CN114868359B - 多区块链间轻量通讯协定装置及方法 - Google Patents
多区块链间轻量通讯协定装置及方法 Download PDFInfo
- Publication number
- CN114868359B CN114868359B CN202080004568.4A CN202080004568A CN114868359B CN 114868359 B CN114868359 B CN 114868359B CN 202080004568 A CN202080004568 A CN 202080004568A CN 114868359 B CN114868359 B CN 114868359B
- Authority
- CN
- China
- Prior art keywords
- event
- blockchain
- data information
- hash
- receiving
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004891 communication Methods 0.000 title claims abstract description 52
- 238000000034 method Methods 0.000 title claims abstract description 22
- 238000012795 verification Methods 0.000 claims abstract description 15
- 230000005540 biological transmission Effects 0.000 claims abstract description 6
- 238000012986 modification Methods 0.000 description 5
- 230000004048 modification Effects 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 4
- 238000007726 management method Methods 0.000 description 4
- 230000007246 mechanism Effects 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 238000012546 transfer Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 2
- LPLLVINFLBSFRP-UHFFFAOYSA-N 2-methylamino-1-phenylpropan-1-one Chemical compound CNC(C)C(=O)C1=CC=CC=C1 LPLLVINFLBSFRP-UHFFFAOYSA-N 0.000 description 1
- 241000132539 Cosmos Species 0.000 description 1
- 235000005956 Cosmos caudatus Nutrition 0.000 description 1
- 241000280258 Dyschoriste linearis Species 0.000 description 1
- 238000007792 addition Methods 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000006378 damage Effects 0.000 description 1
- 238000005538 encapsulation Methods 0.000 description 1
- 239000004744 fabric Substances 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0637—Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Abstract
一种跨链通讯方法,包括:从发送区块链中的发送节点接收数据信息以传输到接收区块链中的接收节点;加密模块将数据信息加密并封装为事件,且事件包括显露标头,其包含用于将事件在区块链间选路的信息以及识别发送节点和接收节点的信息;将事件广播至通讯桥,其包含多个桥节点;通过这些桥节点将事件传递至接收区块链的事件交换模块;验证模块验证事件;解密模块将验证过的事件解密并解封为解密数据信息;以及记录解密数据信息至接收区块链的分帐式帐本中并由接收节点读取。这些桥节点通过确保冗余来保证跨链通讯中事件输送的可靠性。
Description
技术领域
本揭露内容总体来说为涉及区块链技术领域,特别是跨链通讯领域的互动技术及其装置。更具体地说,本揭露内容涉及轻量通讯协定技术及装置,使跨链通讯不会牺牲隐私及安全。
背景技术
区块链是一种可以应用在计算平台的去中心化、分布式的数据结构、存储、以及管理系统,此计算平台可以包括以多台计算设备共同记录、维护的点对点网路(P2P)及分布式总帐。一般说来,分布式总帐是由多个逻辑块组成,而逻辑块又由交易组成。每个交易是一个数据记录,其将区块链系统的参与者间的数字资产或资源转移编码,并具有至少一输入以及一输出。每个区块包含上一个区块的散列(hash)资料,而全部的区块被链在一起形成常驻区块链。对于一个常驻区块链而言,写入到区块链的交易记录是自始都不能改变的。
区块链是如比特币(Bitcoin,BTC)、以太坊(Ethereum,ETM)、泰达币(Tether)、瑞波币(XRP)等加密货币(cryptocurrencies)的基础。数位货币(digital currency,例如上述的加密货币)为众多适于应用区块链的金融用途之一,除此之外,区块链的应用更发展至诸如资产交易、共享病例记录、数字娱乐分享以及代收使用费、契约管理和公共投票等社会、商业和工业用途。传统上,这些区块链应用各自会使用独立的区块链,且不同应用所使用的这些区块链彼此隔离。但是,无可避免地,人们欲完成的一般活动时常要涉及一种以上的上述应用。因此,为了便于无缝处理这些活动,需要在不同的区块链之间进行数据通信及交换。
发明人知道目前存在有四种跨链通讯的解决方案。这四种解决方案分别是中继(Relay)、侧链(Sidechains)、区块链路由器(Blockchain Routers)以及智能合约(SmartContracts)。然而,这些解决方案都具有各自的限制。中继解决方案需要雇用值得信任的第三方(中继者(Relayer))在第一区块链和第二区块链之间携带数据信息。因此需要假定中继者在传递正确信息至正确的区块链上是可信任和可信赖的。BTCRelay以及PeaceRelay是这种解决方案的例子。
侧链解决方案需要连接第一区块链以及第二区块链的第三区块链。这解决方案需要相信第三区块链的完整性。此外,建构一个单独的第三区块链来帮助跨链通讯需要大量的努力以及资源。Cosmos以及Polkadot是这种解决方案的例子。
区块链路由器解决方案需要指定一定数量的区块链节点扮演路由工作来发送许多区块链间的需求。架构特别的路由节点需要大量的劳力付出,其还需要给负载均衡提供实时路由算法。Anlink是这种解决方案的例子。
智能合约可以应用来产生区块链间可共同操作的协定。然而,这种解决方案仰赖特殊的区块链架构(亦即卫星链(satellite chain))或需要安排额外的连接链编码,因此还需要对区块链作有关互相来往的修改。此外,此解决方案大都使用HTTP要求,因此还需要一些额外的机制来确定每个请求的幂等性。Provable是这种解决方案的例子。
进一步地,在多个参与方以及区块链之间传递诸如经营秘密、机密文件等敏感文件总是会存在固有的恶意和/或意外篡改、破坏或丢弃信息的潜在风险。因此,在基于许可权限的区块链之间保护资料及交换文件需要一种不像现有解决方案如此昂贵、消耗资源的技术方案。
发明内容
本揭露内容的其中一个目的是提供跨链通讯用的轻量通讯协定,其不需要可信任的第三方或对原始区块链平台作大量的修改。本揭露内容的其中另一个目的是提供采用了加密技术的轻量通讯协定,以确保数据信息在区块链之间传输的安全以及隐私。本揭露内容的其中又一个目的是提供一个轻量通讯协定,其利用通用通讯桥来保障冗余(Redundancy)及可靠性。
根据本揭露内容的一些实施方式,提供了一种逻辑执行模块,其特征在于,这些逻辑执行模块包括加密模块、事件交换模块、通讯桥、验证模块以及解密模块。這些逻辑模块共同执行的数据信息跨链传递包括:从发送区块链中的发送节点接收要传送给接收区块链中的接收节点的数据信息;以加密模块将数据信息加密并封装为事件;将事件广播至通讯桥;以通讯桥的一个或多个桥节点听取事件的广播并接收事件;以通讯桥的一个或多个桥节点向接收区块链的事件交换区模块传递事件;第二区块链的事件交换模块接收事件;第二区块链的验证模块验证事件;若此事件为有效的,第二区块链的解密模块将事件解密、解封为解密数据信息;记录此解密数据信息至接收区块链的分布式帐本并供接收者读取。
附图说明
当结合附图阅读时,从以下具体实施方式能容易地理解本揭露内容的各方面。应注意的是,各个特征可以不按比例绘制。实际上,为了便于论述,可任意增大或减小各种特征的尺寸。以下参照附图更详细地描述本揭露内容的实施方式,其中:
图1为根据本揭露内容的一实施方式绘示在多区块链架构中跨链通讯的装置的多个逻辑模块以及资料流程的电路系统块图;
图2为根据本揭露内容的一实施方式绘示的支持跨链通讯协定运行的事件的资料结构;
图3绘示在多区块链架构中跨链通讯的装置的事件交换模块的逻辑模块及其资料流程的电路系统块图;
图4绘示在多区块链架构中跨链通讯的装置的通讯桥的逻辑模块及其资料流程的电路系统块图;
图5为根据本揭露内容的一实施方式绘示的处理事件验证的流程图;以及
图6为根据本揭露内容的一实施方式绘示的处理数据信息的解密及解封的流程图。
具体实施方式
于以下的说明中,将优选几个范例来说明跨链通讯的轻量通讯协定装置及方法。本领域技术人员将能理解到,可以在不脱离本揭露内容的范围和精神的情况下进行修改,包括添加和/或替换。特定细节可以省略,目的为避免使本揭露内容模糊不清;然而,本揭露内容是为了使本领域技术人员能够在不进行过度实验的情况下,实现本揭露内容中的教示。
下文将参照图1描述本揭露内容。在本揭露内容的一些实施方式中,多区块链架构100具有第一区块链(或称发送区块链)101以及第二区块链(或称接收区块链)102参与跨链通讯,其中多区块链架构100是通过加入一组逻辑执行模块至其中,以启用跨区块链通讯。为了帮助双向跨区块链通讯,多区块链架构100中的每一个区块都包括一组完整的逻辑执行模块。
这些逻辑执行模块包括加密模块111、事件交换模块112、通讯桥113、验证模块114以及解密模块115。这些逻辑执行模块所共同执行的跨区块链数据信息传输包括:从第一区块链101的发送者(或发送节点)发出欲传送给第二区块链102的数据信息,并由第一区块链101的加密模块111接收;加密模块111将数据信息加密、封装为事件;第一区块链101的事件交换模块112将事件广播;通讯桥113的一个或多个桥节点听取这些事件的广播并接收事件;透过一个或多个通讯桥113的桥节点将事件传送至第二区块链102的事件交换模块112a;第二区块链102的事件交换模块112a接收事件;第二区块链102的验证模块114验证事件;若此事件为有效的,第二区块链102的解密模块115将事件解密、解封为解密数据信息;记录此解密数据信息至接收区块链102的分布式帐本并供接收者(或接收节点)读取。
在本揭露内容的一实施方式中,上述事件是由智能合约(Smart contract)产生。此事件具有特定的数据格式,其包括至少一显露标头,此显露标头包含在多区块链架构100中透过区块链网路进行选路以及送达时验证所需的必要资讯。
下文将再参照图2进一步描述本揭露内容。在本实施方式中,上述的加密模块111被实现为在上述的多区块链架构100中的每个区块链的一个或多个节点(即发送节点)或一个或多个专用服务器的一个或多个计算机处理器中执行的特殊配置机械指令。为了从数据信息产生可以在多个区块链之间传递的事件,上述的加密模块111执行加密以及封装处理的步骤包括:接收数据信息M 201,其中数据信息M 201包含数据信息标头211以及数据主体212;将数据信息M 201散列(hash)并产生散列编码Hash(M)204;以散列消息认证码(Hash-based Message Authentication Code,HMAC)密钥K对数据信息M201以及散列编码Hash(M)204执行HMAC运算并产生已验证的密钥散列消息验证码HMAC(M,HASH(M),K)205;利用一次性对称密钥加密数据信息M 201并产生密文C 202;以签名密钥对密文C 202数字签名并产生签名文本S 203;将事件标头206和密文C 202、签名文本S 203、散列编码Hash(M)204以及已验证的密钥散列消息验证码HMAC(M,HASH(M),K)205连接并产生事件,其可以以event=[ehd,C,S,H,HM]代表。根据一实施方式,上述跨链通讯协定支持图2所绘示的事件的数据结构。本领域普通技术人员可以容易地采用其他数据结构,而无需过度实验或背离本揭露内容的精神。
在一实施方式中,发送者(或发送节点)以及接收者(或接收节点)在跨链通讯开始之前交换并确认HMAC密钥K。在一实施方式中,HMAC密钥K是描述散列运算目的的自然语言字符串,因此可以确保不同的散列目的可以在HMAC运算后得到不同结果。此外,HMAC密钥K可以提供一定程度的信息认证功能,归因于在作跨链通讯之前,必须先由发送者(或发送节点)以及接收者(或接收节点)安全共享密钥K。
在一实施方式中,每一个数据信息标头和事件标头包括至少一事务标识符、对应至发送者(或发送节点)的发送标识符、对应至接收者(或接收节点)的接收标识符、发送区块链标识符以及接收区块链标识符。在一实施方式中,事件标头是数据信息标头的相同副本。在一实施方式中,事务标识符是多区块链架构范围内的全局唯一标识符(globallyunique identifier)。在另一实施方式中,事务标识符是发送区块链范围内的全局唯一标识符。
在一实施方式中,数据信息的加密以及解密是使用一次性密钥通过对称加密算法加密来达成,并且多区块链架构100中的全部区块链都具有相同机制。本领域技术人员可以轻易地采用其他加密方法和加密机制,而无需过度实验或背离本揭露内容的精神。
在一实施方式中,对密文数字签名并产生签名文本是通过非对称加密算法加密并搭配用来签名的公私密钥对来达成,其中密文是由发送者(或发送节点)的专用签名密钥(私钥)签名(或加密),签名文本是由发送者(或发送节点)的公共签名密钥(公钥)核查以对签名文本反签名(或解密)。本领域普通技术人员可以容易地采用其他方法与机制,而无需过度实验或背离本揭露内容的精神。
在一些实施方式中,在跨链通讯协定中所用的这些加密计算密钥包括用来加密和解密数据信息的一次性对称密钥和HMAC密钥K。这些指定的加密计算密钥预先在发送者(或发送节点)和接收者(或接收节点)之间安全共享并安全地存储在参与的区块链节点和模块中。这些参与的区块链节点采用相同的加密标准。通讯方、发送者(或发送节点)和接收者(或接收节点)通过可信任的证书颁发机构(certificate authority,CA)分配适当的公钥和私钥,且此证书颁发机构还负责响应密钥查询。
本揭露内容再参照图3进一步说明如下。在一些实施方式中,上述的事件交换模块112包括一组或多组特殊配置机械指令,每组指令在上述的多区块链架构100中的一个或多个专用服务器的一个或多个计算机处理器或每个区块链的一个或多个节点中执行。上述这些特殊配置的机械指令组逻辑上可以分为两层:用户客户端层301和超级帐本(hyperledger fabric)层302,它们可以是区块链软体开发工具包(Software Development Kit,SDK)中的组件。
在数据信息从区块链发送至另一个区块链的过程中,上述的事件交换模块112引发并控制数据信息从发送者(或发送节点)选路至上述的加密模块111,让数据信息被加密模块111加密并封装为事件。事件交换模块112接着选路使事件通过其超级帐本层302以及用户客户端层301,并最终广播至上述的通讯桥113。
在区块链从另一个区块链接收数据信息的过程中,事件交换模块112a引发并控制从通讯桥113接收的事件从其用户客户端层301经超级帐本层302选路至验证模块114,然后到解密模块115。在事件经过验证,解封并解密为解密数据信息后,解密数据信息被接收并记录到接收区块链的分布式帐本中,接收者(或接收节点)读取解密数据信息。
通过读取并处理数据信息201的标头资讯以及事件的标头资讯,事件交换模块112可以通过区块链的节点网路提供数据信息201以及事件适当的选路。
本揭露内容再参照图4进一步说明如下。在一些实施方式中,通讯桥113包括一组或多组特殊配置机械指令,每组指令在多区块链架构100中的一个或多个专用服务器的一个或多个计算机处理器且/或一个或多个专用桥节点401中执行。根据一些优选实施方式,通讯桥113包括多个专用桥节点401,使得在任何一个时间点都有一个以上的桥节点可以监听事件的广播并执行事件的传送。这样,确保了冗余,使事件可以可靠地在跨链通讯中传送。透过数据通讯链接,通讯桥113被配置为和多区块链架构中的所有区块链连接;不断地监听来自这些连接的区块链的事件的广播;从发送区块链接收经广播的事件;根据接收到的事件中的标头资讯将接收的事件传递至接收区块链。
通讯桥113还包括逻辑管理模块402,其可以被实现为一组或多组特殊配置机械指令,每组指令在一个或多个专用服务器403的一个或多个计算机处理器、一个或多个专用桥节点401中执行。逻辑管理模块402被配置为向桥节点401广播控制命令数据信息并且监听、接收由每个桥节点401回覆的“心跳”数据信息,并通过上述方式来监视和控制桥节点401。
在一些实施方式中,验证模块114被实现为在多区块链架构100中的每个区块链的一个或多个节点(即发送节点)或一个或多个专用服务器的一个或多个计算机处理器中执行的特殊配置机械指令。验证模块114是用以执行事件验证处理来验证从通讯桥113接收的事件。
本揭露内容再参照图5进一步说明如下。事件验证处理的过程包括:501、接收由事件交换模块112a选路并传递至通讯桥113的事件;502、从接收的事件提取事件标头、密文、签名文本;503、通过将事件标头中的事务标识符或事务标识符和发送区块链标识符的组合与先前收到的事件标识符比较,确定是否是第一次接收此事件,如果相同,则拒绝事件以确保幂等性,否则继续进行事件验证处理;504、使用发送者(或发送节点)的公钥验证从事件中提取的签名文本,以对签名文本进行反向签名(或解密),并将结果与事件中提取的密文比较,如果匹配则验证事件,否则该事件将因无效或被视为篡改而被拒绝。验证模块114将验证后的事件的标头和有效负载保存在档案库中以进行幂等检查。
本揭露内容再参照图6进一步说明如下。在一实施方式中,解密模块被实现为在多区块链架构100中的每个区块链的一个或多个节点(即接收节点)或一个或多个专用服务器的一个或多个计算机处理器中执行的特殊配置机械指令。为了解密或解封验证过的事件,解密模块115用以执行解密及解封处理的过程,其包括:601、从验证模块114接收验证过的事件;602、从验证过的事件提取密文C、散列编码Hash(M)以及密钥散列消息验证码HMAC(M,Hash(M),K);603、利用接收者(接收节点)的对称密钥解密提取的密文并产生解密数据信息M’,如果解密失败,则将验证过的事件视为无效或已被篡改而拒绝,否则继续进行解密和解封过程;604、散列解密数据信息M’并产生解密数据信息的散列值Hash(M’);605、以HMAC密钥K对解密数据信息M’以及散列值Hash(M’)执行HMAC运算并产生密钥散列消息验证码HMAC(M’,Hash(M’),K);606、通过和提取的密钥散列消息验证码HMAC(M,Hash(M),K)比对来验证密钥散列消息验证码HMAC(M’,Hash(M’),K),若彼此不同,则将事件视为无效或已被篡改而拒绝,否则继续进行解密和解封过程;607、通过和提取的散列值Hash(M)比对并验证散列值Hash(M’),若彼此不同,则将事件视为无效或已被篡改而拒绝;608、解密数据信息M’被记录到接收区块链的分布式帐本中,并由接收者(或接收节点)读取。
可以使用计算设备、计算机处理器或电子电路(包括但不限于专用集成电路(ASIC),现场可编程逻辑门阵列(FPGA)和其他根据本揭露内容的教导配置或编程的其他可编程逻辑设备)来实现根据本文公开的实施方式的装置和方法的功能单元。基于本揭露内容的教导,软件或电子领域的技术人员可以容易地准备在计算设备、计算机处理器或可编程逻辑设备中运行计算机指令或软件代码。
可以在包括服务器计算机、个人计算机、膝上型计算机、诸如智能电话和平板计算机之类的移动计算设备的一个或多个计算设备中执行上述实施方式的方法的全部或部分。
实施方式包括其中存储有计算机指令或软件代码的计算机存储介质,该计算机指令或软件代码可用于对计算机或微处理器进行编程以执行本揭露内容的任何过程。存储介质可以包括但不限于软盘、光盘、蓝光光盘、DVD、CD-ROM和磁光盘、ROM、RAM,闪存设备或任何类型的介质或设备适用于存储指令、代码和/或数据。
根据各种实施方式的每个功能单元,还可以实现在分布式计算环境和/或云计算环境中,其中全部或部分的机械指令由通过通讯网络互连的一个或多个处理设备以分布式方式执行,而通讯网路例如是Intranet、广域网(WAN)、局域网(LAN)、Internet和其他形式的数据传输介质。
以上本揭露内容的说明是提供来达成说明和描述的目的。并不旨在穷举或将本发明限制为所公开的明确形式。许多修改和变化对于本领域技术人员将是显而易见的。
以上所选择和描述的实施例是为了最好地解释本揭露内容的原理及其实际应用,从而使本领域的其他技术人员能够理解本揭露内容的各种实施方式以及具有适合于预期的特定用途的各种修改。
Claims (7)
1.一种跨链通讯方法,其特征在于,包括:
从发送区块链中的发送节点接收数据信息以传输到接收区块链中的接收节点;
加密模块将所述数据信息加密并封装为事件,其中所述事件包括显露标头,所述显露标头包含用于将所述事件从所述发送区块链选路到所述接收区块链的信息以及识别所述发送节点和所述接收节点的信息;
将所述事件广播至通讯桥;
所述通讯桥的一个或多个桥节点监听所述事件的广播并接收所述事件;
通过所述通讯桥的所述一个或多个桥节点将所述事件传递至所述接收区块链的事件交换模块;
所述接收区块链的所述事件交换模块接收所述事件;
验证模块验证所述事件,若所述事件无效则拒绝所述事件;
解密模块将所述验证过的事件解密并解封为解密数据信息;以及
记录所述解密数据信息至所述接收区块链的分帐式帐本中并由所述接收节点读取。
2.如权利要求1所述的跨链通讯方法,其特征在于,所述通讯桥包括多个所述桥节点,使每个时间点都有超过一个所述桥节点监听所述事件的所述广播并执行所述事件的传输。
3.如权利要求1所述的跨链通讯方法,其特征在于,所述数据信息包括标头以及内文,所述标头包括事件标识符、对应至所述发送节点的发送标识符、对应至所述接收节点的接收标识符、所述发送区块链的标识符以及所述接收区块链的标识符。
4.如权利要求1所述的跨链通讯方法,其特征在于,所述事件包括标头、密文、签名文本、散列编码以及密钥散列消息验证码;所述标头包含事务标识符、对应至所述发送节点的发送标识符、对应至所述接收节点的接收标识符、所述发送区块链的标识符以及所述接收区块链的标识符。
5.如权利要求4所述的跨链通讯方法,其特征在于,所述散列编码是由对所述数据信息作散列运算所产生;所述密钥散列消息验证码是由对所述数据信息以及所述散列编码以散列消息认证码密钥作散列消息认证码运算所产生;所述密文是由对所述数据信息以一次性对称密钥作加密算法加密所产生;所述签名文本是由对所述密文以所述发送节点的专用签名密钥作加密算法加密所产生。
6.如权利要求1所述的跨链通讯方法,其特征在于,所述验证模块验证所述事件的步骤包括:
从所述事件提取所述标头、密文、签名文本;
通过将所述标头中的事务标识符或所述事务标识符与发送区块链标识符的组合与先前收到的比较,确定是否是第一次接收所述事件,如果匹配,则拒绝所述事件以确保幂等性;以及
使用所述发送节点的公共签名密钥验证从所述事件中提取的所述签名文本,以解密所述签名文本,并将结果与所述事件中提取的所述密文比较,如果匹配则所述事件将被验证,否则拒绝所述事件。
7.如权利要求1所述的跨链通讯方法,其特征在于,将所述验证过的事件解密并解封的步骤包括:
从所述事件提取密文、散列编码、密钥散列消息验证码;
利用一次性对称密钥对提取的所述密文解密并产生所述解密数据信息,且当所述解密失败时,拒绝所述事件;
对所述解密数据信息执行散列运算并产生散列编码;
对所述解密数据信息以及产生的所述散列编码以散列消息认证码密钥执行散列消息认证码运算并产生密钥散列消息验证码;
将产生的所述密钥散列消息验证码与提取的所述散列消息验证码比对以验证产生的所述密钥散列消息验证码,且当所述两个密钥散列消息验证码彼此不同时,拒绝所述事件;
将产生的所述散列编码与提取的所述散列编码比对以验证产生的所述散列编码,且当所述两个散列编码彼此不同时,拒绝所述事件;以及
输出所述解密数据信息。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US17/100,790 | 2020-11-20 | ||
US17/100,790 US11368288B2 (en) | 2020-11-20 | 2020-11-20 | Apparatus and method of lightweight communication protocols between multiple blockchains |
PCT/CN2020/131455 WO2022104860A1 (en) | 2020-11-20 | 2020-11-25 | Apparatus and method of lightweight communication protocols between multiple blockchains |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114868359A CN114868359A (zh) | 2022-08-05 |
CN114868359B true CN114868359B (zh) | 2024-04-23 |
Family
ID=81657421
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202080004568.4A Active CN114868359B (zh) | 2020-11-20 | 2020-11-25 | 多区块链间轻量通讯协定装置及方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US11368288B2 (zh) |
CN (1) | CN114868359B (zh) |
WO (1) | WO2022104860A1 (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20230177068A1 (en) * | 2021-12-07 | 2023-06-08 | International Business Machines Corporation | Blockchain clock for storing event data |
CN115174648B (zh) * | 2022-09-07 | 2023-03-24 | 保利长大工程有限公司 | 一种桥梁施工设备操控的前端设备控制方法 |
CN115766040A (zh) * | 2022-12-06 | 2023-03-07 | 浙江工业大学 | 一种基于原子交换的高通量跨链交易方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018158102A1 (fr) * | 2017-02-28 | 2018-09-07 | Airbus Helicopters | Procede et dispositif pour memoriser et partager des donnees integres |
US10181948B1 (en) * | 2018-01-25 | 2019-01-15 | Fortress Cyber Security, LLC | Secure storage of hashes within a distributed ledger |
CN109495249A (zh) * | 2018-11-23 | 2019-03-19 | 全链通有限公司 | 一种区块链系统的数据存储方法、节点和区块链系统 |
CN109905368A (zh) * | 2019-01-24 | 2019-06-18 | 真相网络科技(北京)有限公司 | 区块链跨链数据交互和验证方法、区块链系统及存储介质 |
CN110266655A (zh) * | 2019-05-30 | 2019-09-20 | 中国工商银行股份有限公司 | 一种基于区块链的跨链互联方法、设备以及系统 |
CN111200641A (zh) * | 2019-12-25 | 2020-05-26 | 深圳供电局有限公司 | 数据跨链共享方法、系统,计算机设备和存储介质 |
CN111416808A (zh) * | 2020-03-13 | 2020-07-14 | 财付通支付科技有限公司 | 跨区块链的数据互存方法、装置、设备及存储介质 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10812274B2 (en) | 2015-05-07 | 2020-10-20 | Blockstream Corporation | Transferring ledger assets between blockchains via pegged sidechains |
US10402792B2 (en) * | 2015-08-13 | 2019-09-03 | The Toronto-Dominion Bank | Systems and method for tracking enterprise events using hybrid public-private blockchain ledgers |
US11182851B2 (en) | 2016-10-20 | 2021-11-23 | International Business Machines Corporation | Inter-ledger messaging in a blockchain |
WO2019213781A1 (en) | 2018-05-10 | 2019-11-14 | NXM Technologies Inc. | Security management for networked client devices using a distributed ledger service |
CN107231299A (zh) | 2017-06-07 | 2017-10-03 | 众安信息技术服务有限公司 | 一种链路由及实现区块链跨链通信的系统 |
US10361870B2 (en) | 2017-09-14 | 2019-07-23 | The Toronto-Dominion Bank | Management of cryptographically secure exchanges of data using permissioned distributed ledgers |
CN108848119B (zh) | 2018-04-03 | 2020-04-28 | 阿里巴巴集团控股有限公司 | 跨区块链的交互方法及装置、系统、电子设备 |
US10298395B1 (en) | 2018-09-26 | 2019-05-21 | Accenture Global Solutions Limited | Interoperability of zero-knowledge proof enabled blockchains |
AU2019236667B2 (en) | 2018-09-28 | 2023-10-05 | Infosys Limited | System and method for decentralized identity management, authentication and authorization of applications |
US10742415B2 (en) | 2019-06-28 | 2020-08-11 | Alibaba Group Holding Limited | Method and apparatus for inter-blockchain transmission of authenticable message |
-
2020
- 2020-11-20 US US17/100,790 patent/US11368288B2/en active Active
- 2020-11-25 CN CN202080004568.4A patent/CN114868359B/zh active Active
- 2020-11-25 WO PCT/CN2020/131455 patent/WO2022104860A1/en active Application Filing
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018158102A1 (fr) * | 2017-02-28 | 2018-09-07 | Airbus Helicopters | Procede et dispositif pour memoriser et partager des donnees integres |
US10181948B1 (en) * | 2018-01-25 | 2019-01-15 | Fortress Cyber Security, LLC | Secure storage of hashes within a distributed ledger |
CN109495249A (zh) * | 2018-11-23 | 2019-03-19 | 全链通有限公司 | 一种区块链系统的数据存储方法、节点和区块链系统 |
CN109905368A (zh) * | 2019-01-24 | 2019-06-18 | 真相网络科技(北京)有限公司 | 区块链跨链数据交互和验证方法、区块链系统及存储介质 |
CN110266655A (zh) * | 2019-05-30 | 2019-09-20 | 中国工商银行股份有限公司 | 一种基于区块链的跨链互联方法、设备以及系统 |
CN111200641A (zh) * | 2019-12-25 | 2020-05-26 | 深圳供电局有限公司 | 数据跨链共享方法、系统,计算机设备和存储介质 |
CN111416808A (zh) * | 2020-03-13 | 2020-07-14 | 财付通支付科技有限公司 | 跨区块链的数据互存方法、装置、设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
US11368288B2 (en) | 2022-06-21 |
WO2022104860A1 (en) | 2022-05-27 |
CN114868359A (zh) | 2022-08-05 |
US20220166602A1 (en) | 2022-05-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11449641B2 (en) | Integrity of communications between blockchain networks and external data sources | |
US10839070B1 (en) | Securely executing smart contract operations in a trusted execution environment | |
US11356285B2 (en) | Distributed key management for trusted execution environments | |
US10917230B2 (en) | Managing sensitive data elements in a blockchain network | |
US11082240B2 (en) | Retrieving public data for blockchain networks using highly available trusted execution environments | |
US10657293B1 (en) | Field-programmable gate array based trusted execution environment for use in a blockchain network | |
CN114868359B (zh) | 多区块链间轻量通讯协定装置及方法 | |
AU2019204712A1 (en) | Managing sensitive data elements in a blockchain network | |
EP3673640B1 (en) | Processing data elements stored in blockchain networks | |
CN112804217A (zh) | 一种基于区块链技术的存证方法和装置 | |
CN114338091A (zh) | 数据传输方法、装置、电子设备及存储介质 | |
TWM585941U (zh) | 帳戶資料處理系統 | |
US20240064137A1 (en) | Decentralized edge node authentication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 40072771 Country of ref document: HK |
|
GR01 | Patent grant | ||
GR01 | Patent grant |