CN108418795B - 跨区块链的数据访问方法、装置、系统及计算机可读介质 - Google Patents

跨区块链的数据访问方法、装置、系统及计算机可读介质 Download PDF

Info

Publication number
CN108418795B
CN108418795B CN201810090065.8A CN201810090065A CN108418795B CN 108418795 B CN108418795 B CN 108418795B CN 201810090065 A CN201810090065 A CN 201810090065A CN 108418795 B CN108418795 B CN 108418795B
Authority
CN
China
Prior art keywords
block chain
authorization
chain apparatus
request
block
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810090065.8A
Other languages
English (en)
Other versions
CN108418795A (zh
Inventor
李丰
肖伟
王云鹏
俞致远
王文超
周诗慧
赵相晖
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Baidu Netcom Science and Technology Co Ltd
Original Assignee
Beijing Baidu Netcom Science and Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Baidu Netcom Science and Technology Co Ltd filed Critical Beijing Baidu Netcom Science and Technology Co Ltd
Priority to CN201810090065.8A priority Critical patent/CN108418795B/zh
Publication of CN108418795A publication Critical patent/CN108418795A/zh
Priority to US16/192,642 priority patent/US11025417B2/en
Application granted granted Critical
Publication of CN108418795B publication Critical patent/CN108418795B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/18File system types
    • G06F16/182Distributed file systems
    • G06F16/1824Distributed file systems implemented using Network-attached Storage [NAS] architecture
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Data Mining & Analysis (AREA)
  • Computing Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供一种跨区块链的数据访问方法、装置、系统及计算机可读介质。其方法包括:向授权区块链装置发送携带请求区块链装置标识和授权信息的区块数据请求,以供授权区块链装置验证本地存储的请求区块链装置标识对应的授权信息与区块数据请求中的授权信息是否相匹配;接收授权区块链装置发送的区块数据请求对应的区块数据,区块数据为授权区块链装置验证本地存储的请求区块链装置标识对应的授权信息与区块数据请求中的授权信息相匹配后发送的。本发明通过授权机制,即授权区块链装置对请求区块链装置的授权,使得请求区块链装置可以根据授权信息访问授权区块链装置的区块数据,从而最终实现跨区块链的数据访问,且不需要人工参与,访问效率较高。

Description

跨区块链的数据访问方法、装置、系统及计算机可读介质
【技术领域】
本发明涉及计算机应用技术领域,尤其涉及一种跨区块链的数据访问方法、装置、系统及计算机可读介质。
【背景技术】
随着区块链技术被越来越广泛的受到认识和认可,如何实现区块链之间的数据交换和传递,将各个独立隔离的区块链,通过跨链技术,打通组成更大的泛区块链网络,变得越来越有实际意义。
例如,有1个独立的供应链区块链和1个独立的商品售卖区块链,2个区块链合起来,才能涵盖一个商品从生产到售卖的整个生命周期。如果通过跨链技术将2个区块链链的数据打通实现共享和交换,就能实现一个商品的全生命周期的追溯,以及基于实现全生命周期的数据挖掘等,这将对显示生产具有非常重要的参考价值和指导意义。
而现有的区块链各自是独立的,每个区块链内部的数据仅供其内部共享,不同的区块链之间要实现数据的交换和共享,还需要人工参与,导致跨区块链的数据访问效率较低。
【发明内容】
本发明提供了一种跨区块链的数据访问方法、装置、系统及计算机可读介质,用于提高跨区块链的数据访问效率。
本发明提供一种跨区块链的数据访问方法,所述方法包括:
向授权区块链装置发送携带请求区块链装置标识和授权信息的区块数据请求,以供所述授权区块链装置验证本地存储的所述请求区块链装置标识对应的授权信息与所述区块数据请求中的授权信息是否相匹配;
接收所述授权区块链装置发送的所述区块数据请求对应的区块数据,所述区块数据为所述授权区块链装置验证所述本地存储的所述请求区块链装置标识对应的授权信息与所述区块数据请求中的授权信息相匹配后发送的。
进一步可选地,如上所述的方法中,向授权区块链装置发送携带请求区块链装置标识和授权信息的区块数据请求之前,所述方法还包括:
向所述授权区块链装置发送携带所述请求区块链装置标识的授权请求,以由所述授权区块链装置在验证所述授权请求的合法性之后,确定是否同意所述授权区块链装置的授权请求;
接收所述授权区块链装置发送的授权信息,并存储;所述授权信息为所述授权区块链装置确定同意所述授权区块链装置的授权请求后,为所述请求区块链装置配置并发送的。
进一步可选地,如上所述的方法中,所述授权信息包括授权令牌和授权有效期,所述授权令牌为所述授权区块链装置的执行授权通过的区块链节点的私钥加密后的一个令牌字符串。
本发明提供一种跨区块链的数据访问方法,所述方法包括:
接收请求区块链装置发送的携带请求区块链装置标识和授权信息的区块数据请求;
根据所述请求区块链装置标识获取对应的本地存储的授权信息;
验证本地存储的对应的所述授权信息与所述区块数据请求中的授权信息是否相匹配;
若匹配,向所述请求区块链装置发送所述区块数据请求对应的区块数据。
进一步可选地,如上所述的方法中,接收请求区块链装置发送的携带请求区块链装置标识和授权信息的区块数据请求之前,所述方法还包括:
接收所述请求区块链装置发送的携带所述请求区块链装置标识的授权请求;
验证所述授权请求是否合法;
若合法,通过共识机制,确定同意所述请求区块链装置的授权请求。
进一步可选地,如上所述的方法中,通过共识机制,确定同意所述请求区块链装置的授权请求之后,所述方法还包括:
为所述请求区块链装置配置所述授权信息;
存储所述请求区块链装置标识与所述授权信息的对应关系;
向所述请求区块链装置发送所述授权信息。
进一步可选地,如上所述的方法中,为所述请求区块链装置配置所述授权信息,具体包括:
将执行授权通过的区块链节点的私钥进行加密,得到的一个令牌字符串作为授权令牌;
设置对应的授权有效期。
进一步可选地,如上所述的方法中,验证所述授权请求是否合法,具体包括:
验证所述授权请求的格式是否正确;
验证所述授权请求中的所述请求区块链装置标识是否合法;
验证所述授权请求中的所述请求区块链装置的类型是否合法;
验证所述授权请求的签名是否合法;
验证所述授权请求对应的协议版本是否合法;和/或
验证所述授权请求的内容是否合法。
进一步可选地,如上所述的方法中,通过共识机制,确定同意所述请求区块链装置的授权请求,具体包括:
向任一目标区块链节点发送授权提议请求,以供所述目标区块链节点向其他所有区块链节点发送携带所述请求区块链装置标识的所述授权提议请求,并由所有区块链节点对所述请求区块链装置进行共识评分,得到所述请求区块链装置的最终评分;
检测所述最终评分是否大于预设评分阈值;
若是,确定同意所述请求区块链装置的授权请求。
进一步可选地,如上所述的方法中,所述方法包括:
当新增数据区块时,验证已有的所述授权信息是否在有效期内;
若在,将所述请求区块链装置标识对应的所述授权信息附加在所述新增数据区块中。
本发明提供一种区块链装置,所述装置包括:
发送模块,用于向授权区块链装置发送携带请求区块链装置标识和授权信息的区块数据请求,以供所述授权区块链装置验证本地存储的所述请求区块链装置标识对应的授权信息与所述区块数据请求中的授权信息是否相匹配;
接收模块,用于接收所述授权区块链装置发送的所述区块数据请求对应的区块数据,所述区块数据为所述授权区块链装置验证所述本地存储的所述请求区块链装置标识对应的授权信息与所述区块数据请求中的授权信息相匹配后发送的。
进一步可选地,如上所述的装置中,所述发送模块,还用于向所述授权区块链装置发送携带所述请求区块链装置标识的授权请求,以由所述授权区块链装置在验证所述授权请求的合法性之后,确定是否同意所述授权区块链装置的授权请求;
所述接收模块,还用于接收所述授权区块链装置发送的授权信息,并存储;所述授权信息为所述授权区块链装置确定同意所述授权区块链装置的授权请求后,为所述请求区块链装置配置并发送的。
进一步可选地,如上所述的装置中,所述授权信息包括授权令牌和授权有效期,所述授权令牌为所述授权区块链装置的执行授权通过的区块链节点的私钥加密后的一个令牌字符串。
本发明提供一种区块链装置,所述装置包括:
接收模块,用于接收请求区块链装置发送的携带请求区块链装置标识和授权信息的区块数据请求;
获取模块,用于根据所述请求区块链装置标识获取对应的本地存储的授权信息;
验证模块,用于验证本地存储的对应的所述授权信息与所述区块数据请求中的授权信息是否相匹配;
发送模块,用于若匹配,向所述请求区块链装置发送所述区块数据请求对应的区块数据。
进一步可选地,如上所述的装置中,所述装置还包括确定模块;
所述接收模块,还用于接收所述请求区块链装置发送的携带所述请求区块链装置标识的授权请求;
所述验证模块,还用于验证所述授权请求是否合法;
所述确定模块,用于若合法,通过共识机制,确定同意所述请求区块链装置的授权请求。
进一步可选地,如上所述的装置中,所述装置还包括配置模块和存储模块;
所述配置模块,用于为所述请求区块链装置配置所述授权信息;
所述存储模块,用于存储所述请求区块链装置标识与所述授权信息的对应关系;
所述发送模块,还用于向所述请求区块链装置发送所述授权信息。
进一步可选地,如上所述的装置中,所述配置模块,具体用于:
将执行授权通过的区块链节点的私钥进行加密,得到的一个令牌字符串作为授权令牌;
设置对应的授权有效期。
进一步可选地,如上所述的装置中,所述验证模块。具体用于:
验证所述授权请求的格式是否正确;
验证所述授权请求中的所述请求区块链装置标识是否合法;
验证所述授权请求中的所述请求区块链装置的类型是否合法;
验证所述授权请求的签名是否合法;
验证所述授权请求对应的协议版本是否合法;和/或
验证所述授权请求的内容是否合法。
进一步可选地,如上所述的装置中,所述确定模块,具体用于:
向任一目标区块链节点发送授权提议请求,以供所述目标区块链节点向其他所有区块链节点发送携带所述请求区块链装置标识的所述授权提议请求,并由所有区块链节点对所述请求区块链装置进行共识评分,得到所述请求区块链装置的最终评分;
检测所述最终评分是否大于预设评分阈值;
若是,确定同意所述请求区块链装置的授权请求。
进一步可选地,如上所述的装置中,所述装置还包括附加处理模块;
所述验证模块,具体用于当新增数据区块时,验证已有的所述授权信息是否在有效期内;
所述附加处理模块,用于若在,将所述请求区块链装置标识对应的所述授权信息附加在所述新增数据区块中。
本发明提供一种跨区块链的数据访问系统,所述系统包括:第一区块链装置和第二区块链装置,所述第一区块链装置和所述第二区块链装置通信连接,所述第一区块链装置采用如上所述区块链装置,所述第二区块链装置采用如上所述区块链装置。
本发明还提供一种计算机设备,所述设备包括:
一个或多个处理器;
存储器,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如上所述的跨区块链的数据访问方法。
本发明还提供一种计算机可读介质,其上存储有计算机程序,该程序被处理器执行时实现如上所述的跨区块链的数据访问方法。
本发明的跨区块链的数据访问方法、装置、系统及计算机可读介质,通过向授权区块链装置发送携带请求区块链装置标识和授权信息的区块数据请求,以供授权区块链装置验证本地存储的请求区块链装置标识对应的授权信息与区块数据请求中的授权信息是否相匹配;并接收授权区块链装置发送的区块数据请求对应的区块数据,区块数据为授权区块链装置验证本地存储的请求区块链装置标识对应的授权信息与区块数据请求中的授权信息相匹配后发送的。采用本发明的技术方案,通过授权机制,即授权区块链装置对请求区块链装置的授权,使得请求区块链装置可以根据授权信息访问授权区块链装置的区块数据,从而最终实现跨区块链的数据访问。本发明的跨区块链的数据访问,不需要人工参与,访问效率较高。
【附图说明】
图1为本发明的跨区块链的数据访问方法实施例一的流程图。
图2为本发明的跨区块链的数据访问方法实施例二的流程图。
图3为本发明的跨区块链的数据访问方法实施例三的信令图。
图4为本发明的区块链装置实施例一的结构图。
图5为本发明的区块链装置实施例二的结构图。
图6为本发明的区块链装置实施例三的结构图。
图7为本发明的跨区块链的数据访问系统实施例的结构图。
图8为本发明的计算机设备实施例的结构图。
图9为本发明提供的一种计算机设备的示例图。
【具体实施方式】
为了使本发明的目的、技术方案和优点更加清楚,下面结合附图和具体实施例对本发明进行详细描述。
图1为本发明的跨区块链的数据访问方法实施例一的流程图。如图1所示,本实施例的跨区块链的数据访问方法,具体可以包括如下步骤:
100、向授权区块链装置发送携带请求区块链装置标识和授权信息的区块数据请求,以供授权区块链装置验证本地存储的请求区块链装置标识对应的授权信息与区块数据请求中的授权信息是否相匹配;
101、接收授权区块链装置发送的区块数据请求对应的区块数据,区块数据为授权区块链装置验证本地存储的请求区块链装置标识对应的授权信息与区块数据请求中的授权信息相匹配后发送的。
本实施例的跨区块链的数据访问方法是以两个独立的区块链装置为例,例如,本实施例的跨区块链的数据访问方法的执行主体可以为用于发出请求的区块链装置,可以简称为请求区块链装置,而另一侧为授权区块链装置。请求区块链装置通过向授权区块链装置请求授权,以通过获得授权的方式来实现对授权区块链装置中的区块数据的访问,从而实现跨区块链间的数据访问。
本实施例的请求区块链装置和授权区块链装置不仅包括区块链的底层的用于存储区块数据的多个区块链节点,还可以包括封装在区块链节点之上的区块链的应用。具体地,每一个区块链节点之上可以封装有一个区块链的应用,或者多个区块链节点之上可以共同封装一个区块链的应用。本实施例中的区块数据请求具体可以为请求区块链装置中的区块链节点发向授权区块链装置中的区块链节点发送的。由于同一区块链装置中的多个区块链节点的信息是共享的,所以可以是请求区块链装置中的任一区块链节点发向授权区块链装置中的任一区块链节点发送的。或者实际应用中,请求区块链装置也可以从多个区块链节点中选择一个专门用于请求授权区块链装置的区块数据的区块链节点。对应地,授权区块链装置中也可以从多个区块链节点中选择一个专门用于接收数据访问的区块链节点。
本实施例中,请求区块链装置向授权区块链装置发送携带请求区块链装置标识和授权信息的区块数据请求之后,该授权区块链装置可以验证本地存储的请求区块链装置标识对应的授权信息与区块数据请求中的授权信息是否相匹配,若匹配,则可以向请求区块链装置发送区块数据请求对应的区块数据。对应地,请求区块链装置接收授权区块链装置发送的区块数据请求对应的区块数据。
进一步可选地,上述实施例的技术方案中的步骤100“向授权区块链装置发送携带请求区块链装置标识和授权信息的区块数据请求”之前,还可以包括如下步骤:
(a1)向授权区块链装置发送携带请求区块链装置标识的授权请求,以由授权区块链装置在验证授权请求的合法性之后,确定是否同意授权区块链装置的授权请求;
(b1)接收授权区块链装置发送的授权信息,并存储;授权信息为授权区块链装置确定同意授权区块链装置的授权请求后,为请求区块链装置配置并发送的。
本实施例的区块链之间的所有的网络通讯均采用基于安全传输协议(TheTransport Layer Security;TLS)的加密安全通讯方式,比如超文本传输协议(Hyper TextTransfer Protocol;HTTP)+tls、或者grpc等。请求和返回都包含相应的签名。
例如,所有的请求可以采用如下的格式:
{
sourceId:来源id,在区块链间的访问中,若区块链A向区块链B发送请求即为区块链A的id;
sourceType:标示来源类型,已经相互约定好,比如参与方节点、监管机构等;
nonce:32位随机字符串,防止签名可预测;
sign:数字签名,具体采用sha256withrsa,ecc等,来源验证:原始数据:按照参数排序后,拼接成:k1=v1&k2=v2,作为签名输入;
version:"1.0.0",标识协议版本;
content:请求的具体内容
}
其中请求中sourceType可以标识发送请求的来源是应用、装置、平台或者系统等类型,预设的类型在通信两端都是预先定义好的。其中content中可以记录请求的具体内容,从而确定请求中包括什么信息,请求具体是什么请求,
对应地,所有的响应返回可以采用如下的格式:
{
"code":返回状态码,相互约定;
"message":"success",返回消息;
"nonce":"JO391BMK3i35VsfzQoM0SblETNkj9Pmr",32位随机字符串,防止签名可预测;
"sign":"AhDsf0kpd2/HS1W8HETc8btJUxRPyng+......g==",数字签名,具体采用sha256withrsa,ecc等,来源验证:原始数据:按照参数排序后,拼接成:k1=v1&k2=v2,作为签名输入;
"result":返回的具体内容;
}
另外,授权请求中还可以包括发送授权请求时的时间戳,以供授权区块链装置根据发送授权请求时的时间戳和当前时间戳来验证该授权请求是否为要处理的时间周期内的授权请求。这样,可以滤除网络延时等原因造成的发送授权请求之后,授权区块链装置很长时间之后才接收到。按照该方案,此时授权区块链装置根据发送授权请求时的时间戳和当前时间戳确定该授权请求不是要处理的时间周期内的授权请求,可以直接丢掉该授权请求。
例如,本实施例的授权请求可以采用上述请求的格式来发送,其中请求区块链装置标识和授权信息可以携带在“content”中。另外,本实施例的授权信息可以携带在响应返回的"result"中。例如,本实施例的授权信息可以包括授权令牌和授权有效期,授权令牌为授权区块链装置的执行授权通过的区块链节点的私钥加密后的一个令牌字符串。本实施例的授权有效期可以为从授权时刻开始起的预设的一个时间周期,例如可以为1个月、2个月或者其他时间周期。
本实施例的跨区块链的数据访问方法,通过向授权区块链装置发送携带请求区块链装置标识和授权信息的区块数据请求,以供授权区块链装置验证本地存储的请求区块链装置标识对应的授权信息与区块数据请求中的授权信息是否相匹配;并接收授权区块链装置发送的区块数据请求对应的区块数据,区块数据为授权区块链装置验证本地存储的请求区块链装置标识对应的授权信息与区块数据请求中的授权信息相匹配后发送的。采用本实施例的技术方案,通过授权机制,即授权区块链装置对请求区块链装置的授权,使得请求区块链装置可以根据授权信息访问授权区块链装置的区块数据,从而最终实现跨区块链的数据访问。本实施例的跨区块链的数据访问,不需要人工参与,访问效率较高。
图2为本发明的跨区块链的数据访问方法实施例二的流程图。如图2所示,本实施例的跨区块链的数据访问方法,具体可以包括如下步骤:
200、接收请求区块链装置发送的携带请求区块链装置标识和授权信息的区块数据请求;
201、根据请求区块链装置标识获取对应的本地存储的授权信息;
202、验证本地存储的对应的授权信息与区块数据请求中的授权信息是否相匹配;若匹配,执行步骤203;若不匹配,向请求区块链装置返回拒绝该区块数据请求;
例如拒绝该区块数据请求可以采用上述响应返回的方式返回。对应的,可以在响应返回的消息中采用预设的返回状态码来表示拒绝该区块数据请求。
203、向请求区块链装置发送区块数据请求对应的区块数据。
进一步可选地,在上述实施例中的步骤200“接收请求区块链装置发送的携带请求区块链装置标识和授权信息的区块数据请求”之前,还可以包括如下步骤:
(a2)接收请求区块链装置发送的携带请求区块链装置标识的授权请求;
(b2)验证授权请求是否合法;若合法,执行步骤(c2);若不合法,向请求区块链装置返回拒绝授权请求;
其中,该拒绝授权请求也可以采用上述响应返回的方式返回。对应的,可以在响应返回的消息中采用预设的返回状态码来表示拒绝该授权请求。
具体地,该步骤(b2)具体可以由授权区块链装置的区块链应用来执行。另外,实际应用中,授权请求中除了包括发送请求的请求区块链装置标识即sourceId,还可以包括请求区块链装置的类型sourceType、协议版本、签名以及请求的具体内容等等。因此,该步骤(b2)实现时,具体可以执行如下几种验证中的至少一种:
(1)验证授权请求的格式是否正确;
本实施例中,所有的请求的格式可以采用上述限定的格式,如果格式不正确,则认为该授权请求为非法的。
(2)验证授权请求中的请求区块链装置标识是否合法;
(3)验证授权请求中的请求区块链装置的类型是否合法;
本实施例中的请求区块链装置标识可以用于标识整个区块链,例如,为了便于管理所有的区块链装置,可以预先统计所有区块链装置的基本信息,如区块链装置标识sourceId、存储的区块数据的类型、可以支持的区块链装置的类型sourceType等等,并存储在区块链装置的信息库中。这样,授权区块链装置中的区块链应用可以从区块链装置的信息库中获取所有的区块链装置标识sourceId和可以支持的所有区块链装置的类型sourceType,便可以确定授权请求中sourceId以及sourceType是否合法。
(4)验证授权请求的签名是否合法;
具体地签名合法性验证方式可以采用现有相关的签名验证,在此不再赘述。
(5)验证授权请求对应的协议版本是否合法;和/或
本实施例中,在授权区块链装置的区块链应用中可以存储有能够支持的最高版本。若授权请求对应的协议版本低于授权区块链装置对应的最高版本,由于高版本对低版本具有兼容性,此时可以认为该协议版本合法。而若授权请求对应的协议版本高于授权区块链装置对应的最高版本,此时,授权区块链装置的区块链应用无法处理该协议版本的授权请求,所以此时,可以认为协议版本不合法。
(6)验证授权请求的内容是否合法。
具体地,本实施例中,还可以验证授权请求中的content中的具体内容是否合法。例如通讯双方会预先限定每一种请求的参数的数量、参数的格式以及参数的业务类型。这样,在验证授权请求中的content中的具体内容是否合法时,可以先确定当前请求为授权请求,然后获知授权请求中需要的参数的数量,一个每个参数的格式以及对应的参数的业务类型。然后验证content中的具体内容是否合法。例如,若参数中可以包括发送时刻信息,可以验证content中的发送时刻信息是否在当前时刻之前,若是,则合法,否则不合法。再例如,若要求参数的业务类型为客户端,若验证content中的业务类型为服务器,则可以认为合法。上述仅为验证授权请求的内容是否合法的一种实现方式,实际应用中,还可以采用其他方式验证验证授权请求的内容是否合法,在此不再一一举例赘述。
根据上述至少一种方式验证授权请求是否合法,若合法,则采用上述响应返回的方式返回授权成功的响应。若不合法,则采用上述响应返回的方式返回拒绝授权的响应。对应的,每一种响应返回的代码可以表示该响应时成功还是不成功,若是不成功,不同的返回状态代码还可以标识不成功的原因。
(c2)通过共识机制,确定是否同意请求区块链装置的授权请求;若同意,便可以执行后续步骤;否则拒绝请求区块链装置的授权请求,对应地,返回不同意授权请求。此时的响应返回中根据预先约定的不同意的原因返回相应的状态码。返回响应的具体内容可以记录在result中。
若合法性验证通过之后,授权区块链装置通过共识机制,确定同意请求区块链装置的授权请求。例如,授权区块链装置通过共识机制,确定同意请求区块链装置的授权请求,具体可以采用如下方式来实现:授权区块链装置中的区块链应用可以选择区块链装置中的任一区块链节点作为目标区块链节点,向该目标区块链节点发送注册提议(Propose)请求,由目标区块链节点向授权区块链装置中的其他所有区块链节点发送携带请求区块链装置标识的授权提议(Propose)请求,并由授权区块链装置的所有区块链节点对请求区块链装置进行共识评分,得到请求区块链装置的最终评分;例如区块链装置的信息库中可以存储每一个区块链装置中的各种属性信息如业务类型、领域、包括的区块链节点的数量、存储的区块数据的大小等等信息,对应地,授权区块链装置的每一个区块链节点可以根据请求区块链装置的至少一种属性信息对该区块链装置进行打分。然后由目标区块链节点根据授权区块链装置中的每一个区块链节点的打分情况,为该请求区块链装置打一个最终评分。例如,可以取授权区块链装置中的所有区块链节点的打分的平均值,或者采用其他数学方法计算一个最优值作为该请求区块链装置的最终评分。
然后由授权区块链装置中的区块链应用检测最终评分是否大于预设评分阈值;若是,授权区块链装置中的区块链应用确定同意请求区块链装置的授权请求。其中预设评分阈值可以根据实际经验来选取。
或者实际应用,还可以在授权请求的content中携带请求区块链装置的参数信息,然后由授权区块链装置的多个区块链节点直接根据content中携带的参数信息来通过共识机制来确定是否同意请求区块链装置的授权请求。另外,共识机制为授权区块链装置的多个区块链节点来共同打分投票的一种实现机制,实际应用中还可以采用上述方式之外的其他方式来实现,在此不再一一举例赘述。
通过上述方式,授权区块链装置可以对请求区块链装置的授权请求进行验证,并在同意注册后,告知请求区块链装置。例如,在上述实施例的步骤(c2)在通过共识机制,确定同意请求区块链装置的授权请求之后,还可以包括如下步骤:
(a3)为请求区块链装置配置授权信息;
例如本实施例的为请求区块链装置配置授权信息,具体包括:将执行授权通过的区块链节点的私钥进行加密,得到的一个令牌字符串作为授权令牌;设置对应的授权有效期。本实施例的授权有效期可以预先根据实际经验来选取,例如可以为1个月、2个月或者其他预设的时间周期。即本实施例的授权信息包括授权令牌和授权有效期两个参数。
(b3)存储请求区块链装置标识与授权信息的对应关系;
(c3)向请求区块链装置发送授权信息。
由于该授权信息是为该请求区块链装置分配的,因此,授权区块链装置在配置完授权信息之后,还可以在本地粗处该请求区块链标识与授权信息的对应关系;并返回给请求区块链装置。这样后续授权区块链装置可以根据该授权信息进行区块数据的访问。
如授权区块链装置的任一区块链装置中的区块链节点中,存储的数据以区块的方式存储,且随着时间增加,区块链节点中的数据区块也会不断地增加。进一步可选地,当新增加数据区块时,由于区块链节点的数据共享性,新增的数据区块也可以获取到已授权的授权信息。例如,具体可以包括如下步骤:当新增数据区块时,验证已有的授权信息是否在有效期内;例如,可以通过读取上一数据区块中的所有授权信息来获取;并检查每一条授权信息的有效期是不是早于当前时刻,若不是,则表示当前的授权信息还在有效期内,此时授权信息被附加在新增的数据区块中,以便于新增的数据区块可以根据该授权信息处理该授权信息对应的区块链装置的数据访问。否则,若授权信息的有效期早于当前时刻,则表示该授权信息已经过期;对于过期的授权信息不会被写入到新增的数据区块中,同时可以在对应的区块链装置中的区块链节点中记录解除该授权信息。例如,可以具体将该解除授权信息记录在区块链节点的一个数据区块中,由于各区块链节点的数据共享性,该解除授权信息也会被传播至区块链装置的其他区块链节点中。这样,后续再有该解除授权信息对应的请求区块链装置请求数据时,则可以拒绝提供区块数据。这种解除方式可以为自动解除授权信息的方式。
另外,实际应用中,还可以通过检测每一条授权信息是否有对应的解除授权信息的记录,若有,也表示该授权信息已过期。其余处理相似,在此不再赘述。
可选地,本实施例中,还可以采用主动解除授权的方式解除授权。例如,可以由请求区块链装置向授权区块链装置发送携带请求区块链装置标识的解除授权请求,该解除授权请求采用上述的请求格式发送。然后授权区块链装置接收该解除授权请求之后,验证该解除授权请求是否合法,若合法,确定该解除有效,并该将请求区块链装置的标识对应的解除授权信息,写入授权区块链装置中。并由授权区块链装置向请求区块链装置返回解除成功的响应消息。对应的解除成功的响应消息参考上述返回响应的格式。后续授权区块链装置的区块链节点再写入新的数据区块时,若发现该请求区块链装置标识不仅对应有授权信息,还对应存在解除授权信息,此时不再在新的数据区块中附加该请求区块链装置标识对应的授权信息。
再者,可选地,上述图2所示实施例的步骤200“接收请求区块链装置发送的携带请求区块链装置标识和授权信息的区块数据请求”之后,步骤201“根据请求区块链装置标识获取对应的本地存储的授权信息”之前,还可以包括对区块数据请求进行合法性验证,具体地合法性验证的实现方式与上述实施例的步骤(b2)中的验证授权请求是否合法的实现方式相同,详细可以参考上述实施例的记载,在此不再赘述。
本实施例的跨区块链的数据访问方法,与上述图1所示实施例的区别在于:上述图1所示实施例的跨区块链的数据访问方法在请求区块链装置侧描述本发明的技术方案,而本实施例在授权区块链装置侧描述本发明的技术方案,其实现原理相同,两侧可以互相参考。
本实施例的跨区块链的数据访问方法,通过接收请求区块链装置发送的携带请求区块链装置标识和授权信息的区块数据请求;根据请求区块链装置标识获取对应的本地存储的授权信息;验证本地存储的对应的授权信息与区块数据请求中的授权信息是否相匹配;若匹配,向请求区块链装置发送区块数据请求对应的区块数据。采用本实施例的技术方案,通过授权机制,即授权区块链装置对请求区块链装置的授权,使得请求区块链装置可以根据授权信息访问授权区块链装置的区块数据,从而最终实现跨区块链的数据访问。本实施例的跨区块链的数据访问,不需要人工参与,访问效率较高。
图3为本发明的跨区块链的数据访问方法实施例三的信令图。本实施例的跨区块链的数据访问方法,在上述图1和图2所示实施例的技术方案的基础上,从信令走向的角度来描述本发明的技术方案。如图3所示,本实施例的跨区块链的数据访问方法,具体可以包括如下步骤:
300、请求区块链装置向授权区块链装置发送授权请求;
301、授权区块链装置验证授权请求是否合法,若合法,通过共识机制,确定同意请求区块链装置的授权请求;
本实施例中,以通过共识机制,确定同意请求区块链装置的授权请求为例来描述本发明的技术方案。实际应用中,若通过共识机制,确定不同意请求区块链装置的授权请求时,直接返回拒绝授权的响应消息。
302、授权区块链装置为请求区块链装置配置授权信息;
303、授权区块链装置记录请求区块链装置标识和授权信息的对应关系;
对应地,当授权区块链装置的区块链节点中新增数据区块时,也从上一区块中获取该请求区块链装置标识对应的授权信息,并存储,以便后续也能够支持数据访问。
304、授权区块链装置向请求区块链装置发送携带授权信息的授权成功响应消息;
305、请求区块链装置接收并存储授权信息;
306、请求区块链装置向授权区块链装置发送携带请求区块链装置标识和授权信息的数据访问请求;
307、授权区块链装置验证数据访问请求是否合法,若合法,根据请求区块链装置标识获取对应的本地存储的授权信息;
308、授权区块链装置验证本地存储的对应的授权信息与区块数据请求中的授权信息是否相匹配,并确定相匹配;
本实施例中以本地存储的对应的授权信息与区块数据请求中的授权信息相匹配为例,实际应用中,若不相匹配,则直接向请求区块链装置返回拒绝该区块数据请求。
309、授权区块链装置向请求区块链装置发送区块数据请求对应的区块数据;
310、若授权区块链装置中新增数据区块时,从上一数据区块中获取该请求区块链装置标识对应的授权信息,并验证该授权信息是否在有效期内;若在,在新增数据区块中绑定该授权信息,否则新增的数据区块中不绑定该授权信息。
其中授权信息是否在有消息内是根据授权信息的授权有效期来确定,若授权有效期相当于当前时刻,没有过期就还在有效期内,否则不在有效期内。
该步骤中,以该请求区块链装置标识对应的授权信息为例来描述,实际应用中,对于任一区块链装置对应的授权信息,可以采用类似的方式来处理,在此不再赘述。
本实施例的跨区块链的数据访问方法,采用上述技术方案,通过授权机制,即授权区块链装置对请求区块链装置的授权,使得请求区块链装置可以根据授权信息访问授权区块链装置的区块数据,从而最终实现跨区块链的数据访问。本实施例的跨区块链的数据访问,不需要人工参与,访问效率较高。
本发明的跨区块链的数据访问方法是一种基于授权的跨区块链数据共享和权限控制方法,对已有区块链侵入小、易于实施,在实现安全的跨区块链数据共享的同时,能够根据业务需要灵活进行授权和解除授权。该方案是一种不错的跨链技术方案,同时能够直接应用在现有的区块链上来实现,如以太坊,超级账本等,有非常重要的实际意义。
图4为本发明的区块链装置实施例一的结构图。如图4所示,本实施例的区块链装置,具体可以包括:
发送模块10用于向授权区块链装置发送携带请求区块链装置标识和授权信息的区块数据请求,以供授权区块链装置验证本地存储的请求区块链装置标识对应的授权信息与区块数据请求中的授权信息是否相匹配;
接收模块11用于接收授权区块链装置发送的区块数据请求对应的区块数据,区块数据为授权区块链装置验证本地存储的请求区块链装置标识对应的授权信息与区块数据请求中的授权信息相匹配后发送的。
进一步可选地,图4所示的区块链装置中,发送模块10还用于向授权区块链装置发送携带请求区块链装置标识的授权请求,以由授权区块链装置在验证授权请求的合法性之后,确定是否同意授权区块链装置的授权请求;
接收模块11还用于接收授权区块链装置发送的授权信息,并存储;授权信息为授权区块链装置确定同意授权区块链装置的授权请求后,为请求区块链装置配置并发送的。
进一步可选地,授权信息包括授权令牌和授权有效期,授权令牌为授权区块链装置的执行授权通过的区块链节点的私钥加密后的一个令牌字符串。
本实施例的区块链装置,通过采用上述模块实现跨区块链的数据访问的实现原理以及技术效果与上述相关方法实施例的实现相同,详细可以参考上述相关方法实施例的记载,在此不再赘述。
图5为本发明的区块链装置实施例二的结构图。如图5所示,本实施例的区块链装置,具体可以包括:
接收模块20用于接收请求区块链装置发送的携带请求区块链装置标识和授权信息的区块数据请求;
获取模块21用于根据接收模块20接收的区块数据请求中的请求区块链装置标识获取对应的本地存储的授权信息;
验证模块22用于验证获取模块21获取的本地存储的对应的授权信息与接收模块20接收的区块数据请求中的授权信息是否相匹配;
发送模块23用于若验证模块22验证匹配,向请求区块链装置发送区块数据请求对应的区块数据。
本实施例的区块链装置,通过采用上述模块实现跨区块链的数据访问的实现原理以及技术效果与上述相关方法实施例的实现相同,详细可以参考上述相关方法实施例的记载,在此不再赘述。
图6为本发明的区块链装置实施例三的结构图。如图6所示,本实施例的区块链装置,在上述图5所示实施例的技术方案的基础上,进一步还可以包括如下技术方案。
如图6所示,本实施例的区块链装置,还包括确定模块24。
接收模块20用于接收请求区块链装置发送的携带请求区块链装置标识的授权请求;
验证模块22还用于验证接收模块20接收的授权请求是否合法;
确定模块24用于若验证模块22验证合法,通过共识机制,确定同意请求区块链装置的授权请求。
进一步可选地,如图6所示,本实施例的区块链装置中,还包括配置模块25和存储模块26;
配置模块25用于在确定模块24确定同意请求区块链装置的授权请求后,为请求区块链装置配置授权信息;
存储模块26用于存储请求区块链装置标识与配置模块25配置的授权信息的对应关系;
发送模块23还用于向请求区块链装置发送配置模块25配置的授权信息。
进一步可选地,如图6所示,本实施例的区块链装置中,还包括配置模块25具体用于:
将执行授权通过的区块链节点的私钥进行加密,得到的一个令牌字符串作为授权令牌;
设置对应的授权有效期。
进一步可选地,本实施例的区块链装置中,验证模块22具体用于:
验证授权请求的格式是否正确;
验证授权请求中的请求区块链装置标识是否合法;
验证授权请求中的请求区块链装置的类型是否合法;
验证授权请求的签名是否合法;
验证授权请求对应的协议版本是否合法;和/或
验证授权请求的内容是否合法。
进一步可选地,本实施例的区块链装置中,确定模块24具体用于:
向任一目标区块链节点发送授权提议请求,以供目标区块链节点向其他所有区块链节点发送携带请求区块链装置标识的授权提议请求,并由所有区块链节点对请求区块链装置进行共识评分,得到请求区块链装置的最终评分;
检测最终评分是否大于预设评分阈值;
若是,确定同意请求区块链装置的授权请求。
进一步可选地,如图6所示,本实施例的区块链装置中,还包括附加处理模块27。
验证模块22具体用于当新增数据区块时,验证已有的授权信息是否在有效期内;
附加处理模块27用于若验证模块22验证已有的授权信息在有效期内,将请求区块链装置标识对应的授权信息附加在新增数据区块中。
本实施例的区块链装置,通过采用上述模块实现跨区块链的数据访问的实现原理以及技术效果与上述相关方法实施例的实现相同,详细可以参考上述相关方法实施例的记载,在此不再赘述。
图7为本发明的跨区块链的数据访问系统实施例的结构图。如图7所示,本实施例的跨区块链的数据访问系统包括第一区块链装置30和第二区块链装置40,第一区块链装置30和第二区块链装置40通信连接,第一区块链装置30采用如上图3所示的区块链装置,第二区块链装置40对应地采用如上图4或者图5所示的区块链装置。反之,第一区块链装置30也可以采用如上图4或者图5所示的区块链装置,第二区块链装置40对应地采用如上图3所示的区块链装置,详细可以采用如上图1-图3所示实施例的跨区块链的数据访问方法实现跨区块链的数据访问,详细可以参考上述相关实施例的记载,在此不再赘述。
图8为本发明的计算机设备实施例的结构图。如图8所示,本实施例的计算机设备,包括:一个或多个处理器50,以及存储器60,存储器60用于存储一个或多个程序,当存储器60中存储的一个或多个程序被一个或多个处理器50执行,使得一个或多个处理器50实现如上图1-图3所示实施例的跨区块链的数据访问方法。图8所示实施例中以包括多个处理器50为例。本实施例的计算机设备可以作为区块链装置或者事件总线装置,实现上述实施例的跨区块链的数据访问的功能。
例如,图9为本发明提供的一种计算机设备的示例图。图9示出了适于用来实现本发明实施方式的示例性计算机设备12a的框图。图9显示的计算机设备12a仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图9所示,计算机设备12a以通用计算设备的形式表现。计算机设备12a的组件可以包括但不限于:一个或者多个处理器16a,系统存储器28a,连接不同系统组件(包括系统存储器28a和处理器16a)的总线18a。
总线18a表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器,外围总线,图形加速端口,处理器或者使用多种总线结构中的任意总线结构的局域总线。举例来说,这些体系结构包括但不限于工业标准体系结构(ISA)总线,微通道体系结构(MAC)总线,增强型ISA总线、视频电子标准协会(VESA)局域总线以及外围组件互连(PCI)总线。
计算机设备12a典型地包括多种计算机系统可读介质。这些介质可以是任何能够被计算机设备12a访问的可用介质,包括易失性和非易失性介质,可移动的和不可移动的介质。
系统存储器28a可以包括易失性存储器形式的计算机系统可读介质,例如随机存取存储器(RAM)30a和/或高速缓存存储器32a。计算机设备12a可以进一步包括其它可移动/不可移动的、易失性/非易失性计算机系统存储介质。仅作为举例,存储系统34a可以用于读写不可移动的、非易失性磁介质(图9未显示,通常称为“硬盘驱动器”)。尽管图9中未示出,可以提供用于对可移动非易失性磁盘(例如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘(例如CD-ROM,DVD-ROM或者其它光介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据介质接口与总线18a相连。系统存储器28a可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本发明上述图1-图6各实施例的功能。
具有一组(至少一个)程序模块42a的程序/实用工具40a,可以存储在例如系统存储器28a中,这样的程序模块42a包括——但不限于——操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块42a通常执行本发明所描述的上述图1-图6各实施例中的功能和/或方法。
计算机设备12a也可以与一个或多个外部设备14a(例如键盘、指向设备、显示器24a等)通信,还可与一个或者多个使得用户能与该计算机设备12a交互的设备通信,和/或与使得该计算机设备12a能与一个或多个其它计算设备进行通信的任何设备(例如网卡,调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口22a进行。并且,计算机设备12a还可以通过网络适配器20a与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器20a通过总线18a与计算机设备12a的其它模块通信。应当明白,尽管图中未示出,可以结合计算机设备12a使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理器、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
处理器16a通过运行存储在系统存储器28a中的程序,从而执行各种功能应用以及数据处理,例如实现上述实施例所示的跨区块链的数据访问方法。
本发明还提供一种计算机可读介质,其上存储有计算机程序,该程序被处理器执行时实现如上述实施例所示的跨区块链的数据访问方法。
本实施例的计算机可读介质可以包括上述图9所示实施例中的系统存储器28a中的RAM30a、和/或高速缓存存储器32a、和/或存储系统34a。
随着科技的发展,计算机程序的传播途径不再受限于有形介质,还可以直接从网络下载,或者采用其他方式获取。因此,本实施例中的计算机可读介质不仅可以包括有形的介质,还可以包括无形的介质。
本实施例的计算机可读介质可以采用一个或多个计算机可读的介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本文件中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括——但不限于——电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括——但不限于——无线、电线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本发明操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如”C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
在本发明所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
上述以软件功能单元的形式实现的集成的单元,可以存储在一个计算机可读取存储介质中。上述软件功能单元存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器(processor)执行本发明各个实施例所述方法的部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明保护的范围之内。

Claims (23)

1.一种跨区块链的数据访问方法,其特征在于,所述方法包括:
向授权区块链装置发送携带请求区块链装置标识和授权信息的区块数据请求,以供所述授权区块链装置验证本地存储的所述请求区块链装置标识对应的授权信息与所述区块数据请求中的授权信息是否相匹配;
接收所述授权区块链装置发送的所述区块数据请求对应的区块数据,所述区块数据为所述授权区块链装置验证所述本地存储的所述请求区块链装置标识对应的授权信息与所述区块数据请求中的授权信息相匹配后发送的。
2.根据权利要求1所述的方法,其特征在于,向授权区块链装置发送携带请求区块链装置标识和授权信息的区块数据请求之前,所述方法还包括:
向所述授权区块链装置发送携带所述请求区块链装置标识的授权请求,以由所述授权区块链装置在验证所述授权请求的合法性之后,确定是否同意所述授权区块链装置的授权请求;
接收所述授权区块链装置发送的授权信息,并存储;所述授权信息为所述授权区块链装置确定同意所述授权区块链装置的授权请求后,为所述请求区块链装置配置并发送的。
3.根据权利要求1或2所述的方法,其特征在于,所述授权信息包括授权令牌和授权有效期,所述授权令牌为所述授权区块链装置的执行授权通过的区块链节点的私钥加密后的一个令牌字符串。
4.一种跨区块链的数据访问方法,其特征在于,所述方法包括:
接收请求区块链装置发送的携带请求区块链装置标识和授权信息的区块数据请求;
根据所述请求区块链装置标识获取对应的本地存储的授权信息;
验证本地存储的对应的所述授权信息与所述区块数据请求中的授权信息是否相匹配;
若匹配,向所述请求区块链装置发送所述区块数据请求对应的区块数据。
5.根据权利要求4所述的方法,其特征在于,接收请求区块链装置发送的携带请求区块链装置标识和授权信息的区块数据请求之前,所述方法还包括:
接收所述请求区块链装置发送的携带所述请求区块链装置标识的授权请求;
验证所述授权请求是否合法;
若合法,通过共识机制,确定同意所述请求区块链装置的授权请求。
6.根据权利要求5所述的方法,其特征在于,通过共识机制,确定同意所述请求区块链装置的授权请求之后,所述方法还包括:
为所述请求区块链装置配置所述授权信息;
存储所述请求区块链装置标识与所述授权信息的对应关系;
向所述请求区块链装置发送所述授权信息。
7.根据权利要求6所述的方法,其特征在于,为所述请求区块链装置配置所述授权信息,具体包括:
将执行授权通过的区块链节点的私钥进行加密,得到的一个令牌字符串作为授权令牌;
设置对应的授权有效期。
8.根据权利要求5所述的方法,其特征在于,验证所述授权请求是否合法,具体包括:
验证所述授权请求的格式是否正确;
验证所述授权请求中的所述请求区块链装置标识是否合法;
验证所述授权请求中的所述请求区块链装置的类型是否合法;
验证所述授权请求的签名是否合法;
验证所述授权请求对应的协议版本是否合法;和/或
验证所述授权请求的内容是否合法。
9.根据权利要求5所述的方法,其特征在于,通过共识机制,确定同意所述请求区块链装置的授权请求,具体包括:
向任一目标区块链节点发送授权提议请求,以供所述目标区块链节点向其他所有区块链节点发送携带所述请求区块链装置标识的所述授权提议请求,并由所有区块链节点对所述请求区块链装置进行共识评分,得到所述请求区块链装置的最终评分;
检测所述最终评分是否大于预设评分阈值;
若是,确定同意所述请求区块链装置的授权请求。
10.根据权利要求4-9任一所述的方法,其特征在于,所述方法包括:
当新增数据区块时,验证已有的所述授权信息是否在有效期内;
若在,将所述请求区块链装置标识对应的所述授权信息附加在所述新增数据区块中。
11.一种区块链装置,其特征在于,所述装置包括:
发送模块,用于向授权区块链装置发送携带请求区块链装置标识和授权信息的区块数据请求,以供所述授权区块链装置验证本地存储的所述请求区块链装置标识对应的授权信息与所述区块数据请求中的授权信息是否相匹配;
接收模块,用于接收所述授权区块链装置发送的所述区块数据请求对应的区块数据,所述区块数据为所述授权区块链装置验证所述本地存储的所述请求区块链装置标识对应的授权信息与所述区块数据请求中的授权信息相匹配后发送的。
12.根据权利要求11所述的装置,其特征在于:
所述发送模块,还用于向所述授权区块链装置发送携带所述请求区块链装置标识的授权请求,以由所述授权区块链装置在验证所述授权请求的合法性之后,确定是否同意所述授权区块链装置的授权请求;
所述接收模块,还用于接收所述授权区块链装置发送的授权信息,并存储;所述授权信息为所述授权区块链装置确定同意所述授权区块链装置的授权请求后,为所述请求区块链装置配置并发送的。
13.根据权利要求11或12所述的装置,其特征在于,所述授权信息包括授权令牌和授权有效期,所述授权令牌为所述授权区块链装置的执行授权通过的区块链节点的私钥加密后的一个令牌字符串。
14.一种区块链装置,其特征在于,所述装置包括:
接收模块,用于接收请求区块链装置发送的携带请求区块链装置标识和授权信息的区块数据请求;
获取模块,用于根据所述请求区块链装置标识获取对应的本地存储的授权信息;
验证模块,用于验证本地存储的对应的所述授权信息与所述区块数据请求中的授权信息是否相匹配;
发送模块,用于若匹配,向所述请求区块链装置发送所述区块数据请求对应的区块数据。
15.根据权利要求14所述的装置,其特征在于,所述装置还包括确定模块;
所述接收模块,还用于接收所述请求区块链装置发送的携带所述请求区块链装置标识的授权请求;
所述验证模块,还用于验证所述授权请求是否合法;
所述确定模块,用于若合法,通过共识机制,确定同意所述请求区块链装置的授权请求。
16.根据权利要求15所述的装置,其特征在于,所述装置还包括配置模块和存储模块;
所述配置模块,用于为所述请求区块链装置配置所述授权信息;
所述存储模块,用于存储所述请求区块链装置标识与所述授权信息的对应关系;
所述发送模块,还用于向所述请求区块链装置发送所述授权信息。
17.根据权利要求16所述的装置,其特征在于,所述配置模块,具体用于:
将执行授权通过的区块链节点的私钥进行加密,得到的一个令牌字符串作为授权令牌;
设置对应的授权有效期。
18.根据权利要求15所述的装置,其特征在于,所述验证模块, 具体用于:
验证所述授权请求的格式是否正确;
验证所述授权请求中的所述请求区块链装置标识是否合法;
验证所述授权请求中的所述请求区块链装置的类型是否合法;
验证所述授权请求的签名是否合法;
验证所述授权请求对应的协议版本是否合法;和/或
验证所述授权请求的内容是否合法。
19.根据权利要求15所述的装置,其特征在于,所述确定模块,具体用于:
向任一目标区块链节点发送授权提议请求,以供所述目标区块链节点向其他所有区块链节点发送携带所述请求区块链装置标识的所述授权提议请求,并由所有区块链节点对所述请求区块链装置进行共识评分,得到所述请求区块链装置的最终评分;
检测所述最终评分是否大于预设评分阈值;
若是,确定同意所述请求区块链装置的授权请求。
20.根据权利要求14-19任一所述的装置,其特征在于,所述装置还包括附加处理模块;
所述验证模块,具体用于当新增数据区块时,验证已有的所述授权信息是否在有效期内;
所述附加处理模块,用于若在,将所述请求区块链装置标识对应的所述授权信息附加在所述新增数据区块中。
21.一种跨区块链的数据访问系统,其特征在于,所述系统包括:第一区块链装置和第二区块链装置,所述第一区块链装置和所述第二区块链装置通信连接,所述第一区块链装置采用如上权利要求11-13任一的所述区块链装置,所述第二区块链装置采用如上权利要求14-20任一的所述区块链装置。
22.一种计算机设备,其特征在于,所述设备包括:
一个或多个处理器;
存储器,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-3中任一所述的方法、或者如权利要求4-10中任一所述的方法。
23.一种计算机可读介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-3中任一所述的方法、或者如权利要求4-10中任一所述的方法。
CN201810090065.8A 2018-01-30 2018-01-30 跨区块链的数据访问方法、装置、系统及计算机可读介质 Active CN108418795B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201810090065.8A CN108418795B (zh) 2018-01-30 2018-01-30 跨区块链的数据访问方法、装置、系统及计算机可读介质
US16/192,642 US11025417B2 (en) 2018-01-30 2018-11-15 Cross-blockchain data access method, apparatus and system, and computer readable medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810090065.8A CN108418795B (zh) 2018-01-30 2018-01-30 跨区块链的数据访问方法、装置、系统及计算机可读介质

Publications (2)

Publication Number Publication Date
CN108418795A CN108418795A (zh) 2018-08-17
CN108418795B true CN108418795B (zh) 2019-05-28

Family

ID=63127312

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810090065.8A Active CN108418795B (zh) 2018-01-30 2018-01-30 跨区块链的数据访问方法、装置、系统及计算机可读介质

Country Status (2)

Country Link
US (1) US11025417B2 (zh)
CN (1) CN108418795B (zh)

Families Citing this family (68)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10521777B2 (en) * 2002-10-01 2019-12-31 World Award Foundation Inc, Ab Stable Group Llc, Mobile Pay, Inc Crypto digital currency (virtual payment cards) issued by central bank or other issuer for mobile and wearable devices
US10521776B2 (en) * 2002-10-01 2019-12-31 Andrew H B Zhou UN currency (virtual payment cards) issued by central bank or other issuer for mobile and wearable devices
CA3065319A1 (en) 2017-06-01 2018-12-06 Schvey, Inc. d/b/a/ Axoni Distributed privately subspaced blockchain data structures with secure access restriction management
US10701053B2 (en) * 2018-02-28 2020-06-30 Bank Of America Corporation Authentication and approval control system for distributed ledger platform
US10826896B2 (en) 2018-03-27 2020-11-03 Bank Of America Corporation Enhanced biometric data and systems for processing events using enhanced biometric data
KR102384351B1 (ko) * 2018-05-09 2022-04-06 삼성에스디에스 주식회사 블록체인 기반 시스템에서의 블록 생성 방법
US11606291B2 (en) 2018-10-16 2023-03-14 Eluvio, Inc. Access control and ownership transfer of digital content using a decentralized content fabric and ledger
CN109461222B (zh) * 2018-10-22 2021-06-01 北京阿尔山区块链联盟科技有限公司 基于打卡设备的打卡信息访问方法、系统及电子设备
CN109299338B (zh) * 2018-10-31 2019-08-06 山东云溪网络科技有限公司 一种跨区块链数据管理系统及方法
CN110035045B (zh) 2018-11-16 2020-04-03 阿里巴巴集团控股有限公司 跨链数据的可信管理方法及装置、电子设备
SG11201903496PA (en) * 2018-11-16 2019-05-30 Alibaba Group Holding Ltd Cross-chain interactions using a domain name scheme in blockchain systems
US11070449B2 (en) * 2018-12-04 2021-07-20 Bank Of America Corporation Intelligent application deployment to distributed ledger technology nodes
CN109740370A (zh) * 2018-12-12 2019-05-10 北京世纪互联宽带数据中心有限公司 数据访问方法及其装置、电子设备、计算机可读介质
US11108559B2 (en) * 2019-01-02 2021-08-31 International Business Machines Corporation Producing proof of receipt, existence and other data provenance evidence
CN113835910B (zh) * 2019-04-19 2024-08-13 创新先进技术有限公司 在区块链网络之间建立通信的方法和设备
US11263333B2 (en) * 2019-04-25 2022-03-01 International Business Machines Corporation Multi-subject device access authorization
CN110288307B (zh) * 2019-05-13 2022-04-29 西安电子科技大学 基于Fabric区块链的智能合约协同开发系统及数据处理方法
CN110213266B (zh) * 2019-05-31 2021-10-22 联想(北京)有限公司 一种区块链跨链的信息处理方法及电子设备
CN110311790B (zh) * 2019-06-28 2020-07-28 阿里巴巴集团控股有限公司 一种跨链发送可认证消息的方法和装置
US11356282B2 (en) 2019-06-28 2022-06-07 Advanced New Technologies Co., Ltd. Sending cross-chain authenticatable messages
US10469605B1 (en) 2019-06-28 2019-11-05 Beatdapp Software Inc. System and method for scalably tracking media playback using blockchain
US11251966B2 (en) 2019-06-28 2022-02-15 Advanced New Technologies Co., Ltd. Sending cross-chain authenticatable messages
US11294990B2 (en) * 2019-07-26 2022-04-05 EMC IP Holding Company LLC Method and system for data license agreements and licensee auditability
WO2019228561A2 (en) 2019-09-02 2019-12-05 Alibaba Group Holding Limited Managing blockchain-based centralized ledger systems
SG11202002911UA (en) 2019-09-02 2021-04-29 Advanced New Technologies Co Ltd Managing blockchain-based centralized ledger systems
EP3808030B1 (en) * 2019-09-02 2022-05-04 Advanced New Technologies Co., Ltd. Managing blockchain-based centralized ledger systems
CN110535659B (zh) * 2019-09-03 2020-11-03 北京海益同展信息科技有限公司 用于处理数据请求的方法、装置、电子设备和计算机可读介质
CN110557452B (zh) * 2019-09-04 2022-07-29 腾讯科技(深圳)有限公司 区块链的节点管理方法、装置、存储介质和计算机设备
CN110704866B (zh) * 2019-09-06 2024-07-09 中国平安财产保险股份有限公司 基于区块链的请求处理方法及请求处理装置
CN110795314B (zh) * 2019-11-04 2023-10-03 北京小米移动软件有限公司 一种检测慢节点的方法、装置及计算机可读存储介质
CN110837652A (zh) * 2019-11-07 2020-02-25 山东爱城市网信息技术有限公司 一种基于区块链的数据资源授权方法及系统
WO2020035093A2 (en) * 2019-11-13 2020-02-20 Alipay (Hangzhou) Information Technology Co., Ltd. Dynamic blockchain data storage based on error correction code
EP4070221A1 (en) * 2019-12-02 2022-10-12 Schvey, Inc. D/B/A/ Axoni Cross-partition calls in partitioned, tamper-evident data stores
CN111147460B (zh) * 2019-12-16 2021-10-22 重庆邮电大学 一种基于区块链的协同细粒度访问控制方法
CN113111389A (zh) * 2020-01-13 2021-07-13 梅特勒-托利多(常州)精密仪器有限公司 测量设备的信息管理方法及装置
US12099997B1 (en) 2020-01-31 2024-09-24 Steven Mark Hoffberg Tokenized fungible liabilities
SG11202103074PA (en) 2020-04-22 2021-04-29 Alipay Hangzhou Inf Tech Co Ltd Managing transaction requests in ledger systems
EP3841549B1 (en) 2020-04-22 2022-10-26 Alipay (Hangzhou) Information Technology Co., Ltd. Managing transaction requests in ledger systems
CN111630545B (zh) 2020-04-22 2022-05-27 支付宝(杭州)信息技术有限公司 管理账本系统中的交易请求
CN111343212B (zh) * 2020-05-22 2020-08-28 腾讯科技(深圳)有限公司 消息处理方法、装置、设备以及存储介质
US11671240B2 (en) * 2020-06-26 2023-06-06 Microsoft Technology Licensing, Llc Data access control with a confidential blockchain network
CN111881472B (zh) * 2020-07-22 2024-04-26 云账户技术(天津)有限公司 一种数据访问控制方法、系统及权限管理系统、介质
CN111737758B (zh) * 2020-08-07 2021-01-12 百度在线网络技术(北京)有限公司 区块链网络的权限管理方法、装置、设备以及存储介质
US11968301B2 (en) 2020-09-10 2024-04-23 International Business Machines Corporation Decentralized asset identifiers for cross-blockchain networks
CN111931215B (zh) * 2020-09-11 2021-01-05 腾讯科技(深圳)有限公司 数据管理方法和装置及存储介质
CN113489669B (zh) * 2020-09-23 2023-04-18 青岛海信电子产业控股股份有限公司 一种用户数据保护的方法及装置
CN112184206A (zh) * 2020-09-30 2021-01-05 杭州复杂美科技有限公司 数据获取方法、设备和存储介质
CN112733174B (zh) * 2020-10-29 2022-07-19 腾讯科技(深圳)有限公司 区块链系统的认证管理方法、系统及电子设备
TWI829220B (zh) * 2020-11-10 2024-01-11 林庠序 可利用智能合約產生並移轉授權訊標的去中心化資料授權控管系統
TWI829221B (zh) * 2020-11-10 2024-01-11 林庠序 可允許資料請求者裝置查核區塊鏈子系統中的資料授權政策正確性的去中心化資料授權控管系統
TWI829219B (zh) * 2020-11-10 2024-01-11 林庠序 可將取用訊標由區塊鏈子系統移轉給資料請求者裝置的去中心化資料授權控管系統
TWI829217B (zh) * 2020-11-10 2024-01-11 林庠序 可彈性調整資料授權政策的去中心化資料授權控管系統
TWI829218B (zh) * 2020-11-10 2024-01-11 林庠序 可經由第三方服務子系統間接移轉取用訊標的去中心化資料授權控管系統
TWI766430B (zh) * 2020-11-10 2022-06-01 林庠序 可動態調整資料授權政策的去中心化資料授權控管系統
TWI829215B (zh) * 2020-11-10 2024-01-11 林庠序 可檢核取用訊標的移轉歷史以驗證取用訊標有效性的去中心化資料授權控管系統
TWI829222B (zh) * 2020-11-10 2024-01-11 林庠序 可利用第三方服務子系統提供可查詢資料清單給資料請求者裝置的去中心化資料授權控管系統
TWI829216B (zh) * 2020-11-10 2024-01-11 林庠序 可透過第三方服務子系統轉傳訊標請求的去中心化資料授權控管系統
CN112468497B (zh) * 2020-11-26 2022-09-23 秦丽霞 区块链的终端设备授权认证方法、装置、设备及存储介质
CN112702315B (zh) * 2020-12-07 2023-06-06 深圳供电局有限公司 跨域设备访问控制方法、装置、计算机设备和存储介质
CN112702337A (zh) * 2020-12-22 2021-04-23 平安科技(深圳)有限公司 一种区块节点数据的授权处理方法、装置和计算机设备
CN112306645B (zh) * 2020-12-24 2021-05-04 北京百度网讯科技有限公司 以太坊虚拟机的事务处理方法、装置、设备和介质
CN112968772B (zh) * 2021-01-29 2022-10-14 上海分布信息科技有限公司 一种区块链数据的跨链解耦方法、系统
WO2022197976A1 (en) * 2021-03-17 2022-09-22 Eluvio, Inc. Access control and ownership transfer of digital content using a decentralized content fabric and ledger
CN113824742B (zh) * 2021-11-23 2022-02-01 湖南兆物信链科技集团有限公司 一种基于区块链的跨链通信授权系统
CN114119046A (zh) * 2021-11-25 2022-03-01 支付宝(杭州)信息技术有限公司 基于区块链系统的商品设计的授权使用方法及装置
US20230291548A1 (en) * 2022-03-08 2023-09-14 Western Digital Technologies, Inc. Authorization requests from a data storage device to multiple manager devices
FR3136565A1 (fr) * 2022-06-08 2023-12-15 La Preuve Numerique Procédé d’enregistrement renforcé d’un fichier numérique
CN115174118B (zh) * 2022-07-11 2024-05-24 电子科技大学 一种融合互信属性的跨异构链可信数据共享方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106447309A (zh) * 2016-11-13 2017-02-22 杭州复杂美科技有限公司 源链侧链跨链交易
CN106445711A (zh) * 2016-08-28 2017-02-22 杭州云象网络技术有限公司 一种应用于区块链的拜占庭容错共识方法
CN106899698A (zh) * 2017-04-11 2017-06-27 张铮文 一种区块链之间的跨链互操作方法
CN106960388A (zh) * 2017-03-01 2017-07-18 中钞信用卡产业发展有限公司北京智能卡技术研究院 跨区块链的数字资产流转的方法和装置
CN107396360A (zh) * 2017-08-15 2017-11-24 中国联合网络通信集团有限公司 区块验证方法及装置
CN107566117A (zh) * 2017-07-14 2018-01-09 浙商银行股份有限公司 一种区块链密钥管理系统及方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11436598B2 (en) * 2017-12-15 2022-09-06 Fmr Llc Social data tracking datastructures, apparatuses, methods and systems
US11941588B2 (en) * 2015-11-06 2024-03-26 Cable Television Laboratories, Inc. Systems and methods for blockchain virtualization and scalability
WO2018006072A1 (en) * 2016-06-30 2018-01-04 Clause, Inc. Systems and method for forming, storing, managing,and executing contracts
US10735193B1 (en) * 2017-06-01 2020-08-04 Massachusetts Mutual Life Insurance Company Decentralized encryption and decryption of blockchain data
CN107592292B (zh) * 2017-07-26 2019-08-09 阿里巴巴集团控股有限公司 一种区块链节点间通信方法及装置
US20190172026A1 (en) * 2017-12-02 2019-06-06 Alchemy Limited LLC Cross blockchain secure transactions

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106445711A (zh) * 2016-08-28 2017-02-22 杭州云象网络技术有限公司 一种应用于区块链的拜占庭容错共识方法
CN106447309A (zh) * 2016-11-13 2017-02-22 杭州复杂美科技有限公司 源链侧链跨链交易
CN106960388A (zh) * 2017-03-01 2017-07-18 中钞信用卡产业发展有限公司北京智能卡技术研究院 跨区块链的数字资产流转的方法和装置
CN106899698A (zh) * 2017-04-11 2017-06-27 张铮文 一种区块链之间的跨链互操作方法
CN107566117A (zh) * 2017-07-14 2018-01-09 浙商银行股份有限公司 一种区块链密钥管理系统及方法
CN107396360A (zh) * 2017-08-15 2017-11-24 中国联合网络通信集团有限公司 区块验证方法及装置

Also Published As

Publication number Publication date
US11025417B2 (en) 2021-06-01
CN108418795A (zh) 2018-08-17
US20190238327A1 (en) 2019-08-01

Similar Documents

Publication Publication Date Title
CN108418795B (zh) 跨区块链的数据访问方法、装置、系统及计算机可读介质
TWI706368B (zh) 基於區塊鏈的服務租賃方法、裝置、系統及電子設備
US10614456B2 (en) Dynamic cryptocurrency aliasing
CN105659558B (zh) 计算机实现的方法、授权服务器以及计算机可读存储器
CN108898389A (zh) 基于区块链的内容验证方法及装置、电子设备
US20170124535A1 (en) Systems and methods for securing cryptocurrency purchases
CN108366105A (zh) 跨区块链的数据访问方法、装置、系统及计算机可读介质
CN109711858A (zh) 经由区块链防止欺诈性礼品卡的方法和系统
CN110796449B (zh) 交易处理方法、系统、介质和计算设备
CN108960825A (zh) 基于区块链的电子签名方法及装置、电子设备
EP3779760B1 (en) Blockchain-based data processing method and apparatus, and electronic device
CN104769914A (zh) 数字服务的请求的处理方法
JP7067043B2 (ja) 電子取引装置、電子取引方法及びプログラム
Shivers Toward a secure and decentralized blockchain-based ride-hailing platform for autonomous vehicles
CN112115205B (zh) 基于数字证书认证的跨链信任方法、装置、设备以及介质
CN109003185A (zh) 一种智能合约的建立方法、装置、计算设备及存储介质
US20210365584A1 (en) Portable reputation brokering using linked blockchains and shared events
CN110517020A (zh) 基于区块链网络的项目开发方法及区块链网络的节点
CN110674531A (zh) 基于区块链的居住信息管理方法、装置、服务器及介质
CN109146482A (zh) 基于区块链的用户权益提供方法和装置
TW201945989A (zh) 智能票證系統、智能票證派發方法與電腦可讀取儲存裝置
WO2024021785A9 (zh) 一种数字实体的处理方法、装置、设备、介质及程序产品
JP2023126889A (ja) 端末装置、情報処理システム及びプログラム
WO2015145335A2 (en) Systems and methods for an issuer certified card and a quick card
WO2017112174A1 (en) Method and device for facilitating supply of a requested service

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20180817

Assignee: SHANGHAI YOUYANG NEW MEDIA INFORMATION TECHNOLOGY Co.,Ltd.

Assignor: BEIJING BAIDU NETCOM SCIENCE AND TECHNOLOGY Co.,Ltd.

Contract record no.: X2019110000005

Denomination of invention: Cross-blockchain data access method, device and system and computer readable medium

Granted publication date: 20190528

License type: Common License

Record date: 20191119

EE01 Entry into force of recordation of patent licensing contract