CN111711690A - 一种基于跨链技术的服务处理方法及装置 - Google Patents

一种基于跨链技术的服务处理方法及装置 Download PDF

Info

Publication number
CN111711690A
CN111711690A CN202010548877.XA CN202010548877A CN111711690A CN 111711690 A CN111711690 A CN 111711690A CN 202010548877 A CN202010548877 A CN 202010548877A CN 111711690 A CN111711690 A CN 111711690A
Authority
CN
China
Prior art keywords
service
chain
consumer
service provider
identification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010548877.XA
Other languages
English (en)
Inventor
江国燚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bank of China Ltd
Original Assignee
Bank of China Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bank of China Ltd filed Critical Bank of China Ltd
Priority to CN202010548877.XA priority Critical patent/CN111711690A/zh
Publication of CN111711690A publication Critical patent/CN111711690A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/562Brokering proxy services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/25Integrating or interfacing systems involving database management systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6263Protecting personal data, e.g. for financial or medical purposes during internet communication, e.g. revealing personal data from cookies
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Accounting & Taxation (AREA)
  • Software Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Medical Informatics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本申请提供一种基于跨链技术的服务处理方法及装置,预先搭建一个服务管理侧的区块链,即服务治理链,由服务治理链作为中立区块链,面向服务提供商链提供注册服务得到服务路由表,并基于该服务路由表为消费者链提供调用服务,以此实现不同链之间的信息传递,从而实现互联网范围内的数据共享。

Description

一种基于跨链技术的服务处理方法及装置
技术领域
本申请涉及区块链网络技术领域,更具体地说,涉及一种基于跨链技术的服务处理方法及装置。
背景技术
现阶段,国内组织机构间通过建立一个小范围联盟链来进行业务协同和数据共享。但是不同区块链之间却无法直接进行可信的通信,而很多业务场景却需要依赖其他链上的可信数据,因此这种技术上的隔阂,导致了“价值孤岛”的出现,数据被隔离而无法发挥最大的效用。
目前市场上联盟链中的跨链方案主要发力点在于链与链之间智能合约的相互调用或者资源的访问,但这就使无法实现互联网范围内的数据共享。
发明内容
有鉴于此,为解决上述问题,本申请提供一种基于跨链技术的服务处理方法及装置,技术方案如下:
一种基于跨链技术的服务处理方法,预先搭建一个服务治理链,所述服务治理链是服务管理侧的区块链,所述方法应用于所述服务治理链,所述方法包括:
接收消费者链的服务请求,所述服务请求中至少包含所述消费者链的标识、身份签名、以及被请求的服务方法,所述消费者链是服务使用侧的区块链;
验证所述消费者链的身份签名,并在验证通过的情况下调取预先建立的服务路由表,所述服务路由表中记录有已注册的服务提供商链的标识与其所注册的服务方法之间的对应关系,所述服务提供商链是服务执行侧的区块链;
基于所述服务路由表,确定所述被请求的服务方法所对应的目标服务提供商链的标识;
基于所述目标服务提供商链的标识调用所述目标服务提供商链的服务,并基于所述消费者链的标识向所述消费者链返回服务调用结果,所调用的服务是所述被请求的服务方法对应的服务。
优选的,所述服务路由表的建立过程,包括:
建立一个内容为空的服务路由表;
接收服务提供商链的注册请求,所述注册请求中至少包含所述服务提供商链的标识、身份签名、以及能够执行的服务方法;
验证所述服务提供商链的身份签名,并在验证通过的情况下,注册所述服务提供商链的服务方法;
将所述服务提供商的标识与所注册的服务方法之间对应关系写入至所述服务路由表中。
优选的,所述注册请求中还包含所述服务提供商链的消费者白名单,所述服务提供商链的消费者白名单中记录有具有服务权限的、至少一个消费者链的标识;
所述基于所述目标服务提供商链的标识调用所述目标服务提供商链的服务之前,还包括:
验证所述消费者链的标识是否在所述服务提供商链的消费者白名单中,并在验证通过的情况下,执行所述基于所述目标服务提供商链的标识调用所述目标服务提供商链的服务。
优选的,所述验证所述消费者链的身份签名之前,所述方法还包括:
对所述消费者链的服务请求进行可信性证明;
所述基于所述消费者链的标识向所述消费者链返回服务调用结果之前,所述方法还包括:
对服务调用结果进行可信性证明。
优选的,所述基于所述消费者链的标识向所述消费者链返回服务调用结果,包括:
基于所述消费者链标识向所述消费者链返回已加密的服务调用结果,以使所述消费者链通过解密获得未加密的服务调用结果。
优选的,所述方法还包括:
生成所述消费者链的服务交易记录,并加密存储。
一种基于跨链技术的服务处理装置,所述装置包括:
请求接收模块,用于接收消费者链的服务请求,所述服务请求中至少包含所述消费者链的标识、身份签名、以及被请求的服务方法,所述消费者链是服务使用侧的区块链;
路由调用模块,用于验证所述消费者链的身份签名,并在验证通过的情况下调取预先建立的服务路由表,所述服务路由表中记录有已注册的服务提供商链的标识与其所注册的服务方法之间的对应关系,所述服务提供商链是服务执行侧的区块链;
标识确定模块,用于基于所述服务路由表,确定所述被请求的服务方法所对应的目标服务提供商链的标识;
服务调用模块,用于基于所述目标服务提供商链的标识调用所述目标服务提供商链的服务,并基于所述消费者链的标识向所述消费者链返回服务调用结果,所调用的服务是所述被请求的服务方法对应的服务。
优选的,所述路由调用模块建立服务路由表的过程,包括:
建立一个内容为空的服务路由表;接收服务提供商链的注册请求,所述注册请求中至少包含所述服务提供商链的标识、身份签名、以及能够执行的服务方法;验证所述服务提供商链的身份签名,并在验证通过的情况下,注册所述服务提供商链的服务方法;将所述服务提供商的标识与所注册的服务方法之间对应关系写入至所述服务路由表中。
优选的,所述注册请求中还包含所述服务提供商链的消费者白名单,所述服务提供商链的消费者白名单中记录有具有服务权限的、至少一个消费者链的标识;
服务调用模块,还用于:
验证所述消费者链的标识是否在所述服务提供商链的消费者白名单中,并在验证通过的情况下,执行所述基于所述目标服务提供商链的标识调用所述目标服务提供商链的服务。
优选的,所述装置还包括:
审计模块,用于生成所述消费者链的服务交易记录,并加密存储。
本申请提供一种基于跨链技术的服务处理方法及装置,预先搭建一个服务管理侧的区块链,即服务治理链,由服务治理链作为中立区块链,面向服务提供商链提供注册服务得到服务路由表,并基于该服务路由表为消费者链提供调用服务,以此实现不同链之间的信息传递,从而实现互联网范围内的数据共享。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请实施例提供的基于跨链技术的服务处理方法的方法流程图;
图2为本申请实施例提供的基于跨链技术的服务处理装置的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
为使本申请的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本申请作进一步详细的说明。
为方便理解本申请,首先对相关概念进行介绍:
跨链技术:不同区块链间相互通信的技术。
服务提供商:一条区块链,可以暴露服务给外界使用。
消费者链:一条区块链,需要使用提供商链提供的服务。
本申请建立一个将区块链作为普适服务的应用模式,设计一套基于跨链技术的方法进行区块链服务的管理和使用,以此来解决不同区块链之间价值传递的问题。
本申请的前提是,预先存在若干服务提供商链和消费者链,这些区块链各自独立存在于各自的联盟组织内。本申请搭建一个服务治理链,该服务治理链本身也是一条区块链,通过设计其智能合约的功能,能够与所有的消费者链和服务提供商链对接,服务提供商链将自身提供的服务注册至服务治理链,并附加使用约束,消费者链可向服务治理链发起服务请求,由该服务治理链根据请求内容进行相关服务的调用和转发。这种方式很好的解决了不同区块链信息不互通的问题,同时保证了互通信息的可信性和安全性。
本申请提供一种跨链技术的服务处理方法,预先搭建一个服务治理链,服务治理链是服务管理侧的区块链,该方法应用于服务治理链,如图1所示,该方法包括如下步骤:
S10,接收消费者链的服务请求,服务请求中至少包含消费者链的标识、身份签名、以及被请求的服务方法,消费者链是服务使用侧的区块链。
本申请实施例中,在服务治理链和消费者链对接、以及服务治理链和服务提供商链对接时,使用一套统一的通信协议,用于实现数据结构的统一。
而对于消费者链和消费者链两者不同类型的区块链,协议字段可以根据消费和注册分为两类。
对于消费者链的服务请求中所包含的消费协议字段,至少包含消费者链的标识、身份签名、以及被请求的服务方法。具体的,标识为能够唯一标记该消费者链的标志,可以为IP地址,身份签名则是使用非对称加密算法的私钥加密消费协议字段中其他字段内容的结果,被请求的服务方法则具体包含该服务方法的参数内容。
此外,该消费协议字段中还可以包含被请求的服务提供商链的标识,基于该标识能够准确定位到目标服务提供商链。
S20,验证消费者链的身份签名,并在验证通过的情况下调取预先建立的服务路由表,服务路由表中记录有已注册的服务提供商链的标识与其所注册的服务方法之间的对应关系,服务提供商链是服务执行侧的区块链。
本申请实施例中,服务治理链使用非对称加密算法的公钥解密该身份签名,并且基于解密结果与消费协议字段中其他字段内容进行对比,如果一致,则表示消费者链的身份签名验证通过,反之,则身份签名验证不通过。当然,如果身份签名验证不通过,则服务治理链可以拒绝响应该消费者链的服务请求,直接结束。
进一步,在消费者链的身份签名验证通过的情况下,调取预先建立的服务路由表,该服务路由表是通过服务提供商链注册自身提供的服务所建立的。具体的,该服务路由表中记录有已注册的服务提供商链的标识、与其所注册的服务方法之间的映射关系。
具体实现过程中,服务路由表的建立过程,包括如下步骤:
建立一个内容为空的服务路由表;接收服务提供商链的注册请求,注册请求中至少包含服务提供商链的标识、身份签名、以及能够执行的服务方法;验证服务提供商链的身份签名,并在验证通过的情况下,注册服务提供商链的服务方法;将服务提供商的标识与所注册的服务方法之间对应关系写入至服务路由表中。
本申请实施例中,服务治理链在开始服务提供商链的注册服务之前,先建立一个服务路由表,该服务路由表中的内容为空。进而,接收服务提供商链的注册请求,该注册请求中所包含的注册协议字段至少包含服务提供商链的标识、身份签名、以及其能够执行的服务方法。具体的,标识为能够唯一标记该服务提供商链的标记,可以为IP地址,身份签名则是使用非对称加密算法的私钥加密注册协议字段中其他字段内容的结果,能够执行的服务方法则具体包含该服务方法的参数内容。
进一步,服务治理链使用非对称加密算法的公钥解密该身份签名,并且基于解密结果与注册协议字段中其他字段内容进行对比,如果一致,则表示该服务提供商链的身份签名验证通过,反之,则身份签名验证不通过。当然,如果身份签名验证不通过,则服务治理链可以拒绝响应该服务提供商链的注册请求,直接结束。
更进一步,在该服务提供商链的身份签名验证通过的情况下,将该服务提供商链的所注册的服务方法记录至服务列表中,以此完成服务注册。
最后,建立服务提供商链的标识与其所注册的服务方式之间的映射关系,并记录至服务路由表中,供后续服务调用时使用。
S30,基于服务路由表,确定被请求的服务方法所对应的目标服务提供商链的标识。
本申请实施例中,如果消费者链的消费协议字段中不包含被请求的消费者链的标识,则确定服务路由表中能够执行被请求的服务方法的候选服务提供商链的标识。
如果所确定的候选服务提供商链为一个,直接将该候选服务提供商链作为目标服务提供商链,当然,其标识即目标服务提供商链的标识。
如果所确定的候选服务提供商链为多个,则可以从中选择一个候选服务提供商链作为目标服务提供商链,选择的规则可以预先设置,比如按照好评率,本实施例对此不做限定。当然,所选择的一个候选服务提供商链的标识,即目标服务提供商链。
此外,如果消费者链的消费协议字段中包含被请求的服务提供商链的标识,则首先判断服务路由表中是否存在该被请求的服务提供商链的标识;如果不存在,则可以向消费者链进行报错,这就可以隔离未注册的服务提供商链。
进一步,如果存在,则在该服务路由表中,确定被请求的服务提供商链的标识所对应的服务方法,从而判断消费协议字段中被请求的服务方法是否为所确定的服务方法中的一个。
若是,则将该被请求的服务提供商链作为目标服务提供商链的标识;若否,则可以向消费者链进行报错,这就可以隔离未注册的服务方法。
S40,基于目标服务提供商链的标识调用目标服务提供商链的服务,并基于消费者链的标识向消费者链返回服务调用结果,所调用的服务是被请求的服务方法对应的服务。
本申请实施例中,服务消费的本质就是交易转发。服务治理链基于消费者链发起的服务请求后,根据服务路由表确定对应的目标服务提供商链的标识,进而基于该目标服务提供商链的标识访问该目标服务提供商链、并调用被请求的服务方法对应的服务,最后将服务调用结果返回至消费者链,由此完成一个交易转发。
在其他一些实施例中,注册请求中还包含服务提供商链的消费者白名单,服务提供商链的消费者白名单中记录有具有服务权限的、至少一个消费者链的标识;
相应的,步骤S40中“基于目标服务提供商链的标识调用目标服务提供商链的服务”还包括如下步骤:
验证消费者链的标识是否在服务提供商链的消费者白名单中,并在验证通过的情况下,执行基于目标服务提供商链的标识调用目标服务提供商链的服务。
本申请实施例中,通过服务提供商链注册时提交的消费者白名单,可以由服务提供商链指定合法消费者的范围,这就可以实现服务调用上的权限控制,防止消费者链对未授权的服务进行访问。
当然,注册请求中还可以包含服务提供商链的黑名单,由服务提供商链直接指定不具有服务权限的消费者链的标识。基于此,服务治理链能够及时对非法消费者链进行隔离。
在其他一些实施例中,为保证消费者链和服务提供商链所提供消息的可信性,本申请实施例中,执行步骤S20之前,还包括如下步骤:
对消费者链的服务请求进行可信性证明;
相应的,在执行步骤S40中“基于消费者链的标识向消费者链返回服务调用结果”之前,还包括如下步骤:
对服务调用结果进行可信性证明。
本申请实施例中,服务治理链分别对发送消息的消费者链和服务提供商链进行可信性证明,能够保证消息的可信性。而对于证明的方式,可以根据不同的区块链结构和共识算法而定,比如区块头包含Merkle Tree的链可以使用Merkle Tree的证明方式,一些联盟链如Fabric可以使用验证背书签名的方式,本实施例对此不做限定。
在其他一些实施例中,由于服务治理链是服务处理的中枢,对于安全性要求较高,步骤S40中“基于消费者链的标识向消费者链返回服务调用结果”可以具体采用如下步骤:
基于消费者链标识向消费者链返回已加密的服务调用结果,以使消费者链通过解密获得未加密的服务调用结果。
本申请实施例中,服务治理链在获得服务调用结果后,可以采用对称加密算法中的秘钥对服务调用结果进行加密,并将加密的服务调用结果反馈至消费者链。
而对于消费者链,其预存有对称加密算法的秘钥,基于该秘钥对加密的服务调用结果进行解密,得到明文的服务调用结果。
在其他一些实施例中,为实现服务的交易监管,还可以生成消费者链的服务交易记录,并加密存储。
本申请实施例中,针对消费者链来说,其服务交易记录中记录有服务请求的时间、服务调用结果反馈的时间、被请求的服务内容等等,当然如果涉及服务付费,还可以包含消费者链的付款信息等。
这些服务交易记录加密后存储,在相关监管账户发起查询请求后,将未加密的服务交易记录提供给相关监管账户,仅监管账户能够查看这些服务交易记录。
本申请实施例提供一种基于跨链技术的服务处理方法,预先搭建一个服务管理侧的区块链,即服务治理链,由服务治理链作为中立区块链,面向服务提供商链提供注册服务得到服务路由表,并基于该服务路由表为消费者链提供调用服务,以此实现不同链之间的信息传递,从而实现互联网范围内的数据共享。
基于上述实施例提供的基于跨链技术的服务处理方法,本申请实施例则提供一种执行上述基于跨链技术的服务处理方法的装置,该装置的结构示意图如图2所示,包括:
请求接收模块10,用于接收消费者链的服务请求,服务请求中至少包含消费者链的标识、身份签名、以及被请求的服务方法,消费者链是服务使用侧的区块链;
路由调用模块20,用于验证消费者链的身份签名,并在验证通过的情况下调取预先建立的服务路由表,服务路由表中记录有已注册的服务提供商链的标识与其所注册的服务方法之间的对应关系,服务提供商链是服务执行侧的区块链;
标识确定模块30,用于基于服务路由表,确定被请求的服务方法所对应的目标服务提供商链的标识;
服务调用模块40,用于基于目标服务提供商链的标识调用目标服务提供商链的服务,并基于消费者链的标识向消费者链返回服务调用结果,所调用的服务是被请求的服务方法对应的服务。
可选的,路由调用模块建立服务路由表的过程,包括:
建立一个内容为空的服务路由表;接收服务提供商链的注册请求,注册请求中至少包含服务提供商链的标识、身份签名、以及能够执行的服务方法;验证服务提供商链的身份签名,并在验证通过的情况下,注册服务提供商链的服务方法;将服务提供商的标识与所注册的服务方法之间对应关系写入至服务路由表中。
可选的,注册请求中还包含所服务提供商链的消费者白名单,服务提供商链的消费者白名单中记录有具有服务权限的、至少一个消费者链的标识;
服务调用模块,还用于:验证消费者链的标识是否在服务提供商链的消费者白名单中,并在验证通过的情况下,执行基于目标服务提供商链的标识调用目标服务提供商链的服务。
可选的,路由调用模块20验证消费者链的身份签名之前,还用于:
对消费者链的服务请求进行可信性证明;
服务调用模块40基于消费者链的标识向消费者链返回服务调用结果,还用于
对服务调用结果进行可信性证明。
可选的,服务调用模块40基于消费者链的标识向消费者链返回服务调用结果,具体用于:
基于消费者链标识向消费者链返回已加密的服务调用结果,以使消费者链通过解密获得未加密的服务调用结果。
可选的,上述装置还包括:
审计模块,用于生成消费者链的服务交易记录,并加密存储。
本申请实施例提供一种基于跨链技术的服务处理装置,预先搭建一个服务管理侧的区块链,即服务治理链,由服务治理链作为中立区块链,面向服务提供商链提供注册服务得到服务路由表,并基于该服务路由表为消费者链提供调用服务,以此实现不同链之间的信息传递,从而实现互联网范围内的数据共享。
以上对本申请所提供的一种基于跨链技术的服务处理方法及装置进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。
需要说明的是,本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备所固有的要素,或者是还包括为这些过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本申请。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (10)

1.一种基于跨链技术的服务处理方法,其特征在于,预先搭建一个服务治理链,所述服务治理链是服务管理侧的区块链,所述方法应用于所述服务治理链,所述方法包括:
接收消费者链的服务请求,所述服务请求中至少包含所述消费者链的标识、身份签名、以及被请求的服务方法,所述消费者链是服务使用侧的区块链;
验证所述消费者链的身份签名,并在验证通过的情况下调取预先建立的服务路由表,所述服务路由表中记录有已注册的服务提供商链的标识与其所注册的服务方法之间的对应关系,所述服务提供商链是服务执行侧的区块链;
基于所述服务路由表,确定所述被请求的服务方法所对应的目标服务提供商链的标识;
基于所述目标服务提供商链的标识调用所述目标服务提供商链的服务,并基于所述消费者链的标识向所述消费者链返回服务调用结果,所调用的服务是所述被请求的服务方法对应的服务。
2.根据权利要求1所述的方法,其特征在于,所述服务路由表的建立过程,包括:
建立一个内容为空的服务路由表;
接收服务提供商链的注册请求,所述注册请求中至少包含所述服务提供商链的标识、身份签名、以及能够执行的服务方法;
验证所述服务提供商链的身份签名,并在验证通过的情况下,注册所述服务提供商链的服务方法;
将所述服务提供商的标识与所注册的服务方法之间对应关系写入至所述服务路由表中。
3.根据权利要求2所述的方法,其特征在于,所述注册请求中还包含所述服务提供商链的消费者白名单,所述服务提供商链的消费者白名单中记录有具有服务权限的、至少一个消费者链的标识;
所述基于所述目标服务提供商链的标识调用所述目标服务提供商链的服务之前,还包括:
验证所述消费者链的标识是否在所述服务提供商链的消费者白名单中,并在验证通过的情况下,执行所述基于所述目标服务提供商链的标识调用所述目标服务提供商链的服务。
4.根据权利要求1所述的方法,其特征在于,所述验证所述消费者链的身份签名之前,所述方法还包括:
对所述消费者链的服务请求进行可信性证明;
所述基于所述消费者链的标识向所述消费者链返回服务调用结果之前,所述方法还包括:
对服务调用结果进行可信性证明。
5.根据权利要求1所述的方法,其特征在于,所述基于所述消费者链的标识向所述消费者链返回服务调用结果,包括:
基于所述消费者链标识向所述消费者链返回已加密的服务调用结果,以使所述消费者链通过解密获得未加密的服务调用结果。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
生成所述消费者链的服务交易记录,并加密存储。
7.一种基于跨链技术的服务处理装置,其特征在于,所述装置包括:
请求接收模块,用于接收消费者链的服务请求,所述服务请求中至少包含所述消费者链的标识、身份签名、以及被请求的服务方法,所述消费者链是服务使用侧的区块链;
路由调用模块,用于验证所述消费者链的身份签名,并在验证通过的情况下调取预先建立的服务路由表,所述服务路由表中记录有已注册的服务提供商链的标识与其所注册的服务方法之间的对应关系,所述服务提供商链是服务执行侧的区块链;
标识确定模块,用于基于所述服务路由表,确定所述被请求的服务方法所对应的目标服务提供商链的标识;
服务调用模块,用于基于所述目标服务提供商链的标识调用所述目标服务提供商链的服务,并基于所述消费者链的标识向所述消费者链返回服务调用结果,所调用的服务是所述被请求的服务方法对应的服务。
8.根据权利要求7所述的装置,其特征在于,所述路由调用模块建立服务路由表的过程,包括:
建立一个内容为空的服务路由表;接收服务提供商链的注册请求,所述注册请求中至少包含所述服务提供商链的标识、身份签名、以及能够执行的服务方法;验证所述服务提供商链的身份签名,并在验证通过的情况下,注册所述服务提供商链的服务方法;将所述服务提供商的标识与所注册的服务方法之间对应关系写入至所述服务路由表中。
9.根据权利要求7所述的装置,其特征在于,所述注册请求中还包含所述服务提供商链的消费者白名单,所述服务提供商链的消费者白名单中记录有具有服务权限的、至少一个消费者链的标识;
服务调用模块,还用于:
验证所述消费者链的标识是否在所述服务提供商链的消费者白名单中,并在验证通过的情况下,执行所述基于所述目标服务提供商链的标识调用所述目标服务提供商链的服务。
10.根据权利要求7所述的装置,其特征在于,所述装置还包括:
审计模块,用于生成所述消费者链的服务交易记录,并加密存储。
CN202010548877.XA 2020-06-16 2020-06-16 一种基于跨链技术的服务处理方法及装置 Pending CN111711690A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010548877.XA CN111711690A (zh) 2020-06-16 2020-06-16 一种基于跨链技术的服务处理方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010548877.XA CN111711690A (zh) 2020-06-16 2020-06-16 一种基于跨链技术的服务处理方法及装置

Publications (1)

Publication Number Publication Date
CN111711690A true CN111711690A (zh) 2020-09-25

Family

ID=72540686

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010548877.XA Pending CN111711690A (zh) 2020-06-16 2020-06-16 一种基于跨链技术的服务处理方法及装置

Country Status (1)

Country Link
CN (1) CN111711690A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113542435A (zh) * 2021-09-15 2021-10-22 支付宝(杭州)信息技术有限公司 一种用户服务使用方法及装置
CN114567669A (zh) * 2022-03-09 2022-05-31 福州大学 一种基于区块链的可信soa架构

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108269190A (zh) * 2018-01-17 2018-07-10 深圳四方精创资讯股份有限公司 基于跨链中继平台的跨链方法及其系统
US20190026821A1 (en) * 2017-07-21 2019-01-24 International Business Machines Corporation Intermediate blockchain system for managing transactions
CN109785136A (zh) * 2019-01-30 2019-05-21 北京京东尚科信息技术有限公司 一种区块链的交易处理方法、客户端及区块链网络
CN110266655A (zh) * 2019-05-30 2019-09-20 中国工商银行股份有限公司 一种基于区块链的跨链互联方法、设备以及系统
CN110866826A (zh) * 2018-08-28 2020-03-06 傲为信息技术(江苏)有限公司 基于平行链的交易方法及区块链系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190026821A1 (en) * 2017-07-21 2019-01-24 International Business Machines Corporation Intermediate blockchain system for managing transactions
CN108269190A (zh) * 2018-01-17 2018-07-10 深圳四方精创资讯股份有限公司 基于跨链中继平台的跨链方法及其系统
CN110866826A (zh) * 2018-08-28 2020-03-06 傲为信息技术(江苏)有限公司 基于平行链的交易方法及区块链系统
CN110866823A (zh) * 2018-08-28 2020-03-06 傲为信息技术(江苏)有限公司 基于公链的交易方法及区块链系统
CN109785136A (zh) * 2019-01-30 2019-05-21 北京京东尚科信息技术有限公司 一种区块链的交易处理方法、客户端及区块链网络
CN110266655A (zh) * 2019-05-30 2019-09-20 中国工商银行股份有限公司 一种基于区块链的跨链互联方法、设备以及系统

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113542435A (zh) * 2021-09-15 2021-10-22 支付宝(杭州)信息技术有限公司 一种用户服务使用方法及装置
WO2023040498A1 (zh) * 2021-09-15 2023-03-23 支付宝(杭州)信息技术有限公司 用户服务使用
CN114567669A (zh) * 2022-03-09 2022-05-31 福州大学 一种基于区块链的可信soa架构
CN114567669B (zh) * 2022-03-09 2023-08-04 福州大学 一种基于区块链的可信soa系统

Similar Documents

Publication Publication Date Title
US10333941B2 (en) Secure identity federation for non-federated systems
US7735117B2 (en) Context-sensitive confidentiality within federated environments
US7346923B2 (en) Federated identity management within a distributed portal server
AU2003212723B2 (en) Single sign-on secure service access
US20170099148A1 (en) Securely authorizing client applications on devices to hosted services
JP4993733B2 (ja) 暗号クライアント装置、暗号パッケージ配信システム、暗号コンテナ配信システム及び暗号管理サーバ装置
CN109617698A (zh) 发放数字证书的方法、数字证书颁发中心和介质
US8392980B1 (en) Trusted host list for TLS sessions
WO2007064169A1 (en) Method and apparatus for transmitting message in heterogeneous federated environment, and method and apparatus for providing service using the message
CN111711690A (zh) 一种基于跨链技术的服务处理方法及装置
CN111786996B (zh) 一种跨域同步登录态的方法、装置及跨域同步登录系统
CN109167771B (zh) 基于联盟链的鉴权方法、装置、设备及可读存储介质
Alsaleh et al. Enhancing consumer privacy in the liberty alliance identity federation and web services frameworks
Truong et al. [Retracted] Enabling Decentralized and Auditable Access Control for IoT through Blockchain and Smart Contracts
WO2017210914A1 (zh) 传输信息的方法和装置
CN115708119A (zh) 跨链交易系统、方法、设备及存储介质
Lampropoulos et al. Introducing a cross federation identity solution for converged network environments
TWM585941U (zh) 帳戶資料處理系統
CN112653773B (zh) 顶级服务器注册信息管理方法、系统、电子设备及介质
CN110493233B (zh) 通信方法、装置、系统、计算机可读介质及设备
CN114978490A (zh) 隐私数据的加密方法及装置、处理器和电子设备
JP5483754B2 (ja) ソフトウェアモジュール管理装置およびソフトウェアモジュール管理プログラム
CN115150184A (zh) 一种元数据在fabric区块链证书中应用的方法及其系统
NZ745996B2 (en) Systems and methods for distributed identity verification

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20200925