JP2020513707A - ビジネスデータ処理方法、検証方法、装置、およびシステム - Google Patents

ビジネスデータ処理方法、検証方法、装置、およびシステム Download PDF

Info

Publication number
JP2020513707A
JP2020513707A JP2019530465A JP2019530465A JP2020513707A JP 2020513707 A JP2020513707 A JP 2020513707A JP 2019530465 A JP2019530465 A JP 2019530465A JP 2019530465 A JP2019530465 A JP 2019530465A JP 2020513707 A JP2020513707 A JP 2020513707A
Authority
JP
Japan
Prior art keywords
data
service
service data
processed
fingerprint
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2019530465A
Other languages
English (en)
Inventor
イ・リ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Publication of JP2020513707A publication Critical patent/JP2020513707A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/389Keeping log of transactions for guaranteeing non-repudiation of a transaction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)
  • Collating Specific Patterns (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

ビジネスデータ処理方法、検証方法、装置、およびシステムが、本発明の実施形態において開示される。方法は、処理対象のサービスデータを獲得すること、および事前設定された手法で、処理対象のサービスデータの指紋データを生成することと、ブロックチェーンにおける、処理対象のサービスデータのブロックチェーンコピーデータを生成するために、処理対象のサービスデータに対応するブロックチェーンに指紋データを書き込むこととを含み、ブロックチェーンコピーデータは、隣接した前のノードのブロックチェーンコピーデータに指紋データを格納する。本出願の様々な実施形態を用いると、元の処理フローおよび性能に対する影響がほとんどない場合、元のサービスデータのコピーは、元のサービスデータに組み込まれた指紋データをブロックチェーンに書き込むことによって格納されることが可能であり、このことにより、サービスデータが改ざんされているかどうかを検証すること、サービスデータが修正されることは不可能であることを保証すること、ならびにサービスデータの信頼性および真実性を改善することを根本的に実現する。

Description

本出願はコンピュータデータ処理技術の分野に関し、詳細には、サービスデータ処理および検証のための方法、装置、およびシステムに関する。
サービスデータのセキュリティおよび信頼性は、サービスシステムデータの通常の処理、および信頼できる結果の出力を保証する際に非常に重要な役割を果たす。特に、インターネットファイナンスの絶え間ない発展に伴い、現在の決済サービス機関(payment institution)は通常、ユーザの資金移動リクエストを処理するために自らの中核会計システムを構築する。しかし、これらの類似の中核会計システムにおけるサービスデータが改ざんされていないことをどのように保証するか、また決済サービス機関によって開示されたデータの真実性をどのように改善するかは、現在、多くの金融企業ユーザの注目をますます集めている問題である。
サービスデータの中の、扱いに注意を要する会計データは通常、決済サービス機関の会計システムデータベースに記録される。決済サービス機関は、データベースに対する最高の管理権限を有しているので、決済サービス機関は論理的に、データベース内のデータをランダムに改ざんすることができる。会計データは資金と直接的に関連付けられ、したがって会計データは通常、決済サービス機関において最高に重要なデータの一種である。したがって決済サービス機関は通常、いくつかの技術的な方法を使用して、決済サービス機関の会計データが本物であり、信頼できること、および一度会計データが生成されると改ざんされることが不可能であることを大衆に示し、決済サービス機関の真実性を改善する。例えば、慈善寄付のシナリオにおいて、寄付金の移動が本物であり、信頼できることが確認される。別の例として、規制審査シナリオにおいて、決済サービス機関の資金記録データが修正されていないことが確認される。会計データの信頼性を判断するための既存の共通の方法は通常、アカウントチェックを行うことである。例えば、1つの方法において、別の機関または類似のエンティティのデータを使用して検証が行われることが可能である。同じ資金移動に対して、関連した関係者は、関連した関係者の観点から会計データを格納することができ、会計データは、決済サービス機関のデータに対して検証を行うために使用される。すなわち、決済サービス機関の会計データが改ざんされているかどうかは、同じ資金移動文書の様々なデータを提示することによって検証される。別の機関の会計データおよび関連データは、会計データの偽造コストを増加させるために、会計データおよび関連データが互いにサポートされることが可能になるように、互いにサポートする。
先の説明された方法、および他の既存の方法において、機関の会計データの真実性を維持するために比較的高いコストが必要とされる。例えば、別の機関のデータを使用して検証が行われるとき、通常、データが偽造される当事者が判断されることが可能になるように、少なくとも3つの当事者が同じサービスデータの様々なコピーを保存する必要がある。さらに、データ送信および格納のための、ソフトウェアまたはハードウェアのセキュリティに対する要件が比較的高い。さらに、いくつかの決済サービス機関に対して、いくつかの扱いに注意を要するデータを開示するのは妥当ではない。したがって、会計データを監視および処理する処理において、元の会計データまたは処理手順は大きく変更および修正され、会計データのためのシステムの元の処理手順および性能に影響を及ぼす。さらに、信頼問題がこの方法で基本的に解決されることは不可能である。例えば、外部機関は、決済サービス機関と関連のある機関である可能性があり、外部機関および決済サービス機関は協力して偽造を行うことができる。
したがって現在、会計データが修正されるという問題は、会計データに関して、決済サービス機関の会計データの信憑性および信頼性を保証するために決済サービス機関によって使用されるいくつかの既存の監視方法で基本的に解決されることは不可能であり、このことにより、決済サービス機関によって開示されたデータの信頼性を低下させる。
本出願は、元の処理手順および性能に対する影響が比較的小さいということを前提にして、元のサービスデータを指紋データに埋め込むこと、およびこの指紋データをブロックチェーンに書き込むことによって、元のサービスデータのコピーが格納されるように、サービスデータ処理および検証のための方法、装置、およびシステムを提供することを意図するものである。したがって、サービスデータが改ざんされているかどうかは検証されることが可能であり、サービスデータが修正されることが不可能であることが保証されることが可能であり、このことにより、サービスデータの信頼性および真実性を改善する。
本出願において提供されるサービスデータ処理および検証のための方法、装置、およびシステムは、以下のように実装される。
サービスデータ処理のための方法が提供され、方法は、処理対象のサービスデータを入手すること、および所定の手法を使用することによって、処理対象のサービスデータの指紋データを生成することと、処理対象のサービスデータに対応するブロックチェーンに指紋データを書き込むこと、およびブロックチェーンにおいて、処理対象のサービスデータのブロックチェーンコピーデータを生成することであって、ブロックチェーンコピーデータが、前の隣接ノードのブロックチェーンコピーデータに指紋データを格納する、生成することと、を含む。
サービスデータ処理のための装置が提供され、装置は、処理対象のサービスデータを入手すること、および所定の手法を使用することによって、処理対象のサービスデータの指紋データを生成することを行うように構成された指紋データ生成モジュールと、処理対象のサービスデータに対応するブロックチェーンに指紋データを書き込むこと、およびブロックチェーンにおいて、処理対象のサービスデータのブロックチェーンコピーデータを生成することを行うように構成されたブロックチェーンデータ生成モジュールであって、ブロックチェーンコピーデータが、前の隣接ノードのブロックチェーンコピーデータに指紋データを格納する、ブロックチェーンデータ生成モジュールと、を含む。
サービスデータ検証のための方法が提供され、方法は、検証対象のサービスデータを判断すること、および検証対象のサービスデータと関連付けられたブロックチェーンコピーデータを、格納されたブロックチェーンデータから入手することであって、ブロックチェーンコピーデータが、処理対象のサービスデータの指紋データに基づいて生成され、ブロックチェーンに格納されるデータ情報を含み、ブロックチェーンコピーデータが、前の隣接ノードのブロックチェーンコピーデータに指紋データを格納する、入手することと、所定の手法を使用することによって、検証対象のサービスデータの第1の指紋データを計算すること、および検証対象のサービスデータに対応しているブロックチェーンコピーデータ内の第2の指紋データを入手することと、第1の指紋データが第2の指紋データと同じであるかどうかを、比較を通じて判断すること、および第1の指紋データが第2の指紋データと同じである場合、検証対象のサービスデータが修正されていないと判断することと、を含む。
サービスシステムが提供され、I/Oインターフェースおよび処理ユニットを含み、I/Oインターフェースは、処理対象のサービスデータを受け取るように構成され、処理ユニットは、所定の手法を使用することによって、処理対象のサービスデータの指紋データを生成するように構成され、元のデータベースにサービスデータを書き込むこと、処理対象のサービスデータに対応するブロックチェーンデータベースに指紋データを書き込むこと、およびブロックチェーンにおいて、処理対象のサービスデータのブロックチェーンコピーデータを生成することを行うようにさらに構成され、ブロックチェーンコピーデータは、前の隣接ノードのブロックチェーンコピーデータに指紋データを格納する。
本出願において提供されるサービスデータ処理および検証のための方法、装置、およびシステムによれば、ブロックチェーンは、従来のサービスデータベースにデータのコピーを格納するために使用される。元のサービスシステムの処理手順において、サービスデータに対応する指紋データだけしか生成される必要はなく、指紋データは、その後、ブロックチェーンコピーデータを生成するために、対応するブロックチェーンに格納される。したがって、元のサービスシステムの処理手順がわずかに侵害されるが、従来のデータベースが高い実行能力を有することが保証されると同時に、サービスデータの監視効果が保証され、サービスデータが修正されることは不可能であり、このことにより、特に、扱いに注意を要する会計データといった、サービスデータの信頼性および真実性を改善する。
本出願の実装形態における、または既存技術における技術的解決策をさらに明確に説明するために、以下は、実装形態または既存技術を説明するために必要な添付の図面を簡単に説明する。明らかに、以下の説明における添付の図面は、本出願のいくつかの実装形態を示すにすぎず、当業者は、それでもなお、創造的な努力なく、これらの添付の図面から他の図面を導き出すことができる。
本出願による、ブロックチェーンデータを格納するためのデータ構造を示す概略図である。 本出願による、データ処理のための方法の実装形態を示す方法の流れ図である。 本出願による、処理対象のサービスデータの指紋データを生成する実行シナリオを示す概略図である。 本出願による、サービスデータ処理のための方法の別の実行シナリオの実装形態を示す概略図である。 本出願による、サービスデータ処理のための方法の別の実装形態を示す概略的な方法の流れ図である。 本出願による、処理対象のサービスデータの指紋データを生成する別の実行シナリオを示す概略図である。 本出願による、処理対象のサービスデータの指紋データを生成する別の実行シナリオを示す概略図である。 本出願による、サービスデータ検証のための方法の実装形態を示す方法の流れ図である。 本出願による、サービスデータ処理のための装置の1つの実装形態におけるモジュール構造を示す概略図である。 本出願による、サービスデータ処理のための装置の別の実装形態におけるモジュール構造を示す概略図である。 本出願による、サービスデータ処理のための装置の別の実装形態におけるモジュール構造を示す概略図である。 本出願による、サービスシステムの実装形態を示す概略構造図である。
本出願における技術的解決策を当業者によりよく理解させるために、以下は、本出願の実装形態における添付の図面を参照しながら、本出願の実装形態における技術的解決策を明確かつ包括的に説明する。明らかに、説明される実装形態は、本出願の実装形態のすべてではなく、いくつかにすぎない。創造的な努力なく本出願の実装形態に基づいて当業者によって得られた他のすべての実装形態は、本出願の保護範囲に含まれる。
図2は、本出願による、サービスデータ処理のための方法の実装形態を示す方法の流れ図である。以下の実装形態または添付の図面に示された方法の動作ステップまたは装置の構造が本出願において提供されるが、方法または装置は、従来のまたは非創造的な努力に基づく、より多くの、またはより少ない動作ステップまたはモジュールユニットを含むことができる。論理的な因果関係のないステップの実行の順番、または装置のモジュール構造は、本出願の実装形態または添付の図面において示された実行の順番またはモジュール構造に限定されない。実際の装置またはエンドユーザデバイス製品に利用されているとき、方法またはモジュール構造は、(例えば、並列処理もしくはマルチスレッド処理の環境において、または分散処理を含む実行環境においてでさえ)実装形態または添付の図面において示された方法またはモジュール構造に基づいて順番にまたは並行に行われることが可能である。
ブロックチェーンは、非集中型で管理者不要(trustless)かつ改ざん抵抗性のある分散型データストレージ技術である。図1は、本出願による、ブロックチェーンデータを格納するためのデータ構造を示す概略図である。図1に示されるように、ブロックチェーンのリンク型データ構造は、増分法(incremental method)を使用することによってのみデータが変更されることが可能であることを保証する。記録されたデータは、データが作り出されたときの状態のままである。さらに、ブロックチェーンは、特定のコンセンサスアルゴリズムを使用することによって、各ブロックのデータを記録する責任があるノードを判断し、ノードは、1つまたは複数のノードによって合意される。既存データを変更する場合、データは、通常、ブロックチェーン全体を偽造することによってのみ置き替えられることが可能である。これは、プルーフオブワークに対するコンセンサスアルゴリズム、またはプルーフオブステークに対するコンセンサスアルゴリズムにおいてほぼ不可能である。したがって、本出願の解決策において、ブロックチェーンは、従来のサービスデータベースにデータのコピーを格納するために使用される。元のサービスシステムの処理手順において、サービスデータに対応する指紋データだけしか生成される必要はなく、指紋データは、その後、ブロックチェーンコピーデータを生成するために、対応するブロックチェーンに格納される。したがって、処理手順はわずかに変更されるにすぎず、従来のデータベースが高い実行能力を有することが保証されると同時に、サービスデータの監視効果が保証され、サービスデータが修正されることは不可能であり、このことにより、サービスデータの信頼性および真実性を改善する。
明瞭さのために、会計データのブロックチェーンコピーデータを特定の決済サービス機関の会計システムが生成する応用シナリオが、説明のために使用される。間違いなく、本実装形態において処理されるサービスデータは会計データである。しかし、サービスシステムにおけるサービスデータが改ざんされるのを阻止される別のシナリオに解決策の本質的意図があてはめられることが可能であるということを当業者は理解できる。すなわち、指紋データ生成ロジックが元のシステム処理手順に組み込まれ、指紋データがブロックチェーンに書き込まれ、その結果、現在のサービスデータが修正されているかどうか、また、データを改ざんする可能性が取り除かれているかどうかが、ブロックチェーンに格納された元の指紋データの値と現在のサービスデータの指紋データの値を比較することによって判断されることが可能になり、このことにより、サービスデータの信頼性および真実性を改善する。本出願の実装解決策におけるサービスデータは会計データに限定されず、扱いに注意を要する会計データに対するさらに明らかな適用効果が存在する。解決策は、決済サービス機関などの関連金融サービスのユーザによって開示されたデータの真実性を著しく改善すること、および会計データとの利益関係を有するユーザのサービス使用体感を向上させることができる
特定の実装形態が図2に示されている。本出願において提供されるサービスデータ処理のための方法の1つの実装形態において、方法は以下のステップを含むことができる。
S1.処理対象のサービスデータを入手し、所定の手法を使用することによって、処理対象のサービスデータの指紋データを生成する。
決済サービス機関のサービスシステムは、会計イニシエータの会計リクエストに基づいて、対応するサービスデータを入手して格納することができる。本出願の実装形態の応用シナリオにおいて、会計システムが通常、データベースに会計データを格納するとき、会計データが入手されることが可能である。会計データは、ここで、処理対象のサービスデータとして、まとめて呼ばれることが可能である。処理対象のサービスデータは、その後、処理対象のサービスデータの指紋データを生成するために、所定の手法を使用することによって処理されることが可能である。
実装形態において、決済サービス機関は、いくつかまたはすべての通貨資金移動サービスを提供し、支払人と受取人の間の中間機関として働く機関として理解されることが可能である。サービスデータは、資金移動および記録サービスを決済サービス機関が提供するときにシステムデータベースの中に生成された資金交換信用証明データ(fund change credential data)を含むことができ、または会計イニシエータから直接的に入手され、資金移動および記録時に生成される資金交換信用証明データもしくは関連付けられたデータを含むことができる。例えば、処理対象のサービスデータは、サービスシステムから受け取られた課金データであることが可能である。
実装形態の応用シナリオにおいて、指紋データは、会計データの実行シナリオ、サービスタイプ等に基づいて会計データに対して定義されることが可能であり、1つの会計データは、指紋データを使用することによって一意に判断されることが可能である。会計データが改ざんされると、会計データの生成された指紋データも変更される。したがって、一定の会計データの信憑性は、会計データの指紋データを比較することによって判断されることが可能である。
元のサービスデータにおける、扱いに注意を要するデータを保護するために、本出願における方法の別の実装形態において、生成された指紋データが逆に入手されることが不可能なアルゴリズムを含むことができる所定のアルゴリズムが選択されることが可能である。本出願において提供される1つの実装形態において、指紋データを生成する処理は、一方向かつ不可逆になるように設定される。
実装形態において提供される解決策において、指紋データを生成する処理は一方向かつ不可逆である。したがって、実装形態において、データの指紋データは、データを使用することによって簡単に得られることが可能であるが、データは、指紋データを使用することによって推定されることは不可能である。したがって、実装形態において提供される方法は、データセキュリティおよびプライバシー保護を効果的かつ確実に保証することができる。
処理対象のサービスデータの指紋データを生成するために使用されるアルゴリズムは、サービスシナリオまたはサービスデータ処理要求に基づいて選択またはカスタマイズされることが可能であり、処理対象のサービスデータは、処理対象のサービスデータを一意に判断できる識別情報にコンバートされる。指紋データを生成するための所定のアルゴリズムは通常、複数の方法を含むことができる。本出願における1つの実装形態における所定の手法は、処理対象のサービスデータに対して、データハッシュ処理、すなわちハッシュ(Hash)処理を行うことが可能であり、生成されたハッシュ値は、本実装形態において、処理対象のサービスデータの指紋データとして使用されることが可能である。したがって、本出願において提供されるサービスデータ処理のための方法の1つの実装形態において、所定の手法を使用することによって、処理対象のサービスデータの指紋データを生成することは、以下のステップを含むことができる。
S101.処理対象のサービスデータに対してハッシュ処理を行い、処理対象のサービスデータの指紋データとして、ハッシュ処理を通じて生成されたハッシュ値を使用する。
情報セキュリティ技術において、ハッシュ(Hash)関数は、メッセージ完全性検証サービス(message integrity verification service)を提供することができ、様々な長さの入力メッセージに対する固定長出力を生成することができる。固定長出力は、元の入力メッセージの「ハッシュ」または「メッセージダイジェスト」(Message digest)と呼ばれる。図3は、本出願による、処理対象のサービスデータの指紋データを生成する実行シナリオを示す概略図である。特定のハッシュ方法はカスタマイズされることが可能であり、またMD5、SHA-1、または別のアルゴリズムであることが可能である。本出願の実装形態において、処理対象のサービスデータのハッシュ値は、元のサービスデータおよびプライバシーのセキュリティを改善するために、処理対象のサービスデータの指紋データとして使用されることが可能である。
S2.処理対象のサービスデータに対応するブロックチェーンに指紋データを書き込み、ブロックチェーンにおいて、処理対象のサービスデータのブロックチェーンコピーデータを生成し、ブロックチェーンコピーデータは、前の隣接ノードのブロックチェーンコピーデータに指紋データを格納する。
決済サービス機関の既存のサービスシステムにおいて、会計データが格納されると、会計データの指紋データは、先の方法を使用することによって計算されることが可能であり、その後、指紋データは、ブロックチェーンに書き込まれることが可能である。指紋データは、例えば、公開ブロックチェーンにデータを格納するために専用のデータベースまたは別のストレージ媒体といった、対応するデータストレージユニットに格納されることが可能である。したがって、これは、既存データベースとブロックチェーンの両方に同じ会計データの様々なバージョンが存在するということに相当し、2つのバージョンは、データベース内の元の会計データが改ざんされているかどうかを判断するために、互いに結びつけられ、関連付けられる。
ブロックチェーンのリンク型データ構造は、増分法を使用することによってのみ、データが変更されることが可能であることを保証する。ブロックチェーンに記録されるサービスデータのブロックチェーンコピーデータは、データが作り出されるときの状態のままである。さらに、ブロックチェーンは、特定のコンセンサスアルゴリズムを使用することによって、各ブロックのデータを記録する責任があるノードを判断し(例えば、ブロックチェーンコピーデータは、前の隣接ノードのブロックチェーンコピーデータ内に指紋データを含む)、ノードは、1つまたは複数のノードによって合意される。既存データを変更する場合、データは通常、ブロックチェーン全体を偽造することによって置き替えられることが可能である。現在、外部への完全な開示(または指定された監視対象への完全な開示)の場合、ブロックチェーン全体におけるデータを置き替えるのはほぼ不可能である。したがって、本出願において、ブロックチェーン内の指紋データが改ざんされることが不可能であるという特徴は、関連付けられた方式で、データベース内の元の会計データが改ざんされているかどうかを判断するために使用されることが可能であり、会計データの真実性を改善する。
本出願のいくつかの実装形態において、指紋データは、サービスデータがデータベースに格納されるときに格納されることが可能であり、指紋データは、ブロックチェーンに書き込まれる。別の実装形態において、元のサービスシステムに対する影響をさらに減らし、元のサービスシステムの処理性能を改善するために、処理対象のサービスデータがデータベースに格納された後、処理対象のサービスデータは、非同期式方法を使用することによってブロックチェーンに書き込まれることが可能である(言い換えると、サービスデータは、データベースとブロックチェーンの両方に書き込まれる)。全体的なサービスシステムの処理手順が図4に示されている。図4は、本出願による、サービスデータ処理のための方法の別の実行シナリオの実装形態を示す概略図である。言い換えると、図4における会計データは、本出願の実装形態におけるサービスデータの特定の応用シナリオである。したがって、本出願において提供されるサービスデータ処理のための方法の別の実装形態において、処理対象のサービスデータに対応するブロックチェーンに指紋データを書き込むことは以下のステップを含む。
S102.非同期式方法を使用することによって、処理対象のサービスデータに対応するブロックチェーンに指紋データを書き込む。
したがって、元のサービスシステムに対する影響は、さらに減らされることが可能であり、元のサービスシステムの処理性能は、改善されることが可能である。
本出願において提供されるサービスデータ処理のための方法によれば、ブロックチェーンは、従来のサービスデータベースにデータのコピーを格納するために使用される。元のサービスシステムの処理手順において、サービスデータに対応する指紋データだけしか生成される必要はなく、指紋データは、その後、ブロックチェーンコピーデータを生成するために、対応するブロックチェーンに格納される。したがって、元のサービスシステムの処理手順がわずかに侵害されるが、従来のデータベースが高い実行能力を有することが保証されると同時に、サービスデータの監視効果が保証され、サービスデータが修正されることは不可能であり、このことにより、サービスデータの信頼性および真実性を改善する。
図5は、本出願による、サービスデータ処理のための方法の別の実装形態を示す概略的な方法の流れ図である。図5に示されるように、処理対象のサービスデータが生成されるとき、2つの移動当事者のID、時間、および処理対象のサービスデータにおける金額などの判断されるキー要素が最初に抽出されることが可能であり、その後、キー要素データに対して指紋データが生成される。したがって、共通のキー要素データは、複数の様々なタイプのサービスデータから抽出されることが可能である。したがって、指紋データの原始データは簡素化され、指紋データは迅速に生成され、データ処理効果を改善する。本出願において提供されるサービスデータ処理のための方法の別の実装形態において、方法は、以下のステップをさらに含むことができる。
S10.処理対象のサービスデータから所定のタイプのキー要素データを抽出する。それに対応して、所定の手法を使用することによって、処理対象のサービスデータの指紋データを生成することは、処理対象のサービスデータの指紋データを生成するために、所定の手法を使用することによって、抽出されたキー要素データを処理することを含む。
図6は、本出願による、処理対象のサービスデータの指紋データを生成する別の実行シナリオを示す概略図である。図6に示されるように、会計データモデルData_Countにおける、2つの移動当事者、時間、金額、サービス文書数、およびサービスタイプなどのキー要素データData_Keyが抽出されることが可能であり、その後、これらのキー要素に対して指紋データData_MD5が生成される。
他のいくつかの実装形態において、少なくとも1つのキー要素データが、処理対象のサービスデータに欠けているとき、方法は、以下のステップを含むことができる。
S11.サービスデータのサービスタイプに基づいて、欠けているキー要素データのデフォルト値を判断し、指紋データを生成するために、キー要素データの値としてデフォルト値を使用する。
特定の応用シナリオにおいて、例えば、欠けているキー要素データの量が所定の量(例えば2つ)より少ないとき、処理対象のサービスデータの指紋データは、処理対象のサービスデータから抽出されたキー要素データ、および欠けているキー要素データのデフォルト値を使用することによって生成されることが可能である。例えば、図7は、本出願による、処理対象のサービスデータの指紋データを生成する別の実行シナリオを示す概略図である。サービスタイプのキー要素データが欠けているとき、デフォルトのサービスタイプ、すなわち「値はデフォルト値である」が、サービスタイプのデフォルト値として使用されることが可能であり、その後、処理対象のサービスデータの指紋データData_MD5が、シーケンス番号、受取人、支払人、金額、および時間などの入手されたキー要素データを参照しながら生成される。
本出願の実装形態において提供されるサービスデータ処理のための方法によれば、既存データベースとブロックチェーンの両方に同じ文書の様々なバージョンがあることが可能であり、2つのバージョンは互いに結びつけられる。ブロックチェーンにおけるデータは、データベースに格納されたサービスデータが改ざんされているかどうかを検証し、サービスデータの真実性を改善するために、規制当局または指定ユーザなどの指定対象に開示されること、または開示されることが可能である。したがって、先の説明に基づいて、本出願は、サービスデータ検証のための方法をさらに提供する。図8は、本出願による、サービスデータ検証のための方法の実装形態を示す方法の流れ図である。図8に示されるように、方法は以下のステップを含むことができる。
S100.検証対象のサービスデータを判断し、検証対象のサービスデータと関連付けられたブロックチェーンコピーデータを、格納されたブロックチェーンデータから入手し、ブロックチェーンコピーデータは、処理対象のサービスデータの指紋データに基づいて生成され、ブロックチェーンに格納されるデータ情報を含み、ブロックチェーンコピーデータは、前の隣接ノードのブロックチェーンコピーデータに指紋データを格納する。
S200.所定の手法を使用することによって、検証対象のサービスデータの第1の指紋データを計算し、検証されることになるサービスに対応しているブロックチェーンコピーデータ内の第2の指紋データを入手する。
S300.第1の指紋データが第2の指紋データと同じであるかどうかを、比較を通じて判断し、第1の指紋データが第2の指紋データと同じである場合、検証対象のサービスデータが修正されていないと判断する。
したがって、本出願の実装形態において提供される解決策において、ブロックチェーン内の指紋データが改ざんされることが不可能であるという特徴は、関連付けられた方式で、データベース内のデータが改ざんされているかどうか判断するために使用されることが可能であり、決済サービス機関のサービスシステム内のサービスデータが改ざんされているかどうかが、効果的かつ確実に検証されることが可能であり、サービスデータ(特に会計データ)が偽造される可能性は、技術の観点から根本的に除外され、このことにより、決済サービス機関によって開示された会計データの真実性を改善する。
本出願の先の実装形態において説明されたサービスデータ処理のための方法に基づいて、本出願は、サービスデータ処理のための装置をさらに提供する。図9は、本出願による、サービスデータ処理のための装置の1つの実装形態におけるモジュール構造を示す概略図である。図9に示されるように、装置は、処理対象のサービスデータを入手すること、および所定の手法を使用することによって、処理対象のサービスデータの指紋データを生成することを行うように構成された指紋データ生成モジュール101と、処理対象のサービスデータに対応するブロックチェーンに指紋データを書き込むこと、およびブロックチェーンにおいて、処理対象のサービスデータのブロックチェーンコピーデータを生成することを行うように構成されたブロックチェーンデータ生成モジュール102と、を含むことができ、ブロックチェーンコピーデータは、前の隣接ノードのブロックチェーンコピーデータに指紋データを格納する。
本出願において提供されるサービスデータ処理のための装置によれば、サービスデータが格納されるとき、サービスデータの指紋データが計算され、指紋データがブロックチェーンに書き込まれる。したがって、これは、既存データベースとブロックチェーンの両方に同じ文書の様々なバージョンが存在するということに相当し、2つのバージョンは互いに結びつけられる。したがって、ブロックチェーン内の指紋データが改ざんされることが不可能であるという特徴は、関連付けられた方式で、データベース内のデータが改ざんされているかどうかを判断するために使用されることが可能である。
図10は、本出願による、サービスデータ処理のための装置の別の実装形態におけるモジュール構造を示す概略図である。図10に示されるように、装置は、処理対象のサービスデータから所定のタイプのキー要素データを抽出するように構成されたキー要素抽出モジュール103をさらに含むことができる。
それに対応して、指紋データ生成モジュール101は、所定の手法を使用することによって、処理対象のサービスデータの指紋データを生成し、処理対象のサービスデータの指紋データを生成するために、所定の手法を使用することによって、抽出されたキー要素データを処理することを含む。
間違いなく、先の方法の実装形態において説明されたように、装置のいくつかの実装形態において、指紋データ生成モジュール101によって指紋データを生成する処理は、一方向かつ不可逆になるように設定されることが可能である。さらに、指紋データ生成モジュール101は、所定の手法を使用することによって、処理対象のサービスデータの指紋データを生成し、処理対象のサービスデータに対してハッシュ処理を行うこと、および処理対象のサービスデータの指紋データとして、ハッシュ処理を通じて生成されたハッシュ値を使用することを含む。さらに、装置の別の実装形態において、ブロックチェーンデータ生成モジュール102は、非同期式方法を使用することによって、処理対象のサービスデータに対応するブロックチェーンに指紋データを書き込むことができる。
図11は、本出願による、サービスデータ処理のための装置の別の実装形態におけるモジュール構造を示す概略図である。図11に示されるように、装置は、少なくとも1つのキー要素データが、処理対象のサービスデータに欠けているとき、サービスデータのサービスタイプに基づいて、欠けているキー要素データのデフォルト値を判断すること、および指紋データを生成するために、キー要素データの値としてデフォルト値を使用することを行うように構成されたデフォルト処理モジュール104をさらに含むことができる。
本出願において提供されるサービスデータ処理のための装置によれば、ブロックチェーンは、従来のサービスデータベースにデータのコピーを格納するために使用される。元のサービスシステムの処理手順において、サービスデータに対応する指紋データだけしか生成される必要はなく、指紋データは、その後、ブロックチェーンコピーデータを生成するために、対応するブロックチェーンに格納される。したがって、元のサービスシステムの処理手順がわずかに侵害されるが、従来のデータベースが高い実行能力を有することが保証されると同時に、サービスデータの監視効果が保証され、サービスデータが修正されることは不可能であり、このことにより、サービスデータの信頼性および真実性を改善する。
先の実装形態において説明されたサービスデータ処理および検証等のための方法/装置は、ブロックチェーンを使用してサービスデータのコピーを格納し、サービスデータの真実性を改善して元のサービスシステムへの変更/侵害を減らすために、決済サービス機関を含む別のサービスシステムに利用されることが可能である。図12は、本出願による、サービスシステムの実装形態を示す概略構造図である。本出願は、サービスシステムを提供し、サービスシステムは、I/Oインターフェースおよび処理ユニットを含むことができる。
I/Oインターフェースは、処理対象のサービスデータを受け取るように構成される。
処理ユニットは、所定の手法を使用することによって、処理対象のサービスデータの指紋データを生成するように構成され、元のデータベースにサービスデータを書き込むこと、処理対象のサービスデータに対応するブロックチェーンデータベースに指紋データを書き込むこと、およびブロックチェーンにおいて、処理対象のサービスデータのブロックチェーンコピーデータを生成することを行うようにさらに構成され、ブロックチェーンコピーデータは、前の隣接ノードのブロックチェーンコピーデータに指紋データを格納する。
1つの実装形態において、サービスシステムのサービスデータセットを格納する元のデータベース、およびブロックチェーンを格納するブロックチェーンデータベースは、サービスシステムから分離され、データを別々に格納することが可能である。別の実装形態において、元のデータベースおよびブロックチェーンデータベースのうちのいずれか1つが、サービスシステムに含まれることが可能である。例えば、1つの実装形態において、サービスシステムは、サービスシステムの元のデータベースを含むことができ、ブロックチェーンデータベースは、サービスサーバ、サードパーティのサーバ、またはストレージ装置において別々に配置されることが可能である。
処理ユニットは、処理対象のサービスデータから所定のタイプのキー要素データを抽出するようにさらに構成され、それに対応して、所定の手法を使用することによって、処理対象のサービスデータの指紋データを生成することは、処理対象のサービスデータの指紋データを生成するために、所定の手法を使用することによって、抽出されたキー要素データを処理することを含む。
処理ユニットは、検証対象のサービスデータと関連付けられたブロックチェーンコピーデータを、格納されたブロックチェーンデータから入手すること、所定の手法を使用することによって、検証対象のサービスデータの第1の指紋データを計算すること、および検証対象のサービスデータに対応しているブロックチェーンコピーデータ内の第2の指紋データを入手することを行うようにさらに構成されることが可能であり、第1の指紋データが第2の指紋データと同じであるかどうかを、比較を通じて判断すること、および第1の指紋データが第2の指紋データと同じである場合、検証対象のサービスデータが修正されていないと判断することを行うようにさらに構成されることが可能である。
本出願において提供されるサービスデータ処理および検証のための方法、装置、およびシステムによれば、ブロックチェーンは、従来のサービスデータベースにデータのコピーを格納するために使用される。元のサービスシステムの処理手順において、サービスデータに対応する指紋データだけしか生成される必要はなく、指紋データは、その後、ブロックチェーンコピーデータを生成するために、対応するブロックチェーンに格納される。したがって、元のサービスシステムの処理手順がわずかに侵害されるが、従来のデータベースが高い実行能力を有することが保証されると同時に、サービスデータの監視効果が保証され、サービスデータが修正されることは不可能であり、このことにより、サービスデータの信頼性および真実性を改善する。
ブロックチェーンの概略図のフォーマット、キー要素データの定義および抽出方法、MD5を使用することによって指紋データを生成すること、データベース内のサービスデータの指紋データとブロックチェーンを比較して、サービスデータが改ざんされているかどうかを判断すること、データ定義、取得、対話、計算、判断すること、等が、本出願の内容の中で言及されているが、本出願は、業界の通信規格、標準データ構造、標準データベースデータ処理方法、または本出願の実装形態において説明される状況に従うことに限定されない。いくつかの業界標準を使用することによって、または自ら定義した方式で、または実装形態において説明される実装形態をわずかに修正することによって入手された実装解決策は、先の実装形態において実現されるものと同じ、同等、もしくは類似の実装効果、または変換後に得られる期待される実装効果を実現することもできる。修正または変換されたデータの取得、ストレージ、判断、および処理方法を適用することによって得られる実装形態は、それでもなお、本出願の任意選択の実装解決策の範囲に含まれることが可能である。
1990年代において、技術的改良が、ハードウェア改良(例えば、ダイオード、トランジスタ、またはスイッチなどの回路構造に対する改良)であるか、ソフトウェア改良(方法の手順に対する改良)であるかは、明確に区別されることが可能である。しかし技術が発展すると同時に、多くの方法の手順に対する現在の改良は、ハードウェア回路構造に対する直接の改良として考えられることが可能である。設計者は通常、改良された方法の手順をハードウェア回路にプログラムして、対応するハードウェア回路構造を得る。したがって、方法の手順は、ハードウェアエンティティモジュールを使用することによって改良されることが可能である。例えば、プログラマブル論理回路(PLD)(例えば、フィールドプログラマブルゲートアレイ(FPGA))は、このような集積回路であり、PLDの論理機能は、デバイスプログラミングを通じてユーザによって決定される。設計者は、特定用途向け集積回路チップを設計して生み出すことをチップ製造業者にリクエストすることなく、プログラミングを独立して行い、デジタルシステムをPLDに「統合する」。さらに、現在、集積回路チップを手動で製造する代わりに、このタイプのプログラミングは、「ロジックコンパイラ」ソフトウェアを使用することによって主として実装される。ロジックコンパイラソフトウェアは、プログラムを開発するため、および書くために使用されるソフトウェアコンパイラに類似のものであり、元のコードは、ハードウェア記述言語(HDL)と呼ばれる、コンパイルのための特定のプログラミング言語で書かれる必要がある。Advanced Boolean Expression Language(ABEL)、Altera Hardware Description Language(AHDL)、Confluence、Cornell University Programming Language(CUPL)、HDCal、Java Hardware Description Language(JHDL)、Lava、Lola、MyHDL、PALASM、およびRuby Hardware Description Language(RHDL)などの多くのHDLがある。超高速集積回路ハードウェア記述言語(VHDL:very-high-speed integrated circuit hardware description language)およびVerilogが、最も一般的に使用される。いくつかの説明されたハードウェア記述言語を使用することによって方法の手順が論理的にプログラムされ、集積回路にプログラムされると、論理的な方法の手順を実装するハードウェア回路が容易に得られることが可能であるということも当業者は理解するはずである。
コントローラは、任意の妥当な方法を使用することによって実装されることが可能である。例えば、コントローラは、例えば、マイクロプロセッサまたはプロセッサ、あるいはマイクロプロセッサもしくはプロセッサ、論理ゲート、スイッチ、特定用途向け集積回路(ASIC)、プログラマブル論理制御装置、または埋込型マイクロプロセッサによって実行されることが可能な(ソフトウェアまたはファームウェアなどの)コンピュータ可読プログラムコードを格納するコンピュータ可読媒体であることが可能である。コントローラの例は、ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20、およびSilicon Labs C8051F320といったマイクロプロセッサを含むがこれらに限定されない。メモリコントローラは、メモリの制御ロジックの一部として実装されることも可能である。コンピュータ可読プログラムコードを使用することによってコントローラを実装する他に、論理ゲート、スイッチ、特定用途向け集積回路、プログラマブル論理制御装置、および埋込型マイクロコントローラの形で同じ機能をコントローラが実装できるようにするために、方法ステップに対して、ロジックプログラミングが行われることが可能であるということも当業者は知っているはずである。したがってコントローラは、ハードウェア構成要素として考えられることが可能であり、コントローラにおける様々な機能を実装するように構成された装置は、ハードウェア構成要素における構造として考えられることも可能である。または様々な機能を実装するように構成された装置は、方法を実装するソフトウェアモジュールと、ハードウェア構成要素における構造の両方として考えられることさえ可能である。
先の実装形態において示されたシステム、装置、モジュール、またはユニットは、コンピュータチップまたはエンティティを使用することによって実装されることが可能であり、また一定の機能を有する製品を使用することによって実装されることが可能である。典型的な実装デバイスはコンピュータである。コンピュータは、例えば、パーソナルコンピュータ、ラップトップコンピュータ、車載ヒューマンマシン相互作用デバイス、セルラー電話、カメラ電話、スマートフォン、パーソナルデジタルアシスタント、メディアプレーヤ、ナビゲーションデバイス、eメールデバイス、家庭用ゲーム機、タブレット型コンピュータ、ウェアラブルデバイス、またはこれらのデバイスの任意の組合せであることが可能である。
実装形態または流れ図における方法の動作ステップが本出願において提供されるが、より多くの、またはより少ない動作ステップが、従来のまたは非創造的な手段に基づいて含まれることが可能である。実装形態に挙げられたステップの順番は、非常に多くのステップの実行の順番のうちの1つにすぎず、一意の実行の順番を表さない。実際の装置またはエンドユーザデバイス製品に対して、ステップは、実装形態もしくは添付の図面における方法の順番に基づいて行われること、または並行に(例えば、並列処理もしくはマルチスレッド処理の環境、または分散型データ処理環境でさえ)行われることが可能である。用語「含む(include)」、「収める(contain)」、またはこれらの他の任意の変形物は、非排他的な包含をカバーすることを意図するものであり、その結果、一連の要素を含む処理、方法、製品、またはデバイスは、これらの要素を含むだけでなく、明確に挙げられていない他の要素も含むか、またはこのような処理、方法、製品、もしくはデバイスに固有の要素をさらに含む。「〜を含む(includes a ...)」によって説明される要素は、この要素を含む処理、方法、製品、またはデバイスに、別の同じ要素または同一の要素を、さらに多くの制限なく、さらに含む。
説明の容易性のために、様々なモジュールに機能を分割することによって先の装置が説明される。間違いなく、本出願が実装されると、様々なモジュールの機能は、1つまたは複数のソフトウェアおよび/またはハードウェア内に実装されることが可能であり、同じ機能を実装するモジュールは、複数のサブモジュールまたはサブユニット等の組合せを使用することによって実装されることが可能である。説明される装置の実装形態は例にすぎない。例えば、ユニット分割は論理機能分割にすぎず、実際の実装形態において他の分割であることが可能である。例えば、複数のユニットまたは構成要素は、別のシステムに組み合わされること、もしくは統合されることが可能であり、またはいくつかの特徴は、無視されるか、もしくは行われなくてもよい。さらに、表示されるか、論じられた相互の連結もしくは直接の連結または通信接続は、いくつかのインターフェースを使用することによって実装されることが可能である。装置間またはユニット間の間接の連結または通信接続は、電子的、機械的、または他の形式で実装されることが可能である。
コンピュータ可読プログラムコードを使用することによってコントローラを実装する他に、論理ゲート、スイッチ、特定用途向け集積回路、プログラマブル論理制御装置、および埋込型マイクロコントローラの形で同じ機能をコントローラが実装できるようにするために、方法ステップに対してロジックプログラミングが行われることが可能であるということも当業者は知っているはずである。したがってコントローラは、ハードウェア構成要素として考えられることが可能であり、コントローラにおける様々な機能を実装するように構成された装置は、ハードウェア構成要素における構造として考えられることも可能である。または様々な機能を実装するように構成された装置は、方法を実装するソフトウェアモジュールと、ハードウェア構成要素における構造の両方として考えられることさえ可能である。
本開示は、本開示の実装形態における方法、デバイス(システム)、およびコンピュータプログラム製品の流れ図および/またはブロック図を参照しながら説明される。コンピュータプログラム命令は、流れ図および/またはブロック図における各処理および/または各ブロック、ならびに流れ図および/またはブロック図における処理および/またはブロックの組合せを実装するために使用されることが可能であるということを理解されたい。これらのコンピュータプログラム命令は、汎用コンピュータ、専用コンピュータ、組込みプロセッサ、または機械を生成するための別のプログラム可能データ処理デバイスのプロセッサに提供されることが可能であり、その結果、流れ図における1つもしくは複数の処理における特定の機能、ならびに/またはブロック図における1つもしくは複数のブロックにおける特定の機能を実行するための装置が、コンピュータ、または別のプログラム可能データ処理デバイスのプロセッサによって実行される命令を使用することによって生成されることが可能である。
特定の方式で機能するようにコンピュータまたは別のプログラム可能データ処理デバイスに命令することができるこれらのコンピュータプログラム命令は、コンピュータ可読メモリに格納されることが可能であり、その結果、コンピュータ可読メモリに格納された命令は、命令装置を含むアーチファクトを生成する。命令装置は、流れ図における1つもしくは複数の処理における特定の機能、および/またはブロック図における1つもしくは複数のブロックにおける特定の機能を実行する。
これらのコンピュータプログラム命令は、コンピュータまたは別のプログラム可能デバイス上で一連の動作ステップが行われるように、コンピュータまたは別のプログラム可能データ処理デバイス上にロードされることが可能であり、このことにより、コンピュータ実行処理を生成する。したがって、コンピュータまたは別のプログラム可能デバイス上で実行される命令は、流れ図における1つもしくは複数の処理における特定の機能、および/またはブロック図における1つもしくは複数のブロックにおける特定の機能を実行するためのステップをもたらす。
典型的な構成において、コンピューティングデバイスは、1つまたは複数のプロセッサ(CPU)、1つまたは複数の入出力インターフェース、1つまたは複数のネットワークインターフェース、および1つまたは複数のメモリを含む。
メモリは、非持続的メモリ、ランダムアクセスメモリ(RAM)、および/または例えば、リードオンリメモリ(ROM)もしくはフラッシュメモリ(フラッシュRAM)といった、コンピュータ可読媒体における不揮発性メモリを含むことができる。メモリはコンピュータ可読媒体の例である。
コンピュータ可読媒体は、任意の方法または技術を使用することによって情報を格納することができる持続的媒体、非持続的媒体、可動媒体、および非可動媒体を含む。情報は、コンピュータ可読命令、データ構造、プログラムモジュール、または他のデータであることが可能である。コンピュータストレージ媒体の例は、相変化ランダムアクセスメモリ(PRAM)、スタティックランダムアクセスメモリ(SRAM)、ダイナミックランダムアクセスメモリ(DRAM)、別のタイプのランダムアクセスメモリ(RAM)、リードオンリメモリ(ROM)、電気的消去可能プログラム可能リードオンリメモリ(EEPROM)、フラッシュメモリもしくは別のメモリ技術、コンパクトディスクリードオンリメモリ(CD-ROM)、デジタル多用途ディスク(DVD)もしくは別の光ストレージ、カセット磁気テープ、磁気テープ/磁気ディスクストレージ、別の磁気ストレージデバイス、または他の任意の非送信媒体を含むがこれらに限定されない。コンピュータストレージ媒体は、コンピューティングデバイスによってアクセス可能な情報を格納するために使用されることが可能である。本明細書における定義に基づくと、コンピュータ可読媒体は、変調されたデータ信号および担体などの一時コンピュータ可読媒体(一時媒体)を含まない。
本出願の実装形態は、方法、システム、またはコンピュータプログラム製品として提供されることが可能であることを当業者は理解するはずである。したがって本出願は、ハードウェアのみの実装形態、ソフトウェアのみの実装形態、またはソフトウェアとハードウェアの組合せによる実装形態の形式を用いることができる。さらに本出願は、コンピュータ使用可能プログラムコードを含む(ディスクメモリ、CD-ROM、光メモリ、等を含むがこれらに限定されない)1つまたは複数のコンピュータ使用可能ストレージ媒体上に実装されるコンピュータプログラム製品の形式を用いることができる。
本出願は、例えばプログラムモジュールといったコンピュータ実行可能命令の一般的な文脈で説明されることが可能である。一般に、プログラムモジュールは、特定のタスクを実行するか、または特定の抽象データ型を実装するルーチン、プログラム、オブジェクト、コンポーネント、データ構造、等を含む。本出願は一方で、通信ネットワークを通じて接続されるリモート処理デバイスによってタスクが行われる分散コンピューティング環境において実践されることが可能である。分散コンピューティング環境において、プログラムモジュールは、ストレージデバイスを含むローカルとリモート両方のコンピュータストレージ媒体の中にあることが可能である。
本明細書の実装形態は進行式で説明される。実装形態の同じまたは類似の部分に対して、この実装形態に対する参照が行われることが可能である。各実装形態は、他の実装形態との相違を重点的に取り扱う。特に、システムの実装形態は、方法の実装形態に基本的に類似しており、したがって簡単に説明される。関連部品に対して、方法の実装形態における部分的な説明に対する参照が行われることが可能である。
先の説明は本出願の実装形態にすぎず、本出願を限定することを意図するものではない。当業者にとって、本出願は様々な変更および変形を行うことが可能である。本出願の精神および原理の中で行われる任意の修正、同等の代用、および改良は、本出願の特許請求の範囲の範囲に含まれる。
101 指紋データ生成モジュール
102 ブロックチェーンデータ生成モジュール
103 キー要素抽出モジュール
104 デフォルト処理モジュール

Claims (16)

  1. 処理対象のサービスデータを入手するステップと、
    所定の手法を使用することによって、前記処理対象のサービスデータの指紋データを生成するステップと、
    前記処理対象のサービスデータに対応するブロックチェーンに前記指紋データを書き込むステップ、および前記ブロックチェーンにおいて、前記処理対象のサービスデータのブロックチェーンコピーデータを生成するステップであって、前記ブロックチェーンコピーデータが、前の隣接ノードのブロックチェーンコピーデータに指紋データを格納する、ステップとを含む、
    サービスデータ処理のための方法。
  2. 前記方法は、
    処理対象のサービスデータを入手するステップの後、
    前記処理対象のサービスデータから所定のタイプのキー要素データを抽出するステップを含み、
    それに対応して、所定の手法を使用することによって、前記処理対象のサービスデータの指紋データを生成するステップが、前記処理対象のサービスデータの前記指紋データを生成するために、前記所定の手法を使用することによって、前記抽出されたキー要素データを処理するステップを含む、
    請求項1に記載のサービスデータ処理のための方法。
  3. 前記指紋データを生成する処理が、一方向かつ不可逆になるように設定される、
    請求項1または2に記載のサービスデータ処理のための方法。
  4. 所定の手法を使用することによって、前記処理対象のサービスデータの指紋データを生成するステップが、
    前記処理対象のサービスデータに対してハッシュ処理を行うステップ、および前記処理対象のサービスデータの前記指紋データとして、前記ハッシュ処理を通じて生成されたハッシュ値を使用するステップを含む、
    請求項1に記載のサービスデータ処理のための方法。
  5. 少なくとも1つの前記キー要素データが、前記処理対象のサービスデータに欠けているとき、
    前記サービスデータのサービスタイプに基づいて、欠けている前記キー要素データのデフォルト値を判断するステップ、および前記指紋データを生成するために、前記キー要素データの値として前記デフォルト値を使用するステップ
    を含む、
    請求項2に記載のサービスデータ処理のための方法。
  6. 前記処理対象のサービスデータに対応するブロックチェーンに前記指紋データを書き込むステップが、
    非同期式方法を使用することによって、前記処理対象のサービスデータに対応する前記ブロックチェーンに前記指紋データを書き込むステップ
    を含む、
    請求項1に記載のサービスデータ処理のための方法。
  7. 検証対象のサービスデータを判断するステップ、および検証されることになる前記サービスデータと関連付けられたブロックチェーンコピーデータを、格納されたブロックチェーンデータから入手するステップであって、前記ブロックチェーンコピーデータが、処理対象のサービスデータの指紋データに基づいて生成され、ブロックチェーンに格納されるデータ情報を含み、前記ブロックチェーンコピーデータが、前の隣接ノードのブロックチェーンコピーデータに指紋データを格納する、ステップと、
    所定の手法を使用することによって、検証されることになる前記サービスデータの第1の指紋データを計算するステップ、および検証されることになる前記サービスデータに対応している前記ブロックチェーンコピーデータ内の第2の指紋データを入手するステップと、
    前記第1の指紋データが前記第2の指紋データと同じであるかどうかを、比較を通じて判断するステップ、および前記第1の指紋データが前記第2の指紋データと同じである場合、検証されることになる前記サービスデータが修正されていないと判断するステップと
    を含む、
    サービスデータ検証のための方法。
  8. 処理対象のサービスデータを入手すること、および所定の手法を使用することによって、前記処理対象のサービスデータの指紋データを生成することを行うように構成された指紋データ生成モジュールと、
    前記処理対象のサービスデータに対応するブロックチェーンに前記指紋データを書き込むこと、および前記ブロックチェーンにおいて、前記処理対象のサービスデータのブロックチェーンコピーデータを生成することを行うように構成されたブロックチェーンデータ生成モジュールであって、前記ブロックチェーンコピーデータが、前の隣接ノードのブロックチェーンコピーデータに指紋データを格納する、ブロックチェーンデータ生成モジュールと
    を備える、
    サービスデータ処理のための装置。
  9. 前記処理対象のサービスデータから所定のタイプのキー要素データを抽出するように構成されたキー要素抽出モジュール
    をさらに備え、
    それに対応して、前記指紋データ生成モジュールが、所定の手法を使用することによって、前記処理対象のサービスデータの指紋データを生成し、前記処理対象のサービスデータの前記指紋データを生成するために、所定の手法を使用することによって、前記抽出されたキー要素データを処理することを含む、
    請求項8に記載のサービスデータ処理のための装置。
  10. 前記指紋データ生成モジュールによって前記指紋データを生成する処理が、一方向かつ不可逆になるように設定される、
    請求項8または9に記載のサービスデータ処理のための装置。
  11. 前記指紋データ生成モジュールが、所定の手法を使用することによって、前記処理対象のサービスデータの指紋データを生成し、
    前記処理対象のサービスデータに対してハッシュ処理を行うこと、および前記処理対象のサービスデータの前記指紋データとして、前記ハッシュ処理を通じて生成されたハッシュ値を使用すること
    を含む、
    請求項8に記載のサービスデータ処理のための装置。
  12. 前記ブロックチェーンデータ生成モジュールが、非同期式方法を使用することによって、前記処理対象のサービスデータに対応する前記ブロックチェーンに前記指紋データを書き込む、
    請求項8に記載のサービスデータ処理のための装置。
  13. 少なくとも1つの前記キー要素データが、前記処理対象のサービスデータに欠けているとき、前記サービスデータのサービスタイプに基づいて、欠けている前記キー要素データのデフォルト値を判断すること、および前記指紋データを生成するために、前記キー要素データの値として前記デフォルト値を使用することを行うように構成されたデフォルト処理モジュール
    をさらに備える、
    請求項9に記載のサービスデータ処理のための装置。
  14. I/Oインターフェースおよび処理ユニットを備え、
    前記I/Oインターフェースが、処理対象のサービスデータを受け取るように構成され、
    前記処理ユニットが、所定の手法を使用することによって、前記処理対象のサービスデータの指紋データを生成するように構成され、元のデータベースに前記サービスデータを書き込むこと、前記処理対象のサービスデータに対応するブロックチェーンデータベースに前記指紋データを書き込むこと、および前記ブロックチェーンにおいて、前記処理対象のサービスデータのブロックチェーンコピーデータを生成することを行うようにさらに構成され、前記ブロックチェーンコピーデータが、前の隣接ノードのブロックチェーンコピーデータに指紋データを格納する、
    サービスシステム。
  15. 前記処理ユニットが、
    前記処理対象のサービスデータから所定のタイプのキー要素データを抽出することを行うようにさらに構成され、それに対応して、所定の手法を使用することによって、前記処理対象のサービスデータの指紋データを前記生成することが、前記処理対象のサービスデータの前記指紋データを生成するために、前記所定の手法を使用することによって、前記抽出されたキー要素データを処理することを含む、
    請求項14に記載のサービスシステム。
  16. 前記処理ユニットが、
    検証対象のサービスデータと関連付けられたブロックチェーンコピーデータを、格納されたブロックチェーンデータから入手すること、所定の手法を使用することによって、検証されることになる前記サービスデータの第1の指紋データを計算すること、検証されることになる前記サービスデータに対応する前記ブロックチェーンコピーデータ内の第2の指紋データを入手することを行うようにさらに構成され、前記処理ユニットが、前記第1の指紋データが前記第2の指紋データと同じであるかどうかを、比較を通じて判断すること、および前記第1の指紋データが前記第2の指紋データと同じである場合、検証されることになる前記サービスデータが修正されていないと判断することを行うようにさらに構成される、
    請求項14または15に記載のサービスシステム。
JP2019530465A 2016-12-06 2017-11-28 ビジネスデータ処理方法、検証方法、装置、およびシステム Pending JP2020513707A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201611107046.9 2016-12-06
CN201611107046.9A CN107016542A (zh) 2016-12-06 2016-12-06 一种业务数据处理方法、验证方法、装置及***
PCT/CN2017/113349 WO2018103554A1 (zh) 2016-12-06 2017-11-28 一种业务数据处理方法、验证方法、装置及***

Publications (1)

Publication Number Publication Date
JP2020513707A true JP2020513707A (ja) 2020-05-14

Family

ID=59439128

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019530465A Pending JP2020513707A (ja) 2016-12-06 2017-11-28 ビジネスデータ処理方法、検証方法、装置、およびシステム

Country Status (9)

Country Link
US (1) US10789356B2 (ja)
EP (2) EP3893180B1 (ja)
JP (1) JP2020513707A (ja)
KR (1) KR102231411B1 (ja)
CN (1) CN107016542A (ja)
MY (1) MY194398A (ja)
PH (1) PH12019501272A1 (ja)
TW (1) TW201822112A (ja)
WO (1) WO2018103554A1 (ja)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107016542A (zh) 2016-12-06 2017-08-04 阿里巴巴集团控股有限公司 一种业务数据处理方法、验证方法、装置及***
CN107480945A (zh) * 2017-08-10 2017-12-15 杭州全视软件有限公司 一种责任的区块链管理方法
CN107748850A (zh) * 2017-10-30 2018-03-02 北京计算机技术及应用研究所 一种利用区块链保存设备维修作业数据的方法和***
CN112330447A (zh) * 2018-01-19 2021-02-05 创新先进技术有限公司 资金流转方法及装置、电子设备
CN108510275A (zh) * 2018-04-08 2018-09-07 众安信息技术服务有限公司 用于跟进公益项目的进展情况的方法及计算机可读存储介质
CN108876606B (zh) 2018-05-29 2021-02-09 创新先进技术有限公司 资产转移方法及装置、电子设备
CN108805712B (zh) 2018-05-29 2021-03-23 创新先进技术有限公司 资产转移的回退处理方法及装置、电子设备
CN108876572A (zh) * 2018-05-29 2018-11-23 阿里巴巴集团控股有限公司 区块链交易的对账方法及装置、电子设备
CN108898366A (zh) * 2018-07-25 2018-11-27 佛山市高明曦逻科技有限公司 基于分布式网络的公益活动众筹***
CN109583676B (zh) * 2018-09-11 2023-08-18 创新先进技术有限公司 分布式***中采集业务流程数据的方法、***及其服务器
CN109409122B (zh) * 2018-09-13 2022-08-16 远光软件股份有限公司 文件存储方法及其电子设备、存储介质
CN109657440B (zh) * 2018-11-01 2020-11-27 创新先进技术有限公司 基于区块链的生物特征信息处理方法和装置、终端设备
CN110020945B (zh) 2018-11-27 2020-10-30 创新先进技术有限公司 一种基于多个区块链网络的数据读取方法及***
CN109816512A (zh) * 2018-12-14 2019-05-28 深圳壹账通智能科技有限公司 对账结果的验证方法、装置和计算机设备
CN109960949A (zh) * 2019-01-28 2019-07-02 中国科学院数据与通信保护研究教育中心 一种数据存储验证方法及装置
WO2019101232A2 (en) * 2019-03-04 2019-05-31 Alibaba Group Holding Limited Methods and devices for providing transaction data to blockchain system for processing
CN111026740B (zh) * 2019-12-03 2022-07-12 厦门市美亚柏科信息股份有限公司 基于数据指纹的数据对账方法及***
CN111339203B (zh) * 2020-02-28 2023-07-14 北京金和网络股份有限公司 区块链数据采集方法、装置及***
CN111787019B (zh) * 2020-07-02 2023-04-14 深圳市亲邻科技有限公司 一种基于区块链的信息获取方法及装置
CN112528276B (zh) * 2020-11-23 2023-06-09 中国联合网络通信集团有限公司 基于区块链的分布式存储防篡改方法及***
CN112668058A (zh) * 2020-12-31 2021-04-16 车主邦(北京)科技有限公司 一种基于区块链技术的物流订单处理方法和装置
CN113407512A (zh) * 2021-06-10 2021-09-17 湖南大学 基于区块链的分布式存储***及方法、设备、存储介质
CN114362969B (zh) * 2022-03-17 2022-06-10 北京百度网讯科技有限公司 一种基于区块链的数据验证方法、装置、设备及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009087345A (ja) * 2007-09-30 2009-04-23 Nec (China) Co Ltd 自然言語ベースのサービス選択システムおよび方法、サービスクエリシステムおよび方法
US20160283920A1 (en) * 2015-03-28 2016-09-29 Justin Fisher Authentication and verification of digital data utilizing blockchain technology
US20160323151A1 (en) * 2015-04-29 2016-11-03 Accenture Global Solutions Limited Predicting an effect of performing an action on a node of a geographical network
WO2016179334A1 (en) * 2015-05-05 2016-11-10 ShoCard, Inc. Identity management service using a block chain

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101409614B (zh) * 2007-10-12 2011-04-13 华为技术有限公司 一种数据同步方法、***和设备
US9363258B2 (en) 2007-12-17 2016-06-07 International Business Machines Corporation Secure digital signature system
JP5414346B2 (ja) 2009-04-28 2014-02-12 三菱電機株式会社 データ処理装置
CN201465234U (zh) * 2009-05-31 2010-05-12 北京飞天诚信科技有限公司 一种交易装置
CN101783052B (zh) * 2010-02-04 2012-08-22 周建军 自助式单据打印设备
CN103853985B (zh) * 2012-12-05 2017-01-18 ***通信集团黑龙江有限公司 数据加密方法、解密方法及装置
US20160260095A1 (en) * 2015-03-02 2016-09-08 Dell Products, Lp Containerized Computational Task Execution Management Using a Secure Distributed Transaction Ledger
SG11201708000PA (en) 2015-03-31 2017-10-30 Nasdaq Inc Systems and methods of blockchain transaction recordation
SG11201708295XA (en) * 2015-04-06 2017-11-29 Bitmark Inc System and method for decentralized title recordation and authentication
US20160342977A1 (en) * 2015-05-20 2016-11-24 Vennd.io Pty Ltd Device, method and system for virtual asset transactions
US10984413B2 (en) * 2015-08-14 2021-04-20 Identitii Pty Ltd Computer implemented method for processing a financial transaction and a system therefor
US11562353B2 (en) * 2015-11-24 2023-01-24 Mastercard International Incorporated Method and system for gross settlement by use of an opaque blockchain
CN105678182B (zh) * 2015-12-29 2019-04-12 布比(北京)网络技术有限公司 一种数据操作控制的方法及装置
CN105719185B (zh) 2016-01-22 2019-02-15 杭州复杂美科技有限公司 区块链的数据对比及共识方法
CN105610578B (zh) * 2016-01-25 2019-05-03 杭州复杂美科技有限公司 区块链信息存证及隐私保护方法
CN105956923B (zh) * 2016-04-20 2022-04-29 上海如鸽投资有限公司 资产交易***以及资产的数字化认证和交易方法
CN105975868A (zh) * 2016-04-29 2016-09-28 杭州云象网络技术有限公司 一种基于区块链的证据保全方法及装置
CN106097030A (zh) * 2016-04-29 2016-11-09 北京太云科技有限公司 一种基于区块链的资产的数据处理方法、装置及***
CN105871545B (zh) * 2016-06-03 2019-03-15 ***股份有限公司 可信电子凭证托管方法及***
CN106100847B (zh) * 2016-06-14 2021-10-26 惠众商务顾问(北京)有限公司 非对称加密区块链身份信息验证方法及装置
US10055446B2 (en) * 2016-06-16 2018-08-21 The Bank Of New York Mellon Ensuring data integrity of executed transactions
CN106027563A (zh) * 2016-07-08 2016-10-12 上海瀚银信息技术有限公司 一种敏感数据加解密装置、方法及交易***
WO2018049209A1 (en) * 2016-09-09 2018-03-15 MonetaGo Inc. Asset exchange system and method
US20180268386A1 (en) * 2016-09-13 2018-09-20 C. Jay Wack Identity Management Distributed Ledger and Blockchain
US10587628B2 (en) * 2016-09-29 2020-03-10 Microsoft Technology Licensing, Llc Verifiable outsourced ledgers
CN107016542A (zh) * 2016-12-06 2017-08-04 阿里巴巴集团控股有限公司 一种业务数据处理方法、验证方法、装置及***

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009087345A (ja) * 2007-09-30 2009-04-23 Nec (China) Co Ltd 自然言語ベースのサービス選択システムおよび方法、サービスクエリシステムおよび方法
US20160283920A1 (en) * 2015-03-28 2016-09-29 Justin Fisher Authentication and verification of digital data utilizing blockchain technology
US20160323151A1 (en) * 2015-04-29 2016-11-03 Accenture Global Solutions Limited Predicting an effect of performing an action on a node of a geographical network
WO2016179334A1 (en) * 2015-05-05 2016-11-10 ShoCard, Inc. Identity management service using a block chain

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
BLOCKCHAIN TECHNOLOGY A GAME-CHANGER IN ACCOUNTING?, JPN6020040900, March 2016 (2016-03-01), pages 1 - 5, ISSN: 0004374200 *
淵田 康之: "イノベーションと金融", 野村資本市場クォータリー, vol. 2015年秋号 第19巻 第2号, JPN6020040903, 1 November 2015 (2015-11-01), pages 11 - 35, ISSN: 0004374201 *

Also Published As

Publication number Publication date
PH12019501272A1 (en) 2019-12-16
WO2018103554A1 (zh) 2018-06-14
EP3553725B1 (en) 2021-08-18
US10789356B2 (en) 2020-09-29
EP3893180B1 (en) 2023-06-21
KR20190085119A (ko) 2019-07-17
TW201822112A (zh) 2018-06-16
MY194398A (en) 2022-11-30
US20190311116A1 (en) 2019-10-10
CN107016542A (zh) 2017-08-04
EP3893180A1 (en) 2021-10-13
EP3553725A4 (en) 2020-01-01
KR102231411B1 (ko) 2021-03-26
EP3553725A1 (en) 2019-10-16
EP3893180C0 (en) 2023-06-21

Similar Documents

Publication Publication Date Title
JP2020513707A (ja) ビジネスデータ処理方法、検証方法、装置、およびシステム
AU2018257226B2 (en) Consensus verification method and device
EP3968191B1 (en) Trusted hardware-based identity management methods, apparatuses, and devices
US20190228388A1 (en) Fund flow method and apparatus, and electronic device
US20200134583A1 (en) Fund flow processing method and device
US11270029B2 (en) Data check methods, apparatuses, and devices
KR20190015287A (ko) 블록체인 시스템을 위한 암호학적 애플리케이션
US11455417B2 (en) Data processing methods, apparatuses, and devices
US11341284B2 (en) Trusted hardware-based data management methods, apparatuses, and devices
CN110033371A (zh) 一种基于资产交易的对账方法及装置
Ge Smart payment contract mechanism based on blockchain smart contract mechanism
EP3968566A1 (en) Data processing methods, apparatuses, and devices
US20200286090A1 (en) Blockchain-based reimbursement splitting
CN115765993A (zh) 检验数据真实性的***、方法及装置

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190802

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190802

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20201019

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201102

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20201228

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20210202

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20210402

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210421

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210921

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20220207