CN113992376B - 基于区块链的跨链方法、电子设备及存储介质 - Google Patents

基于区块链的跨链方法、电子设备及存储介质 Download PDF

Info

Publication number
CN113992376B
CN113992376B CN202111229596.9A CN202111229596A CN113992376B CN 113992376 B CN113992376 B CN 113992376B CN 202111229596 A CN202111229596 A CN 202111229596A CN 113992376 B CN113992376 B CN 113992376B
Authority
CN
China
Prior art keywords
information
blockchain
verified
sgx
service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111229596.9A
Other languages
English (en)
Other versions
CN113992376A (zh
Inventor
潘晓丰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhuo Erzhi Lian Wuhan Research Institute Co Ltd
Original Assignee
Zhuo Erzhi Lian Wuhan Research Institute Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhuo Erzhi Lian Wuhan Research Institute Co Ltd filed Critical Zhuo Erzhi Lian Wuhan Research Institute Co Ltd
Priority to CN202111229596.9A priority Critical patent/CN113992376B/zh
Publication of CN113992376A publication Critical patent/CN113992376A/zh
Application granted granted Critical
Publication of CN113992376B publication Critical patent/CN113992376B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Data Mining & Analysis (AREA)
  • Storage Device Security (AREA)

Abstract

本申请提供一种基于区块链的跨链方法、电子设备及存储介质。方法包括:第一网关监听与第一网关连接的第一区块链的事件;当第一网关监听到第一区块链的事件发生时从第一区块链中获取事件信息及待验证信息,并将事件信息及待验证信息发送给SGX服务;SGX服务验证待验证信息的结果为正确,SGX服务响应第二区块链发送的跨链请求将待验证信息、事件信息及SGX服务的身份信息发送给第二区块链,并验证待验证信息及SGX服务的身份信息;若待验证信息及SGX服务的身份信息正确,第二区块链确定跨链成功并将事件信息及待验证信息存储在第二区块链中。本申请能够保证数据在交换时的真实性及完整性,同时对交换的数据进行验证,防止数据被篡改、偷窥与泄露。

Description

基于区块链的跨链方法、电子设备及存储介质
技术领域
本申请涉及区块链技术领域,具体涉及一种基于区块链的跨链方法、电子设备及存储介质。
背景技术
现有区块链由于其技术特性决定了大部分区块链项目都是在各自的领域中垂直发展。单一的区块链网络是一个相对封闭的体系,不会主动与外界发生交互,每条链上的资产也作为相对独立的价值体系而存在。虽然,区块链拥有各自的生态社区,但区块链之间信息和价值的联接存在不可忽视的技术隔阂。跨链可以将两个或者多个原本不同的、独立的区块链上的信息、价值进行交换、转移、流通。然而,现有的跨链方法不仅难以保证数据的真实性与完整性,而且在跨链进行数据交换的过程中,关键数据容易被篡改、偷窥与泄露。
发明内容
鉴于以上内容,有必要提出一种基于区块链的跨链方法、电子设备及存储介质以保证数据在交换时的真实性及完整性,同时对交换的数据进行验证,防止数据被篡改、偷窥与泄露。
本申请的第一方面提供一种基于区块链的跨链方法,所述方法包括:
第一网关监听与所述第一网关连接的第一区块链的事件,其中所述第一区块链中存储待验证信息;
当所述第一网关监听到所述第一区块链的事件发生时从所述第一区块链中获取事件信息及待验证信息;
所述第一网关将所述事件信息及待验证信息发送给软件保护扩展(SoftwareGuard Extensions,SGX)服务;
所述SGX服务验证所述待验证信息得到第一验证结果;
若所述待验证信息正确,所述SGX服务响应第二区块链通过第二网关发送的跨链请求将所述待验证信息、所述事件信息及SGX服务的身份信息发送给所述第二网关;
所述第二区块链从所述第二网关获取所述待验证信息及所述SGX服务的身份信息,并验证所述待验证信息及所述SGX服务的身份信息得到第二验证结果;
若所述待验证信息及所述SGX服务的身份信息正确,所述第二区块链确定跨链成功并将所述事件信息及所述待验证信息存储在所述第二区块链中;
若所述待验证信息及所述SGX服务的身份信息不正确,所述第二区块链确定跨链失败。
在本申请的一实施例中,所述方法还包括:若所述待验证信息不正确,所述SGX服务确定跨链失败。
在本申请的一实施例中,所述第一网关监听与所述第一网关连接的第一区块链的事件包括:
在所述第一区块链中添加事件,并启动所述第一区块链;
在所述第一区块链中存储用户的密钥与签名证书;
所述第一网关加载所述第一区块链并调用所述第一区块链;
所述第一网关在区块监听中填入监听的事件,并选择监听跨链事件的方法。
在本申请的一实施例中,所述当所述第一网关监听到所述第一区块链的事件发生时从所述第一区块链中获取事件信息及待验证信息包括:
当所述第一区块链的事件发生时,所述第一区块链生成新的区块;
所述第一网关从所述新的区块中读取的待验证信息包括背书(endorser)信息、签名(signature)信息及数据载荷(payload)信息。
在本申请的一实施例中,所述第一网关将所述事件信息及待验证信息发送给SGX服务包括:
所述第一网关将所述endorser信息、signature信息、payload信息以json格式信息,通过https请求的方式发送给SGX服务。
在本申请的一实施例中,所述SGX服务验证所述待验证信息得到验证结果包括:
从所述json格式信息中解析出endorser信息、signature信息和payload信息;
将payload信息和endorser信息进行拼接得到拼接结果;
将所述拼接结果进行哈希运算得到哈希码;
调用SGX库函数oe_ec_public_key_verify()对所述哈希码及所述signature信息进行验证。
在本申请的一实施例中,所述方法还包括:
若所述待验证信息正确,所述SGX服务存储所述事件信息及所述待验证信息,并根据所述事件信息、所述待验证信息、所述SGX服务的可信执行环境参数生成验证报告。
在本申请的一实施例中,所述方法还包括:
所述第二区块链通过https请求的方式向所述SGX服务发送所述跨链请求。
本申请第二方面提供一种电子设备,所述电子设备包括存储器和处理器,所述存储器用于存储至少一个指令,所述处理器用于执行所述至少一个指令实现上述的基于区块链的跨链方法。
本申请第三方面提供一种计算机可读存储介质,所述计算机可读存储介质存储有程序指令,当所述程序指令在电子设备上运行时,使得电子设备执行上述的基于区块链的跨链方法。
相较于现有技术,本申请通过SGX服务,能够在可信执行环境对第一区块链的跨链数据进行完整性和真实性验证,保证了由第一区块链跨链到第二数据链的数据的完整性和真实性,同时由于进行跨链时,采用了https请求进行数据传输,而且数据验证是在可信执行环境中进行的,因此,保证了跨链过程的安全性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1是本申请一实施例中的基于区块链的跨链方法的流程图。
图2是本申请一实施例中的基于区块链的跨链系统的结构图。
图3是本申请一实施例中的电子设备的结构图。
如下具体实施方式将结合上述附图进一步说明本申请。
具体实施方式
为了能够更清楚地理解本申请的上述目的、特征和优点,下面结合附图和具体实施例对本申请进行详细描述。需要说明的是,在不冲突的情况下,本申请的实施例及实施例中的特征可以相互组合。
在下面的描述中阐述了很多具体细节以便于充分理解本申请,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
除非另有定义,本文所使用的所有的技术和科学术语与属于本申请的技术领域的技术人员通常理解的含义相同。本文中在本申请的说明书中所使用的术语只是为了描述具体的实施例的目的,不是旨在于限制本申请。
图1是本申请一实施例提供的基于区块链的跨链方法的流程图。所述方法应用在基于区块链的跨链系统10中。图2所示为本申请一实施例提供的基于区块链的跨链系统10的结构图。所述基于区块链的跨链系统10包括第一设备11、服务器12及第二设备13。所述第一设备11包括第一区块链111及第一网关112。所述第一区块链111与所述第一网关112通信连接。所述第二设备13包括第二区块链131及第二网关132。所述第二区块链131与所述第二网关132通信连接。所述服务器12包括SGX(Software Guard Extensions,软件保护扩展)服务121。所述服务器12分别与所述第一网关112、第二网关132通信连接。本实施例中,第一区块链111与第二区块链131中用于执行业务相关的链码及存储数据,例如执行交易事件。所述第一网关112或第二网关132通过可视化界面的方式配置对应的区块链,并能便捷的将读取的链上信息进行格式处理转化,并通过https请求的方式与外界交互,如与服务器12、第一区块链111、第二区块链131进行交互。所述SGX服务121用于在可信执行环境中对第一区块链111或第二区块链131传输的数据进行验证与交互,以对第一区块链111与第二区块链131跨链数据的传输进行安全验证。
以下将基于本申请提供的基于区块链的跨链方法具体描述基于区块链的跨链系统的各个模块的功能。
如图1所示,所述基于区块链的跨链方法具体包括以下步骤,根据不同的需求,该流程图中步骤的顺序可以改变,某些步骤可以省略。
步骤S11,第一网关112监听与所述第一网关112连接的第一区块链111的事件,其中所述第一区块链111中存储待验证信息。
本实施例中,第一网关112监听与所述第一网关112连接的第一区块链111的事件包括:在所述第一区块链111中添加事件(如交易事件),并启动所述第一区块链111;在所述第一区块链111中存储用户的密钥与签名证书;所述网关112加载所述第一区块链111并调用所述第一区块链111;所述第一网关112在区块监听中填入监听的事件,并选择监听跨链事件的方法。
步骤S12,当所述第一网关112监听到所述第一区块链111的事件发生时从所述第一区块链111中获取事件信息及待验证信息。
本实施例中,所述当所述第一网关112监听到所述第一区块链111的事件发生时从所述第一区块链111中获取事件信息及待验证信息包括:当所述第一区块链111的事件发生时,所述第一区块链111生成新的区块;所述第一网关112从所述新的区块中读取的待验证信息包括背书(endorser)信息、签名(signature)信息及数据载荷(payload)信息。
步骤S13,所述第一网关112将所述事件信息及待验证信息发送给SGX服务121。
本实施例中,所述第一网关112将所述事件信息及待验证信息发送给SGX服务121包括:
所述第网关将所述endorser信息、signature信息、payload信息以json格式信息,通过https请求的方式发送给SGX服务121。
步骤S14,所述SGX服务121验证所述待验证信息得到第一验证结果。
本实施例中,所述SGX服务121验证所述待验证信息得到第一验证结果包括:
从所述json格式信息中解析出endorser信息、signature信息和payload信息;
将所述payload信息和所述endorser信息进行拼接得到拼接结果,所述拼接结果标记为buf;
将所述拼接结果进行哈希运算得到哈希码,所述哈希码标记为buf_hash;
调用SGX库函数oe_ec_public_key_verify()对所述哈希码及所述signature信息进行验证,例如验证所述事件信息是否有被篡改。
步骤S15,若所述待验证信息正确,所述SGX服务121响应所述第二网关131发送的跨链请求将所述待验证信息、所述事件信息及SGX服务121的身份信息发送给所述第二网关132。
本实施例中,所述SGX服务121响应所述第二区块链131通过所述第二网关132发送的跨链请求将所述待验证信息、所述事件信息及SGX服务121的身份信息发送给所述第二网关132包括:
所述第二区块链131通过https请求的方式向所述SGX服务121发送所述跨链请求;
所述SGX服务121响应所述第二区块链131通过第二网关132发送的跨链请求将所述待验证信息、所述事件信息及SGX服务121的身份信息发送给所述第二网关132。
本实施例中,若所述待验证信息正确,所述SGX服务121存储所述事件信息及所述待验证信息,并根据所述事件信息、所述说待验证信息、所述SGX服务121的可信执行环境参数生成验证报告。所述验证包括用于证明SGX服务121的身份信息。本实施例中,所述SGX服务121将验证报告与所述payload信息按照预设格式进行格式转化,从将格式转化后的验证报告与所述payload信息存储再服务器后。
本实施例中,若根据所述第一验证结果确定第一所述待验证信息不正确,所述SGX服务121确定跨链失败,不向第三方服务器(如微软服务器)发送生成报告的请求,并向所述第三方服务器返回验证失败的消息。
步骤S16,所述第二区块链131从所述第二网关132获取所述待验证信息及所述SGX服务的身份信息,并验证所述待验证信息及所述SGX服务的身份信息得到第二验证结果。
本实施例中,所述第二区块链131将所述待验证信息及所述SGX服务的身份信息发送到第三方服务器中验证SGX服务的身份信息。
步骤S17,若所述待验证信息及所述SGX服务121的身份信息正确,所述第二区块链131确定跨链成功并将所述事件信息及所述待验证信息存储在所述第二区块链131中。
本实施例中,若所述待验证信息及所述SGX服务121的身份信息正确,所述第二区块链131将从所述第一区块链111中获取的payload信息作为跨链业务信息,并确定跨链成功。
本实施例中,若所述待验证信息及所述SGX服务121的身份信息不正确,则所述第二区块链131确定跨链失败,并返回跨链失败信息。
本申请中,通过SGX服务121,能够在可信执行环境对第一区块链的跨链数据进行完整性和真实性验证,保证了由第一区块链跨链到第二数据链的数据的完整性和真实性,同时由于进行跨链时,采用了https请求进行数据传输,而且数据验证是在可信执行环境中进行的,因此,保证了跨链过程的安全性。
图3为本申请一实施例中电子设备6的结构图。所述基于区块链的跨链方法应用在电子设备6中。在一实时例中,所述电子设备6包括第一设备11、服务器12及第二设备13。下面结合图3,对实现所述基于区块链的跨链方法的软件程序以及实现所述基于区块链的跨链方法的硬件装置架构进行介绍。
应该了解,所述实施例仅为说明之用,在专利申请范围上并不受此结构的限制。
在一些实施例中,计算机程序610运行于电子设备6中。所述计算机程序610可以包括多个由程序代码段所组成的功能模块。所述计算机程序610中的各个程序段的程序代码可以存储于电子设备6的存储器61中,并由所述电子设备6的至少一个处理器62所执行,以实现图1描述的进行区块链的跨链功能。
参考图3所示,在本申请较佳实施例中,所述电子设备6还包括存储器61、至少一个处理器62。本领域技术人员应该了解,图3示出的电子设备的结构并不构成本申请实施例的限定,既可以是总线型结构,也可以是星形结构,所述电子设备6还可以包括比图示更多或更少的其他硬件或者软件,或者不同的部件布置。
在一些实施例中,所述电子设备6包括一种能够按照事先设定或存储的指令,自动进行数值计算和/或信息处理的终端,其硬件包括但不限于微处理器、专用集成电路、可编程门阵列、数字处理器及嵌入式设备等。
需要说明的是,所述电子设备6仅为举例,其他现有的或今后可能出现的电子产品如可适应于本申请,也应包含在本申请的保护范围以内,并以引用方式包含于此。
在一些实施例中,所述存储器61用于存储程序代码和各种数据,例如安装在所述电子设备6中的计算机程序610,并在电子设备6的运行过程中实现高速、自动地完成程序或数据的存取。所述存储器61包括只读存储器(Read-Only Memory,ROM)、随机存储器(RandomAccess Memory,RAM)、可编程只读存储器(Programmable Read-Only Memory,PROM)、可擦除可编程只读存储器(Erasable Programmable Read-Only Memory,EPROM)、一次可编程只读存储器(One-time Programmable Read-Only Memory,OTPROM)、电子擦除式可复写只读存储器(Electrically-Erasable Programmable Read-Only Memory,EEPROM)、只读光盘(Compact Disc Read-Only Memory,CD-ROM)或其他光盘存储器、磁盘存储器、磁带存储器、或者能够用于携带或存储数据的计算机可读的任何其他介质。
在一些实施例中,所述至少一个处理器62可以由集成电路组成,例如可以由单个封装的集成电路所组成,也可以是由多个相同功能或不同功能封装的集成电路所组成,包括一个或者多个中央处理器(Central Processing unit,CPU)、微处理器、数字处理芯片、图形处理器及各种控制芯片的组合等。所述至少一个处理器62是所述电子设备6的控制核心(Control Unit),利用各种接口和线路连接整个电子设备6的各个部件,通过运行或执行存储在所述存储器61内的程序或者模块,以及调用存储在所述存储器61内的数据,以执行电子设备6的各种功能和处理数据,例如执行图1所示的基于区块链的跨链功能。
尽管未示出,所述电子设备6还可以包括给各个部件供电的电源(比如电池),优选的,电源可以通过电源管理装置与所述至少一个处理器62逻辑相连,从而通过电源管理装置实现管理充电、放电、以及功耗管理等功能。电源还可以包括一个或一个以上的直流或交流电源、再充电装置、电源故障检测电路、电源转换器或者逆变器、电源状态指示器等任意组件。所述电子设备6还可以包括多种传感器、蓝牙模块、Wi-Fi模块等,在此不再赘述。
应该了解,所述实施例仅为说明之用,在专利申请范围上并不受此结构的限制。
上述以软件功能模块的形式实现的集成的单元,可以存储在一个计算机可读取存储介质中。上述软件功能模块存储在一个存储介质中,包括若干指令用以使得一台计算机装置(可以是服务器、个人电脑等)或处理器(processor)执行本申请各个实施例所述方法的部分。
在进一步的实施例中,结合图3,所述至少一个处理器62可执行所述电子设备6的操作装置以及安装的各类应用程序(如所述的计算机程序610)等。
所述存储器61中存储有程序代码,且所述至少一个处理器62可调用所述存储器61中存储的程序代码以执行相关的功能如图1中所述的基于区块链的跨链的功能。
在本申请的一个实施例中,所述存储器61存储多个指令,所述多个指令被所述至少一个处理器62所执行以实现基于区块链的跨链的目的。
具体地,结合图1所示,所述至少一个处理器62对上述指令的具体实现方法包括:
第一网关监听与所述第一网关连接的第一区块链的事件,其中所述第一区块链中存储待验证信息;
当所述第一网关监听到所述第一区块链的事件发生时从所述第一区块链中获取事件信息及待验证信息;
所述第一网关将所述事件信息及待验证信息发送给SGX服务;
所述SGX服务验证所述待验证信息得到第一验证结果;
若所述待验证信息正确,所述SGX服务响应第二区块链通过第二网关发送的跨链请求将所述待验证信息、所述事件信息及SGX服务的身份信息发送给所述第二网关;
所述第二区块链从所述第二网关获取所述待验证信息及所述SGX服务的身份信息,并验证所述待验证信息及所述SGX服务的身份信息得到第二验证结果;
若所述待验证信息及所述SGX服务的身份信息正确,所述第二区块链确定跨链成功并将所述事件信息及所述待验证信息存储在所述第二区块链中;
若所述待验证信息及所述SGX服务的身份信息不正确,所述第二区块链确定跨链失败。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统,电子设备和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能模块的形式实现。
对于本领域技术人员而言,显然本申请不限于上述示范性实施例的细节,而且在不背离本申请的精神或基本特征的情况下,能够以其他的具体形式实现本申请。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本申请的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化涵括在本申请内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。此外,显然“包括”一词不排除其他单元或,单数不排除复数。装置权利要求中陈述的多个单元或装置也可以由一个单元或装置通过软件或者硬件来实现。第一,第二等词语用来表示名称,而并不表示任何特定的顺序。
最后应说明的是,以上实施例仅用以说明本申请的技术方案而非限制,尽管参照较佳实施例对本申请进行了详细说明,本领域的普通技术人员应当理解,可以对本申请的技术方案进行修改或等同替换,而不脱离本申请技术方案的精神和范围。

Claims (8)

1.一种基于区块链的跨链方法,其特征在于,所述方法包括:
第一网关监听与所述第一网关连接的第一区块链的事件,其中所述第一区块链中存储待验证信息;
当所述第一网关监听到所述第一区块链的事件发生时从所述第一区块链中获取事件信息及待验证信息,包括:当所述第一区块链的事件发生时,所述第一区块链生成新的区块;所述第一网关从所述新的区块中读取的待验证信息包括背书endorser信息、签名signature信息及数据载荷payload信息;
所述第一网关将所述事件信息及待验证信息发送给软件保护扩展SGX服务;
所述SGX服务验证所述待验证信息得到第一验证结果,包括:从json格式信息中解析出所述endorser信息、所述signature信息和所述payload信息;将所述payload信息和所述endorser信息进行拼接得到拼接结果;将所述拼接结果进行哈希运算得到哈希码;调用SGX库函数oe_ec_public_key_verify()对所述哈希码及所述signature信息进行验证;
若所述待验证信息正确,所述SGX服务响应第二区块链通过第二网关发送的跨链请求将所述待验证信息、所述事件信息及SGX服务的身份信息发送给所述第二网关;
所述第二区块链从所述第二网关获取所述待验证信息及所述SGX服务的身份信息,并验证所述待验证信息及所述SGX服务的身份信息得到第二验证结果;
若所述待验证信息及所述SGX服务的身份信息正确,所述第二区块链确定跨链成功并将所述事件信息及所述待验证信息存储在所述第二区块链中;
若所述待验证信息及所述SGX服务的身份信息不正确,所述第二区块链确定跨链失败。
2.如权利要求1所述的基于区块链的跨链方法,其特征在于,所述方法还包括:
若所述待验证信息不正确,所述SGX服务确定跨链失败。
3.如权利要求1所述的基于区块链的跨链方法,其特征在于,所述第一网关监听与所述第一网关连接的第一区块链的事件包括:
在所述第一区块链中添加事件,并启动所述第一区块链;
在所述第一区块链中存储用户的密钥与签名证书;
所述第一网关加载所述第一区块链并调用所述第一区块链;
所述第一网关在区块监听中填入监听的事件,并选择监听跨链事件的方法。
4.如权利要求1所述的基于区块链的跨链方法,其特征在于,所述第一网关将所述事件信息及待验证信息发送给SGX服务包括:
所述第一网关将所述endorser信息、signature信息、payload信息以json格式信息,通过https请求的方式发送给所述SGX服务。
5.如权利要求1所述的基于区块链的跨链方法,其特征在于,所述方法还包括:
若所述待验证信息正确,所述SGX服务存储所述事件信息及所述待验证信息,并根据所述事件信息、所述待验证信息、所述SGX服务的可信执行环境参数生成验证报告。
6.如权利要求1所述的基于区块链的跨链方法,其特征在于,所述方法还包括:
所述第二区块链通过https请求的方式向所述SGX服务发送所述跨链请求。
7.一种电子设备,其特征在于,所述电子设备包括存储器和处理器,所述存储器用于存储至少一个指令,所述处理器用于执行所述至少一个指令实现如权利要求1至6中任意一项所述的基于区块链的跨链方法。
8.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有程序指令,当所述程序指令在电子设备上运行时,使得电子设备执行如权利要求1至6中任一项所述的基于区块链的跨链方法。
CN202111229596.9A 2021-10-21 2021-10-21 基于区块链的跨链方法、电子设备及存储介质 Active CN113992376B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111229596.9A CN113992376B (zh) 2021-10-21 2021-10-21 基于区块链的跨链方法、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111229596.9A CN113992376B (zh) 2021-10-21 2021-10-21 基于区块链的跨链方法、电子设备及存储介质

Publications (2)

Publication Number Publication Date
CN113992376A CN113992376A (zh) 2022-01-28
CN113992376B true CN113992376B (zh) 2023-07-21

Family

ID=79740104

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111229596.9A Active CN113992376B (zh) 2021-10-21 2021-10-21 基于区块链的跨链方法、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN113992376B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110008686A (zh) * 2018-11-16 2019-07-12 阿里巴巴集团控股有限公司 跨区块链的数据处理方法、装置、客户端、区块链系统
CN112118292A (zh) * 2020-08-13 2020-12-22 北京新盛云佳科技有限公司 用于跨链通信的方法、装置、网络节点和存储介质
CN112446785A (zh) * 2020-11-06 2021-03-05 杭州趣链科技有限公司 跨链交易方法、系统、装置、设备和存储介质
CN113434881A (zh) * 2021-06-29 2021-09-24 北京百度网讯科技有限公司 跨链交易的可信性验证方法、装置及电子设备

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210097528A1 (en) * 2019-09-26 2021-04-01 Rui Wang Blockchain hot wallet based on secure enclave and multi-signature authorization

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110008686A (zh) * 2018-11-16 2019-07-12 阿里巴巴集团控股有限公司 跨区块链的数据处理方法、装置、客户端、区块链系统
CN112118292A (zh) * 2020-08-13 2020-12-22 北京新盛云佳科技有限公司 用于跨链通信的方法、装置、网络节点和存储介质
CN112446785A (zh) * 2020-11-06 2021-03-05 杭州趣链科技有限公司 跨链交易方法、系统、装置、设备和存储介质
CN113434881A (zh) * 2021-06-29 2021-09-24 北京百度网讯科技有限公司 跨链交易的可信性验证方法、装置及电子设备

Also Published As

Publication number Publication date
CN113992376A (zh) 2022-01-28

Similar Documents

Publication Publication Date Title
CN109379369A (zh) 单点登录方法、装置、服务器及存储介质
CN110838065A (zh) 一种交易数据处理方法及装置
CN1723425A (zh) 在服务器管理协处理器子系统内封装tcpa可信平台模块功能
CN113468602A (zh) 一种数据检验方法、装置及设备
Hatebur et al. Security engineering using problem frames
CN110851188B (zh) 一种基于双体架构的国产plc可信链实现装置及方法
CN110688428B (zh) 用于发布智能合约的方法和装置
CN113111389A (zh) 测量设备的信息管理方法及装置
CN111553672A (zh) 一种数据处理方法、装置、电子设备及存储介质
CN111654375A (zh) 一种基于区块链的边缘计算安全加密方法、装置及系统
CN113992376B (zh) 基于区块链的跨链方法、电子设备及存储介质
CN114826725B (zh) 数据交互方法、装置、设备及存储介质
CN106886473A (zh) 一种服务器的启动方法、装置及服务器
CN115021995B (zh) 多渠道登录方法、装置、设备及存储介质
CN109117625B (zh) Ai软件系统安全状态的确定方法及装置
CN113360172B (zh) 应用部署方法、装置、计算机设备及存储介质
CN102542698B (zh) 一种电力移动缴费终端安全防护方法
CN112799914B (zh) 一种对计算机运行中代码、数据全时段动态监管的方法及系统
CN109167785B (zh) 一种虚拟可信根的调用方法和业务服务器
CN108228219B (zh) 一种带外刷新bios时验证bios合法性的方法及装置
EP3575953B1 (en) A blockchain network agent for verifying and accepting patch requests from a patch initiator and method thereof
CN111489157A (zh) 一种控制区块链交易的方法和系统
CN110688677A (zh) 用于执行智能合约的方法和装置
CN115618366B (zh) 用于服务器的验证方法及装置
WO2022107422A1 (ja) コンピュータシステム、ソフトウェア改竄検証方法、及び非一時的なコンピュータ可読媒体

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant