CN115001858B - 基于分布式计算的数据安全隔离方法、系统、介质和设备 - Google Patents

基于分布式计算的数据安全隔离方法、系统、介质和设备 Download PDF

Info

Publication number
CN115001858B
CN115001858B CN202210844616.1A CN202210844616A CN115001858B CN 115001858 B CN115001858 B CN 115001858B CN 202210844616 A CN202210844616 A CN 202210844616A CN 115001858 B CN115001858 B CN 115001858B
Authority
CN
China
Prior art keywords
data
computing
task
iterative
distributed
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210844616.1A
Other languages
English (en)
Other versions
CN115001858A (zh
Inventor
傅跃兵
朱慧培
冯建
袁晔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Rongshulianzhi Technology Co ltd
Original Assignee
Beijing Rongshulianzhi Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Rongshulianzhi Technology Co ltd filed Critical Beijing Rongshulianzhi Technology Co ltd
Priority to CN202210844616.1A priority Critical patent/CN115001858B/zh
Publication of CN115001858A publication Critical patent/CN115001858A/zh
Application granted granted Critical
Publication of CN115001858B publication Critical patent/CN115001858B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/18File system types
    • G06F16/182Distributed file systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供基于分布式计算的数据安全隔离方法、系统、介质和设备,该方法包括:隐私计算系统接收分布式文件系统中的数据地址,向分布式计算集群提交计算任务,其携带数据地址;分布式计算集群获取计算任务,通过数据地址读取输入数据;进行迭代计算,输出迭代中间数据和迭代交换数据;隐私计算系统从可访问区获取交换数据,并发送至合作节点,获取合作节点发送的中间加密交换数据,并且将其写入可访问区;分布式计算集群从可访问区读取中间加密交换数据;根据迭代中间数据和中间加密交换数据进行若干轮迭代后得到计算结果并输出到可访问区;隐私计算系统从可访问区读取并且输出计算结果。该方法可将具体计算与计算执行系统隔离开来。

Description

基于分布式计算的数据安全隔离方法、系统、介质和设备
技术领域
本发明涉及隐私计算技术领域,具体涉及基于分布式计算的数据安全隔离方法、系统、介质和设备。
背景技术
隐私计算是在不同机构间进行不暴露隐私信息的情况下进行数据共享,实现数据可用不可见的目的。隐私计算路线主要有三个:联邦学习、多方安全计算、TEE(TrustedExecution Environment,可信执行环境,其是一种基于硬件的隐私计算技术)。
迭代计算是如联邦学习中,双方要进行一种算法计算时,需要进行多轮计算才可以得到计算结果。如逻辑回归在联邦学习场景下,双方先利用自己的数据进行计算,得到第一轮结果,其中结果包括:迭代中间数据及中间交换数据(梯度信息),双方交换中间数据后,再进行下一轮计算,直至完成计算。
分布式计算是成熟的大数据技术,有例如hadoop分布计算系统、Spark分布式计算框架等。
网络隔离是指一个计算机集群组成的网络可以让集群的外部服务器无法访问集群内任何服务器,同时也可以防止集群内任务服务器访问外部网络,只能在集群内进行通信。
在实现本发明过程中,发现现有技术中至少存在如下问题:现有的隐私计算系统存在被黑客攻击而泄漏原始数据的风险,以及隐私计算系统读取输入原始数据而使系统使用方担忧系统后门。
发明内容
有鉴于此,本发明实施例的目的在于提供一种基于分布式计算的数据安全隔离方法、系统、介质和设备,将具体计算与计算执行系统隔离开来,让使用机构对系统提供商不信任的情况下仍可以进行隐私计算。
第一方面,本发明实施例提供了一种基于分布式计算的数据安全隔离方法,其包括:
隐私计算系统接收隐私计算用户配置的分布式文件系统中的数据地址;
所述隐私计算系统向分布式计算集群提交计算任务,所述计算任务中携带所述数据地址;
所述分布式计算集群获取所述计算任务;
所述分布式计算集群通过所述分布式文件系统中的数据地址读取与所述计算任务相关联的输入数据;其中,所述数据地址处于所述分布式文件系统中的不可访问区;
所述分布式计算集群使用所述输入数据进行第一轮迭代计算,输出迭代中间数据和需要发送至合作节点的迭代交换数据,所述迭代中间数据保存于所述分布式文件系统中的不可访问区,所述迭代交换数据保存于所述分布式文件系统中的可访问区;
所述隐私计算系统从所述可访问区获取所述迭代交换数据,并发送至所述合作节点;
所述隐私计算系统获取所述合作节点发送的中间加密交换数据,并且将所述中间加密交换数据写入到所述分布式计算集群中的分布式文件系统的可访问区;
所述分布式计算集群从所述可访问区读取所述合作节点发送的中间加密交换数据;根据上一轮迭代计算输出的迭代中间数据和所述合作节点发送的中间加密交换数据进行本轮迭代计算,并在进行若干轮迭代计算后得到计算结果;将所述计算结果输出到所述可访问区;
所述隐私计算系统从所述可访问区读取并且输出所述计算结果。
第二方面,本发明实施例提供了一种基于分布式计算的数据安全隔离方法,所述方法应用于分布式计算集群,其包括:
获取隐私计算系统提交的计算任务;
通过分布式文件系统中的数据地址读取与所述计算任务相关联的输入数据;其中,所述数据地址处于所述分布式文件系统中的不可访问区;
使用所述输入数据进行迭代计算,输出迭代中间数据和需要发送至合作节点的迭代交换数据,所述迭代中间数据保存于所述不可访问区,所述迭代交换数据保存于所述分布式文件系统中的可访问区;
从所述分布式文件系统中的可访问区读取由所述隐私计算系统写入的所述合作节点的中间加密交换数据;
根据上一轮迭代计算输出的迭代中间数据和所述合作节点的中间加密交换数据进行本轮迭代计算,并在进行若干轮迭代计算后得到计算结果;
将所述计算结果输出到所述可访问区,以供所述隐私计算系统获取所述计算结果。
第三方面,本发明实施例提供一种基于分布式计算的数据安全隔离系统,包括分布式计算集群和隐私计算系统;
所述分布式计算集群包括:
集群管理服务,其包括计算任务提交接口,用于获取所述隐私计算系统提交的计算任务;
计算节点,用于通过分布式文件系统中的数据地址读取与所述计算任务相关联的输入数据;其中,所述数据地址处于分布式文件系统中的不可访问区;使用所述输入数据进行第一轮迭代计算,输出迭代中间数据和需要发送至合作节点的迭代交换数据,所述迭代中间数据保存于所述不可访问区,所述迭代交换数据保存于所述分布式文件系统中的可访问区;从所述可访问区读取所述合作节点发送的中间加密交换数据;根据上一轮迭代计算输出的迭代中间数据和所述合作节点发送的中间加密交换数据进行本轮迭代计算,并在进行若干轮迭代计算后得到计算结果;将所述计算结果输出到所述可访问区,以供所述隐私计算系统获取所述计算结果;
分布式文件系统,其包括可访问区和不可访问区,所述可访问区用于存储所述中间加密交换数据和所述计算结果;所述不可访问区用于存储与所述计算任务相关联的输入数据和所述迭代中间数据;
所述隐私计算系统包括:
数据地址配置模块,用于接收隐私计算用户配置的分布式文件系统中的数据地址;
任务调度模块,用于向分布式计算集群提交计算任务,所述计算任务中携带所述数据地址;
数据通信模块,用于分别与所述任务调度模块、数据存取接口和合作节点通信,获取所述合作节点发送的中间加密交换数据;
数据存取接口,用于从所述可访问区获取由分布式计算集群发送至合作节点的迭代交换数据,并将所述迭代交换数据发送至合作节点;将所述中间加密交换数据写入到所述分布式计算集群中的分布式文件系统的可访问区;以及,从所述可访问区读取所述计算结果;
结果输出模块,用于输出所述计算结果。
第四方面,本发明实施例提供一种分布式计算集群,其包括:
集群管理服务,其包括计算任务提交接口,用于获取隐私计算系统提交的计算任务;
计算节点,用于通过分布式文件系统中的数据地址读取与所述计算任务相关联的输入数据;其中,所述数据地址处于分布式文件系统中的不可访问区;使用所述输入数据进行第一轮迭代计算,输出迭代中间数据和需要发送至合作节点的迭代交换数据,所述迭代中间数据保存于所述不可访问区,所述迭代交换数据保存于所述分布式文件系统中的可访问区;从所述分布式文件系统中的可访问区读取由所述隐私计算系统写入的所述合作节点的中间加密交换数据;根据上一轮迭代计算输出的迭代中间数据和所述合作节点发送的中间加密交换数据进行本轮迭代计算,并在进行若干轮迭代计算后得到计算结果;将所述计算结果输出到所述可访问区,以供所述隐私计算系统获取所述计算结果;
分布式文件系统,其包括可访问区和不可访问区,所述可访问区用于存储所述中间加密交换数据和所述计算结果;所述不可访问区用于存储与所述计算任务相关联的输入数据和所述迭代中间数据。
第五方面,本发明实施例提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如上所述的基于分布式计算的数据安全隔离方法。
第六方面,本发明实施例提供一种计算机设备,其包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如上所述的基于分布式计算的数据安全隔离方法。
上述技术方案具有如下有益效果:
该基于分布式计算的数据安全隔离方法,将具体计算与计算执行系统隔离开来,让使用机构对系统提供商不信任的情况下仍可以进行隐私计算。本发明实施例通过网络配置,可以让集群中的特定的服务器向外暴露某些端口,以实现最小量的交互通信通过。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例的隐私计算的通用计算过程的流程图;
图2是本发明实施例的隐私计算系统与Spark集群构成的数据安全隔离系统的功能框图;
图3是本发明实施例的基于分布式计算的数据安全隔离方法的流程图;
图4是本发明实施例由分布式计算集群执行的一种基于分布式计算的数据安全隔离方法的流程图;
图5是本发明实施例由隐私计算系统执行的一种基于分布式计算的数据安全隔离方法的流程图;
图6是本发明实施例的迭代计算过程的示意图;
图7是本发明实施例一种计算机可读存储介质的功能框图;
图8是本发明实施例一种计算机设备的功能框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
分布式计算是成熟的大数据技术,包括hadoop分布计算系统、Spark分布式计算框架等,本发明实施例以Spark系统为例来进行说明。Spark可以构建多服务器的集群,在集群上可以进行一个大任务的计算,Spark的管理节点会将一个大任务分派到多个节点进行计算,以提高计算效率。同时Spark支持用户提交的python程序文件、Java程序包等不同语言的自定义任务计算。
在隐私计算领域,由于隐私计算技术本身的复杂性,所以系统的使用机构并不一定是系统的开发机构;使用机构为了可以将隐私计算快速应用到业务中,往往会采购外部企业提供的技术系统。由于隐私计算系统涉及的是使用机构的隐私数据,这就涉及了对外部采购系统的安全性考虑,安全性问题包括:系统是否存有后门、系统自身是否有安全漏洞等。
本发明实施例主要目的在于,将具体计算与计算执行系统隔离开来,让使用机构对系统提供商不信任的情况下仍可以进行隐私计算。本发明实施例通过网络配置,可以让集群中的特定的服务器向外暴露某些端口,以实现最小量的交互通信。
图1是本发明实施例的隐私计算的通用计算过程的流程图。如图1所示,隐私计算过程总体可包括如下步骤:
第一步,输入数据:节点A和节点B双方输入数据;
第二步,任务调度模块协同对方联合计算:一方任务调度模块与对方任务调度模块进行协调,以使双方同时进行计算,以及各方的任务调度模块驱动本方进行计算;
第三步,计算及数据交换:两方分别进行各自计算,并且交换算法梯度等加密中间信息;
第四步,输出结果:完成计算输出结果。
在这一计算过程中系统提供方提供一套完整的系统,数据输入到计算系统,计算系统完成计算。计算系统接触输入的原始数据、生成用于加密的密钥,以及与中间数据交换等动作。在这一计算过程中有几个涉及系统使用方担心的安全风险:
一方面,系统本身的安全性,由于需要提供对外数据交换的接口,所以接口可能存在安全漏洞,成为黑客可能的攻击点;
另一方面,由于系统接触了原始信息,系统是否存在后门,系统提供方可能主动将数据发送到外部。
分布式计算集群需要的条件:
在本发明实施案例中,Spark集群是一个封闭的集群,由系统使用方完全控制。此集群有以下几个要求:
(1)向隐私计算系统提供一个计算任务提交接口,以使计算任务可以发送至集群内部,该计算任务提交接口接收的信息可以包括:输入数据的地址信息,计算模块名称,计算算法相关的参数信息,例如:逻辑回归中的优化器类型,学习率,正则化方式与正则化力度等参数,以便在迭代计算中使用,任务编号,中间交换数据及结果数据的输出地址信息(输出地址是以可访问目录为根目录,以提交的任务ID为二级目录的相对地址)等。
(2)向隐私计算系统提供一个任务执行状态的查询接口,用于接收任务编号,返回针对任务的执行状态,执行状态例如可以包括:未开始、进行中、等待数据交换、失败、已完成等;
(3)集群在分布式文件系统中提供一个共享目录,此共享目录可以让隐私计算系统进行读、写;
(4)除以上两个接口和一个共享目录外,隐私计算系统无法访问集群内任何一台机器,集群内的机器也无法访问集群外部。
图2是本发明实施例的隐私计算系统与Spark集群构成的数据安全隔离系统的功能框图。如图2所示,该基于分布式计算的数据安全隔离系统包括处于节点A区域的分布式计算集群和隐私计算系统;
分布式计算集群包括:
集群管理服务(Master),其包括计算任务提交接口,用于获取隐私计算系统提交的计算任务;
计算节点(Slave),用于通过分布式文件系统中的数据地址读取与计算任务相关联的输入数据;其中,数据地址处于分布式文件系统中的不可访问区;使用输入数据进行第一轮迭代计算,输出迭代中间数据和需要发送至处于节点B区域的合作节点的迭代交换数据,迭代中间数据保存于分布式文件系统中的不可访问区,迭代交换数据保存于分布式文件系统中的可访问区;从可访问区读取合作节点发送的中间加密交换数据;根据上一轮迭代计算输出的迭代中间数据和合作节点发送的中间加密交换数据进行本轮迭代计算,并在进行若干轮迭代计算后得到计算结果;将计算结果输出到可访问区,以供隐私计算系统获取计算结果;
分布式文件系统(Hdfs,Hadoop distributed file system),其包括可访问区和不可访问区,可访问区用于存储中间加密交换数据和计算结果;不可访问区用于存储与计算任务相关联的输入数据和每轮迭代计算得到的迭代中间数据;
隐私计算系统包括:
数据地址配置模块,用于接收隐私计算用户配置的分布式文件系统中的数据地址;
任务调度模块,用于向分布式计算集群提交计算任务,计算任务中携带数据地址;
数据通信模块,用于分别与任务调度模块、数据存取接口和合作节点通信,获取合作节点发送的中间加密交换数据;
数据存取接口,用于从可访问区获取由分布式计算集群发送至合作节点的迭代交换数据,并将迭代交换数据发送至合作节点;将中间加密交换数据写入到分布式计算集群中的分布式文件系统的可访问区;以及,从可访问区读取计算结果;
结果输出模块,用于输出计算结果。
在本实施例中,由于节点A和节点B两方的数据共同运行一个模型,例如逻辑回归,所以需要使用对方的迭代交换数据进行拟合。合作节点在接收到分布式计算集群发送的迭代交换数据之后,会将此迭代交换数据作为输入数据进行下一轮迭代计算。在本实施例中,双方交换的是加密数据。
在本实施例中,由用户在隐私计算系统配置分布式文件系统中的数据地址,根据配置输入的数据地址获取与计算任务相关联的输入数据。
在本实施例中,有多轮迭代计算,每轮迭代计算都需要输入数据,该每轮迭代计算的输入数据包括:原始数据(第一轮迭代)或者上一轮迭代的迭代中间数据;以及,合作节点发送过来的中间加密交换数据(第一轮迭代无此数据,第二轮迭代起有此数据)。每轮迭代的输出数据包括:迭代中间数据和需发送到合作节点的加密交换数据(迭代交换数据)。
在一些实施例中,集群管理服务还包括任务执行状态查询接口,用于接收任务状态查询请求,任务状态查询请求中包含任务标识;根据任务标识,获得与任务标识对应的计算任务的执行状态;将执行状态输出到可访问区,以供隐私计算系统读取执行状态;
任务调度模块,还用于向分布式计算集群发送任务状态查询请求,任务状态查询请求中包含任务标识;
数据存取接口,还用于从可访问区读取与任务标识对应的计算任务的执行状态。
在一些实施例中,集群中的计算节点包括:算法模块包和计算执行框架;算法模块包中个有多个算法;计算执行框架,用于根据输入的计算模块名称,找到相应的计算程序文件地址,从而驱动计算。具体地,算法模块和此算法模块的程序文件是一一对应的,这个一一对应关系保存在计算执行框架的配置中。
图3是本发明实施例的基于分布式计算的数据安全隔离方法的流程图。如图3所示,其包括如下步骤:
S101:隐私计算系统接收隐私计算用户配置的分布式文件系统中的数据地址;
S102:隐私计算系统向分布式计算集群提交计算任务,计算任务中携带数据地址;
S103:分布式计算集群获取计算任务;
S104:分布式计算集群通过分布式文件系统中的数据地址读取与计算任务相关联的输入数据;其中,数据地址处于分布式文件系统中的不可访问区;
S105:分布式计算集群使用输入数据进行第一轮迭代计算,输出迭代中间数据和需要发送至合作节点的迭代交换数据,该迭代中间数据保存于分布式文件系统中的不可访问区,迭代交换数据保存于分布式文件系统中的可访问区;迭代交换数据例如包括逻辑回归中的梯度信息;
S106:隐私计算系统从本节点的可访问区获取的迭代交换数据,并发送至合作节点;
S107:隐私计算系统获取合作节点发送的中间加密交换数据,并且将中间加密交换数据写入到分布式计算集群中的分布式文件系统的可访问区;
S108:分布式计算集群从可访问区读取由合作节点的中间加密交换数据;根据上一轮迭代计算输出的迭代中间数据和合作节点发送的中间加密交换数据进行本轮迭代计算,并在进行若干轮迭代计算后得到计算结果;将计算结果输出到可访问区;
S109:隐私计算系统从可访问区读取并且输出计算结果。
以下对上述迭代计算过程中的相关术语进行解释:
迭代:例如逻辑回归算法计算,需要计算很多轮,计算一轮后根据结果调整参数,一轮一轮地计算,直到满足条件时结束,一轮计算称为一个迭代;
迭代中间数据:指一轮迭代完成后的输出数据;
迭代交换数据:指一轮迭代完成后需要发送给对方节点的数据,例如梯度信息;
迭代的输入数据:在第一次迭代时为原始数据,此后为上一轮的迭代中间数据,以及对方节点的中间加密交换数据。
图6是本发明实施例的迭代计算过程的示意图。如图6所示,分布式计算集群的迭代计算过程包括如下步骤:
在第1轮迭代计算,以计算任务相关联的输入数据作为输入,进行第1轮迭代计算,第1轮迭代计算的输出数据是迭代中间数据1和迭代交换数据1;
在第2轮迭代计算,以迭代中间数据1和合作节点发送的中间加密交换数据1作为输入,进行第2轮迭代计算,第2轮迭代计算的输出数据是迭代中间数据2和迭代交换数据2;
在第3轮迭代计算,以迭代中间数据2和合作节点发送的中间加密交换数据2作为输入,进行第3轮迭代计算,第3轮迭代计算的输出数据是迭代中间数据3和迭代交换数据3;
以此类推,在第N轮迭代计算,以在第N-1轮迭代计算获得的迭代中间数据N-1和合作节点发送的中间加密交换数据N-1作为输入,进行第N轮迭代计算,第N轮迭代计算的输出数据是上述的计算结果。
在一些实施例中,的方法还可以包括:
分布式计算集群接收隐私计算系统发送的任务状态查询请求,任务状态查询请求中包含任务标识;根据任务标识,获得与任务标识对应的计算任务的执行状态;将执行状态输出到可访问区,以供隐私计算系统读取执行状态;
隐私计算系统从可访问区读取与任务标识对应的计算任务的执行状态。
以下进行更加详细的说明:
结合参阅图2,上述基于分布式计算的数据安全隔离系统的工作方法包括如下步骤:
系统使用方(隐私计算用户)通过隐私计算系统配置数据地址;相应地,隐私计算系统的数据地址配置模块接收隐私计算用户配置的分布式文件系统中的数据地址;
隐私计算系统的任务调度模块向合作节点发送开始计算指令,以及向本Spark集群提交计算任务,以启动双方同时进行计算;
Spark集群通过集群管理服务在集群内启动计算任务;
各个计算节点通过配置的数据地址读取输入数据,并根据该输入数据进行计算;
各个计算节点将计算的迭代交换数据保存至隐私计算系统能够访问的可访问区;并且将迭代中间数据保存于分布式文件系统中的不可访问区;
隐私计算系统的任务调度模块查询任务状态,在完成一轮迭代需要进行数据交换时从可访问区读取迭代交换数据,并通过隐私计算系统的数据通信模块向合作节点发送迭代加密交换数据;例如一轮迭代完成时会有一个迭代完成的状态,根据此状态从可访问区读取此轮迭代的交换数据;
合作节点发送的中间加密交换数据通过隐私计算系统的数据通信模块保存到分布式文件系统中的可访问区;
Spark集群的计算节点(Slave)读取合作节点的中间加密交换数据以及上一轮迭代得到的迭代中间数据进行后续迭代计算,完成计算后将计算结果保存至可访问区;
隐私计算系统的任务调度模块读取计算结果在隐私计算系统中进行输出。
与通用隐私计算差异说明:
(1)不直接向隐私计算系统输入数据,而只输入在分布式文件系统中的地址信息,而此地址信息处于隐私计算系统不可访问区;
(2)具体的计算过程在集群内进行,而非在隐私计算系统中进行,这也使隐私计算系统无法接触到具体的数据;
(3)集群中迭代计算产生的中间加密交换数据会保存在可访问区,任务调度模块在得知任务状态后,任务调度模块从上述可访问区读取迭代交换数据,并将上述数据发送给合作节点。同时从合作节点发送过来的数据也会保存在可访问区,集群内的计算任务将读入合作节点数据进行后续计算;
(4)集群中将最终结果输出到可访问区,任务调度模块从可访问区读取最终结果,提供给隐私计算用户。
可访问区输出的数据特性:
输出的中间加密交换数据为加密后的梯度信息等不可读数据,此数据对合作节点不可读,同样对隐私计算系统也不可读;
结果信息通常为最终的模型结果数据,例如逻辑回归中的模型结果为各字段的权重,这些权重信息不包含隐私信息。
关于计算程序文件及计算模块名称:
在每个计算节点中有一个算法模块包,包含着系统使用方审计过的所有算法,算法包中所有的算法模块均是标准化的。计算节点是指计算集群中的一台服务器;计算实例是指在计算节点中是计算进程,其中一个节点会同时进行多个计算进程,即一个计算节点会有多个计算实例。
与算法模块包一起的还有一个计算执行框架,以便在收到一个计算模块名称时可以按名称驱动计算执行,此计算执行框架也是通过使用方审计的。
输入的计算模块名称是在算法模块包中唯一的,计算执行框架可以根据计算模块名称找到具体的计算程序文件地址,从而驱动计算。
计算模块描述文件示例:
PSI.json
{
"module_path": "federatedml/statistic/psi/",
"default_runtime_conf": "psi.json",
"param_class" : "federatedml/param/psi_param.py/PSIParam",
"role":
{
"guest":
{
"program": "psi_guest.py/PSI"
},
"host":
{
"program": "psi_host.py/PSI"
},
}
}。
上述示例中说明如下:
计算模块描述文件是以模块名为文件名的json文件;
module_path属性用来标记此计算模块程序文件的根目录;
default_runtime_conf属性用来标记此计算模块的默认输入参数文件路径;
param_class属性用来标记参数的类名,以使default_runtime_conf标记的参数可以反序列化成此类,供后续计算使用;
role属性用来标记不同角色的计算入口函数,此例中即为psi_guest.py或psi_host.py程序文件中的PSI函数即为计算入口。
在联邦学习方式隐私计算中,通常会有以下三种角色:
guest:是数据应用方,通常是发起任务的一方;
host:是数据提供方,配合数据应用方进行计算;
arbiter:是用来辅助多方完成联合建模的,主要的作用是用来聚合梯度或者模型。
计算执行框架在得到此配置输入后,将会得到PSI这个模块的程序文件目录为:federatedml/statistic/psi/,角色guest执行的程序文件为(module_path+role.guest.program):federatedml/statistic/psi/psi_guest.py,同时在程序文件后会附带具体的类名,例如:PSIParam,host。当外部请求一个PSI计算请求时,计算框架会根据角色取出执行程序文件地址,然后执行此程序文件。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将所述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。实施例中的各功能单元、模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。另外,各功能单元、模块的具体名称也只是为了便于相互区分,并不用于限制本申请的保护范围。上述系统中单元、模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
图4是本发明实施例由分布式计算集群执行的一种基于分布式计算的数据安全隔离方法的流程图。如图4所示,其包括如下步骤:
S410:获取隐私计算系统提交的计算任务;
S420:通过分布式文件系统中的数据地址读取与计算任务相关联的输入数据;其中,数据地址处于分布式文件系统中的不可访问区;
S430:使用输入数据进行第一轮迭代计算,输出迭代中间数据和需要发送至合作节点的迭代交换数据,迭代中间数据保存于分布式文件系统中的不可访问区,迭代交换数据保存于分布式文件系统中的可访问区;
S440:从分布式文件系统中的可访问区读取由隐私计算系统写入的合作节点的中间加密交换数据;
S450:根据上一轮迭代计算输出的迭代中间数据和合作节点的中间加密交换数据进行本轮迭代计算,并在进行若干轮迭代计算后得到计算结果;
S460:将计算结果输出到可访问区,以供隐私计算系统获取计算结果。
在进一步的实施例中,所述的方法还可以包括如下步骤:
接收任务状态查询请求,所述任务状态查询请求中包含任务标识;
根据所述任务标识,获得与所述任务标识对应的计算任务的执行状态;
将所述执行状态输出到所述可访问区,以供所述隐私计算系统读取所述执行状态。
图5是本发明实施例由隐私计算系统执行的一种基于分布式计算的数据安全隔离方法的流程图。如图5所示,该方法由隐私计算系统执行,其包括如下步骤:
S510:接收隐私计算用户配置的分布式文件系统中的数据地址;
S520:向分布式计算集群提交计算任务,计算任务中携带数据地址;
S530:从分布式文件系统的可访问区获取迭代交换数据,并发送至合作节点;其中,迭代交换数据是分布式计算集群进行迭代计算时产生的需发送至合作节点的数据;
S540:获取合作节点发送的中间加密交换数据,并且将中间加密交换数据写入到分布式计算集群中的分布式文件系统的可访问区;
S550:从可访问区读取计算结果,并且输出计算结果。
在进一步的实施例中,所述的方法还可以包括如下步骤:
向分布式计算集群发送任务状态查询请求,所述任务状态查询请求中包含任务标识;
从所述可访问区读取与所述任务标识对应的计算任务的执行状态。
如图7所示,本发明实施例还提供了一种计算机可读存储介质,计算机可读存储介质内存储有计算机程序,计算机程序被处理器执行时实现上述基于分布式计算的数据安全隔离方法各步骤。
所述集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实现上述实施例方法中的全部或部分流程,也可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,所述计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、电载波信号、电信信号以及软件分发介质等。当然,还有其他方式的可读存储介质,例如量子存储器、石墨烯存储器等等。需要说明的是,所述计算机可读介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,计算机可读介质不包括电载波信号和电信信号。
本申请实施例提供了一种计算机设备1000,如图8所示,其包括:一个或多个处理器1001、存储装置1002和通信总线1003,存储装置1002存储有处理器1001可执行的机器可读指令,计算机设备1000运行时,处理器1001与存储装置1002之间通过通信总线1003通信,处理器1001执行机器可读指令,以执行或实现如前述任一实施方式的所述方法的各步骤。
处理器1001可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(Network Processor,NP)等;还可以是数字信号处理器(Digital SignalProcessing,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
存储装置1002可以包括用于数据或指令的大容量存储器。举例来说而非限制,存储装置1002可包括硬盘驱动器(Hard Disk Drive,HDD)、软盘驱动器、闪存、光盘、磁光盘、磁带或通用串行总线(Universal Serial Bus,USB)驱动器或者两个或更多个以上这些的组合。在合适的情况下,存储装置1002可包括可移除或不可移除(或固定)的介质。在特定实施例中,存储装置1002是非易失性固态存储器。在特定实施例中,存储装置1002包括只读存储器(ROM)。在合适的情况下,该ROM可以是掩模编程的ROM、可编程ROM(PROM)、可擦除PROM(EPROM)、电可擦除PROM(EEPROM)、电可改写ROM(EAROM)或闪存或者两个或更多个以上这些的组合。
通信总线1003包括硬件、软件或两者,用于将上述部件彼此耦接在一起。举例来说,总线可包括加速图形端口(AGP)或其他图形总线、增强工业标准架构(EISA)总线、前端总线(FSB)、超传输(HT)互连、工业标准架构(ISA)总线、无限带宽互连、低引脚数(LPC)总线、存储器总线、微信道架构(MCA)总线、外围组件互连(PCI)总线、PCI-Express(PCI-X)总线、串行高级技术附件(SATA)总线、视频电子标准协会局部(VLB)总线或其他合适的总线或者两个或更多个以上这些的组合。在合适的情况下,总线可包括一个或多个总线。尽管本发明实施例描述和示出了特定的总线,但本发明考虑任何合适的总线或互连。
另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。虽然本申请提供了如实施例或流程图的方法操作步骤,但基于常规或者无创造性的劳动可以包括更多或者更少的操作步骤。实施例中列举的步骤顺序仅仅为众多步骤执行顺序中的一种方式,不代表唯一的执行顺序。在实际中的装置或客户端产品执行时,可以按照实施例或者附图所示的方法顺序执行或者并行执行(例如并行处理器或者多线程处理的环境)。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
本发明中应用了具体实施例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。

Claims (10)

1.一种基于分布式计算的数据安全隔离方法,其特征在于,包括:
隐私计算系统接收隐私计算用户配置的分布式文件系统中的数据地址;
所述隐私计算系统向分布式计算集群提交计算任务,所述计算任务中携带所述数据地址;
所述分布式计算集群获取所述计算任务;
所述分布式计算集群通过所述分布式文件系统中的数据地址读取与所述计算任务相关联的输入数据;其中,所述数据地址处于所述分布式文件系统中的不可访问区;
所述分布式计算集群使用所述输入数据进行第一轮迭代计算,输出迭代中间数据和需要发送至合作节点的迭代交换数据,所述迭代中间数据保存于所述分布式文件系统中的不可访问区,所述迭代交换数据保存于所述分布式文件系统中的可访问区;
所述隐私计算系统从所述可访问区获取所述迭代交换数据,并发送至所述合作节点;
所述隐私计算系统获取所述合作节点发送的中间加密交换数据,并且将所述中间加密交换数据写入到所述分布式计算集群中的分布式文件系统的可访问区;
所述分布式计算集群从所述可访问区读取所述合作节点发送的中间加密交换数据;根据上一轮迭代计算输出的迭代中间数据和所述合作节点发送的中间加密交换数据进行本轮迭代计算,并在进行若干轮迭代计算后得到计算结果;将所述计算结果输出到所述可访问区;
所述隐私计算系统从所述可访问区读取并且输出所述计算结果。
2.根据权利要求1所述的方法,其特征在于,还包括:
所述分布式计算集群接收所述隐私计算系统发送的任务状态查询请求,所述任务状态查询请求中包含任务标识;根据所述任务标识,获得与所述任务标识对应的计算任务的执行状态;将所述执行状态输出到所述可访问区,以供所述隐私计算系统读取所述执行状态;
所述隐私计算系统从所述可访问区读取与所述任务标识对应的计算任务的执行状态。
3.一种基于分布式计算的数据安全隔离方法,所述方法应用于分布式计算集群,其特征在于,包括:
获取隐私计算系统提交的计算任务,所述计算任务中携带隐私计算用户配置的分布式文件系统中的数据地址;
通过所述分布式文件系统中的数据地址读取与所述计算任务相关联的输入数据;其中,所述数据地址处于所述分布式文件系统中的不可访问区;
使用所述输入数据进行第一轮迭代计算,输出迭代中间数据和需要发送至合作节点的迭代交换数据,所述迭代中间数据保存于所述分布式文件系统中的不可访问区,所述迭代交换数据保存于所述分布式文件系统中的可访问区;
从所述分布式文件系统中的可访问区读取由所述隐私计算系统写入的所述合作节点的中间加密交换数据;
根据上一轮迭代计算输出的迭代中间数据和所述合作节点的中间加密交换数据进行本轮迭代计算,并在进行若干轮迭代计算后得到计算结果;
将所述计算结果输出到所述可访问区,以供所述隐私计算系统获取所述计算结果。
4.根据权利要求3所述的方法,其特征在于,还包括:
接收任务状态查询请求,所述任务状态查询请求中包含任务标识;
根据所述任务标识,获得与所述任务标识对应的计算任务的执行状态;
将所述执行状态输出到所述可访问区,以供所述隐私计算系统读取所述执行状态。
5.一种基于分布式计算的数据安全隔离系统,其特征在于,包括分布式计算集群和隐私计算系统;
所述分布式计算集群包括:
集群管理服务,其包括计算任务提交接口,用于获取所述隐私计算系统提交的计算任务;
计算节点,用于通过分布式文件系统中的数据地址读取与所述计算任务相关联的输入数据;其中,所述数据地址处于分布式文件系统中的不可访问区;使用所述输入数据进行第一轮迭代计算,输出迭代中间数据和需要发送至合作节点的迭代交换数据,所述迭代中间数据保存于所述不可访问区,所述迭代交换数据保存于所述分布式文件系统中的可访问区;从所述可访问区读取所述合作节点发送的中间加密交换数据;根据上一轮迭代计算输出的迭代中间数据和所述合作节点发送的中间加密交换数据进行本轮迭代计算,并在进行若干轮迭代计算后得到计算结果;将所述计算结果输出到所述可访问区,以供所述隐私计算系统获取所述计算结果;
分布式文件系统,其包括可访问区和不可访问区,所述可访问区用于存储所述中间加密交换数据和所述计算结果;所述不可访问区用于存储与所述计算任务相关联的输入数据和所述迭代中间数据;
所述隐私计算系统包括:
数据地址配置模块,用于接收隐私计算用户配置的所述分布式文件系统中的数据地址;
任务调度模块,用于向所述分布式计算集群提交计算任务,所述计算任务中携带所述数据地址;
数据通信模块,用于分别与所述任务调度模块、数据存取接口和所述合作节点通信,获取所述合作节点发送的中间加密交换数据;
数据存取接口,用于从所述可访问区获取由分布式计算集群发送至所述合作节点的所述迭代交换数据,并将所述迭代交换数据发送至所述合作节点;将所述中间加密交换数据写入到所述分布式计算集群中的分布式文件系统的可访问区;以及,从所述可访问区读取所述计算结果;
结果输出模块,用于输出所述计算结果。
6.根据权利要求5所述的系统,其特征在于,
所述集群管理服务还包括任务执行状态查询接口,用于接收任务状态查询请求,所述任务状态查询请求中包含任务标识;根据所述任务标识,获得与所述任务标识对应的计算任务的执行状态;将所述执行状态输出到所述可访问区,以供所述隐私计算系统读取所述执行状态;
所述任务调度模块,还用于向所述分布式计算集群发送任务状态查询请求,所述任务状态查询请求中包含所述任务标识;
所述数据存取接口,还用于从所述可访问区读取与所述任务标识对应的计算任务的执行状态。
7.一种分布式计算集群,其特征在于,包括:
集群管理服务,其包括计算任务提交接口,用于获取隐私计算系统提交的计算任务,所述计算任务中携带隐私计算用户配置的分布式文件系统中的数据地址;
计算节点,用于通过所述分布式文件系统中的数据地址读取与所述计算任务相关联的输入数据;其中,所述数据地址处于分布式文件系统中的不可访问区;使用所述输入数据进行第一轮迭代计算,输出迭代中间数据和需要发送至合作节点的迭代交换数据,所述迭代中间数据保存于所述不可访问区,所述迭代交换数据保存于所述分布式文件系统中的可访问区;从所述分布式文件系统中的可访问区读取由隐私计算系统写入的所述合作节点的中间加密交换数据;根据上一轮迭代计算输出的迭代中间数据和所述合作节点发送的中间加密交换数据进行本轮迭代计算,并在进行若干轮迭代计算后得到计算结果;将所述计算结果输出到所述可访问区,以供所述隐私计算系统获取所述计算结果;
分布式文件系统,其包括可访问区和不可访问区,所述可访问区用于存储所述中间加密交换数据和所述计算结果;所述不可访问区用于存储与所述计算任务相关联的输入数据和所述迭代中间数据。
8.根据权利要求7所述的一种分布式计算集群,其特征在于,所述集群管理服务还包括任务执行状态查询接口,用于:接收任务状态查询请求,所述任务状态查询请求中包含任务标识;根据所述任务标识,获得与所述任务标识对应的计算任务的执行状态;将所述执行状态输出到所述可访问区,以供所述隐私计算系统读取所述执行状态。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-4中任意一项所述的基于分布式计算的数据安全隔离方法。
10.一种计算机设备,其特征在于,其包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如权利要求3或4所述的基于分布式计算的数据安全隔离方法。
CN202210844616.1A 2022-07-19 2022-07-19 基于分布式计算的数据安全隔离方法、系统、介质和设备 Active CN115001858B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210844616.1A CN115001858B (zh) 2022-07-19 2022-07-19 基于分布式计算的数据安全隔离方法、系统、介质和设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210844616.1A CN115001858B (zh) 2022-07-19 2022-07-19 基于分布式计算的数据安全隔离方法、系统、介质和设备

Publications (2)

Publication Number Publication Date
CN115001858A CN115001858A (zh) 2022-09-02
CN115001858B true CN115001858B (zh) 2022-11-01

Family

ID=83021659

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210844616.1A Active CN115001858B (zh) 2022-07-19 2022-07-19 基于分布式计算的数据安全隔离方法、系统、介质和设备

Country Status (1)

Country Link
CN (1) CN115001858B (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111027086A (zh) * 2019-12-16 2020-04-17 支付宝(杭州)信息技术有限公司 一种私有数据保护方法和系统
CN113239404A (zh) * 2021-06-04 2021-08-10 南开大学 一种基于差分隐私和混沌加密的联邦学习方法
CN113434269A (zh) * 2021-06-10 2021-09-24 湖南天河国云科技有限公司 基于区块链的分布式隐私计算方法及装置
EP3916604A1 (en) * 2020-05-29 2021-12-01 Baidu Online Network Technology (Beijing) Co., Ltd Method and apparatus for processing privacy data of block chain, device, storage medium and coputer program product
CN114154194A (zh) * 2021-11-29 2022-03-08 银清科技有限公司 信息共享方法、装置及系统
CN114328432A (zh) * 2021-12-02 2022-04-12 京信数据科技有限公司 一种大数据联邦学习处理方法及系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111027086A (zh) * 2019-12-16 2020-04-17 支付宝(杭州)信息技术有限公司 一种私有数据保护方法和系统
EP3916604A1 (en) * 2020-05-29 2021-12-01 Baidu Online Network Technology (Beijing) Co., Ltd Method and apparatus for processing privacy data of block chain, device, storage medium and coputer program product
CN113239404A (zh) * 2021-06-04 2021-08-10 南开大学 一种基于差分隐私和混沌加密的联邦学习方法
CN113434269A (zh) * 2021-06-10 2021-09-24 湖南天河国云科技有限公司 基于区块链的分布式隐私计算方法及装置
CN114154194A (zh) * 2021-11-29 2022-03-08 银清科技有限公司 信息共享方法、装置及系统
CN114328432A (zh) * 2021-12-02 2022-04-12 京信数据科技有限公司 一种大数据联邦学习处理方法及系统

Also Published As

Publication number Publication date
CN115001858A (zh) 2022-09-02

Similar Documents

Publication Publication Date Title
CN110245510B (zh) 用于预测信息的方法和装置
CN113711536B (zh) 从区块链网络中提取数据
CN111989893B (zh) 用于生成和链接零知识证明的方法、系统和计算机可读装置
CN104081713B (zh) 云计算环境中的服务器和客户机的远程信任认证和地理位置
US20190220615A1 (en) Resource File Processing System and Method Based on Blockchain Structure
US11853291B2 (en) Privacy preserving architecture for permissioned blockchains
CN111310204B (zh) 数据处理的方法及装置
US11917088B2 (en) Integrating device identity into a permissioning framework of a blockchain
CN106105146A (zh) 在密码证明资源处保护客户端指定凭证
US11222129B2 (en) Entity resolution between multiple private data sources
US20230068770A1 (en) Federated model training method and apparatus, electronic device, computer program product, and computer-readable storage medium
WO2021208762A1 (zh) 数据存储、查询
US11888981B2 (en) Privacy preserving auditable accounts
US20210281555A1 (en) Api key access authorization
US20220004647A1 (en) Blockchain implementation to securely store information off-chain
US12041160B2 (en) Redactable blockchain
WO2023124219A1 (zh) 一种联合学习模型迭代更新方法、装置、系统及存储介质
Wang Blockfedml: Blockchained federated machine learning systems
US10673827B1 (en) Secure access to user data
US20230325264A1 (en) Distributed application execution for cloud computing
CN115001858B (zh) 基于分布式计算的数据安全隔离方法、系统、介质和设备
WO2020211075A1 (zh) 去中心化多方安全数据处理方法、装置及存储介质
US12111938B2 (en) Secure collaborative processing of private inputs
US12015715B2 (en) Trusted aggregation with data privacy based on zero-knowledge-proofs
US20220311595A1 (en) Reducing transaction aborts in execute-order-validate blockchain models

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant