CN114157415A - 数据处理方法、计算节点、***、计算机设备和存储介质 - Google Patents

数据处理方法、计算节点、***、计算机设备和存储介质 Download PDF

Info

Publication number
CN114157415A
CN114157415A CN202111202742.9A CN202111202742A CN114157415A CN 114157415 A CN114157415 A CN 114157415A CN 202111202742 A CN202111202742 A CN 202111202742A CN 114157415 A CN114157415 A CN 114157415A
Authority
CN
China
Prior art keywords
data
computing node
container
key
shared
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111202742.9A
Other languages
English (en)
Inventor
樊旭东
苏建明
蒋家堂
卓越
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Industrial and Commercial Bank of China Ltd ICBC
Original Assignee
Industrial and Commercial Bank of China Ltd ICBC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Industrial and Commercial Bank of China Ltd ICBC filed Critical Industrial and Commercial Bank of China Ltd ICBC
Priority to CN202111202742.9A priority Critical patent/CN114157415A/zh
Publication of CN114157415A publication Critical patent/CN114157415A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • H04L2209/127Trusted platform modules [TPM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Algebra (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Storage Device Security (AREA)

Abstract

本申请涉及一种数据处理方法、计算节点、***、计算机设备和存储介质。涉及云计算技术领域,能够保证云外包数据服务场景下数据处理的安全执行,防止用户隐私数据的泄露。该数据处理方法包括:第一计算节点接收来自客户端的初始数据。所述第一计算节点调用与所述初始数据对应的容器接口,对所述初始数据进行数据拆解处理,获得多个分片数据,并对所述多个分片数据进行加密处理获得多个共享数据;所述容器用于提供所述初始数据的可信执行环境。所述第一计算节点确定所述多个共享数据的类型匹配的多个第二计算节点,并向所述第二计算节点发送与所述第二计算节点匹配的共享数据对应的加密密钥,使得所述第二计算节点根据所述加密密钥获取所述共享数据对应的分片数据。

Description

数据处理方法、计算节点、***、计算机设备和存储介质
技术领域
本申请涉及云计算技术领域,特别是涉及一种数据处理方法、计算节点、***、计算机设备和存储介质。
背景技术
一种典型的云平台外包数据服务场景为:数据计算服务提供者(data computingservice provider,DCSP)租用云服务提供商(cloud service provider,CSP)提供的IaaS层服务、租用多个节点部署平台即服务(platform as a service,PaaS)平台、以软件即服务(software as a service,SaaS)模式向数据拥有者(data owner,DO)提供外包数据计算服务。
在该模式下,DO通过客户端将数据上传至PaaS平台的Hadoop分布式文件***(Hadoop Distributed File System,HDFS)中等待处理,而数据的最终处理过程是在分布式计算节点中进行。在此过程中,DCSP拥有PaaS平台的完全控制权限,恶意攻击者可能利用该PaaS平台漏洞获取到管理权限窃取用户数据;恶意CSP或DCSP内部管理员也可能利用管理权限向PaaS平台中植入恶意的数据计算程序,或破坏该PaaS平台相关应用程序和文件的完整性来获取用户的隐私数据。因此,有必要提出一种方法,能够保证云外包数据服务场景下数据处理的安全执行,防止用户隐私数据泄露。
发明内容
基于此,有必要针对上述技术问题,提供一种数据处理方法、计算节点、***、计算机设备和存储介质。能够保证云外包数据服务场景下数据处理的安全执行,防止用户隐私数据的泄露。
一种数据处理方法,所述方法包括:第一计算节点接收来自客户端的初始数据。所述第一计算节点调用与所述初始数据对应的容器接口,对所述初始数据进行数据拆解处理,获得多个分片数据,并对所述多个分片数据进行加密处理获得多个共享数据;所述容器用于提供所述初始数据的可信执行环境。所述第一计算节点确定所述多个共享数据的类型匹配的多个第二计算节点,并向所述第二计算节点发送与所述第二计算节点匹配的共享数据对应的加密密钥,使得所述第二计算节点根据所述加密密钥获取所述共享数据对应的分片数据。
一种数据处理方法,所述方法包括:第二计算节点接收来自第一计算节点的加密密钥以及共享数据。所述第二计算节点调用与所述共享数据对应的容器接口,利用所述加密密钥获取所述共享数据对应的分片数据,并对所述分片数据进行运算,所述容器用于提供所述分片数据的可信执行环境。
一种计算节点,包括:
获取单元,用于接收来自客户端的初始数据。
处理单元,用于调用与所述初始数据对应的容器接口,对所述获取单元接收的所述初始数据进行数据拆解处理,获得多个分片数据,并对所述多个分片数据进行加密处理获得多个共享数据;所述容器用于提供所述初始数据的可信执行环境。
所述处理单元,还用于确定所述多个共享数据的类型匹配的多个第二计算节点。
发送单元,用于向所述第二计算节点发送与所述第二计算节点匹配的共享数据对应的加密密钥,使得所述第二计算节点根据所述加密密钥获取所述共享数据。
一种计算节点,包括:
获取单元,用于接收来自第一计算节点的加密密钥以及共享数据。
处理单元,用于调用与所述共享数据对应的容器接口,利用所述获取单元获取的所述加密密钥获取所述共享数据对应的分片数据。
运算单元,用于对所述处理单元获取的所述分片数据进行运算,所述容器用于提供所述分片数据的可信执行环境。
一种数据处理***,包括上述的计算节点。
一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现以下步骤:
第一计算节点接收来自客户端的初始数据。
所述第一计算节点调用与所述初始数据对应的容器接口,对所述初始数据进行数据拆解处理,获得多个分片数据,并对所述多个分片数据进行加密处理获得多个共享数据;所述容器用于提供所述初始数据的可信执行环境。
所述第一计算节点确定所述多个共享数据的类型匹配的多个第二计算节点,并向所述第二计算节点发送与所述第二计算节点匹配的共享数据对应的加密密钥,使得所述第二计算节点根据所述加密密钥获取所述共享数据对应的分片数据。
一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现以下步骤:
第二计算节点接收来自第一计算节点的加密密钥以及共享数据。
所述第二计算节点调用与所述共享数据对应的容器接口,利用所述加密密钥获取所述共享数据对应的分片数据,并对所述分片数据进行运算,所述容器用于提供所述分片数据的可信执行环境。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现以下步骤:
第一计算节点接收来自客户端的初始数据。
所述第一计算节点调用与所述初始数据对应的容器接口,对所述初始数据进行数据拆解处理,获得多个分片数据,并对所述多个分片数据进行加密处理获得多个共享数据;所述容器用于提供所述初始数据的可信执行环境。
所述第一计算节点确定所述多个共享数据的类型匹配的多个第二计算节点,并向所述第二计算节点发送与所述第二计算节点匹配的共享数据对应的加密密钥,使得所述第二计算节点根据所述加密密钥获取所述共享数据对应的分片数据。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现以下步骤:
第二计算节点接收来自第一计算节点的加密密钥以及共享数据。
所述第二计算节点调用与所述共享数据对应的容器接口,利用所述加密密钥获取所述共享数据对应的分片数据,并对所述分片数据进行运算,所述容器用于提供所述分片数据的可信执行环境。
上述数据处理方法、计算节点、***、计算机设备和存储介质,第一计算节点配置与初始数据对应的容器,为初始数据提供可信执行环境,在需要第一计算节点对初始数据进行处理时,可通过调用初始数据对应的容器接口,对初始数据进行数据拆解处理,得到多个分片数据,并对多个分片数据进行加密处理获得多个共享数据。本申请的数据处理方法能够为客户端的特定数据提供安全的数据处理环境,以便保证数据的处理能够安全执行,防止了用户隐私数据的泄露。
附图说明
图1为一个实施例中数据处理***的结构示意图;
图2为一个实施例中云平台外包数据服务场景;
图3为一个实施例中数据处理的流程示意图;
图4为一个实施例中数据处理方法的流程示意图;
图5为一个实施例中远程证明的架构图;
图6为一个实施例中计算节点的结构示意图;
图7为一个实施例中计算节点的结构示意图;
图8为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
可以理解,本申请所使用的术语“第一”、“第二”等可在本文中用于描述各种元件,但这些元件不受这些术语限制。这些术语仅用于将第一个元件与另一个元件区分。
为了便于使用本实施例,参见图1所示的数据处理***的架构,在数据处理***中,可以包括多个计算节点。多个计算机节点形成服务集群20,每个计算机节点中配置有容器20a;其中,多个计算节点20包括第一计算节点21以及第一计算节点对应的一个或多个第二计算节点22。每个计算机节点可以是具有一定计算能力的计算机设备;第一计算节点21负责实现服务集群中的管理控制工作。例如负责对第二计算节点22分配数据的计算资源以及数据的计算任务等。第二计算节点22负责实现数据的计算工作,如利用第一计算节点21分配的数据计算的资源以及数据的计算任务对数据进行计算。在本申请的一个实施例中,由多个计算机节点所形成的服务集群20可以是Kubernetes集群(即K8s集群),其中,Kubernetes集群包括至少一个master节点(即第一计算节点21)和至少一个slave节点(即第二计算节点22)。
在一个实施例中,第一计算机节点21及其对应的一个或多个第二计算机节点22均可以为独立的计算机设备,或者部署于计算机设备中的装置;该装置可以是虚拟装置,如虚拟机;也可以为实体装置,如芯片***。第一计算机节点21可以与其对应的一个或多个第二计算机节点22部署于同一计算机设备中,也可以部署于不同的计算机设备中,本申请实施例对此不作限定。进一步的,参照图1,该数据处理***还可以包括客户端10。通常情况下,客户端部署于终端设备中,该终端设备可以是一种具有无线收发功能的设备。该终端设备可以有不同的名称,例如用户设备(user equipment,UE)、接入设备、终端单元、终端站、移动站、移动台、远方站、远程终端、移动设备、无线通信设备、终端代理或终端装置等。终端设备可以被部署在陆地上,包括室内或室外、手持或车载;也可以被部署在水面上(如轮船等);还可以被部署在空中(例如飞机、气球和卫星上等)。终端设备包括具有无线通信功能的手持式设备、车载设备、可穿戴设备或者计算设备。例如,终端设备可以是手机(mobilephone)、平板电脑或带无线收发功能的电脑。终端设备还可以是虚拟现实(virtualreality,VR)设备、增强现实(augmented reality,AR)设备、工业控制中的无线终端、无人驾驶中的无线终端、远程医疗中的无线终端、智能电网中的无线终端、智慧城市(smartcity)中的无线终端、智慧家庭(smart home)中的无线终端等。
另外,***架构还可以包括网络30,网络30用以在多个计算机节点以及客户端之间提供通信链路的介质。网络30可以包括各种连接类型,例如有线通信链路、无线通信链路等等。
为了方便描述本申请实施例所提供的方案,以图2所示的数据处理***应用于云平台外包数据服务场景中,具体以OpenStack IaaS云平台部署Hadoop数据服务平台为例进行说明,但不限于其他云外包数据服务场景。对于OpenStack IaaS云平台部署Hadoop分布式集群数据服务平台的云平台外包数据服务场景下,DCSP租用CSP提供的IaaS层服务、租用多个节点部署PaaS平台、以SaaS模式向DO提供外包数据计算服务。在该场景下的数据处理流程可参照图3,DO通过主Master节点对应的客户端提交初始数据至分布式文件***HDFS中,该初始数据可以包含需要计算的数据,由Hadoop集群服务平台中的Master节点(即第一计算节点)分配数据计算任务对初始数据进行分解,将分解之后的多个分片数据、各分片数据对应的数据计算程序jar包以及各分片数据对应的数据配置文件上传至HDFS中等待对应的从Slave节点(即第二计算节点1或第二计算节点2或第二计算节点3)进行拉取,Master节点确定用于处理各分片数据的Slave节点后,通知处理各分片数据的Slave节点的数据计算任务。之后,由Slave节点调用映射规约MapReduce程序执行数据计算任务。
其中,参照图3,MapReduce程序在Slave节点内存中的执行流程主要分为映射Map阶段和规约Reduce阶段。其中,Map阶段主要包括:负责读取HDFS中对应的分片数据,然后调用对应的map方法处理数据,处理完成后输出中间结果。Reduce阶段主要包括:将Map阶段输出的中间结果作为Reduce阶段的输入数据,调用对应的reduce方法进行数据处理,最终将输出结果上传至HDFS中。而在上述的处理数据的过程中,为了能够在Reduce阶段可以并行处理Map阶段输出的结果,在Map和Reduce两个阶段中,还包括:Slave节点会对Map阶段输出的中间结果进行排序与分割后,再进入对应的洗牌Shuffle阶段进行处理,该过程即为Shuffle阶段。其中,Shuffle阶段对Map阶段输出的中间结果进行排序,可称为映射洗牌MapShuffle,对数据进行分割可称为规约洗牌ReduceShuffle。
需要说明的是,针对上述的Map和Reduce两个阶段对应的Slave节点可以是同一个Slave节点,也可以是不同的节点,本申请实施例对此不作限定。
示例性的,假设有3个分片数据,分别为分片数据1、分片数据2、分片数据3,需要提取各数据分片中的a,b,c三个数据。在Map阶段,需要3个Slave节点对进行处理,3个Slave节点分别为Slave11、Slave12、Slave13。Slave11、Slave12、Slave13依次对应处理分片数据1、分片数据2、分片数据3。Slave11对分片数据1中关于a,b,c的字符串进行截取,如截取到a,c,b,在MapShuffle阶段对其进行排序得到a,b,c。Slave12对分片数据2中关于a,b,c的字符串进行截取,如截取到a,b,b,在MapShuffle阶段对其进行排序的到a,b,b。Slave13对分片数据3中关于a,b,c的字符串进行截取,如截取到c,b,b。在MapShuffle阶段对其进行排序的到b,b,c。之后,在ReduceShuffle阶段对数据进行分割,Slave11、Slave12以及Slave13分别将其各自处理获取的数据a存储的分区1中,数据b存储的分区2中,数据a存储的分区3中。假设,Slave11在Reduce阶段处理数据a,Slave12在Reduce阶段处理数据b,Slave13在Reduce阶段处理数据c。则Slave11从分区1中获取数据a,并对数据a进行处理(比如获取所有数据a中的最大值),其他节点同理,此处不再赘述。
综上,在对数据进行处理时,DCSP拥有该PaaS平台的完全控制权限,恶意攻击者可能利用PaaS平台漏洞获取到管理权限窃取用户数据;恶意CSP或DCSP内部管理员也可能利用管理权限向平台中植入恶意的数据计算程序,或破坏PaaS平台相关应用程序和文件的完整性来获取用户的隐私数据。因此,有必要提出一种方法,能够保证云外包数据服务场景下数据处理的安全执行,防止用户隐私数据泄露。
因此,为了保证数据处理的安全执行,参照图4,本申请实施例提供一种数据处理方法,该方法包括:
S11、第一计算节点接收来自客户端的初始数据。
可选的,客户端可以将初始数据直接发送至第一计算节点;或者,客户端将初始数据上传至对应的存储***;如HDFS中,并发送相应的提示信息至第一计算节点,以便通知第一计算节点从HDFS中获取初始数据。其中,该提示信息中可以包含初始数据对应的标识,该标识用于第一计算节点从HDFS存储的文件中识别出初始数据。本申请实施例对第一计算节点获取来自客户端的初始数据的方式不做任何限定。
S12、第一计算节点调用与初始数据对应的容器接口,对初始数据进行数据拆解处理,获得多个分片数据,并对多个分片数据进行加密处理获得多个共享数据;容器用于提供初始数据的可信执行环境。
需要说明的是,第一计算节点对接收到的初始数据进行数据拆解处理,具体是指将初始数据分成至少两个分片数据。示例性的,对初始数据进行数据拆解处理的方式可以为:根据划号分段的方式确定分片数据。根据划号分段的方式确定数据分片是指每个节点上存放相同大小的号段区间,比如,把键值(key)在[1,1000]的数据放在第一个节点上,把键值在[10001,2000]的数据放在第二个节点上,依次类推,直到将所有数据划分完毕。或者,可以为:根据取模算法确定分片数据。根据取模算法确定数据分片是指假设有N个节点,编号为0至N-1,通过哈希值公式即可确定数据所在的节点编号,从而对数据进行划分,示意性的,哈希值公式可以是:Hash(key)%N。本申请实施例对初始数据进行数据拆解处理的方式不做任何限定。
需要说明的是,上述的一个节点可以对应一个计算机设备,或者,多个节点对应一个计算机设备,本申请实施例对此不作限定。在一个实施例中,与初始数据对应的容器具体是(英文名为:Enclave)由第一计算节点利用软件保护拓展(software guard extensions,SGX)技术在其本地的存储空间中创建得到。SGX是Intel架构新的扩展,在原有架构上增加了一组新的指令集和内存访问机制,这些扩展允许应用程序实现一个被称为Enclave的容器,在应用程序的地址空间中划分出一块被保护的区域,为容器内的代码和数据提供机密性和完整性的保护,免受拥有特殊权限的恶意软件的破坏。Enclave是一个被保护的内容容器,用于存放应用程序敏感数据和代码。SGX允许应用程序指定需要保护的代码和数据,第一计算节点在创建Enclave之前,无需对这些代码和数据进行检查或分析,但加载到Enclave中去的代码和数据必须被度量。当应用程序需要保护的代码和数据加载到Enclave后,SGX保护它们不被外部软件所访问。Enclave可以向远程认证者证明自己的身份,并提供必需的功能结构用于安全地提供密钥。用户也可以请求独有的密钥,这个密钥通过结合Enclave身份和平台的身份做到独一无二,可以用来保护存储在Enclave之外的密钥或数据。
S13、第一计算节点确定多个共享数据的类型匹配的多个第二计算节点,并向第二计算节点发送与第二计算节点匹配的共享数据对应的加密密钥。
可选的,将对多个分片数据进行加密处理获得多个共享数据,直接发送至对应第二计算节点中,或者,将其存储至指位置,如Hadoop分布式文件***中,由第二计算节点获取对应的共享数据。进一步的,在Hadoop分布式文件***中,多个共享数据可以存储在一个或多个存储节点上。
需要说明的是,第一计算节点可基于第二计算节点的数据处理能力确定与共享数据的类型匹配的第二计算节点。例如,当需要对分片数据中的预设字段进行提取时,可将具备提取预设字段能力的节点确定为第二计算节点。在提取预设字段之后,当需要对提取的预设字段进行对比或统计时,则将具备对比或统计能够的节点确定为第二计算节点。
S14、第二计算节点接收来自第一计算节点的加密密钥以及共享数据。
示例性的,第二计算节点接收由第一计算节点直接发送的加密密钥以及共享数据;或者,第二计算节点从指定位置获取其对应的加密密钥以及共享数据;如从Hadoop分布式文件***中获取。
S15、第二计算节点调用与共享数据对应的容器接口,利用加密密钥获取共享数据对应的分片数据,并对分片数据进行运算,容器用于提供分片数据的可信执行环境。
需要说明的是,与共享数据对应的容器具体是由第二计算节点利用软件保SGX技术在其本地的存储空间中创建得到。
上述数据处理方法,通过在第一计算节点中配置初始数据对应的容器,为初始数据提供可信执行环境,在需要第一计算节点对初始数据进行处理时,可通过调用初始数据对应的容器接口,对初始数据进行数据拆解处理,得到多个分片数据,并对多个分片数据进行加密处理获得多个共享数据,并将共享数据交由第二计算节点处理。之后,第二计算节点配置与共享数据对应的容器,调用与共享数据对应的容器接口,利用加密密钥获取共享数据对应的分片数据,并对分片数据进行运算。因此本申请实施例的数据处理方法能够为客户端的特定数据提供安全的数据处理环境,实现对数据传输过程和数据运算过程的全流程保密,有效保障数据安全,防止了用户隐私数据的泄露。
在一个实施例中,S11之前,还包括:第一计算节点创建客户端对应的容器;容器用于提供客户端的源数据的可信执行环境,初始数据为源数据;或,第一计算节点创建预设数据类型对应的容器;容器用于提供预设类型的数据的可信执行环境,初始数据为预设类型的数据。
可选的,第一计算节点的中央处理器(central processing unit,CPU)中都配置有可信执行环境(Trusted Execution Environment,TEE)。可信执行环境是基于第一计算节点的CPU的一种指令集扩展,它可以在第一计算节点的CPU中划分出一块与外部完全隔离的安全区域(即容器)作为一个安全的执行环境,任何程序或数据均可以运行或存储在该安全区域中。第一计算节点创建与客户端对应的容器具体为:第一计算节点的CPU确定与客户端对应的容器地址范围。第一计算节点使用该处理器确定的容器地址范围来创建与客户端对应的容器。需要说明的是,第一计算节点创建预设数据类型对应的容器可参照上述第一计算节点创建与客户端对应的容器的说明,此处不再赘述。
作为一个示例,可信执行环境可以是基于英特尔(Intel)芯片的软件保护扩展(software guard extension,SGX)生成的。SGX通过在Intel架构上增加新的指令集和内存访问机制,允许应用程序实现一个被称为enclave的容器,同时会在相应应用程序的地址空间中划分出一块被保护的专属区域,为enclave容器中的程序和数据提供机密性和完整性的保护,这样,即使节点设备的操作***被攻破也不会影响enclave容器中的程序和数据。
示例性的,预设数据类型为可以包括但不限于:用户注册信息、交易信息中的一项或多项。
本实施例中,第一计算节点创建客户端对应的容器或者创建预设数据类型对应的容器,为初始数据提供可信执行环境,从而有效的防止初始数据的泄露问题。
在一个实施例中,S24之前,还包括:第二计算节点创建客户端对应的容器;容器用于提供第二计算节点的源数据的可信执行环境,分片数据为源数据;或,第二计算节点创建预设数据类型对应的容器;容器用于提供预设类型的数据的可信执行环境,分片数据为预设类型的数据。
可选的,每个第二计算节点的CPU中都配置有可信执行环境。可信执行环境是基于第二计算节点的CPU的一种指令集扩展,它可以在第二计算节点的CPU中划分出一块与外部完全隔离的安全区域(即容器)作为一个安全的执行环境,任何程序或数据均可以运行或存储在该安全区域中。第二计算节点创建与客户端对应的容器具体为:第二计算节点的CPU确定与客户端对应的容器地址范围。第二计算节点使用该处理器确定的容器地址范围来创建与客户端对应的容器。需要说明的是,第二计算节点创建预设数据类型对应的容器可参照上述第二计算节点创建与客户端对应的容器的说明,此处不再赘述。
作为一个示例,在第一计算节点与第二计算节点均需要创建容器情况下,在第一计算节点创建的是客户端对应的容器时,则第二计算节点同样创建的是客户端对应的容器;在第一计算节点创建的是预设类型的数据对应的容器时,则第二计算节点同样创建的是预设类型的数据对应的容器。
本实施例中,第一计算节点创建客户端对应的容器或者创建预设数据类型对应的容器,为分片数据提供可信执行环境,从而有效的防止分片数据的泄露问题。
在一个实施例中,S11之前,还包括:第一计算节点向客户端发送容器的可信证明;可信证明用于向客户端证明第一计算节点能够提供初始数据的可信执行环境。
需要说明的是,第一计算节点向客户端发送容器的可信证明的远程证明流程可参照下述,此处暂不叙述。
本实现方式,第一计算节点向客户端发送容器的可信证明,以便向客户端证明第一计算节点能够为初始数据提供可信执行环境。
在一个实施例中,S14之前,还包括:第二计算节点向第一计算节点发送容器的可信证明;可信证明用于向第一计算节点证明第二计算节点能够提供分片数据的可信执行环境。在一种实现方式中,结合图3所描述的MapReduce程序在Slave节点内存中的执行流程,初始数据在传输Master节点后数据流向执行Map阶段的Slave节点,并从执行Map阶段的Slave节点传输至执行Reduce结算的Slave节点,因此,本申请实施例在数据流向各节点之前,需要执行远程证明流程。具体的,远程证明流程主要包括分别是1)在DO通过客户端上传初始数据之前对Master节点进行远程证明;具体包括:S1、DO通过客户端向Master节点请求远程验证Master节点;S2、Master节点返回可信证明。2)执行Map阶段之前,Master节点对执行Map阶段的Slave节点进行远程证明;3)执行Reduce阶段之前,Master节点对执行Reduce节点的Slave节点进行远程证明。
参照图5,本申请实施例提供一种远程证明的架构图,该架构图中包括第三方验证节点、Master节点、Slave节点、英特尔inter节点以及客户端。其中,第三方验证节点、Master节点、Slave节点中均包含引用飞地(quoting enclave,QE);第三方验证节点还包括ProvisionE;Master节点和Slave节点中均包含AttestE以及Enclave。需要说明的是,Master节点和Slave节点中的Enclave在进行对应其他节点的远程证明时,可通过所属节点的AttestE生成相应的可信证明,将该可信证明发送至对应的其他节点进行远程证明。
这里,AttestE用于对所属节点中的Enclave进行验证。
进一步的,在执行远程证明流程之前,需要进行第三方验证节点中的配置Enclave(Provision Enclave,ProvisionE)对Intel节点的远程证明(以下称之为注册阶段)以及Intel节点通过第三方验证节点的配置Enclave对Master节点和Slave节点中的AttestE进行远程证明(以下称之为准备阶段)。
注册阶段具体包括以下步骤:
步骤1.1、第三方验证节点首先将当前时间戳作为ProvisionE的时间戳。
步骤1.2、第三方验证节点调用ProvisionE的接口,生成私钥和相应的组公钥,生成的私钥代表一个增强的隐私标识(Enhanced Privacy Identification,EPID)组的组私钥,该组私钥用于为各个AttestE生成EPID成员私钥,同时ProvisionE为EPID组生成组验证证书(gvCert),组验证证书中包含组公钥。
这里,Master节点和Slave节点构成EPID组中的成员,即EPID成员。
步骤1.3、第三方验证节点调用ProvisionE的接口随机产生一个随机数,并计算组公钥、时间戳以及随机数的第一哈希值。之后,第三方验证节点调用quoting enclave接口,生成签名密钥以及基于第一哈希值生成第一QUOTE(即第一自荐信息),使用签名密钥对第一QUOTE进行签名,并将第一QUOTE以及签名发送到Intel节点,对ProvisionE进行验证。
步骤1.4、Intel节点验证完成后,向第三方验证节点返回的验证报告。之后,第三方验证节点比较验证报告中的时间戳和ProvisionE的时间戳的差值,如果差值在预设范围内(该预设范围可根据具体场景进行设置),则生成证书。至此注册阶段结束,进入准备阶段。
其中,生成的证书包括组公钥,ProvisionE的时间戳,随机数以及验证报告。
注册阶段具体包括以下步骤:
步骤2.1、Master节点调用AttestE的接口向第三方验证节点发送EPID私钥配置请求。
步骤2.2、第三方验证节点收到配置请求后,调用ProvisionE接口随机产生一个随机数,并将随机数和gvCert一起发送到Master节点。
其中,gvCert为上述步骤1.2的gvCert。
步骤2.3、Master节点调用AttestE的接口验证gvCert的真实性,并利用随机数生成EPID私钥,利用知识证明方法通过调用AttestE的接口生成私钥的证明,并生成该证明的哈希值,Master节点调用Quoting Enclave的接口基于证明的哈希值生成第二QUOTE,将第二QUOTE和证明发送给第三方验证节点。
步骤2.4、第三方验证节点调用ProvisionE的接口将第二QUOTE和证明转发至Intel节点进行验证。Intel节点在对第二QUOTE验证通过后,向第三方验证节点返回验证报告,第三方验证节点调用ProvisionE的接口根据验证报告对Master节点的AttestE进行身份验证,证明Master节点的AttestE在SGX平台上运行。最后,第三方验证节点调用ProvisionE的接口生成Master节点的AttestE的EPID私钥的证书,并将其发送至Master节点。
步骤2.5、Master节点调用AttestE的接口将EPID私钥的证书进行存储。
通过上述步骤2.1至步骤2.5流程完成Intel节点通过第三方验证节点的配置Enclave对Master节点中的AttestE的远程证明。需要说明的是,Intel节点通过第三方验证节点的配置Enclave对Slave节点中的AttestE进行远程证明可参考上述步骤2.1至步骤2.5,此处不再赘述。
在完成上述的注册阶段以及准备阶段后,执行远程证明流程,这里以DO通过客户端对Master节点进行远程证明为例进行说明,Master节点对执行Map阶段的Slave节点的远程证明以及Master节点对执行Reduce节点的Slave节点的远程证明同理,不再赘述。DO通过客户端对Master节点进行远程证明的过程同时生成用于对初始数据进行加解密的共享密钥,共享密钥采用椭圆曲线Diffie-Hellman(ECDH)方法生成。DO通过客户端对Master节点进行远程证明流程具体包括:
步骤3.1、DO通过客户端生成一个随机数和ECDH公私钥对(a,ga),并将随机数和ECDH公钥ga发送给Master节点。
步骤3.2、Master节点通过调用Enclave(即容器)接口,生成一个公私密钥对(b,gb),并根据ECDH私钥b和ECDH公钥ga生成一个遵循标准ECDH协议的共享ECDH密钥gab=(ga)b
步骤3.3、Master节点通过调用AttestE的接口将ECDH公钥ga、ECDH公钥gb和随机数生成报告。
步骤3.4、Master节点的AttestE验证报告,确定Enclave与AttestE运行于同一节点的情况下,至少根据ECDH公钥gb和随机数生成第三QUOTE,并基于QUOTE、ECDH公钥gb和gvCert生成可信证明发送至客户端。
步骤3.5:DO通过客户端根据可信证明对Master节点进行验证。
其中,根据可信证明对Master节点的验证方式包括但不限于以下至少一项:
1)gvCert是否有效:gvCert中包含了来自Intel的签名数据,能够报告gvCert的完整性和真实性;
2)确认EPID签名有效;
3)ProvisionE和AttestE中的时间戳在预设时间内;
4)Enclave报告中的度量的有效性;
5)使用接收到的ECDH公钥gb解密随机数与DO通过客户端生成的随机数是否匹配。
步骤3.6、验证通过之后,接收来自Master节点的共享密钥gab,并将共享密钥gab确定为第一密钥。本实现方式,第二计算节点向第一计算节点发送容器的可信证明,以便向第一计算节点证明第二计算节点能够为初始数据提供可信执行环境。
在一个实施例中,第一计算节点调用与初始数据对应的容器接口,对初始数据进行数据拆解处理,获得多个分片数据,包括:第一计算节点调用与初始数据对应的容器接口,利用第一密钥对初始数据解密,并对解密后的初始数据进行数据拆解处理,获得多个分片数据。
可选的,第一密钥为第一计算节点与客户端之间协商的共享密钥。该共享密钥的生成方式可参考上述的DO通过客户端对Master节点进行远程证明流程,此处不再赘述。
进一步的,第一计算节点在对初始数据解密之前,可调用与初始数据对应的容器接口利用SGX的密钥密封机制对第一密钥进行加密保存;在对初始数据解密时,可调用与初始数据对应的容器接口利用SGX的密钥解封机制对加密保存的第一密钥进行解密,以获取第一密钥。
在实际应用中,客户端上传初始数据时,同时携带对第一计算节点的远程证明挑战值。该远程证明挑战值用于第一计算节点对获取到的初始数据进行来源的真实性验证,以便证明初始数据来源于客户端,防止初始数据在传输的过程中被篡改,而第一计算节点无法识别初始数据真实性的问题。示例性的,远程证明挑战值可基于第一计算节点的可信证明中的预设字符生成。
本实施例中,在客户端与第一计算节点的数据交互过程,采用共享的第一密钥对数据进行加密,从而有效的防止数据传输过程中的泄露问题。
在一个实施例中,第二计算节点调用与共享数据对应的容器接口,利用加密密钥获取共享数据对应的分片数据,包括:第二计算节点调用与共享数据对应的容器接口,利用第二密钥解密加密密钥,得到第一密钥,并根据第一密钥对共享数据进行解密,得到分片数据。
可选的,第二密钥为第一计算节点与第二计算节点之间协商的共享密钥。该共享密钥的生成方式可参考上述的DO通过客户端对Master节点进行远程证明流程,此处不再赘述。
进一步的,第二计算节点在对共享数据解密之前,可调用与共享数据对应的容器接口利用SGX的密钥密封机制对第二密钥进行加密保存;在对初始数据解密时,可调用与初始数据对应的容器接口利用SGX的密钥解封机制对加密保存的第二密钥进行解密,以获取第二密钥。
在实际应用中,第一计算节点上传共享数据时,同时携带对第二计算节点的远程证明挑战值。该远程证明挑战值用于第二计算节点对获取到的共享数据进行来源的真实性验证,以便证明共享数据来源于第一计算节点,防止共享数据在传输的过程中被篡改,而第二计算节点无法识别共享数据真实性的问题。示例性的,该远程证明挑战值可基于第二计算节点的可信证明中的预设字符生成。
本实施例中,在第一计算节点与第二计算节点的数据交互过程,利用第二密钥解密加密密钥,得到第一密钥,并根据第一密钥对共享数据进行解密,得到分片数据,从而有效的防止数据传输过程中的泄露问题。
在一个实施例中,S11之前还包括:第一计算节点接收来自客户端的第一公钥;之后,第一计算节点调用初始数据对应的容器接口,生成第二私钥,并根据第一公钥以及第二私钥生成第一密钥,以及发送第一密钥至客户端。
需要说明的是,本实施例中的说明可参考上述的DO通过客户端对Master节点进行远程证明流程中共享密钥的生成过程,此处不再赘述。
本实施例中,第一计算节点通过调用初始数据对应的容器接口,在初始数据对应的容器中生成第二私钥,并根据来自客户端的第一公钥以及第二私钥生成第一密钥,从而保证第一密钥生成过程的安全性。并且,通过采用相同的第一密钥对在客户端与第一计算节点之间传输的数据进行加解密,在保证数据传输过程的安全性的基础上,能够降低对数据加解密的计算量。
在一个实施例中,S14之前还包括:第二计算节点接收来自第一计算节点的第二公钥;第二计算节点调用分片数据对应的容器接口,生成第三私钥,并根据第二公钥以及第三私钥生成第二密钥,以及发送第二密钥至第一计算节点。
需要说明的是,本实施例中的说明可参考上述的DO通过客户端对Master节点进行远程证明流程中共享密钥的生成过程,此处不再赘述。
本实施例中,第二计算节点通过调用分片数据对应的容器接口,在分片数据对应的容器接口中生成第三私钥,并根据来自第一计算节点的第二公钥以及第三私钥生成第二密钥,从而保证第二密钥生成过程的安全性。可选的,加密秘钥的生成方式包括:第一计算节点利用第二密钥对第一密钥加密,得到加密密钥。这样通过第二密钥对第一密钥加密获得加密密钥的方式,能够保证第一密钥从第一计算节点传输至第二计算节点的安全性。
应该理解的是,虽然图4的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图4中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
在一个实施例中,如图6所示,提供了一种计算节点60,该计算节点60包括:获取单元601、处理单元602以及发送单元603;其中,
获取单元601,用于接收来自客户端的初始数据。
处理单元602,用于调用与初始数据对应的容器接口,对获取单元601接收的初始数据进行数据拆解处理,获得多个分片数据,并对多个分片数据进行加密处理获得多个共享数据;容器用于提供初始数据的可信执行环境。
处理单元602,还用于确定多个共享数据的类型匹配的多个第二计算节点。
发送单元603,用于向第二计算节点发送与第二计算节点匹配的共享数据对应的加密密钥,使得第二计算节点根据加密密钥获取共享数据对应的分片数据。
可选的,处理单元602,还用于创建客户端对应的容器;容器用于提供客户端的源数据的可信执行环境,初始数据为源数据;或,
处理单元602,还用于创建预设数据类型对应的容器;容器用于提供预设类型的数据的可信执行环境,初始数据为预设类型的数据。
可选的,发送单元603,还用于向客户端发送容器的可信证明;可信证明用于向客户端证明第一计算节点能够提供初始数据的可信执行环境。
可选的,处理单元602,具体用于第一计算节点调用与初始数据对应的容器接口,利用第一密钥对初始数据解密,并对解密后的初始数据进行数据拆解处理,获得多个分片数据。
可选的,获取单元601,还用于接收来自客户端的第一公钥。
处理单元602,用于调用初始数据对应的容器接口,生成第二私钥,并根据获取单元601接收的第一公钥以及第二私钥生成第一密钥,以及发送第一密钥至客户端。
在一个实施例中,如图7所示,提供了一种计算节点70,该计算节点70包括:获取单元701、处理单元702、运算单元703以及发送单元704;其中,
获取单元701,用于接收来自第一计算节点的加密密钥以及共享数据。
处理单元702,用于调用与共享数据对应的容器接口,利用获取单元701获取的加密密钥获取共享数据对应的分片数据。
运算单元703,用于对处理单元702获取的分片数据进行运算,容器用于提供分片数据的可信执行环境。
可选的,处理单元702,还用于创建客户端对应的容器;容器用于提供第二计算节点的源数据的可信执行环境,分片数据为源数据;或,
处理单元702,还用于创建预设数据类型对应的容器;容器用于提供预设类型的数据的可信执行环境,分片数据为预设类型的数据。
可选的,发送单元704,用于向第一计算节点发送容器的可信证明;可信证明用于向第一计算节点证明第二计算节点能够提供分片数据的可信执行环境。
可选的,处理单元702,还用于调用与共享数据对应的容器接口,利用第二密钥解密加密密钥,得到第一密钥,并根据第一密钥对共享数据进行解密,得到分片数据。
可选的,获取单元701,还用于接收来自第一计算节点的第二公钥。
处理单元702,用于调用分片数据对应的容器接口,生成第三私钥,并根据获取单元701接收的第二公钥以及第三私钥生成第二密钥,以及发送第二密钥至第一计算节点。
关于计算节点的具体限定可以参见上文中对于数据处理方法的限定,在此不再赘述。上述计算机设备中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图8示。该计算机设备包括通过***总线连接的处理器、存储器和网络接口。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作***、计算机程序和数据库。该内存储器为非易失性存储介质中的操作***和计算机程序的运行提供环境。该计算机设备的数据库用于存储初始数据,计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种数据处理方法。
本领域技术人员可以理解,图8示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供一种计算机设备,包括存储器和处理器,存储器存储有计算机程序,处理器执行计算机程序时实现以下步骤:
第一计算节点接收来自客户端的初始数据。
第一计算节点调用与初始数据对应的容器接口,对初始数据进行数据拆解处理,获得多个分片数据,并对多个分片数据进行加密处理获得多个共享数据;容器用于提供初始数据的可信执行环境。
第一计算节点确定多个共享数据的类型匹配的多个第二计算节点,并向第二计算节点发送与第二计算节点匹配的共享数据对应的加密密钥,使得第二计算节点根据加密密钥获取共享数据对应的分片数据。
在一个实施例中,提供一种计算机设备,包括存储器和处理器,存储器存储有计算机程序,处理器执行计算机程序时实现以下步骤:
第二计算节点接收来自第一计算节点的加密密钥以及共享数据。
第二计算节点调用与共享数据对应的容器接口,利用加密密钥获取共享数据对应的分片数据,并对分片数据进行运算,容器用于提供分片数据的可信执行环境。
在一个实施例中,提供一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
第一计算节点接收来自客户端的初始数据。
第一计算节点调用与初始数据对应的容器接口,对初始数据进行数据拆解处理,获得多个分片数据,并对多个分片数据进行加密处理获得多个共享数据;容器用于提供初始数据的可信执行环境。
第一计算节点确定多个共享数据的类型匹配的多个第二计算节点,并向第二计算节点发送与第二计算节点匹配的共享数据对应的加密密钥,使得第二计算节点根据加密密钥获取共享数据对应的分片数据。
在一个实施例中,提供一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
第二计算节点接收来自第一计算节点的加密密钥以及共享数据。
第二计算节点调用与共享数据对应的容器接口,利用加密密钥获取共享数据对应的分片数据,并对分片数据进行运算,容器用于提供分片数据的可信执行环境。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read-Only Memory,ROM)、磁带、软盘、闪存或光存储器等。易失性存储器可包括随机存取存储器(Random Access Memory,RAM)或外部高速缓冲存储器。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器(Static Random Access Memory,SRAM)或动态随机存取存储器(Dynamic Random Access Memory,DRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

Claims (16)

1.一种数据处理方法,其特征在于,所述方法包括:
第一计算节点接收来自客户端的初始数据;
所述第一计算节点调用与所述初始数据对应的容器接口,对所述初始数据进行数据拆解处理,获得多个分片数据,并对所述多个分片数据进行加密处理获得多个共享数据;所述容器用于提供所述初始数据的可信执行环境;
所述第一计算节点确定所述多个共享数据的类型匹配的多个第二计算节点,并向所述第二计算节点发送与所述第二计算节点匹配的共享数据对应的加密密钥,使得所述第二计算节点根据所述加密密钥获取所述共享数据对应的分片数据。
2.根据权利要求1所述的数据处理方法,其特征在于,所述第一计算节点接收客户端发送的初始数据之前,还包括:
所述第一计算节点创建所述客户端对应的所述容器;所述容器用于提供所述客户端的源数据的可信执行环境,所述初始数据为所述源数据;
或,
所述第一计算节点创建预设数据类型对应的所述容器;所述容器用于提供所述预设类型的数据的可信执行环境,所述初始数据为所述预设类型的数据。
3.根据权利要求1或2所述的数据处理方法,其特征在于,所述第一计算节点接收客户端发送的初始数据之前,还包括:
所述第一计算节点向所述客户端发送所述容器的可信证明;所述可信证明用于向所述客户端证明所述第一计算节点能够提供所述初始数据的可信执行环境。
4.根据权利要求1或2所述的数据处理方法,其特征在于,所述第一计算节点调用与所述初始数据对应的容器接口,对所述初始数据进行数据拆解处理,获得多个分片数据,包括:
所述第一计算节点调用与所述初始数据对应的容器接口,利用第一密钥对所述初始数据解密,并对解密后的所述初始数据进行数据拆解处理,获得所述多个分片数据。
5.根据权利要求4所述的数据处理方法,其特征在于,所述第一计算节点接收来自客户端的初始数据之前,还包括:
所述第一计算节点接收来自所述客户端的第一公钥;
所述第一计算节点调用所述初始数据对应的容器接口,生成第二私钥,并根据所述第一公钥以及所述第二私钥生成所述第一密钥,以及发送所述第一密钥至所述客户端。
6.根据权利要求4或5所述的数据处理方法,其特征在于,所述加密秘钥的生成方式,包括:
所述第一计算节点利用第二密钥对所述第一密钥加密,得到所述加密密钥。
7.一种数据处理方法,其特征在于,所述方法包括:
第二计算节点接收来自第一计算节点的加密密钥以及共享数据;
所述第二计算节点调用与所述共享数据对应的容器接口,利用所述加密密钥获取所述共享数据对应的分片数据,并对所述分片数据进行运算,所述容器用于提供所述分片数据的可信执行环境。
8.根据权利要求7所述的数据处理方法,其特征在于,所述第二计算节点接收来自第一计算节点的加密密钥以及共享数据之前,还包括:
所述第二计算节点创建所述客户端对应的所述容器;所述容器用于提供所述第二计算节点的源数据的可信执行环境,所述分片数据为所述源数据;
或,
所述第二计算节点创建预设数据类型对应的所述容器;所述容器用于提供所述预设类型的数据的可信执行环境,所述分片数据为所述预设类型的数据。
9.根据权利要求7或8所述的数据处理方法,其特征在于,所述第二计算节点接收来自第一计算节点的加密密钥以及共享数据之前,还包括:
所述第二计算节点向所述第一计算节点发送所述容器的可信证明;所述可信证明用于向所述第一计算节点证明所述第二计算节点能够提供所述分片数据的可信执行环境。
10.根据权利要求7或8所述的数据处理方法,其特征在于,所述第二计算节点调用与所述共享数据对应的容器接口,利用所述加密密钥获取所述共享数据对应的分片数据,包括:
所述第二计算节点调用与所述共享数据对应的容器接口,利用第二密钥解密所述加密密钥,得到第一密钥,并根据所述第一密钥对所述共享数据进行解密,得到所述分片数据。
11.根据权利要求10所述的数据处理方法,其特征在于,所述第二计算节点接收来自第一计算节点的加密密钥以及共享数据之前,还包括:
所述第二计算节点接收来自所述第一计算节点的第二公钥;
所述第二计算节点调用所述分片数据对应的容器接口,生成第三私钥,并根据所述第二公钥以及所述第三私钥生成所述第二密钥,以及发送所述第二密钥至所述第一计算节点。
12.一种计算节点,其特征在于,包括:
获取单元,用于接收来自客户端的初始数据;
处理单元,用于调用与所述初始数据对应的容器接口,对所述获取单元接收的所述初始数据进行数据拆解处理,获得多个分片数据,并对所述多个分片数据进行加密处理获得多个共享数据;所述容器用于提供所述初始数据的可信执行环境;
所述处理单元,还用于确定所述多个共享数据的类型匹配的多个第二计算节点;
发送单元,用于向所述第二计算节点发送与所述第二计算节点匹配的共享数据对应的加密密钥,使得所述第二计算节点根据所述加密密钥获取所述共享数据对应的分片数据。
13.一种计算节点,其特征在于,包括:
获取单元,用于接收来自第一计算节点的加密密钥以及共享数据;
处理单元,用于调用与所述共享数据对应的容器接口,利用所述获取单元获取的所述加密密钥获取所述共享数据对应的分片数据;
运算单元,用于对所述处理单元获取的所述分片数据进行运算,所述容器用于提供所述分片数据的可信执行环境。
14.一种数据处理***,其特征在于,包括权利要求12以及权利要求13所述的计算节点。
15.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要1-6任一项所述的方法的步骤;
或者,
所述处理器执行所述计算机程序时实现权利要7-11任一项所述的方法的步骤。
16.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1-6任一项所述的方法的步骤;
或者,
所述计算机程序被处理器执行时实现权利要求7-11任一项所述的方法的步骤。
CN202111202742.9A 2021-10-15 2021-10-15 数据处理方法、计算节点、***、计算机设备和存储介质 Pending CN114157415A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111202742.9A CN114157415A (zh) 2021-10-15 2021-10-15 数据处理方法、计算节点、***、计算机设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111202742.9A CN114157415A (zh) 2021-10-15 2021-10-15 数据处理方法、计算节点、***、计算机设备和存储介质

Publications (1)

Publication Number Publication Date
CN114157415A true CN114157415A (zh) 2022-03-08

Family

ID=80462691

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111202742.9A Pending CN114157415A (zh) 2021-10-15 2021-10-15 数据处理方法、计算节点、***、计算机设备和存储介质

Country Status (1)

Country Link
CN (1) CN114157415A (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114640676A (zh) * 2022-03-25 2022-06-17 山东众量信息科技有限公司 多元大数据共享方法及***
CN114785524A (zh) * 2022-05-06 2022-07-22 中国工商银行股份有限公司 电子***生成方法、装置、设备和介质
CN115314202A (zh) * 2022-10-10 2022-11-08 哈尔滨工业大学(深圳)(哈尔滨工业大学深圳科技创新研究院) 基于安全多方计算的数据处理方法及电子设备、存储介质
CN115587394A (zh) * 2022-08-24 2023-01-10 广州红海云计算股份有限公司 一种云原生架构的人力资源数据处理方法及装置
CN115686867A (zh) * 2022-11-30 2023-02-03 北京市大数据中心 一种基于云计算的数据挖掘方法、装置、***、设备以及介质
CN116561820A (zh) * 2023-07-03 2023-08-08 腾讯科技(深圳)有限公司 可信数据处理方法及相关装置
CN116707908A (zh) * 2023-06-07 2023-09-05 广东圣千科技有限公司 一种消息的智能加密方法及***

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111181720A (zh) * 2019-12-31 2020-05-19 支付宝(杭州)信息技术有限公司 基于可信执行环境的业务处理方法及装置
CN112926051A (zh) * 2021-03-25 2021-06-08 支付宝(杭州)信息技术有限公司 多方安全计算方法和装置
CN112989319A (zh) * 2021-05-12 2021-06-18 支付宝(杭州)信息技术有限公司 一种实现可信计算的方法、装置、电子设备及存储介质
CN113342266A (zh) * 2021-05-20 2021-09-03 普赛微科技(杭州)有限公司 一种基于非易失内存的分布式计算方法、***及存储介质
WO2021184962A1 (zh) * 2020-03-18 2021-09-23 支付宝(杭州)信息技术有限公司 生成共享合约密钥的方法及装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111181720A (zh) * 2019-12-31 2020-05-19 支付宝(杭州)信息技术有限公司 基于可信执行环境的业务处理方法及装置
WO2021184962A1 (zh) * 2020-03-18 2021-09-23 支付宝(杭州)信息技术有限公司 生成共享合约密钥的方法及装置
CN112926051A (zh) * 2021-03-25 2021-06-08 支付宝(杭州)信息技术有限公司 多方安全计算方法和装置
CN112989319A (zh) * 2021-05-12 2021-06-18 支付宝(杭州)信息技术有限公司 一种实现可信计算的方法、装置、电子设备及存储介质
CN113342266A (zh) * 2021-05-20 2021-09-03 普赛微科技(杭州)有限公司 一种基于非易失内存的分布式计算方法、***及存储介质

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114640676B (zh) * 2022-03-25 2023-10-24 中科众云(山东)大数据科技集团有限公司 多元大数据共享方法及***
CN114640676A (zh) * 2022-03-25 2022-06-17 山东众量信息科技有限公司 多元大数据共享方法及***
CN114785524A (zh) * 2022-05-06 2022-07-22 中国工商银行股份有限公司 电子***生成方法、装置、设备和介质
CN114785524B (zh) * 2022-05-06 2023-12-29 中国工商银行股份有限公司 电子***生成方法、装置、设备和介质
CN115587394A (zh) * 2022-08-24 2023-01-10 广州红海云计算股份有限公司 一种云原生架构的人力资源数据处理方法及装置
CN115587394B (zh) * 2022-08-24 2023-08-08 广州红海云计算股份有限公司 一种云原生架构的人力资源数据处理方法及装置
CN115314202B (zh) * 2022-10-10 2023-01-24 哈尔滨工业大学(深圳)(哈尔滨工业大学深圳科技创新研究院) 基于安全多方计算的数据处理方法及电子设备、存储介质
US11853449B1 (en) 2022-10-10 2023-12-26 Harbin Institute of Technology, (Shenzhen) (Shenzhen Int'l Technical Innovation Rearch Institute) Data processing method based on secure multi-party computation, electronic device, and storage medium
CN115314202A (zh) * 2022-10-10 2022-11-08 哈尔滨工业大学(深圳)(哈尔滨工业大学深圳科技创新研究院) 基于安全多方计算的数据处理方法及电子设备、存储介质
CN115686867A (zh) * 2022-11-30 2023-02-03 北京市大数据中心 一种基于云计算的数据挖掘方法、装置、***、设备以及介质
CN116707908A (zh) * 2023-06-07 2023-09-05 广东圣千科技有限公司 一种消息的智能加密方法及***
CN116707908B (zh) * 2023-06-07 2024-05-28 广东圣千科技有限公司 一种消息的智能加密方法及***
CN116561820A (zh) * 2023-07-03 2023-08-08 腾讯科技(深圳)有限公司 可信数据处理方法及相关装置
CN116561820B (zh) * 2023-07-03 2024-04-02 腾讯科技(深圳)有限公司 可信数据处理方法及相关装置

Similar Documents

Publication Publication Date Title
CN114157415A (zh) 数据处理方法、计算节点、***、计算机设备和存储介质
CN110855671B (zh) 一种可信计算方法和***
CN110162992B (zh) 数据处理方法、数据处理装置和计算机***
EP3234852B1 (en) Systems and methods for using extended hardware security modules
CN112926051B (zh) 多方安全计算方法和装置
CN112329041A (zh) 部署合约的方法及装置
CN105873031B (zh) 基于可信平台的分布式无人机密钥协商方法
US10880100B2 (en) Apparatus and method for certificate enrollment
CN110690959B (zh) 一种基于云平台的无人机安全可认证信息通信处理方法
US10826694B2 (en) Method for leakage-resilient distributed function evaluation with CPU-enclaves
US11005828B1 (en) Securing data at rest
JP6592851B2 (ja) 匿名ブロードキャスト方法、鍵交換方法、匿名ブロードキャストシステム、鍵交換システム、通信装置、プログラム
CN114584306B (zh) 一种数据处理方法和相关装置
CN113259123B (zh) 一种区块链数据写入、访问方法及装置
Bhandari et al. A framework for data security and storage in Cloud Computing
CN112115461A (zh) 设备认证方法、装置、计算机设备和存储介质
CN111181944B (zh) 通信***及信息发布方法、装置、介质、设备
CN117155549A (zh) 密钥分发方法、装置、计算机设备和存储介质
CN113824553A (zh) 密钥管理方法、装置及***
CN116136911A (zh) 一种数据访问方法及装置
CN114208109A (zh) 用于为处理设备建立安全数据通信的方法和用于生成密码密钥的信任模块以及现场设备
CN115001744A (zh) 一种云平台数据完整性验证方法及***
CN117879819B (zh) 密钥管理方法、装置、存储介质、设备及算力服务***
CN116938468A (zh) 一种密钥生成方法、装置及设备
Zhongyuan et al. Cloud storage retrievability based on third party audit

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination