CN114944935A - 一种多方融合计算系统、多方融合计算方法和可读存储介质 - Google Patents
一种多方融合计算系统、多方融合计算方法和可读存储介质 Download PDFInfo
- Publication number
- CN114944935A CN114944935A CN202210433894.8A CN202210433894A CN114944935A CN 114944935 A CN114944935 A CN 114944935A CN 202210433894 A CN202210433894 A CN 202210433894A CN 114944935 A CN114944935 A CN 114944935A
- Authority
- CN
- China
- Prior art keywords
- privacy
- computing platform
- encryption protocol
- ciphertext
- routing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000004927 fusion Effects 0.000 title claims abstract description 108
- 238000004364 calculation method Methods 0.000 title claims abstract description 29
- 230000002452 interceptive effect Effects 0.000 claims abstract description 41
- 230000003993 interaction Effects 0.000 claims abstract description 30
- 239000012634 fragment Substances 0.000 claims description 44
- 238000000034 method Methods 0.000 claims description 24
- 230000006870 function Effects 0.000 description 41
- 238000006243 chemical reaction Methods 0.000 description 12
- 238000010586 diagram Methods 0.000 description 8
- 230000005540 biological transmission Effects 0.000 description 7
- 238000004891 communication Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 5
- 238000007726 management method Methods 0.000 description 5
- 230000008569 process Effects 0.000 description 5
- 238000004422 calculation algorithm Methods 0.000 description 4
- 239000000654 additive Substances 0.000 description 2
- 230000000996 additive effect Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000004806 packaging method and process Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 238000012549 training Methods 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0478—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/08—Protocols for interworking; Protocol conversion
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明实施例提供了一种多方融合计算系统、多方融合计算方法和可读存储介质。所述系统包括第一隐私计算平台、第二隐私计算平台、以及隐私路由服务端;第一隐私计算平台,用于基于第一加密协议对数据源提供的隐私数据进行密文计算,得到第一密文数据,以及与隐私路由服务端执行基于密文的第一交互操作,将第一密文数据的加密协议转换为通用加密协议,生成中间密文数据;隐私路由服务端,用于与第一隐私计算平台执行第一交互操作,以及与第二隐私计算平台执行基于密文的第二交互操作,以将中间密文数据的加密协议转换为第二加密协议。本发明实施例可以实现不同隐私计算平台的融合计算,并且各隐私计算平台之间不会暴露各自的隐私数据。
Description
技术领域
本发明涉及多方安全计算领域,尤其涉及一种多方融合计算系统、多方融合计算方法和可读存储介质。
背景技术
大数据时代,数据已成为重要的战略资源。然而,出于隐私保护的考虑,掌握数据的各方不愿意共享数据,形成了“数据孤岛”现象,难以充分挖掘数据价值。隐私计算技术旨在保护数据拥有方的数据隐私的前提下实现多个数据方的融合计算,有助于解决数据孤岛问题,得到了广泛关注和快速发展。
目前,一方面,隐私计算技术快速发展,各种创新性的技术和解决方案层出不穷。另一方面,隐私计算技术的应用处于初期阶段,尚未形成统一的标准和规范。这就导致不同隐私计算平台的数据无法相互兼容,难以实现多个隐私计算平台之间跨平台的数据融合计算。
发明内容
本发明实施例提供一种多方融合计算系统、多方融合计算方法和可读存储介质,可以在保护数据隐私安全的前提下,实现不同隐私计算平台之间的融合计算。
第一方面,本发明实施例公开了一种多方融合计算系统,所述系统包括第一隐私计算平台、第二隐私计算平台、以及隐私路由服务端,所述第一隐私计算平台支持第一加密协议,所述第二隐私计算平台支持第二加密协议,所述隐私路由服务端支持通用加密协议,其中,
所述第一隐私计算平台,用于基于所述第一加密协议对数据源提供的隐私数据进行密文计算,得到第一密文数据;
所述第一隐私计算平台,还用于与所述隐私路由服务端执行基于密文的第一交互操作,以将所述第一密文数据的加密协议转换为所述通用加密协议,生成中间密文数据;
所述隐私路由服务端,用于与所述第一隐私计算平台执行所述第一交互操作,得到所述中间密文数据;
所述隐私路由服务端,还用于与所述第二隐私计算平台执行基于密文的第二交互操作,以将所述中间密文数据的加密协议转换为所述第二加密协议,生成第二密文数据;
所述第二隐私计算平台,用于与所述隐私路由服务端执行所述第二交互操作,得到所述第二密文数据。
第二方面,本发明实施例公开了一种多方融合计算方法,应用于多方融合计算系统,所述系统包括第一隐私计算平台、第二隐私计算平台、以及隐私路由服务端,所述第一隐私计算平台支持第一加密协议,所述第二隐私计算平台支持第二加密协议,所述隐私路由服务端支持通用加密协议,所述方法包括:
所述第一隐私计算平台基于所述第一加密协议对数据源提供的隐私数据进行密文计算,得到所述第一隐私计算平台持有的第一密文数据;
所述第一隐私计算平台与所述隐私路由服务端执行基于密文的第一交互操作,以将所述第一密文数据的加密协议转换为所述通用加密协议,得到所述隐私路由服务端持有的中间密文数据;
所述隐私路由服务端与所述第二隐私计算平台执行基于密文的第二交互操作,以将所述中间密文数据的加密协议转换为所述第二加密协议,得到所述第二隐私计算平台持有的第二密文数据。
第三方面,本发明实施例公开了一种机器可读存储介质,其上存储有指令,当所述指令由装置的一个或多个处理器执行时,使得装置执行如前述一个或多个所述的多方融合计算方法。
本发明实施例包括以下优点:
本发明实施例提出了一种多方融合计算系统,该系统包括第一隐私计算平台、第二隐私计算平台、以及隐私路由服务端。第一隐私计算平台支持第一加密协议,第二隐私计算平台支持第二加密协议,隐私路由服务端支持预设的通用加密协议。第一隐私计算平台与隐私路由服务端执行基于密文的第一交互操作,将第一隐私计算平台持有的第一加密协议下的第一密文数据转换为通用加密协议下的中间密文数据。隐私路由服务端与第二隐私计算平台执行基于密文的第二交互操作,将所述通用加密协议下的中间密文数据转换为第二加密协议下的第二密文数据。通过本发明实施例,可以实现不同隐私计算平台之间的互联互通,进而实现不同隐私计算平台的融合计算,并且各隐私计算平台之间不会暴露各自的隐私数据。此外,各隐私计算平台只需关注如何将自身加密协议下的密文数据转换为通用加密协议下的中间密文数据,而无需关注如何将自身加密协议下的密文数据转换为其他隐私计算平台的加密协议下的密文数据,便于实现多方融合计算系统的易用性和可扩展性。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例的描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明的一种多方融合计算系统的结构示意图;
图2是本发明一个示例中的多方融合计算系统的结构示意图;
图3是本发明另一个示例中的多方融合计算系统的结构示意图;
图4是本发明的一种多方融合计算方法实施例的流程示意图;
图5是本发明的一些实施例中服务器的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明的说明书和权利要求书中的术语“第一”、“第二”等是用于区别类似的对象,而不用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施,且“第一”、“第二”等所区分的对象通常为一类,并不限定对象的个数,例如第一对象可以是一个,也可以是多个。此外,说明书以及权利要求中的术语“和/或”用于描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。本发明实施例中术语“多个”是指两个或两个以上,其它量词与之类似。
参照图1,示出了本发明的一种多方融合计算系统的结构示意图,所述系统可以包括第一隐私计算平台101、第二隐私计算平台102、以及隐私路由服务端103,所述第一隐私计算平台101支持第一加密协议,所述第二隐私计算平台102支持第二加密协议,所述隐私路由服务端支持通用加密协议,其中,
所述第一隐私计算平台101,用于基于所述第一加密协议对数据源提供的隐私数据进行密文计算,得到第一密文数据;
所述第一隐私计算平台101,还用于与所述隐私路由服务端103执行基于密文的第一交互操作,以将所述第一密文数据的加密协议转换为所述通用加密协议,生成中间密文数据;
所述隐私路由服务端103,用于与所述第一隐私计算平台101执行所述第一交互操作,得到所述中间密文数据;
所述隐私路由服务端103,还用于与所述第二隐私计算平台102执行基于密文的第二交互操作,以将所述中间密文数据的加密协议转换为所述第二加密协议,生成第二密文数据;
所述第二隐私计算平台102,用于与所述隐私路由服务端103执行所述第二交互操作,得到所述第二密文数据。
隐私计算平台是一种保护数据隐私安全的计算平台。本发明实施例对所述第一隐私计算平台和第二隐私计算平台支持的加密协议不做限制。第一隐私计算平台支持的第一加密协议和第二隐私计算平台支持的第二加密协议可以为不同的加密协议。示例性地,第一加密协议可以为同态加密协议,第二加密协议可以为秘密分享协议;或者,第一加密协议可以为秘密分享协议,第二加密协议可以为同态加密协议。
在具体实施中,秘密分享协议的原理是将一个秘密分成若干份,每份称为一个秘密分享分片,这些秘密分享分片被分发给不同的用户,只有一定数量的用户共同提供各自的秘密分享分片,才能重构该秘密。(t,n)门限秘密分享协议是指将秘密分成n个秘密分享分片分给不同用户,当已知任意t个秘密分享分片时易于计算出该秘密,当已知任意少于t个秘密分享分片时无法求出该秘密。进一步地,(t,n)门限秘密分享协议可以包括:(t,n)加法门限秘密分享协议、(t,n)乘法门限秘密分享协议、(t,n)加乘门限秘密分享协议。t和n为大于或等于2的整数,且n≥t。
所述第一加密协议可以为上述(t,n)门限秘密分享协议中的任意一种,所述第二加密协议可以为上述(t,n)门限秘密分享协议中的任意一种,所述通用加密协议可以为上述(t,n)门限秘密分享协议中的任意一种。
同态加密协议,是指利用加密函数对明文进行环上的加法和乘法运算再加密,与加密后对密文进行相应的运算,结果等价的加密算法。具有同态性质的加密函数是指两个明文a、b满足d(c(a)⊙c(b))=a⊕b的加密函数。其中,c是加密函数,d是解密函数,⊙表示密文域上的加法运算或者乘法运算,⊕表示明文域上的加法运算或者乘法运算。当⊙表示加法运算时,称为加同态加密协议;当⊙表示乘法运算时,称为乘同态加密协议;当⊙中既包含加法运算又包含乘法运算时,称为全同态加密协议。
所述第一加密协议可以为上述同态加密协议中的任意一种,所述第二加密协议可以为上述同态加密协议中的任意一种,所述通用加密协议可以为上述同态加密协议中的任意一种。
例如,第一加密协议可以为(3,3)加法门限秘密分享协议,通用加密协议可以为(2,2)加法门限秘密分享协议,第二加密协议可以为加同态加密协议。又如,第一加密协议可以为(3,3)乘法门限秘密分享协议,通用加密协议可以为(2,2)乘法门限秘密分享协议,第二加密协议可以为乘同态加密协议。再如,第一加密协议可以为加同态加密协议,通用加密协议可以为(2,2)加法门限秘密分享协议,第二加密协议可以为(2,4)加法门限秘密分享协议。再如,第一加密协议可以为(3,3)加法门限秘密分享协议,通用加密协议可以为加同态加密协议,第二加密协议可以为(2,2)加法门限秘密分享协议,等等。当然,所述第一加密协议和/或所述第二加密协议和/或所述通用加密协议并不限于上述列举的加密协议,还可以包括混淆电路、不经意传输等协议。
需要说明的是,图1示出系统架构中包括两个隐私计算平台(第一隐私计算平台和第二隐私计算平台),该系统架构仅作为本发明实施例的一种应用示例,本发明实施例对多方融合计算系统中隐私计算平台的数量不做限制。参照图2,示出了本发明一个示例中的多方融合计算系统的结构示意图,该多方融合计算系统中包括四个隐私计算平台。为便于描述,本发明实施例中以两个隐私计算平台为例进行说明。
本发明提供的多方融合计算系统,可以实现不同隐私计算平台之间的互联互通,进而实现不同隐私计算平台的融合计算。本发明实施例的多方融合计算指的是至少两个隐私计算平台之间的融合计算,各隐私计算平台可以有各自的数据源。通过本发明实施例,各隐私计算平台可以利用各自数据源的隐私数据实现跨平台的融合计算,并且各隐私计算平台之间不会暴露各自的隐私数据。可以理解的是,隐私数据可以是任何不便于公开的数据,可以包括但不限于代表用户的个人信息的数据,或者商业秘密等。
本发明的多方融合计算系统包括至少两个隐私计算平台,所述多方融合计算系统还包括隐私路由服务端。所述隐私路由服务端支持预设的通用加密协议,所述隐私路由服务端作为联通枢纽可以实现不同隐私计算平台之间的密文数据转换和交互。
为便于描述,本发明实施例将多方融合计算中提供数据的隐私计算平台称为第一隐私计算平台,将接收数据的隐私计算平台称为第二隐私计算平台。示例性地,假设隐私计算平台A支持第一加密协议,隐私计算平台B支持第二加密协议,第一加密协议和第二加密协议不同,隐私计算平台B需要利用隐私计算平台A持有的第一密文数据进行融合计算,第一密文数据为隐私计算平台A基于所述第一加密协议对其数据源提供的隐私数据进行密文计算得到。首先,隐私计算平台A与隐私路由服务端执行基于密文的第一交互操作,将第一加密协议下的第一密文数据转换为通用加密协议下的中间密文数据。然后,该隐私路由服务端与第二隐私计算平台B执行基于密文的第二交互操作,将该通用加密协议下的中间密文数据转换为第二加密协议下的第二密文数据。由此,隐私计算平台B可以利用该第二密文数据进行融合计算。
在该示例中,提供数据的隐私计算平台(如隐私计算平台A)可以称为第一隐私计算平台,接收数据的隐私计算平台(如隐私计算平台B)可以称为第二隐私计算平台。可以理解的是,在具体实施中,本发明实施例对多方融合计算系统中第一隐私计算平台的数量以及第二隐私计算平台的数量不做限制。
在本发明实施例中,所述第一交互操作和所述第二交互操作均在密态下进行,数据不需要进行解密,以在满足各隐私计算平台安全要求的前提下实现隐私计算平台之间的数据联通。
需要说明的是,所述多方融合计算系统中包括至少两个隐私计算平台,采用相同加密协议的隐私计算平台可以直连进行密文数据交互,采用不同加密协议的隐私计算平台可以通过隐私路由服务端进行密文数据交互。
进一步地,在第一隐私计算平台和第二隐私计算平台采用相同类别的加密协议时,由于加密协议的具体类型不同或者采用的密钥不同,第一隐私计算平台和第二隐私计算平台的密文数据仍然需要进行加密协议转换才可以进行跨平台的融合计算。示例性地,第一隐私计算平台和第二隐私计算平台均采用秘密分享协议,但是第一隐私计算平台采用的是加法门限秘密分享协议,第二隐私计算平台采用的是乘法门限秘密分享协议。又如,第一隐私计算平台和第二隐私计算平台均采用同态加密协议,但是第一隐私计算平台和第二隐私计算平台采用的同态加密协议的密钥不同。此时,可以通过隐私路由服务端作为联通枢纽实现第一隐私计算平台和第二隐私计算平台之间的密文数据转换和交互。
当然,对于采用完全相同的加密协议的隐私计算平台,也可以通过隐私路由服务端进行密文数据交互,在多方融合计算过程中,利用隐私路由服务端转发不同隐私计算平台产生的中间数据,可以通过路由节点统一管理各隐私计算平台的传输接口,可以避免隐私计算平台之间暴露自身的传输接口,进而提高各隐私计算平台的网络安全。
在本发明的一种可选实施例中,所述通用加密协议可以包括(2,2)门限秘密分享协议,所述隐私路由服务端包括至少两个隐私路由节点,所述中间密文数据包括两个秘密分享分片,所述两个秘密分享分片由两个隐私路由节点分别持有。进一步地,所述(2,2)门限秘密分享协议可以包括(2,2)加法门限秘密分享协议、(2,2)乘法门限秘密分享协议、(2,2)加乘门限秘密分享协议中的任意一种。
隐私路由节点可以为具有密文计算功能的任意设备。隐私路由服务端采用的通用加密协议可以为任意加密协议,为了简化第一密文数据转换为中间密文数据的操作过程,提高转换效率,通用加密协议可以采用尽可能简单且安全的加密协议,如采用(2,2)门限秘密分享协议。进一步地,所述(2,2)门限秘密分享协议可以包括(2,2)加法门限秘密分享协议、(2,2)乘法门限秘密分享协议、(2,2)加乘门限秘密分享协议中的任意一种。
秘密分享是一种密码学技术,是指将秘密信息以适当方式进行拆分得到若干秘密分享分片,并将秘密分享分片发送给不同的参与者进行管理。单个参与者无法恢复秘密信息,必须联合一定数量的参与者才可恢复秘密信息。(2,2)门限秘密分享协议是指将秘密信息拆分得到两个秘密分享分片。
需要说明的是,图1所示的系统架构虽然将每个隐私计算平台和隐私路由服务端抽象为一个节点,但在具体实施中,图1中所示的任一节点都可以包含分布式的多个节点。例如,在隐私路由服务端采用的通用加密协议为(2,2)门限秘密分享协议时,该隐私路由服务端可以包括至少两个隐私路由节点。该隐私路由服务端与第一隐私计算平台执行基于密文的第一交互操作之后,将第一密文数据的加密协议转换为通用加密协议,得到中间密文数据,该中间密文数据包括两个秘密分享分片,该两个秘密分享分片由隐私路由服务端的两个隐私路由节点分别持有。又如,第一隐私计算平台和第二隐私计算平台根据各自的加密协议部署有相应数量的隐私计算节点。隐私计算节点可以为具有密文计算功能的任意设备。为便于描述,本发明实施例中将第一隐私计算平台中的隐私计算节点称为第一隐私计算节点,将第二隐私计算平台中的隐私计算节点称为第二隐私计算节点。
进一步地,分别持有所述两个秘密分享分片的两个隐私路由节点可以属于不同的管理域,以保证其互不串通,避免秘密分享分片被整合在一起恢复成明文数据,造成数据泄露的风险。示例性地,持有其中一个秘密分享分片的隐私路由节点的管理域属于所述第一隐私计算平台,持有其中另一个秘密分享分片的隐私路由节点的管理域属于所述第二隐私计算平台。
在本发明实施例中,隐私路由节点为隐私路由服务端的数据面组件,隐私路由服务端可以包括至少两个处于不同管理域的隐私路由节点。来自第一隐私计算平台的第一加密协议的第一密文数据,经由隐私路由服务端的隐私路由节点转换为第二加密协议的第二密文数据后传输到第二隐私计算平台,从而实现第一隐私计算平台和第二隐私计算平台之间数据面的联通。
在本发明的一种可选实施例中,所述通用加密协议可以根据所述第一加密协议和所述第二加密协议共同确定。例如,在第一加密协议和第二加密协议已确定的情况下,可以根据该第一加密协议和该第二加密协议确定隐私路由服务端采用的通用加密协议。选择通用加密协议时可以遵循以下原则:第一加密协议向所述通用加密协议转换以及所述通用加密协议向所述第二加密协议转换的过程均较为简便,以尽可能减少计算量并提高转换效率。示例性地,所述第一隐私计算平台支持的第一加密协议为(2,4)加法门限秘密分享协议,所述第二隐私计算平台支持的第二加密协议为乘同态加密协议,优选地,可以选择隐私路由服务端支持的通用加密协议为(2,2)乘法门限秘密分享协议。
在本发明的一种可选实施例中,所述隐私路由服务端还可以包括控制节点,控制节点为隐私路由服务端的控制面组件,控制节点可以实现跨平台的任务调度以及资源管理等。
在本发明的一种可选实施例中,所述控制节点,可用于接收多方融合计算任务,并向所述第一隐私计算平台和所述第二隐私计算平台分别下发所述多方融合计算任务的任务配置信息。
在具体实施中,所述控制节点可以接收客户触发的多方融合计算任务,并向参与该多方融合计算任务的各隐私计算平台分别下发所述多方融合计算任务的任务配置信息,如向所述第一隐私计算平台和所述第二隐私计算平台分别下发所述多方融合计算任务的任务配置信息。所述任务配置信息可以包括所述多方融合计算任务的描述信息和参与所述多方融合计算任务的各节点的端口信息。参与所述多方融合计算任务的节点可以包括所述第一隐私计算平台的第一隐私计算节点、所述第二隐私计算平台的第二隐私计算节点、以及所述隐私路由服务端的隐私路由节点。
所述第一隐私计算平台,还用于根据所述任务配置信息,利用自身的数据源提供的隐私数据进行密文计算,并通过所述隐私路由服务端与所述第二隐私计算平台进行密文数据交互,以协同执行所述多方融合计算任务。
所述第二隐私计算平台,还用于根据所述任务配置信息,利用自身的数据源提供的隐私数据进行密文计算,并通过所述隐私路由服务端与所述第一隐私计算平台进行密文数据交互,以协同执行所述多方融合计算任务。
数据源可以提供数据存储、数据提供、计算结果存储等服务。每个隐私计算平台拥有各自的数据源。各隐私计算平台根据接收到的任务配置信息,基于自身数据源提供的隐私数据进行密文计算,得到自身的密文数据,并且通过隐私路由服务端实现密文数据的交互,进而协同执行所述多方融合计算任务。
需要说明的是,本发明实施例对多方融合计算任务的任务类型不做限制。所述多方融合计算任务包括但不限于如下任意一项或多项:基于隐私保护的计算操作、基于隐私保护的模型训练及预测、基于隐私保护的数据库查询操作等等。其中,计算操作包括但不限于:加、减、乘、除等数字计算,以及与、或、非等逻辑计算等。
进一步地,每个隐私计算平台还可以包括任务调度节点。所述任务调度节点用于接收所述控制节点下发的任务配置信息,并且根据接收到的任务配置信息对隐私计算平台中的计算节点进行调度。例如,第一隐私计算平台和第二隐私计算平台需要执行某个多方融合计算任务,隐私路由服务端中的控制节点可以向第一隐私计算平台中的任务调度节点下发该多方融合计算任务的任务配置信息,以及向第二隐私计算平台中的调度节点下发该多方融合计算任务的任务配置信息。第一隐私计算平台中的任务调度节点和第二隐私计算平台中的调度节点分别对各自的计算节点进行调度,以协同执行所述多方融合计算任务。
在本发明实施例中,控制节点为控制面组件,根据具体算法和业务的需求,可以通过控制节点来中心化地管理隐私路由服务端的所有隐私路由节点,所述控制节点还和每个隐私计算平台的任务调度节点进行交互,实现多方融合计算任务的协调同步。
在本发明的一种可选实施例中,所述控制节点,还用于初始化路由配置表,所述路由配置表中记录有所述多方融合计算系统中各节点的路由信息,以及在所述多方融合计算系统中接入新的隐私计算平台时,根据所述新的隐私计算平台中各节点的路由信息更新所述路由配置表。
参与多方融合计算任务的每个隐私计算平台可以启动各自的计算节点执行该多方融合计算任务。一个隐私计算平台中的计算节点可以通过隐私路由节点与另一个隐私计算平台中的计算节点进行交互。为了避免每个隐私计算平台中的各个计算节点都对外暴露自身的端口,导致计算节点存在被攻击和入侵的风险,本发明实施例通过隐私路由服务端的控制节点对多方融合计算系统中各节点的路由信息进行统一管理。具体地,控制节点可以维护路由配置表,该路由配置表中记录有所述多方融合计算系统中各节点的路由信息,包括每个隐私计算平台中任务调度节点和各计算节点的路由信息以及隐私路由服务端中各隐私路由节点的路由信息。在所述多方融合计算系统中接入新的隐私计算平台时,控制节点根据该新的隐私计算平台中各节点(任务调度节点和隐私计算节点)的路由信息更新所述路由配置表。
在本发明的一种可选实施例中,所述第一隐私计算平台包括第一隐私计算节点,所述第一隐私计算节点持有所述第一密文数据;所述第一隐私计算节点,用于与所述隐私路由服务端执行基于密文的第一交互操作。
根据第一加密协议的不同,第一隐私计算平台包括的第一隐私计算节点的数量可以不同。示例性地,在第一加密协议为(2,2)门限秘密分享协议时,第一隐私计算平台包括至少两个第一隐私计算节点,以使两个秘密分享分片分别被不同的第一隐私计算节点持有。又如,在第一加密协议为同态加密协议时,第一隐私计算平台包括至少两个第一隐私计算节点,以使密钥和密文数据分别被不同的第一隐私计算节点持有。
在第一隐私计算平台侧,第一隐私计算平台中的第一隐私计算节点可以基于所述第一加密协议对数据源提供的隐私数据进行密文计算,得到第一隐私计算节点持有的第一密文数据。第一隐私计算节点还可以与隐私路由服务端的隐私路由节点执行基于密文的第一交互操作,将所述第一密文数据的加密协议转换为所述通用加密协议,得到中间密文数据,该中间密文数据由隐私路由服务端的隐私路由节点持有。
在本发明的一种可选实施例中,所述第一加密协议为同态加密协议,所述通用加密协议为(2,2)门限秘密分享协议,所述第一隐私计算平台包括至少两个第一隐私路由客户端,所述至少两个第一隐私路由客户端中包括第一端和第二端,所述第一端持有第一密文数据,所述第一密文数据为所述第一隐私计算平台基于所述同态加密协议的同态加密函数对数据源提供的隐私数据进行密文计算得到,所述隐私路由服务端包括第一隐私路由节点和第二隐私路由节点;其中,
所述第一端,用于生成第一随机数,并使用所述同态加密函数对所述第一随机数进行加密得到第一临时密文;
所述第一端,还用于根据所述第一密文数据和所述第一临时密文,利用所述秘密分享协议计算得到第二临时密文,并将所述第二临时密文发送至所述第二隐私路由客户端;
其中的第二端,用于使用与所述同态加密函数相对应的同态解密函数对所述第二密文进行解密,得到第二随机数;
所述第一端,还用于将所述第一随机数发送至所述第一隐私路由节点;
所述第二端,还用于将所述第二随机数发送至所述第二隐私路由节点。
其中,所述第一端和所述第二端可以为第一隐私计算平台中部署的任意两个隐私路由客户端。
第一隐私计算平台支持的同态加密协议可以包括加同态加密协议、乘同态加密协议、全同态加密协议中的任意一种。所述隐私路由服务端支持的(2,2)门限秘密分享协议可以包括(2,2)加法门限秘密分享协议、(2,2)乘法门限秘密分享协议、(2,2)加乘门限秘密分享协议中的任意一种。
一个示例中,令x表示第一隐私计算平台侧数据源的原始数据,c表示该第一隐私计算平台支持的同态加密协议的加密函数,d表示该同态加密协议的解密函数。原始数据x经过同态加密后,得到第一密文数据为c(x)。
进一步地,在该示例中,假设第一隐私计算平台支持的同态加密协议为加同态加密协议,隐私路由服务端支持的通用加密协议为(2,2)加法门限秘密分享协议。
第一隐私计算平台将该第一密文数据c(x)发送给第一端。第一端生成第一随机数,如记为r1。第一端将第一随机数r1发送至第一隐私路由节点。第一端使用加密函数c对r1进行加密,得到第一临时密文,如记为c(r1)。第一端根据所述第一密文数据c(x)和所述第一临时密文c(r1),利用(2,2)加法门限秘密分享协议计算得到第二临时密文,并将所述第二临时密文发送至所述第二端。具体地,根据加同态加密协议的定义,第一端可以通过下式计算第二临时密文cr2:cr2=c(x)-c(r1)。第一端将第二临时密文cr2发送给第二端。第二端使用解密函数d对第二临时密文cr2进行解密,得到第二随机数为r2=d(cr2)。第二端将第二随机数r2发送至第二隐私路由节点。因为加同态协议中的加密函数和解密函数互为反函数,且加同态协议具有加法同态性,因此,cr2=c(x)-c(r1)=c(r2),所以c(x)=c(r1)+c(r2)。因此,x=r1+r2。由于r1和r2分别属于第一隐私路由节点和第二隐私路由节点,且r1为生成的随机数,根据(2,2)加法门限秘密分享协议的定义,r1和r2为原始数据x的一组秘密分享分片。也即,第一随机数和第二随机数为符合隐私路由服务端支持的(2,2)加法门限秘密分享协议(通用加密协议)下的中间密文数据。
由此,通过第一隐私计算平台(其中的第一端和第二端)与隐私路由服务端(其中的第一隐私路由节点和第二隐私路由节点)执行第一交互操作,将第一隐私计算平台的第一密文数据(第一加密协议下的)转换为隐私路由服务端的中间密文数据(通用加密协议下的)。所述中间密文数据包括第一随机数和第二随机数,所述第一隐私路由节点持有所述第一随机数,以及所述第二隐私路由节点持有所述第二随机数。同样地,所述第二隐私计算平台包括第二隐私计算节点,所述第二隐私计算节点可以直接与所述隐私路由服务端执行基于密文的第二交互操作,或者,第二隐私平台可以部署第二隐私路由客户端,通过第二隐私路由客户端与隐私路由服务端执行基于密文的第二交互操作。
在本发明的一种可选实施例中,所述第二隐私计算平台支持的第二加密协议为同态加密协议,所述第二隐私计算平台包括目标隐私路由客户端,所述隐私路由服务端支持的通用加密协议为预设秘密分享协议,所述隐私路由服务端包括t个隐私路由节点,t≥2;其中,所述t个隐私路由节点分别持有原始数据在所述预设秘密分享协议下的t个数据分片;
所述t个隐私路由节点,分别用于使用目标同态加密协议的加密函数对自身持有的数据分片进行加密,得到自身持有的加密分片,并将自身持有的加密分片发送至所述目标隐私路由客户端;
所述目标隐私路由客户端,用于根据所述预设秘密分享协议的解密函数和所述目标同态加密协议的加密函数确定目标解密函数,并使用所述目标解密函数对所述t个加密分片进行解密,得到所述原始数据在所述目标同态加密协议下的加密数据。
其中,所述t个隐私路由节点分别持有原始数据在所述预设秘密分享协议下的t个数据分片,即所述t个隐私路由节点分别持有原始数据在所述预设秘密分享协议下的t个秘密分享分片。
进一步地,在所述预设秘密分享协议为(t,n)加法门限秘密分享协议时,所述目标同态加密协议可以为加同态加密协议;或者,在所述预设秘密分享协议为(t,n)乘法门限秘密分享协议,所述目标同态加密协议可以为乘同态加密协议;或者,在所述预设秘密分享协议为(t,n)加乘门限秘密分享协议时,所述目标同态加密协议可以为全同态加密协议。
一个示例中,假设预设秘密分享协议为(2,2)加法门限秘密分享协议,对于原始数据x(假设x为第一隐私计算平台侧的数据源的隐私数据),隐私路由服务端中的两个隐私路由节点分别持有x在(2,2)加法门限秘密分享协议下的两个数据分片(即两个秘密分享分片),如记为x1和x2。例如,隐私路由节点1持有x1,隐私路由节点2持有x2。
在该示例中,目标同态加密协议可以为加同态加密协议。
两个隐私路由节点分别使用所述目标同态加密协议的加密函数对自身持有的数据分片进行加密,得到各自持有的加密分片。例如,隐私路由节点1使用所述目标同态加密协议的加密函数对自身持有的数据分片x1进行加密,得到其持有的加密分片,如记为c(x1),c为所述目标同态加密协议的加密函数。隐私路由节点2使用所述目标同态加密协议的加密函数对自身持有的数据分片x2进行加密,得到其持有的加密分片,如记为c(x2)。
两个隐私路由节点分别将自身持有的加密分片发送至第二隐私计算平台中的目标隐私路由客户端。所述目标隐私路由客户端接收到c(x1)和c(x2)两个加密分片。
所述目标隐私路由客户端根据所述预设秘密分享协议的解密函数和所述目标同态加密协议的加密函数确定目标解密函数。
假设将所述预设秘密分享协议的解密函数记为f,将所述目标同态加密协议的加密函数记为c,将目标解密函数记为g,则所述目标解密函数g应满足下式:g(c(x1),c(x2),…,c(xt))=c(f(x1,x2,…,xt)),其中,x1,x2,…,xt为原始数据x在预设秘密分享协议下的t个数据分片(即t个秘密分享分片)。
以f为一个(t,n)加法门限秘密共享协议的解密函数为例,f定义如下:
f=p0+p1x1+…+ptxt (1)
其中,x1~xt为原始数据x在(t,n)加法门限秘密共享协议下的t个数据分片(即t个秘密分享分片)。p0~pt为整数。
在预设秘密分享协议为(t,n)加法门限秘密共享协议,目标同态加密协议为加同态加密协议时。假设c为加同态加密协议的加密函数,则c满足:c(x1)⊙c(x2)=c(x1⊕x2)。由于同态加密协议中明文域上的运算⊕涵盖了秘密分享协议的解密函数f中的运算,所以可以根据同态加密协议中密文域运算⊙来确定g,比如f(x1,x2)=x1⊕x2⊕x2,那么,g(c(x1),c(x2))=c(x1)⊙c(x2)⊙c(x2)。
因此,存在函数g,满足下式:
g(c(x1),c(x2),…,c(xt))=c(f(x1,x2,…,xt))=c(x) (2)
在该示例中,所述目标隐私路由客户端可以确定目标解密函数为g(c(x1),c(x2))=c(f(x1,x2))。所述目标隐私路由客户端使用所述目标解密函数对接收到的两个加密分片进行解密,可以得到所述原始数据x在所述目标同态加密协议(加同态加密协议)下的加密数据c(x)。
由此,通过隐私路由服务端(其中的第一隐私路由节点和第二隐私路由节点)与第二隐私计算平台(其中的目标隐私路由客户端)执行基于密文的第二交互操作,将隐私路由服务端的中间密文数据(通用加密协议下的)转换为第二隐私计算平台的第二加密数据(第二加密协议下的)。该示例中,是将通用加密协议为(2,2)加法门限秘密分享协议下的中间密文数据x1和x2转换为第二加密协议为加同态加密协议下的加密数据c(x)。
可以理解的是,本发明实施例中使用第一隐私计算平台和第二隐私计算平台来标识两个对等的通信实体。第一隐私计算平台和第二隐私计算平台分别对应密文数据发送方和密文数据接收方,在具体实施中,两者的地位可以互换。
在本发明的一种可选实施例中,所述第一隐私计算平台可以包括第一隐私计算节点和第一隐私路由客户端,所述第一隐私计算节点持有所述第一密文数据;所述第一隐私计算节点,还用于将所述第一密文数据发送至所述第一隐私路由客户端;所述第一隐私路由客户端,用于与所述隐私路由服务端执行基于密文的第一交互操作。
在本发明的一种可选实施例中,所述第二隐私计算平台可以包括第二隐私路由客户端,用于与所述隐私路由服务端执行基于密文的第二交互操作。
在本发明实施例中,每个隐私计算平台可以通过自身的隐私计算节点与隐私路由服务端直接进行数据交互。或者,每个隐私计算平台可以部署各自的隐私路由客户端,通过隐私路由客户端与隐私路由服务端进行交互,实现密文数据的加密协议转换。由此,每个隐私计算平台只需配置符合自身加密协议的隐私路由客户端,而不用改变隐私计算平台中隐私计算节点原有的功能。
所述隐私路由客户端可以是部署在隐私计算平台中的实体设备,或者隐私路由客户端可以是部署在实体设备上的应用程序,示例性地,隐私路由客户端可以是隐私计算平台中某个隐私计算节点上部署的应用程序。通过在各隐私计算平台中部署适配各隐私计算平台的隐私路由客户端,各隐私计算平台可以通过各自的隐私路由客户端与隐私路由服务端交互,即可实现各隐私计算平台之间的互联互通,从而实现多个隐私计算平台的融合计算。每个隐私计算平台只需根据自身的密文数据与通用加密协议下的密文数据之间如何转换,适配自身的隐私路由客户端,而不用关注自身的密文数据与其他隐私计算平台之间的加密协议如何进行转换,使得每个隐私计算平台自身的加密协议、技术架构、资源调度以及算法实现等均不受限制。一方面使得多方融合计算系统具有易实现性,另一方面使得多方融合计算系统具有可扩展性,当已接入该多方融合计算系统的某个隐私计算平台发生加密协议变更或扩展时,或者当有新的隐私计算平台接入该多方融合计算系统时,其它已接入的隐私计算平台均不需要做额外改动。
每个隐私计算平台可以部署若干个隐私路由客户端,与隐私路由服务端进行交互,实现异构隐私计算平台之间的密态数据转换。其中,异构隐私计算平台指采用不同加密协议的隐私计算平台。密态数据指密文状态下的数据。根据不同密态数据转换的具体需求,可以设置相应数量的隐私路由客户端。进一步地,为了实现多方融合计算系统的统一管理和网络安全,隐私路由客户端与隐私路由服务端的节点之间,以及同一隐私计算平台的隐私路由客户端之间可以进行通信和数据交互;而不同隐私计算平台的隐私路由客户端之间通过隐私路由服务端进行通信和数据交互,不同隐私计算平台的隐私路由客户端之间不直接进行通信和数据交互。
由于不同隐私计算平台的加密协议可能不同而且未来存在变化和扩展的可能,因此隐私路由客户端的功能可以由标准SDK(Software Development Kit,软件开发工具包)提供,每个隐私计算平台可以在标准SDK的基础上进行适配和完善,实现满足自身需求的隐私路由客户端。不同隐私计算平台的隐私路由客户端的数量可以根据实际需求进行调整。此外,当隐私路由服务端部署有控制节点时,隐私路由客户端还可以与控制节点进行交互,接受控制节点的调度和管理。
参照图3,示出了本发明另一个示例中的多方融合计算系统的结构示意图。如图3所示,该多方融合计算系统包括第一隐私计算平台、第二隐私计算平台和隐私路由服务端。在该示例中,第一隐私计算平台支持的第一加密协议为(2,4)门限秘密分享协议,第一隐私计算平台包括4个隐私计算节点。第二隐私计算平台支持的第二加密协议为同态加密协议,第二隐私计算平台包括两个隐私计算节点。隐私路由服务端包括两个隐私路由节点(RS)和一个控制节点。第一隐私计算平台和第二隐私计算平台分别包括各自的任务调度节点和隐私路由客户端。第一隐私计算平台和第二隐私计算平台可以基于各自的数据源进行密文计算,并且通过隐私路由服务端实现密文数据交互,从而实现跨平台的融合计算。图3中的实线表示数据流的传输过程,虚线表示控制流的传输过程。
在本发明的一种可选实施例中,所述多方融合计算系统中的节点之间可以按照预设格式的密文数据包进行数据传输,所述节点包括所述第一隐私计算平台、所述第二隐私计算平台、以及所述隐私路由服务端中的节点。
其中,所述预设格式的密文数据包包括预定义字段,所述预定义字段至少包括:所述原始密文数据的数据标识、所述原始密文数据对应的数据包数量、以及所述原始密文数据对应的密文操作指令。
在本发明的一种可选实施例中,对于所述多方融合计算系统中的数据发送节点,可用于对待发送的原始密文数据按照预设大小进行切分,并按照预定义字段对切分的数据进行打包,得到所述原始密文数据对应的密文数据包,并将所述密文数据包发送至数据接收节点。
在本发明的一种可选实施例中,对于所述多方融合计算系统中的数据接收节点,可用于接收密文数据包,所述密文数据包为数据发送节点对原始密文数据按照预设大小进行切分,并按照预定义字段对切分的数据进行打包所得到;数据接收节点在接收到密文数据包时,根据该密文数据包预定义字段中的数据标识和数据包数量,判断是否已经接收到该密文数据包所属的原始密文数据的所有密文数据包;在确定未接收到所述原始密文数据的所有密文数据包时,存储所述密文数据包;在确定已经接收到所述原始密文数据的所有密文数据包时,利用所述原始密文数据执行所述密文操作指令,得到密文操作结果。
本发明提出一种预定义的密文数据包格式,在密文数据的传输过程中,原始密文数据按照预设大小拆分并按照预定义的格式进行打包之后,以预定义格式的密文数据包形式在节点之间传输和处理,每个节点在接收到密文数据包后根据密文数据包携带的预定义字段进行预设的处理并转发,无需额外的控制逻辑。由此可以实现数据面与控制面解耦,进而可以实现密文数据的加密协议转换过程与上层应用算法逻辑相解耦。
所述预定义字段包括但不限于:所述原始密文数据的数据标识、所述原始密文数据对应的数据包数量、以及所述原始密文数据对应的密文操作指令。
一个示例中,一个密文数据包可以包括如下预定义字段:任务标识、数据标识、数据包标识、数据包数量、源节点标识、目标节点标识、加密协议、密钥、密文操作指令、路由信息。
其中,任务标识可用于标识多方融合计算任务。数据标识可用于标识被切分的原始密文数据。数据包标识可用于标识原始密文数据被切分并打包后得到的密文数据包。数据包数量可用于标识原始密文数据包含的密文数据包的个数。源节点标识可用于标识原始密文数据的发送节点。目标节点标识可用于标识原始密文数据的接收节点。加密协议指原始密文数据采用的加密协议。密钥指原始密文数据采用的密钥。密文操作指令指原始密文数据参与的指令。路由信息可包括原始密文数据从源节点到目标节点之间的路径信息。当然,所述密文数据包的预定义字段还可以包括数据形状(shape)、数据类型(type)、以及数据内容等。
在多方融合计算系统中,每个节点均采用预定义的格式以及“存储-处理-转发”的方式来进行密文数据的传输,在某个节点接收到某个密文数据包时,首先根据该密文数据包的预定义字段判断当前待执行的密文操作指令所需的所有原始密文数据的密文数据包是否都已接收完毕,若未接收完毕,则存储该密文数据包;若已接收完,则可以根据接收到的密文数据包组装得到待执行的密文操作指令所需的每个原始密文数据,从而可以执行该密文操作指令。在该密文操作指令执行完成之后,将得到的密文操作结果按照上述方式进行切分及打包后,该节点可以按照路由信息将结果发送至下一个节点。
在本发明实施例的多方融合计算系统中,每个节点先缓存接收到的密文数据包,直到接收到当前密文操作指令所需的所有原始密文数据(可能来自于多个节点的)的全部密文数据包之后,再进行操作,然后将结果转发给执行下一步操作的节点。由此实现底层的密文数据操作与上层的计算逻辑解耦,因此,每个隐私计算平台可以基于隐私路由服务端提供的数据接口,进行跨平台的数据联通,并保证隐私数据安全。
综上,本发明实施例提出了一种多方融合计算系统,包括第一隐私计算平台、第二隐私计算平台、以及隐私路由服务端。第一隐私计算平台支持第一加密协议,第二隐私计算平台支持第二加密协议,隐私路由服务端支持预设的通用加密协议。第一隐私计算平台与隐私路由服务端执行基于密文的第一交互操作,将第一隐私计算平台持有的第一加密协议下的第一密文数据转换为通用加密协议下的中间密文数据。隐私路由服务端与第二隐私计算平台执行基于密文的第二交互操作,将所述通用加密协议下的中间密文数据转换为第二加密协议下的第二密文数据。通过本发明实施例,可以实现不同隐私计算平台之间的互联互通,进而实现不同隐私计算平台的融合计算,并且各隐私计算平台之间不会暴露各自的隐私数据。此外,各隐私计算平台只需关注如何将自身加密协议下的密文数据转换为通用加密协议下的中间密文数据,而无需关注如何将自身加密协议下的密文数据转换为其他隐私计算平台的加密协议下的密文数据,便于实现多方融合计算系统的易用性和可扩展性。
参照图4,示出了本发明的一种多方融合计算方法实施例的流程示意图,所述方法可应用于多方融合计算系统,所述系统包括第一隐私计算平台、第二隐私计算平台、以及隐私路由服务端,所述第一隐私计算平台支持第一加密协议,所述第二隐私计算平台支持第二加密协议,所述隐私路由服务端支持通用加密协议,所述方法可以包括:
步骤401、所述第一隐私计算平台基于所述第一加密协议对数据源提供的隐私数据进行密文计算,得到所述第一隐私计算平台持有的第一密文数据;
步骤402、所述第一隐私计算平台与所述隐私路由服务端执行基于密文的第一交互操作,以将所述第一密文数据的加密协议转换为所述通用加密协议,得到所述隐私路由服务端持有的中间密文数据;
步骤403、所述隐私路由服务端与所述第二隐私计算平台执行基于密文的第二交互操作,以将所述中间密文数据的加密协议转换为所述第二加密协议,得到所述第二隐私计算平台持有的第二密文数据。
可选地,所述通用加密协议包括(2,2)门限秘密分享协议,所述隐私路由服务端包括至少两个隐私路由节点,所述中间密文数据包括两个秘密分享分片,所述两个秘密分享分片由两个隐私路由节点分别持有。
可选地,所述隐私路由服务端包括控制节点,所述方法还包括:
所述控制节点接收多方融合计算任务,并向所述第一隐私计算平台和所述第二隐私计算平台分别下发所述多方融合计算任务的任务配置信息;
所述第一隐私计算平台和所述第二隐私计算平台根据所述任务配置信息,分别利用各自的数据源提供的隐私数据进行密文计算,并通过所述隐私路由服务端进行密文数据交互,以协同执行所述多方融合计算任务。
可选地,所述方法还包括:
所述控制节点初始化路由配置表,所述路由配置表中记录有所述多方融合计算系统中各节点的路由信息;
在所述多方融合计算系统中接入新的隐私计算平台时,所述控制节点根据所述新的隐私计算平台中各节点的路由信息更新所述路由配置表。
可选地,所述第一隐私计算平台包括第一隐私计算节点,所述第一隐私计算节点持有所述第一密文数据,所述第一隐私计算平台与所述隐私路由服务端执行基于密文的第一交互操作,包括:
所述第一隐私计算节点与所述隐私路由服务端执行基于密文的第一交互操作,或者,所述第一隐私计算节点将所述第一密文数据发送至所述第一隐私计算平台中预置的第一隐私路由客户端,通过所述第一隐私路由客户端与所述隐私路由服务端执行基于密文的第一交互操作。
可选地,所述第二隐私计算平台包括第二隐私计算节点,所述隐私路由服务端与所述第二隐私计算平台执行基于密文的第二交互操作,包括:
所述隐私路由服务端与所述第二隐私计算节点执行基于密文的第二交互操作,或者,所述隐私路由服务端与所述第二隐私计算平台中预置的第二隐私路由客户端执行基于密文的第二交互操作。
可选地,所述第一加密协议包括同态加密协议,所述第二加密协议包括秘密分享协议;或者,所述第一加密协议包括秘密分享协议,所述第二加密协议包括同态加密协议。
对于需要进行融合计算的不同隐私计算平台,本发明实施例在各隐私计算平台之间增加隐私路由服务端,通过隐私路由服务端实现不同加密协议的隐私计算平台之间的密文数据转换与交互,可以实现不同隐私计算平台之间的互联互通,进而实现不同隐私计算平台的融合计算,并且各隐私计算平台之间不会暴露各自的隐私数据。此外,所述隐私路由服务端支持预设的通用加密协议,各隐私计算平台只需关注如何将自身加密协议下的密文数据转换为通用加密协议下的中间密文数据,而无需关注如何将自身加密协议下的密文数据转换为其他隐私计算平台的加密协议下的密文数据,便于实现多方融合计算系统的易用性和可扩展性。
需要说明的是,对于方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明实施例并不受所描述的动作顺序的限制,因为依据本发明实施例,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作并不一定是本发明实施例所必须的。
本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
关于上述实施例中的方法,其中各个步骤执行操作的具体方式已经在前述的系统实施例中进行了详细描述,此处将不做详细阐述说明。
图5是本发明的一些实施例中服务器的结构示意图。该服务器1900可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上中央处理器(central processingunits,CPU)1922(例如,一个或一个以上处理器)和存储器1932,一个或一个以上存储应用程序1942或数据1944的存储介质1930(例如一个或一个以上海量存储设备)。其中,存储器1932和存储介质1930可以是短暂存储或持久存储。存储在存储介质1930的程序可以包括一个或一个以上模块(图示没标出),每个模块可以包括对服务器中的一系列指令操作。更进一步地,中央处理器1922可以设置为与存储介质1930通信,在服务器1900上执行存储介质1930中的一系列指令操作。
服务器1900还可以包括一个或一个以上电源1926,一个或一个以上有线或无线网络接口1950,一个或一个以上输入输出接口1958,一个或一个以上键盘1956,和/或,一个或一个以上操作系统1941,例如Windows ServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM等等。
一种非临时性计算机可读存储介质,当所述存储介质中的指令由装置(服务器或者终端)的处理器执行时,使得装置能够执行图2所示的多方融合计算方法。
一种非临时性计算机可读存储介质,当所述存储介质中的指令由装置(服务器或者终端)的处理器执行时,使得装置能够执行前文图2所对应实施例中多方融合计算方法的描述,因此,这里将不再进行赘述。另外,对采用相同方法的有益效果描述,也不再进行赘述。对于本申请所涉及的计算机程序产品或者计算机程序实施例中未披露的技术细节,请参照本申请方法实施例的描述。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本发明的其它实施方案。本发明旨在涵盖本发明的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本发明的一般性原理并包括本发明未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本发明的真正范围和精神由下面的权利要求指出。
应当理解的是,本发明并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本发明的范围仅由所附的权利要求来限制。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
以上对本发明所提供的一种多方融合计算系统、多方融合计算方法和可读存储介质,进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
Claims (19)
1.一种多方融合计算系统,其特征在于,所述系统包括第一隐私计算平台、第二隐私计算平台、以及隐私路由服务端,所述第一隐私计算平台支持第一加密协议,所述第二隐私计算平台支持第二加密协议,所述隐私路由服务端支持通用加密协议,其中,
所述第一隐私计算平台,用于基于所述第一加密协议对数据源提供的隐私数据进行密文计算,得到第一密文数据;
所述第一隐私计算平台,还用于与所述隐私路由服务端执行基于密文的第一交互操作,以将所述第一密文数据的加密协议转换为所述通用加密协议,生成中间密文数据;
所述隐私路由服务端,用于与所述第一隐私计算平台执行所述第一交互操作,得到所述中间密文数据;
所述隐私路由服务端,还用于与所述第二隐私计算平台执行基于密文的第二交互操作,以将所述中间密文数据的加密协议转换为所述第二加密协议,生成第二密文数据;
所述第二隐私计算平台,用于与所述隐私路由服务端执行所述第二交互操作,得到所述第二密文数据。
2.根据权利要求1所述的系统,其特征在于,所述通用加密协议包括(2,2)门限秘密分享协议,所述隐私路由服务端包括至少两个隐私路由节点,所述中间密文数据包括两个秘密分享分片,所述两个秘密分享分片由两个隐私路由节点分别持有。
3.根据权利要求2所述的系统,其特征在于,所述隐私路由服务端包括控制节点,用于接收多方融合计算任务,并向所述第一隐私计算平台和所述第二隐私计算平台分别下发所述多方融合计算任务的任务配置信息;
所述第一隐私计算平台,还用于根据所述任务配置信息,利用自身的数据源提供的隐私数据进行密文计算,并通过所述隐私路由服务端与所述第二隐私计算平台进行密文数据交互,以协同执行所述多方融合计算任务;
所述第二隐私计算平台,还用于根据所述任务配置信息,利用自身的数据源提供的隐私数据进行密文计算,并通过所述隐私路由服务端与所述第一隐私计算平台进行密文数据交互,以协同执行所述多方融合计算任务。
4.根据权利要求2所述的系统,其特征在于,所述控制节点,还用于初始化路由配置表,所述路由配置表中记录有所述多方融合计算系统中各节点的路由信息,以及在所述多方融合计算系统中接入新的隐私计算平台时,根据所述新的隐私计算平台中各节点的路由信息更新所述路由配置表。
5.根据权利要求1所述的系统,其特征在于,所述第一隐私计算平台包括第一隐私计算节点,所述第一隐私计算节点持有所述第一密文数据;
所述第一隐私计算节点,用于与所述隐私路由服务端执行基于密文的第一交互操作。
6.根据权利要求1所述的系统,其特征在于,所述第一隐私计算平台包括第一隐私计算节点和第一隐私路由客户端,所述第一隐私计算节点持有所述第一密文数据;
所述第一隐私计算节点,用于将所述第一密文数据发送至所述第一隐私路由客户端;
所述第一隐私路由客户端,用于与所述隐私路由服务端执行基于密文的第一交互操作。
7.根据权利要求1所述的系统,其特征在于,所述第二隐私计算平台包括第二隐私计算节点,用于与所述隐私路由服务端执行基于密文的第二交互操作。
8.根据权利要求1所述的系统,其特征在于,所述第二隐私计算平台包括第二隐私路由客户端,用于与所述隐私路由服务端执行基于密文的第二交互操作。
9.根据权利要求1至8任一所述的系统,其特征在于,所述第一加密协议包括同态加密协议,所述第二加密协议包括秘密分享协议;或者,所述第一加密协议包括秘密分享协议,所述第二加密协议包括同态加密协议。
10.根据权利要求1至8任一所述的系统,其特征在于,所述通用加密协议根据所述第一加密协议和所述第二加密协议共同确定。
11.一种多方融合计算方法,其特征在于,应用于多方融合计算系统,所述系统包括第一隐私计算平台、第二隐私计算平台、以及隐私路由服务端,所述第一隐私计算平台支持第一加密协议,所述第二隐私计算平台支持第二加密协议,所述隐私路由服务端支持通用加密协议,所述方法包括:
所述第一隐私计算平台基于所述第一加密协议对数据源提供的隐私数据进行密文计算,得到所述第一隐私计算平台持有的第一密文数据;
所述第一隐私计算平台与所述隐私路由服务端执行基于密文的第一交互操作,以将所述第一密文数据的加密协议转换为所述通用加密协议,得到所述隐私路由服务端持有的中间密文数据;
所述隐私路由服务端与所述第二隐私计算平台执行基于密文的第二交互操作,以将所述中间密文数据的加密协议转换为所述第二加密协议,得到所述第二隐私计算平台持有的第二密文数据。
12.根据权利要求11所述的方法,其特征在于,所述通用加密协议包括(2,2)门限秘密分享协议,所述隐私路由服务端包括至少两个隐私路由节点,所述中间密文数据包括两个秘密分享分片,所述两个秘密分享分片由两个隐私路由节点分别持有。
13.根据权利要求11所述的方法,其特征在于,所述隐私路由服务端包括控制节点,所述方法还包括:
所述控制节点接收多方融合计算任务,并向所述第一隐私计算平台和所述第二隐私计算平台分别下发所述多方融合计算任务的任务配置信息;
所述第一隐私计算平台和所述第二隐私计算平台根据所述任务配置信息,分别利用各自的数据源提供的隐私数据进行密文计算,并通过所述隐私路由服务端进行密文数据交互,以协同执行所述多方融合计算任务。
14.根据权利要求13所述的方法,其特征在于,所述方法还包括:
所述控制节点初始化路由配置表,所述路由配置表中记录有所述多方融合计算系统中各节点的路由信息;
在所述多方融合计算系统中接入新的隐私计算平台时,所述控制节点根据所述新的隐私计算平台中各节点的路由信息更新所述路由配置表。
15.根据权利要求11所述的方法,其特征在于,所述第一隐私计算平台包括第一隐私计算节点,所述第一隐私计算节点持有所述第一密文数据,所述第一隐私计算平台与所述隐私路由服务端执行基于密文的第一交互操作,包括:
所述第一隐私计算节点与所述隐私路由服务端执行基于密文的第一交互操作,或者,所述第一隐私计算节点将所述第一密文数据发送至所述第一隐私计算平台中预置的第一隐私路由客户端,通过所述第一隐私路由客户端与所述隐私路由服务端执行基于密文的第一交互操作。
16.根据权利要求11所述的方法,其特征在于,所述第二隐私计算平台包括第二隐私计算节点,所述隐私路由服务端与所述第二隐私计算平台执行基于密文的第二交互操作,包括:
所述隐私路由服务端与所述第二隐私计算节点执行基于密文的第二交互操作,或者,所述隐私路由服务端与所述第二隐私计算平台中预置的第二隐私路由客户端执行基于密文的第二交互操作。
17.根据权利要求11至16任一所述的方法,其特征在于,所述第一加密协议包括同态加密协议,所述第二加密协议包括秘密分享协议;或者,所述第一加密协议包括秘密分享协议,所述第二加密协议包括同态加密协议。
18.根据权利要求11至16任一所述的方法,其特征在于,所述通用加密协议根据所述第一加密协议和所述第二加密协议共同确定。
19.一种机器可读存储介质,其上存储有指令,当所述指令由装置的一个或多个处理器执行时,使得装置执行如权利要求11至18中任一所述的多方融合计算方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210433894.8A CN114944935B (zh) | 2022-04-24 | 2022-04-24 | 一种多方融合计算系统、多方融合计算方法和可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210433894.8A CN114944935B (zh) | 2022-04-24 | 2022-04-24 | 一种多方融合计算系统、多方融合计算方法和可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114944935A true CN114944935A (zh) | 2022-08-26 |
CN114944935B CN114944935B (zh) | 2024-06-25 |
Family
ID=82907639
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210433894.8A Active CN114944935B (zh) | 2022-04-24 | 2022-04-24 | 一种多方融合计算系统、多方融合计算方法和可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114944935B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115913790A (zh) * | 2023-03-03 | 2023-04-04 | 蓝象智联(杭州)科技有限公司 | 基于隐私计算网络的数据传输方法、电子设备和存储介质 |
CN116150811A (zh) * | 2023-04-24 | 2023-05-23 | 北京数牍科技有限公司 | 隐私计算方法、装置、设备及介质 |
CN116361838A (zh) * | 2023-05-23 | 2023-06-30 | 华控清交信息科技(北京)有限公司 | 一种数据处理方法、装置、系统和可读存储介质 |
CN118250350A (zh) * | 2024-05-24 | 2024-06-25 | 杭州金智塔科技有限公司 | 多方隐私计算通信系统及方法 |
CN118278052A (zh) * | 2024-06-03 | 2024-07-02 | 蓝象智联(杭州)科技有限公司 | 基于浏览器的边缘隐私计算方法和系统 |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0969831A (ja) * | 1995-08-31 | 1997-03-11 | Hitachi Ltd | 暗号通信システム |
US20140372769A1 (en) * | 2013-06-18 | 2014-12-18 | Sap Ag | Automatic Protocol Selection in Mixed-Protocol Secure Computation |
CN110008717A (zh) * | 2019-02-26 | 2019-07-12 | 东北大学 | 支持隐私保护的决策树分类服务系统及方法 |
CN112052466A (zh) * | 2020-08-28 | 2020-12-08 | 西安电子科技大学 | 基于多方安全计算协议的支持向量机用户数据预测方法 |
US20210019428A1 (en) * | 2019-07-19 | 2021-01-21 | Fuzhou University | Preservation system for preserving privacy of outsourced data in cloud based on deep convolutional neural network |
CN112270415A (zh) * | 2020-11-25 | 2021-01-26 | 矩阵元技术(深圳)有限公司 | 一种加密机器学习的训练数据准备方法、装置和设备 |
US20210058229A1 (en) * | 2019-08-19 | 2021-02-25 | The Board Of Regents Of The University Of Texas System | Performing computations on sensitive data while guaranteeing privacy |
CN112532383A (zh) * | 2020-11-18 | 2021-03-19 | 南京信息工程大学 | 一种基于秘密分享的隐私保护计算方法 |
CN113254956A (zh) * | 2021-05-07 | 2021-08-13 | 华控清交信息科技(北京)有限公司 | 一种数据处理方法、装置和用于数据处理的装置 |
WO2021239008A1 (zh) * | 2020-05-27 | 2021-12-02 | 支付宝(杭州)信息技术有限公司 | 一种基于隐私保护的加密方法和系统 |
CN114337994A (zh) * | 2020-09-30 | 2022-04-12 | 华为技术有限公司 | 数据处理方法、装置及系统 |
-
2022
- 2022-04-24 CN CN202210433894.8A patent/CN114944935B/zh active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0969831A (ja) * | 1995-08-31 | 1997-03-11 | Hitachi Ltd | 暗号通信システム |
US20140372769A1 (en) * | 2013-06-18 | 2014-12-18 | Sap Ag | Automatic Protocol Selection in Mixed-Protocol Secure Computation |
CN110008717A (zh) * | 2019-02-26 | 2019-07-12 | 东北大学 | 支持隐私保护的决策树分类服务系统及方法 |
US20210019428A1 (en) * | 2019-07-19 | 2021-01-21 | Fuzhou University | Preservation system for preserving privacy of outsourced data in cloud based on deep convolutional neural network |
US20210058229A1 (en) * | 2019-08-19 | 2021-02-25 | The Board Of Regents Of The University Of Texas System | Performing computations on sensitive data while guaranteeing privacy |
WO2021239008A1 (zh) * | 2020-05-27 | 2021-12-02 | 支付宝(杭州)信息技术有限公司 | 一种基于隐私保护的加密方法和系统 |
CN112052466A (zh) * | 2020-08-28 | 2020-12-08 | 西安电子科技大学 | 基于多方安全计算协议的支持向量机用户数据预测方法 |
CN114337994A (zh) * | 2020-09-30 | 2022-04-12 | 华为技术有限公司 | 数据处理方法、装置及系统 |
CN112532383A (zh) * | 2020-11-18 | 2021-03-19 | 南京信息工程大学 | 一种基于秘密分享的隐私保护计算方法 |
CN112270415A (zh) * | 2020-11-25 | 2021-01-26 | 矩阵元技术(深圳)有限公司 | 一种加密机器学习的训练数据准备方法、装置和设备 |
CN113254956A (zh) * | 2021-05-07 | 2021-08-13 | 华控清交信息科技(北京)有限公司 | 一种数据处理方法、装置和用于数据处理的装置 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115913790A (zh) * | 2023-03-03 | 2023-04-04 | 蓝象智联(杭州)科技有限公司 | 基于隐私计算网络的数据传输方法、电子设备和存储介质 |
CN116150811A (zh) * | 2023-04-24 | 2023-05-23 | 北京数牍科技有限公司 | 隐私计算方法、装置、设备及介质 |
CN116361838A (zh) * | 2023-05-23 | 2023-06-30 | 华控清交信息科技(北京)有限公司 | 一种数据处理方法、装置、系统和可读存储介质 |
CN116361838B (zh) * | 2023-05-23 | 2023-08-11 | 华控清交信息科技(北京)有限公司 | 一种数据处理方法、装置、系统和可读存储介质 |
CN118250350A (zh) * | 2024-05-24 | 2024-06-25 | 杭州金智塔科技有限公司 | 多方隐私计算通信系统及方法 |
CN118278052A (zh) * | 2024-06-03 | 2024-07-02 | 蓝象智联(杭州)科技有限公司 | 基于浏览器的边缘隐私计算方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
CN114944935B (zh) | 2024-06-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN114944935B (zh) | 一种多方融合计算系统、多方融合计算方法和可读存储介质 | |
Hohenberger et al. | Online/offline attribute-based encryption | |
EP3642999B1 (en) | Secured computing | |
CN103873236B (zh) | 一种可搜索加密方法及设备 | |
JP2016158189A (ja) | 鍵付替え方向制御システムおよび鍵付替え方向制御方法 | |
Sarma et al. | PAC-FIT: An efficient privacy preserving access control scheme for fog-enabled IoT | |
Li et al. | Privacy-aware secure anonymous communication protocol in CPSS cloud computing | |
Wang et al. | Privacy preserving computations over healthcare data | |
Bakiras et al. | Secure and anonymous communications over delay tolerant networks | |
CN114944936B (zh) | 一种隐私路由服务端、加密协议转换方法和机器可读存储介质 | |
JP2002026892A (ja) | 鍵共有方法,秘密鍵生成方法,共通鍵生成方法,暗号通信方法,秘密鍵生成器,共通鍵生成器,暗号通信システム及び記録媒体 | |
Al-Zubi et al. | Efficient signcryption scheme based on El-Gamal and Schnorr | |
CN113472668A (zh) | 多方安全计算中的路由方法和系统 | |
Archer et al. | Computing with data privacy: Steps toward realization | |
Döring et al. | Post-Quantum Cryptography key exchange to extend a high-security QKD platform into the mobile 5G/6G networks | |
CN114944934B (zh) | 一种联邦学习方法和系统、第一隐私计算平台和第二隐私计算平台 | |
Fakhar et al. | Management of symmetric cryptographic keys in cloud based environment | |
Ramezanian et al. | Lightweight privacy-preserving ride-sharing protocols for autonomous cars | |
Klonowski et al. | Anonymous communication with on-line and off-line onion encoding | |
Drosatos et al. | An efficient privacy-preserving solution for finding the nearest doctor | |
KR20130003616A (ko) | 세션 키 및 클러스터 키 생성 방법 및 그 장치 | |
Carls et al. | Overview of multiple user encryption for exchange of private data via blockchains | |
Sakuma et al. | Link analysis for private weighted graphs | |
JP2001211155A (ja) | 共通鍵生成方法,共通鍵生成装置及び暗号通信方法 | |
JP6262104B2 (ja) | 匿名化メッセージシステム、端末ノード、パブリックノード、方法及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |