JP2023532356A - プロキシ方法、装置及びコンピュータ可読記憶媒体 - Google Patents

プロキシ方法、装置及びコンピュータ可読記憶媒体 Download PDF

Info

Publication number
JP2023532356A
JP2023532356A JP2022581656A JP2022581656A JP2023532356A JP 2023532356 A JP2023532356 A JP 2023532356A JP 2022581656 A JP2022581656 A JP 2022581656A JP 2022581656 A JP2022581656 A JP 2022581656A JP 2023532356 A JP2023532356 A JP 2023532356A
Authority
JP
Japan
Prior art keywords
proxy
private data
transaction
request
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2022581656A
Other languages
English (en)
Other versions
JP7488379B2 (ja
Inventor
曽鳴
王徳政
郭海生
屠要峰
張強
周治中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Publication of JP2023532356A publication Critical patent/JP2023532356A/ja
Application granted granted Critical
Publication of JP7488379B2 publication Critical patent/JP7488379B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • G06F21/645Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/1045Proxies, e.g. for session initiation protocol [SIP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/40Support for services or applications
    • H04L65/4061Push-to services, e.g. push-to-talk or push-to-video
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Multimedia (AREA)
  • Computing Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Hardware Redundancy (AREA)

Abstract

プロキシ方法、装置及びコンピュータ可読記憶媒体を提供する。ここで、プロキシ方法は、ユーザの、取引要求とプライベートデータを含む取引データを取得し、、続いてブロックチェーンプラットフォームに取引要求を送信し、ブロックチェーンプラットフォームは取引要求に応じて取引を完成し、且つプライベートデータをローカルに記憶し、取引を完成した後にプライベートデータを相手プロキシに送信して取引検証を行う。【選択図】図2

Description

本出願は、出願番号が202010599762.3で、出願日が2020年6月28日の中国特許出願に基づいて提出され、当該中国特許出願の優先権を主張し、当該中国特許出願の全内容はここに参考として本出願に組み込まれる。
本出願はコンピュータ技術分野に関し、特にプロキシ方法、装置及びコンピュータ可読記憶媒体に関する。
現在の社会は情報が急速に成長する時代にあり、データは新しい商品として、その共有と取引は現在の技術と業務の新しいホットスポットになっている。従来の取引は、取引を達成するために第三者の取引センターに頼ることが多く、これらの取引センターの背後には、監督と裏書きを行う信頼できる機関があるため、取引過程全体が面倒で、長い時間がかかる。データは伝統的な商品と比べて大きな違いがあり、伝播と複製が容易で、個人と企業に関するプライバシーは秘密にする必要があるため、データ取引の過程のトレーサビリティとデータの完全性、信頼性に対してより高い要求があり、信頼でき、改ざん不可であり、トレーサビリティを有する取引手段が必要で、データ取引の安全な進行を保証する。
ブロックチェーンは多方で共有される分散型記帳のデータベース技術であり、その技術の核心はブロックデータチェーン式ストレージとスマートコントラクトであり、読み取りと書き込みしかできず、変更と削除はできない。しかし、ブロックチェーンはデセンターのアーキテクチャであり、すべてのノードが共同で記帳に参加し、共同で帳簿を維持し、チェーンにアップロードされるデータはすべてのユーザに公開される。このような設計はデータのプライバシー保護に不利であり、プライバシーデータを直接チェーンにアップロードすれば、データ漏洩の問題がある。現在、ほとんどのブロックチェーンプラットフォームはプライバシーデータを効果的に保護できず、プライバシー漏洩のリスクがあり、特にクロスブロックチェーンプラットフォームの技術分野では、統一的で有効な解決方法がない。
以下は、本明細書に詳細に記載される主題の概要である。この概要は、特許請求の範囲を限定することを意図するものではない。
本出願の実施例はプロキシ方法、装置及びコンピュータ可読記憶媒体を提供する。
第1の態様では、本出願の実施例が提供するプロキシ方法は、第1のプロキシに用いられるプロキシ方法であって、ユーザの、取引要求とプライベートデータを含む取引データを取得することと、前記プライベートデータをローカルに記憶し、且つブロックチェーンプラットフォームに前記取引要求を送信することにより、ブロックチェーンプラットフォームが前記取引要求に応じて取引を完成させることと、取引を完成した後、前記プライベートデータを、相手プロキシに送信して取引検証を行うこととを含む。
第2の態様では、本出願の実施例が提供するプロキシ方法は、第2のプロキシに用いられるプロキシ方法であって、相手プロキシから送信されたプライベートデータを取得し、前記プライベートデータは、相手プロキシに保存され、且つ、相手プロキシからブロックチェーンプラットフォームに取引要求を送信することによって行われる取引を検証するために用いられることと、前記プライベートデータに取引検証を行うこととを含む。
第3の態様では、本出願の実施例が提供する装置は、メモリと、プロセッサと、メモリに記憶され且つプロセッサ上で実行可能なコンピュータプログラムとを備え、前記プロセッサが前記コンピュータプログラムを実行する際に、上記第1の態様の実施例又は第2の態様の実施例に記載のプロキシ方法を実現する。
第4の態様では、本出願の実施例が提供するコンピュータ可読記憶媒体は、上記第1の態様の実施例又は第2の態様の実施例に記載のプロキシ方法を実行するためのコンピュータ実行可能命令を記憶する。
本発明の他の特徴及び利点は、以下の明細書において説明され、一部は、本明細書から明らかになるか、又は本出願の実施によって理解される。本出願の目的及び他の利点は、明細書、特許請求の範囲、及び図面において特に指摘される構造によって実現され、達成される。
図面は、本出願の技術的解決手段を更に理解するためのものであり、本明細書の一部を構成するものであり、本出願の実施例と共に、本出願の技術的解決手段を説明するためのものであり、本出願の技術的解決手段を制限するものではない。
本出願の一実施例によるシステムアーキテクチャプラットフォームの概略図である。 本出願の一実施例によるプロキシ方法のフローチャートである。 本出願の他の実施例によるプロキシ方法のフローチャートである。 本出願の他の実施例によるプロキシ方法のフローチャートである。 本出願の他の実施例によるプロキシ方法のフローチャートである。 本出願の他の実施例によるプロキシ方法のフローチャートである。 本出願の実施例1の配置過程のフローチャートである。 本出願の実施例1の取引過程のフローチャートである。 本出願の実施例1のデータ取得過程を示すフローチャートである。
本出願の目的、技術的解決手段、及び利点をより明確にするために、以下では、図面及び実施例を参照しながら、本出願を更に詳細に説明する。ここで説明する具体的な実施例は、本出願を解釈するためのものに過ぎず、本出願を限定するものではない。
なお、装置概略図において機能ブロック分割が実施され、フローチャートに論理的順序が示されているが、いくつかの場合によって、装置におけるモジュール分割又はフローチャートにおける順序と異なって、示されるステップ又は説明されるステップを実行してもよい。明細書、特許請求の範囲、又は前述の図面における用語「第1の」、「第2の」などは、類似する対象を区別するために用いられ、必ずしも特定の順序又は前後順序を記述するために用いられるものではない。
ブロックチェーンは多方で共有される分散型記帳のデータベース技術であり、その技術の核心はブロックデータチェーン式ストレージとスマートコントラクトであり、読み取りと書き込みしかできず、変更と削除はできない。ブロックチェーンは、信頼できないネットワークにおける価値伝達の問題に重点を置いている。ブロックチェーン技術によるデータ取引は、取引の信頼性とトレーサビリティを保証するだけでなく、第三者介入の段階を減らし、取引効率を高めることもできる。ブロックチェーンはデセンターのアーキテクチャであり、すべてのノードが共同で記帳に参加し、共同で帳簿を維持し、チェーンにアップロードされるデータはすべてのユーザに公開される。このような設計はデータのプライバシー保護に不利であり、プライバシーデータを直接チェーンにアップロードすれば、データ漏洩の問題がある。
現在、ブロックチェーンプラットフォームはプライバシーデータを効果的に保護できず、プライバシー漏洩のリスクが依然としてあり、特にクロスブロックチェーンプラットフォームの技術分野では、統一的で有効な解決方法がない。これに対して、本出願はプロキシ方法、プロキシノード、装置及びコンピュータ可読記憶媒体を提供し、ユーザの、取引要求とプライベートデータを含む取引データを取得し、続いてブロックチェーンプラットフォームに取引要求を送信し、ブロックチェーンプラットフォームは取引要求に応じて取引を完成し、且つプライベートデータをローカルに記憶し、取引を完成した後にプライベートデータを相手プロキシに送信して取引検証を行う。このように、ブロックチェーン技術の改ざん不可という特性を利用して、取引の信頼性とトレーサビリティを保証する。また、プライベートデータは取引双方のローカルプロキシ間でのみ取引を行い、且つプライベートデータはローカルに記憶され、すなわちプライベートデータはブロックチェーンプラットフォームを通じてチェーンにアップロードしない。ブロックチェーンプラットフォームのプライベートデータが漏洩しやすいという問題を効果的に解決し、取引の安全性が高く、プライベートデータを効果的に保護する役割を果たし、クロスブロックチェーンプラットフォームに適し、且つプライベートデータをチェーンにアップロードする必要がなく、それによって大量の記憶空間の占有を減らすことができる。
以下、図面を参照して本出願の技術的解決手段を明確且つ完全に説明するが、以下に述べる実施例は本出願の一部の実施例であり、全ての実施例ではない。
図1を参照すると、図1は、本出願の一実施例によるプロキシ方法を実行するためのシステムアーキテクチャプラットフォーム100の概略図である。
図1に示す実施例では、システムアーキテクチャプラットフォーム100は、サービス層120と、通信層150と、記憶層160とを含む。ここで、サービス層120は、ブロックチェーンプラットフォームに取引要求を提出し、プライベートデータの記憶を通知するために用いられる。通信層150はプロキシモジュールの間に通信接続を確立するために用いられる。データベースは、ユーザのプライベートデータを記憶するために用いられる。ブロックチェーンプラットフォームに基づいて取引する時、ユーザの、取引要求及びプライベートデータを含む取引データを取得することによって、サービス層120を利用してブロックチェーンプラットフォームに取引要求を送信する。ブロックチェーンプラットフォームは、取引要求に応じて取引を完成し、且つ記憶層160によってプライベートデータをローカルに記憶し、取引を完成した後、通信層150を利用して相手プロキシと通信接続を確立し、且つプライベートデータを相手プロキシに送信して取引検証を行い、それにより取引を完成する。
該システムアーキテクチャプラットフォーム100はプロキシ方法を実行するプロキシモジュールとして理解されてもよい。該プロキシモジュールはブロックチェーンプラットフォームの記帳ノードに配置され、すなわち取引双方はプロキシモジュールによってブロックチェーンプラットフォームに接続されて取引を行う。このように、ブロックチェーン技術の改ざん不可という特性を利用して、取引の信頼性とトレーサビリティを保証する。また、プライベートデータは取引双方のローカルプロキシ間でのみ取引を行い、且つプライベートデータがプロキシモジュールに記憶され、ローカルに記憶される。取引過程において、プライベートデータはブロックチェーンプラットフォームを通じてチェーンにアップロードせず、プライベートデータは取引双方のプロキシモジュールの間でのみ完成する。このように、ブロックチェーンプラットフォームのプライベートデータが漏洩しやすいという問題を効果的に解決し、取引の安全性が高く、プライベートデータを効果的に保護する役割を果たし、且つプライベートデータをチェーンにアップロードする必要がなく、それによって大量の記憶空間の占有を減らすことができる。
図1に示すように、具体的なプロキシモジュール構造を例に説明する。プロキシモジュールは、ユーザのためにブロックチェーンプラットフォームとローカルデータベースを接続し、ユーザがプライベートデータの取引を安全に完成するのを助ける。
具体的には、プロキシモジュールは、適合層110、サービス層120、モデル層130、アクセス層140、通信層150及び記憶層160を含む。ここで、適合層110は、パッケージされた統一のインタフェースによって異なるブロックチェーンプラットフォームインタフェースに対応するように構成され、Hyperledger Fabric、Fisco Bcos、イーサリアムなどの異なる連盟チェーン、公私ブロックチェーンプラットフォームをサポートする。サービス層120は、主に、ブロックチェーンプラットフォームに取引を提出し、データ管理モジュールにプライベートデータの記憶及び同期機能を通知する役割を果たす。モデル層130は、スマートコントラクト、取引、プライベートデータ、構成を統一的にモデル化して、記憶及び取引のサポートを提供するために用いられる。アクセス層140は、Cliコマンドライン方式によって取引ユーザに対して、人間とコンピュータとのインタラクションを行って取引プロキシとデータ同期の機能を完成させるために用いられる。通信層150は、gossipプロトコルを使用して他のノードのプロキシモジュールと通信し、メッセージキューを使用して、他のプロキシモジュールから送信されたメッセージをキャッシュする。記憶層160はプロキシモジュールの構成情報とプライベートデータを記憶するために用いられる。ここで、構成初期化情報は、接続する必要があるブロックチェーンプラットフォームの種類、アドレス、ポート、チャネル情報及びアクセス採用の証明書などを設定するために用いられる。プライベートデータは、ローカルデータベースを用いて暗号化して記憶され、couchDB、RocksDBなどの常用データベースをサポートする。
なお、ブロックチェーンプラットフォーム上で取引が行われる場合、取引の実行、取引の記録、及び取引ユーザのポイントアカウント振替操作の完成を担当するスマートコントラクトを介して取引を実行する。スマートコントラクトは、情報化された方法でコントラクトを伝播、検証、又は実行するためのコンピュータプロトコルであり、ブロックチェーンは、デセンターの信頼できる環境を提供する。そのため、スマートコントラクトはブロックチェーンと連携し、すなわち、スマートコントラクトはブロックチェーン技術に基づいて実現することができる。さらに、プロキシモジュールは、適合層110を介して統一されたインタフェースを提供することができる。これにより、異なるブロックチェーンプラットフォームをサポートすることができ、システムアーキテクチャプラットフォーム100をクロスブロックチェーンプラットフォームに適用し、現在のほとんどのブロックチェーンプラットフォームにプライバシー漏洩のリスクが存在する問題を解決することができる。
本出願の実施例で説明されるシステムアーキテクチャプラットフォーム100及び応用シーンは、本出願実施例の技術案をより明確に説明するためであり、本出願実施例が提供する技術案に対する限定を構成するものではない。当業者であれば、システムアーキテクチャプラットフォーム100の進化と新しい応用シーンの出現に伴い、本出願の実施例が提供する技術案は類似の技術問題に対して同様に適用できることが分かるであろう。
当業者は、図1に示すシステムアーキテクチャプラットフォーム100が、本出願の実施形態を限定するものではなく、図示したものよりも多いもしくは少ない要素、又は幾つかの要素の組み合わせ、又は異なる要素配置を含んでもよいことを理解するであろう。
図1に示すシステムアーキテクチャプラットフォーム100において、適合層110、サービス層120、モデル層130、アクセス層140、通信層150、及び記憶層160は、協働してプロキシ方法を実行することができる。
上述のシステムアーキテクチャプラットフォーム100に基づいて、本出願のプロキシ方法の様々な実施例を以下に示す。
図2を参照すると、図2は、本出願の一実施例によるプロキシ方法のフローチャートであり、該プロキシ方法はステップS100、ステップS200、及びステップS300を含むが、これらに限定されない。
ステップS100:ユーザの、取引要求及びプライベートデータを含む取引データを取得する。
一実施例では、取引過程は、ブロックチェーン技術に基づいて実現される。取引の前に、ユーザの取引内容に基づいて取引データを生成し、その後、オンラインで取引データを送信する必要がある。ここで、取引内容は、取引双方のオフラインで合意された取引の詳細として理解されてもよい。取引双方は、取引データの生成及び符号化や復号化のために、アカウント及び公開鍵を相互に交換することができる。
取引双方はプロキシモジュールによってブロックチェーンプラットフォームに接続されて取引を行う。具体的には、取引双方はブロックチェーンプラットフォームの記帳ノードに対応するプロキシモジュールを配置し、ローカルプロキシモジュールによって取引作業を完成する。一実施例では、ユーザの取引データを取得するステップは、プロキシモジュールによって実行され、取得された取引データは、取引要求とプライベートデータを含む。ここで、取引要求は、取引双方のアカウント、取引時間などを含んでもよく、プライベートデータは、個人識別情報などのプライバシー情報のデータを含んでもよい。
ステップS200:プライベートデータをローカルに記憶し、ブロックチェーンプラットフォームに取引要求を送信することにより、ブロックチェーンプラットフォームは取引要求に従って取引を完成する。
一実施例において、プライベートデータをローカルに記憶することは、ローカルプロキシモジュールを利用してプライベートデータを記憶することと理解されてもよい。具体的にはローカルプロキシモジュールの記憶層を利用してプライベートデータを記憶することである。同時に取引要求をブロックチェーンプラットフォームに送信する。プライベートデータをブロックチェーンプラットフォームに送信する必要がなく、すなわちプライベートデータをチェーンにアップロードせずに、取引要求のみをブロックチェーンプラットフォームに送信する。ブロックチェーンプラットフォームは、取引要求を受信した後、対応する取引を実行する。
なお、取引要求にはブロックチェーンプラットフォームが取引を完成できるためのデータが含まれている。ブロックチェーンプラットフォームは取引要求に基づいて取引双方を識別できる前提で取引を完成し、プライベートデータはブロックチェーンプラットフォームに送信されないため、プライベートデータの漏洩を効果的に回避することができ、取引の安全性を高めるのに有利である。
ステップS300:取引を完成した後、プライベートデータを相手プロキシに送信して取引検証を行う。
一実施例では、ステップS200において、プライベートデータをローカルプロキシモジュールに記憶し、ブロックチェーンプラットフォームで取引を完成した後プライベートデータを相手プロキシに送信する。相手プロキシは取引相手に対応するプロキシとして理解されてもよい。例えば、買い手はデータプロバイダとして、買い手のプロキシは第1のプロキシであり、売り手はデータ需要側として、売り手のプロキシは第2のプロキシである。取引する時第1のプロキシはブロックチェーンプラットフォームに取引要求を送信して且つプライベートデータをローカルに記憶し、取引が完成した後、第1のプロキシは第2のプロキシにプライベートデータを送信して取引検証を行う。ここで、第2のプロキシは、第1のプロキシの相手プロキシとして理解されてもよい。
従来の取引方法に対して、本実施例の取引過程においてプライベートデータはブロックチェーンプラットフォームによってチェーンにアップロードされることはなく、プライベートデータは直接プロキシの間で取引を行い、ブロックチェーンプラットフォームのプライベートデータが漏洩しやすいという問題を効果的に解決し、取引の安全性が高く、プライベートデータに対して有効な保護作用を果たす。また、プライベートデータはチェーンにアップロッドする必要がなく、すなわちチェーンにアップロードされるデータとプライベートデータを隔離し、取引のトレーサビリティを保証することができるだけでなく、プライベートデータのアップロードによる大量の記憶空間の占有とプライバシーの漏洩の問題を解決し、クロスブロックチェーンプラットフォームのデータプライバシーに対する保護性が悪いという問題を効果的に解決する。
一実施例では、ステップS100、ステップS200及びステップS300は、第1のプロキシの実行フローであり、取引主体におけるデータプロバイダ側の実行ステップに属し、ステップS300における取引検証ステップは、相手プロキシで実行される。
図3を参照すると、一実施例では、ステップS100において、ユーザの取引データを取得する前に、以下のステップが含まれるが、これらに限定されない。
ステップS110:プライベートデータに基づいてダイジェストを生成し、プライベートデータを暗号化し、且つ暗号化されたプライベートデータに署名する。
ステップS120:ダイジェスト及び署名に基づいて取引要求を生成する。
具体的に、取引データを取得する前に、プライベートデータからダイジェストを生成し、該ダイジェストは、プライベートデータのコンテンツサマリーとして理解されてもよい。取引双方の公開鍵を利用してプライベートデータを暗号化し、且つ秘密鍵を利用して暗号化されたプライベートデータに署名する。ここで、公開鍵は取引双方が保有する公共の鍵として理解されてもよく、秘密鍵は取引双方が各自で保有する鍵として理解されてもよい。取引データのプロバイダは自己の秘密鍵を利用してプライベートデータに署名し、署名を利用してデータプロバイダの身元を確認することを容易にする。
ローカルに記憶されたプライベートデータは、暗号化され署名されたデータであり、プライベートデータの安全性を保証する。ダイジェストと署名に基づいて取引要求を生成し、すなわち取引要求はダイジェストと署名を含むが、ダイジェストと署名のみに限定されず、例えば取引要求は取引双方のアカウントなどを含んでもよい。ローカルプロキシは、ダイジェストと署名を含む取引要求をブロックチェーンプラットフォームに送信する。ブロックチェーンプラットフォームは、取引を開始し、且つスマートコントラクトによって、2つのプロキシの間の取引記帳を完成し、取引記帳にプライベートデータのダイジェストと署名の情報を含む。このように、取引が遡及できることを確保し、安全性が高い。
図4を参照すると、一実施例では、ステップS300において、取引を完成した後、プライベートデータを相手プロキシに送信して取引検証を行うことは、以下のステップを含むが、これらに限定されない。
ステップS310:相手プロキシにプッシュ要求を送信する。
ステップS320:相手プロキシがプッシュ要求によって送信した応答情報を受信する。
ステップS330:応答情報に基づいて相手プロキシにプライベートデータを送信することにより、相手プロキシはプライベートデータに基づいて取引検証を行う。
ローカルプロキシモジュールがブロックチェーンプラットフォームによって取引のチェーンへのアップロッドを完成した後、データプロバイダのプロキシモジュールによってデータ需要者のプロキシモジュールにプライベートデータのプッシュフローを開始する。
具体的には、第1のプロキシはプライベートデータの送信側として、エージェンデータプロバイダを代理する。第2のプロキシは、プライベートデータの受信側として、データ需要者を代理する。これを例として説明し、以下のステップを含むがこれらに限定されない。
ステップS311:第1のプロキシは、第2のプロキシにセキュアトランスポート層プロトコル(TLS)リンクを確立し、且つプッシュ要求を開始することにより、第2のプロキシは、プッシュ要求に応じて同意応答を返信し、且つ要求乱数を返信する。
ステップS321:第1のプロキシは第2のプロキシの応答情報を受信し、且つ第2のプロキシにプライベートデータをプッシュして且つプッシュ履歴、ダイジェスト情報を含む。
ステップS331:プライベートデータプッシュを完成した後、第1のプロキシは第2のプロキシに終了メッセージを送信する。
ここで、プッシュ要求のパラメータは、第1のプロキシのID、チャネル番号、受信者のアカウント、取引ID及び乱数を含む。プッシュされたプライベートデータが大きい場合は、パケット送信が可能である。また、プライベートデータプッシュが完成すると、第2のプロキシはプライベートデータを検証してローカルに記憶し、これによってプライベートデータの送信を完成する。
なお、第1のプロキシは、Gossipプロトコルによって第2のプロキシにプライベートデータを送信する。Gossipプロトコルは、分散式システムにおいて広く使用されるプロトコルであり、主に分散式ノード又はプロセス間の情報交換を実現するために用いられる。Gossipプロトコルは、同時に応用層マルチキャストプロトコルが要求する低負荷、高信頼性と拡張性の要求を満たす。
図5を参照すると、一実施例では、プロキシ方法は、以下のステップを含むが、これらに限定されない。
ステップS400:相手プロキシの同期要求を受信し、且つ同期要求に応じてプライベートデータのダイジェストリストを返信することにより、相手プロキシは、ダイジェストリストに従って自身に記憶されたプライベートデータと比較し、且つプライベートデータが欠落していると確定した場合、要求リストを返信する。
ステップS500:要求リストに従って、プライベートデータを相手プロキシに送信する。
ここで、同期要求はプライベートデータの同期要求として理解されてもよい。プライベートデータの送信過程にデータの紛失又は送信失敗の状況が存在するため、プライベートデータが取引双方のプロキシ記憶における一致性を保証し、取引検証の要求を満たすために、プライベートデータ送信が完成した後、相手プロキシに対して同期要求を開始する。
具体的なプライベートデータの同期過程は以下のとおりである。
ステップS410:第1のプロキシは第2のプロキシからの同期要求を受信する。
ステップS420:第1のプロキシは同期要求に応じて条件を満たすプライベートデータのダイジェストリスト及び要求乱数を返信することにより、第2のプロキシは自身に記憶されたプライベートデータのダイジェストと比較した後、欠落したプライベートデータを決定し、且つ第2のプロキシは第1のプロキシに要求リストを送信する。
ステップS510:第1のプロキシは要求リストに従って順に第2のプロキシにプライベートデータをプッシュする。
ステップS520:すべてのプライベートデータプッシュが完成した後、第1のプロキシは第2のプロキシにプッシュ終了メッセージを送信する。
ここで、同期要求の情報は、プロキシID、同期データの範囲フィルタパラメータ(例えば、時間、アカウント、取引IDなど)及び乱数(今回要求を表記する)を含む。第2のプロキシは、TLSリンクを介してプライベートデータの同期要求を第1のプロキシに送信する。また、プライベートデータプッシュが完成すると、第2のプロキシはプライベートデータを検証し、ローカルに記憶する。
なお、プライベートデータの同期フローは、すべてのプロキシが定期的に実行され、すなわち、一実施例では、第1のプロキシが定期的に第2のプロキシの同期要求を受信し、これにより、プライベートデータ紛失の問題を効果的に解決する。
一実施例では、プロキシ方法は、以下のステップを含むがこれらに限定されない。
ステップS600:プライベートデータの記憶時間が予め設定された保存時間を超えた場合、プライベートデータを削除する。
プライベートデータは、ローカルのプロキシモジュールに記憶される。例えば、第1のプロキシのプライベートデータは、第1のプロキシのエージェンモジュール上に記憶され、第2のプロキシのプライベートデータは、第2のプロキシのエージェンモジュール上に記憶される。エージェンモジュールは、十分な記憶空間を有することを保証するために、ローカルに記憶されたプライベートデータを定期的にクリアする。
図6を参照すると、本出願の別の実施例によるプロキシ方法であって、該プロキシ方法は取引主体においてデータ需要者側で実行されるステップであり、このプロキシ方法ステップを実行する主体は、実施例のステップS300における相手プロキシである。
具体的には、該プロキシ方法は、以下のステップを含むが、これらに限定されない。
ステップS101:相手プロキシによって送信されたプライベートデータを取得し、プライベートデータは相手プロキシに保存され、且つ相手プロキシからブロックチェーンプラットフォームに取引要求を送信することによって行われる取引を検証するために用いられる。
ステップS201:プライベートデータに対する取引検証を行う。
第1のプロキシがデータプロバイダを代理し、第2のプロキシがデータ需要者を代理することを例に説明すると、本実施例における相手プロキシは第1のプロキシであり、第2のプロキシは第1のプロキシによって送信されたプライベートデータを取得し、プライベートデータに対して取引検証を行う。第1のプロキシが第2のプロキシにプライベートデータを送信するフローは、図2に示す実施例のフローを参照してよく、ここでは繰り返さない。
一実施例では、ステップS201において、プライベートデータに対する取引検証は、以下のステップを含むが、これらに限定されない。
ステップS211:プライベートデータに対して署名検証を行い、プライベートデータを提供するユーザを確認する。
ステップS212:プライベートデータを復号し、且つ復号されたプライベートデータを比較ダイジェストに生成して、比較ダイジェストを相手プロキシのプライベートデータのダイジェストと比較し、プライベートデータが有効であるか否かを確認する。
具体的には、第2のプロキシは受信したプライベートデータをローカルに記憶し、データ需要者は第2のプロキシによってプライベートデータを取得し、且つ公開鍵を利用してプライベートデータに署名検証を行い、該プライベートデータを提供するユーザの身元を確認する。例えば、検証された署名が一致すれば、該プライベートデータのデータプロバイダが取引の対象であることを確認する。
署名検証された後、第2のプロキシは秘密鍵を利用してプライベートデータを復号し、且つ復号されたプライベートデータを比較ダイジェストに生成する。該比較ダイジェストを利用して第1のプロキシによって送信されたプライベートデータのダイジェストと比較し、該プライベートデータが改ざんされたか否かを判断することができる。比較ダイジェストと送信されたダイジェストが一致しなければ、プライベートデータが改ざんされたと見なすことができ、取引過程を遡ることができ、それによりデータ取引の安全性を保証する。
一実施例では、プロキシ方法は、以下のステップを含むがこれらに限定されない。
ステップS301:相手プロキシに同期要求を送信する。
ステップS302:受信相手プロキシが同期要求に応じてプライベートデータのダイジェストリストを返信し、且つダイジェストリストに従って自身に記憶されたプライベートデータと比較する。
ステップS303:プライベートデータが欠落していると確定した場合、要求リストを相手プロキシに返信することにより、相手プロキシは要求リストに従ってプライベートデータを送信する。
本実施例における相手プロキシは第1のプロキシである。第2のプロキシは相手プロキシに同期要求を送信する。第1のプロキシは該同期要求に応じてプライベートデータのダイジェストリストを返信する。第2のプロキシはダイジェストリストに従って自身に記憶されたプライベートデータと比較し、プライベートデータに欠落が存在するか否かを確認する。第2のプロキシは、欠落したプライベートデータを確定した場合、第1のプロキシに要求リストを返信する。第1のプロキシは、該要求リストに従ってプライベートデータを送信する。これにより、プライベートデータの同期動作を完成する。ここで、同期フローにおいて、第1のプロキシが第2のプロキシにプライベートデータを送信するステップは、上述の実施例のステップS410からステップS520までのフローを参照することができ、ここでは繰り返さない。
なお、プライベートデータの同期フローは、すべてのプロキシが定期的に実行される。第2のプロキシが定期的に第1のプロキシに同期要求することにより、第1のプロキシと第2のプロキシに記憶されたプライベートデータとの一致性を保証する。
上述した各実施例におけるプロキシ方法の具体的なステップフローをより明確に説明するために、以下、2つの実施例によって説明する。
実施例1:
Fabricプラットフォームのプライバシーデータ取引実施過程を例にとり、配置、取引、及びデータ取得過程が含まれる。
図7に示すように、配置過程は以下のステップを含む。
ステップS701:プロキシプログラムをローカルブロックチェーンノードが位置する環境に配置し、且つ証明書をcert証明書ディレクトリに配置し、且つインストールする必要があるスマートコントラクトをcontractsディレクトリに対応する言語に置く。
ステップS702:config/config.yamlプロファイルを修正し、対応するブロックチェーンプラットフォームタイプを設定し、ローカルストレージDBアドレスを置き換え、相手プロキシアドレスを設定する。
ステップS703:config/config.yamlプロファイルを修正し、ローカル対応のブロックチェーンプラットフォームの関連設定を完成する。
ステップS704:プロキシ開始コマンドを実行し、プロキシサービスプログラムを起動する。
ステップS705:配置過程を終了する。
ここで、fabricプラットフォームは、組織名、peer及びordererアドレス、及び証明書構成を含む。
図8に示すように、配置過程は以下のステップを含む。
ステップS706:ユーザAは第1のプロキシによって取引を提出し、暗号化されたプライベートデータ、ダイジェスト、署名、ユーザBの所属組織とアカウントを含む。
ステップS707:第1のプロキシはブロックチェーンプラットフォームに取引を開始し、スマートコントラクトによって取引記帳を完成する。
ステップS708:第1のプロキシは暗号化されたプライベートデータをローカル記帳ノードにアップロードしてローカルデータベースに記憶する。
ステップS709:第1のプロキシはユーザBが位置する記帳ノードの第2のプロキシにプライベートデータをプッシュし、第2のプロキシはプライベートデータを受信してローカルデータベースに記憶し、プライベートデータ取引を完成する。
ここで、取引記帳はプライベートデータのダイジェスト情報を含み、取引が遡及できることを保証すると同時に、スマートコントラクトはユーザBのポイント控除とユーザAのポイント増加操作を自動的に完成することができる。
図9に示すように、データ取得過程は以下のステップを含む。
ステップS710:ユーザBは第2のプロキシにプライベートデータを取得し、取引アカウント、取引IDを提供する。
ステップS711:第2のプロキシは取引アカウントと取引IDに基づいて該プライベートデータがユーザBに属することを確認し、且つユーザBにプライベートデータを取得するアドレスを返信する。
ステップS712:ユーザBはアドレスによってプライベートデータを取得し、且つユーザAの公開鍵を利用してプライベートデータに署名検証を行い、該データがユーザAによって提供されるデータであることを確認する。
ステップS713:ユーザBは秘密鍵を利用してプライベートデータを復号すると同時にプライベートデータに比較ダイジェストを生成し、ユーザAが提供するダイジェストと比較を行い、データが改ざんされていないことを確認する。
ステップS714:プライベートデータ取得過程を終了する。
実施例2:
クロスプラットフォーム(Fabric-Fscio)のプライバシーデータ取引実施過程を例にとり、配置、取引、及びデータ取得過程が含まれる。
配置過程は以下のステップを含む。
ステップS801:プロキシプログラムをローカルブロックチェーンノードが位置する環境に配置し、且つ証明書をcert証明書ディレクトリに配置し、且つインストールする必要があるスマートコントラクトをcontractsディレクトリに対応する言語に置く。
ステップS802:config/config.yamlプロファイルを修正し、対応するブロックチェーンプラットフォームタイプを設定し、ローカルストレージDBアドレスを置き換え、相手プロキシアドレスを設定する。
ステップS803:config/config.yamlプロファイルを修正し、ローカル対応のブロックチェーンプラットフォームの関連設定を完成する。
ステップS804:プロキシ開始コマンドを実行し、プロキシサービスプログラムを起動する。
ステップS805:配置過程を終了する。
ここで、Fabricプラットフォームは、組織名、peer、ordererアドレス、暗号化アルゴリズム、及び証明書構成を含む。
取引過程は以下のステップを含む。
ステップS806:ユーザAは第1のプロキシによって取引を提出し、暗号化されたプライベートデータ、ダイジェスト、署名、取引者Bの所属組織とアカウントを含む。
ステップS807:第1のプロキシはブロックチェーンプラットフォームに取引を開始し、スマートコントラクトによって取引記帳を完成する。
ステップS808:第1のプロキシは暗号化データをローカルブロックチェーン記帳ノードにアップロードして且つローカルデータベースに記憶する。
ステップS809:第1のプロキシはユーザBが位置する記帳ノードの第2のプロキシにプライベートデータをプッシュし、第2のプロキシはデータを受信して且つローカルデータベースに記憶し、プライベートデータ取引を完成する。
ここで、取引記帳はプライベートデータのダイジェスト情報を含み、取引が遡及できることを保証すると同時に、スマートコントラクトはユーザBのポイント控除とユーザAのポイント増加操作を自動的に完成することができる。
データ取得過程は以下のステップを含む。
ステップS810:ユーザBは第2のプロキシにプライベートデータを取得し、取引アカウント、取引IDを提供する。
ステップS811:第2のプロキシは取引アカウントと取引IDに基づいて該プライベートデータがユーザBに属することを確認し、且つユーザBにプライベートデータを取得するアドレスを返信する。
ステップS812:ユーザBはアドレスによってプライベートデータを取得し、且つユーザAの公開鍵を利用してプライベートデータに署名検証を行い、該データがユーザAによって提供されるデータであることを確認する。
ステップS813:ユーザBは秘密鍵を利用してプライベートデータを復号すると同時にプライベートデータに比較ダイジェストを生成し、ユーザAが提供するダイジェストと比較を行い、データが改ざんされていないことを確認する。
ステップS814:プライベートデータ取得過程を終了する。
さらに、本出願の一実施例は、メモリと、プロセッサと、メモリに記憶され且つプロセッサ上で実行可能なコンピュータプログラムとを備える装置をさらに提供する。プロセッサ及びメモリは、バス又は他の手段によって接続してもよい。
メモリは非一時的なコンピュータ可読記憶媒体として、非一時的なソフトウェアプログラム及び非一時的なコンピュータ実行可能プログラムを記憶するために用いられる。さらに、メモリは、高速ランダムアクセスメモリを含んでもよく、少なくとも1つのディスクメモリ装置、フラッシュメモリ装置、又は他の非一時的ソリッドステートメモリ装置などの非一時的メモリを含んでもよい。いくつかの実施形態では、メモリは、プロセッサに対して遠隔に設けられるメモリを含んでもようく、これらの遠隔メモリは、ネットワークを介して該プロセッサに接続してもよい。このようなネットワークの例には、インターネット、企業イントラネット、ローカルエリアネットワーク、移動通信ネットワーク、及びそれらの組み合わせが含まれるが、これらに限定されない。
なお、本実施例における端末は、図1に示す実施例におけるシステムアーキテクチャプラットフォーム100を含んでもよい。本実施例における端末は、図1に示す実施例におけるシステムアーキテクチャプラットフォーム100と同じ発明概念に属するので、これらの実施例は、同一の実現原理及び技術的効果を有し、ここでは詳述しない。
上記実施例のプロキシ方法を実現するには必要な非一時的なソフトウェアプログラム及び命令は、メモリに記憶され、プロセッサによって実行されると、上記実施例におけるプロキシ方法を実行し、例えば、上述した図2の方法ステップS100~S300、図3の方法ステップS110~S120、図4の方法ステップS310~S330、図5の方法ステップS400~ステップS500、図6の方法ステップS100~ステップS102、図7の方法ステップS701~ステップS705、図8の方法ステップS706~ステップS709、図9の方法ステップS710~ステップS714を実行する。
上述した装置実施例は、単に例示的なものに過ぎず、分離される要素として示されるユニットは、物理的に分離されていてもいなくてもよい、すなわち、1つの場所に配置されてもよく、又は複数のネットワークユニットに分散されてもよい。実際の要求に応じて、モジュールの一部又は全部を、本実施例の解決策の目的を達成するように選択することができる。
さらに、本出願の一実施例はコンピュータ可読記憶媒体をさらに提供し、該コンピュータ可読記憶媒体には、プロセッサ又はコントローラによって実行されるコンピュータ実行可能命令が記憶されている。該コンピュータ可読記憶媒体は、例えば、上記端末の実施例におけるプロセッサによって、前記プロセッサに、前記実施例におけるプロキシ方法を実行させる。例えば、上述した図2の方法ステップS100~S300、図3の方法ステップS110~S120、図4の方法ステップS310~S330、図5の方法ステップS400~ステップS500、図6の方法ステップS100~ステップS102、図7の方法ステップS701~ステップS705、図8の方法ステップS706~ステップS709、図9の方法ステップS710~ステップS714を実行させる。
本出願の実施例は、ユーザの、取引要求とプライベートデータを含む取引データを取得し、続いてブロックチェーンプラットフォームに取引要求を送信し、ブロックチェーンプラットフォームは取引要求に応じて取引を完成し、且つプライベートデータをローカルに記憶し、取引を完成した後にプライベートデータを相手プロキシに送信して取引検証を行う。このように、ブロックチェーン技術の改ざん不可という特性を利用して、取引の信頼性とトレーサビリティを保証する。また、プライベートデータは取引双方のローカルプロキシ間でのみ取引を行い、且つプライベートデータはローカルに記憶され、すなわちプライベートデータはブロックチェーンプラットフォームを通じてチェーンにアップロードしない。ブロックチェーンプラットフォームのプライベートデータが漏洩しやすいという問題を効果的に解決し、取引の安全性が高く、プライベートデータを効果的に保護する役割を果たし、クロスブロックチェーンプラットフォームに適し、且つプライベートデータをチェーンにアップロードする必要がなく、それによって大量の記憶空間の占有を減らすことができる。
当業者であれば、上記に開示した方法におけるステップ、システムの全て又は一部を、ソフトウェア、ファームウェア、ハードウェア、及びそれらの適切な組み合わせとして実装できることを理解するであろう。いくつかの又は全ての物理コンポーネントは、中央プロセッサ、デジタル信号プロセッサ、又はマイクロプロセッサのようなプロセッサによって実行されるソフトウェアとして、又はハードウェアとして、又は特定用途向け集積回路のような集積回路として実装してもよい。そのようなソフトウェアは、コンピュータ記憶媒体(又は非一時的媒体)及び通信媒体(又は一時的媒体)を含むことができるコンピュータ可読媒体上に分散してもよい。当業者に知られているように、コンピュータ記憶媒体という用語は、情報(コンピュータ可読命令、データ構造、プログラムモジュール、又は他のデータなど)を記憶するための任意の方法又は技術において実施される、揮発性及び不揮発性、リムーバブル及び非リムーバブル媒体を含む。コンピュータ記憶媒体は、RAM、ROM、EEPROM、フラッシュメモリもしくは他のメモリ技術、CD-ROM、デジタル多用途ディスク(DVD)もしくは他の光ディスク記憶装置、磁気カセット、磁気テープ、磁気ディスク記憶装置もしくは他の磁気記憶装置、又は所望の情報を記憶するために用いられ、コンピュータによってアクセスされ得る任意の他の媒体を含むが、これらに限定されない。さらに、通信媒体が通常、コンピュータ可読命令、データ構造、プログラムモジュール、又は搬送波又は他の伝送機構などの変調データ信号中の他のデータを含み、任意の情報配信媒体を含んでもよいことは、当業者に周知である。
以上、本出願のいくつかの実施ついて具体的に説明したが、本出願は上記実施の形態に限定されるものではなく、当業者が本出願の範囲を逸脱することなく、種々の均等な変形や置換を行うことが可能であり、これらの均等な変形や置換は、本出願の特許請求の範囲に限定される範囲内に含まれるものである。

Claims (13)

  1. 第1のプロキシに用いられるプロキシ方法であって、
    ユーザの、取引要求とプライベートデータを含む取引データを取得することと、
    前記プライベートデータをローカルに記憶し、且つブロックチェーンプラットフォームに前記取引要求を送信することにより、ブロックチェーンプラットフォームは前記取引要求に応じて取引を完成することと、
    取引を完成した後、前記プライベートデータを、相手プロキシに送信して取引検証を行うこととを含むプロキシ方法。
  2. 前記の、ユーザの取引データを取得することの前に、
    前記プライベートデータに基づいてダイジェストを生成し、且つ前記プライベートデータを暗号化して、且つ暗号化された前記プライベートデータに署名することと、
    前記ダイジェスト及び前記署名に基づいて前記取引要求を生成することとをさらに含む請求項1に記載のプロキシ方法。
  3. 前記の、取引を完成した後に前記プライベートデータを相手プロキシに送信して取引検証を行うことは、
    相手プロキシにプッシュ要求を送信することと、
    相手プロキシが前記プッシュ要求に応じて送信した応答情報を受信することと、
    前記応答情報に基づいて前記相手プロキシに前記プライベートデータを送信することにより、相手プロキシは前記プライベートデータに基づいて前記取引検証を行うこととを含む請求項1に記載のプロキシ方法。
  4. 前記の、前記応答情報に基づいて前記相手プロキシに前記プライベートデータを送信することは、
    前記応答情報に基づいてGossipプロトコルによって相手プロキシに前記プライベートデータを送信することを含む請求項3に記載のプロキシ方法。
  5. 前記プライベートデータの記憶時間が予め設定された保存時間を超えた場合、前記プライベートデータを削除することをさらに含む請求項1から4のいずれか一項に記載のプロキシ方法。
  6. 相手プロキシの同期要求を受信し、且つ前記同期要求に応じて前記プライベートデータのダイジェストリストを返信することにより、相手プロキシは前記ダイジェストリストに従って自身に記憶された前記プライベートデータと比較し、且つプライベートデータが欠落していると確定した場合、要求リストを返信することと、
    前記要求リストに従って、前記プライベートデータを相手プロキシに送信することとをさらに含む請求項1に記載のプロキシ方法。
  7. 前記の、相手プロキシの同期要求を受信することは、
    相手プロキシの同期要求の受信を定期的に実行することを含む請求項6に記載のプロキシ方法。
  8. 第2のプロキシに用いられるプロキシ方法であって、
    相手プロキシによって送信されたプライベートデータを取得し、前記プライベートデータは相手プロキシに保存され、且つ相手プロキシからブロックチェーンプラットフォームに取引要求を送信することによって行われる取引を検証するために用いられることと、
    前記プライベートデータに対する取引検証を行うこととを含むプロキシ方法。
  9. 前記の、前記プライベートデータに対する取引検証を行うことは、
    前記プライベートデータに対して署名検証を行い、前記プライベートデータを提供するユーザを確認することと、
    前記プライベートデータを復号し、且つ復号された前記プライベートデータを比較ダイジェストに生成して、前記比較ダイジェストを相手プロキシのプライベートデータのダイジェストと比較し、前記プライベートデータが有効であるか否かを確認することとを含む請求項8に記載のプロキシ方法。
  10. 相手プロキシに同期要求を送信することと、
    受信相手プロキシが同期要求に応じて前記プライベートデータのダイジェストリストを返信し、且つ前記ダイジェストリストに従って自身に記憶された前記プライベートデータと比較することと、
    プライベートデータが欠落していると確定した場合、要求リストを相手プロキシに返信することにより、相手プロキシは要求リストに従って前記プライベートデータを送信することとをさらに含む請求項8に記載のプロキシ方法。
  11. 前記の、相手プロキシに同期要求を送信することは、
    相手プロキシへの同期要求の送信を定期的に実行することを含む請求項10に記載のプロキシ方法。
  12. メモリと、プロセッサと、メモリに記憶され且つプロセッサ上で実行可能なコンピュータプログラムとを備える装置であって、前記プロセッサが前記コンピュータプログラムを実行する際に、請求項1~11のいずれか一項に記載のプロキシ方法を実現する装置。
  13. 請求項1~11のいずれか一項に記載のプロキシ方法を実行するためのコンピュータ実行可能命令が記憶されたコンピュータ可読記憶媒体。
JP2022581656A 2020-06-28 2021-06-28 プロキシ方法、装置及びコンピュータ可読記憶媒体 Active JP7488379B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN202010599762.3A CN113849851A (zh) 2020-06-28 2020-06-28 代理方法、设备及计算机可读存储介质
CN202010599762.3 2020-06-28
PCT/CN2021/102766 WO2022001960A1 (zh) 2020-06-28 2021-06-28 代理方法、设备及计算机可读存储介质

Publications (2)

Publication Number Publication Date
JP2023532356A true JP2023532356A (ja) 2023-07-27
JP7488379B2 JP7488379B2 (ja) 2024-05-21

Family

ID=78972607

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022581656A Active JP7488379B2 (ja) 2020-06-28 2021-06-28 プロキシ方法、装置及びコンピュータ可読記憶媒体

Country Status (7)

Country Link
US (1) US20230247106A1 (ja)
EP (1) EP4174702A4 (ja)
JP (1) JP7488379B2 (ja)
KR (1) KR20230027284A (ja)
CN (1) CN113849851A (ja)
AU (1) AU2021300461B2 (ja)
WO (1) WO2022001960A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP4344154A1 (en) * 2022-09-21 2024-03-27 Sandvine Corporation System and method for managing network traffic in a distributed environment

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2008099739A1 (ja) 2007-02-06 2010-05-27 日本電気株式会社 個人情報の改ざん防止と個人情報流通否認防止のための個人情報管理装置、サービス提供装置、プログラム、個人情報管理方法、照合方法、および個人情報照合システム
JP6413792B2 (ja) 2015-01-22 2018-10-31 日本電気株式会社 ストレージシステム
US10007913B2 (en) 2015-05-05 2018-06-26 ShoCard, Inc. Identity management service using a blockchain providing identity transactions between devices
CN109313753A (zh) * 2016-04-01 2019-02-05 摩根大通国家银行 用于在私有分布式账本中提供数据隐私的系统和方法
US10255342B2 (en) * 2017-04-12 2019-04-09 Vijay K. Madisetti Method and system for tuning blockchain scalability, decentralization, and security for fast and low-cost payment and transaction processing
GB201721021D0 (en) 2017-12-15 2018-01-31 Nchain Holdings Ltd Computer-implemented methods and systems
US10878429B2 (en) 2018-03-28 2020-12-29 Konstantinos Bakalis Systems and methods for using codes and images within a blockchain
CN108737374B (zh) * 2018-04-12 2021-11-09 三维通信股份有限公司 一种区块链中数据存储的隐私保护方法
US10623190B2 (en) * 2018-05-08 2020-04-14 Sap Se Mediated anonymity for permissioned, distributed-ledger networks
EP3803740A4 (en) 2018-06-08 2022-03-02 Communication Security Group, Inc. BLOCKCHAIN PROTECTION
US10853353B2 (en) * 2018-08-03 2020-12-01 American Express Travel Related Services Company, Inc. Blockchain-enabled datasets shared across different database systems
JP6566278B1 (ja) 2018-08-08 2019-08-28 株式会社DataSign パーソナルデータ管理システム
CN109033426B (zh) * 2018-08-10 2020-11-17 杭州数澜科技有限公司 基于私有区块链网络的保存数据操作信息的方法及系统
US11676142B2 (en) * 2018-09-05 2023-06-13 Atrium Separate Ip Holdings Number 4, Llc Blockchain architecture, system, method and device for automated cybersecurity and data privacy law compliance with proprietary off-chain storage mechanism
CN109377221B (zh) 2018-10-16 2021-09-03 杭州趣链科技有限公司 一种基于联盟区块链的隐私交易保护的方法
CN111294379B (zh) * 2018-12-10 2022-06-07 北京沃东天骏信息技术有限公司 区块链网络服务平台及其权限托管方法、存储介质
CN110059495B (zh) * 2018-12-14 2020-11-17 创新先进技术有限公司 数据共享方法、装置及系统、电子设备
US11106659B2 (en) 2019-04-28 2021-08-31 Advanced New Technologies Co., Ltd. Blockchain-based recording and querying operations
CN110502905B (zh) * 2019-07-10 2021-06-04 布比(北京)网络技术有限公司 一种隐私保护的分布式账本交易方法和系统

Also Published As

Publication number Publication date
AU2021300461A1 (en) 2023-03-09
WO2022001960A1 (zh) 2022-01-06
EP4174702A4 (en) 2023-11-22
CN113849851A (zh) 2021-12-28
AU2021300461B2 (en) 2024-08-29
EP4174702A1 (en) 2023-05-03
KR20230027284A (ko) 2023-02-27
JP7488379B2 (ja) 2024-05-21
US20230247106A1 (en) 2023-08-03

Similar Documents

Publication Publication Date Title
CN111010382B (zh) 在区块链网络中处理数据请求的方法和装置
CN109829326B (zh) 基于区块链的跨域认证与公平审计去重云存储系统
CN112686668B (zh) 联盟链跨链系统及方法
WO2023024742A1 (zh) 一种数据处理方法、装置、计算机设备及存储介质
WO2020088109A1 (zh) 基于区块链的隐私交易及其应用方法和装置
CN109327481B (zh) 一种基于区块链的全网统一在线认证方法及系统
CN111541724B (zh) 区块链一体机及其节点自动加入方法、装置
CN111541552B (zh) 区块链一体机及其节点自动加入方法、装置
CN109447647A (zh) 一种基于区块链的安全支付系统
CN111740966B (zh) 一种基于区块链网络的数据处理方法及相关设备
WO2020088074A1 (zh) 基于区块链的隐私交易方法、装置及其应用方法、装置
KR20200133881A (ko) 분산 환경에서의 신원 인증 방법
US20130173747A1 (en) System, method and apparatus providing address invisibility to content provider/subscriber
CN110071807B (zh) 区块链点对点节点认证方法、系统及计算机可读存储介质
CN111106930B (zh) 区块链网络构建方法、装置及区块链网络系统
US11582034B2 (en) Secure, decentralized, automated platform and multi-actors for object identity management through the use of a block chain technology
CN114051031B (zh) 基于分布式身份的加密通讯方法、系统、设备及存储介质
CN113255014B (zh) 一种基于区块链的数据处理方法以及相关设备
US11588629B2 (en) Secure, decentralized, automated platform and multi-actors for object identity management through the use of a block chain technology
He et al. A novel cryptocurrency wallet management scheme based on decentralized multi-constrained derangement
WO2024045552A1 (zh) 一种数据处理方法及相关设备
WO2023109268A1 (zh) 区块链消息传输方法、装置、客户端及存储介质
CN114868359A (zh) 多区块链间轻量通讯协定装置及方法
JP7488379B2 (ja) プロキシ方法、装置及びコンピュータ可読記憶媒体
CN110784318B (zh) 群密钥更新方法、装置、电子设备、存储介质及通信系统

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20221228

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20231227

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20240116

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240411

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240423

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240509

R150 Certificate of patent or registration of utility model

Ref document number: 7488379

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150