一种基于制造技术

技术编号:39765128 阅读:7 留言:0更新日期:2023-12-22 02:20
本申请公开了一种基于

【技术实现步骤摘要】
一种基于TEE的隐私计算方法和系统


[0001]本申请涉及隐私计算
,具体涉及一种基于
TEE
的隐私计算方法和系统


技术介绍

[0002]隐私计算
(privacy

preserving computation)
是指在保护输入数据隐私性的前提下对数据进行处理的一系列技术

目前,主要的隐私计算技术包括使用密码协议的多方安全计算技术

同态加密技术

联邦学习以及使用可信硬件的可信执行环境技术

[0003]可信执行环境
(Trusted ExecutionEnvironment
,简称
TEE)
是一种安全的执行环境,用于保护敏感数据和执行关键操作
。TEE
提供了一个隔离的执行环境,通常是通过硬件和软件的组合来实现的,它被设计为在计算设备上运行特定的受信任应用程序,确保这些应用程序在受保护的环境中执行,防止未经授权的访问和恶意攻击

[0004]TEE
的主要特点和功能包括:
[0005]隔离性:
TEE
提供了与操作系统和其他应用程序隔离的执行环境

这意味着
TEE
中运行的应用程序无法被其他应用程序或恶意软件访问和干扰,从而保护敏感数据和关键操作的安全性

[0006]安全验证:
TEE
通过验证应用程序的来源和完整性来确保其可信性

这通常包括使用数字证书或代码签名来验证应用程序的真实性,防止恶意应用程序的注入和执行

[0007]安全存储和处理:
TEE
提供了安全的存储和处理机制,用于保护敏感数据

它可以提供硬件级别的加密和解密功能,确保数据在存储和处理过程中的机密性和完整性

[0008]安全通信:
TEE
提供了安全的通信通道,用于保护数据在
TEE
和其他受信任实体之间的传输

这确保了数据在传输过程中的机密性和完整性,防止数据泄露或篡改

[0009]可信计算:
TEE
提供了可信计算能力,即在可信环境中进行计算操作

这允许敏感数据在不暴露给操作系统和其他应用程序的情况下进行计算,提供了更高的安全性和隐私保护

[0010]TEE
广泛应用于移动设备
(
如智能手机和平板电脑
)、
物联网设备

嵌入式系统和云服务器等场景

它可以保护移动设备中的敏感用户数据,防止恶意应用程序和攻击者的访问

在物联网设备中,
TEE
可以确保设备之间的安全通信和数据交换

在云服务器中,
TEE
可以提供可信计算环境,保护云中的敏感数据和关键操作

[0011]目前,具体的
TEE
实现方案包括
Intel SGX

AMD SEV


[0012]Intel
软件防护扩展技术
(Software Guard Extensions
,简称
SGX)
是英特尔推出的一项安全扩展技术,旨在提供硬件级别的隔离和保护,确保应用程序在受保护的执行环境中运行,保护其代码和数据免受未经授权的访问和篡改

[0013]Intel SGX
的主要特点和功能包括:
[0014]隔离和保护:
Intel SGX
利用
CPU
级别的硬件扩展,创建了一种被称为“安全区域
(enclave
,即飞地
)”的隔离环境

安全区域是一段受保护的内存区域,其中的代码和数据只能被授权的应用程序访问

通过硬件级别的内存加密和访问控制,
Intel SGX
保护安全区域
中的代码和数据免受恶意软件和操作系统的干扰

[0015]安全验证和认证:
Intel SGX
使用基于硬件的数字签名和验证机制,确保安全区域的真实性和完整性

每个安全区域都有一个唯一的标识符,可以用于验证其来源和完整性,防止恶意的安全区域的注入和执行

[0016]加密和解密:
Intel SGX
提供了硬件级别的加密和解密功能,用于保护安全区域中的数据

安全区域可以使用安全区域专用的密钥进行加密和解密操作,确保数据在内存中的机密性

[0017]安全远程验证:
Intel SGX
支持安全远程验证机制,允许验证远程安全区域的可信性

通过使用远程验证协议,其他实体可以验证远程安全区域的身份和完整性,建立安全的通信和合作环境

[0018]高性能和易用性:
Intel SGX
设计为高性能的安全解决方案,尽量减少对应用程序的性能影响

此外,它提供了易用的软件开发工具包
(SDK)
,帮助开发人员轻松使用
Intel SGX
来构建安全的应用程序

[0019]但是,现有的
TEE
实现方案中由于客户节点的计算负担和网络交互量较大,所以要求客户节点必须同步

同时在线,导致运行性能差,并且由于现有的
TEE
实现方案难以扩展,所以导致构造业务方案困难,适用场景受限


技术实现思路

[0020]为此,本申请提供一种基于
TEE
的隐私计算方法和系统,以解决现有技术存在的客户节点的计算负担重和网络交互量大且扩展性差等问题

[0021]为了实现上述目的,本申请提供如下技术方案:
[0022]第一方面,一种基于
TEE
的隐私计算方法,包括:
[0023]步骤1:接收发起方客户节点发起的计算业务请求和任务同意书;
[0024]步骤2:对任务同意书中需要使用授权的客户节点发起邀请,并发送任务同意书;
[0025]步骤3:接收需要使用授权的客户节点通过私钥签署的任务同意书,并启动每个客户节点对应的存储
enclave
;存储
enclave
中预先存储对应客户节点的托管申明和数据集;
[0026]步骤4:启动计算
enclave

[0027]步骤5:将任务同意书和计算
enclave
信息发送给本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.
一种基于
TEE
的隐私计算方法,其特征在于,包括:步骤1:接收发起方客户节点发起的计算业务请求和任务同意书;步骤2:对任务同意书中需要使用授权的客户节点发起邀请,并发送任务同意书;步骤3:接收需要使用授权的客户节点通过私钥签署的任务同意书,并启动每个客户节点对应的存储
enclave
;存储
enclave
中预先存储对应客户节点的托管申明和数据集;步骤4:启动计算
enclave
;步骤5:将任务同意书和计算
enclave
信息发送给所有相关的存储
enclave
;每个存储
enclave
与其对应的客户节点互相远程验证,验证通过后各参与客户节点向其对应的存储
enclave
再次发送任务同意书;存储
enclave
按照任务同意书的数据需求和托管声明中的授权策略进行数据提取,并与计算
enclave
互相验证,互相验证通过后存储
enclave
向计算
enclave
发送任务同意书;计算
enclave
检验所有的任务同意书是否一致,若一致,则每个存储
enclave
向计算
enclave
发送对应客户节点的数据集;计算
enclave
接收所有存储
enclave
发送的数据集并确认客户节点身份与任务同意书是否一致,若一致,则按照任务同意书中的计算脚本开始计算,计算结束后,将计算结果发送到任务同意书中相应的存储
enclave
;存储
enclave
对结果进行封存或转发到对应的客户节点
。2.
根据权利要求1所述的基于
TEE
的隐私计算方法,其特征在于,所述步骤3中,存储
enclave
中预先存储对应客户节点的托管申明和数据集的具体过程包括:接收客户节点发起的安全存储请求,根据所述安全存储请求启动存储
enclave
;客户节点对存储
enclave
进行远程验证,验证通过后客户节点向存储
enclave
发送托管声明,并对托管声明和数据集的哈希值进行数字签名,存储
enclave
联系
CA
服务节点对托管声明进行身份验证,身份验证通过后对客户节点的托管申明和相应的数据集进行封存;接收存储
enclave
发送的托管声明,并记录客户节点数据存储情况与存储
enclave
间的对应关系
。3.
根据权利要求1所述的基于
TEE
的隐私计算方法,其特征在于,所述步骤5中,存储
enclave
按照任务同意书的数据需求和托管声明中的授权策略进行数据提取时,对于无授权策略的数据集进行直接提取;对于特...

【专利技术属性】
技术研发人员:李登峰
申请(专利权)人:神州融安数字科技北京有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1