CN111541725B - 区块链一体机及其密码加速卡、密钥管理方法和装置 - Google Patents

区块链一体机及其密码加速卡、密钥管理方法和装置 Download PDF

Info

Publication number
CN111541725B
CN111541725B CN202010652962.0A CN202010652962A CN111541725B CN 111541725 B CN111541725 B CN 111541725B CN 202010652962 A CN202010652962 A CN 202010652962A CN 111541725 B CN111541725 B CN 111541725B
Authority
CN
China
Prior art keywords
machine
key
identity
block chain
private key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010652962.0A
Other languages
English (en)
Other versions
CN111541725A (zh
Inventor
魏长征
湛宗儒
武鹏
闫莺
张辉
何昌华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alipay Hangzhou Information Technology Co Ltd
Original Assignee
Alipay Hangzhou Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alipay Hangzhou Information Technology Co Ltd filed Critical Alipay Hangzhou Information Technology Co Ltd
Priority to CN202010652962.0A priority Critical patent/CN111541725B/zh
Priority to CN202110688007.7A priority patent/CN113329030A/zh
Publication of CN111541725A publication Critical patent/CN111541725A/zh
Application granted granted Critical
Publication of CN111541725B publication Critical patent/CN111541725B/zh
Priority to US17/362,598 priority patent/US11626984B2/en
Priority to EP21182240.8A priority patent/EP3937421B1/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • H04L9/003Countermeasures against attacks on cryptographic mechanisms for power analysis, e.g. differential power analysis [DPA] or simple power analysis [SPA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Analysis (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本说明书一个或多个实施例提供一种区块链一体机及其密码加速卡、密钥管理方法和装置,该密码加速卡,包括:密钥生成模块,用于为所述区块链一体机生成身份密钥,所述身份密钥包括身份私钥和身份公钥;加解密模块,连接至所述密钥生成模块,用于将所述身份私钥加密为相应的私钥密文以供存储。

Description

区块链一体机及其密码加速卡、密钥管理方法和装置
技术领域
本说明书一个或多个实施例涉及终端技术领域,尤其涉及一种区块链一体机及其密码加速卡、密钥管理方法和装置。
背景技术
区块链技术(也被称之为,分布式账本技术)是一种去中性化的分布式数据库技术,具有去中心化、公开透明、不可篡改、可信任等多种特点,适用于诸多对数据可靠性具有高需求的应用场景中。
发明内容
有鉴于此,本说明书一个或多个实施例提供一种区块链一体机及其密码加速卡、密钥管理方法和装置。
为实现上述目的,本说明书一个或多个实施例提供技术方案如下:
根据本说明书一个或多个实施例的第一方面,提出了一种用于区块链一体机的密码加速卡,包括:
密钥生成模块,用于为所述区块链一体机生成身份密钥,所述身份密钥包括身份私钥和身份公钥;
加解密模块,连接至所述密钥生成模块,用于将所述身份私钥加密为相应的私钥密文以供存储。
根据本说明书一个或多个实施例的第二方面,提出了一种区块链一体机,所述区块链一体机上装配有如第一方面所述密码加速卡。
根据本说明书一个或多个实施例的第三方面,提出了一种区块链一体机的密钥管理方法,应用于所述区块链一体机上装配的密码加速卡,所述方法包括:
生成所述区块链一体机的身份密钥,所述身份密钥包括身份私钥和身份公钥;
将所述身份私钥加密为相应的私钥密文;
存储所述私钥密文。
根据本说明书一个或多个实施例的第四方面,提供了一种区块链一体机的密钥管理装置,应用于所述区块链一体机上装配的密码加速卡,所述装置包括:
密钥生成模块,用于生成所述区块链一体机的身份密钥,所述身份密钥包括身份私钥和身份公钥;
加解密模块,用于将所述身份私钥加密为相应的私钥密文;
存储模块,用于存储所述私钥密文。
根据本说明书一个或多个实施例的第五方面,提出了一种密码加速卡,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器通过运行所述可执行指令以实现如第三方面所述的方法。
根据本说明书一个或多个实施例的第六方面,提出了一种计算机可读存储介质,其上存储有计算机指令,该指令被处理器执行时实现如第三方面所述方法的步骤。
附图说明
图1是一示例性实施例提供的一种用于区块链一体机的密码加速卡的框图。
图2是一示例性实施例提供的另一种用于区块链一体机的密码加速卡的框图。
图3是一示例性实施例提供的一种区块链一体机的密钥管理方法的流程图。
图4是一示例性实施例提供的一种密码加速卡的结构示意图。
图5是一示例性实施例提供的一种密钥管理装置的框图。
图6是一示例性实施例提供的一种区块链一体机的结构示意图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本说明书一个或多个实施例相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本说明书一个或多个实施例的一些方面相一致的装置和方法的例子。
需要说明的是:在其他实施例中并不一定按照本说明书示出和描述的顺序来执行相应方法的步骤。在一些其他实施例中,其方法所包括的步骤可以比本说明书所描述的更多或更少。此外,本说明书中所描述的单个步骤,在其他实施例中可能被分解为多个步骤进行描述;而本说明书中所描述的多个步骤,在其他实施例中也可能被合并为单个步骤进行描述。
在区块链技术的发展早期,用户基本上都是将自身持有的PC、笔记本电脑等加入区块链网络,成为区块链网络中的区块链节点。此时可以称之为区块链网络的1.0架构时代,不仅加入区块链网络的行为是用户的自主行为,而且用户还需要自主运维,譬如对自身加入区块链网络的PC等设备进行维护和配置等。随着区块链技术的不断发展,尤其是用户对于高性能、高可用基础设施的需求不断增强,区块链网络发展为基于云服务的2.0架构时代。在2.0架构时代,Blockchain-as-a-Service(BaaS)服务为区块链快速部署、技术落地提供了快速便捷的解决方案,并支持了大量区块链服务项目。BaaS服务通常建立在公有云或者私有云这类基础设施基础上,提供强大部署能力的同时,引入了较重的基础设施依赖。而区块链作为一个典型的分布式计算技术,并不是所有节点都可以迁移到云上,而需要进行私有化部署。私有化部署带来的额外技术迁移和运维成本导致实际落地过程中会有技术接口不统一,部署维护成本高的问题。因此,为了满足用户在区块链网络的私有化、安全性等方面的需求,需要对区块链网络实现进一步的架构升级,从而实现基于区块链一体机的3.0架构时代。
区块链一体机可以实现软硬一体化。发布方在发布区块链一体机的同时,不仅向用户提供该区块链一体机的硬件设备,并且该区块链一体机还集成了针对该硬件设备实现深度优化的软件配置,从而实现了上述的软硬一体化。
针对区块链一体机可以实现软件优化。例如,区块链一体机可以内置证书授权服务,可以实现自动化的证书签发与节点身份认证,可以自动建链和区块链节点的自动加入,从而实现区块链一体机的即插即用。那么,用户可以快速实现区块链一体机的部署。除了能够在多台区块链一体机之间快捷地建立私有型的区块链网络,区块链一体机可以集成标准化的云上服务接口,使得区块链一体机可以自动对接云上服务,从而实现区块链一体机与云端部署的区块链节点之间混合部署,构建混合型的区块链网络。区块链一体机还可以集成标准化的跨链服务接口,使得区块链一体机可以基于标准化的跨链协议或标准化的跨链服务实现跨链服务,极大地扩展了区块链一体机的应用场景,满足用户的跨链需求,比如实现不同区块链网络之间的跨链数据交互,再比如实现区块链网络与链下计算节点之间的跨链数据交互(譬如由链下计算节点为区块链节点分担计算任务等)等。
针对区块链一体机可以实现硬件优化。例如,区块链一体机上可以部署专用的智能合约处理芯片,譬如该智能合约处理芯片可以为FPGA(Field Programmable GateArray,现场可编程门阵列)芯片或其他类型的芯片,以提升针对智能合约的处理效率。智能合约处理芯片可以部署有硬件信任根密钥,譬如该硬件信任根密钥可以由发布方预先烧录至该智能合约处理芯片中,且发布方能够获知该硬件信任根密钥对应的身份公钥(比如该身份公钥被公开)。因此,智能合约处理芯片可以向发布方发送协商信息,并通过硬件信任根密钥对该协商信息进行签名,使得发布方可以基于相应的身份公钥进行验签;以及,在验签成功后,可以确保智能合约处理芯片和发布方分别基于上述协商信息协商得到相同的密钥。协商的密钥可以包括文件部署密钥,发布方可以基于该文件部署密钥将区块链节点所需的二进制镜像文件加密传输至智能合约处理芯片,而智能合约处理芯片可以基于该文件部署密钥实现解密并部署二进制镜像文件。协商的密钥可以包括业务秘密部署密钥,发布方可以基于该业务秘密部署密钥将区块链节点的节点私钥、业务根密钥等加密传输至智能合约处理芯片,而智能合约处理芯片可以基于该业务秘密部署密钥获取并部署节点私钥、业务根密钥等,以用于满足区块链场景下的隐私交易需求。例如,节点私钥对应于节点身份公钥,客户端可以通过节点身份公钥对区块链交易进行加密传输,而区块链节点可以通过节点私钥进行解密。而业务根密钥为对称密钥,可以用于对合约代码、合约状态的取值等业务数据进行加密存储。业务根密钥也可能并不直接被使用,智能合约处理芯片可以通过该业务根密钥的衍生密钥进行加解密,以降低业务根密钥的安全风险。通过对节点私钥、业务根密钥(或其衍生密钥)的可靠管理,并且确保数据除了被智能合约处理芯片进行处理的过程之外均处于加密状态,智能合约处理芯片实际上在区块链一体机上形成了硬件的可信执行环境(Trusted Execution Environment,简称TEE),确保交易、合约代码、合约状态等需要隐私保护的数据不会发生隐私泄露。
再例如,区块链一体机上可以部署智能网卡。智能网卡除了实现传统网卡的功能之外,还可以替代或协助区块链一体机的CPU完成部分功能,以实现对CPU的计算卸载。尤其是,可以将网络I/O密集型的操作由CPU转移至智能网卡执行,这样CPU本身就可以处理更多的计算密集型操作,比如交易处理、存储处理等。由于智能网卡相比于区块链一体机上的其他部件(如CPU)而言,无论是在物理层面上或是逻辑层面上都更靠近网络,使得智能网卡总是优先拿到网络中传输的数据,因而在不涉及或少量涉及存储访问的情况下,通过智能网卡来处理这些数据能够实现相对更高的处理效率、相对更小的延迟、相对更大的吞吐量,从而以相对较小的成本达到比较高的性能收益。例如,在共识算法中,除了网络状态发生变化、节点发生增删、共识配置发生变化等情况下,几乎不需要访问存储,因而可以由智能网卡来完成共识操作,而只需要将共识结果告知CPU即可、无需CPU直接参与共识过程,能够显著提升共识效率。类似地,由智能网卡转发交易、由新增区块链节点上的智能网卡实现区块同步等,同样可以达到类似的效果,此处不再赘述。此外,智能网卡在收到交易后,可以通过与历史交易进行比较,比如从交易的发送方信息、目的地址、时间戳、哈希值等字段进行比较,从而识别和过滤掉重放交易。智能网卡还可以对收到的交易进行内容解析,从而过滤掉非法交易或预定义的不想处理的交易等,作为对交换机实现的基于二层或三层的报文过滤的补充。
又例如,区块链一体机上可以部署密码加速卡,也可称为高速密码卡,上文所述的硬件信任根密钥可以被维护于该密码加速卡中,并且密码加速卡可以基于该硬件信任根密钥实现签名操作,并替代或协助智能合约处理芯片完成上文所述的密钥协商等操作;类似地,密码加速卡可以用于维护身份公钥,使得密码加速卡可以基于维护的身份公钥实现签名的验证操作。总之,可以将区块链一体机上与密钥管理、加解密、签名验签等相关的至少一部分操作交由密码加速卡,从而既可以获得极高的安全性,又可以对区块链一体机的CPU或上述的智能合约处理芯片等实现性能卸载,以提升处理效率。
图1是一示例性实施例提供的一种用于区块链一体机的密码加速卡的框图,密码加速卡可以包括密钥生成模块11和加解密模块12,密钥生成模块11的输出端与加解密模块12电连接。密钥生成模块11用于为区块链一体机生成身份密钥,身份密钥包括身份私钥和身份公钥。加解密模块12用于将密钥生成模块11输出的身份私钥加密为相应的私钥密文以供存储。
由于身份私钥需要安全保管,将身份私钥加密为私钥密文后存储,能够减小身份私钥泄露的风险,确保身份私钥的安全性。当然也可以对身份公钥进行加密,但由于身份公钥可以公开,对其加密不是必须的。
对于身份密钥的生成,密钥生成模块可以根据区块链一体机的硬件特征数据生成身份密钥。其中,硬件特征数据可以是区块链一体机在制造过程中,因随机工艺偏差导致的差异数据,该数据具有唯一性和不可克隆性。由于区块链一体机的硬件特征数据是不可预知的、独一无二的、无法克隆的,本实施例中,基于区块链一体机的硬件特征数据生成身份密钥,安全性较高。
在一个实施例中,若区块链一体机包含主控芯片,区块链一体机的硬件特征数据可以是主控芯片的硬件特征数据。不同的主控芯片在制造、封装过程中因工艺偏差会产生深亚微米级的随机差异,该种随机差异采样后可以得到唯一的、不可克隆的硬件特征数据。
在另一个实施例中,若区块链一体机部署有智能合约处理芯片,区块链一体机的硬件特征数据可以是智能合约处理芯片的硬件特征数据。同样的,不同的智能合约处理芯片在制造、封装过程中因工艺偏差会产生深亚微米级的随机差异,该种随机差异采样后可以得到唯一的、不可克隆的硬件特征数据。
在另一个实施例中,若区块链一体机部署有智能网卡,区块链一体机的硬件特征数据可以是智能网卡的硬件特征数据。同样的,不同的智能网卡在制造、封装过程中因工艺偏差会产生深亚微米级的随机差异,该种随机差异采样后可以得到唯一的、不可克隆的硬件特征数据。
在另一个实施例中,还可以将区块链一体机包含的主控芯片、智能合约处理芯片以及智能网卡等全部或部分器件对应的硬件特征数据进行组合,并将组合得到的硬件特征数据作为区块链一体机的硬件特征数据。
需要说明的是,硬件特征数据一般会包含多个特征参数,例如,芯片间的器件尺寸、电特性产生的差异、初始化时内存随机分布值、掉电模式下电流、接收灵敏度和数据传输速率等。其中,一些特征参数是比较稳定的,参数数值不会发生变化;另一些特征参数是不稳定的,参数数值会发生变化。本实施例中,从稳定的特征参数中选择全部或者部分特征参数作为用于生成身份密钥的特征参数。
在另一个实施例中,密码加速卡还可以包括采集模块。当密码加速卡包含采集模块时,若接收到密钥生成请求,可以触发采集模块采集硬件特征数据并输出至密钥生成模块,以触发密钥生成模块根据硬件特征数据生成区块链一体机的身份密钥。密钥生成请求可以但不限于依据以下至少之一而生成:依据硬件信任根密钥的生成请求而生成;依据区块链一体机的身份验证请求而生成;依据交易上链请求而生成。
在另一个实施例中,密码加速卡还可以包括接收模块。接收模块用于接收区块链一体机采集的硬件特征数据,并将该硬件特征数据输出至密钥生成模块,以触发密钥生成模块根据硬件特征数据生成区块链一体机的身份密钥。
对于身份私钥的加密,加解密模块可以采用对称加密算法,也可以采用非对称加密算法。对称加密算法可以但不限于采用DES算法、3DES算法、IDEA算法、AES算法、TDEA算法、Blowfish算法和RC5算法(上述均为对称加密算法)等。非对称加密算法可以但不限于采用RSA算法、Elgamal算法、背包算法、Rabin算法、D-H算法和ECC算法(上述均为非对称加密算法)等。若采用非对称加密算法对身份私钥进行加密,用于加密的私钥可以从密码加速卡外部获取,也可以使用密码加速卡生成的私钥。
在一个实施例中,密码加速卡还可以包括存储模块,加解密模块12可将私钥密文输出至存储模块进行存储。在区块链一体机需要使用身份私钥时,加解密模块12则从存储模块中获取私钥密文并对其进行解密,解密算法需与加密算法相对应。
其中,存储模块可以但不限于采用OTP(一次性可编程)存储器,其只可以编程一次,将私钥密文编程进OTP存储器后就不允许修改了,避免了攻击设备对OTP存储器中的私钥密文进行篡改,从而可以进一步提高身份密钥的安全性。
在另一个实施例中,加解密模块还可以将私钥密文输出至密码加速卡外部的存储空间进行存储。在区块链一体机需要使用身份私钥时,加解密模块12则从外部的存储空间中获取私钥密文并对其进行解密,解密算法需与加密算法相对应。密码加速卡不直接输出身份私钥,而是将身份私钥加密为私钥密文后输出存储,减小了身份私钥被窃取、篡改的风险。
在另一个实施例中,密钥生成模块11也可以将生成的身份公钥输出至密码加速卡包含的存储模块进行存储,或者将身份公钥输出至密码加速卡外部的存储空间进行存储。
上述任一实施例中,密码加速卡不直接存储区块链一体机的身份私钥,也不向外输出区块链一体机的身份私钥,而是存储、输出对身份私钥加密后的私钥密文,从而使得攻击设备无法获取区块链一体机的身份私钥,可以有效防范区块链一体机的身份私钥泄露的风险,有效保证身份私钥的安全性。
图2是一示例性实施例提供的另一种用于区块链一体机的密码加速卡的框图,密码加速卡可以包括密钥生成模块21、加解密模块22和签名模块23。密钥生成模块21用于根据区块链一体机的硬件特征数据生成区块链一体机的身份密钥,身份密钥包括身份私钥和身份公钥。加解密模块22用于将密钥生成模块21输出的身份私钥加密为相应的私钥密文以供存储。签名模块23可调用加解密模块22对私钥密文进行解密,并根据解密得到的身份私钥对区块链一体机提供的待签名数据进行签名。
从而,密码加速卡可以完成区块链一体机上与密钥管理、加解密、签名验签等相关的操作,既可以获得极高的安全性,又可以对区块链一体机的CPU或上述的智能合约处理芯片等实现性能卸载,以提升处理效率。
本实施例的硬件特征数据可以是区块链一体机在制造过程中,因随机工艺偏差导致的差异数据,该数据具有唯一性和不可克隆性。由于区块链一体机的硬件特征数据是不可预知的、独一无二的、无法克隆的,本实施例中,基于区块链一体机的硬件特征数据生成身份密钥,安全性较高。
在一个实施例中,密码加速卡还可以包括采集模块。当密码加速卡包含采集模块时,若接收到密钥生成请求,可以触发采集模块采集硬件特征数据并输出至密钥生成模块,以触发密钥生成模块根据硬件特征数据生成区块链一体机的身份密钥。
在另一个实施例中,密码加速卡还可以包括接收模块。接收模块用于接收区块链一体机采集的硬件特征数据,并将该硬件特征数据输出至密钥生成模块,以触发密钥生成模块根据硬件特征数据生成区块链一体机的身份密钥。
参见图2,密钥生成模块21包括私钥生成电路211和公钥生成电路212,私钥生成电路211的输入端用于输入区块链一体机的硬件特征数据,私钥生成电路211的输出端与公钥生成电路212的输入端连接。
私钥生成电路211可将输入的硬件特征数据转换为身份私钥,并输出给公钥生成电路212,以触发公钥生成电路212将该身份私钥转换为身份公钥并输出。
其中,私钥生成电路可以但不限于采用PUF(物理不可克隆函数)电路实现。公钥生成电路可以但不限于采用具有椭圆曲线加密算法功能的异步电路实现。
私钥生成电路211的输出端还可以与加解密模块22的输入端连接,加解密模块22可将身份私钥加密为相应的私钥密文以供存储。若密码加速卡包含存储模块(图中未示出),加解密模块22可将私钥密文输出至该存储模块进行存储。其中,存储模块可以但不限于采用OTP(一次性可编程)存储器。加解密模块22也可以将私钥密文输出至密码加速卡外部的存储空间进行存储。加解密模块可以采用对称加密算法对身份私钥进行加密,也可以采用非对称加密算法对身份私钥进行加密。
若加解密模块22将私钥密文存储至密码加速卡包含的存储模块,加解密模块22被签名模块23调用时,则从存储模块获取私钥密文并对其进行解密,解密算法需与加密算法相对应,以使签名模块23根据解密得到的身份私钥对区块链一体机提供的待签名数据进行签名。
若加解密模块22将私钥密文存储至密码加速卡外部的存储空间进行存储,加解密模块22被签名模块23调用时,则从外部的存储空间获取私钥密文并对其进行解密,解密算法需与加密算法相对应,以使签名模块23根据解密得到的身份私钥对区块链一体机提供的待签名数据进行签名。
其中,待签名数据可以但不限于包括协商信息、区块链交易等。
在另一个实施例中,私钥生成电路211的输出端还可以与签名模块23的输入端连接,私钥生成电路211将生成的身份私钥直接输出至签名模块23,以使签名模块23根据接收到的身份私钥对区块链一体机提供的待签名数据进行签名。
本实施例中,私钥生成电路根据硬件特征数据生成身份私钥,身份私钥具有唯一性和不可克隆性,且输出至公钥生成电路、加解密模块和签名模块中的至少之一,不向密码加速卡的外部输出身份私钥,避免了身份私钥被窃取。由于加速密码卡采用硬件电路实现,在生成身份私钥的过程中,具有下电即丢、无法读出的特点,攻击设备无法从密码加速卡中窃取身份私钥,还可以通过硬件加固以抵御侧信道攻击,具有极高的安全性。
图3是一示例性实施例提供的一种区块链一体机的密钥管理方法的流程图,应用于区块链一体机上装配的密码加速卡,方法可以包括以下步骤:
步骤302、生成区块链一体机的身份密钥。
其中,身份密钥包括身份私钥和身份公钥。
在步骤302中,密码加速卡可以获取区块链一体机的硬件特征数据,并根据该硬件特征数据生成身份密钥。其中,硬件特征数据可以是区块链一体机在制造过程中,因随机工艺偏差导致的差异数据,该数据具有唯一性和不可克隆性。由于区块链一体机的硬件特征数据是不可预知的、独一无二的、无法克隆的,本实施例中,基于区块链一体机的硬件特征数据生成身份密钥,安全性较高。
在一个实施例中,密码加速卡可以在接收到密钥生成请求的情况下,采集区块链一体机的硬件特征数据,以根据该硬件特征数据生成身份密钥。
在另一个实施例中,硬件特征数据也可以由区块链一体机自行采集,区块链一体机将采集的硬件特征数据发送给密码加速卡,以触发密码加速卡根据硬件特征数据生成身份密钥。
若区块链一体机包含主控芯片,区块链一体机的硬件特征数据可以是主控芯片的硬件特征数据。若区块链一体机部署有智能合约处理芯片,区块链一体机的硬件特征数据可以是智能合约处理芯片的硬件特征数据。若区块链一体机部署有智能网卡,区块链一体机的硬件特征数据也可以是智能网卡的硬件特征数据。区块链一体机的硬件特征数据还可以是区块链一体机包含的主控芯片、智能合约处理芯片以及智能网卡等全部或部分器件对应的硬件特征数据的组合结果。
需要说明的是,硬件特征数据一般会包含多个特征参数,例如,芯片间的器件尺寸、电特性产生的差异、初始化时内存随机分布值、掉电模式下电流、接收灵敏度和数据传输速率等。其中,一些特征参数是比较稳定的,参数数值不会发生变化;另一些特征参数是不稳定的,参数数值会发生变化。本实施例中,从稳定的特征参数中选择全部或者部分特征参数作为用于生成身份密钥的特征参数。
步骤304、将身份私钥加密为相应的私钥密文。
由于身份私钥需要安全保管,将身份私钥加密为私钥密文后存储,能够减小身份私钥泄露的风险,确保身份密钥的安全性。当然也可以对身份公钥进行加密,但由于身份公钥可以公开,对其加密不是必须的。
对于身份私钥的加密,密码加速卡可以采用对称加密算法,也可以采用非对称加密算法。对称加密算法可以但不限于采用DES算法、3DES算法、IDEA算法、AES算法、TDEA算法、Blowfish算法和RC5算法(上述均为对称加密算法)等。非对称加密算法可以但不限于采用RSA算法、Elgamal算法、背包算法、Rabin算法、D-H算法和ECC算法(上述均为非对称加密算法)等。若采用非对称加密算法对身份私钥进行加密,用于加密的私钥可以从密码加速卡外部获取,也可以使用密码加速卡生成的私钥。
步骤306、存储私钥密文。
在一个实施例中,密码加速卡可以将私钥密文存储至其内部的存储空间中。在区块链一体机需要使用身份私钥时,密码加速卡则从其内部的存储空间中获取私钥密文并对其进行解密。举例来说,若密码加速卡接收到身份验证请求,说明可能需要对区块链一体机进行身份验证,密码加速卡则从其内部的存储空间中获取私钥密文并对私钥密文进行解密,然后根据解密得到的身份私钥对区块链一体机提供的待签名数据进行签名。
在另一个实施例中,密码加速卡可以将私钥密文存储至其外部的存储空间中。在区块链一体机需要使用身份私钥时,密码加速卡则从其外部的存储空间中获取私钥密文并对其进行解密。举例来说,若密码加速卡接收到身份验证请求,说明可能需要对区块链一体机进行身份验证,密码加速卡则从其内部的存储空间中获取私钥密文并对私钥密文进行解密,然后根据解密得到的身份私钥对区块链一体机提供的待签名数据进行签名。
本实施例中,密码加速卡不直接存储区块链一体机的身份私钥,也不向外输出区块链一体机的身份私钥,而是存储、输出对身份私钥加密后的私钥密文,从而使得攻击设备无法获取区块链一体机的身份私钥,可以有效防范区块链一体机的身份私钥泄露的风险,有效保证身份私钥的安全性。
图4是一示例性实施例提供的一种密码加速卡的结构示意图。请参考图4,在硬件层面,该密码加速卡包括处理器402、内部总线404、网络接口406、内存408、非易失性存储器410以及密钥管理装置412,当然还可能包括其他业务所需要的硬件。在处理器402的调用下,密钥管理装置412可以实现密钥管理、加解密、签名验签等相关的操作。
图5是一示例性实施例提供的一种密钥管理装置的框图,装置可以包括:
密钥生成模块51,用于生成所述区块链一体机的身份密钥,所述身份密钥包括身份私钥和身份公钥;
加解密模块52,用于将所述身份私钥加密为相应的私钥密文;
存储模块53,用于存储所述私钥密文。
可选地,密钥生成模块51具体用于:
根据所述区块链一体机的硬件特征数据生成所述身份密钥。
可选地,所述硬件特征数据为所述区块链一体机包含的主控芯片的特征数据。
可选地,在根据所述区块链一体机的硬件特征数据生成所述身份密钥时,密钥生成模块51用于:
在接收到密钥生成请求的情况下,采集所述硬件特征数据,以根据所述硬件特征数据生成所述身份密钥;或者,
在接收到所述区块链一体机采集的硬件特征数据的情况下,根据所述硬件特征数据生成所述身份密钥。
可选地,所述加解密模块还用于:
在接收到身份验证请求的情况下,对所述私钥密文进行解密,并根据解密得到的身份私钥对所述区块链一体机提供的待签名数据进行签名。
可选地,存储模块53具体用于:
将所述私钥密文存储至所述密码加速卡内部的存储空间中;或者,
将所述私钥密文存储至所述密码加速卡外部的存储空间中。
图6是一示例性实施例提供的一种区块链一体机的结构示意图。请参考图6,在硬件层面,该设备包括处理器602、内部总线604、网络接口606、内存608、非易失性存储器610以及密码加速卡612,当然还可能包括其他业务所需要的硬件。处理器602从非易失性存储器610中读取对应的计算机程序到内存608中然后运行,在逻辑层面上形成区块链一体机的各个功能装置。当然,除了软件实现方式之外,本说明书一个或多个实施例并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是与各个功能装置相对应的处理流程的执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。
上述实施例阐明的***、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机,计算机的具体形式可以是个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件收发设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任意几种设备的组合。
在一个典型的配置中,计算机包括一个或多个处理器 (CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器 (RAM) 和/或非易失性内存等形式,如只读存储器 (ROM) 或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存 (PRAM)、静态随机存取存储器 (SRAM)、动态随机存取存储器 (DRAM)、其他类型的随机存取存储器 (RAM)、只读存储器 (ROM)、电可擦除可编程只读存储器 (EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘 (DVD) 或其他光学存储、磁盒式磁带、磁盘存储、量子存储器、基于石墨烯的存储介质或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
在本说明书一个或多个实施例使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本说明书一个或多个实施例。在本说明书一个或多个实施例和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本说明书一个或多个实施例可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本说明书一个或多个实施例范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
以上所述仅为本说明书一个或多个实施例的较佳实施例而已,并不用以限制本说明书一个或多个实施例,凡在本说明书一个或多个实施例的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本说明书一个或多个实施例保护的范围之内。

Claims (17)

1.一种用于区块链一体机的密码加速卡,包括:
密钥生成模块,用于为所述区块链一体机生成身份密钥,所述身份密钥包括身份私钥和身份公钥;
加解密模块,连接至所述密钥生成模块,用于将所述身份私钥加密为相应的私钥密文以供存储;
所述区块链一体机包括CPU、智能网卡和智能合约处理芯片,所述区块链一体机为软硬件一体化设备,所述区块链一体机集成了针对所述区块链一体机的硬件设备实现深度优化的软件配置;
所述密码加速卡采用硬件电路实现,所述密码加速卡不直接存储区块链一体机的身份私钥,也不向外输出区块链一体机的身份私钥,且所述密码加速卡用于实现所述区块链一体机上与密钥管理、加解密以及签名验签相关的操作。
2.根据权利要求1所述的密码加速卡,所述密钥生成模块根据所述区块链一体机的硬件特征数据生成所述身份密钥。
3.根据权利要求2所述的密码加速卡,所述硬件特征数据为所述区块链一体机包含的主控芯片的特征数据。
4.根据权利要求2所述的密码加速卡,还包括:
采集模块,用于在接收到密钥生成请求的情况下,采集所述硬件特征数据并输出至所述密钥生成模块;或者,
接收模块,用于接收所述区块链一体机采集的硬件特征数据并输出至所述密钥生成模块。
5.根据权利要求1所述的密码加速卡,还包括:
签名模块,用于在接收到身份验证请求的情况下调用所述加解密模块对所述私钥密文进行解密,并根据解密得到的身份私钥对所述区块链一体机提供的待签名数据进行签名。
6.根据权利要求1所述的密码加速卡,
还包括:存储模块,用于对所述加解密模块输出的所述私钥密文进行存储;或者,
所述加解密模块还用于将所述私钥密文输出至所述密码加速卡外部的存储空间进行存储。
7.根据权利要求6所述的密码加速卡,所述存储模块为OTP存储器。
8.一种区块链一体机,所述区块链一体机上装配有如权利要求1-7中任一项所述密码加速卡。
9.一种区块链一体机的密钥管理方法,应用于所述区块链一体机上装配的密码加速卡,所述方法包括:
生成所述区块链一体机的身份密钥,所述身份密钥包括身份私钥和身份公钥;
将所述身份私钥加密为相应的私钥密文;
存储所述私钥密文;
所述区块链一体机包括CPU、智能网卡和智能合约处理芯片,所述区块链一体机为软硬件一体化设备,所述区块链一体机集成了针对所述区块链一体机的硬件设备实现深度优化的软件配置;
所述密码加速卡采用硬件电路实现,所述密码加速卡不直接存储区块链一体机的身份私钥,也不向外输出区块链一体机的身份私钥,且所述密码加速卡用于实现所述区块链一体机上与密钥管理、加解密以及签名验签相关的操作。
10.根据权利要求9所述的密钥管理方法,生成所述区块链一体机的身份密钥,包括:
根据所述区块链一体机的硬件特征数据生成所述身份密钥。
11.根据权利要求10所述的密钥管理方法,所述硬件特征数据为所述区块链一体机包含的主控芯片的特征数据。
12.根据权利要求10所述的密钥管理方法,根据所述区块链一体机的硬件特征数据生成所述身份密钥,包括:
在接收到密钥生成请求的情况下,采集所述硬件特征数据,以根据所述硬件特征数据生成所述身份密钥;或者,
在接收到所述区块链一体机采集的硬件特征数据的情况下,根据所述硬件特征数据生成所述身份密钥。
13.根据权利要求9所述的密钥管理方法,还包括:
在接收到身份验证请求的情况下,对所述私钥密文进行解密,并根据解密得到的身份私钥对所述区块链一体机提供的待签名数据进行签名。
14.根据权利要求9所述的密钥管理方法,存储所述私钥密文,包括:
将所述私钥密文存储至所述密码加速卡内部的存储空间中;或者,
将所述私钥密文存储至所述密码加速卡外部的存储空间中。
15.一种区块链一体机的密钥管理装置,应用于所述区块链一体机上装配的密码加速卡,所述装置包括:
密钥生成模块,用于生成所述区块链一体机的身份密钥,所述身份密钥包括身份私钥和身份公钥;
加解密模块,用于将所述身份私钥加密为相应的私钥密文;
存储模块,用于存储所述私钥密文;
所述区块链一体机包括CPU、智能网卡和智能合约处理芯片,所述区块链一体机为软硬件一体化设备,所述区块链一体机集成了针对所述区块链一体机的硬件设备实现深度优化的软件配置;
所述密码加速卡采用硬件电路实现,所述密码加速卡不直接存储区块链一体机的身份私钥,也不向外输出区块链一体机的身份私钥,且所述密码加速卡用于实现所述区块链一体机上与密钥管理、加解密以及签名验签相关的操作。
16.一种密码加速卡,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器通过运行所述可执行指令以实现如权利要求9-14中任一项所述的方法。
17.一种计算机可读存储介质,其上存储有计算机指令,该指令被处理器执行时实现如权利要求9-14中任一项所述方法的步骤。
CN202010652962.0A 2020-07-08 2020-07-08 区块链一体机及其密码加速卡、密钥管理方法和装置 Active CN111541725B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN202010652962.0A CN111541725B (zh) 2020-07-08 2020-07-08 区块链一体机及其密码加速卡、密钥管理方法和装置
CN202110688007.7A CN113329030A (zh) 2020-07-08 2020-07-08 区块链一体机及其密码加速卡、密钥管理方法和装置
US17/362,598 US11626984B2 (en) 2020-07-08 2021-06-29 Blockchain integrated station and cryptographic acceleration card, key management methods and apparatuses
EP21182240.8A EP3937421B1 (en) 2020-07-08 2021-06-29 Blockchain integrated station and cryptographic acceleration card, key management methods and apparatuses

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010652962.0A CN111541725B (zh) 2020-07-08 2020-07-08 区块链一体机及其密码加速卡、密钥管理方法和装置

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202110688007.7A Division CN113329030A (zh) 2020-07-08 2020-07-08 区块链一体机及其密码加速卡、密钥管理方法和装置

Publications (2)

Publication Number Publication Date
CN111541725A CN111541725A (zh) 2020-08-14
CN111541725B true CN111541725B (zh) 2021-04-27

Family

ID=71976491

Family Applications (2)

Application Number Title Priority Date Filing Date
CN202110688007.7A Pending CN113329030A (zh) 2020-07-08 2020-07-08 区块链一体机及其密码加速卡、密钥管理方法和装置
CN202010652962.0A Active CN111541725B (zh) 2020-07-08 2020-07-08 区块链一体机及其密码加速卡、密钥管理方法和装置

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN202110688007.7A Pending CN113329030A (zh) 2020-07-08 2020-07-08 区块链一体机及其密码加速卡、密钥管理方法和装置

Country Status (3)

Country Link
US (1) US11626984B2 (zh)
EP (1) EP3937421B1 (zh)
CN (2) CN113329030A (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111539829B (zh) 2020-07-08 2020-12-29 支付宝(杭州)信息技术有限公司 一种基于区块链一体机的待过滤交易识别方法及装置
CN111541784B (zh) 2020-07-08 2021-07-20 支付宝(杭州)信息技术有限公司 一种基于区块链一体机的交易处理方法及装置
CN111541789A (zh) * 2020-07-08 2020-08-14 支付宝(杭州)信息技术有限公司 一种基于区块链一体机的数据同步方法及装置
CN112492002B (zh) 2020-07-08 2023-01-20 支付宝(杭州)信息技术有限公司 一种基于区块链一体机的交易转发方法及装置
CN111541726B (zh) 2020-07-08 2021-05-18 支付宝(杭州)信息技术有限公司 一种基于区块链一体机的重放交易识别方法及装置
CN112217635B (zh) * 2020-09-16 2022-07-29 郑州信大先进技术研究院 一种基于区块链和高速加密卡的信息加密传输方法及***
CN112887297B (zh) * 2021-01-22 2022-09-02 支付宝(杭州)信息技术有限公司 保护隐私的差异数据确定方法、装置、设备及***
CN114584315B (zh) * 2022-02-24 2024-04-02 武汉天喻信息产业股份有限公司 一种区块链一体机、工作方法及构造方法
WO2023172261A1 (en) * 2022-03-09 2023-09-14 Visa International Service Association Cryptographic key store on card
CN115567324B (zh) * 2022-11-24 2023-09-15 湖南天河国云科技有限公司 数据加密传输方法、***、计算机设备和存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110011801A (zh) * 2018-11-16 2019-07-12 阿里巴巴集团控股有限公司 可信应用程序的远程证明方法及装置、电子设备
CN110278071A (zh) * 2019-05-10 2019-09-24 众安信息技术服务有限公司 一种基于区块链技术验证广告播放信息的方法及***
CN110881063A (zh) * 2019-11-20 2020-03-13 腾讯科技(深圳)有限公司 一种隐私数据的存储方法、装置、设备及介质
CN111342963A (zh) * 2020-05-15 2020-06-26 支付宝(杭州)信息技术有限公司 数据上链方法、数据存储方法及装置

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7802085B2 (en) * 2004-02-18 2010-09-21 Intel Corporation Apparatus and method for distributing private keys to an entity with minimal secret, unique information
IN2013DE00266A (zh) * 2013-01-30 2015-06-19 Hewlett Packard Development Co
CN106452771B (zh) * 2016-10-10 2018-09-18 山东渔翁信息技术股份有限公司 Jce调用密码卡实现内置rsa密钥运算的方法及装置
CN108075882A (zh) * 2016-11-14 2018-05-25 航天信息股份有限公司 密码卡及其加解密方法
WO2019148212A1 (en) * 2018-01-29 2019-08-01 Shi Alexander Secure blockchain integrated circuit
KR102602119B1 (ko) * 2018-04-06 2023-11-15 주식회사 크립토랩 블록체인 및 동형암호 기술을 이용하여 데이터를 공유하는 사용자 장치와 전자장치 및 그 방법들
CN108648079A (zh) * 2018-05-02 2018-10-12 北京阿尔山金融科技有限公司 区块链节点监控方法、装置及***
CN109344632A (zh) * 2018-09-28 2019-02-15 山东超越数控电子股份有限公司 一种基于硬件加密卡的openstack卷加密方法
CN109359979A (zh) * 2018-10-11 2019-02-19 成都量子永华科技有限公司 一种基于mbm区块链的一体机管理平台
EP3867849B1 (en) * 2018-10-19 2023-11-29 Bell Identification B.v. Secure digital wallet processing system
CN109510820A (zh) * 2018-11-01 2019-03-22 浙江仙草世家生物科技有限公司 一种去中心化可自定义的区块链密码方法
US10896412B2 (en) * 2019-03-12 2021-01-19 Airtime Network, Inc. Trustless physical cryptocurrency
CN110213058A (zh) * 2019-06-05 2019-09-06 北京清大智信科技有限公司 一种实现数据上链的区块链一体机
CN110245466B (zh) * 2019-06-19 2021-08-24 苏州科达科技股份有限公司 软件完整性保护和验证方法、***、设备及存储介质
CN110740130A (zh) * 2019-09-29 2020-01-31 南京金宁汇科技有限公司 一种区块链密钥管理方法、***及存储介质
CN110765438B (zh) * 2019-10-24 2021-01-01 江苏云涌电子科技股份有限公司 一种高性能密码卡及其工作方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110011801A (zh) * 2018-11-16 2019-07-12 阿里巴巴集团控股有限公司 可信应用程序的远程证明方法及装置、电子设备
CN110278071A (zh) * 2019-05-10 2019-09-24 众安信息技术服务有限公司 一种基于区块链技术验证广告播放信息的方法及***
CN110881063A (zh) * 2019-11-20 2020-03-13 腾讯科技(深圳)有限公司 一种隐私数据的存储方法、装置、设备及介质
CN111342963A (zh) * 2020-05-15 2020-06-26 支付宝(杭州)信息技术有限公司 数据上链方法、数据存储方法及装置

Also Published As

Publication number Publication date
EP3937421A1 (en) 2022-01-12
US11626984B2 (en) 2023-04-11
CN113329030A (zh) 2021-08-31
US20210328786A1 (en) 2021-10-21
CN111541725A (zh) 2020-08-14
EP3937421B1 (en) 2024-01-10

Similar Documents

Publication Publication Date Title
CN111541725B (zh) 区块链一体机及其密码加速卡、密钥管理方法和装置
CN111541785B (zh) 基于云计算的区块链数据处理方法及装置
CN113656806B (zh) 区块链一体机的可信启动方法及装置
CN110580262B (zh) 基于智能合约的隐私数据查询方法及装置
CN111541727B (zh) 区块链一体机及其自动建链方法、装置
CN110580413B (zh) 基于链下授权的隐私数据查询方法及装置
CN111541724B (zh) 区块链一体机及其节点自动加入方法、装置
CN111541553B (zh) 区块链一体机的可信启动方法及装置
TWI601405B (zh) 用於雲端輔助式密碼術之方法及設備
CN112491812B (zh) 区块链一体机的哈希更新方法及装置
CN111541552B (zh) 区块链一体机及其节点自动加入方法、装置
CN110580412B (zh) 基于链代码的权限查询配置方法及装置
US11210658B2 (en) Constructing a distributed ledger transaction on a cold hardware wallet
CN110580245B (zh) 隐私数据的共享方法及装置
CN110580417B (zh) 基于智能合约的隐私数据查询方法及装置
JP2023531241A (ja) ポスト量子暗号アルゴリズムのtls統合
CN110716724B (zh) 基于fpga实现隐私区块链的方法及装置
CN112580061A (zh) 一种量子加解密应用接口的调用方法及相关设备
Jeevitha et al. Data Storage Security and Privacy in Cloud Computing
WO2024134139A1 (en) Multi-algorithm bootstrapping

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40035825

Country of ref document: HK