CN115811441B - 一种k8s云平台上的命名空间创建方法、装置及电子设备 - Google Patents

一种k8s云平台上的命名空间创建方法、装置及电子设备 Download PDF

Info

Publication number
CN115811441B
CN115811441B CN202310078213.5A CN202310078213A CN115811441B CN 115811441 B CN115811441 B CN 115811441B CN 202310078213 A CN202310078213 A CN 202310078213A CN 115811441 B CN115811441 B CN 115811441B
Authority
CN
China
Prior art keywords
participant
participants
multiparty
sub
namespaces
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202310078213.5A
Other languages
English (en)
Other versions
CN115811441A (zh
Inventor
李浒
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huakong Tsingjiao Information Technology Beijing Co Ltd
Original Assignee
Huakong Tsingjiao Information Technology Beijing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huakong Tsingjiao Information Technology Beijing Co Ltd filed Critical Huakong Tsingjiao Information Technology Beijing Co Ltd
Priority to CN202310078213.5A priority Critical patent/CN115811441B/zh
Publication of CN115811441A publication Critical patent/CN115811441A/zh
Application granted granted Critical
Publication of CN115811441B publication Critical patent/CN115811441B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本申请公开了一种K8S云平台上的命名空间创建方法、装置及电子设备,涉及多方安全计算技术,包括:针对待执行的多方安全计算,获取该多方安全计算的多个参与方的参与方数量;在K8S云平台上创建与该多方安全计算对应的命名空间,且该命名空间包括该参与方数量个子命名空间,该参与方数量个子命名空间与多个参与方一一对应;针对每个参与方,在该参与方对应的子命名空间中,创建K8S POD;在K8S POD上部署满足指定资源类型的多方安全计算框架系统,多方安全计算框架系统用于执行多方安全计算。采用该方案,提高了针对多方安全计算在K8S云平台上创建的命名空间使用的安全性。

Description

一种K8S云平台上的命名空间创建方法、装置及电子设备
技术领域
本申请涉及多方安全计算技术,尤其涉及一种K8S云平台上的命名空间创建方法、装置及电子设备。
背景技术
多方安全计算(MPC,Muti-Party Computation)可以使多个非互信数据源之间在数据相互保密的前提下进行数据计算或融合。在多方安全计算中,数据节点在数据提供方局域网内读取数据集的明文数据,并进行加密处理,将加密后的密文计算因子数据传输到计算节点完成密文计算,并将收到的密文计算结果进行解密,保证原始明文数据不出域,保护数据提供方数据的隐私安全。计算节点作为计算引擎,可以根据不同的密文计算协议,在多个参与方将参与计算的数据以密文方式上传至计算节点后,负责完成密文计算,在密文计算过程中计算节点不需要且不能对密文数据进行解密操作,以保证数据在传输、计算过程中的安全性。
Kubernetes(简称K8S)是一种开源的容器集群管理系统。在Docker技术(容器虚拟化技术)的基础上,K8S为容器化的服务(也可以称作应用)提供部署运行、资源调度、服务发现和动态伸缩等一系列完整功能,能够提高大规模容器集群管理的便捷性。
目前,在多方安全计算技术的实际应用中,经常使用Kubernetes创建云平台,可以称作K8S云平台。
Kubernetes目前因为其强大的能力和良好的生态圈,成为了事实上的云原生平台标准。但是其强大的功能导致应用的复杂性较大,由于复杂性较大,又导致出现了各种安全问题。
对于多方安全计算,因为其对安全的要求和常见的其他应用技术存在非常大的不同,因此需要特殊的机制,从而确保多方安全计算中的安全性。
发明内容
本申请实施例提供一种K8S云平台上的命名空间创建方法、装置及电子设备,用以解决现有技术中存在的针对多方安全计算在K8S云平台上创建的命名空间使用的安全性较低的问题。
本申请实施例提供一种K8S云平台上的命名空间创建方法,应用于所述K8S云平台的控制器,包括:
针对待执行的多方安全计算,获取所述多方安全计算的多个参与方的参与方数量;
在所述K8S云平台上创建与所述多方安全计算对应的命名空间,且所述命名空间包括所述参与方数量个子命名空间,所述参与方数量个子命名空间与所述多个参与方一一对应;
针对每个参与方,在该参与方对应的子命名空间中,创建K8S POD;
在所述K8S POD上部署满足指定资源类型的多方安全计算框架系统,所述多方安全计算框架系统用于执行多方安全计算。
进一步的,所述针对待执行的多方安全计算,获取所述多方安全计算的多个参与方的参与方数量,包括:
接收待执行的多方安全计算的至少一个参与方设备发送的空间创建请求,所述空间创建请求中携带所述多方安全计算的多个参与方的参与方数量。
进一步的,所述空间创建请求中还携带所述多方安全计算的多个参与方的参与方信息;
在针对每个参与方,在该参与方对应的子命名空间中,创建K8S POD之前,还包括:
接收每个参与方的参与方设备发送的节点创建请求,所述节点创建请求中携带该参与方的参与方信息,以及需要创建的K8S POD的节点数量;
所述针对每个参与方,在该参与方对应的子命名空间中,创建K8S POD,包括:
针对每个参与方,当基于所述节点创建请求中携带的参与方信息,确定该参与方为所述多方安全计算的参与方时,在该参与方对应的子命名空间中,创建所述节点数量个K8S POD。
进一步的,所述空间创建请求中还携带将要部署的多方安全计算框架系统需要满足的指定资源类型;
所述节点创建请求中还携带将要部署的多方安全计算框架系统的资源类型;
所述在所述K8S POD上部署满足指定资源类型的多方安全计算框架系统,包括:
确定所述节点创建请求中携带的资源类型,是否满足所述指定资源类型;
当满足时,按照所述节点创建请求中携带的资源类型,在所述K8S POD上部署该资源类型的多方安全计算框架系统。
进一步的,还包括:
针对所述参与方数量个子命名空间,建立各子命名空间之间的连通关系,具有连通关系的子命名空间中创建的K8S POD之间在进行多方安全计算的过程中能够进行通信。
进一步的,所述针对所述参与方数量个子命名空间,建立各子命名空间之间的连通关系,包括:
获取所述参与方数量个子命名空间中创建的各K8S POD上部署的多方安全计算框架系统的资源类型;
按照预设的各资源类型之间的连通关系,针对所述参与方数量个子命名空间,将部署的多方安全计算框架系统的资源类型具有连通关系的子命名空间之间,建立连通关系。
进一步的,还包括:
在所述多方安全计算执行完成后,或者,在从创建所述命名空间开始经过预设时长后,销毁所述命名空间。
本申请实施例还提供一种K8S云平台上的命名空间创建装置,应用于所述K8S云平台的控制器,包括:
数量获取模块,用于针对待执行的多方安全计算,获取所述多方安全计算的多个参与方的参与方数量;
空间创建模块,用于在所述K8S云平台上创建与所述多方安全计算对应的命名空间,且所述命名空间包括所述参与方数量个子命名空间,所述参与方数量个子命名空间与所述多个参与方一一对应;
节点创建模块,用于针对每个参与方,在该参与方对应的子命名空间中,创建K8SPOD;
框架部署模块,用于在所述K8S POD上部署满足指定资源类型的多方安全计算框架系统,所述多方安全计算框架系统用于执行多方安全计算。
进一步的,所述数量获取模块,具体用于接收待执行的多方安全计算的至少一个参与方设备发送的空间创建请求,所述空间创建请求中携带所述多方安全计算的多个参与方的参与方数量。
进一步的,所述空间创建请求中还携带所述多方安全计算的多个参与方的参与方信息;
所述节点创建模块,具体用于接收每个参与方的参与方设备发送的节点创建请求,所述节点创建请求中携带该参与方的参与方信息,以及需要创建的K8SPOD的节点数量;
针对每个参与方,当基于所述节点创建请求中携带的参与方信息,确定该参与方为所述多方安全计算的参与方时,在该参与方对应的子命名空间中,创建所述节点数量个K8S POD。
进一步的,所述空间创建请求中还携带将要部署的多方安全计算框架系统需要满足的指定资源类型;
所述节点创建请求中还携带将要部署的多方安全计算框架系统的资源类型;
所述框架部署模块,具体用于确定所述节点创建请求中携带的资源类型,是否满足所述指定资源类型;当满足时,按照所述节点创建请求中携带的资源类型,在所述K8SPOD上部署该资源类型的多方安全计算框架系统。
进一步的,该装置,还包括:
连通关系建立模块,用于针对所述参与方数量个子命名空间,建立各子命名空间之间的连通关系,具有连通关系的子命名空间中创建的K8S POD之间在进行多方安全计算的过程中能够进行通信。
进一步的,所述连通关系建立模块,具体用于获取所述参与方数量个子命名空间中创建的各K8S POD上部署的多方安全计算框架系统的资源类型;按照预设的各资源类型之间的连通关系,针对所述参与方数量个子命名空间,将部署的多方安全计算框架系统的资源类型具有连通关系的子命名空间之间,建立连通关系。
进一步的,所述空间创建模块,还用于在所述多方安全计算执行完成后,或者,在从创建所述命名空间开始经过预设时长后,销毁所述命名空间。
本申请实施例还提供一种电子设备,包括处理器和机器可读存储介质,所述机器可读存储介质存储有能够被所述处理器执行的机器可执行指令,所述处理器被所述机器可执行指令促使:实现上述任一K8S云平台上的命名空间创建方法。
本申请实施例还提供一种计算机可读存储介质,所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现上述任一K8S云平台上的命名空间创建方法。
本申请实施例还提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述任一K8S云平台上的命名空间创建方法。
本申请有益效果包括:
本申请实施例提供的方法中,针对待执行的多方安全计算,在K8S云平台上创建了与该多方安全计算对应的命名空间,该多方安全计算具有多个参与方,且该命名空间包括与该多个参与方一一对应的多个子命名空间,由于该命名空间是针对该多方安全计算的,所以该命名空间仅供执行该多方安全计算使用,且每个参与方仅能够使用自身对应的子命名空间,从而可以提高每个参与方对子命名空间使用的安全性,以及该多方安全计算执行过程中对该命名空间使用的安全性,进一步的,在子命名空间中创建的K8S POD上部署的多方安全计算框架系统满足指定资源类型,即对用于执行多方安全计算的框架系统的资源类型进行了限制,避免了在多方安全计算过程中安全性不够的框架系统的参与,从而进一步的提高命名空间使用的安全性。
本申请的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本申请而了解。本申请的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的结构来实现和获得。
附图说明
附图用来提供对本申请的进一步理解,并且构成说明书的一部分,与本申请实施例一起用于解释本申请,并不构成对本申请的限制。在附图中:
图1为本申请实施例提供的K8S云平台上的命名空间创建方法的流程图;
图2为本申请另一实施例提供的K8S云平台上的命名空间创建方法的流程图;
图3为本申请实施例中创建的命名空间的示意图;
图4为本申请实施例中创建的K8S POD以及部署的框架系统的示意图;
图5为本申请实施例中建立的各子命名空间之间的连通关系的示意图;
图6为本申请实施例提供的K8S云平台上的命名空间创建装置的结构示意图;
图7为本申请另一实施例提供的K8S云平台上的命名空间创建装置的结构示意图;
图8为本申请实施例提供的电子设备的结构示意图。
具体实施方式
为了给出提高针对多方安全计算在K8S云平台上创建的命名空间使用的安全性的实现方案,本申请实施例提供了一种K8S云平台上的命名空间创建方法、装置及电子设备,以下结合说明书附图对本申请的优选实施例进行说明,应当理解,此处所描述的优选实施例仅用于说明和解释本申请,并不用于限定本申请。并且在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
本申请实施例提供一种K8S云平台上的命名空间创建方法,应用于K8S云平台的控制器,如图1所示,该方法包括:
步骤11、针对待执行的多方安全计算,获取该多方安全计算的多个参与方的参与方数量;
步骤12、在K8S云平台上创建与该多方安全计算对应的命名空间,且该命名空间包括该参与方数量个子命名空间,该参与方数量个子命名空间与多个参与方一一对应;
步骤13、针对每个参与方,在该参与方对应的子命名空间中,创建K8S POD(节点);
步骤14、在K8S POD上部署满足指定资源类型的多方安全计算框架系统,多方安全计算框架系统用于执行多方安全计算。
采用本申请实施例提供的上述K8S云平台上的命名空间创建方法,由于该命名空间是针对该多方安全计算的,所以该命名空间仅供执行该多方安全计算使用,且每个参与方仅能够使用自身对应的子命名空间,从而可以提高每个参与方对子命名空间使用的安全性,以及该多方安全计算执行过程中对该命名空间使用的安全性,进一步的,在子命名空间中创建的K8S POD上部署的多方安全计算框架系统满足指定资源类型,即对用于执行多方安全计算的框架系统的资源类型进行了限制,避免了在多方安全计算过程中安全性不够的框架系统的参与,从而进一步的提高命名空间使用的安全性。
进一步的,在本申请的一个实施例中,在K8S POD上部署满足指定资源类型的多方安全计算框架系统之后,还可以针对该参与方数量个子命名空间,建立各子命名空间之间的连通关系,具有连通关系的子命名空间中创建的K8SPOD之间在进行多方安全计算的过程中能够进行通信。
通过建立各子命名空间之间的连通关系,可以限制各K8S POD之间的通信,使得进行该多方安全计算中需要通信的各K8S POD之间才可以进行通信,否则,不允许其进行通信,从而可以进一步的提高命名空间使用的安全性。
本申请实施例提供的上述K8S云平台上的命名空间创建方法,可以通过位于K8S云平台的控制器(controller)与多个参与方的参与方设备之间的消息交互完成,具体的,参与方设备可以安装客户端插件(plugin),通过该控制器与客户端插件之间的消息交互完成命名空间的创建。
下面结合附图,用具体实施例对本申请提供的方法进行详细描述。
本申请实施例提供一种K8S云平台上的命名空间创建方法,如图2所示,包括如下步骤:
步骤21、待执行的多方安全计算的至少一个参与方设备向K8S云平台的控制器发送空间创建请求。
该空间创建请求中携带该多方安全计算的多个参与方的参与方数量。
进一步的,基于实际应用的需要,该空间创建请求中还可以携带该多方安全计算的多个参与方的参与方信息。
进一步的,基于实际应用的需要,该空间创建请求中还可以携带将要部署的多方安全计算框架系统需要满足的指定资源类型,该指定资源类型可以包括一种或多种资源类型。
在实际应用中,针对待执行的该多方安全计算,其多个参与方之间,可以预先协商确定上述空间创建请求中携带的各种信息,包括参与方数量、每个参与方的参与方信息、以及需要满足的指定资源类型。
步骤22、控制器在接收到该空间创建请求之后,从中提取该参与方数量,并在K8S云平台上创建与该多方安全计算对应的命名空间(Namespace),也可以称作多方安全计算命名空间(MPC Namespace)。
并且,所创建的该命名空间包括该参与方数量个子命名空间,且该参与方数量个子命名空间与该多个参与方之间一一对应。
例如,假设该多方安全计算包括4个参与方,分别为参与方A、参与方B、参与方C和参与方D,如图3所示,创建的命名空间(MPC NS)包括4个子命名空间,与4个参与方一一对应,分别为MPC NS-A、MPC NS-B、MPC NS-C和MPC NS-D。
步骤23、每个参与方的参与方设备向控制器发送节点创建请求。
该节点创建请求中携带该参与方的参与方信息,以及需要创建的K8S POD的节点数量。
进一步的,该节点创建请求中还可以携带将要部署的多方安全计算框架系统的资源类型。
本申请实施例中,每个参与方请求创建的K8S POD的节点数量,以及将要部署的多方安全计算框架系统的资源类型,可以基于进行该多方安全计算的实际应用的需要进行设置。
步骤24、针对每个参与方,控制器在接收到该参与方发送的节点创建请求后,可以先从中提取携带的参与方信息,并基于携带的该参与方信息,确定该参与方是否为该多方安全计算的参与方,如果是,则在该参与方对应的子命名空间中,创建该节点数量个K8SPOD。
本步骤中,具体可以将节点创建请求中携带的参与方信息与上述空间创建请求中携带的多个参与方的参与方信息进行比较,如果节点创建请求中携带的参与方信息,属于上述空间创建请求中携带的多个参与方的参与方信息之一,则可以确定该参与方是该多方安全计算的参与方。
步骤25、针对每个参与方,控制器确定该参与方设备发送的节点创建请求中携带的资源类型,是否满足上述指定资源类型;
当满足时,按照该节点创建请求中携带的资源类型,在该参与方对应的子命名空间中的K8S POD上部署该资源类型的多方安全计算框架系统。
具体的,当该参与方设备发送的节点创建请求中携带的资源类型,属于上述指定资源类型之一时,即可以确定满足上述指定资源类型。
本申请实施例中,多方安全计算框架系统用于执行多方安全计算,相当于是执行多方安全计算的软件。
通过上述步骤24和步骤25,在上述图3所示的命名空间的基础上,如图4所示,针对每个参与方,创建了K8S POD,并在创建的K8S POD上部署了相应的多方安全计算框架系统。
如图4所示,在参与方A对应的子命名空间MPC NS-A中创建了4个K8S POD,并且,分别在该4个K8S POD上部署了资源类型为f1的多方安全计算框架系统;
在参与方B对应的子命名空间MPC NS-B中创建了2个K8SPOD,并且,分别在该2个K8S POD上部署了资源类型为f2的多方安全计算框架系统;
在参与方C对应的子命名空间MPC NS-C中创建了2个K8SPOD,并且,分别在该2个K8S POD上部署了资源类型为f1的多方安全计算框架系统;
在参与方D对应的子命名空间MPC NS-D中创建了3个K8SPOD,并且,分别在该3个K8S POD上部署了资源类型为f3的多方安全计算框架系统。
步骤26、控制器针对该参与方数量个子命名空间,建立各子命名空间之间的连通关系,具有连通关系的子命名空间中创建的K8S POD之间在进行多方安全计算的过程中能够进行通信。
由于多个子命名空间与多个参与方是一一对应的,所以,各子命名空间之间的连通关系,相当于各参与方之间的连通关系,本申请实施例中,可以预先基于该多方安全计算的需要,确定需要通信的参与方,并在需要通信的参与方之间建立关联关系,并将该关联关系上报至控制器,由控制器基于该关联关系建立各子命名空间之间的连通关系。
本申请实施例中,控制器还可以基于部署的多方安全计算框架系统的资源类型,建立各子命名空间之间的连通关系,具体如下:
获取该参与方数量个子命名空间中创建的各K8S POD上部署的多方安全计算框架系统的资源类型;
按照预设的各资源类型之间的连通关系,针对该参与方数量个子命名空间,将部署的多方安全计算框架系统的资源类型具有连通关系的子命名空间之间,建立连通关系。
即针对每两个子命名空间,如果该两个子命名空间中的K8S POD上部署的多方安全计算框架系统的资源类型之间具有连通关系,则在该两个子命名空间之间建立连通关系。
如图5所示,子命名空间MPC NS-A分别与子命名空间MPC NS-B和子命名空间MPCNS-D之间建立了连通关系;
子命名空间MPC NS-C分别与子命名空间MPC NS-B和子命名空间MPC NS-D之间建立了连通关系。
本申请实施例中,在该多方安全计算执行完成后,或者,在从创建命名空间开始经过预设时长后,可以销毁该命名空间,即也销毁了该命名空间包括的各子命名空间,以及子命名空间上创建的各K8SPOD。
采用本申请实施例提供的上述方法,由于该命名空间是针对该多方安全计算的,所以该命名空间仅供执行该多方安全计算使用,且每个参与方仅能够使用自身对应的子命名空间,从而可以提高每个参与方对子命名空间使用的安全性,以及该多方安全计算执行过程中对该命名空间使用的安全性,进一步的,在子命名空间中创建的K8S POD上部署的多方安全计算框架系统满足指定资源类型,即对用于执行多方安全计算的框架系统的资源类型进行了限制,避免了在多方安全计算过程中安全性不够的框架系统的参与,从而进一步的提高命名空间使用的安全性。
并且,通过建立各子命名空间之间的连通关系,可以限制各K8S POD之间的通信,使得进行该多方安全计算中需要通信的各K8S POD之间才可以进行通信,否则,不允许其进行通信,从而可以进一步的提高命名空间使用的安全性。
并且,在针对多方安全计算创建的命名空间使用完毕之后,可以销毁该命名空间,即也销毁了该命名空间包括的各子命名空间,以及子命名空间上创建的各K8S POD,从而保证不会有任何一个命名空间下的框架资源得以保留,从而提高整体的安全性。
目前,现有技术中在K8S云平台上命名空间的使用,采用的是一种扁平的管理策略,即不同的命名空间之间是平行关系,没有内置的办法描述两者之间的关系。而本申请中,创建的命名空间是一个有限节点的树型结构,针对待执行的多方安全计算创建一个命名空间,并且,每个参与方各自拥有一个属于该命名空间的子命名空间,从而可以表示有限的各参与方之间的同一关系。
并且,现有技术中,在K8S云平台上的命名空间中,可以部署各种类型的资源,即对部署的资源没有类型上的要求。而本申请中,只有满足指定资源类型的框架系统,才被允许部署在K8S POD上,从而可以提高命名空间使用的安全性。
并且,本申请中对于命名空间使用的管理,采用的是动态管理,即在使用完毕后,将销毁命名空间,以及命名空间上已经部署的框架资源,从而提高整体的安全性。
基于同一发明构思,根据本申请上述实施例提供的K8S云平台上的命名空间创建方法,相应地,本申请另一实施例还提供了一种K8S云平台上的命名空间创建装置,应用于所述K8S云平台的控制器,其结构示意图如图6所示,具体包括:
数量获取模块61,用于针对待执行的多方安全计算,获取所述多方安全计算的多个参与方的参与方数量;
空间创建模块62,用于在所述K8S云平台上创建与所述多方安全计算对应的命名空间,且所述命名空间包括所述参与方数量个子命名空间,所述参与方数量个子命名空间与所述多个参与方一一对应;
节点创建模块63,用于针对每个参与方,在该参与方对应的子命名空间中,创建K8S POD;
框架部署模块64,用于在所述K8S POD上部署满足指定资源类型的多方安全计算框架系统,所述多方安全计算框架系统用于执行多方安全计算。
进一步的,所述数量获取模块61,具体用于接收待执行的多方安全计算的至少一个参与方设备发送的空间创建请求,所述空间创建请求中携带所述多方安全计算的多个参与方的参与方数量。
进一步的,所述空间创建请求中还携带所述多方安全计算的多个参与方的参与方信息;
所述节点创建模块63,具体用于接收每个参与方的参与方设备发送的节点创建请求,所述节点创建请求中携带该参与方的参与方信息,以及需要创建的K8S POD的节点数量;
针对每个参与方,当基于所述节点创建请求中携带的参与方信息,确定该参与方为所述多方安全计算的参与方时,在该参与方对应的子命名空间中,创建所述节点数量个K8S POD。
进一步的,所述空间创建请求中还携带将要部署的多方安全计算框架系统需要满足的指定资源类型;
所述节点创建请求中还携带将要部署的多方安全计算框架系统的资源类型;
所述框架部署模块64,具体用于确定所述节点创建请求中携带的资源类型,是否满足所述指定资源类型;当满足时,按照所述节点创建请求中携带的资源类型,在所述K8SPOD上部署该资源类型的多方安全计算框架系统。
进一步的,如图7所示,该装置,还包括:
连通关系建立模块65,用于针对所述参与方数量个子命名空间,建立各子命名空间之间的连通关系,具有连通关系的子命名空间中创建的K8S POD之间在进行多方安全计算的过程中能够进行通信。
进一步的,所述连通关系建立模块65,具体用于获取所述参与方数量个子命名空间中创建的各K8S POD上部署的多方安全计算框架系统的资源类型;按照预设的各资源类型之间的连通关系,针对所述参与方数量个子命名空间,将部署的多方安全计算框架系统的资源类型具有连通关系的子命名空间之间,建立连通关系。
进一步的,所述空间创建模块62,还用于在所述多方安全计算执行完成后,或者,在从创建所述命名空间开始经过预设时长后,销毁所述命名空间。
上述各模块的功能可对应于图1或图2所示流程中的相应处理步骤,在此不再赘述。
本申请的实施例所提供的K8S云平台上的命名空间创建装置可通过计算机程序实现。本领域技术人员应该能够理解,上述的模块划分方式仅是众多模块划分方式中的一种,如果划分为其他模块或不划分模块,只要K8S云平台上的命名空间创建装置具有上述功能,都应该在本申请的保护范围之内。
本申请实施例还提供一种电子设备,如图8所示,包括处理器81和机器可读存储介质82,所述机器可读存储介质82存储有能够被所述处理器81执行的机器可执行指令,所述处理器81被所述机器可执行指令促使:实现上述任一K8S云平台上的命名空间创建方法。
本申请实施例还提供一种计算机可读存储介质,所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现上述任一K8S云平台上的命名空间创建方法。
本申请实施例还提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述任一K8S云平台上的命名空间创建方法。
上述电子设备中的机器可读存储介质可以包括随机存取存储器(Random AccessMemory,RAM),也可以包括非易失性存储器(Non-Volatile Memory,NVM),例如至少一个磁盘存储器。可选的,存储器还可以是至少一个位于远离前述处理器的存储装置。
上述的处理器可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(Network Processor,NP)等;还可以是数字信号处理器(DigitalSignalProcessing,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
本说明书中的各个实施例均采用相关的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置、电子设备、计算机可读存储介质,计算机程序产品实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。

Claims (8)

1.一种K8S云平台上的命名空间创建方法,其特征在于,应用于所述K8S云平台的控制器,包括:
接收待执行的多方安全计算的至少一个参与方设备发送的空间创建请求,所述空间创建请求中携带所述多方安全计算的多个参与方的参与方数量,以及所述多个参与方的参与方信息;
在所述K8S云平台上创建与所述多方安全计算对应的命名空间,且所述命名空间包括所述参与方数量个子命名空间,所述参与方数量个子命名空间与所述多个参与方一一对应;
接收每个参与方的参与方设备发送的节点创建请求,所述节点创建请求中携带该参与方的参与方信息,以及需要创建的K8S POD的节点数量;
针对每个参与方,当基于所述节点创建请求中携带的参与方信息,确定该参与方为所述多方安全计算的参与方时,在该参与方对应的子命名空间中,创建所述节点数量个K8SPOD;
在所述K8S POD上部署满足指定资源类型的多方安全计算框架系统,所述多方安全计算框架系统用于执行多方安全计算。
2.如权利要求1所述的方法,其特征在于,所述空间创建请求中还携带将要部署的多方安全计算框架系统需要满足的指定资源类型;
所述节点创建请求中还携带将要部署的多方安全计算框架系统的资源类型;
所述在所述K8S POD上部署满足指定资源类型的多方安全计算框架系统,包括:
确定所述节点创建请求中携带的资源类型,是否满足所述指定资源类型;
当满足时,按照所述节点创建请求中携带的资源类型,在所述K8S POD上部署该资源类型的多方安全计算框架系统。
3.如权利要求1所述的方法,其特征在于,还包括:
针对所述参与方数量个子命名空间,建立各子命名空间之间的连通关系,具有连通关系的子命名空间中创建的K8S POD之间在进行多方安全计算的过程中能够进行通信。
4.如权利要求3所述的方法,其特征在于,所述针对所述参与方数量个子命名空间,建立各子命名空间之间的连通关系,包括:
获取所述参与方数量个子命名空间中创建的各K8S POD上部署的多方安全计算框架系统的资源类型;
按照预设的各资源类型之间的连通关系,针对所述参与方数量个子命名空间,将部署的多方安全计算框架系统的资源类型具有连通关系的子命名空间之间,建立连通关系。
5.如权利要求1所述的方法,其特征在于,还包括:
在所述多方安全计算执行完成后,或者,在从创建所述命名空间开始经过预设时长后,销毁所述命名空间。
6.一种K8S云平台上的命名空间创建装置,其特征在于,应用于所述K8S云平台的控制器,包括:
数量获取模块,用于接收待执行的多方安全计算的至少一个参与方设备发送的空间创建请求,所述空间创建请求中携带所述多方安全计算的多个参与方的参与方数量,以及所述多个参与方的参与方信息;
空间创建模块,用于在所述K8S云平台上创建与所述多方安全计算对应的命名空间,且所述命名空间包括所述参与方数量个子命名空间,所述参与方数量个子命名空间与所述多个参与方一一对应;
节点创建模块,用于接收每个参与方的参与方设备发送的节点创建请求,所述节点创建请求中携带该参与方的参与方信息,以及需要创建的K8S POD的节点数量;针对每个参与方,当基于所述节点创建请求中携带的参与方信息,确定该参与方为所述多方安全计算的参与方时,在该参与方对应的子命名空间中,创建所述节点数量个K8S POD;
框架部署模块,用于在所述K8S POD上部署满足指定资源类型的多方安全计算框架系统,所述多方安全计算框架系统用于执行多方安全计算。
7.一种电子设备,其特征在于,包括处理器和机器可读存储介质,所述机器可读存储介质存储有能够被所述处理器执行的机器可执行指令,所述处理器被所述机器可执行指令促使:实现权利要求1-5任一所述的方法。
8.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现权利要求1-5任一所述的方法。
CN202310078213.5A 2023-01-17 2023-01-17 一种k8s云平台上的命名空间创建方法、装置及电子设备 Active CN115811441B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310078213.5A CN115811441B (zh) 2023-01-17 2023-01-17 一种k8s云平台上的命名空间创建方法、装置及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310078213.5A CN115811441B (zh) 2023-01-17 2023-01-17 一种k8s云平台上的命名空间创建方法、装置及电子设备

Publications (2)

Publication Number Publication Date
CN115811441A CN115811441A (zh) 2023-03-17
CN115811441B true CN115811441B (zh) 2023-04-25

Family

ID=85487688

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310078213.5A Active CN115811441B (zh) 2023-01-17 2023-01-17 一种k8s云平台上的命名空间创建方法、装置及电子设备

Country Status (1)

Country Link
CN (1) CN115811441B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111324456A (zh) * 2020-02-14 2020-06-23 苏州浪潮智能科技有限公司 一种基于命名空间绑定的云租户间资源隔离方法与系统
CN114691355A (zh) * 2022-03-01 2022-07-01 浙江大华技术股份有限公司 云平台的构建方法、电子设备和计算机可读存储介质
CN114860266A (zh) * 2022-04-14 2022-08-05 支付宝(杭州)信息技术有限公司 一种多方安全计算模型的部署方法和系统
CN115145702A (zh) * 2021-03-31 2022-10-04 阿里巴巴新加坡控股有限公司 基于安全多方计算的信息处理方法及装置
CN115577376A (zh) * 2022-10-26 2023-01-06 中国电子科技集团公司第三十研究所 一种多方联合数据的安全共享利用方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US12003488B2 (en) * 2020-11-17 2024-06-04 Sap Se Protecting cloud application secret key with multi-party computation algorithm

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111324456A (zh) * 2020-02-14 2020-06-23 苏州浪潮智能科技有限公司 一种基于命名空间绑定的云租户间资源隔离方法与系统
CN115145702A (zh) * 2021-03-31 2022-10-04 阿里巴巴新加坡控股有限公司 基于安全多方计算的信息处理方法及装置
CN114691355A (zh) * 2022-03-01 2022-07-01 浙江大华技术股份有限公司 云平台的构建方法、电子设备和计算机可读存储介质
CN114860266A (zh) * 2022-04-14 2022-08-05 支付宝(杭州)信息技术有限公司 一种多方安全计算模型的部署方法和系统
CN115577376A (zh) * 2022-10-26 2023-01-06 中国电子科技集团公司第三十研究所 一种多方联合数据的安全共享利用方法

Also Published As

Publication number Publication date
CN115811441A (zh) 2023-03-17

Similar Documents

Publication Publication Date Title
CN111045690B (zh) 区块链节点服务部署方法、装置、系统、计算设备及介质
CN109040279B (zh) 区块链网络组网方法、装置、设备及可读存储介质
CN108256118B (zh) 数据处理方法、装置、系统、计算设备以及存储介质
CN108965469B (zh) 区块链网络成员动态管理方法、装置、设备及存储介质
CN111628886B (zh) 私有云环境下组建区块链网络的方法、装置、计算机设备
CN111163130B (zh) 一种网络服务系统及其数据传输方法
CN115913790B (zh) 基于隐私计算网络的数据传输方法、电子设备和存储介质
CN103905551A (zh) 一种服务调用方法及装置
CN112073247B (zh) 区块链网络部署方法、装置、计算机系统和介质
CN103685496A (zh) 一种文件数据的传输方法和设备
Tranoris et al. Enabling Cyber-Physical Systems for 5G networking: A case study on the Automotive Vertical domain
CN110351276A (zh) 数据处理方法、设备及计算机可读存储介质
CN114363335B (zh) 跨链交互方法及装置
CN115134075A (zh) 跨子网调用方法、装置、电子设备和存储介质
CN115811441B (zh) 一种k8s云平台上的命名空间创建方法、装置及电子设备
CN110825797B (zh) 数据交换方法和装置
WO2017000256A1 (zh) 一种定位方法及对应装置
CN114422520B (zh) 跨链交互方法及装置
CN115314375A (zh) 区块链网络跨域组网方法、设备、存储介质及程序产品
CN115766123A (zh) 数据跨域授权方法及装置和电子设备
CN113612732B (zh) 一种资源调用方法、装置和多方安全计算系统
CN112235340B (zh) 一种分布式区块链组网方法、装置、系统及存储介质
CN114710492A (zh) 直连通道的建立方法及装置
CN114124508B (zh) 一种应用登录方法及系统
CN115297066B (zh) 一种资源动态协同方法、装置、服务器及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant