CN115550070A - 一种多方协作方法及相关装置 - Google Patents
一种多方协作方法及相关装置 Download PDFInfo
- Publication number
- CN115550070A CN115550070A CN202211508614.1A CN202211508614A CN115550070A CN 115550070 A CN115550070 A CN 115550070A CN 202211508614 A CN202211508614 A CN 202211508614A CN 115550070 A CN115550070 A CN 115550070A
- Authority
- CN
- China
- Prior art keywords
- management
- trusted
- management domain
- computing
- task
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 78
- 230000000977 initiatory effect Effects 0.000 claims abstract description 71
- 238000007726 management method Methods 0.000 claims description 523
- 238000013523 data management Methods 0.000 claims description 63
- 238000004364 calculation method Methods 0.000 claims description 50
- 238000013475 authorization Methods 0.000 claims description 44
- 238000004891 communication Methods 0.000 claims description 24
- 238000012545 processing Methods 0.000 claims description 11
- 230000001360 synchronised effect Effects 0.000 abstract description 6
- 230000005540 biological transmission Effects 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 230000007812 deficiency Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 239000003999 initiator Substances 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 208000008918 voyeurism Diseases 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/46—Secure multiparty computation, e.g. millionaire problem
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本申请公开了一种多方协作方法及相关装置,方法应用于可信管理平台,可信管理平台包括若干由机密计算协处理器构成的管理域;方法具体包括:发起管理域发起可信计算任务,确定可信计算任务对应的各参与管理域,并与各参与管理域建立可信认证通道;将可信计算任务同步至各参与管理域,使得各参与管理域间建立可信认证通道,并将可信计算任务所需的计算资源传输至计算管理域,接收计算管理域同步的任务结果。本申请通过具有多个管理域的可信管理平台来进行可信计算,在可信计算过程中各管理域间通过可信认证通道进行协作,无需通过中心服务器进行协作,提高了可信计算的安全性。
Description
技术领域
本申请涉及可信计算技术领域,特别涉及一种多方协作方法及相关装置。
背景技术
硬件可信计算执行环境(TEE)可以保护应用和数据的安全,目前主流的TEE管理平台系统普遍采用中心化系统架构(例如,百度的mesa Tee、蚂蚁的摩斯安全计算平台以及洞见科技的Insight Box等),当有多方参与进行资源管理和任务协作时,需要由中心服务器作为认证节点,来协同各参与方完成可信计算任务,而通信及协作流程均需经过中心服务器带来了巨大的数据处理量,且带来了中心服务器被集中攻击的风险,降低了可信计算的安全性。
因而现有技术还有待改进和提高。
发明内容
本申请要解决的技术问题在于,针对现有技术的不足,提供一种多方协作方法及相关装置。
为了解决上述技术问题,本申请实施例第一方面提供了一种多方协作方法,所述的方法应用于可信管理平台,所述可信管理平台包括若干由机密计算协处理器构成的管理域;所述方法具体包括:
发起管理域发起可信计算任务,确定所述可信计算任务对应的各参与管理域,并与各参与管理域建立可信认证通道,其中,所述参与管理域包括数据管理域、计算管理域以及结果管理域;
发起管理域将所述可信计算任务通过可信认证通道同步至各参与管理域,以使得各参与管理域间建立可信认证通道,数据管理域通过建立的可信认证通道将所述可信计算任务对应的计算资源传输至计算管理域,计算管理域执行所述可信计算任务并将任务结果同步至结果管理域。
在一个实现方式中,所述与各参与管理域建立可信认证通道具体包括:
发起管理域检测是否与各参与管理域建立可信认证通道;
当检测到未建立可信认证通道的参与管理域时,与该参与管理域建立可信认证通道。
在一个实现方式中,所述发起管理域与各参与管理域之间以及各参与管理域之间均采用加密通信方式通信。
在一个实现方式中,所述发起管理域发起可信计算任务,确定所述可信计算任务对应的各参与管理域具体包括:
发起管理域创建可信计算任务,并确定所述可信计算任务所需得到计算资源,其中,所述计算资源包括算法文件以及数据文件;
发起管理域基于所述计算资源,指定所述可信计算任务对应的各参与管理域,其中,所述参与管理域包括存储有所述数据文件的数据管理域以及执行所述算法文件实现所述可信计算任务的计算管理域。
在一个实现方式中,所述数据管理域通过建立的可信认证通道将所述可信计算任务对应的计算资源传输至计算管理域具体为:
计算管理域向数据管理域发送数据授权审批,其中,所述数据管理域为参与管理域和发起管理域中存储有数据文件的管理域;
当数据管理域通过所述数据授权审批时,数据管理域以加密通信方式通过可信认证通道将数据文件传输至计算管理域。
在一个实现方式中,所述数据授权审批包括单次授权、时间授权以及永久授权中的一种或者多种。
在一个实现方式中,数据管理域通过建立的可信认证通道将所述可信计算任务对应的计算资源传输至计算管理域之后,所述方法还包括:
计算管理域调用所述可信计算任务对应的算法,并基于所述算法对所述数据文件进行处理,以得到所述可信计算任务对应的任务结果。
在一个实现方式中,所述管理域包括若干机密计算协处理器,若干机密计算协处理器中的一个机密计算协处理器作为管理节点,其他机密计算协处理器作为工作节点,其中,所述管理节点用于与其他管理域通信并管理各工作节点,所述工作节点用于存储计算资源以及执行可信计算任务。
在一个实现方式中,所述可信管理平台的部署过程具体包括:
部署若干机密计算协处理器,并在所述若干机密计算协处理器选取一机密计算协处理器作为管理节点,将未被选取的机密计算协处理器作为工作节点;
控制所述管理节点装载集群化框架,并基于所述集群化框架配置各工作节点以形成一管理域,以部署所述可信管理平台。
本申请实施例第二方面提供了一种可信管理平台,其特征在于,所述可信管理平台包括若干管理域,管理域间可建立可信认证通道并通过可信认证通道进行通信,每个管理域均用于执行发起可信计算任务、存储计算资源以及执行数据任务处理中的一个或者多种操作,其中,若干管理域中的每个管理域均包括若干机密计算协处理器。
所述可信管理平台用于处理可信计算任务,其中,所述可信计算任务的处理过程为:
发起管理域发起可信计算任务,确定所述可信计算任务对应的各参与管理域,并与各参与管理域建立可信认证通道;将所述可信计算任务通过可信认证通道同步至各参与管理域;
各参与管理域间建立可信认证通信,发起管理域和各参与管理域中的数据管理域通过建立的可信认证通道将所述可信计算任务对应的计算资源传输至计算管理域,其中,所述计算管理域为执行所述算法文件实现所述可信计算任务的管理域,数据管理域为发起管理域和参与管理域中存储有所述可信计算任务对应的数据文件的管理域;
计算管理域执行所述算法文件实现所述可信计算任务以得到任务结果,将任务结果同步至结果管理域,其中,所述结果管理域为发起管理域和参与管理与中用于获取可信计算任务的任务结果的管理域。
本申请实施例第三方面提供了一种计算机可读存储介质,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现如上所述的多方协作方法中的步骤。
本申请实施例第四方面提供了一种管理装置,其特征在于,包括若干机密计算协处理器,若干机密计算协处理器中的一机密计算协处理器为管理节点,其他机密计算协处理器为工作节点,所述管理装置用于执行如上所述的多方协作方法中的步骤。
有益效果:与现有技术相比,本申请提供了一种多方协作方法及相关装置,方法应用于可信管理平台,可信管理平台包括若干由机密计算协处理器构成的管理域;方法具体包括:发起管理域发起可信计算任务,确定所述可信计算任务对应的各参与管理域,并与各参与管理域建立可信认证通道;发起管理域将所述可信计算任务通过可信认证通道同步至各参与管理域,使得各参与管理域间建立可信认证通道;发起管理域和各参与管理域中的数据管理域通过建立可信认证通道将所述可信计算任务对应的数据文件传输至计算管理域,发起管理域接收所述计算管理域同步的任务结果。本申请通过具有多个管理域的可信管理平台来进行多方协作,在可信计算过程中各管理域间可以直接建立可信认证通道,通过可信认证通道进行通信来完成可信计算,无需通过中心服务器进行协作,提高了可信计算的安全性。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员而言,在不符创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请提供的基于可信管理平台的结构原理图。
图2为本申请提供的基于可信管理平台中的管理域的部署示意图。
图3为本申请提供的多方协作方法的流程图。
图4为本申请提供的多方协作方法的流程示例图。
具体实施方式
本申请提供一种多方协作方法及相关装置,为使本申请的目的、技术方案及效果更加清楚、明确,以下参照附图并举实施例对本申请进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本申请,并不用于限定本申请。
本技术领域技术人员可以理解,除非特意声明,这里使用的单数形式“一”、“一个”、“所述”和“该”也可包括复数形式。应该进一步理解的是,本申请的说明书中使用的措辞“包括”是指存在所述特征、整数、步骤、操作、元件和/或组件,但是并不排除存在或添加一个或多个其他特征、整数、步骤、操作、元件、组件和/或它们的组。
本技术领域技术人员可以理解,除非另外定义,这里使用的所有术语(包括技术术语和科学术语),具有与本申请所属领域中的普通技术人员的一般理解相同的意义。还应该理解的是,诸如通用字典中定义的那些术语,应该被理解为具有与现有技术的上下文中的意义一致的意义,并且除非被特定定义,否则不会用理想化或过于正式的含义来解释。
应理解,本实施例中各步骤的序号和大小并不意味着执行顺序的先后,各过程的执行顺序以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
经过研究发现,硬件可信计算执行环境(TEE)可以保护应用和数据的安全,目前主流的TEE管理平台系统普遍采用中心化系统架构(例如,百度的mesa Tee、蚂蚁的摩斯安全计算平台以及洞见科技的Insight Box等),当有多方参与进行资源管理和任务协作时,需要由中心服务器作为认证节点,来协同各参与方完成可信计算任务,协作流程均需经过中心服务器带来了巨大的数据处理量,且带来了中心服务器被集中攻击的风险,降低了可信计算的安全性。
为了解决上述问题,本发明提供的机密计算协处理器作为一种新的硬件可信计算执行环境,可以同时具有软件平台和硬件结构。为了更好的应用机密计算协处理器来进行可信计算任务,以提高可信计算任务的安全性,需要设计一种基于机密计算协处理器的可信管理平台以及管理和协作方法。
基于此,在本申请实施例提供了一种多方协作方法,方法应用于可信管理平台,可信管理平台包括若干由机密计算协处理器构成的管理域;方法具体包括:发起管理域发起可信计算任务,确定所述可信计算任务对应的各参与管理域,并与各参与管理域建立可信认证通道;发起管理域将所述可信计算任务通过可信认证通道同步至各参与管理域,使得各参与管理域间建立可信认证通道;发起管理域和各参与管理域中的数据管理域通过建立可信认证通道将所述可信计算任务对应的计算资源传输至计算管理域,发起管理域接收所述计算管理域同步的任务结果。本申请通过具有多个管理域的可信管理平台来进行多放协作,在可信计算过程中各管理域间可以直接建立可信认证通道,通过可信认证通道进行通信来完成可信计算,无需通过中心服务器进行协作,提高了可信计算的安全性。
下面结合附图,通过对实施例的描述,对申请内容作进一步说明。
实施例一
本实施例提供了一种基于可信管理平台,如图1所示,可信管理平台包括若干管理域,各管理域管理自身存储的计算资源(例如,数据文件、算法文件以及可信计算任务等),无需同步至中心服务器,保障了资源的安全性。各管理域间可以建立可信认证通道,并通过可信认证通道进行通信,例如,可信管理平台包括管理域a和管理域b,管理域a和管理域b可以建立可信认证通道a-b,管理域a可以通过可信认证通道a-b向管理域b发送信息,反之,管理域b也可以通过可信认证通道a-b向管理域a发送信息。由此可知,可信管理平台为去中心化的管理平台,在可信管理平台进行计算协作任务时,各管理域均可作为可信计算的一个参与方,与其他参与方进行可信通信,实现管理域间的直接点对点通信,不需要依赖于中心服务器去进行认证和协同服务,去除了中心服务器的信任根,防止服务器篡改和偷窥硬件可信计算执行环境中的计算资源,提高了可信计算的安全性。
进一步,若干管理域中的各管理域间是相互独立,各管理域均可以单独执行可信计算任务,也可以与其他管理域进行协作执行可信计算任务。在一个典型实现方式中,各管理域间协作执行可信计算任务,也就是说,对于一个可信计算任务,可以有多个管理域参与,参与的多个管理域中可以包括发起管理域、计算管理域、数据管理域以及结果管理域等,其中,发起管理域用于发起可信计算任务,计算管理域用于执行可信计算任务,数据管理域用于提供可信计算任务所需的数据文件,结果管理域用于管理可信计算任务的计算结果,并且计算管理域、数据管理域和结果管理域也可以为多个,例如,对于一个可信计算任务,由两个管理域提供计算资源,两个管理域并行执行可信计算任务,同时有两个管理域管理可信计算任务的任务结果等。
发起管理域、计算管理域、数据管理域以及结果管理域均可以为可信管理平台中的任一管理域,也就是说,可信管理平台中的每个管理域均可以作为发起管理域、计算管理域、数据管理域或者结果管理域。同时,可信管理平台可以并行执行多个可信计算任务,也就是说,可信管理平台可以同时执行多个可信计算任务,其中,可信计算任务可以利用可信管理平台的部分管理域完成,也可以利用可信管理平台的全部管理域完成。
举例说明:可信管理平台管理域a、管理域b、管理域c以及管理域d,通过可信管理平台执行的可信计算任务的发起方和结果方为管理域a、数据方为管理域b,计算方为管理域c,那么管理域a与管理域b、管理域b与管理域c,以及管理域a和管理域c之间建立可信认证通道,通过可信认证通道进行点对点传输,无需通过中心服务器进行协助。
如图1和2所示,若干管理域中的每个管理域均包括若干机密计算协处理器(Secure Processing Unit, SPU),若干机密计算协处理器中一个机密计算协处理器作为管理节点,其余机密计算协处理器作为工作节点,各工作节点均与管理节点建立可信认证通道,并通过可信认证通道与管理节点进行通信,也就是说,每个工作节点均可与管理节点进行通信。这样在管理域接收到可信计算任务时,可以根据可信计算任务所需的运算力调配多个工作节点同时参与该可信计算任务,对可信计算任务进行并行处理,使得管理域可以执行大规模可信计算任务,提高了机密计算协处理器对大规模可信计算任务的支持性,保障可信计算任务的高可用性。
若干工作节点中的每个工作节点均可用于存储所属管理域的计算资源以及执行可信计算任务。同时,工作节点通过与管理节点之间的可信认证通道接收到可信计算任务,并通过管理节点获取可信计算任务所需的计算资源,其中,计算资源为管理节点基于可信计算任务下发的或者工作节点自身存储的;在可信计算任务执行完成后,会将执行得到的任务结果同步至管理节点,以使得管理节点获取到可信计算任务对应的任务结果。
所述管理节点用于确定可信计算任务对应的执行工作节点,并将可信计算任务下发至其对应的执行工作节点;接收执行工作节点发送的数据请求,获取数据请求对应的计算资源,并将获取的计算资源传输至执行工作节点,以使得执行工作节点基于计算资源执行可信计算任务以得到任务结果;接收所述执行工作节点同步的任务结果,其中,所述数据请求用于获取所述可信计算任务所需的计算资源。可以理解的是,管理节点可以对接收到的可信计算任务进行拆分,并将拆分得到各子可信计算任务下发至各执行工作节点,并整合各执行工作节点处理得到的任务结果,以得到可信计算任务的最终任务结果,其中,管理节点在为各执行工作节点分配子任务时,会根据各执行工作节点的节点运算力进行分配,并可以对已分配的子任务进行调度。此外,管理节点会根据各工作节点的计算资源存储情况,将接收到计算资源分发至各工作节点。
在一个实现方式中,如图2所示,管理节点可以配置管理系统,并通过其配置的管理系统对工作节点进行管理,工作节点可以存储有计算资源以及执行管理节点下发的可信计算任务。其中,管理系统包括用户管理模块、数据管理模块、算法管理模块、任务管理模块、存证管理模块以及集群管理模块。用户管理模块用于对管理登录管理域的用户进行管理,例如,进行用户信息验证,用户信息存储。此外,可以通过用户管理模块创建账户并为每个账户分配账户权限,其中,管理员账户可以操作管理系统的所有功能模块,业务人员账户可以操作“数据管理模块”、“算法管理模块”、“任务管理模块”以及“存证管理模块”,运维人员账户可以操作“集群管理模块”。
数据管理模块用于接收计算资源,其中,所述计算资源可以以CSV本地文件、MySQL数据源以及Oracle数据源的形式上传。此外,数据管理模块还可以将计算资源划分为若干子计算资源下发至各工作节点,并存储各子计算资源对应的数据索引,其中,数据索引包括数据标识和工作节点标识,以通过数据索引可以确定各自计算资源的存储位置,以及各工作节点所存储的计算资源。数据管理模块还用于可信认证通道以及管理域之间的数据授权审批。
算法管理模块用于接收需要保护的算法文件,其中,算法文件包括但不限于python算法格式文件、C++算法格式文件。任务管理模块用于接收可信计算任务,并将可信计算任务划分为若干子任务,然后将各子任务下发至工作节点。存证管理模块用于对可信管理平台中的管理域之间发生的发送、接收、计算、授权等信息在区块链上进行存证管理。
任务管理模块用于创建可信计算任务,并指定可信计算任务对应的所有参与管理域、使用的算法文件以及计算资源,同时,任务管理模块可以对其所处管理域所需执行的可信计算任务进行管理,例如,将可信计算任务划分为若干子任务,拒绝执行某个可信计算任务,优选执行某个可信计算任务等。集群管理模块用于对其所处管理域中的工作节点进行管理,其中,管理包括删除、增加以及查看中的一种或者多种操作。
在一个实现方式中,所述可信管理平台的部署过程可以为:
部署若干机密计算协处理器,并在所述若干机密计算协处理器选取一机密计算协处理器作为管理节点,将未被选取的机密计算协处理器作为工作节点;
控制所述管理节点装载集群化框架,并基于所述集群化框架配置各工作节点以形成一管理域,以部署所述可信管理平台。
具体地,部署若干机密计算协处理器指的是将若干机密计算协处理器安装到管理域服务器上,并在若干机密计算协处理器中选取一个机密计算协处理器作为管理节点(Master节点),然后通过上传的部署指令将集群化框架(例如,spark框架)安装镜像包上传至管理节点,管理节点基于安装镜像包安装集群化管理框架,然后将若干机密计算协处理器中的其余机密计算协处理器配置于群化管理框架内,以形成一个管理域,然后重复上述步骤直至完成可信管理平台中所有管理域的部署,以得到可信管理平台。
在部署管理域后,管理域上的管理节点可以对管理域上的工作节点进行管理,其中,管理包括删除工作节点、增加工作节点以及查看工作节点中的一种或者多种操作。本实施例通过管理节点对工作节点管理根据管理域所需的运算力而灵活调整管理域中的工作节点,可以实大规模计算能力支撑和计算服务的高可用性和高容灭性。
在一个典型实现方式中,管理节点对工作节点的管理过程可以包括:
管理节点接收到管理操作,并获取所述管理操作对应的目标工作节点;
管理节点对所述目标工作节点执行所述管理操作。
具体地,管理节点可以通过集群管理模块对工作节点进行管理,也就是说,通过集群管理模块形成管理操作,其中,所述管理操作包括删除操作、增加操作以及查看操作中的一种或者多种。管理节点接收到管理操作后,确定管理操作对应的目标工作节点,并对该目标工作节点执行该管理操作,其中,当所述管理操作为删除操作时,管理节点将所述目标工作节点移除所述管理域;当所述管理操作为添加操作时,管理节点将所述目标工作节点添加至所述管理域,并与所述目标工作节点建立认证通信;当所述管理操作为查看操作时,管理节点查看所述目标工作节点。
在一个实现方式中,在部署管理域后,可以通过数据管理模块进行数据管理,其中,数据管理包括将计算资源存储于该工作节点,删除各工作节点中的计算资源等。将计算资源存储于该工作节点的具体过程可以包括:
管理节点接收计算资源,并将所述计算资源划分为若干子计算资源;
管理节点确定各子计算资源对应的存储工作节点及数据索引;
管理节点将各子计算资源下发至各自对应的存储工作节点,并保存各子计算资源各自对应的数据索引。
具体地,在将计算资源划分为若干子计算资源时,可以通过等分方式将计算资源划分为若干子计算资源,也可以基于计算资源中所包含的数据对计算资源进行划分,以保证每个数据的完整性。在划分得到若干子计算资源后,确定用于存储各子计算资源的存储工作节点,然后基于存储工作节点的节点标识以及子计算资源的数据标识形成数据索引,管理节点保存数据索引,将子计算资源通过可信认证通道发送至存储工作节点。此外,在管理节点将子计算资源发送至存储工作节点时,为了保证数据传输的安全性,子计算资源可以采用加密通信方式进行传输,其中加密传输值得是对用于传输子计算资源的可信认证通道进行加密,而子计算资源本身不进行加密。当然,在实际应用中,工作节点中的计算资源可以存储于机密计算协处理器中,也可以存储于机密计算协处理器对应的宿主机侧,其中,当子计算资源存储于机密计算协处理器中时,子计算资源处于不加密状态,当子计算资源存储于宿主机侧时,子计算资源处于加密状态,这样可以进一步提高计算资源的安全性。
实施例二
本实施例提供了一种多方协作方法,所述方法应用上述的可信管理平台,如图3和4所示,所述方法包括:
S10、发起管理域发起可信计算任务,确定所述可信计算任务对应的各参与管理域,并与各参与管理域建立可信认证通道。
具体地,发起管理域为可信管理平台中的任一管理域,发起管理域发起可信计算任务,并且发起管理域在发送可信计算任务时,会指定可信计算任务采用的算法文件、所需的计算资源以及参与管理域,其中,各参与管理域可以包括用于存储数据文件的数据管理域,用于执行可信计算任务的计算管理域等。
在一个实现方式中,所述发起管理域发起可信计算任务,确定所述可信计算任务对应的各参与管理域具体包括:
发起管理域创建可信计算任务,并确定所述可信计算任务所需得到计算资源,其中,所述计算资源包括算法文件以及计算资源;
发起管理域基于所述计算资源,指定所述可信计算任务对应的各参与管理域。
具体地,所述参与管理域包括数据管理域、计算管理域以及结果管理域,其中,所述计算管理域为用于执行所述可信计算任务的管理域,所述结果管理域为用于执行所述算法文件实现所述可信计算任务管理域,数据管理域为发起管理域和参与管理域中存储有所述可信计算任务对应的数据文件的管理域。可信计算任务所需的计算资源包括算法文件和数据文件,其中,算法文件包含可信计算任务所采用的算法(例如,多方运算、机器学习、PSI、PIR等算法),数据文件包含可信计算任务计算所需的计算数据,其中,数据管理域为存储有数据的管理域,或者存储有算法的管理域。
发起管理域可以通过任务管理模型创建可信计算任务,并指定可信计算任务的参与管理域,使用的算法文件以及数据文件;在可信计算任务创建完成后,发起管理域发起可信计算任务并可以在任务管理模块中对可信计算任务进行管理。
发起管理域确定各参与管理域后,会与各参与管理域建立可信认证通道,以便于通过可信认证通道进行通信,其中,发起管理域和参与管理域之间可以已经建立了可信认证通道,也可以即时建立可信认证通道。由此,在一个实现方式中,所述与各参与管理域建立可信认证通道具体包括:
发起管理域检测是否已与各参与管理域建立可信认证通道;
当检测到未建立可信认证通道的参与管理域时,与该参与管理域建立可信认证通道。
具体地,在检测发起管理域与各参与管理域是否建立可信认证通道时,可以部分参与管理域建立可信认证通道,部分参与管理域未建立可信认证通道,对于建立可信认证通道的参与管理域,可以直接使用已建立的可信认证通道,对于未建立可信认证通道的参与管理域,发起管理域需要与该参与管理域建立可信认证通道,以便于通过可信认证通道进行通信。此外,值得说明的是,可信管理平台中的任意两个管理域间均可以建立可信认证通道。
S20、发起管理域将所述可信计算任务通过可信认证通道同步至各参与管理域,以使得各参与管理域间建立可信认证通道,数据管理域通过建立的可信认证通道将所述可信计算任务对应的数据文件传输至计算管理域,计算管理域执行所述可信计算任务并将任务结果同步至结果管理域。
具体地,发起管理域在与各参与管理域建立可信认证通道后,可以通过可信认证通道与各参与管理域进行通信,其中,发起管理域与各参与管理域采用加密通信方式通信,加密通信方式指的是通信通道加密,通过通信通道传输的计算资源本身不加密。
各参与管理域在接收到可信计算任务后,获知可信计算任务对应的其他参与管理域,并与其他参与管理域建立可信认证通道,其中,可信认证通道的建立过程与发起管理域与各参与管理域间的可信认证通道的建立过程相同,这里就不在赘述。各参与管理域间建立可信认证通道后,各参与管理域之间,以及发起管理域和各参与管理域之间均可以直接进行点对点传输,无需其他管理域或者服务器协助,可以提高传输数据的安全性。例如,参与管理域A为数据管理域,参与管理域B为计算管理域,那么参与管理域A可以直接通过可信认证通道将计算资源传输给参与管理域B,无需通过发起管理域等其他管理域,实现了管理域间的点对点传输。
由于各管理域中的计算资源是独立存储的,从而在需要使用管理域中存储的计算资源中,需要向管理域进行数据授权,得到数据授权后才可以通过可信认证通道获取到计算资源。基于此,所述数据管理域通过建立的可信认证通道将所述可信计算任务对应的计算资源传输至计算管理域具体为:
计算管理域向数据管理域发送数据授权审批,其中,所述数据管理域为参与管理域和发起管理域中存储有数据文件的管理域;
当数据管理域通过所述数据授权审批时,数据管理域以加密通信方式通过可信认证通道将数据文件传输至计算管理域。
具体地,所述数据授权用于反映计算管理域是否可以获取数据文件,当具有数据授权时,可以获取数据文件,反之,当未具有数据授权时,无法获取数据文件。由此,计算管理域在确定所需的数据文件后,会检测是否具有该数据文件的数据授权,当未具有该数据文件的数据授权时,向存储有该数据文件的数据管理域申请数据授权,数据管理域在接收到数据授权请求后,会对该数据授权请求进行审批,当审批通过时,数据管理域以加密通信方式通过可信认证通道将数据文件传输至计算管理域,反之,审批未通过时,则拒绝计算管理域的获取数据文件的请求。例如,计算管理域A通过计算管理域A和数据管理域B之间建立的加密通信认证通道向数据管理域B发起数据授权请求,接收数据授权请求的数据管理域B在其装配的管理系统中进行数据授权审批;当通过审批的,将数据授权结果反馈给计算管理域A,并将授权的数据文件通过计算管理域A和数据管理域B之间建立的加密通信认证通道发送给计算管理域A。当然,在实际应用中,当数据管理域为多个时,多个数据管理域均与计算管理域建立可信认证通道,计算管理域分别向多个数据管理域进行数据授权,以获取每个数据管理域所提供的被授权数据文件。
在一个实现方式中,各管理域中的数据文件可以配置有唯一的数据标识,在发起管理域发送可信计算任务时,会将所需的数据文件的数据标识同步至各参与管理域,各参与管理域可以基于数据标识向数据管理域进行数据授权,并通过数据授权获取到数据标识对应的被授权数据文件。
在一个实现方式中,管理域间进行的数据授权可以为单次授权、时间授权以及永久授权中的一种或者多种,其中,单次授权为只授权数据使用一次,计算任务使用一次之后授权将失效;时间授权为设置授权失效时间,即刻生效到失效时间后失效,在有效期内可不限次数使用;永久授权为不限制时间和次数,只有数据持有者主动取消授权,否则可以一直使用。
在一个实现方式中,在将所述可信计算任务所需的数据文件传输至计算管理域后,计算管理域会基于接收到数据文件,执行所述可信计算任务,以得到任务结果。由此,在将所述可信计算任务所需的数据文件传输至计算管理域之后,所述方法还包括:
计算管理域通过发起管理域获取算法文件后,调用所述可信计算任务对应的算法,并基于所述算法对所述数据文件进行处理,以得到所述可信计算任务对应的任务结果。
具体地,所述计算管理域包括管理节点和若干工作节点,管理节点将可信计算任务下发至工作节点,通过工作节点执行可信计算任务。换句话说,计算管理域中的管理节点与各参与管理域的管理节点通过可信认证通道通信,获取可信计算任务以及可信计算任务对应的计算资源,然后将可信计算任务以及计算资源下发至工作节点,通过工作节点执行可信计算任务来的到任务结果,然后再通过管理节点将任务结果同步至各结果管理域,以使得各结果管理域接收到任务结果,其中,发起管理域和数据管理域也可以为结果管理域。
在一个实现方式中,所述计算管理域执行可信计算任务的过程可以为:
管理节点分配可信计算任务对应的目标执行工作节点,并将所述可信计算任务下发至其目标执行工作节点;
管理节点接收所述目标执行工作节点发送的数据请求,其中,所述数据请求用于获取所述可信计算任务所需的计算资源;
管理节点获取所述计算资源的授权,接收所述计算资源并将接收到的计算资源传输至所述目标执行工作节点,以使得所述目标执行工作节点基于计算资源执行所述可信计算任务以得到任务结果;
管理节点接收所述目标执行工作节点同步的任务结果。
具体地,目标执行工作节点为用于执行可信计算任务的工作节点,其中,目标执行工作节点包含于管理节点所处的管理域。也就是说,管理节点在获取到可信计算任务后,在其所属的管理域中选取用于执行该可信计算任务的工作节点,以得到可信计算任务对应的目标执行工作节点。此外,由于每个工作节点的节点运算力为有限的,从而一个工作节点的节点运算力可能无法满足可信计算任务务所需的运算力,而影响可信计算任务的处理速度。由此,用于执行可信计算任务的工作节点可以为多个,即管理节点可以分配多个用于执行可信计算任务的目标执行工作节点。
基于此,在一个实现方式中,所述管理节点分配可信计算任务对应的目标执行工作节点,并将所述可信计算任务下发至其对应的目标执行工作节点具体包括:
管理节点接收可信计算任务,并基于所述可信计算任务所需的运算力以及各工作节点的节点运算力,将所述可信计算任务划分为若干子任务;
管理节点确定各自子任务各自对应的目标执行工作节点,并将各子任务下发至各自对应的目标执行工作节点。
具体地,各工作节点的节点运算力可以满足其对应的子任务所需的运算力,也就是说,在划分得到若干子任务后,每个子任务被分配至一个执行工作节点。其中,管理域中的各工作节点的节点运算力可以相同,也可以不同,在节点运算力相同时,直接基于节点运算力对可信计算任务进行划分;当节点运算力不同时,可以各工作节点中最小节点运算力进行任务划分,也可以基于各工作节点的节点运算力平均值进行划分等。本实施例通过数据任务所需的运算力以及各工作节点的节点运算力将可信计算任务划分为若干子任务,每个子任务通过一个工作节点进行计算,这样可以通过多个工作节点并行执行可信计算任务,提高可信计算任务的执行速度,从而可以使得管理域可以适用于大规模计算任务。
管理节点确定各自子任务各自对应的目标执行工作节点时,可以选取工作节点中处于空闲的空闲工作节点,然后为每个子任务选取一个空闲工作节点,以得到各自子任务各自对应的目标执行工作节点。此外,值得说明的是,还可以采用其他方式确定各自子任务各自对应的目标执行工作节点,例如,基于工作节点剩余运算力来为各子任务分配工作节点等,这里就不一一说明。
综上所述,本实施例提供了一种多方协作方法,方法应用于可信管理平台,可信管理平台包括若干由机密计算协处理器构成的管理域;方法具体包括:发起管理域发起可信计算任务,确定所述可信计算任务对应的各参与管理域,并与各参与管理域建立可信认证通道;发起管理域将所述可信计算任务通过可信认证通道同步至各参与管理域,使得各参与管理域间建立可信认证通道,发起管理域和各参与管理域中的数据管理域通过建立可信认证通道将所述可信计算任务对应的数据文件传输至计算管理域,发起管理域接收所述计算管理域同步的任务结果。本申请通过具有多个管理域的可信管理平台来进行可信计算,在可信计算过程中各管理域间可以直接建立可信认证通道,通过可信认证通道进行协作来完成可信计算,无需通过中心服务器进行协作,提高了可信计算的安全性。
基于上述多方协作方法,本实施例提供了一种计算机可读存储介质,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现如上述实施例所述的多方协作方法中的步骤。
基于上述基于可信管理平台的任务处理方法,本申请还提供了一种机密计算协处理器,所述机密计算协处理器用于执行如上述实施例所述的多方协作方法中的步骤。
此外,上述存储介质以及机密计算协处理器中的多条指令处理器加载并执行的具体过程在上述方法中已经详细说明,在这里就不再一一陈述。
最后应说明的是:以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围。
Claims (13)
1.一种多方协作方法,其特征在于,应用于可信管理平台,所述可信管理平台包括若干由机密计算协处理器构成的管理域;所述方法具体包括:
发起管理域发起可信计算任务,确定所述可信计算任务对应的各参与管理域,并与各参与管理域建立可信认证通道,其中,所述参与管理域包括数据管理域、计算管理域以及结果管理域;
发起管理域将所述可信计算任务通过可信认证通道同步至各参与管理域,以使得各参与管理域间建立可信认证通道,数据管理域通过建立的可信认证通道将所述可信计算任务对应的计算资源传输至计算管理域,计算管理域执行所述可信计算任务并将任务结果同步至结果管理域。
2.根据权利要求1所述多方协作方法,其特征在于,所述与各参与管理域建立可信认证通道具体包括:
发起管理域检测是否与各参与管理域建立可信认证通道;
当检测到未建立可信认证通道的参与管理域时,与该参与管理域建立可信认证通道。
3.根据权利要求1所述多方协作方法,其特征在于,所述发起管理域与各参与管理域之间以及各参与管理域之间均采用加密通信方式通信。
4.根据权利要求1所述多方协作方法,其特征在于,所述发起管理域发起可信计算任务,确定所述可信计算任务对应的各参与管理域具体包括:
发起管理域创建可信计算任务,并确定所述可信计算任务所需得到计算资源,其中,所述计算资源包括算法文件以及数据文件;
发起管理域基于所述计算资源,指定所述可信计算任务对应的各参与管理域,其中,所述参与管理域包括存储有所述数据文件的数据管理域、执行所述算法文件实现所述可信计算任务的计算管理域,以及用于获取所述可信计算任务的任务结果的结果管理域。
5.根据权利要求1或4所述多方协作方法,其特征在于,所述数据管理域通过建立的可信认证通道将所述可信计算任务对应的计算资源传输至计算管理域具体包括:
计算管理域向数据管理域发送数据授权审批,其中,所述数据管理域为参与管理域和发起管理域中存储有数据文件的管理域;
当数据管理域通过所述数据授权审批时,数据管理域以加密通信方式通过可信认证通道将数据文件传输至计算管理域。
6.根据权利要求5所述多方协作方法,其特征在于,所述数据授权审批包括单次授权、时间授权以及永久授权中的一种或者多种。
7.根据权利要求1所述多方协作方法,其特征在于,所述数据管理域通过建立的可信认证通道将所述可信计算任务对应的计算资源传输至计算管理域之后,所述方法还包括:
计算管理域调用所述可信计算任务对应的算法,并基于所述算法对所述计算资源进行处理,以得到所述可信计算任务对应的任务结果。
8.根据权利要求1所述多方协作方法,其特征在于,所述管理域包括若干机密计算协处理器,若干机密计算协处理器中的一个机密计算协处理器作为管理节点,其他机密计算协处理器作为工作节点,其中,所述管理节点用于与其他管理域通信并管理各工作节点,所述工作节点用于存储计算资源以及执行可信计算任务。
9.根据权利要求8所述多方协作方法,其特征在于,所述可信管理平台的部署过程具体包括:
部署若干机密计算协处理器,并在所述若干机密计算协处理器选取一机密计算协处理器作为管理节点,将未被选取的机密计算协处理器作为工作节点;
控制所述管理节点装载集群化框架,并基于所述集群化框架配置各工作节点以形成一管理域,以部署所述可信管理平台。
10.一种可信管理平台,其特征在于,所述可信管理平台包括若干管理域,管理域间通过可信认证通道进行通信,每个管理域均用于执行发起可信计算任务、存储计算资源以及执行数据任务处理中的一个或者多种操作,其中,若干管理域中的每个管理域均包括若干机密计算协处理器。
11.根据权利要求10所述的可信管理平台,其特征在于,所述可信管理平台用于处理可信计算任务,其中,所述可信计算任务的处理过程为:
发起管理域发起可信计算任务,确定所述可信计算任务对应的各参与管理域,并与各参与管理域建立可信认证通道;将所述可信计算任务通过可信认证通道同步至各参与管理域;
各参与管理域间建立可信认证通信,发起管理域和各参与管理域中的数据管理域通过建立的可信认证通道将所述可信计算任务对应的计算资源传输至计算管理域,其中,所述计算管理域为执行算法文件实现所述可信计算任务的管理域,数据管理域为发起管理域和参与管理域中存储有所述可信计算任务对应的数据文件的管理域;
计算管理域执行所述算法文件实现所述可信计算任务以得到任务结果,将任务结果同步至结果管理域,其中,所述结果管理域为发起管理域和参与管理与中用于获取可信计算任务的任务结果的管理域。
12.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现如权利要求1-9任意一项所述的多方协作方法中的步骤。
13.一种管理装置,其特征在于,包括若干机密计算协处理器,若干机密计算协处理器中的一机密计算协处理器为管理节点,其他机密计算协处理器为工作节点,所述管理装置用于执行如权利要求1-9任意一项所述的多方协作方法中的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211508614.1A CN115550070B (zh) | 2022-11-29 | 2022-11-29 | 一种多方协作方法及相关装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211508614.1A CN115550070B (zh) | 2022-11-29 | 2022-11-29 | 一种多方协作方法及相关装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115550070A true CN115550070A (zh) | 2022-12-30 |
CN115550070B CN115550070B (zh) | 2023-05-16 |
Family
ID=84721797
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211508614.1A Active CN115550070B (zh) | 2022-11-29 | 2022-11-29 | 一种多方协作方法及相关装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115550070B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116225723A (zh) * | 2023-05-09 | 2023-06-06 | 粤港澳大湾区数字经济研究院(福田) | 数据处理方法、装置及计算机可读存储介质 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103207814A (zh) * | 2012-12-27 | 2013-07-17 | 北京仿真中心 | 一种去中心化的跨集群资源管理与任务调度系统与调度方法 |
CN110727950A (zh) * | 2019-09-29 | 2020-01-24 | 无锡京和信息技术有限公司 | 一种分布式协同计算系统和协同处理方法 |
WO2020034754A1 (zh) * | 2018-08-14 | 2020-02-20 | 阿里巴巴集团控股有限公司 | 多方安全计算方法及装置、电子设备 |
CN111178851A (zh) * | 2019-12-31 | 2020-05-19 | 杭州趣链科技有限公司 | 一种去中心化基于工作流的数据协作方法 |
CN111245886A (zh) * | 2019-11-29 | 2020-06-05 | 武汉烽火信息集成技术有限公司 | 一种基于区块链的多方协作系统、方法及存储介质 |
CN111460429A (zh) * | 2020-03-30 | 2020-07-28 | 北京百度网讯科技有限公司 | 基于可信执行环境的任务处理方法、装置、设备和介质 |
CN112395642A (zh) * | 2020-11-20 | 2021-02-23 | 湖南智慧政务区块链科技有限公司 | 一种安全多方隐私计算方法、装置、设备及存储介质 |
CN113987554A (zh) * | 2021-12-23 | 2022-01-28 | 支付宝(杭州)信息技术有限公司 | 获取数据授权的方法、装置及系统 |
US20220094690A1 (en) * | 2021-12-02 | 2022-03-24 | Intel Corporation | Trusted and connected multi-domain node clusters |
CN115098884A (zh) * | 2022-07-06 | 2022-09-23 | 杭州趣链科技有限公司 | 数据协同处理方法、系统、区块链节点设备及存储介质 |
-
2022
- 2022-11-29 CN CN202211508614.1A patent/CN115550070B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103207814A (zh) * | 2012-12-27 | 2013-07-17 | 北京仿真中心 | 一种去中心化的跨集群资源管理与任务调度系统与调度方法 |
WO2020034754A1 (zh) * | 2018-08-14 | 2020-02-20 | 阿里巴巴集团控股有限公司 | 多方安全计算方法及装置、电子设备 |
CN110727950A (zh) * | 2019-09-29 | 2020-01-24 | 无锡京和信息技术有限公司 | 一种分布式协同计算系统和协同处理方法 |
CN111245886A (zh) * | 2019-11-29 | 2020-06-05 | 武汉烽火信息集成技术有限公司 | 一种基于区块链的多方协作系统、方法及存储介质 |
CN111178851A (zh) * | 2019-12-31 | 2020-05-19 | 杭州趣链科技有限公司 | 一种去中心化基于工作流的数据协作方法 |
CN111460429A (zh) * | 2020-03-30 | 2020-07-28 | 北京百度网讯科技有限公司 | 基于可信执行环境的任务处理方法、装置、设备和介质 |
CN112395642A (zh) * | 2020-11-20 | 2021-02-23 | 湖南智慧政务区块链科技有限公司 | 一种安全多方隐私计算方法、装置、设备及存储介质 |
US20220094690A1 (en) * | 2021-12-02 | 2022-03-24 | Intel Corporation | Trusted and connected multi-domain node clusters |
CN113987554A (zh) * | 2021-12-23 | 2022-01-28 | 支付宝(杭州)信息技术有限公司 | 获取数据授权的方法、装置及系统 |
CN115098884A (zh) * | 2022-07-06 | 2022-09-23 | 杭州趣链科技有限公司 | 数据协同处理方法、系统、区块链节点设备及存储介质 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116225723A (zh) * | 2023-05-09 | 2023-06-06 | 粤港澳大湾区数字经济研究院(福田) | 数据处理方法、装置及计算机可读存储介质 |
CN116225723B (zh) * | 2023-05-09 | 2023-11-21 | 粤港澳大湾区数字经济研究院(福田) | 数据处理方法、装置及计算机可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN115550070B (zh) | 2023-05-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN115543924B (zh) | 一种基于可信管理平台的任务处理方法及相关装置 | |
CN106911513B (zh) | 一种基于去中心化网络的可信设备管理方法 | |
EP3232634A1 (en) | Identity authentication method and device | |
CN113329012B (zh) | 一种可信执行环境的快速认证方法及系统 | |
EP3813298B1 (en) | Method and apparatus for establishing trusted channel between user and trusted computing cluster | |
CN104735087A (zh) | 一种基于公钥算法和SSL协议的多集群Hadoop系统安全优化方法 | |
CN111294349B (zh) | 用于物联网设备数据共享的方法及装置 | |
CN110601830B (zh) | 基于区块链的密钥管理方法、装置、设备及存储介质 | |
CN115189896B (zh) | 一种虚拟云密码服务系统及方法 | |
CN111510474A (zh) | 基于消息中间件的数据传输方法及相关设备 | |
US12052353B2 (en) | Method for securing a data exchange in a distributed infrastructure | |
CN115550070B (zh) | 一种多方协作方法及相关装置 | |
CN114218598B (zh) | 一种业务处理方法、装置、设备和存储介质 | |
CN114090983A (zh) | 一种异构联邦学习平台联通方法及装置 | |
CN112231755A (zh) | 一种基于区块链的数据授权方法、装置及系统 | |
CN111654372A (zh) | 密钥管理方法及相关装置 | |
US20090216837A1 (en) | Secure reservationless conferencing | |
CN117728937A (zh) | 基于云密码统一服务平台的多类别数据加密系统及方法 | |
CN113923251B (zh) | 分布式网关系统 | |
CN115086015A (zh) | 基于OAuth认证的云密码服务平台及密码资源分配方法 | |
EP3664363B1 (en) | Device and method for processing public key of user in communication system that includes a plurality of nodes | |
CN114268437A (zh) | 数据处理方法、区块链节点、系统和计算机可读存储介质 | |
WO2014084711A1 (en) | A system and method for duty-shared authenticated group key transport | |
CN109639409B (zh) | 密钥初始化方法、装置、电子设备及计算机可读存储介质 | |
US11757660B2 (en) | Security governance of the processing of a digital request |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
EE01 | Entry into force of recordation of patent licensing contract |
Application publication date: 20221230 Assignee: Shenzhen Qiangji Computing Technology Co.,Ltd. Assignor: Guangdong Hong Kong Macao Dawan District Digital Economy Research Institute (Futian) Contract record no.: X2023980045750 Denomination of invention: A Multi party Collaboration Method and Related Devices Granted publication date: 20230516 License type: Exclusive License Record date: 20231103 |
|
EE01 | Entry into force of recordation of patent licensing contract |