CN114676408A - 隐私计算平台系统及资源交互方法 - Google Patents
隐私计算平台系统及资源交互方法 Download PDFInfo
- Publication number
- CN114676408A CN114676408A CN202210358532.7A CN202210358532A CN114676408A CN 114676408 A CN114676408 A CN 114676408A CN 202210358532 A CN202210358532 A CN 202210358532A CN 114676408 A CN114676408 A CN 114676408A
- Authority
- CN
- China
- Prior art keywords
- resource
- resources
- node
- information
- participant
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 39
- 230000003993 interaction Effects 0.000 title claims abstract description 12
- 238000013475 authorization Methods 0.000 claims abstract description 55
- 230000008520 organization Effects 0.000 claims description 24
- 230000008569 process Effects 0.000 claims description 17
- 238000004891 communication Methods 0.000 claims description 16
- 238000004364 calculation method Methods 0.000 claims description 8
- 238000012423 maintenance Methods 0.000 claims description 7
- 238000012544 monitoring process Methods 0.000 claims description 6
- 238000012217 deletion Methods 0.000 claims description 5
- 230000037430 deletion Effects 0.000 claims description 5
- 238000012986 modification Methods 0.000 claims description 5
- 230000004048 modification Effects 0.000 claims description 5
- 238000007792 addition Methods 0.000 claims description 3
- 230000002457 bidirectional effect Effects 0.000 claims 1
- 238000007726 management method Methods 0.000 description 17
- 238000012550 audit Methods 0.000 description 8
- 238000010586 diagram Methods 0.000 description 6
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000009434 installation Methods 0.000 description 2
- 238000012552 review Methods 0.000 description 2
- 230000004888 barrier function Effects 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
- G06F21/335—User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Automation & Control Theory (AREA)
- Storage Device Security (AREA)
Abstract
本申请提供一种隐私计算平台系统及资源交互方法,隐私计算平台系统的多个参与方节点具有统一的资源概念模型和属性字段,即对每一参与方节点的资源划分为节点资源、数据资源、模型资源和算法组件资源,其中,节点资源具有节点资源信息,数据资源具有数据资源信息,模型资源具有模型资源信息,算法组件资源具有算法组件资源信息,再由于多个参与方节点具有统一的接入标准,使得多个参与方节点之间能够实现资源的互相发现、授权及使用。
Description
技术领域
本申请涉及隐私计算技术领域,具体而言,涉及一种隐私计算平台系统及资源交互方法。
背景技术
隐私计算技术是在保证数据提供方不泄露原始数据的前提下,对数据进行分析计算的一类信息技术,保障数据在产生、存储、计算、应用、销毁等数据流转全过程的各个环节中“可用不可见”,能够有效化解数据流通和数据安全的矛盾,打破数据流通中的“数据孤岛”。
目前,各厂商基于隐私计算技术分别推出了不同隐私计算平台。不同隐私计算平台间存在互不相容、互不连通的技术屏障。即由于厂商不同、开发者不同或版本不同而导致的多个隐私计算平台间无法实现平台资源相互发现、授权、使用的问题,例如:1)隐私计算厂商自身产品迭代升级,导致不同版本的隐私平台数据等资源无法使用;2)不同隐私计算厂商因架构不同、实现不同导致双方的数据资源无法发现和使用。
发明内容
本申请实施例的目的在于提供一种隐私计算平台系统及资源交互方法,用以解决由于厂商不同、开发者不同或版本不同而导致的多个隐私计算平台间无法实现平台资源相互发现、授权、使用的问题。
本申请实施例的一种隐私计算平台系统,隐私计算平台系统包括多个参与方节点,每一参与方节点的资源包括节点资源、数据资源、模型资源和算法组件资源;其中,任一参与方节点的节点资源具有节点资源信息,任一参与方节点的数据资源具有数据资源信息,任一参与方节点的模型资源具有模型资源信息,任一参与方节点的算法组件资源具有算法组件资源信息;以及
其中,多个参与方节点具有统一的接入标准,多个参与方节点之间通过统一的接入标准实现资源的互相发现、授权及使用。
上述技术方案中,隐私计算平台系统的多个参与方节点具有统一的资源概念模型和属性字段,即对每一参与方节点的资源划分为节点资源、数据资源、模型资源和算法组件资源,其中,节点资源具有节点资源信息,数据资源具有数据资源信息,模型资源具有模型资源信息,算法组件资源具有算法组件资源信息,再由于多个参与方节点具有统一的接入标准,使得多个参与方节点之间能够实现资源的互相发现、授权及使用。
在一些可选的实施方式中,其中,节点资源信息包括节点资源的ID、名称、位置、所属组织、所属节点、数据字典、版本号和状态中至少一项;
数据资源信息包括数据资源的ID、名称、位置、所属组织、所属节点、数据字典、版本号、状态、样例数据、用法、用途、用量和资源大小中至少一项;
模型资源信息包括模型资源的ID、名称、位置、所属组织、所属节点、版本号、发布日期、版权信息、提供方式、状态、使用样例、用途、输入与输出信息及帮助信息中至少一项;以及
算法组件资源信息包括算法组件资源的ID、名称、位置、所属组织、所属节点、版本号、发布日期、安全认证信息、签名、版权信息、提供方式、状态、运行环境信息、组件包大小、输入与输出信息、兼容性信息和帮助信息中至少一项。
本申请实施例中,节点资源信息的基本信息包括:唯一的ID、名称、位置(地址)、所属组织、所属节点、数据字典、版本号和状态(在线/下线/离线)。
数据资源信息的基本信息包括:唯一的ID、名称、位置(地址)、所属组织、所属节点、数据字典、版本号和状态(在线/下线/离线)。数据资源信息的扩展信息包括:样例数据、用法(支持的算法组件)、用途(受限的使用范围)、用量(受限的使用数量)和资源大小(行数、维度数、文件大小等)、其他特性(稀疏性、样本平衡)。
组件资源信息的基本信息包括:唯一的ID、名称、位置(地址)、所属组织(开发者)、所属节点、版本号、发布日期、安全认证信息、签名、版权信息、提供方式(组件包|服务)和状态(在线/下线/离线)。组件资源信息的扩展信息包括:运行环境信息、组件包大小、输入与输出信息、兼容性信息和帮助信息。
模型资源信息的基本信息包括:唯一的ID、名称、位置(地址)、所属组织(开发者)、所属节点、版本号、发布日期、版权信息、提供方式(离线模型|在线模型)和状态(在线/下线/离线)。模型资源信息的扩展信息包括:使用样例、用途、输入与输出信息和帮助信息。
其中,每一类资源都有自己的ID。其中节点资源信息的ID在全网唯一,数据资源信息、组件资源信息和模型资源信息的ID在节点范围内唯一。通过节点资源信息的ID和数据资源信息的ID可以定位到全网唯一的数据资源,通过节点资源信息的ID和算法组件资源信息的ID可以定位到全网唯一的算法组件资源,通过节点资源信息的ID和模型资源信息的ID可以定位到全网唯一的模型资源。
在一些可选的实施方式中,对节点资源的操作,包括:节点资源元数据的输出/获取、节点资源状态的报告/查询/监测、节点资源授权的申请/审核或节点资源的上线/下线;
对数据资源的操作,包括:数据资源元数据的输出/获取、数据资源状态的报告/查询/监测、数据资源授权的申请/审核或数据资源的发布/下线/更新/删除/使用/释放;
对算法组件资源的操作,包括:组件资源元数据的输出/获取、算法组件资源状态的报告/查询、算法组件使用授权的申请/审核或算法组件资源的发布/下线/上传/下载/安装/卸载/启动/停止/更新/删除/使用/释放;以及
对模型资源的操作,包括:模型资源元数据的输出/获取、模型资源状态的报告/查询、模型使用授权的申请/审核或模型资源的发布/下线/上传/下载/安装/卸载/启动/停止/更新/删除/使用/释放。
在一些可选的实施方式中,隐私计算平台系统还包括用于维持资源正常使用的资源管理单元;资源管理单元包括:
资源管理模块,用于输出/获取资源元数据、报告/查询/监测资源状态、申请/审核资源授权、发布/下线资源、更新/删除资源及使用/释放资源;
资源维护模块,用于资源信息的维护,包括资源信息的增加、删除、修改和查询;以及
资源权限管理模块,用于资源访问权限和资源控制权限的管理;
