CN112491777B - 跨区块链身份认证方法、计算机设备及可读存储介质 - Google Patents

跨区块链身份认证方法、计算机设备及可读存储介质 Download PDF

Info

Publication number
CN112491777B
CN112491777B CN201910861599.0A CN201910861599A CN112491777B CN 112491777 B CN112491777 B CN 112491777B CN 201910861599 A CN201910861599 A CN 201910861599A CN 112491777 B CN112491777 B CN 112491777B
Authority
CN
China
Prior art keywords
block chain
data
blockchain
random source
source data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910861599.0A
Other languages
English (en)
Other versions
CN112491777A (zh
Inventor
戴科冕
魏生
黎培珊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangzhou Badou Golden Chain Technology Co ltd
Original Assignee
Guangzhou Badou Golden Chain Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangzhou Badou Golden Chain Technology Co ltd filed Critical Guangzhou Badou Golden Chain Technology Co ltd
Priority to CN201910861599.0A priority Critical patent/CN112491777B/zh
Publication of CN112491777A publication Critical patent/CN112491777A/zh
Application granted granted Critical
Publication of CN112491777B publication Critical patent/CN112491777B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks

Abstract

本发明公开了跨区块链身份认证方法、计算机设备及可读存储介质跨区块链。操作端请求操作其中一区块链,区块链向另一区块链发送请求数据,另一区块链验证请求数据的合法性,请求数据合法,则另一区块链生成随机源数据反馈至区块链;区块链获取另一区块链的随机源数据,区块链对随机源数据进行签名,生成签名数据并反馈至另一区块链;另一区块链接收签名数据验证通过后,区块链调用预设于本地的第一智能合约请求获取操作端的身份注册信息,第一智能合约调用预设于底层的SDK接口连接预设于另一区块链的第二智能合约,获取操作端的身份注册信息,旨在提高跨区块链身份认证与区块链之间的融合度,简化操作流程,提高数据的安全性。

Description

跨区块链身份认证方法、计算机设备及可读存储介质
技术领域
本发明涉及身份识别技术领域,具体涉及跨区块链身份认证方法、计算机设备及可读存储介质。
背景技术
随着区块链技术的兴起,越来越多的企业开始将企业的业务场景与现有的区块链技术相结合,但是由于企业业务场景的多元化,大部份企业根据不同的业务场景选择不同类型的区块链。例如面向积分交易场景可选择公有链,面向企业资产证券化可选择联盟链,因此企业应用与区块链结合是一个多业务与多链并存的技术场景,面对这样的技术场景,需要考虑的问题是:如何在多业务多链场景下解决企业账户信息安全、在区块链上的业务权限问题以及多条不同类型的业务链间的数据交互问题。只有解决了这些问题才能够实现将企业的现有的业务场景与区块链技术相结合,构建一个更加可靠的互联网系统,解决价值交换和价值转移中存在的信任问题。
上述内容仅用于辅助理解本发明的技术方案,并不代表承认上述内容是现有技术。
发明内容
本发明的主要目的在于提供一种跨区块链身份认证方法,旨在提高跨区块链身份认证与区块链之间的融合度,简化操作流程,提高数据的安全性。
为实现上述目的,本发明提供一种跨区块链身份认证方法,包括操作端和至少两区块链,所述操作端请求操作其中一所述区块链,所述区块链向另一所述区块链发送请求数据,另一所述区块链验证所述请求数据的合法性,若所述请求数据合法,则另一所述区块链生成随机源数据反馈至所述区块链;所述区块链获取另一所述区块链的随机源数据,所述区块链对所述随机源数据进行签名,生成签名数据并反馈至另一所述区块链;另一所述区块链接收所述签名数据验证通过后,所述区块链调用预设于本地的第一智能合约请求获取所述操作端的身份注册信息,所述第一智能合约调用预设于底层的SDK接口连接预设于另一区块链的第二智能合约,获取所述操作端的身份注册信息;以及所述区块链获取所述第二智能合约根据所述区块链提供的请求数据生成运行结果,所述区块链根据所述运行结果完成对所述操作端的身份验证。
在本申请的一实施例中,当另一所述区块链验证所述请求数据合法时,另一所述区块链生成随机数据串,另一所述区块链将所述请求数据和随机数据串合并生成随机源数据,另一所述区块链对所述随机源数据进行加密,反馈至所述区块链,另一所述区块链保存所述随机源数据。
在本申请的一实施例中,所述区块链发送的请求数据至少包括所述区块链的身份信息、时间戳以及版本信息。
在本申请的一实施例中,另一所述区块链将所述随机源数据保存,定义保存时间为T,1.5h≥T≥0.5h。
在本申请的一实施例中,另一所述区块链获取所述签名数据后,另一所述区块链校验所述签名数据中的随机源数据是否满足所述保存时间T;若不满足,则终止验证,并将验证结果反馈至所述区块链。
在本申请的一实施例中,所述签名数据中的随机源数据满足所述保存时间T时,另一所述区块链通过解密程序对所述签名数据进行解密,验证所述签名是否合法,若合法,另一所述区块链与所述区块链建立连接,所述区块链请求获取所述操作端身份注册信息;若不合法,则终止连接,并将验证结果反馈至所述区块链。
在本申请的一实施例中,另一所述区块链完成签名数据的校验后删除所述随机源数据。
此外,为实现上述目的,本发明还提供一种计算机设备,所述计算机设备包括:控制装置,所述控制装置包括:存储器,处理器及存储在所述存储器上并可在所述处理器上运行的跨区块链身份认证程序,所述跨区块链身份认证程序被所述处理器执行时实现如权利要求1至7中任一项所述的跨区块链身份认证方法的步骤。
本发明还提供一种可读存储介质,所述计算机可读存储介质存储有跨区块链身份认证程序,所述跨区块链身份认证程序被处理器执行实现如权利要求1至7中任一项所述的跨区块链身份认证方法的步骤。
通过上述方式,首先验证区块链的身份,进行第一步的分析,简单的排除非法区块链的请求,减少系统开支;当第一步验证合法后,另一区块链生成随机源数据,将随机源数据反馈至区块链,此时由于随机源数据由另一区块链产生,因此在没有获得生成规则的前提下,另一区块链对该随机源数据具有唯一标识性,保证了后续验证结果的唯一性、建立连接的区块链的合法性以及连接的安全性。另一区块链获取签名数据验证合法后,另一区块链与区块链建立连接,区块链中预设的第一智能合约请求获取操作端的身份注册信息,第一智能合约通过预设在底层的SDK跨区块链调用操作端的身份注册信息,实现跨不同区域链之间的身份验证,提高了不同区块链之间的融合度,减少系统的开支,简化操作流程,提高数据的安全性。
附图说明
图1是本发明实施例计算机设备的硬件结构示意图;
图2为本发明跨区块链身份认证方法实施例的第一流程示意图。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
如图2所示,本发明实施例的主要解决方案是:一种跨区块链身份认证方法,包括操作端和至少两区块链,所述操作端请求操作其中一所述区块链,
所述区块链向另一所述区块链发送请求数据1001;另一所述区块链验证所述请求数据的合法性1002;若所述请求数据合法,则另一所述区块链生成随机源数据反馈至所述区块链1003;所述区块链获取另一所述区块链的随机源数据,所述区块链对所述随机源数据进行签名,生成签名数据并反馈至另一所述区块链1004;另一所述区块链接收所述签名数据验证通过后,所述区块链调用预设于本地的第一智能合约请求获取所述操作端的身份注册信息,所述第一智能合约调用预设于底层的SDK接口连接预设于另一区块链的第二智能合约,获取所述操作端的身份注册信息1005;以及所述区块链获取所述第二智能合约根据所述区块链提供的请求数据生成运行结果,所述区块链根据所述运行结果完成对所述操作端的身份验证1006。
由于现有技术,企业会涉及到不同区块链,例如身份链、公有链以及联盟链等,为便于各区块链内部的数据交换,每个区块链都预设有与自身区块链相匹配的的智能合约,因此各个智能合约之间相对独立,数据相对独立,当需要数据交互时往往采用人工记录的方式或者转交换的方式完成,工作效率低下,且限制了区块链的发展。
本发明提供一种解决方案,在此过程中各个智能合约之间可通过SDK进行相互调用,在提供数据交互的同时,减少资源的消耗,保证传输数据的安全,为数据交换提供极大的便利,便于管理和维护,并且用户可依照自身的不同需求进行智能合约之间的交互的定制,最大程度地满足用户的需求,使得区块链身份认证变得安全方便以及快捷。
本发明提供一种计算机设备。该计算机设备用于保存或运行本方法的各个步骤。
在本发明实施例中,参照图1,计算机设备可具体包括:控制器100、运算器200、存储器300、输入设备400以及输出设备500等。
其中,控制器100与运算器200连接,控制器100用于执行运算器200运算的结果,将运行的结果保存至存储器300中。
存储器300与运算器200连接,存储器用于存储运算器200的运算结果并与控制器100连接,控制器100可调用存储器300中的数据并执行获得相应的结果。
输入设备400与运算器200连接,输入设备400用于将数据导入至运算器200中完成计算,本实施例中,通过输入设备400导入预设的数据的运算规则,并将获得数据输入至运算器200中,运算器200运算后与最终的数据进行比对,当两者数据相同一致时,确定数据正确完成验证。
输出设备500,输出设备500与控制器100以及运算器200连接,输出设备500用于显示最终的比对结果。
本领域技术人员可以理解,图1中示出的装置结构并不构成对装置的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
需要说明的是,运算器200可为内置于计算机设备中独立的功能模块。
如图1所示,作为一种计算机存储介质的存储器300中可以包括跨区块链身份认证程序。处理器运算器200和控制器100可以用于调用存储器300中存储的跨区块链身份认证程序,并执行以下跨区块链身份认证方法的相关步骤操作。
本发明实施例提供的跨区块链身份认证方法。一种跨区块链身份认证方法,包括操作端和至少两区块链,所述操作端请求操作其中一所述区块链,所述区块链向另一所述区块链发送请求数据1001;另一所述区块链验证所述请求数据的合法性1002;若所述请求数据合法,则另一所述区块链生成随机源数据反馈至所述区块链1003;所述区块链获取另一所述区块链的随机源数据,所述区块链对所述随机源数据进行签名,生成签名数据并反馈至另一所述区块链1004;另一所述区块链接收所述签名数据验证通过后,所述区块链调用预设于本地的第一智能合约请求获取所述操作端的身份注册信息,所述第一智能合约调用预设于底层的SDK接口连接预设于另一区块链的第二智能合约,获取所述操作端的身份注册信息1005;以及所述区块链获取所述第二智能合约根据所述区块链提供的请求数据生成运行结果,所述区块链根据所述运行结果完成对所述操作端的身份验证1006。
参照图2所示,其中,另一区块链获取区块链的请求数据前,操作端需要先对其其中任意一区块链进行操作请求,例如进行数据增加、减少或者调用等,从而触发身份验证程序,且所触发的身份验证信息并不存在于本区块链中的智能合约上,即所需要完成的身份验证信息存在于其他区块链中。此时区块链获知需要验证身份信息时,发出请求身份注册信息指令,通过本身的信息和物理网络与另一区块链建立通信,以开始实施本方法。
文中的智能合约是指一套以数字形式定义的承诺,包括合约参与方可以在上面执行这些承诺的协议。其中,承诺指的是合约参与方同意的(经常是相互的)权利和义务。这些承诺定义了合约的本质和目的;而数字形式表明智能合约建立的权利和义务,是由一台计算机或者计算机网络执行的。而区块链技术是比特币的底层技术,实质上是一个分布式的数据库账本,记载了所有的交易记录。区块链是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一次比特币网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。这项技术也因其安全、便捷的特性逐渐得到了银行与金融业的关注。与区块链结合的智能合约是一段代码和数据的集合,部署在区块链网络上运行。同时智能合约有自己的区块链账户,在时间或事件的驱动下能自动执行一些功能,如可以在相互之间传递信息,修改区块链的状态比如账户信息等。
具体的,另一区块链获取所述区块链发送的请求数据,请求数据至少应当包括所述区块链的机器码、IP地址、MAC地址、请求的协议的版本信息、请求正文以及操作端基本信息等。其中所述区块链通过数据封装的形式将以上数据打包成请求数据,发送给另一所述区块链,另一所述区块链获取请求数据后,在相同的数据封装模式下,对请求数据进行拆解处理,提取请求数据中包含的信息,另一所述区块链调取自己的预设数据库中的信息与获取的请求信息进行比对,验证该请求是否合法,验证该数据合法后,另一所述区块链生成随机源数据反馈至所述区块链,该随机源数据包括请求数据的全部内容,当然根据设计的需要也可以只包含部分内容。该随机源数据还带有另一所述区块链的随机数据串,另一所述区块链将该数据进行加密后传输给所述区块链。若请求不合法则终止连接,当然根据设计的需要,另一所述区块链可以对不合法请求建立数据库,避免出现多次不合法连接,浪费系统资源。
另一所述区块链可以采用对称加密方式或者不对称加密方式进行加密,也可以采用及其他的加密方式,在此不做过多的限定,采用加密的方式传输保证随机源数据不被修改。所述区块链获取到另一所述区块链的发送的随机源数据,对其进行签名。与此同时,另一所述区块链开始记录随机数据串产生的时间并将该随机数据串保存在本地。避免缓存过载,定义保存的时间为T,随机数据串的保存时间1.5h≥T≥0.5h,其中h为“小时”。采用上述保存时长;1、保证所述区块链有足够的时间来响应另一所述区块链的验证,保证了验证的即时和有效性。2、当请求数量较多时,避免长时间保存而导致数据过载,降低另一所述区块链的性能支出,避免对另一所述区块链的响应速度产生影响。优选的保存时间T为1小时。
以企业中的客户端为操作端、同时企业加入的区块链有身份链以及业务链为例,其中身份链存储有企业的账户信息,业务链存储有企业的业务数据,且该业务数据的账户信息存储于身份链中。具体的,业务链获取身份链产生的随机源数据后,通过身份链的公钥对该随机源数据进行加密,由于随机源数据包含了业务链的请求数据,同时身份链也采用了加密传输的方式进行数据传输,因此业务链对身份链的信息不需要进行校验,减少了系统的开支,提高了数据交互的速度。业务链通过自身的公钥对获取的随机源数据进行签名,将签名后的签名数据反馈至身份链,从而完成一次完整的数据交互,身份链获取签名数据后,通过自身的私钥验证该签名是否有效,若签名无效则终止数据请求以及连接,身份链立刻删除保存的随机数据串,减少系统资源占用。若签名有效,业务链和身份链建立连接,业务链调用自身的业务智能合约向身份链的智能合约发出数据请求,请求获取存储于身份链的操作端身份信息。此时业务智能合约调用预设于底层的SDK,SDK连接身份链的智能合约,SDK发送操作端的相关信息至身份的智能合约,身份链的智能合约对照规则获取操作端的身份注册信息反馈至SDK,业务链获取操作端身份注册信息后,完成对操作端的身份校验。本文中身份链和业务链并不对区块链的类型进行限定,其中的区块链还可以为积分链、资产链以及证券链等等。
现有技术中,为实现安全管理,账户信息常常被放置在较为私密的区块链中,采用人工记录的方式获取账户信息,以保证两者区块链之间的相对独立,耗时费力。本方法中,通过预设在智能合约底层中的SDK跨区块链完成数据验证,无需人工记录,即可完成不同区块链之间数据的交互,降低了运营成本。具体的在SDK中封装了GRPC逻辑,保证了传输数据的稳定性和唯一性,提高了数据的安全性。同时由于底层调用的SDK可以根据用户需求进行调整,因此只有用户才知道SDK桥接或者调用的数据内容,因此间接的保证了数据之间传输的安全性。
SDK(软件开发工具包)软件开发工具包是一些被软件工程师用于为特定的软件包、软件框架、硬件平台、操作系统等创建应用软件的开发工具的集合,一般而言SDK即开发Windows平台下的应用程序所使用的SDK。它可以简单的为某个程序设计语言提供应用程序接口API的一些文件,但也可能包括能与某种嵌入式系统通讯的复杂的硬件。
本实施例中,默认定义用户标识身份认证授权的一交易接口,若智能合约的交易方法继承了该接口,当通过智能合约执行交易方法的时候,必须通过其他账户链的授权才可以进行,例如身份链,否则交易失败。保证了跨区块链数据交换时的安全性。
通过上述方式,首先验证业务链的身份,进行第一步的分析,简单的排除非法请求,减少系统开支;当第一步验证合法后,身份链生成随机源数据,将随机源数据反馈至业务链,此时由于随机源数据由身份链链产生,因此在没有获得生成规则的前提下,身份链对该随机源数据具有唯一标识性,保证了后续验证结果的唯一性、建立连接的业务链的合法性以及连接的安全性。身份链获取签名数据验证合法后,身份链与区块链建立连接,业务链中预设的业务智能合约请求获取操作端的身份注册信息,业务智能合约通过预设在底层的SDK跨链调用操作端的身份注册信息,实现跨不同区域链之间的身份验证,提高了不同区块链之间的融合度,减少系统的开支,简化操作流程,提高数据的安全性。
在本申请的一实施例中,当另一所述区块链验证所述请求数据合法时,另一所述区块链生成随机数据串,另一所述区块链将所述请求数据和随机数据串合并生成随机源数据,另一所述区块链对所述随机源数据进行加密,反馈至所述区块链,另一所述区块链保存所述随机源数据。
具体的,另一所述区块链验证请求合法后,另一所述区块链根据获取的请求数据匹配生成随机数据串,该随机数据串对应该请求数据,并将该随机数据串封装至请求数据中,从而生成随机源数据,另一所述区块链自身保留随机源数据并对随机源数据进行加密处理,加密方法采用现有技术中常用的加密手段进行,例如可以采用非对称加密算法中的椭圆曲线算法,采用椭圆曲线算法方便有利于节约系统资源,当然根据设计需要也可以采用其他的加密方式已达到不同的加密效果,在此不再一一赘述。采用上述技术方案,通过对传输的数据进行加密处理提高了在传输过程中数据的安全性,由于产生的随机数据串对应请求数据,均具有唯一性,因此便于数据的校验,当随机数据串一致时,表示数据正确,当随机数据串不一致时,表示数据不正确,在简化校验过程的同时也提高了校验的速度。
在本申请的一实施例中,所述区块链发送的请求数据至少包括所述区块链的身份信息、时间戳以及版本信息。
具体的,所述区块链身份信息包括:IP地址、MAC地址、数据请求的时间戳等,其中,IP为互联网协议地址,是分配给用户上网使用的网际协议的设备的数字标签,常用的地址识别为IP地址段,通过设定IP段来验证身份就是其中一种,在请求数据中包含IP方便另一所述区块链确定请求数据是否合法。
MAC地址是它是一个用来确认网上设备位置的地址。在OSI模型中,第三层网络层负责IP地址,第二层数据链接层则负责MAC地址。MAC地址用于在网络中唯一标示一个网卡,一台设备若有一或多个网卡,则每个网卡都需要并会有一个唯一的MAC地址。因此MAC地址有利于身份的验证,可提升数据校验速度,并且提高校验的精度。通过所述区块链发送的身份信息来确定该所述区块链是否为有效所述区块链,在请求数据中加入时间戳方便数据的验证,同时可将所述区块链的申请进行记录,方便后续的跟踪。
在请求数据中包括版本信息可实时检测所述区块链所使用的软件版本号,从而判定所述区块链是否与另一所述区块链的系统保持一致,从而加快了验证过程,进一步提高验证精度。
采用上述技术方案,在请求数据中包含所述区块链的身份信息、时间戳以及版本信息可加快另一所述区块链对所述区块链的身份确认,保证了数据传输的安全性。
在本申请的一实施例中,另一所述区块链将所述随机源数据保存,定义保存时间为T,1.5h≥T≥0.5h。
采用上述技术方案,另一所述区块链产生随机源数据,并对该随机源数据进行保存,当所述区块链对该随机源数据进行签名时,另一所述区块链保存的随机源数据可以与签名后的随机源数据进行比对,用于校验所述区块链签名后的随机源数据是否为另一所述区块链发送的随机源,从而提高了校验的速度,无需另一所述区块链再次进行计算,减少了另一所述区块链系统的开支,同过时间控制避免出现数据堆积的情况发生。
在本申请的一实施例中,另一所述区块链获取所述签名数据后,另一所述区块链校验所述签名数据中的随机源数据是否满足所述保存时间T;若不满足,则终止验证,并将验证结果反馈至所述区块链。
具体的,另一所述区块链获取所述区块链用公钥加密的随机源数据后,首先校验其中保存的时间戳是否满足保存的时间T,若不满足则直接终止后续数据验证,通过验证时间戳可快速判断出器是否为合法请求,无需进行数据整体的校验,可大幅度提高另一所述区块链的相应速度,减少系统消耗。
在本申请的一实施例中,所述签名数据中的随机源数据满足所述保存时间T时,另一所述区块链通过解密程序对所述签名数据进行解密,验证所述签名是否合法,若合法,另一所述区块链与所述区块链建立连接,所述区块链请求获取所述操作端身份注册信息;若不合法,则终止连接,并将验证结果反馈至所述区块链。
采用上述技术方案,区块链中所有成员共用一套加密解密程序,当另一所述区块链获取加密签名数据时,通过解密程序对该签名数据进行解密处理,然后进行身份验证,通过同一种加密方式,提高了数据传输的安全性,也便于所述区块链的身份认证。当验证签名合法后,另一所述区块链与所述区块链建立连接,开始进行操作端身份注册信息的请求,提高系统的运行效率。
在本申请的一实施例中,完成签名数据的校验后删除所述随机源数据。
采用上述技术方案,在完成数据的校验后立刻删除随机源数据,减少系统占用,提高系统的运行效率。
此外,本发明实施例还提出一种计算机可读存储介质,所述计算机可读存储介质上存储有跨区块链身份认证程序,所述跨区块链身份认证程序被处理器执行时实现如上实施例中跨区块链身份认证的相关步骤操作。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者系统不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者系统所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者系统中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在如上所述的一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (9)

1.一种跨区块链身份认证方法,包括操作端和至少两区块链,所述操作端请求操作其中一所述区块链,其特征在于,
所述区块链向另一所述区块链发送请求数据,另一所述区块链验证所述请求数据的合法性,若所述请求数据合法,则另一所述区块链生成随机源数据反馈至所述区块链;
所述区块链获取另一所述区块链的随机源数据,所述区块链对所述随机源数据进行签名,生成签名数据并反馈至另一所述区块链;
另一所述区块链接收所述签名数据验证通过后,所述区块链调用预设于本地的第一智能合约请求获取所述操作端的身份注册信息,所述第一智能合约调用预设于底层的SDK接口连接预设于另一区块链的第二智能合约,获取所述操作端的身份注册信息;以及
所述区块链获取所述第二智能合约根据所述区块链提供的请求数据生成运行结果,所述区块链根据所述运行结果完成对所述操作端的身份验证。
2.如权利要求1所述的跨区块链身份认证方法,其特征在于,当另一所述区块链验证所述请求数据合法时,另一所述区块链生成随机数据串,另一所述区块链将所述请求数据和随机数据串合并生成随机源数据,另一所述区块链对所述随机源数据进行加密,反馈至所述区块链,另一所述区块链保存所述随机源数据。
3.如权利要求1或2所述的跨区块链身份认证方法,其特征在于,所述区块链发送的请求数据至少包括所述区块链的身份信息、时间戳以及版本信息。
4.如权利要求3所述的跨区块链身份认证方法,其特征在于,另一所述区块链将所述随机源数据保存,定义保存时间为T,1.5h≥T≥0.5h。
5.如权利要求4所述的跨区块链身份认证方法,其特征在于,另一所述区块链获取所述签名数据后,另一所述区块链校验所述签名数据中的随机源数据是否满足所述保存时间T;若不满足,则终止验证,并将验证结果反馈至所述区块链。
6.如权利要求5所述的跨区块链身份认证方法,其特征在于,所述签名数据中的随机源数据满足所述保存时间T时,另一所述区块链通过解密程序对所述签名数据进行解密,验证所述签名是否合法,若合法,另一所述区块链与所述区块链建立连接,所述区块链请求获取所述操作端身份注册信息;若不合法,则终止连接,并将验证结果反馈至所述区块链。
7.如权利要求6所述的跨区块链身份认证方法,其特征在于,另一所述区块链完成签名数据的校验后删除所述随机源数据。
8.计算机设备,其特征在于,所述计算机设备包括:
控制装置,所述控制装置包括:存储器,处理器及存储在所述存储器上并可在所述处理器上运行的跨区块链身份认证程序,所述跨区块链身份认证程序被所述处理器执行时实现如权利要求1至7中任一项所述的跨区块链身份认证方法的步骤。
9.可读存储介质,其特征在于,所述可读存储介质存储有跨区块链身份认证程序,所述跨区块链身份认证程序被处理器执行实现如权利要求1至7中任一项所述的跨区块链身份认证方法的步骤。
CN201910861599.0A 2019-09-12 2019-09-12 跨区块链身份认证方法、计算机设备及可读存储介质 Active CN112491777B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910861599.0A CN112491777B (zh) 2019-09-12 2019-09-12 跨区块链身份认证方法、计算机设备及可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910861599.0A CN112491777B (zh) 2019-09-12 2019-09-12 跨区块链身份认证方法、计算机设备及可读存储介质

Publications (2)

Publication Number Publication Date
CN112491777A CN112491777A (zh) 2021-03-12
CN112491777B true CN112491777B (zh) 2022-05-20

Family

ID=74920640

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910861599.0A Active CN112491777B (zh) 2019-09-12 2019-09-12 跨区块链身份认证方法、计算机设备及可读存储介质

Country Status (1)

Country Link
CN (1) CN112491777B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113326290B (zh) * 2021-06-02 2022-03-01 支付宝(杭州)信息技术有限公司 跨网查询控制方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109257342A (zh) * 2018-09-04 2019-01-22 阿里巴巴集团控股有限公司 区块链跨链的认证方法、系统、服务器及可读存储介质

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100146289A1 (en) * 2008-10-30 2010-06-10 Theodoros Kamakaris Radio scene encryption and authentication process
US10938567B2 (en) * 2017-09-12 2021-03-02 Kadena Llc Parallel-chain architecture for blockchain systems
CN111782725A (zh) * 2018-02-27 2020-10-16 阿里巴巴集团控股有限公司 跨区块链的交互方法及装置、系统、电子设备

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109257342A (zh) * 2018-09-04 2019-01-22 阿里巴巴集团控股有限公司 区块链跨链的认证方法、系统、服务器及可读存储介质

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
《Designing a universal format for encrypted media》;Viswanathan Swaminathan等;《2013 IEEE 15th International Workshop on Multimedia Signal Processing (MMSP)》;20131002;正文1-6页 *
《基于区块链的科技金融大数据开放共享体系研究》;戴科冕等;《现代计算机(专业版)》;20180805;正文1-8页 *

Also Published As

Publication number Publication date
CN112491777A (zh) 2021-03-12

Similar Documents

Publication Publication Date Title
CN110933108B (zh) 基于区块链网络的数据处理方法、装置、电子设备及存储介质
CN110147994B (zh) 一种基于同态加密的区块链的即时执行方法
CN110493007B (zh) 一种基于区块链的信息验证方法、装置、设备及存储介质
CN111654367B (zh) 密码运算、创建工作密钥的方法、密码服务平台及设备
US20230281607A1 (en) Method and system for mobile cryptocurrency wallet connectivity
CN111131416B (zh) 业务服务的提供方法和装置、存储介质、电子装置
EP3780484B1 (en) Cryptographic operation and working key creation method and cryptographic service platform and device
KR101744747B1 (ko) 휴대 단말기, 단말기 및 보안쿠키를 이용한 인증 방법
CN110290102A (zh) 基于应用的业务安全系统及方法
CN106060078B (zh) 应用于云平台的用户信息加密方法、注册方法及验证方法
CN109670828B (zh) 一种应用在线签名方法及系统
CN110149323B (zh) 一种具有千万级tps合约处理能力的处理装置
CN104836776A (zh) 数据交互方法和装置
JP2018519562A (ja) 取引セキュリティのための方法及びシステム
CN112308561A (zh) 基于区块链的存证方法、系统、计算机设备和存储介质
CN111369338A (zh) 基于区块链的数据处理方法及装置
CN112910660A (zh) 区块链系统的证书颁发方法、添加方法及交易处理方法
CN111614731A (zh) 物联网设备接入区块链方法、系统、聚合网关及存储介质
CN107566393A (zh) 一种基于受信任证书的动态权限验证系统及方法
CN108846671B (zh) 基于区块链的在线安全交易方法和系统
CN112491777B (zh) 跨区块链身份认证方法、计算机设备及可读存储介质
CN115705601A (zh) 数据处理方法、装置、计算机设备及存储介质
CN111125734B (zh) 一种数据处理方法及系统
CN114978681B (zh) 基于区块链的服务应用授权方法及装置、处理器
CN116992470B (zh) 合作授权协议书签署方法、装置、计算机设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant