CN114978638A - 一种基于共享节点的区块链跨链监管方法 - Google Patents
一种基于共享节点的区块链跨链监管方法 Download PDFInfo
- Publication number
- CN114978638A CN114978638A CN202210517896.5A CN202210517896A CN114978638A CN 114978638 A CN114978638 A CN 114978638A CN 202210517896 A CN202210517896 A CN 202210517896A CN 114978638 A CN114978638 A CN 114978638A
- Authority
- CN
- China
- Prior art keywords
- chain
- supervision
- node
- cross
- shared
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 52
- 230000000694 effects Effects 0.000 claims abstract description 97
- 230000003993 interaction Effects 0.000 claims abstract description 11
- 238000013461 design Methods 0.000 claims abstract description 8
- 238000012795 verification Methods 0.000 claims description 22
- 239000000284 extract Substances 0.000 claims description 18
- 230000008569 process Effects 0.000 claims description 17
- 230000004044 response Effects 0.000 claims description 13
- 238000012938 design process Methods 0.000 claims description 4
- 238000012790 confirmation Methods 0.000 claims description 3
- 238000012550 audit Methods 0.000 claims 1
- 230000005540 biological transmission Effects 0.000 abstract description 5
- 238000011161 development Methods 0.000 abstract description 2
- 230000006870 function Effects 0.000 description 29
- 238000005516 engineering process Methods 0.000 description 15
- 238000012544 monitoring process Methods 0.000 description 14
- 230000007246 mechanism Effects 0.000 description 8
- 238000010586 diagram Methods 0.000 description 7
- 230000008520 organization Effects 0.000 description 5
- 238000012423 maintenance Methods 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 239000004744 fabric Substances 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 238000006467 substitution reaction Methods 0.000 description 2
- 230000003213 activating effect Effects 0.000 description 1
- 238000004873 anchoring Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000008844 regulatory mechanism Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/04—Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3252—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Finance (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Marketing (AREA)
- Strategic Management (AREA)
- Technology Law (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本方法构建了一个基于共享节点的跨链监管体系并设计了一套基于共享节点的跨链监管交互协议。基于共享节点的跨链监管体系分为监管层、业务层以及共享层。监管层负责在多个监管机构之间实现对区块链应用监管数据的共享与审计。业务层负责实现面向不同行业、领域的区块链应用业务数据的安全存储。共享层由多个共享节点集合构成。每个共享节点集合负责构建从监管链到业务链的跨链监管通道,为监管活动的开展提供命令执行与数据传输的支持。为了实现“以链治链”的分布式监管模式,本方法利用共享节点在监管链与业务链之间随机构建了多条跨链通道,并通过设计基于共享节点的跨链交互协议实现了跨链监管数据的安全访问与高效传输。
Description
技术领域
本发明涉及区块链应用与监管、大数据环境下政府信息化管理领域,具体应用于面向金融、通信、能源、物流等行业的区块链应用监管领域。
背景技术
作为一种新兴的分布式基础架构与计算范式,区块链采用链式数据结构来存储并验证数据,利用分布式计算理论中的共识算法来生成与更新数据,采用密码学的方法来保障数据访问与传输的安全,通过编写链上智能合约来对多方交易与数据操作进行验证。区块链去中心化、数据开放、可追溯、不可篡改、高度匿名以及安全可靠等特点使其能够在各方之间建立信任关系、实现多方参与的数据实时共享与安全的交易。在传统行业的数字化转型中区块链技术发挥着巨大的作用。当前,区块链技术已经在贸易、物流、金融、政务等垂直行业深入应用。
面对区块链应用的市场化,政府机构仍缺乏对这些区块链的有效监管机制。在传统的数字信息技术的监管场景中,监管者常以中心化的权威角色出现,通过其角色特权对整个数字信息技术业务进行监管治理。然而,由于会破坏区块链自身去中心化、自治化的特性,传统的中心化监管方式并不适用于监管区块链应用的场景。面对严峻的区块链安全监管形势,我国政府既需要保护好区块链自身的特性,又需要对区块链应用进行可控的监管,即解决好监管需求与区块链应用用户的对等性需求之间的矛盾。
随着区块链监管技术的深入研究,以区块链自身作为底层技术的分布式监管模式被提出。与中心化监管模式相比,利用区块链技术自身的特性来监管区块链应用系统可概括为“以链治链”的思想。这种分布式的监管模式,不仅能够实现多方共同参与监管,而且能够保证监管活动的公开可验证,从而能够在一定程度上缓解政府监管需求与区块链用户的对等性需求之间的矛盾。
实现“以链治链”监管模式的核心是跨链技术。跨链技术主要解决了不同区块链之间的互联互通以及互操作问题。根据实现方式的不同,主流的区块链跨链技术分为:公证人机制、哈希锁定机制、中继(侧链)机制。公证人机制由于需要引入可信的第三方,因此存在中心化管理的安全风险。哈希锁定机制目前只适用于面向公链的跨链资产交换业务,应用场景有限。中继(侧链)机制通常采用双向锚定的方法实现跨链资产转移,但其实施步骤较为复杂,维护成本较高。综上,上述跨链技术并未针对区块链应用监管需求提供快速、安全的跨链访问与数据传输服务,难以适用于“以链治链”的区块链应用监管场景。
针对上述问题,本发明提出了一种基于共享节点的区块链跨链监管方法,可以满足“以链治链”的分布式部署、数据安全可靠、跨链数据访问快速高效的需求。本方法通过构建基于共享节点的跨链监管体系,并在此基础上设计基于共享节点的跨链监管交互协议,很好地满足了多方参与、公开可验证的区块链应用监管需求,从而能够保障区块链应用健康有序地发展。
发明内容
本发明针对当前区块链应用监管中分布式部署、数据公开可验证、跨链安全高效的需求,在深入分析当前主流跨链技术的基础上提出了一套基于共享节点的区块链跨链监管方法。该方案不仅满足了数据传输安全可靠的需求,还满足了跨链访问快速高效的需求。
为了实现上述目的,本发明的技术方案如下:一种基于共享节点的区块链跨链监管方法,本方法分为构建基于共享节点的跨链监管体系与设计基于共享节点的跨链监管交互协议2个主要步骤。
S1:构建基于共享节点的跨链监管体系,该过程分为2个步骤:设计层次化的跨链监管体系结构、设计基于共享节点的跨链通道。
S11:设计层次化的跨链监管体系结构。本方法提出的层次化的跨链监管体系结构如图1 所示,分为监管层、业务层以及共享层三层。设计过程具体分为以下3个步骤。
(1)监管层设计,如图1所示,在监管层中针对一类应用领域部署一条监管链。监管链由多个政府职能部门或机构共同部署并维护,对外监管某一领域或行业的区块链应用与服务,对内存储日常监管活动的数据,使得多个部门或机构之间共享监管数据并对监管活动的结果进行审计达成共识,此外,一条监管链上部署有认证节点,对链内节点与链上用户提供颁发证书与身份验证的服务;
(2)业务层设计,如图1所示,业务层可部署多条业务链。每条业务链由多个单位或组织构成的联盟共同部署并维护,对外提供针对某一领域或行业的应用与服务,对内存储日常相关业务数据,应用于同一领域的业务链应接受监管层同一条监管链的管理与审查;
(3)共享层设计,共享层由同时加入监管链与业务链的共享节点构成,如图1所示,在一条监管链与一条业务链之间都部署有若干共享节点构成集合。在不同监管链与业务链之间,共享节点集合的组成不相同。它们是监管链向业务链实施跨链监管活动的物理基础。综上,一条监管链由普通的监管节点、认证节点以及共享节点构成。监管节点负责处理由用户发起的监管请求并实施跨链监管活动,而共享节点则作为跨链的通道负责与业务链交互获得监管活动的执行结果。一条业务链由普通的业务节点与共享节点构成。业务节点负责业务链日常的应用服务,而共享节点负责向监管链提供访问的接口,执行操作命令,返回执行结果。
S12:设计基于共享节点的跨链通道,本方法提出基于共享节点的跨链通道,设计过程具体分为以下3个步骤。
(1)部署共享节点。首先以被监管的业务链为目标,将一台在物理上独立的主机作为一个节点加入到业务链中;然后以实施监管的监管链为目标,将此主机作为监管链上的一个节点加入到监管链中。在加入两条链之后,该主机作为共享节点将同时参与维护两条链上的区块。
(2)编写跨链访问程序。在作为共享节点的主机上编写并部署2个程序:跨链请求处理程序、跨链请求执行程序。跨链请求处理程序一方面对跨链监管请求进行解析,然后调用与请求类型匹配的跨链访问执行程序;另一方面接收跨链访问执行程序返回的结果并发送给跨链访问的请求者。跨链访问执行程序实现了从监管链到业务链的跨链监管活动。该程序通过解析跨链请求处理程序传递的参数来调用业务链本身提供的各类操作的接口,从而执行一次完整的跨链监管活动,并将执行结果返回给跨链请求处理程序。通过步骤(1)的硬件部署与本步骤的软件调用,当前共享节点已经被构建成一条连接监管链与业务链的跨链通道。
(3)构建多条跨链通道。重复步骤(1)与步骤(2),在监管链与业务链之间部署多个共享节点,建立多条跨链通道。如图1所示,监管链与每一条业务链之间都部署了由不同共享节点集合为基础的多条跨链通道。跨链通道是本方法实施面向“以链治链”跨链监管活动的基础。在一次监管活动中,监管链需从本步骤部署的多条跨链通道中选择出若干条以完成监管活动。
S2:设计基于共享节点的跨链监管交互协议,本协议分为5个步骤:主导节点选取、跨链通道选择、共享节点验证并响应主导节点的请求、主导节点验证执行结果、监管节点对执行结果达成共识并上链存储。
S21:主导节点选取。监管链在接收到用户发起的一次监管活动的请求之后,首先完成主导节点的选取工作,具体过程分为以下8个步骤。
(1)收到请求的监管节点对请求进行解析,提取出本次监管活动的相关信息,例如目标业务链标识、监管活动类型等。
(2)监管节点从链上获取包含所有监管节点的列表,并确定列表的规模m。
(3)监管节点运行本地程序,随机生成一个监管节点列表索引范围(1~m)内的正整数 r。
(4)若序号r与监管节点自身的序号相同,则重新执行步骤(3);否则,将序号为r的监管节点作为主导节点。
(5)监管节点将相关信息封装在一笔主导节点选取的交易中,并将其提交上链。
(6)监管链上的其它监管节点通过运行智能合约对该笔交易进行验证。若验证成功,则对该笔交易进行签名背书。验证主导节点选取交易的智能合约如算法1所示,通过计算随机函数的运算结果与查询选取的节点是否为监管链上的监管节点进行验证。
(7)若该笔交易被验证成功的次数满足背书策略要求的阈值N时,该笔交易被最终确认并记录在监管链上。
(8)监管节点向序号为r的监管节点发送通知,告知其已被选为本次跨链监管活动的主导节点。
S22:跨链通道选择。主导节点在收到通知确认自己的身份后,负责主导后续的跨链监管活动。主导节点首先需要为本次监管活动选择跨链通道,具体分为7个步骤。
(1)主导节点从链上获取监管链与目标业务链之间共享节点集合的列表,并确定列表的规模m。
(2)主导节点从链上获取本次监管活动的类型,并据此设置本次监管活动应选择的跨链通道数目n(n≤m)。
(3)主导节点运行本地程序,随机生成一个共享节点列表索引范围(1~m)内的正整数 r,并将序号为r的共享节点作为一条跨链通道。
(4)重复执行步骤(3),直到被选出的共享节点数目满足步骤(2)设定的跨链通道数目n为止。
(5)主导节点将相关信息封装在一笔跨链通道选择的交易中,并将其提交上链。
(6)监管链上的其它监管节点通过运行智能合约对该笔交易进行验证。若验证成功,则对该笔交易进行签名背书。验证跨链通道选择交易的智能合约如算法2所示,通过计算随机函数的运算结果与查询提交交易的节点是否为本次监管活动的主导节点进行验证。
(7)若该笔交易被验证成功的次数满足背书策略要求的阈值N时,该笔交易被最终确认并记录在监管链上。
S23:共享节点验证并响应主导节点的请求。步骤S22中的交易上链后,主导节点向所有被选为跨链通道的共享节点发送请求消息。共享节点在收到请求消息后,先验证请求的合法性,然在在业务链上执行对应的操作,最后将结果返回给主导节点。上述过程具体分为5 个步骤。
(1)共享节点先验证请求消息的完整性,然后从请求消息中提取出相关的信息,比如本次监管活动的标识、主导节点的标识、监管活动类型、操作命令与参数等。
(2)共享节点在监管链上查询与本次监管活动相关的主导节点选取的交易,从而获得主导节点的标识。通过比较请求消息中主导节点标识与本次查询结果,确认主导节点的身份。若确认成功,则继续后续步骤;否则,丢弃请求。
(3)共享节点在监管链上查询与本次监管活动相关的跨链通道选择的交易,从而获得被选中的共享节点的列表。通过查询自身的标识是否在列表中,确认自己是否应作为本次监管活动的跨链通道。若确认成功,则继续后续步骤;否则,丢弃请求。
(4)共享节点根据请求中指定的监管活动类型与操作命令对其连接的业务链进行访问,执行监管活动。
(5)共享节点在获得执行结果后将其封装在一个响应消息中返回给主导节点。
S24:主导节点验证执行结果,在一次监管活动中,主导节点由于会同时向多个共享节点发送执行跨链监管活动的请求,会接收到由共享节点返回的多份执行结果。为了提取出最终结果,主导节点需要执行以下3个步骤:
(1)主导节点从每一条响应消息中提取出发送者的身份标识与执行结果。
(2)主导节点针对每一条响应消息验证发送者是否处于自己所选择的作为跨链通道的共享节点列表之中,并验证返回结果的完整性。
(3)主导节点采用投票算法根据返回的多份结果确定最终的执行结果,以保证多通道并发执行跨链监管活动的结果一致性。
S25:监管节点对执行结果达成共识并上链存储,该过程具体分为以下3个步骤:
(1)主导节点将最终的执行结果与相关信息封装在一笔确认跨链监管结果的交易中,并将其提交上链。
(2)监管链上的其它监管节点通过运行智能合约对该笔交易进行验证。若验证成功,则对该笔交易进行签名背书。对确认跨链监管结果交易进行验证的智能合约如算法3所示,通过提取不同通道返回的执行结果并运行投票算法对本次监管活动的最终结果进行验证。
(3)若该笔交易被验证成功的次数满足背书策略要求的阈值N时,该笔交易被最终确认并记录在监管链上。
本发明的优点
相对于现有技术,本发明提出一种基于共享节点的区块链跨链监管方法。本方法构建了一个基于共享节点的跨链监管体系,并在此基础上设计了一套基于共享节点的跨链监管交互协议。与当前区块链监管方法相比,本方法的优点在于:1、构建了基于共享节点的区块链跨链监管体系。该体系采用分布式监管模式,避免了中心化监管模式潜在的性能瓶颈与安全风险;在步骤S11中,建立了层次化的跨链监管体系结构,通过引入共享层在监管链与业务链之间建立可靠的连接,为安全的跨链监管提供了物理基础;在步骤S12中,通过配置共享节点开辟了多条从监管链到业务链的跨链通道,满足了在面向同一监管活动时灵活地构建并选择跨链访问路径的需求。因此,该体系能够在保障区块链用户对等性需求的同时实现安全、高效的区块链跨链监管。2、设计了基于共享节点的跨链监管交互协议。在步骤S21中,通过针对每次监管活动的请求选择主导节点,实现了对每次监管活动的独立授权;在步骤S22中,通过针对每次监管活动的请求选择多个共享节点作为跨链通道,既实现了在每次监管活动中对目标业务链的访问控制,又避免了基于单个共享节点的跨链访问所存在的安全风险,提高了监管活动执行结果的可靠性以及系统的整体鲁棒性。在步骤S24与S25中,通过对从跨链通道返回的多个执行结果进行投票与验证,保证了每次监管活动最终上链结果的一致性与正确性。因此,该协议能够在“以链治链”的场景下保障跨链监管活动快速、高效、安全、可靠地执行。
附图说明
图1基于共享节点的跨链监管体系结构示意图;
图2实施例中基于共享节点的跨链监管体系结构示意图;
图3实施例中监管链结构示意图;
图4实施例中业务链结构示意图;
图5跨链监管请求解析流程图;
图6验证主导节点选取交易的智能合约流程图;
图7验证跨链通道选择交易的智能合约的流程图;
图8验证确认跨链监管结果交易的智能合约流程图。
具体实施方式
下面结合本发明附图,对实施例中的技术方案进行详细描述。显然,以下文字所描述的实施例仅仅是本发明方法的一个实施例,而不是全部实施例。基于以下实施例,本领域普通技术人员在未做出创造性劳动前提下所获得的所有其它实施例,均属于本发明保护的范围。
实施例1:一种基于共享节点的区块链跨链监管方法,本发明的实施过程分为2个主要步骤:搭建基于共享节点的跨链监管体系、实现基于共享节点的跨链交互协议。
S1:搭建基于共享节点的跨链监管体系。该实施过程包含2个步骤:搭建层次化的跨链监管体系结构、构建基于共享节点的跨链通道。
S11:搭建层次化的跨链监管体系结构。本实施例以Hyperledger Fabric作为区块链实现技术,搭建一个面向“以链治链”的层次化的跨链监管体系结构。如图2所示,本实施例的系统结构分为监管层、业务层与共享层。
在监管层搭建有一条监管链。如图3所示,链上部署有3个不同的组织Org1、Org2以及 Org3,并将8个Peer节点分别加入这3个组织。其中Org1与Org2对应现实中的一个政府职能部门或机构,而Org3对应本发明方法中的共享节点集合。Org1与Org2各拥有2个Peer 节点,而Org3拥有4个Peer节点。在部署过程中,要求从每一个组织中都选出一个节点担任主节点与锚节点。此外,利用Hyperledger Fabric技术构建的一个通道Channel1。监管链上的所有Peer节点都加入到Channel1中,从而针对某一领域的区块链应用监管共同维护一个分布式账本。
在业务层搭建有一条业务链。如图4所示,链上部署有3个不同的组织Org1、Org2以及 Org3,并将8个Peer节点分别加入这3个组织。其中Org1与Org2对应现实中的一个企业或单位机构,而Org3对应本发明方法中的共享节点集合。Org1与Org2各拥有2个Peer节点,而Org3拥有4个Peer节点。在部署过程中,要求从每一个组织中都选出一个节点担任主节点与锚节点。此外,利用Hyperledger Fabric技术构建的一个通道Channel2。业务链上的所有Peer节点都加入到Channel2中,从而针对某一领域的区块链应用共同维护一个分布式账本。
共享层部署有4个Peer节点。这4个节点既是监管链上组织Org3包含的4个节点,又是业务链上组织Org3包含的4个节点。因此,这4个节点是监管链与业务链的共享节点。它们同时参与两条链的分布式账本维护,从而构成了一个跨链监管的共享节点集合。
S12:构建基于共享节点的跨链通道。该实施过程具体包含以下3个步骤:
(1)部署共享节点。建立参与监管活动的共享节点集合,需要对每一个共享节点进行以下3个步骤的部署:
a)确定作为共享节点主机的硬件配置。由于共享节点同时加入监管链与业务链,它不仅需要参与两条链的常规业务,还需为监管链提供跨链监管服务。因此,在本实施例中共享节点均部署在配置较高的Dell Precision 7920塔式工作站上。该主机的CPU为英特尔至强银牌4210R,内存为256GB DDR4 2933MHz,硬盘为2TSSD。无论在计算能力还是在存储能力上,作为共享节点的主机配置均优于作为普通Peer节点的主机配置。
b)确定共享节点的部署位置。共享节点的部署位置分为物理位置与网络位置。为了保障对共享节点主机设备日常运维与监管,监管链上各节点,包括共享节点,均选择监管联盟安全可控的专业级机房作为物理位置。此外,为了保障共享节点在跨链监管活动中的通信能力,各台主机设备均配备了TB级网络通信链路。
c)共享节点加入监管链与业务链。为了实现监管链与业务链的部署,需要编辑crypto-config.yaml与configtx.yaml两个配置文件。具体配置细节分为2个步骤。首先,编写如表1所示的crypto-config.yaml文件,在监管链Channel1上创建各节点并明确它们所属的组织。同时,为各节点生成证书、密钥等文件。业务链Channel2的配置与此类似。其次,编写如表2所示的configtx.yaml文件,完成监管链通道Channel1的配置并为其创建创世区块,从而完成监管链初始化。业务链Channel2的配置与此类似。至此,监管链与业务链均部署完毕。在共享层中,4个共享节点也通过上述配置加入到监管链与业务链对应的组织Org3中。
表1 crypto-config.yaml配置文件
表2 configtx.yaml配置文件
(2)编写跨链访问程序,在作为共享节点的主机上编写并部署2个程序:跨链请求处理程序、跨链请求执行程序。该实施过程具体包含以下3个步骤:
a)创建数据对象。如图2所示,本实施例的监管链与业务链分别为Channel1和Channel2。不同的Channel运行不同的链码。为了实现跨链监管,在链码中重写了一个结构体SimpleChaincode。该结构体内为空,用于创建链码对象。
b)编写跨链请求处理程序。在本实施例中,用Go语言编写链码CrossChainProcess.go 实现跨链请求处理程序。CrossChainProcess.go通过调用Invoke函数对跨链监管请求进行解析。其流程如图5所示。根据解析出的不同监管请求,Invoke函数将调用对应的链码,即跨链访问执行程序。此外,在接收到跨链访问执行程序返回的执行结果后,跨链请求处理程序将其封装在一个响应消息中返回给跨链监管请求的发送者。
c)编写跨链访问执行程序。在本实施例中,用Go语言编写链码CrossChainExecute.go 实现跨链访问执行程序。在该链码中,编写了query、transfer、disable三个执行函数,实现了对跨链数据查询、数据转移以及数据屏蔽三类跨链监管请求的响应。此处以跨链数据查询query函数为例进行说明。在监管链Channel1上的节点向业务链Channel2发送跨链数据查询请求{"Args":["query","user_a","CrossChaineExecute","Channel2"]}后,CrossChainProcess.go解析该请求并根据解析结果调用CrossChainExecute.go中的query函数对业务链Channel2上user_a的数据进行查询。在获得查询数据后,将结果作为参数返回给跨链请求处理程序。
(3)构建多条跨链通道。完成步骤(1)与(2)即在一个共享节点上构建了一条跨链通道。为了满足跨链监管的可靠性需求,需要重复步骤(1)与步骤(2)以构建多条跨链通道。跨链通道设置的数量需参考监管链与目标业务链的规模以及监管活动的业务量来决定。如图2所示,在本实施例中,在监管链与业务链的共享节点集合中包含有4个共享节点。因此,针对每一次跨链监管活动,可以构建n(1≤n≤4)条跨链通道来完成监管活动。
S2:实现基于共享节点的跨链监管交互协议,本实施例基于S1中所搭建的跨链监管系统实现了一套跨链监管交互协议,
进一步的,所述步骤S2具体包括5个步骤:主导节点选取、跨链通道选择、共享节点验证并响应主导节点的请求、主导节点验证执行结果、监管节点对执行结果达成共识并上链存储。
S21:主导节点选取。当监管链上的一个监管节点接收到由用户发送的一条关于监管活动的请求消息act_req_msg后,通过调用基于椭圆曲线数字签名算法(Elliptic CurveDigital Signature Algorithm,ECDSA)的可验证随机函数VRF(Verifiable RandomFunction)从区块链上存储的监管节点列表中选取一个节点作为主导节点。该过程具体分为8个步骤:
(1)监管节点在收到act_req_msg后,解析并提取出此次监管活动相关信息,包括目标业务链标识target_chainId,监管活动类型act_type等。
(3)监管节点调用函数r=get_random(SK,id)与proof=get_proof(SK,id)随机生成一个正整数r(0≤r≤m-1)与一个可验证证明proof。其中,SK为调用get_random函数的监管节点的私钥,id由本次监管活动的标识与监管节点的标识组成。
(4)监管链上所有监管节点都分配有一个序号作为标识。将步骤(3)中生成的序号r 映射到监管节点序号空间,对应于监管节点列表中的一个节点。若r与当前监管节点的自身序号相同,则重新执行步骤(3);否则,将r所映射的监管节点作为本次监管活动的主导节点。
(5)当前监管节点将本次监管活动的相关信息以及选出的主导节点标识nodeId封装在一笔交易记录rcd1中,并将其提交上链。
(6)监管链上的其它监管节点通过调用验证主导节点选取交易的智能合约对此次交易进行验证。验证过程如图6所示。首先,收到该交易记录的监管节点从链上获取一份完整的监管节点列表并通过调用extract_result和extract_proof函数从交易记录rcd1中获得待验证的主导节点标识enodeId以及在步骤(3)中生成的可验证的证明proof;然后,该监管节点通过调用函数cal_enforce_node,根据proof重新计算出主导节点的标识nodeId。若 enodeId与nodeId一致并属于监管列表则当前监管节点用其私钥对该笔交易的记录rcd1进行签名完成一次背书;否则,拒绝签名,交易验证失败。
(7)若交易记录rcd1的背书次数达到背书策略规定阈值endorse_threshold,则将本次交易上链,表明监管链上所有节点确认本次主导节点选取的合法性。若背书次数未能达到规定阈值,则重复步骤(2)~(6)直到为本次监管活动选出一个主导节点。
(8)监管节点将最终结果用自己的私钥加密并封装在消息act_enode_msg中发送给被选出的监管节点,告知该节点已被选为本次跨链监管活动的主导节点。
S22:跨链通道选择。当监管链上的一个监管节点接收到自己被选为主导节点的消息 act_enode_msg后,确认需监管的目标业务链及相关监管信息,同时调用基于椭圆曲线数字签名算法的可验证随机函数VRF,从区块链上存储的共享节点列表中选取若干共享节点作为多条跨链通道。该过程具体分为7个步骤:
(2)主导节点根据监管活动的操作类型act_type,确定本次跨链监管活动所需要的跨链通道数量n(1≤n≤m)。
(3)主导节点调用函数r=get_random(SK,id)与proof=get_proof(SK,id)随机生成一个正整数r(0≤r≤m-1)与一个可验证证明proof。其中,SK为调用get_random函数的主导节点的私钥,id由本次监管活动的标识与主导节点的标识组成。共享节点列表上的所有共享节点都分配有一个序号作为标识。序号r映射到共享节点序号空间,对应于共享节点列表中的一个节点,并将其设置为一条跨链通道。
(4)重复执行n次步骤(3),从共享节点列表中选出n个共享节点作为跨链通道。
(6)监管链上除主导节点外的其它监管节点通过调用验证跨链通道选择交易的智能合约对此次交易进行验证。验证过程如图7所示,首先,收到该交易记录的监管节点分别调用函数extract_enforce_node与extract_acitivtyId获得主导节点标识enodeId和本次监管活动请求的标识activityId。接着,该监管节点通过调用函数verify_enforce_node验证主导节点的合法性。若验证成功,该监管节点调用函数extract_channel_list与extract_channel_amount分别获取作为跨链通道的共享节点列表与跨链通道数量n。然后,在循环语句中通过调用函数extract_proof_by_Id与cal_channel来依次验证交易记录rcd2中已选取的跨链通道。若所有通过验证的通道均在跨链通道列表中,则主导节点所选择出的跨链通道结果被验证成功。该监管节点用私钥对交易rcd2进行签名,完成背书;否则,拒绝签名,交易验证失败。
(7)若交易记录rcd2的背书次数达到背书策略规定阈值endorse_threshold,则将本次交易上链,表明监管链上所有节点确认此次跨链通道选择的合法性。若背书次数未能达到规定阈值,则重复步骤(3)~(6)直到为本次监管活动选出n个合法的跨链通道。
S23:共享节点验证并响应跨链通道选择,在S22中的交易上链后,主导节点向被选作跨链通道的共享节点发送本次监管活动的请求。接收到请求的共享节点在对请求成功验证后做出响应。该过程具体分为5个步骤:
(1)被选作跨链通道的共享节点在收到主导节点发送的监管活动请求消息act_msg后,使用主导节点的公钥验证该请求的合法性并提取出相关信息,其中包括主导节点标识 enodeId、本次监管活动标识activityId、监管活动类型act_type以及操作命令act_cmd。
(2)被选作跨链通道的共享节点根据本次监管活动标识activityId在链上查询相关的主导节点选取的交易记录rcd1。根据查询结果,验证主导节点enodeId的身份。若验证成功,则继续后面的步骤;否则,丢弃请求。
(3)被选作跨链通道的共享节点根据本次监管活动标识activityId在链上查询相关的跨链通道选择的交易记录rcd2,并从中获得跨链通道列表通过调用函数verify_channel验证自身是否在列表中,从而确认自身是否被主导节点选为跨链通道。若验证成功,则继续后面的步骤;否则,丢弃请求。
(4)被选作跨链通道的共享节点通过调用函数verify_activity确认本次跨链监管操作的类型act_type以及操作命令act_cmd。然后,通过调用S12实现的跨链访问程序对业务链执行相关监管活动。
(5)被选作跨链通道的共享节点将业务链返回的执行结果封装在响应消息reply_msg 中,并用自己的私钥进行加密,然后将其返回给主导节点。
S24:主导节点验证执行结果。在一次监管活动中主导节点会收到所有被选为跨链通道的共享节点所返回的执行结果。在本实施例中,主导节点需执行以下3个步骤以获得最终结果:
(1)主导节点从每一条响应消息reply_msg中提取出发送节点标识snodeId和监管活动执行结果rlt。
(2)主导节点通过调用函数verify_cross_channel_node验证发送节点snodeId是否在本次监管活动的跨链通道列表中,从而确定执行结果的发送者是否为其选作跨链通道的共享节点。若验证成功,主导节点调用函数verify_reply_result,使用发送节点的公钥解密,进一步验证结果rlt的合法性。验证成功,则继续后面的步骤;否则,丢弃该结果。
(3)主导节点收集所有返回结果,通过调用函数vote执行摩尔投票算法。该算法采用多数原则,从所有返回的执行结果中选择存在次数最多的作为最终结果fnl_rlt。
S25:监管节点对执行结果达成共识并上链存储。该过程具体分为以下3个步骤:
(2)监管链上除主导节点外的其它监管节点通过调用确认监管活动执行结果交易的智能合约对此次交易进行验证。验证过程如图8所示,监管节点从交易记录rcd3中提取出主导节点的身份标识enodeId与监管活动标识activityId,然后调用函数verify_enforce_node 验证主导节点的合法性。若验证成功,调用函数extract_result和extract_feedback_list来得到主导节点确认的最终结果fnl_rlt以及所有返回的执行结果集合监管节点将结果列表作为输入执行S24中的步骤(1)~(3),计算出一个临时结果tmp。若tmp与fnl_rlt一致,则验证成功,监管节点用私钥对交易进行签名,完成背书;否则,拒绝签名,交易验证失败。
(3)若交易记录rcd3的背书次数达到背书策略规定阈值endorse_threshold,则将本次交易上链,表明监管链上所有节点确认此次监管活动执行结果的合法性。若背书次数未能达到规定阈值,则等待其它监管节点通过步骤(2)从而达到阈值endorse_threshold并最终上链。若其它所有监管节点在执行步骤(2)后背书次数仍未达到阈值endorse_threshold,则丢弃交易。
需要说明书的是上述实施例仅仅是本发明的较佳实施例,并没有用来限定本发明的保护范围,在上述技术方案基础上做出的等同替换或者替代,均属于本发明的保护范围。
Claims (8)
1.一种基于共享节点的区块链跨链监管方法,其特征在于,所述方法包括以下步骤:
步骤S1:构建基于共享节点的跨链监管体系,
步骤S2:设计基于共享节点的跨链监管交互协议;
所述步骤S1具体如下:
S11:设计层次化的跨链监管体系结构,
S12:设计基于共享节点的跨链通道;
所述步骤S2具体如下:
S21:主导节点选取,
S22:跨链通道选择,
S23:共享节点验证并响应主导节点的请求,
S24:主导节点验证执行结果,
S25:监管节点对执行结果达成共识并上链存储。
2.根据权利要求1所述的基于共享节点的区块链跨链监管方法,其特征在于,步骤S11:设计层次化的跨链监管体系结构,具体如下,分为监管层、业务层以及共享层三层,设计过程具体分为以下3个步骤:
(1)监管层设计,在监管层中针对一类应用领域部署一条监管链,监管链由多个政府职能部门或机构共同部署并维护,对外监管某一领域或行业的区块链应用与服务,对内存储日常监管活动的数据,使得多个部门或机构之间共享监管数据并对监管活动的结果进行审计达成共识;
(2)业务层设计,业务层可部署多条业务链,每条业务链由多个单位或组织构成的联盟共同部署并维护,对外提供针对某一领域或行业的应用与服务,对内存储日常相关业务数据,应用于同一领域的业务链应接受监管层同一条监管链的管理与审查;
(3)共享层设计,共享层由同时加入监管链与业务链的共享节点构成,在一条监管链与一条业务链之间都部署有若干共享节点构成集合,在不同监管链与业务链之间,共享节点集合的组成不相同,它们是监管链向业务链实施跨链监管活动的物理基础。
3.根据权利要求2所述的基于共享节点的区块链跨链监管方法,其特征在于,步骤S12:设计基于共享节点的跨链通道,具体如下,设计过程具体分为以下3个步骤:
(1)部署共享节点,首先以被监管的业务链为目标,将一台在物理上独立的主机作为一个节点加入到业务链中;然后以实施监管的监管链为目标,将此主机作为监管链上的一个节点加入到监管链中,在加入两条链之后,该主机作为共享节点将同时参与维护两条链上的区块;
(2)编写跨链访问程序,在作为共享节点的主机上编写并部署2个程序:跨链请求处理程序、跨链请求执行程序,跨链请求处理程序一方面对跨链监管请求进行解析,然后调用与请求类型匹配的跨链访问执行程序;另一方面接收跨链访问执行程序返回的结果并发送给跨链访问的请求者,跨链访问执行程序实现了从监管链到业务链的跨链监管活动,该程序通过解析跨链请求处理程序传递的参数来调用业务链本身提供的各类操作的接口,从而执行一次完整的跨链监管活动,并将执行结果返回给跨链请求处理程序,通过步骤(1)的硬件部署与本步骤的软件调用,当前共享节点已经被构建成一条连接监管链与业务链的跨链通道;
(3)构建多条跨链通道,重复步骤(1)与步骤(2),在监管链与业务链之间部署多个共享节点,建立多条跨链通道,监管链与每一条业务链之间都部署了由不同共享节点集合为基础的多条跨链通道。
4.根据权利要求3所述的基于共享节点的区块链跨链监管方法,其特征在于,步骤S21:主导节点选取,监管链在接收到用户发起的一次监管活动的请求之后,首先完成主导节点的选取工作,具体过程分为以下8个步骤:
(1)收到请求的监管节点对请求进行解析,提取出本次监管活动的相关信息;
(2)监管节点从链上获取包含所有监管节点的列表,并确定列表的规模m;
(3)监管节点运行本地程序,随机生成一个监管节点列表索引范围(1~m)内的正整数r;
(4)若序号r与监管节点自身的序号相同,则重新执行步骤(3);否则,将序号为r的监管节点作为主导节点;
(5)监管节点将相关信息封装在一笔主导节点选取的交易中,并将其提交上链;
(6)监管链上的其它监管节点通过运行智能合约对该笔交易进行验证,若验证成功,则对该笔交易进行签名背书,通过计算随机函数的运算结果与查询选取的节点是否为监管链上的监管节点进行验证;
(7)若该笔交易被验证成功的次数满足背书策略要求的阈值N时,该笔交易被最终确认并记录在监管链上;
(8)监管节点向序号为r的监管节点发送通知,告知其已被选为本次跨链监管活动的主导节点。
5.根据权利要求3所述的基于共享节点的区块链跨链监管方法,其特征在于,步骤S22:跨链通道选择,主导节点在收到通知确认自己的身份后,负责主导后续的跨链监管活动,主导节点首先需要为本次监管活动选择跨链通道,具体分为7个步骤:
(1)主导节点从链上获取监管链与目标业务链之间共享节点集合的列表,并确定列表的规模m;
(2)主导节点从链上获取本次监管活动的类型,并据此设置本次监管活动应选择的跨链通道数目n(n≤m);
(3)主导节点运行本地程序,随机生成一个共享节点列表索引范围(1~m)内的正整数r,并将序号为r的共享节点作为一条跨链通道;
(4)重复执行步骤(3),直到被选出的共享节点数目满足步骤(2)设定的跨链通道数目n为止;
(5)主导节点将相关信息封装在一笔跨链通道选择的交易中,并将其提交上链;
(6)监管链上的其它监管节点通过运行智能合约对该笔交易进行验证,若验证成功,则对该笔交易进行签名背书,验证跨链通道选择交易的智能合约,通过计算随机函数的运算结果与查询提交交易的节点是否为本次监管活动的主导节点进行验证;
(7)若该笔交易被验证成功的次数满足背书策略要求的阈值N时,该笔交易被最终确认并记录在监管链上。
6.根据权利要求3所述的基于共享节点的区块链跨链监管方法,其特征在于,步骤S23:共享节点验证并响应主导节点的请求,步骤S22中的交易上链后,主导节点向所有被选为跨链通道的共享节点发送请求消息,共享节点在收到请求消息后,先验证请求的合法性,然在在业务链上执行对应的操作,最后将结果返回给主导节点,上述过程具体分为5个步骤:
(1)共享节点先验证请求消息的完整性,然后从请求消息中提取出相关的信息,比如本次监管活动的标识、主导节点的标识、监管活动类型、操作命令与参数;
(2)共享节点在监管链上查询与本次监管活动相关的主导节点选取的交易,从而获得主导节点的标识,通过比较请求消息中主导节点标识与本次查询结果,确认主导节点的身份,若确认成功,则继续后续步骤;否则,丢弃请求;
(3)共享节点在监管链上查询与本次监管活动相关的跨链通道选择的交易,从而获得被选中的共享节点的列表,通过查询自身的标识是否在列表中,确认自己是否应作为本次监管活动的跨链通道,若确认成功,则继续后续步骤;否则,丢弃请求;
(4)共享节点根据请求中指定的监管活动类型与操作命令对其连接的业务链进行访问,执行监管活动;
(5)共享节点在获得执行结果后将其封装在一个响应消息中返回给主导节点。
7.根据权利要求3所述的基于共享节点的区块链跨链监管方法,其特征在于,步骤S24:主导节点验证执行结果,在一次监管活动中,主导节点由于会同时向多个共享节点发送执行跨链监管活动的请求,会接收到由共享节点返回的多份执行结果,为了提取出最终结果,主导节点需要执行以下3个步骤:
(1)主导节点从每一条响应消息中提取出发送者的身份标识与执行结果;
(2)主导节点针对每一条响应消息验证发送者是否处于自己所选择的作为跨链通道的共享节点列表之中,并验证返回结果的完整性;
(3)主导节点采用投票算法根据返回的多份结果确定最终的执行结果,以保证多通道并发执行跨链监管活动的结果一致性。
8.根据权利要求3所述的基于共享节点的区块链跨链监管方法,其特征在于,步骤S25:监管节点对执行结果达成共识并上链存储,该过程具体分为以下3个步骤:
(1)主导节点将最终的执行结果与相关信息封装在一笔确认跨链监管结果的交易中,并将其提交上链;
(2)监管链上的其它监管节点通过运行智能合约对该笔交易进行验证,若验证成功,则对该笔交易进行签名背书,通过提取不同通道返回的执行结果并运行投票算法对本次监管活动的最终结果进行验证;
(3)若该笔交易被验证成功的次数满足背书策略要求的阈值N时,该笔交易被最终确认并记录在监管链上。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210517896.5A CN114978638B (zh) | 2022-05-12 | 2022-05-12 | 一种基于共享节点的区块链跨链监管方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210517896.5A CN114978638B (zh) | 2022-05-12 | 2022-05-12 | 一种基于共享节点的区块链跨链监管方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114978638A true CN114978638A (zh) | 2022-08-30 |
CN114978638B CN114978638B (zh) | 2024-03-19 |
Family
ID=82982694
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210517896.5A Active CN114978638B (zh) | 2022-05-12 | 2022-05-12 | 一种基于共享节点的区块链跨链监管方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114978638B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115439249A (zh) * | 2022-09-01 | 2022-12-06 | 国网区块链科技(北京)有限公司 | 一种跨区块链的业务服务实现方法、装置和系统 |
CN115914244A (zh) * | 2022-09-23 | 2023-04-04 | 四川启睿克科技有限公司 | 一种优化分布式账本互操作性的方法 |
CN115987563A (zh) * | 2022-12-02 | 2023-04-18 | 南京航空航天大学 | 基于监管链的多链共享数据一致性审计方法 |
CN116797181A (zh) * | 2023-08-16 | 2023-09-22 | 江西倬慧信息科技有限公司 | 一种投资项目管理方法、系统、平台及可读存储介质 |
CN116862509A (zh) * | 2023-07-17 | 2023-10-10 | 武汉大学 | 主从多链架构下的主链树形快速共识系统及方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111741114A (zh) * | 2020-06-24 | 2020-10-02 | 陈鹏 | 基于区块链的可监管跨链交互系统、方法及设备 |
CN113407640A (zh) * | 2021-07-21 | 2021-09-17 | 杭州链网科技有限公司 | 基于多链nft跨链方法及系统 |
-
2022
- 2022-05-12 CN CN202210517896.5A patent/CN114978638B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111741114A (zh) * | 2020-06-24 | 2020-10-02 | 陈鹏 | 基于区块链的可监管跨链交互系统、方法及设备 |
CN113407640A (zh) * | 2021-07-21 | 2021-09-17 | 杭州链网科技有限公司 | 基于多链nft跨链方法及系统 |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115439249A (zh) * | 2022-09-01 | 2022-12-06 | 国网区块链科技(北京)有限公司 | 一种跨区块链的业务服务实现方法、装置和系统 |
CN115439249B (zh) * | 2022-09-01 | 2023-09-26 | 国网区块链科技(北京)有限公司 | 一种跨区块链的业务服务实现方法、装置和系统 |
CN115914244A (zh) * | 2022-09-23 | 2023-04-04 | 四川启睿克科技有限公司 | 一种优化分布式账本互操作性的方法 |
CN115914244B (zh) * | 2022-09-23 | 2024-05-17 | 四川启睿克科技有限公司 | 一种优化分布式账本互操作性的方法 |
CN115987563A (zh) * | 2022-12-02 | 2023-04-18 | 南京航空航天大学 | 基于监管链的多链共享数据一致性审计方法 |
CN116862509A (zh) * | 2023-07-17 | 2023-10-10 | 武汉大学 | 主从多链架构下的主链树形快速共识系统及方法 |
CN116862509B (zh) * | 2023-07-17 | 2024-05-17 | 武汉大学 | 主从多链架构下的主链树形快速共识系统及方法 |
CN116797181A (zh) * | 2023-08-16 | 2023-09-22 | 江西倬慧信息科技有限公司 | 一种投资项目管理方法、系统、平台及可读存储介质 |
CN116797181B (zh) * | 2023-08-16 | 2024-02-13 | 江西倬慧信息科技有限公司 | 一种投资项目管理方法、系统、平台及可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN114978638B (zh) | 2024-03-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN114978638B (zh) | 一种基于共享节点的区块链跨链监管方法 | |
CN109040271B (zh) | 一种分布式环境下的网络设备完整性保护方法 | |
Yang et al. | Integrated blockchain and edge computing systems: A survey, some research issues and challenges | |
CN108256864B (zh) | 一种区块链之间的跨链联盟的建立及通信方法、系统 | |
CN110868439B (zh) | 一种区块链系统 | |
CN106503098B (zh) | 内置于Paas服务层的区块链云服务框架系统 | |
Cash et al. | Two-tier permission-ed and permission-less blockchain for secure data sharing | |
CN111598566A (zh) | 基于混合跨链的网络支付系统 | |
US20230316273A1 (en) | Data processing method and apparatus, computer device, and storage medium | |
CN111444277B (zh) | 一种基于区块链技术的反恐情报协同共享平台及方法 | |
CN111125779A (zh) | 一种基于区块链的联邦学习方法及装置 | |
WO2023201927A1 (zh) | 一种面向以链治链的区块链跨链监管方法 | |
US11902448B2 (en) | Hybrid blockchain architecture with computing pool | |
Wang et al. | A comparative study of blockchain consensus algorithms | |
Wang et al. | Performance benchmarking and optimization for blockchain systems: A survey | |
Zafar et al. | Integration of blockchain and Internet of Things: Challenges and solutions | |
CN111294339B (zh) | 基于Fabric架构的同构联盟链跨链方法及装置 | |
Liu et al. | Ltsm: Lightweight and trusted sharing mechanism of iot data in smart city | |
WO2021190179A1 (zh) | 一种同步处理方法和相关装置 | |
CN112291305A (zh) | 基于统一标识的码链构建方法及装置 | |
CN113255014A (zh) | 一种基于区块链的数据处理方法以及相关设备 | |
Wang | Sok: Applying blockchain technology in industrial internet of things | |
Lee et al. | Blockchain-based perfect sharing project platform based on the proof of atomicity consensus algorithm | |
Zhu et al. | A study on the challenges and solutions of blockchain interoperability | |
Bu et al. | Cross hyperledger fabric transactions |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |