CN111064569A - 可信计算集群的集群密钥获取方法及装置 - Google Patents

可信计算集群的集群密钥获取方法及装置 Download PDF

Info

Publication number
CN111064569A
CN111064569A CN201911251776.XA CN201911251776A CN111064569A CN 111064569 A CN111064569 A CN 111064569A CN 201911251776 A CN201911251776 A CN 201911251776A CN 111064569 A CN111064569 A CN 111064569A
Authority
CN
China
Prior art keywords
trusted computing
computing node
service
node
cluster
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201911251776.XA
Other languages
English (en)
Other versions
CN111064569B (zh
Inventor
余超凡
王磊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alipay Hangzhou Information Technology Co Ltd
Original Assignee
Alipay Hangzhou Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alipay Hangzhou Information Technology Co Ltd filed Critical Alipay Hangzhou Information Technology Co Ltd
Priority to CN201911251776.XA priority Critical patent/CN111064569B/zh
Publication of CN111064569A publication Critical patent/CN111064569A/zh
Priority to PCT/CN2020/124709 priority patent/WO2021114934A1/zh
Application granted granted Critical
Publication of CN111064569B publication Critical patent/CN111064569B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本说明书实施例提供了一种可信计算集群的集群密钥获取方法及装置。处于可信执行环境TEE中的第一可信计算节点,在获取到针对自身的包含第一服务和标识信息的配置信息,且当标识信息表示第一可信计算节点不是第一个配置第一服务的可信计算节点时,向服务注册发现平台发送针对第一服务的访问请求,服务注册发现平台返回包含第二可信计算节点的地址信息的响应消息,第一可信计算节点利用该地址信息,与第二可信计算节点之间进行远程RA认证,建立RA通道,通过建立的RA通道,从第二可信计算节点中获取集群密钥,作为第一可信计算节点和第二可信计算节点所在的可信计算集群的集群密钥,以便使用集群密钥对隐私数据进行加密存储。

Description

可信计算集群的集群密钥获取方法及装置
技术领域
本说明书一个或多个实施例涉及数据安全领域,尤其涉及可信计算集群的集群密钥获取方法及装置。
背景技术
可信计算集群是由运行在可信执行环境(Trusted Execution Environment,TEE)中的多个可信计算节点所构成的计算集群。可信计算集群能够提供不同类型的数据计算服务。可信计算节点具有一定的隔离能力,这种隔离能力能够防止其他应用程序包括操作系统或驱动等窥探和篡改可信计算节点的应用程序和数据,进而保证数据计算的安全性。同一个可信计算集群中的不同可信计算节点,可以执行相同的计算任务,进而可以更好地提供同一服务。
因此,希望能有改进的方案,可以更加便利地、安全地将多个可信计算节点形成可信计算集群。
发明内容
本说明书一个或多个实施例描述了可信计算集群的集群密钥获取方法及装置,可以更加便利地、安全地获取可信计算集群的集群密钥。具体的技术方案如下。
第一方面,提供了一种可信计算集群的集群密钥获取方法,通过处于可信执行环境TEE中的第一可信计算节点执行,所述方法包括:
获取所述第一可信计算节点的配置信息;其中,所述配置信息包括配置的第一服务,以及用于标识所述第一可信计算节点是否为第一个配置所述第一服务的可信计算节点的标识信息;
当所述标识信息表示所述第一可信计算节点不是第一个配置所述第一服务的可信计算节点时,向服务注册发现平台发送针对所述第一服务的访问请求;
接收所述服务注册发现平台针对所述访问请求返回的响应消息;其中,所述响应消息包括配置了所述第一服务的第二可信计算节点的第一地址信息;
利用所述第一地址信息,与所述第二可信计算节点之间进行远程RA认证,建立RA通道;
通过建立的RA通道,从所述第二可信计算节点中获取集群密钥,作为所述第一可信计算节点和所述第二可信计算节点所在的可信计算集群的集群密钥。
在另一种实施例中,在从所述第二可信计算节点中获取集群密钥之后,该方法还包括:
使用所述第一可信计算节点的第二地址信息向所述服务注册发现平台进行服务注册,以使所述服务注册发现平台将所述第二地址信息加入所述第一服务对应的注册列表中。
在另一种实施例中,所述服务注册发现平台还用于管理包括所述第一可信计算节点在内的多个可信计算节点;
所述获取所述第一可信计算节点的配置信息的步骤,包括:
接收服务注册发现平台发送的所述第一可信计算节点的配置信息;其中,所述配置信息由所述服务注册发现平台依据服务配置请求从多个可信计算节点中选择第一可信计算节点并为其进行配置而得到。
在另一种实施例中,所述服务注册发现平台存储有所述第一可信计算节点的第二地址信息;所述使用所述第一可信计算节点的第二地址信息向所述服务注册发现平台进行服务注册的步骤,包括:
配置所述第一可信计算节点的状态为可服务状态,并使用所述第二地址信息与所述服务注册平台进行通信连接,以使所述服务注册发现平台在通过通信连接确定所述第一可信计算节点处于可服务状态时将所述第二地址信息加入所述第一服务对应的注册列表中。
在另一种实施例中,方法还包括:
当所述标识信息表示所述第一可信计算节点是第一个配置所述第一服务的可信计算节点时:
生成集群密钥;
使用所述第一可信计算节点的第二地址信息向所述服务注册发现平台进行服务注册,以使所述服务注册发现平台将所述第二地址信息加入所述第一服务对应的注册列表中。
在另一种实施例中,在从所述第二可信计算节点中获取集群密钥之后,方法还包括:
利用所述第一可信计算节点的硬件标识,生成对称密钥;
采用所述对称密钥对所述集群密钥进行加密,得到第一加密数据;
将所述第一加密数据存储至本地磁盘空间。
在另一种实施例中,在从所述第二可信计算节点中获取集群密钥之后,方法还包括:
当存在待持久化的隐私数据时,利用所述集群密钥对所述隐私数据进行加密,得到第二加密数据,将所述第二加密数据存储至数据存储平台。
第二方面,提供了一种可信计算集群的集群密钥获取装置,部署在处于TEE中的第一可信计算节点中,所述装置包括:
第一获取单元,配置为获取所述第一可信计算节点的配置信息;其中,所述配置信息包括配置的第一服务,以及用于标识所述第一可信计算节点是否为第一个配置所述第一服务的可信计算节点的标识信息;
发送单元,配置为当所述标识信息表示所述第一可信计算节点不是第一个配置所述第一服务的可信计算节点时,向服务注册发现平台发送针对所述第一服务的访问请求;
接收单元,配置为接收所述服务注册发现平台针对所述访问请求返回的响应消息;其中,所述响应消息包括配置了所述第一服务的第二可信计算节点的第一地址信息;
认证单元,配置为利用所述第一地址信息,与所述第二可信计算节点之间进行远程RA认证,建立RA通道;
第二获取单元,配置为通过建立的RA通道,从所述第二可信计算节点中获取集群密钥,作为所述第一可信计算节点和所述第二可信计算节点所在的可信计算集群的集群密钥。
在另一种实施例中,装置还包括第一注册单元,配置为:
在从所述第二可信计算节点中获取集群密钥之后,使用所述第一可信计算节点的第二地址信息向所述服务注册发现平台进行服务注册,以使所述服务注册发现平台将所述第二地址信息加入所述第一服务对应的注册列表中。
在另一种实施例中,所述服务注册发现平台还用于管理包括所述第一可信计算节点在内的多个可信计算节点;
所述第一获取单元,具体配置为:
接收服务注册发现平台发送的所述第一可信计算节点的配置信息;
其中,所述配置信息由所述服务注册发现平台依据服务配置请求从多个可信计算节点中选择第一可信计算节点并为其进行配置而得到。
在另一种实施例中,所述服务注册发现平台存储有所述第一可信计算节点的第二地址信息;所述第一注册单元,使用所述第一可信计算节点的第二地址信息向所述服务注册发现平台进行服务注册时,包括:
配置所述第一可信计算节点的状态为可服务状态,并使用所述第二地址信息与所述服务注册平台进行通信连接,以使所述服务注册发现平台在通过通信连接确定所述第一可信计算节点处于可服务状态时将所述第二地址信息加入所述第一服务对应的注册列表中。
在另一种实施例中,装置还包括:
生成单元,配置为当所述标识信息表示所述第一可信计算节点是第一个配置所述第一服务的可信计算节点时,生成集群密钥;
第二注册单元,配置为当所述标识信息表示所述第一可信计算节点是第一个配置所述第一服务的可信计算节点时,使用所述第一可信计算节点的第二地址信息向所述服务注册发现平台进行服务注册,以使所述服务注册发现平台将所述第二地址信息加入所述第一服务对应的注册列表中。
在另一种实施例中,装置还包括:
第一存储单元,配置为在从所述第二可信计算节点中获取集群密钥之后,利用所述第一可信计算节点的硬件标识,生成对称密钥,采用所述对称密钥对所述集群密钥进行加密,得到第一加密数据,将所述第一加密数据存储至本地磁盘空间。
在另一种实施例中,装置还包括:
第二存储单元,配置为在从所述第二可信计算节点中获取集群密钥之后,当存在待持久化的隐私数据时,利用所述集群密钥对所述隐私数据进行加密,得到第二加密数据,将所述第二加密数据存储至数据存储平台。
第三方面,提供了一种计算机可读存储介质,其上存储有计算机程序,当所述计算机程序在计算机中执行时,令计算机执行第一方面提供的任一项方法。
第四方面,提供了一种计算设备,包括存储器和处理器,所述存储器中存储有可执行代码,所述处理器执行所述可执行代码时,实现第一方面提供的任一项方法。
根据本说明书实施例提供的方法及装置,第一可信计算节点可以通过向服务注册平台发送针对第一服务的访问请求,来获取到同样配置了第一服务的第二可信计算节点的第一地址信息,这样第一可信计算节点便可以通过第一地址信息与第二可信计算节点进行通信,通过更安全的RA通道获取第二可信计算节点中的集群密钥,无需通过配置第三方设备,而使得第三方设备利用自身的协调功能使第一可信计算节点从第二可信计算节点中获取集群密钥,因此能够更加便利地、安全地获取可信计算集群的集群密钥。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单的介绍。显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本说明书披露的一个实施例的实施场景示意图;
图2为一个实施例中可信计算集群的集群密钥获取方法的流程示意图;
图3为一个实施例中提供的针对配置信息获取方式的流程示意图;
图4为一个实施例中提供的利用集群密钥进行数据持久化的示意图;
图5为一个实施例中可信计算集群的集群密钥获取装置的示意性框图。
具体实施方式
下面结合附图,对本说明书提供的方案进行描述。
图1为本说明书披露的一个实施例的实施场景示意图。该实施场景包括服务注册发现平台100和节点1、节点2、节点3等多个节点。其中,服务注册发现平台100包括能够实施服务注册发现机制的计算机、服务器、分布式设备等。
节点包括处于可信执行环境(Trusted Execution Environment,TEE)中的可信计算节点。处于可信执行环境中的节点,可以理解为,应用了TEE技术的节点。可信计算节点又称为TEE节点或可信计算单元。TEE节点可以实现在实体计算机中,其隔离能力能够防止其他应用程序窥探和篡改可信计算节点的应用程序和数据,保证计算的安全性。TEE节点可以是可信的计算围圈(Enclave),且可以采用软件保护扩展(software guard extension,SGX)或信任域(Trust Zone)等技术来实现。例如,根据SGX技术,通过提供一系列CPU指令码,允许用户代码创建具有高访问权限的私有内存区域而形成计算围圈。其他应用程序,包括操作系统OS、BIOS系统、虚拟机系统等,均不能访问围圈中的数据,也就不能窥探和篡改其中应用程序的状态和数据。不同的TEE节点能够提供不同的服务,例如,订单服务、库存服务、退换货服务、搜索服务、推荐服务等。TEE节点可以提供与配置的服务对应的计算任务,以提供配置的服务。
TEE节点在配置服务以后,可以向服务注册发现平台100进行服务注册。服务注册发现平台100可以管理配置的服务,并保存配置服务的TEE节点的地址信息。该地址信息包括端口和互联网协议地址(Internet Protocol,IP)等信息。这样,当一个服务需要访问另一个服务时,可以通过服务注册发现平台100获取到配置该服务的TEE节点的地址信息,进而通过获取的地址信息访问对应的服务。
例如,在图1中,节点1、节点2和节点3分别配置了服务A、服务B和服务B,并且这三个节点均向服务注册发现平台100进行了服务注册,服务注册发现平台100保存有这三个服务对应的节点的地址信息。当服务A需要访问服务B时,节点1首先通过服务发现机制从服务注册发现平台100中获取到节点2的地址信息,再利用该地址信息对节点2中的服务B进行服务调用。
在实际的应用场景中,存在为已经配置的服务增加副本节点的需求,以及根据需要继续增加服务节点的需求。这样,可以针对同一服务配置多个节点,以便实现负载均衡或者节点故障时的持续性服务提供,进而更好地为用户提供服务。
当某服务已经配置在一个TEE节点中时,该TEE节点可以生成集群密钥,以便为后续形成可信计算集群做准备。如果再为该服务配置一个副本节点a,则配置了同样服务的副本节点a与该TEE节点在同时具备集群密钥时即形成了可信计算集群。在此之后,如果继续为该服务配置副本节点b,则在副本节点b获取该集群密钥时,认为该副本节点b加入了该可信计算集群。另一种可能的情况是,在很短的时间段内(同时)为该服务配置副本节点a和副本节点b,则副本节点a和副本节点b中首先获取集群密钥的节点,认为与该TEE节点形成了可信计算集群,后获取集群密钥的节点,认为加入了已经形成的可信计算集群。下述集群密钥获取方法,包含了上述的形成可信计算集群和加入可信计算集群这两种情况。
图2为一个实施例提供的可信计算集群的集群密钥获取方法的流程示意图,其中包括:服务注册发现平台100、TEE节点200和TEE节点300。TEE节点200和TEE节点300的地址信息分别采用add2和add3表示,并且TEE节点200为首先配置服务A的节点,TEE节点300为配置服务A的副本节点。本实施例集群密钥的获取方法可以通过以下步骤S210~S280说明。
步骤S210,TEE节点200获取针对自身的配置信息,该配置信息包括配置的第一服务(以下采用服务A表示第一服务),以及表示TEE节点200是第一个配置服务A的可信计算节点的标识信息。
配置信息中的第一服务可以包括第一服务的镜像文件,还可以包括第一服务的虚拟地址。TEE节点在接收到第一服务的镜像文件时,可以利用该镜像文件来配置该第一服务,例如获取该镜像文件中第一服务的程序代码,并将该程序代码加载到节点内存的相应位置。
该标识信息可以表示针对节点的配置模式,该配置模式可以包括初始节点模式或副本节点模式等。当TEE节点是第一个配置服务A的可信计算节点时,认为该TEE节点以初始节点模式启动。当TEE节点不是第一个配置服务A的可信计算节点时,认为该TEE节点以副本节点模式启动。该标识信息可以采用设定的字符表示,例如,采用1和0分别表示上述两种模式,或者采用A和B分别表示上述两种模式。
步骤S220,TEE节点200生成集群密钥。该集群密钥可以以对称密钥或非对称密钥的形式来实现。
步骤S230,TEE节点200使用TEE节点200的地址信息add2向服务注册发现平台100进行服务注册。服务注册发现平台100在TEE节点200完成服务注册之后将地址信息add2加入服务A对应的注册列表中。
其中,注册列表中包括服务对应的节点的地址信息。服务注册发现平台也可以采用注册列表之外的其他方式存储服务对应的节点的地址信息。
由于TEE节点200在配置了服务A且生成集群密钥之后向服务注册发现平台100进行服务注册,因此认为注册列表中服务A对应的TEE节点200已经具有集群密钥。
步骤S240,TEE节点300获取针对自身的配置信息,该配置信息包括配置的服务A,以及表示TEE节点300不是第一个配置服务A的可信计算节点的标识信息。
TEE节点300在接收到服务A的镜像文件时,可以利用该镜像文件来配置该服务A,例如获取该镜像文件中服务A的程序代码,并将该程序代码加载到节点内存的相应位置。
TEE节点300在获取配置信息并配置服务A之前,已经存在TEE节点200配置了服务A。为了能够更好地提供服务,TEE节点300可以继续执行后续的步骤,以获取到TEE节点200生成的集群密钥,这样便可以与TEE节点200形成可信计算集群,或者加入TEE节点200所在的可信计算集群。
步骤S250,TEE节点300向服务注册发现平台100发送针对服务A的访问请求。步骤S260,TEE节点300接收服务注册发现平台100返回的响应消息。
服务注册发现平台100针对该访问请求向TEE节点300返回响应消息。响应消息包括配置了服务A的TEE节点200的地址信息add2。具体的,服务注册发现平台100在获取到该访问请求时,可以从注册列表中获取服务A对应的TEE节点的地址信息,即add2。注册列表中服务A对应的TEE节点200具有集群密钥。当注册列表中服务A对应的TEE节点包含多个时,可以从中选择一个TEE节点,将该选择的TEE节点的地址信息添加至响应消息中。
访问请求可以包含服务A的虚拟地址。服务注册发现平台100可以依据该虚拟地址,从注册列表中获取服务A对应的TEE节点的地址信息。具体的,服务注册发现平台100可以通过集群实现,该集群中包含域名系统(Domain Name System,DNS)解析服务器。该DNS解析服务器可以依据该虚拟地址,从注册列表中获取服务A对应的TEE节点的地址信息。
服务注册发现平台100可以接收配置了服务B的TEE节点发送的针对服务A的访问请求,并返回服务A对应的TEE节点的地址信息。此为服务B对服务A的访问。在本实施例中,服务注册发现平台100可以接收配置了服务A的TEE节点(但未开始提供服务)发送的针对服务A的访问请求,并返回服务A对应的TEE节点的地址信息。此为服务A对服务A的访问。利用该服务A对服务A的访问,能够使得还没有集群密钥的TEE节点获取到具有集群密钥的TEE节点的地址信息。
步骤S270,TEE节点300利用地址信息add2,与TEE节点200之间进行远程RA认证,建立RA通道。TEE节点300可以从响应消息中获取地址信息add2。
为了使得集群密钥的传输过程更加安全可信,TEE节点之间在传输密钥时可以进行可信认证,认证通过之后再同步集群密钥。其中,可信认证包括确认对方运行在TEE环境中,以及确认对方运行同样的计算任务,即具有同样的代码哈希等。TEE节点中运行的计算任务对应的程序代码,可以称为代码哈希。运行的计算任务即服务A对应的计算任务。代码哈希可以用于标识节点中运行的计算任务。配置了同一服务的可信计算节点,其代码哈希相同。
可信认证可以采用远程认证(Remote Attestation,RA)。在进行RA认证时,TEE节点200和TEE节点300之间可以进行双向RA认证;也可以是,TEE节点200对TEE节点300进行RA认证,或者TEE节点300对TEE节点200进行RA认证。下面以TEE节点200对TEE节点300进行RA认证为例对RA认证进行说明,根据下述说明,可以在不做出创造性劳动的情况下得到TEE节点300对TEE节点200进行RA认证的具体实施方式。
TEE节点200对TEE节点300进行上述RA认证时,可以向TEE节点300发送RA认证请求,TEE节点300在接收到TEE节点200发送的RA认证请求时向TEE节点200返回认证信息,TEE节点200利用该认证信息确认RA认证是否通过。上述过程可以至少包括以下实施方式。方式一,TEE节点300发送的认证信息为报告文件。TEE节点200在接收到TEE节点300发送的报告文件时,可以将该报告文件发送至第三方认证机构,并获取第三方认证机构针对该报告文件确定的认证结果,利用该认证结果确认RA认证是否通过。方式二,TEE节点300发送的认证信息即为认证结果。即TEE节点300直接将报告文件发送至第三方认证机构,并获取第三方认证机构针对该报告文件确定的认证结果,将获取的认证结果作为认证信息发送至TEE节点200。
其中,上述报告文件用于描述可信计算节点自身的配置状况和运行状况。具体的,该报告文件至少包括:可信计算节点的配置状况信息、运行状况信息、运行的计算任务的代码哈希以及签名信息等。其中,代码哈希可以唯一地标识运行的计算任务,签名信息可以保证报告文件真实可靠,识别伪造和篡改的情况。
第三方认证机构是可信的、具有认证能力的权威认证机构。并且,在各个可信计算节点投入使用之前,可以向该第三方认证机构进行注册。因此,该第三方认证机构保存有各个可信计算节点的配置状况信息、计算任务的代码哈希等信息,根据这些信息可以对报告文件的可信性和安全性进行认证。
例如,当TEE节点是通过Intel SGX实现的可信围圈(Enclave)时,第三方认证机构可以为Intel认证服务器(Attestation Service)。
TEE节点之间的RA认证,能够尽可能避免TEE节点接收来自恶意节点的错误集群密钥,提高获取集群密钥时的安全性。
在上述认证结果表明认证通过之后,双方可以建立RA通道。
步骤S280,TEE节点300通过建立的RA通道,从TEE节点200中获取集群密钥,作为TEE节点200和TEE节点300所在的可信计算集群的集群密钥。在通过建立的RA通道获取到安全、正确的集群密钥时,TEE节点300也能够为其他加入该可信计算集群的TEE节点提供安全、正确的集群密钥,尽可能地保持集群密钥的正确传递。
在TEE节点300获取到集群密钥之后,TEE节点300可以使用自身的地址信息add3向服务注册发现平台100进行服务注册。服务注册发现平台100将地址信息add3加入服务A对应的注册列表中。因此,服务A对应的注册列表中的TEE节点均具有该集群密钥。
针对以副本节点模式启动的TEE节点300,在该TEE节点300获取配置信息之后,并不直接向服务注册发现平台100进行服务注册,而是请求服务A对应的节点地址信息。在获取到TEE节点200的地址信息add2之后,TEE节点300利用该地址信息add2与TEE节点200进行RA认证,建立RA通道,通过建立的RA通道,从TEE节点200中获取集群密钥。在获取集群密钥之后,TEE节点300可以执行向服务注册发现平台100进行服务注册,以使得服务注册发现平台100将TEE节点300的地址信息加入服务A对应的注册列表中。
因此,针对处于TEE中的第一可信计算节点,该第一可信计算节点在获取第一可信计算节点的配置信息之后,当配置信息中的标识信息表示第一可信计算节点不是第一个配置第一服务的可信计算节点时,向服务注册发现平台发送针对第一服务的访问请求,接收服务注册发现平台针对该访问请求返回的响应消息;利用响应消息中的第一地址信息,与第二可信计算节点之间进行远程RA认证,建立RA通道;通过建立的RA通道,从第二可信计算节点中获取集群密钥,作为第一可信计算节点和第二可信计算节点所在的可信计算集群的集群密钥。第一可信计算节点可以为上例中的TEE节点200,也可以为TEE节点300。
第一可信计算节点在从第二可信计算节点中获取集群密钥之后,还可以使用第一可信计算节点的第二地址信息向服务注册发现平台进行服务注册,以使服务注册发现平台将第二地址信息加入第一服务对应的注册列表中。
通过上述实施例的说明可知,第一可信计算节点可以通过向服务注册平台发送针对第一服务的访问请求,来获取到同样配置了第一服务的第二可信计算节点的第一地址信息,这样第一可信计算节点便可以通过第一地址信息与第二可信计算节点进行通信,通过更安全的RA通道获取第二可信计算节点中的集群密钥,无需通过配置第三方设备,而使得第三方设备利用自身的协调功能使第一可信计算节点从第二可信计算节点中获取集群密钥,因此能够更加便利地、安全地获取可信计算集群的集群密钥。
图3为一个实施例中提供的针对配置信息获取方式的流程示意图。图3沿用图2中多个对象的标记符号。服务注册发现平台100管理包括TEE节点200和TEE节点300在内的多个可信计算节点,并存储了TEE节点200和TEE节点300的地址信息add2和add3。服务注册发现平台100可以接收用户发送的服务配置请求。该服务配置请求包括待配置服务、待配置服务的节点数量以及节点的标识信息。例如,在服务配置请求1中,待配置服务包括服务A,待配置服务A的节点数量为1,标识信息为1(表示初始节点模式)。服务注册发现平台100可以依据该服务配置请求1,从管理的多个TEE节点中选择1个TEE节点(即TEE节点200),并确定针对TEE节点200的配置信息1,该配置信息1包括服务A的镜像文件以及标识信息1。服务注册发现平台100向TEE节点200发送该配置信息1,TEE节点200接收服务注册发现平台100发送的该配置信息1。
在此之后,服务注册发现平台100可以接收用户发送的服务配置请求2。在服务配置请求2中,待配置服务包括服务A,待配置服务A的节点数量为1,标识信息为2(表示副本节点模式)。服务注册发现平台100可以依据该服务配置请求2,从管理的多个TEE节点中选择1个TEE节点(即TEE节点300),并确定针对TEE节点300的配置信息2,该配置信息2包括服务A的镜像文件、服务A的虚拟地址以及标识信息2。服务注册发现平台100向TEE节点300发送该配置信息2,TEE节点300可以接收服务注册发现平台100发送的该配置信息2。
上例中,服务配置请求1和服务配置请求2可以通过一个服务配置请求来实现。例如服务配置请求中,待配置服务包括服务A,待配置服务A的节点数量为2,标识信息为1和2。服务注册发现平台100可以依据该服务配置请求,选择2个TEE节点,并确定TEE节点各自的配置信息。本说明书并不限定服务配置请求的实现方式。
根据上例可知,服务注册发现平台还可以用于管理包括第一可信计算节点在内的多个可信计算节点,并存储多个可信计算节点的地址信息。第一可信计算节点在获取配置信息时,可以接收服务注册发现平台发送的第一可信计算节点的配置信息。第一可信计算节点可以为上例中的TEE节点200,也可以为TEE节点300。
其中,配置信息由服务注册发现平台依据服务配置请求从多个可信计算节点中选择第一可信计算节点并为其进行配置而得到。
本实施例中,服务注册发现平台在实现图2所示实施例所述的功能基础上,还可以管理多个可信计算节点,并依据服务配置信息向可信计算节点配置服务,能够节省硬件设备,简化处理流程,提高处理效率。
在另一实施例中,在服务注册发现平台存储有第一可信计算节点的第二地址信息的情况下,第一可信计算节点使用自身的第二地址信息向服务注册发现平台进行服务注册时,可以配置第一可信计算节点的状态为可服务状态,并使用第二地址信息与服务注册平台进行通信连接。服务注册发现平台在通过通信连接确定第一可信计算节点处于可服务状态时,将第二地址信息加入第一服务对应的注册列表中。服务注册发现平台存储有第一可信计算节点的第二地址信息,因此能够尽可能复用服务注册发现平台的功能,减少TEE节点与服务注册发现平台之间地址信息的传送。
其中,上述通信连接可以包括基于传输控制协议(Transmission ControlProtocol,TCP)的连接。第一可信计算节点在配置自身的状态为可服务状态时,可以通过配置自身的服务A对应的端口状态为可服务状态,使得自身的状态为可服务状态。当端口状态为可服务状态时,第一可信计算节点可以通过该端口接收和发送信息。
下面沿用图3所示示意图对本实施例进行说明。使用TEE节点300表示第一可信计算节点。TEE节点300使用自身的地址信息add3向服务注册发现平台100进行服务注册时,可以包括配置TEE节点300中与服务A对应的端口为可服务状态。服务注册发现平台100可以在向TEE节点300发送配置信息之后,对TEE节点300的端口进行探活。具体的,服务注册发现平台100可以利用地址信息add3尝试与TEE节点300建立TCP连接。在该TCP连接成功时,服务注册发现平台100可以确定TEE节点300处于可服务状态。或者,服务注册发现平台100可以在该TCP连接成功之后,向TEE节点300发送包含预设信息(例如为“是否可以?”)的请求,当接收到TEE节点300返回的包含指定内容(例如为“可以”)的消息时,确定TEE节点300处于可服务状态。
本说明书提供的集群密钥获取方法,能够保证可信计算集群的集群密钥有冗余,当节点故障时,还可以启动新的副本节点来运行同样的计算任务,因此提高了服务的持续性。
如果可信计算集群中的多个可信计算节点位于同一个机房中,一旦该机房发生断电事故,多个可信计算节点中的集群密钥可能都会丢失,这可能导致以该集群密钥加密的数据无法被读取。
为了避免断电造成的集群密钥丢失,在另一实施例中,第一可信计算节点在从第二可信计算节点中获取集群密钥之后,还可以利用第一可信计算节点的硬件标识,生成对称密钥,采用对称密钥对集群密钥进行加密,得到第一加密数据,将第一加密数据存储至本地磁盘空间。
其中,硬件标识可以为CPU或内存等硬件的序列号。生成对称密钥时,可以直接将该硬件标识作为对称密钥,也可以在该硬件标识的基础上叠加随机数,得到对称密钥。
本地磁盘空间可以包括第一可信计算节点的CPU所在的物理机的硬盘。这样,即便多个可信计算节点所在的机房发生断电事故,可信计算节点也能够从自身所在的本地磁盘空间中读取第一加密数据,并依据硬件标识生成对称密钥,利用生成的对称密钥对第一加密数据解密,得到集群密钥,从而提高了集群密钥的安全性。
可信计算集群中的多个可信计算节点可以运行相同的计算任务,向客户端等提供同一服务。可信计算节点之间可以传输某些节点内部的隐私数据。同时,在处理客户端对服务的访问请求时,可信计算节点也可能产生隐私数据。上述隐私数据可以在进行加密处理后存储至数据存储平台。存储至数据存储平台的隐私数据,可以供可信计算集群中多个可信计算节点读取。
存在于可信计算节点中的隐私数据又称为瞬时数据,存在于可信计算节点中且等待存储至数据存储平台的瞬时数据,可以称为待持久化数据。可信计算节点中的瞬时数据可以包括程序数据、服务状态数据等,通常可以存储在可信计算节点的内存中,这种数据是没有永久保存的数据,容易丢失。将非持久保存的瞬时数据转换为持久保存的数据的过程,称为数据的持久化。将待持久化数据存储在数据存储平台内,是一种数据的持久化过程,并且存储在数据存储平台中的数据可以称为已持久化数据。
第一可信计算节点在从第二可信计算节点中获取集群密钥之后,还可以在存在待持久化的隐私数据时,利用该集群密钥对隐私数据进行加密,得到第二加密数据,将第二加密数据存储至数据存储平台。
数据存储平台可以包括分布式文件系统(Hadoop Distributed File System,HDFS)、对象存储服务(Object Storage Service,OSS)和MySQL数据库中的至少一个。HDFS为分布式的高可用存储平台,其分布式的存储能够提高所存储的隐私数据的安全性和可靠性。
例如,参见图4所示的利用集群密钥进行数据持久化的流程示意图,其中的TEE节点200和TEE节点300为同一可信计算集群中的节点,TEE节点200使用集群密钥state-Key对隐私数据a进行加密,得到加密数据a1。TEE节点300使用集群密钥state-Key对隐私数据b进行加密,得到加密数据b1。当加密数据a1和加密数据b1均存储至数据存储平台400之后,TEE节点200和TEE节点300可以从数据存储平台400中获取隐私数据a或隐私数据b。这样,提高了数据的可读取性。
集群密钥可以为对称密钥或非对称密钥。当待持久化的隐私数据包括用于在可信计算节点内部之间进行传输的第一隐私数据时,可以使用对称的集群密钥对第一隐私数据进行加密。当待持久化的隐私数据包括与客户端的服务访问相关的第二隐私数据时,可以使用非对称的集群密钥中的集群公钥对第二隐私数据进行加密,使用集群密钥中的集群私钥对加密后的第二隐私数据进行解密。客户端向可信计算节点发送的数据也可以使用集群公钥加密。针对采用上述方式加密的隐私数据,同一可信计算集群中的多个可信计算节点都可以从数据存储平台中对其进行读取,进而能够提高数据的安全性以及可读取性。
上述内容对本说明书的特定实施例进行了描述,其他实施例在所附权利要求书的范围内。在一些情况下,权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行,并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要按照示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的,或者可能是有利的。
图5为一个实施例提供的可信计算集群的集群密钥获取装置的一种示意性框图。该装置实施例与图2所示方法实施例相对应。该装置500部署在处于TEE中的第一可信计算节点中,装置500包括:
第一获取单元510,配置为获取所述第一可信计算节点的配置信息;其中,所述配置信息包括配置的第一服务,以及用于标识所述第一可信计算节点是否为第一个配置所述第一服务的可信计算节点的标识信息;
发送单元520,配置为当所述标识信息表示所述第一可信计算节点不是第一个配置所述第一服务的可信计算节点时,向服务注册发现平台发送针对所述第一服务的访问请求;
接收单元530,配置为接收所述服务注册发现平台针对所述访问请求返回的响应消息;其中,所述响应消息包括配置了所述第一服务的第二可信计算节点的第一地址信息;
认证单元540,配置为利用所述第一地址信息,与所述第二可信计算节点之间进行远程RA认证,建立RA通道;
第二获取单元550,配置为通过建立的RA通道,从所述第二可信计算节点中获取集群密钥,作为所述第一可信计算节点和所述第二可信计算节点所在的可信计算集群的集群密钥。
在一种实施方式中,装置500还包括第一注册单元(图中未示出),配置为:
在从所述第二可信计算节点中获取集群密钥之后,使用所述第一可信计算节点的第二地址信息向所述服务注册发现平台进行服务注册,以使所述服务注册发现平台将所述第二地址信息加入所述第一服务对应的注册列表中。
在一种实施方式中,所述服务注册发现平台还用于管理包括所述第一可信计算节点在内的多个可信计算节点;
所述第一获取单元510,具体配置为:
接收服务注册发现平台发送的所述第一可信计算节点的配置信息;
其中,所述配置信息由服务注册发现平台依据服务配置请求从多个可信计算节点中选择第一可信计算节点并为其进行配置而得到。
在一种实施方式中,所述服务注册发现平台存储有所述第一可信计算节点的第二地址信息;所述第一注册单元,使用所述第一可信计算节点的第二地址信息向所述服务注册发现平台进行服务注册时,包括:
配置所述第一可信计算节点的状态为可服务状态,并使用所述第二地址信息与所述服务注册平台进行通信连接,以使所述服务注册发现平台在通过通信连接确定所述第一可信计算节点处于可服务状态时将所述第二地址信息加入所述第一服务对应的注册列表中。
在一种实施方式中,装置500还包括:
生成单元(图中未示出),配置为当所述标识信息表示所述第一可信计算节点是第一个配置所述第一服务的可信计算节点时,生成集群密钥;
第二注册单元(图中未示出),配置为当所述标识信息表示所述第一可信计算节点是第一个配置所述第一服务的可信计算节点时,使用所述第一可信计算节点的第二地址信息向所述服务注册发现平台进行服务注册,以使所述服务注册发现平台将所述第二地址信息加入所述第一服务对应的注册列表中。
在一种实施方式中,装置500还包括:
第一存储单元(图中未示出),配置为在从所述第二可信计算节点中获取集群密钥之后,利用所述第一可信计算节点的硬件标识,生成对称密钥,采用所述对称密钥对所述集群密钥进行加密,得到第一加密数据,将所述第一加密数据存储至本地磁盘空间。
在一种实施方式中,装置500还包括:
第二存储单元(图中未示出),配置为在从所述第二可信计算节点中获取集群密钥之后,当存在待持久化的隐私数据时,利用所述集群密钥对所述隐私数据进行加密,得到第二加密数据,将所述第二加密数据存储至数据存储平台。
上述装置实施例与方法实施例相对应,具体说明可以参见方法实施例部分的描述,此处不再赘述。装置实施例是基于对应的方法实施例得到,与对应的方法实施例具有同样的技术效果,具体说明可参见对应的方法实施例。
本说明书还提供了一种计算机可读存储介质,其上存储有计算机程序,当所述计算机程序在计算机中执行时,令计算机执行图2到图4所描述的方法。
本说明书还提供了一种计算设备,包括存储器和处理器,所述存储器中存储有可执行代码,所述处理器执行所述可执行代码时,实现图2到图4所描述的方法。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于存储介质和计算设备实施例而言,由于其基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。
本领域技术人员应该可以意识到,在上述一个或多个示例中,本发明实施例所描述的功能可以用硬件、软件、固件或它们的任意组合来实现。当使用软件实现时,可以将这些功能存储在计算机可读介质中或者作为计算机可读介质上的一个或多个指令或代码进行传输。
以上所述的具体实施方式,对本发明实施例的目的、技术方案和有益效果进行了进一步的详细说明。所应理解的是,以上所述仅为本发明实施例的具体实施方式而已,并不用于限定本发明的保护范围,凡在本发明的技术方案的基础之上所做的任何修改、等同替换、改进等,均应包括在本发明的保护范围之内。

Claims (16)

1.一种可信计算集群的集群密钥获取方法,通过处于可信执行环境TEE中的第一可信计算节点执行,所述方法包括:
获取所述第一可信计算节点的配置信息;其中,所述配置信息包括配置的第一服务,以及用于标识所述第一可信计算节点是否为第一个配置所述第一服务的可信计算节点的标识信息;
当所述标识信息表示所述第一可信计算节点不是第一个配置所述第一服务的可信计算节点时,向服务注册发现平台发送针对所述第一服务的访问请求;
接收所述服务注册发现平台针对所述访问请求返回的响应消息;其中,所述响应消息包括配置了所述第一服务的第二可信计算节点的第一地址信息;
利用所述第一地址信息,与所述第二可信计算节点之间进行远程RA认证,建立RA通道;
通过建立的RA通道,从所述第二可信计算节点中获取集群密钥,作为所述第一可信计算节点和所述第二可信计算节点所在的可信计算集群的集群密钥。
2.根据权利要求1所述的方法,在从所述第二可信计算节点中获取集群密钥之后,还包括:
使用所述第一可信计算节点的第二地址信息向所述服务注册发现平台进行服务注册,以使所述服务注册发现平台将所述第二地址信息加入所述第一服务对应的注册列表中。
3.根据权利要求2所述的方法,所述服务注册发现平台还用于管理包括所述第一可信计算节点在内的多个可信计算节点;
所述获取所述第一可信计算节点的配置信息的步骤,包括:
接收所述服务注册发现平台发送的所述第一可信计算节点的配置信息,所述配置信息由所述服务注册发现平台依据服务配置请求从所述多个可信计算节点中选择第一可信计算节点并为其进行配置而得到。
4.根据权利要求3所述的方法,所述服务注册发现平台存储有所述第一可信计算节点的第二地址信息;所述使用所述第一可信计算节点的第二地址信息向所述服务注册发现平台进行服务注册的步骤,包括:
配置所述第一可信计算节点的状态为可服务状态,并使用所述第二地址信息与所述服务注册平台进行通信连接,以使所述服务注册发现平台在通过通信连接确定所述第一可信计算节点处于可服务状态时将所述第二地址信息加入所述第一服务对应的注册列表中。
5.根据权利要求1所述的方法,还包括:
当所述标识信息表示所述第一可信计算节点是第一个配置所述第一服务的可信计算节点时:
生成集群密钥;
使用所述第一可信计算节点的第二地址信息向所述服务注册发现平台进行服务注册,以使所述服务注册发现平台将所述第二地址信息加入所述第一服务对应的注册列表中。
6.根据权利要求1所述的方法,在从所述第二可信计算节点中获取集群密钥之后,还包括:
利用所述第一可信计算节点的硬件标识,生成对称密钥;
采用所述对称密钥对所述集群密钥进行加密,得到第一加密数据;
将所述第一加密数据存储至本地磁盘空间。
7.根据权利要求1所述的方法,在从所述第二可信计算节点中获取集群密钥之后,还包括:
当存在待持久化的隐私数据时,利用所述集群密钥对所述隐私数据进行加密,得到第二加密数据,将所述第二加密数据存储至数据存储平台。
8.一种可信计算集群的集群密钥获取装置,部署在处于TEE中的第一可信计算节点中,所述装置包括:
第一获取单元,配置为获取所述第一可信计算节点的配置信息;其中,所述配置信息包括配置的第一服务,以及用于标识所述第一可信计算节点是否为第一个配置所述第一服务的可信计算节点的标识信息;
发送单元,配置为当所述标识信息表示所述第一可信计算节点不是第一个配置所述第一服务的可信计算节点时,向服务注册发现平台发送针对所述第一服务的访问请求;
接收单元,配置为接收所述服务注册发现平台针对所述访问请求返回的响应消息;其中,所述响应消息包括配置了所述第一服务的第二可信计算节点的第一地址信息;
认证单元,配置为利用所述第一地址信息,与所述第二可信计算节点之间进行远程RA认证,建立RA通道;
第二获取单元,配置为通过建立的RA通道,从所述第二可信计算节点中获取集群密钥,作为所述第一可信计算节点和所述第二可信计算节点所在的可信计算集群的集群密钥。
9.根据权利要求8所述的装置,还包括第一注册单元,配置为:
在从所述第二可信计算节点中获取集群密钥之后,使用所述第一可信计算节点的第二地址信息向所述服务注册发现平台进行服务注册,以使所述服务注册发现平台将所述第二地址信息加入所述第一服务对应的注册列表中。
10.根据权利要求9所述的装置,所述服务注册发现平台还用于管理包括所述第一可信计算节点在内的多个可信计算节点;
所述第一获取单元,具体配置为:
接收所述服务注册发现平台发送的所述第一可信计算节点的配置信息;其中,所述配置信息由所述服务注册发现平台依据服务配置请求从所述多个可信计算节点中选择第一可信计算节点并为其进行配置而得到。
11.根据权利要求10所述的装置,所述服务注册发现平台存储有所述第一可信计算节点的第二地址信息;所述第一注册单元,使用所述第一可信计算节点的第二地址信息向所述服务注册发现平台进行服务注册时,包括:
配置所述第一可信计算节点的状态为可服务状态,并使用所述第二地址信息与所述服务注册平台进行通信连接,以使所述服务注册发现平台在通过通信连接确定所述第一可信计算节点处于可服务状态时将所述第二地址信息加入所述第一服务对应的注册列表中。
12.根据权利要求8所述的装置,还包括:
生成单元,配置为当所述标识信息表示所述第一可信计算节点是第一个配置所述第一服务的可信计算节点时,生成集群密钥;
第二注册单元,配置为当所述标识信息表示所述第一可信计算节点是第一个配置所述第一服务的可信计算节点时,使用所述第一可信计算节点的第二地址信息向所述服务注册发现平台进行服务注册,以使所述服务注册发现平台将所述第二地址信息加入所述第一服务对应的注册列表中。
13.根据权利要求8所述的装置,还包括:
第一存储单元,配置为在从所述第二可信计算节点中获取集群密钥之后,利用所述第一可信计算节点的硬件标识,生成对称密钥,采用所述对称密钥对所述集群密钥进行加密,得到第一加密数据,将所述第一加密数据存储至本地磁盘空间。
14.根据权利要求8所述的装置,还包括:
第二存储单元,配置为在从所述第二可信计算节点中获取集群密钥之后,当存在待持久化的隐私数据时,利用所述集群密钥对所述隐私数据进行加密,得到第二加密数据,将所述第二加密数据存储至数据存储平台。
15.一种计算机可读存储介质,其上存储有计算机程序,当所述计算机程序在计算机中执行时,令计算机执行权利要求1-7中任一项的所述的方法。
16.一种计算设备,包括存储器和处理器,所述存储器中存储有可执行代码,所述处理器执行所述可执行代码时,实现权利要求1-7中任一项所述的方法。
CN201911251776.XA 2019-12-09 2019-12-09 可信计算集群的集群密钥获取方法及装置 Active CN111064569B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201911251776.XA CN111064569B (zh) 2019-12-09 2019-12-09 可信计算集群的集群密钥获取方法及装置
PCT/CN2020/124709 WO2021114934A1 (zh) 2019-12-09 2020-10-29 可信计算集群的集群密钥获取方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911251776.XA CN111064569B (zh) 2019-12-09 2019-12-09 可信计算集群的集群密钥获取方法及装置

Publications (2)

Publication Number Publication Date
CN111064569A true CN111064569A (zh) 2020-04-24
CN111064569B CN111064569B (zh) 2021-04-20

Family

ID=70300456

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911251776.XA Active CN111064569B (zh) 2019-12-09 2019-12-09 可信计算集群的集群密钥获取方法及装置

Country Status (2)

Country Link
CN (1) CN111064569B (zh)
WO (1) WO2021114934A1 (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021114934A1 (zh) * 2019-12-09 2021-06-17 支付宝(杭州)信息技术有限公司 可信计算集群的集群密钥获取方法及装置
CN113065156A (zh) * 2021-04-02 2021-07-02 支付宝(杭州)信息技术有限公司 一种控制延时的多方联合数据处理方法及装置
CN113556339A (zh) * 2021-07-20 2021-10-26 北京冲量在线科技有限公司 支持异构tee算力节点交互的隐私计算方法
CN113946864A (zh) * 2021-10-15 2022-01-18 北京智融云河科技有限公司 一种机密信息获取方法、装置、设备及存储介质
CN113987554A (zh) * 2021-12-23 2022-01-28 支付宝(杭州)信息技术有限公司 获取数据授权的方法、装置及系统
CN114138374A (zh) * 2021-12-06 2022-03-04 拉扎斯网络科技(上海)有限公司 一种可信计算任务执行方法以及可信计算系统
CN115412275A (zh) * 2022-05-23 2022-11-29 蚂蚁区块链科技(上海)有限公司 一种基于可信执行环境的隐私计算系统及方法
US11928204B2 (en) 2020-12-15 2024-03-12 Foris Technology Pte Ltd Method and system with multiple heterogeneous TEE implementations

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106487743A (zh) * 2015-08-25 2017-03-08 阿里巴巴集团控股有限公司 用于支持多用户集群身份验证的方法和设备
US20190155728A1 (en) * 2014-05-05 2019-05-23 Microsoft Technology Licensing, Llc Secure management of operations on protected virtual machines
CN109861980A (zh) * 2018-12-29 2019-06-07 阿里巴巴集团控股有限公司 一种建立可信计算集群的方法和装置
CN110034924A (zh) * 2018-12-12 2019-07-19 阿里巴巴集团控股有限公司 一种数据处理方法和装置
CN110034925A (zh) * 2019-01-07 2019-07-19 阿里巴巴集团控股有限公司 跨机房可信计算集群形成及通信方法和装置
CN110046507A (zh) * 2018-12-12 2019-07-23 阿里巴巴集团控股有限公司 形成可信计算集群的方法及装置
CN110191105A (zh) * 2019-05-13 2019-08-30 南京赛宁信息技术有限公司 OpenStack加密链路实现方法及系统

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160350534A1 (en) * 2015-05-29 2016-12-01 Intel Corporation System, apparatus and method for controlling multiple trusted execution environments in a system
US10291627B2 (en) * 2016-10-17 2019-05-14 Arm Ltd. Blockchain mining using trusted nodes
CN107241448A (zh) * 2017-08-01 2017-10-10 成都鼎智汇科技有限公司 一种云存储节点负载均衡方法
CN109101822B (zh) * 2018-07-10 2021-01-29 西安交通大学 一种解决多方计算中数据隐私泄露问题的方法
CN109474430B (zh) * 2019-01-10 2022-03-22 四川虹微技术有限公司 一种集群密钥生成方法、装置及其存储介质
CN111064569B (zh) * 2019-12-09 2021-04-20 支付宝(杭州)信息技术有限公司 可信计算集群的集群密钥获取方法及装置

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190155728A1 (en) * 2014-05-05 2019-05-23 Microsoft Technology Licensing, Llc Secure management of operations on protected virtual machines
CN106487743A (zh) * 2015-08-25 2017-03-08 阿里巴巴集团控股有限公司 用于支持多用户集群身份验证的方法和设备
CN110034924A (zh) * 2018-12-12 2019-07-19 阿里巴巴集团控股有限公司 一种数据处理方法和装置
CN110046507A (zh) * 2018-12-12 2019-07-23 阿里巴巴集团控股有限公司 形成可信计算集群的方法及装置
CN109861980A (zh) * 2018-12-29 2019-06-07 阿里巴巴集团控股有限公司 一种建立可信计算集群的方法和装置
CN110034925A (zh) * 2019-01-07 2019-07-19 阿里巴巴集团控股有限公司 跨机房可信计算集群形成及通信方法和装置
CN110191105A (zh) * 2019-05-13 2019-08-30 南京赛宁信息技术有限公司 OpenStack加密链路实现方法及系统

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021114934A1 (zh) * 2019-12-09 2021-06-17 支付宝(杭州)信息技术有限公司 可信计算集群的集群密钥获取方法及装置
US11928204B2 (en) 2020-12-15 2024-03-12 Foris Technology Pte Ltd Method and system with multiple heterogeneous TEE implementations
CN113065156A (zh) * 2021-04-02 2021-07-02 支付宝(杭州)信息技术有限公司 一种控制延时的多方联合数据处理方法及装置
CN113065156B (zh) * 2021-04-02 2022-05-17 支付宝(杭州)信息技术有限公司 一种控制延时的多方联合数据处理方法及装置
CN113556339A (zh) * 2021-07-20 2021-10-26 北京冲量在线科技有限公司 支持异构tee算力节点交互的隐私计算方法
CN113946864A (zh) * 2021-10-15 2022-01-18 北京智融云河科技有限公司 一种机密信息获取方法、装置、设备及存储介质
CN113946864B (zh) * 2021-10-15 2024-03-19 北京智融云河科技有限公司 一种机密信息获取方法、装置、设备及存储介质
CN114138374A (zh) * 2021-12-06 2022-03-04 拉扎斯网络科技(上海)有限公司 一种可信计算任务执行方法以及可信计算系统
CN113987554A (zh) * 2021-12-23 2022-01-28 支付宝(杭州)信息技术有限公司 获取数据授权的方法、装置及系统
CN113987554B (zh) * 2021-12-23 2022-04-08 支付宝(杭州)信息技术有限公司 获取数据授权的方法、装置及系统
CN115412275A (zh) * 2022-05-23 2022-11-29 蚂蚁区块链科技(上海)有限公司 一种基于可信执行环境的隐私计算系统及方法

Also Published As

Publication number Publication date
WO2021114934A1 (zh) 2021-06-17
CN111064569B (zh) 2021-04-20

Similar Documents

Publication Publication Date Title
CN111064569B (zh) 可信计算集群的集群密钥获取方法及装置
CN110968743B (zh) 针对隐私数据的数据存储、数据读取方法及装置
JP6865850B2 (ja) 高度に利用可能な信頼できる実行環境を使用してブロックチェーンネットワークに対するアクセスデータを取得すること
JP6547079B1 (ja) 登録・認可方法、装置及びシステム
JP6811339B2 (ja) 高可用な高信頼実行環境を使用したブロックチェーンネットワークのためのパブリックデータの読み出し
RU2756304C2 (ru) Идентификация сетевого узла, на который будут реплицироваться данные
Michalas The lord of the shares: Combining attribute-based encryption and searchable encryption for flexible data sharing
US9219722B2 (en) Unclonable ID based chip-to-chip communication
JP2020080530A (ja) データ処理方法、装置、端末及びアクセスポイントコンピュータ
CN110750803A (zh) 数据提供和融合的方法及装置
US10404472B2 (en) Systems and methods for enabling trusted communications between entities
US10680806B1 (en) DNS-based symmetric-key infrastructure
JP2018092446A (ja) 認証認可システム及び情報処理装置と認証認可方法とプログラム
CN111079158B (zh) 数据存储和读取的方法及装置
JP2018041224A (ja) ソフトウェア更新システム
KR20180005887A (ko) 클라이언트 시스템 인증 방법, 클라이언트 장치 및 인증 서버
CN113703911B (zh) 一种虚拟机迁移方法、装置、设备、存储介质
US11296878B2 (en) Private key updating
CN116166749A (zh) 数据共享方法、装置、电子设备及存储介质
EP2965491B1 (en) Controlling write access to a resource in a reload network
CN116561820B (zh) 可信数据处理方法及相关装置
US11968302B1 (en) Method and system for pre-shared key (PSK) based secure communications with domain name system (DNS) authenticator
CN114697065B (zh) 安全认证方法和安全认证装置
CN111756675B (zh) 数据处理方法、装置、设备和系统
CN116668516A (zh) 授权管理方法、装置、电子设备及计算机介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40028527

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant