JP6880188B2 - データアクセスのための方法、システム、および装置 - Google Patents

データアクセスのための方法、システム、および装置 Download PDF

Info

Publication number
JP6880188B2
JP6880188B2 JP2019528138A JP2019528138A JP6880188B2 JP 6880188 B2 JP6880188 B2 JP 6880188B2 JP 2019528138 A JP2019528138 A JP 2019528138A JP 2019528138 A JP2019528138 A JP 2019528138A JP 6880188 B2 JP6880188 B2 JP 6880188B2
Authority
JP
Japan
Prior art keywords
identifier
blockchain
data
key pair
stored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019528138A
Other languages
English (en)
Other versions
JP2020500487A (ja
Inventor
ジュン・トン
Original Assignee
アドバンスド ニュー テクノロジーズ カンパニー リミテッド
アドバンスド ニュー テクノロジーズ カンパニー リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アドバンスド ニュー テクノロジーズ カンパニー リミテッド, アドバンスド ニュー テクノロジーズ カンパニー リミテッド filed Critical アドバンスド ニュー テクノロジーズ カンパニー リミテッド
Publication of JP2020500487A publication Critical patent/JP2020500487A/ja
Application granted granted Critical
Publication of JP6880188B2 publication Critical patent/JP6880188B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Computational Linguistics (AREA)
  • Data Mining & Analysis (AREA)
  • Algebra (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Description

本願は、情報技術の分野に関し、特に、データアクセスのための方法、システム、および装置に関する。
情報技術の発展およびデジタルオフィスの普及した流行に伴い、多くの産業が日々格納される必要のある大量のデータを生成する。したがって、データ記憶技術が一般的な焦点の一つになっている。
既存のデータ記憶技術における一般的な解決策は、データベース技術を使用することによってデータの記憶を実施することである。すなわち、データを格納する1つまたは複数のデバイスが、1つのデータベース管理センタを使用することによって管理され、データに対するCRUD(create、retrieve、update、delete)オペレーションが、データベース管理センタを使用することによって管理される。既存のデータ記憶技術の継続した発展に伴い、分散データベース技術などの新しいデータ記憶技術が徐々に開発され完成しつつある。したがって、データ記憶に対する人々の要求を満たすために、データ記憶は、記憶速度、データ占有スペースだけでなく、データ管理の利便性などの点でも著しく改善されている。
しかしながら、既存の技術では、異なる企業またはユニットによって使用されるデータベースは、通常独立して動作し、それぞれのデータベース管理センタによって別々に管理されている。複数の企業またはユニットによって別々に格納されたデータを取得する必要があるとき、対応するデータを異なるデータベースから別々に取得する必要があり、データ取得プロセスは結果的に複雑になる。
加えて、データのセキュリティを考慮すると、通常すべての企業またはユニットのデータベースが、公然とアクセス可能なわけではない。結果的に、ネットワークを介して首尾よく関連するデータを取得するのは困難である。さらに、通常、データを取得する前に、既に証明済みの識別情報(またはデジタル証明書)を使用することによって企業またはユニットからデータを取得するために、資格のある部門で識別情報が最初に証明される必要がある(あるいは、デジタル証明書が取得される必要がある)。結果的に、データを取得するのがより困難になる。
複数のデータベースからデータを取得することの複雑なオペレーション、および既存のデータ記憶技術において互いに独立した異なるデータベースにデータを記憶することから生じる低効率の問題を軽減するために、本願の実施形態は、データ記憶および照会方法、装置、およびシステムを提供する。
以降の技術的解決策が本願の実施形態において採用される。
データ記憶方法が提供され、該方法は、データ記憶命令を決定するステップであって、データ記憶命令が識別子と格納されるべきデータとを搬送する、ステップと、識別子に基づいて、識別子に対応するブロックチェーンと識別子に対応する鍵ペアとを決定するステップと、鍵ペアに基づいてブロックチェーンに格納されるべきデータを格納するステップとを含む。
データ照会方法が提供され、該方法は、データ照会命令を決定するステップであって、データ照会命令が識別子を搬送する、ステップと、識別子に基づいて識別子に対応するブロックチェーンと識別子に対応する秘密鍵とを決定するステップと、秘密鍵に基づいてブロックチェーン内のデータを復号した後に照会を実行するステップとを含む。
いくつかの記憶デバイス、いくつかの照会デバイス、およびいくつかのブロックチェーンネットワーク記憶ノードを備えるデータアクセスシステムが提供され、ブロックチェーンネットワーク記憶ノードが、識別子に対応するブロックチェーンを格納するように構成され、記憶デバイスが、データ記憶命令を決定し、データ記憶命令において搬送された識別子に基づいて識別子に対応するブロックチェーンと識別子に対応する鍵ペアとを決定し、かつ鍵ペアに基づいてブロックチェーンネットワーク記憶ノード内の識別子に対応するブロックチェーンに格納されるべきデータを格納するように構成され、照会デバイスが、データ照会命令を決定し、データ照会命令において搬送された識別子に基づいて識別子に対応するブロックチェーンと識別子に対応する秘密鍵とを決定し、秘密鍵を使用することによってブロックチェーン内のデータを復号し、照会を実行するように構成される。
データ記憶装置が提供され、識別子と格納されるべきデータとを搬送するデータ記憶命令を決定するように構成された第1の決定モジュールと、識別子に基づいて、識別子に対応するブロックチェーンと識別子に対応する鍵ペアとを決定するように構成された第2の決定モジュールと、鍵ペアに基づいてブロックチェーンに格納されるべきデータを格納するように構成された記憶モジュールとを備える。
振動モータとセンサとを含むデータ照会装置が提供され、該装置は、データ照会命令を決定するように構成された第1の決定モジュールであって、データ照会命令が識別子を搬送する、第1の決定モジュールと、識別子に基づいて識別子に対応するブロックチェーンと識別子に対応する秘密鍵とを決定するように構成された第2の決定モジュールと、秘密鍵に基づいてブロックチェーン内のデータを復号した後に照会を実行するように構成された照会モジュールとを備える。
本願の実施形態において使用される前述の技術的解決策の少なくとも1つは、以下の有益な効果を達成できる。
データ記憶プロセスの間、最初に、データ記憶命令が決定され、次いで識別子に対応するブロックチェーンおよび鍵ペアが、データ記憶命令において搬送された識別子に基づいて決定され、最後に、格納されるべきデータが鍵ペアに基づいてブロックチェーンにおいて格納される。データ照会プロセスの間、最初に、データ照会命令が決定され、次いで識別子に対応するブロックチェーンおよび鍵ペアがデータ照会命令に対応する識別子に基づいて決定され、最後に、ブロックチェーン内のデータが秘密鍵に基づいて復号された後に照会が実行される。本願の実施形態において提供される方法によれば、識別子に対応するデータにアクセスするために、複数のデータベースにアクセスする必要はなく、識別子に対応するブロックチェーンにアクセスするだけでよいことがわかる。一方で、データは鍵ペアを使用することによってのみ格納され得る。したがって、データセキュリティが確保され、複雑なオペレーションが軽減され、データアクセス効率が向上され得る。
本明細書に説明される添付の図面は、本願のさらなる理解を提供するためのものであり、本願の一部を構成する。本出願の例示的な実装形態およびその説明は、本出願を説明することを意図しており、本出願に対する限定を構成するものではない。
本願の実施形態による、データ記憶プロセスを示す図である。 本願の実施形態による、データ照会プロセスを示す図である。 本願の実施形態による、データアクセスシステムを示す概略的な構造図である。 本願の実施形態による、別のデータアクセスシステムを示す概略的な構造図である。 本願の実施形態による、データ記憶装置を示す概略的な構造図である。 本願の実施形態による、別のデータ照会装置を示す概略的な構造図である。
本出願の目的、技術的解決策、および利点をより明確にするために、以下は、本出願における特定の実装形態および添付の図面を参照して、本出願の技術的解決策を明確かつ包括的に説明する。明らかに、説明される実施形態は、本出願の実装のすべてではなく、ほんの一部にすぎない。創造的な取り組みなしに本出願の実施形態に基づいて当業者によって取得されるすべての他の実装は、本出願の保護範囲内に入るものとする。
本願はブロックチェーン技術に関する。本願の実施形態を詳細に説明する前に、ブロックチェーンの概念を最初に適切に説明する。「ブロックチェーン」の「ブロック」はブロックチェーンを形成する基本単位である。ブロックはブロックヘッダおよびブロックボディの2つの部分を含み得る。ブロックヘッダは、少なくとも3つのタイプの情報、すなわち、現在ブロックの識別情報(例えば、ハッシュ値)、現在ブロックの以前のブロックの識別情報、タイムスタンプなどを含み得る。1つのブロックが以前のブロックの識別情報を含むので、複数のブロックがチェーンを形成でき、さらにブロックチェーンネットワークを形成する。ブロックチェーンは以下に説明するように多くの優れた機能を有する。分散化:分散元帳とストレージの使用により、集中型のハードウェアや管理組織はなく、どのノードについても権利および義務は同じであり、システム内のデータブロックは、システム全体の維持機能を持つノードによって共同で維持される。自律性:ブロックチェーンは、コンセンサスベースの仕様とプロトコル(オープンで透過的なアルゴリズムのセットなど)を採用して、システム全体のすべてのノードが信頼できない環境で自由かつ安全にデータを交換できるようにする。したがって、「人々」における信頼が、機械における信頼になり、人間の介入はない。改ざんなし:情報が検証されブロックチェーンに追加されると、その情報は永久に保存される。システム内のノードの51%以上が同時に制御されない限り、データベースへの変更は無効である。したがって、ブロックチェーンのデータ安定性と信頼性は非常に高い。
本願の実施形態において提供される技術的解決策は、添付の図面を参照して以下に詳細に説明される。
図1は、本願の実施形態による、データ記憶プロセスを示す。プロセスは以下のステップを含む。
S101:データ記憶命令を決定する。
通常、データ記憶プロセスでは、データ記憶デバイスは、データ記憶命令に基づいて、指定された記憶デバイスに格納されるべきデータを格納できる。例えば、データベースにデータを格納するとき、データ記憶デバイスは、受信したデータ記憶命令に基づいて、データベースのデバイスにデータを格納できる。本明細書のデバイスは個々のデバイスであっても、複数のデバイスを含むシステムであってもよい。デバイスは、携帯電話、パーソナルコンピュータ、タブレットコンピュータ、サーバなどであってよい。デバイスは、本願において限定されない。本願の本実施形態では、データ照会方法および装置がさらに提供される。説明の簡易化のために(限定ではなく)、以降では、データ記憶プロセスを実行するデバイスを記憶デバイスと呼ぶ。
記憶デバイスがデータ記憶プロセスを実行するように構成され得るので、記憶デバイスはデータ記憶命令を決定できる。データ記憶命令は、記憶デバイスによって生成されてよく、あるいは記憶デバイスによって受信されてもよい。記憶デバイスがデータ記憶命令を決定できるとすることができるのであれば、データ記憶命令のソースは、本願では限定されない。本願の本実施形態では、データ記憶命令は識別子と格納されるべきデータとを搬送することができる。すなわち、データ記憶命令を決定すると、記憶デバイスは、データ記憶命令において搬送された識別子と、データ記憶命令を使用することによって格納される必要のあるデータとを決定できる。識別子は、市民の身分証明書番号、アカウント識別子、メールボックス識別子などとすることができる。識別子がグローバルに一意の識別子であるのであれば、識別子は本願において限定されない。確かに、以降の説明を容易にするために、以下は、識別子が市民の身分証明書番号であるという例を使用することによって説明を与える。
S102:識別子に基づいて、識別子に対応するブロックチェーンと、識別子に対応する鍵ペアとを決定する。
本願の本実施形態では、記憶デバイスが、データ記憶命令を決定した後に、記憶デバイスがさらに、データ記憶命令において搬送された識別子と格納されるべきデータとを決定するので、記憶デバイスはさらに、識別子に基づいて、識別子に対応するブロックチェーンと、識別子に対応する鍵ペアとを決定できる。続くデータ記憶プロセスでは、ステップS101において決定された格納されるべきデータがブロックチェーンに格納される。
本願の本実施形態では、「識別子に対応するブロックチェーン」は、識別子とブロックチェーンの間の関係を示す。実際の適用プロセスでは、識別子は、識別子の性質に基づいて少なくとも2つのタイプ:サブジェクト固有の識別子と取引固有の識別子に分類されてよく、異なる種類の識別子は、異なるブロックチェーンに対応できる。前者については、異なるサブジェクト(例えば、個人Aおよび個人B)が、異なるブロックチェーンに対応し、後者については、異なる取引(例えば、書籍の購入のための登録取引および再結合取引)が異なるブロックチェーンに対応できる。以降は例を使用することによって識別子と対応するブロックチェーンを別々に説明する。
ブロックチェーン技術が現在、個人ファイルストレージに使用されていると仮定する。個人ファイルは通常、複数のタイプの情報を含み、情報は異なる政府部門または関連機関の記録から得られる。例えば、個人Aについて、ファイル情報は、警察部門によって記録される世帯登録情報、公務省によって記録されるとともに、Aの婚姻状況に基づいて形成される婚姻状況情報、銀行によって記録されるとともに、Aの個人ローンに基づいて形成されるローン情報、雇用主によって記録されるとともに、Aの個人雇用関係に基づいて形成される雇用情報を含むことができる情報は異なる期間に形成され、ブロックチェーン技術を使用することによって1つのブロックチェーンに格納され得る。したがって、ブロックチェーンは、個人Aに専用の(対応した)ブロックチェーンである。同様に、個人Bについて、Bの個人ファイルを格納するブロックチェーンが存在し得る。したがって、個人の異なるアイデンティティのために形成される大量のブロックチェーンが存在し得る。この方法で、複数のブロックチェーンが、複数のブロックチェーンネットワーク記憶ノードによって形成されたネットワークに共存して、サブジェクトの既存のブロックチェーンにサブジェクトによって新たに生成された個人ファイル情報を書き込み、サブジェクトに対応するブロックチェーンがサブジェクトの識別子に基づいて最初に決定(識別)される必要がある。このタイプの識別子は、サブジェクト固有の識別子である。
書籍購入のための登録取引が、現在ブロックチェーン技術を使用してWECHATグループにおいて実行される必要があると仮定する。書籍Aに対して登録活動を開始する第1の個人は、シリアル番号と名前(1、名前1)をWECHATグループに送信し、また書籍Aを購入したい第2の個人は、第1の人の情報に個人情報を追加し、情報(1、名前1; 2、名前2)をWECHATグループに送る、などである。この全体のプロセスは、書籍Aを購入するためにブロックチェック(ブロックチェーンA)を形成する。しかしながら、WECHATグループでは、書籍Bに対する登録活動(あるいは、夕食パーティを組織するなどの他の取引)もまた存在し得る。書籍Bに対する登録活動を開始する第1の個人は、シリアル番号と名前をWECHATグループに送信するなどして、書籍Bを購入するためのブロックチェーン(ブロックチェーンB)を作成できる。2つ以上のブロックチェーンが1つのWECHATグループ内で共存するとき、情報をチェーンに追加する必要のある個人が、対応するブロックチェーンを識別する必要がある。例えば、書籍Aを購入したい個人はブロックチェーンAを識別する必要があり、書籍Bを購入したい個人はブロックチェーンBを識別する必要がある。このように、複数のブロックチェーンが複数のブロックチェーンネットワーク記憶ノード(WECHATグループにおいてグループメンバのデバイスと同様に)によって形成されるネットワークに共存して、取引のために生成された取引更新情報を取引の既存のブロックチェーンに書き込むことができるので、取引に対応するブロックチェーンが取引の識別に基づいて最初に決定(識別)される必要がある。このタイプの識別子は、取引固有の識別子である。
本願の本実施形態では、識別子に対応するブロックチェーンが、コンソーシアムブロックチェーンであってよく、すなわち、エンドユーザデバイスのすべてがブロックチェーンについてのデータ記憶オペレーションを実行する許可を有するわけではなく、データ記憶プロセス中にブロックチェーンにおいてデータセキュリティとデータ信頼性を確実にするために、指定されたエンドユーザデバイスのみがブロックチェーンについてのデータ記憶オペレーションを実行する許可を有する。確かに、本願の別の実施形態では、ブロックチェーンは、パブリックブロックチェーン、プライベートブロックチェーンなどであってもよい。実際のプロセスにおいて本明細書の指定されたエンドユーザデバイスを決定する方法が、ブロックチェーンの性質などの要因に関連することに留意することは価値がある。方法は、本願において限定されない。例えば、本願の先の実施形態では、ブロックチェーンは、コンソーシアムブロックチェーンであり、指定されたエンドユーザデバイスはコンソーシアムによって決定され得る。これに基づいて、本願の先の実施形態では、ステップS101、ステップS102、および続くデータ記憶プロセスを実行する記憶デバイスは、指定されたエンドユーザデバイス、すなわち、ブロックチェーンにデータを格納する許可を有するエンドユーザデバイスであってよい。
本願の本実施形態では、記憶デバイスが、識別子に対応するブロックチェーンが、ステップS101において決定された識別子と、識別子と鍵ペアおよびブロックチェーンの各々との間の予め格納されたマッピング関係とに基づいて、ブロックチェーンネットワーク記憶ノードに存在するか否かを判定できる。複数のブロックチェーンネットワーク記憶ノードがある場合、記憶デバイスは、少なくとも1つのブロックチェーンネットワーク記憶ノードを探すことによって、識別子に対応するブロックチェーンを決定できる。ここで、識別子とブロックチェーンの間のマッピング関係は、記憶デバイスに格納されるか、ブロックチェーンネットワーク記憶ノードによって形成されたネットワークの各ノードに格納されるか、あるいはさらにサードパーティのデバイスに格納されもよい。実際には、マッピング関係の記憶場所は読み取りの利便性、読み取り速度、セキュリティなどの観点から考慮され得る。例えば、識別子とブロックチェーンの間のマッピング関係は、記憶デバイスにローカルに記憶され、それにより読み取りおよび書き込みがより便利であり得る。同様に、識別子と鍵ペアの間のマッピング関係は、実際の状況に基づく場所に格納されてよい。加えて、本明細書のブロックチェーンネットワーク記憶ノードおよび記憶デバイスは、同じデバイスでも異なるデバイスでもよいことに留意することは価値がある。実装は、本願において限定されない。データセキュリティを確保するために、通常、ブロックチェーン技術では複数のブロックチェーンネットワーク記憶ノードが存在できる。したがって、ブロックチェーンは、複数のブロックチェーンネットワーク記憶ノードに格納され得る。1つのブロックチェーンネットワーク記憶ノードに欠陥がある(例えば、故障またはデータ損失が発生する)と、欠陥のない任意の別のブロックチェーンネットワーク記憶ノードがそのノードに代わり、欠陥のあるブロックチェーンネットワーク記憶ノードが、欠陥のないブロックチェーンネットワーク記憶ノードに格納されたデータ(すなわち、ブロックチェーン内に格納されたデータ)に基づいてリストアされ得る。
判定の後、識別子に対応するブロックチェーンが存在する場合、識別子に対応する鍵ペアがさらに判定され得る。識別子に対応するブロックチェーンが存在しない場合、識別子に対応するブロックチェーンと識別子に対応する鍵ペアとが生成される。以下、詳細である。
本願では、ブロックチェーンが存在するとき、記憶デバイスが指定され得、記憶デバイスはまた、識別子に対応する鍵ペアを予め格納することができ、記憶デバイスは、識別子に対応するブロックチェーンと識別子に対応する鍵ペアとを決定できる。決定したブロックチェーンは、識別子に対応する暗号化されたデータパケットを格納し、鍵ペアは、識別子に対応する暗号化されたデータパケットを復号および暗号化するために使用され得、記憶デバイスは、ブロックチェーンおよび鍵ペアを決定して、次のデータ記憶プロセスに進む。識別子に対応するブロックチェーンが存在すると、鍵ペアを決定するプロセスの間、記憶デバイスはまた、識別子に対応する鍵ペアを取得するための要求を別の指定されたデバイスに送信でき、ここで、要求は記憶デバイスの識別子を搬送し、それにより、別の指定されたデバイスは、記憶デバイスも指定されたデバイスに属するとともに、鍵ペアを取得するための許可を有すると決定し、記憶デバイスが鍵ペアを取得できるように鍵ペアが返されることに留意することには価値がある。鍵ペアを決定すると、記憶デバイスはまた、実際の要望に基づいて、異なる方法を使用できることに留意することは価値がある。実装は、本願において限定されない。
識別子に対応するブロックチェーンが存在しないとき、記憶デバイスは識別子に対応するブロックチェーンと識別子に対応する鍵ペアとを生成できる。生成されたブロックチェーンを使用して、識別子に対応するデータを格納し、データセキュリティを確保するために、データは、パッケージ化および暗号化オペレーションの後に取得された暗号化されたデータパケットであり、すなわち、ブロックチェーンが識別子に対応する暗号化されたデータパケットを格納できる。鍵ペアを使用して、指定されたデバイスがブロックチェーンにデータを格納できるようにし、すなわち、鍵ペアが識別子に対応する暗号化されたデータパケットを復号および暗号化するために使用され、それにより指定されたデバイスがブロックチェーンにデータを格納できる。
S103:鍵ペアに基づいてブロックチェーンに格納されるべきデータを格納する。
本願の本実施形態では、記憶デバイスが識別子に対応するブロックチェーンと識別子に対応する鍵ペアとを決定した後、記憶デバイスがブロックチェーン内のデータ記憶命令において搬送された格納されるべきデータを格納して、データ記憶プロセスを完了できる。
ステップS102では、記憶デバイスがブロックチェーンを決定するケースと、記憶デバイスが鍵ペアを決定するケースは、以下のように異なる。
ケース1:識別子に対応するブロックチェーンを決定するとき、記憶デバイスは以下のステップを実行できる。記憶デバイスは、まず、ブロックチェーンネットワーク記憶ノードから、ブロックチェーン内の識別子に対応する暗号化されたデータパケットを取得できる。次に、記憶デバイスは、鍵ペアのうちの秘密鍵を使用することによって暗号化されたデータパケットを復号して、暗号化されたデータパケット内の識別子に対応するすべてのデータを取得できる。次いで、記憶デバイスが格納されるべきデータに基づいてすべてのデータを更新して、識別子に対応する更新されたデータを取得できる。最後に、記憶デバイスは、鍵ペアのうちの公開鍵を使用することによって更新された暗号化されたデータパケットとして更新されたデータを暗号化し、更新された暗号化されたデータパケットにタイムスタンプを付加した後に、更新された暗号化されたデータパケットおよびタイムスタンプをブロックチェーンに格納し、ブロックチェーンネットワーク記憶ノードにおいて、更新された暗号化されたデータパケットおよびタイムスタンプを格納したブロックチェーンを格納する。識別子に対応する以前のデータのすべてが更新されて、更新されたデータを取得した後に、更新されたデータが識別子に対応するすべてのデータとなる。ブロックチェーン技術が本願では使用されるので、ブロックチェーンが、ブロックチェーンネットワーク記憶ノードに格納されると、ブロックチェーンネットワーク記憶ノードは、別のブロックチェーンネットワーク記憶ノードにブロックチェーンをブロードキャストでき、それによりブロックチェーンネットワーク記憶ノードのすべてに記憶された現在のブロックチェーンは同じになることに留意することは価値がある。
記憶デバイスが識別子に対応するブロックチェーンが存在しないと決定すると、記憶デバイスは、識別子に対応するブロックチェーンと識別子に対応する鍵ペアとを生成し、以下の特定のステップを実行できる。記憶モジュールが、まず識別子に基づいて識別子に対応する初期データを生成し、格納されるべきデータに基づいて初期データを更新されたデータに更新し、識別子に対応する鍵ペアを生成するとともに、鍵ペアのうちの公開鍵を使用することによって、識別子に対応する暗号化されたデータパケットとして更新されたデータを暗号化し、識別子に対応するブロックチェーンを生成するとともに、ブロックチェーンに暗号化されたデータパケットを格納し、更新された暗号化されたデータパケットを格納するブロックチェーンをブロックチェーンネットワーク記憶ノードに格納する。識別子の初期データ内に含まれる特定のタイプのデータは、本願では限定されず、実際の使用プロセス中の要求に基づいて決定され得る。
加えて、本願では、格納されるべきデータは、ブロックチェーンの最も最近に生成されたデータブロックに格納される。さらに、ブロックチェーンを決定した後に、記憶デバイスはブロックチェーンにおいて各データブロックの生成時間に基づいて最も最近に生成されたデータブロックを決定できる。加えて、1つのデータブロックが識別子に対応する複数の暗号化されたデータパケットを格納できるので、本願では、記憶デバイスがさらに、識別子に対応する暗号化されたデータパケットとして、各暗号化されたデータパケットにおいて搬送されたタイムスタンプに基づいて最も最近に格納された暗号化されたデータパケットを決定できる。
さらに、記憶デバイスが格納されるべきデータを格納すると、識別子に対応する暗号化されたデータパケットが取り出された後にデータが更新されるので、記憶デバイスはブロックチェーンに格納された暗号化されたデータパケットに、識別子に対応するすべてのデータを付加することができる。すなわち、更新された暗号化されたデータパケットの各々は、識別子に対応するすべてのデータを含み、それにより、タイムスタンプに基づいて暗号化されたデータパケットを取り出すと、暗号化されたデータパケットを取り出すデバイスは、識別子に対応するすべてのデータを取得でき、それ以外のデータが取り出される必要はない。
さらにまた、識別子に対応する鍵ペアを生成すると、記憶デバイスはまた、鍵ペアおよび識別子を各所定のデバイスに送信できる。記憶デバイスは、各デバイスの所定のアドレスに基づいて鍵ペアおよび識別子を各デバイスに送信できる。所定のデバイスは、指定されたデバイス、すなわち識別子に対応するブロックチェーンに対するデータの記憶を実行する許可を有するデバイスであってよい。
本願では、ブロックチェーンはブロックチェーンネットワーク記憶ノードに格納され、各ブロックチェーンネットワーク記憶ノードは、1つのデバイスまたは複数のデバイスを含むシステムであってよく、ブロックチェーンを格納するように構成されることに留意することは価値がある。ブロックチェーンは識別子に対応する暗号化されたデータパケットを格納し、ブロックチェーンは異なるブロックチェーンネットワーク記憶ノードに格納され得、異なるブロックチェーンネットワーク記憶ノードのブロックチェーンは一致する。ブロックチェーンおよびブロックチェーンネットワーク記憶ノードは異なる概念であり、別々に理解される必要がある。
図1に示されたデータ記憶方法によれば、識別子に対応するすべてのデータがデータチェーンに格納され得るように、格納されるべきデータは識別子に対応するブロックチェーンに格納され、識別子に対応するデータが異なる記憶デバイスに格納されると、データは繰り返し取り出される必要がなく、それによりデータの記憶およびデータの照会の効率が向上する。加えて、コンソーシアムブロックチェーン技法によれば、指定された記憶デバイスのみが、識別子に対応するデータを格納する許可を有する。加えて、ブロックチェーン技術の性質に基づいて、識別子に対応するデータについて実行される任意のオペレーションがブロックチェーンに記録され、それにより識別子に対応するデータのセキュリティが確保され、識別子に対応するデータの変更の追跡の可能性も向上する。
加えて、記憶デバイスは、ステップS102において識別子に対応する鍵ペアを決定でき、それにより記憶デバイスは、識別子に対応する取り出した暗号化されたデータパケットを復号し、識別子に対応するすべてのデータを取得できる。次いで、記憶デバイスはさらに、ブロックチェーンに識別子に対応する暗号化されたデータパケットを格納するために、鍵ペアに基づいて更新されたデータを暗号化する必要がある。したがって、識別子に対応する鍵ペアを有する記憶デバイスだけが、ブロックチェーンにデータを格納でき、本願では、指定されたデバイスだけが鍵ペアを取得でき、それによりブロックチェーンにおけるデータのセキュリティを確保する。
さらに、本願では、ブロックチェーンにデータを格納することのセキュリティを確保するために、ブロックチェーン内のデータを取り出すとき、記憶デバイスは、ブロックチェーン内の暗号化されたデータパケットだけを取り出すことができ、鍵ペアのうちの秘密鍵を使用することによって暗号化が実行された後に取得されたデータのみが信頼性があり安全であると決定する。
さらにまた、本願では、識別子に対応するすべてのデータが、識別子に対応するブロックチェーンに格納され得る。しかしながら、コンソーシアムブロックチェーンネットワークでは、異なる指定されたデバイスが、識別子に対応する異なるデータを格納するように構成され得る。例えば、識別子は、基本データ(例えば、ユーザ属性またはユーザタイプ)に対応してよく、または口座データ(例えば、勘定残高または口座タイプ)に対応してよく、あるいは、オペレーション習慣情報(例えば、過去の行動データ)に対応しよい。基本データは、識別子に対応する基本情報を担当するデバイス(例えば、ユーザセンタ)によって維持されてよく、口座データは、口座の保守を担当するデバイスによって維持されてよく、オペレーション習慣データは広告プッシュデバイスによって維持されてよいことがわかる。すなわち、本願では、異なるデバイスは識別子に対応する異なるタイプのデータを維持できる。
異なる鍵ペアがコンソーシアムブロックチェーンネットワークにおいて異なる指定されたデバイスに割り当てられてよく、異なる鍵ペアは、識別子に対応する暗号化されたデータパケットを復号するために使用される同じ秘密鍵を含む。しかしながら、異なる鍵ペアは異なる公開鍵を含み、異なる公開鍵は、指定されたタイプのデータのみを暗号化するために使用され得、それにより異なる鍵ペアを有するデバイスが指定されたタイプのデータのみを格納できる。鍵ペアの構成は、職員によって決定されてよい。鍵ペアにより異なるデバイスが異なるタイプのデータについてデータ暗号化を実行するための許可を有することができるのであれば、具体的な構成方法は、本願では簡潔さのために省略される。
例えば、デバイスA、デバイスB、およびデバイスCはそれぞれ、異なる鍵ペアX、Y、およびZを有し、鍵ペアX、Y、およびZは、表1に示されるように、識別子に対応するすべてのデータ内のxタイプ、yタイプ、およびzタイプのデータを暗号化するために使用され得る。
Figure 0006880188
xタイプ、yタイプ、およびzタイプのデータは、識別子aに対応するすべてのデータを含む。したがって、デバイスA、B、およびCは、異なる鍵ペアを使用することによって、識別子aに対応するデータの一部のみを格納できる。それにより、データ記憶プロセスの間のセキュリティが向上し、識別子に対応するデータに対する誤ったオペレーションを実行する可能性を軽減する。
本願の実施形態において提供される方法のすべてのステップは、同じデバイスによって実行されてよく、あるいは方法は異なるデバイスによって実行されてよいことに留意することは価値がある。例えば、ステップS101およびステップS102がデバイス1によって実行されてよく、ステップS103がデバイス2によって実行されてよい。別の例では、ステップS101がデバイス1によって実行されてよく、ステップS102およびS103がデバイス2によって実行されてよい。
図1に示されるデータ記憶プロセスに基づいて、対応して、本願の実施形態はさらに、図2の示されるようなデータ照会方法を提供する。
図2は、本願の実施形態による、データ照会プロセスを示す。プロセスは以下のステップを含む。
S201:データ照会命令を決定する。
本願の本実施形態では、エンドユーザデバイスは、データ照会命令を決定し、次のデータ照会プロセスに進むことができる。エンドユーザデバイスは、携帯電話、パーソナルコンピュータ、タブレットコンピュータ、サーバなどであってよく、エンドユーザデバイスは、別々のデバイスであっても、複数のデバイスを含むシステムであってもよい。実装は、本願において限定されない。
データ照会命令は、識別子を搬送することができるとともに、後にデータを照会するためのブロックチェーンを決定するために使用される。データ照会命令は、エンドユーザデバイスによって生成および決定され得る。確かに、本願の本実施形態では、エンドユーザデバイスはまた、データ照会命令を受信するとともに、データ照会命令を決定できる。エンドユーザデバイスがデータ照会命令を決定できるのであれば、本願ではデータ照会命令を生成する方法に対する限定はない。
本願では、図2に示されたデータ照会プロセスにおける実行本体(即ち、エンドユーザデバイス)が、図1に示されたデータ記憶プロセスの実行本体と異なり得ることに留意することは価値がある。区別のために、後続の説明では、照会デバイスがデータ照会プロセスを実行するエンドユーザデバイスを表し、記憶デバイスがデータ記憶プロセスを実行するエンドユーザデバイスを表す。
S202:識別子に基づいて、識別子に対応するブロックチェーンと識別子に対応する秘密鍵とを決定する。
本願の本実施形態では、照会デバイスは、識別子に対応するデータを照会する必要だけがあり、照会デバイスは、識別子に基づいて、識別子に対応するブロックチェーンと識別子に対応する秘密鍵とを決定できる。
本願の本実施形態では、照会デバイスは、識別子と鍵ペアのうちの秘密鍵との間の予め格納されたマッピング関係に基づいて秘密鍵を決定できる。あるいは、識別子に対応する秘密鍵が、照会デバイスに事前に格納されていないとき、照会デバイスはさらに、図1の指定されたエンドユーザデバイス(すなわち、記憶デバイス)に秘密鍵取得要求を送信するとともに返された秘密鍵を受信できる。秘密鍵取得要求は、照会デバイスのデバイス識別子と識別子とを搬送することができ、記憶デバイスは、識別子に基づいて鍵ペアのうちの秘密鍵を決定できるとともに、デバイス識別子を使用することによって照会デバイスに秘密鍵を返すことを決定できる。
加えて、識別子に対応するデータが識別子に対応するブロックチェーンに格納される。したがって、本願では、照会デバイスはさらに、識別子に基づいて、ブロックチェーンネットワーク記憶ノードにおける識別子に対応するブロックチェーンを決定して、次のデータ照会オペレーションに進むことができる。
照会デバイスは、識別子に対応するブロックチェーンについて識別子に基づいてブロックチェーンネットワーク記憶ノードを探索し、ブロックチェーンを決定できる。確かに、識別子に対応するブロックチェーンがブロックチェーンネットワーク記憶ノードにおいて識別されない場合、照会デバイスは、エラーを示し、照会エラー情報を表示できる。
S203:秘密鍵に基づいてブロックチェーン内のデータを復号した後に照会を実行する。
本願の本実施形態では、秘密鍵を決定した後に、照会デバイスは、決定したブロックチェーンと識別子に対応する秘密鍵とに基づいてデータを照会できる。
照会デバイスは、最初に、ブロックチェーンネットワーク記憶ノードからブロックチェーンにおいて識別子に対応する各暗号化されたデータパケットを決定し、各暗号化されたデータパケットを格納することの時系列に基づいて(すなわち、暗号化されたデータパケットにおいて搬送されたタイムスタンプの時系列に基づいて)、識別子に対応する暗号化されたデータパケットとして、最近に格納された暗号化されたデータパケットを決定し、識別子に対応する暗号化されたデータパケットを取り出した後に、秘密鍵に基づいて暗号化されたデータパケットを復号して、識別子に対応するすべてのデータを取得するとともに、最後に、データ照会命令に基づいてすべてのデータを照会できる。
照会デバイスは、識別子に対応する秘密鍵を有するだけなので、照会デバイスは、識別子に対応する暗号化されたデータパケットを復号できるだけであり、暗号化されたデータパケットを暗号化することはできない。したがって、照会デバイスは、識別子に対応するデータを更新した後にブロックチェーンにデータを格納できず、それにより、ブロックチェーンにデータを格納することのセキュリティを確保する。
加えて、ブロックチェーンネットワーク記憶ノードから識別子に対応する各暗号化されたデータパケットを決定すると、エンドユーザデバイスは、最初に、ブロックチェーン内の各データブロックの生成時間を決定し、最も最近に生成されたデータブロックから各暗号化されたデータパケットを決定し、すなわち、各暗号化されたデータパケットが、ブロックチェーンの最も最近に生成されたデータブロックに格納されていることを決定し、次のオペレーションに進む。
本願の実施形態において提供される方法のすべてのステップは、同じデバイスによって実行されてよく、あるいは方法は異なるデバイスによって実行されてよいことに留意することは価値がある。例えば、ステップS201およびステップS202は、デバイス1によって実行されてよく、ステップS203はデバイス2によって実行されてよい。別の例では、ステップS201はデバイス1によって実行されてよく、ステップS202およびS203はデバイス2によって実行されてよい。
図1に示されたデータ記憶プロセスおよび図2に示されたデータ照会プロセスに基づいて、対応して、データアクセスシステムが、図3に示されるように、本願の本実施形態においてさらに提供される。
図3は、本願の実施形態による、データアクセスシステムを説明する概略的な構造図である。データアクセスシステムは、いくつかの記憶デバイス、いくつかの照会デバイス、およびいくつかのブロックチェーンネットワーク記憶ノードを含む。
ブロックチェーンネットワーク記憶ノードは、識別子に対応するブロックチェーンを格納するように構成される。
記憶デバイス(すなわち、本願の本実施形態では図1に示される記憶デバイス)は、データ記憶命令を決定し、データ記憶命令において搬送された識別子に基づいて、識別子に対応するブロックチェーンと識別子に対応する鍵ペアとを決定し、鍵ペアに基づいてブロックチェーンネットワーク記憶ノードに、識別子に対応するブロックチェーンに格納されるべきデータを格納する。
照会デバイス(すなわち、本願の本実施形態では図2に示される照会デバイス)は、データ照会命令を決定し、データ照会命令において搬送された識別子に基づいて、識別子に対応するブロックチェーンと識別子に対応する秘密鍵とを決定し、秘密鍵を使用することによってブロックチェーン内のデータを復号し、照会を実行するように構成される。
データアクセスシステム内の任意の記憶デバイスが識別子に対応するブロックチェーンを生成すると、識別子を生成する記憶デバイスが、識別子と識別子に対応する鍵ペアを別の指定された記憶デバイスに送信できる。加えて、識別子を生成する記憶デバイスが1つのブロックチェーンネットワーク記憶ノードのみにブロックチェーンを生成でき、ブロックチェーンネットワーク記憶ノードが、ブロックチェーンネットワークをデータアクセスシステムの別のブロックチェーンネットワーク記憶ノードにブロードキャストし、それによりデータアクセスシステムのすべてのブロックチェーンネットワーク記憶ノード内のデータが一致する。
加えて、識別子に対応する秘密鍵を決定すると、データ照会デバイスは、任意の記憶デバイスに秘密鍵取得要求を送信して、秘密鍵を取得するとともに次のデータ照会オペレーションを実行できる。
さらに、データアクセスシステム内の異なる記憶デバイスにおいて、識別子に対応する予め格納された鍵ペアは、互いに異なり得、異なる鍵ペアが異なるタイプのデータを暗号化するために使用され得る。
さらにまた、データアクセスシステムにおいて、任意のデバイスが、識別子に対応する暗号化されたデータパケットを取得でき、識別子に対応するデータを取得するために復号を実行できる。したがって、ブロックチェーン内のデータのセキュリティおよび信頼性を確保するために、記憶デバイス(すなわち、コンソーシアムブロックチェーンネットワークによって指定されたデバイス)のみが、識別子に対応するデータを暗号化できる。したがって、データアクセスシステムにおいて、ブロックチェーンネットワーク記憶ノードに格納された暗号化されたデータのみが信頼できるデータである。したがって、ブロックチェーンネットワーク記憶ノードを使用することによって識別子に対応するデータを取得すると、データ照会デバイスおよび記憶デバイスは、ブロックチェーンネットワーク記憶ノード内の暗号化されたデータパケットのみを取得できる。
加えて、データアクセスシステムに複数のブロックチェーンネットワーク記憶ノードが存在するので、格納されたデータの一貫性を高めるため、1つのブロックチェーンネットワーク記憶ノードだけが、各記憶デバイスおよび各データ照会デバイスによってアクセスされ得る。別のブロックチェーンネットワーク記憶ノードはセカンダリノードであってよい。ブロックチェーンネットワーク記憶ノードは正常に動作できないとき、任意のセカンダリのブロックチェーンネットワーク記憶ノードが動作の継続のために選択され、正常に動作できないブロックチェーンネットワーク記憶ノードが、セカンダリのブロックチェーンネットワーク記憶ノードを使用することによってリストアされる。確かに、セカンダリのブロックチェーンネットワーク記憶ノードを有効にする方法および動作中のブロックチェーンネットワーク記憶ノードが正常に動作できないと決定する方法は、実際の状況に基づいて職員によって設定され得る。実装は、本願において限定されない。加えて、プライマリデバイスが動作をやめたときにサービスが正常に実行され得ないケースを避けるために、プライマリデバイスを置き換えるためのセカンダリデバイスを使用するための技術的解決策は、非常に成熟している。したがって、本願では簡潔さのために詳細は省略する。
さらに、データアクセスシステムにおいて、ブロックチェーンネットワーク記憶ノードおよび記憶デバイスは同じであってよい。すなわち、各ブロックチェーンネットワーク記憶ノードは記憶デバイスでもある。あるいは、データアクセスシステムにおけるブロックチェーンネットワーク記憶ノードの数が記憶デバイスの数と一致しないとき、ブロックチェーンネットワーク記憶ノードのいくつかは、記憶デバイスでもあり、残りのブロックチェーンネットワーク記憶ノードは単にブロックチェーンネットワーク記憶ノードであるか、記憶デバイスのいくつかが、ブロックチェーンネットワーク記憶ノードでもあり、残りの記憶デバイスは単に記憶デバイスである。
本願の本実施形態において図3に提供されるデータアクセスシステムによれば、識別子に対応する異なるタイプのデータを異なるデバイスが格納でき、識別子に対応するデータが識別子に対応するブロックチェーンに格納されることがわかる。加えて、任意のデータ照会デバイスは、ブロックチェーンネットワーク記憶ノードからのデータにアクセスして取り出することができ、それにより本願におけるデータアクセスシステムは複数のデバイスにデータを格納する結果生じる低効率および複雑なオペレーションの問題を効果的に軽減できる。
加えて、本願の別の実施形態では、識別子は、市民の身分証明書番号であってよく、記憶デバイスは、政府部門または政府ユニットなどの信頼できるユニットのデータ記憶デバイスであってよく、データ照会デバイスは、図4に示すように、データ照会を実行する必要のある社会の任意のデバイスであってよい。本願では、データアクセスが図4に示され得る。ブロックチェーンネットワーク記憶ノードは、政府によって提供されるデータ記憶ノードであってよく、市民の身分証明書番号に対応するすべてのデータは、市民のファイルデータ、クレジットデータ、銀行口座データなどであってよい。確かに、市民に関連する任意のデータが、市民の身分証明書番号に対応するブロックチェーンに書き込まれ得る。
さらに、異なる政府部門または政府ユニットなどの信頼できるユニットのデータ記憶デバイスは、市民の身分証明書番号に対応するブロックチェーンに異なるタイプのデータを格納するために使用され得る。例えば、警察部門は、市民の犯罪歴、世帯情報などについてのデータ記憶オペレーションを実行でき、民生部門は、市民の婚姻状況に関するデータ記憶オペレーションを実行することができ、銀行は、市民の口座データおよびクレジットデータに関するデータ記憶オペレーションを実行することができる。具体的なプロセスは、ステップS102および図1において異なる鍵ペアを使用することによって実装され得る。
さらにまた、データ照会デバイスは、市民が保持するデバイスであってよく、あるいは別の政府部門または企業のデータ照会デバイスであってよい。例えば、ビザ承認部門は、秘密鍵取得要求を前述の政府部門または前述の政府ユニットに送信して、市民の身分証明書に対応する秘密鍵を取得するとともに、市民に関する情報を照会することができる。あるいは、雇用ユニットは、秘密鍵取得要求を前述の政府部門または前述の政府ユニットに送信して、市民の身分証明書に対応する秘密鍵を取得するとともに、市民に関する情報を照会できる。
加えて、本願の別の実施形態では、記憶デバイスは、コンソーシアム関係を有する複数の企業またはユニットに別々に対応する記憶デバイス、例えば、自動車レンタル会社、銀行、または交通管理機関に対応する記憶デバイスであってよい。照会デバイスは、運転手が保持するエンドユーザデバイスまたは交通警察が保持するエンドユーザデバイスであってよい。したがって、市民に対応するすべてのデータがブロックチェーンに格納され得るので、特別な照会システムを作成する必要はなく、図4に説明されるデータアクセスシステムによれば、道路上の車両と運転手をチェックするのに便利であり得る。
図1に示されるデータ記憶プロセスに基づいて、対応して、図5に示されるように、本願の実施形態はさらにデータ記憶装置を提供する。
図5は、本願の実施形態による、データ記憶装置を示す概略的な構造図である。装置は、識別子と格納されるべきデータとを搬送するデータ記憶命令を決定するように構成された第1のデータ決定モジュール301と、識別子に基づいて、識別子に対応するブロックチェーンと識別子に対応する鍵ペアとを決定するように構成された第2のデータ決定モジュール302と、鍵ペアに基づいてブロックチェーンに格納されるべきデータを格納するように構成された記憶モジュール303とを備える。
記憶モジュール303が、ブロックチェーン内の最も最近に生成されたデータブロックに格納されるべきデータを格納する。
第2のデータ決定モジュール302が、識別子に対応するブロックチェーンが、識別子と鍵ペアおよびブロックチェーンの各々との間の予め格納されたマッピング関係に基づいて、ブロックチェーンネットワーク記憶ノードに存在するか否かを判定し、識別子に対応するブロックチェーンがブロックチェーンネットワーク記憶ノードに存在するとの判定に応答して、ブロックチェーンネットワーク記憶ノードにおいて識別子に対応するブロックチェーンと識別子に対応する鍵ペアとを決定し、識別子に対応するブロックチェーンがブロックチェーンネットワーク記憶ノードに存在しないとの判定に応答して、識別子に対応するブロックチェーンと識別子に対応する鍵ペアとを生成する。
第2の決定モジュール302が、識別子に対応するブロックチェーンが存在すると決定し、記憶モジュール303が、ブロックチェーン内の識別子に対応する暗号化されたデータパケットを、ブロックチェーンネットワーク記憶ノードから取り出し、鍵ペアのうちの秘密鍵を使用することによって暗号化されたデータパケットを復号して、暗号化されたデータパケット内の識別子に対応するすべてのデータを取得し、格納されるべきデータに基づいて暗号化されたデータパケット内の識別子に対応するデータのすべてを更新して、更新されたデータを取得し、鍵ペアのうちの公開鍵を使用することによって更新されたデータを更新された暗号化されたデータパケットとして暗号化し、更新された暗号化されたデータパケットにタイムスタンプを付加するとともに、更新された暗号化されたデータパケットおよびタイムスタンプをブロックチェーンに格納し、ブロックチェーンネットワーク記憶ノードに、更新された暗号化されたデータパケットおよびタイムスタンプを格納するブロックチェーンを格納する。
第2の決定モジュール302が、識別子に対応するブロックチェーンが存在しないと判定すると、記憶モジュール303が、識別子に基づいて識別子に対応する初期データを生成し、格納されるべきデータに基づいて初期データを更新されたデータに更新し、識別子に対応する鍵ペアを生成するとともに、鍵ペアのうちの公開鍵を使用することによって、識別子に対応する暗号化されたデータパケットとして更新されたデータを暗号化し、識別子に対応するブロックチェーンを生成するとともに、ブロックチェーンに暗号化されたデータパケットを格納し、更新された暗号化されたデータパケットを格納するブロックチェーンをブロックチェーンネットワーク記憶ノードに格納する。
第2の決定モジュール302は、識別子に対応する生成された鍵ペアと識別子とを各所定のデバイスに送信する。
図5に示された先のデータ記憶装置はエンドユーザデバイスに位置してよい。エンドユーザデバイスは、携帯電話、タブレットコンピュータなどであってよく、またデータ記憶装置はサーバに位置してよい。サーバは、別々のデバイスであっても、または複数のデバイスを含むシステム、すなわち分散されたサーバであってもよい。
図2に示されたデータ照会プロセスに基づいて、対応して、本願の実施形態は、図6に示されるような、データ照会装置をさらに提供する。
図6は、本願の実施形態による、別のデータ照会装置を示す概略的な構造図である。装置は、識別子を搬送するデータ照会命令を決定するように構成された第1の決定モジュール401と、識別子に基づいて識別子に対応するブロックチェーンと識別子に対応する秘密鍵とを決定するように構成された第2の決定モジュールと、秘密鍵に基づいてブロックチェーン内のデータを復号した後に照会を実行するように構成された照会モジュール403とを備える。
第2の決定モジュール402が、識別子と鍵ペアのうちの秘密鍵との間の予め格納されたマッピング関係に基づいて秘密鍵を決定する、または、識別子に基づいて秘密鍵取得要求を指定されたデバイスに送信するとともに、返された秘密鍵を受信する。
照会モジュール403が、ブロックチェーン内の識別子に対応する各暗号化されたデータパケットを、ブロックチェーンネットワーク記憶ノードから決定し、暗号化されたデータパケットを格納することの時系列に基づいて最も最近に格納された暗号化されたデータパケットを、識別子に対応する暗号化されたデータパケットとして決定し、秘密鍵に基づいて暗号化されたデータパケットを復号した後に照会を実行する。
図6に示される先のデータ照会装置がエンドユーザデバイスに位置してよい。エンドユーザデバイスは、携帯電話、タブレットコンピュータなどであってよく、またはデータ記憶装置はサーバに位置してもよい。サーバは、別々のデバイスであっても、または複数のデバイスを含むシステム、すなわち分散されたサーバであってもよい。
当業者であれば、本発明の実装形態が、方法、システム、またはコンピュータプログラム製品として提供され得ることを理解されたい。したがって、本発明は、ハードウェアのみの実装形態、ソフトウェアのみの実装形態、またはソフトウェアとハードウェアの組合せを用いた実装形態の形を使用することができる。さらに、本発明は、コンピュータ使用可能プログラムコードを含む1つまたは複数のコンピュータ使用可能記憶媒体(限定はしないが、ディスクメモリ、CD-ROM、光メモリなどを含む)上に実装されるコンピュータプログラム製品の形態を使用することができる。
本発明は、本発明の実装形態に基づく方法、デバイス(システム)、およびコンピュータプログラム製品のフローチャートおよび/またはブロック図を参照して説明される。フローチャートおよび/またはブロック図内の各プロセスおよび/または各ブロック、ならびにフローチャートおよび/またはブロック図内のプロセスおよび/またはブロックの組合せを実装するためにコンピュータプログラム命令を使用できることに留意することは価値がある。これらのコンピュータプログラム命令は、汎用コンピュータ、専用コンピュータ、組込みプロセッサ、または別のプログラム可能なデータ処理デバイスのプロセッサに提供されて機械を生成することができ、したがって、コンピュータまたは別のプログラマブルデータ処理デバイスのプロセッサによって実行される命令は、フローチャート内の1つまたは複数のプロセスおよび/またはブロック図内の1つまたは複数のブロックにおいて特定の機能を実施するためのデバイスを生成する。
コンピュータ可読メモリに記憶された命令が命令装置を含むアーティファクトを生成するように、特定の方法で動作するよう、コンピュータまたは別のプログラム可能データ処理デバイスに命令することができるこれらのコンピュータプログラム命令を、コンピュータ可読メモリに記憶することができる。命令装置は、フローチャート内の1つまたは複数のプロセス内および/またはブロック図内の1つまたは複数のブロック内で特定の機能を実施する。
これらのコンピュータプログラム命令は、コンピュータまたは別のプログラム可能データ処理デバイス上にロードすることができ、したがって、コンピュータまたは別のプログラム可能デバイス上で一連の動作およびステップが実行され、それによってコンピュータ実装処理が生成される。したがって、コンピュータまたは別のプログラム可能デバイス上で実行される命令は、フローチャート中の1つまたは複数のプロセスおよび/またはブロック図中の1つまたは複数のブロックにおいて特定の機能を実施するためのステップを提供する。
典型的な構成では、コンピューティングデバイスは、1つまたは複数のプロセッサ(CPU)、1つまたは複数の入出力インターフェース、1つまたは複数のネットワークインターフェース、および1つまたは複数のメモリを含む。
メモリは、コンピュータ可読媒体内の非永続的メモリ、ランダムアクセスメモリ(RAM)、不揮発性メモリ、たとえば読取り専用メモリ(ROM)またはフラッシュメモリ(フラッシュRAM)のコンピュータ可読媒体の別の形式を含むことができる。メモリはコンピュータ可読媒体の一例である。
コンピュータ可読媒体は、任意の方法または技術を使用することによって情報を格納することができる持続的、非持続的、移動可能、および移動不能の媒体を含む。情報は、コンピュータ可読命令、データ構造、プログラムモジュール、または他のデータとすることができる。コンピュータ記憶媒体の例は、限定はしないが、位相変化ランダムアクセスメモリ(PRAM)、スタティックランダムアクセスメモリ(SRAM)、ダイナミックランダムアクセスメモリ(DRAM)、別のタイプのランダムアクセスメモリ(RAM)、読取り専用メモリ(ROM)、電気的消去可能プログラマブル読取り専用メモリ(EEPROM)、フラッシュメモリまたは別のメモリ技術、コンパクトディスク読取り専用メモリ(CD-ROM)、デジタル多用途ディスク(DVD)または別の光学記憶デバイス、磁気テープ、磁気テープ/磁気ディスクストレージ、あるいは別の磁気記憶デバイスを含む。コンピュータ記憶媒体は、計算デバイスによってアクセス可能な情報を記憶するために使用され得る。本明細書の定義に基づいて、コンピュータ可読媒体は、変調されたデータ信号およびキャリアなどの一時的なコンピュータ可読媒体(一時的媒体)を含まない。
さらに、用語「含む」、「含む」、またはそれらの任意の他の変形は、非排他的な包含をカバーするものとし、したがって、要素のリストを含むプロセス、方法、製品、またはデバイスは、それらの要素を含むだけでなく、明示的に挙げられていない他の要素をも含み、あるいはそのようなプロセス、方法、製品、またはデバイスに固有の要素をさらに含むことにさらに留意する価値がある。それ以上の制約がなければ、「〜を含む」で始まる要素は、要素を含むプロセス、方法、製品、またはデバイスにおける追加の同一要素の存在を排除しない。
当業者であれば、本出願の実装形態が、方法、システム、またはコンピュータプログラム製品として提供され得ることを理解されたい。したがって、本出願は、ハードウェアのみの実装形態、ソフトウェアのみの実装形態、またはソフトウェアとハードウェアの組合せを用いた実装形態の形を使用することができる。さらに、本出願は、コンピュータ使用可能プログラムコードを含む1つまたは複数のコンピュータ使用可能記憶媒体(限定はしないが、ディスクメモリ、CD-ROM、光メモリなどを含む)上に実装されるコンピュータプログラム製品の形態を使用することができる。
前述の実施形態は、単に本出願の実装形態にすぎず、本出願を制限するためのものではない。当業者は、本出願に対して様々な修正および変更を加えることができる。本出願の意図および原理から逸脱することなく行われる任意の修正、等価の置換、または改良は、本出願の特許請求の範囲内に含まれるものとする。
301 第1の決定モジュール
302 第2の決定モジュール
303 記憶モジュール
401 第1の決定モジュール
402 第2の決定モジュール
403 照会モジュール

Claims (6)

  1. データ記憶命令を、記憶デバイスによって決定するステップ(S101)であって、前記データ記憶命令が識別子と格納されるべきデータとを搬送する、ステップと、
    前記識別子に対応するブロックチェーンと前記識別子に対応する鍵ペアとを、前記識別子に基づいて前記記憶デバイスによって決定するステップ(S102)と、
    前記鍵ペアのうちの公開鍵を使用することによって、前記ブロックチェーンに前記格納されるべきデータを、前記記憶デバイスによって格納するステップと、
    を含み、
    前記識別子に対応するブロックチェーンと前記識別子に対応する鍵ペアとを決定するステップが、
    前記識別子に対応するブロックチェーンが、前記識別子と前記鍵ペアおよび前記ブロックチェーンの各々との間の予め格納されたマッピング関係に基づいて、ブロックチェーンネットワーク記憶ノードに存在するか否かを判定するステップと、
    前記識別子に対応するブロックチェーンが前記ブロックチェーンネットワーク記憶ノードに存在するとの判定に応答して、前記ブロックチェーンネットワーク記憶ノードにおいて前記識別子に対応するブロックチェーンと前記識別子に対応する鍵ペアとを決定するステップと、
    前記識別子に対応するブロックチェーンが前記ブロックチェーンネットワーク記憶ノードに存在しないとの判定に応答して、前記識別子に対応するブロックチェーンと前記識別子に対応する鍵ペアとを生成するステップと
    を含む、方法。
  2. 前記ブロックチェーンに前記格納されるべきデータを格納するステップが、前記ブロックチェーン内の最も最近に生成されたデータブロックに前記格納されるべきデータを格納するステップを含む、請求項1に記載の方法。
  3. 前記識別子に対応するブロックチェーンが存在すると判定されると、前記ブロックチェーンに前記格納されるべきデータを格納するステップが、
    前記ブロックチェーンネットワーク記憶ノードから、前記ブロックチェーンの前記識別子に対応する暗号化されたデータパケットを取り出すステップと、
    前記鍵ペアのうちの秘密鍵を使用することによって前記暗号化されたデータパケットを復号して、前記暗号化されたデータパケットの前記識別子に対応するすべてのデータを取得するステップと、
    前記格納されるべきデータに基づいて前記暗号化されたデータパケットの前記識別子に対応するすべてのデータを更新して、更新されたデータを取得するステップと、
    前記鍵ペアのうちの公開鍵を使用することによって更新された暗号化されたデータパケットとして前記更新されたデータを暗号化するステップと、
    前記更新された暗号化されたデータパケットにタイムスタンプを付加するとともに、前記更新された暗号化されたデータパケットおよび前記タイムスタンプを前記ブロックチェーンに格納するステップと、
    前記更新された暗号化されたデータパケットおよび前記タイムスタンプを格納する前記ブロックチェーンを前記ブロックチェーンネットワーク記憶ノードに格納するステップと
    を含む、請求項1に記載の方法。
  4. 前記識別子に対応するブロックチェーンが存在しないと判定されると、前記ブロックチェーンに前記格納されるべきデータを格納するステップが、
    前記識別子に基づいて、前記識別子に対応する初期データを生成するステップと、
    前記格納されるべきデータに基づいて前記初期データを更新されたデータに更新するステップと、
    前記識別子に対応する前記鍵ペアを生成するとともに、前記鍵ペアのうちの公開鍵を使用することによって、前記識別子に対応する暗号化されたデータパケットとして前記更新されたデータを暗号化するステップと、
    前記識別子に対応する前記ブロックチェーンを生成するとともに、前記ブロックチェーンに前記暗号化されたデータパケットを格納するステップと、
    前記更新された暗号化されたデータパケットを格納する前記ブロックチェーンを前記ブロックチェーンネットワーク記憶ノードに格納するステップと
    を含む、請求項1に記載の方法。
  5. 前記識別子に対応する前記鍵ペアを生成するステップが、前記識別子に対応する前記生成された鍵ペアと前記識別子とを各所定のデバイスに送信するステップを含む、請求項4に記載の方法。
  6. いくつかの記憶デバイスおよびいくつかのブロックチェーンネットワーク記憶ノードを備えるデータアクセスシステムであって、
    前記ブロックチェーンネットワーク記憶ノードが、識別子に対応するブロックチェーンを格納するように構成され、
    前記記憶デバイスが、データ記憶命令を決定し、前記データ記憶命令において搬送された前記識別子に基づいて、前記識別子に対応する前記ブロックチェーンと前記識別子に対応する鍵ペアとを決定し、かつ前記鍵ペアのうちの公開鍵を使用することによって、前記ブロックチェーンネットワーク記憶ノード内の前記識別子に対応する前記ブロックチェーンに格納されるべきデータを格納するように構成され、
    前記識別子に対応するブロックチェーンと前記識別子に対応する鍵ペアとを決定することが、
    前記識別子に対応するブロックチェーンが、前記識別子と前記鍵ペアおよび前記ブロックチェーンの各々との間の予め格納されたマッピング関係に基づいて、ブロックチェーンネットワーク記憶ノードに存在するか否かを判定することと、
    前記識別子に対応するブロックチェーンが前記ブロックチェーンネットワーク記憶ノードに存在するとの判定に応答して、前記ブロックチェーンネットワーク記憶ノードにおいて前記識別子に対応するブロックチェーンと前記識別子に対応する鍵ペアとを決定することと、
    前記識別子に対応するブロックチェーンが前記ブロックチェーンネットワーク記憶ノードに存在しないとの判定に応答して、前記識別子に対応するブロックチェーンと前記識別子に対応する鍵ペアとを生成することとを含む、システム。
JP2019528138A 2016-11-24 2017-11-17 データアクセスのための方法、システム、および装置 Active JP6880188B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201611050311.4 2016-11-24
CN201611050311.4A CN106991334B (zh) 2016-11-24 2016-11-24 一种数据存取的方法、系统及装置
PCT/CN2017/111538 WO2018095275A1 (zh) 2016-11-24 2017-11-17 一种数据存取的方法、系统及装置

Publications (2)

Publication Number Publication Date
JP2020500487A JP2020500487A (ja) 2020-01-09
JP6880188B2 true JP6880188B2 (ja) 2021-06-02

Family

ID=59414265

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019528138A Active JP6880188B2 (ja) 2016-11-24 2017-11-17 データアクセスのための方法、システム、および装置

Country Status (10)

Country Link
US (2) US10536265B2 (ja)
EP (1) EP3547198B1 (ja)
JP (1) JP6880188B2 (ja)
KR (1) KR102155462B1 (ja)
CN (1) CN106991334B (ja)
ES (1) ES2809170T3 (ja)
PL (1) PL3547198T3 (ja)
SG (1) SG10202100217PA (ja)
TW (1) TWI701572B (ja)
WO (1) WO2018095275A1 (ja)

Families Citing this family (106)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106991334B (zh) * 2016-11-24 2021-03-02 创新先进技术有限公司 一种数据存取的方法、系统及装置
US11631077B2 (en) * 2017-01-17 2023-04-18 HashLynx Inc. System for facilitating secure electronic communications between entities and processing resource transfers
CN107451175B (zh) * 2017-05-23 2020-01-31 创新先进技术有限公司 一种基于区块链的数据处理方法及设备
CN107562775B (zh) * 2017-07-14 2020-04-24 创新先进技术有限公司 一种基于区块链的数据处理方法及设备
US11093924B2 (en) * 2017-07-31 2021-08-17 Mastercard International Incorporated Method and system for verification of device authenticity
CN107241360B (zh) * 2017-08-04 2019-01-18 北京明朝万达科技股份有限公司 一种数据安全共享交换方法和数据安全共享交换平台系统
CN107767478B (zh) * 2017-09-06 2020-10-16 阿里巴巴集团控股有限公司 一种保存工作记录的方法及装置
CN107786639A (zh) * 2017-09-28 2018-03-09 山东鲁能智能技术有限公司 一种基于区块链技术的电动汽车车联网系统及其工作方法
CN107862215B (zh) 2017-09-29 2020-10-16 创新先进技术有限公司 一种数据存储方法、数据查询方法及装置
CN109656882A (zh) * 2017-10-10 2019-04-19 上海能链众合科技有限公司 数据记录方法、提取方法及装置、存储介质、终端
CN107907636A (zh) * 2017-10-30 2018-04-13 深圳市世和丹利投资管理有限公司 农药残留物的检测结果管理系统及其检测结果管理方法
CN107945312A (zh) * 2017-10-31 2018-04-20 深圳市轱辘车联数据技术有限公司 一种车辆检测方法及其设备
CN110019516B (zh) * 2017-11-10 2021-08-20 华为技术有限公司 一种信息管理方法、装置及系统
CN109784084B (zh) * 2017-11-14 2022-03-22 中国电信股份有限公司 数据交易方法、装置和系统
CN110019463A (zh) * 2017-11-22 2019-07-16 南京理工大学 一种多方共享的数据存储查询方法和系统
CN109903676A (zh) * 2017-12-08 2019-06-18 上海仪电(集团)有限公司中央研究院 一种基于智能合约的广告牌及路灯
CN108023894B (zh) * 2017-12-18 2020-09-11 苏州优千网络科技有限公司 基于区块链的签证信息系统及其处理方法
CN109981551A (zh) * 2017-12-28 2019-07-05 航天信息股份有限公司 一种基于区块链的数据传输系统、方法及相关设备
CN108073829B (zh) * 2017-12-29 2024-10-15 巍乾全球技术有限责任公司 用于记录对象的运输数据的方法、介质、物联网设备、区块链平台和物联网系统
CN108458724B (zh) * 2017-12-29 2021-06-04 歌尔科技有限公司 一种计步方法和装置
CN108335425A (zh) * 2018-02-01 2018-07-27 深圳市轱辘车联数据技术有限公司 一种基于区块链的车辆信息处理方法及服务器
US10956075B2 (en) * 2018-02-02 2021-03-23 Bank Of America Corporation Blockchain architecture for optimizing system performance and data storage
US11176101B2 (en) 2018-02-05 2021-11-16 Bank Of America Corporation System and method for decentralized regulation and hierarchical control of blockchain architecture
GB2572389A (en) 2018-03-28 2019-10-02 Sony Corp A device, requesting device, method and computer program
CN108519862B (zh) * 2018-03-30 2020-03-17 百度在线网络技术(北京)有限公司 区块链系统的存储方法、装置、系统和存储介质
CN108667717B (zh) * 2018-04-20 2021-06-08 网易(杭州)网络有限公司 基于即时通信消息记录的区块链处理方法、介质、装置和计算设备
CN108764975A (zh) * 2018-05-13 2018-11-06 深圳纬目信息技术有限公司 一种基于区块链的广告传播方法和装置
CN110492990B (zh) * 2018-05-15 2021-10-15 华为技术有限公司 区块链场景下的私钥管理方法、装置及系统
CN108932297B (zh) * 2018-06-01 2022-03-22 创新先进技术有限公司 一种数据查询、数据共享的方法、装置及设备
CN109241352A (zh) * 2018-06-28 2019-01-18 平安科技(深圳)有限公司 个人档案信息的获取方法及服务器
KR102121930B1 (ko) * 2018-07-03 2020-06-11 네이버 주식회사 블록체인 기반의 개인 데이터 처리 방법 및 시스템
CN109150968B (zh) * 2018-07-13 2021-09-14 上海大学 一种基于秘密共享的区块链分布式存储方法
GB2593116A (en) * 2018-07-16 2021-09-22 Sita Information Networking Computing Uk Ltd Self sovereign identity
CN109144414B (zh) * 2018-07-27 2020-07-07 阿里巴巴集团控股有限公司 区块链数据的多级存储方法和装置
US20200034550A1 (en) * 2018-07-27 2020-01-30 Hrl Laboratories, Llc System and method to protect data privacy of lightweight devices using blockchain and multi-party computation
CN109064173A (zh) * 2018-08-01 2018-12-21 江苏恒宝智能系统技术有限公司 一种节点信息管理系统和方法
US11373258B2 (en) * 2018-08-07 2022-06-28 Mastercard International Incorporated Financial institution mortgage portfolio asset inventory auction systems and methods
CN109246192A (zh) * 2018-08-10 2019-01-18 北斗链信息科技(广州)有限公司 基于北斗rdss的区块链系统及其实现方法
CN109165957A (zh) * 2018-08-14 2019-01-08 海南高灯科技有限公司 基于区块链的发票数据报销方法、系统及相关设备
CN109255856B (zh) * 2018-08-20 2019-11-19 深圳市长龙铁路电子工程有限公司 一种基于区块链技术的机车信号设备数据记录方法
CN109299188A (zh) * 2018-08-21 2019-02-01 平安科技(深圳)有限公司 利用区块链数据存储方法、装置及电子设备
CN110400131A (zh) * 2018-08-27 2019-11-01 深圳市智税链科技有限公司 关于电子票据的数据处理方法、装置、存储介质和设备
CN109118179A (zh) * 2018-08-31 2019-01-01 篱笆墙网络科技有限公司 一种职员招聘方法及招聘平台
CN109493093A (zh) * 2018-09-26 2019-03-19 百度在线网络技术(北京)有限公司 基于区块链的用户行为信息处理方法和装置
CN109583215B (zh) * 2018-09-28 2022-11-15 创新先进技术有限公司 一种处理征信数据的方法及装置、区块链数据共享系统
CN109068318A (zh) * 2018-10-08 2018-12-21 重庆邮电大学 一种智能手机中个人信息的保护方法
US11374762B2 (en) 2018-10-09 2022-06-28 International Business Machines Corporation Certifying authenticity of data modifications
US10992456B2 (en) * 2018-10-09 2021-04-27 International Business Machines Corporation Certifying authenticity of data modifications
US11849047B2 (en) * 2018-10-09 2023-12-19 International Business Machines Corporation Certifying authenticity of data modifications
CN110046517B (zh) * 2018-11-07 2020-05-05 阿里巴巴集团控股有限公司 一种对写入区块链的交易进行隐匿的方法及装置
CN110011800B (zh) * 2018-11-07 2020-04-14 阿里巴巴集团控股有限公司 一种区块链数据读取方法及装置
WO2019072273A2 (en) 2018-11-16 2019-04-18 Alibaba Group Holding Limited CHAIN INTERACTIONS USING A DOMAIN NAME SYSTEM IN BLOCK CHAIN SYSTEMS
JP6688939B2 (ja) * 2018-11-16 2020-04-28 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited ブロックチェーンシステム内のクロスチェーン相互作用に対するドメイン名方式
CN111434085B (zh) 2018-11-16 2022-05-13 创新先进技术有限公司 用于在区块链系统中进行跨链交互的域名管理方案
MX2019004671A (es) * 2018-11-27 2019-08-21 Alibaba Group Holding Ltd Gestion de claves asimetricas en redes de cadena de bloques de consorcio.
CN110060152B (zh) * 2018-11-27 2020-10-30 创新先进技术有限公司 一种基于多个区块链网络的数据读取方法及系统
CN110060153B (zh) * 2018-11-27 2020-11-17 创新先进技术有限公司 一种基于多个区块链网络的数据存证方法及系统
CN110020945B (zh) 2018-11-27 2020-10-30 创新先进技术有限公司 一种基于多个区块链网络的数据读取方法及系统
CN109758629B (zh) * 2018-11-30 2023-03-21 平安科技(深圳)有限公司 透析数据的传输方法、装置、设备及存储介质
CN110033261B (zh) * 2018-12-26 2021-07-13 创新先进技术有限公司 区块链数据处理方法、装置及系统
CN110011959B (zh) * 2019-01-07 2021-09-10 诚镌科技有限公司 数据存储方法、数据查询方法和系统
CN109886026B (zh) * 2019-01-11 2024-09-20 平安科技(深圳)有限公司 数据保存查询方法、装置、计算机系统及可读存储介质
US11368441B2 (en) * 2019-01-29 2022-06-21 Mastercard International Incorporated Method and system for general data protection compliance via blockchain
CN109828832B (zh) * 2019-01-30 2021-12-28 百度在线网络技术(北京)有限公司 基于区块链的数据流通方法、装置、设备和介质
CN111783134B (zh) * 2019-01-31 2024-04-16 创新先进技术有限公司 一种对写入区块链的交易进行隐匿的方法及装置
CN109981584B (zh) * 2019-02-26 2021-10-26 符安文 一种基于区块链的分布式社交方法
CN109951295B (zh) * 2019-02-27 2021-12-24 百度在线网络技术(北京)有限公司 密钥处理和使用方法、装置、设备及介质
CN109981622B (zh) * 2019-03-15 2021-06-18 智链万源(北京)数字科技有限公司 区块链网络节点权限反向代理方法及设备
CN110084690A (zh) * 2019-03-18 2019-08-02 深圳壹账通智能科技有限公司 数据处理方法、装置、计算机装置及存储介质
CN109918451B (zh) * 2019-03-28 2021-06-25 中国联合网络通信集团有限公司 基于区块链的数据库管理方法及系统
CN110189121B (zh) * 2019-04-15 2021-04-09 创新先进技术有限公司 数据处理方法、装置、区块链客户端和区块链节点
US10999283B2 (en) 2019-04-15 2021-05-04 Advanced New Technologies Co., Ltd. Addressing transaction conflict in blockchain systems
CN110035130B (zh) * 2019-04-24 2021-07-13 中国联合网络通信集团有限公司 一种数据处理方法及装置
US11009859B2 (en) * 2019-05-06 2021-05-18 Fisher-Rosemount Systems, Inc. Framework for privacy-preserving big-data sharing using distributed ledger
CN110232080B (zh) * 2019-05-23 2021-06-29 智慧谷(厦门)物联科技有限公司 一种基于区块链的快速检索方法
CN110458558A (zh) * 2019-07-04 2019-11-15 重庆金融资产交易所有限责任公司 基于区块链的数据保密方法、装置和计算机设备
EP4012591A4 (en) * 2019-08-06 2022-09-21 Sony Group Corporation INFORMATION PROCESSING DEVICE, INFORMATION PROCESSING METHOD, AND PROGRAM
KR102064244B1 (ko) 2019-08-06 2020-01-09 제주대학교 산학협력단 하이퍼체인을 이용한 블록체인 연결 방법 및 그 장치
CN112181976A (zh) * 2019-08-08 2021-01-05 北京天德博源科技有限公司 基于区块链的小额贷款存证
US11847171B2 (en) * 2019-08-20 2023-12-19 International Business Machines Corporation Facilitating blockchain transactions with an Internet of Things (IoT) device
US11032062B2 (en) * 2019-09-17 2021-06-08 Switchbit, Inc. Data processing permits system with keys
CN110659967B (zh) * 2019-09-26 2023-06-23 腾讯科技(深圳)有限公司 一种基于区块链的房屋管理方法及装置
CN110597840B (zh) * 2019-09-26 2023-09-22 腾讯科技(深圳)有限公司 基于区块链的伴侣关系建立方法、装置、设备及存储介质
JP6687798B1 (ja) * 2019-10-01 2020-04-28 データテック株式会社 データ管理システムおよびデータ管理方法
CN111222169B (zh) * 2019-10-10 2023-04-18 深圳创链数据科技有限公司 一种基于区块链技术的智能设备认证系统及方法
CN110765488B (zh) * 2019-10-28 2021-11-16 联想(北京)有限公司 数据存储与读取方法和电子设备
US20210150632A1 (en) * 2019-11-18 2021-05-20 Willporttrust Llc Systems and methods for authenticated voucher distribution using blockchain
CN110909011A (zh) * 2019-12-03 2020-03-24 北京海益同展信息科技有限公司 公民信息的处理方法、装置、设备及存储介质
CN111127206B (zh) * 2019-12-25 2021-04-16 中国银联股份有限公司 一种基于智能合约的区块链数据访问控制方法及装置
WO2021137391A1 (ko) * 2019-12-30 2021-07-08 재단법인 경주스마트미디어센터 비밀 공유를 이용한 블록 체인 생성 방법
US12099997B1 (en) 2020-01-31 2024-09-24 Steven Mark Hoffberg Tokenized fungible liabilities
CN111464500B (zh) * 2020-03-06 2023-03-17 深圳壹账通智能科技有限公司 协议数据共享的方法、装置、设备及存储介质
CN111416808B (zh) 2020-03-13 2021-04-13 财付通支付科技有限公司 跨区块链的数据互存方法、装置、设备及存储介质
CN111756803A (zh) * 2020-05-27 2020-10-09 山东浪潮质量链科技有限公司 一种基于区块链技术的服务器端推送方法及设备、介质
CN111737362B (zh) * 2020-07-22 2020-12-22 百度在线网络技术(北京)有限公司 区块链处理方法、装置、设备和存储介质
CN112087439B (zh) * 2020-09-02 2022-05-17 杭州趣链科技有限公司 区块链交易查询方法、系统、计算机设备和存储介质
CN112115434B (zh) * 2020-09-28 2023-06-27 上海对外经贸大学 一种基于区块链的舆情存证信息组织跨层级异构授权方法
CN112350438A (zh) * 2020-10-28 2021-02-09 广东电网有限责任公司 一种电量管理的方法、装置、设备及存储介质
CN112702419B (zh) * 2020-12-21 2023-03-24 杭州趣链科技有限公司 基于区块链的数据处理方法、装置、设备和存储介质
CN112995205B (zh) * 2021-04-13 2021-08-20 北京百度网讯科技有限公司 基于区块链的查询方法、装置、设备和存储介质
CN113222344A (zh) * 2021-04-15 2021-08-06 卓尔智联(武汉)研究院有限公司 一种区块链数据处理方法、装置及存储介质
CN113132950B (zh) * 2021-06-21 2022-02-15 智己汽车科技有限公司 一种基于区块链处理行驶数据的方法和装置
CN115277732B (zh) * 2022-07-27 2024-06-11 中航电测仪器股份有限公司 一种嵌入式多设备数据同步方法、系统、设备及方法
US20240086549A1 (en) * 2022-09-12 2024-03-14 Capital One Services, Llc Systems and methods for user characteristic determination through cryptographic tokenized data
US20240212810A1 (en) * 2022-12-23 2024-06-27 The Johns Hopkins University Parsing audit records stored in a hardware storage device
CN118041527A (zh) * 2024-03-04 2024-05-14 深圳市德卡科技股份有限公司 基于ai技术的密钥安全管理方法及系统

Family Cites Families (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5858507B2 (ja) 1979-09-21 1983-12-26 ヨツギ株式会社 支線への葛の巻上り防止具
JP4196561B2 (ja) * 2001-12-12 2008-12-17 日本電気株式会社 コンテンツ配信方法、サーバ端末、中継サーバ、サーバクラスタ及びプログラム
JP3978046B2 (ja) * 2002-02-25 2007-09-19 日本電信電話株式会社 ファイルアクセス制御方法、プログラム及び記憶媒体
JP2003333038A (ja) * 2002-05-15 2003-11-21 Sogo Keibi Hosho Co Ltd 電子検証装置、電子検証方法およびその方法をコンピュータに実行させるプログラム
US20190111255A1 (en) * 2009-03-20 2019-04-18 Electrocore, Inc. Systems and methods for initial provisioning and refilling of medical devices
US10778659B2 (en) * 2012-05-24 2020-09-15 Smart Security Systems Llc System and method for protecting communications
US9898782B1 (en) * 2013-06-28 2018-02-20 Winklevoss Ip, Llc Systems, methods, and program products for operating exchange traded products holding digital math-based assets
CN103634307A (zh) * 2013-11-19 2014-03-12 北京奇虎科技有限公司 一种对网页内容进行认证的方法和浏览器
US11687885B2 (en) * 2015-02-27 2023-06-27 Visa International Service Association Transaction signing utilizing asymmetric cryptography
US9965628B2 (en) * 2015-03-02 2018-05-08 Dell Products Lp Device reporting and protection systems and methods using a secure distributed transactional ledger
US10158480B1 (en) * 2015-03-16 2018-12-18 Winklevoss Ip, Llc Autonomous devices
US20160283920A1 (en) * 2015-03-28 2016-09-29 Justin Fisher Authentication and verification of digital data utilizing blockchain technology
AU2016242888A1 (en) * 2015-03-31 2017-11-16 Nasdaq, Inc. Systems and methods of blockchain transaction recordation
US9397985B1 (en) * 2015-04-14 2016-07-19 Manifold Technology, Inc. System and method for providing a cryptographic platform for exchanging information
US9722790B2 (en) * 2015-05-05 2017-08-01 ShoCard, Inc. Identity management service using a blockchain providing certifying transactions between devices
JP5858507B1 (ja) * 2015-05-18 2016-02-10 株式会社Orb 仮想通貨管理プログラム、及び仮想通貨管理方法
US10089489B2 (en) * 2015-06-02 2018-10-02 ALTR Solutions, Inc. Transparent client application to arbitrate data storage between mutable and immutable data repositories
JP6483827B2 (ja) * 2015-07-13 2019-03-13 日本電信電話株式会社 契約合意方法、合意検証方法、契約合意システム、合意検証装置、契約合意装置、契約合意プログラム及び合意検証プログラム
US20170031676A1 (en) * 2015-07-27 2017-02-02 Deja Vu Security, Llc Blockchain computer data distribution
US20170116693A1 (en) * 2015-10-27 2017-04-27 Verimatrix, Inc. Systems and Methods for Decentralizing Commerce and Rights Management for Digital Assets Using a Blockchain Rights Ledger
US20180253702A1 (en) * 2015-11-24 2018-09-06 Gartland & Mellina Group Blockchain solutions for financial services and other transactions-based industries
US10841082B2 (en) * 2015-11-24 2020-11-17 Adi BEN-ARI System and method for blockchain smart contract data privacy
CN105701372B (zh) * 2015-12-18 2019-04-09 布比(北京)网络技术有限公司 一种区块链身份构建及验证方法
CN105719185B (zh) * 2016-01-22 2019-02-15 杭州复杂美科技有限公司 区块链的数据对比及共识方法
US20170243193A1 (en) * 2016-02-18 2017-08-24 Skuchain, Inc. Hybrid blockchain
CN105975868A (zh) * 2016-04-29 2016-09-28 杭州云象网络技术有限公司 一种基于区块链的证据保全方法及装置
CN106130728B (zh) * 2016-04-29 2019-07-26 北京太一云科技有限公司 一种基于区块链的数字资产登记方法及其服务器
US11341243B2 (en) * 2016-04-29 2022-05-24 Vladimir Mickael LEAL MONTEIRO Mobile communication peripheral, system for protecting a mobile terminal and communication method
US10046228B2 (en) * 2016-05-02 2018-08-14 Bao Tran Smart device
US9967096B2 (en) * 2016-05-23 2018-05-08 Accenture Global Solutions Limited Rewritable blockchain
US10198325B2 (en) * 2016-05-24 2019-02-05 Mastercard International Incorporated Method and system for desynchronization recovery for permissioned blockchains using bloom filters
CN105959119A (zh) * 2016-06-09 2016-09-21 惠众商务顾问(北京)有限公司 随机加密物理信息区块链防伪方法、系统和装置
CN106096444B (zh) * 2016-06-12 2019-05-14 杨鹏 一种基于生物信息的身份识别与社会信息记录方法及系统
CN106100847B (zh) * 2016-06-14 2021-10-26 惠众商务顾问(北京)有限公司 非对称加密区块链身份信息验证方法及装置
CA3027741C (en) * 2016-06-17 2020-07-21 Jonathan WEIMER Blockchain systems and methods for user authentication
CN106097073A (zh) * 2016-06-20 2016-11-09 深圳市淘淘谷信息技术有限公司 一种用区块链来赋予数字账户交易过程独有id的方法
CN106157040A (zh) * 2016-07-12 2016-11-23 詹博凯 一种基于智能移动终端的协同交易方法及系统
CN106130779B (zh) * 2016-07-18 2019-09-17 布比(北京)网络技术有限公司 一种物联设备及用该设备的物联网构建方法
CN106055993A (zh) * 2016-08-13 2016-10-26 深圳市樊溪电子有限公司 一种用于区块链的加密存储系统及其使用方法
US11258587B2 (en) * 2016-10-20 2022-02-22 Sony Corporation Blockchain-based digital rights management
GB201617913D0 (en) * 2016-10-24 2016-12-07 Trustonic Limited Multi-stakeholder key setup for lot
US20180144292A1 (en) * 2016-11-22 2018-05-24 Wal-Mart Stores, Inc. Apparatus and method for tracking consumer premises inventory
CN106991334B (zh) 2016-11-24 2021-03-02 创新先进技术有限公司 一种数据存取的方法、系统及装置
US20180254898A1 (en) * 2017-03-06 2018-09-06 Rivetz Corp. Device enrollment protocol
US10296248B2 (en) * 2017-09-01 2019-05-21 Accenture Global Solutions Limited Turn-control rewritable blockchain
US10992454B2 (en) * 2018-01-30 2021-04-27 Disney Enterprises, Inc. Blockchain configuration for secure content delivery
EP3744064B1 (en) * 2018-01-31 2024-01-31 Cable Television Laboratories, Inc. Systems and methods for privacy management using a digital ledger
US10084600B1 (en) * 2018-04-16 2018-09-25 Xage Security, Inc. Decentralized information protection for confidentiality and tamper-proofing on distributed database
US20190325038A1 (en) * 2018-04-21 2019-10-24 Keir Finlow-Bates Consensus based editable blockchain
US10325079B1 (en) * 2018-12-04 2019-06-18 Capital One Services, Llc Version management platform

Also Published As

Publication number Publication date
US10938550B2 (en) 2021-03-02
KR20190085106A (ko) 2019-07-17
US10536265B2 (en) 2020-01-14
JP2020500487A (ja) 2020-01-09
US20190280855A1 (en) 2019-09-12
PL3547198T3 (pl) 2020-11-30
US20200052888A1 (en) 2020-02-13
EP3547198B1 (en) 2020-07-22
SG10202100217PA (en) 2021-02-25
EP3547198A4 (en) 2019-11-13
KR102155462B1 (ko) 2020-09-11
WO2018095275A1 (zh) 2018-05-31
EP3547198A1 (en) 2019-10-02
TW201820199A (zh) 2018-06-01
ES2809170T3 (es) 2021-03-03
CN106991334A (zh) 2017-07-28
TWI701572B (zh) 2020-08-11
CN106991334B (zh) 2021-03-02

Similar Documents

Publication Publication Date Title
JP6880188B2 (ja) データアクセスのための方法、システム、および装置
US10621376B2 (en) Personal ledger blockchain
US11425108B2 (en) Blockchain-based service data encryption methods and apparatuses
EP3968200B1 (en) Methods and devices for transferring the result of processing on data assets based on blockchain
US11783071B2 (en) Authenticating accesses to a shared datastore of a multi-tenant computer system
US20230104103A1 (en) Custodial systems for non-fungible tokens
JP6640858B2 (ja) 取引を処理するための方法及び装置
CN110020544A (zh) 区块链的区块中存储记录的哈希信息处理方法和系统
CN113704775B (zh) 一种基于分布式数字身份的业务处理方法及相关装置
JPWO2019082442A1 (ja) データ登録方法、データ復号方法、データ構造、コンピュータ、及びプログラム
US20240078551A1 (en) Blockchain-based user element authorization methods and apparatuses
CN114331428A (zh) 一种非同质化通证分配方法及装置
JP2022088326A (ja) ブロックチェーン・ネットワークにおけるワールドステート・データベースを選択的に更新するための方法、システム、およびコンピュータ・プログラム
CN112613866A (zh) 应用于区块链的数据访问方法和装置
US20240146520A1 (en) Systems and methods for use in neutral data analysis across data structures
US20240127332A1 (en) Secure Decentralized System and Method
CN115017231A (zh) 基于区块链的数据交易方法、装置、存储介质及电子装置
JP2024124962A (ja) 情報処理装置、ユーザ管理装置、ユーザ管理システム、コンピュータプログラム、情報処理方法及びユーザ管理方法
CN116743488A (zh) 数据安全交换方法、装置、设备、存储介质及程序产品
CN117149800A (zh) 数据库表访问方法、装置、计算机设备、存储介质和产品
CN115168420A (zh) 用户数据查询方法、区块链节点和服务器

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190718

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190718

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200909

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201005

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201228

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20201228

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210412

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210430

R150 Certificate of patent or registration of utility model

Ref document number: 6880188

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250