CN114638017A - 一种隐私计算算法跨平台系统及迁移方法 - Google Patents
一种隐私计算算法跨平台系统及迁移方法 Download PDFInfo
- Publication number
- CN114638017A CN114638017A CN202210305496.8A CN202210305496A CN114638017A CN 114638017 A CN114638017 A CN 114638017A CN 202210305496 A CN202210305496 A CN 202210305496A CN 114638017 A CN114638017 A CN 114638017A
- Authority
- CN
- China
- Prior art keywords
- layer
- algorithm
- base module
- privacy
- technology base
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6236—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database between heterogeneous systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/20—Software design
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/61—Installation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/70—Software maintenance or management
- G06F8/76—Adapting program code to run in a different environment; Porting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
- G06F9/44521—Dynamic linking or loading; Link editing at or after load time, e.g. Java class loading
- G06F9/44526—Plug-ins; Add-ons
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45504—Abstract machines for programme code execution, e.g. Java virtual machine [JVM], interpreters, emulators
- G06F9/45508—Runtime interpretation or emulation, e g. emulator loops, bytecode interpretation
- G06F9/45512—Command shells
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Databases & Information Systems (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Medical Informatics (AREA)
- Stored Programmes (AREA)
Abstract
本申请提供一种隐私计算算法跨平台系统及迁移方法,在涉及多个异构平台的业务方参与的隐私计算场景,将其中一个业务方作为中心平台并配置技术底座模块,其他业务方则作为参与方并配置算法插件模块,技术底座能够提供不同程度的统一管控能力,并且使得隐私计算算法在不同厂商、不同开发者的异构平台间实现兼容、互联和协同计算,对业务方而言实现灵活切换多个不同厂商提供的算法,对开发算法的厂商而言算法的使用场景不受限制。
Description
技术领域
本申请涉及隐私计算技术领域,具体而言,涉及一种隐私计算算法跨平台系统及迁移方法。
背景技术
随着隐私计算市场规模不断扩大和各领域众多厂商的入场,多家隐私计算厂商各自设计并实现了不同的隐私计算算法,并分别开发了不同隐私计算平台。为了方便描述,本发明将来自不同隐私计算厂商或相同厂商的不同迭代版本的隐私计算平台称为异构隐私计算平台。
由于不同厂商、不同开发者的参考文献、技术实现方式、算法设计、接口设置等方面存在不同,因此常出现算法在不同厂商、不同开发者的异构平台间无法共享和兼容,这导致了对业务方而言难以实现灵活切换多个不同厂商提供的算法,业务方本身也缺少对算法统一管控、调度的能力,对开发算法的厂商而言算法的使用场景限制太多难以推广使用。
发明内容
本申请实施例的目的在于提供一种隐私计算算法跨平台系统及迁移方法,用以解决隐私计算算法在不同厂商、不同开发者的异构平台间无法共享和兼容,导致的对业务方而言难以实现灵活切换多个不同厂商提供的算法,业务方本身也缺少对算法统一管控、调度的能力,对开发算法的厂商而言算法的使用场景限制太多难以推广使用的问题。
本申请实施例提供的一种隐私计算算法跨平台系统,所述隐私计算由多个异构平台的业务方共同参与,所述系统包括中心平台和参与方平台;其中,所述多个异构平台的业务方中的一个业务方配置为中心平台,其余业务方配置为参与方平台;
所述中心平台包括技术底座模块,所述参与方平台包括算法插件模块;
其中,所述技术底座模块用于提供技术底座能力,所述算法插件模块用于提供各算法插件能力;所述技术底座能力为各业务方的原隐私计算平台中解耦和迁移出来的部分能力;
其中,所述技术底座能力与各算法插件能力的组合实现所述隐私计算的算法及运行环境。
上述技术方案中,隐私计算算法跨平台系统应用在涉及多个异构平台的业务方参与的隐私计算场景,将其中一个业务方作为中心平台并配置技术底座模块,其他业务方则作为参与方并配置算法插件模块,技术底座能够提供不同程度的统一管控能力,并且使得隐私计算算法在不同厂商、不同开发者的异构平台间实现兼容、互联和协同计算,对业务方而言实现灵活切换多个不同厂商提供的算法,对开发算法的厂商而言算法的使用场景不受限制。
在一些可选的实施方式中,其中,各业务方的原隐私计算平台包括多个层,所述多个层共同实现隐私技术的算法及运行环境,并且所述多个层具有设定的顺序,依次为基础设施层、存储层、管理层、资源层、通信层、调度层、计算层、通用算法层和算法层;所述技术底座模块至少包括基础设施层和存储层。
上述技术方案中,各业务方的原隐私计算平台的复杂算法及运行环境的技术实现从易到难依次分为基础设施层、存储层、管理层、资源层、通信层、调度层、计算层、通用算法层和算法层,实现难度越低越容易从原有平台中解耦出来,在异构平台间迁移后集成到外部平台中。其中,基本设施层提供主机、服务器、磁盘硬件资源和操作系统等维持算法运行的基本条件,存储层提供数据库、文件系统、缓存等多种资源存储能力,管理层提供项目管理、节点管理、平台运营等管理能力,资源层提供数据、算法组件代码包、模型代码包资源的管理能力,通信层提供通信网关、通信协议、通信加密机制等网络通信能力,调度层提供隐私计算算法任务调度、资源分配的能力,计算层提供算法的语言编译执行环境、依赖第三方库、安装包等计算引擎能力,通用算法层提供行业内有公开标准定义,或者公认结论的基础算法组件的统一实现,算法层提供各厂商各自实现的核心算法脚本和组件Runtime(运行时刻)。
在一些可选的实施方式中,所述技术底座模块的顶层为存储层、管理层、资源层、通信层、调度层、计算层、通用算法层和算法层中的一个;
所述技术底座模块包含顶层及顶层之前的所有层,所述算法插件模块包含顶层之后的所有层。
上述技术方案中,各隐私计算厂商自有的异构隐私计算平台在基础设施、存储层、管理层、资源层、通信层、调度层、计算层、通用算法层、算法层通常都自成体系,因此隐私计算厂商为技术底座提供的算法插件支持不同程度的解耦和迁移能力。各隐私计算厂商的算法插件结合实际业务需求和各方协商情况集成技术底座,最终异构隐私计算平台间实现兼容、互联和协同计算,随着算法插件的各层能力下沉到技术底座后,对业务方而言实现能力集中管控,对隐私计算厂商而言实现算法插件的轻量化部署和实现,并且,能够根据各参与方业务需求,灵活适应各方自有系统基础和底层技术架构。
具体来说,当设定技术底座模块的顶层为存储层时,配置技术底座模块包含基础设施层和存储层,相应的,配置算法插件模块包含管理层、资源层、通信层、调度层、计算层、通用算法层和算法层,此时,技术底座模块提供硬件层面的基础能力,各算法厂商需要独立开发算法插件的大部分核心能力。
当设定技术底座模块的顶层为资源层时,配置技术底座模块包含基础设施层、存储层、管理层和资源层,相应的,配置算法插件模块包含通信层、调度层、计算层、通用算法层和算法层,此时,技术底座模块提供硬件层面的基础能力以及项目节点、资源等方面的统一管控能力,各算法厂商需要独立开发算法插件的大部分核心能力。
当设定技术底座模块的顶层为通信层时,配置技术底座模块包含基础设施层、存储层、管理层、资源层和通信层,相应的,配置算法插件模块包含调度层、计算层、通用算法层和算法层,此时,技术底座模块提供硬件层面的基础能力以及项目节点、资源等方面的统一管控能力,技术底座模块还提供了统一的网络通信能力,各算法厂商需要独立开发算法插件的大部分核心能力。
当设定技术底座模块的顶层为调度层时,配置技术底座模块包含基础设施层、存储层、管理层、资源层、通信层和调度层,相应的,配置算法插件模块包含计算层、通用算法层和算法层,此时,技术底座模块提供硬件层面的基础能力以及项目节点、资源等方面的统一管控能力,技术底座模块还提供了统一的网络通信能力和统一调度能力,各算法厂商需要独立开发算法插件的大部分核心能力。
当设定技术底座模块的顶层为计算层时,配置技术底座模块包含基础设施层、存储层、管理层、资源层、通信层、调度层和计算层,相应的,配置算法插件模块包含通用算法层和算法层,此时,技术底座模块提供了:硬件层面的基础能力,项目节点、资源等方面的统一管控能力,统一的网络通信能力,统一调度能力,统一的语言编译执行环境、依赖第三方库、安装包等。
当设定技术底座模块的顶层为通用算法层时,配置技术底座模块包含基础设施层、存储层、管理层、资源层、通信层、调度层、计算层和通用算法层,相应的,配置算法插件模块包含算法层,此时,技术底座模块提供了:硬件层面的基础能力,项目节点、资源等方面的统一管控能力,统一的网络通信能力,统一调度能力,统一的语言编译执行环境、依赖第三方库和安装包等,对通用算法的统一实现。各算法厂商需要在各自的算法插件模块中提供核心算法逻辑的代码实现。
当设定技术底座模块的顶层为算法层时,配置技术底座模块包含基础设施层、存储层、管理层、资源层、通信层、调度层、计算层、通用算法层和算法层,此时,技术底座模块提供了:硬件层面的基础能力,项目节点、资源等方面的统一管控能力,统一的网络通信能力,统一调度能力,统一的语言编译执行环境、依赖第三方库和安装包等,以及对所有通用算法和非通用算法的统一实现。各算法厂商无需对该技术底座模块提供算法插件模块。
在一些可选的实施方式中,所述技术底座模块的技术底座能力为:每一业务方根据所述多个层的顺序逐层从原隐私计算平台中解耦和迁移,再改造后集成到所述技术底座模块的一个或多个层的能力。
上述技术方案中,各隐私计算厂商的算法插件结合实际业务需求和各方协商情况,通过接口改造从易到难逐层从已有隐私计算平台中解耦和迁移,再通过各方协商进行统一改造后集成到技术底座,能够根据各参与方业务需求,灵活适应各方自有系统基础和底层技术架构,让算法轻量化的跨平台解耦和迁移,降低工程改造量。
在一些可选的实施方式中,所述技术底座模块的顶层为所有业务方的拟定顶层中权重系数之和最大的拟定顶层;其中,每一业务方具有一个拟定顶层及权重系数,所述拟定顶层为管理层、资源层、通信层、调度层、计算层、通用算法层和算法层中的一个。
上述技术方案中,可以根据业务方的重要性及改造难度等设置其权重系数,通过比较获取拟定顶层中权重系数之和最大的拟定顶层,并将该拟定顶层作为最终的顶层。
在一些可选的实施方式中,其中,所述技术底座模块的顶层为所有业务方的拟定顶层中顺序最前的拟定顶层;其中,每一业务方具有一个拟定顶层,所述拟定顶层为管理层、资源层、通信层、调度层、计算层、通用算法层和算法层中的一个。
上述技术方案中,兼顾了所有业务方的需求,将顺序最前的拟定顶层作为最终设定的顶层,避免任何一个业务方改造难度过大或建设工作量过大。
本申请实施例提供的一种隐私计算算法跨平台的迁移方法,隐私计算由多个异构平台的业务方共同参与,方法包括:
将多个异构平台的业务方中的一个业务方配置为中心平台,其余业务方配置为参与方平台;
在中心平台中配置技术底座模块,技术底座模块用于提供技术底座能力,技术底座能力为个各业务方解耦和迁移出来的部分能力;以及,在参与方平台中配置算法插件模块,实现了隐私计算算法跨平台迁移;其中,算法插件模块用于提供各算法插件能力,技术底座能力与各算法插件能力的组合包括隐私计算的算法及运行环境。
上述技术方案中,在涉及多个异构平台的业务方参与的隐私计算场景,将其中一个业务方作为中心平台并配置技术底座模块,其他业务方则作为参与方并配置算法插件模块,技术底座能够提供不同程度的统一管控能力,并且使得隐私计算算法在不同厂商、不同开发者的异构平台间实现兼容、互联和协同计算,对业务方而言实现灵活切换多个不同厂商提供的算法,对开发算法的厂商而言算法的使用场景不受限制。
在一些可选的实施方式中,其中,算法及运行环境的技术实现划分多个层,并且设定多个层的顺序,依次为基础设施层、存储层、管理层、资源层、通信层、调度层、计算层、通用算法层和算法层;技术底座模块至少包括基础设施层和存储层。
上述技术方案中,复杂算法及运行环境的技术实现从易到难依次分为基础设施层、存储层、管理层、资源层、通信层、调度层、计算层、通用算法层和算法层,实现难度越低越容易从原有平台中解耦出来,在异构平台间迁移后集成到外部平台中。其中,基本设施层提供主机、服务器、磁盘硬件资源和操作系统等维持算法运行的基本条件,存储层提供数据库、文件系统、缓存等多种资源存储能力,管理层提供项目管理、节点管理、平台运营等管理能力,资源层提供数据、算法组件代码包、模型代码包资源的管理能力,通信层提供通信网关、通信协议、通信加密机制等网络通信能力,调度层提供隐私计算算法任务调度、资源分配的能力,计算层提供算法的语言编译执行环境、依赖第三方库、安装包等计算引擎能力,通用算法层提供行业内有公开标准定义,或者公认结论的基础算法组件的统一实现,算法层提供各厂商各自实现的核心算法脚本和组件Runtime(运行时刻)。
在一些可选的实施方式中,还包括:
设定技术底座模块的顶层为存储层、管理层、资源层、通信层、调度层、计算层、通用算法层和算法层中的一个;
根据多个层的顺序,将技术底座模块配置为包含实现顶层及顶层之前的所有层,将算法插件模块配置为包含顶层之后的所有层。
上述技术方案中,各隐私计算厂商自有的异构隐私计算平台在基础设施、存储层、管理层、资源层、通信层、调度层、计算层、通用算法层、算法层通常都自成体系,因此隐私计算厂商为技术底座提供的算法插件支持不同程度的解耦和迁移能力。各隐私计算厂商的算法插件结合实际业务需求和各方协商情况集成技术底座,最终异构隐私计算平台间实现兼容、互联和协同计算,随着算法插件的各层能力下沉到技术底座后,对业务方而言实现能力集中管控,对隐私计算厂商而言实现算法插件的轻量化部署和实现,并且,能够根据各参与方业务需求,灵活适应各方自有系统基础和底层技术架构。
在一些可选的实施方式中,在中心平台中配置技术底座模块,包括:对于每一业务方,根据多个层的顺序,逐层从原隐私计算平台中解耦和迁移,再统一改造后集成到技术底座模块。
上述技术方案中,各隐私计算厂商的算法插件结合实际业务需求和各方协商情况,通过接口改造从易到难逐层从已有隐私计算平台中解耦和迁移,再通过各方协商进行统一改造后集成到技术底座,能够根据各参与方业务需求,灵活适应各方自有系统基础和底层技术架构,让算法轻量化的跨平台解耦和迁移,降低工程改造量。
在一些可选的实施方式中,设定技术底座模块的顶层的方法,包括:
接收各业务方的拟定顶层与权重系数;其中,拟定顶层为管理层、资源层、通信层、调度层、计算层、通用算法层和算法层中的一个;
根据所有拟定顶层中权重系数之和最大的拟定顶层作为最终设定的顶层。
上述技术方案中,可以根据业务方的重要性及改造难度等设置其权重系数,通过比较获取拟定顶层中权重系数之和最大的拟定顶层,并将该拟定顶层作为最终的顶层。
在一些可选的实施方式中,其中,设定技术底座模块的顶层的方法,包括:
接收各业务方的拟定顶层;其中,拟定顶层为管理层、资源层、通信层、调度层、计算层、通用算法层和算法层中的一个;
根据多个层的顺序,将顺序最前的拟定顶层作为最终设定的顶层。
上述技术方案中,兼顾了所有业务方的需求,将顺序最前的拟定顶层作为最终设定的顶层,避免任何一个业务方改造难度过大或建设工作量过大。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例提供的一种隐私计算算法跨平台的迁移方法步骤流程图;
图2为本申请实施例提供的技术底座模块与算法插件模块的配置方法步骤流程图;
图3为本申请实施例提供的一种隐私计算算法跨平台系统的功能模块图。
图标:1-中心平台,11-技术底座模块,2-参与方平台,21-算法插件模块。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述。
本申请的一种隐私计算算法跨平台系统及迁移方法,适用于隐私计算算法跨平台迁移使用,如联邦学习、多方安全计算、同态加密等,同时适用于其他分布式的多方数据参与的复杂算法跨平台迁移使用,如机器学习、深度学习等。
请参照图1,图1为本申请实施例提供的一种隐私计算算法跨平台的迁移方法步骤流程图,本实施例的隐私计算由多个异构平台的业务方共同参与,该方法包括:
步骤S1、将多个异构平台的业务方中的一个业务方配置为中心平台1,其余业务方配置为参与方平台2;
步骤S2、在中心平台1中配置技术底座模块11,技术底座模块11用于提供技术底座能力,技术底座能力为个各业务方解耦和迁移出来的部分能力;以及,在参与方平台2中配置算法插件模块21,实现了隐私计算算法跨平台迁移;其中,算法插件模块21用于提供各算法插件能力,技术底座能力与各算法插件能力的组合包括隐私计算的算法及运行环境。
本申请实施例中,在涉及多个异构平台的业务方参与的隐私计算场景,将其中一个业务方作为中心平台1并配置技术底座模块11,其他业务方则作为参与方并配置算法插件模块21,技术底座能够提供不同程度的统一管控能力,并且使得隐私计算算法在不同厂商、不同开发者的异构平台间实现兼容、互联和协同计算,对业务方而言实现灵活切换多个不同厂商提供的算法,对开发算法的厂商而言算法的使用场景不受限制。
在一些可选的实施方式中,其中,算法及运行环境的技术实现划分多个层,并且设定多个层的顺序,依次为基础设施层、存储层、管理层、资源层、通信层、调度层、计算层、通用算法层和算法层;技术底座模块11至少包括基础设施层和存储层。
本申请实施例中,复杂算法及运行环境的技术实现从易到难依次分为基础设施层、存储层、管理层、资源层、通信层、调度层、计算层、通用算法层和算法层,实现难度越低越容易从原有平台中解耦出来,在异构平台间迁移后集成到外部平台中。其中,基本设施层提供主机、服务器、磁盘硬件资源和操作系统等维持算法运行的基本条件,存储层提供数据库、文件系统、缓存等多种资源存储能力,管理层提供项目管理、节点管理、平台运营等管理能力,资源层提供数据、算法组件代码包、模型代码包资源的管理能力,通信层提供通信网关、通信协议、通信加密机制等网络通信能力,调度层提供隐私计算算法任务调度、资源分配的能力,计算层提供算法的语言编译执行环境、依赖第三方库、安装包等计算引擎能力,通用算法层提供行业内有公开标准定义,或者公认结论的基础算法组件的统一实现,算法层提供各厂商各自实现的核心算法脚本和组件Runtime(运行时刻)。
请参照图2,图2为本申请实施例提供的技术底座模块11与算法插件模块21的配置方法步骤流程图,隐私计算算法跨平台分层迁移的方法还包括:
步骤S3、设定技术底座模块11的顶层为存储层、管理层、资源层、通信层、调度层、计算层、通用算法层和算法层中的一个;
步骤S4、根据多个层的顺序,将技术底座模块11配置为包含实现顶层及顶层之前的所有层,将算法插件模块21配置为包含顶层之后的所有层。
本申请实施例中,各隐私计算厂商自有的异构隐私计算平台在基础设施、存储层、管理层、资源层、通信层、调度层、计算层、通用算法层、算法层通常都自成体系,因此隐私计算厂商为技术底座提供的算法插件支持不同程度的解耦和迁移能力。各隐私计算厂商的算法插件结合实际业务需求和各方协商情况集成技术底座,最终异构隐私计算平台间实现兼容、互联和协同计算,随着算法插件的各层能力下沉到技术底座后,对业务方而言实现能力集中管控,对隐私计算厂商而言实现算法插件的轻量化部署和实现,并且,能够根据各参与方业务需求,灵活适应各方自有系统基础和底层技术架构。
在一些实施例中,设定技术底座模块11的顶层为存储层,配置技术底座模块11包含基础设施层和存储层,相应的,配置算法插件模块21包含管理层、资源层、通信层、调度层、计算层、通用算法层和算法层,此时,技术底座模块11提供硬件层面的基础能力,各算法厂商需要独立开发算法插件的大部分核心能力。
在一些实施例中,设定技术底座模块11的顶层为资源层,配置技术底座模块11包含基础设施层、存储层、管理层和资源层,相应的,配置算法插件模块21包含通信层、调度层、计算层、通用算法层和算法层,此时,技术底座模块11提供硬件层面的基础能力以及项目节点、资源等方面的统一管控能力,各算法厂商需要独立开发算法插件的大部分核心能力。
在一些实施例中,设定技术底座模块11的顶层为通信层,配置技术底座模块11包含基础设施层、存储层、管理层、资源层和通信层,相应的,配置算法插件模块21包含调度层、计算层、通用算法层和算法层,此时,技术底座模块11提供硬件层面的基础能力以及项目节点、资源等方面的统一管控能力,技术底座模块11还提供了统一的网络通信能力,各算法厂商需要独立开发算法插件的大部分核心能力。
在一些实施例中,设定技术底座模块11的顶层为调度层,配置技术底座模块11包含基础设施层、存储层、管理层、资源层、通信层和调度层,相应的,配置算法插件模块21包含计算层、通用算法层和算法层,此时,技术底座模块11提供硬件层面的基础能力以及项目节点、资源等方面的统一管控能力,技术底座模块11还提供了统一的网络通信能力和统一调度能力,各算法厂商需要独立开发算法插件的大部分核心能力。
在一些实施例中,设定技术底座模块11的顶层为计算层,配置技术底座模块11包含基础设施层、存储层、管理层、资源层、通信层、调度层和计算层,相应的,配置算法插件模块21包含通用算法层和算法层,此时,技术底座模块11提供了:硬件层面的基础能力,项目节点、资源等方面的统一管控能力,统一的网络通信能力,统一调度能力,统一的语言编译执行环境、依赖第三方库、安装包等。
在一些实施例中,设定技术底座模块11的顶层为通用算法层,配置技术底座模块11包含基础设施层、存储层、管理层、资源层、通信层、调度层、计算层和通用算法层,相应的,配置算法插件模块21包含算法层,此时,技术底座模块11提供了:硬件层面的基础能力,项目节点、资源等方面的统一管控能力,统一的网络通信能力,统一调度能力,统一的语言编译执行环境、依赖第三方库和安装包等,对通用算法的统一实现。各算法厂商需要在各自的算法插件模块21中提供核心算法逻辑的代码实现。
在一些实施例中,设定技术底座模块11的顶层为算法层,配置技术底座模块11包含基础设施层、存储层、管理层、资源层、通信层、调度层、计算层、通用算法层和算法层,此时,技术底座模块11提供了:硬件层面的基础能力,项目节点、资源等方面的统一管控能力,统一的网络通信能力,统一调度能力,统一的语言编译执行环境、依赖第三方库和安装包等,以及对所有通用算法和非通用算法的统一实现。各算法厂商无需对该技术底座模块11提供算法插件模块21。
在一些可选的实施方式中,在中心平台1中配置技术底座模块11,包括:对于每一业务方,根据多个层的顺序,逐层从原隐私计算平台中解耦和迁移,再统一改造后集成到技术底座模块11。本申请实施例中,各隐私计算厂商的算法插件结合实际业务需求和各方协商情况,通过接口改造从易到难逐层从已有隐私计算平台中解耦和迁移,再通过各方协商进行统一改造后集成到技术底座,能够根据各参与方业务需求,灵活适应各方自有系统基础和底层技术架构,让算法轻量化的跨平台解耦和迁移,降低工程改造量。
在一些可选的实施方式中,设定技术底座模块11的顶层的方法,包括:接收各业务方的拟定顶层与权重系数;其中,拟定顶层为管理层、资源层、通信层、调度层、计算层、通用算法层和算法层中的一个;根据所有拟定顶层中权重系数之和最大的拟定顶层作为最终设定的顶层。本申请实施例中,可以根据业务方的重要性及改造难度等设置其权重系数,通过比较获取拟定顶层中权重系数之和最大的拟定顶层,并将该拟定顶层作为最终的顶层。
在一些可选的实施方式中,其中,设定技术底座模块11的顶层的方法,包括:接收各业务方的拟定顶层;其中,拟定顶层为管理层、资源层、通信层、调度层、计算层、通用算法层和算法层中的一个;根据多个层的顺序,将顺序最前的拟定顶层作为最终设定的顶层。本申请实施例中,兼顾了所有业务方的需求,将顺序最前的拟定顶层作为最终设定的顶层,避免任何一个业务方改造难度过大或建设工作量过大。
请参照图3,图3为本申请实施例提供的一种隐私计算算法跨平台系统的功能模块图,隐私计算由多个异构平台的业务方共同参与,该系统是由多个业务方的原隐私计算平台采用以上迁移方法得到的,该系统包括中心平台1和参与方平台2;其中,多个异构平台的业务方中的一个业务方配置为中心平台1,其余业务方配置为参与方平台2;中心平台1包括技术底座模块11,参与方平台2包括算法插件模块21;其中,技术底座模块11用于提供技术底座能力,算法插件模块21用于提供各算法插件能力;技术底座能力为各业务方的原隐私计算平台中解耦和迁移出来的部分能力。
其中,技术底座能力与各算法插件能力的组合实现隐私计算的算法及运行环境。
本申请实施例中,隐私计算算法跨平台系统应用在涉及多个异构平台的业务方参与的隐私计算场景,将其中一个业务方作为中心平台1并配置技术底座模块11,其他业务方则作为参与方并配置算法插件模块21,技术底座能够提供不同程度的统一管控能力,并且使得隐私计算算法在不同厂商、不同开发者的异构平台间实现兼容、互联和协同计算,对业务方而言实现灵活切换多个不同厂商提供的算法,对开发算法的厂商而言算法的使用场景不受限制。
在一些可选的实施方式中,其中,各业务方的原隐私计算平台包括多个层,多个层共同实现隐私技术的算法及运行环境,并且多个层具有设定的顺序,依次为基础设施层、存储层、管理层、资源层、通信层、调度层、计算层、通用算法层和算法层;技术底座模块11至少包括基础设施层和存储层。
本申请实施例中,各业务方的原隐私计算平台的复杂算法及运行环境的技术实现从易到难依次分为基础设施层、存储层、管理层、资源层、通信层、调度层、计算层、通用算法层和算法层,实现难度越低越容易从原有平台中解耦出来,在异构平台间迁移后集成到外部平台中。其中,基本设施层提供主机、服务器、磁盘硬件资源和操作系统等维持算法运行的基本条件,存储层提供数据库、文件系统、缓存等多种资源存储能力,管理层提供项目管理、节点管理、平台运营等管理能力,资源层提供数据、算法组件代码包、模型代码包资源的管理能力,通信层提供通信网关、通信协议、通信加密机制等网络通信能力,调度层提供隐私计算算法任务调度、资源分配的能力,计算层提供算法的语言编译执行环境、依赖第三方库、安装包等计算引擎能力,通用算法层提供行业内有公开标准定义,或者公认结论的基础算法组件的统一实现,算法层提供各厂商各自实现的核心算法脚本和组件Runtime(运行时刻)。
在一些可选的实施方式中,技术底座模块11的顶层为存储层、管理层、资源层、通信层、调度层、计算层、通用算法层和算法层中的一个;技术底座模块11包含顶层及顶层之前的所有层,算法插件模块21包含顶层之后的所有层。
本申请实施例中,各隐私计算厂商自有的异构隐私计算平台在基础设施、存储层、管理层、资源层、通信层、调度层、计算层、通用算法层、算法层通常都自成体系,因此隐私计算厂商为技术底座提供的算法插件支持不同程度的解耦和迁移能力。各隐私计算厂商的算法插件结合实际业务需求和各方协商情况集成技术底座,最终异构隐私计算平台间实现兼容、互联和协同计算,随着算法插件的各层能力下沉到技术底座后,对业务方而言实现能力集中管控,对隐私计算厂商而言实现算法插件的轻量化部署和实现,并且,能够根据各参与方业务需求,灵活适应各方自有系统基础和底层技术架构。
在一些可选的实施方式中,技术底座模块11的技术底座能力为:每一业务方根据多个层的顺序逐层从原隐私计算平台中解耦和迁移,再改造后集成到技术底座模块11的一个或多个层的能力。本申请实施例中,各隐私计算厂商的算法插件结合实际业务需求和各方协商情况,通过接口改造从易到难逐层从已有隐私计算平台中解耦和迁移,再通过各方协商进行统一改造后集成到技术底座,能够根据各参与方业务需求,灵活适应各方自有系统基础和底层技术架构,让算法轻量化的跨平台解耦和迁移,降低工程改造量。
在一些可选的实施方式中,技术底座模块11的顶层为所有业务方的拟定顶层中权重系数之和最大的拟定顶层;其中,每一业务方具有一个拟定顶层及权重系数,拟定顶层为管理层、资源层、通信层、调度层、计算层、通用算法层和算法层中的一个。本申请实施例中,可以根据业务方的重要性及改造难度等设置其权重系数,通过比较获取拟定顶层中权重系数之和最大的拟定顶层,并将该拟定顶层作为最终的顶层。
在一些可选的实施方式中,其中,技术底座模块11的顶层为所有业务方的拟定顶层中顺序最前的拟定顶层;其中,每一业务方具有一个拟定顶层,拟定顶层为管理层、资源层、通信层、调度层、计算层、通用算法层和算法层中的一个。本申请实施例中,兼顾了所有业务方的需求,将顺序最前的拟定顶层作为最终设定的顶层,避免任何一个业务方改造难度过大或建设工作量过大。
在本申请所提供的实施例中,应该理解到,所揭露装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
另外,作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
再者,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。
以上所述仅为本申请的实施例而已,并不用于限制本申请的保护范围,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。
Claims (10)
1.一种隐私计算算法跨平台系统,其特征在于,所述隐私计算由多个异构平台的业务方共同参与,所述系统包括中心平台和参与方平台;其中,所述多个异构平台的业务方中的一个业务方配置为中心平台,其余业务方配置为参与方平台;
所述中心平台包括技术底座模块,所述参与方平台包括算法插件模块;
其中,所述技术底座模块用于提供技术底座能力,所述算法插件模块用于提供各算法插件能力;所述技术底座能力为各业务方的原隐私计算平台中解耦和迁移出来的部分能力;
其中,所述技术底座能力与各算法插件能力的组合实现所述隐私计算的算法及运行环境。
2.如权利要求1所述的系统,其特征在于,其中,各业务方的原隐私计算平台包括多个层,所述多个层共同实现隐私技术的算法及运行环境,并且所述多个层具有设定的顺序,依次为基础设施层、存储层、管理层、资源层、通信层、调度层、计算层、通用算法层和算法层;所述技术底座模块至少包括基础设施层和存储层。
3.如权利要求2所述的系统,其特征在于,所述技术底座模块的顶层为存储层、管理层、资源层、通信层、调度层、计算层、通用算法层和算法层中的一个;
所述技术底座模块包含顶层及顶层之前的所有层,所述算法插件模块包含顶层之后的所有层。
4.如权利要求3所述的系统,其特征在于,所述技术底座模块的技术底座能力为:每一业务方根据所述多个层的顺序逐层从原隐私计算平台中解耦和迁移,再改造后集成到所述技术底座模块的一个或多个层的能力。
5.如权利要求3所述的系统,其特征在于,所述技术底座模块的顶层为所有业务方的拟定顶层中权重系数之和最大的拟定顶层;其中,每一业务方具有一个拟定顶层及权重系数,所述拟定顶层为管理层、资源层、通信层、调度层、计算层、通用算法层和算法层中的一个。
6.如权利要求3所述的系统,其特征在于,其中,所述技术底座模块的顶层为所有业务方的拟定顶层中顺序最前的拟定顶层;其中,每一业务方具有一个拟定顶层,所述拟定顶层为管理层、资源层、通信层、调度层、计算层、通用算法层和算法层中的一个。
7.一种隐私计算算法跨平台的迁移方法,其特征在于,所述隐私计算由多个异构平台的业务方共同参与,所述方法包括:
将所述多个异构平台的业务方中的一个业务方配置为中心平台,其余业务方配置为参与方平台;
在所述中心平台中配置技术底座模块,所述技术底座模块用于提供技术底座能力,所述技术底座能力为个各业务方解耦和迁移出来的部分能力;以及,在所述参与方平台中配置算法插件模块,实现了隐私计算算法跨平台迁移;其中,所述算法插件模块用于提供各算法插件能力,所述技术底座能力与各算法插件能力的组合包括所述隐私计算的算法及运行环境。
8.如权利要求7所述的方法,其特征在于,其中,所述算法及运行环境的技术实现划分多个层,并且设定多个层的顺序,依次为基础设施层、存储层、管理层、资源层、通信层、调度层、计算层、通用算法层和算法层;所述技术底座模块至少包括基础设施层和存储层。
9.如权利要求8所述的方法,其特征在于,还包括:
设定所述技术底座模块的顶层为存储层、管理层、资源层、通信层、调度层、计算层、通用算法层和算法层中的一个;
根据所述多个层的顺序,将所述技术底座模块配置为包含实现顶层及顶层之前的所有层,将所述算法插件模块配置为包含顶层之后的所有层。
10.如权利要求9所述的方法,其特征在于,所述在所述中心平台中配置技术底座模块,包括:对于每一业务方,根据所述多个层的顺序,逐层从原隐私计算平台中解耦和迁移,再统一改造后集成到所述技术底座模块。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210305496.8A CN114638017A (zh) | 2022-03-25 | 2022-03-25 | 一种隐私计算算法跨平台系统及迁移方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210305496.8A CN114638017A (zh) | 2022-03-25 | 2022-03-25 | 一种隐私计算算法跨平台系统及迁移方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114638017A true CN114638017A (zh) | 2022-06-17 |
Family
ID=81949040
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210305496.8A Pending CN114638017A (zh) | 2022-03-25 | 2022-03-25 | 一种隐私计算算法跨平台系统及迁移方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114638017A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116150811A (zh) * | 2023-04-24 | 2023-05-23 | 北京数牍科技有限公司 | 隐私计算方法、装置、设备及介质 |
CN117195310A (zh) * | 2023-11-08 | 2023-12-08 | 亚信科技(中国)有限公司 | 基于隐私计算的异构平台、方法、设备以及存储介质 |
CN117786757A (zh) * | 2024-02-26 | 2024-03-29 | 成都数据集团股份有限公司 | 一种隐私计算管理系统及方法 |
-
2022
- 2022-03-25 CN CN202210305496.8A patent/CN114638017A/zh active Pending
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116150811A (zh) * | 2023-04-24 | 2023-05-23 | 北京数牍科技有限公司 | 隐私计算方法、装置、设备及介质 |
CN117195310A (zh) * | 2023-11-08 | 2023-12-08 | 亚信科技(中国)有限公司 | 基于隐私计算的异构平台、方法、设备以及存储介质 |
CN117195310B (zh) * | 2023-11-08 | 2024-01-30 | 亚信科技(中国)有限公司 | 基于隐私计算的异构平台、方法、设备以及存储介质 |
CN117786757A (zh) * | 2024-02-26 | 2024-03-29 | 成都数据集团股份有限公司 | 一种隐私计算管理系统及方法 |
CN117786757B (zh) * | 2024-02-26 | 2024-04-30 | 成都数据集团股份有限公司 | 一种隐私计算管理系统及方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN114638017A (zh) | 一种隐私计算算法跨平台系统及迁移方法 | |
JP6231020B2 (ja) | クラウドコンピューティング環境におけるプロセスの調整 | |
EP3200393B1 (en) | Method and device for virtual network function management | |
CN105094997B (zh) | 一种云计算主机节点间物理内存共享方法和系统 | |
CN109542457A (zh) | 一种边缘计算网络的分布式应用分发部署的系统及方法 | |
KR102072727B1 (ko) | 트랜잭셔널 미들웨어 머신 환경에서 묵시적 버저닝을 지원하기 위한 시스템 및 방법 | |
JP2015537307A (ja) | コンポーネント指向ハイブリッドクラウドオペレーティングシステムのアーキテクチャ及びその通信方法 | |
CN111818128A (zh) | 基于容器云的组件化仿真模型运行控制系统、方法及介质 | |
US10715457B2 (en) | Coordination of processes in cloud computing environments | |
CN101248416A (zh) | 组件架构 | |
CN106790084A (zh) | 一种基于ice中间件的异构资源集成框架及其集成方法 | |
CN115733746B (zh) | 一种服务网格单元的部署方法、装置、设备及存储介质 | |
CN108900435B (zh) | 一种业务部署的方法、装置及计算机存储介质 | |
CN1552019A (zh) | 面向对象的通用自适应控制框架 | |
CN114124740A (zh) | 一种vnf实例化的方法和装置 | |
CN116204307A (zh) | 兼容不同计算框架的联邦学习方法和联邦学习系统 | |
CN111770130A (zh) | 一种区块链分布式组网中软硬件资源高效协同复用的方法 | |
CN114489585A (zh) | 一种治理功能插件化的微服务开发框架及实现方法 | |
CN103294458A (zh) | 基于插件的软件开发方法 | |
CN114579250B (zh) | 一种构建虚拟集群的方法、装置及存储介质 | |
CN110955602A (zh) | 一种基于资源共享的分布式嵌入式软件测试系统 | |
CN111221620A (zh) | 存储方法、装置及存储介质 | |
Pinard et al. | Issues In Using an Agent Framework For Converged Voice and Data Application. | |
CN114138258B (zh) | 一种复杂软件耦合建模方法 | |
CN113326134B (zh) | 基于深度学习的虚拟资源调度系统与方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |