CN117061105A - 数据处理方法、装置、可读介质及电子设备 - Google Patents

数据处理方法、装置、可读介质及电子设备 Download PDF

Info

Publication number
CN117061105A
CN117061105A CN202311036146.7A CN202311036146A CN117061105A CN 117061105 A CN117061105 A CN 117061105A CN 202311036146 A CN202311036146 A CN 202311036146A CN 117061105 A CN117061105 A CN 117061105A
Authority
CN
China
Prior art keywords
key
target
model
data
task
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202311036146.7A
Other languages
English (en)
Inventor
闫露
张尧
陈典
刘敬彬
吴烨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Volcano Engine Technology Co Ltd
Original Assignee
Beijing Volcano Engine Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Volcano Engine Technology Co Ltd filed Critical Beijing Volcano Engine Technology Co Ltd
Priority to CN202311036146.7A priority Critical patent/CN117061105A/zh
Publication of CN117061105A publication Critical patent/CN117061105A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • H04L2209/127Trusted platform modules [TPM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/72Signcrypting, i.e. digital signing and encrypting simultaneously
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/76Proxy, i.e. using intermediary entity to perform cryptographic operations
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本公开涉及一种数据处理方法、装置、可读介质及电子设备,以保障数据处理过程中数据和模型的安全,该方法包括:接收数据处理任务;确定数据处理任务对应的目标数据和目标数据对应的目标第一密钥,目标数据由第一密钥对待处理数据加密得到,目标第一密钥由第一会话密钥对第一密钥加密得到;通过目标计算节点根据第一会话密钥对目标第一密钥进行解密,得到第一密钥,并根据第一密钥对目标数据进行解密,得到待处理数据,其中,目标计算节点运行在可信执行环境中;根据目标模型和待处理数据,确定数据处理结果,目标模型是基于模型密钥对加密的目标模型解密得到的,模型密钥保存在密钥管理服务,密钥管理服务运行在可信执行环境中。

Description

数据处理方法、装置、可读介质及电子设备
技术领域
本公开涉及计算机技术领域,具体地,涉及一种数据处理方法、装置、可读介质及电子设备。
背景技术
大语言模型(Large Language Model,LLM)在人工智能和自然语言处理领域有着广泛的应用场景,并且大语言模型涉及大量用户数据以及模型算法,因此数据和模型的安全变得尤为重要。
在模型微调或使用过程中,需要获取相应的模型以及数据以进行模型微调或模型推理。在获取数据以及模型的过程中,若数据和模型被恶意窃取,会导致数据和模型的泄露。此外,利用集群或云服务进行模型微调或模型推理时,由于集群或云服务的环境可能是不可信的,集群节点在进行数据处理的过程中,也有可能导致数据和模型的泄露。
发明内容
提供该发明内容部分以便以简要的形式介绍构思,这些构思将在后面的具体实施方式部分被详细描述。该发明内容部分并不旨在标识要求保护的技术方案的关键特征或必要特征,也不旨在用于限制所要求的保护的技术方案的范围。
第一方面,本公开提供一种数据处理方法,所述方法包括:
接收数据处理任务;
确定所述数据处理任务对应的目标数据和所述目标数据对应的目标第一密钥,所述目标数据由第一密钥对待处理数据加密得到,所述目标第一密钥由第一会话密钥对所述第一密钥加密得到,所述第一会话密钥由所述数据处理任务的任务处理方和所述第一密钥的密钥持有方协商得到;
通过目标计算节点根据所述第一会话密钥对所述目标第一密钥进行解密,得到所述第一密钥,并根据所述第一密钥对所述目标数据进行解密,得到所述待处理数据,其中,所述目标计算节点运行在可信执行环境中;
根据目标模型和所述待处理数据,确定数据处理结果,所述目标模型是基于模型密钥对加密的所述目标模型解密得到的,所述模型密钥保存在密钥管理服务,所述密钥管理服务运行在所述可信执行环境中。
第二方面,本公开提供一种数据处理装置,所述装置包括:
接收模块,用于接收数据处理任务;
确定模块,用于确定所述数据处理任务对应的目标数据和所述目标数据对应的目标第一密钥,所述目标数据由第一密钥对待处理数据加密得到,所述目标第一密钥由第一会话密钥对所述第一密钥加密得到,所述第一会话密钥由所述数据处理任务的任务处理方和所述第一密钥的密钥持有方协商得到;
解密模块,用于通过目标计算节点根据所述第一会话密钥对所述目标第一密钥进行解密,得到所述第一密钥,并根据所述第一密钥对所述目标数据进行解密,得到所述待处理数据,其中,所述目标计算节点运行在可信执行环境中;
处理模块,用于根据目标模型和所述待处理数据,确定数据处理结果,所述目标模型是基于模型密钥对加密的所述目标模型解密得到的,所述模型密钥保存在密钥管理服务,所述密钥管理服务运行在所述可信执行环境中。
第三方面,本公开提供一种计算机可读介质,其上存储有计算机程序,该程序被处理装置执行时实现第一方面中任一项所述方法的步骤。
第四方面,本公开提供一种电子设备,包括:
存储装置,其上存储有计算机程序;
处理装置,用于执行所述存储装置中的所述计算机程序,以实现第一方面中任一项所述方法的步骤。
通过上述技术方案,首先接收数据处理任务,然后确定数据处理任务对应的目标数据和目标数据对应的目标第一密钥,进而通过目标计算节点根据第一会话密钥对目标第一密钥进行解密,得到第一密钥,并根据第一密钥对目标数据进行解密,得到待处理数据,最后根据目标模型和待处理数据,确定数据处理结果。其中,目标数据由第一密钥对待处理数据加密得到,目标模型是基于保存在密钥管理服务中的模型密钥对加密的目标模型解密得到的,并且目标计算节点和密钥管理服务运行均在可信执行环境中。
采用上述方法,解密目标数据的第一密钥是基于第一会话密钥进行加密通信获取的,解密加密的目标模型的模型密钥是保存在可信执行环境中的,且解密的过程也在可信执行环境中进行,这样在获取数据以及模型的过程中,即使数据和模型被恶意窃取也无法进行解密,后续数据处理的过程同样也是在可信执行环境中进行,从而保障数据和模型的安全,进而可以保护数据中的隐私数据。
本公开的其他特征和优点将在随后的具体实施方式部分予以详细说明。
附图说明
结合附图并参考以下具体实施方式,本公开各实施例的上述和其他特征、优点及方面将变得更加明显。贯穿附图中,相同或相似的附图标记表示相同或相似的元素。应当理解附图是示意性的,原件和元素不一定按照比例绘制。在附图中:
图1是根据一示例性实施例提供的一种数据处理方法的流程示意图;
图2是根据一示例性实施例提供的一种模型推理的流程示意图;
图3是根据一示例性实施例提供的一种执行微调任务的流程示意图;
图4是根据一示例性实施例提供的一种部署镜像文件的流程示意图;
图5是根据一示例性实施例提供的一种数据处理装置的框图;
图6是根据一示例性实施例提供的一种电子设备的框图。
具体实施方式
下面将参照附图更详细地描述本公开的实施例。虽然附图中显示了本公开的某些实施例,然而应当理解的是,本公开可以通过各种形式来实现,而且不应该被解释为限于这里阐述的实施例,相反提供这些实施例是为了更加透彻和完整地理解本公开。应当理解的是,本公开的附图及实施例仅用于示例性作用,并非用于限制本公开的保护范围。
应当理解,本公开的方法实施方式中记载的各个步骤可以按照不同的顺序执行,和/或并行执行。此外,方法实施方式可以包括附加的步骤和/或省略执行示出的步骤。本公开的范围在此方面不受限制。
本文使用的术语“包括”及其变形是开放性包括,即“包括但不限于”。术语“基于”是“至少部分地基于”。术语“一个实施例”表示“至少一个实施例”;术语“另一实施例”表示“至少一个另外的实施例”;术语“一些实施例”表示“至少一些实施例”。其他术语的相关定义将在下文描述中给出。
需要注意,本公开中提及的“第一”、“第二”等概念仅用于对不同的装置、模块或单元进行区分,并非用于限定这些装置、模块或单元所执行的功能的顺序或者相互依存关系。
需要注意,本公开中提及的“一个”、“多个”的修饰是示意性而非限制性的,本领域技术人员应当理解,除非在上下文另有明确指出,否则应该理解为“一个或多个”。
本公开实施方式中的多个装置之间所交互的消息或者信息的名称仅用于说明性的目的,而并不是用于对这些消息或信息的范围进行限制。
可以理解的是,在使用本公开各实施例公开的技术方案之前,均应当依据相关法律法规通过恰当的方式对本公开所涉及个人信息的类型、使用范围、使用场景等告知用户并获得用户的授权。
例如,在响应于接收到用户的主动请求时,向用户发送提示信息,以明确地提示用户,其请求执行的操作将需要获取和使用到用户的个人信息。从而,使得用户可以根据提示信息来自主地选择是否向执行本公开技术方案的操作的电子设备、应用程序、服务器或存储介质等软件或硬件提供个人信息。
作为一种可选的但非限定性的实现方式,响应于接收到用户的主动请求,向用户发送提示信息的方式例如可以是弹窗的方式,弹窗中可以以文字的方式呈现提示信息。此外,弹窗中还可以承载供用户选择“同意”或者“不同意”向电子设备提供个人信息的选择控件。
可以理解的是,上述通知和获取用户授权过程仅是示意性的,不对本公开的实现方式构成限定,其它满足相关法律法规的方式也可应用于本公开的实现方式中。
同时,可以理解的是,本技术方案所涉及的数据(包括但不限于数据本身、数据的获取或使用)应当遵循相应法律法规及相关规定的要求。
相关技术中,大语言模型在模型微调过程中,可以使用预训练的大语言模型进行微调(例如Fine-tuning技术),利用特定的训练数据集进一步生成特定应用的大语言模型。但是在模型微调时需要海量的数据和计算资源,数据中可能包含用户信息和敏感数据,并且在微调时可能会基于多源数据进行联合训练,存在数据和模型的泄露风险。此外,由于LLM的模型参数较多,因此可以利用集群或云服务进行微调,但是集群或云服务的环境可能是不可信的,集群节点间进行交互也会存在数据和模型的泄露风险。
此外,在模型微调完成后,部署大语言模型应用的过程中,也可能存在数据和模型的泄露风险。当大语言模型应用部署在第三方云平台时,对于模型服务商而言,需要在部署、升级和运维过程中,其核心资产,如模型及所有的推理代码受到保护,不会泄露给除了模型服务商以外的任何人。而对于使用模型推理服务的客户而言,大语言模型可能会泄露用户的个人信息、偏好和行为数据等隐私数据。如果这些数据被恶意利用,或者被泄露给未授权方,可能导致用户隐私受到侵犯。并且使用的大语言模型可能不一定是模型服务商所声称的模型内容和版本,如果模型服务商提供的模型不是所声称的模型,可能造成模型推理效果较差的问题。
相关技术中的联邦学习是一种可以实现数据不出域的情况下进行多方数据联合建模的技术,在联邦学习的基础上,可进一步加入差分隐私技术保护训练数据,但差分隐私技术逻辑复杂,存在改造成本高、实现难度大、性能损耗大的问题,且无法解决服务部署时云环境不可信的问题。或者利用多方安全计算或者同态加密的技术实现联合建模,达到高安全性,但需要多方通信以确定通信安全,通信量和计算开销大,不适用大语言模型这类大规模参数的场景。
或者,通过隔离域或者本地化部署的方式进行微调或使用模型,虽然在一定程度上减轻数据泄漏的风险,但是高权限的用户或者实体仍然有可能窃取到数据,适用的场景有限,无法充分利用云基础设施提供服务。
有鉴于此,本公开提供一种数据处理方法、装置、可读介质及电子设备,以解决上述问题。应当理解的是,本公开所提供的数据处理方法除了适用于大语言模型的应用场景外,还可以是其他需要进行隐私保护的数据处理模型的应用场景,本公开对此不作限制。
以下结合附图,对本公开实施例进行进一步解释说明。
图1是根据本公开一示例性实施例示出的一种数据处理方法的流程图。参照图1,该方法包括:
S101:接收数据处理任务。
S102:确定数据处理任务对应的目标数据和目标数据对应的目标第一密钥。
其中,目标数据由第一密钥对待处理数据加密得到,目标第一密钥由第一会话密钥对第一密钥加密得到,第一会话密钥由数据处理任务的任务处理方和第一密钥的密钥持有方协商得到。
S103:通过目标计算节点根据第一会话密钥对目标第一密钥进行解密,得到第一密钥,并根据第一密钥对目标数据进行解密,得到待处理数据。
其中,目标计算节点运行在可信执行环境中。值得说明的是,可信执行环境(Trusted Execution Environment,TEE)是一种基于硬件的安全技术,通过划分安全和非***分,构建出与外部隔离的安全计算环境,可保证其内部加载的数据和代码的机密性和完整性。TEE与普通环境是隔离的,具有更高的安全等级,因此适合在其中对隐私数据进行处理。
S104:根据目标模型和待处理数据,确定数据处理结果。
其中,目标模型是基于模型密钥对加密的目标模型解密得到的,模型密钥保存在密钥管理服务,密钥管理服务运行在可信执行环境中。
采用上述方法,解密目标数据的第一密钥是基于第一会话密钥进行加密通信获取的,解密加密的目标模型的模型密钥是保存在可信执行环境中的,且解密的过程也在可信执行环境中进行,这样在获取数据以及模型的过程中,即使数据和模型被恶意窃取也无法进行解密,后续数据处理的过程同样也是在可信执行环境中进行,从而保障数据和模型的安全,进而可以保护数据中的隐私数据。
值得说明的是,数据处理任务包括模型微调任务和模型推理任务,在执行模型微调任务或模型推理任务之前,需要先部署模型微调服务或模型推理服务。
在可能的方式中,密钥管理服务保存有加密镜像文件的文件密钥和文件密钥访问策略,加密镜像文件包括用于执行模型微调任务的模型微调服务的第一镜像文件和/或针对目标模型的模型推理服务的第二镜像文件,该方法还包括:响应于针对加密镜像文件的部署命令,通过代理服务的远程证明信息向密钥管理服务请求文件密钥,代理服务的远程证明信息用于验证代理服务运行的硬件环境和代码逻辑;通过密钥管理服务在代理服务的远程证明信息与文件密钥访问策略匹配时,向代理服务下发文件密钥;根据文件密钥对加密镜像文件进行解密,得到目标镜像文件,并部署目标镜像文件,以提供模型微调服务或模型推理服务。
示例地,开发人员完成模型微调代码或模型推理应用的开发后,将代码打包成容器镜像,即包括模型微调服务的第一镜像文件或包括模型推理服务的第二镜像文件。通过文件密钥(也可称为镜像密钥)对容器镜像进行加密后,可以将容器部署在本地环境或者云主机节点,如果是云主机节点则需要运行在TEE环境中,即云主机节点为TEE节点,并且可以将模型微调服务或模型推理服务部署到多个节点,从而提升***的性能,并防止出现单点故障。
在可能的方式中,该方法还包括:在响应于针对加密镜像文件的部署命令,通过代理服务的远程证明信息向密钥管理服务请求文件密钥之前,响应于加密镜像文件的开发方对密钥管理服务的远程证明请求,生成第二密钥;将第二密钥和密钥管理服务的远程证明信息返回给开发方,以使所述开发方基于所述密钥管理服务的远程证明信息对所述密钥管理服务运行的硬件环境和代码逻辑进行验证,并在验证通过的情况下,通过第二密钥加密文件密钥,并将加密后的文件密钥和文件密钥访问策略发送给密钥管理服务进行保存。
示例地,参照图2,开发者(开发方)将加密的容器镜像发送给宿主机(要部署容器镜像的设备)或者可访问的镜像仓库(相当于将容器镜像进行存储)。然后开发者向密钥管理服务发起远程证明请求,密钥管理服务收到请求后生成远程证明信息发送给开发者进行验证。
示例地,开发者向密钥管理服务发起远程证明请求,其中,远程证明请求包括随机挑战值(client_nonce),密钥管理服务收到请求后,生成两对非对称密钥(enc_pk,enc_sk)和(sign_pk,sign_sk),并将如下远程证明信息发送给开发者:
1、enc_pk和sign_pk:enc_pk可以用于开发者加密数据和sign_pk用于验证签名;
2、signature:根据sign_sk对client_nonce进行加密得到的签名。
3、proof:包括远程证明信息的类型和内容,可以包括密钥管理服务的硬件固件信息、应用度量值、自定义数据以及签名等,其中自定义数据包括enc_pk和sign_pk的校验信息,用于证明enc_pk是在TEE中生成,从而确保密钥的安全性。
通过上述远程证明信息,开发者可验证密钥管理服务运行于安全的硬件环境且运行的代码逻辑未被篡改,enc_pk是在TEE环境中生成之后,利用enc_pk(将其作为第二密钥)将镜像密钥加密后发送给密钥管理服务。同时,设置文件密钥访问策略,限制文件密钥使用节点需在TEE节点(或指定的本地环境)及节点度量值等信息,即部署在安全环境的特定应用才可以使用文件密钥。
进一步地,继续参照图2,向宿主机发送启动服务(部署镜像文件)的命令,宿主机在收到命令后,首先启动一个符合预设要求配置的可信虚拟机,并启动一个Agent(代理服务),其中,hypervisor为虚拟机监视器。Agent生成远程证明信息,并请求获取文件密钥,密钥管理服务通过远程证明信息确定Agent及虚拟机的运行环境符合文件密钥访问策略后,密钥管理服务和Agent之间可以协商出会话密钥,进而通过会话密钥安全发送文件密钥。Agent获取到文件密钥后,可解密镜像文件并创建容器,随后启动模型微调服务,进而可以执行模型微调任务进行模型微调,或启动推理服务应用以提供模型推理服务。基于Agent生成远程证明信息,可以验证部署服务的宿主机的安全性,从而保障服务部署过程中,模型微调代码和模型推理应用的数据安全。
下面对执行模型微调任务的过程进行实施例说明。
在可能的方式中,数据处理任务为模型微调任务,确定数据处理任务对应的目标数据和目标数据对应的目标第一密钥,可以包括:通过目标计算节点基于数据处理任务中携带的数据路径读取目标数据,并向密钥管理服务请求目标第一密钥。根据目标模型和待处理数据,确定数据处理结果,可以包括:根据待处理数据执行模型微调任务,并根据模型微调任务的执行结果对目标模型进行微调,得到目标微调模型。
应当理解的是,模型微调任务可能需要基于一个或多个数据提供方提供的数据进行模型微调,即支持单方建模或多方数据源的联合建模,其中,模型微调任务可以是数据提供方的任一方或者授权方发起的。每一数据提供方可以将数据(待处理数据)存储在本地,然后在模型微调任务发起后,利用数据密钥(第一密钥)对数据进行加密得到加密数据(目标数据),然后将加密数据发送至消息中间件等设施,这样数据提供方只需发送一次数据,且无需感知集群的复杂性。每一数据提供方也可以将数据通过数据密钥加密后,将加密数据发送到云服务中进行存储,以满足高吞吐低时延的需求,提升数据读写效率,加速模型微调任务。因此,数据路径包括消息中间件的消息队列的访问路径或者云服务中的存储路径,本公开对此不作限制。
示例地,目标计算节点从数据路径对应的消息中间件或者云服务中获取加密数据,进而向密钥管理服务(密钥持有方)请求目标第一密钥,密钥管理服务将基于第一会话密钥加密数据密钥得到的目标第一密钥发送给目标计算节点,目标计算节点通过第一会话密钥解密目标第一密钥得到数据密钥,在通过数据密钥解密加密数据得到待处理数据,最后根据待处理数据执行模型微调任务,并根据模型微调任务的执行结果对目标模型进行微调,得到目标微调模型。由于参与模型微调的数据在获取时是加密的,且解密数据的数据密钥是存储在可信执行环境中的,从而可以保障数据在传输和模型微调过程中的安全性,进而保护数据中的隐私数据。
此外,模型微调任务还可以携带任务编号和数据提供方名称等其他标识信息,因此也可以基于任务编号和数据提供方名称查找到对应的加密数据,本公开对此不作限制。
在可能的方式中,向密钥管理服务请求目标第一密钥,可以包括:在目标计算节点和密钥管理服务基于各自的远程证明信息进行双向远程证明建立第一安全通道后,向密钥管理服务请求目标第一密钥;其中,目标计算节点的远程证明信息用于验证目标计算节点运行的硬件环境和代码逻辑,密钥管理服务的远程证明信息用于验证密钥管理服务运行的硬件环境和代码逻辑,密钥管理服务预先保存有第一密钥和第一密钥访问策略,密钥管理服务用于当第一密钥访问策略和目标计算节点的远程证明信息匹配时,向目标计算节点下发目标第一密钥。
示例地,获取数据密钥需要进行双向远程证明,上述开发者向密钥管理服务发起远程证明请求的过程为单向远程证明,双向远程证明即双方均进行一次单向远程证明,本公开在此不再赘述。数据密钥仅在可信执行环境中可使用,可信执行环境对内存进行加密,防止高权限实体或其他恶意应用窃取密钥信息。因此可以基于目标计算节点的远程证明信息验证目标计算节点运行的硬件环境和代码逻辑,基于密钥管理服务的远程证明信息用于验证密钥管理服务运行的硬件环境和代码逻辑,通过双向远程证明建立安全通道后基于协商得到的第一会话密钥加密传输数据密钥。
应当理解的是,只有通过双向远程证明的计算节点才可以获取数据密钥并解密加密数据,这样即使目标第一密钥或加密数据被截获也无法进行解密,从而保障数据的安全性。
在可能的方式中,密钥管理服务中的第一密钥和第一密钥访问策略是通过如下方式得到的:通过密钥管理服务响应于远程证明请求,根据密钥管理服务的远程证明信息确定第二会话密钥;根据第二会话密钥与待处理数据的数据提供方进行加密通信,基于加密通信确定第一密钥和第一密钥访问策略并进行保存,其中,第一密钥由数据提供方或密钥管理服务生成,第一密钥访问策略由数据提供方生成。
示例地,如图3所示,数据提供方向密钥管理服务请求远程证明,托管数据密钥。数据提供方向密钥管理服务发起远程证明请求,通过远程证明机制与密钥管理服务协商出第二会话密钥,数据密钥可以由数据提供方或者密钥管理服务生成,然后通过第二会话密钥的保护,将数据密钥发送给对方。并且,数据提供方还可以基于第二会话密钥向密钥管理服务发送数据密钥访问策略,例如可以限制数据密钥的使用节点需在TEE节点以及节点度量值等信息,本公开对此不作限制。
示例地,数据提供方向密钥管理服务请求远程证明的过程可以参考上述开发者向密钥管理服务请求远程证明的过程,本公开在此不再赘述。数据提供方根据远程证明信息确定密钥管理服务运行于安全的硬件环境(TEE)且运行的逻辑未被篡改(通过校验应用度量值),并且确定enc_pk是在TEE环境中生成之后,基于enc_pk(作为第二会话密钥)进行加密通信,例如可以由数据提供方生成数据密钥并通过enc_pk加密后发送给密钥管理服务,也可以接收密钥管理服务发送的通过enc_pk加密的数据密钥。从而保障数据密钥的存储安全性和传输安全性,进而保障数据的安全性。
此外,enc_pk也可以不作为第二会话密钥,而是数据提供方和密钥管理服务基于enc_pk进行加密通信再确定第二会话密钥,本公开对此不作限制。
在可能的方式中,接收数据处理任务,可以包括:通过中心节点接收模型微调任务。该方法还包括:根据模型微调任务的任务信息,确定用于执行模型微调任务的至少一个目标计算节点,并将模型微调任务分发给至少一个目标计算节点。
示例地,服务端节点包括密钥存储服务、中心节点和计算节点,参照图3,通过中心节点接收模型微调任务,由中心节点根据本次模型微调任务的数据量、模型等任务信息选择集群中的一个或多个计算节点执行模型微调任务,并向各个计算节点下发模型微调任务及执行本次任务的节点信息,模型微调任务携带有本次任务的任务编号、数据提供方名称、模型微调的算法、超参数、数据路径等信息,本公开对此不作限制。节点信息包括被选择的计算节点的节点IP地址、Port(端口)、节点角色等信息,具体根据需求确定,本公开对此不作限制。
应当理解的是,当存在多个计算节点时,中心节点可以将模型微调任务拆分为多个分布式任务,然后将多个分布式任务分发给多个计算节点,实现分布式执行模型微调任务,提高模型微调效率。
在可能的方式中,目标计算节点的数量为多个,该方法还包括:在根据待处理数据执行模型微调任务之前,通过每一目标计算节点向密钥管理服务请求任务节点凭证。根据待处理数据执行模型微调任务,并根据模型微调任务的执行结果对目标模型进行微调,得到目标微调模型,可以包括:通过多个目标计算节点根据待处理数据执行模型微调任务,并根据模型微调任务的执行结果对目标模型进行微调,得到目标微调模型,其中每个目标计算节点之间根据任务节点凭证进行加密通信,以交互模型微调任务的相关数据。
示例地,继续参照图3,每一目标计算节点可以与密钥管理服务进行双向远程证明建立安全通道后,向密钥管理服务请求数据密钥和任务节点凭证,由密钥管理服务生成并下发任务节点凭证。任务节点凭证用于在执行分布式任务时各计算节点之间互相认证并加密通信数据,这样其他非法节点无法获取到数据密钥解密加密数据,也无法获取到计算节点间交互的信息,进一步降低了泄露数据的风险。
其中,任务节点凭证的类型与实际任务和节点间通信方式相关,例如可基于TLS协议(Transport Layer Security,安全传输层协议)进行安全通信,则任务节点凭证可以是CA证书(Certificate Authority,证书授权)、节点证书、节点密钥等,本公开对此不作限制。
在可能的方式中,该方法还包括:在根据模型微调任务的执行结果对目标模型进行微调,得到目标微调模型之后,基于模型密钥对目标微调模型进行加密,并将加密后的目标微调模型保存到模型仓库;将模型密钥和模型密钥的模型密钥访问策略发送给密钥管理服务进行保存。
示例地,如图3所示,计算节点基于模型密钥对目标模型进行加密,得到目标微调模型,并将目标微调模型保存到模型仓库,参照加密数据的保存方式,目标微调模型也可以保存在本地或者云服务中,本公开对此不作限制。并将模型密钥托管至密钥管理服务,模型密钥可以是计算节点生成的一个与硬件相绑定的密钥,也可由密钥管理服务生成并下发,并且可以在托管密钥时设置模型密钥访问策略,例如限制使用模型密钥的节点必须是TEE节点及节点度量值等信息,以保障模型在使用时的安全。
值得说明的是,上述模型微调的过程也可以在本地环境进行微调,本公开对此不作限制。
下面对执行模型推理任务的过程进行实施例说明。值得说明的是,执行模型推理任务的计算节点和执行模型微调任务的计算节点可以是同一个计算节点,也可以是不同的计算节点,本公开对此不作限制。
在可能的方式中,数据处理任务为模型推理任务,确定数据处理任务对应的目标数据和目标数据对应的目标第一密钥,可以包括:确定模型推理任务中携带的目标数据和目标第一密钥,其中,目标第一密钥由第一会话密钥的公钥对第一密钥加密得到,第一会话密钥包括公钥和私钥。通过目标计算节点根据第一会话密钥对目标第一密钥进行解密,得到第一密钥,可以包括:通过目标计算节点根据私钥对目标第一密钥进行解密,得到第一密钥。根据目标模型和待处理数据,确定数据处理结果,可以包括:根据目标模型和待处理数据进行模型推理,得到模型推理结果。
示例地,参照图4,用户通过客户端发起模型推理任务,模型推理任务中携带有目标数据和目标第一密钥,其中,可以通过第一会话密钥的公钥对第一密钥进行加密得到目标第一密钥,目标计算节点可以通过第一会话密钥的私钥对目标第一密钥进行解密得到第一密钥,进而通过第一密钥解密目标数据得到待处理数据,最后根据目标模型和待处理数据进行模型推理,得到模型推理结果。通过对待处理数据和第一密钥进行加密,从而保障在数据的传输安全性,进而可以保护数据中的隐私数据。
在可能的方式中,该方法还包括:在接收客户端发送的模型推理任务之前,响应于客户端发送的远程证明请求,基于目标计算节点的远程证明信息建立目标计算节点与客户端之间的第三安全通道,目标计算节点的远程证明信息用于验证目标计算节点运行的硬件环境和代码逻辑;通过第三安全通道将公钥发送给客户端,以使客户端根据公钥加密第一密钥,得到目标第一密钥。
示例地,继续参照图4,在使用模型推理服务时,用户通过客户端首先发起远程证明请求,计算节点提供远程证明信息与客户端建立安全通道,例如计算节点通过公钥加密算法生成一对非对称密钥(公钥和私钥),将公钥及远程证明信息发送给客户端,远程证明信息中可以包括推理服务应用的度量值信息、模型的度量值信息、公钥信息等,具体根据验证需求确定,本公开对此不作限制。通过远程证明信息,客户端可验证计算节点运行于安全的硬件环境中,且计算节点所运行的代码未被篡改,并按照需求加载了特定版本的模型,且公钥是在安全环境中生成的,该计算节点有对应的私钥。
示例地,用户在使用模型推理服务时,客户端与计算节点之间进行通信的数据加密方式可采用信封加密的模式,即客户端生成随机对称密钥(第一密钥),采用AES-GCM(Advanced Encryption Standard,高级数据加密标准;Galois Counter Mode,对称算法模式)等算法利用对称密钥加密待处理数据,并通过远程证明过程中计算节点发送的公钥加密对称密钥后,将加密的对称密钥及加密的待处理数据发送给计算节点。计算节点首先利用其私钥解密获取对称密钥,并通过对称密钥解密获取待处理数据,执行模型推理得到模型推理结果后,还可以将模型推理结果使用该对称密钥加密返回给客户端。
应当理解的是,在提供模型推理服务时,会向客户端提供模型度量值等信息,这样在实际使用过程中,客户端就可以根据提供的模型度量值和远程证明信息中的模型度量值进行验证,以确保模型推理服务中所使用的模型为模型服务商所声称的模型内容和版本。其他如节点度量值、应用度量值以及其他远程证明信息的校验也可参考模型度量值的过程,本公开在此不再赘述。
示例地,若提供模型推理服务的计算节点存在多个,还可以提供调度服务,由调度服务将请求调度至某一计算节点,也可以是运行在可信执行环境中的中心节点将请求调度至某一计算节点,本公开对此不作限制。
在可能的方式中,目标模型是通过如下方式得到的:响应于目标模型对应的模型推理服务的启动,通过目标计算节点从模型仓库中获取加密的目标模型;通过目标计算节点和密钥管理服务基于各自的远程证明信息进行双向远程证明建立第四安全通道后,从密钥管理服务获取加密的目标模型的模型密钥,其中,目标计算节点的远程证明信息用于验证目标计算节点运行的硬件环境和代码逻辑,密钥管理服务的远程证明信息用于验证密钥管理服务运行的硬件环境和代码逻辑;根据模型密钥对加密的目标模型进行解密,得到目标模型。
示例地,继续参照图4,以大语言模型应用为例,大语言模型应用启动后,如果模型没有直接打包到应用中,计算节点需要先从模型仓库中获取加密的目标模型,其中,目标计算节点是提供模型推理服务的计算节点,且目标计算节点的数量可以是多个,即每一个目标计算节点都获取加密目标模型,然后解密得到目标模型。
示例地,上述目标计算节点与密钥管理服务进行双向远程证明的过程,可以参考执行模型微调任务的实施例中双向远程证明的过程,本公开在此不再赘述。根据双向远程证明确定目标计算节点和密钥管理服务均运行于安全的硬件环境(TEE)且运行的逻辑未被篡改(通过校验应用度量值),并且确定enc_pk(作为传输模型密钥的通信密钥)是在TEE环境中生成之后,基于enc_pk进行加密通信,其中,enc_pk可以是目标计算节点生成的,也可以是密钥管理服务生成的,可以通过协商确定。此外,enc_pk也可以不作为通信密钥,而是目标计算节点和密钥管理服务基于enc_pk进行加密通信再确定通信密钥,本公开对此不作限制。
在双向远程证明通过后,从密钥管理服务获取加密的目标模型的模型密钥,根据模型密钥对加密目标模型进行解密,得到目标模型。如果模型直接打包到应用中,则无需执行获取加密目标模型的过程,后续过程相同,本公开在此不再赘述。
应当理解的是,目标计算节点和密钥管理服务基于各自的远程证明信息进行双向远程证明,远程证明信息的具体内容可以根据远程证明所需的信息进行确定,例如计算节点提供的远程证明信息需要包括节点度量值等信息,本公开对此不作限制。并且只有通过双向远程证明的计算节点才可以获取模型密钥并解密加密的目标模型,从而保障模型的安全性。客户端和目标计算节点之间的远程证明可以是单向远程证明,即验证目标计算节点的远程证明信息即可,过程可以参考上述双向远程证明过程中的其中一方的远程证明过程,本公开在此不再赘述。
也就是说,如果是向TEE节点(包括密钥管理服务和计算节点)上传数据,则需要验证TEE节点的远程证明信息,如果需要从TEE节点获取数据,则需要进行双向远程证明,通过远程证明可验证TEE节点的环境安全和运行的逻辑未被篡改,确保服务的完整性。换句话说,在上传数据时,确保数据会保存在安全的服务中,在获取数据时验证数据获取方的合法性,以确保数据会在安全的环境中被使用。
值得说明的是,模型微调过程中的目标模型可以是模型供应商提供的初始模型,也可以是开源的模型,也可以是需要再次微调的存储在模型仓库中的模型,本公开对此不作限制。若目标模型为存储在模型仓库中的模型(加密存储的模型),则需要获取对应的模型密钥进行解密,过程与获取模型推理的目标模型的过程相似,本公开在此不再赘述。
在可能的方式中,该方法还包括:在通过目标计算节点和密钥管理服务基于各自的远程证明信息进行双向远程证明建立第四安全通道后,向密钥管理服务请求存储密钥,并确定存储密钥的存储密钥访问策略,存储密钥用于对目标模型在模型推理过程中的相关数据进行加密存储。
示例地,继续参照图4,目标计算节点还可以向密钥管理服务请求存储密钥并设置存储密钥访问策略,该存储密钥由密钥管理服务基于密钥管理服务的硬件密钥生成,用于计算节点后续的存储加密操作,可以避免某些计算节点所依赖的TEE节点无硬件密钥的场景,且便于计算节点间进行数据同步。当然,若计算节点所依赖的TEE节点有硬件密钥,也可以由计算节点基于计算节点的硬件密钥生成存储密钥,本公开对此不作限制。
示例地,还可以根据模型推理应用的使用场景,目标计算节点可将模型推理结果、用户数据或其他中间数据等模型推理过程中的相关数据,通过存储密钥加密后进行存储。并且,存储密钥有相应的存储密钥访问策略,存储密钥访问策略中可以包含密钥访问者的应用信息、度量值等,因此可以限定特定应用可以获取存储密钥解密数据,并对数据进行特定的处理。从而保障模型推理过程中的相关数据的数据安全,以及使用相关数据时的数据安全。
在可能的方式中,根据目标模型和待处理数据,确定数据处理结果,可以包括:通过中央处理器基于图形处理器的远程证明信息建立与图形处理器的第二安全通道后,将待处理数据和数据处理任务分发给图形处理器,图形处理器的远程证明信息用于验证图形处理器运行的硬件环境和代码逻辑;通过图形处理器基于待处理数据执行数据处理任务,并将数据处理任务的执行结果发送给中央处理器;通过中央处理器基于数据处理任务的执行结果,确定数据处理结果。
示例地,根据实际TEE集群的部署情况,一个计算节点通常包括至少一个中央处理器(Central Processing Unit,CPU)和至少一个图形处理器(Graphics Processing Unit,GPU),CPU和GPU上均可以实现TEE技术,利用可信的CPU和GPU执行数据处理任务,可以提高数据处理的效率。其中,不同厂商提供了不同的技术方案以实现CPU或GPU上的TEE技术,本公开对实现TEE技术的技术方案不作限制。
示例地,以执行模型微调任务为例,可以获取CPU设备的远程证明信息确定CPU环境可信,在可信的CPU环境下,获取GPU设备的远程证明信息,通过远程证明机制验证GPU可信后建立安全通道,将待处理数据和模型微调任务(包括微调所需的计算逻辑)发送至GPU,GPU执行模型微调任务后将执行结果发送给CPU,CPU基于模型微调任务的执行结果得到目标模型。通过GPU执行模型微调任务,尤其在多个GPU执行模型微调任务的情况下,可以提高模型微调的效率。并且通过对CPU环境和GPU环境的验证,可以保障在安全的硬件环境中进行模型微调,并且模型微调的处理逻辑未被篡改,从而保证数据处理全链路的安全。
相应地,在执行模型推理时同样可以利用可信CPU和GPU以提高模型推理效率,使用过程与执行模型微调任务类似,本公开在此不再赘述。
采用上述方法,利用TEE技术对内存进行加密,以提供机密硬件环境(即TEE环境),从而保护数据和模型在使用中的安全,防止高权限实体或其他恶意应用窃取内存中的用户数据和大语言模型等隐私数据。并且可以通过远程证明机制与TEE节点建立安全通道,对数据进行加密后再进行数据传输,保障数据在传输中的安全。另外,通过远程证明机制,可验证节点运行在安全的TEE环境且运行的代码并未篡改,保障运行的逻辑、对数据的处理过程符合预期,确保模型推理服务中所使用的模型为模型服务商所声称的模型内容和版本(根据模型度量值进行验证)。
此外,数据和模型在存储时均进行加密,并通过运行在TEE环境的密钥管理服务,安全管理数据密钥、模型密钥、存储密钥、文件密钥等各种密钥和凭证,保障使用密钥的节点符合密钥访问策略,防止恶意节点窃取密钥,进一步保护数据和模型的安全。并且在模型微调过程中,进一步对分布式节点间的通信进行加固(通过任务节点凭证进行通信),防止从中间交互信息中泄露数据或模型。
应当理解的是,本公开实施例中提及的加密通信方式、数据加密方式、密钥生成算法和远程证明过程仅作为示例性说明,可以参考相关技术和需求进行适应性调整,例如密钥可以是对称密钥或者非对称密钥,本公开对此不作限制。
基于同一发明构思,本公开提供一种数据处理装置,参照图5,所述装置500包括:
接收模块501,用于接收数据处理任务;
确定模块502,用于确定所述数据处理任务对应的目标数据和所述目标数据对应的目标第一密钥,所述目标数据由第一密钥对待处理数据加密得到,所述目标第一密钥由第一会话密钥对所述第一密钥加密得到,所述第一会话密钥由所述数据处理任务的任务处理方和所述第一密钥的密钥持有方协商得到;
解密模块503,用于通过目标计算节点根据所述第一会话密钥对所述目标第一密钥进行解密,得到所述第一密钥,并根据所述第一密钥对所述目标数据进行解密,得到所述待处理数据,其中,所述目标计算节点运行在可信执行环境中;
处理模块504,用于根据目标模型和所述待处理数据,确定数据处理结果,所述目标模型是基于模型密钥对加密的所述目标模型解密得到的,所述模型密钥保存在密钥管理服务,所述密钥管理服务运行在所述可信执行环境中。
可选地,所述数据处理任务为模型微调任务,所述确定模块502用于:
通过所述目标计算节点基于所述数据处理任务中携带的数据路径读取所述目标数据,并向所述密钥管理服务请求所述目标第一密钥;
所述处理模块504包括微调模块,所述微调模块用于:
根据所述待处理数据执行所述模型微调任务,并根据所述模型微调任务的执行结果对所述目标模型进行微调,得到目标微调模型。
可选地,所述确定模块502用于:
在所述目标计算节点和所述密钥管理服务基于各自的远程证明信息进行双向远程证明建立第一安全通道后,向所述密钥管理服务请求所述目标第一密钥;
其中,所述目标计算节点的远程证明信息用于验证所述目标计算节点运行的硬件环境和代码逻辑,所述密钥管理服务的远程证明信息用于验证所述密钥管理服务运行的硬件环境和代码逻辑,所述密钥管理服务预先保存有所述第一密钥和第一密钥访问策略,所述密钥管理服务用于当所述第一密钥访问策略和所述目标计算节点的远程证明信息匹配时,向所述目标计算节点下发所述目标第一密钥。
可选地,所述密钥管理服务中的所述第一密钥和所述第一密钥访问策略是通过如下方式得到的:
通过所述密钥管理服务响应于远程证明请求,根据所述密钥管理服务的远程证明信息确定第二会话密钥;
根据所述第二会话密钥与所述待处理数据的数据提供方进行加密通信,基于所述加密通信确定所述第一密钥和所述第一密钥访问策略并进行保存,其中,所述第一密钥由所述数据提供方或所述密钥管理服务生成,所述第一密钥访问策略由所述数据提供方生成。
可选地,所述装置500还包括保存模块,所述保存模块用于:
在根据所述模型微调任务的执行结果对所述目标模型进行微调,得到目标微调模型之后,基于所述模型密钥对所述目标微调模型进行加密,并将加密后的目标微调模型保存到模型仓库;
将所述模型密钥和所述模型密钥的模型密钥访问策略发送给所述密钥管理服务进行保存。
可选地,所述目标计算节点的数量为多个,所述装置500还包括节点凭证请求模块,所述节点凭证请求模块用于:
在所述根据所述待处理数据执行所述模型微调任务之前,通过每一所述目标计算节点向所述密钥管理服务请求任务节点凭证;
所述微调模块用于:
通过多个所述目标计算节点根据所述待处理数据执行所述模型微调任务,并根据所述模型微调任务的执行结果对所述目标模型进行微调,得到目标微调模型,其中每个所述目标计算节点之间根据所述任务节点凭证进行加密通信,以交互所述模型微调任务的相关数据。
可选地,所述接收模块501用于:
通过中心节点接收所述模型微调任务;
所述装置500还包括分发模块,所述分发模块用于:
根据所述模型微调任务的任务信息,确定用于执行所述模型微调任务的至少一个目标计算节点,并将所述模型微调任务分发给所述至少一个目标计算节点。
可选地,所述数据处理任务为模型推理任务,所述确定模块502用于:
确定所述模型推理任务中携带的所述目标数据和所述目标第一密钥,其中,所述目标第一密钥由所述第一会话密钥的公钥对所述第一密钥加密得到,所述第一会话密钥包括所述公钥和私钥;
所述解密模块503用于:
通过目标计算节点根据所述私钥对所述目标第一密钥进行解密,得到所述第一密钥;
所述处理模块504包括推理模块,所述推理模块用于:
根据所述目标模型和所述待处理数据进行模型推理,得到模型推理结果。
可选地,所述装置500还包括第一远程证明模块,所述第一远程证明模块用于:
在所述接收客户端发送的模型推理任务之前,响应于所述客户端发送的远程证明请求,基于所述目标计算节点的远程证明信息建立所述目标计算节点与所述客户端之间的第三安全通道,所述目标计算节点的远程证明信息用于验证所述目标计算节点运行的硬件环境和代码逻辑;
通过所述第三安全通道将所述公钥发送给所述客户端,以使所述客户端根据所述公钥加密所述第一密钥,得到所述目标第一密钥。
可选地,所述目标模型是通过如下方式得到的:
响应于所述目标模型对应的模型推理服务的启动,通过所述目标计算节点从模型仓库中获取加密的所述目标模型;
通过所述目标计算节点和所述密钥管理服务基于各自的远程证明信息进行双向远程证明建立第四安全通道后,从所述密钥管理服务获取加密的所述目标模型的模型密钥,其中,所述目标计算节点的远程证明信息用于验证所述目标计算节点运行的硬件环境和代码逻辑,所述密钥管理服务的远程证明信息用于验证所述密钥管理服务运行的硬件环境和代码逻辑;
根据所述模型密钥对加密的所述目标模型进行解密,得到所述目标模型。
可选地,所述装置500还包括存储密钥请求模块,所述存储密钥请求模块用于:
在所述通过所述目标计算节点和所述密钥管理服务基于各自的远程证明信息进行双向远程证明建立第四安全通道后,向所述密钥管理服务请求存储密钥,并确定所述存储密钥的存储密钥访问策略,所述存储密钥用于对所述目标模型在模型推理过程中的相关数据进行加密存储。
可选地,所述处理模块504用于:
通过中央处理器基于图形处理器的远程证明信息建立与所述图形处理器的第二安全通道后,将所述待处理数据和所述数据处理任务分发给所述图形处理器,所述图形处理器的远程证明信息用于验证所述图形处理器运行的硬件环境和代码逻辑;
通过所述图形处理器基于所述待处理数据执行所述数据处理任务,并将所述数据处理任务的执行结果发送给所述中央处理器;
通过所述中央处理器基于所述数据处理任务的执行结果,确定所述数据处理结果。
可选地,所述密钥管理服务保存有加密镜像文件的文件密钥和文件密钥访问策略,所述加密镜像文件包括用于执行模型微调任务的模型微调服务的第一镜像文件和/或针对所述目标模型的模型推理服务的第二镜像文件,可选地,所述装置500还包括部署模块,所述部署模块用于:
响应于针对所述加密镜像文件的部署命令,通过代理服务的远程证明信息向所述密钥管理服务请求所述文件密钥,所述代理服务的远程证明信息用于验证所述代理服务运行的硬件环境和代码逻辑;
通过所述密钥管理服务在所述代理服务的远程证明信息与所述文件密钥访问策略匹配时,向所述代理服务下发所述文件密钥;
根据所述文件密钥对所述加密镜像文件进行解密,得到目标镜像文件,并部署所述目标镜像文件,以提供所述模型微调服务或所述模型推理服务。
可选地,所述装置500还包括第二远程证明模块,所述第二远程证明模块用于:
在所述响应于针对所述加密镜像文件的部署命令,通过代理服务的远程证明信息向所述密钥管理服务请求所述文件密钥之前,响应于所述加密镜像文件的开发方对所述密钥管理服务的远程证明请求,生成第二密钥;
将所述第二密钥和所述密钥管理服务的远程证明信息返回给所述开发方,以使所述开发方基于所述密钥管理服务的远程证明信息对所述密钥管理服务运行的硬件环境和代码逻辑进行验证,并在验证通过的情况下,通过所述第二密钥加密所述文件密钥,并将加密后的文件密钥和所述文件密钥访问策略发送给所述密钥管理服务进行保存。
关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
基于同一构思,本公开实施例还提供一种计算机可读介质,其上存储有计算机程序,该程序被处理装置执行时实现上述数据处理方法的步骤。
基于同一构思,本公开实施例还提供一种电子设备,包括:
存储装置,其上存储有计算机程序;
处理装置,用于执行所述存储装置中的所述计算机程序,以实现上述数据处理方法的步骤。
下面参考图6,其示出了适于用来实现本公开实施例的电子设备600的结构示意图。本公开实施例中的电子设备可以包括但不限于诸如移动电话、笔记本电脑、数字广播接收器、PDA(个人数字助理)、PAD(平板电脑)、PMP(便携式多媒体播放器)等等的移动终端以及诸如数字TV、台式计算机等等的固定终端。图6示出的电子设备仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图6所示,电子设备600可以包括处理装置(例如中央处理器、图形处理器等)601,其可以根据存储在只读存储器(ROM)602中的程序或者从存储装置608加载到随机访问存储器(RAM)603中的程序而执行各种适当的动作和处理。在RAM 603中,还存储有电子设备600操作所需的各种程序和数据。处理装置601、ROM 602以及RAM 603通过总线604彼此相连。输入/输出(I/O)接口605也连接至总线604。
通常,以下装置可以连接至I/O接口605:包括例如触摸屏、触摸板、键盘、鼠标、摄像头、麦克风、加速度计、陀螺仪等的输入装置606;包括例如液晶显示器(LCD)、扬声器、振动器等的输出装置607;包括例如磁带、硬盘等的存储装置608;以及通信装置609。通信装置609可以允许电子设备600与其他设备进行无线或有线通信以交换数据。虽然图6示出了具有各种装置的电子设备600,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在非暂态计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信装置609从网络上被下载和安装,或者从存储装置608被安装,或者从ROM 602被安装。在该计算机程序被处理装置601执行时,执行本公开实施例的方法中限定的上述功能。
需要说明的是,本公开上述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的***、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行***、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行***、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
在一些实施方式中,可以利用诸如HTTP(HyperText Transfer Protocol,超文本传输协议)之类的任何当前已知或未来研发的网络协议进行通信,并且可以与任意形式或介质的数字数据通信(例如,通信网络)互连。通信网络的示例包括局域网(“LAN”),广域网(“WAN”),网际网(例如,互联网)以及端对端网络(例如,ad hoc端对端网络),以及任何当前已知或未来研发的网络。
上述计算机可读介质可以是上述电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。
上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备:接收客户端发送的数据处理请求,所述数据处理请求包括由第一密钥加密的目标数据和由公钥加密的目标第一密钥,所述公钥由运行在可信执行环境中的第一计算节点生成后发送给所述客户端,所述第一计算节点还用于生成与所述公钥对应的私钥;通过所述第一计算节点根据所述私钥对所述目标第一密钥进行解密,得到第一密钥,并根据所述第一密钥对所述目标数据进行解密,得到待处理数据;通过目标模型对所述待处理数据进行模型推理,得到模型推理结果,所述目标模型是基于模型密钥对加密目标模型解密得到的,所述模型密钥保存在密钥管理服务,所述密钥管理服务运行在所述可信执行环境中。
可以以一种或多种程序设计语言或其组合来编写用于执行本公开的操作的计算机程序代码,上述程序设计语言包括但不限于面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言——诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)——连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开各种实施例的***、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的***来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本公开实施例中所涉及到的模块可以通过软件的方式实现,也可以通过硬件的方式来实现。其中,模块的名称在某种情况下并不构成对该模块本身的限定。
本文中以上描述的功能可以至少部分地由一个或多个硬件逻辑部件来执行。例如,非限制性地,可以使用的示范类型的硬件逻辑部件包括:现场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、片上***(SOC)、复杂可编程逻辑设备(CPLD)等等。
在本公开的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行***、装置或设备使用或与指令执行***、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体***、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
以上描述仅为本公开的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本公开中所涉及的公开范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述公开构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本公开中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
此外,虽然采用特定次序描绘了各操作,但是这不应当理解为要求这些操作以所示出的特定次序或以顺序次序执行来执行。在一定环境下,多任务和并行处理可能是有利的。同样地,虽然在上面论述中包含了若干具体实现细节,但是这些不应当被解释为对本公开的范围的限制。在单独的实施例的上下文中描述的某些特征还可以组合地实现在单个实施例中。相反地,在单个实施例的上下文中描述的各种特征也可以单独地或以任何合适的子组合的方式实现在多个实施例中。
尽管已经采用特定于结构特征和/或方法逻辑动作的语言描述了本主题,但是应当理解所附权利要求书中所限定的主题未必局限于上面描述的特定特征或动作。相反,上面所描述的特定特征和动作仅仅是实现权利要求书的示例形式。关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。

Claims (17)

1.一种数据处理方法,其特征在于,所述方法包括:
接收数据处理任务;
确定所述数据处理任务对应的目标数据和所述目标数据对应的目标第一密钥,所述目标数据由第一密钥对待处理数据加密得到,所述目标第一密钥由第一会话密钥对所述第一密钥加密得到,所述第一会话密钥由所述数据处理任务的任务处理方和所述第一密钥的密钥持有方协商得到;
通过目标计算节点根据所述第一会话密钥对所述目标第一密钥进行解密,得到所述第一密钥,并根据所述第一密钥对所述目标数据进行解密,得到所述待处理数据,其中,所述目标计算节点运行在可信执行环境中;
根据目标模型和所述待处理数据,确定数据处理结果,所述目标模型是基于模型密钥对加密的所述目标模型解密得到的,所述模型密钥保存在密钥管理服务,所述密钥管理服务运行在所述可信执行环境中。
2.根据权利要求1所述的方法,其特征在于,所述数据处理任务为模型微调任务,所述确定所述数据处理任务对应的目标数据和所述目标数据对应的目标第一密钥,包括:
通过所述目标计算节点基于所述数据处理任务中携带的数据路径读取所述目标数据,并向所述密钥管理服务请求所述目标第一密钥;
所述根据目标模型和所述待处理数据,确定数据处理结果,包括:
根据所述待处理数据执行所述模型微调任务,并根据所述模型微调任务的执行结果对所述目标模型进行微调,得到目标微调模型。
3.根据权利要求2所述的方法,其特征在于,所述向所述密钥管理服务请求所述目标第一密钥,包括:
在所述目标计算节点和所述密钥管理服务基于各自的远程证明信息进行双向远程证明建立第一安全通道后,向所述密钥管理服务请求所述目标第一密钥;
其中,所述目标计算节点的远程证明信息用于验证所述目标计算节点运行的硬件环境和代码逻辑,所述密钥管理服务的远程证明信息用于验证所述密钥管理服务运行的硬件环境和代码逻辑,所述密钥管理服务预先保存有所述第一密钥和第一密钥访问策略,所述密钥管理服务用于当所述第一密钥访问策略和所述目标计算节点的远程证明信息匹配时,向所述目标计算节点下发所述目标第一密钥。
4.根据权利要求3所述的方法,其特征在于,所述密钥管理服务中的所述第一密钥和所述第一密钥访问策略是通过如下方式得到的:
通过所述密钥管理服务响应于远程证明请求,根据所述密钥管理服务的远程证明信息确定第二会话密钥;
根据所述第二会话密钥与所述待处理数据的数据提供方进行加密通信,基于所述加密通信确定所述第一密钥和所述第一密钥访问策略并进行保存,其中,所述第一密钥由所述数据提供方或所述密钥管理服务生成,所述第一密钥访问策略由所述数据提供方生成。
5.根据权利要求2所述的方法,其特征在于,所述方法还包括:
在根据所述模型微调任务的执行结果对所述目标模型进行微调,得到目标微调模型之后,基于所述模型密钥对所述目标微调模型进行加密,并将加密后的目标微调模型保存到模型仓库;
将所述模型密钥和所述模型密钥的模型密钥访问策略发送给所述密钥管理服务进行保存。
6.根据权利要求2所述的方法,其特征在于,所述目标计算节点的数量为多个,所述方法还包括:
在所述根据所述待处理数据执行所述模型微调任务之前,通过每一所述目标计算节点向所述密钥管理服务请求任务节点凭证;
所述根据所述待处理数据执行所述模型微调任务,并根据所述模型微调任务的执行结果对所述目标模型进行微调,得到目标微调模型,包括:
通过多个所述目标计算节点根据所述待处理数据执行所述模型微调任务,并根据所述模型微调任务的执行结果对所述目标模型进行微调,得到目标微调模型,其中每个所述目标计算节点之间根据所述任务节点凭证进行加密通信,以交互所述模型微调任务的相关数据。
7.根据权利要求2所述的方法,其特征在于,所述接收数据处理任务,包括:
通过中心节点接收所述模型微调任务;
所述方法还包括:
根据所述模型微调任务的任务信息,确定用于执行所述模型微调任务的至少一个目标计算节点,并将所述模型微调任务分发给所述至少一个目标计算节点。
8.根据权利要求1-7任一项所述的方法,其特征在于,所述数据处理任务为模型推理任务,所述确定所述数据处理任务对应的目标数据和所述目标数据对应的目标第一密钥,包括:
确定所述模型推理任务中携带的所述目标数据和所述目标第一密钥,其中,所述目标第一密钥由所述第一会话密钥的公钥对所述第一密钥加密得到,所述第一会话密钥包括所述公钥和私钥;
所述通过目标计算节点根据所述第一会话密钥对所述目标第一密钥进行解密,得到所述第一密钥,包括:
通过目标计算节点根据所述私钥对所述目标第一密钥进行解密,得到所述第一密钥;
所述根据目标模型和所述待处理数据,确定数据处理结果,包括:
根据所述目标模型和所述待处理数据进行模型推理,得到模型推理结果。
9.根据权利要求8所述的方法,其特征在于,所述方法还包括:
在所述接收客户端发送的模型推理任务之前,响应于所述客户端发送的远程证明请求,基于所述目标计算节点的远程证明信息建立所述目标计算节点与所述客户端之间的第三安全通道,所述目标计算节点的远程证明信息用于验证所述目标计算节点运行的硬件环境和代码逻辑;
通过所述第三安全通道将所述公钥发送给所述客户端,以使所述客户端根据所述公钥加密所述第一密钥,得到所述目标第一密钥。
10.根据权利要求8所述的方法,其特征在于,所述目标模型是通过如下方式得到的:
响应于所述目标模型对应的模型推理服务的启动,通过所述目标计算节点从模型仓库中获取加密的所述目标模型;
通过所述目标计算节点和所述密钥管理服务基于各自的远程证明信息进行双向远程证明建立第四安全通道后,从所述密钥管理服务获取加密的所述目标模型的模型密钥,其中,所述目标计算节点的远程证明信息用于验证所述目标计算节点运行的硬件环境和代码逻辑,所述密钥管理服务的远程证明信息用于验证所述密钥管理服务运行的硬件环境和代码逻辑;
根据所述模型密钥对加密的所述目标模型进行解密,得到所述目标模型。
11.根据权利要求10所述的方法,其特征在于,所述方法还包括:
在所述通过所述目标计算节点和所述密钥管理服务基于各自的远程证明信息进行双向远程证明建立第四安全通道后,向所述密钥管理服务请求存储密钥,并确定所述存储密钥的存储密钥访问策略,所述存储密钥用于对所述目标模型在模型推理过程中的相关数据进行加密存储。
12.根据权利要求1-7任一项所述的方法,其特征在于,所述根据目标模型和所述待处理数据,确定数据处理结果,包括:
通过中央处理器基于图形处理器的远程证明信息建立与所述图形处理器的第二安全通道后,将所述待处理数据和所述数据处理任务分发给所述图形处理器,所述图形处理器的远程证明信息用于验证所述图形处理器运行的硬件环境和代码逻辑;
通过所述图形处理器基于所述待处理数据执行所述数据处理任务,并将所述数据处理任务的执行结果发送给所述中央处理器;
通过所述中央处理器基于所述数据处理任务的执行结果,确定所述数据处理结果。
13.根据权利要求1-7任一项所述的方法,其特征在于,所述密钥管理服务保存有加密镜像文件的文件密钥和文件密钥访问策略,所述加密镜像文件包括用于执行模型微调任务的模型微调服务的第一镜像文件和/或针对所述目标模型的模型推理服务的第二镜像文件,所述方法还包括:
响应于针对所述加密镜像文件的部署命令,通过代理服务的远程证明信息向所述密钥管理服务请求所述文件密钥,所述代理服务的远程证明信息用于验证所述代理服务运行的硬件环境和代码逻辑;
通过所述密钥管理服务在所述代理服务的远程证明信息与所述文件密钥访问策略匹配时,向所述代理服务下发所述文件密钥;
根据所述文件密钥对所述加密镜像文件进行解密,得到目标镜像文件,并部署所述目标镜像文件,以提供所述模型微调服务或所述模型推理服务。
14.根据权利要求13所述的方法,其特征在于,所述方法还包括:
在所述响应于针对所述加密镜像文件的部署命令,通过代理服务的远程证明信息向所述密钥管理服务请求所述文件密钥之前,响应于所述加密镜像文件的开发方对所述密钥管理服务的远程证明请求,生成第二密钥;
将所述第二密钥和所述密钥管理服务的远程证明信息返回给所述开发方,以使所述开发方基于所述密钥管理服务的远程证明信息对所述密钥管理服务运行的硬件环境和代码逻辑进行验证,并在验证通过的情况下,通过所述第二密钥加密所述文件密钥,并将加密后的文件密钥和所述文件密钥访问策略发送给所述密钥管理服务进行保存。
15.一种数据处理装置,其特征在于,所述装置包括:
接收模块,用于接收数据处理任务;
确定模块,用于确定所述数据处理任务对应的目标数据和所述目标数据对应的目标第一密钥,所述目标数据由第一密钥对待处理数据加密得到,所述目标第一密钥由第一会话密钥对所述第一密钥加密得到,所述第一会话密钥由所述数据处理任务的任务处理方和所述第一密钥的密钥持有方协商得到;
解密模块,用于通过目标计算节点根据所述第一会话密钥对所述目标第一密钥进行解密,得到所述第一密钥,并根据所述第一密钥对所述目标数据进行解密,得到所述待处理数据,其中,所述目标计算节点运行在可信执行环境中;
处理模块,用于根据目标模型和所述待处理数据,确定数据处理结果,所述目标模型是基于模型密钥对加密的所述目标模型解密得到的,所述模型密钥保存在密钥管理服务,所述密钥管理服务运行在所述可信执行环境中。
16.一种计算机可读介质,其上存储有计算机程序,其特征在于,该程序被处理装置执行时实现权利要求1-14中任一项所述方法的步骤。
17.一种电子设备,其特征在于,包括:
存储装置,其上存储有计算机程序;
处理装置,用于执行所述存储装置中的所述计算机程序,以实现权利要求1-14中任一项所述方法的步骤。
CN202311036146.7A 2023-08-16 2023-08-16 数据处理方法、装置、可读介质及电子设备 Pending CN117061105A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311036146.7A CN117061105A (zh) 2023-08-16 2023-08-16 数据处理方法、装置、可读介质及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311036146.7A CN117061105A (zh) 2023-08-16 2023-08-16 数据处理方法、装置、可读介质及电子设备

Publications (1)

Publication Number Publication Date
CN117061105A true CN117061105A (zh) 2023-11-14

Family

ID=88654849

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311036146.7A Pending CN117061105A (zh) 2023-08-16 2023-08-16 数据处理方法、装置、可读介质及电子设备

Country Status (1)

Country Link
CN (1) CN117061105A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117454405A (zh) * 2023-11-15 2024-01-26 北京熠智科技有限公司 一种基于sgx的数据分析方法、***及存储介质

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117454405A (zh) * 2023-11-15 2024-01-26 北京熠智科技有限公司 一种基于sgx的数据分析方法、***及存储介质

Similar Documents

Publication Publication Date Title
CN111181720B (zh) 基于可信执行环境的业务处理方法及装置
US11750591B2 (en) Key attestation statement generation providing device anonymity
CN110492990B (zh) 区块链场景下的私钥管理方法、装置及***
US11102191B2 (en) Enabling single sign-on authentication for accessing protected network services
JP2020528224A (ja) 信頼できる実行環境におけるスマート契約動作のセキュアな実行
CN108566381A (zh) 一种安全升级方法、装置、服务器、设备和介质
US10601590B1 (en) Secure secrets in hardware security module for use by protected function in trusted execution environment
US20220114249A1 (en) Systems and methods for secure and fast machine learning inference in a trusted execution environment
CN109074449A (zh) 在安全飞地中灵活地供应证明密钥
US20140096213A1 (en) Method and system for distributed credential usage for android based and other restricted environment devices
US20170310479A1 (en) Key Replacement Direction Control System and Key Replacement Direction Control Method
CN111371790A (zh) 基于联盟链的数据加密发送方法、相关方法、装置和***
CN114584307A (zh) 一种可信密钥管理方法、装置、电子设备和存储介质
CN117061105A (zh) 数据处理方法、装置、可读介质及电子设备
CN115296807B (zh) 用于预防工控网络病毒的密钥生成方法、装置、设备
CN111786955B (zh) 用于保护模型的方法和装置
CN116244750A (zh) 一种涉密信息维护方法、装置、设备及存储介质
CN116502189A (zh) 软件授权方法、***、设备和存储介质
CN114398658A (zh) 数据处理方法及设备
KR101701625B1 (ko) 암호화된 컨텐츠의 복호화 키를 안전하게 획득하여 컨텐츠를 재생하기 위한 방법 및 시스템
CN113961931A (zh) adb工具使用方法、装置和电子设备
JP2019057827A (ja) 分散認証システムおよびプログラム
CN115378743B (zh) 信息加密传输方法、装置、设备和介质
CN116561820B (zh) 可信数据处理方法及相关装置
CN115296934B (zh) 基于工控网络入侵的信息传输方法、装置、电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination