CN115426206B - 一种基于同态加密技术的图反欺诈能力赋能的方法及系统 - Google Patents

一种基于同态加密技术的图反欺诈能力赋能的方法及系统 Download PDF

Info

Publication number
CN115426206B
CN115426206B CN202211381907.8A CN202211381907A CN115426206B CN 115426206 B CN115426206 B CN 115426206B CN 202211381907 A CN202211381907 A CN 202211381907A CN 115426206 B CN115426206 B CN 115426206B
Authority
CN
China
Prior art keywords
enterprise
variables
module
encrypted
enabling
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202211381907.8A
Other languages
English (en)
Other versions
CN115426206A (zh
Inventor
韩柳
郭晓菲
朱威
唐镇坤
陈盛福
潘伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Post Consumer Finance Co ltd
Original Assignee
China Post Consumer Finance Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Post Consumer Finance Co ltd filed Critical China Post Consumer Finance Co ltd
Priority to CN202211381907.8A priority Critical patent/CN115426206B/zh
Publication of CN115426206A publication Critical patent/CN115426206A/zh
Application granted granted Critical
Publication of CN115426206B publication Critical patent/CN115426206B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Medical Informatics (AREA)
  • Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Computer Hardware Design (AREA)
  • Evolutionary Computation (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Data Mining & Analysis (AREA)
  • Mathematical Physics (AREA)
  • Databases & Information Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明涉及一种基于同态加密技术的图反欺诈能力赋能的方法及系统,包括如下步骤:S1:将A企业赋能至B企业,由仲裁服务器采用KeyGen算法生成一对加密和解密的钥匙pk和sk,并将加密和解密的钥匙pk和sk均发至A企业和B企业;S2:将B企业的新增节点的数据进行加密处理并送至仲裁服务器,并基于A企业加密后部署在仲裁服务器的变量做同态加密运算,将运算结果输送至B企业,B企业对运算结果进行解密处理即可完成赋能。本发明提供的基于同态加密技术的图反欺诈能力赋能的方法及系统,通过采用联邦学习的仲裁服务器架构和全同态加密算法,可以在不暴露底层数据的情况下对加密数据进行计算,保证了企业和企业之间赋能的安全性。

Description

一种基于同态加密技术的图反欺诈能力赋能的方法及系统
技术领域
本发明涉及计算机技术领域,具体涉及一种基于同态加密技术的图反欺诈能力赋能的方法及系统。
背景技术
金融行业中跨地区、跨机构、跨账户的资金流、数据流、信息流的挖掘离不开图的应用,目前已在保险行业打假、银行反洗钱、数字货币对抗黑客、信贷反欺诈中有一些应用,但目前图对数据的挖掘计算上,是强依赖于底层数据的关联关系描述,在图的反欺诈能力跨机构赋能时碰到瓶颈,而目前常见的联邦学习平台在金融图计算上面的支持并未有统一的解决方案。
发明内容
针对现有技术的不足,本发明提供了一种基于同态加密技术的图反欺诈能力赋能的方法及系统,通过采用联邦学习的CS(仲裁服务器)架构和FHE(全同态加密算法),可以在不暴露底层数据的情况下对加密数据进行计算,从而将企业的变量赋能至另外一个企业,一定程度上保证了企业和企业之间赋能的安全性。
为了实现本发明的目的,本发明提供一种基于同态加密技术的图反欺诈能力赋能的方法及系统,包括如下步骤:
S1:将A企业赋能至B企业,由仲裁服务器采用KeyGen算法生成一对加密和解密的钥匙pk和sk,并将加密和解密的钥匙pk和sk均发至A企业和B企业;
S2:将B企业的新增节点的数据进行加密处理并送至仲裁服务器,并基于A企业加密后部署在仲裁服务器的变量做同态加密运算,将运算结果输送至B企业,B企业对运算结果进行解密处理即可完成赋能。
优选的,所述步骤S2中将B企业的新增节点的数据进行加密处理并送至仲裁服务器的具体步骤为:
将新增节点f的
Figure DEST_PATH_IMAGE001
和/>
Figure DEST_PATH_IMAGE002
的类型枚举ei和ai,以及它们的值pei、pai通过加密算法Enc加密成cei、cai、cpei和cpai,将f的类型dk、Hops的值phops和psliding通过加密算法进行加密然后送至仲裁服务器上,加密过程为:
Figure DEST_PATH_IMAGE003
优选的,所述步骤S2中A企业中的变量的具体参数包括:
经纬度网络变量、设备指纹网络变量、金融关系变量、社交属性变量和关系属性。
优选的,所述步骤S2中A企业加密后部署在仲裁服务器的变量的具体步骤为:
以观察节点的值作为索引并将变量存放在对应的向量值中,对变量进行加密并上传至仲裁服务器中,然后转置存放在向量数据库中,其中向量数据库采用milvus或者elasticsearch,其转置后表示为:
Figure DEST_PATH_IMAGE004
优选的,所述步骤S2的具体步骤包括:
将通过转置存放到向量数据库中的A企业的变量和加密后送至仲裁服务器的B企业的变量进行向量相似度匹配,并找到相对应的一组cpValue,其中,
A企业的变量为:
Figure DEST_PATH_IMAGE005
B企业的变量为:
Figure DEST_PATH_IMAGE006
优选的,所述步骤S2的具体步骤还包括:
通过仲裁服务器对cpValue进行运算并将结果输送给B企业,B企业对结果进行解密处理得到新增节点所对应的反欺诈规则值,从而完成赋能;其运算结果为:
Figure DEST_PATH_IMAGE007
其解密处理为:
Figure DEST_PATH_IMAGE008
其中,cpValue表示为列为Value对应的值进行加密后的内容,tf.ones_like表示为指定长度的1的向量,len表示为以括号中
Figure DEST_PATH_IMAGE009
的向量为长度。
优选的,所述步骤S2中进行同态加密运算的具体步骤为:
基于计算模板进行同态加密运算,其计算模板为:在指定时间窗口下,观察节点所在hops=lnt(l)度子网内,与该观察节点的
Figure 151972DEST_PATH_IMAGE001
值相似或相同。
优选的,本发明还提供了一种基于同态加密技术的图反欺诈能力赋能的系统,包括:
A模块:作为赋能方,将变量赋能至B模块;
B模块:被赋能方,用于接收A模块所赋能的变量,还用于对运算结果进行解密处理;
仲裁服务模块:用于生成一对加密和解密的钥匙pk和sk,并将加密和解密的钥匙pk和sk均分别发至A模块和B模块;还用于接收A模块和B模块加密后的变量以及进行同态加密运算,并将运算结果发至B模块。
优选的,所述仲裁服务模块具体包括:
数据存储模块:用于存储A模块加密后的变量;
计算模块:将转置存放在数据存储模块中的A模块的变量和B模块的变量进行向量相似度匹配,并找到相对应的一组cpValue,其中,
A模块的变量为:
Figure 112975DEST_PATH_IMAGE005
B模块的变量为:
Figure 761125DEST_PATH_IMAGE006
优选的,所述A模块中进行赋能的变量具体包括:
经纬度网络变量、设备指纹网络变量、金融关系变量、社交属性变量和关系属性。
本发明的有益效果为:本发明提供的基于同态加密技术的图反欺诈能力赋能的方法及系统,通过采用联邦学习的CS(仲裁服务器)架构和FHE(全同态加密算法),可以在不暴露底层数据的情况下对加密数据进行计算,从而将企业的变量赋能至另外一个企业,一定程度上保证了企业和企业之间赋能的安全性。
附图说明
通过附图中所示的本发明优选实施例更具体说明,本发明上述及其它目的、特征和优势将变得更加清晰。在全部附图中相同的附图标记指示相同的部分,且并未刻意按实际尺寸等比例缩放绘制附图,重点在于示出本的主旨。
图1为本发明实施例提供的基于同态加密技术的图反欺诈能力赋能的方法及系统的具体流程示意图;
图2为本发明实施例提供的基于同态加密技术的图反欺诈能力赋能的方法及系统的具体步骤示意图。
具体实施方式
下面结合附图和具体实施例对本发明技术方案作进一步的详细描述,以使本领域的技术人员可以更好地理解本发明并能予以实施,但所举实施例不作为对本发明的限定。
请参考图1-2,本发明实施例提供一种基于同态加密技术的图反欺诈能力赋能的方法及系统,包括如下步骤:
S1:将A企业赋能至B企业,由仲裁服务器采用KeyGen算法生成一对加密和解密的钥匙pk和sk,并将加密和解密的钥匙pk和sk均发至A企业和B企业;
S2:将B企业的新增节点的数据进行加密处理并送至仲裁服务器,并基于A企业加密后部署在仲裁服务器的变量做同态加密运算,将运算结果输送至B企业,B企业对运算结果进行解密处理即可完成赋能。
本发明的有益效果为:通过采用联邦学习的CS(仲裁服务器)架构和FHE(全同态加密算法),可以在不暴露底层数据的情况下对加密数据进行计算,从而将企业的变量赋能至另外一个企业,一定程度上保证了企业和企业之间赋能的安全性。
请参考图1-2,在优选实施例中,所述步骤S2中将B企业的新增节点的数据进行加密处理并送至仲裁服务器的具体步骤为:
将新增节点f(其中Type(f)∈D(节点))的
Figure 567407DEST_PATH_IMAGE001
和/>
Figure 351823DEST_PATH_IMAGE002
的类型枚举ei和ai,以及它们的值pei、pai通过加密算法Enc(Encrypt)加密成cei、cai、cpei和cpai,将f的类型dk、Hops的值phops和psliding通过加密算法进行加密然后送至仲裁服务器上,加密过程为:
Figure 952569DEST_PATH_IMAGE007
请参考图1-2,在优选实施例中,所述步骤S2中A企业中的变量的具体参数包括:
赋能的变量为常用的网络变量,具体包括:2-4度经纬度网络变量、设备指纹网络变量、7-9度内的金融关系变量、7-9度内的社交属性变量和关系属性(涉及到的图数据包括有效强关系属性为30+左右),其30+的关系属性可针对其用途,分别表示为
Figure DEST_PATH_IMAGE010
其中τ为不同类型的边,分别指如家庭住址相似度、联系人手机、设备指纹、公积金归属单位、行为相似度等,其中e为τ中的其中一个边的类型,网格类等特殊类型为/>
Figure DEST_PATH_IMAGE011
,ε为固定阈值的D的数量,a表示打在边或者点上的tag,节点上的tag如是否逾期,边上的tag如网格30米,不同节点类型可表示为/>
Figure DEST_PATH_IMAGE012
请参考图1-2,在进一步的优选实施例中,所述步骤S2中A企业加密后部署在仲裁服务器的变量的具体步骤为:
以观察节点D的值作为索引并将变量存放在对应的向量值中(而维度即模板实例数,这里需要做拆解),对变量进行加密并上传至仲裁服务器中(最终表示为如下表格:其中id为序号,充当唯一索引,可由仲裁机器的存储自增),然后转置存放在向量数据库中,其中向量数据库采用milvus或者elasticsearch(7.3以上),其转置后表示为:
Figure DEST_PATH_IMAGE013
Figure DEST_PATH_IMAGE014
请参考图1-2,在进一步的优选实施例中,所述步骤S2的具体步骤包括:
将通过转置存放到向量数据库中的A企业的变量和加密后送至仲裁服务器的B企业的变量进行向量相似度匹配,并找到相对应的一组cpValue,其中,
A企业的变量为:
Figure 228960DEST_PATH_IMAGE005
B企业的变量为:
Figure 573354DEST_PATH_IMAGE006
请参考图1-2,在优选实施例中,所述步骤S2的具体步骤还包括:
通过仲裁服务器对cpValue进行运算并将结果输送给B企业,B企业对结果进行解密处理得到新增节点所对应的反欺诈规则值(或通过对应的网络向量并使用在欺诈拦截上,从而实现反欺诈能力的赋能),从而完成赋能;其运算结果为:
Figure 602490DEST_PATH_IMAGE007
其解密处理为:
Figure 515082DEST_PATH_IMAGE008
其中,Decrypt为解密处理。
cpValue表示为列为Value对应的值进行加密后的内容,tf.ones_like表示为指定长度(括号中的内容)的1的向量,len表示为以括号中
Figure 996879DEST_PATH_IMAGE009
的向量为长度。
请参考图1-2,在进一步的优选实施例中,所述步骤S2中进行同态加密运算的具体步骤为:
基于计算模板进行同态加密运算,其计算模板为:在指定时间窗口下,观察节点所在hops=lnt(l)度子网内,与该观察节点的
Figure 285909DEST_PATH_IMAGE001
值相似或相同。
例如:从现在到一年区间(sliding)时间内,通过7度(hops)都为联系人相同(这个是e)关系关联的,且逾期(这个是a)的申请件(观察节点类型为申请件-D里的一种类型)数量。
本发明提供的基于同态加密技术的图反欺诈能力赋能的方法,还具有以下特点:
采用FHE(全同态加密算法),能够在不暴露底层数据的情况下对加密数据进行计算;
基于图上的反欺诈特征计算、实时构网计算,都可转化矩阵运算或者线性运算的逻辑。
请参考图1-2,本发明提供的基于同态加密技术的图反欺诈能力赋能的方法及系统,其中,A企业作为赋能方(提供服务者),B企业作为被赋能方(使用服务者),当B企业的新用户需要排查网络欺诈情况时(新增节点),A企业先将变量(网络变量)进行向量化,然后进行加密操作并发送至仲裁服务器中进行存储,然后B企业将新增节点的数据(变量)进行加密操作然后发至仲裁服务器,在通过仲裁服务器对A企业加密操作后的变量和B企业加密操作后的变量进行向量相似度匹配,并从中找到对应的一组cpValue,并对cpValue进行运算,最后将运算结果输送到B企业,然后B企业对运算结果进行解密处理即可得到新增节点所对应的所有反欺诈规则值,从而实现反欺诈能力的赋能。
请参考1-2,在优选实施例中,本发明还提供了一种基于同态加密技术的图反欺诈能力赋能的系统,包括:
A模块:作为赋能方,将变量赋能至B模块;
B模块:被赋能方,用于接收A模块所赋能的变量,还用于对运算结果进行解密处理;
仲裁服务模块:用于生成一对加密和解密的钥匙pk和sk,并将加密和解密的钥匙pk和sk均分别发至A模块和B模块;还用于接收A模块和B模块加密后的变量以及进行同态加密运算,并将运算结果发至B模块。
请参考图1-2,在优选实施例中,所述仲裁服务模块具体包括:
数据存储模块(主要采用milvus或者elasticsearch7.3以上):用于存储A模块加密后的变量;
计算模块:将转置存放在数据存储模块中的A模块的变量和B模块的变量进行向量相似度匹配,并找到相对应的一组cpValue,其中,
A模块的变量为:
Figure 903972DEST_PATH_IMAGE005
B模块的变量为:
Figure 377679DEST_PATH_IMAGE006
计算模块还包括:对cpValue进行运算并将结果输送给B企业,其运算结果为:
Figure 222138DEST_PATH_IMAGE007
请参考图1-2,在优选实施例中,所述A模块中进行赋能的变量具体包括:
经纬度网络变量、设备指纹网络变量、金融关系变量、社交属性变量和关系属性。
本发明的有益效果为:本发明提供了一种基于同态加密技术的图反欺诈能力赋能的方法及系统,通过采用联邦学习的CS(仲裁服务器)架构和FHE(全同态加密算法),可以在不暴露底层数据的情况下对加密数据进行计算,从而将企业的变量赋能至另外一个企业,一定程度上保证了企业和企业之间赋能的安全性。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (7)

1.一种基于同态加密技术的图反欺诈能力赋能的方法,其特征在于,包括如下步骤:
S1:将A企业赋能至B企业,由仲裁服务器采用KeyGen算法生成一对加密和解密的钥匙pk和sk,并将加密和解密的钥匙pk和sk均发至A企业和B企业;
S2:将B企业的新增节点的数据进行加密处理并送至仲裁服务器,并基于A企业加密后部署在仲裁服务器的变量做同态加密运算,将运算结果输送至B企业,B企业对运算结果进行解密处理即可完成赋能;
其中,步骤S2中基于A企业加密后部署在仲裁服务器的变量做同态加密运算具体包括:
将通过转置存放到向量数据库中的A企业的变量和加密后送至仲裁服务器的B企业的变量进行向量相似度匹配,并找到相对应的一组cpValue;
其中,所述步骤S2中的A企业和B企业的变量具体包括:
A企业的变量为:
Figure 821130DEST_PATH_IMAGE001
B企业的变量为:
Figure 746492DEST_PATH_IMAGE002
所述步骤S2的具体步骤还包括:
通过仲裁服务器对cpValue进行运算并将结果输送给B企业,B企业对结果进行解密处理得到新增节点所对应的反欺诈规则值,从而完成赋能;其运算结果为:
Figure 612816DEST_PATH_IMAGE003
其解密处理为:
Figure 872896DEST_PATH_IMAGE004
其中,cpValue表示为列为Value对应的值进行加密后的内容,tf.ones_like表示为指定长度1的向量,len表示为以括号中
Figure 686132DEST_PATH_IMAGE005
的向量为长度。
2.如权利要求1所述的赋能的方法,其特征在于,所述步骤S2中将B企业的新增节点的数据进行加密处理并送至仲裁服务器的具体步骤为:
将新增节点f的
Figure 715268DEST_PATH_IMAGE006
Figure 532920DEST_PATH_IMAGE007
的类型枚举ei和aj,以及它们的值pei、paj通过加密算法Enc加密成cei、caj、cpei和cpaj,将f的类型dk、Hops的值phops和psliding通过加密算法进行加密然后送至仲裁服务器上,加密过程为:
Figure 217979DEST_PATH_IMAGE008
3.如权利要求1所述的赋能的方法,其特征在于,所述步骤S2中A企业中的变量的具体参数包括:
经纬度网络变量、设备指纹网络变量、金融关系变量、社交属性变量和关系属性。
4.如权利要求1所述的赋能的方法,其特征在于,所述步骤S2中A企业加密后部署在仲裁服务器的变量的具体步骤为:
以观察节点的值作为索引并将变量存放在对应的向量值中,对变量进行加密并上传至仲裁服务器中,然后转置存放在向量数据库中,其中向量数据库采用milvus或者elasticsearch,其转置后表示为:
Figure 631643DEST_PATH_IMAGE009
5.如权利要求1所述的赋能的方法,其特征在于,所述步骤S2中进行同态加密运算的具体步骤为:
基于计算模板进行同态加密运算,其计算模板为:在指定时间窗口下,观察节点所在hops=lnt(l)度子网内,与该观察节点的
Figure 780864DEST_PATH_IMAGE010
值相同。
6.一种基于同态加密技术的图反欺诈能力赋能的系统,其特征在于,包括:
A模块:作为赋能方,将变量赋能至B模块;
B模块:被赋能方,用于接收A模块所赋能的变量,还用于对运算结果进行解密处理;
数据存储模块:用于存储A模块加密后的变量;
A模块的变量为:
Figure 254571DEST_PATH_IMAGE011
B模块的变量为:
Figure 426926DEST_PATH_IMAGE012
仲裁服务模块:用于生成一对加密和解密的钥匙pk和sk,并将加密和解密的钥匙pk和sk均分别发至A模块和B模块;还用于接收A模块和B模块加密后的变量以及进行同态加密运算,并将运算结果发至B模块;
计算模块:将转置存放在数据存储模块中的A模块的变量和B模块的变量进行向量相似度匹配,并找到相对应的一组cpValue;
仲裁服务模块具体包括:对cpValue进行运算并将结果输送给B企业,B企业对结果进行解密处理得到新增节点所对应的反欺诈规则值,从而完成赋能;其运算结果为:
Figure 129434DEST_PATH_IMAGE013
其解密处理为:
Figure 398742DEST_PATH_IMAGE015
其中,cpValue表示为列为Value对应的值进行加密后的内容,tf.ones_like表示为指定长度1的向量,len表示为以括号中
Figure 43350DEST_PATH_IMAGE016
的向量为长度。
7.如权利要求6所述的赋能的系统,其特征在于,所述A模块中进行赋能的变量具体包括:
经纬度网络变量、设备指纹网络变量、金融关系变量、社交属性变量和关系属性。
CN202211381907.8A 2022-11-07 2022-11-07 一种基于同态加密技术的图反欺诈能力赋能的方法及系统 Active CN115426206B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211381907.8A CN115426206B (zh) 2022-11-07 2022-11-07 一种基于同态加密技术的图反欺诈能力赋能的方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211381907.8A CN115426206B (zh) 2022-11-07 2022-11-07 一种基于同态加密技术的图反欺诈能力赋能的方法及系统

Publications (2)

Publication Number Publication Date
CN115426206A CN115426206A (zh) 2022-12-02
CN115426206B true CN115426206B (zh) 2023-03-24

Family

ID=84208008

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211381907.8A Active CN115426206B (zh) 2022-11-07 2022-11-07 一种基于同态加密技术的图反欺诈能力赋能的方法及系统

Country Status (1)

Country Link
CN (1) CN115426206B (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113114451A (zh) * 2021-03-04 2021-07-13 西安交通大学 基于同态加密的企业云erp系统数据统计分析方法和系统
CN113761557A (zh) * 2021-09-02 2021-12-07 积至(广州)信息技术有限公司 一种基于全同态加密算法的多方深度学习隐私保护方法
CN115145732A (zh) * 2022-07-25 2022-10-04 福建福链科技有限公司 一种基于发布订阅的并行同态加密方法及装置

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103744976B (zh) * 2014-01-13 2017-02-22 北京工业大学 一种基于同态加密的图像安全检索方法
CN106788962B (zh) * 2016-12-13 2020-04-14 电子科技大学 隐私保护下的向量相似性判断方法
CN107919965B (zh) * 2018-01-05 2020-10-09 杭州电子科技大学 一种基于同态加密的生物特征敏感信息外包身份认证方法
CN110737912A (zh) * 2018-09-26 2020-01-31 杨思琦 一种基于同态加密的论文查重方法
CN110223168B (zh) * 2019-06-24 2022-06-28 浪潮卓数大数据产业发展有限公司 一种基于企业关系图谱的标签传播反欺诈检测方法及系统
WO2021075057A1 (en) * 2019-10-18 2021-04-22 Loch Energy, Ltd. Digital currency operation system and operation method using fully homological encryption scheme
CN111026788B (zh) * 2019-11-04 2023-04-21 武汉科技大学 一种混合云中基于同态加密的多关键词密文排序检索方法
US11546134B2 (en) * 2020-04-16 2023-01-03 Samsung Electronics Co., Ltd. Method and apparatus for processing ciphertext based on homomorphic encryption
CN113409134A (zh) * 2021-06-30 2021-09-17 中国工商银行股份有限公司 基于联邦学习的企业融资授信方法及装置
CN113902127A (zh) * 2021-10-11 2022-01-07 重庆邮电大学 一种区块链赋能的异步联邦学习方法
CN114358433A (zh) * 2022-01-10 2022-04-15 北京理工大学 基于纵向联邦学习工业软件对接的生产计划管理优化方法
CN114971861A (zh) * 2022-06-01 2022-08-30 中国银行股份有限公司 基于同态加密技术的银行信贷风险控制方法和装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113114451A (zh) * 2021-03-04 2021-07-13 西安交通大学 基于同态加密的企业云erp系统数据统计分析方法和系统
CN113761557A (zh) * 2021-09-02 2021-12-07 积至(广州)信息技术有限公司 一种基于全同态加密算法的多方深度学习隐私保护方法
CN115145732A (zh) * 2022-07-25 2022-10-04 福建福链科技有限公司 一种基于发布订阅的并行同态加密方法及装置

Also Published As

Publication number Publication date
CN115426206A (zh) 2022-12-02

Similar Documents

Publication Publication Date Title
CN110582793B (zh) 分布式交易共识网络上数字财产交易的匿名性和可追踪性
US8214642B2 (en) System and method for distribution of credentials
CN111259443A (zh) 一种基于psi技术保护联邦学习预测阶段隐私的方法
US20120317036A1 (en) Payment card processing system with structure preserving encryption
CN104715187B (zh) 用于认证电子通信系统中的节点的方法和装置
CN107851111A (zh) 使用区块链的身份管理服务
US10984115B2 (en) System for triple format preserving encryption
CN113516256A (zh) 基于秘密共享、同态加密的无第三方联邦学习方法及系统
CN107209787A (zh) 提高专用加密数据的搜索能力
CN111464499A (zh) 电子仓单溯源方法、装置、计算机设备及存储介质
CN111666460A (zh) 基于隐私保护的用户画像生成方法、装置及存储介质
CN110224808A (zh) 基于区块链的银行数据共享方法及相关设备
CN113704775B (zh) 一种基于分布式数字身份的业务处理方法及相关装置
CN107291861A (zh) 一种面向加密图的带约束近似最短距离查询方法
CN116032667B (zh) 支持高效更新的在线匿踪查询方法、系统及相关设备
CN115085934A (zh) 基于区块链和组合密钥的合同管理方法及相关设备
CN111859440B (zh) 基于混合协议的分布式隐私保护逻辑回归模型的样本分类方法
CN109102400A (zh) 一种包含主链与侧链的区块链系统
CN115426206B (zh) 一种基于同态加密技术的图反欺诈能力赋能的方法及系统
CN112380404A (zh) 数据过滤方法、装置及系统
Jin et al. Efficient blind face recognition in the cloud
CN113407928B (zh) 基于区块链的多所有者rfid认证方法
CN115599959A (zh) 数据共享方法、装置、设备及存储介质
CN112054891B (zh) 基于区块链的共有用户确定方法、电子设备及存储介质
Naser et al. QR code based two-factor authentication to verify paper-based documents

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant