CN111628966A - 数据传输、处理、授权方法及其系统 - Google Patents

数据传输、处理、授权方法及其系统 Download PDF

Info

Publication number
CN111628966A
CN111628966A CN202010307601.2A CN202010307601A CN111628966A CN 111628966 A CN111628966 A CN 111628966A CN 202010307601 A CN202010307601 A CN 202010307601A CN 111628966 A CN111628966 A CN 111628966A
Authority
CN
China
Prior art keywords
data
group
trusted
key
processed
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010307601.2A
Other languages
English (en)
Other versions
CN111628966B (zh
Inventor
王磊
余超凡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alipay Hangzhou Information Technology Co Ltd
Original Assignee
Alipay Hangzhou Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alipay Hangzhou Information Technology Co Ltd filed Critical Alipay Hangzhou Information Technology Co Ltd
Priority to CN202010307601.2A priority Critical patent/CN111628966B/zh
Publication of CN111628966A publication Critical patent/CN111628966A/zh
Priority to PCT/CN2021/086900 priority patent/WO2021208906A1/zh
Application granted granted Critical
Publication of CN111628966B publication Critical patent/CN111628966B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本说明书中的实施例提供了数据传输、处理、授权方法及其系统。各方的私密数据可按可信区域组内的一个或多个可信区域内的数据处理流程被处理成目标数据,待处理数据或结果数据在安全传输至可信区域前始终携来自指定方的秘钥,两者被一并加密,可信区域组内的某一可信区域获得目标数据以及解密出的来自指定方的秘钥后,使用该秘钥加密至少部分目标数据,再将使用该秘钥加密后的至少部分目标数据输出。如此,可以有效保护各方数据隐私。

Description

数据传输、处理、授权方法及其系统
技术领域
本说明书实施例涉及信息技术领域,特别涉及数据传输、处理、授权方法及其系统。
背景技术
在可信执行环境(Trusted Execution Environment,TEE)中联合多方的私密数据进行数据处理时,除了需要对数据的处理代码进行限制,以避免数据滥用和隐私泄漏,还有一种需求,就是希望在TEE中进行数据处理后输出的结果(如,模型、预测结果、统计信息等)只能由指定方使用,以避免数据滥用。
目前,希望提供一种可避免在TEE中进行数据处理后输出的结果被滥用的方案。
发明内容
本说明书实施例之一提供一种数据传输方法,其中,所述方法由数据提供方的设备执行,其包括:获取待处理数据,所述待处理数据用于按可信区域组内的一个或多个可信区域中的数据处理流程被处理成目标数据;获取用于加密至少部分目标数据的秘钥;基于所述待处理数据以及所述秘钥,获得待加密信息;获取来自可信区域组授权系统的组公钥,所述组公钥对应于所述可信区域组;使用所述组公钥加密所述待加密信息,并将加密结果发送给具有所述可信区域内某一可信区域的设备。
本说明书实施例之一提供一种数据传输系统,其中,包括:待处理数据获取模块,用于获取待处理数据,所述待处理数据用于按可信区域组内的一个或多个可信区域中的数据处理流程被处理成目标数据;秘钥获取模块,用于获取用于加密至少部分目标数据的秘钥;第一待加密信息获得模块,用于基于所述待处理数据以及所述秘钥,获得待加密信息;组公钥获取模块,获取来自可信区域组授权系统的组公钥,所述组公钥对应于所述可信区域组;第一加密模块,用于使用所述组公钥加密所述待加密信息,并将加密结果发送给具有所述可信区域组内的某一可信区域的设备。
本说明书实施例之一提供一种数据传输装置,其中,包括处理器和存储设备,所述存储设备用于存储指令,当所述处理器执行指令时,实现如本说明书任一实施例所述的数据传输方法。
本说明书实施例之一提供一种数据处理方法,其中,所述方法在可信区域组内的某一可信区域中执行,其包括:接收密文;获取来自可信区域组授权系统的组公钥和组私钥,所述组公钥和组私钥与所述可信区域组对应;使用所述组私钥解密所述密文,以获得待处理数据以及用于加密至少部分目标数据的秘钥;对所述待处理数据执行数据处理流程,以得到结果数据;基于所述结果数据以及所述秘钥,获得待加密信息;使用所述组私钥加密所述待加密信息,并将加密结果发送给所述可信区域组内的其他可信区域。
本说明书实施例之一提供一种数据处理系统,其中,所述系统在可信区域组内的某一可信区域中实现,其包括:第一接收模块,用于接收密文;组公私钥获取模块,用于获取来自可信区域组授权系统的组公钥和组私钥,所述组公钥和组私钥与所述可信区域组对应;第一解密模块,用于使用所述组私钥解密所述密文,以获得待处理数据以及用于加密至少部分目标数据的秘钥;数据处理模块,用于对所述待处理数据执行数据处理流程,以得到结果数据;第二待加密信息获得模块,用于基于所述结果数据以及所述秘钥,获得待加密信息;第二加密模块,用于使用所述组私钥加密所述待加密信息,并将加密结果发送给所述可信区域组内的其他可信区域。
本说明书实施例之一提供一种数据处理装置,其中,包括处理器和存储设备,所述存储设备用于存储指令,当所述处理器执行指令时,实现如本说明书任一实施例所述的数据处理方法。
本说明书实施例之一提供一种数据授权方法,其中,所述方法在可信区域组内的某一可信区域中执行,其包括:接收密文;获取来自可信区域组授权系统的组私钥,所述组私钥与所述可信区域组对应;使用所述组私钥解密所述密文,以获得待处理数据以及用于加密至少部分目标数据的秘钥;基于所述待处理数据获得目标数据;利用所述秘钥加密至少部分目标数据;输出经过加密的至少部分目标数据。
本说明书实施例之一提供一种数据授权系统,其中,所述系统在可信区域组内的某一可信区域中实现,其包括:第二接收模块,用于接收密文;组私钥获取模块,用于获取来自可信区域组授权系统的组私钥,所述组私钥与所述可信区域组对应;第二解密模块,用于使用所述组私钥解密所述密文,以获得待处理数据以及用于加密至少部分目标数据的秘钥;目标数据获得模块,用于基于所述待处理数据获得目标数据;第三加密模块,用于利用所述秘钥加密至少部分目标数据;输出模块,用于输出经过加密的至少部分目标数据。
本说明书实施例之一提供一种数据授权装置,其中,包括处理器和存储设备,所述存储设备用于存储指令,当所述处理器执行指令时,实现如本说明书任一实施例所述的数据授权方法。
附图说明
本说明书将以示例性实施例的方式进一步说明,这些示例性实施例将通过附图进行详细描述。这些实施例并非限制性的,在这些实施例中,相同的编号表示相同的结构,其中:
图1是根据本说明书一些实施例所示的数据共享系统的应用场景示意图;
图2是根据本说明书一些实施例所示的数据传输方法的示例性流程图;
图3是根据本说明书一些实施例所示的数据处理方法的示例性流程图;
图4是根据本说明书一些实施例所示的数据在可信区域组内安全传输的示意图;
图5是根据本说明书一些实施例所示的数据授权方法的示例性流程图;
图6是根据本说明书一些实施例所示的数据传输系统的示例性框图;
图7是根据本说明书一些实施例所示的数据处理系统的示例性框图;
图8是根据本说明书一些实施例所示的数据授权系统的示例性框图。
具体实施方式
为了更清楚地说明本说明书实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单的介绍。显而易见地,下面描述中的附图仅仅是本说明书的一些示例或实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图将本说明书应用于其它类似情景。除非从语言环境中显而易见或另做说明,图中相同标号代表相同结构或操作。
应当理解,本文使用的“系统”、“装置”、“单元”和/或“模组”是用于区分不同级别的不同组件、元件、部件、部分或装配的一种方法。然而,如果其他词语可实现相同的目的,则可通过其他表达来替换所述词语。
如本说明书和权利要求书中所示,除非上下文明确提示例外情形,“一”、“一个”、“一种”和/或“该”等词并非特指单数,也可包括复数。一般说来,术语“包括”与“包含”仅提示包括已明确标识的步骤和元素,而这些步骤和元素不构成一个排它性的罗列,方法或者设备也可能包含其它的步骤或元素。
本说明书中使用了流程图用来说明根据本说明书的实施例的系统所执行的操作。应当理解的是,前面或后面操作不一定按照顺序来精确地执行。相反,可以按照倒序或同时处理各个步骤。同时,也可以将其他操作添加到这些过程中,或从这些过程移除某一步或数步操作。
在一些场景下,需要联合多方的私密数据进行数据处理。例如,数据提供方A持有特征数据,数据提供方B持有私密的标签数据,需要联合两方各自持有的特征数据和标签数据进行模型训练。又如,多个数据提供方持有私密且不同的特征数据,联合多方的特征数据进行模型训练可以提高模型的精度,或者需要联合多方的特征数据进行模型预测。需要说明的是,虽然本说明书中主要以机器学习为例进行了说明,但是本说明书中的原理同样可以应用到其他需要联合多方的私密数据进行数据处理的场景,例如,联合多方的私密数据进行数据统计、数据分析等等。
为了避免各方私密数据被泄露和滥用,各方可以将数据加密后上传至具有可信区域的设备(也可称为具备TEE的设备,或简称为TEE设备),TEE设备在可信区域内解密出各方的私密数据,并对各方的私密数据进行数据处理。可信区域内存储有数据处理代码,该代码在可信区域内运行且实现相应的数据处理流程。外界(如,设备的操作系统)无法访问可信区域内的数据和代码,因此,在可信区域内联合各方的私密数据进行数据处理,可以避免各方私密数据被泄露滥用。在一些实施例中,本说明书中提及的可信区域可以包括SGX(Software Guard eXtensions,软件保护拓展)可信执行环境中的Enclave(飞地)。
然后,当在可信区域内处理各方的私密数据得到目标数据后,有时还需要对目标数据的使用权加以限制,以避免目标数据被滥用。换言之,希望目标数据只能由一个或多个指定方使用。例如,目标数据包括模型时,指定方可以包括模型迁移任务中以该模型为初始模型的模型训练方。又如,目标数据包括预测结果时,指定方可以包括预测请求的发起方。又如,目标数据包括可拆分的模型时,可以在可信区域内将该模型拆分成与多个特征方一一对应的多个子模型,其中,每个特征方可作为一个子模型的指定方。进而,多个特征方可使用各自得到的子模型进行联合预测。
本说明书中的实施例提供了数据传输、处理、授权方法及其系统。各方的私密数据可按一个或多个可信区域内的数据处理流程被处理成目标数据,待处理数据或结果数据在传输至可信区域前始终携来自指定方的秘钥,两者被一并加密,某一可信区域获得目标数据以及解密出的来自指定方的秘钥后,使用该秘钥加密至少部分目标数据,再将使用该秘钥加密后的至少部分目标数据输出。如此,只有指定方可以解密出所述至少部分目标数据进行使用,可避免目标数据被滥用。
图1是根据本说明书一些实施例所示的数据共享系统的应用场景示意图。如图1所示,数据共享系统100可以包括两个以上数据提供方的设备110、具有可信区域的设备120以及网络150。
数据提供方的设备110可以将待处理的私密数据携用于加密至少部分目标数据的秘钥一并加密后,将加密结果上传至具有可信区域的设备120。在一些实施例中,各方的私密数据按一个或多个可信区域内的数据处理流程被处理成目标数据后,数据提供方的设备110可以获取经过加密的至少目标数据,若数据提供方的设备110持有用于解密该至少部分目标数据的秘钥,即可解密出该至少部分目标数据进行使用。
数据提供方的设备110可以包括各类具有信息接收和/或发送功能的设备。在一些实施例中,数据提供方的设备110可以包括智能电话、平板计算机、膝上型计算机、台式计算机、服务器等中的一种或其任意组合。
在一些实施例中,本说明书中提及的服务器可以是独立的服务器或者服务器组,该服务器组可以是集中式的或者分布式的。在一些实施例中,服务器可以是区域的或者远程的。在一些实施例中,服务器可在云平台上执行。例如,该云平台可包括私有云、公共云、混合云、社区云、分散式云、内部云等中的一种或其任意组合。
具有可信区域的设备120可以包括各类计算设备,如服务器。数据共享系统100可以包括一个或多个具有可信区域的设备。在一些实施例中,具有可信区域的设备120可以获取来自多个数据提供方的密文,在可信区域内解密出来自各方的私密数据(以及用于加密至少部分目标数据的秘钥)并联合各方的私密数据进行数据处理,得到中间结果数据或目标数据。
在一些实施例中,各方的私密数据可以按多个可信区域内的数据处理流程被处理为目标数据,获得私密数据的可信区域经数据处理得到中间结果数据后,可以将中间结果数据携解密出的用于加密至少部分目标数据的秘钥一并加密,并将加密结果传输至下一可信区域。每个负责数据处理的可信区域都可按上述流程加密传输数据,直至有可信区域获得目标数据。
在一些实施例中,负责数据处理的可信区域经数据处理得到目标数据后,可用解密出的秘钥加密至少部分目标数据,并输出经过加密的至少部分目标数据。在一些实施例中,负责数据处理的可信区域经数据处理得到目标数据后,可以将目标数据携用于加密至少部分目标数据的秘钥一并加密后,将加密结果发送给负责数据授权的可信区域。负责数据授权的可信区域解密出目标数据以及用于加密至少部分目标数据的秘钥后,可用解密出的秘钥加密至少部分目标数据,并输出经过加密的至少部分目标数据。
值得说明的是,同一设备上可以创建一个可信区域,也可以创建多个可信区域。例如,可以在设备120上同时创建可信区域E1、可信区域E2和可信区域E3。换句话说,多个可信区域可以位于同一设备上,也可以分别部署于不同的设备上。
在一些实施例中,数据共享系统100还可以包括第三方设备130。第三方设备130可以获取经过加密的至少部分目标数据,若第三方设备130持有用于解密该至少部分目标数据的秘钥,即可解密出该至少部分目标数据进行使用。例如,第三方设备130可以获取用第三方设备130的公钥加密的模型,进而可用第三方设备130本地的私钥解密出模型进行使用,具体地,可以将解密出的模型作为初始模型继续进行模型训练。
第三方设备130可以包括各类具有信息接收和/或发送功能的设备。在一些实施例中,数据提供方的设备110可以包括智能电话、平板计算机、膝上型计算机、台式计算机、服务器等中的一种或其任意组合。
在一些实施例中,数据共享系统100还可以包括可信区域组授权系统140。当基于多方私密数据的数据处理及数据授权的任务(以下简称数据共享任务)由多个可信区域(逻辑上组成一个可信区域组)共同负责时,可信区域组授权系统140可以为同组的可信区域提供统一的用于数据加密/解密的秘钥,如包括组公钥和组私钥的公私钥对,以便数据在可信区域组内的安全传输。
具体地,可信区域组授权系统140可以获取待组网的多个可信区域的标识信息(也可称为签名信息),为所述多个可信区域组成的可信区域组生成公私钥对,将所述多个可信区域的签名信息以及所述公私钥对保存为所述可信区域组的组别信息。可信区域组授权系统140可以保存多个可信区域组的组别信息,不同的可信区域组可以负责不同的数据共享任务。相应地,准备启动同一数据共享任务的各数据提供方的设备110可以向可信区域组授权系统140获取该数据共享任务对应的组别信息,需要注意的是,数据提供方的设备110获取的组别信息是缺少组私钥的。进而,各数据提供方的设备110可以用该组别信息中的公钥加密待加密信息,并将加密结果上传至具有该组别信息中某一签名信息对应的可信区域的设备120。
在一些实施例中,可信区域的标识信息可以包括预期在该可信区域内运行的代码的哈希值。可信区域组内的各可信区域在执行数据共享任务(运行代码)之前,具有组内可信区域的设备可以向可信区域组授权系统140发起远程认证,远程认证通过后再执行数据共享任务。远程认证过程中,具有组内可信区域的设备可以向可信区域组授权系统140提交可信区域中运行的代码的哈希值,可信区域组授权系统140获取预先保存的组别信息中该可信区域的代码的哈希值,比对两个哈希值可验证该可信区域中是否会运行预期的代码,若哈希值不一致,则远程认证不通过。可信区域组授权系统140可以在远程认证通过后再将组别信息中的公私钥对发送给对应的可信区域组内的各可信区域。
网络150连接系统100的各组成部分,使得各部分之间可以进行通讯。在系统100中各部分之间的网络150可以包括有线网络和/或无线网络。例如,网络150可以包括电缆网络、有线网络、光纤网络、电信网络、内部网络、互联网、局域网络(LAN)、广域网络(WAN)、无线局域网络(WLAN)、城域网(MAN)、公共交换电话网络(PSTN)、蓝牙网络、紫蜂网络(ZigBee)、近场通信(NFC)、设备内总线、设备内线路、线缆连接等中的一种或其任意组合。每两个部分之间的网络连接可以是采用上述一种方式,也可以是采取多种方式。
图2是根据本说明书一些实施例所示的数据传输方法的示例性流程图。流程200可以由数据提供方的设备110执行。如图2所示,流程200可以包括:
步骤210,获取待处理数据,所述待处理数据用于按可信区域组(记为E)内的一个或多个可信区域中的数据处理流程被处理成目标数据。在一些实施例中,步骤210可以由待处理数据获取模块610实现。
步骤210中,待处理数据即数据提供方的私密数据。例如,在有关模型训练的数据共享任务中,所述待处理数据可以包括数据提供方持有的私密的特征数据和/或标签数据,相应地,目标数据可以包括经样本数据(包括各方的特征数据和/或标签数据)训练得到的模型和/或模型信息,其中,模型信息可以包括与模型相关的信息,如模型性能参数、梯度信息等。
步骤220,获取用于加密至少部分目标数据的秘钥。在一些实施例中,步骤220可以由秘钥获取模块620实现。
所述秘钥用于加密至少部分目标数据,以防止该至少部分目标数据被滥用,相应地,解密秘钥的持有者可以解密出该至少部分目标数据进行使用。在一些实施例中,所述秘钥可以包括来自数据提供方的公钥和/或来自第三方设备130的公钥。
例如,加密至少部分目标数据的秘钥可以是某一数据提供方的公钥或者来自第三方设备130的公钥。如此,只有该数据提供方的设备110或第三方设备130可以用本地的私钥解密出该至少部分目标数据进行使用。另外,当至少部分目标数据只能由一个指定方使用,而同一数据共享任务中各数据提供方又没有提供相同的用于加密所述至少部分目标数据的秘钥时,具有可信区域的设备120可以拒绝执行数据共享任务,且可以向数据提供方反馈任务执行失败。当参与同一数据共享任务的多个数据提供方中仅部分数据提供方提供了相同的用于加密至少部分目标数据的秘钥,而所述多个数据提供方中的剩余数据提供方未提供用于加密所述至少部分目标数据的秘钥时,具有可信区域的设备120可以基于接收到的用于加密所述至少部分目标数据的秘钥继续执行数据共享任务。
又如,目标数据可以被拆分成多个部分,每部分指定一方可以使用。相应地,所述秘钥可以包括来自多方的公钥,且来自任一方的公钥对应部分目标数据,具有可信区域的设备120可以将目标数据拆分成多个部分,并用来自多方的公钥分别加密目标数据中对应的部分。进而,任一方可用本地的私钥解密出部分目标数据进行使用。具体地,在有关模型训练的数据共享任务中,具有可信区域的设备120可以将模型拆分成多个子模型,并用来自各特征方的公钥分别加密各子模型,其中,各特征方持有的特征数据不同。进而,任一特征方可用本地的私钥解密出子模型进行使用,即,各特征方可以基于各自解密出的子模型进行多方联合预测。
步骤230,基于所述待处理数据以及所述秘钥,获得待加密信息。在一些实施例中,步骤230可以由第一待加密信息获得模块630实现。
在一些实施例中,第一待加密信息获得模块630可以对所述待处理数据以及所述秘钥进行数据打包,得到待加密信息。
步骤240,获取来自可信区域组授权系统140的组公钥(记为Pk_E),组公钥Pk_E对应于可信区域组E。在一些实施例中,步骤240可以由组公钥获取模块640实现。
关于组公钥的获取细节,可以参考图1披露的可信区域组授权系统140的相关描述。
步骤250,利用组公钥Pk_E对所述待加密信息进行加密,并将加密结果发送给具有可信区域组E中的某一可信区域的设备120。在一些实施例中,步骤250可以由第一加密模块650实现。
关于数据在可信区域组内的安全传输,可以参考图3、图4及其相关描述。
图3是根据本说明书一些实施例所示的数据处理方法的示例性流程图。流程300在可信区域组(记为E)内的某一可信区域中执行,为了避免混淆,此处的某一可信区域可记为当前可信区域。如图3所示,流程300可以包括:
步骤310,接收密文。在一些实施例中,步骤310可以由第一接收模块710实现。
步骤320,获取来自可信区域组授权系统140的组公钥(记为Pk_E)和组私钥(记为Pr_E),组公钥Pk_E和组私钥Pr_E与可信区域组E对应。在一些实施例中,步骤320可以由组公私钥获取模块720实现。
关于组公钥和组私钥的获取细节,可以参考图1披露的可信区域组授权系统140的相关描述。
步骤330,利用组私钥Pr_E解密所述密文,以获得待处理数据以及用于加密至少部分目标数据的秘钥。在一些实施例中,步骤320可以由第一解密模块730实现。
在一些实施例中,所述密文可以来自数据提供方的设备110,其对应的明文包括来自数据提供方的待处理数据(即私密数据)和用于加密至少部分目标数据的秘钥。在一些实施例中,所述密文可以来自可信区域组E内的其他可信区域,如上一个负责数据处理的可信区域。
在一些实施例中,所述秘钥可以包括来自数据提供方的公钥和/或来自第三方设备130的公钥。
步骤340,对所述待处理数据执行数据处理流程,以得到结果数据。在一些实施例中,步骤340可以由数据处理模块740实现。
在一些实施例中,结果数据可以指在获得目标数据之前由某一可信区域中的数据处流程获得的处理结果(以下简称中间结果数据),也可以指由某一可信区域中的数据处流程获得的作为目标数据的处理结果。
在一些实施例中,任一可信区域中的数据处理流程可以包括数据融合流程,数据融合流程可用于将来自多个数据提供方的待处理数据进行融合。例如,在有监督学习中,数据融合流程可用于融合各方的特征数据和标签数据。又如,在无监督学习中,数据融合流程可用于融合各方的特征数据。在一些实施例中,任一可信区域中的数据处理流程可以包括模型训练流程,模型训练流程可用于利用样本数据对模型进行训练。模型训练流程可以采用各类模型训练算法,例如,线性回归算法、逻辑回归算法、XGBoost(eXtreme GradientBoosting,极端梯度提升)算法、梯度下降算法等中的一种或其任意组合。数据处理流程还可以是其他与机器学习模型无关的处理过程,本说明书对此不做任何限定。
步骤350,基于所述结果数据以及所述秘钥,获得待加密信息。在一些实施例中,步骤350可以由第二待加密信息获得模块750实现。
在一些实施例中,第二待加密信息获得模块750可以对所述结果数据以及所述秘钥进行数据打包,得到所述待加密信息。
步骤360,利用组公钥Pk_E加密所述待加密信息,并将加密结果发送给可信区域组E内的其他可信区域。在一些实施例中,步骤360可以由第二加密模块760实现。
在一些实施例中,结果数据为中间结果数据,第二加密模块760可以将加密结果从当前可信区域向可信区域组E内下一个负责数据处理的可信区域发送。在一些实施例中,结果数据为目标数据,第二加密模块760可以将加密结果从当前可信区域向可信区域组E内负责数据授权的可信区域发送。
仅作为示例,如图4所示,负责数据共享任务的可信区域组E包含三个可信区域(可信区域E1、可信区域E2和可信区域E3),来自数据提供方A的待处理数据data_A和来自数据提供方B的待处理数据data_B按可信区域E1和可信区域E2中的数据处理流程被处理,得到目标数据S,可信区域E3可负责目标数据的发布,用于加密目标数据S的秘钥为来自第三方设备130的公钥PubKey_S,可信区域组E对应的组公钥和组私钥分别为PubKey_E和PriKey_E。基于此,数据在可信区域组E内的安全传输过程可包括:1.在可信区域E1中,接收来自数据提供方A的密文M1,密文M1对应的明文包括来自数据提供方A的待处理数据data_A以及来自第三方设备130的公钥PubKey_S,接收来自数据提供方B的密文M2,密文M2对应的明文包含来自数据提供方B的待处理数据data_B以及来自第三方设备130的公钥PubKey_S,其中,密文M1和密文M2都是用组公钥PubKey_E加密的,所以用组私钥PriKey_E解密密文M1和密文M2可得到待处理数据data_A、待处理数据data_B以及公钥PubKey_S,待处理数据data_A和待处理数据data_B经处理后得到中间结果数据data_M,用组公钥PubKey_E加密包含中间结果数据data_M以及公钥PubKey_S在内的明文后,得到密文M3并将M3发送给可信区域E2;2.在可信区域E2中,接收密文M3,用组私钥PriKey_E解密密文M3可得到中间结果数据data_M以及公钥PubKey_S,中间结果数据data_M经处理后得到目标数据data_S,用组公钥PubKey_E加密包含目标数据data_S以及公钥PubKey_S在内的明文后,得到密文M4并将M4发送给可信区域E3;在可信区域E3中,接收密文M4,解密密文M4可得到目标数据data_S以及公钥PubKey_S,用公钥PubKey_S加密目标数据data_S得到密文M5,输出密文M5。由于密文M5是用来自第三方设备130的公钥PubKey_S加密的,第三方设备130可用本地保存的与公钥PubKey_S匹配的私钥解密密文M5,得到目标数据data_S进行使用。
图5是根据本说明书一些实施例所示的数据授权方法的示例性流程图。流程500在可信区域组(记为E)内的某一可信区域中执行,为了避免混淆,此处的某一可信区域可称为目标可信区域。如图5所示,流程500可以包括:
步骤510,接收密文。在一些实施例中,步骤510可以由第二接收模块810实现。
步骤520,获取来自可信区域组授权系统140的组私钥(记为Pr_E),组私钥Pr_E与可信区域组E对应。在一些实施例中,步骤520可以由组私钥获取模块820实现。
关于组私钥的获取细节,可以参考图1披露的可信区域组授权系统140的相关描述。
步骤530,利用组私钥Pr_E解密所述密文,以获得待处理数据以及用于加密至少部分目标数据的秘钥。在一些实施例中,步骤530可以由第二解密模块830实现。
当数据共享任务由包含目标可信区域的可信区域组E执行时,所述密文可来自可信区域组E内的其他可信区域,其对应的明文包括来自所述其他可信区域的待处理数据(即结果数据)以及用于加密至少部分目标数据的秘钥。所述密文是用可信区域组E对应的组公钥Pk_E加密所述明文得到的,因此,第二解密模块830可以用可信区域组E对应的组私钥Pr_E解密所述密文,得到所述待处理数据以及用所述秘钥。
步骤540,基于所述待处理数据获得目标数据。在一些实施例中,步骤540可以由目标数据获得模块840实现。
在一些实施例中,目标可信区域中解密出的待处理数据可以是目标数据,例如,如图4所示,在负责数据授权的可信区域E3中可解密出目标数据data_S。即,目标数据获得模块830可以直接将所述待处理数据确定为目标数据。
在一些实施例中,目标可信区域中解密出的待处理数据可以是中间结果数据,目标数据获得模块830可以对所述待处理数据执行数据处理流程,以获得目标数据。
在一些实施例中,所述目标数据可包括经样本数据训练得到的模型和/或模型信息,其中,所述样本数据可以通过融合来自各数据提供方的特征数据和/或标签数据得到,模型信息可以包括与模型相关的信息,如模型性能参数、梯度信息等。
步骤550,利用所述秘钥加密至少部分目标数据。在一些实施例中,步骤550可以由第三加密模块850实现。
步骤560,输出经过加密的至少部分目标数据。在一些实施例中,步骤560可以由输出模块860实现。
所述秘钥用于加密至少部分目标数据,即,能够使用所述至少部分目标数据的一方应持有相应的解密秘钥才可解密出所述至少部分目标数据。
在一些实施例中,所述秘钥可以包括来自数据提供方的公钥和/或来自第三方设备130的公钥。
在一些实施例中,所述秘钥可以包括来自多方的公钥。第三加密模块850可以将所述目标数据拆分为多个部分,并分别用来自多方的公钥分别加密目标数据中对应的部分。以目标数据为可拆分的模型为例,第三加密模块850可以将完整模型拆分为多个子模型,每个子模型可对应一个特征方(各特征方持有不同的特征数据)。针对每个子模型,第三加密模块850可以用来自该特征方的公钥加密该特征方对应的子模型。如此,每个特征方获得经过加密的子模型后,可以用本地的私钥解密出自身对应的子模型进行使用。
应当注意的是,上述有关流程的描述仅仅是为了示例和说明,而不限定本说明书的适用范围。对于本领域技术人员来说,在本说明书的指导下可以对流程进行各种修正和改变。然而,这些修正和改变仍在本说明书的范围之内。
图6是根据本说明书一些实施例所示的数据传输系统的示例性框图。系统600可以在数据提供方的设备110上实现。如图6所示,系统600可以包括待处理数据获取模块610、秘钥获取模块620、第一待加密信息获得模块630、组公钥获取模块640和第一加密模块650。
在一些实施例中,待处理数据获取模块610可以用于获取待处理数据,所述待处理数据用于按可信区域组(记为E)内的一个或多个可信区域中的数据处理流程被处理成目标数据。
在一些实施例中,秘钥获取模块620可以用于获取用于加密至少部分目标数据的秘钥。
在一些实施例中,第一待加密信息获得模块630可以用于基于所述待处理数据以及所述秘钥,获得待加密信息。
在一些实施例中,组公钥获取模块640可以用于获取来自可信区域组授权系统140的组公钥(记为Pk_E),组公钥Pk_E对应于可信区域组E。
在一些实施例中,第一加密模块650可以用于使用组公钥Pk_E加密所述待加密信息,并将加密结果发送给具有可信区域组E内的某一可信区域的设备120。
关于系统600及其模块的更多细节,可以参考图2及其相关描述。
图7是根据本说明书一些实施例所示的数据处理系统的示例性框图。系统700可在可信区域组(记为E)内的某一可信区域中实现。如图7所示,系统700可以包括第一接收模块710、组公私钥获取模块720、第一解密模块730、数据处理模块740、第二待加密信息获得模块750和第二加密模块760。
在一些实施例中,第一接收模块710可以用于接收密文。
在一些实施例中,组公私钥获取模块720可以用于获取来自可信区域组授权系统140的组公钥(记为Pk_E)和组私钥(记为Pr_E),组公钥Pk_E和组私钥Pr_E与可信区域组E对应。
在一些实施例中,第一解密模块730可以用于利用组私钥Pr_E解密所述密文,以获得待处理数据以及用于加密至少部分目标数据的秘钥。
在一些实施例中,数据处理模块740可以用于对所述待处理数据执行数据处理流程,以得到结果数据。
在一些实施例中,第二待加密信息获得模块750可以用于基于所述结果数据以及所述秘钥,获得待加密信息。
在一些实施例中,第二加密模块760可以用于利用组公钥Pk_E加密所述待加密信息,并将加密结果发送给可信区域组E内的其他可信区域。
关于系统700及其模块的更多细节,可以参考图3及其相关描述。
图8是根据本说明书一些实施例所示的数据授权系统的示例性框图。系统800可在可信区域组(记为E)内的某一可信区域中实现。如图8所示,系统800可以包括第二接收模块810、组私钥获取模块820、第二解密模块830、目标数据获得模块840、第三加密模块850和输出模块860。
在一些实施例中,第二接收模块810可以用于接收密文。
在一些实施例中,组私钥获取模块820可以用于获取来自可信区域组授权系统140的组私钥(记为Pr_E),组私钥Pr_E与可信区域组E对应。
在一些实施例中,第二解密模块830可以用于利用组私钥Pr_E解密所述密文,以获得待处理数据以及用于加密至少部分目标数据的秘钥。
在一些实施例中,目标数据获得模块840可以用于基于所述待处理数据获得目标数据。
在一些实施例中,第三加密模块850可以用于利用所述秘钥加密至少部分目标数据。
在一些实施例中,输出模块860可以用于输出经过加密的至少部分目标数据。
关于系统800及其模块的更多细节,可以参考图5及其相关描述。
应当理解,本说明书中的系统(如,系统100、系统140、系统600、系统700、系统800等)及其组成部分可以利用各种方式来实现。例如,在一些实施例中,系统及其组成部分可以通过硬件、软件或者软件和硬件的结合来实现。其中,硬件可以利用专用逻辑来实现;软件则可以存储在存储器中,由适当的指令执行系统,例如微处理器或者专用设计硬件来执行。本领域技术人员可以理解上述的方法和系统可以使用计算机可执行指令和/或包含在处理器控制代码中来实现,例如在诸如磁盘、CD或DVD-ROM的载体介质、诸如只读存储器(固件)的可编程的存储器或者诸如光学或电子信号载体的数据载体上提供了这样的代码。本说明书的系统及其组成部分不仅可以有诸如超大规模集成电路或门阵列、诸如逻辑芯片、晶体管等的半导体、或者诸如现场可编程门阵列、可编程逻辑设备等的可编程硬件设备的硬件电路实现,也可以用例如由各种类型的处理器所执行的软件实现,还可以由上述硬件电路和软件的结合(例如,固件)来实现。
需要注意的是,以上对于系统及其模块的描述,仅为描述方便,并不能把本说明书限制在所举实施例范围之内。可以理解,对于本领域的技术人员来说,在了解系统的原理后,可能在不背离这一原理的情况下,对各个模块进行任意组合,或者构成子系统与其他模块连接。例如,图6中披露的第一待加密信息获得模块630和第一加密模块650可以两个模块,也可以合并为一个模块。又如,在可信区域中实现的任一系统内的加密模块和解密模块以两个模块,也可以合并为一个模块。具体地,可以将在可信区域中实现的任一系统内的加密模块和解密模块封装成易于使用的SDK(Software Development Kit,软件开发工具包)。诸如此类的变形,均在本说明书的保护范围之内。
本说明书实施例可能带来的有益效果包括但不限于:(1)待处理数据或结果数据在安全传输至可信区域组内的可信区域前始终携来自指定方的秘钥,两者被一并加密,该秘钥用于加密至少部分目标数据,这样只有指定方可以解密出所述至少部分目标数据进行使用,可避免目标数据被滥用;(2)将在可信区域中实现的任一系统内的加密模块和解密模块封装成SDK,SDK更易于编写代码的用户使用。需要说明的是,不同实施例可能产生的有益效果不同,在不同的实施例里,可能产生的有益效果可以是以上任意一种或几种的组合,也可以是其他任何可能获得的有益效果。
上文已对基本概念做了描述,显然,对于本领域技术人员来说,上述详细披露仅仅作为示例,而并不构成对本说明书实施例的限定。虽然此处并没有明确说明,本领域技术人员可能会对本说明书实施例进行各种修改、改进和修正。该类修改、改进和修正在本说明书实施例中被建议,所以该类修改、改进、修正仍属于本说明书示范实施例的精神和范围。
同时,本说明书使用了特定词语来描述本说明书的实施例。如“一个实施例”、“一实施例”、和/或“一些实施例”意指与本说明书至少一个实施例相关的某一特征、结构或特点。因此,应强调并注意的是,本说明书中在不同位置两次或多次提及的“一实施例”或“一个实施例”或“一个替代性实施例”并不一定是指同一实施例。此外,本说明书的一个或多个实施例中的某些特征、结构或特点可以进行适当的组合。
此外,本领域技术人员可以理解,本说明书实施例的各方面可以通过若干具有可专利性的种类或情况进行说明和描述,包括任何新的和有用的工序、机器、产品或物质的组合,或对他们的任何新的和有用的改进。相应地,本说明书实施例的各个方面可以完全由硬件执行、可以完全由软件(包括固件、常驻软件、微码等)执行、也可以由硬件和软件组合执行。以上硬件或软件均可被称为“数据块”、“模块”、“引擎”、“单元”、“组件”或“系统”。此外,本说明书实施例的各方面可能表现为位于一个或多个计算机可读介质中的计算机产品,该产品包括计算机可读程序编码。
计算机存储介质可能包含一个内含有计算机程序编码的传播数据信号,例如在基带上或作为载波的一部分。该传播信号可能有多种表现形式,包括电磁形式、光形式等,或合适的组合形式。计算机存储介质可以是除计算机可读存储介质之外的任何计算机可读介质,该介质可以通过连接至一个指令执行系统、装置或设备以实现通讯、传播或传输供使用的程序。位于计算机存储介质上的程序编码可以通过任何合适的介质进行传播,包括无线电、电缆、光纤电缆、RF、或类似介质,或任何上述介质的组合。
本说明书实施例各部分操作所需的计算机程序编码可以用任意一种或多种程序语言编写,包括面向对象编程语言如Java、Scala、Smalltalk、Eiffel、JADE、Emerald、C++、C#、VB.NET、Python等,常规程序化编程语言如C语言、VisualBasic、Fortran2003、Perl、COBOL2002、PHP、ABAP,动态编程语言如Python、Ruby和Groovy,或其他编程语言等。该程序编码可以完全在用户计算机上运行、或作为独立的软件包在用户计算机上运行、或部分在用户计算机上运行部分在远程计算机运行、或完全在远程计算机或处理设备上运行。在后种情况下,远程计算机可以通过任何网络形式与用户计算机连接,比如局域网(LAN)或广域网(WAN),或连接至外部计算机(例如通过因特网),或在云计算环境中,或作为服务使用如软件即服务(SaaS)。
此外,除非权利要求中明确说明,本说明书实施例所述处理元素和序列的顺序、数字字母的使用、或其他名称的使用,并非用于限定本说明书实施例流程和方法的顺序。尽管上述披露中通过各种示例讨论了一些目前认为有用的发明实施例,但应当理解的是,该类细节仅起到说明的目的,附加的权利要求并不仅限于披露的实施例,相反,权利要求旨在覆盖所有符合本说明书实施例实质和范围的修正和等价组合。例如,虽然以上所描述的系统组件可以通过硬件设备实现,但是也可以只通过软件的解决方案得以实现,如在现有的处理设备或移动设备上安装所描述的系统。
同理,应当注意的是,为了简化本说明书实施例披露的表述,从而帮助对一个或多个发明实施例的理解,前文对本说明书实施例的描述中,有时会将多种特征归并至一个实施例、附图或对其的描述中。但是,这种披露方法并不意味着本说明书实施例对象所需要的特征比权利要求中提及的特征多。实际上,实施例的特征要少于上述披露的单个实施例的全部特征。
针对本说明书引用的每个专利、专利申请、专利申请公开物和其他材料,如文章、书籍、说明书、出版物、文档等,特此将其全部内容并入本说明书作为参考。与本说明书内容不一致或产生冲突的申请历史文件除外,对本申请权利要求最广范围有限制的文件(当前或之后附加于本说明书中的)也除外。需要说明的是,如果本说明书附属材料中的描述、定义、和/或术语的使用与本说明书所述内容有不一致或冲突的地方,以本说明书的描述、定义和/或术语的使用为准。
最后,应当理解的是,本说明书中所述实施例仅用以说明本说明书实施例的原则。其他的变形也可能属于本说明书实施例的范围。因此,作为示例而非限制,本说明书实施例的替代配置可视为与本说明书的教导一致。相应地,本说明书的实施例不仅限于本说明书明确介绍和描述的实施例。

Claims (20)

1.一种数据传输方法,其中,所述方法由数据提供方的设备执行,其包括:
获取待处理数据,所述待处理数据用于按可信区域组内的一个或多个可信区域中的数据处理流程被处理成目标数据;
获取用于加密至少部分目标数据的秘钥;
基于所述待处理数据以及所述秘钥,获得待加密信息;
获取来自可信区域组授权系统的组公钥,所述组公钥对应于所述可信区域组;
使用所述组公钥加密所述待加密信息,并将加密结果发送给具有所述可信区域内某一可信区域的设备。
2.如权利要求1所述的方法,其中,所述待处理数据包括用于进行模型训练的样本数据,所述目标数据包括经过样本数据训练得到的模型和/或模型信息。
3.如权利要求1所述的方法,其中,所述秘钥包括数据提供方的公钥和/或来自第三方设备的公钥。
4.如权利要求1所述的方法,其中,所述可信区域包括SGX可信执行环境中的Enclave。
5.一种数据传输系统,其中,包括:
待处理数据获取模块,用于获取待处理数据,所述待处理数据用于按可信区域组内的一个或多个可信区域中的数据处理流程被处理成目标数据;
秘钥获取模块,用于获取用于加密至少部分目标数据的秘钥;
第一待加密信息获得模块,用于基于所述待处理数据以及所述秘钥,获得待加密信息;
组公钥获取模块,获取来自可信区域组授权系统的组公钥,所述组公钥对应于所述可信区域组;
第一加密模块,用于使用所述组公钥加密所述待加密信息,并将加密结果发送给具有所述可信区域组内的某一可信区域的设备。
6.一种数据传输装置,其中,包括处理器和存储设备,所述存储设备用于存储指令,当所述处理器执行指令时,实现如权利要求1~4中任一项所述的方法。
7.一种数据处理方法,其中,所述方法在可信区域组内的某一可信区域中执行,其包括:
接收密文;
获取来自可信区域组授权系统的组公钥和组私钥,所述组公钥和组私钥与所述可信区域组对应;
使用所述组私钥解密所述密文,以获得待处理数据以及用于加密至少部分目标数据的秘钥;
对所述待处理数据执行数据处理流程,以得到结果数据;
基于所述结果数据以及所述秘钥,获得待加密信息;
使用所述组私钥加密所述待加密信息,并将加密结果发送给所述可信区域组内的其他可信区域。
8.如权利要求7所述的方法,其中,所述秘钥包括来自数据提供方的公钥和/或来自第三方设备的公钥。
9.如权利要求7所述的方法,其中,所述数据处理流程为:
数据融合流程,用于将来自多个数据提供方的待处理数据进行融合;或者,
模型训练流程,用于利用样本数据对模型进行训练。
10.如权利要求7所述的方法,其中,所述可信区域包括SGX可信执行环境中的Enclave。
11.一种数据处理系统,其中,所述系统在可信区域组内的某一可信区域中实现,其包括:
第一接收模块,用于接收密文;
组公私钥获取模块,用于获取来自可信区域组授权系统的组公钥和组私钥,所述组公钥和组私钥与所述可信区域组对应;
第一解密模块,用于使用所述组私钥解密所述密文,以获得待处理数据以及用于加密至少部分目标数据的秘钥;
数据处理模块,用于对所述待处理数据执行数据处理流程,以得到结果数据;
第二待加密信息获得模块,用于基于所述结果数据以及所述秘钥,获得待加密信息;
第二加密模块,用于使用所述组私钥加密所述待加密信息,并将加密结果发送给所述可信区域组内的其他可信区域。
12.一种数据处理装置,其中,包括处理器和存储设备,所述存储设备用于存储指令,当所述处理器执行指令时,实现如权利要求7~10中任一项所述的方法。
13.一种数据授权方法,其中,所述方法在可信区域组内的某一可信区域中执行,其包括:
接收密文;
获取来自可信区域组授权系统的组私钥,所述组私钥与所述可信区域组对应;
使用所述组私钥解密所述密文,以获得待处理数据以及用于加密至少部分目标数据的秘钥;
基于所述待处理数据获得目标数据;
利用所述秘钥加密至少部分目标数据;
输出经过加密的至少部分目标数据。
14.如权利要求13所述的方法,其中,所述基于待处理数据获得目标数据,包括:
将所述待处理数据确定为目标数据;或者,
对所述待处理数据执行数据处理流程,以获得目标数据。
15.如权利要求13所述的方法,其中,所述秘钥包括来自数据提供方的公钥和/或来自第三方设备的公钥。
16.如权利要求13所述的方法,其中,所述秘钥包括来自多方的公钥,且来自任一方的公钥对应部分目标数据;
所述利用所述秘钥加密至少部分目标数据,包括:
将所述目标数据拆分为多个部分;
用来自多方的公钥分别加密目标数据中对应的部分。
17.如权利要求13或16所述的方法,其中,所述目标数据包括经过样本数据训练的模型和/或模型信息。
18.如权利要求13所述的方法,其中,所述可信区域包括SGX可信执行环境中的Enclave。
19.一种数据授权系统,其中,所述系统在可信区域组内的某一可信区域中实现,其包括:
第二接收模块,用于接收密文;
组私钥获取模块,用于获取来自可信区域组授权系统的组私钥,所述组私钥与所述可信区域组对应;
第二解密模块,用于使用所述组私钥解密所述密文,以获得待处理数据以及用于加密至少部分目标数据的秘钥;
目标数据获得模块,用于基于所述待处理数据获得目标数据;
第三加密模块,用于利用所述秘钥加密至少部分目标数据;
输出模块,用于输出经过加密的至少部分目标数据。
20.一种数据授权装置,其中,包括处理器和存储设备,所述存储设备用于存储指令,当所述处理器执行指令时,实现如权利要求13~18中任一项所述的方法。
CN202010307601.2A 2020-04-17 2020-04-17 数据传输方法、系统、装置及数据授权方法、系统、装置 Active CN111628966B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202010307601.2A CN111628966B (zh) 2020-04-17 2020-04-17 数据传输方法、系统、装置及数据授权方法、系统、装置
PCT/CN2021/086900 WO2021208906A1 (zh) 2020-04-17 2021-04-13 数据传输、处理、授权

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010307601.2A CN111628966B (zh) 2020-04-17 2020-04-17 数据传输方法、系统、装置及数据授权方法、系统、装置

Publications (2)

Publication Number Publication Date
CN111628966A true CN111628966A (zh) 2020-09-04
CN111628966B CN111628966B (zh) 2021-09-24

Family

ID=72260956

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010307601.2A Active CN111628966B (zh) 2020-04-17 2020-04-17 数据传输方法、系统、装置及数据授权方法、系统、装置

Country Status (2)

Country Link
CN (1) CN111628966B (zh)
WO (1) WO2021208906A1 (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112769786A (zh) * 2020-12-29 2021-05-07 杭州趣链科技有限公司 基于不经意传输规则的数据传输方法、装置和计算机设备
CN113254940A (zh) * 2021-05-20 2021-08-13 浙江网商银行股份有限公司 基于遥感数据的数据处理方法及装置
CN113392421A (zh) * 2021-08-16 2021-09-14 华控清交信息科技(北京)有限公司 一种数据处理方法、装置和用于数据处理的装置
WO2021208906A1 (zh) * 2020-04-17 2021-10-21 支付宝(杭州)信息技术有限公司 数据传输、处理、授权
CN114615070A (zh) * 2022-03-21 2022-06-10 中国人民解放军国防科技大学 基于可信执行环境的网络安全事件捕获方法和装置
CN117473324A (zh) * 2023-11-16 2024-01-30 北京熠智科技有限公司 基于SGX和XGBoost的模型训练方法、系统及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190220603A1 (en) * 2019-03-27 2019-07-18 Intel Corporation Fast and secure protocol to bootstrap a blockchain by restoring the blockchain state using trusted execution environment
CN110162981A (zh) * 2019-04-18 2019-08-23 阿里巴巴集团控股有限公司 数据处理方法及装置
CN110968743A (zh) * 2019-12-13 2020-04-07 支付宝(杭州)信息技术有限公司 针对隐私数据的数据存储、数据读取方法及装置
CN110995737A (zh) * 2019-12-13 2020-04-10 支付宝(杭州)信息技术有限公司 联邦学习的梯度融合方法及装置和电子设备

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9722775B2 (en) * 2015-02-27 2017-08-01 Verizon Patent And Licensing Inc. Network services via trusted execution environment
CN106851351B (zh) * 2015-12-03 2018-02-27 国家新闻出版广电总局广播科学研究院 一种支持数字版权管理(drm)的媒体网关/终端实现方法及其设备
CN109657479B (zh) * 2017-10-11 2023-03-28 厦门雅迅网络股份有限公司 数据防泄漏方法及计算机可读存储介质
CN111628966B (zh) * 2020-04-17 2021-09-24 支付宝(杭州)信息技术有限公司 数据传输方法、系统、装置及数据授权方法、系统、装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190220603A1 (en) * 2019-03-27 2019-07-18 Intel Corporation Fast and secure protocol to bootstrap a blockchain by restoring the blockchain state using trusted execution environment
CN110162981A (zh) * 2019-04-18 2019-08-23 阿里巴巴集团控股有限公司 数据处理方法及装置
CN110968743A (zh) * 2019-12-13 2020-04-07 支付宝(杭州)信息技术有限公司 针对隐私数据的数据存储、数据读取方法及装置
CN110995737A (zh) * 2019-12-13 2020-04-10 支付宝(杭州)信息技术有限公司 联邦学习的梯度融合方法及装置和电子设备

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021208906A1 (zh) * 2020-04-17 2021-10-21 支付宝(杭州)信息技术有限公司 数据传输、处理、授权
CN112769786A (zh) * 2020-12-29 2021-05-07 杭州趣链科技有限公司 基于不经意传输规则的数据传输方法、装置和计算机设备
CN112769786B (zh) * 2020-12-29 2022-11-01 杭州趣链科技有限公司 基于不经意传输规则的数据传输方法、装置和计算机设备
CN113254940A (zh) * 2021-05-20 2021-08-13 浙江网商银行股份有限公司 基于遥感数据的数据处理方法及装置
CN113254940B (zh) * 2021-05-20 2023-01-17 浙江网商银行股份有限公司 基于遥感数据的数据处理方法及装置
CN113392421A (zh) * 2021-08-16 2021-09-14 华控清交信息科技(北京)有限公司 一种数据处理方法、装置和用于数据处理的装置
CN114615070A (zh) * 2022-03-21 2022-06-10 中国人民解放军国防科技大学 基于可信执行环境的网络安全事件捕获方法和装置
CN114615070B (zh) * 2022-03-21 2024-04-19 中国人民解放军国防科技大学 基于可信执行环境的网络安全事件捕获方法和装置
CN117473324A (zh) * 2023-11-16 2024-01-30 北京熠智科技有限公司 基于SGX和XGBoost的模型训练方法、系统及存储介质
CN117473324B (zh) * 2023-11-16 2024-08-09 北京熠智科技有限公司 基于SGX和XGBoost的模型训练方法、系统及存储介质

Also Published As

Publication number Publication date
WO2021208906A1 (zh) 2021-10-21
CN111628966B (zh) 2021-09-24

Similar Documents

Publication Publication Date Title
CN111628966B (zh) 数据传输方法、系统、装置及数据授权方法、系统、装置
US11082224B2 (en) Location aware cryptography
CN110944011B (zh) 一种基于树模型的联合预测方法和系统
CN110460439A (zh) 信息传输方法、装置、客户端、服务端及存储介质
CN111027086A (zh) 一种私有数据保护方法和系统
EP3732821B1 (en) Secure provisioning of keys
EP2506488A2 (en) Secure dynamic on-chip key programming
EP3780484A1 (en) Cryptographic operation and working key creation method and cryptographic service platform and device
CN104902138B (zh) 加密/解密系统及其控制方法
CN111133720A (zh) 在设备之间安全地通信的方法和设备
CN112434336A (zh) 基于区块链的电子病历共享方法、装置、系统及存储介质
CN110969264A (zh) 模型训练方法、分布式预测方法及其系统
US11516194B2 (en) Apparatus and method for in-vehicle network communication
US11876895B2 (en) Secure installation of application keys
CN112788001B (zh) 一种基于数据加密的数据处理业务处理方法、装置及设备
KR102272928B1 (ko) 암호화 데이터를 이용하는 기계학습 모델 운영방법 및 기계학습 모델 기반 장치
CN110717190A (zh) 一种分布式数据存储方法、装置及数据存储设备
CN114443754A (zh) 基于区块链的联邦学习处理方法、装置、系统以及介质
US20130283043A1 (en) Method and apparatus for authorization updating
CN102270285B (zh) 密钥授权信息管理方法及装置
CN104182691B (zh) 数据保密方法及装置
CN102473219A (zh) 通信信道声明相关的安全防范
CN114172631B (zh) 一种基于秘密分享的排序方法和系统
CN114611129A (zh) 一种数据隐私保护方法和系统
EP3193274A1 (en) Secure memory storage

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40036426

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant