Nothing Special   »   [go: up one dir, main page]

CN112910641B - 用于跨链交易监管的验证方法、装置、中继链节点及介质 - Google Patents

用于跨链交易监管的验证方法、装置、中继链节点及介质 Download PDF

Info

Publication number
CN112910641B
CN112910641B CN202110216464.6A CN202110216464A CN112910641B CN 112910641 B CN112910641 B CN 112910641B CN 202110216464 A CN202110216464 A CN 202110216464A CN 112910641 B CN112910641 B CN 112910641B
Authority
CN
China
Prior art keywords
ciphertext
transaction
relay
key
supervision
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110216464.6A
Other languages
English (en)
Other versions
CN112910641A (zh
Inventor
邱炜伟
李伟
蔡亮
汪小益
方宝珠
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Qulian Technology Co Ltd
Original Assignee
Hangzhou Qulian Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Qulian Technology Co Ltd filed Critical Hangzhou Qulian Technology Co Ltd
Priority to CN202110216464.6A priority Critical patent/CN112910641B/zh
Publication of CN112910641A publication Critical patent/CN112910641A/zh
Application granted granted Critical
Publication of CN112910641B publication Critical patent/CN112910641B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请适用于区块链技术领域,尤其涉及一种用于跨链交易监管的验证方法、装置、中继链节点及介质。该方法通过获取中继密文和第一监管密文,并在可信执行环境中解密中继密文,得到交易密钥,再对得到的交易密钥进行加密,得到第二监管密文,将第二监管密文与第一监管密文进行第一验证,若验证通过,则向监管方发送第一监管密文和交易密文,由于监管方通过第一监管密文获取交易密钥,因此,在跨链交易前对交易发起方发送的第一监管密文进行验证,可以确保第一监管密文的真实性,有效地实现对跨链交易的监管,避免非法交易的出现。

Description

用于跨链交易监管的验证方法、装置、中继链节点及介质
技术领域
本申请属于区块链技术领域,尤其涉及一种用于跨链交易监管的验证方法、装置、中继链节点及介质。
背景技术
目前,不同的应用系统会配置不同的区块链,不同的区块链之间由于业务需求通常需要进行数据交互,不同区块链之间的数据交互通常被称为跨链交易。在跨链交易中交易信息被交易双方约定的交易密钥所加密,因此,第三方无法获取交易信息,此时监管方若要对跨链交易进行监管,就需要交易发起方向监管方提供该交易密钥,以便于监管方能够解密交易密文获得交易信息。然而,交易发起方可能会提供虚假的交易密钥,使得监管方无法解密出准确的交易信息,无法实现对跨链交易的有效监管,可能造成非法交易出现。
发明内容
有鉴于此,本申请实施例提供了一种用于跨链交易监管的验证方法、装置、中继链节点及介质,以解决现有技术无法对交易发起方向监管方提供的交易密钥进行验证,导致无法有效地监管跨链交易的问题。
第一方面,本申请实施例提供一种用于跨链交易监管的验证方法,应用于中继链节点,所述验证方法包括:
获取针对交易密文的中继密文和第一监管密文,所述中继密文为使用中继密钥加密交易密钥后得到的密文,所述第一监管密文为使用监管密钥加密所述交易密钥后得到的密文,所述交易密钥用于加密跨链交易信息,所述交易密文为使用所述交易密钥加密所述跨链交易信息后得到的密文;
在可信执行环境中使用所述中继密钥解密所述中继密文,得到所述交易密钥;
在所述可信执行环境中使用所述监管密钥对得到的所述交易密钥进行加密,得到第二监管密文;
对所述第二监管密文与所述第一监管密文进行第一验证,并在所述第一验证通过后,向监管方发送所述第一监管密文以及所述交易密文。
第二方面,本申请实施例提供一种用于跨链交易监管的验证装置,应用于中继链节点,所述验证装置包括:
第一获取模块,用于获取针对交易密文的中继密文和第一监管密文,所述中继密文为使用中继密钥加密交易密钥后得到的密文,所述第一监管密文为使用监管密钥加密所述交易密钥后得到的密文,所述交易密钥用于加密跨链交易信息,所述交易密文为使用所述交易密钥加密所述跨链交易信息后得到的密文;
中继解密模块,用于在可信执行环境中使用所述中继密钥解密所述中继密文,得到所述交易密钥;
监管加密模块,用于在所述可信执行环境中使用所述监管密钥对得到的所述交易密钥进行加密,得到第二监管密文;
第一验证模块,用于对所述第二监管密文与所述第一监管密文进行第一验证,并在所述第一验证通过后,向监管方发送所述第一监管密文以及所述交易密文。
第三方面,本申请实施例提供一种中继链节点,所述中继链节点包括处理器、存储器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如第一方面所述的验证方法。
第四方面,本申请实施例提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现如第一方面所述的验证方法。
第五方面,本申请实施例提供一种计算机程序产品,当计算机程序产品在中继链节点上运行时,使得中继链节点执行上述第一方面所述的验证方法。
本申请实施例与现有技术相比存在的有益效果是:本申请通过获取中继密文和第一监管密文,并在可信执行环境中解密中继密文,得到交易密钥,再对得到的交易密钥进行加密,得到第二监管密文,将第二监管密文与第一监管密文进行第一验证,若验证通过,则向监管方发送第一监管密文和交易密文,由于监管方通过第一监管密文获取交易密钥,因此,在跨链交易前对交易发起方发送的第一监管密文进行验证,可以确保第一监管密文的真实性,有效地实现对跨链交易的监管,避免非法交易的出现。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例一的提供的一种用于跨链交易监管的验证方法的流程示意图;
图2是本申请实施例二的提供的一种用于跨链交易监管的验证方法的流程示意图;
图3是本申请实施例二提供的一种跨链交易的交互示意图;
图4是本申请实施例三提供的一种用于跨链交易监管的验证装置的结构示意图;
图5是本申请实施例四提供的一种中继链节点的结构示意图。
具体实施方式
以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、技术之类的具体细节,以便透彻理解本申请实施例。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本申请。在其它情况中,省略对众所周知的系统、装置、电路以及方法的详细说明,以免不必要的细节妨碍本申请的描述。
应当理解,当在本申请说明书和所附权利要求书中使用时,术语“包括”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在本申请说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
如在本申请说明书和所附权利要求书中所使用的那样,术语“如果”可以依据上下文被解释为“当...时”或“一旦”或“响应于确定”或“响应于检测到”。类似地,短语“如果确定”或“如果检测到[所描述条件或事件]”可以依据上下文被解释为意指“一旦确定”或“响应于确定”或“一旦检测到[所描述条件或事件]”或“响应于检测到[所描述条件或事件]”。
另外,在本申请说明书和所附权利要求书的描述中,术语“第一”、“第二”、“第三”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
在本申请说明书中描述的参考“一个实施例”或“一些实施例”等意味着在本申请的一个或多个实施例中包括结合该实施例描述的特定特征、结构或特点。由此,在本说明书中的不同之处出现的语句“在一个实施例中”、“在一些实施例中”、“在其他一些实施例中”、“在另外一些实施例中”等不是必然都参考相同的实施例,而是意味着“一个或多个但不是所有的实施例”,除非是以其他方式另外特别强调。术语“包括”、“包含”、“具有”及它们的变形都意味着“包括但不限于”,除非是以其他方式另外特别强调。
本申请实施例提供的一种用于跨链交易监管的验证方法可以应用于掌上电脑、桌上型计算机、笔记本电脑、超级移动个人计算机(ultra-mobile personal computer,UMPC)、上网本、云端服务器、个人数字助理(personal digital assistant,PDA)等设备上,该设备为中继链中的一个节点,本申请实施例对中继链节点的具体类型不作任何限制。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
为了说明本申请的技术方案,下面通过具体实施例来进行说明。
参见图1,是本申请实施例一提供的一种用于跨链交易监管的验证方法的流程示意图,该验证方法运行于中继链的一个节点中,如图1所示,该验证方法可以包括以下步骤:
步骤S101,获取针对交易密文的中继密文和第一监管密文。
其中,中继密文为使用中继密钥加密交易密钥后得到的密文,交易密钥用于加密跨链交易信息。在跨链交易过程中,为了避免跨链交易信息的泄露,跨链交易的发起方需要对跨链交易信息进行加密,加密所使用的密钥即为交易密钥。中继链若要对跨链交易进行验证,就需要获取交易密钥,为了避免交易密钥的泄露,跨链交易的发起方还需要对交易密钥进行加密,加密所使用的密钥即为中继密钥。若中继密钥为一对非对称密钥,则中继链向发起方提供中继密钥的公钥,发起方使用中继密钥的公钥加密交易密钥,得到中继密文,中继密钥的私钥在中继链中保存,用于对中继密文进行解密。交易密文为使用交易密钥加密跨链交易信息后得到的密文。
交易密钥可以是跨链交易的来源链(即跨链交易的发起方所属的应用链)的跨链网关与目的链(即跨链交易的接收方所属的应用链)的跨链网关协商出的一对对称密钥。
来源链的跨链网关将跨链交易的文件发送至中继链,中继链从跨链交易的文件中获取中继密文和第一监管密文,以执行后续步骤;目的链的跨链网关从中继链中获取跨链交易的文件中的交易密文。
跨链交易信息可以是指跨链交易的交易内容,可以包含交易来源链地址、目的链地址、调用目的链上的合约地址、调用函数名、调用函数的参数等信息。
第一监管密文为使用监管密钥加密交易密钥后得到的密文。为了实现对跨链交易的监管,跨链交易的发起方需要向监管方提供跨链交易信息的加密密文和交易密钥。同样地,为了避免交易密钥的泄露,监管方向跨链交易的发起方提供监管密钥,监管密钥用于对交易密钥进行加密。若监管密钥为一对非对称密钥,则监管方向跨链交易的发起方提供的监管密钥为公钥,监管密钥的私钥在监管方保存,用于对第一监管密文进行解密。
可选的是,在获取中继密文和第一监管密文之前,还包括:
获取中继密钥;
将中继密钥发送至来源链,来源链是发起跨链交易信息的应用链,中继密钥用于指示来源链使用中继密钥加密交易密钥得到中继密文;
相应地,获取中继密文和第一监管密文包括:
从来源链中获取中继密文和第一监管密文。
其中,中继链需要将中继密钥发送至来源链,以供发起方对跨链交易的交易密钥进行加密。发送至来源链的中继密钥是中继密钥的公钥,中继密钥的私钥存储在中继链中。
可选的是,在中继链节点为中继链上的主节点时,获取中继密钥包括:
在可信执行环境中生成中继密钥;
在中继链节点为中继链上的从节点时,获取中继密钥包括:
从主节点中获取中继密钥。
其中,执行该验证方法的中继链节点可以为中继链上的主节点或者从节点。主节点可以是指能够在可信执行环境中生成中继密钥的中继链节点,若中继密钥为一对非对称密钥,则生成的中继密钥包括私钥和公钥。
从节点可以是指不能在可信执行环境中生成中继密钥的中继链节点。从节点虽然无法生成中继密钥,但能够从主节点中获取中继密钥,例如,在可信执行环境中主节点向从节点广播中继密钥。当中继密钥为一对非对称密钥时,从节点获取的中继密钥至少包括私钥。
步骤S102,在可信执行环境中使用中继密钥解密中继密文,得到交易密钥。
其中,可信执行环境(TEE,Trusted Execution Environment)可以是中继链节点的中央处理单元(Central Processing Unit,CPU)内的一个安全区域。TEE运行在一个独立的环境中且与操作系统并行运行。TEE需要中继链节点中配置有相应的软件和硬件,以使的中继链节点能够提供可信执行环境。
中继密文是被中继密钥所加密,因此,通过中继密钥可以对中继密文进行解密,得到中继密文中的内容即交易密钥。若中继密钥为一对非对称密钥,则使用中继密钥的私钥解密该中继密文。
步骤S103,在可信执行环境中使用监管密钥对得到的交易密钥进行加密,得到第二监管密文。
其中,监管密钥由监管方提供给中继链,若监管密钥为一对非对称密钥,则提供给中继链的监管密钥为公钥,与上述步骤S101中提供给发起方的公钥相同。使用监管密钥的公钥对步骤S102中解密得到的交易密钥进行加密,得到该交易密钥的密文。
步骤S104,对第二监管密文与第一监管密文进行第一验证,并在第一验证通过后,向监管方发送第一监管密文以及交易密文。
其中,第一验证可以是指将第一监管密文与第二监管密文进行比较,判断两个监管密文是否一致。若两个监管密文一致,则第一验证通过。例如,将第一监管密文的占用存储空间与第二监管密文的占用存储空间进行比较,或者,将第一监管密文的长度与第二监管密文的长度进行比较。
第一验证通过确定了第一监管密文的真实性,将第一监管密文发送至监管方,使得监管方可以解密该第一监管密文,得到真实、有效的交易密钥。
本申请实施例通过获取中继密文和第一监管密文,并在可信执行环境中解密中继密文,得到交易密钥,再对得到的交易密钥进行加密,得到第二监管密文,将第二监管密文与第一监管密文进行第一验证,若验证通过,则向监管方发送第一监管密文以及交易密文,由于监管方通过第一监管密文获取交易密钥,因此,在跨链交易前对交易发起方发送的第一监管密文进行验证,可以确保第一监管密文的真实性,有效地实现对跨链交易的监管,避免非法交易的出现。
参见图2,是本申请实施例二提供的一种用于跨链交易监管的验证方法的流程示意图,该验证方法可用于中继链节点,如图2所示,该验证方法可以包括以下步骤:
步骤S201,获取中继密文和第一监管密文。
其中,步骤S201与上述步骤S101的内容相同,可以参考上述步骤S101的描述,在此不再赘述。
步骤S202,获取跨链交易信息的交易密文。
其中,交易密文为使用交易密钥加密跨链交易信息后得到的密文。来源链的跨链网关使用交易密钥加密跨链交易信息,得到交易密文,并将得到的交易密文与中继密文、第一监管密文等作为跨链交易的文件发送至中继链。中继链节点从该跨链交易的文件中获取交易密文。
步骤S203,在可信执行环境中使用中继密钥解密中继密文,得到交易密钥。
步骤S204,在可信执行环境中使用监管密钥对得到的交易密钥进行加密,得到第二监管密文。
其中,步骤S203和步骤S204与上述步骤S102和步骤S103的内容相同,可以参考上述步骤S102和步骤S103的描述,在此不再赘述。
步骤S205,对第二监管密文与第一监管密文进行第一验证,在第一验证通过后,向目的链发送交易密文。
其中,目的链是接收跨链交易信息的应用链。第一验证可以参考上述步骤S104的描述,在第一验证通过后,向目的链发送交易密文,以完成跨链交易。
步骤S206,向监管方发送第一监管密文以及交易密文。
其中,监管方可以对该跨链交易进行监管,即获取第一监管密文。
可选的是,向监管方发送第一监管密文以及交易密文包括:
若接收到监管方发送的交易监管请求,则向监管方发送第一监管密文以及交易密文。
其中,监管方向中继链节点发送监管交易请求,中继链节点响应该监管交易请求,将该跨链交易第一监管密文发送至目的链。监管方在获取到第一监管密文后,通过监管密钥对第一监管密文进行解密,得到交易密钥。
中继链节点在发送第一监管密文时还向监管方发送交易密文,再使用得到的交易密钥对交易密文进行解密,即可获得跨链交易信息,从而实现对跨链交易的监管。
监管方还可以部署一个中继链节点,监管方可以随时从中继链节点上拿到跨链交易的数据,而无需向中继链节点发送交易监管请求。
可选的是,验证方法还包括:
在可信执行环境中使用得到的交易密钥解密交易密文,得到跨链交易信息;
对跨链交易信息进行第二验证;
相应地,在第一验证通过后,向目的链发送交易密文包括:
在第一验证和第二验证均通过后,向目的链发送交易密文。
其中,为了确保跨链交易存在性、有效性等,需要对跨链交易信息进行验证。因此,通过机密得到的交易密钥对交易密文进行解密,得到跨链交易信息,验证该跨链交易信息。
当第一验证和第二验证均通过时,可以确定跨链交易存在且有效,且可以被监管方有效监管。
可选的是,跨链交易信息包括跨链交易证明;
相应地,对跨链交易信息进行第二验证包括:
在可信执行环境中基于来源链对应的验证规则对跨链交易证明进行验证,来源链是发起跨链交易信息的应用链,验证规则为在中继链节点中记录的规则。
其中,跨链交易证明可以是用于证明跨链交易存在且有效的依据。验证规则可以是指根据需求设定的条件,满足设定的条件时视为验证通过,不满足设定的条件时视为验证未通过。
验证规则可以是已经在中继链上注册的规则,该验证规则可以记录于中继链的验证引擎中。不同的区块链对应的验证规则可以不相同,因此,在第二验证过程中,中继链采用的是来源链对应的验证规则。
参见图3,是本申请实施例二的一种跨链交易的交互示意图。在一个具体实例中,应用链A对应来源链,应用链B对应目的链,应用链A通过跨链网关a连接中继节点,应用链B通过跨链网关b连接中继链节点,监管部门对应监管方。
跨链交易的具体过程如下:
首先,中继链的主节点需要生成一对非对称密钥Kpub和Kpri(即中继密钥),将Kpub和Kpri广播到所有中继链节点,应用链A的跨链网关a与应用链B的跨链网关b协商出一对对称密钥key(即交易密钥),监管部门生成一对非对称密钥Kpub1和Kpri1(即监管密钥)。
应用链A将交易内容info发送给跨链网关a,交易内容info包含交易来源链地址、目的链地址、调用目的链上的合约地址、调用函数名、调用函数的参数等信息及交易证明proof。
跨链网关a使用交易密钥key加密跨链交易信息info得到交易密文(info)key;使用中继密钥的公钥Kpub加密交易密钥key得到中继密文(key)Kpub;使用监管密钥的公钥Kpub1加密交易密钥key得到第一监管密文(key)Kpub1
跨链网关a将交易密文(info)key和两份密钥的密文(key)Kpub、(key)Kpub1一起打包为交易Tx发送到中继链的任意节点。
接收到交易Tx的中继链节点将交易Tx广播到中继链中所有的中继链节点,每个中继链节点在可信执行环境中使用中继密钥的私钥Kpri解密中继密文(key)Kpub得到key,再使用key解密交易密文(info)key得到跨链交易信息info。中继链节点调用验证引擎中记录的验证规则验证跨链交易信息info中的交易证明proof的存在性和有效性。
中继链节点使用监管部门的监管密钥中的公钥Kpub1对上述解密得到的key进行加密,得到第二监管密文(key)Kpub1’,比较(key)Kpub1和(key)Kpub1’是否一致。
若交易证明proof验证,且(key)Kpub1和(key)Kpub1’一致,则中继链节点会将交易密文(info)key发送到应用链B的跨链网关b以继续完成跨链交易。
监管部门向中继链节点请求监管交易,中继链节点将交易Tx发送给监管部门,监管部门使用监管密钥的私钥Kpri1解密交易Tx中的(key)Kpub1得到交易密钥key,然后使用key解密交易Tx中的(info)key得到跨链交易信息info,检查info内容以进行交易监管。
本申请实施例可以实现来源链与目的链之间的跨链交易,对跨链交易的存在性和有效性进行了验证,并向监管方发送第一监管密文和交易密文,便于监管方监管。
对应于上文实施例的用于跨链交易监管的验证方法,应用于中继链节点,图4示出了本申请实施例三提供的用于跨链交易监管的验证装置的结构框图,为了便于说明,仅示出了与本申请实施例相关的部分。
参见图4,该验证装置包括:
第一获取模块41,用于获取针对交易密文的中继密文和第一监管密文,中继密文为使用中继密钥加密交易密钥后得到的密文,第一监管密文为使用监管密钥加密交易密钥后得到的密文,交易密钥用于加密跨链交易信息,交易密文为使用交易密钥加密跨链交易信息后得到的密文;
中继解密模块42,用于在可信执行环境中使用中继密钥解密中继密文,得到交易密钥;
监管加密模块43,用于在可信执行环境中使用监管密钥对得到的交易密钥进行加密,得到第二监管密文;
第一验证模块44,用于对第二监管密文与第一监管密文进行第一验证,并在第一验证通过后,向监管方发送第一监管密文以及交易密文。
可选的是,验证装置还包括:
第二获取模块,用于获取跨链交易信息的交易密文,其中,交易密文为使用交易密钥加密跨链交易信息后得到的密文;
相应地,第一验证模块44包括:
第一发送单元,用于在第一验证通过后,向目的链发送交易密文,目的链是接收跨链交易信息的应用链;
第二发送单元,用于向监管方发送第一监管密文以及交易密文。
可选的是,验证装置还包括:
交易解密模块,用于在可信执行环境中使用得到的交易密钥解密交易密文,得到跨链交易信息;
第二验证模块,用于对跨链交易信息进行第二验证;
相应地,第一验证模块44用于:
在第一验证和第二验证均通过后,向目的链发送交易密文。
可选的是,跨链交易信息包括跨链交易证明;
相应地,第二验证模块具体用于:
在可信执行环境中基于来源链对应的验证规则对跨链交易证明进行验证,来源链是发起跨链交易信息的应用链,验证规则为在中继链节点中记录的规则。
可选的是,第二发送单元具体用于:
若接收到监管方发送的交易监管请求,则向监管方发送第一监管密文以及交易密文。
可选的是,该验证装置还包括:
第三获取模块,用于获取中继密钥;
发送模块,用于将中继密钥发送至来源链,来源链是发起跨链交易信息的应用链,中继密钥用于指示来源链使用中继密钥加密交易密钥得到中继密文;
相应地,第一获取模块41具体用于:
从来源链中获取中继密文和第一监管密文。
可选的是,在中继链节点为中继链上的主节点时,第三获取模块包括:
密钥生成单元,用于在可信执行环境中生成中继密钥;
在中继链节点为中继链上的从节点时,第三获取模块包括:
中继密钥获取单元,用于从主节点中获取中继密钥。
需要说明的是,上述模块之间的信息交互、执行过程等内容,由于与本申请方法实施例基于同一构思,其具体功能及带来的技术效果,具体可参见方法实施例部分,此处不再赘述。
图5为本申请实施例四提供的一种中继链节点的结构示意图。如图5所示,该实施例的中继链节点5包括:至少一个处理器50(图5中仅示出一个)、存储器51以及存储在存储器51中并可在至少一个处理器50上运行的计算机程序52,处理器50执行计算机程序52时实现上述任意各个用于跨链交易监管的验证方法实施例中的步骤。
该中继链节点可包括,但不仅限于,处理器50、存储器51。本领域技术人员可以理解,图5仅仅是中继链节点5的举例,并不构成对中继链节点5的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如还可以包括输入输出设备、网络接入设备等。
所称处理器50可以是CPU,该处理器50还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific IntegratedCircuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
存储器51在一些实施例中可以是中继链节点5的内部存储单元,例如中继链节点5的硬盘或内存。存储器51在另一些实施例中也可以是中继链节点5的外部存储设备,例如中继链节点5上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(SecureDigital,SD)卡,闪存卡(Flash Card)等。进一步地,存储器51还可以既包括中继链节点5的内部存储单元也包括外部存储设备。存储器51用于存储操作系统、应用程序、引导装载程序(BootLoader)、数据以及其他程序等,例如计算机程序的程序代码等。存储器51还可以用于暂时地存储已经输出或者将要输出的数据。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。实施例中的各功能单元、模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。另外,各功能单元、模块的具体名称也只是为了便于相互区分,并不用于限制本申请的保护范围。上述装置中单元、模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实现上述实施例方法中的全部或部分流程,可以通过计算机程序来指令相关的硬件来完成,计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述方法实施例的步骤。其中,计算机程序包括计算机程序代码,计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。计算机可读介质至少可以包括:能够携带计算机程序代码的任何实体或装置、记录介质、计算机存储器、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、电载波信号、电信信号以及软件分发介质。例如U盘、移动硬盘、磁碟或者光盘等。在某些司法管辖区,根据立法和专利实践,计算机可读介质不可以是电载波信号和电信信号。
本申请实现上述实施例方法中的全部或部分流程,也可以通过一种计算机程序产品来完成,当计算机程序产品在中继链节点上运行时,使得中继链节点执行时实现可实现上述方法实施例中的步骤。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
在本申请所提供的实施例中,应该理解到,所揭露的装置/中继链节点和方法,可以通过其它的方式实现。例如,以上所描述的装置/中继链节点实施例仅仅是示意性的,例如,模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通讯连接可以是通过一些接口,装置或单元的间接耦合或通讯连接,可以是电性,机械或其它的形式。
作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围,均应包含在本申请的保护范围之内。

Claims (10)

1.一种用于跨链交易监管的验证方法,应用于中继链节点,其特征在于,所述验证方法包括:
获取针对交易密文的中继密文和第一监管密文,所述中继密文为使用中继密钥加密交易密钥后得到的密文,所述第一监管密文为使用监管密钥加密所述交易密钥后得到的密文,所述交易密钥用于加密跨链交易信息,所述交易密文为使用所述交易密钥加密所述跨链交易信息后得到的密文;
在可信执行环境中使用所述中继密钥解密所述中继密文,得到所述交易密钥;
在所述可信执行环境中使用所述监管密钥对得到的所述交易密钥进行加密,得到第二监管密文;
对所述第二监管密文与所述第一监管密文进行第一验证,并在所述第一验证通过后,向监管方发送所述第一监管密文以及所述交易密文。
2.根据权利要求1所述的验证方法,其特征在于,所述验证方法还包括:
获取所述跨链交易信息的所述交易密文;
相应地,所述在所述第一验证通过后,向监管方发送所述第一监管密文以及所述交易密文包括:
在所述第一验证通过后,向目的链发送所述交易密文,所述目的链是接收所述跨链交易信息的应用链;
向所述监管方发送所述第一监管密文以及所述交易密文。
3.根据权利要求2所述的验证方法,其特征在于,所述验证方法还包括:
在所述可信执行环境中使用得到的所述交易密钥解密所述交易密文,得到所述跨链交易信息;
对所述跨链交易信息进行第二验证;
相应地,所述在所述第一验证通过后,向目的链发送所述交易密文包括:
在所述第一验证和所述第二验证均通过后,向所述目的链发送所述交易密文。
4.根据权利要求3所述的验证方法,其特征在于,所述跨链交易信息包括跨链交易证明;
相应地,所述对所述跨链交易信息进行第二验证包括:
在所述可信执行环境中基于来源链对应的验证规则对所述跨链交易证明进行验证,所述来源链是发起所述跨链交易信息的应用链,所述验证规则为在所述中继链节点中记录的规则。
5.根据权利要求2所述的验证方法,其特征在于,所述向所述监管方发送所述第一监管密文以及所述交易密文包括:
若接收到所述监管方发送的交易监管请求,则向所述监管方发送所述第一监管密文以及所述交易密文。
6.根据权利要求1至5任一项所述的验证方法,其特征在于,在获取中继密文和第一监管密文之前,还包括:
获取所述中继密钥;
将所述中继密钥发送至来源链,所述来源链是发起所述跨链交易信息的应用链,所述中继密钥用于指示所述来源链使用所述中继密钥加密所述交易密钥得到所述中继密文;
相应地,所述获取中继密文和第一监管密文包括:
从所述来源链中获取所述中继密文和所述第一监管密文。
7.根据权利要求6所述的验证方法,其特征在于,在所述中继链节点为中继链上的主节点时,所述获取所述中继密钥包括:
在所述可信执行环境中生成所述中继密钥;
在所述中继链节点为所述中继链上的从节点时,所述获取所述中继密钥包括:
从所述主节点中获取所述中继密钥。
8.一种用于跨链交易监管的验证装置,应用于中继链节点,其特征在于,所述验证装置包括:
第一获取模块,用于针对交易密文的获取中继密文和第一监管密文,所述中继密文为使用中继密钥加密交易密钥后得到的密文,所述第一监管密文为使用监管密钥加密所述交易密钥后得到的密文,所述交易密钥用于加密跨链交易信息,所述交易密文为使用所述交易密钥加密所述跨链交易信息后得到的密文;
中继解密模块,用于在可信执行环境中使用所述中继密钥解密所述中继密文,得到所述交易密钥;
监管加密模块,用于在所述可信执行环境中使用所述监管密钥对得到的所述交易密钥进行加密,得到第二监管密文;
第一验证模块,用于对所述第二监管密文与所述第一监管密文进行第一验证,并在所述第一验证通过后,向监管方发送所述第一监管密文以及所述交易密文。
9.一种中继链节点,其特征在于,所述中继链节点包括处理器、存储器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如权利要求1至7任一项所述的验证方法。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述的验证方法。
CN202110216464.6A 2021-02-26 2021-02-26 用于跨链交易监管的验证方法、装置、中继链节点及介质 Active CN112910641B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110216464.6A CN112910641B (zh) 2021-02-26 2021-02-26 用于跨链交易监管的验证方法、装置、中继链节点及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110216464.6A CN112910641B (zh) 2021-02-26 2021-02-26 用于跨链交易监管的验证方法、装置、中继链节点及介质

Publications (2)

Publication Number Publication Date
CN112910641A CN112910641A (zh) 2021-06-04
CN112910641B true CN112910641B (zh) 2022-06-24

Family

ID=76108467

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110216464.6A Active CN112910641B (zh) 2021-02-26 2021-02-26 用于跨链交易监管的验证方法、装置、中继链节点及介质

Country Status (1)

Country Link
CN (1) CN112910641B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113595735B (zh) * 2021-07-12 2022-11-01 中债金科信息技术有限公司 一种基于cp-abe的可监管的隐私保护跨区块链系统
CN115361110A (zh) * 2022-07-04 2022-11-18 南京航空航天大学 一种区块链跨链交互数据计算结果的正确性验证方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110808999A (zh) * 2019-11-12 2020-02-18 中钞信用卡产业发展有限公司杭州区块链技术研究院 一种业务交互方法、装置、设备及存储介质
CN111797164A (zh) * 2020-06-24 2020-10-20 北京荷月科技有限公司 一种基于区块链的跨链交易监管方法和系统
CN111859444A (zh) * 2020-06-12 2020-10-30 中国科学院信息工程研究所 一种基于属性加密的区块链数据监管方法及系统

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2446169A (en) * 2006-12-01 2008-08-06 David Irvine Granular accessibility to data in a distributed and/or corporate network
CN106845960B (zh) * 2017-01-24 2018-03-20 上海壹账通区块链科技有限公司 基于区块链的安全交易方法及系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110808999A (zh) * 2019-11-12 2020-02-18 中钞信用卡产业发展有限公司杭州区块链技术研究院 一种业务交互方法、装置、设备及存储介质
CN111859444A (zh) * 2020-06-12 2020-10-30 中国科学院信息工程研究所 一种基于属性加密的区块链数据监管方法及系统
CN111797164A (zh) * 2020-06-24 2020-10-20 北京荷月科技有限公司 一种基于区块链的跨链交易监管方法和系统

Also Published As

Publication number Publication date
CN112910641A (zh) 2021-06-04

Similar Documents

Publication Publication Date Title
WO2019120092A1 (zh) 基于智能合约的数据传递方法及系统
CN112532393B (zh) 一种跨链交易的验证方法、中继链节点设备及介质
WO2022199290A1 (zh) 多方安全计算
CN110519309B (zh) 数据传输方法、装置、终端、服务器及存储介质
CN111181928B (zh) 车辆诊断方法、服务器及计算机可读存储介质
CN107770159B (zh) 车辆事故数据记录方法及相关装置、可读存储介质
CN112822181A (zh) 跨链交易的验证方法、终端设备及可读存储介质
CN112182609A (zh) 基于区块链的数据上链存储方法和追溯方法、装置及设备
KR101608815B1 (ko) 폐쇄형 네트워크에서 암복호화 서비스 제공 시스템 및 방법
CN112823503B (zh) 一种数据访问方法、数据访问装置及移动终端
US8612753B2 (en) Method and apparatus for protected code execution on clients
CN112910641B (zh) 用于跨链交易监管的验证方法、装置、中继链节点及介质
CN117155549A (zh) 密钥分发方法、装置、计算机设备和存储介质
CN104243452B (zh) 一种云计算访问控制方法及系统
CN115242553A (zh) 一种支持安全多方计算的数据交换方法及系统
CN114338091B (zh) 数据传输方法、装置、电子设备及存储介质
CN111510462A (zh) 通信方法、系统、装置、电子设备和可读存储介质
CN113722749A (zh) 基于加密算法的区块链baas服务的数据处理方法及装置
CN110796448A (zh) 基于区块链的智能合约验证方法、参与节点及介质
WO2021170049A1 (zh) 一种访问行为的记录方法、装置
CN111625815B (zh) 一种基于可信执行环境的数据交易方法及装置
US11436351B1 (en) Homomorphic encryption of secure data
US20240267215A1 (en) Equipment identity authentication method and apparatus, electronic device, and storage medium
CN116881936A (zh) 可信计算方法及相关设备
CN108242997B (zh) 安全通信的方法与设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant