CN111597226B - 数据挖掘***、方法、装置、电子设备及存储介质 - Google Patents

数据挖掘***、方法、装置、电子设备及存储介质 Download PDF

Info

Publication number
CN111597226B
CN111597226B CN202010339533.8A CN202010339533A CN111597226B CN 111597226 B CN111597226 B CN 111597226B CN 202010339533 A CN202010339533 A CN 202010339533A CN 111597226 B CN111597226 B CN 111597226B
Authority
CN
China
Prior art keywords
data
trusted execution
execution space
mining
transfer machine
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010339533.8A
Other languages
English (en)
Other versions
CN111597226A (zh
Inventor
刘吉
熊昊一
窦德景
黄思羽
黄际洲
冯智
安昊哲
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Baidu Netcom Science and Technology Co Ltd
Original Assignee
Beijing Baidu Netcom Science and Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Baidu Netcom Science and Technology Co Ltd filed Critical Beijing Baidu Netcom Science and Technology Co Ltd
Priority to CN202010339533.8A priority Critical patent/CN111597226B/zh
Publication of CN111597226A publication Critical patent/CN111597226A/zh
Priority to US17/249,939 priority patent/US20210248139A1/en
Priority to EP21164620.3A priority patent/EP3832502A3/en
Priority to JP2021049847A priority patent/JP7461318B2/ja
Priority to KR1020210043275A priority patent/KR102586892B1/ko
Application granted granted Critical
Publication of CN111597226B publication Critical patent/CN111597226B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • G06F16/2458Special types of queries, e.g. statistical queries, fuzzy queries or distributed queries
    • G06F16/2465Query processing support for facilitating data mining operations in structured databases
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • G06F16/2455Query execution
    • G06F16/24553Query execution of query operations
    • G06F16/24561Intermediate data storage techniques for performance improvement
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H50/00ICT specially adapted for medical diagnosis, medical simulation or medical data mining; ICT specially adapted for detecting, monitoring or modelling epidemics or pandemics
    • G16H50/70ICT specially adapted for medical diagnosis, medical simulation or medical data mining; ICT specially adapted for detecting, monitoring or modelling epidemics or pandemics for mining of medical data, e.g. analysing previous cases of other patients
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H50/00ICT specially adapted for medical diagnosis, medical simulation or medical data mining; ICT specially adapted for detecting, monitoring or modelling epidemics or pandemics
    • G16H50/80ICT specially adapted for medical diagnosis, medical simulation or medical data mining; ICT specially adapted for detecting, monitoring or modelling epidemics or pandemics for detecting, monitoring or modelling epidemics or pandemics, e.g. flu
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2216/00Indexing scheme relating to additional aspects of information retrieval not explicitly covered by G06F16/00 and subgroups
    • G06F2216/03Data mining
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Health & Medical Sciences (AREA)
  • Public Health (AREA)
  • Medical Informatics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computational Linguistics (AREA)
  • Pathology (AREA)
  • Biomedical Technology (AREA)
  • Epidemiology (AREA)
  • General Health & Medical Sciences (AREA)
  • Primary Health Care (AREA)
  • Mathematical Physics (AREA)
  • Fuzzy Systems (AREA)
  • Probability & Statistics with Applications (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本申请公开了数据挖掘***、方法、装置、电子设备及存储介质,涉及数据挖掘技术领域。具体实现方案为:中转机、第一可信执行空间及第二可信执行空间;仅中转机对第一可信执行空间和第二可信执行空间具有访问权限;第一可信执行空间用于存储数据提供方的可提供数据;第二可信执行空间用于存储数据使用方的挖掘相关数据;中转机接收第二可信执行空间的数据调用请求,根据数据调用请求从第一可信执行空间获取待调用数据并提供给第二可信执行空间,以结合待调用数据及挖掘相关数据进行数据挖掘,获取数据挖掘结果并提供给数据使用方设备,该数据挖掘***在保障数据隐私的前提下,为数据使用方提供大量的数据进行事件预测,提高了预测准确度。

Description

数据挖掘***、方法、装置、电子设备及存储介质
技术领域
本申请涉及数据处理技术领域,具体涉及数据挖掘技术领域,尤其涉及数据挖掘***、方法、装置、电子设备及计算机可读存储介质。
背景技术
目前,使用大量数据建模来预测一些事件的未来趋势得到广泛应用,比如,科研单位对传染病疫情的预测。然而,在现实应用场景中,由于数据隐私保护的限制,许多机构、组织或企业所建立的模型缺乏足够的相关数据的支持,导致预测准确度非常低。
发明内容
提供了一种数据挖掘***、方法、装置、电子设备及计算机可读存储介质。
根据第一方面,提供了一种数据挖掘***,通过中转机将第一可信执行空间中的可提供数据提供给第二可信执行空间,第二可信执行空间根据可提供数据以及挖掘相关数据确定数据挖掘结果,并通过中转机将该挖掘结果提供给数据使用方设备,由此,在保障数据隐私的前提下,为数据使用方提供了大量的数据进行事件的预测,提高了预测准确度。
本申请第二方面,提出一种数据挖掘方法。
本申请第三方面,提出一种数据挖掘装置。
本申请第四方面,提出一种电子设备。
本申请第五方面,提出一种存储有计算机指令的非瞬时计算机可读存储介质。
本申请第一方面实施例提出一种数据挖掘***,包括:中转机、第一可信执行空间以及第二可信执行空间;仅所述中转机对第一可信执行空间和所述第二可信执行空间具有访问权限;所述第一可信执行空间,用于存储数据提供方的可提供数据;所述第二可信执行空间,用于存储数据使用方的挖掘相关数据;所述中转机,用于接收所述第二可信执行空间的数据调用请求,根据所述数据调用请求从所述第一可信执行空间中获取待调用数据并提供给所述第二可信执行空间,以结合所述待调用数据以及所述挖掘相关数据进行数据挖掘,获取数据挖掘结果,将所述数据挖掘结果提供给数据使用方设备。
本申请实施例的数据挖掘***,通过中转机、第一可信执行空间以及第二可信执行空间;仅所述中转机对所述第一可信执行空间和所述第二可信执行空间具有访问权限;所述第一可信执行空间,用于存储数据提供方的可提供数据;所述第二可信执行空间,用于存储数据使用方的挖掘相关数据;所述中转机,用于接收所述第二可信执行空间的数据调用请求,根据所述数据调用请求从所述第一可信执行空间中获取待调用数据并提供给所述第二可信执行空间,以结合所述待调用数据以及所述挖掘相关数据进行数据挖掘,获取数据挖掘结果,将所述数据挖掘结果提供给数据使用方设备。该数据挖掘***可实现通过中转机将第一可信执行空间中的可提供数据提供给第二可信执行空间,第二可信执行空间根据可提供数据以及挖掘相关数据确定数据挖掘结果,并通过中转机将该挖掘结果提供给数据使用方设备,由此,在保障数据隐私的前提下,为数据使用方提供了大量的数据进行事件的预测,提高了预测准确度。
本申请第二方面实施例提出了一种数据挖掘方法,应用于数据使用方对应的第二可信执行空间,包括:通过中转机向数据提供方对应的第一可信执行空间发送数据调用请求;所述数据调用请求包括:数据使用方标识、以及待调用数据的标识;在所述数据提供方具有调用所述待调用数据的权限时,获取所述第一可信执行空间返回的待调用数据;结合所述待调用数据和所述数据提供方的挖掘相关数据,确定数据挖掘结果;通过所述中转机将所述数据挖掘结果提供给数据使用方设备。
本申请第三方面实施例提出了一种数据挖掘装置,应用于数据使用方对应的第二可信执行空间,包括:发送模块,用于通过中转机向数据提供方对应的第一可信执行空间发送数据调用请求;所述数据调用请求包括:数据使用方标识、以及待调用数据的标识;获取模块,用于在所述数据提供方具有调用所述待调用数据的权限时,获取所述第一可信执行空间返回的待调用数据;确定模块,用于通过所述中转机将所述数据挖掘结果提供给数据使用方设备。
本申请第四方面实施例提出了一种电子设备,包括:至少一个处理器;以及与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行如上所述的数据挖掘方法。
本申请第五方面实施例提出了一种存储有计算机指令的非瞬时计算机可读存储介质,所述计算机指令用于使所述计算机执行如上所述的数据挖掘方法。
应当理解,本部分所描述的内容并非旨在标识本公开的实施例的关键或重要特征,也不用于限制本公开的范围。本公开的其它特征将通过以下的说明书而变得容易理解。
附图说明
附图用于更好地理解本方案,不构成对本申请的限定。其中:
图1是根据本申请第一实施例的示意图;
图2是根据本申请第二实施例的示意图;
图3是根据本申请实施例的数据挖掘***结构示意图。
图4是存储集群存储区间存储结构示意图;
图5是根据本申请第三实施例的示意图;
图6是根据本申请第四实施例的示意图;
图7是用来实现本申请实施例的数据挖掘方法的电子设备的框图。
具体实施方式
以下结合附图对本申请的示范性实施例做出说明,其中包括本申请实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本申请的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
下面参考附图描述本申请实施例的数据挖掘***、方法、装置、电子设备及计算机可读存储介质。
图1是根据本申请第一实施例的示意图。如图1所示,数据挖掘***可包括:中转机110、第一可信执行空间120、第二可信执行空间130。
其中,仅中转机110对第一可信执行空间120和第二可信执行空间130具有访问权限;第一可信执行空间120可用于存储数据提供方的可提供数据;第二可信执行空间130可用于存储数据使用方的挖掘相关数据。中转机110,用于接收第二可信执行空间130的数据调用请求,根据数据调用请求从第一可信执行空间120中获取待调用数据并提供给第二可信执行空间130,以结合待调用数据以及挖掘相关数据进行数据挖掘,获取数据挖掘结果,将数据挖掘结果提供给数据使用方设备。其中,需要说明的是,由于第一可信执行空间和第二可信执行空间具有存储功能和计算功能,第一可信执行空间和第二可信执行空间可分别包括但不限于存储集群和计算集群。可提供数据可包括多条数据,以及每条数据的权限信息。比如,每条数据是否可读、是否可写等。挖掘相关数据可包括但不限于数据使用方为事件预测所准备的数据、与预测相关的程序文件、模型等。
为了使数据的安全隐私得到可信的保护,如图2所示,在图1所示基础上,中转机110与数据使用方设备140连接,用于获取数据使用方设备140发送的挖掘相关数据,将挖掘相关数据发送给第二可信执行空间130以进行存储。中转机110与数据提供方设备150连接,用于获取数据提供方设备150发送的可提供数据,将可提供数据发送给第一可信执行空间120以进行存储。
作为一种示例,在将挖掘相关数据发送给第二可信执行空间进行存储之前,中转机可获取挖掘相关数据的属性信息,并判断第二可信执行空间是否处于空闲状态,在第二可信执行空间处于非空闲状态时,根据属性信息为数据使用方创建第二可信执行空间,将挖掘相关数据发送给创建的第二可信执行空间以进行存储。在第二可信执行空间处于空闲状态时,根据属性信息对挖掘相关数据进行存储。比如,在第二可信执行空间处于非空闲状态时,也就是第二可信执行空间没有空闲空间时,中转机可根据挖掘相关数据的计算量、数据的大小等创建第二可信执行空间,将挖掘相关数据发送给创建的第二可信执行空间以进行存储。在第二可信执行空间处于空闲状态时,可根据数据的计算量、数据的大小判断所需的存储空间大小,将挖掘相关数据进行存储。由此,根据挖掘相关数据的属性信息和第二可信执行空间的状态对挖掘相关数据进行存储,可使挖掘相关数据在第二可信执行空间中更好地进行存储和避免相关存储资源的浪费。另外,中转机还可确定创建的第二可信执行空间的使用期限,在创建的第二可信执行空间到期时,销毁创建的第二可信执行空间。
同时,中转机还可确定第一可信执行空间和第二可信执行空间的使用期限(比如,6个月);在第一可信执行空间到期时,清除第一可信执行空间的内容;在第二可信执行空间到期时,清除第二可信执行空间的内容。由此,保证了第一可信执行空间和第二可信执行空间存储的数据的安全性。
为了实现数据使用方设备对数据提供方的可提供数据的可用但不可见,可计算但不可复制的操作,保证数据的安全性。在本申请实施例中,第二可信执行空间可用于通过中转机调用第一可信执行空间中的可提供数据,结合可提供数据以及挖掘相关数据确定数据挖掘结果,通过中转机将数据挖掘结果提供给数据使用方设备。
作为一种示例,第二可信执行空间可通过中转机向第一可信执行空间发送数据调用请求,以调用第一可信执行空间中的可提供数据。其中,数据调用请求可包括但不限于数据使用方标识、数据提供方标识、待调用数据的标识等。第一可信执行空间,用于根据数据调用请求中的数据使用方标识、待调用数据的标识以及各条数据的权限信息,确定数据使用方是否具有调用待调用数据的权限;在确定数据使用方具有调用待调用数据的权限时,通过中转机将待调用数据返回给第二可信执行空间。
也就是说,在保证数据的安全的情况下,更加方便地调用第一可信执行空间中的可提供数据,第二可信执行空间可通过中转机向第一可信执行空间发送数据调用请求,第一可信执行空间根据数据调用请求中的数据使用方标识、待调用数据的标识以及各条数据的权限信息等,确定数据使用方是否有调用待调用数据的权限;在确定数据使用方具有调用待调用数据的权限时,可通过转机将待调用数据返回给第二可信执行空间。在确定数据使用方不具有调用待调用数据的权限时,中转机可向第二可信执行空间返回没有调用权限的提示信息。
需要理解的是,为了节约相关的计算资源,在本申请实施例中,可预先设置数据使用方标识与调用数据提供方数据权限的对应关系,中转机可根据数据调用请求中的数据使用方标识确定是否转发对应的数据调用请求。比如,中转机根据数据使用方标识确定该数据使用方没有调用数据提供方数据的权限,则对其数据调用请求不进行转发。另外,为了可以更好地对数据进行安全保护,第一可信执行空间的数量可为多个,第一可信执行空间与数据提供方可一一对应,第二可信执行空间的数量为多个,第二可信执行空间与数据使用方可一一对应。因此,中转机可根据数据调用请求中的数据提供方标识将数据调用请求发送至对应的第一可信执行空间。同时,中转机将待调用数据提供给第二可信执行空间时,还可根据数据调用请求中的数据使用方标识确定将待调用数据提供给对应的第二可执行空间。其中,需要说明的是,在数据提供方与数据使用方的数据均为一个的情况下,如果数据提供方与数据使用方均需要使用对方的数据,此时,数据提供方可作为数据使用方,数据使用方可作为数据提供方。
在本申请实施例中,第二可信执行空间将数据使用方提供的挖掘相关数据,结合中转机返回的第一可信执行空间的可提供数据,可确定数据挖掘结果。比如,挖掘相关数据为数据预测的模型,第二可信执行空间将可提供数据输入至数据预测模型中,将该模型输出的结果作为数据挖掘结果。其中,需要说明的是,数据挖掘结果可包括但不限于至少一条挖掘结果,以及每条挖掘结果的权限信息。
可选地,第二可信执行空间,具体用于接收数据使用方设备通过中转机发送的挖掘结果获取请求,挖掘结果获取请求包括:数据使用方的标识、以及待获取的挖掘结果的标识;根据数据使用方的标识、待获取的挖掘结果的标识以及每条挖掘结果的权限信息,确定数据使用方是否具有获取待获取的挖掘结果的权限;在数据使用方具有获取待获取的挖掘结果的权限时,将待获取的挖掘结果通过中转机发送给数据使用方设备。由此,数据使用方可以及时地获取到数据挖掘结果,更好地对挖掘结果进行整合。
也就是说,数据使用方设备通过中转机向第二可信执行空间发送挖掘结果获取请求,第二可信执行空间可根据挖掘结果获取请求中的数据使用方的标识、待获取的挖掘结果的标识以及每条挖掘结果的权限信息,可确定数据使用方是否具有获取待获取挖掘结果的权限;在数据使用方具有获取待获取的挖掘结果的权限时,第二可信执行空间将待获取的挖掘结果通过中转机发送给数据使用方设备;在数据使用方不具有获取待获取的挖掘结果的权限时,第二可信执行空间可向数据使用方设备发送该数据使用方设备不具有获取待获取的挖掘结果的权限的提示信息。
此外,在本申请实施例中,可预先设置数据使用方标识与待获取的挖掘结果的权限的对应关系,中转机可根据挖掘结果获取请求中的数据使用方标识确定是否转发对应的挖掘结果获取请求。比如,中转机根据数据使用方标识确定该数据使用方没有获取待获取挖掘结果的权限,则对其挖掘结果获取请求不进行转发。
为了使数据挖掘***具有更好地扩展能力、易于管理,数据挖掘***可设置在服务器集群上,其中,服务器集群可包括但不限于至少一个服务器;第一可信执行空间和第二可信执行空间,可设置在服务器集群的至少一个虚拟机上,中转机可为服务器集群中的虚拟机。
其中,需要说明的是,由于第一可信执行空间和第二可信执行空间具有计算功能和存储功能,因此,虚拟机需具有计算功能和存储功能,而每个服务器均有计算功能和存储功能,一个虚拟机可以使用一个服务器的计算功能和另一个服务器的存储功能,因此,第一可信执行空间和第二可信执行空间,可设置在服务器集群的至少一个虚拟机上。
为了可以更好地说明上述实施例,现举例进行说明。
举例而言,如图3所示,图3是根据本申请实施例的数据挖掘***结构示意图。在图3中,数据挖掘***可包括:中转机、计算集群、存储集群等。存储集群可划分不同的Bucket(存储区间),Bucket可用于存储数据提供方的提供的***数据和可提供数据、根据的数据使用方提供的数据确定的数据结果、脚本数据以及异常信息等。为了便于数据的存储和查找,如图4所示,Bucket可根据Bucket后缀名、数据的用途、对应前缀、域外和域内进行存储。中转机可获取数据使用方的挖掘相关数据发送给存储集群,存储集群和计算集群可直接相互通信,计算集群可根据数据提供方提供的数据,进行计算,得到数据挖掘结果。比如,根据数据提供方提供数据训练模型,将数据输入至数据训练模型中,得到模型训练的结果。数据使用方通过中转机向存储集群发送挖掘结果获取请求,通过计算集群计算审计结果,审核通过后,数据使用方对挖掘结果进行下载。需要说明的是,挖掘数据结果的输出方式不同,数据使用方在Bucket下载挖掘数据结果的方式也不同。比如,挖掘数据结果为单次数据输出,存储集群可将数据挖掘结果移至下载Bucket,数据使用方可将数据挖掘结果直接进行下载使用;又比如,挖掘数据结果为例行数据输出,存储集群可将数据挖掘结果封装为在线服务接口,并暴露接口参数配置给数据使用方,数据使用方采用在线调用的形式获取数据挖掘结果。
为了保证数据的安全性,存储集群可通过不同形式进行安全防护,比如,不同用户在域内外对Bucket读写权限(比如,0表示禁止,1表示允许)的不同,针对不同的用户设置不同的账号密码来进行区分;又比如,在域内外访问存储集群的存储***时均需特定的IP(Internet Protocol,网络之间互连的协议);再比如,数据使用方与存储集群的存储***通过专线进行连接。同时,用户仅可通过web(World WideWeb,全球广域网)服务登录中转机,且web端不提供任何上传与下载功能。另外,中转机安全可由安全组进行控制,仅限用户提供固定出口IP方可对域内中转机进行访问,域内其他服务器(存储集群、计算集群)均无外网权限,即域内其他服务器既不能访问外网也不能由外网访问。其中,需要说明的是,在本申请实施例中,计算集群最初可由1台云端虚拟机服务器组成,如果需要增加计算量,可增加云端虚拟机服务器的数量,本申请不做具体限制。
本申请实施例的数据挖掘***,通过中转机、第一可信执行空间以及第二可信执行空间;仅中转机对第一可信执行空间和第二可信执行空间具有访问权限;第一可信执行空间,用于存储数据提供方的可提供数据;第二可信执行空间,用于存储数据使用方的挖掘相关数据;中转机,用于接收第二可信执行空间的数据调用请求,根据数据调用请求从第一可信执行空间中获取待调用数据并提供给第二可信执行空间,以结合待调用数据以及挖掘相关数据进行数据挖掘,获取数据挖掘结果,将数据挖掘结果提供给数据使用方设备。该数据挖掘***可实现通过中转机将第一可信执行空间中的可提供数据进行调用,并根据可提供数据以及挖掘相关数据确定数据挖掘结果,将该挖掘结果提供给数据使用方设备,由此,在保障数据隐私的前提下,为数据使用方提供了大量的数据进行事件的预测,提高了预测准确度。
为了实现上述实施例,本申请还提出一种数据挖掘方法。
图5是根据本申请第三实施例的示意图。如图5所示,该数据挖掘方法可应用于数据使用方对应的第二可信执行空间,数据挖掘方法的具体实现过程如下:
步骤501,通过中转机向数据提供方对应的第一可信执行空间发送数据调用请求;数据调用请求包括:数据使用方标识、以及待调用数据的标识。
在本申请实施例中,第二可信执行空间可通过中转机向第一可信执行空间发送数据调用请求,以调用第一可信执行空间中的可提供数据。其中,数据调用请求可包括但不限于数据使用方标识、数据提供方标识、待调用数据的标识等。
步骤502,在数据提供方具有调用待调用数据的权限时,获取第一可信执行空间返回的待调用数据。
接着,第一可信执行空间根据数据调用请求中的数据使用方标识、待调用数据的标识以及各条数据的权限信息等,确定数据使用方是否有调用待调用数据的权限;在确定数据使用方具有调用待调用数据的权限时,可通过转机将待调用数据返回给第二可信执行空间。在确定数据使用方不具有调用待调用数据的权限时,中转机可向第二可信执行空间返回没有调用权限的提示信息。
步骤503,通过中转机将数据挖掘结果提供给数据使用方设备。
在本申请实施例中,第二可信执行空间将数据提供方的挖掘相关数据,结合中转机返回的第一可信执行空间的可提供数据,可确定数据挖掘结果。比如,挖掘相关数据为数据预测的模型,第二可信执行空间将可提供数据输入至数据预测模型中,将该模型输出的结果作为数据挖掘结果。其中,需要说明的是,数据挖掘结果可包括但不限于至少一条挖掘结果,以及每条挖掘结果的权限信息。
接着,数据使用方设备通过中转机向第二可信执行空间发送挖掘结果获取请求,第二可信执行空间可根据挖掘结果获取请求中的数据使用方的标识、待获取的挖掘结果的标识以及每条挖掘结果的权限信息,可确定数据使用方是否具有获取待获取挖掘结果的权限;在在数据使用方具有获取待获取的挖掘结果的权限时,第二可信执行空间将待获取的挖掘结果通过中转机返回给数据使用方设备;在数据使用方不具有获取待获取的挖掘结果的权限时,第二可信执行空间可向数据使用方设备发送该数据使用方设备不具有获取待获取的挖掘结果的权限的提示信息。
本申请实施例的数据挖掘方法,应用于数据使用方对应的第二可信执行空间,通过中转机向数据提供方对应的第一可信执行空间发送数据调用请求;数据调用请求包括:数据使用方标识、以及待调用数据的标识;在数据提供方具有调用待调用数据的权限时,获取第一可信执行空间返回的待调用数据;结合待调用数据和数据提供方的挖掘相关数据,确定数据挖掘结果;通过中转机将数据挖掘结果提供给数据使用方设备。该方法通过中转机将第一可信执行空间中的可提供数据提供给第二可信执行空间,第二可信执行空间根据可提供数据以及挖掘相关数据确定数据挖掘结果,并通过中转机将该挖掘结果提供给数据使用方设备,由此,在保障数据隐私的前提下,为数据使用方提供了大量的数据进行事件的预测,提高了预测准确度。
为了实现上述实施例,本申请还提出一种数据挖掘装置。
图6是根据本申请第四实施例的示意图。如图6所示,该数据挖掘装置600可应用于数据使用方对应的第二可信执行空间,该数据挖掘装置600包括:发送模块610、获取模块620、确定模块630。
其中,发送模块610,用于通过中转机向数据提供方对应的第一可信执行空间发送数据调用请求;数据调用请求包括:数据使用方标识、以及待调用数据的标识;获取模块620,用于在数据提供方具有调用待调用数据的权限时,获取第一可信执行空间返回的待调用数据;确定模块630,用于通过中转机将数据挖掘结果提供给数据使用方设备。
本申请实施例的数据挖掘装置,应用于数据使用方对应的第二可信执行空间,通过中转机向数据提供方对应的第一可信执行空间发送数据调用请求;数据调用请求包括:数据使用方标识、以及待调用数据的标识;在数据提供方具有调用待调用数据的权限时,获取第一可信执行空间返回的待调用数据;结合待调用数据和数据提供方的挖掘相关数据,确定数据挖掘结果;通过中转机将数据挖掘结果提供给数据使用方设备。该装置可实现通过中转机将第一可信执行空间中的可提供数据提供给第二可信执行空间,第二可信执行空间根据可提供数据以及挖掘相关数据确定数据挖掘结果,并通过中转机将该挖掘结果提供给数据使用方设备,由此,在保障数据隐私的前提下,为数据使用方提供了大量的数据进行事件的预测,提高了预测准确度。
为了实现上述实施例,本申请还提供了一种电子设备和一种可读存储介质。
如图7所示,是根据本申请实施例的数据挖掘方法的电子设备的框图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本申请的实现。
如图7所示,该电子设备包括:一个或多个处理器701、存储器702,以及用于连接各部件的接口,包括高速接口和低速接口。各个部件利用不同的总线互相连接,并且可以被安装在公共主板上或者根据需要以其它方式安装。处理器可以对在电子设备内执行的指令进行处理,包括存储在存储器中或者存储器上以在外部输入/输出装置(诸如,耦合至接口的显示设备)上显示GUI的图形信息的指令。在其它实施方式中,若需要,可以将多个处理器和/或多条总线与多个存储器和多个存储器一起使用。同样,可以连接多个电子设备,各个设备提供部分必要的操作(例如,作为服务器阵列、一组刀片式服务器、或者多处理器***)。图7中以一个处理器701为例。
存储器702即为本申请所提供的非瞬时计算机可读存储介质。其中,所述存储器存储有可由至少一个处理器执行的指令,以使所述至少一个处理器执行本申请所提供的数据挖掘方法。本申请的非瞬时计算机可读存储介质存储计算机指令,该计算机指令用于使计算机执行本申请所提供的数据挖掘方法。
存储器702作为一种非瞬时计算机可读存储介质,可用于存储非瞬时软件程序、非瞬时计算机可执行程序以及模块,如本申请实施例中的数据挖掘方法对应的程序指令/模块(例如,附图6所示的发送模块610、获取模块620、确定模块630)。处理器701通过运行存储在存储器702中的非瞬时软件程序、指令以及模块,从而执行服务器的各种功能应用以及数据处理,即实现上述方法实施例中的数据挖掘方法。
存储器702可以包括存储程序区和存储数据区,其中,存储程序区可存储操作***、至少一个功能所需要的应用程序;存储数据区可存储根据数据挖掘的电子设备的使用所创建的数据等。此外,存储器702可以包括高速随机存取存储器,还可以包括非瞬时存储器,例如至少一个磁盘存储器件、闪存器件、或其他非瞬时固态存储器件。在一些实施例中,存储器702可选包括相对于处理器701远程设置的存储器,这些远程存储器可以通过网络连接至数据挖掘的电子设备。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
数据挖掘方法的电子设备还可以包括:输入装置703和输出装置704。处理器701、存储器702、输入装置703和输出装置704可以通过总线或者其他方式连接,图7中以通过总线连接为例。
输入装置703可接收输入的数字或字符信息,以及产生与数据挖掘的电子设备的用户设置以及功能控制有关的键信号输入,例如触摸屏、小键盘、鼠标、轨迹板、触摸板、指示杆、一个或者多个鼠标按钮、轨迹球、操纵杆等输入装置。输出装置704可以包括显示设备、辅助照明装置(例如,LED)和触觉反馈装置(例如,振动电机)等。该显示设备可以包括但不限于,液晶显示器(LCD)、发光二极管(LED)显示器和等离子体显示器。在一些实施方式中,显示设备可以是触摸屏。
此处描述的***和技术的各种实施方式可以在数字电子电路***、集成电路***、专用ASIC(专用集成电路)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程***上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储***、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储***、该至少一个输入装置、和该至少一个输出装置。
这些计算程序(也称作程序、软件、软件应用、或者代码)包括可编程处理器的机器指令,并且可以利用高级过程和/或面向对象的编程语言、和/或汇编/机器语言来实施这些计算程序。如本文使用的,术语“机器可读介质”和“计算机可读介质”指的是用于将机器指令和/或数据提供给可编程处理器的任何计算机程序产品、设备、和/或装置(例如,磁盘、光盘、存储器、可编程逻辑装置(PLD)),包括,接收作为机器可读信号的机器指令的机器可读介质。术语“机器可读信号”指的是用于将机器指令和/或数据提供给可编程处理器的任何信号。
为了提供与用户的交互,可以在计算机上实施此处描述的***和技术,该计算机具有:用于向用户显示信息的显示装置(例如,CRT(阴极射线管)或者LCD(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给计算机。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
可以将此处描述的***和技术实施在包括后台部件的计算***(例如,作为数据服务器)、或者包括中间件部件的计算***(例如,应用服务器)、或者包括前端部件的计算***(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的***和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算***中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将***的部件相互连接。通信网络的示例包括:局域网(LAN)、广域网(WAN)和互联网。
计算机***可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本发申请中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本申请公开的技术方案所期望的结果,本文在此不进行限制。
上述具体实施方式,并不构成对本申请保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本申请的精神和原则之内所作的修改、等同替换和改进等,均应包含在本申请保护范围之内。

Claims (11)

1.一种数据挖掘***,其特征在于,包括中转机、第一可信执行空间以及第二可信执行空间,仅所述中转机对所述第一可信执行空间和所述第二可信执行空间具有访问权限,所述第一可信执行空间和所述第二可信执行空间具有计算功能和存储功能;
所述中转机与数据使用方设备连接,用于获取所述数据使用方设备发送的挖掘相关数据,将所述挖掘相关数据发送给所述第二可信执行空间以进行存储;
所述中转机与数据提供方设备连接,用于获取所述数据提供方设备发送的可提供数据,将所述可提供数据发送给所述第一可信执行空间以进行存储;
所述中转机,还用于接收所述第二可信执行空间的数据调用请求,根据所述数据调用请求从所述第一可信执行空间中获取待调用数据并提供给所述第二可信执行空间,以结合所述待调用数据以及所述挖掘相关数据进行数据挖掘,获取数据挖掘结果,将所述数据挖掘结果提供给数据使用方设备;
其中,所述中转机还用于获取挖掘相关数据的属性信息,在所述第二可信执行空间处于非空闲状态时,根据所述属性信息为所述数据使用方创建第二可信执行空间;将所述挖掘相关数据发送给创建的第二可信执行空间以进行存储。
2.根据权利要求1所述的***,其特征在于,所述可提供数据包括:多条数据,以及每条数据的权限信息;
所述数据调用请求包括:数据使用方标识、以及待调用数据的标识;
所述第一可信执行空间,用于根据数据调用请求中的数据使用方标识、待调用数据的标识以及各条数据的权限信息,确定所述数据使用方是否具有调用所述待调用数据的权限;在确定所述数据使用方具有调用所述待调用数据的权限时,将所述待调用数据返回给所述中转机。
3.根据权利要求1所述的***,其特征在于,所述数据挖掘结果包括:至少一条挖掘结果,以及每条挖掘结果的权限信息;
所述中转机,具体用于接收数据使用方设备发送的挖掘结果获取请求,所述挖掘结果获取请求包括:数据使用方的标识、以及待获取的挖掘结果的标识;
根据所述数据使用方的标识、待获取的挖掘结果的标识以及每条挖掘结果的权限信息,确定所述数据使用方是否具有获取所述待获取的挖掘结果的权限;
在所述数据使用方具有获取所述待获取的挖掘结果的权限时,将所述待获取的挖掘结果发送给所述中转机,以便所述中转机将所述待获取的挖掘结果发送给所述数据使用方设备。
4.根据权利要求1所述的***,其特征在于,所述第一可信执行空间的数量为多个,所述第一可信执行空间与所述数据提供方一一对应;和/或,
所述第二可信执行空间的数量为多个,所述第二可信执行空间与所述数据使用方一一对应。
5.根据权利要求1或4所述的***,其特征在于,所述数据挖掘***设置在服务器集群上;所述服务器集群包括:至少一个服务器;
所述第一可信执行空间和所述第二可信执行空间,设置在所述服务器集群的至少一个虚拟机上;
所述中转机为所述服务器集群中的虚拟机。
6.根据权利要求1所述的***,其特征在于,所述中转机还用于,确定所述第一可信执行空间和所述第二可信执行空间的使用期限;
在所述第一可信执行空间到期时,清除所述第一可信执行空间的内容;
在所述第二可信执行空间到期时,清除所述第二可信执行空间的内容。
7.根据权利要求1所述的***,其特征在于,所述中转机还用于确定创建的第二可信执行空间的使用期限;
在创建的第二可信执行空间到期时,销毁创建的第二可信执行空间。
8.一种数据挖掘方法,应用于数据使用方对应的第二可信执行空间,其特征在于,包括:
通过中转机向数据提供方对应的第一可信执行空间发送数据调用请求;所述数据调用请求包括:数据使用方标识、以及待调用数据的标识;所述第一可信执行空间用于存储数据提供方的可提供数据,所述可提供数据是所述中转机从所述数据提供方设备所获取且发送至所述第一可信执行空间的数据;所述第一可信执行空间和所述第二可信执行空间具有计算功能和存储功能;在所述数据提供方具有调用所述待调用数据的权限时,获取所述第一可信执行空间返回的待调用数据;
结合所述待调用数据和所述数据提供方的挖掘相关数据,确定数据挖掘结果;
通过所述中转机将所述数据挖掘结果提供给数据使用方设备;
其中,所述中转机与所述数据使用方设备连接,用于获取所述数据使用方设备发送的所述挖掘相关数据以及所述挖掘相关数据的属性信息,在所述第二可信执行空间处于非空闲状态时,根据所述挖掘相关数据的属性信息为数据使用方创建第二可信执行空间,将所述挖掘相关数据发送给创建的第二可信执行空间以进行存储。
9.一种数据挖掘装置,应用于数据使用方对应的第二可信执行空间,其特征在于,包括:
发送模块,用于通过中转机向数据提供方对应的第一可信执行空间发送数据调用请求;所述数据调用请求包括:数据使用方标识、以及待调用数据的标识;所述第一可信执行空间用于存储数据提供方的可提供数据,所述可提供数据是所述中转机从所述数据提供方设备所获取且发送至所述第一可信执行空间的数据;所述第一可信执行空间和所述第二可信执行空间具有计算功能和存储功能;
获取模块,用于在所述数据提供方具有调用所述待调用数据的权限时,获取所述第一可信执行空间返回的待调用数据;
确定模块,用于通过所述中转机将所述数据挖掘结果提供给数据使用方设备;
其中,所述中转机与所述数据使用方设备连接,用于获取所述数据使用方设备发送的挖掘相关数据以及所述挖掘相关数据的属性信息,在所述第二可信执行空间处于非空闲状态时,根据所述挖掘相关数据的属性信息为数据使用方创建第二可信执行空间,将所述挖掘相关数据发送给创建的第二可信执行空间以进行存储。
10.一种电子设备,其特征在于,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求8所述的数据挖掘方法。
11.一种存储有计算机指令的非瞬时计算机可读存储介质,其特征在于,所述计算机指令用于使所述计算机执行权利要求8所述的数据挖掘方法。
CN202010339533.8A 2020-04-26 2020-04-26 数据挖掘***、方法、装置、电子设备及存储介质 Active CN111597226B (zh)

Priority Applications (5)

Application Number Priority Date Filing Date Title
CN202010339533.8A CN111597226B (zh) 2020-04-26 2020-04-26 数据挖掘***、方法、装置、电子设备及存储介质
US17/249,939 US20210248139A1 (en) 2020-04-26 2021-03-19 Data mining system, method, and storage medium
EP21164620.3A EP3832502A3 (en) 2020-04-26 2021-03-24 Data mining system, method, apparatus, electronic device and storage medium
JP2021049847A JP7461318B2 (ja) 2020-04-26 2021-03-24 データマイニングシステム、方法、装置、電子機器及び記憶媒体
KR1020210043275A KR102586892B1 (ko) 2020-04-26 2021-04-02 데이터 마이닝 시스템, 방법, 장치, 전자 기기 및 저장 매체

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010339533.8A CN111597226B (zh) 2020-04-26 2020-04-26 数据挖掘***、方法、装置、电子设备及存储介质

Publications (2)

Publication Number Publication Date
CN111597226A CN111597226A (zh) 2020-08-28
CN111597226B true CN111597226B (zh) 2023-06-16

Family

ID=72183815

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010339533.8A Active CN111597226B (zh) 2020-04-26 2020-04-26 数据挖掘***、方法、装置、电子设备及存储介质

Country Status (5)

Country Link
US (1) US20210248139A1 (zh)
EP (1) EP3832502A3 (zh)
JP (1) JP7461318B2 (zh)
KR (1) KR102586892B1 (zh)
CN (1) CN111597226B (zh)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011144080A2 (zh) * 2011-05-25 2011-11-24 华为技术有限公司 一种通信的方法、***及装置

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8468591B2 (en) * 2006-10-13 2013-06-18 Computer Protection Ip, Llc Client authentication and data management system
US8954965B2 (en) * 2012-08-03 2015-02-10 Microsoft Corporation Trusted execution environment virtual machine cloning
US20140075502A1 (en) * 2012-09-11 2014-03-13 Selim Aissi Resource management of execution environments
US9489630B2 (en) 2014-05-23 2016-11-08 DataRobot, Inc. Systems and techniques for predictive data analytics
EP3207489B1 (en) * 2014-10-10 2019-05-22 PCMS Holdings, Inc. Systems and methods for protecting user privacy in networked data collection
JP6618267B2 (ja) * 2015-03-30 2019-12-11 株式会社Kddi総合研究所 マルチクラウドシステム及び方法
JP6548936B2 (ja) * 2015-03-31 2019-07-24 株式会社Kddi総合研究所 セキュリティゲートウェイ装置、方法及びプログラム
CN105930731B (zh) * 2015-12-21 2018-12-28 ***股份有限公司 一种安全应用ta交互的方法及装置
US10375109B2 (en) * 2015-12-23 2019-08-06 Mcafee, Llc Protecting personally identifiable information from electronic user devices
KR102088290B1 (ko) * 2016-01-07 2020-03-12 한국전자통신연구원 보안 영역 기반의 신뢰서비스 제공 방법 및 이를 이용한 장치
US10892942B2 (en) * 2016-01-22 2021-01-12 Equinix, Inc. Container-based cloud exchange disaster recovery
GB201610883D0 (en) * 2016-06-22 2016-08-03 Microsoft Technology Licensing Llc Privacy-preserving machine learning
JP2018156293A (ja) * 2017-03-16 2018-10-04 富士通株式会社 プログラム、情報処理方法および情報処理装置
JP2019021055A (ja) * 2017-07-18 2019-02-07 富士ゼロックス株式会社 管理サーバ、データ閲覧システム及びプログラム
US20190095879A1 (en) * 2017-09-26 2019-03-28 Cornell University Blockchain payment channels with trusted execution environments
US11184323B2 (en) * 2017-09-28 2021-11-23 L3 Technologies, Inc Threat isolation using a plurality of containers
WO2019100063A1 (en) * 2017-11-20 2019-05-23 Moshe Shadmon A system and apparatus to manage data using a peer-to-peer network and the blockchain
CN108563492B (zh) * 2018-05-07 2022-05-31 联想(北京)有限公司 数据获取方法、虚拟机以及电子设备
JP7149753B2 (ja) * 2018-07-19 2022-10-07 帝人ファーマ株式会社 データ中継装置、データ中継装置の制御方法及びデータ中継装置の制御プログラム
US20200067975A1 (en) * 2018-08-27 2020-02-27 Box, Inc. Ransomware remediation in collaboration environments
CN110034924B (zh) * 2018-12-12 2022-05-13 创新先进技术有限公司 一种数据处理方法和装置
CN110213346B (zh) * 2019-05-14 2021-12-14 北京思源理想控股集团有限公司 加密信息的传输方法及装置
CN110275908A (zh) * 2019-06-04 2019-09-24 阚智博 基于大数据的医疗数据挖掘***和方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011144080A2 (zh) * 2011-05-25 2011-11-24 华为技术有限公司 一种通信的方法、***及装置

Also Published As

Publication number Publication date
KR20210043523A (ko) 2021-04-21
CN111597226A (zh) 2020-08-28
US20210248139A1 (en) 2021-08-12
EP3832502A3 (en) 2021-10-13
JP7461318B2 (ja) 2024-04-03
EP3832502A2 (en) 2021-06-09
JP2021103563A (ja) 2021-07-15
KR102586892B1 (ko) 2023-10-10

Similar Documents

Publication Publication Date Title
CN111460429B (zh) 基于可信执行环境的任务处理方法、装置、设备和介质
US11750396B2 (en) Private data processing method, device and medium
JP2022022077A (ja) アプリケーションをデプロイするための方法及び装置、電子機器、読み取り可能な記憶媒体並びにコンピュータプログラム
CN111177107B (zh) 基于区块链的文件处理方法、装置、设备和存储介质
JP7170768B2 (ja) 開発マシン操作タスクの処理方法、電子機器、コンピュータ可読記憶媒体及びコンピュータプログラム
CN112527252B (zh) 小程序管理方法及装置、小程序平台、电子设备、介质
CN112437006B (zh) 基于api网关的请求控制方法、装置、电子设备和存储介质
CN111881387B (zh) 用于小程序的数据处理方法、装置、设备和介质
CN112671778B (zh) 用于电子设备的账号管理方法、装置、设备及存储介质
US20170147462A1 (en) Agent dynamic service
EP3933607A1 (en) Database-based management method, platform, electronic device and storage medium
US11831735B2 (en) Method and device for processing mini program data
JP2021168190A (ja) アプレットサービス能力を提供する方法、装置、電子機器及び記憶媒体
CN111866092B (zh) 消息传输的方法、装置、电子设备和可读存储介质
US20210234862A1 (en) Device interaction method, method for managing permission, interactive device and user terminal
JP2022071827A (ja) トラステッド環境の遠隔検証方法、装置、機器、システムおよび媒体
CN110545324B (zh) 数据处理方法、装置、***、网络设备和存储介质
US20170031740A1 (en) Naming of nodes in net framework
CN111400743B (zh) 基于区块链网络的事务处理方法、装置、电子设备和介质
CN113132304B (zh) 一种权益服务处理方法、装置、电子设备和存储介质
CN111597226B (zh) 数据挖掘***、方法、装置、电子设备及存储介质
CN111639116B (zh) 数据访问连接会话保护方法以及装置
CN112165430B (zh) 数据路由方法、装置、设备以及存储介质
CN111858089B (zh) 以太坊节点的调用方法以及装置
CN111835857B (zh) 用于访问数据的方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant