CN112565314B - 一种计算集群和计算集群中的计算节点 - Google Patents
一种计算集群和计算集群中的计算节点 Download PDFInfo
- Publication number
- CN112565314B CN112565314B CN201910853917.9A CN201910853917A CN112565314B CN 112565314 B CN112565314 B CN 112565314B CN 201910853917 A CN201910853917 A CN 201910853917A CN 112565314 B CN112565314 B CN 112565314B
- Authority
- CN
- China
- Prior art keywords
- computing
- interface
- group
- node
- nodes
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
Abstract
本发明实施例提供一种计算集群和计算集群中的计算节点。其中的计算集群包括至少一组计算节点,每一组计算节点包括至少两个计算节点,所述至少两个计算节点基于各自持有的隐私数据共同参与多方安全计算;其中,所述计算节点包括第一接口、第二接口、第三接口、以及第四接口;所述第一接口用于与同一组内的其他计算节点的第一接口直接连接;所述第二接口用于连接数据输入设备。本发明实施例可以执行基于密文数据的多方安全计算,在保证信息安全的基础上,还可以提高密文数据的计算效率。
Description
技术领域
本发明涉及计算机技术领域,尤其涉及一种计算集群和计算集群中的计算节点。
背景技术
目前出于信息安全的考虑,对所传输的数据通常会进行加密保护,例如,在各服务器之间、各终端之间、终端与服务器之间传输数据的过程中,将数据加密成密文后对密文进行传输,以防止重要信息泄露,对个人或企业带来损失。
然而目前的加密保护策略通常仅限于数据传输或者数据存储的过程中,在对数据进行计算时,需要对数据的密文进行解密得到数据的明文,再对明文执行相应的计算操作。这样会带来信息泄露的隐患,无法保证信息安全。
发明内容
本发明实施例提供一种计算集群和计算集群中的计算节点,可以执行基于密文数据的多方安全计算,在保证信息安全的基础上,还可以提高密文数据的计算效率。
为了解决上述问题,本发明实施例公开了一种计算集群,所述计算集群包括至少一组计算节点,每一组计算节点包括至少两个计算节点,所述至少两个计算节点基于各自持有的隐私数据共同参与多方安全计算;
其中,所述计算节点包括第一接口、第二接口、第三接口、以及第四接口;
所述第一接口用于与同一组内的其他计算节点的第一接口直接连接;
所述第二接口用于连接数据输入设备。
另一方面,本发明实施例公开了一种计算节点,所述计算节点应用于计算集群,所述计算集群包括至少一组计算节点,每一组计算节点包括至少两个所述计算节点,所述至少两个计算节点基于各自持有的隐私数据共同参与多方安全计算;
其中,所述计算节点包括第一接口、第二接口、第三接口、以及第四接口;
所述第一接口用于与同一组内的其他计算节点的第一接口直接连接;
所述第二接口用于连接数据输入设备。
本发明实施例包括以下优点:
本发明实施例提供一种计算集群,可以通过该计算集群中至少一组计算节点的至少两个计算节点执行多方安全计算,该多方安全计算为所述至少两个计算节点基于各自持有的隐私数据共同参与完成,在计算过程中不会泄露明文数据,可以保证信息的安全性。此外,该计算集群中的计算节点包括第一接口、第二接口、第三接口、以及第四接口;所述第一接口用于与同一组内的其他计算节点的第一接口直接连接;所述第二接口用于连接数据输入设备。由此,可以实现对相同组内的计算节点进行组内互连,以及对不同组之间的计算节点进行组间互连。通过组内互连和组间互连,可以实现计算节点之间的数据通信功能,以及实现数据备份功能和集群扩展功能等,进而可以提高多方安全计算的计算效率。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例的描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例的一种计算集群的结构示意图;
图2是本发明实施例的另一种计算集群的结构示意图;
图3是本发明实施例的又一种计算集群的结构示意图;
图4是本发明实施例的再一种计算集群的结构示意图;
图5是本发明实施例的再一种计算集群的结构示意图;及
图6是本发明实施例的一种计算节点600的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例一
为了保证数据在计算过程中的明文可以不被泄露,进一步提高信息的安全性,本发明实施例提供一种计算集群,所述计算集群包括至少一组计算节点,每一组计算节点包括至少两个计算节点,所述至少两个计算节点基于各自持有的隐私数据共同参与多方安全计算,实现在密文数据的基础上执行计算操作,以保证信息的安全性。
本发明实施例将完成一个多方安全计算任务的至少两个计算节点称为一组计算节点,优选地,一组计算节点可以包括四个计算节点。一个多方安全计算任务,可以分配给四个计算节点协作完成,假设这四个计算节点包括:S1、S2、Sa、Sb,对于部分多方安全计算任务如加法计算,只需要两个计算节点协作完成,如仅需要S1和S2两个计算节点参与即可。
在本发明的一种可选实施例中,所述计算节点上可以部署有虚拟服务器。
具体地,所述计算节点可以为一实体计算设备,或由实体计算设备承载的虚拟设备。例如,在上述一组计算节点中,S1和S2可以为实体服务器,Sa和Sb可以为分别部署在S1和S2上的虚拟服务器。为便于描述,本发明实施例中均以包括四个计算节点S1、S2、Sa、Sb,且Sa为部署在实体服务器S1上的虚拟服务器,Sb为部署在实体服务器S2上的虚拟服务器的一组计算节点为例进行说明。
所述计算节点上可以设置有接口装置。所述接口装置包括但不限于网卡、移动网络接入模块、总线接口等。所述接口装置还可以与计算节点通信连接,通过互联网、移动网络、及局域网络中至少一种与各计算节点进行数据通信。
在本发明实施例中,所述接口装置具体可以包括:第一接口、第二接口、第三接口、以及第四接口。所述第一接口、第二接口、第三接口、以及第四接口,可以为两个双口网卡,或者一个四口网卡,本发明实施例对此不加以限制,本发明实施例中以两个双口网卡为例。其中,所述第一接口用于与同一组内的其他计算节点的第一接口直接连接;所述第二接口用于连接数据输入设备。本发明实施例通过计算节点的第一接口、第二接口、第三接口、以及第四接口,可以实现对相同组内的计算节点进行组内互连,以及对不同组之间的计算节点进行组间互连。通过组内互连和组间互连,可以实现计算节点之间的数据通信功能,以及实现数据备份功能和集群扩展功能等。
参照图1,示出了本发明实施例的一种计算集群的结构示意图,该计算集群包括一组计算节点100。如图1所示,该组计算节点可以包括第一计算节点101,记为S1,以及第二计算节点102,记为S2。可选地,S1和S2为实体服务器,S1上可以部署有虚拟服务器Sa,S2上可以部署有虚拟服务器Sb。
图1中的每一个计算节点可以包括第一接口NIC0、第二接口NIC1、第三接口NIC2、以及第四接口NIC3。在一组计算节点内,可以通过计算节点的第一接口与同一组内的其他计算节点的第一接口直接连接,例如,图1中的S1和S2之间可以通过第一接口NIC0利用有线网线的方式直接连接。每个计算节点可以通过自身的第二接口NIC1连接数据输入设备,以获取待执行计算的输入数据。
在本发明的一种可选实施例中,所述第三接口可用于实现备份功能。参照图2,示出了本发明实施例的另一种计算集群的结构示意图,该计算集群包括:第一组计算节点100和第二组计算节点200,第一组计算节点100中包括第一计算节点101和第二计算节点102,第二组计算节点200中包括第一计算节点201和第二计算节点202。图2所示的两组计算节点通过各自的第三接口相连,进而可以形成备份的关系。例如,第二组计算节点为第一组计算节点的备份组,或者,第一组计算节点为第二组计算节点的备份组。
在本发明的一种可选实施例中,所述第三接口可用于与备份组内的一个计算节点的第三接口连接。
如图2所示,第一组计算节点100、第二组计算节点200可以与图1所示的一组计算节点相同。在图2中,第一组计算节点可以通过其第三接口与备份组(第二组计算节点)内的一个计算节点的第三接口连接。具体地,第一组计算节点中的S1通过其第三接口NIC2,与第二组计算节点中的S1的第三接口NIC2相连;第一组计算节点中的S2通过其第三接口NIC2,与第二组计算节点中的S2的第三接口NIC2相连。
由此,图2所示的计算集群可以实现计算节点的RAID1(独立磁盘冗余阵列)功能,使得第一组计算节点100中的S1和第二组计算节点200中的S1互为镜像,以及第一组计算节点100中的S2和第二组计算节点200中的S2互为镜像,通过镜像实现计算节点数据的冗余,保护数据安全。
在本发明的一种可选实施例中,所述第四接口可用于实现扩展功能。参照图3,示出了本发明实施例的又一种计算集群的结构示意图,该计算集群包括:第一组计算节点100、第二组计算节点200、以及第三组计算节点300。其中,第一组计算节点100与第二组计算节点200之间互为备份关系,第三组计算节点300可用于对图2所示的计算集群进行扩展,得到图3所示的具有三组计算节点的计算集群,本发明实施例将图3中的第三组计算节点300称为扩展组。
在本发明的一种可选实施例中,所述第四接口可用于与扩展组内的一个计算节点的第三接口连接。
如图3所示,第一组计算节点100、第二组计算节点200、以及第三组计算节点300可以与图1所示的一组计算节点相同。在图3中,第一组计算节点可以通过其第三接口与备份组(第二组计算节点)内的一个计算节点的第三接口连接,第一组计算节点可以通过其第四接口与扩展组内的一个计算节点的第三接口连接。具体地,第一组计算节点100中的S1通过其第三接口NIC2,与第二组计算节点200中的S1的第三接口NIC2相连;第一组计算节点100中的S2通过其第三接口NIC2,与第二组计算节点200中的S2的第三接口NIC2相连;第一组计算节点100中的S1通过其第四接口NIC3,与第二组计算节点200中的S1的第三接口NIC2相连;第一组计算节点100中的S2通过其第四接口NIC3,与第二组计算节点200中的S2的第三接口NIC2相连。
由此,图3所示的计算集群可以实现计算节点的RAID5(分布式奇偶校验的独立磁盘结构)功能,RAID5与RAID1的区别在于:RAID5不对数据进行备份,而是把数据和与其相对应的奇偶校验信息存储到组成RAID5的各个磁盘上,并且奇偶校验信息和相对应的数据分别存储于不同的磁盘上。RAID1的安全保障程度比RAID1低但是磁盘空间利用率要比RAID1有明显提高。
可以理解的是,上述的备份功能及扩展功能仅为一种实施例,具体应用中可以利用第三接口和第四接口同时实现备份功能或同时实现扩展功能,本发明实施例对此不做具体限定。
在本发明实施例中,所述第二接口可用于连接数据输入设备,可以理解,本发明实施例对所述数据输入设备的具体形式不加以限制。例如,所述数据输入设备可以为DS(DataSource,数据源),所述计算节点可以通过其第二接口与数据源直接连接,从数据源获取输入数据。再如,所述输入设备可以为交换机,所述计算节点可以通过其第二接口与交换机相连,通过交换机将输入数据分配给各计算节点。又如,所述输入设备还可以为计算节点,所述计算节点可以通过其第二接口与其他组中的一个计算节点相连,将其他计算节点的输出数据作为该计算节点的输入数据。
根据本发明实施例中所述计算节点的上述接口特征,使得所述计算节点可以支持计算集群的扩展要求,可选地,本发明实施例可以提供如下两种扩展结构。
无交换机的扩展结构
无交换机的扩展结构通过计算节点自身的接口,即可实现对计算集群的扩展,无需使用交换机。
在本发明的一种可选实施例中,第一组内的计算节点的第二接口与数据输入设备直接连接;
第一组内的所述计算节点的第三接口与第二组内的计算节点的第二接口连接,作为第二组内的所述计算节点的数据输入设备;
第二组内的所述计算节点的第三接口与第三组内的计算节点的第二接口连接,作为第三组内的所述计算节点的数据输入设备。
参照图4,示出了本发明实施例的再一种计算集群的结构示意图,该计算集群为无交换机的扩展结构。该计算集群包括:第一组计算节点100、第二组计算节点200、以及第三组计算节点300。
如图4所示,第一组计算节点100、第二组计算节点200、以及第三组计算节点300可以与图1所示的一组计算节点相同。在图4中,第一组计算节点100中的S1通过其第三接口NIC2,与第二组计算计算节点200中的S1的第二接口NIC1相连,因此,第一组计算节点100中的S1可以作为第二组计算计算节点200中S1的数据输入设备。第一组计算节点100中的S2通过其第三接口NIC2,与第二组计算计算节点200中的S2的第二接口NIC1相连,因此,第一组计算节点100中的S2可以作为第二组计算计算节点200中S2的数据输入设备。
同理,第二组计算节点200中的S1通过其第三接口NIC2,与第三组计算计算节点300中的S1的第二接口NIC1相连,因此,第二组计算节点200中的S1可以作为第三组计算计算节点300中S1的数据输入设备。第二组计算节点200中的S2通过其第三接口NIC2,与第三组计算计算节点300中的S2的第二接口NIC1相连,因此,第二组计算节点200中的S2可以作为第三组计算计算节点300中S2的数据输入设备。
可以看出,在图4所示的无交换机的扩展结构中,第一组计算节点100、第二组计算节点200、以及第三组计算节点300形成线性的连接方式。基于该线性的连接方式,图4所示的扩展结构可以无限扩展计算集群中计算节点的数量。例如,图4所示的计算集群还可以包括:第四组计算节点、第五组计算节点、…、第N(N为正整数)组计算节点。第三组内的计算节点的第三接口与第四组内的计算节点的第二接口连接,作为第四组内的所述计算节点的数据输入设备;以及第四组内的所述计算节点的第三接口与第五组内的计算节点的第二接口连接,作为第五组内的所述计算节点的数据输入设备。
由此,本发明实施例可以按照上述线性的连接方式依次连接N个计算节点,使得这N个计算节点可以并行完成多方安全计算任务,以提高密文数据的计算效率。
需要说明的是,基于无交换机的扩展结构,可以支持分布式计算。具体地,在所述基于无交换机的扩展结构中,可以将第一组计算节点作为主节点,将其余组计算节点作为从节点,主节点拆分计算任务或查询任务后分配给各个从节点,从节点完成计算任务或查询任务后将计算结果返回给主节点进行汇总,从而可以完成分布式计算任务或查询任务。
基于交换机的扩展结构
基于交换机的扩展结构通过交换机与计算集群中的各组计算节点相连,实现对计算集群的扩展,需要使用交换机。
在本发明的一种可选实施例中,所述数据输入设备包括交换机,所述交换机包括第一接口和第二接口;
在一组计算节点中包括第一计算节点和第二计算节点,所述第一计算节点的第二接口与所述交换机的第一接口相连,所述第二计算节点的第二接口与所述交换机的第二接口相连。
参照图5,示出了本发明实施例的再一种计算集群的结构示意图,该计算集群为基于交换机的扩展结构。该计算集群包括:第一组计算节点100、第二组计算节点200、第三组计算节点300、以及交换机400。
如图5所示,第一组计算节点100、第二组计算节点200、以及第三组计算节点300可以与图1所示的一组计算节点相同。在图5中,第一组计算节点100中的第一计算节点101通过其第二接口NIC1,与交换机400的第一接口相连。第一组计算节点100中的第二计算节点102通过其第二接口NIC1,与交换机400的第二接口相连。第二组计算节点200中的第一计算节点201通过其第二接口NIC1,与交换机400的第一接口相连。第二组计算节点200中的第二计算节点202通过其第二接口NIC1,与交换机400的第二接口相连。通过交换机400,可以向第一组计算节点100、第二组计算节点200、以及第三组计算节点300分配输入数据,以使三组计算节点根据各自接收的输入数据,协同完成多方安全计算任务。
可以看出,在图5所示的基于交换机的扩展结构中,交换机400与第一组计算节点100、第二组计算节点200、以及第三组计算节点300,形成分布式的连接方式。基于该分布式的连接方式,图5所示的扩展结构可以无限扩展计算集群中计算节点的数量。例如,图5所示的计算集群还可以包括:第四组计算节点、第五组计算节点、…、第N组计算节点。第四组计算节点中的第一计算节点通过其第二接口,与交换机的第一接口相连。第四组计算节点中的第二计算节点通过其第二接口,与交换机的第二接口相连。第N组计算节点中的第一计算节点通过其第二接口,与交换机的第一接口相连。第N组计算节点中的第二计算节点通过其第二接口,与交换机的第二接口相连。
由此,本发明实施例可以按照上述分布式的连接方式依次连接N个计算节点,使得交换机可以对这N个计算节点进行多方安全计算任务的分配、调度和管理,以提高密文数据的计算效率。
需要说明的是,基于交换机的扩展结构同样也可以支持分布式计算。具体地,在所述基于交换机的扩展结构中,可以通过指定算法选出某一组计算节点作为主节点,将其他节点作为从节点,通过交换机实现网络连接,在主节点中将计算任务或查询任务拆分为多个子任务,分配给各个从节点,从节点完成计算任务或查询任务后将结果返回主节点进行汇总,从而可以完成分布式计算任务或查询任务。
在本发明的一种可选实施例中,所述至少两个计算节点各自持有的隐私数据具体可以包括:所述至少两个计算节点通过各自的第二接口获取的待计算密文数据;或者,所述至少两个计算节点对各自获取的待计算密文数据进行本地计算,得到的本地隐私计算结果;或者,所述至少两个计算节点通过各自的第一接口进行交互得到的对端计算节点产生的中间隐私结果。
在执行多方安全计算任务时,本发明实施例可以从计算集群中的至少一组的四个计算节点中选择部分计算节点参与计算任务。选择的部分计算节点分别通过各自的第二接口获取待计算密文数据,并且对各自所获取的待计算密文数据进行本地计算,得到本地隐私计算结果,以及将本地计算所产生的本地隐私计算结果作为中间数据进行交互,得到对端计算节点产生的中间隐私结果。其中,从四个计算节点中选取的部分计算节点所持有的计算结果(本地隐私计算结果和/或中间隐私结果)用于生成一处理结果,该处理结果为计算任务的处理结果。
本发明实施例的计算集群中的计算节点在执行多方安全计算过程中,获取的输入数据、计算过程中产生的中间数据、以及最终得到的处理结果,均为密文数据,计算过程中的任意环节都不会泄露明文数据,可以保证信息的安全性。
在本发明的一种可选实施例中,所述待计算密文数据为对明文数据进行分散处理所得到。
在本发明实施例中,为了保证信息的安全性,参与多方安全计算任务的均为密文数据,该密文数据为对明文数据进行加密处理所得到。例如,对于明文数据x,经过加密处理得到密文数据x’,如果密文数据x’被泄露,则x’有可能被解密恢复得到明文数据x,进而导致明文数据x被泄露。
为了避免上述情况发生,本发明实施例可以对明文数据进行分散处理。所述分散处理用于对数据进行加密并分散存储,以降低将所有密文数据存储在同一个计算节点中导致数据被泄露的风险。
在本发明的一种可选实施例中,所述分散处理具体可以包括:对所述明文数据进行分片处理得到至少两个密文分片,以及将所述至少两个密文分片分散存储在至少两个存储节点。
本发明实施例可以利用加密算法对明文数据进行分片处理得到至少两个密文分片。例如,对于明文数据x,可以利用加密算法对明文数据x进行分片处理,得到两个密文分片x1和x2,只有同时获取x1和x2,才可以解密得到明文数据x,本发明实施例将密文分片x1和x2存储在不同的存储节点中,可以降低密文分片x1和x2同时被泄露的风险,进而可以降低明文数据x被泄露的风险。其中,所述存储节点可以为任意具有数据存储功能的设备,例如,可以将DS作为存储节点。
综上,本发明实施例提供一种计算集群,可以通过该计算集群中至少一组计算节点的至少两个计算节点执行多方安全计算,该多方安全计算为所述至少两个计算节点基于各自持有的隐私数据共同参与完成,在计算过程中不会泄露明文数据,可以保证信息的安全性。此外,该计算集群中的计算节点包括第一接口、第二接口、第三接口、以及第四接口;所述第一接口用于与同一组内的其他计算节点的第一接口直接连接;所述第二接口用于连接数据输入设备。由此,可以实现对相同组内的计算节点进行组内互连,以及对不同组之间的计算节点进行组间互连。通过组内互连和组间互连,可以实现计算节点之间的数据通信功能,以及实现数据备份功能和集群扩展功能等,进而可以提高多方安全计算的计算效率。
实施例二
参照图6,示出了本发明实施例的一种计算节点600的结构示意图。如图6所示,所述计算节点可应用于计算集群,所述计算集群包括至少一组计算节点,每一组计算节点包括至少两个所述计算节点,所述至少两个计算节点基于各自持有的隐私数据共同参与多方安全计算;
其中,所述计算节点包括第一接口、第二接口、第三接口、以及第四接口;
所述第一接口用于与同一组内的其他计算节点的第一接口直接连接;
所述第二接口用于连接数据输入设备。
可选地,所述第三接口用于实现所述备份功能。
可选地,所述第三接口用于与备份组内的一个计算节点的第三接口连接。
可选地,所述第四接口用于实现扩展功能。
可选地,所述第四接口用于与扩展组内的一个计算节点的第四接口连接。
可选地,所述计算节点包括:第一计算节点和第二计算节点,所述第一计算节点和第二计算节点为相同组内的两个计算节点;
所述第一计算节点的第二接口与交换机的第一接口相连,所述第二计算节点的第二接口与所述交换机的第二接口相连。
可选地,所述计算节点上部署有虚拟服务器。
本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
虽然在一些实例中术语第一、第二等在本文中用来描述各种元件,但是这些元件不应当被这些术语限制。这些术语仅用来将一个元件与另一个元件进行区分。例如,第一计算节点可以被称作第二计算节点,并且类似地,第二计算节点可以被称作第一计算节点,而不脱离各种所描述的实施例的范围,但是除非上下文以其他方式明确指出,否则它们不是同一个计算节点。
本发明实施例公开了A1、一种计算集群,所述计算集群包括至少一组计算节点,每一组计算节点包括至少两个计算节点,所述至少两个计算节点基于各自持有的隐私数据共同参与多方安全计算;
其中,所述计算节点包括第一接口、第二接口、第三接口、以及第四接口;
所述第一接口用于与同一组内的其他计算节点的第一接口直接连接;
所述第二接口用于连接数据输入设备。
A2、根据A1所述的计算集群,所述第三接口用于实现备份功能。
A3、根据A2所述的计算集群,所述第三接口用于与备份组内的一个计算节点的第三接口连接。
A4、根据A1至A3中任一项所述的计算集群,所述第四接口用于实现扩展功能。
A5、根据A4所述的计算集群,所述第四接口用于与扩展组内的一个计算节点的第三接口连接。
A6、根据A1所述的计算集群,第一组内的计算节点的第二接口与数据输入设备直接连接;
第一组内的所述计算节点的第三接口与第二组内的计算节点的第二接口连接,作为第二组内的所述计算节点的数据输入设备;
第二组内的所述计算节点的第三接口与第三组内的计算节点的第二接口连接,作为第三组内的所述计算节点的数据输入设备。
A7、根据A1所述的计算集群,所述数据输入设备包括交换机,所述交换机包括第一接口和第二接口;
在一组计算节点中包括第一计算节点和第二计算节点,所述第一计算节点的第二接口与所述交换机的第一接口相连,所述第二计算节点的第二接口与所述交换机的第二接口相连。
A8、根据A1所述的计算集群,每一组计算节点中还包括至少两个虚拟服务器,所述至少两个虚拟服务器分别部署在不同的计算节点上。
A9、根据A1所述的计算集群,所述至少两个计算节点各自持有的隐私数据包括:所述至少两个计算节点通过各自的第二接口获取的待计算密文数据;或者,所述至少两个计算节点对各自获取的待计算密文数据进行本地计算,得到的本地隐私计算结果;或者,所述至少两个计算节点通过各自的第一接口进行交互得到的对端计算节点产生的中间隐私结果。
A10、根据A9所述的计算集群,所述待计算密文数据为对明文数据进行分散处理所得到。
本发明实施例公开了B11、一种计算节点,所述计算节点应用于计算集群,所述计算集群包括至少一组计算节点,每一组计算节点包括至少两个所述计算节点,所述至少两个计算节点基于各自持有的隐私数据共同参与多方安全计算;
其中,所述计算节点包括第一接口、第二接口、第三接口、以及第四接口;
所述第一接口用于与同一组内的其他计算节点的第一接口直接连接;
所述第二接口用于连接数据输入设备。
B12、根据B11所述的计算节点,所述第三接口用于实现所述备份功能。
B13、根据B12所述的计算节点,所述第三接口用于与备份组内的一个计算节点的第三接口连接。
B14、根据B11所述的计算节点,所述第四接口用于实现扩展功能。
B15、根据B14所述的计算节点,所述第四接口用于与扩展组内的一个计算节点的第四接口连接。
B16、根据B11所述的计算节点,所述计算节点包括:第一计算节点和第二计算节点,所述第一计算节点和第二计算节点为相同组内的两个计算节点;
所述第一计算节点的第二接口与交换机的第一接口相连;
所述第二计算节点的第二接口与所述交换机的第二接口相连。
B17、根据B11所述的计算节点,所述计算节点上部署有虚拟服务器。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本发明的其它实施方案。本发明旨在涵盖本发明的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本发明的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本发明的真正范围和精神由下面的权利要求指出。
应当理解的是,本发明并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本发明的范围仅由所附的权利要求来限制。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
以上对本发明所提供的一种计算集群和计算集群中的计算节点,进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
Claims (13)
1.一种计算集群,其特征在于,所述计算集群包括至少一组计算节点,每一组计算节点包括至少两个计算节点,所述至少两个计算节点基于各自持有的隐私数据共同参与多方安全计算;
其中,所述计算节点包括第一接口、第二接口、第三接口、以及第四接口;
所述第一接口用于与同一组内的其他计算节点的第一接口直接连接;
所述第二接口用于连接数据输入设备;所述数据输入设备包括其他组中的计算节点或者交换机;
所述计算集群为包括N组计算节点的扩展结构,N为大于1的整数;所述扩展结构包括基于无交换机的扩展结构或者基于交换机的扩展结构;所述扩展结构通过所述第四接口的扩展功能实现,所述第四接口用于与扩展组内的一个计算节点的第三接口连接。
2.根据权利要求1所述的计算集群,其特征在于,所述第三接口用于实现备份功能。
3.根据权利要求2所述的计算集群,其特征在于,所述第三接口用于与备份组内的一个计算节点的第三接口连接。
4.根据权利要求1所述的计算集群,其特征在于,第一组内的计算节点的第二接口与数据输入设备直接连接;
第一组内的所述计算节点的第三接口与第二组内的计算节点的第二接口连接,作为第二组内的所述计算节点的数据输入设备;
第二组内的所述计算节点的第三接口与第三组内的计算节点的第二接口连接,作为第三组内的所述计算节点的数据输入设备。
5.根据权利要求1所述的计算集群,其特征在于,所述数据输入设备包括交换机,所述交换机包括第一接口和第二接口;
在一组计算节点中包括第一计算节点和第二计算节点,所述第一计算节点的第二接口与所述交换机的第一接口相连,所述第二计算节点的第二接口与所述交换机的第二接口相连。
6.根据权利要求1所述的计算集群,其特征在于,每一组计算节点中还包括至少两个虚拟服务器,所述至少两个虚拟服务器分别部署在不同的计算节点上。
7.根据权利要求1所述的计算集群,其特征在于,所述至少两个计算节点各自持有的隐私数据包括:所述至少两个计算节点通过各自的第二接口获取的待计算密文数据;或者,所述至少两个计算节点对各自获取的待计算密文数据进行本地计算,得到的本地隐私计算结果;或者,所述至少两个计算节点通过各自的第一接口进行交互得到的对端计算节点产生的中间隐私结果。
8.根据权利要求7所述的计算集群,其特征在于,所述待计算密文数据为对明文数据进行分散处理所得到。
9.一种计算节点,其特征在于,所述计算节点应用于计算集群,所述计算集群包括至少一组计算节点,每一组计算节点包括至少两个所述计算节点,所述至少两个计算节点基于各自持有的隐私数据共同参与多方安全计算;
其中,所述计算节点包括第一接口、第二接口、第三接口、以及第四接口;
所述第一接口用于与同一组内的其他计算节点的第一接口直接连接;
所述第二接口用于连接数据输入设备;所述数据输入设备包括其他组中的计算节点或者交换机;
所述计算集群为包括N组计算节点的扩展结构,N为大于1的整数;所述扩展结构包括基于无交换机的扩展结构或者基于交换机的扩展结构;所述扩展结构通过所述第四接口的扩展功能实现,所述第四接口用于与扩展组内的一个计算节点的第三接口连接。
10.根据权利要求9所述的计算节点,其特征在于,所述第三接口用于实现备份功能。
11.根据权利要求10所述的计算节点,其特征在于,所述第三接口用于与备份组内的一个计算节点的第三接口连接。
12.根据权利要求9所述的计算节点,其特征在于,所述计算节点包括:第一计算节点和第二计算节点,所述第一计算节点和第二计算节点为相同组内的两个计算节点;
所述第一计算节点的第二接口与交换机的第一接口相连;
所述第二计算节点的第二接口与所述交换机的第二接口相连。
13.根据权利要求9所述的计算节点,其特征在于,所述计算节点上部署有虚拟服务器。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910853917.9A CN112565314B (zh) | 2019-09-10 | 2019-09-10 | 一种计算集群和计算集群中的计算节点 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910853917.9A CN112565314B (zh) | 2019-09-10 | 2019-09-10 | 一种计算集群和计算集群中的计算节点 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112565314A CN112565314A (zh) | 2021-03-26 |
CN112565314B true CN112565314B (zh) | 2023-01-13 |
Family
ID=75028890
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910853917.9A Active CN112565314B (zh) | 2019-09-10 | 2019-09-10 | 一种计算集群和计算集群中的计算节点 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112565314B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114116181B (zh) * | 2022-01-20 | 2022-05-24 | 湖南云畅网络科技有限公司 | 一种分布式的数据分析任务调度系统及方法 |
CN114647662B (zh) * | 2022-05-13 | 2022-08-23 | 富算科技(上海)有限公司 | 数据检索方法、装置、电子设备、存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102932276A (zh) * | 2012-10-09 | 2013-02-13 | 无锡江南计算技术研究所 | 计算节点集群系统和数据中继器 |
CN103064820A (zh) * | 2012-12-26 | 2013-04-24 | 无锡江南计算技术研究所 | 一种基于可重构微服务器的集群计算系统 |
CN109241016A (zh) * | 2018-08-14 | 2019-01-18 | 阿里巴巴集团控股有限公司 | 多方安全计算方法及装置、电子设备 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150036681A1 (en) * | 2013-08-01 | 2015-02-05 | Advanced Micro Devices, Inc. | Pass-through routing at input/output nodes of a cluster server |
-
2019
- 2019-09-10 CN CN201910853917.9A patent/CN112565314B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102932276A (zh) * | 2012-10-09 | 2013-02-13 | 无锡江南计算技术研究所 | 计算节点集群系统和数据中继器 |
CN103064820A (zh) * | 2012-12-26 | 2013-04-24 | 无锡江南计算技术研究所 | 一种基于可重构微服务器的集群计算系统 |
CN109241016A (zh) * | 2018-08-14 | 2019-01-18 | 阿里巴巴集团控股有限公司 | 多方安全计算方法及装置、电子设备 |
Also Published As
Publication number | Publication date |
---|---|
CN112565314A (zh) | 2021-03-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110868438B (zh) | 一种区块链网络系统 | |
Lind et al. | Teechain: a secure payment network with asynchronous blockchain access | |
US9331984B2 (en) | Secret sharing method and system | |
EP3619668B1 (en) | Performing parallel execution of transactions in a distributed ledger system | |
KR101159322B1 (ko) | 오동작 허용 분산 컴퓨팅 시스템에서의 레플리카 세트의효율적인 변경 | |
CN109345386A (zh) | 基于区块链的交易共识处理方法及装置、电子设备 | |
JP7385580B2 (ja) | デジタルアセットの制御を移転するための、コンピュータにより実施される方法およびシステム | |
CN112565314B (zh) | 一种计算集群和计算集群中的计算节点 | |
EP3654580B1 (en) | Communication device and communication method used in decentralized network | |
CN111611623B (zh) | 一种隐私数据处理方法和装置 | |
JP3910538B2 (ja) | 潜在的に非同期式のネットワーク中でシークレットを検証可能に共有する方法 | |
JP2021510954A (ja) | デジタル署名されたデータを取得するためのコンピュータにより実施される方法及びシステム | |
CN101442482B (zh) | 一种基于反馈传播的分布式计算网络构建方法及其系统 | |
JP5889454B1 (ja) | 分散値変換システム、分散値変換装置、分散値変換方法、およびプログラム | |
KR102406388B1 (ko) | 블록 체인 거래를 위한 분산 쉐어링 알고리즘 기반 암호화 키 관리 방법 및 이를 처리하는 단말 장치 | |
JP2004341152A (ja) | 秘密分散方法、秘密分散システム、及び分散演算装置 | |
JP2023550886A (ja) | 分散ネットワークにおける検証鍵生成 | |
US20230269092A1 (en) | Distributed network having a plurality of subnets | |
KR20220056574A (ko) | 블록 체인 거래를 위한 분산 쉐어링 알고리즘 기반 암호화 키 관리 방법 및 이를 처리하는 단말 장치 | |
US20210233064A1 (en) | Secure transactional system in a p2p architecture | |
CN111200560A (zh) | 微服务注册方法、装置、设备及存储介质 | |
Lee et al. | A probability model for reconstructing secret sharing under the internet environment | |
CN117675216A (zh) | 一种数据处理方法及相关设备 | |
CN115022305A (zh) | 数据传输系统、方法及装置 | |
JP2012216904A (ja) | 分散ルーティング処理装置およびコンピュータプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |