CN115658279A - 一种密文计算任务调度方法、装置及电子设备 - Google Patents

一种密文计算任务调度方法、装置及电子设备 Download PDF

Info

Publication number
CN115658279A
CN115658279A CN202211636306.7A CN202211636306A CN115658279A CN 115658279 A CN115658279 A CN 115658279A CN 202211636306 A CN202211636306 A CN 202211636306A CN 115658279 A CN115658279 A CN 115658279A
Authority
CN
China
Prior art keywords
tasks
ciphertext
task
computing
ciphertext computing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202211636306.7A
Other languages
English (en)
Other versions
CN115658279B (zh
Inventor
李浒
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huakong Tsingjiao Information Technology Beijing Co Ltd
Original Assignee
Huakong Tsingjiao Information Technology Beijing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huakong Tsingjiao Information Technology Beijing Co Ltd filed Critical Huakong Tsingjiao Information Technology Beijing Co Ltd
Priority to CN202211636306.7A priority Critical patent/CN115658279B/zh
Publication of CN115658279A publication Critical patent/CN115658279A/zh
Application granted granted Critical
Publication of CN115658279B publication Critical patent/CN115658279B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Retry When Errors Occur (AREA)

Abstract

本申请公开了一种密文计算任务调度方法、装置及电子设备,涉及多方安全计算技术领域,包括:启动对待执行的多方安全计算包括的多个密文计算任务的任务调度;在对多个密文计算任务进行任务调度的过程中,按照执行多个密文计算任务时请求原始数据的次数,更新多方安全计算的数据用量数;当多方安全计算的当前的数据用量数不大于未成功完成的密文计算任务的数量时,按照检查点执行方式,调度未成功完成的密文计算任务,按照检查点执行方式调度的密文计算任务在执行的过程中,其产生的中间数据将被存储,用于在任务执行失败后被获取并用于该密文计算任务的继续执行。采用该方案,降低加了多方安全计算中原始明文数据的信息泄露的风险。

Description

一种密文计算任务调度方法、装置及电子设备
技术领域
本申请涉及多方安全计算技术领域,尤其涉及一种密文计算任务调度方法、装置及电子设备。
背景技术
多方安全计算(MPC,Muti-Party Computation)可以使多个非互信数据源之间在数据相互保密的前提下进行数据计算或融合。在多方安全计算中,数据节点在数据提供方局域网内读取数据集的明文数据,并进行加密处理,将加密后的密文计算因子数据传输到计算节点完成密文计算,并将收到的密文计算结果进行解密,保证原始明文数据不出域,保护数据提供方数据的隐私安全。计算节点作为计算引擎,可以根据不同的密文计算协议,在多个参与方将参与计算的数据以密文方式上传至计算节点后,负责完成密文计算,在密文计算过程中计算节点不需要且不能对密文数据进行解密操作,以保证数据在传输、计算过程中的安全性。
多方安全计算通常涉及到多个参与方之间的网络交互,因此,在多方安全计算所包括的多个密文计算任务的执行过程中,很容易因为出错导致密文计算任务执行失败。为了应对任务失败,往往需要重启任务的执行,在重启任务后,将涉及到多次的数据出域,即计算节点将再次向数据提供方请求原始数据。
虽然在多方安全计算中,数据提供方向计算节点发送的是原始明文数据加密后的密文数据,但是在实际应用场景中,当针对同一原始明文数据多次发送密文数据时,往往可以基于多次接收的密文数据,提取出关于原始明文数据的一些信息,从而导致原始明文数据的信息泄露,即存在数据安全性问题。
发明内容
本申请实施例提供一种密文计算任务调度方法、装置及电子设备,用以解决现有技术中存在的在多方安全计算中原始明文数据的信息泄露的问题。
本申请实施例提供一种密文计算任务调度方法,包括:
启动对待执行的多方安全计算包括的多个密文计算任务的任务调度;
在对所述多个密文计算任务进行任务调度的过程中,按照执行所述多个密文计算任务时请求原始数据的次数,更新所述多方安全计算的数据用量数,所述多方安全计算的初始的数据用量数大于所述多个密文计算任务的数量,且每请求一次原始数据,数据用量数减1;
当所述多方安全计算的当前的数据用量数不大于未成功完成的密文计算任务的数量时,按照检查点执行方式,调度未成功完成的密文计算任务,按照所述检查点执行方式调度的密文计算任务在执行的过程中,其产生的中间数据将被存储,用于在任务执行失败后被获取并用于该密文计算任务的继续执行。
进一步的,在所述当所述多方安全计算的当前的数据用量数不大于未成功完成的密文计算任务的数量时,按照检查点执行方式,调度未成功完成的密文计算任务之前,还包括:
在从所述多方安全计算的任务调度的启动时刻起经过第一预设时长后,确定所述多方安全计算的当前的数据用量数是否不大于未成功完成的密文计算任务的数量;或者
当已成功完成的密文计算任务的数量达到第一预设数量时,确定所述多方安全计算的当前的数据用量数是否不大于未成功完成的密文计算任务的数量。
进一步的,还包括:
在从所述多方安全计算的任务调度的启动时刻起经过第二预设时长后,当所述多方安全计算的当前的数据用量数大于未成功完成的密文计算任务的数量时,按照备份任务调度模式,针对未成功完成的密文计算任务,额外启动该密文计算任务的备份任务,所述第二预设时长大于所述第一预设时长;或者
当已成功完成的密文计算任务的数量达到第二预设数量时,且当所述多方安全计算的当前的数据用量数大于未成功完成的密文计算任务的数量时,按照备份任务调度模式,针对未成功完成的密文计算任务,额外启动该密文计算任务的备份任务,所述第二预设数量大于所述第一预设数量。
进一步的,还包括:
针对未成功完成的密文计算任务,获取该密文计算任务的执行时长;
在所述按照备份任务调度模式,针对未成功完成的密文计算任务,额外启动该密文计算任务的备份任务之前,确定该密文计算任务的所述执行时长是否大于预设执行时长;
当该密文计算任务的所述执行时长大于所述预设执行时长时,执行所述按照备份任务调度模式,针对未成功完成的密文计算任务,额外启动该密文计算任务的备份任务的步骤。
本申请实施例还提供一种密文计算任务调度装置,包括:
调度启动模块,用于启动对待执行的多方安全计算包括的多个密文计算任务的任务调度;
数量更新模块,用于在对所述多个密文计算任务进行任务调度的过程中,按照执行所述多个密文计算任务时请求原始数据的次数,更新所述多方安全计算的数据用量数,所述多方安全计算的初始的数据用量数大于所述多个密文计算任务的数量,且每请求一次原始数据,数据用量数减1;
任务调度模块,用于当所述多方安全计算的当前的数据用量数不大于未成功完成的密文计算任务的数量时,按照检查点执行方式,调度未成功完成的密文计算任务,按照所述检查点执行方式调度的密文计算任务在执行的过程中,其产生的中间数据将被存储,用于在任务执行失败后被获取并用于该密文计算任务的继续执行。
进一步的,所述任务调度模块,还用于在所述当所述多方安全计算的当前的数据用量数不大于未成功完成的密文计算任务的数量时,按照检查点执行方式,调度未成功完成的密文计算任务之前,在从所述多方安全计算的任务调度的启动时刻起经过第一预设时长后,确定所述多方安全计算的当前的数据用量数是否不大于未成功完成的密文计算任务的数量;或者
当已成功完成的密文计算任务的数量达到第一预设数量时,确定所述多方安全计算的当前的数据用量数是否不大于未成功完成的密文计算任务的数量。
进一步的,所述任务调度模块,还用于在从所述多方安全计算的任务调度的启动时刻起经过第二预设时长后,当所述多方安全计算的当前的数据用量数大于未成功完成的密文计算任务的数量时,按照备份任务调度模式,针对未成功完成的密文计算任务,额外启动该密文计算任务的备份任务,所述第二预设时长大于所述第一预设时长;或者
当已成功完成的密文计算任务的数量达到第二预设数量时,且当所述多方安全计算的当前的数据用量数大于未成功完成的密文计算任务的数量时,按照备份任务调度模式,针对未成功完成的密文计算任务,额外启动该密文计算任务的备份任务,所述第二预设数量大于所述第一预设数量。
进一步的,所述任务调度模块,还用于针对未成功完成的密文计算任务,获取该密文计算任务的执行时长;在所述按照备份任务调度模式,针对未成功完成的密文计算任务,额外启动该密文计算任务的备份任务之前,确定该密文计算任务的所述执行时长是否大于预设执行时长;当该密文计算任务的所述执行时长大于所述预设执行时长时,执行所述按照备份任务调度模式,针对未成功完成的密文计算任务,额外启动该密文计算任务的备份任务的步骤。
本申请实施例还提供一种电子设备,包括处理器和机器可读存储介质,所述机器可读存储介质存储有能够被所述处理器执行的机器可执行指令,所述处理器被所述机器可执行指令促使:实现上述任一密文计算任务调度方法。
本申请实施例还提供一种计算机可读存储介质,所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现上述任一密文计算任务调度方法。
本申请实施例还提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述任一密文计算任务调度方法。
本申请有益效果包括:
本申请实施例提供的方法中,针对待执行的多方安全计算设置了初始的数据用量数,并在对多方安全计算包括的多个密文计算任务调度的过程中,按照执行该多个密文计算任务时请求原始数据的次数,更新该多方安全计算的数据用量数,每请求一次原始数据,数据用量数减1,基于当前的数据用量数,当该多方安全计算的当前的数据用量数不大于未成功完成的密文计算任务的数量时,按照检查点执行方式,调度未成功完成的密文计算任务,使得按照检查点执行方式调度的密文计算任务在执行的过程中,其产生的中间数据将被存储,用于在任务执行失败后被获取并用于该密文计算任务的继续执行,从而在任务执行失败后,不需要再次请求原始数据也能够继续完成该任务的执行,并且,减少了请求同一原始数据的次数,降低了因多次请求原始数据而导致原始明文数据的信息泄露的风险。
本申请的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本申请而了解。本申请的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的结构来实现和获得。
附图说明
附图用来提供对本申请的进一步理解,并且构成说明书的一部分,与本申请实施例一起用于解释本申请,并不构成对本申请的限制。在附图中:
图1为本申请实施例提供的密文计算任务调度方法的流程图;
图2为本申请另一实施例提供的密文计算任务调度方法的流程图;
图3为本申请实施例提供的密文计算任务调度装置的结构示意图;
图4为本申请实施例提供的电子设备的结构示意图。
具体实施方式
为了给出降低多方安全计算中原始明文数据的信息泄露的风险的实现方案,本申请实施例提供了一种密文计算任务调度方法、装置及电子设备,以下结合说明书附图对本申请的优选实施例进行说明,应当理解,此处所描述的优选实施例仅用于说明和解释本申请,并不用于限定本申请。并且在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
本申请实施例提供一种密文计算任务调度方法,如图1所示,包括:
步骤11、启动对待执行的多方安全计算包括的多个密文计算任务的任务调度;
步骤12、在对多个密文计算任务进行任务调度的过程中,按照执行多个密文计算任务时请求原始数据的次数,更新多方安全计算的数据用量数,多方安全计算的初始的数据用量数大于多个密文计算任务的数量,且每请求一次原始数据,数据用量数减1;
步骤13、当多方安全计算的当前的数据用量数不大于未成功完成的密文计算任务的数量时,按照检查点执行方式,调度未成功完成的密文计算任务,按照检查点执行方式调度的密文计算任务在执行的过程中,其产生的中间数据将被存储,用于在任务执行失败后被获取并用于该密文计算任务的继续执行。
采用本申请实施例提供的上述密文计算任务调度方法,针对待执行的多方安全计算设置了初始的数据用量数,并在对多方安全计算包括的多个密文计算任务调度的过程中,按照执行该多个密文计算任务时请求原始数据的次数,更新该多方安全计算的数据用量数,每请求一次原始数据,数据用量数减1,基于当前的数据用量数,当该多方安全计算的当前的数据用量数不大于未成功完成的密文计算任务的数量时,按照检查点执行方式,调度未成功完成的密文计算任务,使得按照检查点执行方式调度的密文计算任务在执行的过程中,其产生的中间数据将被存储,用于在任务执行失败后被获取并用于该密文计算任务的继续执行,从而在任务执行失败后,不需要再次请求原始数据也能够继续完成该任务的执行,并且,减少了请求同一原始数据的次数,降低了因多次请求原始数据而导致原始明文数据的信息泄露的风险。
在本申请的一个实施例中,进一步的,可以在从多方安全计算的任务调度的启动时刻起经过第一预设时长后,或者,当已成功完成的密文计算任务的数量达到第一预设数量时,确定多方安全计算的当前的数据用量数是否不大于未成功完成的密文计算任务的数量,从而确定是否开始按照检查点执行方式,调度未成功完成的密文计算任务。
进一步的,还可以在从多方安全计算的任务调度的启动时刻起经过第二预设时长后,或者,当已成功完成的密文计算任务的数量达到第二预设数量时,当多方安全计算的当前的数据用量数是否大于未成功完成的密文计算任务的数量时,按照备份任务调度模式,针对未成功完成的密文计算任务,额外启动该密文计算任务的备份任务,且第二预设时长大于第一预设时长,第二预设数量大于第一预设数量,从而可以在数据用量数充足的情况下,通过额外启动密文计算任务的备份任务,提高任务执行的效率,以便能够更快速的得到任务执行的计算结果。
下面结合附图,用具体实施例对本申请提供的方法进行详细描述。
本申请实施例提供了一种密文计算任务调度方法,如图2所示,包括:
步骤21、启动对待执行的多方安全计算包括的多个密文计算任务的任务调度。
本申请实施例中,待执行的多方安全计算,可以包括多个密文计算任务,该多个密文计算任务中,不同的密文计算任务可以是针对不同的原始数据采用相同计算逻辑的密文计算任务,也可以是针对不同的原始数据采用不同计算逻辑的密文计算任务,也可以是针对相同的原始数据采用不同计算逻辑的密文计算任务。
步骤22、在启动对该多个密文计算任务的任务调度后,在初始阶段,可以按照默认调度方式进行任务调度。
本申请实施例中,默认调度方式可以采用已知可行的各种调度方式,例如,可以基于计算节点的数量,每次调度若干个密文计算任务并行执行。
在按照默认调度方式进行任务调度时,当启动的密文计算任务执行失败后,可以再次向数据提供方请求原始数据,用于任务执行。
本申请实施例中,针对待执行的多方安全计算,设置有初始的数据用量数,该初始的数据用量数大于所包括的多个密文计算任务的数量,并且,在对该多个密文计算任务进行任务调度的过程中,按照执行多个密文计算任务时请求原始数据的次数,更新多方安全计算的数据用量数,且每请求一次原始数据,数据用量数减1。
具体的,可以由本方法的执行主体任务调度设备(也可以是任务调度器),通过与各计算节点的信息交互,获知并累计各计算节点在执行密文计算任务的过程中,向数据提供方请求原始数据的次数,并实时更新该数据用量数。
步骤23、确定从该多方安全计算的任务调度的启动时刻起是否经过第一预设时长,以及是否经过第二预设时长,第二预设时长大于第一预设时长。
如果经过第一预设时长且未经过第二预设时长,执行步骤24,如果经过第二预设时长,执行步骤26,如果未经过第一预设时长,返回继续执行步骤22。
在其他实施例中,本步骤23中,也可以确定已成功完成的密文计算任务的数量是否达到第一预设数量,以及是否达到第二预设数量,第二预设数量大于第一预设数量。
如果已成功完成的密文计算任务的数量达到第一预设数量且未达到第二预设数量,执行步骤24,如果达到第二预设数量,执行步骤26,如果未达到第一预设数量,返回继续执行步骤22。
步骤24、确定该多方安全计算的当前的数据用量数是否不大于未成功完成的密文计算任务的数量,如果不大于未成功完成的密文计算任务的数量,执行步骤25,如果大于未成功完成的密文计算任务的数量,返回继续执行步骤22。
步骤25、按照检查点执行方式,调度未成功完成的密文计算任务。
本申请实施例中,当被调度的密文计算任务采用检查点(checkpoint)执行方式被执行时,其执行的过程中,将存储所产生的中间数据,例如,可以存储所产生的最新的中间数据,并在该密文计算任务执行失败后,可以获取存储的中间数据,用于该密文计算任务的继续执行,从而不再需要向数据提供方再次请求原始数据。
由于不再需要向数据提供方再次请求原始数据,所以在该密文计算任务执行失败并重启后,也不会更新数据用量数。
步骤26、确定该多方安全计算的当前的数据用量数是否大于未成功完成的密文计算任务的数量,如果大于未成功完成的密文计算任务的数量,执行步骤27,如果不大于未成功完成的密文计算任务的数量,执行步骤25。
步骤27、按照备份任务调度模式,针对未成功完成的密文计算任务,额外启动该密文计算任务的备份任务。
本申请实施例中,备份任务调度模式相当于是speculative(推测性)调度模式,即针对未成功完成的密文计算任务,额外启动该密文计算任务的备份任务,备份任务与该密文计算任务相同,即针对相同的原始数据采用相同的计算逻辑进行计算,哪一个任务先计算完成,即可以使用得到的计算结果,提高计算效率。
本申请实施例中,在本步骤中,针对未成功完成的密文计算任务,按照备份任务调度模式额外启动备份任务的密文计算任务的数量,不大于多余的数据用量数,即不大于当前的数据用量数减去未启动和执行失败的密文计算任务的数量的差值。
本申请实施例中,未成功完成的密文计算任务,包括未启动的密文计算任务,执行失败未重新启动的密文计算任务,以及已经启动还未执行完毕的密文计算任务。
其中,针对已经启动还未执行完毕的密文计算任务,可以获取该密文计算任务的执行时长,并当获取的该执行时长大于预设执行时长时,按照备份任务调度模式,即额外启动该密文计算任务的备份任务。执行时长大于预设执行时长,表示针对该密文计算任务的执行已经超时,属于发生straggler(落后)问题,此时额外启动该密文计算任务的备份任务,可以更快速的得到该密文计算任务的计算结果。
由于多方安全计算中需要执行的计算量较大,需要花费的计算时间较长,导致计算效率较低,所以,在实际应用中,通常采用数据并行方式,即针对不同数据可以并行的执行密文计算任务,在这种数据并行方式下,可能发生任务的长尾问题,即部分任务的执行比其他任务慢很多,造成多方安全计算的整体运行时间较长,针对已经启动还未执行完毕的密文计算任务,采用上述方案中按照备份任务调度模式,额外启动该密文计算任务的备份任务,可以提高多方安全计算的整体执行效率。
针对未启动的密文计算任务,以及执行失败未重新启动的密文计算任务,可以按照备份任务调度模式,在启动该密文计算任务的同时,额外启动该密文计算任务的备份任务,也可以在该密文计算任务启动且执行时长大于预设执行时长时,额外启动该密文计算任务的备份任务。
基于同一发明构思,根据本申请上述实施例提供的密文计算任务调度方法,相应地,本申请另一实施例还提供了一种密文计算任务调度装置,其结构示意图如图3所示,具体包括:
调度启动模块31,用于启动对待执行的多方安全计算包括的多个密文计算任务的任务调度;
数量更新模块32,用于在对所述多个密文计算任务进行任务调度的过程中,按照执行所述多个密文计算任务时请求原始数据的次数,更新所述多方安全计算的数据用量数,所述多方安全计算的初始的数据用量数大于所述多个密文计算任务的数量,且每请求一次原始数据,数据用量数减1;
任务调度模块33,用于当所述多方安全计算的当前的数据用量数不大于未成功完成的密文计算任务的数量时,按照检查点执行方式,调度未成功完成的密文计算任务,按照所述检查点执行方式调度的密文计算任务在执行的过程中,其产生的中间数据将被存储,用于在任务执行失败后被获取并用于该密文计算任务的继续执行。
进一步的,所述任务调度模块33,还用于在所述当所述多方安全计算的当前的数据用量数不大于未成功完成的密文计算任务的数量时,按照检查点执行方式,调度未成功完成的密文计算任务之前,在从所述多方安全计算的任务调度的启动时刻起经过第一预设时长后,确定所述多方安全计算的当前的数据用量数是否不大于未成功完成的密文计算任务的数量;或者
当已成功完成的密文计算任务的数量达到第一预设数量时,确定所述多方安全计算的当前的数据用量数是否不大于未成功完成的密文计算任务的数量。
进一步的,所述任务调度模块33,还用于在从所述多方安全计算的任务调度的启动时刻起经过第二预设时长后,当所述多方安全计算的当前的数据用量数大于未成功完成的密文计算任务的数量时,按照备份任务调度模式,针对未成功完成的密文计算任务,额外启动该密文计算任务的备份任务,所述第二预设时长大于所述第一预设时长;或者
当已成功完成的密文计算任务的数量达到第二预设数量时,且当所述多方安全计算的当前的数据用量数大于未成功完成的密文计算任务的数量时,按照备份任务调度模式,针对未成功完成的密文计算任务,额外启动该密文计算任务的备份任务,所述第二预设数量大于所述第一预设数量。
进一步的,所述任务调度模块33,还用于针对未成功完成的密文计算任务,获取该密文计算任务的执行时长;在所述按照备份任务调度模式,针对未成功完成的密文计算任务,额外启动该密文计算任务的备份任务之前,确定该密文计算任务的所述执行时长是否大于预设执行时长;当该密文计算任务的所述执行时长大于所述预设执行时长时,执行所述按照备份任务调度模式,针对未成功完成的密文计算任务,额外启动该密文计算任务的备份任务的步骤。
上述各模块的功能可对应于图1和图2所示流程中的相应处理步骤,在此不再赘述。
本申请的实施例所提供的密文计算任务调度装置可通过计算机程序实现。本领域技术人员应该能够理解,上述的模块划分方式仅是众多模块划分方式中的一种,如果划分为其他模块或不划分模块,只要密文计算任务调度装置具有上述功能,都应该在本申请的保护范围之内。
本申请实施例还提供一种电子设备,如图4所示,包括处理器41和机器可读存储介质42,所述机器可读存储介质42存储有能够被所述处理器41执行的机器可执行指令,所述处理器41被所述机器可执行指令促使:实现上述任一密文计算任务调度方法。
本申请实施例还提供一种计算机可读存储介质,所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现上述任一密文计算任务调度方法。
本申请实施例还提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述任一密文计算任务调度方法。
上述电子设备中的机器可读存储介质可以包括随机存取存储器(Random AccessMemory,RAM),也可以包括非易失性存储器(Non-Volatile Memory,NVM),例如至少一个磁盘存储器。可选的,存储器还可以是至少一个位于远离前述处理器的存储装置。
上述的处理器可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(Network Processor,NP)等;还可以是数字信号处理器(Digital SignalProcessing,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
本说明书中的各个实施例均采用相关的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置、电子设备、计算机可读存储介质,计算机程序产品实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。

Claims (10)

1.一种密文计算任务调度方法,其特征在于,包括:
启动对待执行的多方安全计算包括的多个密文计算任务的任务调度;
在对所述多个密文计算任务进行任务调度的过程中,按照执行所述多个密文计算任务时请求原始数据的次数,更新所述多方安全计算的数据用量数,所述多方安全计算的初始的数据用量数大于所述多个密文计算任务的数量,且每请求一次原始数据,数据用量数减1;
当所述多方安全计算的当前的数据用量数不大于未成功完成的密文计算任务的数量时,按照检查点执行方式,调度未成功完成的密文计算任务,按照所述检查点执行方式调度的密文计算任务在执行的过程中,其产生的中间数据将被存储,用于在任务执行失败后被获取并用于该密文计算任务的继续执行。
2.如权利要求1所述的方法,其特征在于,在所述当所述多方安全计算的当前的数据用量数不大于未成功完成的密文计算任务的数量时,按照检查点执行方式,调度未成功完成的密文计算任务之前,还包括:
在从所述多方安全计算的任务调度的启动时刻起经过第一预设时长后,确定所述多方安全计算的当前的数据用量数是否不大于未成功完成的密文计算任务的数量;或者
当已成功完成的密文计算任务的数量达到第一预设数量时,确定所述多方安全计算的当前的数据用量数是否不大于未成功完成的密文计算任务的数量。
3.如权利要求2所述的方法,其特征在于,还包括:
在从所述多方安全计算的任务调度的启动时刻起经过第二预设时长后,当所述多方安全计算的当前的数据用量数大于未成功完成的密文计算任务的数量时,按照备份任务调度模式,针对未成功完成的密文计算任务,额外启动该密文计算任务的备份任务,所述第二预设时长大于所述第一预设时长;或者
当已成功完成的密文计算任务的数量达到第二预设数量时,且当所述多方安全计算的当前的数据用量数大于未成功完成的密文计算任务的数量时,按照备份任务调度模式,针对未成功完成的密文计算任务,额外启动该密文计算任务的备份任务,所述第二预设数量大于所述第一预设数量。
4.如权利要求3所述的方法,其特征在于,还包括:
针对未成功完成的密文计算任务,获取该密文计算任务的执行时长;
在所述按照备份任务调度模式,针对未成功完成的密文计算任务,额外启动该密文计算任务的备份任务之前,确定该密文计算任务的所述执行时长是否大于预设执行时长;
当该密文计算任务的所述执行时长大于所述预设执行时长时,执行所述按照备份任务调度模式,针对未成功完成的密文计算任务,额外启动该密文计算任务的备份任务的步骤。
5.一种密文计算任务调度装置,其特征在于,包括:
调度启动模块,用于启动对待执行的多方安全计算包括的多个密文计算任务的任务调度;
数量更新模块,用于在对所述多个密文计算任务进行任务调度的过程中,按照执行所述多个密文计算任务时请求原始数据的次数,更新所述多方安全计算的数据用量数,所述多方安全计算的初始的数据用量数大于所述多个密文计算任务的数量,且每请求一次原始数据,数据用量数减1;
任务调度模块,用于当所述多方安全计算的当前的数据用量数不大于未成功完成的密文计算任务的数量时,按照检查点执行方式,调度未成功完成的密文计算任务,按照所述检查点执行方式调度的密文计算任务在执行的过程中,其产生的中间数据将被存储,用于在任务执行失败后被获取并用于该密文计算任务的继续执行。
6.如权利要求5所述的装置,其特征在于,所述任务调度模块,还用于在所述当所述多方安全计算的当前的数据用量数不大于未成功完成的密文计算任务的数量时,按照检查点执行方式,调度未成功完成的密文计算任务之前,在从所述多方安全计算的任务调度的启动时刻起经过第一预设时长后,确定所述多方安全计算的当前的数据用量数是否不大于未成功完成的密文计算任务的数量;或者
当已成功完成的密文计算任务的数量达到第一预设数量时,确定所述多方安全计算的当前的数据用量数是否不大于未成功完成的密文计算任务的数量。
7.如权利要求6所述的装置,其特征在于,所述任务调度模块,还用于在从所述多方安全计算的任务调度的启动时刻起经过第二预设时长后,当所述多方安全计算的当前的数据用量数大于未成功完成的密文计算任务的数量时,按照备份任务调度模式,针对未成功完成的密文计算任务,额外启动该密文计算任务的备份任务,所述第二预设时长大于所述第一预设时长;或者
当已成功完成的密文计算任务的数量达到第二预设数量时,且当所述多方安全计算的当前的数据用量数大于未成功完成的密文计算任务的数量时,按照备份任务调度模式,针对未成功完成的密文计算任务,额外启动该密文计算任务的备份任务,所述第二预设数量大于所述第一预设数量。
8.如权利要求7所述的装置,其特征在于,所述任务调度模块,还用于针对未成功完成的密文计算任务,获取该密文计算任务的执行时长;在所述按照备份任务调度模式,针对未成功完成的密文计算任务,额外启动该密文计算任务的备份任务之前,确定该密文计算任务的所述执行时长是否大于预设执行时长;当该密文计算任务的所述执行时长大于所述预设执行时长时,执行所述按照备份任务调度模式,针对未成功完成的密文计算任务,额外启动该密文计算任务的备份任务的步骤。
9.一种电子设备,其特征在于,包括处理器和机器可读存储介质,所述机器可读存储介质存储有能够被所述处理器执行的机器可执行指令,所述处理器被所述机器可执行指令促使:实现权利要求1-4任一所述的方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现权利要求1-4任一所述的方法。
CN202211636306.7A 2022-12-20 2022-12-20 一种密文计算任务调度方法、装置及电子设备 Active CN115658279B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211636306.7A CN115658279B (zh) 2022-12-20 2022-12-20 一种密文计算任务调度方法、装置及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211636306.7A CN115658279B (zh) 2022-12-20 2022-12-20 一种密文计算任务调度方法、装置及电子设备

Publications (2)

Publication Number Publication Date
CN115658279A true CN115658279A (zh) 2023-01-31
CN115658279B CN115658279B (zh) 2023-04-07

Family

ID=85022601

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211636306.7A Active CN115658279B (zh) 2022-12-20 2022-12-20 一种密文计算任务调度方法、装置及电子设备

Country Status (1)

Country Link
CN (1) CN115658279B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112783619A (zh) * 2020-12-31 2021-05-11 杭州海康威视数字技术股份有限公司 一种任务调度方法、装置和自动驾驶系统
CN112787812A (zh) * 2021-01-15 2021-05-11 中国工商银行股份有限公司 基于区块链的计算作业处理方法、装置及系统
WO2021099954A1 (en) * 2019-11-19 2021-05-27 Intesa Sanpaolo Innovation Center S.P.A. Multiparty computation method
CN113541923A (zh) * 2021-09-09 2021-10-22 华控清交信息科技(北京)有限公司 一种多方安全计算的计算任务调整方法、装置及电子设备
CN114168302A (zh) * 2021-12-28 2022-03-11 中国建设银行股份有限公司 任务调度方法、装置、设备及存储介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021099954A1 (en) * 2019-11-19 2021-05-27 Intesa Sanpaolo Innovation Center S.P.A. Multiparty computation method
CN112783619A (zh) * 2020-12-31 2021-05-11 杭州海康威视数字技术股份有限公司 一种任务调度方法、装置和自动驾驶系统
CN112787812A (zh) * 2021-01-15 2021-05-11 中国工商银行股份有限公司 基于区块链的计算作业处理方法、装置及系统
CN113541923A (zh) * 2021-09-09 2021-10-22 华控清交信息科技(北京)有限公司 一种多方安全计算的计算任务调整方法、装置及电子设备
CN114168302A (zh) * 2021-12-28 2022-03-11 中国建设银行股份有限公司 任务调度方法、装置、设备及存储介质

Also Published As

Publication number Publication date
CN115658279B (zh) 2023-04-07

Similar Documents

Publication Publication Date Title
CN110869949B (zh) 设备上机器学习平台
CN113204787B (zh) 基于区块链的联邦学习隐私保护方法、系统、设备和介质
CN110892425B (zh) 设备上机器学习平台
CN107767478B (zh) 一种保存工作记录的方法及装置
CN110825420B (zh) 分布式集群的配置参数更新方法、装置、设备及存储介质
KR20210067981A (ko) 블록체인 블록들의 비동기 처리
CN111061798B (zh) 可配置化数据传输及监控方法、设备及介质
EP3631668A1 (en) High integrity logs for distributed software services
CN113821817B (zh) 基于区块链的数据处理方法、装置、设备及系统
CN109361542A (zh) 客户端的故障处理方法、装置、系统、终端和服务器
CN111402058B (zh) 一种数据处理方法、装置、设备及介质
CN108833133B (zh) 基于云计算网络的网络配置管理方法、装置和存储介质
US10411896B2 (en) Mixed checksum injection for content verification on multiple platforms
Ezhilchelvan et al. Non-blocking two phase commit using blockchain
CN114896635A (zh) 一种数据处理方法、装置、电子设备和存储介质
CN115658279B (zh) 一种密文计算任务调度方法、装置及电子设备
CN106445936A (zh) 一种数据处理方法及设备
Fukuda et al. An accelerated application monitoring environment with accelerated servers
CN115866047A (zh) 一种多方安全计算中的数据重定向方法、装置及电子设备
CN111737368A (zh) 一种数据处理方法、装置、设备及介质
CN114726858A (zh) 一种数据处理方法、装置、电子设备和存储介质
CN114741736A (zh) 一种数据处理方法、装置、电子设备和存储介质
CN110851256A (zh) 一种基于电力大数据的数据计算调度方法
Finkelstein et al. Optimal preventive switching of components in degrading systems
CN115632774A (zh) 一种基于门限签名的分布式预言机实现方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant