CN113761513A - 数据处理方法、装置、设备及计算机可读存储介质 - Google Patents

数据处理方法、装置、设备及计算机可读存储介质 Download PDF

Info

Publication number
CN113761513A
CN113761513A CN202010595324.XA CN202010595324A CN113761513A CN 113761513 A CN113761513 A CN 113761513A CN 202010595324 A CN202010595324 A CN 202010595324A CN 113761513 A CN113761513 A CN 113761513A
Authority
CN
China
Prior art keywords
data
execution environment
trusted execution
communication request
data interaction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010595324.XA
Other languages
English (en)
Inventor
张文夕
王晓东
刘洋
张钧波
郑宇�
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jingdong City Beijing Digital Technology Co Ltd
Original Assignee
Jingdong City Beijing Digital Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jingdong City Beijing Digital Technology Co Ltd filed Critical Jingdong City Beijing Digital Technology Co Ltd
Priority to CN202010595324.XA priority Critical patent/CN113761513A/zh
Publication of CN113761513A publication Critical patent/CN113761513A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例提供一种数据处理方法、装置、设备及计算机可读存储介质,通过在联合建模系统的每个节点上配置可信执行环境,在联合建模过程中,运行于可信执行环境中的第一进程执行模型训练和预测任务;当与可信执行环境外部进行数据交互时,通过第一进程向运行于可信执行环境之外的第二进程发送通信请求信息;通过第二进程根据通信请求信息完成数据交互,将模型训练和预测任务的处理放到可信执行环境中,模型训练和预测任务处理过程中的数据和模型只能由运行于可信执行环境中的第一进程访问,其他进程或指令未经认证都无法访问,在实现联合建模的前提下,保证模型训练和预测过程所涉及隐私数据不被泄露,提高数据安全性。

Description

数据处理方法、装置、设备及计算机可读存储介质
技术领域
本发明实施例涉及计算机技术领域,尤其涉及一种数据处理方法、装置、设备及计算机可读存储介质。
背景技术
随着计算机技术的发展,人们为解决数据孤岛的问题,提出了联邦学习等联合建模的系统架构。联合建模允许各参与者节点基于本地数据训练模型,在不需要共享本地数据到中心节点的情况下,完成模型训练,达到传统集中学习训练的效果。
但是,在实现本发明过程中,发明人发现现有技术中至少存在如下问题:联合建模中的中心节点并非可信第三方,无法保证各参与者传输到中心节点的模型优化参数和中间结果等数据是否安全。另外各参与者节点本地在模型计算产生的模型优化参数和中间结果等数据也有可能受到第三方或内部攻击者的多种软硬件攻击,例如操作系统攻击、内存篡改、高权限恶意软件访问等。如果模型的优化参数和中间结果被攻击者窃取,攻击者可以通过模型参数还原参与者原始训练数据或者根据模型优化参数重建本地模型,导致联合建模中隐私数据泄露,数据的安全性差。
发明内容
本发明实施例提供一种数据处理方法、装置、设备及计算机可读存储介质,用以解决现有的联合建模方法中数据容易被泄露、数据安全性差的问题。
第一方面,本发明实施例提供一种数据处理方法,包括:
在联合建模过程中,通过运行于可信执行环境中的第一进程执行模型训练和预测任务;
当与所述可信执行环境外部进行数据交互时,通过所述第一进程向运行于所述可信执行环境之外的第二进程发送通信请求信息;
通过所述第二进程根据所述通信请求信息完成数据交互。
在一种可能的设计中,所述方法还包括:
响应于联合建模任务启动请求,在所述可信执行环境中为本次联合建模任务分配一个可信区域,并进行所述可信区域的初始化,其中不同联合建模的可信区域之间没有重叠;
启动所述联合建模任务的第一进程和第二进程。
在一种可能的设计中,进行所述可信区域的初始化,包括:
将所述联合建模任务的原始数据和算法模型加载到所述可信区域中。
在一种可能的设计中,所述通信请求信息包括通信请求和请求头信息,当与所述可信执行环境外部进行数据交互时,通过所述第一进程向运行于所述可信执行环境之外的第二进程发送通信请求信息,包括:
当与所述可信执行环境外部进行数据交互时,通过所述第一进程生成通信请求,在所述通信请求添加包含数据交互目的的请求头信息,生成所述通信请求信息,向所述第二进程发送所述通信请求信息。
在一种可能的设计中,所述数据交互的目的为从本地获取第一数据,通过所述第二进程根据所述通信请求信息完成数据交互,包括:
通过所述第二进程从本地获取所述第一数据,并将所述第一数据发送给所述第一进程。
在一种可能的设计中,所述数据交互的目的为向第一节点发送第二数据,通过所述第一进程向运行于所述可信执行环境之外的第二进程发送通信请求信息,包括:
通过所述第一进程对所述第二数据进行加密,得到所述第二数据的密文,生成包含所述第二数据的密文的通信请求,在所述通信请求上添加请求头信息,所述请求头信息包含所述数据交互的目的。
在一种可能的设计中,通过所述第二进程根据所述通信请求信息完成数据交互,包括:
通过所述第二进程根据所述请求头信息将所述包含所述第二数据的密文的通信请求发送给所述第一节点。
在一种可能的设计中,所述数据交互的目的为接收第二节点的第三数据,通过所述第二进程根据所述通信请求信息完成数据交互,包括:
通过所述第二进程根据所述数据交互的目的接收所述第二节点发送的第三数据的密文,并将所述第三数据的密文发送给所述第一进程。
在一种可能的设计中,所述方法还包括:
通过所述第一进程对接收到的所述第三数据的密文进行解密,得到所述第三数据,根据所述第三数据继续进行执行所述模型训练和预测任务。
第二方面,本发明实施例提供一种数据处理方法,应用于联合建模系统中任意一个节点的处理器,所述联合建模系统包括中心节点和多个参与者节点,所述联合建模系统中每个节点的处理器均包括可信执行环境,所述方法包括:
在联合建模过程中,通过运行于可信执行环境中的第一进程执行模型训练和预测任务;
当与所述可信执行环境外部进行数据交互时,通过所述第一进程向运行于所述可信执行环境之外的第二进程发送通信请求信息;
通过所述第二进程根据所述通信请求信息完成数据交互。
第三方面,本发明实施例提供一种数据处理装置,包括:
可信执行环境模块,用于在联合建模过程中,通过运行于可信执行环境中的第一进程执行模型训练和预测任务;
所述可信执行环境模块还用于当与所述可信执行环境外部进行数据交互时,通过所述第一进程向运行于所述可信执行环境之外的第二进程发送通信请求信息;
通信模块,用于通过所述第二进程根据所述通信请求信息完成数据交互。
在一种可能的设计中,所述可信执行环境模块还用于:
响应于联合建模任务启动请求,在所述可信执行环境中为本次联合建模任务分配一个可信区域,并进行所述可信区域的初始化,其中不同联合建模的可信区域之间没有重叠;
启动所述联合建模任务的第一进程和第二进程。
在一种可能的设计中,所述可信执行环境模块还用于:
将所述联合建模任务的原始数据和算法模型加载到所述可信区域中。
在一种可能的设计中,所述通信请求信息包括通信请求和请求头信息,所述可信执行环境模块还用于:
当与所述可信执行环境外部进行数据交互时,通过所述第一进程生成通信请求,在所述通信请求添加包含数据交互目的的请求头信息,生成所述通信请求信息,向所述第二进程发送所述通信请求信息。
在一种可能的设计中,所述数据交互的目的为从本地获取第一数据,所述通信模块还用于:
通过所述第二进程从本地获取所述第一数据,并将所述第一数据发送给所述第一进程。
在一种可能的设计中,所述数据交互的目的为向第一节点发送第二数据,所述可信执行环境模块还用于:
通过所述第一进程对所述第二数据进行加密,得到所述第二数据的密文,生成包含所述第二数据的密文的通信请求,在所述通信请求上添加请求头信息,所述请求头信息包含所述数据交互的目的。
在一种可能的设计中,所述通信模块还用于:
通过所述第二进程根据所述请求头信息将所述包含所述第二数据的密文的通信请求发送给所述第一节点。
在一种可能的设计中,所述数据交互的目的为接收第二节点的第三数据,所述通信模块还用于:
通过所述第二进程根据所述数据交互的目的接收所述第二节点发送的第三数据的密文,并将所述第三数据的密文发送给所述第一进程。
在一种可能的设计中,所述可信执行环境模块还用于:
通过所述第一进程对接收到的所述第三数据的密文进行解密,得到所述第三数据,根据所述第三数据继续进行执行所述模型训练和预测任务。
第四方面,本发明实施例提供一种数据处理设备,包括:
处理器,存储器,以及存储在所述存储器上并可在所述处理器上运行的计算机程序;
其中,所述处理器包含可信执行环境,所述处理器运行所述计算机程序时实现上述任一方面所述的数据处理方法。
第五方面,本发明实施例提供一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机程序,所述计算机程序被处理器执行时实现上述任一方面所述的数据处理方法。
本发明实施例提供的数据处理方法、装置、设备及计算机可读存储介质,通过在联合建模系统的每个节点上配置可信执行环境,在联合建模过程中,通过运行于可信执行环境中的第一进程执行模型训练和预测任务;当与所述可信执行环境外部进行数据交互时,通过所述第一进程向运行于所述可信执行环境之外的第二进程发送通信请求信息;通过所述第二进程根据所述通信请求信息完成数据交互,从而实现将模型训练和预测任务的处理放到可信执行环境中,与其他通信处理分隔开,使得模型训练和预测任务的处理过程中的数据和模型只能由运行于可信执行环境中的第一进程访问,而用于与其他节点进行通信的第二进程由于运行于可信执行环境之外不可以访问,并且其他进程或指令未经认证都无法访问可信执行环境中的数据,从而能够在实现联合建模的前提下,保证模型训练和预测过程所涉及隐私数据不被泄露,提高数据安全性。
附图说明
图1为本发明实施例提供的联邦学习系统构架示意图;
图2为本发明实施例提供的加密模型训练的示意图;
图3为本发明实施例一提供的数据处理方法流程图;
图4为本发明实施例二提供的数据处理方法流程图;
图5为本发明实施例二提供的可信执行环境架构的示意图;
图6为本发明实施例二提供的基于可信执行环境的联合建模系统架构的示意图;
图7为本发明实施例三提供的数据处理装置的结构示意图;
图8为本发明实施例五提供的数据处理设备的结构示意图。
通过上述附图,已示出本发明明确的实施例,后文中将有更详细的描述。这些附图和文字描述并不是为了通过任何方式限制本发明构思的范围,而是通过参考特定实施例为本领域技术人员说明本发明的概念。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本发明相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本发明的一些方面相一致的装置和方法的例子。
本发明实施例所涉及的术语“第一”、“第二”、“第三”等仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。在以下各实施例的描述中,“多个”的含义是两个以上,除非另有明确具体的限定。
本发明实施例具体可以应用于联合建模的系统架构,联合建模系统通常包括多个参与者节点和中心节点,中心节点作为各个参与者的第三方协作者,辅助各个参与者一起完成联合建模。
本发明实施例以联邦学习系统架构为例,对提供的数据处理方法进行说明,本实施例提供的数据处理方法还可以扩展应用于其他联合建模的系统架构。
图1中以包含两个参与者和一个第三方协作者的场景为例,介绍联邦学习的系统构架。如图1所示,两个参与者A和B可以是两个数据拥有方,该构架可扩展至包含多个数据拥有方的场景。假设参与者A和B想联合训练一个机器学习模型,它们的业务系统分别拥有各自用户的相关数据。此外,参与者B还拥有模型需要预测的标签数据。出于数据隐私保护和安全考虑,A和B无法直接进行数据交换,可使用联邦学习系统建立模型。如图1所示,联邦学习的系统架构由以下三部分构成:
第一部分:加密样本对齐。由于两个参与者的用户群体并非完全重合,系统利用基于加密的用户样本对齐技术,在参与者节点A和B不公开各自数据的前提下确认双方的共有用户,并且不暴露不互相重叠的用户,以便联合这些用户的特征进行建模。
第二部分:加密模型训练。在确定共有用户群体后,就可以利用这些数据训练机器学习模型。为了保证训练过程中数据的保密性,需要借助作为第三方中心节点C协作进行加密训练。以线性回归模型为例,训练过程可分为以下4步,如图2所示:
第1步:中心节点C把会话密钥分发给A和B,用以对训练过程中需要交换的数据进行加密。
第2步:A和B之间通过中心节点C以加密形式交互用于计算梯度的中间结果。
第3步:A和B分别基于加密的梯度值进行计算,同时B根据其标签数据计算损失,并把结果汇总给C。C通过汇总结果计算总梯度值并将其解密。
第4步:C将解密后的梯度分别回传给A和B,A和B根据梯度更新各自模型的参数。
迭代上述步骤直至损失函数收敛,这样就完成了整个训练过程。在样本对齐及模型训练过程中,A和B各自的数据均保留在本地,且训练中的数据交互也不会导致数据隐私泄露。因此,双方在联邦学习的帮助下得以实现合作训练模型。
第三部分:效果激励。联邦学习的一大特点就是它解决了为什么不同机构要加入联邦共同建模的问题,即建立模型以后模型的效果会在实际应用中表现出来,并记录在永久数据记录机制(如区块链)上。提供数据多的机构所获得的模型效果会更好,模型效果取决于数据提供方对自己和他人的贡献。这些模型的效果在联邦机制上会分发给各个机构反馈,并继续激励更多机构加入这一数据联邦。
在现有的联合建模中,中心节点并非可信第三方,无法保证各参与者传输到中心节点的模型优化参数和中间结果等数据是否安全。另外各参与者节点本地在模型计算产生的模型优化参数和中间结果等数据也有可能受到第三方或内部攻击者的多种软硬件攻击,例如操作系统攻击、内存篡改、高权限恶意软件访问等。如果模型的优化参数和中间结果被攻击者窃取,攻击者可以通过模型参数还原参与者原始训练数据或者根据模型优化参数重建本地模型,导致联合建模中隐私数据泄露,数据的安全性差。
本发明实施例提供的数据处理的方法,旨在解决现有技术的如上技术问题。
下面以具体地实施例对本发明的技术方案以及本申请的技术方案如何解决上述技术问题进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。下面将结合附图,对本发明的实施例进行描述。
图3为本发明实施例一提供的数据处理方法流程图。本实施例中的方法应用于联合建模系统架构中的任意一个节点。在进行联合建模过程中,无论是参与者节点还是中心节点,均基于可信执行环境进行相应的数据处理。如图3所示,该方法具体步骤如下:
步骤S101、在联合建模过程中,通过运行于可信执行环境中的第一进程执行模型训练和预测任务。
本实施例中,联合建模系统架构中的每个节点均配置了可信执行环境(TrustedExecution Environment,简称TEE),各个节点在可信执行环境中完成联合建模任务的执行。本实施例中将可信执行环境内部的区域称作可信区域,可信执行环境之外的区域称作非可信区域。
每个节点上可以同时进行多个联合建模任务,每个联合建模任务对应于可信执行环境中的一个独立的可信区域,不同的联合建模任务对应的可信区域之间没有重叠。节点在进行联合建模任务过程中的模型训练和预测任务的处理过程均在对应的可信区域中进行。
具体地,在启动一个联合建模任务时,可以为该联合建模任务分配两个进程,其中一个进程(即第一进程)运行于可信执行环境中,用于执行模型训练和预测任务,另一个进程(即第二进程)运行于可信执行环境外部,用于与其他节点进行通信完成所在节点与其他节点的数据交互。
在整个联合建模的过程中,所有的模型训练和预测任务都由运行于可信执行环境中的第一进程来完成。
步骤S102、当与可信执行环境外部进行数据交互时,通过第一进程向运行于可信执行环境之外的第二进程发送通信请求信息。
其中,通信请求信息包含数据交互的目的,例如,需要获取哪些数据,需要向接收方节点发送数据和接收方节点的标识等,或者,从发送方节点接收数据以及发送方节点的标识等。
在联合建模过程中,当第一进程需要与可信执行环境外部进行数据交互时,第一进程可以与运行于可信执行环境之外的第二进程进行通信。
示例性地,第一进程和第二进程的通信可以通过进程间通信(Inter-ProcessCommunication,简称IPC)实现。
步骤S103、通过第二进程根据通信请求信息完成数据交互。
示例性地,当第一进程需要从可信执行环境外部获取本地数据时,可以向第二进程发送通信请求信息,该通信请求信息包含数据交互的目的可以是获取本地的哪些数据。第二进程根据通信请求信息获取数据并将数据发送给第一进程。
其中,可以从本地获取的数据可以包括:参与联合建模的参与者的数量,所在节点的标识,指定身份参与者的标识等等。例如,指定身份参与者的标识可以是统筹计算的中心节点的标识、或者提供特定数据的某参与者节点的标识,等等。
示例性地,当第一进程需要从指定发送方节点获取数据时,第一进程可以向第二进程发送通信请求信息,通信请求信息可以包括指定发送方节点的标识,以及从指定发送方节点获取数据的目的。第二进程根据通信请求信息,在接收到指定发送方节点发送的数据后,将指定发送方节点发送的数据发送给第一进程。
示例性地,当第一进程需要向指定接收方节点发送数据时,第一进程可以向第二进程发送通信请求信息,通信请求信息可以包括指定接收方节点的标识,向指定接收方节点发送数据的目的,以及待发送的数据。第二进程根据通信请求信息,将待发送的数据发送给指定接收方节点。
本发明实施例通过在参与联合建模的每个节点中配置可信执行环境,在联合建模过程中,通过运行于可信执行环境中的第一进程执行模型训练和预测任务;当与可信执行环境外部进行数据交互时,通过第一进程向运行于可信执行环境之外的第二进程发送通信请求信息;通过第二进程根据通信请求信息完成数据交互,能够实现将模型训练和预测任务放在可信执行环境中执行,从而实现将模型训练和预测任务的处理放到可信执行环境中,与其他通信处理分隔开,使得模型训练和预测任务的处理过程中的数据和模型只能由运行于可信执行环境中的第一进程访问,而用于与其他节点进行通信的第二进程由于运行于可信执行环境之外不可以访问,并且其他进程或指令未经认证都无法访问可信执行环境中的数据,从而能够在实现联合建模的前提下,保证模型训练和预测过程所涉及隐私数据不被泄露,提高了数据安全性。
图4为本发明实施例二提供的数据处理方法流程图;图5为本发明实施例二提供的可信执行环境架构的示意图;图6为本发明实施例二提供的基于可信执行环境的联合建模系统架构的示意图。在上述实施例一的基础上,本实施例中,响应于联合建模任务启动请求,在可信执行环境中为本次联合建模任务分配一个可信区域,并进行可信区域的初始化,其中不同联合建模的可信区域之间没有重叠;启动联合建模任务的第一进程和第二进程。如图4所示,该方法具体步骤如下:
步骤S201、响应于联合建模任务启动请求,在可信执行环境中为本次联合建模任务分配一个可信区域,并进行可信区域的初始化,其中不同联合建模的可信区域之间没有重叠。
响应于联合建模任务启动请求,在启动一个联合建模任务时,节点可以在可信执行环境中为将要启动的联合建模任务分配一个独立的区域,作为该联合建模任务的可信区域。不同的联合建模任务对应的可信区域之间没有重叠。节点在进行联合建模任务过程中的模型训练和预测任务的处理过程均在对应的可信区域中进行。
示例性地,若节点中配置了多个可信执行环境的硬件模块,在启动联合建模任务时,可以将一个独立的可信执行环境分配给将要启动的联合建模任务,作为该联合建模任务的可信区域。不同的联合建模任务对应不同的可信执行环境。
示例性地,如图5所示,可信执行环境的架构及其依赖项包括:位于非可信区域内的可信环境驱动,可信环境启动器、操作系统接口适配器,以及位于可信区域内的属性文件、信任文件清单、库文件加载器、动态加载库、数据和算法模型等。
其中,属性文件规定可信执行环境的内存大小、栈的大小等属性。动态加载库包括通过库文件加载器动态加载的库文件。操作系统接口适配层提供一些可信执行环境与操作系统交互时使用的接口,例如进程间通信的通信接口等。
可信环境驱动存在于操作系统内核中,在启动一个联合建模任务,为期分配可信执行环境的一个可信区域时,可信环境启动器调用驱动,进行联合建模任务的可信区域的初始化。
本实施例中,对可信区域的初始化至少包括:将联合建模任务的原始数据和算法模型加载到可信区域中。
对可信区域的初始化还包括:通过库文件加载器加载联合建模中算法模型编译和计算所需的库文件。例如标准C语言库,Python库,加密算法库等。其中,库文件加载器加载的每一个库文件都需要通过信任文件清单的认证,也即是库文件加载器加载每一个库文件时,都需要验证库文件在信任文件清单内。
本实施例中,每个节点的处理器均包含可信执行环境,每个节点的可信执行环境可以生成一对公私钥,保存到可信执行环境中,然后将公钥注册到中心节点。可信执行环境的公私钥可以用于进行可信执行环境之间的安全认证,在各个节点进行数据交互时,需要首先进行可信执行环境的认证,具体可以采用现有技术中任意一种可信执行环境之间相互认证的方法实现,本实施例此处不再赘述。
步骤S202、启动联合建模任务的第一进程和第二进程。
本实施例中,为了实现将联合建模的模型训练和预测任务放入可信执行环境中运行,在启动联合建模任务时,可以为联合建模任务分配第一进程和第二进程。第一进程运行于可信执行环境中,用于执行模型训练和预测任务。第二进程为通信进程,运行于可信执行环境外部,用于与其他节点进行通信完成所在节点与其他节点的数据交互。
图6中所示的联合建模任务,A平台和B平台为参与者,Master平台为中心节点C,以需要传输中间参数为例,对各个节点之间的交互进行示例性地说明。如图6所示,A平台(参与者节点)和B平台(参与者节点)分别通过各自节点上可信区域内的第一进程在联合建模任务的可信区域内完成模型训练、模型预测、以及本地参数计算等处理,并对本地参数进行加密后通过非可信区域的通信进程(也就是第二进程)发送给Master平台(中心节点)。Master平台(中心节点)通过非可信区域的通信进程接收A平台和B平台发送的加密的本地参数,然后通过可信区域内的第一进程解密,并根据解密后的数据进行模型训练、模型预测、以及参数聚合等处理,得到全局参数,然后将全局参数加密后通过通信进程发送给A平台和B平台。A平台和B平台可以通过通信进程接收中心节点发送的加密的全局参数,并进行解密,得到全局参数。这样,就可以实现各个节点之间跨域通信,实现联合建模。其中第一进程和通信进程之间的通信可以采用本地进程间通信实现。
示例性地,如图6所示,各个节点上的非可信区域还包括可信区域交互适配层,用于提供位于非可信区域的通信进程与可信区域内的第一进程之间的数据交互提供接口。
步骤S203、在联合建模过程中,通过运行于可信执行环境中的第一进程执行模型训练和预测任务。
在整个联合建模的过程中,所有的模型训练和预测任务都由运行于可信执行环境中的第一进程来完成。
步骤S204、当与可信执行环境外部进行数据交互时,通过第一进程向运行于可信执行环境之外的第二进程发送通信请求信息。
本实施例中,通信请求信息可以包括通信请求和请求头信息。其中请求头信息可以包括数据交互的目的、接收方节点的标识、发送方节点的标识等。例如,需要从本地获取哪些数据;或者,需要向接收方节点发送数据,以及接收方节点的标识等;或者,从发送方节点接收数据,以及发送方节点的标识等。
当与可信执行环境外部进行数据交互时,通过第一进程生成通信请求,在通信请求添加包含数据交互目的的请求头信息,生成通信请求信息,向第二进程发送通信请求信息。
其中,请求头信息用于第二进程识别当前数据交互的目的,并根据数据交互的目的,进行相应地处理,包括:第二进程获取本地数据并发送给第一进程,第二进程将通信请求转发给指定接收方节点,第二进程接收指定发送方节点的数据并发送给第一进程,等等。
步骤S205、通过第二进程根据通信请求信息完成数据交互。
本实施例中,第二进程启动后,可以一直探测是否接收到第一进程发送的通信请求信息。当接收到第一进程发送的通信请求信息之后,根据请求头信息确定数据交互的目的,并进行对应的处理,完成数据交互。
一种数据交互场景中,数据交互的目的为从本地获取第一数据。通过第二进程根据通信请求信息完成数据交互,具体可以采用如下方式实现:
通过第二进程从本地获取第一数据,并将第一数据发送给第一进程。
示例性地,可以从本地获取的第一数据可以包括:参与联合建模的参与者的数量,所在节点的标识,指定身份参与者的标识等等。例如,指定身份参与者的标识可以是统筹计算的中心节点的标识、或者提供特定数据的某参与者节点的标识,等等。
例如,第一进程在需要获取中心节点的标识时,可以向第二进程发送通信请求信息,第二进程从本地获取中心节点的标识,并发送给第一进程。
可选地,各个节点上配置有通信工具,提供各个节点之间进行通信提供接口,具有数据收发功能。例如,消息传递接口(Message Passing Interface,简称MPI)等。从其他节点获取的数据或者外部输入的联合建模的配置数据等可以存储在本地的通信工具中。
例如,指定身份参与者的标识可以是统筹计算的中心节点的标识、或者提供特定数据的某参与者节点的标识,等等都可以存在本地通信工具中。其中,参与联合建模的各个节点的标识可以是编号等,能够用于唯一标识一个参与者节点或者中心节点的信息。
相应地,通过第二进程根据通信请求信息完成数据交互,具体可以采用如下方式实现:
第二进程可以从本地通信工具中获取上述第一数据,并将第一书记发送给第一进程。
另一种数据交互场景中,数据交互的目的为向第一节点发送第二数据。通过第一进程向运行于可信执行环境之外的第二进程发送通信请求信息,具体可以采用如下方式实现:
通过第一进程对第二数据进行加密,得到第二数据的密文,生成包含第二数据的密文的通信请求,在通信请求上添加请求头信息,请求头信息包含数据交互的目的。
进一步地,通过第二进程根据通信请求信息完成数据交互,具体可以采用如下方式实现:
通过第二进程根据请求头信息将包含第二数据的密文的通信请求发送给第一节点。
例如,当前节点可以为参与者节点,当前参与者节点需要向作为中心节点的第一节点发送中间参数时,当前参与者节点上可信执行环境中运行的第一进程将待发送的中间参数加密,得到中间参数的密文,生成包含中间参数的密文的通信请求,然后在该通信请求上添加请求头信息,得到通信请求信息。该请求头信息包含本次交互的目的是将通信请求中的数据发送给中心节点。第二进程根据该请求头信息,将包含中间参数的密文的通信请求发送给中心节点,完成本次数据交互。
另一种数据交互场景中,数据交互的目的为接收第二节点的第三数据。通过第二进程根据通信请求信息完成数据交互,具体可以采用如下方式实现:
通过第二进程根据数据交互的目的接收第二节点发送的第三数据的密文,并将第三数据的密文发送给第一进程。
进一步地,通过第一进程对接收到的第三数据的密文进行解密,得到第三数据,根据第三数据继续进行执行模型训练和预测任务。
例如,基于图5所示的系统架构,当前节点可以为作为中心节点的Master平台,Master平台需要接收A平台和B平台发送的中间参数,Master平台上可信执行环境中运行的第一进程生成通信请求,然后在该通信请求上添加请求头信息,得到通信请求信息。该请求头信息包含本次交互的目的是接收平台A和平台B发送的中间参数。第二进程根据该请求头信息,在接收到A平台发送的包含中间参数的密文的通信请求时,将包含中间参数的密文的通信请求转发给第一进程,第一进程对中间参数的密文进行解密,得到的A平台的中间参数;同理,第二进程根据该请求头信息,在接收到B平台发送的包含中间参数的密文的通信请求时,将包含中间参数的密文的通信请求转发给第一进程,第一进程对中间参数的密文进行解密,得到的B平台的中间参数。
本实施例中,参与者节点与中心节点进行数据交互过程中,加密传输数据使用的密钥可以是中心节点向该参与者节点分发的会话密钥,不同的参与者节点对应的会话密钥可以不同。
示例性地,中心节点与各个参与者节点可以使用混合加密算法建立加密连接。
具体地,中心节点为每个参与者节点生成一个随机的会话密钥,用各参与者节点的公钥对对应的会话密钥加密,将加密结果发送给该参与者节点。该参与者节点使用私钥解密,得到中心节点为其分配的会话密钥,中心节点与该参与者节点上方建立基于对称加密的连接。中心节点可以分别与各个参与者节点建立加密连接。
例如,基于图5所示的系统架构,Master平台为A平台生成一个随机的会话密钥K1,用A平台的公钥对会话密钥K1加密,将加密结果发送给A平台;A平台使用私钥解密,得到为其分配的会话密钥K1,Master平台与A平台双方建立基于对称加密的连接。Master平台为B平台生成另一个随机的会话密钥K2,使用B平台的公钥对会话密钥K2加密,将加密结果发送给B平台;B平台使用私钥解密,得到为其分配的会话密钥K2,Master平台与B平台建立加密连接。
另外,还可以采用现有技术中能实现类似功能的任意一种密钥分配方法实现,本实施例此处不再赘述。
本发明实施例通过硬件可信执行环境、进程间通信、外部通信工具的结合,提供了一种既保障数据传输中的安全、又保证数据接收方不能随意使用数据的安全架构,能够解决联邦学习等多平台联合建模场景的安全需求。
本发明实施例在启动联合建模任务时,在可信执行环境中为本次联合建模任务分配一个可信区域,并进行可信区域的初始化,将联合建模任务的原始数据和算法模型加载到可信区域中,启动联合建模任务的第一进程和第二进程。在联合建模过程中,通过运行于可信执行环境中的第一进程执行模型训练和预测任务;第一进程与第二进程进行进程间通信,第二进程与外部通信工具及其他节点进行通信,能够实现将模型训练和预测任务放在可信执行环境中执行,从而实现将模型训练和预测任务的处理放到可信执行环境中,与其他通信处理分隔开;使得模型训练和预测任务的处理过程中的数据和模型只能由运行于可信执行环境中的第一进程访问,而用于与其他节点进行通信的第二进程由于运行于可信执行环境之外不可以访问,并且其他进程或指令未经认证都无法访问可信执行环境中的数据,从而能够在实现联合建模的前提下,保证模型训练和预测过程所涉及隐私数据不被泄露,提高了数据安全性。进一步地,不同联合建模的可信区域之间没有重叠,可以将各个联合建模任务的数据和模型隔离,安全性更好。
图7为本发明实施例三提供的数据处理装置的结构示意图。本发明实施例提供的数据处理装置可以执行数据处理方法实施例提供的处理流程。如图7所示,该数据处理装置30包括:可信执行环境模块301和通信模块302。
具体地,可信执行环境模块301用于在联合建模过程中,通过运行于可信执行环境中的第一进程执行模型训练和预测任务。
可信执行环境模块301还用于当与可信执行环境外部进行数据交互时,通过第一进程向运行于可信执行环境之外的第二进程发送通信请求信息。
通信模块302用于通过第二进程根据通信请求信息完成数据交互。
本发明实施例提供的装置可以具体用于执行上述实施例一所提供的方法实施例,具体功能此处不再赘述。
本发明实施例通过在参与联合建模的每个节点中配置可信执行环境,在联合建模过程中,通过运行于可信执行环境中的第一进程执行模型训练和预测任务;当与可信执行环境外部进行数据交互时,通过第一进程向运行于可信执行环境之外的第二进程发送通信请求信息;通过第二进程根据通信请求信息完成数据交互,能够实现将模型训练和预测任务放在可信执行环境中执行,从而实现将模型训练和预测任务的处理放到可信执行环境中,与其他通信处理分隔开,使得模型训练和预测任务的处理过程中的数据和模型只能由运行于可信执行环境中的第一进程访问,而用于与其他节点进行通信的第二进程由于运行于可信执行环境之外不可以访问,并且其他进程或指令未经认证都无法访问可信执行环境中的数据,从而能够在实现联合建模的前提下,保证模型训练和预测过程所涉及隐私数据不被泄露,提高了数据安全性。
在上述实施例三的基础上,本实施例中,可信执行环境模块还用于:
响应于联合建模任务启动请求,在可信执行环境中为本次联合建模任务分配一个可信区域,并进行可信区域的初始化,其中不同联合建模的可信区域之间没有重叠;启动联合建模任务的第一进程和第二进程。
在一种可能的设计中,可信执行环境模块还用于:
将联合建模任务的原始数据和算法模型加载到可信区域中。
在一种可能的设计中,通信请求信息包括通信请求和请求头信息,可信执行环境模块还用于:
当与可信执行环境外部进行数据交互时,通过第一进程生成通信请求,在通信请求添加包含数据交互目的的请求头信息,生成通信请求信息,向第二进程发送通信请求信息。
在一种可能的设计中,数据交互的目的为从本地获取第一数据,通信模块还用于:
通过第二进程从本地获取第一数据,并将第一数据发送给第一进程。
在一种可能的设计中,数据交互的目的为向第一节点发送第二数据,可信执行环境模块还用于:
通过第一进程对第二数据进行加密,得到第二数据的密文,生成包含第二数据的密文的通信请求,在通信请求上添加请求头信息,请求头信息包含数据交互的目的。
在一种可能的设计中,通信模块还用于:
通过第二进程根据请求头信息将包含第二数据的密文的通信请求发送给第一节点。
在一种可能的设计中,数据交互的目的为接收第二节点的第三数据,通信模块还用于:
通过第二进程根据数据交互的目的接收第二节点发送的第三数据的密文,并将第三数据的密文发送给第一进程。
在一种可能的设计中,可信执行环境模块还用于:
通过第一进程对接收到的第三数据的密文进行解密,得到第三数据,根据第三数据继续进行执行模型训练和预测任务。
本发明实施例提供的装置可以具体用于执行上述实施例二所提供的方法实施例,具体功能此处不再赘述。
本发明实施例在启动联合建模任务时,在可信执行环境中为本次联合建模任务分配一个可信区域,并进行可信区域的初始化,将联合建模任务的原始数据和算法模型加载到可信区域中,启动联合建模任务的第一进程和第二进程。在联合建模过程中,通过运行于可信执行环境中的第一进程执行模型训练和预测任务;第一进程与第二进程进行进程间通信,第二进程与外部通信工具及其他节点进行通信,能够实现将模型训练和预测任务放在可信执行环境中执行,从而实现将模型训练和预测任务的处理放到可信执行环境中,与其他通信处理分隔开;使得模型训练和预测任务的处理过程中的数据和模型只能由运行于可信执行环境中的第一进程访问,而用于与其他节点进行通信的第二进程由于运行于可信执行环境之外不可以访问,并且其他进程或指令未经认证都无法访问可信执行环境中的数据,从而能够在实现联合建模的前提下,保证模型训练和预测过程所涉及隐私数据不被泄露,提高了数据安全性。进一步地,不同联合建模的可信区域之间没有重叠,可以将各个联合建模任务的数据和模型隔离,安全性更好。
图8为本发明实施例五提供的数据处理设备的结构示意图。如图8所示,该数据处理设备100包括:处理器1001,存储器1002,以及存储在存储器1002上并可在处理器1001上运行的计算机程序。
其中,处理器1001包含可信执行环境,处理器1001运行计算机程序时实现上述任一方法实施例提供的数据处理方法。
本发明实施例通过在参与联合建模的每个节点中配置可信执行环境,在联合建模过程中,通过运行于可信执行环境中的第一进程执行模型训练和预测任务;当与可信执行环境外部进行数据交互时,通过第一进程向运行于可信执行环境之外的第二进程发送通信请求信息;通过第二进程根据通信请求信息完成数据交互,能够实现将模型训练和预测任务放在可信执行环境中执行,从而实现将模型训练和预测任务的处理放到可信执行环境中,与其他通信处理分隔开,使得模型训练和预测任务的处理过程中的数据和模型只能由运行于可信执行环境中的第一进程访问,而用于与其他节点进行通信的第二进程由于运行于可信执行环境之外不可以访问,并且其他进程或指令未经认证都无法访问可信执行环境中的数据,从而能够在实现联合建模的前提下,保证模型训练和预测过程所涉及隐私数据不被泄露,提高了数据安全性。
另外,本发明实施例还提供一种计算机可读存储介质,计算机可读存储介质中存储有计算机程序,计算机程序被处理器执行时实现上述任一方法实施例提供的数据处理方法。
本领域技术人员可以清楚地了解到,为描述的方便和简洁,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。上述描述的装置的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本发明的其它实施方案。本发明旨在涵盖本发明的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本发明的一般性原理并包括本发明未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本发明的真正范围和精神由下面的权利要求书指出。
应当理解的是,本发明并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本发明的范围仅由所附的权利要求书来限制。

Claims (13)

1.一种数据处理方法,其特征在于,包括:
在联合建模过程中,通过运行于可信执行环境中的第一进程执行模型训练和预测任务;
当与所述可信执行环境外部进行数据交互时,通过所述第一进程向运行于所述可信执行环境之外的第二进程发送通信请求信息;
通过所述第二进程根据所述通信请求信息完成数据交互。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
响应于联合建模任务启动请求,在所述可信执行环境中为本次联合建模任务分配一个可信区域,并进行所述可信区域的初始化,其中不同联合建模的可信区域之间没有重叠;
启动所述联合建模任务的第一进程和第二进程。
3.根据权利要求2所述的方法,其特征在于,所述进行所述可信区域的初始化,包括:
将所述联合建模任务的原始数据和算法模型加载到所述可信区域中。
4.根据权利要求1所述的方法,其特征在于,所述通信请求信息包括通信请求和请求头信息,
当与所述可信执行环境外部进行数据交互时,通过所述第一进程向运行于所述可信执行环境之外的第二进程发送通信请求信息,包括:
当与所述可信执行环境外部进行数据交互时,通过所述第一进程生成通信请求,在所述通信请求添加包含数据交互目的的请求头信息,生成所述通信请求信息,向所述第二进程发送所述通信请求信息。
5.根据权利要求1-4中任一项所述的方法,其特征在于,所述数据交互的目的为从本地获取第一数据,
通过所述第二进程根据所述通信请求信息完成数据交互,包括:
通过所述第二进程从本地获取所述第一数据,并将所述第一数据发送给所述第一进程。
6.根据权利要求1-4中任一项所述的方法,其特征在于,所述数据交互的目的为向第一节点发送第二数据,
通过所述第一进程向运行于所述可信执行环境之外的第二进程发送通信请求信息,包括:
通过所述第一进程对所述第二数据进行加密,得到所述第二数据的密文,生成包含所述第二数据的密文的通信请求,在所述通信请求上添加请求头信息,所述请求头信息包含所述数据交互的目的。
7.根据权利要求6所述的方法,其特征在于,通过所述第二进程根据所述通信请求信息完成数据交互,包括:
通过所述第二进程根据所述请求头信息将所述包含所述第二数据的密文的通信请求发送给所述第一节点。
8.根据权利要求1-4中任一项所述的方法,其特征在于,所述数据交互的目的为接收第二节点的第三数据,
通过所述第二进程根据所述通信请求信息完成数据交互,包括:
通过所述第二进程根据所述数据交互的目的接收所述第二节点发送的第三数据的密文,并将所述第三数据的密文发送给所述第一进程。
9.根据权利要求8所述的方法,其特征在于,所述方法还包括:
通过所述第一进程对接收到的所述第三数据的密文进行解密,得到所述第三数据,根据所述第三数据继续进行执行所述模型训练和预测任务。
10.一种数据处理方法,其特征在于,应用于联合建模系统中任意一个节点的处理器,所述联合建模系统包括中心节点和多个参与者节点,所述联合建模系统中每个节点的处理器均包括可信执行环境,所述方法包括:
在联合建模过程中,通过运行于可信执行环境中的第一进程执行模型训练和预测任务;
当与所述可信执行环境外部进行数据交互时,通过所述第一进程向运行于所述可信执行环境之外的第二进程发送通信请求信息;
通过所述第二进程根据所述通信请求信息完成数据交互。
11.一种数据处理装置,其特征在于,包括:
可信执行环境模块,用于在联合建模过程中,通过运行于可信执行环境中的第一进程执行模型训练和预测任务;
所述可信执行环境模块还用于当与所述可信执行环境外部进行数据交互时,通过所述第一进程向运行于所述可信执行环境之外的第二进程发送通信请求信息;
通信模块,用于通过所述第二进程根据所述通信请求信息完成数据交互。
12.一种数据处理设备,其特征在于,包括:
处理器,存储器,以及存储在所述存储器上并可在所述处理器上运行的计算机程序;
其中,所述处理器包含可信执行环境,所述处理器运行所述计算机程序时实现如权利要求1至9中任一项所述的方法。
13.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至9中任一项所述的方法。
CN202010595324.XA 2020-06-28 2020-06-28 数据处理方法、装置、设备及计算机可读存储介质 Pending CN113761513A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010595324.XA CN113761513A (zh) 2020-06-28 2020-06-28 数据处理方法、装置、设备及计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010595324.XA CN113761513A (zh) 2020-06-28 2020-06-28 数据处理方法、装置、设备及计算机可读存储介质

Publications (1)

Publication Number Publication Date
CN113761513A true CN113761513A (zh) 2021-12-07

Family

ID=78785439

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010595324.XA Pending CN113761513A (zh) 2020-06-28 2020-06-28 数据处理方法、装置、设备及计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN113761513A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114897177A (zh) * 2022-04-06 2022-08-12 中国电信股份有限公司 数据建模方法、装置、电子设备及存储介质

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114897177A (zh) * 2022-04-06 2022-08-12 中国电信股份有限公司 数据建模方法、装置、电子设备及存储介质

Similar Documents

Publication Publication Date Title
CN113438289B (zh) 基于云计算的区块链数据处理方法及装置
CN111090888B (zh) 验证合约的方法及装置
CN111092727B (zh) 共享集群密钥的方法及装置
WO2021184973A1 (zh) 访问外部数据的方法及装置
CN112152800B (zh) 生成共享合约密钥的方法及装置
CN111090874B (zh) 调用合约的方法及装置
CN110580413B (zh) 基于链下授权的隐私数据查询方法及装置
CN109067528B (zh) 密码运算、创建工作密钥的方法、密码服务平台及设备
WO2022247576A1 (zh) 一种数据处理方法、装置、设备及计算机可读存储介质
US20160378949A1 (en) System, method, and apparatus for electronic prescription
CN111475829A (zh) 基于区块链账户的隐私数据查询方法及装置
US11025415B2 (en) Cryptographic operation method, method for creating working key, cryptographic service platform, and cryptographic service device
CN114003950A (zh) 基于安全计算的联邦机器学习方法、装置、设备及介质
CN111586142A (zh) 一种安全多方计算方法及系统
CN114996762A (zh) 一种基于联邦学习的医疗数据共享与隐私保护方法和系统
CN107196918B (zh) 一种匹配数据的方法和装置
CN112231731A (zh) 松散耦合的区块链交易方法和区块链节点
CN116992458A (zh) 基于可信执行环境的可编程数据处理方法以及系统
CN113761513A (zh) 数据处理方法、装置、设备及计算机可读存储介质
CN112788111A (zh) 多节点设备的算法协同处理方法、节点设备及联盟网络
CN115022012B (zh) 一种数据传输方法、装置、系统、设备及存储介质
CN106685906A (zh) 鉴权处理方法、节点及系统
CN115883207A (zh) 多方安全计算方法及装置
CN115361196A (zh) 一种基于区块链网络的业务交互方法
CN107193884B (zh) 一种匹配数据的方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination