TWI898747B - 訓練資料的使用權限管控方法與系統 - Google Patents
訓練資料的使用權限管控方法與系統Info
- Publication number
- TWI898747B TWI898747B TW113128089A TW113128089A TWI898747B TW I898747 B TWI898747 B TW I898747B TW 113128089 A TW113128089 A TW 113128089A TW 113128089 A TW113128089 A TW 113128089A TW I898747 B TWI898747 B TW I898747B
- Authority
- TW
- Taiwan
- Prior art keywords
- training data
- source
- processor
- verification information
- location information
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/101—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/106—Enforcing content protection by specific content processing
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N20/00—Machine learning
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/045—Combinations of networks
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Artificial Intelligence (AREA)
- Data Mining & Analysis (AREA)
- Mathematical Physics (AREA)
- Computing Systems (AREA)
- Evolutionary Computation (AREA)
- Bioethics (AREA)
- Biomedical Technology (AREA)
- Multimedia (AREA)
- Biophysics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Molecular Biology (AREA)
- Life Sciences & Earth Sciences (AREA)
- Signal Processing (AREA)
- Computational Linguistics (AREA)
- Technology Law (AREA)
- Databases & Information Systems (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Medical Informatics (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
Abstract
一種訓練資料的使用權限管控方法與系統。所述方法包括:取得對應於第一訓練資料的來源驗證資訊;基於所述來源驗證資訊確認第一訓練資料的來源;若第一訓練資料的來源符合預設條件,開通對應於第一訓練資料的使用權限,並基於第一訓練資料訓練運算模型;以及若第一訓練資料的來源不符合預設條件,不開通對應於第一訓練資料的使用權限。
Description
本發明是有關於一種訓練資料的使用權限管控方法與系統。
隨著人工智慧技術的持續進步,使用人工智慧模型來輔助執行諸如影像偵測、影像生成、語意分析或智慧控制等自動化行為的現象也越來越普遍。在人工智慧模型的建構階段,開發人員需要使用大量的訓練資料來對人工智慧模型進行訓練,以提升人工智慧模型的工作效能。
然而,針對前述訓練資料的來源或訓練資料的取得,若無法有效進行管控,則很容易在後續人工智慧模型的使用過程中發生與所使用的訓練資料的所有權有關的糾紛。
本發明提供一種種訓練資料的使用權限管控方法與系統,可有效改善上述問題。
本發明的實施例提供一種訓練資料的使用權限管控方法,其包括:取得對應於第一訓練資料的來源驗證資訊;基於所述來源驗證資訊確認所述第一訓練資料的來源;若所述第一訓練資料的所述來源符合預設條件,開通對應於所述第一訓練資料的使用權限,並基於所述第一訓練資料訓練運算模型;以及若所述第一訓練資料的所述來源不符合所述預設條件,不開通對應於所述第一訓練資料的所述使用權限。
本發明的實施例另提供一種訓練資料的使用權限管控系統,其包括通訊電路、儲存電路及處理器。所述儲存電路用以儲存運算模型。所述處理器耦接至所述通訊電路與所述儲存電路。所述處理器用以:透過所述通訊電路取得對應於第一訓練資料的來源驗證資訊;基於所述來源驗證資訊確認所述第一訓練資料的來源;若所述第一訓練資料的所述來源符合預設條件,開通對應於所述第一訓練資料的使用權限,並基於所述第一訓練資料訓練所述運算模型;以及若所述第一訓練資料的所述來源不符合所述預設條件,不開通對應於所述第一訓練資料的所述使用權限。
基於上述,在取得對應於第一訓練資料的來源驗證資訊後,系統可自動基於所述來源驗證資訊對第一訓練資料的來源進行確認。若確認結果反映出第一訓練資料的來源符合預設條件,系統可自動開通對應於第一訓練資料的使用權限,並可基於第一訓練資料來訓練運算模型。然而,若確認結果反映第一訓練資料的來源不符合預設條件,則系統可不開通對應於第一訓練資料的使用權限。換言之,所述系統可根據訓練資料的來源對訓練資料的使用權限進行自動化管控,從而有效減少往後可能因訓練資料的來源不明或使用未授權的訓練資料對運算模型進行訓練所可能引起的糾紛。
圖1是根據本發明的實施例所繪示的訓練資料的使用權限管控系統的示意圖。請參照圖1,系統(亦稱為訓練資料的使用權限管控系統)10可實施於智慧型手機、平板電腦、筆記型電腦、桌上型電腦、伺服器或工業用電腦等各式具有通訊及資料處理功能的電子裝置中,且所述電子裝置的類型不限於此。
系統10包括通訊電路11、儲存電路12及處理器13。通訊電路11用以執行有線或無線通訊功能,以透過有線或無線方式傳輸訊號。例如,通訊電路11可包括通訊介面卡(例如網路介面卡)。通訊電路11可支援WiFi、藍牙(Bluetooth)、近場通訊(Near-Field Communication, NFC)、3G、4G或5G等無線通訊標準或乙太網路(Ethernet)等有線通訊標準,以傳輸訊號。或者,通訊電路11亦可支援其他通訊標準,本發明不加以限制。然而,本發明不限制通訊電路11的數量與類型。
儲存電路12用以儲存資料。例如,儲存電路12可包括揮發性儲存電路與非揮發性儲存電路。揮發性儲存電路用以揮發性地儲存資料。例如,揮發性儲存電路可包括隨機存取記憶體(Random Access Memory, RAM)或類似的揮發性儲存媒體。非揮發性儲存電路用以非揮發性地儲存資料。例如,非揮發性儲存電路可包括唯讀記憶體(Read Only Memory, ROM)、固態硬碟(solid state disk, SSD)、傳統硬碟(Hard disk drive, HDD)或類似的非揮發性儲存媒體。然而,本發明不限制儲存電路12的數量與類型。
處理器13耦接至通訊電路11與儲存電路12。處理器13用以負責系統10的整體或部分運作。例如,處理器13可包括中央處理單元(Central Processing Unit, CPU)、圖形處理單元(Graphic Processing Unit, GPU)或是其他可程式化之一般用途或特殊用途的微處理器、數位訊號處理器(Digital Signal Processor, DSP)、可程式化控制器、特殊應用積體電路(Application Specific Integrated Circuits, ASIC)、可程式化邏輯裝置(Programmable Logic Device, PLD)或其他類似裝置或這些裝置的組合。
在一實施例中,處理器13還可包括視覺處理單元(Vision Processing Unit, VPU)、神經網路處理單元(Neural network Processing Unit, NPU)及/或張量處理單元(Tensor Processing Unit, TPU)等專用以輔助執行邏輯運算(例如神經網路運算及/或影像處理)的處理器。然而,本發明不限制處理器13的數量與類型。
在一實施例中,系統10還可包括電源管理電路、滑鼠、鍵盤、顯示器、揚聲器及/或麥克風等各式輸入/輸出裝置或周邊裝置,且輸入/輸出介面及周邊裝置的類型不限於此。
在一實施例中,儲存電路12儲存有運算模型101。運算模型101可用以執行邏輯運算(例如神經網路運算及/或影像處理)。例如,運算模型101可採用卷積神經網路(Convolutional Neural Networks, CNN)、循環神經網路(Recurrent Neural Network, RNN)、長短期記憶模型(Long Short Term Memory, LSTM)、深度神經網路(Deep Neural Network, DNN)或其他類型的邏輯運算架構來實現所需執行的功能。然而,本發明不限制運算模型101的數量與類型。
在一實施例中,處理器13可取得對應於特定訓練資料(亦稱為第一訓練資料)的驗證資訊(亦稱為來源驗證資訊)。處理器13可基於此來源驗證資訊確認第一訓練資料的來源。特別是,若針對第一訓練資料的來源的確認結果反映出第一訓練資料的來源符合特定條件(亦稱為預設條件),處理器13可自動開通對應於第一訓練資料的使用權限。
在一實施例中,在對應於第一訓練資料的使用權限已被開通的情況下,處理器13可(允許)基於第一訓練資料來訓練運算模型101。例如,在對應於第一訓練資料的使用權限已被開通的情況下,處理器13可將第一訓練資料加入至對應於運算模型101的訓練資料集中。處理器13可將訓練資料集中的訓練資料(包括第一訓練資料)逐一輸入至運算模型101,並使用對應於各個訓練資料的驗證資料來驗證運算模型101的輸出。然後,處理器13可根據驗證結果(例如運算模型101的輸出與驗證資料之間的差異)來調整運算模型101使用的至少部分參數(例如權重參數)。因此,透過使用第一訓練資料來訓練運算模型101,運算模型101的運作效能可被提高。
在一實施例中,若所述確認結果反映出第一訓練資料的來源不符合預設條件,則處理器13可不開通對應於第一訓練資料的使用權限。特別是,若對應於第一訓練資料的使用權限未被開通,則處理器13可不(允許)基於第一訓練資料來訓練運算模型101。在一實施例中,若對應於第一訓練資料的使用權限未被開通,則處理器13還可禁止基於第一訓練資料來訓練運算模型101。
從另一角度而言,在一實施例中,處理器13只在對應於第一訓練資料的使用權限已被開通(即第一訓練資料的來源符合預設條件)的情況下,允許使用第一訓練資料來訓練運算模型101。藉此,可有效減少往後可能因訓練資料的來源不明或使用未授權的訓練資料對運算模型101進行訓練所可能引起的糾紛。
在一實施例中,處理器13可基於所述來源驗證資訊取得與第一訓練資料的來源有關的資訊。例如,此資訊可反映第一訓練資料的提供者的用戶名稱及/或組織名稱、第一訓練資料的上傳時間、第一訓練資料的上傳地點、第一訓練資料的上傳裝置(亦稱為第一遠端裝置)的網際網路協議(Internet Protocol, IP)位址、第一遠端裝置的名稱及/或第一遠端裝置的類型等。然後,處理器13可基於此資訊確認第一訓練資料的來源。
在一實施例中,在確認第一訓練資料的來源後,處理器13可判斷第一訓練資料的來源是否符合預設條件。例如,假設當前設定的針對訓練資料的篩選條件(即預設條件)是,上傳訓練資料的人員或組織(即訓練資料的提供者)必須是符合特定條件的人員或組織(亦稱為目標使用者)。在此情況下,處理器13可判斷第一訓練資料的來源是否是目標使用者。若第一訓練資料的來源是所述目標使用者,處理器13可判定第一訓練資料的來源符合預設條件。然而,若第一訓練資料的來源不是所述目標使用者,處理器13可判定第一訓練資料的來源不符合預設條件。須注意的事,所述篩選條件(即預設條件)可根據實務需求進行調整,本發明不加以限制。
在一實施例中,第一訓練資料的提供者可事先將對應於第一訓練資料的來源驗證資訊上傳至區塊鏈(block chain)網路。例如,對應於第一訓練資料的來源驗證資訊可夾帶於一筆區塊鏈的交易(亦稱為第一交易)中並透過此筆交易(即第一交易)上傳至區塊鏈網路中。爾後,處理器13可從區塊鏈網路取得所述來源驗證資訊。
在一實施例中,在從區塊鏈網路取得所述來源驗證資訊後,處理器13可基於區塊鏈驗證技術來確認第一訓練資料的來源是否符合預設條件。例如,根據區塊鏈驗證技術,處理器13可確認區塊鏈網路中夾帶所述來源驗證資訊的交易(即第一交易)是否是由所述目標使用者發布的。若第一交易是由所述目標使用者發布的,處理器13可判定第一訓練資料的來源符合預設條件。然後,處理器13可開通對應於第一訓練資料的使用權限。然而,若第一交易不是由所述目標使用者發布的,處理器13可判定第一訓練資料的來源不符合預設條件。
在一實施例中,若對應於第一訓練資料的使用權限被開通,則處理器13可進一步從所述區塊鏈網路中取得對應於第一訓練資料的交易記錄(亦稱為第一交易記錄)。例如,處理器13可從所述第一交易中取得第一交易記錄。在取得第一交易記錄後,處理器13可從第一交易記錄中取得對應於第一訓練資料的位置資訊(亦稱為儲存位置資訊)。例如,此儲存位置資訊可以是以統一資源標識符(Uniform Resource Identifier, URI)的形式或其他形式儲存於第一交易記錄中。然後,處理器13可根據此儲存位置資訊從線上儲存空間下載第一訓練資料。
在一實施例中,所述線上儲存空間可包括由各大雲端服務商(例如Google、微軟或亞馬遜等)所提供的線上儲存空間或者由任何個人、組織或團體所維護和/或管理的線上儲存空間。第一訓練資料的提供者可事先將第一訓練資料上傳至所述線上儲存空間中進行保存。
在一實施例中,所述儲存位置資訊可指向所述線上儲存空間中用於儲存或下載第一訓練資料的一個資源位址。根據所述儲存位置資訊,處理器13可從此資源位址下載第一訓練資料。
圖2是根據本發明的實施例所繪示的基於區塊鏈網路執行訓練資料的使用權限管控的示意圖。請參照圖2,假設線上儲存空間21中儲存有多個訓練資料201(1)~201(n)。訓練資料201(1)~201(n)可包括影像資料、文字資料、音訊資料或其他類型的資料,只要可用於模型訓練即可。在一實施例中,假設訓練資料201(i)為第一訓練資料。例如,訓練資料201(i)是由特定使用者透過第一遠端裝置上傳至線上儲存空間21中。
在一實施例中,在所述特定使用者將訓練資料201(i)上傳至線上儲存空間21之前或之後,所述特定使用者可進一步透過第一遠端裝置在區塊鏈網路22中創建一筆交易202(i)(即第一交易)。特別是,所述特定使用者可透過第一遠端裝置將對應於訓練資料201(i)的儲存位置資訊夾帶於交易202(i)中並將交易202(i)發布至區塊鏈網路22中。例如,在將交易202(i)發布至區塊鏈網路22之後,交易202(i)可串接於區塊鏈網路22中的交易202(1)~202(m)中。
在一實施例中,處理器13可透過通訊電路11從區塊鏈網路22中識別出交易202(i)。例如,處理器13可參考由所述特定使用者提供的交易資訊從區塊鏈網路22中識別出交易202(i)。然後,處理器13可基於區塊鏈驗證技術來解析交易202(i),以確認交易202(i)是否是由目標使用者發布的。響應於交易202(i)是由目標使用者發布的,處理器13可判定訓練資料201(i)的來源符合預設條件。然後,處理器13可開通對應於訓練資料201(i)的使用權限。然而,若交易202(i)不是由目標使用者發布的(即發布交易202(i)的使用者不是目標使用者),處理器13可判定訓練資料201(i)的來源不符合預設條件。若訓練資料201(i)的來源不符合預設條件,處理器13可不開通對應於訓練資料201(i)的使用權限。
在一實施例中,在開通對應於訓練資料201(i)的使用權限後,處理器13可進一步從交易202(i)的交易記錄(即第一交易記錄)中取得對應於訓練資料201(i)的儲存位置資訊。例如,此儲存位置資訊可透過統一資源標識符(URI)的形式或其他形式儲存於交易202(i)中。例如,此儲存位置資訊可指向線上儲存空間21中用於儲存或下載訓練資料201(i)的資源位址。根據此儲存位置資訊,處理器13可透過通訊電路11從線上儲存空間21中的所述資源位址下載訓練資料201(i)。然後,處理器13可使用訓練資料201(i)來訓練圖1的運算模型101。
須注意的是,在圖2的另一實施例中,在對應於訓練資料201(i)的使用權限未被開通的情況下,處理器13可不從線上儲存空間21下載訓練資料201(i),更不會將訓練資料201(i)用於訓練圖1的運算模型101。藉此,可避免後續發生與所使用的訓練資料的所有權相關的爭執,並可確保針對訓練資料的合法使用權。
在一實施例中,第一訓練資料的提供者亦可事先將對應於第一訓練資料的來源驗證資訊上傳至所述線上儲存空間。爾後,處理器13可從所述線上儲存空間取得所述來源驗證資訊。
在一實施例中,在從所述線上儲存空間取得所述來源驗證資訊後,處理器13可基於數位驗證技術來確認第一訓練資料的來源。例如,所述數位驗證技術可包括數位簽章(Digital Signature)技術或任何可用於核對身分的數位分析技術。
以數位簽章技術為例,在從所述線上儲存空間取得所述來源驗證資訊後,處理器13可基於數位簽章技術判斷所述來源驗證資訊是否是由目標使用者簽署的。若所述來源驗證資訊確實是由目標使用者簽署的,處理器13可確認第一訓練資料的來源符合預設條件。然後,處理器13可開通對應於第一訓練資料的使用權限。或者,若所述來源驗證資訊不是由目標使用者簽署的,處理器13可確認第一訓練資料的來源不符合預設條件。
在一實施例中,所述來源驗證資訊亦可以是以明碼或編碼後的形式記載第一訓練資料的提供者的資訊。處理器13可根據所述來源驗證資訊來確認第一訓練資料的來源是否符合預設條件。例如,若所述來源驗證資訊是以明碼或編碼後的形式記載第一訓練資料的提供者是目標使用者,則處理器13(對所述來源驗證資訊執行相關解碼程序後)可判定第一訓練資料的來源符合預設條件。然後,處理器13可開通對應於第一訓練資料的使用權限。或者,若所述來源驗證資訊以明碼或編碼後的形式記載第一訓練資料的提供者不是目標使用者,則處理器13(對所述來源驗證資訊執行相關解碼程序後)可判定第一訓練資料的來源不符合預設條件。
在一實施例中,若對應於第一訓練資料的使用權限被開通,則處理器13可進一步從資源清單中取得對應於第一訓練資料的儲存位置資訊。例如,資源清單可事先由第一訓練資料的提供者提供。例如,此儲存位置資訊可以是以統一資源標識符(URI)的形式或其他形式儲存於此資源清單中。然後,處理器13可根據此儲存位置資訊從所述線上儲存空間下載第一訓練資料。
圖3是根據本發明的實施例所繪示的執行訓練資料的使用權限管控的示意圖。請參照圖3,假設線上儲存空間31中儲存有多個訓練資料301(1)~301(n)。訓練資料301(1)~301(n)可包括影像資料、文字資料、音訊資料或其他類型的資料,只要可用於模型訓練即可。須注意的是,相較於圖2的實施例,在圖3的實施例中,對應於訓練資料301(1)~301(n)的來源驗證資訊302(1)~302(n)也是儲存於線上儲存空間31中。
在一實施例中,訓練資料301(i)為第一訓練資料,且來源驗證資訊302(i)是對應於第一訓練資料的來源驗證資訊。例如,訓練資料301(i)與來源驗證資訊302(i)皆是由特定使用者透過第一遠端裝置上傳至線上儲存空間31中。
在一實施例中,所述特定使用者可透過第一遠端裝置提供資源清單32。例如,資源清單32可用以記載對應於訓練資料301(i)及來源驗證資訊302(i)的儲存位置資訊。例如,所述儲存位置資訊可透過統一資源標識符(URI)的形式或其他形式儲存於資源清單32中。例如,所述儲存位置資訊可指向線上儲存空間31中用於儲存或下載訓練資料301(i)及來源驗證資訊302(i)的資源位址。
在一實施例中,處理器13可從資源清單32中取得對應於來源驗證資訊302(i)的儲存位置資訊。根據此儲存位置資訊,處理器13可透過通訊電路11從線上儲存空間31中取得來源驗證資訊302(i)。處理器13可根據來源驗證資訊302(i)確定訓練資料301(i)的來源是否符合預設條件。例如,處理器13可基於數位簽章技術或其他類型的數位驗證技術來解析來源驗證資訊302(i),以確認訓練資料301(i)的來源。或者,若來源驗證資訊302(i)是以明碼或編碼後的形式記載訓練資料301(i)的提供者的資訊,則處理器13可根據來源驗證資訊302(i)直接確認訓練資料301(i)的來源。若訓練資料301(i)的來源符合預設條件,處理器13可開通對應於訓練資料301(i)的使用權限。然而,若訓練資料301(i)的來源不符合預設條件,處理器13可不開通對應於訓練資料301(i)的使用權限。
在一實施例中,在開通對應於訓練資料301(i)的使用權限後,處理器13可從資源清單32中取得對應於訓練資料301(i)的儲存位置資訊。根據此儲存位置資訊,處理器13可透過通訊電路11從線上儲存空間31中下載訓練資料301(i)。然後,處理器13可使用訓練資料301(i)來訓練圖1的運算模型101。
須注意的是,在圖3的另一實施例中,在對應於訓練資料301(i)的使用權限未被開通的情況下,處理器13可不從線上儲存空間31下載訓練資料301(i),更不會將訓練資料301(i)用於訓練圖1的運算模型101。藉此,可避免後續發生與所使用的訓練資料的所有權相關的爭執,並可確保針對訓練資料的合法使用權。
在一實施例中,由特定使用者透過第一遠端裝置上傳至線上儲存空間的第一訓練資料是經過壓縮或加密處理的。藉此,可避免第一訓練資料被竊取及/或減少第一訓練資料的資料大小。
在一實施例中,第一遠端裝置可對欲上傳的第一訓練資料執行雜湊(hash)編碼或其他類型的編碼,以產生對應於第一訓練資料的識別碼。此識別碼可唯一表示第一訓練資料。亦即,對不同的訓練資料產生的識別碼必然(或有極高的機率)不同。然後,此識別碼可被儲存於所述線上儲存空間中。
爾後,每當欲上傳一個新的訓練資料(例如第一訓練資料)至線上儲存空間時,第一遠端裝置可將對應於此新的訓練資料的識別碼與所述線上儲存空間中儲存的識別碼進行比對。若所述線上儲存空間中已經存在相同的識別碼(即對應於此新的訓練資料的識別碼與先前產生的某一識別碼相同),則第一遠端裝置可發送通知以提醒訓練資料的提供者,線上儲存空間中已經儲存有相同的訓練資料,不需重複上傳。藉此,可有效節省線上儲存空間的用量,同時也可保護訓練資料不被其他人盜用所有權。
圖4是根據本發明的實施例所繪示的訓練資料的使用權限管控方法的流程圖。請參照圖4,在步驟S401中,取得對應於第一訓練資料的來源驗證資訊。在步驟S402中,基於來源驗證資訊確認第一訓練資料的來源。在步驟S403中,判斷第一訓練資料的來源是否符合預設條件。若第一訓練資料的來源符合預設條件,在步驟S404中,開通對應於第一訓練資料的使用權限。在步驟S405中,基於第一訓練資料訓練運算模型。然而,若第一訓練資料的來源不符合預設條件,在步驟S406中,不開通對應於第一訓練資料的使用權限。
然而,圖4中各步驟已詳細說明如上,在此便不再贅述。值得注意的是,圖4中各步驟可以實作為多個程式碼或是電路,本發明不加以限制。此外,圖4的方法可以搭配以上範例實施例使用,也可以單獨使用,本發明不加以限制。
綜上所述,本發明提出的訓練資料的使用權限管控方法與系統,可根據訓練資料的來源,對訓練資料的使用權限進行自動化管控。藉此,可有效減少往後可能因訓練資料的來源不明或使用未授權的訓練資料對運算模型進行訓練所可能引起的糾紛,進而可確保針對訓練資料的合法使用權。
雖然本發明已以實施例揭露如上,然其並非用以限定本發明,任何所屬技術領域中具有通常知識者,在不脫離本發明的精神和範圍內,當可作些許的更動與潤飾,故本發明的保護範圍當視後附的申請專利範圍所界定者為準。
10:系統(訓練資料的使用權限管控系統)
11:通訊電路
12:儲存電路
13:處理器
101:運算模型
21, 31:線上儲存空間
22:區塊鏈網路
201(1)~201(n), 301(1)~301(n):訓練資料
202(1)~202(m):交易
32:資源清單
302(1)~302(n):來源驗證資訊
S401~S406:步驟
圖1是根據本發明的實施例所繪示的訓練資料的使用權限管控系統的示意圖。
圖2是根據本發明的實施例所繪示的基於區塊鏈網路執行訓練資料的使用權限管控的示意圖。
圖3是根據本發明的實施例所繪示的執行訓練資料的使用權限管控的示意圖。
圖4是根據本發明的實施例所繪示的訓練資料的使用權限管控方法的流程圖。
S401~S406:步驟
Claims (14)
- 一種訓練資料的使用權限管控方法,用於電子裝置,所述的訓練資料的使用權限管控方法包括:由該電子裝置的處理器取得對應於第一訓練資料的來源驗證資訊;由該處理器基於該來源驗證資訊確認該第一訓練資料的來源;若該第一訓練資料的該來源符合預設條件,由該處理器開通對應於該第一訓練資料的使用權限,並基於該第一訓練資料訓練運算模型;以及若該第一訓練資料的該來源不符合該預設條件,該處理器不開通對應於該第一訓練資料的該使用權限。
- 如請求項1所述的訓練資料的使用權限管控方法,更包括:只在對應於該第一訓練資料的該使用權限被開通的情況下,允許使用該第一訓練資料來訓練該運算模型。
- 如請求項1所述的訓練資料的使用權限管控方法,其中該來源驗證資訊是從區塊鏈網路取得,且基於該來源驗證資訊確認該第一訓練資料的該來源的步驟包括:基於區塊鏈驗證技術,確認該第一訓練資料的該來源是否符合該預設條件。
- 如請求項3所述的訓練資料的使用權限管控方法,更包括:在開通對應於該第一訓練資料的該使用權限後,從該區塊鏈網路取得對應於該第一訓練資料的交易記錄;從該交易記錄中取得對應於該第一訓練資料的儲存位置資訊;以及根據該儲存位置資訊從線上儲存空間下載該第一訓練資料。
- 如請求項4所述的訓練資料的使用權限管控方法,其中該儲存位置資訊是以統一資源標識符的形式儲存於該交易記錄中。
- 如請求項1所述的訓練資料的使用權限管控方法,其中該來源驗證資訊是從線上儲存空間取得,且基於該來源驗證資訊確認該第一訓練資料的該來源的步驟包括:基於數位驗證技術確認該第一訓練資料的該來源是否符合該預設條件。
- 如請求項6所述的訓練資料的使用權限管控方法,更包括:在開通對應於該第一訓練資料的該使用權限後,從資源清單中取得對應於該第一訓練資料的儲存位置資訊;以及根據該儲存位置資訊從該線上儲存空間下載該第一訓練資料。
- 一種訓練資料的使用權限管控系統,包括:通訊電路;儲存電路,用以儲存運算模型;以及處理器,耦接至該通訊電路與該儲存電路,其中該處理器用以:透過該通訊電路取得對應於第一訓練資料的來源驗證資訊;基於該來源驗證資訊確認該第一訓練資料的來源;若該第一訓練資料的該來源符合預設條件,開通對應於該第一訓練資料的使用權限,並基於該第一訓練資料訓練該運算模型;以及若該第一訓練資料的該來源不符合該預設條件,不開通對應於該第一訓練資料的該使用權限。
- 如請求項8所述的訓練資料的使用權限管控系統,其中該處理器更用以:只在對應於該第一訓練資料的該使用權限被開通的情況下,允許使用該第一訓練資料來訓練該運算模型。
- 如請求項8所述的訓練資料的使用權限管控系統,其中該來源驗證資訊是從區塊鏈網路取得,且該處理器基於該來源驗證資訊確認該第一訓練資料的該來源的操作包括:基於區塊鏈驗證技術,確認該第一訓練資料的該來源是否符合該預設條件。
- 如請求項10所述的訓練資料的使用權限管控系統,其中該處理器更用以:在開通對應於該第一訓練資料的該使用權限後,從該區塊鏈網路取得對應於該第一訓練資料的交易記錄;從該交易記錄中取得對應於該第一訓練資料的儲存位置資訊;以及根據該儲存位置資訊從線上儲存空間下載該第一訓練資料。
- 如請求項11所述的訓練資料的使用權限管控系統,其中該儲存位置資訊是以統一資源標識符的形式儲存於該交易記錄中。
- 如請求項8所述的訓練資料的使用權限管控系統,其中該來源驗證資訊是從線上儲存空間取得,且該處理器基於該來源驗證資訊確認該第一訓練資料的該來源的操作包括:基於數位驗證技術確認該第一訓練資料的該來源是否符合該預設條件。
- 如請求項13所述的訓練資料的使用權限管控系統,其中該處理器更用以:在開通對應於該第一訓練資料的該使用權限後,從資源清單中取得對應於該第一訓練資料的儲存位置資訊;以及根據該儲存位置資訊從該線上儲存空間下載該第一訓練資料。
Priority Applications (4)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| TW113128089A TWI898747B (zh) | 2024-07-29 | 2024-07-29 | 訓練資料的使用權限管控方法與系統 |
| US19/196,703 US20260030379A1 (en) | 2024-07-29 | 2025-05-01 | Method and system for controlling usage permission of training data |
| CN202510604857.2A CN121434762A (zh) | 2024-07-29 | 2025-05-12 | 训练数据的使用权限管控方法与系统 |
| EP25177754.6A EP4687054A1 (en) | 2024-07-29 | 2025-05-20 | Method and system for controlling usage permission of training data |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| TW113128089A TWI898747B (zh) | 2024-07-29 | 2024-07-29 | 訓練資料的使用權限管控方法與系統 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| TWI898747B true TWI898747B (zh) | 2025-09-21 |
| TW202605666A TW202605666A (zh) | 2026-02-01 |
Family
ID=95713681
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| TW113128089A TWI898747B (zh) | 2024-07-29 | 2024-07-29 | 訓練資料的使用權限管控方法與系統 |
Country Status (4)
| Country | Link |
|---|---|
| US (1) | US20260030379A1 (zh) |
| EP (1) | EP4687054A1 (zh) |
| CN (1) | CN121434762A (zh) |
| TW (1) | TWI898747B (zh) |
Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| TW201901488A (zh) * | 2017-05-16 | 2019-01-01 | 緯創資通股份有限公司 | 基於物聯網架構的監控方法、霧運算終端以及物聯網系統 |
| US20200285836A1 (en) * | 2019-03-05 | 2020-09-10 | Jpmorgan Chase Bank, N.A. | Systems and methods for secure user logins with facial recognition and blockchain |
| US20220067570A1 (en) * | 2020-08-28 | 2022-03-03 | Volkswagen Aktiengesellschaft | Training machine learning models with training data |
| CN116257891A (zh) * | 2023-03-14 | 2023-06-13 | 东北大学 | 一种基于svm和区块链的数据确权方法 |
| CN117556387A (zh) * | 2023-11-15 | 2024-02-13 | 联想(北京)有限公司 | 一种关于模型训练数据版权的验证方法及电子设备 |
Family Cites Families (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20180285839A1 (en) * | 2017-04-04 | 2018-10-04 | Datient, Inc. | Providing data provenance, permissioning, compliance, and access control for data storage systems using an immutable ledger overlay network |
| US11468345B2 (en) * | 2018-04-13 | 2022-10-11 | Docusign International (Emea) Limited | Managing information for model training using distributed blockchain ledger |
| US10528890B1 (en) * | 2019-07-24 | 2020-01-07 | Kpmg Llp | Blockchain-based training data management system and method for trusted model improvements |
-
2024
- 2024-07-29 TW TW113128089A patent/TWI898747B/zh active
-
2025
- 2025-05-01 US US19/196,703 patent/US20260030379A1/en active Pending
- 2025-05-12 CN CN202510604857.2A patent/CN121434762A/zh active Pending
- 2025-05-20 EP EP25177754.6A patent/EP4687054A1/en active Pending
Patent Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| TW201901488A (zh) * | 2017-05-16 | 2019-01-01 | 緯創資通股份有限公司 | 基於物聯網架構的監控方法、霧運算終端以及物聯網系統 |
| US20200285836A1 (en) * | 2019-03-05 | 2020-09-10 | Jpmorgan Chase Bank, N.A. | Systems and methods for secure user logins with facial recognition and blockchain |
| US20220067570A1 (en) * | 2020-08-28 | 2022-03-03 | Volkswagen Aktiengesellschaft | Training machine learning models with training data |
| CN116257891A (zh) * | 2023-03-14 | 2023-06-13 | 东北大学 | 一种基于svm和区块链的数据确权方法 |
| CN117556387A (zh) * | 2023-11-15 | 2024-02-13 | 联想(北京)有限公司 | 一种关于模型训练数据版权的验证方法及电子设备 |
Also Published As
| Publication number | Publication date |
|---|---|
| US20260030379A1 (en) | 2026-01-29 |
| CN121434762A (zh) | 2026-01-30 |
| EP4687054A1 (en) | 2026-02-04 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| EP3726412B1 (en) | Selectively verifying personal data | |
| US11356440B2 (en) | Automated IoT device registration | |
| US9544400B2 (en) | Manipulating binary large objects | |
| CN107077359B (zh) | 计算设备向配置源中的多个注册 | |
| US20180285839A1 (en) | Providing data provenance, permissioning, compliance, and access control for data storage systems using an immutable ledger overlay network | |
| US20170048253A1 (en) | Data resource control data structure and method | |
| TW201901488A (zh) | 基於物聯網架構的監控方法、霧運算終端以及物聯網系統 | |
| US11556667B2 (en) | Facilitating processing of a query on shareable data in a temporary vault | |
| US12379867B2 (en) | Network-ready storage products with cryptography based access control | |
| US11070563B2 (en) | Trace-based transaction validation and commitment | |
| US20160380816A1 (en) | System and method for configuring a data access system | |
| US20210319133A1 (en) | Privacy centric data security in a cloud environment | |
| US20200084217A1 (en) | Database preference sharing and management | |
| US12309130B2 (en) | System and method for decentralized user controlled social media | |
| US12154667B2 (en) | Secure environment device management | |
| US12430463B1 (en) | Token-based digital private data exchange systems, methods, and apparatus | |
| US12400029B2 (en) | System and method for securing and facilitating access to a digital legacy | |
| CN111310158A (zh) | 基于url跳转的第三方系统登录实现方法、装置、设备和介质 | |
| TWI898747B (zh) | 訓練資料的使用權限管控方法與系統 | |
| US12229296B2 (en) | Systems, methods, and apparatuses for securing ownership of objects in a digital ledger | |
| US12095935B2 (en) | Method and system for facilitating a robust commercial catalog service | |
| CN116415690A (zh) | 一种基于区块链的联邦学习训练方法、系统、设备及存储介质 | |
| US20210295353A1 (en) | Electronic apparatus and controlling method thereof | |
| US12393649B1 (en) | Ledger-based validation and re-encoding of digital media | |
| US20200034119A1 (en) | Translating User Inputs Into Discretely Functional Styled Standalone Web and Mobile Software Features |