CN115580413B - 一种零信任的多方数据融合计算方法和装置 - Google Patents
一种零信任的多方数据融合计算方法和装置 Download PDFInfo
- Publication number
- CN115580413B CN115580413B CN202211564733.9A CN202211564733A CN115580413B CN 115580413 B CN115580413 B CN 115580413B CN 202211564733 A CN202211564733 A CN 202211564733A CN 115580413 B CN115580413 B CN 115580413B
- Authority
- CN
- China
- Prior art keywords
- program
- fusion
- web service
- unique
- background
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000004927 fusion Effects 0.000 title claims abstract description 152
- 238000004364 calculation method Methods 0.000 title claims abstract description 91
- 230000005540 biological transmission Effects 0.000 claims abstract description 29
- 238000000034 method Methods 0.000 claims abstract description 29
- 238000011161 development Methods 0.000 claims abstract description 18
- 230000008569 process Effects 0.000 claims abstract description 7
- 238000005259 measurement Methods 0.000 claims description 38
- 230000015654 memory Effects 0.000 claims description 30
- 238000012795 verification Methods 0.000 claims description 24
- 230000006870 function Effects 0.000 claims description 9
- 230000006978 adaptation Effects 0.000 claims description 8
- 230000008901 benefit Effects 0.000 abstract description 8
- 238000005516 engineering process Methods 0.000 abstract description 7
- 238000013500 data storage Methods 0.000 abstract description 3
- 238000002360 preparation method Methods 0.000 abstract description 3
- 238000007726 management method Methods 0.000 description 14
- 238000010586 diagram Methods 0.000 description 5
- 238000012986 modification Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 238000004458 analytical method Methods 0.000 description 3
- 238000012549 training Methods 0.000 description 3
- 238000013461 design Methods 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 230000009466 transformation Effects 0.000 description 2
- 238000007792 addition Methods 0.000 description 1
- 238000005267 amalgamation Methods 0.000 description 1
- 238000013473 artificial intelligence Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 238000004880 explosion Methods 0.000 description 1
- 238000007499 fusion processing Methods 0.000 description 1
- 230000002787 reinforcement Effects 0.000 description 1
- 238000002054 transplantation Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/46—Secure multiparty computation, e.g. millionaire problem
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/72—Signcrypting, i.e. digital signing and encrypting simultaneously
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本方案公开了一种零信任的多方数据融合计算方法和装置,应用了基于芯片层级的可信执行环境技术,通过对融合计算后台开发准备阶段的改进和计算阶段的改进使多方数据可在一个零信任的安全运行环境中进行融合计算,保障数据在传输、存储、融合计算全过程均处于不需要信赖任何一方的安全状态,能够增强数据隐私保护的零信任的多方数据融合计算方法和装置。存在数据存储安全、数据传输安全和数据使用安全,以及通用性和性能优势等多方面优势。
Description
技术领域
本发明属于数据安全技术领域,尤其是涉及一种零信任的多方数据融合计算方法和装置。
背景技术
目前数据在不同行业、不同领域、不同部门之间融合计算时,数据的传输,存储和使用等方面依然存在较多安全隐患。
首先在传输层面,目前大多数情况还是使用明文传输方式,在相对敏感领域最多也只是基于TLS加密传输的形式来保证安全。明文传输方式就没有安全可言,只能依赖于网络边界保护。而普通的TLS加密传输无法可靠的保护用于保障传输安全的私钥文件,当服务器主机被攻破,或运维人员恶意操作情况下,极易泄露私钥文件而打破传输状态的安全。
其次在存储层面,目前数据在存储时大多使用通用的数据库进行存储,在跨域数据分享的过程中,被分享的数据会被分散到各类数据库中,这些数据库良莠不齐,通常很难保障所有的数据库都具备高等级的安全保障,多数的数据甚至在主机上都可以查找到最高管理员权限的账户密码。因此敏感数据库在跨域存储时也极易造成泄露。
最后在使用层面,即数据在被应用程序加载到内存中进行分析计算时,目前在业界基本都处于明文不受保护的状态下。即数据一旦被加载到内存中,其实就完全能够通过拷贝内存的方式被直接读取出来。甚至更高级的攻击手段,可以直接修改内存中的程序代码,使得程序改变原有的运行逻辑,直接将敏感信息输出转存下来。
以上所述风险已经成为应用在多跨场景应用下不同行业、不同领域、不同部门、不同需求,打通数据流畅运营的各个节点难点、痛点问题。尤其是在一些需要敏感隐私数据融合计算的应用领域已存在不敢融合,无法合法合规融合等情况。
为了解决上述技术问题,目前也有提出一些方案,主要有,基于密码学的安全多方计算技术、基于密码学的联邦学习技术和基于区块链智能合约分布式数据分析技术等,这些技术在实际应用中,不管从性能、通用性和安全性等方面都具有一定技术缺陷。
如中国专利公开的一种多方数据联合分析系统、方法、设备及介质(CN114707159A)提到了一种利用同态加密密码学方案实现的安全多方数据联合分析系统、方法。同态加密目前普遍存在运行效率低、密钥巨大和密文爆炸等性能问题。
如中国专利公开的一种联邦学习模型的训练方法和调用方法以及联邦学习系统(CN114091690A)提到一种利用联邦学习技术利用多方数据安全的开展模型训练的方法,该方法虽然能够保护多方数据的安全,但是运用场景仅限于人工智能模型训练场景。
如中国专利公开的基于区块链的多方数据比较方法、电子设备及存储介质(CN114238510A)提到了一种基于区块链智能合约技术进行数据融合比较的方法,该方法一方面数据在加解密时,其密钥本身和解密后的数据在计算机内存中的安全性依然难以保障,另一方面其数据融合计算的通用性也不强,对于不同的数据融合计算场景需要定制不同的算法。
发明内容
本发明的目的是针对上述问题,提供一种使多方数据可在一个零信任的安全运行环境中进行融合计算的方法,保障数据在传输、存储、融合计算全过程均处于不需要信赖任何一方的安全状态,能够增强数据隐私保护的零信任的多方数据融合计算方法和装置。
为达到上述目的,本发明采用了下列技术方案:
一种零信任的多方数据融合计算方法,该方法包括:
S1.接收到融合计算请求时,在TEE环境中启动融合计算后台,将融合计算后台加载至加密内存中;
S2.TEE环境校验融合计算后台的唯一度量值hash1,若其与所述融合计算后台在部署阶段被度量并保存的唯一度量值hash1一致,则开始运行程序并获取由TEE环境派生且与融合计算后台唯一绑定的密钥key1,否则报错退出;
S3.判断融合计算后台是否具备自签名证书,若不存在,则使用融合计算后台的自签名证书生成工具生成包括根证书CA1,后端服务端证书和后端服务端私钥的自签名证书,并使用密钥key1对后端服务端私钥进行加密保存;
若存在,则基于key1对加密保存的后端服务端私钥进行解密加载,如解密成功,则继续运行程序,否则加载失败;
S4.融合计算后台开启基于自签名证书的Https的接口服务,供前端web服务调用;
S5.当启动运行接口被调用,融合计算后台在TEE环境中解密并加载相应的数据库配置信息至加密内存中,基于数据库配置信息与各方数据库建立安全链接,并根据融合计算后台的数据融合计算逻辑拉取相应的数据至加密内存中进行融合计算,计算完毕后将结果返回给请求融合结果的一方或多方;
步骤S5之前还包括:
融合计算后台在TEE环境中接收所述数据库配置信息,并由TEE环境的密钥key1对所述数据库配置信息进行加密保存。
在上述的零信任的多方数据融合计算方法中,所述的融合计算后台在开发阶段被嵌入所述的自签名证书生成工具;
在融合计算后台部署阶段,由程序完整性校验工具对其度量得到唯一度量值hash1;
步骤S2中,由TEE环境中同样的程序完整性校验工具对加载的融合计算后台软件再次进行度量得到唯一度量值hash1。
在上述的零信任的多方数据融合计算方法中,在部署融合计算后台软件阶段,融合计算后台启动前,使用程序完整性校验工具对融合计算后台进行度量得到唯一度量值hash1并保存;
融合计算后台首次启动时,TEE环境使用同样的程序完整性校验工具对加载的融合计算后台进行度量得到唯一度量值hash1并与保存的hash1进行比对,若比对一致,则开始运行程序,并基于该唯一度量值hash1为其派生出唯一对应的密钥key1;
步骤S2中,当TEE环境校验融合计算后台的唯一度量值hash1与其在部署阶段保存的唯一度量值hash1一致,则开始运行程序,并获得正确的密钥key1。
在上述的零信任的多方数据融合计算方法中,融合计算后台的根证书CA1被配置于前端web服务的程序中;
且步骤S4中,使用根证书CA1对融合计算后台的自签名证书进行校验,若校验通过,则建立前端web服务程序与融合计算后台的Https连接,否则校验不通过,连接失败。
在上述的零信任的多方数据融合计算方法中,所述的前端web服务在开发阶段被嵌入有自签名证书生成工具;
步骤S5之前还包括:
A.在TEE环境中启动前端web服务,将前端web服务加载至加密内存中,TEE环境校验前端web服务的唯一度量值hash2,若其与所述前端web服务在部署阶段被校验并保存的唯一度量值hash2是否一致,则开始运行并获取由TEE环境派生且与前端web服务唯一绑定的密钥key2,否则报错退出;
B.前端web服务启动后,判断前端web服务是否具备自签名证书,若不存在,则使用前端web服务的自签名证书生成工具生成包括根证书CA2,前端服务端证书和前端服务端私钥的自签名证书,并使用key2对前端服务端私钥进行加密保存;
若存在,则基于key2对加密保存的前端服务端私钥进行解密加载,如解密成功,则继续运行程序,否则加载失败。
在上述的零信任的多方数据融合计算方法中,在部署前端web服务程序软件阶段,前端web服务启动前,使用程序完整性校验工具对前端web服务和根证书CA1进行度量生成用于标识前端web服务程序唯一度量值hash2并保存;
前端web服务首次启动时,TEE环境使用同样的完整性校验工具对加载的前端web服务进行度量得到唯一度量值hash2并与保存的hash2进行比对,若比对一致,则开始运行程序,并基于该唯一度量值hash2为其派生出唯一对应的密钥key2;
过程A中,当TEE环境校验前端web服务的唯一度量值hash2与其在部署阶段保存的唯一度量值hash2一致,则开始运行程序,并获得正确的密钥key2。
在上述的零信任的多方数据融合计算方法中,用户使用的浏览器中被安装有根证书CA2,当数据各方通过浏览器访问前端web服务时,使用根证书CA2对访问链接的TLS证书进行校验,并依据校验结果给出反馈,如校验通过则可安全访问,校验不通过则进行安全提示,并建议不访问。
一种零信任的多方数据融合计算装置,包括前端web服务模块,通用业务模块和隐私计算框架模块,其中,
隐私计算框架模块,用于屏蔽硬件差异,提供业务应用运行的基础平台,提供芯片层级文件加解密,程序完整性校验和可信环境运行资源管理;
通用业务模块,用于提供大数据分享的业务服务,包括隐私数据库配置服务、普通数据库配置服务、用户权限管理服务和业务结果查询导出服务中的任意一项或多项服务;
前端web服务模块,包括自签名证书生成工具,安全加固web服务和前端界面程序。
在上述的零信任的多方数据融合计算装置中,所述的隐私计算框架模块包括平台适配中间件、TEE操作系统和加解密文件系统,其中,
平台适配中间件,用于对接不同的CPU驱动,并为上层提供统一的功能接口以屏蔽不同CPU驱动带来的编程差异;
TEE操作系统,包括有LibC库、程序完整性校验工具和TEE运行资源管理工具,其中程序完整性校验工具用于度量程序运行所需的文件得到相应的度量值hash;
加解密文件系统,用于提供基于软件唯一绑定的文件透明加解密功能。
在上述的零信任的多方数据融合计算装置中,自签名证书生成工具,用于在TEE环境下生成承载Https传输协议所需要的证书与私钥,并且加密存储至加解密文件系统中;
安全加固web服务器,被使用时其程序与配置文件均被签名校验,并且运行于TEE环境中;
前端界面程序,被使用时被进行签名校验,并且运行于TEE环境中。
本发明的优点在于:
本方案综合了安全性、通用性和性能优势等多方面优势;
关于安全性优势,本方案在数据存储安全、数据传输安全和数据使用安全上都能够得到保障。可在数据的计算节点形成一种零信任的状态,即无需信任计算节点的任何管理员或者特权用户,数据计算节点可放在互不信任的任何一方或者第三方。
在数据存储安全上,在TEE环境中生成仅CPU可读可见且与程序唯一度量值绑定的加密密钥,并使用该密钥对敏感的数据进行加密后再存储到服务器磁盘上,由于密钥在隔离状态中生成,且与程序绑定,因此只有指定的程序才能读取,任何人(包括系统最高权限者)都无法获取明文密钥。
在数据传输安全上,方案使用了基于椭圆曲线算法的ECDHE自签名证书的芯片级TLS加密传输,同时利用TEE环境进行安全增强,将保障TSL安全传输的私钥文件在TEE环境中生成并加密,从而保障私钥无法被任何人知晓与窃取,有效防止数据在传输中被监听篡改和中间人攻击。
在数据使用安全上,在可信执行环境中,程序运行的内存都由硬件加密,本方案将数据使用计算的过程同样放置在该环境中,进而保障程序在运行时,加载数据到内存进行运算时依然是以密态存在,从而保障加载的敏感数据无法通过窃取内存的方式泄露,也可以保障程序本身的完整性,无法通过修改内存的方式改变程序运行逻辑,从而窃取秘密数据。
关于通用性优势,本方案具有通用的业务模块支撑,数据融合计算相关业务逻辑无需进行特殊的变换和算法改造,即可保障数据的安全性。
关于性能优势,本方案提供的方法和装置都可在通用服务器上直接运行数据融合计算后台,且无额外的算法损耗,性能优势明显。
附图说明
图1是本发明零信任的多方数据融合计算方法的整体步骤图;
图2是本发明零信任的多方数据融合计算方法进行零信任多方数据融合过程的流程图;
图3是本发明零信任的多方数据融合计算装置的结构框图;
图4是本发明零信任的多方数据融合计算装置中隐私计算框架模块的框架结构图;
图5是本发明零信任的多方数据融合计算装置中通用业务模块的框架结构图;
图6是本发明零信任的多方数据融合计算装置中前端web服务模块的框架结构图。
具体实施方式
下面结合附图和具体实施方式对本发明做进一步详细的说明。本方案提供了一种零信任的多方数据融合计算方法,该方法应用了基于芯片层级的可信执行环境技术(TEE),该技术通过可信、抗篡改的软硬件构建一个可信的安全环境:在硬件中由芯片指令集直接为敏感数据分配加密内存,所有敏感数据均在加密内存中展开计算。数据在该环境中由可信程序进行处理,以此来保护程序代码或者数据不被操作系统或者其他应用程序窃取或篡改。区别于普通的计算环境,可信计算环境的攻击界面变得非常小,甚至在操作系统、网络、内核层被攻破的情况下也能够保障数据无法被泄露窃取。
该方法的整体步骤如图1所示,图1中举例了两方数据融合的场景,实际中可以扩展到任意多方,具体步骤如下:
1)A方为数据的纯提供方,仅分享数据,A方通过前端界面(web网页)输入A方的数据库配置信息,包括数据库地址、账户名、密码、TLS证书,数据库名称等用于连接数据库获取数据的必要信息;
2)前端web服务接收到信息后通过Https协议,将数据库配置信息传输给融合计算后台,并将数据库配置信息加密存储下来;
3)B方既是数据提供方,又是融合计算结果获取方,B方通过与A方不同的账户进入前端界面,并且输入B方的数据库配置信息,同样包括数据库地址、账户名、密码、TLS证书,数据库名称等用于连接数据库获取数据的必要信息;
4)前端web服务接收到信息后同样通过Https协议,将数据库配置信息传输给融合计算后台,并将数据库配置信息加密存储下来;
5)B方在界面上点击数据融合计算启动按钮;
6)融合计算后台开始运行双方协商好的融合计算逻辑,从A方数据库和B方数据库拉取必要的数据,开展融合计算;
7)计算结束后,融合计算后台将计算结果,通过https协议返回给B方前端界面,供B方查看下载。
为保障数据在融合计算时的安全,本方案利用TEE环境设计出一种让前端Web服务和融合计算后台都处于零信任状态的方法。
所谓零信任状态即数据在被融合计算时,传输、存储、运行态都处于加密状态,且加密的密钥没有一个人为实体可知晓和获取,并且只有数据提供双方认可的软件程序可以解密获取,同时软件程序本身也不可被篡改。在该状态下,即使恶意人员拥有软件程序运行的服务器的最高权限或服务器在软件层面被攻破,依然可以保证融合计算的安全性。
如图2所示,下面是让前端Web服务和融合计算后台能够处于零信任状态的开发准备阶段和计算阶段。
开发准备阶段:
数据各方根据实际需要的融合计算逻辑,开发融合计算后台软件程序,同时根据实际的融合计算界面要求,开发前端web服务程序。
应当知道,这里指开发经数据各方承认的融合计算后台和前端web服务,实际融合计算后台和前端web服务的开发工作并不一定由所有数据各方开发,可以委托其中一方或几方开发,甚至可以委托未参与数据融合的第三方开发。
开发过程中,在融合计算后台软件中嵌入一个自签名证书生成工具,自签名生成工具用于生成融合计算后台的自签名证书,自签名证书包括根证书CA1,后端服务端证书和后端服务端私钥。
在部署融合计算后台软件阶段对该软件程序使用TEE环境的校验工具进行校验度量,并使用加解密文件系统为其派生密钥。具体为,融合计算后台在部署阶段,首先在程序开始运行前在TEE环境外使用程序完整性校验工具度量该软件得到唯一度量值hash1并保存,然后进行首次启动,此时在TEE环境中使用具有同样度量逻辑的程序完整性校验工具对加载的融合计算后台再次进行度量得到唯一度量值hash1,比对该hash1与启动前保存的hash1是否一致,若一致,则开始运行融合计算后台程序,并由TEE环境的加解密文件系统基于该唯一度量值hash1为其派生出唯一对应的密钥key1,该密钥key1与hash1绑定,后续只有相同的融合计算后台运行才能够获取到该密钥key1。
将后端服务的根证书CA1配置在前端web服务程序中。同样地,在开发阶段,前端web服务程序中被嵌入一个自签名证书生成工具,该自前面生成工具用于生成前端web服务的自签名证书,该自签名证书包括根证书CA2,前端服务端证书和前端服务端私钥。
在部署阶段对前端web服务程序和根证书CA1都使用TEE环境的校验工具进行度量,并使用加解密文件系统为其派生密钥。具体为,前端web服务在部署阶段,首先在程序开始运行前使用完整性校验工具度量该软件得到唯一度量值hash2并保存,然后进行首次启动,此时由TEE环境中同样的程序校验工具对加载的前端web服务进行度量得到唯一度量值hash2,比对该hash2与启动前度量并保存的hash2是否一致,若一致,则开始运行前端web服务程序,并由加解密文件系统基于该唯一度量值hash2为其派生出唯一对应的密钥key2,该密钥key2与hash2绑定,后续只有相同的前端web服务运行才能够获取到该密钥key2。
此外,在用户使用的浏览器中安装根证书CA2。
在TEE中运行的融合计算后台提供有基于自签名证书的Https的接口服务,供前端web服务调用,包括数据库配置信息接口、启动运行接口等。各方在浏览器中操作界面,填写数据库配置信息,点击提交后触发前端web服务调用这些接口,融合计算后台在TEE中接收到数据库配置信息后使用TEE环境中从芯片层直接派生的密钥key1进行加密保存供后续融合计算使用。
计算阶段:
1、用户通过浏览器请求融合计算;
在TEE环境中启动前端web服务,将前端web服务程序加载至加密内存中,前端web服务程序在被TEE加载后,被检验唯一度量值hash2,当与部署阶段保存的hash2一致时,前端web服务成功运行于加密内存中,并会获取到密钥key2,否则直接报错退出;
在TEE环境中启动融合计算后台,将融合计算后台程序加载至加密内存中,融合计算后台软件程序在被TEE环境加载后,被校验唯一度量值hash1,当与部署阶段保存的hash1一致时,融合计算后台成功运行于加密内存中,并会获取到密钥key1,否则直接报错退出;
前面提到的加密内存由TEE本身的能力提供,且该加密内存使用的密钥只有芯片可知。
2、融合计算后台程序运行后,首先判断是否已经具备自签名证书,若没有,则使用自签名证书生成工具,生成自签名证书(包括根证书CA1,后端服务端证书和后端服务端私钥),并且使用TEE环境中获取的密钥key1对后端服务端私钥进行加密保存,该密钥key1是TEE环境中从芯片层直接派生产生的,且与唯一度量值hash1绑定,即只有该程序可以获取该密钥用于加解密;
若已有证书,则使用本次度量得到的hash1获取相应的密钥key1,使用key1解密后端服务端私钥。只有保证本次运行的融合计算后台未被修改才会得到相同的hash1,从而获取到正确的key1成功解密服务端私钥,一旦融合计算后台改变就无法对加密的后端服务端私钥解密,也就无法正确加载自签名证书。
同样地,前端web服务程序运行后首先判断其是否已经具备自签名证书,若没有,则使用前端web服务程序的自签名证书生成工具,生成自签名证书(包括根证书CA2,前端服务端证书和前端服务端私钥),并且使用TEE环境中获取的密钥key2对前端服务端私钥进行加密保存,该密钥key2是TEE环境中从芯片层直接派生产生的,且同样与唯一度量值hash2绑定,即只有该程序可以获取该密钥key2用于加解密;
若已有自签名证书,则使用本次度量得到的hash2获取相应的密钥key2使用key2解密前端服务端私钥。只有保证本次运行的前端web服务未被修改才会得到相同的hash2,才会获取到正确的key2,一旦前端web服务改变就无法对加密的前端服务端私钥解密,也就无法获取正确加载自签名证书。
自签名证书的生成是为了建立安全的传输信道,本方案中使用传输协议https,是基于本方案内部自签的证书建立的,因为前端服务端证书和后端服务端证书的私钥被加密不可泄露,从而可以保证传输上的零信任。
3、证书产生后,融合计算后台开启基于自签名证书的Https的接口服务供前端web服务调用,主要有数据库配置信息、启动运行等接口服务。
使用经过度量的CA1对融合计算后台的自签名证书进行校验,若校验通过,则建立前端web服务程序与融合计算后台的Https连接,否则校验不通过,连接失败,以此保障前端web服务程序与融合计算后台的传输安全。
并且,使用CA2证书对访问链接的TLS证书进行校验,若校验通过则可安全访问,校验不通过则进行安全提示,并建议不访问,以此保障浏览器与前端web服务之间的传输安全。
4、当启动运行接口被调用,程序在TEE中使用key1解密加载相应数据库配置信息至加密内存中,利用数据库配置信息,与相应数据库建立安全链接,并根据数据融合计算逻辑拉取必要的数据至加密内存中,进行融合计算,计算完毕后将结果返回。
如图3所示,本申请还提供了一种零信任多方数据融合计算装置。该装置包括前端web服务模块,通用业务模块和隐私计算框架模块。
隐私计算框架模块,主要包括平台适配中间件、加解密文件系统、程序完整性校验组件和运行资源管理组件。主要用于屏蔽硬件差异,提供业务应用运行的基础平台,使得业务应用无需修改源代码、无需重新编译,无缝运行在可信执行环境中。同时提供芯片层级文件加解密,程序完整性校验和可信环境运行资源管理等功能,为业务应用提供更完善的安全和使用保障。
通用业务模块主要提供给后端服务使用,主要包括隐私数据库配置服务、普通数据库配置服务、用户权限管理服务和业务结果查询导出服务,这些服务使得业务所需的数据源配置,用户登录认证,结果安全导出等通用功能无需重复开发。
前端web服务模块主要包括主流的web服务器nginx以及自签名证书生成工具两大组件,需要指出的是模块中提供的nginx同样运行在可信执行环境中,一方面用于保障自签名证书私钥不可被窃取泄露,另一方面可保证前端Web服务的程序完整性,防止前端Web服务被攻破修改。
由于使用CPU提供的可信执行环境(TEE)需要调用其特殊的CPU指令集,传统情况下,开发者需要使用特定的SDK进行应用开发才能够将应用运行在TEE环境中,传统方式有几大显著问题:1、开发编程语言限定:通常提供的SDK都是特定语言支持的,通常只支持传统的C/C++语言,这意味着开发人员只能够使用SDK支持的语言进行开发,而无法使用目前主流的Java、Python、Go等更加友好高效的编程语言;2、功能限定:可信TEE环境无法直接访问不可信HostOS的资源,而SDK通常只能提供基本的软件库和工具集,开发人员无法使用现有的模块,开发效率极大降低,使得无法落地中大规模的软件应用;3、软件兼容性差:对已经开发完成的软件无法兼容,必须通过改造才能够运行在可信执行环境,且无法支持复杂的上层应用与高通量数据。
为了保障新的业务应用能够快速迭代开发,业界已有的应用能无缝迁移到可信执行环境,本装置首先设计了隐私计算框架模块,屏蔽硬件差异,提供业务应用运行的基础平台,使得业务应用无需修改源代码、无需重新编译,无缝运行在可信执行环境中。同时提供芯片层级文件加解密,程序完整性校验和可信环境运行资源管理等功能,为业务应用提供更完善的安全和使用保障。
如图4所示,隐私计算框架由平台适配中间件、TEE操作系统和加解密文件系统三大部分组成。
平台适配中间件主要用于对接不同的CPU驱动,为上层提供统一的功能接口,从而屏蔽不同的CPU驱动带来的编程差异。
TEE操作系统是框架的核心部分,它向下对接平台适配中间件,获取TEE环境的硬件资源,向上提供类似于普通操作系统的功能,为应用程序运行提供软件环境。其主要包括LibC库、系统调用、程序完整性校验工具和TEE运行资源管理工具。
LibC库和系统调用为业务应用能够无缝移植于开发提供了基础,应用开发不必再拘泥于SDK,可像普通开发一样,利用高级语言开发业务应用。
程序完整性校验工具,用于度量程序的完整性。应用程序运行安全性的一个重要保障是保证程序在运行态的完整性,确保程序在运行时是没有被恶意篡改过的。校验工具用于在应用部署阶段度量程序运行所需的所有文件,主要用于度量前端web服务程序、融合计算后台程序程序运行所需的文件,包括软件本身、动态调用库、配置文件以及需要加载的数据文件等,如对前端web服务度量得到唯一度量值hash2,对融合计算后台度量得到唯一度量值hash1。当程序在TEE环境加载运行时,本工具将重新度量,仅结果一致时才会真正启动运行程序,由于此时已在TEE环境,程序加载到内存,内存处于加密保护状态,程序难以再被恶意篡改,从而保障应用程序的完整性。TEE运行资源管理工具主要用于配置和管理程序在TEE环境中运行的内存,CPU等的使用量限制。
加解密文件系统提供了文件透明加解密的功能,使得应用程序可向读取明文文件一样正常读取写入文件,而实际在存入主机磁盘时是加密状态,是保障敏感加密信息能够被应用程序读取使用,而又无法被普通程序或人员明文查看的组件。该文件系统提供了包括基于软件唯一绑定的加密功能,在本方案中的具体运用方式为基于前端web服务度量得到的唯一度量值hash2为其派生密钥key2,基于融合计算后台度量得到的唯一度量值hash1为其派生密钥key1,从而实现密钥与软件绑定的效果。
软件唯一绑定的加密方式可以实现被加密的文件只有指定软件本身可以解密读取,任何对软件,甚至配置的修改都将导致文件不可再被解密,且需要特别指出的是该密钥是由芯片直接派生产生,任何人无法窃取,这种方式可以有效将数据与软件绑定,恶意人员无法通过篡改程序的运行逻辑,读取加密数据进行输出而导致信息泄露。
如图5所示,通用业务模块提供了各类大数据分享使用场景一些常用的业务服务,包括隐私数据库配置服务、普通数据库配置服务、用户权限管理服务和业务结果查询导出服务。
隐私数据库配置服务,提供了用于配置、修改需要保护的隐私数据库的账户信息的接口。数据提供方,登录系统平台填写数据库配置信息,后端服务,即融合计算后台接收到数据库配置信息后将这些信息使用密钥key1加密存储到加解密文件系统,融合计算后台程序中嵌入了隐私数据库配置服务这个通用模块,从而具备配置数据库账户信息的接口。系统目前使用软件绑定的方式进行加密,即存储下来的敏感账户信息仅本系统的软件可解密,任何人为或者病毒软件都无法攻击窃取,保障账户信息安全。
普通数据库配置服务,提供了用于配置融合数据库和结果导出数据库账户信息的接口。数据使用方,登录系统平台,配置需要与敏感数据进行融合计算的数据源与导出数据库的账户信息。同样以软件绑定加密的形式存储在文件系统中。
用户管理服务提供了用于用户管理和权限管理的一系列接口,包括用户创建和删除、权限角色控制与修改,登录控制等功能。
业务结果查询与导出服务,用于将业务数据融合计算后的结果导出成文件,导入到用户配置的目的数据库以及在线预览等功能。
通用业务模块赋能数据服务相关密态配置:即相关配置(例如地址、名称、用户名、密码等)能够被数据使用方基于应用去“使用”,但无法被数据使用方直接“查看、窃取”。
如图6所示,前端web服务模块提供了用户登录系统,配置敏感账户信息的界面,其安全性的保障也尤为重要,因此本装置对web服务器进行了安全加固,同样将其运行在可信TEE执行环境中,保障系统的全方位安全。
如图6所示,前端web服务模块即方法流程中的前端web服务,主要包括自签名证书生成工具,安全加固web服务和前端界面程序三部分。
自签名证书生成工具用于在TEE环境下生成承载Https传输协议所需要的自签名证书,包括根证书CA2,前端服务端证书和前端服务端私钥,并且用key2加密存储到加解密文件系统中。在Https的安全传输中保障私钥不被窃取是保障传输安全的基础。与传统的运维人员将私钥直接存储在服务器上相比,本系统的私钥由程序自动生成,且生成后自动存储到加密文件系统,从而保障任何人与恶意软件都无法获取到私钥的明文信息,有效防止数据在传输中被监听篡改和中间人攻击,确保https传输的安全性。
安全加固web服务器与普通的nginx代理服务器并没有使用上的差别,但是系统将其程序与配置文件都进行了度量校验,并且将其运行在可信执行环境中。从而可以保障web服务的配置文件无法被恶意修改,不会出现传统上恶意软件或人员可以在攻破主机后通过修改web服务器的配置,如证书路径,后端服务路径等方式将用户在前端页面输入的信息保存下来,从而导致信息泄露的情况。
前端界面程序同样增加了度量校验,并且运行在可信执行环境中。通常前端Web服务都是公开源码的,极易被恶意修改运行逻辑,从而导致信息泄露。本装置增加校验后,一旦由恶意软件修改了程序源码,重新加载该程序时会自动检测其发生了变化,从而直接关闭程序,防止用户在存在安全风险下进一步使用前端页面输入敏感信息。
本方案将前端web服务器和后端融合计算服务运行在TEE环境中,以保障前后端程序在运行时内存都在加密状态,保障数据在使用状态时处于零信任状态的方法;将融合计算服务运行所需的程序文件,配置文件在运行时进行度量校验,保障程序不可篡改性的方法。将自签名证书工具嵌入到程序中,使得证书在TEE环境中生成,并采用与软件度量值绑定的芯片派生密钥对证书加密保存,以保障数据在传输时处于零信任状态的方法;将数据库账户等敏感信息采用与软件度量值绑定的芯片派生密钥加密保存,以保证数据在存储时处于零信任状态的方法。可零信任运行前端web服务模块;可将应用无缝迁移到可信执行环境的隐私计算框架模块。
本文中所描述的具体实施例仅仅是对本发明精神作举例说明。本发明所属技术领域的技术人员可以对所描述的具体实施例做各种各样的修改或补充或采用类似的方式替代,但并不会偏离本发明的精神或者超越所附权利要求书所定义的范围。
Claims (8)
1.一种零信任的多方数据融合计算方法,其特征在于,该方法包括:
S1.接收到融合计算请求时,在TEE环境中启动融合计算后台,将融合计算后台加载至加密内存中;
S2.TEE环境校验融合计算后台的唯一度量值hash1,若其与所述融合计算后台在部署阶段被校度量并保存的唯一度量值hash1一致,则开始运行程序并获取由TEE环境派生且与融合计算后台唯一绑定的密钥key1,否则报错退出;
S3.判断融合计算后台是否具备自签名证书,若不存在,则使用融合计算后台的自签名证书生成工具生成包括根证书CA1,后端服务端证书和后端服务端私钥的自签名证书,并使用密钥key1对后端服务端私钥进行加密保存;
若存在,则基于key1对加密保存的后端服务端私钥进行解密加载,如解密成功,则继续运行程序,否则加载失败;
S4.融合计算后台开启基于自签名证书的Https的接口服务,供前端web服务调用;
S5.当启动运行接口被调用,融合计算后台在TEE环境中解密并加载相应的数据库配置信息至加密内存中,基于数据库配置信息与各方数据库建立安全链接,并根据融合计算后台的数据融合计算逻辑拉取相应的数据至加密内存中进行融合计算,计算完毕后将结果返回给请求融合结果的一方或多方;
步骤S5之前还包括:
融合计算后台在TEE环境中接收所述数据库配置信息,并由TEE环境的密钥key1对所述数据库配置信息进行加密保存。
2.根据权利要求1所述的零信任的多方数据融合计算方法,其特征在于,所述的融合计算后台在开发阶段被嵌入所述的自签名证书生成工具;
在融合计算后台部署阶段,由程序完整性校验工具对其度量得到唯一度量值hash1;
步骤S2中,由TEE环境中同样的程序完整性校验工具对加载的融合计算后台度量得到唯一度量值hash1。
3.根据权利要求2所述的零信任的多方数据融合计算方法,其特征在于,在部署融合计算后台软件阶段,融合计算后台启动前,使用程序完整性校验工具对融合计算后台进行度量得到唯一度量值hash1并保存;
融合计算后台首次启动时,TEE环境使用同样的程序完整性校验工具对加载的融合计算后台进行度量得到唯一度量值hash1并与保存的hash1进行比对,若比对一致,则开始运行程序,并基于该唯一度量值hash1为其派生出唯一对应的密钥key1;
步骤S2中,当TEE环境校验融合计算后台的唯一度量值hash1与其在部署阶段保存的唯一度量值hash1一致,则开始运行程序,并获得正确的密钥key1。
4.根据权利要求2所述的零信任的多方数据融合计算方法,其特征在于,融合计算后台的根证书CA1被配置于前端web服务的程序中;
且步骤S4中,使用根证书CA1对融合计算后台的自签名证书进行校验,若校验通过,则建立前端web服务程序与融合计算后台的Http连接,否则校验不通过,连接失败。
5.根据权利要求4所述的零信任的多方数据融合计算方法,其特征在于,所述的前端web服务在开发阶段被嵌入有自签名证书生成工具;
步骤S5之前还包括:
A.在TEE环境中启动前端web服务,将前端web服务加载至加密内存中,TEE环境校验前端web服务的唯一度量值hash2,若其与所述前端web服务在部署阶段被度量并保存的唯一度量值hash2是否一致,则开始运行并获取由TEE环境派生且与前端web服务唯一绑定的密钥key2,否则报错退出;
B.前端web服务启动后,判断前端web服务是否具备自签名证书,若不存在,则使用前端web服务的自签名证书生成工具生成包括根证书CA2,前端服务端证书和前端服务端私钥的自签名证书,并使用key2对前端服务端私钥进行加密保存;
若存在,则基于key2对加密保存的前端服务端私钥进行解密加载,如解密成功,则继续运行程序,否则加载失败。
6.根据权利要求5所述的零信任的多方数据融合计算方法,其特征在于,在部署前端web服务程序软件阶段,前端web服务启动前,使用程序完整性校验工具对前端web服务和根证书CA1进行度量生成用于标识前端web服务程序唯一度量值hash2并保存;
前端web服务首次启动时,TEE环境使用同样的完整性校验工具对加载的前端web服务进行度量得到唯一度量值hash2并与保存的hash2进行比对,若比对一致,则开始运行程序,并基于该唯一度量值hash2为其派生出唯一对应的密钥key2;
过程A中,当TEE环境校验前端web服务的唯一度量值hash2与其在部署阶段保存的唯一度量值hash2一致,则开始运行程序,并获得正确的密钥key2。
7.根据权利要求6所述的零信任的多方数据融合计算方法,其特征在于,用户使用的浏览器中被安装有根证书CA2,当数据各方通过浏览器访问前端web服务时,使用根证书CA2对访问链接的TLS证书进行校验,并依校验结果给出反馈。
8.一种零信任的多方数据融合计算装置,其特征在于,用于执行权利要求1-7任意一项所述零信任的多方数据融合计算方法,包括前端web服务模块,通用业务模块和隐私计算框架模块,其中,
隐私计算框架模块,用于屏蔽硬件差异,提供业务应用运行的基础平台,提供芯片层级文件加解密,程序完整性校验和可信环境运行资源管理;
通用业务模块,用于提供大数据分享的业务服务,包括隐私数据库配置服务、普通数据库配置服务、用户权限管理服务和业务结果查询导出服务中的任意一项或多项服务;
前端web服务模块,包括自签名证书生成工具,安全加固web服务和前端界面程序;自签名证书生成工具,用于在TEE环境下生成承载Https传输协议所需要的证书与私钥,并且加密存储至加解密文件系统中;
安全加固web服务器,被使用时其程序与配置文件均被签名校验,并且运行于TEE环境中;
前端界面程序,被使用时被进行签名校验,并且运行于TEE环境中;
所述的隐私计算框架模块包括平台适配中间件、TEE操作系统和加解密文件系统,其中,
平台适配中间件,用于对接不同的CPU驱动,并为上层提供统一的功能接口以屏蔽不同CPU驱动带来的编程差异;
TEE操作系统,包括有LibC库、程序完整性校验工具和TEE运行资源管理工具,其中程序完整性校验工具用于度量程序运行所需的文件得到相应的度量值hash;
加解密文件系统,用于提供基于软件唯一绑定的文件透明加解密功能。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211564733.9A CN115580413B (zh) | 2022-12-07 | 2022-12-07 | 一种零信任的多方数据融合计算方法和装置 |
US18/369,289 US12010249B1 (en) | 2022-12-07 | 2023-09-18 | Method and device for zero-trust fusion computation of multi-party data |
NL2036148A NL2036148A (en) | 2022-12-07 | 2023-10-30 | Method and device for zero-trust fusion computation of multi-party data |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211564733.9A CN115580413B (zh) | 2022-12-07 | 2022-12-07 | 一种零信任的多方数据融合计算方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115580413A CN115580413A (zh) | 2023-01-06 |
CN115580413B true CN115580413B (zh) | 2023-03-17 |
Family
ID=84589979
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211564733.9A Active CN115580413B (zh) | 2022-12-07 | 2022-12-07 | 一种零信任的多方数据融合计算方法和装置 |
Country Status (3)
Country | Link |
---|---|
US (1) | US12010249B1 (zh) |
CN (1) | CN115580413B (zh) |
NL (1) | NL2036148A (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115730338B (zh) * | 2023-01-09 | 2023-05-05 | 南湖实验室 | 基于隐私计算的零信任敏感大数据跨域分享方法和装置 |
CN117459557B (zh) * | 2023-12-22 | 2024-03-15 | 广州晟能电子科技有限公司 | 一种低代码物联网多维数据的融合方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111027086A (zh) * | 2019-12-16 | 2020-04-17 | 支付宝(杭州)信息技术有限公司 | 一种私有数据保护方法和系统 |
CN114357492A (zh) * | 2022-01-10 | 2022-04-15 | 天津大学 | 一种基于区块链的医疗数据隐私融合方法及装置 |
CN114499895A (zh) * | 2022-04-06 | 2022-05-13 | 国网浙江省电力有限公司电力科学研究院 | 一种融合可信计算与区块链的数据可信处理方法及系统 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10412068B2 (en) * | 2015-12-07 | 2019-09-10 | Salesforce.Com, Inc. | API authentication |
US11223485B2 (en) * | 2018-07-17 | 2022-01-11 | Huawei Technologies Co., Ltd. | Verifiable encryption based on trusted execution environment |
CN110034924B (zh) * | 2018-12-12 | 2022-05-13 | 创新先进技术有限公司 | 一种数据处理方法和装置 |
CN110750803B (zh) * | 2019-10-18 | 2021-04-09 | 支付宝(杭州)信息技术有限公司 | 数据提供和融合的方法及装置 |
US11436345B2 (en) * | 2020-02-27 | 2022-09-06 | EMC IP Holding Company LLC | Protection of secret client data in a multiple client data deduplication environment |
US11522721B2 (en) * | 2020-04-07 | 2022-12-06 | Verizon Patent And Licensing Inc. | System and method for establishing dynamic trust credentials for network functions |
US11611431B2 (en) * | 2020-07-01 | 2023-03-21 | Red Hat, Inc. | Network bound encryption for recovery of trusted execution environments |
US20220114249A1 (en) * | 2020-10-09 | 2022-04-14 | Huawei Technologies Co., Ltd. | Systems and methods for secure and fast machine learning inference in a trusted execution environment |
CN113157399B (zh) * | 2021-05-17 | 2022-11-11 | 北京冲量在线科技有限公司 | 基于arm架构芯片的非监督联合建模方法 |
CN113569266B (zh) * | 2021-09-22 | 2021-12-28 | 南湖实验室 | 一种基于芯片层级隐私计算的主机远程监控方法 |
CN114091690A (zh) | 2021-11-25 | 2022-02-25 | 支付宝(杭州)信息技术有限公司 | 联邦学习模型的训练方法和调用方法以及联邦学习系统 |
CN114238510A (zh) | 2021-12-17 | 2022-03-25 | 深圳壹账通智能科技有限公司 | 基于区块链的多方数据比较方法、电子设备及存储介质 |
CN114707159A (zh) | 2021-12-28 | 2022-07-05 | 航天信息股份有限公司 | 一种多方数据联合分析系统、方法、设备及介质 |
CN114629639A (zh) * | 2022-03-10 | 2022-06-14 | 阿里云计算有限公司 | 基于可信执行环境的密钥管理方法、装置和电子设备 |
CN115085917A (zh) * | 2022-06-21 | 2022-09-20 | 杭州安恒信息技术股份有限公司 | 可信执行环境的数据融合计算方法、装置、设备及介质 |
-
2022
- 2022-12-07 CN CN202211564733.9A patent/CN115580413B/zh active Active
-
2023
- 2023-09-18 US US18/369,289 patent/US12010249B1/en active Active
- 2023-10-30 NL NL2036148A patent/NL2036148A/en unknown
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111027086A (zh) * | 2019-12-16 | 2020-04-17 | 支付宝(杭州)信息技术有限公司 | 一种私有数据保护方法和系统 |
CN114357492A (zh) * | 2022-01-10 | 2022-04-15 | 天津大学 | 一种基于区块链的医疗数据隐私融合方法及装置 |
CN114499895A (zh) * | 2022-04-06 | 2022-05-13 | 国网浙江省电力有限公司电力科学研究院 | 一种融合可信计算与区块链的数据可信处理方法及系统 |
Non-Patent Citations (1)
Title |
---|
Mou Jianhua ; Zheng Qiaoyan ; He Guotian.Authenticity Verification Scheme Based On Tee and Blockchain.2022,全文. * |
Also Published As
Publication number | Publication date |
---|---|
CN115580413A (zh) | 2023-01-06 |
US20240195637A1 (en) | 2024-06-13 |
US12010249B1 (en) | 2024-06-11 |
NL2036148A (en) | 2024-06-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101067399B1 (ko) | 대칭 키 암호화에 기초한 데이터의 저장 및 검색을 위한, 컴퓨팅 장치에서 구현되는 방법, 시스템 및 복수의 명령어를 저장하는 하나 이상의 컴퓨터 판독가능 매체 | |
KR100996784B1 (ko) | 공개 키 암호화에 기초한 데이터의 저장 및 검색을 위한, 컴퓨팅 장치에서 구현되는 방법, 시스템 및 복수의 명령어를 저장하는 하나 이상의 컴퓨터 판독가능 매체 | |
US20220114249A1 (en) | Systems and methods for secure and fast machine learning inference in a trusted execution environment | |
CN115580413B (zh) | 一种零信任的多方数据融合计算方法和装置 | |
US20030037237A1 (en) | Systems and methods for computer device authentication | |
Aslam et al. | FoNAC-an automated fog node audit and certification scheme | |
CN115730338A (zh) | 基于隐私计算的零信任敏感大数据跨域分享方法和装置 | |
Ding et al. | Bloccess: enabling fine-grained access control based on blockchain | |
Mishra et al. | Enhancing privacy‐preserving mechanisms in Cloud storage: A novel conceptual framework | |
Severinsen | Secure programming with intel sgx and novel applications | |
Adlam et al. | Applying Blockchain Technology to Security-Related Aspects of Electronic Healthcare Record Infrastructure | |
Künnemann | Foundations for analyzing security APIs in the symbolic and computational model | |
Mazmudar | Mitigator: Privacy policy compliance using Intel SGX | |
Gallery | Authorisation issues for mobile code in mobile systems | |
Heeb et al. | Crypto Agility: Transition to post-quantum safe algorithms for secure key exchange and certificate generation | |
Ishgair et al. | SoK: A Defense-Oriented Evaluation of Software Supply Chain Security | |
Delaune et al. | Formal Security Analysis of Widevine through the W3C EME Standard | |
Kanojiya | Framework to secure IoT enable application | |
CN117708842A (zh) | 基于可信执行环境的数据处理方法以及数据处理引擎 | |
CN115587384A (zh) | 敏感信息的处理方法和装置、存储介质及电子设备 | |
CN118332566A (zh) | 一种基于tee的链上链下安全可信协同计算方法及装置 | |
KR20220140638A (ko) | 모델 보호 방법과 장치, 전자 기기, 모델 보호 시스템, 저장 매체 및 컴퓨터 프로그램 | |
Schmidt | ASITA: Advanced security infrastructure for multi-agent-applications in the telematic area | |
Maulick | A Comparison of the Usability of Security Mechanisms Provided by Ios and Android | |
CN115150123A (zh) | 一种基于区块链提供数据访存服务的方法和相关产品 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |