CN110915164A - 基于可信执行环境中执行的智能合约操作处理区块链数据 - Google Patents

基于可信执行环境中执行的智能合约操作处理区块链数据 Download PDF

Info

Publication number
CN110915164A
CN110915164A CN201980003566.0A CN201980003566A CN110915164A CN 110915164 A CN110915164 A CN 110915164A CN 201980003566 A CN201980003566 A CN 201980003566A CN 110915164 A CN110915164 A CN 110915164A
Authority
CN
China
Prior art keywords
blockchain
tee
data
computer
accounts
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201980003566.0A
Other languages
English (en)
Other versions
CN110915164B (zh
Inventor
魏长征
闫莺
赵博然
宋旭阳
杜华兵
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced New Technologies Co Ltd
Advantageous New Technologies Co Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Publication of CN110915164A publication Critical patent/CN110915164A/zh
Application granted granted Critical
Publication of CN110915164B publication Critical patent/CN110915164B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45595Network integration; Enabling network access in virtual machine instances
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • H04L2209/127Trusted platform modules [TPM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Power Engineering (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本文公开了用于在可信执行环境(TEE)下处理区块链数据的方法、系统和装置,包括编码在计算机存储介质上的计算机程序。所述方法之一包括区块链节点接收用于在TEE中执行一个或多个软件指令的请求,所述TEE在所述区块链节点上执行;所述TEE中的虚拟机确定与一个或多个区块链账户相关联的数据,以基于所述请求执行一个或多个软件指令;所述虚拟机遍历存储在所述TEE中的区块链的全局状态以定位数据;以及由所述虚拟机基于所述数据执行一个或多个软件指令。

Description

基于可信执行环境中执行的智能合约操作处理区块链数据
技术领域
本文涉及在可信执行环境下处理区块链数据。
背景技术
分布式账本(DLS),也可称为共识网络和/或区块链网络,使参与的实体能够安全地且不可篡改地存储数据。在不引用任何特定用例的情况下,DLS通常被称为区块链网络。区块链网络的示例类型可以包括公有区块链网络、私有区块链网络和联盟区块链网络。联盟区块链网络针对选择的实体组群提供,该实体组群控制共识处理,并且该联盟区块链网络包括访问控制层。
智能合约是在区块链上执行的程序。智能合约包含预定义规则集,根据该规则集,所述智能合约的各方同意彼此交互。智能合约可以由诸如以太坊的分布式计算平台执行。例如,以太坊虚拟机(EVM)可以为以太坊中的智能合约提供运行时环境。以太坊区块链可以被视为基于交易的状态机。以太坊可以拥有被称为世界状态的全局共享状态。世界状态包括以太坊账户地址和账户状态之间的映射。所述映射被存储在称为默克尔帕特里夏树(Merkle Patricia Tree,MPT)的数据结构中。
尽管以太坊账户状态经常被加密以保护账户隐私,但所使用的加密密钥对于所有账户都是相同的。这样,可以保留MPT的数据结构,使得所有区块链节点可以以相同的方式计算默克尔(Merkle)根,以用于默克尔证明或状态更新。然而,通过在所有账户中使用相同的密钥,不能隐藏世界状态的数据结构,并且攻击者可以分析与账户关系和行为相关联的隐私信息。
因此,期望在可信执行环境中检索和更新区块链的账户值,并将相应的MPT存储在密文中以隐藏其数据结构。
发明内容
本文描述了用于基于在可信执行环境(TEE)中执行的智能合约操作处理区块链数据的技术。这些技术通常涉及接收用于在TEE中执行一个或多个软件指令的请求,所述TEE在所述区块链节点上执行;确定与一个或多个区块链账户相关联的数据,以基于所述请求执行一个或多个软件指令;遍历存储在所述TEE中的区块链的全局状态以定位数据;以及基于所述数据执行一个或多个软件指令。
本文还提供了耦接到一个或多个处理器并且其上存储有指令的一个或多个非暂态计算机可读存储介质,当所述指令由所述一个或多个处理器执行时,所述指令将促使所述一个或多个处理器按照本文提供的方法的实施例执行操作。
本文还提供了用于实施本文提供的所述方法的系统。所述系统包括一个或多个处理器以及耦接到所述一个或多个处理器并且其上存储有指令的计算机可读存储介质,当所述指令由所述一个或多个处理器执行时,所述指令将促使所述一个或多个处理器按照本文提供的方法的实施例执行操作。
应了解,依据本文的方法可以包括本文描述的方面和特征的任意组合。也就是说,根据本文的方法不限于本文具体描述的方面和特征的组合,还包括所提供的方面和特征的任意组合。
以下在附图和描述中阐述了本文的一个或多个实施例的细节。根据说明书和附图以及权利要求,本文的其他特征和优点将显现。
附图说明
图1是示出了可用于执行本文的实施例的环境的示例的图。
图2是示出根据本文的实施例的架构的示例的图。
图3是示出根据本文的实施例的与TEE的外部的数据库通信的TEE的结构的示例的图。
图4是根据本文的实施例的处理的示例的流程图。
图5描绘了根据本文的实施例的装置的模块的示例。
各附图中相同的附图标记和名称表示相同的元件。
具体实施方式
本文描述了用于基于在可信执行环境(TEE)中执行的智能合约操作处理区块链数据的技术。这些技术通常涉及接收用于在TEE中执行一个或多个软件指令的请求,所述TEE在所述区块链节点上执行;确定与一个或多个区块链账户相关联的数据,以基于所述请求执行一个或多个软件指令;遍历存储在所述TEE中的区块链的全局状态以定位数据;以及基于所述数据执行一个或多个软件指令。
为本文实施例提供进一步的背景,并且如上所述,分布式账本系统(DLS),又可称为共识网络(例如,由点对点节点组成)和区块链网络,使参与的实体能够安全地、不可篡改地进行交易和存储数据。尽管术语区块链通常与特定网络和/或用例相关联,但在不参考任何特定用例的情况下,本文使用“区块链”来一般地指代DLS。
区块链是以交易不可篡改的方式存储交易的数据结构。因此,区块链上记录的交易是可靠且可信的。区块链包括一个或多个区块。链中的每个区块通过包含在链中紧邻其之前的前一区块的加密哈希值(cryptographichash)链接到该前一区块。每个区块还包括时间戳、自身的加密哈希值以及一个或多个交易。已经被区块链网络中的节点验证的交易经哈希处理并编入默克尔(Merkle)树中。默克尔树是一种数据结构,在该树的叶节点处的数据是经哈希处理的,并且在该树的每个分支中的所有哈希值在该分支的根处连接。此过程沿着树持续一直到整个树的根,在整个树的根处存储了代表树中所有数据的哈希值。可通过确定哈希值是否与树的结构一致而可快速验证该哈希值是否为存储在该树中的交易的哈希值。
区块链是用于存储交易的去中心化或至少部分去中心化的数据结构,而区块链网络是通过广播、验证和确认交易等来管理、更新和维护一个或多个区块链的计算节点的网络。如上所述,区块链网络可作为公有区块链网络、私有区块链网络或联盟区块链网络被提供。本文中参考联盟区块链网络进一步详细描述了本文的实施例。然而,可以预期,本文实施例可以在任何适当类型的区块链网络中实现。
通常,联盟区块链网络在参与实体之间是私有的。在联盟区块链网络中,共识处理由经授权的一组节点控制,所述节点可以被称为共识节点,一个或多个共识节点由各自的实体(例如,金融机构、保险公司)操作。例如,由十(10)个实体(例如,金融机构、保险公司)组成的联盟可以操作联盟区块链网络,每个实体可以操作联盟区块链网络中的至少一个节点。
在一些示例中,在联盟区块链网络内,全局区块链作为跨所有节点复制的区块链被提供。也就是说,所有共识节点相对于全局区块链处于完全共识状态。为了达成共识(例如,同意向区块链添加区块),在联盟区块链网络内实施共识协议。例如,联盟区块链网络可以实现实用拜占庭容错(PBFT)共识,下面将进一步详细描述。
图1是示出了可用于执行本文的实施例的环境100的示例的图。在一些示例中,环境100使得实体能够参与联盟区块链网络102。环境100包括计算设备106、108以及网络110。在一些示例中,网络110包括局域网(LAN)、广域网(WAN)、因特网或其组合,并且连接网络站点、用户设备(例如,计算设备)和后端系统。在一些示例中,可以通过有线和/或无线通信链路来访问网络110。在一些示例中,网络110使得与联盟区块链网络102通信或在联盟区块链网络102内通信成为可能。通常,网络110表示一个或多个通信网络。在一些情况下,计算系统106、108可以是云计算系统(未示出)的节点,或者每个计算系统106、108可以是单独的云计算系统,其包括通过网络互连的并且用作分布式处理系统的多个计算机。
在所描绘的示例中,计算系统106、108可以各自包括能够作为节点参与至联盟区块链网络102中的任何适当的计算设备。计算设备的示例包括但不限于服务器、台式计算机、膝上型计算机、平板计算设备以及智能电话。在一些示例中,计算系统106、108承载一个或多个由计算机实现的服务,用于与联盟区块链网络102进行交互。例如,计算系统106可以承载第一实体(例如,用户A)的由计算机实现的、例如交易管理系统的服务,第一实体使用该交易管理系统管理其与一个或多个其他实体(例如,其他用户)的交易。计算系统108可以承载第二实体(例如,用户B)的由计算机实现的、例如交易管理系统的服务,例如,第二实体使用该交易管理系统管理其与一个或多个其他实体(例如,其他用户)的交易。在图1的示例中,联盟区块链网络102被表示为节点的点对点网络(Peer-to-Peer network),且计算系统106、108分别提供参与联盟区块链网络102的第一实体和第二实体的节点。
图2描绘了根据本文的实施例的架构200的示例。所述架构200包括实体层202、承载服务层204和区块链网络层206。在所描绘的示例中,实体层202包括三个参与者,参与者A、参与者B和参与者C,每个参与者具有各自的交易管理系统208。
在所描绘的示例中,承载服务层204包括用于每个交易管理系统210的接口210。在一些示例中,各自的交易管理系统208通过网络(例如,图1的网络110)使用协议(例如,超文本传输安全协议(HTTPS))与各自的接口210通信。在一些示例中,每个接口210提供各自的交易管理系统208与区块链网络层206之间的通信连接。更具体地,接口210与区块链网络层206的区块链网络212通信。在一些示例中,使用远程过程调用(RPC)进行接口210与区块链网络层206之间的通信。在一些示例中,接口210“承载”用于各自的交易管理系统208的区块链网络节点。例如,接口210提供用于访问区块链网络212的应用编程接口(API)。
如本文所述,提供作为对等网络的区块链网络212,所述区块链网络212包括在区块链216中不变地记录信息的多个节点214。尽管示意性地描述了单个区块链216,但在区块链网络212上提供并维护了区块链216的多个副本。例如,每个节点214存储区块链的副本。在一些实施例中,区块链216存储与在参与联盟区块链网络的两个或更多个实体之间执行的交易相关联的信息。
区块链(例如,图2的区块链216)由一系列区块组成,每个区块存储数据。所述数据的示例包括表示两个或更多个参与者之间的交易的交易数据。尽管本文通过非限制性示例使用了“交易”,但是可以预期,任何适当的数据可以存储在区块链中(例如,文档、图像、视频、音频)。所述交易的示例可以包括但不限于有价物的交换(例如,资产、产品、服务、货币)。交易数据不可篡改地存储在区块链中。也就是说,交易数据不能改变。
在将交易数据存储在区块中之前,对交易数据进行哈希处理。哈希处理是将交易数据(作为字符串数据提供)转换为固定长度哈希值(也作为字符串数据提供)的处理。不可能对哈希值进行去哈希处理(un-hash)以获取交易数据。哈希处理可确保即使交易数据轻微改变也会导致完全不同的哈希值。此外,如上所述,哈希值具有固定长度。也就是说,无论交易数据的大小如何,哈希值的长度都是固定的。哈希处理包括通过哈希函数处理交易数据以生成哈希值。哈希函数的示例包括但不限于输出256位哈希值的安全哈希算法(SHA)-256。
多个交易的交易数据被哈希处理并存储在区块中。例如,提供两个交易的哈希值,并对它们本身进行哈希处理以提供另一个哈希值。重复此过程,直到针对所有要存储在区块中的交易提供单个哈希值为止。该哈希值被称为默克尔根哈希值,并存储在区块的头中。任何交易中的更改都会导致其哈希值发生变化,并最终导致默克尔根哈希值发生变化。
通过共识协议将区块添加到区块链。区块链网络中的多个节点参与共识协议,并执行将区块添加到区块链中的操作。这种节点被称为共识节点。如上介绍的PBFT用作共识协议的非限制性示例。共识节点执行共识协议以将交易添加到区块链,并更新区块链网络的整体状态。
进一步详细地,共识节点生成区块头,对区块中的所有交易进行哈希处理,并将所得的哈希值成对地组合以生成进一步的哈希值,直到为区块中的所有交易提供单个哈希值(默克尔根哈希值)。将此哈希值添加到区块头中。共识节点还确定区块链中最近的区块的哈希值(即,添加到区块链中的最后一个区块)。共识节点还向区块头添加随机数(nonce)和时间戳。
通常,PBFT提供容忍拜占庭故障(例如,故障节点、恶意节点)的实用拜占庭状态机复制。这通过假设将发生故障(例如,假设存在独立节点故障和/或由共识节点发送的经操纵的消息)在PBFT中实现。在PBFT中,以包括主共识节点和备共识节点的顺序提供共识节点。主共识节点被周期性地改变,交易由区块链网络内达成关于区块链网络的世界状态的协议的所有共识节点添加到区块链中。在此过程中,在共识节点之间传输消息,并且每个共识节点证明从指定的对等节点接收消息,并验证在传输期间所述消息未被修改。
在PBFT中,共识协议是在所有共识节点始于相同的状态的情况下分多个阶段提供的。首先,客户端向主共识节点发送请求以调用服务操作(例如,在区块链网络内执行交易)。响应于接收到所述请求,主共识节点将所述请求多播到备共识节点。所述备份共识节点执行所述请求,并且每个节点都向客户端发送回复。客户端等待直到收到阈值数量的回复。在一些示例中,客户端等待接收f+1个回复,其中f是区块链网络内可以容忍的故障共识节点的最大数量。最终结果是,足够数量的共识节点对于要添加到区块链的记录的顺序达成一致,并且所述记录被接受或拒绝。
在一些区块链网络中,用密码学来维护交易的隐私。例如,如果两个节点想要保持交易隐私,以使得区块链网络中的其他节点不能看出交易的细节,则这两个节点可以对交易数据进行加密处理。加密处理的示例包括但不限于对称加密和非对称加密。对称加密是指使用单个密钥既进行加密(从明文生成密文)又进行解密(从密文生成明文)的加密过程。在对称加密中,同一密钥可用于多个节点,因此每个节点都可以对交易数据进行加密/解密。
非对称加密使用密钥对,每个密钥对包括私钥和公钥,私钥仅对于相应节点是已知的,而公钥对于区块链网络中的任何或所有其他节点是已知的。节点可以使用另一个节点的公钥来加密数据,并且该加密的数据可以使用其他节点的私钥被解密。例如,再次参考图2,参与者A可以使用参与者B的公钥来加密数据,并将加密数据发送给参与者B。参与者B可以使用其私钥来解密该加密数据(密文)并提取原始数据(明文)。使用节点的公钥加密的消息只能使用该节点的私钥解密。
非对称加密用于提供数字签名,这使得交易中的参与者能够确认交易中的其他参与者以及交易的有效性。例如,节点可以对消息进行数字签名,而另一个节点可以根据参与者A的该数字签名来确认该消息是由该节点发送的。数字签名也可以用于确保消息在传输过程中不被篡改。例如,再次参考图2,参与者A将向参与者B发送消息。参与者A生成该消息的哈希值,然后使用其私钥加密该哈希值以提供为加密哈希值的数字签名。参与者A将该数字签名附加到该消息上,并将该具有数字签名的消息发送给参与者B。参与者B使用参与者A的公钥解密该数字签名,并提取哈希值。参与者B对该消息进行哈希处理并比较哈希值。如果哈希值相同,参与者B可以确认该消息确实来自参与者A,且未被篡改。
在一些实施例中,区块链网络的节点和/或与区块链网络通信的节点可以使用TEE进行操作。在高层级上,TEE是与硬件的操作环境(例如,操作系统(OS)、基本输入/输出系统(BIOS))隔离的硬件(一个或多个处理器、存储器)内的可信环境。更详细地,TEE是处理器的单独的安全区域,其确保代码的执行以及主处理器内加载的数据的机密性和完整性。在处理器内,TEE与OS并行运行。至少部分所谓的可信应用(TA)在TEE内执行,并且可以访问处理器和存储器。通过TEE,TA免受主OS中运行的其他应用的影响。此外,TEE将TA在TEE内加密地彼此隔离。
TEE的示例包括由美国加利福尼亚州圣克拉拉的英特尔公司提供的软件保护扩展(SGX)。尽管本文通过示例讨论了SGX,但是可以预期本文的实施例可以使用任何适当的TEE来实现。
SGX提供基于硬件的TEE。在SGX中,可信硬件是中央处理器(CPU)的死区,并且物理存储器的一部分被隔离以保护选择的代码和数据。存储器的隔离部分称为飞地(enclave)。更具体地,飞地被提供作为存储器中的飞地页面缓存(EPC),并被映射到应用地址空间。存储器(例如,DRAM)包括用于SGX的保存随机存储器(PRM)。PRM是最低BIOS级别的连续存储空间,并且不能被任何软件访问。每个EPC是由OS分配以在PRM中加载应用数据和代码的存储器集(例如,4KB)。EPC元数据(EPCM)是各个EPC的入口地址,并确保每个EPC只能由一个飞地共享。也就是说,单个飞地可以使用多个EPC,而一个EPC专用于单个飞地。
在执行TA期间,处理器当访问存储在飞地中的数据时以所谓的飞地模式操作。在飞地模式下的操作对每个存储访问强制执行额外的硬件检查。在SGX中,TA被编译为可信部分和不可信部分。可信部分不可被例如OS、BIOS、特权系统代码、虚拟机管理器(VMM)、系统管理模式(SMM)等访问。在操作中,TA运行并在存储器的PRM内创建飞地。由飞地内的可信部分执行的可信函数被不可信部分调用,并且在飞地内执行的代码将数据视为明文数据(未加密),并且外部对数据的访问被拒绝。
在一些实施例中,在TEE内部运行的虚拟机可以为应用提供可信运行时环境以安全地执行智能合约。虚拟机可以从TEE的外部的应用接收调用。所述调用可以调用TEE接口功能来启动智能合约的执行。在智能合约执行期间,虚拟机可以基于调用的输入参数或智能合约的内容从区块链账户检索数据。区块链账户地址和相应的账户状态作为键值对存储在称为MPT的数据结构中。MPT对应于区块链的世界状态,并以明文形式存储在TEE中。在智能合约执行之后,一个或多个账户状态可能会发生变化,可能会添加或删除新账户。因此,可以基于哈希编码在TEE内更新区块链的世界状态,以反映账户状态的变化。在更新世界状态之后,可以从TEE进行调用以将更新的MPT存储到TEE的外部的数据库。可以对来自TEE的更新的MPT输出进行加密以隐藏其结构和存储在其中的数据。由于MPT在TEE内部被处理和更新,并被以加密形式存储在TEE的外部,因此可以对未被授权访问此类信息的区块链节点(例如,没有正确的密钥来对信息进行解密)隐藏区块链账户的状态、行为和关系。
图3是示出根据本文的实施例的与TEE的外部的数据库通信的TEE的结构300的示例的图。在高层级上,结构300包括TEE 302以及与TEE 302通信的数据库332,其中TEE 302存储虚拟机和MPT的世界状态308。
如上所述,TA,诸如启用SGX的应用,可以包括可信组件(或飞地组件)和不可信组件(应用组件)。应用组件位于TEE 302的外部,可以通过飞地接口功能访问TEE 302的可信计算基(Trusted computing base,TCB)。在一些实施例中,这些飞地接口功能是由应用组件使用的应用编程接口(API)。应用组件可以使用API进行“ecall”306来调用TEE中的虚拟机304以执行智能合约。虚拟机可以是执行以特定编程语言或者诸如比特流的二进制格式编码的程序指令的软件程序。在一些情况下,虚拟机可以提供程序指令和执行虚拟机的计算设备的底层硬件之间的抽象层。这样的配置可以允许相同的程序指令以相同的方式在具有不同硬件的不同计算设备上执行。
在一些实施方式中,虚拟机可以是在以太坊区块链的上下文下的以太坊虚拟机(EVM)。应该理解,其他区块链网络可以使用其他类型的虚拟机。在接收ecall 306之后,虚拟机304可以识别与执行由ecall 306指定的智能合约相关的一个或多个区块链账户。所述识别可以基于ecall 306的一个或多个输入参数。例如,应用组件可以进行ecall 306来执行智能合约,以将两个区块链账户之间的新交易添加到区块链中。虚拟机305可以识别密钥(即,账户地址)以从相应账户状态检索账户余额。然后,虚拟机304可以基于新交易的交易金额计算账户余额,并且相应地基于哈希编码更新世界状态308。因为TEE 302中的数据是明文格式,所以虚拟机304不需要执行解密或加密来更新世界状态308。
世界状态308也可以称为区块链网络的全局状态。全局状态可以包括区块链的账户地址与账户状态之间的映射。映射可以存储在称为MPT的数据结构中。账户地址和账户状态可以作为键值对(KVP)存储在MPT中。
全局状态MPT是给定时间点的全局状态的哈希值。全局状态可以包括用作MPT的安全且唯一的标识符的根节点。全局状态MPT的根节点可以加密地表示代表账户状态的数据。
在图3中描绘的结构300中,在世界状态308下示出了具有各自的账户状态0 310和账户状态1 312的两个账户。尽管在图3中仅描绘了两个账户,在一些实施方式中,区块链可以包括大量(即,多于两个)账户。账户可以是外部拥有的账户和合约账户。外部拥有的账户可以通过私钥控制,并且不与任何代码相关联。合约账户可以通过合约代码进行控制,并具有与它们相关联的代码。
在一些实施例中,账户状态可以包括如在状态1 312下所示的四个组件。四个组件是随机数314、余额316、代码哈希值318和存储根320。如果账户是外部拥有的账户,则随机数314可以表示从账户地址发送的交易的数量。余额316可以表示所述账户拥有的数字资产。代码哈希值318是空字符串的哈希值。存储根320为空。如果账户是合约账户,则随机数314可以表示账户创建的合约的数量。余额316可以表示所述账户拥有的数字资产。代码哈希值318可以是与账户相关联的虚拟机代码的哈希值。存储根320可以存储被称为存储树的MPT的根节点的哈希值。存储树可以通过对账户的存储内容的哈希值进行编码来存储合约数据。由于存储树还具有MPT的数据结构,因此它可以包括存储合约数据或变量的一个或多个分支节点和叶节点。在图3中描绘的结构300中,存储树包括分支节点322和存储值1 324、值2 326和值3 328的三个叶节点。应该理解,存储树可以包括附加的分支节点和叶节点。
基于ecall 306的内容,虚拟机304可以检索账户状态或存储根320的存储内容以执行智能合约。执行结果可用于在存储根320下更新世界状态308或存储树。在一些实施例中,世界状态308作为MPT被存储。在这种情况下,只需要用执行结果更新包含数据的MPT的叶节点和沿与叶节点相关的分支向上的节点。之后,虚拟机304可以从TEE 302内进行调用(称为ocall 330)以将世界状态308存储在数据库332中。在一些示例中,数据库332可以是KVP的数据库,例如RocksDB或LevelDB。在一些实施例中,世界状态308可以在高速缓存同步到KVP的数据库之前首先被加密并被存储在高速缓存中。在一些示例中,高速缓存可以是叠加DB 329。叠加DB 329可以被包括在TCB 302中,或者可以通过直接存储器存取从TEE302被访问。在一些实施例中,在退出TEE 302之前对世界状态308进行加密。这样,在没有获得相应的解密密钥的情况下,不能查看存储在TEE 302的外部的世界状态308。
通过将世界状态308包括在TEE 302中,可以在TEE 302内的可信环境中执行相应MPT的数据检索和内容更新。世界状态308在被更新之后以加密形式从TEE 302输出。这样,在没有适当的加密密钥的情况下,不能从TEE 302的外部检测世界状态302的数据结构、账户关系和账户行为。区块链账户的数据隐私可以被增强。
图4是根据本文的实施例的处理400的示例的流程图。为方便起见,处理400将被描述为由位于一个或多个位置的一个或多个计算机的系统执行,并根据本文被适当地编程。例如,图1的计算系统106、108,被适当地编程,可以执行处理400。
在402处,区块链节点接收用于在区块链节点的飞地中执行一个或多个软件指令的请求。飞地是在区块链节点上执行的TEE。在一些示例中,通过与飞地相关联的API接收所述请求。在一些实施例中,所述飞地的外部的应用可以对飞地进行ecall(即请求)以在可信计算环境中执行智能合约。应用可以使用API来进行调入。在一些实施例中,所述请求可以包括一个或多个输入参数,并且所述请求是向所述飞地的飞地接口功能做出的。
在404处,区块链节点的飞地的TCB中的虚拟机确定与一个或多个区块链账户相关联的数据,以基于所述请求执行一个或多个软件指令。在一些示例中,在执行一个或多个软件指令期间更新存储在TCB中的区块链的全局状态,以产生更新的全局状态。在一些示例中,全局状态被称为世界状态。全局状态可以被存储在TCB中,并且可以包括区块链的多个区块链账户的地址与状态之间的映射。在一些实施例中,全局状态作为MPT被存储在TCB中。在一些实施例中,多个区块链账户包括一个或多个外部拥有的账户或合约账户。每个合约账户都包含存储根。在一些实施例中,存储根包括MPT的根节点的哈希值。与所述存储根相对应的MPT对相应合约账户的存储内容的哈希值进行编码。
在406处,虚拟机遍历存储在TEE中的区块链的全局状态以定位数据。在一些实施例中,通过更新对相应合约账户的存储内容的哈希值进行编码的MPT来产生更新的全局状态。
在408处,区块链节点基于所述数据执行一个或多个软件指令。在一些实施例中,更新的全局状态在被存储到飞地的外部的数据库之前被加密。在一些实施例中,所述数据库可以是RocksDB或LevelDB。
图5是根据本文的实施例的装置500的模块的示例的图。装置500可以是包括CPU和物理存储器的部分的可信硬件的实施例的示例。装置500可以对应于上述实施例,并且装置500包括以下内容:接收模块502,用于接收用于在可信执行环境(TEE)中执行一个或多个软件指令的请求,所述TEE在所述区块链节点上执行;确定模块504,用于确定与一个或多个区块链账户相关联的数据以基于所述请求执行所述一个或多个软件指令;遍历模块506,用于遍历存储在TEE中的区块链的全局状态以定位数据;以及执行模块508,用于基于所述数据执行所述一个或多个软件指令。
可选地,所述请求包括一个或多个输入参数,并且所述请求是向所述飞地的飞地接口功能做出的。
可选地,全局状态作为MPT存储在TCB。
可选地,全局状态包括区块链的多个区块链账户的地址与状态之间的映射,并且所述多个区块链账户包括一个或多个外部拥有的账户或合约账户,其中每个所述合约账户包括存储根。
可选地,存储根包括MPT的根节点的哈希值,其中所述MPT对相应合约账户的存储内容的哈希值进行编码。
可选地,通过更新对相应合约账户的存储内容的哈希值进行编码的MPT来产生更新的全局状态。
可选地,与所述飞地分离的存储位置与高速缓存或数据库相关联。
本文中描述的技术产生一种或多种技术效果。例如,本主题的实施例允许在可信环境中运行的区块链虚拟机接收来自TEE的外部的应用的调用以执行智能合约。通过将存储区块链的世界状态存储在TEE内,虚拟机可以从TEE内检索区块链数据,以减少可信组件和不可信组件之间的数据通信。由于在可信组件和不可信组件之间传输的数据需要被加密或解密,因此通过飞地的较少数据流通信可以导致较少的计算资源消耗和较高的数据安全性。此外,通过将世界状态包括在TEE中,可以基于可信环境中的明文来执行世界状态的数据检索和内容更新。在世界状态被更新和被加密之后,世界状态被输出到飞地的外部的数据库,使得世界状态的数据结构、账户关系和账户行为不能从TEE的外部被泄露。区块链账户的数据隐私可以被增强。
所描述的方法允许增强各种区块链交易和整体交易/数据安全性。发起调用以执行智能合约的区块链用户可以确信计算是在可信环境中执行的,并且计算结果不能被更改。更新的世界状态可以被批量加密以隐藏数据结构并允许底层数据和交易的更高级别的安全性,因为在只有区块链世界状态的密文被存储在TEE的外部的情况下,识别区块链账户行为和关系变得极其困难或不可能。
所描述的方法可以确保计算机资源的有效使用(例如,处理周期、网络带宽和存储器使用),因为来自世界状态的区块链数据以明文形式被存储,并在TEE内部被检索和更新。至少这些动作可以最小化或防止关于区块链数据加密和解密的可用计算机资源的浪费。虚拟机可以直接对飞地内的明文进行操作,而不需要虚拟机解密数据以用于智能合约处理。
在先前实施例中示出的系统、装置、模块或单元可以通过使用计算机芯片或实体来实现,或者可以通过使用具有特定功能的产品来实现。典型的实施例设备是计算机,计算机可以是个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件收发设备、游戏控制台、平板计算机、可穿戴设备或这些设备的任意组合。
对于装置中每个单元的功能和角色的实施例过程,可以参考前一方法中相应步骤的实施例过程。为简单起见,这里省略了细节。
由于装置实施例基本上对应于方法实施例,对于相关部分,可以参考方法实施例中的相关描述。先前描述的装置实施例仅是示例。被描述为单独部分的模块可以是或不是物理上分离的,并且显示为模块的部分可以是或不是物理模块,可以位于一个位置,或者可以分布在多个网络模块上。可以基于实际需求来选择一些或所有模块,以实现本文方案的目标。本领域普通技术人员无需付出创造性劳动就能理解和实现本申请的实施例。
所描述的主题的实施例可以包括单独或组合的一个或多个特征。
例如,在第一实施例中,区块链节点接收用于在可信执行环境(TEE)中执行一个或多个软件指令的请求,所述TEE在所述区块链节点上执行;所述TEE中的虚拟机确定与一个或多个区块链账户相关联的数据,以基于所述请求执行一个或多个软件指令;所述虚拟机遍历存储在所述TEE中的区块链的全局状态以定位数据;以及所述虚拟机基于所述数据执行一个或多个软件指令。
前述和其他描述的实施例可以各自可选地包括以下特征中的一个或多个:
第一特征,与以下任何特征组合,指定所述请求包括一个或多个输入参数,并且所述请求是向所述TEE的接口功能做出的。
第二特征,与先前或以下特征中的任何特征组合,指定其中所述全局状态作为默克尔帕特丽夏树(MPT)存储在所述TEE。
第三特征,与先前或以下特征中的任何特征组合,指定其中所述全局状态包括所述区块链的多个区块链账户的地址与状态之间的映射,并且所述多个区块链账户包括一个或多个外部拥有的账户或合约账户,并且每个所述合约账户包括存储根。
第四特征,与先前或以下特征中的任何特征组合,指定所述存储根包括MPT的根节点的哈希值,并且所述MPT对相应合同账户的存储内容的哈希值进行编码。
第五特征,与先前或以下特征中的任何特征组合,指定通过更新对相应合约账户的存储内容的哈希值进行编码的MPT,产生更新的全局状态。
第六特征,与先前或以下特征中的任何特征组合,指定与所述TEE分离的存储位置与高速缓存或数据库相关联。
第七特征,与先前或以下特征中的任何特征组合,指定通过与所述TEE相关联的应用编程接口接收所述请求。
第八特征,与先前或以下特征中的任何特征组合,指定在执行所述一个或多个软件指令期间更新存储在所述TEE中的区块链的全局状态以产生更新的全局状态,所述计算机实现的方法进一步包括:响应于执行所述一个或多个软件指令,由所述区块链节点生成更新的全局状态的加密表示;以及由所述区块链节点将更新的全局状态的加密表示存储在与所述TEE分离的存储位置中。
本文中描述的主题、动作以及操作的实施例可以在数字电子电路、有形体现的计算机软件或固件、计算机硬件中实现,包括本文中公开的结构及其结构等同物,或者它们中的一个或多个的组合。本文中描述的主题的实施例可以实现为一个或多个计算机程序,例如,一个或多个计算机程序指令模块,编码在计算机程序载体上,用于由数据处理装置执行或控制数据处理装置的操作。例如,计算机程序载体可以包括具有编码或存储在其上的指令的一个或多个计算机可读存储介质。所述载体可以是有形的非暂时性计算机可读介质,例如磁盘、磁光盘或光盘、固态驱动器、随机存取存储器(RAM)、只读存储器(ROM)或其他类型媒体。可选地或附加地,载体可以是人工生成的传播信号,例如,机器生成的电、光或电磁信号,其被生成来编码信息用于传输到合适的接收器装置以供数据处理装置执行。计算机存储介质可以是或部分是机器可读存储设备、机器可读存储基板、随机或串行访问存储器设备或它们中的一个或多个的组合。计算机存储介质不是传播信号。
计算机程序也可以被称为或描述为程序、软件、软件应用、app、模块、软件模块、引擎、脚本或代码,可以以任何形式的编程语言编写,包括编译或演绎性语言、说明或程序性语言;它可以配置为任何形式,包括作为独立程序,或者作为模块、组件、引擎、子程序或适合在计算环境中执行的其他单元,该环境可包括由通信数据网络互联的在一个或多个位置的一台或多台计算机。
计算机程序可以但非必须对应于文件系统中的文件。计算机程序可以存储在:保存其他程序或数据的文件的一部分中,例如,存储在标记语言文档中的一个或多个脚本;专用于所讨论的程序的单个文件中;或者多个协调文件中,例如,存储一个或多个模块、子程序或代码部分的多个文件。
用于执行计算机程序的处理器包括,例如,通用和专用微型处理器,和任意种类数字计算机的任意一个或多个处理器。通常,处理器将接收用于执行的计算机程序的指令以及来自耦合到所述处理器的非暂时性计算机可读介质的数据。
术语“数据处理装置”包括用于处理数据的所有类型的装置、设备和机器,包括例如可编程处理器、计算机或者多处理器或计算机。数据处理装置可以包括专用逻辑电路,例如FPGA(现场可编程门阵列)、ASIC(专用集成电路)或GPU(图形处理单元)。除了硬件,该装置还可以包括为计算机程序创建执行环境的代码,例如,构成处理器固件、协议栈、数据库管理系统、操作系统或者它们中的一个或多个的组合的代码。
本文中描述的过程和逻辑流程可由一台或多台计算机或处理器执行一个或多个计算机程序来进行,以进行通过对输入数据进行运算并生成输出的操作。过程和逻辑流程也可以由例如FPGA、ASIC、GPU等的专用逻辑电路或专用逻辑电路与一个或多个编程计算机的组合来执行。
适合于执行计算机程序的计算机可以基于通用和/或专用微处理器,或任何其他种类的中央处理单元。通常,中央处理器将从只读存储器和/或随机存取存储器接收指令和数据。计算机的元件可包括用于执行指令的中央处理单元以及用于存储指令和数据的一个或多个存储器设备。中央处理单元和存储器可以补充有专用逻辑电路或集成在专用逻辑电路中。
通常,计算机还将包括或可操作地耦接至一个或多个大容量存储设备,以从一个或多个大容量存储设备接收数据或将数据传输到一个或多个存储设备。存储设备可以是例如磁盘、磁光盘或光盘,固态驱动器或任何其他类型的非暂时性计算机可读介质。但是,计算机不需要具有这样的设备。因此,计算机可以耦合到本地和/或远程的一个或多个存储设备,例如一个或多个存储器。例如,计算机可以包括作为计算机的组成部分的一个或多个本地存储器,或者计算机可以耦合到云网络中的一个或多个远程存储器。此外,计算机可以嵌入在另一个设备中,例如移动电话、个人数字助理(PDA)、移动音频或视频播放器、游戏控制台、全球定位系统(GPS)接收器或例如通用串行总线(USB)闪存驱动器的便携式存储设备,仅举几例。
组件可以通过彼此交换地例如电连接或光学连接直接地或经由一个或多个中间组件彼此“耦合”。如果组件中的一个组件集成到另一个组件中,组件也可以彼此“耦合”。例如,集成到处理器(例如,L2高速缓存组件)中的存储组件“耦合到”处理器。
为了提供与用户的交互,本文中描述的主题的实施例可以在计算机上实现或配置为与该计算机通信,该计算机具有:显示设备,例如,LCD(液晶显示器)监视器,用于向用户显示信息;以及输入设备,用户可以通过该输入设备向该计算机提供输入,例如键盘和例如鼠标、轨迹球或触摸板等的指针设备。其他类型的设备也可用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的感官反馈,例如视觉反馈、听觉反馈或触觉反馈;并且可以接收来自用户的任何形式的输入,包括声音、语音或触觉输入。此外,计算机可以通过向用户使用的设备发送文档和从用户使用的设备接收文档来与用户交互;例如,通过向用户设备上的web浏览器发送web页面以响应从web浏览器收到的请求,或者通过与例如智能电话或电子平板电脑等的用户设备上运行的应用(app)进行交互。此外,计算机可以通过向个人设备(例如,运行消息应用的智能手机)轮流发送文本消息或其他形式的消息并接收来自用户的响应消息来与用户交互。
本文使用与系统、装置和计算机程序组件有关的术语“配置为”。对于被配置为执行特定操作或动作的一个或多个计算机的系统,意味着系统已经在其上安装了在运行中促使该系统执行所述操作或动作的软件、固件、硬件或它们的组合。对于被配置为执行特定操作或动作的一个或多个计算机程序,意味着一个或多个程序包括当被数据处理装置执行时促使该装置执行所述操作或动作的指令。对于被配置为执行特定操作或动作的专用逻辑电路,意味着该电路具有执行所述操作或动作的电子逻辑。
虽然本文包含许多具体实施细节,但是这些不应被解释为由权利要求本身限定的对要求保护的范围的限制,而是作为对特定实施例的具体特征的描述。在本文多个单独实施例的上下文中描述的多个特定特征也可以在单个实施例中的组合实现。相反,在单个实施例的上下文中描述的各种特征也可以单独地或以任何合适的子组合在多个实施例中实现。此外,尽管上面的特征可以描述为以某些组合起作用并且甚至最初如此要求保护,但是在一些情况下,可以从要求保护的组合中删除来自该组合的一个或多个特征,并且可以要求保护指向子组合或子组合的变体。
类似地,虽然以特定顺序在附图中描绘了操作并且在权利要求中叙述了操作,但是这不应该被理解为:为了达到期望的结果,要求以所示的特定顺序或依次执行这些操作,或者要求执行所有示出的操作。在一些情况下,多任务并行处理可能是有利的。此外,上述实施例中的各种系统模块和组件的划分不应被理解为所有实施例中都要求如此划分,而应当理解,所描述的程序组件和系统通常可以一起集成在单个软件产品或者打包成多个软件产品。
已经描述了主题的特定实施例。其他实施例在以下权利要求的范围内。例如,权利要求中记载的动作可以以不同的顺序执行并且仍然实现期望的结果。作为一个示例,附图中描绘的过程无需要求所示的特定顺序或次序来实现期望的结果。在一些情况下,多任务并行处理可能是有利的。

Claims (11)

1.一种计算机实现的用于在可信执行环境TEE下处理区块链数据的方法,所述方法包括:
区块链节点接收用于在TEE中执行一个或多个软件指令的请求,所述TEE在所述区块链节点上执行;
所述TEE中的虚拟机确定与一个或多个区块链账户相关联的数据,以基于所述请求执行所述一个或多个软件指令;
所述虚拟机遍历存储在所述TEE中的区块链的全局状态以定位所述数据;以及
所述虚拟机基于所述数据执行所述一个或多个软件指令。
2.如权利要求1所述的计算机实现的方法,其中,在执行所述一个或多个软件指令期间更新存储在所述TEE中的区块链的全局状态以产生更新的全局状态,并且所述计算机实现的方法还包括:
响应于执行所述一个或多个软件指令,所述区块链节点生成所述更新的全局状态的加密表示;以及
所述区块链节点将所述更新的全局状态的所述加密表示存储在与所述TEE分离的存储位置。
3.如前述任一权利要求所述的计算机实现的方法,其中,所述请求包括一个或多个输入参数,并且所述请求是向所述TEE的接口功能做出的。
4.如前述任一权利要求所述的计算机实现的方法,其中,所述全局状态作为默克尔帕特丽夏树MPT存储在所述TEE中。
5.如前述任一权利要求所述的计算机实现的方法,其中,所述全局状态包括所述区块链的多个区块链账户的地址和状态之间的映射,并且所述多个区块链账户包括一个或多个外部拥有的账户或合约账户,并且每个所述合约账户包括存储根。
6.如权利要求4或5所述的计算机实现的方法,其中,所述存储根包括所述MPT的根节点的哈希值,并且所述MPT对相应合约账户的存储内容的哈希值进行编码。
7.如权利要求6所述的计算机实现的方法,其中,通过更新对所述相应合约账户的所述存储内容的所述哈希值进行编码的所述MPT,产生所述更新的全局状态。
8.如前述任一权利要求所述的计算机实现的方法,其中,与所述TEE分离的所述存储位置与高速缓存或数据库相关联。
9.如前述任一权利要求所述的计算机实现的方法,其中,通过与所述TEE相关联的应用编程接口接收所述请求。
10.一种用于在TEE下处理区块链数据的系统,所述系统包括:
一个或多个处理器;和
耦接到所述一个或多个处理器并且其上存储有指令的一个或多个计算机可读存储器,所述指令能够由所述一个或多个处理器执行以执行权利要求1至9中任一项所述的方法。
11.一种用于在TEE下处理区块链数据的装置,所述装置包括用于执行权利要求1至9中任一项所述的方法的多个模块。
CN201980003566.0A 2019-04-03 2019-04-03 基于可信执行环境中执行的智能合约操作处理区块链数据 Active CN110915164B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2019/081180 WO2019120327A2 (en) 2019-04-03 2019-04-03 Processing blockchain data based on smart contract operations executed in a trusted execution environment

Publications (2)

Publication Number Publication Date
CN110915164A true CN110915164A (zh) 2020-03-24
CN110915164B CN110915164B (zh) 2023-10-27

Family

ID=66992644

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980003566.0A Active CN110915164B (zh) 2019-04-03 2019-04-03 基于可信执行环境中执行的智能合约操作处理区块链数据

Country Status (9)

Country Link
US (2) US10880077B2 (zh)
EP (1) EP3613170B1 (zh)
JP (1) JP6856772B2 (zh)
KR (1) KR102247658B1 (zh)
CN (1) CN110915164B (zh)
AU (1) AU2019204729B2 (zh)
CA (1) CA3061427C (zh)
SG (1) SG11201909809VA (zh)
WO (1) WO2019120327A2 (zh)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111936995A (zh) * 2020-06-08 2020-11-13 支付宝实验室(新加坡)有限公司 海关清关数据的分布式存储
CN111989663A (zh) * 2020-06-08 2020-11-24 支付宝实验室(新加坡)有限公司 基于区块链的智能合约池
US11138602B2 (en) 2020-02-03 2021-10-05 Alipay (Hangzhou) Information Technology Co., Ltd. Blockchain-based trustable guarantees
US11182788B2 (en) 2020-02-03 2021-11-23 Alipay (Hangzhou) Information Technology Co., Ltd. Blockchain-based trustable guarantees
US11201742B2 (en) 2020-02-03 2021-12-14 Alipay (Hangzhou) Information Technology Co., Ltd. Blockchain-based trustable guarantees
US11200570B2 (en) 2020-02-03 2021-12-14 Alipay (Hangzhou) Information Technology Co., Ltd. Blockchain-based trustable guarantees
US11212104B2 (en) 2020-02-03 2021-12-28 Alipay (Hangzhou) Information Technology Co., Ltd. Blockchain-based trustable guarantees
US11216807B2 (en) 2020-02-03 2022-01-04 Alipay (Hangzhou) Information Technology Co., Ltd. Blockchain-based trustable guarantees
US11372695B2 (en) 2020-06-08 2022-06-28 Alipay Labs (singapore) Pte. Ltd. Blockchain-based import custom clearance data processing
US11416418B2 (en) 2020-06-08 2022-08-16 Alipay Labs (singapore) Pte. Ltd. Managing user authorizations for blockchain-based custom clearance services
US11418511B2 (en) 2020-06-08 2022-08-16 Alipay Labs (singapore) Pte. Ltd. User management of blockchain-based custom clearance service platform
US11449911B2 (en) 2020-06-08 2022-09-20 Alipay Labs (singapore) Pte. Ltd. Blockchain-based document registration for custom clearance

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10944546B2 (en) * 2017-07-07 2021-03-09 Microsoft Technology Licensing, Llc Blockchain object interface
US10810546B2 (en) 2017-10-02 2020-10-20 R3 Ltd. Settling obligations via netting transactions
US11657391B1 (en) 2019-05-24 2023-05-23 Hiro Systems Pbc System and method for invoking smart contracts
US10699269B1 (en) 2019-05-24 2020-06-30 Blockstack Pbc System and method for smart contract publishing
US11513815B1 (en) * 2019-05-24 2022-11-29 Hiro Systems Pbc Defining data storage within smart contracts
EP3688710B1 (en) * 2019-06-28 2022-05-25 Advanced New Technologies Co., Ltd. System and method for blockchain address mapping
CN110347609B (zh) * 2019-07-18 2023-05-23 腾讯科技(深圳)有限公司 一种测试区块链软件的方法及装置
CN111787041B (zh) * 2019-08-09 2023-08-08 北京沃东天骏信息技术有限公司 用于处理数据的方法和装置
CN117591598A (zh) 2019-08-12 2024-02-23 创新先进技术有限公司 基于区块链的可信平台
US11362807B2 (en) * 2019-08-14 2022-06-14 R3 Llc Sealed distributed ledger system
EP3682342B1 (en) * 2019-09-11 2021-08-18 Advanced New Technologies Co., Ltd. Shared blockchain data storage based on error correction coding in trusted execution environments
CN111837117B (zh) 2019-09-11 2024-04-16 创新先进技术有限公司 可信执行环境中基于纠错编码的共享区块链数据存储
CN110737452A (zh) * 2019-09-30 2020-01-31 清能德创电气技术(北京)有限公司 一种fpga固件在线升级方法及系统
CN111176791B (zh) * 2019-12-31 2023-09-29 杭州趣链科技有限公司 一种基于多虚拟机区块链平台跨虚拟机调用方法
CN111639932B (zh) * 2020-07-31 2020-11-17 支付宝(杭州)信息技术有限公司 一种基于区块链的离线资源转移方法及装置
CN114175011A (zh) * 2020-10-27 2022-03-11 支付宝(杭州)信息技术有限公司 具有高效世界状态数据结构的区块链系统
CN112559635B (zh) * 2020-12-23 2023-06-16 网易(杭州)网络有限公司 以太坊联盟链节点的业务处理方法、装置、设备及介质
CN112286641B (zh) * 2020-12-24 2021-04-20 北京百度网讯科技有限公司 以太坊虚拟机的事务处理方法、装置、设备和介质
CN112836217B (zh) * 2021-01-12 2023-02-10 清华大学深圳国际研究生院 基于sgx的动态减小tcb的区块链虚拟机方法及系统
US11646897B2 (en) 2021-06-01 2023-05-09 Springcoin, Inc. Method and apparatus for utilizing off-platform-resolved data as an input to code execution on a decentralized platform
CN113285812A (zh) * 2021-07-26 2021-08-20 西南石油大学 基于sgx和以太坊区块链的云存储自审计方法
CN113609156B (zh) * 2021-08-02 2023-12-12 北京百度网讯科技有限公司 数据的查询与写入方法、装置、电子设备及可读存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106850200A (zh) * 2017-01-25 2017-06-13 中钞信用卡产业发展有限公司北京智能卡技术研究院 一种使用基于区块链的数字货币的方法、系统及终端
CN107103054A (zh) * 2017-04-12 2017-08-29 北京航空航天大学 一种私有区块链的智能合约异步执行存储系统与实现方法
CN107683489A (zh) * 2015-06-26 2018-02-09 英特尔公司 用于在受信任执行环境中执行加密操作的系统、装置和方法
US20180225448A1 (en) * 2017-02-07 2018-08-09 Microsoft Technology Licensing, Llc Transaction processing for consortium blockchain network
CN108512939A (zh) * 2018-04-17 2018-09-07 深圳市元征科技股份有限公司 一种区块链共识方法、装置及相关设备
US20180309567A1 (en) * 2017-04-25 2018-10-25 Microsoft Technology Licensing, Llc Confidentiality in a consortium blockchain network
US20190018984A1 (en) * 2017-07-14 2019-01-17 Microsoft Technology Licensing, Llc Blockchain

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7843923B2 (en) * 2002-01-08 2010-11-30 Verizon Services Corp. Methods and apparatus for determining the port and/or physical location of an IP device and for using that information
JP2005227995A (ja) * 2004-02-12 2005-08-25 Sony Corp 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
US9876775B2 (en) * 2012-11-09 2018-01-23 Ent Technologies, Inc. Generalized entity network translation (GENT)
US20170345011A1 (en) * 2016-05-26 2017-11-30 Hitfin, Inc. System and method executed on a blockchain network
US10291627B2 (en) * 2016-10-17 2019-05-14 Arm Ltd. Blockchain mining using trusted nodes
CN108427601A (zh) 2017-02-13 2018-08-21 北京航空航天大学 一种私有链节点的集群交易处理方法
CN107368259B (zh) 2017-05-25 2020-07-10 创新先进技术有限公司 一种向区块链系统中写入业务数据的方法和装置
CN107342858B (zh) * 2017-07-05 2019-09-10 武汉凤链科技有限公司 一种基于可信环境的智能合约保护方法和系统
US10565192B2 (en) 2017-08-01 2020-02-18 International Business Machines Corporation Optimizing queries and other retrieve operations in a blockchain
WO2019169297A1 (en) * 2018-03-02 2019-09-06 Intertrust Technologies Corporation Trust and identity management systems and methods
US20190288832A1 (en) * 2018-03-14 2019-09-19 Wei Kang Tsai Separation of transaction and account data in blockchains
US11282123B2 (en) * 2018-03-29 2022-03-22 Rovi Guides, Inc. Methods and systems for providing media asset recommendations based on distributed blockchain analysis
US10171992B1 (en) 2018-06-22 2019-01-01 International Business Machines Corporation Switching mobile service provider using blockchain
US11082850B2 (en) * 2018-06-26 2021-08-03 At&T Intellectual Property I, L.P. Blockchain based wireless access point password management
US10884814B2 (en) * 2018-09-28 2021-01-05 Intel Corporation Mobile edge-cloud security infrastructure
CN109408521A (zh) 2018-09-28 2019-03-01 上海擎沣投资控股有限公司 一种用于更新区块链全局数据状态的方法及其装置

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107683489A (zh) * 2015-06-26 2018-02-09 英特尔公司 用于在受信任执行环境中执行加密操作的系统、装置和方法
CN106850200A (zh) * 2017-01-25 2017-06-13 中钞信用卡产业发展有限公司北京智能卡技术研究院 一种使用基于区块链的数字货币的方法、系统及终端
US20180225448A1 (en) * 2017-02-07 2018-08-09 Microsoft Technology Licensing, Llc Transaction processing for consortium blockchain network
CN107103054A (zh) * 2017-04-12 2017-08-29 北京航空航天大学 一种私有区块链的智能合约异步执行存储系统与实现方法
US20180309567A1 (en) * 2017-04-25 2018-10-25 Microsoft Technology Licensing, Llc Confidentiality in a consortium blockchain network
US20190018984A1 (en) * 2017-07-14 2019-01-17 Microsoft Technology Licensing, Llc Blockchain
CN108512939A (zh) * 2018-04-17 2018-09-07 深圳市元征科技股份有限公司 一种区块链共识方法、装置及相关设备

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
MARCUS BRANDENBURGER ET AL.: "Blockchain and Trusted Computing: Problems, Pitfalls, and a Solution for Hyperledger Fabric", 《HTTPS://ARXIV.ORG/PDF/1805.08541.PDF》 *
马春光等: "区块链中的智能合约", 信息网络安全, no. 11 *

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11216807B2 (en) 2020-02-03 2022-01-04 Alipay (Hangzhou) Information Technology Co., Ltd. Blockchain-based trustable guarantees
US11200570B2 (en) 2020-02-03 2021-12-14 Alipay (Hangzhou) Information Technology Co., Ltd. Blockchain-based trustable guarantees
US11580539B2 (en) 2020-02-03 2023-02-14 Alipay (Hangzhou) Information Technology Co., Ltd. Blockchain-based trustable guarantees
US11138602B2 (en) 2020-02-03 2021-10-05 Alipay (Hangzhou) Information Technology Co., Ltd. Blockchain-based trustable guarantees
US11212104B2 (en) 2020-02-03 2021-12-28 Alipay (Hangzhou) Information Technology Co., Ltd. Blockchain-based trustable guarantees
US11201742B2 (en) 2020-02-03 2021-12-14 Alipay (Hangzhou) Information Technology Co., Ltd. Blockchain-based trustable guarantees
US11182788B2 (en) 2020-02-03 2021-11-23 Alipay (Hangzhou) Information Technology Co., Ltd. Blockchain-based trustable guarantees
CN111936995A (zh) * 2020-06-08 2020-11-13 支付宝实验室(新加坡)有限公司 海关清关数据的分布式存储
CN111989663A (zh) * 2020-06-08 2020-11-24 支付宝实验室(新加坡)有限公司 基于区块链的智能合约池
US11307775B2 (en) 2020-06-08 2022-04-19 Alipay Labs (singapore) Pte. Ltd. Distributed storage of custom clearance data
US11356270B2 (en) 2020-06-08 2022-06-07 Alipay Labs (singapore) Pte. Ltd. Blockchain-based smart contract pools
US11372695B2 (en) 2020-06-08 2022-06-28 Alipay Labs (singapore) Pte. Ltd. Blockchain-based import custom clearance data processing
US11416418B2 (en) 2020-06-08 2022-08-16 Alipay Labs (singapore) Pte. Ltd. Managing user authorizations for blockchain-based custom clearance services
US11418511B2 (en) 2020-06-08 2022-08-16 Alipay Labs (singapore) Pte. Ltd. User management of blockchain-based custom clearance service platform
US11449911B2 (en) 2020-06-08 2022-09-20 Alipay Labs (singapore) Pte. Ltd. Blockchain-based document registration for custom clearance
WO2020169123A3 (en) * 2020-06-08 2021-04-01 Alipay Labs (singapore) Pte. Ltd. Blockchain-based smart contract pools

Also Published As

Publication number Publication date
EP3613170A2 (en) 2020-02-26
KR20200118353A (ko) 2020-10-15
US20200322129A1 (en) 2020-10-08
CA3061427A1 (en) 2019-06-27
US10880077B2 (en) 2020-12-29
EP3613170B1 (en) 2022-06-08
KR102247658B1 (ko) 2021-05-06
SG11201909809VA (en) 2019-11-28
AU2019204729B2 (en) 2021-03-11
EP3613170A4 (en) 2020-06-10
CA3061427C (en) 2021-04-20
WO2019120327A3 (en) 2020-02-06
AU2019204729A1 (en) 2019-06-27
JP6856772B2 (ja) 2021-04-14
US11153072B2 (en) 2021-10-19
CN110915164B (zh) 2023-10-27
US20210119774A1 (en) 2021-04-22
JP2020525875A (ja) 2020-08-27
WO2019120327A2 (en) 2019-06-27

Similar Documents

Publication Publication Date Title
CN110915164B (zh) 基于可信执行环境中执行的智能合约操作处理区块链数据
CN110945550B (zh) 在可信执行环境下处理和存储区块链数据
CN111095256B (zh) 在可信执行环境中安全地执行智能合约操作
CN111448781B (zh) 一种计算机实现的用于通信共享的区块链数据的方法
AU2019207312B2 (en) Distributed key management for trusted execution environments
EP3893433B1 (en) Data isolation in blockchain networks
KR20200116012A (ko) 다중키 쌍 시그너처를 사용한 프로그램 실행 및 데이터 증명 체계
CN111837117B (zh) 可信执行环境中基于纠错编码的共享区块链数据存储
CN111837115A (zh) 共享的区块链数据存储
CN111066019A (zh) 处理存储在区块链网络中的数据元素

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20201012

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant after: Innovative advanced technology Co.,Ltd.

Address before: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant before: Advanced innovation technology Co.,Ltd.

Effective date of registration: 20201012

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant after: Advanced innovation technology Co.,Ltd.

Address before: A four-storey 847 mailbox in Grand Cayman Capital Building, British Cayman Islands

Applicant before: Alibaba Group Holding Ltd.

REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40023792

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant