CN112287380B - 一种数据处理方法、装置和用于数据处理的装置 - Google Patents
一种数据处理方法、装置和用于数据处理的装置 Download PDFInfo
- Publication number
- CN112287380B CN112287380B CN202011553531.5A CN202011553531A CN112287380B CN 112287380 B CN112287380 B CN 112287380B CN 202011553531 A CN202011553531 A CN 202011553531A CN 112287380 B CN112287380 B CN 112287380B
- Authority
- CN
- China
- Prior art keywords
- operand
- privacy
- data
- calculation
- engine
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Bioethics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明实施例提供一种数据处理方法、装置和用于数据处理的装置。其中的方法包括:接收隐私计算源码中参与隐私计算的操作数和所述操作数的数据,在存储区中存储所述操作数的数据,并且建立所述操作数的标识与所述操作数的数据在所述存储区中的内存地址之间的映射关系,返回所述操作数的标识;接收所述操作数的标识,在所述映射关系中查询得到所述操作数的标识对应的内存地址,并且基于所述内存地址存储的操作数的数据执行所述隐私计算。本发明实施例可以扩展隐私计算系统的适用范围,并且无需修改原始的前端隐私计算源码,即可将已有的前端隐私计算源码无缝对接不同类型的后端隐私计算引擎,可以降低开发成本。
Description
技术领域
本发明涉及计算机技术领域,尤其涉及一种数据处理方法、装置和用于数据处理的装置。
背景技术
MPC(Secure Muti-Party Computation,多方安全计算)是一种保护数据隐私安全的算法。多个参与方可以在不泄漏自身数据的前提下,使用多方安全计算技术进行协作计算,得到计算结果。
基于MPC的隐私计算系统通常包括前端和后端,前端用于实现系统框架,后端用于实现基于密文的隐私计算。前端还用于实现密文数据的内存管理,在需要对密文数据进行隐私计算时,前端对密文数据进行拷贝并且将密文数据的指针传给后端,以使后端对密文数据进行隐私计算。
然而,出于隐私安全的考虑,对于特定的隐私计算后端,前端无法访问该隐私计算后端的内存空间,因此前端无法对密文数据进行拷贝并且将密文数据的指针传给后端,导致隐私计算系统可支持的隐私计算后端有限,隐私计算系统的扩展性较低。
发明内容
本发明实施例提供一种数据处理方法、装置和用于数据处理的装置,使得隐私计算系统可以支持不同类型的后端,可以提高隐私计算系统的扩展性,扩展隐私计算系统的使用范围。
为了解决上述问题,本发明实施例公开了一种数据处理方法,应用于隐私计算引擎,所述方法包括:
接收隐私计算源码中参与隐私计算的操作数和所述操作数的数据,在存储区中存储所述操作数的数据,并且建立所述操作数的标识与所述操作数的数据在所述存储区中的内存地址之间的映射关系,返回所述操作数的标识;
接收所述操作数的标识,在所述映射关系中查询得到所述操作数的标识对应的内存地址,并且基于所述内存地址存储的操作数的数据执行所述隐私计算。
另一方面,本发明实施例公开了一种数据处理装置,应用于隐私计算引擎,所述装置包括:
内存操作模块,用于接收隐私计算源码中参与隐私计算的操作数和所述操作数的数据,在存储区中存储所述操作数的数据,并且建立所述操作数的标识与所述操作数的数据在所述存储区中的内存地址之间的映射关系,返回所述操作数的标识;
计算操作模块,用于接收所述操作数的标识,在所述映射关系中查询得到所述操作数的标识对应的内存地址,并且基于所述内存地址存储的操作数的数据执行所述隐私计算。
再一方面,本发明实施例公开了一种用于数据处理的装置,应用于隐私计算引擎,所述装置包括有存储器,以及一个或者一个以上程序,其中一个或者一个以上程序存储于存储器中,且经配置以由一个或者一个以上处理器执行所述一个或者一个以上程序包含用于进行以下操作的指令:
接收隐私计算源码中参与隐私计算的操作数和所述操作数的数据,在存储区中存储所述操作数的数据,并且建立所述操作数的标识与所述操作数的数据在所述存储区中的内存地址之间的映射关系,返回所述操作数的标识;
接收所述操作数的标识,在所述映射关系中查询得到所述操作数的标识对应的内存地址,并且基于所述内存地址存储的操作数的数据执行所述隐私计算。
又一方面,本发明实施例公开了一种机器可读介质,其上存储有指令,当由一个或多个处理器执行时,使得装置执行如前述一个或多个所述的数据处理方法。
本发明实施例包括以下优点:
本发明实施例将隐私计算中操作数的数据内存管理从前端统一管理转移至后端隐私计算引擎中。前端并不对隐私计算源码中的操作数分配内存,而是将隐私计算源码中的操作数和所述操作数的数据发送至后端的隐私计算引擎。该隐私计算引擎在接收到所述隐私计算源码中的操作数和所述操作数的数据之后,在该隐私计算引擎的存储区中存储所述操作数的数据,并且建立所述操作数的标识与所述操作数的数据在所述存储区中的内存地址之间的映射关系,该隐私计算引擎向前端返回所述操作数的标识。在执行隐私计算源码的过程中,前端向后端传递的是操作数的标识,而不是操作数的数据所对应的内存地址。后端的隐私计算引擎根据接收到的操作数的标识查询已存储的映射关系,可以得到操作数的数据,进而可以执行隐私计算。通过本发明实施例,前端无需访问后端隐私计算引擎的存储区,使得隐私计算系统可以脱离内存模型与计算后端的限制,支持任意类型的后端隐私计算引擎,如除常规内存后端外,还可以支持基于SGX可信计算技术的后端隐私计算引擎,也可以支持基于秘密共享的MPC隐私计算引擎后端。通过本发明实施例可以扩展隐私计算系统的适用范围,并且无需修改原始的前端隐私计算源码,即可将已有的前端隐私计算源码无缝对接不同类型的后端隐私计算引擎,可以降低开发成本。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例的描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明的一种数据处理方法实施例的步骤流程图;
图2是本发明的一种隐私计算系统的框架示意图;
图3是本发明的一种数据处理装置实施例的结构框图;
图4是本发明的一种用于数据处理的装置800的框图;
图5是本发明的一些实施例中服务器的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明的说明书和权利要求书中的术语“第一”、“第二”等是用于区别类似的对象,而不用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施,且“第一”、“第二”等所区分的对象通常为一类,并不限定对象的个数,例如第一对象可以是一个,也可以是多个。此外,说明书以及权利要求中的术语“和/或”用于描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。本发明实施例中术语“多个”是指两个或两个以上,其它量词与之类似。
参照图1,示出了本发明的一种数据处理方法实施例的步骤流程图,所述方法可应用于隐私计算引擎,所述方法具体可以包括如下步骤:
步骤101、接收隐私计算源码中参与隐私计算的操作数和所述操作数的数据,在存储区中存储所述操作数的数据,并且建立所述操作数的标识与所述操作数的数据在所述存储区中的内存地址之间的映射关系,返回所述操作数的标识;
步骤102、接收所述操作数的标识,在所述映射关系中查询得到所述操作数的标识对应的内存地址,并且基于所述内存地址存储的操作数的数据执行所述隐私计算。
本发明实施例提供的数据处理方法可应用于隐私计算系统中的隐私计算引擎,隐私计算系统是一种保护数据隐私安全的计算系统。本发明实施例对所述隐私计算系统采用的隐私计算协议不做限制,例如,所述隐私计算系统可以基于多方安全计算MPC协议,在基于MPC协议的隐私计算系统中,多个参与方可以在不泄漏自身数据的前提下,使用多方安全计算技术进行协同计算得到计算结果,参与计算的数据、中间结果、以及最终结果可以为密文。
所述参与方可以包括任务控制节点和隐私计算引擎,一个隐私计算引擎可以包括至少两个计算节点,任务控制节点用于调度隐私计算引擎中的计算节点执行隐私计算任务。
在本发明实施例中,隐私计算任务可以为通过预设编程语言实现的计算机程序代码,隐私计算系统通过执行该计算机程序代码可以实现相应的计算功能。所述隐私计算任务包括但不限于:基于隐私计算实现数据的计算、清洗、分析、模型训练、存储、数据库查询等数据相关操作。可以理解,本发明实施例对隐私计算任务的具体类型不加以限制。
一个隐私计算任务中可以包含任意计算类型的数学计算,如算术计算(例如加法计算、减法计算、乘法计算、除法计算)、逻辑计算(例如与计算、或计算、异或计算)等。
隐私计算系统通常包括前端和后端,前端用于实现隐私计算的系统框架,后端用于实现具体的隐私计算任务。后端提供了隐私计算算子与API(Application ProgrammingInterface,应用程序接口)供前端调用。隐私计算系统的前端无法支持基于SGX可信计算技术的后端隐私计算引擎,导致隐私计算系统的适用范围受到局限。
为解决该问题,本发明实施例对隐私计算系统的内存管理方式进行改进,将对隐私计算中操作数的数据的内存管理从前端统一管理转移至后端隐私计算引擎中,由后端的隐私计算引擎为操作数的数据分配内存,并且保存操作数的标识与操作数的数据在存储区中的内存地址之间的映射关系。在本发明实施例中,操作数的标识实际上对应的是后端隐私计算引擎存储区中的某段内存地址,因此,在本发明实施例中,将该标识称为内存标识或者内存ID。前端仅涉及操作数的标识(内存ID),而无需访问后端隐私计算引擎的存储区,使得隐私计算系统的前端可以兼容任意类型的后端隐私计算引擎,可以扩展隐私计算系统的适用范围。
本发明实施例在解释隐私计算源码的过程中,前端并不对隐私计算源码中参与隐私计算的操作数分配内存,而是将所述隐私计算源码中的操作数和所述操作数的数据发送至后端的隐私计算引擎。该隐私计算引擎在接收到操作数和操作数的数据之后,在该隐私计算引擎的存储区中存储所述操作数的数据,并且建立所述操作数的标识与所述操作数的数据在所述存储区中的内存地址之间的映射关系,该隐私计算引擎向前端返回所述操作数的标识。
所述隐私计算源码指用于实现隐私计算任务的计算机程序代码。示例1中,隐私计算源码中包括如下代码片段:
a=1;
b=2;
c=a+b;
其中,加法计算操作“c=a+b”为隐私计算,需要调用隐私计算引擎执行,a和b是操作数,1是操作数a的数据,2是操作数b的数据。
需要说明的是,本发明实施例对隐私计算源码采用的编程语言的种类不做限制。例如,可以采用Python语言、Java语言、C语言、R语言等。
前端在解释隐私计算源码的过程中,将操作数a和b以及操作数a和b的数据发送至后端的隐私计算引擎。该隐私计算引擎在接收到操作数a和b以及操作数a和b的数据之后,在该隐私计算引擎的存储区中存储操作数a的数据和操作数b的数据,并且建立操作数的标识与操作数的数据在所述存储区中的内存地址之间的映射关系。例如,操作数a的数据“1”在存储区中的内存地址为p1,操作数b的数据“2”在存储区中的内存地址为p2,操作数a的标识为id_a,操作数b的标识为id_b,则该隐私计算引擎建立id_a与p1之间的映射关系,以及建立id_b与p1之间的映射关系。该隐私计算引擎向前端返回操作数a的标识id_a和操作数b的标识id_b。
需要说明的是,示例1中的代码仅作为一个示例来说明本发明实施例的数据处理方法,本发明实施例对隐私计算源码的具体内容以及编程语言均不做限制。此外,隐私计算源码中参与隐私计算的操作数的数据可以为隐私数据,隐私数据可以为密文。可以理解的是,隐私数据可以是任何不便于公开的数据,可以包括但不限于代表用户的个人信息的数据,或者商业秘密等。
在解释隐私计算源码的过程中,本发明实施例将对操作数的数据进行内存分配的过程从前端转移到后端,并且在后端为操作数的数据分配内存之后,后端仅向前端返回操作数的标识(也即内存标识),而不是内存地址。这样,在后端的隐私计算引擎采用SGX可信计算技术的情况下,即使SGX隐私计算引擎将操作数的数据存储在其安全区Enclave中,前端操作的仅是操作数的标识而不是操作数的数据所对应的内存地址,也即,前端无需访问SGX隐私计算引擎的安全区Enclave,由此为隐私计算引擎支持不同类型的后端隐私计算引擎提供了基础。
在执行隐私计算源码的过程中,前端向后端传递的是操作数的标识,而不是操作数的数据所对应的内存地址。仍以示例1为例,在执行到隐私计算对应的代码“c=a+b”时,前端将隐私计算“c=a+b”对应的计算指令以及操作数a和操作数b的标识发送给指定的后端隐私计算引擎,该隐私计算引擎解析这个加法计算操作,在存储的映射关系中查询得到操作数a的标识对应的内存地址p1,进而可以获取内存地址p1存储的操作数a的数据,以及查询得到操作数b的标识对应的内存地址p2,进而可以获取内存地址p2存储的操作数b的数据,该隐私计算引擎即可基于内存地址p1存储的操作数a的数据“1”和内存地址p2存储的操作数b的数据“2”执行该加法计算操作。
通过本发明实施例,在隐私计算源码的执行过程中,在执行到隐私计算时,前端向后端传递的是隐私计算中操作数的标识,而不是操作数的数据所对应的内存地址,后端的隐私计算引擎根据接收到的操作数的标识查询已存储的映射关系,可以得到操作数的数据,进而可以执行隐私计算。在此过程中,前端无需访问后端隐私计算引擎的存储区,因此,通过本发明实施例的数据处理方法,使得隐私计算系统可以支持任意类型的后端隐私计算引擎,如可以支持基于SGX可信计算技术的后端隐私计算引擎。
在本发明的一种可选实施例中,步骤101中所述接收隐私计算源码中参与隐私计算的操作数和所述操作数的数据,具体可以包括:通过第一接口接收所述隐私计算源码中参与隐私计算的操作数和所述操作数的数据;
步骤102中所述接收所述操作数的标识,具体可以包括:通过第二接口接收所述操作数的标识。
进一步地,本发明实施例通过接口封装层实现后端隐私计算引擎的通用性。参照图2,示出了本发明实施例的一种隐私计算系统的框架示意图。图2所示的隐私计算系统包括前端的代码层、中间的接口封装层、以及后端的隐私计算引擎层。前端的代码层不用关心具体的内存操作,内存操作由后端的隐私计算引擎层实现。前端的代码层和后端的隐私计算引擎层之间的交互通过接口封装层实现。接口封装层对前端的代码层屏蔽了后端计算引擎层可能的API形式不一致性,使前端代码可以不感知后端API的变动,增强了代码的前向兼容性。对于前端的代码层而言,隐私计算如“c=a+b”中的操作数a、b、c均为普通变量,但对于接口封装层而言,这些变量分别对应后端隐私计算引擎存储区中某个内存地址的一个标识信息。
针对隐私计算源码的特性,本发明实施例将隐私计算源码中的操作分为内存操作和计算操作两类。如图2所示,接口封装层包括内存操作对应的第一接口和计算操作对应的第二接口,第一接口用于在解释隐私计算源码的过程中,前端向后端传递隐私计算源码中的操作数和所述操作数的数据,以使后端通过内存操作对操作数的数据分配内存地址,以及后端通过第一接口向前端返回与该内存地址相对应的操作数的标识。第二接口用于在执行所述隐私计算源码的过程中,前端向后端传递操作数的标识,以使后端通过查询映射关系将操作数的标识转换为内存地址,进而可以执行隐私计算操作。
进一步地,所述第一接口可以包括数组创建和数组销毁等内存操作的统一接口定义。其中,数组创建指创建隐私数据数组,隐私数据数组可用于存储操作数的数据。数组销毁指销毁已创建的隐私数据数组,以进行内存释放。所述第二接口可以包括加减乘除等算术计算,以及与、或、异或逻辑计算等计算操作在内的统一接口定义。
本发明实施例通过接口封装层,可以实现后端隐私计算引擎的接口的统一,进而可以支持不同类型的隐私计算引擎,每种隐私计算引擎只需要实现统一接口的具体操作即可。
在本发明的一种可选实施例中,步骤101中所述在存储区中存储所述操作数的数据,并且建立所述操作数的标识与所述操作数的数据在所述存储区中的内存地址之间的映射关系,可以包括:
步骤S11、根据所述隐私计算引擎对应的隐私计算协议,生成与所述隐私计算协议相匹配的隐私数据数组;
步骤S12、在所述隐私计算引擎的存储区中为所述隐私数据数组分配内存地址;
步骤S13、将所述操作数的数据存储在所述隐私数据数组中,并且建立所述操作数的标识与所述隐私数据数组在所述存储区中的内存地址之间的映射关系。
在本发明实施例中,后端计算引擎根据其对应的隐私计算协议,创建与所述隐私计算协议相匹配的隐私数据数组,并且在该隐私计算引擎的存储区中为该隐私数据数组分配内存地址。该隐私数据数组用于存储隐私计算中操作数的数据,如存储操作数a的数据“1”,以及存储操作数b的数据“2”,并且建立操作数的标识与隐私数据数组在存储区中的内存地址之间的映射关系。在本发明实施例中,在后端隐私计算引擎保存操作数的标识与操作数的物理内存地址之间的映射关系,通过操作数的标识而不是内存地址来访问隐私数据数组,由此实现隐私计算引擎对后端的内存管理方式透明,不同类型的隐私计算引擎均通过通用接口执行通用的内存操作,使得隐私计算系统可以支持不同类型的隐私计算引擎。
示例2中,本发明实施例在隐私计算引擎后端定义了如下隐私数据数组类,记为BaseNumberArr。
class BaseNumberArr {
public:
std::atomic<int> *ref_count;
BaseNumberArr *base;
BaseNumberArr() {
// BaseNumberArr的构造函数,构造函数中需要初始化引用计数等
// 引用计数用于数组生命周期管理
}
BaseNumberArr(const BaseNumberArr* base_) {
// 从其他BaseNumberArr指针构造
// 拷贝构造函数
}
BaseNumberArr(const BaseNumberArr& base_) {……}
virtual void delete_buffer() = 0;
void dec_ref_count() {// 减少引用计数}
virtual ~BaseNumberArr() {……}
};
上述示例2中定义的BaseNumberArr为隐私数据数组的基础类,其中包含隐私数据数组的创建和隐私数据数组的销毁两个基本操作。不同类型的后端隐私计算引擎从BaseNumberArr继承后根据各自隐私计算协议所需数据的不同需求,定义各自所需的数据内存管理类。对于不同隐私计算协议的隐私计算引擎,各隐私计算引擎根据其隐私计算协议的特性和内存管理方式分别提供对应的内存操作接口(第一接口)和计算操作接口(第二接口)的实现。
可以理解,本发明实施例对所述隐私计算引擎采用的隐私计算协议不做限制。可选地,所述隐私计算引擎可以为基于秘密分享的隐私计算引擎,所述隐私计算协议可以为基于秘密分享的隐私计算协议,或者,所述隐私计算引擎为可以基于指令集扩展SGX的隐私计算引擎,所述隐私计算协议可以为基于SGX的隐私计算协议。
秘密分享是指将秘密信息进行拆分得到若干秘密分片,并将秘密分片发送给不同的参与方,单个参与方无法恢复秘密信息,必须联合所有参与方才可恢复秘密信息。本发明实施例对秘密分享的参与方的数量不做限制,例如,参与秘密分享的参与方可以为4个,本发明实施例中简称为SS4。需要说明的是,本发明实施例中以SS4秘密分享的隐私计算协议为例进行说明,当然,参与方的个数也可以为2个等。
示例3中,对于基于秘密分享的后端隐私计算引擎,可以定义如下的隐私数据数组SS4NumberArr,该隐私数据数组SS4NumberArr继承自示例2中的BaseNumberArr基础类。
template <typename T>
class SS4NumberArr : public BaseNumberArr {
public:
// 定义 SS4后端所需要的数据
NumberArr(size_t count): BaseNumberArr() {
……
NumberArr(const NumberArr<T>* base_, size_t offset_): BaseNumberArr(base_) {
……
}
NumberArr(const NumberArr<T>* base_): BaseNumberArr(base_) {
……
}
NumberArr<T> operator + (const size_t offset_) const {
……
}
bool operator == (const NumberArr&rhs) {
……
}
void delete_buffer() final {
// 清理 SS4后端所定义的数据
}
~NumberArr() {
dec_ref_count();
}
};
上述示例3中,定义 SS4后端所需要的数据,指为存储操作数的数据创建所需大小的数组,所需大小可以从前端传递得到。其中,SS4 后端指的是一种基于秘密分享的隐私计算协议的后端隐私计算引擎,SS4NumberArr定义了SS4后端的隐私数据数组的操作实现。
进一步地,在所述隐私计算引擎为基于秘密分享的隐私计算引擎的情况下,所述存储区可以为所述基于秘密分享的隐私计算引擎中的普通内存区。对于基于秘密分享的隐私计算引擎,可以将操作数的数据存储在其普通内存区。为了进一步保证数据的隐私安全,操作数的数据可以为密文数据。SS4后端对密文数据拆分后,基于拆分后得到的密文分片执行相应的隐私计算。由于各参与方只能获取各自持有的密文分片,而无法获取原始的密文数据,可以保证隐私计算的安全性。当然,在基于秘密分享的隐私计算中,操作数的数据也可以是明文。
SGX的隐私计算协议通过提供一个安全区Enclave,即内存中一个加密的可信执行区域,可以保障关键代码和数据的机密性和完整性。
示例4中,对于基于SGX的隐私计算协议的后端隐私计算引擎,可以定义如下的隐私数据数组SGXNumberArr,该隐私数据数组SGXNumberArr继承自示例2中的BaseNumberArr基础类。
template <typename T>
class SGXNumberArr : public BaseNumberArr {
public:
unsigned char *data_ptr; // 定义SGX 后端需要的数据
size_tdata_len;
size_t offset;
// 新创建 Array
NumberArr(size_t count, TeeEngine* ptr): BaseNumberArr() {
……
}
// 引用其他 Array (如得到一个 View)
NumberArr(NumberArr<T>*base_, size_t offset_): BaseNumberArr(base_) {
……
}
NumberArr(const NumberArr<T>* base_): BaseNumberArr(base_) {
……
}
NumberArr<T> operator + (const size_t offset_) const {
……
}
bool operator == (const NumberArr&rhs) {
……
}
void delete_buffer() final {
……// 清理SGX后端所定义的数据
}
~NumberArr() {
dec_ref_count();
}
private:
TeeEngine* handler_ = nullptr;
};
上述示例4中,SGX 后端指的是基于SGX的隐私计算协议的后端隐私计算引擎,SGXNumberArr定义了SGX后端的隐私数据数组的操作实现。
进一步地,在所述隐私计算引擎为基于SGX的隐私计算引擎的情况下,所述存储区可以为所述基于SGX的隐私计算引擎中的安全区Enclave。对于基于SGX的隐私计算引擎,可以将操作数的数据存储在安全区Enclave中。由于Enclave的安全边界只包含CPU(CentralProcessing Unit,中央处理器)和Enclave自身,特权或者非特权的软件都无法访问Enclave,即便操作系统也无法影响Enclave里面的代码和数据。因此,Enclave中存储的操作数的数据可以是明文数据,SGX后端的数组运算可以直接在明文上进行,在保证隐私计算的安全性的同时,具有较高的计算效率。
本发明实施例通过接口封装层,可以实现后端隐私计算引擎的接口的统一,如果需要添加基于其他类型的隐私计算协议的隐私计算引擎,只需实现后端隐私计算引擎的接口实现,无需修改原始的前端代码,即可扩展隐私计算系统的适用范围。通过本发明实施例,可以实现不同场景下软件与硬件相结合的隐私计算方案,扩展了隐私计算的适用范围。
进一步地,为了使得通用的隐私计算源码无需关心具体的内存地址及其管理方式。本发明实施例还可以在后端隐私计算引擎中维护隐私数据数组NumberArr的实例和其索引值的映射关系,该映射关表示为:map[index]->NumberArr。其中,map[index]用于表示隐私数据数组的实例对应的索引值。
示例5中,在前端某个隐私计算源码中,定义一个浮点型的隐私数据数组如下:
class FixedArr(object)
def _init_(self,id,shape_):
self.value = id
self.shape = shape_
self.ndim = len(self.shape)
self.index = 0
def __del__(self):
……
def __copy__(self):
……
def __deepcopy__(self):
……
其中,属性value即为某个隐私数据数组NumberArr的实例所对应的索引值,即内存ID。
对于某个隐私计算,例如对两个密文数组相加,可以将数组的value和shape传入指定的后端隐私计算引擎,后端隐私计算引擎根据接收到的value(即内存ID)从映射关系中取得对应的NumberArr实例并执行相应的隐私运算,最后将结果NumberArr实例对应的索引值返回。
在本发明的一种可选实施例中,步骤102中所述基于所述内存地址存储的操作数的数据执行所述隐私计算,可以包括:
根据所述隐私计算引擎对应的隐私计算协议,对所述内存地址存储的操作数的数据执行所述隐私计算。
对于基于秘密分享的隐私计算引擎,保存有操作数的标识与操作数的密文分片在其存储区中内存地址之间的映射关系,在各隐私计算引擎(参与方)接收到前端发送的操作数的标识之后,可以基于各自存储的映射关系查询到该操作数的标识对应各自存储区中的内存地址,进而可以获取该内存地址存储的操作数的数据分片,并基于各自持有的操作数的数据分片协同执行相应的隐私计算。
对于基于SGX的隐私计算引擎,保存有操作数的标识与操作数的数据在Enclave中内存地址之间的映射关系,在该隐私计算引擎接收到前端发送的操作数的标识之后,可以基于该映射关系查询到该操作数的标识对应Enclave中的内存地址,进而可以获取该内存地址存储的操作数的数据并执行相应的隐私计算。
需要说明的是,对于基于秘密分享的隐私计算引擎,每次执行隐私计算(如加法计算)都需要同时操作两端内存地址(即两个秘密共享分片地址)。而对于基于SGX的隐私计算引擎,每次执行隐私计算只需要操作一端内存地址(即位于Enclave中的明文数据地址)。
在本发明的一种可选实施例中,步骤102中所述基于所述内存地址存储的操作数的数据执行所述隐私计算之后,所述方法还可以包括:
步骤S21、返回所述隐私计算的计算结果的标识;
步骤S22、响应已授权的结果获取方发送的结果获取请求,向所述已授权的结果获取方发送所述隐私计算的计算结果,所述结果获取请求中携带有所述隐私计算的计算结果的标识。
在隐私计算完成之后,隐私计算的计算结果也以标识的形式返回至前端的代码层。在本发明实施例中,操作数的标识与操作数的数据在隐私计算引擎的存储区中的内存地址之间具有映射关系。同样的,隐私计算引擎也可以将隐私计算的计算结果存储在其存储区中,并且建立计算结果的标识与计算结果在存储区中的内存地址之间的映射关系。隐私计算引擎可以向前端返回计算结果的标识。
例如,在上述隐私计算“c=a+b”执行完成之后,将隐私计算结果赋值给变量c,并且将变量c的数据(计算结果)存储在隐私计算引擎的存储区中,隐私计算引擎建立计算结果的标识(变量c的标识)和计算结果(变量c的数据)在存储区中内存地址之间的映射关系,将计算结果的标识返回给前端。
前端可以将计算结果的标识发送给已授权的结果获取方,已授权的结果获取方可以向隐私计算引擎发送携带计算结果的标识的结果获取请求,隐私计算引擎根据计算结果的标识查询得到计算结果并返回给已授权的结果获取方。进一步地,隐私计算的计算结果还可以作为操作数参与下一个隐私计算。例如,上述隐私计算“c=a+b”的计算结果c可以作为操作数参与下一个隐私计算。
在本发明的一种可选实施例中,所述方法还可以包括:
步骤S31、在所述隐私计算执行完成之后,接收释放指令,所述释放指令中携带所述操作数的标识;
步骤S41、在所述映射关系中查询得到所述操作数的标识对应的内存地址,并且释放所述操作数的标识对应的内存地址。
隐私计算引擎在存储区为操作数的数据分配内存之后,还可以进行内存释放。所谓内存释放,就是将驻留在内存中的数据从内存中释放出来,以提高系统内存资源的利用率,进而提升系统性能。
在具体实施中,所述隐私计算源码中可能包括多个不同计算类型的隐私计算,在每个隐私计算完成之后,可以对该隐私计算中操作数的数据进行内存释放;或者,还可以在整个隐私计算源码执行完成后,对该隐私计算源码中所有隐私计算中操作数的数据进行内存释放。本发明实施例对内存释放的具体方式和时机不做限制。
需要说明的是,本发明实施例对前端隐私计算源码所采用的编程语言不做限制。优选地,所述隐私计算源码可以采用Python编程语言。对于基于Python语言的隐私计算系统,上层算法通常依赖于pnumpy, pnumpy是一个对隐私数据实现了NumPy一部分操作函数的基础库。NumPy是基于Python语言的一套通用数学计算库。对于隐私计算源码中的隐私计算(包括算术计算以及比较计算等基础运算),需要调用后端隐私计算引擎进行计算。对于不需要进行基础运算的操作(如形状变换的操作)可以由NumPy进行处理无需后端隐私计算引擎参与。
本发明实施例在接口封装层,对于NumPy函数接口,如numpy.concatenate,在后端隐私计算引擎中进行了实现并使用了NumPy提供的函数分发机制来完成隐私数据数组对NumPy函数的兼容。其中,numpy.concatenate是NumPy库中的链接函数。
此外,为了保证内存操作类的正确性,本发明实施例还可以通过重载隐私数据数组的__del__、__copy__、__deepcopy__方法来指导后端隐私计算引擎对NumberArr进行销毁、浅拷贝和深拷贝,从而保证了隐私计算及TEE(Trusted Execution Environment,可信执行环境)运算结果与原生NumPy操作的一致性以及需要的NumPy数组的全生命周期管理。
本发明实施例对于上层NumPy,通过函数分发机制重载原生NumPy的默认实现,对下层不同类型隐私计算协议的后端隐私计算引擎统一定义了需要实现的各种操作,实现了上层NumPy代码与下层隐私计算后端的解耦,大大扩展了隐私计算系统的通用性。
综上,本发明实施例将隐私计算中操作数的数据内存管理从前端统一管理转移至后端隐私计算引擎中。前端并不对隐私计算源码中的操作数分配内存,而是将隐私计算源码中的操作数和所述操作数的数据发送至后端的隐私计算引擎。该隐私计算引擎在接收到所述隐私计算源码中的操作数和所述操作数的数据之后,在该隐私计算引擎的存储区中存储所述操作数的数据,并且建立所述操作数的标识与所述操作数的数据在所述存储区中的内存地址之间的映射关系,该隐私计算引擎向前端返回所述操作数的标识。在执行隐私计算源码的过程中,前端向后端传递的是操作数的标识,而不是操作数的数据所对应的内存地址。后端的隐私计算引擎根据接收到的操作数的标识查询已存储的映射关系,可以得到操作数的数据,进而可以执行隐私计算。通过本发明实施例,前端无需访问后端隐私计算引擎的存储区,使得隐私计算系统可以脱离内存模型与计算后端的限制,支持任意类型的后端隐私计算引擎,如除常规内存后端外,还可以支持基于SGX可信计算技术的后端隐私计算引擎,也可以支持基于秘密共享的MPC隐私计算引擎后端。通过本发明实施例可以扩展隐私计算系统的适用范围,并且无需修改原始的前端隐私计算源码,即可将已有的前端隐私计算源码无缝对接不同类型的后端隐私计算引擎,可以降低开发成本。
需要说明的是,对于方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明实施例并不受所描述的动作顺序的限制,因为依据本发明实施例,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作并不一定是本发明实施例所必须的。
参照图3,示出了本发明的一种数据处理装置实施例的结构框图,所述装置应用于隐私计算引擎,所述装置具体可以包括:
内存操作模块301,用于接收隐私计算源码中参与隐私计算的操作数和所述操作数的数据,在存储区中存储所述操作数的数据,并且建立所述操作数的标识与所述操作数的数据在所述存储区中的内存地址之间的映射关系,返回所述操作数的标识;
计算操作模块302,用于接收所述操作数的标识,在所述映射关系中查询得到所述操作数的标识对应的内存地址,并且基于所述内存地址存储的操作数的数据执行所述隐私计算。
可选地,所述内存操作模块,包括:
数组构建子模块,用于根据所述隐私计算引擎对应的隐私计算协议,生成与所述隐私计算协议相匹配的隐私数据数组;
内存分配子模块,用于在所述隐私计算引擎的存储区中为所述隐私数据数组分配内存地址;
映射建立子模块,用于将所述操作数的数据存储在所述隐私数据数组中,并且建立所述操作数的标识与所述隐私数据数组在所述存储区中的内存地址之间的映射关系。
可选地,所述计算操作模块,具体用于根据所述隐私计算引擎对应的隐私计算协议,对所述内存地址存储的操作数的数据执行所述隐私计算。
可选地,所述隐私计算引擎为基于秘密分享的隐私计算引擎,所述隐私计算协议为基于秘密分享的隐私计算协议,或者,所述隐私计算引擎为基于指令集扩展SGX的隐私计算引擎,所述隐私计算协议为基于SGX的隐私计算协议。
可选地,所述隐私计算引擎为基于秘密分享的隐私计算引擎,所述存储区为所述基于秘密分享的隐私计算引擎中的普通内存区,或者,所述隐私计算引擎为基于SGX的隐私计算引擎,所述存储区为所述基于SGX的隐私计算引擎中的安全区Enclave。
可选地,所述装置还包括:
标识返回模块,用于返回所述隐私计算的计算结果的标识;
结果获取模块,用于响应已授权的结果获取方发送的结果获取请求,向所述已授权的结果获取方发送所述隐私计算的计算结果,所述结果获取请求中携带有所述隐私计算的计算结果的标识。
可选地,所述装置还包括:
指令接收模块,用于在所述隐私计算执行完成之后,接收释放指令,所述释放指令中携带所述操作数的标识;
内存释放模块,用于在所述映射关系中查询得到所述操作数的标识对应的内存地址,并且释放所述操作数的标识对应的内存地址。
可选地,所述内存操作模块,具体用于通过第一接口接收所述隐私计算源码中参与隐私计算的操作数和所述操作数的数据;
所述计算操作模块,具体用于通过第二接口接收所述操作数的标识。
本发明实施例将隐私计算中操作数的数据内存管理从前端统一管理转移至后端隐私计算引擎中。前端并不对隐私计算源码中的操作数分配内存,而是将隐私计算源码中的操作数和所述操作数的数据发送至后端的隐私计算引擎。该隐私计算引擎在接收到所述隐私计算源码中的操作数和所述操作数的数据之后,在该隐私计算引擎的存储区中存储所述操作数的数据,并且建立所述操作数的标识与所述操作数的数据在所述存储区中的内存地址之间的映射关系,该隐私计算引擎向前端返回所述操作数的标识。在执行隐私计算源码的过程中,前端向后端传递的是操作数的标识,而不是操作数的数据所对应的内存地址。后端的隐私计算引擎根据接收到的操作数的标识查询已存储的映射关系,可以得到操作数的数据,进而可以执行隐私计算。通过本发明实施例,前端无需访问后端隐私计算引擎的存储区,使得隐私计算系统可以脱离内存模型与计算后端的限制,支持任意类型的后端隐私计算引擎,如除常规内存后端外,还可以支持基于SGX可信计算技术的后端隐私计算引擎,也可以支持基于秘密共享的MPC隐私计算引擎后端。通过本发明实施例可以扩展隐私计算系统的适用范围,并且无需修改原始的前端隐私计算源码,即可将已有的前端隐私计算源码无缝对接不同类型的后端隐私计算引擎,可以降低开发成本。
对于装置实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
本发明实施例提供了一种用于数据处理的装置,应用于隐私计算引擎,所述装置包括有存储器,以及一个或者一个以上程序,其中一个或者一个以上程序存储于存储器中,且经配置以由一个或者一个以上处理器执行所述一个或者一个以上程序包含用于进行以下操作的指令:接收隐私计算源码中参与隐私计算的操作数和所述操作数的数据,在存储区中存储所述操作数的数据,并且建立所述操作数的标识与所述操作数的数据在所述存储区中的内存地址之间的映射关系,返回所述操作数的标识;接收所述操作数的标识,在所述映射关系中查询得到所述操作数的标识对应的内存地址,并且基于所述内存地址存储的操作数的数据执行所述隐私计算。
图4是根据一示例性实施例示出的一种用于数据处理的装置800的框图。例如,装置800可以是移动电话,计算机,数字广播终端,消息收发设备,游戏控制台,平板设备,医疗设备,健身设备,个人数字助理等。
参照图4,装置800可以包括以下一个或多个组件:处理组件802,存储器804,电源组件806,多媒体组件808,音频组件810,输入/输出(I/ O)的接口812,传感器组件814,以及通信组件816。
处理组件802通常控制装置800的整体操作,诸如与显示,电话呼叫,数据通信,相机操作和记录操作相关联的操作。处理元件802可以包括一个或多个处理器820来执行指令,以完成上述的方法的全部或部分步骤。此外,处理组件802可以包括一个或多个模块,便于处理组件802和其他组件之间的交互。例如,处理组件802可以包括多媒体模块,以方便多媒体组件808和处理组件802之间的交互。
存储器804被配置为存储各种类型的数据以支持在设备800的操作。这些数据的示例包括用于在装置800上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图片,视频等。存储器804可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
电源组件806为装置800的各种组件提供电力。电源组件806可以包括电源管理系统,一个或多个电源,及其他与为装置800生成、管理和分配电力相关联的组件。
多媒体组件808包括在所述装置800和用户之间的提供一个输出接口的屏幕。在一些实施例中,屏幕可以包括液晶显示器(LCD)和触摸面板(TP)。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。所述触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与所述触摸或滑动操作相关的持续时间和压力。在一些实施例中,多媒体组件808包括一个前置摄像头和/或后置摄像头。当设备800处于操作模式,如拍摄模式或视频模式时,前置摄像头和/或后置摄像头可以接收外部的多媒体数据。每个前置摄像头和后置摄像头可以是一个固定的光学透镜系统或具有焦距和光学变焦能力。
音频组件810被配置为输出和/或输入音频信号。例如,音频组件810包括一个麦克风(MIC),当装置800处于操作模式,如呼叫模式、记录模式和语音信息处理模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器804或经由通信组件816发送。在一些实施例中,音频组件810还包括一个扬声器,用于输出音频信号。
I/ O接口812为处理组件802和外围接口模块之间提供接口,上述外围接口模块可以是键盘,点击轮,按钮等。这些按钮可包括但不限于:主页按钮、音量按钮、启动按钮和锁定按钮。
传感器组件814包括一个或多个传感器,用于为装置800提供各个方面的状态评估。例如,传感器组件814可以检测到设备800的打开/关闭状态,组件的相对定位,例如所述组件为装置800的显示器和小键盘,传感器组件814还可以检测装置800或装置800一个组件的位置改变,用户与装置800接触的存在或不存在,装置800方位或加速/减速和装置800的温度变化。传感器组件814可以包括接近传感器,被配置用来在没有任何的物理接触时检测附近物体的存在。传感器组件814还可以包括光传感器,如CMOS或CCD图像传感器,用于在成像应用中使用。在一些实施例中,该传感器组件814还可以包括加速度传感器,陀螺仪传感器,磁传感器,压力传感器或温度传感器。
通信组件816被配置为便于装置800和其他设备之间有线或无线方式的通信。装置800可以接入基于通信标准的无线网络,如WiFi,2G或3G,或它们的组合。在一个示例性实施例中,通信组件816经由广播信道接收来自外部广播管理系统的广播信号或广播相关信息。在一个示例性实施例中,所述通信组件816还包括近场通信(NFC)模块,以促进短程通信。例如,在NFC模块可基于射频信息处理(RFID)技术,红外数据协会(IrDA)技术,超宽带(UWB)技术,蓝牙(BT)技术和其他技术来实现。
在示例性实施例中,装置800可以被一个或多个应用专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述方法。
在示例性实施例中,还提供了一种包括指令的非临时性计算机可读存储介质,例如包括指令的存储器804,上述指令可由装置800的处理器820执行以完成上述方法。例如,所述非临时性计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
图5是本发明的一些实施例中服务器的结构示意图。该服务器1900可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上中央处理器(central processingunits,CPU)1922(例如,一个或一个以上处理器)和存储器1932,一个或一个以上存储应用程序1942或数据1944的存储介质1930(例如一个或一个以上海量存储设备)。其中,存储器1932和存储介质1930可以是短暂存储或持久存储。存储在存储介质1930的程序可以包括一个或一个以上模块(图示没标出),每个模块可以包括对服务器中的一系列指令操作。更进一步地,中央处理器1922可以设置为与存储介质1930通信,在服务器1900上执行存储介质1930中的一系列指令操作。
服务器1900还可以包括一个或一个以上电源1926,一个或一个以上有线或无线网络接口1950,一个或一个以上输入输出接口1958,一个或一个以上键盘1956,和/或,一个或一个以上操作系统1941,例如Windows ServerTM,Mac OS XTM,UnixTM, LinuxTM,FreeBSDTM等等。
一种非临时性计算机可读存储介质,当所述存储介质中的指令由装置(服务器或者终端)的处理器执行时,使得装置能够执行图1所示的数据处理方法。
一种非临时性计算机可读存储介质,当所述存储介质中的指令由装置(服务器或者终端)的处理器执行时,使得装置能够执行一种数据处理方法,所述方法包括:接收隐私计算源码中参与隐私计算的操作数和所述操作数的数据,在存储区中存储所述操作数的数据,并且建立所述操作数的标识与所述操作数的数据在所述存储区中的内存地址之间的映射关系,返回所述操作数的标识;接收所述操作数的标识,在所述映射关系中查询得到所述操作数的标识对应的内存地址,并且基于所述内存地址存储的操作数的数据执行所述隐私计算。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本发明的其它实施方案。本发明旨在涵盖本发明的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本发明的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本发明的真正范围和精神由下面的权利要求指出。
应当理解的是,本发明并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本发明的范围仅由所附的权利要求来限制。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
以上对本发明所提供的一种数据处理方法、一种数据处理装置和一种用于数据处理的装置,进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
Claims (25)
1.一种数据处理方法,其特征在于,应用于隐私计算引擎,所述方法包括:
接收隐私计算源码中参与隐私计算的操作数和所述操作数的数据,在存储区中存储所述操作数的数据,并且建立所述操作数的标识与所述操作数的数据在所述存储区中的内存地址之间的映射关系,返回所述操作数的标识;其中,所述在存储区中存储所述操作数的数据,包括:在所述隐私计算引擎的存储区中为所述操作数的数据分配内存,并存储所述操作数的数据;
接收所述操作数的标识,在所述映射关系中查询得到所述操作数的标识对应的内存地址,并且基于所述内存地址存储的操作数的数据执行所述隐私计算。
2.根据权利要求1所述的方法,其特征在于,所述在存储区中存储所述操作数的数据,并且建立所述操作数的标识与所述操作数的数据在所述存储区中的内存地址之间的映射关系,包括:
根据所述隐私计算引擎对应的隐私计算协议,生成与所述隐私计算协议相匹配的隐私数据数组;
在所述隐私计算引擎的存储区中为所述隐私数据数组分配内存地址;
将所述操作数的数据存储在所述隐私数据数组中,并且建立所述操作数的标识与所述隐私数据数组在所述存储区中的内存地址之间的映射关系。
3.根据权利要求1所述的方法,其特征在于,所述基于所述内存地址存储的操作数的数据执行所述隐私计算,包括:
根据所述隐私计算引擎对应的隐私计算协议,对所述内存地址存储的操作数的数据执行所述隐私计算。
4.根据权利要求2或3所述的方法,其特征在于,所述隐私计算引擎为基于秘密分享的隐私计算引擎,所述隐私计算协议为基于秘密分享的隐私计算协议,或者,所述隐私计算引擎为基于指令集扩展SGX的隐私计算引擎,所述隐私计算协议为基于SGX的隐私计算协议。
5.根据权利要求1所述的方法,其特征在于,所述隐私计算引擎为基于秘密分享的隐私计算引擎,所述存储区为所述基于秘密分享的隐私计算引擎中的普通内存区,或者,所述隐私计算引擎为基于SGX的隐私计算引擎,所述存储区为所述基于SGX的隐私计算引擎中的安全区Enclave。
6.根据权利要求1所述的方法,其特征在于,所述基于所述内存地址存储的操作数的数据执行所述隐私计算之后,所述方法还包括:
返回所述隐私计算的计算结果的标识;
响应已授权的结果获取方发送的结果获取请求,向所述已授权的结果获取方发送所述隐私计算的计算结果,所述结果获取请求中携带有所述隐私计算的计算结果的标识。
7.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在所述隐私计算执行完成之后,接收释放指令,所述释放指令中携带所述操作数的标识;
在所述映射关系中查询得到所述操作数的标识对应的内存地址,并且释放所述操作数的标识对应的内存地址。
8.根据权利要求1所述的方法,其特征在于,所述接收隐私计算源码中参与隐私计算的操作数和所述操作数的数据,包括:
通过第一接口接收所述隐私计算源码中参与隐私计算的操作数和所述操作数的数据;
所述接收所述操作数的标识,包括:
通过第二接口接收所述操作数的标识。
9.一种数据处理装置,其特征在于,应用于隐私计算引擎,所述装置包括:
内存操作模块,用于接收隐私计算源码中参与隐私计算的操作数和所述操作数的数据,在存储区中存储所述操作数的数据,并且建立所述操作数的标识与所述操作数的数据在所述存储区中的内存地址之间的映射关系,返回所述操作数的标识;其中,所述在存储区中存储所述操作数的数据,包括:在所述隐私计算引擎的存储区中为所述操作数的数据分配内存,并存储所述操作数的数据;
计算操作模块,用于接收所述操作数的标识,在所述映射关系中查询得到所述操作数的标识对应的内存地址,并且基于所述内存地址存储的操作数的数据执行所述隐私计算。
10.根据权利要求9所述的装置,其特征在于,所述内存操作模块,包括:
数组构建子模块,用于根据所述隐私计算引擎对应的隐私计算协议,生成与所述隐私计算协议相匹配的隐私数据数组;
内存分配子模块,用于在所述隐私计算引擎的存储区中为所述隐私数据数组分配内存地址;
映射建立子模块,用于将所述操作数的数据存储在所述隐私数据数组中,并且建立所述操作数的标识与所述隐私数据数组在所述存储区中的内存地址之间的映射关系。
11.根据权利要求9所述的装置,其特征在于,所述计算操作模块,具体用于根据所述隐私计算引擎对应的隐私计算协议,对所述内存地址存储的操作数的数据执行所述隐私计算。
12.根据权利要求10或11所述的装置,其特征在于,所述隐私计算引擎为基于秘密分享的隐私计算引擎,所述隐私计算协议为基于秘密分享的隐私计算协议,或者,所述隐私计算引擎为基于指令集扩展SGX的隐私计算引擎,所述隐私计算协议为基于SGX的隐私计算协议。
13.根据权利要求9所述的装置,其特征在于,所述隐私计算引擎为基于秘密分享的隐私计算引擎,所述存储区为所述基于秘密分享的隐私计算引擎中的普通内存区,或者,所述隐私计算引擎为基于SGX的隐私计算引擎,所述存储区为所述基于SGX的隐私计算引擎中的安全区Enclave。
14.根据权利要求9所述的装置,其特征在于,所述装置还包括:
标识返回模块,用于返回所述隐私计算的计算结果的标识;
结果获取模块,用于响应已授权的结果获取方发送的结果获取请求,向所述已授权的结果获取方发送所述隐私计算的计算结果,所述结果获取请求中携带有所述隐私计算的计算结果的标识。
15.根据权利要求9所述的装置,其特征在于,所述装置还包括:
指令接收模块,用于在所述隐私计算执行完成之后,接收释放指令,所述释放指令中携带所述操作数的标识;
内存释放模块,用于在所述映射关系中查询得到所述操作数的标识对应的内存地址,并且释放所述操作数的标识对应的内存地址。
16.根据权利要求9所述的装置,其特征在于,所述内存操作模块,具体用于通过第一接口接收所述隐私计算源码中参与隐私计算的操作数和所述操作数的数据;
所述计算操作模块,具体用于通过第二接口接收所述操作数的标识。
17.一种用于数据处理的装置,其特征在于,应用于隐私计算引擎,所述装置包括有存储器,以及一个或者一个以上程序,其中一个或者一个以上程序存储于存储器中,且经配置以由一个或者一个以上处理器执行所述一个或者一个以上程序包含用于进行以下操作的指令:
接收隐私计算源码中参与隐私计算的操作数和所述操作数的数据,在存储区中存储所述操作数的数据,并且建立所述操作数的标识与所述操作数的数据在所述存储区中的内存地址之间的映射关系,返回所述操作数的标识;其中,所述在存储区中存储所述操作数的数据,包括:在所述隐私计算引擎的存储区中为所述操作数的数据分配内存,并存储所述操作数的数据;
接收所述操作数的标识,在所述映射关系中查询得到所述操作数的标识对应的内存地址,并且基于所述内存地址存储的操作数的数据执行所述隐私计算。
18.根据权利要求17所述的装置,其特征在于,所述在存储区中存储所述操作数的数据,并且建立所述操作数的标识与所述操作数的数据在所述存储区中的内存地址之间的映射关系,包括:
根据所述隐私计算引擎对应的隐私计算协议,生成与所述隐私计算协议相匹配的隐私数据数组;
在所述隐私计算引擎的存储区中为所述隐私数据数组分配内存地址;
将所述操作数的数据存储在所述隐私数据数组中,并且建立所述操作数的标识与所述隐私数据数组在所述存储区中的内存地址之间的映射关系。
19.根据权利要求17所述的装置,其特征在于,所述基于所述内存地址存储的操作数的数据执行所述隐私计算,包括:
根据所述隐私计算引擎对应的隐私计算协议,对所述内存地址存储的操作数的数据执行所述隐私计算。
20.根据权利要求18或19所述的装置,其特征在于,所述隐私计算引擎为基于秘密分享的隐私计算引擎,所述隐私计算协议为基于秘密分享的隐私计算协议,或者,所述隐私计算引擎为基于指令集扩展SGX的隐私计算引擎,所述隐私计算协议为基于SGX的隐私计算协议。
21.根据权利要求17所述的装置,其特征在于,所述隐私计算引擎为基于秘密分享的隐私计算引擎,所述存储区为所述基于秘密分享的隐私计算引擎中的普通内存区,或者,所述隐私计算引擎为基于SGX的隐私计算引擎,所述存储区为所述基于SGX的隐私计算引擎中的安全区Enclave。
22.根据权利要求17所述的装置,其特征在于,所述装置还经配置以由一个或者一个以上处理器执行所述一个或者一个以上程序包含用于进行以下操作的指令:
返回所述隐私计算的计算结果的标识;
响应已授权的结果获取方发送的结果获取请求,向所述已授权的结果获取方发送所述隐私计算的计算结果,所述结果获取请求中携带有所述隐私计算的计算结果的标识。
23.根据权利要求17所述的装置,其特征在于,所述装置还经配置以由一个或者一个以上处理器执行所述一个或者一个以上程序包含用于进行以下操作的指令:
在所述隐私计算执行完成之后,接收释放指令,所述释放指令中携带所述操作数的标识;
在所述映射关系中查询得到所述操作数的标识对应的内存地址,并且释放所述操作数的标识对应的内存地址。
24.根据权利要求17所述的装置,其特征在于,所述接收隐私计算源码中参与隐私计算的操作数和所述操作数的数据,包括:
通过第一接口接收所述隐私计算源码中参与隐私计算的操作数和所述操作数的数据;
所述接收所述操作数的标识,包括:
通过第二接口接收所述操作数的标识。
25.一种机器可读介质,其上存储有指令,当由一个或多个处理器执行时,使得装置执行如权利要求1至8任一所述的数据处理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011553531.5A CN112287380B (zh) | 2020-12-24 | 2020-12-24 | 一种数据处理方法、装置和用于数据处理的装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011553531.5A CN112287380B (zh) | 2020-12-24 | 2020-12-24 | 一种数据处理方法、装置和用于数据处理的装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112287380A CN112287380A (zh) | 2021-01-29 |
CN112287380B true CN112287380B (zh) | 2021-03-23 |
Family
ID=74426100
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011553531.5A Active CN112287380B (zh) | 2020-12-24 | 2020-12-24 | 一种数据处理方法、装置和用于数据处理的装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112287380B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114172958B (zh) * | 2021-11-19 | 2023-10-20 | 云从科技集团股份有限公司 | 隐私计算节点、系统、方法、装置以及存储介质 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8117642B2 (en) * | 2008-03-21 | 2012-02-14 | Freescale Semiconductor, Inc. | Computing device with entry authentication into trusted execution environment and method therefor |
US20150234750A1 (en) * | 2014-02-18 | 2015-08-20 | Aspeed Technology Inc. | Method and apparatus for addressing a memory containing different bit-length field variables |
CN105975816B (zh) * | 2015-12-25 | 2019-06-07 | 武汉安天信息技术有限责任公司 | 移动终端下基于虚拟技术的代码保护方法及系统 |
CN109614774B (zh) * | 2018-11-23 | 2021-05-07 | 西安电子科技大学 | 一种基于sgx的程序控制流混淆方法及系统 |
-
2020
- 2020-12-24 CN CN202011553531.5A patent/CN112287380B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN112287380A (zh) | 2021-01-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110619220B (zh) | 对神经网络模型加密的方法及装置、存储介质 | |
CN111258590B (zh) | 一种代码执行方法、装置和用于代码执行的装置 | |
CN112187862B (zh) | 一种任务处理方法、装置和用于任务处理的装置 | |
CN113254956B (zh) | 一种数据处理方法、装置和用于数据处理的装置 | |
CN114969830B (zh) | 一种隐私求交方法、系统和可读存储介质 | |
CN105100074A (zh) | 数据操作处理方法、装置以及终端设备 | |
CN113094744A (zh) | 信息处理方法、服务平台、用于信息处理的装置和多方安全计算系统 | |
CN112287380B (zh) | 一种数据处理方法、装置和用于数据处理的装置 | |
CN113139205B (zh) | 一种安全计算方法、通用计算引擎、用于安全计算的装置和安全计算系统 | |
CN111274556A (zh) | 代码混淆方法、装置及存储介质 | |
CN113391860A (zh) | 服务请求处理方法、装置、电子设备及计算机存储介质 | |
CN113206832B (zh) | 一种数据处理方法、装置和用于数据处理的装置 | |
CN110597840A (zh) | 基于区块链的伴侣关系建立方法、装置、设备及存储介质 | |
CN112463332B (zh) | 一种数据处理方法、密文计算系统和用于数据处理的装置 | |
CN114430410A (zh) | 基于虚拟域名的系统访问方法、装置及设备 | |
CN114721913B (zh) | 一种生成数据流图的方法、装置和用于生成数据流图的装置 | |
CN113312249A (zh) | 日志数据生成方法、日志数据显示方法及装置 | |
CN115499254B (zh) | 一种用户数据处理方法、装置、系统和可读存储介质 | |
CN115544550B (zh) | 一种数据监管方法、系统、装置和可读存储介质 | |
EP4236260A1 (en) | Request processing method and related apparatus | |
CN114238728B (zh) | 车辆数据的处理方法、装置和设备 | |
CN114139182A (zh) | 数据存储方法、数据读取方法、装置及电子设备 | |
CN114138289A (zh) | 组件发布方法、装置、电子设备及存储介质 | |
CN112668035A (zh) | 一种数据库处理方法、装置和用于数据库处理的装置 | |
CN116841814A (zh) | 日志管理方法、装置、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |