CN113923044B - 一种基于可信执行环境的跨链系统及方法 - Google Patents

一种基于可信执行环境的跨链系统及方法 Download PDF

Info

Publication number
CN113923044B
CN113923044B CN202111270538.0A CN202111270538A CN113923044B CN 113923044 B CN113923044 B CN 113923044B CN 202111270538 A CN202111270538 A CN 202111270538A CN 113923044 B CN113923044 B CN 113923044B
Authority
CN
China
Prior art keywords
cross
link
chain
transaction
relay
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111270538.0A
Other languages
English (en)
Other versions
CN113923044A (zh
Inventor
陈钟
李青山
高健博
任立峰
蓝英
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Boya Zhenglian Chongqing Technology Co ltd
Nanjing Boya Blockchain Research Institute Co ltd
Boya Chain Beijing Technology Co ltd
Original Assignee
Boya Zhenglian Chongqing Technology Co ltd
Nanjing Boya Blockchain Research Institute Co ltd
Boya Chain Beijing Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Boya Zhenglian Chongqing Technology Co ltd, Nanjing Boya Blockchain Research Institute Co ltd, Boya Chain Beijing Technology Co ltd filed Critical Boya Zhenglian Chongqing Technology Co ltd
Priority to CN202111270538.0A priority Critical patent/CN113923044B/zh
Publication of CN113923044A publication Critical patent/CN113923044A/zh
Application granted granted Critical
Publication of CN113923044B publication Critical patent/CN113923044B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/72Signcrypting, i.e. digital signing and encrypting simultaneously

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供一种基于可信执行环境的跨链系统及方法,涉及区块链技术领域。该系统中跨链客户端为跨链交易的实际发起者,通过所属平行链的跨链合约发布一个跨链事件。平行链为各个独立运行的区块链,负责具体的业务,通过中继链来进行跨链互操作。跨链路由为平行链全节点,监听平行链上的跨链事件。中继链进行平行链管理、跨链交易的可信验证与访问权限控制,同时记录各平行链交易状态以及转发跨链交易,链上执行跨链消息传输协议。当中继链收到一个来自跨链路由的跨链交易时,将验证其合法性和访问权限并根据跨链消息传输协议的目的链字段转发给相应目的链的跨链路由。该系统可灵活注册平行链和跨链路由信息,满足特定区块链的跨链交互需求。

Description

一种基于可信执行环境的跨链系统及方法
技术领域
本发明涉及区块链技术领域,尤其涉及一种基于可信执行环境的跨链系统及方法。
背景技术
随着区块链技术的快速发展,各种面向不同组织机构、不同应用场景的区块链层出不穷,这就出现了一个新的应用需求:跨不同区块链交互操作。然而由于区块链之间共识算法、区块生成与验证规则、交易广播、安全机制等逻辑存在较大差异,区块链间的交互面临着诸多困难。此外,跨链交互的数据隐私问题也会带来一些业务上的安全隐患。目前虽然已经提出了一些可行的跨链方法,但这些方法往往没有考虑到数据隐私的问题,或者考虑不全面。
发明内容
本发明要解决的技术问题是针对上述现有技术的不足,提供一种基于可信执行环境的跨链系统及方法,以实现有跨链需求的客户端通过所属区块链向目标区块链发起一个跨链交易,并通过加密技术和可信执行环境来保障跨链数据的隐私安全,同时为跨链系统提供细粒度的访问控制机制来防止跨链数据被滥用,其访问控制机制可以随时更新。
为解决上述技术问题,本发明所采取的技术方案是:
一方面,本发明提供一种基于可信执行环境的跨链系统,包括多个客户端、多个平行链、多个跨链路由、中继链;
所述多个客户端为跨链交易的实际发起者;当某一客户端需要进行跨链交互时,该客户端通过所属平行链的跨链合约发布一个跨链事件;
所述多个平行链为多个独立运行的区块链,每个区块链负责具体的业务,通过中继链来进行跨链互操作;只有在中继链上注册过的平行链才能进行跨链交互;
所述多个跨链路由:为平行链上的全节点,监听平行链上的跨链事件;当跨链路由监听到跨链事件,将根据跨链消息传输协议构造跨链交易并发送给中继链;当跨链路由收到中继链转发的跨链交易,将验证并执行该跨链交易,待该交易被确认之后,将根据跨链消息传输协议构造带有交易执行结果和证明的跨链交易并发送给中继链;每条平行链对应一个跨链路由;
所述中继链是由多个中继链节点共同维护的一个分布式账本,用于进行平行链管理、跨链交易的可信验证与访问权限控制,同时记录各平行链交易状态以及转发跨链交易,中继链上执行跨链消息传输协议;当中继链节点收到一个来自跨链路由的跨链交易时,将根据跨链消息传输协议和平行链注册的细粒度访问权限控制策略来验证其合法性和访问权限,在跨链交易经过中继链共识算法确认并上链后,根据跨链消息传输协议转发给相应目的链的跨链路由;中继链节点与跨链路由之间通过执行一个可信密钥分发方案来建立安全的加密通信通道;
所述跨链消息传输协议为一个通用的跨链消息传输协议,用于在异构的平行链之间统一跨链消息传输格式,并用于验证跨链交易的四种信息,一是跨链信息的真实性证明,即该跨链信息是否确实存在于来源链上,是否确实是来源链发送给目的链的;二是跨链交易的有效性证明,即来自来源链的交易到达目的链时的状态仍然是有效的;三是授权证明,必须验证该交易请求的资源是对来源链开放的;四是跨链交易未经过篡改;
所述可信密钥分发方案是一种在中继链节点和跨链路由之间建立点对点加密通道的方案;该方案在中继链节点和跨链路由之间生成一个共同密钥,并利用此密钥来传输跨链交易数据;
所述细粒度访问权限控制策略是指中继链将执行来自平行链注册的访问权限管理条例来对跨链交易进行验证,确保跨链业务的数据安全。
优选的,所述中继链节点的平台设备配置有可信执行环境,中继链节点之间通过远程认证互相确认身份;中继链节点将在可信执行环境中解密跨链交易并进行访问权限确认以保护跨链数据的隐私;如果验证通过则将跨链交易重新加密并根据交易的目的链字段通过点对点加密通道转发给相应的跨链路由。
优选的,所述跨链路由为可信节点;当平行链加入跨链平台时,由跨链路由向中继链注册相应的验证交易合法性规则、访问权限控制规则以及跨链路由证书;跨链路由启动时,将与中继链节点沟通一个通信密钥,用于后续的跨链交易加密传输;跨链路由监听到所属平行链的客户端发布的跨链事件后,将根据跨链事件中提供的信息,和跨链消息传输协议,生成交易证明,构造跨链交易,并通过加密通道传输给中继链节点。
优选的,所述中继链节点的可信执行环境为IntelSGX,采用IntelSGX的远程证实来证明代码在平台上正确加载,并防止机密数据被恶意攻击者获取。
优选的,所述可信密钥分发方案利用椭圆曲线加密算法和DH密钥交换算法实现。
优选的,所述跨链路由和中继链节点之间利用数字签名和对称加密算法,对跨链消息进行签名和加密保护。
优选的,所述中继链节点在收到一个跨链交易时,需要验证跨链路由的签名以防消息被篡改,然后在可信执行环境中用相应的通信密钥解密,并验证跨链交易访问的资源是否具有权限。
优选的,所述跨链消息传输协议包括以下字段:来源链ID、目的链ID、交易类型、交易序列号、跨链交易发起用户ID、跨链交易时间戳、跨链交易有效期、跨链路由签名、跨链交易证明、负载数据信息,其中各字段含义和作用为:
1)来源链ID:来源链为跨链交易发起方的平行链,每个平行链有一个唯一的标识;
2)目的链ID:目的链为跨链交易接收方的平行链;
3)交易类型:指明该跨链交易的性质;
4)交易序列号:交易序列号为跨链交易的索引;
5)跨链交易发起用户ID:即在平行链上发布跨链事件的客户端的ID,用于权限验证;
6)跨链交易时间戳:指明跨链交易发生的时间;
7)跨链交易有效期:表明跨链交易的有效时长;
8)跨链交易证明:跨链交易的合法性证明,用于中继链的验证;
9)负载数据:跨链交易的具体内容;
10)跨链路由签名:用于验证该跨链交易的来源可靠和完整性。
优选的,所述细粒度访问权限控制策略将由客户端向平行链的跨链访问权限管理智能合约注册,跨链路由监听此合约,并通过跨链路由的注册和更新机制将访问控制策略发布到中继链;访问权限控制策略包括以下信息:授权访问链、资源路径、授权操作、授权用户;其中:
a)授权访问链:申请资源访问的区块链,即跨链交易的来源链;
b)资源路径:指向访问资源;
c)授权操作:开放的资源访问的权限;
d)授权用户:为一个机构,或某个具体用户,同时支持通配符。
另一方面,本发明还提供一种基于可信执行环境的跨链方法,包括平行链向中继链注册,平行链的客户端更新细粒度访问权限控制策略,平行链的客户端发起跨链交易访问另一个平行链的资源三部分;
所述平行链向中继链注册的具体方法为:
步骤1:跨链路由向中继链发起注册请求;
步骤2:中继链节点收到跨链请求后,生成远程证明并发送给跨链路由;
步骤3:中继链节点开始执行DH密钥交换算法并将算法生成的公钥发送给跨链路由;
步骤4:跨链路由收到中继链节点的远程证明和DH密钥交换的信息,首先验证远程证明的正确性,若正确则执行DH密钥交换算法并将生成的公钥发送给中继链节点,若错误则中断注册;
步骤5:跨链路由和中继链节点根据步骤3和步骤4交换的信息,用DH密钥交换算法生成一个相同的通信密钥,并且其它恶意实体无法从公开的信息中获取此通信密钥;
步骤6:跨链路由作为平行链的全节点同步区块链数据;
步骤7:跨链路由从区块链数据中获取用户注册的跨链访问控制权限表;
步骤8:跨链路由用通信密钥加密跨链访问控制权限表,并将平行链信息、跨链路由信息以及加密的跨链访问控制权限表发送给中继链节点进行注册;
步骤9:中继链节点注册跨链路由发送的信息并生成一个远程证明返回给跨链路由,跨链路由验证远程证明的正确性,如果验证通过则完成平行链的注册,若验证失败则注册失败;
所述平行链的客户端更新权限控制策略的具体方法为:
步骤S1:客户端首先调用平行链上部署的跨链访问权限管理智能合约注册自己的访问控制策略;
步骤S2:平行链发布一个跨链访问权限管理注册事件,该事件被跨链路由监听;
步骤S3:跨链路由监听到跨链访问权限管理注册事件后,用通信密钥加密访问策略;
步骤S4:跨链路由发起一个更新访问控制权限表的请求,并将加密的访问策略发送给中继链节点;
步骤S5:中继链节点更新相应的访问控制权限表,并生成一个远程证明;
步骤S6:中继链节点发送远程证明给跨链路由;
步骤S7:跨链路由验证远程证明的正确性,如果验证通过则访问权限控制策略更新完成,否则访问权限控制策略更新失败;
所述平行链的客户端发起跨链交易访问另一个平行链的资源的具体方法为:
步骤C1:客户端调用平行链上部署的跨链智能合约;
步骤C2:平行链发布一个跨链事件,该事件被跨链路由监听;
步骤C3:跨链路由根据跨链事件中给出的信息,用跨链消息传输协议打包成跨链交易并用通信密钥加密传输给中继链节点;
步骤C4:中继链节点在可信执行环境中解密该跨链交易,并验证跨链路由的签名以确保数据来源可信以及未被篡改;如果数据来源正确且未被篡改,则验证其访问权限,否则丢弃该跨链交易;
步骤C5:访问权限验证通过则根据跨链交易中目的链字段找到相应的目的跨链路由,并用相应的通信密钥加密然后转发给目的跨链路由,否则丢弃该跨链交易;
步骤C6:目的跨链路由执行该跨链交易;
步骤C7:跨链交易在目的链上经过共识算法确认后,目的跨链路由获取执行结果和交易执行证明;
步骤C8:目的跨链路由将执行结果和交易执行证明用跨链消息传输协议打包成跨链交易并用通信密钥加密发送给中继链;
步骤C9:中继链节点在可信执行环境中解密该跨链交易,并验证目的跨链路由的签名以确保数据来源可信以及未被篡改;如果数据来源正确且未被篡改,则验证其访问权限,否则丢弃该跨链交易;
步骤C10:访问权限验证通过则根据跨链交易中目的链字段找到相应的跨链路由,并用相应的通信密钥加密然后转发给该跨链路由,否则丢弃该跨链交易;
步骤C11:跨链路由执行该跨链交易,待交易经过平行链共识算法确认并上链后即完成交易;
步骤C12:客户端监听平行链相应合约,观察到变量状态的改变得到执行结果。
采用上述技术方案所产生的有益效果在于:本发明提供的一种基于可信执行环境的跨链系统及方法,可以灵活注册平行链和跨链路由信息,满足特定区块链的跨链交互需求,同时细粒度访问控制策略可撤销、可更新,具有较强的灵活性与可扩展性;此外利用可信执行环境和加密算法来保障跨链数据的隐私,提高了区块链跨链系统的数据隐私安全。
附图说明
图1为本发明实施例提供的一种基于可信执行环境的跨链系统的架构示意图;
图2为本发明实施例提供的平行链注册的流程图;
图3为本发明实施例提供的更新细粒度访问权限控制策略的流程图;
图4为本发明实施例提供的是区块链跨链数据交互的流程图。
具体实施方式
下面结合附图和实施例,对本发明的具体实施方式作进一步详细描述。以下实施例用于说明本发明,但不用来限制本发明的范围。
本实施例中,一种基于可信执行环境的跨链系统,如图1所示,包括多个客户端、多个平行链、多个跨链路由、中继链;
所述多个客户端为跨链交易的实际发起者;当某一客户端需要进行跨链交互时,该客户端通过所属平行链的跨链合约发布一个跨链事件;
所述多个平行链为多个独立运行的区块链,每个区块链负责具体的业务,通过中继链来进行跨链互操作;只有在中继链上注册过的平行链才能进行跨链交互;
所述多个跨链路由:为平行链上的全节点,监听平行链上的跨链事件;当跨链路由监听到跨链事件,将根据跨链消息传输协议构造跨链交易并发送给中继链;当跨链路由收到中继链转发的跨链交易,将验证并执行该跨链交易,待该交易被确认之后,将根据跨链消息传输协议构造带有交易执行结果和证明的跨链交易并发送给中继链;每条平行链对应一个跨链路由;
所述跨链路由为可信节点;当平行链加入跨链平台时,由跨链路由向中继链注册相应的验证交易合法性规则、访问权限控制规则以及跨链路由证书;跨链路由启动时,将与中继链节点沟通一个通信密钥,用于后续的跨链交易加密传输;跨链路由监听到所属平行链的客户端发布的跨链事件后,将根据跨链事件中提供的信息,和跨链消息传输协议,生成交易证明,构造跨链交易,并通过加密通道传输给中继链节点。
所述中继链是由多个中继链节点共同维护的一个分布式账本,用于进行平行链管理、跨链交易的可信验证与访问权限控制,同时记录各平行链交易状态以及转发跨链交易,中继链上执行跨链消息传输协议;当中继链节点收到一个来自跨链路由的跨链交易时,将根据跨链消息传输协议和平行链注册的细粒度访问权限控制策略来验证其合法性和访问权限,在跨链交易经过中继链共识算法确认并上链后,根据跨链消息传输协议转发给相应目的链的跨链路由;中继链节点与跨链路由之间通过执行一个可信密钥分发方案来建立安全的加密通信通道;
所述中继链节点的平台设备配置有可信执行环境,中继链节点之间通过远程认证互相确认身份;中继链节点将在可信执行环境中解密跨链交易并进行访问权限确认以保护跨链数据的隐私;如果验证通过则将跨链交易重新加密并根据交易的目的链字段通过点对点加密通道转发给相应的跨链路由。中继链节点在收到一个跨链交易时,需要验证跨链路由的签名以防消息被篡改,然后在可信执行环境中用相应的通信密钥解密,并验证跨链交易访问的资源是否具有权限。本实施例中,中继链节点的可信执行环境为IntelSGX,采用IntelSGX的远程证实来证明代码在平台上正确加载,并防止机密数据被恶意攻击者获取。
所述跨链消息传输协议为一个通用的跨链消息传输协议,用于在异构的平行链之间统一跨链消息传输格式,并用于验证跨链交易的四种信息,一是跨链信息的真实性证明,即该跨链信息是否确实存在于来源链上,是否确实是来源链发送给目的链的;二是跨链交易的有效性证明,即来自来源链的交易到达目的链时的状态仍然是有效的;三是授权证明,必须验证该交易请求的资源是对来源链开放的;四是跨链交易未经过篡改;
所述跨链消息传输协议包括以下字段:来源链ID、目的链ID、交易类型、交易序列号、跨链交易发起用户ID、跨链交易时间戳、跨链交易有效期、跨链路由签名、跨链交易证明、负载数据信息,其中各字段含义和作用为:
来源链ID:来源链为跨链交易发起方的平行链,每个平行链有一个唯一的标识;
目的链ID:目的链为跨链交易接收方的平行链;
交易类型:指明该跨链交易的性质,例如为平行链注册交易、数据请求交易或数据响应交易;
交易序列号:交易序列号为跨链交易的索引;
跨链交易发起用户ID:即在平行链上发布跨链事件的客户端的ID,用于权限验证;
跨链交易时间戳:指明跨链交易发生的时间;
跨链交易有效期:表明跨链交易的有效时长;
跨链交易证明:跨链交易的合法性证明,用于中继链的验证;
负载数据:跨链交易的具体内容,例如注册信息、请求数据信息、数据相应信息等;
跨链路由签名:用于验证该跨链交易的来源可靠和完整性。
所述可信密钥分发方案是一种在中继链节点和跨链路由之间利用椭圆曲线加密算法和DH密钥交换算法建立点对点加密通道的方案;该方案在中继链节点和跨链路由之间利用数字签名和对称加密算法,生成一个共同密钥,并利用此密钥来传输跨链交易数据,实现对跨链消息进行签名和加密保护;所述细粒度访问权限控制策略是指中继链将执行来自平行链注册的访问权限管理条例来对跨链交易进行验证,确保跨链业务的数据安全。
细粒度访问权限控制策略将由客户端向平行链的跨链访问权限管理智能合约注册,跨链路由监听此合约,并通过跨链路由的注册和更新机制将访问控制策略发布到中继链;访问权限控制策略包括以下信息:授权访问链、资源路径、授权操作、授权用户;进而将资源开放权限细分到合约、函数,将资源权限授予对象细分到每个平行链的用户;其中:
授权访问链:申请资源访问的区块链,即跨链交易的来源链;
资源路径:指向访问资源,例如为一个合约的函数;
授权操作:开放的资源访问的权限,例如读、写、执行等;
授权用户:为一个机构,或某个具体用户,同时支持通配符。
本实施例中,一种基于可信执行环境的跨链方法,以平行链A向中继链注册,平行链A的客户端A更新细粒度访问权限控制策略,平行链A的客户端A发起跨链交易访问另一个平行链B的资源三部分为例说明基于可信执行环境的跨链方法;
一、平行链向中继链注册如图2所示,具体方法为:
步骤1:跨链路由A向中继链发起注册请求;
步骤2:中继链节点收到跨链请求后,生成远程证明并发送给跨链路由;
步骤3:中继链节点开始执行DH密钥交换算法并将算法生成的公钥发送给跨链路由A;
步骤4:跨链路由A收到中继链节点的远程证明和DH密钥交换的信息,首先验证远程证明的正确性,若正确则执行DH密钥交换算法并将生成的公钥发送给中继链节点,若错误则中断注册;
步骤5:跨链路由A和中继链节点根据步骤3和步骤4交换的信息,用DH密钥交换算法生成一个相同的通信密钥,并且其它恶意实体无法从公开的信息中获取此通信密钥;
步骤6:跨链路由A作为平行链A的全节点同步区块链数据;
步骤7:跨链路由A从区块链数据中获取用户注册的跨链访问控制权限表;
步骤8:跨链路由A用通信密钥加密跨链访问控制权限表,并将平行链信息(链ID)、跨链路由A信息(证书、IP等)以及加密的跨链访问控制权限表发送给中继链节点进行注册;
步骤9:中继链节点注册跨链路由A发送的信息并生成一个远程证明返回给跨链路由A,跨链路由验证远程证明的正确性,如果验证通过则完成平行链的注册,若验证失败则注册失败;
二、平行链的客户端更新权限控制策略如图3所示,具体方法为:
步骤S1:客户端A首先调用平行链A上部署的跨链访问权限管理智能合约注册自己的访问控制策略;
步骤S2:平行链A发布一个跨链访问权限管理注册事件,该事件被跨链路由A监听;
步骤S3:跨链路由A监听到跨链访问权限管理注册事件后,用通信密钥加密访问策略;
步骤S4:跨链路由A发起一个更新访问控制权限表的请求,并将加密的访问策略发送给中继链节点;
步骤S5:中继链节点更新相应的访问控制权限表,并生成一个远程证明;
步骤S6:中继链节点发送远程证明给跨链路由A;
步骤S7:跨链路由A验证远程证明的正确性,如果验证通过则访问权限控制策略更新完成,否则访问权限控制策略更新失败;
三、平行链的客户端发起跨链交易访问另一个平行链的资源(即区块链跨链数据交互)如图4所示,的具体方法为:
步骤C1:客户端A调用平行链A上部署的跨链智能合约;
步骤C2:平行链A发布一个跨链事件,该事件被跨链路由A监听;
步骤C3:跨链路由A根据跨链事件中给出的信息,用跨链消息传输协议打包成跨链交易并用通信密钥加密传输给中继链节点;
步骤C4:中继链节点在可信执行环境中解密该跨链交易,并验证跨链路由A的签名以确保数据来源可信以及未被篡改;如果数据来源正确且未被篡改,则验证其访问权限,否则丢弃该跨链交易;
步骤C5:访问权限验证通过则根据跨链交易中目的链(即平行链B)字段找到相应的目的跨链路由B,并用相应的通信密钥加密然后转发给目的跨链路由,否则丢弃该跨链交易;
步骤C6:目的跨链路由B执行该跨链交易;
步骤C7:跨链交易在目的链上经过共识算法确认后,目的跨链路由B获取执行结果和交易执行证明;
步骤C8:目的跨链路由B将执行结果和交易执行证明用跨链消息传输协议打包成跨链交易并用通信密钥加密发送给中继链;
步骤C9:中继链节点在可信执行环境中解密该跨链交易,并验证目的跨链路由B的签名以确保数据来源可信以及未被篡改;如果数据来源正确且未被篡改,则验证其访问权限,否则丢弃该跨链交易;
步骤C10:访问权限验证通过则根据跨链交易中目的链(平行链A)字段找到相应的跨链路由A,并用相应的通信密钥加密然后转发给该跨链路由A,否则丢弃该跨链交易;
步骤C11:跨链路由A执行该跨链交易,待交易经过平行链A共识算法确认并上链后即完成交易;
步骤C12:客户端监听平行链A相应合约,观察到变量状态的改变得到执行结果。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明权利要求所限定的范围。

Claims (10)

1.一种基于可信执行环境的跨链系统,其特征在于:包括多个客户端、多个平行链、多个跨链路由、中继链;
所述多个客户端为跨链交易的实际发起者;当某一客户端需要进行跨链交互时,该客户端通过所属平行链的跨链合约发布一个跨链事件;
所述多个平行链为多个独立运行的区块链,每个区块链负责具体的业务,通过中继链来进行跨链互操作;只有在中继链上注册过的平行链才能进行跨链交互;
所述多个跨链路由:为平行链上的全节点,监听平行链上的跨链事件;当跨链路由监听到跨链事件,将根据跨链消息传输协议构造跨链交易并发送给中继链;当跨链路由收到中继链转发的跨链交易,将验证并执行该跨链交易,待该交易被确认之后,将根据跨链消息传输协议构造带有交易执行结果和证明的跨链交易并发送给中继链;每条平行链对应一个跨链路由;
所述中继链是由多个中继链节点共同维护的一个分布式账本,用于进行平行链管理、跨链交易的可信验证与访问权限控制,同时记录各平行链交易状态以及转发跨链交易,中继链上执行跨链消息传输协议;当中继链节点收到一个来自跨链路由的跨链交易时,将根据跨链消息传输协议和平行链注册的细粒度访问权限控制策略来验证其合法性和访问权限,在跨链交易经过中继链共识算法确认并上链后,根据跨链消息传输协议转发给相应目的链的跨链路由;中继链节点与跨链路由之间通过执行一个可信密钥分发方案来建立安全的加密通信通道;
所述跨链消息传输协议为一个通用的跨链消息传输协议,用于在异构的平行链之间统一跨链消息传输格式,并用于验证跨链交易的四种信息,一是跨链信息的真实性证明,即该跨链信息是否确实存在于来源链上,是否确实是来源链发送给目的链的;二是跨链交易的有效性证明,即来自来源链的交易到达目的链时的状态仍然是有效的;三是授权证明,必须验证该交易请求的资源是对来源链开放的;四是跨链交易未经过篡改;
所述可信密钥分发方案是一种在中继链节点和跨链路由之间建立点对点加密通道的方案;该方案在中继链节点和跨链路由之间生成一个共同密钥,并利用此密钥来传输跨链交易数据;
所述细粒度访问权限控制策略是指中继链将执行来自平行链注册的访问权限管理条例来对跨链交易进行验证,确保跨链业务的数据安全。
2.根据权利要求1所述的一种基于可信执行环境的跨链系统,其特征在于:所述中继链节点的平台设备配置有可信执行环境,中继链节点之间通过远程认证互相确认身份;中继链节点将在可信执行环境中解密跨链交易并进行访问权限确认以保护跨链数据的隐私;如果验证通过则将跨链交易重新加密并根据交易的目的链字段通过点对点加密通道转发给相应的跨链路由。
3.根据权利要求2所述的一种基于可信执行环境的跨链系统,其特征在于:,所述中继链节点的可信执行环境为Intel SGX,采用Intel SGX的远程证实来证明代码在平台上正确加载,并防止机密数据被恶意攻击者获取。
4.根据权利要求1所述的一种基于可信执行环境的跨链系统,其特征在于:所述跨链路由为可信节点;当平行链加入跨链平台时,由跨链路由向中继链注册相应的验证交易合法性规则、访问权限控制规则以及跨链路由证书;跨链路由启动时,将与中继链节点沟通一个通信密钥,用于后续的跨链交易加密传输;跨链路由监听到所属平行链的客户端发布的跨链事件后,将根据跨链事件中提供的信息,和跨链消息传输协议,生成交易证明,构造跨链交易,并通过加密通道传输给中继链节点。
5.根据权利要求1所述的一种基于可信执行环境的跨链系统,其特征在于:所述可信密钥分发方案利用椭圆曲线加密算法和DH密钥交换算法实现。
6.根据权利要求2-5任一项所述的一种基于可信执行环境的跨链系统,其特征在于:所述跨链路由和中继链节点之间利用数字签名和对称加密算法,对跨链消息进行签名和加密保护。
7.根据权利要求1所述的一种基于可信执行环境的跨链系统,其特征在于:所述中继链节点在收到一个跨链交易时,需要验证跨链路由的签名以防消息被篡改,然后在可信执行环境中用相应的通信密钥解密,并验证跨链交易访问的资源是否具有权限。
8.根据权利要求1所述的一种基于可信执行环境的跨链系统,其特征在于:所述跨链消息传输协议包括以下字段:来源链ID、目的链ID、交易类型、交易序列号、跨链交易发起用户ID、跨链交易时间戳、跨链交易有效期、跨链路由签名、跨链交易证明、负载数据信息,其中各字段含义和作用为:
1)来源链ID:来源链为跨链交易发起方的平行链,每个平行链有一个唯一的标识;
2)目的链ID:目的链为跨链交易接收方的平行链;
3)交易类型:指明该跨链交易的性质;
4)交易序列号:交易序列号为跨链交易的索引;
5)跨链交易发起用户ID:即在平行链上发布跨链事件的客户端的ID,用于权限验证;
6)跨链交易时间戳:指明跨链交易发生的时间;
7)跨链交易有效期:表明跨链交易的有效时长;
8)跨链交易证明:跨链交易的合法性证明,用于中继链的验证;
9)负载数据:跨链交易的具体内容;
10)跨链路由签名:用于验证该跨链交易的来源可靠和完整性。
9.根据权利要求1所述的一种基于可信执行环境的跨链系统,其特征在于:所述细粒度访问权限控制策略将由客户端向平行链的跨链访问权限管理智能合约注册,跨链路由监听此合约,并通过跨链路由的注册和更新机制将访问控制策略发布到中继链;访问权限控制策略包括以下信息:授权访问链、资源路径、授权操作、授权用户;其中:
a)授权访问链:申请资源访问的区块链,即跨链交易的来源链;
b)资源路径:指向访问资源;
c)授权操作:开放的资源访问的权限;
d)授权用户:为一个机构,或某个具体用户,同时支持通配符。
10.一种基于可信执行环境的跨链方法,基于权利要求1所述的一种基于可信执行环境的跨链系统实现,其特征在于:包括平行链向中继链注册,平行链的客户端更新细粒度访问权限控制策略,平行链的客户端发起跨链交易访问另一个平行链的资源三部分;
所述平行链向中继链注册的具体方法为:
步骤1:跨链路由向中继链发起注册请求;
步骤2:中继链节点收到跨链请求后,生成远程证明并发送给跨链路由;
步骤3:中继链节点开始执行DH密钥交换算法并将算法生成的公钥发送给跨链路由;
步骤4:跨链路由收到中继链节点的远程证明和DH密钥交换的信息,首先验证远程证明的正确性,若正确则执行DH密钥交换算法并将生成的公钥发送给中继链节点,若错误则中断注册;
步骤5:跨链路由和中继链节点根据步骤3和步骤4交换的信息,用DH密钥交换算法生成一个相同的通信密钥,并且其它恶意实体无法从公开的信息中获取此通信密钥;
步骤6:跨链路由作为平行链的全节点同步区块链数据;
步骤7:跨链路由从区块链数据中获取用户注册的跨链访问控制权限表;
步骤8:跨链路由用通信密钥加密跨链访问控制权限表,并将平行链信息、跨链路由信息以及加密的跨链访问控制权限表发送给中继链节点进行注册;
步骤9:中继链节点注册跨链路由发送的信息并生成一个远程证明返回给跨链路由,跨链路由验证远程证明的正确性,如果验证通过则完成平行链的注册,若验证失败则注册失败;
所述平行链的客户端更新权限控制策略的具体方法为:
步骤S1:客户端首先调用平行链上部署的跨链访问权限管理智能合约注册自己的访问控制策略;
步骤S2:平行链发布一个跨链访问权限管理注册事件,该事件被跨链路由监听;
步骤S3:跨链路由监听到跨链访问权限管理注册事件后,用通信密钥加密访问策略;
步骤S4:跨链路由发起一个更新访问控制权限表的请求,并将加密的访问策略发送给中继链节点;
步骤S5:中继链节点更新相应的访问控制权限表,并生成一个远程证明;
步骤S6:中继链节点发送远程证明给跨链路由;
步骤S7:跨链路由验证远程证明的正确性,如果验证通过则访问权限控制策略更新完成,否则访问权限控制策略更新失败;
所述平行链的客户端发起跨链交易访问另一个平行链的资源的具体方法为:
步骤C1:客户端调用平行链上部署的跨链智能合约;
步骤C2:平行链发布一个跨链事件,该事件被跨链路由监听;
步骤C3:跨链路由根据跨链事件中给出的信息,用跨链消息传输协议打包成跨链交易并用通信密钥加密传输给中继链节点;
步骤C4:中继链节点在可信执行环境中解密该跨链交易,并验证跨链路由的签名以确保数据来源可信以及未被篡改;如果数据来源正确且未被篡改,则验证其访问权限,否则丢弃该跨链交易;
步骤C5:访问权限验证通过则根据跨链交易中目的链字段找到相应的目的跨链路由,并用相应的通信密钥加密然后转发给目的跨链路由,否则丢弃该跨链交易;
步骤C6:目的跨链路由执行该跨链交易;
步骤C7:跨链交易在目的链上经过共识算法确认后,目的跨链路由获取执行结果和交易执行证明;
步骤C8:目的跨链路由将执行结果和交易执行证明用跨链消息传输协议打包成跨链交易并用通信密钥加密发送给中继链;
步骤C9:中继链节点在可信执行环境中解密该跨链交易,并验证目的跨链路由的签名以确保数据来源可信以及未被篡改;如果数据来源正确且未被篡改,则验证其访问权限,否则丢弃该跨链交易;
步骤C10:访问权限验证通过则根据跨链交易中目的链字段找到相应的跨链路由,并用相应的通信密钥加密然后转发给该跨链路由,否则丢弃该跨链交易;
步骤C11:跨链路由执行该跨链交易,待交易经过平行链共识算法确认并上链后即完成交易;
步骤C12:客户端监听平行链相应合约,观察到变量状态的改变得到执行结果。
CN202111270538.0A 2021-10-29 2021-10-29 一种基于可信执行环境的跨链系统及方法 Active CN113923044B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111270538.0A CN113923044B (zh) 2021-10-29 2021-10-29 一种基于可信执行环境的跨链系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111270538.0A CN113923044B (zh) 2021-10-29 2021-10-29 一种基于可信执行环境的跨链系统及方法

Publications (2)

Publication Number Publication Date
CN113923044A CN113923044A (zh) 2022-01-11
CN113923044B true CN113923044B (zh) 2023-10-03

Family

ID=79243517

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111270538.0A Active CN113923044B (zh) 2021-10-29 2021-10-29 一种基于可信执行环境的跨链系统及方法

Country Status (1)

Country Link
CN (1) CN113923044B (zh)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114513510A (zh) * 2022-01-19 2022-05-17 贵阳信息技术研究院 一种面向许可链的分布式跨链事务中继系统及其通信方法
CN114598533B (zh) * 2022-03-10 2024-04-26 昆明理工大学 一种区块链侧链跨链身份可信认证及数据加密传输方法
CN114338242B (zh) * 2022-03-10 2022-06-14 广东省科技基础条件平台中心 一种基于区块链技术的跨域单点登录访问方法及系统
CN114726583B (zh) * 2022-03-14 2023-10-20 湖南天河国云科技有限公司 基于区块链分布式标识的可信硬件跨链交易隐私保护系统及方法
CN114531305B (zh) * 2022-04-23 2022-07-19 东南大学 一种面向以链治链的区块链跨链监管方法
CN115208817B (zh) * 2022-05-29 2023-10-10 北京理工大学 一种基于跨链网关和Floyd算法的可信跨链路由方法
CN115065679B (zh) * 2022-06-02 2024-06-07 湖南天河国云科技有限公司 基于区块链的电子健康档案共享模型、方法、系统和介质
CN115914244B (zh) * 2022-09-23 2024-05-17 四川启睿克科技有限公司 一种优化分布式账本互操作性的方法
CN116562874B (zh) * 2023-04-27 2024-01-02 北京交通大学 一种基于零知识证明的隐私保护跨链交易验证方法
CN116938476B (zh) * 2023-09-15 2024-02-09 南方科技大学 一种基于tee的去中心化跨链平台交易方法及智能终端
CN117454437B (zh) * 2023-12-22 2024-03-22 北京天润基业科技发展股份有限公司 交易处理方法、存储介质及电子设备

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019120325A2 (en) * 2019-03-29 2019-06-27 Alibaba Group Holding Limited Retrieving access data for blockchain networks using highly available trusted execution environments
WO2020133333A1 (en) * 2018-12-29 2020-07-02 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for a hierarchical blockchain network
CN111600908A (zh) * 2020-06-17 2020-08-28 杭州云链趣链数字科技有限公司 数据处理的方法、系统、计算机设备和可读存储介质
CN112003889A (zh) * 2020-07-10 2020-11-27 南京邮电大学 分布式跨链系统及跨链信息交互与系统访问控制机制
WO2020258848A1 (zh) * 2019-06-28 2020-12-30 创新先进技术有限公司 一种跨链发送资源的方法和装置
CN112866380A (zh) * 2021-01-15 2021-05-28 杭州链网科技有限公司 一种基于区块链的链网架构

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190095879A1 (en) * 2017-09-26 2019-03-28 Cornell University Blockchain payment channels with trusted execution environments

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020133333A1 (en) * 2018-12-29 2020-07-02 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for a hierarchical blockchain network
WO2019120325A2 (en) * 2019-03-29 2019-06-27 Alibaba Group Holding Limited Retrieving access data for blockchain networks using highly available trusted execution environments
WO2020258848A1 (zh) * 2019-06-28 2020-12-30 创新先进技术有限公司 一种跨链发送资源的方法和装置
CN111600908A (zh) * 2020-06-17 2020-08-28 杭州云链趣链数字科技有限公司 数据处理的方法、系统、计算机设备和可读存储介质
CN112003889A (zh) * 2020-07-10 2020-11-27 南京邮电大学 分布式跨链系统及跨链信息交互与系统访问控制机制
CN112866380A (zh) * 2021-01-15 2021-05-28 杭州链网科技有限公司 一种基于区块链的链网架构

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
"Towards Cross-Blockchain Smart Contracts";Markus Nissl等;《2021 IEEE International Conference on Decentralized Applications and Infrastructures (DAPPS)》;全文 *
"区块链跨链技术分析";郭朝;《物联网学报》;全文 *

Also Published As

Publication number Publication date
CN113923044A (zh) 2022-01-11

Similar Documents

Publication Publication Date Title
CN113923044B (zh) 一种基于可信执行环境的跨链系统及方法
Ma et al. An efficient decentralized key management mechanism for VANET with blockchain
CN113194469B (zh) 基于区块链的5g无人机跨域身份认证方法、系统及终端
JP5432999B2 (ja) 暗号鍵配布システム
CN113691560B (zh) 数据传送方法、控制数据使用的方法以及密码设备
CN102036242B (zh) 一种移动通讯网络中的接入认证方法和系统
CN112651037B (zh) 区块链系统的链外数据访问方法和系统
EP1635502B1 (en) Session control server and communication system
US11558399B2 (en) Network transmission path verification
AU2003254377A1 (en) Methods and systems for providing a secure data distribution via public networks
CN101145908A (zh) 保障业务网络安全的系统、装置及方法
CN114244527B (zh) 基于区块链的电力物联网设备身份认证方法及系统
CN112351019B (zh) 一种身份认证系统及方法
KR20200080441A (ko) 사물인터넷 블록체인 환경에서의 디바이스 분산 인증 방법 및 이를 이용한 디바이스 분산 인증 시스템
Zelle et al. Anonymous charging and billing of electric vehicles
Van Der Heijden Security architectures in V2V and V2I communication
Su et al. Blockchain‐based internet of vehicles privacy protection system
CN117335958A (zh) 一种面向联盟链跨链的身份认证方法
Zhao et al. Challenges and opportunities for securing intelligent transportation system
Bouassida Authentication vs. Privacy within Vehicular Ad Hoc Networks.
Almazroi et al. FC-LSR: Fog computing-based lightweight Sybil resistant scheme in 5G-enabled vehicular networks
CN113242235A (zh) 一种对铁路信号安全通信协议rssp-i加密认证的系统及其方法
CN115174277B (zh) 基于区块链的数据通信和档案交换方法
AlMarshoud et al. Security, privacy, and decentralized trust management in VANETs: a review of current research and future directions
CN114338091B (zh) 数据传输方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant