲器存儲有可被至少一個處理器執行的指令,指令被至少一個處理器執行,以使至少一個處理器能夠執行:對待推理的輸入內容進行轉換,得到需求信息,為輸入內容的轉換過程生成第一零知識證明;根據需求信息和第一零知識證明,構建隱私推理請求;向第二終端發送隱私推理請求;接收第二終端反饋的推理結果;其中,推理結果是經過驗證的。
11、本公開的第四方面提供了一種第二終端,包括:至少一個處理器;以及與至少一個處理器通信連接的收發器和存儲器;其中,存儲器存儲有可被至少一個處理器執行的指令,指令被至少一個處理器執行,以使至少一個處理器能夠執行:接收來自第一節點的隱私推理請求;隱私推理請求包括需求信息和第一零知識證明,其中,第一零知識證明是為需求信息的形成過程生成的;使用檢測模型對第一零知識證明進行驗證;檢測模型由第一節點注冊得到;根據驗證結果對需求信息進行隱私推理,得到推理結果;向第一節點發送推理結果。
12、應當理解,本部分所描述的內容并非旨在標識本公開的實施例的關鍵或重要特征,也不用于限制本公開的范圍。本公開的其它特征將通過以下的說明書而變得容易理解。
本文檔來自技高網...【技術保護點】
1.一種隱私推理方法,包括:
2.根據權利要求1所述的方法,所述接收隱私推理請求之前,包括:
3.根據權利要求1所述的方法,所述接收隱私推理請求之前,還包括:
4.一種隱私推理方法,包括:
5.根據權利要求4所述的方法,所述對待推理的輸入內容進行轉換之前,包括:
6.根據權利要求4所述的方法,所述對待推理的輸入內容進行轉換之前,還包括:
7.根據權利要求6所述的方法,對所述待評估標識進行評估,得到評估結果包括:
8.根據權利要求5所述的方法,所述對待推理的輸入內容進行轉換包括:
9.一種第一節點,包括:
10.一種第二終端,包括:
【技術特征摘要】
1.一種隱私推理方法,包括:
2.根據權利要求1所述的方法,所述接收隱私推理請求之前,包括:
3.根據權利要求1所述的方法,所述接收隱私推理請求之前,還包括:
4.一種隱私推理方法,包括:
5.根據權利要求4所述的方法,所述對待推理的輸入內容進行轉換之前,包括:
還沒有人留言評論。發表了對其他瀏覽者有用的留言會獲得科技券。