CN114679453B - 多方协同计算中检测恶意攻击的方法、装置、介质和计算设备 - Google Patents
多方协同计算中检测恶意攻击的方法、装置、介质和计算设备 Download PDFInfo
- Publication number
- CN114679453B CN114679453B CN202210240818.5A CN202210240818A CN114679453B CN 114679453 B CN114679453 B CN 114679453B CN 202210240818 A CN202210240818 A CN 202210240818A CN 114679453 B CN114679453 B CN 114679453B
- Authority
- CN
- China
- Prior art keywords
- party
- calculation result
- result
- calculation
- current stage
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 110
- 238000004364 calculation method Methods 0.000 claims abstract description 291
- 238000012795 verification Methods 0.000 claims abstract description 87
- 239000003999 initiator Substances 0.000 claims description 12
- 238000004590 computer program Methods 0.000 claims description 3
- 230000008569 process Effects 0.000 abstract description 51
- 238000010586 diagram Methods 0.000 description 10
- 230000005540 biological transmission Effects 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 238000012546 transfer Methods 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- FFBHFFJDDLITSX-UHFFFAOYSA-N benzyl N-[2-hydroxy-4-(3-oxomorpholin-4-yl)phenyl]carbamate Chemical compound OC1=C(NC(=O)OCC2=CC=CC=C2)C=CC(=C1)N1CCOCC1=O FFBHFFJDDLITSX-UHFFFAOYSA-N 0.000 description 2
- 230000006854 communication Effects 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000006399 behavior Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000002699 waste material Substances 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本说明书实施例提供一种多方协同计算中检测恶意攻击的方法和装置。方法包括:第一方从第二方接收第一计算结果;第一计算结果为第二方在多方协同计算中执行当前阶段的本地计算得到的;第一方向可信执行环境TEE节点发送针对第一计算结果的第一校验请求,TEE节点中至少部署有多方协同计算的当前阶段的可信计算逻辑;TEE节点从第二方获取当前阶段的输入参数的第一取值,按照当前阶段对应的可信计算逻辑针对第一取值进行计算得到第二计算结果;第一方获取第一校验结果,第一校验结果基于第一计算结果与第二计算结果是否一致而确定,用于表示第二方在当前阶段的本地计算中是否存在恶意攻击。能够保证计算过程的正确性和可信性。
Description
技术领域
本说明书一个或多个实施例涉及计算机领域,尤其涉及多方协同计算中检测恶意攻击的方法和装置。
背景技术
当前,以区块链、多方安全计算、联邦学习为代表的多方协同计算的应用逐渐增多,相应技术快速发展。不同于传统的只有一个参与方的集中式计算,在多方协同计算下包含多个参与方,需要在多方协同计算中做到能够检测恶意攻击,以确保参与方的恶意攻击行为无法得逞,或者说可以被及时发现并制止,以便保证计算过程的正确性和可信性。
发明内容
本说明书一个或多个实施例描述了一种多方协同计算中检测恶意攻击的方法和装置,能够保证计算过程的正确性和可信性。
第一方面,提供了一种多方协同计算中检测恶意攻击的方法,所述多方至少包括第一方和第二方,方法包括:
所述第一方从所述第二方接收第一计算结果;所述第一计算结果为所述第二方在所述多方协同计算中执行当前阶段的本地计算得到的;
所述第一方向可信执行环境(trusted execution environment,TEE)节点发送针对所述第一计算结果的第一校验请求,所述TEE节点中至少部署有所述多方协同计算的当前阶段的可信计算逻辑;
所述第一方获取第一校验结果,所述第一校验结果基于所述第一计算结果与第二计算结果是否一致而确定,用于表示所述第二方在所述当前阶段的本地计算中是否存在恶意攻击;
其中,所述第二计算结果是所述TEE节点从所述第二方获取所述当前阶段的输入参数的第一取值,按照所述当前阶段对应的可信计算逻辑针对所述第一取值进行计算得到。
在一种可能的实施方式中,所述第一校验请求包括所述第一计算结果;
所述第一方获取第一校验结果,包括:
所述第一方从所述TEE节点接收所述第一校验结果;所述第一校验结果是所述TEE节点通过比较所述第一计算结果与所述第二计算结果是否一致而确定。
在一种可能的实施方式中,所述第一方获取第一校验结果,包括:
所述第一方从所述TEE节点接收所述第二计算结果,通过比较所述第一计算结果和第二计算结果是否一致,确定所述第一校验结果。
第二方面,提供了一种多方协同计算中检测恶意攻击的方法,所述多方至少包括第一方和第二方,方法包括:
可信执行环境TEE节点从所述第一方接收针对第一计算结果的第一校验请求,所述TEE节点中至少部署有所述多方协同计算的当前阶段的可信计算逻辑;所述第一计算结果为所述第二方在所述多方协同计算中执行当前阶段的本地计算得到的,且其被所述第二方发送给了所述第一方;
所述TEE节点从所述第二方获取所述当前阶段的输入参数的第一取值,按照所述当前阶段对应的可信计算逻辑针对所述第一取值进行计算得到第二计算结果;以使所述第一方获取第一校验结果,所述第一校验结果基于所述第一计算结果与第二计算结果是否一致而确定,用于表示所述第二方在所述当前阶段的本地计算中是否存在恶意攻击。
在一种可能的实施方式中,所述TEE节点属于所述第一方,或者所述第二方,或者所述第一方和所述第二方之外的其他方。
在一种可能的实施方式中,所述第一校验请求包括所述当前阶段的阶段标识;所述方法还包括:
所述TEE节点根据所述阶段标识,确定所述当前阶段对应的可信计算逻辑。
在一种可能的实施方式中,所述第一校验请求包括所述第一计算结果;所述方法还包括:
所述TEE节点通过比较所述第一计算结果与所述第二计算结果是否一致,确定所述第一校验结果;
所述TEE节点向所述第一方发送所述第一校验结果。
在一种可能的实施方式中,所述方法还包括:
所述TEE节点向所述第一方发送所述第二计算结果,以使所述第一方通过比较所述第一计算结果和第二计算结果是否一致,确定所述第一校验结果。
在一种可能的实施方式中,所述TEE节点从所述第二方获取所述当前阶段的输入参数的第一取值之前,所述方法还包括:
所述TEE节点根据预先设定的权限条件,判断所述第一方是否有权发起校验;
当判断出所述第一方有权发起校验时,执行所述从所述第二方获取所述当前阶段的输入参数的第一取值。
进一步地,所述权限条件包括以下中的一项或多项:
发起方累计发起的校验次数不超过预先设定的次数上限;
发起方对应的权限标识指示出该发起方有权发起校验。
进一步地,所述多方还包括第三方,所述TEE节点向所述第一方发送所述第一校验结果之后,所述方法还包括:
所述TEE节点从所述第三方接收针对所述第一计算结果的第二校验请求;所述第一计算结果被所述第二方发送给了所述第三方;
所述TEE节点向所述第三方发送所述第一校验结果。
在一种可能的实施方式中,所述当前阶段的输入参数来自于其他方在所述当前阶段之前的在前阶段的第三计算结果;
所述方法还包括:
所述TEE节点从所述其他方获取所述第三计算结果;
当所述TEE节点确定所述第三计算结果与所述第一取值不相同时,生成第二校验结果,其指示所述第二方针对输入造假。
在一种可能的实施方式中,所述TEE节点具有公钥和私钥组成的非对称密钥对,所述TEE节点从所述第二方获取所述当前阶段的输入参数的第一取值,包括:
所述TEE节点从所述第二方获取经过所述公钥加密的加密输入参数值;
所述TEE节点利用所述私钥对所述加密输入参数值进行解密,得到所述第一取值。
第三方面,提供了一种多方协同计算中检测恶意攻击的装置,所述多方至少包括第一方和第二方,该装置设置于所述第一方,包括:
接收单元,用于从所述第二方接收第一计算结果;所述第一计算结果为所述第二方在所述多方协同计算中执行当前阶段的本地计算得到的;
发送单元,用于向可信执行环境TEE节点发送针对所述接收单元接收的第一计算结果的第一校验请求,所述TEE节点中至少部署有所述多方协同计算的当前阶段的可信计算逻辑;
获取单元,用于获取第一校验结果,所述第一校验结果基于所述第一计算结果与第二计算结果是否一致而确定,用于表示所述第二方在所述当前阶段的本地计算中是否存在恶意攻击;
其中,所述第二计算结果是所述TEE节点从所述第二方获取所述当前阶段的输入参数的第一取值,按照所述当前阶段对应的可信计算逻辑针对所述第一取值进行计算得到。
第四方面,提供了一种多方协同计算中检测恶意攻击的装置,所述多方至少包括第一方和第二方,该装置设置于可信执行环境TEE节点,包括:
接收单元,用于从所述第一方接收针对第一计算结果的第一校验请求,所述TEE节点中至少部署有所述多方协同计算的当前阶段的可信计算逻辑;所述第一计算结果为所述第二方在所述多方协同计算中执行当前阶段的本地计算得到的,且其被所述第二方发送给了所述第一方;
计算单元,用于从所述第二方获取所述当前阶段的输入参数的第一取值,按照所述当前阶段对应的可信计算逻辑针对所述第一取值进行计算得到第二计算结果;以使所述第一方获取第一校验结果,所述第一校验结果基于所述第一计算结果与第二计算结果是否一致而确定,用于表示所述第二方在所述当前阶段的本地计算中是否存在恶意攻击。
第五方面,提供了一种计算机可读存储介质,其上存储有计算机程序,当所述计算机程序在计算机中执行时,令计算机执行第一方面或第二方面的方法。
第六方面,提供了一种计算设备,包括存储器和处理器,所述存储器中存储有可执行代码,所述处理器执行所述可执行代码时,实现第一方面或第二方面的方法。
通过本说明书实施例提供的方法和装置,首先所述第一方从所述第二方接收第一计算结果;所述第一计算结果为所述第二方在所述多方协同计算中执行当前阶段的本地计算得到的;然后所述第一方向TEE节点发送针对所述第一计算结果的第一校验请求,所述TEE节点中至少部署有所述多方协同计算的当前阶段的可信计算逻辑;接着所述TEE节点从所述第二方获取所述当前阶段的输入参数的第一取值,按照所述当前阶段对应的可信计算逻辑针对所述第一取值进行计算得到第二计算结果;最后所述第一方获取第一校验结果,所述第一校验结果基于所述第一计算结果与所述第二计算结果是否一致而确定,用于表示所述第二方在所述当前阶段的本地计算中是否存在恶意攻击。由上可见,本说明书实施例,借助TEE节点确保计算过程真实可信,通过TEE节点的执行结果与非TEE节点的执行结果进行对比,来判定非TEE节点的计算过程与执行结果是否可信,也就是说其是否存在恶意攻击,从而能够保证计算过程的正确性和可信性。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1为本说明书披露的一个实施例的实施场景示意图;
图2为本说明书披露的另一个实施例的实施场景示意图;
图3示出根据一个实施例的多方协同计算中检测恶意攻击的方法交互示意图;
图4示出根据一个实施例的多方协同计算中检测恶意攻击的装置的示意性框图;
图5示出根据另一个实施例的多方协同计算中检测恶意攻击的装置的示意性框图;
图6示出根据一个实施例的多方协同计算中检测恶意攻击的系统的示意性框图。
具体实施方式
下面结合附图,对本说明书提供的方案进行描述。
图1为本说明书披露的一个实施例的实施场景示意图。该实施场景涉及多方协同计算中检测恶意攻击,涉及多个参与方。本说明书实施例中的多方协同计算,指的是多个参与方按照既定的协议执行计算最终得到计算结果的过程,该多方协同计算可以但不限于区块链、多方安全计算、联邦学习等具体应用场景,各具体应用场景之间的区别仅在于不同场景所执行的协议、以及相应协议的输入参数不同。因此各具体应用场景下的多方协同计算都可以抽象为本地计算和数据交换两类计算过程。可以理解的是,无论是本地计算还是数据交换均为按照协议进行的处理。
参照图1,上述多个参与方具体可以为两个参与方,例如,参与方A和参与方B,以一个最简单的多方协同计算为例,计算初始阶段,参与方A和参与方B先各自进行本地计算,再进行通信以进行数据交换,最后得到多方协同计算的计算结果。其中,参与方A的本地计算1和参与方B的本地计算1可以为相同的运算过程,也可以为不同的运算过程。举例来说,一种可能的情况为,参与方A的本地计算1为对其具有的输入参数值加1,参与方B的本地计算1也为对其具有的输入参数值加1,参与方A与参与方B各自具有的输入参数值不同,但是其运算过程相同;另一种可能的情况为,参与方A的本地计算1为对其具有的输入参数值加1,参与方B的本地计算1为对其具有的输入参数值减1,参与方A与参与方B各自具有的输入参数值不同,其运算过程也不相同。其中的数据交换可以为单向的数据传输过程,也可以为双向的数据传输过程,例如,在数据交换中可以为参与方A向参与方B传递数据,而参与方B不向参与方A传递数据,也可以为参与方A向参与方B传递数据,参与方B也向参与方A传递数据。传递的数据可以为本地计算得到的中间结果,也可以为参与方本来就具有的原始数据。
多方协同计算的安全等级通常分为两种,半诚实(semi-honest)和恶意(malicious),半诚实安全等级下,参与方虽然不完全可信,例如可能会尝试窃取其他参与方数据等,但仍然会遵守协议执行协议规定的计算流程;而恶意安全等级下,参与方不可信,并且会采取不遵守协议的行为达成攻击目的,也就是说,参与方存在恶意攻击。
由于多方协同计算由多个参与方参与计算,在计算过程中,各参与方需要按照协议约定的方式进行协同计算,因此存在恶意攻击问题,如果任何参与方拒绝按照既定的协议进行协同,例如私自篡改计算和通信过程、伪造数据,甚至几个参与方联合起来舞弊欺骗其他参与方,都可能会对计算结果的正确性造成破坏,同时也可能威胁其他参与方的数据安全,因此,需要在多方协同计算中能够检测出恶意攻击,从而保证计算过程的正确性和可信性。
需要说明的是,本说明书实施例的实施场景并不限定于图1所示的实施场景,实际的场景会有多种变形。例如:参与方可以不止两方,而是包含任意多方;可包含多个本地计算过程和数据交换过程;数据交换过程和本地计算过程的顺序可以交换;不同参与方执行的本地计算过程可以不完全相同,取决于协议的规定;当有三个以上参与方进行多方协同计算时,某一个数据交换过程可以只发生于部分参与方之间,例如,当有参与方A、参与方B和参与方C三方进行多方协同计算时,某一个数据交换过程中,参与A可以只和参与方B发生数据交换,而不与参与方C发生数据交换;或者,参与方A既与参与方B发生数据交换,也与参与方C发生数据交换,但参与方B和参与方C之间没有发生数据交换;或者,参与方A不与参与方B和参与方C中的任一方发生数据交换,但参与方B和参与方C发生数据交换。可能的场景有很多,下面再以一个相对于图1所示实施场景稍微复杂一些的示例进行说明。
图2为本说明书披露的另一个实施例的实施场景示意图。该实施场景涉及多方协同计算中检测恶意攻击,涉及多个参与方。参照图2,上述多个参与方具体可以为三个参与方,例如,参与方A、参与方B和参与方C,协同计算过程包括2次本地计算过程、2次数据交换过程。计算初始阶段,参与方A、参与方B和参与方C先各自进行本地计算,再进行通信以进行数据交换,之后再进行一轮本地计算和数据交换,最后得到多方协同计算的计算结果。其中,参与方A的本地计算1、参与方B的本地计算1和参与方C的本地计算1可以为相同的运算过程,也可以为不同的运算过程;参与方A的本地计算2、参与方B的本地计算2和参与方C的本地计算2可以为相同的运算过程,也可以为不同的运算过程;同一参与方的本地计算1和本地计算2可以为相同的运算过程,也可以为不同的运算过程。此外,数据交换1和数据交换2涉及的参与方可以相同,也可以不同,例如,在数据交换1中可以仅涉及参与方A与参与方B之间的数据交换,而不涉及参与方C与参与方A或参与方B之间的数据交换;在数据交换2中既涉及参与方A与参与方B之间的数据交换,也涉及参与方C与参与方A或参与方B之间的数据交换。可以理解的是,在该实施场景下,一个参与方的本地计算2的输入参数值可以来自于数据交换1中获取的数据,该数据可以为另一个参与方本地计算1得到的中间结果。
本说明书实施例,为了易于区分,将多个协同计算的最终处理结果称为计算结果,而将各个本地计算过程得到的处理结果称为中间结果。
需要说明的是,本说明书实施例中提到的参与方A、参与方B和参与方C,对其名称并无特别限定,其名称仅仅是为了区分各参与方,还可以将各参与方分别称为第一方、第二方和第三方等。参与方在物理上可以由一个模块、一台计算设备或者计算集群构成。
图3示出根据一个实施例的多方协同计算中检测恶意攻击的方法交互示意图,所述多方至少包括第一方和第二方,该方法可以基于图1所示的实施场景,第一方对应于参与方A,第二方对应于参与方B;该方法也可以基于图2所示的实施场景,第一方对应于参与方A,第二方对应于参与方B或参与方C。所述方法通过第一方、第二方和可信执行环境(trusted execution environment,TEE)节点共同执行。如图3所示,该实施例中多方协同计算中检测恶意攻击的方法包括以下步骤:步骤31,第二方在多方协同计算中执行当前阶段的本地计算得到第一计算结果;步骤32,第一方从第二方接收第一计算结果;步骤33,第一方向TEE节点发送针对所述第一计算结果的第一校验请求,所述TEE节点中至少部署有所述多方协同计算的当前阶段的可信计算逻辑;步骤34,TEE节点从所述第二方获取所述当前阶段的输入参数的第一取值,按照所述当前阶段对应的可信计算逻辑针对所述第一取值进行计算得到第二计算结果;步骤35,第一方获取第一校验结果,所述第一校验结果基于所述第一计算结果与所述第二计算结果是否一致而确定,用于表示所述第二方在所述当前阶段的本地计算中是否存在恶意攻击。下面描述以上各个步骤的具体执行方式。
首先在步骤31,第二方在多方协同计算中执行当前阶段的本地计算得到第一计算结果。可以理解的是,在多方协同计算中可以仅涉及一次本地处理过程,例如,图1所示的实施场景中的本地处理1,在多方协同计算中也可以涉及多次本地处理过程,例如,图2所示的实施场景中的本地处理1和本地处理2,每次的本地处理过程可以理解为一个阶段的本地计算。
本说明书实施例中,第二方不可信,可能存在恶意攻击,也就是说,并不能够预先知道第二方是否按照预定协议执行本地计算得到的第一计算结果,其计算过程、输入和输出都有可能被篡改。
然后在步骤32,第一方从第二方接收第一计算结果。可以理解的是,该步骤属于多方协同计算中的数据交换过程,该数据交换过程可以为单向传输过程,也就是说,只有第一方从第二方获取数据,第一方并不会向第二方传递数据;该数据交换过程也可以为双向传输过程,也就是说,既存在第一方从第二方获取数据,也存在第一方向第二方传递数据。
接着在步骤33,第一方向TEE节点发送针对所述第一计算结果的第一校验请求,所述TEE节点中至少部署有所述多方协同计算的当前阶段的可信计算逻辑。可以理解的是,TEE是中央处理器(central processing unit,CPU)中的一块安全区域,可以确保在该区域执行的代码和加载到该区域的数据的完整性和可靠性。
在一个示例中,所述TEE节点属于所述第一方,或者所述第二方,或者所述第一方和所述第二方之外的其他方。
该示例中,对于TEE节点的部署进行了限定,该TEE节点可以属于多方协同计算中的任何一个参与方,也可以属于各参与方之外的第三方,TEE节点可以有一个,也可以有多个,当有多个TEE节点时,多个TEE节点可以分别属于不同参与方,第一方可以向多个TEE节点中其信任的TEE节点发送前述第一校验请求。
本说明书实施例,所述多方协同计算可以包括多个阶段,所述TEE节点中可以仅部署有所述多方协同计算的当前阶段的可信计算逻辑,也可以部署有所述多方协同计算的各个阶段的可信计算逻辑。在一个示例中,所述第一校验请求包括所述当前阶段的阶段标识。
在一个示例中,所述第一校验请求包括所述第一计算结果。
再在步骤34,TEE节点从所述第二方获取所述当前阶段的输入参数的第一取值,按照所述当前阶段对应的可信计算逻辑针对所述第一取值进行计算得到第二计算结果。可以理解的是,通过将输入、需要执行的可信计算逻辑全部放到TEE节点中,可以确保第二计算结果是可信的。
本说明书实施例,TEE节点可以对各个参与方发起校验不做任何限制,即任何一方都可以随时申请对特定计算过程或者整个计算过程进行校验,这样做的好处是可以最大限度的确保计算过程的安全和结果正确,缺点是会造成不必要的资源浪费,例如每个参与方都发起对相同计算过程的校验,其实是没有必要的。此外,如果不做任何限制,那么也会极大拖慢整个协同计算的效率。
本说明书实施例,TEE节点还可以对各个参与方发起校验设定一定的限制条件,比如可以对整个计算过程中每个参与方所能发起的校验次数设置一个上限,上限的取值可以参考计算过程的复杂程度,例如可以参考计算过程对应的代码行数、计算次数等指标对上限进行设置。
在一个示例中,所述TEE节点从所述第二方获取所述当前阶段的输入参数的第一取值之前,所述方法还包括:
所述TEE节点根据预先设定的权限条件,判断所述第一方是否有权发起校验;
当判断出所述第一方有权发起校验时,执行所述从所述第二方获取所述当前阶段的输入参数的第一取值。
进一步地,所述权限条件包括以下中的一项或多项:
发起方累计发起的校验次数不超过预先设定的次数上限;
发起方对应的权限标识指示出该发起方有权发起校验。
该示例,通过对参与方设定一定的权限条件,可以提升整个协同计算的效率。
在一个示例中,所述当前阶段的输入参数来自于其他方在所述当前阶段之前的在前阶段的第三计算结果;
所述方法还包括:
所述TEE节点从所述其他方获取所述第三计算结果;
当所述TEE节点确定所述第三计算结果与所述第一取值不相同时,生成第二校验结果,其指示所述第二方针对输入造假。
该示例中,如果TEE节点确定第二方针对输入造假,可以直接确定第二方在所述当前阶段的本地计算中存在恶意攻击。
在一个示例中,所述TEE节点具有公钥和私钥组成的非对称密钥对,所述TEE节点从所述第二方获取所述当前阶段的输入参数的第一取值,包括:
所述TEE节点从所述第二方获取经过所述公钥加密的加密输入参数值;
所述TEE节点利用所述私钥对所述加密输入参数值进行解密,得到所述第一取值。
该示例中,第二方与TEE节点之间传输的数据经过了加密,从而可以避免第一取值被其他方获取。
此外,可以理解的是,如果TEE节点向第二方发送了获取请求,但未能从所述第二方获取所述当前阶段的输入参数的第一取值,也就是说,第二方没有响应该获取请求,则可以判定第二方在所述当前阶段的本地计算中存在恶意攻击。
最后在步骤35,第一方获取第一校验结果,所述第一校验结果基于所述第一计算结果与所述第二计算结果是否一致而确定,用于表示所述第二方在所述当前阶段的本地计算中是否存在恶意攻击。可以理解的是,可以由TEE节点先获取第一计算结果,根据第一计算结果和第二计算结果确定该第一校验结果,再由TEE节点将该第一校验结果发送给第一方,或者,由第一方从TEE节点获取第二计算结果,再由第一方根据第一计算结果和第二计算结果确定该第一校验结果。
本说明书实施例,若参与方不存在恶意攻击行为,则TEE节点独立执行计算所得的输出应该与外部得到的输出保持一致,即第一计算结果与第二计算结果相一致;若参与方存在恶意攻击行为,则TEE节点独立执行计算所得的输出与外部得到的输出不一致,即第一计算结果与第二计算结果不一致。因此可以基于所述第一计算结果与所述第二计算结果是否一致,确定所述第一校验结果。
在一个示例中,所述第一校验请求包括所述第一计算结果;所述方法还包括:
所述TEE节点通过比较所述第一计算结果与所述第二计算结果是否一致,确定所述第一校验结果;
所述第一方获取第一校验结果,包括:
所述第一方从所述TEE节点接收所述第一校验结果。
在一个示例中,所述第一方获取校验结果,包括:
所述第一方从所述TEE节点接收所述第二计算结果,通过比较所述第一计算结果和第二计算结果是否一致,确定所述第一校验结果。
进一步地,所述多方还包括第三方,所述第一方获取第一校验结果之后,所述方法还包括:
所述第三方从所述第二方接收所述第一计算结果;
所述第三方向所述TEE节点发送针对所述第一计算结果的第二校验请求;
所述TEE节点向所述第三方发送所述第一校验结果。
该示例中,当两个不同的参与方均发起对同一计算结果的校验请求时,TEE节点无需重复进行校验,能够提升效率。
通过本说明书实施例提供的方法,首先所述第一方从所述第二方接收第一计算结果;所述第一计算结果为所述第二方在所述多方协同计算中执行当前阶段的本地计算得到的;然后所述第一方向TEE节点发送针对所述第一计算结果的第一校验请求,所述TEE节点中至少部署有所述多方协同计算的当前阶段的可信计算逻辑;接着所述TEE节点从所述第二方获取所述当前阶段的输入参数的第一取值,按照所述当前阶段对应的可信计算逻辑针对所述第一取值进行计算得到第二计算结果;最后所述第一方获取第一校验结果,所述第一校验结果基于所述第一计算结果与所述第二计算结果是否一致而确定,用于表示所述第二方在所述当前阶段的本地计算中是否存在恶意攻击。由上可见,本说明书实施例,借助TEE节点确保计算过程真实可信,通过TEE节点的执行结果与非TEE节点的执行结果进行对比,来判定非TEE节点的计算过程与执行结果是否可信,也就是说其是否存在恶意攻击,从而能够保证计算过程的正确性和可信性。
根据另一方面的实施例,还提供一种多方协同计算中检测恶意攻击的装置,所述多方至少包括第一方和第二方,该装置设置于所述第一方,用于执行本说明书实施例提供的多方协同计算中检测恶意攻击的方法中第一方的动作。图4示出根据一个实施例的多方协同计算中检测恶意攻击的装置的示意性框图。如图4所示,该装置400包括:
接收单元41,用于从所述第二方接收第一计算结果;所述第一计算结果为所述第二方在所述多方协同计算中执行当前阶段的本地计算得到的;
发送单元42,用于向可信执行环境TEE节点发送针对所述接收单元41接收的第一计算结果的第一校验请求,所述TEE节点中至少部署有所述多方协同计算的当前阶段的可信计算逻辑;
获取单元43,用于获取第一校验结果,所述第一校验结果基于所述第一计算结果与第二计算结果是否一致而确定,用于表示所述第二方在所述当前阶段的本地计算中是否存在恶意攻击;
其中,所述第二计算结果是所述TEE节点从所述第二方获取所述当前阶段的输入参数的第一取值,按照所述当前阶段对应的可信计算逻辑针对所述第一取值进行计算得到。
可选地,作为一个实施例,所述第一校验请求包括所述第一计算结果;
所述获取单元43,具体用于从所述TEE节点接收所述第一校验结果;所述第一校验结果是所述TEE节点通过比较所述第一计算结果与所述第二计算结果是否一致而确定。
可选地,作为一个实施例,所述获取单元43,具体用于从所述TEE节点接收所述第二计算结果,通过比较所述第一计算结果和第二计算结果是否一致,确定所述第一校验结果。
根据另一方面的实施例,还提供一种多方协同计算中检测恶意攻击的装置,所述多方至少包括第一方和第二方,该装置设置于可信执行环境TEE节点,用于执行本说明书实施例提供的多方协同计算中检测恶意攻击的方法中TEE节点的动作。图5示出根据另一个实施例的多方协同计算中检测恶意攻击的装置的示意性框图。如图5所示,该装置500包括:
接收单元51,用于从所述第一方接收针对第一计算结果的第一校验请求,所述TEE节点中至少部署有所述多方协同计算的当前阶段的可信计算逻辑;所述第一计算结果为所述第二方在所述多方协同计算中执行当前阶段的本地计算得到的,且其被所述第二方发送给了所述第一方;
计算单元52,用于从所述第二方获取所述当前阶段的输入参数的第一取值,按照所述当前阶段对应的可信计算逻辑针对所述第一取值进行计算得到第二计算结果;以使所述第一方获取第一校验结果,所述第一校验结果基于所述第一计算结果与第二计算结果是否一致而确定,用于表示所述第二方在所述当前阶段的本地计算中是否存在恶意攻击。
可选地,作为一个实施例,所述第一校验请求包括所述第一计算结果;所述装置还包括:
确定单元,用于通过比较所述接收单元51接收的第一计算结果与所述计算单元52得到的第二计算结果是否一致,确定所述第一校验结果;
发送单元,用于向所述第一方发送所述确定单元确定的第一校验结果。
可选地,作为一个实施例,所述装置还包括:
发送单元,用于向所述第一方发送所述第二计算结果,以使所述第一方通过比较所述第一计算结果和第二计算结果是否一致,确定所述第一校验结果。根据另一方面的实施例,还提供一种多方协同计算中检测恶意攻击的系统,所述多方至少包括第一方和第二方,该系统用于执行本说明书实施例提供的多方协同计算中检测恶意攻击的方法。图6示出根据一个实施例的多方协同计算中检测恶意攻击的系统的示意性框图。如图6所示,该系统600包括:
所述第一方61,用于从所述第二方62接收第一计算结果;所述第一计算结果为所述第二方62在所述多方协同计算中执行当前阶段的本地计算得到的;向可信执行环境TEE节点63发送针对所述第一计算结果的第一校验请求,所述TEE节点63中至少部署有所述多方协同计算的当前阶段的可信计算逻辑;
所述TEE节点63,用于从所述第二方62获取所述当前阶段的输入参数的第一取值,按照所述当前阶段对应的可信计算逻辑针对所述第一取值进行计算得到第二计算结果;
所述第一方61,还用于获取第一校验结果,所述第一校验结果基于所述第一计算结果与所述第二计算结果是否一致而确定,用于表示所述第二方62在所述当前阶段的本地计算中是否存在恶意攻击。
可选地,作为一个实施例,所述TEE节点63属于所述第一方61,或者所述第二方62,或者所述第一方61和所述第二方62之外的其他方。
可选地,作为一个实施例,所述第一校验请求包括所述当前阶段的阶段标识;
所述TEE节点63,还用于根据所述阶段标识,确定所述当前阶段对应的可信计算逻辑。
可选地,作为一个实施例,所述第一校验请求包括所述第一计算结果;
所述TEE节点63,还用于通过比较所述第一计算结果与所述第二计算结果是否一致,确定所述第一校验结果;
所述第一方61,具体用于从所述TEE节点63接收所述第一校验结果。
可选地,作为一个实施例,所述第一方61,具体用于从所述TEE节点63接收所述第二计算结果,通过比较所述第一计算结果和第二计算结果是否一致,确定所述第一校验结果。
可选地,作为一个实施例,所述TEE节点63,还用于在从所述第二方62获取所述当前阶段的输入参数的第一取值之前,根据预先设定的权限条件,判断所述第一方61是否有权发起校验;当判断出所述第一方61有权发起校验时,执行所述从所述第二方62获取所述当前阶段的输入参数的第一取值。
进一步地,所述权限条件包括以下中的一项或多项:
发起方累计发起的校验次数不超过预先设定的次数上限;
发起方对应的权限标识指示出该发起方有权发起校验。
进一步地,所述多方还包括第三方,
所述第三方,用于在所述第一方61获取第一校验结果之后,从所述第二方62接收所述第一计算结果;向所述TEE节点63发送针对所述第一计算结果的第二校验请求;
所述TEE节点63,还用于向所述第三方发送所述第一校验结果。
可选地,作为一个实施例,所述当前阶段的输入参数来自于其他方在所述当前阶段之前的在前阶段的第三计算结果;
所述TEE节点63,还用于从所述其他方获取所述第三计算结果;当确定所述第三计算结果与所述第一取值不相同时,生成第二校验结果,其指示所述第二方62针对输入造假。
可选地,作为一个实施例,所述TEE节点63具有公钥和私钥组成的非对称密钥对,所述TEE节点63,具体用于从所述第二方62获取经过所述公钥加密的加密输入参数值;利用所述私钥对所述加密输入参数值进行解密,得到所述第一取值。
通过本说明书实施例提供的系统,首先所述第一方61从所述第二方62接收第一计算结果;所述第一计算结果为所述第二方62在所述多方协同计算中执行当前阶段的本地计算得到的;然后所述第一方61向TEE节点63发送针对所述第一计算结果的第一校验请求,所述TEE节点63中至少部署有所述多方协同计算的当前阶段的可信计算逻辑;接着所述TEE节点63从所述第二方62获取所述当前阶段的输入参数的第一取值,按照所述当前阶段对应的可信计算逻辑针对所述第一取值进行计算得到第二计算结果;最后所述第一方61获取第一校验结果,所述第一校验结果基于所述第一计算结果与所述第二计算结果是否一致而确定,用于表示所述第二方62在所述当前阶段的本地计算中是否存在恶意攻击。由上可见,本说明书实施例,借助TEE节点确保计算过程真实可信,通过TEE节点的执行结果与非TEE节点的执行结果进行对比,来判定非TEE节点的计算过程与执行结果是否可信,也就是说其是否存在恶意攻击,从而能够保证计算过程的正确性和可信性。
根据另一方面的实施例,还提供一种计算机可读存储介质,其上存储有计算机程序,当所述计算机程序在计算机中执行时,令计算机执行结合图3所描述的方法。
根据再一方面的实施例,还提供一种计算设备,包括存储器和处理器,所述存储器中存储有可执行代码,所述处理器执行所述可执行代码时,实现结合图3所描述的方法。
本领域技术人员应该可以意识到,在上述一个或多个示例中,本发明所描述的功能可以用硬件、软件、固件或它们的任意组合来实现。当使用软件实现时,可以将这些功能存储在计算机可读介质中或者作为计算机可读介质上的一个或多个指令或代码进行传输。
以上所述的具体实施方式,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施方式而已,并不用于限定本发明的保护范围,凡在本发明的技术方案的基础之上,所做的任何修改、等同替换、改进等,均应包括在本发明的保护范围之内。
Claims (21)
1.一种多方协同计算中检测恶意攻击的方法,所述多方至少包括第一方和第二方,所述方法包括:
所述第一方从所述第二方接收第一计算结果;所述第一计算结果为所述第二方在所述多方协同计算中执行当前阶段的本地计算得到的;
所述第一方向可信执行环境TEE节点发送针对所述第一计算结果的第一校验请求,所述TEE节点中至少部署有所述多方协同计算的当前阶段的可信计算逻辑;
所述第一方从所述TEE节点接收响应信息,并根据所述响应信息确定第一校验结果,所述第一校验结果基于所述第一计算结果与第二计算结果是否一致而确定,用于表示所述第二方在所述当前阶段的本地计算中是否存在恶意攻击;
其中,所述第二计算结果是所述TEE节点从所述第二方获取所述当前阶段的输入参数的第一取值,按照所述当前阶段对应的可信计算逻辑针对所述第一取值进行计算得到。
2.如权利要求1所述的方法,其中,所述第一校验请求包括所述第一计算结果;
所述响应信息为所述第一校验结果;所述第一校验结果是所述TEE节点通过比较所述第一计算结果与所述第二计算结果是否一致而确定。
3.如权利要求1所述的方法,其中,所述响应信息为所述第二计算结果;
所述根据所述响应信息确定第一校验结果,包括:
通过比较所述第一计算结果和第二计算结果是否一致,确定所述第一校验结果。
4.一种多方协同计算中检测恶意攻击的方法,所述多方至少包括第一方和第二方,所述方法包括:
可信执行环境TEE节点从所述第一方接收针对第一计算结果的第一校验请求,所述TEE节点中至少部署有所述多方协同计算的当前阶段的可信计算逻辑;所述第一计算结果为所述第二方在所述多方协同计算中执行当前阶段的本地计算得到的,且其被所述第二方发送给了所述第一方;
所述TEE节点从所述第二方获取所述当前阶段的输入参数的第一取值,按照所述当前阶段对应的可信计算逻辑针对所述第一取值进行计算得到第二计算结果;
所述TEE节点向所述第一方发送响应信息,以使所述第一方根据所述响应信息确定第一校验结果,所述第一校验结果基于所述第一计算结果与第二计算结果是否一致而确定,用于表示所述第二方在所述当前阶段的本地计算中是否存在恶意攻击。
5.如权利要求4所述的方法,其中,所述TEE节点属于所述第一方,或者所述第二方,或者所述第一方和所述第二方之外的其他方。
6.如权利要求4所述的方法,其中,所述第一校验请求包括所述当前阶段的阶段标识;所述方法还包括:
所述TEE节点根据所述阶段标识,确定所述当前阶段对应的可信计算逻辑。
7.如权利要求4所述的方法,其中,所述第一校验请求包括所述第一计算结果,所述响应信息为所述第一校验结果;所述方法还包括:
所述TEE节点通过比较所述第一计算结果与所述第二计算结果是否一致,确定所述第一校验结果。
8.如权利要求4所述的方法,其中,所述响应信息为所述第二计算结果,以使所述第一方通过比较所述第一计算结果和第二计算结果是否一致,确定所述第一校验结果。
9.如权利要求4所述的方法,其中,所述TEE节点从所述第二方获取所述当前阶段的输入参数的第一取值之前,所述方法还包括:
所述TEE节点根据预先设定的权限条件,判断所述第一方是否有权发起校验;
当判断出所述第一方有权发起校验时,执行所述从所述第二方获取所述当前阶段的输入参数的第一取值。
10.如权利要求9所述的方法,其中,所述权限条件包括以下中的一项或多项:
发起方累计发起的校验次数不超过预先设定的次数上限;
发起方对应的权限标识指示出该发起方有权发起校验。
11.如权利要求7所述的方法,其中,所述多方还包括第三方,所述TEE节点向所述第一方发送所述第一校验结果之后,所述方法还包括:
所述TEE节点从所述第三方接收针对所述第一计算结果的第二校验请求;所述第一计算结果被所述第二方发送给了所述第三方;
所述TEE节点向所述第三方发送所述第一校验结果。
12.如权利要求4所述的方法,其中,所述当前阶段的输入参数来自于其他方在所述当前阶段之前的在前阶段的第三计算结果;
所述方法还包括:
所述TEE节点从所述其他方获取所述第三计算结果;
当所述TEE节点确定所述第三计算结果与所述第一取值不相同时,生成第二校验结果,其指示所述第二方针对输入造假。
13.如权利要求4所述的方法,其中,所述TEE节点具有公钥和私钥组成的非对称密钥对,所述TEE节点从所述第二方获取所述当前阶段的输入参数的第一取值,包括:
所述TEE节点从所述第二方获取经过所述公钥加密的加密输入参数值;
所述TEE节点利用所述私钥对所述加密输入参数值进行解密,得到所述第一取值。
14.一种多方协同计算中检测恶意攻击的装置,所述多方至少包括第一方和第二方,所述装置设置于所述第一方,包括:
接收单元,用于从所述第二方接收第一计算结果;所述第一计算结果为所述第二方在所述多方协同计算中执行当前阶段的本地计算得到的;
发送单元,用于向可信执行环境TEE节点发送针对所述接收单元接收的第一计算结果的第一校验请求,所述TEE节点中至少部署有所述多方协同计算的当前阶段的可信计算逻辑;
获取单元,用于从所述TEE节点接收响应信息,并根据所述响应信息确定第一校验结果,所述第一校验结果基于所述第一计算结果与第二计算结果是否一致而确定,用于表示所述第二方在所述当前阶段的本地计算中是否存在恶意攻击;
其中,所述第二计算结果是所述TEE节点从所述第二方获取所述当前阶段的输入参数的第一取值,按照所述当前阶段对应的可信计算逻辑针对所述第一取值进行计算得到。
15.如权利要求14所述的装置,其中,所述第一校验请求包括所述第一计算结果;
所述响应信息为所述第一校验结果;所述第一校验结果是所述TEE节点通过比较所述第一计算结果与所述第二计算结果是否一致而确定。
16.如权利要求14所述的装置,其中,所述响应信息为所述第二计算结果;所述获取单元,具体用于通过比较所述第一计算结果和第二计算结果是否一致,确定所述第一校验结果。
17.一种多方协同计算中检测恶意攻击的装置,所述多方至少包括第一方和第二方,所述装置设置于可信执行环境TEE节点,包括:
接收单元,用于从所述第一方接收针对第一计算结果的第一校验请求,所述TEE节点中至少部署有所述多方协同计算的当前阶段的可信计算逻辑;所述第一计算结果为所述第二方在所述多方协同计算中执行当前阶段的本地计算得到的,且其被所述第二方发送给了所述第一方;
计算单元,用于从所述第二方获取所述当前阶段的输入参数的第一取值,按照所述当前阶段对应的可信计算逻辑针对所述第一取值进行计算得到第二计算结果;
发送单元,用于向所述第一方发送响应信息,以使所述第一方根据所述响应信息确定第一校验结果,所述第一校验结果基于所述第一计算结果与第二计算结果是否一致而确定,用于表示所述第二方在所述当前阶段的本地计算中是否存在恶意攻击。
18.如权利要求17所述的装置,其中,所述第一校验请求包括所述第一计算结果,所述响应信息为所述第一校验结果;所述装置还包括:
确定单元,用于通过比较所述接收单元接收的第一计算结果与所述计算单元得到的第二计算结果是否一致,确定所述第一校验结果。
19.如权利要求17所述的装置,其中,所述响应信息为所述第二计算结果,以使所述第一方通过比较所述第一计算结果和第二计算结果是否一致,确定所述第一校验结果。
20.一种计算机可读存储介质,其上存储有计算机程序,当所述计算机程序在计算机中执行时,令计算机执行权利要求1-13中任一项的所述的方法。
21.一种计算设备,包括存储器和处理器,所述存储器中存储有可执行代码,所述处理器执行所述可执行代码时,实现权利要求1-13中任一项的所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210240818.5A CN114679453B (zh) | 2022-03-10 | 2022-03-10 | 多方协同计算中检测恶意攻击的方法、装置、介质和计算设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210240818.5A CN114679453B (zh) | 2022-03-10 | 2022-03-10 | 多方协同计算中检测恶意攻击的方法、装置、介质和计算设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114679453A CN114679453A (zh) | 2022-06-28 |
CN114679453B true CN114679453B (zh) | 2023-10-27 |
Family
ID=82071659
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210240818.5A Active CN114679453B (zh) | 2022-03-10 | 2022-03-10 | 多方协同计算中检测恶意攻击的方法、装置、介质和计算设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114679453B (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3522056A1 (en) * | 2018-02-06 | 2019-08-07 | Nokia Technologies Oy | Distributed computing system for anonymized computation |
CN111027086A (zh) * | 2019-12-16 | 2020-04-17 | 支付宝(杭州)信息技术有限公司 | 一种私有数据保护方法和系统 |
CN111563261A (zh) * | 2020-05-15 | 2020-08-21 | 支付宝(杭州)信息技术有限公司 | 一种基于可信执行环境的隐私保护多方计算方法和系统 |
CN111625815A (zh) * | 2020-05-26 | 2020-09-04 | 牛津(海南)区块链研究院有限公司 | 一种基于可信执行环境的数据交易方法及装置 |
CN113127916A (zh) * | 2021-05-18 | 2021-07-16 | 腾讯科技(深圳)有限公司 | 数据集合处理方法、数据处理方法、装置及存储介质 |
CN113569211A (zh) * | 2021-07-22 | 2021-10-29 | 杭州煋辰数智科技有限公司 | 基于可信执行环境的跨域安全多方计算的方法及装置 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110011956B (zh) * | 2018-12-12 | 2020-07-31 | 阿里巴巴集团控股有限公司 | 一种数据处理方法和装置 |
CN113468602B (zh) * | 2020-08-31 | 2024-06-18 | 支付宝(杭州)信息技术有限公司 | 一种数据检验方法、装置及设备 |
-
2022
- 2022-03-10 CN CN202210240818.5A patent/CN114679453B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3522056A1 (en) * | 2018-02-06 | 2019-08-07 | Nokia Technologies Oy | Distributed computing system for anonymized computation |
CN111027086A (zh) * | 2019-12-16 | 2020-04-17 | 支付宝(杭州)信息技术有限公司 | 一种私有数据保护方法和系统 |
CN111563261A (zh) * | 2020-05-15 | 2020-08-21 | 支付宝(杭州)信息技术有限公司 | 一种基于可信执行环境的隐私保护多方计算方法和系统 |
CN111625815A (zh) * | 2020-05-26 | 2020-09-04 | 牛津(海南)区块链研究院有限公司 | 一种基于可信执行环境的数据交易方法及装置 |
CN113127916A (zh) * | 2021-05-18 | 2021-07-16 | 腾讯科技(深圳)有限公司 | 数据集合处理方法、数据处理方法、装置及存储介质 |
CN113569211A (zh) * | 2021-07-22 | 2021-10-29 | 杭州煋辰数智科技有限公司 | 基于可信执行环境的跨域安全多方计算的方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN114679453A (zh) | 2022-06-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107220820B (zh) | 资源转移方法、装置及存储介质 | |
CN111163182B (zh) | 基于区块链的设备注册方法、装置、电子设备和存储介质 | |
US20190229911A1 (en) | Blockchain-implemented method and system | |
CN110839029B (zh) | 一种微服务注册方法和装置 | |
CN110602455B (zh) | 视频存储系统、视频处理方法、装置、设备及存储介质 | |
CN111145023A (zh) | 基于可信预言机的跨链交换方法、系统及介质 | |
CN113328997A (zh) | 联盟链跨链系统及方法 | |
CN112422587B (zh) | 身份校验方法、装置、计算机设备及存储介质 | |
CN111224782B (zh) | 基于数字签名的数据校验方法、智能设备及存储介质 | |
Leduc et al. | Verification of security protocols using LOTOS-method and application | |
CN114679453B (zh) | 多方协同计算中检测恶意攻击的方法、装置、介质和计算设备 | |
CN112102078A (zh) | 区块链共识计算方法、装置、计算机设备及存储介质 | |
CN112437068A (zh) | 认证及密钥协商方法、装置和系统 | |
CN113904869B (zh) | 一种区块链中恶意节点的检测方法及区块链 | |
CN110766407A (zh) | 基于区块链的交易验证方法、记账节点及介质 | |
CN114139121A (zh) | 身份验证方法、装置、电子设备及计算机可读存储介质 | |
CN109995745B (zh) | 一种信息匹配方法、终端及计算机可读存储介质 | |
CN112749964B (zh) | 一种信息监控方法、系统、设备及存储介质 | |
US20180295132A1 (en) | Multi-ttp-based method and device for verifying validity of identity of entity | |
CN113922953B (zh) | 一种数据处理方法及装置 | |
CN114499869B (zh) | 基于区块链的资源跨链交换方法、装置和计算机设备 | |
CN114615070B (zh) | 基于可信执行环境的网络安全事件捕获方法和装置 | |
KR102135727B1 (ko) | 토큰을 활용한 IoT 블록체인 시스템 및 이를 이용한 다단계 인증 방법 | |
EP3361690B1 (en) | Multi-ttp-based method and device for verifying validity of identity of entity | |
US10652029B2 (en) | Multi-TTP-based method and device for verifying validity of identity of entity |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |