CN115473678A - 一种基于sgx与智能合约的可控数据共享方法 - Google Patents
一种基于sgx与智能合约的可控数据共享方法 Download PDFInfo
- Publication number
- CN115473678A CN115473678A CN202210950101.XA CN202210950101A CN115473678A CN 115473678 A CN115473678 A CN 115473678A CN 202210950101 A CN202210950101 A CN 202210950101A CN 115473678 A CN115473678 A CN 115473678A
- Authority
- CN
- China
- Prior art keywords
- data
- computing environment
- sgx
- trusted computing
- intelligent contract
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0209—Architectural arrangements, e.g. perimeter networks or demilitarized zones
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于SGX与智能合约的可控数据共享方法。本方法为:1)基于数据使用方的数据使用需求和数据提供方对使用数据的代码审查结果生成智能合约并上链;2)数据使用方基于SGX构建数据计算所需要的可信计算环境;数据提供方对所述可信计算环境进行安全验证,验证通过后将加密的敏感数据传输到所述可信计算环境中;3)数据使用方在所述智能合约的控制下使用所述敏感数据。本发明既能保证程序在运行过程中不能通过直击复制和隐蔽通道等方式窃取数据,从而保证数据的安全性,也能保证数据泄漏后的追责问题,从而保证数据使用过程的可信溯源。
Description
技术领域
本发明涉及数据交换和共享领域,尤其涉及一种基于SGX与智能合约的可控数据共享方法。
背景技术
在大数据时代的背景下,随着5G等通信的部署,用户可以享受更快、更好的网络服务,同时移动用户的隐私保护与数据安全也面临更多的威胁。各种企业收集了大量的用户数据,这些数据可以用于提升自身业务,为用户提供更加个性化和优质的服务,也可以共享给其他企业获取利益。由于社交数据的敏感性、企业利益和法律风险等问题,用户数据共享面临诸多困难,其中共享数据的所有权与隐私问题也变得越来越重要,如何保证数据的所有权和用户的隐私成为了数据共享的首要难题。
在传统的数据共享模式下,移动用户往往只能接受企业的隐私和数据协议,同意企业收集自己的数据,对隐私和数据缺乏有效的控制。即用户将数据完全且一次性永久共享给数据使用者。企业收集的用户数据往往是一次性的交易给其他企业,同样缺乏对数据所有权的有效控制。用户和企业都难以保证数据使用的可控性,并且面临用户数据隐私泄漏的安全和法律风险。因而,需要提出新型的敏感数据共享模式,并研究在新型数据共享模式下的安全交换、隔离计算框架和数据确定性删除等数据所有权管理方案,使数据提供者(包括移动用户和信息收集企业)能放心地将安全敏感数据交换给数据消费者进行计算,并保证数据提供者对数据的拥有权和数据使用次数的可控性,并且能够验证敏感数据不被数据消费者复制和持有。
本文将重点研究一种基于SGX安全隔离环境构建敏感数据交换和计算的框架,该框架要支持计算环境、计算过程、输出结果和计算后删除的可信性验证。通过基于硬件的可信执行平台(例如SGX)可以为敏感数据提供安全的计算环境,但亟待解决的问题是该数据的控制权和所属权问题,即需要提供一个有效的远程证明技术,能够向数据提供者证明其敏感数据确实在数据消费者方进入了一个指定的隔离计算环境,且期限到后被确定的删除(无可用的副本)。
基于SGX的敏感数据可信隔离计算框架重点是基于硬件的可信执行技术,研究在移动用户数据共享使用场景下提供有效的安全交换和可信隔离计算环境,保证数据提供者的敏感数据在使用期限后不被永久持有。首先,分析敏感数据安全交换和隔离计算过程中面临的安全威胁。1)我们将从数据交换的业务需求和隔离计算环境安全证实等角度分析在隔离计算过程中可能面临的安全威胁和困难,由于计算代码是由数据使用方提供的,而且数据是在数据提供方构建的计算环境中进行计算,数据消费方可能会利用直接或间接保存副本、隐蔽通道、访问模式攻击等攻击手段将敏感数据存储到本地或传输出去;2)计算结束以后需要及时地销毁本地存储的敏感数据(或密钥),否则可能会导致敏感数据的恶意持有问题。其次,在分析各种安全威胁的基础上,设计敏感数据安全交换和可信隔离计算的框架。
Intel SGX(Software Guard Extension)是Intel架构新的扩展,在原有架构上增加了一组新的指令集和内存访问机制。这些扩展允许应用程序实现一个被称为enclave的容器,在应用程序的地址空间中划分出一块被保护的区域,为容器内的代码和数据提供机密性和完整性的保护,免受拥有特殊权限的恶意软件的破坏。
Enclave是一个被保护的内容容器,用于存放应用程序敏感数据和代码。SGX允许应用程序指定需要保护的代码和数据部分,在创建enclave之前,不必对这些代码和数据进行检查或分析,但加载到enclave中去的代码和数据必须被度量。当应用程序需要保护的部分加载到enclave后,SGX保护它们不被外部软件所访问。Enclave可以向远程认证者证明自己的身份,并提供必需的功能结构用于安全地提供密钥。用户也可以请求独有的密钥,这个密钥通过结合enclave身份和平台的身份做到独一无二,可以用来保护存储在enclave之外的密钥或数据。
区块链与智能合约:基于区块链的智能合约是由参与者网络执行的程序,这些参与者在程序状态上达成协议。现有的智能合约系统在系统中的所有节点上复制数据和计算。以便各个节点可以验证合同的正确执行。所有节点上的完全复制可提供高级别的容错能力和可用性。以太坊等智能合约系统已经证明了它们在各种应用中的效用。但是,一些关键限制阻碍了当前智能合约系统的广泛采用。首先,完全复制的智能合约的链上计算本质上是昂贵的。例如,在2017年8月,在以太坊智能合约中将两个数字相加一百万次的成本为26.55美元,比AWS EC2的成本高约8个数量级。此外,当前系统不提供隐私保证。用户用化名标识。许多研究表明。假名仅提供了较弱的隐私保护。此外,合同状态和用户输入必须公开,以便矿工验证正确的计算。缺乏隐私从根本上限制了智能合约的应用范围。
现有几种方法的缺点和局限性
传统数据共享是数据提供者将数据直接一次性共享给其他用户。为了减少敏感数据泄漏,数据往往需要进行隐私处理,这会损失一定的数据准确性。此外,传统数据共享模式还存在一个严重缺陷:数据拥有者不可避免地丧失数据控制权,无法保证平台中数据的所有权和可控性,这也会带来追责困难的问题。
本发明提出的云用户数据受控使用模型,属于隐私计算的研究范畴。隐私计算是敏感数据共享重要的方法之一,隐私计算经常采用的关键技术包括多方安全计算、联邦学习、数据脱敏、差分隐私、同态加密、区块链等关键技术。
基于隔离计算空间的隐私计算方案。可信执行环境可以将各方数据汇聚到一个安全区域内进行计算,并通过硬件技术对数据进行隔离保护。例如,Olga等人针对一些常见的机器学习SVM、k-means、决策树以及神经网络等算法,提出了基于SGX可信执行环境的隐私保护机器学习算法。另外还有VC3、Ryoan和Haven等分布式计算系统等。数据沙箱技术可以构建一个可信计算环境并允许外部程序在沙箱中直接使用敏感数据中进行模型训练等计算,但是数据使用方无法进入数据沙箱直接获取数据,从而达到保护数据隐私的目的。UCloud等厂商推出了相关的数据沙箱方案。基于TEE的隐私计算方案能够使用TEE来抵御外部攻击,但是不能限制内部代码的恶意行为,包括数据沙箱技术。需要够有一种数据受控使用方案,能够保证数据共享给其他云用户应用使用,并且能够保证敏感数据的机密性和所有权。
基于区块链的数据共享方案。隐私计算技术与云计算、区块链以及人工智能等多种技术结合,才能真正满足数据用户的数据使用需求,目前用户越来越多地采用多种技术融合的方法。由于区块链具有分散控制、容错性以及执行智能合约等优势,因此很多数据共享方案利用区块链来构建敏感数据共享方案,例如GDPR的数据管理平台、基于区块链的安全和隐私保护数据共享框架PrivySharing等。目前基于SGX可信执行环境保障智能合约的机密性的相关工作,如FastKitten和Ekiden,主要利用SGX提供的TEE保障区块链或者智能合约的机密性,这与本文的目标不一样,基于区块链构建的数据共享方案能够为云用户创建可信的数据共享平台和通道,但是无法解决数据所有权丧失的问题。但是解决了诸多SGX和区块链结合的困难问题可以借鉴。
发明内容
最初数据共享和交换平台中主要考虑的是安全和隐私问题,并没有考虑数据的所有权问题。随着大数据的应用越来越广泛,数据的所有权问题同数据的安全与隐私保护问题一样显得颇为重要。
本发明重点关注和解决的是数据共享过程中的数据所有权和数据泄漏问题。当前业界的方案主要关注静态的数据安全和访问安全,却忽略了任务执行时的安全和隔离,一旦某些节点被恶意用户控制,或者某些作业的任务与恶意用户的任务同节点运行,都存在信息泄露的风险。
本发明的目的在于提供一种基于SGX与智能合约的可控数据共享方法。本发明的总体思想是:将隔离计算思想引入到数据共享平台的数据共享过程中,通过限制用户的数据只能在可信隔离环境中进行计算,达到保证数据所有权的目的,并且利用智能合约控制和存储数据的使用过程从而降低数据被窃取的风险。该方法的主要思想是数据使用方首先基于数据使用需求进行代码开发,并将代码和代码指纹上链;然后数据使用方在计算平台中构建隔离计算环境,数据提供方对该隔离计算环境进行验证,验证成功以后数据提供方发送加密数据到隔离计算环境;数据计算过程中,根据对代码的计算过程的记录和检查来控制程序使用数据的行为并进行记录,这样既能保证程序在运行过程中不能通过直击复制和隐蔽通道等方式窃取数据,如图1所示,从而保证数据的安全性,也能保证数据泄漏后的追责问题。
本发明的技术方案为:
一种基于SGX与智能合约的可控数据共享方法,其步骤为:
1)基于数据使用方的数据使用需求和数据提供方对使用数据的代码审查结果生成智能合约并上链;
2)数据使用方基于SGX构建数据计算所需要的可信计算环境;数据提供方对所述可信计算环境进行安全验证,验证通过后将加密的敏感数据传输到所述可信计算环境中;
3)数据使用方在所述智能合约的控制下使用所述敏感数据。
进一步的,生成所述智能合约的方法为:根据数据使用方与数据提供方协商的数据使用合约,数据提供方为数据使用方提供软件开发包;数据使用方需要按照所述数据使用合约中的使用需求和所述软件开发包开发SGX应用程序,并将开发的所述SGX应用程序发送给数据提供方;数据提供方对所述SGX应用程序进行代码审查,并验证是否按照要求插入了计算审计模块;然后数据提供方根据所述SGX应用程序和所述数据使用合约创建所述智能合约。
进一步的,所述数据使用合约中包括使用的数据集、使用次数或者周期。
进一步的,数据提供方对所述SGX应用程序进行代码审查包括数据使用方在所述SGX应用程序开发和编译过程中是否插入相关度量代码。
进一步的,步骤3)中,所述智能合约利用所述计算审计模块对数据使用方的使用权限进行验证,并采用程序度量方法记录数据使用方的数据使用记录。
进一步的,步骤2)中,数据使用方基于SGX技术构建可信计算环境;数据提供方通过SGX的远程证实机制验证所述可信计算环境。
进一步的,步骤2)中,在所述智能合约的控制下,数据提供方使用所述可信计算环境提供的公钥对敏感数据加密后传输到所述可信计算环境,所述可信计算环境利用自己的私钥对加密的敏感数据进行解密,然后对数据完整性进行验证。
进一步的,数据使用方使用完所述敏感数据后,可信计算环境清理本地存储的敏感数据和密钥。
进一步的,所述可信计算环境内包括密钥生成和管理模块、数据完整性验证模块;所述密钥生成和管理模块负责密钥的生成和管理;所述数据完整性验证模块负责验证数据完整性。
进一步的,所述可信计算环境内还包括一计算控制模块,所述计算控制模块用于与所述智能合约进行通信,控制数据使用方在所述可信计算环境内的数据使用过程,并且在计算任务完成以后或者超出数据使用周期后进行数据清理。
本发明的主要步骤为:代码和合约生成阶段、计算初始化阶段、数据传输阶段、数据计算阶段和数据清理阶段,数据受控使用流程如附图1所示。
1)代码和合约生成。数据使用方与数据提供方需要商定数据使用合约(包括数据集、使用次数或者周期等),数据提供方为数据使用方提供软件开发包等,数据使用方需要按照数据使用合约中的使用需求(比如使用次数或周期)开发SGX应用程序(不能直接或者间接复制,不能暴露差异化访问信息等;通过敏感数据流检测,避免数据的直接泄漏等行为,会对使用的数据结构和访问行为进行限制,避免差异化信息泄漏),并将开发的SGX应用程序发送给数据提供方,数据提供方通过代码检测等进行相关的代码审查(主要审查代码是否按照数据使用要求进行开发,验证代码中是否存在恶意代码窃取数据),并验证是否按照要求插入了计算审计模块等模块。最后数据提供方根据SGX应用程序和相应的数据使用合约创建智能合约并将该智能合约上链。
2)计算环境初始化。计算启动,首先需要数据使用方基于SGX技术构建可信计算环境,并由数据提供方进行验证,只有在验证计算环境之后,数据提供方才会发送加密的敏感数据到可信计算环境中进行计算。具体地,数据使用方创建可信计算环境(加载开发的SGX应用程序),智能合约远程通过SGX的远程证实机制验证SGX可信计算环境是否被正确加载。
3)数据加密传输。完成可信计算环境的验证以后,在智能合约的控制下,数据提供方采用对称加密算法给数据使用方发送数据。数据传输流程包括:数据提供方使用可信计算环境(TEE)提供的公钥PKTEE对数据加密并对数据进行签名,并通过网络将加密数据传输到验证后的可信计算环境,在可信计算环境通过自己的私钥对加密的敏感数据进行解密,然后对数据完整性进行验证。数据提供方和可信计算环境可以在建立安全通道后协商对称密钥k提高效率。
4)数据隔离计算。在数据计算过程中,计算审计模块会对数据的使用权限进行验证,并采用程序度量方法记录数据使用的详细过程。通过在程序中插入度量节点来记录和验证程序的执行过程,度量方法能够收集到足够细粒度的信息,基于这些信息可以构造出对应的数据使用记录,进而判断数据使用方的应用程序是否出现了恶意行为。
5)数据和密钥清理。数据计算完成以后,可信计算环境需要清理本地存储的敏感数据和密钥,避免敏感数据的泄漏问题。数据清理操作包括:清理磁盘、内存上的敏感数据,销毁SGX可信计算环境和密钥。
本发明的有益效果
随着大数据应用的普及,使用数据交换和共享平台的用户越来越多,数据的所有权问题和数据安全问题显得尤为重要。本发明通过结合SGX技术和区块链智能合约,实现敏感数据在数据使用方平台或第三方平台上(仅SGX硬件可信)的受控使用,保证了数据提供方对其数据所有权和数据机密性保护的要求。本发明基于SGX技术提供的机密性保护和远程验证功能,构建可信和可验证的隔离计算环境。敏感数据只有在隔离计算环境中才会被解密和使用,保证数据不会被数据使用方直接和永久地持有。除了保证数据所有权可控外,考虑到隐私保护要求,数据提供方需要对使用数据的代码进行安全审查,保证数据不会在使用过程中被窃取。C-Sharing模型通过智能合约控制和记录数据的使用过程,保证数据使用过程的可信溯源。
本发明在提出了一种基于隔离计算和智能合约的安全数据共享策略,填补了目前国内外上面向数据交换平台的敏感数据受控共享和使用的空白,能够有效促进敏感数据的共享,同时保证数据的所有权和安全,并且该方法实现和部署简单。同时该方法以较小的性能开销,是爱你了对数据使用过程的安全度量,最好的情况下仅增加10.36%-25%的性能开销,有效地防止敏感数据被窃取的风险。
附图说明
图1为本发明敏感数据受控使用流程示意图。
图2为本发明原型系统内部组件示意图。
图3为本发明程序执行流记录插入点示意图。
具体实施方式
下面结合附图对本发明进行进一步详细描述,原型系统工作流程如图1所示,本发明的原型结构如图3所示。
数据在SGX提供的隔离计算环境中进行计算时,需要抵御来自系统和内部代码的威胁。因此,需要在应用程序中增加相应的模块用来控制对资源的访问和对数据使用行为进行审计。计算环境中的可信度量组件对代码的执行过程和数据使用过程进行记录,并生成细粒度的程序执行日志和数据使用日志,两种日志可以用于数据使用方和数据提供方对数据窃取行为的检测和责任界定。图2展示了本发明增加的内部组件,以下是内部组件中相关模块的定义与具体描述。主要包括:
1)密钥生成和管理模块运行于SGX可信空间内,负责密钥的生成和管理,如随机生成质数、产生非对称密钥等密钥生成操作,还有负责数据的加解密等操作。
2)数据完整性验证模块主要负责验证数据完整性。在受控数据使用的场景下,数据使用者对于数据提供者发送的数据完整性缺乏信任,需要对数据进行验证。数据使用者在与数据提供者协商好要使用的数据集以后,需要生成数据的完整性验证信息并上传到区块链智能合约。数据使用者的程序在使用数据前,与智能合约完成验证。
3)负责记录数据使用过程、数据计算过程以及数据清理过程。具体的,采用记录数据流和程序执行流的方式进行追踪,并生成相应的数据使用日志和程序执行日志,该日志可以用于数据被窃取以后进行责任追踪。
4)计算控制模块主要通过与控制计算过程的智能合约进行通信,负责在可信执行空间内部控制数据的使用过程,并且需要在计算任务完成以后或者超出数据使用周期后进行数据清理操作。
5)数据流和程序执行流追踪主要依赖插入到计算程序内部的度量代码。这需要数据使用方在程序开发和编译过程中插入相关度量代码,数据提供方需要在代码审计过程中进行检查。
实施例:
以SGX技术和Hyperledger Fabric智能合约为例。
本发明原型的实现主要包括数据安全交换协议实现、控制模块的开发和度量指令的插入、以及智能合约的实现三个部分。本节将介绍三个部分的详细实现细节。
1)敏感数据交换协议的实现。上文数据受控使用流程部分介绍了数据加密传输等过程。具体数据受控使用协议额实现如下:SGX可信空间调用密钥生成模块,将生成的TEE私钥SKTEE封装至内存,并将TEE公钥PKTEE广播至数据提供方(过程无需保密,使用MD5哈希值保证公钥的完整性)。数据提供方将数据传输到计算平台进行处理数据之前,首先用SGX公钥PKTEE对数据进行加密,随后直接网络传输至计算平台方。发送至计算平台后直接通过数据拷贝接口从计算平台主机内存传输至enclave安全内存。可信空间可以利用SGX私钥SKTEE解密数据将敏感数据在SGX可信空间解密并进行计算。计算完成后,使用数据使用方的公钥PKDC加密后通从安全内存和网络传回至数据使用方。
具体实现中,选择并实现了RSA密钥系统作为非对称密钥系统,并在SGX可信空间中实现了完整RSA的随机数的生成、素性的检验、公私钥生成的过程,并独立于外部条件下运行。生成随机数的关键步骤中采用了读取时钟方法生成伪随机数。素性验证需要保证在远低于暴力分解的时间复杂度下验证随机生成的素数的素性。用户同样可以使用其他非对称密钥系统如ECC密钥系统来实现。
2)计算控制模块实现。计算控制模块的实现是基于LLVM框架的扩展,并与SGX SDK集成在一起。使用LLVM Pass选择性插入度量代码,使用Clang编译应用程序源代码,Clang是LLVM的前端,它将go代码编译为LLVM IR。根据度量代码插入算法,将静态分析工具作为LLVM IR优化pass来实现,该pass可对选定的基本块进行度量代码插入。这些指令调用enclave中的审计模块来度量数据的使用过程和程序的执行过程,如图3所示。
3)智能合约功能实现。C-Sharing模型原型采用Hyperledger Fabric开源区块链实现。主要包括两个组织(即数据提供方和数据使用方)。在智能合约中,基本信息主要包括双方约定的数据集信息(包含完整性验证信息),使用数据集的代码信息,以及双方约定的数据使用期限(这个期限是数据使用方可以使用数据的截止时间)。除基本信息之外,智能合约要参与验证可信执行环境、验证数据集的完整性、控制数据使用周期,以及最终的数据清理和数据使用日志上链等操作。
Claims (10)
1.一种基于SGX与智能合约的可控数据共享方法,其步骤为:
1)基于数据使用方的数据使用需求和数据提供方对使用数据的代码审查结果生成智能合约并上链;
2)数据使用方基于SGX构建数据计算所需要的可信计算环境;数据提供方对所述可信计算环境进行安全验证,验证通过后将加密的敏感数据传输到所述可信计算环境中;
3)数据使用方在所述智能合约的控制下使用所述敏感数据。
2.如权利要求1所述的方法,其特征在于,生成所述智能合约的方法为:根据数据使用方与数据提供方协商的数据使用合约,数据提供方为数据使用方提供软件开发包;数据使用方需要按照数据使用合约中的所述数据使用需求和软件开发包开发SGX应用程序,并将开发的所述SGX应用程序发送给数据提供方;数据提供方对所述SGX应用程序进行代码审查,并验证是否按照要求插入了计算审计模块;然后数据提供方根据所述SGX应用程序和所述数据使用合约创建所述智能合约。
3.如权利要求2所述的方法,其特征在于,所述数据使用合约中包括使用的数据集、使用次数或者周期。
4.如权利要求2所述的方法,其特征在于,数据提供方对所述SGX应用程序进行代码审查包括数据使用方在所述SGX应用程序开发和编译过程中是否插入相关度量代码。
5.如权利要求2所述的方法,其特征在于,步骤3)中,所述智能合约利用所述计算审计模块对数据使用方的使用权限进行验证,并采用程序度量方法记录数据使用方的数据使用记录。
6.如权利要求1所述的方法,其特征在于,步骤2)中,数据使用方基于SGX技术构建可信计算环境;数据提供方通过SGX的远程证实机制验证所述可信计算环境。
7.如权利要求1所述的方法,其特征在于,步骤2)中,在所述智能合约的控制下,数据提供方使用所述可信计算环境提供的公钥对敏感数据加密后传输到所述可信计算环境,所述可信计算环境利用自己的私钥对加密的敏感数据进行解密,然后对数据完整性进行验证。
8.如权利要求1所述的方法,其特征在于,数据使用方使用完所述敏感数据后,可信计算环境清理本地存储的敏感数据和密钥。
9.如权利要求1所述的方法,其特征在于,所述可信计算环境内包括密钥生成和管理模块、数据完整性验证模块;所述密钥生成和管理模块负责密钥的生成和管理;所述数据完整性验证模块负责验证数据完整性。
10.如权利要求1所述的方法,其特征在于,所述可信计算环境内还包括一计算控制模块,所述计算控制模块用于与所述智能合约进行通信,控制数据使用方在所述可信计算环境内的数据使用过程,并且在计算任务完成以后或者超出数据使用周期后进行数据清理。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210258829 | 2022-03-16 | ||
CN2022102588296 | 2022-03-16 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115473678A true CN115473678A (zh) | 2022-12-13 |
Family
ID=84366203
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210950101.XA Pending CN115473678A (zh) | 2022-03-16 | 2022-08-09 | 一种基于sgx与智能合约的可控数据共享方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115473678A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115730338A (zh) * | 2023-01-09 | 2023-03-03 | 南湖实验室 | 基于隐私计算的零信任敏感大数据跨域分享方法和装置 |
CN117390659A (zh) * | 2023-12-13 | 2024-01-12 | 江苏量界数据科技有限公司 | 一种基于分布式数据计算的权限控制方法 |
CN117997654A (zh) * | 2024-04-03 | 2024-05-07 | 湖南天河国云科技有限公司 | 边缘计算架构中的数据处理方法、装置和计算机设备 |
-
2022
- 2022-08-09 CN CN202210950101.XA patent/CN115473678A/zh active Pending
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115730338A (zh) * | 2023-01-09 | 2023-03-03 | 南湖实验室 | 基于隐私计算的零信任敏感大数据跨域分享方法和装置 |
CN115730338B (zh) * | 2023-01-09 | 2023-05-05 | 南湖实验室 | 基于隐私计算的零信任敏感大数据跨域分享方法和装置 |
CN117390659A (zh) * | 2023-12-13 | 2024-01-12 | 江苏量界数据科技有限公司 | 一种基于分布式数据计算的权限控制方法 |
CN117390659B (zh) * | 2023-12-13 | 2024-04-02 | 江苏量界数据科技有限公司 | 一种基于分布式数据计算的权限控制方法 |
CN117997654A (zh) * | 2024-04-03 | 2024-05-07 | 湖南天河国云科技有限公司 | 边缘计算架构中的数据处理方法、装置和计算机设备 |
CN117997654B (zh) * | 2024-04-03 | 2024-06-07 | 湖南天河国云科技有限公司 | 边缘计算架构中的数据处理方法、装置和计算机设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7015904B2 (ja) | セキュア実行プラットフォームのクラスタ | |
Kaaniche et al. | Data security and privacy preservation in cloud storage environments based on cryptographic mechanisms | |
CN108076057B (zh) | 一种基于区块链的数据保全系统及方法 | |
Choi et al. | Secure multiparty computation and trusted hardware: Examining adoption challenges and opportunities | |
US7870399B2 (en) | Software trusted platform module and application security wrapper | |
US8850206B2 (en) | Client-server system with security for untrusted server | |
CN115473678A (zh) | 一种基于sgx与智能合约的可控数据共享方法 | |
US11575501B2 (en) | Preserving aggregation using homomorphic encryption and trusted execution environment, secure against malicious aggregator | |
Sandikkaya et al. | Security problems of platform-as-a-service (paas) clouds and practical solutions to the problems | |
KR20060018852A (ko) | 랜덤 함수를 사용하는 실행의 증명 | |
CN113127926A (zh) | 隐私数据统计相关性分析方法、系统、存储介质、计算机 | |
CN115580413B (zh) | 一种零信任的多方数据融合计算方法和装置 | |
CN111859379A (zh) | 保护数据模型的处理方法和装置 | |
Ahila et al. | Overview of mobile agent security issues—Solutions | |
CN113901507B (zh) | 一种多参与方的资源处理方法及隐私计算系统 | |
Yang et al. | New paradigm of inference control with trusted computing | |
Aime et al. | Security plans for SaaS | |
Günes et al. | Blind processing: Securing data against system administrators | |
Sarhan | Protecting sensitive data in clouds using active data bundles and agent-based secure multi-party computation | |
Chaki et al. | Verification across intellectual property boundaries | |
CN111859378B (zh) | 保护数据模型的处理方法和装置 | |
Munoz et al. | Protecting agents from malicious hosts using TPM. | |
Seifi et al. | Analysis of object-specific authorization protocol (OSAP) using coloured Petri Nets | |
Temple | Security Protocol Analysis and Blockchains | |
CN118332566A (zh) | 一种基于tee的链上链下安全可信协同计算方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |