CN111541553B - 区块链一体机的可信启动方法及装置 - Google Patents

区块链一体机的可信启动方法及装置 Download PDF

Info

Publication number
CN111541553B
CN111541553B CN202010653803.2A CN202010653803A CN111541553B CN 111541553 B CN111541553 B CN 111541553B CN 202010653803 A CN202010653803 A CN 202010653803A CN 111541553 B CN111541553 B CN 111541553B
Authority
CN
China
Prior art keywords
image file
machine
blockchain
block chain
signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010653803.2A
Other languages
English (en)
Other versions
CN111541553A (zh
Inventor
魏长征
闫莺
张辉
王磊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alipay Hangzhou Information Technology Co Ltd
Original Assignee
Alipay Hangzhou Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alipay Hangzhou Information Technology Co Ltd filed Critical Alipay Hangzhou Information Technology Co Ltd
Priority to CN202111222936.5A priority Critical patent/CN113971289A/zh
Priority to CN202010653803.2A priority patent/CN111541553B/zh
Publication of CN111541553A publication Critical patent/CN111541553A/zh
Priority to EP21179695.8A priority patent/EP3937041B1/en
Priority to US17/361,247 priority patent/US11604633B2/en
Application granted granted Critical
Publication of CN111541553B publication Critical patent/CN111541553B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation
    • G06F8/63Image based installation; Cloning; Build to order
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • G06F16/2365Ensuring data consistency and integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • G06Q2220/10Usage protection of distributed data files
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Medical Informatics (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本说明书一个或多个实施例提供一种区块链一体机的可信启动方法及装置;该方法可以包括:区块链一体机响应于接收到的启动指令,向区块链一体机上装配的密码加速卡发起针对区块链一体机上部署的镜像文件的签名验证请求,密码加速卡预存有镜像文件的发布方的发布方公钥;区块链一体机接收密码加速卡返回的签名验证结果,签名验证结果由密码加速卡通过发布方公钥对镜像文件的当前签名进行验证得到;在签名验证结果表明当前签名通过验证的情况下,区块链一体机执行区块链一体机上部署的镜像文件以形成区块链节点。

Description

区块链一体机的可信启动方法及装置
技术领域
本说明书一个或多个实施例涉及区块链技术领域,尤其涉及一种区块链一体机的可信启动方法及装置。
背景技术
区块链技术(也被称之为,分布式账本技术)是一种去中心化的分布式数据库技术,具有去中心化、公开透明、不可篡改、可信任等多种特点,适用于诸多对数据可靠性具有高需求的应用场景中。
发明内容
有鉴于此,本说明书一个或多个实施例提供一种区块链一体机的可信启动方法及装置。
为实现上述目的,本说明书一个或多个实施例提供技术方案如下:
根据本说明书一个或多个实施例的第一方面,提出了一种区块链一体机的可信启动方法,包括:
区块链一体机响应于接收到的启动指令,向所述区块链一体机上装配的密码加速卡发起针对所述区块链一体机上部署的镜像文件的签名验证请求,所述密码加速卡预存有所述镜像文件的发布方的发布方公钥;
所述区块链一体机接收所述密码加速卡返回的签名验证结果,所述签名验证结果由所述密码加速卡通过所述发布方公钥对所述镜像文件的当前签名进行验证得到;
在所述签名验证结果表明所述当前签名通过验证的情况下,所述区块链一体机执行所述区块链一体机上部署的镜像文件以形成区块链节点。
根据本说明书一个或多个实施例的第二方面,提出了一种区块链一体机的可信启动方法,包括:
区块链一体机上装配的密码加速卡接收所述区块链一体机针对所述区块链一体机上部署的镜像文件发起的签名验证请求,所述密码加速卡上预存储有所述镜像文件的发布方的发布方公钥;
所述密码加速卡通过所述发布方公钥对所述镜像文件的当前签名进行验证,并将得到的签名验证结果返回至所述区块链一体机,使所述区块链一体机在所述签名验证结果表明所述当前签名通过验证的情况下,执行所述区块链一体机上部署的镜像文件以形成区块链节点。
根据本说明书一个或多个实施例的第三方面,提出了一种区块链一体机的可信启动装置,包括:
请求发送模块,使区块链一体机响应于接收到的启动指令,向所述区块链一体机上装配的密码加速卡发起针对所述区块链一体机上部署的镜像文件的签名验证请求,所述密码加速卡预存有所述镜像文件的发布方的发布方公钥;
结果接收模块,使所述区块链一体机接收所述密码加速卡返回的签名验证结果,所述签名验证结果由所述密码加速卡通过所述发布方公钥对所述镜像文件的当前签名进行验证得到;
镜像执行模块,使在所述签名验证结果表明所述当前签名通过验证的情况下,所述区块链一体机执行所述区块链一体机上部署的镜像文件以形成区块链节点。
根据本说明书一个或多个实施例的第四方面,提出了一种区块链一体机的可信启动装置,包括:
请求接收模块,使区块链一体机上装配的密码加速卡接收所述区块链一体机针对所述区块链一体机上部署的镜像文件发起的签名验证请求,所述密码加速卡上预存储有所述镜像文件的发布方的发布方公钥;
镜像验证模块,使所述密码加速卡通过所述发布方公钥对所述镜像文件的当前签名进行验证,并将得到的签名验证结果返回至所述区块链一体机,使所述区块链一体机在所述签名验证结果表明所述当前签名通过验证的情况下,执行所述区块链一体机上部署的镜像文件以形成区块链节点。
根据本说明书一个或多个实施例的第五方面,提出了一种区块链一体机,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器通过运行所述可执行指令以实现如第一方面所述的方法。
根据本说明书一个或多个实施例的第六方面,提出了一种密码加速卡,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器通过运行所述可执行指令以实现如第二方面所述的方法。
根据本说明书一个或多个实施例的第七方面,提出了一种计算机可读存储介质,其上存储有计算机指令,该指令被处理器执行时实现如第一方面或第二方面所述方法的步骤。
附图说明
图1是一示例性实施例提供的一种区块链一体机的可信启动方法的流程图。
图2是一示例性实施例提供的另一种区块链一体机的可信启动方法的流程图。
图3是一示例性实施例提供的一种区块链一体机的可信启动方法的交互流程图。
图4是一示例性实施例提供的一种区块链一体机的结构示意图。
图5是一示例性实施例提供的一种区块链一体机的可信启动装置的框图。
图6是一示例性实施例提供的一种密码加速卡的结构示意图。
图7是一示例性实施例提供的另一种区块链一体机的可信启动装置的框图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本说明书一个或多个实施例相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本说明书一个或多个实施例的一些方面相一致的装置和方法的例子。
需要说明的是:在其他实施例中并不一定按照本说明书示出和描述的顺序来执行相应方法的步骤。在一些其他实施例中,其方法所包括的步骤可以比本说明书所描述的更多或更少。此外,本说明书中所描述的单个步骤,在其他实施例中可能被分解为多个步骤进行描述;而本说明书中所描述的多个步骤,在其他实施例中也可能被合并为单个步骤进行描述。
在区块链技术的发展早期,用户基本上都是将自身持有的PC、笔记本电脑等加入区块链网络,成为区块链网络中的区块链节点。此时可以称之为区块链网络的1.0架构时代,不仅加入区块链网络的行为是用户的自主行为,而且用户还需要自主运维,譬如对自身加入区块链网络的PC等设备进行维护和配置等。随着区块链技术的不断发展,尤其是用户对于高性能、高可用基础设施的需求不断增强,区块链网络发展为基于云服务的2.0架构时代。在2.0架构时代,Blockchain-as-a-Service(BaaS)服务为区块链快速部署、技术落地提供了快速便捷的解决方案,并支持了大量区块链服务项目。BaaS服务通常建立在公有云或者私有云这类基础设施基础上,提供强大部署能力的同时,引入了较重的基础设施依赖。而区块链作为一个典型的分布式计算技术,并不是所有节点都可以迁移到云上,而需要进行私有化部署。私有化部署带来的额外技术迁移和运维成本导致实际落地过程中会有技术接口不统一,部署维护成本高的问题。因此,为了满足用户在区块链网络的私有化、安全性等方面的需求,需要对区块链网络实现进一步的架构升级,从而实现基于区块链一体机的3.0架构时代。
区块链一体机可以实现软硬一体化。发布方在发布区块链一体机的同时,不仅向用户提供该区块链一体机的硬件设备,并且该区块链一体机还集成了针对该硬件设备实现深度优化的软件配置,从而实现了上述的软硬一体化。
针对区块链一体机可以实现硬件优化。例如,区块链一体机上可以部署专用的智能合约处理芯片,譬如该智能合约处理芯片可以为FPGA(Field Programmable GateArray,现场可编程门阵列)芯片或其他类型的芯片,以提升针对智能合约的处理效率。智能合约处理芯片可以部署有硬件信任根密钥,譬如该硬件信任根密钥可以由发布方预先烧录至该智能合约处理芯片中,且发布方能够获知该硬件信任根密钥对应的公钥(比如该公钥被公开)。因此,智能合约处理芯片可以向发布方发送协商信息,并通过硬件信任根密钥对该协商信息进行签名,使得发布方可以基于相应的公钥进行验签;以及,在验签成功后,可以确保智能合约处理芯片和发布方分别基于上述协商信息协商得到相同的密钥。协商的密钥可以包括文件部署密钥,发布方可以基于该文件部署密钥将区块链节点所需的二进制镜像文件加密传输至智能合约处理芯片,而智能合约处理芯片可以基于该文件部署密钥实现解密并部署二进制镜像文件。协商的密钥可以包括业务秘密部署密钥,发布方可以基于该业务秘密部署密钥将区块链节点的节点私钥、业务根密钥等加密传输至智能合约处理芯片,而智能合约处理芯片可以基于该业务秘密部署密钥获取并部署节点私钥、业务根密钥等,以用于满足区块链场景下的隐私交易需求。例如,节点私钥对应于节点公钥,客户端可以通过节点公钥对区块链交易进行加密传输,而区块链节点可以通过节点私钥进行解密。而业务根密钥为对称密钥,可以用于对合约代码、合约状态的取值等业务数据进行加密存储。业务根密钥也可能并不直接被使用,智能合约处理芯片可以通过该业务根密钥的衍生密钥进行加解密,以降低业务根密钥的安全风险。通过对节点私钥、业务根密钥(或其衍生密钥)的可靠管理,并且确保数据除了被智能合约处理芯片进行处理的过程之外均处于加密状态,智能合约处理芯片实际上在区块链一体机上形成了硬件的可信执行环境(TrustedExecution Environment,简称TEE),确保交易、合约代码、合约状态等需要隐私保护的数据不会发生隐私泄露。
再例如,区块链一体机上可以部署智能网卡。智能网卡除了实现传统网卡的功能之外,还可以替代或协助区块链一体机的CPU完成部分功能,以实现对CPU的计算卸载。尤其是,可以将网络I/O密集型的操作由CPU转移至智能网卡执行,这样CPU本身就可以处理更多的计算密集型操作,比如交易处理、存储处理等。由于智能网卡相比于区块链一体机上的其他部件(如CPU)而言,无论是在物理层面上或是逻辑层面上都更靠近网络,使得智能网卡总是优先拿到网络中传输的数据,因而在不涉及或少量涉及存储访问的情况下,通过智能网卡来处理这些数据能够实现相对更高的处理效率、相对更小的延迟、相对更大的吞吐量,从而以相对较小的成本达到比较高的性能收益。例如,在共识算法中,除了网络状态发生变化、节点发生增删、共识配置发生变化等情况下,几乎不需要访问存储,因而可以由智能网卡来完成共识操作,而只需要将共识结果告知CPU即可、无需CPU直接参与共识过程,能够显著提升共识效率。类似地,由智能网卡转发交易、由新增区块链节点上的智能网卡实现区块同步等,同样可以达到类似的效果,此处不再赘述。此外,智能网卡在收到交易后,可以通过与历史交易进行比较,比如从交易的发送方信息、目的地址、时间戳、哈希值(Hash)等字段进行比较,从而识别和过滤掉重放交易。智能网卡还可以对收到的交易进行内容解析,从而过滤掉非法交易或预定义的不想处理的交易等,作为对交换机实现的基于二层或三层的报文过滤的补充。
又例如,区块链一体机上可以部署密码加速卡,也可称为高速密码加速卡。密码加速卡可以实现全加密内存,并通过硬件加固以抵御侧信道攻击,还可以针对探针、激光等手段实现物理防护,具有极高的安全性。举例而言,区块链一体机上使用的密码加速卡可以具有国密二级资质、国密三级资质或其他资质。当部署有密码加速卡时,上文所述的硬件信任根密钥可以被维护于该密码加速卡中,并且密码加速卡可以基于该硬件信任根密钥实现签名操作,并替代或协助智能合约处理芯片完成上文所述的密钥协商等操作;类似地,密码加速卡可以用于维护公钥,使得密码加速卡可以基于维护的公钥实现签名的验证操作。总之,可以将区块链一体机上与密钥管理、加解密、签名验签等相关的至少一部分操作交由密码加速卡,从而既可以获得极高的安全性,又可以对区块链一体机的CPU或上述的智能合约处理芯片等实现性能卸载,以提升处理效率。
针对区块链一体机可以实现软件优化。例如,区块链一体机可以内置证书授权服务,可以实现自动化的证书签发与节点身份认证,可以自动建链和区块链节点的自动加入,从而实现区块链一体机的即插即用。那么,用户可以快速实现区块链一体机的部署。除了能够在多台区块链一体机之间快捷地建立私有型的区块链网络,区块链一体机可以集成标准化的云上服务接口,使得区块链一体机可以自动对接云上服务,从而实现区块链一体机与云端部署的区块链节点之间混合部署,构建混合型的区块链网络。区块链一体机还可以集成标准化的跨链服务接口,使得区块链一体机可以基于标准化的跨链协议或标准化的跨链服务实现跨链服务,极大地扩展了区块链一体机的应用场景,满足用户的跨链需求,比如实现不同区块链网络之间的跨链数据交互,再比如实现区块链网络与链下计算节点之间的跨链数据交互(譬如由链下计算节点为区块链节点分担计算任务等)等。
基于统一的软件逻辑,本说明书的区块链一体机可以实现对自身所部署镜像文件的可信启动过程。在该过程中,一体机接收到该启动指令后先判断镜像文件是否满足启动条件——镜像文件的当前签名(Signature)能够被预存的发布方公钥验证通过,并在满足启动条件的情况下执行镜像文件,以实现一体机中镜像文件的可信启动。下面结合附图对该过程进行说明。
图1是一示例性实施例提供的一种区块链一体机的可信启动方法的流程图,该方法应用于区块链一体机,为与装配在区块链一体机中的密码加速卡进行区分,该方法的执行主体——区块链一体机可以被理解为区块链一体机的CPU或区块链一体机中装配的除密码加速卡之外的其他组件。如图1所示,该方法可以包括以下步骤:
步骤102,区块链一体机响应于接收到的启动指令,向所述区块链一体机上装配的密码加速卡发起针对所述区块链一体机上部署的镜像文件的签名验证请求,所述密码加速卡预存有所述镜像文件的发布方的发布方公钥。
在一实施例中,上述启动指令可以具有多种形式,本说明书对此并不进行限制。例如,上述启动指令可以为用户(如区块链一体机的使用人员)针对区块链一体机实施开机操作时发出的开机指令;或者,也可以为管理设备在区块链一体机启动状态下,针对区块链一体机中的上述二进制镜像文件发出的文件执行指令等。
在本实施例中,区块链一体机本地预先部署有(尚未执行的)镜像文件,对于该镜像文件的具体形式本说明书并不进行限制。例如,镜像文件可以为可执行镜像文件,如.exe格式的可执行文件,此时,该可执行文件可以被预先安装在区块链一体机自身的硬盘等执行组件中。镜像文件还可以为二进制镜像文件,如.bin格式的二进制文件,此时,该二进制文件可以被预先存储在区块链一体机自身的硬盘等执行组件中的合适位置,以被调用执行。进一步的,该镜像文件可以为区块链一体机上部署的对应于区块链节点的二进制镜像文件,相应的,该二进制镜像文件被执行时,区块链一体机被实现为区块链节点,如实现区块链可视化、合约创建及部署、合约执行、密钥管理、隐私计算等一个或多个功能。该镜像文件也可以为区块链一体机上部署的包含上述对应于区块链节点的二进制镜像文件的平台镜像文件,该平台镜像文件被执行时,区块链一体机不仅被实现为区块链节点,还可以实现如文件处理、节点监控、服务监控等一个或多个其他功能,不再赘述。
在一实施例中,上述当前签名由镜像文件的发布方(下文简称为发布方)使用发布方私钥针对镜像文件进行签名而生成,其中,发布方私钥与发布方公钥构成一对非对称密钥。例如,在发布镜像文件之前,镜像文件的发布方可以在TEE中计算该镜像文件的文件摘要(Digest),然后使用自身的发布方私钥对该摘要进行加密,从而得到对应于镜像文件的签名。其中,上述发布方对镜像文件进行签名时所在的TEE可以采用相关技术中的任一技术进行构建,签名时可以采用相关技术中的任一加密算法进行,本说明书对此并不进行限制。但需要说明的是,在上述签名过程中以镜像文件的哈希值(Hash)作为摘要(以下称为签名摘要)的情况下,在接收到启动请求后,区块链一体机或密码加速卡计算镜像文件的当前哈希值所采用的哈希算法,应当与发布方对镜像文件进行签名时计算哈希值所采用的哈希算法相同,以保证对镜像文件的签名进行验证时存在明确的验证结果。
进一步的,区块链一体机在接收到发布方发送的镜像文件及针对该镜像文件的签名后,为保证所部署镜像文件的真实性,可以先对所接收的签名进行验证。例如,可以使用预先获取的发布方公钥在本地TEE中解密该签名以获取镜像文件的签名摘要,然后使用相同的摘要计算算法重新计算所接收镜像文件的文件摘要,并比较该文件摘要与解密所得的上述签名摘要是否相同。在该文件摘要与上述签名摘要相同的情况下,判定所接收的镜像文件即为发布方所发布的可信的镜像文件(未被篡改),进而可以将该镜像文件部署在本地执行组件内,并将所接收的签名与该镜像文件关联保存在本地存储空间。另外,在存在多个镜像文件的情况下,区块链一体机可以在各个镜像文件与各自对应的签名之间建立关联关系,并将各个签名与镜像文件按照关联关系进行存储,以便针对性的确定对应于镜像文件的签名。
在一实施例中,区块链一体机在接收到上述启动指令后,可以根据该预设对应关系或该启动指令携带的文件标识等信息确定对应于启动指令的镜像文件,然后进一步确定该镜像文件的当前签名,并将该当前签名包含在签名验证请求中发送至密码加速卡,或者与签名验证请求关联发送至密码加速卡。或者,该当前签名也可以由发布方与镜像文件关联发送至区块链一体机,并由区块链一体机将其与镜像文件关联保存在本地。
在一实施例中,在发布方对镜像文件进行签名时以该镜像文件的哈希值作为摘要的情况下,区块链一体机在接收到启动请求后,还可以使用与发布方相同的哈希算法在本地部署的TEE中计算镜像文件的当前哈希值,并将当前哈希值包含在签名验证请求中发送至密码加速卡,或者将当前哈希值与签名验证请求关联发送至密码加速卡,以便密码加速卡直接使用该当前哈希值对当前签名进行验证,减少密码加速卡计算哈希值可能带来的效率降低。
步骤104,所述区块链一体机接收所述密码加速卡返回的签名验证结果,所述签名验证结果由所述密码加速卡通过所述发布方公钥对所述镜像文件的当前签名进行验证得到。
在一实施例中,密码加速卡接收到包含当前签名的签名验证请求后,可以从签名验证请求中提取当前签名;或者,密码加速卡接收到与当前签名关联发送的签名验证请求后,可以直接确定该当前签名。进一步的,可以根据签名验证请求或者当前签名确定相应的镜像文件,例如,可以根据签名验证请求中携带的镜像文件的文件标识确定相应的镜像文件。此时,密码加速卡可以向区块链一体机请求镜像文件的文件摘要,或者可以在TEE中计算镜像文件的文件摘要,以便使用该文件摘要对镜像文件的签名进行验证。
在另一实施例中,密码加速卡接收到包含当前签名和文件摘要的签名验证请求后,可以从签名验证请求中提取当前签名和文件摘要;或者,密码加速卡接收到与当前签名及文件摘要关联发送的签名验证请求后,可以直接确定该当前签名及文件摘要,以便使用文件摘要对当前签名进行验证。
在上述两实施例中,上述文件摘要可以为镜像文件的文件哈希值,其中,区块链一体机或者密码加速卡计算该文件哈希值所使用的哈希算法应当与发布方对镜像文件进行签名时使用的哈希算法相同。
在一实施例中,密码加速卡可以采用下述方式对当前签名进行验证:首先,使用本地预存的发布方的发布方公钥解密当前签名以获得签名摘要,并根据签名验证请求确定相应的文件摘要(如上述两实施例);然后将上述签名摘要与文件摘要进行比较以确定二者是否相同:在签名摘要与文件摘要相同的情况下,判定当前签名通过验证;否则,在签名摘要与文件摘要不相同的情况下,判定当前签名未通过验证;最后,根据上述比较结果生成相应的签名验证结果。
步骤106,在所述签名验证结果表明所述当前签名通过验证的情况下,所述区块链一体机执行所述区块链一体机上部署的镜像文件以形成区块链节点。
在本实施例中,若签名验证结果表明当前签名通过验证,则说明区块链一体机本地部署的镜像文件即为发布方发布的镜像文件,是未经篡改且被成功部署的镜像文件——该镜像文件可信,因此,区块链一体机可以执行该镜像文件以形成区块链节点。反之,若签名验证结果表明当前签名未通过验证,则说明区块链一体机本地部署的镜像文件并非发布方发布的标准镜像文件,而可能是经过非法篡改的镜像文件或部署出错的镜像文件——该镜像文件不可信,此时,区块链一体机可以拒绝执行该镜像文件。
在一实施例中,在签名验证结果表明当前签名未通过验证的情况下,区块链一体机本地部署的镜像文件并非发布方发布的标准镜像文件,因此区块链一体机可以终止区块链一体机的启动流程,即避免执行与标准镜像文件不同的镜像文件。在另一实施例中,区块链一体机还可以针对该镜像文件向管理人员、区块链一体机的管理设备(如同时控制多台区块链一体机的控制主机)、区块链一体机相关的安全服务等至少之一发送告警消息,以便管理人员、管理设备或安全服务对镜像文件进行相应处理。进一步的,还可以对该镜像文件进行非法检测,并将检测结果包含在上述告警消息中,以便针对性的进行上述相应处理。上述响应处理可以包括记录告警消息、记录镜像文件的检测结果、删除镜像文件等至少之一。
在一实施例中,承接于上述当前签名由发布方使用发布方私钥针对镜像文件进行签名而生成的实施例,进一步的,在签名验证结果表明当前签名未通过验证的情况下,区块链一体机可以向发布方请求重新获取镜像文件,并将当前已部署的镜像文件替换为获取到的镜像文件,以保证区块链一体机中部署的镜像文件与发布方所发布镜像文件的一致性。而且,区块链一体机可以在请求获取镜像文件的同时,请求获取由发布方使用自身的发布方私钥对该镜像文件进行的当前签名,以保证当前签名对应于发布方发布的镜像文件。
在一实施例中,因为在签名验证结果表明当前签名通过验证的情况下,当前签名对应的已部署的镜像文件即为可信的镜像文件,因此,区块链一体机可以在首次收到表明当前签名通过验证的签名验证结果后,将当前签名对应的镜像文件(即上述可信的镜像文件)写入区块链一体机本地部署的TEE中,以作为备份镜像文件。然后,在签名验证结果表明当前签名未通过验证的情况下,区块链一体机可以从TEE中读取上述备份镜像文件,然后将镜像文件替换为该备份镜像文件,并重新响应上述启动指令。通过确保获取到的是标准镜像文件,并将该标准镜像文件在TEE中进行备份,使得在当前的镜像文件与标准镜像文件不同的情况下,将当前已部署的镜像文件替换为发布方发布的镜像文件,不仅保证了区块链一体机本地部署的镜像文件与发布方发布的镜像文件的一致性,而且使用预先保存并确保可信的发布方发布的镜像文件替换已部署(但不可信)的镜像文件,避免了在每次签名验证结果表明当前签名未通过验证的情况下都重新从发布方获取标准镜像文件可能导致的网络负荷增大。
相应的,图2是一示例性实施例提供的另一种区块链一体机的可信启动方法的流程图,该方法应用于密码加速卡。如图2所示,该方法可以包括以下步骤:
步骤202,区块链一体机上装配的密码加速卡接收所述区块链一体机针对所述区块链一体机上部署的镜像文件发起的签名验证请求,所述密码加速卡上预存储有所述镜像文件的发布方的发布方公钥。
在本实施例中,区块链一体机本地预先部署有(尚未执行的)镜像文件,对于该镜像文件的具体形式本说明书并不进行限制。例如,镜像文件可以为可执行镜像文件,如.exe格式的可执行文件,此时,该可执行文件可以被预先安装在区块链一体机自身的硬盘等执行组件中。镜像文件还可以为二进制镜像文件,如.bin格式的二进制文件,此时,该二进制文件可以被预先存储在区块链一体机自身的硬盘等执行组件中的合适位置,以被调用执行。进一步的,该镜像文件可以为区块链一体机上部署的对应于区块链节点的二进制镜像文件,相应的,该二进制镜像文件被执行时,区块链一体机被实现为区块链节点,如实现区块链可视化、合约创建及部署、合约执行、密钥管理、隐私计算等一个或多个功能。该镜像文件也可以为区块链一体机上部署的包含上述对应于区块链节点的二进制镜像文件的平台镜像文件,该平台镜像文件被执行时,区块链一体机不仅被实现为区块链节点,还可以实现如文件处理、节点监控、服务监控等一个或多个其他功能,不再赘述。
在一实施例中,上述启动指令可以具有多种形式,本说明书对此并不进行限制。例如,上述启动指令可以为用户(如区块链一体机的使用人员)针对区块链一体机实施开机操作时发出的开机指令;或者,也可以为管理设备在区块链一体机启动状态下,针对区块链一体机中的上述二进制镜像文件发出的文件执行指令等。
在一实施例中,上述当前签名由镜像文件的发布方使用发布方私钥针对镜像文件进行签名而生成,其中,发布方私钥与发布方公钥构成一对非对称密钥。例如,在发布镜像文件之前,镜像文件的发布方可以在TEE中计算该镜像文件的文件摘要,然后使用自身的发布方私钥对该摘要进行加密,从而得到对应于镜像文件的签名。其中,上述发布方对镜像文件进行签名时所在的TEE可以采用相关技术中的任一技术进行构建,签名时可以采用相关技术中的任一加密算法进行,本说明书对此并不进行限制。但需要说明的是,在上述签名过程中以镜像文件的哈希值作为签名摘要的情况下,在接收到启动请求后,区块链一体机或密码加速卡计算镜像文件的当前哈希值所采用的哈希算法,应当与发布方对镜像文件进行签名时计算哈希值所采用的哈希算法相同,以保证对镜像文件的签名进行验证时存在明确的验证结果。
步骤204,所述密码加速卡通过所述发布方公钥对所述镜像文件的当前签名进行验证,并将得到的签名验证结果返回至所述区块链一体机,使所述区块链一体机在所述签名验证结果表明所述当前签名通过验证的情况下,执行所述区块链一体机上部署的镜像文件以形成区块链节点。
上述密码加速卡通过与区块链一体机之间的匹配实现区块链一体机的可信启动的具体过程,可以参见上述图1对应的各实施例,此处不再赘述。
通过本说明书的上述实施例,区块链一体机在接收到启动指令后,由密码加速卡使用预存的镜像文件的发布方的发布方公钥对区块链一体机中当前已部署镜像文件的当前签名进行验证(例如,可以比较当前签名包含的签名摘要与镜像文件的文件摘要是否相同),以判断该当前签名是否能够通过验证,并在进一步确定当前已部署的镜像文件确实为发布方发布的镜像文件的情况下执行该镜像文件,从而实现区块链一体机的启动。因此,通过签名验证的方式保证了被执行的镜像文件必然与发布方发布的镜像文件相同,因此保证了镜像文件的可信执行,进而保证了区块链一体机的可信启动。
下面结合图3所示的区块链一体机的可信启动方法的交互流程图,对镜像文件的发布方、区块链一体机和密码加速卡之间通过相互配合实现区块链一体机的可信启动的过程进行详细说明。参见图3所示,该过程可以包括:
步骤302,镜像文件的发布方对其发布的镜像文件进行签名。
步骤304,发布方将签名发送至区块链一体机。
在一实施例中,发布方发布的镜像文件可以为可执行镜像文件,如.exe格式的可执行文件;也可以为二进制镜像文件,如.bin格式的二进制文件。进一步的,在镜像文件为二进制镜像文件的情况下,该镜像文件可以为区块链一体机上部署的对应于区块链节点的二进制镜像文件,执行该二进制镜像文件的区块链一体机被实现为区块链节点;或者,该镜像文件也可以为区块链一体机对应的包含上述二进制镜像文件的平台镜像文件,执行该平台镜像文件的区块链一体机不仅被实现为区块链节点,还可以实现如前所述的其他功能,不再赘述。
在一实施例中,对于自身发布(或尚未发布)的标准镜像文件,发布方可以在TEE中计算其对应的标准哈希值。其中,该TEE可以基于Intel SGX(Software Guard Extensions,软件保护扩展)或者AMD TrustZone(信任区)技术构建;该TEE可以被部署在发布方本地,从而发布方可以直接在TEE中计算标准哈希值,或者该TEE也可以被部署在与发布方相关的其他组件中,从而发布方可以控制在TEE中计算标准哈希值后将其加密传输至密码加速卡。另外,在上述文件摘要为镜像文件的哈希值的情况下,发布方可以采用SHA算法、MD4算法、MD5算法、ETHASH算法、SCRYPT算法等哈希算法计算该哈希值,上述TEE的构建过程及哈希值的计算过程,可以参见相关技术中公开的内容,此处不再赘述。
发布方计算得到标准哈希值后,可以基于标准哈希值对镜像文件进行签名。例如,可以对标准哈希值进行加密,相应的,加密后的该标准哈希值即为上述签名。当然,也可以通过其他方式进行签名,本说明书对此并不进行限制。
在本实施例中,发送方可以将上述签名发送至密码加速卡,因为密码加速卡被装配在区块链一体机中,因此发布方可以通过区块链一体机将签名转发至密码加速卡(对应步骤306a),也可以直接将签名发送至密码加速卡(对应步骤306b)。
步骤306a,通过区块链一体机将发布方公钥转发至密码加速卡。
发布方可以将在TEE中对镜像文件进行的签名(加密状态的签名摘要)发送至区块链一体机,并由区块链一体机将该签名转发至密码加速卡。
步骤306b,发布方直接将发布方公钥发送至密码加速卡。
发布方可以将在TEE中对镜像文件进行的签名直接发送至密码加速卡。
步骤308,密码加速卡本地存储发布方公钥。
在一实施例中,密码加速卡接收到区块链一体机转发或发布方直接发送的发布方公钥后,可以将发布方公钥保存在TEE内对应的安全密钥区,以便在使用时可以直接调用该发布方公钥,从而提高后续哈希值比较的速度。
本实施例中,作为一示例性实施例,发布方可以先向区块链一体机发送镜像文件所对应签名,再向密码加速卡发送发布方公钥;或者,作为另一示例性实施例,发布方可以先向密码加速卡发送发布方公钥,再向区块链一体机发送镜像文件所对应签名。换言之,步骤302-304的“向区块链一体机发送镜像文件所对应签名”与步骤306a-308的“向密码加速卡发送发布方公钥”并不存在必然的先后顺序,可以根据实际情况进行调整。
至此,完成了对发布方公钥和镜像文件所对应的签名的预存储。区块链一体机在该步骤308之后的任一时刻可以接受启动指令,即本说明书对于步骤308与步骤310之间的间隔时间的大小并不进行限制。
步骤310,区块链一体机接收启动指令。
在一实施例中,上述启动指令可以具有多种形式,本说明书对此并不进行限制。例如,上述启动指令可以为用户(如区块链一体机的使用人员)针对区块链一体机实施开机操作时发出的开机指令;或者,也可以为管理设备在区块链一体机启动状态下,针对区块链一体机中的上述二进制镜像文件发出的文件执行指令等。
区块链一体机在接收到上述启动指令后,可以根据预设规则或启动指令中包含的文件标识确定部署在本地的对应于启动指令的镜像文件。例如,在上述启动指令为开机指令的情况下,可以将区块链一体机中已部署的平台镜像文件确定为待执行的镜像文件;在上述启动指令包含文件标识的情况下,可以将对应于该文件标识的镜像文件确定为待执行的镜像文件。
步骤312,区块链一体机计算镜像文件的当前哈希。
步骤314,区块链一体机向密码加速卡发送签名验证请求。
在一实施例中,区块链一体机在确定出区块链一体机上部署的对应于启动指令的镜像文件(即上述待执行的镜像文件)后,可以进一步确定该镜像文件的当前签名,并将该当前签名包含在签名验证请求中发送至密码加速卡,或者与将其签名验证请求关联发送至密码加速卡。上述当前签名可以由发布方预先发送至区块链一体机,并由区块链一体机将其与镜像文件关联保存在本地。
相应的,密码加速卡接收到包含当前签名的签名验证请求后,可以从签名验证请求中提取当前签名;或者,密码加速卡接收到与当前签名关联发送的签名验证请求后,可以直接确定该当前签名。进一步的,可以根据签名验证请求或者当前签名确定相应的镜像文件,例如,可以根据签名验证请求中携带的镜像文件的文件标识确定相应的镜像文件。此时,密码加速卡可以向区块链一体机请求镜像文件的文件哈希值,或者可以在密码加速卡对应的TEE中计算镜像文件的文件哈希值,以便使用该文件哈希值对镜像文件的签名进行验证。
在一实施例中,区块链一体机在向密码加速卡发送签名验证请求之前,可以计算所确定出的镜像文件的当前哈希值。其中,计算当前哈希值所采用的哈希算法,应当与发布方对镜像文件进行签名时计算签名哈希值所采用的哈希算法一致,以确保当前哈希值与签名哈希值之间具有明确的签名验证结果(哈希算法不一致,哈希值比较无意义)。
进一步的,区块链一体机还可以将上述当前签名和文件哈希值包含在签名验证请求中发送至密码加速卡,或者将当前签名和文件哈希值与签名验证请求关联发送至密码加速卡,以便密码加速卡直接使用该文件哈希值对当前签名进行验证,减少密码加速卡计算哈希值可能带来的效率降低。
相应的,密码加速卡接收到包含当前签名和文件哈希值的签名验证请求后,可以从签名验证请求中提取当前签名和文件哈希值;或者,密码加速卡接收到与当前签名及文件哈希值关联发送的签名验证请求后,可以直接确定该当前签名及文件哈希值,以便使用文件哈希值对当前签名进行验证。
步骤316,密码加速卡对当前签名进行验证;
步骤318,密码加速卡将签名验证结果返回至区块链一体机。
在一实施例中,密码加速卡可以在TEE中使用预先获取的发布方公钥解密上述签名以获取签名哈希值,然后在TEE中比较明文形式的签名哈希值和文件哈希值。上述比较可以采用全文逐位比较的方式,即按照预设方向逐位比较当前哈希值与标准哈希值的各个位:若签名哈希值所有位与文件哈希值的所有位的取值均对应相等,则判定签名哈希值与文件哈希值相同;反之,若签名哈希值的任一位的取值与文件哈希值的相应位的取值不相等,则判定签名哈希值与文件哈希值不相同。上述比较结束后,密码加速卡可以将相应的比较结果返回至区块链一体机。
步骤320,区块链一体机根据签名验证结果确定执行镜像文件或终止区块链一体机启动。
因为文件哈希值根据区块链一体机本地部署的镜像文件计算得到,签名哈希值根据发布方发布的标准镜像文件对应的签名得到,因此,若签名验证结果表明当前签名通过验证,则说明本地部署的镜像文件即为发布方发布的标准镜像文件,因此该镜像文件是可信的(该镜像文件的传输或部署过程均未被篡改);若签名验证结果表明当前签名未通过验证,则说明本地部署的镜像文件并非发布方发布的标准镜像文件,即该镜像文件不可信(该镜像文件的传输或部署过程可能被非法篡改)。区块链一体机可以根据比较结果分别进行后续处理。
在一实施例中,在签名验证结果表明当前签名通过验证的情况下,区块链一体机可以执行本地部署的上述镜像文件,从而实现区块链一体机的启动。此时,本地部署的镜像文件是可信的标准镜像文件,因此可以直接执行该镜像文件以实现区块链一体机的启动。承接于前述实施例,在镜像文件为区块链一体机上部署的区块链节点对应的二进制镜像文件的情况下,二进制镜像文件被执行时,区块链一体机可以被实现为区块链节点,如实现区块链可视化、合约创建、部署及执行、密钥管理和/或隐私计算等功能;在镜像文件为区块链一体机对应的包含上述二进制镜像文件的平台镜像文件的情况下,平台镜像文件被执行时,区块链一体机不仅被实现为区块链节点,还可以实现如文件处理、节点监控和/或服务监控等除区块链功能之外的其他功能,不再赘述。
在一实施例中,承接于上述签名由发布方在TEE中针对其发布的该镜像文件进行签名得到的实施例,进一步的,在签名验证结果表明当前签名未通过验证的情况下,区块链一体机可以向发布方请求重新获取标准镜像文件,并将当前的镜像文件替换为获取到的标准镜像文件,以保证区块链一体机中部署的镜像文件与标准镜像文件的一致性。而且,区块链一体机可以在请求获取标准镜像文件的同时,请求获取该标准镜像文件的当前签名,或者在从发布方获取的标准镜像文件通过可信验证后向发布方请求获取该标准镜像文件的当前签名,以保证当前签名对应于标准镜像文件。
在一实施例中,区块链一体机可以在本地部署的TEE中预先存储镜像文件作为备份镜像文件,从而,在签名验证结果表明当前签名未通过验证的情况下,区块链一体机可以从上述TEE中读取该备份镜像文件,然后将本地部署的镜像文件替换为该备份镜像文件,并重新响应上述启动指令,以保证区块链一体机本地部署的镜像文件与发布方发布的镜像文件的一致性,使得即便在本地部署的镜像文件不可信的情况下,仍然能够尽量实现区块链一体机的可信启动。
进一步的,区块链一体机可以在首次收到表明当前签名通过验证的签名验证结果后,将当前哈希值对应的镜像文件(即上述本地部署的可信的镜像文件)写入区块链一体机本地部署的TEE中,以作为备份镜像文件。或者,区块链一体机也可以在接收启动指令前主动向发布方请求获取对应于上述签名的镜像文件,或者,对应于前述实施例,在通过区块链一体机转发发布方公钥的情况下,发布方还可以将镜像文件加密后与公钥关联传输至区块链一体机,以便区块链一体机将镜像文件写入本地部署的TEE中,以作为备份镜像文件。
在一实施例中,在签名验证结果表明当前签名未通过验证的情况下,区块链一体机本地部署的镜像文件并非发布方发布的标准镜像文件,因此区块链一体机可以终止区块链一体机的启动流程,即避免执行与标准镜像文件不同的镜像文件。
在另一实施例中,在签名验证结果表明当前签名未通过验证的情况下,区块链一体机还可以针对当前已部署的镜像文件发出告警。例如,可以向用户发出声、光、可视化弹窗等形式的告警,以便用户及时知晓该镜像文件并给标准镜像文件;进一步的,还可以对该镜像文件进行非法检测,并将检测结果展示给用户,以便用户知晓镜像文件更详细的非法信息,从而有针对性的进行相应处理。也可以向区块链一体机的管理设备(如通知控制多台区块链一体机的控制主机)或者区块链一体机相关的安全服务发送告警消息,以便管理设备或安全服务对镜像文件进行相应处理;类似的,还可以对该镜像文件进行非法检测,并将检测结果包含在上述告警消息中,以便针对性的进行上述相应处理。其中,上述响应处理可以包括记录告警消息、记录镜像文件的检测结果、删除镜像文件等至少之一。
图4是一示例性实施例提供的一种区块链一体机的结构示意图。请参考图4,在硬件层面,该设备包括处理器402、内部总线404、网络接口406、内存408以及非易失性存储器410,当然还可能包括其他业务所需要的硬件。处理器402从非易失性存储器410中读取对应的计算机程序到内存408中然后运行,在逻辑层面上形成区块链一体机的可信启动装置。当然,除了软件实现方式之外,本说明书一个或多个实施例并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说以下处理流程的执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。
请参考图5,在一种软件实施方式中,该区块链一体机的可信启动装置可以包括:
请求发送模块501,使区块链一体机响应于接收到的启动指令,向所述区块链一体机上装配的密码加速卡发起针对所述区块链一体机上部署的镜像文件的签名验证请求,所述密码加速卡预存有所述镜像文件的发布方的发布方公钥;
结果接收模块502,使所述区块链一体机接收所述密码加速卡返回的签名验证结果,所述签名验证结果由所述密码加速卡通过所述发布方公钥对所述镜像文件的当前签名进行验证得到;
镜像执行模块503,使在所述签名验证结果表明所述当前签名通过验证的情况下,所述区块链一体机执行所述区块链一体机上部署的镜像文件以形成区块链节点。
可选的,所述区块链一体机上部署的镜像文件包括:
所述区块链一体机上部署的对应于区块链节点的二进制镜像文件;或者,
所述区块链一体机上部署的平台镜像文件,所述平台镜像文件包含所述二进制镜像文件。
可选的,所述当前签名由所述镜像文件的发布方使用发布方私钥针对所述镜像文件进行签名而生成,所述发布方私钥与所述发布方公钥构成一对非对称密钥。
可选的,还包括:
签名获取模块504,使在所述签名验证结果表明所述当前签名未通过验证的情况下,所述区块链一体机向所述发布方请求重新获取镜像文件及其对应的当前签名。
可选的,还包括:
启动终止模块505,在所述签名验证结果表明所述当前签名未通过验证的情况下,使所述区块链一体机终止所述区块链一体机的启动流程;和/或,
告警模块506,在所述签名验证结果表明所述当前签名未通过验证的情况下,使所述区块链一体机针对所述镜像文件发出告警。
可选的,还包括:
文件读取模块507,在所述签名验证结果表明所述当前签名未通过验证的情况下,使所述区块链一体机从本地部署的可信执行环境中读取备份镜像文件;
文件替换模块508,使所述区块链一体机将所述镜像文件替换为所述备份镜像文件,并重新响应所述启动指令。
可选的,还包括:
文件备份模块509,使所述区块链一体机在首次收到表明所述当前签名通过验证的签名验证结果后,将所述当前签名对应的镜像文件写入所述区块链一体机本地部署的可信执行环境中,以作为所述备份镜像文件。
图6是一示例性实施例提供的一种密码加速卡的结构示意图。请参考图6,在硬件层面,该设备包括处理器602、内部总线604、网络接口606、内存608、非易失性存储器610、密码运算单元612以及安全密钥区614,当然还可能包括其他业务所需要的硬件。密码运算单元612将接收或生成的相关密钥保存在安全密钥区614中,以便处理器602调用用于实现加密、解密、签名和/或验签等相关功能;处理器602从非易失性存储器610中读取对应的计算机程序到内存608中然后运行,在逻辑层面上形成区块链一体机的可信启动装置。当然,除了软件实现方式之外,本说明书一个或多个实施例并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说以下处理流程的执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。
请参考图7,在一种软件实施方式中,该区块链一体机的可信启动装置可以包括:
请求接收模块701,使区块链一体机上装配的密码加速卡接收所述区块链一体机针对所述区块链一体机上部署的镜像文件发起的签名验证请求,所述密码加速卡上预存储有所述镜像文件的发布方的发布方公钥;
镜像验证模块702,使所述密码加速卡通过所述发布方公钥对所述镜像文件的当前签名进行验证,并将得到的签名验证结果返回至所述区块链一体机,使所述区块链一体机在所述签名验证结果表明所述当前签名通过验证的情况下,执行所述区块链一体机上部署的镜像文件以形成区块链节点。
可选的,所述区块链一体机上部署的镜像文件包括:
所述区块链一体机上部署的对应于区块链节点的二进制镜像文件;或者,
所述区块链一体机上部署的平台镜像文件,所述平台镜像文件包含所述二进制镜像文件。
可选的,所述当前签名由所述镜像文件的发布方使用发布方私钥针对其发布的所述镜像文件进行签名而生成,所述发布方私钥与所述发布方公钥构成一对非对称密钥。
上述实施例阐明的***、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机,计算机的具体形式可以是个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件收发设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任意几种设备的组合。
在一个典型的配置中,计算机包括一个或多个处理器 (CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器 (RAM) 和/或非易失性内存等形式,如只读存储器 (ROM) 或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存 (PRAM)、静态随机存取存储器 (SRAM)、动态随机存取存储器 (DRAM)、其他类型的随机存取存储器 (RAM)、只读存储器 (ROM)、电可擦除可编程只读存储器 (EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘 (DVD) 或其他光学存储、磁盒式磁带、磁盘存储、量子存储器、基于石墨烯的存储介质或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
在本说明书一个或多个实施例使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本说明书一个或多个实施例。在本说明书一个或多个实施例和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本说明书一个或多个实施例可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本说明书一个或多个实施例范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
以上所述仅为本说明书一个或多个实施例的较佳实施例而已,并不用以限制本说明书一个或多个实施例,凡在本说明书一个或多个实施例的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本说明书一个或多个实施例保护的范围之内。

Claims (14)

1.一种区块链一体机的可信启动方法,所述区块链一体机装配有密码加速卡,所述密码加速卡用于执行密钥管理、加解密和/或签名验签,所述区块链一体机还部署有智能网卡和/或智能合约处理芯片,并集成有证书授权服务、云上服务接口和/或跨链服务接口,所述方法包括:
所述区块链一体机响应于接收到的启动指令,向所述密码加速卡发起针对所述区块链一体机上部署的镜像文件的签名验证请求,所述密码加速卡预存有所述镜像文件的发布方的发布方公钥;
所述区块链一体机接收所述密码加速卡返回的签名验证结果,所述签名验证结果由所述密码加速卡通过所述发布方公钥对所述镜像文件的当前签名进行验证得到;
在所述签名验证结果表明所述当前签名通过验证的情况下,所述区块链一体机执行所述区块链一体机上部署的镜像文件以形成区块链节点;
在所述签名验证结果表明所述当前签名未通过验证的情况下,所述区块链一体机从本地部署的可信执行环境中读取备份镜像文件,并在将所述镜像文件替换为所述备份镜像文件后,重新响应所述启动指令。
2.根据权利要求1所述的方法,所述区块链一体机上部署的镜像文件包括:
所述区块链一体机上部署的对应于区块链节点的二进制镜像文件;或者,
所述区块链一体机上部署的平台镜像文件,所述平台镜像文件包含所述二进制镜像文件。
3.根据权利要求1所述的方法,所述当前签名由所述镜像文件的发布方使用发布方私钥针对所述镜像文件进行签名而生成,所述发布方私钥与所述发布方公钥构成一对非对称密钥。
4.根据权利要求3所述的方法,还包括:
在所述签名验证结果表明所述当前签名未通过验证的情况下,所述区块链一体机向所述发布方请求重新获取镜像文件及其对应的当前签名。
5.根据权利要求1所述的方法,在所述签名验证结果表明所述当前签名未通过验证的情况下,还包括:
所述区块链一体机终止所述区块链一体机的启动流程;和/或,
所述区块链一体机针对所述镜像文件发出告警。
6.根据权利要求1所述的方法,还包括:
所述区块链一体机在首次收到表明所述当前签名通过验证的签名验证结果后,将所述当前签名对应的镜像文件写入所述区块链一体机本地部署的可信执行环境中,以作为所述备份镜像文件。
7.一种区块链一体机的可信启动方法,所述区块链一体机装配有密码加速卡,所述密码加速卡用于执行密钥管理、加解密和/或签名验签,所述区块链一体机还部署有智能网卡和/或智能合约处理芯片,并集成有证书授权服务、云上服务接口和/或跨链服务接口,所述方法包括:
所述密码加速卡接收所述区块链一体机响应于接收到的启动指令针对所述区块链一体机上部署的镜像文件发起的签名验证请求,所述密码加速卡上预存储有所述镜像文件的发布方的发布方公钥;
所述密码加速卡通过所述发布方公钥对所述镜像文件的当前签名进行验证,并将得到的签名验证结果返回至所述区块链一体机,使所述区块链一体机在所述签名验证结果表明所述当前签名通过验证的情况下,执行所述区块链一体机上部署的镜像文件以形成区块链节点;并使所述区块链一体机在所述签名验证结果表明所述当前签名未通过验证的情况下,从本地部署的可信执行环境中读取备份镜像文件,并在将所述镜像文件替换为所述备份镜像文件后,重新响应所述启动指令。
8.根据权利要求7所述的方法,所述区块链一体机上部署的镜像文件包括:
所述区块链一体机上部署的对应于区块链节点的二进制镜像文件;或者,
所述区块链一体机上部署的平台镜像文件,所述平台镜像文件包含所述二进制镜像文件。
9.根据权利要求7所述的方法,所述当前签名由所述镜像文件的发布方使用发布方私钥针对其发布的所述镜像文件进行签名而生成,所述发布方私钥与所述发布方公钥构成一对非对称密钥。
10.一种区块链一体机的可信启动装置,所述区块链一体机装配有密码加速卡,所述密码加速卡用于执行密钥管理、加解密和/或签名验签,所述区块链一体机还部署有智能网卡和/或智能合约处理芯片,并集成有证书授权服务、云上服务接口和/或跨链服务接口,所述装置包括:
请求发送模块,使所述区块链一体机响应于接收到的启动指令,向所述密码加速卡发起针对所述区块链一体机上部署的镜像文件的签名验证请求,所述密码加速卡预存有所述镜像文件的发布方的发布方公钥;
结果接收模块,使所述区块链一体机接收所述密码加速卡返回的签名验证结果,所述签名验证结果由所述密码加速卡通过所述发布方公钥对所述镜像文件的当前签名进行验证得到;
镜像执行模块,使所述区块链一体机在所述签名验证结果表明所述当前签名通过验证的情况下,执行所述区块链一体机上部署的镜像文件以形成区块链节点;
文件读取模块,使所述区块链一体机在所述签名验证结果表明所述当前签名未通过验证的情况下,从本地部署的可信执行环境中读取备份镜像文件;
文件替换模块,使所述区块链一体机将所述镜像文件替换为所述备份镜像文件后,重新响应所述启动指令。
11.一种区块链一体机的可信启动装置,所述区块链一体机装配有密码加速卡,所述密码加速卡用于执行密钥管理、加解密和/或签名验签,所述区块链一体机还部署有智能网卡和/或智能合约处理芯片,并集成有证书授权服务、云上服务接口和/或跨链服务接口,所述装置包括:
请求接收模块,使所述密码加速卡接收所述区块链一体机响应于接收到的启动指令针对所述区块链一体机上部署的镜像文件发起的签名验证请求,所述密码加速卡上预存储有所述镜像文件的发布方的发布方公钥;
镜像验证模块,使所述密码加速卡通过所述发布方公钥对所述镜像文件的当前签名进行验证,并将得到的签名验证结果返回至所述区块链一体机,使所述区块链一体机在所述签名验证结果表明所述当前签名通过验证的情况下,执行所述区块链一体机上部署的镜像文件以形成区块链节点;并使所述区块链一体机在所述签名验证结果表明所述当前签名未通过验证的情况下,从本地部署的可信执行环境中读取备份镜像文件,并在将所述镜像文件替换为所述备份镜像文件后,重新响应所述启动指令。
12.一种区块链一体机,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器通过运行所述可执行指令以实现如权利要求1-6中任一项所述的方法。
13.一种密码加速卡,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器通过运行所述可执行指令以实现如权利要求7-9中任一项所述的方法。
14.一种计算机可读存储介质,其上存储有计算机指令,该计算机指令被处理器执行时实现如权利要求1-9中任一项所述方法的步骤。
CN202010653803.2A 2020-07-08 2020-07-08 区块链一体机的可信启动方法及装置 Active CN111541553B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN202111222936.5A CN113971289A (zh) 2020-07-08 2020-07-08 区块链一体机的可信启动方法及装置
CN202010653803.2A CN111541553B (zh) 2020-07-08 2020-07-08 区块链一体机的可信启动方法及装置
EP21179695.8A EP3937041B1 (en) 2020-07-08 2021-06-16 Trusted startup methods and apparatuses of dedicated blockchain node device
US17/361,247 US11604633B2 (en) 2020-07-08 2021-06-28 Trusted startup methods and apparatuses of blockchain integrated station

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010653803.2A CN111541553B (zh) 2020-07-08 2020-07-08 区块链一体机的可信启动方法及装置

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202111222936.5A Division CN113971289A (zh) 2020-07-08 2020-07-08 区块链一体机的可信启动方法及装置

Publications (2)

Publication Number Publication Date
CN111541553A CN111541553A (zh) 2020-08-14
CN111541553B true CN111541553B (zh) 2021-08-24

Family

ID=71979748

Family Applications (2)

Application Number Title Priority Date Filing Date
CN202010653803.2A Active CN111541553B (zh) 2020-07-08 2020-07-08 区块链一体机的可信启动方法及装置
CN202111222936.5A Pending CN113971289A (zh) 2020-07-08 2020-07-08 区块链一体机的可信启动方法及装置

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN202111222936.5A Pending CN113971289A (zh) 2020-07-08 2020-07-08 区块链一体机的可信启动方法及装置

Country Status (3)

Country Link
US (1) US11604633B2 (zh)
EP (1) EP3937041B1 (zh)
CN (2) CN111541553B (zh)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111539829B (zh) 2020-07-08 2020-12-29 支付宝(杭州)信息技术有限公司 一种基于区块链一体机的待过滤交易识别方法及装置
CN111541784B (zh) 2020-07-08 2021-07-20 支付宝(杭州)信息技术有限公司 一种基于区块链一体机的交易处理方法及装置
CN111541789A (zh) * 2020-07-08 2020-08-14 支付宝(杭州)信息技术有限公司 一种基于区块链一体机的数据同步方法及装置
CN112492002B (zh) 2020-07-08 2023-01-20 支付宝(杭州)信息技术有限公司 一种基于区块链一体机的交易转发方法及装置
CN111541788B (zh) 2020-07-08 2020-10-16 支付宝(杭州)信息技术有限公司 区块链一体机的哈希更新方法及装置
CN111541726B (zh) 2020-07-08 2021-05-18 支付宝(杭州)信息技术有限公司 一种基于区块链一体机的重放交易识别方法及装置
CN111541553B (zh) * 2020-07-08 2021-08-24 支付宝(杭州)信息技术有限公司 区块链一体机的可信启动方法及装置
CN111538996B (zh) * 2020-07-08 2021-06-29 支付宝(杭州)信息技术有限公司 区块链一体机的可信启动方法及装置
CN112765586A (zh) * 2021-01-12 2021-05-07 湖北宸威玺链信息技术有限公司 一种基于区块链的部署文件分发方法、设备和存储介质
CN113032482B (zh) * 2021-03-10 2022-05-13 杭州链网科技有限公司 一种跨链转接桥的构建方法及***
CN114584315B (zh) * 2022-02-24 2024-04-02 武汉天喻信息产业股份有限公司 一种区块链一体机、工作方法及构造方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105320891A (zh) * 2015-11-18 2016-02-10 北京微智全景信息技术有限公司 一种计算机安全加载***镜像的方法及装置
CN107077557A (zh) * 2016-12-29 2017-08-18 深圳前海达闼云端智能科技有限公司 软件应用程序发布和验证的方法及装置
CN108648079A (zh) * 2018-05-02 2018-10-12 北京阿尔山金融科技有限公司 区块链节点监控方法、装置及***
CN110149316A (zh) * 2019-04-22 2019-08-20 众安信息技术服务有限公司 一种区块链的发布方法及装置
CN110855791A (zh) * 2019-11-18 2020-02-28 腾讯科技(深圳)有限公司 一种区块链节点部署方法及相关设备

Family Cites Families (85)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7194092B1 (en) 1998-10-26 2007-03-20 Microsoft Corporation Key-based secure storage
US7409546B2 (en) 1999-10-20 2008-08-05 Tivo Inc. Cryptographically signed filesystem
US7526654B2 (en) * 2001-10-16 2009-04-28 Marc Charbonneau Method and system for detecting a secure state of a computer system
US7716494B2 (en) 2004-07-15 2010-05-11 Sony Corporation Establishing a trusted platform in a digital processing system
US7644287B2 (en) 2004-07-29 2010-01-05 Microsoft Corporation Portion-level in-memory module authentication
WO2006101549A2 (en) 2004-12-03 2006-09-28 Whitecell Software, Inc. Secure system for allowing the execution of authorized computer program code
US8239686B1 (en) 2006-04-27 2012-08-07 Vudu, Inc. Method and system for protecting against the execution of unauthorized software
US8116455B1 (en) 2006-09-29 2012-02-14 Netapp, Inc. System and method for securely initializing and booting a security appliance
US9053323B2 (en) * 2007-04-13 2015-06-09 Hewlett-Packard Development Company, L.P. Trusted component update system and method
US8631397B2 (en) 2008-03-31 2014-01-14 Microsoft Corporation Virtualized application image patching
US9980146B2 (en) * 2009-01-28 2018-05-22 Headwater Research Llc Communications device with secure data path processing agents
US20120084445A1 (en) 2010-10-05 2012-04-05 Brock Scott L Automatic replication and migration of live virtual machines
US10496834B2 (en) * 2011-10-25 2019-12-03 Cupp Computing As Secure computing system
US9009840B1 (en) * 2012-01-23 2015-04-14 Amazon Technologies, Inc. Validating machine images
US9158913B2 (en) * 2012-07-09 2015-10-13 Ca, Inc. Managing virtual machines using owner digital signatures
US20140181975A1 (en) * 2012-11-06 2014-06-26 William Spernow Method to scan a forensic image of a computer system with multiple malicious code detection engines simultaneously from a master control point
US9104687B2 (en) 2012-12-20 2015-08-11 Dropbox, Inc. System and method for preventing duplicate uploads of modified photos in a synchronized content management system
US9336395B2 (en) 2013-01-25 2016-05-10 Hewlett-Packard Development Company, L.P. Boot driver verification
WO2014177904A1 (en) 2013-04-29 2014-11-06 Freescale Semiconductor, Inc. Memory controller
US9118670B2 (en) * 2013-08-30 2015-08-25 U-Me Holdings LLC Making a user's data, settings, and licensed content available in the cloud
CN105122738B (zh) * 2014-03-26 2018-06-15 华为技术有限公司 基于网络功能虚拟化的证书配置方法、装置和***
US10248428B2 (en) * 2014-04-28 2019-04-02 Intel Corporation Securely booting a computing device
US9634951B1 (en) * 2014-06-12 2017-04-25 Tripwire, Inc. Autonomous agent messaging
US10313257B1 (en) * 2014-06-12 2019-06-04 Tripwire, Inc. Agent message delivery fairness
CN104200154A (zh) * 2014-09-22 2014-12-10 上海众人科技有限公司 一种基于标识的安装包签名方法及其装置
US10078361B2 (en) * 2014-10-08 2018-09-18 Apple Inc. Methods and apparatus for running and booting an inter-processor communication link between independently operable processors
CN104539622B (zh) * 2014-12-31 2018-01-23 华为技术有限公司 虚拟机的深度证明方法、计算设备和计算机***
WO2016168475A1 (en) 2015-04-14 2016-10-20 Capital One Services, Llc Systems and methods for secure firmware validation
CN106295318A (zh) 2015-06-05 2017-01-04 北京壹人壹本信息科技有限公司 一种***启动引导方法和装置
JP2017004220A (ja) * 2015-06-09 2017-01-05 株式会社東芝 通信装置、通信システム、通信方法およびプログラム
US10075439B1 (en) * 2015-11-06 2018-09-11 Cisco Technology, Inc. Programmable format for securely configuring remote devices
US10809998B2 (en) * 2016-02-12 2020-10-20 Nutanix, Inc. Virtualized file server splitting and merging
US10404469B2 (en) 2016-04-08 2019-09-03 Chicago Mercantile Exchange Inc. Bilateral assertion model and ledger implementation thereof
CN106156635A (zh) * 2016-07-29 2016-11-23 深圳兆日科技股份有限公司 终端启动方法和装置
US11461485B2 (en) * 2016-08-12 2022-10-04 ALTR Solutions, Inc. Immutable bootloader and firmware validator
US10520110B2 (en) 2016-10-10 2019-12-31 Citrix Systems, Inc. Systems and methods for executing cryptographic operations across different types of processing hardware
CN106506163B (zh) 2016-10-21 2019-11-15 北京小米移动软件有限公司 Rom包处理方法及装置
JP6888673B2 (ja) 2016-10-27 2021-06-16 株式会社デンソー デバイスを認証および認可するためのシステムおよび方法
CN106599729A (zh) * 2016-12-09 2017-04-26 郑州云海信息技术有限公司 一种驱动程序安全验证方法及***
US20180198620A1 (en) * 2017-01-11 2018-07-12 Raptor Engineering, LLC Systems and methods for assuring data on leased computing resources
US10423791B2 (en) * 2017-04-27 2019-09-24 Microsoft Technology Licensing, Llc Enabling offline restart of shielded virtual machines using key caching
US20180367528A1 (en) * 2017-06-12 2018-12-20 Cyberark Software Ltd. Seamless Provision of Authentication Credential Data to Cloud-Based Assets on Demand
CN109309651B (zh) 2017-07-28 2021-12-28 斑马智行网络(香港)有限公司 一种文件传输方法、装置、设备和存储介质
US11061776B2 (en) * 2017-08-07 2021-07-13 Datto, Inc. Prioritization and source-nonspecific based virtual machine recovery apparatuses, methods and systems
US10795977B2 (en) * 2017-08-24 2020-10-06 Oracle International Corporation Digital asset traceability and assurance using a distributed ledger
CN108229142B (zh) * 2017-12-28 2020-12-15 中国人民银行数字货币研究所 一种基于数字货币钱包终端对钱包进行升级的方法和装置
CN108305072B (zh) 2018-01-04 2021-02-26 上海点融信息科技有限责任公司 部署区块链网络的方法、设备和计算机存储介质
WO2019148212A1 (en) 2018-01-29 2019-08-01 Shi Alexander Secure blockchain integrated circuit
US20190305957A1 (en) 2018-04-02 2019-10-03 Ca, Inc. Execution smart contracts configured to establish trustworthiness of code before execution
US20190306173A1 (en) 2018-04-02 2019-10-03 Ca, Inc. Alert smart contracts configured to manage and respond to alerts related to code
US10642984B2 (en) 2018-06-12 2020-05-05 The United States Of America As Represented By The Secretary Of The Navy Secure drive and method for booting to known good-state
US11082850B2 (en) * 2018-06-26 2021-08-03 At&T Intellectual Property I, L.P. Blockchain based wireless access point password management
US10754693B2 (en) 2018-07-05 2020-08-25 Vmware, Inc. Secure transfer of control over computational entities in a distributed computing environment
CN109375944B (zh) 2018-08-28 2021-10-01 浪潮金融信息技术有限公司 一种基于区块链数据结构的终端软件分发验证方法
US11133923B2 (en) 2018-10-24 2021-09-28 Landis+Gyr Innovations, Inc. Cryptographic operations using internet of things device pool
US20200160289A1 (en) 2018-11-19 2020-05-21 Rare Bits, Inc. Lazy updating and state prediction for blockchain-based applications
CN109634619B (zh) 2018-11-23 2022-05-10 试金石信用服务有限公司 可信执行环境实现方法及装置、终端设备、可读存储介质
CN111277553B (zh) * 2018-12-05 2022-05-24 阿里巴巴集团控股有限公司 一种基于区块链网络的可信节点确定方法和装置
CN109685502B (zh) 2018-12-06 2021-04-30 成都佰纳瑞信息技术有限公司 一种适用于区块链网络的加速共识方法
CN109788032B (zh) 2018-12-17 2021-12-14 深圳壹账通智能科技有限公司 镜像文件的获取方法、装置、计算机设备和存储介质
US20200204510A1 (en) 2018-12-21 2020-06-25 Chicago Mercantile Exchange Inc. Multiple chain message data recordation with adjustable visibility permissioning
CN109491694A (zh) 2019-01-04 2019-03-19 中国银行股份有限公司 应用更新方法和装置、数据推送方法和装置
CN109784058A (zh) 2019-01-07 2019-05-21 中国银行股份有限公司 版本强一致性校验方法、客户端、服务器及存储介质
KR102151904B1 (ko) 2019-03-26 2020-09-03 알리바바 그룹 홀딩 리미티드 블록체인 네트워크에서 사용을 위한 필드 프로그래밍가능 게이트 어레이 기반 신뢰 실행 환경
US10860265B2 (en) 2019-04-24 2020-12-08 Kyocera Document Solutions Inc. Image forming system, server, image forming apparatus, and image forming method that reduce server capacity and allows to pull print
US10999075B2 (en) * 2019-06-17 2021-05-04 Advanced New Technologies Co., Ltd. Blockchain-based patrol inspection proof storage method, apparatus, and electronic device
US10797887B2 (en) * 2019-06-26 2020-10-06 Alibaba Group Holding Limited Confidential blockchain transactions
CN110287170B (zh) 2019-06-28 2021-05-11 杭州复杂美科技有限公司 数据库升级方法、状态数据调用方法、设备和存储介质
CN110535654B (zh) 2019-07-23 2021-09-14 平安科技(深圳)有限公司 基于区块链的并行***部署方法、装置和计算机设备
US11496518B2 (en) 2019-08-02 2022-11-08 Dell Products L.P. System and method for distributed network access control
CN110535938B (zh) 2019-08-29 2021-07-27 腾讯科技(深圳)有限公司 一种基于智能合约的数据处理方法、设备及存储介质
CN110502268A (zh) 2019-08-29 2019-11-26 恩亿科(北京)数据科技有限公司 应用程序更新方法、装置、服务器及存储介质
US11539530B2 (en) 2019-09-27 2022-12-27 Divi Labs And Technologies Sociedad Anonima Remote blockchain masternode deployment
CN110852734B (zh) 2019-11-06 2021-07-02 上海景域文化传播股份有限公司 基于区块链的景区业务结算方法、***及电子设备
CN110989994B (zh) 2019-11-18 2024-04-26 腾讯科技(深圳)有限公司 基于区块链的代码版本管理方法、装置、终端及存储介质
CN110995480B (zh) 2019-11-25 2022-09-20 百度在线网络技术(北京)有限公司 区块链网络部署方法、装置、电子设备和介质
US11144652B1 (en) 2019-12-19 2021-10-12 Xilinx, Inc. Secure update of programmable integrated circuits in data center computing environments
CN111143854B (zh) 2019-12-25 2021-11-30 眸芯科技(上海)有限公司 芯片的安全启动装置、***及方法
CN111259348B (zh) * 2020-02-20 2023-03-07 国网信息通信产业集团有限公司 一种安全运行可执行文件的方法及***
US11243781B2 (en) * 2020-03-04 2022-02-08 Citrix Systems, Inc. Provisioning services (PVS) cloud streaming with read cache file storing preboot data including a network driver
CN111581277B (zh) 2020-04-07 2021-09-17 浙商银行股份有限公司 一种基于容器技术的区块链管理方法
CN111414612B (zh) 2020-06-05 2020-10-16 腾讯科技(深圳)有限公司 操作***镜像的安全保护方法、装置及电子设备
CN111538996B (zh) * 2020-07-08 2021-06-29 支付宝(杭州)信息技术有限公司 区块链一体机的可信启动方法及装置
CN111541553B (zh) * 2020-07-08 2021-08-24 支付宝(杭州)信息技术有限公司 区块链一体机的可信启动方法及装置
CN111541788B (zh) 2020-07-08 2020-10-16 支付宝(杭州)信息技术有限公司 区块链一体机的哈希更新方法及装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105320891A (zh) * 2015-11-18 2016-02-10 北京微智全景信息技术有限公司 一种计算机安全加载***镜像的方法及装置
CN107077557A (zh) * 2016-12-29 2017-08-18 深圳前海达闼云端智能科技有限公司 软件应用程序发布和验证的方法及装置
CN108648079A (zh) * 2018-05-02 2018-10-12 北京阿尔山金融科技有限公司 区块链节点监控方法、装置及***
CN110149316A (zh) * 2019-04-22 2019-08-20 众安信息技术服务有限公司 一种区块链的发布方法及装置
CN110855791A (zh) * 2019-11-18 2020-02-28 腾讯科技(深圳)有限公司 一种区块链节点部署方法及相关设备

Also Published As

Publication number Publication date
US11604633B2 (en) 2023-03-14
EP3937041B1 (en) 2023-08-23
US20210344506A1 (en) 2021-11-04
CN111541553A (zh) 2020-08-14
CN113971289A (zh) 2022-01-25
EP3937041A1 (en) 2022-01-12

Similar Documents

Publication Publication Date Title
CN111538996B (zh) 区块链一体机的可信启动方法及装置
CN111541553B (zh) 区块链一体机的可信启动方法及装置
CN111541785B (zh) 基于云计算的区块链数据处理方法及装置
CN111541727B (zh) 区块链一体机及其自动建链方法、装置
CN112491812B (zh) 区块链一体机的哈希更新方法及装置
CN111541724B (zh) 区块链一体机及其节点自动加入方法、装置
CN111541552B (zh) 区块链一体机及其节点自动加入方法、装置
CN111541725B (zh) 区块链一体机及其密码加速卡、密钥管理方法和装置
CN111541784B (zh) 一种基于区块链一体机的交易处理方法及装置
CN110580412B (zh) 基于链代码的权限查询配置方法及装置
CN111541726B (zh) 一种基于区块链一体机的重放交易识别方法及装置
CN111541783B (zh) 一种基于区块链一体机的交易转发方法及装置
CN111539829A (zh) 一种基于区块链一体机的待过滤交易识别方法及装置
CN111541789A (zh) 一种基于区块链一体机的数据同步方法及装置
CN113726875B (zh) 一种基于区块链一体机的交易处理方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40036313

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant