CN115828299A - 隐私计算平台系统和方法 - Google Patents
隐私计算平台系统和方法 Download PDFInfo
- Publication number
- CN115828299A CN115828299A CN202211590084.XA CN202211590084A CN115828299A CN 115828299 A CN115828299 A CN 115828299A CN 202211590084 A CN202211590084 A CN 202211590084A CN 115828299 A CN115828299 A CN 115828299A
- Authority
- CN
- China
- Prior art keywords
- platform
- algorithm
- core
- service
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本申请公开了一种隐私计算平台系统和方法。该隐私计算平台系统包括:发起方平台和至少一个参与方平台,所述发起方平台包括:一个技术底座,所述技术底座包括应用程序接口管理模块,所述接口管理模块中创建有应用程序接口,所述应用程序接口用于获取所述至少一个参与方平台中的核心算法,并将所述至少一个参与方平台中的核心算法发送至核心能力算法模块中;所述核心能力算法模块中集成有所述至少一个参与方平台的核心算法。通过对隐私计算核心能力与技术底座进行解耦,让不同厂商的隐私计算能力都能融合进来,构建一个开放可用的隐私计算生态,破除各产品的技术差异性,这样可使数据能够在不同厂家之间高效安全地进行协同计算。
Description
技术领域
本申请涉及计算机技术领域,具体涉及一种隐私计算平台系统和方法。
背景技术
随着近两年隐私计算行业的快速发展,催生了各类隐私计算产品。一般的隐私计算平台,其实现方案是构建一套封闭式的隐私计算技术架构,各参与方都需要应用该技术架构,从而保障各参与方能够进行协同计算,但是市面上各数据厂商基本都有自己的一套隐私计算能力,然而不同技术方案和产品具有差异性,由此导致各方在进行隐私协同计算时出现大量的兼容与对接问题。
发明内容
本申请实施例的目的是提供一种隐私计算平台系统和方法,以破除各隐私计算产品之间的技术差异性,实现不同厂家之间的核心能力的统一管理和自由切换。
本申请的技术方案如下:
第一方面,提供了一种隐私计算平台系统,包括发起方平台和至少一个参与方平台,发起方平台包括一个技术底座和核心能力算法模块;
其中,所述技术底座包括应用程序接口管理模块,接口管理模块中创建有应用程序接口,应用程序接口用于获取至少一个参与方平台中的核心算法,并将至少一个参与方平台中的核心算法发送至核心能力算法模块中;
核心能力算法模块中集成有至少一个参与方平台的核心算法。
在一个可能的实施例中,技术底座,具体用于:
在目标参与方平台和发起方平台请求进行目标业务的数据交互的情况下,基于接口管理模块创建与目标业务对应的目标应用程序接口;其中,目标参与方平台为至少一个参与方平台中的任意一个;
基于目标应用程序接口从目标参与方平台中获取与目标业务对应的核心算法。
在一个可能的实施例中,技术底座用于接收目标参与方平台发送的申请目标业务服务的服务申请请求,并对服务申请请求进行审批,在确定服务申请请求审批通过的情况下,将审批通过结果发送至核心能力算法模块;
核心能力算法模块,用于基于审批通过结果,利用目标业务对应的核心算法对目标业务进行处理。
在一个可能的实施例中,核心能力算法模块,用于对目标业务处理后,得到处理结果和处理日志,并将处理结果和处理日志发送至技术底座;
技术底座,用于将处理日志和处理结果进行存证。
在一个可能的实施例中,技术底座包括区块链单元,区块链单元用于将处理日志和处理结果进行存证。
在一个可能的实施例中,技术底座还包括:
数据流程管理模块,用于在各业务处理的过程中,获取与各业务对应的数据,以及对数据的授权;其中,业务包括目标业务;
数据管理模块,用于对数据的查询、展示、删除和禁用处理;
项目管理模块,用于对各业务的管理。
在一个可能的实施例中,技术底座还包括:
基础管理模块,用于对系统进行基础性管理;
计算编排模块,用于通过可视化用户界面,使用可信算法组件,对多方数据资源进行融合、安全求交、机器学习和多方计算业务流程设计。
在一个可能的实施例中,技术底座还包括:
任务调度管理模块,用于对设计好的业务流程,创建可执行的多方任务,并对任务进行终止任务和/或重启任务操作;
电子认证服务模块,用于对经过安全性验证的自研算法组件或第三方算法组件颁发认证证书,为可信组件的认证提供证书查询服务。
在一个可能的实施例中,技术底座还包括:
密钥管理模块,用于对各业务中的数据的密钥进行管理;
计算资源管理模块,用于对接入的各参与方平台的资源信息进行管理。
第二方面,提供了一种隐私计算方法,应用于如第一方面任一所述的隐私计算平台系统,该方法包括:
基于应用程序接口获取至少一个参与方平台中的核心算法;其中,应用程序接口包含于发起方平台中的技术底座中,技术底座中包括应用程序接口管理模块,应用程序接口为在应用程序接口管理模块中创建得到;
基于应用程序接口将至少一个参与方平台中的核心算法发送至核心能力算法模块中;
基于核心能力算法模块集成至少一个参与方平台的核心算法。
第三方面,本申请实施例提供了一种电子设备,该电子设备包括处理器、存储器及存储在所述存储器上并可在所述处理器上运行的程序或指令,所述程序或指令被所述处理器执行时实现本申请实施例任一所述的隐私计算方法的步骤。
第四方面,本申请实施例提供了一种可读存储介质,所述可读存储介质上存储程序或指令,所述程序或指令被处理器执行时实现本申请实施例任一所述的隐私计算方法的步骤。
第五方面,本申请实施例提供了一种计算机程序产品,所述计算机程序产品中的指令由电子设备的处理器执行时,使得所述电子设备能够执行本申请实施例任一所述的隐私计算方法的步骤。
本申请的实施例提供的技术方案至少带来以下有益效果:
在本申请实施例提供的隐私计算平台系统中,该系统包括发起方平台和至少一个参与方平台,该发起方平台包括:一个技术底座和核心能力算法模块,该技术底座包括应用程序接口管理模块,接口管理模块中创建有应用程序接口,应用程序接口用于获取至少一个参与方平台中的核心算法,并将至少一个参与方平台中的核心算法发送至核心能力算法模块中,核心能力算法模块中集成有至少一个参与方平台的核心算法,如此通过技术底座中的接口对不同平台的核心算法的获取,使发起方平台和至少一个参与方平台共同使用一个技术底座,将多方平台中的核心算法集成在一起,如此通过对隐私计算核心能力与技术底座进行解耦,让不同厂商的隐私计算能力都能融合进来,构建一个开放可用的隐私计算生态,破除各产品的技术差异性,这样实现了不同厂家的核心能力的统一管理和自由切换,。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本申请。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本申请的实施例,并与说明书一起用于解释本申请的原理,并不构成对本申请的不当限定。
图1是本申请第一方面实施例提供的一种隐私计算平台系统的结构示意图之一;
图2是本申请第一方面实施例涉及的一种隐私计算平台系统的结构示意图之二;
图3是本申请第一方面实施例涉及的隐私计算平台系统中技术底座的结构示意图之一;
图4是本申请第一方面实施例涉及的隐私计算平台系统中技术底座的结构示意图之二;
图5是本申请第一方面实施例涉及的隐私计算平台系统中技术底座的结构示意图之三;
图6是本申请第一方面实施例涉及的隐私计算平台系统中技术底座的结构示意图之四;
图7是本申请第一方面实施例涉及的匿踪查询的流程示意图;
图8是本申请第一方面实施例涉及的隐私计算平台系统发起方平台的结构示意图之三;
图9是本申请第二方面实施例提供的隐私计算方法的流程示意图;
图10是本申请第三方面实施例提供的一种电子设备的结构示意图。
具体实施方式
为了使本领域普通人员更好地理解本申请的技术方案,下面将结合附图,对本申请实施例中的技术方案进行清楚、完整地描述。应理解,此处所描述的具体实施例仅意在解释本申请,而不是限定本申请。对于本领域技术人员来说,本申请可以在不需要这些具体细节中的一些细节的情况下实施。下面对实施例的描述仅仅是为了通过示出本申请的示例来提供对本申请更好的理解。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的例子。
如背景技术部分所述,现有技术中存在各方在进行隐私协同计算时出现大量的兼容与对接问题,为了解决上述问题,本申请实施例提供了一种隐私计算平台系统和方法,该系统包括发起方平台和至少一个参与方平台,该发起方平台包括:一个技术底座和核心能力算法模块,该技术底座包括应用程序接口管理模块,接口管理模块中创建有应用程序接口,应用程序接口用于获取至少一个参与方平台中的核心算法,并将至少一个参与方平台中的核心算法发送至核心能力算法模块中,核心能力算法模块中集成有至少一个参与方平台的核心算法,如此通过技术底座中的接口对不同平台的核心算法的获取,使发起方平台和至少一个参与方平台共同使用一个技术底座,将多方平台中的核心算法集成在一起,如此通过对隐私计算核心能力与技术底座进行解耦,让不同厂商的隐私计算能力都能融合进来,构建一个开放可用的隐私计算生态,破除各产品的技术差异性,这样实现了不同厂家的核心能力的统一管理和自由切换,。
下面结合附图,通过具体的实施例及其应用场景对本申请实施例提供的隐私计算平台系统进行详细地说明。
图1是本申请实施例所提供的一种隐私计算平台系统的结构示意图,该隐私计算平台系统可以包括发起方平台11和至少一个参与方平台12,发起方平台11可以包括:
一个技术底座111,技术底座包括应用程序接口管理模块,接口管理模块中创建有应用程序接口,应用程序接口用于获取至少一个参与方平台12中的核心算法,并将至少一个参与方平台12中的核心算法发送至核心能力算法模块112中;
核心能力算法模块112中集成有至少一个参与方平台12的核心算法。
这里,应用程序接口(Application Program Interface,API)可以是标准表述性状态传递应用程序接口(Representational State Transfer Application ProgramInterface,RestAPI)。
在一些实施例中,对联合建模生成的模型,可以创建模型调用API,作为业务进行发布上线。支持对隐匿查询API、模型调用(在线推理)API、多方计算API进行管理,查看配置情况、调用情况。
在一些实施例中,通过应用程序接口调用核心算法涵盖周边管理功能的一站式隐私计算服务,满足隐匿查询、安全求交等场景需求。
在一些实施例中,通过应用程序接口获取至少一个参与方平台12中的核心算法,并将至少一个参与方平台12中的核心算法发送至核心能力算法模块112中,构建了图2所述的“1+X”的开放生态型隐私计算平台系统,其中“1”指的是一个技术底座,“X”指的是核心能力算法模块中的参与方平台的核心算法。这里,A厂、B厂、C厂以及N厂即为各参与方平台,与其对应的核心能力即为该参与方平台的核心算法,另外,针对每个参与方平台,其还包括前端功能,例如,前端功能用于人机交互。
这样,发起方平台和至少一个参与方平台共同使用一个技术底座,将多方平台中的核心算法集成在一起,通过对隐私计算核心能力与技术底座进行解耦,让不同厂商的隐私计算能力都能融合进来,构建一个开放可用的隐私计算生态,破除各产品的技术差异性,这样可使数据能够在不同厂家之间高效安全地进行协同计算。
基于此,在一些实施例中,技术底座111,具体可以用于:
在目标参与方平台和发起方平台请求进行目标业务的数据交互的情况下,基于接口管理模块创建与目标业务对应的目标应用程序接口;其中,目标参与方平台为至少一个参与方平台中的任意一个;
基于目标应用程序接口从目标参与方平台中获取与目标业务对应的核心算法。
其中,目标应用程序接口是在目标参与方平台和发起方平台请求进行目标业务的数据交互的情况下,接口管理模块创建的与目标业务对应的接口。
在一些实施例中,可以通过目标应用程序接口从目标参与方平台中获取与目标业务对应的核心算法,这里,目标参与方平台为至少一个参与方平台12中的任意一个。
这样,通过参与方平台的请求,通过应用程序接口完成目标业务的数据交互,保护了数据的隐私。
基于此,在一些实施例中,技术底座111可以用于接收目标参与方平台发送的申请目标业务服务的服务申请请求,并对服务申请请求进行审批,在确定服务申请请求审批通过的情况下,将审批通过结果发送至核心能力算法模块;
核心能力算法模块112,用于基于审批通过结果,利用目标业务对应的核心算法对目标业务进行处理。
这里,只有在目标业务的服务申请请求审批通过后才能获取到目标业务对应的核心算法。
在一些实施例中,在审批通过的情况下,获取目标业务的相关信息。
这样,只对审批通过的目标业务进行处理,保护了目标业务数据的安全性。
基于此,在一些实施例中,核心能力算法模块112,用于对目标业务处理后,得到处理结果和处理日志,并将处理结果和处理日志发送至技术底座;
技术底座111,用于将处理日志和处理结果进行存证。
其中,处理结果可以是对目标业务处理后的结果,处理日志可以是对目标业务处理过程的记录。
这样,得到的处理结果和处理日志记录了目标业务的处理过程和结果,方便查证以及核实目标业务是否进行了规范处理,方便查验处理结果。
基于此,在一些实施例中,技术底座111可以包括区块链单元,区块链单元用于将处理日志和处理结果进行存证。
在一些实施例中,通过区块链技术实现建立可信存证服务器,对安全计算的关键信息进行摘要并存证,用于追溯审计。
这样,将处理日志和处理结果进行存证,以用于数据的输出、存证、记账和审计。
如图3,在一些实施例中,技术底座111还可以包括:
数据流程管理模块1111,用于在各业务处理的过程中,获取与各业务对应的数据,以及对数据的授权;其中,业务包括目标业务;
数据管理模块1112,用于对数据的查询、展示、删除和禁用处理;
项目管理模块1113,用于对各业务的管理。
这里,数据流程管理模块111用于获取业务数据以及对业务数据的授权,数据管理模块1112用于对数据的查询、展示、删除和禁用处理,都是对业务数据的管理,项目管理模块是对业务的管理。
这样,技术底座111能够对目标业务和对目标业务对应的数据进行管理。
如图4,在一些实施例中,技术底座111还可以包括:
基础管理模块1114,用于对系统进行基础性管理;
计算编排模块1115,用于通过可视化用户界面,使用可信算法组件,对多方数据资源进行融合、安全求交、机器学习和多方计算业务流程设计。
这里,基础性管理可以包括对系统的基础性功能进行管理,可以包括对参与方、角色、菜单等进行管理,其中,菜单可以包括参与方目录和其他功能目录。
在一些实施例中,通过可视化用户界面,使用可信算法组件,对多方数据资源进行融合、安全求交、机器学习和多方计算业务流程设计,满足各种场景需求。
这样,通过对系统的基础性功能进行管理以及对多方数据和业务的编排,能够满足各场景的需求。
如图5,在一些实施例中,技术底座111还可以包括:
任务调度管理模块1116,用于对设计好的业务流程,创建可执行的多方任务,并对任务进行终止任务和/或重启任务操作;
电子认证服务模块1117,用于对经过安全性验证的自研算法组件或第三方算法组件颁发认证证书,为可信组件的认证提供证书查询服务。
这里,任务调度管理1116可以根据设计好的业务流程,创建可执行的多方任务,并对任务进行终止任务和/或重启任务操作,电子认证服务模块1117支持企业级证书颁发机构(Certificate Authority,CA)认证服务器,对经过安全性验证的自研算法组件或第三方算法组件颁发认证证书,为可信组件的认证提供证书查询服务。其中,证书颁发机构是负责发放和管理数字证书的权威机构,并作为电子商务交易中受信任的第三方,承担公钥体系中公钥的合法性检验的责任。
在本申请提供的实施例中,能够对任务进行重启或终止,而且提供证书查询服务。
如图6,在一些实施例中,技术底座111还可以包括:
密钥管理模块1118,用于对各业务中的数据的密钥进行管理;
计算资源管理模块1119,用于对接入的各参与方平台的资源信息进行管理。
这里,密钥管理模块1118支持完善的密钥管理,满足不同场景多种密钥的需求。计算资源管理模块1119对接入的各参与方平台资源信息进行管理,可以但不限于包括节点查询、列表展示、节点编辑。
在本申请提供的实施例中,能够对密钥和资源进行管理。
作为一个示例,图7为匿踪查询的流程示意图,如图7所示,具体实现过程包括如下步骤:
步骤1:技术底座111创建匿踪查询API;
步骤2:技术底座111向核心能力算法模块112发送匿踪查询API开通请求;
步骤3:核心能力算法模块112开通匿踪查询API;
步骤4:核心能力算法模块112向技术底座111发送开通结果以完成匿踪查询API的开通,匿踪查询API开通后,API创建完毕,参与方平台12可以通过技术底座111获取到业务相关信息;
步骤5:参与方平台12向技术底座111发送匿踪服务请求以用于技术底座111对匿踪服务申请请求进行审批,匿踪服务请求包括匿踪服务清单,申请匿踪查询服务;
步骤6:基于审批通过结果,技术底座111向参与方平台12发送匿踪查询API信息;
步骤6:参与方平台12根据匿踪查询API信息向技术底座111申请匿踪查询API权限;
步骤8:技术底座111向参与方平台12发送匿踪查询API权限通过结果;
步骤9:参与方平台12通过匿踪查询API获取核心能力算法模块112中对应的核心算法,其中计算过程在核心能力算法模块112中进行,参与方平台12和核心能力算法模块112都参与其中;
步骤10:核心能力算法模块112向参与方平台12发送匿踪查询结果。
基于上述所有实施例,本申请还提供了隐私计算平台系统的另一种实现方式,本申请实施例提供的隐私计算平台系统可以包括技术底座111和核心能力算法模块112;技术底座111,可以包括:数据流程管理模块1111、数据管理模块1112、项目管理模块1113、基础管理模块1114、计算编排模块1115、任务调度管理1116、电子认证服务模块1117、密钥管理模块1118以及计算资源管理模块1119;
核心能力算法模块112,可以包括至少一个参与方平台的核心算法,这里,参与方平台的核心算法能够满足该参与方平台的隐私计算。
这里,技术底座111可以包括多个模块。
其实现原理和技术效果与上述实施例所述类似,为简介起见,在此不再赘述。
在一些实施例中,将参与方平台核心能力(底层算法)集成到核心能力算法模块,由该参与方平台的核心能力配合技术底座,完成与该参与方平台的发起方平台的协作。
在本申请提供的实施例中,参考图8,“1+X”的开放生态型隐私计算平台系统发起方平台涵盖技术底座、核心能力两大部分,其中技术底座包括数据流通管理、数据管理、项目管理、算法管理、任务调度、可信存证等多个模块,通过统一标准接口对接不同厂商的核心能力模块,向用户提供以节点接入→业务发布/申请→数据集发布→创建项目→申请数据集→编排程序→发布程序→任务执行→存证记账为主线,涵盖周边管理功能的一站式隐私计算服务。
在本申请提供的实施例中,基于对多方安全计算底层技术的封装,结合联邦框架与AI算法,打造高效、安全的系统架构,支撑丰富的行业数据服务场景。整体架构主要分为核心能力算法模块和技术底座两大功能模块,主要包括资源层、数据层和核心算法层、接口层、应用层和系统管理层等功能模块,既保持X个基础算法算子小系统(核心算法)的安全性、开放性、扩展性、独立性;又可实现统一资源层、数据层和系统管理,形成1个技术底座的互联互通标准、协议及接口,技术底座对核心能力算法模块提供的核心算法进行安全编译与计算,并通过API方式进行统一管理,并对数据隐私计算过程进行安全认证/存证的可信服务功能等。通过核心能力算法模块与技术底座的打造,从而构建起1+X的开放生态型隐私计算平台系统。
在本申请提供的实施例中,技术底座模块(1)从核心能力算法模块(X)获取基础计算组件,提供给用户进行程序编排,并将编排好的程序发送到核心功能模块执行。通过统一标准执行完成后,核心能力算法模块将结果数据和计算日志返回给技术底座,用于数据输出、存证、记账和审计,技术底座将这些信息通过区块链实现存证。技术底座与核心能力算法模块之间的数据交互通过标准RestAPI接口进行通信,技术底座通过API接口管理实现对核心算法进行统一管理,并通过技术底座的客户化编排设计用户界面,选择多方数据资源进行融合,通过API接口调用核心算法的可信算法组件满足隐匿查询、安全求交等场景需求。
下面对本申请实施例提供的隐私计算方法进行介绍,该隐私计算方法,应用于如上述任一实施例中的的隐私计算平台系统。
图9是本申请一个实施例提供的隐私计算方法的流程示意图,如图9所示,,该隐私计算方法具体可以包括如下步骤。
S910、基于应用程序接口获取至少一个参与方平台中的核心算法;其中,应用程序接口包含于发起方平台中的技术底座中,技术底座中包括应用程序接口管理模块,应用程序接口为在应用程序接口管理模块中创建得到。
S920、基于应用程序接口将至少一个参与方平台中的核心算法发送至核心能力算法模块中。
S930、基于核心能力算法模块集成至少一个参与方平台的核心算法。
在一些实施例中,“1+X”实际上是要对不同厂商的算法能力进行兼容和业务端的统一管理,例如,如果参与方A已经建设有自己的隐私计算平台,则无需其再重新部署一套移动的隐私计算平台,只要通过将其核心能力(底层算法)集成进来后,在技术底座对不同厂家的核心能力进行统一管理和自由切换,参与隐私计算的双方,即可基于统一的核心能力进行双方之间的协同计算,从而避免了算法层面的异构壁垒问题。
需要说明的是,本申请实施例提供的隐私计算方法,执行主体可以为隐私计算平台系统,或者该隐私计算平台系统中的用于执行隐私计算方法的控制模块。
基于同一发明构思,本申请实施例还提供了一种电子设备。
图10示出了本申请实施例提供的隐私计算设备的硬件结构示意图。
在隐私计算设备可以包括处理器1001以及存储有计算机程序指令的存储器1002。
具体地,上述处理器1001可以包括中央处理器(Central Processing Unit,CPU),或者特定集成电路(Application Specific Integrated Circuit,ASIC),或者可以被配置成实施本申请实施例的一个或多个集成电路。
存储器1002可以包括用于数据或指令的大容量存储器。举例来说而非限制,存储器1002可包括硬盘驱动器(Hard Disk Drive,HDD)、软盘驱动器、闪存、光盘、磁光盘、磁带或通用串行总线(Universal Serial Bus,USB)驱动器或者两个或更多个以上这些的组合。在合适的情况下,存储器1002可包括可移除或不可移除(或固定)的介质。在合适的情况下,存储器1002可在综合网关容灾设备的内部或外部。在特定实施例中,存储器1002是非易失性固态存储器。
存储器可包括只读存储器(Read Only Memory,ROM),随机存取存储器(RandomAccess Memory,RAM),磁盘存储介质设备,光存储介质设备,闪存设备,电气、光学或其他物理/有形的存储器存储设备。因此,通常,存储器包括一个或多个编码有包括计算机可执行指令的软件的有形(非暂态)计算机可读存储介质(例如,存储器设备),并且当该软件被执行(例如,由一个或多个处理器)时,其可操作来执行参考根据本公开的一方面的方法所描述的操作。
处理器1001通过读取并执行存储器1002中存储的计算机程序指令,以实现上述实施例中的任意一种隐私计算方法。
在一个示例中,隐私计算设备还可包括通信接口1003和总线1010。其中,如图10所示,处理器1001、存储器1002、通信接口1003通过总线1010连接并完成相互间的通信。
通信接口1003,主要用于实现本申请实施例中各模块、装置、单元和/或设备之间的通信。
总线1010包括硬件、软件或两者,将隐私计算设备的部件彼此耦接在一起。举例来说而非限制,总线可包括加速图形端口(Accelerated Graphics Port,AGP)或其他图形总线、增强工业标准架构(Extended Industry Standard Architecture,EISA)总线、前端总线(Front Side Bus,FSB)、超传输(Hyper Transport,HT)互连、工业标准架构(IndustryStandard Architecture,ISA)总线、无限带宽互连、低引脚数(Linear PredictiveCoding,LPC)总线、存储器总线、微信道架构(MicroChannel Architecture,MCA)总线、外围组件互连(Peripheral Component Interconnect,PCI)总线、PCI-Express(PeripheralComponent Interconnect-X,PCI-X)总线、串行高级技术附件(Serial AdvancedTechnology Attachment,SATA)总线、视频电子标准协会局部(VESALocal Bus,VLB)总线或其他合适的总线或者两个或更多个以上这些的组合。在合适的情况下,总线1010可包括一个或多个总线。尽管本申请实施例描述和示出了特定的总线,但本申请考虑任何合适的总线或互连。该电子设备可以执行本发明实施例中的隐私计算方法,从而实现上述的隐私计算方法。
另外,结合上述实施例中的隐私计算方法,本申请实施例可提供一种计算机存储介质来实现。该计算机存储介质上存储有计算机程序指令;该计算机程序指令被处理器执行时实现上述实施例中的任意一种隐私计算方法。
本申请还提供了一种计算机程序产品,所述计算机程序产品中的指令由电子设备的处理器执行时,使得所述电子设备执行实现上述任意一种隐私计算方法实施例的各个过程。
需要明确的是,本申请并不局限于上文所描述并在图中示出的特定配置和处理。为了简明起见,这里省略了对已知方法的详细描述。在上述实施例中,描述和示出了若干具体的步骤作为示例。但是,本申请的方法过程并不限于所描述和示出的具体步骤,本领域的技术人员可以在领会本申请的精神后,作出各种改变、修改和添加,或者改变步骤之间的顺序。
以上所述的结构框图中所示的功能块可以实现为硬件、软件、固件或者它们的组合。当以硬件方式实现时,其可以例如是电子电路、专用集成电路(Application SpecificIntegrated Circuit,ASIC)、适当的固件、插件、功能卡等等。当以软件方式实现时,本申请的元素是被用于执行所需任务的程序或者代码段。程序或者代码段可以存储在机器可读介质中,或者通过载波中携带的数据信号在传输介质或者通信链路上传送。“机器可读介质”可以包括能够存储或传输信息的任何介质。机器可读介质的例子包括电子电路、半导体存储器设备、只读存储器(Read-Only Memory,ROM)、闪存、可擦除只读存储器(Erasable ReadOnly Memory,EROM)、软盘、只读光盘(Compact Disc Read-Only Memory,CD-ROM)、光盘、硬盘、光纤介质、射频(Radio Frequency,RF)链路,等等。代码段可以经由诸如因特网、内联网等的计算机网络被下载。
还需要说明的是,本申请中提及的示例性实施例,基于一系列的步骤或者装置描述一些方法或系统。但是,本申请不局限于上述步骤的顺序,也就是说,可以按照实施例中提及的顺序执行步骤,也可以不同于实施例中的顺序,或者若干步骤同时执行。
上面参考根据本公开的实施例的方法、装置(系统)和计算机程序产品的流程图和/或框图描述了本公开的各方面。应当理解,流程图和/或框图中的每个方框以及流程图和/或框图中各方框的组合可以由计算机程序指令实现。这些计算机程序指令可被提供给通用计算机、专用计算机、或其它可编程数据处理装置的处理器,以产生一种机器,使得经由计算机或其它可编程数据处理装置的处理器执行的这些指令使能对流程图和/或框图的一个或多个方框中指定的功能/动作的实现。这种处理器可以是但不限于是通用处理器、专用处理器、特殊应用处理器或者现场可编程逻辑电路。还可理解,框图和/或流程图中的每个方框以及框图和/或流程图中的方框的组合,也可以由执行指定的功能或动作的专用硬件来实现,或可由专用硬件和计算机指令的组合来实现。
以上,仅为本申请的具体实施方式,所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的系统、模块和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。应理解,本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本申请的保护范围之内。
Claims (10)
1.一种隐私计算平台系统,其特征在于,所述系统包括发起方平台和至少一个参与方平台,所述发起方平台包括一个技术底座和核心能力算法模块;
其中,所述技术底座包括应用程序接口管理模块,所述接口管理模块中创建有应用程序接口,所述应用程序接口用于获取所述至少一个参与方平台中的核心算法,并将所述至少一个参与方平台中的核心算法发送至所述核心能力算法模块中;
所述核心能力算法模块中集成有所述至少一个参与方平台的核心算法。
2.根据权利要求1所述的系统,其特征在于,所述技术底座,具体用于:
在目标参与方平台和所述发起方平台请求进行目标业务的数据交互的情况下,基于所述接口管理模块创建与所述目标业务对应的目标应用程序接口;其中,所述目标参与方平台为所述至少一个参与方平台中的任意一个;
基于所述目标应用程序接口从所述目标参与方平台中获取与所述目标业务对应的核心算法。
3.根据权利要求2所述的系统,其特征在于,所述技术底座用于接收所述目标参与方平台发送的申请所述目标业务服务的服务申请请求,并对所述服务申请请求进行审批,在确定所述服务申请请求审批通过的情况下,将审批通过结果发送至所述核心能力算法模块;
所述核心能力算法模块,用于基于所述审批通过结果,利用所述目标业务对应的核心算法对所述目标业务进行处理。
4.根据权利要求3所述的系统,其特征在于,所述核心能力算法模块,用于对所述目标业务处理后,得到处理结果和处理日志,并将所述处理结果和所述处理日志发送至所述技术底座;
所述技术底座,用于将所述处理日志和所述处理结果进行存证。
5.根据权利要求4所述的系统,其特征在于,所述技术底座包括区块链单元,所述区块链单元用于将所述处理日志和所述处理结果进行存证。
6.根据权利要求2所述的系统,其特征在于,所述技术底座还包括:
数据流程管理模块,用于在各业务处理的过程中,获取与各所述业务对应的数据,以及对所述数据的授权;其中,所述业务包括所述目标业务;
数据管理模块,用于对所述数据的查询、展示、删除和禁用处理;
项目管理模块,用于对各业务的管理。
7.根据权利要求6所述的系统,其特征在于,所述技术底座还包括:
基础管理模块,用于对所述系统进行基础性管理;
计算编排模块,用于通过可视化用户界面,使用可信算法组件,对多方数据资源进行融合、安全求交、机器学习和多方计算业务流程设计。
8.根据权利要求7所述的系统,其特征在于,所述技术底座还包括:
任务调度管理模块,用于对设计好的所述业务流程,创建可执行的多方任务,并对所述任务进行终止任务和/或重启任务操作;
电子认证服务模块,用于对经过安全性验证的自研算法组件或第三方算法组件颁发认证证书,为可信组件的认证提供证书查询服务。
9.根据权利要求6所述的系统,其特征在于,所述技术底座还包括:
密钥管理模块,用于对各所述业务中的数据的密钥进行管理;
计算资源管理模块,用于对接入的各参与方平台的资源信息进行管理。
10.一种隐私计算方法,其特征在于,所述方法应用于权利要求1-9任一所述的隐私计算平台系统,所述系统包括发起方平台和至少一个参与方平台,所述方法包括:
基于所述应用程序接口获取所述至少一个参与方平台中的核心算法;其中,所述应用程序接口包含于所述发起方平台中的技术底座中,所述技术底座中包括应用程序接口管理模块,所述应用程序接口为在所述应用程序接口管理模块中创建得到;
基于所述应用程序接口将所述至少一个参与方平台中的核心算法发送至核心能力算法模块中;
基于所述核心能力算法模块集成所述至少一个参与方平台的核心算法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211590084.XA CN115828299A (zh) | 2022-12-12 | 2022-12-12 | 隐私计算平台系统和方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211590084.XA CN115828299A (zh) | 2022-12-12 | 2022-12-12 | 隐私计算平台系统和方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115828299A true CN115828299A (zh) | 2023-03-21 |
Family
ID=85546495
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211590084.XA Pending CN115828299A (zh) | 2022-12-12 | 2022-12-12 | 隐私计算平台系统和方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115828299A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116150811A (zh) * | 2023-04-24 | 2023-05-23 | 北京数牍科技有限公司 | 隐私计算方法、装置、设备及介质 |
CN117195310A (zh) * | 2023-11-08 | 2023-12-08 | 亚信科技(中国)有限公司 | 基于隐私计算的异构平台、方法、设备以及存储介质 |
CN117786757A (zh) * | 2024-02-26 | 2024-03-29 | 成都数据集团股份有限公司 | 一种隐私计算管理系统及方法 |
-
2022
- 2022-12-12 CN CN202211590084.XA patent/CN115828299A/zh active Pending
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116150811A (zh) * | 2023-04-24 | 2023-05-23 | 北京数牍科技有限公司 | 隐私计算方法、装置、设备及介质 |
CN117195310A (zh) * | 2023-11-08 | 2023-12-08 | 亚信科技(中国)有限公司 | 基于隐私计算的异构平台、方法、设备以及存储介质 |
CN117195310B (zh) * | 2023-11-08 | 2024-01-30 | 亚信科技(中国)有限公司 | 基于隐私计算的异构平台、方法、设备以及存储介质 |
CN117786757A (zh) * | 2024-02-26 | 2024-03-29 | 成都数据集团股份有限公司 | 一种隐私计算管理系统及方法 |
CN117786757B (zh) * | 2024-02-26 | 2024-04-30 | 成都数据集团股份有限公司 | 一种隐私计算管理系统及方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN115828299A (zh) | 隐私计算平台系统和方法 | |
CN108346028B (zh) | 一种业务审批处理方法、装置及系统 | |
EP3903268B1 (en) | Blockchain management system | |
CN110033259B (zh) | 基于区块链的数据存证方法及装置、电子设备 | |
CN111062024B (zh) | 一种应用登录方法和装置 | |
CN113312653A (zh) | 开放平台认证授权方法、装置及存储介质 | |
CN114510743B (zh) | 一种基于隐私计算平台的数据交换方法、装置及电子设备 | |
CN112200575B (zh) | 在联盟链网络中创建节点组、基于节点组的交易方法 | |
CN107026815A (zh) | 一种支付业务处理方法、支付服务器、相关设备及系统 | |
US20180019873A1 (en) | System and method of cryptographically provable zero knowledge social networking | |
CN111163467B (zh) | 5g用户终端接入5g网络的方法、用户终端设备及介质 | |
CN109299333B (zh) | 区块链网络账本成员管理方法、装置、设备及存储介质 | |
CN107480554A (zh) | 一种权限管理方法、权限管理装置及智能终端 | |
CN110400217A (zh) | 智能合约的规则变更处理方法及装置 | |
CN112714158A (zh) | 事务处理方法、中继网络、跨链网关、系统、介质和设备 | |
CN113852639B (zh) | 数据处理方法、装置、电子设备和计算机可读存储介质 | |
CN113179282A (zh) | 合并账号的方法、装置和服务器 | |
CN114978635A (zh) | 跨域认证方法及装置、用户注册方法及装置 | |
CN109889410B (zh) | 测试业务功能的方法、系统、装置、代理设备和存储介质 | |
CN115102744A (zh) | 数据访问方法和装置 | |
JP2023538497A (ja) | 編集可能なブロックチェーン | |
CN111259411B (zh) | 区块链管理方法、装置、电子设备及可读存储介质 | |
CN115310920A (zh) | 基于治理链的跨链互操作管理方法、装置及存储介质 | |
CN111461878A (zh) | 一种基于链外智能合约的区块链交易处理方法和系统 | |
CN106610966A (zh) | 一种信息提供方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |