CN115130140B - 多方隐私数据及金融隐私数据的安全联合分析方法 - Google Patents
多方隐私数据及金融隐私数据的安全联合分析方法 Download PDFInfo
- Publication number
- CN115130140B CN115130140B CN202211058821.1A CN202211058821A CN115130140B CN 115130140 B CN115130140 B CN 115130140B CN 202211058821 A CN202211058821 A CN 202211058821A CN 115130140 B CN115130140 B CN 115130140B
- Authority
- CN
- China
- Prior art keywords
- gpu
- data
- execution environment
- trusted execution
- cpu
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004458 analytical method Methods 0.000 title claims abstract description 82
- 238000012545 processing Methods 0.000 claims abstract description 183
- 238000000034 method Methods 0.000 claims abstract description 106
- 230000008569 process Effects 0.000 claims abstract description 58
- 230000005540 biological transmission Effects 0.000 claims description 52
- 238000012549 training Methods 0.000 claims description 46
- 238000007405 data analysis Methods 0.000 claims description 24
- 238000013135 deep learning Methods 0.000 claims description 20
- 238000004422 calculation algorithm Methods 0.000 claims description 19
- 238000005516 engineering process Methods 0.000 claims description 17
- 238000002591 computed tomography Methods 0.000 claims description 6
- 238000013461 design Methods 0.000 description 10
- 238000004891 communication Methods 0.000 description 6
- 238000004590 computer program Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 6
- 230000000694 effects Effects 0.000 description 5
- 238000013175 transesophageal echocardiography Methods 0.000 description 5
- 238000012098 association analyses Methods 0.000 description 4
- 238000012097 association analysis method Methods 0.000 description 4
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 239000003999 initiator Substances 0.000 description 3
- 238000010801 machine learning Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 238000013473 artificial intelligence Methods 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000003672 processing method Methods 0.000 description 2
- 230000004927 fusion Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
- 239000002699 waste material Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45587—Isolation or security of virtual machine instances
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供一种多方隐私数据及金融隐私数据的安全联合分析方法,该方法包括接收各参与方客户端发送的远程认证请求,根据远程认证请求为各参与方分配一个CPU可信执行环境和至少一个GPU可信执行环境,接收任一参与方客户端发送的隐私数据,在参与方分配的CPU可信执行环境中,参与方虚拟机CPU将隐私数据传输至GPU中,在参与方GPU可信执行环境中,参与方虚拟机GPU对隐私数据进行处理。本发明通过设置参与方本地的隐私数据迁移至可信执行环境的虚拟机中实现了隐私数据的处理过程,无需为每个参与方配置专用于数据处理的服务器,降低了联邦学习架构的部署成本。
Description
技术领域
本发明涉及隐私数据处理技术领域,尤其涉及一种多方隐私数据及金融隐私数据的安全联合分析方法。
背景技术
随着机器学习技术的不断发展,可以通过对大数据进行安全联合分析,实现数据智能分析的目的。然而,大数据的来源可能来自不同的企业,而不同企业的数据往往存在着具有巨大的潜在价值,出于数据安全的考虑企业无法将各自的隐私数据与其他企业进行共享。当前,可以通过采用联邦学习系统,在各参与方(不同企业,或同一企业不同部门)不需要向其他参与方披露隐私数据的前提下,协作进行基于深度学习算法的安全联合分析。
现有技术中,在对等联邦学习系统框架中,其安全联合分析过程为:多个参与方中的任一方作为发起方,将隐私数据发送给所有的参与方。每一个参与方在本地对隐私数据进行安全分析,并将本地分析过程中的中间数据发送至其他各参与方,其他各参与方根据中间数据进行深度学习分析。
然而,在每个参与方在对本地的隐私数据进行安全分析的过程中,需要为每个参与方均配置用于数据分析的服务器,导致现有的联邦学习系统的硬件成本较高。
发明内容
本发明提供一种多方隐私数据及金融隐私数据的安全联合分析方法,解决了现有的联邦学习系统的硬件成本较高的问题。
第一方面,本发明提供一种多方隐私数据的安全联合分析方法,应用于云端,所述云端包括至少一个中央处理器CPU和至少一个图形处理器GPU;所述CPU上隔离有至少一个CPU可信执行环境,每个所述GPU上隔离有至少一个GPU可信执行环境;
所述方法包括:
接收各参与方客户端发送的远程认证请求,根据所述远程认证请求为所述各参与方分配一个CPU可信执行环境和至少一个GPU可信执行环境;其中所述CPU可信执行环境部署有所述各参与方对应虚拟机;
接收各参与方客户端发送的隐私数据,放入各参与方对应虚拟机的CPU中;
在任一参与方分配的CPU可信执行环境中,所述参与方对应虚拟机中CPU将存储的隐私数据传输至所述虚拟机的GPU中;
在任一参与方分配的GPU可信执行环境中,所述参与方对应虚拟机的GPU对所述隐私数据进行处理。
在一种可能的设计中,所述隐私数据包含待处理的隐私数据以及训练好的数据处理模型,所述在任一参与方分配的GPU可信执行环境中,所述参与方对应虚拟机的GPU对所述隐私数据进行处理,包括;
所述在任一参与方分配的GPU可信执行环境中,所述参与方对应虚拟机的GPU根据所述训练好的数据处理模型对所述隐私数据进行数据处理。
在一种可能的设计中,所述参与方对应虚拟机的GPU根据所述训练好的数据处理模型对所述隐私数据进行数据处理,包括;
在任一参与方分配的GPU可信执行环境中,所述参与方对应虚拟机的GPU根据所述训练好的数据处理模型对所述隐私数据进行数据处理,获得处理过程数据;
所述参与方对应虚拟机的GPU将所述处理过程数据发送至其余任一参与方对应虚拟机的GPU,以在其他所有参与方分配的至少一个GPU可信执行环境中,所述参与方对应虚拟机的GPU根据所述处理过程数据以及所述GPU中的隐私数据进行安全分析,获得隐私数据安全分析结果。
在一种可能的设计中所述隐私数据为训练样本数据,在每个参与方对应虚拟机的CPU中预存了深度学习算法;
所述在任一参与方分配的GPU可信执行环境中,所述参与方对应虚拟机的GPU对所述隐私数据进行处理,包括:
在任一参与方分配的GPU可信执行环境中,所述参与方对应虚拟机的GPU根据所述虚拟机的CPU中预存的深度学习算法对所述训练样本数据进行模型训练,获得隐私数据处理模型。
在一种可能的设计中,所述在任一参与方分配的GPU可信执行环境中,所述参与方对应虚拟机的GPU根据所述虚拟机的CPU中预存的深度学习算法对所述训练样本数据进行模型训练,包括;
所述参与方对应虚拟机的GPU获取所述虚拟机的CPU中的深度学习算法;
在任一参与方分配的GPU可信执行环境中,所述参与方对应虚拟机的GPU根据所述深度学习算法对所述训练样本数据进行训练,获得模型更新参数;
所述参与方对应虚拟机的GPU将所述模型更新参数发送至其余所有参与方对应虚拟机的GPU,以在其他所有参与方分配的至少一个GPU可信执行环境中,所述参与方对应虚拟机的GPU根据所述模型更新参数进行模型训练。
在一种可能的设计中,所述将所述模型更新参数发送至其余所有参与方对应虚拟机的GPU,包括:
在任一参与方分配的GPU可信执行环境中,所述参与方对应虚拟机的GPU通过预建立的传输通道将所述模型更新参数传输至其余所有参与方对应虚拟机的GPU;
其中,所述预建立的传输通道是任一参与方对应虚拟机的GPU与其他所有参与方对应虚拟机的GPU之间采用超快速芯片到芯片互连技术建立的。
在一种可能的设计中,所述根据所述远程认证请求为所述各参与方分配一个CPU可信执行环境和至少一个GPU可信执行环境,包括:
根据所述远程认证请求在一个处理设备中为所述各参与方分配一个CPU可信执行环境和至少一个GPU可信执行环境;
或,
根据所述远程认证请求在至少一个处理设备中为所述各参与方分配一个CPU可信执行环境和至少一个GPU可信执行环境,其中所述至少一个处理设备均接入同一个网关设备,且每两个处理设备之间均建立了网络通信。
在一种可能的设计中,所述将所述模型更新参数发送至其余所有参与方对应虚拟机的GPU,包括:
在任一参与方分配的GPU可信执行环境中,所述参与方对应虚拟机的GPU将所述模型更新参数进行加密后通过加密通道传输至其余所有参与方对应虚拟机的GPU,其中所述加密通道为任一参与方分配的GPU可信执行环境与其余任一参与方分配的GPU可信执行环境之间的加密通道。
在一种可能的设计中,在任一参与方分配的GPU可信执行环境中预置了互联认证证书,其中所述互联认证证书为认证服务器对所述GPU可信执行环境认证通过后生成的;
在所述将所述模型更新参数进行加密后通过加密通道传输至其余所有参与方对应虚拟机的GPU之前,还包括:
在任一参与方分配的GPU可信执行环境中,所述参与方分配的GPU可信执行环境中将所述互联认证证书以及加密密钥发送至其余所有参与方分配的GPU可信执行环境中,以使其他任一参与方分配的GPU可信执行环境对所述互联认证证书进行认证;
若相互认证通过,则创建任一参与方的GPU可信执行环境与其他任一参与方分配的GPU可信执行环境之间的加密通道。
在一种可能的设计中,在所述根据所述远程认证请求为所述各参与方分配一个CPU可信执行环境和至少一个GPU可信执行环境之后,还包括:
在CPU可信执行环境中,根据预存的身份认证密钥对CPU信息进行签名获得CPU远程认证报告,以及在GPU可信执行环境中,根据预存的身份认证密钥对GPU信息进行签名获得GPU远程认证报告;
将所述CPU远程认证报告以及所述GPU远程认证报告发送至认证中心,以使所述认证中心对所述CPU远程认证报告以及所述GPU远程认证报告进行认证,并根据认证通过结果生成CPU认证证书以及GPU认证证书;
将所述CPU认证证书以及GPU认证证书发送至对应的参与方客户端中,以使所述参与方客户端根据所述CPU认证证书以及GPU认证证书与对应的CPU可信执行环境创建隐私数据传输通道。
在一种可能的设计中,在任一参与方分配的CPU可信执行环境中,所述参与方对应虚拟机中CPU通过隐私数据传输通道接收各参与方客户端发送的隐私数据。
第二方面,本发明提供一种金融隐私数据的安全联合分析方法,应用于云端,所述云端包括至少一个CPU和至少一个GPU;所述CPU上隔离有至少一个CPU可信执行环境,每个所述GPU上隔离有至少一个GPU可信执行环境;
所述方法包括:
接收各金融企业客户端发送的远程认证请求,根据所述远程认证请求为所述各金融企业客户端分配一个CPU可信执行环境和至少一个GPU可信执行环境;其中所述CPU可信执行环境部署有所述各金融企业对应虚拟机;
接收各金融企业客户端发送的金融隐私数据,放入各金融企业客户端对应虚拟机的CPU中,其中所述金融隐私数据为用户金融数据;
在任一金融企业客户端分配的CPU可信执行环境中,将所述金融企业客户端对应虚拟机中CPU存储的金融隐私数据传递至所述虚拟机的GPU中;
在任一金融企业客户端分配的GPU可信执行环境中,所述金融企业客户端对应虚拟机的GPU对所述金融隐私数据进行处理。
第三方面,本发明提供一种基于联邦学习的医疗隐私数据处理方法,应用于云端,所述云端包括至少一个CPU和至少一个GPU;所述CPU上隔离有至少一个CPU可信执行环境,每个所述GPU上隔离有至少一个GPU可信执行环境;
所述方法包括:
接收各医疗企业客户端发送的远程认证请求,根据所述远程认证请求为所述各医疗企业客户端分配一个CPU可信执行环境和至少一个GPU可信执行环境;其中所述CPU可信执行环境部署有所述各医疗企业对应虚拟机;
接收各医疗企业客户端发送的医疗隐私数据,放入各医疗企业客户端对应虚拟机的CPU中,其中所述医疗隐私数据为用户的身体的目标区域的CT图像;
在任一医疗企业客户端分配的CPU可信执行环境中,将所述医疗企业客户端对应虚拟机中CPU存储的医疗隐私数据传递至所述虚拟机的GPU中;
在任一医疗企业客户端分配的GPU可信执行环境中,所述医疗企业客户端对应虚拟机的GPU对所述医疗隐私数据进行处理。
第四方面,本发明提供一种多方隐私数据的安全联合分析方法,应用于云端,包括:
响应于数据分析终端发送的数据分析请求,获取所述分析请求中包含的分析任务以及至少一个待分析数据;
根据所述分析任务配置第一设备,所述第一设备包括至少一个GPU以及至少一个CPU,其中所有的GPU部署于同一个GPU可信执行环境中,所述每个CPU上隔离有至少一个CPU可信执行环境;
在所述同一个GPU可信执行环境中,第一设备的每个GPU获取对应的待分析数据,并对所述待分析数据进行分析,获得每个GPU对应中间数据,每个GPU将所述中间数据传输至其余所有GPU;
在所述同一个GPU可信执行环境中,第一设备的每个GPU根据接收到的所有中间数据进行安全分析,获得隐私数据的安全分析结果;
每个GPU将安全分析结果返回至所述数据分析终端,以使数据分析终端根据所有的安全分析结果进行安全联合分析。
第五方面,本发明提供一种多方隐私数据的安全联合分析方法,应用于云端,包括:
响应于数据分析终端发送的数据分析请求,获取所述分析请求中包含的分析任务以及至少一个待分析数据;
根据所述分析任务配置至少一个处理设备,每个处理设备中部署了一个CPU以及一个GPU,每个CPU上配置了一个CPU可信执行环境,每个GPU上配置了一个GPU可信执行环境,其中,每个处理设备的GPU通过采用超快速芯片到芯片互连技术建立连接;
在每个处理设备部署的GPU可信执行环境中,所述处理设备的GPU获取对应的待分析数据,并对所述待分析数据进行分析,获得中间数据,每个处理设备的GPU将所述中间数据传输至其余所有处理设备的GPU;
在每个处理设备部署的GPU可信执行环境中,所述处理设备的GPU根据接收到的所有中间数据进行安全分析,获得隐私数据的安全分析结果;
每个处理设备的GPU将安全分析结果返回至所述数据分析终端,以使数据分析终端根据所有的安全分析结果进行安全联合分析。
第六方面,本发明提供一种多方隐私数据的安全联合分析装置,应用于云端,所述云端包括至少一个中央处理器CPU和至少一个图形处理器GPU;所述CPU上隔离有至少一个CPU可信执行环境,每个所述GPU上隔离有至少一个GPU可信执行环境;
所述装置包括:
第一接收模块,用于接收各参与方客户端发送的远程认证请求,根据所述远程认证请求为所述各参与方分配一个CPU可信执行环境和至少一个GPU可信执行环境;其中所述CPU可信执行环境部署有所述各参与方对应虚拟机;
第二接收模块,用于接收各参与方客户端发送的隐私数据,放入各参与方对应虚拟机的CPU中;
处理模块,用于在任一参与方分配的CPU可信执行环境中,所述参与方对应虚拟机中CPU将存储的隐私数据传输至所述虚拟机的GPU中,在任一参与方分配的GPU可信执行环境中,所述参与方对应虚拟机的GPU对所述隐私数据进行处理。
本发明提供的多方隐私数据及金融隐私数据的安全联合分析方法,通过云端服务器中设置多个用于实现模型训练的CPU和GPU,且在CPU上隔离了一个CPU可信执行环境,每个GPU上隔离有GPU可信执行环境,通过将参与方本地的隐私数据迁移至可信执行环境的虚拟机中实现了模型训练过程,无需为每个参与方配置专用于模型训练的服务器,降低了联邦学习架构的部署成本,同时通过参与方客户端认证为参与方分配CPU可信执行环境和GPU可信执行环境,提高了参与方隐私数据的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的基于联邦学习的隐私数据处理系统的结构示意图;
图2为本发明实施例提供的多方隐私数据的安全联合分析方法流程示意图一;
图3为本发明实施例提供的多方隐私数据的安全联合分析方法流程示意图二;
图4为本发明实施例提供的多方隐私数据的安全联合分析方法流程示意图三;
图5为本发明实施例提供的金融隐私数据的安全联合分析方法流程示意图四;
图6为本发明实施例提供的基于联邦学习的医疗隐私数据处理方法流程示意图五;
图7为本发明实施例提供的基于联邦学习的医疗隐私数据处理方法流程示意图六;
图8为本发明实施例提供的基于联邦学习的医疗隐私数据处理方法流程示意图七;
图9为本发明实施例提供的多方隐私数据的安全联合分析装置的结构示意图;
图10为本发明实施例提供的云端服务器的硬件结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
首先对本申请所涉及的名词进行解释:
可信执行环境TEE(Trusted Execution Environment,TEE):是为处理器分配的安全区域,运行在一个独立的环境中且与操作系统并行运行。安全区域可以确保TEE中加载的代码和数据的机密性和完整性都得到保护。
GPU:即图形处理器(graphics processing unit,GPU),又称显示核心、视觉处理器、显示芯片,是一种专门在个人电脑、工作站、游戏机和一些移动设备(如平板电脑、智能手机等)上做图像和图形相关运算工作的微处理器。
本申请的技术方案中,所涉及的金融数据或用户数据等信息的收集、存储、使用、加工、传输、提供和公开等处理,均符合相关法律法规的规定,且不违背公序良俗。
随着机器学习技术的不断发展,联邦学习技术作为机器学习技术的一种,能够在保护隐私安全、遵守行业数据使用规范的前提下,解决数据孤岛问题。在联邦学习技术的实际应用中,大数据的来源可能来自不同的企业,出于数据安全的考虑企业无法将各自的隐私数据与其他企业进行共享。因此,可以通过采用对等联邦学习系统框架,在各参与方不需要向其他参与方披露隐私数据的前提下,协作进行机器学习的模型训练。具体的,其训练过程为:每个企业作为一个参与方,多个参与方中的任一方作为发起方,将原始模型发送给所有的参与方。每一个参与方在本地对各自根据隐私数据对原始模型进行模型训练,并将本地模型训练得到的模型参数加密发送至其他各参与方,其他各参与方根据模型参数对原始模型进行更新;如此反复迭代训练、更新参数,最终各个参与方得到训练好的模型,用于各个参与方进行人工智能分析。然而,在每个参与方在本地根据隐私数据进行模型训练的过程中,需要为每个参与方均配置用于训练模型的服务器,导致现有的联邦学习系统的硬件实现成本较高。
为了解决上述技术问题,本发明实施例提出以下技术构思:基于云端为参与方隔离出可信执行环境,并将参与方本地的隐私数据迁移至可信执行环境中执行模型进行数据处理,降低了联邦学习架构的部署成本,并通过实现参与方客户端与分配CPU可信执行环境和GPU可信执行环境的相互认证,提高了隐私数据处理的安全性。下面采用详细的实施例进行详细说明。
图1为本发明实施例提供的基于联邦学习的隐私数据处理系统的结构示意图。如图1所示,包含多个参与方以及云端。其中,每个参与方的客户端与云端之间可进行数据传输通信。具体的,云端是由一台或多台服务器构建的服务器集群,服务器的数量与可根据实际的数据运算需求设定。
具体的,云端的服务器具备创建可信执行环境TEE(Trusted ExecutionEnvironment,TEE)的功能,即在服务器的处理器分配安全区域,该安全区域运行在一个独立的环境中且与操作系统并行运行,该安全区域可以确保TEE中加载的代码和数据的机密性和完整性都得到保护,在云端的安全区域中还设置了多个虚拟机,用于替代参与方客户端服务器执行的模型训练过程。多个参与方客户端之间采用的是去中心化的对等结构,其中,每个参与方客户端为企业或者一个部门,每个参与方客户端的客户端中存储了用户的隐私数据。示例性的,用户的隐私数据可以为用户金融数据、用户医疗数据等对数据安全要求较高的用户数据。多个参与方客户端中的任一方作为发起方,将原始模型发送给所有的参与方客户端。在执行联邦学习的过程中,参与方客户端通过本地存储的隐私数据迁移至云端的安全区域中进行联邦学习的模型训练过程,保证了用户数据的隐私性和保密性。
图2为本发明实施例提供的多方隐私数据的安全联合分析方法流程示意图一,本实施例的执行主体可以为图1所示实施例中的云端,本实施例此处不做特别限制。如图2所示,该方法包括:
S201:接收各参与方客户端发送的远程认证请求,根据远程认证请求为各参与方客户端分配一个CPU可信执行环境和至少一个GPU可信执行环境;其中CPU可信执行环境部署有各参与方对应虚拟机。
在本发明实施例中,在云端的服务器集群中设置了多个CPU和多个GPU。其中,为每个CPU创建了CPU可信执行环境,并为每个GPU创建了GPU可信执行环境。具体的,可以采用支持GPU机密计算能力芯片,通过硬件和软件上实现了具备机密计算功能的GPU加速器。通过在云端上实现TEE与GPU技术的融合,采用GPU为TEE中运行的数据处理过程进行加速,实现了加速模型训练或者提高隐私数据处理效率的目的。
示例性的,参与方客户端根据数据分析需求生成进行联邦学习模型的训练请求。参与方客户端响应于联邦学习模型的训练请求向云端的服务器发送远程认证请求。具体的,远程认证请求中包含了参与方客户端的身份信息以及参与方客户端的标识。
在本发明实施例中,当云端接收到参与方客户端发送的远程认证请求之后,为该参与方客户端分配CPU TEE和至少一个GPU TEE。具体的,云端在CPU TEE中部署了该参与方客户端对应的虚拟机。在虚拟机中设置了虚拟中央处理器以及虚拟图形处理器,其中虚拟中央处理器设置在为该虚拟机分配的CPU TEE中,虚拟图形处理器被设置在虚拟机分配的一个或者多个GPU TEE中。示例性的,云端将为每个参与方客户端分配的CPU TEE、GPU TEE以及虚拟机的信息返回至对应的参与方客户端,便于每个参与方客户端与其对应的虚拟机进行数据传输。
S202:接收各参与方客户端发送的隐私数据,放入各参与方对应虚拟机的CPU中。
在本发明实施例中,参与方客户端中预存了隐私数据,参与方客户端将隐私数据发送至云端中该参与方客户端对应的虚拟机的CPU中。
在本发明实施例中,图1所示实施例基于联邦学习的隐私数据处理系统,示例性的,隐私数据为包含待处理隐私数据以及训练好的数据处理模型,隐私数据处理系统可以用于联邦学习模型训练;隐私数据为训练样本数据,隐私数据处理系统可以用于实现处理隐私数据的安全处理。相应地,在每个参与方对应虚拟机的CPU中预存了深度学习算法。
S203:在任一参与方分配的CPU可信执行环境中,参与方对应虚拟机中CPU将存储的隐私数据传递至虚拟机的GPU中,并在任一参与方分配的GPU可信执行环境中,参与方对应虚拟机的GPU对隐私数据进行处理。
示例性的,隐私数据包含待处理的隐私数据以及训练好的数据处理模型。相应地,在任一参与方分配的GPU可信执行环境中,参与方对应虚拟机的GPU对隐私数据进行处理的具体步骤为:
在任一参与方分配的GPU可信执行环境中,参与方对应虚拟机的GPU根据所述训练好的数据处理模型对所述隐私数据进行数据处理。
具体的,在任一参与方分配的GPU可信执行环境中,参与方对应虚拟机的GPU根据训练好的数据处理模型对隐私数据进行数据处理,获得处理过程数据;参与方对应虚拟机的GPU将处理过程数据发送至其余任一参与方对应虚拟机的GPU,以在其他所有参与方分配的至少一个GPU可信执行环境中,参与方对应虚拟机的GPU根据处理过程数据以及GPU中的隐私数据进行安全分析,获得隐私数据安全分析结果。
在本发明实施例中,参与方对应虚拟机的GPU根据训练好的数据处理模型对隐私数据进行数据处理的过程中,会生成中间过程数据。示例性的,中间过程数据为:将隐私数据输入训练好的数据处理模型后生成的隐私参数。隐私参数侧面反应了隐私数据的数据特征,通过在多个参与方之间共享隐私参数,可以实现在隐私数据保密的前提下,实现隐私数据特征的共享。具体的,参与方对应虚拟机的GPU会将处理过程数据发送至其余任一参与方对应虚拟机的GPU,其他参与方分配的至少一个GPU可信执行环境中,参与方对应虚拟机的GPU根据生成的隐私参数以及当前GPU中的隐私数据进行联合安全分析,获得更准确的隐私数据安全分析结果。
综上,本发明实施例提供的多方隐私数据的安全联合分析方法,通过云端服务器中设计了多个用于实现模型训练的CPU和GPU,为CPU创建CPU可信执行环境以及为每个GPU创建GPU可信执行环境,设置参与方客户端本地的隐私数据迁移至可信执行环境的虚拟机中实现了隐私数据的处理过程,无需为每个参与方客户端配置服务器,降低了联邦学习架构的部署成本,同时通过参与方客户端认证为参与方分配CPU可信执行环境和GPU可信执行环境,提高了参与方隐私数据的安全性。
图3为本发明实施例提供的多方隐私数据的安全联合分析方法流程示意图二。示例性的,隐私数据为训练样本数据,在每个参与方对应虚拟机的CPU中预存了深度学习算法。在图2所示的实施例的基础上,在步骤S203在任一参与方分配的CPU可信执行环境中,参与方对应虚拟机中CPU将存储的隐私数据传输至虚拟机的GPU中;在任一参与方分配的GPU可信执行环境中,参与方对应虚拟机的GPU对隐私数据进行处理的具体步骤,如图3所示:
S301:参与方对应虚拟机的GPU获取虚拟机的CPU中的深度学习算法。
示例性的,深度学习算法的数据处理类型与训练样本数据的应用类型一致。具体的,在每个参与方对应虚拟机的CPU中预存了深度学习算法对应的原始模型,可通过利用隐私数据对原始模型进行训练,获得隐私数据的应用类型对应的数据处理模型。
S302:在任一参与方分配的GPU可信执行环境中,参与方对应虚拟机的GPU根据深度学习算法对训练样本数据进行训练,获得模型更新参数。
在每个虚拟机的CPU中存储了隐私数据以及原始模型之后,在为每个参与方客户端分配的CPU TEE的安全区域中,将深度学习算法对应的原始模型传递至GPU TEE的安全区域,使得在GPU TEE的安全区域中的GPU利用本地隐私数据对原始模型进行加速训练。参与方对应虚拟机的GPU根据本地隐私数据进行训练的过程中,会生成获得模型更新参数。示例性的,模型更新参数为梯度参数。梯度参数可以调整模型的训练过程,对模型进行更新。
S303:参与方对应虚拟机的GPU将模型更新参数发送至其余所有参与方对应虚拟机的GPU,以在其他所有参与方分配的至少一个GPU可信执行环境中,参与方对应虚拟机的GPU根据模型更新参数进行模型训练。
在本发明实施例中,在多个虚拟机的GPU进行联邦训练的过程中,每个GPU分别将模型更新参数传递至其余所有虚拟机的GPU中,每个虚拟机根据接收到的所有模型更新参数对本地训练后的模型进行调整,并利用虚拟机中存储的隐私数据对调整后的模型进行训练,直至模型收敛或满足迭代训练次数之后停止训练,将训练好的模型作为隐私数据分析模型,用于参与方客户端对隐私数据的人工智能分析。
综上,本发明实施例提供的多方隐私数据的安全联合分析方法,通过参与方客户端本地的训练样本数据迁移至可信执行环境的虚拟机中,并根据虚拟机的CPU中预存的深度学习算法对所述训练样本数据进行模型训练,获得隐私数据处理模型,通过在CPU可信执行环境和GPU可信执行环境中部署联邦学习架构,无需为每个参与方客户端配置服务器,提高了参与方隐私数据的安全性。
在一种可能的实现方式中,在图3所示的实施例的基础上,在步骤S303中,在将模型更新参数发送至其余所有参与方对应虚拟机的GPU的过程中,具体包括以下步骤:
在任一参与方分配的GPU可信执行环境中,参与方对应虚拟机的GPU通过预建立的传输通道将模型更新参数传输至其余所有参与方对应虚拟机的GPU;其中,预建立的传输通道是任一参与方对应虚拟机的GPU与其他所有参与方对应虚拟机的GPU之间采用超快速芯片到芯片互连技术建立的。
在本发明实施例中,若多个GPU部署在一个处理设备上时,可以采用超快速芯片到芯片互连技术,在GPU之间创建专用于传输模型参数的传输通道,实现GPU之间的数据传输。其中,超快速芯片到芯片互连技术用于建立多个GPU之间的相互连接。
综上,通过GPU之间创建了专用于传输模型参数的传输通道,使得GPU可通过传输通道直接将加密后的模型数据传输至其余的GPU中,提高了模型参数的传输速率和传输安全,降低了模型参数在数据传输过程中存在的数据泄露风险。
在一种可能的实现方式中,在图2所示的实施例的基础上,在步骤S201中,在根据所述远程认证请求为所述各参与方分配一个CPU可信执行环境和至少一个GPU可信执行环境的过程中,具体包括以下步骤:
根据远程认证请求在一个处理设备中为各参与方分配一个CPU可信执行环境和至少一个GPU可信执行环境;或者,根据远程认证请求在至少一个处理设备中为各参与方分配一个CPU可信执行环境和至少一个GPU可信执行环境,其中至少一个处理设备均接入同一个网关设备,且每两个处理设备之间均建立了网络通信。
在本发明实施例中,为了提高数据传输的效率以及网络资源的利用率,在各参与方分配CPU可信执行环境和GPU可信执行环境的过程中,采用就近分配的原则,尽量在一个处理设备例如服务器中创建各参与方的CPU可信执行环境和GPU可信执行环境,或者尽量在同一个网络中的多个处理设备例如同服的服务器集群中创建各参与方的CPU可信执行环境和GPU可信执行环境。具体的,服务器集群中的处理设备均接入同一个网关设备,且每两个处理设备之间均建立了网络通信。
综上,通过降低了网络传输过程中存在的数据传输资源浪费,提高了数据的传输速率和传输安全,以及还降低了数据在数据传输过程中存在的数据泄露风险。
在一种可能的实现方式中,在图3所示的实施例的基础上,在步骤S303中,在将模型更新参数发送至其余所有参与方对应虚拟机的GPU的过程中,具体包括以下步骤:
在任一参与方分配的GPU可信执行环境中,参与方对应虚拟机的GPU将模型更新参数进行加密后通过加密通道传输至其余所有参与方对应虚拟机的GPU,其中加密通道为任一参与方分配的GPU可信执行环境与其余任一参与方分配的GPU可信执行环境之间的加密通道。
具体的,在将模型更新参数进行加密后通过加密通道传输至其余所有参与方对应虚拟机的GPU之前,在任一参与方分配的GPU可信执行环境中,参与方分配的GPU可信执行环境中将互联认证证书以及加密密钥发送至其余所有参与方分配的GPU可信执行环境中,以使其他任一参与方分配的GPU可信执行环境对互联认证证书进行认证;若相互认证通过,则创建任一参与方的GPU可信执行环境与其他任一参与方分配的GPU可信执行环境之间的加密通道。其中,在任一参与方分配的GPU可信执行环境中预置了互联认证证书,其中互联认证证书为认证服务器对GPU可信执行环境认证通过后生成的。
在本发明实施例中,在GPU被部署在不同的服务器时,可采用密钥协商协议创建GPU之间的数据传输通道,优化现有的使用CPU进行中转数据传输的方法。具体的,在任一参与方客户端分配的GPU TEE中预置了互联认证证书。互联认证证书是安全认证中心的认证服务器根据GPU发送的认证请求生成的。安全认证中心为第三方认证中心,安全认证中心的认证服务器根据GPU TEE上发的安全区域认证请求对GPU TEE的安全区域进行认证,认证通过后下发互联认证证书。不同的GPU TEE可通过交换互联认证证书,当根据互联认证证书进行认证并相互认证通过时,则在GPU TEE之间建立了数据传输的加密通道,再传输各自的加密公钥。在本发明实施例中,GPU TEE采用对方的公钥对模型更新参数进行加密,并将加密后的模型更新参数通过加密通道传输至对应的GPU TEE中,GPU TEE的采用本地存储的私钥进行解密获得明文的模型更新参数,实现了GPU TEE之间传输数据高速、安全传输。
综上,通过利用互联认证证书实现GPU TEE之间的相互认证,并建立加密通道,采用加密通道传输模型更新参数,不仅实现了模型更新参数的高速传输,还提高了传输模型更新参数的安全性,降低了模型更新参数在数据传输过程中存在的数据泄露风险。
图4为本发明实施例提供的多方隐私数据的安全联合分析方法流程示意图三。如图4所示,在图2提供的实施例基础上,步骤S201在云端为各参与方客户端分配一个CPU可信执行环境和至少一个GPU可信执行环境之后,本实施例还重点介绍了设置参与方客户端与安全区域之间的相互认证的过程,详述如下:
S401:在CPU可信执行环境中,根据预存的身份认证密钥对CPU信息进行签名获得CPU远程认证报告,以及在GPU可信执行环境中,根据预存的身份认证密钥对GPU信息进行签名获得GPU远程认证报告。
在本发明实施例中,在云端为各参与方客户端分配一个CPU可信执行环境和至少一个GPU可信执行环境之后,参与方客户端的客户端与分配的安全区域之间的远程认证成功之后,参与方客户端的客户端会将本地存储的隐私数据加密传输至分配的安全区域中,以保障隐私数据的传递安全性。具体的,在CPU TEE中预存了CPU身份认证密钥,在CPU TEE中,虚拟机CPU的根据身份认证密钥对CPU的基本信息进行签名,生成远程认证报告。其中CPU的基本信息包含CPU标识信息、CPU内存信息和身份认证密钥的公钥。示例性的,在GPUTEE中预存了GPU身份认证密钥,在GPU TEE中,虚拟机GPU的根据身份认证密钥对GPU的基本信息进行签名,生成远程认证报告。
S402:将CPU远程认证报告以及GPU远程认证报告发送至认证中心,以使认证中心对CPU远程认证报告以及GPU远程认证报告进行认证,并根据认证通过结果生成CPU认证证书以及GPU认证证书。
在本发明实施例中,在CPU TEE中,虚拟机CPU将CPU远程认证报告以及GPU远程认证报告发送至认证中心,其中,认证中心为提供网络身份认证服务的第三方认证中心,第三方认证中心负责签发密钥和管理数字证书,是具有权威性和公正性的认证中心。认证中心对CPU远程认证报告以及GPU远程认证报告进行认证,并根认证通过结果生成CPU认证证书以及GPU认证证书。CPU认证证书以及GPU认证证书可用于表示认证方的身份,即认证中心认可认证方的身份信息的合法性。
S403:将CPU认证证书以及GPU认证证书发送至对应的参与方客户端中,以使参与方客户端根据CPU认证证书以及GPU认证证书与对应的CPU可信执行环境创建隐私数据传输通道。
在本发明实施例中,在获得了认证中心返回的CPU认证证书以及GPU认证证书之后,可利用CPU认证证书以及GPU认证证书进行身份认证。具体的,虚拟机将CPU认证证书以及GPU认证证书发送至对应的参与方客户端中,以使参与方客户端根据CPU认证证书以及GPU认证证书与对应的CPU可信执行环境创建隐私数据传输通道。
相应地,在创建了隐私数据传输通道之后,在任一参与方分配的CPU可信执行环境中,所述参与方对应虚拟机中CPU通过隐私数据传输通道接收各参与方客户端发送的隐私数据,以提高数据传输安全。
综上,本发明实施例提供的多方隐私数据的安全联合分析方法,通过利用第三方认证中心实现身份认证,并根据认证中心返回的认证证书实现创建的安全区域与参与方客户端之间的远程认证,实现了建立隐私数据传输通道的目的,保障了隐私数据由参与方客户端迁移至云端过程中的安全性,降低了隐私数据的数据泄露风险。
图5为本发明实施例提供的金融隐私数据的安全联合分析方法流程示意图四。本实施例的执行主体可以为图1所示实施例中的云端,本实施例此处不做特别限制。该方法包括如下步骤:
S501:接收各金融企业客户端发送的远程认证请求,根据远程认证请求为各金融企业客户端分配一个CPU可信执行环境和至少一个GPU可信执行环境;其中CPU可信执行环境部署有各金融企业对应虚拟机。
示例性的,金融企业客户端可以为银行客户端、证券企业客户端或其他类型的金融企业客户端。在不同类型的金融企业客户端中存储了不同类型的金融隐私数据。例如,金融隐私数据可以为储户的身份信息、存储金额明细或者交易明细等隐私数据。
S502:接收各金融企业客户端发送的金融隐私数据,放入各金融企业客户端对应虚拟机的CPU中,其中金融隐私数据为用户金融数据。
S503:在任一金融企业客户端分配的CPU可信执行环境中,将金融企业客户端对应虚拟机中CPU存储的金融隐私数据传递至虚拟机的GPU中;在任一金融企业客户端分配的GPU可信执行环境中,金融企业客户端对应虚拟机的GPU对金融隐私数据进行处理。
本申请的技术方案中,所涉及的金融隐私数据等信息的收集、存储、使用、加工、传输、提供和公开等处理,均符合相关法律法规的规定,且不违背公序良俗。
S501至S503实现的方法和效果与图2实施例中S201至S203实现的方法和效果一致,在此不再赘述。
综上,本发明实施例提供的金融隐私数据的安全联合分析方法,通过在云端中为多个金融企业客户端分配安全区域,并将参与方本地的隐私数据迁移至安全区域中,在安全区域中的CPU和GPU进行金融隐私数据的处理,在保障了金融企业客户端存储的数据安全前提下,实现了多个金融企业之间的金融隐私数据处理过程,提高了金融隐私数据的安全性。
图6为本发明实施例提供的基于联邦学习的医疗隐私数据处理方法流程示意图五。本实施例的执行主体可以为图1所示实施例中的云端,本实施例此处不做特别限制。该方法包括如下步骤:
S601:接收各医疗企业客户端发送的远程认证请求,根据所述远程认证请求为各医疗企业客户端分配一个CPU可信执行环境和至少一个GPU可信执行环境;其中CPU可信执行环境部署有各医疗企业对应虚拟机。
S602:接收各医疗企业客户端发送的医疗隐私数据,放入各医疗企业客户端对应虚拟机的CPU中,其中医疗隐私数据为用户的身体的目标区域的CT图像。
本申请的技术方案中,所涉及的医疗隐私数据等信息的收集、存储、使用、加工、传输、提供和公开等处理,均符合相关法律法规的规定,且不违背公序良俗。
S603:在任一医疗企业客户端分配的CPU可信执行环境中,将医疗企业客户端对应虚拟机中CPU存储的医疗隐私数据传递至虚拟机的GPU中;在任一医疗企业客户端分配的GPU可信执行环境中,医疗企业客户端对应虚拟机的GPU对医疗隐私数据进行处理。
S601至S603实现的方法和效果与图2实施例中S201至S203实现的方法和效果一致,在此不再赘述。
综上,本发明实施例提供的基于联邦学习的医疗隐私数据处理方法,通过在云端中为多个医疗企业分配安全区域,并将医疗企业本地的隐私数据迁移至安全区域中,在安全区域中的CPU和GPU进行联邦学习模型的训练,在保障了医疗企业存储的数据安全前提下,实现了多个医疗企业之间的联邦模型训练过程,提高了医疗隐私数据处理的安全性。
图7为本发明实施例提供的基于联邦学习的医疗隐私数据处理方法流程示意图六。本实施例的执行主体可以为图1所示实施例中的云端,本实施例此处不做特别限制。该方法包括如下步骤:
S701:响应于数据分析终端发送的数据分析请求,获取所述分析请求中包含的分析任务以及至少一个待分析数据;
S702:根据所述分析任务配置第一设备,所述第一设备包括至少一个GPU以及至少一个CPU,其中所有的GPU部署于同一个GPU可信执行环境中,所述每个CPU上隔离有至少一个CPU可信执行环境。
S703:在所述同一个GPU可信执行环境中,第一设备的每个GPU获取对应的待分析数据,并对所述待分析数据进行分析,获得每个GPU对应中间数据,每个GPU将所述中间数据传输至其余所有GPU。
S704:在所述同一个GPU可信执行环境中,第一设备的每个GPU根据接收到的所有中间数据进行安全分析,获得隐私数据的安全分析结果。
S705:每个GPU将安全分析结果返回至所述数据分析终端,以使数据分析终端根据所有的安全分析结果进行安全联合分析。
S701至S705实现的方法和效果与图2、图3以及图4实施例中实现的方法和效果一致,在此不再赘述。
图8为本发明实施例提供的医疗隐私数据的安全联合分析方法流程示意图七。本实施例的执行主体可以为图1所示实施例中的云端,本实施例此处不做特别限制。该方法包括如下步骤:
S801:响应于数据分析终端发送的数据分析请求,获取所述分析请求中包含的分析任务以及至少一个待分析数据。
S802:根据所述分析任务配置至少一个处理设备,每个处理设备中部署了一个CPU以及一个GPU,每个CPU上配置了一个CPU可信执行环境,每个GPU上配置了一个GPU可信执行环境,其中,每个处理设备的GPU通过采用超快速芯片到芯片互连技术建立连接。
S803:在每个处理设备部署的GPU可信执行环境中,所述处理设备的GPU获取对应的待分析数据,并对所述待分析数据进行分析,获得中间数据,每个处理设备的GPU将所述中间数据传输至其余所有处理设备的GPU。
S804:在每个处理设备部署的GPU可信执行环境中,所述处理设备的GPU根据接收到的所有中间数据进行安全分析,获得隐私数据的安全分析结果。
S805:每个处理设备的GPU将安全分析结果返回至所述数据分析终端,以使数据分析终端根据所有的安全分析结果进行安全联合分析。
S801至S805实现的方法和效果与图2、图3以及图4实施例中实现的方法和效果一致,在此不再赘述。
图9为本发明实施例提供的多方隐私数据的安全联合分析装置的结构示意图。如图9所示,该多方隐私数据的安全联合分析装置包括:第一接收模块901、第二接收模块902以及处理模块903。
第一接收模块901,用于接收各参与方客户端发送的远程认证请求,根据所述远程认证请求为所述各参与方分配一个CPU可信执行环境和至少一个GPU可信执行环境;其中所述CPU可信执行环境部署有所述各参与方对应虚拟机。
第二接收模块902,用于接收各参与方客户端发送的隐私数据,放入各参与方对应虚拟机的CPU中。
处理模块903,用于在任一参与方分配的CPU可信执行环境中,所述参与方对应虚拟机中CPU将存储的隐私数据传输至所述虚拟机的GPU中,在任一参与方分配的GPU可信执行环境中,所述参与方对应虚拟机的GPU对所述隐私数据进行处理。
本实施例提供的装置,可用于执行上述方法实施例的技术方案,其实现原理和技术效果类似,本实施例此处不再赘述。
图10为本发明实施例提供的云端服务器的硬件结构示意图。如图10所示,本实施例的云端服务器包括:处理器1001以及存储器1002;其中,
存储器1002,用于存储计算机执行指令;
处理器1001,用于执行存储器存储的计算机执行指令,以实现上述实施例中云端所执行的各个步骤。具体可以参见前述方法实施例中的相关描述。
可选地,存储器1002既可以是独立的,也可以跟处理器1001集成在一起。
当存储器1002独立设置时,该云端服务器还包括总线1003,用于连接所述存储器1002和处理器1001。
本发明实施例还提供一种计算机存储介质,所述计算机存储介质中存储有计算机执行指令,当处理器执行所述计算机执行指令时,实现如上所述的多方隐私数据的安全联合分析方法。
本发明实施例还提供一种计算机程序产品,包括计算机程序,所述计算机程序被处理器执行时,实现如上所述的多方隐私数据的安全联合分析方法。本发明实施例还提供一种计算机程序产品,包括计算机程序,所述计算机程序被处理器执行时,实现如上所述的多方隐私数据的安全联合分析方法。
在本发明所提供的几个实施例中,应该理解到,所揭露的设备和方法,可以通过其它的方式实现。例如,以上所描述的设备实施例仅仅是示意性的,例如,所述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个模块可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或模块的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案。
另外,在本发明各个实施例中的各功能模块可以集成在一个处理单元中,也可以是各个模块单独物理存在,也可以两个或两个以上模块集成在一个单元中。上述模块成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
上述以软件功能模块的形式实现的集成的模块,可以存储在一个计算机可读取存储介质中。上述软件功能模块存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器执行本申请各个实施例所述方法的部分步骤。
应理解,上述处理器可以是中央处理单元(Central Processing Unit,简称CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,简称DSP)、专用集成电路(Application Specific Integrated Circuit,简称ASIC)等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合发明所公开的方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。
存储器可能包含高速RAM存储器,也可能还包括非易失性存储NVM,例如至少一个磁盘存储器,还可以为U盘、移动硬盘、只读存储器、磁盘或光盘等。
总线可以是工业标准体系结构(Industry Standard Architecture,简称ISA)总线、外部设备互连(Peripheral Component Interconnect,简称PCI)总线或扩展工业标准体系结构(Extended Industry Standard Architecture,简称EISA)总线等。总线可以分为地址总线、数据总线、控制总线等。为便于表示,本申请附图中的总线并不限定仅有一根总线或一种类型的总线。
上述存储介质可以是由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。存储介质可以是通用或专用计算机能够存取的任何可用介质。
一种示例性的存储介质耦合至处理器,从而使处理器能够从该存储介质读取信息,且可向该存储介质写入信息。当然,存储介质也可以是处理器的组成部分。处理器和存储介质可以位于专用集成电路(Application Specific Integrated Circuits,简称ASIC)中。当然,处理器和存储介质也可以作为分立组件存在于电子设备或主控设备中。
本领域普通技术人员可以理解:实现上述各方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成。前述的程序可以存储于一计算机可读取存储介质中。该程序在执行时,执行包括上述各方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。
Claims (13)
1.一种多方隐私数据的安全联合分析方法,其特征在于,应用于云端,所述云端包括至少一个中央处理器CPU和至少一个图形处理器GPU;所述CPU上隔离有至少一个CPU可信执行环境,每个所述GPU上隔离有至少一个GPU可信执行环境;
所述方法包括:
接收各参与方客户端发送的远程认证请求,根据所述远程认证请求为所述各参与方分配一个CPU可信执行环境和至少一个GPU可信执行环境;其中所述CPU可信执行环境部署有所述各参与方对应虚拟机;
接收各参与方客户端发送的隐私数据,放入各参与方对应虚拟机的CPU中;
在任一参与方分配的CPU可信执行环境中,所述参与方对应虚拟机中CPU将存储的隐私数据传输至所述虚拟机的GPU中;
在任一参与方分配的GPU可信执行环境中,所述参与方对应虚拟机的GPU对所述隐私数据进行处理;其中,若所述隐私数据包括待处理的隐私数据和训练好的数据处理模型,所述参与方对应虚拟机的GPU对所述隐私数据进行处理,包括:
在任一参与方分配的GPU可信执行环境中,所述参与方对应虚拟机的GPU根据所述训练好的数据处理模型对所述待处理的隐私数据进行数据处理,获得处理过程数据;所述处理过程数据为将待处理的隐私数据输入所述训练好的数据处理模型后生成的隐私参数,所述隐私参数用于指示隐私数据的数据特征;
所述参与方对应虚拟机的GPU通过与其他参与方对应虚拟机的GPU之间的数据传输通道将所述处理过程数据直接发送至其余任一参与方对应虚拟机的GPU;所述数据传输通道是任一参与方对应虚拟机的GPU与其他所有参与方对应虚拟机的GPU之间采用超快速芯片到芯片互连技术建立的;
其中,至少两个所述GPU部署在一个处理设备上。
2.根据权利要求1所述的方法,其特征在于,若所述隐私数据为训练样本数据,在每个参与方对应虚拟机的CPU中预存了深度学习算法;
所述在任一参与方分配的GPU可信执行环境中,所述参与方对应虚拟机的GPU对所述隐私数据进行处理,包括:
在任一参与方分配的GPU可信执行环境中,所述参与方对应虚拟机的GPU根据所述虚拟机的CPU中预存的深度学习算法对所述训练样本数据进行模型训练,获得隐私数据处理模型。
3.根据权利要求2所述的方法,其特征在于,所述在任一参与方分配的GPU可信执行环境中,所述参与方对应虚拟机的GPU根据所述虚拟机的CPU中预存的深度学习算法对所述训练样本数据进行模型训练,包括;
所述参与方对应虚拟机的GPU获取所述虚拟机的CPU中的深度学习算法;
在任一参与方分配的GPU可信执行环境中,所述参与方对应虚拟机的GPU根据所述深度学习算法对所述训练样本数据进行训练,获得模型更新参数;
所述参与方对应虚拟机的GPU将所述模型更新参数发送至其余所有参与方对应虚拟机的GPU,以在其他所有参与方分配的至少一个GPU可信执行环境中,所述参与方对应虚拟机的GPU根据所述模型更新参数进行模型训练。
4.根据权利要求3所述的方法,其特征在于,所述将所述模型更新参数发送至其余所有参与方对应虚拟机的GPU,包括:
在任一参与方分配的GPU可信执行环境中,所述参与方对应虚拟机的GPU通过预建立的传输通道将所述模型更新参数传输至其余所有参与方对应虚拟机的GPU;
其中,所述预建立的传输通道是任一参与方对应虚拟机的GPU与其他所有参与方对应虚拟机的GPU之间采用超快速芯片到芯片互连技术建立的。
5.根据权利要求1所述的方法,其特征在于,所述根据所述远程认证请求为所述各参与方分配一个CPU可信执行环境和至少一个GPU可信执行环境,包括:
根据所述远程认证请求在一个处理设备中为所述各参与方分配一个CPU可信执行环境和至少一个GPU可信执行环境。
6.根据权利要求3所述的方法,其特征在于,所述将所述模型更新参数发送至其余所有参与方对应虚拟机的GPU,包括:
在任一参与方分配的GPU可信执行环境中,所述参与方对应虚拟机的GPU将所述模型更新参数进行加密后通过加密通道传输至其余所有参与方对应虚拟机的GPU,其中所述加密通道为任一参与方分配的GPU可信执行环境与其余任一参与方分配的GPU可信执行环境之间的加密通道。
7.根据权利要求6所述的方法,其特征在于,在任一参与方分配的GPU可信执行环境中预置了互联认证证书,其中所述互联认证证书为认证服务器对所述GPU可信执行环境认证通过后生成的;
在所述将所述模型更新参数进行加密后通过加密通道传输至其余所有参与方对应虚拟机的GPU之前,还包括:
在任一参与方分配的GPU可信执行环境中,所述参与方分配的GPU可信执行环境中将所述互联认证证书以及加密密钥发送至其余所有参与方分配的GPU可信执行环境中,以使其他任一参与方分配的GPU可信执行环境对所述互联认证证书进行认证;
若相互认证通过,则创建任一参与方的GPU可信执行环境与其他任一参与方分配的GPU可信执行环境之间的加密通道。
8.根据权利要求1所述的方法,其特征在于,在所述根据所述远程认证请求为所述各参与方分配一个CPU可信执行环境和至少一个GPU可信执行环境之后,还包括:
在CPU可信执行环境中,根据预存的身份认证密钥对CPU信息进行签名获得CPU远程认证报告,以及在GPU可信执行环境中,根据预存的身份认证密钥对GPU信息进行签名获得GPU远程认证报告;
将所述CPU远程认证报告以及所述GPU远程认证报告发送至认证中心,以使所述认证中心对所述CPU远程认证报告以及所述GPU远程认证报告进行认证,并根据认证通过结果生成CPU认证证书以及GPU认证证书;
将所述CPU认证证书以及GPU认证证书发送至对应的参与方客户端中,以使所述参与方客户端根据所述CPU认证证书以及GPU认证证书与对应的CPU可信执行环境创建隐私数据传输通道。
9.根据权利要求8所述的方法,其特征在于,所述接收各参与方客户端发送的隐私数据,包括:
在任一参与方分配的CPU可信执行环境中,所述参与方对应虚拟机中CPU通过隐私数据传输通道接收各参与方客户端发送的隐私数据。
10.一种金融隐私数据的安全联合分析方法,其特征在于,应用于云端,所述云端包括至少一个CPU和至少一个GPU;所述CPU上隔离有至少一个CPU可信执行环境,每个所述GPU上隔离有至少一个GPU可信执行环境;
所述方法包括:
接收各金融企业客户端发送的远程认证请求,根据所述远程认证请求为所述各金融企业客户端分配一个CPU可信执行环境和至少一个GPU可信执行环境;其中所述CPU可信执行环境部署有所述各金融企业对应虚拟机;
接收各金融企业客户端发送的金融隐私数据,放入各金融企业客户端对应虚拟机的CPU中,其中所述金融隐私数据为用户金融数据;
在任一金融企业客户端分配的CPU可信执行环境中,将所述金融企业客户端对应虚拟机中CPU存储的金融隐私数据传递至所述虚拟机的GPU中;
在任一金融企业客户端分配的GPU可信执行环境中,所述金融企业客户端对应虚拟机的GPU对所述金融隐私数据进行处理;
其中,若所述金融隐私数据包括待处理的金融隐私数据和训练好的数据处理模型,所述金融企业客户端对应虚拟机的GPU对所述金融隐私数据进行处理,包括:在任一金融企业客户端分配的GPU可信执行环境中,所述金融企业客户端对应虚拟机的GPU根据所述训练好的数据处理模型对所述待处理的金融隐私数据进行数据处理,获得处理过程数据;所述处理过程数据为将待处理的金融隐私数据输入所述训练好的数据处理模型后生成的隐私参数,所述隐私参数用于指示金融隐私数据的数据特征;所述金融企业客户端对应虚拟机的GPU通过与其他金融企业客户端对应虚拟机的GPU之间的数据传输通道将所述处理过程数据直接发送至其余任一金融企业客户端对应虚拟机的GPU;所述数据传输通道是任一金融企业客户端对应虚拟机的GPU与其他所有金融企业客户端对应虚拟机的GPU之间采用超快速芯片到芯片互连技术建立的;
至少两个所述GPU部署在一个处理设备上。
11.一种医疗隐私数据的安全联合分析方法,其特征在于,应用于云端,所述云端包括至少一个CPU和至少一个GPU;所述CPU上隔离有至少一个CPU可信执行环境,每个所述GPU上隔离有至少一个GPU可信执行环境;
所述方法包括:
接收各医疗企业客户端发送的远程认证请求,根据所述远程认证请求为所述各医疗企业客户端分配一个CPU可信执行环境和至少一个GPU可信执行环境;其中所述CPU可信执行环境部署有所述各医疗企业对应虚拟机;
接收各医疗企业客户端发送的医疗隐私数据,放入各医疗企业客户端对应虚拟机的CPU中,其中所述医疗隐私数据为用户的身体的目标区域的CT图像;
在任一医疗企业客户端分配的CPU可信执行环境中,将所述医疗企业客户端对应虚拟机中CPU存储的医疗隐私数据传递至所述虚拟机的GPU中;
在任一医疗企业客户端分配的GPU可信执行环境中,所述医疗企业客户端对应虚拟机的GPU对所述医疗隐私数据进行处理;
其中,若所述医疗隐私数据包括待处理的医疗隐私数据和训练好的数据处理模型,所述医疗企业客户端对应虚拟机的GPU对所述医疗隐私数据进行处理,包括:在任一医疗企业客户端分配的GPU可信执行环境中,所述医疗企业客户端对应虚拟机的GPU根据所述训练好的数据处理模型对所述待处理的医疗隐私数据进行数据处理,获得处理过程数据;所述处理过程数据为将待处理的医疗隐私数据输入所述训练好的数据处理模型后生成的隐私参数,所述隐私参数用于指示医疗隐私数据的数据特征;所述医疗企业客户端对应虚拟机的GPU通过与其他医疗企业客户端对应虚拟机的GPU之间的数据传输通道将所述处理过程数据直接发送至其余任一医疗企业客户端对应虚拟机的GPU;所述数据传输通道是任一企业客户端对应虚拟机的GPU与其他所有企业客户端对应虚拟机的GPU之间采用超快速芯片到芯片互连技术建立的;
至少两个所述GPU部署在一个处理设备上。
12.一种多方隐私数据的安全联合分析方法,其特征在于,应用于云端,包括:
响应于数据分析终端发送的数据分析请求,获取所述分析请求中包含的分析任务以及至少一个待分析数据;
根据所述分析任务配置第一设备,所述第一设备包括至少一个GPU以及至少一个CPU,其中所有的GPU部署于同一个GPU可信执行环境中,每个CPU上隔离有至少一个CPU可信执行环境;
在所述同一个GPU可信执行环境中,第一设备的每个GPU获取对应的待分析数据,并对所述待分析数据进行分析,获得每个GPU对应中间数据,每个GPU将所述中间数据传输至其余所有GPU;
在所述同一个GPU可信执行环境中,第一设备的每个GPU根据接收到的所有中间数据进行安全分析,获得隐私数据的安全分析结果;
每个GPU将安全分析结果返回至所述数据分析终端,以使数据分析终端根据所有的安全分析结果进行安全联合分析;
所述待分析数据包括待分析的隐私数据和训练好的数据处理模型,其中,GPU对所述待分析数据进行分析,获得中间数据的步骤,包括:在GPU可信执行环境中,所述GPU根据所述训练好的数据处理模型对所述隐私数据进行数据处理,获得处理过程数据;所述处理过程数据为将待分析的隐私数据输入所述训练好的数据处理模型后生成的隐私参数,所述隐私参数用于指示隐私数据的数据特征;
每个GPU通过与其他GPU之间的数据传输通道将所述处理过程数据直接发送至其余任一GPU;所述数据传输通道是任一GPU与其他所有GPU之间采用超快速芯片到芯片互连技术建立的。
13.一种多方隐私数据的安全联合分析装置,其特征在于,应用于云端,所述云端包括至少一个中央处理器CPU和至少一个图形处理器GPU;所述CPU上隔离有至少一个CPU可信执行环境,每个所述GPU上隔离有至少一个GPU可信执行环境;
所述装置包括:
第一接收模块,用于接收各参与方客户端发送的远程认证请求,根据所述远程认证请求为所述各参与方分配一个CPU可信执行环境和至少一个GPU可信执行环境;其中所述CPU可信执行环境部署有所述各参与方对应虚拟机;
第二接收模块,用于接收各参与方客户端发送的隐私数据,放入各参与方对应虚拟机的CPU中;
处理模块,用于在任一参与方分配的CPU可信执行环境中,所述参与方对应虚拟机中CPU将存储的隐私数据传输至所述虚拟机的GPU中,在任一参与方分配的GPU可信执行环境中,所述参与方对应虚拟机的GPU对所述隐私数据进行处理;
其中,若所述隐私数据包括待处理的隐私数据和训练好的数据处理模型,所述处理模块具体用于:在任一参与方分配的GPU可信执行环境中,所述参与方对应虚拟机的GPU根据所述训练好的数据处理模型对所述待处理的隐私数据进行数据处理,获得处理过程数据;所述处理过程数据为将待处理的隐私数据输入所述训练好的数据处理模型后生成的隐私参数,所述隐私参数用于指示隐私数据的数据特征;所述参与方对应虚拟机的GPU通过与其他参与方对应虚拟机的GPU之间的数据传输通道将所述处理过程数据直接发送至其余任一参与方对应虚拟机的GPU;所述数据传输通道是任一参与方对应虚拟机的GPU与其他所有参与方对应虚拟机的GPU之间采用超快速芯片到芯片互连技术建立的;
至少两个所述GPU部署在一个处理设备上。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211058821.1A CN115130140B (zh) | 2022-08-31 | 2022-08-31 | 多方隐私数据及金融隐私数据的安全联合分析方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211058821.1A CN115130140B (zh) | 2022-08-31 | 2022-08-31 | 多方隐私数据及金融隐私数据的安全联合分析方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115130140A CN115130140A (zh) | 2022-09-30 |
CN115130140B true CN115130140B (zh) | 2022-12-06 |
Family
ID=83387857
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211058821.1A Active CN115130140B (zh) | 2022-08-31 | 2022-08-31 | 多方隐私数据及金融隐私数据的安全联合分析方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115130140B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115659290B (zh) * | 2022-11-07 | 2023-07-21 | 海光信息技术股份有限公司 | 代码保护系统、方法、虚拟系统、芯片及电子设备 |
CN116248414B (zh) * | 2023-05-09 | 2023-07-25 | 杭州海康威视数字技术股份有限公司 | 基于虚拟化硬件实现密码加速的方法、装置及电子设备 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104660711A (zh) * | 2015-03-13 | 2015-05-27 | 华存数据信息技术有限公司 | 一种基于图形处理器虚拟化的远程可视化应用方法 |
CN109101822B (zh) * | 2018-07-10 | 2021-01-29 | 西安交通大学 | 一种解决多方计算中数据隐私泄露问题的方法 |
US11816575B2 (en) * | 2018-09-07 | 2023-11-14 | International Business Machines Corporation | Verifiable deep learning training service |
CN111898137A (zh) * | 2020-06-30 | 2020-11-06 | 深圳致星科技有限公司 | 一种联邦学习的隐私数据处理方法、设备及系统 |
CN114817946B (zh) * | 2022-03-18 | 2024-03-19 | 广西师范大学 | 基于可信执行环境的联邦学习梯度提升决策树训练方法 |
-
2022
- 2022-08-31 CN CN202211058821.1A patent/CN115130140B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN115130140A (zh) | 2022-09-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN115130140B (zh) | 多方隐私数据及金融隐私数据的安全联合分析方法 | |
US10644879B2 (en) | Private key decryption system and method of use | |
KR102145701B1 (ko) | 안전한 다자 계산에서 참가자에 의한 입력 데이터의 허위 표시 방지 | |
JP2023103362A (ja) | デジタルコンテンツの制御及び配信のためのブロックチェーンにより実施される方法 | |
KR101984254B1 (ko) | 블록체인 네트워크를 구성하는 노드 장치 및 그 노드 장치의 동작 방법 | |
US9792427B2 (en) | Trusted execution within a distributed computing system | |
CN111556120B (zh) | 基于区块链的数据处理方法、装置、存储介质及设备 | |
US10609003B2 (en) | Cryptography using multi-factor key system and finite state machine | |
CN107465689A (zh) | 云环境下的虚拟可信平台模块的密钥管理系统及方法 | |
US10846375B2 (en) | Software license distribution and validation using a distributed immutable data store | |
US20170288866A1 (en) | Systems and methods of creating a distributed ring of trust | |
CN113242134B (zh) | 数字证书签名方法、装置、系统及存储介质 | |
US8220040B2 (en) | Verifying that group membership requirements are met by users | |
KR20230078706A (ko) | 포스트 양자 암호화를 사용하는 인증서 기반 보안 | |
CN109257347A (zh) | 适于银企间数据交互的通信方法和相关装置、存储介质 | |
CN111767569A (zh) | 区块链的访问授权方法及节点 | |
CN109728905B (zh) | 基于非对称密钥池的抗量子计算mqv密钥协商方法和系统 | |
CN111611623A (zh) | 一种隐私数据处理方法和装置 | |
CN112966287B (zh) | 获取用户数据的方法、系统、设备和计算机可读介质 | |
CN112286872A (zh) | 基于区块链技术和星际文件系统的医疗图像数据共享方法、系统和可读存储介质 | |
CN110471908A (zh) | 一种联合建模方法和装置 | |
CN114244525B (zh) | 请求数据处理方法、装置、设备及存储介质 | |
CN113468580B (zh) | 多方协同签名的方法和系统 | |
CN112489760A (zh) | 一种基于分布式身份认证的处方处理方法和系统 | |
US12132838B2 (en) | Secret code verification protocol |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20230829 Address after: Room 521, 5th Floor, Building 4, No. 66 Dongxin Avenue, Puyan Street, Binjiang District, Hangzhou City, Zhejiang Province, 310059 Patentee after: Hangzhou Weiwei Information Technology Co.,Ltd. Address before: 3-443, 3rd Floor, Building 1, No. 158, North West Fourth Ring Road, Haidian District, Beijing 100142 Patentee before: Beijing Nuowei Information Technology Co.,Ltd. |