CN114448705A - 一种异构平台节点交互方法、系统及存储介质 - Google Patents

一种异构平台节点交互方法、系统及存储介质 Download PDF

Info

Publication number
CN114448705A
CN114448705A CN202210116734.0A CN202210116734A CN114448705A CN 114448705 A CN114448705 A CN 114448705A CN 202210116734 A CN202210116734 A CN 202210116734A CN 114448705 A CN114448705 A CN 114448705A
Authority
CN
China
Prior art keywords
platform node
platform
alliance
node
nodes
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210116734.0A
Other languages
English (en)
Inventor
卞阳
杨天雅
赵华宇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Fudata Technology Co ltd
Original Assignee
Shanghai Fudata Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Fudata Technology Co ltd filed Critical Shanghai Fudata Technology Co ltd
Priority to CN202210116734.0A priority Critical patent/CN114448705A/zh
Publication of CN114448705A publication Critical patent/CN114448705A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]

Abstract

本申请提供一种异构平台节点交互方法、系统及存储介质,所述方法包括:联盟管理服务器接收平台节点发起的接入请求;联盟管理服务器核验平台节点提供的认证证书,若认证证书合格,则向平台节点返回准许进入联盟的响应消息;联盟管理服务器接收平台节点发送的发布请求,发布请求携带平台节点的平台节点信息;联盟管理服务器将平台节点添加进联盟平台节点列表,并在联盟平台节点列表中添加平台节点信息中的可公开信息,以便平台节点之间通过联盟平台节点列表进行交互。通过联盟管理标准化平台节点互联互通流程使得异构平台节点之间实现交互以及协同工作;并通过设置认证机制,保障联盟中平台节点交互的安全性和可靠性。

Description

一种异构平台节点交互方法、系统及存储介质
技术领域
本申请涉及平台交互领域,具体而言,涉及一种异构平台节点交互方法、系统及存储介质。
背景技术
企业数字化转型加速,行业融合不断加深,跨域数据安全融合的需求也日益强烈,隐私计算平台基于隐私计算技术,提供完整、严密的用于实现隐私计算任务的技术产品,随着隐私计算市场规模不断扩大和各领域众多厂商的入场,各厂商分别推出了不同隐私计算平台,然而,不同的多个隐私计算平台间难以实现通信。
发明内容
本发明实施例的目的在于一种异构平台节点交互方法、系统及存储介质,通过对异构平台节点进行统一管理,使得相同定义的平台节点,实现平台节点间的识别、连接和通信;通过标准化平台节点互联互通流程使得异构平台节点之间实现交互以及协同工作;通过联盟管理服务器设置的认证机制,保障联盟中平台节点交互的安全性和可靠性。
第一方面,本申请实施例提供了一种异构平台节点交互方法,包括:联盟管理服务器接收平台节点发起的接入请求;联盟管理服务器核验平台节点提供的认证证书,若认证证书合格,则向平台节点返回准许进入联盟的响应消息;联盟管理服务器接收平台节点发送的发布请求,发布请求携带平台节点的平台节点信息;联盟管理服务器将平台节点添加进联盟平台节点列表,并在联盟平台节点列表中添加平台节点信息中的可公开信息,以便平台节点之间通过联盟平台节点列表进行交互。
在上述的实现过程中,平台节点通过联盟设置的认证机制进入联盟,保障联盟中平台节点交互的安全性和可靠性,并节点发布机制,使得加入联盟的平台节点之间相互可见,便于平台节点之间进行协作。
可选地,在本申请实施例中,平台节点接收联盟平台节点列表中的另一平台节点发送的认证请求;若平台节点同意认证,则将该另一平台节点添加进自己的合作平台节点列表,其中,合作平台节点列表中的平台节点有权限申请加入平台节点的协同计算项目。
在上述的实现过程中,平台节点之间通过认证的方式建立连接关系,建立连接关系的平台节点写入自己的合作平台节点列表,便于后期从合作平台节点列表中选择合作方。
可选地,在本申请实施例中,若平台节点同意认证,该另一平台节点也将平台节点加入其合作平台节点列表。在本方案中,通过一次请求认证即可完成平台节点之间的双向认证,提高认证效率。
可选地,在本申请实施例中,平台节点接收自己的合作平台节点列表中的合作平台节点发起的加入协同计算项目的合作请求;若平台节点同意合作请求,则向合作平台节点授权自身的用于该协同计算项目的计算资源。在上述的实现过程中,平台节点接收自己的合作平台节点列表中的合作平台节点,对自己发起的加入协同计算项目的合作请求,同意请求并授权后,可与合作平台节点共同加入协同计算项目,授权给对方用于该协同计算项目的计算资源,从而实现平台节点之间平台节点连通、资源共享以及任务协同。
可选地,在本申请实施例中,若平台节点取消向合作平台节点的授权,则取消合作平台节点获取计算资源的权限。在上述的实现过程中,平台节点授权进入协同计算项目,授权状态并非永久性的,平台节点取消向合作平台节点的授权,取消合作平台节点获取计算资源的权限,从而实现根据实际需求灵活控制协同计算的权限。
可选地,在本申请实施例中,若平台节点的平台节点信息发生变更,将变更后的平台节点信息同步给联盟管理服务器以及合作平台节点。在上述的实现过程中,平台节点信息包括平台节点的属性信息,平台节点认证、建立连接以及授权状态信息等,若平台节点信息发生变更,将变更后的平台节点信息同步给联盟管理服务器以及合作平台节点,以使联盟管理服务器以及其他的平台节点获取到最新的平台节点信息,便于管理联盟内的平台节点,也便于平台节点间根据平台节点信息进行交互。
可选地,在本申请实施例中,对平台节点在联盟内的交互行为进行记录存证。在上述的实现过程中,对平台节点在联盟内的交互过程中的数据以及行为进行记录,以满足内外部监管审计以及任务责任归属追溯的需要。
可选地,在本申请实施例中,平台节点信息包括规范式字段。在上述的实现过程中,规范式字段可以是标准化的属性字段,属性字段定义平台节点的各类信息。通过相同定义的平台节点,实现平台节点间的识别、连接和通信。
第二方面,本申请实施例还提供了一种异构平台节点交互系统,包括:
平台节点交互管理模块,用于接收平台节点发起的接入请求,核验所述平台节点提供的认证证书,若所述认证证书合格,则向所述平台节点返回准许进入联盟的响应消息;以及,用于接收所述平台节点发送的发布请求,所述发布请求携带所述平台节点的平台节点信息;将所述平台节点添加进联盟平台节点列表,并在所述联盟平台节点列表中添加所述平台节点信息中的可公开信息,以便平台节点之间通过所述联盟平台节点列表进行交互;
平台节点信息管理模块,用于管理所述联盟平台节点列表中的所述平台节点的平台节点信息;
平台节点权限管理模块,用于设置平台节点在所述联盟中的资源访问权限、资源控制权限、动作权限以及操作权限;
平台节点角色管理模块,用于管理所述平台节点在所述协同计算项目中的项目角色。
可选地,在本申请实施例中,所述平台节点交互管理模块,还用于协助平台节点之间通过相互认证建立连接,以及协助建立连接的平台节点相互授权开展同一协同计算项目。
第三方面,本申请实施例还提供了一种电子设备,包括:处理器和存储器,存储器存储有处理器可执行的机器可读指令,机器可读指令被处理器执行时执行如上面描述的方法。
第四方面,本申请实施例还提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行上面描述的方法。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例提供的平台节点的模型;
图2为本申请实施例提供的一种异构平台节点交互系统的示意图;
图3为本申请实施例提供的一种异构平台节点交互方法的流程示意图;
图4为本申请实施例提供的电子设备的结构示意图。
具体实施方式
下面将结合附图对本申请技术方案的实施例进行详细的描述。以下实施例仅用于更加清楚地说明本申请的技术方案,因此只作为示例,而不能以此来限制本申请的保护范围。
除非另有定义,本文所使用的所有的技术和科学术语与属于本申请的技术领域的技术人员通常理解的含义相同;本文中所使用的术语只是为了描述具体的实施例的目的,不是旨在于限制本申请。
在本申请实施例的描述中,技术术语“第一”、“第二”等仅用于区别不同对象,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量、特定顺序或主次关系。在本申请实施例的描述中,“多个”的含义是两个以上,除非另有明确具体的限定。
在描述本申请提供异构平台节点交互方法、系统及存储介质之前,先对其平台节点进行简要描述,请参见图1示出的本申请实施例提供的平台节点的模型。
平台节点指各计算技术平台的部署实例,是联盟中的基本组成单元,对外提供交互接口。平台节点中可以具有多个协同计算项目,每个协同计算项目中有用于该协同计算项目的计算资源。平台节点都可以创建协同计算项目,也可以加入其他平台节点的协同计算项目。每个平台节点拥有自己的计算资源,也可以通过授权访问其他平台节点的计算资源,计算资源可以包括数据资源、模型资源和算法组件资源。
平台节点的每个协同计算项目中,都可以创建多个协同计算算法流程。每个协同计算算法流程,是由组件资源本地部署后,成为可执行的可信组件再按输入输出的先后顺序进行组织编排形成的,每个组件可输入输出的类型有数据资源、模型资源。
应理解,本申请中的联盟可以为隐私计算联盟,也可以为其他场景下的计算联盟。
隐私计算(Privacy computing)是指在保护数据本身不对外泄露的前提下实现数据分析计算的技术集合,达到对数据“可用、不可见”的目的;在充分保护数据和隐私安全的前提下,实现数据价值的转化和释放。
隐私计算联盟统一的异构平台节点概念模型、设计平台节点互联标准功能模块和互联标准流程,解决异构隐私计算平台间因厂商、开发者、版本不同以及架构、算法、通信等方面的审计迭代,导致的隐私计算平台间无法相互兼容和无法通信的问题,实现异构隐私计算平台间之间能够相互连通、资源共享、协同完成隐私计算任务。
下面介绍本申请实施例提供的异构平台节点交互系统,该交互系统用于管理联盟内的平台节点,并未平台节点之间的交互提供支持。参见图2,该异构平台节点交互系统100包括:
平台节点交互管理模块110,用于负责平台节点的准入以及将进入的平台节点中的节点信息添加至联盟平台节点列表,以便平台节点之间通过所述联盟平台节点列表进行交互。
平台节点信息管理模块120,用于管理所述联盟平台节点列表中的所述平台节点的平台节点信息;
平台节点权限管理模块130,用于设置平台节点在所述联盟中的资源访问权限、资源控制权限、动作权限以及操作权限;
平台节点角色管理模块140,用于管理所述平台节点在所述协同计算项目中的项目角色。
其中,平台节点交互管理模块110,具体可用于:接收平台节点发起的接入请求,核验所述平台节点提供的认证证书,若所述认证证书合格,则向所述平台节点返回准许进入联盟的响应消息;以及,用于接收所述平台节点发送的发布请求,所述发布请求携带所述平台节点的平台节点信息;将所述平台节点添加进联盟平台节点列表,并在所述联盟平台节点列表中添加所述平台节点信息中的可公开信息。
平台节点信息管理模块120,具体用于管理联盟平台节点列表中的平台节点的平台节点信息的增加、删除、修改、查询,以及平台节点信息管理模块还用于平台节点在所述管理联盟管理服务器中的注册、注销、变更、配置。
平台节点权限管理模块130,具体用于管理平台节点对本地或外部资源的打开、可读、修改和拷贝的权限;对本地资源的使用、禁用,可视、屏蔽的控制权限;对系统窗口中可视对象的动作权限;以及加入协同计算项目的平台节点,在处理协同计算项目时的操作权限。
平台节点角色管理模块140,具体用于平台节点在协同计算项目中的角色管理,角色管理包括:新增角色组、新增角色,编辑角色组、编辑角色,删除角色组、删除角色,角色授权。
在一些可选的实施例中,平台节点交互管理模块110,还用于协助平台节点之间通过相互认证建立连接,以及协助建立连接的平台节点相互授权开展同一协同计算项目。
下面介绍平台节点之间具体的交互过程,参见图3,异构平台节点交互方法包括:
步骤S210:联盟管理服务器接收平台节点发起的接入请求。
上述步骤S210的实施方式包括:平台节点进入平台节点联盟之前,进行联盟认可的平台节点认证,并向联盟管理服务器发起的接入请求。具体地,平台节点认证可以使用第三方CA机构颁发的证书进行平台节点认证。联盟管理服务器接收平台节点发起的接入请求之后进行后续的核验操作。
在步骤S210之后,执行步骤S220:联盟管理服务器核验平台节点提供的认证证书,若认证证书合格,则向平台节点返回准许进入联盟的响应消息。
上述步骤S220的实施方式包括:联盟管理服务器核验平台节点提供的认证证书,通过证书来判断平台节点的身份有效性和合法性,若认证证书合格,则向平台节点返回准许进入联盟的响应消息,即平台节点认证成功,平台节点进入联盟。
在步骤S220之后,执行步骤S230:联盟管理服务器接收平台节点发送的发布请求,发布请求携带平台节点的平台节点信息。
上述步骤S230的实施方式包括:进入联盟的平台节点向联盟管理服务器发送发布请求,发布请求携带平台节点的平台节点信息,联盟管理服务器接收平台节点发送的发布请求,获取到平台节点的平台节点信息。
在步骤S230之后,执行步骤S240:联盟管理服务器将平台节点添加进联盟平台节点列表,并在联盟平台节点列表中添加平台节点信息中的可公开信息,以便平台节点之间通过联盟平台节点列表进行交互。
上述步骤S240的实施方式包括:联盟管理服务器接收平台节点发送的发布请求后,将平台节点添加进联盟平台节点列表,并在联盟平台节点列表中添加平台节点信息中的可公开信息。进入联盟的平台节点可通过联盟平台节点列表对其他平台节点的可公开信息进行查询和检索。需要说明的是,联盟管理服务器未接收到发布请求的平台节点的平台节点信息不会添加在联盟平台节点列表,该平台节点的平台节点信息从而不会被联盟中其他平台节点发现。
在上述的实现过程中,联盟管理服务器收到平台节点发起的接入请求,根据平台节点的认证证书准许平台节点进入联盟,并根据接收到联盟中的平台节点的发布请求,将平台节点添加进联盟平台节点列表,并将平台节点的可公开信息添加进联盟平台节点列表,以便平台节点获取其他平台节点信息进行交互。平台节点通过联盟设置的认证机制进入联盟,保障联盟中异构平台节点交互的安全性和可靠性。
可选的,在本申请实施例中,平台节点接收联盟平台节点列表中的另一平台节点发送的认证请求;若平台节点同意认证,则将该另一平台节点添加进自己的合作平台节点列表,其中,合作平台节点列表中的平台节点有权限申请加入平台节点的协同计算项目。
上述步骤的实施方式例如:平台节点接收联盟平台节点列表中的另一平台节点发送的认证请求,联盟平台节点列表中的信息查看发送认证请求的平台节点的平台节点信息,若有合作意愿,则该平台节点同意认证,将发送认证请求的平台节点添加进自己的合作平台节点列表。合作平台节点列表中的平台节点有权限申请加入平台节点的协同计算项目,即平台节点同意认证加入自己的合作平台节点列表的其他平台节点,有权限申请加入平台节点的协同计算项目,进行协同合作。
在上述的实现过程中,平台节点通过联盟平台节点列表中的平台节点信息,可以选择发起认证请求;平台节点平台接收联盟平台节点列表以及其他平台节点发送的认证请求,同意认证后将其加入自己的合作平台节点列表。通过认证的方式将平台节点间建立连接关系,建立连接关系的平台节点写入自己的合作平台节点列表。
可选地,在本申请实施例中,若平台节点同意认证,该另一平台节点也将平台节点加入其合作平台节点列表。上述步骤的实施方式例如:平台节点间是双向认证的过程,若平台节点间通过双向认证,即代表建立连接关系,则将对方平台节点写入自己的合作平台节点列表。
可选地,在本申请实施例中,平台节点接收自己的合作平台节点列表中的合作平台节点发起的加入协同计算项目的合作请求;若平台节点同意合作请求,则向合作平台节点授权自身的用于该协同计算项目的计算资源。
上述步骤的实施方式例如:合作平台节点列表中的平台节点有权限申请加入平台节点的协同计算项目,平台节点接收合作平台节点发起的加入协同计算项目的合作请求,根据合作请求中的协同计算项目,选择是否同意合作请求,若平台节点同意合作请求,则授权加入协同计算项目,并向合作平台节点授权自身的用于该协同计算项目的计算资源。
具体地,授权加入协同计算项目的平台节点参与相同的计算流程,并授权数据、模型、算法组件等计算资源参与计算的过程。经过授权的多个平台节点,通过相互协商算法和模型的基本信息、数据输入与输出规范定义、算法编排顺序等计算相关内容,协同完成协同计算任务。
在上述的实现过程中,平台节点接收自己的合作平台节点列表中的合作平台节点,对自己发起的加入协同计算项目的合作请求,同意请求并授权后,可与合作平台节点共同加入协同计算项目,授权给对方用于该协同计算项目的计算资源,从而实现平台节点之间平台节点连通、资源共享以及任务协同。
可选地,在本申请实施例中,若平台节点取消向合作平台节点的授权,则取消合作平台节点获取计算资源的权限。
上述步骤的实施方式例如:平台节点授权进入协同计算项目,授权状态并非永久性的,平台节点可根据实际需求取消向合作平台节点的授权,进而取消合作平台节点获取计算资源的权限,从而实现根据实际需求灵活控制协同计算的权限。
可选地,在本申请实施例中,若平台节点的平台节点信息发生变更,将变更后的平台节点信息同步给联盟管理服务器以及合作平台节点。
上述步骤的实施方式例如:平台节点信息包括平台节点的属性信息,平台节点认证、建立连接以及授权状态信息等,若平台节点信息发生变更,将变更后的平台节点信息同步给联盟管理服务器以及合作平台节点,具体地,平台节点的信息或平台节点状态发生变更后实时通知合作平台节点、更新合作平台节点列表,并在联盟管理服务器的平台节点联盟列表中同步更新。
在上述的实现过程中,通过将变更后的平台节点信息进行同步给联盟管理服务器以及合作平台节点,以使联盟管理服务器以及其他的平台节点获取到最新的平台节点信息,便于管理联盟内的平台节点,也便于平台节点间根据平台节点信息进行交互。
可选地,在本申请实施例中,对平台节点在联盟内的交互行为进行记录存证。
上述步骤的实施方式例如:对平台节点在联盟内的交互过程中的数据以及行为进行记录,以满足内外部监管审计以及任务责任归属追溯的需要。其中,记录过程可以由联盟管理服务器执行,将多个平台节点在联盟里交互过程中的数据和行为等信息进行记录并存证;也可以通过区块链技术实现,即个平台节点对交互过程中的数据和行为进行记录,形成分布式的共享账本和数据库;也可以是每个平台节点内部的可信执行环境TEE进行记录,该TEE环境保证数据不被篡改。存证内容应具有不可篡改性,同时支持依据监管方及业务的具体需求进行定制化。存证内容应在各参与方约定的期限内进行销毁,约定的存储时限应符合法律法规的要求。
可选地,在本申请实施例中,平台节点信息包括规范式字段。
上述步骤的实施方式例如:规范式字段可以是标准化的属性字段,属性字段定义平台节点的各类信息。具体例如,平台节点信息包括平台节点标识、平台节点名称、所属组织、对外管理服务地址、对外隐私计算服务地址、对内管理运营服务地址、对内组件服务地址、平台节点公钥、平台节点状态以及平台节点描述。其中,平台节点标识为平台节点在联盟全局内唯一、不可篡改的平台节点身份编号,参考格式可以为:“N”+10位时间戳+6位随机数,保证在全网的唯一性;所属组织为组织名称;对外管理服务地址为平台节点的管理服务地址,提供查询及管理服务接口,正式生产环境必须通过拥有数字证书的https提供服务;对外隐私计算服务地址为平台节点隐私计算服务地址,仅用于隐私计算任务的执行,正式生产环境必须通过拥有数字证书的https提供服务;对内管理运营服务地址和对内组件服务地址为平台节点内部运营的服务地址和组件服务地址,均不对外公开;公钥为平台节点加密会话密钥、验证数字签名,或加密可以用相应的私钥解密的数据;平台节点状态为平台节点的描述信息,包括平台节点介绍、平台节点功能、资源概况、技术选型声明等信息。
需要说明的是,平台节点状态为平台节点的当前状态,平台节点状态可以包括就绪状态、在线状态、离线状态、异常状态以及销毁状态。
其中,就绪状态:平台节点启动并完成相关计算资源准备;在线状态:平台节点通过认证后进入到协同计算项目中,在线可与其他平台节点合作完成协同计算任务;在线状态随着协同计算任务的执行过程有所细分:当平台节点加入到网络中但未加入任何协同计算任务时,处于在线等待状态;当平台节点接受到协同计算任务时,处于在线工作状态;当平台节点暂停协同计算任务时,处于在线挂起状态。离线状态:平台节点通过认证后进入到协同计算项目中,离线不可与其他平台节点联合完成协同计算任务;异常状态:平台节点遇到异常情况,自动重启或者需对应维护人员进行问题分析与重启。销毁状态:平台节点退出该联盟网络并且注销。
在上述的实现过程中,通过相同定义的平台节点,实现厂商不同、开发者不同或版本不同的平台节点间的能够相互识别、连接、通信以及协同计算。
在一个优选实施例中,平台节点进入联盟网络前,应使用第三方CA机构颁发的证书进行平台节点认证。由多个平台节点组成的联盟通过证书来判断彼此的身份有效性和合法性,平台节点认证通过才允许该平台节点加入联盟和执行其余操作。平台节点认证成功后,向联盟提交平台节点发布请求,然后平台节点的可公开信息出现在联盟平台节点列表上,可供其他平台节点检索和查询。未经过发布的平台节点无法被联盟网络中的其他平台节点发现。
平台节点检索并查看其他平台节点发布的平台节点信息,如有合作意愿后续可发起协同计算项目请求。平台节点间相互通过双向认证,认证成功后,建立连接关系,进入对方的合作平台节点列表中。已建立连接的平台节点间授权加入相同的协同计算项目,参与相同的协同计算流程,并授权数据、模型、算法组件等计算资源参与计算的过程,只有经过授权的平台节点双方才能互相发送协同计算项目请求。授权状态为非永久性的,平台节点双方在授权后,可随时取消授权。经过授权的多个平台节点,通过相互协商算法和模型的基本信息、数据输入与输出规范定义、算法编排顺序等计算相关内容,共同完成协同计算任务。
在平台节点进行交互过程中,若平台节点的平台节点信息发生变更,将变更后的平台节点信息同步更新至联盟平台节点列表以及合作平台节点列表。并对所述平台节点在联盟内的交互行为进行记录存证。
请参见图4示出的本申请实施例提供的电子设备的结构示意图。本申请实施例提供的一种电子设备300,包括:处理器310和存储器320,存储器320存储有处理器310可执行的机器可读指令,机器可读指令被处理器310执行时执行如上的方法。
本申请实施例还提供了一种存储介质,该存储介质上存储有计算机程序,该计算机程序被处理器运行时执行如上的方法。
其中,存储介质可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(Static Random Access Memory,简称SRAM),电可擦除可编程只读存储器(Electrically Erasable Programmable Read-Only Memory,简称EEPROM),可擦除可编程只读存储器(Erasable Programmable Read Only Memory,简称EPROM),可编程只读存储器(Programmable Red-Only Memory,简称PROM),只读存储器(Read-OnlyMemory,简称ROM),磁存储器,快闪存储器,磁盘或光盘。
本申请实施例所提供的几个实施例中,应该理解到,所揭露的系统和方法,也可以通过其他的方式实现。以上所描述的系统实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本申请实施例的多个实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本申请实施例各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
以上的描述,仅为本申请实施例的可选实施方式,但本申请实施例的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请实施例揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请实施例的保护范围之内。

Claims (10)

1.一种异构平台节点交互方法,其特征在于,包括:
联盟管理服务器接收平台节点发起的接入请求;
所述联盟管理服务器核验所述平台节点提供的认证证书,若所述认证证书合格,则向所述平台节点返回准许进入联盟的响应消息;
所述联盟管理服务器接收所述平台节点发送的发布请求,所述发布请求携带所述平台节点的平台节点信息;
所述联盟管理服务器将所述平台节点添加进联盟平台节点列表,并在所述联盟平台节点列表中添加所述平台节点信息中的可公开信息,以便平台节点之间通过所述联盟平台节点列表进行交互。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
所述平台节点接收所述联盟平台节点列表中的另一平台节点发送的认证请求;
若所述平台节点同意认证,则将该另一平台节点添加进自己的合作平台节点列表,其中,合作平台节点列表中的平台节点有权限申请加入所述平台节点的协同计算项目。
3.根据权利要求2所述的方法,其特征在于,若所述平台节点同意认证,该另一平台节点也将所述平台节点加入其合作平台节点列表。
4.根据权利要求3所述的方法,其特征在于,所述方法还包括:
所述平台节点接收自己的所述合作平台节点列表中的合作平台节点发起的加入协同计算项目的合作请求;
若所述平台节点同意所述合作请求,则向所述合作平台节点授权自身的用于该协同计算项目的计算资源。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:
若所述平台节点取消向所述合作平台节点的授权,则取消所述合作平台节点获取所述计算资源的权限。
6.根据权利要求3-5中任一所述的方法,其特征在于,所述方法还包括:
若所述平台节点的平台节点信息发生变更,将变更后的平台节点信息同步给所述联盟管理服务器以及所述合作平台节点。
7.根据权利要求1-5中任一所述的方法,其特征在于,所述方法还包括:
对所述平台节点在所述联盟内的交互行为进行记录存证。
8.一种异构平台节点交互系统,其特征在于,包括:
平台节点交互管理模块,用于接收平台节点发起的接入请求,核验所述平台节点提供的认证证书,若所述认证证书合格,则向所述平台节点返回准许进入联盟的响应消息;以及,用于接收所述平台节点发送的发布请求,所述发布请求携带所述平台节点的平台节点信息;将所述平台节点添加进联盟平台节点列表,并在所述联盟平台节点列表中添加所述平台节点信息中的可公开信息,以便平台节点之间通过所述联盟平台节点列表进行交互;
平台节点信息管理模块,用于管理所述联盟平台节点列表中的所述平台节点的平台节点信息;
平台节点权限管理模块,用于设置平台节点在所述联盟中的资源访问权限、资源控制权限、动作权限以及操作权限;
平台节点角色管理模块,用于管理所述平台节点在所述协同计算项目中的项目角色。
9.根据权利要求8所述的异构平台节点交互系统,其特征在于,所述平台节点交互管理模块,还用于协助平台节点之间通过相互认证建立连接,以及协助建立连接的平台节点相互授权开展同一协同计算项目。
10.一种计算机可读存储介质,其特征在于,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行如权利要求1至7任一所述的方法。
CN202210116734.0A 2022-02-07 2022-02-07 一种异构平台节点交互方法、系统及存储介质 Pending CN114448705A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210116734.0A CN114448705A (zh) 2022-02-07 2022-02-07 一种异构平台节点交互方法、系统及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210116734.0A CN114448705A (zh) 2022-02-07 2022-02-07 一种异构平台节点交互方法、系统及存储介质

Publications (1)

Publication Number Publication Date
CN114448705A true CN114448705A (zh) 2022-05-06

Family

ID=81371547

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210116734.0A Pending CN114448705A (zh) 2022-02-07 2022-02-07 一种异构平台节点交互方法、系统及存储介质

Country Status (1)

Country Link
CN (1) CN114448705A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117786757A (zh) * 2024-02-26 2024-03-29 成都数据集团股份有限公司 一种隐私计算管理系统及方法

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101997875A (zh) * 2010-10-29 2011-03-30 北京大学 一种安全的多方网络通信平台及其构建方法、通信方法
CN103945378A (zh) * 2013-01-21 2014-07-23 中兴通讯股份有限公司 一种终端协同的认证方法及设备中间件
CN106412084A (zh) * 2016-10-31 2017-02-15 陕西职业技术学院 一种面向服务架构的校企合作云平台实现方法
CN112788111A (zh) * 2020-12-29 2021-05-11 杭州趣链科技有限公司 多节点设备的算法协同处理方法、节点设备及联盟网络
CN113297625A (zh) * 2021-07-23 2021-08-24 北京笔新互联网科技有限公司 基于区块链的数据共享系统、方法和电子设备
CN113556339A (zh) * 2021-07-20 2021-10-26 北京冲量在线科技有限公司 支持异构tee算力节点交互的隐私计算方法
CN113676494A (zh) * 2021-10-21 2021-11-19 深圳致星科技有限公司 集中式数据处理方法及装置
CN113783696A (zh) * 2021-08-14 2021-12-10 西安电子科技大学 物联网感知数据共享交易平台、控制方法、设备、终端

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101997875A (zh) * 2010-10-29 2011-03-30 北京大学 一种安全的多方网络通信平台及其构建方法、通信方法
CN103945378A (zh) * 2013-01-21 2014-07-23 中兴通讯股份有限公司 一种终端协同的认证方法及设备中间件
CN106412084A (zh) * 2016-10-31 2017-02-15 陕西职业技术学院 一种面向服务架构的校企合作云平台实现方法
CN112788111A (zh) * 2020-12-29 2021-05-11 杭州趣链科技有限公司 多节点设备的算法协同处理方法、节点设备及联盟网络
CN113556339A (zh) * 2021-07-20 2021-10-26 北京冲量在线科技有限公司 支持异构tee算力节点交互的隐私计算方法
CN113297625A (zh) * 2021-07-23 2021-08-24 北京笔新互联网科技有限公司 基于区块链的数据共享系统、方法和电子设备
CN113783696A (zh) * 2021-08-14 2021-12-10 西安电子科技大学 物联网感知数据共享交易平台、控制方法、设备、终端
CN113676494A (zh) * 2021-10-21 2021-11-19 深圳致星科技有限公司 集中式数据处理方法及装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
徐潜等: ""基于中间件与区块链的异构隐私计算平台互通系统研究"", 《信息通信技术与政策》, pages 1 - 5 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117786757A (zh) * 2024-02-26 2024-03-29 成都数据集团股份有限公司 一种隐私计算管理系统及方法
CN117786757B (zh) * 2024-02-26 2024-04-30 成都数据集团股份有限公司 一种隐私计算管理系统及方法

Similar Documents

Publication Publication Date Title
KR102586278B1 (ko) 블록체인을 디지털 트윈에 연결하기 위한 컴퓨터 구현 시스템 및 방법
US20230360036A1 (en) Blockchain-implemented method and system for access control on remote internet-enabled resources
US20220094549A1 (en) Digital asset management
CN107526766B (zh) 数据组织方法和开发环境系统
CN108898389A (zh) 基于区块链的内容验证方法及装置、电子设备
CN108960825A (zh) 基于区块链的电子签名方法及装置、电子设备
CN108055131A (zh) 用于密钥链同步的系统和方法
US11876915B2 (en) Method, apparatus, and computer-readable medium for authentication and authorization of networked data transactions
CN114626088A (zh) 基于算法互联的隐私计算平台的任务处理方法及装置
CN111555891A (zh) 一种基于区块链的材料数据自营自管系统及其使用方法
WO2022141770A1 (zh) 基于区块链的数据处理方法、装置、设备及可读存储介质
CN115277122A (zh) 基于区块链的跨境数据流动与监管系统
CN115292684A (zh) 基于区块链的询证函数据处理的方法和区块链系统
CN114448705A (zh) 一种异构平台节点交互方法、系统及存储介质
CN115062324A (zh) 一种数据资产的使用控制方法、客户端及中间服务平台
CN113037827B (zh) 基于区块链的投票方法、自组织管理方法及计算机设备
Yiu Decentralizing supply chain anti-counterfeiting systems using blockchain technology
CN115310920A (zh) 基于治理链的跨链互操作管理方法、装置及存储介质
CN115865537B (zh) 基于中心化系统管理的隐私计算方法、电子设备和存储介质
CN112926981B (zh) 用于区块链的交易信息处理方法、装置、介质及电子设备
Grünbauer et al. Modelling and verification of layered security protocols: A bank application
Capela Self-sovereign identity for the internet of things: A case study on verifiable electric vehicle charging
CN114841681B (zh) 一种基于联盟链的无人机全流程监管方法和系统
Sorokin Towards Auditable Distributed Systems
Wang et al. ONMCA: One-Network-Multi-Chain Architecture for Customizable Asset-Oriented Blockchain Systems

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination