CN112380578A - 一种基于区块链和可信执行环境的边缘计算框架 - Google Patents
一种基于区块链和可信执行环境的边缘计算框架 Download PDFInfo
- Publication number
- CN112380578A CN112380578A CN202011312050.5A CN202011312050A CN112380578A CN 112380578 A CN112380578 A CN 112380578A CN 202011312050 A CN202011312050 A CN 202011312050A CN 112380578 A CN112380578 A CN 112380578A
- Authority
- CN
- China
- Prior art keywords
- data
- tee
- key
- state
- intelligent contract
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004364 calculation method Methods 0.000 claims abstract description 50
- 238000013500 data storage Methods 0.000 claims abstract description 24
- 238000007726 management method Methods 0.000 claims description 34
- 238000007405 data analysis Methods 0.000 claims description 6
- 238000004458 analytical method Methods 0.000 claims description 3
- 238000012550 audit Methods 0.000 claims description 3
- 238000012790 confirmation Methods 0.000 claims description 3
- 238000004806 packaging method and process Methods 0.000 claims description 3
- 238000012795 verification Methods 0.000 claims description 3
- 230000001502 supplementing effect Effects 0.000 claims 1
- 238000004891 communication Methods 0.000 description 7
- 238000002955 isolation Methods 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 5
- 238000000034 method Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 230000006399 behavior Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 2
- 230000000052 comparative effect Effects 0.000 description 2
- 230000007774 longterm Effects 0.000 description 2
- 238000003672 processing method Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 238000005265 energy consumption Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Abstract
本发明公开了一种基于区块链和可信执行环境的边缘计算框架,将这状态,存储和计算三部分分离,构建一个状态,存储,计算相互分离又相辅相成的系统框架,整个系统框架中主要有6个实体:一、数据拥有者;二、数据使用者;三、边缘计算节点TEE;四、分布式数据存储服务;五、分布式密钥管理TEE;六、区块链。本发明以一个全新的状态,存储和计算分离的边缘计算框架,通过区块链记录数据使用并维护全局计算状态,保证计算状态的连续性,以及数据使用的不可篡改性,通过分布式存储服务保证用户数据的安全和完整性存储,并通过TEE提高隐私计算的效率并保证计算安全。
Description
技术领域
本发明涉及可信执行环境领域,特别涉及一种基于区块链和可信执行环境的边缘计算框架。
背景技术
在过去的十年内,云计算在云端整合了计算资源,提供了动态可扩展的计算,存储和网络管理服务,基于云的运用也推动了许多互联网公司的增长。但近年来随着5G,物联网技术的不断发展,设备产生的数据量不断增大,传统的云计算中集中式处理无法满足要求,具体体现在:1用户需要将大量数据发送到云端进行处理,网络带宽难以保障大量的数据传输。2云端数据中心进行大量的密集计算需要消耗大量的电量,导致极大的能源消耗问题。3.延迟敏感的应用程序无法容忍将数据上传带来的高延迟。4.在传统的云计算中,私人数据被存储到云计算中心,个人隐私数据暴露的风险很高。
基于上述问题,边缘计算应运而生。边缘计算指的是将计算任务分配给靠近数据源的计算设备,降低了云计算中心的计算负载,提高了数据处理的效率,边缘计算可以实现移动性支持,位置感知和低延迟,有望成为下一代互联网的关键技术。
由于传统的云端数据保护机制不再适用于边缘设备的数据安全,当用户隐私信息被下放到大量边缘计算节点时,边缘计算节点便拥有了隐私数据,成为了新的“数据所有者”,边缘计算节点就可以任意的使用数据或将数据传递给他人。不仅如此,在计算过程中,边缘计算节点同样面临着数据泄露的风险,攻击者可以恶意入侵边缘计算节点来窃取私密数据或者篡改数据,进而造成隐私泄露,甚至会引发更加严重的后果。因此需要将数据的所有权和使用权分离,并保证数据使用过程中的计算安全。而在一些状态连续或者需要多方参与的场景下,例如不同区域的银行根据借贷人上个季度信用评分以及当前季度信用报告评估借贷人信用,边缘计算需要在不同的边缘计算节点中进行计算转移,在异构的边缘计算节点内进行状态传递十分困难,因此还需要维护一个全局的计算状态,以保证可持续性的边缘计算。
因此需要一个既能解决边缘计算隐私数据保护问题,又能保证边缘计算状态可持续性的方案,迄今为止没有合适的方法保证这些特性,因此出现了许多针对边缘计算的攻击方式。
发明内容
本发明要解决的技术问题是克服现有技术的缺陷,提供一种基于区块链和可信执行环境的边缘计算框架,以一个全新的状态,存储和计算分离的边缘计算框架,通过区块链记录数据使用并维护全局计算状态,保证计算状态的连续性,以及数据使用的不可篡改性,通过分布式存储服务保证用户数据的安全和完整性存储,并通过TEE提高隐私计算的效率并保证计算安全。
为了解决上述技术问题,本发明提供了如下的技术方案:
本发明一种基于区块链和可信执行环境的边缘计算框架,将这状态,存储和计算三部分分离,构建一个状态,存储,计算相互分离又相辅相成的系统框架,整个系统框架中主要有6个实体:
一、数据拥有者:数据拥有者即为隐私数据的提供者,数据拥有者可以在保证隐私数据不泄露的条件下,有偿的将这些私人数据提供给需要分析数据的数据使用者;
二、数据使用者:数据使用者通过在区块链上发布智能合约,智能合约中指明自己需要的数据类型与相应的报酬,希望可以与数据拥有者进行数据匹配,以达到使用用户隐私数据进行相应分析的目的;
三、边缘计算节点TEE:边缘计算节点通过向密钥管理服务节点认证身份来获取所需密钥,解密数据后在TEE内完成数据使用者的计算分析任务并输出智能合约的状态更新以及分析结果;具有TEE环境的任意节点都可作为计算节点;
四、分布式数据存储服务:数据拥有者在提供隐私数据之前,先将加密隐私数据上传至分布式数据存储服务,分布式数据存储服务向用户发送数据索引,通过数据索引可以找到相应的数据,并保证数据的完整性;
五、分布式密钥管理TEE:分布式密钥管理服务可以由一定数量的计算节点TEE构成,认证边缘计算节点TEE的身份以及TEE内执行代码的正确性并向边缘计算节点发送相应密钥;
六、区块链:共识节点通过共识协议维护区块链,区块链上保存智能合约的最新状态以及正确性证明,共识节点需要不断验证边缘计算节点TEE发来的智能合约状态更新的有效性;
具体的系统框架工作流程包含以下步骤:
S1.数据生成与存储:
数据拥有者通过信息传感器等诸多物联网设备获取自身的隐私数据,这些隐私数据可以提供给数据使用者进行数据分析;例如用户的医疗记录可以在保证不被泄露的前提下提供给医疗机构进行医疗数据分析;在隐私数据data使用之前,数据拥有者需要生成数据密钥kdata,并使用数据密钥对隐私数进行对称加密,得到数据拥有者可将加密后的隐私数据发送给分布式数据存储服务,例如IPFS;分布式数据存储服务随后向数据拥有者发送数据索引index,通过数据索引,任何人均可访问加密过的隐私数据;例如在IPFS中,数据索引为隐私数据内容的值,通过搜索内容对应的值,即可得到用户保存的加密隐私数据,同时内容也保证了数据的完整性;
S2.密钥管理:
密钥管理节点由N个计算节点组成,N为系统预定参数,首先先从计算节点中随机筛选出N个节点,N个节点内部运行分布式密钥生成协议例如基于离散对数密码系统的安全分布式密钥生成来获取主密钥S,任意一个节点i均不知道完整的S是什么,但是S遵循shamir的(k,N)秘密共享形式,每个节点拥有各自的份额Si,只有拥有大于门限k的份额的节点才可以恢复出主密钥S,由于分布式密钥生成协议的复杂性,整个系统需要维持一个长期可用的主密钥,因此可以从主密钥生成系统所需的各个密钥;对于状态密钥kstate,每个密钥管理节点i计算并将计算结果发给边缘计算节点TEE,边缘计算节点i在得到大于k个计算结果后即可恢复出
S3.智能合约的创建与数据匹配:
1)数据使用者向边缘计算节点TEE发送身份信息以及智能合约代码,智能合约涉及的内容包括数据使用者身份信息,需要的数据类型,数据计算的代码以及抵押的押金;
2)边缘计算节点TEE加载代码并向分布式密钥管理TEE认证身份,分布式密钥管理TEE认证身份并审计代码安全性,确认代码安全后生成智能合约编号id,公私钥对(pkid,skid),以及状态密钥kstate分布式密钥管理TEE随后将(id,pkid,kstate)发送给边缘计算节点TEE;
3)边缘计算节点TEE使用状态密钥kstate加密初始状态得到智能合约初始加密状态并将(id,pkid,state0′ Contract,σTEE)发送给共识节点,其中Contract表示智能合约的内容,σTEE表示边缘计算节点TEE生成的正确性签名;签名内容包括pkid的正确性,智能合约状态初始化的正确性和智能合约代码的安全性;
4)共识节点确认σTEE,并将整个智能合约上链;拥有者观察到智能合约相关信息,先将数据密钥kdata用智能合约的合约公钥pkid加密,然后将加密结果与隐私数据索引信息index和数据拥有者的公钥pkDO一起发送给智能合约,以进行数据匹配;
S4.链下边缘计算:
1)为了完成数据使用者的计算任务,边缘计算节点首先获取数据使用者的公钥pkDU并在TEE加载相应智能合约代码,读取智能合约保密状态stateold′;接着边缘计算节点读取相匹配的数据索引信息index,相应智能合约公钥加密过的数据密钥kdata′;
2)边缘计算节点TEE通过数据索引index向分布式数据存储服务请求数据,并得到加密过的隐私数据data′;
3)边缘计算节点TEE向分布式密钥管理TEE发起认证,认证内容包括边缘计算节点是否运行在TEE环境下,TEE内运行的二进制文件(即需要执行的内容)是否正确;认证成功后分布式密钥管理TEE向边缘计算节点TEE发送智能合约私钥skid和合约的状态密钥kstate;
5)边缘计算节点TEE执行计算任务,并输出计算结果output,智能合约新状态statenew,为了保证交易的原子性,即数据使用者获取数据结果的同时,数据拥有者和边缘计算节点获得相应的报酬,同时智能合约状态发生改变;边缘计算节点TEE将计算结果output用数据使用者的公钥加密得到将智能合约新状态用状态密钥加密边缘计算节点TEE随后将数据索引信息index,加密结果output′,智能合约的新加密状态statenew′和TEE的计算正确性签名σTEE发给共识节点,其中σTEE签名的内容包括数据索引信息index,智能合约旧的加密状态的值Hash(stateold′),智能合约新的加密状态的值Hash(statenew),加密结果的值Hash(output′);
6)共识节点通过边缘计算节点TEE的公钥pkTEE将签名解密,并验证签名内各部分的正确性,验证通过后将所有内容打包成交易放在链上;交易上链后智能合约状态发生改变,数据使用者可以获取output′,并使用自身私钥解密得到同时智能合约自动将数据使用者的押金支付给数据拥有者和边缘计算节点。
与现有技术相比,本发明的有益效果如下:
1.区块链的多方共识,不可篡改特性能够可信地记录隐私数据使用的全生命周期,区块链智能合约的执行提供了整个边缘计算状态的连续性与一致性,确保了连续状态下边缘计算以及多方边缘计算的可用性;
2.分布式数据存储技术解决了传统的云端存储可能带来的隐私泄露问题,保证了数据安全性、完整性以及可重用性;
3.利用可信执行环境的链下计算提升了边缘计算的效率,同时保证了计算过程中的数据安全;
4.可信执行环境所提供的硬件隔离安全域执行环境使得数据只能在隔离的环境中执行,而无法脱离该隔离环境使用,这进一步保证了边缘计算中数据的隐私性。
附图说明
附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明的实施例一起用于解释本发明,并不构成对本发明的限制。在附图中:
图1是本发明的系统整体架构图;
图2是本发明的数据拥有者加密存储方案示意图;
图3是本发明的合约创建与链上数据匹配工作流示意图;
图4是本发明的边缘计算协同工作流示意图。
具体实施方式
以下结合附图对本发明的优选实施例进行说明,应当理解,此处所描述的优选实施例仅用于说明和解释本发明,并不用于限定本发明。
实施例1
如图1-4所示,本发明提供一种基于区块链和可信执行环境的边缘计算框架,考虑到系统对于状态,存储和计算分别的需求,本发明将这三部分分离,构建一个状态,存储,计算相互分离又相辅相成的系统框架,用相应的技术解决了边缘计算中隐私数据保护的问题。
本发明采用区块链中的智能合约来保证边缘计算状态的连续性,并通过共识算法来保证状态的一致性。
针对数据存储的问题,为了保证用户数据的可重用性以及解决大文件数据存储问题,本发明将数据存储服务与提供状态记录的区块链相分离,使用分布式存储服务(例如IPFS)。分布式存储将网络上分散的存储资源构成一个虚拟的存储设备,将隐私数据分散存储在网络中,不仅具有可扩展性,也解决了传统中心化存储环境可能的用户隐私泄露问题,在保证隐私数据的安全高效存储的同时保证了数据的完整性。
针对隐私数据计算的问题,本发明将计算放在链下进行通过可信执行环境(trusted execution environment,TEE)保证执行的安全性和正确性。TEE是指一种硬件隔离的安全机制,它通过在不可信设备上创建一个独立于操作系统的隔离环境,来提供对于隐私数据安全可信计算环境,并且可以完成对隐私数据的计算与正确性认证;将这状态,存储和计算三部分分离,构建一个状态,存储,计算相互分离又相辅相成的系统框架,整个系统框架中主要有6个实体:
一、数据拥有者:数据拥有者即为隐私数据的提供者,数据拥有者可以在保证隐私数据不泄露的条件下,有偿的将这些私人数据提供给需要分析数据的数据使用者;
二、数据使用者:数据使用者通过在区块链上发布智能合约,智能合约中指明自己需要的数据类型与相应的报酬,希望可以与数据拥有者进行数据匹配,以达到使用用户隐私数据进行相应分析的目的;
三、边缘计算节点TEE:边缘计算节点通过向密钥管理服务节点认证身份来获取所需密钥,解密数据后在TEE内完成数据使用者的计算分析任务并输出智能合约的状态更新以及分析结果;具有TEE环境的任意节点都可作为计算节点;
四、分布式数据存储服务:数据拥有者在提供隐私数据之前,先将加密隐私数据上传至分布式数据存储服务,分布式数据存储服务向用户发送数据索引,通过数据索引可以找到相应的数据,并保证数据的完整性;
五、分布式密钥管理TEE:分布式密钥管理服务可以由一定数量的计算节点TEE构成,认证边缘计算节点TEE的身份以及TEE内执行代码的正确性并向边缘计算节点发送相应密钥;
六、区块链:共识节点通过共识协议维护区块链,区块链上保存智能合约的最新状态以及正确性证明,共识节点需要不断验证边缘计算节点TEE发来的智能合约状态更新的有效性;
具体的系统框架工作流程包含以下步骤:
S1.数据生成与存储:
数据拥有者通过信息传感器等诸多物联网设备获取自身的隐私数据,这些隐私数据可以提供给数据使用者进行数据分析;例如用户的医疗记录可以在保证不被泄露的前提下提供给医疗机构进行医疗数据分析;在隐私数据data使用之前,数据拥有者需要生成数据密钥kdata,并使用数据密钥对隐私数进行对称加密,得到数据拥有者可将加密后的隐私数据发送给分布式数据存储服务,例如IPFS;分布式数据存储服务随后向数据拥有者发送数据索引index,通过数据索引,任何人均可访问加密过的隐私数据;例如在IPFS中,数据索引为隐私数据内容的值,通过搜索内容对应的值,即可得到用户保存的加密隐私数据,同时内容也保证了数据的完整性(如图2所示);
S2.密钥管理:
密钥管理节点由N个计算节点组成,N为系统预定参数,首先先从计算节点中随机筛选出N个节点,N个节点内部运行分布式密钥生成协议例如基于离散对数密码系统的安全分布式密钥生成来获取主密钥S,任意一个节点i均不知道完整的S是什么,但是S遵循shamir的(k,N)秘密共享形式,每个节点拥有各自的份额Si,只有拥有大于门限k的份额的节点才可以恢复出主密钥S,由于分布式密钥生成协议的复杂性,整个系统需要维持一个长期可用的主密钥,因此可以从主密钥生成系统所需的各个密钥;对于状态密钥kstate,每个密钥管理节点i计算并将计算结果发给边缘计算节点TEE,边缘计算节点i在得到大于k个计算结果后即可恢复出
S3.智能合约的创建与数据匹配:
1)数据使用者向边缘计算节点TEE发送身份信息以及智能合约代码,智能合约涉及的内容包括数据使用者身份信息,需要的数据类型,数据计算的代码以及抵押的押金;
2)边缘计算节点TEE加载代码并向分布式密钥管理TEE认证身份,分布式密钥管理TEE认证身份并审计代码安全性,确认代码安全后生成智能合约编号id,公私钥对(pkid,skid),以及状态密钥kstate分布式密钥管理TEE随后将(id,pkid,kstate)发送给边缘计算节点TEE;
3)边缘计算节点TEE使用状态密钥kstate加密初始状态得到智能合约初始加密状态并将(id,pkid,state0′ Contract,σTEE)发送给共识节点,其中Contract表示智能合约的内容,σTEE表示边缘计算节点TEE生成的正确性签名;签名内容包括pkid的正确性,智能合约状态初始化的正确性和智能合约代码的安全性;
4)共识节点确认σTEE,并将整个智能合约上链;拥有者观察到智能合约相关信息,先将数据密钥kdata用智能合约的合约公钥pkid加密,然后将加密结果与隐私数据索引信息index和数据拥有者的公钥pkDO一起发送给智能合约,以进行数据匹配(如图3所示);
S4.链下边缘计算:
1)为了完成数据使用者的计算任务,边缘计算节点首先获取数据使用者的公钥pkDU并在TEE加载相应智能合约代码,读取智能合约保密状态stateold′;接着边缘计算节点读取相匹配的数据索引信息index,相应智能合约公钥加密过的数据密钥kdata′;
2)边缘计算节点TEE通过数据索引index向分布式数据存储服务请求数据,并得到加密过的隐私数据data′;
3)边缘计算节点TEE向分布式密钥管理TEE发起认证,认证内容包括边缘计算节点是否运行在TEE环境下,TEE内运行的二进制文件(即需要执行的内容)是否正确;认证成功后分布式密钥管理TEE向边缘计算节点TEE发送智能合约私钥skid和合约的状态密钥kstate;
5)边缘计算节点TEE执行计算任务,并输出计算结果output,智能合约新状态statenew,为了保证交易的原子性,即数据使用者获取数据结果的同时,数据拥有者和边缘计算节点获得相应的报酬,同时智能合约状态发生改变;边缘计算节点TEE将计算结果output用数据使用者的公钥加密得到将智能合约新状态用状态密钥加密边缘计算节点TEE随后将数据索引信息index,加密结果output′,智能合约的新加密状态statenew′和TEE的计算正确性签名σTEE发给共识节点,其中σTEE签名的内容包括数据索引信息index,智能合约旧的加密状态的值Hash(stateold′),智能合约新的加密状态的值Hash(statenew′),加密结果的值Hash(output′);
6)共识节点通过边缘计算节点TEE的公钥pkTEE将签名解密,并验证签名内各部分的正确性,验证通过后将所有内容打包成交易放在链上;交易上链后智能合约状态发生改变,数据使用者可以获取output′,并使用自身私钥解密得到同时智能合约自动将数据使用者的押金支付给数据拥有者和边缘计算节点(如图4所示)。
对比方案1:
基于区块链和云计算的通信数据处理方法及边缘计算平台-----CN202010432289.X
该对比发明提出基于区块链和云计算的通信数据处理方法及边缘计算平台,是一种针对所述网络通信设备的工业边缘计算通信权限行为的通信安全防护控件,对网络通信设备与所述边缘计算平台之间的边缘计算通信行为进行处理。该对比发明也未使用可信执行环境。本发明则提出融合可信执行环境与区块链的新型边缘计算框架,因而目标与技术路线都有显著差异。
与现有技术相比,本发明的有益效果如下:
1.区块链的多方共识,不可篡改特性能够可信地记录隐私数据使用的全生命周期,区块链智能合约的执行提供了整个边缘计算状态的连续性与一致性,确保了连续状态下边缘计算以及多方边缘计算的可用性;
2.分布式数据存储技术解决了传统的云端存储可能带来的隐私泄露问题,保证了数据安全性、完整性以及可重用性;
3.利用可信执行环境的链下计算提升了边缘计算的效率,同时保证了计算过程中的数据安全;
4.可信执行环境所提供的硬件隔离安全域执行环境使得数据只能在隔离的环境中执行,而无法脱离该隔离环境使用,这进一步保证了边缘计算中数据的隐私性。
最后应说明的是:以上所述仅为本发明的优选实施例而已,并不用于限制本发明,尽管参照前述实施例对本发明进行了详细的说明,对于本领域的技术人员来说,其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (1)
1.一种基于区块链和可信执行环境的边缘计算框架,其特征在于,将这状态,存储和计算三部分分离,构建一个状态,存储,计算相互分离又相辅相成的系统框架,整个系统框架中主要有6个实体:
一、数据拥有者:数据拥有者即为隐私数据的提供者,数据拥有者可以在保证隐私数据不泄露的条件下,有偿的将这些私人数据提供给需要分析数据的数据使用者;
二、数据使用者:数据使用者通过在区块链上发布智能合约,智能合约中指明自己需要的数据类型与相应的报酬,希望可以与数据拥有者进行数据匹配,以达到使用用户隐私数据进行相应分析的目的;
三、边缘计算节点TEE:边缘计算节点通过向密钥管理服务节点认证身份来获取所需密钥,解密数据后在TEE内完成数据使用者的计算分析任务并输出智能合约的状态更新以及分析结果;具有TEE环境的任意节点都可作为计算节点;
四、分布式数据存储服务:数据拥有者在提供隐私数据之前,先将加密隐私数据上传至分布式数据存储服务,分布式数据存储服务向用户发送数据索引,通过数据索引可以找到相应的数据,并保证数据的完整性;
五、分布式密钥管理TEE:分布式密钥管理服务可以由一定数量的计算节点TEE构成,认证边缘计算节点TEE的身份以及TEE内执行代码的正确性并向边缘计算节点发送相应密钥;
六、区块链:共识节点通过共识协议维护区块链,区块链上保存智能合约的最新状态以及正确性证明,共识节点需要不断验证边缘计算节点TEE发来的智能合约状态更新的有效性;
具体的系统框架工作流程包含以下步骤:
S1.数据生成与存储:
数据拥有者通过信息传感器等诸多物联网设备获取自身的隐私数据,这些隐私数据可以提供给数据使用者进行数据分析;例如用户的医疗记录可以在保证不被泄露的前提下提供给医疗机构进行医疗数据分析;在隐私数据data使用之前,数据拥有者需要生成数据密钥kdata,并使用数据密钥对隐私数进行对称加密,得到数据拥有者可将加密后的隐私数据发送给分布式数据存储服务,例如IPFS;分布式数据存储服务随后向数据拥有者发送数据索引index,通过数据索引,任何人均可访问加密过的隐私数据;例如在IPFS中,数据索引为隐私数据内容的值,通过搜索内容对应的值,即可得到用户保存的加密隐私数据,同时内容也保证了数据的完整性;
S2.密钥管理:
密钥管理节点由N个计算节点组成,N为系统预定参数,首先先从计算节点中随机筛选出N个节点,N个节点内部运行分布式密钥生成协议例如基于离散对数密码系统的安全分布式密钥生成来获取主密钥S,任意一个节点i均不知道完整的S是什么,但是S遵循shamir的(k,N)秘密共享形式,每个节点拥有各自的份额Si,只有拥有大于门限k的份额的节点才可以恢复出主密钥S,由于分布式密钥生成协议的复杂性,整个系统需要维持一个长期可用的主密钥,因此可以从主密钥生成系统所需的各个密钥;对于状态密钥kstate,每个密钥管理节点i计算并将计算结果发给边缘计算节点TEE,边缘计算节点i在得到大于k个计算结果后即可恢复出
S3.智能合约的创建与数据匹配:
1)数据使用者向边缘计算节点TEE发送身份信息以及智能合约代码,智能合约涉及的内容包括数据使用者身份信息,需要的数据类型,数据计算的代码以及抵押的押金;
2)边缘计算节点TEE加载代码并向分布式密钥管理TEE认证身份,分布式密钥管理TEE认证身份并审计代码安全性,确认代码安全后生成智能合约编号id,公私钥对(pkid,skid),以及状态密钥kstate分布式密钥管理TEE随后将(id,pkid,kstate)发送给边缘计算节点TEE;
3)边缘计算节点TEE使用状态密钥kstate加密初始状态得到智能合约初始加密状态并将(id,pkid,state0′ Contract,σTEE)发送给共识节点,其中Contract表示智能合约的内容,σTEE表示边缘计算节点TEE生成的正确性签名;签名内容包括pkid的正确性,智能合约状态初始化的正确性和智能合约代码的安全性;
4)共识节点确认σTEE,并将整个智能合约上链;拥有者观察到智能合约相关信息,先将数据密钥kdata用智能合约的合约公钥pkid加密,然后将加密结果与隐私数据索引信息index和数据拥有者的公钥pkDO一起发送给智能合约,以进行数据匹配;
S4.链下边缘计算
1)为了完成数据使用者的计算任务,边缘计算节点首先获取数据使用者的公钥pkDU并在TEE加载相应智能合约代码,读取智能合约保密状态stateold′;接着边缘计算节点读取相匹配的数据索引信息index,相应智能合约公钥加密过的数据密钥kdata′;
2)边缘计算节点TEE通过数据索引index向分布式数据存储服务请求数据,并得到加密过的隐私数据data′;
3)边缘计算节点TEE向分布式密钥管理TEE发起认证,认证内容包括边缘计算节点是否运行在TEE环境下,TEE内运行的二进制文件(即需要执行的内容)是否正确;认证成功后分布式密钥管理TEE向边缘计算节点TEE发送智能合约私钥skid和合约的状态密钥kstate;
5)边缘计算节点TEE执行计算任务,并输出计算结果output,智能合约新状态statenew,为了保证交易的原子性,即数据使用者获取数据结果的同时,数据拥有者和边缘计算节点获得相应的报酬,同时智能合约状态发生改变;边缘计算节点TEE将计算结果output用数据使用者的公钥加密得到将智能合约新状态用状态密钥加密边缘计算节点TEE随后将数据索引信息index,加密结果output′,智能合约的新加密状态statenew′和TEE的计算正确性签名σTEE发给共识节点,其中σTEE签名的内容包括数据索引信息index,智能合约旧的加密状态的值Hash(stateold′),智能合约新的加密状态的值Hash(statenew′),加密结果的值Hash(output′);
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011312050.5A CN112380578A (zh) | 2020-11-20 | 2020-11-20 | 一种基于区块链和可信执行环境的边缘计算框架 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011312050.5A CN112380578A (zh) | 2020-11-20 | 2020-11-20 | 一种基于区块链和可信执行环境的边缘计算框架 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112380578A true CN112380578A (zh) | 2021-02-19 |
Family
ID=74585974
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011312050.5A Pending CN112380578A (zh) | 2020-11-20 | 2020-11-20 | 一种基于区块链和可信执行环境的边缘计算框架 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112380578A (zh) |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113064729A (zh) * | 2021-04-16 | 2021-07-02 | 上海边界智能科技有限公司 | 一种基于区块链技术的安全多方计算的方法 |
CN113282946A (zh) * | 2021-07-20 | 2021-08-20 | 南湖实验室 | 基于高可信环境下数据访问过程的信息安全方法及系统 |
CN113781245A (zh) * | 2021-09-10 | 2021-12-10 | 杭州宇链科技有限公司 | 赋能安全生产保险的隐私计算系统及方法 |
CN113949575A (zh) * | 2021-10-19 | 2022-01-18 | 中国电子科技集团公司第二十研究所 | 一种基于边缘节点计算的区块链框架设计数据存储方法 |
CN114139184A (zh) * | 2021-12-01 | 2022-03-04 | 医贝云服(杭州)科技有限公司 | 一种基于近端处理技术的医疗数据处理方法和装置 |
CN114141324A (zh) * | 2021-12-01 | 2022-03-04 | 医贝云服(杭州)科技有限公司 | 一种基于边缘计算的医疗数据处理方法和装置 |
CN114510540A (zh) * | 2022-04-19 | 2022-05-17 | 北京微芯感知科技有限公司 | 数据处理方法、计算存储分离系统及区块链网络架构 |
CN114721832A (zh) * | 2022-05-12 | 2022-07-08 | 北京溪塔科技有限公司 | 一种区块链节点的初始化方法及装置 |
CN114726878A (zh) * | 2022-03-28 | 2022-07-08 | 广州广电运通金融电子股份有限公司 | 一种云端存储系统、设备和方法 |
CN115021962A (zh) * | 2022-04-28 | 2022-09-06 | 北京八分量信息科技有限公司 | 一种分布式可信隐私计算系统 |
CN115051878A (zh) * | 2022-08-16 | 2022-09-13 | 天聚地合(苏州)科技股份有限公司 | 基于接口的隐私计算方法、系统、存储介质及设备 |
CN115168872A (zh) * | 2022-09-07 | 2022-10-11 | 南方科技大学 | 基于去中心化信任的公有云下tee状态连续性保护方法 |
CN115758396A (zh) * | 2022-08-31 | 2023-03-07 | 兰州大学 | 基于可信执行环境的数据库安全访问控制技术 |
WO2023035507A1 (zh) * | 2021-09-07 | 2023-03-16 | 天翼电子商务有限公司 | 一种可信执行环境多节点认证方法 |
-
2020
- 2020-11-20 CN CN202011312050.5A patent/CN112380578A/zh active Pending
Cited By (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113064729A (zh) * | 2021-04-16 | 2021-07-02 | 上海边界智能科技有限公司 | 一种基于区块链技术的安全多方计算的方法 |
CN113282946A (zh) * | 2021-07-20 | 2021-08-20 | 南湖实验室 | 基于高可信环境下数据访问过程的信息安全方法及系统 |
CN113282946B (zh) * | 2021-07-20 | 2021-11-16 | 南湖实验室 | 基于高可信环境下数据访问过程的信息安全方法及系统 |
WO2023035507A1 (zh) * | 2021-09-07 | 2023-03-16 | 天翼电子商务有限公司 | 一种可信执行环境多节点认证方法 |
CN113781245A (zh) * | 2021-09-10 | 2021-12-10 | 杭州宇链科技有限公司 | 赋能安全生产保险的隐私计算系统及方法 |
CN113781245B (zh) * | 2021-09-10 | 2023-10-13 | 杭州宇链科技有限公司 | 赋能安全生产保险的隐私计算系统及方法 |
CN113949575A (zh) * | 2021-10-19 | 2022-01-18 | 中国电子科技集团公司第二十研究所 | 一种基于边缘节点计算的区块链框架设计数据存储方法 |
CN114141324B (zh) * | 2021-12-01 | 2022-08-09 | 医贝云服(杭州)科技有限公司 | 一种基于边缘计算的医疗数据处理方法和装置 |
CN114139184A (zh) * | 2021-12-01 | 2022-03-04 | 医贝云服(杭州)科技有限公司 | 一种基于近端处理技术的医疗数据处理方法和装置 |
CN114141324A (zh) * | 2021-12-01 | 2022-03-04 | 医贝云服(杭州)科技有限公司 | 一种基于边缘计算的医疗数据处理方法和装置 |
CN114139184B (zh) * | 2021-12-01 | 2022-05-31 | 医贝云服(杭州)科技有限公司 | 一种基于近端处理技术的医疗数据处理方法和装置 |
CN114726878A (zh) * | 2022-03-28 | 2022-07-08 | 广州广电运通金融电子股份有限公司 | 一种云端存储系统、设备和方法 |
CN114726878B (zh) * | 2022-03-28 | 2024-02-23 | 广州广电运通金融电子股份有限公司 | 一种云端存储系统、设备和方法 |
CN114510540A (zh) * | 2022-04-19 | 2022-05-17 | 北京微芯感知科技有限公司 | 数据处理方法、计算存储分离系统及区块链网络架构 |
CN115021962A (zh) * | 2022-04-28 | 2022-09-06 | 北京八分量信息科技有限公司 | 一种分布式可信隐私计算系统 |
CN115021962B (zh) * | 2022-04-28 | 2023-08-22 | 北京八分量信息科技有限公司 | 一种分布式可信隐私计算系统 |
CN114721832A (zh) * | 2022-05-12 | 2022-07-08 | 北京溪塔科技有限公司 | 一种区块链节点的初始化方法及装置 |
CN115051878A (zh) * | 2022-08-16 | 2022-09-13 | 天聚地合(苏州)科技股份有限公司 | 基于接口的隐私计算方法、系统、存储介质及设备 |
CN115758396A (zh) * | 2022-08-31 | 2023-03-07 | 兰州大学 | 基于可信执行环境的数据库安全访问控制技术 |
CN115168872A (zh) * | 2022-09-07 | 2022-10-11 | 南方科技大学 | 基于去中心化信任的公有云下tee状态连续性保护方法 |
CN115168872B (zh) * | 2022-09-07 | 2023-01-10 | 南方科技大学 | 基于去中心化信任的公有云下tee状态连续性保护方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112380578A (zh) | 一种基于区块链和可信执行环境的边缘计算框架 | |
US20230023857A1 (en) | Data processing method and apparatus, intelligent device, and storage medium | |
Bera et al. | Designing blockchain-based access control protocol in IoT-enabled smart-grid system | |
Singh et al. | Blockchain and homomorphic encryption-based privacy-preserving data aggregation model in smart grid | |
Da Xu et al. | Embedding blockchain technology into IoT for security: A survey | |
Zhao et al. | Blockchain-based privacy-preserving remote data integrity checking scheme for IoT information systems | |
Bonawitz et al. | Practical secure aggregation for privacy-preserving machine learning | |
Liang et al. | PDPChain: A consortium blockchain-based privacy protection scheme for personal data | |
Aitzhan et al. | Security and privacy in decentralized energy trading through multi-signatures, blockchain and anonymous messaging streams | |
De Oliveira et al. | Towards a blockchain-based secure electronic medical record for healthcare applications | |
Wei et al. | Security and privacy for storage and computation in cloud computing | |
Hardin et al. | Amanuensis: Information provenance for health-data systems | |
Ullah et al. | Towards blockchain-based secure storage and trusted data sharing scheme for IoT environment | |
CN112347500B (zh) | 分布式系统的机器学习方法、装置、系统、设备及存储介质 | |
Awadallah et al. | An integrated architecture for maintaining security in cloud computing based on blockchain | |
CN112751673A (zh) | 一种基于端边云协同的可监管数据隐私共享方法 | |
Lyu et al. | Towards fair and decentralized privacy-preserving deep learning with blockchain | |
Murugesan et al. | Analysis on homomorphic technique for data security in fog computing | |
El Defrawy et al. | Founding digital currency on secure computation | |
Le et al. | A hybrid blockchain-based log management scheme with nonrepudiation for smart grids | |
Xu et al. | An efficient blockchain‐based privacy‐preserving scheme with attribute and homomorphic encryption | |
Zhang et al. | Cerberus: Privacy-preserving computation in edge computing | |
Gao et al. | BFR-SE: a blockchain-based fair and reliable searchable encryption scheme for IoT with fine-grained access control in cloud environment | |
Xie et al. | A novel blockchain-based and proxy-oriented public audit scheme for low performance terminal devices | |
Ren et al. | Building resilient web 3.0 with quantum information technologies and blockchain: An ambilateral view |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20210219 |