CN112003889B - 分布式跨链***及跨链信息交互与***访问控制方法 - Google Patents
分布式跨链***及跨链信息交互与***访问控制方法 Download PDFInfo
- Publication number
- CN112003889B CN112003889B CN202010661140.9A CN202010661140A CN112003889B CN 112003889 B CN112003889 B CN 112003889B CN 202010661140 A CN202010661140 A CN 202010661140A CN 112003889 B CN112003889 B CN 112003889B
- Authority
- CN
- China
- Prior art keywords
- cross
- relay node
- chain
- block chain
- link
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3218—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3252—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种分布式跨链***及跨链信息交互与***访问控制机制,分布式跨链***包含多个跨链客户端、跨链中继节点、属性权威机构和点对点加密信道。访问控制机制包括中继节点验证区块链用户,中继节点适配区块链属性并代理其跨链消息与加密传输,属性权威机构为中继节点发布属性密钥和跨链证明,目标区块链对等中继节点接收加密文件并解密对比跨链证明,最终跨链消息被目标区块链用户接收从而实现跨链通信。本发明可灵活设置中继节点满足特定区块链的跨链消息代理需求,具有较强的灵活性与可扩展性,同时利用去中心化的属性可撤销、可更新的属性密码机制,为区块链跨链通信提供了细粒度的访问控制策略,提高了区块链跨链***的安全性。
Description
技术领域
本发明涉及区块链技术领域,尤其涉及一种基于属性密码体制的分布式跨链***,同时还涉及一种跨链信息交互与***访问控制机制。
背景技术
随着区块链技术的快速发展,诸多面向不同应用场景、具有不同特点的区块链不断出现,然而由于区块链之间存在较大的差异,不同区块链之间的数据通信及价值转移都面临着诸多困难。同时,区块链间的跨链通信数据中往往会包含所在区块链的重要隐私信息,这些信息的泄露会对区块链相关业务的安全性造成严重影响。
发明内容
发明目的:针对区块链跨链现需求与跨链隐私保护问题,本发明的目的是提供一种基于属性密码体制的分布式跨链***,以实现跨链客户端同时向不同区块链发起跨链消息,并利用属性密码体制为跨链***提供细粒度的访问控制机制,其中引入的属性可撤销与追责策略提升跨链***访问控制机制的灵活性与安全性。本发明的另一目的是提供一种具有较强的灵活性与可扩展性的跨链信息交互与***访问控制机制。
技术方案:一种分布式跨链***,包括:
多个跨链客户端,当任一区块链用户需要进行跨链交互时,该区块链用户需要登录其跨链客户端,并通过客户端发起跨链消息,同时上传可供中继节点或属性权威机构进行审核认证的材料;
多个中继节点,当一个空闲的中继节点被选中负责对接某区块链时,该中继节点将在一个规定的时间周期内负责监听、验证、代理所有来自该区块链的跨链消息,并将其与接收自各属性权威机构的跨链证明加密传输给目标区块链对应的中继节点;
多个属性权威机构,当某一中继节点开始代理对应区块链的跨链消息时,属性权威机构将对跨链消息涉及的区块链进行审核、分析,并根据自身监听的区块链属性,将自身管理的属性密钥和跨链证明分发给各中继节点;
多个点对点加密信道,某一中继节点在将跨链消息发送给另外一个中继节点前,首先利用用户设置的访问策略构建属性加密访问结构并生成加密密钥,接着利用加密密钥对跨链消息和接收自属性权威机构的跨链证明进行加密,最后以点对点通信的方式传输给目标中继节点。
进一步的,所述链跨链消息包括该用户在区块链中的身份证明信息和访问策略。
进一步的,所述中继节点在未被选中前的状态为公共空闲节点,被选中后被适配为该区块链的私有中继节点,负责监听、代理所有该区块链用户的跨链交互信息,如果在一个规定的时间周期内该区块链上没有任何用户发送或者接收到新的跨链消息,那么该中继节点将终止与该区块链的对接,重新转为公共空闲状态,等待下一次被选中。
进一步的,所述属性权威机构将依据其管辖职能的不同,负责监视、管理不同类型的属性,当所述中继节点开始代理某一区块链***的跨链消息时,所述属性权威机构将审核、分析跨链消息中包含的区块链信息和账户资产信息,生成跨链证明,并将其与属性密钥分发给所述中继节点;所述属性密钥只分发给所述中继节点一次,但是如果属性权威机构发现所述中继节点代理的区块链发生变化且不满足所监视的属性,则所述属性权威机构将原来分发给所述中继节点的属性密钥进行撤销。
优选的,所述跨连客户端与所述中继节点之间利用数字签名和椭圆曲线加密,对跨链消息进行签名、加密保护。
优选的,所述中继节点与所述属性权威机构利用属性加密实现密钥生成、分发和消息加密。
优选的,各中继节点之间采用零知识证明加强隐私保护功能。由于引入了零知识证明技术,该中继节点可在不提供任何有用信息的情况下,使得验证者相信其是符合解密条件的。
进一步的,所述中继节点之间在进行跨链消息传递时,通过内部智能合约,采用点对点通信模式。
进一步的,所述中继节点在接收到其他中继节点发送的包含跨链消息的加密数据时,需要利用自身属性密钥进行解码,同时,还需要对比其中的跨链证明是否与属性权威中心发送的跨链证明吻合,防止跨链消息被篡改。
一种基于所述分布式跨链***的跨链信息交互与***访问控制机制,包括以下内容:
(1)源区块链用户登录跨链客户端,向目标区块链用户发起跨链消息;
(2)检查***内是否已经存在对接该跨链消息所涉及的源区块链与目标区块链的中继节点;如果存在对接中继节点,那么某一区块链用户的跨链交互数据将仍然全部通过该对接中继节点进行代理;如果不存在对接中继节点,那么***将通过PAXOS算法为该区块链选举一个空闲的中继节点或创建一个新的中继节点;其中,所述中继节点在成为该区块链的对接中继节点之后,若在规定的时间周期内没有再收到过来自该区块链的任一用户的跨链消息,该对接中继节点将结束与该区块链的对接工作,同时转为空闲状态;
(3)对接源区块链的中继节点在代理跨链消息后,将跨链消息中的目标区块链信息发送至属性权威机构,所述属性权威机构对目标区块链进行的操作包括真实性校验、链上价值核算和业务特征分析,进一步地向对接目标区块链的中继节点分发、更新或者撤销所管理的属性密钥;同时,属性权威机构分别向对接源、目标区块链的中继节点发送跨链证明,其中跨链证明包含属性权威机构对跨链消息发起者的评估报告、价值评估和请求有效性证明;
(4)对接源区块链的中继节点根据跨链消息中的用户设置的访问策略,构造属性密码体制的访问结构与对应的加密密钥,将跨链消息和跨链证明当作明文,生成包含源区块链用户访问结构的密文,最后将密文通过点对点通信方式发送至对接目标区块链的中继节点;
(5)与目标区块链对接的中继节点,利用属性权威机构分发的属性密钥对接收到的密文进行解密,如果属性密钥符合密文的访问结构,那么该密文将被所述中继节点解开,否则不能正确解码;
(6)与目标区块链对接的中继节点解开密文后,将消息中的跨链证明与接收自属性权威机构的跨链证明进行比对;若两个跨链证明相同,则比对成功,进一步地将跨链消息发送至目标区块链用户使用的跨链客户端,完成信息交互;若两个跨链证明不相同,则对比失败,进一步地丢弃该跨链消息,并将出错信息反馈给对接源区块链的中继节点。
有益效果:本发明的区块链跨链***,可灵活设置中继节点满足特定区块链的跨链消息代理需求,具有较强的灵活性与可扩展性;利用去中心化的属性可撤销、可更新的属性密码机制,为区块链跨链通信提供了细粒度的访问控制策略,提高了区块链跨链***的安全性。
附图说明
图1是一种基于属性密码体制的分布式跨链***结构示意图;
图2是一种分布式跨链交互流程图;
图3是一种一对一区块链跨链数据交互与事务处理示意图;
图4是一种一对多区块链跨链数据交互与事务处理示意图。
具体实施方式
下面结合附图和具体实施例,对本发明的技术方案作进一步详细的说明。
如图1所示,本发明的一种基于属性密码体制的分布式跨链***,由多个跨链客户端、中继节点、属性权威机构与点对点加密信道组成,主要的交互流程如附图2所示。
以下结合图3与图4,分别以区块链A用户向区块链B用户和区块链C用户向区块链B与D用户的一对一跨链交互和一对多跨链交互实施例进行详细描述。
实施例1:
图3是一种一对一区块链跨链数据交互与事务处理方式,如图例所示,区块链A用户可以通过PC端或者移动端进登录跨链***客户端,通过绑定区块链A的账户,用户在发送带有隐私数据的跨链消息M时,报文数据将添加上区块链A的相关标签,进一步地表示来自区块链A。
步骤1:区块链A用户在发送跨链消息M前,需填写目标区块链B的用户地址,设计访问控制策略以规定***中具有哪些属性的用户可以查看请求的具体信息,上传用户的身份证明信息等,其中客户端通过数字签名技术和椭圆曲线加密技术,对跨链消息M进行签名与加密保护。
当分布式跨链***接收到跨链消息M时,通过解析M的数字签名得知该消息来自某一区块链A的用户,同时检查***内是否已经存在对接区块链A的中继节点。若***内已经存在这样的中继节点1,中继节点1将解密该跨链消息M,并首先验证跨链消息M中包含的用户身份证明,如果用户的身份通过检验,即该用户为区块链A的合法用户且参与跨链交互的信息类型符合本跨链交互***规范,那么中继节点1将负责代理该跨链消息M,否则中继节点1将丢弃该跨链消息M,并向客户端和***发出警告;若***内尚未存在这样的中继节点1,***将利用PAXOS算法为区块链A选举一个空闲的中继节点或者创建一个中继节点,该中继节点将专门负责区块链A所有用户的跨链交互信息代理转发工作。
本发明设计的分布式跨链***将为所有中继节点设置48小时的生命周期,该生命周期从中继节点最后一次接收到跨链交互数据开始计算,当超过此生命周期后,中继节点将结束与原先所对接的区块链的关系,并将当前状态设置为空闲公共状态,等待被***重新选举对接新的区块链。
步骤2:中继节点1将区块链A用户跨链消息M中的目的区块链B的地址发送给***的所有属性权威机构,包括***接入的可信任审计机构、法务机构、金融结算机构和政府监管机构等,其中这些属性权威机构将拥有良好的信用背书,每个属性权威机构监督、维护、分发跨链***中的一个属性或者一类不同的属性,以及向中继节点更新、撤销或者发布属性密钥,由于各个属性权威机构相互独立,因此可以避免集中式的属性权威中心带来的单点故障安全隐患。
步骤3-步骤4:多个属性权威机构将对区块链B进行独立的验证审核,例如法务机构AAi若通过对区块链B的审核认证,可以将对应为‘合法’的区块链属性ai的属性密钥分发给与区块链B对接的中继节点2,同时将相同的跨链证书C1i和C2i分别发送给中继节点1和中继节点2,其中g为跨链***设定的一个阶为素数p的双线性群G的生成元。其中,如果中继节点2已经拥有了某正确的属性密钥,该属性密钥将不会更新;如果该属性密钥不正确,该属性密钥将会被属性权威机构撤销或者更新。
步骤5:当中继节点1接收到所有属性授权机构发来的跨链证书时,根据区块链A用户在客户端上填写的访问控制策略,中继节点1构造包含“与”门、“或”门和“非”门的访问结构AC,例如AC=a1∪{a2∩a3}∧a4,若假设属性a1、a2、a3和a4分别表示“区块链B用户”、“拥有I类账户”、“拥有II类账户”、和“非法”,所以能够通过访问结构AC1的用户可以描述为“拥有I或II类账户的合法区块链B用户”,即拥有对应属性密钥的用户将可以正确解密中继节点1代理的跨链消息。接着,中继节点1将利用生成的访问结构AC1,构造对应的加密密钥,并对区块链A用户发出的跨链消息M与接收自所有属性权威机构的跨链证明C1={C11,...,C1n}加密,后通过点对点通信方式将密文传输给中继节点2,其中n为属性权威机构的数量。
步骤6-步骤7:中继节点2利用属性密钥对密文解密,当中继节点2的属性密钥符合访问结构AC的解密要求时,中继节点2方可获得正确的跨链消息M与其中的跨链证明C1。进一步地,中继结点2将跨链消息中的跨链证明C1与接收自属性权威机构的跨链证明C2比对;当中继节点2比对成功时,那么中继节点2将会把跨链消息M中的数据显示在区块链B用户的跨链客户端上,并向中继节点1返回成功消息MS;当中继节点2比对失败或者中继节点2的属性密钥无法满足正确解密密文时,中继节点2将丢弃跨链消息M,并向中继节点1返回错误反馈消息ME,其中错误反馈消息ME类型包括但不限于“无法正确解密”、“比对不成功-源缺少”、“比对不成功-目标缺少”、“比对不成功-不相同”等。由于引入了零知识证明技术,中继节点2可以在不提供任何有用信息的情况下,向验证者证明自己是符合该访问结构的。
步骤8:中继节点2先利用生成只能由跨链消息发送者访问的访问结构AC2,并将成功消息MS或错误反馈消息ME加密传输该中继节点1,中继节点1利用自身的属性密钥解密后,将中继节点2的反馈消息发送给跨链消息发送者的跨链客户端,从而实现一次一对一跨链交互流程。
实施例2:
图4示出一种一对多区块链跨链数据交互与事务处理方式,如图例所示,步骤1、步骤2和步骤4与图3示出的方法一样,而其他步骤中继节点2与中继节点4均是独立执行。由于属性密码体制中的访问结构的设置具有较强的灵活性,可以较好地支撑一对多的秘密分享方案,所以中继节点3只需要设置一组访问结构,即可构造出针对不同消息接收方的细粒度访问控制策略,因此可以极大较少发送方中继节点的工作量。
Claims (10)
1.一种分布式跨链***,其特征在于,包括:
多个跨链客户端,当任一区块链用户需要进行跨链交互时,该区块链用户需要登录其跨链客户端,并通过客户端发起跨链消息,同时上传可供中继节点或属性权威机构进行审核认证的材料;
多个中继节点,当一个空闲的中继节点被选中负责对接某区块链时,该中继节点将在一个规定的时间周期内负责监听、验证、代理所有来自该区块链的跨链消息,并将其与接收自各属性权威机构的跨链证明加密传输给目标区块链对应的中继节点;
多个属性权威机构,当某一中继节点开始代理对应区块链的跨链消息时,属性权威机构将对跨链消息涉及的区块链进行审核、分析,并根据自身监听的区块链属性,将自身管理的属性密钥和跨链证明分发给各中继节点;
多个点对点加密信道,某一中继节点在将跨链消息发送给另外一个中继节点前,首先利用用户设置的访问策略生成加密密钥,接着利用加密密钥对跨链消息和接收自属性权威机构的跨链证明进行加密,最后以点对点通信的方式传输给目标中继节点。
2.根据权利要求1所述的分布式跨链***,其特征在于:所述跨链消息包括该用户在区块链中的身份证明信息和访问策略。
3.根据权利要求1所述的分布式跨链***,其特征在于:所述中继节点在未被选中前的状态为公共空闲节点,被选中后被适配为该区块链的私有中继节点,负责监听、代理所有该区块链用户的跨链交互信息,如果在一个规定的时间周期内该区块链上没有任何用户发送或者接收到新的跨链消息,那么该中继节点将终止与该区块链的对接,重新转为公共空闲状态,等待下一次被选中。
4.根据权利要求1所述的分布式跨链***,其特征在于:所述属性权威机构将依据其管辖职能的不同,负责监视、管理不同类型的属性,当所述中继节点开始代理某一区块链***的跨链消息时,所述属性权威机构将审核、分析跨链消息中包含的区块链信息和账户资产信息,生成跨链证明,并将其与属性密钥分发给所述中继节点;
所述属性密钥只分发给所述中继节点一次,但是如果属性权威机构发现所述中继节点代理的区块链发生变化且不满足所监视的属性,则所述属性权威机构将原来分发给所述中继节点的属性密钥进行撤销。
5.根据权利要求1所述的分布式跨链***,其特征在于:所述跨链客户端与所述中继节点之间利用数字签名和椭圆曲线加密,对跨链消息进行签名、加密保护。
6.根据权利要求1所述的分布式跨链***,其特征在于:所述中继节点与所述属性权威机构利用属性加密实现密钥生成、分发和消息加密。
7.根据权利要求1所述的分布式跨链***,其特征在于:各中继节点之间采用零知识证明加强隐私保护功能。
8.根据权利要求1所述的分布式跨链***,其特征在于:所述中继节点之间在进行跨链消息传递时,通过内部智能合约,采用点对点通信模式。
9.根据权利要求1所述的分布式跨链***,其特征在于:所述中继节点在接收到其他中继节点发送的包含跨链消息的加密数据时,需要利用自身属性密钥进行解码,同时,还需要对比其中的跨链证明是否与属性权威中心发送的跨链证明吻合,防止跨链消息被篡改。
10.一种基于如权利要求1-9任一所述分布式跨链***的跨链信息交互与***访问控制方法,其特征在于,包括以下内容:
(1)源区块链用户登录跨链客户端,向目标区块链用户发起跨链消息;
(2)检查***内是否已经存在对接该跨链消息所涉及的源区块链与目标区块链的中继节点;如果存在对接中继节点,那么源区块链用户和目标区块链用户的跨链交互数据将仍然全部通过该对接中继节点进行代理;如果不存在对接中继节点,那么***将通过PAXOS算法为该区块链选举一个空闲的中继节点或创建一个新的中继节点;其中,所述中继节点在成为该区块链的对接中继节点之后,若在规定的时间周期内没有再收到过来自该区块链的任一用户的跨链消息,该对接中继节点将结束与该区块链的对接工作,同时转为空闲状态;
(3)对接源区块链的中继节点在代理跨链消息后,将跨链消息中的目标区块链信息发送至属性权威机构,所述属性权威机构对目标区块链进行的操作包括真实性校验、链上价值核算和业务特征分析,进一步地向对接目标区块链的中继节点分发、更新或者撤销所管理的属性密钥;同时,属性权威机构分别向对接源、目标区块链的中继节点发送跨链证明,其中跨链证明包含属性权威机构对跨链消息发起者的评估报告、价值评估和请求有效性证明;
(4)对接源区块链的中继节点根据跨链消息中的用户设置的访问策略,构造属性密码体制的访问结构与对应的加密密钥,将跨链消息和跨链证明当作明文,生成包含源区块链用户访问结构的密文,最后将密文通过点对点通信方式发送至对接目标区块链的中继节点;
(5)与目标区块链对接的中继节点,利用属性权威机构分发的属性密钥对接收到的密文进行解密,如果属性密钥符合密文的访问结构,那么该密文将被所述中继节点解开,否则不能正确解码;
(6)与目标区块链对接的中继节点解开密文后,将消息中的跨链证明与接收自属性权威机构的跨链证明进行比对;若两个跨链证明相同,则比对成功,进一步地将跨链消息发送至目标区块链用户使用的跨链客户端,完成信息交互;若两个跨链证明不相同,则对比失败,进一步地丢弃该跨链消息,并将出错信息反馈给对接源区块链的中继节点。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010661140.9A CN112003889B (zh) | 2020-07-10 | 2020-07-10 | 分布式跨链***及跨链信息交互与***访问控制方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010661140.9A CN112003889B (zh) | 2020-07-10 | 2020-07-10 | 分布式跨链***及跨链信息交互与***访问控制方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112003889A CN112003889A (zh) | 2020-11-27 |
CN112003889B true CN112003889B (zh) | 2022-11-08 |
Family
ID=73467403
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010661140.9A Active CN112003889B (zh) | 2020-07-10 | 2020-07-10 | 分布式跨链***及跨链信息交互与***访问控制方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112003889B (zh) |
Families Citing this family (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112822181B (zh) * | 2020-12-30 | 2022-08-16 | 杭州趣链科技有限公司 | 跨链交易的验证方法、终端设备及可读存储介质 |
CN112804354B (zh) * | 2021-03-19 | 2021-07-06 | 腾讯科技(深圳)有限公司 | 跨链进行数据传输的方法、装置、计算机设备和存储介质 |
CN112804358B (zh) * | 2021-03-30 | 2021-07-23 | 支付宝(杭州)信息技术有限公司 | 一种基于中继设备网络跨链中转数据的方法和装置 |
CN113656780B (zh) * | 2021-03-30 | 2023-12-19 | 支付宝(杭州)信息技术有限公司 | 一种跨链访问控制方法和装置 |
CN112738139B (zh) * | 2021-03-30 | 2021-07-06 | 支付宝(杭州)信息技术有限公司 | 一种跨链访问控制方法和装置 |
CN112861190B (zh) * | 2021-04-23 | 2021-07-16 | 腾讯科技(深圳)有限公司 | 数据跨链协同方法、***及装置 |
CN113364735B (zh) * | 2021-05-01 | 2022-08-19 | 西安电子科技大学 | 多链场景下数据跨链访问控制方法、***、设备及终端 |
CN112948153B (zh) * | 2021-05-14 | 2021-08-10 | 支付宝(杭州)信息技术有限公司 | 一种消息跨链传输的方法和装置 |
CN113364869B (zh) * | 2021-06-04 | 2022-07-15 | 杭州复杂美科技有限公司 | 一种区块链的消息传输方法、设备及储存介质 |
CN113452701B (zh) * | 2021-06-28 | 2023-04-18 | 上海计算机软件技术开发中心 | 跨链***、面向跨链***的分布式用户身份认证方法 |
CN113783949A (zh) * | 2021-08-26 | 2021-12-10 | 浙商银行股份有限公司 | 一种基于合约管理的跨链去中心化方法 |
CN113783854B (zh) * | 2021-08-30 | 2023-10-17 | 湖南天河国云科技有限公司 | 基于区块链的信用数据跨链共享方法及装置 |
CN113922996B (zh) * | 2021-09-29 | 2022-12-30 | 昆明信息港传媒有限责任公司 | 一种基于跨区块链技术的电子学籍档案隐私保护方法 |
CN113919953A (zh) * | 2021-10-13 | 2022-01-11 | 平安国际智慧城市科技股份有限公司 | 跨链生成智能合约的实现方法、装置、设备以及存储介质 |
CN113923044B (zh) * | 2021-10-29 | 2023-10-03 | 博雅正链(北京)科技有限公司 | 一种基于可信执行环境的跨链***及方法 |
CN113722285B (zh) * | 2021-11-03 | 2022-02-11 | 江苏荣泽信息科技股份有限公司 | 一种基于多链的跨链分布式文件存证*** |
CN114006911B (zh) * | 2021-12-31 | 2022-04-26 | 杭州趣链科技有限公司 | 数据处理方法、装置、终端设备及存储介质 |
CN114760288B (zh) * | 2022-03-18 | 2024-02-06 | 国网四川省电力公司天府新区供电公司 | 一种基于区块链的文件跨链传输方法 |
CN115225709B (zh) * | 2022-07-29 | 2024-03-26 | 蚂蚁区块链科技(上海)有限公司 | 一种数据传输***、方法、电子设备和可读存储介质 |
CN116506104B (zh) * | 2023-06-25 | 2023-08-29 | 天津市城市规划设计研究总院有限公司 | 基于跨链区块链的不同部门信息安全交互的方法及*** |
CN116800435B (zh) * | 2023-08-21 | 2023-12-19 | 成都信息工程大学 | 基于零知识证明和跨链的访问控制方法、***及存储介质 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110245517A (zh) * | 2019-05-29 | 2019-09-17 | 杭州秘猿科技有限公司 | 一种区块链的跨链方法、装置、***及电子设备 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110266655B (zh) * | 2019-05-30 | 2021-11-12 | 中国工商银行股份有限公司 | 一种基于区块链的跨链互联方法、设备以及*** |
CN110650189B (zh) * | 2019-09-20 | 2022-01-18 | 深圳供电局有限公司 | 一种基于中继的区块链的交互***及方法 |
-
2020
- 2020-07-10 CN CN202010661140.9A patent/CN112003889B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110245517A (zh) * | 2019-05-29 | 2019-09-17 | 杭州秘猿科技有限公司 | 一种区块链的跨链方法、装置、***及电子设备 |
Also Published As
Publication number | Publication date |
---|---|
CN112003889A (zh) | 2020-11-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112003889B (zh) | 分布式跨链***及跨链信息交互与***访问控制方法 | |
CN113194469B (zh) | 基于区块链的5g无人机跨域身份认证方法、***及终端 | |
CN110581854B (zh) | 基于区块链的智能终端安全通信方法 | |
EP0651533B1 (en) | Method and apparatus for privacy and authentication in a mobile wireless network | |
JP5432999B2 (ja) | 暗号鍵配布システム | |
CN111147460B (zh) | 一种基于区块链的协同细粒度访问控制方法 | |
CN112887338A (zh) | 一种基于ibc标识密码的身份认证方法和*** | |
CN111884805A (zh) | 基于区块链及分布式身份的数据托管方法及*** | |
CN113630248B (zh) | 一种会话密钥协商方法 | |
CN113541970B (zh) | 分布式标识符的使用方法和分布式标识符使用*** | |
CN113612610B (zh) | 一种会话密钥协商方法 | |
CN114884698B (zh) | 基于联盟链的Kerberos与IBC安全域间跨域认证方法 | |
Xu et al. | Authentication‐Based Vehicle‐to‐Vehicle Secure Communication for VANETs | |
Su et al. | Blockchain‐based internet of vehicles privacy protection system | |
CN104468074A (zh) | 应用程序之间认证的方法及设备 | |
CN110752934B (zh) | 拓扑结构下网络身份交互认证的方法 | |
CN113676330B (zh) | 一种基于二级密钥的数字证书申请***及方法 | |
Nait-Hamoud et al. | Certificateless Public Key Systems Aggregation: An enabling technique for 5G multi-domain security management and delegation | |
CN113329003B (zh) | 一种物联网的访问控制方法、用户设备以及*** | |
CN115174277A (zh) | 基于区块链的数据通信和档案交换方法 | |
Lu et al. | Distributed ledger technology based architecture for decentralized device-to-device communication network | |
WO2008004174A2 (en) | Establishing a secure authenticated channel | |
Cheng et al. | Research on vehicle-to-cloud communication based on lightweight authentication and extended quantum key distribution | |
Boeyen et al. | Liberty trust models guidelines | |
Su et al. | Consortium Blockchain Based Anonymous and Trusted Authentication Mechanism for IoT |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information | ||
CB02 | Change of applicant information |
Address after: 210003, 66 new model street, Gulou District, Jiangsu, Nanjing Applicant after: NANJING University OF POSTS AND TELECOMMUNICATIONS Address before: 210000 No. 186 Software Avenue, Yuhuatai District, Nanjing, Jiangsu Province Applicant before: NANJING University OF POSTS AND TELECOMMUNICATIONS |
|
GR01 | Patent grant | ||
GR01 | Patent grant |