其中,资源访问权限包括对本地或外部资源的打开、可读、修改、拷贝的权限;资源控制权限包括对本地资源的使用、禁用,可视和屏蔽的控制权限;资源访问权限和资源控制权限根据用户权限进行分配。
在一些可选的实施方式中,隐私计算平台系统还包括:
资源互联单元,用于进行多个参与方节点的身份认证、获得访问授权和保证通信安全;以及
建立多个参与方节点的资源互联,使得多个参与方节点之间相互提供资源服务。
上述技术方案中,隐私计算平台系统的多个参与方节点之间应在相互通过身份认证、获得访问授权、保证通信安全的条件下,建立互联关系,以相互提供资源服务的形式进行合作。在资源互联阶段,双方应协商交互的协议版本,交换公开的各类资源(节点资源、数据资源、模型资源和算法组件资源),并且,每一个参与方节点能够自由取消与其他参与方节点的连接。
在一些可选的实施方式中,资源互联单元包括:
资源认证模块,用于在新的参与方节点加入隐私计算平台系统时,使用第三方CA机构颁发的证书进行资源认证;
资源发布模块,用于资源认证成功后,提交资源发布请求,使该资源的部分公开信息出现在全体资源列表上;
资源发现模块,用于任一参与方节点检索并查看其他参与方节点发布的资源信息;
节点连接模块,用于参与方节点间进行双向认证成功后,参与方节点与认证资源间建立连接关系;
资源授权模块,用于已建立连接的参与方节点间授权加入相同的隐私计算项目,参与相同的隐私计算流程,并授权数据资源、模型资源和算法组件资源参与计算的过程;
节点协同计算模块,用于经过授权的多个参与方节点协同完成隐私计算任务。
上述技术方案中,新的参与方节点在进入隐私计算平台系统前,需要通过资源认证模块进行资源认证,该参与方节点和隐私计算平台系统已有的参与方节点通过证书来判断彼此的身份有效性和合法性,资源认证通过才允许该参与方节点加入隐私计算平台系统和执行其余操作。资源认证成功后,通过资源发布模块向隐私计算平台系统提交资源发布请求,然后资源的部分公开信息出现在全体资源列表上,可供其他参与方节点检索和查询,而未经过发布的资源则无法被其他参与方节点发现。隐私计算平台系统的参与方节点可以通过资源发现模块,检索并查看其他参与方节点发布的资源信息,如有合作意愿后续可发起项目邀请。节点连接模块用于参与方节点间进行双向认证成功后,参与方节点与认证资源间建立连接关系。通过资源授权模块,可以将多个参与方节点授权加入相同的隐私计算项目,参与相同的隐私计算流程,并授权数据资源、模型资源和算法组件资源参与计算的过程,只有经过授权的参与方节点双方才能互相发送业务请求,并且授权状态应为非永久性的,参与方节点双方在授权后,可随时取消授权。
本申请实施例提供的一种隐私计算平台系统的资源交互方法,包括:
进行多个参与方节点的身份认证、获得访问授权和保证通信安全;
建立多个参与方节点的资源互联,使得多个参与方节点之间相互提供资源服务。
上述技术方案中,隐私计算平台系统的多个参与方节点之间应在相互通过身份认证、获得访问授权、保证通信安全的条件下,建立互联关系,以相互提供资源服务的形式进行合作。在资源互联阶段,双方应协商交互的协议版本,交换公开的各类资源(节点资源、数据资源、模型资源和算法组件资源),并且,每一个参与方节点能够自由取消与其他参与方节点的连接。
在一些可选的实施方式中,进行多个参与方节点的身份认证、获得访问授权和保证通信安全,包括:
在新的参与方节点加入隐私计算平台系统时,使用第三方CA机构颁发的证书进行资源认证;
资源认证成功后,提交资源发布请求,使该资源的部分公开信息出现在全体资源列表上,任一参与方节点能够检索并查看其他参与方节点发布的资源信息。
上述技术方案中,新的参与方节点在进入隐私计算平台系统前,需要进行资源认证,该参与方节点和隐私计算平台系统已有的参与方节点通过证书来判断彼此的身份有效性和合法性,资源认证通过才允许该参与方节点加入隐私计算平台系统和执行其余操作。资源认证成功后,向隐私计算平台系统提交资源发布请求,然后资源的部分公开信息出现在全体资源列表上,可供其他参与方节点检索和查询,而未经过发布的资源则无法被其他参与方节点发现。
在一些可选的实施方式中,建立多个参与方节点的资源互联,使得多个参与方节点之间相互提供资源服务,包括:
多个参与方节点间进行相互认证成功后,参与方节点与认证资源间建立连接关系;以及
已建立连接的参与方节点间授权加入相同的隐私计算项目,并进行资源参与计算的授权。
上述技术方案中,隐私计算平台系统的参与方节点可以检索并查看其他参与方节点发布的资源信息,如有合作意愿后续可发起项目邀请。参与方节点间进行双向认证成功后,参与方节点与认证资源间建立连接关系。将多个参与方节点授权加入相同的隐私计算项目,参与相同的隐私计算流程,并授权数据资源、模型资源和算法组件资源参与计算的过程,只有经过授权的参与方节点双方才能互相发送业务请求,并且授权状态应为非永久性的,参与方节点双方在授权后,可随时取消授权。
在一些可选的实施方式中,还包括:
由经过资源参与计算的授权的多个参与方节点,协同完成隐私计算任务。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例提供的一种隐私计算平台系统的功能模块图;
图2为本申请实施例提供的资源管理单元的功能模块图;
图3为本申请实施例提供的资源互联单元的功能模块图;
图4为本申请实施例提供的一种隐私计算平台系统的资源交互方法步骤流程图。
图标:1-资源管理单元,11-资源管理模块,12-资源维护模块,13-资源权限管理模块,2-资源互联单元,21-资源认证模块,22-资源发布模块,23-资源发现模块,24-节点连接模块,25-资源授权模块,26-节点协同计算模块,27-资源同步模块,28-资源存证模块。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述。
本申请实施例的一种隐私计算平台系统,隐私计算平台系统包括多个参与方节点,每一参与方节点的资源包括节点资源、数据资源、模型资源和算法组件资源;其中,任一参与方节点的节点资源具有节点资源信息,任一参与方节点的数据资源具有数据资源信息,任一参与方节点的模型资源具有模型资源信息,任一参与方节点的算法组件资源具有算法组件资源信息;以及
其中,多个参与方节点具有统一的接入标准,多个参与方节点之间通过统一的接入标准实现资源的互相发现、授权及使用。
本申请实施例中,隐私计算平台系统的多个参与方节点具有统一的资源概念模型和属性字段,即对每一参与方节点的资源划分为节点资源、数据资源、模型资源和算法组件资源,如下表1所示,其中,节点资源具有节点资源信息,数据资源具有数据资源信息,模型资源具有模型资源信息,算法组件资源具有算法组件资源信息,再由于多个参与方节点具有统一的接入标准,使得多个参与方节点之间能够实现资源的互相发现、授权及使用。
表1
序号 | 资源类别 | 代码 | 类型前缀 |
1 | 节点 | Node | N |
2 | 数据 | Data | D |
3 | 组件 | Ware | W |
4 | 模型 | Model | M |
在一些可选的实施方式中,其中,节点资源信息包括节点资源的ID、名称、位置、所属组织、所属节点、数据字典、版本号和状态中至少一项;
数据资源信息包括数据资源的ID、名称、位置、所属组织、所属节点、数据字典、版本号、状态、样例数据、用法、用途、用量和资源大小中至少一项;
模型资源信息包括模型资源的ID、名称、位置、所属组织、所属节点、版本号、发布日期、版权信息、提供方式、状态、使用样例、用途、输入与输出信息及帮助信息中至少一项;以及
算法组件资源信息包括算法组件资源的ID、名称、位置、所属组织、所属节点、版本号、发布日期、安全认证信息、签名、版权信息、提供方式、状态、运行环境信息、组件包大小、输入与输出信息、兼容性信息和帮助信息中至少一项。
本申请实施例中,节点资源信息的基本信息包括:唯一的ID、名称、位置(地址)、所属组织、所属节点、数据字典、版本号和状态(在线/下线/离线)。
数据资源信息的基本信息包括:唯一的ID、名称、位置(地址)、所属组织、所属节点、数据字典、版本号和状态(在线/下线/离线)。数据资源信息的扩展信息包括:样例数据、用法(支持的算法组件)、用途(受限的使用范围)、用量(受限的使用数量)、资源大小(行数、维度数、文件大小等)和其他特性(稀疏性、样本平衡)。
组件资源信息的基本信息包括:唯一的ID、名称、位置(地址)、所属组织(开发者)、所属节点、版本号、发布日期、安全认证信息、签名、版权信息、提供方式(组件包|服务)和状态(在线/下线/离线)。组件资源信息的扩展信息包括:运行环境信息、组件包大小、输入与输出信息、兼容性信息和帮助信息。
模型资源信息的基本信息包括:唯一的ID、名称、位置(地址)、所属组织(开发者)、所属节点、版本号、发布日期、版权信息、提供方式(离线模型|在线模型)和状态(在线/下线/离线)。模型资源信息的扩展信息包括:使用样例、用途、输入与输出信息和帮助信息。
其中,每一类资源都有自己的ID。其中节点资源信息的ID在全网唯一,数据资源信息、组件资源信息和模型资源信息的ID在节点范围内唯一。通过节点资源信息的ID和数据资源信息的ID可以定位到全网唯一的数据资源,通过节点资源信息的ID和算法组件资源信息的ID可以定位到全网唯一的算法组件资源,通过节点资源信息的ID和模型资源信息的ID可以定位到全网唯一的模型资源。
本申请实施例还提供了各类资源的属性字段,如下表2所示:
表2
在一些可选的实施方式中,对节点资源的操作,包括:节点资源元数据的输出/获取、节点资源状态的报告/查询/监测、节点资源授权的申请/审核或节点资源的上线/下线;
对数据资源的操作,包括:数据资源元数据的输出/获取、数据资源状态的报告/查询/监测、数据资源授权的申请/审核或数据资源的发布/下线/更新/删除/使用/释放;
对算法组件资源的操作,包括:组件资源元数据的输出/获取、算法组件资源状态的报告/查询、算法组件使用授权的申请/审核或算法组件资源的发布/下线/上传/下载/安装/卸载/启动/停止/更新/删除/使用/释放;以及
对模型资源的操作,包括:模型资源元数据的输出/获取、模型资源状态的报告/查询、模型使用授权的申请/审核或模型资源的发布/下线/上传/下载/安装/卸载/启动/停止/更新/删除/使用/释放。
需明确的是,以上一个或多个的“/”均表示或者的意思。
在一些可选的实施方式中,请参照图1,图1为本申请实施例提供的一种隐私计算平台系统的功能模块图,隐私计算平台系统包括用于维持资源正常使用的资源管理单元1。
其中,请参照图2,图2为本申请实施例提供的资源管理单元1的功能模块图,该资源管理单元1包括资源管理模块11、资源维护模块12和资源权限管理模块13。
其中,资源管理模块11,用于输出/获取资源元数据、报告/查询/监测资源状态、申请/审核资源授权、发布/下线资源、更新/删除资源及使用/释放资源。资源维护模块12,用于资源信息的维护,包括资源信息的增加、删除、修改和查询。资源权限管理模块13,用于资源访问权限和资源控制权限的管理,这里的资源访问权限包括对本地或外部资源的打开、可读、修改、拷贝的权限;资源控制权限包括对本地资源的使用、禁用,可视和屏蔽的控制权限;资源访问权限和资源控制权限根据用户权限进行分配。
在一些可选的实施方式中,隐私计算平台系统还包括资源互联单元2。资源互联单元2用于进行多个参与方节点的身份认证、获得访问授权和保证通信安全;以及建立多个参与方节点的资源互联,使得多个参与方节点之间相互提供资源服务。
本申请实施例中,隐私计算平台系统的多个参与方节点之间应在相互通过身份认证、获得访问授权、保证通信安全的条件下,建立互联关系,以相互提供资源服务的形式进行合作。在资源互联阶段,双方应协商交互的协议版本,交换公开的各类资源(节点资源、数据资源、模型资源和算法组件资源),并且,每一个参与方节点能够自由取消与其他参与方节点的连接。
在一些可选的实施方式中,请参照图3,图3为本申请实施例提供的资源互联单元2的功能模块图,该资源互联单元2包括资源认证模块21、资源发布模块22、资源发现模块23、节点连接模块24、资源授权模块25和节点协同计算模块26。
其中,资源认证模块21,用于在新的参与方节点加入隐私计算平台系统时,使用第三方CA机构颁发的证书进行资源认证。资源发布模块22,用于资源认证成功后,提交资源发布请求,使该资源的部分公开信息出现在全体资源列表上。资源发现模块23,用于任一参与方节点检索并查看其他参与方节点发布的资源信息。节点连接模块24,用于参与方节点间进行双向认证成功后,参与方节点与认证资源间建立连接关系。资源授权模块25,用于已建立连接的参与方节点间授权加入相同的隐私计算项目,参与相同的隐私计算流程,并授权数据资源、模型资源和算法组件资源参与计算的过程。节点协同计算模块26,用于经过授权的多个参与方节点协同完成隐私计算任务。
本申请实施例中,新的参与方节点在进入隐私计算平台系统前,需要通过资源认证模块21进行资源认证,该参与方节点和隐私计算平台系统已有的参与方节点通过证书来判断彼此的身份有效性和合法性,资源认证通过才允许该参与方节点加入隐私计算平台系统和执行其余操作。资源认证成功后,通过资源发布模块22向隐私计算平台系统提交资源发布请求,然后资源的部分公开信息出现在全体资源列表上,可供其他参与方节点检索和查询,而未经过发布的资源则无法被其他参与方节点发现。隐私计算平台系统的参与方节点可以通过资源发现模块23,检索并查看其他参与方节点发布的资源信息,如有合作意愿后续可发起项目邀请。节点连接模块24用于参与方节点间进行双向认证成功后,参与方节点与认证资源间建立连接关系。通过资源授权模块25,可以将多个参与方节点授权加入相同的隐私计算项目,参与相同的隐私计算流程,并授权数据资源、模型资源和算法组件资源参与计算的过程,只有经过授权的参与方节点双方才能互相发送业务请求,并且授权状态应为非永久性的,参与方节点双方在授权后,可随时取消授权。
在一些可选的实施方式中,资源互联单元2还包括资源同步模块27和资源存证模块28。
其中,资源同步模块27包括但不限于进行资源信息和资源状态两个方面的同步:资源信息同步是参与方节点的资源信息发生变更后实时通知合作的参与方节点,并在全局的全体资源列表中同步更新的过程;资源状态同步是参与方节点的资源状态发生变更后实时通知合作的参与方节点,并在全局的全体资源列表中同步更新的过程。
资源存证模块28用于参与方节点在隐私计算跨平台互联互通任务执行全流程中对关键数据和关键行为进行记录,以满足内外部监管审计以及任务责任归属追溯的需要。节点存证内容应具有不可篡改性,同时支持依据监管方及业务的具体需求进行定制化。存证内容应在各参与方节点约定的期限内进行销毁,约定的存储时限应符合法律法规的要求。
请参照图4,图4为本申请实施例提供的一种隐私计算平台系统的资源交互方法步骤流程图,包括:
步骤S1、进行多个参与方节点的身份认证、获得访问授权和保证通信安全;
步骤S2、建立多个参与方节点的资源互联,使得多个参与方节点之间相互提供资源服务。
本申请实施例中,隐私计算平台系统的多个参与方节点之间应在相互通过身份认证、获得访问授权、保证通信安全的条件下,建立互联关系,以相互提供资源服务的形式进行合作。在资源互联阶段,双方应协商交互的协议版本,交换公开的各类资源(节点资源、数据资源、模型资源和算法组件资源),并且,每一个参与方节点能够自由取消与其他参与方节点的连接。
在一些可选的实施方式中,在步骤S1中,进行多个参与方节点的身份认证、获得访问授权和保证通信安全,包括:
步骤S11、在新的参与方节点加入隐私计算平台系统时,使用第三方CA机构颁发的证书进行资源认证;
步骤S12、资源认证成功后,提交资源发布请求,使该资源的部分公开信息出现在全体资源列表上,任一参与方节点能够检索并查看其他参与方节点发布的资源信息。
本申请实施例中,新的参与方节点在进入隐私计算平台系统前,需要进行资源认证,该参与方节点和隐私计算平台系统已有的参与方节点通过证书来判断彼此的身份有效性和合法性,资源认证通过才允许该参与方节点加入隐私计算平台系统和执行其余操作。资源认证成功后,向隐私计算平台系统提交资源发布请求,然后资源的部分公开信息出现在全体资源列表上,可供其他参与方节点检索和查询,而未经过发布的资源则无法被其他参与方节点发现。
在一些可选的实施方式中,步骤S2中,建立多个参与方节点的资源互联,使得多个参与方节点之间相互提供资源服务,包括:
步骤S21、多个参与方节点间进行相互认证成功后,参与方节点与认证资源间建立连接关系;以及
步骤S22、已建立连接的参与方节点间授权加入相同的隐私计算项目,并进行资源参与计算的授权。
本申请实施例中,隐私计算平台系统的参与方节点可以检索并查看其他参与方节点发布的资源信息,如有合作意愿后续可发起项目邀请。参与方节点间进行双向认证成功后,参与方节点与认证资源间建立连接关系。将多个参与方节点授权加入相同的隐私计算项目,参与相同的隐私计算流程,并授权数据资源、模型资源和算法组件资源参与计算的过程,只有经过授权的参与方节点双方才能互相发送业务请求,并且授权状态应为非永久性的,参与方节点双方在授权后,可随时取消授权。
在一些可选的实施方式中,步骤S22之后,还包括:
步骤S23、由经过资源参与计算的授权的多个参与方节点,协同完成隐私计算任务。
在本申请所提供的实施例中,应该理解到,所揭露装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
另外,作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
再者,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。
以上所述仅为本申请的实施例而已,并不用于限制本申请的保护范围,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。
Claims (10)
1.一种隐私计算平台系统,其特征在于,所述隐私计算平台系统包括多个参与方节点,每一参与方节点的资源包括节点资源、数据资源、模型资源和算法组件资源;其中,任一参与方节点的节点资源具有节点资源信息,任一参与方节点的数据资源具有数据资源信息,任一参与方节点的模型资源具有模型资源信息,任一参与方节点的算法组件资源具有算法组件资源信息;以及
其中,多个参与方节点具有统一的接入标准,所述多个参与方节点之间通过所述统一的接入标准实现资源的互相发现、授权及使用。
2.如权利要求1所述的隐私计算平台系统,其特征在于,其中,所述节点资源信息包括节点资源的ID、名称、位置、所属组织、所属节点、数据字典、版本号和状态中至少一项;
所述数据资源信息包括数据资源的ID、名称、位置、所属组织、所属节点、数据字典、版本号、状态、样例数据、用法、用途、用量和资源大小中至少一项;
所述模型资源信息包括模型资源的ID、名称、位置、所属组织、所属节点、版本号、发布日期、版权信息、提供方式、状态、使用样例、用途、输入与输出信息及帮助信息中至少一项;以及
所述算法组件资源信息包括算法组件资源的ID、名称、位置、所属组织、所属节点、版本号、发布日期、安全认证信息、签名、版权信息、提供方式、状态、运行环境信息、组件包大小、输入与输出信息、兼容性信息和帮助信息中至少一项。
3.如权利要求1所述的隐私计算平台系统,其特征在于,对所述节点资源的操作,包括:节点资源元数据的输出/获取、节点资源状态的报告/查询/监测、节点资源授权的申请/审核或节点资源的上线/下线;
对所述数据资源的操作,包括:数据资源元数据的输出/获取、数据资源状态的报告/查询/监测、数据资源授权的申请/审核或数据资源的发布/下线/更新/删除/使用/释放;
对所述算法组件资源的操作,包括:组件资源元数据的输出/获取、算法组件资源状态的报告/查询、算法组件使用授权的申请/审核或算法组件资源的发布/下线/上传/下载/安装/卸载/启动/停止/更新/删除/使用/释放;以及
对模型资源的操作,包括:模型资源元数据的输出/获取、模型资源状态的报告/查询、模型使用授权的申请/审核或模型资源的发布/下线/上传/下载/安装/卸载/启动/停止/更新/删除/使用/释放。
4.如权利要求1所述的隐私计算平台系统,其特征在于,所述隐私计算平台系统还包括用于维持资源正常使用的资源管理单元;所述资源管理单元包括:
资源管理模块,用于输出/获取资源元数据、报告/查询/监测资源状态、申请/审核资源授权、发布/下线资源、更新/删除资源及使用/释放资源;
资源维护模块,用于资源信息的维护,包括资源信息的增加、删除、修改和查询;以及
资源权限管理模块,用于资源访问权限和资源控制权限的管理;
其中,所述资源访问权限包括对本地或外部资源的打开、可读、修改、拷贝的权限;所述资源控制权限包括对本地资源的使用、禁用,可视和屏蔽的控制权限;所述资源访问权限和资源控制权限根据用户权限进行分配。
5.如权利要求1所述的隐私计算平台系统,其特征在于,所述隐私计算平台系统还包括:
资源互联单元,用于进行多个参与方节点的身份认证、获得访问授权和保证通信安全;以及
建立多个参与方节点的资源互联,使得多个参与方节点之间相互提供资源服务。
6.如权利要求1所述的隐私计算平台系统,其特征在于,所述资源互联单元包括:
资源认证模块,用于在新的参与方节点加入隐私计算平台系统时,使用第三方CA机构颁发的证书进行资源认证;
资源发布模块,用于资源认证成功后,提交资源发布请求,使该资源的部分公开信息出现在全体资源列表上;
资源发现模块,用于任一参与方节点检索并查看其他参与方节点发布的资源信息;
节点连接模块,用于参与方节点间进行双向认证成功后,参与方节点与认证资源间建立连接关系;
资源授权模块,用于已建立连接的参与方节点间授权加入相同的隐私计算项目,参与相同的隐私计算流程,并授权数据资源、模型资源和算法组件资源参与计算的过程;
节点协同计算模块,用于经过授权的多个参与方节点协同完成隐私计算任务。
7.一种隐私计算平台系统的资源交互方法,其特征在于,包括:
进行多个参与方节点的身份认证、获得访问授权和保证通信安全;
建立多个参与方节点的资源互联,使得多个参与方节点之间相互提供资源服务。
8.如权利要求7所述的方法,其特征在于,所述进行多个参与方节点的身份认证、获得访问授权和保证通信安全,包括:
在新的参与方节点加入隐私计算平台系统时,使用第三方CA机构颁发的证书进行资源认证;
资源认证成功后,提交资源发布请求,使该资源的部分公开信息出现在全体资源列表上,任一参与方节点能够检索并查看其他参与方节点发布的资源信息。
9.如权利要求8所述的方法,其特征在于,所述建立多个参与方节点的资源互联,使得多个参与方节点之间相互提供资源服务,包括:
多个参与方节点间进行相互认证成功后,参与方节点与认证资源间建立连接关系;以及
已建立连接的参与方节点间授权加入相同的隐私计算项目,并进行资源参与计算的授权。
10.如权利要求9所述的方法,其特征在于,还包括:
由经过资源参与计算的授权的多个参与方节点,协同完成隐私计算任务。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210358532.7A CN114676408A (zh) | 2022-04-06 | 2022-04-06 | 隐私计算平台系统及资源交互方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210358532.7A CN114676408A (zh) | 2022-04-06 | 2022-04-06 | 隐私计算平台系统及资源交互方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114676408A true CN114676408A (zh) | 2022-06-28 |
Family
ID=82077575
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210358532.7A Pending CN114676408A (zh) | 2022-04-06 | 2022-04-06 | 隐私计算平台系统及资源交互方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114676408A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2024011827A1 (zh) * | 2022-07-15 | 2024-01-18 | 中国银联股份有限公司 | 一种隐私计算系统、方法、装置、设备及介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080059633A1 (en) * | 2006-08-29 | 2008-03-06 | Cingular Wireless Ii, Llc | Policy-based service management system |
CN101834853A (zh) * | 2010-04-02 | 2010-09-15 | 中国科学院软件研究所 | 匿名资源共享方法和系统 |
CN108228331A (zh) * | 2016-12-09 | 2018-06-29 | 武汉斗鱼网络科技有限公司 | 一种资源管理方法及系统 |
CN112910870A (zh) * | 2021-01-22 | 2021-06-04 | 西安电子科技大学 | 基于区块链的协同隐私计算数据通信方法 |
CN113901507A (zh) * | 2021-12-08 | 2022-01-07 | 粤港澳大湾区数字经济研究院(福田) | 一种多参与方的资源处理方法及隐私计算系统 |
CN113901505A (zh) * | 2021-12-06 | 2022-01-07 | 北京笔新互联网科技有限公司 | 数据共享方法、装置、电子设备及存储介质 |
CN114185861A (zh) * | 2021-12-08 | 2022-03-15 | 国网福建省电力有限公司经济技术研究院 | 一种基于物联网基础资源共享管理系统及其管理方法 |
-
2022
- 2022-04-06 CN CN202210358532.7A patent/CN114676408A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080059633A1 (en) * | 2006-08-29 | 2008-03-06 | Cingular Wireless Ii, Llc | Policy-based service management system |
CN101834853A (zh) * | 2010-04-02 | 2010-09-15 | 中国科学院软件研究所 | 匿名资源共享方法和系统 |
CN108228331A (zh) * | 2016-12-09 | 2018-06-29 | 武汉斗鱼网络科技有限公司 | 一种资源管理方法及系统 |
CN112910870A (zh) * | 2021-01-22 | 2021-06-04 | 西安电子科技大学 | 基于区块链的协同隐私计算数据通信方法 |
CN113901505A (zh) * | 2021-12-06 | 2022-01-07 | 北京笔新互联网科技有限公司 | 数据共享方法、装置、电子设备及存储介质 |
CN113901507A (zh) * | 2021-12-08 | 2022-01-07 | 粤港澳大湾区数字经济研究院(福田) | 一种多参与方的资源处理方法及隐私计算系统 |
CN114185861A (zh) * | 2021-12-08 | 2022-03-15 | 国网福建省电力有限公司经济技术研究院 | 一种基于物联网基础资源共享管理系统及其管理方法 |
Non-Patent Citations (2)
Title |
---|
KUI REN ET AL.: "A Novel Privacy Preserving Authentication and Access Control Scheme for Pervasive Computing Environments", 《IEEE TRANSACTIONS ON VEHICULAR TECHNOLOGY》, vol. 55, no. 4, 31 July 2006 (2006-07-31), pages 1373 - 1384 * |
张玉秀: "面向云隐私保护系统的安全认证与授权技术的研究与实现", 《中国优秀硕士学位论文全文数据库 信息科技辑》, 15 April 2015 (2015-04-15), pages 139 - 256 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2024011827A1 (zh) * | 2022-07-15 | 2024-01-18 | 中国银联股份有限公司 | 一种隐私计算系统、方法、装置、设备及介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111144881B (zh) | 对资产转移数据的选择性访问 | |
US10523526B2 (en) | System and method for managing services and licenses using a blockchain network | |
CN107911421A (zh) | 用于配置区块链中跨网络通信的方法、设备和计算机存储介质 | |
WO2022121538A1 (zh) | 基于区块链的数据同步方法、系统及相关设备 | |
CN108701182A (zh) | 多租户身份云服务的数据管理 | |
CN112840617A (zh) | 存储区块链资源的区块链通知板 | |
CN113271311B (zh) | 一种跨链网络中的数字身份管理方法及系统 | |
CN109299333B (zh) | 区块链网络账本成员管理方法、装置、设备及存储介质 | |
CN101548263B (zh) | 模拟用户和/或拥有者的不透明管理数据选项的方法和系统 | |
CN113300853B (zh) | 金融征信信息管理方法、装置、电子设备及存储介质 | |
CN111581077A (zh) | 智能合约测试方法、装置 | |
CN112837023A (zh) | 机构的业务协同平台、方法、装置及电子设备 | |
WO2023124420A1 (zh) | 应用签名方法、系统、交易终端及服务平台 | |
CN111506661B (zh) | 一种内容访问管理方法、装置和存储介质 | |
CN114676408A (zh) | 隐私计算平台系统及资源交互方法 | |
CN112132554A (zh) | 一种政务信息处理方法、装置、电子设备及存储介质 | |
CN114297598B (zh) | 用户权限处理方法及装置 | |
CN114448705A (zh) | 一种异构平台节点交互方法、系统及存储介质 | |
CN107277108A (zh) | 一种区块链的节点处的消息处理方法、装置及系统 | |
CN118041839A (zh) | 一种多区块链数据处理方法、装置、设备、介质及产品 | |
CN115766618A (zh) | 一种多服务器的资源配置系统 | |
CN116186786A (zh) | 基于区块链的业务处理方法、装置、电子设备和可读介质 | |
CN118713816B (zh) | 服务器系统、固件处理方法、装置、设备、介质及产品 | |
JP7509940B1 (ja) | 分散台帳管理システム、管理ノード、および分散台帳管理方法 | |
US11477038B2 (en) | Certificate transfer system and certificate transfer method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |