CN114553575B - 一种基于Token的跨链通信认证方法 - Google Patents

一种基于Token的跨链通信认证方法 Download PDF

Info

Publication number
CN114553575B
CN114553575B CN202210187760.2A CN202210187760A CN114553575B CN 114553575 B CN114553575 B CN 114553575B CN 202210187760 A CN202210187760 A CN 202210187760A CN 114553575 B CN114553575 B CN 114553575B
Authority
CN
China
Prior art keywords
chain
token
source
destination
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210187760.2A
Other languages
English (en)
Other versions
CN114553575A (zh
Inventor
冯立波
余倍
朱泓宇
林俊谕
靳织华
周维
姚绍文
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yunnan University YNU
Original Assignee
Yunnan University YNU
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yunnan University YNU filed Critical Yunnan University YNU
Priority to CN202210187760.2A priority Critical patent/CN114553575B/zh
Publication of CN114553575A publication Critical patent/CN114553575A/zh
Application granted granted Critical
Publication of CN114553575B publication Critical patent/CN114553575B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种基于Token的跨链通信认证方法,包括以下步骤:S1:源链用户或应用预发起跨链事务到目的链,判断源链用户发起的请求中是否带有Token,若带有Token判断Token是否过期,没有过期则执行S4,过期则执行S3,若不带有Token执行S2;S2:代表源链用户第一次发送跨链请求,目的链需要根据源链发送请求时源链用户带的基本信息和目的链设置的有效期用密码学生成一个Token并返回给源链;本发明通过生成加密的Token并验证请求的Token,从而实现了链间信息交互真实可靠的信任基础以及跨链通信的安全性。

Description

一种基于Token的跨链通信认证方法
技术领域
本发明涉及通信领域,特别是一种基于Token的跨链通信认证方法。
背景技术
区块链技术是由互不相信的多方共同维护同一种全局状态的分布式分类账本,具有去中心化、冗余存储、防篡改以及可追溯等优点,主要涉及的内容包括链式结构、共识机制和非对称加密等相关算法。在没有第三方介入的情况下,互不相信的人可以通过区块链技术进行数据的分享。因此,区块链在金融、经济以及科技方面都有重要应用。
区块链发展至今,各行业各领域都构建起不同的区块链网络,链上流转着各产业的信息与价值。当前阶段,无论是技术层面的可扩展性需求,还是业务层面的业务规模化或横向业务打通的需求,跨链已然成为业务发展的需求瓶颈,也是区块链技术急待突破的新技术难题。
跨链技术的基础需求可以分为两类:链与链之间发生了资产互换、链与链之间发生了资产转移。资产互换是指将一条链上的资产兑换成另一条链上等值的资产,资产所有权发生了变化;资产转移是指将一条链上的资产转移到另一条链上,即将原链上的资产进行锁定,在另一条链上重新铸造等量等值的资产。
当前业界主流的区块链跨链方案简单分为以下四种:公证人机制、侧链/中继、哈希锁定和分布式秘钥控制。但上述跨链方案主要聚焦于区块链上层事务的资产互换与资产转移,未涉及解决区块链间的底层通信信任难题。由于区块链项目的安全建设是以该区块链实例为边界的,未涉及链与链之间的信任,只能保证该区块链实例内部的安全,而申请跨链事务的区块链节点可能是无资格或是恶意的。因此在进行跨链事务之前,区块链间的信任建立是有必要的。本发明属于区块链技术领域,尤其涉及一种基于Token的跨链通信认证方法。
现有技术一的技术方案
中国发明专利,名称:跨链场景下异构区块链的身份认证方法,申请号201910768793.4,公开号CN 110505058 A;中提出了一种跨链场景下异构区块链的身份认证方法。该方法实现了跨链场景下,架构中采用不同公钥密码体制的区块链***间的身份认证,继而异构区块链***双方可以安全地通信。其特征在于,公钥密码基础设施PKI区块链***中的用户节点A和无证书公钥密码体制CLC区块链***中的用户节点B分别与跨链平台进行注册,用户节点A执行签密算法,用户节点B执行解签密算法。
现有技术一的缺点
该方法存在的不足之处是:方法中两种不同架构的区块链***之间的认证实际上是通过所述的跨链平台完成的,通过跨链平台来协商通信秘钥,区块链中的用户节点都需要在跨链平台中注册。这给予了跨链平台过大的权限,加强了中心化,如果跨链平台被攻击或是恶意的,会导致严重后果。且源链中的每个需要跨链的节点都需要与目的链中的节点协商会话秘钥,这会导致通信复杂度增加。
现有技术二的技术方案
中国发明专利,名称:跨链通信的方法、装置、网络节点和存储介质,申请号202010813044.1,公开号CN 112104607 A中,提供了一种跨链通信的方法、装置、网络节点和存储介质。在该发明中在该发明中当接入第一区块链的第一节点获取到用户向第二区块链发起跨链请求的信息时,需要第一节点为第一区块链和第二区块链共同的可信节点集合中的可信节点,第二区块链处理交易时需验证第一节点是否为两个链的共同的可信节点,并且消息中需包含可信节点集合与合法签名。
现有技术二的缺点
第一区块链与第二区块链是在相同对等网络中运行的,也就是两区块链间存在相同节点,一个节点上可以运行第一区块链也可以运行第二区块链,所以能够判定共同的可信节点,但此方法不涉及跨对等网络的节点认证及通信。
发明内容
为解决现有技术中存在的问题,本发明提供了一种基于Token的跨链通信认证方法,本发明通过生成加密的Token并验证请求的Token,从而实现了链间信息交互真实可靠的信任基础以及跨链通信的安全性。
本发明提供以下技术方案:
一种基于Token的跨链通信认证方法,包括以下步骤:
S1:源链用户或应用预发起跨链事务到目的链,判断源链用户发起的请求中是否带有Token,若带有Token判断Token是否过期,没有过期则执行S4,过期则执行S3,若不带有Token执行S2;
S2:代表源链用户第一次发送跨链请求,目的链需要根据源链发送请求时源链用户带的基本信息和目的链设置的有效期用密码学生成一个Token并返回给源链;
S3:代表源链用户的Token已经过期,需要刷新Token,目的链需要根据源链发送请求时源链用户带的基本信息和目的链设置的新有效期用密码学生成一个refreshToken并返回给源链,源链将refreshToken当成新的Token再次发送给目的链;
S4:判断目的链需要验证源链用户发送过来的Token是否合法;若合法则验证通过,允许跨链通信;若不合法则就不允许跨链通信。
优选地,S2包括以下子步骤:
S21:源链用户发送请求时,目的链根据源链用户发送请求时带有私钥SK、自身节点标识Nid和目的链设置的有效期限Term作为HMAC-SHA256哈希算法的输入,生成一个Digest,Digest的计算公式为Digest=HMAC-SHA256(SK,Nid,Term);
S22:目的链再用自己的私钥SK对S21生成的Digest加密生成一个Token;
S23:目的链将Token返回给源链用户,由源链用户保存Token。
优选地,S3包括以下子步骤:
S31:源链用户发送请求时,监测到Token已经过期,目的链根据源链用户发送请求时带有私钥SK、自身节点标识Nid和目的链设置的新的有效期限Term'作为HMAC-SHA256哈希算法的输入,生成一个Digest,Digest的计算公式为Digest=HMAC-SHA256(SK,Nid,Term');
S32:目的链再用自己的私钥SK对S31生成的Digest加密生成一个refreshToken;
S33:目的链将refreshToken返回给源链用户,由源链用户保存refreshToken,将refreshToken作为新的Token。
优选地,S4包括以下子步骤:
S41:源链用户发送请求时,目的链根据源链用户发送请求时带有私钥SK、自身节点标识Nid和目的链设置的有效期Term作为HMAC-SHA256哈希算法的输入,生成一个Digest,Digest的计算公式为Digest=HMAC-SHA256(SK,Nid,Term);
S42:目的链再用自己的私钥SK对S41生成的Digest加密生成一个Token;
S43:比较源链用户发送过来的Token和目的链计算出来的Token是否相等;若相等,则验证通过,允许跨链通信;否则就不允许跨链通信。
本发明基于Token的跨链通信认证方法的有益效果如下:
1.跨链通信双方进行通信不需要在第三方跨链平台上进行,符合区块链去中心化的思想。不会发生跨链平台被攻击或是恶意的,从而导致严重的后果。
2.采用基于Token的跨链方式,跨链通信的速度将大大提高,在实现起来的难度上也将大大降低,且用密码学保证Token的安全性,跨链事务请求需要包含跨链通信节点的Token,在建立节点信任的基础上增强跨链事务的安全性。
附图说明
图1是本发明的联盟链跨链***示意图;
图2是本发明的链Token的生成方法流程图;
图3是本发明的链Token过期时,生成refreshToken的方法流程图;
图4是本发明实施验证源链Token是否合法的流程图。
具体实施方式
下面对本发明的具体实施方式进行描述,以便于本技术领域的技术人员理解本发明,但应该清楚,本发明不限于具体实施方式的范围,对本技术领域的普通技术人员来讲,只要各种变化在所附的权利要求限定和确定的本发明的精神和范围内,这些变化是显而易见的,一切利用本发明构思的发明创造均在保护之列。
如图1所示,本发明实施例中包括:跨链事务发起链源链、跨链事务接受链目的链;
各节点利用函数秘钥生成算法KeyGen(Pk,Sk)生成一个秘钥对(Pk,Sk),其中Pk是公钥,是公开的,Sk是该节点的私钥,是不公开的,私钥只由被节点自己保存。
本发明基于Token的跨链通信方法包括目的链Token的生成和验证源链用户发送过来的Token是否合法两大步骤,在本实施例中假设源链用户的Token没有过期,在此基础上源链发起跨链事务到目的链,具体的包括以下步骤:
S1、源链用户或应用预发起跨链事务到目的链,判断源链用户发起的请求中是否带有Token,若带有Token则执行S3,若不带有Token则执行S2。
参照附图2,对本实施例的目的链Token的生成步骤做进一步描述。
S2、代表源链用户第一次发送跨链请求,目的链需要根据源链发送请求时源链用户带的基本信息用密码学生成一个Token并返回给源链。包括以下子步骤:
S21、源链用户发送请求时,目的链根据源链用户发送请求时带有私钥SK以及自身节点标识Nid作为HMAC-SHA256哈希算法的输入,生成一个Digest,Digest的计算公式为Digest=HMAC-SHA256(SK,Nid)。
S22、目的链再用自己的私钥SK对S21生成的Digest加密生成一个Token。
S23、目的链将Token返回给源链用户,由源链用户保存Token
参照附图3,对本发明的步骤3做进一步的描述。
S3、目的链需要验证源链用户发送过来的Token是否合法。包括以下子步骤:
S31、源链用户发送请求时,目的链根据源链用户发送请求时带有私钥SK以及自身节点标识Nid作为HMAC-SHA256哈希算法的输入,生成一个Digest,Digest的计算公式为Digest=HMAC-SHA256(SK,Nid)。
S32、目的链再用自己的私钥SK对S21生成的Digest加密生成一个Token。
S33、目的链比较用户发送过来的Token和自己计算出来的Token是否相等。相等则验证通过,允许跨链通信,否则就不允许跨链通信。

Claims (1)

1.一种基于Token的跨链通信认证方法,其特征在于,包括以下步骤:
S1:源链用户或应用预发起跨链事务到目的链,判断源链用户发起的请求中是否带有Token,若带有Token判断Token是否过期,没有过期则执行S4,过期则执行S3,若不带有Token执行S2;
S2:代表源链用户第一次发送跨链请求,目的链需要根据源链发送请求时源链用户带的基本信息和目的链设置的有效期用密码学生成一个Token并返回给源链;
S3:代表源链用户的Token已经过期,需要刷新Token,目的链需要根据源链发送请求时源链用户带的基本信息和目的链设置的新有效期用密码学生成一个refreshToken并返回给源链,源链将refreshToken当成新的Token再次发送给目的链;
S4:判断目的链需要验证源链用户发送过来的Token是否合法;若合法则验证通过,允许跨链通信;若不合法则就不允许跨链通信;
所述S2包括以下子步骤:
S21:源链用户发送请求时,目的链根据源链用户发送请求时带有私钥SK、自身节点标识Nid和目的链设置的有效期限Term作为HMAC-SHA256哈希算法的输入,生成一个Digest,Digest的计算公式为Digest=HMAC-SHA256(SK,Nid,Term);
S22:目的链再用自己的私钥SK对S21生成的Digest加密生成一个Token;
S23:目的链将Token返回给源链用户,由源链用户保存Token;
所述S3包括以下子步骤:
S31:源链用户发送请求时,监测到Token已经过期,目的链根据源链用户发送请求时带有私钥SK、自身节点标识Nid和目的链设置的新的有效期限Term'作为HMAC-SHA256哈希算法的输入,生成一个Digest,Digest的计算公式为Digest=HMAC-SHA256(SK,Nid,Term');
S32:目的链再用自己的私钥SK对S31生成的Digest加密生成一个refreshToken;
S33:目的链将refreshToken返回给源链用户,由源链用户保存refreshToken,将refreshToken作为新的Token;
所述S4包括以下子步骤:
S41:源链用户发送请求时,目的链根据源链用户发送请求时带有私钥SK、自身节点标识Nid和目的链设置的有效期Term作为HMAC-SHA256哈希算法的输入,生成一个Digest,Digest的计算公式为Digest=HMAC-SHA256(SK,Nid,Term);
S42:目的链再用自己的私钥SK对S41生成的Digest加密生成一个Token;
S43:比较源链用户发送过来的Token和目的链计算出来的Token是否相等;若相等,则验证通过,允许跨链通信;否则就不允许跨链通信。
CN202210187760.2A 2022-02-28 2022-02-28 一种基于Token的跨链通信认证方法 Active CN114553575B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210187760.2A CN114553575B (zh) 2022-02-28 2022-02-28 一种基于Token的跨链通信认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210187760.2A CN114553575B (zh) 2022-02-28 2022-02-28 一种基于Token的跨链通信认证方法

Publications (2)

Publication Number Publication Date
CN114553575A CN114553575A (zh) 2022-05-27
CN114553575B true CN114553575B (zh) 2022-10-21

Family

ID=81679385

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210187760.2A Active CN114553575B (zh) 2022-02-28 2022-02-28 一种基于Token的跨链通信认证方法

Country Status (1)

Country Link
CN (1) CN114553575B (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019159083A1 (en) * 2018-02-13 2019-08-22 Andrew Morabito Method and system for a value based attestation of counterparty credibility
CN112632164A (zh) * 2020-12-21 2021-04-09 杭州云象网络技术有限公司 一种实现可信权限访问的通用跨链编程接口方法
CN112968772A (zh) * 2021-01-29 2021-06-15 上海分布信息科技有限公司 一种区块链数据的跨链解耦方法、***及其应用

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11080687B2 (en) * 2019-07-15 2021-08-03 BlocX LLC Systems and methods for blockchain-based transaction settlement

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019159083A1 (en) * 2018-02-13 2019-08-22 Andrew Morabito Method and system for a value based attestation of counterparty credibility
CN112632164A (zh) * 2020-12-21 2021-04-09 杭州云象网络技术有限公司 一种实现可信权限访问的通用跨链编程接口方法
CN112968772A (zh) * 2021-01-29 2021-06-15 上海分布信息科技有限公司 一种区块链数据的跨链解耦方法、***及其应用

Also Published As

Publication number Publication date
CN114553575A (zh) 2022-05-27

Similar Documents

Publication Publication Date Title
CN110933108B (zh) 基于区块链网络的数据处理方法、装置、电子设备及存储介质
CN110147994B (zh) 一种基于同态加密的区块链的即时执行方法
CN106878318B (zh) 一种区块链实时轮询云端***
Yavari et al. An Improved Blockchain‐Based Authentication Protocol for IoT Network Management
CN108768652B (zh) 一种可抗量子攻击的联盟区块链底层加密方法
AU739898B2 (en) Method of and apparatus for providing secure distributed directory services and public key infrastructure
CN108737436A (zh) 基于信任联盟区块链的跨域服务器身份认证方法
CN111046352A (zh) 一种基于区块链的身份信息安全授权***与方法
US6948061B1 (en) Method and device for performing secure transactions
Zhong et al. Distributed blockchain‐based authentication and authorization protocol for smart grid
CN111324881B (zh) 一种融合Kerberos认证服务器与区块链的数据安全分享***及方法
CN113746858B (zh) 一种基于可验证随机函数的跨链通信方法
CN114362993B (zh) 一种区块链辅助的车联网安全认证方法
KR20200080441A (ko) 사물인터넷 블록체인 환경에서의 디바이스 분산 인증 방법 및 이를 이용한 디바이스 분산 인증 시스템
JP2023544529A (ja) 認証方法およびシステム
CN111444492A (zh) 一种基于医疗区块链的数字身份验证的方法
CN115345618B (zh) 基于混合后量子数字签名的区块链交易验证方法及***
Kravitz Transaction immutability and reputation traceability: Blockchain as a platform for access controlled iot and human interactivity
JP2010231404A (ja) 秘密情報管理システム、秘密情報管理方法、および秘密情報管理プログラム
CN109167771A (zh) 基于联盟链的鉴权方法、装置、设备及可读存储介质
CN113328854B (zh) 基于区块链的业务处理方法及***
CN114760071A (zh) 基于零知识证明的跨域数字证书管理方法、***和介质
CN117376026A (zh) 物联网设备身份认证方法及***
Liou et al. T-auth: A novel authentication mechanism for the IoT based on smart contracts and PUFs
Tafti et al. A new NFC mobile payment protocol using improved GSM based authentication

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant