团体标准网
文库搜索
切换导航
文件分类
频道
仅15元无限下载
联系我们
问题反馈
文件分类
仅15元无限下载
联系我们
问题反馈
批量下载
(19)国家知识产权局 (12)发明 专利申请 (10)申请公布号 (43)申请公布日 (21)申请 号 202211381907.8 (22)申请日 2022.11.07 (71)申请人 中邮消费金融有限公司 地址 510000 广东省广州市南沙区海 滨路 171号南沙金融大厦1 1楼1101之一J3 0 (72)发明人 韩柳 郭晓菲 朱威 唐镇坤 陈盛福 潘伟 (74)专利代理 机构 广州微斗专利代理有限公司 44390 专利代理师 朱武 (51)Int.Cl. H04L 9/40(2022.01) H04L 9/00(2022.01) H04L 9/30(2006.01) G06F 21/62(2013.01)G06N 20/00(2019.01) (54)发明名称 一种基于同态加密技术的图反欺诈能力赋 能的方法及系统 (57)摘要 本发明涉及一种基于同态加密技术的图反 欺诈能力赋能的方法及系统, 包括如下步骤: S1: 将A企业赋能至B企业, 由仲裁服务器采用KeyGen 算法生成一对加密和解密的钥匙pk和sk, 并将加 密和解密的钥匙pk和sk均发至A企业和B企业; S2: 将B企业的新增节点的数据进行加密处理并 送至仲裁服务器, 并基于A企业加密后部署在仲 裁服务器的变量做同态加密运算, 将运算结果输 送至B企业, B企业对运算结果进行解密处理即可 完成赋能。 本发 明提供的基于同态加密技术的 图 反欺诈能力赋能的方法及系统, 通过采用联邦学 习的仲裁服务器架构和全同态加密算法, 可以在 不暴露底层数据的情况下对加密数据进行计算, 保证了企业和企业之间赋能的安全性。 权利要求书2页 说明书6页 附图1页 CN 115426206 A 2022.12.02 CN 115426206 A 1.一种基于同态加密技 术的图反欺诈能力赋能的方法, 其特 征在于, 包括如下步骤: S1: 将A企业赋能至B企业, 由仲裁服务器采用KeyGen算法生成一对加密和解密的钥匙 pk和sk, 并将加密和解密的钥匙pk和sk均发至A企业和B企业; S2: 将B企业的新增节点的数据进行加密处理并送至仲裁服务器, 并基于A企业加密后 部署在仲裁服务器的变量做同态加密运算, 将运算结果输送至B企业, B企业对运算结果进 行解密处 理即可完成赋能; 其中, 步骤S2中基于A企业加密后部署在仲裁服 务器的变量做同态加密运 算具体包括: 将通过转置存放到向量数据库中的A企业的变量和加密后送至仲裁服务器的B企业的 变量进行向量相似度匹配, 并找到相对应的一组cpValue。 2.如权利要求1所述的赋能的方法, 其特征在于, 所述步骤S2中将B企业的新增节点的 数据进行加密处 理并送至仲裁服 务器的具体步骤为: 将新增节点f的 和 的类型枚举ei和ai, 以及它们的值pei、 pai通过加密算法Enc加 密成cei、 cai、 cpei和cpai, 将f的类型dk、 Hops的值phops和psliding通过加密算法进行加密 然后送至仲裁服 务器上, 加密过程 为: 。 3.如权利要求1所述的赋能的方法, 其特征在于, 所述步骤S2中A企业中的变量的具体 参数包括: 经纬度网络变量、 设备指纹网络变量、 金融关系变量、 社交属性变量和关系属性。 4.如权利要求1所述的赋能的方法, 其特征在于, 所述步骤S2中A企业加密后部署在仲 裁服务器的变量的具体步骤为: 以观察节点的值作为索引并将变量存放在对应的向量值中, 对变量进行加密并上传至 仲裁服务器中, 然后转置存放在向量数据库中, 其中向量数据库采用milvus或者 elasticsearc h, 其转置后表示 为: 。 5.如权利要求1所述的赋能的方法, 其特征在于, 所述步骤S2中的A企业和B企业的变量 具体包括: A企业的变量 为: B企业的变量 为: 。 6.如权利要求5所述的赋能的方法, 其特 征在于, 所述 步骤S2的具体步骤 还包括: 通过仲裁服务器对cpValue进行运算并将结果输送给B企业, B企业对结果进行解密处 理得到新增节点所对应的反欺诈规则值, 从而完成赋能; 其 运算结果为: 其解密处理为: 权 利 要 求 书 1/2 页 2 CN 115426206 A 2其中, cpValue表示为列为Value对应的值进行加密后的内容, tf.ones_like表示为指 定长度的1的向量, len表示 为以括号中 的向量为长度。 7.如权利要求1所述的赋能的方法, 其特征在于, 所述步骤S2中进行同态加密运算的具 体步骤为: 基于计算模板进行同态加密运算, 其计算模板为: 在指定时间窗口下, 观察节点所在 hops=lnt (l) 度子网内, 与该观察节点的 值相似或相同。 8.一种基于同态加密技 术的图反欺诈能力赋能的系统, 其特 征在于, 包括: A模块: 作为赋能方, 将变量赋能至B模块; B模块: 被赋能方, 用于 接收A模块所 赋能的变量, 还用于对运 算结果进行解密处 理; 仲裁服务模块: 用于生成一对加密和解密的钥匙pk和sk, 并将加密和解密的钥匙pk和 sk均分别发至A模块和B模块; 还用于接收A模块和B模块加密后的变量以及 进行同态加密运 算, 并将运 算结果发至B模块; 计算模块: 将转置存放在数据存储模块中的A模块的变量和B模块的变量进行向量相似 度匹配, 并找到相对应的一组cpValue。 9.如权利要求8所述的赋能的系统, 其特 征在于, 所述仲裁服 务模块具体包括: 数据存储模块: 用于存 储A模块加密后的变量; A模块的变量 为: B模块的变量 为: 。 10.如权利要求8所述的赋能的系统, 其特征在于, 所述A模块中进行赋能的变量具体包 括: 经纬度网络变量、 设备指纹网络变量、 金融关系变量、 社交属性变量和关系属性。权 利 要 求 书 2/2 页 3 CN 115426206 A 3
专利 一种基于同态加密技术的图反欺诈能力赋能的方法及系统
文档预览
中文文档
10 页
50 下载
1000 浏览
0 评论
309 收藏
3.0分
赞助2.5元下载(无需注册)
温馨提示:本文档共10页,可预览 3 页,如浏览全部内容或当前文档出现乱码,可开通会员下载原始文档
下载文档到电脑,方便使用
赞助2.5元下载
本文档由 人生无常 于
2024-03-18 02:11:03
上传分享
举报
下载
原文档
(529.9 KB)
分享
友情链接
GB-T 43582-2023 区块链和分布式记账技术 应用程序接口 中间件技术指南.pdf
GB-T 31504-2015 信息安全技术 鉴别与授权 数字身份信息服务框架规范.pdf
DB4413-T 35-2023 金线莲栽培技术规范 惠州市.pdf
GB-T 22240-2018 信息安全技术 网络安全等级保护定级指南.pdf
GB-T 32504-2016 民用铅酸蓄电池安全技术规范.pdf
T-EERT 042—2024 工业有机废气蓄热燃烧治理设施运行维护规范.pdf
GB-T 31168-2014 信息安全技术 云计算服务安全能力要求.pdf
T-ZSA 37—2020 移动智能终端密码技术政企应用指南.pdf
GB-T 43207-2023 信息安全技术 信息系统密码应用设计指南.pdf
安全管理制度编写及维护规范.pdf
GB-T 12924-2008 船舶工艺术语 船体建造和安装工艺.pdf
GB-T 32919-2016 信息安全技术 工业控制系统安全控制应用指南.pdf
GB-T 5702-2019 光源显色性评价方法.pdf
T-SHZSAQS 00194—2023 库尔勒香梨密植微灌水肥高效管理技术规程.pdf
T-CCPITCSC 119—2023 企业税务风险管理指南.pdf
GB-T 30297-2013 氯碱工业用全氟离子交换膜 应用规范.pdf
T-CEC 675—2022 电化学储能电站安全规程.pdf
T-CEC 5072—2022 抽水蓄能电站高压压水试验规程.pdf
GB-T 16814-2008 同步数字体系 (SDH) 光缆线路系统测试方法.pdf
奇安信 准入控制(NAC)解决方案分享.pdf
1
/
3
10
评价文档
赞助2.5元 点击下载(529.9 KB)
回到顶部
×
微信扫码支付
2.5
元 自动下载
官方客服微信:siduwenku
支付 完成后 如未跳转 点击这里 下载
站内资源均来自网友分享或网络收集整理,若无意中侵犯到您的权利,敬请联系我们
微信(点击查看客服)
,我们将及时删除相关资源。