TW202042090A - 跨區塊鏈的資料處理方法、裝置、客戶端、區塊鏈系統 - Google Patents
跨區塊鏈的資料處理方法、裝置、客戶端、區塊鏈系統 Download PDFInfo
- Publication number
- TW202042090A TW202042090A TW108129623A TW108129623A TW202042090A TW 202042090 A TW202042090 A TW 202042090A TW 108129623 A TW108129623 A TW 108129623A TW 108129623 A TW108129623 A TW 108129623A TW 202042090 A TW202042090 A TW 202042090A
- Authority
- TW
- Taiwan
- Prior art keywords
- cross
- blockchain
- chain data
- data
- chain
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
- G06F21/46—Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
- G06Q20/06—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
- G06Q20/065—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/22—Payment schemes or models
- G06Q20/223—Payment schemes or models based on the use of peer-to-peer networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3674—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3678—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes e-cash details, e.g. blinded, divisible or detecting double spending
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3821—Electronic credentials
- G06Q20/38215—Use of certificates or encrypted proofs of transaction rights
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Accounting & Taxation (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Finance (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Databases & Information Systems (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本說明書實施例揭示了一種跨區塊鏈的資料處理方法、裝置、客戶端、區塊鏈系統。可以基於TEE實現區塊鏈間的資料互動,快速高效的實現跨區塊鏈的資料認證,實現跨區塊鏈資料處理的高擴展性,適應於更多的跨鏈資料互動場景。利用本說明書實施例方案,可以簡易高效的提高跨鏈資料吞吐流量的上限,提高跨鏈資料互動處理性能。
Description
本說明書實施例方案屬於區塊鏈資料處理的技術領域,尤其有關一種跨區塊鏈的資料處理方法、裝置、客戶端、區塊鏈系統。
區塊鏈技術,也被稱之為分散式帳本技術,是一種去中心化的分散式資料庫技術,其特點是去中心化、公開透明、不可篡改、可信任。區塊鏈的每筆資料,都會廣播全網的區塊鏈節點,每個節點都有全量的、一致的資料。隨著區塊鏈技術的發展和應用,目前除全網公開的公有鏈之外,還存在私有鏈區、聯盟鏈等,區塊鏈系統間的跨鏈互動已經成為技術或業務解決方案的重要問題。現有公開的跨鏈技術中可以使用中繼鏈等技術方案來實現區塊鏈間跨鏈互動。
區塊鏈系統與區塊鏈系統之間進行資料互動時通常需要區塊鏈具備認證另外一條區塊鏈上資料的能力,以保障區塊鏈系統之間資料傳輸的安全性,防止區塊鏈資料被篡改等。目前存在多種跨鏈網路實現,如polkadot(波卡鏈,一種實現跨鏈通訊的技術),其設計了Validator(驗證者)角色,該角色會校驗資料是否來自於區塊鏈(使用區塊鏈的資料認證邏輯),並且Validators會用POS(Proof of Stake,權益證明,一種共識演算法)演算法共識驗證結果,透過共識的資料可以確認來自於一條區塊鏈,另外一條區塊鏈即可使用該跨鏈資料。現有的中繼鏈認證跨鏈資料時,跨鏈資料需均經過中繼鏈的POS共識,中繼鏈的共識演算法輸送量是跨鏈資料流程量的上限,存在輸送量上限瓶頸。同時,區塊鏈認證中繼鏈上的資料時,需要驗證多重簽名,以POS為例,需要驗證上百個簽名,執行效率較低。
因此,業內極需一種可以更加高效、高擴展性的認證跨鏈資料的解決方案。
本說明書實施例目的在於提供一種跨區塊鏈的資料處理方法、裝置、客戶端、區塊鏈系統,可以更加高效的實現區塊鏈之間的資料認證,擴展性更好,效率高,可以適用更多的區塊鏈應用場景。
本說明書實施例提供的一種跨區塊鏈的資料處理方法、裝置、客戶端、區塊鏈系統是包括以下方式實現的:
一種跨區塊鏈的資料處理方法,所述方法包括:
第一區塊鏈向信任證明方發送跨鏈資料請求;
信任證明方基於所述跨鏈資料請求獲取第二區塊鏈的跨鏈資料;
所述信任證明方對所述跨鏈資料進行驗證,在所述驗證通過後,使用採用的可信任執行環境策略對應的私鑰對所述跨鏈資料進行簽名;
信任證明方將簽名後的請求結果返回給第一區塊鏈;
所述第一區塊鏈利用可信任執行環境策略對應的公鑰驗證所述請求結果,在驗證通過時確定所述請求結果中的跨鏈資料來自信任證明方且已由所述信任證明方完成驗證。
一種跨區塊鏈的資料處理方法,所述方法包括:
接收第一區塊鏈發送跨鏈資料請求;
基於所述跨鏈資料請求獲取第二區塊鏈的跨鏈資料;
對所述跨鏈資料進行驗證,在所述驗證通過後,使用採用的可信任執行環境策略對應的私鑰對所述跨鏈資料進行簽名;
將簽名後的請求結果返回給第一區塊鏈,所述請求結果包括所述跨鏈資料和所述簽名。
一種跨區塊鏈的資料處理的處理裝置,所述裝置包括:
請求接收模組,用於接收第一區塊鏈發送跨鏈資料請求;
資料獲取模組,用於基於所述跨鏈資料請求獲取第二區塊鏈的跨鏈資料;
資料驗證模組,用於對所述跨鏈資料進行驗證,在所述驗證通過後,使用採用的可信任執行環境策略對應的私鑰對所述跨鏈資料進行簽名;
證明返回模組,用於將簽名後的請求結果返回給第一區塊鏈,所述請求結果包括所述跨鏈資料和所述簽名。
一種跨區塊鏈的資料處理的客戶端,包括處理器以及用於儲存處理器可執行指令的記憶體,所述處理器執行所述指令時實現:
接收第一區塊鏈發送跨鏈資料請求;
基於所述跨鏈資料請求獲取第二區塊鏈的跨鏈資料;
對所述跨鏈資料進行驗證,在所述驗證通過後,使用採用的可信任執行環境策略對應的私鑰對所述跨鏈資料進行簽名;
將簽名後的請求結果返回給第一區塊鏈,所述請求結果包括所述跨鏈資料和所述簽名。
一種區塊鏈系統,所述系統包括本說明書任一實施例所述的裝置或客戶端。
一種跨區塊鏈系統,包括至少兩個區塊鏈以及返回跨鏈資料的目標區塊鏈對應的中繼器,請求資料的區塊鏈透過信對應的中繼器獲取目標區塊鏈的跨鏈資料,所述中繼器包括本說明書實施例中任意一項所述的裝置,或者本說明書中任意一項所述的方法來實現。
本說明書實施例提供的一種跨區塊鏈的資料處理方法、裝置、客戶端、區塊鏈系統,可以基於TEE實現區塊鏈間的資料互動,快速高效地實現跨區塊鏈的資料認證,實現跨區塊鏈資料處理的高擴展性,適應於更多的跨鏈資料互動場景。利用本說明書實施例方案,可以簡易高效地提高跨鏈資料吞吐流量的上限,有效解決類似傳統POS共識中繼使用場景有限、效率性能更較低問題。
為了使本技術領域的人員更好地理解本說明書中的技術方案,下面將結合本說明書實施例中的圖式,對本說明書實施例中的技術方案進行清楚、完整地描述,顯然,所描述的實施例僅僅是本說明書中的一部分實施例,而不是全部的實施例。基於本說明書中的一個或多個實施例,本領域普通技術人員在沒有作出創造性勞動前提下所獲得的所有其他實施例,都應當屬於本發明保護的範圍。
區塊鏈系統中的資料一般支援對第三方可證明。一般地,應用系統與區塊鏈系統互動時,可以選擇信任域內的區塊鏈節點取資料,因為應用系統可以信任節點上的資料,區塊鏈節點作為區塊鏈網路中的一員,可以認證網路上的資料。應用系統可以部署近端的客戶端,客戶端可以設計實現區塊鏈協定,可以認證區塊鏈系統中的資料,因此應用系統可以使用客戶端與區塊鏈互動。本說明書實施例中區塊鏈系統與區塊鏈系統之間的互動,同樣可以使用上述應用系統與區塊鏈系統互動時的客戶端方式來實現。
在本說明書實施例提供的方案中,實現跨鏈資料認證的客戶端中可以使用TEE(Trusted Execution Environment,可信任執行環境)的核心邏輯來實現,使得該客戶端自身可以認證區塊鏈鏈上的資料。所述的TEE通常指在硬體設備中提供一個安全區域,確保敏感性資料在隔離、可信的環境中儲存、處理和保護。TEE可以表示一個與硬體設備中其他模組隔離並能夠執行可信應用程式(碼)的區域。TEE可以包括CPU和其他組件,如記憶體和IO。TEE是與設備上的Rich OS(通常是Android等)並存的運行環境,並且給Rich OS(富作業系統)提供安全服務,它具有其自身的執行空間,比Rich OS的安全級別更高。TEE所能存取的軟硬體資源是與Rich OS分離的。TEE提供了授權安全軟體(可信應用程式,如本說明書實施例中的客戶端的區塊鏈驗證應用程式)的安全執行環境,同時也保護了資源和資料的保密性、完整性和存取權限。為了確保TEE本身的可信根,TEE在安全啟動過程中是要通過驗證並且與Rich OS隔離的。
支援TEE的硬體技術方案可以包括AMD的PSP (Platform Security Processor)、ARM TrustZone(信任空間)技術(支援TrustZone的所有ARM處理器)、Intel x86-64指令集等。本說明書提供的一種實施例方案中,可以選擇intel SGX(Intel Software Guard Extension,軟體保護擴展策略),實現TEE。Intel SGX是因特爾晶片處理器開發商開發的處理器技術,SGX提供了一個被稱為enclave的可信執行環境,它可以防止其他應用程式,包括作業系統、BIOS系統等窺探和篡改受保護應用程式的狀態及可信環境內的資料。一旦軟體和資料位於enclave中,即便作業系統或者也無法影響enclave裡面的碼和資料,Enclave的安全邊界只包含CPU和它自身同時。SGX還可以引入Attestation(證詞)鑒證機制,可以在晶片中封裝遠端驗證機制邏輯,由Intel或其代理回應請求,對程式及其結果是否可信進行認證。
具體地,圖1是本說明書提供的所述一種跨區塊鏈的資料處理的方法流程示意圖,也可以作為系統的構架示意圖。雖然本說明書提供了如下述實施例或圖式所示的方法操作步驟或裝置、系統結構,但基於習知或者無需創造性的勞動在所述方法或裝置中可以包括更多或者部分合併後更少的操作步驟或模組單元。在邏輯性上不存在必要因果關係的步驟或結構中,這些步驟的執行順序或裝置的模組結構不限於本說明書實施例或圖式所示的執行順序或模組結構。所述的方法或模組結構的在實際中的裝置、伺服器或終端產品應用時,可以按照實施例或者圖式所示的方法或模組結構進行循序執行或者並存執行(例如,並行處理器或者多執行緒處理的環境、甚至包括分散式處理、伺服器集群的實施環境)。
具體的一種實施例如圖1所示,可以選用intel SGX作為TEE中的核心邏輯,實現區塊鏈系統的客戶端,使得TEE程式(或稱為TEE應用程式)自身可以認證區塊鏈上的資料。客戶端可以對外發布以下資訊:
D01、TEE程式碼測量值,用於對外證明其會誠實得認證區塊鏈上的資料;
D02、TEE中一對非對稱密鑰對的公鑰。該公鑰對應的私鑰在TEE內部初始化時產生,外界不可讀,用於TEE簽名跨鏈資料,以對外證明資料來自於該可信任的TEE的客戶端;
D03、TEE程式初始化時的參數,如TEE裡客戶端所連接的區塊鏈資訊;
D04、TEE以上三部分資訊的遠端證明資訊。驗證方可請求對應的遠端證明方驗證該證明,以驗證以上三部分資訊是否來自於TEE的客戶端。
在圖1中,區塊鏈A透過TEE應用程式請求區塊鏈B的資料,該TEE程式中可以包括連結至區塊鏈的SPV (Simplified Payment Verification,簡單支付驗證)客戶端。SPV簡單支付驗證,在SPV節點不保存全部的區塊鏈資料,只保存區塊頭的資料,使得SPV客戶端對整個儲存的容量要求更小,因此SPV客戶端一般也稱為輕量級客戶端或輕客戶端。需要跨鏈讀取資料的區塊鏈A驗證並錨定以上D01至D04資料,透過TEE遠端證明資訊驗證以上部分資料是否來自於TEE。區塊鏈A透過對比TEE程式碼測量值,判斷該TEE是否所需的跨鏈TEE。同時區塊鏈A保存TEE中一對非對稱密鑰對的公鑰,該公鑰用於驗簽來自TEE的跨鏈資料。區塊鏈A還可以保存TEE程式初始化時的參數,如TEE客戶端所連接的區塊鏈資訊,以知曉該TEE橋接哪條區塊鏈。上述中所示的TEE程式(TEE應用程式)中包含輕客戶端,具體實現上可以理解為TEE應用程式中包含有輕客戶端程式模組,這在本領域中屬於技術人員可以在應用程式中實現的方式。
執行過程中,需要跨鏈讀取資料的區塊鏈A請求TEE程式讀取跨鏈資料。TEE程式使用內置輕客戶端(如SPV客戶端)請求跨鏈目標區塊鏈B並驗證其資料。然後TEE程式可以基於intel SGX產生的使用私鑰對輕客戶端驗證通過的請求結果進行簽名,返回給區塊鏈A。所述的請求結果可以包括所述跨鏈資料,或者以及其他相關的資料資訊。
區塊鏈A可以使用前述中錨定的公鑰驗證從TEE程式獲得的跨鏈資料,驗證跨鏈資料的確是已經經過可信的TEE程式完成驗證。此時區塊鏈A得到區塊鏈B上的跨鏈資料,並且該跨鏈資料是TEE使用內置客戶端驗證區塊鏈B後再經過TEE上晶片自身的使用簽名以保障該跨鏈資料是經過可信性的TEE驗證後發送而來的,請求認證的區塊鏈A可以使用相應的公鑰驗證,通過後即可使用該跨鏈資料,快速高效地實現跨鏈區塊鏈資料的認證處理。
上述實施例中,一個TEE程式可以連結一個目標區塊鏈,請求認證的區塊鏈可以透過TEE程式讀取跨鏈資料。當存在多個區塊鏈時,可以為各個區塊鏈相應的配置相應的TEE程式,或者當新增加區塊鏈時,可以為其配置相應的TEE程式。這樣,基於本說明書提供的使用TEE作證明轉換的跨鏈資料互動處理方式,可以具有更好的擴展性,有效提高跨鏈資料處理的輸送量,提高區塊鏈系統之間的資料處理性能。
因此,基於上述實施方案描述,本說明書提供的一種跨區塊鏈的資料處理方法的一種實施例中,具體的如圖2所示,所述方法可以包括:
S0:第一區塊鏈向信任證明方發送跨鏈資料請求;
S2:信任證明方基於所述跨鏈資料請求獲取第二區塊鏈的跨鏈資料;
S4:所述信任證明方對所述跨鏈資料進行驗證,在所述驗證通過後,使用採用的可信任執行環境策略對應的私鑰對所述跨鏈資料進行簽名;
S6:信任證明方將簽名後的請求結果返回給第一區塊鏈;
S8:所述第一區塊鏈利用可信任執行環境策略對應的公鑰驗證所述請求結果,在驗證通過時確定所述請求結果中的跨鏈資料來自信任證明方且已由所述信任證明方完成驗證。
上述實施例中,所述的信任證明方的一種實現方式可以包括前述所述的TEE應用程式,如採用程式碼實現的裝置或終端設備或程式模組,可以作為區塊鏈間資料互動的中繼器。所述的第一區塊鏈可以為向信任證明方請求跨鏈資料的區塊鏈,所述的第二區塊鏈可以為返回跨鏈資料的目標區塊鏈。所述的第一區塊鏈和第二區塊鏈中的“第一”、“第二”描述並不限定具體指向固定的某一區塊鏈,不同的信任驗證方中,可以對應不同的區塊鏈。
所述的第一區塊鏈向信任證明方發送跨鏈資料請求具體的可以是指第一區塊鏈上的某個區塊鏈節點發起的跨鏈資料請求,相應地,獲取第二區塊鏈上的跨鏈資料,具體可以是透過第二區塊鏈的某個區塊鏈節點獲取得到第二區塊鏈的資料。
需要說明的是,上述實施例中所述的信任證明方採用的可信任執行環境策略可以包括Intel SGX,但本說明書不排除其他的可信任執行環境策略,如AMD的PSP(Platform Security Processor)、ARM TrustZone技術(支援TrustZone的所有ARM處理器)、Intel x86-64指令集等。本說明書提供的一個實現方式中,
S40:所述的可信任執行環境策略包括Intel SGX(英特爾的軟體保護擴展策略)。
信任證明方對獲取的第二區塊鏈資料進行驗證時,可以採用多種方式來進行驗證,可以對區塊鏈資料採用完整性的驗證,或者其他公有鏈、私有鏈以及採用合約協定約定的方式來進行驗證等。本說明書提供的一種實施方式如前述所述,可以採用SPV(簡單支付驗證),具體地可以在所述信任驗證方中設置有SPV輕客戶端,利用區塊鏈頭的資料來實現對區塊鏈資料的驗證。SPV簡單支付驗證,在SPV節點不保存全部的區塊鏈資料,只保存區塊頭的資料,使得SPV客戶端對整個儲存的容量要求更小,因此SPV輕客戶端一般也稱為輕量級客戶端,實現快速的區塊鏈資料驗證。因此,本說明書提供的另一個實施例中,所述對所述跨鏈資料進行驗證包括:
S42:採用SPV(簡單支付驗證)的方式對所述跨鏈資料進行驗證。
本說明書實施例提供的一種跨區塊鏈的資料處理方法,可以基於TEE區塊鏈間的信任橋接器,快速高效地實現跨區塊鏈的資料認證,實現跨區塊鏈資料處理的高擴展性,適應於更多的跨鏈資料互動場景,簡易高效地提高跨鏈資料吞吐流量的上限。有效解決類似傳統POS共識中繼使用場景有限、效率性能更較低問題。
上述實施例方案的實現中,可以一個TEE程式對應一個目標區塊鏈,可以在一個TEE程式設置一個與所述目標區塊鏈對應的SPV客戶端。本說明書還提供另一種實施例,可以在一個TEE程式中設置多個SPV客戶端,並儲存各個SPV客戶端相應的目標區塊鏈的配置資訊,實現一個TEE對應多個SPV客戶端。當然,可以並列地設置多個TEE程式,例如一共10個目標區塊鏈的情況下,可以設置三個TEE程式終端,如三個上述所述的處理裝置或中繼器,稱為T1、T2、T3,其分別各自設置有3個、3個、4個SPV客戶端,每個SPV客戶端對應一個目標區塊鏈。因此,本說明書還提供另一種跨區塊鏈的資料處理方法的實施例,在接收第一區塊鏈發送跨鏈資料請求之後,所述方法還包括:
根據所述跨鏈資料請求確定對應的SPV客戶端(或稱為簡單支付驗證的應用);
相應地,所述獲取第二區塊鏈的跨鏈資料以及對所述跨鏈資料進行驗證包括;利用對應的SPV客戶端(簡單支付驗證的應用)獲取第二區塊鏈的跨鏈資料以及對所述跨鏈資料進行驗證。
這樣,利用本實施例方案,可以更加靈活進行跨區塊鏈資料互動擴展,優化系統設計,提供更加合理的布局設置支援,提高跨鏈資料吞吐流量。
圖7是本說明書提供的另一種跨區塊鏈的資料處理的流程及系統結構示意圖。
基於前述多側區塊鏈和信任證明方互動實施例方法的描述,本說明書還提供一種可以應用於所述信任證明方(區塊鏈之間資料互動的中繼器)側的方法實施例。具體的一種實施例如圖3所示,可以包括:
S200:接收第一區塊鏈發送跨鏈資料請求;
S202:基於所述跨鏈資料請求獲取第二區塊鏈的跨鏈資料;
S204:對所述跨鏈資料進行驗證,在所述驗證通過後,使用採用的可信任執行環境策略對應的私鑰對所述跨鏈資料進行簽名,其中,所述可信任執行環境策略對應的公鑰對外發布。
S206:將簽名後的請求結果返回給第一區塊鏈,所述請求結果包括所述跨鏈資料和所述簽名。
所述第一區塊鏈利用可信任執行環境策略對應的公鑰驗證所述請求結果,在驗證通過時確定所述請求結果中的跨鏈資料來自信任證明方且已由所述信任證明方完成驗證。
參照前述多側互動相關實施例的描述,所述方法的另一個實施例中,
S2040:所述的可信任執行環境策略包括Intel SGX(英特爾的軟體保護擴展策略)。
參照前述多側互動相關實施例的描述,所述方法的另一個實施例中,所述對所述跨鏈資料進行驗證包括:
S2042:採用SPV(簡單支付驗證)的方式對所述跨鏈資料進行驗證。
本說明書中上述方法的各個實施例均採用漸進的方式來描述,各個實施例之間相同相似的部分互相參見即可,每個實施例重點說明的都是與其他實施例的不同之處。相關之處參見方法實施例的部分說明即可。
本發明實施例所提供的方法實施例可以在固定終端、移動終端、伺服器或者類似的運算裝置中執行。以運行在伺服器上為例,圖4是應用本說明書實施例的一種跨區塊鏈的資料處理方法的客戶端的硬體結構方塊圖,當然,也可以應用在區塊鏈的節點伺服器中,其硬體結構可以與客戶端硬體結構相同,或類似的硬體結構,或可以根據終端設備與伺服器設備的不同,有更多或更少的硬體結構。具體地,如圖4所示,客戶端10可以包括一個或多個(圖中僅示出一個)處理器102(處理器102可以包括但不限於微處理器MCU或可編程邏輯裝置FPGA等的處理裝置)、用以儲存資料的記憶體104、以及用於通訊功能的傳輸模組106。本領域普通技術人員可以理解,圖4所示的結構僅為示意,其並不對上述電子裝置的結構造成限定。例如,伺服器還可包括比圖4中所示更多或者更少的組件,例如還可以包括其他的處理硬體,或者具有與圖4所示不同的配置。
記憶體104可用以儲存應用軟體的軟體程式以及模組,如本發明實施例中的一種跨區塊鏈的資料處理方法對應的程式指令/模組,處理器102透過運行儲存在記憶體104內的軟體程式以及模組,從而執行各種功能應用以及資料處理,即實現終端螢幕保險的投保、理賠、審查、賠付等處理。記憶體104可包括高速隨機記憶體,還可包括非易失性記憶體,如一個或者多個磁性儲存裝置、快存記憶體、或者其他非易失性固態記憶體。在一些實例中,記憶體104可進一步包括相對於處理器102遠端設置的記憶體,這些遠端記憶體可以透過網路而被連接至電腦終端。上述網路的實例包括但不限於網際網路、企業內部網、區域網、移動通訊網及其組合。
傳輸模組106用於經由一個網路接收或者發送資料。上述的網路具體實例可包括電腦終端10的通訊供應商提供的無線網路。在一個實例中,傳輸模組106包括一個網路介面控制器(Network Interface Controller,NIC),其可透過基站與其他網路設備相連從而可與網際網路進行通訊。在一個實例中,傳輸模組106可以為射頻(Radio Frequency,RF)模組,其用於透過無線方式與網際網路進行通訊。
基於上述所述的跨區塊鏈的資料處理方法,本說明書還提供一種檢測車輛損傷的處理裝置。所述的裝置可以包括使用了本說明書實施例所述方法的系統(包括分散式系統)、軟體(應用程式)、模組、組件、伺服器、客戶端等並結合必要的實施硬體的設備裝置。基於同一創新構思,本說明書提供的一種實施例中的處理裝置如下面的實施例所述。由於裝置解決問題的實現方案與方法相似,因此本說明書實施例具體的處理裝置的實施可以參見前述方法的實施,重複之處不再贅述。儘管以下實施例所描述的裝置較佳地以軟體來實現,但是硬體,或者軟體和硬體的組合的實現也是可能並被構想的。具體地,如圖5所示,圖5是本說明書提供的可以作為跨區塊鏈中繼器的一種跨區塊鏈的資料處理的處理裝置實施例的模組結構示意圖,所述裝置可以為單獨的客戶端裝置、伺服器,或處理器/伺服器集群,或分散式系統等方式實現,具體地可以包括:
請求接收模組200,可以用於接收第一區塊鏈發送跨鏈資料請求;
資料獲取模組202,可以用於基於所述跨鏈資料請求獲取第二區塊鏈的跨鏈資料;
資料驗證模組204,可以用於對所述跨鏈資料進行驗證,在所述驗證通過後,使用採用的可信任執行環境策略對應的私鑰對所述跨鏈資料進行簽名,其中,所述可信任執行環境策略對應的公鑰對外發布;
證明返回模組206,可以用於將簽名後的請求結果返回給第一區塊鏈,所述請求結果包括所述跨鏈資料和所述簽名。
參照前述方法實施例所述,所述裝置的另一個實施例中,所述資料驗證模組204採用的可信任執行環境策略包括英特爾的軟體保護擴展策略。
參照前述方法實施例所述,所述裝置的另一個實施例中,所述資料驗證模組204可以包括:
簡單支付驗證單元2041,可以用於採用簡單支付驗證的方式對所述跨鏈資料進行驗證。
圖6是本說明書提供的所述裝置的另一種實施例的模組結構示意圖。
另一種實施例中,所述裝置還包括:
處理方確定模組,可以用於在接收第一區塊鏈發送跨鏈資料請求之後,根據所述跨鏈資料請求確定對應的簡單支付驗證的應用;相應地,所述資料驗證模組獲取第二區塊鏈的跨鏈資料以及對所述跨鏈資料進行驗證包括;利用對應的簡單支付驗證的應用獲取第二區塊鏈的跨鏈資料以及對所述跨鏈資料進行驗證。
需要說明的是,本說明書實施例上述所述的裝置,根據相關方法實施例的描述還可以包括其他的實施方式。具體的實現方式可以參照方法實施例的描述,在此不作一一贅述。
本說明書中的各個實施例均採用漸進的方式來描述,各個實施例之間相同相似的部分互相參見即可,每個實施例重點說明的都是與其他實施例的不同之處。由於其基本相似於方法實施例,所以描述的比較簡單,相關之處參見方法實施例的部分說明即可。
本說明書實施例提供的跨區塊鏈的資料處理的處理方法和裝置可以在電腦中由處理器執行相應的程式指令來實現,如使用windows作業系統的c++語言在PC端實現,或其他例如Linux、android、iOS系統相對應的應用程式設計語言結合必要的硬體實現,或者基於分散式系統的多伺服器處理,或者基於量子電腦的處理邏輯實現等。具體地,本說明書提供的一種實現上述方法或裝置的客戶端實施例中,所述客戶端可以包括處理器以及用於儲存處理器可執行指令的記憶體,所述處理器執行所述指令時實現:
接收第一區塊鏈發送跨鏈資料請求;
基於所述跨鏈資料請求獲取第二區塊鏈的跨鏈資料;
對所述跨鏈資料進行驗證,在所述驗證通過後,使用採用的可信任執行環境策略對應的私鑰對所述跨鏈資料進行簽名;
將簽名後的請求結果返回給第一區塊鏈,所述請求結果包括所述跨鏈資料和所述簽名。
如前述所述,所述客戶端其他的實施例中,可信任執行環境策略包括英特爾的軟體保護擴展策略。或者,所述處理器執行所述指令對所述跨鏈資料進行驗證時,採用簡單支付驗證的方式對所述跨鏈資料進行驗證。
上述所述的指令可以儲存在多種電腦可讀儲存媒體中。所述電腦可讀儲存媒體可以包括用於儲存資訊的物理裝置,可以將資訊數位化後再以利用電、磁或者光學等方式的媒體加以儲存。本實施例所述的電腦可讀儲存媒體有可以包括:利用電能方式儲存資訊的裝置如,各式記憶體,如RAM、ROM等;利用磁能方式儲存資訊的裝置如,硬碟、軟碟、磁帶、磁芯記憶體、磁泡記憶體、U碟;利用光學方式儲存資訊的裝置如,CD或DVD。當然,還有其他方式的可讀儲存媒體,例如量子記憶體、石墨烯記憶體等等。下述所述的裝置或伺服器或客戶端或系統中的指令同上描述。
上述所述的裝置或客戶端可以部署在區塊鏈系統中,可以實現區塊鏈協定,可以認證區塊鏈系統中的資料,與所連接的區塊鏈互動的同時,可以將區塊鏈資料根據其他區塊鏈的請求發送給相應的區塊鏈,實現跨區塊鏈之間的資料互動。因此,本說明書還提供一種區塊鏈系統,所述系統包括本說明書任一實施例所述的裝置或客戶端。
本說明書提供一個跨區塊鏈系統實施例中,可以包括多個區塊鏈,允許提供給其他區塊鏈資料的目標區塊鏈可以設置有對應的中繼器,所述的中繼器可以如前述所述的客戶端或信任驗證方或裝置等。這樣,在整個跨區塊鏈系統中,可以實現高效、高擴展的跨鏈資料互動。具體地,一種跨區塊鏈系統,包括至少兩個區塊鏈以及返回跨鏈資料的目標區塊鏈對應的中繼器,請求資料的區塊鏈透過信對應的中繼器獲取目標區塊鏈的跨鏈資料,所述中繼器包括本說明書實施例中任意一項所述的裝置,或者本說明書中任意一項所述的方法實現。
當區塊鏈系統中有新的區塊連結入,擴展跨區塊鏈互動的設備性能時,則可以透過本說明書實施例再增加一個中繼器,高效便捷地實現擴展。因此,所述跨區塊鏈系統的另一個實施例中,當所述跨區塊鏈系統存取新區塊鏈,且所述新區塊鏈允許與所述跨區塊鏈系統中的至少一條區塊鏈進行跨鏈資料互動時,增加並配置所述新區塊鏈的中繼器。
需要說明的是,本說明書實施例上述所述的裝置、客戶端、系統等,根據相關方法或裝置實施例的描述還可以包括其他的實施方式。具體的實現方式可以參照方法實施例的描述,在此不作一一贅述。
本說明書中的各個實施例均採用漸進的方式來描述,各個實施例之間相同相似的部分互相參見即可,每個實施例重點說明的都是與其他實施例的不同之處。尤其,對於硬體+程式類實施例而言,由於其基本相似於方法實施例,所以描述的比較簡單,相關之處參見方法實施例的部分說明即可。
上述對本說明書特定實施例進行了描述。其它實施例在所附申請專利範圍的範圍內。在一些情況下,在申請專利範圍中記載的動作或步驟可以按照不同於實施例中的順序來執行並且仍然可以實現期望的結果。另外,在圖式中描繪的過程不一定要求示出的特定順序或者連續順序才能實現期望的結果。在某些實施方式中,多工處理和並行處理也是可以的或者可能是有利的。
本說明書實施例提供的一種跨區塊鏈的資料處理方法、裝置、客戶端、區塊鏈系統,可以基於TEE實現區塊鏈間的資料互動,快速高效地實現跨區塊鏈的資料認證,實現跨區塊鏈資料處理的高擴展性,適應於更多的跨鏈資料互動場景。利用本說明書實施例方案,可以簡易高效地提高跨鏈資料吞吐流量的上限,有效解決類似傳統POS共識中繼使用場景有限、效率性能更較低問題。
雖然本發明提供了如實施例或流程圖所述的方法操作步驟,但基於習知或者無創造性的勞動可以包括更多或者更少的操作步驟。實施例中列舉的步驟順序僅僅為眾多步驟執行順序中的一種方式,不代表唯一的執行順序。在實際中的裝置或客戶端產品執行時,可以按照實施例或者圖式所示的方法循序執行或者並存執行(例如,並行處理器或者多執行緒處理的環境)。
儘管本說明書實施例內容中提到利用SPV客戶端對目標區塊鏈資料進行驗證、選取Intel SGX的TEE實現、中繼器的互動等之類的資料獲取、儲存、互動、計算、判斷等操作和資料描述,但是,本說明書實施例並不局限於必須是符合行業通訊標準、標準區塊鏈協定、通訊協定和標準網路模型/範本或本說明書實施例所描述的情況。某些行業標準或者使用自訂方式或實施例描述的實施基礎上略加修改後的實施方案也可以實現上述實施例相同、等同或相近、或變形後可預料的實施效果。應用這些修改或變形後的資料獲取、儲存、判斷、處理方式等獲取的實施例,仍然可以屬於本說明書的可選實施方案範圍之內。
在20世紀90年代,對於一個技術的改進可以很明顯地區分是硬體上的改進(例如,對二極體、電晶體、開關等電路結構的改進)還是軟體上的改進(對於方法流程的改進)。然而,隨著技術的發展,當今的很多方法流程的改進已經可以視為硬體電路結構的直接改進。設計人員幾乎都透過將改進的方法流程編程到硬體電路中來得到相應的硬體電路結構。因此,不能說一個方法流程的改進就不能用硬體實體模組來實現。例如,可編程邏輯裝置(Programmable Logic Device, PLD)(例如,現場可編程閘陣列(Field Programmable Gate Array,FPGA))就是這樣一種積體電路,其邏輯功能由用戶對裝置編程來確定。由設計人員自行編程來把一個數位系統“整合”在一片PLD上,而不需要請晶片製造廠商來設計和製作專用的積體電路晶片。而且,如今,取代手工地製作積體電路晶片,這種編程也多半改用“邏輯編譯器(logic compiler)”軟體來實現,它與程式開發撰寫時所用的軟體編譯器相類似,而要編譯之前的原始碼也得用特定的編程語言來撰寫,此稱之為硬體描述語言(Hardware Description Language,HDL),而HDL也並非僅有一種,而是有許多種,如ABEL (Advanced Boolean Expression Language)、AHDL(Altera Hardware Description Language)、Confluence、CUPL (Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(Ruby Hardware Description Language)等,目前最普遍使用的是VHDL (Very-High-Speed Integrated Circuit Hardware Description Language)與Verilog。本領域技術人員也應該清楚,只需要將方法流程用上述幾種硬體描述語言稍作邏輯編程並編程到積體電路中,就可以很容易得到實現該邏輯方法流程的硬體電路。
控制器可以按任何適當的方式來實現,例如,控制器可以採取例如微處理器或處理器以及儲存可由該(微)處理器執行的電腦可讀程式碼(例如,軟體或韌體)的電腦可讀媒體、邏輯閘、開關、特殊應用積體電路(Application Specific Integrated Circuit,ASIC)、可編程邏輯控制器和嵌入式微控制器的形式,控制器的例子包括但不限於以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20 以及Silicone Labs C8051F320,記憶體控制器還可以被實現為記憶體的控制邏輯的一部分。本領域技術人員也知道,除了以純電腦可讀程式碼方式實現控制器以外,完全可以透過將方法步驟進行邏輯編程來使得控制器以邏輯閘、開關、專用積體電路、可編程邏輯控制器和嵌入式微控制器等的形式來實現相同功能。因此這種控制器可以被認為是一種硬體部件,而對其內包括的用來實現各種功能的裝置也可以視為硬體部件內的結構。或者甚至,可以將用於實現各種功能的裝置視為既可以是實現方法的軟體模組又可以是硬體部件內的結構。
上述實施例闡明的系統、裝置、模組或單元,具體可以由電腦晶片或實體實現,或者由具有某種功能的產品來實現。一種典型的實現設備為電腦。具體地,電腦例如可以為個人電腦、膝上型電腦、車載人機互動設備、蜂巢式電話、相機電話、智慧型電話、個人數位助理、媒體播放機、導航設備、電子郵件設備、遊戲控制台、平板電腦、可穿戴設備或者這些設備中的任何設備的組合。
雖然本說明書實施例提供了如實施例或流程圖所述的方法操作步驟,但基於習知或者無創造性的手段可以包括更多或者更少的操作步驟。實施例中列舉的步驟順序僅僅為眾多步驟執行順序中的一種方式,不代表唯一的執行順序。在實際中的裝置或終端產品執行時,可以按照實施例或者圖式所示的方法循序執行或者並存執行(例如,並行處理器或者多執行緒處理的環境,甚至為分散式資料處理環境)。術語“包括”、“包含”或者其任何其他變體意在涵蓋非排他性的包含,從而使得包括一系列要素的過程、方法、產品或者設備不僅包括那些要素,而且還包括沒有明確列出的其他要素,或者是還包括為這種過程、方法、產品或者設備所固有的要素。在沒有更多限制的情況下,並不排除在包括所述要素的過程、方法、產品或者設備中還存在另外的相同或等同要素。
為了描述的方便,描述以上裝置時以功能分為各種模組分別描述。當然,在實施本說明書實施例時可以把各模組的功能在同一個或多個軟體和/或硬體中實現,也可以將實現同一功能的模組由多個子模組或子單元的組合來實現等。以上所描述的裝置實施例僅僅是示意性的,例如,所述單元的劃分,僅僅為一種邏輯功能劃分,實際實現時可以有另外的劃分方式,例如多個單元或組件可以結合或者可以被整合到另一個系統,或一些特徵可以忽略,或不執行。另一點,所顯示或討論的相互之間的耦合或直接耦合或通訊連接可以是透過一些介面,裝置或單元的間接耦合或通訊連接,可以是電性,機械或其它的形式。
本領域技術人員也知道,除了以純電腦可讀程式碼方式實現控制器以外,完全可以透過將方法步驟進行邏輯編程來使得控制器以邏輯閘、開關、特殊應用積體電路、可編程邏輯控制器和嵌入式微控制器等的形式來實現相同功能。因此這種控制器可以被認為是一種硬體部件,而對其內部包括的用來實現各種功能的裝置也可以視為硬體部件內的結構。或者甚至,可以將用來實現各種功能的裝置視為既可以是實現方法的軟體模組又可以是硬體部件內的結構。
本發明是參照根據本發明實施例的方法、設備(系統)、和電腦程式產品的流程圖和/或方塊圖來描述的。應理解可由電腦程式指令實現流程圖和/或方塊圖中的每一個流程和/或方塊、以及流程圖和/或方塊圖中的流程和/或方塊的結合。可提供這些電腦程式指令到通用電腦、專用電腦、嵌入式處理機或其他可編程資料處理設備的處理器以產生一個機器,使得透過電腦或其他可編程資料處理設備的處理器執行的指令產生用來實現在流程圖中的一個流程或多個流程和/或方塊圖中的一個方塊或多個方塊中指定的功能的裝置。
這些電腦程式指令也可被儲存在能引導電腦或其他可編程資料處理設備以特定方式操作的電腦可讀記憶體中,使得儲存在該電腦可讀記憶體中的指令產生包括指令裝置的製造品,該指令裝置實現在流程圖中的一個流程或多個流程和/或方塊圖中的一個方塊或多個方塊中指定的功能。
這些電腦程式指令也可被裝載到電腦或其他可編程資料處理設備上,使得在電腦或其他可編程設備上執行一系列操作步驟以產生電腦實現的處理,從而在電腦或其他可編程設備上執行的指令提供用來實現在流程圖中的一個流程或多個流程和/或方塊圖中的一個方塊或多個方塊中指定的功能的步驟。
在一個典型的配置中,計算設備包括一個或多個處理器(CPU)、輸入/輸出介面、網路介面和記憶體。
記憶體可能包括電腦可讀媒體中的非永久性記憶體,隨機存取記憶體(RAM)和/或非易失性記憶體等形式,如唯讀記憶體(ROM)或快閃記憶體(flash RAM)。記憶體是電腦可讀媒體的示例。
電腦可讀媒體包括永久性和非永久性、可移動和非可移動媒體可以由任何方法或技術來實現資訊儲存。資訊可以是電腦可讀指令、資料結構、程式的模組或其他資料。電腦的儲存媒體的例子包括,但不限於相變記憶體(PRAM)、靜態隨機存取記憶體(SRAM)、動態隨機存取記憶體(DRAM)、其他類型的隨機存取記憶體(RAM)、唯讀記憶體(ROM)、電可擦除可編程唯讀記憶體(EEPROM)、快閃記憶體或其他記憶體技術、唯讀光碟唯讀記憶體(CD-ROM)、數位多功能光碟(DVD)或其他光學儲存、磁盒式磁帶,磁帶磁磁碟儲存或其他磁性儲存裝置或任何其他非傳輸媒體,可用於儲存可以被計算設備存取的資訊。按照本文中的界定,電腦可讀媒體不包括暫態性電腦可讀媒體(transitory media),如調變的資料信號和載波。
本領域技術人員應明白,本說明書的實施例可提供為方法、系統或電腦程式產品。因此,本說明書實施例可採用完全硬體實施例、完全軟體實施例或結合軟體和硬體態樣的實施例的形式。而且,本說明書實施例可採用在一個或多個其中包含有電腦可用程式碼的電腦可用儲存媒體(包括但不限於磁碟記憶體、CD-ROM、光學記憶體等)上實施的電腦程式產品的形式。
本說明書實施例可以在由電腦執行的電腦可執行指令的一般上下文中描述,例如程式模組。一般地,程式模組包括執行特定任務或實現特定抽象資料類型的常式、程式、物件、組件、資料結構等等。也可以在分散式運算環境中實踐本說明書實施例,在這些分散式運算環境中,由透過通訊網路而被連接的遠端處理設備來執行任務。在分散式運算環境中,程式模組可以位於包括儲存設備在內的本地和遠端電腦儲存媒體中。
本說明書中的各個實施例均採用漸進的方式來描述,各個實施例之間相同相似的部分互相參見即可,每個實施例重點說明的都是與其他實施例的不同之處。尤其,對於系統實施例而言,由於其基本相似於方法實施例,所以描述的比較簡單,相關之處參見方法實施例的部分說明即可。在本說明書的描述中,參考術語“一個實施例”、“一些實施例”、“示例”、“具體示例”、或“一些示例”等的描述意指結合該實施例或示例描述的具體特徵、結構、材料或者特點包含於本說明書實施例的至少一個實施例或示例中。在本說明書中,對上述術語的示意性表述不必須針對的是相同的實施例或示例。而且,描述的具體特徵、結構、材料或者特點可以在任一個或多個實施例或示例中以合適的方式結合。此外,在不相互矛盾的情況下,本領域的技術人員可以將本說明書中描述的不同實施例或示例以及不同實施例或示例的特徵進行結合和組合。
以上所述僅為本說明書實施例的實施例而已,並不用來限制本說明書實施例。對於本領域技術人員來說,本說明書實施例可以有各種更改和變化。凡在本說明書實施例的精神和原理之內所作的任何修改、等同替換、改進等,均應包含在本說明書實施例的申請專利範圍的範疇之內。
S0:方法步驟
S2:方法步驟
S4:方法步驟
S6:方法步驟
S8:方法步驟
S200:方法步驟
S202:方法步驟
S204:方法步驟
S206:方法步驟
10:客戶端
102:處理器
104:非易失性記憶體
106:傳輸模組
200:請求接收模組
202:資料獲取模組
204:資料驗證模組
2041:簡單支付驗證單元
206:證明返回模組
為了更清楚地說明本說明書實施例或現有技術中的技術方案,下面將對實施例或現有技術描述中所需要使用的圖式作簡單地介紹,顯而易見地,下面描述中的圖式僅僅是本說明書中記載的一些實施例,對於本領域普通技術人員來講,在不付出創造性勞動性的前提下,還可以根據這些圖式而獲得其他的圖式。
圖1是本說明書提供的所述一種跨區塊鏈的資料處理的流程及系統結構示意圖;
圖2是本說明書提供的所述一種跨區塊鏈的資料處理方法實施例的流程示意圖;
圖3是本說明書提供的另一種跨區塊鏈的資料處理方法實施例的流程示意圖;
圖4是應用本說明書實施例的一種跨區塊鏈的資料處理方法的客戶端的硬體結構方塊圖;
圖5是本說明書提供的可以作為跨區塊鏈中繼器的一種跨區塊鏈的資料處理的處理裝置實施例的模組結構示意圖;
圖6是本說明書提供的所述裝置的另一種實施例的模組結構示意圖;
圖7是本說明書提供的另一種跨區塊鏈的資料處理的流程及系統結構示意圖。
Claims (16)
- 一種跨區塊鏈的資料處理方法,該方法包括: 第一區塊鏈向信任證明方發送跨鏈資料請求; 信任證明方基於該跨鏈資料請求獲取第二區塊鏈的跨鏈資料; 該信任證明方對該跨鏈資料進行驗證,在該驗證通過後,使用採用的可信任執行環境策略對應的私鑰對該跨鏈資料進行簽名; 該信任證明方將簽名後的請求結果返回給該第一區塊鏈;以及 該第一區塊鏈利用可信任執行環境策略對應的公鑰驗證該請求結果,在驗證通過時確定該請求結果中的跨鏈資料來自該信任證明方且已由該信任證明方完成驗證。
- 一種跨區塊鏈的資料處理方法,該方法包括: 接收第一區塊鏈發送跨鏈資料請求; 基於該跨鏈資料請求獲取第二區塊鏈的跨鏈資料; 對該跨鏈資料進行驗證,在該驗證通過後,使用採用的可信任執行環境策略對應的私鑰對該跨鏈資料進行簽名;以及 將簽名後的請求結果返回給該第一區塊鏈,該請求結果包括該跨鏈資料和該簽名。
- 如請求項2所述之跨區塊鏈的資料處理方法,該可信任執行環境策略包括英特爾的軟體保護擴展策略。
- 如請求項2所述之跨區塊鏈的資料處理方法,該對該跨鏈資料進行驗證包括: 採用簡單支付驗證的方式對該跨鏈資料進行驗證。
- 如請求項4所述之跨區塊鏈的資料處理方法,在接收該第一區塊鏈發送跨鏈資料請求之後,該方法還包括: 根據該跨鏈資料請求確定對應的簡單支付驗證的應用; 相應地,該獲取第二區塊鏈的跨鏈資料以及對該跨鏈資料進行驗證包括;利用對應的簡單支付驗證的應用獲取該第二區塊鏈的跨鏈資料以及對該跨鏈資料進行驗證。
- 一種跨區塊鏈的資料處理的處理裝置,該裝置包括: 請求接收模組,用於接收第一區塊鏈發送跨鏈資料請求; 資料獲取模組,用於基於該跨鏈資料請求獲取第二區塊鏈的跨鏈資料; 資料驗證模組,用於對該跨鏈資料進行驗證,在該驗證通過後,使用採用的可信任執行環境策略對應的私鑰對該跨鏈資料進行簽名;以及 證明返回模組,用於將簽名後的請求結果返回給該第一區塊鏈,該請求結果包括該跨鏈資料和該簽名。
- 如請求項6所述的裝置,其中,該資料驗證模組採用的可信任執行環境策略包括英特爾的軟體保護擴展策略。
- 如請求項6所述的裝置,該資料驗證模組包括: 簡單支付驗證單元,用於採用簡單支付驗證的方式對該跨鏈資料進行驗證。
- 如請求項8所述的裝置,該裝置還包括: 處理方確定模組,用於在接收該第一區塊鏈發送跨鏈資料請求之後,根據該跨鏈資料請求確定對應的簡單支付驗證的應用;相應地,該資料驗證模組獲取該第二區塊鏈的跨鏈資料以及對該跨鏈資料進行驗證包括;利用對應的簡單支付驗證的應用獲取該第二區塊鏈的跨鏈資料以及對該跨鏈資料進行驗證。
- 一種跨區塊鏈的資料處理的客戶端,包括處理器以及用於儲存處理器可執行指令的記憶體,該處理器執行該指令時實現: 接收第一區塊鏈發送跨鏈資料請求; 基於該跨鏈資料請求獲取第二區塊鏈的跨鏈資料; 對該跨鏈資料進行驗證,在該驗證通過後,使用採用的可信任執行環境策略對應的私鑰對該跨鏈資料進行簽名;以及 將簽名後的請求結果返回給該第一區塊鏈,該請求結果包括該跨鏈資料和該簽名。
- 如請求項10所述的客戶端,其中,該可信任執行環境策略包括英特爾的軟體保護擴展策略。
- 如請求項10所述的客戶端,該處理器執行該指令對該跨鏈資料進行驗證時,採用簡單支付驗證的方式對該跨鏈資料進行驗證。
- 如請求項10所述的客戶端,該處理器執行該指令還實現: 該跨鏈資料請求確定對應的簡單支付驗證的應用; 相應地,該獲取第二區塊鏈的跨鏈資料以及對該跨鏈資料進行驗證包括;利用對應的簡單支付驗證的應用獲取該第二區塊鏈的跨鏈資料以及對該跨鏈資料進行驗證。
- 一種區塊鏈系統,包括如請求項6至9中任意一項所述的裝置,或者,包括如請求項10至13中任意一項所述的客戶端。
- 一種跨區塊鏈系統,包括至少兩個區塊鏈以及返回跨鏈資料的目標區塊鏈對應的中繼器,請求資料的區塊鏈透過信對應的中繼器獲取目標區塊鏈的跨鏈資料,該中繼器包括如請求項6至9中任意一項所述的裝置,或者基於請求項2至5中任意一項所述的方法實現。
- 如請求項15所述的跨區塊鏈系統,當該跨區塊鏈系統存取新區塊鏈,且該新區塊鏈允許與該跨區塊鏈系統中的至少一條區塊鏈進行跨鏈資料互動時,增加並配置該新區塊鏈的中繼器。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811364964.9A CN110008686B (zh) | 2018-11-16 | 2018-11-16 | 跨区块链的数据处理方法、装置、客户端、区块链系统 |
CN201811364964.9 | 2018-11-16 |
Publications (1)
Publication Number | Publication Date |
---|---|
TW202042090A true TW202042090A (zh) | 2020-11-16 |
Family
ID=67164920
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW108129623A TW202042090A (zh) | 2018-11-16 | 2019-08-20 | 跨區塊鏈的資料處理方法、裝置、客戶端、區塊鏈系統 |
Country Status (6)
Country | Link |
---|---|
US (1) | US11093651B2 (zh) |
EP (1) | EP3812936B1 (zh) |
CN (2) | CN112765595B (zh) |
SG (1) | SG11202100500XA (zh) |
TW (1) | TW202042090A (zh) |
WO (1) | WO2020098376A1 (zh) |
Families Citing this family (42)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112765595B (zh) * | 2018-11-16 | 2024-05-10 | 创新先进技术有限公司 | 跨区块链的数据处理方法、装置、客户端、区块链系统 |
US11995647B2 (en) * | 2019-04-30 | 2024-05-28 | Salesforce, Inc. | System and method of providing interoperable distributed and decentralized ledgers using consensus on consensus and delegated consensus |
CN112003703B (zh) * | 2019-06-28 | 2023-08-22 | 创新先进技术有限公司 | 一种跨链发送可认证消息的方法和装置 |
US11356282B2 (en) | 2019-06-28 | 2022-06-07 | Advanced New Technologies Co., Ltd. | Sending cross-chain authenticatable messages |
US11251966B2 (en) | 2019-06-28 | 2022-02-15 | Advanced New Technologies Co., Ltd. | Sending cross-chain authenticatable messages |
US11196771B2 (en) * | 2019-07-16 | 2021-12-07 | International Business Machines Corporation | Multi-domain blockchain network with data flow control |
CN110532801A (zh) * | 2019-08-29 | 2019-12-03 | 深圳市网心科技有限公司 | 基于多区块链间的通信方法、装置、客户端及存储介质 |
CN110535659B (zh) * | 2019-09-03 | 2020-11-03 | 北京海益同展信息科技有限公司 | 用于处理数据请求的方法、装置、电子设备和计算机可读介质 |
CN110648235A (zh) * | 2019-09-23 | 2020-01-03 | 刘佳 | 一种基于可信计算环境tee的跨链资产转移方法 |
CN111008827B (zh) * | 2019-11-25 | 2023-07-21 | 深圳前海微众银行股份有限公司 | 一种跨链交易签名方法及装置 |
US11811933B2 (en) | 2019-11-27 | 2023-11-07 | Visa International Service Association | System and method for fair, secure n-party computation using at least one blockchain |
CN111262860B (zh) * | 2020-01-16 | 2022-10-11 | 航天信息股份有限公司 | 跨链模式下的身份认证方法及装置 |
CN112837048B (zh) * | 2020-02-03 | 2022-08-19 | 腾讯科技(深圳)有限公司 | 跨区块链的数据处理方法、装置、设备及计算机存储介质 |
CN111461723B (zh) * | 2020-04-17 | 2020-12-15 | 支付宝(杭州)信息技术有限公司 | 基于区块链的数据处理系统及方法、装置 |
CN111510462B (zh) * | 2020-04-28 | 2022-07-08 | 拉扎斯网络科技(上海)有限公司 | 通信方法、系统、装置、电子设备和可读存储介质 |
CN111600908B (zh) * | 2020-06-17 | 2021-07-13 | 杭州云链趣链数字科技有限公司 | 数据处理的方法、系统、计算机设备和可读存储介质 |
US11611431B2 (en) * | 2020-07-01 | 2023-03-21 | Red Hat, Inc. | Network bound encryption for recovery of trusted execution environments |
US11671412B2 (en) | 2020-07-01 | 2023-06-06 | Red Hat, Inc. | Network bound encryption for orchestrating workloads with sensitive data |
US11741221B2 (en) | 2020-07-29 | 2023-08-29 | Red Hat, Inc. | Using a trusted execution environment to enable network booting |
CN111680305B (zh) * | 2020-07-31 | 2023-04-18 | 支付宝(杭州)信息技术有限公司 | 一种基于区块链的数据处理方法、装置及设备 |
CN112134883B (zh) * | 2020-09-22 | 2023-05-30 | 北京八分量信息科技有限公司 | 基于可信计算进行节点间信任关系快速认证的方法、装置及相关产品 |
CN114255031A (zh) * | 2020-09-23 | 2022-03-29 | 华为技术有限公司 | 用于执行交易的跨区块链的系统、跨链交易方法及设备 |
CN112270005B (zh) * | 2020-10-28 | 2022-04-26 | 支付宝(杭州)信息技术有限公司 | 一种数据传输方法和系统 |
CN112532393A (zh) * | 2020-11-20 | 2021-03-19 | 杭州趣链科技有限公司 | 一种跨链交易的验证方法、中继链节点设备及介质 |
EP4062357A4 (en) * | 2020-11-25 | 2022-11-16 | Alipay (Hangzhou) Information Technology Co., Ltd. | BLOCKCHAIN-BASED TRUSTED PLATFORM |
EP4260267A4 (en) | 2020-12-11 | 2024-05-15 | Visa Int Service Ass | SYSTEM, METHOD AND COMPUTER PROGRAM PRODUCT FOR SECURE REAL-TIME N-PARTY CALCULATION |
CN113098689B (zh) * | 2021-02-25 | 2022-06-17 | 西安电子科技大学 | 一种信任建立的跨链共识方法、系统、存储介质 |
CN113656780B (zh) * | 2021-03-30 | 2023-12-19 | 支付宝(杭州)信息技术有限公司 | 一种跨链访问控制方法和装置 |
CN112804357B (zh) * | 2021-03-30 | 2021-08-06 | 支付宝(杭州)信息技术有限公司 | 一种基于中继设备网络跨链读取数据的方法和装置 |
CN112804066A (zh) * | 2021-03-30 | 2021-05-14 | 支付宝(杭州)信息技术有限公司 | 一种基于中继设备跨链中转消息的方法和装置 |
CN113114759B (zh) * | 2021-04-09 | 2022-06-10 | 杭州链网科技有限公司 | 一种实现多链互通的跨链方法及系统 |
CN113360547A (zh) * | 2021-06-29 | 2021-09-07 | 北京百度网讯科技有限公司 | 跨链查询方法、装置、电子设备及可读存储介质 |
CN113420090A (zh) * | 2021-06-29 | 2021-09-21 | 北京百度网讯科技有限公司 | 跨链处理方法、装置、电子设备及可读存储介质 |
CN113468268A (zh) * | 2021-06-29 | 2021-10-01 | 北京百度网讯科技有限公司 | 跨链处理方法、装置、电子设备及可读存储介质 |
US11496327B1 (en) | 2021-07-07 | 2022-11-08 | Ava Labs, Inc. | Secure and trustworthy bridge for transferring assets across different networks |
US11836714B2 (en) * | 2021-07-07 | 2023-12-05 | Ava Labs, Inc. | Secure and trustworthy bridge for transferring assets across networks with different data architecture |
CN115796861B (zh) * | 2021-09-08 | 2024-01-30 | 区块链新科技(广州)有限公司 | 一种区块链上跨链交易方法、系统、设备及存储介质 |
CN113992376B (zh) * | 2021-10-21 | 2023-07-21 | 卓尔智联(武汉)研究院有限公司 | 基于区块链的跨链方法、电子设备及存储介质 |
CN114448646A (zh) * | 2022-03-22 | 2022-05-06 | 深圳壹账通智能科技有限公司 | 一种跨链交易的权限管理方法、系统、设备及介质 |
CN115277110B (zh) * | 2022-07-04 | 2023-07-28 | 河北嘉朗科技有限公司 | 一种在云原生环境下解决区块链节点跨网通信问题的方法 |
CN115174118B (zh) * | 2022-07-11 | 2024-05-24 | 电子科技大学 | 一种融合互信属性的跨异构链可信数据共享方法 |
CN117294540B (zh) * | 2023-11-27 | 2024-01-23 | 人民法院信息技术服务中心 | 基于角色授权的隐私数据跨链获取方法、装置及系统 |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018516026A (ja) * | 2015-03-20 | 2018-06-14 | リヴェッツ・コーポレーションRivetz Corp. | ブロックチェーンを使用したデバイス整合性の自動認証 |
US10812274B2 (en) * | 2015-05-07 | 2020-10-20 | Blockstream Corporation | Transferring ledger assets between blockchains via pegged sidechains |
GB2571390B (en) * | 2016-02-03 | 2022-07-20 | Luther Systems Ltd | Systems and method for secure management of digital contracts |
MX2018010045A (es) | 2016-02-23 | 2019-01-21 | Nchain Holdings Ltd | Intercambio basado en cadena de bloques con tokenizacion. |
CA3025064A1 (en) * | 2016-05-20 | 2017-11-23 | Moog Inc. | Secure and traceable manufactured parts |
US11829998B2 (en) * | 2016-06-07 | 2023-11-28 | Cornell University | Authenticated data feed for blockchains |
CN106447309A (zh) * | 2016-11-13 | 2017-02-22 | 杭州复杂美科技有限公司 | 源链侧链跨链交易 |
CN106850200B (zh) * | 2017-01-25 | 2019-10-22 | 中钞信用卡产业发展有限公司杭州区块链技术研究院 | 一种使用基于区块链的数字货币的安全方法、系统及终端 |
CN107450979B (zh) * | 2017-03-28 | 2020-06-02 | 创新先进技术有限公司 | 一种区块链共识方法及装置 |
US10742393B2 (en) * | 2017-04-25 | 2020-08-11 | Microsoft Technology Licensing, Llc | Confidentiality in a consortium blockchain network |
CN107342858B (zh) * | 2017-07-05 | 2019-09-10 | 武汉凤链科技有限公司 | 一种基于可信环境的智能合约保护方法和系统 |
CN107566337B (zh) * | 2017-07-26 | 2019-08-09 | 阿里巴巴集团控股有限公司 | 一种区块链节点间的通信方法及装置 |
US11146380B2 (en) * | 2017-08-03 | 2021-10-12 | Parity Technologies Ltd. | Methods and systems for a heterogeneous multi-chain framework |
US10938567B2 (en) * | 2017-09-12 | 2021-03-02 | Kadena Llc | Parallel-chain architecture for blockchain systems |
CN107862216B (zh) * | 2017-10-13 | 2021-04-06 | 布比(北京)网络技术有限公司 | 用于匿名跨链交易的隐私保护方法、装置和存储介质 |
CN107742210A (zh) * | 2017-10-13 | 2018-02-27 | 布比(北京)网络技术有限公司 | 一种不同区块链间的跨链转账系统和方法 |
CN107919954B (zh) * | 2017-10-20 | 2019-05-14 | 浙江大学 | 一种基于sgx软件防护扩展指令的区块链用户密钥保护方法和装置 |
US20190172026A1 (en) * | 2017-12-02 | 2019-06-06 | Alchemy Limited LLC | Cross blockchain secure transactions |
US20190188697A1 (en) * | 2017-12-19 | 2019-06-20 | Tbcasoft, Inc. | Systems of multiple distributed ledgers using cross-ledger transfers for highly-scalable transaction throughput |
US20190251199A1 (en) * | 2018-02-14 | 2019-08-15 | Ivan Klianev | Transactions Across Blockchain Networks |
CN108712257B (zh) * | 2018-04-03 | 2020-04-17 | 阿里巴巴集团控股有限公司 | 跨区块链的认证方法及装置、电子设备 |
CN108848119B (zh) * | 2018-04-03 | 2020-04-28 | 阿里巴巴集团控股有限公司 | 跨区块链的交互方法及装置、系统、电子设备 |
CN108683630B (zh) * | 2018-04-03 | 2020-05-29 | 阿里巴巴集团控股有限公司 | 跨区块链的认证方法及装置、电子设备 |
US11194837B2 (en) * | 2018-05-01 | 2021-12-07 | International Business Machines Corporation | Blockchain implementing cross-chain transactions |
US11620152B2 (en) * | 2018-07-20 | 2023-04-04 | Ezblock Ltd. | Blockchain sharding with parallel threads |
CN112765595B (zh) * | 2018-11-16 | 2024-05-10 | 创新先进技术有限公司 | 跨区块链的数据处理方法、装置、客户端、区块链系统 |
-
2018
- 2018-11-16 CN CN202110075920.XA patent/CN112765595B/zh active Active
- 2018-11-16 CN CN201811364964.9A patent/CN110008686B/zh active Active
-
2019
- 2019-08-20 TW TW108129623A patent/TW202042090A/zh unknown
- 2019-09-19 SG SG11202100500XA patent/SG11202100500XA/en unknown
- 2019-09-19 WO PCT/CN2019/106591 patent/WO2020098376A1/zh unknown
- 2019-09-19 EP EP19883766.8A patent/EP3812936B1/en active Active
-
2021
- 2021-01-26 US US17/159,113 patent/US11093651B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
CN110008686B (zh) | 2020-12-04 |
EP3812936B1 (en) | 2022-12-28 |
SG11202100500XA (en) | 2021-02-25 |
US11093651B2 (en) | 2021-08-17 |
CN112765595B (zh) | 2024-05-10 |
WO2020098376A1 (zh) | 2020-05-22 |
CN112765595A (zh) | 2021-05-07 |
EP3812936A4 (en) | 2021-11-24 |
US20210150065A1 (en) | 2021-05-20 |
EP3812936A1 (en) | 2021-04-28 |
CN110008686A (zh) | 2019-07-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TW202042090A (zh) | 跨區塊鏈的資料處理方法、裝置、客戶端、區塊鏈系統 | |
TWI696367B (zh) | 區塊鏈節點間的通信方法及裝置 | |
CN110032883B (zh) | 区块链中实现隐私保护的方法、系统和节点 | |
TWI705350B (zh) | 一種事務請求的處理方法及裝置 | |
TWI696933B (zh) | 區塊鏈成員管理的資料處理方法、裝置、伺服器及系統 | |
CN110020855B (zh) | 区块链中实现隐私保护的方法、节点、存储介质 | |
TWI731594B (zh) | 身分驗證資料處理方法、伺服器、終端及系統 | |
CN112511618B (zh) | 边缘物联代理防护方法及电力物联网动态安全可信系统 | |
EP2537115B1 (en) | Method and apparatus to reset platform configuration register in mobile trusted module | |
US20200145419A1 (en) | Secure accelerator device pairing for trusted accelerator-to-accelerator communication | |
US20180150411A1 (en) | Remote attestation model for secure memory applications | |
US10944578B2 (en) | Identity verification | |
Kokila et al. | Enhanced authentication using hybrid PUF with FSM for protecting IPs of SoC FPGAs | |
Feng et al. | The theory and practice in the evolution of trusted computing | |
US9336391B2 (en) | Verification of intellectual property core trusted state | |
CN115758332A (zh) | 一种交易分组方法和区块链节点 | |
Akram et al. | An introduction to the trusted platform module and mobile trusted module | |
Papastefanakis et al. | Security challenges in ManyCore embedded systems based on networks-on-chip (NoCs) | |
CN112804203B (zh) | 互联网节点的认证方法、装置及相关产品 | |
US20240129134A1 (en) | System and method for securing operation of data processing systems during and after onboarding | |
US20240126905A1 (en) | Methods for dynamic platform security configuration | |
Loo et al. | Design and implementation of secure boot architecture on RISC-V using FPGA | |
Zhang et al. | Build a trusted storage system on a mobile phone | |
US20240195635A1 (en) | Roots of trust in intellectual property (ip) blocks in a system on a chip (soc) | |
Liu et al. | A Trust-Based Security Research Method for Internet of Things Terminal |