JP7116827B2 - デポジット処理方法、装置、機器及び記憶媒体 - Google Patents

デポジット処理方法、装置、機器及び記憶媒体 Download PDF

Info

Publication number
JP7116827B2
JP7116827B2 JP2021106590A JP2021106590A JP7116827B2 JP 7116827 B2 JP7116827 B2 JP 7116827B2 JP 2021106590 A JP2021106590 A JP 2021106590A JP 2021106590 A JP2021106590 A JP 2021106590A JP 7116827 B2 JP7116827 B2 JP 7116827B2
Authority
JP
Japan
Prior art keywords
deposit
data
timestamp
provider
digital signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021106590A
Other languages
English (en)
Other versions
JP2021157844A (ja
Inventor
ジン,ボ
Original Assignee
バイドゥ オンライン ネットワーク テクノロジー(ペキン) カンパニー リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by バイドゥ オンライン ネットワーク テクノロジー(ペキン) カンパニー リミテッド filed Critical バイドゥ オンライン ネットワーク テクノロジー(ペキン) カンパニー リミテッド
Publication of JP2021157844A publication Critical patent/JP2021157844A/ja
Application granted granted Critical
Publication of JP7116827B2 publication Critical patent/JP7116827B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/389Keeping log of transactions for guaranteeing non-repudiation of a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/18File system types
    • G06F16/182Distributed file systems
    • G06F16/1834Distributed file systems implemented based on peer-to-peer networks, e.g. gnutella
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • G06F16/2308Concurrency control
    • G06F16/2315Optimistic concurrency control
    • G06F16/2322Optimistic concurrency control using timestamps
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/108Remote banking, e.g. home banking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3827Use of message hashing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04JMULTIPLEX COMMUNICATION
    • H04J3/00Time-division multiplex systems
    • H04J3/02Details
    • H04J3/06Synchronising arrangements
    • H04J3/0635Clock or time synchronisation in a network
    • H04J3/0638Clock or time synchronisation among nodes; Internode synchronisation
    • H04J3/0658Clock or time synchronisation among packet nodes
    • H04J3/0661Clock or time synchronisation among packet nodes using timestamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Finance (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Databases & Information Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Computing Systems (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Retry When Errors Occur (AREA)

Description

本出願は、コンピュータ技術の分野に関し、特にブロックチェーン技術に関し、具体的には、デポジット処理方法、装置、機器及び記憶媒体に関する。
ブロックチェーンデータデポジットとは、改ざん防止、トレーサビリティ及び信頼できるデータソースの目的を達成するために、データをブロックチェーンに格納することである。デポジットデータの真正性、権威性をさらに強化するために、デポジットサービスプロバイダは、一般に、信頼できるタイムスタンプサービスプロバイダと協力し、すなわち、信頼できるタイムスタンプサービスプロバイダがデポジットデータに信頼できるタイムスタンプを追加する。
従来の技術案では、、デポジットサービスプロバイダは、一般に、まず、デポジットデータをオンチェーン格納し、次に信頼できるタイムスタンプサービスプロバイダにデポジットデータに対応する信頼できるタイムスタンプを要求し、最後に、信頼できるタイムスタンプとデポジットデータとを組み合わせてから再度オンチェーン格納する方式を採用するため、デポジット処理全体の効率が低下する。
本出願は、データデポジットの処理効率を向上させるために、デポジット処理方法、装置、機器及び記憶媒体を提供する。
本出願の実施例の一態様によれば、デポジット処理方法を提供し、データデポジットトランザクション要求を受信するステップであって、前記データデポジットトランザクション要求は、デポジットリクエスタによって、デポジットデータと、予め取得された前記デポジットデータの信頼できるタイムスタンプと、前記信頼できるタイムスタンプを提供するタイムスタンププロバイダのデジタル署名とに基づいて開始され、前記信頼できるタイムスタンプは、前記タイムスタンププロバイダによって前記デポジットリクエスタで選択されたタイムスタンプサーバから取得されるステップと、前記デジタル署名と前記デポジットデータとがマッチングすると検証された場合、前記デポジットデータの信頼できるタイムスタンプが有効であると決定し、前記データデポジットトランザクション要求を実行し、前記デポジットデータ及び前記デポジットデータの信頼できるタイムスタンプをブロックチェーンネットワークに格納するステップと、を含む。
本出願の実施例の別の態様によれば、デポジット処理装置を提供し、データデポジットトランザクション要求を受信するための受信モジュールであって、前記データデポジットトランザクション要求は、デポジットリクエスタによって、デポジットデータと、予め取得された前記デポジットデータの信頼できるタイムスタンプと、前記信頼できるタイムスタンプを提供するタイムスタンププロバイダのデジタル署名とに基づいて開始され、前記信頼できるタイムスタンプは、前記タイムスタンププロバイダによって前記デポジットリクエスタで選択されたタイムスタンプサーバから取得される受信モジュールと、前記デジタル署名と前記デポジットデータとがマッチングすると検証された場合、前記デポジットデータの信頼できるタイムスタンプが有効であると決定し、前記データデポジットトランザクション要求を実行し、前記デポジットデータ及び前記デポジットデータの信頼できるタイムスタンプをブロックチェーンネットワークに格納するための実行モジュールと、を含む。
本出願の実施例の別の態様によれば、電子機器を提供し、少なくとも1つのプロセッサと、前記少なくとも1つのプロセッサと通信可能に接続されるメモリと、を含み、前記メモリには、前記少なくとも1つのプロセッサによって実行可能な命令が記憶され、前記命令は、前記少なくとも1つのプロセッサが本出願の実施例に記載のいずれかのデポジット処理方法を実行できるように、前記少なくとも1つのプロセッサによって実行される。
本出願の実施例の別の態様によれば、コンピュータ命令が記憶されている非一時的なコンピュータ読み取り可能な記憶媒体を提供し、前記コンピュータ命令は、前記コンピュータに本出願の実施例に記載のいずれかのデポジット処理方法を実行させる。
本出願の実施例の別の態様によれば、コンピュータプログラムを提供し、前記コンピュータプログラムは、コンピュータに本出願の実施例に記載のいずれかのデポジット処理方法を実行させる。
本出願の実施例の技術案によれば、デポジットリクエスタがデータデポジットトランザクション要求を開始する前に、デポジットデータの信頼できるタイムスタンプを取得し、その後、デポジットデータと信頼できるタイムスタンプとに基づいて、データデポジットトランザクション要求を開始し、ブロックチェーンノードによってデータデポジットトランザクション要求を実行することにより、オンチェーン格納を実現し、データデポジット処理の効率を向上させる。
なお、本発明の概要に記載の内容は、本出願の実施例の肝心又は重要な特徴を限定することを意図しておらず、本出願の範囲を限定することも意図していない。本出願の他の特徴は、以下の説明により理解されやすくなる。
図面は、本技術案がよりよく理解されるためのものであり、本出願を限定するものではない。
本出願の実施例により開示されるデポジット処理方法のフローチャートである。 本出願の実施例により開示される別のデポジット処理方法のフローチャートである。 本出願の実施例により開示されるデポジット処理方法のアーキテクチャの概略図である。 本出願の実施例により開示されるデポジット処理装置の概略構成図である。 本出願の実施例により開示される電子機器のブロック図である。
以下、本出願の例示的な実施例を図面を参照して説明し、理解を容易にするためにその中には本出願の実施例の様々な詳細を含んでおり、それらは単なる例示するものと見なされるべきである。したがって、当業者は、本出願の範囲及び趣旨から逸脱することなく、ここで説明される実施例に対して様々な変更と修正を行うことができることを理解すべきである。同様に、明確及び簡潔するために、以下の説明では、周知の機能及び構成の説明を省略する。
図1は、本出願の実施例により開示されるデポジット処理方法のフローチャートである。本出願の実施例は、データデポジットシナリオに適用できる。本出願の実施例により開示される方法は、デポジット処理装置によって実行でき、当該装置は、ソフトウェア及び/又はハードウェアによって実現でき、ブロックチェーンノードで構成でき、ブロックチェーンノードは、好ましくはフルノードである。ブロックチェーンノードは、端末やサーバなど、コンピューティング能力を有する任意の電子機器に実装されてもよい。
図1に示すように、本出願の実施例により開示されるデポジット処理方法は、以下のステップS101~S102を含むことができる。
S101において、データデポジットトランザクション要求を受信し、ここで、データデポジットトランザクション要求は、デポジットリクエスタによって、デポジットデータと、予め取得されたデポジットデータの信頼できるタイムスタンプとに基づいて開始される。
ここで、デポジットリクエスタは、データデポジットニーズを有するユーザを表してもよいし、デポジットユーザによって制御される端末機器を指してもよい。例えば、デポジットリクエスタがデポジットユーザを指す場合、デポジットユーザは、ユーザ端末を介してブロックチェーンネットワークにデータデポジットトランザクション要求を開始することができ、デポジットリクエスタが端末機器を指す場合、ユーザの操作に応答して、ブロックチェーンネットワークにデータデポジットトランザクション要求を開始することができる。ブロックチェーンネットワークでのデータデポジット処理の効率を向上させるために、デポジットリクエスタは、信頼できるタイムスタンプを提供するタイムスタンププロバイダからデポジットデータに対応する信頼できるタイムスタンプを事前に取得する必要があり、さらに、具体的には、当該信頼できるタイムスタンプは、タイムスタンププロバイダによってデポジットリクエスタで選択されたタイムスタンプサーバから取得される。すなわち、本出願の実施例では、タイムスタンププロバイダを介して、デポジットリクエスタに複数の権威あるタイムスタンプサーバを統一的に提供することができ、タイムスタンププロバイダが複数の権威あるタイムスタンプサーバを維持及び管理でき、デポジットリクエスタは、信頼できるタイムスタンプサーバを自分で選択し、タイムスタンププロバイダとタイムスタンプサーバとの間のインタラクションにより、デポジットデータの信頼できるタイムスタンプを取得することができる。同様に、タイムスタンププロバイダは、信頼できるタイムスタンプサービスを提供するサービス機構を指してもよいし、サービス機構によって制御される端末機器を指してもよい。デポジットデータは、デポジット価値を有する任意のデータであってもよい。
デポジットリクエスタが信頼できるタイムスタンプを自分で取得することにより、デポジットユーザは、自身の信頼できるタイムスタンプサーバを選択することができ、デポジットプロセス中に信頼できるタイムスタンプサービスの選択の柔軟性を増加するとともに、タイムスタンプサーバを事前に決定することにより、デポジットプロセスに個別のサーバのタイムスタンプ提供のサービスが不安定になり、デポジットプロセスに影響を与える現象を回避することもでき、デポジットビジネスのロバスト性を向上させる。また、デポジットリクエスタがタイムスタンププロバイダから信頼できるタイムスタンプを取得することは、オフチェーン操作に属し、デポジットデータがオンチェーン格納される前に実行され、データデポジットの通常の処理に影響を与えない一方で、デポジットデータの別個のオンチェーン操作を実行する必要がないため、ブロックチェーンネットワークでのトランザクション要求の処理圧力を軽減することができる。
例示的に、デポジットデータの信頼できるタイムスタンプは、タイムスタンププロバイダがデポジットリクエスタの支払いバウチャーを取得した後に、タイムスタンププロバイダによって提供される。例えば、デポジットリクエスタがタイムスタンププロバイダとインタラクションを行い、タイムスタンププロバイダがデポジットリクエスタに複数の信頼できるタイムスタンプサービスプロバイダ(すなわち、前述したタイムスタンプサーバ)及び様々な信頼できるタイムスタンプサービスパッケージを提供し、デポジットリクエスタが、ニーズに応じて具体的なプロバイダ及びサービスパッケージを決定し、タイムスタンププロバイダに支払いバウチャーを提供して、サービス権限を取得し、タイムスタンププロバイダが、デポジットリクエスタからのデポジット要求を受信し、デポジットデータに対応する信頼できるタイムスタンプを取得し、例えば、デポジットリクエスタで決定された信頼できるタイムスタンプサービスプロバイダとインタラクションを行うことにより、デポジットデータに対応する信頼できるタイムスタンプを取得してもよく、最後に、信頼できるタイムスタンプをデポジットリクエスタに戻す。支払いバウチャーを設定してデポジットデータの信頼できるタイムスタンプを取得することにより、デポジットリクエスタの信頼できるタイムスタンプを取得する行為を効果的に制約し、悪意のある要求を避けることができる。
S102において、データデポジットトランザクション要求を実行し、デポジットデータ及びデポジットデータの信頼できるタイムスタンプをブロックチェーンネットワークに格納する。
ブロックチェーンノードは、デポジットリクエスタからのデータデポジットトランザクション要求を受信した後、このトランザクション要求を検証することができる。この検証は、例えば、トランザクション要求が準拠しているか否か、及びトランザクション要求に有効なデポジットデータが含まれているか否かを検証することを含むが、これらに限定されない。デポジットリクエスタが自分の秘密鍵を使用してデータデポジットトランザクション要求に署名すると、ブロックチェーンノードは、デポジットリクエスタの公開鍵を使用してデポジットリクエスタの署名を検証することができる。検証に合格した後、データデポジットトランザクション要求を実行し、デポジットデータ及びデポジットデータの信頼できるタイムスタンプをブロックチェーンネットワークに格納する。ここで、デポジットリクエスタの公開鍵と秘密鍵は、電子認証サービス機構によってデポジットリクエスタに割り当てられた鍵ペアであってもよい。
本出願の実施例の技術案によれば、デポジットリクエスタがデータデポジットトランザクション要求を開始する前に、デポジットデータの信頼できるタイムスタンプを取得し、その後、デポジットデータと信頼できるタイムスタンプとに基づいてデータデポジットトランザクション要求を開始し、ブロックチェーンノードによってデータデポジットトランザクション要求を実行することにより、オンチェーン格納を実現し、デポジットプロセス全体では、従来の技術案においてデポジットデータのオンチェーンを別個に実行する操作を省略でき、従来のデポジット技術案におけるデポジット処理の効率が比較的低いという問題を解決し、ブロックチェーンネットワークにおけるデータデポジット処理の効率を向上させ、ブロックチェーンネットワークでのトランザクション要求の処理圧力を軽減する。
上記技術案の基礎の上に、さらに、受信されたデータデポジットトランザクション要求には、信頼できるタイムスタンプを提供するタイムスタンププロバイダのデジタル署名をさらに含み、すなわち、本出願の実施例では、データデポジットトランザクション要求は、デポジットリクエスタによって、デポジットデータと、予め取得されたデポジットデータの信頼できるタイムスタンプと、信頼できるタイムスタンプを提供するタイムスタンププロバイダのデジタル署名とに基づいて開始されてもよく、信頼できるタイムスタンプが、タイムスタンププロバイダによってデポジットリクエスタで選択されたタイムスタンプサーバから取得される。タイムスタンププロバイダのデジタル署名は、デポジットデータのハッシュ値とタイムスタンププロバイダの鍵に基づいて取得され、すなわち、タイムスタンププロバイダは、信頼できるタイムスタンプをデポジットリクエスタに送信するとともに、デポジットデータのハッシュ値及び自分の鍵を使用して算出されたデジタル署名を一括してデポジットリクエスタに送信する。ここで、タイムスタンププロバイダの鍵は、任意の鍵生成アルゴリズムを使用して取得でき、好ましくは、デジタル署名は、デポジットデータのハッシュ値とタイムスタンププロバイダの秘密鍵に基づいて取得され、タイムスタンププロバイダの公開鍵は、署名の任意の受信側がそのデジタル署名の真実性、有効性を検証するために、外部に公開してもよい。タイムスタンププロバイダの鍵は、電子認証サービス機構によって割り当てられた鍵であってもよい。デポジットデータのハッシュ値は、任意の利用可能なハッシュ計算方法を採用して実現されてもよく、本出願の実施例では限定されない。
選択可能に、データデポジットトランザクション要求を実行し、デポジットデータ及びデポジットデータの信頼できるタイムスタンプをブロックチェーンネットワークに格納するステップは、デジタル署名とデポジットデータとがマッチングすると検証された場合、デポジットデータの信頼できるタイムスタンプが有効であると決定し、データデポジットトランザクション要求を実行し、デポジットデータ及びデポジットデータの信頼できるタイムスタンプをブロックチェーンネットワークに格納するステップを含む。
ここで、デジタル署名とデポジットデータとがマッチングすることとは、タイムスタンププロバイダのデジタル署名が真実であり、且つデジタル署名がデポジットデータに対する署名であることを意味し、具体的には、ブロックチェーンノードが当該検証操作を自分で実行してもよいし、データデポジットトランザクション要求をタイムスタンププロバイダに送信し、タイムスタンププロバイダによって検証操作を実行してもよい。すなわち、検証操作の実行には柔軟性があり、ビジネスニーズに応じて実現ロジックを設定することができる。
例示的に、デジタル署名とデポジットデータとがマッチングするか否かを検証するステップは、マッチングブロックチェーンノードがデータデポジットトランザクション要求をタイムスタンププロバイダに送信して、デジタル署名とデポジットデータとがマッチングするか否かを検証するようにタイムスタンププロバイダに要求するステップを含むことができる。例えば、タイムスタンププロバイダは、データデポジットトランザクション要求を受信した後、データデポジットトランザクション要求におけるデポジットデータの現在のハッシュ値を再計算してもよい。データデポジットトランザクション要求におけるデジタル署名をローカル鍵で検証し、デジタル署名からデポジットデータの初期ハッシュ値を取得する。現在のハッシュ値が初期ハッシュと一致する場合、デジタル署名とデポジットデータとがマッチングすると決定でき、その後、検証に成功したメッセージをブロックチェーンノードに送信して、ブロックチェーンノードがデータデポジットトランザクション要求を実行することができる。現在のハッシュ値が初期ハッシュと一致しない場合、デジタル署名とデポジットデータとがマッチングしないと決定でき、検証に失敗したメッセージをブロックチェーンノードに送信して、ブロックチェーンノードがデータデポジットトランザクション要求の実行を拒否することができる。
本出願の実施例では、デポジットニーズに対して、具体的なタイムスタンプサーバの選択権限を事前にデポジットリクエスタに与えることで、デポジットプロセス中のタイムスタンプサービスの不安定、低性能又は低コストパフォーマンスの問題を解決することができる。ローカルノード及びタイムスタンププロバイダがいずれもデポジットリクエスタで選択された具体的なタイムスタンプサーバが真で信頼できるか否かを予知することができない。したがって、ローカルノードは、受信されたデータデポジットトランザクション要求を実行する前に、データデポジットトランザクション要求のタイムスタンププロバイダのデジタル署名がデポジットデータとマッチングすると検証してから、データデポジットトランザクション要求を実行する必要があり、これにより、デポジットデータの信頼できるタイムスタンプソースの信頼性を確保し、さらにデータデポジットの信頼性、権威性を確保する。また、タイムスタンププロバイダにより検証操作を実行する場合、ブロックチェーンノードのデータ処理の圧力を軽減するのに役立つ。
図2は、本出願の実施例により開示される別のデポジット処理方法のフローチャートであり、上述した技術案の基礎の上に、さらに最適化及び拡張し、上述した各選択可能な実施形態と組み合わせることができる。図2に示すように、当該方法は、以下のステップS201~S205を含むことができる。
S201において、データデポジットトランザクション要求を受信し、ここで、データデポジットトランザクション要求は、デポジットリクエスタによって、デポジットデータと、予め取得されたデポジットデータの信頼できるタイムスタンプと、信頼できるタイムスタンプを提供するタイムスタンププロバイダのデジタル署名とに基づいて開始され、デジタル署名は、デポジットデータのハッシュ値とタイムスタンププロバイダの鍵に基づいて取得される。
例示的に、ブロックチェーンノードは、データデポジットトランザクション要求を受信した後、デポジットリクエスタの公開鍵を使用してデポジットリクエスタの署名を検証し、その後、データデポジットトランザクション要求からデポジットデータ、デポジットデータの信頼できるタイムスタンプ、及びタイムスタンププロバイダのデジタル署名などのデータを解析することができる。
S202において、デポジットデータの現在のハッシュ値を算出する。
S203において、タイムスタンププロバイダの鍵を使用してデジタル署名を検証し、デジタル署名から初期ハッシュ値を取得する。
例えば、タイムスタンププロバイダのデジタル署名が、デポジットデータのハッシュ値及びタイムスタンププロバイダの秘密鍵に基づいて取得される場合、ブロックチェーンノードは、予め取得されたタイムスタンププロバイダの公開鍵を使用して、そのデジタル署名を検証し、デジタル署名からデポジットデータの初期ハッシュ値を取得することができる。ここで、デジタル署名からデポジットデータのハッシュ値を取得することは、署名の検証が成功したことを意味し、デジタル署名の検証に失敗した場合、デポジットデータのハッシュ値を取得できない。
S204において、現在のハッシュ値が初期ハッシュ値と一致する場合、デジタル署名とデポジットデータとがマッチングすると決定する。
S205において、デポジットデータの信頼できるタイムスタンプが有効であると決定し、データデポジットトランザクション要求を実行し、デポジットデータ及びデポジットデータの信頼できるタイムスタンプをブロックチェーンネットワークに格納する。
本出願の実施例の技術案によれば、まず、デポジットリクエスタがデータデポジットトランザクション要求を開始する前に、デポジットデータの信頼できるタイムスタンプを取得し、その後、デポジットデータと信頼できるタイムスタンプとに基づいてデータデポジットトランザクション要求を開始し、ブロックチェーンノードがタイムスタンププロバイダのデジタル署名とデポジットデータとがマッチングすると検証した後、デポジットデータの信頼できるタイムスタンプが有効であると決定し、データデポジットトランザクション要求を実行することにより、従来のデポジット技術案の処理効率が低いという問題を解決し、データデポジット処理の効率を向上させるだけでなく、デポジットデータの信頼できるタイムスタンプソースの信頼性を確保し、さらにデータデポジットの信頼性、権威性を確保する。
上述した技術案の基礎の上に、選択可能に、本出願の実施例により開示される方法は、デポジットデータのデポジット識別子を生成し、デポジット識別子をデポジットリクエスタに送信するステップをさらに含むことができる。
ここで、デポジット識別子は、デポジットidとも呼ばれ、当該デポジットデータを一意に識別するために構成され、デポジット識別子をデポジットリクエスタに送信することにより、デポジットリクエスタがデポジット結果をタイムリーに知ることを容易にするだけでなく、デポジットリクエスタがデポジット識別子に基づいてブロックチェーンネットワークにデポジットデータのクエリートランザクション要求を開始することも容易にし、履歴デポジットデータのクエリーを実現することができる。
例示的に、ブロックチェーンノードがデポジットデータ及びその信頼できるタイムスタンプを現在のブロックチェーンネットワークに格納するプロセスにおいて、デポジットデータのデポジット識別子を生成し、その後、デポジットプラットフォームとのインタラクションを介して、デポジット識別子をデポジットプラットフォームに送信して、デポジットプラットフォームを介してデポジット識別子をデポジットリクエスタに送信する。
選択可能に、本出願の実施例により開示される方法は、クロスチェーン格納トランザクション要求をターゲットデポジットブロックチェーンネットワークに送信して、デポジットデータ及びデポジットデータの信頼できるタイムスタンプをターゲットデポジットブロックチェーンネットワークに格納するステップをさらに含むことができる。
ここで、ターゲットデポジットブロックチェーンネットワークとは、公的機関によって制御されるデポジットブロックチェーンネットワークを指してもよく、本出願の実施例の技術案を実行するためのブロックチェーンノードが属する現在のブロックチェーンネットワークとは、デポジットサービスプロバイダによって制御されるデポジットブロックチェーンネットワークを指してもよい。現在のブロックチェーンノードは、従来の任意のクロスチェーン技術に基づいて、クロスチェーン格納トランザクション要求をターゲットデポジットブロックチェーンネットワークに送信することができる。例えば、現在のブロックチェーンノードに現在のブロックチェーンネットワークとターゲットデポジットブロックチェーンネットワークとの配置データが同時に配置されるため、現在のブロックチェーンネットワークとターゲットデポジットブロックチェーンネットワークへのアクセスを同時に実現することができ、ターゲットデポジットブロックチェーンネットワークの配置データに基づいて、クロスチェーン格納トランザクション要求を生成して、ターゲットデポジットブロックチェーンネットワークに送信することができる。或いは、ターゲットデポジットブロックチェーンネットワークは、ターゲットデポジットブロックチェーンネットワークにアクセスするために満たす必要のある条件を定義するための一定のアクセス検証条件を予め設定することができ、現在のブロックチェーンノードが当該アクセス検証条件を満たすことができる場合、ターゲットデポジットブロックチェーンネットワークにアクセスし、クロスチェーン格納トランザクション要求をターゲットデポジットブロックチェーンネットワークに送信することができる。ここで、アクセス検証条件は、デポジットビジネスシナリオに応じて具体的に設定することができ、本出願の実施例では限定されない。例えば、ブロックチェーンノードがターゲットデポジットブロックチェーンネットワークによって指定された許可認証証明書を有するか、ブロックチェーンノードがターゲットブロックチェーンネットワークによって割り当てられたアクセス権限識別子を有するか、ブロックチェーンノードによって裏書きノードが具体的に指定された裏書きを有することである。
デポジットデータ及びその信頼できるタイムスタンプをクロスチェーンでターゲットデポジットブロックチェーンネットワークに格納することにより、デポジット処理フローの完全性、権威性を保証し、デポジットデータの改ざん防止、トレーサビリティ、及び信頼できるデータソースの二重保障を実現し、後続の証拠収集ビジネスに公的な信頼できるデータを提供できる。
デポジットデータ及びデポジットデータの信頼できるタイムスタンプがターゲットデポジットブロックチェーンネットワークに格納された後、ターゲットデポジットブロックチェーンネットワーク中のブロックチェーンノードもデポジットデータのターゲットデポジット識別子を生成し、当該ターゲットデポジット識別子をデポジットリクエスタに送信することができる。例えば、デポジットプラットフォームとのインタラクションを介して、ターゲットデポジット識別子をデポジットプラットフォームに送信し、デポジットプラットフォームを介して、ターゲットデポジット識別子をデポジットリクエスタに送信することにより、デポジットリクエスタがデポジット結果をタイムリーに知ることができ、デポジットリクエスタがターゲットデポジット識別子に基づいてターゲットブロックチェーンネットワークにデポジットデータのクエリートランザクション要求を開始することも容易にし、履歴デポジットデータのクエリーを実現する。
図3は、本出願の実施例により開示されるデポジット処理方法のアーキテクチャの概略図であり、本出願の実施例を例示的に説明するために使用され、本出願の実施例を具体的に限定するものと理解すべきではない。図3に示すように、デポジットユーザは、端末(軽量ノードとしてもよい)を使用してタイムスタンププロバイダとインタラクションを行うことができ、タイムスタンププロバイダが、デポジットユーザに複数の信頼できるタイムスタンプサービスプロバイダ及び複数の信頼できるタイムスタンプサービスパッケージを提供し、デポジットユーザが、ニーズに応じて具体的なプロバイダ及びサービスパッケージを決定し、課金システムを介してタイムスタンププロバイダに支払いバウチャーを提供して、サービス権限を取得する。ここで、課金システムについて、デポジットユーザは、前払い又は後払いを選択することができる。プリペイドの前払いの場合、デポジットユーザは、信頼できるタイムスタンプを取得するために、サービス権限(又はアクセス権限とも呼ばれる)を取得する前に、関連するサービスパッケージを購入する必要があり、パッケージの限度額が不足している場合、又はユーザの残高が不足している場合、タイムスタンププロバイダは、サービスの提供を拒否する。勘定書を生成する後払いの場合、デポジットユーザの各サービス権限取得要求が記録され、最終的に定期的に生成された勘定書に料金を反映させる。
タイムスタンププロバイダは、デポジットユーザのデポジット要求を受信し、デポジットリクエスタで決定された信頼できるタイムスタンプサービスプロバイダとインタラクションを行うことにより、デポジットリクエスタのデポジットデータに基づいて、対応する信頼できるタイムスタンプを取得するとともに、デポジットデータのハッシュ値を算出し、当該ハッシュ値とローカル秘密鍵とに基づいてデジタル署名を算出してから、デポジットデータの信頼できるタイムスタンプと算出されたデジタル署名などのデータを一括してデポジットリクエスタに送信する。
デポジットリクエスタは、デポジットデータの信頼できるタイムスタンプとタイムスタンププロバイダのデジタル署名などのデータを受信し、デポジットデータと、デポジットデータの信頼できるタイムスタンプと、タイムスタンププロバイダのデジタル署名とを取引として組み立てて、ブロックチェーンネットワークに送信し、すなわち、データデポジットトランザクション要求を開始する。事前検証サービスが配置されたブロックチェーン検証ノードがデータデポジットトランザクション要求を受信した後、データデポジットトランザクション要求におけるタイムスタンププロバイダのデジタル署名とデポジットデータとの間のマッチング度を検証することにより、信頼できるタイムスタンプの有効性を決定する。具体的には、ブロックチェーン検証ノードは、受信されたデータデポジットトランザクション要求をタイムスタンププロバイダに転送し、タイムスタンププロバイダによってデータデポジットトランザクション要求におけるタイムスタンププロバイダのデジタル署名とデポジットデータとの間のマッチング度を検証し、検証結果を当該ブロックチェーン検証ノードに送信することができる。データデポジットトランザクション要求におけるタイムスタンププロバイダのデジタル署名がデポジットデータとマッチングする場合、データデポジットトランザクション要求における信頼できるタイムスタンプが有効であると決定し、ブロックチェーン検証ノードがデータデポジットトランザクション要求をブロックチェーンネットワークにブロードキャストして、他のブロックチェーンノードが当該トランザクション要求を実行するように要求し、デポジットデータ及びその信頼できるタイムスタンプのオンチェーン格納を実現する。
なお、データデポジットトランザクション要求を実行するブロックチェーンノードとブロックチェーン検証ノードは、同じノードであってもよいし、異なるノードであってもよい。また、2つのノードは、同じ電子機器上に配置されてもよいし、異なる電子機器上にそれぞれ配置されてもよい。具体的には、現在のブロックチェーンネットワークの具体的な配置状況に依存する。デポジットデータ及びその信頼できるタイムスタンプが現在のブロックチェーンネットワークに格納された後、デポジットデータ及びデポジットデータの信頼できるタイムスタンプをターゲットデポジットブロックチェーンネットワークに格納するために、いずれかのブロックチェーンノードは、ターゲットデポジットブロックチェーンネットワークにクロスチェーン格納トランザクション要求を開始してもよい。現在のブロックチェーンネットワークとターゲットデポジットブロックチェーンネットワークは、オンチェーンデポジット操作が完了した後、いずれもデポジットデータのそれぞれのネットワークに対応するデポジットidを生成して、デポジットプラットフォームを介してデポジットユーザに送信することができる。すなわち、デポジットユーザは、デポジットプラットフォームを介してデポジット結果をチェックすることができる。
図4は、本出願の実施例により開示されるデポジット処理装置の概略構成図である。本出願の実施例は、データデポジットシナリオに適用できる。本出願の実施例により開示される装置は、ソフトウェア及び/又はハードウェアで実現でき、ブロックチェーンノードに配置できる。ブロックチェーンノードは、端末やサーバなど、コンピューティング能力を有する任意の電子機器に実装されてもよい。
図4に示すように、本出願の実施例により開示されるデポジット処理装置400は、受信モジュール401と、実行モジュール402とを含むことができ、ここで、受信モジュール401は、データデポジットトランザクション要求を受信するために使用され、ここで、データデポジットトランザクション要求は、デポジットリクエスタによって、デポジットデータと、予め取得されたデポジットデータの信頼できるタイムスタンプとに基づいて開始され、実行モジュール402は、データデポジットトランザクション要求を実行し、デポジットデータ及びデポジットデータの信頼できるタイムスタンプをブロックチェーンネットワークに格納するために使用される。
選択可能に、データデポジットトランザクション要求には、信頼できるタイムスタンプを提供するタイムスタンププロバイダのデジタル署名がさらに含まれ、すなわち、本出願の実施例では、データデポジットトランザクション要求は、デポジットリクエスタによって、デポジットデータと、予め取得されたデポジットデータの信頼できるタイムスタンプと、信頼できるタイムスタンプを提供するタイムスタンププロバイダのデジタル署名とに基づいて開始されることができ、信頼できるタイムスタンプは、タイムスタンププロバイダによってデポジットリクエスタで選択されたタイムスタンプサーバから取得され、タイムスタンププロバイダのデジタル署名は、デポジットデータのハッシュ値とタイムスタンププロバイダの鍵に基づいて取得される。
選択可能に、実行モジュール402は、デジタル署名とデポジットデータとがマッチングすると検証された場合、デポジットデータの信頼できるタイムスタンプが有効であると決定し、データデポジットトランザクション要求を実行し、デポジットデータ及びデポジットデータの信頼できるタイムスタンプをブロックチェーンネットワークに格納する。
選択可能に、本出願の実施例により開示される装置は、デポジットデータの現在のハッシュ値を算出するための算出モジュールと、タイムスタンププロバイダの鍵を使用してデジタル署名を検証し、デジタル署名から初期ハッシュ値を取得するための検証モジュールと、現在のハッシュ値が初期ハッシュ値と一致する場合、デジタル署名とデポジットデータとがマッチングすると決定するための比較モジュールと、をさらに含む。
選択可能に、本出願の実施例により開示される装置は、データデポジットトランザクション要求をタイムスタンププロバイダに送信して、デジタル署名とデポジットデータとがマッチングするか否かを検証するようにタイムスタンププロバイダに要求するための送信モジュールをさらに含む。
選択可能に、デポジットデータの信頼できるタイムスタンプは、タイムスタンププロバイダがデポジットリクエスタの支払いバウチャーを取得した後に、タイムスタンププロバイダによって提供される。
選択可能に、本出願の実施例により開示される装置は、デポジットデータのデポジット識別子を生成し、デポジット識別子をデポジットリクエスタに送信するための生成モジュールをさらに含む。
選択可能に、本出願の実施例により開示される装置は、クロスチェーン格納トランザクション要求をターゲットデポジットブロックチェーンネットワークに送信して、デポジットデータ及びデポジットデータの信頼できるタイムスタンプをターゲットデポジットブロックチェーンネットワークに格納するためのクロスチェーンモジュールをさらに含む。
本出願の実施例により開示されるデポジット処理装置400は、本出願の実施例により開示される任意のデポジット処理方法を実行することができ、方法を実行することに対応する機能モジュール及び有益な効果を有する。本出願の装置の実施例において詳細に説明されていない内容は、本出願の任意の方法の実施例の説明を参照することができる。
本出願の実施例によれば、本出願の実施例は、電子機器及び読み取り可能な記憶媒体をさらに提供する。
本出願の実施例によれば、本出願は、コンピュータプログラムを提供し、コンピュータプログラムは、コンピュータに本出願によって提供されるデポジット処理方法を実行させる。
図5に示すように、本出願の実施例のデポジット処理方法を実現するための電子機器のブロック図である。電子機器は、ラップトップコンピュータ、デスクトップコンピュータ、ワークステーション、パーソナルデジタルアシスタント、サーバ、ブレードサーバ、大型コンピュータ、及び他の適切なコンピュータなどの様々な形式のデジタルコンピュータを表すことを目的とする。電子機器は、パーソナルデジタル処理、携帯電話、スマートフォン、ウェアラブルデバイス、他の同様のコンピューティングデバイスなどの様々な形式のモバイルデバイスを表すこともできる。本明細書で示されるコンポーネント、それらの接続と関係、及びそれらの機能は単なる例であり、本明細書の説明及び/又は要求される本出願の実現を制限することを意図したものではない。
図5に示すように、当該電子機器は、1つ又は複数のプロセッサ501と、メモリ502と、高速インターフェースと低速インターフェースを含む各コンポーネントを接続するためのインターフェースと、を含む。各コンポーネントは、異なるバスで相互に接続され、共通のマザーボードに取り付けられるか、又は必要に応じて他の方式で取り付けることができる。プロセッサは、外部入力/出力装置(インターフェースに結合されたディスプレイデバイスなど)にグラフィカルユーザインタフェース(GraphicalUserInterface、GUI)の図形情報をディスプレイするためにメモリに記憶されている命令を含む、電子機器内に実行される命令を処理することができる。他の実施形態では、必要であれば、複数のプロセッサ及び/又は複数のバスを、複数のメモリと複数のメモリとともに使用することができる。同様に、複数の電子機器を接続することができ、各機器は、例えば、サーバアレイ、ブレードサーバ、又はマルチプロセッサシステムなどの部分的な必要な操作を提供することができる。図5では、1つのプロセッサ501を例とする。
メモリ502は、本出願により提供される非一時的なコンピュータ読み取り可能な記憶媒体である。ここで、前記メモリには、少なくとも1つのプロセッサが本出願により提供されるデポジット処理方法を実行するように、少なくとも1つのプロセッサによって実行される命令が記憶されている。本出願の非一時的なコンピュータ読み取り可能な記憶媒体には、コンピュータに本出願により提供されるデポジット処理方法を実行させるためのコンピュータ命令が記憶されている。
メモリ502は、非一時的なコンピュータ読み取り可能な記憶媒体として、本出願の実施例におけるデポジット処理方法に対応するプログラム命令/モジュール、例えば、図4に示す受信モジュール401及び実行モジュール402などの、非一時的なソフトウェアプログラム、非一時的なコンピュータ実行可能なプログラム及びモジュールを記憶する。プロセッサ501は、メモリ502に記憶されている非一時的なソフトウェアプログラム、命令及びモジュールを実行することによって、サーバの様々な機能アプリケーション及びデータ処理を実行し、すなわち上記の方法の実施例におけるデポジット処理方法を実現する。
メモリ502は、ストレージプログラム領域とストレージデータ領域とを含むことができ、ここで、ストレージプログラム領域は、オペレーティングシステム、少なくとも1つの機能に必要なアプリケーションプログラムを記憶することができ、ストレージデータ領域は、電子機器の使用によって作成されたデータなどを記憶することができる。また、メモリ502は、高速ランダム存取メモリを含むことができ、非一時的なメモリをさらに含むことができ、例えば、少なくとも1つのディスクストレージデバイス、フラッシュメモリデバイス、又は他の非一時的なソリッドステートストレージデバイスである。いくつかの実施例では、メモリ502は、プロセッサ501に対して遠隔に設置されたメモリを含むことができ、これらの遠隔メモリは、ネットワークを介して本実施例におけるデポジット処理方法を実現するための電子機器に接続されることができる。上記のネットワークの例としては、インターネット、イントラネット、ローカルエリアネットワーク、モバイル通信ネットワーク、及びその組み合わせを含むが、これらに限定されない。
本出願の実施例におけるデポジット処理方法を実現するための電子機器は、入力装置503と出力装置504とをさらに含むことができる。プロセッサ501、メモリ502、入力装置503、及び出力装置504は、バス又は他の方式を介して接続することができ、図5では、バスを介して接続することを例とする。
入力装置503は、入力された数字又はキャラクタ情報を受信し、本実施例におけるデポジット処理方法を実現するための電子機器のユーザ設定及び機能制御に関するキー信号入力を生成することができ、例えば、タッチスクリーン、キーパッド、マウス、トラックパッド、タッチパッド、インジケータースティック、1つ又は複数のマウスボタン、トラックボール、ジョイスティックなどの入力装置である。出力装置504は、ディスプレイデバイス、補助照明デバイス、及び触覚フィードバックデバイスなどを含むことができ、補助照明デバイスは、発光ダイオード(Liquid Crystal Display、LED)などであり、触覚フィードバックデバイスは、振動モータなどである。当該ディスプレイデバイスは、液晶ディスプレイ(Liquid Crystal Display、LCD)、LEDディスプレイ、及びプラズマディスプレイを含むことができるが、これらに限定されない。いくつかの実施形態では、ディスプレイデバイスは、タッチスクリーンであってもよい。
本明細書で説明されるシステム及び技術の様々な実施形態は、デジタル電子回路システム、集積回路システム、特定用途向け集積回路(Application Specific Integrated Circuit,ASIC)、コンピュータハードウェア、ファームウェア、ソフトウェア、及び/又はそれらの組み合わせで実現することができる。これらの様々な実施形態は、1つ又は複数のコンピュータプログラムで実施されることを含むことができ、当該1つ又は複数のコンピュータプログラムは、少なくとも1つのプログラマブルプロセッサを含むプログラム可能なシステムで実行及び/又は解釈されることができ、当該プログラマブルプロセッサは、特定用途向け又は汎用プログラマブルプロセッサであってもよく、ストレージシステム、少なくとも1つの入力装置、及び少なくとも1つの出力装置からデータ及び命令を受信し、データ及び命令を当該ストレージシステム、当該少なくとも1つの入力装置、及び当該少なくとも1つの出力装置に伝送することができる。
プログラム、ソフトウェア、ソフトウェアアプリケーション、又はコードとも呼ばれるこれらのコンピューティングプログラムは、プログラマブルプロセッサの機械命令、高レベルのプロセス及び/又はオブジェクト指向プログラミング言語、及び/又はアセンブリ/機械言語でこれらのコンピューティングプログラムを実施することを含む。本明細書に使用されるように、用語「機械読み取り可能な媒体」及び「コンピュータ読み取り可能な媒体」は、機械命令及び/又はデータをプログラマブルプロセッサに提供するために使用される任意のコンピュータプログラム製品、機器、及び/又は装置、例えば、磁気ディスク、光ディスク、メモリ、プログラマブルロジックデバイス(Programmable Logic Device、PLD)を指し、機械読み取り可能な信号である機械命令を受信する機械読み取り可能な媒体を含む。用語「機械読み取り可能な信号」は、機械命令及び/又はデータをプログラマブルプロセッサに提供するための任意の信号を指す。
ユーザとのインタラクションを提供するために、コンピュータ上でここで説明されているシステム及び技術を実施することができ、当該コンピュータは、陰極線管(Cathode Ray Tube、CRT)又はLCDモニタなどのユーザに情報を表示するためのディスプレイ装置と、マウス又はトラックボールなどのキーボード及びポインティングデバイスとを有し、ユーザは、当該キーボード及び当該ポインティングデバイスによって入力をコンピュータに提供することができる。他の種類の装置は、ユーザとのインタラクションを提供するように構成されてもよい。例えば、ユーザに提供されるフィードバックは、視覚フィードバック、聴覚フィードバック、又は触覚フィードバックなどの任意の形式のセンシングフィードバックであってもよく、音響入力と、音声入力と、触覚入力とを含む任意の形式でユーザからの入力を受信することができる。
ここで説明されるシステム及び技術は、データサーバとするなどのバックエンドコンポーネントを含むコンピューティングシステムで実施することができ、又はアプリケーションサーバなどのミドルウェアコンポーネントを含むコンピューティングシステムで実施することができ、又はフロントエンドコンポーネントを含むコンピューティングシステムで実施することができ、例えば、グラフィカルユーザインタフェース又はウェブブラウザを有するユーザコンピュータであり、ユーザは、当該グラフィカルユーザインタフェース又は当該ウェブブラウザによってここで説明されるシステム及び技術の実施形態とインタラクションし、又はこのようなバックエンドコンポーネントと、ミドルウェアコンポーネントと、フロントエンドコンポーネントの任意の組み合わせを含むコンピューティングシステムで実施することができる。通信ネットワークなどの任意の形式又は媒体のデジタルデータ通信によってシステムのコンポーネントを相互に接続されてもい。通信ネットワークの例としては、ローカルエリアネットワーク(Local Area Network、LAN)と、ワイドエリアネットワーク(Wide Area Network、WAN)と、インターネットと、ブロックチェーンネットワークとを含む。
コンピュータシステムは、クライアント側とサーバとを含むことができる。クライアント側とサーバは、一般に、互いに離れており、通常に通信ネットワークを介してインタラクションする。対応するコンピュータ上で実行され、互いにクライアント-サーバ関係を有するコンピュータプログラムによってクライアント側とサーバとの関係が生成される。サーバは、クラウドサーバであってもよく、クラウドコンピューティングサーバ又はクラウドホストとも呼ばれ、クラウドコンピューティングサービスシステムのホスト製品であり、伝統的な物理ホスト及びVPSサービスに存在する管理が困難で、ビジネスの拡張性が弱いという欠陥を解決する。
本出願の実施例の技術案によれば、デポジットリクエスタがデータデポジットトランザクション要求を開始する前に、デポジットデータの信頼できるタイムスタンプを取得し、その後、デポジットデータと信頼できるタイムスタンプとに基づいてデータデポジットトランザクション要求を開始し、ブロックチェーンノードによってデータデポジットトランザクション要求を実行することにより、オンチェーン格納を実現し、データデポジット処理の効率を向上させる。
上記に示される様々な形式のフローを使用して、ステップを並べ替え、追加、又は削除することができることを理解されたい。例えば、本出願に記載されている各ステップは、並列に実行されてもよいし、順次的に実行されてもよいし、異なる順序で実行されてもよいが、本出願で開示されている技術案が所望の結果を実現することができれば、本明細書では限定されない。
上記の具体的な実施形態は、本出願の保護範囲を制限するものではない。当業者は、設計要件及び他の要因に応じて、様々な修正、組み合わせ、サブコンビネーション、及び代替を行うことができる。任意の本出願の精神と原則内で行われる修正、同等の置換、及び改良などは、いずれも本出願の保護範囲内に含まれるべきである。

Claims (17)

  1. デポジット処理装置によって実行されるデポジット処理方法であって、
    データデポジットトランザクション要求を受信するステップであって、前記データデポジットトランザクション要求は、デポジットリクエスタによって、デポジットデータと、予め取得された前記デポジットデータの信頼できるタイムスタンプと、前記信頼できるタイムスタンプを提供するタイムスタンププロバイダのデジタル署名とに基づいて開始され、前記信頼できるタイムスタンプは、前記タイムスタンププロバイダによって前記デポジットリクエスタで選択されたタイムスタンプサーバから取得され、前記タイムスタンププロバイダが前記デポジットリクエスタに複数のタイムスタンプサーバを提供し、前記デポジットリクエスタは、信頼できるタイムスタンプサーバを自分で選択し、タイムスタンププロバイダとタイムスタンプサーバとの間のインタラクションにより、デポジットデータの信頼できるタイムスタンプを取得するステップと、
    前記デジタル署名と前記デポジットデータとがマッチングすると検証された場合、前記デポジットデータの信頼できるタイムスタンプが有効であると決定し、前記データデポジットトランザクション要求を実行し、前記デポジットデータ及び前記デポジットデータの信頼できるタイムスタンプをブロックチェーンネットワークに格納するステップと、を含む、
    ことを特徴とするデポジット処理方法。
  2. 前記デジタル署名は、前記デポジットデータのハッシュ値及び前記タイムスタンププロバイダの鍵に基づいて取得される、
    ことを特徴とする請求項1に記載の方法。
  3. 前記デジタル署名と前記デポジットデータとがマッチングするか否かを検証するステップは、
    前記デポジットデータの現在のハッシュ値を算出するステップと、
    前記タイムスタンププロバイダの鍵を使用して、前記デジタル署名を検証し、前記デジタル署名から初期ハッシュ値を取得するステップと、
    前記現在のハッシュ値が前記初期ハッシュ値と一致する場合、前記デジタル署名と前記デポジットデータとがマッチングすると決定するステップと、を含む、
    ことを特徴とする請求項2に記載の方法。
  4. 前記デジタル署名と前記デポジットデータとがマッチングするか否かを検証するステップは、
    前記データデポジットトランザクション要求を前記タイムスタンププロバイダに送信して、前記デジタル署名と前記デポジットデータとがマッチングするか否かを検証するように前記タイムスタンププロバイダに要求するステップを含む、
    ことを特徴とする請求項2に記載の方法。
  5. 前記デポジットデータの信頼できるタイムスタンプは、前記タイムスタンププロバイダが前記デポジットリクエスタの支払いバウチャーを取得した後に、前記タイムスタンププロバイダによって提供される、
    ことを特徴とする請求項1に記載の方法。
  6. 前記デポジットデータのデポジット識別子を生成し、前記デポジット識別子を前記デポジットリクエスタに送信するステップをさらに含む、
    ことを特徴とする請求項1に記載の方法。
  7. クロスチェーン格納トランザクション要求をターゲットデポジットブロックチェーンネットワークに送信して、前記デポジットデータ及び前記デポジットデータの信頼できるタイムスタンプを前記ターゲットデポジットブロックチェーンネットワークに格納するステップをさらに含む、
    ことを特徴とする請求項1に記載の方法。
  8. デポジット処理装置であって、
    データデポジットトランザクション要求を受信するための受信モジュールであって、前記データデポジットトランザクション要求は、デポジットリクエスタによって、デポジットデータと、予め取得された前記デポジットデータの信頼できるタイムスタンプと、前記信頼できるタイムスタンプを提供するタイムスタンププロバイダのデジタル署名とに基づいて開始され、前記信頼できるタイムスタンプは、前記タイムスタンププロバイダによって前記デポジットリクエスタで選択されたタイムスタンプサーバから取得され、前記タイムスタンププロバイダが前記デポジットリクエスタに複数のタイムスタンプサーバを提供し、前記デポジットリクエスタは、信頼できるタイムスタンプサーバを自分で選択し、タイムスタンププロバイダとタイムスタンプサーバとの間のインタラクションにより、デポジットデータの信頼できるタイムスタンプを取得する受信モジュールと、
    前記デジタル署名と前記デポジットデータとがマッチングすると検証された場合、前記デポジットデータの信頼できるタイムスタンプが有効であると決定し、前記データデポジットトランザクション要求を実行し、前記デポジットデータ及び前記デポジットデータの信頼できるタイムスタンプをブロックチェーンネットワークに格納するための実行モジュールと、を含む、
    ことを特徴とするデポジット処理装置。
  9. 前記デジタル署名は、前記デポジットデータのハッシュ値及び前記タイムスタンププロバイダの鍵に基づいて取得される、
    ことを特徴とする請求項8に記載の装置。
  10. 前記デポジットデータの現在のハッシュ値を算出するための算出モジュールと、
    前記タイムスタンププロバイダの鍵を使用して、前記デジタル署名を検証し、前記デジタル署名から初期ハッシュ値を取得するための検証モジュールと、
    前記現在のハッシュ値が前記初期ハッシュ値と一致する場合、前記デジタル署名と前記デポジットデータとがマッチングすると決定するための比較モジュールと、をさらに含む、
    ことを特徴とする請求項9に記載の装置。
  11. 前記データデポジットトランザクション要求を前記タイムスタンププロバイダに送信して、前記デジタル署名と前記デポジットデータとがマッチングするか否かを検証するように前記タイムスタンププロバイダに要求するための送信モジュールをさらに含む、
    ことを特徴とする請求項9に記載の装置。
  12. 前記デポジットデータの信頼できるタイムスタンプは、前記タイムスタンププロバイダが前記デポジットリクエスタの支払いバウチャーを取得した後に、前記タイムスタンププロバイダによって提供される、
    ことを特徴とする請求項8に記載の装置。
  13. 前記デポジットデータのデポジット識別子を生成し、前記デポジット識別子を前記デポジットリクエスタに送信するための生成モジュールをさらに含む、
    ことを特徴とする請求項8に記載の装置。
  14. クロスチェーン格納トランザクション要求をターゲットデポジットブロックチェーンネットワークに送信して、前記デポジットデータ及び前記デポジットデータの信頼できるタイムスタンプを前記ターゲットデポジットブロックチェーンネットワークに格納するためのクロスチェーンモジュールをさらに含む、
    ことを特徴とする請求項8に記載の装置。
  15. 少なくとも1つのプロセッサと、
    前記少なくとも1つのプロセッサに通信可能に接続されるメモリと、を含み、
    前記メモリには、前記少なくとも1つのプロセッサによって実行可能な命令が記憶され、前記命令は、前記少なくとも1つのプロセッサが請求項1~7のいずれかに記載のデポジット処理方法を実行できるように、前記少なくとも1つのプロセッサによって実行される、
    ことを特徴とする電子機器。
  16. コンピュータ命令が記憶されている非一時的なコンピュータ読み取り可能な記憶媒体であって、
    前記コンピュータ命令は、コンピュータに請求項1~7のいずれかに記載のデポジット処理方法を実行させる、
    ことを特徴とする非一時的なコンピュータ読み取り可能な記憶媒体。
  17. コンピュータプログラムであって、
    前記コンピュータプログラムは、コンピュータに請求項1~7のいずれかに記載のデポジット処理方法を実行させる、
    ことを特徴とするコンピュータプログラム。
JP2021106590A 2020-07-22 2021-06-28 デポジット処理方法、装置、機器及び記憶媒体 Active JP7116827B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN202010708241.7A CN111737365B (zh) 2020-07-22 2020-07-22 存证处理方法、装置、设备和存储介质
CN202010708241.7 2020-07-22

Publications (2)

Publication Number Publication Date
JP2021157844A JP2021157844A (ja) 2021-10-07
JP7116827B2 true JP7116827B2 (ja) 2022-08-10

Family

ID=72656276

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021106590A Active JP7116827B2 (ja) 2020-07-22 2021-06-28 デポジット処理方法、装置、機器及び記憶媒体

Country Status (5)

Country Link
US (1) US20210272108A1 (ja)
EP (1) EP3862951A3 (ja)
JP (1) JP7116827B2 (ja)
KR (1) KR20210098401A (ja)
CN (1) CN111737365B (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112511605B (zh) * 2020-11-17 2022-11-22 上海万向区块链股份公司 基于设备异步轮询上链状态的管理方法、系统及介质
CN112764887B (zh) * 2021-01-15 2023-10-13 北京百度网讯科技有限公司 事务请求的构建方法、处理方法、装置、设备和存储介质
KR102539735B1 (ko) * 2021-09-28 2023-06-02 충남대학교산학협력단 디지털 증거 수집 장치 및 방법
CN113918102B (zh) * 2021-12-10 2022-06-17 北京百度网讯科技有限公司 一种基于区块链的数据处理方法、装置、设备及存储介质
CN114819780A (zh) * 2022-07-01 2022-07-29 得分数字科技(珠海)有限公司 流程数据的监测方法、装置、存储介质及计算机设备
US20240039706A1 (en) * 2022-07-29 2024-02-01 Dell Products L.P. Secure remote support for edge computing platform

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007025866A (ja) 2005-07-13 2007-02-01 Konica Minolta Business Technologies Inc ユーザインターフェイス装置、及び画像読取装置
JP2018020944A (ja) 2016-08-05 2018-02-08 デンカ株式会社 耐火コンクリートの製造方法
JP2018207192A (ja) 2017-05-31 2018-12-27 アマノ株式会社 プログラム、タイムスタンプ管理装置およびタイムスタンプ管理方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102413313A (zh) * 2010-09-26 2012-04-11 索尼公司 数据完整性验证信息生成方法和装置、数据完整性验证方法和装置
US8891762B2 (en) * 2010-12-10 2014-11-18 Mitsubishi Electric Research Laboratories, Inc. Method for privacy-preserving order selection of encrypted element
CN104348870A (zh) * 2013-08-02 2015-02-11 航天信息股份有限公司 基于可信时间戳的云存储系统的数据管理方法和系统
CN106330441A (zh) * 2015-06-16 2017-01-11 北京源创云网络科技有限公司 可信时间信息的处理方法、设备和系统
CN105045597B (zh) * 2015-08-07 2018-03-06 中国联合网络通信集团有限公司 一种java卡对象调用方法及装置
CN105335667B (zh) * 2015-10-16 2017-03-15 北京源创云网络科技有限公司 创新创意数据处理方法、装置、系统及存证设备
US10680833B2 (en) * 2016-02-26 2020-06-09 Apple Inc. Obtaining and using time information on a secure element (SE)
CA3006893C (en) * 2017-09-07 2023-01-10 The Toronto-Dominion Bank Digital identity network interface system
WO2020036657A1 (en) * 2018-04-26 2020-02-20 The Assay Depot, Inc. Decentralized data verification
CN109118223A (zh) * 2018-08-21 2019-01-01 上海点融信息科技有限责任公司 用于在区块链中管理电子数据的方法、装置及介质
CN109740317A (zh) * 2018-12-29 2019-05-10 北京奇虎科技有限公司 一种基于区块链的数字指纹存证方法及装置
CN111373431B (zh) * 2020-02-03 2022-06-07 支付宝(杭州)信息技术有限公司 基于区块链的可信保函

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007025866A (ja) 2005-07-13 2007-02-01 Konica Minolta Business Technologies Inc ユーザインターフェイス装置、及び画像読取装置
JP2018020944A (ja) 2016-08-05 2018-02-08 デンカ株式会社 耐火コンクリートの製造方法
JP2018207192A (ja) 2017-05-31 2018-12-27 アマノ株式会社 プログラム、タイムスタンプ管理装置およびタイムスタンプ管理方法

Also Published As

Publication number Publication date
EP3862951A2 (en) 2021-08-11
CN111737365B (zh) 2021-08-17
JP2021157844A (ja) 2021-10-07
EP3862951A3 (en) 2021-12-15
KR20210098401A (ko) 2021-08-10
US20210272108A1 (en) 2021-09-02
CN111737365A (zh) 2020-10-02

Similar Documents

Publication Publication Date Title
JP7116827B2 (ja) デポジット処理方法、装置、機器及び記憶媒体
JP7461417B2 (ja) セキュアなオフチェーンのブロックチェーントランザクション
JP7209750B2 (ja) ブロックチェーンに基づくマルチパーティ計算方法、装置、電子機器、非一時的コンピュータ可読記憶媒体およびコンピュータプログラム
US11469891B2 (en) Expendable cryptographic key access
US20210304201A1 (en) Transaction verification method and apparatus, storage medium, and electronic device
US10891383B2 (en) Validating computer resource usage
JP2022520656A (ja) ブロックチェーンネットワークを介した移転を実施するためのコンピュータで実施されるシステムおよび方法
US20210083856A1 (en) Improved hardware security module management
CN110535970B (zh) 司法链的证据存证和处理方法、装置、设备和介质
CN111460429A (zh) 基于可信执行环境的任务处理方法、装置、设备和介质
JP2021103518A (ja) プライバシーデータの処理方法、プライバシーデータの処理装置、機器及び媒体
US20210209595A1 (en) Blockchain transfer processing method and apparatus, device, and medium
CN110084600B (zh) 决议事务请求的处理、验证方法、装置、设备及介质
JP7317084B2 (ja) トラステッド環境の遠隔検証方法、装置、機器、システムおよび媒体
US10897361B1 (en) Automated hash validation
JP2022109880A (ja) トランザクション要求の構築方法、処理方法、装置、機器および記憶媒体
US20210312017A1 (en) Method, apparatus and electronic device for processing user request and storage medium
CN111565204A (zh) 区块链运行方法、装置、设备及存储介质
US20220217004A1 (en) Systems and methods for non-parallelised mining on a proof-of-work blockchain network
CN111741012B (zh) 授权签名生成方法、节点管理方法、装置、设备和介质
US11057215B1 (en) Automated hash validation
CN115619395A (zh) 基于区块链的数据处理方法及相关设备
US20220129873A1 (en) Method and system for an electronic bill payment platform
CN113873004B (zh) 一种任务执行方法和装置以及分布式计算系统
JP2023516466A (ja) ブロックチェーントランザクション二重使用証明

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210628

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220323

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220412

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220630

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220712

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220729

R150 Certificate of patent or registration of utility model

Ref document number: 7116827

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150