JP2020511019A - 鍵確立およびデータ送信の方法および装置 - Google Patents

鍵確立およびデータ送信の方法および装置 Download PDF

Info

Publication number
JP2020511019A
JP2020511019A JP2019538331A JP2019538331A JP2020511019A JP 2020511019 A JP2020511019 A JP 2020511019A JP 2019538331 A JP2019538331 A JP 2019538331A JP 2019538331 A JP2019538331 A JP 2019538331A JP 2020511019 A JP2020511019 A JP 2020511019A
Authority
JP
Japan
Prior art keywords
data
terminal
data exchange
user
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019538331A
Other languages
English (en)
Other versions
JP6797308B2 (ja
Inventor
イ・リ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Publication of JP2020511019A publication Critical patent/JP2020511019A/ja
Application granted granted Critical
Publication of JP6797308B2 publication Critical patent/JP6797308B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • G06F21/645Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3827Use of message hashing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Finance (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Telephonic Communication Services (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephone Function (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本出願は、既存のデータ交換プロセスにおける低いデータセキュリティの問題を解決するためのデータ送信方法を開示する。この方法は、データ取引プラットフォームが、第1のユーザと第2のユーザとの間で達成されたデータ取引合意をブロックチェーン内に書き込み、その合意を記憶するステップと、データ交換プラットフォームが、第1の端末によって送信され、暗号化された第1のデータを解読するために使用される第1の鍵を受信するステップであって、第1の端末が第1のユーザに対応する端末である、受信するステップと、第1の端末が、暗号化された第1のデータを第2の端末に送信するステップであって、第2の端末が前記第2のユーザに対応する端末である、送信するステップと、データ交換プラットフォームが第1の鍵を第2の端末に送信するステップと、第2の端末が、第1のデータを取得するために、第1の鍵に基づいて、受信された、暗号化された第1のデータを解読するステップとを含む。本出願は、データ送信装置をさらに開示する。

Description

優先権の主張
本出願は、その内容の全体が参照により本明細書に組み込まれている、2017年2月24日に出願した中国特許出願第201710102824.3号の優先権を主張するものである。
本出願は、コンピュータ技術の分野に関し、詳細には、データ送信の方法および装置に関する。
情報技術の発展に伴い、情報技術は、人々の仕事および生活に大きな利便性をもたらした。情報技術の分野において、データをキャリアとして使用することによって、情報は記憶され送信され、データはコンピューティングデバイスの記憶媒体内に2進数として記憶され得る。ここで述べるデータは、テキスト、シンボル、ビデオ、または音声、およびコンピューティングデバイスによって識別され得るすべての他の要素であり得る。
データは、情報のキャリアとして、通常、一定の価値を有する。特にビッグデータの寿命の点で、各ユニットはその動作プロセスまたはサービスプロセスにおいて大量のデータを蓄積する傾向があり、データは、何らかの事業を行うための一定の使用価値を有し得る。データの価値を十分に活用するために、データを所有する2つの当事者は、データを互いと交換して、彼らが必要とするデータを受け取る。
データ交換の両当事者が適切なデータ交換目的を見出すのを便利にするために、データ交換プラットフォームが生み出された。データ交換プラットフォームは、データ要求者がその情報を容易に見出すことができるように、データ保有者によって発行されたデータ交換情報を示すことができる。同時に、データ交換プロセスでは、データ交換プラットフォームは、仲介者として、データをデータ保有者から受信し、次いで、データをデータ要求者に送信することができる。このようにして、データ交換プラットフォームは、両当事者間で交換されるデータを他の目的で使用すること、またはデータを受信者に送信する前に許可なしでデータを交換することが可能であり、データ交換の当事者の利益に損害をもたらす。すなわち、既存のデータ交換プロセスでは、データセキュリティは比較的低い。
本出願の実施形態は、既存のデータ交換プロセスにおける低いデータセキュリティの問題を解決するためのデータ送信方法を提供する。
本出願の実施形態は、以下の技術的解決策を採用する:
データ交換プラットフォームが、第1のユーザと第2のユーザとの間で達成されたデータ交換合意をブロックチェーン内に書き込み、その合意を記憶するステップと、
データ交換プラットフォームが、第1の端末によって送信され、暗号化された第1のデータを解読するために使用される第1の鍵を受信するステップであって、第1の端末が第1のユーザに対応する端末である、受信するステップと、
第1の端末が暗号化された第1のデータを第2の端末に送信するステップであって、第2の端末が第2のユーザに対応する端末である、送信するステップと、
データ交換プラットフォームが第1の鍵を第2の端末に送信するステップと、
第2の端末が、第1のデータを取得するために、第1の鍵に基づいて、受信された、暗号化された第1のデータを解読するステップと
を含む、データ送信方法が提供される。
本出願の実施形態は、既存のデータ交換プロセスにおける低いデータセキュリティの問題を解決するためのデータ送信方法をさらに提供する。
本出願の実施形態は、以下の解決策を採用する:
データ交換プラットフォームが、第1のユーザと第2のユーザとの間で達成されたデータ交換合意をブロックチェーン内に書き込み、その合意を記憶するステップと、
データ交換プラットフォームが、第1の端末によって送信され、暗号化された第1のデータを解読するために使用される第1の鍵を受信するステップであって、第1の端末が第1のユーザに対応する端末である、受信するステップと、
第2の端末が、第1の端末によって送信された第1のデータを受信した後で、第1のデータを取得するために、第1の鍵に基づいて、受信された、暗号化された第1のデータを解読するように、データ交換プラットフォームが第1の鍵を第2の端末に送信するステップであって、第2の端末が第2のユーザに対応する端末である、送信するステップと
を含む、データ送信方法が提供される。
本出願の実施形態は、既存のデータ交換プロセスにおける低いデータセキュリティの問題を解決するためのデータ送信方法をさらに提供する。
本出願の実施形態は、以下の解決策を採用する:
データ交換プラットフォームが、第1の端末によって送信され、暗号化された第1のデータを解読するために使用される第1の鍵を受信するステップであって、第1の端末が第1のユーザに対応する端末である、受信するステップと、
第2の端末が、第1の端末によって送信された第1のデータを受信した後で、第1のデータを取得するために、第1の鍵に基づいて、受信された、暗号化された第1のデータを解読するように、データ交換プラットフォームが第1の鍵を第2の端末に送信するステップであって、第2の端末が第2のユーザに対応する端末である、送信するステップと、
を含む、データ送信方法が提供される。
本出願の実施形態は、既存のデータ交換プロセスにおける低いデータセキュリティの問題を解決するためのデータ送信装置をさらに提供する。
本出願の実施形態は、以下の解決策を採用する:
第1のユーザと第2のユーザとの間で達成されたデータ交換合意をブロックチェーン内に書き込み、その合意を記憶するように構成された書込みユニットと、
第1の端末によって送信され、暗号化された第1のデータを解読するために使用される第1の鍵を受信するように構成された第1の受信ユニットであって、第1の端末が第1のユーザに対応する端末である、第1に受信ユニットと、
第2の端末が、第1の端末によって送信された第1のデータを受信した後で、第1のデータを取得するために、第1の鍵に基づいて、受信された、暗号化された第1のデータを解読するように、第1の鍵を第2の端末に送信するように構成された第1の送信ユニットであって、第2の端末が第2のユーザに対応する端末である、第1の送信ユニットと
を含む、データ送信装置が提供される。
本出願の実施形態によって採用される上記の技術的解決策のうちの少なくとも1つは、以下の有益な効果を達成し得る:
データ交換の間、データ交換プラットフォームは、データを交換する第1のユーザと第2のユーザとの間で達成されたデータ交換合意をブロックチェーン内に書き込む。データ交換プラットフォームは、次いで、暗号化された第1のデータを解読するために、第1のユーザに対応する第1の端末によって送信された第1の鍵を受信する。第1の端末は、暗号化された第1のデータを第2のユーザに対応する第2の端末に送信する。データ交換プラットフォームは第1の鍵を第2の端末に送信し、第2の端末は、第1のデータを取得するために、第1の鍵に基づいて、受信された、暗号化された第1のデータを解読する。データ交換プラットフォームがデータ交換プロセスにおいて交換された第1のデータを避け、それにより、第1のデータがデータ交換プラットフォームによって他の目的で使用され得るリスクを回避し、データ交換プロセスにおけるデータセキュリティを強化し、同時に、データ交換プラットフォームを強化することは明らかである。
本明細書で説明する添付の図面は、本出願のさらなる理解を実現するために使用され、本出願の一部を構成する。本出願の例示的な実施形態およびそれらの説明は、本出願を説明するために使用され、本出願に対する不適切な限定ではない。図面において:
本出願の一実施形態によるデータ送信方法を実装する概略的フローチャートである。 本出願の一実施形態によるデータ送信方法の1つの実装シナリオの概略図である。 本出願の一実施形態によるデータ取引方法を実装する概略フローチャートである。 本出願の一実施形態によるデータ送信装置の特定の概略構造図である。 本出願の一実施形態による、セキュアなデータ取引のためのコンピュータ実装方法の別の例を示すフローチャートである。
本出願の目的、技術的解決策、および利点をより分かりやすくするために、本出願の技術的解決策は、本出願の特定の実施形態および対応する添付図面を通して明瞭かつ十分に説明される。明らかに、説明する実施形態は、本出願のすべての実施形態ではなく、いくつかの実施形態に過ぎない。本出願の実施形態に基づいて、当業者が何の創造的な取組みも伴わずに導出するすべての他の実施形態は、本出願の保護範囲に入るものとする。
背景技術で説明したように、データは、情報のキャリアとして、通常、一定の価値を有する。特に、ビッグデータの寿命において、ビッグデータは、政府および企業が様々なタイプの作業を実行するために大きな価値がある。ビッグデータから抽出される情報は、政府および企業がより良好な決定を行うのに役立ち得る。たとえば、大きなソーシャルネットワーキングサイトは、通常、大量のユーザデータを蓄積し、これは、ユーザの個人的な識別情報を記録するだけではなく、ユーザの趣味、生活習慣、個人的な関係、および他の情報もやはりある程度反映する。データ内に含まれる情報は、その後の事業を実行するために大きな使用価値を有し、その使用価値は、たとえば、マーケティング会社が広告をユーザに正確にプッシュするのに役立ち得る。
データの価値を十分活用するために、データ保有者は、互いとデータを交換して、交換されたデータから貴重な情報を見つけ出し、それにより、その自らの事業の発展を促し得る。したがって、データ要求者が自らに有用なデータを追求するのを便利にするために、データ交換の両当事者は、データ交換プラットフォームを介してデータを交換することができる。
しかしながら、データは再生可能であるため、データの所有者は、実物体の所有者ほど明瞭ではない。実物体が当事者Aから当事者Bに移転されるとき、当事者Aは、実物体の所有権を失う。しかしながら、データが一方の当事者からもう一方の当事者に移転されるとき、そのデータがこのプロセスにおいて第三者を通過する場合、第三者はそのデータをコピーし、それにより、そのデータを所有する可能性がある。これは、データ交換の両当事者の利益に損害を与える可能性がある。
データ交換プラットフォームは、両当事者間の交換データをマッチさせる役割だけではく、保証人の役割を果たすこと、すなわち、データ交換プロセスにおける両当事者の利益を保証することもできる。既存のデータ交換プロセスでは、データ交換の一方の当事者がデータを送った後で、他方の当事者がその独自のデータを送らない状況を防ぐために、データ交換プラットフォームは、データ交換の両当事者のデータを初めに収集し、次いで、データ交換の両当事者にデータを別個に送信し、それにより、いずれかの当事者が約束を破るのを防ぐことができる。このように、データ交換プラットフォームは、データを他の目的で使用する機会を有し得る。これは、交換の間に低いデータセキュリティをもたらすことになる。この問題を解決するために、本出願はデータ送信方法を提供する。本出願で提供するデータ送信方法は、データ交換プラットフォームによって実行可能であり、データ交換プラットフォームは、この方法を実装するための、ソフトウェア、ハードウェア、またはソフトウェアとハードウェアの組合せであってよい。
以下で、本出願の各実施形態で提供する技術的解決策は、添付の図面を参照して詳細に説明される。
実施形態1
既存のデータ交換プロセスにおける低いデータセキュリティの問題を解決するために、本出願の実施形態1は、データ送信方法を提供する。本出願の実施形態では、説明を容易にするために、データ交換の両当事者は、第1のユーザおよび第2のユーザと呼ばれる。第1のユーザおよび第2のユーザは、任意の組織または個人であってよい。第1のユーザおよび第2のユーザは、本明細書で、データ取引の両当事者を区別するために使用され、本出願におけるデータ取引の両当事者に対する限定と理解すべきではない。
データ交換の両当事者は、データ交換の間、端末デバイスを使用することによって何らかの動作を実行することができる。説明を容易にするために、第1のユーザによって実行される動作に対応する端末は、第1の端末と呼ばれ、第2のユーザによって実行される動作に対応する端末は、第2の端末と呼ばれる。データ交換プロセス全体において、同じユーザは、同じ端末を使用することができ、異なる端末を使用することもできることに留意されたい。すなわち、本出願の実施形態において各プロセスにおいて述べる第1の端末は、異なる端末であり得、第2の端末も異なる端末であり得る。端末は、ここで、たとえば、パーソナルコンピュータ、サーバ、モバイル端末、または他のコンピューティングデバイスであってよく、これは本出願において限定されない。
データ交換の間、データ交換の両当事者は、データを交換する前にデータ交換合意を達成することが多い。データ交換合意は、ここで、データが交換される前にデータ交換の両当事者によって達成されるデータ交換の詳細に関する合意を指す。データ交換合意は、そのそれぞれの権利および義務を判定するためにデータ交換の両当事者によって規定される条項を含み、条項は両当事者によって守られる。
データ交換合意が達成されるとき、第1のユーザは、第1の端末を介してデータ交換プラットフォームに関するデータ情報を発行することができる。第1の端末によって発行されたデータ情報を受信した後で、データ交換プラットフォームは、次いで、データ情報を公開することができる。したがって、データ情報に関心を有する第2のユーザは、データ情報を見た後で、第2の端末を介してデータ情報に対する注文依頼をデータ交換プラットフォームに送信することができる。データ交換プラットフォームは、公開されたデータ情報に関する、第2の端末の注文依頼を受信し、その依頼を第1の端末に送信する。第1の端末が確認を行った後で、データ交換プラットフォームは、注文依頼に関する、第1の端末によって送信された確認情報を受信し、それにより、データ交換合意を達成することができる。
上記は、合意の達成プロセスを手短に説明している。実際の適用例では、データ交換の両当事者は、折衝を繰り返すことによって合意の詳細を決定することができる。データ交換合意は、具体的には、データ交換の両当事者の識別情報、交換されるデータの特徴情報、データ使用仕様、および両当事者によって守られる合意の違反の際の罰則処置、ならびに他の情報を含み得る。このように、データを受信した後で、受信機は、データが合意の記載に一致しないことを見出した場合、合意に基づいて対応する処置を講じることができる。
合意では、両当事者間で交換されるデータの特徴情報は、以下:すなわち、データの完全性を検証するためのメッセージダイジェスト、およびデータの特定の内容を要約するための基本情報のうちの少なくとも1つを含み得る。第1のデータの場合、第1のデータの特徴情報は、その場合、以下、すなわち、第1のデータの完全性を検証するためのメッセージダイジェスト、および第1のデータの特定のコンテンツを要約するための基本情報のうちの少なくとも1つを含む。
メッセージダイジェストは、メッセージまたは文書に一意に対応する固定長値であり、この値は、一方向ハッシュアルゴリズムに基づいて判定される。したがって、交換されることになるデータが修正されるとき、データのメッセージダイジェストも変更され得る。一般的に使用される一方向ハッシュアルゴリズムは、メッセージダイジェストアルゴリズム5(MD5)、セキュアハッシュアルゴリズム(SHA)、メッセージ認証コード(MAC)などを含む。
合意内に含まれた第1のデータのメッセージダイジェストに基づいて、暗号化されたデータを受信した後で、第2のユーザは、暗号化されたデータに対して完全性検査を実行して、受信されたデータが修正されているかどうかを判断することができる。同時に、完全性検査値は、データ交換の両当事者間の将来の紛争の際に使用するための基礎にもなり得る。
第1のデータの特定の内容を要約するための基本情報は、たとえば、第1のデータ内に含まれるべきデータのタイプ、もしくは第1のデータ内のデータが満たすべき何らかの特定の条件、または本出願において第1のデータ内のデータによって達成され得る効果などであってよい。この情報に基づいて、第2の端末は、第1のデータの特定の内容を検査し、これにより、第2のユーザが欺かれるのを防ぎ、その独自の利益に対する損失を回避することができる。
上記は、データを送信する前にデータ交換の両当事者によるデータ交換合意を達成するプロセスについて説明している。次いで、本出願におけるデータ交換の両当事者によるデータ送信のプロセス、すなわち、本出願で提供するデータ送信方法が下記で詳細に紹介される。この方法を実装するための概略フローチャートが図1に示されている。この方法は、以下のステップを含む。
ステップ101:データ交換プラットフォームは、第1のユーザと第2のユーザとの間で達成されたデータ交換合意をブロックチェーン内に書き込み、その合意を記憶する。
情報技術の時代において、合意は、コンピューティングデバイスの記憶媒体内にデータ形式で記憶されることも可能であり、記憶媒体内に記憶されたデータは、修正されるリスクを有し得る。データ交換の両当事者が許可なしに合意を修正するのを防ぎ、合意データのセキュリティを強化するために、合意を保存するための第三者として、データ交換プラットフォームを使用することができる。
しかしながら、合意がデータ交換プラットフォームによって記憶される場合、データ交換プラットフォームが合意を修正し得るリスクが存在することになる。データ交換プラットフォームが合意を修正するためにデータ交換の一方の当事者と共謀する場合、他方の当事者の利益は損なわれることになる。合意データのセキュリティをさらに強化し、データ交換プラットフォームの信頼性を強化するために、合意を記憶する間、第1のユーザと第2のユーザとの間で達成されたデータ交換合意を記憶するために、ブロックチェーン技術を使用することができる。
ブロックチェーン技術は、分散化された、信頼される、改ざん防止分散化データ記憶技術である。ブロックチェーン技術を使用することによって記憶されるデータ構造は、連鎖型データ構造である。連鎖型データ構造内のデータは、増分様式でのみ変更され得る。すでに記録されたデータは、初期状態を維持することになり、対象にはならないことになる。
同時に、ブロックチェーンは、データを記録するときにコンセンサス機構に従う。ノードがデータを記録するとき、記録されたデータは、ブロックチェーン内の大部分のノードのコンセンサスを取得した後でのみ、ブロックチェーンの各ノード内に記録され得る。これは、記憶されたデータが不法データである可能性を大きく低減させ、したがって、合意が改ざんされる可能性を大きく低減させる。
ブロックチェーン技術において使用されるコンセンサス機構は、たとえば、プルーブオブワーク機構、プルーブオブステーク機構、デリゲーテッドプルーフオブステーク(delegated proof-of-stake)機構、検証プルーフ機構などであってよい。ブロックチェーン内で既存のデータを交換することが意図される場合、唯一のオプションは、サイドチェーンを偽造することによって元のデータを置換することである。技術的困難、時間消費、および労力使用の点で、改ざんコストは莫大である。ブロックチェーンのコンセンサス機構の下でこれを達成することはほぼ不可能である。
上記の分析を通して、本出願の実施形態は、ブロックチェーン技術によってデータ交換合意を記憶し、これは、合意が改ざんされる可能性を効果的に回避し、データ交換合意のセキュリティを大きく強化することができるという結論に達することができる。
ステップ102:データ交換プラットフォームは、第1の端末によって送信され、暗号化された第1のデータを解読するために使用される第1の鍵を受信する。
ここで述べる第1のデータは、第1のユーザが第2のユーザに送信することを予想するデータである。したがって、ここで、第1のユーザは、第1のデータの送信者であり、第2のユーザは、第1のデータの受信者である。当然、コンピュータ分野において、実際の動作において、いわゆる、ユーザ同士の間でデータを送信することは、ユーザが別のユーザの端末に対してその端末を介してデータを送信することであり得ることは当業者に明らかであろう。
交換の両当事者以外の第三者によってデータが盗まれるのを防ぐために、第1のデータは、暗号化され、次いで、第2の端末に送信され得る。暗号法において、暗号化は、平文情報が解読鍵なしに可読でないように、その情報を隠すために使用され、それにより、データ送信におけるセキュリティを強化する。
データは、暗号化された後で、データ対話プラットフォームを介して送信されるが、これは、依然として、暗号化された第1のデータがデータ交換プラットフォームによって使用されることを完全に防ぐことができない。たとえば、データは、データ交換プラットフォームによって分解される可能性がある。暗号化された第1のデータは、その場合、第1の端末によって第2の端末に直接送信可能であり、データ交換プラットフォームは、交換されたデータを避け、したがって、データ送信におけるセキュリティをさらに強化する。
データは、様々な暗号化方法を使用して、第1の端末によって暗号化され得る。たとえば、第1のデータは、対称暗号化アルゴリズムを使用することによって暗号化され得る。この場合、ここで、第1の鍵は、第1のデータを暗号化するために使用される鍵である。このように、データ交換プラットフォームは、第1の端末によって送信され、第1のデータを暗号化するために使用される鍵を受信することによって、暗号化された第1のデータを解読するための鍵を判定する。または、第1の端末は、対称暗号化アルゴリズムを使用することによって、第1のデータを暗号化し、データ交換プラットフォームによって送信された公開鍵を用いて第1のデータを暗号化することもできる。このように、データ交換プラットフォームは、暗号化されたデータを解読するための秘密鍵を判定することのみを必要とする。
データ交換の両当事者を制限するために、第1の鍵は、第1の端末によって第2の端末に直接送信される代わりに、適切な時点でデータ交換プラットフォームによって送信されることが好ましい。すなわち、第1の端末が対称暗号化アルゴリズムを使用することによって第1のデータを暗号化した後で、暗号化の際に使用される第1の鍵がデータ交換プラットフォームに送信され得る。第1の端末によって送信された鍵を受信した後で、データ交換プラットフォームは、ステップ103を実行することによって、鍵を第2の端末に送信することができる。
ステップ103:データ交換プラットフォームは第1の鍵を第2の端末に送信する。
このように、第2の端末は、第1の端末によって送信された第1のデータを受信した後で、第1のデータを取得するために、第1の鍵に基づいて、受信された、暗号化された第1のデータを解読することができる。第2の端末は、第2のユーザに対応する端末である。
同様に、データを第1の端末に送信するとき、第2の端末は、鍵を使用することによってデータを暗号化することもできる。ここで、第2のユーザによって保有される、交換されることになるデータは、第2のデータと呼ばれる。第2のデータを暗号化した後で、第2の端末は、暗号化された第2のデータを第1の端末に送信し、次いで、暗号化されたデータを解読するための第2の鍵をデータ交換プラットフォームに送信する。プラットフォームは、次いで、第1の端末が、第2のデータを取得するためにその鍵を使用することによって、暗号化された第2のデータを解読することができるように、鍵を第1の端末に送信し、これにより、両当事者間のデータ交換を実装する。このプロセスでは、両当事者間で交換されるデータはデータ交換プラットフォームを通らず、それにより、交換されるデータのセキュリティを強化する。
本出願の実施形態では、説明を容易にするために、第1のユーザによって保有されるデータは第1のデータと呼ばれ、第2のユーザによって保有されるデータは第2のデータと呼ばれ、両当事者によるデータの交換プロセスは、互いとの第1のデータおよび第2のデータの交換プロセスであることに留意されたい。本出願の実施形態で使用する「第1の」および「第2の」という用語は、説明する異なる対象を区別するために使用され、特定の対象を指さないことが理解できる。
データセキュリティを強化し、両当事者の利益に対する損害を防ぐ目的で、暗号化されたデータのために両当事者によって送信された鍵が受信された後で、データを受信した後で、一方の当事者が鍵を送信せず、他方の当事者の利益を大きく損ねることになる事例を避けるために、データに関して両当事者によって送信された確認情報が受信された後で、その鍵を両当事者に送信することも可能である。たとえば、第1の鍵を第2の端末に送信した後で、データ交換プラットフォームは、第1のデータに関する、第2の端末によって送信された確認情報を受信した後で、第2の鍵を第1の端末に送信する。第1のデータに関する確認情報は、第1のデータが合意の記述に一致し、これにより、第2のユーザの利益を効果的に保護すると第2のユーザが判定することを示す。同様に、第1のデータに関する、第2のユーザによって送信された確認情報を受信した後で、データ交換プラットフォームは、第2のデータに関する、第1の端末によって送信された確認情報を受信することもできる。第2のデータに関する確認情報は、第2のデータが合意の記述に一致すると第1のユーザが判定することを示す。
いくつかのタイプのデータがプラットフォームを介して交換され得る。データは、たとえば、そのデータが第三者によって取得されるかどうかについてユーザが関心を持っていないデータ、またはそのデータ価値が複写を介して収集され得ないデータであり得る。これらのタイプのデータは、暗号化される必要がなく、したがって、コンピューティングリソースおよび記憶リソースを節約する。説明を容易にするために、プラットフォームを介して交換され得るデータは、第3のデータと呼ばれる。
以下で、本出願で提供するデータ交換方法は、第2のユーザの交換されることになるデータがデータ交換プラットフォームを介して交換され得る第3のデータである一例を使用して詳細に示され、交換されることになる第1のデータを暗号化するための技術は、対称暗号化技術である。この方法は、以下のステップを含む:
ステップ201:データ交換プラットフォームは、第1のユーザと第2のユーザとの間で達成されたデータ交換合意をブロックチェーン内に書き込み、その合意を記憶する。
ステップ202:データ交換プラットフォームは、第1の端末によって送信され、暗号化された第1のデータを解読するために使用される第1の鍵を受信する。
ステップ203:第1の端末は暗号化された第1のデータを第2の端末に送信する。
ステップ204:第2の端末は、第3のデータをデータ交換プラットフォームに送信する。
本出願は、ステップ202、ステップ203、およびステップ204を実行する順序を限定しないことに留意されたい。
ステップ205:データ交換プラットフォームは、受信された第1の鍵を第2の端末に送信する。
第2のユーザは第3のデータをデータ交換プラットフォームに直接送信するため、データ交換プラットフォームは、第3のデータを検証することができ、第3のデータが両当事者によって達成された合意に一致しないと見出した場合、第1のユーザの利益に対する損害を防ぐために、第1の鍵を第2の端末に送信しなくてよい。したがって、このステップの特定の実装プロセスは、第3のデータが両当事者の合意に整合すると判定されたとき、受信された第1の鍵を第2の端末に送信するステップであり得る。
ステップ206:第2の端末は、第1のデータを取得するために、受信された第1の鍵に従って、受信された、暗号化された第1のデータを解読する。
ステップ207:データ交換プラットフォームは第3のデータを第1の端末に送信する。
第2のユーザによって取得された第1のデータの場合、プラットフォームは第1のデータを避けるため、プラットフォームは、その信頼性を検証することができないことになる。この場合、第1のデータは第2の端末によって検証される。検証の間、第2の端末は、取引合意において両当事者によって合意された第1のデータの特徴情報を収集することができる。具体的には、特徴情報は、ブロックチェーン内に記憶された合意から収集され得る。当然、両当事者が合意を折衝するとき、第2の端末は、通常、合意をやはり局所的に記憶する。したがって、第2の端末は、第2の端末によって記憶された合意から特徴情報を収集することもできる。合意内の第1のデータの特徴情報を収集した後で、第2の端末は、収集された特徴情報に従って、収集された第1のデータが合意内の記録に一致するかどうかを検査することができる。
このように、第1のデータが元の合意に一致しないことを第2のユーザが見出した場合、プラットフォームは、第2のユーザの利益に対する損害を回避するために、第3のデータを第1の端末に送信することができない。
したがって、第2の端末によって送信されたデータ送信命令が受信されたとき、第3のデータは第1の端末に送信され得る。ここで、データ送信命令は、第3のデータを第1のユーザに送信するようにデータ交換プラットフォームに命令するための命令である。たとえば、この命令は、第1のデータが合意内の記述に一致すると第2のユーザが判定した後でのみ、第3のデータが第1の端末に送信されることを示す、第1のデータに関する前述の確認情報であり得る。
しかしながら、ユーザがデータ送信命令をプラットフォームに送信しない場合、第1のユーザは第3のデータを受信することができない。第1のデータの利益に対する損害を回避するために、場合によっては、第3のデータは第1のユーザに送信されてもよい。たとえば、第1のユーザが、事前設定された時間期間の後で、第1のデータに関する確認情報を依然として送信しない場合、第1の鍵は第2のユーザに送信されているため、第3のデータはこの時点で第1のユーザに送信され得る。
上記に基づいて、ステップ207の特定の実装プロセスは、事前設定された条件が満たされていると判定されたとき、第3のデータを第1のユーザに送信するステップであり得る。ここで、事前設定された条件が満たされる時点は、第2の端末によって送信されたデータ送信命令が受信された後、または鍵が第2の端末に送信されてからの事前設定された時間期間の後であってよい。
これまで、ユーザ同士の間の第1のデータおよび第3のデータの交換が実装された。この方法は、他方の当事者によって送信されたデータを収集した後で、一方の当事者が他方の当事者にデータを送信しない状況を防ぎ、それにより、データ交換の両当事者の利益を保護することができる。
データ交換の完了後に、データ交換プラットフォームは、交換が達成されているという記録をブロックチェーン内のデータ変更合意の結果の中に書き込み、後で使用するために、その記録を記憶することもできる。
本出願の実施形態では、暗号化されたデータの送信状態は、第2のユーザは暗号化されたデータを受信しているが、暗号化されたデータが受信されていないと主張するのを防ぐために、かつ第1の端末はデータを第2の端末に送信していないが、第1のユーザがデータを第2の端末に送信したと主張するのを防ぐために、判定される場合もある。ここで、暗号化されたデータは、暗号化された、交換されたデータ、たとえば、前述の暗号化された第1のデータおよび暗号化された第2のデータである。送信状態は、以下、すなわち、暗号化されたデータが送信されていない状態、暗号化されたデータが送信されている状態、および暗号化されたデータが第2の端末に送信されている状態のうちの1つを含む。
暗号化されたデータの送信状態を判定する特定の方法は、以下の通りであり得る:すなわち、データ対話プラットフォームが、事前判定された監視プログラムを介して暗号化されたデータの送信状態を収集する。監視プログラムは、データ交換の両当事者間でデータを送信するために使用されるプログラムであり得る。または、暗号化されたデータの送信状態を判定するための特定の方法はまた、第1の端末および第2の端末によって積極的に報告された、暗号化されたデータの送信状態を受信するステップであり得る。
第1の端末によって送信された、暗号化されたデータは、データ交換プラットフォームを通らない。したがって、第1の端末が複数の異なる端末とデータ交換を実行する必要がある場合、異なる端末は異なるデータ送信モードをサポートし得るため、第1の端末は、異なる端末に対して異なるデータ送信インターフェースを開発する必要がある。これは、より多くの人材を消費することになるだけでなく、あまりにも多くの記憶リソースを占有することにもなる。その場合、データ送信プラットフォームは、データ送信の間に使用される仕様を作成し、データ送信の間に使用される標準送信インターフェースを定義することができる。標準送信インターフェースは、端末同士の間のデータ送信の間に使用されるユニバーサルインターフェースである。
データ送信プラットフォームを介してデータ交換を実行するユーザの端末が標準送信インターフェースを実装する限り、端末は、標準インターフェースを実装する任意の端末にデータを送信することができる。データ送信プラットフォームによって定義される標準送信インターフェースでは、たとえば、データ交換の両当事者間のデータ送信の間のデータ送信プロトコルなどの情報が定義され得る。詳細についてはここで説明しない。
定義される標準インターフェースの機能はまた、データ送信状態をデータ交換プラットフォームに送信する機能を含み得る。このように、暗号化されたデータの送信を終えた後で、データ対話プラットフォームは、暗号化されたデータが第2の端末に首尾よく送信されたと判定することができ、次いで、対応する動作が実行される。
本出願の実施形態に基づいて、図2は、データ送信方法の実装シナリオの概略図を示す。両当事者がデータ交換合意を達成した後で、第1の端末が第1のデータを第2の端末に送信する特定のプロセスは以下の通りである:
ステップ301:第1の端末は、暗号化されたデータを取得するために第1のデータを暗号化する。
ステップ302:第1の端末は、実装された標準送信インターフェースを介して、暗号化されたデータを第2の端末に送信する。
当然、第2の端末もまた、標準送信インターフェースを実装する。
ステップ303:第1の端末は鍵をデータ交換プラットフォームに送信する。
ステップ304:データ交換プラットフォームは、受信された鍵を第2の端末に送信する。
ステップ305:第2の端末は、第1のデータを取得するために、受信された鍵に従って、暗号化されたデータを解読する。
本出願の実装形態1で提供するデータ送信方法では、データ交換の間、データ交換プラットフォームは、データを交換する第1のユーザと第2のユーザとの間で達成されたデータ交換合意をブロックチェーン内に書き込む。データ交換プラットフォームは、次いで、暗号化された第1のデータを暗号化するために、第1のユーザに対応する第1の端末によって送信された第1の鍵を受信する。第1の端末は、暗号化された第1のデータを第2のユーザに対応する第2の端末に送信する。データ交換プラットフォームは第1の鍵を第2の端末に送信し、第2の端末は、第1のデータを取得するために、第1の鍵に基づいて、受信された、暗号化された第1のデータを解読する。データ交換プラットフォームは、データ交換プロセスで交換された第1のデータを避け、それにより、第1のデータがデータ交換プラットフォームによって他の目的で使用され得るリスクを回避し、データ交換プロセスにおけるデータセキュリティを強化し、同時に、データ交換プラットフォームを強化することは明らかである。
説明を容易にするために、データ方法がデータ交換プラットフォームによって実行される一例を使用することによって、データ送信方法の一実装形態が紹介されることに留意されたい。データ交換プラットフォームによって実行される方法は、例示的な説明であり、この方法に対する限定として理解されるべきではないことを理解されたい。次に、実施形態1で提供する方法のステップは、同じデバイスによって実行されてよく、またはこの方法は、異なるデバイスによって実行されてもよい。たとえば、ステップ101およびステップ102は、デバイス1によって実行されてよく、別の例では、ステップ101は、デバイス1によって実行されてよく、ステップ102は、デバイス2によって実行されてよい、等々である。
実施形態2
本出願の発明概念について、上記の実施形態1に基づいて詳細に説明する。本出願の技術的な特徴、手段、および効果をより良く理解するために、それにより本出願の別の実施形態を形成する、本出願のデータ送信方法が下記でさらに示される。
本出願の実施形態2のデータ交換プロセスは、実施形態1のデータ交換プロセスと同様であり、実施形態2で紹介されないいくつかのステップに関しては、実施形態1における関連説明が参照され得る。詳細については、本明細書において再度説明しない。
本解決策の実装形態を詳細に紹介する前に、本解決策の1つの実装シナリオについてまず手短に紹介する。
インターネットでは、通貨はデータの形式でも提示される。したがって、通貨を表すデータの値は、データによって表される通貨の値であり得る。インターネットでは、通貨を表すデータの転送は、通常、実際の動作において、通貨を識別する数値価を変更することによって実装され得る。たとえば、100元がアカウントAからアカウントBに転送される場合、データの転送は、実際には、アカウントAおよびアカウントBにおける通貨を表す数値価に対する変更に対応している。
実施形態1で説明したように、いくつかのタイプのデータのデータ値は、複写によって収集することはできず、プラットフォームを介してそのようなデータを送信することはできない。したがって、実施形態2では、本出願で提供するデータ送信方法の特定の実装プロセスは、第3のデータが通貨を表すデータである一例を使用することによって詳細に説明される。説明を容易にするために、通貨を表すための第3のデータは、以下において、略して通貨と呼ばれる。したがって、データ交換プロセスは、データ取引プロセスとして解釈可能であり、実施形態1の第1のユーザはデータ売主であり、第2のユーザはデータ買主であり、データ交換プラットフォームは、データ取引サービスをユーザに提供することができるデータ取引プラットフォームである。
上記のシナリオに基づいて、実施形態2においてデータ取引を実装するプロセスを、以下のステップを含む図3に示す。
ステップ401:データ売主は、データ取引プラットフォームを介して、販売されているデータの情報を公開する。
データ取引プラットフォームは、データ消費要求を有するユーザが必要とする情報をデータ取引プラットフォームにおいて見出すことができるように、データ販売要求を有するユーザが販売するデータの情報を発行することをサポートし得る。
ステップ402:データ消費者およびデータ売主は、データ取引合意を達成する。
データ消費者は、特定の取引詳細に関して通信し、次いで最終的に、データ取引合意を達成することができる。データ取引合意の機能は、実施形態1で説明したデータ取引合意の機能と同様であり、したがって、ここで再度詳細に説明しない。
403:データ取引プラットフォームは、両当事者によって達成されたデータ取引合意をブロックチェーン内に書き込む。
データ取引合意がブロックチェーン内に書き込まれると、合意を改ざんする可能性は大きく削減され得、したがって、合意のセキュリティが強化される。
ステップ404:データ消費者は、合意において合意された通貨額をプラットフォームに支払う。
インターネットでは、通貨の転送は、実際には、通貨を表すデータの転送である。実際の動作において、これは、通常、アカウント内の通貨を識別するデータの値を変更することによって実装される。
ステップ405:データ売主は、暗号化されたデータを取得するために、販売されているデータを暗号化し、次いで、暗号化のための鍵をデータ取引プラットフォームに送信する。
データは、暗号化のための鍵が解読のための鍵と同じであるように、対称暗号化技術を使用することによって暗号化され得る。
本出願の実施形態は、ステップ404およびステップ405を実行する順序を限定しないことに留意されたい。
ステップ406:データ売主は、標準送信インターフェースを実装する端末を介して、暗号化されたデータをデータ消費者の端末に送信する。
実施形態1で説明したように、標準送信インターフェースは、ここで、データ交換プラットフォームによって定義され、端末同士の間のデータ送信の間に使用されるユニバーサルインターフェースである。データ消費者の端末も、データを受信するために、標準送信インターフェースを実装すべきである。このように、データ消費者およびデータ売主がプラットフォームの他のユーザとのデータ交換をさらに実行するとき、他の送信インターフェースを開発する必要はなく、これにより、人材および記憶リソースを節約する。
ステップ407:データ取引プラットフォームは、暗号化されたデータがデータ消費者の端末に送信されていると判定する。
暗号化されたデータがデータ消費者の端末に送信されていると判定するための特定の方法は、実施形態1の関連説明と同様であり、したがって、ここで再度詳細に説明しない。
ステップ408:データ取引プラットフォームは、データ消費者が支払った通貨額が合意に記録された通貨額に一致すると判定した後で、鍵をデータ消費者に送信する。
本出願の実施形態は、ステップ407およびステップ408を実行する順序を限定しないことに留意されたい。
ステップ409:データ消費者は、受信された鍵を使用することによって、暗号化されたデータを解読し、解読されたデータが合意の記載に一致するかどうかを検証する。
ステップ410:データ消費者は、受信されたデータが合意の記載に一致すると判定した後で、端末を介して受信確認命令をデータ取引プラットフォームに送信する。
受信確認命令の機能は、実施形態1で説明した第2のデータ送信命令の機能と同様であり、したがって、ここで再度詳細に説明しない。
ステップ411:データ取引プラットフォームは、受信確認命令を受信した後で、データ消費者が支払った通貨額をデータ売主のアカウントに転送する。
データ売主およびデータ消費者が、その後、取引の際にデータに関して争う場合、彼らは、ブロックチェーンの合意に従って自らの権利を保護することができる。
本出願の実施形態2で提供するデータ取引方法では、データ取引プラットフォームは、消費者によって送信され、販売されているデータを暗号化するために使用される鍵を受信し、次いで、端末を介してデータ消費者が支払った通貨を受信した後で、データ消費者の端末に鍵を送信する。このように、データ売主が送信した、暗号化されたデータを受信した後で、データ消費者は、データ売主が販売したデータを取得するために、その鍵を使用することによって、暗号化されたデータを解読することができる。したがって、データ取引プロセスにおいて、データ交換プラットフォームは、販売されたデータを避け、それにより、販売されたデータがデータ交換プラットフォームによって他の目的で使用され得るリスクを回避し、データ取引プロセスにおけるデータセキュリティを強化する。
実施形態3
既存のデータ交換プロセスにおける低いデータセキュリティの問題を解決するために、本出願の実施形態1は、データ送信装置を提供する。図4に示すような、データ送信装置の概略構造図は、主に、以下の機能ユニットを含む:
第1のユーザと第2のユーザとの間で達成されたデータ交換合意をブロックチェーン内に書き込み、その合意を記憶するように構成された書込みユニット501、
第1の端末によって送信され、暗号化された第1のデータを解読するために使用される第1の鍵を受信するように構成された第1の受信ユニット502であって、第1の端末が第1のユーザに対応する端末である、第1の受信ユニット502、および
第2の端末が、第1の端末によって送信された第1のデータを受信した後で、第1のデータを取得するために、第1の鍵に基づいて、受信された、暗号化された第1のデータを解読するように、第1の鍵を第2の端末に送信するように構成された第1の送信ユニット503であって、第2の端末が第2のユーザに対応する端末である、第1の送信ユニット503。
本出願の実施形態では、データを交換するための多くの他の特定の実装形態が存在する。一実装形態では、この装置はさらに、第1の送信ユニット503が第1の鍵を第2の端末に送信する前に、第2の端末によって送信され、暗号化された第2のデータを解読するために使用される第2の鍵を受信するように構成された第3の受信ユニット504と、
第1の端末が、第2の端末によって送信された、暗号化された第2のデータを受信した後で、第2のデータを取得するために、第2の鍵に基づいて、受信された、暗号化された第2のデータを解読するように、第1の送信ユニット503が第1の鍵を第2の端末に送信した後で、第2の鍵を第1の端末に送信するように構成された第3の送信ユニット505とを含む。
第2のユーザの利益を保証するために、一実装形態では、この装置は、第1の送信ユニット503が第1の鍵を第2の端末に送信した後で、かつ第3の送信ユニット505が第2の鍵を第1の端末に送信する前に、第1のデータに関する、第2の端末によって送信された確認情報を受信するように構成された第4の受信ユニット506であって、第1のデータに関する確認情報が、第1のデータが合意の記述に一致すると第2のユーザが判定することを示す、第4の受信ユニット506をさらに含む。
一実装形態では、この装置は、第4の受信ユニット506が、第1のデータに関する、第2の端末によって送信された確認情報を受信した後で、第2のデータに関する、第1の端末によって送信された確認情報を受信するように構成された第5の受信ユニット507であって、第2のデータに関する確認情報が、第2のデータが合意の記述に一致すると第1のユーザが判定することを示す、第5の受信ユニット507をさらに含む。
一実装形態では、この装置は、第5の受信ユニット507が、第2のデータに関する、第1の端末によって送信された確認情報を受信した後で、交換が達成されているという記録をブロックチェーン内のデータ交換合意の結果の中に書き込み、その記録を記憶するように構成された書込みユニット508をさらに含む。
データ交換における両当事者の利益を保証するために、一実装形態では、この装置は、第1の送信ユニット503が第1の鍵を第2の端末に送信する前に、第2の端末によって送信された第3のデータを受信するように構成された第2の受信ユニット509と、第1の送信ユニット503が第1の鍵を第2の端末に送信した後で、事前設定された条件が満たされていると判定されたとき、第3のデータを第1のユーザに送信するように構成された第2の送信ユニット510とをさらに含む。
一実装形態では、事前設定された条件が満たされていると判定するステップは、具体的には、データ交換プラットフォームが、第2の端末によって送信されたデータ送信命令を受信するステップであって、データ送信命令が、第3のデータを第1の端末に送信するようにデータ交換プラットフォームに命令するための命令である、受信するステップを含む。
一実装形態では、データ交換合意は、第1のデータの特徴情報を含む。
第1のデータの特徴情報は、以下、すなわち、第1のデータの完全性を検証するためのメッセージダイジェスト、および第1のデータの特定の内容を要約するための基本情報のうちの少なくとも1つを含む。
インターフェース開発においてより多くの人材を消費することを回避するために、一実装形態では、暗号化された第1のデータは、標準送信インターフェースを実装する第1の端末を介して第2の端末に送信される。標準送信インターフェースは、データ交換プラットフォームによって定義され、端末同士の間のデータ送信の間に使用されるユニバーサルインターフェースである。
本出願の実施形態3で提供するデータ送信装置では、データ交換の間、データ交換プラットフォームは、データを交換する第1のユーザと第2のユーザとの間で達成されたデータ交換合意をブロックチェーン内に書き込む。データ交換プラットフォームは、次いで、暗号化された第1のデータを解読するために、第1のユーザに対応する第1の端末によって送信された第1の鍵を受信する。第1の端末は、暗号化された第1のデータを第2のユーザに対応する第2の端末に送信する。データ交換プラットフォームは第1の鍵を第2の端末に送信し、第2の端末は、第1のデータを取得するために、第1の鍵に基づいて、受信された、暗号化された第1のデータを解読する。データ交換プラットフォームは、データ交換プロセスにおいて交換された第1のデータを避け、それにより、第1のデータがデータ交換プラットフォームによって他の目的で使用され得るリスクを回避し、データ交換プロセスにおけるデータセキュリティを強化し、同時に、データ交換プラットフォームを強化することは明らかである。
1990年代には、技術の改善は、ハードウェアに対する改善(たとえば、ダイオード、トランジスタ、およびスイッチなどの回路構造に対する改善)またはソフトウェアに対する改善(方法手順に対する改善)としてはっきりと区別することが可能であった。しかしながら、技術の発展に伴い、現在、多くの方法手順の改善は、ハードウェア回路構造の直接的な改善と見なされ得る。ほぼすべての設計者は、対応するハードウェア回路構造を取得するために、改善された方法手順をハードウェア回路内にプログラムする。したがって、ハードウェアエンティティモジュールを使用することによって、方法手順の改善を実装することはできないと見なすことは適切でない。たとえば、プログラマブル論理デバイス(PLD)(たとえば、フィールドプログラマブルゲートアレイ(FPGA))は、その論理機能がユーザによってプログラムされたデバイスによって判定される、そのような集積回路である。設計者は、専用の集積回路チップを設計および製造することをチップ製造会社に要求する必要なしに、デジタルシステムを単一のPLD内に「統合する」ために自らプログラミングを実行する。その上、現在、集積回路チップを手動で製造する代わりに、プログラミングはほとんど、論理コンパイラソフトウェアを使用することによって実装される。論理コンパイラソフトウェアは、プログラムを開発および書き込むために使用されるソフトウェアコンパイラと同様であり、コンパイル前の元のコードも、ハードウェア記述言語(HDL)と呼ばれる特定のプログラミング言語によって書き込まれる。Advanced Boolean Expression Language(ABEL)、Altera Hardware Description Language(AHDL)、Confluence、Cornell University Programming Language(CUPL)、HDCal、Java(登録商標) Hardware Description Language(JHDL)、Lava、Lola、MyHDL、PALASM、およびRuby Hardware Description Language(RHDL)など、多くのタイプのHDLが存在し、その中で、現在、Very-High-Speed Integrated Circuit
Hardware Description Language(VHDL)およびVerilogが最も一般的に使用されている。上記のいくつかのハードウェア記述言語を使用して方法手順を若干論理的にプログラムし、その方法手順を集積回路内にプログラムすることによって、論理方法手順を実装するためのハードウェア回路を容易に取得することができることを当業者はやはり理解されたい。
コントローラは、任意の適切な方法で実装され得る。たとえば、コントローラは、たとえば、マイクロプロセッサもしくはプロセッサ、および(マイクロ)プロセッサ、論理ゲート、スイッチ、特定用途向け集積回路(ASIC)、プログラマブル論理コントローラ、および埋込み型マイクロコントローラによって実行可能なコンピュータ可読プログラムコード(たとえば、ソフトウェアまたはファームウェア)を記憶するコンピュータ可読媒体の形式であってよい。コントローラの例は、限定はしないが、以下のマイクロコントローラ:すなわち、ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20、およびSilicone Labs C8051F320を含む。メモリコントローラは、メモリの制御論理の一部として実装されてもよい。当業者はまた、コントローラは、純粋なコンピュータ可読プログラムコードを使用することによって実装可能であり、加えて、これらの方法ステップは、コントローラが、論理ゲート、スイッチ、特定用途向け集積回路、プログラマブル論理コントローラ、埋込み型マイクロコントローラなどの形式で同じ機能を実装することを可能にするように論理的にプログラムされ得ることを理解している。したがって、このタイプのコントローラは、ハードウェア構成要素と見なされてよく、様々な機能を実装するためにその中に含まれる装置は、ハードウェア構成要素内の構造と見なされてもよい。または、様々な機能を実装するために使用される装置はさらに、この方法を実装するためのソフトウェアモジュールと、ハードウェア構成要素内の構造の両方と見なされてもよい。
上記の実施形態に示したシステム、装置、モジュール、またはユニットは、具体的には、コンピュータチップもしくはエンティティ、または一定の機能を有する製品を使用することによって実装され得る。典型的な実装デバイスはコンピュータである。具体的には、コンピュータは、たとえば、パーソナルコンピュータ、ラップトップコンピュータ、セルラーフォン、カメラフォン、スマートフォン、携帯情報端末、メディアプレーヤー、ナビゲーションデバイス、電子メールデバイス、ゲームコンソール、タブレットコンピュータ、装着可能デバイス、またはこれらのデバイスのうちのいずれかの組合せであってよい。
説明を容易にするために、装置について説明するとき、装置は、それぞれの説明の機能の点で様々なユニットに分割される。当然、本出願が実装されるとき、ユニットの機能は、同じまたは複数のソフトウェアおよび/またはハードウェア内で実装され得る。
本発明の実施形態は、方法、システム、またはコンピュータプログラム製品として提供され得ることを当業者は理解されたい。したがって、本発明は、完全なハードウェア実施形態、完全なソフトウェア実施形態、またはソフトウェアとハードウェアを組み合わせた実施形態として実装され得る。その上、本発明は、(限定はしないが、磁気ディスクメモリ、CD-ROM、光メモなどを含む)コンピュータ使用可能プログラムコードを含む1つまたは複数のコンピュータ使用可能記憶媒体上で実装されるコンピュータプログラム製品であってよい。
本発明は、本発明の実施形態による、方法、デバイス(システム)、およびコンピュータプログラム製品のフローチャートおよび/またはブロック図を参照しながら説明される。コンピュータプログラム命令は、フローチャートおよび/またはブロック図の各プロセスおよび/またはブロック、ならびにフローチャートおよび/またはブロック図のプロセスおよび/またはブロックの組合せを実装するために使用され得ることを理解されたい。これらのコンピュータプログラム命令は、コンピュータまたは任意の他のプログラマブルデータ処理デバイスのプロセッサによって実行される命令が、フローチャートの1つまたは複数のプロセスおよび/またはブロック図の1つまたは複数のブロックの指定された機能を実装するための装置を生成するように、汎用コンピュータ、専用コンピュータ、埋込み型プロセッサ、または機械を生成するための任意の他のプログラマブルデータ処理デバイスのプロセッサに対して提供され得る。
これらのコンピュータプログラム命令は、コンピュータ可読メモリ内に記憶された命令が命令装置を含むアーティファクトを生成するように、特定の方法で作業するようにコンピュータまたは任意の他のプログラマブルデータ処理デバイスに命令することができるコンピュータ可読メモリ内に記憶されてもよい。命令装置は、フローチャートの1つまたは複数のプロセスおよび/またはブロック図の1つまたは複数のブロックの指定された機能を実装する。
これらのコンピュータプログラム命令は、一連の動作ステップがコンピュータまたは別のプログラマブルデバイス上で実行され、それにより、コンピュータ実装処理を生成するように、コンピュータまたは別のプログラマブルデータ処理デバイス上にロードされてもよい。したがって、コンピュータまたは別のプログラマブルデバイス上で実行される命令は、フローチャートの1つまたは複数のプロセスおよび/またはブロック図の1つまたは複数のブロックの指定された機能を実装するためのステップを提供する。
典型的な構成では、計算デバイスは、1つまたは複数の中央処理装置(CPU)と、入出力インターフェースと、ネットワークインターフェースと、メモリとを含む。
メモリは、揮発性メモリ、ランダムアクセスメモリ(RAM)、および/または不揮発性メモリ、たとえば、読取り専用メモリ(ROM)またはフラッシュRAMなど、コンピュータ可読媒体を含み得る。メモリは、コンピュータ可読媒体の一例である。
コンピュータ可読媒体は、不揮発性媒体および揮発性媒体、ならびにムーバブル媒体および非ムーバブル媒体を含み、任意の方法または技術によって情報記憶を実装することができる。情報は、コンピュータ可読命令、データ構造、およびプログラムまたは他のデータのモジュールであってよい。コンピュータの記憶媒体は、たとえば、限定はしないが、相変化メモリ(PRAM)、スタティックランダムアクセスメモリ(SRAM)、ダイナミックランダムアクセスメモリ(DRAM)、他のタイプのRAM、ROM、電気的消去可能プログラマブル読取り専用メモリ(EEPROM)、フラッシュメモリもしくは他のメモリ技術、コンパクトディスク読取り専用メモリ(CD-ROM)、デジタル多用途ディスク(DVD)もしくは他の光記憶装置、カセットテープ、磁気テープ/磁気ディスク記憶装置もしくは他の磁気記憶デバイス、または任意の他の非送信媒体を含み、コンピューティングデバイスによってアクセスされる情報を記憶するために使用され得る。このテキストの定義に従って、コンピュータ可読媒体は、変調データ信号およびキャリアなど、一時的媒体を含まない。
「含む」、「備える」という用語、またはそれらの任意の他の変形は、非排他的な包含を対象とすることを意図し、その結果、一連の要素を含む、プロセス、方法、物品、またはデバイスは、これらの要素を含むのみならず、明示的に列挙されない他の要素をやはり含むか、またはそのプロセス、方法、物品、またはデバイスに固有の要素をさらに含むことにさらに留意されたい。それ以上の制約が存在しないとき、「を含む」によって定義される要素は、要素が他の同一要素をさらに有することを含めて、そのプロセス、方法、商品、またはデバイスを除外しない。
本出願は、コンピュータ、たとえば、プログラムモジュールによって実行されるコンピュータ実行可能命令の一般的な文脈で説明されることがある。概して、プログラムモジュールは、特定のタスクを実行するため、または特定の抽象データタイプを実装するために使用される、ルーチン、プログラム、オブジェクト、アセンブリ、データ構造などを含む。本出願は、分散型コンピューティング環境で、かつ分散型コンピュータ環境で実装されてもよく、タスクは、通信ネットワークを介して接続された遠隔処理デバイスを使用することによって実行される。分散型コンピュータ環境において、プログラムモジュールは、記憶デバイスを含めて、ローカルコンピュータ記憶媒体およびリモートコンピュータ記憶媒体の中に配置され得る。
本明細書における実施形態は、漸進的に説明され、本実施形態の同じまたは同様の部分は、互いに参照しながら取得され得、各実施形態は、他の実施形態と異なる部分を強調する。特に、システム実施形態は、方法実施形態と基本的に同様であり、したがって、簡単に説明され、関連する部分に関しては、方法実施形態の部分の説明を参照することがある。
上記の説明は、本出願の単なる実施形態であり、本出願を限定することを意図しない。当業者にとっては、本出願は、様々な修正および変形を有し得る。本出願の趣旨および原理からの逸脱を伴わない、任意の修正、同等の置換、改善などはすべて、本出願の特許請求の範囲内に入るものとする。
図5は、本出願の一実施形態による、セキュアなデータ取引のためのコンピュータ実装方法500の別の例を示すフローチャートである。提示を明瞭にするために、続く説明は、概して、本明細書の他の図面の文脈で方法500について説明する。しかしながら、方法500は、適宜に、たとえば、いずれのシステム、環境、ソフトウェア、およびハードウェア、またはシステム、環境、ソフトウェア、ハードウェアの組合せによって実行され得ることを理解されよう。いくつかの実装形態では、方法500の様々なステップは、平行して、組み合わせて、ループで、または任意の順序で実行され得る。いくつかの実装形態では、方法500は、フローチャートに示されていない追加のもしくは異なる(または、両方の組合せの)ステップを含み得る。いくつかの実装形態では、ステップは、方法500から省かれてもよい。
510において、データ交換プラットフォームは、第1のユーザと第2のユーザとの間のデータ交換合意をブロックチェーン内に書き込む。データ交換合意は、第1のデータに関連付けられる。たとえば、第1のデータは、データ交換合意に従って、第1のユーザから第2のユーザに転送されることになるデータである。いくつかの実装形態では、データ交換プラットフォームはデータ交換合意を記憶する。データ交換合意は、第1および第2のユーザの識別情報、交換されるデータの特性情報、第1および第2のユーザによって守られるデータ使用仕様、および合意の違反に対して第1および第2のユーザによって守られる罰のうちの1つまたは複数、ならびに交換されるデータに関連する他の情報を含む。
いくつかの実装形態では、データ交換合意をブロックチェーン内に書き込む前に、データ交換プラットフォーム上で公開するために、第1のデータに関連するデータ情報がデータ交換プラットフォームによって第1のユーザに関連する第1のデバイスから受信される。次いで、第1のデータに関連するデータ情報がデータ交換プラットフォームによって公開される。第1のデータに関連する注文がデータ交換プラットフォームによって第2のユーザに関連する第2のデバイスから受信される。第1のデータに関連する注文がデータ交換プラットフォームによって第1のデバイスに送信される。第1のデータに関連する注文に対する確認情報がデータ交換プラットフォームによって第1のデバイスから受信される。注文と確認情報は両方とも、データ交換合意に関連付けられる。いくつかの実装形態では、データ交換合意は、他の適切な方法を使用して達成され得る。510から、方法500は520に進む。
520において、データ交換プラットフォームは、第1のユーザに関連する第1のデバイスから第1の鍵を受信する。第1の鍵は、暗号化された第1のデータを解読するために使用される。たとえば、第1のデバイスは、暗号化された第1のデータを取得するために第1のデータを暗号化する。520から、方法500は530に進む。
530において、データ交換プラットフォームは、受信された第1の鍵を第2のユーザに関連する第2のデバイスに送信する。いくつかの実装形態では、受信された第1の鍵を送信する前に、データ交換プラットフォームは、第2のユーザに関連する第2のデバイスから第2の鍵を受信する。第2の鍵は、暗号化された第2のデータを解読するために使用され、第2のデータは、データ交換合意に関連付けられる。たとえば、第2のデータは、データ交換合意に従って、第2のユーザから第1のユーザに転送されることになるデータである。受信された第1の鍵を送信した後で、受信された第2の鍵は、データ交換プラットフォームによって第1のユーザに関連する第1のデバイスに送信される。第1のデバイスは、第2のデータを取得するために、第2の鍵に基づいて、第2のデバイスから受信された、暗号化された第2のデータを解読する。530から、方法500は540に進む。
540において、第1のデバイスは、データ交換プラットフォームを通過せずに、暗号化された第1のデータを第2のデバイスに送信する。いくつかの実装形態では、暗号化された第1のデータにデータ交換プラットフォームを通過させる代わりに、第1のデバイスは、データ交換プラットフォームが暗号化された第1のデータを他の目的(たとえば、第1のユーザと第2のユーザとの間のデータ交換合意に定義されていない行為)で使用すること、または第2のデバイスに送信する前に、暗号化された第1のデータに無許可の変更を行うことを回避するために、暗号化された第1のデータを第2のデバイスに直接送信する。いくつかの実装形態では、暗号化された第1のデータは、第1のデバイスの標準送信インターフェースを介して第2のデバイスに送信される。標準送信インターフェースは、データ交換プラットフォームによって定義され、異なるデバイス同士の間で送信するために使用されるユニバーサルインターフェースである。540から、方法500は550に進む。
550において、第2のデバイスは、第1のデータを取得するために、第1の鍵に基づいて、暗号化された第1のデータを解読する。いくつかの実装形態では、受信された第1の鍵を送信した後で、かつ受信された第2の鍵を送信する前に、データ交換プラットフォームは、第1のデータに関する確認情報を第2のユーザに関連する第2のデバイスから受信する。第1のデータに関する確認情報は、取得された第1のデータがデータ交換合意に一致すると第2のユーザが判定することを示す。
いくつかの実装形態では、第1のデータに関する確認情報を受信した後で、データ交換プラットフォームは、第2のデータに関する確認情報を第1のユーザに関連する第1のデバイスから受信する。第2のデータに関する確認情報は、取得された第2のデータがデータ交換合意に一致すると第1のユーザが判定することを示す。第1のユーザと第2のユーザとの間のデータ交換がデータ交換合意に従って達成されたことを示す記録は、データ交換プラットフォームによってブロックチェーン内に書き込まれる。記録は、データ交換プラットフォームによって記憶される。
いくつかの実装形態では、受信された第1の鍵を送信する前に、第3のデータがデータ交換プラットフォームによって第2のユーザに関連する第2のデバイスから受信される。第3のデータは、データ交換合意に関連付けられる。たとえば、第3のデータは、データ交換プラットフォームを介して交換され得るデータである。受信された第1の鍵を送信した後で、事前定義された条件が満たされるとき、受信された第3のデータは、データ交換プラットフォームによって第1のユーザに関連する第1のデバイスに送信される。いくつかの実装形態では、事前判定された条件は、データ交換プラットフォームが第2のデバイスから命令を受信することを含む。命令は、受信された第3のデータを第1のデバイスに送信するようにデータ交換プラットフォームに命令する命令である。
いくつかの実装形態では、データ交換合意は、第1のデータの特性情報を含む。第1のデータの特性情報は、第2のデバイスによって収集される。第1のデータの特性情報は、第1のデータの完全性を検証するためのメッセージダイジェスト、および第1のデータの特定の内容を要約するための基本情報のうちの少なくとも1つを含む。第1のデータの収集された特性情報に基づいて、取得された第1のデータがデータ交換合意に一致するかどうかに関する判定が第2のデバイスによって行われる。第1のデータの収集された特性情報に基づいて、取得された第1のデータがデータ交換合意に一致すると判定された場合、第2のデバイスは、第1のデータに関する確認情報をデータ交換プラットフォームに送信する。第1のデータの収集された特性情報に基づいて、取得された第1のデータがデータ交換合意に一致しないと判定された場合、第2のデバイスは、第1のデータに関する確認情報をデータ交換プラットフォームに送信しないことになる。550の後、方法500は停止する。
本明細書で説明した主題の実装形態および機能的動作は、デジタル電子回路内で、有形に実施されるコンピュータソフトウェアまたはコンピュータファームウェア内で、本明細書で開示する構造およびその構造的均等物を含めてコンピュータハードウェア内で、またはそれらのうちの1つまたは複数の組合せの中で実装され得る。説明した主題のソフトウェア実装形態は、1つまたは複数のコンピュータプログラム、すなわち、コンピュータシステムまたはコンピュータ実装システムによって実行するための、またはその動作を制御するための、有形の、非一時的コンピュータ可読媒体上で符号化されたコンピュータプログラム命令の1つまたは複数のモジュールとして実装され得る。代替または追加で、プログラム命令は、人工的に生成された伝搬信号、たとえば、コンピュータシステムまたはコンピュータ実装システムによって実行するために受信装置に送信するための情報を符号化するように生成された、機械生成された電子信号、光信号、または電磁信号内/上で符号化され得る。コンピュータ記憶媒体は、機械可読記憶デバイス、機械可読記憶基板、ランダムアクセスメモリデバイスもしくはシリアルアクセスメモリデバイス、またはコンピュータ記憶媒体の組合せであってよい。1つまたは複数のコンピュータを構成することは、ソフトウェアが1つまたは複数のコンピュータによって実行されるとき、特定のコンピューティング動作が実行されるように、1つまたは複数のコンピュータが、ハードウェア、ファームウェア、もしくはソフトウェア(または、ハードウェア、ファームウェア、およびソフトウェアの組合せ)をインストールしていることを意味する。
「リアルタイム(real-time)」、「リアルタイム(real time)」、「リアルタイム(realtime)」、「リアル(ファスト)タイム(RFT:real (fast) time)」、「ほぼリアルタイム(NRT:near(ly)real-time)」、「準リアルタイム」、または(当業者が理解する)同様の用語は、個人が実質的に同時に生じる行為および応答を認知するように、行為および応答が時間的に近接していることを意味する。たとえば、データにアクセスするための個人の行為に続く、データを表示する応答のための(または、表示を開始するための)時差は、1ミリ秒(ms)未満、1秒(s)未満、または5s未満であり得る。依頼されたデータは瞬時に表示され(または、表示が開始され)なくてもよいが、説明したコンピューティングシステムの処理制限、および、たとえば、データを集め、正確に測定し、分析し、処理し、記憶し、または送信するために必要とされる時間を考慮に入れて、意図的な遅延を伴わずに表示される(または、表示が開始される)。
「データ処理装置」、「コンピュータ」、または「電子コンピュータデバイス」(または、当業者が理解するような同等の用語)という用語は、データ処理ハードウェアを指し、例として、プログラマブルプロセッサ、コンピュータ、または複数のプロセッサもしくはコンピュータを含めて、データを処理するためのすべての種類の装置、デバイス、および機械を包含する。コンピュータは、専用論理回路、たとえば、中央処理装置(CPU)、フィールドプログラマブルゲートアレイ(FPGA)、または特定用途向け集積回路(ASIC)であってもよく、またはそれらをさらに含んでもよい。いくつかの実装形態では、コンピュータもしくはコンピュータ実装システム、または専用論理回路(あるいは、コンピュータシステムもしくはコンピュータ実装システムと専用論理回路の組合せ)は、ハードウェアベースもしくはソフトウェアベース(または、ハードウェアベースとソフトウェアベースの両方の組合せ)であってよい。コンピュータは、任意で、コンピュータプログラムのための実行環境を作り出すコード、たとえば、プロセッサファームウェア、プロトコルスタック、データベース管理システム、オペレーティングシステム、または実行環境の組合せを構成するコードを含み得る。本開示は、何らかのタイプのオペレーティングシステム、たとえば、LINUX、UNIX(登録商標)、WINDOWS(登録商標)、MAC OS、ANDROID(登録商標)、IOS、別のオペレーティングシステム、またはオペレーティングシステムの組合せを備えた、コンピュータシステムまたはコンピュータ実装システムの使用を企図する。
プログラム、ソフトウェア、ソフトウェアアプリケーション、ユニット、モジュール、ソフトウェアモジュール、スクリプト、コード、または他の構成要素と呼ばれることがあるか、またはそれらとして説明されることもあるコンピュータプログラムは、コンパイル型言語もしくはインタープリタ型言語、または宣言型言語もしくは手続き型言語を含めて、任意の形式のプログラミング言語で書き込まれてよく、コンピュータプログラムは、コンピューティング環境で使用するために、たとえば、スタンドアロンプログラム、モジュール、構成要素、またはサブルーチンを含めて、任意の形式で展開されてよい。コンピュータプログラムは、ファイルシステム内のファイルに対応し得るが、そうでなくてもよい。プログラムは、他のプログラムまたはデータ、たとえば、マークアップ言語文書内、当該プログラム専用の単一ファイル内、または複数の協調ファイル、たとえば、1つまたは複数のモジュール、サブプログラム、またはコードの部分を記憶するファイル内に記憶された1つまたは複数のスクリプトを保有するファイルの部分の中に記憶され得る。コンピュータプログラムは、1つのコンピュータ上、または1つのサイト上に配置された、または複数のサイトにわたって分散され、通信ネットワークによって相互接続された、複数のコンピュータ上で実行されるように展開され得る。
様々な図面で示したプログラムの部分は、様々なオブジェクト、方法、または他のプロセスを使用して、説明した特徴および機能性を実装する、ユニットまたはモジュールなど、個々の構成要素として示されることがあるが、プログラムは、代わりに、適宜に、いくつかのサブユニット、サブモジュール、第三者サーバ、構成要素、ライブラリ、および他の構成要素を含んでもよい。逆に、様々な構成要素の特徴および機能性は、適宜、単一の構成要素内に組み込まれてもよい。計算上の判定を行うために使用されるしきい値は、静的に、動的に、または静的と動的の両方で判定されてよい。
説明した方法、プロセス、または論理フローは、本開示に整合する機能性の1つまたは複数の例を表し、本開示を説明したまたは示した実装形態に限定することを意図せず、説明した原理および特徴に整合する最大範囲が与えられるべきである。説明した方法、プロセス、または論理フローは、入力データに関して動作し、出力データを生成することによって機能を実行するために、1つまたは複数のコンピュータプログラムを実行する、1つまたは複数のプログラマブルコンピュータによって実行され得る。これらの方法、プロセス、または論理フローは、専用論理回路、たとえば、CPU、FPGA、またはASICによって実行されてもよく、コンピュータはそれらとして実装されてもよい。
コンピュータプログラムの実行のためのコンピュータは、汎用マイクロプロセッサもしくは専用マイクロプロセッサ、両方、または別のタイプのCPUに基づいてよい。概して、CPUは、命令およびデータをメモリから受信し、命令およびデータをメモリに書き込むことになる。コンピュータの必須要素は、命令を実行(performing)または実行(executing)するためのCPU、および命令およびデータを記憶するための1つまたは複数のメモリデバイスである。概して、コンピュータはまた、データを記憶するための1つまたは複数の大容量記憶デバイス、たとえば、磁気ディスク、光磁気ディスク、または光ディスクを含むことになるか、またはそれらからデータを受信し、もしくはそれらにデータを転送し、またはその両方をするように動作可能に結合されることになる。しかしながら、コンピュータは、そのようなデバイスを有さなくてもよい。その上、コンピュータは、別のデバイス、たとえば、モバイル電話、携帯情報端末(PDA)、モバイルオーディオプレーヤーもしくはモバイルビデオプレーヤー、ゲームコンソール、全地球測位システム(GPS)受信機、またはポータブルメモリ記憶デバイス内に埋め込まれてもよい。
コンピュータプログラム命令およびデータを記憶するための非一時的コンピュータ可読媒体は、例として、半導体メモリデバイス、たとえば、ランダムアクセスメモリ(RAM)、読取り専用メモリ(ROM)、相変化メモリ(PRAM)、スタティックランダムアクセスメモリ(SRAM)、ダイナミックランダムアクセスメモリ(DRAM)、消去可能プログラマブル読取り専用メモリ(EPROM)、電気的消去可能プログラマブル読取り専用メモリ(EEPROM)、およびフラッシュメモリデバイス;磁気デバイス、たとえば、テープ、カートリッジ、カセット、内蔵/リムーバブルディスク;光磁気ディスク;および光メモリデバイス、たとえば、デジタル多用途/ビデオディスク(DVD)、コンパクトディスク(CD)ROM、DVD+/-R、DVD-RAM、DVD-ROM、高解像度/密度(HD)-DVD、およびBLU-RAY/BLU-RAY DISC(BD)、ならびに他の光メモリ技術を含めて、すべての形式の永続的/非永続的または揮発性/不揮発性のメモリ、媒体、およびメモリデバイスを含み得る。メモリは、キャッシュ、クラス、フレームワーク、アプリケーション、モジュール、バックアップデータ、ジョブ、ウェブページ、ウェブページテンプレート、データ構造、データベース表、動的情報を記憶するリポジトリ、または、任意のパラメータ、変数、アルゴリズム、命令、規則、制約、または基準を含む他の適切な情報を含めて、様々なオブジェクトまたはデータを記憶することができる。加えて、メモリは、ログ、ポリシー、セキュリティデータもしくはアクセスデータ、または報告ファイルなど、他の適切なデータを含み得る。プロセッサおよびメモリは、専用論理回路によって補強されてよいか、または専用論理回路内に組み込まれてよい。
ユーザとの対話を提供するために、本明細書で説明した主題の実装形態は、情報をユーザに表示するためのディスプレイデバイス、たとえば、陰極線管(CRT)、液晶ディスプレイ(LCD)、発光ダイオード(LED)、またはプラズマモニタ、ならびにキーボードおよびポインティングデバイス、たとえば、ユーザがコンピュータに入力を提供し得る、マウス、トラックボール、またはトラックパッドを有するコンピュータ上で実装され得る。入力は、感圧性を備えたタブレットコンピュータの表面、容量性感知または電気感知を使用したマルチタッチスクリーン、または別のタイプのタッチスクリーンなど、タッチスクリーンを使用してコンピュータに提供されてもよい。他のタイプのデバイスを使用して、ユーザと対話することもできる。たとえば、ユーザに提供されるフィードバックは、任意の形式の知覚フィードバック(視覚フィードバックタイプ、聴覚フィードバックタイプ、触覚フィードバックタイプ、またはフィードバックタイプの組合せなど)であってよい。ユーザからの入力は、音響入力、音声入力、または触覚入力を含めて、任意の形式で受信され得る。加えて、コンピュータは、ユーザによって使用されるクライアントコンピューティングデバイスに文書を送信すること、およびそこから文書を受信することによって(たとえば、ユーザのモバイルコンピューティングデバイス上のウェブブラウザから受信された依頼に応答して、ウェブページをそのウェブブラウザに送信することによって)ユーザと対話することができる。
「グラフィカルユーザインターフェース」または「GUI」という用語は、1つまたは複数のグラフィカルユーザインターフェースおよび特定のグラフィカルユーザインターフェースのディスプレイの各々を説明するために単数形または複数形で使用されることがある。したがって、GUIは、限定はしないが、ウェブブラウザ、タッチスクリーン、または情報を処理し、情報結果をユーザに効率的に提示するコマンドラインインターフェース(CLI)を含めて、任意のグラフィカルユーザインターフェースを表し得る。概して、GUIは、双方向フィールド、プルダウンリスト、およびボタンなど、いくつかまたはすべてがウェブブラウザに関連する、いくつかのユーザインターフェース(UI)要素を含み得る。これらのおよび他のUI要素は、ウェブブラウザの機能に関係し得るか、またはそれらの機能を表し得る。
本明細書で説明した主題の実装形態は、たとえば、データサーバなど、バックエンド構成要素を含む、もしくはミドルウェア構成要素、たとえば、アプリケーションサーバを含む、またはフロントエンド構成要素、たとえば、それを介してユーザが本明細書で説明した主題の実装形態と対話することができるグラフィカルユーザインターフェースまたはウェブブラウザを有するクライアントコンピュータを含むか、あるいはそのようなバックエンド構成要素、ミドルウェア構成要素、またはフロントエンド構成要素のうちの1つまたは複数の任意の組合せを含む、コンピューティングシステム内で実装され得る。システムの構成要素は、任意の形式のまたは任意の媒体のワイヤラインまたはワイヤレスのデジタルデータ通信(または、データ通信の組合せ)、たとえば、通信ネットワークによって相互接続され得る。通信ネットワークの例は、ローカルエリアネットワーク(LAN)、無線アクセスネットワーク(RAN)、メトロポリタンエリアネットワーク(MAN)、広域ネットワーク(WAN)、ワールドワイドインターオペラビリティフォーマイクロウェーブアクセス(WIMAX)、たとえば、802.11a/b/g/nもしくは802.20(または、802.11xと802.20の組合せ、あるいは本開示に整合する他のプロトコル) を使用するワイヤレスローカルエリアネットワーク(WLAN)、インターネットのすべてまたは一部、別の通信ネットワーク、または通信ネットワークの組合せを含む。通信ネットワークは、たとえば、インターネットプロトコル(IP)パケット、フレームリレーフレーム、非同期転送モード(ATM)セル、ボイス、ビデオ、データ、またはネットワークノード同士の間の他の情報を通信し得る。
コンピューティングシステムは、クライアントおよびサーバを含み得る。クライアントおよびサーバは、概して、互いと遠隔にあり、典型的に、通信ネットワークを介して通信する。クライアントおよびサーバの関係は、それぞれのコンピュータ上で実行し、互いとクライアント-サーバ関係を有するコンピュータプログラムにより生じる。
本明細書は多くの特定の実装詳細を含むが、これらは、任意の発明的概念の範囲または特許請求され得る範囲に対する限定と解釈されるべきではなく、特定の発明的概念の特定の実装形態に特定であり得る特徴の説明と解釈されるべきである。別個の実装形態の文脈で本明細書において説明したいくつかの特徴は、単一の実装形態で、組み合わせて実装されてもよい。逆に、単一の実施形態の文脈で説明した様々な特徴は、別個に複数の実装形態で、または任意の部分的な組合せで実装されてもよい。その上、すでに説明した特徴は、いくつかの組合せで作用するとして説明され、当初、そのように特許請求されている場合すらあるが、特許請求される組合せからの1つまたは複数の特徴は、場合によっては、その組合せから削除される場合があり、特許請求される組合せは、部分的な組合せまたは部分的な組合せの変形に関する場合もある。
主題の特定の実装形態について説明してきた。説明した実装形態の他の実装形態、代替案、および置換は、当業者に明らかになるような、以下の特許請求の範囲内である。動作は図面または請求項において特定の順序で示されるが、これは、所望の結果を達成するために、そのような動作が、示した特定の順序で、または順番に実行される、またはすべての示した動作が実行されるべきである(いくつかの動作は、任意と見なされてよい)と理解するべきではない。状況によっては、マルチタスキングもしくは並行処理(または、マルチタスキングと並行処理の組合せ)は有利であり得、適切と見なされる場合、実行され得る。
その上、すでに説明した実装形態内の様々なシステムモジュールおよび構成要素の分離または統合は、そのような分離または統合がすべての実装形態において要求されると理解されるべきではなく、説明したプログラム構成要素およびシステムは、概して、単一のソフトウェア製品内に一緒に統合されてよいか、または複数のソフトウェア製品内に梱包されてもよいことを理解されたい。
したがって、すでに説明した例示的な実装形態は、本開示を定義または制約しない。本開示の趣旨および範囲から逸脱せずに、他の変更、置換、および代替案も可能である。
さらに、任意の特許請求される実装形態は、少なくともコンピュータ実装方法;コンピュータ実装方法を実行するためのコンピュータ可読命令を記憶した、非一時的コンピュータ可読媒体;およびコンピュータ実装方法または非一時的コンピュータ可読媒体上に記憶された命令を実行するように構成されたハードウェアプロセッサに相互作用可能に結合されたコンピュータメモリを含むコンピュータシステムに適用可能と見なされる。
501 書込みユニット
502 第1の受信ユニット
503 第1の送信ユニット
504 第3の受信ユニット
505 第3の送信ユニット
506 第4の受信ユニット
507 第5の受信ユニット
508 書込みユニット
509 第2の受信ユニット
510 第2の送信ユニット

Claims (13)

  1. データを送信するための方法であって、
    データ交換プラットフォームが、第1の端末によって送信され、暗号化された第1のデータを解読するために使用される第1の鍵を受信するステップであって、前記第1の端末が第1のユーザに対応する端末である、受信するステップと、
    第2の端末が、前記第1の端末によって送信された前記第1のデータを受信した後で、前記第1のデータを取得するために、前記第1の鍵に基づいて、前記受信された、暗号化された第1のデータを解読するように、前記データ交換プラットフォームが前記第1の鍵を前記第2の端末に送信するステップであって、前記第2の端末が第2のユーザに対応する端末である、送信するステップと
    を含む、方法。
  2. 前記データ交換プラットフォームが、前記第1のユーザと前記第2のユーザとの間のデータ交換合意をブロックチェーン内に書き込み記憶するステップをさらに含む、請求項1に記載の方法。
  3. 前記第1の端末が前記暗号化された第1のデータを前記第2の端末に送信するステップであって、前記第2の端末が前記第2のユーザに対応する端末を含む、送信するステップと、
    前記第2の端末が、前記第1のデータを取得するために、前記第1の鍵を使用して、前記受信された、暗号化された第1のデータを解読するステップと
    をさらに含む、請求項2に記載の方法。
  4. データ交換プラットフォームが、第1のユーザと第2のユーザとの間のデータ交換合意をブロックチェーン内に前記書き込み記憶するステップの前に、
    前記データ交換プラットフォームにおいて、前記第1の端末によって発行されたデータ情報を受信し、前記データ情報を公開するステップと、
    前記データ交換プラットフォームにおいて、前記第2の端末によって前記公開されたデータ情報に対する発注依頼を受信し、前記依頼を前記第1の端末に送信するステップと、
    前記データ交換プラットフォームが、前記データ交換合意を達成するために、前記発注依頼に関する、前記第1の端末によって送信された確認情報を受信するステップと
    をさらに含む、請求項3に記載の方法。
  5. 前記第1の鍵を前記第2の端末に前記送信するステップの前に、
    前記データ交換プラットフォームが、前記第2の端末によって送信され、暗号化された第2のデータを解読するために使用される第2の鍵を受信するステップ
    をさらに含み、
    前記データ交換プラットフォームが前記第1の鍵を前記第2の端末に前記送信するステップの後で、前記第1の端末が、前記第2の端末によって送信された、前記暗号化された第2のデータを受信した後で、前記第2のデータを取得するために、前記第2の鍵に基づいて、前記受信された、暗号化された第2のデータを解読するように、前記データ交換プラットフォームが前記第2の鍵を前記第1の端末に送信するステップをさらに含む、請求項2に記載の方法。
  6. 前記データ交換プラットフォームが前記第1の鍵を前記第2の端末に前記送信するステップの後で、かつ前記第2の鍵を前記第1の端末に前記送信するステップの前に、前記データ交換プラットフォームが、前記第2の端末によって送信された前記第1のデータに関する確認情報を受信するステップであって、前記第1のデータに関する前記確認情報が、前記第1のデータが前記合意の記述に一致すると前記第2のユーザが判定することを示す、受信するステップをさらに含む、請求項5に記載の方法。
  7. 前記データ交換プラットフォームが、前記第1のデータに関する、前記第2の端末によって送信された確認情報を前記受信するステップの後で、前記データ交換プラットフォームが、前記第2のデータに関する、前記第1の端末によって送信された確認情報を受信するステップであって、前記第2のデータに関する前記確認情報が、前記第2のデータが前記合意の前記記述に一致すると前記第1のユーザが判定することを示す、受信するステップをさらに含む、請求項6に記載の方法。
  8. 前記データ交換プラットフォームが、前記第2のデータに関して、前記第1の端末によって送信された確認情報を前記受信するステップの後で、前記データ交換プラットフォームが、前記交換が達成されているという記録を前記ブロックチェーン内の前記データ交換合意の結果の中に書き込み記憶するステップをさらに含む、請求項7に記載の方法。
  9. 前記データ交換プラットフォームが前記第1の鍵を前記第2の端末に前記送信するステップの前に、
    前記データ交換プラットフォームが、前記第2の端末によって送信された第3のデータを受信するステップ
    をさらに含み、
    前記データ交換プラットフォームが前記第1の鍵を前記第2の端末に送信した後で、前記データ交換プラットフォームが、事前設定された条件が満たされていると判定されたとき、前記第3のデータを前記第1のユーザに送信するステップをさらに含む、請求項2に記載の方法。
  10. 事前設定された条件が満たされていると判定するステップが、具体的には、前記データ交換プラットフォームが、前記第2の端末によって送信されたデータ送信命令を受信するステップであって、前記データ送信命令が、前記第3のデータを前記第1の端末に送信するように前記データ交換プラットフォームに命令するための命令である、受信するステップを含む、請求項8に記載の方法。
  11. 前記データ交換合意が、前記第1のデータの特徴情報を含み、
    前記方法が、前記第2の端末が、前記特徴情報を取得し、前記特徴情報に従って、収集された第1のデータが前記合意内の前記記録に一致するかどうかを判定するステップをさらに含み、
    前記第1のデータの前記特徴情報が、以下、すなわち、
    前記第1のデータの完全性を検証するためのメッセージダイジェスト、および
    前記第1のデータの特定の内容を要約するための基本情報
    のうちの少なくとも1つを含む、請求項2から10のいずれか一項に記載の方法。
  12. 前記暗号化された第1のデータが標準送信インターフェースを実装する前記第1の端末によって前記第2の端末に送信され、前記標準送信インターフェースが、前記データ交換プラットフォームによって定義され、端末同士の間でデータを送信するために使用されるユニバーサルインターフェースを含む、請求項2から10のいずれか一項に記載の方法。
  13. 請求項1から12のいずれか一項に記載の前記方法を実行するように構成された複数のユニットを含む、データ送信装置。
JP2019538331A 2017-02-24 2018-02-23 鍵確立およびデータ送信の方法および装置 Active JP6797308B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201710102824.3A CN106941487B (zh) 2017-02-24 2017-02-24 一种数据发送方法及装置
CN201710102824.3 2017-02-24
PCT/US2018/019464 WO2018156924A1 (en) 2017-02-24 2018-02-23 Key establishment and data sending method and apparatus

Publications (2)

Publication Number Publication Date
JP2020511019A true JP2020511019A (ja) 2020-04-09
JP6797308B2 JP6797308B2 (ja) 2020-12-09

Family

ID=59469038

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019538331A Active JP6797308B2 (ja) 2017-02-24 2018-02-23 鍵確立およびデータ送信の方法および装置

Country Status (18)

Country Link
US (2) US10797861B2 (ja)
EP (2) EP3716127B1 (ja)
JP (1) JP6797308B2 (ja)
KR (1) KR102141772B1 (ja)
CN (1) CN106941487B (ja)
AU (1) AU2018224145C1 (ja)
BR (1) BR112019014619B1 (ja)
CA (1) CA3050329C (ja)
ES (1) ES2809202T3 (ja)
MX (1) MX2019008483A (ja)
MY (1) MY192318A (ja)
PH (1) PH12019501652A1 (ja)
PL (1) PL3555796T3 (ja)
RU (2) RU2744494C2 (ja)
SG (3) SG11201906532PA (ja)
TW (1) TWI727114B (ja)
WO (1) WO2018156924A1 (ja)
ZA (1) ZA201904656B (ja)

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106941487B (zh) 2017-02-24 2021-01-05 创新先进技术有限公司 一种数据发送方法及装置
CN107579952A (zh) * 2017-07-17 2018-01-12 招商银行股份有限公司 报文发送方法、报文处理方法和系统及存储介质
CN107332658A (zh) * 2017-08-11 2017-11-07 浙江赛佳控股有限公司 基于链式区块链技术的接口实现方法及装置
CN107563755A (zh) * 2017-09-21 2018-01-09 山东浪潮云服务信息科技有限公司 一种数据交易方法、销售方终端、采购方终端以及系统
CN107767135B (zh) * 2017-10-10 2020-10-02 易信(厦门)信用服务技术有限公司 一种基于互联网的智能工程交易征信系统
CN107730225B (zh) * 2017-10-24 2021-07-06 广东工业大学 一种大数据交易方法、系统、设备及计算机存储介质
CN108062671A (zh) * 2017-11-03 2018-05-22 深圳市轱辘车联数据技术有限公司 数据交易方法、区块链节点服务器及数据提交终端
CN108156219A (zh) * 2017-11-30 2018-06-12 深圳市轱辘车联数据技术有限公司 一种设备找回的方法及服务器
US10812463B2 (en) * 2017-12-08 2020-10-20 International Business Machines Corporation Secure access to an enterprise computing environment
CN108282459B (zh) 2017-12-18 2020-12-15 中国银联股份有限公司 基于智能合约的数据传递方法及系统
CN108566375A (zh) * 2018-03-12 2018-09-21 深圳壹账通智能科技有限公司 基于区块链的多端间消息通信的方法、终端及存储介质
CN108681898B (zh) * 2018-05-15 2021-09-17 广东工业大学 一种基于区块链的数据交易方法及系统
CN109011583A (zh) * 2018-05-28 2018-12-18 腾讯科技(深圳)有限公司 虚拟资源转移方法和装置、存储介质及电子装置
CN108961006A (zh) * 2018-07-09 2018-12-07 广州智乐物联网技术有限公司 一种基于区块链的身份证实名认证系统
CN109308664A (zh) * 2018-08-30 2019-02-05 杨顺福 个人价值数据交换方法和装置
US11886612B2 (en) 2018-09-12 2024-01-30 Liveramp, Inc. Consent provenance and compliance tracking over a complex consumer data supply chain using blockchain distributed ledger
CN109635956A (zh) * 2018-11-02 2019-04-16 广州裕申电子科技有限公司 一种设备维修任务信息的处理方法和系统
CN109598149B (zh) * 2018-11-20 2020-04-07 阿里巴巴集团控股有限公司 业务处理的方法和装置
CN109658240A (zh) * 2018-11-20 2019-04-19 深圳变设龙信息科技有限公司 一种基于区块链的数据交易方法、装置及终端设备
CN113689213A (zh) * 2018-12-26 2021-11-23 创新先进技术有限公司 区块链数据处理方法、装置及系统
CN109949040A (zh) * 2019-02-22 2019-06-28 北京神荼科技有限公司 通证操作的风险控制方法、装置以及存储介质
CN111095899B (zh) 2019-04-26 2021-12-24 创新先进技术有限公司 针对可信执行环境的分布式密钥管理
CN110417750B (zh) * 2019-07-09 2020-07-03 北京健网未来科技有限公司 基于区块链技术的文件读取和存储的方法、终端设备和存储介质
US11610201B2 (en) * 2019-09-25 2023-03-21 Capital District Physicians Health Plan, Inc. Tokenized healthcare service payments
CN115619403A (zh) * 2019-10-24 2023-01-17 福建福链科技有限公司 一种安全的基于区块链的监控视频数据交易方法与系统
CN111106952A (zh) * 2019-12-14 2020-05-05 河南思凯蓝通信科技有限公司 一种大数据交换平台网络架构
CN113630242A (zh) * 2020-05-06 2021-11-09 瞻博网络公司 使用数据平面反馈促进无损安全密钥翻转
US11368294B2 (en) * 2020-05-06 2022-06-21 Juniper Networks, Inc. Facilitating hitless security key rollover using data plane feedback
TWI755068B (zh) * 2020-09-21 2022-02-11 宜鼎國際股份有限公司 具有系統作業能力的資料儲存裝置
KR102540415B1 (ko) * 2020-12-30 2023-06-05 고려대학교 산학협력단 블록체인 기반의 안전하고 신뢰 가능한 데이터 거래 방법 및 데이터 거래 플랫폼 제공 시스템
CN113159769B (zh) * 2021-04-21 2022-07-19 中国人民解放军国防科技大学 一种基于区块链的数据流通智能合约实现方法及系统
US11979484B2 (en) 2021-07-21 2024-05-07 Bank Of America Corporation System for electronic data encryption and decryption using a consensus draft process
WO2023099895A1 (en) * 2021-12-02 2023-06-08 Royal Holloway University Of London A method and system for securely sharing data

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH113387A (ja) * 1997-02-06 1999-01-06 Fujitsu Ltd 決済システム
WO2003088054A1 (en) * 2002-04-12 2003-10-23 Vodafone Group Plc Method and system for distribution of encrypted data in a mobile network
JP2005092709A (ja) * 2003-09-19 2005-04-07 Ricoh Co Ltd カプセル化文書構造、記憶媒体、カプセル化文書処理装置及びカプセル化文書システム
WO2012172681A1 (ja) * 2011-06-17 2012-12-20 楽天株式会社 情報処理装置、情報処理方法、情報処理プログラム、及び情報処理プログラムを記録した記録媒体
WO2017010455A1 (ja) * 2015-07-13 2017-01-19 日本電信電話株式会社 契約合意方法、合意検証方法、契約合意システム、合意検証装置、契約合意装置、契約合意プログラム及び合意検証プログラム

Family Cites Families (55)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5221605A (en) 1984-10-31 1993-06-22 Igen, Inc. Luminescent metal chelate labels and means for detection
US6453356B1 (en) 1998-04-15 2002-09-17 Adc Telecommunications, Inc. Data exchange system and method
DE19933222A1 (de) 1999-07-26 2001-02-08 Siemens Ag Verfahren und Kommunikationssystem zur Behandlung eines Paketdienstes
AU5724401A (en) 2000-04-26 2001-11-07 Oracle Corp Many-to-many correspondance: methods and systems for replacing interbank funds transfers
US7509492B2 (en) 2001-03-27 2009-03-24 Microsoft Corporation Distributed scalable cryptographic access control
US6792534B2 (en) 2002-03-22 2004-09-14 General Instrument Corporation End-to end protection of media stream encryption keys for voice-over-IP systems
SG105005A1 (en) * 2002-06-12 2004-07-30 Contraves Ag Device for firearms and firearm
US7685073B2 (en) * 2002-07-30 2010-03-23 Baker Paul L Methods for negotiating agreement over concealed terms through a blind agent
US7315553B2 (en) 2002-08-15 2008-01-01 Alcatel Lucent Integrated server module and method of resource management therefor
US7814024B2 (en) 2004-05-14 2010-10-12 Ching Peter N Multi-way transactions related data exchange apparatus and methods
TWI351864B (en) * 2005-03-25 2011-11-01 Via Tech Inc Apparatus and method for employing cyrptographic f
US7890757B2 (en) * 2005-12-30 2011-02-15 Novell, Inc. Receiver non-repudiation
GB2437558B (en) 2006-04-19 2010-12-15 Thales Holdings Uk Plc Privacy protection system
US9002018B2 (en) 2006-05-09 2015-04-07 Sync Up Technologies Corporation Encryption key exchange system and method
KR20160130512A (ko) 2008-05-23 2016-11-11 코닌클리케 필립스 엔.브이. 데이터 아이템들에 대한 보안 액세스를 위한 데이터 아이템들의 아이덴티티-기반 암호화
KR20100050846A (ko) 2008-11-06 2010-05-14 삼성전자주식회사 키 교환 시스템 및 방법
US8341427B2 (en) 2009-02-16 2012-12-25 Microsoft Corporation Trusted cloud computing and services framework
US9367487B1 (en) 2009-06-10 2016-06-14 Nvidia Corporation Mitigating main crossbar load using dedicated connections for certain traffic types
US8325194B1 (en) 2009-06-10 2012-12-04 Nvidia Corporation Mitigating main crossbar load using dedicated connections for certain traffic types
CN102088352B (zh) 2009-12-08 2013-04-10 北京大学 消息中间件的数据加密传输方法和系统
FR2980062B1 (fr) 2011-09-13 2014-02-21 Sagemcom Broadband Sas Procede d'echanges securises de donnees, dispositif et systeme de communication le mettant en oeuvre
WO2013110857A1 (en) 2012-01-24 2013-08-01 Ssh Communications Security Oyj Privileged access auditing
EP2865129B1 (en) 2012-05-15 2018-08-01 McAfee, LLC Event-triggered release through third party of pre-encrypted digital data from data owner to data assignee
WO2014043894A1 (en) 2012-09-21 2014-03-27 Nokia Corporation Method and apparatus for providing access control to shared data based on trust level
CN104715268B (zh) 2013-12-13 2018-04-03 曲立东 基于数据标签的系统间数据交互平台及应用方法
EP3140979A4 (en) 2014-05-09 2017-12-27 Veritaseum Inc. Devices, systems, and methods for facilitating low trust and zero trust value transfers
US9608829B2 (en) 2014-07-25 2017-03-28 Blockchain Technologies Corporation System and method for creating a multi-branched blockchain with configurable protocol rules
GB2530258A (en) 2014-09-15 2016-03-23 Mastercard International Inc Authentication of communications
CN104270380A (zh) * 2014-10-15 2015-01-07 叶涛 基于移动网络和通信客户端的端到端加密方法和加密系统
CN104581712A (zh) * 2014-12-25 2015-04-29 中国科学院信息工程研究所 一种移动终端加密通信的方法及系统
US10891383B2 (en) 2015-02-11 2021-01-12 British Telecommunications Public Limited Company Validating computer resource usage
JP6364132B2 (ja) * 2015-03-31 2018-07-25 ナスダック, インコーポレイテッドNasdaq, Inc. ブロックチェーン取引記録のシステムおよび方法
CN106161224B (zh) * 2015-04-02 2019-09-17 阿里巴巴集团控股有限公司 数据交换方法、装置及设备
US9397985B1 (en) 2015-04-14 2016-07-19 Manifold Technology, Inc. System and method for providing a cryptographic platform for exchanging information
US20160321676A1 (en) * 2015-05-01 2016-11-03 Monegraph, Inc. Sharing content within social network services
WO2016179334A1 (en) 2015-05-05 2016-11-10 ShoCard, Inc. Identity management service using a block chain
US20160342984A1 (en) 2015-05-20 2016-11-24 402 Technologies S.A. Loop transfer in a resource transfer system
US20170053249A1 (en) 2015-07-30 2017-02-23 NXT-ID, Inc. Electronic Crypto-Currency Management Method and System
US10033702B2 (en) 2015-08-05 2018-07-24 Intralinks, Inc. Systems and methods of secure data exchange
US9871775B2 (en) * 2015-08-10 2018-01-16 Cisco Technology, Inc. Group membership block chain
WO2017090041A1 (en) 2015-11-24 2017-06-01 Ben-Ari Adi A system and method for blockchain smart contract data privacy
US9705859B2 (en) 2015-12-11 2017-07-11 Amazon Technologies, Inc. Key exchange through partially trusted third party
US10412098B2 (en) 2015-12-11 2019-09-10 Amazon Technologies, Inc. Signed envelope encryption
US9679276B1 (en) * 2016-01-26 2017-06-13 Stampery, Inc. Systems and methods for using a block chain to certify the existence, integrity, and/or ownership of a file or communication
US9960920B2 (en) 2016-01-26 2018-05-01 Stampery Inc. Systems and methods for certification of data units and/or certification verification
US10607285B2 (en) 2016-02-22 2020-03-31 Bank Of America Corporation System for managing serializability of resource transfers in a process data network
CN108885748A (zh) 2016-02-23 2018-11-23 区块链控股有限公司 用于区块链的加密货币的通用令牌化系统
EP3862958A1 (en) 2016-02-23 2021-08-11 Nchain Holdings Limited Methods and systems for the efficient transfer of entities on a blockchain
GB201607477D0 (en) 2016-04-29 2016-06-15 Eitc Holdings Ltd A method and system for controlling the performance of a contract using a distributed hash table and a peer to peer distributed ledger
CN106022917A (zh) * 2016-05-08 2016-10-12 杭州复杂美科技有限公司 区块链撮合交易所方案
WO2018049203A1 (en) 2016-09-09 2018-03-15 MonetaGo Inc. Asset exchange system and method
CN106375097A (zh) * 2016-10-12 2017-02-01 贵州大学 基于代理盲签名的防倒卖的敏感数据交易方法
US10715331B2 (en) 2016-12-28 2020-07-14 MasterCard International Incorported Method and system for providing validated, auditable, and immutable inputs to a smart contract
US10735426B2 (en) 2017-02-09 2020-08-04 Salesforce.Com, Inc. Secure asynchronous retrieval of data behind a firewall
CN106941487B (zh) 2017-02-24 2021-01-05 创新先进技术有限公司 一种数据发送方法及装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH113387A (ja) * 1997-02-06 1999-01-06 Fujitsu Ltd 決済システム
WO2003088054A1 (en) * 2002-04-12 2003-10-23 Vodafone Group Plc Method and system for distribution of encrypted data in a mobile network
JP2005092709A (ja) * 2003-09-19 2005-04-07 Ricoh Co Ltd カプセル化文書構造、記憶媒体、カプセル化文書処理装置及びカプセル化文書システム
WO2012172681A1 (ja) * 2011-06-17 2012-12-20 楽天株式会社 情報処理装置、情報処理方法、情報処理プログラム、及び情報処理プログラムを記録した記録媒体
WO2017010455A1 (ja) * 2015-07-13 2017-01-19 日本電信電話株式会社 契約合意方法、合意検証方法、契約合意システム、合意検証装置、契約合意装置、契約合意プログラム及び合意検証プログラム

Also Published As

Publication number Publication date
AU2018224145C1 (en) 2022-05-05
KR102141772B1 (ko) 2020-08-07
SG10202006001QA (en) 2020-07-29
KR20190103212A (ko) 2019-09-04
RU2020120956A (ru) 2020-09-09
RU2744494C2 (ru) 2021-03-10
US10878130B2 (en) 2020-12-29
US10797861B2 (en) 2020-10-06
CN106941487A (zh) 2017-07-11
MX2019008483A (es) 2019-10-15
CA3050329A1 (en) 2018-08-30
EP3716127B1 (en) 2022-02-23
MY192318A (en) 2022-08-17
EP3716127A1 (en) 2020-09-30
US20180247063A1 (en) 2018-08-30
ZA201904656B (en) 2021-05-26
BR112019014619B1 (pt) 2021-11-23
PH12019501652A1 (en) 2020-03-09
ES2809202T3 (es) 2021-03-03
AU2018224145A1 (en) 2019-08-01
AU2018224145B2 (en) 2020-01-16
SG10202105501QA (en) 2021-07-29
RU2727098C1 (ru) 2020-07-17
CN106941487B (zh) 2021-01-05
EP3555796B1 (en) 2020-05-27
EP3555796A1 (en) 2019-10-23
BR112019014619A2 (pt) 2020-04-14
SG11201906532PA (en) 2019-08-27
TW201832142A (zh) 2018-09-01
WO2018156924A1 (en) 2018-08-30
JP6797308B2 (ja) 2020-12-09
PL3555796T3 (pl) 2020-11-30
US20190213341A1 (en) 2019-07-11
CA3050329C (en) 2020-03-31
RU2020120956A3 (ja) 2021-01-27
TWI727114B (zh) 2021-05-11

Similar Documents

Publication Publication Date Title
JP6797308B2 (ja) 鍵確立およびデータ送信の方法および装置
EP3893180B1 (en) Service data processing method and apparatus
US10776513B2 (en) Device using secure storage and retrieval of data
US10917394B2 (en) Data operations using a proxy encryption key
US9317715B2 (en) Data protection compliant deletion of personally identifiable information
EP3964983A1 (en) Demand based data acquisition methods using a trusted device
US11582266B2 (en) Method and system for protecting privacy of users in session recordings
US20210328973A1 (en) Transactional identity system and server
JP6956198B2 (ja) 安全なオフラインリソース操作
JP6755539B2 (ja) ネットワークに著作物を公開するための方法および装置
US10958423B2 (en) Automated changeover of transfer encryption key
US20220309181A1 (en) Unstructured data access control
CN115037548B (zh) 基于区块链的数据安全多方计算的系统、方法、装置、介质及设备

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190913

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190913

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20191115

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20200106

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200316

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200512

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20200706

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200907

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20200907

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20200915

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20200923

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20201109

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20201117

R150 Certificate of patent or registration of utility model

Ref document number: 6797308

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250