CN111614656B - 跨链数据的可信管理方法及装置、电子设备 - Google Patents

跨链数据的可信管理方法及装置、电子设备 Download PDF

Info

Publication number
CN111614656B
CN111614656B CN202010419415.8A CN202010419415A CN111614656B CN 111614656 B CN111614656 B CN 111614656B CN 202010419415 A CN202010419415 A CN 202010419415A CN 111614656 B CN111614656 B CN 111614656B
Authority
CN
China
Prior art keywords
blockchain
cross
repeater
management
response result
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010419415.8A
Other languages
English (en)
Other versions
CN111614656A (zh
Inventor
邱鸿霖
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced New Technologies Co Ltd
Advantageous New Technologies Co Ltd
Original Assignee
Advanced New Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Advanced New Technologies Co Ltd filed Critical Advanced New Technologies Co Ltd
Priority to CN202010419415.8A priority Critical patent/CN111614656B/zh
Publication of CN111614656A publication Critical patent/CN111614656A/zh
Application granted granted Critical
Publication of CN111614656B publication Critical patent/CN111614656B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Abstract

本说明书一个或多个实施例提供一种跨链数据的可信管理方法及装置、电子设备;该方法应用于中继器,所述中继器上加载有可信执行环境,以在所述可信执行环境中实施如下步骤:根据来自第一区块链的跨链请求,从作为请求对象的第二区块链调用相应的跨链数据,其中所述中继器配置有所述第二区块链的客户端;加载预配置的管理规则集,以根据所述管理规则集包含的管理规则对所述跨链数据进行管理处理,得到处理后数据;向所述第一区块链返回带有所述中继器的身份签名的响应结果,所述响应结果包含所述处理后数据。

Description

跨链数据的可信管理方法及装置、电子设备
技术领域
本说明书一个或多个实施例涉及区块链技术领域,尤其涉及一种跨链数据的可信管理方法及装置、电子设备。
背景技术
在相关技术中,通过中继链可以实现不同区块链之间的跨链交互。中继链可以分别与各个区块链进行对接,并由该中继链上设置的若干验证者通过共识算法对各个区块链上的跨链数据进行验证,而其他区块链只需对接该中继链即可获得跨链数据。
发明内容
有鉴于此,本说明书一个或多个实施例提供一种跨链数据的可信管理方法及装置、电子设备。
为实现上述目的,本说明书一个或多个实施例提供技术方案如下:
根据本说明书一个或多个实施例的第一方面,提出了一种跨链数据的可信管理方法,应用于中继器,所述中继器上加载有可信执行环境,以在所述可信执行环境中实施如下步骤:
根据来自第一区块链的跨链请求,从作为请求对象的第二区块链调用相应的跨链数据,其中所述中继器配置有所述第二区块链的客户端;
加载预配置的管理规则集,以根据所述管理规则集包含的管理规则对所述跨链数据进行管理处理,得到处理后数据;
向所述第一区块链返回带有所述中继器的身份签名的响应结果,所述响应结果包含所述处理后数据。
根据本说明书一个或多个实施例的第二方面,提出了一种跨链数据的可信管理方法,应用于第一区块链的区块链节点,所述方法包括:
创建跨链请求,所述跨链请求的请求对象为第二区块链,使中继器从所述第二区块链调用相应的跨链数据,其中所述中继器配置有所述第二区块链的客户端;
获取所述中继器返回的响应结果,所述响应结果由所述中继器在加载的可信执行环境中生成;其中,所述响应结果包含处理后数据,且所述响应结果带有所述中继器的身份签名。
根据本说明书一个或多个实施例的第三方面,提出了一种跨链数据的可信管理装置,应用于中继器,所述中继器上加载有可信执行环境,以在所述可信执行环境中实现:
调用单元,根据来自第一区块链的跨链请求,从作为请求对象的第二区块链调用相应的跨链数据,其中所述中继器配置有所述第二区块链的客户端;
管理单元,加载预配置的管理规则集,以根据所述管理规则集包含的管理规则对所述跨链数据进行管理处理,得到处理后数据;
第一返回单元,向所述第一区块链返回带有所述中继器的身份签名的响应结果,所述响应结果包含所述处理后数据。
根据本说明书一个或多个实施例的第四方面,提出了一种跨链数据的可信管理装置,应用于第一区块链的区块链节点,所述装置包括:
创建单元,创建跨链请求,所述跨链请求的请求对象为第二区块链,使中继器从所述第二区块链调用相应的跨链数据,其中所述中继器配置有所述第二区块链的客户端;
获取单元,获取所述中继器返回的响应结果,所述响应结果由所述中继器在加载的可信执行环境中生成;其中,所述响应结果包含处理后数据,且所述响应结果带有所述中继器的身份签名。
根据本说明书一个或多个实施例的第五方面,提出了一种电子设备,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器通过运行所述可执行指令以实现上述第一方面所述的方法。
根据本说明书一个或多个实施例的第六方面,提出了一种电子设备,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器通过运行所述可执行指令以实现上述第二方面所述的方法。
附图说明
图1是一示例性实施例提供的一种跨链数据的可信管理方法的流程图。
图2是一示例性实施例提供的另一种跨链数据的可信管理方法的流程图。
图3是一示例性实施例提供的一种实现跨链交互的示意图。
图4是一示例性实施例提供的一种TEE程序的功能架构的示意图。
图5是一示例性实施例提供的一种设备的结构示意图。
图6是一示例性实施例提供的一种跨链数据的可信管理装置的框图。
图7是一示例性实施例提供的另一种设备的结构示意图。
图8是一示例性实施例提供的另一种跨链数据的可信管理装置的框图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本说明书一个或多个实施例相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本说明书一个或多个实施例的一些方面相一致的装置和方法的例子。
需要说明的是:在其他实施例中并不一定按照本说明书示出和描述的顺序来执行相应方法的步骤。在一些其他实施例中,其方法所包括的步骤可以比本说明书所描述的更多或更少。此外,本说明书中所描述的单个步骤,在其他实施例中可能被分解为多个步骤进行描述;而本说明书中所描述的多个步骤,在其他实施例中也可能被合并为单个步骤进行描述。
图1是一示例性实施例提供的一种跨链数据的可信管理方法的流程图。如图1所示,该方法应用于中继器,所述中继器上加载有可信执行环境,以在所述可信执行环境中实施如下步骤:
步骤102,根据来自第一区块链的跨链请求,从作为请求对象的第二区块链调用相应的跨链数据,其中所述中继器配置有所述第二区块链的客户端。
在一实施例中,第一区块链作为调用方、第二区块链作为被调用方,通过第一区块链与第二区块链之间的跨链交互,使得第一区块链调用来自第二区块链的区块链数据(即跨链数据);较为具体的,可以为第一区块链上的某一区块链节点请求调用第二区块链上的区块链数据。
容易理解的是,“第一区块链”与“第二区块链”只是作为不同角色的区块链的代称,而并不特指某一个或某几个区块链。例如,当任一区块链作为调用方时属于上述的第一区块链,而当该任一区块链作为被调用方时属于上述的第二区块链。
在一实施例中,通过在中继器上配置第二区块链的客户端,使得中继器可以通过该客户端调用第二区块链上的区块链数据,以提供至第一区块链、完成跨链交互。其中,中继器上配置的客户端可以为完整客户端;或者,中继器上配置的客户端可以为SPV(Simplified Payment Verification,简单支付验证)客户端,从而在完成数据调用的同时,有助于实现中继器的轻量化。
在一实施例中,中继器的数量可以为一个或多个。对于每一中继器而言,并不需要安装所有区块链的客户端,而只有当某一区块链确定需要通过该中继器实现跨链交互时,才需要在该中继器上配置相应区块链的客户端,这有助于实现中继器的轻量化。同时,通过采用多个中继器,一方面可以对众多区块链的跨链交互需求进行合理分流、避免受到单个中继器的性能瓶颈限制,另一方面可以根据实际需求对中继器进行便捷地弹性部署,具有极佳的可扩展性。
在一实施例中,中继器可以为公共类型或私有类型。对于公共类型的中继器而言,上述的第二区块链与其他区块链均具有操作权限,从而由这些区块链进行共享,有助于减少中继器的部署量、简化系统复杂度。对于私有类型的中继器而言,仅上述的第二区块链具有操作权限,而其他区块链则不需要操作权限、无法使用该中继器,可以确保从第二区块链上调用的跨链数据不会被其他区块链获得,有助于提升数据私密性。
在一实施例中,可以通过在中继器内安装第一区块链的客户端,使得该中继器能够监听第一区块链上创建的跨链请求。在另一实施例中,可以部署锚定器,该锚定器中安装有第一区块链的客户端,使得该锚定器能够监听第一区块链上创建的跨链请求,并将该跨链请求提供至中继器;以及,中继器可以将返回的响应结果提供至锚定器,并由锚定器将该响应结果返回至第一区块链。其中,上述中继器或锚定器中安装的第一区块链的客户端可以为完整客户端或SPV客户端,本说明书并不对此进行限制。
在一实施例中,锚定器可以为公共类型或私有类型。对于公共类型的锚定器,上述的第一区块链与其他区块链均具有操作权限,从而由这些区块链进行共享,有助于减少锚定器的部署量、简化系统复杂度。对于私有类型的锚定器而言,仅上述的第一区块链具有操作权限,其他区块链则不具有操作权限、无法使用该锚定器,可以确保中继器提供的响应结果不会被其他区块链获得,有助于提升数据私密性。
步骤104,加载预配置的管理规则集,以根据所述管理规则集包含的管理规则对所述跨链数据进行管理处理,得到处理后数据。
在一实施例中,管理规则集中包含一条或多条管理规则,以用于对跨链数据进行内容管理。管理规则可以来自于管理部门,或者管理规则可以为区块链成员自身或区块链成员之间约定的管理条例,或者管理规则可以具备其他来源,本说明书并不对此进行限制。
在一实施例中,基于管理规则集对跨链数据进行管理处理时,如果跨链数据命中一条或多个管理规则,可能需要基于该管理规则对跨链数据实施一定的调整,比如对敏感词进行标注、对敏感内容进行脱敏(如采用“*”代替或直接删除)等,这取决于管理规则自身的定义,本说明书并不对此进行限制。因此,处理后数据与跨链数据之间可能相同,也可能存在一定差异,这取决于对管理规则的命中情况以及管理规则定义的内容。
步骤106,向所述第一区块链返回带有所述中继器的身份签名的响应结果,所述响应结果包含所述处理后数据。
在一实施例中,中继器可以支持相关技术中的可信执行环境(Trusted ExecutionEnvironment,TEE)技术,比如SGX(Software Guard Extensions,软件保护扩展)等,本说明书并不对此进行限制。通过该TEE技术可以在中继器上加载可信执行环境,使得中继器在加载管理规则集对跨链数据进行管理处理时,可以避免受到恶意软件的干扰或影响,从而确保中继器能够忠实地按照预定义的管理规则集对跨链数据实施管理处理,得到上述的处理后数据。
在一实施例中,通过向第一区块链返回带有该中继器的身份签名的响应结果,使得第一区块链通过使用对该身份签名进行验签,确定相应的响应结果确实由上述的中继器生成。同时,由于第一区块链可以预先获知各个中继器所采用的处理方案,包括是否采用TEE环境等;因此,第一区块链可以确定该响应结果由相应的中继器在TEE环境下生成,从而确定该响应结果所包含的处理后数据由该中继器按照预定义的管理规则集对跨链数据实施管理处理而得到,即中继器对跨链数据的管理结果准确、有效。
在一实施例中,中继器记录了与管理规则集唯一匹配的公私钥对,这里的“唯一匹配”与管理规则集的内容相关,而并不仅局限于“管理规则集”这一概念;换言之,当中继器中的管理规则集发生变化时,比如所包含的管理规则发生增加、删除或修改,中继器都需要对相应的公私钥对进行更新。
在一实施例中,可以根据管理规则集所包含的所有管理规则,生成与所有管理规则的内容唯一对应的信息,并记录该信息与公私钥对之间的唯一匹配关系。例如,可以将管理规则集中的各条管理规则分别对应的哈希值按照预设算法形成一哈希值,以作为管理规则集的信息;譬如,该预设算法可以用于将管理规则集中的各条管理规则分别对应的哈希值组织为哈希树(Merkle Tree或Merkle Hash Tree),而管理规则集的信息可以为该哈希树的根哈希值(Root Hash)。
在一实施例中,响应结果中还可以包含管理规则集的信息、与管理规则集唯一匹配的公钥,使得第一区块链可以据此证明响应结果包含的处理后数据与管理规则集之间的关系,确保中继器忠实地按照预先定义的管理规则对跨链数据实施了管理处理,而并未针对管理规则集包含的管理规则实施私自篡改。例如,第一区块链处可以向中继器发送验证请求,该验证请求包含响应结果中提供的公钥。一种情况下,如果中继器查找到验证请求中的公钥对应的管理规则集的信息,可以将确定出的管理规则集的信息返回第一区块链;相应地,根据收到的管理规则集的信息,第一区块链可以确定响应结果中提供的公钥确实来自于该中继器。然后,第一区块链可以将中继器返回的管理规则集的信息与响应结果中包含的管理规则集的信息进行比较,如果两者一致,可以确定中继器通过该管理规则集对跨链数据实施管理处理而得到了上述的处理后数据,而未针对管理规则集进行私自篡改;而如果两者不一致,则表明中继器可能私自篡改了管理规则集,响应结果中的处理后数据不可信。另一种情况下,如果中继器未查找到该公钥对应的管理规则集的信息,可以返回用于表明未查找到的通知消息,使得第一区块链确定该公钥并非来自于该中继器,因而响应结果存在异常,可能是中继器私自篡改了管理规则集而导致对应的公钥发生变化,表明响应结果中的处理后数据不可信。
在一实施例中,中继器可以接收来自所述第一区块链的查询请求,并在该查询请求包含所述管理规则集的信息时,返回所述管理规则集,以便第一区块链侧的管理方或其他角色能够了解中继器实施管理处理时具体采用的管理规则。
在一实施例中,中继器在向第一区块链返回响应结果后,可能基于正常流程对管理规则集实施了更新,导致管理规则集的信息、与管理规则集的信息唯一匹配的公私钥对发生了变更,但中继器仍然可以保存历史版本的管理规则集、该历史版本的管理规则集的信息、与该历史版本的管理规则集的信息唯一匹配的公私钥对,使得第一区块链向中继器发起上述的验证请求或查询请求时,中继器能够返回相应的信息或数据,以满足第一区块链的需求,避免第一区块链误认为响应结果所包含的处理后数据不可信。
在一实施例中,响应结果还可以包含:通过与所述管理规则集的信息唯一匹配的私钥对所述处理后数据的签名,以用于验证所述处理后数据的数据完整性。例如,第一区块链可以通过预先获知或响应结果中提供的公钥(即与所述管理规则集的信息唯一匹配的公钥)对签名进行验证,以确保处理后数据的数据完整性,避免在传输过程中发生数据缺失或被篡改。
在一实施例中,响应结果还可以包含:所述跨链数据命中的监控规则的信息,以便于第一区块链侧的管理方或其他角色能够了解跨链数据的规则命中情况。
图2是一示例性实施例提供的另一种跨链数据的可信管理方法的流程图。如图2所示,该方法应用于第一区块链的区块链节点,可以包括以下步骤:
步骤202,创建跨链请求,所述跨链请求的请求对象为第二区块链,使中继器通过配置的所述第二区块链的客户端从所述第二区块链调用相应的跨链数据,且所述中继器用于根据管理规则集包含的管理规则对所述跨链数据进行管理处理而得到处理后数据。
在一实施例中,第一区块链作为调用方、第二区块链作为被调用方,通过第一区块链与第二区块链之间的跨链交互,使得第一区块链调用来自第二区块链的区块链数据(即跨链数据);较为具体的,可以为第一区块链上的某一区块链节点请求调用第二区块链上的区块链数据。
容易理解的是,“第一区块链”与“第二区块链”只是作为不同角色的区块链的代称,而并不特指某一个或某几个区块链。例如,当任一区块链作为调用方时属于上述的第一区块链,而当该任一区块链作为被调用方时属于上述的第二区块链。
在一实施例中,通过在中继器上配置第二区块链的客户端,使得中继器可以通过该客户端调用第二区块链上的区块链数据,以提供至第一区块链、完成跨链交互。其中,中继器上配置的客户端可以为完整客户端;或者,中继器上配置的客户端可以为SPV客户端,从而在完成数据调用的同时,有助于实现中继器的轻量化。
在一实施例中,可以通过在中继器内安装第一区块链的客户端,使得该中继器能够监听第一区块链上创建的跨链请求。在另一实施例中,可以部署锚定器,该锚定器中安装有第一区块链的客户端,使得该锚定器能够监听第一区块链上创建的跨链请求,并将该跨链请求提供至中继器;以及,中继器可以将返回的响应结果提供至锚定器,并由锚定器将该响应结果返回至第一区块链。其中,上述中继器或锚定器中安装的第一区块链的客户端可以为完整客户端或SPV客户端,本说明书并不对此进行限制。
在一实施例中,锚定器可以为公共类型或私有类型。对于公共类型的锚定器,上述的第一区块链与其他区块链均具有操作权限,从而由这些区块链进行共享,有助于减少锚定器的部署量、简化系统复杂度。对于私有类型的锚定器而言,仅上述的第一区块链具有操作权限,其他区块链则不具有操作权限、无法使用该锚定器,可以确保中继器提供的响应结果不会被其他区块链获得,有助于提升数据私密性。
在一实施例中,管理规则集中包含一条或多条管理规则,以用于对跨链数据进行内容管理。管理规则可以来自于管理部门,或者管理规则可以为区块链成员自身或区块链成员之间约定的管理条例,或者管理规则可以具备其他来源,本说明书并不对此进行限制。
在一实施例中,基于管理规则集对跨链数据进行管理处理时,如果跨链数据命中一条或多个管理规则,可能需要基于该管理规则对跨链数据实施一定的调整,比如对敏感词进行标注、对敏感内容进行脱敏(如采用“*”代替或直接删除)等,这取决于管理规则自身的定义,本说明书并不对此进行限制。因此,处理后数据与跨链数据之间可能相同,也可能存在一定差异,这取决于对管理规则的命中情况以及管理规则定义的内容。
步骤204,获取所述中继器返回的响应结果,所述响应结果由所述中继器在可信执行环境中生成;其中,所述响应结果包含所述处理后数据,且所述响应结果带有所述中继器的身份签名。
在一实施例中,中继器可以支持相关技术中的TEE技术,比如SGX等,本说明书并不对此进行限制。通过该TEE技术可以在中继器上加载可信执行环境,使得中继器在加载管理规则集对跨链数据进行管理处理时,可以避免受到恶意软件的干扰或影响,从而确保中继器能够忠实地按照预定义的管理规则集对跨链数据实施管理处理,得到上述的处理后数据。
在一实施例中,通过向第一区块链返回带有该中继器的身份签名的响应结果,使得第一区块链通过使用对该身份签名进行验签,确定相应的响应结果确实由上述的中继器生成。同时,由于第一区块链可以预先获知各个中继器所采用的处理方案,包括是否采用TEE环境等;因此,第一区块链可以确定该响应结果由相应的中继器在TEE环境下生成,从而确定该响应结果所包含的处理后数据由该中继器按照预定义的管理规则集对跨链数据实施管理处理而得到,即中继器对跨链数据的管理结果准确、有效。
在一实施例中,中继器记录了与管理规则集唯一匹配的公私钥对,这里的“唯一匹配”与管理规则集的内容相关,而并不仅局限于“管理规则集”这一概念;换言之,当中继器中的管理规则集发生变化时,比如所包含的管理规则发生增加、删除或修改,中继器都需要对相应的公私钥对进行更新。
在一实施例中,可以根据管理规则集所包含的所有管理规则,生成与所有管理规则的内容唯一对应的信息,并记录该信息与公私钥对之间的唯一匹配关系。例如,可以将管理规则集中的各条管理规则分别对应的哈希值按照预设算法形成一哈希值,以作为管理规则集的信息;譬如,该预设算法可以用于将管理规则集中的各条管理规则分别对应的哈希值组织为哈希树,而管理规则集的信息可以为该哈希树的根哈希值。
在一实施例中,响应结果中还可以包含管理规则集的信息、与管理规则集唯一匹配的公钥,使得第一区块链可以据此证明响应结果包含的处理后数据与管理规则集之间的关系,确保中继器忠实地按照预先定义的管理规则对跨链数据实施了管理处理,而并未针对管理规则集包含的管理规则实施私自篡改。例如,第一区块链处可以向中继器发送验证请求,该验证请求包含响应结果中提供的公钥。一种情况下,如果中继器查找到验证请求中的公钥对应的管理规则集的信息,可以将确定出的管理规则集的信息返回第一区块链;相应地,根据收到的管理规则集的信息,第一区块链可以确定响应结果中提供的公钥确实来自于该中继器。然后,第一区块链可以将中继器返回的管理规则集的信息与响应结果中包含的管理规则集的信息进行比较,如果两者一致,可以确定中继器通过该管理规则集对跨链数据实施管理处理而得到了上述的处理后数据,而未针对管理规则集进行私自篡改;而如果两者不一致,则表明中继器可能私自篡改了管理规则集,响应结果中的处理后数据不可信。另一种情况下,如果中继器未查找到该公钥对应的管理规则集的信息,可以返回用于表明未查找到的通知消息,使得第一区块链确定该公钥并非来自于该中继器,因而响应结果存在异常,可能是中继器私自篡改了管理规则集而导致对应的公钥发生变化,表明响应结果中的处理后数据不可信。
在一实施例中,中继器可以接收来自所述第一区块链的查询请求,并在该查询请求包含所述管理规则集的信息时,返回所述管理规则集,以便第一区块链侧的管理方或其他角色能够了解中继器实施管理处理时具体采用的管理规则。
在一实施例中,中继器在向第一区块链返回响应结果后,可能基于正常流程对管理规则集实施了更新,导致管理规则集的信息、与管理规则集的信息唯一匹配的公私钥对发生了变更,但中继器仍然可以保存历史版本的管理规则集、该历史版本的管理规则集的信息、与该历史版本的管理规则集的信息唯一匹配的公私钥对,使得第一区块链向中继器发起上述的验证请求或查询请求时,中继器能够返回相应的信息或数据,以满足第一区块链的需求,避免第一区块链误认为响应结果所包含的处理后数据不可信。
在一实施例中,响应结果还可以包含:通过与所述管理规则集的信息唯一匹配的私钥对所述处理后数据的签名,以用于验证所述处理后数据的数据完整性。例如,第一区块链可以通过预先获知或响应结果中提供的公钥(即与所述管理规则集的信息唯一匹配的公钥)对签名进行验证,以确保处理后数据的数据完整性,避免在传输过程中发生数据缺失或被篡改。
在一实施例中,响应结果还可以包含:所述跨链数据命中的监控规则的信息,以便于第一区块链侧的管理方或其他角色能够了解跨链数据的规则命中情况。
为了便于理解,下面以采用TEE技术的中继器为例,对本说明书的跨链数据管理方案进行描述。图3是一示例性实施例提供的一种实现跨链交互的示意图。如图3所示,区块链1与区块链2可以通过中继器实现跨链交互,该区块链1可以发起针对区块链2的跨链请求,而中继器可以将跨链请求传递至区块链2,使得区块链2针对该跨链请求生成相应的跨链数据。而中继器上配置有区块链2的客户端,使得该中继器可以据此调用区块链2生成的上述跨链数据,并针对该跨链数据实施管理处理后,将相应的响应结果返回至区块链1。
在一实施例中,中继器可以支持TEE技术,使得该中继器运行的、用于实施上述管理处理的程序可以被配置为TEE程序,而该TEE程序可以安全运行于中继器加载的可信执行环境中,避免受到恶意软件等的影响。以相关技术中的SGX技术为例,中继器的CPU在发现所需执行的程序为TEE程序时,可以从预配置的安全元件中读取密钥,以用于对分配的内存空间进行加密,该内存空间可以形成用于执行上述TEE程序的可信执行环境,即图3所示的Enclave空间。
通过将TEE程序封装在Enclave空间中,且只有CPU能够获得该enclave的密钥(即上述安全元件中的密钥),使得该Enclave的安全边界只有CPU和TEE程序自身,可以避免受到恶意软件的攻击,而不论该恶意软件是否为特权软件,甚至操作系统和VMM(VirtualMachine Monitor,虚拟机监控器)也无法对Enclave造成影响。因此,可以避免外部因素影响中继器对跨链数据实施管理处理。
图4是一示例性实施例提供的一种TEE程序的功能架构的示意图。如图4所示,该TEE程序可以包含TEE身份密钥对、区块链2客户端、管理规则根哈希、管理规则执行器、锁定根哈希的密钥对等若干功能模块,以供中继器实现相关处理功能。
在一实施例中,区块链2客户端可以为区块链2的SPV客户端,中继器可以基于该区块链2客户端从区块链2中调用上述的跨链数据,此处不再赘述。然后,中继器可以通过管理规则执行器加载预定义的管理规则,比如图4所示的管理规则1~4,以用于针对跨链数据实施管理处理,得到处理后数据。其中,根据管理规则所定义的内容,对跨链数据实施的管理处理也存在差异,比如某一管理规则可以用于对跨链数据中的一部分敏感词进行脱敏(如删除或替换为“*”等)、另一管理规则可以用于对跨链数据中的另一部分敏感词进行标注等,本说明书并不对此进行限制。当然,跨链数据也可能不会命中任何管理规则,使得处理后数据与跨链数据一致。
在一实施例中,可以将中继器中的规则1~4分别生成对应的哈希值,比如hash1~hash4,并进一步组织为如图4所示的Merkle Tree形式,从而最终得到根哈希(比如由hash1与hash2进行哈希计算得到hash5、由hash3与hash4进行哈希计算得到hash6,并进一步由hash5与hash6进行哈希计算得到根哈希)。而管理规则执行器可以根据根哈希以及上述的Merkle Tree,调用中继器中对应的规则1~4(即根哈希在Merkle Tree中对应的所有叶子哈希对应的管理规则),以针对跨链数据实施上述的管理处理。
基于哈希值的特点,使得上述的根哈希与管理规则的内容之间唯一对应;换言之,当TEE程序所采用的管理规则不变时,对应的根哈希也不变,而当任一管理规则发生变化时,即可反映为对应的根哈希的取值变化。而“锁定根哈希的密钥对”与“根哈希”之间唯一匹配,使得当TEE程序所采用的管理规则不变时,根哈希和锁定根哈希的密钥对也不变,而当任一管理规则发生变化时,即可反映为对应的根哈希、锁定根哈希的密钥对均发生变化。例如,当确定根哈希发生变化时,中继器可以重新生成密钥对,并配置为新的根哈希对应的锁定根哈希密钥对。
在一实施例中,TEE根据上述内容,可以生成中继器向区块链1返回的响应结果,该响应结果可以包括下述内容:
i.处理后数据
ii.通过锁定根哈希的私钥对处理后数据的签名
iii.锁定根哈希的公钥
iv.管理规则根哈希
v.跨链数据命中的管理规则
同时,TEE程序可以通过上述的TEE身份密钥对中的私钥,对响应结果进行签名,然后由中继器返回至区块链1。
相应地,针对收到的响应结果,区块链1可以对该响应结果进行验证,以确定其包含的处理后数据是否可靠,比如是否确实是根据管理规则对跨链数据进行处理而得到该处理后数据。例如,区块链1针对响应结果的验证过程可以包括:
I.区块链1根据中继器的TEE身份公钥对响应结果的签名进行验证,以确定该响应结果确实来自于该中继器。
其中,TEE身份公钥可以由中继器预先对外或向区块链1公布。而区块链1可以预先获知该中继器对TEE技术的支持情况,因而当确定该响应结果来自于该中继器时,区块链1可以确定该响应结果是由中继器在可信执行环境中处理得到,从而排除了恶意软件等外部因素对该响应结果的不利影响。
II.区块链1读取响应结果包含的处理后数据、锁定根哈希的公钥、通过锁定根哈希的私钥对处理后数据的签名,并通过锁定根哈希的公钥对该通过锁定根哈希的私钥对处理后数据的签名进行验证。若通过验证,则可以确定处理后数据在传输过程中未发生数据丢失或被篡改,从而确认该处理后数据的完整性。
III.区块链1向中继器发起验证请求,该验证请求中包含响应结果中提供的锁定根哈希的公钥。
其中,中继器在收到验证请求后,如果查找到与该锁定根哈希的公钥相对应的管理规则根哈希HashX,可以将查找到的管理规则根哈希HashX返回至区块链1。相应地,区块链1在接收到中继器返回的管理规则根哈希HashX时,至少可以确定响应结果中提供的锁定根哈希的公钥确实来自于该中继器,且确定该锁定根哈希的公钥锁定的管理规则根哈希为HashX。相反地,如果中继器并未查找到与验证请求中的锁定根哈希的公钥相对应的管理规则根哈希,那么中继器将无法返回对应的管理规则根哈希,比如可以返回“未查找到对应信息”或类似内容,使得区块链1确定响应结果中提供的锁定根哈希的公钥并非来自于该中继器,从而推断出响应结果中的处理后数据极可能不可靠。
进一步地,区块链1可以将获得的HashX与响应结果中包含的管理规则根哈希进行比较;当两者一致时,区块链1可以确定:中继器通过运行TEE程序,忠实地执行了管理规则根哈希对应的管理规则(如规则1~4),而并未针对管理规则实施私自篡改;当两者不一致时,表明中继器极可能私自篡改了所采用的管理规则,从而推断出响应结果中的处理后数据极可能不可靠。
另外,区块链1还可以向中继器发送管理规则根哈希,使得中继器可以将对应的所有管理规则返回至区块链1,以便于区块链1了解用于对跨链数据实施管理处理的管理规则。区块链1还可以通过响应结果中包含的跨链数据命中的管理规则,确定跨链数据对管理规则的命中情况。
综上所述,通过采用基于TEE技术的中继器,使得该中继器可以提供安全可靠的可信执行环境,以确保在该可信执行环境下实施的处理操作不会受到恶意软件等外部因素的影响,并且由于中继器在逻辑上属于单点设备,因而能够高效、安全地执行管理处理,从而在跨链交互过程中对跨链数据实施有效管理。同时,通过在响应结果中包含上文所述的其他证明信息,使得区块链1能够证明处理后数据与跨链数据之间的关系,可以对中继器实现有效的监督作用,使得中继器难以篡改管理规则,或者使得区块链1或第三方的管理方能够发现篡改行为,从而实现可信的跨链数据管理方案。
图5是一示例性实施例提供的一种设备的示意结构图。请参考图5,在硬件层面,该设备包括处理器502、内部总线504、网络接口506、内存508以及非易失性存储器510,当然还可能包括其他业务所需要的硬件。处理器502从非易失性存储器510中读取对应的计算机程序到内存508中然后运行,在逻辑层面上形成跨链数据的可信管理装置。当然,除了软件实现方式之外,本说明书一个或多个实施例并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说以下处理流程的执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。
请参考图6,在软件实施方式中,该跨链数据的可信管理装置应用于中继器,所述中继器上加载有可信执行环境,以在所述可信执行环境中实现:
调用单元61,根据来自第一区块链的跨链请求,从作为请求对象的第二区块链调用相应的跨链数据,其中所述中继器配置有所述第二区块链的客户端;
管理单元62,加载预配置的管理规则集,以根据所述管理规则集包含的管理规则对所述跨链数据进行管理处理,得到处理后数据;
第一返回单元63,向所述第一区块链返回带有所述中继器的身份签名的响应结果,所述响应结果包含所述处理后数据。
可选的,所述响应结果还包含:所述管理规则集的信息和与所述管理规则集的信息唯一匹配的公钥,以用于证明所述处理后数据为所述跨链数据经由所述管理规则集的管理处理后得到。
可选的,还包括:
第一接收单元64,接收来自所述第一区块链的验证请求;
第二返回单元65,当所述验证请求包含与所述管理规则集唯一匹配的公钥时,返回所述管理规则集的信息,以用于与所述响应结果包含的管理规则集的信息进行比较。
可选的,还包括:
第二接收单元66,接收来自所述第一区块链的查询请求;
第三返回单元67,当所述查询请求包含所述管理规则集的信息时,返回所述管理规则集。
可选的,所述管理规则集的信息包括:所述管理规则集中的各条管理规则分别对应的哈希值按照预设算法形成的哈希值。
可选的,所述预设算法用于将所述管理规则集中的各条管理规则分别对应的哈希值组织为哈希树;其中,所述管理规则集的信息包括所述哈希树的根哈希值。
可选的,所述响应结果还包含:通过与所述管理规则集的信息唯一匹配的私钥对所述处理后数据的签名,以用于验证所述处理后数据的数据完整性。
可选的,所述响应结果还包含:所述跨链数据命中的监控规则的信息。
图7是一示例性实施例提供的一种设备的示意结构图。请参考图7,在硬件层面,该设备包括处理器702、内部总线704、网络接口706、内存708以及非易失性存储器710,当然还可能包括其他业务所需要的硬件。处理器702从非易失性存储器710中读取对应的计算机程序到内存708中然后运行,在逻辑层面上形成跨链数据的可信管理装置。当然,除了软件实现方式之外,本说明书一个或多个实施例并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说以下处理流程的执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。
请参考图8,在软件实施方式中,该跨链数据的可信管理装置应用于第一区块链的区块链节点,可以包括:
创建单元81,创建跨链请求,所述跨链请求的请求对象为第二区块链,使中继器通过配置的所述第二区块链的客户端从所述第二区块链调用相应的跨链数据,且所述中继器用于根据管理规则集包含的管理规则对所述跨链数据进行管理处理而得到处理后数据;
获取单元82,获取所述中继器返回的响应结果,所述响应结果由所述中继器在可信执行环境中生成;其中,所述响应结果包含所述处理后数据,且所述响应结果带有所述中继器的身份签名。
可选的,所述响应结果还包含:管理规则集的信息和与所述管理规则集唯一匹配的公钥,以表明所述处理后数据为所述跨链数据经由所述管理规则集的管理处理后得到。
可选的,还包括:
第一请求单元83,向所述中继器发起验证请求,所述验证请求中包含来自所述响应结果的公钥;
其中,当所述中继器返回与所述公钥相对应的管理规则集的信息,且该信息与所述响应结果包含的管理规则集的信息一致时,所述响应结果包含的公钥被确认为来自所述中继器,且所述处理后数据被确认为所述跨链数据经由所述管理规则集的管理处理后得到。
可选的,还包括:
第二请求单元84,向所述中继器发起查询请求,所述查询请求中包含所述管理规则集的信息,以获得所述管理规则集。
可选的,所述响应结果还包含:通过与所述管理规则集唯一匹配的私钥对所述处理后数据的签名;所述方法还包括:
验证单元85,通过所述响应结果包含的公钥对所述签名进行验证,以确定所述响应结果包含的处理后数据的数据完整性。
可选的,所述响应结果还包含:所述跨链数据命中的监控规则的信息。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机,计算机的具体形式可以是个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件收发设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任意几种设备的组合。
在一个典型的配置中,计算机包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带、磁盘存储、量子存储器、基于石墨烯的存储介质或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
在本说明书一个或多个实施例使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本说明书一个或多个实施例。在本说明书一个或多个实施例和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本说明书一个或多个实施例可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本说明书一个或多个实施例范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
以上所述仅为本说明书一个或多个实施例的较佳实施例而已,并不用以限制本说明书一个或多个实施例,凡在本说明书一个或多个实施例的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本说明书一个或多个实施例保护的范围之内。

Claims (34)

1.一种跨链数据的可信管理方法,应用于中继器,包括:
根据来自第一区块链的跨链请求,从作为请求对象的第二区块链调用相应的跨链数据;
根据预配置的管理规则集中包含的管理规则对所述跨链数据进行管理处理,得到处理后数据;
向所述第一区块链返回带有所述中继器的身份签名的响应结果,所述响应结果包含所述处理后数据。
2.根据权利要求1所述的方法,所述响应结果还包含:所述管理规则集的信息和与所述管理规则集的信息唯一匹配的公钥。
3.根据权利要求2所述的方法,还包括:
接收来自所述第一区块链的验证请求;
当所述验证请求包含与所述管理规则集的信息唯一匹配的公钥时,返回所述管理规则集的信息。
4.根据权利要求2所述的方法,还包括:
接收来自所述第一区块链的查询请求;
当所述查询请求包含所述管理规则集的信息时,返回所述管理规则集。
5.根据权利要求2所述的方法,所述管理规则集的信息包括:所述管理规则集中的各条管理规则分别对应的哈希值按照预设算法形成的哈希值。
6.根据权利要求5所述的方法,所述预设算法用于将所述管理规则集中的各条管理规则分别对应的哈希值组织为哈希树;其中,所述管理规则集的信息包括所述哈希树的根哈希值。
7.根据权利要求1所述的方法,所述响应结果还包含:通过与所述管理规则集的信息唯一匹配的私钥对所述处理后数据的签名。
8.根据权利要求1所述的方法,所述响应结果还包含:所述跨链数据命中的监控规则的信息。
9.根据权利要求1所述的方法,所述中继器上加载有可信执行环境;
所述根据预配置的管理规则集中包含的管理规则对所述跨链数据进行管理处理,包括:将所述跨链数据读入所述可信执行环境,在所述可信执行环境内根据所述管理规则对所述跨链数据进行管理处理;
所述方法还包括:在所述可信执行环境内生成对应于所述跨链请求的响应结果,并通过所述中继器的身份私钥对所述响应结果进行签名,得到所述身份签名。
10.根据权利要求1所述的方法,所述中继器配置有所述第二区块链的客户端;所述从作为请求对象的第二区块链调用相应的跨链数据,包括:
通过所述第二区块链的客户端从作为请求对象的第二区块链调用相应的跨链数据。
11.根据权利要求1所述的方法,所述第二区块链和区别于所述第二区块链的其他区块链均具有针对所述中继器的操作权限;或者,区别于所述第二区块链的其他区块链不具有针对所述中继器的操作权限。
12.根据权利要求1所述的方法,
所述中继器安装有所述第一区块链的客户端;所述方法还包括:通过所述第一区块链的客户端监听所述第一区块链上创建的跨链请求。
13.根据权利要求1所述的方法,锚定器安装有所述第一区块链的客户端;
所述方法还包括:获取所述锚定器通过所述第一区块链的客户端监听到的所述第一区块链上创建的跨链请求;
所述向所述第一区块链返回带有所述中继器的身份签名的响应结果,包括:通过所述锚定器安装的所述第一区块链的客户端向所述第一区块链返回所述响应结果。
14.根据权利要求1所述的方法,所述管理规则的处理方式包含以下至少之一:
对敏感内容进行标注、采用预设内容代替敏感内容、删除敏感内容。
15.一种跨链数据的可信管理方法,应用于第一区块链的区块链节点,所述方法包括:
创建请求对象为第二区块链的跨链请求,所述跨链请求用于指示中继器从所述第二区块链调用相应的跨链数据,并根据预配置的管理规则集中包含的管理规则对所述跨链数据进行管理处理而得到处理后数据;
获取所述中继器返回的响应结果,所述响应结果包含所述处理后数据,且所述响应结果带有所述中继器的身份签名。
16.根据权利要求15所述的方法,所述响应结果还包含:所述管理规则集的信息和与所述管理规则集的信息唯一匹配的公钥。
17.根据权利要求16所述的方法,还包括:
向所述中继器发起验证请求,所述验证请求中包含来自所述响应结果的公钥;
当所述中继器返回与所述公钥相对应的管理规则集的信息,且该信息与所述响应结果包含的管理规则集的信息一致时,确认所述响应结果包含的公钥来自所述中继器,且确认所述处理后数据由所述中继器通过所述管理规则集对所述跨链数据实施管理处理后得到。
18.根据权利要求16所述的方法,还包括:
向所述中继器发起查询请求,所述查询请求中包含所述管理规则集的信息;
接收所述中继器响应于所述查询请求返回的所述管理规则集。
19.根据权利要求16所述的方法,所述管理规则集的信息包括:所述管理规则集中的各条管理规则分别对应的哈希值按照预设算法形成的哈希值。
20.根据权利要求19所述的方法,所述预设算法用于将所述管理规则集中的各条管理规则分别对应的哈希值组织为哈希树;其中,所述管理规则集的信息包括所述哈希树的根哈希值。
21.根据权利要求16所述的方法,所述响应结果还包含:通过与所述管理规则集的信息唯一匹配的私钥对所述处理后数据的签名;所述方法还包括:
通过所述响应结果包含的公钥对所述签名进行验证。
22.根据权利要求15所述的方法,所述响应结果还包含:所述跨链数据命中的监控规则的信息。
23.根据权利要求15所述的方法,所述中继器上加载有可信执行环境,所述处理后数据由所述中继器在所述可信执行环境内根据所述管理规则对所述跨链数据进行管理处理得到,所述身份签名由所述中继器在所述可信执行环境内通过所述中继器的身份私钥对所述响应结果进行签名得到。
24.根据权利要求15所述的方法,所述中继器配置有所述第二区块链的客户端,所述跨链数据由所述中继器通过所述第二区块链的客户端从所述第二区块链调用得到。
25.根据权利要求15所述的方法,所述第二区块链和区别于所述第二区块链的其他区块链均具有针对所述中继器的操作权限;或者,区别于所述第二区块链的其他区块链不具有针对所述中继器的操作权限。
26.根据权利要求15所述的方法,所述中继器安装有所述第一区块链的客户端,所述跨链请求由所述中继器通过所述第一区块链的客户端监听所述第一区块链得到。
27.根据权利要求15所述的方法,锚定器安装有所述第一区块链的客户端,所述跨链请求由所述锚定器通过所述第一区块链的客户端监听所述第一区块链得到,并被所述锚定器提供至所述中继器;所述获取所述中继器返回的响应结果,包括:
获取中继器通过所述锚定器安装的所述第一区块链的客户端返回的响应结果。
28.根据权利要求15所述的方法,所述管理规则的处理方式包含以下至少之一:
对敏感内容进行标注、采用预设内容代替敏感内容、删除敏感内容。
29.一种跨链数据的可信管理装置,应用于中继器,包括:
调用单元,根据来自第一区块链的跨链请求,从作为请求对象的第二区块链调用相应的跨链数据;
管理单元,根据预配置的管理规则集中包含的管理规则对所述跨链数据进行管理处理,得到处理后数据;
第一返回单元,向所述第一区块链返回带有所述中继器的身份签名的响应结果,所述响应结果包含所述处理后数据。
30.一种跨链数据的可信管理装置,应用于第一区块链的区块链节点,所述装置包括:
创建单元,创建请求对象为第二区块链的跨链请求,所述跨链请求用于指示中继器从所述第二区块链调用相应的跨链数据,并根据预配置的管理规则集中包含的管理规则对所述跨链数据进行管理处理而得到处理后数据;
获取单元,获取所述中继器返回的响应结果,所述响应结果包含所述处理后数据,且所述响应结果带有所述中继器的身份签名。
31.一种电子设备,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器通过运行所述可执行指令以实现如权利要求1-14中任一项所述的方法。
32.一种电子设备,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器通过运行所述可执行指令以实现如权利要求15-28中任一项所述的方法。
33.一种计算机可读存储介质,其上存储有计算机指令,该指令被处理器执行时实现如权利要求1-14中任一项所述方法的步骤。
34.一种计算机可读存储介质,其上存储有计算机指令,该指令被处理器执行时实现如权利要求15-28中任一项所述方法的步骤。
CN202010419415.8A 2018-11-16 2018-11-16 跨链数据的可信管理方法及装置、电子设备 Active CN111614656B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010419415.8A CN111614656B (zh) 2018-11-16 2018-11-16 跨链数据的可信管理方法及装置、电子设备

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201811364462.6A CN110035045B (zh) 2018-11-16 2018-11-16 跨链数据的可信管理方法及装置、电子设备
CN202010419415.8A CN111614656B (zh) 2018-11-16 2018-11-16 跨链数据的可信管理方法及装置、电子设备

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN201811364462.6A Division CN110035045B (zh) 2018-11-16 2018-11-16 跨链数据的可信管理方法及装置、电子设备

Publications (2)

Publication Number Publication Date
CN111614656A CN111614656A (zh) 2020-09-01
CN111614656B true CN111614656B (zh) 2021-12-24

Family

ID=67235250

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201811364462.6A Active CN110035045B (zh) 2018-11-16 2018-11-16 跨链数据的可信管理方法及装置、电子设备
CN202010419415.8A Active CN111614656B (zh) 2018-11-16 2018-11-16 跨链数据的可信管理方法及装置、电子设备

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201811364462.6A Active CN110035045B (zh) 2018-11-16 2018-11-16 跨链数据的可信管理方法及装置、电子设备

Country Status (6)

Country Link
US (1) US11252165B2 (zh)
EP (1) EP3820111B1 (zh)
CN (2) CN110035045B (zh)
SG (1) SG11202100848XA (zh)
TW (1) TW202020712A (zh)
WO (1) WO2020098379A1 (zh)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110035045B (zh) * 2018-11-16 2020-04-03 阿里巴巴集团控股有限公司 跨链数据的可信管理方法及装置、电子设备
CN110532801A (zh) * 2019-08-29 2019-12-03 深圳市网心科技有限公司 基于多区块链间的通信方法、装置、客户端及存储介质
CN110535659B (zh) * 2019-09-03 2020-11-03 北京海益同展信息科技有限公司 用于处理数据请求的方法、装置、电子设备和计算机可读介质
CN111008827B (zh) * 2019-11-25 2023-07-21 深圳前海微众银行股份有限公司 一种跨链交易签名方法及装置
CN113111389A (zh) * 2020-01-13 2021-07-13 梅特勒-托利多(常州)精密仪器有限公司 测量设备的信息管理方法及装置
CN111784518B (zh) * 2020-06-30 2024-04-05 京东科技信息技术有限公司 一种区块链跨链处理方法、装置、计算机设备及存储介质
CN111652617B (zh) * 2020-07-07 2023-09-22 中国银行股份有限公司 跨区块链平台的业务处理系统
CN112118292A (zh) * 2020-08-13 2020-12-22 北京新盛云佳科技有限公司 用于跨链通信的方法、装置、网络节点和存储介质
CN114255031A (zh) * 2020-09-23 2022-03-29 华为技术有限公司 用于执行交易的跨区块链的系统、跨链交易方法及设备
CN111935318B (zh) * 2020-09-28 2021-01-19 北京百度网讯科技有限公司 跨链数据验证方法、装置、设备及介质
CN112783877A (zh) * 2020-12-30 2021-05-11 北京百度网讯科技有限公司 跨链数据验证方法、装置、设备和存储介质
CN112804354B (zh) * 2021-03-19 2021-07-06 腾讯科技(深圳)有限公司 跨链进行数据传输的方法、装置、计算机设备和存储介质
CN112804357B (zh) * 2021-03-30 2021-08-06 支付宝(杭州)信息技术有限公司 一种基于中继设备网络跨链读取数据的方法和装置
CN113206744B (zh) * 2021-04-29 2024-04-02 杭州趣链科技有限公司 跨链交易监管方法、装置、设备和存储介质
CN113468268A (zh) * 2021-06-29 2021-10-01 北京百度网讯科技有限公司 跨链处理方法、装置、电子设备及可读存储介质
CN113271366B (zh) * 2021-07-20 2021-10-08 北京笔新互联网科技有限公司 基于区块链和安全计算的数据共享系统
CN113627906B (zh) * 2021-08-31 2022-03-25 浙江大学 哈希锁定和侧链技术的跨链交易方法、系统、可存储介质
CN115796861B (zh) * 2021-09-08 2024-01-30 区块链新科技(广州)有限公司 一种区块链上跨链交易方法、系统、设备及存储介质
CN116137006A (zh) * 2021-11-16 2023-05-19 中兴通讯股份有限公司 区块链跨链方法、设备及可读存储介质
CN113824742B (zh) * 2021-11-23 2022-02-01 湖南兆物信链科技集团有限公司 一种基于区块链的跨链通信授权系统
US20230334470A1 (en) * 2022-04-13 2023-10-19 Spanning Labs Inc. Blockchain interoperability system for native asset creation
CN114531305B (zh) * 2022-04-23 2022-07-19 东南大学 一种面向以链治链的区块链跨链监管方法
CN116028989B (zh) * 2023-03-27 2023-06-13 北京笔新互联网科技有限公司 区块链验证方法及装置
CN116886444B (zh) * 2023-09-05 2023-12-05 腾讯科技(深圳)有限公司 跨链数据处理方法、装置、计算机、存储介质及程序产品
CN116938476B (zh) * 2023-09-15 2024-02-09 南方科技大学 一种基于tee的去中心化跨链平台交易方法及智能终端

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108256864A (zh) * 2018-02-13 2018-07-06 中链科技有限公司 一种区块链之间的跨链联盟的建立及通信方法、系统
CN108269190A (zh) * 2018-01-17 2018-07-10 深圳四方精创资讯股份有限公司 基于跨链中继平台的跨链方法及其系统
CN108768659A (zh) * 2018-05-24 2018-11-06 深圳前海益链网络科技有限公司 一种不同区块链网络之间Token资产跨链转移系统

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9904544B2 (en) * 2015-06-08 2018-02-27 Ripple Luxembourg S.A. System and method for determining that results produced from executions of software have not been altered or falsified
US10389140B2 (en) * 2015-11-13 2019-08-20 X Development Llc Wireless power near-field repeater system that includes metamaterial arrays to suppress far-field radiation and power loss
WO2017145019A1 (en) 2016-02-23 2017-08-31 nChain Holdings Limited Registry and automated management method for blockchain-enforced smart contracts
US11829998B2 (en) * 2016-06-07 2023-11-28 Cornell University Authenticated data feed for blockchains
WO2018006072A1 (en) * 2016-06-30 2018-01-04 Clause, Inc. Systems and method for forming, storing, managing,and executing contracts
US10735182B2 (en) * 2016-08-10 2020-08-04 Peer Ledger Inc. Apparatus, system, and methods for a blockchain identity translator
JP6533771B2 (ja) * 2016-11-15 2019-06-19 富士通株式会社 通信方法、装置、及びプログラム
US10824759B1 (en) * 2017-01-25 2020-11-03 State Farm Mutual Automobile Insurance Company Systems and methods for verifying agent sales data via blockchain
US10637669B2 (en) * 2017-02-24 2020-04-28 Guardtime Sa Data and data lineage control, tracking, and verification
CN106960388A (zh) 2017-03-01 2017-07-18 中钞信用卡产业发展有限公司北京智能卡技术研究院 跨区块链的数字资产流转的方法和装置
KR102414732B1 (ko) * 2017-04-05 2022-06-28 삼성에스디에스 주식회사 블록체인 기반 디지털 아이덴티티 관리 방법
CN107464148A (zh) * 2017-08-23 2017-12-12 众安信息技术服务有限公司 一种基于联盟链的智能合约升级方法和系统
CN107888562B (zh) * 2017-10-13 2019-12-27 布比(北京)网络技术有限公司 一种平行链接入互联链的数据验证和收发方法、节点及系统
CN107909369A (zh) * 2017-10-13 2018-04-13 布比(北京)网络技术有限公司 基于跨链交易的共识方法、装置和存储介质
CN107800795A (zh) * 2017-10-30 2018-03-13 中国联合网络通信集团有限公司 区块信息的处理方法及装置
SG11202006493XA (en) * 2018-01-26 2020-08-28 DFINITY Stiftung System architecture and method of processing data therein
CN108418795B (zh) 2018-01-30 2019-05-28 百度在线网络技术(北京)有限公司 跨区块链的数据访问方法、装置、系统及计算机可读介质
CN108492180B (zh) * 2018-02-14 2020-11-24 创新先进技术有限公司 资产管理方法及装置、电子设备
CN108288159A (zh) * 2018-03-07 2018-07-17 物数(上海)信息科技有限公司 基于多区块链的跨链交易方法、系统、设备及存储介质
CN108712257B (zh) * 2018-04-03 2020-04-17 阿里巴巴集团控股有限公司 跨区块链的认证方法及装置、电子设备
CN108683630B (zh) * 2018-04-03 2020-05-29 阿里巴巴集团控股有限公司 跨区块链的认证方法及装置、电子设备
US11194837B2 (en) * 2018-05-01 2021-12-07 International Business Machines Corporation Blockchain implementing cross-chain transactions
US11204939B2 (en) * 2018-07-18 2021-12-21 Bank Of America Corporation Data manifest as a blockchain service
US20200034457A1 (en) * 2018-07-24 2020-01-30 Ernst & Young U.S.LLP System and methods for organizing and inter-relating hierarchical data files using a distributed database
US11341451B2 (en) * 2018-10-10 2022-05-24 Questaweb Holdings Inc. Hierarchical blockchain architecture for global trade management
CN110035045B (zh) * 2018-11-16 2020-04-03 阿里巴巴集团控股有限公司 跨链数据的可信管理方法及装置、电子设备

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108269190A (zh) * 2018-01-17 2018-07-10 深圳四方精创资讯股份有限公司 基于跨链中继平台的跨链方法及其系统
CN108256864A (zh) * 2018-02-13 2018-07-06 中链科技有限公司 一种区块链之间的跨链联盟的建立及通信方法、系统
CN108768659A (zh) * 2018-05-24 2018-11-06 深圳前海益链网络科技有限公司 一种不同区块链网络之间Token资产跨链转移系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
区块链数据隐私保护研究;王宗慧;《物联网学报》;20180930;71-81 *

Also Published As

Publication number Publication date
WO2020098379A1 (zh) 2020-05-22
EP3820111A1 (en) 2021-05-12
EP3820111A4 (en) 2021-09-29
US11252165B2 (en) 2022-02-15
EP3820111B1 (en) 2023-06-07
EP3820111C0 (en) 2023-06-07
TW202020712A (zh) 2020-06-01
CN111614656A (zh) 2020-09-01
CN110035045A (zh) 2019-07-19
SG11202100848XA (en) 2021-03-30
US20210258323A1 (en) 2021-08-19
CN110035045B (zh) 2020-04-03

Similar Documents

Publication Publication Date Title
CN111614656B (zh) 跨链数据的可信管理方法及装置、电子设备
US11516011B2 (en) Blockchain data processing methods and apparatuses based on cloud computing
US11354446B2 (en) Peer integrity checking system
CN111475849B (zh) 基于区块链账户的隐私数据查询方法及装置
US10419216B2 (en) Keying infrastructure
US20210158442A1 (en) Credit evaluation methods and apparatuses, and electronic devices
CN111461723B (zh) 基于区块链的数据处理系统及方法、装置
CN111523110B (zh) 基于链代码的权限查询配置方法及装置
EP3961974B1 (en) Block content editing methods and apparatuses
CN112380294B (zh) 区块链跨链访问方法及装置
CN111475850B (zh) 基于智能合约的隐私数据查询方法及装置
CN110020544B (zh) 区块链的区块中存储记录的哈希信息处理方法和系统
CN110555293A (zh) 用于保护数据的方法、装置、电子设备和计算机可读介质
CN113704211B (zh) 数据查询方法及装置、电子设备、存储介质
WO2023029745A1 (zh) 数据管理
CN113221164A (zh) 基于区块链的数据核验方法及装置、电子设备
KR20160137032A (ko) 네트워크 기기 간 원격 인증 장치 및 그 방법
CN110677483A (zh) 信息处理系统和可信安全管理系统
CN112800488A (zh) 应用升级方法、装置及电子设备
CN113689217A (zh) 区块链交易方法及装置
CN113849558A (zh) 一种部署数据共享服务的方法和装置
CN116578968A (zh) 对电力控制系统中应用程序提供安全防护的方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20200927

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant after: Innovative advanced technology Co.,Ltd.

Address before: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant before: Advanced innovation technology Co.,Ltd.

Effective date of registration: 20200927

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant after: Advanced innovation technology Co.,Ltd.

Address before: A four-storey 847 mailbox in Grand Cayman Capital Building, British Cayman Islands

Applicant before: Alibaba Group Holding Ltd.

TA01 Transfer of patent application right
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40036822

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant