CN117473572A - 一种数据计算方法、装置、电子设备及存储介质 - Google Patents

一种数据计算方法、装置、电子设备及存储介质 Download PDF

Info

Publication number
CN117473572A
CN117473572A CN202311640990.0A CN202311640990A CN117473572A CN 117473572 A CN117473572 A CN 117473572A CN 202311640990 A CN202311640990 A CN 202311640990A CN 117473572 A CN117473572 A CN 117473572A
Authority
CN
China
Prior art keywords
data
computing
calculation
secret
equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202311640990.0A
Other languages
English (en)
Inventor
郑秀敏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Agricultural Bank of China
Original Assignee
Agricultural Bank of China
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Agricultural Bank of China filed Critical Agricultural Bank of China
Priority to CN202311640990.0A priority Critical patent/CN117473572A/zh
Publication of CN117473572A publication Critical patent/CN117473572A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了一种数据计算方法、装置、电子设备及存储介质。该方法包括:将参与安全计算的数据提供方的本地设备作为计算节点创建密态计算设备,基于密态计算设备完成数据提供方的数据的加载和计算;从密态计算设备中获取计算结果,并将计算结果发送给数据接收方。本申请实施例的技术方案,通过由数据提供方的本地设备作为计算节点的密态计算设备进行数据的安全计算,能够在数据不出本地、保障用户隐私和数据安全的前提下,实现对数据的处理利用,为境外合规数据统计报送实时、线上化提供有力支撑。

Description

一种数据计算方法、装置、电子设备及存储介质
技术领域
本申请涉及数据处理领域,尤其涉及一种数据计算方法、装置、电子设备及存储介质。
背景技术
近年来,银行业金融机构为企业走出去和国际产能合作提供优质的金融服务,各金融机构纷纷在境外设置海外分支机构。根据巴塞尔协议内容,跨国银行应该进行充分监管,各东道国持续强化对商业银行的监管力度,商业银行海外分支机构的合规压力随之提高,需要全面提升境外机构合规风险的管理能力,为此,境外机构需要定期报送合规监管数据,以便境内总行能够为境外合规管理提供指导支撑。然而,境外分支机构同时面临通用数据保护条列GDPR的强制管控,使银行业金融机构境外数据无法落地境内,境外机构金融合规风险管理数据的报送只能通过线下报送,数据质量参差不齐,流程复杂,效率低下,核对数据需要耗费大量的人力。
发明内容
本申请提供了一种数据计算方法、装置、电子设备及存储介质,能够在数据不出本地、保障用户隐私和数据安全的前提下,实现对数据的处理利用,为境外合规数据统计报送实时、线上化提供有力支撑。
根据本申请的一方面,提供了一种数据计算方法,所述方法包括:
将参与安全计算的数据提供方的本地设备作为计算节点创建密态计算设备,基于所述密态计算设备完成所述数据提供方的数据的加载和计算;
从所述密态计算设备中获取计算结果,并将所述计算结果发送给数据接收方。
根据本申请的另一方面,提供了一种数据计算装置,所述装置包括:
数据加载计算模块,用于将参与安全计算的数据提供方的本地设备作为计算节点创建密态计算设备,基于所述密态计算设备完成所述数据提供方的数据的加载和计算;
计算结果发送模块,用于从所述密态计算设备中获取计算结果,并将所述计算结果发送给数据接收方。
根据本申请的另一方面,提供了一种电子设备,所述电子设备包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的计算机程序,所述计算机程序被所述至少一个处理器执行,以使所述至少一个处理器能够执行本发明任一实施例所述的数据计算方法。
根据本申请的另一方面,提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机指令,所述计算机指令用于使处理器执行时实现本发明任一实施例所述的数据计算方法。
本申请实施例的技术方案,将参与安全计算的数据提供方的本地设备作为计算节点创建密态计算设备,基于密态计算设备完成数据提供方的数据的加载和计算;从密态计算设备中获取计算结果,并将计算结果发送给数据接收方。本申请实施例的技术方案,通过由数据提供方的本地设备作为计算节点的密态计算设备进行数据的安全计算,能够在数据不出本地、保障用户隐私和数据安全的前提下,实现对数据的处理利用,为境外合规数据统计报送实时、线上化提供有力支撑。
应当理解,本部分所描述的内容并非旨在标识本发明的实施例的关键或重要特征,也不用于限制本发明的范围。本发明的其它特征将通过以下的说明书而变得容易理解。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是根据本申请实施例一提供的一种数据计算方法的流程图;
图2是根据本申请实施例二提供的一种数据计算方法的流程图;
图3是根据本申请实施例三提供的一种数据计算装置的结构示意图;
图4是实现本申请实施例的数据计算方法的电子设备的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
实施例一
图1为本申请实施例一提供了一种数据计算方法的流程图,本实施例可适用于对待进行计算的数据进行加载计算的情况,该数据计算方法可以由数据计算装置来执行,该数据计算装置可以采用硬件和/或软件的形式实现,该数据计算装置可配置于电子设备中。如图1所示,该方法包括:
S110、将参与安全计算的数据提供方的本地设备作为计算节点创建密态计算设备,基于密态计算设备完成数据提供方的数据的加载和计算。
其中,密态计算设备即为Secretflow Processing Unit设备,可以简称为SPU设备,负责执行MPC计算,以提供安全计算服务。MPC计算的含义是多方安全计算,可以在参与者不泄露各自隐私数据的情况下,利用隐私数据参与保密计算,共同完成某项计算任务。
本申请实施例中,可以有多个不同地区的数据提供方共同参与安全计算,在确认了参与安全计算的数据提供方后,即可将参与安全计算的数据提供方的本地设备作为计算节点创建SPU设备,以基于SPU设备完成数据提供方的数据的加载和计算,能够充分保障参与安全计算的数据提供方的数据隐私。
可选地,在将参与安全计算的数据提供方的本地设备作为计算节点创建密态计算设备之前,还包括:确定待进行安全计算的数据范围以及用于数据加密的同态加密算法;确定参与安全计算的数据提供方、数据接收方以及数据接收方所需的计算结果的内容。
本申请实施例中,在将参与安全计算的数据提供方的本地设备作为计算节点创建密态计算设备之前,需要通过前期配置化的方式确定待进行安全计算的数据范围、同态加密算法、参与安全计算的数据提供方、数据接收方、数据接收方所需的计算结果的内容,其大致流程如下:
确定待进行安全计算的数据范围,可以理解的是,并不是所有的数据都需要进行安全计算。本申请实施例中,可以根据实际需要,确定待进行安全计算的数据范围,包括涉及到的表、字段、字段属性、是否字典、是否进行数据预处理、缺失数据处理方式定义、数据本地存储路径等
确定用于数据加密的同态加密算法,同态加密算法是一种允许在加密之后的密文上直接进行计算,且计算结果解密后和明文的计算结果一致的加密算法,在使用该算法对密文进行计算的过程中,并不会泄露任何的明文内容。本申请实施例中,可以根据实际计算场景,确定是选中乘同态的ELGamal加密方案,或是加同态的Pailier加密方案,或是全同态的加密方案。
确定参与安全计算的数据提供方,本申请实施例中,可以有多个不同地区的数据提供方共同参与安全计算,在进行SPU设备的创建之前,需要对参与安全计算的数据提供方进行确定。
确定数据接收方,本申请实施例中,整个计算过程都加密进行,计算得出的结果也是加密后的,确定数据接收方,可以确定计算结果的最终流向以及密钥的传递方向。
确定数据接收方所需的计算结果的内容,本申请实施例中,可以根据实际需要,确定数据接收方所需的计算结果的内容,其中包括所需的计算结果的类别和数量,如数据接收方需要什么指标的计算结果、需要的计算结果有几项等。
需要说明的是,上述流程中的五个步骤可以顺序执行,也可以同时执行,本申请实施例并不对此进行限定。
本申请实施例中,通过前期配置化的方式对待进行安全计算的数据范围、同态加密算法、参与安全计算的数据提供方、数据接收方、数据接收方所需的计算结果的内容进行确定,增加了整个计算过程的灵活性,能够适应不同隐私保护场景下的数据分析场景。
S120、从密态计算设备中获取计算结果,并将计算结果发送给数据接收方。
本申请实施例中,在基于SPU设备完成数据提供方的数据的加载和计算之后,即可从SPU设备中获取计算结果,并将计算结果发送给数据接收方,具体来说,可以通过使用SPU.to(PYU)的方法,从SPU设备中获取计算结果,并将计算结果以密文的形式发送给数据接收方,计算过程中的数据不出本地,数据接收方也无法通过计算结果逆推导出各数据提供方的原始数据内容。
本申请实施例的技术方案,将参与安全计算的数据提供方的本地设备作为计算节点创建密态计算设备,基于密态计算设备完成数据提供方的数据的加载和计算;从密态计算设备中获取计算结果,并将计算结果发送给数据接收方。本申请实施例的技术方案,通过由数据提供方的本地设备作为计算节点的密态计算设备进行数据的安全计算,能够在数据不出本地、保障用户隐私和数据安全的前提下,实现对数据的处理利用,为境外合规数据统计报送实时、线上化提供有力支撑。
实施例二
图2为本申请实施例二提供的一种数据计算方法的流程图,本申请实施例以上述实施例为基础进行优化,未在本申请实施例中详尽描述的方案见上述实施例。如图2所示,该方法包括:
S210、确定待进行安全计算的数据范围以及用于数据加密的同态加密算法。
S220、确定参与安全计算的数据提供方、数据接收方以及数据接收方所需的计算结果的内容。
S230、将参与安全计算的数据提供方的本地设备作为计算节点创建密态计算设备。
具体地,将参与安全计算的数据提供方的本地设备作为计算节点创建密态计算设备,包括:将参与安全计算的数据提供方的本地设备纳入隐语分布式框架内,作为密态计算设备的计算节点;根据计算节点以及同态加密算法完成密态计算设备的集群定义,并将集群定义与密态计算设备进行绑定。
其中,隐语分布式框架是一种开源的可信隐私计算框架,支持包括MPC计算在内的多种主流隐私计算技术。
本申请实施例中,在明确了参与安全计算的数据提供方后,可以对各数据提供方进行网络打通、硬件配置,并将各数据提供方的本地设备纳入隐语分步式框架范围内,作为SPU设备的计算节点。之后,根据计算节点以及同态加密算法确定SPU设备的初始化定义和运行配置,以完成SPU设备的集群定义,并将集群定义与密态计算设备进行绑定。
具体地,根据计算节点以及同态加密算法完成密态计算设备的集群定义,包括:根据计算节点的数量,建立相同数量的虚拟节点,指定虚拟节点对应的计算节点,并定义计算节点的属性为本地;根据同态加密算法,指定运行时的配置,在密态计算设备开始运行后对密态计算设备中的数据进行加密处理。
本申请实施例中,可以通过在python中引用隐语分布式框架包,完成SPU设备的集群定义。在根据计算节点以及同态加密算法完成SPU设备的集群定义之前,为了防止计算节点中有执行中的其他计算流程,需调用隐语分布式框架的shutdown方法关闭执行中的其他计算流程。之后,确定SPU设备的初始化定义和运行配置。大致流程如下:通过SPU.init方面,初始化定义,有几个计算节点,建立几个虚拟节点party,指定party对应的计算节点,并定义计算节点的属性为本地local,确保party中的数据的计算过程是在本地进行。基于确定的同态加密算法,指定运行配置,包括protocol和field属性,以在计算开始后对数据进行加密处理,确保整个计算过程中涉及到的数据都是加密数据。
S240、基于密态计算设备完成数据提供方的数据的加载和计算。
本申请实施例中,在将参与安全计算的数据提供方的本地设备作为计算节点创建SPU设备之后,即可基于SPU设备完成数据提供方的数据的加载和计算。
具体地,基于密态计算设备完成数据提供方的数据的加载和计算,包括:根据待进行安全计算的数据范围,通过数据提供方的数据库获取待进行安全计算的目标数据;将目标数据导出为csv文件,对csv文件进行加密并存放在虚拟节点的指定路径中,删除加密前的csv文件。
本申请实施例中,可以根据确定的待进行安全计算的数据范围,通过pymysql中connect方法,连接数据提供方的数据库,获取符合数据范围的表、字段信息,将获取到的表、字段对应的数据内容作为目标数据通过csv.writer导出为csv文件,并对csv文件进行加密并存放在虚拟节点的指定路径中,删除加密前的csv文件,保证使用加密文件参与安全计算。
需要注意的是,如果在确定待进行安全计算的数据范围时,确定了数据预处理方式,则还需要根据确定的数据预处理方式对数据进行预处理,可以是缺失值填充、进行标准化等操作,如果未确定数据预处理方式,则不进行预处理操作。
基于密态计算设备完成数据提供方的数据加载和计算,还包括:将虚拟节点中的指定路径中存放的加密文件读取到对应的本地计算节点中;根据数据接收方所需的计算结果的内容,在加密文件中选取相应的数据内容在本地计算节点中进行数据的计算和分析。
示例性地,首先,通过read_csv将虚拟节点party中的指定路径中存放的加密文件读取到对应的本地计算节点中。其次,根据确定的数据接收方所需的计算结果的内容确定特定值。最后,先通过dataframe[‘统计列’].count()统计非控列总数,得到总数sum,再通过dataframe[‘统计列’].value_counts()[特定值]统计每一列中特定值出现的次数count,最后再计算特定次数在总数中的占比数据count除以sum。
本申请实施例中,可以在各计算节点完成本地的数据的统计计算之后,进行各计算节点的结果的汇总,生成最终的计算结果,保证整个计算流程都是在数据不出本地的情况下进行的。
S250、从密态计算设备中获取计算结果,并将计算结果发送给数据接收方。
S260、将密钥传递给数据接收方,以供数据接收方通过密钥对计算结果进行解密,并发布供网页端或应用端调用的应用接口,对解密后的计算结果中的数据进行展示。
本申请实施例中,在将计算结果发送给数据接收方后,还需要将密钥传递给确定的数据接收方,以供数据接收方通过密钥对计算结果进行解密,之后,可以通过flask web发布供网页端或应用端调用的应用接口,对解密后的计算结果中的数据进行展示。其中,flask框架是python语言支持的用于构建web服务的应用程序框架。
本申请实施例的技术方案,确定待进行安全计算的数据范围以及用于数据加密的同态加密算法;确定参与安全计算的数据提供方、数据接收方以及数据接收方所需的计算结果的内容;将参与安全计算的数据提供方的本地设备作为计算节点创建密态计算设备;基于密态计算设备完成数据提供方的数据的加载和计算;从密态计算设备中获取计算结果,并将计算结果发送给数据接收方;将密钥传递给数据接收方,以供数据接收方通过密钥对计算结果进行解密,并发布供网页端或应用端调用的应用接口,对解密后的计算结果中的数据进行展示。本申请实施例的技术方案,通过前期配置化的方式对待进行安全计算的数据范围、同态加密算法、参与安全计算的数据提供方、数据接收方、数据接收方所需的计算结果的内容进行确定,增加了整个计算过程的灵活性,能够适应不同隐私保护场景下的数据分析场景。同时,通过由数据提供方的本地设备作为计算节点的密态计算设备进行数据的安全计算,能够在数据不出本地、保障用户隐私和数据安全的前提下,实现对数据的处理利用,为境外合规数据统计报送实时、线上化提供有力支撑。
实施例三
图3为本申请实施例三提供的一种数据计算装置的结构示意图。如图3所示,该装置包括:
数据加载计算模块310,用于将参与安全计算的数据提供方的本地设备作为计算节点创建密态计算设备,基于所述密态计算设备完成所述数据提供方的数据的加载和计算;
计算结果发送模块320,用于从所述密态计算设备中获取计算结果,并将所述计算结果发送给数据接收方。
可选地,所述装置,还包括:
数据范围确定模块,用于确定待进行安全计算的数据范围以及用于数据加密的同态加密算法;
计算对象确定模块,用于确定参与安全计算的数据提供方、数据接收方以及所述数据接收方所需的计算结果的内容。
可选地,数据加载计算模块310,包括:
计算节点确定单元,用于将参与安全计算的数据提供方的本地设备纳入隐语分布式框架内,作为所述密态计算设备的计算节点;
计算设备创建单元,用于根据所述计算节点以及所述同态加密算法完成所述密态计算设备的集群定义,并将所述集群定义与所述密态计算设备进行绑定。
可选地,所述计算设备创建单元,包括:
虚拟节点建立子单元,用于根据所述计算节点的数量,建立相同数量的虚拟节点,指定所述虚拟节点对应的计算节点,并定义所述计算节点的属性为本地;
运行配置确定子单元,用于根据所述同态加密算法,指定运行时的配置,在所述密态计算设备开始运行后对所述密态计算设备中的数据进行加密处理。
可选地,数据加载计算模块310,包括:
目标数据确定单元,用于根据所述待进行安全计算的数据范围,通过所述数据提供方的数据库获取待进行安全计算的目标数据;
目标数据加密单元,用于将所述目标数据导出为csv文件,对所述csv文件进行加密并存放在所述虚拟节点的指定路径中,删除加密前的所述csv文件。
可选地,数据加载计算模块310,还包括:
加密数据加载单元,用于将所述虚拟节点中的指定路径中存放的加密文件读取到对应的本地计算节点中;
加密数据计算单元,用于根据所述数据接收方所需的计算结果的内容,在所述加密文件中选取相应的数据内容在所述本地计算节点中进行数据的计算和分析。
可选地,所述装置,还包括:
密钥传递模块,用于将密钥传递给所述数据接收方,以供所述数据接收方通过所述密钥对所述计算结果进行解密,并发布供网页端或应用端调用的应用接口,对解密后的计算结果中的数据进行展示。
本申请实施例所提供的数据计算装置可执行本发明任意实施例所提供的数据计算方法,具备执行方法相应的功能模块和有益效果。
实施例四
图4示出了可以用来实施本申请的实施例的电子设备10的结构示意图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备(如头盔、眼镜、手表等)和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本发明的实现。
如图4所示,电子设备10包括至少一个处理器11,以及与至少一个处理器11通信连接的存储器,如只读存储器(ROM)12、随机访问存储器(RAM)13等,其中,存储器存储有可被至少一个处理器执行的计算机程序,处理器11可以根据存储在只读存储器(ROM)12中的计算机程序或者从存储单元18加载到随机访问存储器(RAM)13中的计算机程序,来执行各种适当的动作和处理。在RAM 13中,还可存储电子设备10操作所需的各种程序和数据。处理器11、ROM 12以及RAM 13通过总线14彼此相连。输入/输出(I/O)接口15也连接至总线14。
电子设备10中的多个部件连接至I/O接口15,包括:输入单元16,例如键盘、鼠标等;输出单元17,例如各种类型的显示器、扬声器等;存储单元18,例如磁盘、光盘等;以及通信单元19,例如网卡、调制解调器、无线通信收发机等。通信单元19允许电子设备10通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
处理器11可以是各种具有处理和计算能力的通用和/或专用处理组件。处理器11的一些示例包括但不限于中央处理单元(CPU)、图形处理单元(GPU)、各种专用的人工智能(AI)计算芯片、各种运行机器学习模型算法的处理器、数字信号处理器(DSP)、以及任何适当的处理器、控制器、微控制器等。处理器11执行上文所描述的各个方法和处理,例如数据计算方法。
在一些实施例中,数据计算方法可被实现为计算机程序,其被有形地包含于计算机可读存储介质,例如存储单元18。在一些实施例中,计算机程序的部分或者全部可以经由ROM 12和/或通信单元19而被载入和/或安装到电子设备10上。当计算机程序加载到RAM 13并由处理器11执行时,可以执行上文描述的数据计算方法的一个或多个步骤。备选地,在其他实施例中,处理器11可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行数据计算方法。
本文中以上描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、芯片上系统的系统(SOC)、负载可编程逻辑设备(CPLD)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。
用于实施本申请的方法的计算机程序可以采用一个或多个编程语言的任何组合来编写。这些计算机程序可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器,使得计算机程序当由处理器执行时使流程图和/或框图中所规定的功能/操作被实施。计算机程序可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
在本申请的上下文中,计算机可读存储介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的计算机程序。计算机可读存储介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。备选地,计算机可读存储介质可以是机器可读信号介质。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
为了提供与用户的交互,可以在电子设备上实施此处描述的系统和技术,该电子设备具有:用于向用户显示信息的显示装置(例如,CRT(阴极射线管)或者LCD(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给电子设备。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(LAN)、广域网(WAN)、区块链网络和互联网。
计算系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。服务器可以是云服务器,又称为云计算服务器或云主机,是云计算服务体系中的一项主机产品,以解决了传统物理主机与VPS服务中,存在的管理难度大,业务扩展性弱的缺陷。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本申请中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本发明的技术方案所期望的结果,本文在此不进行限制。
上述具体实施方式,并不构成对本申请保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本申请保护范围之内。

Claims (10)

1.一种数据计算方法,其特征在于,所述方法,包括:
将参与安全计算的数据提供方的本地设备作为计算节点创建密态计算设备,基于所述密态计算设备完成所述数据提供方的数据的加载和计算;
从所述密态计算设备中获取计算结果,并将所述计算结果发送给数据接收方。
2.根据权利要求1所述的方法,其特征在于,在将参与安全计算的数据提供方的本地设备作为计算节点创建密态计算设备之前,还包括:
确定待进行安全计算的数据范围以及用于数据加密的同态加密算法;
确定参与安全计算的数据提供方、数据接收方以及所述数据接收方所需的计算结果的内容。
3.根据权利要求2所述的方法,其特征在于,将参与安全计算的数据提供方的本地设备作为计算节点创建密态计算设备,包括:
将参与安全计算的数据提供方的本地设备纳入隐语分布式框架内,作为所述密态计算设备的计算节点;
根据所述计算节点以及所述同态加密算法完成所述密态计算设备的集群定义,并将所述集群定义与所述密态计算设备进行绑定。
4.根据权利要求3所述的方法,其特征在于,根据所述计算节点以及所述同态加密算法完成所述密态计算设备的集群定义,包括:
根据所述计算节点的数量,建立相同数量的虚拟节点,指定所述虚拟节点对应的计算节点,并定义所述计算节点的属性为本地;
根据所述同态加密算法,指定运行时的配置,在所述密态计算设备开始运行后对所述密态计算设备中的数据进行加密处理。
5.根据权利要求4所述的方法,其特征在于,基于所述密态计算设备完成所述数据提供方的数据的加载和计算,包括:
根据所述待进行安全计算的数据范围,通过所述数据提供方的数据库获取待进行安全计算的目标数据;
将所述目标数据导出为csv文件,对所述csv文件进行加密并存放在所述虚拟节点的指定路径中,删除加密前的所述csv文件。
6.根据权利要求5所述的方法,其特征在于,基于所述密态计算设备完成所述数据提供方的数据加载和计算,还包括:
将所述虚拟节点中的指定路径中存放的加密文件读取到对应的本地计算节点中;
根据所述数据接收方所需的计算结果的内容,在所述加密文件中选取相应的数据内容在所述本地计算节点中进行数据的计算和分析。
7.根据权利要求1所述的方法,其特征在于,在将所述计算结果发送给数据接收方之后,还包括:
将密钥传递给所述数据接收方,以供所述数据接收方通过所述密钥对所述计算结果进行解密,并发布供网页端或应用端调用的应用接口,对解密后的计算结果中的数据进行展示。
8.一种数据计算装置,其特征在于,所述装置,包括:
数据加载计算模块,用于将参与安全计算的数据提供方的本地设备作为计算节点创建密态计算设备,基于所述密态计算设备完成所述数据提供方的数据的加载和计算;
计算结果发送模块,用于从所述密态计算设备中获取计算结果,并将所述计算结果发送给数据接收方。
9.一种电子设备,其特征在于,所述电子设备包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的计算机程序,所述计算机程序被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-7中任一项所述的数据计算方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机指令,所述计算机指令用于使处理器执行时实现权利要求1-7中任一项所述的数据计算方法。
CN202311640990.0A 2023-12-01 2023-12-01 一种数据计算方法、装置、电子设备及存储介质 Pending CN117473572A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311640990.0A CN117473572A (zh) 2023-12-01 2023-12-01 一种数据计算方法、装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311640990.0A CN117473572A (zh) 2023-12-01 2023-12-01 一种数据计算方法、装置、电子设备及存储介质

Publications (1)

Publication Number Publication Date
CN117473572A true CN117473572A (zh) 2024-01-30

Family

ID=89638037

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311640990.0A Pending CN117473572A (zh) 2023-12-01 2023-12-01 一种数据计算方法、装置、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN117473572A (zh)

Similar Documents

Publication Publication Date Title
WO2022156594A1 (zh) 联邦模型训练方法、装置、电子设备、计算机程序产品及计算机可读存储介质
CN109214201A (zh) 一种数据共享方法、终端设备及计算机可读存储介质
CN104283975A (zh) 文件分发方法和装置
WO2020199785A1 (zh) 私有数据的处理方法、计算方法及所适用的设备
CN114826733B (zh) 文件传输方法、装置、系统、设备、介质以及程序产品
US20240039896A1 (en) Bandwidth controlled multi-party joint data processing methods and apparatuses
EP4318355A1 (en) Methods and apparatuses for generating, verifying and storing transaction voucher, device, and system
CN112199697A (zh) 基于共享根密钥的信息处理方法、装置、设备及介质
CN114444106A (zh) 相关系数获取方法、装置、电子设备和存储介质
CN116432040B (zh) 基于联邦学习的模型训练方法、装置、介质以及电子设备
CN116781425B (zh) 一种业务数据获取方法、装置、设备及存储介质
CN116405199A (zh) 基于ntru算法和sm2算法的加密方法、装置、设备和介质
CN117473572A (zh) 一种数据计算方法、装置、电子设备及存储介质
CN116208332A (zh) 基于量子密钥分发与量子密钥隐私增强的区块链方法
CN112541540B (zh) 数据融合方法、装置、设备及存储介质
CN111984613A (zh) 一种共享文件的方法、装置和系统
CN112737777A (zh) 基于密钥的门限签名和验签方法、装置、设备和介质
CN117009723B (zh) 一种多方计算方法、装置、设备及存储介质
CN116089991B (zh) 数据对齐方法、装置、设备及存储介质
CN118194332B (zh) 一种隐私求交方法、装置、设备及介质
CN112615712B (zh) 数据的处理方法、相关装置及计算机程序产品
US20240330242A1 (en) File sharing method, device, and system
CN117610685A (zh) 一种模型训练方法、装置、设备及介质
CN114331597A (zh) 订单并行生成方法、系统、电子设备及存储介质
CN115361190A (zh) 数据的加密传输方法、装置、系统、电子设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination