CN114692209A - 一种基于混淆技术的图联邦方法及系统 - Google Patents

一种基于混淆技术的图联邦方法及系统 Download PDF

Info

Publication number
CN114692209A
CN114692209A CN202210607689.9A CN202210607689A CN114692209A CN 114692209 A CN114692209 A CN 114692209A CN 202210607689 A CN202210607689 A CN 202210607689A CN 114692209 A CN114692209 A CN 114692209A
Authority
CN
China
Prior art keywords
data
privacy
graph
result
confusion
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210607689.9A
Other languages
English (en)
Other versions
CN114692209B (zh
Inventor
任江哲
毛仁歆
刘洋
朱振超
马煜翔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lanxiang Zhilian Hangzhou Technology Co ltd
Original Assignee
Lanxiang Zhilian Hangzhou Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lanxiang Zhilian Hangzhou Technology Co ltd filed Critical Lanxiang Zhilian Hangzhou Technology Co ltd
Priority to CN202210607689.9A priority Critical patent/CN114692209B/zh
Publication of CN114692209A publication Critical patent/CN114692209A/zh
Application granted granted Critical
Publication of CN114692209B publication Critical patent/CN114692209B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/901Indexing; Data structures therefor; Storage structures
    • G06F16/9024Graphs; Linked lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/25Fusion techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Artificial Intelligence (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Evolutionary Computation (AREA)
  • Evolutionary Biology (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Medical Informatics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本公开提供一种基于混淆技术的图联邦方法及系统,所述方法应用于数据持有方和数据需求方,包括基于不经意传输协议对数据持有方对应的第一隐私数据与数据需求方对应的第二隐私数据进行隐私集合求交,确定隐私求交结果;数据持有方根据隐私求交结果,对第一隐私数据中不属于隐私求交结果的第一本地隐私数据进行混淆计算,确定混淆图数据,并将混淆图数据传输至数据需求方;数据需求方根据混淆图数据、隐私求交结果,以及第二隐私数据中不属于隐私求交结果的第二本地隐私数据,进行图融合计算,确定全局联邦图。本公开的方法可以规避多方数据交互中可能暴露隐私的风险,既保护了隐私,又实现了性能最大化,扩展性也非常好。

Description

一种基于混淆技术的图联邦方法及系统
技术领域
本公开涉及隐私计算技术领域,尤其涉及一种基于混淆技术的图联邦方法及系统。
背景技术
在企业大数据领域,有很大一部分是图数据,基于这些图数据,可以挖掘出很多数据业务价值,给社会经济带来很大价值。
但是数据孤岛问题越来越突出,如何将多方之间的图数据进行隐私融合是一个亟待解决的问题。
公开于本申请背景技术部分的信息仅仅旨在加深对本申请的一般背景技术的理解,而不应当被视为承认或以任何形式暗示该信息构成已为本领域技术人员所公知的现有技术。
发明内容
本公开实施例提供一种基于混淆技术的图联邦方法及系统,能够至少解决现有技术无法进行多方之间的图数据进行融合的问题。
本公开实施例的第一方面,
提供一种基于混淆技术的图联邦方法, 所述方法应用于数据持有方和数据需求方,包括:
基于不经意传输协议对所述数据持有方对应的第一隐私数据与所述数据需求方对应的第二隐私数据进行隐私集合求交,确定隐私求交结果;
所述数据持有方根据所述隐私求交结果,对所述第一隐私数据中不属于所述隐私求交结果的第一本地隐私数据进行混淆计算,确定混淆图数据,并将所述混淆图数据传输至数据需求方;
所述数据需求方根据所述混淆图数据、所述隐私求交结果,以及所述第二隐私数据中不属于所述隐私求交结果的第二本地隐私数据,进行图融合计算,确定全局联邦图,其中,所述全局联邦图用于指示所述第一隐私数据和所述第二隐私数据融合结果。
在一种可选的实施方式中,
所述数据持有方根据所述隐私求交结果,对所述第一隐私数据中不属于所述隐私求交结果的第一本地隐私数据进行混淆计算,确定混淆图数据的方法包括:
基于所述第一本地隐私数据的属性信息,以及各个数据的关联性,构建第一本地隐私图,其中,所述第一本地隐私图包括节点和边;
进行混淆计算包括如下方法:
将所述第一本地隐私图中节点的ID进行混淆,对所述第一本地隐私数据进行脱敏;和/或
清除所述第一本地隐私图中节点的属性与边的属性;和/或
对所述第一本地隐私图中各个节点随机添加边关联,混淆所述第一本地隐私数据的边信息,
将对所述第一本地隐私图进行混淆计算后的结果作为混淆图数据。
在一种可选的实施方式中,
将所述混淆图数据传输至数据需求方之后,所述方法还包括:
所述数据持有方随机生成加密密钥,制定加密规则,对所述混淆图数据进行加密,生成混淆加密结果;
将所述混淆图数据与所述混淆加密结果发送至所述数据需求方;
所述数据需求方根据所述混淆图数据、所述混淆加密结果,以及与所述数据持有方约定的不经意传输协议,确定与所述混淆加密结果对应的标签数据;
根据所述混淆图数据以及标签数据,确定与所述混淆加密结果对应的解密结果,并将所述解密结果发送至所述数据持有方。
在一种可选的实施方式中,
所述数据需求方根据所述混淆图数据、所述隐私求交结果,以及所述第二隐私数据中不属于所述隐私求交结果的第二本地隐私数据,进行图融合计算,确定全局联邦图的方法包括:
基于所述第二本地隐私数据的属性信息,以及各个数据的关联性,构建第二本地隐私图,其中,所述第二本地隐私图包括节点和边;
所述数据需求方根据所述隐私求交结果中各个数据的属性,分别确定所述第一本地隐私图与所述第二本地隐私图中对应节点的第一关联度,以及所述第一本地隐私图与所述第二本地隐私图中对应边的第二关联度;
根据所述第一关联度和所述第二关联度的关联紧密度,对所述第一本地隐私图与所述第二本地隐私图进行图融合计算,确定所述全局联邦图。
在一种可选的实施方式中,
在进行图融合计算,确定全局联邦图之后,所述方法还包括:
分别将所述第一本地隐私图和所述第二本地隐私图根据各个节点的属性,以及相邻节点的属性进行图扩展,得到第一扩展隐私图和第二扩展隐私图;
将所述第一扩展隐私图和所述第二扩展隐私图中扩展的节点,通过聚类算法进行节点分类,并通过安全多方计算确定扩展的节点的第一求和结果;
将所述第一扩展隐私图和所述第二扩展隐私图中原始节点进行求和,确定原始节点的第二求和结果;
根据所述第一求和结果与所述第二求和结果,确定所述第一扩展隐私图和所述第二扩展隐私图的融合结果。
在一种可选的实施方式中,
所述第一隐私数据和所述第二隐私数据包括元数据表和节点信息表中至少一种,其中,
所述元数据表包括数据所在节点、数据数量、数据、坐标系,创建时间和名称中至少一种;
所述节点信息表包括每个参与多方安全计算节点的ip、端口、服务URL、状态、地址、适用计算方法和所在地址中至少一种。
本公开实施例的第二方面,
提供一种基于混淆技术的图联邦方法,所述方法应用于数据持有方,包括:
基于不经意传输协议对所述数据持有方对应的第一隐私数据与所述数据需求方对应的第二隐私数据进行隐私集合求交,确定隐私求交结果;
所述数据持有方根据所述隐私求交结果,对所述第一隐私数据中不属于所述隐私求交结果的第一本地隐私数据进行混淆计算,确定混淆图数据,并将所述混淆图数据传输至数据需求方。
本公开实施例的第三方面,
提供一种基于混淆技术的图联邦方法,所述方法应用于数据需求方,包括:
基于不经意传输协议对所述数据持有方对应的第一隐私数据与所述数据需求方对应的第二隐私数据进行隐私集合求交,确定隐私求交结果;
所述数据需求方根据混淆图数据、所述隐私求交结果,以及所述第二隐私数据中不属于所述隐私求交结果的第二本地隐私数据,进行图融合计算,确定全局联邦图,其中,
所述混淆图数据是数据持有方根据所述隐私求交结果,对所述第一隐私数据中不属于所述隐私求交结果的第一本地隐私数据进行混淆计算所确定的;
所述全局联邦图用于指示所述第一隐私数据和所述第二隐私数据融合结果。
本公开实施例的第四方面,
提供一种基于混淆技术的图联邦系统,包括:
第一单元,用于基于不经意传输协议对所述数据持有方对应的第一隐私数据与所述数据需求方对应的第二隐私数据进行隐私集合求交,确定隐私求交结果;
第二单元,用于所述数据持有方根据所述隐私求交结果,对所述第一隐私数据中不属于所述隐私求交结果的第一本地隐私数据进行混淆计算,确定混淆图数据,并将所述混淆图数据传输至数据需求方;
第三单元,用于所述数据需求方根据所述混淆图数据、所述隐私求交结果,以及所述第二隐私数据中不属于所述隐私求交结果的第二本地隐私数据,进行图融合计算,确定全局联邦图,其中,所述全局联邦图用于指示所述第一隐私数据和所述第二隐私数据融合结果。
本公开实施例的第五方面,
提供一种电子设备,包括:
至少一个存储器:
至少一个处理器:
至少一个程序:
所述程序被存储在所述存储器中,处理器执行所述至少一个程序以实现:
如前述任一项所述的方法。
本公开实施例提供一种基于混淆技术的图联邦方法,所述方法应用于数据持有方和数据需求方,包括:
基于不经意传输协议对所述数据持有方对应的第一隐私数据与所述数据需求方对应的第二隐私数据进行隐私集合求交,确定隐私求交结果;
通过不经意传输协议,进行隐私集合求交,让数据持有方和数据需求方在不暴露自身数据的前提下,可以保护隐私的双方通信协议,能够使通信双方以一种选择模糊化的方式传递数据;
所述数据持有方根据所述隐私求交结果,对所述第一隐私数据中不属于所述隐私求交结果的第一本地隐私数据进行混淆计算,确定混淆图数据,并将所述混淆图数据传输至数据需求方;
本公开通过混淆计算,将隐私数据的节点信息和属性信息都进行了混淆,实现对隐私数据的脱敏处理,保证了计算过程的安全;
所述数据需求方根据所述混淆图数据、所述隐私求交结果,以及所述第二隐私数据中不属于所述隐私求交结果的第二本地隐私数据,进行图融合计算,确定全局联邦图,其中,所述全局联邦图用于指示所述第一隐私数据和所述第二隐私数据融合结果。
通过将数据持有方对应的图数据和数据需求方对应的图数据进行图融合,进一步保证了融合后结果无法追溯到原信息,确保了结果的安全。
本公开实施例的一种基于混淆技术的图联邦方法可以规避多方数据交互中可能暴露隐私的风险,既保护了隐私,又实现了性能最大化,扩展性也非常好。
附图说明
图1为本公开实施例基于混淆技术的图联邦方法的流程示意图;
图2为本公开实施例混淆计算的示意图;
图3为本公开实施例边脱敏后结果示意图;
图4为本公开实施例基于混淆技术的图联邦装置的结构示意图。
具体实施方式
为使本公开实施例的目的、技术方案和优点更加清楚,下面将结合本公开实施例中的附图,对本公开实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本公开一部分实施例,而不是全部的实施例。基于本公开中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本公开保护的范围。
本公开的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本公开的实施例能够以除了在这里图示或描述的那些以外的顺序实施。
应当理解,在本公开的各种实施例中,各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本公开实施例的实施过程构成任何限定。
应当理解,在本公开中,“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
应当理解,在本公开中,“多个”是指两个或两个以上。“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。“包含A、B和C”、“包含A、B、C”是指A、B、C三者都包含,“包含A、B或C”是指包含A、B、C三者之一,“包含A、B和/或C”是指包含A、B、C三者中任1个或任2个或3个。
应当理解,在本公开中,“与A对应的B”、“与A相对应的B”、“A与B相对应”或者“B与A相对应”,表示B与A相关联,根据A可以确定B。根据A确定B并不意味着仅仅根据A确定B,还可以根据A和/或其他信息确定B。A与B的匹配,是A与B的相似度大于或等于预设的阈值。
取决于语境,如在此所使用的“若”可以被解释成为“在……时”或“当……时”或“响应于确定”或“响应于检测”。
下面以具体地实施例对本公开的技术方案进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例不再赘述。
图1示例性地示出本公开实施例基于混淆技术的图联邦方法的流程示意图,如图1所示,所述方法应用于数据持有方和数据需求方,包括:
S101、基于不经意传输协议对所述数据持有方对应的第一隐私数据与所述数据需求方对应的第二隐私数据进行隐私集合求交,确定隐私求交结果;
示例性地,本公开实施例的方法可以用于多方安全计算(Secure Muti-PartyComputation,MPC),其中,多方安全计算是一种保护数据隐私安全的算法。多方安全计算能让参与计算的多个数据方在不暴露自身数据的前提下进行协作计算。
混淆电路(GarbledCircuit)是一种保护数据隐私的安全计算协议,可以用于实现多方安全计算。具体地,可以将给定的计算任务转换为逻辑电路,所述逻辑电路可以由至少一个运算门构成,所述运算门可以包括与门、或门、异或门等等。所述逻辑电路可以包括至少两个输入线和至少一个输出线。通过对所述逻辑电路的输入线和/或输出线进行加密便可以得到混淆电路。这样多个数据方可以在不泄漏自身数据的前提下,使用所述混淆电路进行协作计算,得到所述计算任务的执行结果。
本公开实施例采用不经意传输(Oblivious Transfer,0T),又称为茫然传输,是一种可以保护隐私的双方通信协议,能够使通信双方以一种选择模糊化的方式传递数据。具体地,发送方可以具有多个数据。经由不经意传输接收方能够获得所述多个数据中的一个或多个数据。在此过程中,发送方不知晓接收方接收的是哪些数据:而接收方不能够获得其所接收数据之外的其它任何数据。不经意传输协议是混淆电路的基础协议。在使用混淆电路进行协作计算的过程中,通常会使用到不经意传输协议。
在一种可选的实施方式中,
所述第一隐私数据和所述第二隐私数据包括元数据表和节点信息表中至少一种,其中,
所述元数据表包括数据所在节点、数据数量、数据、坐标系,创建时间和名称中至少一种;
所述节点信息表包括每个参与多方安全计算节点的ip、端口、服务URL、状态、地址、适用计算方法和所在地址中至少一种。
可以理解的是,本公开实施例的隐私求交结果包括第一隐私数据和第二隐私数据中相同的数据。
S102、所述数据持有方根据所述隐私求交结果,对所述第一隐私数据中不属于所述隐私求交结果的第一本地隐私数据进行混淆计算,确定混淆图数据,并将所述混淆图数据传输至数据需求方;
示例性地,本公开实施例以第一隐私数据和第二隐私数据为电话号码、公司名称、社会信用代码、职位、人员姓名为例,可选地,图2示例性地示出混淆计算的示意图,如图2所示,以隐私数据为电话号码为例,在实际混淆计算的过程中,可以将电话号码映射到无法反推原文的安全环境。
在一种可选的实施方式中,
所述数据持有方根据所述隐私求交结果,对所述第一隐私数据中不属于所述隐私求交结果的第一本地隐私数据进行混淆计算,确定混淆图数据的方法包括:
基于所述第一本地隐私数据的属性信息,以及各个数据的关联性,构建第一本地隐私图,其中,所述第一本地隐私图包括节点和边;
进行混淆计算包括如下方法:
将所述第一本地隐私图中节点的ID进行混淆,对所述第一本地隐私数据进行脱敏;和/或
清除所述第一本地隐私图中节点的属性与边的属性;和/或
对所述第一本地隐私图中各个节点随机添加边关联,混淆所述第一本地隐私数据的边信息,
将对所述第一本地隐私图进行混淆计算后的结果作为混淆图数据。
示例性地,本公开实施例进行混淆计算的方法可以包括UUID(UniversallyUnique Identifier,通用唯一识别码)以及object ID等能够将敏感信息脱敏,并且保持混淆ID唯一性的方法,本公开实施例对混淆计算的具体方法并不进行限定;
可选地,以UUID(Universally Unique Identifier,通用唯一识别码)为例,UUID可以在一定的范围内(从特定的名字空间到全球)唯一的机器生成的标识符。UUID是有RFC(Request For Comments,请求评论)规范的,所生成的UUID是一个128bit的数字,也可以表现为32个16进制的字符,中间用“-”分割。
图3示例性地示出边脱敏后结果示意图。
可选地,图数据由节点(vertex)和边(edge)两种信息组成。
节点信息包含节点ID和节点属性。节点ID可以是电话号码、银行卡号、身份证、人名、公司名称等标注一个实例身份的字符串或号码。节点属性是该人物、公司或其他实体的属性信息,比如人的年龄、性别、家庭住址、民族、收入等信息。
边代表节点之间的关系,比如人和人之间的社交关系,公司和公司之间的交易关系或股权穿透关系。边信息只包括边属性,以人和人的通话关系为例,边属性可以包含通话时间、通话时长、通话地点等。
提取骨架指的将图数据中的节点属性、边属性抹除掉,这样只保留关系连接,也就只剩下“骨架”了。
在一种可选的实施方式中,
将所述混淆图数据传输至数据需求方之后,所述方法还包括:
所述数据持有方随机生成加密密钥,制定加密规则,对所述混淆图数据进行加密,生成混淆加密结果;
将所述混淆图数据与所述混淆加密结果发送至所述数据需求方;
所述数据需求方根据所述混淆图数据、所述混淆加密结果,以及与所述数据持有方约定的不经意传输协议,确定与所述混淆加密结果对应的标签数据;
根据所述混淆图数据以及标签数据,确定与所述混淆加密结果对应的解密结果,并将所述解密结果发送至所述数据持有方。
示例性地,可以将混淆图数据进行加密后,传输至数据需求方,数据需求方可以根据约定的传输协议,进行解密,并将解密后的结果发送至数据持有方,其中,本公开实施例的加密和解密的方式可以采用混淆电路的方式,本公开实施例对此不再赘述。
S103、所述数据需求方根据所述混淆图数据、所述隐私求交结果,以及所述第二隐私数据中不属于所述隐私求交结果的第二本地隐私数据,进行图融合计算,确定全局联邦图,其中,所述全局联邦图用于指示所述第一隐私数据和所述第二隐私数据融合结果。
示例性地,图融合的方式可以包括将数据持有方混淆后的联系方式与数据需求方混淆后的联系方式进行融合,数据持有方将节点属性通过NaN补齐。
在一种可选的实施方式中,
所述数据需求方根据所述混淆图数据、所述隐私求交结果,以及所述第二隐私数据中不属于所述隐私求交结果的第二本地隐私数据,进行图融合计算,确定全局联邦图的方法包括:
基于所述第二本地隐私数据的属性信息,以及各个数据的关联性,构建第二本地隐私图,其中,所述第二本地隐私图包括节点和边;
所述数据需求方根据所述隐私求交结果中各个数据的属性,分别确定所述第一本地隐私图与所述第二本地隐私图中对应节点的第一关联度,以及所述第一本地隐私图与所述第二本地隐私图中对应边的第二关联度;
根据所述第一关联度和所述第二关联度的关联紧密度,对所述第一本地隐私图与所述第二本地隐私图进行图融合计算,确定所述全局联邦图。
示例性地,本公开实施例进行图融合的方式可以包括将第一本地隐私图和第二本地隐私图的节点数据和边数据分别进行融合;
可选地,可以通过outer join(外连接)方式进行节点数据融合和边数据融合,具体地,外连接就是求两个集合的并集,
从笛卡尔积的角度就是从笛卡尔积中挑出ID相等的记录,然后加上左表中剩余的记录,最后加上右表中剩余的记录。
两个集合X和Y的笛卡尔积(Cartesian product),又称直积,第一个对象是X的成员,而第二个对象是Y的所有可能有序对的其中一个成员。
假设集合
Figure 88925DEST_PATH_IMAGE001
,集合
Figure 209327DEST_PATH_IMAGE002
,则两个集合的笛卡尔积为
Figure 254644DEST_PATH_IMAGE003
在一种可选的实施方式中,
在进行图融合计算,确定全局联邦图之后,所述方法还包括:
分别将所述第一本地隐私图和所述第二本地隐私图根据各个节点的属性,以及相邻节点的属性进行图扩展,得到第一扩展隐私图和第二扩展隐私图;
将所述第一扩展隐私图和所述第二扩展隐私图中扩展的节点,通过聚类算法进行节点分类,并通过安全多方计算确定扩展的节点的第一求和结果;
将所述第一扩展隐私图和所述第二扩展隐私图中原始节点进行求和,确定原始节点的第二求和结果;
根据所述第一求和结果与所述第二求和结果,确定所述第一扩展隐私图和所述第二扩展隐私图的融合结果。
在确定全局联邦图之后,可以基于全局联邦图进行进一步处理,例如,N度扩散、关系挖掘以及图聚类等等,本公开实施例对于全局联邦图之后进一步处理的方式并不进行限定。
本公开实施例提供一种基于混淆技术的图联邦方法,所述方法应用于数据持有方和数据需求方,包括:
基于不经意传输协议对所述数据持有方对应的第一隐私数据与所述数据需求方对应的第二隐私数据进行隐私集合求交,确定隐私求交结果;
通过不经意传输协议,进行隐私集合求交,让数据持有方和数据需求方在不暴露自身数据的前提下,可以保护隐私的双方通信协议,能够使通信双方以一种选择模糊化的方式传递数据;
所述数据持有方根据所述隐私求交结果,对所述第一隐私数据中不属于所述隐私求交结果的第一本地隐私数据进行混淆计算,确定混淆图数据,并将所述混淆图数据传输至数据需求方;
本公开通过混淆计算,将隐私数据的节点信息和属性信息都进行了混淆,实现对隐私数据的脱敏处理,保证了计算过程的安全;
所述数据需求方根据所述混淆图数据、所述隐私求交结果,以及所述第二隐私数据中不属于所述隐私求交结果的第二本地隐私数据,进行图融合计算,确定全局联邦图,其中,所述全局联邦图用于指示所述第一隐私数据和所述第二隐私数据融合结果。
通过将数据持有方对应的图数据和数据需求方对应的图数据进行图融合,进一步保证了融合后结果无法追溯到原信息,确保了结果的安全。
本公开实施例的一种基于混淆技术的图联邦方法可以规避多方数据交互中可能暴露隐私的风险,既保护了隐私,又实现了性能最大化,扩展性也非常好。
本公开实施例的第二方面,
提供一种基于混淆技术的图联邦方法,所述方法应用于数据持有方,包括:
基于不经意传输协议对所述数据持有方对应的第一隐私数据与所述数据需求方对应的第二隐私数据进行隐私集合求交,确定隐私求交结果;
所述数据持有方根据所述隐私求交结果,对所述第一隐私数据中不属于所述隐私求交结果的第一本地隐私数据进行混淆计算,确定混淆图数据,并将所述混淆图数据传输至数据需求方。
本公开实施例的第三方面,
提供一种基于混淆技术的图联邦方法,所述方法应用于数据需求方,包括:
基于不经意传输协议对所述数据持有方对应的第一隐私数据与所述数据需求方对应的第二隐私数据进行隐私集合求交,确定隐私求交结果;
所述数据需求方根据混淆图数据、所述隐私求交结果,以及所述第二隐私数据中不属于所述隐私求交结果的第二本地隐私数据,进行图融合计算,确定全局联邦图,其中,
所述混淆图数据是数据持有方根据所述隐私求交结果,对所述第一隐私数据中不属于所述隐私求交结果的第一本地隐私数据进行混淆计算所确定的;
所述全局联邦图用于指示所述第一隐私数据和所述第二隐私数据融合结果。
本公开实施例的第四方面,
提供一种基于混淆技术的图联邦系统,图4为本公开实施例基于混淆技术的图联邦装置的结构示意图,包括:
第一单元41,用于基于不经意传输协议对所述数据持有方对应的第一隐私数据与所述数据需求方对应的第二隐私数据进行隐私集合求交,确定隐私求交结果;
第二单元42,用于所述数据持有方根据所述隐私求交结果,对所述第一隐私数据中不属于所述隐私求交结果的第一本地隐私数据进行混淆计算,确定混淆图数据,并将所述混淆图数据传输至数据需求方;
第三单元43,用于所述数据需求方根据所述混淆图数据、所述隐私求交结果,以及所述第二隐私数据中不属于所述隐私求交结果的第二本地隐私数据,进行图融合计算,确定全局联邦图,其中,所述全局联邦图用于指示所述第一隐私数据和所述第二隐私数据融合结果。
本公开实施例的第五方面,
提供一种电子设备,包括:
至少一个存储器:
至少一个处理器:
至少一个程序:
所述程序被存储在所述存储器中,处理器执行所述至少一个程序以实现:
如前述任一项所述的方法。
需要说明的是,本公开实施例第二、三、四、五方面实施例对应的有益效果,可以参考前述第一方面实施例对应的有益效果,本公开实施例在此不再赘述。
本发明可以是方法、装置、系统和/或计算机程序产品。计算机程序产品可以包括计算机可读存储介质,其上载有用于执行本发明的各个方面的计算机可读程序指令。
计算机可读存储介质可以是可以保持和存储由指令执行设备使用的指令的有形设备。计算机可读存储介质例如可以是――但不限于――电存储设备、磁存储设备、光存储设备、电磁存储设备、半导体存储设备或者上述的任意合适的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、静态随机存取存储器(SRAM)、便携式压缩盘只读存储器(CD-ROM)、数字多功能盘(DVD)、记忆棒、软盘、机械编码设备、例如其上存储有指令的打孔卡或凹槽内凸起结构、以及上述的任意合适的组合。这里所使用的计算机可读存储介质不被解释为瞬时信号本身,诸如无线电波或者其他自由传播的电磁波、通过波导或其他传输媒介传播的电磁波(例如,通过光纤电缆的光脉冲)、或者通过电线传输的电信号。
这里所描述的计算机可读程序指令可以从计算机可读存储介质下载到各个计算/处理设备,或者通过网络、例如因特网、局域网、广域网和/或无线网下载到外部计算机或外部存储设备。网络可以包括铜传输电缆、光纤传输、无线传输、路由器、防火墙、交换机、网关计算机和/或边缘服务器。每个计算/处理设备中的网络适配卡或者网络接口从网络接收计算机可读程序指令,并转发该计算机可读程序指令,以供存储在各个计算/处理设备中的计算机可读存储介质中。
用于执行本发明操作的计算机程序指令可以是汇编指令、指令集架构(ISA)指令、机器指令、机器相关指令、微代码、固件指令、状态设置数据、或者以一种或多种编程语言的任意组合编写的源代码或目标代码,所述编程语言包括面向对象的编程语言—诸如Smalltalk、C++等,以及常规的过程式编程语言—诸如“C”语言或类似的编程语言。计算机可读程序指令可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络—包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。在一些实施例中,通过利用计算机可读程序指令的状态信息来个性化定制电子电路,例如可编程逻辑电路、现场可编程门阵列(FPGA)或可编程逻辑阵列(PLA),该电子电路可以执行计算机可读程序指令,从而实现本发明的各个方面。
这里参照根据本发明实施例的方法、装置(系统)和计算机程序产品的流程图和/或框图描述了本发明的各个方面。应当理解,流程图和/或框图的每个方框以及流程图和/或框图中各方框的组合,都可以由计算机可读程序指令实现。
这些计算机可读程序指令可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理单元,从而生产出一种机器,使得这些指令在通过计算机或其他可编程数据处理装置的处理单元执行时,产生了实现流程图和/或框图中的一个或多个方框中规定的功能/动作的装置。也可以把这些计算机可读程序指令存储在计算机可读存储介质中,这些指令使得计算机、可编程数据处理装置和/或其他设备以特定方式工作,从而,存储有指令的计算机可读介质则包括一个制造品,其包括实现流程图和/或框图中的一个或多个方框中规定的功能/动作的各个方面的指令。
也可以把计算机可读程序指令加载到计算机、其他可编程数据处理装置、或其他设备上,使得在计算机、其他可编程数据处理装置或其他设备上执行一系列操作步骤,以产生计算机实现的过程,从而使得在计算机、其他可编程数据处理装置、或其他设备上执行的指令实现流程图和/或框图中的一个或多个方框中规定的功能/动作。
附图中的流程图和框图显示了根据本发明的多个实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或指令的一部分,所述模块、程序段或指令的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
注意,除非另有直接说明,否则本说明书(包含任何所附权利要求、摘要和附图)中所揭示的所有特征皆可由用于达到相同、等效或类似目的的可替代特征来替换。因此,除非另有明确说明,否则所公开的每一个特征仅是一组等效或类似特征的一个示例。在使用到的情况下,进一步地、较优地、更进一步地和更优地是在前述实施例基础上进行另一实施例阐述的简单起头,该进一步地、较优地、更进一步地或更优地后带的内容与前述实施例的结合作为另一实施例的完整构成。在同一实施例后带的若干个进一步地、较优地、更进一步地或更优地设置之间可任意组合的组成又一实施例。
本领域的技术人员应理解,上述描述及附图中所示的本发明的实施例只作为举例而并不限制本发明。本发明的目的已经完整并有效地实现。本发明的功能及结构原理已在实施例中展示和说明,在没有背离所述原理下,本发明的实施方式可以有任何变形或修改。
最后应说明的是:以上各实施例仅用以说明本公开的技术方案,而非对其限制;尽管参照前述各实施例对本公开进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本公开各实施例技术方案的范围。

Claims (10)

1.一种基于混淆技术的图联邦方法,其特征在于,所述方法应用于数据持有方和数据需求方,包括:
基于不经意传输协议对所述数据持有方对应的第一隐私数据与所述数据需求方对应的第二隐私数据进行隐私集合求交,确定隐私求交结果;
所述数据持有方根据所述隐私求交结果,对所述第一隐私数据中不属于所述隐私求交结果的第一本地隐私数据进行混淆计算,确定混淆图数据,并将所述混淆图数据传输至数据需求方;
所述数据需求方根据所述混淆图数据、所述隐私求交结果,以及所述第二隐私数据中不属于所述隐私求交结果的第二本地隐私数据,进行图融合计算,确定全局联邦图,其中,所述全局联邦图用于指示所述第一隐私数据和所述第二隐私数据的融合结果。
2.根据权利要求1所述的基于混淆技术的图联邦方法,其特征在于,所述数据持有方根据所述隐私求交结果,对所述第一隐私数据中不属于所述隐私求交结果的第一本地隐私数据进行混淆计算,确定混淆图数据的方法包括:
基于所述第一本地隐私数据的属性信息,以及各个数据的关联性,构建第一本地隐私图,其中,所述第一本地隐私图包括节点和边;
进行混淆计算包括如下方法:
将所述第一本地隐私图中节点的ID进行混淆,对所述第一本地隐私数据进行脱敏;和/或
清除所述第一本地隐私图中节点的属性与边的属性;和/或
对所述第一本地隐私图中各个节点随机添加边关联,混淆所述第一本地隐私数据的边信息,
将对所述第一本地隐私图进行混淆计算后的结果作为混淆图数据。
3.根据权利要求2所述的基于混淆技术的图联邦方法,其特征在于,将所述混淆图数据传输至数据需求方之后,所述方法还包括:
所述数据持有方随机生成加密密钥,制定加密规则,对所述混淆图数据进行加密,生成混淆加密结果;
将所述混淆图数据与所述混淆加密结果发送至所述数据需求方;
所述数据需求方根据所述混淆图数据、所述混淆加密结果,以及与所述数据持有方约定的不经意传输协议,确定与所述混淆加密结果对应的标签数据;
根据所述混淆图数据以及标签数据,确定与所述混淆加密结果对应的解密结果,并将所述解密结果发送至所述数据持有方。
4.根据权利要求3所述的基于混淆技术的图联邦方法,其特征在于,所述数据需求方根据所述混淆图数据、所述隐私求交结果,以及所述第二隐私数据中不属于所述隐私求交结果的第二本地隐私数据,进行图融合计算,确定全局联邦图的方法包括:
基于所述第二本地隐私数据的属性信息,以及各个数据的关联性,构建第二本地隐私图,其中,所述第二本地隐私图包括节点和边;
所述数据需求方根据所述隐私求交结果中各个数据的属性,分别确定所述第一本地隐私图与所述第二本地隐私图中对应节点的第一关联度,以及所述第一本地隐私图与所述第二本地隐私图中对应边的第二关联度;
根据所述第一关联度和所述第二关联度的关联紧密度,对所述第一本地隐私图与所述第二本地隐私图进行图融合计算,确定所述全局联邦图。
5.根据权利要求4所述的基于混淆技术的图联邦方法,其特征在于,在进行图融合计算,确定全局联邦图之后,所述方法还包括:
分别将所述第一本地隐私图和所述第二本地隐私图根据各个节点的属性,以及相邻节点的属性进行图扩展,得到第一扩展隐私图和第二扩展隐私图;
将所述第一扩展隐私图和所述第二扩展隐私图中扩展的节点,通过聚类算法进行节点分类,并通过安全多方计算确定扩展的节点的第一求和结果;
将所述第一扩展隐私图和所述第二扩展隐私图中原始节点进行求和,确定原始节点的第二求和结果;
根据所述第一求和结果与所述第二求和结果,确定所述第一扩展隐私图和所述第二扩展隐私图的融合结果。
6.根据权利要求1至5中任一项所述的基于混淆技术的图联邦方法,其特征在于,所述第一隐私数据和所述第二隐私数据包括元数据表和节点信息表中至少一种,其中,
所述元数据表包括数据所在节点、数据数量、数据、坐标系,创建时间和名称中至少一种;
所述节点信息表包括每个参与多方安全计算节点的ip、端口、服务URL、状态、地址、适用计算方法和所在地址中至少一种。
7.一种基于混淆技术的图联邦方法,其特征在于,所述方法应用于数据持有方,包括:
基于不经意传输协议对所述数据持有方对应的第一隐私数据与数据需求方对应的第二隐私数据进行隐私集合求交,确定隐私求交结果;
所述数据持有方根据所述隐私求交结果,对所述第一隐私数据中不属于所述隐私求交结果的第一本地隐私数据进行混淆计算,确定混淆图数据,并将所述混淆图数据传输至数据需求方。
8.一种基于混淆技术的图联邦方法,其特征在于,所述方法应用于数据需求方,包括:
基于不经意传输协议对数据持有方对应的第一隐私数据与所述数据需求方对应的第二隐私数据进行隐私集合求交,确定隐私求交结果;
所述数据需求方根据混淆图数据、所述隐私求交结果,以及所述第二隐私数据中不属于所述隐私求交结果的第二本地隐私数据,进行图融合计算,确定全局联邦图,其中,
所述混淆图数据是数据持有方根据所述隐私求交结果,对所述第一隐私数据中不属于所述隐私求交结果的第一本地隐私数据进行混淆计算所确定的;
所述全局联邦图用于指示所述第一隐私数据和所述第二隐私数据融合结果。
9.一种基于混淆技术的图联邦系统,其特征在于,所述系统应用于数据持有方和数据需求方,包括:
第一单元,用于基于不经意传输协议对所述数据持有方对应的第一隐私数据与所述数据需求方对应的第二隐私数据进行隐私集合求交,确定隐私求交结果;
第二单元,用于所述数据持有方根据所述隐私求交结果,对所述第一隐私数据中不属于所述隐私求交结果的第一本地隐私数据进行混淆计算,确定混淆图数据,并将所述混淆图数据传输至数据需求方;
第三单元,用于所述数据需求方根据所述混淆图数据、所述隐私求交结果,以及所述第二隐私数据中不属于所述隐私求交结果的第二本地隐私数据,进行图融合计算,确定全局联邦图,其中,所述全局联邦图用于指示所述第一隐私数据和所述第二隐私数据融合结果。
10.一种电子设备,其特征在于,包括:
至少一个存储器:
至少一个处理器:
至少一个程序:
所述程序被存储在所述存储器中,处理器执行所述至少一个程序以实现:
如权利要求1至6任意一项所述的方法;或者,
如权利要求7或8所述的方法。
CN202210607689.9A 2022-05-31 2022-05-31 一种基于混淆技术的图联邦方法及系统 Active CN114692209B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210607689.9A CN114692209B (zh) 2022-05-31 2022-05-31 一种基于混淆技术的图联邦方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210607689.9A CN114692209B (zh) 2022-05-31 2022-05-31 一种基于混淆技术的图联邦方法及系统

Publications (2)

Publication Number Publication Date
CN114692209A true CN114692209A (zh) 2022-07-01
CN114692209B CN114692209B (zh) 2022-09-20

Family

ID=82131243

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210607689.9A Active CN114692209B (zh) 2022-05-31 2022-05-31 一种基于混淆技术的图联邦方法及系统

Country Status (1)

Country Link
CN (1) CN114692209B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116186341A (zh) * 2023-04-25 2023-05-30 北京数牍科技有限公司 一种联邦图计算方法、装置、设备及存储介质

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130145419A1 (en) * 2011-12-06 2013-06-06 Sap Ag Systems and Methods for Generating Trust Federation Data from BPMN Choreography
US20160294781A1 (en) * 2015-01-25 2016-10-06 Jennifer Kate Ninan Partial or complete image obfuscation and recovery for privacy protection
CN111177740A (zh) * 2019-11-14 2020-05-19 腾讯科技(深圳)有限公司 数据混淆处理方法、系统及计算机可读介质
CN111914038A (zh) * 2020-09-21 2020-11-10 北京百度网讯科技有限公司 联邦计算方法、装置、设备及存储介质
CN112100680A (zh) * 2020-11-16 2020-12-18 支付宝(杭州)信息技术有限公司 保护隐私的多平台数据处理方法及装置
CN113449329A (zh) * 2021-08-31 2021-09-28 国网浙江省电力有限公司信息通信分公司 基于安全分享的联邦学习场景下的能源数据融合计算方法
CN113536352A (zh) * 2021-07-28 2021-10-22 浙江数秦科技有限公司 一种基于区块链的隐私数据调用方法
US20220019690A1 (en) * 2020-07-17 2022-01-20 Alipay (Hangzhou) Information Technology Co., Ltd. Image privacy protection method, apparatus and device
CN114239018A (zh) * 2021-12-16 2022-03-25 支付宝(杭州)信息技术有限公司 保护隐私数据的共有数据数目确定方法和系统
CN114239089A (zh) * 2021-12-13 2022-03-25 支付宝(杭州)信息技术有限公司 基于混淆电路的业务处理方法及装置
CN114239074A (zh) * 2022-02-25 2022-03-25 蓝象智联(杭州)科技有限公司 一种不暴露中间结果的私有数据隐匿求交方法

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130145419A1 (en) * 2011-12-06 2013-06-06 Sap Ag Systems and Methods for Generating Trust Federation Data from BPMN Choreography
US20160294781A1 (en) * 2015-01-25 2016-10-06 Jennifer Kate Ninan Partial or complete image obfuscation and recovery for privacy protection
CN111177740A (zh) * 2019-11-14 2020-05-19 腾讯科技(深圳)有限公司 数据混淆处理方法、系统及计算机可读介质
US20220019690A1 (en) * 2020-07-17 2022-01-20 Alipay (Hangzhou) Information Technology Co., Ltd. Image privacy protection method, apparatus and device
CN111914038A (zh) * 2020-09-21 2020-11-10 北京百度网讯科技有限公司 联邦计算方法、装置、设备及存储介质
CN112100680A (zh) * 2020-11-16 2020-12-18 支付宝(杭州)信息技术有限公司 保护隐私的多平台数据处理方法及装置
CN113536352A (zh) * 2021-07-28 2021-10-22 浙江数秦科技有限公司 一种基于区块链的隐私数据调用方法
CN113449329A (zh) * 2021-08-31 2021-09-28 国网浙江省电力有限公司信息通信分公司 基于安全分享的联邦学习场景下的能源数据融合计算方法
CN114239089A (zh) * 2021-12-13 2022-03-25 支付宝(杭州)信息技术有限公司 基于混淆电路的业务处理方法及装置
CN114239018A (zh) * 2021-12-16 2022-03-25 支付宝(杭州)信息技术有限公司 保护隐私数据的共有数据数目确定方法和系统
CN114239074A (zh) * 2022-02-25 2022-03-25 蓝象智联(杭州)科技有限公司 一种不暴露中间结果的私有数据隐匿求交方法

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
GILAD ASHAROV等: "More efficient oblivious transfer and extensions for faster secure computation", 《CCS "13: PROCEEDINGS OF THE 2013 ACM SIGSAC CONFERENCE ON COMPUTER & COMMUNICATIONS SECURITY》 *
NIKOLAY GAIDAMAKIN等: "Method of Forming the Static Structure of Social Graphs in the Problem of Modeling Interaction Between Users of Information and Telecommunication Services", 《2020 URAL SYMPOSIUM ON BIOMEDICAL ENGINEERING, RADIOELECTRONICS AND INFORMATION TECHNOLOGY (USBEREIT)》 *
夏家骏等: "基于秘密共享与同态加密的纵向联邦学习方案研究", 《信息通信技术与政策》 *
张恩等: "基于混淆布鲁姆过滤器的云外包隐私集合比较协议", 《计算机应用》 *
郭艳卿等: "面向隐私安全的联邦决策树算法", 《计算机学报》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116186341A (zh) * 2023-04-25 2023-05-30 北京数牍科技有限公司 一种联邦图计算方法、装置、设备及存储介质
CN116186341B (zh) * 2023-04-25 2023-08-15 北京数牍科技有限公司 一种联邦图计算方法、装置、设备及存储介质

Also Published As

Publication number Publication date
CN114692209B (zh) 2022-09-20

Similar Documents

Publication Publication Date Title
WO2020211485A1 (zh) 数据处理方法、装置和电子设备
CN111125727B (zh) 混淆电路生成方法、预测结果确定方法、装置和电子设备
TWI684108B (zh) 資料統計方法和裝置
WO2021000572A1 (zh) 数据处理方法、装置和电子设备
WO2015080896A1 (en) Server-aided private set intersection (psi) with data transfer
CN104079574A (zh) 云环境下基于属性和同态混合加密的用户隐私保护方法
CN112100680B (zh) 保护隐私的多平台数据处理方法及装置
CN112287377A (zh) 基于联邦学习的模型训练方法、计算机设备及存储介质
Gupta et al. Pretzel: Email encryption and provider-supplied functions are compatible
CN114329527A (zh) 交集数据获取方法、设备和系统
CN107277028B (zh) 在应用间传输聊天表情的方法及装置、设备、存储介质
CN114981793A (zh) 模式的安全匹配和识别
CN114692209B (zh) 一种基于混淆技术的图联邦方法及系统
Nomura et al. Secure association rule mining on vertically partitioned data using private-set intersection
CN114239018A (zh) 保护隐私数据的共有数据数目确定方法和系统
CN112000979A (zh) 隐私数据的数据库操作方法、系统及存储介质
WO2023185360A1 (zh) 一种数据处理方法、装置、系统、设备及存储介质
Ashouri-Talouki et al. Homomorphic encryption to preserve location privacy
CN111046408A (zh) 判断结果处理方法、查询方法、装置、电子设备和系统
CN111371785A (zh) 一种区块链隐私交易方法、装置和电子设备
CN115987512A (zh) 基于不经意传输协议的数据处理方法、装置、系统及介质
CN110232570A (zh) 一种信息监管方法及装置
Ramezanian et al. Multi-party private set operations with an external decider
CN115599959A (zh) 数据共享方法、装置、设备及存储介质
Peng et al. On the security of fully homomorphic encryption for data privacy in Internet of Things

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant