CN114189392A - 一种基于可执行环境的数据隐私处理方法及装置 - Google Patents

一种基于可执行环境的数据隐私处理方法及装置 Download PDF

Info

Publication number
CN114189392A
CN114189392A CN202210134690.4A CN202210134690A CN114189392A CN 114189392 A CN114189392 A CN 114189392A CN 202210134690 A CN202210134690 A CN 202210134690A CN 114189392 A CN114189392 A CN 114189392A
Authority
CN
China
Prior art keywords
data
privacy processing
tee
algorithm
task
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210134690.4A
Other languages
English (en)
Other versions
CN114189392B (zh
Inventor
陆林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhongdian Cloud Computing Technology Co ltd
Original Assignee
CLP Cloud Digital Intelligence Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CLP Cloud Digital Intelligence Technology Co Ltd filed Critical CLP Cloud Digital Intelligence Technology Co Ltd
Priority to CN202210134690.4A priority Critical patent/CN114189392B/zh
Publication of CN114189392A publication Critical patent/CN114189392A/zh
Application granted granted Critical
Publication of CN114189392B publication Critical patent/CN114189392B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • H04L2209/127Trusted platform modules [TPM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于可执行环境的数据隐私处理方法及装置,包括:数据网关对需要发布的数据文件进行摘要和加密,并基于摘要结果向可信计算平台发布;可信计算平台获取算法文件,生成算法摘要,并基于生成的算法摘要发布算法信息;可信计算平台发布数据隐私处理任务,关联所述数据文件、数据文件对应的网关节点以及所发布的算法信息;数据网关基于数据隐私处理任务,向指定的TEE节点发送加密后的数据文件以及密钥;在该数据隐私处理任务涉及的TEE节点均获得任务数据后,执行该数据隐私处理任务。本实施例的方法利用TEE节点可以为双方提供安全可靠的计算环境,保证双方数据与算法的完整性、隐私性。

Description

一种基于可执行环境的数据隐私处理方法及装置
技术领域
本发明涉及数据处理技术领域,尤其涉及一种基于可执行环境的数据隐私处理方法及装置。
背景技术
当前政务数据的开放力度不足,出于保护公民隐私的目的,仅开放一些简单的统计查询,不支持数据使用方对原始数据进行自定义的计算来得到更有价值的信息。这严重阻碍了数据要素的流通效率,未充分发挥其价值。另外,在数据安全开放的前提下,还需要确保数据使用方自定义的计算方法是可信的、不会窃取明文数据。总之,政府开放数据给企业进行自定义处理时存在企业不可信、敏感信息易泄露的风险,且现有的软件层面的隐私保护手段不足以规避上述风险。
可信执行环境(Trusted Execution Environment,TEE)是基于可信硬件的一种隐私计算技术,它通过开辟一片独立的可信区域Enclave来确保数据与算法的完整性、安全性。目前,相关专利中关注基于TEE的在政企之间进行数据开放与隐私计算的方法较少。
发明内容
本发明实施例提供一种基于可执行环境的数据隐私处理方法及装置,用以基于可信平台、TEE节点和数据网关,利用可信平台实现政企双方进行数据与自定义算法的结合,利用TEE节点可以为双方提供安全可靠的计算环境,保证双方数据与算法的完整性、隐私性。
本发明实施例提供一种基于可执行环境的数据隐私处理方法,应用于包括可信计算平台,多个可信执行环境TEE节点以及多个数据网关构成的树状拓扑环境中,其中所述可信计算平台与各TEE节点通信连接,该TEE节点与至少部分数据网关通信连接;
数据网关基于预设网关程序对需要发布的数据文件进行摘要和加密,并基于摘要结果向所述可信计算平台发布;
可信计算平台获取算法文件,生成算法摘要,并基于生成的算法摘要发布算法信息;
可信计算平台发布数据隐私处理任务,关联所述数据文件、数据文件对应的网关节点以及所发布的算法信息,并注册参与执行数据隐私处理任务的至少一个TEE节点;
数据网关基于数据隐私处理任务,对关联的TEE节点以及算法信息进行验证,在验证通过的情况下,向指定的TEE节点注册加密后的数据文件以及密钥;
在该数据隐私处理任务涉及的TEE节点均获得任务数据后,TEE节点执行该数据隐私处理任务,并输出加密后的计算结果。
在一些实施例中,所述可信计算平台与该TEE节点基于TLS建立通信连接,该TEE节点与至少部分数据网关基于TLS建立通信连接。
在一些实施例中,基于摘要结果向所述可信计算平台发布的数据包括:该数据文件对应的字典、样本和摘要。
在一些实施例中,可信计算平台获取算法文件是任务发起方通过自定义的方式上传的。
在一些实施例中,数据网关基于预设网关程序对需要分享的数据文件进行摘要和加密包括:
数据网关基于预设网关程序对需要分享的数据文件生成哈希摘要值;以及
基于所述哈希摘要值随机生成一对加密密钥和解密密钥,通过加密密钥对数据文件进行加密。
在一些实施例中,可信计算平台发布数据隐私处理任务,关联所述数据文件、数据文件对应的网关节点以及所发布的算法信息,并注册参与执行数据隐私处理任务的至少一个TEE节点包括:
可信计算平台关联开放数据,所述算法文件以及相关的TEE节点,以发布数据隐私处理任务;
注册参与执行数据隐私处理任务的用户和算法脚本,以形成任务信息;
向至少一个TEE节点输出任务信息。
在一些实施例中,在该数据隐私处理任务涉及的TEE节点均获得任务数据后,执行该数据隐私处理任务是在该TEE节点的Intel SGX的Enclave可信域内执行的。
本发明实施例还提供一种基于可执行环境的数据隐私处理装置,包括处理器,所述数据隐私处理装置配置于包括可信计算平台、多个可信执行环境TEE节点以及多个数据网关构成的树状拓扑环境中,其中所述可信计算平台与各TEE节点通信连接,该TEE节点与至少部分数据网关通信连接;
所述处理器其配置为:
数据网关基于预设网关程序对需要分享的数据文件进行摘要和加密,并基于摘要结果向所述可信计算平台发布;
可信计算平台获取算法文件,生成算法摘要,并基于生成的算法摘要发布算法信息;
可信计算平台发布数据隐私处理任务,并注册参与执行数据隐私处理任务的至少部分TEE节点;
数据网关基于数据隐私处理任务,对关联的TEE节点以及算法信息进行验证,在验证通过的情况下,向指定的节点发送加密后的数据文件以及密钥;
在该数据隐私处理任务涉及的TEE节点均获得任务数据后,执行该数据隐私处理任务。
本发明实施例还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如本发明各实施例所述的基于可执行环境的数据隐私处理方法的步骤。
本发明实施例基于可信平台、TEE节点和数据网关,利用可信平台实现政企双方进行数据与自定义算法的结合,利用TEE节点可以为双方提供安全可靠的计算环境,保证双方数据与算法的完整性、隐私性,利用数据网关可以使政府侧确保数据的机密性与算法的可靠性,促进数据开放流通力度,从而助力企业挖掘数据价值,且安全性高。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1为本发明实施例的拓扑环境的基本网络架构示意图;
图2为本发明实施例的数据隐私处理方法基本流程示意图;
图3为本发明实施例的拓扑环境的节点构成示意图;
图4为本发明实施例的数据提供方的数据上传与注册流程示意图;
图5为本发明实施例的数据提供方的数据发布流程示意图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
本发明实施例提供一种基于可执行环境的数据隐私处理方法,如图1所示,应用于包括可信计算平台,多个可信执行环境TEE节点以及多个数据网关构成的树状拓扑环境中,其中所述可信计算平台与各TEE节点通信连接,该TEE节点与至少部分数据网关通信连接。数据提供方节点通过数据网关与TEE节点进行数据传输,可信计算平台与TEE节点进行任务信息传输。TEE节点可以为基于英特尔SGX架构的CPU芯片硬件服务器。其中,数据网关可以是政府或者企业,也即政府或者企业可以作为数据提供方,并通过TEE节点完成用户通过可信计算平台发布的计算任务。如图2所示,本实施例中的所述数据隐私处理方法包括:
在步骤S201中、数据网关基于预设网关程序对需要发布的数据文件进行摘要和加密,并基于摘要结果向所述可信计算平台发布。具体的政府或企业侧作为数据提供方,在相应的数据网关的内部服务器上安装数据网关程序,并对需要发布的数据文件进行摘要和加密。本示例中以发布社保数据文件进行隐私计算进行举例说明,政企可以作为数据提供方,把可用于流通的社保数据导出到数据网关节点,数据网关节点利用网关程序对需要分享的社保数据文件进行摘要和加密,并基于摘要结果向可信计算平台发布。
在步骤S202中、可信计算平台发布数据隐私处理任务,关联所述数据文件、数据文件对应的网关节点以及所发布的算法信息,并注册参与执行数据隐私处理任务的至少一个TEE节点。具体的企业方对自定义的算法代码脚本生成算法摘要,并和脚本一起发布到可信计算平台。例如企业方用户可以通过可信计算平台新建发布任务,并录入数据集名称、标识、数字字典、数据样本等信息,以及上传自定义的算法文件,生成算法摘要,发布算法信息。
在步骤S203中、可信计算平台发布数据隐私处理任务,关联所述数据文件、数据文件对应的网关节点,以及所发布的算法信息,并注册参与执行数据隐私处理任务的至少一个TEE节点。具体的企业方作为任务发起方,选择发布算法所需要的数据,向政府方发起使用社保数据请求,企业方用户可以通过可信计算平台向至少部分TEE节点发布所需的数据隐私处理任务,并注册对应的至少部分TEE节点。
在步骤S204中、数据网关基于数据隐私处理任务,对关联的TEE节点以及算法信息进行验证,在验证通过的情况下,向指定的TEE节点注册加密后的数据文件以及密钥。用户在通过可信计算平台向至少部分TEE节点发布所需的数据隐私处理任务之后,本示例中,另一方面数据网关基于数据隐私处理任务,对关联的TEE节点以及算法信息进行验证。
在步骤S205中、在该数据隐私处理任务涉及的TEE节点均获得任务数据后,TEE节点执行该数据隐私处理任务,并输出加密后的计算结果。
本发明实施例基于可信平台、TEE节点和数据网关,利用可信平台实现政企双方进行数据与自定义算法的结合,利用TEE节点可以为双方提供安全可靠的计算环境,保证双方数据与算法的完整性、隐私性,利用数据网关可以使政府侧确保数据的机密性与算法的可靠性,促进数据开放流通力度,从而助力企业挖掘数据价值,且安全性高。
在一些实施例中,所述可信计算平台与该TEE节点基于TLS建立通信连接,该TEE节点与至少部分数据网关基于TLS建立通信连接。具体的,可信计算平台仅与各TEE节点基于传输层安全性协议(Transport Layer Security,TLS)建立安全连接,所述数据网关仅与所述TEE节点基于TLS建立安全连接。
在一些实施例中,基于摘要结果向所述可信计算平台发布的数据包括:该数据文件对应的字典、样本和摘要。通过发布该数据文件对应的字典、样本和摘要能够在后续的处理步骤中快速完成验证,提高数据处理效率。
在一些实施例中,可信计算平台获取算法文件是任务发起方通过自定义的方式上传的。本实例中的任务发起方可以是需要执行计算任务用户,通过用户自定义的方式将算法文件上传至可信计算平台。本示例中通过自定义的方式将算法文件上传至可信计算平台,由此可以通过可信计算平台发布任务信息,并借助TEE节点来完成多方联合的计算任务。
在一些实施例中,数据网关基于预设网关程序对需要分享的数据文件进行摘要和加密包括:
数据网关基于预设网关程序对需要分享的数据文件生成哈希摘要值;以及基于所述哈希摘要值随机生成一对加密密钥和解密密钥,通过加密密钥对数据文件进行加密。本实例中解密密钥可以用于加密后的数据文件的解密,通过加密和解密过程,能够提高数据的安全性和隐私性。
在一些实施例中,可信计算平台发布数据隐私处理任务,关联所述数据文件、数据文件对应的网关节点以及所发布的算法信息,并注册参与执行数据隐私处理任务的至少一个TEE节点包括:
可信计算平台关联开放数据,所述算法文件以及相关的TEE节点,以发布数据隐私处理任务;
注册参与执行数据隐私处理任务的用户和算法脚本,以形成任务信息,并向至少一个TEE节点输出任务信息。
具体的任务方在可信计算平台关联开放的数据、算法和TEE节点,发起隐私计算任务,注册参与用户、算法脚本、生成任务信息并注册输出。
在一些实施例中,在该数据隐私处理任务涉及的TEE节点均获得任务数据后,执行该数据隐私处理任务是在该TEE节点的Enclave可信域内执行的。完成后,可以将结果利用前述对应的加密密钥加密后存储在指定TEE节点的存储域内。发起任务的企业方在可信计算平台下载加密的结果,并利用自己保存的解密密钥对结果解密得到解密后的结果。
本发明实施例还提供一种基于可执行环境的数据隐私处理装置,包括处理器,本实例中的处理器可以是分布设置的多个处理器,所述数据隐私处理装置配置于包括可信计算平台、多个可信执行环境TEE节点以及多个数据网关构成的树状拓扑环境中,其中所述可信计算平台与各TEE节点通信连接,该TEE节点与至少部分数据网关通信连接。
所述处理器其配置为:
数据网关基于预设网关程序对需要分享的数据文件进行摘要和加密,并基于摘要结果向所述可信计算平台发布;
可信计算平台获取算法文件,生成算法摘要,并基于生成的算法摘要发布算法信息;
可信计算平台发布数据隐私处理任务,并注册参与执行数据隐私处理任务的至少部分TEE节点;
数据网关基于数据隐私处理任务,对关联的TEE节点以及算法信息进行验证,在验证通过的情况下,向指定的节点发送加密后的数据文件以及密钥;
在该数据隐私处理任务涉及的TEE节点均获得任务数据后,执行该数据隐私处理任务。
如图3所示,具体的,本示例中的拓扑环境包含可信计算平台、若干数据网关与若干TEE节点。
可信计算平台包括:数据发布模块、算法发布模块、任务发起模块、参与任务模块。
数据网关包括:任务录入、远程验证、算法一致性验证、数据摘要与加密、数据上传与注册模块。
TEE节点提供可信执行环境,包括存储域与可信域。
其中,所述可信计算平台仅与所述TEE节点基于传输层安全性协议(TransportLayer Security,TLS)建立安全连接,所述数据网关仅与所述TEE节点基于TLS建立安全连接。
具体的,本实例中数据网关主要部署在政府侧。政府侧扮演数据提供方的角色。数据提供方需要在自己的内部服务器上部署数据网关的数据网关服务。数据网关主要包括:任务录入模块、TEE远程验证模块、算法一致性验证模块、数据摘要与加密模块、数据上传与注册模块。
数据摘要与加密模块,包括:对需要分享的目标数据文件生成哈希摘要值,随机生成一对加密与解密密钥,利用加密密钥对数据文件加密得到加密后的数据文件。
任务录入模块,主要是任务参与的数据方从所述可信计算平台中拷贝的任务信息录入到网关服务中;
TEE远程验证模块,主要是对录入任务中指定的TEE节点进行可信认证,证明指定的TEE节点具有可信硬件环境;
算法一致性验证模块,用于网关程序从指定的TEE节点获取任务中的算法脚本及哈希签名文件以只读形式展示。同时显示录入任务信息中包含的该算法脚本哈希签名值。数据提供方通过检查算法脚本内容,并对比两个哈希签名值进行一致性确认。
数据上传与注册模块,如图4所示,用于选择所述数据摘要与加密模块中的加密数据与其对应的所述哈希摘要值,并上传到指定的所述TEE节点的存储域。根据任务id,数据拥有方的用户名和密码连接到指定TEE结点的Enclave区域,即可信域,并将任务指定的加密数据与对应解密密钥注册到Enclave区域内。
如图3、如图5所示,算法发布模块主要为任务发起方的企业或用户提供算法共享的操作,包括:任务发起方新建算法发布任务,录入算法名称、计算脚本等信息;生成算法脚本文件的哈希签名值,加入到新建算法发布任务信息中,任务发起方发布相应的算法信息。
任务发起模块主要为任务发起方提供关联数据、算法与TEE计算节点的操作,包括:用户新建隐私计算任务,录入任务名称、选择关联的算法、需要使用的数据并指定执行计算的TEE节点。其中,需要使用的数据可以来自多个数据持有方。任务方发起该任务,向TEE节点的Enclave可信域内注册数据方用户、任务方用户、算法脚本,并获取任务id等信息。
任务参与模块,数据提供方从此模块可以看到需要参与的任务,并进行。拒绝该任务。复制任务信息,并利用所述网关服务中各模块为该任务注册数据到指定TEE节点,然后接收该任务。
任务发起模块,检测到所有数据持有方都接收任务后,触发该任务,使该任务在enclave可信域中执行,并提供结果数据下载。
本实施例的数据隐私处理方法,基于TEE的隐私计算系统,规范了政府开放数据参与可信计算的流程,使得政府各部门有效贯彻执行相关政策,为数据要素市场建设起到先行先试的引领作用。本实施例的数据隐私处理方法规范了企业使用政府开放数据进行自定义计算的流程,避免了任务方不可信算法的攻击行为,促进了数据的流通与更多价值的释放。
本发明实施例还提出一种基于可执行环境的数据隐私处理装置,包括处理器,所述数据隐私处理装置配置于包括可信计算平台、多个可信执行环境TEE节点以及多个数据网关构成的树状拓扑环境中,其中所述可信计算平台与各TEE节点通信连接,该TEE节点与至少部分数据网关通信连接;
所述处理器其配置为:
所述数据隐私处理方法包括:
数据网关基于预设网关程序对需要发布的数据文件进行摘要和加密,并基于摘要结果向所述可信计算平台发布;
可信计算平台获取算法文件,生成算法摘要,并基于生成的算法摘要发布算法信息;
可信计算平台发布数据隐私处理任务,关联所述数据文件、数据文件对应的网关节点,以及所发布的算法信息,并注册参与执行数据隐私处理任务的至少一个TEE节点;
数据网关基于数据隐私处理任务,对关联的TEE节点以及算法信息进行验证,在验证通过的情况下,向指定的TEE节点注册加密后的数据文件以及密钥;
在该数据隐私处理任务涉及的TEE节点均获得任务数据后,TEE节点执行该数据隐私处理任务,并输出加密后的计算结果。
本发明实施例还提出一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现本公开各实施例所述的基于可执行环境的数据隐私处理方法的步骤。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端(可以是手机,计算机,服务器或者网络设备等)执行本发明各个实施例所述的方法。
上面结合附图对本发明的实施例进行了描述,但是本发明并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本发明的启示下,在不脱离本发明宗旨和权利要求所保护的范围情况下,还可做出很多形式,这些均属于本发明的保护之内。

Claims (9)

1.一种基于可执行环境的数据隐私处理方法,其特征在于,应用于包括可信计算平台,多个可信执行环境TEE节点以及多个数据网关构成的树状拓扑环境中,其中所述可信计算平台与各TEE节点通信连接,该TEE节点与至少部分数据网关通信连接;
所述数据隐私处理方法包括:
数据网关基于预设网关程序对需要发布的数据文件进行摘要和加密,并基于摘要结果向所述可信计算平台发布;
可信计算平台获取算法文件,生成算法摘要,并基于生成的算法摘要发布算法信息;
可信计算平台发布数据隐私处理任务,关联所述数据文件、数据文件对应的网关节点以及所发布的算法信息,并注册参与执行数据隐私处理任务的至少一个TEE节点;
数据网关基于数据隐私处理任务,对关联的TEE节点以及算法信息进行验证,在验证通过的情况下,向指定的TEE节点注册加密后的数据文件以及密钥;
在该数据隐私处理任务涉及的TEE节点均获得任务数据后,TEE节点执行该数据隐私处理任务,并输出加密后的计算结果。
2.如权利要求1所述的基于可执行环境的数据隐私处理方法,其特征在于,所述可信计算平台与该TEE节点基于TLS建立通信连接,该TEE节点与至少部分数据网关基于TLS建立通信连接。
3.如权利要求1所述的基于可执行环境的数据隐私处理方法,其特征在于,基于摘要结果向所述可信计算平台发布的数据包括:该数据文件对应的字典、样本和摘要。
4.如权利要求1所述的基于可执行环境的数据隐私处理方法,其特征在于,可信计算平台获取算法文件是任务发起方上传的自定义代码脚本实现在TEE环境内执行。
5.如权利要求1所述的基于可执行环境的数据隐私处理方法,其特征在于,数据网关基于预设网关程序对需要分享的数据文件进行摘要和加密包括:
数据网关基于预设网关程序对需要分享的数据文件生成哈希摘要值;以及
基于所述哈希摘要值随机生成一对加密密钥和解密密钥,通过加密密钥对数据文件进行加密。
6.如权利要求5所述的基于可执行环境的数据隐私处理方法,其特征在于,可信计算平台发布数据隐私处理任务,关联所述数据文件、数据文件对应的网关节点以及所发布的算法信息,并注册参与执行数据隐私处理任务的至少一个TEE节点包括:
可信计算平台关联开放数据,所述算法文件以及相关的TEE节点,以发布数据隐私处理任务;
注册参与执行数据隐私处理任务的用户和算法脚本,以形成任务信息;
向至少一个TEE节点输出任务信息。
7.如权利要求6所述的基于可执行环境的数据隐私处理方法,其特征在于,在该数据隐私处理任务涉及的TEE节点均获得任务数据后,执行该数据隐私处理任务是在该TEE节点的Enclave可信域内执行的。
8.一种基于可执行环境的数据隐私处理装置,其特征在于,包括处理器,所述数据隐私处理装置配置于包括可信计算平台、多个可信执行环境TEE节点以及多个数据网关构成的树状拓扑环境中以执行数据隐私处理方法,其中所述可信计算平台与各TEE节点通信连接,该TEE节点与至少部分数据网关通信连接;
所述数据隐私处理方法包括:
数据网关基于预设网关程序对需要发布的数据文件进行摘要和加密,并基于摘要结果向所述可信计算平台发布;
可信计算平台获取算法文件,生成算法摘要,并基于生成的算法摘要发布算法信息;
可信计算平台发布数据隐私处理任务,关联所述数据文件、数据文件对应的网关节点,以及所发布的算法信息,并注册参与执行数据隐私处理任务的至少一个TEE节点;
数据网关基于数据隐私处理任务,对关联的TEE节点以及算法信息进行验证,在验证通过的情况下,向指定的TEE节点注册加密后的数据文件以及密钥;
在该数据隐私处理任务涉及的TEE节点均获得任务数据后,TEE节点执行该数据隐私处理任务,并输出加密后的计算结果。
9.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至7中任一项所述的基于可执行环境的数据隐私处理方法的步骤。
CN202210134690.4A 2022-02-15 2022-02-15 一种基于可执行环境的数据隐私处理方法及装置 Active CN114189392B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210134690.4A CN114189392B (zh) 2022-02-15 2022-02-15 一种基于可执行环境的数据隐私处理方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210134690.4A CN114189392B (zh) 2022-02-15 2022-02-15 一种基于可执行环境的数据隐私处理方法及装置

Publications (2)

Publication Number Publication Date
CN114189392A true CN114189392A (zh) 2022-03-15
CN114189392B CN114189392B (zh) 2022-05-20

Family

ID=80607016

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210134690.4A Active CN114189392B (zh) 2022-02-15 2022-02-15 一种基于可执行环境的数据隐私处理方法及装置

Country Status (1)

Country Link
CN (1) CN114189392B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116488851B (zh) * 2023-03-08 2024-06-07 北京邮电大学 隐私计算方法及相关设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111709029A (zh) * 2020-05-14 2020-09-25 哈希森林(北京)科技有限公司 基于区块链和可信计算网络的数据运算和隐私交易方法
CN112926051A (zh) * 2021-03-25 2021-06-08 支付宝(杭州)信息技术有限公司 多方安全计算方法和装置
CN113162752A (zh) * 2021-04-26 2021-07-23 建信金融科技有限责任公司 基于混合同态加密的数据处理方法和装置
CN113225302A (zh) * 2021-01-27 2021-08-06 暨南大学 一种基于代理重加密的数据共享系统及方法
CN113904806A (zh) * 2021-09-07 2022-01-07 天翼电子商务有限公司 一种可信执行环境多节点认证方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111709029A (zh) * 2020-05-14 2020-09-25 哈希森林(北京)科技有限公司 基于区块链和可信计算网络的数据运算和隐私交易方法
CN113225302A (zh) * 2021-01-27 2021-08-06 暨南大学 一种基于代理重加密的数据共享系统及方法
CN112926051A (zh) * 2021-03-25 2021-06-08 支付宝(杭州)信息技术有限公司 多方安全计算方法和装置
CN113162752A (zh) * 2021-04-26 2021-07-23 建信金融科技有限责任公司 基于混合同态加密的数据处理方法和装置
CN113904806A (zh) * 2021-09-07 2022-01-07 天翼电子商务有限公司 一种可信执行环境多节点认证方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116488851B (zh) * 2023-03-08 2024-06-07 北京邮电大学 隐私计算方法及相关设备

Also Published As

Publication number Publication date
CN114189392B (zh) 2022-05-20

Similar Documents

Publication Publication Date Title
CN111164948B (zh) 使用区块链网络管理网络安全漏洞
D’Orazio et al. Data exfiltration from Internet of Things devices: iOS devices as case studies
US11128471B2 (en) Accessibility controls in distributed data systems
WO2019218919A1 (zh) 区块链场景下的私钥管理方法、装置及系统
US20180234255A1 (en) Method and system for distributing attestation key and certificate in trusted computing
CN111563261A (zh) 一种基于可信执行环境的隐私保护多方计算方法和系统
WO2022073264A1 (en) Systems and methods for secure and fast machine learning inference in trusted execution environment
US10375084B2 (en) Methods and apparatuses for improved network communication using a message integrity secure token
CN101199159A (zh) 安全引导
D'Orazio et al. A Markov adversary model to detect vulnerable iOS devices and vulnerabilities in iOS apps
US11153074B1 (en) Trust framework against systematic cryptographic
WO2018112482A1 (en) Method and system for distributing attestation key and certificate in trusted computing
US10305914B1 (en) Secure transfer of secrets for computing devices to access network resources
CN111046427A (zh) 基于区块链的数据访问控制方法、装置、设备和介质
CN111479265B (zh) 信息传播方法、装置、计算机设备和存储介质
CN115580413A (zh) 一种零信任的多方数据融合计算方法和装置
WO2019226510A1 (en) Methods and systems for multiple independent roots of trust
CN113434882A (zh) 应用程序的通讯保护方法、装置、计算机设备及存储介质
CN114189392B (zh) 一种基于可执行环境的数据隐私处理方法及装置
Vella et al. D-Cloud-Collector: Admissible Forensic Evidence from Mobile Cloud Storage
CN108429621B (zh) 一种身份验证方法及装置
US20220353092A1 (en) System and Method for Secure Internet Communications
CN114553557A (zh) 密钥调用方法、装置、计算机设备和存储介质
CN114331648A (zh) 投标文件处理方法、装置、设备及存储介质
CN114238915A (zh) 数字证书添加方法、装置、计算机设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP03 Change of name, title or address
CP03 Change of name, title or address

Address after: 430058 No. n3013, 3rd floor, R & D building, building n, Artificial Intelligence Science Park, economic and Technological Development Zone, Caidian District, Wuhan City, Hubei Province

Patentee after: Zhongdian Cloud Computing Technology Co.,Ltd.

Address before: 430100 No. n3013, 3rd floor, R & D building, building n, Artificial Intelligence Science Park, Wuhan Economic and Technological Development Zone, Hubei Province

Patentee before: CLP cloud Digital Intelligence Technology Co.,Ltd.