TWI724584B - 建立可信計算群集的方法和裝置 - Google Patents
建立可信計算群集的方法和裝置 Download PDFInfo
- Publication number
- TWI724584B TWI724584B TW108137861A TW108137861A TWI724584B TW I724584 B TWI724584 B TW I724584B TW 108137861 A TW108137861 A TW 108137861A TW 108137861 A TW108137861 A TW 108137861A TW I724584 B TWI724584 B TW I724584B
- Authority
- TW
- Taiwan
- Prior art keywords
- trusted computing
- group
- unit
- units
- trusted
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/065—Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/104—Grouping of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/53—Network services using third party service providers
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本發明提供了一種建立可信群集的方法和裝置,用於將N個可信計算單元形成可信計算群集,方法包括,將N個可信計算單元劃分為多個分組,使得各個分組包括的可信計算單元的數量不大於K+1,K為每個可信計算單元至多同時與之進行信任認證的可信計算單元的數目;在每個分組中指定一個第一可信計算單元,使得各個分組中的各個第一可信計算單元同時並行地與同分組的其他可信計算單元進行單元間信任認證;在多個分組之間,同時並行進行組間信任認證,從而獲得經過信任認證的N個可信計算單元;在經過信任認證的N個可信計算單元中,傳播秘密資訊,使得N個可信計算單元獲得相同的秘密資訊,以形成可信計算群集。
Description
本發明涉及可信計算群集領域,具體地,涉及一種建立可信計算群集的方法和裝置。
為了計算和資料傳輸的安全,常常使用可信計算單元進行可信計算和資料處理。可信計算單元可以保證其中的程式碼執行是安全的,外界(包括作業系統或驅動等)都無法獲取其內部運行時內部記憶體等秘密。初始狀態,每個可信計算單元並不可信,無法保證各可信計算單元之間傳播的資訊不被洩露。為保證資訊傳輸的安全性,構建可信計算群集,即各個可信計算單元建立信任關係,並協商得到一個共同的加密密鑰。當多個可信計算單元擁有相同的密鑰時,認為該多個可信計算單元構成了一個邏輯上的可信計算群集;其中,密鑰除了通信的雙方,其他任何可信計算單元無法破解。
當所要建立的可信計算群集中涉及的可信計算單元的數目龐大時,採用傳統方式建立可信計算群集的耗時會很長,因此需要尋找新的方法來建立可信計算群集。
本發明提供了一種建立可信計算群集的方法和裝置,縮短了建立可信計算群集的時間。
第一方面,提供了一種建立可信計算群集的方法,用於將N個可信計算單元形成可信計算群集;該方法包括:
將N個可信計算單元劃分為多個分組,使得各個分組包括的可信計算單元的數量不大於K+1,其中,K為每個可信計算單元至多同時與之進行信任認證的可信計算單元的數目;
在每個分組中指定一個第一可信計算單元,使得各個分組中的各個第一可信計算單元同時並行地與同分組的其他可信計算單元進行單元間信任認證;
在多個分組之間,同時並行進行組間信任認證,從而獲得經過信任認證的N個可信計算單元;
在經過信任認證的N個可信計算單元中,傳播秘密資訊,使得N個可信計算單元獲得相同的秘密資訊,以形成可信計算群集。
在一個實施例中,單元間信任認證包括:
兩個可信計算單元雙方均執行以下步驟,以相互進行信任認證:
從對方可信計算單元獲取其單元認證報告,將其發送到第三方認證機構進行認證;
將自身的單元認證報告發送給對方可信計算單元,以供其發送到第三方認證機構進行認證。
在一個實施例中,在多個分組之間,同時並行進行組間信任認證,包括:
在多個分組形成的分組序列中,並行使得每個分組與該分組在分組序列中的相鄰分組進行組間信任認證。
在一個實施例中,在多個分組之間,同時並行進行組間信任認證,包括:
在多個分組中,使得至少一個分組同時與其他至多K個分組進行組間信任認證。
在一個實施例中,組間信任認證包括:
在進行組間信任認證的每個分組中指定一個第二可信計算單元,使得各個第二可信計算單元之間進行單元間信任認證。
在一個實施例中,在經過信任認證的N個可信計算單元中傳播秘密資訊,包括:
在N個可信計算單元中指定一個第三可信計算單元,將第三可信計算單元具有的第一資料指定為秘密資訊,使得第三可信計算單元同時分別向M個可信計算單元發送秘密資訊,其中M不超過每個可信計算單元至多同時向其發送秘密資訊的可信計算單元的數目H。
在一個實施例中,在經過信任認證的N個可信計算單元中傳播秘密資訊,包括:
使得具有秘密資訊的多個可信計算單元中的每個可信計算單元,同時分別向不具有秘密資訊的多個可信計算單元發送秘密資訊。
在一個實施例中,秘密資訊是群集密鑰。
第二方面,提供了一種建立可信計算群集的裝置,用於將N個可信計算單元形成可信計算群集;該裝置包括:
分組單元,用於將N個可信計算單元劃分為多個分組,使得各個分組包括的可信計算單元的數量不大於K+1,其中,K為每個可信計算單元至多同時與之進行信任認證的可信計算單元的數目;
第一認證單元,用於在每個分組中指定一個第一可信計算單元,使得各個分組中的各個第一可信計算單元同時並行地與同分組的其他可信計算單元進行單元間信任認證;
第二認證單元,用於在多個分組之間,同時並行進行組間信任認證,從而獲得經過信任認證的N個可信計算單元;
傳輸單元,用於在經過信任認證的N個可信計算單元中,傳播秘密資訊,使得N個可信計算單元獲得相同的秘密資訊,以形成可信計算群集。
在一個實施例中,單元間信任認證包括:
兩個可信計算單元雙方均執行以下步驟,以相互進行信任認證:
從對方可信計算單元獲取其單元認證報告,將其發送到第三方認證機構進行認證;
將自身的單元認證報告發送給對方可信計算單元,以供其發送到第三方認證機構進行認證。
在一個實施例中,第二認證單元具體用於:
在多個分組形成的分組序列中,並行使得每個分組與該分組在分組序列中的相鄰分組進行組間信任認證。
在一個實施例中,第二認證單元具體用於:
在多個分組中,使得至少一個分組同時與其他至多K個分組進行組間信任認證。
在一個實施例中,組間信任認證包括:
在進行組間信任認證的每個分組中指定一個第二可信計算單元,使得各個第二可信計算單元之間進行單元間信任認證。
在一個實施例中,傳輸單元具體用於:
在N個可信計算單元中指定一個第三可信計算單元,將第三可信計算單元具有的第一資料指定為秘密資訊,使得第三可信計算單元同時分別向M個可信計算單元發送秘密資訊,其中M不超過每個可信計算單元至多同時向其發送秘密資訊的可信計算單元的數目H。
在一個實施例中,傳輸單元具體用於:
使得具有秘密資訊的多個可信計算單元中的每個可信計算單元,同時分別向不具有秘密資訊的多個可信計算單元發送秘密資訊。
在一個實施例中,秘密資訊是群集密鑰。
第三方面,提供了一種電腦可讀儲存媒體,其上儲存有電腦程式,當電腦程式在電腦中執行時,令電腦第一方面的方法。
第四方面,提供了 一種計算設備,包括儲存器和處理器,其特徵在於,儲存器中儲存有可執行碼,處理器執行可執行碼時,實現第一方面的方法。
基於本說明書實施例提供的建立可信群集的方法和裝置,首先,藉由將N個可信計算單元劃分為多個分組,每個分組包括的可信計算單元的數量不大於K+1;每個分組中指定的一個第一可信計算單元,使得各分組中的各個第一可信計算單元同時並行地與同分組中的其他可信計算單元進行單元間的信任認證;然後多個分組之間同時並行的進行組間信任認證,從而獲得經過信任認證的N個可信計算單元;最後,在經過信任認證的N個可信計算單元中傳播秘密資訊,使得N個可信計算單元獲得相同的秘密資訊,以形成N個可信計算單元的可信群集。如此,縮短了建立可信群集的時間,提高了建立可信群集的效率。
下面結合圖式對本說明書實施例的方案進行描述。
圖1是本發明實施例提供的一種場景示意圖。如圖1所示,將多個可信計算單元(N1、N2、N3…Nn)構建成一個可信計算群集Rc,並使得可信計算單元N1、N2、N3…Nn均維護著一個相同的密鑰Ec,將該密鑰Ec作為可信計算群集Rc的群集密鑰,以便於後續各個可信計算單元之間的秘密資料的傳輸。可信計算單元之間的資料傳輸均藉由該群集密鑰Ec來進行加密,提高了秘密資料傳輸的安全性。其中,可信計算群集Rc由群集管理器統一管理。
為了將多個可信計算單元形成圖1所示的可信計算群集,至少需要以下過程:首先,多個可信計算單元之間需要彼此進行信任認證,確認對方是可信的計算單元,然後,需要在可信計算單元之間傳播密鑰,從而使得,彼此經過信任認證的多個可信計算單元維護共同的密鑰,如此形成可信計算群集。
根據一種方案,藉由串行方式實現可信計算群集的形成。圖2(a)和圖2(b)示出一種建立可信計算群集的方法過程示意圖。圖2(a)和圖2(b)所示的是由中心可信計算單元串行完成可信計算群集的建立。如前所述,建立可信群集分為兩個過程;在串行建立可信計算群集的方案中,第一個過程如圖2(a)所示,n個可信計算單元之間串行建立信任認證;第二個過程是圖2(b),在圖2(a)完成n個可信計算單元的認證之後,在n個可信計算單元之間串行傳播密鑰,以使所有的可信計算單元擁有共同的密鑰,以此構成了一個邏輯上的可信計算群集。
可以理解,建立可信計算群集的耗時也分為兩個部分:
1、可信計算單元之間建立信任認證的耗時;
2、可信計算單元之間傳輸密鑰的耗時。
假設n個可信計算單元中任意兩個可信計算單元之間完成相互信任認證需要時間t1,一個可信計算單元可以同時最多與K個可信計算單元並行建立信任認證;完成信任認證後,一個可信計算單元將密鑰發送至另一個可信計算單元需要時間t2,一個可信計算單元可以同時最多與H個節點並行傳輸密鑰。
那麼,如圖2(a)所示,以K=1為例進行說明,n個可信計算單元由中心可信計算單元N1串行與其他可信計算單元完成信任認證,即中心可信計算單元N1與可信計算單元N2建立信任認證,然後再由可信計算單元N2與可信計算單元N3建立信任認證,依次串行建立信任關係,直至n個可信計算單元完成信任認證,需要的時間T1=(n-1)*t1。那麼,如果一個可信計算單元同時與K個可信計算單元建立可信認證,n個可信計算單元完成信任認證需要耗時T1=t1*(n-1)/K。
在n個可信計算單元完成信任認證之後,再由中心可信計算單元N1串行傳播密鑰,如圖2(b)所示,圖2(b)中以H=1為例進行說明。即由可信計算單元N1、N2、N3……逐個傳輸密鑰,以使n個可信計算單元擁有相同的密鑰,構成可信計算群集,需要的時間T2=t2*(n-1)。那麼,如果一個可信計算單元同時向H個可信計算單元傳播密鑰時,需要耗時T2=t2*(n-1)/H。
以此,由中心可信計算單元串行建立可信計算群集的總耗時為:
T=T1+T2=(n-1)/K*t1+(n-1)/H*t2。
為了進一步縮短建立可信計算群集的時間,本說明書實施例進一步提供了一種建立可信計算群集的方法和裝置。
圖3是本發明實施例提供的一種建立可信計算群集的方法流程示意圖。該方法的執行主體是群集管理器,用於將N個可信計算單元形成可信計算群集。如圖3所示,該方法可以包括以下步驟:
步驟S101,將N個可信計算單元劃分為多個分組,使得各個分組包括的可信計算單元的數量不大於K+1,其中K為每個可信計算單元至多同時與之進行信任認證的可信計算單元的數目,1≤K≤N。
需要理解,該步驟中分組的目的在於,使得每個分組內的可信計算單元之間可以在一個認證週期t1內完成彼此信任認證,因此,分組的依據為可信計算單元的並行認證能力,即每個可信計算單元至多同時與之進行信任認證的可信計算單元數目。如果每個可信計算單元至多同時與K個其他可信計算單元進行信任認證,那麼,就使得各個分組中包括的可信計算單元的數目不大於K+1。
在一個實施例中,可信計算單元的並行認證能力K依賴於其中央處理器(central processing unit,CPU)的計算能力。在其他可能的實施例中,可信計算單元的並行認證能力K還可能依賴於其他因素,例如網路設置,等等。
群集管理器可以預先獲知每個可信計算單元的最大信任認證數目K,據此對N個可信計算單元進行分組。
在一個實施例中,群集管理器可以根據每個可信計算單元的唯一標識,例如編號等,將N個可信計算單元劃分成多個分組。
在一個實施例中,群集管理器劃分的分組可以為均勻大小的分組,即每個分組中包括相同數量的可信計算單元。
在另一實施例中,群集管理器劃分的分組為非均勻大小的分組,即每個分組中包括不相同數量的可信計算單元,例如,一個分組中可以包括1個可信計算單元,一個分組中可以包括2個可信計算單元,另外一個分組中包括4個可信計算單元,等等。
接著,在步驟S102,在每個分組中指定一個第一可信計算單元,使得各個分組中的各個第一可信計算單元同時並行與同分組的其他可信計算單元進行單元間信任認證。
群集管理器任意指定各個分組中的一個可信計算單元為第一可信計算單元。進而,並行執行各個分組中第一可信計算單元與同組中其他可信計算單元的單元間信任認證。
如圖4(a)所示,以兩個分組,第一個分組中包括5個可信計算單元(N1、N2、N3、N4、N5),第二個分組中包括3個可信計算單元(N6、N7、N8)為例,群集管理器指定第一分組中的N1為第一可信計算單元,指定第二分組中的N6為第一可信計算單元。兩個分組同時並行建立信任關係的過程是:第一分組中的N1分別同時與N2、N3、N4、N5建立信任認證,與此同時,第二分組中的N6,分別同時與N7、N8建立信任認證。由此兩個分組同時並行進行上述信任認證,因此該信任認證過程耗費的時間,相當於兩個可信計算單元建立信任認證的時間,即一個認證週期t1。
在另一個實施例中,各分組中的任一可信計算單元可以同時並行的與同組內的其他可信計算單元分別建立信任認證,如圖4(b)所示。圖4(b)以圖4(a)中的第一個分組為例進行說明,分組中的可信計算單元N1、N2、N3、N4、N5之間相互進行信任認證。
在一個實施例中,任何兩個可信計算單元之間的單元間信任認證,包括兩個可信計算單元雙方均執行以下步驟,以相互進行信任認證,如圖5所示:
在一個實施例中,可信計算單元X從可信計算單元Y獲取其單元認證報告(例如包括證書、簽名資訊等),將其發送到第三方認證機構進行認證,並接收第三方認證機構發送的認證結果。同時,可信計算單元X將自身的單元認證報告發送給可信計算單元Y,以供可信計算單元Y將其發送到第三方認證機構進行認證,並接收第三方認證機構發送的認證結果。
如果第三方認證機構認證可信計算單元X和可信計算單元Y的認證結果均為可信認證單元時,可信計算單元X和可信計算單元Y建立可信關係;如果第三方認證機構認證可信計算單元X和可信計算單元Y中任意一方的認證結果為不可信認證單元時,可信計算單元X和可信計算單元Y不建立可信關係。
接著,在步驟S103,在多個分組之間,同時並行進行組間信任認證,從而獲得經過信任認證的N個可信計算單元。
在完成S101和S102之後,即完成將N個可信計算單元分組,分組內的各個可信計算單元之間同時並行的建立了信任認證之後,群集管理器並行執行分組和分組之間的信任認證。
在一個實施例中,群集管理器在執行分組時,為每個分組設置了分組序號,在多個分組之間,同時並行進行組間信任認證時,群集管理器將多個分組構成的序列中,分組序號相鄰的分組並行進行組間信任認證,如圖6(a)所示。
在圖6(a)中,以K=1為例進行說明。初始狀態的N個可信計算單元未建立信任認證;在第一個t1時間段內,將N個可信計算單元分成多個分組,並使各個分組中的可信計算單元建立了單元間信任認證;在第二個t2時間段內,分組序列號相鄰的分組之間建立組間信任認證。
在一個實施例中,分組之間建立組間信任認證可以具體為:如圖6(b)所示,首先,群集管理器從每個分組中任意指定一個可信計算單元是第二可信計算單元,在該實施例中,各個分組中指定的第二可信計算單元可以與S102中指定的第一可信計算單元是同一個可信計算單元,也可以不是同一個可信計算單元,在該實施例中不作限定。
然後,群集管理器使各個分組中的第二可信計算單元之間建立信任認證,如圖6(b)所示,每個分組中的第二可信計算單元與相鄰分組中的第二可信計算單元建立信任連接。在圖6(b)中以每個分組同時並行的與一個分組建立信任認證為例進行說明的。
可選地,在另一個實施例中,在多個分組之間,同時並行進行組間信任認證,包括:在多個分組中,群集管理器使得至少一個分組同時與其他至多K個分組進行組間信任認證。換句話講,多個分組中的某個分組同時並行與K個分組進行組間信任認證,如圖7(a)所示。在圖7(a)中僅以K為3進行說明。
相應的,某個分組同時並行與K個分組進行組間信任認證,可以具體是,群集管理器為每個分組指定一個第二可信計算單元,與圖6(b)的情形相同。每個分組指定的一個第二可信計算單元與S102中指定的第一可信計算單元可以是同一個可信計算單元,也可以不是同一個可信計算單元,在該實施例中不作限定。在第二個t2時間段內,某個分組中的第二可信計算單元同時與K個其他分組中的第二可信計算單元建立信任認證,如圖7(b)所示。在圖7(b)中,以K為3進行說明。
在S103,分組之間建立信任認證耗費的時間,相當於兩個可信計算單元建立信任認證的時間(t1)。
因此,在N個可信計算單元建立信任認證花費的總時間為2*t1。
S104,在經過信任認證的N個可信計算單元中,傳播秘密資訊,使得N個可信計算單元獲得相同的秘密資訊,以形成可信計算群集。
在一個實施例中,群集管理器在N個可信計算單元中任意指定一個第三可信計算單元。第三可信計算單元可以是S102中群集管理器指定的某一個分組中的第一可信計算單元,也可以是除第一可信計算單元之外的任意分組中的任意一個可信計算單元;也可以是S102中,群集管理器指定的某一分組中的第二可信計算單元,也可以是除第二可信計算單元之外的任一分組中的任意一個可信計算單元。
群集管理器將第三可信計算單元具有的第一資料指定為秘密資訊,在一個實施例中,秘密資訊可以是密鑰。在其他實施例中,秘密資訊可以是後續需要在可信計算群集中維護或傳播的其他秘密資料。然後,使得第三可信計算單元同時分別向M個可信計算單元發送秘密資訊,其中,M不超過H,H是每個可信計算單元至多同時向其他可信計算單元發送秘密資訊的可信計算單元的最大數目。類似的,並行發送秘密資訊的最大數目H可以依賴於例如CPU處理能力,或者網路設置等。
經由第三可信計算單元的首次傳播,多個可信計算單元中有一部分可信計算單元具有了上述秘密資訊,另一部分還不具有上述秘密資訊。在一個實施例中,在經過信任認證的N個可信計算單元中傳播秘密資訊還包括:使得具有秘密資訊的多個可信計算單元中的每個可信計算單元,同時分別向不具有秘密資訊的多個可信計算單元發送秘密資訊,以使得N個可信計算單元獲得相同的密鑰,以形成N個可信計算節點的可信計算群集。
例如,假設H=1,兩個可信計算單元傳輸密鑰耗時t2,N個可信計算單元傳輸密鑰的過程如圖8(a)所示。首先,密鑰由可信計算單元N1傳輸給可信計算單元N2,耗費時間t2;然後,由可信計算單元N1將密鑰傳輸給可信計算單元N3,同時並行地,由可信計算單元N2將密鑰傳輸給可信計算單元N4,耗費時間t2;進而,由可信計算單元N1將密鑰傳輸給可信計算單元N5,可信計算單元N2將密鑰傳輸給可信計算單元N6,可信計算單元N3將密鑰傳輸給可信計算單元N7,可信計算單元N4將密鑰傳輸給可信計算單元N8,耗費時間t2;……,相同的傳播方式,獲得密鑰的各個可信計算單元分別將密鑰並行傳輸給未獲取密鑰的可信計算單元,直至N個可信計算單元獲得密鑰,以形成N個可信計算單元的可信計算群集。
在N個可信計算單元中傳輸密鑰,直至N個可信計算單元中的每個可信計算單元均獲得密鑰,需花費時間:。
在該實施例中,K和H可以是相同的值,也可以是不同的值,但考慮到每個可信計算單元的CPU並行計算能力,在密鑰傳輸過程中,選擇K和H中較小的值(即min(H,K)),作為可同時並行傳輸密鑰的數值,換句話講,N個可信計算單元中的每個可信計算單元可以分別,同時並行的向min(H,K)個可信計算單元發送密鑰。這樣的話,N個可信計算單元中傳輸密鑰,直至N個可信計算單元中的每個可信計算單元均獲得密鑰,需要花費時間:。
由於在第一階段進行信任認證花費的時間為2*t1,因此在該實施例中,完成N個可信計算單元建立可信計算群集需要的總時間是:。
採用該建立可信計算群集的方法,縮短了建立可信計算群集的時間,提高了建立可信群集的效率。
在另一實施例中,在N個可信計算單元傳輸密鑰時,N個可信計算單元中的每個節點也可以非均勻併發的向其他未獲得密鑰的可信計算單元傳輸密鑰。例如:一個可信計算單元最多可以並行發送的數目H=4,如圖8(b)所示,在第一個t2時間內,可信計算單元N1將密鑰分別,同時並行的傳輸給4個可信計算單元(N2、N3、N4和N5);在第二個t2時間內,可信計算單元N1、N2、N3、N4和N5可以同時並行、分別向未獲得密鑰的3個可信計算單元傳輸密鑰,如N1向N6、N7和N8傳輸密鑰,N2向N9、N10、N11傳輸密鑰,N3向N12、N13、N14傳輸密鑰,N4向N15、N16、N17傳輸密鑰,N5向N8、N19、N20傳輸密鑰,後續獲得密鑰的可信計算單元N1至N20可以同時併發的在第三個t3時間內,分別未獲得密鑰的(小於等於4數量)可信計算單元傳輸密鑰,直至N個可信計算單元均獲得密鑰,構建成N個可信計算單元的可信計算群集。在傳播密鑰的過程中,需要耗費Q*t2,其中。在該計算建立可信計算群集中最多耗費的時間是大於,且小於。
其中,是N個可信計算單元H=1併發傳播密鑰所用的時間,如圖7(a)所示,N個可信計算單元均獲取到密鑰所需時間是。
在一個實施例中,在N個可信計算單元中傳輸密鑰時,還可以設定每個可信計算單元的併發傳輸密鑰的H值不同,N個可信計算單元均獲得密鑰所需要的最多時間是。建立可信計算群集的最大總耗時=。相比傳統方案,縮短了建立可信計算群集的時間。
在另一個實施例中,如果CPU的計算能力足夠強大時,群集管理器也可以不劃分組,直接並行執行N個可信計算單元之間的信任認證,可以進一步縮短可信群集建立的時間。
圖2(a)、圖2(b)至圖8(a)、圖8(b)描述了建立可信計算群集的過程,下面結合圖9描述本發明實施例提供的裝置。
如圖9所述,該裝置900包括用於將N個可信計算單元形成可信計算群集;該裝置900包括:
分組單元901,用於將N個可信計算單元劃分為多個分組,使得各個分組包括的可信計算單元的數量不大於K+1,其中,K為每個可信計算單元至多同時與之進行信任認證的可信計算單元的數目;
第一認證單元902,用於在每個分組中指定一個第一可信計算單元,使得各個分組中的各個第一可信計算單元同時並行地與同分組的其他可信計算單元進行單元間信任認證;
第二認證單元903,還用於在多個分組之間,同時並行進行組間信任認證,從而獲得經過信任認證的N個可信計算單元;
傳輸單元904,用於在經過信任認證的N個可信計算單元中,傳播秘密資訊,使得N個可信計算單元獲得相同的秘密資訊,以形成可信計算群集。
可選地,在一個實施例中,單元間信任認證包括:
兩個可信計算單元雙方均執行以下步驟,以相互進行信任認證:
從對方可信計算單元獲取其單元認證報告,將其發送到第三方認證機構進行認證;
將自身的單元認證報告發送給對方可信計算單元,以供其發送到第三方認證機構進行認證。
在一個實施例中,第二認證單元903具體用於:
在多個分組形成的分組序列中,並行使得每個分組與該分組在分組序列中的相鄰分組進行組間信任認證。
可選地,在另一個實施例中,第二認證單元903具體用於:
在多個分組中,使得至少一個分組同時與其他至多K個分組進行組間信任認證。
進一步的,在一個實施例中,組間信任認證包括:
在進行組間信任認證的每個分組中指定一個第二可信計算單元,使得各個第二可信計算單元之間進行單元間信任認證。
在一個實施例中,傳輸單元904具體用於:
在N個可信計算單元中指定一個第三可信計算單元,將第三可信計算單元具有的第一資料指定為秘密資訊,使得第三可信計算單元同時分別向M個可信計算單元發送秘密資訊,其中M不超過每個可信計算單元至多同時向其發送秘密資訊的可信計算單元的數目H。
在一個實施例中,傳輸單元904具體用於:
使得具有秘密資訊的多個可信計算單元中的每個可信計算單元,同時分別向不具有秘密資訊的多個可信計算單元發送秘密資訊。
可選地,在一個實施例中,秘密資訊是群集密鑰。
藉由以上裝置,將N個可信計算單元形成可信計算群集。其中,這N個可信計算單元必須首先進行雙向的彼此身份認證,在雙方認證均通過的情況下,才進行密鑰傳輸,使得N個可信計算單元均擁有相同的密鑰作為群集密鑰。
同時,採用圖3中的方法,先將N個可信計算單元分組,同時並行的建立每個分組內各個可信計算單元之間的信任認證,再同時並行的建立各個分組之間的信任認證,形成經過信任認證的N個可信計算單元;之後,再在N個可信計算單元之間傳播秘密資訊,以使N個可信計算單元均獲得秘密資訊,得到N個可信計算單元的可信計算群集,縮短了建立可信計算群集的時間。
本發明實施例還提供一種電腦可讀儲存媒體,其上儲存有電腦程式,當所述電腦程式在電腦中執行時,令電腦執行結合圖3所描述的方法。
本發明實施例還提供一種計算設備,包括儲存器和處理器,所述儲存器中儲存有可執行碼,所述處理器執行所述可執行碼時,實現結合圖3所述的方法。
本領域技術人員應該可以意識到,在上述一個或多個示例中,本說明書披露的多個實施例所描述的功能可以用硬體、軟體、韌體或它們的任意組合來實現。當使用軟體實現時,可以將這些功能儲存在電腦可讀媒體中或者作為電腦可讀媒體上的一個或多個指令或程式碼進行傳輸。
以上所述的具體實施方式,對本說明書披露的多個實施例的目的、技術方案和有益效果進行了進一步詳細說明,所應理解的是,以上所述僅為本說明書披露的多個實施例的具體實施方式而已,並不用於限定本說明書披露的多個實施例的保護範圍,凡在本說明書披露的多個實施例的技術方案的基礎之上,所做的任何修改、等同替換、改進等,均應包括在本說明書披露的多個實施例的保護範圍之內。
N1~Nn:可信計算單元
Rc:可信計算群集
Ec:密鑰
S101~S104:步驟
900:裝置
901:分組單元
902:第一認證單元
903:第二認證單元
904:傳輸單元
為了更清楚地說明本說明書披露的多個實施例的技術方案,下面將對實施例描述中所需要使用的圖式作簡單地介紹,顯而易見地,下面描述中的圖式僅僅是本說明書披露的多個實施例,對於本領域具有通常知識者來講,在不付出創造性勞動的前提下,還可以根據這些圖式獲得其它的圖式。
[圖1]是本說明書實施例提供的一種場景示意圖;
[圖2(a)]是一種可信計算單元建立信任認證的認證過程示意圖;
[圖2(b)]是一種可信計算單元傳輸密鑰的傳輸過程示意圖;
[圖3]是實施例提供的一種建立可信計算群集的方法流程示意圖;
[圖4(a)]是實施例提供的一種可信計算單元建立信任認證過程的示意圖;
[圖4(b)]是實施例提供的另一種可信計算單元建立信任認證過程的示意圖;
[圖5]是實施例提供的一種兩個可信計算單元之間建立信任認證的流程示意圖;
[圖6(a)]是實施例提供的一種分組之間建立信任認證的過程示意圖;
[圖6(b)]是實施例提供的另一種分組之間建立信任認證的過程示意圖;
[圖7(a)]是實施例提供的另一種分組之間建立信任認證的過程示意圖;
[圖7(b)]是實施例提供的另一種分組之間建立信任認證的過程示意圖;
[圖8(a)]是實施例提供的一種可信計算單元傳輸密鑰的過程示意圖;
[圖8(b)]是實施例提供的另一種可信計算單元傳輸密鑰的過程示意圖;
[圖9]是實施例提供的一種建立可信計算群集的裝置結構示意圖。
Claims (18)
- 根據請求項1所述的方法,其中,該單元間信任認證包括:兩個可信計算單元雙方均執行以下步驟,以相互進行信任認證:從對方可信計算單元獲取其單元認證報告,將其發送到第三方認證機構進行認證;將自身的單元認證報告發送給對方可信計算單元,以供其發送到該第三方認證機構進行認證。
- 根據請求項1所述的方法,其中,在該多個分組之間,並行進行組間信任認證,包括:在該多個分組形成的分組序列中,並行使得每個分組與該分組在該分組序列中的相鄰分組進行組間信任認證。
- 根據請求項1所述的方法,其中,在該多個分組之間,並行進行組間信任認證,包括:在該多個分組中,使得至少一個分組同時與其他至多K個分組進行組間信任認證。
- 根據請求項1到4中任一項的方法,其中,該組間信任認證包括:在進行組間信任認證的每個分組中指定一個第二可信計算單元,使得各個第二可信計算單元之間進行單元間信任認證。
- 根據請求項1所述的方法,其中,該在經過信任認證的該N個可信計算單元中傳播秘密資訊,包括:在該N個可信計算單元中指定一個第三可信計算單元,將第三可信計算單元具有的第一資料指定為該秘密資訊,使得第三可信計算單元分別向M個可信計算單元發送該秘密資訊,其中M不超過每個可信計算單元至多同時向其發送秘密資訊的可信計算單元的數目。
- 根據請求項6所述的方法,其中,該在經過信任認證的該N個可信計算單元中傳播秘密資訊,包括: 使得具有該秘密資訊的多個可信計算單元中的每個可信計算單元,分別向不具有該秘密資訊的多個可信計算單元發送該秘密資訊。
- 根據請求項1所述的方法,其中,該秘密資訊是群集密鑰。
- 一種建立可信計算群集的裝置,用於將N個可信計算單元形成可信計算群集;該裝置包括:分組單元,用於將該N個可信計算單元劃分為多個分組,使得各個分組包括的可信計算單元的數量不大於K+1,其中,K為每個可信計算單元至多同時與之進行信任認證的可信計算單元的數目;第一認證單元,用於在每個分組中指定一個第一可信計算單元,使得各個分組中的各個第一可信計算單元同時並行地與同分組的其他可信計算單元進行單元間信任認證;第二認證單元,用於在該多個分組之間,同時並行進行組間信任認證,從而獲得經過信任認證的N個可信計算單元;傳輸單元,用於在該經過信任認證的N個可信計算單元中,傳播秘密資訊,使得該N個可信計算單元獲得相同的秘密資訊,以形成可信計算群集,其中,1KN。
- 根據請求項9所述的裝置,其中,該單元間信任認證包括: 兩個可信計算單元雙方均執行以下步驟,以相互進行信任認證:從對方可信計算單元獲取其單元認證報告,將其發送到第三方認證機構進行認證;將自身的單元認證報告發送給對方可信計算單元,以供其發送到該第三方認證機構進行認證。
- 根據請求項9所述的裝置,其中,該第二認證單元具體用於:在該多個分組形成的分組序列中,並行使得每個分組與該分組在該分組序列中的相鄰分組進行組間信任認證。
- 根據請求項9所述的裝置,其中,該第二認證單元具體用於:在該多個分組中,使得至少一個分組同時與其他至多K個分組進行組間信任認證。
- 根據請求項9到12中任一項的裝置,其中,該組間信任認證包括:在進行組間信任認證的每個分組中指定一個第二可信計算單元,使得各個第二可信計算單元之間進行單元間信任認證。
- 根據請求項9所述的裝置,其中,該傳輸單元具體用於:在該N個可信計算單元中指定一個第三可信計算單元,將第三可信計算單元具有的第一資料指定為該秘密資訊,使得第三可信計算單元同時分別向M個可信計算單元 發送該秘密資訊,其中M不超過每個可信計算單元至多同時向其發送秘密資訊的可信計算單元的數目H。
- 根據請求項14所述的裝置,其中,該傳輸單元具體用於:使得具有該秘密資訊的多個可信計算單元中的每個可信計算單元,同時分別向不具有該秘密資訊的多個可信計算單元發送該秘密資訊。
- 根據請求項9所述的裝置,其中,該秘密資訊是群集密鑰。
- 一種電腦可讀儲存媒體,其上儲存有電腦程式,當該電腦程式在電腦中執行時,令電腦執行請求項1至8中任一項的所述的方法。
- 一種計算設備,包括儲存器和處理器,其特徵在於,該儲存器中儲存有可執行碼,該處理器執行該可執行碼時,實現請求項1至8中任一項所述的方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811631728.9A CN109861980B (zh) | 2018-12-29 | 2018-12-29 | 一种建立可信计算集群的方法、装置、存储介质及计算设备 |
CN201811631728.9 | 2018-12-29 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW202038580A TW202038580A (zh) | 2020-10-16 |
TWI724584B true TWI724584B (zh) | 2021-04-11 |
Family
ID=66893161
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW108137861A TWI724584B (zh) | 2018-12-29 | 2019-10-21 | 建立可信計算群集的方法和裝置 |
Country Status (6)
Country | Link |
---|---|
US (2) | US11196741B2 (zh) |
EP (1) | EP3813325B1 (zh) |
CN (1) | CN109861980B (zh) |
SG (1) | SG11202100922TA (zh) |
TW (1) | TWI724584B (zh) |
WO (1) | WO2020134632A1 (zh) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109873801B (zh) | 2018-12-12 | 2020-07-24 | 阿里巴巴集团控股有限公司 | 在用户和可信计算集群之间建立可信通道的方法、装置、存储介质及计算设备 |
CN109861980B (zh) * | 2018-12-29 | 2020-08-04 | 阿里巴巴集团控股有限公司 | 一种建立可信计算集群的方法、装置、存储介质及计算设备 |
CN110535628B (zh) * | 2019-08-29 | 2020-07-17 | 阿里巴巴集团控股有限公司 | 通过证书签发进行多方安全计算的方法及装置 |
US11038699B2 (en) | 2019-08-29 | 2021-06-15 | Advanced New Technologies Co., Ltd. | Method and apparatus for performing multi-party secure computing based-on issuing certificate |
CN111064569B (zh) * | 2019-12-09 | 2021-04-20 | 支付宝(杭州)信息技术有限公司 | 可信计算集群的集群密钥获取方法及装置 |
CN111988141B (zh) * | 2020-03-18 | 2022-08-02 | 支付宝(杭州)信息技术有限公司 | 共享集群密钥的方法及装置 |
CN112688781A (zh) * | 2021-03-11 | 2021-04-20 | 浙江口碑网络技术有限公司 | 密钥处理方法及装置 |
CN112926051B (zh) * | 2021-03-25 | 2022-05-06 | 支付宝(杭州)信息技术有限公司 | 多方安全计算方法和装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107924445A (zh) * | 2015-09-25 | 2018-04-17 | 英特尔公司 | 保留隐私的计算的相互认可 |
CN108259469A (zh) * | 2017-12-19 | 2018-07-06 | 浪潮软件集团有限公司 | 一种基于区块链的集群安全认证方法、一种节点及集群 |
CN108847928A (zh) * | 2018-04-26 | 2018-11-20 | 如般量子科技有限公司 | 基于群组型量子密钥卡实现信息加解密传输的通信系统和通信方法 |
Family Cites Families (47)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6314130B1 (en) * | 1999-04-28 | 2001-11-06 | Dspc Technologies, Ltd. | System and method for joint time tracking of multiple paths |
US7082200B2 (en) * | 2001-09-06 | 2006-07-25 | Microsoft Corporation | Establishing secure peer networking in trust webs on open networks using shared secret device key |
US7599496B2 (en) | 2002-08-27 | 2009-10-06 | Pine Valley Investments, Inc. | Secure encryption key distribution |
US7231664B2 (en) | 2002-09-04 | 2007-06-12 | Secure Computing Corporation | System and method for transmitting and receiving secure data in a virtual private group |
US7640324B2 (en) * | 2003-04-15 | 2009-12-29 | Microsoft Corporation | Small-scale secured computer network group without centralized management |
CN100359845C (zh) | 2004-03-26 | 2008-01-02 | 中兴通讯股份有限公司 | 无线局域网自组网模式共享密钥认证和会话密钥协商方法 |
US7607008B2 (en) * | 2004-04-01 | 2009-10-20 | Microsoft Corporation | Authentication broker service |
US7577258B2 (en) * | 2005-06-30 | 2009-08-18 | Intel Corporation | Apparatus and method for group session key and establishment using a certified migration key |
US7885412B2 (en) * | 2005-09-29 | 2011-02-08 | International Business Machines Corporation | Pre-generation of generic session keys for use in communicating within communications environments |
US8086850B2 (en) * | 2006-06-23 | 2011-12-27 | Honeywell International Inc. | Secure group communication among wireless devices with distributed trust |
CN100463391C (zh) * | 2006-09-23 | 2009-02-18 | 西安西电捷通无线网络通信有限公司 | 一种网络密钥管理及会话密钥更新方法 |
CN101170404B (zh) | 2006-10-24 | 2010-05-19 | 华为技术有限公司 | 对指定组群进行密钥配置的方法 |
US8364975B2 (en) * | 2006-12-29 | 2013-01-29 | Intel Corporation | Methods and apparatus for protecting data |
US8259949B2 (en) * | 2008-05-27 | 2012-09-04 | Intel Corporation | Methods and apparatus for protecting digital content |
EP2194686A1 (en) * | 2008-12-03 | 2010-06-09 | Panasonic Corporation | Secure tunnel establishment upon attachment or handover to an access network |
WO2010071888A2 (en) * | 2008-12-19 | 2010-06-24 | Watchguard Technologies, Inc. | Cluster architecture and configuration for network security devices |
US8176336B1 (en) * | 2008-12-19 | 2012-05-08 | Emc Corporation | Software trusted computing base |
EP2278513A1 (en) * | 2009-07-15 | 2011-01-26 | Nagravision SA | Method for preventing the use of a cloned user unit communicating with a server |
CN101594386B (zh) * | 2009-06-29 | 2012-07-04 | 北京航空航天大学 | 基于分布式策略验证的可信虚拟组织构建方法及装置 |
CN101651543B (zh) | 2009-09-04 | 2012-02-01 | 瑞达信息安全产业股份有限公司 | 一种可信计算平台密钥迁移系统及其密钥迁移方法 |
EP2363977B1 (en) | 2010-02-26 | 2012-10-24 | Research In Motion Limited | Methods and devices for computing a shared encryption key |
KR101533876B1 (ko) * | 2010-03-05 | 2015-07-03 | 인터디지탈 패튼 홀딩스, 인크 | 장치에 대한 보안을 제공하는 방법 및 장치 |
CN102244577A (zh) * | 2010-05-10 | 2011-11-16 | 东北大学技术转移中心 | 节点认证 |
US8954740B1 (en) * | 2010-10-04 | 2015-02-10 | Symantec Corporation | Session key proxy decryption method to secure content in a one-to-many relationship |
US9270672B2 (en) * | 2011-05-26 | 2016-02-23 | Nokia Technologies Oy | Performing a group authentication and key agreement procedure |
WO2013003485A1 (en) * | 2011-06-28 | 2013-01-03 | Inview Technology Corporation | Image sequence reconstruction based on overlapping measurement subsets |
US8719571B2 (en) | 2011-08-25 | 2014-05-06 | Netapp, Inc. | Systems and methods for providing secure multicast intra-cluster communication |
WO2013046088A1 (en) * | 2011-09-27 | 2013-04-04 | Koninklijke Philips Electronics N.V. | Management of group secrets by group members |
US8897452B2 (en) | 2011-10-27 | 2014-11-25 | Architecture Technology, Inc. | Network having multicast security and method therefore |
EP2878112B1 (en) * | 2012-07-27 | 2015-10-21 | Telefonaktiebolaget L M Ericsson (PUBL) | Secure session for a group of network nodes |
CN103856477B (zh) * | 2012-12-06 | 2018-01-02 | 阿里巴巴集团控股有限公司 | 一种可信计算系统及相应的认证方法和设备 |
CN103051455B (zh) | 2012-12-22 | 2015-12-02 | 中国船舶重工集团公司第七0九研究所 | 一种云计算环境下的可信密码模块密码功能授权代理的实现方法 |
US9716716B2 (en) * | 2014-09-17 | 2017-07-25 | Microsoft Technology Licensing, Llc | Establishing trust between two devices |
EP3059919A1 (en) * | 2015-02-19 | 2016-08-24 | Nxp B.V. | Method and system for facilitating network joining |
CN106332074A (zh) | 2015-06-15 | 2017-01-11 | 中国移动通信集团辽宁有限公司 | 一种多方通信鉴权方法及系统 |
US10162978B2 (en) * | 2015-09-22 | 2018-12-25 | Mastercard International Incorporated | Secure computer cluster with encryption |
CN105790938B (zh) | 2016-05-23 | 2019-02-19 | 中国银联股份有限公司 | 基于可信执行环境的安全单元密钥生成系统及方法 |
CN106101252B (zh) * | 2016-07-01 | 2019-02-05 | 广西电网有限责任公司 | 基于大数据和可信计算的信息安全风险防护系统 |
CN206611427U (zh) | 2017-03-28 | 2017-11-03 | 浙江神州量子网络科技有限公司 | 一种基于可信计算装置的密钥存储管理系统 |
CN106991329A (zh) * | 2017-03-31 | 2017-07-28 | 山东超越数控电子有限公司 | 一种基于国产tcm的可信计算单元及其运行方法 |
US10200194B2 (en) | 2017-06-30 | 2019-02-05 | Microsoft Technology Licensing, Llc | Theft and tamper resistant data protection |
CN107592292B (zh) * | 2017-07-26 | 2019-08-09 | 阿里巴巴集团控股有限公司 | 一种区块链节点间通信方法及装置 |
CN108491727B (zh) | 2018-04-08 | 2021-03-16 | 成都三零嘉微电子有限公司 | 一种融合通用计算、可信计算、密码计算的安全处理器 |
CN113645229B (zh) * | 2018-06-06 | 2023-04-07 | 北京八分量信息科技有限公司 | 一种基于可信确认的认证系统及方法 |
US11165766B2 (en) * | 2018-08-21 | 2021-11-02 | International Business Machines Corporation | Implementing authentication protocol for merging multiple server nodes with trusted platform modules utilizing provisioned node certificates to support concurrent node add and remove |
CN109873801B (zh) | 2018-12-12 | 2020-07-24 | 阿里巴巴集团控股有限公司 | 在用户和可信计算集群之间建立可信通道的方法、装置、存储介质及计算设备 |
CN109861980B (zh) * | 2018-12-29 | 2020-08-04 | 阿里巴巴集团控股有限公司 | 一种建立可信计算集群的方法、装置、存储介质及计算设备 |
-
2018
- 2018-12-29 CN CN201811631728.9A patent/CN109861980B/zh active Active
-
2019
- 2019-10-21 TW TW108137861A patent/TWI724584B/zh active
- 2019-11-07 WO PCT/CN2019/116252 patent/WO2020134632A1/zh unknown
- 2019-11-07 SG SG11202100922TA patent/SG11202100922TA/en unknown
- 2019-11-07 EP EP19901556.1A patent/EP3813325B1/en active Active
-
2021
- 2021-01-28 US US17/161,359 patent/US11196741B2/en active Active
- 2021-11-16 US US17/528,101 patent/US11792190B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107924445A (zh) * | 2015-09-25 | 2018-04-17 | 英特尔公司 | 保留隐私的计算的相互认可 |
CN108259469A (zh) * | 2017-12-19 | 2018-07-06 | 浪潮软件集团有限公司 | 一种基于区块链的集群安全认证方法、一种节点及集群 |
CN108847928A (zh) * | 2018-04-26 | 2018-11-20 | 如般量子科技有限公司 | 基于群组型量子密钥卡实现信息加解密传输的通信系统和通信方法 |
Also Published As
Publication number | Publication date |
---|---|
US20220078187A1 (en) | 2022-03-10 |
SG11202100922TA (en) | 2021-02-25 |
US20210185038A1 (en) | 2021-06-17 |
CN109861980A (zh) | 2019-06-07 |
US11792190B2 (en) | 2023-10-17 |
CN109861980B (zh) | 2020-08-04 |
US11196741B2 (en) | 2021-12-07 |
EP3813325B1 (en) | 2023-01-04 |
WO2020134632A1 (zh) | 2020-07-02 |
TW202038580A (zh) | 2020-10-16 |
EP3813325A4 (en) | 2021-10-20 |
EP3813325A1 (en) | 2021-04-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI724584B (zh) | 建立可信計算群集的方法和裝置 | |
US11018875B2 (en) | Method and system for secure connected vehicle communication | |
JP6840264B2 (ja) | ブロックチェーンネットワーク内で使用するためのフィールドプログラマブルゲートアレイベースの信頼できる実行環境 | |
WO2021103794A1 (zh) | 在区块链中实现隐私保护的高效交易方法及装置 | |
US11032252B2 (en) | Distributed authentication between network nodes | |
Dong et al. | When private set intersection meets big data: an efficient and scalable protocol | |
JP2023099091A (ja) | セキュア・ダイナミック閾値署名スキームのための方法、記憶媒体及び電子デバイス | |
JP2023500259A (ja) | ブロックチェーントランザクションを使用した通信プロトコル | |
Hoang et al. | Automated analysis and synthesis of authenticated encryption schemes | |
WO2022048589A1 (zh) | 数据获取方法、装置、设备和介质 | |
JP7145937B2 (ja) | ブラインド化された帰結の多様化を用いてブロックチェーンのエントロピーを増加させるための方法および装置 | |
CN113328997A (zh) | 联盟链跨链系统及方法 | |
CN111414640A (zh) | 秘钥访问控制方法和装置 | |
US20230316241A1 (en) | Partitioning a request into transactions for a blockchain | |
Long et al. | Blockchain-Based Anonymous Authentication and Key Management for Internet of Things With Chebyshev Chaotic Maps | |
Wang et al. | Enabling integrity and compliance auditing in blockchain-based gdpr-compliant data management | |
JP2023500258A (ja) | ブロックチェーントランザクションを使用する要求および応答プロトコル | |
CN110545184A (zh) | 通讯系统及操作通讯系统的方法 | |
CN113507528B (zh) | 数据处理方法及电子设备 | |
CN113039766B (zh) | 无线网络中的优化的等值同时认证(sae)认证 | |
Clementi et al. | Parallel Load Balancing on constrained client-server topologies | |
CN115599773B (zh) | 分布式资源转移方法、装置、系统与计算机设备 | |
CN117828410A (zh) | 基于区块链的数据划分系统 | |
Wang et al. | Trust management for IoT devices based on federated learning and blockchain | |
KR20230056151A (ko) | 다중 puf 기반 사물인터넷 디바이스 인증 장치 및 방법 |