掌桥专利:专业的专利平台
掌桥专利
首页

一种隐私计算方法、装置及电子设备

文献发布时间:2023-06-19 12:24:27


一种隐私计算方法、装置及电子设备

技术领域

本申请涉及金融科技(Fintech)的信息技术,涉及但不限于一种隐私计算方法、装置及电子设备。

背景技术

随着计算机技术的发展,越来越多的技术应用在金融领域,传统金融业正在逐步向科技金融转变。在科技金融领域,金融数据的数据量越来越多,金融数据的种类也日益丰富。

在科技金融领域,金融数据的私密性和安全性面临着比以往任何时代更大的挑战,因此,在对金融数据的处理过程中,金融数据的安全性和私密性就显得格外重要。

在实际应用中,通常通过隐私计算算法对金融数据进行隐私计算处理。但在使用隐私计算算法执行隐私计算之前,需要对隐私计算算法进行配置。在实际应用中,对每一隐私计算算法的配置,都需要专业技术人员执行多达数百行的、针对性的配置参数设置。这样的配置方式复杂度和维护成本都很高,并且专业技术人员的一次配置只能应用于当前隐私计算算法,在隐私计算算法发生变化的情况下,隐私计算的参数设置将不再适用,因此,相关技术中的上述隐私计算算法的灵活性不足。

发明内容

本申请实施例提供了一种隐私计算方法、装置及电子设备。

本申请提供的隐私计算方法,通过解析隐私计算请求就能够确定用于配置隐私计算算法的目标配置文件,然后基于目标配置文件就可以确定用于执行隐私计算算法的目标算法,从而降低了目标配置文件确定的复杂度以及目标算法的维护成本,并且,通过修改隐私计算请求就可以实现对隐私计算算法的差异化配置,从而提高了目标算法配置的灵活性。

本申请实施例提供的技术方案是这样的:

本申请实施例提供了一种隐私计算方法,所述方法包括:

检测隐私计算请求;

在检测到所述隐私计算请求的情况下,对所述隐私计算请求进行解析,确定算法配置信息;其中,所述算法配置信息,至少包括能够响应所述隐私计算请求的隐私计算算法的逻辑信息;

获取算法配置模板;

基于所述算法配置信息对所述算法配置模板进行处理,确定目标配置文件;

对所述目标配置文件进行解析,确定目标算法;

基于所述目标算法,对待处理数据进行隐私计算,得到隐私计算结果。

在一些实施方式中,所述算法配置信息,还包括对所述待处理数据执行所述隐私计算的需求配置信息;所述基于所述算法配置信息对所述算法配置模板进行处理,确定目标配置文件,包括:

基于所述逻辑信息以及所述需求配置信息,对所述算法配置模板进行处理确定所述目标配置文件。

在一些实施方式中,在所述待处理数据包括至少两种数据源的情况下,所述需求配置信息,包括所述待处理数据中所述至少两种数据源之间的关联关系信息。

在一些实施方式中,所述方法还包括:

在所述待处理数据包括至少两种数据源的情况下,对所述隐私计算请求进行解析,确定所述关联关系信息。

在一些实施方式中,所述基于所述逻辑信息以及所述需求配置信息,对所述算法配置模板进行处理,确定所述目标配置文件,包括:

基于所述逻辑信息、所述待处理数据以及所述需求配置信息,对所述算法配置模板进行处理,确定所述目标配置文件。

在一些实施方式中,所述基于所述逻辑信息、所述待处理数据以及所述需求配置信息,对所述算法配置模板进行处理,确定所述目标配置文件,包括:

对所述算法配置模板进行分析,确定算法配置结构信息;

基于所述算法配置结构信息,对所述逻辑信息、所述待处理数据以及所述需求配置信息进行处理,确定目标配置信息;

基于所述目标配置信息,更新所述算法配置模板,确定所述目标配置文件。

在一些实施方式中,所述算法配置信息还包括所述待处理数据;所述方法还包括:

对所述隐私计算请求进行解析,获取所述待处理数据。

在一些实施方式中,所述隐私计算请求中包括结构化查询语言(StructuredQuery Language,SQL)。

本申请实施例还提供了一种隐私计算装置,所述隐私计算装置包括检测模块、解析模块、确定模块以及处理模块;其中:

所述检测模块,用于检测隐私计算请求;

所述解析模块,用于在检测到所述隐私计算请求的情况下,对所述隐私计算请求进行解析,确定算法配置信息;其中,所述算法配置信息,至少包括能够响应所述隐私计算请求的隐私计算算法的逻辑信息;

所述确定模块,用于获取算法配置模板;基于所述算法配置信息对所述算法配置模板进行处理,确定目标配置文件;对所述目标配置文件进行解析,确定目标算法;

所述处理模块,用于基于所述目标算法,对所述待处理数据进行隐私计算,得到隐私计算结果。

本申请实施例还提供了一种电子设备,所述电子设备包括:

存储器,用于存储可执行指令;

处理器,用于执行所述存储器中存储的所述可执行指令时,实现如前任一项所述的隐私计算方法。

本申请实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机程序,所述计算机程序被处理器执行时,能够实现如前任一所述的隐私计算方法。

本申请实施例提供的隐私计算方法,在检测到任一隐私计算请求的情况下,对隐私计算请求进行解析就能够确定对应的算法配置信息,然后直接基于算法配置信息对算法配置模板进行处理,确定目标配置文件之后,就能够根据目标配置文件的解析结果确定目标算法,再基于目标算法对待处理数据进行隐私计算,从而得到隐私计算结果。如此,本申请实施例提供的隐私计算方法,对任一隐私计算请求进行解析,就能够确定用于执行隐私计算的目标算法的目标配置文件,从而降低了目标配置文件的开发成本以及目标算法的维护成本,与此同时,通过修改隐私计算请求中的算法配置信息,就可以实现目标算法的差异化配置,相对于相关技术中在任一隐私计算请求执行时都需要专业技术人员手动配置隐私计算算法、且一次配置无法实现跨算法迁移应用的方案,本申请实施例提供的隐私计算方法目标算法的配置难度以及维护成本都有所降低,且目标算法配置的灵活性更高。

附图说明

图1为本申请实施例提供的第一种隐私计算方法的流程示意图;

图2为本申请实施例提供的第二种隐私计算方法的流程示意图;

图3为本申请实施例提供的第三种隐私计算方法的流程示意图;

图4为本申请实施例提供的目标算法确定的结构示意图

图5为本申请实施例提供的目标算法确定的流程示意图;

图6位本申请实施例提供的隐私计算装置的结构示意图;

图7为本申请实施例提供的电子设备的结构示意图。

具体实施方式

下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述。

应当理解,此处所描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。

另外,以下所提供的实施例是用于实施本申请的部分实施例,而非提供实施本申请的全部实施例,在不冲突的情况下,本申请实施例记载的技术方案可以任意组合的方式实施。

需要说明的是,在本申请实施例中,术语“包括”、“包含”或者其任何其它变体意在涵盖非排他性的包含,从而使得包括一系列要素的方法或者装置不仅包括所明确记载的要素,而且还包括没有明确列出的其它要素,或者是还包括为实施方法或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个......”限定的要素,并不排除在包括该要素的方法或者装置中还存在另外的相关要素(例如方法中的步骤或者装置中的单元,例如的单元可以是部分电路、部分处理器、部分程序或软件等等)。

例如,本申请实施例提供的隐私计算方法包含了一系列的步骤,但是本申请实施例提供的隐私计算方法不限于所记载的步骤,同样地,本申请实施例提供的隐私计算装置包括了一系列模块,但是本申请实施例提供的装置不限于包括所明确记载的模块,还可以包括为获取相关信息、或基于信息进行处理时所需要设置的模块。

在科技金融领域中,金融数据的安全性和私密性非常重要。在实际应用中,为了确保金融数据在数据处理过程中的安全性和私密性,通常会通过隐私计算算法对金融数据进行处理。

而在隐私计算之前,首先需要对隐私计算算法进行配置,配置完成的隐私计算算法,才能够将各种金融数据、隐私计算目的等组合为一个完整的隐私计算任务,从而使得参与隐私计算的各方能够通过隐私计算算法安全的对各自的金融数据执行隐私计算任务。

在相关技术中,对隐私计算算法的配置,主要是通过配置文件或编程语言的方式实现的。其中,配置文件用于描述隐私计算算法,比如对于联邦计算(FederatedArtificial Intelligence Technology Enabler,FATE)算法而言,需要设计dsl以及conf两种JavaScript对象简谱(JavaScript Object Notation,JSON)配置文件共同描述一个FATE算法;而编程语言的方式,则是通过编程语言描述隐私计算算法,比如,MP-SPDZ采用类似Python语言的方式描述安全多方计算(Secure Multi-Party Computation,MPC)算法。在通过配置文件或编程语言对隐私计算算法完成配置之后,参与隐私计算的各方将使用相同配置文件,使用各自的数据源完成联合建模或联合预测。

然而,无论是通过配置文件还是编程语言对隐私计算算法的进行配置,都需要专业技术人员手动执行多达数百行的配置参数设置的开发工作,并且,不同配置方案的配置语法不同;与此同时,专业技术人员执行的一次配置只能应用于本次隐私计算过程、且只能应用于特定的隐私计算算法或隐私计算框架,在隐私计算条件发生微小变化、或者隐私计算算法隐私计算框架发生变化的情况下,开发人员都需要重新执行手动参数设置的工作。因此,相关技术中隐私计算算法配置方式复杂度和维护成本都很高,灵活性不足。

基于以上问题,本申请实施例提供了一种隐私计算方法,该方法通过对隐私计算请求解析就能够确定用于执行隐私计算的目标算法的目标配置文件,从而使得隐私计算算法的配置复杂度和维护成本都有所降低,并且,通过修改隐私计算请求中的算法配置信息,就能够实现用于执行隐私计算的目标算法的差异化,因此也提高了隐私计算的灵活性。

需要说明的是,本申请实施例提供的隐私计算方法,可以应用于终端和/服务器中,这里,终端可以是瘦客户机、厚客户机、手持或膝上设备、基于微处理器的系统、可编程消费电子产品、网络个人电脑、小型计算机系统,等等。服务器可以是小型计算机系统,大型计算机系统和包括上述任何系统的分布式云计算技术环境,等等。

服务器等电子设备可以包括用于执行计算机指令的程序模块。通常,程序模块可以包括例程、程序、目标程序、组件、逻辑、数据结构等等,它们执行特定的任务或者实现特定的抽象数据类型。计算机系统/服务器可以在分布式云计算环境中实施,分布式云计算环境中,任务是由通过通信网络链接的远程处理设备执行的。在分布式云计算环境中,程序模块可以位于包括存储设备的本地或远程计算系统存储介质上。

示例性的,本申请实施例提供的隐私计算方法,可以由以上任一电子设备的处理器实现,上述处理器可以为特定用途集成电路(Application Specific Int egratedCircuit,ASIC)、数字信号处理器(Digital Signal Processor,DSP)、数字信号处理装置(Digital Signal Processing Device,DSPD)、可编程逻辑装置(Programmable LogicDevice,PLD)、现场可编程逻辑门阵列(Field Progra mmable Gate Array,FPGA)、中央处理器(Central Processing Unit,CPU)、控制器、微控制器、微处理器中的至少一种。可以理解地,实现上述处理器功能的电子器件还可以为其它,本申请实施例不作限制。

图1为本申请实施例提供的第一种隐私计算方法的流程示意图,如图1所示,该流程可以包括步骤101至步骤106:

步骤101、检测隐私计算请求。

在一种实施方式中,隐私计算请求,可以是按照网络通信协议的协议约束封装的;示例性的,隐私计算请求可以包括请求头,还可以包括至少一种附加信息;示例性的,至少一种附加信息可以与隐私计算算法的具体配置相关。

在一种实施方式中,隐私计算请求,可以是来自用于执行隐私计算的电子设备之外的其它设备的,还可以是来自用于执行隐私计算的电子设备本身的;示例性的,隐私计算请求,可以是基于条件触发的,比如,在指定时间点隐私计算请求被触发、或者在参与隐私计算的数据的状态达到指定状态的情况下隐私计算请求被触发。

在一种实施方式中,隐私计算请求,可以是由任一电子设备中的上层应用触发的。示例性的,隐私计算请求的数量,可以有多个;示例性的,多个隐私计算请求,可以来自多个上层应用,也可以来自多个电子设备。

步骤102、在检测到隐私计算请求的情况下,对隐私计算请求进行解析,确定算法配置信息。

其中,算法配置信息,至少包括能够响应隐私计算请求的隐私计算算法的逻辑信息。

在一种实施方式中,算法配置信息,可以是对隐私计算请求的指定字段位置处的数据进行解析而确定的;示例性的,指定字段位置,可以预先设定的,比如可以在网络通信协议中约定;示例性的,指定字段位置可以是固定的,还可以是根据实际的隐私计算的需要而灵活设置的。

在一种实施方式中,算法配置信息的长度,可以是固定的,也可以根据实际的隐私计算的需要而灵活设置;示例性的,算法配置信息所携带的信息的种类和数量,可以是固定的,也可以是根据实际的隐私计算的需要而灵活设置的。

在一种实施方式中,隐私计算算法的逻辑信息,可以包括隐私计算算法中所包含的主要计算逻辑信息,比如,隐私计算算法的算法执行顺序、算法的循环结构等。

在一种实施方式中,隐私计算算法的逻辑信息,可以是隐私计算请求的发起方根据隐私计算的需要而确定的;示例性的,隐私计算请求的发起方可以从多个可选的逻辑信息选项中选择至少一种逻辑信息,并将逻辑信息设置在隐私计算请求中。

在一种实施方式中,隐私计算算法的逻辑信息,可以用于表示隐私计算算法的类型信息;示例性的,不同的隐私计算算法的内部逻辑运算结构,可以是不同的;示例性的,隐私计算算法可以包括MPC算法、FATE算法、可信执行环境(Trusted ExecutionEnvironment,TEE)算法等,上述各种算法所包含的内部逻辑运算结构可以是不同的,因此,通过隐私计算算法的逻辑信息,可以表示隐私计算算法的类型。

步骤103、获取算法配置模板。

在一种实施方式中,算法配置模板,可以是用于配置隐私计算算法的配置文件的模板,示例性的,该模板中可以携带有用于对隐私计算算法进行标准化配置的隐私计算参数,而对于隐私计算算法中的个性化、差异化的参数,可以并未设置。

在一种实施方式中,算法配置模板中,包括了用于实现任一类型的隐私计算算法的通用的、基础的配置参数,这些配置参数,可以是对任一类型的隐私计算算法的隐私计算配置信息分析而确定的。

在一种实施方式中,算法配置模板,可以以Python文件或JSON文件的形式体现。

步骤104、基于算法配置信息对算法配置模板进行处理,确定目标配置文件。

在一种实施方式中,目标配置文件,可以表示最终用于配置隐私计算算法的配置文件,在该配置文件中,设置有隐私计算所需要的一系列差异化的参数。

在一种实施方式中,目标配置文件中,可以存储有用于配置隐私计算算法的、指定类型的若干差异化参数。

在一种实施方式中,目标配置文件,可以是通过以下方式确定的:

对算法配置模板进行分析,确定算法配置模板中对隐私计算算法差异化配置的参数要求,根据该参数要求,对算法配置信息进行分析处理,得到第一结果,并将第一结果设置在算法配置模板中,从而确定目标配置文件。

对算法配置模板进行分析,确定算法配置模板中对隐私计算算法配置的指定参数的类型以及各参数之间的组合要求,然后根据指定参数的类型以及各参数之间的组合要求,对算法配置信息所携带的参数进行分析筛选组合处理,得到第二结果,并将第二结果设置在算法配置模板中,从而确定目标配置文件。示例性的,在上述过程中,还可以根据算法配置模板,对算法配置信息中除去逻辑信息之外的附加信息进行解析,并将解析结果设置在第二结果中,以确定目标配置文件。

在一种实施方式中,算法配置模板,可以是基于逻辑信息确定的。示例性的,逻辑信息可以用于表示隐私计算算法的类型,每一算法配置模板中可以携带有其所对应的隐私计算算法的类型信息,或者,每一算法配置模板都可以设置有表征其所对应的隐私计算算法的属性信息,因此,基于逻辑信息与上述类型信息或属性信息的匹配关系,就可以从多个算法配置模板中确定与逻辑信息匹配的算法配置模板。

步骤105、对目标配置文件进行解析,确定目标算法。

在一种实施方式中,目标算法,可以是用于响应隐私计算请求的隐私计算算法。

在一种实施方式中,目标算法,可以是通过以下任一方式确定的:

对目标配置文件进行解析,根据解析结果从隐私计算算法集合中选择与目标配置文件匹配的隐私计算算法,并将该隐私计算算法确定为目标算法。

对目标配置文件进行解析,获取目标配置文件中携带的逻辑信息,从隐私计算算法集合中选择与隐私计算算法的逻辑信息匹配的隐私计算算法,并基于隐私计算请求中的至少一种附加信息以及目标配置文件中设置的隐私计算配置参数,对上述隐私计算算法进行配置,并将配置后的隐私计算算法确定为目标算法。

对目标配置文件进行解析,获取目标配置文件中携带的逻辑信息,从隐私计算算法集合中选择与隐私计算算法的逻辑信息匹配的隐私计算算法,并基于电子设备的运行状态和/或配置参数、以及目标配置文件中的其它配置参数,对隐私计算算法进行配置,并将配置后的隐私计算算法确定为目标算法。

对目标配置文件中的配置参数以及配置条件进行解析,得到第三结果,然后根据第三结果调整隐私计算算法的隐私计算参数,从而确定目标算法。

构建解析引擎或适配框架,通过解析引擎或适配框架对目标配置文件进行解析,得到第四结果,并根据第四结果对隐私计算算法进行配置,从而确定目标算法。其中,解析引擎或适配框架,可以是用于对隐私计算请求进行解析的模块,示例性的,解析引擎或适配框架,还可以用于对隐私计算请求以及算法配置信息进行处理。

步骤106、基于目标算法,对待处理数据进行隐私计算,得到隐私计算结果。

在一种实施方式中,待处理数据,可以是存储在用于执行隐私计算的电子设备中的,也可以是由执行隐私计算的电子设备从其它地址获取的;示例性的,其它地址,可以是与执行隐私计算的电子设备建立有网络连接的其它电子设备,还可以是与执行隐私计算的电子设备建立有网络连接的云端。

在一种实施方式中,待处理数据,可以是用于执行隐私计算的电子设备基于待处理数据的地址索引获取的。示例性的,待处理数据,可以是经过加密的数据,而不是能够被电子设备直接识别的原始数据。

在一种实施方式中,待处理数据中,可以包括至少两种不同类型的数据;示例性的,待处理数据,可以包括来自多个数据源的数据。

在一种实施方式中,隐私计算结果,可以以直观的方式体现,比如直方图、概率统计图等。

由以上可知,本申请实施例提供的隐私计算方法,在电子设备检测到任一隐私计算请求的情况下,对隐私计算请求进行解析就能够确定对应的算法配置信息,然后直接基于算法配置信息对算法配置模板进行配置确定目标配置文件之后,就能够基于目标配置文件的解析结果确定目标算法,并基于目标算法对待处理数据进行隐私计算,从而得到隐私计算结果。因此,相对于相关技术中在任一隐私计算请求执行时都需要专业技术人员手动配置隐私计算算法的方案,本申请实施例提供的隐私计算方法中,目标配置文件以及目标算法的确定过程的复杂度大大降低,并且,通过修改隐私计算请求中的算法配置信息,就可以实现目标算法的差异化,因此也提高了目标算法确定的灵活性。

并且,在本申请实施例提供的隐私计算方法中,具备隐私计算请求需求的其它电子设备或应用程序,无须了解隐私计算的具体配置环节,也无须确定隐私计算的具体执行过程,只需要发送隐私计算请求就可以实现隐私计算的目的,从而实现了隐私计算请求的发起方与隐私计算的执行方之间的隔离,进一步提高了隐私计算法的灵活性,降低了隐私计算方法配置的复杂度和维护成本。

基于前述实施例,本申请实施例提供了第二种隐私计算方法,图2为本申请实施例提供的第二种隐私计算方法的流程示意图。如图2所示,该方法可以包括步骤201至步骤206:

步骤201、检测隐私计算请求。

在本申请实施例中,隐私计算请求包括SQL。

在一种实施方式中,用于发起隐私计算请求的SQL中所包含的字段,可以是固定的,也可以根据隐私计算的不同而调整。

在一种实施方式中,用于发起隐私计算请求的SQL可以为隐私计算SQL(Privacy-Preserving Computation-SQL,PPC-SQL)。

在一种实施方式中,PPC-SQL的语法结构可以与数据库的SQL语法结构相同。

在一种实施方式中,隐私计算请求的发起方可以根据隐私计算请求的场景、隐私计算的目标、隐私计算结果期望的数据格式、待处理数据的种类、待处理数据的数量、以及执行隐私计算的电子设备的配置参数等至少一种参数,确定SQL中携带的信息。

在一种实施方式中,SQL的不同字段对应的键值,可以表示算法配置信息中的不同信息。

由以上可知,在本申请实施例中,隐私计算请求可以通过SQL的形式体现,相对于通信网络中的通用的数据请求,SQL的语法结构更简单,那么相应的,在目标算法的确定过程中对SQL解析的时间成本也更低,并且,SQL也能够实现远程数据交互,因此,本申请实施例中的隐私计算请求的封装方式更加灵活。

步骤202、在检测到隐私计算请求的情况下,对隐私计算请求进行解析,确定算法配置信息。

其中,算法配置信息,至少包括能够响应隐私计算请求的隐私计算算法的逻辑信息。

在本申请实施例中,算法配置信息,还包括对待处理数据执行隐私计算处理的需求配置信息。

在一种实施方式中,需求配置信息,可以包括对待处理数据执行隐私计算的时间利用情况、软硬件资源占用情况等至少之一。

在一种实施方式中,需求配置信息,可以包括如何对待处理数据执行隐私计算的需求的配置信息,比如在待处理数据包括多种不同数据的情况下,对指定的若干数据进行处理。

在一种实施方式中,需求配置信息,可以是设置在PPC-SQL的指定字段中的。

步骤203、获取算法配置模板。

在一种实施方式中,算法配置模板,可以是确定算法配置信息之后,由构建解析引擎或适配框架提供的。

步骤204、基于逻辑信息以及需求配置信息,对算法配置模板进行处理,确定目标配置文件。

在一种实施方式中,目标配置文件可以是通过以下任一方式确定的:

基于需求配置信息,对逻辑信息中的至少一种逻辑关系进行组合,得到第一组合结果,并根据第一组合结果,对算法配置模板中的对应参数组合进行处理,从而确定目标配置文件。示例性的,算法配置模板中的对应参数组合,可以与第一组合结果一致,也可以与第一组合结果不完全一致;示例性的,在算法配置模板中的对应参数组合与第一组合结果不完全一致的情况下,可以根据对应参数组合与第一组合结果的匹配关系,确定最终用于配置算法配置模板的逻辑信息组合。

基于需求配置信息,从逻辑信息中选择至少一种逻辑关系,然后对至少一种逻辑关系进行处理,得到处理结果,然后根据处理结果,对算法配置模板中的逻辑关系要求进行更新,从而确定目标配置文件。示例性的,在算法配置模板中,可以预先设置有至少一种逻辑关系组合,可以根据处理结果对算法配置模板中预先设置的至少一种逻辑关系组合进行更新。

对算法配置模板进行分析,以确定逻辑信息以及需求配置信息的组合方式,然后根据该组合方式对算法配置信息中的逻辑信息以及需求配置信息进行组合,得到第二组合结果,然后根据第二组合结果,更新算法配置模板中的上述组合方式,从而确定目标配置文件。

在本申请实施例中,在待处理数据包括至少两种数据源的情况下,需求配置信息,包括待处理数据中至少两种数据源之间的关联关系信息。

在一种实施方式中,数据源,可以包括参与隐私计算的数据。

在一种实施方式中,待处理数据包括的至少两种数据源,可以来自不同的隐私请求计算发起方,也可以来自同一隐私请求计算发起方,这些不同的数据源之间可以具备一定的关联关系。

在一种实施方式中,至少两种数据源之间的关联关系信息,可以是通过单一维度体现的,比如,第一数据源表示个人客户的月入账数据;第二数据源表示个人客户的月消费数据,那么,第一数据源与第二数据源之间,可以通过个人客户的标识相关联;示例性的,个人客户的标识,可以为个人客户的身份证(Identification,ID)号码。

在一种实施方式中,至少两种数据源之间的关联关系信息,可以是通过至少两个维度体现的。比如第三数据源表示企业客户的营收数据;第四数据源表示企业客户的征信数据,那么,第三数据源与第四数据源之间,可以通过企业客户的法人信息、在指定时间范围内企业客户的营收数据状况等关联。

在一种实施方式中,至少两种数据源之间的关联关系信息,可以表示至少两种数据源之间的隐私求交关系信息。

由以上可知,在本申请实施例中,目标算法需要依据隐私计算请求中携带的隐私计算算法的逻辑信息、以及隐私计算的需求配置信息确定,因此,通过上述两种因素确定的目标算法,能够更加贴合对待处理数据的实际需求,并且,通过调整需求配置信息,还能够灵活的确定满足不同需求的目标算法,进而能够实现对待处理数据的多样化的、差异化的隐私计算处理过程。

在本申请实施例中,在待处理数据包括至少两种数据源的情况下,对隐私计算请求进行解析,确定关联关系信息。

相应的,在待处理数据仅包括一种数据源的情况下,可以无需确定关联关系信息。

在一种实施方式中,隐私计算请求的发起方,在发送隐私计算请求之前,就可以确定需要执行隐私计算的待处理数据的组成即待处理数据包括的数据源的类型以及数量,并根据这些信息,确定关联关系信息,然后将关联关系信息设置在隐私计算请求中。如此,对隐私计算请求进行解析,就可以确定关联关系信息。

由以上可知,在本申请实施例中,在待处理数据包括至少两种数据源的情况下,隐私计算请求中还可以携带有至少两种数据源之间的关联关系信息。并且,由于目标算法是基于隐私计算请求中携带的算法配置信息得到的目标配置文件确定的,也就是说,本申请实施例提供的隐私计算方法中,通过调整隐私计算请求中携带的逻辑信息以及关联关系信息,就能够实现对目标配置文件以及目标算法的差异化的、针对性的调整,从而进一步提高了隐私计算的灵活性。

在本申请实施例中,算法配置信息还包括待处理数据。本申请实施例提供的隐私计算方法,还可以包括以下步骤:

对隐私计算请求进行解析,获取待处理数据。

在一种实施方式中,隐私计算请求中,可以携带有存储待处理数据的地址信息。在实际应用中,需要执行隐私计算的待处理数据的数据量可能是较大的,如此,将待处理数据直接设置在隐私计算请求中,会导致隐私计算请求的解析过慢,因此,在本申请实施例中,可以将存储待处理数据的地址或链接设置在隐私计算请求中,如此,对隐私计算请求进行解析,可以获取存储待处理数据的地址或链接,并从该地址或链接处获取待处理数据。

在一种实施方式中,待处理数据可以设置在PPC-SQL的指定字段中。

由以上可知,在本申请实施例中,隐私计算请求中,不仅可以设置有隐私计算算法的逻辑信息以及需求配置信息,还可以携带有待处理数据,而包括隐私计算算法的逻辑信息、需求配置信息以及待处理数据在内的算法配置信息,用于确定配置目标算法的目标配置文件。也就是说,在本申请实施例中,在一条简单的隐私计算请求中,携带有确定目标配置文件即确定目标算法的各种参数信息,因此,本申请实施例提供的隐私计算方法,通过一条隐私计算请求,就可以获取用于确定目标算法的各种参数,从而极大的提高了目标算法确定的灵活性,降低了对专业技术人员的专业要求,也降低了相关技术中对算法配置文件开发和配置的难度。

在本申请实施例中,PPC-SQL的语法格式可以如下所示:

select[隐私计算逻辑]from[参与方数据源]where[数据集的匹配关系]。其中,select、from、where是PPC-SQL中的固定关键词,select用于选择隐私计算逻辑,示例性的,隐私计算逻辑,可以是前述实施例中隐私计算算法的逻辑信息;from代表待处理数据的来源,参与方数据源表示待处理数据所包含的至少一个数据源;where表示待处理数据中每一数据之间的关联关系信息,数据集的匹配关系,可以为前述实施例中的至少两种数据源之间的关联关系信息。

在本申请实施例中,PPC-SQL中数据源的格式可以如下所示:

id,field1,field2,…,

id_v1,x1,y1,…

id_v2,x2,y2,…

其中,id为数据源的主键,用于隐私求交,id_v1以及id_v2为id对应的键值;field1以及field2表示业务字段,x1与x2为field1的键值;y1与y2为field2的键值。通过设置以上各个键值,PPC-SQL可以指定数据源中的特定字段参与隐私计算。

在一种实施方式中,在待处理数据中包括N个数据源的情况下,可以使用source1,source2,…,sourceN分别表示数据源1,数据源2至数据源N,其中,N为大于2的整数。

在一种实施方式中,隐私计算逻辑所代表的隐私计算算法的逻辑信息,可以包括MPC算法、联邦学习:(Federated Learning,FL)算法以及TEE算法中的任一。

示例性的,若隐私计算逻辑表示MPC算法,则可以使用加(+)、减(-)、乘(*)、除(/)和关系比较(>,<,==)操作符描述具体操作;还可以使用sourceN.fieldM表示参与隐私计算的待处理数据,其表示第N个数据源的第M个字段;M为大于或等于0整数。示例性的,可以使用source1.field1+source2.field1+source3.field1表示第1个数据源的第1个字段、与第2个数据源的第1个字段、以及第3个数据源的第1个字段进行安全相加的算法。

示例性的,若隐私计算逻辑表示FL算法,则可以使用典型的FL算法名称作为select字段的键值,可以设置的算法名称如下所示:etero_linear_regression:表示纵向线性回归;hetero_logistic_regression:表示纵向逻辑回归;herero_secureboost:表示纵向安全决策树;homo_linear_regression:表示横向线性回归;homo_logistic_regression:表示横向逻辑回归;homo_secureboost:表示横向安全决策树。

在一种实施方式中,数据集的匹配关系,即前述实施例中的至少两种数据源之间的关联关系信息,可以通过各个数据源之间的匹配要求确定。示例性的,上述数据集的匹配关系,可以为若符合匹配要求则执行隐私计算,若不符合匹配要求则不执行隐私计算。示例性的,可以使用source1.id=source2.id=source3.id表示三个数据源的隐私求交关系,即三个数据源中id相同的数据将使用隐私计算算法进行计算。

示例性的,以通过PPC-SQL发起隐私计算请求实现待处理数据中的两个数据源之间的安全比较为例,PPC-SQL的构建过程如下:

首先,选择两个参与方的数据源,示例性的,待处理数据中的两个数据源可以表示为source1,source2。

其次,确定数据集匹配关系,示例性的,可以将数据集匹配关系表示为:source1.field1>source2.field1,即数据源1的第1个字段值是否大于数据源2的第1个字段值。

然后,表示数据集匹配关系即逻辑信息,示例性的,可以将逻辑信息表示为source1.id=source2.id。

最终PPC-SQL形式的隐私计算请求可以表示如下:

select source1.field1>source2.field1 from source1,source2 wheresource1.id=source2.id;即在数据源1和数据源2在id相同的数据记录行下,数据源1的第一个字段是否大于数据源2的第一字段。

由以上可知,本申请实施例提供的隐私计算算法中,表示隐私计算请求的PPC-SQL语法简单,且对隐私计算请求的配置灵活,在配置隐私计算请求的过程中,并不需要专业技术人员对隐私计算算法的配置过程具备全方位的深入了解,因此,本申请实施例提供的隐私计算算法,通过配置一条隐私计算请求,就能够灵活的确定目标算法,大大提高了目标算法的确定效率,进一步提高了隐私计算的灵活性,降低了隐私计算的复杂度和维护的工作量。

在本申请实施例中,基于逻辑信息以及需求配置信息,对算法配置模板进行处理,确定目标配置文件,可以通过以下方式实现:

基于逻辑信息、待处理数据以及需求配置信息,对算法配置模板进行处理,确定目标配置文件。

在一种实施方式中,目标配置文件,可以是通过以下方式确定的:

对逻辑信息、待处理数据以及需求配置信息进行分析,确定执行隐私计算的算法处理过程数据,并根据上述算法处理过程数据对算法配置模板进行处理,从而确定目标配置文件。

对逻辑信息、待处理数据以及需求配置信息进行组合,得到第三组合结果,并根据第三组合结果,对算法配置模板中的与上述逻辑信息、待处理数据以及需求配置信息对应的参数进行更新,从而确定目标配置文件。

在本申请实施例中,基于逻辑信息、待处理数据以及需求配置信息,对算法配置模板进行处理,确定目标配置文件,可以通过步骤A1至步骤A3实现:

步骤A1、对算法配置模板进行分析,确定算法配置结构信息。

在一种实施方式中,不同的算法配置模板中的算法配置结构信息可以是不同的。

在一种实施方式中,算法配置结构信息,可以作为算法配置模板的附加信息设置在算法配置模板中。示例性的,算法配置结构信息中可以包括配置当前算法配置模板所需要设置的参数的数量、各个参数的类型、以及各个参数之间的组合关系等至少之一。

在一种实施方式中,算法配置结构信息,可以是对算法配置模板的整体结构分析而得到的,示例性的,算法配置模板中需要设置的关键隐私计算参数,可以以占位符的形式体现;示例性的,需要包含隐私计算逻辑即逻辑信息、参与方数据源即待处理数据以及数据集的匹配关系即至少两个数据源中的关联关系信息的三元组,在算法配置模板中可以通过以下占位符三元组的形式体现:($(a),$(b),$(c));其中,$(a)表示隐私计算逻辑即逻辑信息的占位符,$(b)可以表示待处理数据的占位符,$(c)可以表示数据集的匹配关系即至少两个数据源的关联关系信息的占位符。如此,分析算法配置模板,获取隐私计算三元组的占位符三元组的组合形式,即可确定算法配置结构信息。示例性的,包括隐私计算逻辑即逻辑信息、参与方数据源即待处理数据以及数据集的匹配关系即至少两个数据源中的关联关系信息在内的具体信息,可以称为与占位符三元组对应的隐私计算三元组。

在一种实施方式中,算法配置结构信息中,还可以包含上述需要设置的关键隐私计算参数的格式、类型。比如,逻辑信息可以为字符串类型;参与方数据源可以为整型等。

步骤A2、基于算法配置结构信息,对逻辑信息、待处理数据以及需求配置信息进行处理,确定目标配置信息。

在一种实施方式中,可以基于算法配置结构信息,对逻辑信息、待处理数据以及需求配置信息进行组合处理,并将组合处理的结果确定为目标配置信息。

在一种实施方式中,可以基于算法配置结构信息,对逻辑信息、待处理数据以及需求配置信息的类型进行转换,并将转换结果进行组合,然后将组合结果确定为目标配置信息。

在一种实施方式中,可以对隐私计算三元组中的隐私计算逻辑即逻辑信息、参与方数据源即待处理数据以及数据集的匹配关系即至少两个数据源中的关联关系信息分别进行转换,并将转换结果确定为目标配置信息。

在一种实施方式中,以算法配置信息包括待处理数据、逻辑信息以及关联关系信息为例,确定目标配置信息的过程中对待处理数据的转换可以通过以下方式实现:

将source{N}转换为source{N}=N,其中N是数据源序号。

当[参与方数据源]为source1,source2,…,sourceN,则可以执行如下转换:

source1=1;

source2=2;

sourceN=N。

在确定目标配置信息的过程中,对隐私计算逻辑即逻辑信息的转换可以通过以下方式实现:

将expression(sourceM.fieldI,sourceN.fieldJ)转换为expression(sourceM_record[K][I],sourceN_record[K][J]),其中expression是表达式,支持通用加、减、乘、除和比较运算。M、N是数据源序号,I、J是数据集字段序号,K是数据集记录序号;I和J均为大于或等于0的整数。

当[隐私计算逻辑]即逻辑信息为source1.field1>source2.field1,可以转换为source1_record[K][1]>source2_record[K][1];若每一数据源有5条记录,则K分别等于0,1,2,3,4。

另外,在FL算法中,[隐私计算逻辑]即逻辑信息是指定的隐私计算算法名称,可以使用[隐私计算逻辑]即逻辑信息直接替换算法模板文件中的算法占位符$(a),从而完成算法逻辑配置。

在确定目标配置信息的过程中,对数据集匹配关系即关联信息的转换可以通过以下方式实现:

将数据集匹配关系转换为隐私保护集合交集(Private Set Intersection,PSI)的标志位PSI_flag=True或者PSI_flag=False;当[数据集的匹配关系]即关联关系信息为source1.id=source2.id,则转换为PSI_flag=True;当[数据集的匹配关系]即关联关系信息为空时,则转换为PSI_flag=False;若PSI_flag=True则代表隐私计算算法需要进行隐私求交运算,否则不进行隐私求交计算。

通过以上方式,通过对待处理数据、逻辑信息以及关联关系信息进行转换处理,并将转换处理的结果进行组合即可确定目标配置信息。

步骤A3、基于目标配置信息,更新算法配置模板,确定目标配置文件。

在一种实施方式中,目标配置文件,可以是通过以下任一方式确定的:

基于目标配置信息,对算法配置模板的算法逻辑结构进行调整更新,并将调整更新的结果确定为目标配置文件。

基于目标配置信息,替换更新算法配置模板中的占位符,并将替换更新的结果确定为目标配置文件。

示例性的,在算法配置模板为JSON文件的情况下,可以将算法配置模板记为xxx_template.json,然后用目标配置信息如前述实施例中的隐私计算三元组替换模板中的占位符三元组,而其它的隐私计算参数、格式等可以保持不变,从而形成目标配置文件,示例性的,可以将目标配置文件记录为final_conf.json。

由以上可知,本申请实施例提供的隐私计算方法中,通过对算法配置模板进行分析确定算法配置结构信息,然后基于算法配置结构信息,对逻辑信息、待处理数据以及需求配置信息进行处理确定目标配置信息,再根据目标配置信息更新算法配置模板,从而确定目标配置文件。如此,本申请实施例提供的隐私计算方法中,目标配置文件的确定过程,是根据算法配置模板本身的结构特性、隐私计算请求中携带的算法配置信息进行的,因此,通过上述过程确定的目标配置文件,一方面能够贴合实际的隐私计算请求的实际需求,从而改善了目标配置文件的针对性,另一方面还能够降低算法配置信息配置错误的概率,还能提高隐私计算算法的灵活性。

步骤205、对目标配置文件进行解析,确定目标算法。

在本申请实施例中,解析隐私计算请求以确定算法配置信息、然后基于算法配置信息中的逻辑信息、以及需求配置信息对算法配置模板处理确定目标配置文件,再根据目标配置文件确定目标算法的过程,可以均由解析引擎或适配框架完成,因此,通过解析引擎或适配框架,实现了隐私计算请求的发起方比如应用程序、与隐私计算请求的执行方即各种类型的隐私计算算法之间的隔离,在解析引擎或适配框架的稳定性和健壮性较高的情况下,基于PPC-SQL语法构建隐私计算请求,借助于网络连接,就可以随时随地的对待处理数据执行隐私计算,从而进一步扩展了隐私计算的应用范围,即实现了隐私计算请求的跨设备、跨网络、跨地域的配置和执行,进而实现了PPC-SQL语句的一次编写,隐私计算到处执行的流畅隐私计算过程,能够进一步节约隐私计算算法配置文件的开发和维护成本。

步骤206、基于目标算法,对待处理数据进行隐私计算,得到隐私计算结果。

由以上可知,本申请实施例提供的隐私计算方法,对隐私计算请求解析后能够确定算法配置信息,然后根据算法配置信息中的逻辑信息以及需求配置信息对算法配置模板进行处理确定目标配置文件,再根据目标配置文件确定目标算法,最终实现了基于目标算法对待处理数据进行隐私计算。如此,本申请实施例提供的隐私计算方法,通过任一隐私计算请求,就可以方便灵活高效的实现目标算法的确定,与此同时,通过修改隐私计算请求中的算法配置信息,就可以实现目标算法的差异化配置,相对于相关技术中需要专业技术人员执行大量的配置文件开发而言,本申请实施例提供的隐私计算方法,能够极大的降低隐私计算算法的配置成本,提高隐私计算算法配置的灵活性。

图3为本申请实施例提供的第三种隐私计算方法的流程示意图。如图3所示,该流程可以包括步骤301至步骤304:

步骤301、检测隐私计算请求。

步骤302、确定算法配置信息。

示例性的,算法配置信息可以包括隐私计算算法的逻辑信息、待处理数据以及待处理数据中至少两种数据源之间的关联关系信息。

示例性的,这里的算法配置信息,还可以是将隐私计算算法的逻辑信息、待处理数据以及待处理数据中至少两种数据源之间的关联关系信息组合得到的隐私计算三元组。

步骤303、获取算法配置模板。

示例性的,算法配置模板,可以是从解析引擎或适配框架中获取的。示例性的,可以根据算法配置信息中的逻辑信息,从解析引擎或适配框架中的算法配置模板集合中获取算法配置模板。

步骤304、确定目标算法。

示例性的,此处的目标算法,可以是基于算法配置信息对算法配置模板进行配置,确定目标配置文件,然后再根据对目标配置文件的解析结果而确定的。

由以上可知,本申请实施例提供的隐私计算方法,仅通过隐私计算请求以及算法配置模板就可以确定用于执行隐私计算的目标算法,从而使得隐私计算实现的复杂度和维护成本都有所降低,进而提高了隐私计算的灵活性。

图4为本申请实施例提供的隐私计算算法确定的结构示意图。

如图4所示,隐私计算请求的发起方可以为上层应用401,向隐私计算请求的执行方即电子设备发送隐私计算请求,在隐私计算请求的执行方在检测隐私计算请求402之后,将隐私计算请求发送至解析引擎403。示例性的,上层应用401可以与隐私计算请求的执行方分别位于不同的设备。

在图4中,解析引擎403接收到隐私计算请求之后,可以对隐私计算请求进行解析,以隐私计算请求为MPC为例,MPC解析引擎4031对隐私计算请求进行解析得到算法配置信息,再根据算法配置信息对算法配置模板进行处理,就可以确定MPC的目标配置文件,然后MPC配置4032基于目标配置文件的解析结果,对MPC算法进行配置,从而确定目标算法,MPC框架4033基于目标算法对待处理数据执行隐私计算。

在图4中,解析引擎403接收到隐私计算请求之后,可以对隐私计算请求进行解析,以隐私计算请求为FL为例,FL解析引擎4034对隐私计算请求进行解析得到算法配置信息,再根据算法配置信息对算法配置模板进行处理,就可以确定FL的目标配置文件,然后FL配置4035基于目标配置文件的解析结果对FL算法进行配置,从而确定目标算法,FL框架4036基于目标算法对待处理数据执行隐私计算。

在图4中,解析引擎403接收到隐私计算请求之后,可以对隐私计算请求进行解析,以隐私计算请求为TEE为例,TEE解析引擎4037对隐私计算请求进行解析得到算法配置信息,再根据算法配置信息对算法配置模板进行处理,就可以确定TEE的目标配置文件,然后TEE配置4038基于目标配置文件的解析结果对TEE算法进行配置,从而确定目标算法,TEE框架4039基于目标算法对待处理数据执行隐私计算。

在本申请实施例中,针对不同的隐私计算场景或需求,可以设计对应的PPC-SQL,并通过解析引擎403对PPC-SQL进行深入的解析,就可以得到差异化的目标配置文件,从而确定差异化的目标算法。如此,本申请实施例提供的隐私计算方法中,通过对PPC-SQL的调整,就可以获得多种不同的差异化的目标算法。

由以上可知,本申请实施例提供的隐私计算方法中的,解析引擎403实现了上层应用401与各种隐私计算算法之间的隔离,并且,解析引擎403能够仅根据隐私计算请求就精准的确定与隐私计算请求对应的目标算法,也极大的提高了隐私计算的灵活性,降低了隐私计算算法配置的难度。

图5为本申请实施例提供的目标算法确定的流程示意图。如图5所示,该流程可以包括步骤501至步骤506:

步骤501、获取隐私计算三元组。

示例性的,隐私计算三元组,可以包括待处理数据、逻辑信息以及关联关系信息;示例性的,隐私计算三元组中所包含的信息,可以是在检测到隐私计算请求的情况下,对隐私计算请求进行解析确定的算法配置信息之后,从算法配置信息中获取待处理数据、逻辑信息以及关联关系信息后确定的。

步骤502、转换数据源。

示例性的,数据源的数量可以为至少一个,对数据源的转换可以通过前述实施例中对待处理数据转换的方式实现。

示例性的,转换数据源之后,可以得到数据源转换结果。

步骤503、转换隐私计算逻辑。

示例性的,对隐私计算逻辑的转换,可以通过前述实施例提供的对逻辑信息转换的方式实现。示例性的,转换隐私计算逻辑之后,可以得到隐私计算逻辑转换结果。

步骤504、转换数据集匹配关系。

示例性的,这里的数据集可以为前述实施例所述的数据源;数据集匹配关系,可以通过前述实施例中的至少两种数据源之间的关联关系信息体现,转换数据集匹配关系,可以通过前述实施例提供的对关联关系信息的转换方式实现。示例性的,转换数据集匹配关系之后,可以得到数据集匹配关系转换结果。

步骤505、配置隐私计算模板。

示例性的,配置隐私计算模板,可以是基于数据源转换结果、隐私计算逻辑转换结果以及数据集匹配关系转换结果确定前述实施例所述的目标配置信息,并基于目标配置信息配置隐私计算模板;示例性的,配置隐私计算模板之后,可以得到前述实施例所述的目标配置文件。

步骤506、确定目标算法。

示例性的,可以基于目标配置文件的解析结果对隐私计算算法进行配置,从而得到差异化的目标算法,以实现对待处理数据的差异化的隐私计算处理。

由以上可知,本申请实施例提供的目标算法确定过程,首先从隐私计算请求中获取的隐私计算三元组,然后对隐私计算三元组的每一元素进行转换,以得到表达形式更为简洁的目标配置信息,进而根据目标配置信息确定目标配置文件,再基于目标配置文件的解析结果就能够确定用于执行隐私计算的差异化的目标算法,从而降低了目标算法配置的复杂度和维护成本,进而提高了隐私计算的灵活性。在隐私计算算法切换的情况下,通过修改隐私计算请求中的算法配置信息,即可灵活的实现目标算法的配置和切换,从而使得隐私计算更高效。

基于前述实施例,本申请实施例还提供了一种隐私计算装置6,图6位本申请实施例提供的隐私计算装置6的结构示意图。如图6所示,该隐私计算装置可以包括检测模块601、解析模块602、确定模块603以及处理模块604;其中:

检测模块601,用于检测隐私计算请求;

解析模块602,用于在检测到隐私计算请求的情况下,对隐私计算请求进行解析,确定算法配置信息;其中,算法配置信息,至少包括能够响应隐私计算请求的隐私计算算法的逻辑信息;

确定模块603,用于获取算法配置模板;基于算法配置信息对算法配置模板进行处理,确定目标配置文件;对目标配置文件进行解析,确定目标算法。

处理模块604,用于基于目标算法,对待处理数据进行隐私计算,得到隐私计算结果。

在一些实施方式中,算法配置信息,还包括对待处理数据执行隐私计算的需求配置信息;

确定模块603,用于基于逻辑信息以及需求配置信息,对算法配置模板进行处理,确定目标配置文件。

在一些实施方式中,在待处理数据包括至少两种数据源的情况下,需求配置信息,包括待处理数据中至少两种数据源之间的关联关系信息。

在一些实施方式中,确定模块603,用于在待处理数据包括至少两种数据源的情况下,对隐私计算请求进行解析,确定关联关系信息。

在一些实施方式中,确定模块603,用于基于逻辑信息、待处理数据以及需求配置信息,对算法配置模板进行处理,确定目标配置文件。

在一些实施方式中,确定模块603,用于对算法配置模板进行分析,确定算法配置结构信息;基于算法配置结构信息,对逻辑信息、待处理数据以及需求配置信息进行处理,确定目标配置信息;基于目标配置信息,更新算法配置模板,确定目标配置文件。

在一些实施方式中,算法配置信息还包括待处理数据;

解析模块602,用于对隐私计算请求进行解析,获取待处理数据。

在一些实施方式中,隐私计算请求中包括结构化查询语言SQL。

需要说明的是,上述检测模块601、解析模块602、确定模块603以及处理模块604,可以利用电子设备中的处理器实现,上述处理器可以为ASIC、DSP、DSPD、PLD、FPGA、CPU、控制器、微控制器、微处理器中的至少一种。

基于前述实施例,本申请实施例还提供了一种电子设备7,图7为本申请实施例提供的电子设备7的结构示意图。如图7所示,该电子设备7可以包括存储器701和处理器702;其中:

存储器701,用于存储可执行指令;

处理器702,用于执行存储器702中存储的可执行指令时,实现如前任一实施例的隐私计算方法。

其中,上述处理器701可以为特定用途集成电路ASIC、DSP、DSPD、PLD、FPGA、CPU、控制器、微控制器、微处理器中的至少一种。可以理解地,用于实现上述处理器功能的电子器件还可以为其它,本发明实施例不作具体限定。

上述存储器702,可以是易失性存储器(volatile memory),例如RAM;或者非易失性存储器(non-volatile memory),例如ROM,快闪存储器(flash memory,硬盘(Hard DiskDrive,HDD)或固态硬盘(Solid-State Drive,SSD);或者上述种类的存储器的组合,并向处理器提供指令和数据。

基于前述实施例,本申请实施例还提供了一种计算机可读存储介质,该计算机可读存储介质中存储有可执行指令,可执行指令被处理器执行时,能够实现如前任一实施例所述的隐私计算方法。

上文对各个实施例的描述倾向于强调各个实施例之间的不同之处,其相同或相似之处可以互相参考,为了简洁,本文不再赘述。

本申请所提供的各方法实施例中所揭露的方法,在不冲突的情况下可以任意组合,得到新的方法实施例。

本申请所提供的各产品实施例中所揭露的特征,在不冲突的情况下可以任意组合,得到新的产品实施例。

本申请所提供的各方法或设备实施例中所揭露的特征,在不冲突的情况下可以任意组合,得到新的方法实施例或设备实施例。

需要说明的是,上述计算机可读存储介质可以是只读存储器(Read Only Memory,ROM)、可编程只读存储器(Programmable Read-Only Memory,PROM)、可擦除可编程只读存储器(Erasable Programmable Read-Only Memory,EPROM)、电可擦除可编程只读存储器(Electrically Erasable Programmable Read-Only Memory,EEPROM)、磁性随机存取存储器(Ferromagnetic Random Access Memory,FRAM)、快闪存储器(Flash Memory)、磁表面存储器、光盘、或只读光盘(Compact Disc Read-Only Memory,CD-ROM)等存储器;也可以是包括上述存储器之一或任意组合的各种电子设备,如移动电话、计算机、平板设备、个人数字助理等。

需要说明的是,在本文中,术语“包括”、“包含”或者其任何其它变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其它要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。

上述本申请实施例序号仅仅为了描述,不代表实施例的优劣。

通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件节点的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本申请各个实施例所描述的方法。

本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其它可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其它可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。

这些计算机程序指令也可存储在能引导计算机或其它可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。

这些计算机程序指令也可装载到计算机或其它可编程数据处理设备上,使得在计算机或其它可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其它可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。

以上仅为本申请的优选实施例,并非因此限制本申请的专利范围,凡是利用本申请说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其它相关的技术领域,均同理包括在本申请的专利保护范围内。

相关技术
  • 一种隐私计算方法、装置及电子设备
  • 基于隐私保护的连乘计算方法、装置、系统和电子设备
技术分类

06120113283867