WO2024011827A1 - 一种隐私计算系统、方法、装置、设备及介质 - Google Patents

一种隐私计算系统、方法、装置、设备及介质 Download PDF

Info

Publication number
WO2024011827A1
WO2024011827A1 PCT/CN2022/137368 CN2022137368W WO2024011827A1 WO 2024011827 A1 WO2024011827 A1 WO 2024011827A1 CN 2022137368 W CN2022137368 W CN 2022137368W WO 2024011827 A1 WO2024011827 A1 WO 2024011827A1
Authority
WO
WIPO (PCT)
Prior art keywords
computing device
privacy computing
identification information
privacy
algorithm
Prior art date
Application number
PCT/CN2022/137368
Other languages
English (en)
French (fr)
Inventor
周雍恺
张高磊
王琪
张远健
高鹏飞
杨燕明
何朔
Original Assignee
中国银联股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 中国银联股份有限公司 filed Critical 中国银联股份有限公司
Publication of WO2024011827A1 publication Critical patent/WO2024011827A1/zh

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • G06F9/44521Dynamic linking or loading; Link editing at or after load time, e.g. Java class loading
    • G06F9/44526Plug-ins; Add-ons

Definitions

  • This application relates to the field of data security technology, and in particular to a privacy computing system, method, device, equipment and medium.
  • Privacy computing refers to a collection of technologies that realize data analysis and calculation on the premise of protecting the data itself from being leaked to the outside world, to achieve the purpose of "available and invisible" data, and on the premise of fully protecting data and privacy security. Next, realize the transformation and release of data value.
  • This application provides a privacy computing system, method, device, equipment and medium for realizing interconnection between privacy algorithm products stored in different privacy computing devices.
  • this application provides a privacy computing system, which includes: a first privacy computing device and at least one second privacy computing device;
  • the first privacy computing device and each second privacy computing device collaborate on privacy computing tasks based on management plane interoperability, and execute the privacy computing tasks based on data plane interoperability, wherein the management plane interoperability and the The data planes are interconnected and independent of each other;
  • the first privacy computing device For each second privacy computing device, when the first privacy computing device and the second privacy computing device communicate with each other on the management plane, the first privacy computing device is configured to send the first privacy computing device to the second privacy computing device.
  • the first query request carries the first identification information of the first privacy computing device and the second identification information of the sub-algorithm to be queried;
  • the second privacy computing device is configured to receive the first query request, and when determining that the first identification information is located in the saved identification information of the compliant device, store a sub-section of the saved second identification information.
  • the component information contained in the algorithm is sent to the first privacy computing device;
  • the first privacy computing device is further configured to receive component information contained in the sub-algorithm of the second identification information, and send to the second privacy computing device a component information loaded with the components contained in the sub-algorithm of the second identification information. load request;
  • the second privacy computing device is also configured to receive the loading request, load the components included in the sub-algorithm of the second identification information, and after the loading is successful, send the successfully loaded information to the first privacy computing equipment.
  • this application provides a privacy computing method, which method is applied to a first privacy computing device, and the method includes:
  • the management plane interoperability When performing management plane interoperability with any second privacy computing device, send a first query request to the second privacy computing device, where the first query request carries the first identification information of the first privacy computing device and the data to be queried.
  • the second identification information of the sub-algorithm wherein the first privacy computing device and each second privacy computing device perform collaboration on privacy computing tasks based on management plane interoperability, and perform the privacy computing tasks based on data plane interoperability, wherein, the management plane interoperability and the data plane interoperability are independent of each other;
  • this application provides a privacy computing method, which method is applied to any second privacy computing device, and the method includes:
  • the first privacy computing device When performing management plane interoperability with the first privacy computing device, receive a first query request sent by the first privacy computing device, the first query request carries the first identification information of the first privacy computing device and the information to be queried The second identification information of the sub-algorithm; wherein, the first privacy computing device and each second privacy computing device perform collaboration on privacy computing tasks based on management plane interoperability, and execute the privacy computing tasks based on data plane interoperability. , wherein the management plane interoperability and the data plane interoperability are independent of each other;
  • the components included in the sub-algorithm of the second identification information are loaded, and after the loading is successful, the successfully loaded information is sent to the first privacy computing device.
  • this application provides a privacy computing device, which includes:
  • the first sending module is configured to send a first query request to the second privacy computing device when performing management plane interoperability with any second privacy computing device.
  • the first query request carries the first privacy computing device.
  • the first identification information and the second identification information of the sub-algorithm to be queried; wherein, the first privacy computing device and each second privacy computing device perform collaboration on privacy computing tasks based on management plane interoperability, based on data Plane interoperability performs the privacy computing task, wherein the management plane interoperability and the data plane interoperability are independent of each other;
  • the second sending module is configured to, if the component information contained in the sub-algorithm of the second identification information sent by the second privacy computing device is received, send a message loaded with the second identification information to the second privacy computing device. A load request for the component contained in the subalgorithm.
  • this application provides another privacy computing device, which includes:
  • the first receiving module is configured to receive a first query request sent by the first privacy computing device when performing management plane interoperability with the first privacy computing device.
  • the first query request carries the information of the first privacy computing device.
  • the first identification information and the second identification information of the sub-algorithm to be queried; wherein, the first privacy computing device and each second privacy computing device perform collaboration on privacy computing tasks based on management plane intercommunication, and based on data plane Interoperating to perform the privacy computing task, wherein the management plane interoperability and the data plane interoperability are independent of each other;
  • a third sending module configured to send the component information contained in the saved sub-algorithm of the second identification information to the first privacy device when it is determined that the first identification information is located in the saved identification information of the compliant device.
  • a loading module configured to load the components included in the sub-algorithm of the second identification information upon receiving a loading request sent by the first privacy computing device, and after the loading is successful, send the successfully loaded information to the first privacy computing device.
  • Privacy computing devices configured to load the components included in the sub-algorithm of the second identification information upon receiving a loading request sent by the first privacy computing device, and after the loading is successful, send the successfully loaded information to the first privacy computing device.
  • the present application provides an electronic device, which includes a processor and a memory, wherein the memory stores program code, and when the program code is executed by the processor, the processor is caused to execute the above The steps of any of the privacy calculation methods.
  • the present application provides a computer-readable storage medium, which includes program code.
  • the program code is used to cause the electronic device to perform any of the above. Describe the steps of the privacy calculation method.
  • the present application provides a computer program product.
  • the computer program product includes: computer program code.
  • the computer program code When the computer program code is run on a computer, it causes the computer to execute any one of the above privacy computing methods. step.
  • the first privacy computing device when the first privacy computing device communicates with the second privacy computing device on the management plane, the first privacy computing device can send a first query request to the second privacy computing device.
  • the query request carries the first identification information of the first privacy computing device and the second identification information of the sub-algorithm to be queried; the second privacy computing device can receive the first query request and determine that the first identification information is located in the saved compliance
  • the identification information of the device is included in the device, the component information contained in the saved sub-algorithm of the second identification information is sent to the first privacy computing device; the first privacy computing device receives the component information contained in the sub-algorithm of the second identification information and sends it to the first privacy computing device.
  • the second privacy computing device sends a loading request to load the components included in the sub-algorithm of the second identification information; the second privacy computing device can receive the loading request, load the components included in the sub-algorithm of the second identification information, and after the loading is successful, Successful information is sent to the first privacy computing device.
  • the first privacy computing device and each second privacy computing device of this application can respectively perform collaboration on privacy computing tasks based on management plane interoperability, and perform privacy computing tasks based on data plane interoperability.
  • the management plane interoperability and the data plane interoperability are independent of each other. Based on this, the purpose of interconnection and interoperability between privacy algorithm products stored in different privacy computing devices can be achieved.
  • Figure 1 shows a schematic structural diagram of a privacy computing system provided by some embodiments
  • Figure 2 shows a schematic diagram of a privacy algorithm interconnection process provided by some embodiments
  • Figure 3 shows a schematic diagram of another privacy algorithm interconnection process provided by some embodiments.
  • Figure 4 shows a schematic flow chart of a privacy calculation method provided by some embodiments
  • Figure 5 shows a schematic diagram of a privacy computing device provided by some embodiments
  • Figure 6 shows a schematic flowchart of another privacy calculation method provided by some embodiments.
  • Figure 7 shows a schematic diagram of another privacy computing device provided by some embodiments.
  • Figure 8 shows a schematic structural diagram of an electronic device provided by some embodiments.
  • this application provides a privacy computing system, method, device, equipment and medium.
  • Figure 1 shows a schematic structural diagram of a privacy computing system provided by some embodiments.
  • the system includes: a first privacy computing device 11 and at least one second privacy computing device 12; wherein the first privacy computing device 11 and each The two second privacy computing devices 12 perform collaboration on privacy computing tasks based on management plane interoperability, and perform the privacy computing tasks based on data plane interoperability, where the management plane interoperability and the data plane interoperability are independent of each other;
  • the first privacy computing device 11 For each second privacy computing device 12, when the first privacy computing device 11 and the second privacy computing device 12 perform management plane interoperability, the first privacy computing device 11 is used to provide information to the second privacy computing device 12.
  • the device 12 sends a first query request, which carries the first identification information of the first privacy computing device 11 and the second identification information of the privacy algorithm to be queried;
  • the second privacy computing device 12 is configured to receive the first query request, and when it is determined that the first identification information is located in the saved identification information of the compliant device, store the saved second identification information.
  • the component information contained in the sub-algorithm is sent to the first privacy computing device 11;
  • the first privacy computing device 11 is also configured to receive component information contained in the sub-algorithm of the second identification information, and send to the second privacy computing device 12 the component information contained in the sub-algorithm that loads the second identification information. Component loading request;
  • the second privacy computing device 12 is also configured to receive the loading request, load the components included in the sub-algorithm of the second identification information, and after the loading is successful, send the successfully loaded information to the first privacy Computing device 11.
  • the first privacy computing device 11 and the second privacy computing device 12 may be devices such as PCs, mobile terminals, or servers, which are not specifically limited in this application.
  • the first privacy computing device 11 and the second privacy computing device 12 may be two different devices.
  • the first privacy computing device 11 and the second privacy computing device 12 each store sub-algorithms of any privacy algorithm.
  • the first privacy computing device The sub-algorithm stored in 11 is called the first sub-algorithm
  • the sub-algorithm stored in the second privacy computing device 12 is called the second sub-algorithm.
  • the first sub-algorithm and the second sub-algorithm can respectively be part of the sub-algorithms included in the same privacy computing product launched by the same technology manufacturer.
  • the first sub-algorithm and the second sub-algorithm can also be different privacy computing products launched by different technology manufacturers based on different system platforms, etc., which can be flexibly set according to needs.
  • This application does not specifically limit this.
  • the first sub-algorithm stored in the first privacy computing device It can be a sub-algorithm that contains the guest part (the party with label y, the application party of data) in the privacy algorithm
  • the second sub-algorithm stored in the second privacy computing device can be the host part (the party without label y) in the privacy algorithm. , data provider) sub-algorithm.
  • the number of second privacy computing devices may be one or multiple. This application does not specifically limit the number of second privacy computing devices, which can be flexibly set according to needs. Whether there is one or more privacy computing devices, for each second privacy computing device, the privacy computing process when interconnecting the first privacy computing device and the privacy algorithm product stored in the second privacy computing device can be The privacy calculation process provided by the embodiments of this application is adopted and will not be described again here.
  • the first sub-algorithm can be stored in the data plane of the first privacy computing device
  • the second sub-algorithm can be stored in the data plane of the second privacy computing device
  • the first privacy computing device communicates with each
  • the two second privacy computing devices collaborate on privacy computing tasks based on management plane interoperability, and can perform the privacy computing tasks based on data plane interoperability, so that the first sub-algorithm stored in the first privacy computing device and the second privacy computing device
  • the second sub-algorithms stored in the device can be interconnected for joint calculation.
  • the management plane interoperability and data plane interoperability between privacy computing devices can be independent of each other.
  • Figure 2 shows a schematic diagram of a privacy algorithm interconnection process provided by some embodiments.
  • Figure 2 in order to achieve interconnection between privacy algorithm products stored in different privacy computing devices , in a possible implementation, when the first privacy computing device and any second privacy computing device communicate with each other on the management plane, privacy algorithm developers and others can interconnect the first privacy computing device 11 offline in advance.
  • the protocol Internet Protocol, IP
  • IP Internet Protocol
  • ID unique code
  • other identification information for convenience of description, the identification information of the first privacy computing device 11 will be referred to as the first identification information in the following
  • the second privacy computing device 12 can use the first privacy computing device 11 corresponding to the first identification information as a secure compliance device, and save the first identification information in the identification information of its own compliance device.
  • privacy algorithm developers and others can also prepare the IP address, ID and other identification information of the second privacy computing device 12 offline in advance (for convenience of description, the identification information of the second privacy computing device 12 will be referred to as the second identification information in the following).
  • Sent to the first privacy computing device 11, the first privacy computing device 11 can use the second privacy computing device 12 corresponding to the second identification information as a secure compliance device, and save the second identification information in the identification of its own compliance device. information. That is to say, the first privacy computing device 11 and the second privacy computing device 12 can exchange identification information such as node IP and node ID offline.
  • privacy algorithms such as the first sub-algorithm and the second sub-algorithm can be decoupled to include scene algorithms and security algorithms.
  • the privacy algorithm does not contain a security algorithm and only contains a scenario algorithm, it can be considered to be a plaintext calculation of the data to be processed without security encryption protection; if the privacy algorithm contains a scenario algorithm and a security algorithm, it can be considered as Perform private calculations on the data to be processed under secure encryption protection.
  • the scenario algorithms and security algorithms included in the privacy algorithm can be flexibly selected according to needs, and this application does not specifically limit this.
  • the first sub-algorithm may include a first scenario algorithm and a first security algorithm
  • the second sub-algorithm may include a second scenario algorithm and a second security algorithm.
  • the security certificate of the first security algorithm included in the first sub-algorithm can also be sent offline in advance to the second privacy computing device 12, and the second privacy computing device 12 can save the security certificate and the The token of the first sub-algorithm carried by the security certificate (for convenience of description, the token carried by the security certificate is called the reference token).
  • the security certificate of the second security algorithm included in the second sub-algorithm can also be sent offline in advance.
  • the first privacy computing device 11 may save the security certificate and the reference token of the second sub-algorithm carried by the security certificate. That is to say, the first privacy computing device 11 and the second privacy computing device 12 can exchange security certificates and the like offline. Among them, the purpose of the reference token will be described later and will not be described again here.
  • different privacy algorithm products that is, sub-algorithms stored in different privacy computing devices
  • Algorithm the algorithm of the container structure can contain several algorithm components.
  • the process of interoperating algorithm components included in different privacy computing products can be performed.
  • the process of algorithm component interoperability can be as follows:
  • the first privacy computing device 11 may send a first query request for querying algorithm component information to the second privacy computing device 12 (for convenience of description, the query request for querying algorithm component information is called a first query request).
  • the first query request may carry the first identification information of the first privacy computing device 11 and the second identification information of the sub-algorithm to be queried. If the second privacy computing device 12 receives the first query request, it may then determine whether the first identification information carried in the first query request is located in the pre-saved identification information of the compliant device.
  • the first privacy computing device 11 of the first identification information can be considered as a safe compliant device, then the component information contained in the saved sub-algorithm of the second identification information can be sent (returned) to First privacy computing device 11.
  • the first privacy computing device 11 may receive the component information contained in the sub-algorithm (second sub-algorithm) of the second identification information sent by the second privacy computing device 12 and save it.
  • the first privacy computing device 11 may send the sub-algorithm loading the second identification information (the second sub-algorithm) to the second privacy computing device 12 Algorithm), after receiving the loading request, the second privacy computing device 12 can load the components included in the sub-algorithm (second sub-algorithm) of the second identification information, that is, it can load the components included in the second sub-algorithm.
  • the components are synchronized online.
  • the successfully loaded information can be sent (returned) to the first privacy computing device.
  • the device 11 enables the first privacy computing device 11 to learn that the second sub-algorithm in the second privacy computing device 12 has been loaded successfully.
  • the first privacy computing device 11 can send the first privacy computing device 12 to the second privacy computing device 12.
  • Query request the first query request carries the first identification information of the first privacy computing device 11 and the second identification information of the sub-algorithm to be queried; the second privacy computing device 12 can receive the first query request, and determine the first
  • the identification information is located in the saved identification information of the compliant device, the component information contained in the saved sub-algorithm of the second identification information is sent to the first privacy computing device 11; the first privacy computing device 11 receives the sub-algorithm of the second identification information.
  • the component information contained in the algorithm and sends a loading request to the second privacy computing device 12 to load the components contained in the sub-algorithm of the second identification information; the second privacy computing device 12 can receive the loading request, and the sub-algorithm that loads the second identification information includes component, and after the loading is successful, the loading success information is sent to the first privacy computing device 11. Since this application, the first privacy computing device 11 and each second privacy computing device 12 can communicate based on the management plane.
  • the collaboration of privacy computing tasks executes privacy computing tasks based on data plane interoperability. Management plane interoperability and data plane interoperability are independent of each other. Based on this, privacy algorithm products stored in different privacy computing devices can be interconnected.
  • the first privacy computing device 11 is specifically used for the first privacy computing device 11 based on settings.
  • Application programming interface API sending the first query request to the second privacy computing device 12;
  • the second privacy computing device 12 is specifically configured to receive the first query request based on the first API; and based on the first API, store the components included in the sub-algorithm of the second identification information. The information is sent to the first privacy computing device 11;
  • the first privacy computing device 11 is specifically configured to receive, based on the first API, the component information contained in the sub-algorithm of the second identification information; based on the set second API, provide the second privacy computing device with 12. Send the loading request;
  • the second privacy computing device 12 is specifically configured to receive the loading request based on the second API, and send the loading success information to the first privacy computing device 11 based on the second API. .
  • the first privacy computing device 11 when the first privacy computing device 11 sends the first query request to the second privacy computing device 12, the first privacy computing device 11 may send the first query request to the second privacy computing device 12 based on the set first application programming interface (Application Programming Interface, API).
  • the second privacy computing device 12 sends a first query request, where, for convenience of description, the API that sends the first query request is called the first API.
  • the second privacy computing device 12 may also receive the first query request based on the first API, and when determining that the first identification information is located in the saved identification information of the compliant device, based on the first API, The component information contained in the saved sub-algorithm of the second identification information (second sub-algorithm) is sent to the first privacy computing device 11 .
  • the first privacy computing device 11 may receive the component information contained in the sub-algorithm (second sub-algorithm) of the second identification information sent by the second privacy computing device 12 based on the first API.
  • the first privacy computing device 11 may send the loading request to the second privacy computing device 12 based on the set second API (for convenience of description, the API that sends the loading request is called the second API).
  • Privacy computing device 12 sends a load request.
  • the second privacy computing device 12 may receive the loading request sent by the first privacy computing device 11 based on the second API, and may send successful loading information to the first privacy computing device 11 based on the second API after the loading is successful.
  • the first API and the second API can be Representational State Transfer (RESTful) API.
  • this application can send the first query request, component information contained in the sub-algorithm and other information based on the set standard API, the security of the interconnection between the sub-algorithms can be further improved.
  • the first privacy computing device 11 is also used to send a message to the second privacy computing device 12 A cooperation request for sub-algorithm interoperability, the cooperation request carries the first identification information of the first privacy computing device 11;
  • the second privacy computing device 12 is also configured to receive the cooperation request, and when it is determined that the first identification information is located in the saved identification information of the compliant device, send consent to the first privacy computing device 11 The first confirmation of cooperation.
  • the first privacy computing device 11 may first send the first query request to the second privacy computing device 12.
  • a cooperation request (cooperation application) for privacy algorithm interoperability (interconnection) is sent to the second privacy computing device 12.
  • the cooperation request may carry the first identification information of the first privacy computing device 11.
  • the second privacy computing device 12 receives the cooperation request, it can determine whether the first identification information carried in the cooperation request is located in the pre-saved identification information of the compliant device.
  • the first privacy computing device 11 can be considered to be a safe compliant device, and can send (return) the first confirmation of agreement to cooperate to the first privacy computing device 11 Information (for convenience of description, the confirmation information for agreeing to cooperate is called the first accurate information).
  • the subsequent process in which the first privacy computing device 11 sends a cooperation request and the second privacy computing device 12 sends the first confirmation message agreeing to cooperate is called node interworking.
  • the first privacy computing device 11 when the first privacy computing device 11 sends a cooperation request to the second privacy computing device 12, it may be based on the set
  • the third API (for convenience of description, the API that sends the cooperation request is called the third API) sends the cooperation request to the second privacy computing device 12 .
  • the privacy computing device may receive the cooperation request sent by the first privacy computing device 11 based on the third API, and may send the first confirmation based on the third API when it is determined that the first identification information is located in the saved identification information of the compliant device. information.
  • the third API can be a RESTful API.
  • this application can send cooperation requests, first confirmation information and other information based on the set standard API, the security of the interconnection between sub-algorithms can be further improved.
  • the first privacy computing device 11 is also used to send a message to the second privacy computing device 12 a second query request, which carries the first identification information of the first privacy computing device 11 and the third identification information of the data resource to be queried;
  • the second privacy computing device 12 is also configured to receive the second query request, and when it is determined that the first identification information is located in the saved identification information of the compliant device, transfer the saved third identification information to The information of the data resources is sent to the first privacy computing device 11.
  • the first privacy computing device 11 may send a second query request for querying data resources to the second privacy computing device 12 (for convenience of description, the query request for querying data resources is referred to as the second query request).
  • the timing of sending the second query request is not specifically limited in this application and can be flexibly set according to needs.
  • the first privacy computing device 11 can send a cooperation request to the second privacy computing device 12 and receive the second query request.
  • the privacy computing device 12 sends the first confirmation message agreeing to cooperate, it sends a second query request to the second privacy computing device 12 .
  • the second query request may carry the first identification information of the first privacy computing device 11 and the third identification information of the data resource to be queried (for convenience of description, the data resource to be queried is The identification information is called third identification information).
  • the second privacy computing device 12 can determine whether the first identification information carried in the second query request is located in the pre-saved identification information of the compliant device. If it is determined that the first identification information is located in its own saved When the identification information of the compliant device is included, the first privacy computing device 11 corresponding to the first identification information can be considered as a safe compliant device, and the information of the saved data resource of the third identification information can be sent (returned) to the third A privacy computing device 11. The first privacy computing device 11 can receive and save the data resource information of the third identification information, thereby realizing the interoperability of data resources corresponding to different sub-algorithms.
  • this application does not specifically limit the order in which the data resources are interoperated and the algorithm components are interoperated. That is, the data resource interoperability steps can be performed first, or the algorithm component interoperability steps can be performed first, which can be flexibly selected according to needs.
  • the first privacy computing device 11 may based on the device
  • the second query request is sent to the second privacy computing device 12 through a certain fourth API (for convenience of description, the API that sends the second query request is called the fourth API).
  • the second privacy computing device 12 may receive the second query request sent by the first privacy computing device 11 based on the fourth API.
  • the second privacy computing device 12 may determine that the first identification information is located in the saved identification information of the compliance device. , based on the fourth API, send the saved data resource information of the third identification information to the first privacy computing device 11 .
  • the fourth API can be a RESTful API.
  • this application can perform the data resource interoperability process based on the set standard API, the security of interoperability between sub-algorithms can be further improved.
  • the first privacy computing device 11 is also used to send a message to the second privacy computing device 12 An authorization request for data resources using the third identification information, where the authorization request carries the first identification information of the first privacy computing device 11;
  • the second privacy computing device 12 is also configured to receive the authorization request, and when it is determined that the first identification information is located in the saved identification information of the compliant device, send authorization to the first privacy computing device 11 Authorization pass information for data resources using the third identification information.
  • the first privacy computing device 11 receives After sending the data resource information of the third identification information to the second privacy computing device 12, an authorization request using the data resource of the third identification information may also be sent to the second privacy computing device 12.
  • the authorization request may Carrying the first identification information of the first privacy computing device 11.
  • the second privacy computing device 12 can determine whether the first identification information carried in the authorization request is located in the pre-stored identification information of the compliant device. If it is determined that the first identification information is located in the stored compliant device, When the identification information is included in the identification information, the first privacy computing device 11 corresponding to the first identification information can be considered as a safe and compliant device, and an authorization pass authorizing the use of the data resources of the third identification information can be sent (return) to the first privacy computing device 11 information. After receiving the authorization information, the first privacy computing device 11 can use the data resources of the third identification information to perform relevant calculations.
  • the data resource of the third identification information may be metadata, etc.
  • the first privacy computing device 11 of this application can use the data resources of the third identification information after receiving the authorization pass information sent by the second privacy computing device 12, the first sub-algorithm and the second sub-algorithm can be interconnected. At the same time, it can also achieve refined control and data security protection of data flow in the privacy computing process.
  • the first privacy computing device 11 may based on the set
  • the fifth API (for convenience of description, the API that sends the authorization request is called the fifth API) sends the authorization request to the second privacy computing device 12 .
  • the second privacy computing device 12 may receive the authorization request based on the fifth API, and when determining that the first identification information is located in the saved identification information of the compliant device, send an authorization pass to the first privacy computing device 11 based on the fifth API.
  • the fifth API can be a RESTful API.
  • this application can send authorization requests, authorization pass information and other information based on the set standard API, the security of the interconnection between sub-algorithms can be further improved.
  • the first privacy computing device 11 is also used to send a message to the second privacy computing device 12 Project operation preparation request, which carries the first identification information of the first privacy computing device 11, the second identification information of the sub-algorithm required for the project to be run, and the target data resources required for the project to be run.
  • Project operation preparation request which carries the first identification information of the first privacy computing device 11, the second identification information of the sub-algorithm required for the project to be run, and the target data resources required for the project to be run.
  • the second privacy computing device 12 is also configured to receive the project operation preparation request, and when it is determined that the first identification information is located in the saved identification information of the compliance device, and when it is determined that the third identification information is saved.
  • the target data resource of the identification information and the components included in the sub-algorithm of the second identification information are loaded, the second confirmation information that is accurate and ready is sent to the first privacy computing device 11 .
  • the first privacy computing device 11 may also send a project operation preparation request to the second privacy computing device 12.
  • the device 12 learns which sub-algorithm(s) and data resources need to be prepared for the project to be run.
  • the project operation preparation request can also carry the requirements for the project to be run.
  • the sub-algorithms and target data resources carried in the project operation preparation request can be flexibly set according to needs, and this application does not specifically limit this.
  • the second privacy computing device 12 can determine whether the first identification information carried in the project operation preparation request is located in the pre-saved identification information of the compliant device. If it is determined that the first identification information is located in the self-saved identification information, When the identification information of the compliant device is included, the first privacy computing device 11 corresponding to the first identification information can be considered as a safe compliance device, and it can be checked whether it currently stores the target data resource of the third identification information and the second identification information. Information about whether the components contained in the sub-algorithm are loaded.
  • the second privacy computing device 12 may send accurate and ready confirmation information (for For convenience of description, it is called the second confirmation information). For convenience of description, the process in which the first privacy computing device 11 sends a project execution preparation request to the second privacy computing device 12 and the second privacy computing device 12 sends the ready second confirmation information to the first privacy computing device 11 is called a project. Communicate with task processes.
  • the first privacy computing device 11 can send a project operation preparation request to the second privacy computing device 12, so that the second privacy computing device 12 verifies whether the sub-algorithms and data required to run the project are currently saved. resources to ensure the smooth operation of the interconnection project between sub-algorithms.
  • the first privacy computing device 11 can send project running preparations based on the set sixth API (for convenience of description, The requested API is called the sixth API), and a project execution preparation request is sent to the second privacy computing device 12 .
  • the second privacy computing device 12 may receive the project operation preparation request based on the sixth API, and may determine that the first identification information is located in the saved identification information of the compliance device, and determine that the third identification information is stored in the target data.
  • the sixth API can be a RESTful API.
  • the second privacy computing device 12 determines the target data resource that stores the third identification information, and when the components included in the sub-algorithm of the second identification information are loaded. , can send the second confirmation information that is accurate and ready to the first privacy computing device 11.
  • the first privacy computing device 11 can receive the second confirmation information, and after receiving the second confirmation information, can proceed with The second privacy computing device 12 performs the process of data plane interoperability.
  • the first privacy computing device 11 may send a start of the computing task to the second privacy computing device 12 ask.
  • the second privacy computing device 12 may receive the startup request, and after receiving the startup request, run the second sub-algorithm according to the privacy algorithm protocol.
  • the second privacy computing device 12 may be based on the target data of the third identification information.
  • the resource runs the sub-algorithm of the second identification information stored in its data plane, that is, runs the second sub-algorithm. It can be understood that when the first privacy computing device 11 sends a startup request to the second privacy computing device 12 so that the second privacy computing device 12 runs the second sub-algorithm, the first privacy computing device 11 can also run the data stored in its data plane.
  • the first sub-algorithm that is, the first sub-algorithm and the second sub-algorithm can be run at the same time to perform interconnected calculation processes.
  • the first privacy computing device 11 and the second privacy computing device 12 can respectively obtain corresponding algorithm execution reports.
  • management plane interoperability data resource interoperability
  • algorithm component interoperability project and task process interoperability, etc.
  • project and task process interoperability etc.
  • the first sub-algorithm and the second sub-algorithm can be started.
  • the computing process of running and interconnecting is called data plane interoperability (data plane interoperability).
  • data plane interoperability data plane interoperability
  • the second privacy computing device 12 where the second sub-algorithm is located When sending calculation data to the first privacy computing device 11 where the first sub-algorithm is located, a processing instruction to process the calculation data based on the first sub-algorithm can be sent at the same time.
  • the processing instruction can carry the token of the second sub-algorithm. (For convenience of description, the token carried in the processing instruction is called the target token).
  • the gateway of the first privacy computing device 11 can determine the target carried in the processing instruction. Is the token consistent with the pre-saved reference token of the second sub-algorithm?
  • the second computing data can be considered to be sent by a secure compliance device, and it can be considered that it needs to be based on the first privacy computing data saved by the first privacy computing device 11.
  • the sub-algorithm recalculates the second calculation data, and the first privacy computing device 11 can perform a process of recalculating the second calculation data based on the first sub-algorithm. If the target token is inconsistent with the pre-saved reference token of the second sub-algorithm, it can be considered that the second calculation data is not sent by a safe and compliant device, and it can be considered that there is no need to calculate the second calculation data based on the first sub-algorithm. The data is recalculated to ensure the security of different sub-algorithms when interconnected.
  • Figure 3 shows a schematic diagram of another sub-algorithm interconnection process provided by some embodiments.
  • task collaboration and data control can be performed between the management plane and the data plane through a policy module.
  • the first privacy computing device 11 and the second privacy computing device 12 may each include a privacy computing framework base. It can be understood that the first privacy computing device 11 and the second privacy computing device 12 The structure and principles of running sub-algorithms are the same.
  • the first privacy computing device 11 is taken as an example for illustration.
  • the policy module of the first privacy computing device 11 can store the communication information of the nodes (also called sites) in the management plane in the node management module in the privacy computing framework base of the first privacy computing device 11, and can also store the management plane Information about data resource interoperability is stored in the resource management module in the privacy computing framework base. Information about algorithm component interoperability in the management plane can also be stored in the algorithm management module in the privacy computing framework base. Projects in the management plane can also be stored in the resource management module. Information interoperable with task processes is stored in the project management and process orchestration modules in the base of the privacy computing framework.
  • the first privacy computing device 11 can implement the management level interoperability such as node interoperability, data resource interoperability, algorithm component interoperability, and project and task process interoperability in the above embodiment based on the privacy computing engine of the first sub-algorithm. After the interoperability on the management plane is completed, the first sub-algorithm and the second sub-algorithm can run at the same time. When performing the interoperability calculation process (data plane interoperability), the first privacy computing device 11 can input authorized data to the third sub-algorithm. In the algorithm container of a sub-algorithm, the second privacy computing device 12 may input authorized data into the saved algorithm container of the second sub-algorithm.
  • the management level interoperability such as node interoperability, data resource interoperability, algorithm component interoperability, and project and task process interoperability in the above embodiment based on the privacy computing engine of the first sub-algorithm.
  • the first privacy computing device 11 can determine the proxy interface corresponding to the first sub-algorithm and the proxy interface corresponding to the second sub-algorithm based on the pre-saved correspondence between each sub-algorithm and the standard proxy interface.
  • the communication module in a privacy computing device 11 can send the first computing data to the proxy interface of the second privacy computing device 12 (the proxy interface corresponding to the second sub-algorithm) through the proxy interface corresponding to the first sub-algorithm.
  • the communication module in the computing device 12 can receive the first calculation data based on the proxy interface corresponding to the second sub-algorithm, and when it is determined that the first calculation data needs to be recalculated based on the second sub-algorithm, the second privacy computing device 12 can Corresponding calculations are performed on the first calculation data based on the second sub-algorithm to realize interconnection between the first sub-algorithm and the second sub-algorithm.
  • management plane interoperability and data plane interoperability can be independent of each other, thereby simplifying the implementation of interconnection and interoperability between different privacy computing products (sub-algorithms).
  • the overall design is conducive to the realization of interconnection between privacy algorithm products stored in different privacy computing devices.
  • the sub-algorithms in this application can be configured as a container (Container) structure, so that the sub-algorithm interconnection method provided by this application has good compatibility and operability, and can be used by most mainstream privacy computing products. accept.
  • Figure 4 shows a schematic flow chart of a privacy computing method provided by some embodiments, as shown in Figure 4. The method includes:
  • S401 When performing management plane interoperability with any second privacy computing device, send a first query request to the second privacy computing device.
  • the first query request carries the first identification information of the first privacy computing device and the data to be processed.
  • the second identification information of the queried sub-algorithm wherein the first privacy computing device and each second privacy computing device perform collaboration on privacy computing tasks based on management plane interoperability, and execute the privacy calculation based on data plane interoperability.
  • Task wherein the management plane interoperability and the data plane interoperability are independent of each other.
  • S402 If the component information contained in the sub-algorithm of the second identification information sent by the second privacy computing device is received, send the component information contained in the sub-algorithm that loads the second identification information to the second privacy computing device. load request.
  • sending the first query request to the second privacy computing device includes:
  • the sending of a loading request to the second privacy computing device for loading the components included in the sub-algorithm of the second identification information includes:
  • the loading request is sent to the second privacy computing device.
  • the method before sending the first query request to the second privacy computing device, the method further includes:
  • a cooperation request for sub-algorithm interoperability is sent to the second privacy computing device, where the cooperation request carries the first identification information of the first privacy computing device.
  • sending a cooperation request for sub-algorithm interoperability to the second privacy computing device includes:
  • a cooperation request for sub-algorithm interoperability is sent to the second privacy computing device.
  • the method further includes:
  • sending the second query request to the second privacy computing device includes:
  • the second query request is sent to the second privacy computing device.
  • the method further includes:
  • sending an authorization request for data resources using the third identification information to the second privacy computing device includes:
  • the authorization request is sent to the second privacy computing device.
  • the method further includes:
  • the project operation preparation request carries the first identification information of the first privacy computing device, the second identification information of the sub-algorithm required for the project to be run, and the second identification information of the sub-algorithm to be run. Third identification information of the target data resource required to run the project.
  • sending a project operation preparation request to the second privacy computing device includes:
  • the project execution preparation request is sent to the second privacy computing device.
  • the method further includes:
  • the first privacy computing device When performing data plane interoperability with any second privacy computing device, the first privacy computing device receives the second confirmation information sent by the second privacy computing device, and sends a start of the computing task to the second privacy computing device. ask.
  • FIG. 5 shows a schematic diagram of a privacy computing device provided by some embodiments.
  • the device includes:
  • the first sending module 501 is configured to send a first query request to the second privacy computing device when performing management plane interoperability with any second privacy computing device, where the first query request carries the first privacy computing device.
  • Data plane interoperability performs the privacy computing task, wherein the management plane interoperability and the data plane interoperability are independent of each other;
  • the second sending module 502 is configured to, upon receiving the component information contained in the sub-algorithm of the second identification information sent by the second privacy computing device, send and load the second identification information to the second privacy computing device.
  • the sub-algorithm contains the component's load request.
  • the first sending module 501 is specifically configured to send the first query request to the second privacy computing device based on the set first application programming interface API;
  • the second sending module 502 is specifically configured to send the loading request to the second privacy computing device based on the set second API.
  • the first sending module 501 is also configured to send a cooperation request for sub-algorithm interoperability to the second privacy computing device, where the cooperation request carries the information of the first privacy computing device. First identification information.
  • the first sending module 501 is specifically configured to send a cooperation request for sub-algorithm interoperability to the second privacy computing device based on the set third API.
  • the first sending module 501 is further configured to send a second query request to the second privacy computing device, where the second query request carries the information of the first privacy computing device.
  • the first sending module 501 is specifically configured to send the second query request to the second privacy computing device based on the set fourth API.
  • the first sending module 501 is further configured to send an authorization request for data resources using the third identification information to the second privacy computing device, where the authorization request carries the First identification information of the first privacy computing device.
  • the first sending module 501 is specifically configured to send the authorization request to the second privacy computing device based on the set fifth API.
  • the first sending module 501 is further configured to send a project operation preparation request to the second privacy computing device, where the project operation preparation request carries the information of the first privacy computing device.
  • the first sending module 501 is specifically configured to send the project operation preparation request to the second privacy computing device based on the set sixth API.
  • the first sending module 501 is also configured to perform data interoperability with any second privacy computing device.
  • the first privacy computing device receives the data sent by the second privacy computing device.
  • the second confirmation information is sent to the second privacy computing device to send a startup request to start the computing task.
  • FIG. 6 shows a schematic flow chart of another privacy computing method provided by some embodiments, as shown in Figure 6 As shown, the method includes:
  • S601 When performing management plane interoperability with the first privacy computing device, receive a first query request sent by the first privacy computing device, where the first query request carries the first identification information of the first privacy computing device and The second identification information of the sub-algorithm to be queried; wherein the first privacy computing device and each second privacy computing device perform collaboration on privacy computing tasks based on management plane interoperability, and perform the privacy computing tasks based on data plane interoperability. Computing tasks, wherein the management plane interoperability and the data plane interoperability are independent of each other.
  • receiving the first query request sent by the first privacy computing device includes:
  • the sending the component information contained in the saved sub-algorithm of the second identification information to the first privacy computing device includes:
  • Receiving the loading request sent by the first privacy computing device includes:
  • the sending of successful loading information to the first privacy computing device includes:
  • the method before receiving the first query request sent by the first privacy computing device, the method further includes:
  • first confirmation information agreeing to cooperate is sent to the first privacy computing device.
  • receiving the cooperation request sent by the first privacy computing device includes:
  • the sending of the first confirmation information agreeing to cooperate to the first privacy computing device includes:
  • the first confirmation information is sent.
  • the method further includes:
  • the information of the saved data resource of the third identification information is sent to the first privacy computing device.
  • receiving the second query request sent by the first privacy computing device includes:
  • the sending of the saved data resource information of the third identification information to the first privacy computing device includes:
  • the information of the data resource of the third identification information is sent to the first privacy computing device.
  • the method after receiving the second query request sent by the first privacy computing device, the method further includes:
  • authorization pass information authorizing the use of the data resource of the third identification information is sent to the first privacy computing device.
  • receiving the authorization request sent by the first privacy computing device includes:
  • the sending of authorization pass information authorizing the use of the data resource of the third identification information to the first privacy computing device includes:
  • the authorization pass information is sent to the first privacy computing device.
  • the method further includes:
  • the project operation preparation request carries the first identification information of the first privacy computing device, the second identification information of the sub-algorithm required for the project to be run, and The third identification information of the target data resource required for the project to be run;
  • receiving the project operation preparation request sent by the first privacy computing device includes:
  • the sending of the second confirmation information of accurate readiness to the first privacy computing device includes:
  • the first privacy computing device sends the second confirmation information.
  • the method further includes:
  • FIG. 7 shows a schematic diagram of another privacy computing device provided by some embodiments.
  • the device includes:
  • the first receiving module 701 is configured to receive a first query request sent by the first privacy computing device when performing management plane interoperability with the first privacy computing device, where the first query request carries the first privacy computing device.
  • the third sending module 702 is configured to send the component information contained in the saved sub-algorithm of the second identification information to the first identification information when it is determined that the first identification information is located in the saved identification information of the compliant device. privacy computing devices;
  • the loading module 703 is configured to load the components included in the sub-algorithm of the second identification information upon receiving a loading request sent by the first privacy computing device, and after the loading is successful, send the successfully loaded information to the third A privacy computing device.
  • the first receiving module 701 is specifically configured to receive the first query request based on the first API
  • the third sending module 702 is specifically configured to send the component information contained in the saved sub-algorithm of the second identification information to the first privacy computing device based on the first API;
  • the loading module 703 is specifically configured to receive the loading request based on the second API; and send the loading success information to the first privacy computing device based on the second API.
  • the first receiving module 701 is also configured to receive a cooperation request sent by the first privacy computing device, where the cooperation request carries the first identification of the first privacy computing device. Information; when it is determined that the first identification information is located in the saved identification information of the compliant device, sending first confirmation information agreeing to cooperate to the first privacy computing device.
  • the first receiving module 701 is specifically configured to receive the cooperation request based on the third API
  • the first confirmation information is sent.
  • the first receiving module 701 is also configured to receive a second query request sent by the first privacy computing device, where the second query request carries the first privacy computing device
  • the first receiving module 701 is specifically configured to receive the second query request based on the fourth API
  • the information of the data resource of the third identification information is sent to the first privacy computing device.
  • the first receiving module 701 is also configured to receive an authorization request sent by the first privacy computing device, where the authorization request carries the first identity of the first privacy computing device.
  • Information when it is determined that the first identification information is located in the saved identification information of the compliant device, send authorization pass information authorizing the use of the data resource of the third identification information to the first privacy computing device.
  • the first receiving module 701 is specifically configured to receive the authorization request based on the fifth API
  • the authorization pass information is sent to the first privacy computing device.
  • the first receiving module 701 is also configured to receive a project operation preparation request sent by the first privacy computing device, where the project operation preparation request carries the first privacy computing device
  • the first receiving module 701 is specifically configured to receive the project operation preparation request based on the sixth API;
  • the first privacy computing device sends the second confirmation information.
  • the first receiving module 701 is further configured to receive a startup request sent by the first privacy computing device when performing data plane interoperability with the first privacy computing device, and based on the Run the sub-algorithm of the second identification information on the target data resource of the third identification information.
  • Figure 8 shows a schematic structural diagram of an electronic device provided in some embodiments. As shown in Figure 8, it includes: a processor 81, a communication interface 82, and a memory. 83 and communication bus 84, wherein the processor 81, communication interface 82, and memory 83 complete communication with each other through the communication bus 84;
  • the memory 83 stores a computer program.
  • the processor 81 executes the following steps:
  • the management plane interoperability When performing management plane interoperability with any second privacy computing device, send a first query request to the second privacy computing device, where the first query request carries the first identification information of the first privacy computing device and the data to be queried.
  • the second identification information of the sub-algorithm wherein the first privacy computing device and each second privacy computing device perform collaboration on privacy computing tasks based on management plane interoperability, and perform the privacy computing tasks based on data plane interoperability, wherein, the management plane interoperability and the data plane interoperability are independent of each other;
  • the processor 81 is specifically configured to send the first query request to the second privacy computing device based on the set first application programming interface API;
  • the sending of a loading request to the second privacy computing device for loading the components included in the sub-algorithm of the second identification information includes:
  • the loading request is sent to the second privacy computing device.
  • the processor 81 is further configured to send a cooperation request for sub-algorithm interoperability to the second privacy computing device before sending the first query request to the second privacy computing device, so The cooperation request carries first identification information of the first privacy computing device.
  • the processor 81 is specifically configured to send a cooperation request for sub-algorithm interoperability to the second privacy computing device based on a set third API.
  • the processor 81 is further configured to send a second query request to the second privacy computing device, where the second query request carries the first password of the first privacy computing device. Identification information and the third identification information of the data resource to be queried.
  • the processor 81 is specifically configured to send the second query request to the second privacy computing device based on the set fourth API.
  • the processor 81 is further configured to, after sending the second query request to the second privacy computing device, send the third identifier to the second privacy computing device.
  • the processor 81 is specifically configured to send the authorization request to the second privacy computing device based on the set fifth API.
  • the processor 81 is further configured to send a project operation preparation request to the second privacy computing device, where the project operation preparation request carries the first data of the first privacy computing device. Identification information, second identification information of the sub-algorithm required by the project to be run, and third identification information of the target data resource required by the project to be run.
  • the processor 81 is specifically configured to send the project execution preparation request to the second privacy computing device based on the set sixth API.
  • the processor 81 is further configured to: when performing data plane interoperability with any second privacy computing device, the first privacy computing device receives the third privacy computing device sent by the second privacy computing device. Second confirmation information, sending a startup request to start the computing task to the second privacy computing device.
  • the memory 83 stores a computer program.
  • the processor 81 executes the following steps:
  • the first privacy computing device When performing management plane interoperability with the first privacy computing device, receive a first query request sent by the first privacy computing device, the first query request carries the first identification information of the first privacy computing device and the information to be queried The second identification information of the sub-algorithm; wherein, the first privacy computing device and each second privacy computing device perform collaboration on privacy computing tasks based on management plane interoperability, and execute the privacy computing tasks based on data plane interoperability. , wherein the management plane interoperability and the data plane interoperability are independent of each other;
  • the components included in the sub-algorithm of the second identification information are loaded, and after the loading is successful, the successfully loaded information is sent to the first privacy computing device.
  • the processor 81 is specifically configured to receive the first query request based on the first API
  • the processor 81 is further configured to receive a cooperation request sent by the first privacy computing device before receiving the first query request sent by the first privacy computing device.
  • the request carries the first identification information of the first privacy computing device;
  • first confirmation information agreeing to cooperate is sent to the first privacy computing device.
  • the processor 81 is specifically configured to receive the cooperation request based on a third API
  • the first confirmation information is sent.
  • the processor 81 is further configured to receive a second query request sent by the first privacy computing device, where the second query request carries the third query request of the first privacy computing device. 1. Identification information and the third identification information of the data resource to be queried;
  • the information of the saved data resource of the third identification information is sent to the first privacy computing device.
  • the processor 81 is specifically configured to receive the second query request based on the fourth API
  • the sending of the saved data resource information of the third identification information to the first privacy computing device includes:
  • the information of the data resource of the third identification information is sent to the first privacy computing device.
  • the processor 81 is further configured to receive an authorization request sent by the first privacy computing device after receiving the second query request sent by the first privacy computing device, so The authorization request carries the first identification information of the first privacy computing device;
  • authorization pass information authorizing the use of the data resource using the third identification information is sent to the first privacy computing device.
  • the processor 81 is specifically configured to receive the authorization request based on the fifth API
  • the authorization pass information is sent to the first privacy computing device.
  • the processor 81 is further configured to receive a project operation preparation request sent by the first privacy computing device, where the project operation preparation request carries the first privacy computing device's One identification information, the second identification information of the sub-algorithm required by the project to be run, and the third identification information of the target data resource required by the project to be run;
  • the processor 81 is specifically configured to receive the project operation preparation request based on the sixth API;
  • the first privacy computing device sends the second confirmation information.
  • the processor 81 is further configured to receive a startup request sent by the first privacy computing device when performing data plane interoperability with the first privacy computing device, and based on the first privacy computing device. For the target data resource of the third identification information, run the sub-algorithm of the second identification information.
  • the communication bus mentioned in the above-mentioned electronic equipment can be a Peripheral Component Interconnect (PCI) bus or an Extended Industry Standard Architecture (EISA) bus, etc.
  • PCI Peripheral Component Interconnect
  • EISA Extended Industry Standard Architecture
  • the communication bus can be divided into address bus, data bus, control bus, etc. For ease of presentation, only one thick line is used in the figure, but it does not mean that there is only one bus or one type of bus.
  • the communication interface 82 is used for communication between the above-mentioned electronic device and other devices.
  • the memory may include random access memory (Random Access Memory, RAM) or non-volatile memory (Non-Volatile Memory, NVM), such as at least one disk memory.
  • RAM Random Access Memory
  • NVM Non-Volatile Memory
  • the memory may also be at least one storage device located remotely from the aforementioned processor.
  • the above-mentioned processor can be a general-purpose processor, including a central processing unit, a network processor (Network Processor, NP), etc.; it can also be a digital instruction processor (Digital Signal Processing, DSP), an application-specific integrated circuit, a field programmable gate array, or Other programmable logic devices, discrete gate or transistor logic devices, discrete hardware components, etc.
  • NP Network Processor
  • DSP Digital Signal Processing
  • inventions of the present application provide a computer-readable storage medium.
  • the computer-readable storage medium stores a computer program that can be executed by an electronic device. When the program is run on the electronic device, , so that the following steps are implemented when the electronic device is executed:
  • the management plane interoperability When performing management plane interoperability with any second privacy computing device, send a first query request to the second privacy computing device, where the first query request carries the first identification information of the first privacy computing device and the data to be queried.
  • the second identification information of the sub-algorithm wherein the first privacy computing device and each second privacy computing device perform collaboration on privacy computing tasks based on management plane interoperability, and perform the privacy computing tasks based on data plane interoperability, wherein, the management plane interoperability and the data plane interoperability are independent of each other;
  • sending the first query request to the second privacy computing device includes:
  • the sending of a loading request to the second privacy computing device for loading the components included in the sub-algorithm of the second identification information includes:
  • the loading request is sent to the second privacy computing device.
  • the method before sending the first query request to the second privacy computing device, the method further includes:
  • a cooperation request for sub-algorithm interoperability is sent to the second privacy computing device, where the cooperation request carries the first identification information of the first privacy computing device.
  • sending a cooperation request for sub-algorithm interoperability to the second privacy computing device includes:
  • a cooperation request for sub-algorithm interoperability is sent to the second privacy computing device.
  • the method further includes:
  • sending the second query request to the second privacy computing device includes:
  • the second query request is sent to the second privacy computing device.
  • the method further includes:
  • sending an authorization request for data resources using the third identification information to the second privacy computing device includes:
  • the authorization request is sent to the second privacy computing device.
  • the method further includes:
  • the project operation preparation request carries the first identification information of the first privacy computing device, the second identification information of the sub-algorithm required for the project to be run, and the second identification information of the sub-algorithm to be run. Third identification information of the target data resource required to run the project.
  • sending a project operation preparation request to the second privacy computing device includes:
  • the project execution preparation request is sent to the second privacy computing device.
  • the method further includes:
  • the first privacy computing device When performing data plane interoperability with any second privacy computing device, the first privacy computing device receives the second confirmation information sent by the second privacy computing device, and sends a start of the computing task to the second privacy computing device. ask.
  • the first privacy computing device When performing management plane interoperability with the first privacy computing device, receive a first query request sent by the first privacy computing device, the first query request carries the first identification information of the first privacy computing device and the information to be queried The second identification information of the sub-algorithm; wherein, the first privacy computing device and each second privacy computing device perform collaboration on privacy computing tasks based on management plane interoperability, and execute the privacy computing tasks based on data plane interoperability. , wherein the management plane interoperability and the data plane interoperability are independent of each other;
  • the components included in the sub-algorithm of the second identification information are loaded, and after the loading is successful, the successfully loaded information is sent to the first privacy computing device.
  • receiving the first query request sent by the first privacy computing device includes:
  • the sending the component information contained in the saved sub-algorithm of the second identification information to the first privacy computing device includes:
  • Receiving the loading request sent by the first privacy computing device includes:
  • the sending of successful loading information to the first privacy computing device includes:
  • the method before receiving the first query request sent by the first privacy computing device, the method further includes:
  • first confirmation information agreeing to cooperate is sent to the first privacy computing device.
  • receiving the cooperation request sent by the first privacy computing device includes:
  • the sending of the first confirmation message agreeing to cooperate to the first privacy computing device includes:
  • the first confirmation information is sent.
  • the method further includes:
  • the information of the saved data resource of the third identification information is sent to the first privacy computing device.
  • receiving the second query request sent by the first privacy computing device includes:
  • the sending of the saved data resource information of the third identification information to the first privacy computing device includes:
  • the information of the data resource of the third identification information is sent to the first privacy computing device.
  • the method after receiving the second query request sent by the first privacy computing device, the method further includes:
  • authorization pass information authorizing the use of the data resource using the third identification information is sent to the first privacy computing device.
  • receiving the authorization request sent by the first privacy computing device includes:
  • the sending of authorization pass information authorizing the use of the data resource of the third identification information to the first privacy computing device includes:
  • the authorization pass information is sent to the first privacy computing device.
  • the method further includes:
  • the project operation preparation request carries the first identification information of the first privacy computing device, the second identification information of the sub-algorithm required for the project to be run, and The third identification information of the target data resource required for the project to be run;
  • receiving the project operation preparation request sent by the first privacy computing device includes:
  • the sending of the second confirmation information of accurate readiness to the first privacy computing device includes:
  • the first privacy computing device sends the second confirmation information.
  • the method further includes:
  • the above-mentioned computer-readable storage media can be any available media or data storage devices that can be accessed by the processor in the electronic device, including but not limited to magnetic memories such as floppy disks, hard disks, magnetic tapes, magneto-optical disks (MO), etc., and optical memories such as CDs. , DVD, BD, HVD, etc., as well as semiconductor memories such as ROM, EPROM, EEPROM, non-volatile memory (NAND FLASH), solid state drive (SSD), etc.
  • magnetic memories such as floppy disks, hard disks, magnetic tapes, magneto-optical disks (MO), etc.
  • optical memories such as CDs. , DVD, BD, HVD, etc.
  • semiconductor memories such as ROM, EPROM, EEPROM, non-volatile memory (NAND FLASH), solid state drive (SSD), etc.
  • the present application provides a computer program product.
  • the computer program product includes: computer program code.
  • the computer program code When the computer program code is run on a computer, the computer Perform the steps of the privacy calculation method as described in any one of the above.
  • embodiments of the present application may be provided as methods, systems, or computer program products. Accordingly, the present application may take the form of an entirely hardware embodiment, an entirely software embodiment, or an embodiment that combines software and hardware aspects. Furthermore, the present application may take the form of a computer program product embodied on one or more computer-usable storage media (including, but not limited to, disk memory, CD-ROM, optical storage, etc.) having computer-usable program code embodied therein.
  • computer-usable storage media including, but not limited to, disk memory, CD-ROM, optical storage, etc.
  • These computer program instructions may also be stored in a computer-readable memory that causes a computer or other programmable data processing apparatus to operate in a particular manner, such that the instructions stored in the computer-readable memory produce an article of manufacture including the instruction means, the instructions
  • the device implements the functions specified in a process or processes of the flowchart and/or a block or blocks of the block diagram.

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Mathematical Physics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本申请公开了一种隐私计算系统、方法、装置、设备及介质,用于实现不同隐私计算设备中保存的隐私算法产品之间可以互联互通。本申请第一隐私计算设备向第二隐私计算设备发送第一查询请求,第一查询请求中携带第一隐私计算设备的第一标识信息以及待查询的子算法的第二标识信息;第二隐私计算设备在确定第一标识信息位于保存的合规设备的标识信息中时,将保存的第二标识信息的子算法包含的组件信息发送给第一隐私计算设备;本申请第一隐私计算设备与第二隐私计算设备可以基于管理面互通进行隐私计算任务的协同,基于数据面互通执行隐私计算任务,管理面互通与数据面互通相互独立,可以实现不同隐私计算设备中保存的隐私算法产品之间互联互通的目的。

Description

一种隐私计算系统、方法、装置、设备及介质
相关申请的交叉引用
本申请要求在2022年07月15日提交中国专利局、申请号为202210837745.8、申请名称为“一种隐私计算系统、方法、装置、设备及介质”的中国专利申请的优先权,其全部内容通过引用结合在本申请中。
技术领域
本申请涉及数据安全技术领域,尤其涉及一种隐私计算系统、方法、装置、设备及介质。
背景技术
隐私计算(Privacy compute或Privacy computing)是指在保护数据本身不对外泄露的前提下实现数据分析计算的技术集合,达到对数据“可用、不可见”的目的,在充分保护数据和隐私安全的前提下,实现数据价值的转化和释放。
随着业界数据保护意识的增强以及隐私监管政策的趋严,隐私计算由于其“可用、不可见”的特性受到了业界的广泛关注。众多技术厂商纷纷推出其具有行业特色的隐私计算产品。众多的隐私计算产品在丰富了市场选择的同时,也带来了新的挑战。例如不同技术厂商推出的隐私计算产品通常是基于不同系统平台设计实现的,将不同系统平台的隐私计算产品分别保存在不同的隐私计算设备中时,不同系统平台的隐私计算产品之间通常无法完成信息的交互,将“数据孤岛”变成了“计算孤岛”。另外,即便是同一技术厂商推出的同一隐私计算产品,将同一隐私计算产品分别保存在不同隐私计算设备中时,同一隐私计算产品之间通常也无法完成信息的交互,同样将“数据孤岛”变成了“计算孤岛”。
因此,不同隐私计算设备中保存的隐私算法产品之间的互联互通问题已经成为业界的绝对痛点,如何实现不同隐私计算设备中保存的隐私算法产品 之间的互联互通是目前亟需解决的一个技术问题。
发明内容
本申请提供了一种隐私计算系统、方法、装置、设备及介质,用于实现不同隐私计算设备中保存的隐私算法产品之间的互联互通。
第一方面,本申请提供了一种隐私计算系统,所述系统包括:第一隐私计算设备和至少一个第二隐私计算设备;
所述第一隐私计算设备与每个第二隐私计算设备之间分别基于管理面互通进行隐私计算任务的协同,基于数据面互通执行所述隐私计算任务,其中,所述管理面互通与所述数据面互通相互独立;
针对每个第二隐私计算设备,所述第一隐私计算设备与该第二隐私计算设备进行管理面互通时,所述第一隐私计算设备,用于向所述第二隐私计算设备发送第一查询请求,所述第一查询请求中携带所述第一隐私计算设备的第一标识信息以及待查询的子算法的第二标识信息;
所述第二隐私计算设备,用于接收所述第一查询请求,并在确定所述第一标识信息位于保存的合规设备的标识信息中时,将保存的所述第二标识信息的子算法包含的组件信息发送给所述第一隐私计算设备;
所述第一隐私计算设备,还用于接收所述第二标识信息的子算法包含的组件信息,并向所述第二隐私计算设备发送加载所述第二标识信息的子算法包含的组件的加载请求;
所述第二隐私计算设备,还用于接收所述加载请求,加载所述第二标识信息的子算法包含的组件,并在加载成功后,将加载成功的信息发送给所述第一隐私计算设备。
第二方面,本申请提供了一种隐私计算方法,所述方法应用于第一隐私计算设备,所述方法包括:
与任一第二隐私计算设备进行管理面互通时,向第二隐私计算设备发送第一查询请求,所述第一查询请求中携带所述第一隐私计算设备的第一标识 信息以及待查询的子算法的第二标识信息;其中,所述第一隐私计算设备与每个第二隐私计算设备之间分别基于管理面互通进行隐私计算任务的协同,基于数据面互通执行所述隐私计算任务,其中,所述管理面互通与所述数据面互通相互独立;
若接收到所述第二隐私计算设备发送的所述第二标识信息的子算法包含的组件信息,向所述第二隐私计算设备发送加载所述第二标识信息的子算法包含的组件的加载请求。
第三方面,本申请提供了一种隐私计算方法,所述方法应用于任一第二隐私计算设备,所述方法包括:
与第一隐私计算设备进行管理面互通时,接收所述第一隐私计算设备发送的第一查询请求,所述第一查询请求中携带所述第一隐私计算设备的第一标识信息以及待查询的子算法的第二标识信息;其中,所述第一隐私计算设备与每个第二隐私计算设备之间分别基于管理面互通进行隐私计算任务的协同,基于数据面互通执行所述隐私计算任务,其中,所述管理面互通与所述数据面互通相互独立;
在确定所述第一标识信息位于保存的合规设备的标识信息中时,将保存的所述第二标识信息的子算法包含的组件信息发送给所述第一隐私计算设备;
若接收到所述第一隐私计算设备发送的加载请求,加载所述第二标识信息的子算法包含的组件,在加载成功后,将加载成功的信息发送给所述第一隐私计算设备。
第四方面,本申请提供了一种隐私计算装置,所述装置包括:
第一发送模块,用于与任一第二隐私计算设备进行管理面互通时,向所述第二隐私计算设备发送第一查询请求,所述第一查询请求中携带所述第一隐私计算设备的第一标识信息以及待查询的子算法的第二标识信息;其中,所述第一隐私计算设备与每个第二隐私计算设备之间分别基于管理面互通进行隐私计算任务的协同,基于数据面互通执行所述隐私计算任务,其中,所述管理面互通与所述数据面互通相互独立;
第二发送模块,用于若接收到所述第二隐私计算设备发送的所述第二标识信息的子算法包含的组件信息,向所述第二隐私计算设备发送加载所述第二标识信息的子算法包含的组件的加载请求。
第五方面,本申请提供了另一种隐私计算装置,所述装置包括:
第一接收模块,用于与第一隐私计算设备进行管理面互通时,接收所述第一隐私计算设备发送的第一查询请求,所述第一查询请求中携带所述第一隐私计算设备的第一标识信息以及待查询的子算法的第二标识信息;其中,所述第一隐私计算设备与每个第二隐私计算设备之间分别基于管理面互通进行隐私计算任务的协同,基于数据面互通执行所述隐私计算任务,其中,所述管理面互通与所述数据面互通相互独立;
第三发送模块,用于在确定所述第一标识信息位于保存的合规设备的标识信息中时,将保存的所述第二标识信息的子算法包含的组件信息发送给所述第一隐私计算设备;
加载模块,用于若接收到所述第一隐私计算设备发送的加载请求,加载所述第二标识信息的子算法包含的组件,在加载成功后,将加载成功的信息发送给所述第一隐私计算设备。
第六方面,本申请提供了一种电子设备,其包括处理器和存储器,其中,所述存储器存储有程序代码,当所述程序代码被所述处理器执行时,使得所述处理器执行上述任一项所述隐私计算方法的步骤。
第七方面,本申请提供了一种计算机可读存储介质,其包括程序代码,当所述存储介质在电子设备上运行时,所述程序代码用于使所述电子设备执行上述任一项所述隐私计算方法的步骤。
第八方面,本申请提供了一种计算机程序产品,所述计算机程序产品包括:计算机程序代码,当所述计算机程序代码在计算机上运行时,使得计算机执行如上述任一所述隐私计算方法的步骤。
由于本申请针对每个第二隐私计算设备,第一隐私计算设备与该第二隐私计算设备进行管理面互通时,第一隐私计算设备可以向第二隐私计算设备 发送第一查询请求,第一查询请求中携带第一隐私计算设备的第一标识信息以及待查询的子算法的第二标识信息;第二隐私计算设备可以接收第一查询请求,并在确定第一标识信息位于保存的合规设备的标识信息中时,将保存的第二标识信息的子算法包含的组件信息发送给第一隐私计算设备;第一隐私计算设备接收第二标识信息的子算法包含的组件信息,并向第二隐私计算设备发送加载第二标识信息的子算法包含的组件的加载请求;第二隐私计算设备可以接收加载请求,加载第二标识信息的子算法包含的组件,并在加载成功后,将加载成功的信息发送给第一隐私计算设备,由于本申请第一隐私计算设备与每个第二隐私计算设备之间可以分别基于管理面互通进行隐私计算任务的协同,基于数据面互通执行隐私计算任务,管理面互通与数据面互通相互独立,基于此,可以实现不同隐私计算设备中保存的隐私算法产品之间可以互联互通的目的。
附图说明
为了更清楚地说明本申请实施例或相关技术中的实施方式,下面将对实施例或相关技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,还可以根据这些附图获得其他的附图。
图1示出了一些实施例提供的一种隐私计算系统结构示意图;
图2示出了一些实施例提供的一种隐私算法互联互通过程示意图;
图3示出了一些实施例提供的另一种隐私算法互联互通过程示意图;
图4示出了一些实施例提供的一种隐私计算方法流程示意图;
图5示出了一些实施例提供的一种隐私计算装置示意图;
图6示出了一些实施例提供的另一种隐私计算方法流程示意图;
图7示出了一些实施例提供的另一种隐私计算装置示意图;
图8示出了一些实施例提供的一种电子设备结构示意图。
具体实施方式
为了实现不同隐私计算产品之间的互联互通,本申请提供了一种隐私计算系统、方法、装置、设备及介质。
为使本申请的目的和实施方式更加清楚,下面将结合本申请示例性实施例中的附图,对本申请示例性实施方式进行清楚、完整地描述,显然,描述的示例性实施例仅是本申请一部分实施例,而不是全部的实施例。
本申请中说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”等是用于区别类似或同类的对象或实体,而不必然意味着限定特定的顺序或先后次序,除非另外注明。应该理解这样使用的用语在适当情况下可以互换。
术语“包括”和“具有”以及他们的任何变形,意图在于覆盖但不排他的包含,例如,包含了一系列组件的产品或设备不必限于清楚地列出的所有组件,而是可包括没有清楚地列出的或对于这些产品或设备固有的其它组件。
最后应说明的是:以上各实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述各实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的范围。
实施例1:
图1示出了一些实施例提供的一种隐私计算系统结构示意图,该系统包括:第一隐私计算设备11和至少一个第二隐私计算设备12;其中,所述第一隐私计算设备11与每个第二隐私计算设备12之间分别基于管理面互通进行隐私计算任务的协同,基于数据面互通执行所述隐私计算任务,其中,所述管理面互通与所述数据面互通相互独立;
针对每个第二隐私计算设备12,所述第一隐私计算设备11与该第二隐私计算设备12进行管理面互通时,所述第一隐私计算设备11,用于向所述第二隐私计算设备12发送第一查询请求,所述第一查询请求中携带所述第一隐私 计算设备11的第一标识信息以及待查询的隐私算法的第二标识信息;
所述第二隐私计算设备12,用于接收所述第一查询请求,并在确定所述第一标识信息位于保存的合规设备的标识信息中时,将保存的所述第二标识信息的子算法包含的组件信息发送给所述第一隐私计算设备11;
所述第一隐私计算设备11,还用于接收所述第二标识信息的子算法包含的组件信息,并向所述第二隐私计算设备12发送加载所述第二标识信息的子算法包含的组件的加载请求;
所述第二隐私计算设备12,还用于接收所述加载请求,加载所述第二标识信息的子算法包含的组件,并在加载成功后,将加载成功的信息发送给所述第一隐私计算设备11。
在一种可能的实施方式中,第一隐私计算设备11和第二隐私计算设备12可以是PC、移动终端等设备,也可以是服务器等设备,本申请对此不作具体限定。第一隐私计算设备11与第二隐私计算设备12可以是两台不同的设备。
在一种可能的实施方式中,请再次参阅图1,第一隐私计算设备11和第二隐私计算设备12中均分别保存有任意隐私算法的子算法,为方便描述,将第一隐私计算设备11中保存的子算法称为第一子算法,将第二隐私计算设备12中保存的子算法称为第二子算法。在一种可能的实施方式中,第一子算法和第二子算法可以分别为同一技术厂商推出的同一隐私计算产品中包含的部分子算法,可选的,第一子算法和第二子算法也可以分别为不同技术厂商基于不同系统平台推出的不同隐私计算产品等,可以根据需求灵活设置,本申请对此不作具体限定。示例性的,以第一子算法和第二子算法分别为同一技术厂商推出的同一隐私计算产品(隐私算法)中包含的部分子算法为例,第一隐私计算设备中保存的第一子算法可以为隐私算法中包含guest(有标签y的一方,数据的应用方)部分的子算法,第二隐私计算设备中保存的第二子算法可以为隐私算法中包含host部分(没有标签y的一方,数据的提供方)的子算法。
在一种可能的实施方式中,第二隐私计算设备的数量可以为一个也可以 为多个,本申请对第二隐私计算设备的数量不作具体限定,可以根据需求灵活设置,其中,无论第二隐私计算设备的数量是一个还是多个,针对每个第二隐私计算设备,第一隐私计算设备与该第二隐私计算设备中保存的隐私算法产品之间进行互联互通时的隐私计算过程均可以采用本申请实施例提供的隐私计算过程,在此不再赘述。
在一种可能的实施方式中,第一子算法可以保存在第一隐私计算设备的数据面中,第二子算法可以保存在第二隐私计算设备的数据面中,第一隐私计算设备与每个第二隐私计算设备之间分别基于管理面互通进行隐私计算任务的协同,并可以基于数据面互通执行该隐私计算任务,使得第一隐私计算设备中保存的第一子算法与第二隐私计算设备中保存的第二子算法之间可以互联互通进行联合计算。可选的,隐私计算设备之间的管理面互通与数据面互通可以是相互独立的。示例性的,参阅图2,图2示出了一些实施例提供的一种隐私算法互联互通过程示意图,如图2所示,为了实现不同隐私计算设备中保存的隐私算法产品之间的互联互通,在一种可能的实施方式中,第一隐私计算设备与任一第二隐私计算设备在进行管理面互通时,隐私算法开发人员等可以预先线下将第一隐私计算设备11的网际互连协议(Internet Protocol,IP)地址、唯一编码(Identity document,ID)等标识信息(为方便描述,后续将第一隐私计算设备11的标识信息称为第一标识信息)发送给第二隐私计算设备12,第二隐私计算设备12可以将第一标识信息对应的第一隐私计算设备11作为安全的合规设备,将第一标识信息保存在自身的合规设备的标识信息中。同时,隐私算法开发人员等也可以预先线下将第二隐私计算设备12的IP地址、ID等标识信息(为方便描述,后续将第二隐私计算设备12的标识信息称为第二标识信息)发送给第一隐私计算设备11,第一隐私计算设备11可以将第二标识信息对应的第二隐私计算设备12作为安全的合规设备,将第二标识信息保存在自身的合规设备的标识信息中。也就是说,第一隐私计算设备11和第二隐私计算设备12可以线下交换节点IP、节点ID等标识信息。
在一种可能的实施方式中,为了增加隐私计算的灵活性和准确性,可以将第一子算法和第二子算法等隐私算法解耦为包含场景算法和安全算法。其中,如果隐私算法中不包含安全算法,只包含场景算法的话,可以认为是在没有安全加密保护的情况下对待处理数据进行明文计算;如果隐私算法中包含场景算法以及安全算法的话,可以认为是在安全加密保护的情况下对待处理数据进行隐私计算。隐私算法中包含的场景算法及安全算法均可以根据需求灵活选择,本申请对此不作具体限定。
在一种可能的实施方式中,第一子算法中可以包含第一场景算法和第一安全算法,第二子算法可以包含第二场景算法和第二安全算法。为了保证不同隐私计算设备中保存的隐私算法产品之间的互联互通时的安全性,在一种可能的实施方式中,除了可以预先线下将第一隐私计算设备11的第一标识信息发送给第二隐私计算设备12之外,还可以预先线下将第一子算法包含的第一安全算法的安全证书发送给第二隐私计算设备12,第二隐私计算设备12可以保存该安全证书及该安全证书携带的第一子算法的令牌(为方便描述,将安全证书携带的令牌称为参考令牌)。同样的,除了可以预先线下将第二隐私计算设备12的第二标识信息发送给第一隐私计算设备11之外,还可以预先线下将第二子算法包含的第二安全算法的安全证书发送给第一隐私计算设备11,第一隐私计算设备11可以保存该安全证书及该安全证书携带的第二子算法的参考令牌。也就是说,第一隐私计算设备11和第二隐私计算设备12可以线下交换安全证书等。其中,关于参考令牌的用途在后文进行描述,在此不再赘述。
在一种可能的实施方式中,为了实现不同隐私计算设备中保存的隐私算法产品之间的互联互通,可以将不同隐私算法产品,即不同隐私计算设备中保存的子算法均配置为容器结构的算法,容器结构的算法中可以包含若干个算法组件。可选的,为了实现不同隐私计算设备中保存的隐私算法产品之间的互联互通,可以进行将不同隐私计算产品(子算法)包含的算法组件互通的过程。可选的,算法组件互通的过程可以如下:
第一隐私计算设备11可以向第二隐私计算设备12发送查询算法组件信息的第一查询请求(为方便描述,将查询算法组件信息的查询请求称为第一查询请求),该第一查询请求中可以携带第一隐私计算设备11的第一标识信息以及待查询的子算法的第二标识信息。第二隐私计算设备12若接收到该第一查询请求,可以继而判断第一查询请求中携带的第一标识信息是否位于预先保存的合规设备的标识信息中,若第一标识信息位于预先保存的合规设备的标识信息中,可以认为第一标识信息的第一隐私计算设备11为安全的合规设备,则可以将保存的第二标识信息的子算法包含的组件信息发送(返回)给第一隐私计算设备11。
第一隐私计算设备11可以接收第二隐私计算设备12发送的第二标识信息的子算法(第二子算法)包含的组件信息,并保存。在一种可能的实施方式中,在预运行第一子算法和第二子算法之前,第一隐私计算设备11可以向第二隐私计算设备12发送加载第二标识信息的子算法(第二子算法)包含的组件的加载请求,第二隐私计算设备12接收到该加载请求后,可以加载第二标识信息的子算法(第二子算法)包含的组件,即可以将第二子算法包含的组件同步上线,可选的,第二隐私计算设备12将第二标识信息的子算法包含的组件加载成功(算法组件上线完成)后,可以将加载成功的信息发送(返回)给第一隐私计算设备11,使第一隐私计算设备11可以获知第二隐私计算设备12中的第二子算法已经加载成功。
由于本申请针对每个第二隐私计算设备12,第一隐私计算设备11与该第二隐私计算设备12进行管理面互通时,第一隐私计算设备11可以向第二隐私计算设备12发送第一查询请求,第一查询请求中携带第一隐私计算设备11的第一标识信息以及待查询的子算法的第二标识信息;第二隐私计算设备12可以接收第一查询请求,并在确定第一标识信息位于保存的合规设备的标识信息中时,将保存的第二标识信息的子算法包含的组件信息发送给第一隐私计算设备11;第一隐私计算设备11接收第二标识信息的子算法包含的组件信息,并向第二隐私计算设备12发送加载第二标识信息的子算法包含的组件的 加载请求;第二隐私计算设备12可以接收加载请求,加载第二标识信息的子算法包含的组件,并在加载成功后,将加载成功的信息发送给第一隐私计算设备11,由于本申请第一隐私计算设备11与每个第二隐私计算设备12之间可以分别基于管理面互通进行隐私计算任务的协同,基于数据面互通执行隐私计算任务,管理面互通与数据面互通相互独立,基于此,可以实现不同隐私计算设备中保存的隐私算法产品之间可以互联互通的目的。
实施例2:
为了保证第一子算法和第二子算法互联互通的安全性,在上述实施例的基础上,在本申请实施例中,所述第一隐私计算设备11,具体用于基于设定的第一应用程序编程接口API,向所述第二隐私计算设备12发送所述第一查询请求;
所述第二隐私计算设备12,具体用于基于所述第一API,接收所述第一查询请求;并基于所述第一API,将保存的所述第二标识信息的子算法包含的组件信息发送给所述第一隐私计算设备11;
所述第一隐私计算设备11,具体用于基于所述第一API,接收所述第二标识信息的子算法包含的组件信息;基于设定的第二API,向所述第二隐私计算设备12发送所述加载请求;
所述第二隐私计算设备12,具体用于基于所述第二API,接收所述加载请求,并基于所述第二API,将所述加载成功的信息发送给所述第一隐私计算设备11。
在一种可能的实施方式中,第一隐私计算设备11在向第二隐私计算设备12发送第一查询请求时,可以基于设定的第一应用程序编程接口(Application Programming Interface,API)向第二隐私计算设备12发送第一查询请求,其中,为方便描述,将发送第一查询请求的API称为第一API。可选的,第二隐私计算设备12也可以基于该第一API接收第一查询请求,并可以在确定第一标识信息位于保存的合规设备的标识信息中时,基于该第一API,将保存的第二标识信息的子算法(第二子算法)包含的组件信息发送给第一隐私计算 设备11。第一隐私计算设备11可以基于该第一API,接收第二隐私计算设备12发送的第二标识信息的子算法(第二子算法)包含的组件信息。
另外,第一隐私计算设备11在向第二隐私计算设备12发送加载请求时,可以基于设定的第二API(为方便描述,将发送加载请求的API称为第二API),向第二隐私计算设备12发送加载请求。第二隐私计算设备12可以基于第二API接收第一隐私计算设备11发送的加载请求,并可以在加载成功后,基于该第二API,将加载成功的信息发送给第一隐私计算设备11。可选的,第一API和第二API可以为Representational State Transfer(RESTful)API。
由于本申请可以基于设定的标准API发送第一查询请求、子算法包含的组件信息等信息,可以进一步提高子算法之间互联互通的安全性。
实施例3:
为了提高子算法之间互联互通的安全性,在上述各实施例的基础上,在本申请实施例中,所述第一隐私计算设备11,还用于向所述第二隐私计算设备12发送子算法互通的合作请求,所述合作请求中携带所述第一隐私计算设备11的第一标识信息;
所述第二隐私计算设备12,还用于接收所述合作请求,并在确定所述第一标识信息位于保存的合规设备的标识信息中时,向所述第一隐私计算设备11发送同意合作的第一确认信息。
在一种可能的实施方式中,请再次参阅图2,为了提高子算法之间互联互通的安全性,第一隐私计算设备11在向第二隐私计算设备12发送第一查询请求之前,可以先向第二隐私计算设备12发送隐私算法互通(互联互通)的合作请求(合作申请),可选的,该合作请求中可以携带第一隐私计算设备11的第一标识信息。第二隐私计算设备12接收到该合作请求时,可以判断合作请求中携带的第一标识信息是否位于预先保存的合规设备的标识信息中,如果第二隐私计算设备12确定合作请求中携带的第一标识信息位于自身保存的合规设备的标识信息中时,可以认为第一隐私计算设备11是安全的合规设备,可以向第一隐私计算设备11发送(返回)同意合作的第一确认信息(为方便 描述,将同意合作的确认信息称为第一确信息)。为方便描述,后续将第一隐私计算设备11发送合作请求,第二隐私计算设备12发送同意合作的第一确认信息的过程称为节点互通。
在一种可能的实施方式中,为了保证第一子算法和第二子算法互联互通的安全性,第一隐私计算设备11在向第二隐私计算设备12发送合作请求时,可以基于设定的第三API(为方便描述,将发送合作请求的API称为第三API)向第二隐私计算设备12发送合作请求。隐私计算设备可以基于第三API,接收第一隐私计算设备11发送的合作请求,并可以在确定第一标识信息位于保存的合规设备的标识信息中时,基于第三API,发送第一确认信息。可选的,第三API可以为RESTful API。
由于本申请可以基于设定的标准API发送合作请求、第一确认信息等信息,可以进一步提高子算法之间互联互通的安全性。
实施例4:
为了提高子算法之间互联互通的安全性,在上述各实施例的基础上,在本申请实施例中,所述第一隐私计算设备11,还用于向所述第二隐私计算设备12发送第二查询请求,所述第二查询请求中携带所述第一隐私计算设备11的第一标识信息以及待查询的数据资源的第三标识信息;
所述第二隐私计算设备12,还用于接收所述第二查询请求,并在确定所述第一标识信息位于保存的合规设备的标识信息中时,将保存的所述第三标识信息的数据资源的信息发送给所述第一隐私计算设备11。
在一种可能的实施方式中,可选的,请再次参阅图2,为了不同隐私计算设备中保存的隐私算法产品(子算法)之间的互联互通,在进行管理面互通时,可以进行将不同子算法各自对应的数据资源互通的过程。可选的,数据资源互通的过程可以如下:
第一隐私计算设备11可以向第二隐私计算设备12发送查询数据资源的第二查询请求(为方便描述,将查询数据资源的查询请求称为第二查询请求)。其中,本申请对发送第二查询请求的时机不作具体限定,可以根据需求灵活 设置,示例性的,第一隐私计算设备11可以在向第二隐私计算设备12发送合作请求,并接收到第二隐私计算设备12发送的同意合作的第一确认信息之后,向第二隐私计算设备12发送第二查询请求。在一种可能的实施方式中,第二查询请求中可以携带第一隐私计算设备11的第一标识信息以及待查询的数据资源的第三标识信息(为方便描述,将待查询的数据资源的标识信息称为第三标识信息)。
第二隐私计算设备12在接收到第二查询请求之后,可以判断第二查询请求中携带的第一标识信息是否位于预先保存的合规设备的标识信息中,如果确定第一标识信息位于自身保存的合规设备的标识信息中时,可以认为第一标识信息对应的第一隐私计算设备11为安全的合规设备,可以将保存的第三标识信息的数据资源的信息发送(返回)给第一隐私计算设备11,第一隐私计算设备11可以接收该第三标识信息的数据资源的信息并保存,从而实现将不同子算法各自对应的数据资源互通。
由于本申请可以实现将不同子算法各自对应的数据资源互通,基于此,可以实现不同隐私计算产品互联互通的目的。
另外,本申请对进行数据资源互通和算法组件互通的先后顺序不作具体限定,即可以先进行数据资源互通的步骤,也可以先进行算法组件互通的步骤,可以根据需求灵活选择。
在一种可能的实施方式中,为了保证第一子算法和第二子算法互联互通的安全性,第一隐私计算设备11在向第二隐私计算设备12发送第二查询请求时,可以基于设定的第四API(为方便描述,将发送第二查询请求的API称为第四API)向第二隐私计算设备12发送第二查询请求。第二隐私计算设备12可以基于第四API,接收第一隐私计算设备11发送的第二查询请求,第二隐私计算设备12可以在确定第一标识信息位于保存的合规设备的标识信息中时,基于第四API,将保存的第三标识信息的数据资源的信息发送给第一隐私计算设备11。可选的,第四API可以为RESTful API。
由于本申请可以基于设定的标准API进行数据资源互通的过程,可以进 一步提高子算法之间互联互通的安全性。
实施例5:
为了提高子算法之间互联互通的安全性,在上述各实施例的基础上,在本申请实施例中,所述第一隐私计算设备11,还用于向所述第二隐私计算设备12发送使用所述第三标识信息的数据资源的授权请求,所述授权请求中携带所述第一隐私计算设备11的第一标识信息;
所述第二隐私计算设备12,还用于接收所述授权请求,并在确定所述第一标识信息位于保存的合规设备的标识信息中时,向所述第一隐私计算设备11发送授权使用所述第三标识信息的数据资源的授权通过信息。
在一种可能的实施方式中,为了使得第一子算法可以使用第二子算法的数据资源,实现不同子算法之间的互联互通,在进行数据资源互通时,第一隐私计算设备11在接收到第二隐私计算设备12发送的第三标识信息的数据资源的信息之后,还可以向第二隐私计算设备12发送使用第三标识信息的数据资源的授权请求,可选的,授权请求中可以携带第一隐私计算设备11的第一标识信息。
第二隐私计算设备12接收到授权请求后,可以判断授权请求中携带的第一标识信息是否位于预先保存的合规设备的标识信息中,如果确定第一标识信息位于自身保存的合规设备的标识信息中时,可以认为第一标识信息对应的第一隐私计算设备11为安全的合规设备,可以向第一隐私计算设备11发送(返回)授权使用第三标识信息的数据资源的授权通过信息。第一隐私计算设备11接收到授权通过信息后,可以使用第三标识信息的数据资源进行相关计算。可选的,第三标识信息的数据资源可以为元数据等。
由于本申请第一隐私计算设备11在接收到第二隐私计算设备12发送的授权通过信息后,方可以使用第三标识信息的数据资源,可以使得第一子算法和第二子算法可以互联互通的同时,还可以实现对隐私计算过程中数据流动的精细化管控与数据安全防护。
在一种可能的实施方式中,为了保证第一子算法和第二子算法互联互通 的安全性,第一隐私计算设备11在向第二隐私计算设备12发送授权请求时,可以基于设定的第五API(为方便描述,将发送授权请求的API称为第五API)向第二隐私计算设备12发送授权请求。第二隐私计算设备12可以基于第五API,接收授权请求,并在确定第一标识信息位于保存的合规设备的标识信息中时,基于第五API,向第一隐私计算设备11发送授权通过信息。可选的,第五API可以为RESTful API。
由于本申请可以基于设定的标准API发送授权请求、授权通过信息等信息,可以进一步提高子算法之间互联互通的安全性。
实施例6:
为了提高子算法之间互联互通的安全性,在上述各实施例的基础上,在本申请实施例中,所述第一隐私计算设备11,还用于向所述第二隐私计算设备12发送项目运行准备请求,所述项目运行准备请求中携带所述第一隐私计算设备11的第一标识信息、待运行项目所需的子算法的第二标识信息以及待运行项目所需的目标数据资源的第三标识信息;
所述第二隐私计算设备12,还用于接收所述项目运行准备请求,并在确定所述第一标识信息位于保存的合规设备的标识信息中时,并在确定保存有所述第三标识信息的目标数据资源,以及所述第二标识信息的子算法包含的组件加载完成时,向所述第一隐私计算设备11发送准确就绪的第二确认信息。
在一种可能的实施方式中,在准备运行第一子算法及第二子算法之前,第一隐私计算设备11还可以向第二隐私计算设备12发送项目运行准备请求,为了使第二隐私计算设备12获知需要为待运行的项目准备哪个或哪些子算法以及数据资源,该项目运行准备请求中除了可以携带第一隐私计算设备11的第一标识信息之外,还可以携带待运行项目所需的子算法的第二标识信息以及待运行项目所需的目标数据资源的第三标识信息。其中,项目运行准备请求中携带的子算法和目标数据资源等可以根据需求灵活设置,本申请对此不作具体限定。
第二隐私计算设备12接收到项目运行准备请求之后,可以判断项目运行 准备请求中携带的第一标识信息是否位于预先保存的合规设备的标识信息中,如果确定第一标识信息位于自身保存的合规设备的标识信息中时,可以认为第一标识信息对应的第一隐私计算设备11为安全的合规设备,可以核查一下自身当前是否保存第三标识信息的目标数据资源,以及第二标识信息的子算法包含的组件是否加载完成。第二隐私计算设备12可以在确定保存有第三标识信息的目标数据资源,以及第二标识信息的子算法包含的组件加载完成时,向第一隐私计算设备11发送准确就绪的确认信息(为方便描述,称为第二确认信息)。为方便描述,将第一隐私计算设备11向第二隐私计算设备12发送项目运行准备请求,第二隐私计算设备12向第一隐私计算设备11发送准备就绪的第二确认信息的过程称为项目与任务流程互通。
由于本申请在项目运行之前,第一隐私计算设备11可以向第二隐私计算设备12发送项目运行准备请求,使得第二隐私计算设备12核实当前是否保存有运行该项目所需的子算法及数据资源,从而可以确保子算法之间互联互通项目的顺利运行。
在一种可能的实施方式中,为了保证第一子算法和第二子算法互联互通的安全性,第一隐私计算设备11可以基于设定的第六API(为方便描述,将发送项目运行准备请求的API称为第六API),向第二隐私计算设备12发送项目运行准备请求。第二隐私计算设备12可以基于第六API,接收项目运行准备请求,并可以在确定第一标识信息位于保存的合规设备的标识信息中时,并在确定保存有第三标识信息的目标数据资源,以及第二标识信息的子算法包含的组件加载完成时,基于第六API,向第一隐私计算设备11发送第二确认信息。可选的,第六API可以为RESTful API。
在一种可能的实施方式中,在项目与任务流程互通环节中,第二隐私计算设备12确定保存有第三标识信息的目标数据资源,以及第二标识信息的子算法包含的组件加载完成时,可以向第一隐私计算设备11发送准确就绪的第二确认信息,可选的,第一隐私计算设备11可以接收该第二确认信息,并可以在接收到第二确认信息之后,可以进行与第二隐私计算设备12进行数据面 互通的过程。在一种可能的实施方式中,第一隐私计算设备11与任一第二隐私计算设备12进行数据面互通时,第一隐私计算设备11可以向第二隐私计算设备12发送启动计算任务的启动请求。第二隐私计算设备12可以接收该启动请求,并可以在接收到启动请求之后,按照隐私算法协议运行第二子算法,可选的,第二隐私计算设备12可以基于第三标识信息的目标数据资源,运行保存在其数据面中的第二标识信息的子算法,即运行第二子算法。可以理解的,第一隐私计算设备11在向第二隐私计算设备12发送启动请求,使得第二隐私计算设备12运行第二子算法时,第一隐私计算设备11也可以运行保存在其数据面中的第一子算法,即第一子算法和第二子算法可以同时运行,以进行互联互通的计算过程。另外,在计算任务执行完毕后,第一隐私计算设备11和第二隐私计算设备12可以分别获取相应的算法执行报告。
如果将上述实施例中提供的节点互通、数据资源互通、算法组件互通、项目与任务流程互通等称为管理面的互通(管理面互通),可以将第一子算法和第二子算法开始启动运行、进行互联互通的计算过程称为数据面的互通(数据面互通)。例如,在管理面的互通均完成后,第一子算法和第二子算法可以同时运行,进行互联互通的计算过程(数据面互通)时,假设第二子算法所在的第二隐私计算设备12向第一子算法所在的第一隐私计算设备11发送计算数据时,可以同时发送需基于第一子算法对该计算数据进行处理的处理指令,该处理指令中可以携带第二子算法的令牌(为方便描述,将处理指令中携带的令牌称为目标令牌),第一隐私计算设备11接收到处理指令后,第一隐私计算设备11的网关等可以判断该处理指令中携带的目标令牌与预先保存的第二子算法的参考令牌是否一致,如果一致,则可以认为第二计算数据为安全的合规设备发送的,可以认为需基于第一隐私计算设备11保存的第一子算法对该第二计算数据进行再计算,第一隐私计算设备11则可以执行基于第一子算法对该第二计算数据进行再计算的过程。而如果目标令牌与预先保存的第二子算法的参考令牌不一致,则可以认为该第二计算数据不是安全的合规设备发送的,则可以认为无需基于第一子算法对该第二计算数据进行再计 算,从而可以保证不同子算法互联互通时的安全性。
为方便理解,下面通过一个具体实施例对本申请提供的第一子算法和第二子算法互联互通的过程进行举例说明。参阅图3,图3示出了一些实施例提供的另一种子算法互联互通过程示意图,可选的,管理面与数据面之间可以通过策略模块进行任务的协同与数据的控制。在一种可能的实施方式中,第一隐私计算设备11和第二隐私计算设备12中可以分别包含一个隐私计算框架底座,可以理解的,第一隐私计算设备11和第二隐私计算设备12的结构以及运行子算法的原理是相同的,为方便描述,以第一隐私计算设备11为例进行举例说明。第一隐私计算设备11的策略模块可以将管理面中节点(也可称为站点)互通的信息保存在第一隐私计算设备11的隐私计算框架底座中的节点管理模块中,还可以将管理面中数据资源互通的信息保存在隐私计算框架底座中的资源管理模块中,还可以将管理面中算法组件互通的信息保存在隐私计算框架底座中的算法管理模块中,还可以将管理面中项目与任务流程互通的信息保存在隐私计算框架底座中的项目管理和流程编排模块中。
第一隐私计算设备11可以基于第一子算法的隐私计算引擎实现上述实施例中的节点互通、数据资源互通、算法组件互通、项目与任务流程互通等管理面的互通。在管理面的互通均完成后,第一子算法和第二子算法可以同时运行,进行互联互通的计算过程(数据面互通)时,第一隐私计算设备11可以将经过授权的数据输入至第一子算法的算法容器中,第二隐私计算设备12可以将经过授权的数据输入至保存的第二子算法的算法容器中。示例性的,若第一隐私计算设备11基于第一子算法对待处理数据进行相应计算后得到第一计算数据,且确定该第一计算数据需基于保存在第二隐私计算设备12中的第二子算法进行再计算时,第一隐私计算设备11可以根据预先保存的各子算法与标准代理接口的对应关系,确定第一子算法对应的代理接口,以及第二子算法对应的代理接口,第一隐私计算设备11中的通信模块可以通过第一子算法对应的代理接口,将第一计算数据发送给第二隐私计算设备12的代理接口(第二子算法对应的代理接口),第二隐私计算设备12中的通信模块可以 基于第二子算法对应的代理接口接收到第一计算数据,并可以在确定第一计算数据需基于第二子算法进行再计算时,第二隐私计算设备12可以基于第二子算法对第一计算数据进行相应计算,实现第一子算法和第二子算法之间的互联互通。
由于本申请可以实现管理面互通和数据面互通之间的低耦合,管理面互通和数据面互通之间可以是相互独立,从而可以简化实现不同隐私计算产品(子算法)之间互联互通时的整体设计,有利于不同隐私计算设备中保存的隐私算法产品之间的互联互通的实现。另外,本申请中可以将子算法配置为容器(Container)结构,从而可以使得本申请提供的子算法互联互通方式具有良好的兼容性和可操作性,能够被目前大多数主流的隐私计算产品所接受。
实施例7:
基于相同的技术构思,本申请提供了一种隐私计算方法,该方法应用于第一隐私计算设备,图4示出了一些实施例提供的一种隐私计算方法流程示意图,如图4所示,该方法包括:
S401:与任一第二隐私计算设备进行管理面互通时,向第二隐私计算设备发送第一查询请求,所述第一查询请求中携带所述第一隐私计算设备的第一标识信息以及待查询的子算法的第二标识信息;其中,所述第一隐私计算设备与每个第二隐私计算设备之间分别基于管理面互通进行隐私计算任务的协同,基于数据面互通执行所述隐私计算任务,其中,所述管理面互通与所述数据面互通相互独立。
S402:若接收到所述第二隐私计算设备发送的所述第二标识信息的子算法包含的组件信息,向所述第二隐私计算设备发送加载所述第二标识信息的子算法包含的组件的加载请求。
在一种可能的实施方式中,所述向第二隐私计算设备发送第一查询请求包括:
基于设定的第一应用程序编程接口API,向所述第二隐私计算设备发送所述第一查询请求;
所述向所述第二隐私计算设备发送加载所述第二标识信息的子算法包含的组件的加载请求包括:
基于设定的第二API,向所述第二隐私计算设备发送所述加载请求。
在一种可能的实施方式中,所述向第二隐私计算设备发送第一查询请求之前,所述方法还包括:
向所述第二隐私计算设备发送子算法互通的合作请求,所述合作请求中携带所述第一隐私计算设备的第一标识信息。
在一种可能的实施方式中,所述向所述第二隐私计算设备发送子算法互通的合作请求包括:
基于设定的第三API,向所述第二隐私计算设备发送子算法互通的合作请求。
在一种可能的实施方式中,所述方法还包括:
向所述第二隐私计算设备发送第二查询请求,所述第二查询请求中携带所述第一隐私计算设备的第一标识信息以及待查询的数据资源的第三标识信息。
在一种可能的实施方式中,所述向所述第二隐私计算设备发送第二查询请求包括:
基于设定的第四API,向所述第二隐私计算设备发送所述第二查询请求。
在一种可能的实施方式中,所述向所述第二隐私计算设备发送第二查询请求之后,所述方法还包括:
向所述第二隐私计算设备发送使用所述第三标识信息的数据资源的授权请求,所述授权请求中携带所述第一隐私计算设备的第一标识信息。
在一种可能的实施方式中,所述向所述第二隐私计算设备发送使用所述第三标识信息的数据资源的授权请求包括:
基于设定的第五API,向所述第二隐私计算设备发送所述授权请求。
在一种可能的实施方式中,所述方法还包括:
向所述第二隐私计算设备发送项目运行准备请求,所述项目运行准备请 求中携带所述第一隐私计算设备的第一标识信息、待运行项目所需的子算法的第二标识信息以及待运行项目所需的目标数据资源的第三标识信息。
在一种可能的实施方式中,所述向所述第二隐私计算设备发送项目运行准备请求包括:
基于设定的第六API,向所述第二隐私计算设备发送所述项目运行准备请求。
在一种可能的实施方式中,所述方法还包括:
与任一第二隐私计算设备进行数据面互通时,所述第一隐私计算设备接收所述第二隐私计算设备发送的第二确认信息,向所述第二隐私计算设备发送启动计算任务的启动请求。
基于相同的技术构思,本申请提供了一种隐私计算装置,应用于第一隐私计算装置,图5示出了一些实施例提供的一种隐私计算装置示意图,该装置包括:
第一发送模块501,用于与任一第二隐私计算设备进行管理面互通时,向所述第二隐私计算设备发送第一查询请求,所述第一查询请求中携带所述第一隐私计算设备的第一标识信息以及待查询的子算法的第二标识信息;其中,所述第一隐私计算设备与每个第二隐私计算设备之间分别基于管理面互通进行隐私计算任务的协同,基于数据面互通执行所述隐私计算任务,其中,所述管理面互通与所述数据面互通相互独立;
第二发送模块502,用于若接收到所述第二隐私计算设备发送的所述第二标识信息的子算法包含的组件信息,向所述第二隐私计算设备发送加载所述第二标识信息的子算法包含的组件的加载请求。
在一种可能的实施方式中,所述第一发送模块501,具体用于基于设定的第一应用程序编程接口API,向所述第二隐私计算设备发送所述第一查询请求;
所述第二发送模块502,具体用于基于设定的第二API,向所述第二隐私计算设备发送所述加载请求。
在一种可能的实施方式中,所述第一发送模块501,还用于向所述第二隐 私计算设备发送子算法互通的合作请求,所述合作请求中携带所述第一隐私计算设备的第一标识信息。
在一种可能的实施方式中,所述第一发送模块501,具体用于基于设定的第三API,向所述第二隐私计算设备发送子算法互通的合作请求。
在一种可能的实施方式中,所述第一发送模块501,还用于向所述第二隐私计算设备发送第二查询请求,所述第二查询请求中携带所述第一隐私计算设备的第一标识信息以及待查询的数据资源的第三标识信息。
在一种可能的实施方式中,所述第一发送模块501,具体用于基于设定的第四API,向所述第二隐私计算设备发送所述第二查询请求。
在一种可能的实施方式中,所述第一发送模块501,还用于向所述第二隐私计算设备发送使用所述第三标识信息的数据资源的授权请求,所述授权请求中携带所述第一隐私计算设备的第一标识信息。
在一种可能的实施方式中,所述第一发送模块501,具体用于基于设定的第五API,向所述第二隐私计算设备发送所述授权请求。
在一种可能的实施方式中,所述第一发送模块501,还用于向所述第二隐私计算设备发送项目运行准备请求,所述项目运行准备请求中携带所述第一隐私计算设备的第一标识信息、待运行项目所需的子算法的第二标识信息以及待运行项目所需的目标数据资源的第三标识信息。
在一种可能的实施方式中,所述第一发送模块501,具体用于基于设定的第六API,向所述第二隐私计算设备发送所述项目运行准备请求。
在一种可能的实施方式中,所述第一发送模块501,还用于与任一第二隐私计算设备进行数据面互通时,所述第一隐私计算设备接收所述第二隐私计算设备发送的第二确认信息,向所述第二隐私计算设备发送启动计算任务的启动请求。
实施例8:
基于相同的技术构思,本申请提供了一种隐私计算方法,该方法应用于任一第二隐私计算设备,图6示出了一些实施例提供的另一种隐私计算方法 流程示意图,如图6所示,该方法包括:
S601:与第一隐私计算设备进行管理面互通时,接收所述第一隐私计算设备发送的第一查询请求,所述第一查询请求中携带所述第一隐私计算设备的第一标识信息以及待查询的子算法的第二标识信息;其中,所述第一隐私计算设备与每个第二隐私计算设备之间分别基于管理面互通进行隐私计算任务的协同,基于数据面互通执行所述隐私计算任务,其中,所述管理面互通与所述数据面互通相互独立。
S602:在确定所述第一标识信息位于保存的合规设备的标识信息中时,将保存的所述第二标识信息的子算法包含的组件信息发送给所述第一隐私计算设备。
S603:若接收到所述第一隐私计算设备发送的加载请求,加载所述第二标识信息的子算法包含的组件,在加载成功后,将加载成功的信息发送给所述第一隐私计算设备。
在一种可能的实施方式中,所述接收第一隐私计算设备发送的第一查询请求包括:
基于第一API,接收所述第一查询请求;
所述将保存的所述第二标识信息的子算法包含的组件信息发送给所述第一隐私计算设备包括:
基于所述第一API,将保存的所述第二标识信息的子算法包含的组件信息发送给所述第一隐私计算设备;
接收所述第一隐私计算设备发送的加载请求包括:
基于第二API,接收所述加载请求;
所述将加载成功的信息发送给所述第一隐私计算设备包括:
基于所述第二API,将加载成功的信息发送给所述第一隐私计算设备。
在一种可能的实施方式中,所述接收第一隐私计算设备发送的第一查询请求之前,所述方法还包括:
接收所述第一隐私计算设备发送的合作请求,所述合作请求中携带所述 第一隐私计算设备的第一标识信息;
在确定所述第一标识信息位于保存的合规设备的标识信息中时,向所述第一隐私计算设备发送同意合作的第一确认信息。
在一种可能的实施方式中,所述接收所述第一隐私计算设备发送的合作请求包括:
基于第三API,接收所述合作请求;
所述向所述第一隐私计算设备发送同意合作的第一确认信息包括:
基于所述第三API,发送所述第一确认信息。
在一种可能的实施方式中,所述方法还包括:
接收所述第一隐私计算设备发送的第二查询请求,所述第二查询请求中携带所述第一隐私计算设备的第一标识信息以及待查询的数据资源的第三标识信息;
在确定所述第一标识信息位于保存的合规设备的标识信息中时,将保存的所述第三标识信息的数据资源的信息发送给所述第一隐私计算设备。
在一种可能的实施方式中,所述接收所述第一隐私计算设备发送的第二查询请求包括:
基于第四API,接收所述第二查询请求;
所述将保存的所述第三标识信息的数据资源的信息发送给所述第一隐私计算设备包括:
基于所述第四API,将所述第三标识信息的数据资源的信息发送给所述第一隐私计算设备。
在一种可能的实施方式中,所述接收所述第一隐私计算设备发送的第二查询请求之后,所述方法还包括:
接收所述第一隐私计算设备发送的授权请求,所述授权请求中携带所述第一隐私计算设备的第一标识信息;
在确定所述第一标识信息位于保存的合规设备的标识信息中时,向所述第一隐私计算设备发送授权使用所述第三标识信息的数据资源的授权通过信 息。
在一种可能的实施方式中,所述接收所述第一隐私计算设备发送的授权请求包括:
基于第五API,接收所述授权请求;
所述向所述第一隐私计算设备发送授权使用所述第三标识信息的数据资源的授权通过信息包括:
基于所述第五API,向所述第一隐私计算设备发送所述授权通过信息。
在一种可能的实施方式中,所述方法还包括:
接收所述第一隐私计算设备发送的项目运行准备请求,所述项目运行准备请求中携带所述第一隐私计算设备的第一标识信息、待运行项目所需的子算法的第二标识信息以及待运行项目所需的目标数据资源的第三标识信息;
在确定所述第一标识信息位于保存的合规设备的标识信息中时,并在确定保存有所述第三标识信息的目标数据资源,以及所述第二标识信息的子算法包含的组件加载完成时,向所述第一隐私计算设备发送准确就绪的第二确认信息。
在一种可能的实施方式中,所述接收所述第一隐私计算设备发送的项目运行准备请求包括:
基于第六API,接收所述项目运行准备请求;
所述向所述第一隐私计算设备发送准确就绪的第二确认信息包括:
基于所述第六API,所述第一隐私计算设备发送所述第二确认信息。
在一种可能的实施方式中,所述方法还包括:
与所述第一隐私计算设备进行数据面互通时,接收所述第一隐私计算设备发送的启动请求,并基于所述第三标识信息的目标数据资源,运行所述第二标识信息的子算法。
基于相同的技术构思,本申请提供了一种隐私计算装置,应用于第二隐私计算装置,图7示出了一些实施例提供的另一种隐私计算装置示意图,该装置包括:
第一接收模块701,用于与第一隐私计算设备进行管理面互通时,接收所述第一隐私计算设备发送的第一查询请求,所述第一查询请求中携带所述第一隐私计算设备的第一标识信息以及待查询的子算法的第二标识信息;其中,所述第一隐私计算设备与每个第二隐私计算设备之间分别基于管理面互通进行隐私计算任务的协同,基于数据面互通执行所述隐私计算任务,其中,所述管理面互通与所述数据面互通相互独立;
第三发送模块702,用于在确定所述第一标识信息位于保存的合规设备的标识信息中时,将保存的所述第二标识信息的子算法包含的组件信息发送给所述第一隐私计算设备;
加载模块703,用于若接收到所述第一隐私计算设备发送的加载请求,加载所述第二标识信息的子算法包含的组件,在加载成功后,将加载成功的信息发送给所述第一隐私计算设备。
在一种可能的实施方式中,所述第一接收模块701,具体用于基于第一API,接收所述第一查询请求;
所述第三发送模块702,具体用于基于所述第一API,将保存的所述第二标识信息的子算法包含的组件信息发送给所述第一隐私计算设备;
所述加载模块703,具体用于基于第二API,接收所述加载请求;并基于所述第二API,将加载成功的信息发送给所述第一隐私计算设备。
在一种可能的实施方式中,所述第一接收模块701,还用于接收所述第一隐私计算设备发送的合作请求,所述合作请求中携带所述第一隐私计算设备的第一标识信息;在确定所述第一标识信息位于保存的合规设备的标识信息中时,向所述第一隐私计算设备发送同意合作的第一确认信息。
在一种可能的实施方式中,所述第一接收模块701,具体用于基于第三API,接收所述合作请求;
基于所述第三API,发送所述第一确认信息。
在一种可能的实施方式中,所述第一接收模块701,还用于接收所述第一隐私计算设备发送的第二查询请求,所述第二查询请求中携带所述第一隐私 计算设备的第一标识信息以及待查询的数据资源的第三标识信息;在确定所述第一标识信息位于保存的合规设备的标识信息中时,将保存的所述第三标识信息的数据资源的信息发送给所述第一隐私计算设备。
在一种可能的实施方式中,所述第一接收模块701,具体用于基于第四API,接收所述第二查询请求;
基于所述第四API,将所述第三标识信息的数据资源的信息发送给所述第一隐私计算设备。
在一种可能的实施方式中,所述第一接收模块701,还用于接收所述第一隐私计算设备发送的授权请求,所述授权请求中携带所述第一隐私计算设备的第一标识信息;在确定所述第一标识信息位于保存的合规设备的标识信息中时,向所述第一隐私计算设备发送授权使用所述第三标识信息的数据资源的授权通过信息。
所述第一接收模块701,具体用于基于第五API,接收所述授权请求;
基于所述第五API,向所述第一隐私计算设备发送所述授权通过信息。
在一种可能的实施方式中,所述第一接收模块701,还用于接收所述第一隐私计算设备发送的项目运行准备请求,所述项目运行准备请求中携带所述第一隐私计算设备的第一标识信息、待运行项目所需的子算法的第二标识信息以及待运行项目所需的目标数据资源的第三标识信息;
在确定所述第一标识信息位于保存的合规设备的标识信息中时,并在确定保存有所述第三标识信息的目标数据资源,以及所述第二标识信息的子算法包含的组件加载完成时,向所述第一隐私计算设备发送准确就绪的第二确认信息。
在一种可能的实施方式中,所述第一接收模块701,具体用于基于第六API,接收所述项目运行准备请求;
基于所述第六API,所述第一隐私计算设备发送所述第二确认信息。
在一种可能的实施方式中,所述第一接收模块701,还用于与所述第一隐私计算设备进行数据面互通时,接收所述第一隐私计算设备发送的启动请求, 并基于所述第三标识信息的目标数据资源,运行所述第二标识信息的子算法。
实施例9:
基于相同的技术构思,本申请还提供了一种电子设备,图8示出了一些实施例提供的一种电子设备结构示意图,如图8所示,包括:处理器81、通信接口82、存储器83和通信总线84,其中,处理器81,通信接口82,存储器83通过通信总线84完成相互间的通信;
在一种可能的实施方式中,所述存储器83中存储有计算机程序,当所述程序被所述处理器81执行时,使得所述处理器81执行如下步骤:
与任一第二隐私计算设备进行管理面互通时,向第二隐私计算设备发送第一查询请求,所述第一查询请求中携带所述第一隐私计算设备的第一标识信息以及待查询的子算法的第二标识信息;其中,所述第一隐私计算设备与每个第二隐私计算设备之间分别基于管理面互通进行隐私计算任务的协同,基于数据面互通执行所述隐私计算任务,其中,所述管理面互通与所述数据面互通相互独立;
若接收到所述第二隐私计算设备发送的所述第二标识信息的子算法包含的组件信息,向所述第二隐私计算设备发送加载所述第二标识信息的子算法包含的组件的加载请求。
在一种可能的实施方式中,所述处理器81,具体用于基于设定的第一应用程序编程接口API,向所述第二隐私计算设备发送所述第一查询请求;
所述向所述第二隐私计算设备发送加载所述第二标识信息的子算法包含的组件的加载请求包括:
基于设定的第二API,向所述第二隐私计算设备发送所述加载请求。
在一种可能的实施方式中,所述处理器81,还用于所述向第二隐私计算设备发送第一查询请求之前,向所述第二隐私计算设备发送子算法互通的合作请求,所述合作请求中携带所述第一隐私计算设备的第一标识信息。
在一种可能的实施方式中,所述处理器81,具体用于基于设定的第三API,向所述第二隐私计算设备发送子算法互通的合作请求。
在一种可能的实施方式中,所述处理器81,还用于向所述第二隐私计算设备发送第二查询请求,所述第二查询请求中携带所述第一隐私计算设备的第一标识信息以及待查询的数据资源的第三标识信息。
在一种可能的实施方式中,所述处理器81,具体用于基于设定的第四API,向所述第二隐私计算设备发送所述第二查询请求。
在一种可能的实施方式中,所述处理器81,还用于所述向所述第二隐私计算设备发送第二查询请求之后,向所述第二隐私计算设备发送使用所述第三标识信息的数据资源的授权请求,所述授权请求中携带所述第一隐私计算设备的第一标识信息。
在一种可能的实施方式中,所述处理器81,具体用于基于设定的第五API,向所述第二隐私计算设备发送所述授权请求。
在一种可能的实施方式中,所述处理器81,还用于向所述第二隐私计算设备发送项目运行准备请求,所述项目运行准备请求中携带所述第一隐私计算设备的第一标识信息、待运行项目所需的子算法的第二标识信息以及待运行项目所需的目标数据资源的第三标识信息。
在一种可能的实施方式中,所述处理器81,具体用于基于设定的第六API,向所述第二隐私计算设备发送所述项目运行准备请求。
在一种可能的实施方式中,所述处理器81,还用于与任一第二隐私计算设备进行数据面互通时,所述第一隐私计算设备接收所述第二隐私计算设备发送的第二确认信息,向所述第二隐私计算设备发送启动计算任务的启动请求。
另外,在一种可能的实施方式中,所述存储器83中存储有计算机程序,当所述程序被所述处理器81执行时,使得所述处理器81执行如下步骤:
与第一隐私计算设备进行管理面互通时,接收所述第一隐私计算设备发送的第一查询请求,所述第一查询请求中携带所述第一隐私计算设备的第一标识信息以及待查询的子算法的第二标识信息;其中,所述第一隐私计算设备与每个第二隐私计算设备之间分别基于管理面互通进行隐私计算任务的协 同,基于数据面互通执行所述隐私计算任务,其中,所述管理面互通与所述数据面互通相互独立;
在确定所述第一标识信息位于保存的合规设备的标识信息中时,将保存的所述第二标识信息的子算法包含的组件信息发送给所述第一隐私计算设备;
若接收到所述第一隐私计算设备发送的加载请求,加载所述第二标识信息的子算法包含的组件,在加载成功后,将加载成功的信息发送给所述第一隐私计算设备。
在一种可能的实施方式中,所述处理器81,具体用于基于第一API,接收所述第一查询请求;
基于所述第一API,将保存的所述第二标识信息的子算法包含的组件信息发送给所述第一隐私计算设备;
基于第二API,接收所述加载请求;
基于所述第二API,将加载成功的信息发送给所述第一隐私计算设备。
在一种可能的实施方式中,所述处理器81,还用于所述接收第一隐私计算设备发送的第一查询请求之前,接收所述第一隐私计算设备发送的合作请求,所述合作请求中携带所述第一隐私计算设备的第一标识信息;
在确定所述第一标识信息位于保存的合规设备的标识信息中时,向所述第一隐私计算设备发送同意合作的第一确认信息。
在一种可能的实施方式中,所述处理器81,具体用于基于第三API,接收所述合作请求;
基于所述第三API,发送所述第一确认信息。
在一种可能的实施方式中,所述处理器81,还用于接收所述第一隐私计算设备发送的第二查询请求,所述第二查询请求中携带所述第一隐私计算设备的第一标识信息以及待查询的数据资源的第三标识信息;
在确定所述第一标识信息位于保存的合规设备的标识信息中时,将保存的所述第三标识信息的数据资源的信息发送给所述第一隐私计算设备。
在一种可能的实施方式中,所述处理器81,具体用于基于第四API,接 收所述第二查询请求;
所述将保存的所述第三标识信息的数据资源的信息发送给所述第一隐私计算设备包括:
基于所述第四API,将所述第三标识信息的数据资源的信息发送给所述第一隐私计算设备。
在一种可能的实施方式中,所述处理器81,还用于所述接收所述第一隐私计算设备发送的第二查询请求之后,接收所述第一隐私计算设备发送的授权请求,所述授权请求中携带所述第一隐私计算设备的第一标识信息;
在确定所述第一标识信息位于保存的合规设备的标识信息中时,向所述第一隐私计算设备发送授权使用所述第三标识信息的数据资源的授权通过信息。
在一种可能的实施方式中,所述处理器81,具体用于基于第五API,接收所述授权请求;
基于所述第五API,向所述第一隐私计算设备发送所述授权通过信息。
在一种可能的实施方式中,所述处理器81,还用于接收所述第一隐私计算设备发送的项目运行准备请求,所述项目运行准备请求中携带所述第一隐私计算设备的第一标识信息、待运行项目所需的子算法的第二标识信息以及待运行项目所需的目标数据资源的第三标识信息;
在确定所述第一标识信息位于保存的合规设备的标识信息中时,并在确定保存有所述第三标识信息的目标数据资源,以及所述第二标识信息的子算法包含的组件加载完成时,向所述第一隐私计算设备发送准确就绪的第二确认信息。
在一种可能的实施方式中,所述处理器81,具体用于基于第六API,接收所述项目运行准备请求;
基于所述第六API,所述第一隐私计算设备发送所述第二确认信息。
在一种可能的实施方式中,所述处理器81,还用于与所述第一隐私计算设备进行数据面互通时,接收所述第一隐私计算设备发送的启动请求,并基 于所述第三标识信息的目标数据资源,运行所述第二标识信息的子算法。
由于上述电子设备解决问题的原理与隐私计算方法相似,因此上述电子设备的实施可以参见方法的实施,重复之处不再赘述。
上述电子设备提到的通信总线可以是外设部件互连标准(Peripheral Component Interconnect,PCI)总线或扩展工业标准结构(Extended Industry Standard Architecture,EISA)总线等。该通信总线可以分为地址总线、数据总线、控制总线等。为便于表示,图中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
通信接口82用于上述电子设备与其他设备之间的通信。
存储器可以包括随机存取存储器(Random Access Memory,RAM),也可以包括非易失性存储器(Non-Volatile Memory,NVM),例如至少一个磁盘存储器。可选地,存储器还可以是至少一个位于远离前述处理器的存储装置。
上述处理器可以是通用处理器,包括中央处理器、网络处理器(Network Processor,NP)等;还可以是数字指令处理器(Digital Signal Processing,DSP)、专用集成电路、现场可编程门陈列或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。
基于相同的技术构思,本申请实施例提供了一种计算机可读存储介质,所述计算机可读存储介质内存储有可由电子设备执行的计算机程序,当所述程序在所述电子设备上运行时,使得所述电子设备执行时实现如下步骤:
与任一第二隐私计算设备进行管理面互通时,向第二隐私计算设备发送第一查询请求,所述第一查询请求中携带所述第一隐私计算设备的第一标识信息以及待查询的子算法的第二标识信息;其中,所述第一隐私计算设备与每个第二隐私计算设备之间分别基于管理面互通进行隐私计算任务的协同,基于数据面互通执行所述隐私计算任务,其中,所述管理面互通与所述数据面互通相互独立;
若接收到所述第二隐私计算设备发送的所述第二标识信息的子算法包含的组件信息,向所述第二隐私计算设备发送加载所述第二标识信息的子算法 包含的组件的加载请求。
在一种可能的实施方式中,所述向第二隐私计算设备发送第一查询请求包括:
基于设定的第一应用程序编程接口API,向所述第二隐私计算设备发送所述第一查询请求;
所述向所述第二隐私计算设备发送加载所述第二标识信息的子算法包含的组件的加载请求包括:
基于设定的第二API,向所述第二隐私计算设备发送所述加载请求。
在一种可能的实施方式中,所述向第二隐私计算设备发送第一查询请求之前,所述方法还包括:
向所述第二隐私计算设备发送子算法互通的合作请求,所述合作请求中携带所述第一隐私计算设备的第一标识信息。
在一种可能的实施方式中,所述向所述第二隐私计算设备发送子算法互通的合作请求包括:
基于设定的第三API,向所述第二隐私计算设备发送子算法互通的合作请求。
在一种可能的实施方式中,所述方法还包括:
向所述第二隐私计算设备发送第二查询请求,所述第二查询请求中携带所述第一隐私计算设备的第一标识信息以及待查询的数据资源的第三标识信息。
在一种可能的实施方式中,所述向所述第二隐私计算设备发送第二查询请求包括:
基于设定的第四API,向所述第二隐私计算设备发送所述第二查询请求。
在一种可能的实施方式中,所述向所述第二隐私计算设备发送第二查询请求之后,所述方法还包括:
向所述第二隐私计算设备发送使用所述第三标识信息的数据资源的授权请求,所述授权请求中携带所述第一隐私计算设备的第一标识信息。
在一种可能的实施方式中,所述向所述第二隐私计算设备发送使用所述第三标识信息的数据资源的授权请求包括:
基于设定的第五API,向所述第二隐私计算设备发送所述授权请求。
在一种可能的实施方式中,所述方法还包括:
向所述第二隐私计算设备发送项目运行准备请求,所述项目运行准备请求中携带所述第一隐私计算设备的第一标识信息、待运行项目所需的子算法的第二标识信息以及待运行项目所需的目标数据资源的第三标识信息。
在一种可能的实施方式中,所述向所述第二隐私计算设备发送项目运行准备请求包括:
基于设定的第六API,向所述第二隐私计算设备发送所述项目运行准备请求。
在一种可能的实施方式中,所述方法还包括:
与任一第二隐私计算设备进行数据面互通时,所述第一隐私计算设备接收所述第二隐私计算设备发送的第二确认信息,向所述第二隐私计算设备发送启动计算任务的启动请求。
另外,当所述程序在所述电子设备上运行时,还可以使得所述电子设备执行时实现如下步骤:
与第一隐私计算设备进行管理面互通时,接收所述第一隐私计算设备发送的第一查询请求,所述第一查询请求中携带所述第一隐私计算设备的第一标识信息以及待查询的子算法的第二标识信息;其中,所述第一隐私计算设备与每个第二隐私计算设备之间分别基于管理面互通进行隐私计算任务的协同,基于数据面互通执行所述隐私计算任务,其中,所述管理面互通与所述数据面互通相互独立;
在确定所述第一标识信息位于保存的合规设备的标识信息中时,将保存的所述第二标识信息的子算法包含的组件信息发送给所述第一隐私计算设备;
若接收到所述第一隐私计算设备发送的加载请求,加载所述第二标识信息的子算法包含的组件,在加载成功后,将加载成功的信息发送给所述第一 隐私计算设备。
在一种可能的实施方式中,所述接收第一隐私计算设备发送的第一查询请求包括:
基于第一API,接收所述第一查询请求;
所述将保存的所述第二标识信息的子算法包含的组件信息发送给所述第一隐私计算设备包括:
基于所述第一API,将保存的所述第二标识信息的子算法包含的组件信息发送给所述第一隐私计算设备;
接收所述第一隐私计算设备发送的加载请求包括:
基于第二API,接收所述加载请求;
所述将加载成功的信息发送给所述第一隐私计算设备包括:
基于所述第二API,将加载成功的信息发送给所述第一隐私计算设备。
在一种可能的实施方式中,所述接收第一隐私计算设备发送的第一查询请求之前,所述方法还包括:
接收所述第一隐私计算设备发送的合作请求,所述合作请求中携带所述第一隐私计算设备的第一标识信息;
在确定所述第一标识信息位于保存的合规设备的标识信息中时,向所述第一隐私计算设备发送同意合作的第一确认信息。
在一种可能的实施方式中,所述接收所述第一隐私计算设备发送的合作请求包括:
基于第三API,接收所述合作请求;
所述向所述第一隐私计算设备发送同意合作的第一确认信息包括:
基于所述第三API,发送所述第一确认信息。
在一种可能的实施方式中,所述方法还包括:
接收所述第一隐私计算设备发送的第二查询请求,所述第二查询请求中携带所述第一隐私计算设备的第一标识信息以及待查询的数据资源的第三标识信息;
在确定所述第一标识信息位于保存的合规设备的标识信息中时,将保存的所述第三标识信息的数据资源的信息发送给所述第一隐私计算设备。
在一种可能的实施方式中,所述接收所述第一隐私计算设备发送的第二查询请求包括:
基于第四API,接收所述第二查询请求;
所述将保存的所述第三标识信息的数据资源的信息发送给所述第一隐私计算设备包括:
基于所述第四API,将所述第三标识信息的数据资源的信息发送给所述第一隐私计算设备。
在一种可能的实施方式中,所述接收所述第一隐私计算设备发送的第二查询请求之后,所述方法还包括:
接收所述第一隐私计算设备发送的授权请求,所述授权请求中携带所述第一隐私计算设备的第一标识信息;
在确定所述第一标识信息位于保存的合规设备的标识信息中时,向所述第一隐私计算设备发送授权使用所述第三标识信息的数据资源的授权通过信息。
在一种可能的实施方式中,所述接收所述第一隐私计算设备发送的授权请求包括:
基于第五API,接收所述授权请求;
所述向所述第一隐私计算设备发送授权使用所述第三标识信息的数据资源的授权通过信息包括:
基于所述第五API,向所述第一隐私计算设备发送所述授权通过信息。
在一种可能的实施方式中,所述方法还包括:
接收所述第一隐私计算设备发送的项目运行准备请求,所述项目运行准备请求中携带所述第一隐私计算设备的第一标识信息、待运行项目所需的子算法的第二标识信息以及待运行项目所需的目标数据资源的第三标识信息;
在确定所述第一标识信息位于保存的合规设备的标识信息中时,并在确 定保存有所述第三标识信息的目标数据资源,以及所述第二标识信息的子算法包含的组件加载完成时,向所述第一隐私计算设备发送准确就绪的第二确认信息。
在一种可能的实施方式中,所述接收所述第一隐私计算设备发送的项目运行准备请求包括:
基于第六API,接收所述项目运行准备请求;
所述向所述第一隐私计算设备发送准确就绪的第二确认信息包括:
基于所述第六API,所述第一隐私计算设备发送所述第二确认信息。
在一种可能的实施方式中,所述方法还包括:
与所述第一隐私计算设备进行数据面互通时,接收所述第一隐私计算设备发送的启动请求,并基于所述第三标识信息的目标数据资源,运行所述第二标识信息的子算法。
由于上述计算机可读存储介质解决问题的原理与隐私计算方法相似,因此上述计算机可读存储介质的实施可以参见方法的实施,重复之处不再赘述。
上述计算机可读存储介质可以是电子设备中的处理器能够存取的任何可用介质或数据存储设备,包括但不限于磁性存储器如软盘、硬盘、磁带、磁光盘(MO)等、光学存储器如CD、DVD、BD、HVD等、以及半导体存储器如ROM、EPROM、EEPROM、非易失性存储器(NAND FLASH)、固态硬盘(SSD)等。
基于相同的技术构思,在上述各实施例的基础上,本申请提供了一种计算机程序产品,所述计算机程序产品包括:计算机程序代码,当所述计算机程序代码在计算机上运行时,使得计算机执行如上述任一所述隐私计算方法的步骤。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘 存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。

Claims (38)

  1. 一种隐私计算系统,所述系统包括:第一隐私计算设备和至少一个第二隐私计算设备;
    所述第一隐私计算设备与每个第二隐私计算设备之间分别基于管理面互通进行隐私计算任务的协同,基于数据面互通执行所述隐私计算任务,其中,所述管理面互通与所述数据面互通相互独立;
    针对每个第二隐私计算设备,所述第一隐私计算设备与该第二隐私计算设备进行管理面互通时,所述第一隐私计算设备,用于向所述第二隐私计算设备发送第一查询请求,所述第一查询请求中携带所述第一隐私计算设备的第一标识信息以及待查询的子算法的第二标识信息;
    所述第二隐私计算设备,用于接收所述第一查询请求,并在确定所述第一标识信息位于保存的合规设备的标识信息中时,将保存的所述第二标识信息的子算法包含的组件信息发送给所述第一隐私计算设备;
    所述第一隐私计算设备,还用于接收所述第二标识信息的子算法包含的组件信息,并向所述第二隐私计算设备发送加载所述第二标识信息的子算法包含的组件的加载请求;
    所述第二隐私计算设备,还用于接收所述加载请求,加载所述第二标识信息的子算法包含的组件,并在加载成功后,将加载成功的信息发送给所述第一隐私计算设备。
  2. 根据权利要求1所述的系统,其中,所述第一隐私计算设备,具体用于基于设定的第一应用程序编程接口API,向所述第二隐私计算设备发送所述第一查询请求;
    所述第二隐私计算设备,具体用于基于所述第一API,接收所述第一查询请求;并基于所述第一API,将保存的所述第二标识信息的子算法包含的组件信息发送给所述第一隐私计算设备;
    所述第一隐私计算设备,具体用于基于所述第一API,接收所述第二标识 信息的子算法包含的组件信息;基于设定的第二API,向所述第二隐私计算设备发送所述加载请求;
    所述第二隐私计算设备,具体用于基于所述第二API,接收所述加载请求,并基于所述第二API,将所述加载成功的信息发送给所述第一隐私计算设备。
  3. 根据权利要求1所述的系统,所述第一隐私计算设备,还用于向所述第二隐私计算设备发送隐私算法互通的合作请求,所述合作请求中携带所述第一隐私计算设备的第一标识信息;
    所述第二隐私计算设备,还用于接收所述合作请求,并在确定所述第一标识信息位于保存的合规设备的标识信息中时,向所述第一隐私计算设备发送同意合作的第一确认信息。
  4. 根据权利要求3所述的系统,其中,所述第一隐私计算设备,具体用于基于设定的第三API,向所述第二隐私计算设备发送隐私算法互通的合作请求;
    所述第二隐私计算设备,具体用于基于所述第三API,接收所述合作请求,并发送所述第一确认信息。
  5. 根据权利要求1-4任一所述的系统,所述第一隐私计算设备,还用于向所述第二隐私计算设备发送第二查询请求,所述第二查询请求中携带所述第一隐私计算设备的第一标识信息以及待查询的数据资源的第三标识信息;
    所述第二隐私计算设备,还用于接收所述第二查询请求,并在确定所述第一标识信息位于保存的合规设备的标识信息中时,将保存的所述第三标识信息的数据资源的信息发送给所述第一隐私计算设备。
  6. 根据权利要求5所述的系统,其中,所述第一隐私计算设备,具体用于基于设定的第四API,向所述第二隐私计算设备发送所述第二查询请求;
    所述第二隐私计算设备,具体用于基于所述第四API,接收所述第二查询请求,并发送所述第三标识信息的数据资源的信息。
  7. 根据权利要求5所述的系统,所述第一隐私计算设备,还用于向所述第二隐私计算设备发送使用所述第三标识信息的数据资源的授权请求,所述 授权请求中携带所述第一隐私计算设备的第一标识信息;
    所述第二隐私计算设备,还用于接收所述授权请求,并在确定所述第一标识信息位于保存的合规设备的标识信息中时,向所述第一隐私计算设备发送授权使用所述第三标识信息的数据资源的授权通过信息。
  8. 根据权利要求7所述的系统,其中,所述第一隐私计算设备,具体用于基于设定的第五API,向所述第二隐私计算设备发送所述授权请求;
    所述第二隐私计算设备,具体用于基于所述第五API,接收所述授权请求,并发送所述授权通过信息。
  9. 根据权利要求5所述的系统,其中,所述第一隐私计算设备,还用于向所述第二隐私计算设备发送项目运行准备请求,所述项目运行准备请求中携带所述第一隐私计算设备的第一标识信息、待运行项目所需的子算法的第二标识信息以及待运行项目所需的目标数据资源的第三标识信息;
    所述第二隐私计算设备,还用于接收所述项目运行准备请求,并在确定所述第一标识信息位于保存的合规设备的标识信息中时,并在确定保存有所述第三标识信息的目标数据资源,以及所述第二标识信息的子算法包含的组件加载完成时,向所述第一隐私计算设备发送准确就绪的第二确认信息。
  10. 根据权利要求9所述的系统,针对每个第二隐私计算设备,所述第一隐私计算设备与该第二隐私计算设备进行数据面互通时,所述第一隐私计算设备,还用于接收所述第二确认信息,并向所述第二隐私计算设备发送启动计算任务的启动请求;
    所述第二隐私计算设备,还用于接收所述启动请求,并基于所述第三标识信息的目标数据资源,运行所述第二标识信息的子算法。
  11. 根据权利要求9所述的系统,其中,所述第一隐私计算设备,具体用于基于设定的第六API,向所述第二隐私计算设备发送所述项目运行准备请求;
    所述第二隐私计算设备,具体用于基于所述第六API,接收所述项目运行准备请求,并基于所述第六API,向所述第一隐私计算设备发送所述第二确认 信息。
  12. 根据权利要求1所述的系统,其中,所述子算法为容器结构的算法。
  13. 一种隐私计算方法,所述方法应用于第一隐私计算设备,所述方法包括:
    与任一第二隐私计算设备进行管理面互通时,向第二隐私计算设备发送第一查询请求,所述第一查询请求中携带所述第一隐私计算设备的第一标识信息以及待查询的子算法的第二标识信息;其中,所述第一隐私计算设备与每个第二隐私计算设备之间分别基于管理面互通进行隐私计算任务的协同,基于数据面互通执行所述隐私计算任务,其中,所述管理面互通与所述数据面互通相互独立;
    若接收到所述第二隐私计算设备发送的所述第二标识信息的子算法包含的组件信息,向所述第二隐私计算设备发送加载所述第二标识信息的子算法包含的组件的加载请求。
  14. 根据权利要求13所述的方法,其中,所述向第二隐私计算设备发送第一查询请求包括:
    基于设定的第一应用程序编程接口API,向所述第二隐私计算设备发送所述第一查询请求;
    所述向所述第二隐私计算设备发送加载所述第二标识信息的子算法包含的组件的加载请求包括:
    基于设定的第二API,向所述第二隐私计算设备发送所述加载请求。
  15. 根据权利要求13所述的方法,所述向第二隐私计算设备发送第一查询请求之前,所述方法还包括:
    向所述第二隐私计算设备发送隐私算法互通的合作请求,所述合作请求中携带所述第一隐私计算设备的第一标识信息。
  16. 根据权利要求15所述的方法,其中,所述向所述第二隐私计算设备发送隐私算法互通的合作请求包括:
    基于设定的第三API,向所述第二隐私计算设备发送隐私算法互通的合作 请求。
  17. 根据权利要求13-16任一所述的方法,所述方法还包括:
    向所述第二隐私计算设备发送第二查询请求,所述第二查询请求中携带所述第一隐私计算设备的第一标识信息以及待查询的数据资源的第三标识信息。
  18. 根据权利要求17所述的方法,其中,所述向所述第二隐私计算设备发送第二查询请求包括:
    基于设定的第四API,向所述第二隐私计算设备发送所述第二查询请求。
  19. 根据权利要求17所述的方法,所述向所述第二隐私计算设备发送第二查询请求之后,所述方法还包括:
    向所述第二隐私计算设备发送使用所述第三标识信息的数据资源的授权请求,所述授权请求中携带所述第一隐私计算设备的第一标识信息。
  20. 根据权利要求19所述的方法,其中,所述向所述第二隐私计算设备发送使用所述第三标识信息的数据资源的授权请求包括:
    基于设定的第五API,向所述第二隐私计算设备发送所述授权请求。
  21. 根据权利要求17所述的方法,所述方法还包括:
    向所述第二隐私计算设备发送项目运行准备请求,所述项目运行准备请求中携带所述第一隐私计算设备的第一标识信息、待运行项目所需的子算法的第二标识信息以及待运行项目所需的目标数据资源的第三标识信息。
  22. 根据权利要求21所述的方法,其中,所述向所述第二隐私计算设备发送项目运行准备请求包括:
    基于设定的第六API,向所述第二隐私计算设备发送所述项目运行准备请求。
  23. 根据权利要求21所述的方法,所述方法还包括:
    与任一第二隐私计算设备进行数据面互通时,所述第一隐私计算设备接收所述第二隐私计算设备发送的第二确认信息,向所述第二隐私计算设备发送启动计算任务的启动请求。
  24. 一种隐私计算方法,所述方法应用于任一第二隐私计算设备,所述方法包括:
    与第一隐私计算设备进行管理面互通时,接收所述第一隐私计算设备发送的第一查询请求,所述第一查询请求中携带所述第一隐私计算设备的第一标识信息以及待查询的子算法的第二标识信息;其中,所述第一隐私计算设备与每个第二隐私计算设备之间分别基于管理面互通进行隐私计算任务的协同,基于数据面互通执行所述隐私计算任务,其中,所述管理面互通与所述数据面互通相互独立;
    在确定所述第一标识信息位于保存的合规设备的标识信息中时,将保存的所述第二标识信息的子算法包含的组件信息发送给所述第一隐私计算设备;
    若接收到所述第一隐私计算设备发送的加载请求,加载所述第二标识信息的子算法包含的组件,在加载成功后,将加载成功的信息发送给所述第一隐私计算设备。
  25. 根据权利要求24所述的方法,其中,所述接收所述第一隐私计算设备发送的第一查询请求包括:
    基于第一API,接收所述第一查询请求;
    所述将保存的所述第二标识信息的子算法包含的组件信息发送给所述第一隐私计算设备包括:
    基于所述第一API,将保存的所述第二标识信息的子算法包含的组件信息发送给所述第一隐私计算设备;
    接收所述第一隐私计算设备发送的加载请求包括:
    基于第二API,接收所述加载请求;
    所述将加载成功的信息发送给所述第一隐私计算设备包括:
    基于所述第二API,将加载成功的信息发送给所述第一隐私计算设备。
  26. 根据权利要求24所述的方法,所述接收第一隐私计算设备发送的第一查询请求之前,所述方法还包括:
    接收所述第一隐私计算设备发送的合作请求,所述合作请求中携带所述 第一隐私计算设备的第一标识信息;
    在确定所述第一标识信息位于保存的合规设备的标识信息中时,向所述第一隐私计算设备发送同意合作的第一确认信息。
  27. 根据权利要求26所述的方法,其中,所述接收所述第一隐私计算设备发送的合作请求包括:
    基于第三API,接收所述合作请求;
    所述向所述第一隐私计算设备发送同意合作的第一确认信息包括:
    基于所述第三API,发送所述第一确认信息。
  28. 根据权利要求24-27任一所述的方法,所述方法还包括:
    接收所述第一隐私计算设备发送的第二查询请求,所述第二查询请求中携带所述第一隐私计算设备的第一标识信息以及待查询的数据资源的第三标识信息;
    在确定所述第一标识信息位于保存的合规设备的标识信息中时,将保存的所述第三标识信息的数据资源的信息发送给所述第一隐私计算设备。
  29. 根据权利要求28所述的方法,其中,所述接收所述第一隐私计算设备发送的第二查询请求包括:
    基于第四API,接收所述第二查询请求;
    所述将保存的所述第三标识信息的数据资源的信息发送给所述第一隐私计算设备包括:
    基于所述第四API,将所述第三标识信息的数据资源的信息发送给所述第一隐私计算设备。
  30. 根据权利要求28所述的方法,所述接收所述第一隐私计算设备发送的第二查询请求之后,所述方法还包括:
    接收所述第一隐私计算设备发送的授权请求,所述授权请求中携带所述第一隐私计算设备的第一标识信息;
    在确定所述第一标识信息位于保存的合规设备的标识信息中时,向所述第一隐私计算设备发送授权使用所述第三标识信息的数据资源的授权通过信 息。
  31. 根据权利要求30所述的方法,其中,所述接收所述第一隐私计算设备发送的授权请求包括:
    基于第五API,接收所述授权请求;
    所述向所述第一隐私计算设备发送授权使用所述第三标识信息的数据资源的授权通过信息包括:
    基于所述第五API,向所述第一隐私计算设备发送所述授权通过信息。
  32. 根据权利要求28所述的方法,所述方法还包括:
    接收所述第一隐私计算设备发送的项目运行准备请求,所述项目运行准备请求中携带所述第一隐私计算设备的第一标识信息、待运行项目所需的子算法的第二标识信息以及待运行项目所需的目标数据资源的第三标识信息;
    在确定所述第一标识信息位于保存的合规设备的标识信息中时,并在确定保存有所述第三标识信息的目标数据资源,以及所述第二标识信息的子算法包含的组件加载完成时,向所述第一隐私计算设备发送准确就绪的第二确认信息。
  33. 根据权利要求32所述的方法,其中,所述接收所述第一隐私计算设备发送的项目运行准备请求包括:
    基于第六API,接收所述项目运行准备请求;
    所述向所述第一隐私计算设备发送准确就绪的第二确认信息包括:
    基于所述第六API,所述第一隐私计算设备发送所述第二确认信息。
  34. 根据权利要求32所述的方法,所述方法还包括:
    与所述第一隐私计算设备进行数据面互通时,接收所述第一隐私计算设备发送的启动请求,并基于所述第三标识信息的目标数据资源,运行所述第二标识信息的子算法。
  35. 一种隐私计算装置,所述装置包括:
    第一发送模块,用于与任一第二隐私计算设备进行管理面互通时,向所述第二隐私计算设备发送第一查询请求,所述第一查询请求中携带所述第一 隐私计算设备的第一标识信息以及待查询的子算法的第二标识信息;其中,所述第一隐私计算设备与每个第二隐私计算设备之间分别基于管理面互通进行隐私计算任务的协同,基于数据面互通执行所述隐私计算任务,其中,所述管理面互通与所述数据面互通相互独立;
    第二发送模块,用于若接收到所述第二隐私计算设备发送的所述第二标识信息的子算法包含的组件信息,向所述第二隐私计算设备发送加载所述第二标识信息的子算法包含的组件的加载请求。
  36. 一种隐私计算装置,所述装置包括:
    第一接收模块,用于与第一隐私计算设备进行管理面互通时,接收所述第一隐私计算设备发送的第一查询请求,所述第一查询请求中携带所述第一隐私计算设备的第一标识信息以及待查询的子算法的第二标识信息;其中,所述第一隐私计算设备与每个第二隐私计算设备之间分别基于管理面互通进行隐私计算任务的协同,基于数据面互通执行所述隐私计算任务,其中,所述管理面互通与所述数据面互通相互独立;
    第三发送模块,用于在确定所述第一标识信息位于保存的合规设备的标识信息中时,将保存的所述第二标识信息的子算法包含的组件信息发送给所述第一隐私计算设备;
    加载模块,用于若接收到所述第一隐私计算设备发送的加载请求,加载所述第二标识信息的子算法包含的组件,在加载成功后,将加载成功的信息发送给所述第一隐私计算设备。
  37. 一种电子设备,其包括处理器和存储器,其中,所述存储器存储有程序代码,当所述程序代码被所述处理器执行时,使得所述处理器执行权利要求13至34任一项所述隐私计算方法的步骤。
  38. 一种计算机可读存储介质,其包括程序代码,当所述存储介质在电子设备上运行时,所述程序代码用于使所述电子设备执行权利要求13至34任一项所述隐私计算方法的步骤。
PCT/CN2022/137368 2022-07-15 2022-12-07 一种隐私计算系统、方法、装置、设备及介质 WO2024011827A1 (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN202210837745.8A CN115310145A (zh) 2022-07-15 2022-07-15 一种隐私计算系统、方法、装置、设备及介质
CN202210837745.8 2022-07-15

Publications (1)

Publication Number Publication Date
WO2024011827A1 true WO2024011827A1 (zh) 2024-01-18

Family

ID=83857465

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2022/137368 WO2024011827A1 (zh) 2022-07-15 2022-12-07 一种隐私计算系统、方法、装置、设备及介质

Country Status (3)

Country Link
CN (1) CN115310145A (zh)
TW (1) TW202405685A (zh)
WO (1) WO2024011827A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115310145A (zh) * 2022-07-15 2022-11-08 中国银联股份有限公司 一种隐私计算系统、方法、装置、设备及介质
CN116055564A (zh) * 2022-12-28 2023-05-02 支付宝(杭州)信息技术有限公司 跨平台的任务调度方法、计算任务执行方法和装置
CN115865537B (zh) * 2023-03-02 2023-06-27 蓝象智联(杭州)科技有限公司 基于中心化系统管理的隐私计算方法、电子设备和存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112989411A (zh) * 2021-03-15 2021-06-18 Oppo广东移动通信有限公司 隐私预算计算方法、装置、存储介质以及终端
US20210192068A1 (en) * 2019-12-21 2021-06-24 Microsoft Technology Licensing, Llc Analytics interface with privacy management
CN113591113A (zh) * 2021-07-29 2021-11-02 华控清交信息科技(北京)有限公司 一种隐私计算方法、装置、系统及电子设备
CN114676408A (zh) * 2022-04-06 2022-06-28 上海富数科技有限公司 隐私计算平台系统及资源交互方法
CN115310145A (zh) * 2022-07-15 2022-11-08 中国银联股份有限公司 一种隐私计算系统、方法、装置、设备及介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210192068A1 (en) * 2019-12-21 2021-06-24 Microsoft Technology Licensing, Llc Analytics interface with privacy management
CN112989411A (zh) * 2021-03-15 2021-06-18 Oppo广东移动通信有限公司 隐私预算计算方法、装置、存储介质以及终端
CN113591113A (zh) * 2021-07-29 2021-11-02 华控清交信息科技(北京)有限公司 一种隐私计算方法、装置、系统及电子设备
CN114676408A (zh) * 2022-04-06 2022-06-28 上海富数科技有限公司 隐私计算平台系统及资源交互方法
CN115310145A (zh) * 2022-07-15 2022-11-08 中国银联股份有限公司 一种隐私计算系统、方法、装置、设备及介质

Also Published As

Publication number Publication date
TW202405685A (zh) 2024-02-01
CN115310145A (zh) 2022-11-08

Similar Documents

Publication Publication Date Title
WO2024011827A1 (zh) 一种隐私计算系统、方法、装置、设备及介质
JP7442516B2 (ja) ブロックチェーンノードサービスの展開方法、装置およびシステム、ならびにコンピューティングデバイスおよび媒体
US9864608B2 (en) Client authentication during network boot
EP3937458B1 (en) Blockchain integrated stations and automatic node adding methods and apparatuses
EP3937459B1 (en) Blockchain integrated stations and automatic node adding methods and apparatuses
US10938924B1 (en) Systems and methods related to executing transactions in a hybrid cloud environment
CN106687975B (zh) 可信执行环境可扩展计算装置接口
US11907745B2 (en) Methods and systems for securely and efficiently clustering distributed processes using a consistent database
US9639691B2 (en) Dynamic database and API-accessible credentials data store
WO2017162043A1 (zh) 用于设备间服务的访问方法、配置方法及装置
US11989284B2 (en) Service API invoking method and related apparatus
US8302165B2 (en) Establishing trust relationships between computer systems
WO2018001023A1 (zh) 一种云终端登录虚拟桌面方法及装置
US11151551B2 (en) Systems and methods related to executing transactions in a hybrid cloud environment
WO2016091067A1 (zh) 一种数据操作方法及装置
JP7194212B2 (ja) 認証方法及び装置、コンピューティング機器、並びに媒体
WO2023241331A1 (zh) 物联网系统及其认证与通信方法、相关设备
WO2024011826A1 (zh) 一种隐私计算设备、方法、系统、电子设备及介质
CN111339552B (zh) 一种数据库访问方法及装置
US10110683B2 (en) Systems and methods for maintaining ownership of and avoiding orphaning of communication sessions
US11489824B2 (en) Automated key management for remote devices using single sign-on techniques
WO2023225875A1 (zh) 可信网络的引导的方法、装置、计算机设备和存储介质
WO2021226805A1 (zh) 切换方法与装置、云平台和设备
WO2023217107A1 (zh) 通信方法、装置、相关设备及存储介质
CN115622729A (zh) 一种iSCSI协议数据安全加固方法及网关

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 22950934

Country of ref document: EP

Kind code of ref document: A1