TWI690184B - 跨區塊鏈的認證方法及裝置、電子設備 - Google Patents

跨區塊鏈的認證方法及裝置、電子設備 Download PDF

Info

Publication number
TWI690184B
TWI690184B TW107141871A TW107141871A TWI690184B TW I690184 B TWI690184 B TW I690184B TW 107141871 A TW107141871 A TW 107141871A TW 107141871 A TW107141871 A TW 107141871A TW I690184 B TWI690184 B TW I690184B
Authority
TW
Taiwan
Prior art keywords
data
blockchain
authentication
authenticated
cross
Prior art date
Application number
TW107141871A
Other languages
English (en)
Other versions
TW201943250A (zh
Inventor
邱鴻霖
Original Assignee
香港商阿里巴巴集團服務有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 香港商阿里巴巴集團服務有限公司 filed Critical 香港商阿里巴巴集團服務有限公司
Publication of TW201943250A publication Critical patent/TW201943250A/zh
Application granted granted Critical
Publication of TWI690184B publication Critical patent/TWI690184B/zh

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • G06F21/645Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3827Use of message hashing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/389Keeping log of transactions for guaranteeing non-repudiation of a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/02Banking, e.g. interest calculation or account maintenance
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Abstract

本說明書一個或多個實施例提供一種跨區塊鏈的認證方法及裝置、電子設備,應用於由訂閱客戶端、發佈客戶端、以及跨鏈交互端組成的跨鏈交互系統;其中,所述訂閱客戶端與第一區塊鏈對應;所述發佈客戶端與第二區塊鏈對應;所述跨鏈交互端與所述訂閱客戶端和所述發佈客戶端分別對接;包括:所述訂閱客戶端透過所述跨鏈交互端獲取由所述發佈客戶端發佈的所述第二區塊鏈上的數據作為認證數據源;接收到來自所述第二區塊鏈上的待認證數據;基於所述認證數據源以及所述第一區塊鏈上配置的數據認證規則,對所述待認證數據進行數據認證。

Description

跨區塊鏈的認證方法及裝置、電子設備
本說明書一個或多個實施例係關於區塊鏈技術領域,尤其關於一種跨區塊鏈的認證方法及裝置、電子設備。
區塊鏈技術,也被稱之為分散式帳本技術,是一種由若干台計算設備共同參與“記帳”,共同維護一份完整的分散式資料庫的新興技術。由於區塊鏈技術具有去中心化、公開透明、每台計算設備可以參與資料庫記錄、並且各計算設備之間可以快速的進行數據同步的特性,利用區塊鏈技術來搭建去中心化系統,並在區塊鏈的分散式資料庫中收錄各種執行程式進行自動執行,已在眾多的領域中廣泛的進行應用。
本說明書提出一種跨區塊鏈的認證方法,應用於由訂閱客戶端、發佈客戶端、以及跨鏈交互端組成的跨鏈交互系統;其中,所述訂閱客戶端與第一區塊鏈對應;所述發佈客戶端與第二區塊鏈對應;所述跨鏈交互端與所述訂閱客戶端和所述發佈客戶端分別對接;所述方法包括: 所述訂閱客戶端透過所述跨鏈交互端獲取由所述發佈客戶端發佈的所述第二區塊鏈上的數據作為認證數據源; 接收到來自所述第二區塊鏈上的待認證數據; 基於所述認證數據源以及所述第一區塊鏈上配置的數據認證規則,對所述待認證數據進行數據認證。 可選的,所述訂閱客戶端透過所述跨鏈交互端獲取由所述發佈客戶端發佈的所述第二區塊鏈上的數據作為認證數據源,包括: 所述訂閱客戶端向所述跨鏈交互端發起訂閱請求;其中,所述訂閱請求用於向所述跨鏈交互端指示訂閱條件,以使所述跨鏈交互端基於所述訂閱條件,向所述發佈客戶端請求所述第二區塊鏈上滿足所述訂閱條件的數據; 所述訂閱客戶端獲取所述發佈客戶端發佈的所述第二區塊鏈上滿足所述訂閱條件的數據作為認證數據源。 可選的,所述認證數據源包括所述第二區塊鏈中各區塊的區塊頭數據。 可選的,所述基於所述認證數據源以及所述第一區塊鏈上配置的數據認證規則,對所述待認證數據進行數據認證,包括: 基於所述認證數據源以及所述第一區塊鏈上配置的數據認證規則,對所述待認證數據進行SPV數據認證,以確定所述待認證數據是否包含在所述第二區塊鏈的區塊中。 可選的,所述基於所述認證數據源以及所述第一區塊鏈上配置的數據認證規則,對所述待認證數據進行SPV數據認證,包括: 計算所述待認證數據的hash值; 獲取所述待認證數據在所述第二區塊鏈上包含所述待認證數據的目標區塊的Merkle樹中的Merkle認證路徑; 基於所述待認證數據的hash值以及所述Merkle認證路徑上各節點的hash值,計算所述目標區塊的區塊頭的hash值; 確定計算出的所述目標區塊的區塊頭的hash值與所述認證數據源中保存的所述目標區塊的區塊頭的hash值是否匹配;如果匹配,確定所述待認證數據包含在所述第二區塊鏈的區塊中。 可選的,所述訂閱客戶端對應於所述第一區塊鏈上的節點設備;所述發佈客戶端對應於所述第二區塊鏈上的節點設備。 本說明書還提出一種跨區塊鏈的認證方法,應用於由訂閱客戶端、發佈客戶端、以及跨鏈交互端組成的跨鏈交互系統;其中,所述訂閱客戶端與第一區塊鏈對應;所述發佈客戶端與第二區塊鏈對應;所述跨鏈交互端與所述訂閱客戶端和所述發佈客戶端分別對接;所述裝置包括: 獲取模組,透過所述跨鏈交互端獲取由所述發佈客戶端發佈的所述第二區塊鏈上的數據作為認證數據源; 接收模組,接收到來自所述第二區塊鏈上的待認證數據; 認證模組,基於所述認證數據源以及所述第一區塊鏈上配置的數據認證規則,對所述待認證數據進行數據認證。 可選的,所述獲取模組: 向所述跨鏈交互端發起訂閱請求;其中,所述訂閱請求用於向所述跨鏈交互端指示訂閱條件,以使所述跨鏈交互端基於所述訂閱條件,向所述發佈客戶端請求所述第二區塊鏈上滿足所述訂閱條件的數據; 獲取所述發佈客戶端發佈的所述第二區塊鏈上滿足所述訂閱條件的數據作為認證數據源。 可選的,所述認證數據源包括所述第二區塊鏈中各區塊的區塊頭數據。 可選的,所述認證模組: 基於所述認證數據源以及所述第一區塊鏈上配置的數據認證規則,對所述待認證數據進行SPV數據認證,以確定所述待認證數據是否包含在所述第二區塊鏈的區塊中。 可選的,所述認證模組進一步: 計算所述待認證數據的hash值; 獲取所述待認證數據在所述第二區塊鏈上包含所述待認證數據的目標區塊的Merkle樹中的Merkle認證路徑; 基於所述待認證數據的hash值以及所述Merkle認證路徑上各節點的hash值,計算所述目標區塊的區塊頭的hash值; 確定計算出的所述目標區塊的區塊頭的hash值與所述認證數據源中保存的所述目標區塊的區塊頭的hash值是否匹配;如果匹配,確定所述待認證數據包含在所述第二區塊鏈的區塊中。 可選的,所述訂閱客戶端對應於所述第一區塊鏈上的節點設備;所述發佈客戶端對應於所述第二區塊鏈上的節點設備。 本說明書還提出一種電子設備,包括: 處理器; 用於儲存機器可執行指令的記憶體; 其中,透過讀取並執行所述記憶體儲存的與基於區塊鏈的跨區塊鏈的認證的控制邏輯對應的機器可執行指令,所述處理器被促使: 透過跨鏈交互端獲取由發佈客戶端發佈的第二區塊鏈上的數據作為認證數據源; 接收到來自所述第二區塊鏈上的待認證數據; 基於所述認證數據源以及第一區塊鏈上配置的數據認證規則,對所述待認證數據進行數據認證。 透過以上實施例,訂閱客戶端透過與第一區塊鏈和第二區塊鏈分別對接的跨鏈交互端,來獲取由發佈客戶端發佈的第二區塊鏈上的數據作為認證數據源,進而在接收到來自第二區塊鏈上的待認證數據時,可以基於所述認證數據源以及所述第一區塊鏈上配置的數據認證規則,對待認證數據進行數據認證;由於第一區塊鏈和第二區塊鏈之間可以採用訂閱和發佈的方式,透過跨鏈交互端來進行數據同步,並將同步的數據作為認證數據源,來認證來自對端區塊鏈上的數據,因此對於不同的區塊鏈之間,可以在互相隔離的前提下,具備驗證對端區塊鏈上的數據的能力,實現無入侵的側鏈錨定,進而可以高效的與其它區塊鏈進行錨定,搭建出低複雜度、高擴展性的跨鏈網路。
側鏈技術,是指在一個區塊鏈的基礎上,將該區塊鏈作為主鏈進一步擴展出一個側鏈,並實現側鏈與主鏈之間的側鏈錨定的技術。 其中,所謂側鏈,是具備認證來自主鏈上的數據的能力的區塊鏈;例如,在側鏈上可以驗證一筆交易、區塊或者其它形式的區塊鏈數據是否包含在主鏈的區塊中。如果一個區塊鏈具備認證另一個區塊鏈上的數據的能力,那麼該區塊鏈就稱之該另一個區塊鏈的側鏈。相應的,所謂側鏈錨定,則是指在側鏈上設置認證根(通常包括認證數據源和認證規則),使得該側鏈具備認證來自主鏈上的數據的能力的過程。 本說明書則旨在提出一種基於訂閱和發佈模型的側鏈錨定框架,使得不同的區塊鏈可以在互相隔離的前提下實現無入侵的側鏈錨定。 在實現時,可以搭建一個由訂閱客戶端、發佈客戶端以及跨鏈交互端組成的跨鏈交互系統;其中,訂閱客戶端與第一區塊鏈對應;發佈客戶端與第二區塊鏈對應;跨鏈交互端可以與訂閱客戶端和發佈客戶端分別對接。 訂閱客戶端可以向跨鏈交互端訂閱第二區塊鏈上的數據,並透過該跨鏈交互端獲取由發佈客戶端發佈的第二區塊鏈上的數據作為認證來源數據。進而當訂閱客戶端收到來自第二區塊鏈上的待認證數據時,可以基於上述認證來源數據以及第一區塊鏈上配置的數據認證規則,對該待認證數據進行數據認證。 在以上技術方案中,由於第一區塊鏈和第二區塊鏈之間可以採用訂閱和發佈的方式,透過跨鏈交互端來進行數據同步,並將同步的數據作為認證數據源,來認證來自對端區塊鏈上的數據,因此對於不同的區塊鏈之間,可以在互相隔離的前提下,具備驗證對端區塊鏈上的數據的能力,實現無入侵的側鏈錨定,進而可以高效的與其它區塊鏈進行錨定,搭建出低複雜度、高擴展性的跨鏈網路。 下面透過具體實施例並結合具體的應用場景對本說明書進行描述。 請參見圖1,圖1是一示例性實施例提供的一種跨區塊鏈的交互系統的架構示意圖。 如圖1所示,上述跨區塊鏈的交互系統可以是一個基於發佈和訂閱模型搭建的側鏈錨定框架,具體可以包括: 第一區塊鏈和第二區塊鏈,第一區塊鏈為本說明書中與訂閱客戶端對應的錨定鏈(即可以作為側鏈);相應的,第二區塊鏈為本說明書中與發佈客戶端對應的被錨定鏈(即可以作為主鏈)。 其中,需要說明的是,在本說明書中,“第一區塊鏈”、“第二區塊鏈”只是用於區分不同區塊鏈所扮演的角色;第一區塊鏈泛指可以作為側鏈的一類區塊鏈,而第二區塊鏈泛指可以作為主鏈的一類區塊鏈,並不特指某一區塊鏈為“第一區塊鏈”或“第二區塊鏈”。 訂閱客戶端,該訂閱客戶端對應於第一區塊鏈,用於維護第一區塊鏈訂閱的來自第二區塊鏈的數據。 如圖1所示,在一實施例中,該訂閱客戶端具體可以對應於第一區塊鏈的節點設備,用於維護該區塊鏈節點對應的訊息佇列,該訊息佇列包含該區塊鏈節點所訂閱的數據。 例如,該訂閱客戶端可以是依託於第一區塊鏈,在第一區塊鏈上使用智慧合約實現的客戶端元件;或者,也可以基於該訂閱客戶端對接的節點設備的原生擴展能力實現的客戶端組件。 在另一實施例中,上述訂閱客戶端,也可以配置在獨立於第一區塊鏈之外的設備、節點或者平台等處,透過實現的橋接介面與第一區塊鏈進行橋接。 發佈客戶端,該發佈客戶端對應於第二區塊鏈,用於獲取並發佈第二區塊鏈上共識完成的數據。 例如,在實現時,發佈客戶端可以實現橋接介面,提供面向第二區塊鏈的數據查詢服務,與第二區塊鏈進行橋接。基於區塊鏈的分散式記帳特性,第二區塊鏈上的所有區塊鏈節點之間可以透過共識維護相同內容的全量記帳數據,即區塊鏈帳本,而發佈客戶端可以從該區塊鏈帳本上獲取允許發佈的訊息,以供跨鏈交互端獲取。 在一實施例中,該發佈客戶端具體可以對應於第二區塊鏈上的節點設備。在另一實施例中,發佈客戶端也可以配置在獨立於第二區塊鏈之外的設備、節點或平台等處;在另一實施例中,發佈客戶端可以配置在第二區塊鏈內的區塊鏈節點上。 跨鏈交互端,透過橋接介面與第一區塊鏈和第二區塊鏈分別進行對接,並基於實現的數據搬運邏輯,實現第一區塊鏈和第二區塊鏈之間的跨鏈數據同步。在一實施例中,該跨鏈交互端可以接收訂閱客戶端發起的訂閱請求,該訂閱請求中包含訂閱條件,該訂閱條件用於向跨鏈交互端指示相關的訂閱需求。跨鏈交互端可以向訂閱客戶端發起狀態詢問訊息,來詢問訂閱客戶端維護的數據狀態,並根據訂閱客戶端返回的數據狀態,來確定訂閱客戶端維護的數據中是否包含滿足上述訂閱條件的數據; 例如,在實現時,該訂閱客戶端具體可以對應於第一區塊鏈的節點設備,並透過維護該區塊鏈節點對應的訊息佇列,來維護該區塊鏈節點所訂閱的數據。在這種情況下,跨鏈交互端可以向訂閱客戶端發起狀態詢問訊息,來詢問上述訊息佇列的佇列狀態,並根據訂閱客戶端返回的上述訊息佇列的佇列狀態,來確定該訊息佇列中是否包含滿足該訂閱條件的訊息。 一方面,如果訂閱客戶端維護的數據中包含滿足上述訂閱條件的數據,跨鏈交互端無需重複獲取該數據;另一方面,如果訂閱客戶端維護的數據中不包含滿足上述訂閱條件的數據,則跨鏈交互端需要從上述的發佈客戶端處獲取滿足該訂閱條件的數據;例如,跨鏈交互端可以向發佈客戶端請求滿足上述訂閱條件的數據,並將發佈客戶端返回的數據發送至訂閱客戶端,以對訂閱客戶端維護的數據進行更新。 其中,在本說明書中,跨鏈交互端僅用於在發佈客戶端與訂閱客戶端之間搬運數據,並不需要對搬運的數據進行持久化儲存,也不需要維護所搬運的數據的數據狀態。在一實施例中,跨鏈交互端可以配置在獨立於第一區塊鏈和第二區塊鏈之外的設備、節點或平台等處;在另一實施例中,跨鏈交互端也可以配置在第一區塊鏈,或者第二區塊鏈的節點設備上。 請繼續參見圖2,在實際應用中,在訂閱客戶端與發佈客戶端之間可以配置多個相互獨立的跨鏈交互端,即訂閱客戶端以及發佈客戶端,可以分別與多個獨立的跨鏈交互端對接;比如,如圖2中示出的,跨鏈交互端1與跨鏈交互端2等。 透過這種方式,可以在跨鏈交互端遭受諸如拒絕服務攻擊的情況下,可以將遭受跨鏈攻擊的跨鏈交互端所承載的服務,快速的切換至另一跨鏈交互端;比如,如圖2所示,如果跨鏈交互端1遭受拒絕服務攻擊時,可以將跨鏈交互端1所承載的服務,立即切換至跨鏈交互端2,使得訂閱客戶端仍然可以透過跨鏈交互端2獲得發佈客戶端發佈的訊息。 在以上實施例中,透過在基於發佈和訂閱模型搭建的跨鏈交互系統中,引入與發佈客戶端與訂閱客戶端分別進行橋接的跨鏈交互端,採用發佈和訂閱的資訊交互模式,來完成第一區塊鏈和第二區塊鏈之間的數據同步,一方面,可以實現第一區塊鏈與第二區塊鏈之間的數據隔離,使得第一區塊鏈和第二區塊鏈之間不再需要直接進行數據交互,來完成數據的同步;另一方面,由於透過在發佈客戶端與訂閱客戶端之間引入跨鏈交互端,可以實現發佈客戶端與訂閱客戶端在業務層面的解耦,因此可以顯著降低發佈客戶端和訂閱客戶端的開發難度;例如,並不需要依託於第一區塊鏈,來實現與發佈客戶端相關的業務邏輯;也並不需要依託於第二區塊鏈,來實現與訂閱客戶端相關的業務邏輯,僅需要在第一區塊鏈和第二區塊鏈上分別實現訂閱客戶端和發佈客戶端的相關業務邏輯即可。 請參考圖3,圖3是本說明書一實施例提供的一種跨區塊鏈的認證方法,應用於如圖1所示出的跨鏈交互系統中的訂閱客戶端,執行以下步驟: 步驟302,所述訂閱客戶端透過所述跨鏈交互端獲取由所述發佈客戶端發佈的所述第二區塊鏈上的數據作為認證數據源; 步驟304,接收到來自所述第二區塊鏈上的待認證數據; 步驟306,基於所述認證數據源以及所述第一區塊鏈上配置的數據認證規則,對所述待認證數據進行數據認證。 在本實施例描述的區塊鏈,具體可以包括可以作為側鏈與其它區塊鏈網路進行錨定的任意類型的區塊鏈網路。 例如,在一個場景中,上述區塊鏈具體可以是一個由若干成員區塊鏈組成的聯盟鏈中的任一成員區塊鏈。在該聯盟鏈中,各個成員區塊鏈均可以作為側鏈,與其它的成員區塊鏈進行錨定。 上述待認證的數據,具體可以包括收錄在第一區塊鏈的各區塊中的,任意形式的數據;例如,上述待認證數據,可以包括但不限定於交易(transfer)、狀態、事件,等等。 在本說明書中,可以透過在上述訂閱客戶端中,設置對應於第二區塊鏈的認證根,使得訂閱客戶端可以具備第二區塊鏈上的數據的認證能力,將第一區塊鏈作為側鏈,與第一區塊鏈進行錨定。 其中,在訂閱客戶端中設置的認證根,通常包括認證數據源和認證規則兩部分內容。 上述認證數據源,可以包含第一區塊鏈中儲存的所有區塊的完整數據,或者所有區塊中的部分數據。 其中,需要說明的是,上述認證數據源所包含的具體內容,通常取決於第一區塊鏈和第二區塊鏈所支援的數據認證協議; 例如,以上述第一區塊鏈和第二區塊鏈支持SPV(Simplified Payment Verification,輕簡支付驗證)認證協議為例,在這種場景下,在訂閱客戶端中設置的認證數據源,可以僅包含第二區塊鏈中儲存的所有區塊的區塊頭數據。 又如,以上述第一區塊鏈和第二區塊鏈支持Oracle(預言機)協議為例,在這種場景下,在訂閱客戶端中設置的認證數據源,可以包含第二區塊鏈中所選定的信任節點(也稱之為權威節點)對第二區塊鏈中的數據進行簽名時所使用的私鑰對應的公鑰或者公鑰集合。 上述認證規則,包括對第二區塊鏈中的數據進行認證的認證邏輯;其中,需要說明的是,一方面,上述認證規則中所包含的認證邏輯的種類,通常取決於收錄在第二區塊鏈中的數據的具體類型; 例如,在實際應用中,第二區塊鏈中的數據可以包括但不限定於交易、狀態、事件,等等。相應的,上述認證規則具體可以包括但不限於交易認證邏輯、區塊認證邏輯、狀態認證邏輯、事件認證邏輯,等等。另一方面,上述認證規則中所包含的認證邏輯的具體內容,通常取決於第一區塊鏈和第二區塊鏈所支援的數據認證協議; 例如,以上述第一區塊鏈和第二區塊鏈支援SPV協議為例,在這種場景下,在訂閱客戶端中設置的認證規則所包含的認證邏輯,具體可以是認證訂閱客戶端收到的來自第二區塊鏈中的待認證數據,是否包含在上述第二區塊鏈的區塊中的認證邏輯;如果確認上述待認證數據包含在上述第二區塊鏈的區塊中,此時針對該待認證數據的認證通過。 又如,以上述第一區塊鏈和第二區塊鏈支援Oracle協議為例,在這種場景下,在訂閱客戶端中設置的認證規則所包含的認證邏輯,具體可以是基於設置的第二區塊鏈中所選定的信任節點對第二區塊鏈中的數據進行簽名時所使用的私鑰對應的公鑰或者公鑰集合,對訂閱客戶端收到的來自第二區塊鏈中的待認證數據攜帶的簽名進行驗證的認證邏輯;如果經過驗證確認上述待認證數據攜帶的簽名為上述信任節點的合法簽名,此時針對該待認證數據的認證通過。 以下以上述第一區塊鏈和第二區塊鏈均支援SPV協議,以及上述待認證數據為收錄在上述第二區塊鏈的區塊中的交易為例,對訂閱客戶端對第二區塊鏈上的數據進行認證的過程進行詳細描述。 在本實施例中,在將第一區塊鏈作為側鏈錨定到作為主鏈的第二區塊鏈時,可以在訂閱客戶端上配置對應於第二區塊鏈的認證根。 一方面,可以在上述訂閱客戶端上配置用於對第二區塊鏈中的交易進行認證的認證規則。對於SPV協議而言,上述認證規則具體可以包括認證待認證交易是否包含在第二區塊鏈中的區塊中的認證邏輯。 另一方面,上述訂閱客戶端可以透過上述跨鏈交互端與上述發佈客戶端進行跨鏈交互,獲取由上述發佈客戶端發佈的上述第二區塊鏈中各區塊的區塊頭數據作為認證數據源。 在實現時,訂閱客戶端可以向跨鏈交互端發起訂閱請求;其中,在該訂閱請求中,可以攜帶指示訂閱需求的訂閱條件。對於SPV協議而言,上述認證數據源具體可以是上述第二區塊鏈中各區塊的區塊頭數據,即由第二區塊鏈中各區塊的區塊頭組成的“輕簡鏈”。相應的,上述訂閱請求中所攜帶的訂閱條件所指示的訂閱需求,則具體可以是獲取第二區塊鏈中各區塊的區塊頭數據的需求。 當跨鏈交互端獲取到上述訂閱請求後,可以解析該訂閱請求,獲取該訂閱請求中攜帶的訂閱條件所指示的訂閱需求。 當跨鏈交互端獲取到訂閱客戶端的訂閱需求後,可以向訂閱客戶端發起狀態詢問訊息,來詢問訂閱客戶端維護的數據狀態,並根據訂閱客戶端返回的數據狀態,來確定訂閱客戶端維護的數據中是否包含由上述第二區塊鏈中各區塊的區塊頭組成的輕簡鏈。 例如,當訂閱客戶端透過訊息佇列來維護訂閱的數據時,跨鏈交互端可以向訂閱客戶端發起狀態詢問訊息,來詢問上述訊息佇列的佇列狀態,並根據訂閱客戶端返回的上述訊息佇列的佇列狀態,來確定訂閱客戶端維護的數據中是否包含由上述第二區塊鏈中各區塊的區塊頭組成的輕簡鏈。 一方面,如果訂閱客戶端維護的數據中已經維護了由第二區塊鏈中各區塊的區塊頭組成的輕簡鏈時,跨鏈交互端無需重複獲取第二區塊鏈中各區塊的區塊頭數據; 另一方面,如果訂閱客戶端維護的數據中並不包含由第二區塊鏈中各區塊的區塊頭組成的輕簡鏈時,則跨鏈交互端需要從上述的發佈客戶端處獲取上述第二區塊鏈中各區塊的區塊頭數據;例如,跨鏈交互端可以向發佈客戶端發送數據同步請求,向發佈客戶端請求第二區塊鏈中的各區塊的區塊頭數據,並將發佈客戶端返回的數據發送至訂閱客戶端,以對訂閱客戶端維護的數據進行更新。 當然,在實際應用中,如果跨鏈交互端透過以上示出的狀態詢問過程,確定第二區塊鏈中新增了區塊,此時也可以透過以上示出的數據同步方式,將第二區塊鏈中新增的區塊的區塊頭數據,發送至訂閱客戶端,對訂閱客戶端維護的數據進行及時的更新。 在本實施例中,當訂閱客戶端收到第二區塊鏈中各區塊的區塊頭數據後,還可以針對收到的區塊頭數據進行認證,以確定收到的區塊頭數據是否合法;其中,對收到的區塊頭數據進行認證所採用的認證規則,也可以預先配置在訂閱客戶端上,而對區塊頭數據進行合法認證的認證規則所對應的認證邏輯,在本說明書中不進行特別限定; 例如,在一種實現方式中,以上述第一區塊鏈和第二區塊鏈採用工作量證明的共識機制為例,在區塊頭中通常會記錄與工作量證明的“挖礦”難度對應的亂數(Nonce),而在這種情況下,訂閱客戶端可以基於該亂數來進行工作量證明計算,然後基於計算結果來驗證區塊頭數據的合法性。 又如,在另一種實現方式中,在上述第二區塊鏈選定若干信任節點,而信任節點可以對發佈客戶端發佈的區塊頭數據進行簽名,而訂閱客戶端可以採用上述信任節點的公鑰對簽名進行認證,來確定收到的區塊頭數據是否合法。 當訂閱客戶端完成對收到的區塊頭數據的合法性認證後,可以將收到的數據作為認證數據源在本地進行儲存配置,後續當訂閱客戶端收到來自第二區塊鏈的待認證交易後,可以基於配置的認證規則,以及上述認證數據源對該待認證交易進行SPV數據認證,以確定該待認證交易是否包含在第二區塊鏈中的區塊中。 其中,在實際應用中,上述訂閱客戶端收到的來自第二區塊鏈的待認證交易,具體可以是訂閱客戶端透過跨鏈交互端與發佈客戶端進行跨鏈交互,收到的由發佈客戶端主動發佈的交易,也可以是由交易認證的發起用戶手動提交的交易,在本說明書中不進行特別限定。 請參見圖4,圖4為本說明書一實施例提供的對待認證交易進行SPV認證的流程圖,包括以下執行步驟: 步驟402,計算所述待認證交易的hash值; 需要說明的是,對待認證交易進行SPV認證,即為驗證基於該待認證交易的hash值,以及該待認證交易在第二區塊鏈上包含該待認證交易的目標區塊的Merkle樹中的Merkle認證路徑中各節點的hash值反向計算出的該目標區塊的hash值取值是否相同的過程。 因此,在對上述待認證交易進行SPV認證時,首先需要計算該待認證交易的hash值。其中,計算該待認證交易的hash值的具體過程在本實施例中不再進行詳述。 步驟404,獲取所述待認證數據在所述第二區塊鏈上包含所述待認證數據的目標區塊的Merkle樹中的Merkle認證路徑; 區塊鏈中的區塊,通常由區塊頭和區塊體(包含交易)兩部分組成。區塊中收錄的交易,通常會以交易的hash值的形式,組織成Merkle樹。在Merkle樹中,區塊中收錄的各交易的hash值,作為葉子節點。Merkle樹的根節點為針對各個相鄰的交易的hash值進行兩兩拼接後,再次進行hash計算得到上一級的中間節點的hash值,然後再對所有中間節點中各個相鄰節點的hash進行兩兩拼接後,繼續進行hash計算,得到再上一級的中間節點的hash值,依次類推,在進行逐級的多次的計算後,最終計算出根節點的hash值,該hash值可以作為區塊頭的hash值。除了根節點和葉子節點,還包括與中間計算過程計算出的hash值對應的若干中間節點。 其中,將區塊中收錄的交易的hash值組織成Merkle樹的具體過程,在本說明書中不進行特別限定,本領域技術人員在將本說明書的技術方案付諸實現時,可以參考相關技術中的記載。 區塊鏈中各區塊中的Merkle樹的根節點,即區塊頭的hash值,通常收錄在區塊頭中。Merkle樹中除了根節點以外的中間節點以及葉子節點,則收錄在區塊體中。 而上述Merkle認證路徑,則具體是指一筆交易的hash值,在上述Merkle樹中進行逐級遍歷查找經過的路徑上的節點所對應的兄弟節點(即相鄰節點)所組成的路徑。在針對一筆交易進行SPV認證的過程中,該交易的Merkle認證路徑可以作為反向計算該交易所在的Merkle樹的根節點對應的hash值的計算參數。 其中,需要說明的是,上述Merkle認證路徑,具體可以由交易認證的發起用戶手動提交,也可以是由上述訂閱客戶端透過跨鏈交互端與上述發佈客戶端進行跨鏈交互而主動查詢獲取; 在一種方式中,用戶在第一區塊鏈上的訂閱客戶端上,請求認證一筆來自第二區塊鏈的交易時,可以將該交易在第二區塊鏈上包含該交易的目標區塊的Merkle樹中的Merkle認證路徑作為認證參數,一併提交至訂閱客戶端。 在另一種方式中,上述訂閱客戶端透過跨鏈交互端與上述發佈客戶端進行跨鏈交互來主動查詢獲取上述待認證交易對應的Merkle認證路徑時,發佈客戶端首先可以基於待認證交易的hash值定位該交易在第二區塊鏈中所在的區塊; 其中,基於交易hash值定位交易所在的區塊的過程,在本說明書中不再進行詳述;比如,在相關技術中,可以透過部署布隆過濾器,來定位交易的hash值所在的區塊。當定位出待認證交易所在的區塊後,可以進一步從定位出的該區塊的Merkle樹中,查找出該待認證交易的hash值的Merkle認證路徑,然後將該Merkle認證路徑發送給訂閱客戶端。 步驟406,基於所述待認證交易的hash值以及所述Merkle認證路徑上各節點的hash值,計算所述目標區塊的區塊頭的hash值; 當訂閱客戶端在獲得待認證交易的Merkle認證路徑後,可以基於SPV協議規定的計算過程,來計算出上述目標區塊的區塊頭的hash值(即上述目標區塊的Merkle樹的根節點的hash值); 例如,基於SPV協議,首先可以對上述待認證交易的hash值,與上述Merkle認證路徑中與該待認證交易所在的節點對應的兄弟節點的hash值進行拼接,進行hash計算,進一步計算出上一級中間節點的hash值,然後再對該中間節點的hash值,以及上述Merkle認證路徑中與該中間節點對應的兄弟節點的hash值進行拼接,進行hash計算,得到再上一級的中間節點的hash值,依次類推,直到計算出根節點的hash值,得到上述待認證交易在第二區塊鏈上所在的目標區塊的區塊頭的hash值後停止。 步驟408,確定計算出的所述目標區塊的區塊頭的hash值與所述認證數據源中保存的所述目標區塊的區塊頭的hash值是否匹配;如果匹配,確定所述待認證交易包含在所述第二區塊鏈的區塊中。 當訂閱客戶端計算出上述待認證交易在第二區塊鏈上所在的目標區塊的區塊頭的hash值後,可以將計算出的該目標區塊的區塊頭的hash值,與本地配置的上述認證數據源中保存的上述目標區塊頭的hash值匹配;如果二者數值一致,則該待認證交易包含在第二區塊鏈的區塊中,此時該待認證交易認證通過;反之,如果二者數值不一致,則該待認證交易並未包含在第二區塊鏈的區塊中,此時該待認證交易認證失敗。 當上述待認證交易認證通過後,訂閱客戶端可以在第一區塊鏈上觸發執行與上述待認證交易相關的操作。 為了便於理解,以跨區塊鏈的關聯轉帳場景為例進行說明。 請參見圖5,圖5是一示例性實施例提供的一種跨區塊鏈的關聯轉帳系統的結構示意圖;如圖5所示,假定用戶A分別在區塊鏈1上存在帳戶A1、在區塊鏈2上存在帳戶A2,用戶B分別在區塊鏈1上存在帳戶B1、在區塊鏈2上存在帳戶B2,其中區塊鏈1上的帳戶A1與帳戶B1用於維護某一類型的資產對象(比如人民幣)、區塊鏈2上的帳戶A2與帳戶B2用於維護另一類型的資產對象(比如證券),那麼當用戶A希望將證券出售給用戶B時,可以採用下述的關聯轉帳邏輯實現:從帳戶A2向帳戶B2轉入指定數量的證券資產,然後由帳戶B1向帳戶A1轉入指定數額的人民幣。 為了提升轉帳過程中的可靠性,可以透過在區塊鏈1、區塊鏈2上分別設定相應的智慧合約,從而自動化地完成上述的兩次轉帳過程,而避免用戶在手動轉帳過程中出現有意或無意的轉帳數額錯誤、延遲等,確保轉帳過程快速、準確完成。 而基於本說明書的技術方案,可以基於以上描述的過程,將區塊鏈1作為側鏈,錨定至作為主鏈的區塊鏈2。在這種情況下,用戶可以將來自區塊鏈2上的,已經完成了的從帳戶A2向帳戶B2轉入指定數量的證券資產的交易,作為輸入提交至上述智慧合約進行執行,而上述訂閱客戶端(比如SPV錢包),可以基於配置的區塊鏈2的認證數據源(即區塊頭數據組成的輕簡鏈),來認證該交易是否包含在區塊鏈2的區塊中;如果認證通過,此時可以調用上述智慧合約,觸發在區塊鏈1中執行由帳戶B1向帳戶A1轉入指定數額的人民幣的交易。 透過以上各實施例可見,訂閱客戶端透過與第一區塊鏈和第二區塊鏈分別對接的跨鏈交互端,來獲取由發佈客戶端發佈的第二區塊鏈上的數據作為認證數據源,進而在接收到來自第二區塊鏈上的待認證數據時,可以基於所述認證數據源以及所述第一區塊鏈上配置的數據認證規則,對待認證數據進行數據認證;由於第一區塊鏈和第二區塊鏈之間可以採用訂閱和發佈的方式,透過跨鏈交互端來進行數據同步,並將同步的數據作為認證數據源,來認證來自對端區塊鏈上的數據,因此對於不同的區塊鏈之間,可以在互相隔離的前提下,具備驗證對端區塊鏈上的數據的能力,實現無入侵的側鏈錨定,進而可以高效的與其它區塊鏈進行錨定,搭建出低複雜度、高擴展性的跨鏈網路。 與上述方法實施例相對應,本說明書還提供了一種跨區塊鏈的認證裝置的實施例。本說明書的跨區塊鏈的認證裝置的實施例可以應用在電子設備上。裝置實施例可以透過軟體實現,也可以透過硬體或者軟硬體結合的方式實現。以軟體實現為例,作為一個邏輯意義上的裝置,是透過其所在電子設備的處理器將非易失性記憶體中對應的電腦程式指令讀取到記憶體中運行形成的。從硬體層面而言,如圖6所示,為本說明書的跨區塊鏈的認證裝置所在電子設備的一種硬體結構圖,除了圖6所示的處理器、記憶體、網路介面、以及非易失性記憶體之外,實施例中裝置所在的電子設備通常根據該電子設備的實際功能,還可以包括其他硬體,對此不再贅述。 圖7是本說明書一示例性實施例示出的一種跨區塊鏈的認證裝置的框圖。 請參考圖7,所述跨區塊鏈的認證裝置70可以應用在前述圖6所示的電子設備中,所述電子設備位於由訂閱客戶端、發佈客戶端、以及跨鏈交互端組成的跨鏈交互系統;其中,所述訂閱客戶端與第一區塊鏈對應;所述發佈客戶端與第二區塊鏈對應;所述跨鏈交互端與所述訂閱客戶端和所述發佈客戶端分別對接;所述裝置70包括有:獲取模組701、接收模組702和認證模組703。 獲取模組701,透過所述跨鏈交互端獲取由所述發佈客戶端發佈的所述第二區塊鏈上的數據作為認證數據源; 接收模組702,接收到來自所述第二區塊鏈上的待認證數據; 認證模組703,基於所述認證數據源以及所述第一區塊鏈上配置的數據認證規則,對所述待認證數據進行數據認證。 在本實施例中,所述獲取模組701: 向所述跨鏈交互端發起訂閱請求;其中,所述訂閱請求用於向所述跨鏈交互端指示訂閱條件,以使所述跨鏈交互端基於所述訂閱條件,向所述發佈客戶端請求所述第二區塊鏈上滿足所述訂閱條件的數據; 獲取所述發佈客戶端發佈的所述第二區塊鏈上滿足所述訂閱條件的數據作為認證數據源。 在本實施例中,所述認證數據源包括所述第二區塊鏈中各區塊的區塊頭數據。 在本實施例中,所述認證模組703: 基於所述認證數據源以及所述第一區塊鏈上配置的數據認證規則,對所述待認證數據進行SPV數據認證,以確定所述待認證數據是否包含在所述第二區塊鏈的區塊中。 在本實施例中,所述認證模組703進一步: 計算所述待認證數據的hash值; 獲取所述待認證數據在所述第二區塊鏈上包含所述待認證數據的目標區塊的Merkle樹中的Merkle認證路徑; 基於所述待認證數據的hash值以及所述Merkle認證路徑上各節點的hash值,計算所述目標區塊的區塊頭的hash值; 確定計算出的所述目標區塊的區塊頭的hash值與所述認證數據源中保存的所述目標區塊的區塊頭的hash值是否匹配;如果匹配,確定所述待認證數據包含在所述第二區塊鏈的區塊中。 在本實施例中,所述訂閱客戶端對應於所述第一區塊鏈上的節點設備;所述發佈客戶端對應於所述第二區塊鏈上的節點設備。 上述裝置中各個模組的功能和作用的實現過程具體詳見上述方法中對應步驟的實現過程,在此不再贅述。 對於裝置實施例而言,由於其基本對應於方法實施例,所以相關之處參見方法實施例的部分說明即可。以上所描述的裝置實施例僅僅是示意性的,其中所述作為分離部件說明的模組可以是或者也可以不是物理上分開的,作為模組顯示的部件可以是或者也可以不是物理模組,即可以位於一個地方,或者也可以分佈到多個網路模組上。可以根據實際的需要選擇其中的部分或者全部模組來實現本說明書方案的目的。本領域普通技術人員在不付出創造性勞動的情況下,即可以理解並實施。 上述實施例闡明的系統、裝置、模組或模組,具體可以由電腦晶片或實體實現,或者由具有某種功能的產品來實現。一種典型的實現設備為電腦,電腦的具體形式可以是個人電腦、膝上型電腦、蜂窩電話、相機電話、智慧型電話、個人數位助理、媒體播放機、導航設備、電子郵件收發設備、遊戲控制台、平板電腦、可穿戴設備或者這些設備中的任意幾種設備的組合。 與上述方法實施例相對應,本說明書還提供了一種電子設備的實施例。所述電子設備位於由訂閱客戶端、發佈客戶端、以及跨鏈交互端組成的跨鏈交互系統;其中,所述訂閱客戶端與第一區塊鏈對應;所述發佈客戶端與第二區塊鏈對應;所述跨鏈交互端與所述訂閱客戶端和所述發佈客戶端分別對接;該電子設備包括:處理器以及用於儲存機器可執行指令的記憶體;其中,處理器和記憶體通常透過內部匯流排相互連接。在其他可能的實現方式中,所述設備還可能包括外部介面,以能夠與其他設備或者部件進行通信。 在本實施例中,透過讀取並執行所述記憶體儲存的與跨區塊鏈的認證的控制邏輯對應的機器可執行指令,所述處理器被促使: 透過跨鏈交互端獲取由發佈客戶端發佈的第二區塊鏈上的數據作為認證數據源; 接收到來自所述第二區塊鏈上的待認證數據; 基於所述認證數據源以及第一區塊鏈上配置的數據認證規則,對所述待認證數據進行數據認證。 在本實施例中,透過讀取並執行所述記憶體儲存的與跨區塊鏈的認證的控制邏輯對應的機器可執行指令,所述處理器被促使: 向所述跨鏈交互端發起訂閱請求;其中,所述訂閱請求用於向所述跨鏈交互端指示訂閱條件,以使所述跨鏈交互端基於所述訂閱條件,向所述發佈客戶端請求所述第二區塊鏈上滿足所述訂閱條件的數據; 所述訂閱客戶端獲取所述發佈客戶端發佈的所述第二區塊鏈上滿足所述訂閱條件的數據作為認證數據源。 在本實施例中,透過讀取並執行所述記憶體儲存的與跨區塊鏈的認證的控制邏輯對應的機器可執行指令,所述處理器被促使: 基於所述認證數據源以及所述第一區塊鏈上配置的數據認證規則,對所述待認證數據進行SPV數據認證,以確定所述待認證數據是否包含在所述第二區塊鏈的區塊中。 在本實施例中,透過讀取並執行所述記憶體儲存的與跨區塊鏈的認證的控制邏輯對應的機器可執行指令,所述處理器被促使: 計算所述待認證數據的hash值; 獲取所述待認證數據在所述第二區塊鏈上包含所述待認證數據的目標區塊的Merkle樹中的Merkle認證路徑; 基於所述待認證數據的hash值以及所述Merkle認證路徑上各節點的hash值,計算所述目標區塊的區塊頭的hash值; 確定計算出的所述目標區塊的區塊頭的hash值與所述認證數據源中保存的所述目標區塊的區塊頭的hash值是否匹配;如果匹配,確定所述待認證數據包含在所述第二區塊鏈的區塊中。 本領域技術人員在考慮說明書及實踐這裡公開的發明後,將容易想到本說明書的其它實施方案。本說明書旨在涵蓋本說明書的任何變型、用途或者適應性變化,這些變型、用途或者適應性變化遵循本說明書的一般性原理並包括本說明書未公開的本技術領域中的公知常識或慣用技術手段。說明書和實施例僅被視為示例性的,本說明書的真正範圍和精神由下面的申請專利範圍指出。 應當理解的是,本說明書並不局限於上面已經描述並在附圖中示出的精確結構,並且可以在不脫離其範圍進行各種修改和改變。本說明書的範圍僅由所附的申請專利範圍來限制。 以上所述僅為本說明書的較佳實施例而已,並不用以限制本說明書,凡在本說明書的精神和原則之內,所做的任何修改、等同替換、改進等,均應包含在本說明書保護的範圍之內。
70‧‧‧跨區塊鏈的認證裝置 701‧‧‧獲取模組 702‧‧‧接收模組 703‧‧‧認證模組
圖1是一示例性實施例提供的一種跨區塊鏈的交互系統的架構示意圖。 圖2是一示例性實施例提供的另一種跨區塊鏈的交互系統的架構示意圖。 圖3是一示例性實施例提供的一種跨區塊鏈的認證方法的流程圖。 圖4是一示例性實施例提供的一種對待認證交易進行SPV認證的流程圖。 圖5是一示例性實施例提供的一種跨區塊鏈的關聯轉帳系統的結構示意圖。 圖6是一示例性實施例提供的一種電子設備的結構示意圖。 圖7是一示例性實施例提供的一種跨區塊鏈的認證裝置的框圖。

Claims (13)

  1. 一種跨區塊鏈的認證方法,應用於由訂閱客戶端、發佈客戶端、以及跨鏈交互端組成的跨鏈交互系統;其中,該訂閱客戶端與第一區塊鏈對應;該發佈客戶端與第二區塊鏈對應;該跨鏈交互端與該訂閱客戶端和該發佈客戶端分別對接;該方法包括: 該訂閱客戶端透過該跨鏈交互端獲取由該發佈客戶端發佈的該第二區塊鏈上的數據作為認證數據源; 接收到來自該第二區塊鏈上的待認證數據; 基於該認證數據源以及該第一區塊鏈上配置的數據認證規則,對該待認證數據進行數據認證。
  2. 根據請求項1所述的方法,該訂閱客戶端透過該跨鏈交互端獲取由該發佈客戶端發佈的該第二區塊鏈上的數據作為認證數據源,包括: 該訂閱客戶端向該跨鏈交互端發起訂閱請求;其中,該訂閱請求用於向該跨鏈交互端指示訂閱條件,以使該跨鏈交互端基於該訂閱條件,向該發佈客戶端請求該第二區塊鏈上滿足該訂閱條件的數據; 該訂閱客戶端獲取該發佈客戶端發佈的該第二區塊鏈上滿足該訂閱條件的數據作為認證數據源。
  3. 根據請求項2所述的方法,該認證數據源包括該第二區塊鏈中各區塊的區塊頭數據。
  4. 根據請求項3所述的方法,所述基於該認證數據源以及該第一區塊鏈上配置的數據認證規則,對該待認證數據進行數據認證,包括: 基於該認證數據源以及該第一區塊鏈上配置的數據認證規則,對該待認證數據進行SPV數據認證,以確定該待認證數據是否包含在該第二區塊鏈的區塊中。
  5. 根據請求項4所述的方法,所述基於該認證數據源以及該第一區塊鏈上配置的數據認證規則,對該待認證數據進行SPV數據認證,包括: 計算該待認證數據的hash值; 獲取該待認證數據在該第二區塊鏈上包含該待認證數據的目標區塊的Merkle樹中的Merkle認證路徑; 基於該待認證數據的hash值以及該Merkle認證路徑上各節點的hash值,計算該目標區塊的區塊頭的hash值; 確定計算出的該目標區塊的區塊頭的hash值與該認證數據源中保存的該目標區塊的區塊頭的hash值是否匹配;如果匹配,確定該待認證數據包含在該第二區塊鏈的區塊中。
  6. 根據請求項1所述的方法,該訂閱客戶端對應於該第一區塊鏈上的節點設備;該發佈客戶端對應於該第二區塊鏈上的節點設備。
  7. 一種跨區塊鏈的認證裝置,應用於由訂閱客戶端、發佈客戶端、以及跨鏈交互端組成的跨鏈交互系統;其中,該訂閱客戶端與第一區塊鏈對應;該發佈客戶端與第二區塊鏈對應;該跨鏈交互端與該訂閱客戶端和該發佈客戶端分別對接;該裝置包括: 獲取模組,透過該跨鏈交互端獲取由該發佈客戶端發佈的該第二區塊鏈上的數據作為認證數據源; 接收模組,接收到來自該第二區塊鏈上的待認證數據; 認證模組,基於該認證數據源以及該第一區塊鏈上配置的數據認證規則,對該待認證數據進行數據認證。
  8. 根據請求項7所述的裝置,該獲取模組: 向該跨鏈交互端發起訂閱請求;其中,該訂閱請求用於向該跨鏈交互端指示訂閱條件,以使該跨鏈交互端基於該訂閱條件,向該發佈客戶端請求該第二區塊鏈上滿足該訂閱條件的數據; 獲取該發佈客戶端發佈的該第二區塊鏈上滿足該訂閱條件的數據作為認證數據源。
  9. 根據請求項8所述的裝置,該認證數據源包括該第二區塊鏈中各區塊的區塊頭數據。
  10. 根據請求項9所述的裝置,該認證模組: 基於該認證數據源以及該第一區塊鏈上配置的數據認證規則,對該待認證數據進行SPV數據認證,以確定該待認證數據是否包含在該第二區塊鏈的區塊中。
  11. 根據請求項10所述的裝置,該認證模組進一步: 計算該待認證數據的hash值; 獲取該待認證數據在該第二區塊鏈上包含該待認證數據的目標區塊的Merkle樹中的Merkle認證路徑; 基於該待認證數據的hash值以及該Merkle認證路徑上各節點的hash值,計算該目標區塊的區塊頭的hash值; 確定計算出的該目標區塊的區塊頭的hash值與該認證數據源中保存的該目標區塊的區塊頭的hash值是否匹配;如果匹配,確定該待認證數據包含在該第二區塊鏈的區塊中。
  12. 根據請求項7所述的裝置,該訂閱客戶端對應於該第一區塊鏈上的節點設備;該發佈客戶端對應於該第二區塊鏈上的節點設備。
  13. 一種電子設備,包括: 處理器; 用於儲存機器可執行指令的記憶體; 其中,透過讀取並執行該記憶體儲存的與基於區塊鏈的跨區塊鏈的認證的控制邏輯對應的機器可執行指令,該處理器被促使: 透過跨鏈交互端獲取由發佈客戶端發佈的第二區塊鏈上的數據作為認證數據源; 接收到來自該第二區塊鏈上的待認證數據; 基於該認證數據源以及第一區塊鏈上配置的數據認證規則,對該待認證數據進行數據認證。
TW107141871A 2018-04-03 2018-11-23 跨區塊鏈的認證方法及裝置、電子設備 TWI690184B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201810291256.0A CN108683630B (zh) 2018-04-03 2018-04-03 跨区块链的认证方法及装置、电子设备
CN201810291256.0 2018-04-03

Publications (2)

Publication Number Publication Date
TW201943250A TW201943250A (zh) 2019-11-01
TWI690184B true TWI690184B (zh) 2020-04-01

Family

ID=63799521

Family Applications (1)

Application Number Title Priority Date Filing Date
TW107141871A TWI690184B (zh) 2018-04-03 2018-11-23 跨區塊鏈的認證方法及裝置、電子設備

Country Status (11)

Country Link
US (1) US10554413B2 (zh)
EP (1) EP3701672B1 (zh)
JP (2) JP6874224B2 (zh)
KR (1) KR102270518B1 (zh)
CN (2) CN108683630B (zh)
AU (1) AU2019248542B2 (zh)
CA (1) CA3084081C (zh)
PH (1) PH12020550723A1 (zh)
SG (1) SG11202004738TA (zh)
TW (1) TWI690184B (zh)
WO (1) WO2019195108A1 (zh)

Families Citing this family (61)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019204094A1 (en) * 2018-04-19 2019-10-24 Walmart Apollo, Llc Systems and methods for decentralized content distribution
US20200014542A1 (en) * 2018-07-03 2020-01-09 ULedger, Inc. Detection of anomalies in a computer system
CN109257342B (zh) * 2018-09-04 2020-05-26 阿里巴巴集团控股有限公司 区块链跨链的认证方法、系统、服务器及可读存储介质
US11196543B2 (en) * 2018-09-05 2021-12-07 International Business Machines Corporation Minimum evidence calculation in blockchain transactions
CN109461222B (zh) * 2018-10-22 2021-06-01 北京阿尔山区块链联盟科技有限公司 基于打卡设备的打卡信息访问方法、系统及电子设备
CN109408595B (zh) * 2018-10-26 2020-08-11 全链通有限公司 区块链记账方法、设备及计算机可读存储介质
CN110008686B (zh) * 2018-11-16 2020-12-04 创新先进技术有限公司 跨区块链的数据处理方法、装置、客户端、区块链系统
WO2019072271A2 (en) 2018-11-16 2019-04-18 Alibaba Group Holding Limited DOMAIN NAME DIAGRAM FOR CROSS CHAIN INTERACTIONS IN BLOCK CHAIN SYSTEMS
CN110035046B (zh) * 2018-11-16 2020-02-21 阿里巴巴集团控股有限公司 跨区块链的交互系统
RU2708350C1 (ru) 2018-11-16 2019-12-05 Алибаба Груп Холдинг Лимитед Перекрестные цепочечные взаимодействия с использованием схемы доменных имен в системах цепочек блоков
SG11201903478WA (en) 2018-11-16 2019-05-30 Alibaba Group Holding Ltd A domain name management scheme for cross-chain interactions in blockchain systems
CN111614656B (zh) * 2018-11-16 2021-12-24 创新先进技术有限公司 跨链数据的可信管理方法及装置、电子设备
CN110020945B (zh) * 2018-11-27 2020-10-30 创新先进技术有限公司 一种基于多个区块链网络的数据读取方法及系统
CN109379382B (zh) * 2018-12-07 2022-07-19 深圳市智税链科技有限公司 区块链系统的数据管理方法、装置、介质及电子设备
US10637644B1 (en) * 2018-12-21 2020-04-28 Capital One Services, Llc System and method for authorizing transactions in an authorized member network
CN111355757B (zh) * 2018-12-21 2022-06-07 航天信息股份有限公司 供应链领域的区块链的跨链通信方法及装置
CN110046901B (zh) * 2018-12-28 2020-06-30 阿里巴巴集团控股有限公司 联盟链的可信度验证方法、系统、装置及设备
CN109873861B (zh) * 2019-01-11 2022-04-12 平安科技(深圳)有限公司 跨区块链节点的交互方法及装置、存储介质及电子设备
CN109711817A (zh) * 2019-01-16 2019-05-03 杭州基尔区块链科技有限公司 基于区块链的数据处理方法、装置和系统
US20220138738A1 (en) * 2019-02-15 2022-05-05 nChain Holdings Limited Computer-implemented systems and methods for implementing transfers over a blockchain network
CN109688163B (zh) * 2019-02-20 2021-11-30 中国联合网络通信集团有限公司 基于联盟链的数据处理方法、装置、设备及存储介质
CN109919615B (zh) * 2019-03-01 2021-04-02 上海分布信息科技有限公司 基于区块链的跨链数据交互方法及跨链数据交互系统
CN113098907B (zh) * 2019-03-05 2023-07-11 深圳前海微众银行股份有限公司 一种区块链的群组划分方法与装置
CN110096511B (zh) * 2019-04-30 2024-02-20 深圳前海微众银行股份有限公司 基于私有链的数据一致性验证方法、装置、设备及介质
CN110288348B (zh) * 2019-06-20 2021-01-26 中国传媒大学 基于传播活跃度和资产证明的区块链共识方法及系统
US11251966B2 (en) 2019-06-28 2022-02-15 Advanced New Technologies Co., Ltd. Sending cross-chain authenticatable messages
US10742415B2 (en) 2019-06-28 2020-08-11 Alibaba Group Holding Limited Method and apparatus for inter-blockchain transmission of authenticable message
CN110417742B (zh) * 2019-06-28 2020-11-06 创新先进技术有限公司 跨链发送、中转、接收可认证消息的方法、装置及存储介质
CN110443704B (zh) * 2019-06-28 2021-02-19 创新先进技术有限公司 一种跨链发送资源的方法和装置
CN110311790B (zh) * 2019-06-28 2020-07-28 阿里巴巴集团控股有限公司 一种跨链发送可认证消息的方法和装置
US11336451B2 (en) 2019-06-28 2022-05-17 Advanced New Technologies Co., Ltd. Cross-blockchain resource transmission
CN110430162B (zh) * 2019-06-28 2020-11-24 创新先进技术有限公司 一种跨链发送可认证消息的方法和装置
US11356282B2 (en) 2019-06-28 2022-06-07 Advanced New Technologies Co., Ltd. Sending cross-chain authenticatable messages
CN110471984B (zh) 2019-07-15 2020-08-25 阿里巴巴集团控股有限公司 基于区块链的业务处理方法及装置、电子设备
US10937096B2 (en) * 2019-07-15 2021-03-02 Advanced New Technologies Co., Ltd. Transaction processing in a service blockchain
CN112906049A (zh) * 2019-08-15 2021-06-04 高昕昱 一种区块链大数据处理系统
KR102295701B1 (ko) * 2019-09-09 2021-08-27 한국항공대학교산학협력단 이종 프라이빗 블록체인간 통신 장치 및 방법
CN110602089B (zh) * 2019-09-11 2021-08-10 腾讯科技(深圳)有限公司 基于区块链的医疗数据存储方法、装置、设备及存储介质
CN110602116B (zh) * 2019-09-19 2021-05-11 腾讯科技(深圳)有限公司 基于区块链的数据验证方法、装置和计算机可读存储介质
CN111131171B (zh) * 2019-12-03 2021-05-11 深圳前海微众银行股份有限公司 一种基于区块链网络的节点认证方法及装置
CN111010381B (zh) * 2019-12-06 2022-04-22 趣派(海南)信息科技有限公司 一种基于跨链的身份认证方法和系统
US11922532B2 (en) * 2020-01-15 2024-03-05 Digimarc Corporation System for mitigating the problem of deepfake media content using watermarking
CN113162889B (zh) * 2020-01-22 2023-02-17 北京车和家信息技术有限公司 路由更新信息的认证方法及装置
WO2021166528A1 (ja) * 2020-02-21 2021-08-26 Necソリューションイノベータ株式会社 不正検証装置、および、不正検知システム
JP7393047B2 (ja) 2020-02-21 2023-12-06 Necソリューションイノベータ株式会社 不正検証装置、および、不正検知システム
US11664973B2 (en) 2020-04-21 2023-05-30 International Business Machines Corporation Trust-varied relationship between blockchain networks
CN112118292A (zh) * 2020-08-13 2020-12-22 北京新盛云佳科技有限公司 用于跨链通信的方法、装置、网络节点和存储介质
CN112329519B (zh) * 2020-09-21 2024-01-02 中国人民武装警察部队工程大学 一种安全的在线指纹匹配方法
CN114430329B (zh) * 2020-10-15 2024-03-19 中国移动通信集团浙江有限公司 一种数据鉴权认证方法、鉴权侧链节点及系统
US20220121769A1 (en) * 2020-10-20 2022-04-21 Cognitive Space System and method for facilitating multi-level security of data in distributed environment
KR102474866B1 (ko) * 2020-11-16 2022-12-05 두나무 주식회사 블록체인 기반 문서 관리 방법 및 장치
WO2022109851A1 (en) * 2020-11-25 2022-06-02 Alipay (Hangzhou) Information Technology Co., Ltd. Blockchain-based trusted platform
CN112822180B (zh) * 2020-12-30 2022-07-29 广东电网有限责任公司 内外网跨链通信方法、装置、计算机设备和存储介质
CN112688960B (zh) * 2020-12-30 2022-10-14 北京八分量信息科技有限公司 互联网节点认证中计算连接强度的方法、系统及相关产品
US11902426B2 (en) * 2021-06-26 2024-02-13 Ceremorphic, Inc. Efficient storage of blockchain in embedded device
WO2022220862A1 (en) * 2021-09-14 2022-10-20 Futurewei Technologies, Inc. System and methods of verifiable smart contract as a service
CN113987566B (zh) * 2021-10-13 2024-04-23 普洛斯科技(重庆)有限公司 基于Hyperledger Fabric的内部桥接跨链方法、装置、设备和介质
US11361308B1 (en) * 2021-11-08 2022-06-14 Virtue Gaming Holding Ltd. Decentralized system for performing blockchain-based token management using a side-blockchain network
CN115174693B (zh) * 2022-06-30 2023-04-21 国家信息中心 一种层级化的区块链跨链交互方法
CN115208669B (zh) * 2022-07-16 2023-11-07 中软航科数据科技(珠海横琴)有限公司 一种基于区块链技术的分布式身份认证方法及系统
CN115526634B (zh) * 2022-11-21 2023-04-18 北京共识数信科技有限公司 一种基于区块链的智能跨链交互方法、系统和存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160330034A1 (en) * 2015-05-07 2016-11-10 Blockstream Corporation Transferring ledger assets between blockchains via pegged sidechains
CN107231299A (zh) * 2017-06-07 2017-10-03 众安信息技术服务有限公司 一种链路由及实现区块链跨链通信的系统
CN107248076A (zh) * 2017-06-24 2017-10-13 北京天德科技有限公司 一种双链式跨链交易的区块链互联网模型的核心算法
CN107301600A (zh) * 2017-06-23 2017-10-27 北京天德科技有限公司 一种跨链交易的区块链互联网模型的核心算法
TW201741956A (zh) * 2016-04-29 2017-12-01 區塊鏈控股有限公司 使用區塊鏈實現邏輯閘功能

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10212145B2 (en) 2016-04-06 2019-02-19 Avaya Inc. Methods and systems for creating and exchanging a device specific blockchain for device authentication
JP6628188B2 (ja) * 2016-05-10 2020-01-08 日本電信電話株式会社 決済システム、決済方法、トランザクション生成装置及びトランザクション生成プログラム
WO2017219007A1 (en) 2016-06-17 2017-12-21 Weimer Jonathan Blockchain systems and methods for user authentication
US10715312B2 (en) 2016-07-29 2020-07-14 Workday, Inc. System and method for blockchain-based device authentication based on a cryptographic challenge
US10715311B2 (en) 2017-07-28 2020-07-14 Workday, Inc. System and method for blockchain-based user authentication based on a cryptographic challenge
CA2975843C (en) * 2016-08-10 2023-06-13 Peer Ledger Inc. Apparatus, system, and methods for a blockchain identity translator
CN106372941B (zh) * 2016-08-31 2019-07-16 江苏通付盾科技有限公司 基于区块链的ca认证管理方法、装置及系统
CN106899698B (zh) * 2017-04-11 2020-12-18 张铮文 一种区块链之间的跨链互操作方法
CN107257340B (zh) * 2017-06-19 2019-10-01 阿里巴巴集团控股有限公司 一种认证方法、基于区块链的认证数据处理方法及设备
CN107566337B (zh) * 2017-07-26 2019-08-09 阿里巴巴集团控股有限公司 一种区块链节点间的通信方法及装置
US10476879B2 (en) 2017-07-26 2019-11-12 International Business Machines Corporation Blockchain authentication via hard/soft token verification
CN107733855B (zh) * 2017-08-31 2019-11-05 中国科学院信息工程研究所 一种可同时支持公有链、联盟链及私有链的区块链系统及应用方法
US10938567B2 (en) * 2017-09-12 2021-03-02 Kadena Llc Parallel-chain architecture for blockchain systems
CN107742210A (zh) * 2017-10-13 2018-02-27 布比(北京)网络技术有限公司 一种不同区块链间的跨链转账系统和方法
CN107862216B (zh) * 2017-10-13 2021-04-06 布比(北京)网络技术有限公司 用于匿名跨链交易的隐私保护方法、装置和存储介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160330034A1 (en) * 2015-05-07 2016-11-10 Blockstream Corporation Transferring ledger assets between blockchains via pegged sidechains
TW201741956A (zh) * 2016-04-29 2017-12-01 區塊鏈控股有限公司 使用區塊鏈實現邏輯閘功能
CN107231299A (zh) * 2017-06-07 2017-10-03 众安信息技术服务有限公司 一种链路由及实现区块链跨链通信的系统
CN107301600A (zh) * 2017-06-23 2017-10-27 北京天德科技有限公司 一种跨链交易的区块链互联网模型的核心算法
CN107248076A (zh) * 2017-06-24 2017-10-13 北京天德科技有限公司 一种双链式跨链交易的区块链互联网模型的核心算法

Also Published As

Publication number Publication date
CN108683630A (zh) 2018-10-19
CN111901121A (zh) 2020-11-06
TW201943250A (zh) 2019-11-01
SG11202004738TA (en) 2020-06-29
CN111901121B (zh) 2023-09-29
US20190305958A1 (en) 2019-10-03
CA3084081C (en) 2021-01-19
CA3084081A1 (en) 2019-10-10
WO2019195108A1 (en) 2019-10-10
KR20200081448A (ko) 2020-07-07
JP7199466B2 (ja) 2023-01-05
US10554413B2 (en) 2020-02-04
EP3701672B1 (en) 2021-11-03
JP6874224B2 (ja) 2021-05-19
KR102270518B1 (ko) 2021-07-01
CN108683630B (zh) 2020-05-29
EP3701672A1 (en) 2020-09-02
JP2021507557A (ja) 2021-02-22
PH12020550723A1 (en) 2021-03-08
AU2019248542B2 (en) 2020-11-05
JP2021131870A (ja) 2021-09-09
AU2019248542A1 (en) 2020-06-18

Similar Documents

Publication Publication Date Title
TWI690184B (zh) 跨區塊鏈的認證方法及裝置、電子設備
TWI679874B (zh) 跨區塊鏈的認證方法及裝置、電子設備
TWI724391B (zh) 基於區塊鏈的節點管理方法和裝置
TWI759563B (zh) 資產管理方法及裝置、電子設備
TWI737944B (zh) 基於區塊鏈的交易執行方法及裝置、電子設備
TWI710979B (zh) 跨區塊鏈的互動方法及裝置、系統、電子設備
TWI715892B (zh) 基於區塊鏈的智慧合約調用方法及裝置、電子設備
TWI735820B (zh) 資產管理方法及裝置、電子設備
TW201935383A (zh) 資產管理方法及裝置、電子設備
US11475150B2 (en) Methods and apparatus for implementing state proofs and ledger identifiers in a distributed database
TW201935375A (zh) 資產管理方法及裝置、電子設備
TW202016818A (zh) 區塊鏈的交易方法和裝置
TWI724574B (zh) 基於區塊鏈的記帳方法及裝置、電子設備
US11367055B2 (en) Decentralized pooled mining for enabling proof-of-work on blockchains
TW202016817A (zh) 基於區塊鏈的交易處理方法及裝置、電子設備
TW202016787A (zh) 基於區塊鏈的交易處理方法及裝置、電子設備
WO2022121538A1 (zh) 基于区块链的数据同步方法、系统及相关设备
US20230037932A1 (en) Data processing method and apparatus based on blockchain network, and computer device
US11044104B2 (en) Data certification as a service powered by permissioned blockchain network
JP7319461B2 (ja) コンソーシアムブロックチェーンを用いてプライベートデータを保持する方法および装置