CN111066287A - 使用可信执行环境检索区块链网络的公开数据 - Google Patents

使用可信执行环境检索区块链网络的公开数据 Download PDF

Info

Publication number
CN111066287A
CN111066287A CN201980004249.0A CN201980004249A CN111066287A CN 111066287 A CN111066287 A CN 111066287A CN 201980004249 A CN201980004249 A CN 201980004249A CN 111066287 A CN111066287 A CN 111066287A
Authority
CN
China
Prior art keywords
relay system
authentication
node
system node
authentication verification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201980004249.0A
Other languages
English (en)
Other versions
CN111066287B (zh
Inventor
余逸荣
邱鸿霖
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced New Technologies Co Ltd
Advantageous New Technologies Co Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from PCT/CN2019/079800 external-priority patent/WO2019120318A2/en
Priority claimed from PCT/CN2019/080478 external-priority patent/WO2019120325A2/en
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN202211462165.1A priority Critical patent/CN115967534A/zh
Publication of CN111066287A publication Critical patent/CN111066287A/zh
Application granted granted Critical
Publication of CN111066287B publication Critical patent/CN111066287B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Abstract

本文公开了用于执行认证验证的方法、系统和装置,包括编码在计算机存储介质上的计算机程序。方法之一包括由中继系统控制器向中继系统节点发送认证请求。中继系统控制器从中继系统节点接收中继系统节点的认证证据。中继系统控制器将中继系统节点的认证证据发送至认证验证服务器。中继系统控制器从认证验证服务器接收认证验证报告。中继系统控制器将认证验证报告发送至中继系统智能合约。

Description

使用可信执行环境检索区块链网络的公开数据
技术领域
本文涉及从外部数据源向区块链网络提供数据。
背景技术
分布式账本系统(DLS),也可以被称为共识网络和/或区块链网络,使得参与的实体能够安全地并且不可篡改地存储数据。在不参考任何特定用例的情况下,DLS通常被称为区块链网络。区块链网络的示例性类型可以包括提供给选择的实体组的联盟区块链网络,该实体组控制共识处理,并且联盟区块链网络包括访问控制层。
智能合约是在区块链上执行的程序。在一些示例中,在区块链上运行的智能合约需要来自区块链外部的输入以评估预定义规则并执行相应的动作。但是,智能合约本身不能直接访问外部数据源。因此,可以使用中继代理来检索外部数据,并将数据提交给区块链以由智能合约进行处理。然而,这种处理可以导致例如潜在攻击向量(例如,分布式拒绝服务(DDoS)攻击)的安全问题。此外,可能需要每个客户端单独地认证远程代理,这阻碍了可延展性,并且增加了资源开销(例如,处理器、存储器、带宽)。
尽管已经提出了用于解决与从外部数据源检索数据相关的安全性问题的技术,但是解决所述安全性问题的更有效的解决方案将是有利的。
发明内容
本文描述了用于从外部数据源检索用于在区块链网络内进行处理的数据的技术。本文的实施例涉及用于从外部数据源检索公共可用的数据和/或服务的中继系统。
在一些实施例中,对多个中继系统节点中的每个执行远程认证,该远程认证产生用于每个中继系统节点的密钥对(公钥、私钥)。每个中继系统节点使用可信执行环境(TEE)进行操作。中继系统智能合约用于中继系统节点的远程认证,可以对其进行公开审核,从而消除了单个客户端重复进行远程认证的需要。经认证的中继系统节点被注册以供使用,并随机选择一个中继系统节点以查询外部数据源。使用中继系统节点的私钥对包括查询结果的响应进行数字签名。该响应可以由中继系统智能合约使用中继系统节点的公钥来验证。
本文还提供了一个或多个非暂态计算机可读存储介质,其耦接到一个或多个处理器并且具有存储在其上的指令,当由一个或多个处理器执行时,该指令使得一个或多个处理器根据本文提供的方法的实施例执行操作。
本文还提供了用于实现本文提供的方法的系统。该系统包括一个或多个处理器以及耦接到一个或多个处理器的计算机可读存储介质,该计算机可读存储介质上存储有指令,当由一个或多个处理器执行时,所述指令使得一个或多个处理器根据本文提供的方法的实施例执行操作。
应当理解的是,根据本文的方法可包括本文描述的方面和特征的任何组合。也就是说,根据本文的方法不限于本文具体描述的方面和特征的组合,还包括所提供的方面和特征的任何组合。
在附图和以下描述中阐述了本文的一个或多个实施例的细节。根据说明书和附图以及权利要求,本文的其他特征和优点将显现。
附图说明
图1是示出可用于执行本文的实施例的环境的示例的图示。
图2是示出根据本文的实施例的概念性架构的示例的图示。
图3是示出根据本文的实施例的系统的示例的图示。
图4是示出可根据本文的实施例执行的处理的示例的信号流。
图5是示出可根据本文的实施例执行的处理的示例的信号流。
图6是示出可根据本的文实施例执行的处理的示例的流程图。
图7是示出根据本文的实施例的装置的模块示例的图示。
各附图中的相同附图标记和名称表示相同的元件。
具体实施方式
本文描述了用于从外部数据源向区块链网络提供数据的技术。更具体地,并且如本文进一步详述的,本文的实施例涉及用于从外部数据源检索公共可用的数据和/或服务的中继系统。
在一些实施例中,对多个中继系统节点中的每个执行远程认证,该远程认证产生用于每个中继系统节点的密钥对(公钥、私钥)。每个中继系统节点使用可信执行环境(TEE)进行操作。中继系统智能合约用于中继系统节点的远程认证,可以对其进行公开审核,从而消除了单个客户端重复进行远程认证的需要。经认证的中继系统节点被注册以供使用,并随机选择一个中继系统节点以查询外部数据源。使用中继系统节点的私钥对包括查询结果的响应进行数字签名。该响应可以由中继系统智能合约使用中继系统节点的公钥来验证。
本文中描述的技术产生若干技术效果。例如,本文公开了一种中继系统,该中继系统包括中继系统智能合约、中继系统控制器和用于促进通过区块链查询互联网数据源的中继系统节点,其中该中继系统控制器用于在区块链的用户与中继系统节点之间中继数据或请求。如本文描述的,本文的实施例确保了从外部数据源提供回区块链网络的响应的完整性。因此,本文的实施例提高了区块链网络与用于检索位于区块链网络外部的数据的中继系统的组件之间的通信的完整性。通过这种方式,可以减少恶意用户潜在的攻击渠道,从而提高安全性。作为另一示例,本文的中继系统有助于避免用户与中继系统节点之间的直接接触,从而避免暴露中继系统节点的位置或接入点。这样,中继系统节点不易于被恶意行动者在网络上发现或使用例如分布式拒绝服务(DDoS)攻击的多种形式攻击。这提高了中继系统节点的安全性,从而进一步提高了区块链网络与中继系统节点之间的通信的安全性。
为本文的实施例提供进一步的背景,如上所述,分布式账本系统(DLS),其也可以称为共识网络(例如,由点对点节点组成)和区块链网络,使参与的实体能够安全地且不可篡改地进行交易和存储数据。尽管术语“区块链”通常与特定网络和/或用例相关联,但是在不参考任何特定用例的情况下,本文使用“区块链”来一般地指代DLS。
区块链是以交易不可篡改的方式存储交易的数据结构。因此,区块链上记录的交易是可靠且可信的。区块链包括一个或多个区块。链中的每个区块通过包含在链中紧邻其之前的前一区块的加密哈希值(cryptographic hash)链接到该前一区块。每个区块还包括时间戳、其自身的加密哈希值以及一个或多个交易。已经被区块链网络中的节点验证的交易经哈希处理并编入默克尔(Merkle)树中。Merkle树是一种数据结构,在该树的叶节点处的数据是经哈希处理的,并且在该树的每个分支中的所有哈希值在该分支的根处连接。此过程沿着树持续一直到整个树的根,在整个树的根处存储了代表树中所有数据的哈希值。声称是存储在树中的交易的哈希值可以通过确定其是否与树的结构一致而被快速验证。
区块链是用于存储交易的去中心化或至少部分去中心化的数据结构,而区块链网络是通过广播、验证和确认交易等来管理、更新和维护一个或多个区块链的计算节点的网络。如上所述,区块链网络可作为公有区块链网络、私有区块链网络或联盟区块链网络被提供。这里参考联盟区块链网络进一步详细描述了本文的实施例。然而,预期本文的实施例可以在任何适当类型的区块链网络中实现。
通常,联盟区块链网络在参与实体间是私有的。在联盟区块链网络中,共识处理由可以被称为共识节点的授权的节点集控制,一个或多个共识节点由相应的实体(例如,金融机构、保险公司)操作。例如,由十(10)个实体(例如,金融机构、保险公司)组成的联盟可以操作联盟区块链网络,每个实体操作联盟区块链网络中的至少一个节点。
在一些示例中,在联盟区块链网络内,提供全局区块链作为跨所有节点复制的区块链。也就是说,所有共识节点相对于全局区块链处于完全共识状态。为了达成共识(例如,同意向区块链添加区块),共识协议在联盟区块链网络内实施。例如,联盟区块链网络可以实施实用拜占庭容错(Practical Byzantine Fault Tolerance,PBFT)共识,下面将进一步详细描述。
图1是示出了可用于执行本文的实施例的环境100的示例的图示。在一些示例中,环境100使得实体能够参与至联盟区块链网络102中。环境100包括计算系统106、108和网络110。在一些示例中,网络110包括局域网(LAN)、广域网(WAN)、因特网或其组合,并且连接网站、用户设备(例如,计算设备)和后端系统。在一些示例中,可以通过有线和/或无线通信链路来访问网络110。在一些示例中,网络110使得能够与联盟区块链网络102通信或在联盟区块链网络102内通信。通常,网络110表示一个或多个通信网络。在一些情况下,计算系统106、108可以是云计算系统(未示出)的节点,或者每个计算系统106、108可以是单独的云计算系统,其包括通过网络互连并且用作分布式处理系统的多个计算机。
在所描绘的示例中,计算系统106、108可以各自包括能够作为节点参与至联盟区块链网络102中的任何适当的计算设备。计算设备的示例包括(但不限于)服务器、台式计算机、笔记本电脑、平板电脑和智能手机。在一些示例中,计算系统106、108承载用于与联盟区块链网络102交互的一个或多个由计算机实施的服务。例如,计算系统106可以承载第一实体(例如,用户A)的由计算机实施的、例如交易管理系统的服务,第一实体使用该交易管理系统管理其与一个或多个其他实体(例如,其他用户)的交易。计算系统108可以承载第二实体(例如,用户B)的由计算机实施的、例如交易管理系统的服务,第二实体使用该交易管理系统管理其与一个或多个其他实体(例如,其他用户)的交易。在图1的示例中,联盟区块链网络102被表示为节点的点对点网络(Peer-to-Peer network),并且计算系统106、108分别提供参与至联盟区块链网络102中的第一实体和第二实体的节点。
图2描绘了根据本文的实施例的架构200的示例。示例性概念架构200包括分别对应于参与者A、参与者B和参与者C的参与者系统202、204、206。每个参与者(例如,用户、企业)参与到作为点对点网络提供的区块链网络212中,该点对点网络包括多个节点214,多个节点214中的至少一些节点将信息不可篡改地记录在区块链216中。如本文进一步详述,尽管在区块链网络212中示意性地描述了单个区块链216,但是在区块链网络212上提供并维护区块链216的多个副本。
在所描绘的示例中,每个参与者系统202、204、206分别由参与者A、参与者B和参与者C提供或代表参与者A、参与者B和参与者C,并且在区块链网络中作为各自的节点214发挥作用。如这里所使用的,节点通常是指连接到区块链网络212且使相应的参与者能够参与到区块链网络中的个体系统(例如,计算机、服务器)。在图2的示例中,参与者对应于每个节点214。然而,可以预期,一个参与者可以操作区块链网络212内的多个节点214,和/或多个参与者可以共享一个节点214。在一些示例中,参与者系统202、204、206使用协议(例如,超文本传输协议安全(HTTPS))和/或使用远程过程调用(RPC)与区块链网络212通信或通过区块链网络212进行通信。
节点214可以在区块链网络212内具有不同的参与程度。例如,一些节点214可以参与共识处理(例如,作为将区块添加到区块链216的矿工节点),而其他节点214不参与此共识处理。作为另一示例,一些节点214存储区块链216的完整副本,而其他节点214仅存储区块链216的部分副本。例如,数据访问特权可以限制相应的参与者在其相应的系统内存储的区块链数据。在图2的示例中,参与者系统202、204、206存储区块链216的相应的完整副本216'、216”和216”'。
区块链(例如,图2的区块链216)由一系列区块组成,每个区块存储数据。数据的示例包括表示两个或更多个参与者之间的交易的交易数据。尽管本文通过非限制性示例使用了“交易”,但是可以预期,任何适当的数据可以存储在区块链中(例如,文档、图像、视频、音频)。交易的示例可以包括(但不限于)有价物(例如,资产、产品、服务、货币)的交换。交易数据不可篡改地存储在区块链中。也就是说,交易数据不能改变。
在将交易数据存储在区块中之前,对交易数据进行哈希处理。哈希处理是将交易数据(作为字符串数据提供)转换为固定长度哈希值(也作为字符串数据提供)的过程。不可能对哈希值进行去哈希处理(un-hash)以获取交易数据。哈希处理可确保即使交易数据轻微改变也会导致完全不同的哈希值。此外,如上所述,哈希值具有固定长度。也就是说,无论交易数据的大小如何,哈希值的长度都是固定的。哈希处理包括通过哈希函数处理交易数据以生成哈希值。哈希函数的示例包括(但不限于)输出256位哈希值的安全哈希算法(SHA)-256。
多个交易的交易数据被哈希处理并存储在区块中。例如,提供两个交易的哈希值,并对它们本身进行哈希处理以提供另一个哈希值。重复此过程,直到针对所有要存储在区块中的交易提供单个哈希值为止。该哈希值被称为Merkle根哈希值,并存储在区块的头中。任何交易中的更改都会导致其哈希值发生变化,并最终导致Merkle根哈希值发生变化。
通过共识协议将区块添加到区块链。区块链网络中的多个节点参与共识协议,并竞相将区块添加到区块链中。这种节点称为共识节点。上面介绍的PBFT用作共识协议的非限制性示例。共识节点执行共识协议以将交易添加到区块链,并更新区块链网络的整体状态。
更详细地,共识节点生成区块头,对区块中的所有交易进行哈希处理,并将所得的哈希值成对地组合以生成进一步的哈希值,直到为区块中的所有交易提供单个哈希值(Merkle根哈希值)。将此哈希值添加到区块头中。共识节点还确定区块链中最新区块(即,添加到区块链中的最后一个区块)的哈希值。共识节点还向区块头添加随机数(nonce)值和时间戳。
通常,PBFT提供容忍拜占庭故障(例如,故障节点、恶意节点)的实用拜占庭状态机复制。这通过在PBFT中假设将发生故障(例如,假设存在独立节点故障和/或由共识节点发送的操纵消息)而实现。在PBFT中,以包括主共识节点和备共识节点的顺序提供共识节点。主共识节点被周期性地改变。通过由区块链网络内的所有共识节点对区块链网络的全局状态达成一致,将交易添加到区块链中。在该处理中,消息在共识节点之间传输,并且每个共识节点证明消息是从指定的对等节点(peer node)接收的,并验证在传输期间消息未被篡改。
在PBFT中,共识协议是在所有共识节点以相同的状态开始的情况下分多个阶段提供的。首先,客户端向主共识节点发送调用服务操作(例如,在区块链网络内执行交易)的请求。响应于接收到请求,主共识节点将请求组播到备共识节点。备共识节点执行请求,并且各自向客户端发送回复。客户端等待直到接收到阈值数量的回复。在一些示例中,客户端等待直到接收到f+1个回复,其中f是区块链网络内可以容忍的错误共识节点的最大数量。最终结果是,足够数量的共识节点就将记录添加到区块链的顺序达成一致,并且该记录或被接受或被拒绝。
在一些区块链网络中,用密码学来维护交易的隐私。例如,如果两个节点想要保持交易隐私,以使得区块链网络中的其他节点不能看出交易的细节,则这两个节点可以对交易数据进行加密处理。加密处理的示例包括但不限于对称加密和非对称加密。对称加密是指使用单个密钥既进行加密(从明文生成密文)又进行解密(从密文生成明文)的加密过程。在对称加密中,同一密钥可用于多个节点,因此每个节点都可以对交易数据进行加密/解密。
非对称加密使用密钥对,每个密钥对包括私钥和公钥,私钥仅对于相应节点是已知的,而公钥对于区块链网络中的任何或所有其他节点是已知的。节点可以使用另一个节点的公钥来加密数据,并且该加密的数据可以使用其他节点的私钥被解密。例如,再次参考图2,参与者A可以使用参与者B的公钥来加密数据,并将加密数据发送给参与者B。参与者B可以使用其私钥来解密该加密数据(密文)并提取原始数据(明文)。使用节点的公钥加密的消息只能使用该节点的私钥解密。
非对称加密用于提供数字签名,这使得交易中的参与者能够确认交易中的其他参与者以及交易的有效性。例如,节点可以对消息进行数字签名,而另一个节点可以根据参与者A的该数字签名来确认该消息是由该节点发送的。数字签名也可以用于确保消息在传输过程中不被篡改。例如,再次参考图2,参与者A将向参与者B发送消息。参与者A生成该消息的哈希值,然后使用其私钥加密该哈希值以提供作为加密哈希值的数字签名。参与者A将该数字签名附加到该消息上,并将该具有数字签名的消息发送给参与者B。参与者B使用参与者A的公钥解密该数字签名,并提取哈希值。参与者B对该消息进行哈希处理并比较哈希值。如果哈希值相同,参与者B可以确认该消息确实来自参与者A,且未被篡改。
在一些示例中,在区块链网络内执行的智能合约需要来自区块链网络外部的输入以评估预定义规则并执行相应的动作。作为非限制性示例,智能合约可能需要基于股票报价来做出决策,该股票报价来自区块链网络外部的数据源。作为另一个非限制性示例,智能合约可能需要基于在区块链网络外部维护的账户的账户信息来做出决策。但是,智能合约本身无法直接查询外部数据源。
常规方法包括使用中继代理来检索外部数据,并将数据提交到区块链以通过智能合约进行处理。例如,连接互联网的计算机服务器通常可以为互联网用户提供开放数据服务。在一些示例中,通过诸如超文本传输协议(HTTP)、安全HTTP(HTTPS)和文件传输协议(FTP)的协议来提供数据访问服务。连接到互联网的任何计算设备都可以访问此类服务以获得数据(例如,即使没有访问凭据)。由于在区块链网络中执行的智能合约本身无法直接访问基于互联网的服务,因此可以使用中间代理来提交针对数据的请求和检索数据,并将数据提供给区块链网络以供智能合约使用。
但是,与此有关的问题是如何确保代理以完整、不折中的处理来访问数据。除其他事项外,这可以包括确保代理实际执行了访问行为、所访问的服务是真实的预期互联网服务、所发送的请求未被篡改以及所返回的数据未被篡改。此外,还应确保该代理是预期的代理,而不是伪造者。
在使用SGX的一种常规方法中,在飞地(enclave)(飞地程序)中执行的TA或TA的一部分充当中继节点(中间代理),以访问外部数据源。例如,飞地程序可以将查询请求(例如,HTTPS请求)发送到基于互联网的数据源,并且可以将响应提供给发起请求的智能合约。然而,这种传统方法具有缺点。一个示例性缺点是每个用户都需要分别访问和远程认证中继节点。因为直接暴露了对中继节点的访问,所以攻击者(例如,恶意用户)可以执行分布式服务拒绝(DDoS)攻击或其他形式的攻击,以阻止用户执行中继节点的身份认证。此外,由于用户逻辑与中继节点密钥(例如,SGX私钥)紧密耦接,因此难以实现中继节点的集群以扩展服务可用性和/或从已关闭的中继节点进行灾难恢复切换。
鉴于以上背景,本文的实施例涉及使用中继系统和TEE来查询外部数据源(例如,基于互联网的数据源)。更具体地,如本文中进一步详细描述的,本文的实施例提供了使用智能合约来执行TEE远程验证(本文中描述的远程认证),从而避免了用户或客户端直接访问中继节点。以此方式,除了其他优点,还减少了攻击表面,这抑制了潜在的攻击向量,并且减少了用户逻辑与中继系统之间的耦接,这增强了可延展性,并且提高了数据上行链路服务能力。
图3是示出根据本文的实施例的系统300的示例的图示。如图所示,系统300包括区块链302、中继系统控制器308、中继系统节点310、认证服务312和网络314(例如,互联网)。在所描绘的示例中,区块链302包括客户端智能合约304和中继系统智能合约306。在一些实施例中,中继系统节点310使用TEE技术(例如,英特尔SGX)来实现。通常,认证服务312为客户端智能合约304验证中继系统节点310的合法性。认证服务的示例包括如上所述的IAS。如本文所述,中继系统智能合约306、中继系统控制器308和中继系统节点310一起作为中继系统操作,从而将来自客户端智能合约304的数据或请求中继到网络314(例如,可通过网络314访问的外部数据源),并将数据或请求结果从网络314中继到客户端智能合约304。
客户端智能合约304是作为请求来自网络314的数据或服务的请求者操作的智能合约。在一些实施例中,客户端智能合约304的线下所有者,例如客户端或用户(未示出),可以向客户端智能合约304发送数据或请求或在客户端智能合约304处生成数据或服务请求。数据或请求可以是数据报元素。客户端智能合约304可通信地耦接到中继系统合约306。例如,客户端智能合约304可以向中继系统智能合约306发送请求,并从中继系统智能合约306接收请求结果。
如上所述,中继系统智能合约306、中继系统控制器308和中继系统节点310一起作为中继系统操作,从而将数据或请求从客户端智能合约304中继到网络314,以及将数据或请求结果从网络314中继到客户端智能合约304。中继系统智能合约306是充当中继系统内的区块链302前端的智能合约。中继系统智能合约306包括至客户端智能合约304的应用程序接口(API)或用作客户端智能合约304的应用程序接口(API),用于处理来自客户端智能合约304的请求并将其中继到中继系统的其他组件(例如,中继系统控制器308),以及用于处理来自中继系统控制器308的请求结果并将其中继到客户端智能合约304。在一些实施例中,中继系统智能合约306在将请求结果中继到客户端智能合约304之前验证与请求结果相关联的签名。
中继系统控制器308包括任何合适的计算机、处理器、模块或计算元件,以将请求从中继系统智能合约306中继到中继系统节点310,以及将请求结果从中继系统节点310中继到中继系统智能合约306。这样,由于中继系统智能合约306不直接连接到网络314,因此中继系统控制器308作为监视中继系统智能合约306的状态的监视实体来操作。
中继系统控制器308还将指示中继系统节点310的合法性的认证证据320从中继系统节点310中继到认证服务312。在一些实施例中,认证证据320包括中继系统节点310的测量值322和中继系统节点310的签名326。中继系统节点310的测量值322可以包括中继系统节点310的初始状态的哈希值。包括在认证证据320中的中继系统节点310的签名326可以包括使用中继系统节点310的认证密钥来签名的中继系统节点310的测量值322。
在一些实施例中,中继系统节点310的认证密钥包括增强的隐私标识(EPID)私钥。EPID是英特尔(Intel)提供的一种用于认证可信系统同时保护隐私的算法。通常,网络的每个成员(例如,计算机或服务器)都分配有用于对认证证据进行签名的EPID私钥,并且网络中认证证据的验证者存储与网络的其他成员的EPID私钥配对的EPID公钥。每个成员都可以使用其自己的EPID私钥生成认证证据的签名,验证者可以使用EPID公钥来验证其他成员的签名。这样,EPID密钥可用于证明例如计算机或服务器的设备是真实设备。
认证证据320还可包括由中继系统节点310生成的公钥324。如果认证证据320包括由中继系统节点310生成的公钥324,则中继系统节点310的签名326包括测量值322和使用中继系统节点310的认证密钥签名的公钥324。
中继系统节点310包括任何合适的服务器、计算机、模块或计算元件,以提取并满足来自区块链302的请求。例如,中继系统节点310可以接收并处理来自客户端的链下服务请求,并查询网络314中的外部数据源,例如,启用HTTPS的互联网服务。在处理来自客户端或客户端智能合约304的请求之前,中继系统节点310可以生成认证证据320,并且将认证证据320发送给认证服务312,用于验证中继系统节点310的合法性。在一些实施例中,中继系统节点310生成包括公钥324和私钥的密钥对,并将公钥324包括在认证证据320中。公钥324可以由中继系统控制器308进一步中继到中继系统智能合约306,以用于中继系统智能合约306和中继系统节点310之间的未来通信。例如,中继系统节点310可以使用私钥来对请求结果进行签名,并且中继系统智能合约306可以使用公钥324来验证签名的请求结果。
认证服务312包括任何合适的服务器、计算机、模块或计算元件,以验证由中继系统控制器308从中继系统节点310转发的认证证据320的合法性。如上所述,认证证据320包括中继系统节点310的测量值322、中继系统节点310的签名326和/或由中继系统节点310生成的公钥324。在接收到认证证据320时,认证服务312验证认证证据320中的中继系统节点310的签名326,并生成认证验证报告(AVR)330。
认证服务312使用认证服务312的认证密钥来验证认证证据320中的签名326。在一些实施例中,认证服务312的认证密钥包括与中继系统节点310用来对认证证据320进行签名的EPID私钥配对的EPID公钥。在验证认证证据320中的签名之后,认证服务312生成AVR330,该AVR330包括认证证据320、指示认证证据320中的签名326是否有效的验证结果334以及认证服务312的签名336。
在一些实施例中,AVR 330包括不包括中继系统节点310的签名326的认证证据320。例如,AVR 330可以包括中继系统节点310的测量值322、由中继系统节点310生成的公钥324、验证结果334以及认证服务312的签名336。在一些实施例中,认证服务312的签名336包括使用认证服务312的报告签名密钥(例如,认证服务312用来对认证验证报告进行签名的私钥)进行签名的认证证据320和验证结果334。注意到报告签名密钥可以与认证服务312的认证密钥不同。
在一些实施例中,中继系统包括多个中继系统节点310。对每个中继系统节点310执行本文描述的远程认证过程,并且为每个中继系统节点310提供密钥对(公钥、私钥)。在一些示例中,当中继系统节点310被验证时,中继系统节点310被中继系统智能合约306记录,并且中继系统智能合约306被提供有中继系统节点310的公钥。因此,多个中继系统节点310中的每个被中继系统智能合约306记录,该中继系统智能合约306存储每个被记录的中继系统节点310的公钥。
图4描绘了根据本文的实施例的信号流400的示例。信号流400表示认证验证处理。为方便起见,该处理将被描述为由位于一个或多个位置并根据本文被适当地编程的一个或多个计算机的系统执行。例如,适当编程的分布式系统(例如,图1的区块链系统100;图3的系统300)可以执行该处理。
通常,在操作中,中继系统控制器308从中继系统节点310接收认证证据,并且将认证证据发送到认证服务312以验证认证证据。中继系统控制器308基于对认证证据中的中继系统节点310的签名的验证,从认证服务312接收指示中继系统节点310的合法性的AVR。中继系统控制器308进一步将包括认证服务312的签名的AVR中继到中继系统智能合约306。
在图4的示例中,中继系统控制器308向中继系统节点310发送(410)认证请求(例如,质询)。认证请求被发送到中继系统节点310,以请求指示中继系统节点310的合法性或有效性的认证证据。在一些实施例中,认证证据包括中继系统节点310的测量值和中继系统节点310的签名。中继系统节点310的测量值可以包括中继系统节点310的初始状态的哈希值。例如,中继系统节点310的测量值可以包括在中继系统节点310上实现的处理代码的哈希值。
在一些实施例中,在将认证请求发送到中继系统节点310之前,中继系统控制器308获得中继系统节点310的测量值,并将该测量值发送到中继系统智能合约306以供将来使用。例如,中继系统智能合约306可以存储中继系统节点310的测量值,并将所存储的测量值与中继系统控制器308将从认证服务312转发到中继系统智能合约306的AVR中的测量值进行比较。
响应于该认证请求,中继系统节点310生成(412)认证证据。如上所述,认证证据指示中继系统节点310的合法性或有效性,并且可以包括中继系统节点310的测量值和中继系统节点310的签名。在一些实施例中,认证证据还包括由中继系统节点310生成的公钥。例如,中继系统节点310可以使用预定的密钥生成算法,例如Rivest-Shamir-Adleman(RSA)算法,生成包括私钥和公钥的随机加密密钥对。在一些示例中,公钥是在将被发送至中继系统智能合约306的认证证据中提供的,并可以用于中继系统智能合约306与中继系统节点310之间的未来通信。例如,中继系统节点310可以使用私钥来对请求结果进行签名,并且中继系统智能合约306可以使用公钥来验证签名的请求结果。
在一些实施例中,中继系统节点310的测量值包括中继系统节点310的初始状态的哈希值。认证证据中的中继系统节点310的签名包括使用中继系统节点310的认证密钥进行签名的由中继系统节点310生成的公钥和测量值。在一些实施例中,中继系统节点310的认证密钥包括EPID私钥。验证者可以使用与EPID私钥配对的EPID公钥来验证使用EPID私钥签名的认证证据,以证明生成认证证据的设备的真实性。
中继系统节点310将认证证据发送(414)到中继系统控制器308。发送到中继系统控制器308的认证证据可以包括中继系统节点310的测量值、由中继系统节点310生成的公钥以及中继系统节点310的签名,中继系统节点310的签名包括使用中继系统节点310的EPID私钥签名的侧量值和公钥。
中继系统控制器308将从中继系统节点310发送的认证证据转发(416)到认证服务312。在一些实施例中,中继系统控制器308将认证验证请求发送至认证服务312。认证验证请求包括从中继系统节点310发送的认证证据以及一些补充信息,例如指示中继系统节点310是否使用SGX平台服务的描述符。
响应于接收到由中继系统控制器308转发的认证证据,认证服务312验证(418)认证证据。如所指出的,认证证据包括中继系统节点310的测量值、由中继系统节点310生成的公钥以及中继系统节点310的签名。认证服务312可以通过使用认证服务312的认证密钥来验证认证证据中的中继系统节点310的签名来验证认证证据。例如,认证服务312可以使用认证服务的EPID公钥来验证中继系统节点310的签名,该EPID公钥与中继系统节点310用来对认证证据进行签名的EPID私钥配对。
如果认证服务312确定认证证据中的中继系统节点310的签名是有效的,则认证服务312可以确定中继系统节点310是真实或合法的设备。如果认证服务312确定认证证据中的中继系统节点310的签名无效,则认证服务312可以确定中继系统节点310是不真实或非法设备,并且拒绝来自中继系统节点310的任何后续数据和请求。
认证服务312基于对认证证据的验证来生成(420)AVR。在一些实施例中,AVR可以包括中继系统节点310的认证证据、认证验证结果以及认证服务312的数字签名。在一些实施例中,AVR可以包括不包括中继系统节点310的签名的中继系统节点310的认证证据。例如,AVR可以包括中继系统节点310的测量值322、由中继系统节点310生成的公钥324、认证验证结果以及认证服务312的签名。
AVR中的认证验证结果指示中继系统节点310的签名是否有效。例如,认证验证结果可以包括指示中继系统节点310的签名有效的值“valid”或“OK”,或指示签名无效的值“invalid”。
在一些实施例中,认证服务312的签名包括使用报告签名密钥进行签名的认证证据和认证验证结果。报告签名密钥可以是认证服务312用来对AVR进行签名的私钥。在一些实施例中,报告签名密钥由认证服务312使用预定的密钥生成算法来生成。例如,可以使用RSA安全散列算法(SHA)256生成报告签名密钥。注意到报告签名密钥与认证服务312用来验证认证证据的认证密钥(例如,EPID公钥)不同。
在一些实施例中,认证服务312将AVR发送(422)到中继系统控制器308。如上所述,AVR包括对中继系统节点310的身份的验证的加密签名报告,并且可以包括中继系统节点310的认证证据、认证验证结果以及认证服务312的数字签名。
在一些实施例中,在从认证服务312接收到AVR之后,中继系统控制器308将AVR转发(424)到中继系统智能合约306。中继系统智能合约306验证(426)AVR。例如,中继系统智能合约306可以验证AVR中的认证服务312的签名。在一些实施例中,中继系统智能合约306使用报告签名证书来验证认证服务312的签名。报告签名证书可以是X.509数字证书。报告签名证书可以包括由认证服务312生成并且与认证服务312用来对AVR进行签名的报告签名密钥配对的公钥。如果中继系统智能合约306验证AVR中的认证服务312的签名有效,则中继系统智能合约306确定该AVR确实是由认证服务312发送的。如果中继系统智能合约306确定AVR中认证服务312的签名无效,则中继系统智能合约306确定认证验证报告不是真实的,并将拒绝该AVR。中继系统智能合约306可以进一步检查AVR中的认证验证结果,以确定中继系统节点310的认证证据是否有效。在一些实施例中,中继系统智能合约306进一步将认证证据中的测量值与预先存储在中继系统智能合约306中的测量值进行比较,以确定认证证据是否有效。
响应于确定AVR是真实的并且中继系统节点310的认证证据有效,中继系统智能合约306将中继系统节点310注册(428)为有效或合法设备。中继系统智能合约306可以进一步存储包括在服务中的认证证据中并且由中继系统节点310生成的公钥。公钥将被中继系统智能合约306用于中继系统智能合约306与中继系统节点310之间的未来通信。
如上所述,可以针对多个中继系统节点310中的每一个执行图4的信号流400。以这种方式,多个中继系统节点310中的每一个被中继系统智能合约306记录,该中继系统智能合约306存储了针对每个被记录的中继系统节点310的公钥。
图5描绘了用于验证请求的处理500的示例。为方便起见,处理500将被描述为由位于一个或多个位置并根据本文被适当地编程的一个或多个计算机的系统执行。例如,被适当编程的分布式系统(例如,图1的区块链系统100以及图3的系统300)可以执行处理500。
通常,在操作中,客户端智能合约304生成请求,该请求将要通过中继系统智能合约306和中继系统控制器308被中继到中继系统节点310。中继系统节点310查询互联网数据源504。在一些示例中,互联网数据源504是公共数据源,并且访问不需要证书。中继系统节点310从互联网数据源314接收响应,并且根据本文的实施例,该响应被返回给客户端智能合约304。
更详细地,客户端智能合约304发送针对来自基于互联网的数据源504的数据或服务的请求。该请求从客户端智能合约304被发送到中继系统智能合约306。在一些示例中,该请求可以是针对来自可公开访问的网站的可公开获得的数据的请求。该请求可以包括明文部分,例如互联网数据源504的网址(URL),以及一个或多个请求参数(例如,指示所请求的数据和/或服务的参数)。响应于接收到该请求,中继系统智能合约306从多个中继系统节点310中选择(514)一个中继系统节点310。例如,如本文所述,多个中继系统节点310可以被中继系统智能合约306记录。在一些示例中,中继系统智能合约306从多个中继系统节点310中随机选择一个中继系统节点310。
中继系统智能合约306向中继系统控制器308发送(516)请求,中继系统控制器308将该请求发送(518)至中继系统节点310。在一些示例中,中继系统智能合约306将请求与将接收请求的中继系统节点310(例如,由中继系统智能合约306选择的中继系统节点310)的指示符一起发送。例如,该请求可以被中继系统智能合约306修改以包括中继系统节点310的标识(例如,URL)。在一些示例中,中继系统智能合约306将请求作为日志消息发送。
响应于接收到请求,中继系统节点310查询(520)互联网数据源504。例如,中继系统节点310可以制定查询以请求来自互联网数据源504的数据(例如,使用HTTP GET方法)。在一些示例中,查询可以包括一个或多个请求参数。响应于接收到查询,互联网数据源504处理(522)查询以提供响应。例如,互联网数据源504可以处理一个或多个请求参数以识别响应于一个或多个请求参数的数据,并提供包括数据的结果。互联网数据源504将结果发送(524)到中继系统节点310。
中继系统节点310处理(524)结果以提供响应。根据本文的实施例,中继系统节点310使用其私钥对结果进行签名以提供响应。如本文所述,私钥是在中继系统节点310的远程认证期间生成的。更详细地,结果或结果的至少一部分(例如,数据)由中继系统节点310通过哈希函数处理以提供第一哈希值。哈希函数的示例包括但不限于SHA-256。中继系统节点310基于第一哈希值和私钥来生成数字签名。例如,通过提供数字签名的签名算法来处理第一哈希值和私钥。中继系统节点310提供包括结果(例如,数据)和数字签名的响应。中继系统节点310将响应发送(528)到中继系统控制器308,中继系统控制器308将响应发送(530)到中继系统智能合约306。
中继系统智能合约306处理(532)响应以确保响应的完整性。根据本公开的实施例,中继系统智能合约306通过哈希函数(例如,SHA-256)处理结果(例如,数据)以提供第二哈希值。中继系统智能合约306通过验证算法来处理中继系统节点310的数字签名和公钥以提供第一哈希值。例如,中继系统智能合约306使用公钥对数字签名进行解密以显露第一哈希值。如本文所述,公钥是在中继系统节点310的远程认证期间生成的。
中继系统智能合约306基于第一哈希值和第二哈希值来验证响应的完整性。例如,中继系统智能合约306将第一哈希值和第二哈希值进行比较。如果第一哈希值和第二哈希值不同,则响应已被篡改并且不可信任。因此,中继系统智能合约306不将结果(例如,数据)提供给任何下游组件(例如,客户端智能合约),和/或可以标记错误。如果第一哈希值和第二哈希值相同,则响应的完整性是完好的。因此,中继系统智能合约306将结果(例如,数据)提供给客户端智能合约304以进行进一步处理。
图6是示出了可根据本文的实施例执行的处理600的示例的流程图。在一些实施例中,示例性处理600可使用一个或多个计算机可执行程序来执行,所述一个或多个计算机可执行程序使用一个或多个计算设备来执行。在一些示例中,示例性处理600可以由中继系统执行,用于检索位于区块链网络(例如,图3的中继系统智能合约306、中继系统控制器308和中继系统节点310)外部的数据。
在602,中继系统控制器向中继系统节点发送认证请求,该认证请求请求来自中继系统节点的认证证据。在一些实施例中,认证证据指示中继系统节点的有效性。在一些实施例中,在中继系统控制器发送认证请求之前,中继系统智能合约从中继系统节点获得中继系统节点的测量值,并将测量值存储在中继系统智能合约中。在一些实施例中,中继系统合约在区块链网络的区块链网络节点上执行。在一些实施例中,中继系统控制器和中继系统节点位于区块链网络外部。
在604,中继系统控制器从中继系统节点接收中继系统节点的认证证据。在一些实施例中,中继系统节点的认证证据包括中继系统节点的测量值、中继系统节点的公钥以及中继系统节点的数字签名。在一些实施例中,中继系统节点的测量值包括在中继系统节点上实现的处理代码的哈希值。在一些实施例中,中继系统节点的数字签名包括使用中继系统节点的认证私钥签名的测量值和中继系统节点的公钥。
在606,中继系统控制器将中继系统节点的认证证据发送给认证验证服务器。在一些实施例中,认证验证服务器使用认证服务器的认证公钥来验证中继系统节点的认证证据中的中继系统节点的数字签名。
在608,中继系统控制器从认证验证服务器接收认证验证报告。在一些实施例中,认证验证报告包括中继系统节点的认证证据、认证验证结果和认证验证服务器的数字签名。
在610,中继系统控制器将认证验证报告发送到中继系统智能合约。在一些实施例中,中继系统智能合约确定认证验证报告是否有效。在一些实施例中,中继系统智能合约确定认证验证服务器的数字签名是否有效。在一些实施例中,中继系统智能合约确定在认证验证报告中的中继系统节点的测量值是否与中继系统智能合约从中继系统控制器获得的中继系统节点的测量值匹配。在一些实施例中,响应于确定认证验证报告是有效的,中继系统智能合约确定中继系统的公钥是有效的。在一些实施例中,中继系统智能合约将中继系统节点的公钥存储在中继系统智能合约中。
图7是示出根据本文的实施例的装置700的模块的示例的图示。装置700可以是中继系统控制器的示例性实施例。装置700可以对应于上述实施例,装置700包括以下:第一发送模块702,向中继系统节点发送请求来自中继系统节点的认证证据的认证请求,认证证据指示中继系统节点的有效性;第一接收模块704,从中继系统节点接收中继系统节点的认证证据,中继系统节点的认证证据包括中继系统节点的测量值、中继系统节点的公钥以及中继系统节点的数字签名;第二发送模块706,将中继系统节点的认证证据发送给认证验证服务器;第二接收模块708,从认证验证服务器接收认证验证报告,认证验证报告包括中继系统节点的认证证据、认证验证结果以及认证验证服务器的数字签名;第三发送模块710,将认证验证报告发送给中继系统智能合约。
在可选实施例中,中继系统节点的测量值包括在中继系统节点上实现的处理代码的哈希值。
在可选实施例中,中继系统节点的数字签名包括使用中继系统节点的认证私钥进行签名的中继系统节点的测量值和公钥。
在可选实施例中,在认证验证服务器将认证验证报告发送到中继系统控制器之前,由认证验证服务器使用认证验证服务器的认证公钥来验证中继系统节点的认证证据中的中继系统节点的数字签名。
在可选实施例中,中继系统智能合约在区块链网络的区块链网络节点上执行,并且中继系统控制器和中继系统节点位于区块链网络的外部。
在可选实施例中,在发送认证请求之前,中继系统智能合约获得中继系统节点的测量值,并将该测量值存储在中继系统智能合约中。
在可选实施例中,中继系统智能合约确定认证验证报告是否有效。响应于确定认证验证报告有效,中继系统智能合约确定中继系统的公钥有效。中继系统智能合约将中继系统节点的公钥存储在中继系统智能合约中。
在可选实施例中,中继系统智能合约确定认证验证服务器的数字签名是否有效。中继系统智能合约确定认证验证报告中的中继系统节点的测量值是否与中继系统智能合约从中继系统控制器获得的中继系统节点的测量值匹配。
前述实施例中示出的系统、装置、模块或单元可以通过使用计算机芯片或实体来实施,或者可以通过使用具有特定功能的产品来实施。典型的实施例设备是计算机,计算机可以是个人计算机、膝上型计算机、蜂窝电话、相机电话、智能手机、个人数字助理、媒体播放器、导航设备、电子邮件收发设备、游戏控制台、平板计算机、可穿戴设备或这些设备的任意组合。
对于装置中每个模块的功能和作用的实施例处理,可以参考前述方法中相应步骤的实施例处理。为简单起见,这里省略了细节。
由于装置实施例基本上对应于方法实施例,对于相关部件,可以参考方法实施例中的相关描述。先前描述的装置实施例仅是示例。被描述为单独部分的模块可以或不是物理上分离的,并且显示为模块的部分可以是或不是物理模块,可以位于一个位置,或者可以分布在多个网络模块上。可以基于实际需求来选择一些或所有模块,以实现本文的方案的目标。本领域的普通技术人员无需付出创造性劳动就能理解和实现本申请的实施例。
再次参见图7,它可以被解释为示出了认证验证装置的内部功能模块和结构。认证验证装置可以是中继系统控制器的示例。执行主体本质上可以是电子设备,并且该电子设备包括以下:一个或多个处理器;以及被配置为存储一个或多个处理器的可执行指令的一个或多个计算机可读存储器。在一些实施例中,一个或多个计算机可读存储器耦接至一个或多个处理器且其上存储有编程指令,所述编程指令能够由所述一个或多个处理器执行以执行如本文中所述的算法、方法、函数、处理、流程和程序。
本文中描述的技术产生一种或多种技术效果。例如,本文的实施例确保了从外部数据源提供回区块链网络的响应的完整性。因此,本公开的实施例提高了区块链网络与用于检索位于区块链网络外部的数据的中继系统的组件之间的通信的完整性。通过这种方式,可以减少恶意用户潜在的攻击渠道,从而提高安全性。作为另一示例,本文的中继系统有助于避免用户与中继系统节点之间的直接接触,从而避免暴露中继系统节点的位置或接入点。这样,中继系统节点不易于被恶意行动者在网络上发现并使用例如DDoS攻击的多种形式攻击。这提高了中继系统节点的安全性,从而进一步提高了区块链网络与中继系统节点之间的通信的安全性。
所描述的主题的实施例可以单独或组合地包括一个或多个特征。例如,在第一实施例中,一种用于执行认证验证的方法包括:由中继系统控制器向中继系统节点发送请求来自中继系统节点的认证证据的认证请求,所述认证证据指示所述中继系统节点的有效性;在所述中继系统控制器处从所述中继系统节点接收所述中继系统节点的认证证据,所述中继系统节点的所述认证证据包括所述中继系统节点的测量值、所述中继系统节点的公钥以及所述中继系统节点的数字签名;由所述中继系统控制器将所述中继节点的所述认证证据发送至认证验证服务器;由所述中继系统控制器从所述认证验证服务器接收认证验证报告,所述认证验证报告包括所述中继系统节点的所述认证证据、认证验证结果以及所述认证验证服务器的数字签名;以及由所述中继系统控制器将所述认证验证报告发送至中继系统智能合约。
第一特征,可与以下任意特征组合,指定所述中继系统节点的所述测量值包括在所述中继系统节点上实现的处理代码的哈希值。
第二特征,可与任意先前或以下特征组合,指定所述中继系统节点的所述数字签名包括使用所述中继系统节点的认证私钥进行签名的所述中继系统节点的所述测量值和所述公钥。
第三特征,可与任意先前或以下特征组合,指定在所述认证验证服务器将所述认证验证报告发送至所述中继系统控制器之前,由所述认证验证服务器使用所述认证验证服务器的认证公钥来验证所述中继系统节点的所述认证证据中所述中继系统节点的所述数字签名。
第四特征,可与任意先前或以下特征组合,指定所述中继系统智能合约在区块链网络的区块链网络节点上执行,并且所述中继系统控制器和所述中继系统节点位于所述区块链网络外部。
第五特征,可与任意先前或以下特征组合,指定在发送所述认证请求之前,所述中继系统智能合约获得所述中继系统节点的测量值;以及将所述测量值存储在所述中继系统智能合约中。
第六特征,可与任意先前或以下特征组合,指定所述方法还包括:所述中继系统智能合约确定所述认证验证报告是否有效;响应于确定所述认证验证报告有效,所述中继系统智能合约确定所述中继系统的所述公钥有效;以及所述中继系统智能合约将所述中继系统节点的所述公钥存储在所述中继系统智能合约中。
第七特征,可与任意先前或以下特征组合,指定所述中继系统智能合约确定所述认证验证服务器的所述数字签名是否有效;或确定所述认证验证报告中的所述中继系统节点的所述测量值是否与所述中继系统智能合约从所述中继系统控制器获得的所述中继系统节点的测量值匹配。
本文中描述的主题、动作以及操作的实施例可以在数字电子电路、有形体现的计算机软件或固件、计算机硬件中实现,包括本文中公开的结构及其结构等同物,或者它们中的一个或多个的组合。本文中描述的主题的实施例可以实现为一个或多个计算机程序,例如,一个或多个计算机程序指令模块,编码在计算机程序载体上,用于由数据处理装置执行或控制数据处理装置的操作。例如,计算机程序载体可以包括一个或多个计算机可读存储介质,其上编码或存储有指令。载体可以是有形的非暂态计算机可读介质,诸如磁盘、磁光盘或光盘、固态驱动器、随机存取存储器(RAM),只读存储器(ROM)或其他类型的介质。可选地或附加地,载体可以是人工生成的传播信号,例如,机器生成的电、光或电磁信号,其被生成来编码信息用于传输到合适的接收器装置以供数据处理装置执行。计算机存储介质可以是或可以部分是可机读存储设备、可机读存储基板、随机或串行访问存储器设备或它们中的一个或多个的组合。计算机存储介质不是传播信号。
计算机程序也可以被称为或描述为程序、软件、软件应用程序、app、模块、软件模块、引擎、脚本或代码,可以以任何形式的编程语言编写,包括编译或演绎性语言、说明或程序性语言;它可以配置为任何形式,包括作为独立程序,或者作为模块、组件、引擎、子程序或适合在计算环境中执行的其他单元,该环境可包括由通信数据网络互联的在一个或多个位置的一台或多台计算机。
计算机程序可以但非必须对应于文件系统中的文件。计算机程序可以存储在:保存其他程序或数据的文件的一部分中,例如,存储在标记语言文档中的一个或多个脚本;专用于所讨论的程序的单个文件;或者多个协调文件,例如,存储一个或多个模块、子程序或代码部分的多个文件。
用于执行计算机程序的处理器包括:例如,通用和专用微处理器两者,和任意种类的数字计算机的任意一个或多个处理器。通常,处理器将接收用于执行的计算机程序的指令以及来自耦接至处理器的非暂态计算机可读介质的数据。
术语“数据处理装置”包括用于处理数据的所有类型的装置、设备和机器,包括例如可编程处理器、计算机或者多处理器或计算机。数据处理装置可以包括专用逻辑电路,例如FPGA(现场可编程门阵列)、ASIC(专用集成电路)或GPU(图形处理单元)。除了硬件,该装置还可以包括为计算机程序创建执行环境的代码,例如,构成处理器固件、协议栈、数据库管理系统、操作系统或者它们中一个或多个的组合的代码。
本文中描述的处理和逻辑流程可由一台或多台计算机或处理器执行一个或多个计算机程序进行,以进行通过对输入数据进行运算并生成输出的操作。处理和逻辑流程也可以由例如FPGA、ASIC、GPU等的专用逻辑电路或专用逻辑电路与一个或多个编程计算机的组合来执行。
适合于执行计算机程序的计算机可以基于通用和/或专用微处理器,或任何其他种类的中央处理单元。通常,中央处理单元将从只读存储器和/或随机存取存储器接收指令和数据。计算机的元件可包括用于执行指令的中央处理单元以及用于存储指令和数据的一个或多个存储器设备。中央处理单元和存储器可以补充有专用逻辑电路或集成在专用逻辑电路中。
通常,计算机还将包括或可操作地耦接至一个或多个存储设备,以从一个或多个存储设备接收数据或将数据传输到一个或多个存储设备。存储设备可以是例如,磁盘、磁光盘或光盘、固态驱动器或任何其他类型的非暂态计算机可读介质。但是,计算机不需要这样的设备。因此,计算机可以耦接至诸如一个或多个存储器的、本地的和/或远程的一个或多个存储设备。例如,计算机可以包括作为计算机集成组件的一个或多个本地存储器,或者计算机可以耦接至处于云网络中的一个或多个远程存储器。此外,计算机可嵌入在另一个设备中,例如移动电话、个人数字助理(PDA)、移动音频或视频播放器、游戏控制台、全球定位系统(GPS)接收器或便携式存储设备,例如,通用串行总线(USB)闪存驱动器,这里仅举几例。
组件可以通过例如直接地或通过一个或多个中间组件彼此电连接或光学连接通信地彼此“耦接”。如果其中一个组件集成到另一个组件中,组件也可以彼此“耦接”。例如,集成到处理器(例如,L2缓存组件)中的存储组件“耦接到”处理器。
为了提供与用户的交互,本文中描述的主题的实施例可以在计算机上实现或配置为与该计算机通信,该计算机具有:显示设备,例如,LCD(液晶显示器)监视器,用于向用户显示信息;以及输入设备,用户可以通过该输入设备向该计算机提供输入,例如键盘和例如鼠标、轨迹球或触摸板等的指针设备。其他类型的设备也可用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的感官反馈,例如视觉反馈、听觉反馈或触觉反馈;并且可以接收来自用户的任何形式的输入,包括声音、语音或触觉输入。此外,计算机可以通过向用户使用的设备发送文档和从用户使用的设备接收文档来与用户交互;例如,通过向用户设备上的web浏览器发送web页面以响应从web浏览器收到的请求,或者通过与例如智能电话或电子平板电脑等的用户设备上运行的应用程序(app)进行交互。此外,计算机可以通过向个人设备(例如,运行消息应用的智能手机)轮流发送文本消息或其他形式的消息,并接收来自用户的响应消息来与用户交互。
本说明书使用与系统、装置和计算机程序组件有关的术语“配置为”。对于被配置为执行特定操作或动作的一个或多个计算机的系统,意味着系统已经在其上安装了在运行中促使该系统执行所述操作或动作的软件、固件、硬件或它们的组合。对于被配置为执行特定操作或动作的一个或多个计算机程序,意味着一个或多个程序包括当被数据处理装置执行时促使该装置执行所述操作或动作的指令。对于被配置为执行特定操作或动作的专用逻辑电路,意味着该电路具有执行所述操作或动作的电子逻辑。
虽然本文包含许多具体实施例细节,但是这些不应被解释为由权利要求本身限定的对要求保护的范围的限制,而是作为对特定实施例的具体特征的描述。在本文多个单独实施例的上下文中描述的多个特定特征也可以在单个实施例中的组合实现。相反,在单个实施例的上下文中描述的各种特征也可以单独地或以任何合适的子组合在多个实施例中实现。此外,尽管上面的特征可以描述为以某些组合起作用并且甚至最初如此要求保护,但是在一些情况下,可以从要求保护的组合中删除来自该组合的一个或多个特征,并且可以要求保护指向子组合或子组合的变体。
类似地,虽然以特定顺序在附图中描绘了操作并且在权利要求中叙述了操作,但是这不应该被理解为:为了达到期望的结果,要求以所示的特定顺序或依次执行这些操作,或者要求执行所有示出的操作。在一些情况下,多任务并行处理可能是有利的。此外,上述实施例中的各种系统模块和组件的划分不应被理解为所有实施例中都要求如此划分,而应当理解,所描述的程序组件和系统通常可以一起集成在单个软件产品或者打包成多个软件产品。
已经描述了主题的特定实施例。其他实施例在以下权利要求的范围内。例如,权利要求中记载的动作可以以不同的顺序执行并且仍然实现期望的结果。作为一个示例,附图中描绘的过程无需要求所示的特定顺序或次序来实现期望的结果。在一些情况下,多任务和并行处理可能是有利的。

Claims (10)

1.一种计算机实现的用于执行认证验证的方法,所述方法包括:
由中继系统控制器向中继系统节点发送请求来自所述中继系统节点的认证证据的认证请求,所述认证证据指示所述中继系统节点的有效性;
在所述中继系统控制器处从所述中继系统节点接收所述中继系统节点的认证证据,所述中继系统节点的所述认证证据包括所述中继系统节点的测量值、所述中继系统节点的公钥以及所述中继系统节点的数字签名;
由所述中继系统控制器将所述中继系统节点的所述认证证据发送至认证验证服务器;
由所述中继系统控制器从所述认证验证服务器接收认证验证报告,所述认证验证报告包括所述中继系统节点的所述认证证据、认证验证结果以及所述认证验证服务器的数字签名;以及
由所述中继系统控制器将所述认证验证报告发送至中继系统智能合约。
2.如权利要求1所述的方法,其中,所述中继系统节点的所述测量值包括在所述中继系统节点上实现的处理代码的哈希值。
3.如前述权利要求中任一项所述的方法,其中,所述中继系统节点的所述数字签名包括使用所述中继系统节点的认证私钥进行签名的所述中继系统节点的所述测量值和所述公钥。
4.如前述权利要求中任一项所述的方法,其中,在所述认证验证服务器将所述认证验证报告发送至所述中继系统控制器之前,由所述认证验证服务器使用所述认证验证服务器的认证公钥来验证所述中继系统节点的所述认证证据中所述中继系统节点的所述数字签名。
5.如前述权利要求中任一项所述的方法,其中,所述中继系统智能合约在区块链网络的区块链网络节点上执行,所述中继系统控制器和所述中继系统节点位于所述区块链网络外部。
6.如前述权利要求中任一项所述的方法,其中,在发送所述认证请求之前,所述方法还包括:
由所述中继系统智能合约从所述中继系统节点获得所述中继系统节点的测量值;以及
由所述中继系统智能合约将所述中继系统节点的所述测量值存储至所述中继系统智能合约。
7.如前述权利要求中任一项所述的方法,其中,所述方法还包括:
由所述中继系统智能合约确定所述认证验证报告是否有效;
响应于确定所述认证验证报告有效,由所述中继系统智能合约确定所述中继系统的所述公钥有效;以及
由所述中继系统智能合约将所述中继系统节点的所述公钥存储在所述中继系统智能合约中。
8.如权利要求7所述的方法,其中,由所述中继系统智能合约确定所述认证验证报告是否有效包括以下中的至少一个:
由所述中继系统智能合约确定所述认证验证服务器的所述数字签名是否有效;或
确定所述认证验证报告中的所述中继系统节点的所述测量值是否与所述中继系统智能合约从所述中继系统节点获得的所述中继系统节点的测量值匹配。
9.一种用于执行认证验证的系统,包括:
一个或多个处理器;以及
耦接到所述一个或多个处理器并且其上存储有指令的一个或多个计算机可读存储器,所述指令能够由所述一个或多个处理器执行以执行权利要求1至8中任一项所述的方法。
10.一种用于执行认证验证的装置,所述装置包括用于执行权利要求1至8中任一项所述的方法的多个模块。
CN201980004249.0A 2019-03-27 2019-07-15 使用可信执行环境检索区块链网络的公开数据 Active CN111066287B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211462165.1A CN115967534A (zh) 2019-03-27 2019-07-15 使用可信执行环境检索区块链网络的公开数据

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
PCT/CN2019/079800 WO2019120318A2 (en) 2019-03-27 2019-03-27 Retrieving public data for blockchain networks using highly available trusted execution environments
CNPCT/CN2019/079800 2019-03-27
CNPCT/CN2019/080478 2019-03-29
PCT/CN2019/080478 WO2019120325A2 (en) 2019-03-29 2019-03-29 Retrieving access data for blockchain networks using highly available trusted execution environments
PCT/CN2019/096036 WO2019179543A2 (en) 2019-03-27 2019-07-15 Retrieving public data for blockchain networks using trusted execution environments

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202211462165.1A Division CN115967534A (zh) 2019-03-27 2019-07-15 使用可信执行环境检索区块链网络的公开数据

Publications (2)

Publication Number Publication Date
CN111066287A true CN111066287A (zh) 2020-04-24
CN111066287B CN111066287B (zh) 2022-11-18

Family

ID=67988428

Family Applications (4)

Application Number Title Priority Date Filing Date
CN201980003411.7A Active CN110832519B (zh) 2019-03-27 2019-07-15 提高区块链网络与外部数据源之间的通信的完整性
CN202211462165.1A Pending CN115967534A (zh) 2019-03-27 2019-07-15 使用可信执行环境检索区块链网络的公开数据
CN201980004249.0A Active CN111066287B (zh) 2019-03-27 2019-07-15 使用可信执行环境检索区块链网络的公开数据
CN201980003365.0A Active CN110914851B (zh) 2019-03-27 2019-07-15 提高区块链网络与外部数据源之间的通信的完整性

Family Applications Before (2)

Application Number Title Priority Date Filing Date
CN201980003411.7A Active CN110832519B (zh) 2019-03-27 2019-07-15 提高区块链网络与外部数据源之间的通信的完整性
CN202211462165.1A Pending CN115967534A (zh) 2019-03-27 2019-07-15 使用可信执行环境检索区块链网络的公开数据

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN201980003365.0A Active CN110914851B (zh) 2019-03-27 2019-07-15 提高区块链网络与外部数据源之间的通信的完整性

Country Status (6)

Country Link
US (4) US10824763B2 (zh)
EP (3) EP3673617B1 (zh)
CN (4) CN110832519B (zh)
SG (3) SG11202001944UA (zh)
TW (3) TWI730692B (zh)
WO (3) WO2019179541A2 (zh)

Families Citing this family (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11139956B2 (en) 2018-05-24 2021-10-05 Dapper Labs Inc. Decentralized computation system architecture based on node specialization
US11184437B2 (en) 2018-05-24 2021-11-23 Dapper Labs Inc. Decentralized computation system architecture based on node specialization
WO2019179541A2 (en) 2019-03-27 2019-09-26 Alibaba Group Holding Limited Improving integrity of communications between blockchain networks and external data sources
US20200311666A1 (en) * 2019-03-28 2020-10-01 Ebay Inc. Encoding sensor data and responses in a distributed ledger
US11159326B1 (en) * 2019-08-29 2021-10-26 Hiro Systems Pbc Client-side authentication system and associated method
US11444878B2 (en) * 2019-09-04 2022-09-13 Yahoo Ad Tech Llc Intelligent dataflow-based service discovery and analysis
US11288380B2 (en) * 2019-10-14 2022-03-29 Oracle International Corporation Securely sharing selected fields in a blockchain with runtime access determination
CN112862483B (zh) * 2019-11-12 2024-04-09 航天信息股份有限公司 一种基于智能合约的身份验证方法和装置
CN110944058B (zh) * 2019-12-04 2022-03-04 杭州复杂美科技有限公司 区块链内网节点中继连接方法
CN111988141B (zh) * 2020-03-18 2022-08-02 支付宝(杭州)信息技术有限公司 共享集群密钥的方法及装置
CN111092914B (zh) * 2020-03-18 2020-06-26 支付宝(杭州)信息技术有限公司 访问外部数据的方法及装置
CN111090888B (zh) * 2020-03-18 2020-07-07 支付宝(杭州)信息技术有限公司 验证合约的方法及装置
CN111555870B (zh) * 2020-04-29 2023-01-17 支付宝实验室(新加坡)有限公司 一种密钥运算方法及装置
KR20210142983A (ko) * 2020-05-19 2021-11-26 삼성에스디에스 주식회사 오프-체인 데이터 공유 시스템 및 그 방법
CN111597586B (zh) * 2020-05-26 2023-06-09 牛津(海南)区块链研究院有限公司 一种区块链隐私保护方法、系统及装置
US11947659B2 (en) 2020-05-28 2024-04-02 Red Hat, Inc. Data distribution across multiple devices using a trusted execution environment in a mobile device
US11971980B2 (en) 2020-05-28 2024-04-30 Red Hat, Inc. Using trusted execution environments to perform a communal operation for mutually-untrusted devices
CN111935075A (zh) * 2020-06-23 2020-11-13 浪潮云信息技术股份公司 一种基于区块链的数字身份签发方法、设备及介质
CN111859467B (zh) * 2020-07-23 2024-03-26 中国工商银行股份有限公司 一种基于sgx的云数据完整性审计方法及装置
US10965461B1 (en) * 2020-08-31 2021-03-30 Syniverse Technologies, Llc Method of verifying telecommunications messaging traffic based on decentralized identifiers
KR20220036569A (ko) * 2020-09-16 2022-03-23 에스케이하이닉스 주식회사 메모리 시스템 및 메모리 시스템의 동작 방법
US11848924B2 (en) 2020-10-12 2023-12-19 Red Hat, Inc. Multi-factor system-to-system authentication using secure execution environments
CN114422159A (zh) * 2020-10-13 2022-04-29 北京金山云网络技术有限公司 一种基于区块链的数据处理方法及装置
US11265169B1 (en) * 2020-10-30 2022-03-01 Cch Incorporated Methods and systems for exchanging confidential information via a blockchain
CN113302610B (zh) * 2020-11-25 2023-05-16 支付宝(杭州)信息技术有限公司 基于区块链的可信平台
CN112667730B (zh) * 2021-01-13 2023-04-07 永辉云金科技有限公司 一种外部数据验证方法、系统、设备及存储介质
TWI794740B (zh) * 2021-02-08 2023-03-01 宜鼎國際股份有限公司 資料上鏈系統及方法
CN112800453B (zh) * 2021-03-22 2021-08-13 上海众旦信息科技有限公司 一种基于多节点共识的可信查询方法及系统
CN113079020B (zh) * 2021-03-30 2022-05-06 桂林电子科技大学 一种基于门限签名决策体系的联盟链的多链取证方法
WO2022236406A1 (en) * 2021-05-14 2022-11-17 Dapper Labs, Inc. Decentralized computation system based on node specialization
CN113256289B (zh) * 2021-05-17 2023-06-30 网易(杭州)网络有限公司 区块链的判别方法、装置及电子设备
US20220383333A1 (en) * 2021-05-28 2022-12-01 Dell Products L.P. System and method of validating one or more components of an information handling system
CN113411330B (zh) * 2021-06-18 2022-02-01 国网电子商务有限公司 一种区块链网关切换方法及装置
CN113779621B (zh) * 2021-08-24 2023-08-22 浙江数秦科技有限公司 一种基于区块链的数据分享方法
GB2615820A (en) * 2022-02-22 2023-08-23 Nchain Licensing Ag Data exchange attestation method
US20220300617A1 (en) * 2022-06-01 2022-09-22 Intel Corporation Enhancement of trustworthiness of artificial intelligence systems through data quality assessment
WO2023233013A1 (en) * 2022-06-02 2023-12-07 Nchain Licensing Ag Methods and systems for freezing digital assets
US20230396619A1 (en) * 2022-06-03 2023-12-07 Apple Inc. Techniques for anonymous rate limiting for services
CN115150417A (zh) * 2022-07-01 2022-10-04 南方电网电力科技股份有限公司 一种基于区块链的数据存储方法及相关装置
US20240095404A1 (en) * 2022-09-15 2024-03-21 Advanced Micro Devices, Inc Offset Data Integrity Checks for Latency Reduction
CN115987524B (zh) * 2022-12-22 2023-06-27 钛信(上海)信息科技有限公司 一种用于堡垒机的多因子认证安全管理方法及装置
CN115913581B (zh) * 2023-02-27 2023-05-16 湖南半岛医疗科技有限公司 一种医疗数据管理方法及系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170352027A1 (en) * 2016-06-07 2017-12-07 Cornell University Authenticated data feed for blockchains
CN108064440A (zh) * 2017-05-25 2018-05-22 深圳前海达闼云端智能科技有限公司 基于区块链的fido认证方法、装置及系统
US20180241572A1 (en) * 2017-02-22 2018-08-23 Intel Corporation Techniques for remote sgx enclave authentication

Family Cites Families (114)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8069435B1 (en) 2003-08-18 2011-11-29 Oracle America, Inc. System and method for integration of web services
US7698398B1 (en) 2003-08-18 2010-04-13 Sun Microsystems, Inc. System and method for generating Web Service architectures using a Web Services structured methodology
US20060206616A1 (en) * 2005-03-14 2006-09-14 Gridiron Software, Inc. Decentralized secure network login
JP4788212B2 (ja) * 2005-07-13 2011-10-05 富士ゼロックス株式会社 デジタル署名プログラム及びデジタル署名システム
JP4640083B2 (ja) 2005-09-29 2011-03-02 セイコーエプソン株式会社 デバイス管理システム
US7623659B2 (en) * 2005-11-04 2009-11-24 Cisco Technology, Inc. Biometric non-repudiation network security systems and methods
EP2052524B1 (en) 2006-05-05 2014-12-24 InterDigital Technology Corporation Digital rights management using trusted processing techniques
US7860883B2 (en) 2006-07-08 2010-12-28 International Business Machines Corporation Method and system for distributed retrieval of data objects within multi-protocol profiles in federated environments
CN101207613B (zh) 2006-12-21 2012-01-04 松下电器产业株式会社 跨网域信息通信的认证方法、系统及其装置
US9077543B2 (en) * 2009-10-09 2015-07-07 Apple Inc. Methods and apparatus for digital attestation
US8601569B2 (en) 2010-04-09 2013-12-03 International Business Machines Corporation Secure access to a private network through a public wireless network
EP2594035A4 (en) 2010-07-13 2016-09-07 Verisign Inc SYSTEM AND METHOD FOR ZONE SIGNATURE AND KEY MANAGEMENT IN DNS
US9065637B2 (en) 2012-01-25 2015-06-23 CertiVox Ltd. System and method for securing private keys issued from distributed private key generator (D-PKG) nodes
WO2013123548A2 (en) 2012-02-20 2013-08-29 Lock Box Pty Ltd. Cryptographic method and system
CN103679436B (zh) 2013-12-17 2018-08-14 重庆邮电大学 一种基于生物信息识别的电子合同保全系统和方法
US9680872B1 (en) * 2014-03-25 2017-06-13 Amazon Technologies, Inc. Trusted-code generated requests
US9998449B2 (en) 2014-09-26 2018-06-12 Qualcomm Incorporated On-demand serving network authentication
CN104392354B (zh) * 2014-11-05 2017-10-03 中国科学院合肥物质科学研究院 一种公钥地址与用户账号的关联和检索方法及其系统
EP3026557A1 (en) * 2014-11-28 2016-06-01 Thomson Licensing Method and device for providing verifying application integrity
US9537862B2 (en) * 2014-12-31 2017-01-03 Vivint, Inc. Relayed network access control systems and methods
EP3675414B1 (en) * 2015-05-08 2021-08-04 Panasonic Intellectual Property Corporation of America Authentication method, authentication system, and controller
US20180191503A1 (en) 2015-07-14 2018-07-05 Fmr Llc Asynchronous Crypto Asset Transfer and Social Aggregating, Fractionally Efficient Transfer Guidance, Conditional Triggered Transaction, Datastructures, Apparatuses, Methods and Systems
CN106487765B (zh) 2015-08-31 2021-10-29 索尼公司 授权访问方法以及使用该方法的设备
KR101637854B1 (ko) * 2015-10-16 2016-07-08 주식회사 코인플러그 블록체인을 기반으로 하는 공인인증서 발급시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 발급방법 및 블록체인을 기반으로 하는 공인인증서 인증시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 인증방법
US9832024B2 (en) 2015-11-13 2017-11-28 Visa International Service Association Methods and systems for PKI-based authentication
CN107181717B (zh) 2016-03-10 2020-05-15 阿里巴巴集团控股有限公司 一种风险终端检测方法及装置
EP3443517A1 (en) * 2016-04-11 2019-02-20 Nchain Holdings Limited Computer-implemented methods and systems for validating tokens for blockchain-based cryptocurrencies
US10366388B2 (en) * 2016-04-13 2019-07-30 Tyco Fire & Security Gmbh Method and apparatus for information management
CN105975868A (zh) * 2016-04-29 2016-09-28 杭州云象网络技术有限公司 一种基于区块链的证据保全方法及装置
US10044701B2 (en) * 2016-05-24 2018-08-07 Vantiv, Llc Technologies for token-based authentication and authorization of distributed computing resources
US10447478B2 (en) 2016-06-06 2019-10-15 Microsoft Technology Licensing, Llc Cryptographic applications for a blockchain system
US10560274B2 (en) 2016-06-09 2020-02-11 International Business Machines Corporation Credential-based authorization
US10108954B2 (en) * 2016-06-24 2018-10-23 PokitDok, Inc. System and method for cryptographically verified data driven contracts
CN107579826B (zh) * 2016-07-04 2022-07-22 华为技术有限公司 一种网络认证方法、中转节点及相关系统
US10700861B2 (en) 2016-07-29 2020-06-30 Workday, Inc. System and method for generating a recovery key and managing credentials using a smart blockchain contract
US11088855B2 (en) * 2016-07-29 2021-08-10 Workday, Inc. System and method for verifying an identity of a user using a cryptographic challenge based on a cryptographic operation
KR101950912B1 (ko) * 2016-08-01 2019-02-21 서강대학교산학협력단 블록체인 기반 트랜잭션 검증 시스템 및 그 방법
CN106330452B (zh) * 2016-08-13 2020-02-18 广东中云智安科技有限公司 一种用于区块链的安全网络附加装置及方法
CN106295401A (zh) * 2016-08-13 2017-01-04 深圳市樊溪电子有限公司 一种用于区块链的只读安全文件存储系统及其方法
BR112019003128A2 (pt) 2016-09-15 2019-05-21 Nuts Holdings, Llc trânsito e armazenamento de dados de usuário criptografados
US10581615B2 (en) 2016-09-18 2020-03-03 Cloudminds (Shenxhen) Robotics) Systems Co., Ltd. Blockchain-based identity authentication method, device, node and system
US20180089761A1 (en) 2016-09-26 2018-03-29 Shapeshift Ag System and method of providing a leader-follower multi-asset portfolio
US10749684B2 (en) * 2016-09-30 2020-08-18 Entrust, Inc. Methods and apparatus for providing blockchain participant identity binding
IL293232A (en) * 2016-11-19 2022-07-01 Costanz Mario A A system and method for adjusting interaction with an object in a public account environment based on a "chain of blocks" (blockchain)
JP6547079B1 (ja) * 2016-12-23 2019-07-17 深▲セン▼前▲海▼▲達▼▲闥▼▲雲▼端智能科技有限公司Cloudminds (Shenzhen) Robotics Systems Co., Ltd. 登録・認可方法、装置及びシステム
US11631077B2 (en) * 2017-01-17 2023-04-18 HashLynx Inc. System for facilitating secure electronic communications between entities and processing resource transfers
US10419225B2 (en) 2017-01-30 2019-09-17 Factom, Inc. Validating documents via blockchain
KR101816653B1 (ko) 2017-02-14 2018-02-21 주식회사 코인플러그 스마트 컨트랙트 및 블록체인 데이터베이스를 사용하여 서비스 제공 서버에 의하여 제공되는 서비스를 이용하기 위한 사용자의 로그인 요청에 대하여 pki 기반의 인증을 통해 로그인을 대행하는 방법 및 이를 이용한 서버
DE102018101307A1 (de) * 2017-02-22 2018-08-23 Intel Corporation Techniken für SGX-Enklaven-Fernauthentifizierung
US20180254898A1 (en) 2017-03-06 2018-09-06 Rivetz Corp. Device enrollment protocol
DE102017204538A1 (de) * 2017-03-17 2018-09-20 Bundesdruckerei Gmbh Protokollieren von Zustandsdaten eines Fahrzeugs in einer Blockchain
EP3379447B1 (de) 2017-03-22 2022-04-27 Siemens Aktiengesellschaft Verfahren und vorrichtung zum manipulationssicheren speichern von informationen bezüglich objektbezogener massnahmen
US10489597B2 (en) 2017-03-28 2019-11-26 General Electric Company Blockchain verification of network security service
GB201706132D0 (en) 2017-04-18 2017-05-31 Nchain Holdings Ltd Computer-implemented system and method
US10742393B2 (en) 2017-04-25 2020-08-11 Microsoft Technology Licensing, Llc Confidentiality in a consortium blockchain network
US11321680B2 (en) * 2017-04-26 2022-05-03 Ashish Kumar System and method for processing and management of transactions using electronic currency
CA3065319A1 (en) 2017-06-01 2018-12-06 Schvey, Inc. d/b/a/ Axoni Distributed privately subspaced blockchain data structures with secure access restriction management
US11055703B2 (en) 2017-06-19 2021-07-06 Hitachi, Ltd. Smart contract lifecycle management
CN107592292B (zh) 2017-07-26 2019-08-09 阿里巴巴集团控股有限公司 一种区块链节点间通信方法及装置
CN107592293A (zh) 2017-07-26 2018-01-16 阿里巴巴集团控股有限公司 区块链节点间通讯方法、数字证书管理方法、装置和电子设备
CN107566337B (zh) 2017-07-26 2019-08-09 阿里巴巴集团控股有限公司 一种区块链节点间的通信方法及装置
US10452776B2 (en) 2017-07-28 2019-10-22 International Business Machines Corporation Cognitive mediator for generating blockchain smart contracts
US10554634B2 (en) * 2017-08-18 2020-02-04 Intel Corporation Techniques for shared private data objects in a trusted execution environment
US10541804B2 (en) 2017-08-18 2020-01-21 Intel Corporation Techniques for key provisioning in a trusted execution environment
TWI636411B (zh) 2017-09-13 2018-09-21 現代財富控股有限公司 對非區塊鏈節點提供交易不可否認性之系統及其方法
US20190102163A1 (en) * 2017-10-04 2019-04-04 Dispatch Labs, LLC System and Method for a Blockchain-Supported Programmable Information Management and Data Distribution System
WO2019075234A1 (en) * 2017-10-12 2019-04-18 Rivetz Corp. CERTIFICATE COMPRISING INTEGRATED ENCRYPTION KEYS
TWI650723B (zh) 2017-10-30 2019-02-11 天逸財金科技服務股份有限公司 資產證明授權查詢方法與系統
GB201720946D0 (en) * 2017-12-15 2018-01-31 Nchain Holdings Ltd Computer-implemented system and method
CN107896213B (zh) 2017-11-16 2021-07-20 重庆顺利科技有限公司 电子处方数据存储方法
US20190158275A1 (en) 2017-11-22 2019-05-23 Michael Beck Digital containers for smart contracts
EP3489874A1 (en) 2017-11-27 2019-05-29 Wipro Limited System and method for dual blockchain based validation of instrument reference data and transaction reporting
US11257077B2 (en) 2017-11-30 2022-02-22 Visa International Service Association Blockchain system for confidential and anonymous smart contracts
US10657261B2 (en) * 2017-11-30 2020-05-19 Mocana Corporation System and method for recording device lifecycle transactions as versioned blocks in a blockchain network using a transaction connector and broker service
CN108171083B (zh) 2017-12-18 2020-02-07 深圳前海微众银行股份有限公司 区块链可信数据管理方法、系统及计算机可读存储介质
CN208335190U (zh) 2017-12-29 2019-01-04 上海唯链信息科技有限公司 记录对象的运输数据的物联网设备、区块链平台和物联网系统
CN108073829A (zh) 2017-12-29 2018-05-25 上海唯链信息科技有限公司 用于记录对象的运输数据的方法、介质、物联网设备、区块链平台和物联网系统
EP3522088B1 (en) * 2018-02-05 2022-03-16 Nokia Technologies Oy Securing blockchain access through a gateway
US11100503B2 (en) * 2018-02-07 2021-08-24 Mastercard International Incorporated Systems and methods for use in managing digital identities
TWM561279U (zh) 2018-02-12 2018-06-01 林俊良 用於處理金融資產之策略模型腳本之區塊鏈系統與節點伺服器
US20190281028A1 (en) * 2018-03-06 2019-09-12 Michael Thomas Gillan System and method for decentralized authentication using a distributed transaction-based state machine
CN108305170A (zh) 2018-03-07 2018-07-20 物数(上海)信息科技有限公司 基于区块链的外部服务访问方法、系统、设备及存储介质
CN108600182B (zh) 2018-03-29 2021-03-19 深圳前海微众银行股份有限公司 区块链密钥管理方法、系统及密钥管理设备、存储介质
US20190303541A1 (en) 2018-04-02 2019-10-03 Ca, Inc. Auditing smart contracts configured to manage and document software audits
US20190305959A1 (en) * 2018-04-02 2019-10-03 Ca, Inc. Announcement smart contracts to announce software release
US10958642B2 (en) 2018-04-05 2021-03-23 The Toronto-Dominion Bank Dynamic biometric authentication based on distributed ledger data
US11728995B2 (en) 2018-04-09 2023-08-15 American Express Travel Related Services Company, Inc. Reward point transfers using blockchain
CN108846776B (zh) 2018-04-19 2021-09-21 中山大学 一种基于区块链技术的数字版权保护方法
US10917234B2 (en) * 2018-05-03 2021-02-09 International Business Machines Corporation Blockchain for on-chain management of off-chain storage
GB2573750A (en) * 2018-05-09 2019-11-20 Centrica Plc System for controlling energy supply and processing energy transactions
CN108768988B (zh) * 2018-05-17 2021-01-05 深圳前海微众银行股份有限公司 区块链访问控制方法、设备及计算机可读存储介质
US11038672B2 (en) * 2018-06-01 2021-06-15 Duality Technologies, Inc. Secure and distributed management of a proxy re-encryption key ledger
CN108880794A (zh) 2018-06-15 2018-11-23 浙江华信区块链科技服务有限公司 跨链用户身份及其数字资产管理系统
US10243748B1 (en) 2018-06-28 2019-03-26 Jonathan Sean Callan Blockchain based digital certificate provisioning of internet of things devices
CN108846297B (zh) * 2018-07-16 2019-11-01 广州追溯信息科技有限公司 一种在具有对等节点的区块链网络上分发和检索数据的方法
CN109191108B (zh) 2018-08-07 2022-03-11 广东蓝蜜蜂信息技术有限公司 基于区块链的二维码聚合支付系统及其工作方法
US10601828B2 (en) 2018-08-21 2020-03-24 HYPR Corp. Out-of-band authentication based on secure channel to trusted execution environment on client device
CN109274837B (zh) * 2018-08-22 2020-04-03 北京航空航天大学 基于区块链技术的电话来源可追溯方法及装置
US10250395B1 (en) 2018-08-29 2019-04-02 Accenture Global Solutions Limited Cryptologic blockchain interoperation
CN109327512B (zh) 2018-09-19 2021-04-13 广东微链科技有限公司 基于区块链hash寻址和重加密的游戏数据分区储存方法
CN108965342B (zh) 2018-09-28 2021-05-28 真相网络科技(北京)有限公司 数据请求方访问数据源的鉴权方法及系统
CN109345259A (zh) 2018-09-29 2019-02-15 腾讯科技(深圳)有限公司 基于区块链的虚拟资源转移方法、装置、介质及电子设备
US10778603B2 (en) 2018-10-11 2020-09-15 Citrix Systems, Inc. Systems and methods for controlling access to broker resources
CN109194466B (zh) * 2018-10-29 2021-07-06 南开大学 一种基于区块链的云端数据完整性检测方法及系统
CN109299338B (zh) 2018-10-31 2019-08-06 山东云溪网络科技有限公司 一种跨区块链数据管理系统及方法
US10671372B2 (en) 2018-11-01 2020-06-02 Dell Products L.P. Blockchain-based secure customized catalog system
CN109462588B (zh) 2018-11-13 2021-04-16 上海物融智能科技有限公司 一种基于区块链的去中心化数据交易方法及系统
US20200167770A1 (en) * 2018-11-28 2020-05-28 Bank Of America Corporation Blockchain implementation across multiple organizations
MX2019008597A (es) * 2018-12-13 2019-09-09 Alibaba Group Holding Ltd Servicio de contrato inteligente fuera de cadena basado en ambiente de ejecucion confiable.
US10839320B2 (en) 2018-12-18 2020-11-17 Rokfin, Inc. Determining network-effects with decentralized applications
CN110249307B (zh) * 2018-12-29 2022-05-31 创新先进技术有限公司 用于在区块链上执行原生合约的系统和方法
KR102332031B1 (ko) 2019-02-28 2021-11-29 어드밴스드 뉴 테크놀로지스 씨오., 엘티디. 블록체인-기반 디지털 인증서를 구현하기 위한 시스템 및 방법
WO2019179541A2 (en) 2019-03-27 2019-09-26 Alibaba Group Holding Limited Improving integrity of communications between blockchain networks and external data sources
CN112671769B (zh) 2020-08-28 2022-10-11 支付宝(杭州)信息技术有限公司 电子合同的签署方法、装置及设备

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170352027A1 (en) * 2016-06-07 2017-12-07 Cornell University Authenticated data feed for blockchains
US20180241572A1 (en) * 2017-02-22 2018-08-23 Intel Corporation Techniques for remote sgx enclave authentication
CN108064440A (zh) * 2017-05-25 2018-05-22 深圳前海达闼云端智能科技有限公司 基于区块链的fido认证方法、装置及系统

Also Published As

Publication number Publication date
US11449641B2 (en) 2022-09-20
TW202044087A (zh) 2020-12-01
EP3673435A2 (en) 2020-07-01
US20200313903A1 (en) 2020-10-01
EP3685334B1 (en) 2021-11-24
TWI730692B (zh) 2021-06-11
US11080430B2 (en) 2021-08-03
EP3673617A4 (en) 2021-01-13
EP3673617A2 (en) 2020-07-01
CN110832519B (zh) 2024-03-19
SG11202002774WA (en) 2020-04-29
WO2019179542A3 (en) 2020-02-06
CN111066287B (zh) 2022-11-18
US10824763B2 (en) 2020-11-03
EP3685334A4 (en) 2020-10-07
TW202038221A (zh) 2020-10-16
SG11202001944UA (en) 2020-04-29
EP3673435A4 (en) 2020-10-07
US20200311312A1 (en) 2020-10-01
CN110914851A (zh) 2020-03-24
WO2019179543A3 (en) 2020-02-20
US20210350028A1 (en) 2021-11-11
US20200313867A1 (en) 2020-10-01
WO2019179541A2 (en) 2019-09-26
CN110914851B (zh) 2024-02-06
CN115967534A (zh) 2023-04-14
WO2019179542A2 (en) 2019-09-26
WO2019179543A2 (en) 2019-09-26
CN110832519A (zh) 2020-02-21
TWI737240B (zh) 2021-08-21
EP3685334A2 (en) 2020-07-29
TW202042171A (zh) 2020-11-16
TWI734426B (zh) 2021-07-21
WO2019179541A3 (en) 2020-02-06
US10803205B1 (en) 2020-10-13
EP3673435B1 (en) 2022-05-25
EP3673617B1 (en) 2021-11-17
SG11202002786UA (en) 2020-04-29

Similar Documents

Publication Publication Date Title
CN111066287B (zh) 使用可信执行环境检索区块链网络的公开数据
CN111066286B (zh) 使用高可用性的可信执行环境检索区块链网络的公共数据
KR102392420B1 (ko) 다중키 쌍 시그너처를 사용한 프로그램 실행 및 데이터 증명 체계
EP3610624B1 (en) Retrieving access data for blockchain networks using highly available trusted execution environments
AU2019204708A1 (en) Retrieving public data for blockchain networks using highly available trusted execution environments

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20201012

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant after: Innovative advanced technology Co.,Ltd.

Address before: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant before: Advanced innovation technology Co.,Ltd.

Effective date of registration: 20201012

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant after: Advanced innovation technology Co.,Ltd.

Address before: A four-storey 847 mailbox in Grand Cayman Capital Building, British Cayman Islands

Applicant before: Alibaba Group Holding Ltd.

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant