CN116150811A - 隐私计算方法、装置、设备及介质 - Google Patents

隐私计算方法、装置、设备及介质 Download PDF

Info

Publication number
CN116150811A
CN116150811A CN202310444901.9A CN202310444901A CN116150811A CN 116150811 A CN116150811 A CN 116150811A CN 202310444901 A CN202310444901 A CN 202310444901A CN 116150811 A CN116150811 A CN 116150811A
Authority
CN
China
Prior art keywords
privacy
platform
calculation
computing
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202310444901.9A
Other languages
English (en)
Other versions
CN116150811B (zh
Inventor
宋一民
蔡超超
韦晓亚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Shudu Technology Co ltd
Original Assignee
Beijing Shudu Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Shudu Technology Co ltd filed Critical Beijing Shudu Technology Co ltd
Priority to CN202310444901.9A priority Critical patent/CN116150811B/zh
Publication of CN116150811A publication Critical patent/CN116150811A/zh
Application granted granted Critical
Publication of CN116150811B publication Critical patent/CN116150811B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/46Secure multiparty computation, e.g. millionaire problem
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Health & Medical Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biophysics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Artificial Intelligence (AREA)
  • Biomedical Technology (AREA)
  • Medical Informatics (AREA)
  • Computational Linguistics (AREA)
  • Data Mining & Analysis (AREA)
  • Evolutionary Computation (AREA)
  • Molecular Biology (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了一种隐私计算方法、装置、设备及介质。该方法包括:接收数据集文件和任务配置信息;根据预设配置规则对数据集文件进行转换,得到第一计算平台可识别的隐私计算文件,向第一计算平台发送隐私计算文件;根据预设配置规则对任务配置信息进行转换,得到至少一个第一计算平台可识别的隐私计算请求;向第一计算平台发送隐私计算请求,以使第一计算平台基于隐私计算文件与目标计算平台进行隐私计算,第一计算平台和目标计算平台为同构平台;显示第一计算平台发送的计算结果。根据本申请实施例,本申请能够实现对多个隐私计算平台用户使用和管理,完成隐私计算,实现异构平台间互联互通。

Description

隐私计算方法、装置、设备及介质
技术领域
本申请属于数据处理技术领域,尤其涉及一种隐私计算方法、装置、设备及介质。
背景技术
隐私计算技术近些年发展迅速,形成了包括多方安全计算、联邦学习等多种技术路径和解决方案,成为化解数据孤岛、促进数据生产要素流通的底层技术。相关技术中,不同厂商基于隐私计算技术研发了多种多样的隐私计算平台。在多个参与方使用隐私计算平台进行合作的过程中,不可避免的出现双方部署了不同厂商提供的异构隐私计算平台,异构的隐私计算平台之间构建差异大、兼容性差,导致不同隐私计算平台之间不能开展计算任务。
发明内容
本申请实施例提供了一种隐私计算方法、装置、设备及介质,能够兼容异构的隐私计算平台,实现异构的隐私计算平台间的计算任务协作。
第一方面,本申请实施例提供一种隐私计算方法,方法包括 :
接收数据集文件和任务配置信息;
根据预设配置规则对数据集文件进行转换,得到第一计算平台可识别的隐私计算文件,向第一计算平台发送隐私计算文件,第一计算平台为自持的多个隐私计算平台中的一个,多个隐私计算平台互为异构平台;
根据预设配置规则对任务配置信息进行转换,得到至少一个第一计算平台可识别的隐私计算请求;
向第一计算平台发送隐私计算请求,以使第一计算平台基于隐私计算文件与目标计算平台进行隐私计算,第一计算平台和目标计算平台为同构平台;
显示第一计算平台发送的计算结果。
在一实施例中,数据集文件包括多个第一分类标识、以及与第一分类标识对应的隐私数据;根据预设配置规则对数据集文件进行转换,得到第一计算平台可识别的隐私计算文件,向第一计算平台发送隐私计算文件,包括:
根据预设配置规则,确定与各第一分类标分别对应的中间分类标识;
根据预设配置规则,确定与中间分类标识对应的第二分类标识,第二分类标识为第一计算平台可识别的标识;
将数据集文件中的第一分类标识分别转换为对应的第二分类标识,得到隐私计算文件;
向第一计算平台发送隐私计算文件。
在一实施例中,向第一计算平台发送隐私计算文件,包括:
根据预设配置规则,确定与第二分类标识对应的文件上传接口,文件上传接口为第一计算平台的接口;
调用文件上传接口向第一计算平台发送第二分类标识、以及数据集文件中与第二分类标识对应的隐私数据。
在一实施例中,任务配置信息包括多个第一任务请求;根据预设配置规则对任务配置信息进行转换,得到至少一个第一计算平台可识别的隐私计算请求包括:
根据预设配置规则对第一任务请求进行转换,得到第一任务请求一一对应的隐私计算请求;
向第一计算平台发送隐私计算请求,包括:
根据预设配置规则,确定与各第一任务请求对应的通用接口;
根据任务配置信息中的多个第一任务请求的执行次序,依次调用第一任务请求对应的通用接口,将第一任务请求对应的隐私计算请求发送至第一计算平台。
在一实施例中,显示第一计算平台发送的计算结果包括:
接收第一计算平台对调用通用接口的响应信息,计算结果包括一个或多个响应信息;
显示计算结果。
在一实施例中,任务配置信息包括多个参与方终端;隐私计算方法还包括:
向多个参与方终端发送自持平台查询请求;
接收参与方终端基于自持平台查询请求反馈的平台信息,平台信息包括参与方终端自持的至少一个第二隐私计算平台;
根据平台信息,在自持的多个隐私计算平台中确定与第二计算平台同构的第一计算平台。
第二方面,本申请实施例提供一种隐私计算方法,应用于隐私计算系统,隐私计算系统包括管控平台、与管控平台对应的多个隐私计算平台;该方法包括:
管控平台接收数据集文件和任务配置信息;
管控平台根据预设配置规则对数据集文件进行转换,得到第一计算平台可识别的隐私计算文件,向第一计算平台发送隐私计算文件,第一计算平台为自持的多个隐私计算平台中的一个,多个隐私计算平台互为异构平台;
管控平台根据预设配置规则对任务配置信息进行转换,得到至少一个第一计算平台可识别的隐私计算请求;
管控平台向第一计算平台发送隐私计算请求;
第一计算平台基于隐私计算文件与目标计算平台进行隐私计算,得到计算结果,第一计算平台和目标计算平台为同构平台;
第一计算平台向管控平台发送计算结果;
管控平台显示第一计算平台发送的计算结果。
第三方面,本申请实施例提供一种隐私计算装置,包括
确定模块,用于接收数据集文件和任务配置信息;
第一转换模块,用于根据预设配置规则对数据集文件进行转换,得到第一计算平台可识别的隐私计算文件;
第一发送模块,用于向第一计算平台发送隐私计算文件,第一计算平台为自持的多个隐私计算平台中的一个,多个隐私计算平台互为异构平台;
第二转换模块,用于根据预设配置规则对任务配置信息进行转换,得到至少一个第一计算平台可识别的隐私计算请求;
第二发送模块,用于向第一计算平台发送隐私计算请求,以使第一计算平台基于隐私计算文件与目标计算平台进行隐私计算,第一计算平台和目标计算平台为同构平台;
显示模块,用于显示第一计算平台发送的计算结果。
第四方面,本申请实施例提供一种隐私计算设备,隐私计算设备包括:处理器以及存储有计算机程序指令的存储器;处理器执行计算机程序指令时实现如上述的隐私计算方法。
第五方面,本申请实施例提供一种计算机存储介质,计算机存储介质上存储有计算机程序指令,计算机程序指令被处理器执行时实现如上述的隐私计算方法。
本申请实施例提供的隐私计算方法、装置、设备及介质,能够实现对多个隐私计算平台用户使用和管理,完成隐私计算,实现异构平台间互联互通。在实现隐私计算的过程中,不需要对异构的隐私计算平台之间、以及隐私计算平台和算子之间的交互方式进行规范化处理,也不涉及对各隐私计算平台进行侵入性改造,即可实现部署有多个隐私计算平台之间的参与方法进行隐私计算,提高异构隐私计算平台之间实现隐私计算的效率,有利于保持各隐私计算平台的特异性。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单地介绍,显而易见地,下面所描述的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请一实施例提供的隐私计算方法的流程示意图之一;
图2是本申请一实施例提供的隐私计算方法的流程示意图之二;
图3是本申请一实施例提供的隐私计算方法的流程示意图之三;
图4是本申请一实施例提供的隐私计算装置的结构示意图;
图5是本申请一实施例提供的隐私计算设备的硬件结构示意图。
具体实施方式
下面将详细描述本申请的各个方面的特征和示例性实施例,为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及具体实施例,对本申请进行进一步详细描述。应理解,此处所描述的具体实施例仅意在解释本申请,而不是限定本申请。对于本领域技术人员来说,本申请可以在不需要这些具体细节中的一些细节的情况下实施。下面对实施例的描述仅仅是为了通过示出本申请的示例来提供对本申请的更好的理解。
需要说明的是,在本文中,诸如第二和第三等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括……”限定的要素,并不排除在包括要素的过程、方法、物品或者设备中还存在另外的相同要素。
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将结合附图对实施例进行详细描述。
隐私计算技术近些年发展迅速,形成了包括多方安全计算、联邦学习等多种技术路径和解决方案,成为化解数据孤岛、促进数据生产要素流通的底层技术。相关技术中,不同厂商基于隐私计算技术研发了多种多样的隐私计算平台。在多个机构使用隐私计算平台进行合作的过程中,不可避免的出现双方使用了不同厂商提供的异构隐私计算平台,异构的隐私计算平台之间构建差异大、兼容性差,导致不同隐私计算平台之间不能开展的计算任务。
由于隐私计算平台构建复杂,平台接口标准化的制定需要考虑到数据资产管理、任务执行调度、参与方合作通信等诸多环节,通过制定一个合适的互联互通标准实现异构隐私计算平台协作,技术难度大。并且实现平台接口标准化,必然涉及到暴露各异构隐私计算平台的技术细节,不利于各平台厂商保持自有技术。
为了解决现有技术问题,本申请实施例提供了一种隐私计算方法、装置、设备及介质。下面首先对本申请实施例所提供的隐私计算方法进行介绍。
图1示出了本申请一个实施例提供的隐私计算方法的流程示意图。该方法包括以下步骤:
S110,接收数据集文件和任务配置信息;
S120,根据预设配置规则对数据集文件进行转换,得到第一计算平台可识别的隐私计算文件,向第一计算平台发送隐私计算文件,第一计算平台为自持的多个隐私计算平台中的一个,多个隐私计算平台互为异构平台;
S130,根据预设配置规则对任务配置信息进行转换,得到至少一个第一计算平台可识别的隐私计算请求;
S140,向第一计算平台发送隐私计算请求,以使第一计算平台基于隐私计算文件与目标计算平台进行隐私计算,第一计算平台和目标计算平台为同构平台;
S150,显示第一计算平台发送的计算结果。
本申请提供的隐私计算方法用于实现隐私计算。在隐私计算中至少具有两个以上的参与方,各参与方可通过自持的隐私计算平台对自持的隐私数据进行隐私计算。本申请提供的隐私计算方法可应用于管控平台,该管控平台可部署在隐私计算中一个或多个参与方。参与方可以使用部署有管控平台的第一终端,并通过第一终端执行本申请提供的隐私计算方法与另一参与方持有的第二终端交互,实现多方安全计算(Secure Multi-partyComputation, MPC)、联邦学习(Federated Learning, FL)等隐私计算。在隐私计算执行过程中,第一终端可作为发起方,第一终端可作为接受方,第一终端不知晓第二终端所持有的全部隐私数据,同样第二终端也不知晓第一终端所持有的隐私数据和计算结果。
参与方可以根据需要部署多个隐私计算平台,并建立管控平台和多个隐私计算平台通信连接。异构平台为具有不同架构的隐私计算平台。两个参与方分别使用两个异构平台,将不能直接进行隐私计算。同构平台可以为同一厂商提供的隐私计算平台,或者不同厂商提供的可直接进行隐私计算的隐私计算平台。两个参与方分别使用两个同构平台,两个参与方可以直接基于自持的隐私数据进行隐私计算。用户可与其他参与方协商,确定各参与方均部署的隐私计算平台作为第一计算平台参与后续的隐私计算。
数据集文件为参与方自持的文件,在实现隐私计算的过程中,需要保证该数据集文件不被其他参与方知晓。任务配置信息为用户根据所需进行的隐私计算输入的配置信息。任务配置信息可以包括隐私计算所采用的算法、该算法中所采用的参数,以及多个计算阶段中各计算阶段执行的先后顺序等,任务配置信息还可以包括进行隐私计算所占用的最大计算资源,计算资源可以是CPU、内存等。管控平台可提供一个管控界面,在该管控界面上部署一个或多个供用户上传、输入或选择的窗口,以供用户输入数据集文件和任务配置信息。
预设配置规则为预设在管控平台中的转换规则。根据预设配置规则将数据集文件转换为第一计算平台可识别的隐私计算文件、将任务配置信息转换为第一计算平台可识别的隐私计算请求,使得用户给出不同架构、不同定义规则的数据集文件和任务配置信息,均可以转换为第一计算平台识可识别的隐私计算文件、隐私计算请求。第一计算平台接收到隐私计算文件、隐私计算请求之后,可以直接基于隐私计算文件、隐私计算请求与另一参与方持有的目标计算平台进行交互,实现隐私计算。由于本申请提供的技术方案不涉及对各隐私计算平台进行侵入性改造,从而在不暴露各隐私计算平台内部设计细节且不受隐私计算平台自身更新、升级影响的前提下实现异构隐私计算平台的互联互通。
本申请提供的隐私计算方法中,能够实现对多个隐私计算平台用户使用和管理,完成隐私计算,实现异构平台间互联互通。在实现隐私计算的过程中,不需要对异构的隐私计算平台之间、以及隐私计算平台和算子之间的交互方式进行规范化处理,也不涉及对各隐私计算平台进行侵入性改造,即可实现部署有多个隐私计算平台之间的参与方进行隐私计算,提高异构隐私计算平台之间实现隐私计算的效率,有利于保持各隐私计算平台的特异性。
在一些实施例中,数据集文件包括多个第一分类标识、以及与第一分类标识对应的隐私数据。S120,包括:
S210,根据预设配置规则,确定与各第一分类标分别对应的中间分类标识;
S220,根据预设配置规则,确定与中间分类标识对应的第二分类标识,第二分类标识为第一计算平台可识别的标识;
S230,将数据集文件中的第一分类标识分别转换为对应的第二分类标识,得到隐私计算文件;
S240,向第一计算平台发送隐私计算文件。
数据集文件为需要进行隐私计算的文件。第一分类标识为数据集文件中用于区分不同数据的标识。例如:在数据集文件为客户信息的情况下,第一分类标识可以是姓名、年龄、住址、联系方式等。在数据集文件为产品信息的情况下,第一分类标识可以是产品种类、产品规格、产品销量、产品成本等。
在预设配置规则中设置有第一分类标识-中间分类标识-第二分类标识的映射关系。即通过第一分类标识和第二分类标识中的任意一个,可以查询到相对应中间分类标识,再查询到与该中间分类标识对应的第一分类标识或第二分类标识。在第一分类标识为基于隐私计算平台A给出定义的标识,那么通过预设配置规则,可以将第一分类标识转换为基于基于隐私计算平台B给出定义的标识,以实现异构的隐私计算平台A、B之间文件互联互通。
示例性的,基于隐私计算平台A给出定义,“姓名”对应的分类标识为“NAME”,基于隐私计算平台B给出定义,“姓名”对应的分类标识为“address name”,基于隐私计算平台C给出定义,“姓名”对应的分类标识为“NAME_C”。预设配置规则中给出分类标识“NAME”、分类标识“address name”、分类标识“NAME_C”均与中间分类标识“1”对应。在数据集文件为基于隐私计算平台A定义的分类标识,且第一计算平台为隐私计算平台B情况下,通过预设配置规则确定与分类标识“NAME”对应的中间分类标识“1”,再确定与中间分类标识“1”对应的分类标识“address name”。在数据集文件为基于隐私计算平台A定义的分类标识,且第一计算平台为隐私计算平台C情况下,通过预设配置规则确定与分类标识“NAME”对应的中间分类标识“1”,再确定与中间分类标识“1”对应的分类标识“NAME_C”。
由于各异构隐私计算平台的定义方式各有不同。为了降低数据集文件转换难度,在异构平台的定义方式的基础上,抽象出统一的中间识别标识,方便不同异构平台的分类标识相互变换。
请参阅图2,在一些实施例中,S240包括:
S310,根据预设配置规则,确定与第二分类标识对应的文件上传接口,文件上传接口为第一计算平台的接口;
S310,调用文件上传接口向第一计算平台发送第二分类标识、以及数据集文件中与第二分类标识对应的隐私数据。
数据集文件中与第二分类标识对应的隐私数据,即为转换为该第二分类标识的第一分类标识所对应的隐私数据。虽然不同厂商构建的隐私计算平台在实现隐私计算的过程具有较大差异,但是各个隐私计平台中均设置数据上传/下载、任务发起等进行隐私计算的必备功能,这些功能以API(Application Programming Interface,应用程序编程接口)的形式供调用。所以,在本申请中可通过调用第一计算平台的文件上传接口向第一计算平台发送第二分类标识、以及第二分类标识对应的隐私数据。
通过调用第一计算平台的文件上传接口进行文件上传,从而在不对第一计算平台进行改动,即可实现文件上传。本领域技术人员可以理解的,在执行其他下载、查询业务时,也可以预先确定第一计算平台公开的文件下载接口、查询接口等,再通过调用第一计算平台的接口实现。
请参阅图3,在一些实施例中,任务配置信息包括多个第一任务请求。S130包括:
S410,根据预设配置规则对第一任务请求进行转换,得到第一任务请求一一对应的隐私计算请求;
S140包括:
S420,根据预设配置规则,确定与各第一任务请求对应的通用接口;
S430,根据任务配置信息中的多个第一任务请求的执行次序,依次调用第一任务请求对应的通用接口,将第一任务请求对应的隐私计算请求发送至第一计算平台。
第一任务请求为基于用户在管控界面的输入生成的。第一任务请求是基于管控平台自身的定义方式生成的。在第一计算平台与管控平台定义方式不一致时,将第一任务请求直接发送至第一计算平台,第一计算平台无法执行第一任务请求。所以在本申请中需要将第一任务请求转换为第一计算平台可识别的隐私计算请求。
通用接口为预先在各隐私计算平台原生的各个功能接口的基础上,对各隐私计算平台提供的接口进行封装适配的接口。从而达到抽象统一接口的目的。通用接口可以是上传文件接口、下载文件接口、算子选择接口等。
通过调用通用接口,即可实现将用于执行不同任务的隐私计算请求发送至第一计算平台,以使得第一计算平台执行相应操作。在实现控制第一计算平台进行隐私计算的过程中,无需对隐私计算平台自身的代码进行任何修改,而只是需要预先设置一组通用接口,使得本申请提供的隐私计算方法对隐私计算平台本身无侵入性。
在一实施例中,S150包括:
S510,接收第一计算平台对调用通用接口的响应信息,计算结果包括一个或多个响应信息;
S510,显示计算结果。
可选地,计算结果可以是信息求交结果、查询结果、联邦学习结果等。通过显示计算结果以方便用户查阅。
在参与方A部署有多个异构的隐私计算平台的情况下,为了保证参与方A可通过自持的隐私计算平台与其他参与方B部署的隐私计算平台进行隐私计算,需要在多个异构的隐私计算平台中确定与参与方B部署的隐私计算平台同构的第一计算平台。在一实施例中,用户可以在管控平台显示的管控界面中输入参与方B所部署的一个或多个隐私计算平台,管控平台可根据接收的参与方B所部署的一个或多个隐私计算平台在参与方A部署的隐私计算平台中,选择同构的隐私计算平台作为第一计算平台。
示例性的,参与方A部署有隐私计算平台A和隐私计算平台B,参与方B部署有隐私计算平台B和隐私计算平台C。用户可以在管控平台显示的管控界面中输入参与方B所部署的隐私计算平台B,管控平台在参与方A部署的隐私计算平台A和隐私计算平台B中,选择同构的隐私计算平台B作为第一计算平台。
在另一实施例中,任务配置信息包括多个参与方终端;隐私计算方法还包括:
S610,向多个参与方终端发送自持平台查询请求;
S620,接收参与方终端基于自持平台查询请求反馈的平台信息,平台信息包括参与方终端自持的至少一个第二隐私计算平台;
S630,根据平台信息,在自持的多个隐私计算平台中确定与第二计算平台同构的第一计算平台。
示例性的,参与方A部署有隐私计算平台A和隐私计算平台B,参与方B部署有隐私计算平台B和隐私计算平台C,参与方C部署有隐私计算平台B和隐私计算平台D。用户可以在管控平台显示的管控界面中输入参与方B和参与方C,管控平台向参与方B和参与方C发起自持平台查询请求,以获得参与方B和参与方C所部署的平台信息,根据该平台信息在参与方A部署的隐私计算平台中,选择同构的隐私计算平台B作为第一计算平台。
通过发送自持平台查询请求,可以确定多个参与方共有的隐私计算平台,提供协商效率。
本申请还提供了一种隐私计算方法,应用于隐私计算系统,隐私计算系统包括管控平台、与管控平台对应的多个隐私计算平台;该方法包括:
管控平台接收数据集文件和任务配置信息;
管控平台根据预设配置规则对数据集文件进行转换,得到第一计算平台可识别的隐私计算文件,向第一计算平台发送隐私计算文件,第一计算平台为自持的多个隐私计算平台中的一个,多个隐私计算平台互为异构平台;
管控平台根据预设配置规则对任务配置信息进行转换,得到至少一个第一计算平台可识别的隐私计算请求;
管控平台向第一计算平台发送隐私计算请求;
第一计算平台基于隐私计算文件与目标计算平台进行隐私计算,得到计算结果,第一计算平台和目标计算平台为同构平台;
第一计算平台向管控平台发送计算结果;
管控平台显示第一计算平台发送的计算结果。
本领域技术人员可以理解的是,本申请提供的管控平台支持不对称的部署方式,即在一个参与方部署管控平台,而另一个参与方可以不具有管控平台,而直接使用目标计算平台与第一计算平台交互。
在本申请中,管控平台可以包括业务逻辑层、平台抽象层和驱动层,业务逻辑层提供用户使用管控平台的管控界面的后端支持,提供包括数据上传/下载和任务发起等API接口,供用户调用。平台抽象层在各隐私计算平台的接口之上,隐藏了其背后各个隐私计算平台的差异性,形成了一套统一的接口,提供统一数据上传/下载和任务发起的功能;这些功能供业务逻辑层使用。驱动层实现了各隐私计算平台的驱动,由各隐私计算平台的驱动组成,每个管控平台所支持的隐私计算平台均需要有对应的驱动;驱动层供平台抽象层使用,将统一的数据和任务相关的请求,转换成各个隐私计算平台可以识别的形式,并负责发送给对应的隐私计算平台,从而实现请求的转发。
基于上述实施例提供的隐私计算方法,相应地,本申请还提供了隐私计算装置的具体实现方式。请参见以下实施例。
首先参见图4,本申请实施例提供的隐私计算装置包括:
确定模块401,用于接收数据集文件和任务配置信息;
第一转换模块402,用于根据预设配置规则对数据集文件进行转换,得到第一计算平台可识别的隐私计算文件;
第一发送模块403,用于向第一计算平台发送隐私计算文件,第一计算平台为自持的多个隐私计算平台中的一个,多个隐私计算平台互为异构平台;
第二转换模块405,用于根据预设配置规则对任务配置信息进行转换,得到至少一个第一计算平台可识别的隐私计算请求;
第二发送模块404,用于向第一计算平台发送隐私计算请求,以使第一计算平台基于隐私计算文件与目标计算平台进行隐私计算,第一计算平台和目标计算平台为同构平台;
显示模块406,用于显示第一计算平台发送的计算结果。
作为本申请的一种实现方式,数据集文件包括多个第一分类标识、以及与第一分类标识对应的隐私数据;第一转换模块402还用于:
根据预设配置规则,确定与各第一分类标分别对应的中间分类标识;
根据预设配置规则,确定与中间分类标识对应的第二分类标识,第二分类标识为第一计算平台可识别的标识;
将数据集文件中的第一分类标识分别转换为对应的第二分类标识,得到隐私计算文件;
第一发送模块403还用于向第一计算平台发送隐私计算文件。
作为本申请的一种实现方式,第一发送模块403还用于:
根据预设配置规则,确定与第二分类标识对应的文件上传接口,文件上传接口为第一计算平台的接口;
调用文件上传接口向第一计算平台发送第二分类标识、以及数据集文件中与第二分类标识对应的隐私数据。
作为本申请的一种实现方式,任务配置信息包括多个第一任务请求;第二转换模块405还用于
根据预设配置规则对第一任务请求进行转换,得到第一任务请求一一对应的隐私计算请求;
第二发送模块404还用于
根据预设配置规则,确定与各第一任务请求对应的通用接口;
根据任务配置信息中的多个第一任务请求的执行次序,依次调用第一任务请求对应的通用接口,将第一任务请求对应的隐私计算请求发送至第一计算平台。
作为本申请的一种实现方式,显示模块406还用于:
接收第一计算平台对调用通用接口的响应信息,计算结果包括一个或多个响应信息;
显示计算结果。
作为本申请的一种实现方式,隐私计算装置还包括:
第三发送模块,用于向多个参与方终端发送自持平台查询请求;
接收模块,用于接收参与方终端基于自持平台查询请求反馈的平台信息,平台信息包括参与方终端自持的至少一个第二隐私计算平台;
确定模块401,用于根据平台信息,在自持的多个隐私计算平台中确定与第二计算平台同构的第一计算平台。
图5示出了本申请实施例提供的车辆的硬件结构示意图。
在车辆可以包括处理器1001以及存储有计算机程序指令的存储器1002。
具体地,上述处理器1001可以包括中央处理器(CPU),或者特定集成电路(Application Specific Integrated Circuit ,ASIC),或者可以被配置成实施本申请实施例的一个或多个集成电路。
存储器1002可以包括用于数据或指令的大容量存储器。举例来说而非限制,存储器1002可包括硬盘驱动器(Hard Disk Drive,HDD)、软盘驱动器、闪存、光盘、磁光盘、磁带或通用串行总线(Universal Serial Bus,USB)驱动器或者两个或更多个以上这些的组合。在合适的情况下,存储器1002可包括可移除或不可移除(或固定)的介质。在合适的情况下,存储器1002可在综合网关容灾设备的内部或外部。在特定实施例中,存储器1002是非易失性固态存储器。
存储器可包括只读存储器(ROM),随机存取存储器(RAM),磁盘存储介质设备,光存储介质设备,闪存设备,电气、光学或其他物理/有形的存储器存储设备。因此,通常,存储器包括一个或多个编码有包括计算机可执行指令的软件的有形(非暂态)计算机可读存储介质(例如,存储器设备),并且当该软件被执行(例如,由一个或多个处理器)时,其可操作来执行参考根据本公开的一方面的方法所描述的操作。
处理器1001通过读取并执行存储器1002中存储的计算机程序指令,以实现上述实施例中的任意一种车辆泊入方法。
在一个示例中,车辆还可包括通信接口1003和总线1010。其中,如图5所示,处理器1001、存储器1002、通信接口1003通过总线1010连接并完成相互间的通信。
通信接口1003,主要用于实现本申请实施例中各模块、装置、单元和/或设备之间的通信。
总线1010包括硬件、软件或两者,将车辆的部件彼此耦接在一起。举例来说而非限制,总线可包括加速图形端口(AGP)或其他图形总线、增强工业标准架构(EISA)总线、前端总线(FSB)、超传输(HT)互连、工业标准架构(ISA)总线、无限带宽互连、低引脚数(LPC)总线、存储器总线、微信道架构(MCA)总线、外围组件互连(PCI)总线、PCI-Express(PCI-X)总线、串行高级技术附件(SATA)总线、视频电子标准协会局部(VLB)总线或其他合适的总线或者两个或更多个以上这些的组合。在合适的情况下,总线1010可包括一个或多个总线。尽管本申请实施例描述和示出了特定的总线,但本申请考虑任何合适的总线或互连。
该车辆可以基于上述实施例,从而实现结合上述的隐私计算方法、装置、设备及介质。
另外,结合上述实施例中的车辆泊入方法,本申请实施例可提供一种计算机存储介质来实现。该计算机存储介质上存储有计算机程序指令,该计算机程序指令被处理器执行时实现上述实施例中的任意一种车辆泊入方法,且能达到相同的技术效果,为避免重复,这里不再赘述。其中,上述计算机可读存储介质可包括非暂态计算机可读存储介质,如只读存储器(Read-Only Memory,简称ROM)、随机存取存储器(Random Access Memory,简称RAM)、磁碟或者光盘等,在此并不限定。
另外,本申请实施例还提供了一种计算机程序产品,包括计算机程序指令,计算机程序指令被处理器执行时可实现前述方法实施例的步骤及相应内容。
需要明确的是,本申请并不局限于上文所描述并在图中示出的特定配置和处理。为了简明起见,这里省略了对已知方法的详细描述。在上述实施例中,描述和示出了若干具体的步骤作为示例。但是,本申请的方法过程并不限于所描述和示出的具体步骤,本领域的技术人员可以在领会本申请的精神后,作出各种改变、修改和添加,或者改变步骤之间的顺序。
以上的结构框图中所示的功能块可以实现为硬件、软件、固件或者它们的组合。当以硬件方式实现时,其可以例如是电子电路、专用集成电路(ASIC)、适当的固件、插件、功能卡等等。当以软件方式实现时,本申请的元素是被用于执行所需任务的程序或者代码段。程序或者代码段可以存储在机器可读介质中,或者通过载波中携带的数据信号在传输介质或者通信链路上传送。“机器可读介质”可以包括能够存储或传输信息的任何介质。机器可读介质的例子包括电子电路、半导体存储器设备、ROM、闪存、可擦除ROM(EROM)、软盘、CD-ROM、光盘、硬盘、光纤介质、射频(RF)链路,等等。代码段可以经由诸如因特网、内联网等的计算机网络被下载。
还需要说明的是,本申请中提及的示例性实施例,基于一系列的步骤或者装置描述一些方法或系统。但是,本申请不局限于上述步骤的顺序,也就是说,可以按照实施例中提及的顺序执行步骤,也可以不同于实施例中的顺序,或者若干步骤同时执行。
上面参考根据本公开的实施例的方法、装置和计算机程序产品的流程图和/或框图描述了本公开的各方面。应当理解,流程图和/或框图中的每个方框以及流程图和/或框图中各方框的组合可以由计算机程序指令实现。这些计算机程序指令可被提供给通用计算机、专用计算机、或其它可编程数据处理装置的处理器,以产生一种机器,使得经由计算机或其它可编程数据处理装置的处理器执行的这些指令使能对流程图和/或框图的一个或多个方框中指定的功能/动作的实现。这种处理器可以是但不限于是通用处理器、专用处理器、特殊应用处理器或者现场可编程逻辑电路。还可理解,框图和/或流程图中的每个方框以及框图和/或流程图中的方框的组合,也可以由执行指定的功能或动作的专用硬件来实现,或可由专用硬件和计算机指令的组合来实现。
以上,仅为本申请的具体实施方式,所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的系统、模块和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。应理解,本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本申请的保护范围之内。

Claims (10)

1.一种隐私计算方法,其特征在于,应用于管控平台,该方法包括:
接收数据集文件和任务配置信息;
根据预设配置规则对所述数据集文件进行转换,得到第一计算平台可识别的隐私计算文件,向所述第一计算平台发送所述隐私计算文件,第一计算平台为自持的多个隐私计算平台中的一个,多个所述隐私计算平台互为异构平台;
根据所述预设配置规则对所述任务配置信息进行转换,得到至少一个所述第一计算平台可识别的隐私计算请求;
向所述第一计算平台发送隐私计算请求,以使所述第一计算平台基于所述隐私计算文件与目标计算平台进行隐私计算,所述第一计算平台和所述目标计算平台为同构平台;
显示所述第一计算平台发送的计算结果。
2.根据权利要求1的隐私计算方法,其特征在于,所述数据集文件包括多个第一分类标识、以及与所述第一分类标识对应的隐私数据;所述根据预设配置规则对所述数据集文件进行转换,得到所述第一计算平台可识别的隐私计算文件,向所述第一计算平台发送所述隐私计算文件,包括:
根据所述预设配置规则,确定与各所述第一分类标分别对应的中间分类标识;
根据所述预设配置规则,确定与所述中间分类标识对应的第二分类标识,所述第二分类标识为所述第一计算平台可识别的标识;
将所述数据集文件中的所述第一分类标识分别转换为对应的所述第二分类标识,得到所述隐私计算文件;
向所述第一计算平台发送所述隐私计算文件。
3.根据权利要求2的隐私计算方法,其特征在于,所述向所述第一计算平台发送所述隐私计算文件,包括:
根据所述预设配置规则,确定与所述第二分类标识对应的文件上传接口,所述文件上传接口为所述第一计算平台的接口;
调用所述文件上传接口向所述第一计算平台发送所述第二分类标识、以及所述数据集文件中与所述第二分类标识对应的隐私数据。
4.根据权利要求1的隐私计算方法,其特征在于,所述任务配置信息包括多个第一任务请求;所述根据所述预设配置规则对所述任务配置信息进行转换,得到至少一个所述第一计算平台可识别的隐私计算请求包括:
根据所述预设配置规则对所述第一任务请求进行转换,得到所述第一任务请求一一对应的所述隐私计算请求;
所述向所述第一计算平台发送隐私计算请求,包括:
根据所述预设配置规则,确定与各所述第一任务请求对应的通用接口;
根据所述任务配置信息中的所述多个第一任务请求的执行次序,依次调用所述第一任务请求对应的通用接口,将所述第一任务请求对应的所述隐私计算请求发送至所述第一计算平台。
5.根据权利要求4的隐私计算方法,其特征在于,所述显示所述第一计算平台发送的计算结果包括:
接收所述第一计算平台对调用所述通用接口的响应信息,所述计算结果包括一个或多个响应信息;
显示所述计算结果。
6.根据权利要求1的隐私计算方法,其特征在于,所述任务配置信息包括多个参与方终端;所述隐私计算方法还包括:
向所述多个参与方终端发送自持平台查询请求;
接收所述参与方终端基于所述自持平台查询请求反馈的平台信息,所述平台信息包括所述参与方终端自持的至少一个第二隐私计算平台;
根据所述平台信息,在所述自持的多个隐私计算平台中确定与所述第二计算平台同构的第一计算平台。
7.一种隐私计算方法,其特征在于,应用于隐私计算系统,所述隐私计算系统包括管控平台、与所述管控平台对应的多个隐私计算平台;该方法包括:
所述管控平台接收数据集文件和任务配置信息;
所述管控平台根据预设配置规则对所述数据集文件进行转换,得到第一计算平台可识别的隐私计算文件,向所述第一计算平台发送所述隐私计算文件,第一计算平台为自持的多个隐私计算平台中的一个,多个所述隐私计算平台互为异构平台;
所述管控平台根据所述预设配置规则对所述任务配置信息进行转换,得到至少一个所述第一计算平台可识别的隐私计算请求;
所述管控平台向所述第一计算平台发送隐私计算请求;
所述第一计算平台基于所述隐私计算文件与目标计算平台进行隐私计算,得到计算结果,所述第一计算平台和所述目标计算平台为同构平台;
所述第一计算平台向所述管控平台发送所述计算结果;
所述管控平台显示所述第一计算平台发送的计算结果。
8.一种隐私计算装置,其特征在于,包括
确定模块,用于接收数据集文件和任务配置信息;
第一转换模块,用于根据预设配置规则对所述数据集文件进行转换,得到第一计算平台可识别的隐私计算文件;
第一发送模块,用于向所述第一计算平台发送所述隐私计算文件,第一计算平台为自持的多个隐私计算平台中的一个,多个所述隐私计算平台互为异构平台;
第二转换模块,用于根据所述预设配置规则对所述任务配置信息进行转换,得到至少一个所述第一计算平台可识别的隐私计算请求;
第二发送模块,用于向所述第一计算平台发送隐私计算请求,以使所述第一计算平台基于所述隐私计算文件与目标计算平台进行隐私计算,所述第一计算平台和所述目标计算平台为同构平台;
显示模块,用于显示所述第一计算平台发送的计算结果。
9.一种隐私计算设备,其特征在于,所述隐私计算设备包括:处理器以及存储有计算机程序指令的存储器;
所述处理器执行所述计算机程序指令时实现如权利要求1-7中任一项所述的隐私计算方法。
10.一种计算机存储介质,其特征在于,所述计算机存储介质上存储有计算机程序指令,所述计算机程序指令被处理器执行时实现如权利要求1-7中任一项所述的隐私计算方法。
CN202310444901.9A 2023-04-24 2023-04-24 隐私计算方法、装置、设备及介质 Active CN116150811B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310444901.9A CN116150811B (zh) 2023-04-24 2023-04-24 隐私计算方法、装置、设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310444901.9A CN116150811B (zh) 2023-04-24 2023-04-24 隐私计算方法、装置、设备及介质

Publications (2)

Publication Number Publication Date
CN116150811A true CN116150811A (zh) 2023-05-23
CN116150811B CN116150811B (zh) 2023-06-27

Family

ID=86360390

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310444901.9A Active CN116150811B (zh) 2023-04-24 2023-04-24 隐私计算方法、装置、设备及介质

Country Status (1)

Country Link
CN (1) CN116150811B (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190087604A1 (en) * 2017-09-21 2019-03-21 International Business Machines Corporation Applying a differential privacy operation on a cluster of data
CN114638017A (zh) * 2022-03-25 2022-06-17 上海富数科技有限公司 一种隐私计算算法跨平台系统及迁移方法
CN114944935A (zh) * 2022-04-24 2022-08-26 华控清交信息科技(北京)有限公司 一种多方融合计算系统、多方融合计算方法和可读存储介质
CN115828299A (zh) * 2022-12-12 2023-03-21 中移动信息技术有限公司 隐私计算平台系统和方法
CN115883207A (zh) * 2022-11-30 2023-03-31 蚂蚁区块链科技(上海)有限公司 多方安全计算方法及装置
CN115941156A (zh) * 2022-11-28 2023-04-07 中国工商银行股份有限公司 隐私计算方法、算法插件及异构隐私计算联合系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190087604A1 (en) * 2017-09-21 2019-03-21 International Business Machines Corporation Applying a differential privacy operation on a cluster of data
CN114638017A (zh) * 2022-03-25 2022-06-17 上海富数科技有限公司 一种隐私计算算法跨平台系统及迁移方法
CN114944935A (zh) * 2022-04-24 2022-08-26 华控清交信息科技(北京)有限公司 一种多方融合计算系统、多方融合计算方法和可读存储介质
CN115941156A (zh) * 2022-11-28 2023-04-07 中国工商银行股份有限公司 隐私计算方法、算法插件及异构隐私计算联合系统
CN115883207A (zh) * 2022-11-30 2023-03-31 蚂蚁区块链科技(上海)有限公司 多方安全计算方法及装置
CN115828299A (zh) * 2022-12-12 2023-03-21 中移动信息技术有限公司 隐私计算平台系统和方法

Also Published As

Publication number Publication date
CN116150811B (zh) 2023-06-27

Similar Documents

Publication Publication Date Title
US9936338B2 (en) System and method for transmitting/receiving data by using a mobile communication terminal in a Zigbee PAN
US9022279B2 (en) Method and system for locating an accessory and an application for use with a user device
CN104350484A (zh) 基于消息的电子设备识别
CN103262077A (zh) 用于用户标识的基于设备标识符的解决方案的方法和装置
US11449319B2 (en) Method and apparatus for downloading bundle to smart secure platform by using activation code
CN101779384B (zh) 针对家庭网络对无线设备进行网络设置的系统和方法
CN107835524A (zh) 一种获取和提供无线接入点的热点故事信息的方法
WO2021057087A1 (zh) 物联网iot设备激活方法、装置及设备
CN105099512A (zh) 移动设备、服务设备、以及其服务请求处理方法
CN116150811B (zh) 隐私计算方法、装置、设备及介质
KR20220158264A (ko) 지불 기능의 개통 방법, 단말 장치, 서버, 시스템 및 저장 매체
JP6040617B2 (ja) 通信装置、情報処理方法、およびプログラム
CN106302670A (zh) 一种图片更新方法、通信终端及服务器
WO2017065737A1 (en) Common interface/experience for mobile wallet systems and methods
CN106162524B (zh) 一种nfc操作方法和装置
CN113656077A (zh) 功能设置方法及相关设备
KR101407398B1 (ko) 스마트 단말을 이용한 하이브리드 전자상거래 제공방법 및 이를 위한 프로그램을 기록한 컴퓨터로 판독가능한 기록매체
JP2010068282A (ja) 通信装置、通信システム、通信方法、プログラム、および記録媒体。
CN105409166A (zh) 信息处理装置,信息处理方法、程序以及信息处理系统
JP2016197447A (ja) 通信装置、情報処理方法、およびプログラム
CN114184267A (zh) 一种自动识别物品的称重结算方法和装置
WO2018035863A1 (en) A technique for allowing registered mobile users of the same or different social networks in the vicinity to use mobile devices of the same or different operation system to identify each other and exchange business information
CN109547226B (zh) 社群商家交互方法及装置
CN114646331A (zh) 一种导航信息处理方法、装置及存储介质
CN108476166A (zh) 通信的方法、移动终端、发布终端与通信系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant