CN113901507B - 一种多参与方的资源处理方法及隐私计算系统 - Google Patents

一种多参与方的资源处理方法及隐私计算系统 Download PDF

Info

Publication number
CN113901507B
CN113901507B CN202111489368.5A CN202111489368A CN113901507B CN 113901507 B CN113901507 B CN 113901507B CN 202111489368 A CN202111489368 A CN 202111489368A CN 113901507 B CN113901507 B CN 113901507B
Authority
CN
China
Prior art keywords
resource
computing
module
layer
task
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111489368.5A
Other languages
English (en)
Other versions
CN113901507A (zh
Inventor
蓝晏翔
王嘉平
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Digital Economy Academy IDEA
Original Assignee
International Digital Economy Academy IDEA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Digital Economy Academy IDEA filed Critical International Digital Economy Academy IDEA
Priority to CN202111489368.5A priority Critical patent/CN113901507B/zh
Publication of CN113901507A publication Critical patent/CN113901507A/zh
Application granted granted Critical
Publication of CN113901507B publication Critical patent/CN113901507B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Automation & Control Theory (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种多参与方的资源处理方法及隐私计算系统,所述隐私计算系统包括:连接层、安全控制层、计算层、存证和审计模块和认证服务模块;所述连接层用于建立并管理资源与外部系统的连接,并对资源进行加密或者解密;所述安全控制层用于对任务进行安全控制,以保证所有对于资源的访问都经过合法授权;所述计算层用于对资源进行存储管理和计算管理;所述存证和审计模块用于对所述隐私计算系统的操作日志进行存证和事后审计;所述认证服务模块用于对任务的运行环境进行安全环境认证。本发明实现了多方可信计算中各方的资源不被非授权的访问和滥用,实现了数据的隐私保护,推动了多方可信计算的发展。

Description

一种多参与方的资源处理方法及隐私计算系统
技术领域
本发明涉及信息安全技术领域,尤其涉及一种多参与方的资源处理方法及隐私计算系统。
背景技术
人类已经从IT(Information Technology,信息技术)时代走向DT(DataTechnology,数字技术)时代,IT时代是以自我控制、自我管理为主,而DT(DataTechnology)时代是以服务大众、激发生产力为主。在DT时代,数据是一种生产要素,一方面,需要不断挖掘数据价值,另一方面,也需要保护个人隐私和企业的数据资产安全,避免数据滥用和被窃取篡改。
传统的防火墙、入侵检测和病毒防范等手段主要聚焦于被动防御,已无法完全有效解决目前的数据安全问题。因为数据一旦泄露,其机密性和完整性很可能遭到破坏,被动防御手段难以弥补其损失。
此外,随着物联网和云计算的发展,数据的提供方越来越丰富,同时,由于数据应用过程中涉及多个不同的参与方,各参与方之间基于互不信任的前提,往往需要对数据应用过程进行隐私保护。因此,基于互不信任的多个数据提供方和数据应用过程中的参与方之间的隐私保护计算,成为当下不同参与方的共同需求。
现有的技术方案鲜少考虑多方可信计算的技术方案,其基于CPU的扩展,无法支持多方数据的注册、授权,任务访问权限的控制以及存证审计等功能,这就给数据隐私的安全带来了很大的挑战,无法满足用户对提高数据安全的需求。
因此,现有技术还有待于改进和发展。
发明内容
本发明的主要目的在于提供一种多参与方的资源处理方法及隐私计算系统,旨在解决现有技术中无法支持多参与方的注册、授权、任务访问权限的控制以及存证审计功能的问题。
为实现上述目的,本发明提供一种隐私计算系统,其中,所述隐私计算系统包括:连接层、安全控制层、计算层、存证和审计模块和认证服务模块;
所述连接层用于建立并管理资源与外部系统的连接,并对资源进行加密或者解密;
所述安全控制层用于对任务进行安全控制,以保证所有对于资源的访问都经过合法授权;
所述计算层用于对资源进行存储管理和计算管理;
所述存证和审计模块用于对所述隐私计算系统的操作日志进行存证和事后审计;
所述认证服务模块用于对任务的运行环境进行安全环境认证。
所述的基于隐私计算系统,其中,所述连接层包括加解密模块;
所述加解密模块用于对资源进行加密或者解密。
所述的基于隐私计算系统,其中,所述安全控制层包括任务代码检测模块和资源访问控制模块;
所述任务代码检测模块用于对任务进行任务代码检测,以判断代码是否安全可信;
所述资源访问控制模块用于对任务运行前和运行中的访问权限进行检查和控制,以判断数据和代码的访问和运行是否经过合法授权。
所述的基于隐私计算系统,其中,所述计算层包括数据管理模块、代码管理模块、资源授权管理模块和多方协同计算管理模块;
所述数据管理模块用于对数据进行存储管理;
所述代码管理模块用于对代码进行存储管理;
所述资源授权管理模块用于对授权信息进行控制和管理;
所述多方协同计算管理模块用于对任务指令进行计算任务管理。
所述的基于隐私计算系统,其中,所述存证和审计模块包括存证服务模块和多方审计模块;
所述存证服务模块用于对所述隐私计算系统的操作日志进行存证和包括记录隐私计算任务的过程、任务的代码哈希,数据哈希以及资源计算过程中的业务操作日志;
所述多方审计模块用于对数据使用的关键操作进行审计。
此外,本发明还提供一种隐私计算系统的多参与方的资源处理方法,其中,所述隐私计算系统的多参与方的资源处理方法包括:
当所述认证服务模块通过安全环境认证后,所述连接层对加密的资源进行解密,并将解密后的资源发送给所述安全控制层或计算层;
所述安全控制层在当有计算任务创建时,对解密后的资源进行任务代码检测和资源访问控制检测,并将检测通过的资源发送给所述计算层的多方协同计算管理模块;
所述计算层在计算任务创建后,根据计算任务的计算指令对资源进行计算,并将计算后的资源发送给所述连接层,所述连接层通过加解密模块对计算后的资源进行加密后输出给外部系统或者主机。
所述隐私计算系统的多参与方的资源处理方法,还包括:
所述计算层在任务创建前,接收连接层发送的解密后的资源,并在数据管理模块和代码管理模块中进行存储,以及将授权信息在资源授权管理模块中进行控制和管理。
所述隐私计算系统的多参与方的资源处理方法,还包括:
所述的存证和审计模块对所述隐私计算系统的操作日志进行存证和事后审计。
所述的隐私计算系统的多参与方的资源处理方法,其中,当所述认证服务模块通过安全环境认证后,所述连接层对加密的资源进行解密,并将解密后的资源发送给所述安全控制层,具体包括:
在进行资源处理前,所述认证服务模块对运行环境进行安全环境认证;
当所述认证服务模块通过安全环境认证后,所述连接层接收加密的资源,并通过所述连接层中的加解密模块进行解密;
所述加解密模块将解密后的资源发送给所述安全控制层。
所述的隐私计算系统的多参与方的资源处理方法,其中,所述安全控制层在当有计算任务创建时,对解密后的资源进行任务代码检测和资源访问控制检测,并将检测通过的资源发送给所述计算层的多方协同计算管理模块,具体包括:
在当有计算任务创建时,所述安全控制层中的任务代码检测模块对解密后的资源进行任务代码检测,判断资源中的代码是否安全可信;
在当有计算任务创建时,所述安全控制层中的资源访问控制模块对解密后的资源进行资源访问控制检测,判断资源的访问是否经过合法授权;
若代码安全可信且资源的访问经过合法授权,则所述安全控制层将检测通过的资源发送给所述计算层的多方协同计算管理模块。
所述的隐私计算系统的多参与方的资源处理方法,其中,所述计算层在任务创建前,接收所述连接层发送的解密后的资源,并在数据管理模块和代码管理模块中进行存储,以及将授权信息在资源授权管理模块中进行控制和管理,具体包括:
在任务创建前,所述认证服务模块通过安全环境认证后,所述连接层对加密的资源进行解密,并将解密后的资源发送给所述计算层;
所述计算层通过数据管理模块对资源中的数据进行存储,通过代码管理模块对资源中的代码进行存储;
所述计算层获取资源的授权信息,并通过资源授权管理模块对授权信息进行控制和管理。
所述的隐私计算系统的多参与方的资源处理方法,其中,所述存证和审计模块对所述隐私计算系统的操作日志进行存证和事后审计,具体包括:
记录所述计算任务的运行过程,通过存证服务模块记录任务的代码哈希,数据哈希以及资源计算过程中的业务操作日志,并通过多方审计模块对数据使用的关键操作进行审计。
本发明实现了多方数据访问的授权和认证,计算任务的运行前访问权限检查和控制,运行中的权限检查和控制,以及运行日志的存证和事后审计,保证了多方可信计算中各方的资源不被非授权的访问和滥用,推动了多方可信计算的发展。
附图说明
图1是本发明的隐私计算系统的多参与方的资源处理的原理示意图;
图2是本发明隐私计算系统的多参与方的资源处理方法的较佳实施例的流程图;
图3是本发明隐私计算系统的多参与方的资源处理方法的较佳实施例中任务创建前和任务创建后的处理流程示意图。
具体实施方式
为使本发明的目的、技术方案及优点更加清楚、明确,以下参照附图并举实施例对本发明进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明较佳实施例所述的隐私计算系统(SPU,Secure Processing Unit,一种新的隐私计算系统),如图1所示,所述隐私计算系统包括:连接层10、安全控制层20、计算层30、存证和审计模块40和认证服务模块50。
具体地,所述连接层10用于建立并管理资源(所述资源包括数据和代码,即所述主机总线接口输入的加密的资源可以是加密的数据或者加密的代码,输入的所述资源可以是一个或者多个)与外部系统的连接,并对资源进行加密或者解密;所述安全控制层20用于对任务进行安全控制,以保证所有对于资源的访问都经过合法授权;所述计算层30用于对资源进行存储管理和计算管理;所述存证和审计模块40用于对所述隐私计算系统的操作日志进行存证和事后审计;所述认证服务模块50用于对任务的运行环境进行安全环境认证。
其中,所述连接层10包括加解密模块11;所述加解密模块11用于对资源进行加密或者解密,所述加解密模块10包括加密模块和解密模块,所述加密模块用于通过加密密钥(例如加密密钥为第一密钥)对资源进行加密,所述解密模块用于通过解密密钥(例如解密密钥为第二密钥)对资源进行解密,所述加密密钥和所述解密密可以是依据一定的密钥生成机制生成的动态密钥,也可以针对每次接收的资源均采用一相同的静态密钥,加密密钥和解密密钥可以相同或者不同;所述加解密模块11先对加密状态下的资源(数据或者代码)进行解密,当资源经过所述计算层30计算结束后,再通过所述加解密模块11进行加密后输出到外部系统(或者输出到主机)。
其中,所述安全控制层20包括任务代码检测模块21和资源访问控制模块22;所述任务代码检测模块21用于对任务进行任务代码检测,以判断代码是否安全可信;所述资源访问控制模块22用于对任务运行前和运行中的访问权限进行检查和控制,以判断数据和代码的访问和运行是否经过合法授权,如果代码安全可信,且数据和代码的访问经过合法授权,可以保证多方合作的隐私计算中各方的资源不被非授权的访问和滥用。
其中,所述计算层30包括数据管理模块31、代码管理模块32、资源授权管理模块33和多方协同计算管理模块34;所述数据管理模31块用于对数据进行存储管理;所述代码管理模块32用于对代码进行存储管理;所述资源授权管理模块33用于对授权信息进行控制和管理;所述多方协同计算管理模块34用于对任务指令进行计算任务管理(例如评分估计计算、信用评估计算、等级评估计算等),包括计算任务的启动、进行、分发等操作。
其中,所述存证和审计模块40包括存证服务模块41和多方审计模块42;所述存证服务模块41用于对隐私计算系统的操作日志进行存证和包括记录所述隐私计算任务的过程、任务的代码哈希,数据哈希以及资源计算过程中的业务操作日志,例如算法调用和数据调用的时间、调用的用户、加密后的输入输出等;所述多方审计模块42用于对数据使用的关键操作进行审计,防止在业务层面的非合规操作。
其中,所述认证服务模块50主要提供安全环境认证,不管是在任务创建前还是任务创建后的操作,都需要先进行安全环境认证,只有该环境认证为安全计算环境,才可进行其他数据或者代码传输等操作。
同时,本发明的隐私计算系统同时在硬件层面增强了安全性,通过主机总线接口进行数据输入和输出,实现了可信计算“安全区域”和“正常区域”硬件层面的隔离,所述隐私计算系统通过主机总线接口与外部系统进行隔离,使得本发明可以部署多个隐私计算系统,支持大规模隐私计算需求。
进一步地,基于图1所示的隐私计算系统,本发明较佳实施例所述的隐私计算系统的多参与方的资源处理方法,如图2所示,所述隐私计算系统的多参与方的资源处理方法包括以下步骤:
步骤S10、当所述认证服务模块通过安全环境认证后,所述连接层对加密的资源进行解密,并将解密后的资源发送给所述安全控制层或所述计算层。
具体地,在进行资源处理前,所述认证服务模块对运行环境进行安全环境认证;当所述认证服务模块通过安全环境认证后,所述连接层接收加密的资源,并通过所述连接层中的加解密模块进行解密;所述加解密模块将解密后的资源发送给所述安全控制层或者所述计算层。
步骤S20、所述安全控制层在当有计算任务创建时,对解密后的资源进行任务代码检测和资源访问控制检测,并将检测通过的资源发送给所述计算层的多方协同计算管理模块。
具体地,在当有计算任务创建时,所述安全控制层中的任务代码检测模块对解密后的资源进行任务代码检测,判断资源中的代码是否安全可信;在当有计算任务创建时,所述安全控制层中的资源访问控制模块对解密后的资源进行资源访问控制检测,判断资源的访问是否经过合法授权;若代码安全可信且资源的访问经过合法授权,则所述安全控制层将检测通过的资源发送给所述计算层的多方协同计算管理模块,这样保证了多方合作的隐私计算中各方的资源不被非授权的访问和滥用。
步骤S30、所述计算层在计算任务创建后,根据计算任务的计算指令对资源进行计算,并将计算后的资源发送给所述连接层,所述连接层通过加解密模块对计算后的资源进行加密后输出给外部系统或者主机。
具体地,当计算任务创建后,所述连接层通过加解密模块对计算后的资源进行加密,并将加密后的资源输出给外部系统或者主机,以完成加密资源的传输。
优选地,所述计算层在计算任务创建前,接收所述连接层发送的解密后的资源,并在数据管理模块和代码管理模块中进行存储,以及将授权信息在资源授权管理模块中进行控制和管理。也就是说,在所述计算任务创建前,所述计算层通过数据管理模块对资源中的数据进行存储,并通过代码管理模块对资源中的代码进行存储;所述计算层获取资源的授权信息,并通过资源授权管理模块对授权信息进行控制和管理。
进一步地,当所述计算任务创建后,所述计算层通过多方协同计算管理模块根据任务发起者的计算指令对资源进行计算,具体步骤为:当所述计算任务创建后,任务指令经过所述连接层进行加密后发送给所述安全控制层,经过所述安全控制层检查为合法授权后发送给所述多方协同计算管理模块,再通过所述多方协同计算管理模块进行计算任务管理(包括任务的启动、进行、分发等),并将计算后的资源发送给所述连接层进行加密。
进一步地,所述存证和审计模块对所述隐私计算系统的操作日志进行存证和事后审计,具体步骤为:记录所述计算任务的运行过程,通过所述存证服务模块记录任务的代码哈希,数据哈希以及资源计算过程中的业务操作日志,并通过所述多方审计模块对数据使用的关键操作进行审计(例如通过审计判断是否符合用户的需求、期望或者约定,属于一种人为的审计)。对于每个任务的运行过程进行记录,通过所述存证服务模块记录详细的代码哈希,数据哈希以及业务操作日志,例如算法调用和数据调用的时间、调用的用户、加密后的输入输出等,上述信息将以区块链的方式存证在业务的各个参与方中;基于所述存证服务模块,再通过所述多方审计模块对数据使用的关键操作进行审计,防止在业务层面的非合规操作。
下面进一步对所述隐私计算系统(SPU)的多参与方的资源进行任务处理的过程继续进行详细描述,可分为任务创建前和任务创建后。
如图3所示,首先需要通过认证服务,认证所述隐私计算系统(SPU)为安全计算环境方可执行后续操作,因此,先通过所述认证服务模块对任务的运行环境进行安全环境认证(例如根据信用根进行认证),当安全环境认证通过后,再执行任务。
如图3所示,在任务创建前,资源(数据或代码)提供方向所述隐私计算系统(SPU)提供加密的状态下的资源(数据或代码),经加解密模块进行解密;之后由所述加解密模块将资源(数据或代码)发送至数据管理模块或者代码管理模块进行存储管理,并将授权信息发送至资源授权管理模块进行授权信息的控制和管理。
进一步地,如上所述,对于每一个传入所述隐私计算系统(SPU)的资源(数据或代码),所述隐私计算系统(SPU)都会记录该资源的所属者,针对每个资源的授权信息,所述隐私计算系统(SPU)都会维护一个授权表,授权表中记录了可以访问该资源的授权关系,所述授权表由所述计算层中的所述资源授权管理模块来管控,即所述资源授权管理模块对相关授权信息进行控制和管理,当授权表中资源的权限表发生变化,所述资源授权管理模块隐私计算系统(SPU)将发送信号给多方协同计算管理模块立刻停止没有访问权限的任务。
如图3所示,在任务创建后,资源(数据或代码)使用方(或任务发起者)提供加密的状态下的资源(数据或代码)以及任务指令,资源(数据或代码)以及任务的指令经加解密模块进行解密;在以上步骤完成后,由所述加解密模块将资源(数据或代码)发送至任务代码检测模块和资源访问控制模块,经过任务代码检测,判断任务执行所需的代码是否安全可信;以及通过资源(数据或代码)访问控制的检查,对计算任务运行前和运行中的访问权限进行检查和控制,判断数据和代码的访问和运行是否都是经过合法授权;在以上步骤检查通过之后,再通过多方协同计算管理模块进行计算任务管理,计算完成后的数据再通过加解密模块加密,最后输出给资源(数据或代码)使用方(或任务发起者)。
进一步地,如上所述,对于每个任务,都将检查任务发起者是否具备访问任务所需资源的权限,若不具备,该任务就会被拒绝;如果具备访问资源的权限,该任务才能被执行。
进一步地,对执行任务所需的代码进行任务代码检测;如果在任务执行过程中,资源的授权信息发生变化,所述隐私计算系统(SPU)将立刻停止没有访问权限的任务。
优选的,对于每个可以执行的任务,所述隐私计算系统(SPU)都为它分配一个单独的进程,通过进程实现内存地址空间的隔离。
优选的,所述隐私计算系统(SPU)对磁盘的读写设置单独的权限,不允许任务访问不是自己创建的文件。
优选的,所述隐私计算系统(SPU)对任务运行的代码进行编译的时候禁止了网络和不同任务进程间通信的系统调用,防止任务通过网络和进程间通信交换信息。
本发明提供的多参与方的资源处理方法,保证了每个任务对于内存、文件、网络的访问都限制在自己的空间内,避免任务泄露或者获取别的任务的信息。
与此同时,在任务创建前以及任务创建后,都会通过存证服务模块记录上述步骤的运行过程,代码哈希、数据哈希以及资源计算过程中的业务操作日志;上述信息将以区块链的方式存证(记录)在业务的各个参与方中;基于所述存证服务模块,再通过多方审计模块对于数据使用的关键操作进行审计。
本发明提供的多参与方的资源处理方法能够实现多方数据访问的授权和认证,计算任务的运行前访问权限检查和控制,运行中的权限检查和控制,以及运行日志的存证和事后审计,保证了多方可信计算中各方的资源不被非授权的访问和滥用,推动了多方可信计算的发展。
本发明提供了一种多参与方的资源处理方法及隐私计算系统,所述隐私计算系统包括:连接层、安全控制层、计算层、存证和审计模块和认证服务模块;所述连接层用于建立并管理资源与外部系统的连接,并对资源进行加密或者解密;所述安全控制层用于对任务进行安全控制,以保证所有对于资源的访问都经过合法授权;所述计算层用于对资源进行存储管理和计算管理;所述存证和审计模块用于对任务运行的业务操作日志进行存证和审计;所述认证服务模块用于对任务的运行环境进行安全环境认证。本发明实现了多方数据访问的授权和认证,计算任务的运行前访问权限检查和控制,运行中的权限检查和控制,以及运行日志的存证和事后审计,保证了多方可信计算中各方的资源不被非授权的访问和滥用,推动了多方可信计算的发展。
综上所述,本发明可以带来如下有益效果:
本发明在隐私计算系统中的认证服务模块通过安全环境认证后,通过连接层对加密的资源进行解密,并将解密后的资源发送给安全控制层,安全控制层用来对任务进行安全控制,以保证所有对于资源的访问都经过合法授权,然后安全控制层在当有计算任务创建时,对解密后的资源进行任务代码检测和资源访问控制检测,保证多方合作的隐私计算中各方的资源不被非授权的访问和滥用,并将检测通过的资源发送给计算层的多方协同计算管理模块对任务指令进行计算任务管理,并且有计算任务发起时,计算层根据计算指令对资源进行计算,并将计算后的资源发送给连接层,所述连接层通过加解密模块对计算后的资源进行加密后输出给外部系统或者主机,另外通过存证和审计模块获取资源计算过程中的业务操作日志,通过存证服务模块记录任务的代码哈希、数据哈希以及业务操作日志,并通过多方审计模块对数据使用的关键操作进行审计,防止在业务层面的非合规操作,从而可以对多个数据提供方和算法(程序)提供方进行灵活的多方授权,对计算任务进行访问权限控制、日志存证和后期多方审计,杜绝了计算任务的非授权资源访问,解决了多方合作下的隐私计算问题。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
当然,本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关硬件(如处理器,控制器等)来完成,所述的程序可存储于一计算机可读取的计算机可读存储介质中,所述程序在执行时可包括如上述各方法实施例的流程。其中所述的计算机可读存储介质可为存储器、磁碟、光盘等。
应当理解的是,本发明的应用不限于上述的举例,对本领域普通技术人员来说,可以根据上述说明加以改进或变换,所有这些改进和变换都应属于本发明所附权利要求的保护范围。

Claims (12)

1.一种隐私计算系统,其特征在于,所述隐私计算系统包括:连接层、安全控制层、计算层、存证和审计模块和认证服务模块;
所述连接层用于建立并管理资源与外部系统的连接,并对资源进行加密或者解密;当所述认证服务模块通过安全环境认证后,所述连接层对加密的资源进行解密,并将解密后的资源发送给所述安全控制层或所述计算层;
所述安全控制层用于对任务进行安全控制,以保证所有对于资源的访问都经过合法授权;
所述计算层用于对资源进行存储管理和计算管理;
在当有计算任务创建时,所述安全控制层中的任务代码检测模块对解密后的资源进行任务代码检测,判断资源中的代码是否安全可信;
在当有计算任务创建时,所述安全控制层中的资源访问控制模块对解密后的资源进行资源访问控制检测,判断资源的访问是否经过合法授权;
若代码安全可信且资源的访问经过合法授权,则所述安全控制层将检测通过的资源发送给所述计算层的多方协同计算管理模块;
所述存证和审计模块用于对所述隐私计算系统的操作日志进行存证和事后审计;
所述认证服务模块用于对任务的运行环境进行安全环境认证。
2.根据权利要求1所述的隐私计算系统,其特征在于,所述连接层包括加解密模块;
所述加解密模块用于对资源进行加密或者解密。
3.根据权利要求1所述的隐私计算系统,其特征在于,所述安全控制层包括任务代码检测模块和资源访问控制模块;
所述任务代码检测模块用于对任务进行任务代码检测,以判断代码是否安全可信;
所述资源访问控制模块用于对任务运行前和运行中的访问权限进行检查和控制,以判断数据和代码的访问和运行是否经过合法授权。
4.根据权利要求1所述的隐私计算系统,其特征在于,所述计算层包括数据管理模块、代码管理模块、资源授权管理模块和多方协同计算管理模块;
所述数据管理模块用于对数据进行存储管理;
所述代码管理模块用于对代码进行存储管理;
所述资源授权管理模块用于对授权信息进行控制和管理;
所述多方协同计算管理模块用于对任务指令进行计算任务管理。
5.根据权利要求1所述的隐私计算系统,其特征在于,所述存证和审计模块包括存证服务模块和多方审计模块;
所述存证服务模块用于对所述隐私计算系统的操作日志进行存证和包括记录隐私计算任务的过程、任务的代码哈希,数据哈希以及资源计算过程中的业务操作日志;
所述多方审计模块用于对数据使用的关键操作进行审计。
6.一种基于权利要求1-5任一项所述的隐私计算系统的多参与方的资源处理方法,其特征在于,所述隐私计算系统的多参与方的资源处理方法包括:
当所述认证服务模块通过安全环境认证后,所述连接层对加密的资源进行解密,并将解密后的资源发送给所述安全控制层或所述计算层;
所述安全控制层在当有计算任务创建时,对解密后的资源进行任务代码检测和资源访问控制检测,并将检测通过的资源发送给所述计算层的多方协同计算管理模块;
所述计算层在计算任务创建后,根据计算任务的计算指令对资源进行计算,并将计算后的资源发送给所述连接层,所述连接层通过加解密模块对计算后的资源进行加密后输出给外部系统或者主机。
7.根据权利要求6所述的隐私计算系统的多参与方的资源处理方法,其特征在于,所述隐私计算系统的多参与方的资源处理方法还包括:
所述计算层在任务创建前,接收所述连接层发送的解密后的资源,并在数据管理模块和代码管理模块中进行存储,以及将授权信息在资源授权管理模块中进行控制和管理。
8.根据权利要求6所述的隐私计算系统的多参与方的资源处理方法,其特征在于,所述隐私计算系统的多参与方的资源处理方法还包括:
所述存证和审计模块对所述隐私计算系统的操作日志进行存证和事后审计。
9.根据权利要求6所述的隐私计算系统的多参与方的资源处理方法,其特征在于,当所述认证服务模块通过安全环境认证后,所述连接层对加密的资源进行解密,并将解密后的资源发送给所述安全控制层,具体包括:
在进行资源处理前,所述认证服务模块对运行环境进行安全环境认证;
当所述认证服务模块通过安全环境认证后,所述连接层接收加密的资源,并通过所述连接层中的加解密模块进行解密;
所述加解密模块将解密后的资源发送给所述安全控制层。
10.根据权利要求6所述的隐私计算系统的多参与方的资源处理方法,其特征在于,所述安全控制层在当有计算任务创建时,对解密后的资源进行任务代码检测和资源访问控制检测,并将检测通过的资源发送给所述计算层的多方协同计算管理模块,具体包括:
在当有计算任务创建时,所述安全控制层中的任务代码检测模块对解密后的资源进行任务代码检测,判断资源中的代码是否安全可信;
在当有计算任务创建时,所述安全控制层中的资源访问控制模块对解密后的资源进行资源访问控制检测,判断资源的访问是否经过合法授权;
若代码安全可信且资源的访问经过合法授权,则所述安全控制层将检测通过的资源发送给所述计算层的多方协同计算管理模块。
11.根据权利要求7所述的隐私计算系统的多参与方的资源处理方法,其特征在于,所述计算层在任务创建前,接收所述连接层发送的解密后的资源,并在数据管理模块和代码管理模块中进行存储,以及将授权信息在资源授权管理模块中进行控制和管理,具体包括:
在任务创建前,所述认证服务模块通过安全环境认证后,所述连接层对加密的资源进行解密,并将解密后的资源发送给所述计算层;
所述计算层通过数据管理模块对资源中的数据进行存储,通过代码管理模块对资源中的代码进行存储;
所述计算层获取资源的授权信息,并通过资源授权管理模块对授权信息进行控制和管理。
12.根据权利要求8所述的隐私计算系统的多参与方的资源处理方法,其特征在于,所述存证和审计模块对所述隐私计算系统的操作日志进行存证和事后审计,具体包括:
记录所述计算任务的运行过程,通过存证服务模块记录任务的代码哈希,数据哈希以及资源计算过程中的业务操作日志,并通过多方审计模块对数据使用的关键操作进行审计。
CN202111489368.5A 2021-12-08 2021-12-08 一种多参与方的资源处理方法及隐私计算系统 Active CN113901507B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111489368.5A CN113901507B (zh) 2021-12-08 2021-12-08 一种多参与方的资源处理方法及隐私计算系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111489368.5A CN113901507B (zh) 2021-12-08 2021-12-08 一种多参与方的资源处理方法及隐私计算系统

Publications (2)

Publication Number Publication Date
CN113901507A CN113901507A (zh) 2022-01-07
CN113901507B true CN113901507B (zh) 2022-04-19

Family

ID=79025669

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111489368.5A Active CN113901507B (zh) 2021-12-08 2021-12-08 一种多参与方的资源处理方法及隐私计算系统

Country Status (1)

Country Link
CN (1) CN113901507B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114679270B (zh) * 2022-05-25 2022-09-06 南湖实验室 一种基于隐私计算的数据跨域加解密方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9577829B1 (en) * 2014-09-03 2017-02-21 Amazon Technologies, Inc. Multi-party computation services
CN109359470A (zh) * 2018-08-14 2019-02-19 阿里巴巴集团控股有限公司 多方安全计算方法及装置、电子设备
CN112380565A (zh) * 2020-11-20 2021-02-19 天翼电子商务有限公司 一种基于可信硬件与区块链的安全多方计算方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101378358B (zh) * 2008-09-19 2010-12-15 成都市华为赛门铁克科技有限公司 一种实现安全接入控制的方法及系统、服务器
SG11202102202RA (en) * 2018-09-24 2021-04-29 Visa Int Service Ass Key management for multi-party computation
US11038699B2 (en) * 2019-08-29 2021-06-15 Advanced New Technologies Co., Ltd. Method and apparatus for performing multi-party secure computing based-on issuing certificate
CN111082934B (zh) * 2019-12-31 2021-04-06 支付宝(杭州)信息技术有限公司 基于可信执行环境的跨域安全多方计算的方法及装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9577829B1 (en) * 2014-09-03 2017-02-21 Amazon Technologies, Inc. Multi-party computation services
CN109359470A (zh) * 2018-08-14 2019-02-19 阿里巴巴集团控股有限公司 多方安全计算方法及装置、电子设备
CN112380565A (zh) * 2020-11-20 2021-02-19 天翼电子商务有限公司 一种基于可信硬件与区块链的安全多方计算方法

Also Published As

Publication number Publication date
CN113901507A (zh) 2022-01-07

Similar Documents

Publication Publication Date Title
KR101769282B1 (ko) 데이터 보안 서비스
US8850206B2 (en) Client-server system with security for untrusted server
CN112583802B (zh) 基于区块链的数据共享平台系统、设备以及数据共享方法
CN109361668A (zh) 一种数据可信传输方法
CN109412812B (zh) 数据安全处理系统、方法、装置和存储介质
Kumar et al. A survey on secure cloud: security and privacy in cloud computing
CN101827101A (zh) 基于可信隔离运行环境的信息资产保护方法
US20140208409A1 (en) Access to data stored in a cloud
US11943345B2 (en) Key management method and related device
CN113886862B (zh) 一种可信计算系统及基于可信计算系统的资源处理方法
CN115580413B (zh) 一种零信任的多方数据融合计算方法和装置
CN106911744A (zh) 一种镜像文件的管理方法和管理装置
CN113901507B (zh) 一种多参与方的资源处理方法及隐私计算系统
Mishra A Proficient Mechanism for Cloud Security Supervision in Distributive Computing Environment.
Masadeh et al. Concerns from Cloud Security Issues: Challenges and Open Problems
Mumtaz et al. PDIS: A Service Layer for Privacy and Detecting Intrusions in Cloud Computing.
CN114329395A (zh) 一种基于区块链的供应链金融隐私保护方法和系统
CN113961970B (zh) 跨网段网盘登录身份验证方法、装置、网盘及存储介质
US20230004671A1 (en) System and method for managing transparent data encryption of database
US20230143395A1 (en) Protecting sensitive information based on authentication factors
Li-hua et al. Research on a security model of data in computer supported collaborative design integrated with PDM system
El-Morshedy et al. Trustworthy Self-protection for Data Auditing in Cloud Computing Environment
Mensah‐Bonsu et al. SECURITY CHALLENEGES OF CLOUD COMPUTING IN GHANA
CN115150123A (zh) 一种基于区块链提供数据访存服务的方法和相关产品
Sanchez et al. AuditTrust: Blockchain-Based Audit Trail for Sharing Data in a Distributed Environment

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20220107

Assignee: Shenzhen Qiangji Computing Technology Co.,Ltd.

Assignor: Guangdong Hong Kong Macao Dawan District Digital Economy Research Institute (Futian)

Contract record no.: X2023980045750

Denomination of invention: A Multi party Resource Processing Method and Privacy Computing System

Granted publication date: 20220419

License type: Exclusive License

Record date: 20231103