CN113676494B - 集中式数据处理方法及装置 - Google Patents

集中式数据处理方法及装置 Download PDF

Info

Publication number
CN113676494B
CN113676494B CN202111223854.2A CN202111223854A CN113676494B CN 113676494 B CN113676494 B CN 113676494B CN 202111223854 A CN202111223854 A CN 202111223854A CN 113676494 B CN113676494 B CN 113676494B
Authority
CN
China
Prior art keywords
module
authentication
scheduling
message
result
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111223854.2A
Other languages
English (en)
Other versions
CN113676494A (zh
Inventor
张春海
孙军欢
孙夏
张翔宇
楚汉祥
陈沫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Zhixing Technology Co Ltd
Original Assignee
Shenzhen Zhixing Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Zhixing Technology Co Ltd filed Critical Shenzhen Zhixing Technology Co Ltd
Priority to CN202111223854.2A priority Critical patent/CN113676494B/zh
Publication of CN113676494A publication Critical patent/CN113676494A/zh
Application granted granted Critical
Publication of CN113676494B publication Critical patent/CN113676494B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/566Grouping or aggregating service requests, e.g. for unified processing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本申请涉及一种集中式数据处理方法及装置。该方法在包括调度模块、消息中转模块以及计算模块的集中式隐私计算平台执行,包括:通过消息中转模块接收来自参与方的第一远程认证请求;通过调度模块提供第一调度服务调动消息中转模块向参与方发送包括消息中转模块的认证信息的与第一远程认证请求相关的认证信息;和响应于接收到来自参与方的与第一远程认证请求相关的通过结果以及获得与本地认证请求相关的通过结果,通过第一调度服务调动计算模块响应参与方的业务请求。与本地认证请求相关的通过结果基于计算模块和消息中转模块之间的双向认证通过结果。如此有利于提升整体安全性。

Description

集中式数据处理方法及装置
技术领域
本申请涉及数据安全和隐私保护技术领域,具体涉及一种集中式数据处理方法及装置。
背景技术
随着人工智能和大数据挖掘分析等应用领域的发展,对数据量的需求越来越大。例如训练人工智能的应用模型需要使用大量带有合适的数据标签或者特征数值的训练数据。高质量的数据往往来源于经营活动中产生和积累的应用数据。但是应用数据往往分散在不同的组织和个体手上,例如交易数据分散在各个金融机构,医疗诊断数据分散在各个医疗机构。跨行业跨领域的应用数据往往也是分散的,例如互联网领域的社交属性数据和电商交易数据往往由不同实体掌控。随着数据所有权的重要性、用户隐私和数据安全等受到更多重视,也随着法律法规对数据收集处理提出更严格的约束和要求,掌握应用数据的各个组织或个体往往不愿意或者没有合适手段进行彼此之间的合作,从而很难让各自掌握的应用数据共同发挥作用。这种数据分享和协同合作方面的困境被称之为数据孤岛现象。为了解决跨行业跨组织的数据合作难题,尤其是关键的隐私保护及数据安全的问题,提出了联邦学习的概念。联邦学习指的是拥有数据的各个参与方,在不共享受保护的隐私数据且自有数据不传递到外部的前提下,通过加密的方式交换模型相关信息从而实现协同优化联邦学习模型。其中,联邦学习根据训练数据在不同参与方之间的数据特征空间和样本空间的分布情况,可以划分为在数据特征空间重叠较大而在样本空间重叠较小的横向联邦学习,在数据特征空间重叠较小而在样本空间重叠较大的纵向联邦学习,以及在数据特征空间和样本空间均重叠较小的联邦迁移学习。
隐私计算(Privacy Computing)一般指的是一种由两个或多个参与方联合计算的技术和系统,并且各个参与方在不泄露各自数据的前提下通过协作对数据进行联合机器学习和联合分析。隐私计算的参与方既可以是同一机构的不同部门,也可以是不同的机构。在隐私计算框架下,参与方的数据明文不出本地,从而保护数据安全的同时实现多源数据跨域合作。隐私计算可以分成数据分散式和数据集中式。数据分散式的隐私计算意味着原始数据位于各参与方自己的服务器,参与方本地完成计算后,再通过网络互相交换中间结果的密文数据。数据集中式的隐私计算意味着各参与方将原始数据的密文传输到集中计算环境,集中计算环境完成计算后,将结果返回到任务发起方。现有技术中,针对数据集中式的隐私计算及其应用实例,如集中式计算平台、集中式计算系统或者集中式计算环境(以下统称为集中式隐私计算平台),缺乏一种有效手段来针对整个集中式隐私计算平台的各个模块提供通信安全、环境安全验证、存储安全及计算安全等方面的保证。为此,需要一种集中式数据处理方法及装置,能够提供数据集中式的隐私计算环境下所需要的通信安全、环境安全验证、存储安全及计算安全等方面的保证。
发明内容
第一方面,本申请实施例提供了一种集中式数据处理方法,用于联邦学习和隐私计算,所述方法在集中式隐私计算平台执行,所述集中式隐私计算平台包括调度模块、消息中转模块以及计算模块,所述方法包括:通过所述消息中转模块,接收来自参与方的第一远程认证请求;通过所述调度模块,提供第一调度服务调动所述消息中转模块向所述参与方发送与所述第一远程认证请求相关的认证信息,其中,与所述第一远程认证请求相关的认证信息包括所述消息中转模块的认证信息;和响应于接收到来自所述参与方的与所述第一远程认证请求相关的通过结果以及获得与本地认证请求相关的通过结果,通过所述第一调度服务调动所述计算模块响应所述参与方的业务请求,其中,与所述本地认证请求相关的通过结果基于所述计算模块和所述消息中转模块之间的双向认证通过结果。
第一方面所描述的技术方案,实现了调度模块、消息中转模块以及计算模块彼此之间的隔离,并且通过要求与本地认证请求相关的通过结果基于计算模块和消息中转模块之间的双向认证通过结果,有利于提升整体安全性。
根据第一方面的技术方案的一种可能的实现方式,本申请实施例还提供了所述计算模块和所述消息中转模块之间的双向认证通过结果包括:所述消息中转模块在接收所述第一远程认证请求之后对所述计算模块进行安全认证得到的第一认证通过结果,以及所述计算模块在所述消息中转模块接收所述第一远程认证请求之前对所述消息中转模块进行至少一次安全认证得到的第二认证通过结果。
根据第一方面的技术方案的一种可能的实现方式,本申请实施例还提供了所述方法还包括:通过所述计算模块,在所述第一调度服务期间,至少更新一次对所述消息中转模块的所述第二认证通过结果,并且在更新失败后中止参与所述第一调度服务。
根据第一方面的技术方案的一种可能的实现方式,本申请实施例还提供了所述计算模块和所述消息中转模块之间的双向认证通过结果包括:所述消息中转模块在接收所述第一远程认证请求之前对所述计算模块进行单次安全认证得到的第一认证通过结果,以及所述计算模块在所述消息中转模块接收所述第一远程认证请求之前对所述消息中转模块进行至少一次安全认证得到的第二认证通过结果。
根据第一方面的技术方案的一种可能的实现方式,本申请实施例还提供了与所述本地认证请求相关的通过结果还基于所述调度模块和所述消息中转模块之间的双向认证通过结果。
根据第一方面的技术方案的一种可能的实现方式,本申请实施例还提供了所述调度模块和所述消息中转模块之间的双向认证通过结果包括:所述消息中转模块在接收所述第一远程认证请求之后对所述调度模块进行安全认证得到的第三认证通过结果,以及所述调度模块在所述消息中转模块接收所述第一远程认证请求之前对所述消息中转模块进行至少一次安全认证得到的第四认证通过结果。
根据第一方面的技术方案的一种可能的实现方式,本申请实施例还提供了所述计算模块包括多个子模块分别对应多个计算进程,所述多个子模块中的一个或者多个子模块以及对应的计算进程用于响应所述业务请求,其中,与所述本地认证请求相关的通过结果基于所述一个或者多个子模块中的每一个子模块各自和所述消息中转模块之间的双向认证通过结果。
根据第一方面的技术方案的一种可能的实现方式,本申请实施例还提供了所述计算模块配置为按照预设方式持续地对所述消息中转模块进行安全认证,并且所述计算模块和所述消息中转模块之间的双向认证通过结果包括:相对于所述消息中转模块接收所述第一远程认证请求的时刻,所述计算模块对所述消息中转模块进行的最近一次安全认证的认证通过结果。
根据第一方面的技术方案的一种可能的实现方式,本申请实施例还提供了所述计算模块配置为间隔地对所述消息中转模块进行安全认证,并且所述计算模块和所述消息中转模块之间的双向认证通过结果包括:在所述消息中转模块接收所述第一远程认证请求之前,所述计算模块对所述消息中转模块进行的最后一次安全认证的认证通过结果。
根据第一方面的技术方案的一种可能的实现方式,本申请实施例还提供了所述计算模块配置为按照预设方式持续地对所述消息中转模块进行安全认证,并且所述计算模块和所述消息中转模块之间的双向认证通过结果包括:基于在所述消息中转模块接收所述第一远程认证请求之前的预设时间段内所述计算模块对所述消息中转模块进行的多次安全认证的统计情况而做出的认证通过结果。
根据第一方面的技术方案的一种可能的实现方式,本申请实施例还提供了所述多次安全认证的统计情况包括预设事件的发生次数和/或预设事件的发生频率。
根据第一方面的技术方案的一种可能的实现方式,本申请实施例还提供了所述计算模块配置为按照所述预设方式持续地对所述消息中转模块进行安全认证,包括:所述计算模块配置为按照预设时间间隔持续地对所述消息中转模块进行安全认证。
根据第一方面的技术方案的一种可能的实现方式,本申请实施例还提供了所述方法还包括:在所述第一调度服务期间至少更新一次与所述第一远程认证请求相关的认证信息并将更新后的与所述第一远程认证请求相关的认证信息发送给所述参与方。
根据第一方面的技术方案的一种可能的实现方式,本申请实施例还提供了所述方法还包括:在所述第一调度服务期间,响应于所述消息中转模块接收来自所述参与方的更新认证请求,调动所述消息中转模块向所述参与方发送与所述更新认证请求相关的认证信息。
根据第一方面的技术方案的一种可能的实现方式,本申请实施例还提供了所述第一调度服务被所述调度模块展开成与所述第一调度服务对应的多个线程并且与所述第一调度服务对应的多个线程的线程总数动态可调整。
根据第一方面的技术方案的一种可能的实现方式,本申请实施例还提供了所述集中式隐私计算平台接收来自一个或者多个参与方的多个业务请求并且通过所述调度模块为所述多个业务请求分别提供多个第一调度服务,所述多个第一调度服务与所述多个业务请求一一对应,所述多个第一调度服务中每一个第一调度服务被所述调度模块展开成与该第一调度服务对应的线程,所述调度模块还被配置为根据所述多个业务请求的整体需求来动态调整与所述多个第一调度服务中每一个第一调度服务各自对应的线程的线程总数。
根据第一方面的技术方案的一种可能的实现方式,本申请实施例还提供了所述参与方是数据来源方,所述业务请求包括接收来自所述数据来源方的加密数据,与所述第一调度服务对应的多个线程包括将所述加密数据写入所述集中式隐私计算平台的安全存储区域的写入操作线程。
根据第一方面的技术方案的一种可能的实现方式,本申请实施例还提供了所述集中式隐私计算平台接收来自多个数据来源方的加密数据,所述调度模块配置成为所述多个数据来源方提供多个数据库,所述多个数据来源方与所述多个数据库一一对应,所述调度模块还配置成调用所述计算模块为所述多个数据来源方的每一个数据来源方提供一个或者多个写入操作线程以便将来自该数据来源方的加密数据写入与该数据来源方对应的数据库。
根据第一方面的技术方案的一种可能的实现方式,本申请实施例还提供了所述方法还包括:发起任务请求并通过所述调度模块为所述任务请求提供第二调度服务;通过所述第二调度服务,调动所述消息中转模块和所述计算模块对彼此进行双向认证并得到所述第二调度服务的安全认证结果;和基于所述第二调度服务的安全认证结果,通过所述第二调度服务调动所述计算模块响应所述任务请求。
根据第一方面的技术方案的一种可能的实现方式,本申请实施例还提供了所述方法还包括:判断所述任务请求是否需要合作方的参与,如果是,则通过所述第二调度服务调动所述消息中转模块向所述合作方发起第二远程认证请求以及基于来自所述合作方的与所述第二远程认证请求相关的认证信息来验证所述合作方的可信执行环境。
根据第一方面的技术方案的一种可能的实现方式,本申请实施例还提供了所述方法还包括:在所述第二调度服务期间至少更新一次对所述合作方的可信执行环境的验证结果,并且在更新失败后中止所述第二调度服务。
根据第一方面的技术方案的一种可能的实现方式,本申请实施例还提供了所述第二调度服务被所述调度模块展开成与所述第二调度服务对应的多个线程并且与所述第二调度服务对应的多个线程的线程总数动态可调整。
根据第一方面的技术方案的一种可能的实现方式,本申请实施例还提供了所述集中式隐私计算平台发起多个任务请求并且通过所述调度模块为所述多个任务请求分别提供多个第二调度服务,所述多个第二调度服务与所述多个任务请求一一对应,所述多个第二调度服务中每一个第二调度服务被所述调度模块展开成与该第二调度服务对应的线程,所述调度模块被配置为根据所述多个任务请求的整体需求来动态调整与所述多个第二调度服务中每一个第二调度服务各自对应的线程的线程总数。
第二方面,本申请实施例提供了一种非瞬时性计算机可读存储介质,所述计算机可读存储介质存储有计算机指令,该计算机指令被处理器执行时实现根据第一方面中任一项所述的方法。
第二方面所描述的技术方案,实现了调度模块、消息中转模块以及计算模块彼此之间的隔离,并且通过要求与本地认证请求相关的通过结果基于计算模块和消息中转模块之间的双向认证通过结果,有利于提升整体安全性。
第三方面,本申请实施例提供了一种电子设备,包括:处理器;用于存储处理器可执行指令的存储器;其中,所述处理器通过运行所述可执行指令以实现根据第一方面中任一项所述的方法。
第三方面所描述的技术方案,实现了调度模块、消息中转模块以及计算模块彼此之间的隔离,并且通过要求与本地认证请求相关的通过结果基于计算模块和消息中转模块之间的双向认证通过结果,有利于提升整体安全性。
第四方面,本申请实施例提供了一种数据处理方法,用于联邦学习和隐私计算,所述方法应用于搭载了集中式隐私计算系统的电子设备,所述集中式隐私计算系统包括调度模块、消息中转模块以及计算模块,所述方法包括:通过所述消息中转模块,接收来自参与方的第一远程认证请求;通过所述调度模块所提供的第一调度服务,调动所述消息中转模块向所述参与方发送与所述第一远程认证请求相关的认证信息,其中,与所述第一远程认证请求相关的认证信息包括所述消息中转模块的认证信息;和响应于接收到来自所述参与方的与所述第一远程认证请求相关的通过结果以及获得与本地认证请求相关的通过结果,通过所述第一调度服务调动所述计算模块响应所述参与方的业务请求,其中,与所述本地认证请求相关的通过结果包括所述计算模块和所述消息中转模块之间的双向本地认证通过结果,其中,所述计算模块和所述消息中转模块之间的双向本地认证通过结果包括:所述消息中转模块在所述第一远程认证请求被接收之后对所述计算模块进行本地安全认证得到的认证通过结果以及所述计算模块在所述第一远程认证请求被接收之前对所述消息中转模块进行本地安全认证得到的认证通过结果。
第四方面所描述的技术方案,实现了调度模块、消息中转模块以及计算模块彼此之间的隔离,并且通过要求与本地认证请求相关的通过结果基于计算模块和消息中转模块之间的双向认证通过结果,有利于提升整体安全性。
根据第四方面的技术方案的一种可能的实现方式,本申请实施例还提供了所述方法还包括:所述计算模块在所述第一调度服务期间至少更新一次对所述消息中转模块进行本地安全认证得到的认证通过结果,并且在更新失败后中止参与所述第一调度服务。
第五方面,本申请实施例提供了一种数据处理方法,用于联邦学习和隐私计算,所述方法在集中式隐私计算环境实施,所述集中式隐私计算环境包括调度模块、消息中转模块以及计算模块,所述方法包括:通过所述消息中转模块接收来自参与方的第一远程认证请求;通过所述调度模块提供第一调度服务从而调动所述消息中转模块向所述参与方发送与所述第一远程认证请求相关的认证信息,其中,与所述第一远程认证请求相关的认证信息包括所述消息中转模块的认证信息;和响应于接收到来自所述参与方的与所述第一远程认证请求相关的通过结果以及获得与本地认证请求相关的通过结果,通过所述第一调度服务调动所述计算模块响应所述参与方的业务请求,其中,与所述本地认证请求相关的通过结果基于所述计算模块和所述消息中转模块之间的双向认证通过结果,其中,所述计算模块配置为按照预设方式间隔地对所述消息中转模块进行安全认证,并且所述计算模块和所述消息中转模块之间的双向认证通过结果包括在所述第一远程认证请求被接收之前所述计算模块对所述消息中转模块进行的最后一次安全认证的认证通过结果。
第五方面所描述的技术方案,实现了调度模块、消息中转模块以及计算模块彼此之间的隔离,并且通过要求与本地认证请求相关的通过结果基于计算模块和消息中转模块之间的双向认证通过结果,有利于提升整体安全性。
第六方面,本申请实施例提供了一种集中式数据处理装置,用于联邦学习和隐私计算,包括:消息中转模块,配置为接收来自参与方的第一远程认证请求,所述集中式数据处理装置与所述参与方之间的交互通过所述消息中转模块进行;调度模块,配置为提供第一调度服务,并且通过所述第一调度服务调动所述消息中转模块向所述参与方发送与所述第一远程认证请求相关的认证信息,其中,与所述第一远程认证请求相关的认证信息包括所述消息中转模块的认证信息;以及计算模块,其中,所述调度模块还配置为:响应于所述消息中转模块接收到来自所述参与方的与所述第一远程认证请求相关的通过结果以及获得与本地认证请求相关的通过结果,通过所述第一调度服务调动所述计算模块响应所述参与方的业务请求,其中,与所述本地认证请求相关的通过结果基于所述计算模块和所述消息中转模块之间的双向认证通过结果。
第六方面所描述的技术方案,实现了调度模块、消息中转模块以及计算模块彼此之间的隔离,并且通过要求与本地认证请求相关的通过结果基于计算模块和消息中转模块之间的双向认证通过结果,有利于提升整体安全性。
根据第六方面的技术方案的一种可能的实现方式,本申请实施例还提供了所述计算模块和所述消息中转模块之间的双向认证通过结果包括:所述消息中转模块在接收所述第一远程认证请求之后对所述计算模块进行安全认证得到的第一认证通过结果,以及所述计算模块在所述消息中转模块接收所述第一远程认证请求之前对所述消息中转模块进行至少一次安全认证得到的第二认证通过结果。
根据第六方面的技术方案的一种可能的实现方式,本申请实施例还提供了所述计算模块在所述第一调度服务期间至少更新一次对所述消息中转模块的所述第二认证通过结果,并且在更新失败后中止参与所述第一调度服务。
根据第六方面的技术方案的一种可能的实现方式,本申请实施例还提供了所述计算模块和所述消息中转模块之间的双向认证通过结果包括:所述消息中转模块在接收所述第一远程认证请求之前对所述计算模块进行单次安全认证得到的第一认证通过结果,以及所述计算模块在所述消息中转模块接收所述第一远程认证请求之前对所述消息中转模块进行至少一次安全认证得到的第二认证通过结果。
根据第六方面的技术方案的一种可能的实现方式,本申请实施例还提供了与所述本地认证请求相关的通过结果还基于所述调度模块和所述消息中转模块之间的双向认证通过结果。
根据第六方面的技术方案的一种可能的实现方式,本申请实施例还提供了所述调度模块和所述消息中转模块之间的双向认证通过结果包括:所述消息中转模块在接收所述第一远程认证请求之后对所述调度模块进行安全认证得到的第三认证通过结果,以及所述调度模块在所述消息中转模块接收所述第一远程认证请求之前对所述消息中转模块进行至少一次安全认证得到的第四认证通过结果。
根据第六方面的技术方案的一种可能的实现方式,本申请实施例还提供了所述计算模块包括多个子模块分别对应多个计算进程,所述多个子模块中的一个或者多个子模块以及对应的计算进程用于响应所述业务请求,其中,与所述本地认证请求相关的通过结果基于所述一个或者多个子模块中的每一个子模块各自和所述消息中转模块之间的双向认证通过结果。
根据第六方面的技术方案的一种可能的实现方式,本申请实施例还提供了所述计算模块配置为按照预设方式持续地对所述消息中转模块进行安全认证,并且所述计算模块和所述消息中转模块之间的双向认证通过结果包括:相对于所述消息中转模块接收所述第一远程认证请求的时刻,所述计算模块对所述消息中转模块进行的最近一次安全认证的认证通过结果。
根据第六方面的技术方案的一种可能的实现方式,本申请实施例还提供了所述计算模块配置为间隔地对所述消息中转模块进行安全认证,并且所述计算模块和所述消息中转模块之间的双向认证通过结果包括:在所述消息中转模块接收所述第一远程认证请求之前,所述计算模块对所述消息中转模块进行的最后一次安全认证的认证通过结果。
根据第六方面的技术方案的一种可能的实现方式,本申请实施例还提供了所述调度模块还配置为:在所述第一调度服务期间,响应于所述消息中转模块接收来自所述参与方的更新认证请求,调动所述消息中转模块向所述参与方发送与所述更新认证请求相关的认证信息。
根据第六方面的技术方案的一种可能的实现方式,本申请实施例还提供了所述调度模块还配置为:发起任务请求并为所述任务请求提供第二调度服务;通过所述第二调度服务,调动所述消息中转模块和所述计算模块对彼此进行双向认证并得到所述第二调度服务的安全认证结果;和基于所述第二调度服务的安全认证结果,通过所述第二调度服务调动所述计算模块响应所述任务请求。
根据第六方面的技术方案的一种可能的实现方式,本申请实施例还提供了所述调度模块还配置为:判断所述任务请求是否需要合作方的参与,如果是,则通过所述第二调度服务调动所述消息中转模块向所述合作方发起第二远程认证请求以及基于来自所述合作方的与所述第二远程认证请求相关的认证信息来验证所述合作方的可信执行环境。
根据第六方面的技术方案的一种可能的实现方式,本申请实施例还提供了所述调度模块还配置为:在所述第二调度服务期间至少更新一次对所述合作方的可信执行环境的验证结果,并且在更新失败后中止所述第二调度服务。
附图说明
为了说明本申请实施例或背景技术中的技术方案,下面将对本申请实施例或背景技术中所需要使用的附图进行说明。
图1示出了本申请实施例提供的包括集中式隐私计算平台和多个参与方的网络拓扑。
图2示出了本申请实施例提供的集中式数据处理方法的流程示意图。
图3示出了本申请实施例提供的用于集中式数据处理方法的电子设备的框图。
图4示出了本申请实施例提供的集中式数据处理装置的框图。
具体实施方式
本申请实施例为了解决如何提供数据集中式的隐私计算环境下所需要的通信安全、环境安全验证、存储安全及计算安全等方面的保证这样的技术难题,而提供了一种集中式数据处理方法及装置,用于联邦学习和隐私计算。所述方法在集中式隐私计算平台执行,所述集中式隐私计算平台包括调度模块、消息中转模块以及计算模块,所述方法包括:通过所述消息中转模块,接收来自参与方的第一远程认证请求;通过所述调度模块,提供第一调度服务调动所述消息中转模块向所述参与方发送与所述第一远程认证请求相关的认证信息,其中,与所述第一远程认证请求相关的认证信息包括所述消息中转模块的认证信息;和响应于接收到来自所述参与方的与所述第一远程认证请求相关的通过结果以及获得与本地认证请求相关的通过结果,通过所述第一调度服务调动所述计算模块响应所述参与方的业务请求,其中,与所述本地认证请求相关的通过结果基于所述计算模块和所述消息中转模块之间的双向认证通过结果。如此,实现了调度模块、消息中转模块以及计算模块彼此之间的隔离,并且通过要求与本地认证请求相关的通过结果基于计算模块和消息中转模块之间的双向认证通过结果,有利于提升整体安全性。
本申请实施例可用于以下应用场景,包括但是不限于,多方安全计算、与联邦学习有关的机器学习模型训练、数据安全、隐私保护或者应用隐私计算框架或算法的其它应用场景等。
本申请实施例可以依据具体应用环境进行调整和改进,此处不做具体限定。
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请的实施例进行描述。
图1示出了本申请实施例提供的包括集中式隐私计算平台和多个参与方的网络拓扑。如图1所示,集中式隐私计算平台100与参与方110、参与方120、参与方130以及参与方140各自连接并形成网络拓扑。其中,集中式隐私计算平台100提供消息中转服务(CenterProxy)102,集中调度服务(Center Scheduler System)104以及算法服务(AlgorithmService)106。为了保证集中式隐私计算平台100的各项服务及相应模块的安全计算环境,可以通过合适的技术例如可信执行环境(Trusted Execution Environment,TEE)技术来提供与不可信环境隔离的安全计算环境。在一种可能的实施方式中,可以通过软件防护拓展(Software Guard Extensions,SGX)技术来提供基于硬件实现的安全计算环境。在一种可能的实施方式中,还可以通过例如Intel SGX,AMD SEV,ARM TrustZone,以及 RISC-VKeystone等TEE技术或者其组合来提供所需要的安全计算环境。另外,为了提供集中式隐私计算环境下的服务组件从而支持集中式隐私计算平台100的各项服务,可以通过例如OcclumLibOS的系统内核或者编译方式来提供底层技术支持,包括Python、SQLite、CurveZMQ等。另外,为了保证信道安全和数据交互的通信安全,可以通过例如CurveZMQ技术所提供的长期私钥和临时密钥从而为握手阶段和消息保护阶段提供保护,或者可以通过任意合适的消息中间组件或者数据交换服务。
请继续参阅图1,集中式隐私计算平台100的消息中转服务102用于集中式隐私计算平台100内部的各个服务及相应模块之间的通信如消息转发,也用于集中式隐私计算平台100与相连接的参与方之间的通信如消息转发,可以利用安全通信技术例如CurveZMQ技术,可以完成远程认证和本地认证例如进行SGX远程认证和SGX本地认证。集中调度服务104用于与消息中转服务102进行通信,并主动发起本地认证如SGX本地认证,也用于接收来自消息中转服务102的消息并根据所接收的消息进行相应任务调度,可以利用安全通信技术例如CurveZMQ技术。算法服务106用于与消息中转服务102进行通信,并主动发起本地认证如SGX本地认证,也用于接收来自消息中转服务102的消息并根据所接收的消息执行对应的算法逻辑,可以利用安全通信技术例如CurveZMQ技术。应当理解的是,集中式隐私计算平台100还可能包括其他服务及相应模块,在此不做具体限定。在一种可能的实施方式中,集中式隐私计算平台100可以理解为部署在满足安全认证要求如第三方SGX认证的硬件设备上,且其中的服务通过后台运行。
请继续参阅图1,消息中转服务102可以理解为整个平台内各个子系统或者各个服务之间进行安全数据通信的消息总线。消息中转服务102自身不涉及具体业务,而是提供数据通信如消息转发。具体地,消息中转服务102可以通过例如CurveZMQ技术与集中式隐私计算平台100的集中调度服务104和算法服务106通信以及完成本地认证例如SGX本地认证。消息中转服务102还可以通过例如CurveZMQ技术与各参与方例如参与方110通信,并响应参与方发起的远程认证例如SGX远程认证。消息中转服务102还用于接收各连接端的消息并转发消息到目的方,例如将一个参与方的消息转发给另一个参与方,又或者例如将一个参与方的消息转发给集中调度服务104。在一些示例性实施例中,集中式隐私计算平台100的业务启动时,或者说要开展具体业务时,负责具体业务的集中调度服务104和/或算法服务106或者其它业务应用服务模块需要对消息中转服务102进行本地认证。例如,由负责具体业务应用的服务模块(如集中调度服务104或者算法服务106)生成本地认证请求,将该本地认证请求发送给消息中转服务102;消息中转服务102生成相应认证报告,将该认证报告反馈给该负责具体业务应用的服务模块;最后由该负责具体业务应用的服务模块进行记录以及验证。另一方面,在一些示例性实施例中,集中式隐私计算平台100的业务启动时,或者说要开展具体业务时,消息中转服务102需要对负责具体业务的集中调度服务104和/或算法服务106或者其它业务应用服务模块进行本地认证。例如,由消息中转服务102生成本地认证请求,将该本地认证请求发送给负责具体业务应用的服务模块;负责具体业务应用的服务模块生成相应认证报告,将该认证报告反馈给消息中转服务102;最后由消息中转服务102进行记录以及验证。也就是说,本地认证可以理解为双向的本地认证,一方面包括负责具体业务的集中调度服务104和/或算法服务106或者其它业务应用服务模块对消息中转服务102进行本地认证,另一方面包括消息中转服务102对负责具体业务的集中调度服务104和/或算法服务106或者其它业务应用服务模块进行本地认证。如此,双向本地认证保证了整个平台内各个子系统或者各个服务之间的安全性和隔离性。并且,消息中转服务102因为自身不开展具体业务,而是为负责开展具体业务的服务模块提供消息中转等服务,所以在消息中转服务102和负责具体业务的集中调度服务104和/或算法服务106或者其它业务应用服务模块之间的双向本地认证有利于保证负责消息中转的消息中转服务102和负责具体业务的服务模块之间的安全隔离以及整体平台的安全性。此外,为了进一步提高平台整体安全性,可以通过更新机制来控制服务模块或者节点被恶意替换的风险,这一点下面会详细叙述。
请继续参阅图1,集中调度服务104主要负责与消息中转服务102之间建立安全通信例如基于CurveZMQ技术的安全通信,以及与消息中转服务102进行本地认证例如SGX本地认证,从而在安全通信和本地认证的基础上进行集中式计算环境的任务调度逻辑,例如项目调度,数据集任务调度、查询任务调度、建模/预测任务调度等。具体地,集中调度服务104可以通过消息调度的方式,监控来自参与方的消息(例如通过ZMQ Dispatcher),根据不同的消息执行对应的调度逻辑,例如接收项目站点加入、接收数据集上传、接收建模任务等,并将任务信息或数据集存储到加密文件系统;还可以监控来自算法服务106的任务执行结果,并转发到任务发起方。集中调度服务104可以通过数据库事件调度的方式,监控数据库中新创建的任务信息,执行建模/预测的调度逻辑,从加密文件系统加载数据集,并将任务信息和数据集分发到算法服务。
请继续参阅图1,算法服务106主要负责与消息中转服务102之间建立安全通信例如基于CurveZMQ技术的安全通信,以及与消息中转服务102进行本地认证例如SGX本地认证,从而在安全通信和本地认证的基础上接收来自集中调度服务104的任务(如建模/预测任务),执行完成后再发送结果到集中调度服务104。在一些示例性实施例中,算法服务106可以通过单进程应用的方式每次执行一个任务。在一些示例性实施例中,算法服务106可以通过多任务并行执行的方式同时部署多个实例,并且可以附加地通过集中调度服务104进行任务之间的负载均衡。在一些示例性实施例中,算法服务106可以包括单进程应用的方式和多任务并行执行的方式之间的复合方式,并通过集中调度服务104进行具体地的方式的分配及负载均衡。
请继续参阅图1,参与方110包括操作系统(Management System)112和参与方调度系统(Party Scheduler System)114。其中,操作系统112用于为用户提供服务的可视化操作界面,发出指令等。参与方调度系统114用于使用安全通信技术例如CurveZMQ技术与集中式隐私计算平台100进行通信及对集中式隐私计算平台100的安全计算环境进行远程认证例如进行SGX远程认证,还用于接受操作系统112的指令从而调度任务、与其他参与方或者集中式隐私计算平台100协作及收集来自集中式隐私计算平台100的任务结果。参与方110可以理解为部署在参与方硬件设备上的平台或者系统,由该参与方操作人员使用例如由该参与方的用户使用。另外,操作系统112可以提供包括反向代理服务、前端服务和后端服务或者任意合适的服务。其中,反向代理服务用于转发用户请求及提供负载均衡。前端服务用于托管前端静态资源,例如CSS、HTML、Javascript等。后端服务用于该操作系统112的后端业务逻辑,例如为前端服务提供HTTP接口等。参与方调度系统114主要提供与集中式隐私计算平台100的安全通信以及对集中式隐私计算平台100的安全计算环境进行远程认证,进而在安全通信和远程认证的基础上提供包括如项目调度、数据集任务调度、查询任务调度、建模、预测等任务调度。其中,参与方调度系统114可以通过数据库事件调度的方式,监控来自操作系统112的指令如用户发出的用户指令,并根据不同的指令执行对应的调度逻辑以及发送相关信息到集中式隐私计算平台100(例如通过远程客户端组件),例如邀请站点加入合作项目、上传数据集、执行查询任务等。参与方调度系统114还可以通过消息调度方式,例如通过基于ZMQ技术的ZMQ消息调度,监控来自其他参与方或者集中式隐私计算平台100的消息,并根据不同的消息执行对应的调度逻辑,例如接收加入合作项目的站点邀请、接收数据集上传状态的响应、接收查询结果等。
请继续参阅图1,上面提到集中式隐私计算平台100的本地认证为双向的本地认证,一方面包括负责具体业务的集中调度服务104和/或算法服务106或者其它业务应用服务模块对消息中转服务102进行本地认证,另一方面包括消息中转服务102对负责具体业务的集中调度服务104和/或算法服务106或者其它业务应用服务模块进行本地认证;上面还提到参与方110的参与方调度系统114用于使用安全通信技术例如CurveZMQ技术与集中式隐私计算平台100进行通信及对集中式隐私计算平台100的安全计算环境进行远程认证例如进行SGX远程认证。如此,消息中转服务102作为整个平台的消息总线,用于使得平台内各服务模块或者各子系统之间不直接通信而是通过消息中转服务102进行消息传递;消息中转服务102作为整个平台对外的与参与方进行通信的接口,使得集中式隐私计算平台100和参与方之间通过消息中转服务102进行数据交互。消息中转服务102可以通过安全通信技术例如通过CurveZMQ技术进行通信,而通信内容可以通过算法加密例如基于Curve25519椭圆曲线算法加密,并且消息中转服务102所接收的加密数据的解密操作被安排在可信计算环境中进行,从而提高了整体的安全性。另外,以图1中所示的集中式隐私计算平台100和参与方110为例,两者在物理意义上位于不同的服务器,甚至不同的机构。集中式隐私计算平台100和参与方110之间,其中任一方向另一方发起通信之前,都会先验证消息中转服务102的合法性,例如验证消息中转服务102是否为合法的SGX应用。其中,集中式隐私计算平台100向参与方110发起通信之前,会通过上述的本地认证流程,由负责具体业务的业务应用服务模块对消息中转服务102进行本地认证;另一方面,参与方110向集中式隐私计算平台100发起通信之前,会通过上述的远程认证流程,由参与方110的参与方调度系统114对消息中转服务102进行远程认证(对消息中转服务102进行远程认证可以被理解为对集中式隐私计算平台100的安全计算环境进行远程认证的一部分)。并且,对消息中转服务102进行本地认证和/或远程认证的流程,可以基于上述的安全通信技术例如CurveZMQ技术,还可以基于硬件实现的认证技术例如SGX认证技术。这意味着,消息中转服务102作为负责消息中转及数据交互的应用,实现了平台内负责具体业务应用的服务模块如集中调度服务104跟平台外部的参与方之间的隔离,有利于提升整体的安全性;同时通过任一方发起通信之前先对消息中转服务102进行安全认证从而确保了消息中转服务102的合法性,有利于更进一步提升整体的安全性。此外,在一些示例性实施例中,集中式隐私计算平台100可以通过加密方式对数据进行持久化存储,例如使用Occlum中自带的加密文件系统对数据进行持久化存储,并且在接到数据请求后进行解密,有利于提高数据存储的机密性。此外,在一些示例性实施例中,集中式隐私计算平台100的算法服务106接到计算请求后,可以对基于数据解密得到的明文数据进行计算,并且可以通过基于SGX技术例如SGX Enclave进行整个计算过程,从而提高计算过程的机密性。
应当理解的是,图1中所示的参与方110的内部结构以及上述的关于参与方110的各种实施例及细节,也可以适用于其他参与方,包括未示出在图1中的参与方。另外,上述的关于集中式隐私计算平台100和参与方110的各种实施例以及其内部结构和服务组成的细节,可以根据实际需要进行顺序调整、合并和删减,还可以采用不同的名称或者称呼但具有相同或者相似的结构或者功能。
应当理解的是,集中式隐私计算平台100指的是在数据集中式的隐私计算环境或者隐私计算框架下,接收各参与方的原始数据的密文并进行计算的平台。集中式隐私计算平台100可以用于联合统计,联合建模,联合预测,或者任意适合的数据集中式隐私计算任务。集中式隐私计算平台100还可以称作集中式计算平台、集中式计算系统或者集中式计算环境。在一种可能的实施方式中,集中式隐私计算平台100可以体现为搭载了集中式隐私计算系统的电子设备,该集中式隐私计算系统具有相应的结构和模块以提供集中式隐私计算平台100的各项服务。在一种可能的实施方式中,集中式隐私计算平台100可以体现为集中式隐私计算环境,该集中式隐私计算环境具有相应的结构和模块以提供集中式隐私计算平台100的各项服务。在一种可能的实施方式中,图1所示的集中式隐私计算平台100和各个参与方也可以理解为各自代表计算节点,其中集中式隐私计算平台100所代表的计算节点接收来自各个参与方所代表的多个计算节点的私有数据,或者说接收来自一个或者多个数据源的计算节点的私有数据,并且使用所接收的私有数据进行集中式隐私计算,例如执行集中式共享机器学习任务。在一种可能的实施方式中,集中式隐私计算平台100可以体现为相对于各个参与方而言的另一方,例如在有两个参与方的情况下集中式隐私计算平台100可以作为第三方;集中式隐私计算平台100作为相对每个参与方而言的另一方可以将多个参与方的业务数据进行集中式的数据处理,如进行隐私化数据联合处理。在一种可能的实施方式中,集中式隐私计算平台100可以体现为数据管理方或者运营维护方,其职能可以包括例如管理图1所示的网络拓扑中各个参与方的明文数据的加密数据。
应当理解的是,图1中所示的参与方的数量为示例性,而不应理解为限制性。集中式隐私计算平台100可以和任意数量的参与方连接,例如与两个参与方连接。并且,各个参与方可以扮演不同的角色,例如提供原始数据的数据提供方,或者例如发起隐私计算任务(如建模、预测、查询等)的任务发起方,或者例如应用隐私计算结果的数据消费方或数据使用方,或者任意与数据集中式的隐私计算环境相匹配的角色,在此不做具体限定。另外,图1所示的集中式隐私计算平台100和各个参与方可以是建立在比较固定的合作协议基础上的联邦学习合作网络,也可以是临时性针对同一个联邦学习合作任务而定义,还可以是固定搭配和临时定义的任意组合,例如其中有些参与方是与集中式隐私计算平台100有固定合作协议而另外一些参与方则是基于当前联邦学习任务而临时加入,在此不做具体限定。另外,图1中所示的与集中式隐私计算平台100相连接的参与方可以是通过集中式隐私计算平台100参与同一联邦学习合作任务的参与方,也可以是通过集中式隐私计算平台100参与不同的联邦学习任务的参与方,例如一部分参与方通过集中式隐私计算平台100参与第一联邦学习任务而另外一部分参与方通过集中式隐私计算平台100参与第二联邦学习任务。另外,图1所示的集中式隐私计算平台100和各个参与方之间的连接至少包括必要的通信连接手段从而实现必要的数据传输,特别是原始数据的密文和计算结果的密文等密态数据的传输,可以是采用有线连接、无线连接或者有线连接与无线连接的任意组合,在此不做限定。
图2示出了本申请实施例提供的集中式数据处理方法的流程示意图。如图2所示,集中式数据处理方法200包括以下步骤,并且该集中式数据处理方法200用于联邦学习和隐私计算,在集中式隐私计算平台执行,该集中式隐私计算平台包括调度模块、消息中转模块以及计算模块。
步骤S202:通过消息中转模块,接收来自参与方的第一远程认证请求。
在步骤S202中,该集中式隐私计算平台包括调度模块、消息中转模块以及计算模块,其中可通过消息中转模块接收来自参与方的第一远程认证请求。这里,集中式隐私计算平台指的是在数据集中式的隐私计算环境或者隐私计算框架下,接收各参与方的原始数据的密文(还可以包括加密后的中间结果)并进行计算的平台。集中式隐私计算平台可以用于联合统计,联合建模,联合预测,或者任意适合的数据集中式隐私计算任务。集中式隐私计算平台还可以称作集中式计算平台、集中式计算系统或者集中式计算环境。在一种可能的实施方式中,集中式隐私计算平台可以体现为搭载了集中式隐私计算系统的电子设备,该集中式隐私计算系统具有相应的结构和模块以提供集中式隐私计算平台的各项服务。在一种可能的实施方式中,集中式隐私计算平台可以体现为集中式隐私计算环境,该集中式隐私计算环境具有相应的结构和模块以提供集中式隐私计算平台的各项服务。另外,参与方可以指的是任意通过该集中式隐私计算平台来进行联邦学习和隐私计算的任务的个体或者团体或者机构等。参与方可以扮演不同的角色,例如提供原始数据的数据提供方,或者例如发起隐私计算任务(如建模、预测、查询等)的任务发起方,或者例如应用隐私计算结果的数据消费方或数据使用方,或者任意与数据集中式的隐私计算环境相匹配的角色,在此不做具体限定。并且,可能存在多个参与方,而步骤S202中提及的接收来自参与方的第一远程认证请求,是针对该多个参与方中的任意参与方而言。或者说,步骤S202中提及的接收来自参与方的第一远程认证请求,可以针对与该集中式隐私计算平台存在通信连接(有线或者无线或者任意形式)的个体或者团体或者机构,只要该参与方通过该集中式隐私计算平台来进行联邦学习和隐私计算的任务。当存在多个参与方的时候,集中式隐私计算平台可以体现为相对于各个参与方而言的另一方,例如在有两个参与方的情况下集中式隐私计算平台可以作为第三方;集中式隐私计算平台作为相对每个参与方而言的另一方可以将多个参与方的业务数据进行集中式的数据处理,如进行隐私化数据联合处理。在一种可能的实施方式中,集中式隐私计算平台可以体现为数据管理方或者运营维护方,其职能可以包括管理各个参与方的明文数据的加密数据。另外,该集中式隐私计算平台和该参与方之间可以存在相对固定的合作协议及在其基础上的联邦学习合作网络,也可以是临时性针对同一个联邦学习合作任务而定义,还可以是固定搭配和临时定义的任意组合。当存在多个参与方的时候,可能有些参与方是与集中式隐私计算平台有固定合作协议而另外一些参与方则是基于当前联邦学习任务而临时加入,在此不做具体限定。另外,当存在多个参与方的时候,与集中式隐私计算平台相连接的参与方可以是通过集中式隐私计算平台参与同一联邦学习合作任务的参与方,也可以是通过集中式隐私计算平台参与不同的联邦学习任务的参与方;例如一部分参与方通过集中式隐私计算平台参与第一联邦学习任务而另外一部分参与方通过集中式隐私计算平台参与第二联邦学习任务;而步骤S202中提及的接收来自参与方的第一远程认证请求,是针对该多个参与方中的任意参与方而言。
应当理解的是,该集中式隐私计算平台和该参与方之间的连接至少包括必要的通信连接手段从而实现必要的数据传输,特别是原始数据的密文和计算结果的密文等密态数据的传输,可以是采用有线连接、无线连接或者有线连接与无线连接的任意组合,在此不做限定。
步骤S204:通过调度模块,提供第一调度服务调动消息中转模块向参与方发送与第一远程认证请求相关的认证信息,其中,与第一远程认证请求相关的认证信息包括消息中转模块的认证信息。
在步骤S204中,该集中式隐私计算平台包括调度模块、消息中转模块以及计算模块,其中通过调度模块提供第一调度服务。该第一调度服务由集中式隐私计算平台的调度模块提供并且能调动同一个集中式隐私计算平台的消息中转模块向参与方发送与第一远程认证请求相关的认证信息。如此,实现了负责消息中转包括接收来自参与方的第一远程认证请求的消息中转模块与负责提供第一调度服务的调度模块之间的隔离,而且通过让该第一调度服务来调动同一个集中式隐私计算平台的消息中转模块向参与方发送与第一远程认证请求相关的认证信息,从而有利于提高整体安全性。并且,与第一远程认证请求相关的认证信息包括消息中转模块的认证信息;这是因为参与方为了对集中式隐私计算平台的安全计算环境进行远程认证而发出第一远程认证请求且该第一远程认证请求被该集中式隐私计算平台的消息中转模块接收,而参与方对集中式隐私计算平台的安全计算环境进行远程认证可以理解为必然包括参与方对该集中式隐私计算平台的消息中转模块进行远程认证。如此,通过使得与第一远程认证请求相关的认证信息包括消息中转模块的认证信息,从而确保了参与方对集中式隐私计算平台的安全计算环境进行远程认证必然包括了基于消息中转模块的认证信息做出的判断,再结合上述的消息中转模块负责消息中转包括接收来自参与方的第一远程认证请求,进而有利于提供通信安全和整体安全性。
步骤S206:响应于接收到来自参与方的与第一远程认证请求相关的通过结果以及获得与本地认证请求相关的通过结果,通过第一调度服务调动计算模块响应参与方的业务请求;其中,与本地认证请求相关的通过结果基于计算模块和消息中转模块之间的双向认证通过结果。
在步骤S206,响应于接收到来自参与方的与第一远程认证请求相关的通过结果以及获得与本地认证请求相关的通过结果,通过该集中式隐私计算平台的调度模块所提供的第一调度服务来调动同一个集中式隐私计算平台的计算模块响应参与方的业务请求。上面提到了,通过使得与第一远程认证请求相关的认证信息包括消息中转模块的认证信息,从而确保了参与方对集中式隐私计算平台的安全计算环境进行远程认证必然包括了基于消息中转模块的认证信息做出的判断,因此来自参与方的与第一远程认证请求相关的通过结果也就必然是基于消息中转模块的认证信息做出的判断。同时,还要求获得与本地认证请求相关的通过结果,这样就结合了来自参与方的与第一远程认证请求相关的通过结果以及与本地认证请求相关的通过结果,有利于提升整体的安全性。并且,与本地认证请求相关的通过结果基于计算模块和消息中转模块之间的双向认证通过结果。结合上述步骤S202至步骤S206可知,该集中式隐私计算平台包括调度模块、消息中转模块以及计算模块,其中消息中转模块负责消息中转包括接收来自参与方的第一远程认证请求的,调度模块提供第一调度服务,而该第一调度服务可以调动同一个集中式隐私计算平台的消息中转模块向参与方发送与第一远程认证请求相关的认证信息以及可以调动同一个集中式隐私计算平台的计算模块响应参与方的业务请求。如此,实现了调度模块、消息中转模块以及计算模块彼此之间的隔离,有利于提升整体安全性;同时通过要求结合来自参与方的与第一远程认证请求相关的通过结果以及与本地认证请求相关的通过结果,有利于进一步提升数据安全和整体安全性;并且通过要求与本地认证请求相关的通过结果基于计算模块和消息中转模块之间的双向认证通过结果,使得负责响应参与方的业务请求的计算模块和负责消息中转的消息中转模块彼此进行本地认证,也就是一方面计算模块对消息中转模块进行本地认证而另一方面消息中转模块对计算模块进行本地认证,有利于更进一步提升整体安全性。
在一种可能的实施方式中,结合上述步骤S202、步骤S204以及步骤S206,所述计算模块和所述消息中转模块之间的双向认证通过结果包括:所述消息中转模块在接收所述第一远程认证请求之后对所述计算模块进行安全认证得到的第一认证通过结果,以及所述计算模块在所述消息中转模块接收所述第一远程认证请求之前对所述消息中转模块进行至少一次安全认证得到的第二认证通过结果。上面提到与本地认证请求相关的通过结果基于计算模块和消息中转模块之间的双向认证通过结果,如此,结合了所述消息中转模块在接收所述第一远程认证请求之后对所述计算模块进行安全认证得到的第一认证通过结果以及所述计算模块在所述消息中转模块接收所述第一远程认证请求之前对所述消息中转模块进行至少一次安全认证得到的第二认证通过结果,有利于提高整体安全性。并且,在一些示例性实施例中,通过所述计算模块,在所述第一调度服务期间,至少更新一次对所述消息中转模块的所述第二认证通过结果,并且在更新失败后中止参与所述第一调度服务。如此,可以通过在第一调度服务期间至少更新一次对所述消息中转模块的所述第二认证通过结果,进一步提高整体安全性。例如,假设所述计算模块在所述消息中转模块接收所述第一远程认证请求之前对所述消息中转模块进行至少一次安全认证得到的第二认证通过结果,但是在第一调度服务期间该消息中转模块的安全性或者合法性发生了变化如变得不安全或者不合法,因此可以通过在第一调度服务期间至少更新一次对所述消息中转模块的所述第二认证通过结果,从而有效控制风险。
在一种可能的实施方式中,结合上述步骤S202、步骤S204以及步骤S206,所述计算模块和所述消息中转模块之间的双向认证通过结果包括:所述消息中转模块在接收所述第一远程认证请求之前对所述计算模块进行单次安全认证得到的第一认证通过结果,以及所述计算模块在所述消息中转模块接收所述第一远程认证请求之前对所述消息中转模块进行至少一次安全认证得到的第二认证通过结果。上面提到与本地认证请求相关的通过结果基于计算模块和消息中转模块之间的双向认证通过结果,如此,结合了所述消息中转模块在接收所述第一远程认证请求之前对所述计算模块进行单次安全认证得到的第一认证通过结果以及所述计算模块在所述消息中转模块接收所述第一远程认证请求之前对所述消息中转模块进行至少一次安全认证得到的第二认证通过结果,有利于提高整体安全性。
在一种可能的实施方式中,结合上述步骤S202、步骤S204以及步骤S206,与所述本地认证请求相关的通过结果还基于所述调度模块和所述消息中转模块之间的双向认证通过结果。上面提到与本地认证请求相关的通过结果基于计算模块和消息中转模块之间的双向认证通过结果,如此,进一步结合了所述调度模块和所述消息中转模块之间的双向认证通过结果,有利于提高整体安全性。在一些示例性实施例中,所述调度模块和所述消息中转模块之间的双向认证通过结果包括:所述消息中转模块在接收所述第一远程认证请求之后对所述调度模块进行安全认证得到的第三认证通过结果,以及所述调度模块在所述消息中转模块接收所述第一远程认证请求之前对所述消息中转模块进行至少一次安全认证得到的第四认证通过结果。如此,不仅结合了所述调度模块和所述消息中转模块之间的双向认证通过结果,而且结合了所述消息中转模块在接收所述第一远程认证请求之后对所述调度模块进行安全认证得到的第三认证通过结果以及所述调度模块在所述消息中转模块接收所述第一远程认证请求之前对所述消息中转模块进行至少一次安全认证得到的第四认证通过结果,有利于提高整体安全性。
在一种可能的实施方式中,结合上述步骤S202、步骤S204以及步骤S206,所述计算模块包括多个子模块分别对应多个计算进程,所述多个子模块中的一个或者多个子模块以及对应的计算进程用于响应所述业务请求,其中,与所述本地认证请求相关的通过结果基于所述一个或者多个子模块中的每一个子模块各自和所述消息中转模块之间的双向认证通过结果。如此,通过使得计算模块中用于相应参与方的业务请求的一个或者多个子模块中的每一个子模块均与消息中转模块进行双向认证,有利于针对该参与方的业务请求提供更好的数据处理安全和整体安全性。
在一种可能的实施方式中,结合上述步骤S202、步骤S204以及步骤S206,所述计算模块配置为按照预设方式持续地对所述消息中转模块进行安全认证,并且所述计算模块和所述消息中转模块之间的双向认证通过结果包括:相对于所述消息中转模块接收所述第一远程认证请求的时刻,所述计算模块对所述消息中转模块进行的最近一次安全认证的认证通过结果。上面提到与本地认证请求相关的通过结果基于计算模块和消息中转模块之间的双向认证通过结果,如此,通过结合所述计算模块对所述消息中转模块进行的最近一次安全认证的认证通过结果可以提高安全性。并且,考虑到相对于所述消息中转模块接收所述第一远程认证请求的时刻,最近一次安全认证的时刻可能在之前或者之后。例如,假设所述消息中转模块接收所述第一远程认证请求的时刻为早上11点正,而所述计算模块配置为按照预设方式持续地对所述消息中转模块进行安全认证包括在早上10点59分第50秒和在早上11点零分第5秒分别进行安全认证,则相对于早上11点正,最近一次安全认证应为在早上11点零分第5秒进行的安全认证,也就是在所述消息中转模块接收所述第一远程认证请求之后。再例如,假设所述消息中转模块接收所述第一远程认证请求的时刻为早上11点正,而所述计算模块配置为按照预设方式持续地对所述消息中转模块进行安全认证包括在早上10点59分第55秒和在早上11点零分第10秒分别进行安全认证,则相对于早上11点正,最近一次安全认证应为在早上10点59分第55秒进行的安全认证,也就是在所述消息中转模块接收所述第一远程认证请求之前。如此,通过要求所述计算模块配置为按照预设方式持续地对所述消息中转模块进行安全认证以及要求相对于所述消息中转模块接收所述第一远程认证请求的时刻所述计算模块对所述消息中转模块进行的最近一次安全认证的认证通过结果,有利于更好地根据所述消息中转模块的安全状态做出判断,提高安全性。
在一种可能的实施方式中,结合上述步骤S202、步骤S204以及步骤S206,所述计算模块配置为间隔地对所述消息中转模块进行安全认证,并且所述计算模块和所述消息中转模块之间的双向认证通过结果包括:在所述消息中转模块接收所述第一远程认证请求之前,所述计算模块对所述消息中转模块进行的最后一次安全认证的认证通过结果。上面提到与本地认证请求相关的通过结果基于计算模块和消息中转模块之间的双向认证通过结果,如此,通过要求结合最后一次安全认证的认证通过结果,有利于更好地根据所述消息中转模块的安全状态做出判断,提高安全性。
在一种可能的实施方式中,结合上述步骤S202、步骤S204以及步骤S206,所述计算模块配置为按照预设方式持续地对所述消息中转模块进行安全认证,并且所述计算模块和所述消息中转模块之间的双向认证通过结果包括:基于在所述消息中转模块接收所述第一远程认证请求之前的预设时间段内所述计算模块对所述消息中转模块进行的多次安全认证的统计情况而做出的认证通过结果。上面提到与本地认证请求相关的通过结果基于计算模块和消息中转模块之间的双向认证通过结果,如此,通过要求结合预设时间段内所述计算模块对所述消息中转模块进行的多次安全认证的统计情况,有利于更好地做出判断提高安全性。在一些示例性实施例中,所述多次安全认证的统计情况包括预设事件的发生次数和/或预设事件的发生频率。这样可以更好地结合统计得到的发生次数和/或发生频率做出判断,并且预设事件可以是指示了安全隐患的事件或者约定事件,从而提供更多管理上的灵活性。在一些示例性实施例中,所述计算模块配置为按照所述预设方式持续地对所述消息中转模块进行安全认证,包括:所述计算模块配置为按照预设时间间隔持续地对所述消息中转模块进行安全认证。预设时间间隔可以设定为5秒、10秒、15秒或者任意合适的数值。例如,假设预设时间间隔设定为15秒,所述计算模块配置为按照预设时间间隔持续地对所述消息中转模块进行安全认证包括:在早上10点59分第50秒和在早上11点零分第5秒先后进行安全认证。
在一种可能的实施方式中,结合上述步骤S202、步骤S204以及步骤S206,在所述第一调度服务期间至少更新一次与所述第一远程认证请求相关的认证信息并将更新后的与所述第一远程认证请求相关的认证信息发送给所述参与方。如此,通过在第一调度服务期间将更新后的认证信息发送给参与方,使得参与方可以根据更新后的认证信息调整策略,提高整体安全性。
在一种可能的实施方式中,结合上述步骤S202、步骤S204以及步骤S206,所述方法还包括:在所述第一调度服务期间,响应于所述消息中转模块接收来自所述参与方的更新认证请求,调动所述消息中转模块向所述参与方发送与所述更新认证请求相关的认证信息。如此,通过响应来自参与方的更新认证请求,使得参与方可以根据更新后的认证信息调整策略,提高整体安全性。
在一种可能的实施方式中,结合上述步骤S202、步骤S204以及步骤S206,所述第一调度服务被所述调度模块展开成与所述第一调度服务对应的多个线程并且与所述第一调度服务对应的多个线程的线程总数动态可调整。如此,通过线程总数动态可调整的多个线程来匹配该第一调度服务,有利于提高资源利用率。
在一种可能的实施方式中,结合上述步骤S202、步骤S204以及步骤S206,所述集中式隐私计算平台接收来自一个或者多个参与方的多个业务请求并且通过所述调度模块为所述多个业务请求分别提供多个第一调度服务,所述多个第一调度服务与所述多个业务请求一一对应,所述多个第一调度服务中每一个第一调度服务被所述调度模块展开成与该第一调度服务对应的线程,所述调度模块还被配置为根据所述多个业务请求的整体需求来动态调整与所述多个第一调度服务中每一个第一调度服务各自对应的线程的线程总数。如此,通过针对多个参与方的整体需求来动态调整每个参与方各自对应的调度服务所对应的线程总数,有利于提高资源利用率和均衡负载。
在一种可能的实施方式中,结合上述步骤S202、步骤S204以及步骤S206,所述参与方是数据来源方,所述业务请求包括接收来自所述数据来源方的加密数据,与所述第一调度服务对应的多个线程包括将所述加密数据写入所述集中式隐私计算平台的安全存储区域的写入操作线程。如此,有利于提高写入操作的安全性。在一些示例性实施例中,所述集中式隐私计算平台接收来自多个数据来源方的加密数据,所述调度模块配置成为所述多个数据来源方提供多个数据库,所述多个数据来源方与所述多个数据库一一对应,所述调度模块还配置成调用所述计算模块为所述多个数据来源方的每一个数据来源方提供一个或者多个写入操作线程以便将来自该数据来源方的加密数据写入与该数据来源方对应的数据库。如此,可以针对多个数据来源方提供多个数据库,有利于实现隔离和提高安全性。
在一种可能的实施方式中,结合上述步骤S202、步骤S204以及步骤S206,所述方法还包括:发起任务请求并通过所述调度模块为所述任务请求提供第二调度服务;通过所述第二调度服务,调动所述消息中转模块和所述计算模块对彼此进行双向认证并得到所述第二调度服务的安全认证结果;和基于所述第二调度服务的安全认证结果,通过所述第二调度服务调动所述计算模块响应所述任务请求。如此,针对由集中式隐私计算平台发起任务的情况,提供了第二调度服务并通过该第二调度服务来进行双向认证并得到所述第二调度服务的安全认证结果,有利于提高安全性。其中,发起任务请求的可能是集中式隐私计算平台的任意模块或者服务组件,例如调度模块或者计算模块或者任意其它合适的模块。在一些示例性实施例中,所述方法还包括:判断所述任务请求是否需要合作方的参与,如果是,则通过所述第二调度服务调动所述消息中转模块向所述合作方发起第二远程认证请求以及基于来自所述合作方的与所述第二远程认证请求相关的认证信息来验证所述合作方的可信执行环境。如此,针对由集中式隐私计算平台发起任务的情况,考虑到被发起的任务可能需要合作方的参与,而该合作方可能是平台外部的某个参与方,为此提供了第二远程认证请求来验证所述合作方的可信执行环境,有利于提高安全性。另外,在一些示例性实施例中,所述方法还包括:在所述第二调度服务期间至少更新一次对所述合作方的可信执行环境的验证结果,并且在更新失败后中止所述第二调度服务。如此,通过在所述第二调度服务期间至少更新一次对所述合作方的可信执行环境的验证结果,进一步提高了安全性。另外,所述第二调度服务被所述调度模块展开成与所述第二调度服务对应的多个线程并且与所述第二调度服务对应的多个线程的线程总数动态可调整。所述集中式隐私计算平台发起多个任务请求并且通过所述调度模块为所述多个任务请求分别提供多个第二调度服务,所述多个第二调度服务与所述多个任务请求一一对应,所述多个第二调度服务中每一个第二调度服务被所述调度模块展开成与该第二调度服务对应的线程,所述调度模块被配置为根据所述多个任务请求的整体需求来动态调整与所述多个第二调度服务中每一个第二调度服务各自对应的线程的线程总数。如此,有利于提高资源利用率和均衡负载。
在一种可能的实施方式中,本申请实施例提供了一种数据处理方法,用于联邦学习和隐私计算,所述方法应用于搭载了集中式隐私计算系统的电子设备。所述集中式隐私计算系统包括调度模块、消息中转模块以及计算模块。所述方法包括:通过所述消息中转模块,接收来自参与方的第一远程认证请求;通过所述调度模块所提供的第一调度服务,调动所述消息中转模块向所述参与方发送与所述第一远程认证请求相关的认证信息,其中,与所述第一远程认证请求相关的认证信息包括所述消息中转模块的认证信息;和响应于接收到来自所述参与方的与所述第一远程认证请求相关的通过结果以及获得与本地认证请求相关的通过结果,通过所述第一调度服务调动所述计算模块响应所述参与方的业务请求。其中,与所述本地认证请求相关的通过结果包括所述计算模块和所述消息中转模块之间的双向本地认证通过结果。其中,所述计算模块和所述消息中转模块之间的双向本地认证通过结果包括:所述消息中转模块在所述第一远程认证请求被接收之后对所述计算模块进行本地安全认证得到的认证通过结果以及所述计算模块在所述第一远程认证请求被接收之前对所述消息中转模块进行本地安全认证得到的认证通过结果。在一些示例性实施例中,所述方法还包括:所述计算模块在所述第一调度服务期间至少更新一次对所述消息中转模块进行本地安全认证得到的认证通过结果,并且在更新失败后中止参与所述第一调度服务。如此,有利于提高整体安全性。
在一种可能的实施方式中,本申请实施例提供了一种数据处理方法,用于联邦学习和隐私计算。所述方法在集中式隐私计算环境实施,所述集中式隐私计算环境包括调度模块、消息中转模块以及计算模块。所述方法包括:通过所述消息中转模块接收来自参与方的第一远程认证请求;通过所述调度模块提供第一调度服务从而调动所述消息中转模块向所述参与方发送与所述第一远程认证请求相关的认证信息,其中,与所述第一远程认证请求相关的认证信息包括所述消息中转模块的认证信息;和响应于接收到来自所述参与方的与所述第一远程认证请求相关的通过结果以及获得与本地认证请求相关的通过结果,通过所述第一调度服务调动所述计算模块响应所述参与方的业务请求。其中,与所述本地认证请求相关的通过结果基于所述计算模块和所述消息中转模块之间的双向认证通过结果。其中,所述计算模块配置为按照预设方式间隔地对所述消息中转模块进行安全认证,并且所述计算模块和所述消息中转模块之间的双向认证通过结果包括在所述第一远程认证请求被接收之前所述计算模块对所述消息中转模块进行的最后一次安全认证的认证通过结果。如此,有利于提高整体安全性。
应当理解的是,图2所示的集中式数据处理方法200可以通过相应的执行主体或者载体来实现。在一些示例性实施例中,一种非瞬时性计算机可读存储介质,所述计算机可读存储介质存储有计算机指令,该计算机指令被处理器执行时实现集中式数据处理方法200以及上述任意实施例、实施方式或者它们的组合。在一些示例性实施例中,一种电子设备,包括:处理器;用于存储处理器可执行指令的存储器;其中,所述处理器通过运行所述可执行指令以实现集中式数据处理方法200以及上述任意实施例、实施方式或者它们的组合。
应当理解的是,图2所示的集中式数据处理方法200所提及的集中式隐私计算平台可能包括多于一个的消息中转模块,多于一个的计算模块以及多于一个的调度模块。这些消息中转模块、调度模块以及计算模块之间的运行原理和关系可以参考上述的具体实施例和实施方式,在此不再赘述。
图3示出了本申请实施例提供的用于集中式数据处理方法的电子设备的框图。如图3所示,电子设备300包括主处理器302,内部总线304,网络接口306,主存储器308,以及辅助处理器310和辅助内存312,还有辅助处理器320和辅助内存322。其中,主处理器302与主存储器308连接,主存储器308可用于存储主处理器302可执行的计算机指令,从而可以实现图2所示的集中式数据处理方法200以及上述任意实施例、实施方式或者它们的组合,包括其中部分或者全部步骤,也包括其中步骤的任意可能的组合或结合以及可能的替换或者变体。网络接口306用于提供网络连接以及通过网络收发数据。内部总线304用于提供在主处理器302、网络接口306、辅助处理器310以及辅助处理器320之间的内部的数据交互。其中,辅助处理器310与辅助内存312连接并一起提供辅助计算能力,而辅助处理器320与辅助内存322连接并一起提供辅助计算能力。辅助处理器310和辅助处理器320可以提供相同或者不同的辅助计算能力,包括但是不限于,针对特定计算需求进行优化的计算能力如并行处理能力或者张量计算能力,针对特定算法或者逻辑结构进行优化的计算能力例如迭代计算能力或者图计算能力等。辅助处理器310和辅助处理器320可以包括特定类型的一个或者多个处理器,如数字信号处理器(DSP),专用集成电路(ASIC),现场可编程门阵列(FPGA)等,从而可以提供定制化的功能和结构。在一些示例性实施例中,电子设备300可以不包括辅助处理器,可以包括仅一个辅助处理器,还可以包括任意数量的辅助处理器且各自具有相应的定制化功能及结构,在此不做具体限定。图3中所示出的两个辅助处理器的架构仅为说明性而不应解释为限制性。另外,主处理器302可以包括单核或者多核的计算单元,用于提供本申请实施例所必需的功能和操作。另外,主处理器302和辅助处理器(如图3中的辅助处理器310和辅助处理器320)可以具有不同的架构,也就是电子设备300可以是基于异构架构的系统,例如主处理器302可以是基于指令集操作体系的通用型处理器如CPU,而辅助处理器可以是适合并行化计算的图形处理器GPU或者是适合神经网络模型相关运算的专用加速器。辅助内存(例如图3所示的辅助内存312和辅助内存322)可以用于配合各自对应的辅助处理器来实现定制化功能及结构。而主存储器308用于存储必要的指令、软件、配置、数据等从而可以配合主处理器302提供本申请实施例所必需的功能和操作。在一些示例性实施例中,电子设备300可以不包括辅助内存,可以包括仅一个辅助内存,还可以包括任意数量的辅助内存,在此不做具体限定。图3中所示出的两个辅助内存的架构仅为说明性而不应解释为限制性。主存储器308以及可能的辅助内存可以包括以下一个或多个特征:易失性,非易失性,动态,静态,可读/写,只读,随机访问,顺序访问,位置可寻址性,文件可寻址性和内容可寻址性,并且可以包括随机存取存储器(RAM),闪存,只读存储器(ROM),可擦可编程只读存储器(EPROM),电可擦可编程只读存储器(EEPROM),寄存器,硬盘,可移动磁盘,可记录和/或可重写光盘(CD),数字多功能光盘(DVD),大容量存储介质设备或任何其他形式的合适存储介质。内部总线304可以包括不同总线结构中的任何一种或不同总线结构的组合,例如存储器总线或存储器控制器,外围总线,通用串行总线和/或利用多种总线体系结构中的任何一种的处理器或本地总线。应当理解的是,图3所示的电子设备300,其所示的结构并不构成对有关装置或系统的具体限定,在一些示例性实施例中,电子设备300可以包括比具体实施例和附图更多或更少的部件,或者组合某些部件,或者拆分某些部件,或者具有不同的部件布置。
图4示出了本申请实施例提供的集中式数据处理装置的框图。如图4所示,集中式数据处理装置400包括消息中转模块410、调度模块420以及计算模块430。应当理解的是,图4所示的集中式数据处理装置400可能包括多于一个的消息中转模块,多于一个的计算模块以及多于一个的调度模块。这些消息中转模块、调度模块以及计算模块之间的运行原理和关系可以参考下面的具体实施例和实施方式。图4所示的集中式数据处理装置400用于联邦学习和隐私计算。消息中转模块410配置为接收来自参与方的第一远程认证请求,所述集中式数据处理装置400与所述参与方之间的交互通过所述消息中转模块410进行。调度模块420配置为提供第一调度服务,并且通过所述第一调度服务调动所述消息中转模块410向所述参与方发送与所述第一远程认证请求相关的认证信息。与所述第一远程认证请求相关的认证信息包括所述消息中转模块410的认证信息。所述调度模块420还配置为:响应于所述消息中转模块410接收到来自所述参与方的与所述第一远程认证请求相关的通过结果以及获得与本地认证请求相关的通过结果,通过所述第一调度服务调动所述计算模块430响应所述参与方的业务请求。与所述本地认证请求相关的通过结果基于所述计算模块430和所述消息中转模块410之间的双向认证通过结果。如此,实现了调度模块420、消息中转模块410以及计算模块430彼此之间的隔离,有利于提升整体安全性;同时通过要求结合来自参与方的与第一远程认证请求相关的通过结果以及与本地认证请求相关的通过结果,有利于进一步提升数据安全和整体安全性;并且通过要求与本地认证请求相关的通过结果基于计算模块430和消息中转模块410之间的双向认证通过结果,使得负责响应参与方的业务请求的计算模块430和负责消息中转的消息中转模块410彼此进行本地认证,也就是一方面计算模块430对消息中转模块410进行本地认证而另一方面消息中转模块410对计算模块430进行本地认证,有利于更进一步提升整体安全性。
请继续参阅图4,在一种可能的实施方式中,所述计算模块430和所述消息中转模块410之间的双向认证通过结果包括:所述消息中转模块410在接收所述第一远程认证请求之后对所述计算模块430进行安全认证得到的第一认证通过结果,以及所述计算模块430在所述消息中转模块410接收所述第一远程认证请求之前对所述消息中转模块410进行至少一次安全认证得到的第二认证通过结果。在一些示例性实施例中,所述计算模块430在所述第一调度服务期间至少更新一次对所述消息中转模块410的所述第二认证通过结果,并且在更新失败后中止参与所述第一调度服务。在一些示例性实施例中,所述计算模块430和所述消息中转模块410之间的双向认证通过结果包括:所述消息中转模块410在接收所述第一远程认证请求之前对所述计算模块430进行单次安全认证得到的第一认证通过结果,以及所述计算模块430在所述消息中转模块410接收所述第一远程认证请求之前对所述消息中转模块410进行至少一次安全认证得到的第二认证通过结果。另外,与所述本地认证请求相关的通过结果还基于所述调度模块420和所述消息中转模块410之间的双向认证通过结果。所述调度模块420和所述消息中转模块410之间的双向认证通过结果包括:所述消息中转模块410在接收所述第一远程认证请求之后对所述调度模块420进行安全认证得到的第三认证通过结果,以及所述调度模块420在所述消息中转模块410接收所述第一远程认证请求之前对所述消息中转模块410进行至少一次安全认证得到的第四认证通过结果。如此,有利于提高整体安全性。
请继续参阅图4,在一种可能的实施方式中,所述计算模块430包括多个子模块(未示出)分别对应多个计算进程,所述多个子模块中的一个或者多个子模块以及对应的计算进程用于响应所述业务请求。其中,与所述本地认证请求相关的通过结果基于所述一个或者多个子模块中的每一个子模块各自和所述消息中转模块410之间的双向认证通过结果。如此,通过使得计算模块430中用于相应参与方的业务请求的一个或者多个子模块中的每一个子模块均与消息中转模块410进行双向认证,有利于针对该参与方的业务请求提供更好的数据处理安全和整体安全性。
请继续参阅图4,在一种可能的实施方式中,所述计算模块430配置为按照预设方式持续地对所述消息中转模块410进行安全认证,并且所述计算模块430和所述消息中转模块410之间的双向认证通过结果包括:相对于所述消息中转模块410接收所述第一远程认证请求的时刻,所述计算模块430对所述消息中转模块410进行的最近一次安全认证的认证通过结果。如此,通过要求所述计算模块430配置为按照预设方式持续地对所述消息中转模块410进行安全认证以及要求相对于所述消息中转模块410接收所述第一远程认证请求的时刻所述计算模块430对所述消息中转模块410进行的最近一次安全认证的认证通过结果,有利于更好地根据所述消息中转模块410的安全状态做出判断,提高安全性。
请继续参阅图4,在一种可能的实施方式中,所述计算模块430配置为间隔地对所述消息中转模块410进行安全认证,并且所述计算模块430和所述消息中转模块410之间的双向认证通过结果包括:在所述消息中转模块410接收所述第一远程认证请求之前,所述计算模块430对所述消息中转模块410进行的最后一次安全认证的认证通过结果。如此,通过要求结合最后一次安全认证的认证通过结果,有利于更好地根据所述消息中转模块410的安全状态做出判断,提高安全性。
请继续参阅图4,在一种可能的实施方式中,所述调度模块420还配置为:在所述第一调度服务期间,响应于所述消息中转模块410接收来自所述参与方的更新认证请求,调动所述消息中转模块410向所述参与方发送与所述更新认证请求相关的认证信息。如此,通过在第一调度服务期间将更新后的认证信息发送给参与方,使得参与方可以根据更新后的认证信息调整策略,提高整体安全性。
请继续参阅图4,在一种可能的实施方式中,所述调度模块420还配置为:发起任务请求并为所述任务请求提供第二调度服务;通过所述第二调度服务,调动所述消息中转模块410和所述计算模块430对彼此进行双向认证并得到所述第二调度服务的安全认证结果;和基于所述第二调度服务的安全认证结果,通过所述第二调度服务调动所述计算模块430响应所述任务请求。在一些示例性实施例中,所述调度模块420还配置为:判断所述任务请求是否需要合作方的参与,如果是,则通过所述第二调度服务调动所述消息中转模块410向所述合作方发起第二远程认证请求以及基于来自所述合作方的与所述第二远程认证请求相关的认证信息来验证所述合作方的可信执行环境。另外,所述调度模块420还配置为:在所述第二调度服务期间至少更新一次对所述合作方的可信执行环境的验证结果,并且在更新失败后中止所述第二调度服务。如此,针对由集中式数据处理装置400发起任务的情况,提供了第二调度服务并通过该第二调度服务来进行双向认证并得到所述第二调度服务的安全认证结果,有利于提高安全性。其中,发起任务请求的可能是集中式数据处理装置400的任意模块或者服务组件,例如调度模块420或者计算模块430或者任意其它合适的模块。
本申请提供的具体实施例可以用硬件,软件,固件或固态逻辑电路中的任何一种或组合来实现,并且可以结合信号处理,控制和/或专用电路来实现。本申请具体实施例提供的设备或装置可以包括一个或多个处理器(例如,微处理器,控制器,数字信号处理器(DSP),专用集成电路(ASIC),现场可编程门阵列(FPGA)等),这些处理器处理各种计算机可执行指令从而控制设备或装置的操作。本申请具体实施例提供的设备或装置可以包括将各个组件耦合在一起的系统总线或数据传输系统。系统总线可以包括不同总线结构中的任何一种或不同总线结构的组合,例如存储器总线或存储器控制器,外围总线,通用串行总线和/或利用多种总线体系结构中的任何一种的处理器或本地总线。本申请具体实施例提供的设备或装置可以是单独提供,也可以是系统的一部分,也可以是其它设备或装置的一部分。
本申请提供的具体实施例可以包括计算机可读存储介质或与计算机可读存储介质相结合,例如能够提供非暂时性数据存储的一个或多个存储设备。计算机可读存储介质/存储设备可以被配置为保存数据,程序器和/或指令,这些数据,程序器和/或指令在由本申请具体实施例提供的设备或装置的处理器执行时使这些设备或装置实现有关操作。计算机可读存储介质/存储设备可以包括以下一个或多个特征:易失性,非易失性,动态,静态,可读/写,只读,随机访问,顺序访问,位置可寻址性,文件可寻址性和内容可寻址性。在一个或多个示例性实施例中,计算机可读存储介质/存储设备可以被集成到本申请具体实施例提供的设备或装置中或属于公共系统。计算机可读存储介质/存储设备可以包括光存储设备,半导体存储设备和/或磁存储设备等等,也可以包括随机存取存储器(RAM),闪存,只读存储器(ROM),可擦可编程只读存储器(EPROM),电可擦可编程只读存储器(EEPROM),寄存器,硬盘,可移动磁盘,可记录和/或可重写光盘(CD),数字多功能光盘(DVD),大容量存储介质设备或任何其他形式的合适存储介质。
以上是本申请实施例的实施方式,应当指出,本申请具体实施例描述的方法中的步骤可以根据实际需要进行顺序调整、合并和删减。在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详细描述的部分,可以参见其他实施例的相关描述。可以理解的是,本申请实施例以及附图所示的结构并不构成对有关装置或系统的具体限定。在本申请另一些实施例中,有关装置或系统可以包括比具体实施例和附图更多或更少的部件,或者组合某些部件,或者拆分某些部件,或者具有不同的部件布置。本领域技术人员将理解,在不脱离本申请具体实施例的精神和范围的情况下,可以对具体实施例记载的方法和设备的布置,操作和细节进行各种修改或变化;在不脱离本申请实施例原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也视为本申请的保护范围。

Claims (37)

1.一种集中式数据处理方法,用于联邦学习和隐私计算,其特征在于,所述方法在集中式隐私计算平台执行,所述集中式隐私计算平台包括调度模块、消息中转模块以及计算模块,所述方法包括:
通过所述消息中转模块,接收来自参与方的第一远程认证请求;
通过所述调度模块,提供第一调度服务调动所述消息中转模块向所述参与方发送与所述第一远程认证请求相关的认证信息,其中,与所述第一远程认证请求相关的认证信息包括所述消息中转模块的认证信息;和
响应于接收到来自所述参与方的与所述第一远程认证请求相关的通过结果以及获得与本地认证请求相关的通过结果,通过所述第一调度服务调动所述计算模块响应所述参与方的业务请求,其中,与所述本地认证请求相关的通过结果基于所述计算模块和所述消息中转模块之间的双向认证通过结果,
所述计算模块和所述消息中转模块之间的双向认证通过结果包括:所述消息中转模块在接收所述第一远程认证请求之后对所述计算模块进行安全认证得到的第一认证通过结果,以及所述计算模块在所述消息中转模块接收所述第一远程认证请求之前对所述消息中转模块进行至少一次安全认证得到的第二认证通过结果,
或者,
所述计算模块和所述消息中转模块之间的双向认证通过结果包括:所述消息中转模块在接收所述第一远程认证请求之前对所述计算模块进行单次安全认证得到的第一认证通过结果,以及所述计算模块在所述消息中转模块接收所述第一远程认证请求之前对所述消息中转模块进行至少一次安全认证得到的第二认证通过结果。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
通过所述计算模块,在所述第一调度服务期间,至少更新一次对所述消息中转模块的所述第二认证通过结果,并且在更新失败后中止参与所述第一调度服务。
3.根据权利要求1所述的方法,其特征在于,与所述本地认证请求相关的通过结果还基于所述调度模块和所述消息中转模块之间的双向认证通过结果。
4.根据权利要求3所述的方法,其特征在于,所述调度模块和所述消息中转模块之间的双向认证通过结果包括:所述消息中转模块在接收所述第一远程认证请求之后对所述调度模块进行安全认证得到的第三认证通过结果,以及所述调度模块在所述消息中转模块接收所述第一远程认证请求之前对所述消息中转模块进行至少一次安全认证得到的第四认证通过结果。
5.根据权利要求1所述的方法,其特征在于,所述计算模块包括多个子模块分别对应多个计算进程,所述多个子模块中的一个或者多个子模块以及对应的计算进程用于响应所述业务请求,其中,与所述本地认证请求相关的通过结果基于所述一个或者多个子模块中的每一个子模块各自和所述消息中转模块之间的双向认证通过结果。
6.根据权利要求1所述的方法,其特征在于,所述计算模块配置为按照预设方式持续地对所述消息中转模块进行安全认证,并且所述计算模块和所述消息中转模块之间的双向认证通过结果包括:相对于所述消息中转模块接收所述第一远程认证请求的时刻,所述计算模块对所述消息中转模块进行的最近一次安全认证的认证通过结果。
7.根据权利要求1所述的方法,其特征在于,所述计算模块配置为间隔地对所述消息中转模块进行安全认证,并且所述计算模块和所述消息中转模块之间的双向认证通过结果包括:在所述消息中转模块接收所述第一远程认证请求之前,所述计算模块对所述消息中转模块进行的最后一次安全认证的认证通过结果。
8.根据权利要求1所述的方法,其特征在于,所述计算模块配置为按照预设方式持续地对所述消息中转模块进行安全认证,并且所述计算模块和所述消息中转模块之间的双向认证通过结果包括:基于在所述消息中转模块接收所述第一远程认证请求之前的预设时间段内所述计算模块对所述消息中转模块进行的多次安全认证的统计情况而做出的认证通过结果。
9.根据权利要求8所述的方法,其特征在于,所述多次安全认证的统计情况包括预设事件的发生次数和/或预设事件的发生频率。
10.根据权利要求6或8所述的方法,其特征在于,所述计算模块配置为按照所述预设方式持续地对所述消息中转模块进行安全认证,包括:所述计算模块配置为按照预设时间间隔持续地对所述消息中转模块进行安全认证。
11.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在所述第一调度服务期间至少更新一次与所述第一远程认证请求相关的认证信息并将更新后的与所述第一远程认证请求相关的认证信息发送给所述参与方。
12.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在所述第一调度服务期间,响应于所述消息中转模块接收来自所述参与方的更新认证请求,调动所述消息中转模块向所述参与方发送与所述更新认证请求相关的认证信息。
13.根据权利要求1所述的方法,其特征在于,所述第一调度服务被所述调度模块展开成与所述第一调度服务对应的多个线程并且与所述第一调度服务对应的多个线程的线程总数动态可调整。
14.根据权利要求1所述的方法,其特征在于,所述集中式隐私计算平台接收来自一个或者多个参与方的多个业务请求并且通过所述调度模块为所述多个业务请求分别提供多个第一调度服务,所述多个第一调度服务与所述多个业务请求一一对应,所述多个第一调度服务中每一个第一调度服务被所述调度模块展开成与该第一调度服务对应的线程,所述调度模块还被配置为根据所述多个业务请求的整体需求来动态调整与所述多个第一调度服务中每一个第一调度服务各自对应的线程的线程总数。
15.根据权利要求11或12所述的方法,其特征在于,所述参与方是数据来源方,所述业务请求包括接收来自所述数据来源方的加密数据,与所述第一调度服务对应的多个线程包括将所述加密数据写入所述集中式隐私计算平台的安全存储区域的写入操作线程。
16.根据权利要求15所述的方法,其特征在于,所述集中式隐私计算平台接收来自多个数据来源方的加密数据,所述调度模块配置成为所述多个数据来源方提供多个数据库,所述多个数据来源方与所述多个数据库一一对应,所述调度模块还配置成调用所述计算模块为所述多个数据来源方的每一个数据来源方提供一个或者多个写入操作线程以便将来自该数据来源方的加密数据写入与该数据来源方对应的数据库。
17.根据权利要求1所述的方法,其特征在于,所述方法还包括:
发起任务请求并通过所述调度模块为所述任务请求提供第二调度服务;
通过所述第二调度服务,调动所述消息中转模块和所述计算模块对彼此进行双向认证并得到所述第二调度服务的安全认证结果;和
基于所述第二调度服务的安全认证结果,通过所述第二调度服务调动所述计算模块响应所述任务请求。
18.根据权利要求17所述的方法,其特征在于,所述方法还包括:
判断所述任务请求是否需要合作方的参与,如果是,则通过所述第二调度服务调动所述消息中转模块向所述合作方发起第二远程认证请求以及基于来自所述合作方的与所述第二远程认证请求相关的认证信息来验证所述合作方的可信执行环境。
19.根据权利要求18所述的方法,其特征在于,所述方法还包括:
在所述第二调度服务期间至少更新一次对所述合作方的可信执行环境的验证结果,并且在更新失败后中止所述第二调度服务。
20.根据权利要求17所述的方法,其特征在于,所述第二调度服务被所述调度模块展开成与所述第二调度服务对应的多个线程并且与所述第二调度服务对应的多个线程的线程总数动态可调整。
21.根据权利要求17所述的方法,其特征在于,所述集中式隐私计算平台发起多个任务请求并且通过所述调度模块为所述多个任务请求分别提供多个第二调度服务,所述多个第二调度服务与所述多个任务请求一一对应,所述多个第二调度服务中每一个第二调度服务被所述调度模块展开成与该第二调度服务对应的线程,所述调度模块被配置为根据所述多个任务请求的整体需求来动态调整与所述多个第二调度服务中每一个第二调度服务各自对应的线程的线程总数。
22.一种非瞬时性计算机可读存储介质,所述计算机可读存储介质存储有计算机指令,该计算机指令被处理器执行时实现根据权利要求1至21中任一项所述的方法。
23.一种电子设备,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器通过运行所述可执行指令以实现根据权利要求1至21中任一项所述的方法。
24.一种数据处理方法,用于联邦学习和隐私计算,所述方法应用于搭载了集中式隐私计算系统的电子设备,所述集中式隐私计算系统包括调度模块、消息中转模块以及计算模块,所述方法包括:
通过所述消息中转模块,接收来自参与方的第一远程认证请求;
通过所述调度模块所提供的第一调度服务,调动所述消息中转模块向所述参与方发送与所述第一远程认证请求相关的认证信息,其中,与所述第一远程认证请求相关的认证信息包括所述消息中转模块的认证信息;和
响应于接收到来自所述参与方的与所述第一远程认证请求相关的通过结果以及获得与本地认证请求相关的通过结果,通过所述第一调度服务调动所述计算模块响应所述参与方的业务请求,其中,与所述本地认证请求相关的通过结果包括所述计算模块和所述消息中转模块之间的双向本地认证通过结果,
其中,所述计算模块和所述消息中转模块之间的双向本地认证通过结果包括:所述消息中转模块在所述第一远程认证请求被接收之后对所述计算模块进行本地安全认证得到的认证通过结果以及所述计算模块在所述第一远程认证请求被接收之前对所述消息中转模块进行本地安全认证得到的认证通过结果。
25.根据权利要求24所述的数据处理方法,其特征在于,所述方法还包括:
所述计算模块在所述第一调度服务期间至少更新一次对所述消息中转模块进行本地安全认证得到的认证通过结果,并且在更新失败后中止参与所述第一调度服务。
26.一种数据处理方法,用于联邦学习和隐私计算,所述方法在集中式隐私计算环境实施,所述集中式隐私计算环境包括调度模块、消息中转模块以及计算模块,所述方法包括:
通过所述消息中转模块接收来自参与方的第一远程认证请求;
通过所述调度模块提供第一调度服务从而调动所述消息中转模块向所述参与方发送与所述第一远程认证请求相关的认证信息,其中,与所述第一远程认证请求相关的认证信息包括所述消息中转模块的认证信息;和
响应于接收到来自所述参与方的与所述第一远程认证请求相关的通过结果以及获得与本地认证请求相关的通过结果,通过所述第一调度服务调动所述计算模块响应所述参与方的业务请求,其中,与所述本地认证请求相关的通过结果基于所述计算模块和所述消息中转模块之间的双向认证通过结果,
其中,所述计算模块配置为按照预设方式间隔地对所述消息中转模块进行安全认证,并且所述计算模块和所述消息中转模块之间的双向认证通过结果包括在所述第一远程认证请求被接收之前所述计算模块对所述消息中转模块进行的最后一次安全认证的认证通过结果。
27.一种集中式数据处理装置,用于联邦学习和隐私计算,包括:
消息中转模块,配置为接收来自参与方的第一远程认证请求,所述集中式数据处理装置与所述参与方之间的交互通过所述消息中转模块进行;
调度模块,配置为提供第一调度服务,并且通过所述第一调度服务调动所述消息中转模块向所述参与方发送与所述第一远程认证请求相关的认证信息,其中,与所述第一远程认证请求相关的认证信息包括所述消息中转模块的认证信息;以及
计算模块,
其中,所述调度模块还配置为:响应于所述消息中转模块接收到来自所述参与方的与所述第一远程认证请求相关的通过结果以及获得与本地认证请求相关的通过结果,通过所述第一调度服务调动所述计算模块响应所述参与方的业务请求,其中,与所述本地认证请求相关的通过结果基于所述计算模块和所述消息中转模块之间的双向认证通过结果,
所述计算模块和所述消息中转模块之间的双向认证通过结果包括:所述消息中转模块在接收所述第一远程认证请求之后对所述计算模块进行安全认证得到的第一认证通过结果,以及所述计算模块在所述消息中转模块接收所述第一远程认证请求之前对所述消息中转模块进行至少一次安全认证得到的第二认证通过结果,
或者,
所述计算模块和所述消息中转模块之间的双向认证通过结果包括:所述消息中转模块在接收所述第一远程认证请求之前对所述计算模块进行单次安全认证得到的第一认证通过结果,以及所述计算模块在所述消息中转模块接收所述第一远程认证请求之前对所述消息中转模块进行至少一次安全认证得到的第二认证通过结果。
28.根据权利要求27所述的数据处理装置,其特征在于,所述计算模块在所述第一调度服务期间至少更新一次对所述消息中转模块的所述第二认证通过结果,并且在更新失败后中止参与所述第一调度服务。
29.根据权利要求27所述的数据处理装置,其特征在于,与所述本地认证请求相关的通过结果还基于所述调度模块和所述消息中转模块之间的双向认证通过结果。
30.根据权利要求29所述的数据处理装置,其特征在于,所述调度模块和所述消息中转模块之间的双向认证通过结果包括:所述消息中转模块在接收所述第一远程认证请求之后对所述调度模块进行安全认证得到的第三认证通过结果,以及所述调度模块在所述消息中转模块接收所述第一远程认证请求之前对所述消息中转模块进行至少一次安全认证得到的第四认证通过结果。
31.根据权利要求27所述的数据处理装置,其特征在于,所述计算模块包括多个子模块分别对应多个计算进程,所述多个子模块中的一个或者多个子模块以及对应的计算进程用于响应所述业务请求,其中,与所述本地认证请求相关的通过结果基于所述一个或者多个子模块中的每一个子模块各自和所述消息中转模块之间的双向认证通过结果。
32.根据权利要求27所述的数据处理装置,其特征在于,所述计算模块配置为按照预设方式持续地对所述消息中转模块进行安全认证,并且所述计算模块和所述消息中转模块之间的双向认证通过结果包括:相对于所述消息中转模块接收所述第一远程认证请求的时刻,所述计算模块对所述消息中转模块进行的最近一次安全认证的认证通过结果。
33.根据权利要求27所述的数据处理装置,其特征在于,所述计算模块配置为间隔地对所述消息中转模块进行安全认证,并且所述计算模块和所述消息中转模块之间的双向认证通过结果包括:在所述消息中转模块接收所述第一远程认证请求之前,所述计算模块对所述消息中转模块进行的最后一次安全认证的认证通过结果。
34.根据权利要求27所述的数据处理装置,其特征在于,所述调度模块还配置为:
在所述第一调度服务期间,响应于所述消息中转模块接收来自所述参与方的更新认证请求,调动所述消息中转模块向所述参与方发送与所述更新认证请求相关的认证信息。
35.根据权利要求27所述的数据处理装置,其特征在于,所述调度模块还配置为:
发起任务请求并为所述任务请求提供第二调度服务;
通过所述第二调度服务,调动所述消息中转模块和所述计算模块对彼此进行双向认证并得到所述第二调度服务的安全认证结果;和
基于所述第二调度服务的安全认证结果,通过所述第二调度服务调动所述计算模块响应所述任务请求。
36.根据权利要求35所述的数据处理装置,其特征在于,所述调度模块还配置为:
判断所述任务请求是否需要合作方的参与,如果是,则通过所述第二调度服务调动所述消息中转模块向所述合作方发起第二远程认证请求以及基于来自所述合作方的与所述第二远程认证请求相关的认证信息来验证所述合作方的可信执行环境。
37.根据权利要求36所述的数据处理装置,其特征在于,所述调度模块还配置为:
在所述第二调度服务期间至少更新一次对所述合作方的可信执行环境的验证结果,并且在更新失败后中止所述第二调度服务。
CN202111223854.2A 2021-10-21 2021-10-21 集中式数据处理方法及装置 Active CN113676494B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111223854.2A CN113676494B (zh) 2021-10-21 2021-10-21 集中式数据处理方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111223854.2A CN113676494B (zh) 2021-10-21 2021-10-21 集中式数据处理方法及装置

Publications (2)

Publication Number Publication Date
CN113676494A CN113676494A (zh) 2021-11-19
CN113676494B true CN113676494B (zh) 2022-01-07

Family

ID=78550666

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111223854.2A Active CN113676494B (zh) 2021-10-21 2021-10-21 集中式数据处理方法及装置

Country Status (1)

Country Link
CN (1) CN113676494B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114448705A (zh) * 2022-02-07 2022-05-06 上海富数科技有限公司 一种异构平台节点交互方法、系统及存储介质

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107533609A (zh) * 2015-05-29 2018-01-02 英特尔公司 用于对系统中的多个可信执行环境进行控制的系统、设备和方法
CN109361668A (zh) * 2018-10-18 2019-02-19 国网浙江省电力有限公司 一种数据可信传输方法
CN110046507A (zh) * 2018-12-12 2019-07-23 阿里巴巴集团控股有限公司 形成可信计算集群的方法及装置
CN110138799A (zh) * 2019-05-30 2019-08-16 东北大学 一种基于sgx的安全云存储方法
CN111880919A (zh) * 2020-07-29 2020-11-03 平安国际融资租赁有限公司 数据调度方法、系统和计算机设备
CN111898137A (zh) * 2020-06-30 2020-11-06 深圳致星科技有限公司 一种联邦学习的隐私数据处理方法、设备及系统
CN112948810A (zh) * 2021-05-12 2021-06-11 支付宝(杭州)信息技术有限公司 一种可信计算程序调用方法、装置、电子设备及存储介质
WO2021114923A1 (zh) * 2019-12-13 2021-06-17 支付宝(杭州)信息技术有限公司 针对隐私数据的数据存储、数据读取方法及装置

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103824431A (zh) * 2013-12-31 2014-05-28 北京华大智宝电子系统有限公司 一种数据集中器
CN111475782B (zh) * 2020-04-08 2022-11-08 浙江大学 基于sgx软件扩展指令的api密钥保护方法及系统

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107533609A (zh) * 2015-05-29 2018-01-02 英特尔公司 用于对系统中的多个可信执行环境进行控制的系统、设备和方法
CN109361668A (zh) * 2018-10-18 2019-02-19 国网浙江省电力有限公司 一种数据可信传输方法
CN110046507A (zh) * 2018-12-12 2019-07-23 阿里巴巴集团控股有限公司 形成可信计算集群的方法及装置
CN110138799A (zh) * 2019-05-30 2019-08-16 东北大学 一种基于sgx的安全云存储方法
WO2021114923A1 (zh) * 2019-12-13 2021-06-17 支付宝(杭州)信息技术有限公司 针对隐私数据的数据存储、数据读取方法及装置
CN111898137A (zh) * 2020-06-30 2020-11-06 深圳致星科技有限公司 一种联邦学习的隐私数据处理方法、设备及系统
CN111880919A (zh) * 2020-07-29 2020-11-03 平安国际融资租赁有限公司 数据调度方法、系统和计算机设备
CN112948810A (zh) * 2021-05-12 2021-06-11 支付宝(杭州)信息技术有限公司 一种可信计算程序调用方法、装置、电子设备及存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
SGX技术应用研究综述;王进文等;《网络新媒体技术》;20170915(第05期);第2节第1段至第2节最后一段 *

Also Published As

Publication number Publication date
CN113676494A (zh) 2021-11-19

Similar Documents

Publication Publication Date Title
CN113438289B (zh) 基于云计算的区块链数据处理方法及装置
CN106503098B (zh) 内置于Paas服务层的区块链云服务框架系统
EP3540628B1 (en) Mechanism for efficient validation of finality proof in lightweight distributed ledger clients
CN110991622B (zh) 基于区块链网络的机器学习模型处理方法及节点
US11943373B2 (en) Method for issuing identity certificate to blockchain node and related apparatus
WO2020259156A1 (zh) 一种区块链的私密交易方法及装置
CN112000976B (zh) 区块链系统的认证管理方法、装置、介质及电子设备
CN110599095B (zh) 基于区块链网络的危废处理方法及区块链网络的节点
CN110069475B (zh) 一种基于区块链多方自我维持的制造业跨数据实体溯源方法
EP3497915A1 (en) Peer-to-peer communication system and peer-to-peer processing apparatus
KR102569409B1 (ko) 가상 분산 원장 네트워크를 위한 시스템 및 방법
US11765225B2 (en) Systems and methods for microservice execution load balancing in virtual distributed ledger networks
US11838406B2 (en) Systems and methods for control-data plane partitioning in virtual distributed ledger networks
CN113676494B (zh) 集中式数据处理方法及装置
Pathak et al. TABI: Trust-based ABAC mechanism for edge-IoT using blockchain technology
US10970180B2 (en) Methods and apparatus for verifying processing results and/or taking corrective actions in response to a detected invalid result
US11469905B2 (en) Device and method for processing public key of user in communication system that includes a plurality of nodes
CN113014540B (zh) 一种数据处理方法、装置、设备及存储介质
Yu et al. MeHLDT: A multielement hash lock data transfer mechanism for on-chain and off-chain
CN113761513A (zh) 数据处理方法、装置、设备及计算机可读存储介质
CN113946815B (zh) 用于联邦学习和隐私计算的授权方法
US20240195638A1 (en) Method for issuing identity certificate to blockchain node and related apparatus
WO2024041050A1 (en) Tracing data in complex replication system
Masango Blockchain-based security model for efficient data transmission and storage in cloudlet network resource environment.
Liu et al. Design of Anti Machine Learning Malicious Node System Based on Blockchain

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant