CN113656806A - 区块链一体机的可信启动方法及装置 - Google Patents

区块链一体机的可信启动方法及装置 Download PDF

Info

Publication number
CN113656806A
CN113656806A CN202110949734.4A CN202110949734A CN113656806A CN 113656806 A CN113656806 A CN 113656806A CN 202110949734 A CN202110949734 A CN 202110949734A CN 113656806 A CN113656806 A CN 113656806A
Authority
CN
China
Prior art keywords
hash value
image file
machine
blockchain
standard
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110949734.4A
Other languages
English (en)
Other versions
CN113656806B (zh
Inventor
魏长征
武鹏
闫莺
张辉
何昌华
王磊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alipay Hangzhou Information Technology Co Ltd
Original Assignee
Alipay Hangzhou Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alipay Hangzhou Information Technology Co Ltd filed Critical Alipay Hangzhou Information Technology Co Ltd
Priority to CN202110949734.4A priority Critical patent/CN113656806B/zh
Publication of CN113656806A publication Critical patent/CN113656806A/zh
Application granted granted Critical
Publication of CN113656806B publication Critical patent/CN113656806B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation
    • G06F8/63Image based installation; Cloning; Build to order
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • G06F9/44505Configuring for program initiating, e.g. using registry, configuration files
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本说明书一个或多个实施例提供一种区块链一体机的可信启动方法及装置;该方法可以包括:区块链一体机响应于接收到的启动指令,计算本地部署的镜像文件的当前哈希值;该区块链一体机将当前哈希值提供至区块链一体机上装配的密码加速卡,并接收密码加速卡返回的当前哈希值与预存储的标准哈希值之间的比较结果,上述标准哈希值对应于预定义的标准镜像文件;在该比较结果表明当前哈希值与标准哈希值相同的情况下,区块链一体机执行本地部署的镜像文件以形成区块链节点。

Description

区块链一体机的可信启动方法及装置
技术领域
本说明书一个或多个实施例涉及区块链技术领域,尤其涉及一种区块链一体机的可信启动方法及装置。
背景技术
区块链技术(也被称之为,分布式账本技术)是一种去中性化的分布式数据库技术,具有去中心化、公开透明、不可篡改、可信任等多种特点,适用于诸多对数据可靠性具有高需求的应用场景中。
发明内容
有鉴于此,本说明书一个或多个实施例提供一种区块链一体机的可信启动方法及装置。
为实现上述目的,本说明书一个或多个实施例提供技术方案如下:
根据本说明书一个或多个实施例的第一方面,提出了一种区块链一体机的可信启动方法,包括:
区块链一体机响应于接收到的启动指令,计算本地部署的镜像文件的当前哈希值;
所述区块链一体机将所述当前哈希值提供至所述区块链一体机上装配的密码加速卡,并接收所述密码加速卡返回的所述当前哈希值与预存储的标准哈希值之间的比较结果,所述标准哈希值对应于预定义的标准镜像文件;
在所述比较结果表明所述当前哈希值与所述标准哈希值相同的情况下,所述区块链一体机执行所述本地部署的镜像文件以形成区块链节点。
根据本说明书一个或多个实施例的第二方面,提出了一种区块链一体机的可信启动方法,包括:
区块链一体机上装配的密码加速卡接收所述区块链一体机发送的当前哈希值,所述当前哈希值为所述区块链一体机在接收到启动指令的情况下对本地部署的镜像文件进行计算得到;所述密码加速卡上预存储有预定义的标准镜像文件对应的标准哈希值;
所述密码加速卡将所述当前哈希值与所述标准哈希值进行比较并将比较结果返回至所述区块链一体机,使所述区块链一体机在所述比较结果表明所述当前哈希值与所述标准哈希值相同的情况下执行所述本地部署的镜像文件以形成区块链节点。
根据本说明书一个或多个实施例的第三方面,提出了一种区块链一体机的可信启动装置,包括:
指令接收模块,使区块链一体机响应于接收到的启动指令,计算本地部署的镜像文件的当前哈希值;
哈希提供模块,使所述区块链一体机将所述当前哈希值提供至所述区块链一体机上装配的密码加速卡,并接收所述密码加速卡返回的所述当前哈希值与预存储的标准哈希值之间的比较结果,所述标准哈希值对应于预定义的标准镜像文件;
镜像执行模块,使在所述比较结果表明所述当前哈希值与所述标准哈希值相同的情况下,所述区块链一体机执行所述本地部署的镜像文件以形成区块链节点。
根据本说明书一个或多个实施例的第四方面,提出了一种区块链一体机的可信启动装置,包括:
哈希接收模块,使区块链一体机上装配的密码加速卡接收所述区块链一体机发送的当前哈希值,所述当前哈希值为所述区块链一体机在接收到启动指令的情况下对本地部署的镜像文件进行计算得到;所述密码加速卡上预存储有预定义的标准镜像文件对应的标准哈希值;
哈希比较模块,使所述密码加速卡将所述当前哈希值与所述标准哈希值进行比较并将比较结果返回至所述区块链一体机,使所述区块链一体机在所述比较结果表明所述当前哈希值与所述标准哈希值相同的情况下执行所述本地部署的镜像文件以形成区块链节点。
根据本说明书一个或多个实施例的第五方面,提出了一种区块链一体机,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器通过运行所述可执行指令以实现如第一方面所述的方法。
根据本说明书一个或多个实施例的第六方面,提出了一种密码加速卡,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器通过运行所述可执行指令以实现如第二方面所述的方法。
根据本说明书一个或多个实施例的第七方面,提出了一种计算机可读存储介质,其上存储有计算机指令,该指令被处理器执行时实现如第一方面或第二方面所述方法的步骤。
附图说明
图1是一示例性实施例提供的一种区块链一体机的可信启动方法的流程图。
图2是一示例性实施例提供的另一种区块链一体机的可信启动方法的流程图。
图3是一示例性实施例提供的一种区块链一体机的可信启动方法的交互流程图。
图4是一示例性实施例提供的一种区块链一体机的结构示意图。
图5是一示例性实施例提供的一种区块链一体机的可信启动装置的框图。
图6是一示例性实施例提供的一种密码加速卡的结构示意图。
图7是一示例性实施例提供的另一种区块链一体机的可信启动装置的框图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本说明书一个或多个实施例相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本说明书一个或多个实施例的一些方面相一致的装置和方法的例子。
需要说明的是:在其他实施例中并不一定按照本说明书示出和描述的顺序来执行相应方法的步骤。在一些其他实施例中,其方法所包括的步骤可以比本说明书所描述的更多或更少。此外,本说明书中所描述的单个步骤,在其他实施例中可能被分解为多个步骤进行描述;而本说明书中所描述的多个步骤,在其他实施例中也可能被合并为单个步骤进行描述。
在区块链技术的发展早期,用户基本上都是将自身持有的PC、笔记本电脑等加入区块链网络,成为区块链网络中的区块链节点。此时可以称之为区块链网络的1.0架构时代,不仅加入区块链网络的行为是用户的自主行为,而且用户还需要自主运维,譬如对自身加入区块链网络的PC等设备进行维护和配置等。随着区块链技术的不断发展,尤其是用户对于高性能、高可用基础设施的需求不断增强,区块链网络发展为基于云服务的2.0架构时代。在2.0架构时代,Blockchain-as-a-Service(BaaS)服务为区块链快速部署、技术落地提供了快速便捷的解决方案,并支持了大量区块链服务项目。BaaS服务通常建立在公有云或者私有云这类基础设施基础上,提供强大部署能力的同时,引入了较重的基础设施依赖。而区块链作为一个典型的分布式计算技术,并不是所有节点都可以迁移到云上,而需要进行私有化部署。私有化部署带来的额外技术迁移和运维成本导致实际落地过程中会有技术接口不统一,部署维护成本高的问题。因此,为了满足用户在区块链网络的私有化、安全性等方面的需求,需要对区块链网络实现进一步的架构升级,从而实现基于区块链一体机的3.0架构时代。
区块链一体机可以实现软硬一体化。发布方在发布区块链一体机的同时,不仅向用户提供该区块链一体机的硬件设备,并且该区块链一体机还集成了针对该硬件设备实现深度优化的软件配置,从而实现了上述的软硬一体化。
针对区块链一体机可以实现硬件优化。例如,区块链一体机上可以部署专用的智能合约处理芯片,譬如该智能合约处理芯片可以为FPGA(Field Programmable GateArray,现场可编程门阵列)芯片或其他类型的芯片,以提升针对智能合约的处理效率。智能合约处理芯片可以部署有硬件信任根密钥,譬如该硬件信任根密钥可以由发布方预先烧录至该智能合约处理芯片中,且发布方能够获知该硬件信任根密钥对应的公钥(比如该公钥被公开)。因此,智能合约处理芯片可以向发布方发送协商信息,并通过硬件信任根密钥对该协商信息进行签名,使得发布方可以基于相应的公钥进行验签;以及,在验签成功后,可以确保智能合约处理芯片和发布方分别基于上述协商信息协商得到相同的密钥。协商的密钥可以包括文件部署密钥,发布方可以基于该文件部署密钥将区块链节点所需的二进制镜像文件加密传输至智能合约处理芯片,而智能合约处理芯片可以基于该文件部署密钥实现解密并部署二进制镜像文件。协商的密钥可以包括业务秘密部署密钥,发布方可以基于该业务秘密部署密钥将区块链节点的节点私钥、业务根密钥等加密传输至智能合约处理芯片,而智能合约处理芯片可以基于该业务秘密部署密钥获取并部署节点私钥、业务根密钥等,以用于满足区块链场景下的隐私交易需求。例如,节点私钥对应于节点公钥,客户端可以通过节点公钥对区块链交易进行加密传输,而区块链节点可以通过节点私钥进行解密。而业务根密钥为对称密钥,可以用于对合约代码、合约状态的取值等业务数据进行加密存储。业务根密钥也可能并不直接被使用,智能合约处理芯片可以通过该业务根密钥的衍生密钥进行加解密,以降低业务根密钥的安全风险。通过对节点私钥、业务根密钥(或其衍生密钥)的可靠管理,并且确保数据除了被智能合约处理芯片进行处理的过程之外均处于加密状态,智能合约处理芯片实际上在区块链一体机上形成了硬件的可信执行环境(TrustedExecution Environment,简称TEE),确保交易、合约代码、合约状态等需要隐私保护的数据不会发生隐私泄露。
再例如,区块链一体机上可以部署智能网卡。智能网卡除了实现传统网卡的功能之外,还可以替代或协助区块链一体机的CPU完成部分功能,以实现对CPU的计算卸载。尤其是,可以将网络I/O密集型的操作由CPU转移至智能网卡执行,这样CPU本身就可以处理更多的计算密集型操作,比如交易处理、存储处理等。由于智能网卡相比于区块链一体机上的其他部件(如CPU)而言,无论是在物理层面上或是逻辑层面上都更靠近网络,使得智能网卡总是优先拿到网络中传输的数据,因而在不涉及或少量涉及存储访问的情况下,通过智能网卡来处理这些数据能够实现相对更高的处理效率、相对更小的延迟、相对更大的吞吐量,从而以相对较小的成本达到比较高的性能收益。例如,在共识算法中,除了网络状态发生变化、节点发生增删、共识配置发生变化等情况下,几乎不需要访问存储,因而可以由智能网卡来完成共识操作,而只需要将共识结果告知CPU即可、无需CPU直接参与共识过程,能够显著提升共识效率。类似地,由智能网卡转发交易、由新增区块链节点上的智能网卡实现区块同步等,同样可以达到类似的效果,此处不再赘述。此外,智能网卡在收到交易后,可以通过与历史交易进行比较,比如从交易的发送方信息、目的地址、时间戳、哈希值(Hash)等字段进行比较,从而识别和过滤掉重放交易。智能网卡还可以对收到的交易进行内容解析,从而过滤掉非法交易或预定义的不想处理的交易等,作为对交换机实现的基于二层或三层的报文过滤的补充。
又例如,区块链一体机上可以部署密码加速卡,也可称为高速密码加速卡。密码加速卡可以实现全加密内存,并通过硬件加固以抵御侧信道攻击,还可以针对探针、激光等手段实现物理防护,具有极高的安全性。举例而言,区块链一体机上使用的密码加速卡可以具有国密二级资质、国密三级资质或其他资质。当部署有密码加速卡时,上文所述的硬件信任根密钥可以被维护于该密码加速卡中,并且密码加速卡可以基于该硬件信任根密钥实现签名操作,并替代或协助智能合约处理芯片完成上文所述的密钥协商等操作;类似地,密码加速卡可以用于维护公钥,使得密码加速卡可以基于维护的公钥实现签名的验证操作。总之,可以将区块链一体机上与密钥管理、加解密、签名验签等相关的至少一部分操作交由密码加速卡,从而既可以获得极高的安全性,又可以对区块链一体机的CPU或上述的智能合约处理芯片等实现性能卸载,以提升处理效率。
针对区块链一体机可以实现软件优化。例如,区块链一体机可以内置证书授权服务,可以实现自动化的证书签发与节点身份认证,可以自动建链和区块链节点的自动加入,从而实现区块链一体机的即插即用。那么,用户可以快速实现区块链一体机的部署。除了能够在多台区块链一体机之间快捷地建立私有型的区块链网络,区块链一体机可以集成标准化的云上服务接口,使得区块链一体机可以自动对接云上服务,从而实现区块链一体机与云端部署的区块链节点之间混合部署,构建混合型的区块链网络。区块链一体机还可以集成标准化的跨链服务接口,使得区块链一体机可以基于标准化的跨链协议或标准化的跨链服务实现跨链服务,极大地扩展了区块链一体机的应用场景,满足用户的跨链需求,比如实现不同区块链网络之间的跨链数据交互,再比如实现区块链网络与链下计算节点之间的跨链数据交互(譬如由链下计算节点为区块链节点分担计算任务等)等。
基于统一的软件逻辑,本说明书的区块链一体机可以实现对自身所部署镜像文件的可信启动过程。在该过程中,一体机接收到该启动指令后可以先判断镜像文件是否满足启动条件——镜像文件的当前哈希值(Hash)与预存的标准哈希值相同,并在满足启动条件的情况下执行镜像文件,以实现一体机中镜像文件的可信启动。下面结合附图对该过程进行说明:
图1是一示例性实施例提供的一种区块链一体机的可信启动方法的流程图,该方法应用于区块链一体机,为与装配在区块链一体机中的密码加速卡进行区分,该方法的执行主体——区块链一体机可以被理解为区块链一体机的CPU或区块链一体机中装配的除密码加速卡之外的其他组件。如图1所示,该方法可以包括以下步骤:
步骤102,区块链一体机响应于接收到的启动指令,计算本地部署的镜像文件的当前哈希值。
在本实施例中,区块链一体机本地预先部署有(尚未执行的)镜像文件,对于该镜像文件的具体形式本说明书并不进行限制。例如,镜像文件可以为可执行镜像文件,如.exe格式的可执行文件,此时,该可执行文件可以被预先安装在区块链一体机自身的硬盘等执行组件中。镜像文件还可以为二进制镜像文件,如.bin格式的二进制文件,此时,该二进制文件可以被预先存储在区块链一体机自身的硬盘等执行组件中的合适位置,以被调用执行。进一步的,该镜像文件可以为区块链一体机上部署的对应于区块链节点的二进制镜像文件,相应的,该二进制镜像文件被执行时,区块链一体机被实现为区块链节点,如实现区块链可视化、合约创建及部署、合约执行、密钥管理、隐私计算等一个或多个功能。该镜像文件也可以为区块链一体机上部署的包含上述对应于区块链节点的二进制镜像文件的平台镜像文件,该平台镜像文件被执行时,区块链一体机不仅被实现为区块链节点,还可以实现如文件处理、节点监控、服务监控等一个或多个其他功能,不再赘述。
在一实施例中,上述启动指令可以具有多种形式,本说明书对此并不进行限制。例如,上述启动指令可以为用户(如区块链一体机的使用人员)针对区块链一体机实施开机操作时发出的开机指令;或者,也可以为管理设备在区块链一体机启动状态下,针对区块链一体机中的上述二进制镜像文件发出的文件执行指令等。
步骤104,所述区块链一体机将所述当前哈希值提供至所述区块链一体机上装配的密码加速卡,并接收所述密码加速卡返回的所述当前哈希值与预存储的标准哈希值之间的比较结果,所述标准哈希值对应于预定义的标准镜像文件。
在一实施例中,上述标准哈希值可以由标准镜像文件的发布方(下文简称为发布方)在可信执行环境中针对其发布的标准镜像文件进行计算生成。例如,在发布标准镜像文件之前,发布方可以在TEE中计算该标准镜像文件的标准哈希值,然后将上述标准哈希值加密后发送至密码加速卡并由后者进行加密存储。其中,上述发布方计算标准哈希值时使用的TEE可以基于相关技术中的任一技术进行构建,标准哈希值可以采用相关技术中的任一哈希算法进行计算,本说明书对此并不进行限制,但需要说明的是,区块链一体机计算镜像文件的当前哈希值所采用的哈希算法,应当与发布方计算标准镜像文件的标准哈希值所采用的哈希算法相同,以保证当前哈希值与标准哈希值之间具有明确的比较结果。
在一实施例中,发布方可以使用自身的发布方私钥将上述标准哈希值加密后发送至区块链一体机中装配的密码加速卡,以由密码加速卡使用发布方的发布方公钥在自身TEE中解密上述标准哈希值,并将其保存在自身TEE中;或者,发布方也可以使用自身的发布方私钥对上述标准哈希值进行签名,然后将标准哈希值及其签名关联发送至密码加速卡,以由密码加速卡使用发布方的发布方公钥验证上述签名,并在验证通过的情况下在相应的存储空间中存储该标准哈希值。在区块链一体机中存在多个镜像文件的情况下,密码加速卡还可以建立任一镜像文件对应的标准哈希值与该镜像文件的文件标识之间的关联关系,并将各个标准哈希值按照各自对应的关联关系进行存储,以便针对性的确定对应于镜像文件的标准哈希值。
进一步的,在密码加速卡为基于FPGA芯片的密码卡的情况下,可以将接收到的标准哈希值烧录以部署在FPGA芯片中。但是,由于FPGA芯片具有易失性,断电后保存的标准哈希值就会丢失,使得重新上电后需要密码加速卡重新获取并存储标准哈希值。因此,为了减少客户端的烧录次数,FPGA结构可以进一步包含存储器,该存储器与FPGA芯片相连,使得标准哈希值被部署于存储器中,且FPGA芯片从存储器中读取标准哈希值以实现相关功能;其中,存储器具有非易失性,即便断电仍然可以保存标准哈希值,而重新上电后只需重新从存储器读入FPGA芯片即可,无需密码加速卡重新获取并烧录。上述存储器可以具有多种形式,比如闪存等可重复擦写的非易失性存储器,再比如熔丝存储器等不可重复擦写的存储器等,本说明书并不对此进行限制。
步骤106,在所述比较结果表明所述当前哈希值与所述标准哈希值相同的情况下,所述区块链一体机执行所述本地部署的镜像文件以形成区块链节点。
在本实施例中,若比较结果表明当前哈希值与标准哈希值相同,则说明区块链一体机本地部署的镜像文件即为发布方发布的镜像文件,是未经篡改且被成功部署的镜像文件——该镜像文件可信,因此,区块链一体机可以执行该镜像文件以形成区块链节点。反之,若比较结果表明当前哈希值与标准哈希值不相同,则说明区块链一体机本地部署的镜像文件并非发布方发布的标准镜像文件,而可能是经过非法篡改的镜像文件或部署出错的镜像文件——该镜像文件不可信,此时,区块链一体机可以拒绝执行该镜像文件。
在一实施例中,在比较结果表明当前哈希值与标准哈希值不相同的情况下,区块链一体机本地部署的镜像文件并非发布方发布的标准镜像文件,因此区块链一体机可以终止区块链一体机的启动流程,即避免执行与标准镜像文件不同的镜像文件。在另一实施例中,区块链一体机还可以针对该镜像文件向管理人员、区块链一体机的管理设备(如同时控制多台区块链一体机的控制主机)、区块链一体机相关的安全服务等至少之一发送告警消息,以便管理人员、管理设备或安全服务对镜像文件进行相应处理。进一步的,还可以对该镜像文件进行非法检测,并将检测结果包含在上述告警消息中,以便针对性的进行上述相应处理。上述响应处理可以包括记录告警消息、记录镜像文件的检测结果、删除镜像文件等至少之一。
在一实施例中,承接于上述标准哈希值由发布方在可信执行环境中针对其发布的该标准镜像文件进行计算生成的实施例,进一步的,在比较结果表明当前哈希值与标准哈希值不相同的情况下,区块链一体机可以向发布方请求获取标准镜像文件,并将当前的镜像文件替换为获取到的标准镜像文件,以保证区块链一体机中部署的镜像文件与标准镜像文件的一致性。而且,区块链一体机可以在请求获取标准镜像文件的同时,请求获取该标准镜像文件的标准哈希值,或者在从发布方获取的标准镜像文件通过可信验证后向发布方请求获取该标准镜像文件的标准哈希值,以保证标准哈希值对应于标准镜像文件。
在一实施例中,因为在比较结果表明当前哈希值与标准哈希值相同的情况下,当前哈希值对应的镜像文件即为可信的标准镜像文件,因此,区块链一体机可以在首次收到表明当前哈希值与标准哈希值相同的比较结果后,将当前哈希值对应的镜像文件(即上述可信的标准镜像文件)写入区块链一体机本地部署的TEE中,以作为备份镜像文件。然后,在后续比较结果表明当前哈希值与标准哈希值不相同的情况下,区块链一体机可以从TEE中读取上述备份镜像文件,然后将对应于上述当前哈希值的镜像文件替换为该备份镜像文件,并重新响应上述启动指令。通过确保获取到的是标准镜像文件,并将该标准镜像文件在TEE中进行备份,使得在当前的镜像文件与标准镜像文件不同的情况下,将当前镜像文件替换为标准镜像文件,不仅保证了区块链一体机本地部署的镜像文件与标准镜像文件的一致性,而且使用预先保存并确保可信的标准镜像文件替换已部署(但不可信)的镜像文件,避免了在每次比较结果表明当前哈希值与标准哈希值不相同的情况下都重新从发布方获取标准镜像文件可能导致的网络负荷增大。
相应的,图2是一示例性实施例提供的另一种区块链一体机的可信启动方法的流程图,该方法应用于密码加速卡。如图2所示,该方法可以包括以下步骤:
步骤202,区块链一体机上装配的密码加速卡接收所述区块链一体机发送的当前哈希值,所述当前哈希值为所述区块链一体机在接收到启动指令的情况下对本地部署的镜像文件进行计算得到。
在本实施例中,区块链一体机本地预先部署有(尚未执行的)镜像文件,对于该镜像文件的具体形式本说明书并不进行限制。例如,镜像文件可以为可执行镜像文件,如.exe格式的可执行文件,此时,该可执行文件可以被预先安装在区块链一体机自身的硬盘等执行组件中。镜像文件还可以为二进制镜像文件,如.bin格式的二进制文件,此时,该二进制文件可以被预先存储在区块链一体机自身的硬盘等执行组件中的合适位置,以被调用执行。进一步的,该镜像文件可以为区块链一体机上部署的对应于区块链节点的二进制镜像文件,相应的,该二进制镜像文件被执行时,区块链一体机被实现为区块链节点,如实现区块链可视化、合约创建及部署、合约执行、密钥管理、隐私计算等一个或多个功能。该镜像文件也可以为区块链一体机上部署的包含上述对应于区块链节点的二进制镜像文件的平台镜像文件,该平台镜像文件被执行时,区块链一体机不仅被实现为区块链节点,还可以实现如文件处理、节点监控、服务监控等一个或多个其他功能,不再赘述。
在一实施例中,上述启动指令可以具有多种形式,本说明书对此并不进行限制。例如,上述启动指令可以为用户(如区块链一体机的使用人员)针对区块链一体机实施开机操作时发出的开机指令;或者,也可以为管理设备在区块链一体机启动状态下,针对区块链一体机中的上述二进制镜像文件发出的文件执行指令等。
步骤204,所述密码加速卡将所述当前哈希值与预存储的标准哈希值进行比较并将比较结果返回至所述区块链一体机,使所述区块链一体机在所述比较结果表明所述当前哈希值与所述标准哈希值相同的情况下,执行所述镜像文件以形成区块链节点。
在一实施例中,上述标准哈希值可以由发布方在可信执行环境中针对其发布的标准镜像文件进行计算生成。例如,在发布标准镜像文件之前,发布方可以在TEE中计算该标准镜像文件的标准哈希值,然后将上述标准哈希值加密后发送至密码加速卡并由后者进行加密存储。其中,上述发布方计算标准哈希值时使用的TEE可以基于相关技术中的任一技术进行构建,标准哈希值可以采用相关技术中的任一哈希算法进行计算,本说明书对此并不进行限制,但需要说明的是,区块链一体机计算镜像文件的当前哈希值所采用的哈希算法,应当与发布方计算标准镜像文件的标准哈希值所采用的哈希算法相同,以保证当前哈希值与标准哈希值之间具有明确的比较结果。
通过本说明书的上述实施例,区块链一体机在接收到启动指令后,由密码加速卡将区块链一体机计算的本地已部署镜像文件的当前哈希值与密码加速卡中预存储的对应于标准镜像文件的标准哈希值进行比较,通过判断当前哈希值是否与标准哈希值相同,并在进一步确定当前已部署的镜像文件确实为标准镜像文件的情况下执行该镜像文件,从而实现区块链一体机的启动。因此,通过哈希值比较的方式保证了被执行的镜像文件必然与标准镜像文件相同,因此保证了镜像文件的可信执行,进而保证了区块链一体机的可信启动。
下面结合图3所示的一种区块链一体机的可信启动方法的交互流程图,对标准镜像文件的发布方、区块链一体机和密码加速卡之间通过相互配合实现区块链一体机的可信启动的过程进行详细说明。参见图3所示,该过程可以包括:
步骤302,标准镜像文件的发布方计算标准镜像文件的标准哈希值。
在一实施例中,发布方发布的镜像文件可以为可执行镜像文件,如.exe格式的可执行文件;也可以为二进制镜像文件,如.bin格式的二进制文件。进一步的,在镜像文件为二进制镜像文件的情况下,该镜像文件可以为区块链一体机上部署的对应于区块链节点的二进制镜像文件,执行该二进制镜像文件的区块链一体机被实现为区块链节点;或者,该镜像文件也可以为区块链一体机对应的包含上述二进制镜像文件的平台镜像文件,执行该平台镜像文件的区块链一体机不仅被实现为区块链节点,还可以实现如前所述的其他功能,不再赘述。
在一实施例中,对于自身发布(或尚未发布)的标准镜像文件,发布方可以在TEE中计算其对应的标准哈希值。其中,该TEE可以基于Intel SGX(Software Guard Extensions,软件保护扩展)或者AMD TrustZone(信任区)技术构建;该TEE可以被部署在发布方本地,从而发布方可以直接在TEE中计算标准哈希值,或者该TEE也可以被部署在与发布方相关的其他组件中,从而发布方可以控制在TEE中计算标准哈希值后将其加密传输至密码加速卡。另外,在上述文件摘要为镜像文件的哈希值的情况下,发布方可以采用SHA算法、MD4算法、MD5算法、ETHASH算法、SCRYPT算法等哈希算法计算该哈希值,上述TEE的构建过程及哈希值的计算过程,可以参见相关技术中公开的内容,此处不再赘述。
发布方计算得到标准哈希值后,可以将标准哈希值加密传输至密码加速卡,因为密码加速卡被装配在区块链一体机中,因此发布方可以通过区块链一体机将标准哈希值转发至密码加速卡(对应步骤304a),也可以直接将标准哈希值发送至密码加速卡(对应步骤304b)。
步骤304a,通过区块链一体机将标准哈希值转发至密码加速卡。
发布方可以在TEE中对计算出的标准哈希值进行加密,然后将加密后的标准哈希值发送至区块链一体机,区块链一体机接收后将密文状态的标准哈希值转发至密码加速卡。
步骤304b,发布方直接将标准哈希值发送至密码加速卡。
发布方可以在TEE中对计算出的标准哈希值进行加密,然后将加密后的标准哈希值直接发送至密码加速卡。
在上述步骤304a和304b中,发布方可以采用多种方式对标准哈希值进行加密。在一实施例中,密码加速卡可以预先获取发布方的公钥,例如,发布方的公钥可以被公开或仅被密码加速卡所维护,此时发布方可以使用自身的发布方私钥对标准哈希值进行加密,相应的,密码加速卡接收到密文状态的标准哈希值后,可以使用自身所维护的发布方公钥在TEE中对其进行解密,进而得到明文状态的标准哈希值。从而通过预先维护的发布方公钥对密文状态的标准哈希值进行解密,保证了标准哈希值传输过程中的私密性。
在另一实施例中,密码加速卡上可以预先部署有信任根密钥(Attestation Key),该信任根密钥可以被预置于密码加速卡中,或者该信任根密钥可由区块链一体机或其他对象在离线安全环境下部署至密码加速卡中,例如在密码加速卡为基于FPGA芯片的密码卡的情况下,可以将信任根密钥烧录在FPGA芯片中。此时,密码加速卡可以使用该信任根密钥与发布方实现密钥协商,并使用协商确定的哈希传输密钥加密传输上述标准哈希值。但是,FPGA芯片具有易失性,断电后保存的信任根密钥就会丢失,使得重新上电后需要密码加速卡重新部署信任根密钥。因此,为了减少客户端的部署次数,FPGA结构可以进一步包含存储器,该存储器与FPGA芯片相连,使得信任根密钥被部署于存储器中,且FPGA芯片从存储器中读取信任根密钥以实现相关功能;其中,存储器具有非易失性,即便断电仍然可以保存信任根密钥,而重新上电后只需重新从存储器读入FPGA芯片即可,无需密码加速卡重新部署。存储器可以具有多种形式,比如闪存等可重复擦写的非易失性存储器,再比如熔丝存储器等不可重复擦写的存储器等,本说明书并不对此进行限制。
上述信任根密钥属于非对称密钥,且该信任根密钥对应的公钥被公开,使得即便该信任根密钥并非由发布方所部署(预置或其他对象所部署),发布方也可以基于被公开的公钥对该信任根密钥生成的签名进行验证。发布方与密码加速卡之间可以利用该信任根密钥实现密钥协商。假定采用SM2(或其他算法)算法实现协商,发布方与密码加速卡需要在协商过程中实施至少一次信息交互:当密码加速卡向发布方发送协商信息时,可以采用上述的信任根密钥对该协商信息进行签名,使得发布方在收到签名后的协商信息后,可以利用被公开的公钥进行签名验证,从而确定该协商信息确实由密码加速卡发出,并信任该协商信息;而当签名未通过验证时,发布方可以选择不信任收到的协商信息。基于上述过程,发布方与密码加速卡可以完成密钥协商,使得发布方与密码加速卡可以分别获得相同的哈希传输密钥。然后发布方可以基于该哈希传输密钥对标准哈希值进行加密,相应的,密码加速卡接收后可以使用相应的哈希传输密钥解密得到标准哈希值。
进一步的,在利用上述密钥协商过程确定出的哈希传输密钥加密传输标准哈希值时,发布方和密码加速卡可以在首次协商产生后分别在各自的TEE中保存上述哈希传输密钥,以便后续传输标准哈希值(如镜像文件更新)时使用,从而一次协商出的哈希传输密钥可以被多次使用,降低了密钥协商的工作量也提高了密钥的使用效率。然而,当同一对哈希传输密钥被多次使用时,密钥泄露的风险可能相应的增加,因此为避免密钥泄露,也可以对协商出的哈希传输密钥设置使用次数上限或有效时长。甚至,在安全性要求较高的场景下,也可以每次传输标准哈希值时临时进行密钥协商,并将在协商确定的哈希传输密钥使用一次后即将其丢弃,以保证哈希传输密钥不被泄露。在本实施例中,通过预先部署的信任根密钥进行密钥协商,不仅保证了标准哈希值传输过程的私密性,而且降低了密码加速卡的信任根密钥被泄露的可能性,从而提高了密码加速卡的安全性。
步骤306,密码加速卡本地存储标准哈希值。
在一实施例中,密码加速卡解密得到标准哈希值后,可以将标准哈希值以明文的形式保存在TEE内的安全密钥区,以便在使用时可以直接调用该标准哈希值,从而提高后续哈希值比较的速度;或者如前所述,也可以将标准哈希值保存在FPGA芯片或与FPGA芯片相连的存储器内,以保证标准哈希值的存储安全。
在另一实施例中,密码加速卡也在接收到密文状态的标准哈希值后并不对其进行解密,而直接将其保存在TEE的安全密钥区、FPGA芯片或与FPGA芯片相连的存储器内,并在该标准哈希值被调用时才使用相应密钥对其进行解密,以尽量避免提前解密标准哈希值可能导致的哈希值泄露。甚至,还可以将密文状态的标准哈希值保存在非TEE的存储空间内,以减少标准哈希值对TEE对应存储空间的占用。
至此,完成了对标准镜像文件对应的标准哈希值的预存储,区块链一体机在该步骤306之后的任一时刻可以接受启动指令,即本说明书对于步骤306与步骤308之间的间隔时间的大小并不进行限制。
步骤308,区块链一体机接收启动指令。
在一实施例中,上述启动指令可以具有多种形式,本说明书对此并不进行限制。例如,上述启动指令可以为用户(如区块链一体机的使用人员)针对区块链一体机实施开机操作时发出的开机指令;或者,也可以为管理设备在区块链一体机启动状态下,针对区块链一体机中的上述二进制镜像文件发出的文件执行指令等。
步骤310,区块链一体机计算本地部署的镜像文件的当前哈希值。
步骤312,区块链一体机将计算的当前哈希值提供至密码加速卡。
在一实施例中,区块链一体机可以在接收到启动指令后计算本地部署的镜像文件的当前哈希值,其中,计算本地哈希值过程中所采用的哈希算法,应当与发布方根据标准镜像文件计算标准哈希值时所采用的哈希算法一致,以保证当前哈希值与标准哈希值之间具有明确的比较结果(哈希算法不一致,哈希值比较无意义)。为此,发布方可以在向密码加速卡发送标准哈希值时,同时发送计算该标准哈希值所采用的算法类型等参数信息。在计算完成后,区块链一体机可以直接将当前哈希值以明文的形式发送至密码加速卡。
步骤314,密码加速卡比较标准哈希值与当前哈希值。
步骤316,密码加速卡将哈希值的比较结果返回至区块链一体机。
在一实施例中,密码加速卡可以将接收到的当前哈希值以明文形式保存在TEE中,然后,可以在TEE中比较明文形式的标准哈希值和当前哈希值;或者在TEE中将密文形式的标准哈希值解密后,再与明文形式的当前哈希值进行比较,以得到相应的比较结果。
上述比较可以采用全文逐位比较的方式,即按照预设方向逐位比较当前哈希值与标准哈希值的各个位:若当前哈希值所有位与标准哈希值的所有位的取值均对应相等,则判定当前哈希值与标准哈希值相同;反之,若当前哈希值的任一位的取值与标准哈希值的相应位的取值不相等,则判定当前哈希值与标准哈希值不相同。上述比较结束后,密码加速卡可以将相应的比较结果返回至区块链一体机。
步骤318,区块链一体机根据比较结果确定执行镜像文件或终止区块链一体机启动。
因为当前哈希值根据区块链一体机本地部署的镜像文件计算得到,标准哈希值根据发布方发布的标准镜像文件计算得到,因此,若比较结果表明当前哈希值与标准哈希值相同,则说明本地部署的镜像文件即为发布方发布的标准镜像文件,因此该镜像文件是可信的(该镜像文件的传输或部署过程均未被篡改);反之,若比较结果表明当前哈希值与标准哈希值不相同,则说明本地部署的镜像文件并非发布方发布的标准镜像文件,即该镜像文件不可信(该镜像文件的传输或部署过程可能被非法篡改)。区块链一体机可以根据比较结果分别进行后续处理。
在一实施例中,在比较结果表明当前哈希值与标准哈希值相同的情况下,区块链一体机可以执行本地部署的上述镜像文件,从而实现区块链一体机的启动。此时,本地部署的镜像文件是可信的标准镜像文件,因此可以直接执行该镜像文件以实现区块链一体机的启动。承接于前述实施例,在镜像文件为区块链一体机上部署的区块链节点对应的二进制镜像文件的情况下,二进制镜像文件被执行时,区块链一体机可以被实现为区块链节点,如实现区块链可视化、合约创建、部署及执行、密钥管理和/或隐私计算等功能;在镜像文件为区块链一体机对应的包含上述二进制镜像文件的平台镜像文件的情况下,平台镜像文件被执行时,区块链一体机不仅被实现为区块链节点,还可以实现如文件处理、节点监控和/或服务监控等除区块链功能之外的其他功能,不再赘述。
在一实施例中,承接于上述标准哈希值由标准镜像文件的发布方在可信执行环境中针对标准镜像文件进行计算生成的实施例,进一步的,在比较结果表明当前哈希值与标准哈希值不相同的情况下,区块链一体机可以向发布方请求获取标准镜像文件,并将当前的镜像文件替换为获取到的标准镜像文件,以保证区块链一体机中部署的镜像文件与标准镜像文件的一致性。而且,区块链一体机可以在请求获取标准镜像文件的同时,请求获取该标准镜像文件的标准哈希值,或者在从发布方获取的标准镜像文件通过可信验证后向发布方请求获取该标准镜像文件的标准哈希值,以保证标准哈希值对应于标准镜像文件。
在一实施例中,区块链一体机可以在本地部署的TEE中预先存储镜像文件作为备份镜像文件,从而,在比较结果表明当前哈希值与标准哈希值不相同的情况下,区块链一体机可以从上述TEE中读取该备份镜像文件,然后将本地部署的镜像文件替换为该备份镜像文件,并重新响应上述启动指令,以保证区块链一体机本地部署的镜像文件与标准镜像文件的一致性,使得即便在本地部署的镜像文件不可信的情况下,仍然能够实现区块链一体机的可信启动。不仅保证了区块链一体机本地部署的镜像文件与标准镜像文件的一致性,而且使用预先保存并确保可信的标准镜像文件替换已部署的(不可信的)镜像文件,避免了在每次比较结果表明当前哈希值与标准哈希值不相同的情况下都重新从发布方获取标准镜像文件可能导致的网络负荷增大。
进一步的,区块链一体机可以在首次收到表明当前哈希值与标准哈希值相同的比较结果后,将当前哈希值对应的镜像文件(即上述可信的标准镜像文件)写入区块链一体机本地部署的TEE中,以作为备份镜像文件。或者,区块链一体机也可以在接收启动指令前主动向发布方请求获取对应于上述标准哈希值的标准镜像文件,或者,对应于前述实施例,在通过区块链一体机转发标准哈希值的情况下,发布方还可以将标准镜像文件加密后与标准哈希值关联传输至区块链一体机,以便区块链一体机将其中的标准镜像文件写入区块链一体机本地部署的TEE中,以作为备份镜像文件。
在一实施例中,在比较结果表明当前哈希值与标准哈希值不相同的情况下,区块链一体机本地部署的镜像文件并非发布方发布的标准镜像文件,因此区块链一体机可以终止区块链一体机的启动流程,以避免执行与标准镜像文件不同的镜像文件。
在另一实施例中,在比较结果表明当前哈希值与标准哈希值不相同的情况下,区块链一体机还可以针对该镜像文件发出告警。例如,可以向用户发出声、光、可视化弹窗等形式的告警,以便用户及时知晓该镜像文件并给标准镜像文件;进一步的,还可以对该镜像文件进行非法检测,并将检测结果展示给用户,以便用户知晓镜像文件更详细的非法信息,从而有针对性的进行相应处理。也可以向区块链一体机的管理设备(如通知控制多台区块链一体机的控制主机)或者区块链一体机相关的安全服务发送告警消息,以便管理设备或安全服务对镜像文件进行相应处理;类似的,还可以对该镜像文件进行非法检测,并将检测结果包含在上述告警消息中,以便针对性的进行上述相应处理。其中,上述响应处理可以包括记录告警消息、记录镜像文件的检测结果、删除镜像文件等至少之一。
图4是一示例性实施例提供的一种区块链一体机的结构示意图。请参考图4,在硬件层面,该设备包括处理器402、内部总线404、网络接口406、内存408以及非易失性存储器410,当然还可能包括其他业务所需要的硬件。处理器402从非易失性存储器410中读取对应的计算机程序到内存408中然后运行,在逻辑层面上形成区块链一体机的可信启动装置。当然,除了软件实现方式之外,本说明书一个或多个实施例并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说以下处理流程的执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。
请参考图5,在一种软件实施方式中,该区块链一体机的可信启动装置可以包括:
指令接收模块501,使区块链一体机响应于接收到的启动指令,计算本地部署的镜像文件的当前哈希值;
哈希提供模块502,使所述区块链一体机将所述当前哈希值提供至所述区块链一体机上装配的密码加速卡,并接收所述密码加速卡返回的所述当前哈希值与预存储的标准哈希值之间的比较结果,所述标准哈希值对应于预定义的标准镜像文件;
镜像执行模块503,使在所述比较结果表明所述当前哈希值与所述标准哈希值相同的情况下,所述区块链一体机执行所述本地部署的镜像文件以形成区块链节点。
可选的,所述本地部署的镜像文件包括:
所述区块链一体机上部署的对应于区块链节点的二进制镜像文件;或者,
所述区块链一体机上部署的平台镜像文件,所述平台镜像文件包含所述二进制镜像文件。
可选的,所述标准哈希值由所述标准镜像文件的发布方在可信执行环境中针对其发布的所述标准镜像文件进行计算生成。
可选的,还包括:
文件获取模块504,在所述比较结果表明所述当前哈希值与所述标准哈希值不相同的情况下,使所述区块链一体机向所述发布方请求获取所述标准镜像文件。
可选的,还包括:
启动终止模块505,在所述比较结果表明所述当前哈希值与所述标准哈希值不相同的情况下,使所述区块链一体机终止所述区块链一体机的启动流程;和/或,
告警模块506,在所述比较结果表明所述当前哈希值与所述标准哈希值不相同的情况下,使所述区块链一体机针对所述镜像文件发出告警。
可选的,还包括:
文件读取模块507,在所述比较结果表明所述当前哈希值与所述标准哈希值不相同的情况下,使所述区块链一体机从本地部署的可信执行环境中读取备份镜像文件;
文件替换模块508,使所述区块链一体机将所述镜像文件替换为所述备份镜像文件,并重新响应所述启动指令。
可选的,还包括:
文件备份模块509,使所述区块链一体机在首次收到表明所述当前哈希值与所述标准哈希值相同的比较结果后,将所述当前哈希值对应的镜像文件写入所述区块链一体机本地部署的可信执行环境中,以作为所述备份镜像文件。
图6是一示例性实施例提供的一种密码加速卡的结构示意图。请参考图6,在硬件层面,该设备包括处理器602、内部总线604、网络接口606、内存608、非易失性存储器610、密码元算单元612以及安全密钥区614,当然还可能包括其他业务所需要的硬件。密码运算单元612将接收或生成的相关密钥保存在安全密钥区614中,以便处理器602调用用于实现加密、解密、签名和/或验签等相关功能;处理器602从非易失性存储器610中读取对应的计算机程序到内存608中然后运行,在逻辑层面上形成区块链一体机的可信启动装置。当然,除了软件实现方式之外,本说明书一个或多个实施例并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说以下处理流程的执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。
请参考图7,在一种软件实施方式中,该区块链一体机的可信启动装置可以包括:
哈希接收模块701,使区块链一体机上装配的密码加速卡接收所述区块链一体机发送的当前哈希值,所述当前哈希值为所述区块链一体机在接收到启动指令的情况下对本地部署的镜像文件进行计算得到;所述密码加速卡上预存储有预定义的标准镜像文件对应的标准哈希值;
哈希比较模块702,使所述密码加速卡将所述当前哈希值与所述标准哈希值进行比较并将比较结果返回至所述区块链一体机,使所述区块链一体机在所述比较结果表明所述当前哈希值与所述标准哈希值相同的情况下执行所述本地部署的镜像文件以形成区块链节点。
可选的,所述本地部署的镜像文件包括:
所述区块链一体机上部署的对应于区块链节点的二进制镜像文件;或者,
所述区块链一体机上部署的平台镜像文件,所述平台镜像文件包含所述二进制镜像文件。
可选的,所述标准哈希值由所述标准镜像文件的发布方在可信执行环境中针对其发布的所述标准镜像文件进行计算生成。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机,计算机的具体形式可以是个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件收发设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任意几种设备的组合。
在一个典型的配置中,计算机包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带、磁盘存储、量子存储器、基于石墨烯的存储介质或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
在本说明书一个或多个实施例使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本说明书一个或多个实施例。在本说明书一个或多个实施例和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本说明书一个或多个实施例可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本说明书一个或多个实施例范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
以上所述仅为本说明书一个或多个实施例的较佳实施例而已,并不用以限制本说明书一个或多个实施例,凡在本说明书一个或多个实施例的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本说明书一个或多个实施例保护的范围之内。

Claims (22)

1.一种区块链一体机的可信启动方法,所述区块链一体机部署有密码加速卡,所述方法包括:
区块链一体机响应于接收到的启动指令,计算本地部署的用于形成区块链节点的镜像文件的当前哈希值;
所述区块链一体机将所述当前哈希值提供至所述密码加速卡,并接收所述密码加速卡返回的所述当前哈希值与预存储的标准哈希值之间的比较结果,所述标准哈希值由标准镜像文件的发布方对其发布的所述标准镜像文件进行计算生成;
在所述比较结果表明所述当前哈希值与所述标准哈希值相同的情况下,所述区块链一体机执行本地部署的所述镜像文件以形成区块链节点。
2.根据权利要求1所述的方法,本地部署的所述镜像文件包括:
所述区块链一体机上部署的对应于区块链节点的二进制镜像文件;或者,
所述区块链一体机上部署的平台镜像文件,所述平台镜像文件包含所述二进制镜像文件。
3.根据权利要求1所述的方法,所述标准哈希值由所述标准镜像文件的发布方在可信执行环境中计算生成。
4.根据权利要求1所述的方法,还包括:
在所述比较结果表明所述当前哈希值与所述标准哈希值不相同的情况下,所述区块链一体机向所述发布方请求获取所述标准镜像文件。
5.根据权利要求1所述的方法,还包括:
在所述比较结果表明所述当前哈希值与所述标准哈希值不相同的情况下,所述区块链一体机从本地部署的可信执行环境中读取备份镜像文件;
所述区块链一体机将所述镜像文件替换为所述备份镜像文件,并重新响应所述启动指令。
6.根据权利要求5所述的方法,还包括:
所述区块链一体机在首次收到表明所述当前哈希值与所述标准哈希值相同的比较结果的情况下,将所述当前哈希值对应的镜像文件写入所述区块链一体机本地部署的可信执行环境中,以作为所述备份镜像文件。
7.根据权利要求1所述的方法,在所述比较结果表明所述当前哈希值与所述标准哈希值不相同的情况下,还包括:
所述区块链一体机终止所述区块链一体机的启动流程;和/或,
所述区块链一体机针对所述镜像文件发出告警。
8.根据权利要求1所述的方法,还包括:
所述标准哈希值由所述发布方在可信执行环境中加密后发送至所述密码加速卡,并由所述密码加速卡在本地可信执行环境中解密后存储在本地;或者,
所述标准哈希值由所述发布方进行签名处理后发送至所述密码加速卡,并由所述密码加速卡在验签通过的情况下存储在本地。
9.根据权利要求1所述的方法,所述区块链一体机还部署有智能网卡和/或智能合约处理芯片。
10.根据权利要求1所述的方法,所述区块链一体机中集成有证书授权服务、云上服务接口和/或跨链服务接口。
11.一种区块链一体机的可信启动方法,所述区块链一体机部署有密码加速卡,所述方法包括:
所述密码加速卡接收所述区块链一体机发送的当前哈希值,所述当前哈希值为所述区块链一体机在接收到启动指令的情况下对本地部署的用于形成区块链节点的镜像文件进行计算得到,所述密码加速卡上预存储有由标准镜像文件的发布方对其发布的所述标准镜像文件进行计算生成的标准哈希值;
所述密码加速卡将所述当前哈希值与所述标准哈希值进行比较并将比较结果返回至所述区块链一体机,使所述区块链一体机在所述比较结果表明所述当前哈希值与所述标准哈希值相同的情况下执行本地部署的所述镜像文件以形成区块链节点。
12.根据权利要求11所述的方法,本地部署的所述镜像文件包括:
所述区块链一体机上部署的对应于区块链节点的二进制镜像文件;或者,
所述区块链一体机上部署的平台镜像文件,所述平台镜像文件包含所述二进制镜像文件。
13.根据权利要求11所述的方法,还包括:
所述密码加速卡接收所述发布方在可信执行环境中加密的所述标准哈希值,并存储在本地可信执行环境中解密得到的所述标准哈希值;或者,
所述密码加速卡接收所述发布方进行签名处理后的所述标准哈希值,并在对所述标准哈希值验签通过的情况下,存储所述标准哈希值。
14.根据权利要求11所述的方法,所述密码加速卡中部署有信任根密钥,所述信任根密钥被所述密码加速卡用于与所述标准镜像文件的发布方进行密钥协商,协商得到的哈希传输密钥用于加密传输所述标准哈希值。
15.根据权利要求14所述的方法,所述密码加速卡为基于FPGA芯片的密码卡,所述信任根密钥烧录至所述FPGA芯片中。
16.根据权利要求15所述的方法,所述FPGA芯片连接有存储器,所述存储器中存储有所述信任根密钥。
17.根据权利要求11所述的方法,所述密码加速卡上预存储的所述标准哈希值由所述标准镜像文件的发布方在可信执行环境中计算生成。
18.一种区块链一体机的可信启动装置,所述区块链一体机部署有密码加速卡,所述装置包括:
指令接收模块,使区块链一体机响应于接收到的启动指令,计算本地部署的用于形成区块链节点的镜像文件的当前哈希值;
哈希提供模块,使所述区块链一体机将所述当前哈希值提供至所述密码加速卡,并接收所述密码加速卡返回的所述当前哈希值与预存储的标准哈希值之间的比较结果,所述标准哈希值由标准镜像文件的发布方对其发布的所述标准镜像文件进行计算生成;
镜像执行模块,使在所述比较结果表明所述当前哈希值与所述标准哈希值相同的情况下,所述区块链一体机执行本地部署的所述镜像文件以形成区块链节点。
19.一种区块链一体机的可信启动装置,所述区块链一体机部署有密码加速卡,所述装置包括:
哈希接收模块,使所述密码加速卡接收所述区块链一体机发送的当前哈希值,所述当前哈希值为所述区块链一体机在接收到启动指令的情况下对本地部署的用于形成区块链节点的镜像文件进行计算得到,所述密码加速卡上预存储有由标准镜像文件的发布方对其发布的所述标准镜像文件进行计算生成的标准哈希值;
哈希比较模块,使所述密码加速卡将所述当前哈希值与所述标准哈希值进行比较并将比较结果返回至所述区块链一体机,使所述区块链一体机在所述比较结果表明所述当前哈希值与所述标准哈希值相同的情况下执行本地部署的所述镜像文件以形成区块链节点。
20.一种区块链一体机,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器通过运行所述可执行指令以实现如权利要求1-10中任一项所述的方法。
21.一种密码加速卡,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器通过运行所述可执行指令以实现如权利要求11-17中任一项所述的方法。
22.一种计算机可读存储介质,其上存储有计算机指令,该指令被处理器执行时实现如权利要求1-17中任一项所述方法的步骤。
CN202110949734.4A 2020-07-08 2020-07-08 区块链一体机的可信启动方法及装置 Active CN113656806B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110949734.4A CN113656806B (zh) 2020-07-08 2020-07-08 区块链一体机的可信启动方法及装置

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN202110949734.4A CN113656806B (zh) 2020-07-08 2020-07-08 区块链一体机的可信启动方法及装置
CN202010652921.1A CN111538996B (zh) 2020-07-08 2020-07-08 区块链一体机的可信启动方法及装置

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN202010652921.1A Division CN111538996B (zh) 2020-07-08 2020-07-08 区块链一体机的可信启动方法及装置

Publications (2)

Publication Number Publication Date
CN113656806A true CN113656806A (zh) 2021-11-16
CN113656806B CN113656806B (zh) 2024-05-03

Family

ID=71979851

Family Applications (2)

Application Number Title Priority Date Filing Date
CN202010652921.1A Active CN111538996B (zh) 2020-07-08 2020-07-08 区块链一体机的可信启动方法及装置
CN202110949734.4A Active CN113656806B (zh) 2020-07-08 2020-07-08 区块链一体机的可信启动方法及装置

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN202010652921.1A Active CN111538996B (zh) 2020-07-08 2020-07-08 区块链一体机的可信启动方法及装置

Country Status (3)

Country Link
US (1) US20210328773A1 (zh)
EP (1) EP3937046B1 (zh)
CN (2) CN111538996B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117254975A (zh) * 2023-11-14 2023-12-19 深圳市嘉合劲威电子科技有限公司 一种基于区块链的数据防伪方法及系统

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111541553B (zh) * 2020-07-08 2021-08-24 支付宝(杭州)信息技术有限公司 区块链一体机的可信启动方法及装置
CN111539829B (zh) 2020-07-08 2020-12-29 支付宝(杭州)信息技术有限公司 一种基于区块链一体机的待过滤交易识别方法及装置
CN111541784B (zh) 2020-07-08 2021-07-20 支付宝(杭州)信息技术有限公司 一种基于区块链一体机的交易处理方法及装置
CN111541789A (zh) * 2020-07-08 2020-08-14 支付宝(杭州)信息技术有限公司 一种基于区块链一体机的数据同步方法及装置
CN112492002B (zh) 2020-07-08 2023-01-20 支付宝(杭州)信息技术有限公司 一种基于区块链一体机的交易转发方法及装置
CN111538996B (zh) * 2020-07-08 2021-06-29 支付宝(杭州)信息技术有限公司 区块链一体机的可信启动方法及装置
CN111541788B (zh) 2020-07-08 2020-10-16 支付宝(杭州)信息技术有限公司 区块链一体机的哈希更新方法及装置
CN111541726B (zh) 2020-07-08 2021-05-18 支付宝(杭州)信息技术有限公司 一种基于区块链一体机的重放交易识别方法及装置
CN112333208B (zh) * 2021-01-04 2021-03-30 北京笔新互联网科技有限公司 区块链可信验证方法、装置及区块链一体机
CN112866380B (zh) * 2021-01-15 2022-10-14 杭州链网科技有限公司 一种基于区块链的链网架构
CN113342745B (zh) * 2021-07-06 2023-06-20 中国光大银行股份有限公司 一种镜像文件的校验方法、装置、电子设备及存储介质
CN113626533B (zh) * 2021-10-11 2022-01-25 聊城中塑电子科技有限公司 一种紫外线功率检测方法、装置及电子设备
CN116009890A (zh) * 2021-10-21 2023-04-25 中兴通讯股份有限公司 编排部署方法、设备及可读存储介质
CN114584315B (zh) * 2022-02-24 2024-04-02 武汉天喻信息产业股份有限公司 一种区块链一体机、工作方法及构造方法
CN114880048B (zh) * 2022-07-08 2022-11-29 摩尔线程智能科技(北京)有限责任公司 一种安全启动方法及装置、电子设备和存储介质

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1365214A (zh) * 2001-01-09 2002-08-21 深圳市中兴集成电路设计有限责任公司 一种基于公开密钥体制的密钥管理方法
CN105320891A (zh) * 2015-11-18 2016-02-10 北京微智全景信息技术有限公司 一种计算机安全加载系统镜像的方法及装置
CN108648079A (zh) * 2018-05-02 2018-10-12 北京阿尔山金融科技有限公司 区块链节点监控方法、装置及系统
CN109508552A (zh) * 2018-11-09 2019-03-22 江苏大学 分布式云存储系统的隐私保护方法
CN109788032A (zh) * 2018-12-17 2019-05-21 深圳壹账通智能科技有限公司 镜像文件的获取方法、装置、计算机设备和存储介质
CN110071933A (zh) * 2019-04-28 2019-07-30 深圳前海微众银行股份有限公司 安全套接层加速方法、装置、设备及可读存储介质
CN110213058A (zh) * 2019-06-05 2019-09-06 北京清大智信科技有限公司 一种实现数据上链的区块链一体机
US20200052886A1 (en) * 2018-08-09 2020-02-13 Guardtime Sa Blockchain-Assisted Hash-Based Data Signature System and Method
CN110855791A (zh) * 2019-11-18 2020-02-28 腾讯科技(深圳)有限公司 一种区块链节点部署方法及相关设备
US20200167503A1 (en) * 2019-05-30 2020-05-28 Alibaba Group Holding Limited Managing a smart contract on a blockchain
CN111538996A (zh) * 2020-07-08 2020-08-14 支付宝(杭州)信息技术有限公司 区块链一体机的可信启动方法及装置

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7194092B1 (en) * 1998-10-26 2007-03-20 Microsoft Corporation Key-based secure storage
US7409546B2 (en) * 1999-10-20 2008-08-05 Tivo Inc. Cryptographically signed filesystem
US7716494B2 (en) * 2004-07-15 2010-05-11 Sony Corporation Establishing a trusted platform in a digital processing system
WO2006101549A2 (en) * 2004-12-03 2006-09-28 Whitecell Software, Inc. Secure system for allowing the execution of authorized computer program code
US10496834B2 (en) * 2011-10-25 2019-12-03 Cupp Computing As Secure computing system
US9336395B2 (en) * 2013-01-25 2016-05-10 Hewlett-Packard Development Company, L.P. Boot driver verification
WO2014177904A1 (en) * 2013-04-29 2014-11-06 Freescale Semiconductor, Inc. Memory controller
US10839020B2 (en) * 2014-04-14 2020-11-17 Netspective Communications Llc Multi-source user generated electronic data integration in a blockchain-based transactional system
CN106156635A (zh) * 2016-07-29 2016-11-23 深圳兆日科技股份有限公司 终端启动方法和装置
US11461485B2 (en) * 2016-08-12 2022-10-04 ALTR Solutions, Inc. Immutable bootloader and firmware validator
US10291627B2 (en) * 2016-10-17 2019-05-14 Arm Ltd. Blockchain mining using trusted nodes
WO2018119892A1 (zh) * 2016-12-29 2018-07-05 深圳前海达闼云端智能科技有限公司 软件应用程序发布和验证的方法及装置
US20180198620A1 (en) * 2017-01-11 2018-07-12 Raptor Engineering, LLC Systems and methods for assuring data on leased computing resources
US10778412B2 (en) * 2017-12-28 2020-09-15 Intel Corporation Multi-domain convolutional neural network
CN108305072B (zh) * 2018-01-04 2021-02-26 上海点融信息科技有限责任公司 部署区块链网络的方法、设备和计算机存储介质
WO2019148212A1 (en) * 2018-01-29 2019-08-01 Shi Alexander Secure blockchain integrated circuit
US10904009B2 (en) * 2018-05-30 2021-01-26 International Business Machines Corporation Blockchain implementing delta storage
US10642984B2 (en) * 2018-06-12 2020-05-05 The United States Of America As Represented By The Secretary Of The Navy Secure drive and method for booting to known good-state
US11569981B1 (en) * 2018-08-28 2023-01-31 Amazon Technologies, Inc. Blockchain network based on machine learning-based proof of work
US10972274B2 (en) * 2018-08-29 2021-04-06 International Business Machines Corporation Trusted identity solution using blockchain
KR102503373B1 (ko) * 2018-09-12 2023-02-24 삼성전자주식회사 인증 채굴 회로, 이를 포함하는 전자 시스템 및 블록체인 네트워크의 형성 방법
US11397814B2 (en) * 2019-03-25 2022-07-26 Micron Technology, Inc. Local ledger block chain for secure electronic control unit updates
CN111541553B (zh) * 2020-07-08 2021-08-24 支付宝(杭州)信息技术有限公司 区块链一体机的可信启动方法及装置
CN111541788B (zh) * 2020-07-08 2020-10-16 支付宝(杭州)信息技术有限公司 区块链一体机的哈希更新方法及装置
CN111541785B (zh) * 2020-07-08 2021-05-04 支付宝(杭州)信息技术有限公司 基于云计算的区块链数据处理方法及装置

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1365214A (zh) * 2001-01-09 2002-08-21 深圳市中兴集成电路设计有限责任公司 一种基于公开密钥体制的密钥管理方法
CN105320891A (zh) * 2015-11-18 2016-02-10 北京微智全景信息技术有限公司 一种计算机安全加载系统镜像的方法及装置
CN108648079A (zh) * 2018-05-02 2018-10-12 北京阿尔山金融科技有限公司 区块链节点监控方法、装置及系统
US20200052886A1 (en) * 2018-08-09 2020-02-13 Guardtime Sa Blockchain-Assisted Hash-Based Data Signature System and Method
CN109508552A (zh) * 2018-11-09 2019-03-22 江苏大学 分布式云存储系统的隐私保护方法
CN109788032A (zh) * 2018-12-17 2019-05-21 深圳壹账通智能科技有限公司 镜像文件的获取方法、装置、计算机设备和存储介质
CN110071933A (zh) * 2019-04-28 2019-07-30 深圳前海微众银行股份有限公司 安全套接层加速方法、装置、设备及可读存储介质
US20200167503A1 (en) * 2019-05-30 2020-05-28 Alibaba Group Holding Limited Managing a smart contract on a blockchain
CN110213058A (zh) * 2019-06-05 2019-09-06 北京清大智信科技有限公司 一种实现数据上链的区块链一体机
CN110855791A (zh) * 2019-11-18 2020-02-28 腾讯科技(深圳)有限公司 一种区块链节点部署方法及相关设备
CN111538996A (zh) * 2020-07-08 2020-08-14 支付宝(杭州)信息技术有限公司 区块链一体机的可信启动方法及装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
梅秋丽;龚自洪;刘尚焱;王妮娜;: "区块链平台安全机制研究", 信息安全研究, no. 01, 5 January 2020 (2020-01-05) *
陈锦雯;李世杰;刘林刚;梁海;曹春杰;: "基于可搜索加密技术的区块链密文审计系统", 网络空间安全, no. 12, 25 December 2019 (2019-12-25) *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117254975A (zh) * 2023-11-14 2023-12-19 深圳市嘉合劲威电子科技有限公司 一种基于区块链的数据防伪方法及系统

Also Published As

Publication number Publication date
EP3937046B1 (en) 2023-12-13
EP3937046A1 (en) 2022-01-12
CN111538996B (zh) 2021-06-29
US20210328773A1 (en) 2021-10-21
CN113656806B (zh) 2024-05-03
CN111538996A (zh) 2020-08-14

Similar Documents

Publication Publication Date Title
CN111538996B (zh) 区块链一体机的可信启动方法及装置
CN111541553B (zh) 区块链一体机的可信启动方法及装置
US11516011B2 (en) Blockchain data processing methods and apparatuses based on cloud computing
CN112491812B (zh) 区块链一体机的哈希更新方法及装置
CN111541727B (zh) 区块链一体机及其自动建链方法、装置
CN111541724B (zh) 区块链一体机及其节点自动加入方法、装置
CN110580262B (zh) 基于智能合约的隐私数据查询方法及装置
CN110580413B (zh) 基于链下授权的隐私数据查询方法及装置
CN111541552B (zh) 区块链一体机及其节点自动加入方法、装置
CN110580412B (zh) 基于链代码的权限查询配置方法及装置
CN111541725B (zh) 区块链一体机及其密码加速卡、密钥管理方法和装置
CN110580417B (zh) 基于智能合约的隐私数据查询方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40065208

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant