RU2722538C1 - Computer-implemented method of processing information on objects, using combined calculations and methods of analyzing data - Google Patents
Computer-implemented method of processing information on objects, using combined calculations and methods of analyzing data Download PDFInfo
- Publication number
- RU2722538C1 RU2722538C1 RU2019141355A RU2019141355A RU2722538C1 RU 2722538 C1 RU2722538 C1 RU 2722538C1 RU 2019141355 A RU2019141355 A RU 2019141355A RU 2019141355 A RU2019141355 A RU 2019141355A RU 2722538 C1 RU2722538 C1 RU 2722538C1
- Authority
- RU
- Russia
- Prior art keywords
- objects
- computer
- participating
- identifiers
- implemented method
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/16—Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Bioethics (AREA)
- Computer Security & Cryptography (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Information Transfer Between Computers (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
Description
Настоящее изобретение относится к области вычислительной техники, в частности, к способу обработки данных, с использованием методов конфиденциальных совместных вычислений (или "secure multiparty computation", термин приведен на английском языке, так как в настоящее время отсутствует устоявшийся перевод данного термина на русский язык) и методов анализа данных.The present invention relates to the field of computing, in particular, to a method for processing data using confidential joint computing methods (or "secure multiparty computation", the term is given in English, since there is currently no established translation of this term into Russian) and data analysis methods.
Из уровня техники известно решение описывающее применение протокола конфиденциального вычисления, который позволяет нескольким участникам на единой платформе при взаимодействии произвести вычисления, зависящие от конфиденциальных входных данных каждого из них, таким образом, чтобы ни один участник не смог получить никакой информации о чужих тайных входных данных (US 20170048208 А1, опубл. 16.02.2017).A solution is known from the prior art that describes the use of a confidential computing protocol, which allows several participants on a single platform to interact with each other to make calculations that depend on the confidential input of each of them, so that no participant can get any information about someone else's secret input ( US 20170048208 A1, publ. 02.16.2017).
Однако, указанное выше решение не исключает прямой обмен идентификаторами объектов между системами-участниками совместных вычислений, что не позволяет исключить раскрытие результатов вычислений системами-участниками в части свойств и характеристик полученного результата.However, the above solution does not exclude a direct exchange of object identifiers between the participating systems of joint computing, which does not allow the disclosure of the results of calculations by the participating systems in terms of the properties and characteristics of the result obtained.
Кроме того, из уровня техники известна система обучения моделей машинного обучения на данных, находящихся на разных ЭВМ с использованием общей вычислительной схемы без обмена своими персонализированными данными. В известной системе используется протокол конфиденциального вычисления (secure multiparty computation (MPC)) (WO 2018174873 Al, опубл. 27.09.2018).In addition, the prior art system is known for teaching machine learning models on data residing on different computers using a common computing scheme without exchanging personalized data. The known system uses a secure multiparty computation (MPC) protocol (WO 2018174873 Al, publ. 09/27/2018).
Однако, указанное выше решение не позволяет обеспечить безопасность результата вычислений, переданного системе-оператору, в части использования системой-оператором полученного результата для целей, не соответствующих поставленной для системы-оператора задаче. В указанном выше решении также отсутствует возможность синхронизации идентификаторов и номенклатуры объектов.However, the above solution does not allow to ensure the security of the calculation result transmitted to the operator system, in terms of the use by the operator system of the result obtained for purposes that do not correspond to the task set for the operator system. The above solution also lacks the ability to synchronize the identifiers and nomenclature of objects.
Из уровня техники известна распределенная система для выполнения моделей машинного обучения и способ осуществления обучения моделей машинного обучения. Система содержит множество вычислительных устройств, причем каждое вычислительное устройство может записывать и сохранять данные и выполнять операции над потоком таких данных,, при этом вычисления над потоком данных описывается одним или несколькими ориентированными ациклическими графами, (международная заявка WO 2019042200 А1, опубл. 22.08.2018).A distributed system for executing machine learning models and a method for teaching machine learning models are known in the art. The system contains many computing devices, and each computing device can record and save data and perform operations on the flow of such data, while computing on the data stream is described by one or more oriented acyclic graphs (international application WO 2019042200 A1, publ. 08/22/2018 )
Однако, указанное выше решение не использует протоколы конфиденциальных вычислений, а основано на разделении данных путем обучения модели на разных устройствах, использующихся в вычислениях, каждое устройство при этом получает доступ к собственному набору исходных данных. Метод подразумевает использование только одного вида моделей, а именно основанных на ориентированных ациклических графах, что не позволяет использовать другие типы реализации алгоритмов. Указанное выше решение также не позволяет обеспечить безопасность результата вычислений, переданного системе-оператору, в части использования системой-оператором полученного результата для целей, не соответствующих поставленной для системы-оператора задаче.However, the above solution does not use the protocols of confidential calculations, but is based on the separation of data by training the model on different devices used in the calculations, each device thus gaining access to its own set of source data. The method implies the use of only one type of model, namely, based on oriented acyclic graphs, which does not allow the use of other types of implementation of algorithms. The above solution also does not allow to ensure the security of the calculation result transmitted to the operator system, in terms of the use by the operator system of the result obtained for purposes that do not correspond to the task set for the operator system.
Наиболее близким аналогом к заявленному техническому решению является способ конфиденциального вычисления количества вхождений токена из предоставленного множества токенов в один или несколько наборов записей, содержащих наборы токенов. (US 20160019394 Al, опубл. 21.01.2016). Указанное выше решение может применяться для создания безопасной рекомендательной системы, в которой исходные данные, то есть, наборы данных, содержащие токены, не передаются ни одной из сторон вычислений, сохряняя конфиденциальность данных.The closest analogue to the claimed technical solution is a method for confidentially calculating the number of occurrences of a token from the provided set of tokens into one or more sets of records containing sets of tokens. (US 20160019394 Al, publ. 21.01.2016). The above solution can be used to create a safe recommender system in which the initial data, that is, data sets containing tokens, are not transmitted to either side of the calculations, while preserving data confidentiality.
При этом, ни одно известное техническое решение не раскрывает всех особенностей заявленного технического решения, так как в частности, ни в одном из указанных выше технических решений не используется метод разделения знаний о назначении результата вычислений, идентификатора результатов вычислений и содержания результатов вычислений, при сохранении конфиденциальности исходных данных систем-участников обмена, являющихся поставщиками данных, с помощью методов конфиденциальных совместных вычислений.Moreover, not a single known technical solution discloses all the features of the claimed technical solution, since in particular, none of the above technical solutions uses the method of sharing knowledge about the purpose of the calculation result, the identifier of the calculation results and the content of the calculation results, while maintaining confidentiality source data of data exchange participating systems using confidential joint computing methods.
Технической задачей, на решение которой направлено заявленное техническое решение, является создание компьютерно-реализуемого способа обработки информации об объектах, с использованием методов конфиденциальных совместных вычислений и методов анализа данных, который охарактеризован в независимом пункте формулы изобретения.The technical problem to which the claimed technical solution is directed is to create a computer-implemented method for processing information about objects using confidential joint computing methods and data analysis methods, which are described in the independent claim.
Технический результат достигаемый от реализации настоящего изобретения заключается в обеспечении безопасной обработки информации об объектах, с использованием методов конфиденциальных совместных вычислений и методов машинного обучения с использованием сквозной идентификации объектов и использовании системы-оператора для исключения раскрытия результатов вычислений системами-участниками в части свойств и характеристик полученного результата вычислений. Это позволяет нескольким системам-участникам производить совместные вычисления, зависящие от входных данных каждого из них, таким образом, чтобы ни один участник не смог получить никакой информации о чужих входных данных и свойствах и характеристиках результирующего набора идентификаторов объектов и, при этом обеспечить безопасность результата вычислений, переданного системе-оператору, в части использования системой-оператором полученного результата для целей, не соответствующих поставленной для системы-оператора задаче в рамках общей вычислительной задачи.The technical result achieved from the implementation of the present invention is to provide secure processing of information about objects using confidential joint computing methods and machine learning methods using end-to-end identification of objects and using an operator system to exclude disclosure of calculation results by participating systems in terms of properties and characteristics of the obtained result of calculations. This allows several participating systems to perform joint calculations, depending on the input data of each of them, so that no participant can get any information about other people's input data and properties and characteristics of the resulting set of object identifiers and, at the same time, ensure the safety of the calculation result transferred to the operator system, in terms of the use by the operator system of the result obtained for purposes that do not correspond to the task set for the operator system in the framework of the general computational task.
В предпочтительном варианте реализации технического решения заявлен компьютерно-реализуемый способ обработки информации об объектах, с использованием методов конфиденциальных совместных вычислений и методов анализа данных, содержащий этапы, на которых:In a preferred embodiment of the technical solution, a computer-implemented method for processing information about objects using confidential joint computing methods and data analysis methods, comprising the steps of:
а) одна или несколько систем, участвующих в конфиденциальных совместных вычислениях использующий общий вычислительный алгоритм, синхронизируют идентификаторы объектов;a) one or more systems involved in confidential joint computing using a common computational algorithm synchronize the identifiers of objects;
б) одна или нескольких систем, участвующих в конфиденциальных совместных вычислениях, синхронизируют номенклатуры атрибутов объектов;b) one or more systems involved in confidential joint computing synchronize the nomenclatures of attributes of objects;
в) одна или несколько систем, участвующих в конфиденциальных совместных вычислениях, используют общий вычислительный алгоритм, выполняющий операции над атрибутами объектов, результатом которых является список идентификаторов целевых объектов;c) one or more systems involved in confidential joint computing use a common computational algorithm that performs operations on attributes of objects, the result of which is a list of identifiers of target objects;
е) список идентификаторов целевых объектов передается одной из систем, участвующей в конфиденциальных совместных вычислениях, которая является системой-оператором и может производить операции над одним или более объектами из списка идентификаторов целевых объектов.f) the list of identifiers of target objects is transmitted to one of the systems involved in confidential joint computing, which is the operator system and can perform operations on one or more objects from the list of identifiers of target objects.
ж) идентификатор полученного списка идентификаторов целевых объектов передается системе-заказчику таким образом, что система-заказчик получает возможность производить действия с объектами, список которых есть в системе-операторе посредством идентификатора данного списка, при этом система-заказчик не обладает информацией о содержании этого списка.g) the identifier of the received list of identifiers of target objects is transmitted to the customer system in such a way that the customer system is able to perform actions with objects whose list is in the operator system using the identifier of this list, while the customer system does not have information about the contents of this list .
Объектами могут являться любые предметы материального мира, любые живые существа, более конкретно - люди, а также идентификаторы и группы объектов.Objects can be any objects of the material world, any living creatures, more specifically people, as well as identifiers and groups of objects.
Идентификаторы могут представлять собой последовательность символов, битов, графические изображения, звуковую информацию и биометрические данные.Identifiers can be a sequence of characters, bits, graphics, audio information, and biometric data.
Системы-участники синхронизируют идентификаторы объектов, так, что все участвующие в конфиденциальных совместных вычислениях системы-участники идентифицируют данные, относящиеся к одному и тому же объекту, независимо от того, в каких именно системах-участниках хранится информация об этом объекте.Participating systems synchronize the identifiers of objects so that all participating systems participating in confidential joint calculations identify data related to the same object, regardless of which participant systems store information about this object.
Системы-участники синхронизируют параметры номенклатуры атрибутов при участии одной из систем-участников или внешней системы в качестве системы-организатора процесса синхронизации номенклатуры атрибутов.Participating systems synchronize the parameters of the attribute nomenclature with the participation of one of the participating systems or an external system as the organizing system of the process of synchronization of the attribute nomenclature.
Участвующие в совместных вычислениях системы-участники используют общую номенклатуру атрибутов объектов таким образом, что каждая участвующая в вычислениях система-участник содержит единый для всех систем-участников каталог названий атрибутов объектов.Participating systems participating in joint calculations use a common nomenclature of object attributes in such a way that each participating system contains a single catalog of object attribute names for all participating systems.
Для выполнения вычислительных алгоритмов в совместных вычислениях системы-участники используют программу для ЭВМ, которая выполняет код вычислительного алгоритма.To perform computational algorithms in joint computing, participating systems use a computer program that executes the code of the computational algorithm.
Для исполнения вычислительных алгоритмов внутри вычислительного контура систем-участников системам-участникам передается программа для ЭВМ для осуществления аудита и контролируемого исполнения программы для ЭВМ системой-участником внутри своего информационного пространства.To execute computational algorithms within the computational circuit of the participating systems, the participating programs are given a computer program for auditing and controlled execution of the computer program by the participating system within their information space.
В качестве вычислительных алгоритмов в совместных вычислениях системы-участники используют различные техники работы с данными в цифровой форме, в том числе - модели машинного обучения.The participating systems use various techniques for working with data in digital form as computational algorithms in joint computing, including machine learning models.
Системы-участники используют общий каталог вычислительных алгоритмов.Participating systems use a common catalog of computational algorithms.
На основании предоставленных системами-участниками обучающих выборок создаются вычислительные алгоритмы для использования в совместных вычислениях.Based on the training samples provided by the participating systems, computational algorithms are created for use in joint computing.
Системы-участники передают атрибуты избранных объектов системе-участнику, которая является системой-организатором для создания вычислительных алгоритмов.Participating systems pass on the attributes of selected objects to the participating system, which is the organizing system for creating computational algorithms.
На основании предоставленных системами-участниками обучающих выборок создаются вычислительные алгоритмы, которые используют методы математической статистики и теории вероятностей, численные методы, методы оптимизации и иные, применяемые в разработке вычислительных алгоритмов для использования в совместных вычислениях.Based on the training samples provided by the participating systems, computational algorithms are created that use the methods of mathematical statistics and probability theory, numerical methods, optimization methods, and others used in the development of computational algorithms for use in joint computing.
Далее реализация изобретения будет описана в соответствии с прилагаемыми чертежами, которые представлены для пояснения сути изобретения и никоим образом не ограничивают область применения изобретения. К заявке прилагаются следующие чертежи:Next, the implementation of the invention will be described in accordance with the accompanying drawings, which are presented to explain the essence of the invention and in no way limit the scope of the invention. The following drawings are attached to the application:
Фиг. 1 иллюстрирует компьютерно-реализуемый способ обработки информации об объектах, в том числе для задач коммуникаций;FIG. 1 illustrates a computer-implemented method for processing information about objects, including for communication tasks;
Фиг. 2 иллюстрирует пример общей схемы компьютерного устройства;FIG. 2 illustrates an example of a general circuit of a computer device;
Фиг. 3 иллюстрирует компьютерно-реализуемый способ обработки информации об объектах на примере реализации его в целях коммуникации;FIG. 3 illustrates a computer-implemented method for processing information about objects using an example of its implementation for communication purposes;
Фиг. 4 иллюстрирует компьютерно-реализуемый способ обработки информации об объектах на примере работы таможенной службы;FIG. 4 illustrates a computer-implemented method for processing information about objects on the example of the work of the customs service;
Фиг. 5. иллюстрирует компьютерно-реализуемый способ обработки информации об объектах на примере операций с ЭВМ или программным обеспечениемFIG. 5. illustrates a computer-implemented method for processing information about objects on the example of operations with a computer or software
В приведенном ниже подробном описании реализации изобретения приведены многочисленные детали реализации, призванные обеспечить отчетливое понимание настоящего изобретения. Однако, квалифицированному в предметной области специалисту, будет очевидно каким образом можно использовать настоящее изобретение, как с данными деталями реализации, так и без них. В других случаях хорошо известные методы, процедуры и компоненты не были описаны подробно, чтобы не затруднять излишне понимание особенностей настоящего изобретения.In the following detailed description of the implementation of the invention, numerous implementation details are provided to provide a clear understanding of the present invention. However, to a person skilled in the art, it will be apparent how the present invention can be used, both with and without implementation details. In other instances, well-known methods, procedures, and components have not been described in detail so as not to obscure the understanding of the features of the present invention.
Кроме того, из приведенного изложения будет ясно, что изобретение не ограничивается приведенной реализацией. Многочисленные возможные модификации, изменения, вариации и замены, сохраняющие суть и форму настоящего изобретения, будут очевидными для квалифицированных в предметной области специалистов.In addition, from the foregoing it will be clear that the invention is not limited to the above implementation. Numerous possible modifications, changes, variations and substitutions, preserving the essence and form of the present invention, will be obvious to those skilled in the field of specialists.
Настоящее изобретение направлено на обеспечение компьютерно-реализуемого способа обработки информации об объектах, с использованием методов конфиденциальных совместных вычислений и методов анализа данных.The present invention is directed to providing a computer-implemented method for processing information about objects using confidential joint computing methods and data analysis methods.
Использование методов конфиденциальных совместных вычислений относится к безопасным многосторонним вычислениям (secure multiparty computaion), в которых запросы данных вычисляются распределенным способом, без доверенной третьей стороны. При этом, данные разделены между различными узлами, и они вычисляют функции вместе, не пропуская информацию к другим узлам.The use of confidential joint computing methods refers to secure multiparty computaion, in which data requests are calculated in a distributed manner, without a trusted third party. At the same time, the data is divided between different nodes, and they calculate functions together, without passing information to other nodes.
Машинное обучение (англ. machine learning, ML) - это направление искусственного интеллекта, связанное с разработкой и построением аналитических моделей. Для построения таких методов используются средства математической статистики, численных методов, методов оптимизации, теории вероятностей, теории графов, различные техники работы с данными в цифровой форме.Machine learning (Eng. Machine learning, ML) is an area of artificial intelligence associated with the development and construction of analytical models. To construct such methods, mathematical statistics, numerical methods, optimization methods, probability theory, graph theory, various techniques for working with data in digital form are used.
В заявленном решении используется новый подход к совместному использованию данных - это среда для совместного решения участниками проекта (системами-участниками) ограниченного круга задач без обмена своими исходными данными.The claimed solution uses a new approach to data sharing - this is an environment for joint solution by project participants (participating systems) of a limited range of tasks without exchanging their source data.
Как представлено на Фиг. 1, заявленный компьютерно-реализуемый способ обработки информации об объектах, с использованием методов конфиденциальных совместных вычислений и методов анализа данных (100) может быть реализован следующим образом:As shown in FIG. 1, the claimed computer-implemented method for processing information about objects using confidential joint computing methods and data analysis methods (100) can be implemented as follows:
1. Система-организатор (103) синхронизирует идентификаторы с каждой из системой-участником (101, 102) и создает общую таблицу соответствий идентификаторов (105). В таблице соответствий хранится идентификатор объекта в системе-организаторе и соответствующие этому идентификатору идентификаторы в системах-участниках и как минимум одной системе-операторе.1. The organizing system (103) synchronizes the identifiers with each of the participating systems (101, 102) and creates a common identifier correspondence table (105). The correspondence table stores the identifier of the object in the organizing system and the identifiers corresponding to this identifier in the participating systems and at least one operator system.
1.1. Количество систем-участников не ограничено. При этом по меньшей мере одна из систем-участников, участвующая в процессе синхронизации идентификаторов, должна быть системой-оператором (105), которая осуществляет операции над набором объектов, с использованием информации о которых проводятся вычисления;1.1. The number of participating systems is not limited. At the same time, at least one of the participating systems involved in the process of identifier synchronization must be an operator system (105) that performs operations on a set of objects using information about which calculations are performed;
2. Система-заказчик (106) выбирает в системе-организаторе (103) вычислительные алгоритм (107), который будет использован в конфиденциальных совместных вычислениях. Алгоритм использует данные одного или нескольких систем-участников. Вычисление результата происходит на основе одного из методов конфиденциальных совместных вычислений (111) и управляется системой-организатором (103). Вычисления производятся одновременно во внутренних информационных контурах всех систем-участников, чьи данные используются для вычисления выбранного вычислительного алгоритма.2. The customer system (106) selects in the host system (103) a computational algorithm (107) that will be used in confidential joint computing. The algorithm uses the data of one or more participating systems. The calculation of the result is based on one of the methods of confidential joint computing (111) and is controlled by the organizing system (103). Computations are performed simultaneously in the internal information circuits of all participating systems whose data is used to calculate the selected computational algorithm.
3. Система-организатор (103) передает всем участвующим в вычислениях системам-участникам их собственные идентификаторы соответствующие каждому идентификатору объекта в системе-организаторе. Системы-участники проводят конфиденциальные совместные вычисления для переданных идентификаторов и возвращают в модуль восстановления результатов (108) результаты собственных вычислений - части результата совместного вычисления. Модуль восстановления результатов (108) может находиться в вычислительном контуре любого из участников вычислений.3. The organizing system (103) transfers to all participating systems involved in the calculations their own identifiers corresponding to each object identifier in the organizing system. The participating systems conduct confidential joint calculations for the transmitted identifiers and return to the results recovery module (108) the results of their own calculations - part of the result of the joint calculation. The results recovery module (108) can be located in the computing circuit of any of the participants in the calculations.
4. В результате вычислений в системе-операторе создается набор целевых идентификаторов (109), информацией о назначении и характеристиках которого система-оператор (104) не обладает, таким образом обеспечивается приватность созданного набора целевых идентификаторов.4. As a result of calculations in the operator system, a set of target identifiers is created (109), information on the purpose and characteristics of which the operator system (104) does not have, thus ensuring the privacy of the created set of target identifiers.
5. Система-организатор (103) передает Системе-заказчику (106) идентификатор набора целевых идентификаторов (110), который система-заказчик может использовать для размещения целевой информации в информационных системах по данному списка целевых идентификаторов.5. The organizing system (103) transmits to the customer system (106) the identifier of the set of target identifiers (110), which the customer system can use to place target information in information systems for this list of target identifiers.
Принципиальной особенностью, которая позволяет реализовать схему безопасного совместного использования данных, является то, что описываемый метод нацелен на решение конечных задач систем-участников, а не на обеспечение совместного использования данных как такового.A fundamental feature that allows you to implement a secure data sharing scheme is that the described method is aimed at solving the final problems of the participating systems, and not at ensuring data sharing as such.
Это обеспечивает отсутствие рисков по несанкционированному доступу как к исходным данным участников, так и к результатам вычислений.This ensures that there is no risk of unauthorized access to both the source data of the participants and the results of the calculations.
На Фиг. 2 представлен пример вычислительного устройства (500), которое применяется для реализации заявленного решения. Устройство (500) может выбираться из широкого спектра известных устройств, обеспечивающих необходимый функционал, например, компьютер, ноутбук, сервер, планшет, смартфон, портативная игровая приставка, мейнфрейм, суперкомпьютер и т.п.In FIG. 2 shows an example of a computing device (500), which is used to implement the claimed solution. The device (500) can be selected from a wide range of known devices providing the necessary functionality, for example, a computer, laptop, server, tablet, smartphone, portable game console, mainframe, supercomputer, etc.
В общем случае устройство (500) содержит объединенные общей шиной один или более процессоров (501), по меньшей мере одну память (502), средство хранения данных (503), интерфейсы ввода/вывода (504), устройства В/В (505), средства сетевого взаимодействия (506).In general, device (500) comprises one or more processors (501) connected by a common bus, at least one memory (502), data storage means (503), input / output interfaces (504), and I / O devices (505) , networking tools (506).
Процессор (501) (или несколько процессоров, многоядерный процессор) может выбираться из ассортимента устройств, широко применяемых в текущее время, например, компаний Intel™, AMD™, Apple™, Samsung Exynos™, MediaTEK™, Qualcomm Snapdragon™ и т.п. Процессор (501) устройства (500) выполняет основные вычислительные операции, необходимые для функционирования устройства (500) или функциональности одного или более его компонентов. Процессор (501) исполняет необходимые машиночитаемые команды, содержащиеся в оперативной памяти (502).A processor (501) (or multiple processors, a multi-core processor) can be selected from a range of devices that are currently widely used, for example, Intel ™, AMD ™, Apple ™, Samsung Exynos ™, MediaTEK ™, Qualcomm Snapdragon ™, etc. . The processor (501) of the device (500) performs the basic computing operations necessary for the operation of the device (500) or the functionality of one or more of its components. The processor (501) executes the necessary computer-readable instructions contained in the random access memory (502).
Память (502), как правило, выполнена в виде ОЗУ и содержит необходимую программную логику, обеспечивающую требуемый функционал. ОЗУ представляет собой оперативную память и предназначено для хранения исполняемых процессором (501) машиночитаемых инструкций для выполнение необходимых операций по логической обработке данных. ОЗУ, как правило, содержит исполняемые инструкции операционной системы и соответствующих программных компонент (приложения, программные модули и т.п.).Memory (502), as a rule, is made in the form of RAM and contains the necessary software logic that provides the required functionality. RAM is a random access memory and is designed to store machine-readable instructions executed by the processor (501) to perform the necessary operations for logical data processing. RAM, as a rule, contains executable instructions of the operating system and corresponding software components (applications, program modules, etc.).
Средство хранения данных (503) может выполняться в виде HDD, SSD дисков, рейд массива, сетевого хранилища, флэш-памяти, оптических накопителей информации (CD, DVD, MD, Blue-Ray дисков) и т.п. Средство (503) позволяет выполнять долгосрочное хранение различного вида информации, например, вышеупомянутых файлов с наборами данных пользователей, базы данных, содержащих записи измеренных для каждого пользователя временных интервалов, идентификаторов пользователей и т.п.Data storage means (503) can be implemented as HDD, SSD disks, array raid, network storage, flash memory, optical information storage devices (CD, DVD, MD, Blue-Ray disks), etc. The tool (503) allows long-term storage of various types of information, for example, the aforementioned files with user data sets, a database containing records of time intervals measured for each user, user identifiers, etc.
Для организации работы компонентов устройства (500) и организации работы внешних подключаемых устройств применяются различные виды интерфейсов В/В (504).Various types of I / O interfaces (504) are used to organize the operation of the components of the device (500) and organize the work of external connected devices.
Выбор соответствующих интерфейсов зависит от конкретного исполнения вычислительного устройства, которые могут представлять собой, не ограничиваясь: PCI, AGP, PS/2, IrDa, FireWire, LPT, COM, SATA, IDE, Lightning, USB (2.0, 3.0, 3.1, micro, mini, type C), TRS/Audio jack (2.5, 3.5, 6.35), HDMI, DVI, VGA, Display Port, RJ45, RS232 и т.п.The choice of appropriate interfaces depends on the particular computing device, which can be, but not limited to: PCI, AGP, PS / 2, IrDa, FireWire, LPT, COM, SATA, IDE, Lightning, USB (2.0, 3.0, 3.1, micro, mini, type C), TRS / Audio jack (2.5, 3.5, 6.35), HDMI, DVI, VGA, Display Port, RJ45, RS232, etc.
Для обеспечения взаимодействия пользователя с вычислительным устройством (500) применяются различные средства (505) В/В информации, например, клавиатура, дисплей (монитор), сенсорный дисплей, тач-пад, джойстик, манипулятор мышь, световое перо, стилус, сенсорная панель, трекбол, динамики, микрофон, средства дополненной реальности, оптические сенсоры, планшет, световые индикаторы, проектор, камера, средства биометрической идентификации (сканер сетчатки глаза, сканер отпечатков пальцев, модуль распознавания голоса) и т.п.To ensure user interaction with computing device (500), various means of (505) I / O information are used, for example, keyboard, display (monitor), touch screen, touch pad, joystick, mouse, light pen, stylus, touch panel, trackball, speakers, microphone, augmented reality tools, optical sensors, tablet, light indicators, projector, camera, biometric identification tools (retina scanner, fingerprint scanner, voice recognition module), etc.
Средства сетевого взаимодействия (506) обеспечивают передачу данных устройством (500) посредством внутренней или внешней вычислительной сети, например, Интранет, Интернет, ЛВС и т.п. В качестве одного или более средств (506) может использоваться, но не ограничиваться: Ethernet карта, GSM модем, GPRS модем, LTE модем, 5G модем, модуль спутниковой связи, NFC модуль, Bluetooth и/или BLE модуль, Wi-Fi модуль и др. Дополнительно могут применяться также средства спутниковой навигации, например, GPS, ГЛОНАСС, BeiDou, Galileo.Network communication tools (506) provide data transfer by device (500) via an internal or external computer network, for example, Intranet, Internet, LAN, etc. As one or more means (506) may be used, but not limited to: Ethernet card, GSM modem, GPRS modem, LTE modem, 5G modem, satellite communications module, NFC module, Bluetooth and / or BLE module, Wi-Fi module and etc. Additionally, satellite navigation aids can also be used, for example, GPS, GLONASS, BeiDou, Galileo.
На Фиг. 3 представлен компьютерно-реализуемый способ обработки информации об объектах на примере реализации его в коммуникационных целях:In FIG. 3 presents a computer-implemented method for processing information about objects on the example of its implementation for communication purposes:
(1) В случае обращения Рекламодателя в ДатаХаб для проведения рекламной кампании, рекламодателю будет предоставлен следующий вариант в каталоге алгоритмов (в каталоге моделей): " коммуникационный (рекламный) сегмент аудитории, в котором будет результат вычислений на объединенных данных из разных источников". Более конкретно, в этой модели будет содержаться информация, что для ее работы, например, необходимы банковские данные о доходе и агрегированные данные интернет-провайдера о поведении человека в сети интернет. То есть, на основании объединенных знаний, можно действительно построить сегмент с результатами целевого запроса и провести узкотаргетированную рекламную компанию по продаже товаров.(1) If the Advertiser contacts the DataHub for an advertising campaign, the advertiser will be provided with the following option in the algorithm catalog (in the model catalog): "communication (advertising) segment of the audience, in which there will be the result of calculations on the combined data from different sources". More specifically, this model will contain information that for its operation, for example, banking data on income and aggregated data of an Internet provider on human behavior on the Internet are needed. That is, based on the combined knowledge, it is possible to really build a segment with the results of the target request and conduct a narrowly targeted advertising company selling goods.
(2) ДатаХаб после получения заказа на создание сегмента передает соответствующий вычислительный алгоритм в банк, в интернет-провайдера и в коммуникационную платформу и управляет конфиденциальным совместным вычислением на основе этого алгоритма.(2) After receiving an order to create a segment, the DataHub transfers the corresponding computational algorithm to the bank, Internet service provider and communication platform and manages confidential joint computation based on this algorithm.
(3) Результат вычислений - запрошенный рекламодателем целевой сегмент - собирается только внутри коммуникационной платформы - никто кроме коммуникационной платформы не знает, из каких идентификаторов людей состоит этот сегмент. Таким образом, ни один из участников - ни поставщики данных, ни сам ДатаХаб, не может использовать содержимое этого сегмента и самостоятельно создать сегмент в какой-либо коммуникационной платформы для самостоятельного повторного использования или использовать содержание этого сегмента другим непредусмотренным методом. А исходные данные о составных данных целевого сегмента остаются соответственно у Банка и провайдера Интернета, эти данные так же остаются недоступными ни одному из участников заявленной схемы. Кроме того, возможна реализация варианта, когда коммуникационная платформа в процессе вычислений не знает, кто участвует в данных вычислениях (для этого ДатаХаб или другая система может проксировать коммуникации при конфиденциальных совместных вычислениях так, что стороны не могут идентифицировать других участников совместных вычислений).(3) The result of the calculations - the target segment requested by the advertiser - is collected only inside the communication platform - no one except the communication platform knows which identifiers of people this segment consists of. Thus, none of the participants - neither data providers, nor DataHub itself, can use the contents of this segment and independently create a segment in any communication platform for self-reuse or use the contents of this segment by another unintended method. And the initial data on the composite data of the target segment remain respectively with the Bank and the Internet provider, these data also remain inaccessible to any of the participants in the claimed scheme. In addition, it is possible to implement the option when the communication platform in the process of computing does not know who is involved in these calculations (for this, DataHub or another system can proxy communications in confidential joint computing so that the parties cannot identify other participants in the joint computing).
(4) По результатам вычислений коммуникационная платформа передает идентификатор сегмента (результаты целевого запроса), по которому можно обратиться к этому сегменту, ДатаХабу, а он передает его Рекламодателю. Кроме того, возможен вариант, когда идентификатор сегмента передается Рекламодателю минуя ДатаХаб.(4) Based on the results of the calculations, the communication platform transmits the segment identifier (the results of the target request), by which you can refer to this segment, DataHub, and it passes it to the Advertiser. In addition, it is possible that the segment identifier is passed to the Advertiser bypassing DataHub.
(5) После получения Рекламодателем идентификатора, Рекламодатель может обратиться в коммуникационную платформу для осуществления таргетированной рекламы или других коммуникаций по сегменту, идентификатор которого был получен ранее. Следует отметить, что к содержимому сегмента Рекламодатель доступ не получает, сегмент хранится в коммуникационной платформе.(5) After the Advertiser receives the identifier, the Advertiser may apply to the communication platform for targeted advertising or other communications in the segment whose identifier was obtained earlier. It should be noted that the advertiser does not get access to the contents of the segment; the segment is stored in a communication platform.
(6) Возможен дополнительный вариант, когда коммуникационная платформа не участвует в конфиденциальных совместных вычислениях самостоятельно, а ее в этом заменяет промежуточный участник, например рекламное агентство. Тогда сегмент собирается внутри этого участника и он передает его содержимое в коммуникационную платформу.(6) An additional option is possible when the communication platform does not participate in confidential joint computing on its own, and it is replaced by an intermediate participant, for example, an advertising agency. Then the segment is assembled inside this participant and he transfers its contents to the communication platform.
На Фиг. 4 представлен компьютерно-реализуемый способ обработки информации об объектах на примере работы таможенной службы:In FIG. 4 presents a computer-implemented method for processing information about objects on the example of the customs service:
(1) Управляющий орган сталкивается с проблемой: работа таможенной службы затруднена во время значительного сезонного увеличения количества посылок, проходящих таможню. Для повышения эффективности работы таможни требуется классификация посылок с применением данных от внешних поставщиков данных. Это позволит создавать узкие сегменты посылок для разных сценариев работы таможенной службы и позволит эффективно перераспределить усилия сотрудников таможенной службы.(1) The governing body is faced with a problem: the work of the customs service is difficult during a significant seasonal increase in the number of parcels passing through customs. To improve the efficiency of customs, the classification of packages using data from external data providers is required. This will allow you to create narrow segments of parcels for different scenarios of the customs service and will effectively redistribute the efforts of customs officers.
Поставщики внешних данных не готовы предоставить дополнительные информацию об отправителях, получателях, маршрутах посылок и другие необходимые для анализа данные. Причины могут быть разные, в том числе законодательные ограничения на передачу требуемого типа данных и нежелание терять контроль над данными.External data providers are not ready to provide additional information about senders, recipients, package routes and other data necessary for analysis. The reasons may be different, including legislative restrictions on the transfer of the required data type and unwillingness to lose control over the data.
Решением данной задачи является предложенная схема работы.The solution to this problem is the proposed scheme of work.
В каталоге моделей есть несколько моделей, которые могут с высокой точностью определить посылки, которые с приемлемой для управляющего органа вероятностью являются правильно задекларированными. Для работы модели потребуются знания об отправителях или получателях, которые хранятся в Банке (отсутствие проблем у физических лиц, высокий уровень доверия Банка к отправителям -интернет магазинам), а так же данные которые хранятся у интернет-провайдера (негативные поведенческие паттерны физических лиц, посещаемость отправителя - интернет магазина).There are several models in the model catalog that can identify parcels with high accuracy, which are correctly declared with a probability acceptable to the governing body. For the model to work, it will require knowledge of the senders or recipients that are stored in the Bank (individuals have no problems, the Bank has a high level of trust in senders - online stores), as well as data stored by the Internet provider (negative behavioral patterns of individuals, attendance sender - online store).
Таким образом, модель на основании объединенных данных построит сегмент посылок, которые не требуют внимания таможенной службы с приемлемой вероятностью.Thus, the model based on the combined data will build a segment of packages that do not require the attention of the customs service with an acceptable probability.
Управляющий орган выбирает модель и отправляет заказ в ДатаХаб.The governing body selects the model and sends the order to the DataHub.
(2) Датахаб после получения заказа на создание сегмента раздает соответствующий алгоритм в Банк, в интернет-провайдера и в таможенную службу, и управляет совместным вычислением этой модели.(2) After receiving an order to create a segment, Datahab distributes the corresponding algorithm to the Bank, the Internet service provider and the customs service, and manages the joint calculation of this model.
(3) Результат вычислений - целевой сегмент со списком посылок - собирается только внутри таможенной службы - никто кроме таможенный службы не знает, из каких идентификаторов посылок состоит этот сегмент. Таким образом, ни один из участников - ни поставщики данных, ни сам ДатаХаб, не может взять содержимое этого сегмента и на основании него выяснить дополнительную информацию о посылке - отправитель, получатель, маршрут - существуют сервисы, которые предоставляют некоторую доп. информацию о посылке только по ее номеру, который хранится в списке идентификаторов посылок. А исходные данные о поведении в сети и оценки физических и юридических лиц остаются у Банка и интернет-провайдера, эти данные так же остаются недоступными ни одному из участников схемы.(3) The calculation result - the target segment with the list of parcels - is collected only inside the customs service - no one except the customs service knows which parcel identifiers this segment consists of. Thus, none of the participants - neither data providers, nor DataHub itself can take the contents of this segment and, on the basis of it, find out additional information about the package - sender, recipient, route - there are services that provide some additional. information about the parcel only by its number, which is stored in the list of parcel identifiers. And the initial data on network behavior and assessments of individuals and legal entities remain with the Bank and the Internet provider, these data also remain inaccessible to any of the participants in the scheme.
(4) После получения результатов вычислений, таможенная служба передает идентификатор сегмента, по которому можно обратиться к этому сегменту, ДатаХабу, а он передает его Управляющему Органу.(4) After receiving the calculation results, the customs service shall transfer the identifier of the segment by which it is possible to refer to this segment, DataHub, and it shall transmit it to the Managing Authority.
Возможен вариант, когда идентификатор сегмента передается Таможенному Органу минуя ДатаХаб.A variant is possible when the segment identifier is transferred to the Customs Authority bypassing the DataHub.
(5) Управляющий Орган получает идентификатор и теперь может в зависимости от обстоятельств указывать Таможенной Службе на режим работы с данным сегментом посылок. При этом важно, что к содержимому сегмента (к списку посылок) доступ Управляющий Орган не получает, сегмент хранится в Таможенной Службе, информация об идентификаторах не передается в Управляющий Орган. А Таможенная Служба не знает характеристик сегмента, не обладает информацией о его назначении.(5) The Managing Authority receives an identifier and can now, depending on circumstances, indicate to the Customs Service the mode of operation with this segment of parcels. At the same time, it is important that the Managing Authority does not get access to the contents of the segment (to the list of packages), the segment is stored in the Customs Service, information about identifiers is not transmitted to the Managing Authority. But the Customs Service does not know the characteristics of the segment, does not have information about its purpose.
На Фиг. 5 представлен компьютерно-реализуемый способ обработки информации об объектах на примере операций с ЭВМ или программным обеспечением (ПО):In FIG. 5 presents a computer-implemented method for processing information about objects on the example of operations with computers or software (software):
(1) На основании данных, которые есть у интернет-провайдера, Банка и других возможных поставщиков информации, можно получить дополнительные знания об ЭВМ пользователя, которые, в свою очередь, могут сделать работу ЭВМ или ПО более эффективной и безопасной. Такими новыми знаниями могут пользоваться разработчики ПО или другие субъекты, которые могут изменять настройки или поведение ПО или ЭВМ в целом. Проблема заключается в том, что поставщики внешних данных не готовы предоставить информацию об ЭВМ или ПО, которое работает на этой ЭВМ, необходимые для анализа и принятия решений в области работы конкретной ЭВМ или ПО, работающей на ней. Причины могут быть разные, в том числе законодательные ограничения на передачу требуемого типа данных и нежелание терять контроль над данными. Более того, пользователи не хотели бы, чтобы новые знания об их ЭВМ или ПО появились у разработчиков этого ПО, потому что эти компании могут использовать эти знания не по прямому назначению.(1) Based on the data that the Internet provider, the Bank and other possible information providers have, it is possible to obtain additional knowledge about the user's computer, which, in turn, can make the work of computers or software more efficient and safe. Such new knowledge can be used by software developers or other entities who can change the settings or behavior of software or computers in general. The problem is that external data providers are not ready to provide information about a computer or software that runs on that computer, which is necessary for analysis and decision-making in the field of a particular computer or software running on it. The reasons may be different, including legislative restrictions on the transfer of the required data type and unwillingness to lose control over the data. Moreover, users would not want the developers of this software to have new knowledge about their computers or software, because these companies may not use this knowledge for their intended purpose.
Решением является предложенная схема работы.The solution is the proposed scheme of work.
В каталоге моделей есть несколько моделей, которые могут с высокой точностью определить идентификаторы ЭВМ или ПО, которые с приемлемой вероятностью требуют повышения мер контроля сетевого взаимодействия. Для работы модели потребуются знания о пользователях ЭВМ, которые хранятся в Банке (повышение количества отмененных транзакций, ошибки авторизации в банковском ПО и так далее) и хранятся у Провайдера Интернета (негативные поведенческие паттерны физических лиц, подозрительного сетевое поведение ПО и так далее).There are several models in the model catalog that can identify computer or software identifiers with high accuracy, which, with an acceptable probability, require increased control measures for network interaction. For the model to work, it will require knowledge of computer users that are stored in the Bank (increasing the number of canceled transactions, authorization errors in banking software, and so on) and stored by the Internet Service Provider (negative behavioral patterns of individuals, suspicious network behavior of software, and so on).
Таким образом модель на основании объединенных данных построит список ЭВМ или ПО, требующий дополнительного внимания к безопасности, изменения настроек или прочих операций, которые могут сделать работу ПО или ЭВМ более эффективной и безопасной.Thus, the model, based on the combined data, will build a list of computers or software that requires additional attention to security, changes in settings, or other operations that can make the software or computer work more efficient and safe.
Центр Безопасности, который является независимым от разработчиков или операторов ПО выбирает модель и отправляет заказ в ДатаХаб.The Security Center, which is independent of the developers or operators of the software, selects the model and sends the order to the DataHub.
(2) Датахаб после получения заказа на создание сегмента раздает соответствующий алгоритм в Банк, интернет-провайдеру и владельцу ПО и управляет совместным вычислением этой модели.(2) After receiving an order to create a segment, Datahab distributes the appropriate algorithm to the Bank, Internet service provider and software owner and manages the joint calculation of this model.
(3) Результат вычислений - целевой сегмент со списком ЭВМ или идентификаторами ПО - собирается только внутри контура владельца ПО - никто кроме владельца ПО не знает, из каких идентификаторов ЭВМ или ПО состоит этот сегмент. Таким образом, ни один из участников - ни поставщики данных, ни сам ДатаХаб, не может взять содержимое этого сегмента и на основании него выяснить дополнительную информацию об ЭВМ или ПО или влиять на ЭВМ или ПО, основываясь на знаниях о назначении и содержании сегмента. А исходные данные о поведении в сети и оценки Банка остаются у Банка и интернет-провайдера, эти данные так же остаются недоступными ни одному из участников схемы.(3) The result of the calculations — the target segment with a list of computers or software identifiers — is collected only inside the circuit of the software owner — no one except the software owner knows which computer or software identifiers this segment consists of. Thus, none of the participants - neither data providers, nor DataHub itself can take the contents of this segment and, on the basis of it, find out additional information about computers or software or influence computers or software based on knowledge about the purpose and content of the segment. And the initial data on the behavior in the network and the Bank’s estimates remain with the Bank and the Internet provider, these data also remain inaccessible to any of the participants in the scheme.
(4) По результатам владелец ПО передает идентификатор сегмента, по которому можно обратится к этому сегменту, ДатаХабу, а он передает его Центру Безопасности.(4) Based on the results, the owner of the software transmits the identifier of the segment by which he can access this segment to the DataHub, and he transfers it to the Security Center.
Возможен вариант, когда идентификатор сегмента передается Центру Безопасности минуя ДатаХаб.A variant is possible when the segment identifier is passed to the Security Center bypassing the DataHub.
(5) Центр Безопасности получает идентификатор и теперь может в зависимости от обстоятельств указывать владельцу ПО на режим работы с данным сегментом. При этом важно, что к содержимому сегмента (к списку идентификаторов ЭВМ или ПО) доступ Центр Безопасности не получает, сегмент хранится у владельца ПО, информация об идентификаторах не передается в Центр Безопасности. А владелец ПО не знает характеристик сегмента, не обладает информацией о его назначении.(5) The Security Center receives an identifier and can now, depending on the circumstances, indicate to the owner of the software the operating mode with this segment. It is important that the Security Center does not get access to the contents of the segment (to the list of computer or software identifiers), the segment is stored by the owner of the software, information about identifiers is not transmitted to the Security Center. And the software owner does not know the characteristics of the segment, does not have information about its purpose.
В настоящих материалах заявки было представлено предпочтительное раскрытие осуществление заявленного технического решения, которое не должно использоваться как ограничивающее иные, частные воплощения его реализации, которые не выходят за рамки испрашиваемого объема правовой охраны и являются очевидными для специалистов в соответствующей области техники.In the present application materials, the preferred disclosure was presented the implementation of the claimed technical solution, which should not be used as limiting other, private embodiments of its implementation, which do not go beyond the requested scope of legal protection and are obvious to specialists in the relevant field of technology.
Claims (25)
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2019141355A RU2722538C1 (en) | 2019-12-13 | 2019-12-13 | Computer-implemented method of processing information on objects, using combined calculations and methods of analyzing data |
PCT/RU2020/050335 WO2021118413A2 (en) | 2019-12-13 | 2020-11-19 | Data processing method, comprising secure multilateral computing and data analysis methods |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2019141355A RU2722538C1 (en) | 2019-12-13 | 2019-12-13 | Computer-implemented method of processing information on objects, using combined calculations and methods of analyzing data |
Publications (1)
Publication Number | Publication Date |
---|---|
RU2722538C1 true RU2722538C1 (en) | 2020-06-01 |
Family
ID=71067537
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2019141355A RU2722538C1 (en) | 2019-12-13 | 2019-12-13 | Computer-implemented method of processing information on objects, using combined calculations and methods of analyzing data |
Country Status (2)
Country | Link |
---|---|
RU (1) | RU2722538C1 (en) |
WO (1) | WO2021118413A2 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2761136C1 (en) * | 2021-03-05 | 2021-12-06 | Публичное Акционерное Общество "Сбербанк России" (Пао Сбербанк) | Method and system for cyclic distributed asynchronous messaging with weak synchronization for working with big graphs |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114036551A (en) * | 2021-10-22 | 2022-02-11 | 杭州趣链科技有限公司 | Data processing method and device for private data, computer equipment and medium |
CN114024674B (en) * | 2021-11-23 | 2024-05-31 | 支付宝(杭州)信息技术有限公司 | Method and system for safety comparison of two parties |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EA022001B1 (en) * | 2009-03-13 | 2015-10-30 | Лэндмарк Графикс Корпорейшн | Systems and methods for real time data management in a collaborative environment |
US20160019394A1 (en) * | 2013-03-04 | 2016-01-21 | Thomson Licensing | Method and system for privacy preserving counting |
US20170048208A1 (en) * | 2010-02-26 | 2017-02-16 | Microsoft Technology Licensing, Llc | Secure computation using a server module |
WO2018174873A1 (en) * | 2017-03-22 | 2018-09-27 | Visa International Service Association | Privacy-preserving machine learning |
RU2705429C1 (en) * | 2016-06-20 | 2019-11-07 | Алибаба Груп Холдинг Лимитед | Method and device for distributed processing of stream data |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8325661B2 (en) * | 2008-08-28 | 2012-12-04 | Qualcomm Incorporated | Supporting multiple access technologies in a wireless environment |
-
2019
- 2019-12-13 RU RU2019141355A patent/RU2722538C1/en active
-
2020
- 2020-11-19 WO PCT/RU2020/050335 patent/WO2021118413A2/en active Application Filing
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EA022001B1 (en) * | 2009-03-13 | 2015-10-30 | Лэндмарк Графикс Корпорейшн | Systems and methods for real time data management in a collaborative environment |
US20170048208A1 (en) * | 2010-02-26 | 2017-02-16 | Microsoft Technology Licensing, Llc | Secure computation using a server module |
US20160019394A1 (en) * | 2013-03-04 | 2016-01-21 | Thomson Licensing | Method and system for privacy preserving counting |
RU2705429C1 (en) * | 2016-06-20 | 2019-11-07 | Алибаба Груп Холдинг Лимитед | Method and device for distributed processing of stream data |
WO2018174873A1 (en) * | 2017-03-22 | 2018-09-27 | Visa International Service Association | Privacy-preserving machine learning |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2761136C1 (en) * | 2021-03-05 | 2021-12-06 | Публичное Акционерное Общество "Сбербанк России" (Пао Сбербанк) | Method and system for cyclic distributed asynchronous messaging with weak synchronization for working with big graphs |
WO2022186718A1 (en) * | 2021-03-05 | 2022-09-09 | Публичное Акционерное Общество "Сбербанк России" | Method and system for cyclic distributed asynchronous messaging with weak synchronization for working with big graphs |
Also Published As
Publication number | Publication date |
---|---|
WO2021118413A3 (en) | 2021-07-15 |
WO2021118413A2 (en) | 2021-06-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US12032712B2 (en) | Data protection via aggregation-based obfuscation | |
Wu et al. | Detecting mixing services via mining bitcoin transaction network with hybrid motifs | |
Madhuri et al. | Challenges and issues of data analytics in emerging scenarios for big data, cloud and image mining | |
Pandl et al. | On the convergence of artificial intelligence and distributed ledger technology: A scoping review and future research agenda | |
RU2722538C1 (en) | Computer-implemented method of processing information on objects, using combined calculations and methods of analyzing data | |
Jain et al. | Differential privacy: its technological prescriptive using big data | |
Ersoy et al. | Blockchain‐based asset storage and service mechanism to metaverse universe: Metarepo | |
CN113169976A (en) | Secure multi-detection of sensitive data using Private Set Intersection (PSI) | |
Serrano et al. | A survey of twitter rumor spreading simulations | |
CN113886885A (en) | Data desensitization method, data desensitization device, equipment and storage medium | |
EP3605381A1 (en) | Information provision device, information provision system, information provision method, and program | |
JP6410932B2 (en) | Embedded cloud analytics | |
Karger et al. | Blockchain for AI Data-State of the Art and Open Research. | |
Misuraca et al. | Envisioning digital Europe 2030: scenario design on ICT for governance and policy modelling | |
CN117421550A (en) | Policy-based data analysis method and device, electronic equipment and storage medium | |
Hudák et al. | LIRKIS global collaborative virtual environments: Current state and utilization perspective | |
Krishna et al. | Image smoothening and morphological operators based JPEG compression | |
Yusupova et al. | Key information technologies for digital economy | |
Holland et al. | Emerging Technologies 2020: Six Areas of Opportunity | |
Nelson | Modeling the secure boot protocol using actor network theory | |
Ciaburro | Blockchain Technology for Contact Tracing During COVID-19 | |
Rajagopal et al. | ADVANCEMENTS IN SMART COMPUTING AND INFORMATION SECURITY: Second | |
Ngwenya et al. | Evolving Information Security Governance Practices from Evolving Technologies: Focus on Covid-19 Lockdowns | |
Dahl | Combatting falsified and substandard pharmaceuticals in the supply chains using blockchain technology. A review of the field and suggestions for further development | |
CN118797686A (en) | Risk assessment model generation method and device, electronic equipment and program product |