KR20210098401A - 디포짓 처리 방법, 장치, 기기 및 저장 매체 - Google Patents
디포짓 처리 방법, 장치, 기기 및 저장 매체 Download PDFInfo
- Publication number
- KR20210098401A KR20210098401A KR1020210095777A KR20210095777A KR20210098401A KR 20210098401 A KR20210098401 A KR 20210098401A KR 1020210095777 A KR1020210095777 A KR 1020210095777A KR 20210095777 A KR20210095777 A KR 20210095777A KR 20210098401 A KR20210098401 A KR 20210098401A
- Authority
- KR
- South Korea
- Prior art keywords
- deposit
- data
- timestamp
- provider
- digital signature
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 41
- 238000012545 processing Methods 0.000 title claims abstract description 36
- 238000003672 processing method Methods 0.000 claims abstract description 30
- 238000012795 verification Methods 0.000 claims description 24
- 230000015654 memory Effects 0.000 claims description 19
- 238000004590 computer program Methods 0.000 claims description 11
- 238000004364 calculation method Methods 0.000 claims description 3
- 238000005516 engineering process Methods 0.000 abstract description 4
- 238000000151 deposition Methods 0.000 abstract 1
- 238000010586 diagram Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 6
- 230000003993 interaction Effects 0.000 description 5
- 230000008569 process Effects 0.000 description 5
- 238000004891 communication Methods 0.000 description 4
- 238000005137 deposition process Methods 0.000 description 4
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000013500 data storage Methods 0.000 description 2
- 230000008021 deposition Effects 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 238000006467 substitution reaction Methods 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000001953 sensory effect Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/27—Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3821—Electronic credentials
- G06Q20/38215—Use of certificates or encrypted proofs of transaction rights
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/389—Keeping log of transactions for guaranteeing non-repudiation of a transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/18—File system types
- G06F16/182—Distributed file systems
- G06F16/1834—Distributed file systems implemented based on peer-to-peer networks, e.g. gnutella
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/23—Updating
- G06F16/2308—Concurrency control
- G06F16/2315—Optimistic concurrency control
- G06F16/2322—Optimistic concurrency control using timestamps
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/10—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
- G06Q20/108—Remote banking, e.g. home banking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3825—Use of electronic signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3827—Use of message hashing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04J—MULTIPLEX COMMUNICATION
- H04J3/00—Time-division multiplex systems
- H04J3/02—Details
- H04J3/06—Synchronising arrangements
- H04J3/0635—Clock or time synchronisation in a network
- H04J3/0638—Clock or time synchronisation among nodes; Internode synchronisation
- H04J3/0658—Clock or time synchronisation among packet nodes
- H04J3/0661—Clock or time synchronisation among packet nodes using timestamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H04L2209/38—
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Finance (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Databases & Information Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Computing Systems (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Retry When Errors Occur (AREA)
Abstract
본 출원의 실시예는 디포짓 처리 방법, 장치, 기기 및 저장 매체를 공개하는 바, 블록체인 기술에 관한 것으로, 클라우드 컴퓨팅과 클라우드 서비스에 응용될 수 있다. 상기 방법은, 데이터 디포짓 트랜잭션 요청을 수신하는 단계- 데이터 디포짓 트랜잭션 요청은 디포짓 요청자에 의해 디포짓 데이터, 미리 획득된 디포짓 데이터의 신뢰 타임 스탬프 및 신뢰 타임 스탬프를 제공하는 타임 스탬프 제공자의 디지털 서명에 기반하여 시작되고, 신뢰 타임 스탬프는 타임 스탬프 제공자에 의해 디포짓 요청자가 선택한 타임 스탬프 서비스 제공자에서 획득됨- ; 및 디지털 서명과 디포짓 데이터가 매칭된다고 검증되면, 디포짓 데이터의 신뢰 타임 스탬프가 유효하다고 결정하고, 데이터 디포짓 트랜잭션 요청을 수행하여, 디포짓 데이터와 디포짓 데이터의 신뢰 타임 스탬프를 블록체인 네트워크에 저장하는 단계; 를 포함한다. 본 출원의 실시예는 기존의 디포짓 방안에서 디포짓 처리 효율이 비교적 낮은 문제를 해결하여, 데이터 디포짓 처리 효율을 향상시킬 수 있다.
Description
본 출원은 컴퓨터 기술분야에 관한 것으로, 특히 블록체인 기술에 관한 것이며, 구체적으로 디포짓 처리 방법, 장치, 기기 및 저장 매체에 관한 것이다.
블록체인 데이터 디포짓은, 데이터를 블록체인에 저장하여, 변조 방지, 추적성과 데이터 소스 신뢰성의 목적을 달성하기 위한 것이다. 디포짓 데이터의 진실성, 권위성을 보다 더 강화시키기 위하여, 디포짓 서비스 제공자는 통상적으로 신뢰 타임 스탬프 서비스 제공자와 협력하게 되는데, 즉 신뢰 타임 스탬프 서비스 제공자에 의해 디포짓 데이터에 신뢰 타임 스탬프를 추가한다.
기존 방법에 있어서, 디포짓 서비스 제공자는 통상적으로 먼저 디포짓 데이터를 온체인에 저장한 후, 신뢰 타임 스탬프 서비스 제공자에게 디포짓 데이터와 대응되는 신뢰 타임 스탬프를 요청하고, 마지막에 신뢰 타임 스탬프와 디포짓 데이터를 조합한 후 온체인에 다시 저장하게 되는데, 이는 전반적인 디포짓 처리 효율을 떨어뜨린다.
본 출원은 디포짓 처리 방법, 장치, 기기와 저장 매체를 제공하여, 데이터 디포짓의 처리 효율을 향상시킨다.
본 출원의 실시예의 일 측면에 따르면, 디포짓 처리 방법을 제공하고, 당해 방법은,
데이터 디포짓 트랜잭션 요청을 수신하는 단계- 상기 데이터 디포짓 트랜잭션 요청은 디포짓 요청자가에 의해 디포짓 데이터, 미리 획득된 상기 디포짓 데이터의 신뢰 타임 스탬프 및 상기 신뢰 타임 스탬프를 제공하는 타임 스탬프 제공자의 디지털 서명에 기반하여 시작되고, 상기 신뢰 타임 스탬프는 상기 타임 스탬프 제공자에 의해 상기 디포짓 요청자가 선택한 타임 스탬프 서비스 제공자에서 획득됨- ; 및
상기 디지털 서명과 상기 디포짓 데이터가 매칭된다고 검증되면, 상기 디포짓 데이터의 신뢰 타임 스탬프가 유효하다고 결정하고, 상기 데이터 디포짓 트랜잭션 요청을 수행하여, 상기 디포짓 데이터와 상기 디포짓 데이터의 신뢰 타임 스탬프를 블록체인 네트워크에 저장하는 단계; 를 포함한다.
본 출원의 실시예의 또 다른 측면에 따르면, 디포짓 처리 장치를 제공하고, 당해 장치는,
데이터 디포짓 트랜잭션 요청을 수신하기 위한 수신 모듈- 상기 데이터 디포짓 트랜잭션 요청은 디포짓 요청자에 의해 디포짓 데이터, 미리 획득된 상기 디포짓 데이터의 신뢰 타임 스탬프 및 상기 신뢰 타임 스탬프를 제공하는 타임 스탬프 제공자의 디지털 서명에 기반하여 시작되고, 상기 신뢰 타임 스탬프는 상기 타임 스탬프 제공자에 의해 상기 디포짓 요청자가 선택한 타임 스탬프 서비스 제공자에서 획득됨- ; 및
상기 디지털 서명과 상기 디포짓 데이터가 매칭된다고 검증되면, 상기 디포짓 데이터의 신뢰 타임 스탬프가 유효하다고 결정하고, 상기 데이터 디포짓 트랜잭션 요청을 수행하여, 상기 디포짓 데이터와 상기 디포짓 데이터의 신뢰 타임 스탬프를 블록체인 네트워크에 저장하기 위한 수행 모듈; 을 포함한다.
본 출원의 실시예의 또 다른 측면에 따르면, 전자 기기를 제공하고, 당해 전자 기기는,
적어도 하나의 프로세서; 및
상기 적어도 하나의 프로세서와 통신 가능하게 연결된 메모리; 를 포함하고,
상기 메모리에는 상기 적어도 하나의 프로세서에 의해 실행 가능한 명령이 저장되어 있고, 상기 명령은 상기 적어도 하나의 프로세서에 의해 실행되어, 상기 적어도 하나의 프로세서가 본 출원의 어느 한 실시예에 따른 디포짓 처리 방법을 수행하도록 한다.
본 출원의 실시예의 또 다른 측면에 따르면, 컴퓨터 명령이 저장된 비 일시적 컴퓨터 판독 가능 저장 매체를 제공하고, 상기 컴퓨터 명령은 컴퓨터가 본 출원의 어느 한 실시예에 따른 디포짓 처리 방법을 수행하도록 한다.
본 출원의 실시예의 또 다른 측면에 따르면, 비 일시적 컴퓨터 판독 가능 저장 매체에 저장된 컴퓨터 프로그램을 제공하고, 상기 컴퓨터 프로그램은 컴퓨터가 본 출원의 어느 한 실시예에 따른 디포짓 처리 방법을 수행하도록 한다.
본 출원의 실시예의 기술적 수단에 따르면, 디포짓 요청자에 의해 데이터 디포짓 트랜잭션 요청을 송신하기 전에, 디포짓 데이터의 신뢰 타임 스탬프를 획득하고, 그 다음 디포짓 데이터와 신뢰 타임 스탬프에 기반하여 데이터 디포짓 트랜잭션 요청을 시작하고, 블록체인 노드에 의해 데이터 디포짓 트랜잭션 요청을 수행하여, 온체인 저장을 실현함으로써, 데이터 디포짓 처리 효율을 향상시킨다.
이해해야 할 것은, 본 부분에 기술된 내용은 본 출원의 실시예의 핵심 또는 중요 특징을 알려주는 것이 목적이 아닐 뿐더러, 본 출원의 범위를 한정하기 위한 것도 아니다. 본 출원의 기타 특징은 이하의 명세서를 통해 이해하기 쉽게 된다.
본 출원의 실시예의 기술적 수단에 따르면, 디포짓 요청자에 의해 데이터 디포짓 트랜잭션 요청을 송신하기 전에, 디포짓 데이터의 신뢰 타임 스탬프를 획득하고, 그 다음 디포짓 데이터와 신뢰 타임 스탬프에 기반하여 데이터 디포짓 트랜잭션 요청을 시작하고, 블록체인 노드에 의해 데이터 디포짓 트랜잭션 요청을 수행하여, 온체인 저장을 실현함으로써, 데이터 디포짓 처리 효율을 향상시킨다.
첨부된 도면은 본 방안을 더 잘 이해하기 위한 것으로, 본 출원을 한정하지 않는다.
도 1은 본 출원의 실시예에 따라 개시된 디포짓 처리 방법의 흐름도이다.
도 2는 본 출원의 실시예에 따라 개시된 또 다른 디포짓 처리 방법의 흐름도이다.
도 3은 본 출원의 실시예에 따라 개시된 디포짓 처리 방법의 구성 개략도이다.
도 4는 본 출원의 실시예에 따라 개시된 디포짓 처리 장치의 구조 개략도이다.
도 5는 본 출원의 실시예에 따라 개시된 전자 기기의 블록도이다.
도 1은 본 출원의 실시예에 따라 개시된 디포짓 처리 방법의 흐름도이다.
도 2는 본 출원의 실시예에 따라 개시된 또 다른 디포짓 처리 방법의 흐름도이다.
도 3은 본 출원의 실시예에 따라 개시된 디포짓 처리 방법의 구성 개략도이다.
도 4는 본 출원의 실시예에 따라 개시된 디포짓 처리 장치의 구조 개략도이다.
도 5는 본 출원의 실시예에 따라 개시된 전자 기기의 블록도이다.
이하, 첨부된 도면을 결부하여 본 출원의 예시적인 실시예들을 설명하고자 하며, 이해를 돕기 위해 본 출원의 실시예들의 다양한 세부 사항들이 포함되는데, 이들은 단지 예시적인 것으로 간주되어야 한다. 따라서, 본 출원의 기술 분야의 통상의 지식을 가진 자라면 본 출원의 범위 및 사상을 벗어나지 않으면서 본 명세서에 설명된 실시예들에 대해 다양한 변경 및 수정이 이루어질 수 있음을 알아야 한다. 또한, 명확성 및 간결성을 위해, 공지된 기능 및 구조에 대한 설명은 아래 설명에서 생략된다.
도 1은 본 출원의 실시예에 따라 개시된 디포짓 처리 방법의 흐름도이고, 본 출원의 실시예는 데이터 디포짓 장면에 적용될 수 있다. 본 출원의 실시예에 개시된 방법은 디포짓 처리 장치에 의해 수행될 수 있고, 상기 장치는 소프트웨어 및/또는 하드웨어를 사용하여 구현될 수 있고, 블록체인 노드에 구성될 수 있으며, 상기 블록체인 노드는 풀노드인 것이 바람직하다. 블록체인 노드는 컴퓨팅 기능을 구비한 예를 들어 단말기, 서버 등의 임의의 전자 기기에 배치될 수 있다.
도 1에 도시된 바와 같이, 본 출원의 실시예에서 개시된 디포짓 처리 방법은 하기와 같은 단계를 포함할 수 있다.
단계 S101에서, 데이터 디포짓 트랜잭션 요청을 수신하고, 데이터 디포짓 트랜잭션 요청은 디포짓 요청자에 의해 디포짓 데이터와 미리 획득된 디포짓 데이터의 신뢰 타임 스탬프에 기반하여 시작된다.
디포짓 요청자는 데이터 디포짓 수요가 있는 사용자를 나타낼 수 있고, 디포짓 사용자에 의해 제어되는 단말 기기를 지칭할 수도 있다. 예를 들어, 디포짓 요청자가 디포짓 사용자를 지칭할 경우, 디포짓 사용자는 사용자 단말기를 통해 블록체인 네트워크에 데이터 디포짓 트랜잭션 요청을 시작할 수 있고; 디포짓 요청자가 단말 기기를 지칭할 경우, 사용자 조작에 응답하여 블록체인 네트워크에 데이터 디포짓 트랜잭션 요청을 시작할 수 있다. 블록체인 네트워크 중 데이터 디포짓 처리 효율을 향상시키기 위해, 디포짓 요청자는 신뢰 타임 스탬프를 제공하는 타임 스탬프 제공자로부터 디포짓 데이터와 대응되는 신뢰 타임 스탬프를 미리 획득해야 하고, 나아가, 상기 신뢰 타임 스탬프는 구체적으로 타임 스탬프 제공자에 의해 디포짓 요청자가 선택한 타임 스탬프 서비스 제공자에서 획득된다. 즉 본 출원의 실시예에서, 타임 스탬프 제공자에 의해 디포짓 요청자에게 복수의 권위적인 타임 스탬프 서비스 제공자를 통일적으로 제공할 수 있고, 타임 스탬프 제공자는 복수의 권위적인 타임 스탬프 서비스 제공자를 보수하고 관리하는 것에 해당될 수 있고, 디포짓 요청자는 신뢰할 수 있는 타임 스탬프 서비스 제공자를 스스로 선택한 후, 타임 스탬프 제공자와 타임 스탬프 서비스 제공자 사이의 인터랙션을 통해, 디포짓 데이터의 신뢰 타임 스탬프를 획득할 수 있다. 마찬가지로, 타임 스탬프 제공자는 신뢰 타임 스탬프 서비스를 제공하는 서비스 기관을 지칭할 수 있고, 서비스 기관에 의해 제어되는 단말 기기를 지칭할 수도 있다. 디포짓 데이터는 디포짓 가치가 있는 임의의 데이터일 수 있다.
디포짓 요청자는 신뢰 타임 스탬프를 스스로 획득하고, 디포짓 사용자는 자신이 신뢰하는 타임 스탬프 서비스 제공자를 바람직하게 선택할 수 있어, 디포짓 과정에서 신뢰 타임 스탬프 서비스에 대한 선택 원활성을 증가시키는 동시에, 타임 스탬프 서비스 제공자를 미리 결정하여, 디포짓 과정에서 개별적인 서비스 제공자의 타임 스탬프 제공 서비스가 불안정하여 디포짓 절차에 영향을 주는 것을 방지할 수도 있어, 디포짓 업무의 강건성을 향상시킨다. 이밖에, 디포짓 요청자가 타임 스탬프 제공자로부터 신뢰 타임 스탬프를 획득하는 것은 오프 체인 조작에 속하는 바, 디포짓 데이터가 온체인에 저장되기 전에 수행되어, 한편으로는 데이터 디포짓의 정상적이 처리에 영향을 주지 않을 뿐더러, 다른 한편으로는 디포짓 데이터에 대해 별도의 온체인 조작을 수행할 필요가 없기에, 블록체인 네트워크 중 트랜잭션 요청의 처리 압력을 완화시킬 수 있다.
예시적으로, 디포짓 데이터의 신뢰 타임 스탬프는 타임 스탬프 제공자에 의해 디포짓 요청자의 결제 증빙을 획득한 후 제공된다. 예를 들어, 디포짓 요청자와 타임 스탬프 제공자는 인터랙션하여, 타임 스탬프 제공자는 디포짓 요청자에게 복수의 신뢰 타임 스탬프 서비스 제공업체(즉 전술한 타임 스탬프 서비스 제공자를 지칭함) 및 다양한 신뢰 타임 스탬프 서비스 패키지를 제공하고, 디포짓 요청자는 수요에 따라 구체적인 제공업체와 서비스 패키지를 결정하고, 타임 스탬프 제공자에게 결제 증빙을 제공하여, 서비스 권한을 획득하고; 타임 스탬프 제공자는 디포짓 요청자의 디포짓 요청을 수신하고, 디포짓 데이터와 대응되는 신뢰 타임 스탬프를 획득하되, 예를 들어 디포짓 요청자가 결정한 신뢰 타임 스탬프 서비스 제공업체와 인터랙션하여, 디포짓 데이터와 대응되는 신뢰 타임 스탬프를 획득할 수 있고; 마지막으로 신뢰 타임 스탬프를 디포짓 요청자에게 리턴한다. 결제 증빙을 설정하여 디포짓 데이터의 신뢰 타임 스탬프를 획득하면, 디포짓 요청자가 신뢰 타임 스탬프를 획득하는 행위를 효과적으로 제약하여, 악의적 요청을 방지할 수 있다.
단계S102에서, 데이터 디포짓 트랜잭션 요청을 수행하여, 디포짓 데이터와 디포짓 데이터의 신뢰 타임 스탬프를 블록체인 네트워크에 저장한다.
블록체인 노드는 디포짓 요청자의 데이터 디포짓 트랜잭션 요청을 수신한 후, 상기 트랜잭션 요청을 검증할 수 있는 바, 예를 들어 트랜잭션 요청의 규정 부합 여부 및 트랜잭션 요청의 유효 디포짓 데이터 포함 여부에 대한 검증을 포함하나 이에 한정되지 않고, 디포짓 요청자가 자신의 개인 키를 사용하여 데이터 디포짓 트랜잭션 요청에 서명할 경우, 블록체인 노드는 디포짓 요청자의 공개 키를 사용하여 디포짓 요청자의 서명을 검증할 수도 있다. 검증이 통과된 후, 데이터 디포짓 트랜잭션 요청을 수행하여, 디포짓 데이터와 디포짓 데이터의 신뢰 타임 스탬프를 블록체인 네트워크에 저장한다. 디포짓 요청자의 공개 키와 개인 키는 전자 검증 서비스 기관에서 할당한 키 쌍(key pair)일 수 있다.
본 출원의 실시예의 기술적 수단에 따르면, 디포짓 요청자는 데이터 디포짓 트랜잭션 요청을 시작하기 전에, 디포짓 데이터의 신뢰 타임 스탬프를 획득하고, 그 다음 디포짓 데이터와 신뢰 타임 스탬프에 기반하여 데이터 디포짓 트랜잭션 요청을 시작하고, 블록체인 노드에 의해 데이터 디포짓 트랜잭션 요청을 수행하고, 온체인 저장을 구현하므로, 전반적인 디포짓 과정에서 기존방안의 디포짓 데이터의 온체인을 별도로 조작하는 것을 생략할 수 있어, 기존의 디포짓 방안에서 디포짓 처리 효율이 비교적 낮은 문제를 해결하여, 블록체인 네트워크 중 데이터 디포짓 처리 효율을 향상시키고, 블록체인 네트워크 중 트랜잭션 요청의 처리 압력을 완화시킬 수 있다.
상기 기술적 수단의 기초상에서, 더 나아가, 수신된 데이터 디포짓 트랜잭션 요청에는 신뢰 타임 스탬프를 제공하는 타임 스탬프 제공자의 디지털 서명이 더 포함되는 바, 즉 본 출원의 실시예에서, 데이터 디포짓 트랜잭션 요청은 디포짓 요청자에 의해 디포짓 데이터, 미리 획득된 디포짓 데이터의 신뢰 타임 스탬프 및 신뢰 타임 스탬프를 제공하는 타임 스탬프 제공자의 디지털 서명에 기반하여 시작될 수 있고, 신뢰 타임 스탬프는 타임 스탬프 제공자에 의해 디포짓 요청자가 선택한 타임 스탬프 서비스 제공자에서 획득된다. 타임 스탬프 제공자의 디지털 서명은 디포짓 데이터의 해시값과 타임 스탬프 제공자의 키에 따라 획득되는 바, 즉 타임 스탬프 제공자는 디포짓 요청자에게 신뢰 타임 스탬프를 송신하는 동시에, 디포짓 데이터의 해시값과 자신 키를 이용하여 계산된 디지털 서명을 디포짓 요청자에게 함께 송신하게 된다. 타임 스탬프 제공자의 키는 임의의 키 생성 알고리즘을 이용하여 획득할 수 있는데, 바람직하게는, 디지털 서명은 디포짓 데이터의 해시값과 타임 스탬프 제공자의 개인 키에 따라 획득되고, 타임 스탬프 제공자의 공개 키는 외부에 공개될 수 있어, 서명의 수신자는 누구나 데이터 서명의 진실성, 유효성을 검증할 수 있다. 타임 스탬프 제공자의 키는 전자 검증 서비스 기관이 할당한 키일 수 있다. 디포짓 데이터의 해시값은 임의의 사용가능한 해시값 계산 방법을 사용하여 획득될 수 있는데, 본 출원의 실시예는 이에 대해 한정하지 않는다.
바람직하게는, 데이터 디포짓 트랜잭션 요청을 수행하여, 디포짓 데이터와 디포짓 데이터의 신뢰 타임 스탬프를 블록체인 네트워크에 저장하는 단계는,
디지털 서명과 디포짓 데이터가 매칭되는 것으로 검증될 경우, 디포짓 데이터의 신뢰 타임 스탬프가 유효하다고 결정하고, 데이터 디포짓 트랜잭션 요청을 수행하여, 디포짓 데이터와 디포짓 데이터의 신뢰 타임 스탬프를 블록체인 네트워크에 저장하는 단계를 포함한다.
디지털 서명과 디포짓 데이터가 매칭된다는 것은, 타임 스탬프 제공자의 디지털 서명이 진실이고 디지털 서명이 디포짓 데이터에 대한 서명임을 의미하고, 구체적으로, 블록체인 노드는 스스로 상기 검증 작업을 수행할 수 있고, 데이터 디포짓 트랜잭션 요청을 타임 스탬프 제공자에게 송신하여, 타임 스탬프 제공자에 의해 검증 작업을 수행할 수도 있어, 즉 검증 작업의 수행은 원활성을 구비하여, 업무 수요에 따라 구현 로직을 설정할 수 있다.
예시적으로, 디지털 서명과 디포짓 데이터가 매칭되는지 여부를 검증하는 단계는, 블록체인 노드가 데이터 디포짓 트랜잭션 요청을 타임 스탬프 제공자에게 송신하여, 타임 스탬프 제공자가 디지털 서명과 디포짓 데이터가 매칭되는지 여부를 검증하도록 요청하는 단계를 포함할 수 있다. 예를 들어, 타임 스탬프 제공자는 데이터 디포짓 트랜잭션 요청을 수신한 후, 데이터 디포짓 트랜잭션 요청 중 디포짓 데이터의 현재 해시값을 다시 계산할 수 있고; 로컬 키를 사용하여 데이터 디포짓 트랜잭션 요청 중의 디지털 서명을 검증하고, 디지털 서명으로부터 디포짓 데이터의 초기 해시값을 획득하며; 만약 현재 해시값과 초기 해시값이 일치하면, 디지털 서명과 디포짓 데이터가 매칭된다고 결정할 수 있고, 그 다음 검증이 성공된 메세지를 블록체인 노드에 송신하며, 블록체인 노드는 데이터 디포짓 트랜잭션 요청을 수행할 수 있고; 만약 현재 해시값과 초기 해시값이 일치하지 않으면, 디지털 서명과 디포짓 데이터가 매칭되지 않는다고 결정할 수 있고, 그 다음 검증이 실패된 메세지를 블록체인 노드에 송신하며, 블록체인 노드는 데이터 디포짓 트랜잭션 요청에 대한 수행을 거절할 수 있다.
본 출원의 실시예에서, 디포짓 수요에 대해, 구체적인 타임 스탬프 서비스 제공자의 선택 권한을 디포짓 요청자에게 미리 부여하여, 디포짓 과정에서 타임 스탬프 서비스가 불안정하고, 낮은 성능 또는 낮은 가성비를 초래하는 문제를 해결할 수 있고, 로컬 노드 및 타임 스탬프 제공자는 모두 디포짓 요청자가 선택한 구체적인 타임 스탬프 서비스 제공자가 진실적이고 신뢰할 수 있는지 여부를 예측할 수 없기에, 로컬 노드는 수신된 데이터 디포짓 트랜잭션 요청을 수행하기 전에, 데이터 디포짓 트랜잭션 요청 중 타임 스탬프 제공자의 디지털 서명과 디포짓 데이터가 매칭되는 지를 검증한 후, 데이터 디포짓 트랜잭션 요청을 수행해야 함으로써, 디포짓 데이터의 신뢰 타임 스탬프 소스의 신뢰성을 확보하여, 나아가 데이터 디포짓의 신뢰성, 권위성을 보장한다. 또한, 타임 스탬프 제공자에 의해 검증 작업을 수행하면, 블록체인 노드의 데이터 처리 압력을 완화시키는데 도움이 된다.
도 2는 본 출원의 실시예에 따라 개시된 또 다른 디포짓 처리 방법의 흐름도이고, 상기 기술적 수단에 기반하여 보다 더 최적화되고 확장되어, 상기 각 선택적인 실시 방식과 결합될 수 있다. 도 2에 도시된 바와 같이, 상기 방법은 하기와 같은 단계를 포함할 수 있다.
단계S201에서, 데이터 디포짓 트랜잭션 요청을 수신하고, 데이터 디포짓 트랜잭션 요청은 디포짓 요청자에 의해 디포짓 데이터, 미리 획득된 디포짓 데이터의 신뢰 타임 스탬프 및 신뢰 타임 스탬프를 제공하는 타임 스탬프 제공자의 디지털 서명에 기반하여 시작되고, 디지털 서명은 디포짓 데이터의 해시값과 타임 스탬프 제공자의 키에 따라 획득된다.
예시적으로, 블록체인 노드는 데이터 디포짓 트랜잭션 요청을 수신한 후, 디포짓 요청자의 공개 키를 이용하여 디포짓 요청자의 서명을 검증하고, 그 다음 데이터 디포짓 트랜잭션 요청에서 디포짓 데이터, 디포짓 데이터의 신뢰 타임 스탬프 및 타임 스탬프 제공자의 디지털 서명 등 데이터를 해석할 수 있다.
단계S202에서, 디포짓 데이터의 현재 해시값을 계산한다.
단계S203에서, 타임 스탬프 제공자의 키를 사용하여, 디지털 서명을 검증하고, 디지털 서명으로부터 초기 해시값을 획득한다.
예를 들어, 타임 스탬프 제공자의 디지털 서명은 디포짓 데이터의 해시값과 타임 스탬프 제공자의 개인 키에 따라 획득되는 바, 블록체인 노드는 미리 획득된 타임 스탬프 제공자의 공개 키를 이용하여 디지털 서명을 검증하고, 디지털 서명으로부터 디포짓 데이터의 초기 해시값을 획득할 수 있다. 디지털 서명으로부터 디포짓 데이터의 초기 해시값을 획득한다는 것은 즉 서명 검증이 성공된 것을 의미하는 바, 디지털 서명 검증이 실패되면, 디포짓 데이터의 초기 해시값을 획득할 수 없다.
단계S204에서, 만약 현재 해시값과 초기 해시값이 일치하면, 디지털 서명과 디포짓 데이터가 매칭된다고 결정한다.
단계S205에서, 디포짓 데이터의 신뢰 타임 스탬프가 유효하다고 결정하고, 데이터 디포짓 트랜잭션 요청을 수행하여, 디포짓 데이터와 디포짓 데이터의 신뢰 타임 스탬프를 블록체인 네트워크에 저장한다.
본 출원의 실시예의 기술적 수단에 따르면, 먼저 디포짓 요청자에 의해 데이터 디포짓 트랜잭션 요청을 시작하기 전에, 디포짓 데이터의 신뢰 타임 스탬프를 획득하고, 그 다음 디포짓 데이터와 신뢰 타임 스탬프에 기반하여 데이터 디포짓 트랜잭션 요청을 시작하고; 블록체인 노드는 타임 스탬프 제공자의 디지털 서명과 디포짓 데이터가 매칭된다고 검증한 후, 디포짓 데이터의 신뢰 타임 스탬프가 유효하다가 결정하고, 데이터 디포짓 트랜잭션 요청을 수행하여, 기존의 디포짓 방안에서 디포짓 처리 효율이 비교적 낮은 문제를 해결할 뿐만아니라, 데이터 디포짓 처리 효율을 향상시키고, 디포짓 데이터의 신뢰 타임 스탬프 소스의 신뢰성도 확보하여, 나아가 데이터 디포짓의 신뢰성, 권위성을 보장한다.
상기 기술적 수단의 기초상에서, 선택적으로, 본 출원의 실시예에서 개시된 방법은, 디포짓 데이터의 디포짓 식별자를 생성하고, 디포짓 요청자에게 디포짓 식별자를 송신하는 단계를 더 포함할 수 있다.
디포짓 식별자는 또한 디포짓 id로도 지칭하는 바, 상기 디포짓 데이터를 유일하게 식별(identification)하기 위한 것으로, 디포짓 식별자를 디포짓 요청자에게 송신하여, 디포짓 요청자가 디포짓 결과를 적시에 알 수 있도록 할 뿐만아니라, 디포짓 요청자가 디포짓 식별자에 기반하여 블록체인 네트워크에 디포짓 데이터의 조회 트랜잭션 요청을 시작하도록 하여, 과거 디포짓 데이터에 대한 조회를 실현할 수 있다.
예시적으로, 블록체인 노드는 디포짓 데이터 및 그 신뢰 타임 스탬프를 현재 블록체인 네트워크에 저장하는 과정에서, 디포짓 데이터의 디포짓 식별자를 생성하고, 그 다음 디포짓 플랫폼과의 인터랙션을 통해, 디포짓 식별자를 디포짓 플랫폼에 송신하며, 디포짓 플랫폼을 통해 디포짓 식별자를 디포짓 요청자에게 송신한다.
선택적으로, 본 출원의 실시예에서 개시된 방법은, 타깃 디포짓 블록체인 네트워크에 크로스체인 저장 트랜잭션 요청을 송신하여, 디포짓 데이터와 디포짓 데이터의 신뢰 타임 스탬프를 타깃 디포짓 블록체인 네트워크에 저장하도록 하는 단계를 더 포함할 수 있다.
타깃 디포짓 블록체인 네트워크는 공식 기관에서 제어하는 디포짓 블록체인 네트워크일 수 있고, 본 출원의 실시예의 기술적 수단을 수행하는 블록체인 노드가 속하는 현재 블록체인 네트워크는 디포짓 서비스 제공자가 제어하는 디포짓 블록체인 네트워크일 수 있다. 현재 블록체인 노드는 기존의 임의의 크로스체인 기술에 기반하여, 타깃 디포짓 블록체인 네트워크에 크로스체인 저장 트랜잭션 요청을 송신할 수 있다. 예를 들어, 현재 블록체인 노드에는 현재 블록체인 네트워크와 타깃 디포짓 블록체인 네트워크의 배치 데이터가 동시에 배치되어 있기에, 현재 블록체인 네트워크와 타깃 디포짓 블록체인 네트워크를 동시에 액세스할 수 있고, 타깃 디포짓 블록체인 네트워크의 배치 데이터에 기반하여, 크로스체인 저장 트랜잭션 요청을 생성하여 타깃 디포짓 블록체인 네트워크에 송신할 수 있다. 또는, 타깃 디포짓 블록체인 네트워크는 일정한 액세스 검증 조건을 미리 설정할 수 있되, 상기 액세스 검증 조건은 타깃 디포짓 블록체인 네트워크를 액세스할 때 충족해야 할 조건을 정의하기 위한 것으로서, 만약 현재 블록체인 노드가 상기 액세스 검증 조건을 충족할 수 있으면, 타깃 디포짓 블록체인 네트워크에 액세스하여, 타깃 디포짓 블록체인 네트워크에 크로스체인 저장 트랜잭션 요청을 송신할 수 있다. 액세스 검증 조건은 디포짓 업무 장면에 따라 구체적으로 설정할 수 있고, 본 출원의 실시예에서는 구체적으로 한정하지 않는다. 예를 들어 블록체인 노드는 타깃 디포짓 블록체인 네트워크에서 지정한 권한 부여 인증 증서를 구비하고, 블록체인 노드는 타깃 블록체인 네트워크가 할당한 액세스 권한 식별자를 구비하고, 블록체인 노드는 배서 노드의 배서(背書)등을 구체적으로 지정한다.
디포짓 데이터 및 그 신뢰 타임 스탬프를 타깃 디포짓 블록체인 네트워크에 크로스체인 저장하여, 디포짓 처리 과정의 완전성, 권위성을 보장하여, 디포짓 데이터에 대한 변조 방지, 추적 가능, 데이터 소스 신뢰성의 이중 보장을 구현하여, 후속 증거 수집 업무에 공식적이고 신뢰할 수 있는 데이터를 제공한다.
디포짓 데이터와 디포짓 데이터의 신뢰 타임 스탬프가 타깃 디포짓 블록체인 네트워크에 저장된 후, 타깃 디포짓 블록체인 네트워크 중의 블록체인 노드도 디포짓 데이터의 타깃 디포짓 식별자를 생성하여, 디포짓 요청자에게 상기 타깃 디포짓 식별자를 송신할 수 있다. 예를 들어 디포짓 플랫폼과의 인터랙션을 통해, 타깃 디포짓 식별자를 디포짓 플랫폼에 송신하고, 디포짓 플랫폼을 통해 타깃 디포짓 식별자를 디포짓 요청자에게 송신하여, 디포짓 요청자가 디포짓 결과를 적시에 알 수 있도록 할 뿐만아니라, 디포짓 요청자가 타깃 디포짓 식별자에 기반하여 타깃 디포짓 블록체인 네트워크에 디포짓 데이터의 조회 트랜잭션 요청을 시작하도록 하여, 과거 디포짓 데이터에 대한 조회를 실현한다.
도 3은 본 출원의 실시예에 따라 개시된 디포짓 처리 방법의 구성 개략도로서, 본 출원의 실시예에 대한 예시적인 설명일 뿐, 본 출원의 실시예에 대한 구체적인 한정으로 이해해서는 안된다. 도 3에 도시된 바와 같이, 디포짓 사용자는 단말기(경량 노드로 사용 가능함)를 이용하여 타임 스탬프 제공자와 인터랙션하여, 타임 스탬프 제공자가 디포짓 사용자에게 복수의 신뢰 타임 스탬프 서비스 제공업체 및 다양한 신뢰 타임 스탬프 서비스 패키지를 제공하고, 디포짓 사용자는 수요에 따라 구체적인 제공업체와 서비스 패키지를 결정하고, 빌링 시스템을 통해 타임 스탬프 제공자에게 결제 증빙을 제공하여, 서비스 권한을 획득할 수 있다. 빌링 시스템에 관하여, 디포짓 사용자는 선불 또는 후불을 선택할 수 있다. 사전 충전하는 선불일 경우, 디포짓 사용자는 관련되는 서비스 패키지를 먼서 구입해야만, 서비스 권한(또는 액세스 권한이라고 지칭함)을 획득하여 신뢰 타임 스탬프를 획득할 수 있고, 패키지 한도가 부족하거나 사용자 잔액이 부족할 경우, 타임 스탬프 제공자는 서비스 제공을 거절하게 된다. 계산서가 생성되는 후불일 경우, 디포짓 사용자의 매차 서비스 권한 획득 요청은 모두 기록되어, 최종적으로는 정기적으로 생성되는 계산서에 비용이 반영되도록 한다.
타임 스탬프 제공자는 디포짓 사용자의 디포짓 요청을 수신하고, 디포짓 요청자가 결정한 신뢰 타임 스탬프 서비스 제공업체와 인터랙션하여, 디포짓 요청자의 디포짓 데이터에 따라, 대응되는 신뢰 타임 스탬프를 획득하는 동시에, 디포짓 데이터의 해시값을 계산하고, 상기 해시값과 로컬 개인 키에 기반하여 계산하여 디지털 서명을 획득하고, 그 다음 디포짓 데이터의 신뢰 타임 스탬프와 계산된 디지털 서명 등 데이터를 디포짓 요청자에게 함께 송신한다.
디포짓 요청자는 디포짓 데이터의 신뢰 타임 스탬프와 타임 스탬프 제공자의 디지털 서명 등 데이터를 수신하고, 디포짓 데이터, 디포짓 데이터의 신뢰 타임 스탬프 및 타임 스탬프 제공자의 디지털 서명을 트랜잭션으로 조합하여, 블록체인 네트워크에 송신하는 바, 즉 데이터 디포짓 트랜잭션 요청을 시작한다. 사전 검증 서비스가 배치된 블록체인 검증 노드는 데이터 디포짓 트랜잭션 요청을 수신한 후, 데이터 디포짓 트랜잭션 요청 중 타임 스탬프 제공자의 디지털 서명과 디포짓 데이터 사이의 매칭성을 검증하여, 신뢰 타임 스탬프의 유효성을 결정한다. 구체적으로, 블록체인 검증 노드는 수신된 데이터 디포짓 트랜잭션 요청을 타임 스탬프 제공자에게 전송하여, 타임 스탬프 제공자에 의해 데이터 디포짓 트랜잭션 요청 중 타임 스탬프 제공자의 디지털 서명과 디포짓 데이터 사이의 매칭성을 검증하고, 검증 결과를 상기 블록체인 검증 노드에 송신한다. 데이터 디포짓 트랜잭션 요청 중 타임 스탬프 제공자의 디지털 서명과 디포짓 데이터가 매칭되면, 데이터 디포짓 트랜잭션 요청 중의 신뢰 타임 스탬프가 유효하다가 결정하고, 블록체인 검증 노드는 데이터 디포짓 트랜잭션 요청을 블록체인 네트워크에 방송하여, 기타 블록체인 노드가 상기 트랜잭션 요청을 수행할 것을 요청하여, 디포짓 데이터 및 그 신뢰 타임 스탬프의 온체인 저장을 실현한다.
또한, 데이터 디포짓 트랜잭션 요청을 수행하는 블록체인 노드와 블록체인 검증 노드는 동일한 노드일 수 있고, 서로 다른 노드일 수도 있으며, 또한 두개의 노드는 동일한 전자 기기에 배치될 수 있고, 서로 다른 전자 기기에 각각 배치될 수도 있어, 현재 블록체인 네트워크의 구체적인 배치 상황에 관련된다. 디포짓 데이터 및 그 신뢰 타임 스탬프가 현재 블록체인 네트워크에 저장된 후, 임의의 하나의 블록체인 노드는 타깃 디포짓 블록체인 네트워크에 크로스체인 저장 트랜잭션 요청을 시작하여, 디포짓 데이터와 디포짓 데이터의 신뢰 타임 스탬프를 타깃 디포짓 블록체인 네트워크에 저장할 수도 있다. 현재 블록체인 네트워크와 타깃 디포짓 블록체인 네트워크는 온체인 디포짓 작업을 완성한 후, 모두 디포짓 데이터를 위한 대응되는 각자 네트워크의 디포짓 id를 생성할 수 있고, 디포짓 플랫폼을 통해 디포짓 사용자에게 송신하는 바, 즉 디포짓 사용자는 디포짓 플랫폼을 통해 디포짓 결과를 찾아볼 수 있다.
도 4는 본 출원의 실시예에 따라 개시된 디포짓 처리 장치의 구조 개략도이고, 본 출원의 실시예는 데이터 디포짓 장면에 적용될 수 있다. 본 출원의 실시예에서 개시된 장치는 소프트웨어 및/또는 하드웨어를 사용하여 구현될 수 있고, 블록체인 노드에 구성될 수 있다. 블록체인 노드는 예를 들어 단말기, 서버 등 컴퓨팅 기능을 구비한 임의의 전자 기기에 배치될 수 있다.
도 4에 도시된 바와 같이, 본 출원의 실시예에서 개시된 디포짓 처리 장치(400)는 수신 모듈(401)과 수행 모듈(402)을 포함할 수 있다.
수신 모듈(401)은, 데이터 디포짓 트랜잭션 요청을 수신하기 위한 것으로서, 데이터 디포짓 트랜잭션 요청은 디포짓 요청자에 의해 디포짓 데이터와 미리 획득된 디포짓 데이터의 신뢰 타임 스탬프에 기반하여 시작된다.
수행 모듈(402)은, 데이터 디포짓 트랜잭션 요청을 수행하여, 디포짓 데이터와 디포짓 데이터의 신뢰 타임 스탬프를 블록체인 네트워크에 저장하기 위한 것이다.
선택적으로, 데이터 디포짓 트랜잭션 요청에는 신뢰 타임 스탬프를 제공하는 타임 스탬프 제공자의 디지털 서명이 더 포함되는 바, 즉 본 출원의 실시예에서, 데이터 디포짓 트랜잭션 요청은 디포짓 요청자에 의해 디포짓 데이터, 미리 획득된 디포짓 데이터의 신뢰 타임 스탬프 및 신뢰 타임 스탬프를 제공하는 타임 스탬프 제공자의 디지털 서명에 기반하여 시작되고, 신뢰 타임 스탬프는 타임 스탬프 제공자에 의해 디포짓 요청자가 선택한 타임 스탬프 서비스 제공자에서 획득되고, 타임 스탬프 제공자의 디지털 서명은 디포짓 데이터의 해시값과 타임 스탬프 제공자의 키에 따라 획득될 수 있다.
선택적으로, 수행 모듈(402)은, 디지털 서명과 디포짓 데이터가 매칭된다고 검증되면, 디포짓 데이터의 신뢰 타임 스탬프가 유효하다고 결정하고, 데이터 디포짓 트랜잭션 요청을 수행하여, 디포짓 데이터와 디포짓 데이터의 신뢰 타임 스탬프를 블록체인 네트워크에 저장한다.
선택적으로, 본 출원의 실시예에서 개시된 장치는, 디포짓 데이터의 현재 해시값을 계산하기 위한 계산 모듈; 타임 스탬프 제공자의 키를 사용하여, 디지털 서명을 검증하고, 디지털 서명으로부터 초기 해시값을 획득하기 위한 검증 모듈; 및 현재 해시값과 초기 해시값이 일치하면, 디지털 서명과 디포짓 데이터가 매칭된다고 결정하기 위한 비교 모듈; 을 더 포함한다.
선택적으로, 본 출원의 실시예에서 개시된 장치는, 데이터 디포짓 트랜잭션 요청을 타임 스탬프 제공자에게 송신하여, 타임 스탬프 제공자가 디지털 서명과 디포짓 데이터가 매칭되는지 여부를 검증하도록 요청하기 위한 송신 모듈을 더 포함한다.
선택적으로, 디포짓 데이터의 신뢰 타임 스탬프는 타임 스탬프 제공자에 의해 디포짓 요청자의 결제 증빙을 획득한 후 제공된다.
선택적으로, 본 출원의 실시예에서 개시된 장치는, 디포짓 데이터의 디포짓 식별자를 생성하여, 디포짓 요청자에게 디포짓 식별자를 송신하기 위한 생성 모듈을 더 포함한다.
선택적으로, 본 출원의 실시예에서 개시된 장치는, 타깃 디포짓 블록체인 네트워크에 크로스체인 저장 트랜잭션 요청을 송신하여, 디포짓 데이터와 디포짓 데이터의 신뢰 타임 스탬프를 타깃 디포짓 블록체인 네트워크에 저장하도록 하기 위한 크로스체인 모듈을 더 포함한다.
본 출원의 실시예에서 개시된 디포짓 처리 장치(400)는 본 출원의 실시예에서 개시된 임의의 디포짓 처리 방법을 수행할 수 있고, 방법을 수행하는 상응한 기능 모듈과 유리한 효과를 구비한다. 본 출원의 장치 실시예에서 상세하게 기술되지 못한 내용은 본 출원의 임의의 방법 실시예에 기술된 내용을 참조할 수 있다.
본 출원의 실시예에 따르면, 본 출원의 실시예는 전자 기기와 판독 가능 저장 매체를 더 제공한다.
본 출원의 실시예에 따르면, 본 출원의 실시예는 비 일시적 컴퓨터 판독 가능 저장 매체에 저장된 컴퓨터 프로그램을 제공하고, 컴퓨터 프로그램은 컴퓨터가 본 출원의 어느 한 실시예에 따른 디포짓 처리 방법을 수행하도록 한다.
도 5에 도시된 바와 같이, 도 5는 본 출원의 실시예의 디포짓 처리 방법을 구현하는 전자 기기의 블록도이다. 전자 기기는 랩톱 컴퓨터, 데스크톱 컴퓨터, 워크 벤치, 개인용 정보 단말기, 서버, 블레이드 서버, 메인 프레임 컴퓨터 및 다른 적합한 컴퓨터 등의 다양한 형태의 디지털 컴퓨터를 가리킨다. 전자 기기는 또한 개인 디지털 프로세서, 셀룰러 폰, 스마트 폰, 웨어러블 장치 및 다른 유사한 컴퓨팅 장치와 같은 다양한 형태의 모바일 장치를 나타낼 수 있다. 본 명세서에서 나타낸 부품, 그들의 연결 및 관계, 및 그 기능은 단지 예시에 불과하며, 본 명세서에 기술 및/또는 요구하는 본 출원의 실시예의 구현을 제한하도록 의도되지 않는다.
도 5에 도시된 바와 같이, 상기 전자 기기는 하나 또는 복수의 프로세서(501), 메모리(502), 및 고속 인터페이스 및 저속 인터페이스를 포함하는 각 부품을 연결하기 위한 인터페이스를 포함한다. 각 부품은 상이한 버스를 이용하여 상호 연결되고, 공동 메인 보드 상에 장착되거나 또는 필요에 따라 다른 방식으로 장착될 수 있다. 프로세서는 전자 기기 내에서 실행되는 명령을 처리할 수 있고, 외부 입력/출력장치(예를 들어, 인터페이스에 결합된 표시 장치)에 그래픽 사용자 인터페이스(Graphical User Interface, GUI)의 그래픽 정보를 표시하도록, 메모리 또는 메모리 상에 저장된 명령을 포함한다. 다른 실시방식에서, 필요에 따라 복수의 프로세서 및/또는 복수의 버스를 복수의 메모리와 함께 사용할 수 있다. 마찬가지로, 복수의 전자 기기를 연결할 수 있고, 각 기기는 필요한 일부 동작을 제공할 수 있다. 예를 들어, 서버 어레이, 한 그룹의 블레이드 서버, 또는 다중 프로세서 시스템일 수 있다. 도 5에서는 하나의 프로세서(501)를 예로 든다.
메모리(502)는 본 출원의 실시예에 의해 제공된 비 일시적 컴퓨터 판독 가능 저장 매체이다. 적어도 하나의 프로세서에 의해 본 출원의 실시예에서 제공되는 디포짓 처리 방법을 수행하도록, 메모리에는 적어도 하나의 프로세서에 의해 실행 가능한 명령이 저장된다. 본 출원의 실시예의 비 일시적 컴퓨터 판독 가능 저장 매체에는 컴퓨터로 하여금 본 출원의 실시예에서 제공되는 디포짓 처리 방법을 수행하도록 하는 컴퓨터 명령이 저장된다.
메모리(502)는 비 일시적 컴퓨터 판독 가능 저장 매체로서, 비 일시적 소프트웨어 프로그램, 비 일시적 컴퓨터 실행 가능 프로그램 및 모듈을 저장하기 위한 것으로, 예를 들면 본 출원의 실시예의 디포짓 처리 방법에 대응하는 프로그램 명령/모듈, 예를 들어, 도 4에 도시된 수신 모듈(401), 수행 모듈(402)을 저장한다. 프로세서(501)는 메모리(502)에 저장된 비 일시적 소프트웨어 프로그램, 명령 및 모듈을 실행하여 전자 기기의 다양한 기능적 애플리케이션 및 데이터 처리를 실행하는 바, 즉, 상기 방법 실시예의 디포짓 처리 방법을 구현한다.
메모리(502)는 프로그램 저장 영역 및 데이터 저장 영역을 포함할 수 있고, 프로그램 저장 영역은 운영 체제 및 적어도 하나의 기능에 필요한 응용 프로그램이 저장될 수 있고; 데이터 저장 영역은 전자 기기를 사용하여 생성된 데이터 등이 저장될 수 있다. 이밖에, 메모리(502)는 고속 랜덤 액세스 메모리를 포함할 수 있고, 또한 적어도 하나의 자기 디스크 저장 장치, 플래시 메모리 장치 또는 다른 비 일시적 솔리드 스테이트 저장 장치와 같은 비 일시적 메모리를 더 포함할 수 있다. 일부 실시예에서, 메모리(502)는 프로세서(501)에 대해 원격으로 설치된 메모리를 선택적으로 포함할 수 있고, 이러한 원격 메모리는 네트워크를 통해 본 실시예 중의 디포짓 처리 방법을 수행하는 전자 기기에 연결될 수 있다. 상기 네트워크의 구현예는 인터넷, 인트라넷, 로컬 영역 네트워크, 이동 통신망 및 이들의 조합을 포함하지만 이에 한정되지 않는다.
본 출원의 실시예 중의 디포짓 처리 방법을 수행하는 전자 기기는 입력 장치(503) 및 출력 장치(504)를 더 포함할 수 있다. 프로세서(501), 메모리(502), 입력 장치(503) 및 출력 장치(504)는 버스를 통해 연결되거나 또는 다른 방식으로 연결될 수 있으며, 도 5는 버스를 통한 연결을 예시한 것이다.
입력 장치(503)는 입력된 숫자 또는 문자 정보를 수신할 수 있고, 본 실시예 중의 디포짓 처리 방법을 수행하는 전자 기기의 사용자 설정 및 기능 제어와 관련된 키 신호 입력을 생성할 수 있는 바, 예를 들어 터치 스크린, 키패드, 마우스, 트랙 패드, 터치 패드, 포인팅 스틱, 하나 또는 복수의 마우스 버튼, 트랙볼, 조이스틱 등 입력 장치일 수 있다. 출력 장치(504)는 표시 장치, 보조 조명 장치와 촉각 피드백 장치 등을 포함할 수 있되, 보조 조명 장치는 예를 들어 발광 다이오드(Light Emitting Diode, LED)이고, 촉각 피드백 장치는 예를 들어 진동 모터 등이다. 상기 표시 장치는 액정 디스플레이(Liquid Crystal Display, LCD), LED 디스플레이 및 플라즈마 디스플레이를 포함할 수 있지만 이에 한정되지 않는다. 일부 실시 방식에서, 표시장치는 터치 스크린일 수 있다.
본 명세서에 설명된 시스템 및 기술의 다양한 실시 방식은 디지털 전자 회로 시스템, 집적 회로 시스템, 특정 용도 지향 집적 회로(Application Specific Integrated Circuit, ASIC), 컴퓨터 하드웨어, 펌웨어, 소프트웨어 및/또는 이들의 조합에 의해 구현될 수 있다. 이러한 다양한 실시 방식은 하나 또는 복수의 컴퓨터 프로그램에 의해 실시될 수 있고, 상기 하나 또는 복수의 컴퓨터 프로그램은 적어도 하나의 프로그래밍 가능 프로세서를 포함하는 프로그래밍 가능 시스템에 의해 실행 및/또는 해석될 수 있으며, 상기 프로그래밍 가능 프로세서는 전용 또는 일반 프로그래밍 가능 프로세서일 수 있고, 저장 시스템, 적어도 하나의 입력 장치 및 적어도 하나의 출력 장치로부터 데이터 및 명령을 수신하며, 데이터 및 명령을 상기 저장 시스템, 상기 적어도 하나의 입력 장치 및 상기 적어도 하나의 출력 장치에 전송할 수 있다.
이러한 컴퓨팅 프로그램은 프로그램, 소프트웨어, 소프트웨어 응용 프로그램 또는 코드라고도 하는 바, 이는 프로그래밍 가능 프로세서의 기계 명령이 포함되고, 고급 프로세스 및/또는 객체 지향 프로그래밍 언어 및/또는 어셈블리/기계어를 사용하여 이러한 컴퓨터 프로그램을 구현할 수 있다. 본 명세서에서 사용되는 용어 "기계 판독 가능 매체" 및 "컴퓨터 판독 가능 매체"는 프로그래밍 가능 프로세서에 기계 명령 및/또는 데이터를 제공하기 위해 사용되는 임의의 컴퓨터 프로그램 제품, 기기 및/또는 장치 예를 들어, 자기 디스크, 광 디스크, 메모리, 프로그래밍 가능 논리 장치(Programmable Logic Device, PLD)를 지칭하며, 기계 판독 가능 신호로서 기계 명령을 수신하는 기계 판독 가능 매체를 포함한다. 용어 "기계 판독 가능 신호"는 기계 명령 및/또는 데이터를 프로그래밍 가능 프로세서에 제공하기 위한 임의의 신호를 지칭한다.
사용자와의 인터랙션(Interaction)을 제공하기 위해, 컴퓨터에서 여기에 설명된 시스템 및 기술을 구현할 수 있는 바, 상기 컴퓨터는 사용자에게 정보를 표시하기 위한 디스플레이 장치, 예를 들어, 음극선관(cathode ray tube, CRT) 또는 LCD 모니터; 키보드 및 포인팅 장치 예를 들어, 마우스 또는 트랙볼을 포함하고, 사용자는 상기 키보드 및 상기 포인팅 장치를 통해 컴퓨터에 입력할 수 있다. 다른 종류의 장치를 사용하여 사용자와의 인터랙션을 제공할 수도 있고; 예를 들어, 사용자에게 제공되는 피드백은 임의의 형태의 감각 피드백 예를 들어, 시각 피드백, 청각 피드백 또는 촉각 피드백일 수 있고, 음향 입력, 음성 입력 또는 촉각 입력을 포함하는 임의의 형태로 사용자로부터의 입력을 수신할 수 있다.
본 명세서에 설명된 시스템 및 기술은 백그라운드 컴포넌트를 포함하는 컴퓨팅 시스템 예를 들어 데이터 서버, 또는 미들웨어 컴포넌트를 포함하는 컴퓨팅 시스템 예를 들어 애플리케이션 서버, 또는 프론트 엔드 컴포넌트를 포함하는 컴퓨팅 시스템 예를 들어 그래픽 사용자 인터페이스 또는 웹 브라우저를 가진 사용자 컴퓨터에 의해 구현될 수 있고, 사용자는 상기 그래픽 사용자 인터페이스 또는 상기 웹 브라우저를 통해 여기에 설명된 시스템 및 기술의 실시방식과 인터랙션할 수 있으며, 또는 이러한 백그라운드 컴포넌트, 미들웨어 컴포넌트 또는 프론트 엔드 컴포넌트의 임의의 조합을 포함하는 컴퓨팅 시스템에 의해 구현될 수 있다. 시스템의 컴포넌트는 임의의 형태 또는 매체의 디지털 데이터 통신 예를 들어 통신 네트워크에 의해 상호 연결될 수 있다. 통신 네트워크의 예로는 로컬 영역 네트워크(Local Area Network, LAN), 광역 통신망(Wide Area Network,WAN), 인터넷 및 블록체인 네트워크가 포함될 수 있다.
컴퓨터 시스템은 클라이언트 및 서버를 포함할 수 있다. 클라이언트와 서버는 일반적으로 서로 멀리 떨어져 있으며, 일반적으로 통신 네트워크를 통해 인터랙션한다. 클라이언트와 서버 간의 관계는 상응한 컴퓨터에서 실행되고 서로 클라이언트-서버 관계가 있는 컴퓨터 프로그램에 의해 발생된다. 서버는 클라우드 서버일 수 있고, 클라우드 컴퓨팅 서버 또는 클라우드 호스트라고도 지칭하며, 클라우드 컴퓨팅 서비스 시스템 중의 호스트 제품 중 하나로서, 기존의 물리적 호스트와 VPS 서비스에 존재하는 관리 난이도가 높고 업무 확장성이 약한 결함을 해결할 수 있다.
본 출원의 실시예의 기술적 수단에 따르면, 디포짓 요청자가 데이터 디포짓 트랜잭션 요청을 송신하기 전에, 디포짓 데이터의 신뢰 타임 스탬프를 획득하고, 그 다음 디포짓 데이터와 신뢰 타임 스탬프에 기반하여 데이터 디포짓 트랜잭션 요청을 시작하고, 블록체인 노드에 의해 데이터 디포짓 트랜잭션 요청을 수행하여, 온체인 저장을 실현함으로써, 데이터 디포짓 처리 효율을 향상시킨다.
상기에 도시된 다양한 형태의 과정을 통해 단계를 재정렬, 추가 또는 삭제할 수 있다는 것을 이해해야 한다. 예를 들어, 본 출원에 기재된 각 단계들은 병행, 순차적 또는 상이한 순서로 수행될 수 있으며, 본 출원에 개시된 기술적 수단이 원하는 결과를 달성할 수만 있으면, 본 명세서에서는 한정하지 않는다.
상기 구체적인 실시 방식은 본 출원의 보호 범위를 제한하지 않는다. 당업자는 설계 요건 및 다른 요인에 따라 다양한 수정, 조합, 서브 조합 및 대체가 이루어질 수 있다는 것을 이해해야 한다. 본 출원의 사상과 원칙 내에서 이루어진 모든 수정, 동등한 대체 및 개선 등은 모두 본 출원의 청구범위에 포함되어야 한다.
Claims (17)
- 데이터 디포짓 트랜잭션 요청을 수신하는 단계- 상기 데이터 디포짓 트랜잭션 요청은 디포짓 요청자에 의해 디포짓 데이터, 미리 획득된 상기 디포짓 데이터의 신뢰 타임 스탬프 및 상기 신뢰 타임 스탬프를 제공하는 타임 스탬프 제공자의 디지털 서명에 기반하여 시작되고, 상기 신뢰 타임 스탬프는 상기 타임 스탬프 제공자에 의해 상기 디포짓 요청자가 선택한 타임 스탬프 서비스 제공자에서 획득됨- ; 및
상기 디지털 서명과 상기 디포짓 데이터가 매칭된다고 검증되면, 상기 디포짓 데이터의 신뢰 타임 스탬프가 유효하다고 결정하고, 상기 데이터 디포짓 트랜잭션 요청을 수행하여, 상기 디포짓 데이터와 상기 디포짓 데이터의 신뢰 타임 스탬프를 블록체인 네트워크에 저장하는 단계; 를 포함하는,
것을 특징으로 하는 디포짓 처리 방법. - 제 1 항에 있어서,
상기 디지털 서명은 상기 디포짓 데이터의 해시값과 상기 타임 스탬프 제공자의 키에 따라 획득된,
것을 특징으로 하는 디포짓 처리 방법. - 제 2 항에 있어서,
상기 디지털 서명과 상기 디포짓 데이터가 매칭되는지 여부를 검증하는 단계는,
상기 디포짓 데이터의 현재 해시값을 계산하는 단계;
상기 타임 스탬프 제공자의 키를 사용하여 상기 디지털 서명을 검증하고, 상기 디지털 서명으로부터 초기 해시값을 획득하는 단계; 및
상기 현재 해시값과 상기 초기 해시값이 일치하면, 상기 디지털 서명과 상기 디포짓 데이터가 매칭된다고 결정하는 단계; 를 포함하는,
것을 특징으로 하는 디포짓 처리 방법. - 제 2 항에 있어서,
상기 디지털 서명과 상기 디포짓 데이터가 매칭되는지 여부를 검증하는 단계는,
상기 데이터 디포짓 트랜잭션 요청을 상기 타임 스탬프 제공자에게 송신하여, 상기 타임 스탬프 제공자가 상기 디지털 서명과 상기 디포짓 데이터가 매칭되는지 여부를 검증하도록 요청하는 단계를 포함하는,
것을 특징으로 하는 디포짓 처리 방법. - 제 1 항에 있어서,
상기 디포짓 데이터의 신뢰 타임 스탬프는 타임 스탬프 제공자에 의해 상기 디포짓 요청자의 결제 증빙을 획득한 후 제공되는,
것을 특징으로 하는 디포짓 처리 방법. - 제 1 항에 있어서,
상기 디포짓 데이터의 디포짓 식별자를 생성하고, 상기 디포짓 요청자에게 상기 디포짓 식별자를 송신하는 단계를 더 포함하는,
것을 특징으로 하는 디포짓 처리 방법. - 제 1 항에 있어서,
타깃 디포짓 블록체인 네트워크에 크로스체인 저장 트랜잭션 요청을 송신하여, 상기 디포짓 데이터와 상기 디포짓 데이터의 신뢰 타임 스탬프를 상기 타깃 디포짓 블록체인 네트워크에 저장하도록 하는 단계를 더 포함하는,
것을 특징으로 하는 디포짓 처리 방법. - 데이터 디포짓 트랜잭션 요청을 수신하기 위한 수신 모듈- 상기 데이터 디포짓 트랜잭션 요청은 디포짓 요청자에 의해 디포짓 데이터, 미리 획득된 상기 디포짓 데이터의 신뢰 타임 스탬프 및 상기 신뢰 타임 스탬프를 제공하는 타임 스탬프 제공자의 디지털 서명에 기반하여 시작되고, 상기 신뢰 타임 스탬프는 상기 타임 스탬프 제공자에 의해 상기 디포짓 요청자가 선택한 타임 스탬프 서비스 제공자에서 획득됨- ; 및
상기 디지털 서명과 상기 디포짓 데이터가 매칭된다고 검증되면, 상기 디포짓 데이터의 신뢰 타임 스탬프가 유효하다고 결정하고, 상기 데이터 디포짓 트랜잭션 요청을 수행하여, 상기 디포짓 데이터와 상기 디포짓 데이터의 신뢰 타임 스탬프를 블록체인 네트워크에 저장하기 위한 수행 모듈; 을 포함하는,
것을 특징으로 하는 디포짓 처리 장치. - 제 8 항에 있어서,
상기 디지털 서명은 상기 디포짓 데이터의 해시값과 상기 타임 스탬프 제공자의 키에 따라 획득된,
것을 특징으로 하는 디포짓 처리 장치. - 제 9 항에 있어서,
상기 디포짓 데이터의 현재 해시값을 계산하기 위한 계산 모듈;
상기 타임 스탬프 제공자의 키를 사용하여 상기 디지털 서명을 검증하고, 상기 디지털 서명으로부터 초기 해시값을 획득하기 위한 검증 모듈; 및
상기 현재 해시값과 상기 초기 해시값이 일치하면, 상기 디지털 서명과 상기 디포짓 데이터가 매칭된다고 결정하기 위한 비교 모듈; 을 더 포함하는,
것을 특징으로 하는 디포짓 처리 장치. - 제 9 항에 있어서,
상기 데이터 디포짓 트랜잭션 요청을 상기 타임 스탬프 제공자에게 송신하여, 상기 타임 스탬프 제공자가 상기 디지털 서명과 상기 디포짓 데이터가 매칭되는지 여부를 검증하도록 요청하기 위한 송신 모듈을 더 포함하는,
것을 특징으로 하는 디포짓 처리 장치. - 제 8 항에 있어서,
상기 디포짓 데이터의 신뢰 타임 스탬프는 타임 스탬프 제공자에 의해 상기 디포짓 요청자의 결제 증빙을 획득한 후 제공되는,
것을 특징으로 하는 디포짓 처리 장치. - 제 8 항에 있어서,
상기 디포짓 데이터의 디포짓 식별자를 생성하고, 상기 디포짓 요청자에게 상기 디포짓 식별자를 송신하기 위한 생성 모듈을 더 포함하는,
것을 특징으로 하는 디포짓 처리 장치. - 제 8 항에 있어서,
타깃 디포짓 블록체인 네트워크에 크로스체인 저장 트랜잭션 요청을 송신하여, 상기 디포짓 데이터와 상기 디포짓 데이터의 신뢰 타임 스탬프를 상기 타깃 디포짓 블록체인 네트워크에 저장하도록 하기 위한 크로스체인 모듈을 더 포함하는,
것을 특징으로 하는 디포짓 처리 장치. - 적어도 하나의 프로세서; 및
상기 적어도 하나의 프로세서와 통신 가능하게 연결된 메모리; 를 포함하고,
상기 메모리에는 상기 적어도 하나의 프로세서에 의해 실행 가능한 명령이 저장되어 있고, 상기 명령은 상기 적어도 하나의 프로세서에 의해 실행되어, 상기 적어도 하나의 프로세서가 제 1 항 내지 제 7 항 중 어느 한 항에 따른 디포짓 처리 방법을 수행하도록 하는,
것을 특징으로 하는 전자 기기. - 컴퓨터 명령이 저장된 비 일시적 컴퓨터 판독 가능 저장 매체에 있어서,
상기 컴퓨터 명령은 컴퓨터가 제 1 항 내지 제 7항 중 어느 한 항에 따른 디포짓 처리 방법을 수행하도록 하는,
것을 특징으로 하는 비 일시적 컴퓨터 판독 가능 저장 매체. - 비 일시적 컴퓨터 판독 가능 저장 매체에 저장된 컴퓨터 프로그램에 있어서,
상기 컴퓨터 프로그램은 컴퓨터가 제 1 항 내지 제 7항 중 어느 한 항에 따른 디포짓 처리 방법을 수행하도록 하는,
것을 특징으로 하는 비 일시적 컴퓨터 판독 가능 저장 매체에 저장된 컴퓨터 프로그램.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010708241.7 | 2020-07-22 | ||
CN202010708241.7A CN111737365B (zh) | 2020-07-22 | 2020-07-22 | 存证处理方法、装置、设备和存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20210098401A true KR20210098401A (ko) | 2021-08-10 |
Family
ID=72656276
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020210095777A KR20210098401A (ko) | 2020-07-22 | 2021-07-21 | 디포짓 처리 방법, 장치, 기기 및 저장 매체 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20210272108A1 (ko) |
EP (1) | EP3862951A3 (ko) |
JP (1) | JP7116827B2 (ko) |
KR (1) | KR20210098401A (ko) |
CN (1) | CN111737365B (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20230045208A (ko) * | 2021-09-28 | 2023-04-04 | 충남대학교산학협력단 | 디지털 증거 수집 장치 및 방법 |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112511605B (zh) * | 2020-11-17 | 2022-11-22 | 上海万向区块链股份公司 | 基于设备异步轮询上链状态的管理方法、系统及介质 |
CN112764887B (zh) * | 2021-01-15 | 2023-10-13 | 北京百度网讯科技有限公司 | 事务请求的构建方法、处理方法、装置、设备和存储介质 |
CN113918102B (zh) * | 2021-12-10 | 2022-06-17 | 北京百度网讯科技有限公司 | 一种基于区块链的数据处理方法、装置、设备及存储介质 |
CN114819780A (zh) * | 2022-07-01 | 2022-07-29 | 得分数字科技(珠海)有限公司 | 流程数据的监测方法、装置、存储介质及计算机设备 |
US20240039706A1 (en) * | 2022-07-29 | 2024-02-01 | Dell Products L.P. | Secure remote support for edge computing platform |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007025866A (ja) | 2005-07-13 | 2007-02-01 | Konica Minolta Business Technologies Inc | ユーザインターフェイス装置、及び画像読取装置 |
CN102413313A (zh) * | 2010-09-26 | 2012-04-11 | 索尼公司 | 数据完整性验证信息生成方法和装置、数据完整性验证方法和装置 |
US8891762B2 (en) * | 2010-12-10 | 2014-11-18 | Mitsubishi Electric Research Laboratories, Inc. | Method for privacy-preserving order selection of encrypted element |
CN104348870A (zh) * | 2013-08-02 | 2015-02-11 | 航天信息股份有限公司 | 基于可信时间戳的云存储系统的数据管理方法和系统 |
CN106330441A (zh) * | 2015-06-16 | 2017-01-11 | 北京源创云网络科技有限公司 | 可信时间信息的处理方法、设备和系统 |
CN105045597B (zh) * | 2015-08-07 | 2018-03-06 | 中国联合网络通信集团有限公司 | 一种java卡对象调用方法及装置 |
CN105335667B (zh) * | 2015-10-16 | 2017-03-15 | 北京源创云网络科技有限公司 | 创新创意数据处理方法、装置、系统及存证设备 |
US10680833B2 (en) * | 2016-02-26 | 2020-06-09 | Apple Inc. | Obtaining and using time information on a secure element (SE) |
JP2018020944A (ja) | 2016-08-05 | 2018-02-08 | デンカ株式会社 | 耐火コンクリートの製造方法 |
JP6886350B2 (ja) | 2017-05-31 | 2021-06-16 | アマノ株式会社 | プログラム、タイムスタンプ管理装置およびタイムスタンプ管理方法 |
CA3006893C (en) * | 2017-09-07 | 2023-01-10 | The Toronto-Dominion Bank | Digital identity network interface system |
US12063309B2 (en) * | 2018-04-26 | 2024-08-13 | The Assay Depot, Inc. | Decentralized data verification |
CN109118223A (zh) * | 2018-08-21 | 2019-01-01 | 上海点融信息科技有限责任公司 | 用于在区块链中管理电子数据的方法、装置及介质 |
CN109740317A (zh) * | 2018-12-29 | 2019-05-10 | 北京奇虎科技有限公司 | 一种基于区块链的数字指纹存证方法及装置 |
EP3799649B1 (en) * | 2020-02-03 | 2023-06-07 | Alipay (Hangzhou) Information Technology Co., Ltd. | Blockchain-based trustable guarantees |
-
2020
- 2020-07-22 CN CN202010708241.7A patent/CN111737365B/zh active Active
-
2021
- 2021-05-18 US US17/323,709 patent/US20210272108A1/en not_active Abandoned
- 2021-05-26 EP EP21176013.7A patent/EP3862951A3/en active Pending
- 2021-06-28 JP JP2021106590A patent/JP7116827B2/ja active Active
- 2021-07-21 KR KR1020210095777A patent/KR20210098401A/ko not_active Application Discontinuation
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20230045208A (ko) * | 2021-09-28 | 2023-04-04 | 충남대학교산학협력단 | 디지털 증거 수집 장치 및 방법 |
Also Published As
Publication number | Publication date |
---|---|
EP3862951A2 (en) | 2021-08-11 |
JP2021157844A (ja) | 2021-10-07 |
CN111737365B (zh) | 2021-08-17 |
EP3862951A3 (en) | 2021-12-15 |
JP7116827B2 (ja) | 2022-08-10 |
US20210272108A1 (en) | 2021-09-02 |
CN111737365A (zh) | 2020-10-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR20210098401A (ko) | 디포짓 처리 방법, 장치, 기기 및 저장 매체 | |
CN111741026B (zh) | 一种跨链事务请求处理方法、装置、设备以及存储介质 | |
US9871821B2 (en) | Securely operating a process using user-specific and device-specific security constraints | |
US10891383B2 (en) | Validating computer resource usage | |
KR102699409B1 (ko) | 블록체인 기반 데이터 저장 방법, 시스템 및 장치 | |
US20210083856A1 (en) | Improved hardware security module management | |
CN110535970B (zh) | 司法链的证据存证和处理方法、装置、设备和介质 | |
JP2022520656A (ja) | ブロックチェーンネットワークを介した移転を実施するためのコンピュータで実施されるシステムおよび方法 | |
CN110659906B (zh) | 票据信息处理方法、相关设备及介质 | |
CN110602214B (zh) | 司法链的证据存证和处理方法、装置、设备和介质 | |
US20210209595A1 (en) | Blockchain transfer processing method and apparatus, device, and medium | |
WO2015116998A2 (en) | Electronic transfer and obligation enforcement system | |
JP7317084B2 (ja) | トラステッド環境の遠隔検証方法、装置、機器、システムおよび媒体 | |
CN110084600B (zh) | 决议事务请求的处理、验证方法、装置、设备及介质 | |
CN111565204B (zh) | 区块链运行方法、装置、设备及存储介质 | |
JP7184970B2 (ja) | アプレットサービス能力を提供する方法、装置、電子機器及び記憶媒体 | |
JP2022109880A (ja) | トランザクション要求の構築方法、処理方法、装置、機器および記憶媒体 | |
CN111741015A (zh) | 区块链网络中操作处理方法、装置、设备和介质 | |
CN111741012B (zh) | 授权签名生成方法、节点管理方法、装置、设备和介质 | |
CN115967508A (zh) | 数据访问控制方法及装置、设备、存储介质、程序产品 | |
KR20210040298A (ko) | 블록체인 운영 방법, 장치, 기기, 저장매체 및 프로그램 | |
CN111339571A (zh) | 一种区块链密钥管理方法、装置、设备和存储介质 | |
CN111339188A (zh) | 基于区块链的媒介内容处理方法、装置、设备和介质 | |
CN111178863B (zh) | 一种基于区块链的事务计费方法、装置、设备和介质 | |
US20230015246A1 (en) | Method and system for facilitating identity and access management in a cloud environment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E902 | Notification of reason for refusal |