CN116956258B - 数据运营中数据计算的计算要素认证方法及装置 - Google Patents

数据运营中数据计算的计算要素认证方法及装置 Download PDF

Info

Publication number
CN116956258B
CN116956258B CN202311225109.0A CN202311225109A CN116956258B CN 116956258 B CN116956258 B CN 116956258B CN 202311225109 A CN202311225109 A CN 202311225109A CN 116956258 B CN116956258 B CN 116956258B
Authority
CN
China
Prior art keywords
computing
information
hash value
data
calculation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202311225109.0A
Other languages
English (en)
Other versions
CN116956258A (zh
Inventor
李帜
王爽
郑灏
孙琪
王帅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Weiwei Information Technology Co ltd
Original Assignee
Hangzhou Weiwei Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Weiwei Information Technology Co ltd filed Critical Hangzhou Weiwei Information Technology Co ltd
Priority to CN202311225109.0A priority Critical patent/CN116956258B/zh
Publication of CN116956258A publication Critical patent/CN116956258A/zh
Application granted granted Critical
Publication of CN116956258B publication Critical patent/CN116956258B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例涉及一种计算要素认证方法及装置,所述方法包括:接收计算要素提供方发送的计算要素注册信息,根据该计算要素注册信息对其对应的计算要素进行注册;接收计算参与方发送的证书签名请求文件;根据所述证书签名请求文件确认其对应的计算要素是否已注册,并向已注册的计算参与方发送该计算要素的身份证书。本发明实施例的技术方案中,数据计算中涉及的各计算要素,包括硬件、平台、算法和数据,事先在监管服务器端进行注册,监管服务器端根据已有的注册记录,向各计算要素或者计算要素组合发放身份证书,从而实现了计算要素整体的认证,提高了数据运营中数据计算的安全性和可靠性。

Description

数据运营中数据计算的计算要素认证方法及装置
技术领域
本发明实施例涉及数据计算的认证技术领域,尤其涉及一种数据运营中数据计算的计算要素认证方法及装置。
背景技术
数据运营是指数据的所有者通过对于数据的分析挖掘,把隐藏在海量数据中的信息作为商品,以合规化的形式发布出去,供数据的消费者使用。数据运营过程涉及对于数据的计算,比如可以采取多方安全计算、联邦学习等方式对数据进行运用,来使用数据但***露数据。
现有技术中,通常是由各个计算参与方的工作人员进行沟通,来建立多个计算参与方的计算节点之间的连接,以执行相应的安全计算。但是采用上述方案,计算参与方对于其他的计算参与方的计算节点的硬件、平台、算法和数据的信息不了解,容易造成数据泄露,数据安全性差。比如某个计算参与方的节点并未部署可信执行环境,且算法、数据等也是被篡改的,可能会产生偷取数据的操作,数据安全性较差。
发明内容
基于现有技术的上述情况,本发明实施例的目的在于提供一种数据运营中数据计算的计算要素认证方法及装置,通过将算法和/或数据与其所部署的硬件和/或软件(平台)作为一个整体在服务器上进行注册和认证,从而提高了数据运营中数据计算的安全性和可靠性。
为达到上述目的,根据本发明的一个方面,提供了一种计算要素认证方法,应用于监管服务端,所述方法包括:
接收计算要素提供方发送的计算要素注册信息,根据该计算要素注册信息对其对应的计算要素进行注册,所述计算要素包括硬件、平台、算法和数据中的一种;
接收计算参与方发送的证书签名请求文件,所述计算参与方由以下计算要素组成:由硬件、平台、算法组成或由硬件、平台、数据组成;
根据所述证书签名请求文件确认计算参与方对应的计算要素是否已注册,并向计算要素已注册的计算参与方发送该计算要素的身份证书,所述身份证书用于建立计算参与方与监管服务端之间的认证或者计算参与方之间的认证。
进一步的,所述计算要素注册信息包括计算要素哈希值,所述计算要素哈希值根据证明该计算要素身份的信息生成;所述证书签名请求文件由计算参与方根据该哈希值生成;
根据所述证书签名请求文件确认其对应的计算要素是否已注册,包括:
获取所述证书签名请求文件中的第一信息,所述第一信息包括所述计算要素哈希值;
根据所述第一信息确认其对应的计算要素所属的认证模块;
采用所确认的认证模块确认该计算要素是否已注册,所述认证模块为硬件认证模块、平台认证模块、算法认证模块或数据认证模块。
进一步的,所述计算要素哈希值包括硬件哈希值、平台哈希值、算法哈希值和数据哈希值;
所述硬件哈希值根据硬件属性信息生成;
所述平台哈希值根据平台属性信息生成;
所述算法哈希值根据算法属性信息生成;
所述数据哈希值根据数据属性信息生成。
进一步的,所述方法还包括:
接收计算任务的任务要求信息;
依据任务要求信息,从已注册的计算要素中选取目标计算要素,以依据目标计算要素确定计算参与方;
依据计算参与方,构建安全计算空间,其中,安全计算空间是指根据计算任务,由计算参与方提供相关的计算要素,组成的一个计算执行***,计算执行***的计算要素之间相互认证来确认安全,计算执行***由相关的计算要素按照计算任务的要求,连接协作,组成一个相对独立的安全的***,计算执行***用于执行计算任务并获得计算结果。
进一步的,所述方法还包括:
在确定至少两种类型的计算要素为组合要素之后,获取至少两种不同类型的计算要素的计算要素组合信息;
依据计算要素组合信息,为对应的计算要素建立关联关系;
所述依据任务要求信息,从已注册的计算要素中选取目标计算要素,包括:
依据任务要求信息,优先从计算要素中选取具有关联关系的计算要素作为目标计算要素。
进一步的,在对计算要素注册信息进行注册之后,将计算要素存储到要素注册信息表中,要素注册信息表按照类别包括硬件信息表、平台信息表、算法信息表和数据信息表;
所述依据任务要求信息,优先从计算要素中选取具有关联关系的计算要素作为目标计算要素,包括:
依据任务要求信息中的硬件要求,从硬件信息表中选取多个符合硬件要求的第一计算要素;
依据任务要求信息中的平台要求,从平台信息表中选取多个符合平台要求的第二计算要素;
依据任务要求信息中的算法要求,从算法信息表中选取多个符合硬件要求的第三计算要素;
依据任务要求信息中的数据要求,从数据信息表中选取多个符合硬件要求的第四计算要素;
确定选取的第一计算要素、第二计算要素、第三计算要素、第四计算要素之间是否具有关联关系,若是,则优先选取具有关联关系的计算要素作为目标计算要素。
根据本发明的第二个方面,提供了一种计算要素认证方法,应用于计算要素提供方,所述方法包括:
向监管服务端发送计算要素注册信息,以使得监管服务端根据该计算要素注册信息对其对应的计算要素进行注册,所述计算要素包括硬件、平台、算法和数据中的一种;
在计算要素提供方的至少一个计算要素组合成计算参与方之后,向监管服务端发送证书签名请求文件,以使得监管服务端根据所述证书签名请求文件确认其对应的计算要素是否已注册,并向已注册的计算参与方发送该计算要素的身份证书;
接收监管服务端发送的与证书签名请求文件相关的计算要素的身份证书,以依据该身份证书建立与监管服务端之间的认证或者与其他计算参与方之间的认证。
进一步的,所述计算要素为硬件、平台、算法或数据;
所述向监管服务端发送计算要素注册信息,包括:
通过计算参与方本地的应用程序基于该计算参与方的计算要素特征数据生成哈希值,将所述哈希值作为计算要素注册信息发送至监管服务端,所述计算要素特征数据为硬件特征数据、平台特征数据、算法特征数据或数据特征数据;
所述向监管服务端发送证书签名请求文件,包括:
通过该计算参与方本地的应用程序基于该计算参与方的计算要素特征数据生成哈希值,所述计算要素特征数据为硬件特征数据、平台特征数据、算法特征数据或数据特征数据;
生成证书签名请求文件,所述证书签名请求文件包括第一信息、第二信息和第三信息,所述第一信息包括该哈希值,所述第二信息包括哈希关系参数,所述第三信息包括业务需求信息;
基于所述应用程序自带的证书与监管服务端进行身份验证,并向监管服务端发送所述证书签名请求文件。
进一步的,所述方法还包括:
基于所述哈希值生成第一私钥,并基于第一私钥生成第一公钥;
将所述第一公钥通过证书签名请求文件进行传输。
进一步的,所述计算要素为与算法实例相关的硬件、平台和算法的组合要素,或者与数据实例相关的硬件、平台和数据的组合要素;
所述向监管服务端发送计算要素注册信息,包括:
基于算法实例或者数据实例相关的计算要素分别生成第一哈希值、第二哈希值和第三哈希值,所述第一哈希值为硬件哈希值,所述第二哈希值为平台哈希值,所述第三哈希值为算法哈希值或者数据哈希值;
生成哈希关系注册表,所述哈希关系注册表包括第一哈希值、第二哈希值、第三哈希值和哈希关系编号;
所述向监管服务端发送证书签名请求文件,包括:
生成证书签名请求文件,所述证书签名请求文件包括第一信息、第二信息和第三信息,所述第一信息包括该第一哈希值、第二哈希值和第三哈希值,所述第二信息包括哈希关系参数,所述第三信息包括业务需求信息;
向监管服务端发送所述证书签名请求文件。
综上所述,本发明实施例提供了一种计算要素认证方法及装置,所述方法包括:接收计算要素提供方发送的计算要素注册信息,根据该计算要素注册信息对其对应的计算要素进行注册,所述计算要素包括硬件、平台、算法和数据中的一个或两个以上的组合;接收计算参与方发送的证书签名请求文件;根据所述证书签名请求文件确认其对应的计算要素是否已注册,并向已注册的计算参与方发送该计算要素的身份证书,所述身份证书用于建立计算参与方与监管服务端之间的认证或者计算参与方之间的认证。本发明实施例的技术方案中,数据计算中涉及的各计算要素,包括硬件、平台、算法和数据,事先在监管服务器端进行注册,监管服务器端根据已有的注册记录,向各计算要素或者计算要素组合发放身份证书,从而实现了计算要素整体的认证,提高了数据运营中数据计算的安全性和可靠性。本方案中,监管服务端可以分别对应硬件、平台、算法和数据进行验证,验证硬件、平台、算法和数据是否合规,并在计算要素组合为(计算参与方的)计算节点时下发证书,其他的计算参与方可以依据证书来验证该计算参与方的硬件、平台、算法(或数据)的安全性。
附图说明
图1是本发明一实施例提供的计算要素认证方法的流程图;
图2是本发明另一实施例提供的计算要素认证方法的流程图;
图3是本发明一实施例提供的电子设备的结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明了,下面结合具体实施方式并参照附图,对本发明进一步详细说明。应该理解,这些描述只是示例性的,而并非要限制本发明的范围。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本发明的概念。
需要说明的是,除非另外定义,本发明一个或多个实施例使用的技术术语或者科学术语应当为本发明所属领域内具有一般技能的人士所理解的通常意义。本发明一个或多个实施例中使用的“第一”、“第二”以及类似的词语并不表示任何顺序、数量或者重要性,而只是用来区分不同的组成部分。“包括”或者“包含”等类似的词语意指出现该词前面的元件或者物件涵盖出现在该词后面列举的元件或者物件及其等同,而不排除其他元件或者物件。“连接”或者“相连”等类似的词语并非限定于物理的或者机械的连接,而是可以包括电性的连接,不管是直接的还是间接的。
下面结合附图对本发明的技术方案进行详细说明。本发明的实施例,提供了一种计算要素认证方法,应用于监管服务端,图1中示出了该计算要素认证方法的流程图,如图1所示,所述方法包括如下步骤:
S202、接收计算要素提供方发送的计算要素注册信息,根据该计算要素注册信息对其对应的计算要素进行注册,所述计算要素包括硬件、平台、算法和数据中的一种。本发明实施例中,将计算要素分为四类:硬件、平台、算法和数据,各计算要素需要事先在监管服务端注册其哈希值,以便后续身份证书签发时,将哈希值作为对于要素身份的核验。对于各单独计算要素向监管服务端进行注册,可以通过由该计算要素所在终端上设置的专用于该计算要素注册的工具(应用程序)向监管服务端发起,例如,针对硬件计算要素,可以通过该硬件上运行的某一种编译好的应用程序(单独开发用于硬件注册的工具,将会为各个客户定制),基于该硬件的特定信息数据,生成哈希值,作为该硬件的哈希值;针对平台(软件)计算要素,可以通过某一种编译好的应用程序(是单独开发用于平台注册的工具,将会为各个客户定制),基于该平台的特定信息数据,生成哈希值,作为该平台的哈希值;针对算法计算要素,可以通过某一种编译好的应用程序(是单独开发用于算法注册的工具,将会为各个客户定制),基于该算法的特定信息数据,生成哈希值,作为该算法的哈希值;针对数据计算要素,可以通过某一种编译好的应用程序(是单独开发用于算法注册的工具,将会为各个客户定制),基于该数据(接口/元数据/数据集等)的特定信息数据,生成哈希值,作为该数据的哈希值。计算要素提供方发送的计算要素注册信息中可以包括计算要素哈希值,计算要素哈希值根据证明该计算要素身份的信息生成。根据不同计算要素的类型,计算要素哈希值包括硬件哈希值、平台哈希值、算法哈希值和数据哈希值。硬件哈希值根据硬件属性信息生成,硬件属性信息例如包括硬件的主板、CPU、硬盘和编码地址等相关信息;平台哈希值根据平台属性信息生成,平台属性信息例如包括平台序列号、平台编码和版本号等相关信息;算法哈希值根据算法属性信息生成,算法属性信息例如包括算法序列号、算法编码和版本号等相关信息;数据哈希值根据数据属性信息生成,数据属性信息例如包括数据接口编码,数据集信息和元数据信息等相关信息。
S204、接收计算参与方发送的证书签名请求文件。证书签名请求文件由计算参与方根据该哈希值生成。
S206、根据所述证书签名请求文件确认其对应的计算要素是否已注册,并向已注册的计算参与方发送该计算要素的身份证书,所述身份证书用于建立计算参与方与监管服务端之间的认证或者计算参与方之间的认证。根据所述证书签名请求文件确认其对应的计算要素是否已注册,针对单独的计算要素,可以通过以下步骤进行确认:
S2061、获取所述证书签名请求文件中的第一信息,所述第一信息包括所述计算要素哈希值;
S2062、根据所述第一信息确认其对应的计算要素所属的认证模块;
S2063、采用所确认的认证模块确认该计算要素是否已注册,所述认证模块为硬件认证模块、平台认证模块、算法认证模块或数据认证模块。
信息的注册还包括计算要素组合的注册,计算要素组合包括硬件、平台及其搭载的算法组合,以及硬件、平台及其搭载的数据组合,即计算要素组合中的各计算要素是搭建在一起的,而不是分散分布的,比如数据、平台和硬件,或者算法、平台和硬件是属于同一个设备的情况。当一些计算要素属于同一个设备的时候,这些计算要素的哈希值就产生了关联关系,可以通过在生成哈希关系注册表来记录各计算要素之间的关联关系。在证书签名请求文件中包括计算要素组合(包括算法实例或者数据实例)的相关哈希信息,通过在服务监管端检索是否各相关计算要素已经进行注册。针对计算要素组合的请求,还可以通过以下步骤先区分是否对应计算要素组合,再来确认该计算要素组合是否已进行注册:
S2064、获取所述证书签名请求文件中的第二信息,所述第二信息包括哈希关系参数。
S2065、当所述第二信息的取值为有效值时,通过监管服务端的组合要素认证模块对哈希关系注册表进行检索,确认该计算要素是否已注册;其中,所述第二信息的取值为有效值,指示该计算要素为硬件、平台、算法和数据中两个以上的组合。
具体来说,若第一信息中的哈希值在哈希关系注册表中不存在,则向所述计算参与方发送证书签名请求失效信息;若第一信息中的哈希值在哈希关系注册表中存在,则确认其关联的证书签发状态参数是否有效;若所述证书签发状态参数有效,则根据证书签名请求文件中的第三信息向所述计算参与方发送组合计算要素的身份证书,所述第三信息包括业务需求信息;若所述证书签发状态参数无效,则向所述计算参与方发送组合计算要素的身份证书,并在哈希关系注册表中记录证书签发状态、获取证书的计算要素名称、获取证书的计算要素哈希值、获取证书的计算要素类型以及获取证书的计算要素基本信息。计算要素组合表示一种以上的计算要素,组成的一个整体。监管服务端可以针对计算要素组合签发的一个身份证书。在原有的各个计算要素证书签名请求文件的文件参数中,出现哈希关系参数,该参数为布尔值,当参数值为有效的时候,进入组合要素认证模块,检索哈希关系注册表。在哈希关系注册表中,检索该计算要素证书签名请求文件中计算要素哈希值是否在该表存在,如果不存在,则签发请求失效。如果计算要素哈希值在该表存在,则检索其关联的“证书签发状态参数”,如果是有效,则表示该计算要素组合的身份证书已签发。监管服务方还可可根据证书签名请求文件中的业务信息,确定是否发送已经形成的要素组合证书给该要素。例如在业务审批相关的合约里面,涉及到需要这个计算要素需要获得计算要素组合整体的身份证书,若需要,则监管服务端签发计算要素组合整体证书给这个计算要素;若业务信息表达不需要,则不会额外签发计算要素组合整体证书给这个计算要素。如果计算要素哈希值在该表存在,且检索其关联的“证书签发状态”参数,是无效,则表示该计算要素组合的身份证书未签发;同时,签发计算要素组合身份证书给该计算要素,在哈希关系注册表中记录该计算要素的名称和哈希值以及类型。
监管服务端可以在本地设置认证(CA)模块,认证模块包括硬件认证模块、平台认证模块、算法认证模块或数据认证模块,其中保存有计算要素以及计算要素组合的注册信息,还可以包括组合要素认证模块,保存有计算要素组合的哈希关系注册表。监管服务端根据证书签名请求文件(CSR)中携带的哈希值,在监管服务端的各认证模块进行检索确认是否事先注册,如果已事先注册则签发该相应的身份证书。表1中示出了哈希关系注册表的表头:
表1哈希关系注册表的表头
根据某些可选的实施例,所述方法还包括:
基于哈希关系注册表,统计预定区域内获得身份证书的计算参与方的数量。可以根据哈希关系注册表中记录的信息,统计预定区域内获得身份证书的计算参与方的数量。例如统计某个区域,多少个平台计算要素获得身份证书,可以先统计在该区域字段下,平台计算要素的身份证书数量;再统计该区域字段下,获得计算要素组合身份证书的类型为平台计算要素的证书数量,而后进行相加。
根据某些可选的实施例,所述方法还可以包括如下步骤:
S2071、接收计算任务的任务要求信息;
S2072、依据任务要求信息,从已注册的计算要素中选取目标计算要素,以依据目标计算要素确定计算参与方。该步骤可以依据任务要求信息,优先从计算要素中选取具有关联关系的计算要素作为目标计算要素。
S2073、依据计算参与方,构建安全计算空间,其中,安全计算空间是指根据计算任务,由计算参与方提供相关的计算要素,组成的一个计算执行***,计算执行***的计算要素之间相互认证来确认安全,计算执行***由相关的计算要素按照计算任务的要求,连接协作,组成一个相对独立的安全的***,计算执行***用于执行计算任务并获得计算结果。
S2074、在确定至少两种类型的计算要素为组合要素之后,获取至少两种不同类型的计算要素的计算要素组合信息。组合要素可以是计算要素提供方原始状态下是组合的,比如说计算要素提供方可以由硬件和平台组成,可以上传一个信息来证明这两个计算要素是组合的;或者可以是服务器调度计算要素进行组合,形成组合要素。
其中,计算要素组合可以是硬件与平台的组成,或者平台和算法的组合、或者平台和数据的组合、硬件与算法的组合、硬件和数据的组合等。例如,平台本身就已经部署到硬件上了,没必要再一次调度组合了。确定两个类型的计算要素为组合要素,可以是计算参与方上传组合信息给服务器,也可以是服务器主动的调度了一个计算要素到另一个计算要素上,如服务器将平台调度到硬件之后,形成组合要素。
S2075、依据计算要素组合信息,为对应的计算要素建立关联关系。
在对计算要素注册信息进行注册之后,将计算要素存储到要素注册信息表中,要素注册信息表按照类别包括硬件信息表、平台信息表、算法信息表和数据信息表。硬件信息表用于存储硬件相关的信息,包括硬件属性信息和硬件哈希值,硬件属性信息包括但不限于硬件的主板、CPU、硬盘和编码地址。硬件哈希值可以依据硬件属性信息生成,也可以采取其他的硬件的相关信息生成。平台信息表用于存储平台相关的信息,包括平台属性信息和平台哈希值,平台属性信息包括但不限于平台序列号、平台编码和版本号。平台哈希值可以依据平台属性信息生成,也可以采取其他的平台的相关信息生成。算法信息表用于存储算法相关的信息,包括算法属性信息和算法哈希值,算法属性信息包括但不限于算法序列号、算法编码和版本号。算法哈希值可以依据算法属性信息生成,也可以采取其他的算法的相关信息生成。数据信息表用于存储数据相关的信息,包括数据属性信息和数据哈希值,数据属性信息包括但不限于数据接口编码,数据集信息和元数据信息。数据哈希值可以依据数据属性信息生成,也可以采取其他的数据的相关信息生成。上述各信息表中还可以包含有分类信息,硬件信息表中可以包含是否支持可信执行环境的分类或者其他的分类。平台信息表可以包含可支持的算法、数据的类型等信息。算法信息表可以包含可支持的数据类型、适配的平台、硬件等分类信息。数据信息表中可以包含数据存储格式、数据的加密方式、数据的用途等信息。
其中,在一个可选的示例中,可以预先设置于多个验证中心,计算要素提供方的计算要素哈希值可以预先存储于多个验证中心,验证中心用于提供对于相应的计算要素的验证服务,其中,验证中心存储的计算要素哈希值对应的计算要素是经过验证且符合规则的计算要素,比如说某个应用程序(或称算法)在开发完成后,需要上传给审核机构进行合规审核后,将相应的计算要素哈希值存储到验证中心。监管服务端在接收到计算要素提供方的计算要素注册信息之后,可以将需要验证的计算要素哈希值发送给验证中心进行验证,验证通过后将计算要素注册信息在监管服务端进行注册。验证中心也可以将计算要素哈希值发送到监管服务端,监管服务端在接收到计算要素提供方的计算要素注册信息之后,可以提取出相应的计算要素哈希值,以进行验证。另外,在另一个可选的方案中,本方案的监管服务端也可以执行对计算要素的合规审核,比如,监管服务端在接收到计算要素注册信息之后,计算要素注册信息可以包括注册要素的属性信息,另外,还可以获取注册要素的其他信息(也可以不获取,只审核属性等信息),从而对计算要素是否合规进行验证,验证通过后,将相应的计算要素哈希值存入信息表中(如按照类别存入硬件信息表、平台信息表、算法信息表或数据信息表中)。
其中,依据任务要求信息,优先从计算要素中选取具有关联的计算要素作为目标计算要素,还包括:
依据任务要求信息中的硬件要求,从硬件信息表中选取多个符合硬件要求的第一计算要素;依据任务要求信息中的平台要求,从平台信息表中选取多个符合平台要求的第二计算要素;依据任务要求信息中的算法要求,从算法信息表中选取多个符合硬件要求的第三计算要素;依据任务要求信息中的数据要求,从数据信息表中选取多个符合硬件要求的第四计算要素;确定选取的第一计算要素、第二计算要素、第三计算要素、第四计算要素之间是否具有关联关系,若是,则优先选取具有关联关系的计算要素作为目标计算要素。可以设置关联关系表,通过查表来确定关联关系,还可以添加优先级标记,关联的计算要素越多,计算要素的优先级等级越高,优先级高的可以优先查表。还可以给第一至第四计算要素添加标记,若是符合要求的四个类型的要素里均具有标记,则可以进一步查询是否具有关联关系,若是都没有,则无需查询。本发明该实施例通过以上技术方案,可以优先选取在物理上已经组合的设备来参与计算,减少了调度的过程,例如减少了将平台调度到硬件的过程、算法调度到平台的过程。
根据某些可选的实施例,所述方法还可以包括如下步骤:
S2081、对已注册的计算要素注册信息,根据计算要素进行分类,得到不同计算要素类别下的哈希值;
S2082、对每个计算要素类别下的哈希值,根据哈希值的字母位长度和数字位长度进行分簇;此处对哈希值长度进行限定,限定各哈希值长度是一样的。
S2083、对每个簇中的哈希值进行映射转换,得到哈希映射值,所述哈希映射值表示为
其中,表示哈希值中为字母位的字母,/>表示该哈希值中共有/>位字母位;/>表示哈希值中为数字位的数字的10位二进制数,/>表示该哈希值中共有/>位数字位;,/>
S2084、对所述哈希映射值进行哈希分桶,各哈希桶满足:散列值的值相同;
S2085、在中,取/>个二分位数的0-1值组成0-1数字串,将所述/>和该数字串组合作为哈希桶的汇编索引;
S2086、通过监管服务端的认证模块在已进行哈希分桶的计算要素注册信息中对第一信息进行检索。
为了降低计算要素哈希值检索的成本,本发明实施例中还可以将计算要素注册的哈希值进行分桶,以方便后续根据证书签名请求文件中的哈希值而进行检索。分桶规则例如可以按照以下规则实施:(1)根据计算要素种类对哈希值进行划分,可以分成四个哈希值种类,分别记为硬件哈希类、平台哈希类、算法哈希类和数据哈希类;(2)在每一个哈希种类下,根据哈希值的长度进行分类,并将哈希长度记为簇名,比如硬件哈希类簇10,则表示该类下的哈希长度为10;(3)将注册的哈希值进行映射转换。转换规则为:将哈希每一个数字位置的数进行二进制化,如果该位是字母,则保留字母,并将字母全部提前放置;如果该位是数字,则该该位转换为10位的二进制记法。例如某计算要素的哈希值是A91,则映射转换后的散列值为:A 1111111111 1100000000;例如某计算要素的哈希值是A9B1,则映射转换后的散列值为:AB 1111111111 1100000000(数字0对应的二进制记法为100000000;数字1对应的二进制记法为110000000;数字2对应的二进制记法为111000000;数字3对应的二进制记法为111100000.....以此类推);(4)哈希桶的制定方式为:散列值的字母数量相同,且对于数字部分的映射函数满足:取k个二分位的0-1值组成新的0-1数字串,字母数量+数字串作为哈希桶的汇编索引。由于这样的映射方式可以使落在同一个哈希桶的哈希值的接近程度很高——要素类别相同,哈希长度相同,字母数量相同,数字部分的相似概率为(其中,/>的定义为十进制时,十进制位的数字差的总和等于x的概率。其中,k和x是映射方法的参数,用户可以自行设置,k的值越大,x的值越小,则落在同一个哈希桶的数字部分的哈希值的接近程度越高。
为了提高身份证书的签发效率,还可以针对不同计算要素设置不同的计算要素身份证书签发引擎:设置与各计算要素对应的计算要素证书签发引擎;通过各计算要素证书签发引擎向不同计算要素类别下的哈希桶发送证书签名请求文件,以根据证书签名请求文件在该哈希桶中进行检索。其中,可以针对不同计算要素,设置硬件证书签发引擎、平台证书签发引擎、算法证书签发引擎、以及数据证书签发引擎,用于分别对不同的计算要素或者计算要素组合进行身份证书的签发,每个签发引擎向不同类型的哈希桶发请求。
还可以设置安全计算空间证书签发引擎,安全计算空间是指由硬件、平台、算法、数据这几类计算要素实例组成,每个安全计算空间对应一个安全计算空间证书,用于关联该安全计算空间中的计算要素实例。安全计算空间证书签发引擎的签发的规则为:验证证书签发请求附带的各个计算要素证书的时效性后,签发安全计算空间证书,同时生成安全计算空间ID,安全计算空间证书的有效期为其关联的计算要素实例的有效期中最短。设置安全计算空间证书签发引擎,以通过该安全计算空间证书签发引擎向所述计算参与方发送安全计算空间的身份证书,所述安全计算空间包括至少一个硬件、平台和算法的计算要素组合;所述通过该安全计算空间证书签发引擎向所述计算参与方发送安全计算空间的身份证书,包括:验证证书签名请求文件中各计算要素证书的时效性,并在验证通过后签发安全计算空间的身份证书,所述安全计算空间证书包括相互关联的多个计算要素的证书;生成安全计算空间证书所对应的安全计算空间ID,安全计算空间证书的有效期为相互关联的多个计算要素的证书中最短的有效期。如果有新增的计算要素组合的身份证书需要关联到安全计算空间证书,则需要调用安全计算空间的身份证书修改接口,修改安全计算空间身份证书的关联证书信息。
根据某些可选的实施例,所述方法还包括:安全计算空间中的任一计算要素组合修改或者更新时,更新该安全计算空间证书的有效期;安全计算空间中的任一计算要素组合中新增计算要素时,修改安全计算空间与该计算要素组合的关系。已经关联安全计算空间证书的计算要素实例证书修改后,会触发其关联的安全计算空间证书的修改接口,核验修改后的计算要素实例证书的有效期,是否小于当前安全计算空间证书的有效期,是则更新有效期。
本发明的实施例,还提供了一种计算要素认证方法,应用于计算要素提供方,图2中示出了该计算要素认证方法的流程图,所述方法包括如下步骤:
S402、向监管服务端发送计算要素注册信息,以使得监管服务端根据该计算要素注册信息对其对应的计算要素进行注册,所述计算要素包括硬件、平台、算法和数据中的一个或两个以上的组合。可以通过以下方式向监管服务端发送计算要素注册信息:通过计算参与方本地的应用程序基于该计算参与方的计算要素特征数据生成哈希值,将所述哈希值作为计算要素注册信息发送至监管服务端,所述计算要素特征数据为硬件特征数据、平台特征数据、算法特征数据或数据特征数据。所述计算要素为与算法实例相关的硬件、平台和算法的组合要素,或者与数据实例相关的硬件、平台和数据的组合要素;具体来说,向监管服务端发送计算要素注册信息,包括:
基于算法实例或者数据实例相关的计算要素分别生成第一哈希值、第二哈希值和第三哈希值,所述第一哈希值为硬件哈希值,所述第二哈希值为平台哈希值,所述第三哈希值为算法哈希值或者数据哈希值;
生成哈希关系注册表,所述哈希关系注册表包括第一哈希值、第二哈希值、第三哈希值和哈希关系编号;
所述向监管服务端发送证书签名请求文件,包括:
生成证书签名请求文件,所述证书签名请求文件包括第一信息、第二信息和第三信息,所述第一信息包括该第一哈希值、第二哈希值和第三哈希值,所述第二信息包括哈希关系参数,所述第三信息包括业务需求信息;
向监管服务端发送所述证书签名请求文件。
S404、在计算要素提供方的至少一个计算要素组合成计算参与方之后,向监管服务端发送证书签名请求文件,以使得监管服务端根据所述证书签名请求文件确认其对应的计算要素是否已注册,并向已注册的计算参与方发送该计算要素的身份证书。向监管服务端发送证书签名请求文件时,通过该计算参与方本地的应用程序基于该计算参与方的计算要素特征数据生成哈希值,所述计算要素特征数据为硬件特征数据、平台特征数据、算法特征数据或数据特征数据,例如硬件哈希值根据硬件的主板、CPU和硬盘相关数据生成;平台哈希值根据平台序列号、平台编码和版本号生成;算法哈希值根据算法序列号、算法编码和版本号生成;数据哈希值根据数据接口编码,数据集信息和元数据信息生成;然后生成证书签名请求文件,所述证书签名请求文件包括第一信息、第二信息和第三信息,所述第一信息包括该哈希值,所述第二信息包括哈希关系参数,所述第三信息包括业务需求信息。可以基于所述应用程序自带的证书与监管服务端进行身份验证,并向监管服务端发送所述证书签名请求文件。针对各计算要素,可以通过专用于该计算要素注册的工具(应用程序)向监管服务端发起,基于所生成的哈希值,生成证书签名请求文件(CSR),同时文件可携带业务信息(如地区、行业等),将证书签名请求文件(CSR)发送给监管服务端(通讯传输可以基于TLS协议,而在证书签名请求文件(CSR)传输中,应用程序的身份验证基于应用程序中的自带证书)。计算要素所属本地可以基于哈希值或者其它汇编码生成私钥,并基于此私钥生成公钥,此公钥可作为证书签名请求文件(CSR)中的非必要信息,而被监管服务端签名的公钥传输给别的节点时,可以证明该公钥是由监管服务端签发且安全的,那么这个公钥在后续通信协议过程中可以被放心使用。监管服务端根据证书签名请求文件(CSR)中携带的哈希值,在监管服务端的各计算要素认证模块,进行检索确认是否事先注册,事先注册则签发该计算要素的身份证书。还可以通过加密方式对证书签名请求文件进行传输:基于所述哈希值生成第一私钥,并基于第一私钥生成第一公钥;将所述第一公钥通过证书签名请求文件进行传输。
S406、接收监管服务端发送的与证书签名请求文件相关的计算要素的身份证书,以依据该身份证书建立与监管服务端之间的认证或者与其他计算参与方之间的认证。
本发明的实施例,还提供了一种计算要素认证装置,应用于监管服务端,所述装置包括:
计算要素注册模块,用于接收计算参与方发送的计算要素注册信息,根据该计算要素注册信息对其对应的计算要素进行注册,所述计算要素包括硬件、平台、算法和数据中的一个或两个以上的组合;
身份证书提供模块,用于接收计算参与方发送的证书签名请求文件;根据所述证书签名请求文件确认其对应的计算要素是否已注册,并向已注册的计算参与方发送该计算要素的身份证书,所述身份证书用于建立计算参与方与监管服务端之间的认证或者计算参与方之间的认证。
本发明上述实施例提供的计算要素认证装置中各个模块实现其功能的具体过程与本发明上述实施例提供的计算要素认证方法的各步骤相同,因此,此处将省略其重复描述。
本发明的实施例,还提供了一种电子设备,图3所示为本发明一实施例提供的电子设备的结构示意图。如图3所示,该电子设备300包括:一个或多个处理器301和存储器302;以及存储在存储器302中的计算机程序指令,计算机程序指令在被处理器301运行时使得处理器301执行如上述任一实施例的计算要素认证方法。处理器301可以是中央处理单元(CPU)或者具有数据处理能力和/或指令执行能力的其他形式的处理单元,并且可以控制电子设备中的其他组件以执行期望的功能。
存储器302可以包括一个或多个计算机程序产品,计算机程序产品可以包括各种形式的计算机可读存储介质,例如易失性存储器和/或非易失性存储器。易失性存储器例如可以包括随机存取存储器(RAM)和/或高速缓冲存储器(cache)等。非易失性存储器例如可以包括只读存储器(ROM)、硬盘、闪存等。在计算机可读存储介质上可以存储一个或多个计算机程序指令,处理器301可以运行程序指令,以实现上文的本发明的各个实施例的计算要素认证方法中的步骤以及/或者其他期望的功能。
在一些实施例中,电子设备300还可以包括:输入装置303和输出装置304,这些组件通过总线***和/或其他形式的连接机构(图3中未示出)互连。例如,在该电子设备是单机设备时,该输入装置303可以是通信网络连接器,用于从外部的可移动设备接收所采集的输入信号。此外,该输入装置303还可以包括例如键盘、鼠标、麦克风等。该输出装置304可以向外部输出各种信息,例如可以包括例如显示器、扬声器、打印机、以及通信网络及其所连接的远程输出设备等。
除了上述方法和设备以外,本发明的实施例还可以是计算机程序产品,包括计算机程序指令,计算机程序指令在被处理器运行时使得处理器执行如上述任一实施例的计算要素认证方法中的步骤。
计算机程序产品可以以一种或多种程序设计语言的任意组合来编写用于执行本发明实施例操作的程序代码,程序设计语言包括面向对象的程序设计语言,诸如Java、C++等,还包括常规的过程式程序设计语言,诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。
此外,本发明的实施例还可以是计算机可读存储介质,其上存储有计算机程序指令,计算机程序指令在被处理器运行时使得处理器执行本发明的各个实施例的计算要素认证方法中的步骤。
计算机可读存储介质可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以包括但不限于电、磁、光、电磁、红外线、或半导体的***、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
应理解,本发明实施例中的处理器可以为中央处理单元(Central ProcessingUnit,CPU),该处理器还可以是其他通用处理器、数字信号处理器(Digital SignalProcessor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
综上所述,本发明实施例涉及一种计算要素认证方法及装置,所述方法包括:接收计算参与方发送的计算要素注册信息,根据该计算要素注册信息对其对应的计算要素进行注册,所述计算要素包括硬件、平台、算法和数据中的一个或两个以上的组合;接收计算参与方发送的证书签名请求文件;根据所述证书签名请求文件确认其对应的计算要素是否已注册,并向已注册的计算参与方发送该计算要素的身份证书,所述身份证书用于建立计算参与方与监管服务端之间的认证或者计算参与方之间的认证。本发明实施例的技术方案中,数据计算中涉及的各计算要素,包括硬件、平台、算法和数据,事先在监管服务器端进行注册,监管服务器端根据已有的注册记录,向各计算要素或者计算要素组合发放身份证书,从而实现了计算要素整体的认证,提高了数据运营中数据计算的安全性和可靠性。
应当理解的是,以上任何实施例的讨论仅为示例性的,并非旨在暗示本发明的范围(包括权利要求)被限于这些例子;在本发明的思路下,以上实施例或者不同实施例中的技术特征之间也可以进行组合,步骤可以以任意顺序实现,并存在如上所述的本发明一个或多个实施例的不同方面的许多其它变化,为了简明它们没有在细节中提供。本发明的上述具体实施方式仅仅用于示例性说明或解释本发明的原理,而不构成对本发明的限制。因此,在不偏离本发明的精神和范围的情况下所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。此外,本发明所附权利要求旨在涵盖落入所附权利要求范围和边界、或者这种范围和边界的等同形式内的全部变化和修改例。

Claims (10)

1.一种计算要素认证方法,其特征在于,应用于监管服务端,所述方法包括:
接收计算要素提供方发送的计算要素注册信息,根据该计算要素注册信息对其对应的计算要素进行注册,所述计算要素包括硬件、平台、算法和数据中的一种;
接收计算参与方发送的证书签名请求文件,所述计算参与方由以下计算要素组成:由硬件、平台、算法组成或由硬件、平台、数据组成;
根据所述证书签名请求文件确认计算参与方对应的计算要素是否已注册,并向计算要素已注册的计算参与方发送该计算要素的身份证书,所述身份证书用于建立计算参与方与监管服务端之间的认证或者计算参与方之间的认证。
2.根据权利要求1所述的方法,其特征在于,所述计算要素注册信息包括计算要素哈希值,所述计算要素哈希值根据证明该计算要素身份的信息生成;所述证书签名请求文件由计算参与方根据该哈希值生成;
根据所述证书签名请求文件确认其对应的计算要素是否已注册,包括:
获取所述证书签名请求文件中的第一信息,所述第一信息包括所述计算要素哈希值;
根据所述第一信息确认其对应的计算要素所属的认证模块;
采用所确认的认证模块确认该计算要素是否已注册,所述认证模块为硬件认证模块、平台认证模块、算法认证模块或数据认证模块。
3.根据权利要求2所述的方法,其特征在于,所述计算要素哈希值包括硬件哈希值、平台哈希值、算法哈希值和数据哈希值;
所述硬件哈希值根据硬件属性信息生成;
所述平台哈希值根据平台属性信息生成;
所述算法哈希值根据算法属性信息生成;
所述数据哈希值根据数据属性信息生成。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收计算任务的任务要求信息;
依据任务要求信息,从已注册的计算要素中选取目标计算要素,以依据目标计算要素确定计算参与方;
依据计算参与方,构建安全计算空间,其中,安全计算空间是指根据计算任务,由计算参与方提供相关的计算要素,组成的一个计算执行***,计算执行***的计算要素之间相互认证来确认安全,计算执行***由相关的计算要素按照计算任务的要求,连接协作,组成一个相对独立的安全的***,计算执行***用于执行计算任务并获得计算结果。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:
在确定至少两种类型的计算要素为组合要素之后,获取至少两种不同类型的计算要素的计算要素组合信息;
依据计算要素组合信息,为对应的计算要素建立关联关系;
所述依据任务要求信息,从已注册的计算要素中选取目标计算要素,包括:
依据任务要求信息,优先从计算要素中选取具有关联关系的计算要素作为目标计算要素。
6.根据权利要求5所述的方法,其特征在于,在对计算要素注册信息进行注册之后,将计算要素存储到要素注册信息表中,要素注册信息表按照类别包括硬件信息表、平台信息表、算法信息表和数据信息表;
所述依据任务要求信息,优先从计算要素中选取具有关联关系的计算要素作为目标计算要素,包括:
依据任务要求信息中的硬件要求,从硬件信息表中选取多个符合硬件要求的第一计算要素;
依据任务要求信息中的平台要求,从平台信息表中选取多个符合平台要求的第二计算要素;
依据任务要求信息中的算法要求,从算法信息表中选取多个符合硬件要求的第三计算要素;
依据任务要求信息中的数据要求,从数据信息表中选取多个符合硬件要求的第四计算要素;
确定选取的第一计算要素、第二计算要素、第三计算要素、第四计算要素之间是否具有关联关系,若是,则优先选取具有关联关系的计算要素作为目标计算要素。
7.一种计算要素认证方法,其特征在于,应用于计算要素提供方,所述方法包括:
向监管服务端发送计算要素注册信息,以使得监管服务端根据该计算要素注册信息对其对应的计算要素进行注册,所述计算要素包括硬件、平台、算法和数据中的一种;
在计算要素提供方的至少一个计算要素组合成计算参与方之后,向监管服务端发送证书签名请求文件,以使得监管服务端根据所述证书签名请求文件确认其对应的计算要素是否已注册,并向已注册的计算参与方发送该计算要素的身份证书;
接收监管服务端发送的与证书签名请求文件相关的计算要素的身份证书,以依据该身份证书建立与监管服务端之间的认证或者与其他计算参与方之间的认证。
8.根据权利要求7所述的方法,其特征在于,所述计算要素为硬件、平台、算法或数据;
所述向监管服务端发送计算要素注册信息,包括:
通过计算参与方本地的应用程序基于该计算参与方的计算要素特征数据生成哈希值,将所述哈希值作为计算要素注册信息发送至监管服务端,所述计算要素特征数据为硬件特征数据、平台特征数据、算法特征数据或数据特征数据;
所述向监管服务端发送证书签名请求文件,包括:
通过该计算参与方本地的应用程序基于该计算参与方的计算要素特征数据生成哈希值,所述计算要素特征数据为硬件特征数据、平台特征数据、算法特征数据或数据特征数据;
生成证书签名请求文件,所述证书签名请求文件包括第一信息、第二信息和第三信息,所述第一信息包括该哈希值,所述第二信息包括哈希关系参数,所述第三信息包括业务需求信息;
基于所述应用程序自带的证书与监管服务端进行身份验证,并向监管服务端发送所述证书签名请求文件。
9.根据权利要求8所述的方法,其特征在于,所述方法还包括:
基于所述哈希值生成第一私钥,并基于第一私钥生成第一公钥;
将所述第一公钥通过证书签名请求文件进行传输。
10.根据权利要求7所述的方法,其特征在于,所述计算要素为与算法实例相关的硬件、平台和算法的组合要素,或者与数据实例相关的硬件、平台和数据的组合要素;
所述向监管服务端发送计算要素注册信息,包括:
基于算法实例或者数据实例相关的计算要素分别生成第一哈希值、第二哈希值和第三哈希值,所述第一哈希值为硬件哈希值,所述第二哈希值为平台哈希值,所述第三哈希值为算法哈希值或者数据哈希值;
生成哈希关系注册表,所述哈希关系注册表包括第一哈希值、第二哈希值、第三哈希值和哈希关系编号;
所述向监管服务端发送证书签名请求文件,包括:
生成证书签名请求文件,所述证书签名请求文件包括第一信息、第二信息和第三信息,所述第一信息包括该第一哈希值、第二哈希值和第三哈希值,所述第二信息包括哈希关系参数,所述第三信息包括业务需求信息;
向监管服务端发送所述证书签名请求文件。
CN202311225109.0A 2023-09-21 2023-09-21 数据运营中数据计算的计算要素认证方法及装置 Active CN116956258B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311225109.0A CN116956258B (zh) 2023-09-21 2023-09-21 数据运营中数据计算的计算要素认证方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311225109.0A CN116956258B (zh) 2023-09-21 2023-09-21 数据运营中数据计算的计算要素认证方法及装置

Publications (2)

Publication Number Publication Date
CN116956258A CN116956258A (zh) 2023-10-27
CN116956258B true CN116956258B (zh) 2023-12-05

Family

ID=88458819

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311225109.0A Active CN116956258B (zh) 2023-09-21 2023-09-21 数据运营中数据计算的计算要素认证方法及装置

Country Status (1)

Country Link
CN (1) CN116956258B (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180041054A (ko) * 2017-09-06 2018-04-23 주식회사 코인플러그 스마트 컨트랙트 기반의 인증서 서비스를 제공하는 방법 및 이를 이용한 서버
KR101858653B1 (ko) * 2016-12-30 2018-06-28 주식회사 코인플러그 블록체인 데이터베이스 및 이와 연동하는 머클 트리 구조를 통해 모바일 아이디를 이용하여 사용자를 인증하는 방법, 단말 및 이를 이용한 서버
CN109743172A (zh) * 2018-12-06 2019-05-10 国网山东省电力公司电力科学研究院 基于联盟区块链v2g网络跨域认证方法、信息数据处理终端
CN110046507A (zh) * 2018-12-12 2019-07-23 阿里巴巴集团控股有限公司 形成可信计算集群的方法及装置
CN114374522A (zh) * 2022-03-22 2022-04-19 杭州美创科技有限公司 可信设备认证方法、装置、计算机设备及存储介质
CN116501501A (zh) * 2023-06-21 2023-07-28 亚信科技(中国)有限公司 算力资源管理和编排方法、装置、电子设备及存储介质
CN116707758A (zh) * 2023-06-20 2023-09-05 杭州趣链科技有限公司 可信计算设备的认证方法、设备和服务器
CN116738406A (zh) * 2023-04-24 2023-09-12 中国联合网络通信集团有限公司 可信执行环境tee认证***、方法、装置及存储介质

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111222165B (zh) * 2020-01-10 2022-09-23 北京百度网讯科技有限公司 基于区块链的多方计算方法、装置、设备和介质
US11869004B2 (en) * 2020-05-01 2024-01-09 Capital One Services, Llc Mobile authentification method via peer mobiles

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101858653B1 (ko) * 2016-12-30 2018-06-28 주식회사 코인플러그 블록체인 데이터베이스 및 이와 연동하는 머클 트리 구조를 통해 모바일 아이디를 이용하여 사용자를 인증하는 방법, 단말 및 이를 이용한 서버
KR20180041054A (ko) * 2017-09-06 2018-04-23 주식회사 코인플러그 스마트 컨트랙트 기반의 인증서 서비스를 제공하는 방법 및 이를 이용한 서버
CN109743172A (zh) * 2018-12-06 2019-05-10 国网山东省电力公司电力科学研究院 基于联盟区块链v2g网络跨域认证方法、信息数据处理终端
CN110046507A (zh) * 2018-12-12 2019-07-23 阿里巴巴集团控股有限公司 形成可信计算集群的方法及装置
CN114374522A (zh) * 2022-03-22 2022-04-19 杭州美创科技有限公司 可信设备认证方法、装置、计算机设备及存储介质
CN116738406A (zh) * 2023-04-24 2023-09-12 中国联合网络通信集团有限公司 可信执行环境tee认证***、方法、装置及存储介质
CN116707758A (zh) * 2023-06-20 2023-09-05 杭州趣链科技有限公司 可信计算设备的认证方法、设备和服务器
CN116501501A (zh) * 2023-06-21 2023-07-28 亚信科技(中国)有限公司 算力资源管理和编排方法、装置、电子设备及存储介质

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
可信计算平台的认证机制的设计;孙江辉;杜程;马龙;;现代电子技术(06);30-36 *
基于集群架构的物联网终端动态认证仿真;孙学军;;计算机仿真(04);317-321 *
自认证可信云存储框架与算法设计;肖长水;姒茂新;傅颖丽;方立刚;顾才东;;计算机工程与设计(10);107-112 *

Also Published As

Publication number Publication date
CN116956258A (zh) 2023-10-27

Similar Documents

Publication Publication Date Title
US10944570B2 (en) Method and server for providing notary service for file and verifying file recorded by notary service
JP6877448B2 (ja) 分散ハッシュテーブル及びブロックチェーンを用いてコンピュータソフトウェアを保証する方法及びシステム
US10372942B1 (en) Method and server for providing notary service for file and verifying file recorded by notary service
WO2021114937A1 (zh) 一种基于区块链的业务处理方法、装置及设备
TW201931275A (zh) 用於具有分散式共識之分散式系統中之契約資料之存取控制方法及其契約產生器及驗證伺服器
WO2020182005A1 (zh) 数字资产凭证继承转移中的信息处理方法、和相关装置
CN108923908A (zh) 授权处理方法、装置、设备及存储介质
CN107453874B (zh) 数字***及其生成方法、服务请求和提供方法和电子设备
JP6543743B1 (ja) 管理プログラム
US20190188708A1 (en) Digital payment system
CN109067732A (zh) 物联网设备及数据接入***、方法及计算机可读存储介质
CN111709860A (zh) 遗嘱处理方法、装置、设备及存储介质
WO2022004854A1 (ja) 利用者端末、認証者端末、登録者端末、管理システムおよびプログラム
EP4011031B1 (en) Secure identity card using unclonable functions
JP2022539283A (ja) ブロックチェーンとは異なる形式のストレージに格納されるブロックチェーンデータを検証する方法およびシステム
CN112466032B (zh) 电子投票方法、装置及电子设备
CN112069529B (zh) 基于区块链的卷宗管理方法、装置、计算机以及存储介质
CN116956258B (zh) 数据运营中数据计算的计算要素认证方法及装置
KR20190068886A (ko) 블록체인 기반 오픈 소스 소프트웨어 라이선스 컴플라이언스 지원 시스템 및 그 방법
CN116472694A (zh) 生成、保护和维护表情符号序列数字令牌的***及方法
CN112016118A (zh) 匿名数据库评级更新
KR102666687B1 (ko) 닉네임에 따른 통신권한레벨을 부여함으로써 개인정보의 노출없이 qr코드를 이용한 안심전화 서비스를 제공하기 위한 운영 서버 및 그 동작 방법
CN117034370B (zh) 基于区块链网络的数据处理方法及相关设备
WO2024021785A1 (zh) 一种数字实体的处理方法、装置、设备、介质及程序产品
KR102179076B1 (ko) 공개 데이터셋의 데이터 무결성 보장을 위한 블록체인 솔루션 제공 시스템, 이의 처리 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant