CN116506104B - 基于跨链区块链的不同部门信息安全交互的方法及系统 - Google Patents
基于跨链区块链的不同部门信息安全交互的方法及系统 Download PDFInfo
- Publication number
- CN116506104B CN116506104B CN202310744888.9A CN202310744888A CN116506104B CN 116506104 B CN116506104 B CN 116506104B CN 202310744888 A CN202310744888 A CN 202310744888A CN 116506104 B CN116506104 B CN 116506104B
- Authority
- CN
- China
- Prior art keywords
- cross
- chain
- node
- gateway
- private key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 21
- 230000003993 interaction Effects 0.000 title claims abstract description 14
- 238000004891 communication Methods 0.000 claims abstract description 22
- 238000012795 verification Methods 0.000 claims description 17
- 230000005540 biological transmission Effects 0.000 claims description 6
- 239000000284 extract Substances 0.000 claims description 6
- 239000013589 supplement Substances 0.000 claims description 5
- 238000004364 calculation method Methods 0.000 claims description 2
- 230000008569 process Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000004069 differentiation Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02A—TECHNOLOGIES FOR ADAPTATION TO CLIMATE CHANGE
- Y02A30/00—Adapting or protecting infrastructure or their operation
- Y02A30/60—Planning or developing urban green infrastructure
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Storage Device Security (AREA)
Abstract
本发明提出一种基于跨链区块链的不同部门信息安全交互的方法及系统,在城市规划领域的各区块链,以各自分布式节点中的中心化服务器作为各自的跨链网关;跨链网关接收所属区块链中节点的跨链请求消息;跨链网关基于自身中心化服务器与客户端架构的通信连接,验证所述节点的身份以及访问目标区块链的权限;跨链网关产生私钥并发给所述节点,所述节点使用私钥生成公钥、数字签名;目标区块链使用收到的所述公钥和数字签名验证跨链信息的完整性。本发明结合城市规划领域的中心化功能和区块链的去中心化能力,提高不同部门信息交互的安全性。
Description
技术领域
本发明属于信息技术领域,特别是涉及到一种基于跨链区块链的不同部门信息安全交互的方法及系统。
背景技术
跨链技术本质上是一种将A链上的数据D安全可信地转移到B链并在B链上产生预期效果的一种技术。因为区块链系统本来就是一种特殊的分布式账簿数据库系统,所以这个转移的数据,最常见的就是资产的数据,也可以是具体应用所需要传递的内容数据。
基本的实现原理都是通过一个第三方节点,实现两个不同链上的节点之间的信息交互。
如图1所示是常见的一种跨链实现方式的系统框图,具体的流程如下:
步骤(1)第一区块链中的某个节点生成公私钥对:首先生成一个公私钥对,其中私钥用于签名,公钥用于验证签名的合法性。
步骤(2)计算消息哈希值:在进行签名之前,需要将原始消息进行哈希运算,生成一个固定长度的哈希值。
步骤(3)对哈希值进行签名:使用私钥对哈希值进行签名,生成一个数字签名。
步骤(4)将签名和原始消息通过跨链网关发送到目标链(第二区块链):在跨链交易中,需要将签名和原始消息发送到目标链,以确保跨链交易的安全性和完整性。在发送过程中,可以使用多重签名等技术来增强安全性。
步骤(5)在目标链上验证签名:在目标链上接收到跨链交易后,需要对签名进行验证,以确保交易的安全性和完整性。验证过程中,需要使用原始消息、公钥和签名,通过计算出哈希值并与传输的哈希值进行比对,从而验证签名的合法性。
步骤(6)执行跨链交易:在签名验证通过后,可以执行跨链交易并将结果返回到原始链上。
上述验证过程主要是利用安全算法,由通信双方在跨链网关的协助下,执行安全算法来实现对认证。
但是,上述认证流程存在的问题是:安全度主要依靠安全算法来实现,而对于通信双方的节点缺少管理,往往存在私钥需要妥善管理的问题,如果私钥泄露可能会导致数字签名的安全性受到威胁;即使是掌握了私钥的合法节点,也可能存在对数据的非法获取。
在城市规划领域,业务类型的差异化程度很高,在对区块链技术的使用上如果采用的是单一区块链,往往无法适应不同的具体业务,所以,针对不同的业务类型设置不同的区块链系统,然后通过跨链技术实现多个区块链的信息互通是一种合适的技术路径。
而如果直接采用现有的跨链领域的安全机制,又如上所述存在安全隐患。因此,亟需一种适用于城市规划领域的跨链安全机制,以基于跨链区块链实现不同部门信息安全交互。
发明内容
本发明提出一种基于跨链区块链的不同部门信息安全交互的方法及系统,结合城市规划领域的中心化功能和区块链的去中心化能力,提高不同部门信息交互的安全性。
为达到上述目的,本发明的技术方案是这样实现的:
一种基于跨链区块链的不同部门信息安全交互的方法,包括:
S1、城市规划领域的各区块链,以各自分布式节点中的中心化服务器作为各自的跨链网关;
S2、跨链网关接收所属区块链中节点的跨链请求消息;
S3、跨链网关基于自身中心化服务器与客户端架构的通信连接,验证所述节点的身份以及访问目标区块链的权限;若无问题则执行下一步;
S4、跨链网关产生私钥并发给所述节点,所述节点使用私钥生成公钥、数字签名,并将公钥、数字签名连同消息一起作为跨链信息通过跨链网关发送给目标区块链的跨链网关;
S5、目标区块链使用收到的所述公钥和数字签名验证跨链信息的完整性,签名验证通过后,执行跨链数据传输。
进一步的,步骤S1中,所述跨链网关与所属区块链中的节点保持两类通信连接,一类是基于去中心化的区块链协议的通信连接,一类是基于中心化的服务器客户端架构的通信连接。
进一步的,步骤S4中,所述私钥的产生方法包括:所述跨链网关随机生成一个随机数,获取所述随机数的比特数目为t,提取发出跨链请求消息的节点的ID中前t个比特,如果不足则补零,与所述随机数执行异或操作,获得异或值发送给所述发出跨链请求消息节点。
更进一步的,步骤S4中节点使用私钥生成公钥、数字签名的方法包括:
接收所述异或值,并获取该异或值的比特数目为t,提取本节点ID的前t个比特,如果不足则补零,与所述异或值执行异或操作,获得所述随机数;
使用摘要函数计算待签名的消息的摘要值,将所述随机数作为私钥,利用所述私钥生成对应的公钥,并使用私钥对所述摘要值进行加密,得到数字签名。
更进一步的,步骤S5所述签名验证的过程包括:
目标区块链使用所述公钥对所述数字签名进行解密,得到解密后的摘要值;
使用摘要函数计算所述消息的摘要值;
比较计算得到的摘要值和解密后的摘要值是否相等,如果相等则证明信息完整,否则信息不完整。
本发明在另一方面还提出了一种基于跨链区块链的不同部门信息安全交互的系统,包括:
跨链网关模块:用于在城市规划领域的各区块链,以各自分布式节点中的中心化服务器作为各自的跨链网关;
消息接收模块:跨链网关接收所属区块链中节点的跨链请求消息;
身份权限验证模块:跨链网关基于自身中心化服务器与客户端架构的通信连接,验证所述节点的身份以及访问目标区块链的权限;若无问题则进入下一模块;
加密模块:跨链网关产生私钥并发给所述节点,所述节点使用私钥生成公钥、数字签名,并将公钥、数字签名连同消息一起作为跨链信息通过跨链网关发送给目标区块链的跨链网关;
验证模块:目标区块链使用收到的所述公钥和数字签名验证跨链信息的完整性,签名验证通过后,执行跨链数据传输。
进一步的,所述跨链网关模块中,所述跨链网关与所属区块链中的节点保持两类通信连接,一类是基于去中心化的区块链协议的通信连接,一类是基于中心化的服务器客户端架构的通信连接。
进一步的,所述加密模块中包括私钥单元,用于跨链网关随机生成一个随机数,获取所述随机数的比特数目为t,提取发出跨链请求消息的节点的ID中前t个比特,如果不足则补零,与所述随机数执行异或操作,获得异或值发送给所述发出跨链请求消息节点。
更进一步的,所述加密模块中包括:
私钥获取单元:节点接收所述异或值,并获取该异或值的比特数目为t,提取本节点ID的前t个比特,如果不足则补零,与所述异或值执行异或操作,获得所述随机数;
公钥获取单元:将所述随机数作为私钥,利用所述私钥生成对应的公钥;
签名获取单元:使用摘要函数计算待签名的消息的摘要值,并使用私钥对所述摘要值进行加密,得到数字签名。
更进一步的,所述验证模块包括:
解密单元:目标区块链使用所述公钥对所述数字签名进行解密,得到解密后的摘要值;
计算单元:使用摘要函数计算所述消息的摘要值;
比较单元:比较计算得到的摘要值和解密后的摘要值是否相等,如果相等则证明信息完整,否则信息不完整。
与现有技术相比,本发明具有如下的有益效果:
1)本发明利用城市规划领域原有中心化服务器的中心化功能,并能结合区块链的去中心化能力,结合了这两类系统的优点。
2)本发明中私钥的产生在中心化节点上产生,并一次一密,提高了私钥安全性。
3)本发明在执行跨链业务时,除了符合区块链协议以外,还要满足城市规划领域的集体业务层面的规定,能够提升安全性。
附图说明
图1是现有技术中跨链实现方式的系统框图;
图2是本发明实施例的跨链实现方式的系统框图。
具体实施方式
需要说明的是,在不冲突的情况下,本发明中的实施例及实施例中的特征可以相互组合。
为使本发明专利的目的、特征更明显易懂,下面结合附图对本发明专利的具体实施方式作进一步的说明。
1)本发明应用在智慧城市领域,智慧城市的城市规划中包括多个区块链,每个区块链包括多个分布式的节点,每个节点都是城市规划单位直接控制的节点(电脑或服务器),每个区块链的区块类型都是为某种具体应用而设计的。
每个区块链与一个跨链网关相连接,所述跨链网关出了承担跨链信息交互以外,还具备一个中心化的节点管理功能,用于管理所述区块链中所有节点的某些信息。由于城市规划领域的区块链往往是利用原有传统信息设备来组建的,因此,原有的中心化服务器适合用于承担跨链网关的工作。
因此如图2所示,本发明中首要的是各区块链以各自分布式节点中的中心化服务器作为各自的跨链网关。
2)当第一区块链中的节点A,希望获得第二区块链中的数据时,向第一区块链的跨链网关发出跨链请求消息,该消息中至少包括:第一区块链中的节点A的ID,目标区块链的数据需求描述,第一区块链中的节点A在第一区块链的跨链网关中身份认证信息。
3)第一区块链的跨链网关首先验证第一区块链中的节点A的ID和第一区块链中的节点A在第一区块链的跨链网关中身份认证信息,判断该节点A是否合法,如果不合法,则结束流程。否则执行步骤4)。如图2所示,跨链网关与区块链中的节点保持两类通信连接,一类是基于去中心化的区块链协议的通信连接,一类是基于中心化的服务器客户端架构的通信连接,由于跨链网关是由原来的中心化服务器来承担,因此,还是延续中心化的网络结构,跨链网关具备对节点的身份认证功能。只有认证的节点才能获得跨链的服务。身份认证可以是密码口令认证方法,或者是生物识别信息的认证方法。
4)进一步判断节点A是否具有访问目标区块链的权利,如果没有,则结束流程,否则执行步骤5)。在城市规划领域,不同的网络往往属于不同的业务线,对于某个网络的某个节点,在不同的时间段往往具有特定的访问需求,跨链网关会定期对节点设置合理的跨链权限,例如可以具体到不同的节点能够访问的具体区块链的哪些具体数据。跨链权限的设置可以根据地理区域、业务类型、所属部门、所需密级等要素进行确定。
5)第一区块链的跨链网关随机生成一个随机数k,获取随机数k的比特数目为t,提取第一区块链中的节点A的ID的前t个比特,如果不足则补零,与k执行异或操作,获得异或值x发送给第一区块链中的节点A。
6)第一区块链中的节点A接收该异或值x,并获取该异或值x的比特数目为t,提取第一区块链中的节点A的ID的前t个比特,如果不足则补零,与x执行异或操作,获得k。
7)节点A使用摘要函数(例如 SHA-256哈希算法)计算待签名信息m的摘要值h=SHA(m),将k作为私钥,利用k生成对应的公钥K,并使用私钥k对摘要值h进行加密,得到数字签名s,将消息m、公钥K和签名s通过跨链网关发送给第二区块链。
当安全设置私钥以后,利用私钥生成公钥是现有技术,本实施例不做详细介绍。
8)第二区块链使用公钥和待验证的数字签名验证信息的完整性。
具体来说,签名验证过程包括以下步骤:
使用公钥对数字签名进行解密,得到摘要值。
使用摘要函数(例如 SHA-256)计算待验证信息的摘要值。
比较摘要值和解密后的摘要值是否相等,如果相等则证明信息完整,否则信息不完整。
9)在签名验证通过后,执行跨链数据传输。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (4)
1.一种基于跨链区块链的不同部门信息安全交互的方法,其特征在于,包括:
S1、城市规划领域的各区块链,以各自分布式节点中的中心化服务器作为各自的跨链网关;
S2、跨链网关接收所属区块链中节点的跨链请求消息;
S3、跨链网关基于自身中心化服务器与客户端架构的通信连接,验证所述节点的身份以及访问目标区块链的权限;若无问题则执行下一步;
S4、跨链网关产生私钥并发给所述节点,所述节点使用私钥生成公钥、数字签名,并将公钥、数字签名连同消息一起作为跨链信息通过跨链网关发送给目标区块链的跨链网关;
S5、目标区块链使用收到的所述公钥和数字签名验证跨链信息的完整性,签名验证通过后,执行跨链数据传输;
步骤S1中,所述跨链网关与所属区块链中的节点保持两类通信连接,一类是基于去中心化的区块链协议的通信连接,一类是基于中心化的服务器客户端架构的通信连接;
步骤S4中,所述私钥的产生方法包括:所述跨链网关随机生成一个随机数,获取所述随机数的比特数目为t,提取发出跨链请求消息的节点的ID中前t个比特,如果不足则补零,与所述随机数执行异或操作,获得异或值发送给所述发出跨链请求消息节点;
步骤S4中节点使用私钥生成公钥、数字签名的方法包括:
接收所述异或值,并获取该异或值的比特数目为t,提取本节点ID的前t个比特,如果不足则补零,与所述异或值执行异或操作,获得所述随机数;
使用摘要函数计算待签名的消息的摘要值,将所述随机数作为私钥,利用所述私钥生成对应的公钥,并使用私钥对所述摘要值进行加密,得到数字签名。
2.根据权利要求1所述的基于跨链区块链的不同部门信息安全交互的方法,其特征在于,步骤S5所述签名验证的过程包括:
目标区块链使用所述公钥对所述数字签名进行解密,得到解密后的摘要值;
使用摘要函数计算所述消息的摘要值;
比较计算得到的摘要值和解密后的摘要值是否相等,如果相等则证明信息完整,否则信息不完整。
3.一种基于跨链区块链的不同部门信息安全交互的系统,其特征在于,包括:
跨链网关模块:用于在城市规划领域的各区块链,以各自分布式节点中的中心化服务器作为各自的跨链网关;
消息接收模块:跨链网关接收所属区块链中节点的跨链请求消息;
身份权限验证模块:跨链网关基于自身中心化服务器与客户端架构的通信连接,验证所述节点的身份以及访问目标区块链的权限;若无问题则进入下一模块;
加密模块:跨链网关产生私钥并发给所述节点,所述节点使用私钥生成公钥、数字签名,并将公钥、数字签名连同消息一起作为跨链信息通过跨链网关发送给目标区块链的跨链网关;
验证模块:目标区块链使用收到的所述公钥和数字签名验证跨链信息的完整性,签名验证通过后,执行跨链数据传输;
所述跨链网关模块中,所述跨链网关与所属区块链中的节点保持两类通信连接,一类是基于去中心化的区块链协议的通信连接,一类是基于中心化的服务器客户端架构的通信连接;
所述加密模块中包括私钥单元,用于跨链网关随机生成一个随机数,获取所述随机数的比特数目为t,提取发出跨链请求消息的节点的ID中前t个比特,如果不足则补零,与所述随机数执行异或操作,获得异或值发送给所述发出跨链请求消息节点;
所述加密模块中包括:
私钥获取单元:节点接收所述异或值,并获取该异或值的比特数目为t,提取本节点ID的前t个比特,如果不足则补零,与所述异或值执行异或操作,获得所述随机数;
公钥获取单元:将所述随机数作为私钥,利用所述私钥生成对应的公钥;
签名获取单元:使用摘要函数计算待签名的消息的摘要值,并使用私钥对所述摘要值进行加密,得到数字签名。
4.根据权利要求3所述的基于跨链区块链的不同部门信息安全交互的系统,其特征在于,所述验证模块包括:
解密单元:目标区块链使用所述公钥对所述数字签名进行解密,得到解密后的摘要值;
计算单元:使用摘要函数计算所述消息的摘要值;
比较单元:比较计算得到的摘要值和解密后的摘要值是否相等,如果相等则证明信息完整,否则信息不完整。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310744888.9A CN116506104B (zh) | 2023-06-25 | 2023-06-25 | 基于跨链区块链的不同部门信息安全交互的方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310744888.9A CN116506104B (zh) | 2023-06-25 | 2023-06-25 | 基于跨链区块链的不同部门信息安全交互的方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116506104A CN116506104A (zh) | 2023-07-28 |
CN116506104B true CN116506104B (zh) | 2023-08-29 |
Family
ID=87316842
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310744888.9A Active CN116506104B (zh) | 2023-06-25 | 2023-06-25 | 基于跨链区块链的不同部门信息安全交互的方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116506104B (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110266655A (zh) * | 2019-05-30 | 2019-09-20 | 中国工商银行股份有限公司 | 一种基于区块链的跨链互联方法、设备以及系统 |
CN110474870A (zh) * | 2019-07-04 | 2019-11-19 | 南京纯白矩阵科技有限公司 | 基于区块链的网络主动防御方法、系统及计算机可读存储介质 |
CN112003889A (zh) * | 2020-07-10 | 2020-11-27 | 南京邮电大学 | 分布式跨链系统及跨链信息交互与系统访问控制机制 |
CN112118087A (zh) * | 2020-09-18 | 2020-12-22 | 上海计算机软件技术开发中心 | 跨链合约压缩加密系统和方法 |
CN114499898A (zh) * | 2022-04-15 | 2022-05-13 | 北京邮电大学 | 一种区块链跨链安全接入方法及装置 |
WO2022105565A1 (zh) * | 2020-11-18 | 2022-05-27 | 深圳前海微众银行股份有限公司 | 一种跨链的区块链通信方法及装置 |
-
2023
- 2023-06-25 CN CN202310744888.9A patent/CN116506104B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110266655A (zh) * | 2019-05-30 | 2019-09-20 | 中国工商银行股份有限公司 | 一种基于区块链的跨链互联方法、设备以及系统 |
CN110474870A (zh) * | 2019-07-04 | 2019-11-19 | 南京纯白矩阵科技有限公司 | 基于区块链的网络主动防御方法、系统及计算机可读存储介质 |
CN112003889A (zh) * | 2020-07-10 | 2020-11-27 | 南京邮电大学 | 分布式跨链系统及跨链信息交互与系统访问控制机制 |
CN112118087A (zh) * | 2020-09-18 | 2020-12-22 | 上海计算机软件技术开发中心 | 跨链合约压缩加密系统和方法 |
WO2022105565A1 (zh) * | 2020-11-18 | 2022-05-27 | 深圳前海微众银行股份有限公司 | 一种跨链的区块链通信方法及装置 |
CN114499898A (zh) * | 2022-04-15 | 2022-05-13 | 北京邮电大学 | 一种区块链跨链安全接入方法及装置 |
Non-Patent Citations (1)
Title |
---|
电力用户信息的多区块链管理及跨链查询方法研究;许俊晓;《电测与仪表》;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN116506104A (zh) | 2023-07-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109922077B (zh) | 一种基于区块链的身份认证方法及其系统 | |
US9800416B2 (en) | Distributed validation of digitally signed electronic documents | |
CN112039870B (zh) | 基于区块链的面向隐私保护的车载网认证方法及系统 | |
CN110046521A (zh) | 去中心化隐私保护方法 | |
CN101212293B (zh) | 一种身份认证方法及系统 | |
CN113553574A (zh) | 一种基于区块链技术的物联网可信数据管理方法 | |
CN111884811B (zh) | 一种基于区块链的数据存证方法和数据存证平台 | |
CN113079215B (zh) | 一种基于区块链的配电物联网无线安全接入方法 | |
CN114036539A (zh) | 基于区块链的安全可审计物联网数据共享系统及方法 | |
CN102025503A (zh) | 一种集群环境下数据安全实现方法和一种高安全性的集群 | |
US11962698B2 (en) | Token node locking with fingerprints authenticated by digital certificates | |
JP2005502269A (ja) | デジタル証明書を作成するための方法及び装置 | |
KR102146940B1 (ko) | 토큰 위변조 검증 방법 | |
US7010690B1 (en) | Extensible system for building and evaluating credentials | |
CN104468074A (zh) | 应用程序之间认证的方法及设备 | |
CN114154181A (zh) | 基于分布式存储的隐私计算方法 | |
CN114091009A (zh) | 利用分布式身份标识建立安全链接的方法 | |
US20020144120A1 (en) | Method and apparatus for constructing digital certificates | |
JP6533542B2 (ja) | 秘密鍵複製システム、端末および秘密鍵複製方法 | |
CN111245611B (zh) | 基于秘密共享和可穿戴设备的抗量子计算身份认证方法及系统 | |
CN117376026A (zh) | 物联网设备身份认证方法及系统 | |
JP4840575B2 (ja) | 端末装置、証明書発行装置、証明書発行システム、証明書取得方法および証明書発行方法 | |
CN110851804A (zh) | 一种基于电子合同的联盟链身份认证方式 | |
CN116506104B (zh) | 基于跨链区块链的不同部门信息安全交互的方法及系统 | |
CN113992336B (zh) | 基于区块链的加密网络离线数据可信交换方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |