CN113206744A - 跨链交易监管方法、装置、设备和存储介质 - Google Patents

跨链交易监管方法、装置、设备和存储介质 Download PDF

Info

Publication number
CN113206744A
CN113206744A CN202110473291.6A CN202110473291A CN113206744A CN 113206744 A CN113206744 A CN 113206744A CN 202110473291 A CN202110473291 A CN 202110473291A CN 113206744 A CN113206744 A CN 113206744A
Authority
CN
China
Prior art keywords
information
cross
transaction
chain
supervision
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110473291.6A
Other languages
English (en)
Other versions
CN113206744B (zh
Inventor
邱炜伟
李伟
匡立中
汪小益
方宝珠
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Qulian Technology Co Ltd
Original Assignee
Hangzhou Qulian Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Qulian Technology Co Ltd filed Critical Hangzhou Qulian Technology Co Ltd
Priority to CN202110473291.6A priority Critical patent/CN113206744B/zh
Publication of CN113206744A publication Critical patent/CN113206744A/zh
Application granted granted Critical
Publication of CN113206744B publication Critical patent/CN113206744B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3218Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
    • H04L9/3221Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs interactive zero-knowledge proofs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/133Protocols for remote procedure calls [RPC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Finance (AREA)
  • Accounting & Taxation (AREA)
  • Development Economics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请公开了一种跨链交易监管方法、装置、设备和存储介质,该方法包括调用第一网关获取监管公钥和跨链交易的跨链信息,并随机生成交易密钥;调用第一网关根据交易密钥、监管公钥和跨链信息,生成跨链交易信息,并将跨链交易信息发送至中继链,跨链交易信息包括零知识证明信息和监管信息;调用中继链对零知识证明信息进行验证,若验证通过,则调用监管终端获取监管信息,对监管信息进行解密,得到解密结果,以及根据解密结果对跨链交易信息进行监管。本申请通过调用中继链对零知识证明信息进行验证,验证通过后,调用监管终端对监管信息进行解密,可以在不泄露交易密钥的前提下确保交易密钥的真实性,进而实现对跨链交易的有效监管。

Description

跨链交易监管方法、装置、设备和存储介质
技术领域
本申请涉及区块链技术领域,具体涉及一种跨链交易监管方法、装置、设备和存储介质。
背景技术
区块链从技术上是去中心化数据库和分布式账本技术,从商业层面则是价值网络,在这个价值网络中连接的有效节点越多和分布越广,可能产生的价值叠加会越大。跨链技术便是实现价值网络的关键,跨链最基本的意义就是要实现价值的流通,解决不同链之间的价值孤岛问题。
在跨链交易的应用场景中,通常需要对发起的跨链交易的有效性进行验证,即对跨链交易进行验签。在基于零知识证明的跨链交易验签场景中,区块链A和区块链B通过中继链进行跨链交易,为了保证跨链交易的有效性和隐私性,交易信息会以密文方式发送到中继链上进行验证。但是,在这种情况下,在跨链交易的整个流程中交易信息无法被除交易双方外的第三方获取,就导致了在需要监管跨链交易的场景下,监管部门无法获取交易信息,即监管部门无法对跨链交易进行有效监管,导致出现非法交易的情况。
目前,为了保证对跨链交易的有效监管,一种解决方式是区块链A的跨链网关向监管部门提供交易密钥,以便于监管部门解密从中继链上获取的交易密文,但是,这种解决方式中交易密钥的真实性难以保证,区块链A的跨链网关可能向监管部门提供假的交易密钥,即提供一个可以解密交易密文但解密结果不一样的交易密钥,导致逃避监管的问题没有得到根本解决。
发明内容
本申请提供一种跨链交易监管方法、装置、设备和存储介质,旨在解决现有技术中对跨链交易进行监管时,无法确保交易密钥的真实性,从而无法对跨链交易进行有效监管的技术问题。
第一方面,本申请提供一种跨链交易监管方法,应用于跨链交易监管系统,跨链交易监管系统包括第一网关、中继链以及监管终端,其中,第一网关为发起跨链交易的第一区块链的跨链网关,中继链上存储有监管终端的监管公钥,方法包括:
调用第一网关获取监管公钥和跨链交易的跨链信息,并随机生成交易密钥;
调用第一网关根据交易密钥、监管公钥和跨链信息,生成跨链交易信息,并将跨链交易信息发送至中继链,其中,跨链交易信息包括零知识证明信息和监管信息;
调用中继链对零知识证明信息进行验证,若验证通过,则调用监管终端获取监管信息,以及调用监管终端对监管信息进行解密,得到解密结果,并根据解密结果对跨链交易信息进行监管。
在本申请一种可能的实现方式中,第一网关配置有第一区块链的验证规则,验证规则包括基于零知识证明的生成代码,调用第一网关根据交易密钥、监管公钥和跨链信息,生成跨链交易信息,包括:
调用第一网关根据交易密钥、监管公钥和跨链信息,生成监管信息和零知识证明的输入参数;
调用第一网关根据输入参数和生成代码,生成零知识证明信息;
调用第一网关根据交易密钥、跨链信息、零知识证明信息和监管信息,得到跨链交易信息。
在本申请一种可能的实现方式中,跨链信息包括跨链调用信息,监管信息包括第一加密信息和第二加密信息,调用第一网关根据交易密钥、监管公钥和跨链信息,生成监管信息,包括:
调用第一网关根据交易密钥对跨链调用信息进行加密,得到第一加密信息;
调用第一网关根据监管公钥对交易密钥进行加密,得到第二加密信息。
在本申请一种可能的实现方式中,监管终端配置有监管私钥,监管私钥和监管公钥为一对非对称密钥,调用监管终端对监管信息进行解密,得到解密结果,包括:
调用监管终端根据监管私钥对第二加密信息进行解密,得到交易密钥;
调用监管终端根据交易密钥对第一加密信息进行解密,得到跨链调用信息,解密结果为跨链调用信息。
在本申请一种可能的实现方式中,跨链信息还包括跨链有效性证明信息,输入参数包括公开输入参数和隐私输入参数,隐私输入参数包括交易密钥、跨链调用信息和跨链有效性证明信息,公开输入参数包括监管公钥、第一加密信息、第二加密信息和第三加密信息,其中,第三加密信息为调用第一网关根据交易密钥,对跨链有效性证明信息进行加密,得到的加密信息。
在本申请一种可能的实现方式中,中继链上注册有与生成代码相对应的验证代码,调用中继链对零知识证明信息进行验证,包括:
调用中继链根据公开输入参数和验证代码,对零知识证明信息进行验证。
在本申请一种可能的实现方式中,跨链交易监管系统还包括目标网关,目标网关为跨链交易的目标区块链的跨链网关,中继链上存储有目标网关的目标公钥,跨链交易信息还包括第三加密信息和第四加密信息,其中,第四加密信息为调用第一网关根据目标公钥对交易密钥进行加密,得到的加密信息。
在本申请一种可能的实现方式中,目标网关配置有目标私钥,目标私钥和目标公钥为一对非对称密钥,调用中继链对零知识证明信息进行验证,若验证通过后,方法还包括:
调用目标网关获取跨链交易信息,并根据目标私钥对第四加密信息进行解密,得到交易密钥;
调用目标网关根据交易密钥对第一加密信息进行解密,得到跨链调用信息;
调用目标网关根据跨链调用信息对目标区块链发起调用,完成跨链交易。
第二方面,本申请还提供一种跨链交易监管装置,应用于跨链交易监管系统,跨链交易监管系统包括第一网关、中继链以及监管终端,其中,第一网关为发起跨链交易的第一区块链的跨链网关,中继链上存储有监管终端的监管公钥,装置包括:
第一调用模块,用于调用第一网关获取监管公钥和跨链交易的跨链信息,并随机生成交易密钥;
调用第一网关根据交易密钥、监管公钥和跨链信息,生成跨链交易信息,并将跨链交易信息发送至中继链,其中,跨链交易信息包括零知识证明信息和监管信息;
第二调用模块,用于调用中继链对零知识证明进行验证,若验证通过,则调用监管终端获取监管信息,以及调用监管终端对监管信息进行解密,得到解密结果,并根据解密结果对跨链交易信息进行监管。
在本申请一种可能的实现方式中,第一网关配置有第一区块链的验证规则,验证规则包括基于零知识证明的生成代码,第一调用模块具体用于:
调用第一网关根据交易密钥、监管公钥和跨链信息,生成监管信息和零知识证明的输入参数;
调用第一网关根据输入参数和生成代码,生成零知识证明信息;
调用第一网关根据交易密钥、跨链信息、零知识证明信息和监管信息,得到跨链交易信息。
在本申请一种可能的实现方式中,跨链信息包括跨链调用信息,监管信息包括第一加密信息和第二加密信息,第一调用模块具体还用于:
调用第一网关根据交易密钥对跨链调用信息进行加密,得到第一加密信息;
调用第一网关根据监管公钥对交易密钥进行加密,得到第二加密信息。
在本申请一种可能的实现方式中,监管终端配置有监管私钥,监管私钥和监管公钥为一对非对称密钥,第二调用模块具体用于:
调用监管终端根据监管私钥对第二加密信息进行解密,得到交易密钥;
调用监管终端根据交易密钥对第一加密信息进行解密,得到跨链调用信息,解密结果为跨链调用信息。
在本申请一种可能的实现方式中,跨链信息还包括跨链有效性证明信息,输入参数包括公开输入参数和隐私输入参数,隐私输入参数包括交易密钥、跨链调用信息和跨链有效性证明信息,公开输入参数包括监管公钥、第一加密信息、第二加密信息和第三加密信息,第一调用模块具体还用于:
调用第一网关根据交易密钥,对跨链有效性证明信息进行加密,得到第三加密信息。
在本申请一种可能的实现方式中,中继链上注册有与生成代码相对应的验证代码,第二调用模块具体还用于:
调用中继链根据公开输入参数和验证代码,对零知识证明信息进行验证。
在本申请一种可能的实现方式中,跨链交易监管系统还包括目标网关,目标网关为跨链交易的目标区块链的跨链网关,中继链上存储有目标网关的目标公钥,跨链交易信息还包括第三加密信息和第四加密信息,第一调用模块具体还用于:
调用第一网关根据目标公钥对交易密钥进行加密,得到第四加密信息。
在本申请一种可能的实现方式中,目标网关配置有目标私钥,目标私钥和目标公钥为一对非对称密钥,装置还包括:
第三调用模块,用于调用目标网关获取跨链交易信息,并根据目标私钥对第四加密信息进行解密,得到交易密钥;
调用目标网关根据交易密钥对第一加密信息进行解密,得到跨链调用信息;
调用目标网关根据跨链调用信息对目标区块链发起调用,完成跨链交易。
第三方面,本申请还提供一种跨链交易监管设备,包括:
一个或多个处理器;
存储器;
以及一个或多个应用程序,其中一个或多个应用程序被存储于存储器中,并配置为由处理器执行以实现第一方面的跨链交易监管方法。
第四方面,本申请还提供一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器进行加载,以执行第一方面的跨链交易监管方法中的步骤。
本申请中,跨链交易信息包括零知识证明信息和监管信息,而跨链交易信息是根据交易密钥、监管公钥和跨链信息生成的,本申请在原有跨链交易的基础之上,加入监管终端的加密机制,通过调用中继链对零知识证明信息进行验证,能够有效验证交易密钥的真实性,验证通过后,调用监管终端对监管信息进行解密,便可以确保监管终端获取的是真实的交易密钥,进而实现对跨链交易的有效监管,同时,由于跨链交易信息中不存在明文的交易密钥,因此,可以确保交易密钥的安全性,避免了交易密钥传送过程中可能出现的泄露问题。
附图说明
为了更清楚地说明本申请中的技术方案,下面将对本申请描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例中提供的跨链交易监管系统的一个场景示意图;
图2是本申请实施例中提供的跨链交易监管方法的一个流程示意图;
图3是本申请实施例中生成跨链交易信息的一个流程示意图;
图4是本申请实施例中生成解密结果的一个流程示意图;
图5是本申请实施例中提供的跨链交易的一个流程示意图;
图6是本申请实施例中提供的跨链交易监管装置的一个结构示意图;
图7是本申请实施例中提供的跨链交易监管设备的一个结构示意图。
具体实施方式
下面将结合本申请中的附图,对本申请中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
在本申请的描述中,需要理解的是,术语“中心”、“纵向”、“横向”、“长度”、“宽度”、“厚度”、“上”、“下”、“前”、“后”、“左”、“右”、“竖直”、“水平”、“顶”、“底”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本申请和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本申请的限制。此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个特征。在本申请的描述中,“多个”的含义是两个或两个以上,除非另有明确具体的限定。
在本申请中,“示例性”一词用来表示“用作例子、例证或说明”。本申请中被描述为“示例性”的任何实施例不一定被解释为比其它实施例更优选或更具优势。为了使本领域任何技术人员能够实现和使用本申请,给出了以下描述。在以下描述中,为了解释的目的而列出了细节。应当明白的是,本领域普通技术人员可以认识到,在不使用这些特定细节的情况下也可以实现本申请。在其它实例中,不会对公知的结构和过程进行详细阐述,以避免不必要的细节使本申请的描述变得晦涩。因此,本申请并非旨在限于所示的实施例,而是与符合本申请所公开的原理和特征的最广范围相一致。
本申请提供一种跨链交易监管方法、装置、设备和存储介质,以下分别进行详细说明。
请参阅图1,图1为本申请实施例所提供的跨链交易监管系统的一个结构示意图,该跨链交易监管系统可以包括第一网关101、目标网关103、中继链102以及监管终端104,其中,第一网关101为发起跨链交易的第一区块链1011的跨链网关,目标网关103为该跨链交易的目标区块链1031的跨链网关,即本申请实施例中,跨链交易由第一区块链1011发起,交易的对象为目标区块链1031,该第一区块链1011通过中继链102与目标区块链1031进行跨链交易,而为了能够对该跨链交易进行监管,本申请实施例中,监管终端104可以在中继链102上部署自己的监管节点,通过监管节点对第一区块链1011发起的跨链交易进行有效监管。
本申请中,第一区块链1011与目标区块链1031可以位于基于多链架构的区块链平台,也可以位于基于历史证明的高性能底层区块链协议的区块链平台,例如,上述所描述的区块链平台,其包括但不限于波卡Polkadot区块链平台、常春藤哈希图Hedera Hashgraph区块链平台、蒂凡尼Dfinity区块链平台或索拉纳Solana区块链平台。
本申请中,第一区块链1011与第一网关101之间、第一网关101与中继链102之间、中继链102与目标网关103之间、目标网关103与目标区块链1031之间、以及中继链102与监管终端104之间可以通过任何通信方式实现网络通信,包括但不限于,基于第三代合作伙伴计划(3rd Generation Partnership Project,3GPP)、长期演进(Long Term Evolution,LTE)、全球互通微波访问(Worldwide Interoperability for Microwave Access,WiMAX)的移动通信,或基于TCP/IP协议族(TCP/IP Protocol Suite,TCP/IP)、用户数据报协议(User Datagram Protocol,UDP)的计算机网络通信等。
本申请中,上述的监管终端104可以是一个通用的计算机设备或者是一个专用计算机设备。在具体实现中监管终端104可以是掌上电脑、个人数字助理(Personal DigitalAssistant,PDA)、移动手机、平板电脑、无线终端设备等,本申请不限定上述监管终端104的类型。
本领域技术人员可以理解,图1中示出的应用环境,仅仅是与本申请方案适配的一种应用场景,并不构成对本申请方案应用场景的限定,其他的应用场景还可以包括比图1中所示更多的目标区块链1031,例如图1中仅示出1个目标区块链1031,可以理解的,该跨链交易监管系统还可以包括与第一区块链进行跨链交易的其他区块链,具体此处不作限定。
需要说明的是,图1所示的跨链交易监管系统的场景示意图仅仅是一个示例,本申请描述的跨链交易监管系统以及场景是为了更加清楚的说明本申请的技术方案,并不构成对于本申请提供的技术方案的限定,本领域普通技术人员可知,随着跨链交易监管系统的演变和新业务场景的出现,本申请提供的技术方案对于类似的技术问题,同样适用。
首先,本申请提供一种跨链交易监管方法,该跨链交易监管方法应用于跨链交易监管系统,该跨链交易监管系统包括第一网关、中继链以及监管终端,其中,第一网关为发起跨链交易的第一区块链的跨链网关,中继链上存储有监管终端的监管公钥,跨链交易监管方法包括:调用第一网关获取监管公钥和跨链交易的跨链信息,并随机生成交易密钥;调用第一网关根据交易密钥、监管公钥和跨链信息,生成跨链交易信息,并将跨链交易信息发送至中继链,其中,跨链交易信息包括零知识证明和监管信息;调用中继链对零知识证明进行验证,若验证通过,则调用监管终端获取监管信息,以及调用监管终端对监管信息进行解密,得到解密结果,并根据解密结果对跨链交易信息进行监管。
如图2所示,为本申请实施例中提供的跨链交易监管方法的一个流程示意图。需要说明的是,虽然在流程示意图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
该跨链交易监管方法应用于跨链交易监管系统,跨链交易监管系统包括第一网关、中继链以及监管终端,其中,第一网关为发起跨链交易的第一区块链的跨链网关,本申请实施例中,第一网关以及监管终端均各自配置有自己的一对非对称密钥,即第一网关配置有第一公钥和第一私钥,监管终端配置有监管公钥和监管私钥。在跨链交易开始之前,第一网关可以向中继链注册第一区块链上的机构信息和第一公钥,监管终端可以在中继链上部署监管节点,监管终端可以将监管公钥上传到中继链进行存储,因此,中继链上可以存储有监管终端的监管公钥,该跨链交易监管方法可以包括:
S201、调用第一网关获取监管公钥和跨链交易的跨链信息,并随机生成交易密钥。
由于在跨链交易开始之前,监管终端在中继链上部署了监管节点,中继链上存储有监管终端的监管公钥,因此,第一网关可以通过访问中继链的方式获取中继链上的监管公钥。本申请实施例中,第一网关是发起跨链交易的第一区块链的跨链网关,第一网关对第一区块链进行实时监听,对第一区块链抛出的跨链交易事件进行响应。在具体的应用中,跨链交易事件由用户发起,调用部署在第一区块链上的跨链合约,跨链合约在收到跨链交易的请求后,抛出相应的跨链交易事件,第一网关监听到该跨链交易事件后,首先可以对跨链交易的跨链信息进行基本的检查操作,比如检查跨链交易序号等,检查通过后,便能够将相应的信息提交到中继链,若检查不通过,则第一网关执行相应的回滚操作。
本申请实施例中,交易密钥可以是由第一网关随机生成的对称密钥,例如,调用第一网关随机生成的交易密钥为对称密钥“K”,为了确保跨链交易的有效性和隐私性,可以通过该对称密钥“K”对跨链交易信息进行加密,因此,后续跨链交易信息以密文的形式发送到中继链上进行验证。
S202、调用第一网关根据交易密钥、监管公钥和跨链信息,生成跨链交易信息,并将跨链交易信息发送至中继链,其中,跨链交易信息包括零知识证明信息和监管信息。
为了确保跨链交易隐私的同时实现跨链交易监管,本申请实施例中,可以调用第一网关从中继链获取监管终端的监管公钥,并且第一网关可以根据其随机生成的交易密钥以及所获取得到的监管公钥对第一区块链抛出的跨链信息进行加密,生成密文形式的跨链交易信息,并将该跨链交易信息发送至中继链,由中继链对其进行验证。
本申请实施例中,该跨链交易信息可以包括零知识证明信息和监管信息,其中,零知识证明信息为在不公开交易密钥的前提下,对第一网关的交易密钥进行真实性验证的信息。在零知识证明(Zero-Knowledge Proof,ZKP)的验签场景中,证明者向验证者证明并使其相信自己知道或拥有某一消息,但是在证明过程中,证明者不能向验证者泄露任何关于被证明消息的信息。因此,基于跨链交易信息中的零知识证明,可以在不泄露交易密钥的情况下,对交易密钥的真实性进行验证。通常情况下,零知识证明可以分为交互式和非交互式两种,其中,交互式零知识证明要求验证者不断对证明者所拥有的“知识”进行一系列提问,而非交互式零知识证明不需要交互过程,因此可以避免验证者和证明者串通的可能性。本申请实施例中的零知识证明可以优选非交互式零知识证明,例如,零知识简明非交互式知识证明(Zero-Knowledge Succinct Non-Interactive Argument of Knowledge,zk-SNARK)。
本申请实施例中,监管终端需要对第一区块链抛出的跨链交易进行监管,因此,监管信息中需要包括跨链信息,但是,为了确保跨链交易的隐私性,通常情况下,需要调用第一网关根据交易密钥对跨链信息进行加密,而监管终端若要获取跨链信息,便需要对加密后的跨链信息进行解密,才能够对跨链交易进行监管,因此,监管终端需要拥有交易密钥,即监管信息中应该还包括交易密钥,而交易密钥若是以明文的方式发送至监管终端,在交易密钥的传送过程中可能会出现交易密钥泄露的问题,因此,为了确保交易密钥的安全性,本申请实施例中,第一网关可以根据监管公钥对交易密钥进行加密,这样,可以确保在不泄露交易密钥的情况下,使得监管终端对跨链交易进行监管。
S203、调用中继链对零知识证明信息进行验证,若验证通过,则调用监管终端获取监管信息,以及调用监管终端对监管信息进行解密,得到解密结果,并根据解密结果对跨链交易信息进行监管。
本申请实施例中,当中继链接收到第一网关发送的跨链交易信息后,可以先调用中继链对跨链交易信息进行解析,获取其中的零知识证明信息,根据预设的验证机制对该零知识证明信息进行验证,若验证不通过,则中继链执行相应的回滚操作,同时可以反馈至第一网关;若验证通过,则可以调用中继链进行跨链交易的分发,即将该跨链交易信息打包出块同时,验证通过后,可以调用监管终端获取跨链交易信息中的监管信息,具体的,监管终端可以通过部署在中继链上的监管节点来获取监管信息,然后对获取到的监管信息进行解密,根据得到的解密结果对跨链交易信息进行监管。需要说明的是,本申请实施例中,调用中继链对零知识证明信息的验证通过后,调用中继链进行的跨链交易的分发以及调用监管终端获取监管信息这两个操作,可以是同时进行的,也可以是先后进行的,并且先后顺序可以根据实际应用场景进行选择,具体此处不做限定。
本申请实施例中,跨链交易信息包括零知识证明信息和监管信息,而跨链交易信息是根据交易密钥、监管公钥和跨链信息生成的,本申请在原有跨链交易的基础之上,加入监管终端的加密机制,通过调用中继链对零知识证明信息进行验证,能够有效验证交易密钥的真实性,验证通过后,调用监管终端对监管信息进行解密,便可以确保监管终端获取的是真实的交易密钥,进而实现对跨链交易的有效监管,同时,由于跨链交易信息中不存在明文的交易密钥,因此,可以确保交易密钥的安全性,避免了交易密钥传送过程中可能出现的泄露问题。
在本申请一些实施例中,第一网关配置有第一区块链的验证规则,验证规则包括基于零知识证明的生成代码,具体的,如图3所示,为本申请实施例中生成跨链交易信息的一个流程示意图,调用第一网关根据交易密钥、监管公钥和跨链信息,生成跨链交易信息,可以进一步包括:
S301、调用第一网关根据交易密钥、监管公钥和跨链信息,生成监管信息和零知识证明的输入参数。
本申请实施例中,跨链信息可以包括跨链调用信息,监管信息可以进一步包括第一加密信息和第二加密信息,具体的,调用第一网关根据交易密钥、监管公钥和跨链信息,生成监管信息可以包括:调用第一网关根据交易密钥对跨链调用信息进行加密,得到第一加密信息;调用第一网关根据监管公钥对交易密钥进行加密,得到第二加密信息。
例如,根据交易密钥(如对称密钥“K”)对跨链调用信息(如“payload”)进行加密,得到的第一加密信息为E(payload,K),根据监管公钥(如“Kpubs”)对交易密钥(如对称密钥“K”)进行加密,得到的第二加密信息为E(K,Kpubs),即监管信息包括第一加密信息E(payload,K)和第二加密信息E(K,Kpubs)。
另外,本申请实施例中,跨链信息还可以包括跨链有效性证明信息,零知识证明的输入参数可以包括公开输入参数和隐私输入参数,其中,隐私输入参数可以是需要确保跨链交易隐私性和安全性的信息,因此,隐私输入参数可以包括交易密钥、跨链调用信息和跨链有效性证明信息,而公开输入参数需要用于后续步骤中,对零知识证明进行验证,因此,公开输入参数需要确保即使是在公开的情况下,同样不会泄露本次跨链交易的相关信息,因此,公开输入参数可以包括监管公钥、第一加密信息和第二加密信息,另外,由于需要验证跨链交易信息的有效性,因此,公开输入参数还可以包括调用第一网关根据交易密钥,对跨链有效性证明信息进行加密,得到的第三加密信息。
例如,根据交易密钥(如对称密钥“K”)对跨链有效性证明信息(如“proof”)进行加密,得到的第三加密信息为E(proof,K),则本申请实施例中,公开输入参数包括监管公钥Kpubs、第一加密信息E(payload,K)、第二加密信息E(K,Kpubs)以及第三加密信息E(proof,K),隐私输入参数包括交易密钥K、跨链调用信息payload以及跨链有效性证明信息proof。
S302、调用第一网关根据输入参数和生成代码,生成零知识证明信息。
本申请实施例中,第一网关配置有第一区块链的验证规则,该验证规则为基于零知识证明的生成代码,因此,将S301中得到的公开输入参数和隐私输入参数输入到该生成代码中,运行该生成代码,便能够生成相应的零知识证明信息。本申请实施例中,生成代码可以是能够被拆分为可验证的逻辑验证步骤的代码,这些步骤可以拆分为由加法、减法、乘法和除法组成的运算电路。
例如,本申请实施例中,生成代码为zkSNARK1,则将公开输入参数如监管公钥Kpubs、第一加密信息E(payload,K)、第二加密信息E(K,Kpubs)以及第三加密信息E(proof,K),隐私输入参数如交易密钥K、跨链调用信息payload以及跨链有效性证明信息proof均输入到生成代码zkSNARK1中,运行该生成代码zkSNARK1便能够生成零知识证明信息(如“XXX”)。
S303、调用第一网关根据交易密钥、跨链信息、零知识证明信息和监管信息,得到跨链交易信息。
为了便于中继链验证跨链交易信息的有效性,本申请实施例的跨链交易信息中还可以包括根据交易密钥对跨链有效性证明信息进行加密得到的第三加密信息。因此,本申请实施例中,跨链交易信息包括零知识证明信息XXX、第一加密信息E(payload,K)、第二加密信息E(K,Kpubs)和第三加密信息E(proof,K)。
在本申请一些实施例中,中继链上注册有与生成代码相对应的验证代码,调用中继链对零知识证明信息进行验证,可以进一步包括:调用中继链根据公开输入参数和验证代码,对零知识证明信息进行验证。
在第一网关向中继链注册第一区块链上的机构信息和第一公钥时,同时可以向中继链注册第一区块链的验证规则,该验证规则还可以包括与生成代码相对应的验证代码,因此,中继链上可以注册有与生成代码相对应的验证代码,该验证代码可以用于验证S302生成的零知识证明信息。本申请实施例中,将S301中的公开输入参数输入到验证代码中,运行该验证代码,便可以对零知识证明信息进行验证。
例如,验证代码为zkSNARK2,则将公开输入参数如监管公钥Kpubs、第一加密信息E(payload,K)、第二加密信息E(K,Kpubs)以及第三加密信息E(proof,K)输入到验证代码zkSNARK2中,中继链的验证引擎调用并运行该验证代码zkSNARK2,可以生成验证零知识证明信息(如“YYY”),从该验证零知识证明信息YYY中可以获取到交易密钥K,由于S302中,交易密钥K为隐私输入参数,因此,结合公开输入参数中的监管公钥Kpubs和第二加密信息E(K,Kpubs)便可以验证第二加密信息E(K,Kpubs)是否是监管公钥Kpubs对真实的交易密钥加密后的密文。具体的,由于第二加密信息E(K,Kpubs)是根据监管公钥Kpubs对交易密钥进行加密得到的,因此,根据从验证零知识证明信息YYY获取到的交易密钥K和公开输入参数中的监管公钥Kpubs,可以利用监管公钥Kpubs对从验证零知识证明信息YYY获取到的交易密钥K进行加密,若得到的结果与公开输入参数中的第二加密信息E(K,Kpubs)一致,则可以确定交易密钥K是真实的,若得到的结果不一致,则可以确定交易密钥K是假的。在确定交易密钥K的真实性的情况下,便可以根据公开输入参数第一加密信息E(payload,K)以及第三加密信息E(proof,K)对跨链交易信息的有效性进行验证。
本申请实施例中,为了确保第一网关发送的跨链交易信息中的第二加密信息是监管公钥对真实的交易密钥加密后的密文,将第二加密信息和监管公钥加入到生成零知识证明信息的公开输入参数中,将交易密钥加入到生成零知识证明信息的隐私输入参数中,并且将第二加密信息和监管公钥加入到验证零知识证明信息的公开输入参数中,在验证零知识证明信息时加入对第二加密信息的真实性的验证,可以有效验证交易密钥的真实性,既能够达到验证交易密钥真实性的效果,又能够保证交易密钥的安全性,进而确保对跨链交易的有效监管。
如图4所示,为本申请实施例中生成解密结果的一个流程示意图。在本申请一些实施例中,调用监管终端对监管信息进行解密,得到解密结果,可以进一步包括:
S401、调用监管终端根据监管私钥对第二加密信息进行解密,得到交易密钥。
本申请实施例中,监管终端配置有一对非对称密钥,即监管公钥和监管私钥,监管信息包括第一加密信息和第二加密信息,由于第二加密信息是根据监管公钥对交易密钥进行加密后得到的信息,因此,在中继链对零知识证明信息的验证通过后,即可以确保第二加密信息中的交易密钥是真实的交易密钥后,可以根据监管私钥对第二加密信息进行解密,便能够得到真实的交易密钥。
S402、调用监管终端根据交易密钥对第一加密信息进行解密,得到跨链调用信息,解密结果为跨链调用信息。
由于第一加密信息是根据交易密钥对跨链调用信息进行加密后得到的信息,因此,监管终端可以根据S401中得到的交易密钥对第一加密信息进行解密,便能够得到解密结果,该解密结果即为跨链调用信息,监管终端便可以根据跨链调用信息对本次的跨链交易进行监管,判断该跨链交易是否为合法交易。
本申请实施例中,在跨链交易信息中加入监管终端的加密机制,其公开自己的监管公钥,并且在跨链交易信息中加入使用监管公钥加密交易密钥后得到的第二加密信息,在中继链对零知识证明信息进行的验证通过后,监管终端通过监管私钥对获取到的监管信息进行解密,便可以交易密钥,进而得到跨链调用信息,由此,就可以在保证交易密钥不泄露的情况下,对跨链交易进行有效监管。
在本申请一些实施例中,跨链交易监管系统还可以包括目标网关,目标网关为跨链交易的目标区块链的跨链网关,中继链上可以存储有目标网关的目标公钥,跨链交易信息还可以包括第四加密信息,其中,第四加密信息为调用第一网关根据目标公钥对交易密钥进行加密,得到的加密信息。
本申请实施例中,目标网关可以配置有自己的一对非对称密钥,即目标网关配置有目标公钥和目标私钥,在跨链交易开始之前,目标网关可以向中继链注册目标区块链上的机构信息和目标公钥,因此,中继链上可以存储有目标公钥。本申请实施例中,跨链调用信息可以进一步包括目标区块链的合约地址、合约方法以及相关参数如工作量证明机制、权益证明机制、最长链共识机制等。另外,本申请实施例中,跨链交易信息中除了包括零知识证明信息、监管信息以及第三加密信息以外,还需要向目标区块链的目标网关提供可用于解密的交易密钥,因此,跨链交易信息还可以包括第四加密信息,该第四加密信息可以是调用第一网关根据目标公钥对交易密钥进行加密,得到加密信息。
例如,根据目标公钥(如“Kpubb”)对交易密钥(如对称密钥“K”)进行加密,得到第四加密信息为E(K,Kpubb),则本申请实施例中,跨链交易信息包括零知识证明信息XXX、第一加密信息E(payload,K)、第二加密信息E(K,Kpubs)、第三加密信息E(proof,K)和第四加密信息E(K,Kpubb)。
在本申请一些实施例中,如图5所示,为本申请实施例中提供的跨链交易的一个流程示意图,具体的,调用中继链对零知识证明信息进行验证,若验证通过后,方法还可以进一步包括:
S501、调用目标网关获取跨链交易信息,并根据目标私钥对第四加密信息进行解密,得到交易密钥。
本申请实施例中,目标网关配置有一对非对称密钥,即目标公钥和目标私钥,当中继链对零知识证明信息进行的验证通过后,便可以确保跨链交易的有效性,因此,跨链交易信息由中继链路由至目标区块链,调用目标区块链的目标网关进行接收,由于第四加密信息是根据目标公钥对加密密钥进行加密后得到的信息,因此,目标网关获取到跨链交易信息后,可以根据自己的目标私钥对第四加密信息进行解密,便能够得到相应的交易密钥。例如,根据目标私钥(如“Kprib”)对第四加密信息E(K,Kpubb)进行解密,得到交易密钥K。
S502、调用目标网关根据交易密钥对第一加密信息进行解密,得到跨链调用信息。
由于第一加密信息是根据交易密钥对跨链调用信息进行加密后得到的信息,因此,目标网关可以根据S501中得到的交易密钥对第一加密信息进行解密,便能够得到解密结果,该解密结果即为跨链调用信息。例如,根据交易密钥K对第一加密信息E(payload,K)进行解密,得到跨链调用信息payload。
S503、调用目标网关根据跨链调用信息对目标区块链发起调用,完成跨链交易。
本申请实施例中,可以调用目标网关将跨链调用信息转换为目标区块链的跨链交易,便可以根据该跨链调用信息对目标区块链发起调用,完成本次跨链交易。
为了更好实施本申请中的跨链交易监管方法,本申请还提供一种跨链交易监管装置,应用于跨链交易监管系统,跨链交易监管系统包括第一网关、中继链以及监管终端,其中,第一网关为发起跨链交易的第一区块链的跨链网关,中继链上存储有监管终端的监管公钥,如图6所示,为本申请实施例中提供的跨链交易监管装置的一个结构示意图,本申请的跨链交易监管装置600包括:
第一调用模块601,用于调用第一网关获取监管公钥和跨链交易的跨链信息,并随机生成交易密钥;
调用第一网关根据交易密钥、监管公钥和跨链信息,生成跨链交易信息,并将跨链交易信息发送至中继链,其中,跨链交易信息包括零知识证明信息和监管信息;
第二调用模块602,用于调用中继链对零知识证明进行验证,若验证通过,则调用监管终端获取监管信息,以及调用监管终端对监管信息进行解密,得到解密结果,并根据解密结果对跨链交易信息进行监管。
本申请中,跨链交易信息包括零知识证明信息和监管信息,而跨链交易信息是根据交易密钥、监管公钥和跨链信息生成的,本申请在原有跨链交易的基础之上,加入监管终端的加密机制,通过第二调用模块602调用中继链对零知识证明信息进行验证,能够有效验证交易密钥的真实性,验证通过后,调用监管终端对监管信息进行解密,便可以确保监管终端获取的是真实的交易密钥,进而实现对跨链交易的有效监管,同时,由于跨链交易信息中不存在明文的交易密钥,因此,可以确保交易密钥的安全性,避免了交易密钥传送过程中可能出现的泄露问题。
在本申请一些实施例中,第一网关配置有第一区块链的验证规则,验证规则包括基于零知识证明的生成代码,第一调用模块601具体可以用于:
调用第一网关根据交易密钥、监管公钥和跨链信息,生成监管信息和零知识证明的输入参数;
调用第一网关根据输入参数和生成代码,生成零知识证明信息;
调用第一网关根据交易密钥、跨链信息、零知识证明信息和监管信息,得到跨链交易信息。
在本申请一些实施例中,跨链信息包括跨链调用信息,监管信息包括第一加密信息和第二加密信息,第一调用模块601具体还可以用于:
调用第一网关根据交易密钥对跨链调用信息进行加密,得到第一加密信息;
调用第一网关根据监管公钥对交易密钥进行加密,得到第二加密信息。
在本申请一些实施例中,监管终端配置有监管私钥,监管私钥和监管公钥为一对非对称密钥,第二调用模块602具体可以用于:
调用监管终端根据监管私钥对第二加密信息进行解密,得到交易密钥;
调用监管终端根据交易密钥对第一加密信息进行解密,得到跨链调用信息,解密结果为跨链调用信息。
在本申请一些实施例中,跨链信息还包括跨链有效性证明信息,输入参数包括公开输入参数和隐私输入参数,隐私输入参数包括交易密钥、跨链调用信息和跨链有效性证明信息,公开输入参数包括监管公钥、第一加密信息、第二加密信息和第三加密信息,第一调用模块601具体还用于:
调用第一网关根据交易密钥,对跨链有效性证明信息进行加密,得到第三加密信息。
在本申请一些实施例中,中继链上注册有与生成代码相对应的验证代码,第二调用模块602具体还用于:
调用中继链根据公开输入参数和验证代码,对零知识证明信息进行验证。
在本申请一些实施例中,跨链交易监管系统还包括目标网关,目标网关为跨链交易的目标区块链的跨链网关,中继链上存储有目标网关的目标公钥,跨链交易信息还包括第三加密信息和第四加密信息,第一调用模块601具体还用于:
调用第一网关根据目标公钥对交易密钥进行加密,得到第四加密信息。
在本申请一些实施例中,目标网关配置有目标私钥,目标私钥和目标公钥为一对非对称密钥,装置还包括:
第三调用模块603,用于调用目标网关获取跨链交易信息,并根据目标私钥对第四加密信息进行解密,得到交易密钥;
调用目标网关根据交易密钥对第一加密信息进行解密,得到跨链调用信息;
调用目标网关根据跨链调用信息对目标区块链发起调用,完成跨链交易。
需要说明的是,本申请中,第一调用模块601、第二调用模块602、第三调用模块603的相关内容与上述一一对应,所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的跨链交易监管装置及其相应模块的具体工作过程,可以参考如图2至图5对应任意实施例中跨链交易监管方法的说明,具体在此不再赘述。
为了更好实施本申请的跨链交易监管方法,在跨链交易监管方法基础之上,本申请还提供一种跨链交易监管设备,其集成了本申请所提供的任一种跨链交易监管装置,该设备包括:
一个或多个处理器701;
存储器702;
以及一个或多个应用程序,其中一个或多个应用程序被存储于存储器702中,并配置为由处理器701执行上述跨链交易监管方法中任一项实施例的跨链交易监管方法中的步骤。
如图7所示,其示出了本申请所涉及的跨链交易监管设备的一个实施例结构示意图,具体来讲:
该设备可以包括一个或者一个以上处理核心的处理器701、一个或一个以上计算机可读存储介质的存储器702、电源703和输入单元704等部件。本领域技术人员可以理解,图7中示出的设备结构并不构成对设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。其中:
处理器701是该设备的控制中心,利用各种接口和线路连接整个设备的各个部分,通过运行或执行存储在存储器702内的软件程序和/或模块,以及调用存储在存储器702内的数据,执行设备的各种功能和处理数据,从而对设备进行整体监控。可选的,处理器701可包括一个或多个处理核心;处理器701可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等,优选的,处理器701可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器701中。
存储器702可用于存储软件程序以及模块,处理器701通过运行存储在存储器702的软件程序以及模块,从而执行各种功能应用以及数据处理。存储器702可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序等;存储数据区可存储根据设备的使用所创建的数据等。此外,存储器702可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。相应地,存储器702还可以包括存储器控制器,以提供处理器701对存储器702的访问。
该设备还包括给各个部件供电的电源703,优选的,电源703可以通过电源管理系统与处理器701逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。电源703还可以包括一个或一个以上的直流或交流电源、再充电系统、电源故障检测电路、电源转换器或者逆变器、电源状态指示器等任意组件。
该设备还可以包括输入单元704和输出单元705,该输入单元704可用于接收输入的数字或字符信息,以及产生与用户设置以及功能控制有关的键盘、鼠标、操作杆、光学或者轨迹球信号输入。
尽管未示出,该设备还可以包括显示单元等,在此不再赘述。具体在本申请中,设备中的处理器701会按照如下的指令,将一个或一个以上的应用程序的进程对应的可执行文件加载到存储器702中,并由处理器701来运行存储在存储器702中的应用程序,从而实现各种功能,如下:
调用第一网关获取监管公钥和跨链交易的跨链信息,并随机生成交易密钥;
调用第一网关根据交易密钥、监管公钥和跨链信息,生成跨链交易信息,并将跨链交易信息发送至中继链,其中,跨链交易信息包括零知识证明信息和监管信息;
调用中继链对零知识证明信息进行验证,若验证通过,则调用监管终端获取监管信息,以及调用监管终端对监管信息进行解密,得到解密结果,并根据解密结果对跨链交易信息进行监管。
本领域普通技术人员可以理解,上述的各种方法中的全部或部分步骤可以通过指令来完成,或通过指令控制相关的硬件来完成,该指令可以存储于一计算机可读存储介质中,并由处理器进行加载和执行。
为此,本申请提供一种计算机可读存储介质,该存储介质可以包括:只读存储器(Read Only Memory,ROM)、随机存取记忆体(Random Access Memory,RAM)、磁盘或光盘等。其上存储有计算机程序,计算机程序被处理器进行加载,以执行本申请所提供的任一种跨链交易监管方法中的步骤。例如,计算机程序被处理器进行加载可以执行如下步骤:
调用第一网关获取监管公钥和跨链交易的跨链信息,并随机生成交易密钥;
调用第一网关根据交易密钥、监管公钥和跨链信息,生成跨链交易信息,并将跨链交易信息发送至中继链,其中,跨链交易信息包括零知识证明信息和监管信息;
调用中继链对零知识证明信息进行验证,若验证通过,则调用监管终端获取监管信息,以及调用监管终端对监管信息进行解密,得到解密结果,并根据解密结果对跨链交易信息进行监管。
由于该计算机可读存储介质中所存储的指令,可以执行本申请如图2至图5对应任意实施例中跨链交易监管方法中的步骤,因此,可以实现本申请如图2至图5对应任意实施例中跨链交易监管方法所能实现的有益效果,详见前面的说明,在此不再赘述。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见上文针对其他实施例的详细描述,此处不再赘述。
具体实施时,以上各个单元或结构可以作为独立的实体来实现,也可以进行任意组合,作为同一或若干个实体来实现,以上各个单元或结构的具体实施可参见前面的实施例,在此不再赘述。
以上对本申请所提供的一种跨链交易监管方法、装置、设备和存储介质进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上,本说明书内容不应理解为对本申请的限制。

Claims (11)

1.一种跨链交易监管方法,其特征在于,应用于跨链交易监管系统,所述跨链交易监管系统包括第一网关、中继链以及监管终端,其中,所述第一网关为发起跨链交易的第一区块链的跨链网关,所述中继链上存储有所述监管终端的监管公钥,所述方法包括:
调用所述第一网关获取所述监管公钥和所述跨链交易的跨链信息,并随机生成交易密钥;
调用所述第一网关根据所述交易密钥、所述监管公钥和所述跨链信息,生成跨链交易信息,并将所述跨链交易信息发送至所述中继链,其中,所述跨链交易信息包括零知识证明信息和监管信息;
调用所述中继链对所述零知识证明信息进行验证,若验证通过,则调用所述监管终端获取所述监管信息,以及调用所述监管终端对所述监管信息进行解密,得到解密结果,并根据所述解密结果对所述跨链交易信息进行监管。
2.根据权利要求1所述的方法,其特征在于,所述第一网关配置有所述第一区块链的验证规则,所述验证规则包括基于零知识证明的生成代码,所述调用所述第一网关根据所述交易密钥、所述监管公钥和所述跨链信息,生成跨链交易信息,包括:
调用所述第一网关根据所述交易密钥、所述监管公钥和所述跨链信息,生成所述监管信息和所述零知识证明的输入参数;
调用所述第一网关根据所述输入参数和所述生成代码,生成所述零知识证明信息;
调用所述第一网关根据所述交易密钥、所述跨链信息、所述零知识证明信息和所述监管信息,得到所述跨链交易信息。
3.根据权利要求2所述的方法,其特征在于,所述跨链信息包括跨链调用信息,所述监管信息包括第一加密信息和第二加密信息,所述调用所述第一网关根据所述交易密钥、所述监管公钥和所述跨链信息,生成所述监管信息,包括:
调用所述第一网关根据所述交易密钥对所述跨链调用信息进行加密,得到所述第一加密信息;
调用所述第一网关根据所述监管公钥对所述交易密钥进行加密,得到所述第二加密信息。
4.根据权利要求3所述的方法,其特征在于,所述监管终端配置有监管私钥,所述监管私钥和所述监管公钥为一对非对称密钥,所述调用所述监管终端对所述监管信息进行解密,得到解密结果,包括:
调用所述监管终端根据所述监管私钥对所述第二加密信息进行解密,得到所述交易密钥;
调用所述监管终端根据所述交易密钥对所述第一加密信息进行解密,得到所述跨链调用信息,所述解密结果为所述跨链调用信息。
5.根据权利要求3所述的方法,其特征在于,所述跨链信息还包括跨链有效性证明信息,所述输入参数包括公开输入参数和隐私输入参数,所述隐私输入参数包括所述交易密钥、所述跨链调用信息和所述跨链有效性证明信息,所述公开输入参数包括所述监管公钥、所述第一加密信息、所述第二加密信息和第三加密信息,其中,所述第三加密信息为调用所述第一网关根据所述交易密钥,对所述跨链有效性证明信息进行加密,得到的加密信息。
6.根据权利要求5所述的方法,其特征在于,所述中继链上注册有与所述生成代码相对应的验证代码,所述调用所述中继链对所述零知识证明信息进行验证,包括:
调用所述中继链根据所述公开输入参数和所述验证代码,对所述零知识证明信息进行验证。
7.根据权利要求5所述的方法,其特征在于,所述跨链交易监管系统还包括目标网关,所述目标网关为所述跨链交易的目标区块链的跨链网关,所述中继链上存储有所述目标网关的目标公钥,所述跨链交易信息还包括所述第三加密信息和第四加密信息,其中,所述第四加密信息为调用所述第一网关根据所述目标公钥对所述交易密钥进行加密,得到的加密信息。
8.根据权利要求7所述的方法,其特征在于,所述目标网关配置有目标私钥,所述目标私钥和所述目标公钥为一对非对称密钥,所述调用所述中继链对所述零知识证明信息进行验证,若验证通过后,所述方法还包括:
调用所述目标网关获取所述跨链交易信息,并根据所述目标私钥对所述第四加密信息进行解密,得到所述交易密钥;
调用所述目标网关根据所述交易密钥对所述第一加密信息进行解密,得到所述跨链调用信息;
调用所述目标网关根据所述跨链调用信息对所述目标区块链发起调用,完成所述跨链交易。
9.一种跨链交易监管装置,其特征在于,应用于跨链交易监管系统,所述跨链交易监管系统包括第一网关、中继链以及监管终端,其中,所述第一网关为发起跨链交易的第一区块链的跨链网关,所述中继链上存储有所述监管终端的监管公钥,所述装置包括:
第一调用模块,用于调用所述第一网关获取所述监管公钥和所述跨链交易的跨链信息,并随机生成交易密钥;
调用所述第一网关根据所述交易密钥、所述监管公钥和所述跨链信息,生成跨链交易信息,并将所述跨链交易信息发送至所述中继链,其中,所述跨链交易信息包括零知识证明信息和监管信息;
第二调用模块,用于调用所述中继链对所述零知识证明信息进行验证,若验证通过,则调用所述监管终端获取所述监管信息,以及调用所述监管终端对所述监管信息进行解密,得到解密结果,并根据所述解密结果对所述跨链交易信息进行监管。
10.一种跨链交易监管设备,其特征在于,所述设备包括:
一个或多个处理器;
存储器;
以及一个或多个应用程序,其中所述一个或多个应用程序被存储于所述存储器中,并配置为由所述处理器执行以实现权利要求1至8任一项所述的跨链交易监管方法。
11.一种计算机可读存储介质,其特征在于,其上存储有计算机程序,所述计算机程序被处理器进行加载,以执行权利要求1至8任一项所述的跨链交易监管方法中的步骤。
CN202110473291.6A 2021-04-29 2021-04-29 跨链交易监管方法、装置、设备和存储介质 Active CN113206744B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110473291.6A CN113206744B (zh) 2021-04-29 2021-04-29 跨链交易监管方法、装置、设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110473291.6A CN113206744B (zh) 2021-04-29 2021-04-29 跨链交易监管方法、装置、设备和存储介质

Publications (2)

Publication Number Publication Date
CN113206744A true CN113206744A (zh) 2021-08-03
CN113206744B CN113206744B (zh) 2024-04-02

Family

ID=77029340

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110473291.6A Active CN113206744B (zh) 2021-04-29 2021-04-29 跨链交易监管方法、装置、设备和存储介质

Country Status (1)

Country Link
CN (1) CN113206744B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113988863A (zh) * 2021-12-28 2022-01-28 浙江大学 一种可监管的在线支付隐私保护方法及装置、电子设备
CN115001712A (zh) * 2022-06-10 2022-09-02 上海万向区块链股份公司 区块链间的价值通讯传输方法、系统及介质
CN115361110A (zh) * 2022-07-04 2022-11-18 南京航空航天大学 一种区块链跨链交互数据计算结果的正确性验证方法

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107483198A (zh) * 2017-09-25 2017-12-15 中国科学院信息工程研究所 一种可监管的区块链系统及方法
US20190188700A1 (en) * 2017-12-15 2019-06-20 Fmr Llc Social Data Tracking Datastructures, Apparatuses, Methods and Systems
CN110035045A (zh) * 2018-11-16 2019-07-19 阿里巴巴集团控股有限公司 跨链数据的可信管理方法及装置、电子设备
US20190251270A1 (en) * 2018-11-07 2019-08-15 Alibaba Group Holding Limited Regulating blockchain confidential transactions
CN110855631A (zh) * 2019-10-24 2020-02-28 南京可信区块链与算法经济研究院有限公司 一种区块链中可监管的零知识验证方法、系统及存储介质
CN111797164A (zh) * 2020-06-24 2020-10-20 北京荷月科技有限公司 一种基于区块链的跨链交易监管方法和系统
CN112200682A (zh) * 2020-12-04 2021-01-08 腾讯科技(深圳)有限公司 基于区块链的跨链交易方法、装置和计算机可读存储介质
CN112507363A (zh) * 2020-12-15 2021-03-16 平安科技(深圳)有限公司 基于区块链的数据监管方法、装置、设备及存储介质
CN112532393A (zh) * 2020-11-20 2021-03-19 杭州趣链科技有限公司 一种跨链交易的验证方法、中继链节点设备及介质
CN112529577A (zh) * 2020-12-17 2021-03-19 上海万向区块链股份公司 基于激励治理的区块链跨链系统和方法

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107483198A (zh) * 2017-09-25 2017-12-15 中国科学院信息工程研究所 一种可监管的区块链系统及方法
US20190188700A1 (en) * 2017-12-15 2019-06-20 Fmr Llc Social Data Tracking Datastructures, Apparatuses, Methods and Systems
US20190251270A1 (en) * 2018-11-07 2019-08-15 Alibaba Group Holding Limited Regulating blockchain confidential transactions
CN110035045A (zh) * 2018-11-16 2019-07-19 阿里巴巴集团控股有限公司 跨链数据的可信管理方法及装置、电子设备
CN110855631A (zh) * 2019-10-24 2020-02-28 南京可信区块链与算法经济研究院有限公司 一种区块链中可监管的零知识验证方法、系统及存储介质
CN111797164A (zh) * 2020-06-24 2020-10-20 北京荷月科技有限公司 一种基于区块链的跨链交易监管方法和系统
CN112532393A (zh) * 2020-11-20 2021-03-19 杭州趣链科技有限公司 一种跨链交易的验证方法、中继链节点设备及介质
CN112200682A (zh) * 2020-12-04 2021-01-08 腾讯科技(深圳)有限公司 基于区块链的跨链交易方法、装置和计算机可读存储介质
CN112507363A (zh) * 2020-12-15 2021-03-16 平安科技(深圳)有限公司 基于区块链的数据监管方法、装置、设备及存储介质
CN112529577A (zh) * 2020-12-17 2021-03-19 上海万向区块链股份公司 基于激励治理的区块链跨链系统和方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
孙毅;范灵俊;洪学海;: "区块链技术发展及应用:现状与挑战", 中国工程科学, no. 02, 15 April 2018 (2018-04-15) *
郭朝;郭帅印;张胜利;宋令阳;王晖;: "区块链跨链技术分析", 物联网学报, no. 02, 12 May 2020 (2020-05-12) *
魏昂;: "一种改进的区块链跨链技术", 网络空间安全, no. 06, 25 June 2019 (2019-06-25) *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113988863A (zh) * 2021-12-28 2022-01-28 浙江大学 一种可监管的在线支付隐私保护方法及装置、电子设备
CN113988863B (zh) * 2021-12-28 2022-03-29 浙江大学 一种可监管的在线支付隐私保护方法及装置、电子设备
CN115001712A (zh) * 2022-06-10 2022-09-02 上海万向区块链股份公司 区块链间的价值通讯传输方法、系统及介质
CN115361110A (zh) * 2022-07-04 2022-11-18 南京航空航天大学 一种区块链跨链交互数据计算结果的正确性验证方法

Also Published As

Publication number Publication date
CN113206744B (zh) 2024-04-02

Similar Documents

Publication Publication Date Title
JP7454035B2 (ja) ブロックチェーンにより実装される方法及びシステム
WO2021184961A1 (zh) 部署合约的方法及装置
WO2021184882A1 (zh) 验证合约的方法及装置
WO2021184973A1 (zh) 访问外部数据的方法及装置
WO2021184970A1 (zh) 调用合约的方法及装置
CN113206744B (zh) 跨链交易监管方法、装置、设备和存储介质
CN110971413B (zh) 一种随机数的生成方法、生成装置及存储介质
CN103888251B (zh) 一种云环境中虚拟机可信保障的方法
EP4318286A1 (en) Secure multi-party computation
CN111563261A (zh) 一种基于可信执行环境的隐私保护多方计算方法和系统
CN110874494B (zh) 密码运算处理方法、装置、系统及度量信任链构建方法
CN104715183A (zh) 一种虚拟机运行时的可信验证方法和设备
CN104468476A (zh) 无证书多重代理签名的方法和装置
US20220131856A1 (en) Remote Attestation Method and Apparatus
CN115908001A (zh) 基于区块链的交易监管方法、装置、电子设备和存储介质
CN115967568A (zh) 基于区块链和群签名机制的跨链访问控制方法
Akram et al. A secure and trusted channel protocol for the user centric smart card ownership model
Huang et al. A remote attestation mechanism using a threshold ring signature for a perception layer of distributed networking
CN116614275B (zh) 一种隐私计算一体机委托加速的方法
Xu et al. Secure transfer protocol between app and device of Internet of Things
CN117972802B (zh) 现场可编程门阵列芯片、聚合方法、装置、设备及介质
CN115297119B (zh) 基于区块链和验证计算的联合征信方法及系统
Agrawal et al. Distributed Secure Data Aggregation for Smart Grid Using Partial Homomorphic Encryption
Shaikh et al. Analysing the woo-lam protocol using csp and rank functions
Deng et al. Classified data authentication scheme for IoT based on aggregate signature and Hyperledger Fabric

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant