CN116388970A - 一种基于多方数据的中心化云计算实现方法及装置 - Google Patents
一种基于多方数据的中心化云计算实现方法及装置 Download PDFInfo
- Publication number
- CN116388970A CN116388970A CN202310203272.0A CN202310203272A CN116388970A CN 116388970 A CN116388970 A CN 116388970A CN 202310203272 A CN202310203272 A CN 202310203272A CN 116388970 A CN116388970 A CN 116388970A
- Authority
- CN
- China
- Prior art keywords
- data
- ciphertext
- key
- service center
- data node
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 49
- 238000004364 calculation method Methods 0.000 claims abstract description 44
- 238000004422 calculation algorithm Methods 0.000 claims description 13
- 238000013475 authorization Methods 0.000 claims description 9
- 230000002427 irreversible effect Effects 0.000 claims description 9
- 238000004590 computer program Methods 0.000 claims description 4
- 230000000717 retained effect Effects 0.000 claims description 2
- 238000005516 engineering process Methods 0.000 abstract description 5
- 230000005540 biological transmission Effects 0.000 abstract description 2
- 238000012545 processing Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000006978 adaptation Effects 0.000 description 2
- 230000004927 fusion Effects 0.000 description 2
- 238000010801 machine learning Methods 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 239000013307 optical fiber Substances 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000007781 pre-processing Methods 0.000 description 1
- 230000003252 repetitive effect Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 230000002123 temporal effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Abstract
本发明涉及一种基于多方数据的中心化云计算实现方法及装置。方法包括:服务中心生成公钥和私钥,公钥分发到数据节点中,数据节点生成对称密钥,数据节点采用公钥加密对称密钥得到密文密钥;数据节点通过对称密钥加密明文数据至数据节点的密文数据库;服务中心通过在密文数据库进行密文检索获得明文数据;服务中心采用明文数据完成数据节点的计算任务得出计算结果,采用对应的数据节点的对称密钥直接将计算结果加密写入数据节点的密文数据库中;数据节点通过在密文数据库进行密文检索获得计算结果。本发明运用加密存储和密文检索技术保障了海量数据中心化计算过程的数据传递可靠性,提升了数据的安全性。
Description
技术领域
本发明涉及中心化云计算,尤其涉及一种基于多方数据的中心化云计算实现方法及装置。
背景技术
随着数字经济的发展,多方数据共享、融合和交换已成为当前的热点问题。然而,传统的多方数据共享方案存在安全风险,如数据泄露、数据篡改等。为了解决这些问题,人们提出了许多不同的解决方案,如密码技术、数字签名技术等。但是,这些方案都存在一定的局限性,无法有效解决多方数据联合计算中的数据安全问题,操作不当很容易造成数据泄露风险。
中心化云计算技术在近年来得到了广泛应用。它允许用户从远程位置使用云计算平台上的计算资源,可以帮助用户管理大量的数据和处理大量的计算任务,并提供可靠的服务。中心化云计算技术还可以帮助用户灵活地扩展计算能力,从而满足增长的业务需求。中心化云计算技术在许多领域都得到了广泛应用,包括科学研究、金融服务、医疗保健、法律和政府机构。它可以帮助这些领域的组织更有效地管理和使用计算资源,并提供可靠的服务。中心化云计算也存在一些缺点,包括:中心化云计算过程中,数据和计算资源容易受未经授权的访问和操作;将数据存储在远程位置可能会导致数据安全问题,用户担心数据可能泄露或被恶意访问;在网络上传输的数据容易受未经授权的访问和操作,造成传输过程的数据泄露。当中心化云计算涉及到多方数据共享、融合和交换时,数据安全问题就显得尤为重要。
发明内容
本发明的目的在于提升涉及多方数据的中心化云计算的数据安全性,而提供一种基于多方数据的中心化云计算实现方法及装置。
为实现上述目的,本发明采用以下技术方案:一种基于多方数据的中心化云计算实现方法,其涉及服务中心和至少2个数据节点,服务中心分别连接到数据节点,方法包括:
密钥生成步骤:服务中心生成公钥和私钥,公钥分发到各数据节点中,数据节点生成对称密钥,数据节点采用公钥加密对称密钥得到密文密钥;
数据加密步骤:数据节点通过对称密钥加密明文数据至数据节点各自的密文数据库;
授权查询步骤:每个数据节点向服务中心传输包括密文密钥在内的元数据信息,服务中心直连各数据节点的密文数据库,服务中心通过在密文数据库进行密文检索获得明文数据;
计算分发步骤:服务中心采用各数据节点的明文数据完成对应数据节点的计算任务得出计算结果,采用对应的数据节点的对称密钥直接将计算结果加密写入数据节点的密文数据库中;
结果查询步骤:各数据节点通过在密文数据库进行密文检索获得计算结果。
在其中一方面,密钥生成步骤中,每次数据节点加密明文数据时会使用数据节点最新的对称密钥进行加密,若对称密钥有更新时,上一个对称密钥被保留至历史密钥中。
在其中一方面,结果查询步骤中,服务中心采用哈希算法加密计算分发步骤中使用到的对称密钥得到不可逆密钥,服务中心将不可逆密钥以及写入计算结果的密文数据库的数据库表表名传输至各数据节点中;数据节点遍历最新的对称密钥以及历史密钥,采用哈希算法逐一加密之后与不可逆密钥进行哈希碰撞,得出正确对应的对称密钥;数据节点采用所得的对称密钥在密文数据库进行密文检索获得相应计算结果。
在其中一方面,授权查询步骤中,元数据信息包括数据标签、密文数据库地址、密文数据表及密文密钥。
在其中一方面,授权查询步骤中,服务中心根据元数据信息实现与密文数据库的JDBC连接,服务中心采用私钥解密密文密钥得到对称密钥;服务中心采用所得的对称密钥在密文数据库进行密文检索获得明文数据。
在其中一方面,计算分发步骤中,各数据节点按需选择模型服务封装组成完整的计算模型结构,数据节点封装的计算模型结构作为计算任务提交服务中心启动运行。
在其中一方面,计算分发步骤中,服务中心根据计算结果找到计算任务所属的数据节点的对应密文密钥,服务中心采用私钥解密密文密钥得到对称密钥,服务中心采用所得对称密钥直接将计算结果加密写入数据节点的密文数据库中。
本发明还公开了一种电子设备,包括:处理器以及存储器,存储器上存储有计算机可读指令,计算机可读指令被处理器执行时实现以上的方法。
本发明还公开了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以上的方法。
本发明与现有技术相比的有益效果是:运用对称加密明文数据至密文数据库中,保证明文数据始终不会暴露,又采用非对称加密方式向服务中心传递对称密钥,服务中心可以采用对称密钥直接在密文数据库中进行密文检索直接得到相应数据,因此加密存储和密文检索技术保障了海量数据中心化计算过程的数据传递可靠性,最大程度地提高了多方数据在服务中心和数据节点之间大规模计算和结果分发传递的安全性,提升了数据的安全性。对称加密用在大量明文数据的加密,非对称加密只用于传递对称密钥上,兼顾了加密效率和安全性。
附图说明
图1为本发明方法的服务中心与数据节点连接视图。
图2为本发明方法的流程图。
具体实施方式
现在将参考附图更全面地描述示例实施例。然而,示例实施例能够以多种形式实施,且不应被理解为限于在此阐述的实施例。相反,提供这些实施例使得本公开将全面和完整,并将示例实施例的构思全面地传达给本领域的技术人员。在图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。
此外,所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施例中。在下面的描述中,提供许多具体细节从而给出对本公开的实施例的充分理解。然而,本领域技术人员将意识到,可以实践本公开的技术方案而没有特定细节中的一个或更多,或者可以采用其它的方法、组元、材料、装置、步骤等。在其它情况下,不详细示出或描述公知结构、方法、装置、实现、材料或者操作以避免模糊本公开的各方面。
附图中所示的方框图仅仅是功能实体,不一定必须与物理上独立的实体相对应。即,可以采用软件形式来实现这些功能实体,或在一个或多个软件硬化的模块中实现这些功能实体或功能实体的一部分,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
本发明实施例是一种基于多方数据的中心化云计算实现方法,其涉及服务中心和至少2个数据节点,服务中心分别连接到各个数据节点,如图1所示。本发明实施例中,服务中心是中心化服务方,也是算力提供方,各个数据节点则是分布式的计算数据提供方。如图2所示,中心化云计算实现方法包括:密钥生成步骤、数据加密步骤、授权查询步骤、计算分发步骤以及结果查询步骤。
以下对中心化云计算实现方法的每个步骤具体描述。
在密钥生成步骤中,服务中心生成RSA非对称加密算法用到的公钥和私钥,公钥分发到各个数据节点中,而私钥则服务中心保存、不向外传输。RSA非对称加密算法是常用的非对称加密算法,特点就是加密秘钥和解密秘钥不同,用私钥加密的明文,只能用公钥解密,或者用公钥加密的明文,只能用私钥解密。RSA非对称加密算法安全系数相对于AES加密算法高,但是耗时长、复杂度较高,效率相对较低。
在密钥生成步骤中,各个数据节点还会生成AES加密算法用的对称密钥,各个数据节点采用服务中心生成并传来的公钥加密对称密钥得到密文密钥。对称密钥用于直接在数据节点中进行数据加密,密文密钥则用于传输给服务中心并且保证不被第三方获知对称密钥。在密钥生成步骤中,每次数据节点加密明文数据时会使用数据节点最新的对称密钥进行加密,若对称密钥有更新时,上一个对称密钥被保留至历史密钥中,历史密钥永久保存、不被修改或者删除,保证每一份被加密的数据都有对应的对称密钥,而且对称密钥能够随时被追溯到。
在数据加密步骤中,各个数据节点通过对称密钥加密明文数据至数据节点自带的密文数据库中。在本发明实施例中使用MySQL数据库作为数据节点的密文数据库。数据节点采用对称密钥进行AES对称加密,每个数据节点都有自己维护密钥和密钥向量。AES是高级加密标准,在密码学中又称Rijndael加密法,具有加密效率高和相对好的安全性。具体实施方案为利用密文数据库即Mysql的HEX和AES_ENCRYPT函数联合加密数据,sql命令如下:
insert into密文表values(hex(aes_encrypt(值,对称密钥)))
若需要加密的数据量比较大,可使用分页机制和多线程同步执行机制,加快数据节点的加密效率。
数据节点中对称密钥加密后的本地密文数据,由自带的密文数据库进行安全存储,安全性可得到保障。同时该密文数据库的连接信息将会共享出去,供服务中心连接密文数据库以获取相关数据。
在授权查询步骤中,各数据节点向服务中心传输元数据信息,元数据信息包括数据标签、密文数据库地址、密文数据表及密文密钥等数据。数据节点所传输给服务中心的元数据信息用于服务中心后续在建立计算模型时,可按需根据各数据节点的元数据信息进行建立模型。
在授权查询步骤中,服务中心直连各数据节点的密文数据库,服务中心通过在各密文数据库进行密文检索获得明文数据。具体地,服务中心根据元数据信息中的密文数据库地址实现与密文数据库的JDBC连接,服务中心采用私钥解密密文密钥得到对称密钥,然后服务中心采用所得的对称密钥在密文数据库进行密文检索获得明文数据。密文检索可以允许在密文状态下进行数据搜索,而无需解密数据。密文检索技术通常用于保护数据隐私和安全,因为可以允许搜索数据而不会暴露原始信息。在本发明实施例中主要是利用Mysql类型密文数据库的特性进行密文检索,通过传入对称密钥进行密文状态下的检索,满足数据安全性要求。
对密文数据库进行密文检索时,可利用解密出的对称密钥、密文数据库即Mysql的HEX、UNHEX、AES_DECRYPT、AES_ENCRYPT函数联合查询和解密出相应数据,同时也支持条件查询,sql命令如下:
select aes_decrypt(unhex(字段列,对称密钥))from密文表where条件查询字段列=hex(aes_encrypt(条件查询值,对称密钥))
在服务中心执行以上sql命令即可在服务中心直接得到相应的明文数据。
在计算分发步骤中,服务中心采用明文数据完成各数据节点的计算任务得出计算结果,采用对应的数据节点的对称密钥直接将计算结果加密写入对应数据节点的密文数据库中。具体地,服务中心集成了多种机器学习和数据预处理方法,可供各数据节点进行选择采用。各数据节点自行根据业务需求和数据特征选择需要的模型服务来封装组成一个完整的计算模型结构,同时这个计算模型结构使用到的数据可以联合多方的数据节点的数据以丰富计算维度。当这个计算模型结构建立完毕之后,数据节点将提交任务给服务中心,任务在服务中心计算中心上启动运行计算,最终服务中心的计算中心得到计算结果。本发明实施例中的服务中心的计算中心用于提供中心化计算资源,并提供可靠的服务,其中包括有机器学习算法、数据治理、特征工程等。计算中心提供统一的中心化计算,最终输出计算结果至服务中心本地。
在计算分发步骤中,服务中心根据所得计算结果找到计算任务所属的数据节点的对应密文密钥,服务中心采用自身的私钥解密密文密钥得到对称密钥,服务中心采用所得对称密钥直接将计算结果加密写入对应数据节点的密文数据库中。将计算结果加密写入数据节点的密文数据库可采用sql命令:
insert into数据库表values(hex(aes_encrypt(计算结果值,对称密钥)))
在结果查询步骤中,各数据节点通过在各自密文数据库进行密文检索获得计算结果。具体地,在结果查询步骤中,为了保证对称密钥不暴露,服务中心先采用哈希算法加密计算分发步骤中使用到的对称密钥得到不可逆密钥,服务中心将不可逆密钥以及写入计算结果的密文数据库的数据库表表名传输至数据节点中。数据节点遍历最新的对称密钥以及历史密钥,采用哈希算法逐一加密之后与不可逆密钥进行哈希碰撞,哈希碰撞得出正确对应的对称密钥,可以用于解密被加密的计算结果。数据节点采用所得的对称密钥以及密文数据库Mysql的HEX、UNHEX、AES_DECRYPT、AES_ENCRYPT函数在密文数据库的数据库表中进行密文检索,同时也可以加入条件查询,密文检索的sql命令如下:
select aes_decrypt(unhex(字段列,对称密钥))from密文表where条件查询字段列=hex(aes_encrypt(条件查询值,对称密钥))
数据节点执行该sql命令即可得到相应的计算结果。
此外,在本发明的实施例中,还提供了一种能够实现上述中心化云计算实现方法的电子设备,包括:处理器以及存储器,存储器上存储有计算机可读指令,计算机可读指令被处理器执行时实现以上的中心化云计算实现方法。
所属技术领域的技术人员能够理解,本发明的各个方面可以实现为系统、方法或程序产品。因此,本发明的各个方面可以具体实现为以下形式,即:完全的硬件实施例、完全的软件实施例(包括固件、微代码等),或硬件和软件方面结合的实施例,这里可以统称为“电路”、“模块”或“系统”。
电子设备以通用计算设备的形式表现。电子设备的组件可以包括但不限于:上述至少一个处理单元、上述至少一个存储单元、连接不同系统组件(包括存储单元和处理单元)的总线、显示单元。
其中,存储单元存储有程序代码,程序代码可以被处理单元执行,使得处理单元执行本说明书上述“示例性方法”部分中描述的根据本发明各种示例性实施例的步骤。例如,处理单元可以执行本发明中心化云计算实现方法的各个步骤。
存储单元可以包括易失性存储单元形式的可读介质,例如随机存取存储单元(RAM)和/或高速缓存存储单元,还可以进一步包括只读存储单元(ROM)。
存储单元还可以包括具有一组(至少一个)程序模块的程序/实用工具,这样的程序模块包括但不限于:操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
总线可以为表示几类总线结构中的一种或多种,包括存储单元总线或者存储单元控制器、外围总线、图形加速端口、处理单元或者使用多种总线结构中的任意总线结构的局域总线。
电子设备也可以与一个或多个外部设备(例如键盘、指向设备、蓝牙设备等)通信,还可与一个或者多个使得用户能与该电子设备交互的设备通信,和/或与使得该电子设备能与一个或多个其它计算设备进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口进行。并且,电子设备还可以通过网络适配器与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器通过总线与电子设备的其它模块通信。应当明白,尽管图中未示出,可以结合电子设备使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
通过以上的实施例的描述,本领域的技术人员易于理解,这里描述的示例实施例可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开实施例的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、终端装置、或者网络设备等)执行根据本公开实施例的方法。
在本公开的示例性实施例中,还提供了一种计算机可读存储介质,其上存储有被处理器执行时能够实现本说明书上述中心化云计算实现方法的计算机程序。在一些可能的实施例中,本发明的各个方面还可以实现为一种程序产品的形式,其包括程序代码,当程序产品在终端设备上运行时,程序代码用于使终端设备执行本说明书上述“示例性方法”部分中描述的根据本发明各种示例性实施例的步骤。
根据本发明的实施例的用于实现上述方法的程序产品,其可以采用便携式紧凑盘只读存储器(CD-ROM)并包括程序代码,并可以在终端设备,例如个人电脑上运行。然而,本发明的程序产品不限于此,在本文件中,可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
程序产品可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以为但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读信号介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言的任意组合来编写用于执行本发明操作的程序代码,程序设计语言包括面向对象的程序设计语言—诸如Java、C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
此外,上述附图仅是根据本发明示例性实施例的方法所包括的处理的示意性说明,而不是限制目的。易于理解,上述附图所示的处理并不表明或限制这些处理的时间顺序。另外,也易于理解,这些处理可以是例如在多个模块中同步或异步执行的。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其他实施例。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由权利要求指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限定。
Claims (9)
1.一种基于多方数据的中心化云计算实现方法,其特征在于,其涉及服务中心和至少2个数据节点,所述服务中心分别连接到数据节点,
所述方法包括:
密钥生成步骤:所述服务中心生成公钥和私钥,公钥分发到各数据节点中,所述数据节点生成对称密钥,所述数据节点采用公钥加密所述对称密钥得到密文密钥;
数据加密步骤:所述数据节点通过对称密钥加密明文数据至数据节点各自的密文数据库;
授权查询步骤:每个所述数据节点向服务中心传输包括密文密钥在内的元数据信息,所述服务中心直连各数据节点的密文数据库,所述服务中心通过在密文数据库进行密文检索获得明文数据;
计算分发步骤:所述服务中心采用各数据节点的明文数据完成对应数据节点的计算任务得出计算结果,采用对应的数据节点的对称密钥直接将计算结果加密写入数据节点的密文数据库中;
结果查询步骤:各数据节点通过在密文数据库进行密文检索获得计算结果。
2.如权利要求1所述的基于多方数据的中心化云计算实现方法,其特征在于,所述密钥生成步骤中,每次所述数据节点加密明文数据时会使用数据节点最新的对称密钥进行加密,若对称密钥有更新时,上一个对称密钥被保留至历史密钥中。
3.如权利要求2所述的基于多方数据的中心化云计算实现方法,其特征在于,所述结果查询步骤中,所述服务中心采用哈希算法加密所述计算分发步骤中使用到的对称密钥得到不可逆密钥,所述服务中心将所述不可逆密钥以及写入所述计算结果的密文数据库的数据库表表名传输至各数据节点中;所述数据节点遍历最新的对称密钥以及历史密钥,采用哈希算法逐一加密之后与所述不可逆密钥进行哈希碰撞,得出正确对应的对称密钥;所述数据节点采用所得的对称密钥在密文数据库进行密文检索获得相应计算结果。
4.如权利要求1所述的基于多方数据的中心化云计算实现方法,其特征在于,所述授权查询步骤中,所述元数据信息包括数据标签、密文数据库地址、密文数据表及密文密钥。
5.如权利要求1所述的基于多方数据的中心化云计算实现方法,其特征在于,所述授权查询步骤中,所述服务中心根据元数据信息实现与密文数据库的JDBC连接,所述服务中心采用私钥解密所述密文密钥得到对称密钥;所述服务中心采用所得的对称密钥在密文数据库进行密文检索获得明文数据。
6.如权利要求1所述的基于多方数据的中心化云计算实现方法,其特征在于,所述计算分发步骤中,各数据节点按需选择模型服务封装组成完整的计算模型结构,所述数据节点封装的计算模型结构作为计算任务提交服务中心启动运行。
7.如权利要求1所述的基于多方数据的中心化云计算实现方法,其特征在于,所述计算分发步骤中,所述服务中心根据计算结果找到计算任务所属的数据节点的对应密文密钥,所述服务中心采用私钥解密所述密文密钥得到对称密钥,所述服务中心采用所得对称密钥直接将计算结果加密写入数据节点的密文数据库中。
8.一种电子设备,其特征在于,包括:
处理器;以及
存储器,所述存储器上存储有计算机可读指令,所述计算机可读指令被所述处理器执行时实现根据权利要求1至7中任一项所述的方法。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现根据权利要求1至7中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310203272.0A CN116388970B (zh) | 2023-03-03 | 2023-03-03 | 一种基于多方数据的中心化云计算实现方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310203272.0A CN116388970B (zh) | 2023-03-03 | 2023-03-03 | 一种基于多方数据的中心化云计算实现方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116388970A true CN116388970A (zh) | 2023-07-04 |
CN116388970B CN116388970B (zh) | 2023-11-28 |
Family
ID=86975934
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310203272.0A Active CN116388970B (zh) | 2023-03-03 | 2023-03-03 | 一种基于多方数据的中心化云计算实现方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116388970B (zh) |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106599719A (zh) * | 2016-12-12 | 2017-04-26 | 西安电子科技大学 | 支持高效密钥管理的密文检索方法 |
CN106682069A (zh) * | 2016-11-14 | 2017-05-17 | 湖南工业大学 | 用户可控的数据检索方法及数据存储方法、终端、系统 |
CN107370725A (zh) * | 2017-06-21 | 2017-11-21 | 西安电子科技大学 | 一种云环境下通用加密数据库的存取方法及系统 |
CN108259169A (zh) * | 2018-01-09 | 2018-07-06 | 北京大学深圳研究生院 | 一种基于区块链云存储的文件安全分享方法及系统 |
US20210089676A1 (en) * | 2018-02-16 | 2021-03-25 | Ecole Polytechnique Fédérale De Lausanne Epfl-Tto | Methods and systems for secure data exchange |
US20210143991A1 (en) * | 2019-11-07 | 2021-05-13 | Salesforce.Com, Inc. | System for securing memory dumps |
CN113507468A (zh) * | 2021-07-08 | 2021-10-15 | 上海欧冶金融信息服务股份有限公司 | 一种基于区块链技术的加密方法、解密方法及授权方法 |
CN113726503A (zh) * | 2021-07-12 | 2021-11-30 | 国网山东省电力公司信息通信公司 | 一种保护web交互信息的方法及系统 |
CN114253943A (zh) * | 2021-11-24 | 2022-03-29 | 南方电网科学研究院有限责任公司 | 一种加密数据库构建方法、装置、介质及设备 |
US11316685B1 (en) * | 2021-01-18 | 2022-04-26 | Axiom Technologies LLC | Systems and methods for encrypted content management |
CN115563151A (zh) * | 2022-09-21 | 2023-01-03 | 上海万向区块链股份公司 | 多方协作的密文搜索系统、方法、设备及介质 |
-
2023
- 2023-03-03 CN CN202310203272.0A patent/CN116388970B/zh active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106682069A (zh) * | 2016-11-14 | 2017-05-17 | 湖南工业大学 | 用户可控的数据检索方法及数据存储方法、终端、系统 |
CN106599719A (zh) * | 2016-12-12 | 2017-04-26 | 西安电子科技大学 | 支持高效密钥管理的密文检索方法 |
CN107370725A (zh) * | 2017-06-21 | 2017-11-21 | 西安电子科技大学 | 一种云环境下通用加密数据库的存取方法及系统 |
CN108259169A (zh) * | 2018-01-09 | 2018-07-06 | 北京大学深圳研究生院 | 一种基于区块链云存储的文件安全分享方法及系统 |
US20210089676A1 (en) * | 2018-02-16 | 2021-03-25 | Ecole Polytechnique Fédérale De Lausanne Epfl-Tto | Methods and systems for secure data exchange |
US20210143991A1 (en) * | 2019-11-07 | 2021-05-13 | Salesforce.Com, Inc. | System for securing memory dumps |
US11316685B1 (en) * | 2021-01-18 | 2022-04-26 | Axiom Technologies LLC | Systems and methods for encrypted content management |
CN113507468A (zh) * | 2021-07-08 | 2021-10-15 | 上海欧冶金融信息服务股份有限公司 | 一种基于区块链技术的加密方法、解密方法及授权方法 |
CN113726503A (zh) * | 2021-07-12 | 2021-11-30 | 国网山东省电力公司信息通信公司 | 一种保护web交互信息的方法及系统 |
CN114253943A (zh) * | 2021-11-24 | 2022-03-29 | 南方电网科学研究院有限责任公司 | 一种加密数据库构建方法、装置、介质及设备 |
CN115563151A (zh) * | 2022-09-21 | 2023-01-03 | 上海万向区块链股份公司 | 多方协作的密文搜索系统、方法、设备及介质 |
Also Published As
Publication number | Publication date |
---|---|
CN116388970B (zh) | 2023-11-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6941183B2 (ja) | データのトークン化 | |
US10903976B2 (en) | End-to-end secure operations using a query matrix | |
CN106971121B (zh) | 数据处理方法、装置、服务器及存储介质 | |
US9158925B2 (en) | Server-aided private set intersection (PSI) with data transfer | |
US20180212753A1 (en) | End-To-End Secure Operations Using a Query Vector | |
CN110689349B (zh) | 一种区块链中的交易哈希值存储和搜索方法及装置 | |
JP2019507539A (ja) | 楕円曲線暗号法による分散暗号鍵の提供及び記憶のための方法及びシステム | |
CN109040076B (zh) | 一种数据处理方法、系统、装置、设备及介质 | |
CN113079137B (zh) | 多方隐私求交方法和隐私数据处理系统 | |
US8769302B2 (en) | Encrypting data and characterization data that describes valid contents of a column | |
US11601258B2 (en) | Selector derived encryption systems and methods | |
CN113157778B (zh) | 分布式数据仓库的可代理查询方法、系统、设备及介质 | |
US20190318118A1 (en) | Secure encrypted document retrieval | |
CN112016104B (zh) | 一种金融敏感数据的加密方法、装置和系统 | |
CN111478764A (zh) | 区块链网络中的数据处理方法、节点及存储介质 | |
CN114528331A (zh) | 基于区块链的数据查询方法及装置、介质、设备 | |
CN109325360B (zh) | 信息管理方法与装置 | |
CN115828310B (zh) | 一种基于隐私计算的数据查询方法、装置及存储介质 | |
CN111737708A (zh) | 一种支持外包数据高效更新的可验证删除方法及系统 | |
CN116388970B (zh) | 一种基于多方数据的中心化云计算实现方法及装置 | |
CN114095165B (zh) | 密钥更新方法、服务端设备、客户端设备及存储介质 | |
CN112925850B (zh) | 一种区块链数据加密上链共享方法及装置 | |
Al-Sakran et al. | Efficient Cryptographic Technique for Securing and Accessing Outsourced Data | |
CN112181983B (zh) | 一种数据处理方法、装置、设备和介质 | |
EP4009212A1 (en) | Consent management |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |