CN115065487A - 隐私保护云计算方法、保护金融隐私数据的云计算方法 - Google Patents

隐私保护云计算方法、保护金融隐私数据的云计算方法 Download PDF

Info

Publication number
CN115065487A
CN115065487A CN202210986134.XA CN202210986134A CN115065487A CN 115065487 A CN115065487 A CN 115065487A CN 202210986134 A CN202210986134 A CN 202210986134A CN 115065487 A CN115065487 A CN 115065487A
Authority
CN
China
Prior art keywords
encryption key
symmetric encryption
encrypted
client
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210986134.XA
Other languages
English (en)
Other versions
CN115065487B (zh
Inventor
董波
王爽
王帅
李帜
郑灏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Weiwei Information Technology Co ltd
Original Assignee
Beijing Nuowei Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Nuowei Information Technology Co ltd filed Critical Beijing Nuowei Information Technology Co ltd
Priority to CN202210986134.XA priority Critical patent/CN115065487B/zh
Publication of CN115065487A publication Critical patent/CN115065487A/zh
Application granted granted Critical
Publication of CN115065487B publication Critical patent/CN115065487B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例涉及一种隐私保护云计算方法、保护金融隐私数据的云计算方法,该方法包括:建立可信执行环境和计算安全环境;根据客户端发出的隐私计算请求,从公有云下载采用对称加密密钥加密的目标文件和采用用户非对称密钥加密的对称加密密钥至计算安全环境;在可信执行环境中对对称加密密钥进行解密,并将解密后的对称加密密钥传输至计算安全环境;在计算安全环境中采用解密后的对称加密密钥对加密的目标文件进行解密,得到解密后的目标文件;在计算安全环境中对所述目标文件进行隐私计算,得到隐私计算结果。上述技术方案在私有云的可信执行环境中对加密的对称加密密钥进行机密,私有云即算力提供方无法浏览用户数据,实现了可靠的隐私计算。

Description

隐私保护云计算方法、保护金融隐私数据的云计算方法
技术领域
本发明实施例涉及隐私计算技术领域,尤其涉及一种隐私保护云计算方法、保护金融隐私数据的云计算方法。
背景技术
互联网的高速发展,使得广大用户可以随时随地的记录并分享自己感兴趣的事物。但传统移动设备的存储容量往往不能满足用户们急速增长的存储需求。在此背景下,用户们纷纷选择第三方云存储服务来代替移动设备保存自己的文件。大多数用户为了便携性考虑,将原始文件直接交给第三方云存储服务来保存,这种做法存在很大的安全隐患,因为云存储提供商可以直接获取到原始文件。
很多应用场景下,巨头公司拥有海量计算资源,闲置的算力可以做成服务为算力需求者提供。但是算力需求者不信任算力提供者,算力提供者可能私自浏览用户数据或者使用用户数据,数据安全性差。
发明内容
基于现有技术的上述情况,本发明实施例的目的在于提供一种隐私保护云计算方法、保护金融隐私数据的云计算方法,能够提升数据的安全性。
为达到上述目的,根据本发明的一个方面,提供了一种隐私保护云计算方法,应用于私有云端,所述方法包括:
建立可信执行环境和计算安全环境;
根据接收到的隐私计算请求,从公有云下载采用对称加密密钥加密的目标文件和采用用户非对称密钥加密的对称加密密钥至计算安全环境,所述目标文件包括客户端请求隐私计算的数据;
在可信执行环境中对对称加密密钥进行解密,并将解密后的对称加密密钥传输至计算安全环境;
在计算安全环境中采用解密后的对称加密密钥对加密的目标文件进行解密,得到解密后的目标文件;
在计算安全环境中对所述目标文件进行隐私计算,得到隐私计算结果。
进一步的,所述方法还包括:
建立可信执行环境和计算安全环境之间的第一安全通道;
所述对对称加密密钥进行解密包括:
将采用用户非对称密钥加密的对称加密密钥传输至可信执行环境,以使得在可信执行环境中对该对称加密密钥解密;将解密后的对称加密密钥从可信执行环境通过第一安全通道传输至计算安全环境。
进一步的,所述方法还包括:
在可信执行环境中随机生成验证数据,并将所述验证数据采用第二公钥加密后发送至客户端,以使得客户端采用第二私钥对加密的验证数据进行解密后将解密结果返回至可信执行环境;所述第二公钥和所述第二私钥均由客户端生成;
在可信执行环境中将验证数据和解密结果进行匹配验证;
在匹配验证通过后,将解密后的对称加密密钥从可信执行环境通过第一安全通道传输至计算安全环境。
进一步的,所述将解密后的对称加密密钥从可信执行环境通过第一安全通道传输至计算安全环境,包括:
将对称加密密钥通过安全通道加密后通过第一安全通道传输。
进一步的,在可信执行环境中根据客户端的用户信息生成用户非对称密钥。
进一步的,通过如下步骤生成对称加密密钥:
建立与客户端之间的硬件级别的第二安全通道;
向客户端提供第一交互页面,以使得客户端在第一交互页面中输入第一加密密码,所述第一加密密码通过第二安全通道进行安全通道加密;
向客户端提供第二交互页面,以使得客户端在第二交互页面中输入文件类型标识,所述文件类型标识通过第二安全通道进行安全通道加密,所述文件类型标识包括文本、音频和图片标识;
在可信执行环境中根据该第一加密密码和文件类型标识生成对称加密密钥,并采用用户非对称密钥对该对称加密密钥进行加密。
根据本发明的第二个方面,提供了一种隐私保护云计算方法,应用于私有云端的可信执行环境,所述方法包括:
建立与计算安全环境之间的第一安全通道;
通过第一安全通道接收计算安全环境发送的采用用户非对称密钥加密的对称加密密钥,所述对称加密密钥由计算安全环境从公有云下载;
对对称加密密钥进行解密,并将解密后的对称加密密钥传输至计算安全环境,以使得计算安全环境采用解密后的对称加密密钥对其从公有云下载的加密的目标文件进行解密,得到解密后的目标文件,并对该解密后的目标文件进行隐私计算。
进一步的,所述方法还包括:
随机生成验证数据,接收第一客户端发送的第二公钥,采用该第二公钥对验证数据进行加密;
发送加密的验证数据,以使得第一客户端采用第二私钥对加密的验证数据进行解密;
接收第一客户端发送的解密结果,将验证数据和解密结果进行匹配验证;
在匹配验证通过后,将解密后的对称加密密钥通过第一安全通道传输至计算安全环境;
其中,所述第二公钥和第二私钥均由第一客户端生成。
进一步的,所述方法还包括:
建立与第一客户端之间硬件级别的第二安全通道;
提供第一交互页面,以使得第一客户端在第一交互页面中输入第一加密密码;
提供第二交互页面,以使得第一客户端在第二交互页面中输入文件类型标识,所述文件类型标识包括文本、音频和图片标识;
根据第一加密密码和文件类型标识生成对称加密密钥;
发送对称加密密钥和采用用户非对称密钥加密的对称加密密钥,以使得第一客户端采用所述对称加密密钥对目标文件进行加密,并将加密的目标文件与加密的对称加密密钥上传至公有云进行存储。
进一步的,所述方法还包括:
建立与第二客户端之间硬件级别的第三安全通道;
接收第二客户端传输的采用用户非对称加密密钥加密的对称加密密钥,所述第二客户端从公有云下载加密的目标文件和采用用户非对称加密密钥的对称加密密钥;
在第一客户端对加密密钥进行验证后解密;
发送所述解密后的加密密钥至第二客户端,以使得第二客户端利用解密的密钥对加密数据进行解密,以便在第二客户端对解密后的数据进行标注,并加密上传至公有云进行存储。
根据本发明的第三个方面,提供了一种隐私保护云计算方法,应用于私有云端的计算安全环境,所述方法包括:
根据接收到的隐私计算请求,从公有云下载采用对称加密密钥加密的目标文件和采用用户非对称密钥加密的对称加密密钥,所述目标文件包括客户端请求隐私计算的数据;
发送采用用户非对称密钥加密的对称加密密钥给可信执行环境,所述可信执行环境在客户端验证通过后对采用用户非对称密钥加密的对称加密密钥进行解密,得到对称加密密钥;
接收可信执行环境发送的解密后的对称加密密钥;
采用解密后的对称加密密钥对加密的目标文件进行解密,得到解密后的目标文件;
对所述目标文件进行隐私计算,得到隐私计算结果。
根据本发明的第四个方面,提供了一种保护金融隐私数据的云计算方法,应用于私有云端,所述方法包括:
建立可信执行环境和计算安全环境;
根据接收到的隐私计算请求,从金融机构公有云下载采用对称加密密钥加密的金融隐私数据和采用用户非对称密钥加密的对称加密密钥至计算安全环境;
在可信执行环境中对对称加密密钥进行解密,并将解密后的对称加密密钥传输至计算安全环境;
在计算安全环境中采用解密后的对称加密密钥对加密的目标文件进行解密,得到解密后的目标文件;
在计算安全环境中对所述目标文件进行隐私计算,得到隐私计算结果。
根据本发明的第五个方面,提供了一种隐私保护云计算方法,应用于客户端,所述方法包括:
建立与私有云的可信执行环境之间硬件级别的第二安全通道;
在第一交互页面中输入第一加密密码,以使得私有云在可信执行环境中根据第一加密密码生成对称加密密钥;
通过第二安全通道接收私有云的可信执行环境发送的对称加密密钥;
采用所述对称加密密钥对目标文件进行加密,并获取采用非对称加密密钥加密的对称加密密钥,以将加密的目标文件与加密的对称加密密钥上传至公有云进行存储。
根据本发明的第六个方面,提供了一种隐私保护云计算方法,应用于客户端,所述方法包括:
建立与私有云的可信执行环境之间硬件级别的第二安全通道;
在第一交互页面中输入第一加密密码,以使得私有云在可信执行环境中根据第一加密密码生成用户非对称密钥;
通过第二安全通道接收私有云的可信执行环境发送的对称加密密钥;
基于目标页面获取待加密的目标信息,并采用所述对称加密密钥对目标信息进行加密,采用非对称加密密钥对对称加密密钥进行加密,形成加密信息和采用非对称加密密钥的加密密钥;
输出加密信息和采用非对称加密密钥的加密密钥给目标设备,以使得目标设备通过与可信执行环境的交互,依据加密信息和采用非对称加密密钥的加密密钥对目标信息进行处理,形成处理结果;
接收目标设备反馈的处理结果。
根据本发明的第七个方面,提供了一种隐私保护云计算装置,应用于私有云端,包括:
执行环境建立模块,用于建立可信执行环境和计算安全环境;
下载模块,用于根据接收到的隐私计算请求,从公有云下载采用对称加密密钥加密的目标文件和采用用户非对称密钥加密的对称加密密钥至计算安全环境,所述目标文件包括客户端请求隐私计算的数据;
解密模块,用于在可信执行环境中对对称加密密钥进行解密,并将解密后的对称加密密钥传输至计算安全环境;在计算安全环境中采用解密后的对称加密密钥对加密的目标文件进行解密,得到解密后的目标文件;
隐私计算模块,用于在计算安全环境中对所述目标文件进行隐私计算,得到隐私计算结果;
计算结果输出模块,用于采用对称加密密钥对所述隐私计算结果加密并将其传输至客户端。
综上所述,本发明实施例提供了一种隐私保护云计算方法、保护金融隐私数据的云计算方法,该方法包括:建立可信执行环境和计算安全环境;根据接收到的隐私计算请求,从公有云下载采用对称加密密钥加密的目标文件和采用用户非对称密钥加密的对称加密密钥至计算安全环境;在可信执行环境中对对称加密密钥进行解密,并将解密后的对称加密密钥传输至计算安全环境;在计算安全环境中采用解密后的对称加密密钥对加密的目标文件进行解密,得到解密后的目标文件;在计算安全环境中对所述目标文件进行隐私计算,得到隐私计算结果。本发明实施例的技术方案,在私有云的可信执行环境中对加密的对称加密密钥进行解密,并传输至计算安全环境中进行隐私计算,私有云即算力提供方无法浏览用户数据,用户密码存在一个只有硬件知道的地方,软件无法获取,从而实现了可靠的隐私计算。客户端的用户可以降低计算成本,可利用算力提供方的算力进行计算,节约了计算资源并且能够获取可靠的计算结果。
附图说明
图1是本发明一实施例提供的隐私保护云计算方法的流程图;
图2是本发明另一实施例提供的隐私保护云计算方法的流程图;
图3是本发明实施例提供的隐私保护云计算方法中客户端、公有云、私有云之间的交互过程示意图;
图4是本发明一实施例提供的隐私保护云计算装置的构成框图;
图5是本发明另一实施例提供的隐私保护云计算装置的构成框图;
图6是本发明一实施例提供的电子设备的结构示意图;
图7是本发明一实施例提供的隐私保护云计算方法的交互框图;
图8是本发明另一实施例提供的隐私保护云计算方法的交互框图;
图9是本发明另一实施例提供的隐私保护云计算方法的交互框图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明了,下面结合具体实施方式并参照附图,对本发明进一步详细说明。应该理解,这些描述只是示例性的,而并非要限制本发明的范围。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本发明的概念。
需要说明的是,除非另外定义,本发明一个或多个实施例使用的技术术语或者科学术语应当为本公开所属领域内具有一般技能的人士所理解的通常意义。本发明一个或多个实施例中使用的“第一”、“第二”以及类似的词语并不表示任何顺序、数量或者重要性,而只是用来区分不同的组成部分。“包括”或者“包含”等类似的词语意指出现该词前面的元件或者物件涵盖出现在该词后面列举的元件或者物件及其等同,而不排除其他元件或者物件。“连接”或者“相连”等类似的词语并非限定于物理的或者机械的连接,而是可以包括电性的连接,不管是直接的还是间接的。
下面结合附图对本发明的技术方案进行详细说明。图1是本发明一实施例的隐私保护云计算方法100的流程图,如图1所示,该方法应用于私有云端,包括如下步骤:
S102、建立可信执行环境(KMS)和计算安全环境( Trusted ExecutionEnvironment,简称“TEE”),以及可信执行环境(KMS)和计算安全环境(TEE)之间的第一安全通道。在可信执行环境(KMS)和计算安全环境(TEE)之间传输的数据通过安全通道加密,可以提高数据传输的安全性。本发明实施例中涉及到的可信执行环境可以是一个独立的设备,而不仅仅是虚拟的可信执行环境。
S104、根据接收到的隐私计算请求,从公有云下载采用对称加密密钥(DEK)加密的目标文件和采用用户非对称密钥(CMK)加密的对称加密密钥(DEK)至计算安全环境(TEE),所述目标文件包括客户端请求隐私计算的数据,可以为图片数据、文字数据、或者其他可能的数据类型。该隐私计算请求可以从客户端发出,用户在客户端事先使用对称加密密钥(DEK)对目标文件进行加密,并和加密好的对称加密密钥(DEK)一起上传至公有云进行存储。当用户需要利用私有云提供的算力对目标文件进行隐私计算时,向私有云发出隐私计算请求,根据该隐私计算请求,该提供算力的私有云从公有云下载采用对称加密密钥(DEK)加密的目标文件和采用用户非对称密钥(CMK)加密的对称加密密钥(DEK)至计算安全环境(TEE)。该隐私计算请求也可以从非客户端的其他方发出。例如,其他方B需要使用客户端A上传的图像进行模型训练,则其他方B可以向私有云端发出隐私计算请求,经过客户端A的验证后,其他方B即可以使用上述图像。由其他方B发出隐私计算请求时,后续步骤与由客户端发出隐私请求的步骤是相同的。在该步骤中涉及到的用户非对称密钥(CMK)可以在可信执行环境中,根据客户端的用户信息生成,所生成的用户非对称密钥(CMK)包括第一公钥和第一私钥,并可以将生成的第一公钥发送至客户端。
在该步骤中涉及到的对称加密密钥(DEK)可以采用现有的密钥生成方式生成。
S1041、建立与客户端之间的硬件级别的第二安全通道。在可信执行环境(KMS)和客户端之间传输的数据通过安全通道加密,可以提高数据传输的安全性。
S1042、向客户端提供第一交互页面,以使得客户端在第一交互页面中输入第一加密密码,第一加密密码由客户端的用户提供,无需存储在任何硬件中。所述第一加密密码通过第二安全通道进行安全通道加密(SEK)。
S1043、向客户端提供第二交互页面,以使得客户端在第二交互页面中输入文件类型标识,所述文件类型通过第二安全通道进行安全通道加密。该文件类型标识指示该目标文件的类型,可以为文本、音频和图片,也可以为其他类型的目标文件。
S1044、在可信执行环境中根据该第一加密密码和文件类型标识生成对称加密密钥(DEK),并采用用户非对称密钥(CMK)对该对称加密密钥(DEK)进行加密。由于在可信执行环境中生成的第一公钥可以传输至客户端,从而采用用户非对称密钥(CMK)对该对称加密密钥(DEK)进行加密也可以在客户端完成。
S106、将解密后的对称加密密钥(DEK)传输至计算安全环境。密钥管理服务(KeyManagement Service,简称“KMS”)的基本原理是用户可以将加密的文件以及密钥上传给云存储服务,利用了机密计算对于数据在传输、计算以及存储过程中的完全保密性来管理文件解密密钥,用户可以在云存储提供方完全无法触碰到原始文件的情况下完成对文件的解密。本发明该实施例利用密钥管理服务(KMS)实现对采用用户非对称密钥(CMK)加密的对称加密密钥(DEK)进行解密,从而使得私有云提供方无法获取对称加密密钥(DEK),实现了云计算服务的安全性和隐私性。对对称加密密钥进行解密包括:将采用用户非对称密钥(CMK)加密的对称加密密钥(DEK)传输至可信执行环境(KMS);在可信执行环境(KMS)中采用用户非对称密钥(CMK)对该对称加密密钥(DEK)解密;将解密后的对称加密密钥(DEK)从可信执行环境通过第一安全通道传输至计算安全环境(TEE)。解密后的对称加密密钥(DEK)进行安全通道加密(SEK)后传输至计算安全环境(TEE)。
在上述解密过程中,还可以包括验证步骤:
S1062、在可信执行环境(KMS)中随机生成验证数据,并将所述验证数据采用第二公钥加密后发送至客户端,以使得客户端采用第二私钥对加密的验证数据进行解密后将解密结果返回至可信执行环境;所述第二公钥和所述第二私钥均由客户端生成。
S1064、在可信执行环境中将验证数据和解密结果进行匹配验证,二者相一致则匹配验证通过,二者不一致则匹配验证不通过。
S1066、在匹配验证通过后,将解密后的对称加密密钥(DEK)从可信执行环境通过第一安全通道传输至计算安全环境。
S108、在计算安全环境(TEE)中采用解密后的对称加密密钥(DEK)对加密的目标文件进行解密,得到解密后的目标文件。
S110、在计算安全环境(TEE)中对所述目标文件进行隐私计算,得到隐私计算结果。
根据某些可选的实施例,该方法还可以包括如下步骤: 建立与第二客户端之间硬件级别的第三安全通道。
接收第二客户端传输的采用用户非对称加密密钥加密的对称加密密钥,所述第二客户端从公有云下载加密的目标文件和采用用户非对称加密密钥的对称加密密钥。
在第一客户端对加密密钥进行验证后解密,其中第一客户端的验证过程与上文中涉及的验证步骤类似,在此将省略其重复描述。
发送所述解密后的加密密钥至第二客户端,以使得第二客户端利用解密的密钥对加密数据进行解密,以便在第二客户端对解密后的数据进行标注,并加密上传至公有云进行存储。
本发明的实施例,还提供了一种隐私保护云计算方法,应用于客户端,图2中示出了该隐私保护云计算方法200的流程图,如图2所示,该方法200包括如下步骤:
S202、建立与私有云的可信执行环境之间硬件级别的第二安全通道,通过所述第二安全通道向私有云发出隐私计算请求,所述隐私计算请求包括对目标文件进行隐私计算。客户端的用户需要对目标文件进行隐私计算时,需要向提供算力的私有云发起隐私计算请求,通过建立硬件级别的第二安全通道,实现和私有云之间的信息交互。
S204、生成第二公钥和第二私钥,并将第二公钥传输至私有云的可信执行环境(KMS),以使得私有云在可信执行环境(KMS)中采用该第二公钥对验证数据进行加密;
S206、接收私有云的可信执行环境(KMS)发送的加密的验证数据,并采用私钥对加密的验证数据进行解密后将解密结果返回至可信执行环境(KMS);
S208、接收加密的隐私计算结果。
根据某些可选的实施例,所述方法还可以包括如下步骤:
通过第二安全通道接收私有云的可信执行环境发送的对称加密密钥(DEK)和采用用户非对称密钥(CMK)加密的对称加密密钥(DEK)。
采用所述对称加密密钥(DEK)对目标文件进行加密,并获取采用非对称加密密钥加密的对称加密密钥,以将加密的目标文件与加密的对称加密密钥(DEK)上传至公有云进行存储。采用用户非对称密钥(CMK)加密对称加密密钥(DEK)的过程可以在可信执行环境中完成,也可以在客户端完成。其中,在客户端完成的情况包括:在可信执行环境中,根据客户端的用户信息生成用户非对称密钥(CMK),包括第一公钥和第一私钥,并可以将生成的第一公钥发送至客户端,第一私钥在可信执行环境中。从而采用用户非对称密钥(CMK)加密对称加密密钥(DEK)的过程可以在客户端完成。根据某些可选的实施例,所述方法还可以包括如下步骤:
在第一交互页面中输入第一加密密码,以使得私有云在可信执行环境中根据第一加密密码生成用户非对称密钥。
在第二交互页面中输入文件类型标识,以使得私有云在可信执行环境中根据该文件类型标识生成对称加密密钥(DEK),并采用用户非对称密钥(CMK)对该对称加密密钥(DEK)进行加密。
提供客户端接口,以对在所述第一交互页面和第二交互页面输入的内容进行加密,并传输至私有云的可信执行环境。可以提供另一客户端,该客户端服务部分可以集成为一个硬件、服务或程序,可以提供相应的接口,发起计算请求的客户端可以为网页,从而为网页发出的请求等信息进行加密,本发明该实施例中,可以采用该另一客户端的接口对网页传输的信息进行加密,相比于采用密钥加密的方案(只在传输过程保密),在私有云可以在可信执行环境中进行计算,计算过程也能够实现保密。
根据某些可选的实施例,所述方法还可以包括如下步骤:
采用对称加密密钥(DEK)对目标文件进行加密,并将加密的目标文件与加密的对称加密密钥(DEK)发送至另一客户端,以使得另一客户端对该目标文件解密后添加标注,并采用对称加密密钥对添加标注后的目标文件进行加密。该另一个客户端的解密过程与本发明上述实施例中加密的文件的解密过程类似。
接收添加标注后的加密目标文件,并将加密的目标文件与加密的对称加密密钥(DEK)上传至公有云进行存储。
本发明的实施例,还提供了一种隐私保护云计算方法,应用于客户端,所述方法包括如下步骤:
S302、建立与私有云的可信执行环境之间硬件级别的第二安全通道。
S304、在第一交互页面中输入第一加密密码,以使得私有云在可信执行环境中根据第一加密密码生成用户非对称密钥.
S306、通过第二安全通道接收私有云的可信执行环境发送的对称加密密钥;
S308、基于目标页面获取待加密的目标信息,并采用所述对称加密密钥对目标信息进行加密,采用非对称加密密钥对对称加密密钥进行加密,形成加密信息和采用非对称加密密钥的加密密钥。
S310、输出加密信息和采用非对称加密密钥的加密密钥给目标设备,以使得目标设备通过与可信执行环境的交互,依据加密信息和采用非对称加密密钥的加密密钥对目标信息进行处理,形成处理结果。
S312、接收目标设备反馈的处理结果。
本发明该实施例的技术方案对应客户服务层的,在上述步骤S308中,基于目标页面获取待加密的目标信息,客户服务层可以通过监控该目标页面要输出的数据,并加密传输给目标设备,由目标设备解密后进行处理。
例如在游戏场景下,目标页面中的目标信息可以是在游戏中的操作,反馈的数据为游戏的下一个页面;在翻译场景下,目标页面中的目标信息可以是待翻译的信息,反馈的信息为翻译结果等。
图3示出了本发明实施例提供的隐私保护云计算方法中,客户端、公有云、私有云之间的交互过程。如图3所示,该交互过程例如可以如下:
①客户端发起密钥请求,通过远程验证(RemoteAttestation,RA)建立与私有云之间的硬件级别的安全通道。
②客户端通过该安全通道向私有云发起计算请求。该计算请求为针对目标文件的计算请求。
③根据客户发起的密钥请求,私有云的可信执行环境(KMS)和计算安全环境(TEE)之间通过RA建立安全通道。
④私有云的计算安全环境(TEE)从公有云获取其存储的加密后的目标文件和加密的对称加密密钥(DEK)。
⑤⑥私有云的计算安全环境(TEE)向可信执行环境(KMS)发起KMS请求,以从可信执行环境(KMS)处获取解密后的对称加密密钥(DEK),该对称加密密钥(DEK)通过安全通道加密(SEK)后进行传输。
⑦在私有云的计算安全环境(TEE)中,基于解密后的对称加密密钥(DEK)实现对目标文件的隐私计算。
⑧隐私计算的结果通过安全通道加密(SEK)发送至客户端。
⑨客户端基于安全通道获得明文的计算结果。
本发明的实施例,还提供了一种保护金融隐私数据的云计算方法,应用于私有云端,所述方法包括:
S402、建立可信执行环境和计算安全环境。
S404、根据接收到的隐私计算请求,从金融机构公有云下载采用对称加密密钥加密的金融隐私数据和采用用户非对称密钥加密的对称加密密钥至计算安全环境。
S406、在可信执行环境中对对称加密密钥进行解密,并将解密后的对称加密密钥传输至计算安全环境。
S408、在计算安全环境中采用解密后的对称加密密钥对加密的目标文件进行解密,得到解密后的目标文件。
S410、在计算安全环境中对所述目标文件进行隐私计算,得到隐私计算结果。
本发明的实施例,还提供了一种隐私保护云计算装置,应用于私有云端,图4中示出了隐私保护云计算装置400的构成框图,该装置400包括:
执行环境建立模块401,用于建立可信执行环境和计算安全环境。
下载模块402,用于根据接收到的隐私计算请求,从公有云下载采用对称加密密钥(DEK)加密的目标文件和采用用户非对称密钥(CMK)加密的对称加密密钥(DEK)至计算安全环境(TEE),所述目标文件包括客户端请求隐私计算的数据。
解密模块403,用于在可信执行环境(KMS)中对对称加密密钥进行解密,并将解密后的对称加密密钥(DEK)传输至计算安全环境;在计算安全环境(TEE)中采用解密后的对称加密密钥(DEK)对加密的目标文件进行解密,得到解密后的目标文件。
隐私计算模块404,用于在计算安全环境(TEE)中对所述目标文件进行隐私计算,得到隐私计算结果。
计算结果输出模块405,用于采用对称加密密钥对所述隐私计算结果加密并将其传输至客户端。
本发明的实施例,还提供了一种隐私保护云计算装置,应用于客户端,图5中示出了隐私保护云计算装置500的构成框图,该装置500包括:
通道建立模块501,用于建立与私有云的可信执行环境之间硬件级别的第二安全通道。
请求模块502,用于通过所述第二安全通道向私有云发出隐私计算请求,所述隐私计算请求包括对目标文件进行隐私计算。
验证模块503,用于生成第二公钥和第二私钥,并将第二公钥传输至私有云的可信执行环境,以使得私有云在可信执行环境(KMS)中采用该第二公钥对验证数据进行加密;接收私有云的可信执行环境发送的加密的验证数据,并采用第二私钥对加密的验证数据进行解密后将解密结果返回至可信执行环境。
计算结果接收模块504,用于接收加密的隐私计算结果。
本发明上述实施例提供的隐私保护云计算装置中各个模块实现其功能的具体过程与本发明上述实施例提供的隐私保护云计算方法的各步骤相同,因此,此处将省略其重复描述。
图6所示为本发明一实施例提供的电子设备的结构示意图。如图6所示,该电子设备600包括:一个或多个处理器601和存储器602;以及存储在存储器602中的计算机程序指令,计算机程序指令在被处理器601运行时使得处理器601执行如上述任一实施例的隐私保护云计算方法。处理器601可以是中央处理单元(CPU)或者具有数据处理能力和/或指令执行能力的其他形式的处理单元,并且可以控制电子设备中的其他组件以执行期望的功能。
存储器602可以包括一个或多个计算机程序产品,计算机程序产品可以包括各种形式的计算机可读存储介质,例如易失性存储器和/或非易失性存储器。易失性存储器例如可以包括随机存取存储器(RAM)和/或高速缓冲存储器(cache)等。非易失性存储器例如可以包括只读存储器(ROM)、硬盘、闪存等。在计算机可读存储介质上可以存储一个或多个计算机程序指令,处理器601可以运行程序指令,以实现上文的本发明的各个实施例的隐私保护云计算方法中的步骤以及/或者其他期望的功能。
在一些实施例中,电子设备600还可以包括:输入装置603和输出装置604,这些组件通过总线系统和/或其他形式的连接机构(图6中未示出)互连。例如,在该电子设备是单机设备时,该输入装置603可以是通信网络连接器,用于从外部的可移动设备接收所采集的输入信号。此外,该输入设备1003还可以包括例如键盘、鼠标、麦克风等。该输出装置604可以向外部输出各种信息,例如可以包括例如显示器、扬声器、打印机、以及通信网络及其所连接的远程输出设备等。
图7中示出了本发明一实施例提供的隐私保护云计算方法的交互框图,以目标文件为图片类型文件为例,说明了隐私保护云计算方法密码生成与图片加密的交互过程。如图7所示,用户可以在客户端交互页面进行注册、登录以及生成令牌;客户端服务器根据该交互页面的内容接收令牌并进行验证,验证通过后向私有云的可信执行环境发出安全通道请求,可信执行环境响应该请求后,判断是否生成密钥,若没有,则生成用户非对称密钥(CMK),并发送至客户端,客户端通过客户端交互页面显示安全通道以及密钥信息。当用户需要私有云提供的算力服务时,在客户端交互页面创建项目并生成项目信息,通过客户端服务器向私有云传递项目信息,私有云的可信执行环境据此生成对称加密密钥(DEK),并发送对称加密密钥(DEK)和采用用户非对称密钥(CMK)加密的对称加密密钥(DEK),客户端接收对称加密密钥(DEK)和采用用户非对称密钥(CMK)加密的对称加密密钥(DEK)后,可以在客户端交互页面显示该对称加密密钥(DEK)信息,同时采用上述密钥对图片类型的目标文件进行加密,该步骤中可以通过客户端交互页面提供图片加密配置,加密后可以通过客户端交互页面展示加密图片。用户通过客户端交互页面向公有云上传该加密图片和加密的对称加密密钥(DEK),公有云保存加密图片和加密的对称加密密钥(DEK)。
图8中示出了本发明另一实施例提供的隐私保护云计算方法的交互框图,以目标文件为图片类型文件为例,说明了隐私保护云计算方法图片解密标注的交互过程。如图8所示,用户通过客户端交互页面从公有云下载采用对称加密密钥加密的图片类型的目标文件和采用用户非对称密钥加密的对称加密密钥,可以在客户端交互页面展示该加密图片。根据用户从客户端交互页面发出的解密请求,客户端服务器向私有云的可信执行环境发出安全通道请求,并通过安全通道发送加密的对称加密密钥,可信执行环境接收该加密的对称加密密钥并进行解密,并向客户端传输解密的对称加密密钥(DEK),用户在客户端交互页面采用解密的对称加密密钥对图片进行解密后,进行标注,并将标注后的图片上传至公有云进行存储。
图9中示出了本发明另一实施例提供的隐私保护云计算方法的交互框图,以目标文件为图片类型文件为例,说明了隐私保护云计算方法中,私有云获取加密的数据和加密的对称加密密钥(DEK),进而用对称加密密钥(DEK)对加密的数据进行解密,进而进行计算的过程。如图9所示,用户可以通过客户端交互页面创建计算任务,并添加图片数据源配置,向私有云发起计算请求。私有云中的计算安全环境根据上述请求,从公有云获取加密数据并通过计算安全环境和可信执行环境之间的安全通道发送加密的对称加密密钥(DEK),在可信执行环境中解密之后,将解密的对称加密密钥(DEK)发送回计算安全环境,计算安全环境利用解密的对称加密密钥(DEK)对图片进行解密,并判断该图片是否用于测评还是生产,如果用于生产,则发送至例如GPU集群,采用上述标注的数据进行模型训练等,如果用于测评,则在计算安全环境中进行图片计算,将图片计算的结果加密后与加密的对称加密密钥(DEK)一起发送至公有云进行存储。
除了上述方法和设备以外,本发明的实施例还可以是计算机程序产品,包括计算机程序指令,计算机程序指令在被处理器运行时使得处理器执行如上述任一实施例的隐私保护云计算方法中的步骤。
计算机程序产品可以以一种或多种程序设计语言的任意组合来编写用于执行本发明实施例操作的程序代码,程序设计语言包括面向对象的程序设计语言,诸如Java、C++等,还包括常规的过程式程序设计语言,诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。
此外,本发明的实施例还可以是计算机可读存储介质,其上存储有计算机程序指令,计算机程序指令在被处理器运行时使得处理器执行本发明的各个实施例的隐私保护云计算方法中的步骤。
计算机可读存储介质可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以包括但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
应理解,本发明实施例中的处理器可以为中央处理单元(Central ProcessingUnit,CPU),该处理器还可以是其他通用处理器、数字信号处理器(Digital SignalProcessor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
综上所述,本发明实施例涉及一种隐私保护云计算方法、保护金融隐私数据的云计算方法,该方法包括:建立可信执行环境和计算安全环境;根据接收到的隐私计算请求,从公有云下载采用对称加密密钥加密的目标文件和采用用户非对称密钥加密的对称加密密钥至计算安全环境;在可信执行环境中对对称加密密钥进行解密,并将解密后的对称加密密钥传输至计算安全环境;在计算安全环境中采用解密后的对称加密密钥对加密的目标文件进行解密,得到解密后的目标文件;在计算安全环境中对所述目标文件进行隐私计算,得到隐私计算结果。本发明实施例的技术方案,在私有云的可信执行环境中对加密的对称加密密钥进行机密,并传输至计算安全环境中进行隐私计算,私有云即算力提供方无法浏览用户数据,用户密码存在一个只有硬件知道的地方,软件无法获取,从而实现了可靠的隐私计算。客户端的用户可以降低计算成本,可利用算力提供方的算力进行计算,节约了计算资源并且能够获取可靠的计算结果。
应当理解的是,以上任何实施例的讨论仅为示例性的,并非旨在暗示本发明的范围(包括权利要求)被限于这些例子;在本发明的思路下,以上实施例或者不同实施例中的技术特征之间也可以进行组合,步骤可以以任意顺序实现,并存在如上所述的本发明一个或多个实施例的不同方面的许多其它变化,为了简明它们没有在细节中提供。本发明的上述具体实施方式仅仅用于示例性说明或解释本发明的原理,而不构成对本发明的限制。因此,在不偏离本发明的精神和范围的情况下所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。此外,本发明所附权利要求旨在涵盖落入所附权利要求范围和边界、或者这种范围和边界的等同形式内的全部变化和修改例。

Claims (15)

1.一种隐私保护云计算方法,其特征在于,应用于私有云端,所述方法包括:
建立可信执行环境和计算安全环境;
根据接收到的隐私计算请求,从公有云下载采用对称加密密钥加密的目标文件和采用用户非对称密钥加密的对称加密密钥至计算安全环境,所述目标文件包括客户端请求隐私计算的数据;
在可信执行环境中对对称加密密钥进行解密,并将解密后的对称加密密钥传输至计算安全环境;
在计算安全环境中采用解密后的对称加密密钥对加密的目标文件进行解密,得到解密后的目标文件;
在计算安全环境中对所述目标文件进行隐私计算,得到隐私计算结果。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
建立可信执行环境和计算安全环境之间的第一安全通道;
所述对对称加密密钥进行解密包括:
将采用用户非对称密钥加密的对称加密密钥传输至可信执行环境,以使得在可信执行环境中对该对称加密密钥解密;将解密后的对称加密密钥从可信执行环境通过第一安全通道传输至计算安全环境。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
在可信执行环境中随机生成验证数据,并将所述验证数据采用第二公钥加密后发送至客户端,以使得客户端采用第二私钥对加密的验证数据进行解密后将解密结果返回至可信执行环境;所述第二公钥和所述第二私钥均由客户端生成;
在可信执行环境中将验证数据和解密结果进行匹配验证;
在匹配验证通过后,将解密后的对称加密密钥从可信执行环境通过第一安全通道传输至计算安全环境。
4.根据权利要求3所述的方法,其特征在于,所述将解密后的对称加密密钥从可信执行环境通过第一安全通道传输至计算安全环境,包括:
将对称加密密钥通过安全通道加密后通过第一安全通道传输。
5.根据权利要求1所述的方法,其特征在于,在可信执行环境中根据客户端的用户信息生成用户非对称密钥。
6.根据权利要求5所述的方法,其特征在于,通过如下步骤生成对称加密密钥:
建立与客户端之间的硬件级别的第二安全通道;
向客户端提供第一交互页面,以使得客户端在第一交互页面中输入第一加密密码,所述第一加密密码通过第二安全通道进行安全通道加密;
向客户端提供第二交互页面,以使得客户端在第二交互页面中输入文件类型标识,所述文件类型标识通过第二安全通道进行安全通道加密,所述文件类型标识包括文本、音频和图片标识;
在可信执行环境中根据该第一加密密码和文件类型标识生成对称加密密钥,并采用用户非对称密钥对该对称加密密钥进行加密。
7.一种隐私保护云计算方法,其特征在于,应用于私有云端的可信执行环境,所述方法包括:
建立与计算安全环境之间的第一安全通道;
通过第一安全通道接收计算安全环境发送的采用用户非对称密钥加密的对称加密密钥,所述对称加密密钥由计算安全环境从公有云下载;
对对称加密密钥进行解密,并将解密后的对称加密密钥传输至计算安全环境,以使得计算安全环境采用解密后的对称加密密钥对其从公有云下载的加密的目标文件进行解密,得到解密后的目标文件,并对该解密后的目标文件进行隐私计算。
8.根据权利要求7所述的方法,其特征在于,所述方法还包括:
随机生成验证数据,接收第一客户端发送的第二公钥,采用该第二公钥对验证数据进行加密;
发送加密的验证数据,以使得第一客户端采用第二私钥对加密的验证数据进行解密;
接收第一客户端发送的解密结果,将验证数据和解密结果进行匹配验证;
在匹配验证通过后,将解密后的对称加密密钥通过第一安全通道传输至计算安全环境;
其中,所述第二公钥和第二私钥均由第一客户端生成。
9.根据权利要求7所述的方法,其特征在于,所述方法还包括:
建立与第一客户端之间硬件级别的第二安全通道;
提供第一交互页面,以使得第一客户端在第一交互页面中输入第一加密密码;
提供第二交互页面,以使得第一客户端在第二交互页面中输入文件类型标识,所述文件类型标识包括文本、音频和图片标识;
根据第一加密密码和文件类型标识生成对称加密密钥;
发送对称加密密钥和采用用户非对称密钥加密的对称加密密钥,以使得第一客户端采用所述对称加密密钥对目标文件进行加密,并将加密的目标文件与加密的对称加密密钥上传至公有云进行存储。
10.根据权利要求7所述的方法,其特征在于,所述方法还包括:
建立与第二客户端之间硬件级别的第三安全通道;
接收第二客户端传输的采用用户非对称加密密钥加密的对称加密密钥,所述第二客户端从公有云下载加密的目标文件和采用用户非对称加密密钥的对称加密密钥;
在第一客户端对加密密钥进行验证后解密;
发送所述解密后的加密密钥至第二客户端,以使得第二客户端利用解密的密钥对加密数据进行解密,以便在第二客户端对解密后的数据进行标注,并加密上传至公有云进行存储。
11.一种隐私保护云计算方法,其特征在于,应用于私有云端的计算安全环境,所述方法包括:
根据接收到的隐私计算请求,从公有云下载采用对称加密密钥加密的目标文件和采用用户非对称密钥加密的对称加密密钥,所述目标文件包括客户端请求隐私计算的数据;
发送采用用户非对称密钥加密的对称加密密钥给可信执行环境,所述可信执行环境在客户端验证通过后对采用用户非对称密钥加密的对称加密密钥进行解密,得到对称加密密钥;
接收可信执行环境发送的解密后的对称加密密钥;
采用解密后的对称加密密钥对加密的目标文件进行解密,得到解密后的目标文件;
对所述目标文件进行隐私计算,得到隐私计算结果。
12.一种保护金融隐私数据的云计算方法,其特征在于,应用于私有云端,所述方法包括:
建立可信执行环境和计算安全环境;
根据接收到的隐私计算请求,从金融机构公有云下载采用对称加密密钥加密的金融隐私数据和采用用户非对称密钥加密的对称加密密钥至计算安全环境;
在可信执行环境中对对称加密密钥进行解密,并将解密后的对称加密密钥传输至计算安全环境;
在计算安全环境中采用解密后的对称加密密钥对加密的目标文件进行解密,得到解密后的目标文件;
在计算安全环境中对所述目标文件进行隐私计算,得到隐私计算结果。
13.一种隐私保护云计算方法,其特征在于,应用于客户端,所述方法包括:
建立与私有云的可信执行环境之间硬件级别的第二安全通道;
在第一交互页面中输入第一加密密码,以使得私有云在可信执行环境中根据第一加密密码生成对称加密密钥;
通过第二安全通道接收私有云的可信执行环境发送的对称加密密钥;
采用所述对称加密密钥对目标文件进行加密,并获取采用非对称加密密钥加密的对称加密密钥,以将加密的目标文件与加密的对称加密密钥上传至公有云进行存储。
14.一种隐私保护云计算方法,其特征在于,应用于客户端,所述方法包括:
建立与私有云的可信执行环境之间硬件级别的第二安全通道;
在第一交互页面中输入第一加密密码,以使得私有云在可信执行环境中根据第一加密密码生成用户非对称密钥;
通过第二安全通道接收私有云的可信执行环境发送的对称加密密钥;
基于目标页面获取待加密的目标信息,并采用所述对称加密密钥对目标信息进行加密,采用非对称加密密钥对对称加密密钥进行加密,形成加密信息和采用非对称加密密钥的加密密钥;
输出加密信息和采用非对称加密密钥的加密密钥给目标设备,以使得目标设备通过与可信执行环境的交互,依据加密信息和采用非对称加密密钥的加密密钥对目标信息进行处理,形成处理结果;
接收目标设备反馈的处理结果。
15.一种隐私保护云计算装置,其特征在于,应用于私有云端,包括:
执行环境建立模块,用于建立可信执行环境和计算安全环境;
下载模块,用于根据接收到的隐私计算请求,从公有云下载采用对称加密密钥加密的目标文件和采用用户非对称密钥加密的对称加密密钥至计算安全环境,所述目标文件包括客户端请求隐私计算的数据;
解密模块,用于在可信执行环境中对对称加密密钥进行解密,并将解密后的对称加密密钥传输至计算安全环境;在计算安全环境中采用解密后的对称加密密钥对加密的目标文件进行解密,得到解密后的目标文件;
隐私计算模块,用于在计算安全环境中对所述目标文件进行隐私计算,得到隐私计算结果;
计算结果输出模块,用于采用对称加密密钥对所述隐私计算结果加密并将其传输至客户端。
CN202210986134.XA 2022-08-17 2022-08-17 隐私保护云计算方法、保护金融隐私数据的云计算方法 Active CN115065487B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210986134.XA CN115065487B (zh) 2022-08-17 2022-08-17 隐私保护云计算方法、保护金融隐私数据的云计算方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210986134.XA CN115065487B (zh) 2022-08-17 2022-08-17 隐私保护云计算方法、保护金融隐私数据的云计算方法

Publications (2)

Publication Number Publication Date
CN115065487A true CN115065487A (zh) 2022-09-16
CN115065487B CN115065487B (zh) 2022-12-09

Family

ID=83207542

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210986134.XA Active CN115065487B (zh) 2022-08-17 2022-08-17 隐私保护云计算方法、保护金融隐私数据的云计算方法

Country Status (1)

Country Link
CN (1) CN115065487B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115865540A (zh) * 2023-03-03 2023-03-28 北京和升达信息安全技术有限公司 一种信息安全传输方法及装置
CN116933334A (zh) * 2023-09-19 2023-10-24 杭州锘崴信息科技有限公司 基于数据运营项目的计算要素认证方法及装置

Citations (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180053005A1 (en) * 2016-08-22 2018-02-22 Mastercard International Incorporated Method and system for secure device based biometric authentication scheme
US20180212932A1 (en) * 2017-01-26 2018-07-26 Microsoft Technology Licensing, Llc Addressing a trusted execution environment using signing key
CN109101822A (zh) * 2018-07-10 2018-12-28 西安交通大学 一种解决多方计算中数据隐私泄露问题的方法
CN110059497A (zh) * 2019-02-19 2019-07-26 阿里巴巴集团控股有限公司 区块链中实现隐私保护的方法、节点和存储介质
US20200028693A1 (en) * 2018-07-17 2020-01-23 Huawei Technologies Co., Ltd. Verifiable Encryption Based on Trusted Execution Environment
CN111090874A (zh) * 2020-03-18 2020-05-01 支付宝(杭州)信息技术有限公司 调用合约的方法及装置
CN111181720A (zh) * 2019-12-31 2020-05-19 支付宝(杭州)信息技术有限公司 基于可信执行环境的业务处理方法及装置
US10783597B1 (en) * 2019-08-12 2020-09-22 Alibaba Group Holding Limited Blockchain-based judgment execution
CN112106076A (zh) * 2018-06-25 2020-12-18 国际商业机器公司 使用可信执行环境的隐私性增强深度学习云服务
CN112152800A (zh) * 2020-03-18 2020-12-29 支付宝(杭州)信息技术有限公司 生成共享合约密钥的方法及装置
CN113302610A (zh) * 2020-11-25 2021-08-24 支付宝(杭州)信息技术有限公司 基于区块链的可信平台
CN113326532A (zh) * 2020-09-11 2021-08-31 支付宝(杭州)信息技术有限公司 一种基于区块链的用户隐私数据提供方法及装置
WO2021184975A1 (zh) * 2020-03-18 2021-09-23 支付宝(杭州)信息技术有限公司 链上数据的链下隐私计算方法及装置
CN113491090A (zh) * 2020-11-25 2021-10-08 支付宝(杭州)信息技术有限公司 基于区块链的可信平台
CN113922957A (zh) * 2021-10-18 2022-01-11 杭州加密矩阵科技有限公司 一种基于隐私保护计算的虚拟云钱包
US20220094519A1 (en) * 2020-09-24 2022-03-24 Seagate Technology Llc Preserving aggregation using homomorphic encryption and trusted execution environment, secure against malicious aggregator
CN114297692A (zh) * 2021-12-30 2022-04-08 支付宝(杭州)信息技术有限公司 基于数据处理系统的隐私数据处理方法
CN114462047A (zh) * 2022-01-25 2022-05-10 北京工业大学 一种基于sgx技术的云外包计算安全方法
CN114499866A (zh) * 2022-04-08 2022-05-13 深圳致星科技有限公司 用于联邦学习和隐私计算的密钥分级管理方法及装置
CN114584306A (zh) * 2022-05-05 2022-06-03 腾讯科技(深圳)有限公司 一种数据处理方法和相关装置
CN114584307A (zh) * 2022-05-07 2022-06-03 腾讯科技(深圳)有限公司 一种可信密钥管理方法、装置、电子设备和存储介质
CN114629639A (zh) * 2022-03-10 2022-06-14 阿里云计算有限公司 基于可信执行环境的密钥管理方法、装置和电子设备

Patent Citations (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180053005A1 (en) * 2016-08-22 2018-02-22 Mastercard International Incorporated Method and system for secure device based biometric authentication scheme
US20180212932A1 (en) * 2017-01-26 2018-07-26 Microsoft Technology Licensing, Llc Addressing a trusted execution environment using signing key
CN112106076A (zh) * 2018-06-25 2020-12-18 国际商业机器公司 使用可信执行环境的隐私性增强深度学习云服务
CN109101822A (zh) * 2018-07-10 2018-12-28 西安交通大学 一种解决多方计算中数据隐私泄露问题的方法
US20200028693A1 (en) * 2018-07-17 2020-01-23 Huawei Technologies Co., Ltd. Verifiable Encryption Based on Trusted Execution Environment
CN110059497A (zh) * 2019-02-19 2019-07-26 阿里巴巴集团控股有限公司 区块链中实现隐私保护的方法、节点和存储介质
US10783597B1 (en) * 2019-08-12 2020-09-22 Alibaba Group Holding Limited Blockchain-based judgment execution
CN111181720A (zh) * 2019-12-31 2020-05-19 支付宝(杭州)信息技术有限公司 基于可信执行环境的业务处理方法及装置
WO2021184962A1 (zh) * 2020-03-18 2021-09-23 支付宝(杭州)信息技术有限公司 生成共享合约密钥的方法及装置
CN112152800A (zh) * 2020-03-18 2020-12-29 支付宝(杭州)信息技术有限公司 生成共享合约密钥的方法及装置
CN111090874A (zh) * 2020-03-18 2020-05-01 支付宝(杭州)信息技术有限公司 调用合约的方法及装置
WO2021184975A1 (zh) * 2020-03-18 2021-09-23 支付宝(杭州)信息技术有限公司 链上数据的链下隐私计算方法及装置
WO2021184970A1 (zh) * 2020-03-18 2021-09-23 支付宝(杭州)信息技术有限公司 调用合约的方法及装置
CN113326532A (zh) * 2020-09-11 2021-08-31 支付宝(杭州)信息技术有限公司 一种基于区块链的用户隐私数据提供方法及装置
US20220094519A1 (en) * 2020-09-24 2022-03-24 Seagate Technology Llc Preserving aggregation using homomorphic encryption and trusted execution environment, secure against malicious aggregator
CN113491090A (zh) * 2020-11-25 2021-10-08 支付宝(杭州)信息技术有限公司 基于区块链的可信平台
CN113302610A (zh) * 2020-11-25 2021-08-24 支付宝(杭州)信息技术有限公司 基于区块链的可信平台
CN113922957A (zh) * 2021-10-18 2022-01-11 杭州加密矩阵科技有限公司 一种基于隐私保护计算的虚拟云钱包
CN114297692A (zh) * 2021-12-30 2022-04-08 支付宝(杭州)信息技术有限公司 基于数据处理系统的隐私数据处理方法
CN114462047A (zh) * 2022-01-25 2022-05-10 北京工业大学 一种基于sgx技术的云外包计算安全方法
CN114629639A (zh) * 2022-03-10 2022-06-14 阿里云计算有限公司 基于可信执行环境的密钥管理方法、装置和电子设备
CN114499866A (zh) * 2022-04-08 2022-05-13 深圳致星科技有限公司 用于联邦学习和隐私计算的密钥分级管理方法及装置
CN114584306A (zh) * 2022-05-05 2022-06-03 腾讯科技(深圳)有限公司 一种数据处理方法和相关装置
CN114584307A (zh) * 2022-05-07 2022-06-03 腾讯科技(深圳)有限公司 一种可信密钥管理方法、装置、电子设备和存储介质

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
HONGLIANG LIANG等: "Architectural Protection of Trusted System Services for SGX Enclaves in Cloud Computing", 《IEEE TRANSACTIONS ON CLOUD COMPUTING》 *
刘宇涛等: "基于体系结构扩展的云计算安全增强研究", 《集成技术》 *
熊金波等: "基于密码学的云数据确定性删除研究进展", 《通信学报》 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115865540A (zh) * 2023-03-03 2023-03-28 北京和升达信息安全技术有限公司 一种信息安全传输方法及装置
CN116933334A (zh) * 2023-09-19 2023-10-24 杭州锘崴信息科技有限公司 基于数据运营项目的计算要素认证方法及装置
CN116933334B (zh) * 2023-09-19 2023-12-29 杭州锘崴信息科技有限公司 基于数据运营项目的计算要素认证方法及装置

Also Published As

Publication number Publication date
CN115065487B (zh) 2022-12-09

Similar Documents

Publication Publication Date Title
CN110855671B (zh) 一种可信计算方法和系统
CN115065487B (zh) 隐私保护云计算方法、保护金融隐私数据的云计算方法
US20160063223A1 (en) Distributing protected content
EP3404891A1 (en) Method and system for distributing digital content in peer-to-peer network
WO2017215514A1 (zh) 音视频的加密播放方法及其系统
CN106487765B (zh) 授权访问方法以及使用该方法的设备
WO2020019387A1 (zh) 一种视频资源文件的获取方法和管理系统
EP2940959A1 (en) Information processing method, retrieving method, device, user terminal and server
CN113162752B (zh) 基于混合同态加密的数据处理方法和装置
CN112597523B (zh) 文件处理方法、文件转换加密机、终端、服务器及介质
JP2021516022A (ja) オンラインアイデンティティの分散検証のためのシステムと方法
CN110276000B (zh) 媒体资源的获取方法和装置、存储介质及电子装置
WO2023005838A1 (zh) 数据共享方法和电子设备
JPWO2015122009A1 (ja) サービス提供方法、サービス要求方法、情報処理装置、及び、クライアント装置
CN114785524B (zh) 电子印章生成方法、装置、设备和介质
JP2022542095A (ja) 強化された安全な暗号化及び復号化システム
CN111865761B (zh) 一种基于区块链智能合约的社交聊天信息存证方法
US20230259645A1 (en) Methods and systems for facilitating joint submissions
CN112511892A (zh) 屏幕共享方法、装置、服务器及存储介质
US20220376933A1 (en) Cryptographic services for browser applications
JP2023532976A (ja) ユーザの身元の検証のための方法およびシステム
CN113904830A (zh) 一种spa认证的方法、装置、电子设备和可读存储介质
JP2017022711A (ja) 暗号化されたコンテンツの復号キーを安全に取得してコンテンツを再生するための方法およびシステム
CN111832046A (zh) 一种基于区块链技术的可信数据存证方法
KR102507864B1 (ko) 보안 인스턴트 메시징 방법 및 장치

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20230914

Address after: Room 254, building 4, 66 Dongxin Avenue, Puyan street, Binjiang District, Hangzhou City, Zhejiang Province 310053

Patentee after: Hangzhou Weiwei Information Technology Co.,Ltd.

Address before: Room 3-443, 3rd Floor, Building 1, No. 158, North West Fourth Ring Road, Haidian District, Beijing 100089

Patentee before: Beijing Nuowei Information Technology Co.,Ltd.

TR01 Transfer of patent right