CN116383252B - 基于隐匿查询的联邦规则引擎处理方法及装置 - Google Patents
基于隐匿查询的联邦规则引擎处理方法及装置 Download PDFInfo
- Publication number
- CN116383252B CN116383252B CN202310283561.6A CN202310283561A CN116383252B CN 116383252 B CN116383252 B CN 116383252B CN 202310283561 A CN202310283561 A CN 202310283561A CN 116383252 B CN116383252 B CN 116383252B
- Authority
- CN
- China
- Prior art keywords
- data
- target
- information
- rule engine
- coordinator
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000003672 processing method Methods 0.000 title claims abstract description 17
- 238000012545 processing Methods 0.000 claims abstract description 17
- 238000000034 method Methods 0.000 claims description 35
- 238000004891 communication Methods 0.000 claims description 15
- 238000012549 training Methods 0.000 claims description 12
- 238000004590 computer program Methods 0.000 claims description 5
- 238000010276 construction Methods 0.000 claims description 4
- 230000008569 process Effects 0.000 description 10
- 238000010586 diagram Methods 0.000 description 7
- 230000003287 optical effect Effects 0.000 description 6
- 230000006870 function Effects 0.000 description 5
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 238000006467 substitution reaction Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 238000007418 data mining Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000037406 food intake Effects 0.000 description 1
- 239000003999 initiator Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000000638 solvent extraction Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/245—Query processing
- G06F16/2455—Query execution
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Data Mining & Analysis (AREA)
- Computational Linguistics (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明公开了一种基于隐匿查询的联邦规则引擎处理方法及装置,包括确定前一运算结果数据和待使用数据信息;其中,所述待使用数据信息中至少包括数据标识和数据索引;从预先获取的共享数据元信息中确定与所述数据标识对应的目标协调器访问地址;基于隐匿查询得到包含所述数据索引的数据请求参数;向所述目标协调器访问地址发送所述数据请求参数,以使所述目标协调器访问地址对应的目标协调器反馈与所述数据请求参数匹配的目标数据;将所述目标数据和所述前一运算结果数据输入至预先构建的规则引擎中,得到实时规则引擎输出的当前运算结果。本发明能够基于隐匿查询安全的进行联邦规则引擎处理,以提升数据的安全性。
Description
技术领域
本发明涉及信息安全技术领域,具体而言,涉及一种基于隐匿查询的联邦规则引擎处理方法及装置。
背景技术
目前,规则引擎可以帮助组织和应用业务规则。这些规则通常是用来控制业务流程和决策的,并且可以在运行时自动执行。规则引擎可以帮助公司更有效地进行业务决策和流程控制,并使公司能够更快地响应变化。
对于规则引擎而言,数据的数量和多样性是很重要的,使用更多的数据可以提高规则引擎的决策准确性。这是因为规则引擎通常依赖数据来支持其决策,如果数据更加丰富和准确,那么规则引擎所做出的决策就更可靠。然而,在实践中发现,规则引擎在使用数据的过程中容易导致数据泄露,降低了数据的安全性。
针对上述的问题,目前尚未提出有效的解决方案。
发明内容
本发明实施例提供了一种基于隐匿查询的联邦规则引擎处理方法及装置,能够基于隐匿查询安全的进行联邦规则引擎处理,以提升数据的安全性。
根据本发明实施例的一个方面,提供了一种基于隐匿查询的联邦规则引擎处理方法,包括:
确定前一运算结果数据和待使用数据信息;其中,所述待使用数据信息中至少包括数据标识和数据索引;
从预先获取的共享数据元信息中确定与所述数据标识对应的目标协调器访问地址;
基于隐匿查询得到包含所述数据索引的数据请求参数;
向所述目标协调器访问地址发送所述数据请求参数,以使所述目标协调器访问地址对应的目标协调器反馈与所述数据请求参数匹配的目标数据;
将所述目标数据和所述前一运算结果数据输入至预先构建的规则引擎中,得到实时规则引擎输出的当前运算结果。
作为一种可选的实施方式,所述确定前一运算结果数据和待使用数据信息之前,所述方法还包括:
将至少一个协调器访问地址输入至初始化构建的当前协调器中;
基于所述协调器访问地址,建立所述当前协调器与各个所述协调器访问地址对应的协调器的通信连接;
基于所述通信连接,将所述当前协调器对应的当前共享数据元信息发送至各个所述协调器访问地址对应的协调器中,并接收各个所述协调器访问地址对应的协调器发送的目标共享数据元信息;
将所述当前共享数据元信息和所述目标共享数据元信息确定为共享数据元信息。
作为一种可选的实施方式,所述将所述当前共享数据元信息和所述目标共享数据元信息确定为共享数据元信息之后,所述方法还包括:
当接收到目标查询请求时,获取与所述目标查询请求对应的查询参数;
基于所述查询参数和所述目标查询请求,从本地数据源中获取查询结果;
向所述目标查询请求对应的发送协调器发送所述查询结果。
作为一种可选的实施方式,所述将所述当前共享数据元信息和所述目标共享数据元信息确定为共享数据元信息之后,所述方法还包括:
获取推理模型信息;其中,所述推理模型信息中至少包括多个子模型以及各个子模型分别对应的待使用数据信息;所述多个子模型之间存在执行的先后顺序;
构建各个子模型分别对应的规则引擎;
获取与所述待使用数据信息对应的训练数据;
基于所述训练数据对各个规则引擎进行训练,得到训练后的多个规则引擎;其中,每个所述规则引擎输出一个运算结果。
作为一种可选的实施方式,所述确定前一运算结果数据和待使用数据信息之后,所述方法还包括:
根据所述数据标识确定数据获取类型;其中,所述数据获取类型包括本地类型和其他节点类型;
若所述数据获取类型为所述其他节点类型,则执行从所述的从预先获取的共享数据元信息中确定与所述数据标识对应的目标协调器访问地址,至所述的得到实时规则引擎输出的当前运算结果的步骤;
若所述数据获取类型为所述本地类型,则从本地数据源中获取与上述数据索引对应的目标本地数据。
作为一种可选的实施方式,所述基于隐匿查询得到包含所述数据索引的数据请求参数,包括:
获取与所述数据索引对应的数据桶索引;
基于隐匿查询对所述数据索引和所述数据桶索引进行加密,得到数据请求参数。
作为一种可选的实施方式,所述目标数据为通过隐匿查询加密后的加密数据,所述将所述目标数据和所述前一运算结果数据输入至预先构建的规则引擎中,得到实时规则引擎输出的当前运算结果,包括:
对所述目标数据进行解密,得到解密数据;
将所述解密数据和所述前一运算结果数据输入至预先构建的规则引擎中,得到实时规则引擎输出的当前运算结果。
根据本发明实施例的另一方面,还提供了一种基于隐匿查询的联邦规则引擎处理装置,包括:
第一确定单元,用于确定前一运算结果数据和待使用数据信息;其中,所述待使用数据信息中至少包括数据标识和数据索引;
第二确定单元,用于从预先获取的共享数据元信息中确定与所述数据标识对应的目标协调器访问地址;
参数确定单元,用于基于隐匿查询得到包含所述数据索引的数据请求参数;
发送单元,用于向所述目标协调器访问地址发送所述数据请求参数,以使所述目标协调器访问地址对应的目标协调器反馈与所述数据请求参数匹配的目标数据;
输入单元,用于将所述目标数据和所述前一运算结果数据输入至预先构建的规则引擎中,得到实时规则引擎输出的当前运算结果。
根据本发明实施例的又一方面,还提供了一种计算设备,所述计算设备包括:至少一个处理器、存储器和输入输出单元;其中,所述存储器用于存储计算机程序,所述处理器用于调用所述存储器中存储的计算机程序来执行上述基于隐匿查询的联邦规则引擎处理方法。
根据本发明实施例的又一方面,还提供了一种计算机可读存储介质,其包括指令,当其在计算机上运行时,使得计算机执行上述基于隐匿查询的联邦规则引擎处理方法。
在本发明实施例中,可以确定前一运算结果数据和待使用数据信息;其中,所述待使用数据信息中至少包括数据标识和数据索引;从预先获取的共享数据元信息中确定与所述数据标识对应的目标协调器访问地址;基于隐匿查询得到包含所述数据索引的数据请求参数;向所述目标协调器访问地址发送所述数据请求参数,以使所述目标协调器访问地址对应的目标协调器反馈与所述数据请求参数匹配的目标数据;将所述目标数据和所述前一运算结果数据输入至预先构建的规则引擎中,得到实时规则引擎输出的当前运算结果,能够基于隐匿查询安全的进行联邦规则引擎处理,以提升数据的安全性。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是根据本发明实施例提供的一种可选的基于隐匿查询的联邦规则引擎处理方法的应用场景示意图;
图2是根据本发明实施例提供的一种可选的基于隐匿查询的联邦规则引擎处理方法的流程示意图;
图3是根据本发明实施例提供的一种可选的基于隐匿查询的联邦规则引擎处理装置的结构示意图;
图4示意性地示出了本发明实施例的一种介质的结构示意图;
图5示意性地示出了本发明实施例的一种计算设备的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
下面参考图1,图1为本发明一实施例提供的基于隐匿查询的联邦规则引擎处理方法的应用场景示意图。其中,包括三个参与方:参与方A、参与方B以及参与方C,每个参与方中都包括一个协调器、一个数据源、一个规则引擎以及一个规则库。
数据源是存储原始数据的组件包括但不限于数据库,文件和消息队列;
规则库通过利用已有数据预设一组规则,
规则引擎负责检查输入数据并根据规则库中的规则去协调器摄取数据应用于对应规则,进而产生出目标结果。
协调器是一个用于与其他成员进行交互和提供数据源代理的装置,主要用途是:
1.获取其他方提供数据的元信息,
2.提供本地节点的元信息给其他方,
3.作为规则引擎和规则库对数据源的代理,
4.完成对其他方数据的摄取流程。
各方数据源、规则库、规则引擎和协调器之间通过网络链接,各方协调器之间通过网络链接,该网络可以是有线网络或无线网络。
请一并参阅图2,图2为本发明一实施例提供的基于隐匿查询的联邦规则引擎处理方法的流程示意图。
图2所示的本发明一实施例提供的基于隐匿查询的联邦规则引擎处理方法的流程,包括:
步骤S201,确定前一运算结果数据和待使用数据信息。
本发明实施例中,所述待使用数据信息中至少包括数据标识和数据索引。
作为一种可选的实施方式,步骤S201之前,还可以执行以下步骤:
将至少一个协调器访问地址输入至初始化构建的当前协调器中;
基于所述协调器访问地址,建立所述当前协调器与各个所述协调器访问地址对应的协调器的通信连接;
基于所述通信连接,将所述当前协调器对应的当前共享数据元信息发送至各个所述协调器访问地址对应的协调器中,并接收各个所述协调器访问地址对应的协调器发送的目标共享数据元信息;
将所述当前共享数据元信息和所述目标共享数据元信息确定为共享数据元信息。
本发明实施例中,协调器用于跟其他节点交互,需要填充需要交互的其他节点的网络地址,一旦设置好其他节点的协调器访问地址后,本地协调器会定时发送心跳报文给其他协调器,同理也会接收到其他协调器的心跳报文,用于确认协调器是否在线。同时协调器之间会相互交换提供的数据元信息被持久化到本地。
经过初始化后,协调器已经在与其他节点的协调器通信中获取到各个节点的数据元信息,同时协调器会链接本地的数据源并抽取本地数据源的元信息。将其他节点的数据元信息和本地的数据源信息进行整理和标识,并合并形成统一的元信息库。
作为一种可选的实施方式,将所述当前共享数据元信息和所述目标共享数据元信息确定为共享数据元信息之后,还可以执行以下步骤:
当接收到目标查询请求时,获取与所述目标查询请求对应的查询参数;
基于所述查询参数和所述目标查询请求,从本地数据源中获取查询结果;
向所述目标查询请求对应的发送协调器发送所述查询结果。
本发明实施例中,协调器接收到查询请求后,会从本地数据库加载对应桶的数据,并与发起方的查询参数组合起来运算,这个过程中,被查询方是无法知道查询方查询的是哪一个记录。然后将运算结果发送给查询方。
可选的,将所述当前共享数据元信息和所述目标共享数据元信息确定为共享数据元信息之后,还可以执行以下步骤:
获取推理模型信息;其中,所述推理模型信息中至少包括多个子模型以及各个子模型分别对应的待使用数据信息;所述多个子模型之间存在执行的先后顺序;
构建各个子模型分别对应的规则引擎;
获取与所述待使用数据信息对应的训练数据;
基于所述训练数据对各个规则引擎进行训练,得到训练后的多个规则引擎;其中,每个所述规则引擎输出一个运算结果。
本发明实施例中,通过协调器得到的数据元信息,构建各种规则。这里操作者无须关心数据是来自于本地数据源还是其他节点的数据源。因为协调器已经合并了所有的数据元信息。用户在构建规则时就像所有数据都是本地数据一样,通过协调器代理来访问。
针对创建的若干规则后,可以利用规则构建对应的业务场景的规则引擎,简单来说规则引擎是一个有向无环图(Directed Acyclic Graph,DAG)。在这种模型中,各个规则会根据一定的顺序执行,并且每个规则的执行结果都可能作为下一个规则的输入。这样,通过模拟这种规则执行的过程,我们就可以对业务场景进行推理。
例如,假设我们要建立一个规则引擎来模拟一个银行的贷款审批流程。首先,我们需要定义一些规则,例如:如果一个客户的信用评分达到了某一个阈值,那么他就可以获得贷款;如果一个客户的负债比例超过了某一个阈值,那么他就不能获得贷款。然后,我们将这些规则组织成一个DAG,其中每个规则执行的顺序都可以根据实际情况进行调整。最后,我们可以通过模拟这个DAG来模拟实际的贷款审批流程,并判断某个客户是否可以获得贷款。
本发明实施例中,规则引擎构建完成后就可以用于推理,输入对应数据,规则引擎会根据模型结构,将数据流入构建的规则引擎中,并依据规则进行推理。根据规则推理的结果会流入下一个规则当中,直到结束或者退出为止。然后就可以获取到整个规则引擎的运行结果。这些结果可以用于决策支持,数据挖掘等应用中。在实际应用中,规则引擎可以用于处理复杂的业务问题,帮助用户做出更科学、更准确的决策。
作为一种可选的实施方式,步骤S201之后,还可以执行以下步骤:
根据所述数据标识确定数据获取类型;其中,所述数据获取类型包括本地类型和其他节点类型;
若所述数据获取类型为所述其他节点类型,则执行从所述的从预先获取的共享数据元信息中确定与所述数据标识对应的目标协调器访问地址,至所述的得到实时规则引擎输出的当前运算结果的步骤;
若所述数据获取类型为所述本地类型,则从本地数据源中获取与上述数据索引对应的目标本地数据。
本发明实施例中,当流程需要使用某个规则时,规则引擎会根据规则使用到的数据,向协调器发起数据摄取的请求,规则引擎无须关系数据是来源于本地还是其他节点,协调器会提供统一的处理。协调器根据数据的不同标识,采用不同的摄取策略。
步骤S202,从预先获取的共享数据元信息中确定与所述数据标识对应的目标协调器访问地址。
本发明实施例中,判断数据是来自于其他节点,协调器会向其他节点协调器发起获取数据请求。,协调器之间已经互相交换过共享数据的元信息,根据这些元信息和数据的标识,可以定位到持有该数据的目标协调器访问地址。
步骤S203,基于隐匿查询得到包含所述数据索引的数据请求参数。
作为一种可选的实施方式,步骤S203基于隐匿查询得到包含所述数据索引的数据请求参数的方式具体可以为:
获取与所述数据索引对应的数据桶索引;
基于隐匿查询对所述数据索引和所述数据桶索引进行加密,得到数据请求参数。
本发明实施例中,定位到目标协调器地址后,需要构建请求参数,为了保障查询方查询的隐私性,在查询时采用了隐匿查询的方式发起请求,通过数据元信息定位到需要获取的数据位置,然后将目标数据索引与对应数据桶的数据索引组装起来加密编码,然后将请求参数发送到对应的协调器。
步骤S204,向所述目标协调器访问地址发送所述数据请求参数,以使所述目标协调器访问地址对应的目标协调器反馈与所述数据请求参数匹配的目标数据。
本发明实施例中,目标数据为通过隐匿查询加密后的加密数据。
步骤S205,将所述目标数据和所述前一运算结果数据输入至预先构建的规则引擎中,得到实时规则引擎输出的当前运算结果。
本发明实施例中,将输入数据、规则需求数据和规则逻辑输入到规则引擎中,经过推理得到对应规则的输出结果。根据得到的规则结果和规则引擎设置的流转,重复S201-S205直到流程结束。模型运行到某个结束规则后,就运行终止,输出当前运算结果。
作为一种可选的实施方式,步骤S205将所述目标数据和所述前一运算结果数据输入至预先构建的规则引擎中,得到实时规则引擎输出的当前运算结果的方式具体可以为:
对所述目标数据进行解密,得到解密数据;
将所述解密数据和所述前一运算结果数据输入至预先构建的规则引擎中,得到实时规则引擎输出的当前运算结果。
本发明实施例中,获取到其他方协调器响应结果后进行解密,获取到目标数据,传输给规则引擎用于规则推理。
本发明能够基于隐匿查询安全的进行联邦规则引擎处理,以提升数据的安全性。
在介绍了本发明示例性实施方式的方法之后,接下来,参考图3对本发明示例性实施方式的一种基于隐匿查询的联邦规则引擎处理装置进行说明,该装置包括:
第一确定单元301,用于确定前一运算结果数据和待使用数据信息;其中,所述待使用数据信息中至少包括数据标识和数据索引;
第二确定单元302,用于从预先获取的共享数据元信息中确定与第一确定单元301确定的所述数据标识对应的目标协调器访问地址;
参数确定单元303,用于基于隐匿查询得到包含第一确定单元301确定的所述数据索引的数据请求参数;
发送单元304,用于向第二确定单元302确定的所述目标协调器访问地址发送参数确定单元303确定的所述数据请求参数,以使所述目标协调器访问地址对应的目标协调器反馈与所述数据请求参数匹配的目标数据;
输入单元305,用于将所述目标数据和第一确定单元301确定的所述前一运算结果数据输入至预先构建的规则引擎中,得到实时规则引擎输出的当前运算结果。
作为一种可选的实施方式,第一确定单元301还用于:
在确定前一运算结果数据和待使用数据信息之前,将至少一个协调器访问地址输入至初始化构建的当前协调器中;
基于所述协调器访问地址,建立所述当前协调器与各个所述协调器访问地址对应的协调器的通信连接;
基于所述通信连接,将所述当前协调器对应的当前共享数据元信息发送至各个所述协调器访问地址对应的协调器中,并接收各个所述协调器访问地址对应的协调器发送的目标共享数据元信息;
将所述当前共享数据元信息和所述目标共享数据元信息确定为共享数据元信息。
作为一种可选的实施方式,第一确定单元301还用于:
在将所述当前共享数据元信息和所述目标共享数据元信息确定为共享数据元信息之后,当接收到目标查询请求时,获取与所述目标查询请求对应的查询参数;
基于所述查询参数和所述目标查询请求,从本地数据源中获取查询结果;
向所述目标查询请求对应的发送协调器发送所述查询结果。
作为一种可选的实施方式,第一确定单元301还用于:
在将所述当前共享数据元信息和所述目标共享数据元信息确定为共享数据元信息之后,获取推理模型信息;其中,所述推理模型信息中至少包括多个子模型以及各个子模型分别对应的待使用数据信息;所述多个子模型之间存在执行的先后顺序;
构建各个子模型分别对应的规则引擎;
获取与所述待使用数据信息对应的训练数据;
基于所述训练数据对各个规则引擎进行训练,得到训练后的多个规则引擎;其中,每个所述规则引擎输出一个运算结果。
作为一种可选的实施方式,第一确定单元301还用于:
在确定前一运算结果数据和待使用数据信息之后,根据所述数据标识确定数据获取类型;其中,所述数据获取类型包括本地类型和其他节点类型;
若所述数据获取类型为所述其他节点类型,则执行从所述的从预先获取的共享数据元信息中确定与所述数据标识对应的目标协调器访问地址,至所述的得到实时规则引擎输出的当前运算结果的步骤;
若所述数据获取类型为所述本地类型,则从本地数据源中获取与上述数据索引对应的目标本地数据。
作为一种可选的实施方式,参数确定单元303基于隐匿查询得到包含所述数据索引的数据请求参数的方式具体可以为:
获取与所述数据索引对应的数据桶索引;
基于隐匿查询对所述数据索引和所述数据桶索引进行加密,得到数据请求参数。
作为一种可选的实施方式,所述目标数据为通过隐匿查询加密后的加密数据,输入单元305将所述目标数据和所述前一运算结果数据输入至预先构建的规则引擎中,得到实时规则引擎输出的当前运算结果的方式具体可以为:
对所述目标数据进行解密,得到解密数据;
将所述解密数据和所述前一运算结果数据输入至预先构建的规则引擎中,得到实时规则引擎输出的当前运算结果。
在介绍了本发明示例性实施方式的方法和装置之后,接下来,参考图4对本发明示例性实施方式的计算机可读存储介质进行说明,请参考图4,其示出的计算机可读存储介质为光盘40,其上存储有计算机程序(即程序产品),所述计算机程序在被处理器运行时,会实现上述方法实施方式中所记载的各步骤,例如,确定前一运算结果数据和待使用数据信息;其中,所述待使用数据信息中至少包括数据标识和数据索引;从预先获取的共享数据元信息中确定与所述数据标识对应的目标协调器访问地址;基于隐匿查询得到包含所述数据索引的数据请求参数;向所述目标协调器访问地址发送所述数据请求参数,以使所述目标协调器访问地址对应的目标协调器反馈与所述数据请求参数匹配的目标数据;将所述目标数据和所述前一运算结果数据输入至预先构建的规则引擎中,得到实时规则引擎输出的当前运算结果;各步骤的具体实现方式在此不再重复说明。
需要说明的是,所述计算机可读存储介质的例子还可以包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他光学、磁性存储介质,在此不再一一赘述。
在介绍了本发明示例性实施方式的方法、介质和装置之后,接下来,参考图5对本发明示例性实施方式的用于基于隐匿查询的联邦规则引擎处理的计算设备。
图5示出了适于用来实现本发明实施方式的示例性计算设备50的框图,该计算设备50可以是计算机系统或服务器。图5显示的计算设备50仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图5所示,计算设备50的组件可以包括但不限于:一个或者多个处理器或者处理单元501,系统存储器502,连接不同系统组件(包括系统存储器502和处理单元501)的总线503。
计算设备50典型地包括多种计算机系统可读介质。这些介质可以是任何能够被计算设备50访问的可用介质,包括易失性和非易失性介质,可移动的和不可移动的介质。
系统存储器502可以包括易失性存储器形式的计算机系统可读介质,例如随机存取存储器(RAM)5021和/或高速缓存存储器5022。计算设备50可以进一步包括其它可移动/不可移动的、易失性/非易失性计算机系统存储介质。仅作为举例,ROM5023可以用于读写不可移动的、非易失性磁介质(图5中未显示,通常称为“硬盘驱动器”)。尽管未在图5中示出,可以提供用于对可移动非易失性磁盘(例如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘(例如CD-ROM,DVD-ROM或者其它光介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据介质接口与总线503相连。系统存储器502中可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本发明各实施例的功能。
具有一组(至少一个)程序模块5024的程序/实用工具5025,可以存储在例如系统存储器502中,且这样的程序模块5024包括但不限于:操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块5024通常执行本发明所描述的实施例中的功能和/或方法。
计算设备50也可以与一个或多个外部设备504(如键盘、指向设备、显示器等)通信。这种通信可以通过输入/输出(I/O)接口505进行。并且,计算设备50还可以通过网络适配器506与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图5所示,网络适配器506通过总线503与计算设备50的其它模块(如处理单元501等)通信。应当明白,尽管图5中未示出,可以结合计算设备50使用其它硬件和/或软件模块。
处理单元501通过运行存储在系统存储器502中的程序,从而执行各种功能应用以及数据处理,例如,确定前一运算结果数据和待使用数据信息;其中,所述待使用数据信息中至少包括数据标识和数据索引;从预先获取的共享数据元信息中确定与所述数据标识对应的目标协调器访问地址;基于隐匿查询得到包含所述数据索引的数据请求参数;向所述目标协调器访问地址发送所述数据请求参数,以使所述目标协调器访问地址对应的目标协调器反馈与所述数据请求参数匹配的目标数据;将所述目标数据和所述前一运算结果数据输入至预先构建的规则引擎中,得到实时规则引擎输出的当前运算结果。各步骤的具体实现方式在此不再重复说明。应当注意,尽管在上文详细描述中提及了基于隐匿查询的联邦规则引擎处理装置的若干单元/模块或子单元/子模块,但是这种划分仅仅是示例性的并非强制性的。实际上,根据本发明的实施方式,上文描述的两个或更多单元/模块的特征和功能可以在一个单元/模块中具体化。反之,上文描述的一个单元/模块的特征和功能可以进一步划分为由多个单元/模块来具体化。
在本发明的描述中,需要说明的是,术语“第一”、“第二”、“第三”仅用于描述目的,而不能理解为指示或暗示相对重要性。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本发明所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个处理器可执行的非易失的计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上所述实施例,仅为本发明的具体实施方式,用以说明本发明的技术方案,而非对其限制,本发明的保护范围并不局限于此,尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本发明实施例技术方案的精神和范围,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。
此外,尽管在附图中以特定顺序描述了本发明方法的操作,但是,这并非要求或者暗示必须按照该特定顺序来执行这些操作,或是必须执行全部所示的操作才能实现期望的结果。附加地或备选地,可以省略某些步骤,将多个步骤合并为一个步骤执行,和/或将一个步骤分解为多个步骤执行。
Claims (7)
1.一种基于隐匿查询的联邦规则引擎处理方法,包括:
确定前一运算结果数据和待使用数据信息;其中,所述待使用数据信息中至少包括数据标识和数据索引;
从预先获取的共享数据元信息中确定与所述数据标识对应的目标协调器访问地址;
基于隐匿查询得到包含所述数据索引的数据请求参数;
向所述目标协调器访问地址发送所述数据请求参数,以使所述目标协调器访问地址对应的目标协调器反馈与所述数据请求参数匹配的目标数据;
将所述目标数据和所述前一运算结果数据输入至预先构建的规则引擎中,得到实时规则引擎输出的当前运算结果;
其中,在所述确定前一运算结果数据和待使用数据信息之前,所述方法还包括:
将至少一个协调器访问地址输入至初始化构建的当前协调器中;
基于所述协调器访问地址,建立所述当前协调器与各个所述协调器访问地址对应的协调器的通信连接;
基于所述通信连接,将所述当前协调器对应的当前共享数据元信息发送至各个所述协调器访问地址对应的协调器中,并接收各个所述协调器访问地址对应的协调器发送的目标共享数据元信息;
将所述当前共享数据元信息和所述目标共享数据元信息确定为共享数据元信息;
以及,所述基于隐匿查询得到包含所述数据索引的数据请求参数的方式具体为:
获取与所述数据索引对应的数据桶索引;
基于隐匿查询对所述数据索引和所述数据桶索引进行加密,得到数据请求参数;
以及,所述目标数据为通过隐匿查询加密后的加密数据,所述将所述目标数据和所述前一运算结果数据输入至预先构建的规则引擎中,得到实时规则引擎输出的当前运算结果的方式具体为:
对所述目标数据进行解密,得到解密数据;
将所述解密数据和所述前一运算结果数据输入至预先构建的规则引擎中,得到实时规则引擎输出的当前运算结果。
2.根据权利要求1所述的基于隐匿查询的联邦规则引擎处理方法,所述将所述当前共享数据元信息和所述目标共享数据元信息确定为共享数据元信息之后,所述方法还包括:
当接收到目标查询请求时,获取与所述目标查询请求对应的查询参数;
基于所述查询参数和所述目标查询请求,从本地数据源中获取查询结果;
向所述目标查询请求对应的发送协调器发送所述查询结果。
3.根据权利要求1所述的基于隐匿查询的联邦规则引擎处理方法,将所述当前共享数据元信息和所述目标共享数据元信息确定为共享数据元信息之后,所述方法还包括:
获取推理模型信息;其中,所述推理模型信息中至少包括多个子模型以及各个子模型分别对应的待使用数据信息;所述多个子模型之间存在执行的先后顺序;
构建各个子模型分别对应的规则引擎;
获取与所述待使用数据信息对应的训练数据;
基于所述训练数据对各个规则引擎进行训练,得到训练后的多个规则引擎;其中,每个所述规则引擎输出一个运算结果。
4.根据权利要求1所述的基于隐匿查询的联邦规则引擎处理方法,所述确定前一运算结果数据和待使用数据信息之后,所述方法还包括:
根据所述数据标识确定数据获取类型;其中,所述数据获取类型包括本地类型和其他节点类型;
若所述数据获取类型为所述其他节点类型,则执行从所述的从预先获取的共享数据元信息中确定与所述数据标识对应的目标协调器访问地址,至所述的得到实时规则引擎输出的当前运算结果的步骤;
若所述数据获取类型为所述本地类型,则从本地数据源中获取与上述数据索引对应的目标本地数据。
5.一种基于隐匿查询的联邦规则引擎处理装置,包括:
第一确定单元,用于确定前一运算结果数据和待使用数据信息;其中,所述待使用数据信息中至少包括数据标识和数据索引;
第二确定单元,用于从预先获取的共享数据元信息中确定与所述数据标识对应的目标协调器访问地址;
参数确定单元,用于基于隐匿查询得到包含所述数据索引的数据请求参数;
发送单元,用于向所述目标协调器访问地址发送所述数据请求参数,以使所述目标协调器访问地址对应的目标协调器反馈与所述数据请求参数匹配的目标数据;
输入单元,用于将所述目标数据和所述前一运算结果数据输入至预先构建的规则引擎中,得到实时规则引擎输出的当前运算结果;
以及,所述第一确定单元还用于:
在所述确定前一运算结果数据和待使用数据信息之前,将至少一个协调器访问地址输入至初始化构建的当前协调器中;
基于所述协调器访问地址,建立所述当前协调器与各个所述协调器访问地址对应的协调器的通信连接;
基于所述通信连接,将所述当前协调器对应的当前共享数据元信息发送至各个所述协调器访问地址对应的协调器中,并接收各个所述协调器访问地址对应的协调器发送的目标共享数据元信息;
将所述当前共享数据元信息和所述目标共享数据元信息确定为共享数据元信息;
以及,所述参数确定单元基于隐匿查询得到包含所述数据索引的数据请求参数的方式具体为:
获取与所述数据索引对应的数据桶索引;
基于隐匿查询对所述数据索引和所述数据桶索引进行加密,得到数据请求参数;
以及,所述目标数据为通过隐匿查询加密后的加密数据,所述输入单元将所述目标数据和所述前一运算结果数据输入至预先构建的规则引擎中,得到实时规则引擎输出的当前运算结果的方式具体为:
对所述目标数据进行解密,得到解密数据;
将所述解密数据和所述前一运算结果数据输入至预先构建的规则引擎中,得到实时规则引擎输出的当前运算结果。
6.一种计算设备,所述计算设备包括:
至少一个处理器、存储器和输入输出单元;
其中,所述存储器用于存储计算机程序,所述处理器用于调用所述存储器中存储的计算机程序来执行如权利要求1~4中任一项所述的方法。
7.一种计算机可读存储介质,其包括指令,当其在计算机上运行时,使得计算机执行如权利要求1~4中的任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310283561.6A CN116383252B (zh) | 2023-03-21 | 2023-03-21 | 基于隐匿查询的联邦规则引擎处理方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310283561.6A CN116383252B (zh) | 2023-03-21 | 2023-03-21 | 基于隐匿查询的联邦规则引擎处理方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116383252A CN116383252A (zh) | 2023-07-04 |
CN116383252B true CN116383252B (zh) | 2023-11-07 |
Family
ID=86979925
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310283561.6A Active CN116383252B (zh) | 2023-03-21 | 2023-03-21 | 基于隐匿查询的联邦规则引擎处理方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116383252B (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10181049B1 (en) * | 2012-01-26 | 2019-01-15 | Hrl Laboratories, Llc | Method and apparatus for secure and privacy-preserving querying and interest announcement in content push and pull protocols |
CN113360217A (zh) * | 2021-06-03 | 2021-09-07 | 北京自如信息科技有限公司 | 规则引擎sdk调用方法、装置及存储介质 |
CN113377372A (zh) * | 2021-06-29 | 2021-09-10 | 平安普惠企业管理有限公司 | 业务规则的解析方法、装置、计算机设备及存储介质 |
CN114757361A (zh) * | 2022-03-25 | 2022-07-15 | 中国铁道科学研究院集团有限公司 | 基于联邦学习的多式联运数据共享方法及系统 |
CN114860735A (zh) * | 2022-05-30 | 2022-08-05 | 银清科技有限公司 | 匿踪查询方法及装置 |
CN115643090A (zh) * | 2022-10-24 | 2023-01-24 | 深圳壹账通智能科技有限公司 | 基于隐私检索的纵向联邦分析方法、装置、设备及介质 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9025767B2 (en) * | 2010-03-24 | 2015-05-05 | Nokia Corporation | Method and apparatus for querying content protected by identity-based encryption |
-
2023
- 2023-03-21 CN CN202310283561.6A patent/CN116383252B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10181049B1 (en) * | 2012-01-26 | 2019-01-15 | Hrl Laboratories, Llc | Method and apparatus for secure and privacy-preserving querying and interest announcement in content push and pull protocols |
CN113360217A (zh) * | 2021-06-03 | 2021-09-07 | 北京自如信息科技有限公司 | 规则引擎sdk调用方法、装置及存储介质 |
CN113377372A (zh) * | 2021-06-29 | 2021-09-10 | 平安普惠企业管理有限公司 | 业务规则的解析方法、装置、计算机设备及存储介质 |
CN114757361A (zh) * | 2022-03-25 | 2022-07-15 | 中国铁道科学研究院集团有限公司 | 基于联邦学习的多式联运数据共享方法及系统 |
CN114860735A (zh) * | 2022-05-30 | 2022-08-05 | 银清科技有限公司 | 匿踪查询方法及装置 |
CN115643090A (zh) * | 2022-10-24 | 2023-01-24 | 深圳壹账通智能科技有限公司 | 基于隐私检索的纵向联邦分析方法、装置、设备及介质 |
Also Published As
Publication number | Publication date |
---|---|
CN116383252A (zh) | 2023-07-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11398914B2 (en) | Blockchain-based data authorization method and apparatus | |
US10825024B1 (en) | Systems, devices, and methods for DLT-based data management platforms and data products | |
US11875400B2 (en) | Systems, methods, and apparatuses for dynamically assigning nodes to a group within blockchains based on transaction type and node intelligence using distributed ledger technology (DLT) | |
US11310051B2 (en) | Blockchain-based data authorization method and apparatus | |
US11233660B2 (en) | Confidential blockchain transactions | |
JP2020531975A (ja) | ブロックチェーンのリンクの暗号保護され且つフィルタリングされ且つソートされたトランザクションデータセットの集合を提供する装置 | |
CN112650978B (zh) | 基于区块链的侵权检测方法及装置、电子设备 | |
CN112101938B (zh) | 基于区块链的数字印章使用方法、装置及电子设备 | |
CN111753324B (zh) | 私有数据的处理方法、计算方法及所适用的设备 | |
US11270227B2 (en) | Method for managing a machine learning model | |
US20190199689A1 (en) | Securing data objects through blockchain computer programs | |
EP3812917A1 (en) | Data structure reading method and apparatus, data structure updating method and apparatus, and electronic device | |
CN110033367A (zh) | 基于区块链的合同记录方法及装置、电子设备 | |
CN116383252B (zh) | 基于隐匿查询的联邦规则引擎处理方法及装置 | |
Ohashi et al. | Token-based sharing control for IPFS | |
KR102626699B1 (ko) | 블록체인 기반 사업계획서의 유통 관리방법, 서버 및 시스템 | |
KR102109201B1 (ko) | 사용자 단말기들 사이의 게임 아이템 거래를 중개하는 네트워크 서버 및 그것의 동작 방법 | |
CN115221559A (zh) | 数据账户的访问授权方法及装置 | |
WO2021218778A1 (zh) | 基于区块链的用户推荐 | |
US11704726B1 (en) | Systems and methods for bartering services and goods using distributed ledger techniques | |
WO2020233423A1 (zh) | 基于交易类型的收据存储方法和节点 | |
CN112788021A (zh) | 一种身份验证方法基于云数据的数字化城市管理数据共享系统 | |
PG et al. | Blockchain based verification of vehicle history for pre-owned vehicle industry | |
CN111818107B (zh) | 网络请求的响应方法、装置、设备及可读存储介质 | |
US20230351395A1 (en) | System and method for assessing a risk score for a non-fungible token transacted on a blockchain |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |