CN112926051A - 多方安全计算方法和装置 - Google Patents
多方安全计算方法和装置 Download PDFInfo
- Publication number
- CN112926051A CN112926051A CN202110317808.2A CN202110317808A CN112926051A CN 112926051 A CN112926051 A CN 112926051A CN 202110317808 A CN202110317808 A CN 202110317808A CN 112926051 A CN112926051 A CN 112926051A
- Authority
- CN
- China
- Prior art keywords
- data
- tee
- public
- nodes
- party
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004364 calculation method Methods 0.000 title claims abstract description 108
- 239000012634 fragment Substances 0.000 claims abstract description 56
- 238000000034 method Methods 0.000 claims abstract description 34
- 230000006870 function Effects 0.000 claims description 11
- 230000003993 interaction Effects 0.000 description 10
- 230000008569 process Effects 0.000 description 9
- 238000010586 diagram Methods 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 238000013467 fragmentation Methods 0.000 description 3
- 238000006062 fragmentation reaction Methods 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 238000000605 extraction Methods 0.000 description 2
- 230000009466 transformation Effects 0.000 description 2
- 239000000284 extract Substances 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本说明书实施例提供了一种多方安全计算方法和装置。根据该实施例的方法,首先,根据数据拥有方的数量N,加入包括K个TEE节点的TEE节点集群;然后,在TEE节点中创建可信执行环境,并将进行K方安全计算的基础算法加载到可信执行环境中;接下来,在可信执行环境中获取至少一个数据分片;最后,利用K方安全计算的基础算法以及获取到的数据分片,进行K方安全计算。
Description
技术领域
本说明书一个或多个实施例涉及电子信息技术,尤其涉及多方安全计算方法和装置。
背景技术
多方安全计算能够在不泄露各数据拥有方的原始数据的前提下,各数据拥有方分别提供各自的原始数据,按照约定的基础算法进行计算,并将计算的最终结果发送给数据需求方。
相关技术中,提供原始数据的数据拥有方不管数量为几个,数据拥有方均作为计算参与方进行多方安全计算,该方式计算效率较低。因此,希望提供一种能够较高计算效率的多方安全计算方案。
发明内容
本说明书一个或多个实施例描述了多方安全计算方法和装置,以提高多方安全计算的计算效率。
根据第一方面,提供了一种多方安全计算方法,该方法对N个数据拥有方的原始数据进行计算,应用于TEE节点中,包括:
根据数据拥有方的数量N,加入包括K个TEE节点的TEE节点集群;
创建可信执行环境,并将进行K方安全计算的基础算法加载到可信执行环境中;
在可信执行环境中获取至少一个数据分片,所述数据分片包括:由数据拥有方对拥有的原始数据进行拆分后得到并发给该TEE节点的,或者由TEE节点集群中的其他TEE节点对数据拥有方发来的拆分后的原始数据进行计算后得到并发给该TEE节点的;
利用所述K方安全计算的基础算法以及获取到的数据分片,进行K方安全计算;
其中,N为大于1的正整数;K为大于1的正整数。
在一个实施例中,所述K方安全计算的基础算法的计算速度比N方安全计算的基础算法的计算速度更快。
在一个实施例中,TEE节点集群中的K个TEE节点通过同一个局域网执行所述K方安全计算。
在一个实施例中,在所述数据分片是由数据拥有方对拥有的原始数据进行拆分后得到并发给该TEE节点时,
在可信执行环境中获取至少一个数据分片之前,进一步包括:
在可信执行环境中生成公私钥对;其中,该TEE节点生成的公私钥对与所述TEE节点集群中其他TEE节点生成的公私钥对不同;
将生成的公私钥对中的公钥分别发送给数据拥有方,并接收对称密钥加密信息;该对称密钥加密信息是由数据拥有方利用该TEE节点发送的公钥,对生成的对称密钥进行加密后得到并发来的;
在可信执行环境中获取至少一个数据分片,包括:
在可信执行环境中接收数据拥有方发来的数据分片,利用生成的公私钥对中的私钥从该数据拥有方发来的对称密钥加密信息中解密出对称密钥,并利用解密出的该对称密钥对该数据拥有方发来的数据分片进行解密,得到解密后的数据分片。
在一个实施例中,在N不小于K时,所述TEE节点集群中的K个TEE节点是从N个数据拥有方中选择出,并对选择出的K个数据拥有方加载TEE功能后得到的。
在一个实施例中,所述K为3。
第二方面,本说明书实施例还提供了一种多方安全计算装置,该装置用于实现对N个数据拥有方的原始数据进行计算,该装置位于TEE节点中,包括:
创建单元,被配置为根据数据拥有方的数量N,加入包括K个TEE节点的TEE节点集群;以及创建可信执行环境,并将进行K方安全计算的基础算法加载到可信执行环境中;
数据分片获取单元,被配置为在可信执行环境中获取至少一个数据分片,所述数据分片包括:由数据拥有方对拥有的原始数据进行拆分后得到并发给该TEE节点的,或者由TEE节点集群中的其他TEE节点对数据拥有方发来的拆分后的原始数据进行计算后得到并发给该TEE节点的;
计算单元,被配置为利用所述K方安全计算的基础算法以及获取到的数据分片,进行K方安全计算;
其中,N为大于1的正整数;K为大于1的正整数。
在一个实施例中,所述K方安全计算的基础算法的计算速度比N方安全计算的基础算法的计算速度更快。
在一个实施例中,TEE节点集群中的K个TEE节点通过同一个局域网执行所述K方安全计算。
在一个实施例中,进一步包括:
公私钥对生成单元,被配置为在所述数据分片是由数据拥有方对拥有的原始数据进行拆分后得到并发给该TEE节点时,在可信执行环境中生成公私钥对;其中,该TEE节点生成的公私钥对与所述TEE节点集群中其他TEE节点生成的公私钥对不同;将生成的公私钥对中的公钥分别发送给数据拥有方,并接收对称密钥加密信息;该对称密钥加密信息是由数据拥有方利用该TEE节点发送的公钥,对生成的对称密钥进行加密后得到并发来的;
所述数据分片获取单元,被配置为在可信执行环境中接收数据拥有方发来的数据分片,利用生成的公私钥对中的私钥从该数据拥有方发来的对称密钥加密信息中解密出对称密钥,并利用解密出的该对称密钥对该数据拥有方发来的数据分片进行解密,得到解密后的数据分片。
在一个实施例中,在N不小于K时,所述TEE节点集群中的K个TEE节点是从N个数据拥有方中选择出,并对选择出的K个数据拥有方加载TEE功能后得到的。
在一个实施例中,所述K为3。
根据第三方面,提供了一种计算设备,包括存储器和处理器,所述存储器中存储有可执行代码,所述处理器执行所述可执行代码时,实现本说明书任一实施例所述的方法。
在本说明书实施例提供的多方安全计算方法和装置,根据数据拥有方的数量N,加入包括K个TEE节点的TEE节点集群,TEE节点集群中的TEE节点创建可信执行环境,并将进行K方安全计算的基础算法加载到可信执行环境中,TEE节点集群中的TEE节点在可信执行环境中获取至少一个数据分片,TEE节点集群利用K方安全计算的基础算法以及获取到的数据分片,进行K方安全计算。由于基础算法和数据分片均是在TEE节点的可信执行环境中的,因此,可以确保TEE节点可信,N个数据拥有方可以放心由该K个TEE节点对N个数据拥有方的原始数据进行多方安全计算。另外,由于TEE节点集群中TEE节点的数量是可控的,使得在数据拥有方的数量N是固定时,可以选择效率更高的基础算法进行多方安全计算,从而提高进行多方安全计算的计算效率。
附图说明
为了更清楚地说明本说明书实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本说明书的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本说明书一个实施例提供的系统架构的示意图;
图2是本说明书一个实施例提供的多方安全计算方法的流程图;
图3是本说明书一个实施例中多方安全计算装置的示意图;
图4是本说明书另一个实施例中多方安全计算装置的示意图。
具体实施方式
下面结合附图,对本说明书提供的方案进行描述。
相关技术中,在进行多方安全计算的数据拥有方数量不同时,进行多方安全计算的基础算法会不同,使用不同的基础算法进行多方安全计算时对应的计算效率也会不同。在需要进行多方安全计算的数据拥有方的数量N确定之后,可以根据数据拥有方的数量N确定所需使用的进行N方安全计算的基础算法,并利用该N方安全计算的基础算法对N个数据拥有方的原始数据进行N方安全计算。由于数据拥有方的数量N是固定的,那么对应的基础算法也是确定的。如果该数据拥有方的数量N所对应的基础算法非常复杂,在利用该基础算法进行N方安全计算时计算效率较低,那么必定会影响得到N方安全计算结果的效率。
为了提高对N个数据拥有方的原始数据进行多方安全计算的计算效率,可以考虑变换进行多方安全计算的计算参与方的数量,而对于变换后计算参与方的数量是多少,可以根据基础算法所对应的计算效率来确定计算参与方的数量,例如,选择效率更高的基础算法,该效率更高的基础算法对应的计算参与方的数量为3,那么变换后计算参与方的数量为3,即利用3个计算参与方对N个数据拥有方的原始数据进行三方安全计算。
下面描述以上构思的具体实现方式。
为了方便对本说明书的理解,首先对本说明书所应用的系统架构进行描述。如图1中所示,该系统架构主要包括:N个数据拥有方和由K个TEE节点组成的TEE节点集群。其中,N、K均为大于1的正整数。
数据拥有方是提供原始数据的一方。在N个数据拥有方需要提供原始数据用于进行多方安全计算,将N个数据拥有方的提供的原始数据转嫁到TEE节点集群中的TEE节点上,由K个TEE节点利用N个数据拥有方提供的原始数据进行K方安全计算。
下面描述该多方安全计算方法的具体实现过程。
图2示出根据一个实施例的多方安全计算方法的流程图。可以理解,该方法可以通过任何具有计算、处理能力的装置、设备、平台、设备集群来执行。参见图2,该方法对N个数据拥有方的原始数据进行计算,应用于TEE节点中;此后,具体的实现包括:
步骤200:根据数据拥有方的数量N,加入包括K个TEE节点的TEE节点集群;其中,N为大于1的正整数;K为大于1的正整数。
步骤202:创建可信执行环境,并将进行K方安全计算的基础算法加载到可信执行环境中。
步骤204:在可信执行环境中获取至少一个数据分片,所述数据分片包括:由数据拥有方对拥有的原始数据进行拆分后得到并发给该TEE节点的,或者由TEE节点集群中的其他TEE节点对数据拥有方发来的拆分后的原始数据进行计算后得到并发给该TEE节点的。
步骤206:利用所述K方安全计算的基础算法以及获取到的数据分片,进行K方安全计算。
在图2所示的多方安全计算方法中,由于基础算法和数据分片均是在TEE节点的可信执行环境中的,因此,可以确保TEE节点可信,N个数据拥有方可以放心由该K个TEE节点对N个数据拥有方的原始数据进行多方安全计算,且对TEE集群进行K方安全计算得到的计算结果是信任的。另外,由于TEE节点集群中TEE节点的数量是可控的,使得在数据拥有方的数量N是固定时,可以选择效率更高的基础算法进行多方安全计算,从而提高进行多方安全计算的计算效率。
下面描述各步骤的实现过程。
在步骤200中,根据数据拥有方的数量N,加入包括K个TEE节点的TEE节点集群。其中,N为大于1的正整数;K为大于1的正整数。
如果只需要一个数据拥有方提供原始数据进行计算,那么就不需要使用多方安全计算方法,因此,需要使用多方安全计算方法进行计算时,对应的数据拥有方的数量N肯定为大于1的正整数。
TEE节点是具有TEE功能的服务器,该TEE功能的服务器可以保证数据是保密且不可篡改的,但是如果攻击者对TEE节点进行物理拆卸,在攻击者付出足够大的成本的情况下,依然可以截取到该需要保密的数据。存在单个TEE节点被攻破的情况,但两个TEE节点被同时攻破的概率极低,因此,进行K方安全计算的TEE节点的数量K也需要是大于1的正整数。
数据拥有方是提供原始数据的一方。该原始数据可以是参与计算的数据,也可以是参与计算的模型。且各数据拥有方均不希望自己拥有的数据或模型被其他数据拥有方获知到。例如,在进行某些数据的预测时,需要利用五个数据拥有方分别拥有的原始数据,才能够得到预测结果,其中,一个数据拥有方提供预测模型,另外四个数据拥有方提供用于输入到预测模型中的数据,而预测模型以及数据都属于数据拥有方各自的隐私数据,各数据拥有方不希望其他数据拥有方获知到自己的预测模型或者自己的数据。因此,可以利用多方安全计算来实现结果的预测,而不会泄露各数据拥有方各自拥有的原始数据。
在本说明书实施例中,TEE节点集群中TEE节点的数量K可以根据数据拥有方的数量N来确定。依据可以是K方安全计算的基础算法的计算速度比N方安全计算的基础算法的计算速度更快。
例如,在N为10时,由于多方安全计算在计算过程中存在计算参与方之间频繁的数据交互,在进行多方安全计算的计算参与方的数量越多,交互过程就越多,那么通信开销就越大,计算速度也就越慢。因此,可以选择数量比N少的TEE节点来进行多方安全计算,比如,K为7,K为4等,通过降低通信开销,提高多方安全计算的计算速度。
随着对多方安全计算的基础算法的研究,在进行多方安全计算的计算参与方的数量为一些特殊数量时,可以使用计算速度更快的基础算法,比如,在进行多方安全计算的计算参与方的数量为3时,三方安全计算的基础算法速度更快。那么,优选地,K等于3。
在本说明书实施例中,当数量K的选择为计算速度更快的基础算法所对应的数量时,例如,该数量K等于3,那么N与K之间包括如下两种关系:
关系一、N不等于K;
关系二、N等于K。
在N与K之间为关系一时,数据拥有方的数量N无论为多少时,例如,N等于2,再如,N等于5,都可以将N个数据拥有方的原始数据转嫁到三个TEE节点中进行三方安全计算。由于三方安全计算的基础算法的计算速度是相对于其他数量的多方安全计算的基础算法的计算速度更快,因此,通过将创建三个TEE节点的TEE节点集群,以进行三方安全计算,从而可以相对于N方安全计算的计算速度更快。
在N与K之间为关系二时,即N=K=3,此时,为了提高三方安全计算的计算速度,在本说明书实施例中,可以将TEE节点集群中的三个TEE节点设置在同一个局域网中,以提高计算速度。
可以理解,N个数据拥有方一般属于不同的机构组织,这些机构组织之间通过公网进行数据交互,而通过公网进行数据交互时,交互速度较慢,一般通过公网交互一次数据可能需要几百毫秒的时长。而进行多方安全计算时,需要多个计算参与方之间进行频繁的数据交互,导致多方安全计算的计算速度较慢。在本说明书实施例中,通过局域网进行数据交互时,交互一次数据可能只需要几毫秒的时长,多个计算参与方在进行频繁的数据交互过程中,可以提高多方安全计算的计算速度。
优选地,无论N与K之间的关系对应何种关系,在本说明书实施例中,TEE节点集群中的K个TEE节点通过同一个局域网进行K方安全计算。
其中,在实现将K个TEE节点通过同一个局域网进行K方安全计算时,可以通过云平台的方式来实现。即利用云平台提供多个TEE节点的租用,在根据数量N确定了TEE节点的数量K之后,从云平台上租用K个TEE节点,由于该云平台上的多个TEE节点均位于同一个局域网中,因此,租用的K个TEE节点位于同一个局域网中,从而可以通过同一个局域网进行K方安全计算。
在本说明书一个实施例中,在N不小于K时,所述TEE节点集群中的K个TEE节点是从N个数据拥有方中选择出,并对选择出的K个数据拥有方加载TEE功能后得到的。例如,数据拥有方的数量为5个,TEE节点的数量K为3个,那么可以从5个数据拥有方中选择3个数据拥有方,在该3个数据拥有方中加载TEE功能后将其作为TEE节点集群中的3个TEE节点。其中,需要保证选择的K个数据拥有方被N个数据拥有方信任。
在步骤202中,创建可信执行环境,并将进行K方安全计算的基础算法加载到可信执行环境中。
TEE基于可信硬件,是CPU上的一块独立的安全区域,它运行在一个独立的环境中且与操作系统并行运行。CPU确保TEE中数据和基础算法的机密性和完整性都得到保护。通过同时使用硬件和软件来保护数据和基础算法,TEE比操作系统更加安全。在TEE中运行的受信任应用程序可以访问设备主处理器和内存的全部功能,而硬件隔离保护这些组件不受主操作系统中运行的用户安装应用程序的影响。总结来说,运行在TEE中的数据和基础算法,是保密且不可篡改的。
在本说明书一个实施例中,可信执行环境可以基于英特尔的SGX技术来实现。在实现时,每一个TEE节点可以基于SGX技术创建enclave(围圈或飞地)容器,创建的enclave容器驻留在一个被保护的物理内存区域EPC(enclave page cache)中,该enclave容器即为创建的可信执行环境。
在本说明书实施例中,TEE节点在创建了可信执行环境之后,需要针对该可信执行环境向第三方的TEE认证服务器进行远程认证。
在TEE节点进行远程认证时,TEE节点会根据创建的可信执行环境进行度量,并根据度量结果产生一个远程认证请求发送给TEE认证服务器,TEE认证服务器根据该远程认证请求,对该TEE节点的可信执行环境进行验证,以验证该可信执行环境是否合理可信。若验证合理可信,则确定认证通过,否则确定认证不通过。此时会生成一个认证报告,该认证报告中包括是否通过的认证结果。另外,TEE认证服务器对该认证报告进行签名以防止TEE节点对认证报告进行篡改,并将签名后的认证报告发送给TEE节点。
进一步地,TEE节点在接收到该签名后的认证报告后,将该签名的认证报告发送给每一个数据拥有方,以使数据拥有方根据该签名的认证报告中的认证结果确定该TEE节点是否可信。其中,K个TEE节点分别向TEE认证服务器进行认证,得到K个认证报告。只有在K个认证报告的认证结果均为认证通过时,数据拥有方才确认该K个TEE节点组成的TEE节点集群可信,才会确认使用该K个TEE节点对自身拥有的原始数据进行K方安全计算。
在本说明书实施例中,K方安全计算的基础算法的获取方式至少可以包括以下三种:
第一种,由云平台的拥有者提供。
第二种,由数据拥有方提供。
第三种,从可信第三方处抓取。
其中,该基础算法由代码来实现,TEE节点集群中的TEE节点将进行K方安全计算的基础算法加载到可信执行环境中之后,在进行多方安全计算时,需要按照基础算法执行计算过程。并且,在基础算法记载到可信执行环境中之后,该基础算法不能被篡改,从而可以保证TEE节点是按照加载的基础算法进行多方安全计算的,使得数据拥有方对TEE节点的可信,以及对计算结果的信任。
N个数据拥有方在根据认证报告确定TEE节点的可信执行环境是可信的之后,还需要对每个TEE节点加载到可信执行环境中的基础算法进行验证。该验证方式可以是由每一个TEE节点针对自身加载的基础算法计算出一个哈希值,将计算出的哈希值发送给每一个数据拥有方,数据拥有方根据哈希值确定该TEE节点加载的基础算法是否为所需的基础算法,如果是,则对基础算法的验证通过。
在步骤204中,在可信执行环境中获取至少一个数据分片,该数据分片包括:由数据拥有方对拥有的原始数据进行拆分后得到并发给该TEE节点的,或者由TEE节点集群中的其他TEE节点对数据拥有方发来的拆分后的原始数据进行计算后得到并发给该TEE节点的。
在本说明书实施例中,每一个TEE节点在可信执行环境中获取到的至少一个数据分片,可以由数据拥有方对拥有的原始数据进行拆分后得到并直接发给该TEE节点的,也可以是由TEE节点集群中的其他TEE节点对数据拥有方发来的拆分后的原始数据进行计算后得到并发给该TEE节点的。
例如,数据拥有方的数量N等于4,即数据拥有方A、B、C和D,TEE节点的数量K等于3,即TEE节点E、F和G。数据拥有方A将自身的原始数据拆分成两份数据分片,分别发送给TEE节点E、F,TEE节点E、F在对数据分片进行中间计算后,将中间计算结果发送给TEE节点G。
需要说明的是,每一个数据拥有方对各自原始数据进行拆分的份数可以相同,也可以不相同。但每一个数据拥有方对各自原始数据进行拆分的份数至少为两份。
在本说明书实施例中,为了提高数据分片在由数据拥有方发送给TEE节点时传输过程中的安全性,在所述数据分片是由数据拥有方对拥有的原始数据进行拆分后得到并发给该TEE节点时,在步骤204之前,可以进一步包括:
在可信执行环境中生成公私钥对;其中,该TEE节点生成的公私钥对与所述TEE节点集群中其他TEE节点生成的公私钥对不同;
将生成的公私钥对中的公钥分别发送给数据拥有方,并接收对称密钥加密信息;该对称密钥加密信息是由数据拥有方利用该TEE节点发送的公钥,对生成的对称密钥进行加密后得到并发来的。
那么相应地,在步骤204中,包括:在可信执行环境中接收数据拥有方发来的数据分片,利用生成的公私钥对中的私钥从该数据拥有方发来的对称密钥加密信息中解密出对称密钥,并利用解密出的该对称密钥对该数据拥有方发来的数据分片进行解密,得到解密后的数据分片。
在本说明书一个实施例中,TEE节点可以与数据拥有方之间可以建立长连接,以在建立了长连接之后TEE节点与数据拥有方在进行数据传输时,以加密方式进行数据的传输,从而可以保障数据在传输过程中的安全性。
以数据拥有方的数量为4个,TEE节点的数量为3个为例,对本步骤进行说明。
数据拥有方分别为A、B、C和D,TEE节点分别为E、F和G。各TEE节点分别对应公钥e、f、g,TEE节点E将公钥e发送给数据拥有方A、B、C和D,TEE节点F将公钥f发送给数据拥有方A、B、C和D,TEE节点G将公钥g发送给数据拥有方A、B、C和D。
数据拥有方A将原始数据拆分成数据分片A1和A2,其中,A1用于发送给TEE节点E,A2用于发送给TEE节点F。数据拥有方A生成分别对应于TEE节点E、F的对称密钥a1、a2,利用TEE节点E对应的公钥e对对称密钥a1进行加密,得到对称密钥加密信息a10,利用TEE节点F对应的公钥f对对称密钥a2进行加密,得到对称密钥加密信息a20;并将对称密钥加密信息a10、对称密钥加密信息a20分别发送给TEE节点E、F。
数据拥有方A利用对称密钥a1对数据分片A1进行加密,利用对称密钥a2对数据分片A2进行加密,并将加密后的数据分片A1、A2,分别发送给TEE节点E、F。
相应地,TEE节点E接收到数据拥有方A发来的加密后的数据分片A1和对称密钥加密信息a10。TEE节点E利用公私钥对中的私钥解密出对称密钥a1,并利用对称密钥a1解密出数据分片A1。其他加密解密过程与该加密解密过程同理,在此不再赘述。
其中,该对称密钥可以是生成的随机数。
在本说明书一个实施例中,接收到的该数据分片为密文数据,可以是数据拥有方使用秘密共享、混淆电路等技术生成的,该数据分片可以是密码学分片,也可以是随机数分片。由于该数据分片是密文数据,因此,TEE节点均无法根据数据拥有方发送的数据分片获知到原始数据,从而可以进一步保障数据的隐私性。
在步骤206中,利用所述K方安全计算的基础算法以及获取到的数据分片,进行K方安全计算。
在本说明书实施例中,该TEE节点可以是一个服务器,也可以是服务器组。在TEE节点是服务器组时,TEE节点在获取到数据分片之后,可以将数据分片分配给服务器组内的其他服务器,服务器组对获取到的数据分片进行并计算,可以提高数据处理的吞吐量,从而在整体上提高计算速度。
TEE节点集群中的各TEE节点按照各自加载的基础算法执行计算过程,且在计算过程中,各TEE节点之间需要频繁的交互中间结算结果。
为了得到最终的计算结果,在本说明书实施例中,可以根据指定一个TEE节点或两个以上的TEE节点完成最终结果的提取。例如,在指定一个TEE节点完成最终结果的提取时,其他TEE节点将中间计算结果发送给该指定的TEE节点,由该指定的TEE节点根据各TEE节点的中间计算结果提取出最终的结果。
在本说明书实施例中,在TEE节点集群中的TEE节点获取到K方安全计算的结果之后,将该K方安全计算的结果发送给数据需求方。其中,该数据需求方可以是N个数据拥有方中的一个或者多个,也可以是数据拥有方以外的其他方。
另一方面的实施例,还提供了一种多方安全计算装置,该装置用于实现对N个数据拥有方的原始数据进行计算,该装置位于TEE节点中。如图3示出一个实施例的多方安全计算装置。可以理解,该装置可以通过任何具有计算、处理能力的装置、设备、平台和设备集群来实现。如图3所示,该装置30包括:
创建单元31,被配置为根据数据拥有方的数量N,加入包括K个TEE节点的TEE节点集群;以及创建可信执行环境,并将进行K方安全计算的基础算法加载到可信执行环境中;
数据分片获取单元32,被配置为在可信执行环境中获取至少一个数据分片,所述数据分片包括:由数据拥有方对拥有的原始数据进行拆分后得到并发给该TEE节点的,或者由TEE节点集群中的其他TEE节点对数据拥有方发来的拆分后的原始数据进行计算后得到并发给该TEE节点的;
计算单元33,被配置为利用所述K方安全计算的基础算法以及获取到的数据分片,进行K方安全计算;
其中,N为大于1的正整数;K为大于1的正整数。
一个可能的实现方式中,所述K方安全计算的基础算法的计算速度比N方安全计算的基础算法的计算速度更快。
一个可能的实现方式中,TEE节点集群中的K个TEE节点通过同一个局域网执行所述K方安全计算。
一个可能的实现方式中,请参考图4,该装置30可以进一步包括:
公私钥对生成单元34,被配置为在所述数据分片是由数据拥有方对拥有的原始数据进行拆分后得到并发给该TEE节点时,在可信执行环境中生成公私钥对;其中,该TEE节点生成的公私钥对与所述TEE节点集群中其他TEE节点生成的公私钥对不同;将生成的公私钥对中的公钥分别发送给数据拥有方,并接收对称密钥加密信息;该对称密钥加密信息是由数据拥有方利用该TEE节点发送的公钥,对生成的对称密钥进行加密后得到并发来的;
所述数据分片获取单元32,被配置为在可信执行环境中接收数据拥有方发来的数据分片,利用生成的公私钥对中的私钥从该数据拥有方发来的对称密钥加密信息中解密出对称密钥,并利用解密出的该对称密钥对该数据拥有方发来的数据分片进行解密,得到解密后的数据分片。
一个可能的实现方式中,在N不小于K时,所述TEE节点集群中的K个TEE节点是从N个数据拥有方中选择出,并对选择出的K个数据拥有方加载TEE功能后得到的。
一个可能的实现方式中,所述K为3。
本说明书一个实施例提供了一种计算设备,包括存储器和处理器,所述存储器中存储有可执行代码,所述处理器执行所述可执行代码时,实现执行说明书中任一个实施例中的方法。
可以理解的是,本说明书实施例示意的结构并不构成对多方安全计算装置的具体限定。在说明书的另一些实施例中,多方安全计算装置可以包括比图示更多或者更少的部件,或者组合某些部件,或者拆分某些部件,或者不同的部件布置。图示的部件可以以硬件、软件或者软件和硬件的组合来实现。
上述装置、系统内的各模块之间的信息交互、执行过程等内容,由于与本说明书方法实施例基于同一构思,具体内容可参见本说明书方法实施例中的叙述,此处不再赘述。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本领域技术人员应该可以意识到,在上述一个或多个示例中,本发明所描述的功能可以用硬件、软件、挂件或它们的任意组合来实现。当使用软件实现时,可以将这些功能存储在计算机可读介质中或者作为计算机可读介质上的一个或多个指令或代码进行传输。
以上所述的具体实施方式,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施方式而已,并不用于限定本发明的保护范围,凡在本发明的技术方案的基础之上,所做的任何修改、等同替换、改进等,均应包括在本发明的保护范围之内。
Claims (13)
1.多方安全计算方法,应用于TEE节点中,包括:
根据数据拥有方的数量N,加入包括K个TEE节点的TEE节点集群;
创建可信执行环境,并将进行K方安全计算的基础算法加载到可信执行环境中;
在可信执行环境中获取至少一个数据分片,所述数据分片包括:由数据拥有方对拥有的原始数据进行拆分后得到并发给该TEE节点的,或者由TEE节点集群中的其他TEE节点对数据拥有方发来的拆分后的原始数据进行计算后得到并发给该TEE节点的;
利用所述K方安全计算的基础算法以及获取到的数据分片,进行K方安全计算;
其中,N为大于1的正整数;K为大于1的正整数。
2.根据权利要求1所述的方法,其中,所述K方安全计算的基础算法的计算速度比N方安全计算的基础算法的计算速度更快。
3.根据权利要求1所述的方法,其中,TEE节点集群中的K个TEE节点通过同一个局域网执行所述K方安全计算。
4.根据权利要求3所述的方法,在所述数据分片是由数据拥有方对拥有的原始数据进行拆分后得到并发给该TEE节点时,
在可信执行环境中获取至少一个数据分片之前,进一步包括:
在可信执行环境中生成公私钥对;其中,该TEE节点生成的公私钥对与所述TEE节点集群中其他TEE节点生成的公私钥对不同;
将生成的公私钥对中的公钥分别发送给数据拥有方,并接收对称密钥加密信息;该对称密钥加密信息是由数据拥有方利用该TEE节点发送的公钥,对生成的对称密钥进行加密后得到并发来的;
在可信执行环境中获取至少一个数据分片,包括:
在可信执行环境中接收数据拥有方发来的数据分片,利用生成的公私钥对中的私钥从该数据拥有方发来的对称密钥加密信息中解密出对称密钥,并利用解密出的该对称密钥对该数据拥有方发来的数据分片进行解密,得到解密后的数据分片。
5.根据权利要求1所述的方法,其中,在N不小于K时,所述TEE节点集群中的K个TEE节点是从N个数据拥有方中选择出,并对选择出的K个数据拥有方加载TEE功能后得到的。
6.根据权利要求1-5中任一所述的方法,所述K为3。
7.多方安全计算装置,该装置位于TEE节点中,包括:
创建单元,被配置为根据数据拥有方的数量N,加入包括K个TEE节点的TEE节点集群;以及创建可信执行环境,并将进行K方安全计算的基础算法加载到可信执行环境中;
数据分片获取单元,被配置为在可信执行环境中获取至少一个数据分片,所述数据分片包括:由数据拥有方对拥有的原始数据进行拆分后得到并发给该TEE节点的,或者由TEE节点集群中的其他TEE节点对数据拥有方发来的拆分后的原始数据进行计算后得到并发给该TEE节点的;
计算单元,被配置为利用所述K方安全计算的基础算法以及获取到的数据分片,进行K方安全计算;
其中,N为大于1的正整数;K为大于1的正整数。
8.根据权利要求7所述的装置,其中,所述K方安全计算的基础算法的计算速度比N方安全计算的基础算法的计算速度更快。
9.根据权利要求7所述的装置,其中,TEE节点集群中的K个TEE节点通过同一个局域网执行所述K方安全计算。
10.根据权利要求9所述的装置,进一步包括:
公私钥对生成单元,被配置为在所述数据分片是由数据拥有方对拥有的原始数据进行拆分后得到并发给该TEE节点时,在可信执行环境中生成公私钥对;其中,该TEE节点生成的公私钥对与所述TEE节点集群中其他TEE节点生成的公私钥对不同;将生成的公私钥对中的公钥分别发送给数据拥有方,并接收对称密钥加密信息;该对称密钥加密信息是由数据拥有方利用该TEE节点发送的公钥,对生成的对称密钥进行加密后得到并发来的;
所述数据分片获取单元,被配置为在可信执行环境中接收数据拥有方发来的数据分片,利用生成的公私钥对中的私钥从该数据拥有方发来的对称密钥加密信息中解密出对称密钥,并利用解密出的该对称密钥对该数据拥有方发来的数据分片进行解密,得到解密后的数据分片。
11.根据权利要求7所述的装置,其中,在N不小于K时,所述TEE节点集群中的K个TEE节点是从N个数据拥有方中选择出,并对选择出的K个数据拥有方加载TEE功能后得到的。
12.根据权利要求6-11中任一所述的装置,所述K为3。
13.一种计算设备,包括存储器和处理器,所述存储器中存储有可执行代码,所述处理器执行所述可执行代码时,实现权利要求1-6中任一项所述的方法。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110317808.2A CN112926051B (zh) | 2021-03-25 | 2021-03-25 | 多方安全计算方法和装置 |
PCT/CN2022/076771 WO2022199290A1 (zh) | 2021-03-25 | 2022-02-18 | 多方安全计算 |
EP22773952.1A EP4318286A1 (en) | 2021-03-25 | 2022-02-18 | Secure multi-party computation |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110317808.2A CN112926051B (zh) | 2021-03-25 | 2021-03-25 | 多方安全计算方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112926051A true CN112926051A (zh) | 2021-06-08 |
CN112926051B CN112926051B (zh) | 2022-05-06 |
Family
ID=76175955
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110317808.2A Active CN112926051B (zh) | 2021-03-25 | 2021-03-25 | 多方安全计算方法和装置 |
Country Status (3)
Country | Link |
---|---|
EP (1) | EP4318286A1 (zh) |
CN (1) | CN112926051B (zh) |
WO (1) | WO2022199290A1 (zh) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113722755A (zh) * | 2021-08-25 | 2021-11-30 | 上海阵方科技有限公司 | 实现隐私保护的数据处理系统、方法、装置和设备 |
CN113992439A (zh) * | 2021-12-27 | 2022-01-28 | 支付宝(杭州)信息技术有限公司 | 分布式多方安全计算系统、方法和节点 |
CN114157415A (zh) * | 2021-10-15 | 2022-03-08 | 中国工商银行股份有限公司 | 数据处理方法、计算节点、系统、计算机设备和存储介质 |
CN114189392A (zh) * | 2022-02-15 | 2022-03-15 | 中电云数智科技有限公司 | 一种基于可执行环境的数据隐私处理方法及装置 |
WO2022199290A1 (zh) * | 2021-03-25 | 2022-09-29 | 支付宝(杭州)信息技术有限公司 | 多方安全计算 |
CN115412275A (zh) * | 2022-05-23 | 2022-11-29 | 蚂蚁区块链科技(上海)有限公司 | 一种基于可信执行环境的隐私计算系统及方法 |
WO2023019964A1 (zh) * | 2021-08-20 | 2023-02-23 | 华为技术有限公司 | 一种数据安全处理方法和装置 |
WO2023035507A1 (zh) * | 2021-09-07 | 2023-03-16 | 天翼电子商务有限公司 | 一种可信执行环境多节点认证方法 |
CN115952484A (zh) * | 2023-03-14 | 2023-04-11 | 天聚地合(苏州)科技股份有限公司 | 一种基于可信执行环境的数据流通方法、装置和系统 |
WO2023169081A1 (zh) * | 2022-03-08 | 2023-09-14 | 支付宝(杭州)信息技术有限公司 | 数据处理 |
Citations (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030224384A1 (en) * | 2001-11-13 | 2003-12-04 | Khalid Sayood | Divide and conquer system and method of DNA sequence assembly |
US20140105226A1 (en) * | 2012-10-15 | 2014-04-17 | International Business Machines Corporation | Communications over multiple protocol interfaces in a computing environment |
CN109101822A (zh) * | 2018-07-10 | 2018-12-28 | 西安交通大学 | 一种解决多方计算中数据隐私泄露问题的方法 |
CN109241016A (zh) * | 2018-08-14 | 2019-01-18 | 阿里巴巴集团控股有限公司 | 多方安全计算方法及装置、电子设备 |
CN109388960A (zh) * | 2018-10-24 | 2019-02-26 | 全链通有限公司 | 基于区块链的信息共享及安全多方计算模型 |
CN109861980A (zh) * | 2018-12-29 | 2019-06-07 | 阿里巴巴集团控股有限公司 | 一种建立可信计算集群的方法和装置 |
CN109934585A (zh) * | 2019-03-08 | 2019-06-25 | 矩阵元技术(深圳)有限公司 | 一种基于安全多方计算的签名方法、装置及系统 |
US20190220603A1 (en) * | 2019-03-27 | 2019-07-18 | Intel Corporation | Fast and secure protocol to bootstrap a blockchain by restoring the blockchain state using trusted execution environment |
CN110046507A (zh) * | 2018-12-12 | 2019-07-23 | 阿里巴巴集团控股有限公司 | 形成可信计算集群的方法及装置 |
CN110278078A (zh) * | 2019-06-17 | 2019-09-24 | 矩阵元技术(深圳)有限公司 | 一种数据处理方法、装置及系统 |
CN110427432A (zh) * | 2019-08-08 | 2019-11-08 | 英华达(上海)科技有限公司 | 基于区块链的违章事件处理方法、系统、设备及存储介质 |
CN110750803A (zh) * | 2019-10-18 | 2020-02-04 | 支付宝(杭州)信息技术有限公司 | 数据提供和融合的方法及装置 |
CN111049825A (zh) * | 2019-12-12 | 2020-04-21 | 支付宝(杭州)信息技术有限公司 | 一种基于可信执行环境的安全多方计算方法和系统 |
CN111082934A (zh) * | 2019-12-31 | 2020-04-28 | 支付宝(杭州)信息技术有限公司 | 基于可信执行环境的跨域安全多方计算的方法及装置 |
CN111079158A (zh) * | 2019-11-21 | 2020-04-28 | 支付宝(杭州)信息技术有限公司 | 数据存储和读取的方法及装置 |
CN111092726A (zh) * | 2020-03-18 | 2020-05-01 | 支付宝(杭州)信息技术有限公司 | 生成共享合约密钥的方法及装置 |
CN111092727A (zh) * | 2020-03-18 | 2020-05-01 | 支付宝(杭州)信息技术有限公司 | 共享集群密钥的方法及装置 |
CN111181720A (zh) * | 2019-12-31 | 2020-05-19 | 支付宝(杭州)信息技术有限公司 | 基于可信执行环境的业务处理方法及装置 |
CN112000990A (zh) * | 2020-10-27 | 2020-11-27 | 支付宝(杭州)信息技术有限公司 | 隐私保护的数据处理方法、装置、设备及机器学习系统 |
CN112000991A (zh) * | 2020-10-27 | 2020-11-27 | 支付宝(杭州)信息技术有限公司 | 多方数据联合处理方法、装置及系统 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10944566B2 (en) * | 2017-11-15 | 2021-03-09 | International Business Machines Corporation | Methods and systems for supporting fairness in secure computations |
US10887085B2 (en) * | 2018-01-15 | 2021-01-05 | Unbound Tech Ltd. | System and method for controlling usage of cryptographic keys |
WO2020046786A1 (en) * | 2018-08-27 | 2020-03-05 | Fireblocks Ltd. | System and method for securing crypto-asset transactions |
CN110034924B (zh) * | 2018-12-12 | 2022-05-13 | 创新先进技术有限公司 | 一种数据处理方法和装置 |
CN112307488A (zh) * | 2019-07-31 | 2021-02-02 | 华为技术有限公司 | 一种认证凭据保护方法和系统 |
CN112182642A (zh) * | 2020-09-04 | 2021-01-05 | 支付宝(杭州)信息技术有限公司 | 隐私数据、可信应用处理方法、系统、装置及设备 |
CN112926051B (zh) * | 2021-03-25 | 2022-05-06 | 支付宝(杭州)信息技术有限公司 | 多方安全计算方法和装置 |
-
2021
- 2021-03-25 CN CN202110317808.2A patent/CN112926051B/zh active Active
-
2022
- 2022-02-18 WO PCT/CN2022/076771 patent/WO2022199290A1/zh active Application Filing
- 2022-02-18 EP EP22773952.1A patent/EP4318286A1/en active Pending
Patent Citations (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030224384A1 (en) * | 2001-11-13 | 2003-12-04 | Khalid Sayood | Divide and conquer system and method of DNA sequence assembly |
US20140105226A1 (en) * | 2012-10-15 | 2014-04-17 | International Business Machines Corporation | Communications over multiple protocol interfaces in a computing environment |
CN109101822A (zh) * | 2018-07-10 | 2018-12-28 | 西安交通大学 | 一种解决多方计算中数据隐私泄露问题的方法 |
CN109241016A (zh) * | 2018-08-14 | 2019-01-18 | 阿里巴巴集团控股有限公司 | 多方安全计算方法及装置、电子设备 |
CN109388960A (zh) * | 2018-10-24 | 2019-02-26 | 全链通有限公司 | 基于区块链的信息共享及安全多方计算模型 |
CN110046507A (zh) * | 2018-12-12 | 2019-07-23 | 阿里巴巴集团控股有限公司 | 形成可信计算集群的方法及装置 |
CN109861980A (zh) * | 2018-12-29 | 2019-06-07 | 阿里巴巴集团控股有限公司 | 一种建立可信计算集群的方法和装置 |
CN109934585A (zh) * | 2019-03-08 | 2019-06-25 | 矩阵元技术(深圳)有限公司 | 一种基于安全多方计算的签名方法、装置及系统 |
US20190220603A1 (en) * | 2019-03-27 | 2019-07-18 | Intel Corporation | Fast and secure protocol to bootstrap a blockchain by restoring the blockchain state using trusted execution environment |
CN110278078A (zh) * | 2019-06-17 | 2019-09-24 | 矩阵元技术(深圳)有限公司 | 一种数据处理方法、装置及系统 |
CN110427432A (zh) * | 2019-08-08 | 2019-11-08 | 英华达(上海)科技有限公司 | 基于区块链的违章事件处理方法、系统、设备及存储介质 |
CN110750803A (zh) * | 2019-10-18 | 2020-02-04 | 支付宝(杭州)信息技术有限公司 | 数据提供和融合的方法及装置 |
CN111079158A (zh) * | 2019-11-21 | 2020-04-28 | 支付宝(杭州)信息技术有限公司 | 数据存储和读取的方法及装置 |
CN111049825A (zh) * | 2019-12-12 | 2020-04-21 | 支付宝(杭州)信息技术有限公司 | 一种基于可信执行环境的安全多方计算方法和系统 |
CN111082934A (zh) * | 2019-12-31 | 2020-04-28 | 支付宝(杭州)信息技术有限公司 | 基于可信执行环境的跨域安全多方计算的方法及装置 |
CN111181720A (zh) * | 2019-12-31 | 2020-05-19 | 支付宝(杭州)信息技术有限公司 | 基于可信执行环境的业务处理方法及装置 |
CN111092726A (zh) * | 2020-03-18 | 2020-05-01 | 支付宝(杭州)信息技术有限公司 | 生成共享合约密钥的方法及装置 |
CN111092727A (zh) * | 2020-03-18 | 2020-05-01 | 支付宝(杭州)信息技术有限公司 | 共享集群密钥的方法及装置 |
CN112000990A (zh) * | 2020-10-27 | 2020-11-27 | 支付宝(杭州)信息技术有限公司 | 隐私保护的数据处理方法、装置、设备及机器学习系统 |
CN112000991A (zh) * | 2020-10-27 | 2020-11-27 | 支付宝(杭州)信息技术有限公司 | 多方数据联合处理方法、装置及系统 |
Non-Patent Citations (2)
Title |
---|
GRZESIK等: "《Method for automatically authorizing an initial certificate enrollment based on a trusted symmetric encryption key owned by the end device.》", 21 January 2015 * |
杨骁等: "基于Intel SGX的Ansible安全增强", 《计算机系统应用》 * |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2022199290A1 (zh) * | 2021-03-25 | 2022-09-29 | 支付宝(杭州)信息技术有限公司 | 多方安全计算 |
WO2023019964A1 (zh) * | 2021-08-20 | 2023-02-23 | 华为技术有限公司 | 一种数据安全处理方法和装置 |
CN113722755A (zh) * | 2021-08-25 | 2021-11-30 | 上海阵方科技有限公司 | 实现隐私保护的数据处理系统、方法、装置和设备 |
WO2023035507A1 (zh) * | 2021-09-07 | 2023-03-16 | 天翼电子商务有限公司 | 一种可信执行环境多节点认证方法 |
CN114157415A (zh) * | 2021-10-15 | 2022-03-08 | 中国工商银行股份有限公司 | 数据处理方法、计算节点、系统、计算机设备和存储介质 |
CN113992439A (zh) * | 2021-12-27 | 2022-01-28 | 支付宝(杭州)信息技术有限公司 | 分布式多方安全计算系统、方法和节点 |
CN114189392A (zh) * | 2022-02-15 | 2022-03-15 | 中电云数智科技有限公司 | 一种基于可执行环境的数据隐私处理方法及装置 |
CN114189392B (zh) * | 2022-02-15 | 2022-05-20 | 中电云数智科技有限公司 | 一种基于可执行环境的数据隐私处理方法及装置 |
WO2023169081A1 (zh) * | 2022-03-08 | 2023-09-14 | 支付宝(杭州)信息技术有限公司 | 数据处理 |
CN115412275A (zh) * | 2022-05-23 | 2022-11-29 | 蚂蚁区块链科技(上海)有限公司 | 一种基于可信执行环境的隐私计算系统及方法 |
WO2023226349A1 (zh) * | 2022-05-23 | 2023-11-30 | 蚂蚁区块链科技(上海)有限公司 | 一种基于可信执行环境的隐私计算系统及方法 |
CN115952484A (zh) * | 2023-03-14 | 2023-04-11 | 天聚地合(苏州)科技股份有限公司 | 一种基于可信执行环境的数据流通方法、装置和系统 |
Also Published As
Publication number | Publication date |
---|---|
EP4318286A1 (en) | 2024-02-07 |
WO2022199290A1 (zh) | 2022-09-29 |
CN112926051B (zh) | 2022-05-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112926051B (zh) | 多方安全计算方法和装置 | |
EP3610624B1 (en) | Retrieving access data for blockchain networks using highly available trusted execution environments | |
CN109347835B (zh) | 信息传输方法、客户端、服务器以及计算机可读存储介质 | |
CN110036597B (zh) | 用于由不可信代码使用的安全分布私有密钥的方法和系统 | |
CN110336774B (zh) | 混合加密解密方法、设备及系统 | |
CN110417726B (zh) | 一种密钥管理方法及相关设备 | |
JP2023099091A (ja) | セキュア・ダイナミック閾値署名スキームのための方法、記憶媒体及び電子デバイス | |
WO2019210706A1 (en) | Systems, devices, and methods for hybrid secret sharing | |
CN111275202A (zh) | 一种面向数据隐私保护的机器学习预测方法及系统 | |
US20230254129A1 (en) | Key management for multi-party computation | |
US20210143986A1 (en) | Method for securely sharing data under certain conditions on a distributed ledger | |
CN110690956B (zh) | 双向认证方法及系统、服务器和终端 | |
CN110505055B (zh) | 基于非对称密钥池对和密钥卡的外网接入身份认证方法和系统 | |
JP2023500570A (ja) | コールドウォレットを用いたデジタルシグニチャ生成 | |
CN114157415A (zh) | 数据处理方法、计算节点、系统、计算机设备和存储介质 | |
CN114584306B (zh) | 一种数据处理方法和相关装置 | |
Bhandari et al. | A framework for data security and storage in Cloud Computing | |
CN111917538A (zh) | 基于车载设备的密钥衍生方法、装置及车载设备 | |
CN110519222B (zh) | 基于一次性非对称密钥对和密钥卡的外网接入身份认证方法和系统 | |
Zhang et al. | Cerberus: Privacy-preserving computation in edge computing | |
CN117081736A (zh) | 密钥分发方法、密钥分发装置、通信方法及通信装置 | |
CN111245611A (zh) | 基于秘密共享和可穿戴设备的抗量子计算身份认证方法及系统 | |
CN113259124A (zh) | 一种区块链数据写入、访问方法及装置 | |
CN115344882A (zh) | 基于可信计算环境的多方计算方法、装置及存储介质 | |
US20240176899A1 (en) | Secure multi-party computation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |