CN115580414A - 基于隐私计算的数据开放系统及方法 - Google Patents

基于隐私计算的数据开放系统及方法 Download PDF

Info

Publication number
CN115580414A
CN115580414A CN202211572090.2A CN202211572090A CN115580414A CN 115580414 A CN115580414 A CN 115580414A CN 202211572090 A CN202211572090 A CN 202211572090A CN 115580414 A CN115580414 A CN 115580414A
Authority
CN
China
Prior art keywords
data
computing
task
calculation
result
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202211572090.2A
Other languages
English (en)
Other versions
CN115580414B (zh
Inventor
牛星
肖益
李宝东
刘韶辉
穆显显
张菁
牛津京
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Taiji Computer Corp Ltd
Original Assignee
Taiji Computer Corp Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Taiji Computer Corp Ltd filed Critical Taiji Computer Corp Ltd
Priority to CN202211572090.2A priority Critical patent/CN115580414B/zh
Publication of CN115580414A publication Critical patent/CN115580414A/zh
Application granted granted Critical
Publication of CN115580414B publication Critical patent/CN115580414B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/46Secure multiparty computation, e.g. millionaire problem
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

本申请提供了一种基于隐私计算的数据开放系统及方法。其中系统包括:任务管理系统、数据接入系统、计算节点系统、数据解密系统和证书认证系统,任务管理系统用于创建和管理计算任务,证书认证系统用于向任务管理系统颁发证书,数据接入系统用于接收计算任务,并将计算任务对应的明文数据按照安全多方计算协议加密得到密文数据并发送到计算节点系统;计算节点系统用于接收数据接入系统发送的密文数据,并协同计算得到计算结果,并将计算结果发送到所述数据解密系统;数据解密系统用于对结果密文数据进行解密生成相应的结果明文数据。本发明系统可以实现基于隐私计算的多方安全计算,从而确保高价值数据在政府数据开放过程中的安全可信。

Description

基于隐私计算的数据开放系统及方法
技术领域
本申请涉及隐私计算技术领域,尤其涉及一种基于隐私计算的数据开放系统及方法。
背景技术
政府公共数据是指由国家机关和法律、执行法规授权的具有管理公共事务职能或者提供公共服务的组织,在履行公共管理职责或者提供公共服务过程中,收集、产生的涉及公共利益的各类数据。其管理主题包括国家机关、事业单位、经依法授权具有管理公共事务职能的组织提供公共服务的部门。高价值开放数据是指在社会治理、公共服务、城市管理、环境保护、经济发展等领域,具有较高质量和广泛应用前景,符合相关技术标准,能够对创新创业发挥积极作用的公共开放数据集。
政府公共数据开放,目前有开放平台(网站)、开放竞赛、开放基地等多种形式,但受数据安全与数据隐私的影响,具有高价值的数据开放受到了一定的限制。
发明内容
本申请提供了一种基于隐私计算的数据开放系统及方法,以确保高价值数据在政府数据开放过程中的安全可信。本申请的技术方案如下:
第一方面,本申请实施例提供了一种基于隐私计算的数据开放系统,包括:
任务管理系统,用于创建和管理计算任务,用于管理系统资源,以及产生任务配置信息并将所述任务配置信息发送到数据接入系统、计算节点系统和结果解密系统;其中,所述系统资源包括数据资源和计算资源;
证书认证系统,用于根据所述任务管理系统发送的秘钥对和证书申请请求,向所述任务管理系统颁发任务管理系统证书;
数据接入系统,用于接收所述任务配置信息对应的计算任务,并从数据源获取所述计算任务对应的明文数据,将所述明文数据按照安全多方计算MPC协议进行加密得到密文数据,以及将所述密文数据发送到所述任务配置信息中指定的计算节点系统;
计算节点系统,包括部署在不同机器上的多个计算引擎节点,所述计算节点系统用于确定参与计算的计算引擎节点的个数,所述参与计算的计算引擎节点用于接收所述数据接入系统发送的密文数据,并按照MPC协议协同计算得到计算结果,并将所述计算结果发送到所述数据解密系统;
数据解密系统,用于接收所述计算节点系统对计算任务处理后得到的结果密文数据,对所述结果密文数据进行解密生成相应的结果明文数据。
在一些实现方式中,所述数据开放系统还包括日志采集管理系统,用于收集和管理所述数据接入系统、计算节点系统和数据解密系统产生的日志。
在一些实现方式中,所述任务管理系统还用于管理计算任务参与方的注册、协调各参与方之间的通信和管理数据权限,还用于对计算任务进行合法性验证、对计算任务进行排队、对计算任务配置资源的负载均衡、对计算任务的状态进行监控、对计算任务的优先级进行调整。
在一些实现方式中,所述多个计算引擎节点支持多种隐私计算引擎,所述多种隐私计算引擎包括秘密分享引擎、同态加密引擎、混淆电路引擎、联邦学习引擎和TEE计算引擎中的多种。
在一些实现方式中,所述数据接入系统包括多个加密代理服务器。
在一些实现方式中,所述数据接入系统将所述密文数据通过双向SSL发送到所述任务配置信息中指定的计算节点系统。
在一些实现方式中,所述数据接入系统、计算节点系统和结果解密系统接收到所述任务配置信息之后,还用于验证任务管理系统签名和数据使用授权的合法性。
第二方面,本申请实施例提供了一种基于隐私计算的数据开放系统的多参与方的数据处理方法,所述方法包括:
通过所述任务管理系统封装并签名计算任务请求,所述计算任务请求携带的信息包括获取授权的指定数据、指定或者提供的算法逻辑和指定的计算节点系统中的计算引擎节点和指定的结果解密系统;
通过所述任务管理系统验证所述计算任务请求的签名和数据使用授权的合法性,并产生任务配置信息;
对所述任务配置信息进行任务管理系统签名,并将签名后的任务配置信息发送到所述数据接入系统、所述指定的计算引擎节点和所述指定的结果解密系统;
所述数据接入系统、所述指定的计算引擎节点和所述指定的结果解密系统接收到所述任务配置信息后,验证任务管理系统签名和数据使用授权的合法性;
所述指定的数据接入系统从数据源读取所述指定数据,并按照MPC协议对所述指定数据加密得到密文数据,并将所述密文数据通过双向SSL发送给指定的计算引擎节点;
所述指定的计算引擎节点接收到所述密文数据后,按照MPC协议协同计算,并将计算结果返回到所述结果解密系统;
所述指定的结果解密系统解密所述计算结果得到计算结果明文,并对所述计算结果明文进行存证。
在一些实现方式中,所述方法还包括:
通过所述任务管理系统完成参与方注册并进行参与方系统配置,以及向证书认证系统申请任务管理系统证书。
在一些实现方式中,所述多参与方包括任务发起方、调度方、数据方、算法方、计算方和结果方,在一次MPC的计算任务中,任务发起方和调度方各只有一个,数据方和计算方有一个或多个,结果方有一个或多个,所述多参与方按照计算合约进行协作。
本申请实施例提供的技术方案至少带来以下有益效果:
通过任务管理系统建立并管理计算你任务,通过数据接入系统实现数据的安全接入以及加密处理,通过计算节点系统实现密文的计算,通过数据解密系统实现安全的计算结果的密文解密,以及通过证书认证系统实现安全认证;可以实现多方安全计算,从而确保高价值数据在政府数据开放过程中的安全可信。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本申请。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本申请的实施例,并与说明书一起用于解释本申请的原理,并不构成对本申请的不当限定。
图1是根据本申请实施例示出的一种基于隐私计算的数据开放系统的示意性框图。
图2是根据本申请一具体实施例示出的一种基于隐私计算的数据开放系统的示意性框图。
图3是根据本申请实施例示出的隐私计算平台的架构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。
以下,术语“第一”、“第二”等仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”等的特征可以明示或者隐含地包括一个或者更多个该特征。在本申请的描述中,除非另有说明,“多个”的含义是两个或两个以上。
此外,本申请中,“上”、“下”等方位术语是相对于附图中的部件示意置放的方位来定义的,应当理解到,这些方向性术语是相对的概念,它们用于相对于的描述和澄清,其可以根据附图中部件所放置的方位的变化而相应地发生变化。
在本申请中,除非另有明确的规定和限定,术语“连接”应做广义理解,例如,“连接”可以是固定连接,也可以是可拆卸连接,或成一体;可以是直接相连,也可以通过中间媒介间接相连。
术语解释:
MPC(secure Multi-Party Computation,安全多方计算),是基于密码学的多种技术纯软件实现的隐私计算。
TEE(Trusted Execution Environment,可信执行环境)。
如图1、2所示,本申请实施例提供了一种基于隐私计算的数据开放系统,该基于隐私计算的数据开放系统包括任务管理系统、数据接入系统、计算节点系统、数据解密系统和证书认证系统。
需要说明的是,基于隐私计算的数据开放系统的业务流程为,将明文数据加密后,传输给计算节点系统,进行加密运算,并获得密文计算结果后,再解密得到明文。此过程中,计算节点系统均在密文上做运算,无法获得明文,从而实现了安全多方计算MPC(以下简称MPC)。
MPC的参与方包含任务发起方、调度方、数据方、算法方、计算方和结果方等角色。在一次MPC计算任务中,任务发起方和调度方各只有一个,数据方和计算方可以有多个,结果方有一个或多个。一个实体可以扮演多个不同角色,但最多只能作为一个计算方参与MPC计算任务。
在实际实施中,任务发起方可作为算法方提供计算任务所需的算法逻辑,也可以同时是调度方、数据方、计算方、结果方其中一方,数据方也可以同时是结果方,计算方和调度方也可以同时是数据方。
其中,任务管理系统用于创建和管理计算任务,用于管理系统资源,以及产生任务配置信息并将所述任务配置信息发送到数据接入系统、计算节点系统和结果解密系统;其中,所述系统资源包括数据资源和计算资源。
证书认证系统用于根据所述任务管理系统发送的秘钥对和证书申请请求,向所述任务管理系统颁发任务管理系统证书。
优选的,任务管理系统还用于管理计算任务参与方的注册、协调各参与方之间的通信和管理数据权限,还用于对计算任务进行合法性验证、对计算任务进行排队、对计算任务配置资源的负载均衡、对计算任务的状态进行监控、对计算任务的优先级进行调整。
可选的,各参与方可以通过单向SSL(Secure socket layer,安全套接字层)连接至任务管理系统,实现安全可靠连接。
调度方可以初始化任务管理系统,向证书认证系统申请任务管理系统证书。
MPC的各参与方可以在任务管理系统的注册页面完成参与方注册,注册完成后,登陆任务管理系统设置参与方子系统配置信息;参与方子系统生成公私钥对和证书申请请求CSR(Cerificate Signing Request,证书签名请求),通过任务管理系统向证书认证系统申请证书;申请到证书后安装证书到参与方子系统。
任务发起方可以登录注册后的任务管理系统的参与方子系统,指定数据方及其数据源,并获取数据使用授权的合法性;指定或上传算法逻辑代码;指定计算引擎节点;指定结果方;之后将以上信息打包、签名,封装成计算任务请求发送给任务管理系统;以及保存收发数据。
调度方可以进行任务分配,通过任务管理系统接收计算任务请求,验证任务发起方的签名和数据使用授权的合法性;验证合法后对任务配置信息进行签名,并发送给数据接入系统、计算节点系统和结果解密系统。
数据接入系统用于接收所述任务配置信息对应的计算任务,并从数据源获取所述计算任务对应的明文数据,将所述明文数据按照安全多方计算MPC协议进行加密得到密文数据,以及将所述密文数据发送到所述任务配置信息中指定的计算节点系统。其中,数据源可以是数据库。
计算节点系统包括部署在不同机器上的多个计算引擎节点,所述计算节点系统用于确定参与计算的计算引擎节点的个数,所述参与计算的计算引擎节点用于接收所述数据接入系统发送的密文数据,并按照MPC协议协同计算得到计算结果,并将所述计算结果发送到所述数据解密系统。
实施时,可以根据硬件资源和计算场景的复杂度,确定需要使用的计算引擎节点的个数。
作为一个示例,如图2所示,计算节点系统包括4个计算引擎节点(即图2中的计算节点系统)。
计算节点系统完成计算任务的计算之后,将计算结果返回给结果方的结果解密系统。
数据解密系统,用于接收所述计算节点系统对计算任务处理后得到的结果密文数据,对所述结果密文数据进行解密生成相应的结果明文数据。
可选的,数据解密系统还用于对结果明文进行存证。
本实施例的数据开放系统可以通过任务管理系统、数据接入系统、计算节点系统、数据解密系统和证书认证系统,实现调度方证书申请、各参与方注册及证书申请、任务发起、任务分配、数据接入、任务执行、结果解密等步骤。
本申请实施例的基于隐私计算的数据开放系统,通过任务管理系统建立并管理计算你任务,通过数据接入系统实现数据的安全接入以及加密处理,通过计算节点系统实现密文的计算,通过数据解密系统实现安全的计算结果的密文解密,以及通过证书认证系统实现安全认证;可以实现包括任务发起方、调度方、数据方、算法方、计算方和结果方等多参与方的多方安全计算,从而确保高价值数据在政府数据开放过程中的安全可信。
优选的,所述数据开放系统还包括日志采集管理系统,用于收集和管理所述数据接入系统、计算节点系统和数据解密系统产生的日志。以便通过日志采集管理系统实现日志保存,方便查询历史操作信息。
可选的,所述多个计算引擎节点支持多种隐私计算引擎,所述多种隐私计算引擎包括秘密分享引擎、同态加密引擎、混淆电路引擎、联邦学习引擎和TEE计算引擎中的多种。通过支持多种隐私计算引擎,实现更多的计算种类。
在一些实施例中,所述数据接入系统包括多个加密代理服务器。作为一个示例,包括3个加密代理服务器。以实现可靠的加密操作。
在一些实施例中,所述数据接入系统将所述密文数据通过双向SSL发送到所述任务配置信息中指定的计算节点系统,以实现加密数据的安全可靠的传输。
在一些实施例中,所述数据接入系统、计算节点系统和结果解密系统接收到所述任务配置信息之后,还用于验证任务管理系统签名和数据使用授权的合法性,通过验证实现数据的可信接入。
需要说明的是,数据接入系统、计算节点系统和结果解密系统收到任务配置信息后验证任务管理系统签名和数据使用授权的合法性,任意一方验证失败,任务终止,从而确保计算任务的合法性。
需要说明的是,数据接入系统还包括存证模块,存证模块用于保存任务配置信息,并对发送的数据明文进行存证。
在一些实施例中,如图3所示,基于隐私计算的数据开放系统是基于隐私计算平台开发得到的,其中,该隐私计算平台是按照计算引擎层、算法模型层和运行监管层进行分层设计的。
具体的,所述运行监管层包括平台运行模块和平台监管模块,其中:
平台运行模块,用于向数据方和数据需求方提供对接场所、对接方式和对接流程,并用于达成与管理包括所述数据方和数据需求方参与的计算合约,还用于根据所述计算合约提供数据驱动的运行业务分析和业务过程管控以及根据所述计算合约计量计费。
可以理解为,平台运行模块:一是供需对接,为数据供需双方提供对接场所、对接方式和对接流程;二是计算合约管理,通过计算合约为各参与方提供计算合约约定,包括计算的参与方、数据、算法、使用次数及使用基础设施资源,各方签订认可合约后执行相应任务,从而有效确保数据的责任边界;三是运行服务,提供数据驱动的运行业务分析和业务过程管控;四是计量计费,通过计算合约进行全方位的计量,对数据的用途和用量根据配置的规则进行计算计费。
平台监管模块,用于向数据方和数据需求方均提供对所述计算合约所涉及的隐私计算要素的监管,以及用于对所述计算合约生命周期中的相关信息进行区块链存证。
可以理解为,平台监管模块:一是为系统监管方提供供方监管和需方监管,实现对隐私计算要素(参与方、数据、算法)的全过程(事前、事中和事后)、全方位(业务、技术和制度)监管;二是计算存证,全面记录计算合约从开始到完成的全生命周期过程,多维度抓取存证信息,如数据、算法、计算结果、交易信息等,支持区块链存证,实现问题溯源和倒查。
所述算法模型层,用于为业务应用模型算法提供模型算法开发调试环境,并用于对所述业务应用模型算法进行算法语言解析以及自动化部署发布;所述算法模型层还为所述业务应用模型算法的开发提供密文算法库和密文函数库。为算法提供方提供一整套基于密文计算应用研发、调试、测试、部署和发布的环境和工具,支持应用从研发到发布的整个流程,对算法脚本进行指令和编译解析和优化,并预置常用的密文计算函数库、机器学习和深度学习算法库,用于业务应用模型算法开发,降低通用场景的研发成本。
所述计算引擎层包括数据服务模块和计算引擎模块,其中:
数据服务模块,用于通过数据可信接入单元接入数据、用于通过合约接入单元接入所述计算合约的各参与方以及通过本地计算接入单元接收本地计算任务并执行。
也就是说,数据服务:一是数据可信接入,为数据进行密文接入和上传、计算结果解密;二是计算合约协作,为计算合约各参与方提供标准化规范化接入方式,确保协作可控;三是本地计算接入,在明密文协同计算中接收本地计算任务,并进行执行。
计算引擎模块,用于纯密文计算调度和明密文协同计算调度,并进行计算任务资源的调度。
在一些实施例中,数据服务模块的数据可信接入单元用于对接所述数据方的数据接入单元,其中,所述数据接入单元用于向所述数据可信接入单元提供加密的数据,或者提供数据使用的算法以及加密的算法参数。
优选的,平台运行模块还用于为所述数据需求方提供进行数据申请和发起任务的数据目录。
平台监管模块还用于担保方对于特定数据使用的授权担保。
可选的,计算合约为合约的各参与方约定的内容包括计算的参与方、数据、算法、使用次数及使用基础设施资源范围。
基于隐私计算平台的数据开放系统,主要涉及三类角色:一是业务角色,包括数据方、算法方和结果方;二是平台角色,包括计算方、任务发起方、调度方和授权担保方;三是监管角色,为相对独立的第三方监管方。
其中,数据方:提供需要的数据,数据方需要部署数据可信接入,实现数据的密文接入,或对接数据方的明文算力资源实现联邦学习+隐私计算功能。
算法方:提供数据使用的算法或模型,及算法的相关使用说明。数据方本身可以承担算法方的角色,其算法参数可以通过数据可信接入进行保护。
计算方:提供需要的算力,包括明文场景的算力、密文场景的算力、明密文场景的算力等,算力可通过计算集群扩展进行提高。隐私计算平台本身即为计算方的角色。
任务发起方:一般为数据需求方,通过浏览数据目录进行数据申请,发起任务。
调度方:负责对隐私计算平台上运行的并行任务进行配置调度,实现所有任务的有序执行。调度方一般是隐私计算平台的管理方。
授权担保方:针对部分特定数据(如高敏感个人隐私数据)的使用进行授权担保,确保数据不被非法使用。
监管方:对隐私计算平台的数据使用和任务执行进行审计和监管。
结果方:最终获得隐私计算结果的组织或个人,一般为数据需求方。
在上述图1、图2对应的基于隐私计算的数据开放系统实施例的基础上,本申请还提供一种基于隐私计算的数据开放系统的多参与方的数据处理方法,该多参与方的数据处理方法,可以包括如下步骤:
通过所述任务管理系统封装并签名计算任务请求,所述计算任务请求携带的信息包括获取授权的指定数据、指定或者提供的算法逻辑和指定的计算节点系统中的计算引擎节点和指定的结果解密系统;
通过所述任务管理系统验证所述计算任务请求的签名和数据使用授权的合法性,并产生任务配置信息;
对所述任务配置信息进行任务管理系统签名,并将签名后的任务配置信息发送到所述数据接入系统、所述指定的计算引擎节点和所述指定的结果解密系统;
所述数据接入系统、所述指定的计算引擎节点和所述指定的结果解密系统接收到所述任务配置信息后,验证任务管理系统签名和数据使用授权的合法性;
所述指定的数据接入系统从数据源读取所述指定数据,并按照MPC协议对所述指定数据加密得到密文数据,并将所述密文数据通过双向SSL发送给指定的计算引擎节点;
所述指定的计算引擎节点接收到所述密文数据后,按照MPC协议协同计算,并将计算结果返回到所述结果解密系统;
所述指定的结果解密系统解密所述计算结果得到计算结果明文,并对所述计算结果明文进行存证。
可选的,在各参与方进行操作之前,需要先进行参与方注册,可以通过所述任务管理系统完成参与方注册并进行参与方系统配置,以及向证书认证系统申请任务管理系统证书。
本申请实施例的基于隐私计算的数据开放系统的多参与方的数据处理方法,可以通过任务管理系统、数据接入系统、计算节点系统、数据解密系统和证书认证系统,实现多参与方的多方安全计算,从而确保高价值数据在政府数据开放过程中的安全可信。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本申请的其它实施方案。本申请旨在涵盖本申请的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本申请的一般性原理并包括本申请未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的。
应当理解的是,本申请并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本申请的范围仅由所附的权利要求来限制。

Claims (10)

1.一种基于隐私计算的数据开放系统,其特征在于,包括:
任务管理系统,用于创建和管理计算任务,用于管理系统资源,以及产生任务配置信息并将所述任务配置信息发送到数据接入系统、计算节点系统和结果解密系统;其中,所述系统资源包括数据资源和计算资源;
证书认证系统,用于根据所述任务管理系统发送的秘钥对和证书申请请求,向所述任务管理系统颁发任务管理系统证书;
数据接入系统,用于接收所述任务配置信息对应的计算任务,并从数据源获取所述计算任务对应的明文数据,将所述明文数据按照安全多方计算MPC协议进行加密得到密文数据,以及将所述密文数据发送到所述任务配置信息中指定的计算节点系统;
计算节点系统,包括部署在不同机器上的多个计算引擎节点,所述计算节点系统用于确定参与计算的计算引擎节点的个数,所述参与计算的计算引擎节点用于接收所述数据接入系统发送的密文数据,并按照MPC协议协同计算得到计算结果,并将所述计算结果发送到数据解密系统;
数据解密系统,用于接收所述计算节点系统对计算任务处理后得到的结果密文数据,对所述结果密文数据进行解密生成相应的结果明文数据。
2.根据权利要求1所述的数据开放系统,其特征在于,所述数据开放系统还包括日志采集管理系统,用于收集和管理所述数据接入系统、计算节点系统和数据解密系统产生的日志。
3.根据权利要求1所述的数据开放系统,其特征在于,所述任务管理系统还用于管理计算任务参与方的注册、协调各参与方之间的通信和管理数据权限,还用于对计算任务进行合法性验证、对计算任务进行排队、对计算任务配置资源的负载均衡、对计算任务的状态进行监控、对计算任务的优先级进行调整。
4.根据权利要求1所述的数据开放系统,其特征在于,所述多个计算引擎节点支持多种隐私计算引擎,所述多种隐私计算引擎包括秘密分享引擎、同态加密引擎、混淆电路引擎、联邦学习引擎和TEE计算引擎中的多种。
5.根据权利要求1所述的数据开放系统,其特征在于,所述数据接入系统包括多个加密代理服务器。
6.根据权利要求1所述的数据开放系统,其特征在于,所述数据接入系统将所述密文数据通过双向SSL发送到所述任务配置信息中指定的计算节点系统。
7.根据权利要求1所述的数据开放系统,其特征在于,所述数据接入系统、计算节点系统和结果解密系统接收到所述任务配置信息之后,还用于验证任务管理系统签名和数据使用授权的合法性。
8.基于权利要求1至7任一项所述的基于隐私计算的数据开放系统的多参与方的数据处理方法,其特征在于,所述方法包括:
通过所述任务管理系统封装并签名计算任务请求,所述计算任务请求携带的信息包括获取授权的指定数据、指定或者提供的算法逻辑和指定的计算节点系统中的计算引擎节点和指定的结果解密系统;
通过所述任务管理系统验证所述计算任务请求的签名和数据使用授权的合法性,并产生任务配置信息;
对所述任务配置信息进行任务管理系统签名,并将签名后的任务配置信息发送到所述数据接入系统、所述指定的计算引擎节点和所述指定的结果解密系统;
所述数据接入系统、所述指定的计算引擎节点和所述指定的结果解密系统接收到所述任务配置信息后,验证任务管理系统签名和数据使用授权的合法性;
所述指定的数据接入系统从数据源读取所述指定数据,并按照MPC协议对所述指定数据加密得到密文数据,并将所述密文数据通过双向SSL发送给指定的计算引擎节点;
所述指定的计算引擎节点接收到所述密文数据后,按照MPC协议协同计算,并将计算结果返回到所述结果解密系统;
所述指定的结果解密系统解密所述计算结果得到计算结果明文,并对所述计算结果明文进行存证。
9.根据权利要求8所述的方法,其特征在于,所述方法还包括:
通过所述任务管理系统完成参与方注册并进行参与方系统配置,以及向证书认证系统申请任务管理系统证书。
10.根据权利要求8所述的方法,其特征在于,所述多参与方包括任务发起方、调度方、数据方、算法方、计算方和结果方,在一次MPC的计算任务中,任务发起方和调度方各只有一个,数据方和计算方有一个或多个,结果方有一个或多个,所述多参与方按照计算合约进行协作。
CN202211572090.2A 2022-12-08 2022-12-08 基于隐私计算的数据开放系统及方法 Active CN115580414B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211572090.2A CN115580414B (zh) 2022-12-08 2022-12-08 基于隐私计算的数据开放系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211572090.2A CN115580414B (zh) 2022-12-08 2022-12-08 基于隐私计算的数据开放系统及方法

Publications (2)

Publication Number Publication Date
CN115580414A true CN115580414A (zh) 2023-01-06
CN115580414B CN115580414B (zh) 2023-05-30

Family

ID=84590137

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211572090.2A Active CN115580414B (zh) 2022-12-08 2022-12-08 基于隐私计算的数据开放系统及方法

Country Status (1)

Country Link
CN (1) CN115580414B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116933334A (zh) * 2023-09-19 2023-10-24 杭州锘崴信息科技有限公司 基于数据运营项目的计算要素认证方法及装置
CN117252676A (zh) * 2023-11-20 2023-12-19 成都新希望金融信息有限公司 业务处理方法、装置、电子设备和指标策略系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111931250A (zh) * 2019-07-11 2020-11-13 华控清交信息科技(北京)有限公司 多方安全计算一体机
CN112000979A (zh) * 2019-06-21 2020-11-27 华控清交信息科技(北京)有限公司 隐私数据的数据库操作方法、系统及存储介质
CN112182644A (zh) * 2020-09-11 2021-01-05 华控清交信息科技(北京)有限公司 一种数据处理方法、装置和电子设备
WO2021184975A1 (zh) * 2020-03-18 2021-09-23 支付宝(杭州)信息技术有限公司 链上数据的链下隐私计算方法及装置
CN115065461A (zh) * 2022-05-13 2022-09-16 浪潮云信息技术股份公司 安全多方计算方法、系统及计算机可读介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112000979A (zh) * 2019-06-21 2020-11-27 华控清交信息科技(北京)有限公司 隐私数据的数据库操作方法、系统及存储介质
CN111931250A (zh) * 2019-07-11 2020-11-13 华控清交信息科技(北京)有限公司 多方安全计算一体机
WO2021184975A1 (zh) * 2020-03-18 2021-09-23 支付宝(杭州)信息技术有限公司 链上数据的链下隐私计算方法及装置
CN112182644A (zh) * 2020-09-11 2021-01-05 华控清交信息科技(北京)有限公司 一种数据处理方法、装置和电子设备
CN115065461A (zh) * 2022-05-13 2022-09-16 浪潮云信息技术股份公司 安全多方计算方法、系统及计算机可读介质

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116933334A (zh) * 2023-09-19 2023-10-24 杭州锘崴信息科技有限公司 基于数据运营项目的计算要素认证方法及装置
CN116933334B (zh) * 2023-09-19 2023-12-29 杭州锘崴信息科技有限公司 基于数据运营项目的计算要素认证方法及装置
CN117252676A (zh) * 2023-11-20 2023-12-19 成都新希望金融信息有限公司 业务处理方法、装置、电子设备和指标策略系统
CN117252676B (zh) * 2023-11-20 2024-02-02 成都新希望金融信息有限公司 业务处理方法、装置、电子设备和指标策略系统

Also Published As

Publication number Publication date
CN115580414B (zh) 2023-05-30

Similar Documents

Publication Publication Date Title
EP3788523B1 (en) System and method for blockchain-based cross-entity authentication
CN111090888B (zh) 验证合约的方法及装置
CN109413087B (zh) 数据共享方法、装置、数字网关及计算机可读存储介质
WO2021000420A1 (en) System and method for blockchain-based cross-entity authentication
CN109450910A (zh) 基于区块链的数据共享方法、数据共享网络及电子设备
CN115580414B (zh) 基于隐私计算的数据开放系统及方法
CN109379369A (zh) 单点登录方法、装置、服务器及存储介质
CN111708991A (zh) 服务的授权方法、装置、计算机设备和存储介质
CN110197082A (zh) 数据处理方法、数据处理装置和计算机系统
CN109257328B (zh) 一种现场运维数据的安全交互方法及装置
CN110535648A (zh) 电子凭证生成及验证和密钥控制方法、装置、系统和介质
CN114499895A (zh) 一种融合可信计算与区块链的数据可信处理方法及系统
CN109753815A (zh) 基于区块链的数据处理方法、数据处理网络及电子设备
CN111914293A (zh) 一种数据访问权限验证方法、装置、计算机设备及存储介质
Aung et al. Ethereum-based emergency service for smart home system: Smart contract implementation
CN115242553B (zh) 一种支持安全多方计算的数据交换方法及系统
CN115277122A (zh) 基于区块链的跨境数据流动与监管系统
CN112862487A (zh) 一种数字证书认证方法、设备及存储介质
CN112231755A (zh) 一种基于区块链的数据授权方法、装置及系统
CN111597586B (zh) 一种区块链隐私保护方法、系统及装置
CN112634040A (zh) 一种数据处理方法及装置
CN114120498B (zh) 用于迁移数据的方法和相关设备
Yang et al. Accountable and verifiable secure aggregation for federated learning in IoT networks
CN115795446A (zh) 在可信计算平台中处理数据的方法及管理装置
CN115664668A (zh) 隐私数据处理方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant