CN114640501A - 基于隐私计算平台的超融合安全监察和控制系统及方法 - Google Patents
基于隐私计算平台的超融合安全监察和控制系统及方法 Download PDFInfo
- Publication number
- CN114640501A CN114640501A CN202210132936.4A CN202210132936A CN114640501A CN 114640501 A CN114640501 A CN 114640501A CN 202210132936 A CN202210132936 A CN 202210132936A CN 114640501 A CN114640501 A CN 114640501A
- Authority
- CN
- China
- Prior art keywords
- client
- data
- key
- computing
- processed
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02P—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
- Y02P90/00—Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
- Y02P90/02—Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]
Abstract
本发明公开了基于隐私计算平台的超融合安全监察和控制系统及方法,包括:数据提供客户端设置密钥算法,并将密钥算法发送到安全监管客户端;数据提供客户端将待处理数据集合的数据信息发送到系统协调客户端,数据信息包括:待处理数据的元信息、授权数据信息;安全监管客户端分别向全局计算客户端、系统协调客户端发送密钥算法;全局计算客户端根据密钥算法和数据信息进行计算处理;全局计算客户端根据密钥算法计算处理的结果进行加密,并将加密后的结果发送到系统协调客户端。使得多方使用相同的密钥算法进行通信沟通,避免了因密钥算法不同造成的管理混乱和管理困难。
Description
技术领域
本发明涉及数据安全技术领域,尤其是涉及基于隐私计算平台的超融合安全监察和控制系统及方法。
背景技术
随着互联网大数据的不断进步和发展,数据的隐私保护和安全分享问题愈加严峻。目前各种隐私保护技术层出不穷,各大公司的基于隐私保护的联合计算平台如雨后春笋般涌向市场。由于各种隐私计算平台的技术不同,标准不同,各个数据提供方的数据授权要求也不同,普遍缺乏统一标准的通用安全监管系统和技术。
例如,为了实现大数据的联合计算,各个数据提供方需要接入某个标准隐私计算平台,不同数据提供方或者平台采用的授权接入方法和密钥管理体系各不相同。容易造成系统接入困难和信任管理体系的混乱。
同时,诸多产业和市场的数据安全共享需要相关部门的特殊监管,例如医疗、通信等产业。目前市场的平台普遍缺乏有效并且统一的安全监管系统。造成了监管部门无法快速有效合法地进行审查工作,造成数据授权使用的周期延长,成本上升以及合法性存疑等问题。
发明内容
为解决现有技术的不足,实现多方使用相同的密钥算法进行通信沟通的目的,从而避免因密钥算法不同造成的管理混乱和管理困难,本发明采用如下的技术方案:
基于隐私计算平台的超融合安全监察和控制方法,包括如下步骤:
S101,系统部署注册:数据提供客户端使用平台服务提供的服务进行快速部署注册,选择密钥格式算法(支持但不限于RSA、ECC,SM2等不同密钥长度算法),部署注册后的数据提供客户端将数据提供客户端元信息注册到系统协调客户端,本地公钥注册到安全监管客户端的密钥管理子系统并颁发证书;全过程实现无缝部署,数据提供方选择配置即可;系统协调客户端、全局计算客户端完成全自动部署后,同样需要选择相应的密钥格式算法(支持但不限于RSA、ECC,SM2等不同密钥长度算法)注册公钥到安全监管客户端并获取证书;
S102,数据注册授权:快速部署完成后的数据提供客户端,使用用户交互工具(网页、命令行等)处理并注册本地数据,本地注册数据的元信息(数据量,特征数量、文件名等)、授权数据信息(授权对象,授权时间等)注册到系统协调客户端,并生成带有完整性验证的日志,发送到安全监管客户端的区块链系统备案审查;
S103,查看授权数据并发起计算执行:数据挖掘者通过系统协调客户端提供的用户交互工具(网页、命令行等)查看授权数据的元信息,选择一个或多个数据发起联合计算请求,全局计算客户端协同各个对应的数据提供客户端进行联合计算,计算结果加密后返还给系统协调客户端,供数据挖掘者通过系统协调客户端能够解密查看;
S104,安全监管审查,包括如下步骤:
S201,日志和授权信息存储管理,通过区块链技术收集和存储安全策略定义的所有参与方操作日志,包括:所有数据操作,控制操作以及计算操作均需生成带有完整性验证的日志,上传至安全监管客户端直接控制或授信的区块链服务进行审查备份(具体地,如数据注册、更新和删除,用户创建、注销等操作),和授权信息(数据授权、用户请求发起计算任务等);
S202,日志和授权信息查看和审查,通过用户交互工具(网页、命令行等),可以自动或者人工审核日志及授权信息,一方面,通过人工智能算法,分析参与方操作日志,筛查出异常信息,推送(手机短息、网页弹窗、邮件等方式)到相关监管角色进行查看和审查,另一方面,安全监管客户端可人工查看日志和授权信息,管理用户和授权信息(撤销、冻结、恢复数据权限等),以及配置安全策略(算法支持策略、通信安全级别、系统参数等);
S203,密钥管理,进行统一的平台密钥管理,包括但不限于密钥生成、存储、查询验证以及撤回操作。
进一步地,S101中的数据提供客户端,选择本地隔离部署(单独的本地网关服务以及本地自定义防火墙)或者平台统一网关部署(所有已部署注册的数据提供方通过平台提供的统一的网关进行访问和安全设置,无需本地配置)。
进一步地,S103中的全局计算客户端,所有加密解密操作均在安全计算区域内进行。
进一步地,S203的密钥管理,同时支持动态密钥更新和参数配置。
进一步地,S203的密钥管理中,密钥信息包括但不限于各参与方的公钥和证书、计算结果加密密钥、密钥撤回列表。
进一步地,数据处理的过程包括如下步骤:
S301,数据提供客户端设置密钥算法,并将密钥算法发送到安全监管客户端;
密钥算法是数据处理过程中多个参与方之间进行通信的公共密钥,该公共密钥由数据提供客户端设置,设置的密钥算法包括但不限于:RSA算法、ECC算法、SM2算法;
S302,数据提供客户端将待处理数据集合的数据信息,发送到系统协调客户端,数据信息包括:待处理数据的元信息、授权数据信息;
S303,安全监管客户端分别向全局计算客户端、系统协调客户端发送密钥算法;为了在与数据提供客户端进行数据和指令的交互时的安全,需要使用数据提供客户端设置的密钥算法,因此,安全监管客户端将数据提供客户端发送的密钥算法分别发送到全局计算客户端和系统协调客户端;
S304,全局计算客户端根据密钥算法和数据信息,得到待处理数据并对其进行计算处理;
S305,全局计算客户端根据密钥算法对计算处理的结果进行加密,并将加密后的结果发送到系统协调客户端,数据提供客户端、安全监管客户端通过密钥算法,能够查看解密后的结果。
进一步地,全局计算客户端对待处理的数据进行计算处理,包括如下步骤:
S401,全局计算客户端与系统协调客户端之间通过密钥算法进行通信认证,当认证通过时,则建立通信连接,否则,通信连接失败,在完成通信连接后,全局计算客户端获取系统协调客户端保存的待处理数据集合的元信息;
S402,全局计算客户端根据元信息,从待处理数据集合中选择待处理数据;
S403,全局计算客户端对待处理数据进行计算处理。
基于隐私计算平台的超融合安全监察和控制系统,包括:数据提供客户端、安全监管客户端、全局计算客户端和系统协调客户端,安全监管客户端包括日志和授权信息存储管理子系统、日志和授权信息查看和审查子系统和密钥管理子系统。
进一步地,所述数据提供客户端,用于设置密钥算法,并将密钥算法发送到安全监管客户端;将待处理数据集合的数据信息发送到系统协调客户端;通过密钥算法查看系统协调客户端存储的待处理数据的计算结果;
所述数据信息包括:待处理数据的元信息、授权数据信息;
所述安全监管客户端,用于分别向全局计算客户端、系统协调客户端发送密钥算法;
所述全局计算客户端,用于根据密钥算法和数据信息,得到待处理数据并对其进行计算处理,并将加密后的结果发送到系统协调客户端;
所述系统协调客户端,用于接收数据提供客户端发送的密钥算法,将密钥算法发送到全局计算客户端,接收并存储全局计算客户端发送的对待处理数据的计算结果,并通过密钥算法进行查看。
进一步地,全局计算客户端包括:获取模块、选择模块和计算模块;
获取模块,通过密钥算法与系统协调客户端建立通信连接,并在连接之后获取系统协调客户端保存的待处理数据集合的元信息;
选择模块,根据元信息,从待处理数据集合中选择待处理数据;
计算模块,用于对待处理数据进行计算处理。
本发明的优势和有益效果在于:
本发明通过数据提供客户端设置密钥算法,并将所述密钥算法发送到安全监管客户端,数据提供客户端将待处理数据集合的数据信息发送到系统协调客户端,安全监管客户端分别向全局计算客户端、系统协调客户端发送所述密钥算法,全局计算客户端根据所述密钥算法和所述数据信息进行计算处理,全局计算客户端将所述计算处理的结果发送到所述系统协调客户端。使得多方使用相同的密钥算法进行通信沟通,避免了因密钥算法不同造成的管理混乱和管理困难。
附图说明
图1a为本发明的方法中服务注册部署阶段流程图。
图1b为本发明的方法中数据注册授权阶段流程图。
图1c为本发明的方法中查看授权数据并发起计算执行阶段流程图。
图1d为本发明的方法中安全监管审查阶段流程图。
图2为本发明的方法中数据处理过程的泳道图。
图3为本发明的方法中全局计算客户端对待处理的数据进行计算处理的流程图。
图4为本发明的系统结构示意图。
图5为本发明的系统中全局计算客户端的结构示意图。
具体实施方式
以下结合附图对本发明的具体实施方式进行详细说明。应当理解的是,此处所描述的具体实施方式仅用于说明和解释本发明,并不用于限制本发明。
如图1a-d所示,基于隐私计算平台的超融合安全监察和控制方法,包括如下步骤:
S101,系统部署注册:数据提供客户端使用平台服务提供的服务进行快速部署注册,选择密钥格式算法(支持但不限于RSA、ECC,SM2等不同密钥长度算法),部署注册后的数据提供客户端将数据提供客户端元信息注册到系统协调客户端,本地公钥注册到安全监管客户端的密钥管理子系统并颁发证书;全过程实现无缝部署,数据提供方选择配置即可;系统协调客户端、全局计算客户端完成全自动部署后,同样需要选择相应的密钥格式算法(支持但不限于RSA、ECC,SM2等不同密钥长度算法)注册公钥到安全监管客户端并获取证书;
S102,数据注册授权:快速部署完成后的数据提供客户端,使用用户交互工具(网页、命令行等)处理并注册本地数据,本地注册数据的元信息(数据量,特征数量、文件名等)、授权数据信息(授权对象,授权时间等)注册到系统协调客户端,并生成带有完整性验证的日志,发送到安全监管客户端的区块链系统备案审查;
S103,查看授权数据并发起计算执行:数据挖掘者通过系统协调客户端提供的用户交互工具(网页、命令行等)查看授权数据的元信息,选择一个或多个数据发起联合计算请求,全局计算客户端协同各个对应的数据提供客户端进行联合计算,计算结果加密后返还给系统协调客户端,供数据挖掘者通过系统协调客户端能够解密查看。
S104,安全监管审查,包括如下步骤:
S201,日志和授权信息存储管理,通过区块链技术收集和存储安全策略定义的所有参与方操作日志,包括:所有数据操作,控制操作以及计算操作均需生成带有完整性验证的日志,上传至安全监管客户端直接控制或授信的区块链服务进行审查备份(具体地,如数据注册、更新和删除,用户创建、注销等操作),和授权信息(数据授权、用户请求发起计算任务等)。
S202,日志和授权信息查看和审查,通过用户交互工具(网页、命令行等),可以自动或者人工审核日志及授权信息,一方面,通过人工智能算法,分析参与方操作日志,筛查出异常信息,推送(手机短息、网页弹窗、邮件等方式)到相关监管角色进行查看和审查,另一方面,安全监管客户端可人工查看日志和授权信息,管理用户和授权信息(撤销、冻结、恢复数据权限等),以及配置安全策略(算法支持策略、通信安全级别、系统参数等)。
S203,密钥管理,进行统一的平台密钥管理,包括但不限于密钥生成、存储、查询验证以及撤回操作。
所述S101中的数据提供客户端,选择本地隔离部署(单独的本地网关服务以及本地自定义防火墙)或者平台统一网关部署(所有已部署注册的数据提供方通过平台提供的统一的网关进行访问和安全设置,无需本地配置)。
所述S103中的全局计算客户端,所有加密解密操作均在安全计算区域内进行。
所述S203的密钥管理,同时支持动态密钥更新和参数配置。
所述S203的密钥管理中,密钥信息包括但不限于各参与方的公钥和证书、计算结果加密密钥、密钥撤回列表。
如图2所述,数据处理的过程,包括如下步骤:
S301,数据提供客户端设置密钥算法,并将密钥算法发送到安全监管客户端;
密钥算法是数据处理过程中多个参与方之间进行通信的公共密钥,该公共密钥由数据提供客户端设置,设置的密钥算法包括但不限于:RSA算法、ECC算法、SM2算法。
S302,数据提供客户端将待处理数据集合的数据信息,发送到系统协调客户端,数据信息包括:待处理数据的元信息、授权数据信息;
待处理数据包含多条需要逐一处理的数据,数据提供客户端收集待处理数据形成待处理数据集合,并分别获取待处理数据的数据信息,在完成密钥算法的上传之后,数据提供客户端通过用户交互工具(如:网页、命令行等),将本地的待处理数据集合的数据信息发送到系统协调客户端。元信息包括但不限于:待处理数据的数据量、待处理数据的特征数量、待处理数据的文件名。授权数据信息包括但不限于:授权对象、授权时间。
S303,安全监管客户端分别向全局计算客户端、系统协调客户端发送密钥算法;为了在与数据提供客户端进行数据和指令的交互时的安全,需要使用数据提供客户端设置的密钥算法,因此,安全监管客户端将数据提供客户端发送的密钥算法分别发送到全局计算客户端和系统协调客户端。
S304,全局计算客户端根据密钥算法和数据信息,得到待处理数据并对其进行计算处理;全局计算客户端主要是对待处理的数据进行计算处理,如图3所示,包括如下步骤:
S401,全局计算客户端与系统协调客户端之间通过密钥算法进行通信认证,当认证通过时,则建立通信连接,否则,通信连接失败,在完成通信连接后,全局计算客户端获取系统协调客户端保存的待处理数据集合的元信息;
S402,全局计算客户端根据元信息,从待处理数据集合中选择待处理数据;
S403,全局计算客户端对待处理数据进行计算处理。
S305,全局计算客户端根据密钥算法对计算处理的结果进行加密,并将加密后的结果发送到系统协调客户端,数据提供客户端、安全监管客户端通过密钥算法,能够查看解密后的结果。
数据提供客户端对密钥算法进行更新。为了保证整个计算系统的安全,数据提供客户端能够定时或随机的对密钥算法进行更新,以保证计算结果的安全。
如图4所示,基于隐私计算平台的超融合安全监察和控制系统,包括:数据提供客户端、安全监管客户端、全局计算客户端和系统协调客户端,安全监管客户端包括日志和授权信息存储管理子系统、日志和授权信息查看和审查子系统和密钥管理子系统;
数据提供客户端,用于设置密钥算法,并将密钥算法发送到安全监管客户端;将待处理数据集合的数据信息发送到系统协调客户端;通过密钥算法查看系统协调客户端存储的待处理数据的计算结果;
数据信息包括:待处理数据的元信息、授权数据信息。
安全监管客户端,用于分别向全局计算客户端、系统协调客户端发送密钥算法;
全局计算客户端,用于根据密钥算法和数据信息,得到待处理数据并对其进行计算处理,并将加密后的结果发送到系统协调客户端;
系统协调客户端,用于接收数据提供客户端发送的密钥算法,将密钥算法发送到全局计算客户端,接收并存储全局计算客户端发送的对待处理数据的计算结果,并通过密钥算法进行查看。
密钥算法是后续数据处理过程中多个参与方之间进行通信的公共密钥,该公共密钥由数据提供客户端来设置,设置的密钥算法包括但不限于:RSA算法、ECC算法、SM2算法。
待处理数据包含多条需要逐一处理的数据,数据提供客户端收集待处理数据形成待处理数据集合,并分别获取待处理数据的数据信息,在完成密钥算法的上传之后,数据提供客户端通过用户交互工具(如:网页、命令行等),将本地的待处理数据集合的数据信息发送到系统协调客户端。
数据信息包括:待处理数据的元信息、授权数据信息。
元信息包括但不限于:待处理数据的数据量、待处理数据的特征数量、待处理数据的文件名。
授权数据信息包括但不限于:授权对象、授权时间。
为了在与数据提供客户端进行数据和指令的交互时的安全,需要使用数据提供客户端设置的密钥算法,因此,安全监管客户端将数据提供客户端发送的密钥算法分别发送到全局计算客户端和系统协调客户端。
作为本发明的一个可选实施例,所述系统的数据提供客户端,对密钥算法进行更新。为了保证整个计算系统的安全,数据提供客户端能够定时或随机的对密钥算法进行更新,以保证计算结果的安全。
如图5所示,全局计算客户端包括:获取模块、选择模块和计算模块;
获取模块,通过密钥算法与系统协调客户端建立通信连接,并在连接之后获取系统协调客户端保存的待处理数据集合的元信息;
选择模块,根据元信息,从待处理数据集合中选择待处理数据;
计算模块,用于对待处理数据进行计算处理。
该系统各方通信服务均采用安全传输协议,使用安全监管客户端颁发的证书,双向验证公钥后生成对称通信加密密钥,并进行完整性检测。
以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明实施例技术方案的范围。
Claims (10)
1.基于隐私计算平台的超融合安全监察和控制方法,其特征在于包括如下步骤:
S101,系统部署注册:数据提供客户端进行部署注册,选择密钥算法,部署注册后的数据提供客户端将数据提供客户端元信息注册到系统协调客户端,本地公钥注册到安全监管客户端的密钥管理子系统并颁发证书;系统协调客户端、全局计算客户端完成全部署后,选择相应的密钥算法注册公钥到安全监管客户端并获取证书;
S102,数据注册授权:部署完成后的数据提供客户端,使用用户交互工具处理并注册本地数据,本地注册数据的元信息、授权数据信息注册到系统协调客户端,并生成带有完整性验证的日志,发送到安全监管客户端备案审查;
S103,查看授权数据并发起计算执行:通过系统协调客户端提供的用户交互工具,能够查看授权数据的元信息,选择一个或多个数据发起联合计算请求,全局计算客户端协同各个对应的数据提供客户端进行联合计算,计算结果加密后返还给系统协调客户端,通过系统协调客户端能够进行解密查看;
S104,安全监管审查,包括如下步骤:
S201,日志和授权信息存储管理,收集和存储安全策略定义的所有参与方操作日志,包括:所有数据操作,控制操作以及计算操作均需生成带有完整性验证的日志和授权信息;
S202,日志和授权信息查看和审查,通过用户交互工具,审核日志及授权信息,筛查出异常信息,推送到相关监管角色进行查看和审查,查看日志和授权信息,管理用户和授权信息,以及配置安全策略;
S203,密钥管理,包括但不限于密钥生成、存储、查询验证以及撤回操作。
2.根据权利要求1所述的基于隐私计算平台的超融合安全监察和控制方法,其特征在于所述S101中的数据提供客户端,选择本地隔离部署或者平台统一网关部署。
3.根据权利要求1所述的基于隐私计算平台的超融合安全监察和控制方法,其特征在于所述S103中的全局计算客户端,所有加密解密操作均在安全计算区域内进行。
4.根据权利要求1所述的基于隐私计算平台的超融合安全监察和控制方法,其特征在于所述S203的密钥管理,同时支持动态密钥更新和参数配置。
5.根据权利要求1所述的基于隐私计算平台的超融合安全监察和控制方法,其特征在于所述S203的密钥管理中,密钥信息包括但不限于各参与方的公钥和证书、计算结果加密密钥、密钥撤回列表。
6.根据权利要求1所述的基于隐私计算平台的超融合安全监察和控制方法,其特征在于数据处理的过程,包括如下步骤:
S301,数据提供客户端设置密钥算法,并将密钥算法发送到安全监管客户端;
密钥算法是数据处理过程中多个参与方之间进行通信的公共密钥,该公共密钥由数据提供客户端设置,设置的密钥算法包括但不限于:RSA算法、ECC算法、SM2算法;
S302,数据提供客户端将待处理数据集合的数据信息,发送到系统协调客户端,数据信息包括:待处理数据的元信息、授权数据信息;
S303,安全监管客户端分别向全局计算客户端、系统协调客户端发送密钥算法;
S304,全局计算客户端根据密钥算法和数据信息,得到待处理数据并对其进行计算处理;
S305,全局计算客户端根据密钥算法对计算处理的结果进行加密,并将加密后的结果发送到系统协调客户端,数据提供客户端、安全监管客户端通过密钥算法,能够查看解密后的结果。
7.根据权利要求6所述的基于隐私计算平台的超融合安全监察和控制方法,其特征在于所述全局计算客户端对待处理的数据进行计算处理,包括如下步骤:
S401,全局计算客户端与系统协调客户端之间通过密钥算法进行通信认证,当认证通过时,则建立通信连接,否则,通信连接失败,在完成通信连接后,全局计算客户端获取系统协调客户端保存的待处理数据集合的元信息;
S402,全局计算客户端根据元信息,从待处理数据集合中选择待处理数据;
S403,全局计算客户端对待处理数据进行计算处理。
8.一种根据权利要求1所述的基于隐私计算平台的超融合安全监察和控制方法的系统,其特征在于包括:数据提供客户端、安全监管客户端、全局计算客户端和系统协调客户端,安全监管客户端包括日志和授权信息存储管理子系统、日志和授权信息查看和审查子系统和密钥管理子系统,用于实现权利要求1-7中任一项所述的基于隐私计算平台的超融合安全监察和控制方法。
9.根据权利要求8所述的基于隐私计算平台的超融合安全监察和控制方法的系统,其特征在于:
所述数据提供客户端,用于设置密钥算法,并将密钥算法发送到安全监管客户端;将待处理数据集合的数据信息发送到系统协调客户端;通过密钥算法查看系统协调客户端存储的待处理数据的计算结果;
所述数据信息包括:待处理数据的元信息、授权数据信息;
所述安全监管客户端,用于分别向全局计算客户端、系统协调客户端发送密钥算法;
所述全局计算客户端,用于根据密钥算法和数据信息,得到待处理数据并对其进行计算处理,并将加密后的结果发送到系统协调客户端;
所述系统协调客户端,用于接收数据提供客户端发送的密钥算法,将密钥算法发送到全局计算客户端,接收并存储全局计算客户端发送的对待处理数据的计算结果,并通过密钥算法进行查看。
10.根据权利要求9所述的基于隐私计算平台的超融合安全监察和控制方法的系统,其特征在于所述全局计算客户端包括:获取模块、选择模块和计算模块;
获取模块,通过密钥算法与系统协调客户端建立通信连接,并在连接之后获取系统协调客户端保存的待处理数据集合的元信息;
选择模块,根据元信息,从待处理数据集合中选择待处理数据;
计算模块,用于对待处理数据进行计算处理。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210132936.4A CN114640501B (zh) | 2022-02-14 | 2022-02-14 | 基于隐私计算平台的超融合安全监察和控制系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210132936.4A CN114640501B (zh) | 2022-02-14 | 2022-02-14 | 基于隐私计算平台的超融合安全监察和控制系统及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114640501A true CN114640501A (zh) | 2022-06-17 |
CN114640501B CN114640501B (zh) | 2023-06-23 |
Family
ID=81946366
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210132936.4A Active CN114640501B (zh) | 2022-02-14 | 2022-02-14 | 基于隐私计算平台的超融合安全监察和控制系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114640501B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117081743A (zh) * | 2023-10-12 | 2023-11-17 | 北京天润基业科技发展股份有限公司 | 一种隐私计算的密钥管理与获取方法、区块链及电子设备 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060236096A1 (en) * | 2005-03-30 | 2006-10-19 | Douglas Pelton | Distributed cryptographic management for computer systems |
WO2013128470A1 (en) * | 2012-02-27 | 2013-09-06 | Deshpande Nachiket Girish | Authentication and secured information exchange system, and method therefor |
US20140281514A1 (en) * | 2013-03-12 | 2014-09-18 | Commvault Systems, Inc. | Automatic file encryption |
CN106453268A (zh) * | 2016-09-21 | 2017-02-22 | 四川大学 | 一种在物流过程中实现快递隐私保护的方法 |
US9608810B1 (en) * | 2015-02-05 | 2017-03-28 | Ionic Security Inc. | Systems and methods for encryption and provision of information security using platform services |
CN110968743A (zh) * | 2019-12-13 | 2020-04-07 | 支付宝(杭州)信息技术有限公司 | 针对隐私数据的数据存储、数据读取方法及装置 |
CN111625856A (zh) * | 2020-02-27 | 2020-09-04 | 南京理工大学 | 基于国密算法的溯源和前向安全的可搜索密文病历系统 |
CN111682938A (zh) * | 2020-05-12 | 2020-09-18 | 东南大学 | 面向中心化移动定位系统的三方可认证密钥协商方法 |
CN112073175A (zh) * | 2019-06-11 | 2020-12-11 | 阿里巴巴集团控股有限公司 | 数据处理方法、装置、系统及电子设备 |
CN113569301A (zh) * | 2020-04-29 | 2021-10-29 | 杭州锘崴信息科技有限公司 | 基于联邦学习的安全计算系统和方法 |
-
2022
- 2022-02-14 CN CN202210132936.4A patent/CN114640501B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060236096A1 (en) * | 2005-03-30 | 2006-10-19 | Douglas Pelton | Distributed cryptographic management for computer systems |
WO2013128470A1 (en) * | 2012-02-27 | 2013-09-06 | Deshpande Nachiket Girish | Authentication and secured information exchange system, and method therefor |
US20140281514A1 (en) * | 2013-03-12 | 2014-09-18 | Commvault Systems, Inc. | Automatic file encryption |
US9608810B1 (en) * | 2015-02-05 | 2017-03-28 | Ionic Security Inc. | Systems and methods for encryption and provision of information security using platform services |
CN106453268A (zh) * | 2016-09-21 | 2017-02-22 | 四川大学 | 一种在物流过程中实现快递隐私保护的方法 |
CN112073175A (zh) * | 2019-06-11 | 2020-12-11 | 阿里巴巴集团控股有限公司 | 数据处理方法、装置、系统及电子设备 |
CN110968743A (zh) * | 2019-12-13 | 2020-04-07 | 支付宝(杭州)信息技术有限公司 | 针对隐私数据的数据存储、数据读取方法及装置 |
CN111625856A (zh) * | 2020-02-27 | 2020-09-04 | 南京理工大学 | 基于国密算法的溯源和前向安全的可搜索密文病历系统 |
CN113569301A (zh) * | 2020-04-29 | 2021-10-29 | 杭州锘崴信息科技有限公司 | 基于联邦学习的安全计算系统和方法 |
CN111682938A (zh) * | 2020-05-12 | 2020-09-18 | 东南大学 | 面向中心化移动定位系统的三方可认证密钥协商方法 |
Non-Patent Citations (1)
Title |
---|
郑明辉;崔国华;祝建华;: "一种抗阻断攻击的多方密钥协商协议", 电子学报, no. 07 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117081743A (zh) * | 2023-10-12 | 2023-11-17 | 北京天润基业科技发展股份有限公司 | 一种隐私计算的密钥管理与获取方法、区块链及电子设备 |
CN117081743B (zh) * | 2023-10-12 | 2024-01-12 | 北京天润基业科技发展股份有限公司 | 一种隐私计算的密钥管理与获取方法、区块链及电子设备 |
Also Published As
Publication number | Publication date |
---|---|
CN114640501B (zh) | 2023-06-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107094155B (zh) | 一种基于联盟区块链的数据安全存储方法及装置 | |
CN107231351B (zh) | 电子证件的管理方法及相关设备 | |
CN107734502B (zh) | 基于区块链的微基站通信管理方法、系统及设备 | |
CN108429759B (zh) | 去中心化存储安全实现方法 | |
CN106911513B (zh) | 一种基于去中心化网络的可信设备管理方法 | |
CN107579958B (zh) | 数据管理方法、装置及系统 | |
US20170103216A1 (en) | Security and data privacy for lighting sensory networks | |
CN101810019B (zh) | 对无线网络中的节点的认证方法和装置 | |
KR101453379B1 (ko) | 분산된 다운로드 소스들로부터 안전하게 다운로드하는 방법 | |
US10680805B2 (en) | Data encryption control using multiple controlling authorities | |
CN1914848A (zh) | 用于网络元件的密钥管理 | |
Qiu et al. | Secure data sharing through untrusted clouds with blockchain-enhanced key management | |
CN112333213B (zh) | 一种电力物联网业务数据的隐私保护方法及装置 | |
CN112583802A (zh) | 基于区块链的数据共享平台系统、设备以及数据共享方法 | |
CN112686668A (zh) | 联盟链跨链系统及方法 | |
CN112261082B (zh) | 基于区块链和安全多方计算的被动dns数据共享方法及系统 | |
CN112507352B (zh) | 基于区块链的数据共享方法及系统 | |
CN110311884B (zh) | 用于非确定性网络中的安全通信的设备、方法及存储介质 | |
TWI749476B (zh) | 用於車輛事故管理之方法及非暫時性電腦可讀儲存媒體 | |
CN114640501A (zh) | 基于隐私计算平台的超融合安全监察和控制系统及方法 | |
CN111371588A (zh) | 基于区块链加密的sdn边缘计算网络系统、加密方法及介质 | |
CN114697963A (zh) | 终端的身份认证方法、装置、计算机设备和存储介质 | |
CN113630249B (zh) | 一种量子网络接入安全托管客户机平台 | |
CN111768189A (zh) | 基于区块链的充电桩运营方法、装置及系统 | |
US20200177566A1 (en) | Method and system for cooperative inspection of encrypted sessions |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |