CN111133733A - 用于基于云平台的自动区块链部署的方法和*** - Google Patents

用于基于云平台的自动区块链部署的方法和*** Download PDF

Info

Publication number
CN111133733A
CN111133733A CN201980004299.9A CN201980004299A CN111133733A CN 111133733 A CN111133733 A CN 111133733A CN 201980004299 A CN201980004299 A CN 201980004299A CN 111133733 A CN111133733 A CN 111133733A
Authority
CN
China
Prior art keywords
blockchain
computing environment
computer
virtual computing
cloud platform
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201980004299.9A
Other languages
English (en)
Other versions
CN111133733B (zh
Inventor
朱明�
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced New Technologies Co Ltd
Advantageous New Technologies Co Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Publication of CN111133733A publication Critical patent/CN111133733A/zh
Application granted granted Critical
Publication of CN111133733B publication Critical patent/CN111133733B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Retry When Errors Occur (AREA)
  • Machine Translation (AREA)

Abstract

本文公开了用于自动区块链部署的方法、设备和装置,包括存储在计算机可读介质上的计算机程序。方法之一包括:促使在计算机上创建虚拟计算环境,所述计算机连接到云平台;生成所述区块链的初始区块,将所述区块链的所述初始区块传输到所述云平台;促使在所述虚拟计算环境中初始化所述区块链;在所述区块链的初始化完成后,基于所述云平台监控所述区块链。

Description

用于基于云平台的自动区块链部署的方法和***
技术领域
本文一般涉及计算机技术,具体涉及用于基于云平台的自动区块链部署的方法和设备。
背景技术
区块链***,也称为分布式账本***(DLS)或共识***,可以使得参与的实体能够安全地且不可篡改地存储数据。在不参考任何用例的情况下,区块链***可以包括任何DLS,并可以用于公有区块链网络、私有区块链网络和联盟区块链网络。公有区块链网络向所有实体开放使用该***,并开放参与共识过程。私有区块链网络针对特定实体提供,该实体集中控制读写权限。联盟区块链网络针对选择的实体组群提供,该实体组群控制共识过程,并包括访问控制层。
区块链***可以维护一个或多个区块链。区块链是用于存储诸如交易的数据的数据结构,其可以防止恶意方篡改和操纵数据。
区块链***已经用于对存储数据的开放性、透明性和不变性具有高要求的场景中。基于智能合约,区块链应用用于供应链融资或***等场景。传统上,区块链***被手动部署。因此,需要快速可靠的自动区块链部署,这可以使用户能够专注于开发区块链应用而不是部署区块链***的技术细节。
发明内容
在一个方面,提供了一种计算机实现的用于自动区块链部署的方法。该方法包括:促使在计算机上创建虚拟计算环境,该计算机连接到云平台;生成区块链的初始区块并将区块链的初始区块传输到云平台;促使在虚拟计算环境中初始化区块链;在区块链的初始化完成后,基于云平台监控区块链。
在另一方面,提供了一种用于自动区块链部署的设备。所述设备包括一个或多个处理器和一个或多个计算机可读存储器,其耦接到一个或多个处理器并且具有存储在其上的指令。所述指令可由所述一个或多个处理器执行以促使在计算机上创建虚拟计算环境,该计算机连接到云平台;生成区块链的初始区块并将区块链的初始区块传输到云平台;促使在虚拟计算环境中初始化区块链;在区块链的初始化完成后,基于云平台监控区块链。
在又一方面,提供了一种非暂时性计算机可读介质,其中存储有指令,当由设备的处理器执行时,所述指令使得所述设备执行用于自动区块链部署的方法。该方法包括:促使在计算机上创建虚拟计算环境,该计算机连接到云平台;生成区块链的初始区块并将区块链的初始区块传输到云平台;促使在虚拟计算环境中初始化区块链;在区块链的初始化完成后,基于云平台监控区块链。
附图说明
包含在本说明书中并构成其一部分的附图示出了实施例。在下列参照附图的说明中,除非另有所示,不同附图中的相同数字表示相同或类似的元件。
图1是根据实施例的区块链***的示意图。
图2是根据实施例的用于实现区块链***中的节点的设备的示意图。
图3是根据实施例的用于自动区块链部署的方法的流程图。
图4是根据实施例的用于自动区块链部署的方法的流程图。
图5是根据实施例的用于自动区块链部署的方法的流程图。
图6是根据实施例的用于自动区块链部署的装置的框图。
具体实施方式
本文的实施例提供了用于实现应用于自动和可靠的区块链部署的区块链即服务(BaaS)***的方法和设备。例如,BaaS***可以为区块链服务提供商提供服务平台,以创建、管理并维护区块链和基于区块链的应用。该方法和设备允许BaaS***的一个或多个处理器促使在虚拟计算环境中创建区块链的节点,该虚拟计算环境在连接到云平台的计算机上动态创建。在创建虚拟计算环境之后,一个或多个处理器可以生成区块链的初始区块并将其上传到云平台的存储器。如果上传完成,则一个或多个处理器可以通知虚拟计算环境初始化区块链,例如通过使用云计算平台的消息队列,或者如果这种传输不完整则实现定时重传机制。当通知虚拟计算环境时,虚拟计算环境可以从存储器下载初始区块并使用该初始区块启动区块链应用。当区块链被成功初始化(例如,无错误地完成)时,虚拟计算环境可以用作区块链***的节点。然后,一个或多个处理器可以将节点添加到云平台的监控服务中。监控服务可以监控区块链的操作状态,并为用户提供区块链浏览器以浏览关于操作状态的信息。
本文公开的实施例具有一个或多个技术效果。在一些实施例中,使用BaaS***部署区块链的方法和设备使得能够快速开发并容易地使用区块链和基于区块链的应用,并且提供开发区块链的能力以及具有低成本、高安全性、高可靠性、标准化质量、弹性和动态可扩展性的区块链的使用。
在一些实施例中,所述方法和设备通过使用云平台的例如弹性计算服务的能力来自动化和管理虚拟计算环境的创建过程,从而实现自动区块链部署。这允许部署的区块链***具有根据服务需求弹性地或动态地扩展的能力,并且还允许BaaS***的用户专注于区块链应用的开发和基于区块链的服务的快速部署,这可以使用户无需建立、维护和管理区块链***本身,从而推动和促进区块链技术的广泛使用。在一些实施例中,所述方法和设备向云平台提供自动再次尝试区块链部署的能力,以通过使用诸如消息队列机制的通知机制来避免由于意外故障导致的部署中断。这允许BaaS***的一个或多个处理器与所创建的虚拟计算环境协调,以确保正确执行自动区块链部署的过程,这减少或消除了其人为干扰。
在一些实施例中,所述方法和设备提供在混合云环境中部署区块链***的能力。用于创建虚拟计算环境的计算机不限于云平台中的计算机之一,并且它可以是云平台外部的计算机,诸如由云平台的客户端提供的计算机(例如,客户端的私有云的计算机)或不同云平台(例如,公共云平台)中的计算机。只要计算机具有唯一的网络地址(例如,互联网协议或IP地址),就可以在计算机上创建虚拟计算环境。这允许区块链将具有以更少的限制和更灵活的方式部署到计算资源的能力,并且还允许区块链的用户对部署的区块链***的设计和结构具有更大程度的控制。
在一些实施例中,所述方法和设备通过将区块链的初始区块上传到云平台的存储器来提供统一的和防止节点故障的区块链部署的能力。这可以使区块链的所有节点能够在初始化区块链之前通过从存储器下载初始区块来同步初始区块,并因此消除了BaaS***重复创建初始区块的需要,并且允许方便、快速、自动且可靠的区块链部署。
在一些实施例中,所述方法和设备提供统一监控和管理所部署的区块链***的能力。监控服务向区块链的用户提供区块链浏览器以监控其操作状态。这允许用户在为用户实现这种区块链浏览器时节省计算资源。监控服务还为BaaS***提供集中监控所有已部署的区块链的能力。这允许BaaS***的提供者在分别监控部署的区块链***并方便地升级监控服务时节省计算资源。
区块链是以交易不可篡改且随后被验证的方式存储例如交易的数据数据结构。区块链包括一个或多个区块。每个区块通过包含在区块链中紧邻其之前的前一区块的加密哈希值(cryptographic hash)链接到该前一区块。每个区块还可以包括时间戳、自身的加密哈希值以及一个或多个交易。通常已经被区块链***中的节点验证的交易可以经哈希处理并编入诸如默克尔(Merkle)树的数据结构中。在Merkle树中,在树的叶节点处的数据是经哈希处理的,并且在该树的每个分支中的所有哈希值可以在该分支的根处级联(concatenated)。此过程沿着树持续一直到整个树的根,在整个树的根处存储了代表树中所有数据的哈希值。声称是存储在树中的交易的哈希值可以通过确定其是否与树的结构一致而被快速验证。
区块链***包括管理、更新和维护一个或多个区块链的计算节点的网络。区块链网络可以是公有区块链网络、私有区块链网络或联盟区块链网络。例如,如数百、数千甚至数百万个实体的大量实体可以在公有区块链网络中操作,并且每个实体操作该公有区块链网络中的至少一个节点。因此,公有区块链网络可以被认为是关于参与实体的公有网络。有时,大多数实体(节点)必须对每个区块签名以使该区块有效,并被添加到区块链网络的区块链中。公有区块链网络的示例包括利用被称为区块链的分布式账本的特定点对点支付网络。
通常,公有区块链网络可以支持公开交易。公开交易为公有区块链网络内的所有节点共享,并存储在全局区块链中。全局区块链是跨所有节点复制的区块链,并且所有节点相对于全局区块链达成共识。为了达成共识(例如,同意向区块链添加区块),在公有区块链网络内实施共识协议。共识协议的示例包括工作量证明(POW)(例如,在某些加密货币网络中实施)、权益证明(POS)和权限证明(POA)。
通常,可以为特定实体提供私有区块链网络,该特定实体集中控制读写权限。实体控制哪些节点能够参与到区块链网络中。因此,私有区块链网络通常被称为权限网络,其限制允许谁参与网络,以及它们的参与级别(例如,仅在某些交易中)。可以使用各种类型的访问控制机制(例如,现有参与者投票添加新实体,监管机构可以控制准入)。
通常,联盟区块链网络在参与实体之间可以是私有的。在联盟区块链网络中,共识过程由授权的节点集控制,一个或多个节点由相应的实体(例如,金融机构、保险公司)操作。例如,由十(10)个实体(例如,金融机构、保险公司)组成的联盟可以操作联盟区块链网络,每个实体可以操作联盟区块链网络中的至少一个节点。因此,联盟区块链网络可以被认为是与参与实体相关的私有网络。在一些示例中,每个实体(节点)必须对每个区块签名,以使区块有效并被添加到区块链中。在一些示例中,至少实体(节点)的子集(例如,至少7个实体)必须对每个区块签名,以使区块有效并被添加到区块链中。
通常,BaaS***可以集成计算、网络和存储资源,并为区块链服务提供商提供统一、可定制和可编程的接口以用于基于区块链的应用开发和支持设施。BaaS***可以模块化其提供的服务,例如区块链网络构建、加密、共识、资源管理、用户管理或操作管理。这些服务可以实现为在计算环境中运行的软件或进程。在一些实施例中,BaaS***的模块可以作为插件或软件开发工具包(SDK)提供。BaaS***的用户可以使用这些模块并专注于开发区块链应用,例如智能合约、加密货币或代币管理器。
图1示出了根据实施例的区块链***100的示意图。参考图1,区块链***100可以包括多个节点,例如节点102-节点110,其被配置为对区块链120执行操作。节点102-节点110可以形成网络112,例如点对点(peer to peer,P2P)网络。节点102-节点110中的每一个可以是计算设备,例如计算机或计算机***,被配置为存储区块链120的副本,或者可以是在计算设备上运行的软件,诸如进程或应用。节点102-节点110中的每一个可以具有唯一标识。
区块链120可以包括数据区块形式的记录的增长列表,例如图1中的区块B1-区块B5。区块B1-区块B5中的每一个可以包括时间戳、前一区块的加密哈希值以及当前区块的数据,所述数据可以是诸如货币交易之类的交易。例如,如图1所示,区块B5可以包括时间戳、区块B4的加密哈希值和区块B5的交易数据。而且,例如,可以对前一区块执行哈希处理以生成前一区块的加密哈希值。哈希处理可以通过诸如SHA-256的哈希算法将各种长度的输入转换为固定长度的加密输出。
节点102-节点110可以被配置为对区块链120执行操作。例如,当节点例如节点102想要将新数据存储到区块链120上时,该节点可以生成要添加到区块链120的新区块并将该新区块广播到网络112中的其他节点,例如节点104-节点110。基于该新区块的合法性,例如其签名和交易的有效性,其他节点可以确定接受该新区块,使得节点102和其他节点可以将该新区块添加到它们各自的区块链120的副本中。随着该过程重复,可以将越来越多的数据区块添加到区块链120。
在一些实施例中,区块链***100可以根据一个或多个智能合约进行操作。每个智能合约可以是合并到区块链120中的计算机代码形式的计算机协议,以促进、验证或施行合约的协商或执行。例如,区块链***100的用户可以使用诸如C++、Java、Solidity、Python等编程语言将商定的条款编程成智能合约,并且当满足该条款时,区块链***100可以自动执行智能合约,例如执行交易。又例如,智能合约可以包括多个子例程或函数,每个子例程或函数可以是执行特定任务的一系列程序指令。智能合约可以是在没有人工交互的情况下完全执行或部分执行的操作代码。
由于节点102-节点110中的每一个可以存储区块链120的副本,所以节点102-节点110中的每一个还可以访问区块链120中包括的智能合约的副本。在一些实施例中,智能合约可以被分配有区块链120上的地址,例如,在智能合约被编译成操作代码之后。智能合约的地址被配置为在区块链120上定位智能合约。
在一些实施例中,区块链***100中的节点(例如,节点102)可以基于智能合约的副本来执行交易。在将包括交易的新区块广播到区块链***100之后,区块链***100中的其他节点可以验证该新区块。在区块链***100中的大多数节点或所有节点验证了该新区块之后,可以将该新区块添加到这些节点上的区块链120的相应副本,并且交易完成。
在一些实施例中,设备130可用于创建、管理和维护区块链***100。设备130可以包括通信接口、处理器和存储器。在一些实施例中,可以在设备130上运行BaaS管理器服务,以促使创建、管理和维护区块链***100。可以通过一个或多个应用编程接口(API)来建立设备130和区块链***100之间的通信。还可以提供软件开发工具包(SDK)以促进这种通信的建立。
图2示出了根据实施例的用于实现区块链***中的例如节点102(图1)的节点的设备200的示意图。参考图2,设备200可以包括通信接口202、处理器204和存储器206。
通信接口202可以促进设备200与网络中的例如节点104-节点110(图1)的其他节点之间的通信。在一些实施例中,通信接口202被配置为支持一个或多个通信标准,诸如互联网标准或协议、综合业务数字网络(ISDN)标准等。在一些实施例中,通信接口202可以包括局域网(LAN)卡、电缆调制解调器、卫星调制解调器、数据总线、电缆、无线通信信道、基于无线电的通信信道、蜂窝通信信道、基于互联网协议(IP)的通信设备或用于有线和/或无线通信其他通信设备中的一个或多个。在一些实施例中,通信接口202可以基于公共云基础设施、私有云基础设施、混合公共/私有云基础设施。
处理器204可以包括中央处理单元(CPU)或图形处理单元(GPU)。在一些实施例中,处理器204可以包括一个或多个专用处理单元、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或各种其他类型的处理器或处理单元。处理器204与存储器206耦接,并且被配置为执行存储在存储器206中的指令。
存储器206可以存储处理器可执行的指令和数据,例如区块链120(图1)的副本。存储器206可以包括任何类型的易失性或非易失性存储器设备或其组合,例如静态随机存取存储器(SRAM)、电可擦除可编程只读存储器(EEPROM)、可擦除可编程只读存储器(EPROM)、可编程只读存储器(PROM)、只读存储器(ROM)、磁存储器、闪存或磁盘或光盘。当处理器204执行存储器206中的指令时,设备200可以对区块链120执行操作。
设备200可以将节点实现为虚拟计算环境。可以使用软件虚拟化技术来生成虚拟计算环境,以使用一个或多个设备200的计算资源(例如,处理器核、存储器的部分、存储空间的部分、带宽的部分)来模拟独立的计算机。在一些实施例中,可以在一个设备200上模拟一个或多个虚拟计算环境。在一些实施例中,用于生成虚拟计算环境的计算资源可以来自连接到网络的多个物理计算机,例如多个设备200。在一些实施例中,虚拟计算环境可以包括物理机的至少一个处理器核、物理机的存储器的一部分以及网络接口。
图3示出了根据实施例的用于自动区块链部署的方法300的流程图。例如,方法300可以由与云平台相关联的BaaS***的管理服务来执行。BaaS***可以包括一个或多个处理器以及耦接到一个或多个处理器并且其上存储有指令的一个或多个计算机可读存储器,所述指令可由一个或多个处理器执行以执行例如方法300的过程。在一些实施例中,部署的区块链***可以是区块链***100(图1)。
参考图3,在步骤302,例如BaaS***的一个或多个处理器接收连接到包括例如计算机组的云平台的计算机的网络地址。云平台可以由云服务提供商(例如,公共或私有云服务提供商)提供。在一些实施例中,云服务提供商还可以是BaaS服务提供商。在一些实施例中,计算机的网络地址可以包括互联网协议(IP)地址。例如,IP地址可以是内部IP地址(例如,由本地网络分配)或外部IP地址(例如,由互联网服务提供商分配)。通常,计算机的IP地址是唯一的,并且与云平台中的计算机组的IP地址不同。
计算机可以是具有可访问且唯一的网络地址的任何计算机。在一些实施例中,计算机可以是云平台中的计算机,例如计算机组中的一个计算机。在一些实施例中,计算机可以由云平台的应用容器管理服务(例如,
Figure BDA0002398945320000101
或简称为“k8s”)来管理。在一些实施例中,计算机可以由云平台的云原生集群管理服务来管理。例如,计算机可以不由
Figure BDA0002398945320000102
管理。
在一些实施例中,计算机可以是不在云平台中的计算机。例如,计算机可以不在任何云平台中,例如作为BaaS***的用户的独立计算机来操作,或者作为用户的计算机集群中的计算机来操作。又例如,计算机可以在外部云平台中,并且可以是由与提供计算机组不同的云服务提供商提供的公共云平台的计算机、由用户提供的私有云平台的计算机、或者是混合云平台的计算机。混合云平台可以是例如组合了公共云平台的至少一个计算机和私有云平台的至少一个计算机的云平台。
仍然参考图3,在步骤304,一个或多个处理器促使在计算机上创建虚拟计算环境,例如,基于计算机的网络地址。例如,一个或多个处理器可以向云平台发送用以创建虚拟计算环境的指令,并且云平台可以遵循该指令创建虚拟计算环境。在一些实施例中,虚拟计算环境可以实现为物理计算环境的等同物,例如通过使用物理计算环境的计算资源来创建虚拟计算环境。在一些实施例中,虚拟计算环境可以包括物理机的至少一个处理器核、物理机的存储器的一部分、网络接口和操作***。例如,物理机可以包括多个物理处理器核,并且这些物理处理器核中的至少一个可以作为虚拟处理器分配给虚拟计算环境。物理机还可以包括物理存储器,并且物理存储器的至少一部分可以作为虚拟存储器分配给虚拟计算环境。
在一些实施例中,虚拟计算环境还可以包括存储空间(例如,物理机的磁盘的一部分)、网络带宽(例如,物理机的网络带宽的一部分)、网络地址(例如,IP地址)、用于数据通信的端口号、网络防火墙或其他计算组件。在一些实施例中,云平台的弹性计算服务(ECS)可用于自动创建、管理和维护虚拟计算环境。例如,ECS可以使用网络地址访问计算机,并在其上创建虚拟计算环境。虚拟计算环境可以具有各种规范、配置或能力,诸如不同数量的处理器核、不同大小的存储器、不同大小的存储空间、以及不同的网络性能(例如,网络带宽)。在一些实施例中,一个或多个处理器可以促使在连接到该计算机组的一个或多个计算机中创建多个虚拟计算环境,所述一个或多个计算机中的每一个具有唯一的网络地址。每个虚拟计算环境可以是独立的。
在一些实施例中,当执行步骤304时,可以应用分布式锁(distributedlock)。例如,分布式锁可以是在分布式***(例如,云平台)中使用的操作,用于避免在相同的共享计算资源(例如,处理器核、存储器空间、存储空间、带宽等)处的并发操作之间的干扰。例如,一个或多个处理器可以基本上同时促使在同一计算机上创建多个虚拟计算环境,以用于部署多个区块链***。创建虚拟计算环境可以将计算机的共享计算资源分配给相应的虚拟计算环境。为了避免在计算机上运行的独立进程之间的干扰或冲突,分布式锁可以用于例如对共享计算资源的单个操作的独占许可(“锁定”)。当共享计算资源***作锁定时,不允许进行其他操作。例如,分布式锁可以基于数据库来实现,例如通过在锁定共享计算资源时向共同可访问的数据库添加条目,以及在释放共享计算资源时删除该条目。又例如,可以基于高速缓存来实现分布式锁,例如通过使用共同可访问的高速缓存替换上述共同可访问的数据库。
在一些实施例中,一个或多个处理器可以将分布式锁应用于计算机的共享资源。在应用分布式锁之后,一个或多个处理器可以促使利用计算机的共享资源来创建虚拟计算环境。在创建虚拟计算环境之后,一个或多个处理器可以释放分布式锁。
在一些实施例中,在步骤304之后,一个或多个处理器可以在继续执行步骤306之前促使创建虚拟计算环境的身份。例如,一个或多个处理器可以促使虚拟计算环境生成身份。在一些实施例中,响应于在计算机上创建虚拟计算环境,一个或多个处理器可以促使生成公钥和私钥对。该对可以表示虚拟计算环境的身份。响应于接收到公钥或私钥中的一个,一个或多个处理器可以生成区块链的初始区块。在一些实施例中,可以使用非对称加密算法来生成公钥和私钥,例如RSA算法、ElGamal算法或椭圆曲线加密(ECC)算法。通过这样做,虚拟计算环境可能不会被恶意方攻击或滥用,从而保护区块链的安全。
在一些实施例中,可以使用一次性程序代码生成密钥对。例如,一次性程序代码可以存储在虚拟计算环境中并由虚拟计算环境执行。换句话说,密钥对可以在虚拟计算环境中本地生成。在生成密钥对之后,可以销毁一次性程序代码。在一些实施例中,可以使用例如,密钥管理服务(KMS)的安全服务来生成密钥对。例如,响应于在计算机上创建了虚拟计算环境,一个或多个处理器可以向安全服务发送用于生成密钥对的请求。在安全服务生成密钥对之后,一个或多个处理器可以从安全服务接收公钥或私钥中的一个。在一些实施例中,安全服务可以集成为云平台的一部分。在一些实施例中,安全服务可以被实现为连接到云平台、BaaS***和虚拟计算环境的独立服务(例如,未集成到云平台中),例如第三方服务。
在一些实施例中,私钥可以专门存储在虚拟计算环境中并由虚拟计算环境使用以进行加密或解密。可以向云平台和BaaS***的其他计算环境发送公钥以用于进行加密或解密。这种加密和解密可以符合密码学标准,例如X.509协议。
在一些实施例中,对于区块链***的节点之间的安全数据传输,一个或多个处理器可以将与虚拟计算环境相关联的公钥存储在安全服务(例如,安全服务的存储空间)处,并将与虚拟计算环境相关联的私钥存储在虚拟计算环境处。例如,当向其他计算环境发送出站数据(outbound data)时,虚拟计算环境可以使用其私钥对出站数据的哈希部分(称为“摘要”)进行加密,并将加密的摘要包括在加密的出站数据中,该过程可称为“签名”。当其他计算环境接收到签名的出站数据时,其他计算环境可以使用虚拟计算环境的公钥解密签名的出站数据中的加密摘要,并将解密的摘要与再次生成的出站数据的摘要进行比较(例如,通过再次哈希处理解密的出站数据)。如果解密的摘要和再次生成的摘要相同,则可以将出站数据视为已认证。在一些实施例中,其他计算环境可以从安全服务检索公钥。
在一些实施例中,在为即时虚拟计算环境生成密钥对之后,一个或多个处理器可以促使多个虚拟计算环境存储密钥对的公钥或私钥中的至少一个,例如公钥。在一些实施例中,多个虚拟计算环境可以包括即时虚拟计算环境。在一些实施例中,一个或多个处理器可以为多个虚拟计算环境分配权重。例如,虚拟计算环境可以分别被分配有0.5、0.6、0.7、0.8、0.9、1.0或任何其他适当的权重值的权重,这里不做限定。在一些实施例中,一个或多个处理器可以通过将多个虚拟计算环境记录在BaaS***的存储器(例如,数据库、表或任何适当的数据结构)中来分配它们的权重。
当为即时虚拟计算环境生成初始区块时,一个或多个处理器可以从多个虚拟计算环境中的一些或全部接收公钥,每个接收的公钥对应于即时虚拟计算环境的公钥,并确定分别分配给它们的权重的总和。当总和大于或等于预定阈值(例如,0.85)时,一个或多个处理器可以确定即时虚拟计算环境的身份,并且将所接收的公钥和分配给虚拟计算环境的权重包括在初始区块中作为即时虚拟计算环境的身份的表示,其中所述公钥是从所述虚拟计算环境接收的。
在一些实施例中,在继续执行步骤306之前,一个或多个处理器还可以创建BaaS***的身份。在一些实施例中,BaaS***的身份也可以被生成为公钥和私钥对。例如,一个或多个处理器可以使用存储在BaaS***的计算机中的一次性程序代码来生成密钥对。换句话说,密钥对可以在BaaS***中本地生成。在生成密钥对之后,可以销毁一次性程序代码。作为另一示例,可以使用安全服务(例如,KMS)来生成密钥对。在安全服务生成密钥对之后,一个或多个处理器可以从安全服务接收公钥或私钥中的一个,例如公钥。在一些实施例中,响应于接收到公钥或私钥中的一个,一个或多个处理器还可以在将BaaS***的身份包括在区块链的初始区块中。
在一些实施例中,在创建虚拟计算环境之后,一个或多个处理器可以生成区块链的初始区块。例如,当成功创建虚拟计算环境(例如,无错误地创建)时,虚拟计算环境可以向一个或多个处理器发送消息以指示该情况,并且一个或多个处理器可以开始执行步骤306。
再次参考图3,在步骤306,一个或多个处理器可以生成区块链的初始区块,并将该初始区块传输到云平台的存储器中。通过将初始区块上传到存储设备,虚拟计算环境可以下载初始区块以用于初始化区块链。在这种情况下,每当在新创建的虚拟环境中实现区块链***的新节点时,一个或多个处理器可能不需要再次生成初始区块。可选地和/或附加地,如果一个或多个处理器在区块链***的部署期间不能正确地生成初始区块,则区块链***的部署可能不受影响,因为可以下载存储在存储器中的初始区块以初始化在新添加的节点处的区块链。
在一些实施例中,初始区块可以包括虚拟计算环境的网络地址、虚拟计算环境的端口号、虚拟计算环境的身份或初始智能合约中的至少一个。虚拟计算环境的身份可以包括用于标识其身份的任何元素,例如标识、公钥或私钥。可以使用诸如KMS的安全服务来生成公钥或私钥。
在一些实施例中,初始智能合约可以包括用于配置区块链中的区块的配置智能合约或用于设置区块链中的节点配置的节点智能合约中的至少一个。例如,配置智能合约可以包括用于配置区块大小、区块生成时间或其他区块相关细节的条件。又例如,节点智能合约可以包括用于将节点(例如,在新的虚拟计算环境中实现)添加到区块链***、从区块链***移除节点、将网络地址分配给区块链***的节点或其他节点相关细节的条件。
在一些实施例中,一个或多个处理器可以将初始区块传输或上传到云平台的分布式存储中。分布式存储可以使用各种存储架构来实现,例如将数据作为对象进行管理的基于对象的存储架构、将数据作为文件层次结构进行管理的文件***存储架构、或者作为硬盘的扇区或磁道内的区块进行管理的区块存储架构。例如,分布式存储可以被实现为使用基于对象的存储架构的对象存储服务(OSS)。例如,在OSS中,数据对象可以包括数据本身、数据对象的元数据和标识。OSS可用于在区块链的部署期间存储任何中间产生的数据,例如初始区块。
再次参考图3,在步骤308,一个或多个处理器促使区块链在虚拟计算环境中被初始化。在一些实施例中,响应于在步骤306处完成了将初始区块传输至存储器(例如,通过确认消息确认),一个或多个处理器可以向云平台的消息队列发送指示完成传输的消息。该消息可以由虚拟计算环境接收以初始化区块链。例如,消息是在云平台和BaaS***的模块或服务之间通信的一条数据或信息。该消息可以携带完成的操作的信息、操作的请求或操作的状态。该消息队列可以是用于转发在模块或服务之间通信的消息的中间件。在一些实施例中,消息队列可以使模块能够发送、接收、订阅、跟踪、广播、再次发送或查询消息。
在一些实施例中,消息队列可以提供异步消息传输,其中消息可以被发送到消息队列的存储器并存储在其中直到递送完成。如果消息传送失败,则消息队列可能会再次尝试递送,直到递送成功为止。例如,响应于完成了初始区块的传输,一个或多个处理器可以确定是否完成了向消息队列发送消息。如果是,则一个或多个处理器可以在虚拟计算环境中初始化区块链。否则,一个或多个处理器可以在预定时间段之后再次向消息队列发送消息。使用消息队列可以确保云平台和BaaS***的模块和服务之间的通信不会丢失,从而进一步确保自动区块链部署的正确过程。
在一些实施例中,为了确保云平台和BaaS***的模块和服务之间的通信,还可以使用除消息队列之外的机制。例如,响应于将初始区块传输到存储器,一个或多个处理器可以确定是否完成了这种传输。如果是(例如,通过确认消息确认),则一个或多个处理器可以在虚拟计算环境中初始化区块链。否则,一个或多个处理器可以在预定时间段之后再次向存储器传输初始区块。在一些实施例中,为了在不使用消息队列的情况下记录部署阶段,可以在云平台中(例如,在数据库中)存储标志或状态指示符以表示这样的阶段(例如,传输初始区块成功或失败)。通过检查标志或状态指示符,一个或多个处理器还可以确定是否完成了初始区块到存储设备的传输。
在一些实施例中,步骤308可以包括其他子步骤。图4是根据实施例的用于自动区块链部署的方法400的流程图。例如,方法400可以由设备200(图2)实现的虚拟计算环境执行。在一些实施例中,方法400可以实现为如方法300(图3)的步骤308的以下过程。
参考图4,在步骤402,例如虚拟计算环境的一个或多个处理器核从消息队列接收指示完成传输初始区块的消息。
在步骤404,一个或多个处理器核从存储器接收(例如,下载)初始区块。
在一些实施例中,在步骤402之后,一个或多个处理器核可以从虚拟计算环境中删除(例如,存储在存储空间中的)文件和(例如,在存储器中运行的)程序进程。例如,已删除的文件和程序进程与区块链的部署无关。在删除这些文件和程序进程之后,一个或多个处理器核继续执行步骤404。例如,这些的文件和程序进程可以是先前部署的区块链的剩余部分。这些文件和程序进程可能是由于先前部署的意外中断而产生的,并且可能会影响当前部署。通过删除这些文件和程序进程,可以最小化对当前区块链部署的潜在干扰。
在步骤406,一个或多个处理器核使用初始区块启动区块链应用。初始区块可以包括用于启动区块链应用的数据或信息。在启动区块链应用之后,可以初始化区块链并且能够提供基于区块链的功能和服务,并且虚拟计算环境可以成为区块链的节点。
再次参考图3,在步骤310,在完成区块链的初始化之后,一个或多个处理器可以例如通过使用云平台的监控服务基于云平台来监控区块链。例如,一个或多个处理器可以将所部署的区块链添加到监控服务。监控服务可以向区块链的用户提供各种工具和功能。
在一些实施例中,监控服务可以为用户提供监控区块链状态的功能。例如,状态可以包括区块链的区块的同步状态、虚拟计算环境中的区块链的长度、区块链节点之间的网络连接、区块链节点的计算资源用量、或者区块链节点的服务状态中的至少一个。在一些实施例中,监控服务可以从区块链中提取与区块相关联的信息。例如,在区块链的操作期间,虚拟计算环境可以访问或连接到数据库(例如,关系数据库服务或RDS),用于存储区块的信息(例如,区块链的长度或拓扑)、交易信息(例如,交易的数量或细节)和任务信息(例如,智能合约的列表)。在一些实施例中,监控服务可以提取这些信息。在一些实施例中,监控服务可以生成浏览器,其用于浏览区块链的状态或与区块相关联的信息中的至少一个。例如,浏览器可以实现为用于显示状态或信息的网页。又例如,浏览器还可以提供关于区块链应用的开发和测试的信息。
在一些实施例中,为了自动扩展区块链,一个或多个处理器可以重复地执行步骤302-步骤310(其可以包括步骤402-步骤406),使得可以创建新的虚拟计算环境用于承载区块链的新节点。
图5是根据实施例的用于自动区块链部署的方法的流程图。例如,方法500可以由BaaS管理器服务502、云平台504、安全服务506和计算环境508执行。尽管组件502-508在图5中单独呈现。但是它们都可以实现为云平台504的一部分。例如,BaaS管理器服务502和安全服务506可以实现为云平台504的服务。计算环境508可以是如图2-图4中描述的虚拟计算环境,其可以是或可以不是云平台504的一部分。
在一些实施例中,BaaS管理器服务502可以实现为BaaS***的服务。例如,BaaS管理器服务502可用于实现方法300(图3)和方法400(图4)。在一些实施例中,计算环境508可以是单独的***,例如认证服务器。例如,计算环境508可以实现为证书颁发机构(CA)服务器。计算环境508可以为在区块链***中进行的交易活动发布和认证数字证书。在一些实施例中,计算环境508可以被联盟区块链的用户所信任。在一些实施例中,计算环境508可以由区块链服务提供商提供,或者由第三方服务提供商提供。
参考图5,在步骤510,BaaS管理器服务502促使云平台504创建计算环境508。例如,BaaS管理器服务502可以接收连接到云平台504中的计算机组的计算机的网络地址,如步骤302(图3)中所述。BaaS管理器服务502还可以向云平台504发送网络地址,以使用网络地址在计算机上创建用于部署区块链的计算环境508,如步骤304(图3)中所述。当成功创建计算环境508时,云平台504可以向BaaS管理器服务502发送通知以指示该情况。在一些实施例中,通知可以是由云平台504发送到其消息队列(未示出)并由BaaS管理器服务502从消息队列接收的消息。
在步骤514,BaaS管理器服务502向安全服务506发送用于生成公钥和私钥对的请求,用于创建计算环境508的身份,如步骤304(图3)中所描述的。当成功生成密钥对时,安全服务506可以向BaaS管理器服务502发送通知以指示该情况。在一些实施例中,通知可以是由安全服务506发送到云平台504的消息队列并且由BaaS管理器服务502从消息队列接收的消息。
在步骤516,BaaS管理器服务502生成区块链的初始区块,如步骤306(图3)中所描述的。在步骤518,BaaS管理器服务502将初始区块上传到云平台504。例如,BaaS管理器服务502可以将初始区块传输到云平台504的存储器(未示出),如步骤306(图3)中所描述的。当成功上传初始区块时,云平台504可以向BaaS管理器服务502发送通知以指示该情况。在一些实施例中,通知可以是由云平台504发送到消息队列并由BaaS管理器服务502从消息队列接收的消息。
在步骤520,为了初始化区块链,计算机环境508的一个或多个处理器核从例如消息队列接收指示初始区块上传完成的消息,删除与当前区块链的部署无关的(例如,存储在存储空间中的)文件和(例如,在存储器中运行的)程序进程,将初始区块从存储器下载到计算机环境508,并使用初始区块启动区块链应用,如步骤402-步骤406中所描述的。当区块链被成功初始化(例如,没有错误地完成)时,计算机环境508可以向BaaS管理器服务502发送通知以指示该情况。在一些实施例中,通知可以是由计算机环境508发送到消息队列并由BaaS管理器服务502从消息队列接收的消息。
在步骤522,BaaS管理器服务502监控区块链。例如,BaaS管理器服务502可以使用云平台504的监控服务,如步骤310中所描述的。
在一些实施例中,在图5中,为了减少通信过载,可以仅在步骤518使用消息队列来通知BaaS管理器服务502和计算环境508初始区块向云平台504的上传已经完成。在一些实施例中,可以使用除消息队列之外的其他机制来实现步骤510-步骤516和步骤520-步骤522中的通知。在一些实施例中,可以在方法500中省略步骤510-步骤516和步骤520-步骤522中的通知,并且可以根据预定的时间顺序(例如,在预定时间)分别执行步骤510-步骤516和步骤520-步骤522。
图6是根据实施例的用于自动区块链部署的装置600的框图。例如,装置600可以实现方法300(图3)和方法400(图4)。在一些实施例中,装置600可以实现为BaaS管理器服务502(图5)。参考图6,装置600包括接收模块602、创建模块604、生成和传输模块606、初始化模块608和监控模块610。
接收模块602可以接收连接到云平台中的计算机组的计算机的网络地址,如步骤302(图3)中所描述的。创建模块604可以使用网络地址促使在计算机上创建用于部署区块链的虚拟计算环境,如步骤304(图3)中所描述的。生成和传输模块606可以生成区块链的初始区块并将该初始区块传输到云平台的存储器,如步骤306(图3)中所描述的。初始化模块608可以在虚拟计算环境初始化区块链,如步骤308(图3)和步骤402-406(图4)中所描述的。监控模块610可以响应于区块链初始化的完成,使用云平台的监控服务来监控区块链,如步骤310(图3)中所描述的。
对于装置600中各个模块的功能和角色的实施过程,可以参考上述方法中的相应步骤。为简单起见,这里省略了细节。
上述每个模块可以实现为软件或硬件,或软件和硬件的组合。例如,可以使用执行存储在存储器中的指令的处理器来实现上述每个模块。此外,例如,上述每个模块可以用专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑设备(PLD)、现场可编程门阵列(FPGA)、控制器、微控制器、微处理器或其他电子组件中的一个或多个实现,用于执行所描述的方法。进一步用作示例,可以使用计算机芯片或实体来实现以上描述的每个模块,或者可以使用具有特定功能的产品来实现。在一实施例中,装置600可以是计算机,计算机可以是个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件收发设备、游戏控制台、平板电脑、可穿戴设备或这些设备的任意组合。
在一些实施例中,计算机程序产品可以包括其上具有计算机可读程序指令的非暂时性计算机可读存储介质,所述指令用于促使处理器执行上述方法。
计算机可读存储介质可以是有形设备,其可以存储供指令执行设备使用的指令。计算机可读存储介质可以是,例如但不限于,电子存储设备、磁存储设备、光存储设备、电磁存储设备、半导体存储设备、或者前述的任何合适的组合。计算机可读存储介质的更具体示例的非详尽列表包括以下内容:便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM)、静态随机存取存储器(SRAM)、便携式光盘只读存储器(CD-ROM)、数字通用光盘(DVD)、记忆棒、软盘、例如在凹槽中记录有指令的穿孔卡或凸起结构的机械编码设备,以及前述的任何合适的组合。
用于执行上述方法的计算机可读程序指令可以是汇编指令、指令集架构(ISA)指令、机器指令、机器相关指令、微代码、固件指令、状态设置数据或以包括指向对象的编程语言和传统的过程编程语言的一种或多种编程语言的任意组合编写的源代码或目标代码。计算机可读程序指令可以作为独立软件包完全在计算设备上执行,或者部分在第一计算设备上执行,部分在远离第一计算设备的第二计算设备上执行。在后一种情况下,第二远程计算设备可以通过包括局域网(LAN)或广域网(WAN)的任何类型的网络连接到第一计算设备。
计算机可读程序指令可以被提供给通用或专用计算机的处理器、或者其他可编程数据处理装置以产生机器,使得指令通过计算机的处理器或其他可编程数据处理装置执行,创建用于实现上述方法的装置。
附图中的流程图和图示出了根据本文的各种实施例的设备、方法和计算机程序产品的可能实施例的架构、功能和操作。在这方面,流程图或图中的框可以表示软件程序、段或代码的一部分,其包括用于实现特定功能的一个或多个可执行指令。还应注意,在一些可选实施例中,框中提到的功能可以不按图中所示的顺序发生。例如,连续示出的两个框实际上可以基本上同时执行,或者这些框有时可以以相反的顺序执行,这取决于所涉及的功能。还应注意,图和/或流程图的每个框以及图和流程图中的框的组合可以由执行特定功能或动作的基于专用硬件的***或者专用硬件和计算机指令的组合来实现。
应当理解,为了清楚起见,在单独的实施方式的上下文中描述的本文的某些特征也可以在单个实施方式中组合提供。相反,为了简洁起见,在单个实施例的上下文中描述的本文的各种特征也可以单独提供或者以任何合适的子组合提供,或者在本文描述的任何其他实施例中合适地提供。除非另有说明,否则在各种实施例的上下文中描述的某些特征不是那些实施例的必要特征。
尽管已经结合具体实施例描述了本文,但是许多替换、修改和变化对于本领域技术人员来说是显而易见的。因此,以下权利要求包含落入权利要求的范围内的所有这些替换、修改和变化。

Claims (23)

1.一种计算机实施的用于自动区块链部署的方法,所述方法包括:
促使在计算机上创建虚拟计算环境,所述计算机连接到云平台;
生成区块链的初始区块,并将所述区块链的所述初始区块传输到所述云平台;
促使在所述虚拟计算环境中初始化所述区块链;以及
在所述区块链的初始化完成后,基于所述云平台监控所述区块链。
2.如权利要求1所述的方法,其中,促使在所述虚拟计算环境中初始化所述区块链,包括:
响应于完成所述初始区块的传输,向所述云平台的消息队列发送指示完成所述传输的消息,所述消息将由所述虚拟计算环境接收以用于初始化所述区块链。
3.如权利要求2所述的方法,其中,促使在所述虚拟计算环境中初始化所述区块链,包括:
基于来自所述消息队列的指示完成所述初始区块的传输的所述消息,促使所述虚拟计算环境从所述云平台的存储器接收所述初始区块并使用所述初始区块启动区块链应用。
4.如权利要求3所述的方法,进一步包括:
促使所述虚拟计算环境删除与所述区块链无关的文件或程序进程中的至少一个。
5.如权利要求2至4中任一项所述的方法,进一步包括:
确定向所述消息队列发送所述消息是否完成;
如果确定向所述消息队列发送所述消息完成,则促使在所述虚拟计算环境中初始化所述区块链;以及
如果确定向所述消息队列发送所述消息未完成,则在预定时间段之后再次向所示消息队列发送所述消息。
6.如权利要求1所述的方法,其中,促使在所述虚拟计算环境中初始化所述区块链,包括:
确定所述初始区块的所述传输是否完成;
如果确定所述初始区块的所述传输完成,则促使在所述虚拟计算环境中初始化所述区块链;以及
如果确定所述初始区块的所述传输未完成,则在预定时间段之后再次向所述云平台传输所述初始区块。
7.如前述任一项权利要求所述的方法,进一步包括:
促使生成成对的公钥和私钥,所述公钥和私钥对表示所述虚拟计算环境的身份;以及
响应于接收到所述公钥和所述私钥中的一个,生成所述初始区块。
8.如权利要求7所述的方法,其中,促使生成成对的所述公钥和所述私钥,包括:
向安全服务发送请求以促使所述安全服务生成成对的所述公钥和所述私钥。
9.如权利要求7所述的方法,其中,促使生成成对的所述公钥和所述私钥,包括:
向所述虚拟计算环境发送请求以促使所述虚拟计算环境生成成对的所述公钥和所述私钥。
10.如权利要求7所述的方法,进一步包括:
促使将所述公钥存储在多个虚拟计算环境中;以及
生成与所述多个虚拟计算环境相关联的对应权重。
11.根据前述权利要求中任一项所述的方法,其中,促使在所述计算机上创建所述虚拟计算环境,包括:
接收所述计算机的网络地址,所述计算机连接到所述云平台中的计算机组;以及
促使所述云平台基于所述网络地址在所述计算机上创建所述虚拟计算环境。
12.如权利要求11所述的方法,其中,所述计算机的所述网络地址包括互联网协议IP地址,并且所述IP地址不同于所述计算机组的IP地址。
13.如前述权利要求中任一项所述的方法,其中,所述计算机包括所述云平台中的计算机。
14.如权利要求1至12中任一项所述的方法,其中,所述计算机包括:
不在任何云平台中的计算机,或者
在外部云平台中的计算机,其中,所述外部云平台包括公共云平台、私有云平台、以及混合云平台。
15.如前述权利要求中任一项所述的方法,其中,基于所述云平台监控所述区块链,包括:
监控所述区块链的状态,其中所述状态包括所述区块链的区块的同步状态或所述虚拟计算环境中的所述区块的长度中的至少一个;
从所述区块链中提取与所述区块相关联的信息;以及
生成用于浏览所述区块链的所述状态或与所述区块相关联的所述信息中的至少一个的浏览器。
16.如前述权利要求中任一项所述的方法,其中,促使在所述计算机上创建所述虚拟计算环境,包括:
将分布式锁应用于所述计算机的共享资源;
利用所述计算机的所述共享资源促使创建所述虚拟计算环境;以及
释放所述分布式锁。
17.如前述权利要求中任一项所述的方法,其中,所述虚拟计算环境包括物理机的处理器核、所述物理机的存储器的一部分、以及网络接口。
18.如前述权利要求中任一项所述的方法,其中,所述初始区块包括所述虚拟计算环境的网络地址、所述虚拟计算环境的端口号、所述虚拟计算环境的身份或初始智能合约中的至少一个。
19.如权利要求10所述的方法,其中,生成所述初始区块包括:
分别从所述多个虚拟计算环境接收公钥,每个接收的公钥对应于所述虚拟计算环境的公钥;
确定所述多个虚拟计算环境各自关联的权重的总和;以及
基于确定所述总和大于或等于阈值,将所述接收的公钥和所述权重存储在所述初始区块中。
20.如权利要求18至19中任一项所述的方法,其中,所述初始智能合约包括以下至少之一:
用于配置所述区块链中的区块的配置智能合约;或
用于设置所述区块链中的节点配置的节点智能合约。
21.一种用于自动区块链部署的设备,所述设备包括:
一个或多个处理器;以及
耦接到所述一个或多个处理器并且其上存储有指令的一个或多个计算机可读存储器,所述指令能够由所述一个或多个处理器执行以执行权利要求1至20中任一项所述的方法。
22.一种用于自动区块链部署的装置,所述装置包括用于执行权利要求1至20中任一项所述的方法的多个模块。
23.一种其中存储有指令的非暂时性计算机可读介质,当所述指令由设备的处理器执行时,促使所述设备执行权利要求1至20中任一项所述的方法。
CN201980004299.9A 2019-06-21 2019-06-21 用于基于云平台的自动区块链部署的方法和*** Active CN111133733B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2019/092318 WO2019170170A2 (en) 2019-06-21 2019-06-21 Methods and systems for automatic blockchain deployment based on cloud platform

Publications (2)

Publication Number Publication Date
CN111133733A true CN111133733A (zh) 2020-05-08
CN111133733B CN111133733B (zh) 2022-03-01

Family

ID=67847522

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980004299.9A Active CN111133733B (zh) 2019-06-21 2019-06-21 用于基于云平台的自动区块链部署的方法和***

Country Status (5)

Country Link
US (2) US10725803B1 (zh)
EP (1) EP3665892B1 (zh)
CN (1) CN111133733B (zh)
SG (1) SG11202001888UA (zh)
WO (1) WO2019170170A2 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112261081A (zh) * 2020-09-18 2021-01-22 北京交通大学 一种应用于城市轨道交通的区块链***
CN114024822A (zh) * 2021-11-02 2022-02-08 中国联合网络通信集团有限公司 基于区块链的物联网设备管理方法、设备、服务器及介质

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10951417B2 (en) 2019-07-12 2021-03-16 Advanced New Technologies Co., Ltd. Blockchain-based transaction verification
KR102363271B1 (ko) * 2019-11-06 2022-02-14 알리페이 (항저우) 인포메이션 테크놀로지 씨오., 엘티디. 에러 정정 코드에 기초한 공유 블록체인 데이터 저장의 데이터 보안
US11171832B2 (en) * 2020-01-29 2021-11-09 EMC IP Holding Company LLC Dynamic cloud native cluster construction using under-utilized machines
CN111539712A (zh) * 2020-05-18 2020-08-14 北京俩撇科技有限公司 一种基于区块链的下单、结账方法及装置
CN112003906B (zh) * 2020-08-03 2023-07-18 广州久零区块链技术有限公司 一种区块链电商用具有加密结构的点对点传输方法
CN112689026A (zh) * 2020-12-07 2021-04-20 中国联合网络通信集团有限公司 区块链即服务服务器和区块链共享方法
US20220329411A1 (en) * 2021-04-13 2022-10-13 International Business Machines Corporation Blockchain processing offload to network device
CN117742701A (zh) * 2024-02-02 2024-03-22 天讯瑞达通信技术有限公司 一种基于区块链的ai隐私计算平台

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180123779A1 (en) * 2016-11-01 2018-05-03 Jiangang Zhang Flexible Blockchain Smart-Contract Deployment
CN108305072A (zh) * 2018-01-04 2018-07-20 上海点融信息科技有限责任公司 部署区块链网络的方法、设备和计算机存储介质
CN108964982A (zh) * 2018-06-13 2018-12-07 众安信息技术服务有限公司 用于实现区块链的多节点的部署的方法、装置及存储介质
WO2019023289A1 (en) * 2017-07-27 2019-01-31 Eland Blockchain Fintech Inc. ELECTRONIC TRANSACTION SYSTEM AND METHOD USING A BLOCK CHAIN TO STORE TRANSACTION RECORDINGS
CN109462570A (zh) * 2018-09-03 2019-03-12 众安信息技术服务有限公司 基于区块链的跨云平台的计算***及应用其的计算方法
CN109710680A (zh) * 2018-12-29 2019-05-03 杭州趣链科技有限公司 一种区块链数据处理引擎及操作方法
CN109710271A (zh) * 2019-01-16 2019-05-03 杭州趣链科技有限公司 基于区块链的一键部署、建链和运维管理***
CN109831298A (zh) * 2019-01-31 2019-05-31 阿里巴巴集团控股有限公司 区块链中安全更新密钥的方法及节点、存储介质

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011159842A2 (en) * 2010-06-15 2011-12-22 Nimbula, Inc. Virtual computing infrastructure
CN107196934B (zh) * 2017-05-18 2019-05-10 电子科技大学 一种基于区块链的云数据管理方法
US11030331B2 (en) * 2017-06-01 2021-06-08 Schvey, Inc. Distributed privately subspaced blockchain data structures with secure access restriction management
CN108305194A (zh) * 2017-12-22 2018-07-20 广州网才信息技术有限公司 基于区块链的考试云平台***
US11615060B2 (en) * 2018-04-12 2023-03-28 ISARA Corporation Constructing a multiple entity root of trust
US20190325532A1 (en) * 2018-04-24 2019-10-24 Torre Technologies Co. Professional Social Networking Services, Methods and Systems
US20200082398A1 (en) * 2018-09-07 2020-03-12 Nebulas IO Limited Proof-of-Devotion Blockchain Consensus Algorithm

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180123779A1 (en) * 2016-11-01 2018-05-03 Jiangang Zhang Flexible Blockchain Smart-Contract Deployment
WO2019023289A1 (en) * 2017-07-27 2019-01-31 Eland Blockchain Fintech Inc. ELECTRONIC TRANSACTION SYSTEM AND METHOD USING A BLOCK CHAIN TO STORE TRANSACTION RECORDINGS
CN108305072A (zh) * 2018-01-04 2018-07-20 上海点融信息科技有限责任公司 部署区块链网络的方法、设备和计算机存储介质
CN108964982A (zh) * 2018-06-13 2018-12-07 众安信息技术服务有限公司 用于实现区块链的多节点的部署的方法、装置及存储介质
CN109462570A (zh) * 2018-09-03 2019-03-12 众安信息技术服务有限公司 基于区块链的跨云平台的计算***及应用其的计算方法
CN109710680A (zh) * 2018-12-29 2019-05-03 杭州趣链科技有限公司 一种区块链数据处理引擎及操作方法
CN109710271A (zh) * 2019-01-16 2019-05-03 杭州趣链科技有限公司 基于区块链的一键部署、建链和运维管理***
CN109831298A (zh) * 2019-01-31 2019-05-31 阿里巴巴集团控股有限公司 区块链中安全更新密钥的方法及节点、存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JIANLI PAN ,JIANYU WANG, ETC.: "EdgeChain: An Edge-IoT Framework and Prototype Based on Blockchain and Smart Contracts", 《IEEE INTERNET OF THINGS JOURNAL》 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112261081A (zh) * 2020-09-18 2021-01-22 北京交通大学 一种应用于城市轨道交通的区块链***
CN112261081B (zh) * 2020-09-18 2022-11-01 北京交通大学 一种应用于城市轨道交通的区块链***
CN114024822A (zh) * 2021-11-02 2022-02-08 中国联合网络通信集团有限公司 基于区块链的物联网设备管理方法、设备、服务器及介质
CN114024822B (zh) * 2021-11-02 2023-09-22 中国联合网络通信集团有限公司 基于区块链的物联网设备管理方法、设备、服务器及介质

Also Published As

Publication number Publication date
WO2019170170A2 (en) 2019-09-12
US11128470B2 (en) 2021-09-21
EP3665892A2 (en) 2020-06-17
SG11202001888UA (en) 2020-03-30
CN111133733B (zh) 2022-03-01
US20200403801A1 (en) 2020-12-24
EP3665892A4 (en) 2020-09-16
WO2019170170A3 (en) 2020-04-30
US10725803B1 (en) 2020-07-28
EP3665892B1 (en) 2022-01-12

Similar Documents

Publication Publication Date Title
CN111133733B (zh) 用于基于云平台的自动区块链部署的方法和***
CN111541785B (zh) 基于云计算的区块链数据处理方法及装置
US10754693B2 (en) Secure transfer of control over computational entities in a distributed computing environment
CN111095899B (zh) 针对可信执行环境的分布式密钥管理
CN112491847B (zh) 区块链一体机及其自动建链方法、装置
US9912644B2 (en) System and method to communicate sensitive information via one or more untrusted intermediate nodes with resilience to disconnected network topology
CN111448781A (zh) 共享的区块链数据存储
JP7322176B2 (ja) ブロックチェーンを用いたバージョン履歴管理
CN110915164A (zh) 基于可信执行环境中执行的智能合约操作处理区块链数据
CN111786812B (zh) 节点管理方法、装置、计算机设备和存储介质
EP4216077A1 (en) Blockchain network-based method and apparatus for data processing, and computer device
Tate et al. Multi-user dynamic proofs of data possession using trusted hardware
CN116601912A (zh) 提供加密安全的后秘密供应服务
US20240062191A1 (en) Secure and trustworthy bridge for transferring assets across networks with different data architecture
CN114041134A (zh) 用于基于区块链的安全存储的***和方法
CN115412568A (zh) 分布式数据传输方法、装置及***
US11893577B2 (en) Cryptographic key storage system and method
CN112131041A (zh) 用于管理数据放置的方法、设备和计算机程序产品
Mtetwa et al. Secure the internet of things software updates with ethereum blockchain
CN112887281B (zh) 支持高效审计和多备份密文去重的存储方法、***及应用
US20220222348A1 (en) Attesting update of a firmware layer
CN115168872B (zh) 基于去中心化信任的公有云下tee状态连续性保护方法
CN116561820B (zh) 可信数据处理方法及相关装置
CN111162970B (zh) 在区块链***中测试去中心化应用服务器的方法及装置
US11626986B1 (en) Method and system of rescinding access to blockchain data

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20201012

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant after: Innovative advanced technology Co.,Ltd.

Address before: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant before: Advanced innovation technology Co.,Ltd.

Effective date of registration: 20201012

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant after: Advanced innovation technology Co.,Ltd.

Address before: A four-storey 847 mailbox in Grand Cayman Capital Building, British Cayman Islands

Applicant before: Alibaba Group Holding Ltd.

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant