安全计算方法、装置、设备、介质和程序产品制造方法及图纸

技术编号:33888913 阅读:11 留言:0更新日期:2022-06-22 17:23
本公开提供了一种安全计算方法,涉及云计算领域。该方法包括:根据用户的函数计算操作,获取函数计算事件;基于所述函数计算事件发送调用请求,其中,所述调用请求包括待触发执行的目标函数的信息;若所述目标函数为机密函数,响应于所述调用请求在机密计算环境中执行所述目标函数,其中,所述机密计算环境包括基于硬件加密的执行环境。本公开还提供了一种安全计算装置、设备、存储介质和程序产品。存储介质和程序产品。存储介质和程序产品。

【技术实现步骤摘要】
安全计算方法、装置、设备、介质和程序产品


[0001]本公开涉及云计算领域,更具体地涉及一种安全计算方法、装置、设备、介质和程序产品。

技术介绍

[0002]函数计算是一种基于无服务器(Serverless)架构的云计算技术,其在基础设施和软件环境方面做了进一步的抽象和封装。以业务应用开发为例,可以无需再关心底层服务器方面的管理工作,从而聚焦于业务逻辑的应用层开发,使业务开发工作可以更加专业化,助力业务产品的快速迭代。
[0003]随着函数计算服务的广泛应用,在用户授权的情况下,可能会使用包含大量公民或其他实体的隐私数据。如何在提供函数计算服务的过程中保护隐私数据安全,成为当前亟待解决的问题。

技术实现思路

[0004]鉴于上述问题,本公开提供了一种能够保护隐私数据安全的安全计算方法、装置、设备、介质和程序产品。
[0005]本公开实施例的一个方面提供了一种安全计算方法,包括:根据用户的函数计算操作,获取函数计算事件;基于所述函数计算事件发送调用请求,其中,所述调用请求包括待触发执行的目标函数的信息;若所述目标函数为机密函数,响应于所述调用请求在机密计算环境中执行所述目标函数,其中,所述机密计算环境包括基于硬件加密的执行环境。
[0006]根据本公开的实施例,若所述目标函数为机密函数,在执行所述目标函数之前,所述方法还包括:基于所述机密计算环境创建机密函数容器;将所述目标函数部署在所述机密函数容器中。
[0007]根据本公开的实施例,所述基于所述函数计算事件发送调用请求包括:将所述调用请求转发至所述机密函数容器,以执行所述目标函数。
[0008]根据本公开的实施例,所述目标函数用于处理目标数据,所述响应于所述调用请求在机密计算环境中执行所述目标函数包括:在执行所述目标函数之前,对所述目标函数和/或所述目标数据进行解密;在执行所述目标函数之后,对所述目标函数和/或所述目标数据进行加密。
[0009]根据本公开的实施例,在发送所述调用请求之前,所述方法还包括:解析所述函数计算事件,确定所述目标函数;基于所述目标函数生成所述调用请求。
[0010]根据本公开的实施例,若所述目标函数为非机密函数,所述方法还包括:响应于所述调用请求在非机密计算环境中执行所述目标函数。
[0011]本公开实施例的另一方面提供了一种安全计算装置,包括:事件触发器单元,用于根据用户的函数计算操作,获取函数计算事件;核心引擎单元,用于接收所述事件触发器单元发送的所述函数计算事件,基于所述函数计算事件发送调用请求,其中,所述调用请求包
括待触发执行的目标函数的信息;机密计算单元,用于在所述目标函数为机密函数的情况下,响应于所述调用请求在机密计算环境中执行所述目标函数,其中,所述机密计算环境包括基于硬件加密的执行环境。
[0012]本公开实施例的另一方面提供了一种电子设备,包括:一个或多个处理器;存储装置,用于存储一个或多个程序,其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得一个或多个处理器执行如上所述的方法。
[0013]本公开实施例的另一方面还提供了一种计算机可读存储介质,其上存储有可执行指令,该指令被处理器执行时使处理器执行如上所述的方法。
[0014]本公开实施例的另一方面还提供了一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现如上所述的方法。
[0015]上述一个或多个实施例具有如下有益效果:可以对用户的函数计算操作所对应的目标函数进行灵活处理,在用户具有隐私数据保护需求的情况下,则将目标函数设置为机密函数,可以在机密计算环境中执行所述目标函数。通过无服务器架构提供函数计算服务,并利用机密计算技术在执行目标函数的过程中,进行硬件加密或解密,能够满足用户的高效开发需求和隐私数据保护需求。
附图说明
[0016]通过以下参照附图对本公开实施例的描述,本公开的上述内容以及其他目的、特征和优点将更为清楚,在附图中:
[0017]图1示意性示出了根据本公开实施例的安全计算方法的应用场景图;
[0018]图2示意性示出了根据本公开实施例的安全计算方法的流程图;
[0019]图3示意性示出了根据本公开实施例的生成调用请求的流程图;
[0020]图4示意性示出了根据本公开实施例的部署目标函数的流程图;
[0021]图5示意性示出了根据本公开实施例的安全计算装置的结构框图;
[0022]图6示意性示出了根据本公开的另一实施例的安全计算装置的结构框图;
[0023]图7示意性示出了根据本公开实施例的基于安全计算装置的机密函数部署流程图;
[0024]图8示意性示出了根据本公开实施例的函数计算软件单元的结构框图;
[0025]图9示意性示出了根据本公开实施例的云计算虚拟化软件单元的结构框图;
[0026]图10示意性示出了根据本公开实施例的机密计算硬件单元的结构框图;
[0027]图11示意性示出了根据本公开实施例的机密计算软件单元的结构框图;
[0028]图12示意性示出了根据本公开实施例的适于实现安全计算方法的电子设备的方框图。
具体实施方式
[0029]以下,将参照附图来描述本公开的实施例。但是应该理解,这些描述只是示例性的,而并非要限制本公开的范围。在下面的详细描述中,为便于解释,阐述了许多具体的细节以提供对本公开实施例的全面理解。然而,明显地,一个或多个实施例在没有这些具体细节的情况下也可以被实施。此外,在以下说明中,省略了对公知结构和技术的描述,以避免
不必要地混淆本公开的概念。
[0030]在此使用的术语仅仅是为了描述具体实施例,而并非意在限制本公开。在此使用的术语“包括”、“包含”等表明了所述特征、步骤、操作和/或部件的存在,但是并不排除存在或添加一个或多个其他特征、步骤、操作或部件。
[0031]在此使用的所有术语(包括技术和科学术语)具有本领域技术人员通常所理解的含义,除非另外定义。应注意,这里使用的术语应解释为具有与本说明书的上下文相一致的含义,而不应以理想化或过于刻板的方式来解释。
[0032]在使用类似于“A、B和C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B和C中至少一个的系统”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的系统等)。
[0033]无服务器计算不是不再使用服务器,而是后台服务器对用户透明,用户不再需要关注复杂的部署和维护问题。基于无服务器架构提供面向用户的函数计算平台,可以以函数为服务粒度,提供给用户开发或使用。
[0034]在一些实施例中,函数计算平台的底层可以采用容器技术。例如,采用Docker作为底层容器技术,Kubernetes作为底层集群管理技术(仅为示例)。Docker在系统内核之上提供新型本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种安全计算方法,包括:根据用户的函数计算操作,获取函数计算事件;基于所述函数计算事件发送调用请求,其中,所述调用请求包括待触发执行的目标函数的信息;若所述目标函数为机密函数,响应于所述调用请求在机密计算环境中执行所述目标函数,其中,所述机密计算环境包括基于硬件加密的执行环境。2.根据权利要求1所述的方法,其中,若所述目标函数为机密函数,在执行所述目标函数之前,所述方法还包括:基于所述机密计算环境创建机密函数容器;将所述目标函数部署在所述机密函数容器中。3.根据权利要求2所述的方法,其中,所述基于所述函数计算事件发送调用请求包括:将所述调用请求转发至所述机密函数容器,以执行所述目标函数。4.根据权利要求3所述的方法,其中,所述目标函数用于处理目标数据,所述响应于所述调用请求在机密计算环境中执行所述目标函数包括:在执行所述目标函数之前,对所述目标函数和/或所述目标数据进行解密;在执行所述目标函数之后,对所述目标函数和/或所述目标数据进行加密。5.根据权利要求3所述的方法,其中,在发送所述调用请求之前,所述方法还包括:解析所述函数计算事件,确定所述目标函数;基于所述目标函数...

【专利技术属性】
技术研发人员:谢伟吴冕冠武文轩王豪赞
申请(专利权)人:中国工商银行股份有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1