CN115865537B - 基于中心化系统管理的隐私计算方法、电子设备和存储介质 - Google Patents
基于中心化系统管理的隐私计算方法、电子设备和存储介质 Download PDFInfo
- Publication number
- CN115865537B CN115865537B CN202310188609.5A CN202310188609A CN115865537B CN 115865537 B CN115865537 B CN 115865537B CN 202310188609 A CN202310188609 A CN 202310188609A CN 115865537 B CN115865537 B CN 115865537B
- Authority
- CN
- China
- Prior art keywords
- member node
- node
- privacy
- data request
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Storage Device Security (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请公开一种基于中心化系统管理的隐私计算方法、电子设备和存储介质。在该方法中,获取自初始成员节点的隐私计算数据请求;基于预设的隐私计算管理配置,对隐私计算数据请求进行验证;以及当验证通过时,将隐私计算数据请求发送至目标成员节点;获取自目标成员节点的反馈数据请求;基于隐私计算管理配置,对反馈数据请求进行验证;以及当验证通过时,将反馈数据请求发送至初始成员节点,以由初始成员节点进行隐私计算。由此,无需分别针对不同类型的合作成员节点来单独进行系统、接口的适配,能在极大程度上降低了开发资源的消耗,并可便捷地将系统原有的流程快速适配管控需求而扩展,具有客观性和普遍适应力。
Description
技术领域
本申请属于隐私计算技术领域,尤其涉及一种基于中心化系统管理的隐私计算方法、电子设备和存储介质。
背景技术
隐私计算(Privacy computing)近年来被提出,是指在提供隐私保护的前提下,实现数据价值挖掘的技术体系。通过隐私计算,完成在保护数据本身不对外泄露的前提下实现数据分析计算的技术集合,达到对数据“可用但不可见”的目的,在充分保护数据和隐私安全的前提下,实现数据价值的转化和释放。
面对数据计算的参与方或其他意图窃取信息的攻击者,隐私保护计算技术能够实现数据处于加密状态或非透明状态的计算,以达到各参与方隐私保护的目的。隐私计算并不是单一的技术,其是一套包括人工智能、密码学、数据科学等众多领域交叉融合的跨学科技术体系。隐私计算能够在满足数据隐私安全的基础上,实现数据“价值”和“知识”的流动与共享,实现“数据可用不可见”。
随着隐私计算技术引入到多个行业,如:金融、电信等行业。常见的应用场景是多个独立企业和机构直接进行隐私计算技术的应用,这种模式也是该技术的最典型的应用方式。
然而,对于数据安全要求更高的企业和机构而言,还需要提供一直类似于中心化的应用方式,即:中心化的管理机构对于合作企业和机构发起的隐私计算需求,均需要经过中心化管理机构的记录和审核,这样对于管理机构而言,更方便接受基于法律法规的监管政策。
鉴于此,在当前的隐私计算领域的强管控实现方案中,一般是基于系统实现层面的改造,例如:如果需要使用合作方数据,在发起使用流程后,应用系统首先向中心化节点(或管控节点)发起审计请求,中心化节点审计通过之后,再调用目标系统的指定接口服务,生成真正的数据使用请求,致使数据请求的二次生成,请求操作繁琐。另外,在该场景里面,开发者需要修改多个应用系统,且针对每种需要面向管控的需求,均需要进行系统开发,需要耗费一定的开发资源,开发流程和周期不可控,且开发完成之后还面临多个合作方同步部署的问题,否则因为各个合作方部署的系统版本和接口的一致性问题,会导致该审计流程无法正常运行。
针对上述问题,目前业界暂未提出较佳的技术解决方案。
发明内容
本申请实施例提供一种隐私计算方法、电子设备和存储介质,用于至少解决上述技术问题之一。
第一方面,本申请实施例提供一种隐私计算方法,应用于中心化节点,该方法包括:获取自初始成员节点的隐私计算数据请求;基于预设的隐私计算管理配置,对所述隐私计算数据请求进行验证;以及当验证通过时,将所述隐私计算数据请求发送至目标成员节点;获取自所述目标成员节点的反馈数据请求;基于所述隐私计算管理配置,对所述反馈数据请求进行验证;以及当验证通过时,将所述反馈数据请求发送至所述初始成员节点,以由所述初始成员节点进行隐私计算。
第二方面,本申请实施例提供一种电子设备,其包括:至少一个处理器,以及与所述至少一个处理器通信连接的存储器,其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行上述方法的步骤。
第三方面,本申请实施例提供一种存储介质,所述存储介质中存储有一个或多个包括执行指令的程序,所述执行指令能够被电子设备(包括但不限于计算机,服务器,或者网络设备等)读取并执行,以用于执行本申请上述方法的步骤。
第四方面,本申请实施例还提供一种计算机程序产品,所述计算机程序产品包括存储在存储介质上的计算机程序,所述计算机程序包括程序指令,当所述程序指令被计算机执行时,使所述计算机执行上述方法的步骤。
本申请实施例的有益效果在于:
各个成员节点通过中心化节点进行数据流量中继,使得各个成员节点部署的系统版本和接口只需要与中心化节点保持一致便可,而无需分别针对不同类型的合作成员节点来单独进行系统、接口的适配,在极大程度上降低了开发资源的消耗,缩短了隐私计算系统的开发流程和周期。另外,本申请中的隐私计算的流量请求是通过中心化节点自动流转的,无需成员节点二次发起请求,使得隐私计算触发操作更加便捷、高效,并能在整体上缩短隐私计算的耗时。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示出了根据目前相关技术的隐私计算系统的结构示意图;
图2示出了根据目前相关技术的隐私计算系统中的流量请求转移的示意图;
图3示出了根据本申请实施例的隐私计算系统的结构示意图;
图4示出了根据本申请实施例的隐私计算方法的一示例的流程图;
图5示出了根据本申请实施例的隐私计算方法的另一示例的流程图;
图6示出了根据本申请实施例的执行审计管控功能的隐私计算系统的工作流程图;
图7示出了根据本申请实施例的具备审计流程强管控功能的隐私计算系统的功能模块图;
图8示出了根据如图7所示的隐私计算系统的整体操作流程的示意图;
图9为本申请的电子设备的一实施例的结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
本申请可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、元件、数据结构等等。也可以在分布式计算环境中实践本申请,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
在本申请中,“模块”、“系统”等等指应用于计算机的相关实体,如硬件、硬件和软件的组合、软件或执行中的软件等。详细地说,例如,元件可以、但不限于是运行于处理器的过程、处理器、对象、可执行元件、执行线程、程序和/或计算机。还有,运行于服务器上的应用程序或脚本程序、服务器都可以是元件。一个或多个元件可在执行的过程和/或线程中,并且元件可以在一台计算机上本地化和/或分布在两台或多台计算机之间,并可以由各种计算机可读介质运行。元件还可以根据具有一个或多个数据包的信号,例如,来自一个与本地系统、分布式系统中另一元件交互的,和/或在因特网的网络通过信号与其它系统交互的数据的信号通过本地和/或远程过程来进行通信。
最后,还需要说明的是,在本文中,术语“包括”、“包含”,不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
图1示出了根据目前相关技术的隐私计算系统的结构示意图,以及图2示出了根据目前相关技术的隐私计算系统中的流量请求转移的示意图。
需说明的是,隐私计算的参与者,在己方系统里部署一个(或多个)隐私计算节点,多个节点之间需要打通彼此之间的网络,如图1和图2,如果成员节点101和103要进行隐私计算,节点101首先要打通到节点103的网络,包括但不限于:网络白名单,防火墙白名单等。另外,节点103也要打通到节点101的网络,包括但不限于:网络白名单,防火墙白名单等。这样,一个隐私计算任务里的参与方(至少两方,也可以是三方、四方甚至更多)都需要开通彼此之间的网络访问关系,导致在系统开发和适配上会产生较大的工作量,且开发完成之后还面临多个合作方同步部署的一致性问题,对隐私计算操作的正常进行造成了较大的困扰。
图3示出了根据本申请实施例的隐私计算系统的结构示意图。
如图3所示,隐私计算系统包括中心化节点301和各个成员节点303、305和307等,各个节点共同组成一个联盟网络。在通信层面,本申请采用了“数据流与控流分离”的设计方案,在进行隐私计算操作时,由中心化节点主导进行流量中继,并且控制流和管控流都满足安全通信的要求,控制流在节点之间传输接口控制消息的通信,其通信具备可审计、可控制的能力,数据流负责节点间算法组件传输密文数据,具备数据安全性、通信完整性、防泄露、防篡改、防攻击、防抵赖的优势。
下面以中心化节点301、成员节点303和成员节点305为例,分别对隐私计算节点组网流程和隐私计算任务处理流程进行示例性的展开描述。
在隐私计算节点组网流程中,中心化节点301和成员节点303之间实现隐私计算的前提是打通两个节点之间的网络,实现双向可通信。然后,隐私计算节点303的操作者,通过隐私计算平台的配置管理模块,录入中心化节点301的必需信息(一般包含节点唯一编码、节点名称等信息),申请加入节点301治理下的联盟网络。然后,中心化节点301的操作者在平台可通过配置管理模块,对成员节点303加入联盟网络的入网请求:同意或者拒绝,如果中心化节点301操作者同意后,成员节点303即正式加入联盟网络。另一方面,中心化节点301也可以主动向成员节点303发起加入联盟网络的审批,成员节点303操作者通过平台的配置管理模块,同意或者拒绝加入中心化节点301治理下的联盟网络。需说明的是,成员节点305或者更多的隐私计算节点,可参考以上组网流程步骤,加入中心化节点301治理下的联盟网络。
在隐私计算任务的处理流程中,例如在联邦建模任务场景下,成员节点303发起和成员节点305之间发起联邦建模任务。作为联邦建模任务的一般必选项,成员节点303需要使用305的数据,一般称之为数据资产,节点303在开始执行联邦建模任务之前,需要向数据资产拥有者(节点305)发起使用申请。进而,成员节点303发起的请求,将会由隐私计算联盟网络先转发至节点301做前置审批;节点301审批通过之后,再由数据资产拥有者节点305进行审批;在以上申请使用流程里,如果节点301和305都审批通过,节点303此时可以正常使用资产,那节点303和305可以继续联邦建模流程;需说明的是,节点303和节点305写联邦建模的执行逻辑,例如常见的:读取数据,数据求交等;确定联邦建模的执行逻辑,并可以称之为实验(以下简称为实验);由发起方节点303开始执行实验,一般来说,联邦建模必然涉及到多个实验参与方的互相通信,如:发送指令、读取共享计算结果等。在节点303向节点305发起通信请求时,节点303发送指令,该请求由隐私计算联盟网络先进行处理,判断节点303已加入联盟,联盟网络会将该请求转发至节点301,节点301收到请求后,判断该请求的目标是节点305,会将该请求直接转发至节点305进行处理。在节点305收到节点303的指令后,根据指令进行本地计算,然后将计算结果返回给调用者;应注意的是,在以上流程里,节点303和节点305之间的网络是不要求是可达的,在一些实施方式中,以上两个成员节点之间的网络不会产生流量,两者因为隐私计算产生的流量都会基于节点301的中心化转发来实现的。
图4示出了根据本申请实施例的由中心化节点(或,联盟控制节点)实施的隐私计算方法的一示例的流程图。
如图4所示,在步骤410中,获取自初始成员节点的隐私计算数据请求。
举例来说,当在成员节点303处进行隐私计算需要用到成员节点305中的数据(例如,资源或功能数据)时,成员节点303可以被称为初始成员节点,且成员节点305可以被称为目标成员节点。
在一些实施方式中,各个成员节点可以被改造成具有中心化管控标记(或,联盟内审计管控标记)。基于此标记,在成员节点303发起隐私计算流程时,隐私计算数据请求会被自动定向至中心化节点301。
在步骤420中,基于预设的隐私计算管理配置,对隐私计算数据请求进行验证。
需说明的是,隐私计算管理配置可以是基于各种类型的配置信息来实现的,例如证书(license)或系统配置文件等,对于实现方式在此并不作限制。另外,在对隐私计算数据请求进行验证时,中心化节点301可以利用隐私计算管理配置来综合考虑数据请求的安全性和正确性,以保障隐私计算流量在流转时的安全稳定性。
在步骤430中,当验证通过时,将隐私计算数据请求发送至目标成员节点。
具体地,中心化节点301可以从隐私计算数据请求中解析出目标成员节点信息,并在验证通过后,将隐私计算数据请求发送至目标成员节点305。在一些示例中,中心化节点301可以充当中继路由,将流量请求直接进行转发。然而,在另一些示例中,中心化节点可以自动再生隐私计算数据请求,并将其转发至目标成员节点305,更多细节将在下文中展开。
在步骤440中,获取自目标成员节点的反馈数据请求。
具体地,在目标成员节点305收到隐私计算数据请求后,可以自动操作或需要手动操作来确定是否向初始成员节点303反馈其所需要的数据。示例性地,目标成员节点305基于隐私计算数据请求生成业务审批环节,在经由运维管理人员完成审批之后,目标成员节点305便可以生成反馈数据请求。
在步骤450中,基于所述隐私计算管理配置,对所述反馈数据请求进行验证。
在一些实施方式中,与初始成员节点303较类似地,目标成员节点305在发出涉及隐私计算的流量请求时,其会被自动定向至中心化节点301。
在步骤460中,当验证通过时,将所述反馈数据请求发送至所述初始成员节点,以由所述初始成员节点进行隐私计算。
在本申请实施例中,各个成员节点通过中心化节点进行数据流量中继,使得各个成员节点部署的系统版本和接口只需要与中心化节点保持一致便可,而无需分别针对不同类型的合作成员节点来单独进行系统、接口的适配,在极大程度上降低了开发资源的消耗,缩短了隐私计算系统的开发流程和周期。此外,在涉及中心审批的业务场景中,初始成员节点无需先向管控中心发送请求,再向目标成员节点发送请求,能有效简化管控流程,从整体上缩短隐私计算的耗时。
图5示出了根据本申请实施例的隐私计算方法的一示例的流程图。
如图5所示,在步骤510中,获取自初始成员节点的隐私计算数据请求。
在步骤520中,基于预设的隐私计算管理配置,对隐私计算数据请求进行验证。
具体地,可以是针对隐私计算数据请求的准确性进行核验,以避免隐私计算操作的误触发。
在示例性的一些实施方式中,中心化节点301可以解析隐私计算数据请求所对应的初始成员节点信息、目标成员节点信息和请求资源信息。进而,中心化节点301基于预设的联盟节点列表中的各个授权成员节点信息和节点授权资源信息,对初始成员节点信息、目标成员节点信息和请求资源信息进行验证。例如,中心化节点通过将请求节点信息与授权节点信息进行比较,以验证是否存在节点信息错误的情况;另外,中心化节点通过将请求资源信息与节点授权资源信息进行比较,验证目标成员节点中是否授权使用该请求资源,确保不存在请求资源无效的情况。
在示例性的一些实施方式中,中心化节点301可以解析隐私请求数据请求所对应的网络地址信息,例如主机HOST信息和网络IP信息等。继而,中心化节点301基于网络地址信息,确定是否更新初始成员节点信息和/或目标成员节点信息。举例来说,对流量请求信息中的HOST信息或请求来源方地址进行分析,并当发现存在节点信息偏差时,对流量的请求目标进行更改,以实现流量转发的目标,中途主动纠正干预,无需请求方重复触发的隐私计算操作。
应理解的是,联盟节点列表中存储了隐私计算系统中各个节点的相关属性描述数据,包括但不限于:节点名称、节点身份(盟主或成员)、节点唯一ID(隐私计算网络内唯一标记)、节点通信地址。在一些可选的业务场景下,联盟节点列表中所记录的相关属性描述数据还可以包括节点有效期、节点加入网络时间等信息。
在步骤530中,当验证通过时,根据所述隐私计算数据请求中的第一描述数据生成对应的第一中心化管控记录。这里,第一描述数据可以是与隐私计算业务相关的各类必要信息或附加信息,并可以包括以下中的至少一者:初始成员节点信息、目标成员节点信息、请求资源信息和请求时效信息。
在步骤540中,检测针对第一中心化管控记录的第一审批结果。
在步骤550中,如果第一审批结果为同意,则基于所述第一中心化管控记录恢复所述隐私计算数据请求,并将经恢复的隐私计算数据请求发送至目标成员节点。一些示例性的实施方式中,中心化节点301将隐私计算的流量请求进行响应,并生成相应的记录备份,在中心化节点301的管理人员同意后,能够基于记录备份恢复出隐私数据请求,进而将隐私数据请求传递至目标成员节点,实现隐私计算领域里通用的流程强管控实现方案。
在步骤560中,获取自目标成员节点的反馈数据请求。
在步骤570中,基于隐私计算管理配置,对反馈数据请求进行验证。具体细节,可以参照上文中结合步骤520的相关描述,在此便不赘述。
在步骤580中,当验证通过时,根据反馈数据请求中的第二描述数据生成对应的第二中心化管控记录。这里,第二描述数据包括以下中的至少一者:初始成员节点信息、目标成员节点信息、反馈资源信息和请求时效信息。
在步骤590中,检测针对第二中心化管控记录的第二审批结果。
在步骤5110中,如果第二审批结果为同意,则基于第二中心化管控记录恢复反馈数据请求,并将经恢复的反馈数据请求发送至初始成员节点,以由初始成员节点进行隐私计算。具体细节,可以参照上文中结合步骤550的相关描述,在此便不赘述。
另一方面,如果第一审批结果或第二审批结果为拒绝时,则拦截隐私计算数据请求,并发送审批拒绝通知至初始成员节点和/或目标成员节点。
在本申请实施例中,隐私计算网络里的所有流量先经过管控。具体地,所有跨节点网络请求(节点在进行隐私计算时,需要使用到其他节点的数据或资源时,需要进行跨节点网络通信,称之为跨节点网络请求)都会首先被转发至中心化节点,使得中心化节点收到请求后,根据节点内维护的联盟节点列表以及原始请求携带的请求信息,包括但不限于:原始请求来源,原始请求目标节点,原始请求携带的报文信息等,将该网络请求转发至真正的目标节点。
另外,隐私计算系统内所有节点彼此之间可通信,但不要求任意两个成员(普通)节点之间打通网络访问关系,该模式下仅要求任意一个成员节点和联盟控制节点打通网络访问关系即可。由此,通过中心化节点(或控制节点)的路由转发能力,来实现联盟内任意节点之间的多方隐私计算。
图6示出了根据本申请实施例的执行审计管控功能的隐私计算系统的工作流程图。
需说明的是,隐私计算系统内的审计管控功能是可选项,即可按需启用,其实现方式包括但不限于:license,系统配置文件等形式。以license模式为例:license包含必要的授权信息,如:HTTPS安全访问证书,证书签发信息等,也包含可选的隐私计算平台定制信息,如:是否启用联盟内审计管控标记;一旦给一个节点的license启用联盟内审计管控标记,该节点在发起或参与隐私计算任务时,申请使用其他合作方的数据(例如,资产)时,如图6所示,对应的网络请求首先会路由至控制节点,中心化节点根据请求携带数据里的业务信息,生成对应的审批记录,由管控节点的运维管理人员先进行审批操作,然后该请求会二次流转至目标隐私计算节点(合作方),由目标节点的运维管理人员进行审批操作,然后原请求方才可以继续进行隐私计算任务。
需说明的是,基于本申请实施例所提供的隐私计算系统,除中心化节点被限制为该网络系统里的唯一节点外,其他成员节点可以按需扩展,实现便捷的网络拓展功能。具体地,当存在新加入到隐私计算系统中的成员节点308时,成员节点308向中心化节点301发送成员节点新增请求。示例性地,节点通过被改造成具有中心化管控标记而加入到隐私计算系统。进而,中心化节点301基于成员节点新增请求所对应的节点信息和资源信息,更新联盟节点列表。将经更新的联盟节点列表同步至各个成员节点。这样,隐私计算系统中的各个节点中都保存和同步维护着相同的联盟节点列表,使得新成员节点快速参与隐私计算,方便隐私计算系统的快速网络扩展。
通过本申请实施例,提供了基于网络的、面向业务流程的、可便捷的将系统原有的流程快速适配管控需求的扩展方法、具有客观性、具有普遍适应力的隐私计算产品流程强管控的系统及方法。
图7示出了根据本申请实施例的具备流程强管控功能的隐私计算系统的功能模块图。图8示出了根据如图7所示的隐私计算系统的整体操作流程图。
如图7所示,具备流程强管控功能的隐私计算系统700包括请求方的成员节点配置模块711、网络请求处理模块713和业务申请模块715,中心管控方的中心化节点配置模块721、网络请求处理模块723和审计模块725,反馈方的成员节点配置模块731、网络请求处理模块733和业务审批模块735。
具体地,基于网络扩展能力实现的系统流程强管控系统的主要模块的功能及操作如下:
配置模块,在数据中台或业务系统里集成的,可对业务参数、环境变量以及其他可更改数据进行操作和存储的模块。
网络请求处理模块,该模块是系统的网络请求处理核心,处理系统所有的(系统收到的和发出的)流量,针对特定的流量,如:来自于合作方的需管控流量,将其识别后进行拦截并转发至管控节点进行下一步的处理;同时,该模块根据输入内容,对审计模块(以及其他功能模块)提供生成/恢复网络流量的功能,该模块将流量导向请求目标处理方,最终完成流量的强管控过程。流量的识别,可以通过以下方法来实现(包括但不限于):请求来源地址、请求目标地址、HTTP协议请求头、网络会话ID等。
审计模块725为中心化节点的特有功能,中心化节点的网络请求处理模块收到该类请求后,进行识别,识别内容包括但不限于:请求发起方,请求的资源,请求目标处理方,请求失效等信息,生成审计记录;管控节点的人员完成审批后,审计模块还需要记录审计状态,并根据状态调用将初始流量进行恢复并生成流量;
较佳的,配置模块需要记录加入隐私计算系统网络的节点信息(每个节点维护一份全量节点信息,新的节点加入后,由中心化节点将新节点的信息广播给联盟内所有节点),必需信息包括:节点通信地址、节点名称、节点唯一ID(隐私计算网络内唯一标记)、节点身份(盟主或成员);其他可选信息包括:节点有效期,节点加入网络时间等;相应的,每个节点运行时依赖于一份全网唯一的配置信息,包含:节点ID、节点名称、节点允许时长、节点授权功能列表等-这份配置可以以系统配置、license等形式来组织,以下以license形式来描述;根据节点license包含的内容,例如:license包含启用联盟内审计管控标记,节点在发起隐私计算任务后,使用其他节点资源时,系统会默认将请求流量转发至中心化节点,从而实现基于网络扩展的管控能力;更多的,一个节点请求其他节点资源时,可以针对请求携带的信息结合组网关系进行以下处理,处理规则包括但不限于:通过(不进行特殊处理),拦截(如:来源请求方已下线、目标请求方已下线、来源请求方未被授权执行该功能、目标请求方无该功能等),转发(更改流量的请求目标,如:根据HTTP请求信息里的HOST信息、根据请求来源方地址)等。
较佳的,网络请求处理模块中,在处理流量时,可读取配置模块的组网关系数据,根据组网关系对流量进行针对性的处理,如:通过,拦截,转发,在网络层面,实现可插拔的强管控需求。
较佳的,审计模块725可记录所有需强管控的请求,生成审计记录后,由管控节点人员负责审批并给出意见并最终调用网络模块流量生成/恢复模块的能力,根据审计记录恢复出初始请求流量,将流量转发至目标合作方或请求发起方,从而实现隐私计算领域里通用的流程强管控的目标。
通过本申请实施例的基于网络拓展的强管控方法,将所有合作方的需要审计的请求流量,转发至中心化节点,使得中心化节点记录该请求并生成审计记录,待中心化节点完成审批之后,将流量转发至目标节点并由目标节点进行处理,最终完成可便捷适配的强管控流程。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作合并,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本申请所必须的。在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在一些实施例中,本申请实施例提供一种非易失性计算机可读存储介质,所述存储介质中存储有一个或多个包括执行指令的程序,所述执行指令能够被电子设备(包括但不限于计算机,服务器,或者网络设备等)读取并执行,以用于执行本申请上述的隐私计算方法。
在一些实施例中,本申请实施例还提供一种计算机程序产品,所述计算机程序产品包括存储在非易失性计算机可读存储介质上的计算机程序,所述计算机程序包括程序指令,当所述程序指令被计算机执行时,使所述计算机执行上述的隐私计算方法。
在一些实施例中,本申请实施例还提供一种电子设备,其包括:至少一个处理器,以及与所述至少一个处理器通信连接的存储器,其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行隐私计算方法。
图9是本申请另一实施例提供的执行隐私计算方法的电子设备的硬件结构示意图,如图9所示,该设备包括:
一个或多个处理器910以及存储器920,图9中以一个处理器910为例。
执行隐私计算方法的设备还可以包括:输入装置930和输出装置940。
处理器910、存储器920、输入装置930和输出装置940可以通过总线或者其他方式连接,图9中以通过总线连接为例。
存储器920作为一种非易失性计算机可读存储介质,可用于存储非易失性软件程序、非易失性计算机可执行程序以及模块,如本申请实施例中的隐私计算方法对应的程序指令/模块。处理器910通过运行存储在存储器920中的非易失性软件程序、指令以及模块,从而执行服务器的各种功能应用以及数据处理,即实现上述方法实施例的隐私计算方法。
存储器920可以包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需要的应用程序;存储数据区可存储根据语音交互设备的使用所创建的数据等。此外,存储器920可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实施例中,存储器920可选包括相对于处理器910远程设置的存储器,这些远程存储器可以通过网络连接至语音交互设备。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
输入装置930可接收输入的数字或字符信息,以及产生与语音交互设备的用户设置以及功能控制有关的信号。输出装置940可包括显示屏等显示设备。
所述一个或者多个模块存储在所述存储器920中,当被所述一个或者多个处理器910执行时,执行上述任意方法实施例中的隐私计算方法。
上述产品可执行本申请实施例所提供的方法,具备执行方法相应的功能模块和有益效果。未在本实施例中详尽描述的技术细节,可参见本申请实施例所提供的方法。
本申请实施例的电子设备以多种形式存在,包括但不限于:
(1)移动通信设备:这类设备的特点是具备移动通信功能,并且以提供话音、数据通信为主要目标。这类终端包括:智能手机、多媒体手机、功能性手机,以及低端手机等。
(2)超移动个人计算机设备:这类设备属于个人计算机的范畴,有计算和处理功能,一般也具备移动上网特性。这类终端包括:PDA、MID和UMPC设备等。
(3)便携式娱乐设备:这类设备可以显示和播放多媒体内容。该类设备包括:音频、视频播放器,掌上游戏机,电子书,以及智能玩具和便携式车载导航设备。
(4)其他具有数据交互功能的机载电子装置,例如安装上车辆上的车机装置。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对相关技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
最后应说明的是:以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围。
Claims (9)
1.一种隐私计算方法,应用于中心化节点,该方法包括:
获取自初始成员节点的隐私计算数据请求;
基于预设的隐私计算管理配置,对所述隐私计算数据请求进行验证;以及
当验证通过时,将所述隐私计算数据请求发送至目标成员节点;
当验证通过时,根据所述隐私计算数据请求中的第一描述数据生成对应的第一中心化管控记录;所述第一描述数据包括以下中的至少一者:初始成员节点信息、目标成员节点信息、请求资源信息和请求时效信息;
检测针对所述第一中心化管控记录的第一审批结果;
如果所述第一审批结果为同意,则将所述隐私计算数据请求发送至目标成员节点;
获取自所述目标成员节点的反馈数据请求;
基于所述隐私计算管理配置,对所述反馈数据请求进行验证;以及
当验证通过时,将所述反馈数据请求发送至所述初始成员节点,以由所述初始成员节点进行隐私计算。
2.根据权利要求1所述的方法,其中,所述基于预设的隐私计算管理配置,对所述隐私计算数据请求进行验证,包括:
解析所述隐私计算数据请求所对应的初始成员节点信息、目标成员节点信息和请求资源信息;
基于预设的联盟节点列表中的各个授权成员节点信息和节点授权资源信息,对所述初始成员节点信息、目标成员节点信息和请求资源信息进行验证。
3.根据权利要求2所述的方法,其中,所述方法还包括:
检测是否存在成员节点新增请求;
当存在时,基于所述成员节点新增请求所对应的节点信息和资源信息,更新所述联盟节点列表;
将经更新的联盟节点列表同步至各个成员节点。
4.根据权利要求2所述的方法,其中,所述基于预设的隐私计算管理配置,对所述隐私计算数据请求进行验证,包括:
解析所述隐私请求数据请求所对应的网络地址信息;
基于所述网络地址信息,确定是否更新所述初始成员节点信息和/或所述目标成员节点信息。
5.根据权利要求1所述的方法,其中,所述将所述反馈数据请求发送至所述初始成员节点,以由所述初始成员节点进行隐私计算,包括:
根据所述反馈数据请求中的第二描述数据生成对应的第二中心化管控记录;所述第二描述数据包括以下中的至少一者:初始成员节点信息、目标成员节点信息、反馈资源信息和请求时效信息;
检测针对所述第二中心化管控记录的第二审批结果;
如果所述第二审批结果为同意,则将所述反馈数据请求发送至所述初始成员节点,以由所述初始成员节点进行隐私计算。
6.根据权利要求5所述的方法,其中,所述方法还包括:
如果所述第一审批结果或所述第二审批结果为拒绝时,则拦截所述隐私计算数据请求,并发送审批拒绝通知至所述初始成员节点。
7.根据权利要求5所述的方法,其中,所述如果所述第一审批结果为同意,则将所述隐私计算数据请求发送至目标成员节点,包括:
如果所述第一审批结果为同意,则基于所述第一中心化管控记录恢复所述隐私计算数据请求;
将经恢复的隐私计算数据请求发送至所述目标成员节点;
其中,所述如果所述第二审批结果为同意,则将所述反馈数据请求发送至所述初始成员节点,以由所述初始成员节点进行隐私计算,包括:
如果所述第二审批结果为同意,则基于所述第二中心化管控记录恢复所述反馈数据请求;
将经恢复的反馈数据请求发送至所述初始成员节点,以由所述初始成员节点进行隐私计算。
8.一种电子设备,其包括:至少一个处理器,以及与所述至少一个处理器通信连接的存储器,其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-7中任一项所述方法的步骤。
9.一种存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现权利要求1-7中任一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310188609.5A CN115865537B (zh) | 2023-03-02 | 2023-03-02 | 基于中心化系统管理的隐私计算方法、电子设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310188609.5A CN115865537B (zh) | 2023-03-02 | 2023-03-02 | 基于中心化系统管理的隐私计算方法、电子设备和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115865537A CN115865537A (zh) | 2023-03-28 |
CN115865537B true CN115865537B (zh) | 2023-06-27 |
Family
ID=85659616
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310188609.5A Active CN115865537B (zh) | 2023-03-02 | 2023-03-02 | 基于中心化系统管理的隐私计算方法、电子设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115865537B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116108495B (zh) * | 2023-04-13 | 2023-06-30 | 北京中科特瑞科技有限公司 | 基于容器技术的隐私计算沙箱实现方法及系统 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111310225A (zh) * | 2020-01-17 | 2020-06-19 | 北京众信易保科技有限公司 | 一种基于区块链的去中心化的隐私数据授权的方法及系统 |
CN114186266A (zh) * | 2022-02-16 | 2022-03-15 | 国家超级计算天津中心 | 超级计算与云计算环境下大数据安全隐私计算控制方法 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9665722B2 (en) * | 2012-08-10 | 2017-05-30 | Visa International Service Association | Privacy firewall |
US11251963B2 (en) * | 2019-07-31 | 2022-02-15 | Advanced New Technologies Co., Ltd. | Blockchain-based data authorization method and apparatus |
CN114154194A (zh) * | 2021-11-29 | 2022-03-08 | 银清科技有限公司 | 信息共享方法、装置及系统 |
CN114510743B (zh) * | 2022-04-19 | 2022-12-02 | 中路智链科技集团有限公司 | 一种基于隐私计算平台的数据交换方法、装置及电子设备 |
CN114978651B (zh) * | 2022-05-16 | 2023-07-07 | 中国联合网络通信集团有限公司 | 一种隐私计算存证方法、装置、电子设备及存储介质 |
CN115310145A (zh) * | 2022-07-15 | 2022-11-08 | 中国银联股份有限公司 | 一种隐私计算系统、方法、装置、设备及介质 |
-
2023
- 2023-03-02 CN CN202310188609.5A patent/CN115865537B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111310225A (zh) * | 2020-01-17 | 2020-06-19 | 北京众信易保科技有限公司 | 一种基于区块链的去中心化的隐私数据授权的方法及系统 |
CN114186266A (zh) * | 2022-02-16 | 2022-03-15 | 国家超级计算天津中心 | 超级计算与云计算环境下大数据安全隐私计算控制方法 |
Also Published As
Publication number | Publication date |
---|---|
CN115865537A (zh) | 2023-03-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108280367A (zh) | 数据操作权限的管理方法、装置、计算设备及存储介质 | |
CN108022090B (zh) | 虚拟账户管理方法、设备、系统及可读存储介质 | |
US20090037736A1 (en) | System and Method for Establishing a Secure Group of Entities in a Computer Network | |
CN115913790B (zh) | 基于隐私计算网络的数据传输方法、电子设备和存储介质 | |
CN109299333B (zh) | 区块链网络账本成员管理方法、装置、设备及存储介质 | |
CN113055190B (zh) | 针对客户端的访问控制方法 | |
CN114881648A (zh) | 面向跨链资产置换场景的基于预言机的区块链互联方法和设备 | |
CN115865537B (zh) | 基于中心化系统管理的隐私计算方法、电子设备和存储介质 | |
CN113098982B (zh) | 区块链消息的传输方法及装置 | |
CN112804354A (zh) | 跨链进行数据传输的方法、装置、计算机设备和存储介质 | |
CN114090983A (zh) | 一种异构联邦学习平台联通方法及装置 | |
CN116011590A (zh) | 联邦学习方法、装置和系统 | |
CN110324415B (zh) | 一种对等网络的路由实现方法、装置、设备和介质 | |
CN102333099B (zh) | 一种安全控制方法和设备 | |
CN113067898B (zh) | 为业务流程合约调度计算服务的方法 | |
CN112699136B (zh) | 一种跨链存证方法及相关装置 | |
CN113259464A (zh) | 组建区块链子网的方法和区块链系统 | |
CN115865705A (zh) | 基于监管机构的多方联邦学习系统、方法、设备及介质 | |
CN115859371A (zh) | 基于区块链的隐私计算方法、电子设备和存储介质 | |
CN113626850B (zh) | 基于联盟链的请求处理方法、装置、设备和存储介质 | |
CN115632774A (zh) | 一种基于门限签名的分布式预言机实现方法及系统 | |
CN115766123A (zh) | 数据跨域授权方法及装置和电子设备 | |
CN113259465B (zh) | 基于链外的计算服务的业务执行方法 | |
CN113259463B (zh) | 跨链交互方法和区块链系统 | |
CN112948803B (zh) | 应用程序的登录方法、系统、设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |