CN114676408A - 隐私计算平台系统及资源交互方法 - Google Patents

隐私计算平台系统及资源交互方法 Download PDF

Info

Publication number
CN114676408A
CN114676408A CN202210358532.7A CN202210358532A CN114676408A CN 114676408 A CN114676408 A CN 114676408A CN 202210358532 A CN202210358532 A CN 202210358532A CN 114676408 A CN114676408 A CN 114676408A
Authority
CN
China
Prior art keywords
resource
resources
node
information
participant
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210358532.7A
Other languages
English (en)
Inventor
赵华宇
杨天雅
卞阳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Fudata Technology Co ltd
Original Assignee
Shanghai Fudata Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Fudata Technology Co ltd filed Critical Shanghai Fudata Technology Co ltd
Priority to CN202210358532.7A priority Critical patent/CN114676408A/zh
Publication of CN114676408A publication Critical patent/CN114676408A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • G06F21/335User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Automation & Control Theory (AREA)
  • Storage Device Security (AREA)

Abstract

本申请提供一种隐私计算平台系统及资源交互方法,隐私计算平台系统的多个参与方节点具有统一的资源概念模型和属性字段,即对每一参与方节点的资源划分为节点资源、数据资源、模型资源和算法组件资源,其中,节点资源具有节点资源信息,数据资源具有数据资源信息,模型资源具有模型资源信息,算法组件资源具有算法组件资源信息,再由于多个参与方节点具有统一的接入标准,使得多个参与方节点之间能够实现资源的互相发现、授权及使用。

Description

隐私计算平台系统及资源交互方法
技术领域
本申请涉及隐私计算技术领域,具体而言,涉及一种隐私计算平台系统及资源交互方法。
背景技术
隐私计算技术是在保证数据提供方不泄露原始数据的前提下,对数据进行分析计算的一类信息技术,保障数据在产生、存储、计算、应用、销毁等数据流转全过程的各个环节中“可用不可见”,能够有效化解数据流通和数据安全的矛盾,打破数据流通中的“数据孤岛”。
目前,各厂商基于隐私计算技术分别推出了不同隐私计算平台。不同隐私计算平台间存在互不相容、互不连通的技术屏障。即由于厂商不同、开发者不同或版本不同而导致的多个隐私计算平台间无法实现平台资源相互发现、授权、使用的问题,例如:1)隐私计算厂商自身产品迭代升级,导致不同版本的隐私平台数据等资源无法使用;2)不同隐私计算厂商因架构不同、实现不同导致双方的数据资源无法发现和使用。
发明内容
本申请实施例的目的在于提供一种隐私计算平台系统及资源交互方法,用以解决由于厂商不同、开发者不同或版本不同而导致的多个隐私计算平台间无法实现平台资源相互发现、授权、使用的问题。
本申请实施例的一种隐私计算平台系统,隐私计算平台系统包括多个参与方节点,每一参与方节点的资源包括节点资源、数据资源、模型资源和算法组件资源;其中,任一参与方节点的节点资源具有节点资源信息,任一参与方节点的数据资源具有数据资源信息,任一参与方节点的模型资源具有模型资源信息,任一参与方节点的算法组件资源具有算法组件资源信息;以及
其中,多个参与方节点具有统一的接入标准,多个参与方节点之间通过统一的接入标准实现资源的互相发现、授权及使用。
上述技术方案中,隐私计算平台系统的多个参与方节点具有统一的资源概念模型和属性字段,即对每一参与方节点的资源划分为节点资源、数据资源、模型资源和算法组件资源,其中,节点资源具有节点资源信息,数据资源具有数据资源信息,模型资源具有模型资源信息,算法组件资源具有算法组件资源信息,再由于多个参与方节点具有统一的接入标准,使得多个参与方节点之间能够实现资源的互相发现、授权及使用。
在一些可选的实施方式中,其中,节点资源信息包括节点资源的ID、名称、位置、所属组织、所属节点、数据字典、版本号和状态中至少一项;
数据资源信息包括数据资源的ID、名称、位置、所属组织、所属节点、数据字典、版本号、状态、样例数据、用法、用途、用量和资源大小中至少一项;
模型资源信息包括模型资源的ID、名称、位置、所属组织、所属节点、版本号、发布日期、版权信息、提供方式、状态、使用样例、用途、输入与输出信息及帮助信息中至少一项;以及
算法组件资源信息包括算法组件资源的ID、名称、位置、所属组织、所属节点、版本号、发布日期、安全认证信息、签名、版权信息、提供方式、状态、运行环境信息、组件包大小、输入与输出信息、兼容性信息和帮助信息中至少一项。
本申请实施例中,节点资源信息的基本信息包括:唯一的ID、名称、位置(地址)、所属组织、所属节点、数据字典、版本号和状态(在线/下线/离线)。
数据资源信息的基本信息包括:唯一的ID、名称、位置(地址)、所属组织、所属节点、数据字典、版本号和状态(在线/下线/离线)。数据资源信息的扩展信息包括:样例数据、用法(支持的算法组件)、用途(受限的使用范围)、用量(受限的使用数量)和资源大小(行数、维度数、文件大小等)、其他特性(稀疏性、样本平衡)。
组件资源信息的基本信息包括:唯一的ID、名称、位置(地址)、所属组织(开发者)、所属节点、版本号、发布日期、安全认证信息、签名、版权信息、提供方式(组件包|服务)和状态(在线/下线/离线)。组件资源信息的扩展信息包括:运行环境信息、组件包大小、输入与输出信息、兼容性信息和帮助信息。
模型资源信息的基本信息包括:唯一的ID、名称、位置(地址)、所属组织(开发者)、所属节点、版本号、发布日期、版权信息、提供方式(离线模型|在线模型)和状态(在线/下线/离线)。模型资源信息的扩展信息包括:使用样例、用途、输入与输出信息和帮助信息。
其中,每一类资源都有自己的ID。其中节点资源信息的ID在全网唯一,数据资源信息、组件资源信息和模型资源信息的ID在节点范围内唯一。通过节点资源信息的ID和数据资源信息的ID可以定位到全网唯一的数据资源,通过节点资源信息的ID和算法组件资源信息的ID可以定位到全网唯一的算法组件资源,通过节点资源信息的ID和模型资源信息的ID可以定位到全网唯一的模型资源。
在一些可选的实施方式中,对节点资源的操作,包括:节点资源元数据的输出/获取、节点资源状态的报告/查询/监测、节点资源授权的申请/审核或节点资源的上线/下线;
对数据资源的操作,包括:数据资源元数据的输出/获取、数据资源状态的报告/查询/监测、数据资源授权的申请/审核或数据资源的发布/下线/更新/删除/使用/释放;
对算法组件资源的操作,包括:组件资源元数据的输出/获取、算法组件资源状态的报告/查询、算法组件使用授权的申请/审核或算法组件资源的发布/下线/上传/下载/安装/卸载/启动/停止/更新/删除/使用/释放;以及
对模型资源的操作,包括:模型资源元数据的输出/获取、模型资源状态的报告/查询、模型使用授权的申请/审核或模型资源的发布/下线/上传/下载/安装/卸载/启动/停止/更新/删除/使用/释放。
在一些可选的实施方式中,隐私计算平台系统还包括用于维持资源正常使用的资源管理单元;资源管理单元包括:
资源管理模块,用于输出/获取资源元数据、报告/查询/监测资源状态、申请/审核资源授权、发布/下线资源、更新/删除资源及使用/释放资源;
资源维护模块,用于资源信息的维护,包括资源信息的增加、删除、修改和查询;以及
资源权限管理模块,用于资源访问权限和资源控制权限的管理;
其中,资源访问权限包括对本地或外部资源的打开、可读、修改、拷贝的权限;资源控制权限包括对本地资源的使用、禁用,可视和屏蔽的控制权限;资源访问权限和资源控制权限根据用户权限进行分配。
在一些可选的实施方式中,隐私计算平台系统还包括:
资源互联单元,用于进行多个参与方节点的身份认证、获得访问授权和保证通信安全;以及
建立多个参与方节点的资源互联,使得多个参与方节点之间相互提供资源服务。
上述技术方案中,隐私计算平台系统的多个参与方节点之间应在相互通过身份认证、获得访问授权、保证通信安全的条件下,建立互联关系,以相互提供资源服务的形式进行合作。在资源互联阶段,双方应协商交互的协议版本,交换公开的各类资源(节点资源、数据资源、模型资源和算法组件资源),并且,每一个参与方节点能够自由取消与其他参与方节点的连接。
在一些可选的实施方式中,资源互联单元包括:
资源认证模块,用于在新的参与方节点加入隐私计算平台系统时,使用第三方CA机构颁发的证书进行资源认证;
资源发布模块,用于资源认证成功后,提交资源发布请求,使该资源的部分公开信息出现在全体资源列表上;
资源发现模块,用于任一参与方节点检索并查看其他参与方节点发布的资源信息;
节点连接模块,用于参与方节点间进行双向认证成功后,参与方节点与认证资源间建立连接关系;
资源授权模块,用于已建立连接的参与方节点间授权加入相同的隐私计算项目,参与相同的隐私计算流程,并授权数据资源、模型资源和算法组件资源参与计算的过程;
节点协同计算模块,用于经过授权的多个参与方节点协同完成隐私计算任务。
上述技术方案中,新的参与方节点在进入隐私计算平台系统前,需要通过资源认证模块进行资源认证,该参与方节点和隐私计算平台系统已有的参与方节点通过证书来判断彼此的身份有效性和合法性,资源认证通过才允许该参与方节点加入隐私计算平台系统和执行其余操作。资源认证成功后,通过资源发布模块向隐私计算平台系统提交资源发布请求,然后资源的部分公开信息出现在全体资源列表上,可供其他参与方节点检索和查询,而未经过发布的资源则无法被其他参与方节点发现。隐私计算平台系统的参与方节点可以通过资源发现模块,检索并查看其他参与方节点发布的资源信息,如有合作意愿后续可发起项目邀请。节点连接模块用于参与方节点间进行双向认证成功后,参与方节点与认证资源间建立连接关系。通过资源授权模块,可以将多个参与方节点授权加入相同的隐私计算项目,参与相同的隐私计算流程,并授权数据资源、模型资源和算法组件资源参与计算的过程,只有经过授权的参与方节点双方才能互相发送业务请求,并且授权状态应为非永久性的,参与方节点双方在授权后,可随时取消授权。
本申请实施例提供的一种隐私计算平台系统的资源交互方法,包括:
进行多个参与方节点的身份认证、获得访问授权和保证通信安全;
建立多个参与方节点的资源互联,使得多个参与方节点之间相互提供资源服务。
上述技术方案中,隐私计算平台系统的多个参与方节点之间应在相互通过身份认证、获得访问授权、保证通信安全的条件下,建立互联关系,以相互提供资源服务的形式进行合作。在资源互联阶段,双方应协商交互的协议版本,交换公开的各类资源(节点资源、数据资源、模型资源和算法组件资源),并且,每一个参与方节点能够自由取消与其他参与方节点的连接。
在一些可选的实施方式中,进行多个参与方节点的身份认证、获得访问授权和保证通信安全,包括:
在新的参与方节点加入隐私计算平台系统时,使用第三方CA机构颁发的证书进行资源认证;
资源认证成功后,提交资源发布请求,使该资源的部分公开信息出现在全体资源列表上,任一参与方节点能够检索并查看其他参与方节点发布的资源信息。
上述技术方案中,新的参与方节点在进入隐私计算平台系统前,需要进行资源认证,该参与方节点和隐私计算平台系统已有的参与方节点通过证书来判断彼此的身份有效性和合法性,资源认证通过才允许该参与方节点加入隐私计算平台系统和执行其余操作。资源认证成功后,向隐私计算平台系统提交资源发布请求,然后资源的部分公开信息出现在全体资源列表上,可供其他参与方节点检索和查询,而未经过发布的资源则无法被其他参与方节点发现。
在一些可选的实施方式中,建立多个参与方节点的资源互联,使得多个参与方节点之间相互提供资源服务,包括:
多个参与方节点间进行相互认证成功后,参与方节点与认证资源间建立连接关系;以及
已建立连接的参与方节点间授权加入相同的隐私计算项目,并进行资源参与计算的授权。
上述技术方案中,隐私计算平台系统的参与方节点可以检索并查看其他参与方节点发布的资源信息,如有合作意愿后续可发起项目邀请。参与方节点间进行双向认证成功后,参与方节点与认证资源间建立连接关系。将多个参与方节点授权加入相同的隐私计算项目,参与相同的隐私计算流程,并授权数据资源、模型资源和算法组件资源参与计算的过程,只有经过授权的参与方节点双方才能互相发送业务请求,并且授权状态应为非永久性的,参与方节点双方在授权后,可随时取消授权。
在一些可选的实施方式中,还包括:
由经过资源参与计算的授权的多个参与方节点,协同完成隐私计算任务。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例提供的一种隐私计算平台系统的功能模块图;
图2为本申请实施例提供的资源管理单元的功能模块图;
图3为本申请实施例提供的资源互联单元的功能模块图;
图4为本申请实施例提供的一种隐私计算平台系统的资源交互方法步骤流程图。
图标:1-资源管理单元,11-资源管理模块,12-资源维护模块,13-资源权限管理模块,2-资源互联单元,21-资源认证模块,22-资源发布模块,23-资源发现模块,24-节点连接模块,25-资源授权模块,26-节点协同计算模块,27-资源同步模块,28-资源存证模块。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述。
本申请实施例的一种隐私计算平台系统,隐私计算平台系统包括多个参与方节点,每一参与方节点的资源包括节点资源、数据资源、模型资源和算法组件资源;其中,任一参与方节点的节点资源具有节点资源信息,任一参与方节点的数据资源具有数据资源信息,任一参与方节点的模型资源具有模型资源信息,任一参与方节点的算法组件资源具有算法组件资源信息;以及
其中,多个参与方节点具有统一的接入标准,多个参与方节点之间通过统一的接入标准实现资源的互相发现、授权及使用。
本申请实施例中,隐私计算平台系统的多个参与方节点具有统一的资源概念模型和属性字段,即对每一参与方节点的资源划分为节点资源、数据资源、模型资源和算法组件资源,如下表1所示,其中,节点资源具有节点资源信息,数据资源具有数据资源信息,模型资源具有模型资源信息,算法组件资源具有算法组件资源信息,再由于多个参与方节点具有统一的接入标准,使得多个参与方节点之间能够实现资源的互相发现、授权及使用。
表1
序号 资源类别 代码 类型前缀
1 节点 Node N
2 数据 Data D
3 组件 Ware W
4 模型 Model M
在一些可选的实施方式中,其中,节点资源信息包括节点资源的ID、名称、位置、所属组织、所属节点、数据字典、版本号和状态中至少一项;
数据资源信息包括数据资源的ID、名称、位置、所属组织、所属节点、数据字典、版本号、状态、样例数据、用法、用途、用量和资源大小中至少一项;
模型资源信息包括模型资源的ID、名称、位置、所属组织、所属节点、版本号、发布日期、版权信息、提供方式、状态、使用样例、用途、输入与输出信息及帮助信息中至少一项;以及
算法组件资源信息包括算法组件资源的ID、名称、位置、所属组织、所属节点、版本号、发布日期、安全认证信息、签名、版权信息、提供方式、状态、运行环境信息、组件包大小、输入与输出信息、兼容性信息和帮助信息中至少一项。
本申请实施例中,节点资源信息的基本信息包括:唯一的ID、名称、位置(地址)、所属组织、所属节点、数据字典、版本号和状态(在线/下线/离线)。
数据资源信息的基本信息包括:唯一的ID、名称、位置(地址)、所属组织、所属节点、数据字典、版本号和状态(在线/下线/离线)。数据资源信息的扩展信息包括:样例数据、用法(支持的算法组件)、用途(受限的使用范围)、用量(受限的使用数量)、资源大小(行数、维度数、文件大小等)和其他特性(稀疏性、样本平衡)。
组件资源信息的基本信息包括:唯一的ID、名称、位置(地址)、所属组织(开发者)、所属节点、版本号、发布日期、安全认证信息、签名、版权信息、提供方式(组件包|服务)和状态(在线/下线/离线)。组件资源信息的扩展信息包括:运行环境信息、组件包大小、输入与输出信息、兼容性信息和帮助信息。
模型资源信息的基本信息包括:唯一的ID、名称、位置(地址)、所属组织(开发者)、所属节点、版本号、发布日期、版权信息、提供方式(离线模型|在线模型)和状态(在线/下线/离线)。模型资源信息的扩展信息包括:使用样例、用途、输入与输出信息和帮助信息。
其中,每一类资源都有自己的ID。其中节点资源信息的ID在全网唯一,数据资源信息、组件资源信息和模型资源信息的ID在节点范围内唯一。通过节点资源信息的ID和数据资源信息的ID可以定位到全网唯一的数据资源,通过节点资源信息的ID和算法组件资源信息的ID可以定位到全网唯一的算法组件资源,通过节点资源信息的ID和模型资源信息的ID可以定位到全网唯一的模型资源。
本申请实施例还提供了各类资源的属性字段,如下表2所示:
表2
Figure BDA0003582883050000111
在一些可选的实施方式中,对节点资源的操作,包括:节点资源元数据的输出/获取、节点资源状态的报告/查询/监测、节点资源授权的申请/审核或节点资源的上线/下线;
对数据资源的操作,包括:数据资源元数据的输出/获取、数据资源状态的报告/查询/监测、数据资源授权的申请/审核或数据资源的发布/下线/更新/删除/使用/释放;
对算法组件资源的操作,包括:组件资源元数据的输出/获取、算法组件资源状态的报告/查询、算法组件使用授权的申请/审核或算法组件资源的发布/下线/上传/下载/安装/卸载/启动/停止/更新/删除/使用/释放;以及
对模型资源的操作,包括:模型资源元数据的输出/获取、模型资源状态的报告/查询、模型使用授权的申请/审核或模型资源的发布/下线/上传/下载/安装/卸载/启动/停止/更新/删除/使用/释放。
需明确的是,以上一个或多个的“/”均表示或者的意思。
在一些可选的实施方式中,请参照图1,图1为本申请实施例提供的一种隐私计算平台系统的功能模块图,隐私计算平台系统包括用于维持资源正常使用的资源管理单元1。
其中,请参照图2,图2为本申请实施例提供的资源管理单元1的功能模块图,该资源管理单元1包括资源管理模块11、资源维护模块12和资源权限管理模块13。
其中,资源管理模块11,用于输出/获取资源元数据、报告/查询/监测资源状态、申请/审核资源授权、发布/下线资源、更新/删除资源及使用/释放资源。资源维护模块12,用于资源信息的维护,包括资源信息的增加、删除、修改和查询。资源权限管理模块13,用于资源访问权限和资源控制权限的管理,这里的资源访问权限包括对本地或外部资源的打开、可读、修改、拷贝的权限;资源控制权限包括对本地资源的使用、禁用,可视和屏蔽的控制权限;资源访问权限和资源控制权限根据用户权限进行分配。
在一些可选的实施方式中,隐私计算平台系统还包括资源互联单元2。资源互联单元2用于进行多个参与方节点的身份认证、获得访问授权和保证通信安全;以及建立多个参与方节点的资源互联,使得多个参与方节点之间相互提供资源服务。
本申请实施例中,隐私计算平台系统的多个参与方节点之间应在相互通过身份认证、获得访问授权、保证通信安全的条件下,建立互联关系,以相互提供资源服务的形式进行合作。在资源互联阶段,双方应协商交互的协议版本,交换公开的各类资源(节点资源、数据资源、模型资源和算法组件资源),并且,每一个参与方节点能够自由取消与其他参与方节点的连接。
在一些可选的实施方式中,请参照图3,图3为本申请实施例提供的资源互联单元2的功能模块图,该资源互联单元2包括资源认证模块21、资源发布模块22、资源发现模块23、节点连接模块24、资源授权模块25和节点协同计算模块26。
其中,资源认证模块21,用于在新的参与方节点加入隐私计算平台系统时,使用第三方CA机构颁发的证书进行资源认证。资源发布模块22,用于资源认证成功后,提交资源发布请求,使该资源的部分公开信息出现在全体资源列表上。资源发现模块23,用于任一参与方节点检索并查看其他参与方节点发布的资源信息。节点连接模块24,用于参与方节点间进行双向认证成功后,参与方节点与认证资源间建立连接关系。资源授权模块25,用于已建立连接的参与方节点间授权加入相同的隐私计算项目,参与相同的隐私计算流程,并授权数据资源、模型资源和算法组件资源参与计算的过程。节点协同计算模块26,用于经过授权的多个参与方节点协同完成隐私计算任务。
本申请实施例中,新的参与方节点在进入隐私计算平台系统前,需要通过资源认证模块21进行资源认证,该参与方节点和隐私计算平台系统已有的参与方节点通过证书来判断彼此的身份有效性和合法性,资源认证通过才允许该参与方节点加入隐私计算平台系统和执行其余操作。资源认证成功后,通过资源发布模块22向隐私计算平台系统提交资源发布请求,然后资源的部分公开信息出现在全体资源列表上,可供其他参与方节点检索和查询,而未经过发布的资源则无法被其他参与方节点发现。隐私计算平台系统的参与方节点可以通过资源发现模块23,检索并查看其他参与方节点发布的资源信息,如有合作意愿后续可发起项目邀请。节点连接模块24用于参与方节点间进行双向认证成功后,参与方节点与认证资源间建立连接关系。通过资源授权模块25,可以将多个参与方节点授权加入相同的隐私计算项目,参与相同的隐私计算流程,并授权数据资源、模型资源和算法组件资源参与计算的过程,只有经过授权的参与方节点双方才能互相发送业务请求,并且授权状态应为非永久性的,参与方节点双方在授权后,可随时取消授权。
在一些可选的实施方式中,资源互联单元2还包括资源同步模块27和资源存证模块28。
其中,资源同步模块27包括但不限于进行资源信息和资源状态两个方面的同步:资源信息同步是参与方节点的资源信息发生变更后实时通知合作的参与方节点,并在全局的全体资源列表中同步更新的过程;资源状态同步是参与方节点的资源状态发生变更后实时通知合作的参与方节点,并在全局的全体资源列表中同步更新的过程。
资源存证模块28用于参与方节点在隐私计算跨平台互联互通任务执行全流程中对关键数据和关键行为进行记录,以满足内外部监管审计以及任务责任归属追溯的需要。节点存证内容应具有不可篡改性,同时支持依据监管方及业务的具体需求进行定制化。存证内容应在各参与方节点约定的期限内进行销毁,约定的存储时限应符合法律法规的要求。
请参照图4,图4为本申请实施例提供的一种隐私计算平台系统的资源交互方法步骤流程图,包括:
步骤S1、进行多个参与方节点的身份认证、获得访问授权和保证通信安全;
步骤S2、建立多个参与方节点的资源互联,使得多个参与方节点之间相互提供资源服务。
本申请实施例中,隐私计算平台系统的多个参与方节点之间应在相互通过身份认证、获得访问授权、保证通信安全的条件下,建立互联关系,以相互提供资源服务的形式进行合作。在资源互联阶段,双方应协商交互的协议版本,交换公开的各类资源(节点资源、数据资源、模型资源和算法组件资源),并且,每一个参与方节点能够自由取消与其他参与方节点的连接。
在一些可选的实施方式中,在步骤S1中,进行多个参与方节点的身份认证、获得访问授权和保证通信安全,包括:
步骤S11、在新的参与方节点加入隐私计算平台系统时,使用第三方CA机构颁发的证书进行资源认证;
步骤S12、资源认证成功后,提交资源发布请求,使该资源的部分公开信息出现在全体资源列表上,任一参与方节点能够检索并查看其他参与方节点发布的资源信息。
本申请实施例中,新的参与方节点在进入隐私计算平台系统前,需要进行资源认证,该参与方节点和隐私计算平台系统已有的参与方节点通过证书来判断彼此的身份有效性和合法性,资源认证通过才允许该参与方节点加入隐私计算平台系统和执行其余操作。资源认证成功后,向隐私计算平台系统提交资源发布请求,然后资源的部分公开信息出现在全体资源列表上,可供其他参与方节点检索和查询,而未经过发布的资源则无法被其他参与方节点发现。
在一些可选的实施方式中,步骤S2中,建立多个参与方节点的资源互联,使得多个参与方节点之间相互提供资源服务,包括:
步骤S21、多个参与方节点间进行相互认证成功后,参与方节点与认证资源间建立连接关系;以及
步骤S22、已建立连接的参与方节点间授权加入相同的隐私计算项目,并进行资源参与计算的授权。
本申请实施例中,隐私计算平台系统的参与方节点可以检索并查看其他参与方节点发布的资源信息,如有合作意愿后续可发起项目邀请。参与方节点间进行双向认证成功后,参与方节点与认证资源间建立连接关系。将多个参与方节点授权加入相同的隐私计算项目,参与相同的隐私计算流程,并授权数据资源、模型资源和算法组件资源参与计算的过程,只有经过授权的参与方节点双方才能互相发送业务请求,并且授权状态应为非永久性的,参与方节点双方在授权后,可随时取消授权。
在一些可选的实施方式中,步骤S22之后,还包括:
步骤S23、由经过资源参与计算的授权的多个参与方节点,协同完成隐私计算任务。
在本申请所提供的实施例中,应该理解到,所揭露装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
另外,作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
再者,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。
以上所述仅为本申请的实施例而已,并不用于限制本申请的保护范围,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。

Claims (10)

1.一种隐私计算平台系统,其特征在于,所述隐私计算平台系统包括多个参与方节点,每一参与方节点的资源包括节点资源、数据资源、模型资源和算法组件资源;其中,任一参与方节点的节点资源具有节点资源信息,任一参与方节点的数据资源具有数据资源信息,任一参与方节点的模型资源具有模型资源信息,任一参与方节点的算法组件资源具有算法组件资源信息;以及
其中,多个参与方节点具有统一的接入标准,所述多个参与方节点之间通过所述统一的接入标准实现资源的互相发现、授权及使用。
2.如权利要求1所述的隐私计算平台系统,其特征在于,其中,所述节点资源信息包括节点资源的ID、名称、位置、所属组织、所属节点、数据字典、版本号和状态中至少一项;
所述数据资源信息包括数据资源的ID、名称、位置、所属组织、所属节点、数据字典、版本号、状态、样例数据、用法、用途、用量和资源大小中至少一项;
所述模型资源信息包括模型资源的ID、名称、位置、所属组织、所属节点、版本号、发布日期、版权信息、提供方式、状态、使用样例、用途、输入与输出信息及帮助信息中至少一项;以及
所述算法组件资源信息包括算法组件资源的ID、名称、位置、所属组织、所属节点、版本号、发布日期、安全认证信息、签名、版权信息、提供方式、状态、运行环境信息、组件包大小、输入与输出信息、兼容性信息和帮助信息中至少一项。
3.如权利要求1所述的隐私计算平台系统,其特征在于,对所述节点资源的操作,包括:节点资源元数据的输出/获取、节点资源状态的报告/查询/监测、节点资源授权的申请/审核或节点资源的上线/下线;
对所述数据资源的操作,包括:数据资源元数据的输出/获取、数据资源状态的报告/查询/监测、数据资源授权的申请/审核或数据资源的发布/下线/更新/删除/使用/释放;
对所述算法组件资源的操作,包括:组件资源元数据的输出/获取、算法组件资源状态的报告/查询、算法组件使用授权的申请/审核或算法组件资源的发布/下线/上传/下载/安装/卸载/启动/停止/更新/删除/使用/释放;以及
对模型资源的操作,包括:模型资源元数据的输出/获取、模型资源状态的报告/查询、模型使用授权的申请/审核或模型资源的发布/下线/上传/下载/安装/卸载/启动/停止/更新/删除/使用/释放。
4.如权利要求1所述的隐私计算平台系统,其特征在于,所述隐私计算平台系统还包括用于维持资源正常使用的资源管理单元;所述资源管理单元包括:
资源管理模块,用于输出/获取资源元数据、报告/查询/监测资源状态、申请/审核资源授权、发布/下线资源、更新/删除资源及使用/释放资源;
资源维护模块,用于资源信息的维护,包括资源信息的增加、删除、修改和查询;以及
资源权限管理模块,用于资源访问权限和资源控制权限的管理;
其中,所述资源访问权限包括对本地或外部资源的打开、可读、修改、拷贝的权限;所述资源控制权限包括对本地资源的使用、禁用,可视和屏蔽的控制权限;所述资源访问权限和资源控制权限根据用户权限进行分配。
5.如权利要求1所述的隐私计算平台系统,其特征在于,所述隐私计算平台系统还包括:
资源互联单元,用于进行多个参与方节点的身份认证、获得访问授权和保证通信安全;以及
建立多个参与方节点的资源互联,使得多个参与方节点之间相互提供资源服务。
6.如权利要求1所述的隐私计算平台系统,其特征在于,所述资源互联单元包括:
资源认证模块,用于在新的参与方节点加入隐私计算平台系统时,使用第三方CA机构颁发的证书进行资源认证;
资源发布模块,用于资源认证成功后,提交资源发布请求,使该资源的部分公开信息出现在全体资源列表上;
资源发现模块,用于任一参与方节点检索并查看其他参与方节点发布的资源信息;
节点连接模块,用于参与方节点间进行双向认证成功后,参与方节点与认证资源间建立连接关系;
资源授权模块,用于已建立连接的参与方节点间授权加入相同的隐私计算项目,参与相同的隐私计算流程,并授权数据资源、模型资源和算法组件资源参与计算的过程;
节点协同计算模块,用于经过授权的多个参与方节点协同完成隐私计算任务。
7.一种隐私计算平台系统的资源交互方法,其特征在于,包括:
进行多个参与方节点的身份认证、获得访问授权和保证通信安全;
建立多个参与方节点的资源互联,使得多个参与方节点之间相互提供资源服务。
8.如权利要求7所述的方法,其特征在于,所述进行多个参与方节点的身份认证、获得访问授权和保证通信安全,包括:
在新的参与方节点加入隐私计算平台系统时,使用第三方CA机构颁发的证书进行资源认证;
资源认证成功后,提交资源发布请求,使该资源的部分公开信息出现在全体资源列表上,任一参与方节点能够检索并查看其他参与方节点发布的资源信息。
9.如权利要求8所述的方法,其特征在于,所述建立多个参与方节点的资源互联,使得多个参与方节点之间相互提供资源服务,包括:
多个参与方节点间进行相互认证成功后,参与方节点与认证资源间建立连接关系;以及
已建立连接的参与方节点间授权加入相同的隐私计算项目,并进行资源参与计算的授权。
10.如权利要求9所述的方法,其特征在于,还包括:
由经过资源参与计算的授权的多个参与方节点,协同完成隐私计算任务。
CN202210358532.7A 2022-04-06 2022-04-06 隐私计算平台系统及资源交互方法 Pending CN114676408A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210358532.7A CN114676408A (zh) 2022-04-06 2022-04-06 隐私计算平台系统及资源交互方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210358532.7A CN114676408A (zh) 2022-04-06 2022-04-06 隐私计算平台系统及资源交互方法

Publications (1)

Publication Number Publication Date
CN114676408A true CN114676408A (zh) 2022-06-28

Family

ID=82077575

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210358532.7A Pending CN114676408A (zh) 2022-04-06 2022-04-06 隐私计算平台系统及资源交互方法

Country Status (1)

Country Link
CN (1) CN114676408A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024011827A1 (zh) * 2022-07-15 2024-01-18 中国银联股份有限公司 一种隐私计算系统、方法、装置、设备及介质

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024011827A1 (zh) * 2022-07-15 2024-01-18 中国银联股份有限公司 一种隐私计算系统、方法、装置、设备及介质

Similar Documents

Publication Publication Date Title
CN113711536B (zh) 从区块链网络中提取数据
US10523526B2 (en) System and method for managing services and licenses using a blockchain network
CN109479062B (zh) 混合云计算系统中的使用跟踪
JP2022062705A (ja) ブロックチェーン実装型データ移行監査証跡を生成するためのコンピュータ実装方法、コンピュータシステム、プログラム(ブロックチェーンで実装されるデータ移行監査証跡)
JP5007301B2 (ja) 電子ソフトウェアダウンロード用の分割ダウンロード
CN109478149A (zh) 混合云计算系统中的访问服务
CN109544982B (zh) 停车信息共享方法及共享系统
CN114424182A (zh) 区块链数据库管理系统
CN111291394B (zh) 一种虚假信息管理方法、装置和存储介质
CN114626088A (zh) 基于算法互联的隐私计算平台的任务处理方法及装置
CN110266872A (zh) 通讯录数据的管控方法、装置及云通讯录系统
CN101548263B (zh) 模拟用户和/或拥有者的不透明管理数据选项的方法和系统
CN115701078B (zh) 跨链交易处理方法、装置、电子设备以及存储介质
JP2023538497A (ja) 編集可能なブロックチェーン
Demichev et al. Business process engineering for data storing and processing in a collaborative distributed environment based on provenance metadata, smart contracts and blockchain technology
CN114676408A (zh) 隐私计算平台系统及资源交互方法
WO2024146285A1 (zh) 一种基于区块链的数据处理方法、设备以及可读存储介质
JP2024501401A (ja) 非集中型のブロードキャスト暗号化および鍵生成ファシリティ
CN117527568A (zh) 一种数据整合平台的数据接入方法及系统
CN111506661A (zh) 一种内容访问管理方法、装置和存储介质
Ludwig et al. REST-based management of loosely coupled services
CN114297598B (zh) 用户权限处理方法及装置
CN116521509A (zh) 智能合约测试方法、装置、设备、存储介质及产品
CN115577382A (zh) 基于区块链的智能合约部署方法及相关设备
US12045256B2 (en) Tracing data in complex replication system

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination