JP7195684B2 - ブロックチェーンシステムのデータ管理方法、装置、コンピュータプログラム、及び電子機器 - Google Patents

ブロックチェーンシステムのデータ管理方法、装置、コンピュータプログラム、及び電子機器 Download PDF

Info

Publication number
JP7195684B2
JP7195684B2 JP2021510879A JP2021510879A JP7195684B2 JP 7195684 B2 JP7195684 B2 JP 7195684B2 JP 2021510879 A JP2021510879 A JP 2021510879A JP 2021510879 A JP2021510879 A JP 2021510879A JP 7195684 B2 JP7195684 B2 JP 7195684B2
Authority
JP
Japan
Prior art keywords
data block
block
data
node
service node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021510879A
Other languages
English (en)
Other versions
JP2021535680A (ja
Inventor
茂材 李
宗友 王
利 孔
▲開▼班 周
▲虎▼ ▲藍▼
一防 ▲時▼
常青 ▲楊▼
▲勁▼松 ▲張▼
勇 丁
耿良 朱
区城 ▲劉▼
秋平 ▲陳▼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Publication of JP2021535680A publication Critical patent/JP2021535680A/ja
Application granted granted Critical
Publication of JP7195684B2 publication Critical patent/JP7195684B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

本願は、2018年12月7日に中国特許庁に提出された、出願番号が201811497453.4であり、発明の名称が「ブロックチェーンシステムのデータ管理方法、装置、媒体、及び電子機器」である中国特許出願に基づく優先権を主張し、その全ての内容は参照することにより本願に組み込まれる。
本願は、コンピュータ及び通信の技術分野に関し、具体的にブロックチェーンシステムのデータ管理方法、装置、媒体、及び電子機器に関する。
ブロックチェーンネットワークは、多数のノードが共同で構成するエンドツーエンドの脱中心化ネットワークである。各ノードは、データベースの完全なコピーを取得することが許可される。つまり、ノード間で各情報が完全に共有され、各ノードは、コンセンサスメカニズムに基づいて、ブロックチェーン全体を共同で維持する。いわゆるコンセンサスメカニズムとは、特別なノードによる投票を通じて、取引の検証及び確認を短期間で完了することである。1つの取引について、利益に関係のない若干のノード間でコンセンサスを達成できる場合、ネットワーク全体でもコンセンサスを達成できると見なすことができる。
ブロックチェーンシステムの1つの適用シナリオでは、ブロックチェーンネットワークにおけるデータをブロックチェーンネットワーク外のサービスノードに送信する必要がある場合がある。このような適用シナリオでは、サービスノードによるデータチェックを便利にするために、サービスノードに送信するデータに署名する必要がある。署名鍵の漏洩により、データが安全ではなくなることを如何に回避するかが、解決すべき技術的問題となっている。
本願の実施例では、ブロックチェーンシステムのデータ管理方法、装置、媒体、及び電子機器が提供されているため、少なくとも一定の程度で、ブロックヘッダ検証鍵を柔軟に更新して、ブロックヘッダのデータの安全性を確保することができる。
本願のその他の特徴及び利点は、以下の詳細な説明により明らかになり、又は、部分的に本願の実施により把握される。
本願の実施例によれば、記帳ノードサブネットワークと、サービスノードサブネットワークとが含まれるブロックチェーンシステムのデータ管理方法が提供されている。前記記帳ノードサブネットワークには、記帳ノードが含まれ、前記サービスノードサブネットワークには、サービスノードが含まれ、前記データ管理方法は、前記記帳ノードサブネットワークにおける記帳ノードが第1データブロックを生成した後、前記第1データブロックのブロックヘッダに、前記第1データブロックの後に生成される第2データブロックのブロックヘッダを検証するための第1鍵情報を追加するステップと、前記第1データブロックに対応する署名を生成し、前記第1データブロックに対応する署名を前記第1データブロックのブロックヘッダに追加するステップと、前記第1データブロックのブロックヘッダを前記サービスノードサブネットワークに配布することにより、前記サービスノードサブネットワークにおけるサービスノードが、前記第1データブロックのブロックヘッダに含まれる署名を検証し、検証に合格した場合、前記第1鍵情報を取得して前記第2データブロックのブロックヘッダを検証するステップと、を含む。
本願の実施例によれば、記帳ノードサブネットワークと、サービスノードサブネットワークとが含まれるブロックチェーンシステムのデータ管理方法が提供されている。前記記帳ノードサブネットワークには、記帳ノードが含まれ、前記サービスノードサブネットワークには、サービスノードが含まれ、前記データ管理方法は、前記サービスノードサブネットワークにおけるサービスノードによって実行され、前記記帳ノードサブネットワークからの第1データブロックのブロックヘッダを受信するステップであって、前記第1データブロックのブロックヘッダには、署名と、前記第1データブロックの後に生成される第2データブロックのブロックヘッダを検証するための第1鍵情報とが含まれる、ステップと、前記第1データブロックのブロックヘッダに含まれる署名を検証するステップと、前記第1データブロックのブロックヘッダに含まれる署名の検証に合格した場合、前記第1鍵情報を取得し、受信される前記第2データブロックのブロックヘッダを前記第1鍵情報で検証するステップと、を含む。
本願の実施例によれば、記帳ノードサブネットワークと、サービスノードサブネットワークとが含まれるブロックチェーンシステムのデータ管理装置が提供されている。前記記帳ノードサブネットワークには、記帳ノードが含まれ、前記サービスノードサブネットワークには、サービスノードが含まれ、前記データ管理装置は、前記記帳ノードサブネットワークにおける記帳ノードが第1データブロックを生成した後、前記第1データブロックのブロックヘッダに、前記第1データブロックの後に生成される第2データブロックのブロックヘッダを検証するための第1鍵情報を追加する追加ユニットと、前記第1データブロックに対応する署名を生成し、前記第1データブロックに対応する署名を前記第1データブロックのブロックヘッダに追加する生成ユニットと、前記第1データブロックのブロックヘッダを前記サービスノードサブネットワークに配布することにより、前記サービスノードサブネットワークにおけるサービスノードが、前記第1データブロックのブロックヘッダに含まれる署名を検証し、検証に合格した場合、前記第1鍵情報を取得して前記第2データブロックのブロックヘッダを検証する送信ユニットと、を含む。
本願の実施例によれば、記帳ノードサブネットワークと、サービスノードサブネットワークとが含まれるブロックチェーンシステムのデータ管理装置が提供されている。前記記帳ノードサブネットワークには、記帳ノードが含まれ、前記サービスノードサブネットワークには、サービスノードが含まれ、前記サービスノードには、前記データ管理装置が含まれ、前記データ管理装置は、前記記帳ノードサブネットワークからの第1データブロックのブロックヘッダを受信し、前記第1データブロックのブロックヘッダには、署名と、前記第1データブロックの後に生成される第2データブロックのブロックヘッダを検証するための第1鍵情報とが含まれる受信ユニットと、前記第1データブロックのブロックヘッダに含まれる署名を検証する検証ユニットと、前記第1データブロックのブロックヘッダに含まれる署名の検証に合格した場合、前記第1鍵情報を取得し、受信される前記第2データブロックのブロックヘッダを前記第1鍵情報で検証する取得ユニットと、を含む。
本願の実施例によれば、コンピュータプログラムを記憶したコンピュータ可読媒体が提供されており、前記コンピュータプログラムは、プロセッサによって実行されると、上記の実施例に記載のブロックチェーンシステムのデータ管理方法を実現させる。
本願の実施例によれば、電子機器が提供されており、前記電子機器は、1つ又は複数のプロセッサと、記憶装置と、を備え、前記記憶装置には、1つ又は複数のプログラムが記憶され、前記1つ又は複数のプログラムは、前記1つ又は複数のプロセッサによって実行されると、前記1つ又は複数のプロセッサに、上記の実施例に記載のブロックチェーンシステムのデータ管理方法を実現させる。
本願のいくつかの実施例で提供された構成では、第1データブロックのブロックヘッダに、第1データブロックの後に生成される第2データブロックのブロックヘッダを検証するための第1鍵情報を追加し、第1データブロックに対応する署名を第1データブロックのブロックヘッダに追加した後、第1データブロックのブロックヘッダをサービスノードサブネットワークに配布することにより、サービスノードサブネットワークにおけるサービスノードが、第1データブロックのブロックヘッダに含まれる署名を検証した後、第1データブロックのブロックヘッダから、第2データブロックのブロックヘッダを検証するための第1鍵情報を取得することができ、つまり、前のデータブロックのブロックヘッダによって、次のデータブロックのブロックヘッダを検証するために使用される鍵情報を指示することができ、ブロックヘッダ検証鍵を柔軟に更新するという目的が達成され、鍵交換が柔軟ではないことによる不便が回避され、固定鍵の使用によりデータが安全ではない恐れがあるという問題も回避される。また、本願の実施例の構成では、前のデータブロックのブロックヘッダの検証に合格した場合にのみ、次のデータブロックのブロックヘッダを検証するために使用される鍵情報を取得することができるので、ブロックヘッダのデータの安全性も効果的に確保することができる。
理解すべきものとして、上記の一般的な説明及び以下の詳細な説明は、例示的で解釈的なものにすぎず、本願を制限するものではない。
ここでの図面は、明細書に組み込まれて、本明細書の一部を構成し、本願に適合する実施例を示し、明細書とともに本願の原理を解釈するために使用される。明らかに、以下の説明における図面は本願のいくつかの実施例を示しているにすぎず、当業者にとって、創造的な労働をせずに、これらの図面から他の図面を得ることもできる。
本願の実施例が適用されるブロックチェーンシステムのシステムアーキテクチャの模式図を示す。 本願の実施例が適用されるブロックチェーンシステムのシステムアーキテクチャの模式図を示す。 本願の実施例が適用されるブロックチェーンシステムのシステムアーキテクチャの模式図を示す。 本願の一実施例によるブロックチェーンシステムのデータ管理方法のフローチャートを模式的に示す。 本願の一実施例によるデータブロックのコンセンサスのフローチャートを模式的に示す。 本願の一実施例による第1データブロックに対応する署名を生成することのフローチャートを模式的に示す。 本願の一実施例によるデータブロックのブロックヘッダの構造の模式図を示す。 本願の一実施例による第1データブロックのブロックヘッダをサービスノードサブネットワークに配布することのフローチャートを模式的に示す。 本願の一実施例による第1データブロックのブロックヘッダをサービスノードサブネットワークに配布することのフローチャートを模式的に示す。 本願の一実施例による第1データブロックのブロックヘッダを、送信ノードから最も近いサービスノードに送信することのフローチャートを模式的に示す。 本願の一実施例によるブロックチェーンシステムのデータ管理方法のフローチャートを模式的に示す。 本願の一実施例によるブロックチェーンシステムのデータ管理方法のフローチャートを模式的に示す。 本願の一実施例によるブロックチェーンシステムのデータ管理方法のフローチャートを模式的に示す。 本願の一実施例によるブロックチェーンシステムのデータ管理方法のフローチャートを模式的に示す。 本願の一実施例によるブロックチェーンシステムのデータ管理装置のブロック図を模式的に示す。 本願の一実施例によるブロックチェーンシステムのデータ管理装置のブロック図を模式的に示す。 本願の実施例を実現することに好適な電子機器のコンピュータシステムの構成の模式図を示す。
図面を参照して、例示的な実施形態をより完全に説明する。しかしながら、例示的な実施形態は、様々な形式で実施されることができ、ここで説明される模範例に限定されるものとして理解されるべきではない。逆に、これらの実施形態を提供することにより、本願がより全面的かつ完全になり、例示的な実施形態の構想が全面的に当業者に伝えられる。
なお、説明される特徴、構成、又は特性は、任意の適切な方式で1つ又は複数の実施例に組み合わせることができる。以下の説明において、多くの具体的な細部を提供することにより、本願の実施例に対する十分な理解が与えられる。しかしながら、当業者が認識すべきものとして、本願の構成を実施するには、特定の細部のうち1つ又は複数がなくてもよいし、又は、他の方法、構成要素、装置、ステップなどを採用してもよい。他の場合には、本願の各態様をあいまいにしないように、公知の方法、装置、実現、又は動作を詳しく示したり説明したりしない。
図面に示されているブロック図は、単なる機能エンティティであり、必ずしも物理的に独立したエンティティに対応する必要はない。即ち、これらの機能エンティティは、ソフトウェアで実現されてもよく、あるいは、1つ又は複数のハードウェアモジュール又は集積回路で実現されてもよく、あるいは、異なるネットワーク及び/又はプロセッサ装置及び/又はマイクロコントローラ装置で実現されてもよい。
図面に示されているフローチャートは、例示的な説明にすぎず、必ずしも全ての内容及び動作/ステップを含むわけではなく、説明された順序で実行する必要もない。例えば、ある動作/ステップは、分解することができ、ある動作/ステップは、マージ又は部分的にマージすることができるので、実際に実行される順序は、実際の状況に応じて変更される可能性がある。
図1は、本願の実施例が適用されるブロックチェーンシステムのシステムアーキテクチャを示す。ブロックチェーンシステムには、記帳ノードサブネットワーク2と、サービスノードサブネットワーク1とが含まれる。記帳ノードサブネットワーク2には、データブロックのコンセンサスを行って、データブロックをブロックチェーンに記録する記帳ノード21が含まれる。サービスノードサブネットワーク1には、サービスノード11が含まれ、サービスノード11は、記帳ノードによってブロックチェーンに記録されたデータブロックを検証することができ、又は、記帳ノードに相応の取引データを要求することができる。
具体的には、サービスノード11が、記帳ノードによってブロックチェーンに記録されたデータブロックを検証することは、記帳ノードサブネットワークにおける記帳ノード21が、該記帳ノードに固有の鍵で、ブロックチェーンに追加するデータブロックに含める取引情報に基づいて、署名を生成するステップと、記帳ノード21が、前記取引情報と、生成した署名とを前記データブロックに入れ、前記データブロックをブロックチェーンに追加するステップと、記帳ノード21が、前記署名を前記サービスノードサブネットワークにおけるサービスノードに送信し、サービスノードが、該記帳ノードに固有の鍵で、前記署名に対して署名検証を行うことにより、サービスノード11が、記帳ノードによってブロックチェーンに記録されたデータブロックを検証することを実現するステップと、を含んでもよい。記帳ノードサブネットワークにおける記帳ノードは、ブロックチェーンにデータブロックを記録する役割を担い、サービスノードサブネットワークにおけるサービスノードは、記帳ノードによって記録された結果を証明する役割を担う。具体的には、記帳ノードは、ブロックチェーンに追加するデータブロックに含める取引情報に基づいて、署名を生成してから、前記取引情報と、生成した署名とを前記データブロックに入れ、前記データブロックをブロックチェーンに追加する。前記署名が前記サービスノードサブネットワークにおけるサービスノードに送信されることで、サービスノードは、該記帳ノードに固有の鍵で、前記署名に対して署名検証を行う。サービスノードサブネットワークにおけるサービスノードは、ブロックにおける記帳ノードの署名を検証することにより、ネットワーク全体の取引データを証明することができる。記帳ネットワークが独占的な記帳権を保有しているが、データブロックに記帳者のアイデンティティを表すデジタル署名があるため、一切の行為は公開的で追跡可能である。記帳ノードが集合的に悪を行った場合、ネットワーク全体の取引データを証明する全てのノードには、具体的な記帳ノードが悪を行ったという証拠が保持されることになる。従来の中心化システム及びプライベートチェーンと比較して、この構成では、システムの動作がより透明である。また、従来の脱中心化パブリックチェーンの構成と比較して、この構成は、より制御可能であり、監視・管理がより便利である。
本願の一実施例では、記帳ノードサブネットワーク2とサービスノードサブネットワーク1とは、代行ノード(代理ノード、agent nodeとも呼ばれる)12を介して接続されてもよい。代行ノード12は、サービスノードサブネットワーク1のサービスノードであってもよく、記帳ノード21がサービスノード11へ伝達しようとする情報を、サービスノード11に伝達する役割を担う。サービスノード11は、ブロックチェーンへの追加を必要とする各種の取引データを生成する取引者の端末であり、記帳ノードサブネットワーク2から取引データを検索する端末であってもよい。サービスノード11によって生成された取引データは、代行ノード12を介して記帳ノード21に伝送され、コンセンサス後にブロックチェーンに記録される。これは、取引データの統一的な処理及び監視・管理に有利する。一方、サービスノード11も、代行ノード12を介して記帳ノード21から送信された情報によって、ブロックチェーンへの取引データの追加を監督及び証明することができる。これは、統一的な監視・管理を必要とするが、監視・管理ノードによる集合的な不正行為を恐れるため監督も必要とするシナリオでは、非常に重要な意味がある。
図1に示す構成では、サービスノードサブネットワーク1は、P2Pネットワークモードを採用している。P2Pネットワークは、タスク及び作業負荷をピア(Peer)間で分散する分散型アプリケーションアーキテクチャであり、アプリケーション層でピアツーピアコンピューティングモデルによって形成されるネットワーキング又はネットワーク形式、即ち、「ポイントツーポイント」又は「エンドツーエンド」のネットワークである。それは、ネットワークの参与者が、所有するハードウェアリソース(処理能力、記憶能力、ネットワーク接続能力、プリンタなど)の一部を共有し、これらの共有リソースが、ネットワークを介したサービス及びコンテンツの提供により、中間エンティティを経由せずに他のピアノードから直接アクセスできる、と定義されてもよい。ここで、ネットワークの参与者は、リソース、サービス、及びコンテンツの提供者でもあるし、リソース、サービス、及びコンテンツの取得者でもある。従って、サービスノードサブネットワーク1では、代行ノード12が、記帳ノード21から伝達されたメッセージを受信すると、周囲のサービスノード11に該メッセージを伝搬し、周囲のサービスノード11が、該メッセージを受信すると、その周囲のサービスノード11に該メッセージを伝達する。これにより、該メッセージがサービスノードサブネットワーク1の各サービスノード11間で伝搬されることが実現される。
図2は、本願の実施例が適用される他のブロックチェーンシステムのシステムアーキテクチャを示す。このシステムアーキテクチャが、図1に示すシステムアーキテクチャと異なる点は、サービスノードサブネットワーク1では、P2Pネットワークモードではなく、ブロードキャストネットワークモードを採用していることにある。具体的には、代行ノード12は、記帳ノード21から伝達されたメッセージを受信すると、該メッセージをサービスノードサブネットワーク1における他のサービスノード11にブロードキャストする。このように、同様に該メッセージがサービスノードサブネットワーク1の各サービスノード11間で伝搬されることが実現される。
図3は、本願の実施例が適用される他のブロックチェーンシステムのシステムアーキテクチャを示す。このシステムアーキテクチャが、図1に示すシステムアーキテクチャと異なる点は、記帳ノードサブネットワーク2が複数の分岐記帳ノードサブネットワークに分けられていることにある。各分岐記帳ノードサブネットワークそれぞれは、あるタイプの取引情報の記録を担当することができる。例えば、ある企業は、サプライチェーン金融サービスを有し、供給・販売の過程で発生する契約情報、掛け代金などの情報をブロックチェーンに記録する必要がある場合がある。同時に、該企業は、発票を発行し、発票発行情報、発票清算情報などをブロックチェーンに記録する必要もある。この場合、記帳ノードが同じ部門によって監視・管理されるという要求を満たすために、サプライチェーン金融サービスの取引を記録する記帳ノードと、発票の流通過程における取引を記録する記帳ノードとが、異なる部門に属する必要がある場合がある。例えば、サプライチェーン金融サービスの取引を記録する記帳ノードは、銀行により設けられた記帳端末であるが、発票の流通過程における取引を記録する記帳ノードは、国家税務局により設けられた記帳端末である。このため、サプライチェーン金融サービスの取引と、発票の流通過程における取引とは、最終的に、異なる分岐の記帳ノードサブネットワークに記録される場合がある。この場合、代行ノード12は、サービスノード11から送信された取引情報に付されている取引タイプに基づいて、該取引タイプに対応する分岐記帳ノードサブネットワークに該取引情報を送信する必要がある。
説明すべきものとして、図1~図3に示すブロックチェーンシステムのシステムアーキテクチャでは、代行ノード12は、サービスノードサブネットワーク1に位置しているが、本願の他の実施例では、代行ノード12は、記帳ノードサブネットワーク2に位置するか、又は、サービスノードサブネットワーク1及び記帳ノードサブネットワーク2から独立してもよい。
図1~図3に示すブロックチェーンシステムのシステムアーキテクチャは、電子発票の適用シナリオに適用可能であり、以下、詳しく説明する。
本願の一実施例では、記帳ノードサブネットワークにおける記帳ノードは、各税務総局端末であってもよい。例えば、複数の地域に配置される税務総局端末がそれぞれ1つの記帳ノードとして記帳ノードサブネットワークを構成する。サービスノードサブネットワークにおける各サービスノードは、地方税務局端末、発票発行代行サービス事業者端末、発票発行企業端末、個人ユーザ端末などであってもよい。
記帳ノードサブネットワークにおける記帳ノードがデータブロックを生成した後(該データブロックには、発行された発票情報などが含まれ得る)、生成したデータブロックのブロックヘッダをサービスノードサブネットワークに配布してもよい。これにより、新たに生成したデータブロックの情報をサービスノードサブネットワークに通知するとともに、データブロックをサービスノードサブネットワークに直接送信することにより、データブロックにおけるデータがアクセス権限のないロールに(例えば、個人ユーザは、それと関係のない発票情報を閲覧することができないなど)不正に窃取されるという問題を回避することができる。同時に、記帳ノードは、ブロックヘッダをサービスノードサブネットワークに配布する前に、ブロックヘッダに署名する必要があり、次のブロックヘッダを検証するために使用される鍵情報を追加してもよい。
サービスノードサブネットワークにおけるサービスノードは、データブロックのブロックヘッダを受信すると、該データブロックを検証し、検証に合格した場合、記帳ノードサブネットワークにおける新たに生成されたデータブロックを知ることができるとともに、受信される次のブロックヘッダを検証するために、次のブロックヘッダを検証するために使用される鍵情報を取得することができる。その後、サービスノードは、指定のデータブロックに含まれる取引データの取得を記帳ノードサブネットワークに要求することができる(例えば、代行ノードを介して、取引データの取得要求を記帳ノードサブネットワークに送信する)。記帳ノードサブネットワークにおける記帳ノードは、指定のデータブロックに含まれる取引データの取得要求を受信すると、取得要求を送信したサービスノードの権限情報を取得することができ、そして、該権限情報に基づいて、指定のデータブロックに含まれる、該サービスノードに取得権限がある取引データを、該サービスノードに返信する。例えば、省税務局は、本省に関する発票情報にアクセスでき、市税務局は、本市に関する発票情報にのみアクセスでき、区税務局は、本区に関する発票情報にのみアクセスでき、発票発行代行サービス事業者は、その代行する企業に関する発票情報にのみアクセスできるなどである。
以下、本願の実施例のブロックチェーンシステムのデータ管理方式の実現の詳細について、詳しく説明する。
図4は、本願の一実施例によるブロックチェーンシステムのデータ管理方法のフローチャートを模式的に示す。図1~図3に示すように、該ブロックチェーンシステムには、記帳ノードサブネットワーク2と、サービスノードサブネットワーク1とが含まれ、記帳ノードサブネットワーク2には、記帳ノード21が含まれ、サービスノードサブネットワーク1には、サービスノード11が含まれる。図4に示すブロックチェーンシステムのデータ管理方法は、記帳ノードサブネットワーク2における記帳ノード21によって実行されてもよいし、記帳ノードサブネットワーク及びサービスノードサブネットワークと接続された代行ノード(例えば、図1~図3に示す代行ノード12、又は、記帳ノードサブネットワーク及びサービスノードサブネットワークから独立したノード)によって実行されてもよい。図4に示すように、該ブロックチェーンシステムのデータ管理方法は、少なくとも、ステップS410~ステップS430を含む。以下、詳しく紹介する。
ステップS410で、前記記帳ノードサブネットワークにおける記帳ノードが第1データブロックを生成した後、前記第1データブロックのブロックヘッダに、前記第1データブロックの後に生成される第2データブロックのブロックヘッダを検証するための第1鍵情報を追加する。
本願の一実施例では、データブロックは、ブロックチェーンへの追加対象の取引データ(例えば、発票発行データ、発票流通データなど、これらのブロックチェーンへの追加対象の取引データは、サービスノードサブネットワークにおけるサービスノードから送信されたものであってもよい)をパッケージ化して生成されたものであってもよい。例えば、取引データを受信すると、まず該取引データをバッファリングしてもよく、下記のパッケージ化要求の少なくとも1つが満たされる場合、バッファリングされた取引データをパッケージ化してデータブロックを生成してもよい。
バッファにおけるブロックチェーンへの追加対象の取引データの合計サイズが所定のサイズ閾値に達すること、
バッファにおけるブロックチェーンへの追加対象の取引データの総数が所定の個数閾値に達すること、
バッファにおけるブロックチェーンへの追加対象の取引データのうち、最も早くバッファリングされたブロックチェーンへの追加対象の取引データのバッファリング時点が、現在時点から所定の時間閾値に達すること。
本願の一実施例では、ブロックパッケージ化要求は、バッファにおけるブロックチェーンへの追加対象の取引データの合計サイズが所定のサイズ閾値を超えることであり、例えば、所定のサイズ閾値が4Mbであり、バッファには、もともと0.8Mbと1.5Mbとの2つの取引データがあり、この場合、サイズが2Mbである、ブロックチェーンへの追加対象の別の取引データを受信すると、0.8Mb+1.5Mb+2Mb=4.3Mb>4Mbであるため、この3つの取引データに対して1つのデータブロックを生成してもよい。これにより、各取引データ毎に1つのデータブロックを生成することによるリソースの浪費が回避される。
本願の一実施例では、ブロックパッケージ化要求は、バッファにおけるブロックチェーンへの追加対象の取引データの総数が所定の個数閾値を超えることであり、例えば、所定の個数閾値が5であり、バッファには、もともと4つの取引データがあり、この場合、ブロックチェーンへの追加対象の別の取引データを受信すると、この5つの取引データに対して1つのデータブロックを生成してもよい。これにより、各取引データ毎に1つのデータブロックを生成することによるリソースの浪費が回避される。
本願の一実施例では、ブロックパッケージ化要求が、バッファにおけるブロックチェーンへの追加対象の取引データのうち、最も早くバッファリングされたブロックチェーンへの追加対象の取引データのバッファリング時点が、現在時点から所定の時間閾値に達することである場合、例えば、所定の時間閾値が24時間であり、ブロックチェーンへの追加対象の取引データが2018年4月25日11:27:01にバッファに入れられたのであれば、4月26日11:27:01にブロックチェーンへの追加対象の該取引データに対して1つのデータブロックを生成してもよい。これにより、ブロックチェーンへの追加要求から、ブロックチェーンへの実際な追加までの時間遅延が大きすぎることが回避される。
実際には、上記の1つ又は複数のパッケージ化要求を組み合わせて使用してもよい。例えば、バッファにおけるブロックチェーンへの追加対象の取引データの合計サイズが所定のサイズ閾値に達する場合、又は、バッファにおけるブロックチェーンへの追加対象の取引データのうち、最も早くバッファリングされたブロックチェーンへの追加対象の取引データのバッファリング時点が、現在時点から所定の時間閾値に達する場合、1つのデータブロックを生成してもよい。このように、1つの取引データに対して1つのデータブロックを生成することによるリソースの浪費が回避されるとともに、一定の期間内で受信した取引データが不十分なために無制限に待機することも回避される。
本願の一実施例では、データブロックを生成した後、生成したデータブロックを記帳ノードサブネットワークに配布し、各記帳ノードがコンセンサスを行い、コンセンサスが成功した場合、データブロックをブロックチェーンに追加してもよい。
具体的には、本願の一実施例では、図5は、本願の実施例におけるリーダー記帳ノードがデータブロックを記帳ノードサブネットワークにおける他の記帳ノードにブロードキャストしてコンセンサスを行う過程を示す。ここで、要求段階では、クライアント(ブロックチェーンに記録しようとするデータブロックを形成した記帳ノードであってもよい)が、コンセンサス要求を開始し、リーダー状態にあるリーダー記帳ノードAにコンセンサス要求を送信する。続いて、エンティティ追加段階に進み、リーダー記帳ノードAが、コンセンサス要求に対応するデータブロックを、記帳ノードサブネットワークにおけるリーダー状態にない他の記帳ノード(記帳ノードB、C、D…)にブロードキャストする。続いて、追加応答段階に進み、他の記帳ノードが、受信したコンセンサス内容を他の各記帳ノードにブロードキャストし、受信した、所定数(2f+1)の他の記帳ノードによってブロードキャストされたコンセンサス内容が一致した場合、確認段階に進み、各記帳ノードが、確認結果をリーダー記帳ノードAにフィードバックする。リーダー記帳ノードAは、所定数(2f+1)の他のブロックチェーンノードからフィードバックされた確認合格を受信した場合、コンセンサスが完了したと判定し、コンセンサス完了結果をクライアントにフィードバックする。ここで、fは、(N-1)/3より小さい最大の整数であり、Nは、記帳ノードサブネットワークにおける記帳ノードの数である。fは、アルゴリズムで許容可能な、記帳ノードサブネットワークにおける、悪を行う記帳ノードの数である。
コンセンサスが成功した場合、記帳ノードサブネットワークにおける各記帳ノードは、データブロックをブロックチェーンに追加し、即ち、ブロックチェーンへの追加を完了することができる。
本願の一実施例では、認証センターから、第2データブロックに対応する証明書を取得し、取得した証明書を前記第1鍵情報としてもよい。これにより、サービスノードは、第2データブロックのブロックヘッダの暗号化鍵を該証明書で検証することができる。
本願の一実施例では、認証センターから、第2データブロックに対応する公開鍵及び秘密鍵を取得し、取得した公開鍵を前記第1鍵情報としてもよい。これにより、サービスノードは、第2データブロックのブロックヘッダを該公開鍵で検証することができる。
本願の一実施例では、第1データブロックのブロックヘッダに第1鍵情報を追加することは、具体的に、第1データブロックのブロックヘッダに含まれる指定のフィールドに該第1鍵情報を追加することにより、サービスノードに対し、第2データブロックのブロックヘッダを該第1鍵情報で検証するよう指示することを含んでもよい。
本願の一実施例では、バイトを節約して、ブロックヘッダのデータ量を低減させるために、第1鍵情報と、第1データブロックのブロックヘッダを検証するための鍵情報とが同じである場合、上記指定のフィールドにヌルを設定してもよい。つまり、後続のブロックヘッダを検証するための鍵情報に変化がない場合、ブロックヘッダにおける、鍵情報を指示するための指定のフィールドにヌルを設定してもよい。
引き続いて図4を参照すると、ステップS420で、前記第1データブロックに対応する署名を生成し、前記第1データブロックに対応する署名を前記第1データブロックのブロックヘッダに追加する。
本願の一実施例では、図6に示すように、ステップS420において第1データブロックに対応する署名を生成することは、以下のステップを含む。
ステップS610で、前記第1データブロックに対応する署名鍵を取得する。
本願の一実施例では、第1データブロックがジェネシスブロックである場合、第1データブロックに対応する署名鍵は、所定の鍵情報であってもよいが、第1データブロックがジェネシスブロックではない場合、第1データブロックに対応する署名鍵は、前のデータブロックにより指示された鍵情報に対応する必要がある。ここで、ブロックチェーンにおいて最初に構築されるブロックは、ジェネシスブロックと呼ばれる。具体的には、図7に示すように、データブロック1のブロックヘッダにより、データブロック2のブロックヘッダの検証に公開鍵Aを使用することが指示され、データブロック2のブロックヘッダにより、データブロック3のブロックヘッダの検証に公開鍵Bを使用することが指示され、データブロック3のブロックヘッダにより、データブロック4のブロックヘッダの検証に公開鍵Cを使用することが指示される。この場合、データブロック2に対応する署名鍵が、公開鍵Aに対応する秘密鍵Aであるため、秘密鍵Aで署名し、同様に、データブロック3に対応する署名鍵が、公開鍵Bに対応する秘密鍵Bであるため、秘密鍵Bで署名する。
ステップS620で、前記第1データブロックに対応する署名鍵で、前記第1データブロックに含まれるデータに対して署名アルゴリズムを実施することにより、第1データブロックに対応する署名を生成する。
本願の一実施例では、署名アルゴリズムは、メッセージダイジェストアルゴリズム、及びダイジェスト暗号化方法などであってもよい。
引き続いて図4を参照すると、ステップS430で、前記第1データブロックのブロックヘッダを前記サービスノードサブネットワークに配布することにより、前記サービスノードサブネットワークにおけるサービスノードが、前記第1データブロックのブロックヘッダを検証し、検証に合格した場合、前記第1鍵情報を取得して前記第2データブロックのブロックヘッダを検証するようにする。
本願の一実施例では、図8に示すように、ステップS430において第1データブロックのブロックヘッダをサービスノードサブネットワークに配布する過程は、以下のステップを含む。
ステップS810で、第1データブロックのブロックヘッダを前記サービスノードサブネットワークにおける指定のサービスノードに送信する。
ステップS820で、前記指定のサービスノードによって、前記第1データブロックのブロックヘッダを前記サービスノードサブネットワークにおける他のサービスノードにブロードキャストする。
該実施例は、図2に示すブロックチェーンシステムのシステムアーキテクチャに適用される。該システムアーキテクチャでは、サービスノードサブネットワークにおける1つのサービスノードを代行ノードとして、ブロードキャスト方式で、サービスノードサブネットワークにおける全てのサービスノードにデータブロックのブロックヘッダを送信することができる。該実施例の利点は、ブロックヘッダをサービスノードサブネットワークにおける全てのサービスノードに迅速に通知できることにある。
サービスノードサブネットワークは、図2に示すメッセージブロードキャストの通信方式以外に、図1及び図3に示すようなP2P型のネットワーク通信方式を採用してもよい。P2Pのサービスノードサブネットワークでは、代行ノードが、ブロックヘッダをその周囲のサービスノードに送信し、サービスノードサブネットワークにおける全てのサービスノードが該ブロックヘッダを受信するまで、該ブロックヘッダを受信したサービスノードが、ブロックヘッダを該サービスノードの周囲の他のサービスノードに送信してもよい。
P2Pネットワーキング形式の一実施例では、図9に示すように、第1データブロックのブロックヘッダをサービスノードサブネットワークに配布する過程は、以下のステップを含む。
ステップS910で、第1データブロックのブロックヘッダを前記サービスノードサブネットワークにおける指定のサービスノードに送信する。
ステップS920で、前記指定のサービスノードを送信ノードとして、前記第1データブロックのブロックヘッダを、前記送信ノードから最も近いサービスノードに送信し、前記サービスノードサブネットワークにおけるサービスノードのいずれも前記第1データブロックのブロックヘッダを受信するまで、前記第1データブロックのブロックヘッダを受信したサービスノードを送信ノードとして、継続的に送信を行う。
ステップS920において、ブロックヘッダを既に受信したサービスノードが同じブロックヘッダを繰り返して受信することは意味がないため、各サービスノードは、ブロックヘッダの送信先である次のサービスノードを決定する際に、自ノードから最も近いサービスノードへ優先して送信すること(伝送待機時間を短縮するために)に加えて、該ブロックヘッダを受信していないサービスノードに伝送すべきであることも考慮する必要がある。このように、各サービスノードそれぞれは、ブロックヘッダを1つのサービスノードに送信するだけでよく、この1つのサービスノードは、該ブロックヘッダを受信していない他のサービスノードのうち、自ノードから最も近いサービスノードである。このようにして、ノードからノードへのブロックヘッダの安全な配布が完了するとともに、1つのサービスノードへの配布負担の集中が回避され、負荷分散が実現される。
本願の一実施例では、図10に示すように、ステップS920において第1データブロックのブロックヘッダを、送信ノードから最も近いサービスノードに送信する過程は、以下のステップを含んでもよい。
ステップS1010で、前記サービスノードサブネットワークにおける前記送信ノード以外の他のサービスノードと前記送信ノードとの距離を決定する。
ステップS1020で、前記第1データブロックのブロックヘッダを、前記送信ノードから最も近いサービスノードに送信し、ここで、前記第1データブロックのブロックヘッダを受信したサービスノードが、以前に第1データブロックのブロックヘッダを既に受信した場合、前記送信ノードに拒否メッセージをフィードバックする。
ステップS1030で、前記拒否メッセージを受信すると、受け入れメッセージを受信するまで、前記距離の近い順に、前記第1データブロックのブロックヘッダを他のサービスノードに継続的に送信する。
本願の一実施例では、ステップS1010において、前記サービスノードサブネットワークにおける前記送信ノード以外の他のサービスノードと前記送信ノードとの距離を決定することは、サービスノードサブネットワークにおける他のサービスノードからブロードキャストされた測位情報を周期的に(例えば、5秒毎に)受信し、最後に受信した、各他のサービスノードからブロードキャストされた測位情報と、送信ノードの測位情報とに基づいて、各他のサービスノードと前記送信ノードとの距離を算出することを含んでもよい。
本願の一実施例では、測位情報は、各サービスノードが自ノードの測位システム(例えば、ノードに実装されたGPSシステム)から取得したサービスノードの位置情報である。サービスノードは、自ノードに実装された測位システムから、自ノードの測位情報を取得して、サービスノードサブネットワークにおける他のサービスノードに周期的に(例えば、5秒毎に)ブロードキャストする。送信ノードも、自ノードの測位システムから、自ノードの測位情報を取得することができる。測位情報のブロードキャスト及び更新が周期的であり、周期が短いため、送信ノードが最後に受信した、各他のサービスノードからブロードキャストされた測位情報を、各他のサービスノードの現在の測位情報と見なすことができる。このように、最後に受信した、各他のサービスノードからブロードキャストされた測位情報と、送信ノードの測位情報とに基づいて、各他のサービスノードと前記送信ノードとの距離を算出することができる。
算出された上記距離に基づいて、全ての他のサービスノードのうち、送信ノードとの距離が最も小さい他のサービスノードを見つけることができるが、該他のサービスノードは、該ブロックヘッダを既に受信した可能性がある。このため、本願の実施例では、ブロックヘッダを受信した他のサービスノードが受け入れメッセージ又は拒否メッセージを送信することにより、ブロックヘッダをあるサービスノードに繰り返して送信することが回避される。ここで、受け入れメッセージ又は拒否メッセージであるかの相違点は、受け入れメッセージ又は拒否メッセージを表すために、ある特定の識別フィールドには、異なる文字又は文字列が設定されることにある。このように、送信ノードは、受信したメッセージにおける該特定の識別フィールドを識別することにより、受信したメッセージが受け入れメッセージであるか、それとも拒否メッセージであるかを識別することができる。受け入れメッセージである場合は、該ブロックヘッダを受信したサービスノードが、以前に該ブロックヘッダを受信したことがないため、該ブロックヘッダを受け入れたことを表す。拒否メッセージである場合は、該ブロックヘッダを受信したサービスノードが、以前に該ブロックヘッダを受信したことがあるため、該ブロックヘッダを拒否したことを表す。送信ノードは、拒否メッセージを受信すると、自ノードから2番目に近い他のサービスノードを見つけて、該他のサービスノードにブロックヘッダを送信し、該他のサービスノードからフィードバックされたのが拒否メッセージであるか、それとも受け入れメッセージであるかを判断する必要があり、依然として拒否メッセージである場合、自ノードから3番目に近い他のサービスノードを見つけて、該他のサービスノードにブロックヘッダを送信し、該他のサービスノードからフィードバックされたのが拒否メッセージであるか、それとも受け入れメッセージであるかの判断を行う必要がある。つまり、拒否メッセージを受信すると、受け入れメッセージを受信するまで、送信ノードとの距離の近い順に、ブロックヘッダを他のサービスノードに継続的に送信する。
該ブロックヘッダをまだ受信していない他のサービスノードのうち、送信ノードから最も近いサービスノードを見つけるための他の実施形態は、配信進捗記録サーバを維持することである。ある他のサービスノードは、ブロックヘッダを受信するたびに、配信進捗記録サーバに記録要求を送信し、記録要求には、該サービスノードの識別子と、ブロックヘッダの識別子(例えば、その中のマークルツリーのルート)とが含まれ、配信進捗記録サーバは、該サービスノードの識別子と、ブロックヘッダの識別子とを対応付けて記憶する。送信ノードは、該ブロックヘッダをまだ受信していない他のサービスノードのうち、送信ノードから最も近いサービスノードを決定しようとすると、まず、配信進捗記録サーバに要求を送信する。配信進捗記録サーバは、サービスノードサブネットワークにおける、該ブロックヘッダを受信していないサービスノードの識別子を検索して(全てのサービスノードの識別子リストから、ブロックヘッダの識別子と対応付けて記憶されたサービスノードの識別子を除去する)、送信ノードに送信する。送信ノードは、該ブロックヘッダを受信していないこれらのサービスノードの中から、送信ノードとの距離が最も小さいサービスノードを決定する。これに比べて、上記のように、距離が最も近い他のサービスノードにブロックヘッダを送信することにより、ブロックヘッダを受信した他のサービスノードが、自ノードが以前に該ブロックヘッダを受信したか否かに応じて、受け入れメッセージ又は拒否メッセージを送信するような方式では、設置されたサーバが1つ少なくなり、ネットワークのリソースが節約され、ネットワークの輻輳が回避される。
前述の実施例の構成によれば、本願の一実施例では、図11に示すように、本願の一実施例によるブロックチェーンシステムのデータ管理方法は、以下のステップを含む。
ステップS1110で、記帳ノードサブネットワークにおける記帳ノードが前記第2データブロックを生成した場合、前記第1鍵情報に対応する署名鍵と、前記第2データブロックとに基づいて、前記第2データブロックに対応する署名を生成する。
本願の一実施例では、第1鍵情報は、第2データブロックを検証するための鍵情報であり、第1鍵情報に対応する署名鍵は、第2データブロックに署名するための鍵である。具体的には、図7に示すように、データブロック2に対応する署名鍵は、公開鍵Aに対応する秘密鍵Aであり、データブロック3に対応する署名鍵は、公開鍵Bに対応する秘密鍵Bである。
ここで、データブロックを生成する過程、及び、第2データブロックに対応する署名を生成する過程は、前述の実施例の構成を参照すればよいが、ここでは説明を省略する。
ステップS1120で、前記第2データブロックに対応する署名を前記第2データブロックのブロックヘッダに追加し、前記第2データブロックのブロックヘッダを前記サービスノードサブネットワークに配布する。
ここで、第2データブロックに対応する署名を第2データブロックのブロックヘッダに追加する過程、及び、第2データブロックのブロックヘッダをサービスノードサブネットワークに配布する過程は、前述の実施例の構成を参照すればよいが、ここでは説明を省略する。
前述の実施例の構成によれば、本願の一実施例では、図12に示すように、本願の一実施例によるブロックチェーンシステムのデータ管理方法は、以下のステップS1210及びステップS1220を含む。以下、詳しく説明する。
ステップS1210で、前記サービスノードサブネットワークにおけるターゲットサービスノードからの、指定のデータブロックに含まれる取引データの取得要求を受信すると、前記ターゲットサービスノードの権限情報を取得する。
本願の実施例では、サービスノードの権限情報とは、サービスノードには、データブロックにおけるどの取引データを取得する権限があるか、どの取引データを取得する権限がないかを示す情報である。本願の一実施例では、権限情報における権限は、
閲覧が許可される取引データに対応する、ブロックチェーンへの追加を要求したサービスノードと、
閲覧が許可される取引データに対応する取引タイプと、
閲覧が許可される取引データに対応する、ブロックチェーンへの追加期間とのうちの1つ又は複数を含む。
ここで、閲覧が許可される取引データに対応する、ブロックチェーンへの追加を要求したサービスノードとは、どのサービスノードがブロックチェーンへの追加を要求した取引データの閲覧が許可されるかの権限である。本願の一実施例では、サービスノードが、自ノードがブロックチェーンへの追加を要求した取引データのみを閲覧できると規定してもよい。サービスノードAがあるとすると、その権限情報には、閲覧が許可される取引データに対応する、ブロックチェーンへの追加を要求したサービスノードが、サービスノードA自身であると規定され得る。このように、サービスノードA自身がブロックチェーンへの追加を要求したデータブロックのみは、サービスノードAによって閲覧されることが可能である。他の実施例では、サービスノードが、自ノード及びそれに所属する全ての機関のサービスノードがブロックチェーンへの追加を要求した取引データを閲覧できると規定してもよい。例えば、サービスノードAがあり、それに所属する機関のサービスノードにA1~A7がある。このように、サービスノードAの、閲覧が許可される取引データに対応する、ブロックチェーンへの追加を要求したサービスノードは、サービスノードA及びサービスノードA1~A7であるため、サービスノードA及びサービスノードA1~A7の何れのサービスノードがブロックチェーンへの追加を要求したデータブロックも、サービスノードAによって閲覧されることが可能である。
閲覧が許可される取引データに対応する取引タイプとは、どの取引タイプの取引データの閲覧が許可されるかの権限である。データブロックの取引データには、取引タイプが付されている。取引タイプは、例えば、発票取引、サプライチェーン金融取引、法定デジタル通貨取引などであってもよい。発票取引では、地方税務機関のサービスノードは、その管轄範囲内の発票に関する全ての取引データの閲覧が許可され得るので、データブロックにおける発票に関する全ての取引データを地方税務機関のサービスノードに返信してもよい。サプライチェーン金融取引では、銀行のサービスノードは、その管轄範囲内のサプライチェーン金融に関する全ての取引データの閲覧が許可され得るので、データブロックにおけるサプライチェーン金融に関する全ての取引データを銀行のサービスノードに返信してもよい。法定デジタル通貨取引では、法定デジタル通貨の発行機関のサービスノードは、その管轄範囲内の法定デジタル通貨流通に関する全ての取引データの閲覧が許可され得るので、データブロックにおける法定デジタル通貨に関する全ての取引データを法定デジタル通貨の発行機関のサービスノードに返信してもよい。
閲覧が許可される取引データに対応する、ブロックチェーンへの追加期間とは、どの期間にブロックチェーンへ追加された取引データの閲覧が許可されるかの権限である。例えば、サービスノードAが、直近1年間にブロックチェーンへ追加された取引データのみを閲覧できると規定してもよい。
これらの権限を組み合わせて使用してもよい。例えば、閲覧が許可される取引データに対応する、ブロックチェーンへの追加を要求したサービスノードと、閲覧が許可される取引データに対応する、ブロックチェーンへの追加期間とを組み合わせて使用してもよい。サービスノードAがあるとすると、それに所属する機関のサービスノードにA1~A7があり、その権限データには、サービスノードAが、直近1年間にブロックチェーンへ追加された、サービスノードA、サービスノードA1~A7の取引データを取得できると規定され得る。
本願の一実施例では、ターゲットサービスノードから送信された取得要求に含まれるターゲットサービスノードの識別情報に基づいて、ターゲットサービスノードの認証情報を取得し、そして、該認証情報に基づいて、ターゲットサービスノードの権限情報を取得してもよい。ここで、サービスノードの認証情報は、サービスノードが事前に登録により取得した情報であってもよい。例えば、サービスノードは、記帳ノードサブネットワークに登録要求を送信してもよい。そして、記帳ノードサブネットワークは、該サービスノードに対応するネットワーク加入契約を取得し、さらに、該ネットワーク加入契約をデータブロックに入れ、該データブロックをブロックチェーンに追加することができる。該ネットワーク加入契約には、該サービスノードの認証情報及び権限情報が含まれる。ブロックチェーン上のデータブロックにおける全ての内容が記帳ノードにとって完全に閲覧可能であるため、記帳ノードは、サービスノードからの、該データブロックにおける取引データの要求を受信すると、要求元のサービスノードの識別情報に基づいて、ブロックチェーンにおいて該サービスノードの識別情報と対応付けて記憶されたネットワーク加入契約を見つけ、さらに該ネットワーク加入契約から権限情報を読み取ることができる。
ステップS1220で、ターゲットサービスノードの権限情報に基づいて、前記指定のデータブロックに含まれる、前記ターゲットサービスノードに取得権限がある取引データを、前記ターゲットサービスノードに返信する。
本願の実施例では、データブロックを生成した後、記帳ノードは、ブロックヘッダのみをサービスノードサブネットワークにおける各サービスノードに送信し、各サービスノードは、データブロックにおけるブロックボディーの各取引データを取得することができず、取引データの隠蔽が実現される。サービスノードは、データブロックにおける取引データを取得しようとすると、データブロックにおける取引データの取得要求を記帳ノードに送信する必要がある。記帳ノードは、サービスノードに閲覧権限がある取引データ(例えば、サービスノードに関連する取引データ、又はサービスノードに所属する機関に関連する取引データ)のみを、閲覧のためにサービスノードに送信するが、閲覧権限がない取引データ(例えば、他のサービスノードに関連する取引データ)に対して、サービスノードによる閲覧を禁止する。これにより、サービスノードは、それに関連する取引データを取得することができるとともに、他のサービスノードに関連する取引データが漏洩されるという問題を回避することができる。
図13は、本願の一実施例によるブロックチェーンシステムのデータ管理方法のフローチャートを模式的に示す。図1~図3に示すように、該ブロックチェーンシステムには、記帳ノードサブネットワーク2と、サービスノードサブネットワーク1とが含まれ、前記記帳ノードサブネットワークには、データブロックをブロックチェーンに記録する記帳ノードが含まれ、前記サービスノードサブネットワークには、記帳ノードによってブロックチェーンに記録されたデータブロックを検証するサービスノードが含まれる。図13に示すブロックチェーンシステムのデータ管理方法は、サービスノードサブネットワークにおけるサービスノードによって実行されてもよい。図13に示すように、該ブロックチェーンシステムのデータ管理方法は、少なくとも、ステップS1310~ステップS1330を含む。以下、詳しく紹介する。
ステップS1310で、前記記帳ノードサブネットワークからの第1データブロックのブロックヘッダを受信し、前記第1データブロックのブロックヘッダには、署名と、前記第1データブロックの後に生成される第2データブロックのブロックヘッダを検証するための第1鍵情報とが含まれる。
本願の一実施例では、記帳ノードサブネットワークが第1データブロックを生成する過程、及び、第1データブロックのブロックヘッダをサービスノードサブネットワークに配布する過程は、上記実施例で詳しく説明されており、ここでは説明を省略する。
ステップS1320で、前記第1データブロックのブロックヘッダに含まれる署名を検証する。
本願の一実施例では、前述の実施例に記載されたように、第1データブロックがジェネシスブロックである場合、第1データブロックに含まれる署名を所定の鍵情報で検証してもよい。第1データブロックがジェネシスブロックではない場合、記帳ノードサブネットワークからの第3データブロックのブロックヘッダを受信してもよい。ここで、第3データブロックは、第1データブロックの前に生成されたものである。そして、第3データブロックのブロックヘッダから、第1データブロックのブロックヘッダを検証するための第2鍵情報を取得し、さらに、第1データブロックのブロックヘッダに含まれる署名を該第2鍵情報で検証する。
具体的には、図7に示すように、データブロック1のブロックヘッダにより、データブロック2のブロックヘッダの検証に公開鍵Aを使用することが指示され、データブロック2のブロックヘッダにより、データブロック3のブロックヘッダの検証に公開鍵Bを使用することが指示され、データブロック3のブロックヘッダにより、データブロック4のブロックヘッダの検証に公開鍵Cを使用することが指示される。この場合、データブロック2のブロックヘッダに含まれる署名を、データブロック1のブロックヘッダにより指示された公開鍵Aで検証してもよい。同様に、データブロック3のブロックヘッダに含まれる署名を、データブロック2のブロックヘッダにより指示された公開鍵Bで検証する。
ステップS1330で、前記第1データブロックのブロックヘッダに含まれる署名の検証に合格した場合、前記第1鍵情報を取得し、受信される前記第2データブロックのブロックヘッダを前記第1鍵情報で検証する。
図13に示す実施例の構成では、前のデータブロックのブロックヘッダの検証に合格した場合にのみ、次のデータブロックのブロックヘッダを検証するために使用される鍵情報を取得することができるので、ブロックヘッダのデータの安全性を確保することができるとともに、ブロックヘッダ検証鍵を柔軟に更新するという目的を達成することもでき、鍵交換が柔軟ではないことによる不便が回避され、固定鍵の使用によりデータが安全ではない恐れがあるという問題も回避される。
前述の実施例の構成によれば、本願の一実施例では、図14に示すように、本願の一実施例によるブロックチェーンシステムのデータ管理方法は、以下のステップを含む。
ステップS1410で、前記記帳ノードサブネットワークから配布された前記ブロックヘッダに基づいて、前記記帳ノードサブネットワークにおけるターゲット記帳ノードに、指定のデータブロックに含まれる取引データの取得要求を送信する。
本願の一実施例では、サービスノードは、記帳ノードサブネットワークから配布されたブロックヘッダを受信すると、該ブロックヘッダに基づいて、記帳ノードサブネットワークにおいて新たなデータブロックが生成されたことを決定することができ、さらに、指定のデータブロックに含まれる取引データの取得要求をターゲット記帳ノードに送信することができる。ここで、ターゲット記帳ノードは、記帳ノードサブネットワークにおける何れか1つの記帳ノードであってもよく、記帳ノードサブネットワークにおける、取得要求を送信したサービスノードから最も近い1つの記帳ノードであってもよく、取得要求を送信したサービスノードに対応する1つの記帳ノードであってもよい。
ステップS1420で、前記ターゲット記帳ノードが前記取得要求に応じて返信した、前記指定のデータブロックに含まれる、前記ターゲットサービスノードに取得権限がある取引データを受信する。
ここで、記帳ノードは、サービスノードから送信された取得要求を受信すると、該サービスノードの権限情報を取得することができ、さらに、該権限情報に基づいて、該サービスノードに取得権限がある取引データを取得することができる。この過程は、上記実施例で説明されているため、ここでは説明を省略する。
以下、本願の装置実施例を紹介する。該装置は、本願の上記実施例におけるブロックチェーンシステムのデータ管理方法を実行するために使用することができる。本願の装置実施例に披露されていない細部について、本願の上記のブロックチェーンシステムのデータ管理方法の実施例を参照されたい。
図15は、本願の一実施例によるブロックチェーンシステムのデータ管理装置のブロック図を模式的に示す。図1~図3に示すように、該ブロックチェーンシステムには、記帳ノードサブネットワーク2と、サービスノードサブネットワーク1とが含まれ、前記記帳ノードサブネットワークには、データブロックをブロックチェーンに記録する記帳ノードが含まれ、前記サービスノードサブネットワークには、記帳ノードによってブロックチェーンに記録されたデータブロックを検証するサービスノードが含まれる。ここで、記帳ノードサブネットワーク2における記帳ノード21には、図15に示すデータ管理装置が含まれてもよく、又は、記帳ノードサブネットワーク及びサービスノードサブネットワークと接続された代行ノード(例えば、図1~図3に示す代行ノード12、又は、記帳ノードサブネットワーク及びサービスノードサブネットワークから独立したノード)には、図15に示すデータ管理装置が含まれてもよい。
図15に示すように、本願の一実施例によるブロックチェーンシステムのデータ管理装置1500は、追加ユニット1502と、生成ユニット1504と、送信ユニット1506と、を含む。
ここで、追加ユニット1502は、前記記帳ノードサブネットワークにおける記帳ノードが第1データブロックを生成した後、前記第1データブロックのブロックヘッダに、前記第1データブロックの後に生成される第2データブロックのブロックヘッダを検証するための第1鍵情報を追加し、生成ユニット1504は、前記第1データブロックに対応する署名を生成し、前記第1データブロックに対応する署名を前記第1データブロックのブロックヘッダに追加し、送信ユニット1506は、前記第1データブロックのブロックヘッダを前記サービスノードサブネットワークに配布することにより、前記サービスノードサブネットワークにおけるサービスノードが、前記第1データブロックのブロックヘッダに含まれる署名を検証し、検証に合格した場合、前記第1鍵情報を取得して前記第2データブロックのブロックヘッダを検証する。
本願の一実施例では、追加ユニット1502は、前記第1データブロックのブロックヘッダに含まれる指定のフィールドに前記第1鍵情報を追加することにより、前記第2データブロックのブロックヘッダを前記第1鍵情報で検証するよう指示するように構成される。
本願の一実施例では、追加ユニット1502は、前記第1鍵情報と、前記第1データブロックのブロックヘッダを検証するための鍵情報とが同じである場合、前記指定のフィールドにヌルを設定するように構成される。
本願の一実施例では、前記ブロックチェーンシステムのデータ管理装置1500は、認証センターから、前記第2データブロックに対応する証明書を取得し、取得した前記証明書を前記第1鍵情報とし、及び/又は、認証センターから、前記第2データブロックに対応する公開鍵及び秘密鍵を取得し、取得した前記公開鍵を前記第1鍵情報とする第1取得ユニットをさらに含む。
本願の一実施例では、生成ユニット1504は、前記第1データブロックに対応する署名鍵を取得し、前記第1データブロックに対応する署名鍵で、前記第1データブロックに含まれるデータに対して署名アルゴリズムを実施することにより、前記第1データブロックに対応する署名を生成するように構成される。
本願の一実施例では、生成ユニット1504は、さらに、前記記帳ノードサブネットワークにおける記帳ノードが前記第2データブロックを生成した場合、前記第1鍵情報に対応する署名鍵と、前記第2データブロックとに基づいて、前記第2データブロックに対応する署名を生成し、前記追加ユニットは、さらに、前記第2データブロックに対応する署名を前記第2データブロックのブロックヘッダに追加し、前記送信ユニット1506は、さらに、前記第2データブロックのブロックヘッダを前記サービスノードサブネットワークに配布する。
本願の一実施例では、前記ブロックチェーンシステムのデータ管理装置1500は、前記サービスノードサブネットワークにおけるターゲットサービスノードからの、指定のデータブロックに含まれる取引データの取得要求を受信すると、前記ターゲットサービスノードの権限情報を取得する第2取得ユニットをさらに含み、前記送信ユニット1506は、さらに、前記ターゲットサービスノードの権限情報に基づいて、前記指定のデータブロックに含まれる、前記ターゲットサービスノードに取得権限がある取引データを、前記ターゲットサービスノードに返信する。
図16は、本願の一実施例によるブロックチェーンシステムのデータ管理装置のブロック図を模式的に示す。図1~図3に示すように、該ブロックチェーンシステムには、記帳ノードサブネットワーク2と、サービスノードサブネットワーク1とが含まれ、記帳ノードサブネットワーク2には、記帳ノード21が含まれ、サービスノードサブネットワーク1には、サービスノード11が含まれる。ここで、サービスノードサブネットワーク1におけるサービスノード11には、図16に示すデータ管理装置が含まれてもよい。
図16に示すように、本願の一実施例によるブロックチェーンシステムのデータ管理装置1600は、受信ユニット1602と、検証ユニット1604と、取得ユニット1606と、を含む。
ここで、受信ユニット1602は、前記記帳ノードサブネットワークからの第1データブロックのブロックヘッダを受信し、前記第1データブロックのブロックヘッダには、署名と、前記第1データブロックの後に生成される第2データブロックのブロックヘッダを検証するための第1鍵情報とが含まれ、検証ユニット1604は、前記第1データブロックのブロックヘッダに含まれる署名を検証し、取得ユニット1606は、前記第1データブロックのブロックヘッダに含まれる署名の検証に合格した場合、前記第1鍵情報を取得し、受信される前記第2データブロックのブロックヘッダを前記第1鍵情報で検証する。
本願の一実施例では、検証ユニット1604は、前記記帳ノードサブネットワークからの第3データブロックのブロックヘッダを受信し、前記第3データブロックのブロックヘッダから、前記第1データブロックのブロックヘッダを検証するための第2鍵情報を取得し、前記第1データブロックのブロックヘッダに含まれる署名を前記第2鍵情報で検証するように構成され、ここで、前記第3データブロックは、前記第1データブロックの前に生成されたものである。
本願の一実施例では、検証ユニット1604は、前記第1データブロックがジェネシスブロックである場合、前記第1データブロックに含まれる署名を所定の鍵情報で検証するように構成される。
本願の一実施例では、前記ブロックチェーンシステムのデータ管理装置1600は、前記記帳ノードサブネットワークから配布された前記ブロックヘッダに基づいて、前記記帳ノードサブネットワークにおけるターゲット記帳ノードに、指定のデータブロックに含まれる取引データの取得要求を送信する送信ユニットをさらに含み、前記受信ユニット1602は、さらに、前記ターゲット記帳ノードが前記取得要求に応じて返信した、前記指定のデータブロックに含まれる、前記ターゲットサービスノードに取得権限がある取引データを受信する。
図17は、本願の実施例を実現することに好適な電子機器のコンピュータシステムの構成の模式図を示す。
説明すべきものとして、図17に示す電子機器のコンピュータシステム1700は、一例にすぎず、本願の実施例の機能及び使用範囲にいかなる制限も与えるべきではない。
図17に示すように、コンピュータシステム1700は、中央処理装置(CPU:Central Processing Unit)1701を含み、CPU1701は、読み出し専用メモリ(ROM:Read-Only Memory)1702に記憶されたプログラム、又は、記憶部1708からランダムアクセスメモリ(RAM:Random Access Memory)1703にロードされたプログラムに基づいて、各種の適当な動作及び処理、例えば、上記実施例における方法を実行することができる。RAM1703には、システム動作に必要な各種のプログラム及びデータがさらに含まれる。CPU1701、ROM1702、及びRAM1703は、バス1704を介して互いに接続される。入力/出力(I/O:Input/Output)インタフェース1705もバス1704に接続される。
I/Oインタフェース1705には、キーボード、マウスなどを含む入力部1706と、例えば、陰極線管(CRT:Cathode Ray Tube)、液晶ディスプレイ(LCD:Liquid Crystal Display)など、及びスピーカーなどを含む出力部1707と、ハードディスクなどを含む記憶部1708と、例えば、ローカルエリアネットワーク(LAN:Local Area Network)カード、モデムなどのネットワークインタフェースカードを含む通信部1709とが接続される。通信部1709は、インターネットのようなネットワークを介して、通信処理を実行する。ドライバー1710も、必要に応じて、I/Oインタフェース1705に接続される。例えば、磁気ディスク、光ディスク、磁気光学ディスク、半導体メモリなどの取り外し可能な媒体1711は、必要に応じて、ドライバー1710に取り付けられる。これにより、取り外し可能な媒体1711から読み取られたコンピュータプログラムは、必要に応じて、記憶部1708にインストールされる。
特に、本願の実施例によれば、以下、フローチャートを参照して説明される過程は、コンピュータソフトウェアプログラムとして実現されてもよい。例えば、本願の実施例は、コンピュータ可読媒体に搭載されたコンピュータプログラムが含まれるコンピュータプログラム製品を含み、該コンピュータプログラムには、フローチャートに示される方法を実行するためのプログラムコードが含まれる。このような実施例では、該コンピュータプログラムは、通信部1709によって、ネットワークからダウンロード及びインストールされ、及び/又は、取り外し可能な媒体1711からインストールされてもよい。該コンピュータプログラムは、中央処理装置(CPU)1701によって実行されると、本願のシステムで限定された各種の機能を実行させる。
説明すべきものとして、本願の実施例に示されるコンピュータ可読媒体は、コンピュータ可読信号媒体又はコンピュータ可読記憶媒体、あるいは、上記の両者の任意の組み合わせであってもよい。コンピュータ可読記憶媒体は、例えば、電気、磁気、光、電磁気、赤外線、又は半導体のシステム、装置、又はデバイス、あるいは、上記の任意の組み合わせであってもよいが、これらに限定されない。コンピュータ可読記憶媒体のより具体的な例は、1つ又は複数の導線がある電気接続、ポータブルコンピュータ磁気ディスク、ハードディスク、ランダムアクセスメモリ(RAM)、読み出し専用メモリ(ROM)、消去可能プログラマブル読み出し専用メモリ(EPROM:Erasable Programmable Read Only Memory)、フラッシュメモリ、光ファイバー、ポータブルコンパクトディスク読み出し専用メモリ(CD-ROM:Compact Disc Read-Only Memory)、光記憶デバイス、磁気記憶デバイス、あるいは、上記の任意の適切な組み合わせを含んでもよいが、これらに限定されない。本願では、コンピュータ可読記憶媒体は、プログラムを含み又は記憶した任意の有形の媒体であってもよく、該プログラムは、命令実行システム、装置、又はデバイスによって使用されるか、あるいは、これらと組み合わせて使用されてもよい。一方、本願では、コンピュータ可読信号媒体は、ベースバンドで又はキャリアの一部として伝播されるデータ信号を含んでもよく、該データ信号には、コンピュータ可読プログラムコードが搭載される。このような伝播されるデータ信号は、電磁気信号、光信号、又は上記の任意の適切な組み合わせを含むがこれらに限定されない様々な形態をとることができる。コンピュータ可読信号媒体は、コンピュータ可読記憶媒体以外の任意のコンピュータ可読媒体であってもよく、該コンピュータ可読媒体は、命令実行システム、装置、又はデバイスによって使用されるか、あるいは、これらと組み合わせて使用されるためのプログラムを送信、伝播、又は伝送することができる。コンピュータ可読媒体に含まれるプログラムコードは、無線、有線等、又は上記の任意の適切な組み合わせを含むがこれらに限定されない任意の適切な媒体で伝送されてもよい。
図面中のフローチャート及びブロック図は、本願の各種の実施例によるシステム、方法、及びコンピュータプログラム製品の実現可能なシステムアーキテクチャ、機能、及び動作を図示している。この点で、フローチャート又はブロック図における各ブロックは、モジュール、プログラムセグメント、又はコードの一部を表すことができ、上記モジュール、プログラムセグメント、又はコードの一部には、所定の論理機能を実現するための1つ又は複数の実行可能命令が含まれる。別の注意すべきものとして、代替としてのいくつかの実現では、ブロックに記載された機能は、図面に記載された順序とは異なる順序で行われてもよい。例えば、連続して示される2つのブロックは、実際には、基本的に並行して実行される場合があり、関連する機能によっては、逆の順序で実行される場合もある。別の注意すべきものとして、ブロック図又はフローチャートにおける各ブロック、及び、ブロック図又はフローチャートにおけるブロックの組み合わせは、所定の機能又は動作を実行するための専用の、ハードウェアに基づくシステムで実現されてもよく、あるいは、専用ハードウェアとコンピュータ命令との組み合わせで実現されてもよい。
本願の実施例の説明に係るユニットは、ソフトウェアで実現されてもよく、ハードウェアで実現されてもよく、説明されたユニットは、プロセッサに設置されてもよい。ここで、これらのユニットの名称は、ある場合には該ユニット自体を限定するものではない。
別の態様として、本願では、コンピュータ可読媒体も提供されており、該コンピュータ可読媒体は、上記実施例で説明された電子機器に含まれるものであってもよいし、該電子機器に組み立てされることなく単独で存在するものであってもよい。上記コンピュータ可読媒体には、1つ又は複数のプログラムが搭載され、上記1つ又は複数のプログラムは、該電子機器によって実行されると、該電子機器に、上記実施例に記載の方法を実現させる。
注意すべきものとして、上記の詳細な説明では、動作を実行するための機器の若干のモジュール又はユニットが言及されているが、このような分割は強制的ではない。実際には、本願の実施形態によれば、上述した2つ以上のモジュール又はユニットの特徴及び機能は、1つのモジュール又はユニットに具体化されてもよい。逆に、上述した1つのモジュール又はユニットの特徴及び機能は、複数のモジュール又はユニットによって具体化されるように、さらに分割されてもよい。
上記の実施形態の説明によれば、当業者には容易に理解されるように、ここで説明された例示的な実施形態は、ソフトウェアによって実現されてもよいし、ソフトウェアと必要なハードウェアとの組み合わせによって実現されてもよい。このため、本願の実施形態による構成は、ソフトウェア製品の形で具現されてもよい。該ソフトウェア製品は、不揮発性記憶媒体(CD-ROM、Uディスク、モバイルハードディスクなどであってもよい)又はネットワークに記憶されてもよく、コンピュータ機器(パーソナルコンピュータ、サーバ、タッチ端末、又はネットワーク機器などであってもよい)に、本願の実施形態による方法を実行させる若干の命令を含む。
当業者は、明細書を考慮して、ここで開示された出願を実施した後、本願の他の実施形態を容易に想到し得る。本願は、本願の任意の変形、用途、又は適応的な変更が包括されることを趣旨とする。これらの変形、用途、又は適応的な変更は、本願の一般的な原理に従い、本願に開示されていない本技術分野における技術常識又は慣用の技術的手段を含む。
理解すべきものとして、本願は、上記で説明されて図面に示された精確な構造に限定されるものではなく、その範囲から逸脱することなく様々な修正及び変更が可能である。本願の範囲は、添付の特許請求の範囲によってのみ制限される。
1 サービスノードサブネットワーク
2 記帳ノードサブネットワーク
11 サービスノード
12 代行ノード
21 記帳ノード
1500 データ管理装置
1502 追加ユニット
1504 生成ユニット
1506 送信ユニット
1600 データ管理装置
1602 受信ユニット
1604 検証ユニット
1606 取得ユニット
1700 コンピュータシステム
1701 CPU
1702 ROM
1703 RAM
1704 バス
1705 I/Oインタフェース
1706 入力部
1707 出力部
1708 記憶部
1709 通信部
1710 ドライバー
1711 取り外し可能な媒体

Claims (14)

  1. 記帳ノードサブネットワークと、サービスノードサブネットワークとが含まれるブロックチェーンシステムのデータ管理方法であって、前記記帳ノードサブネットワークには、少なくとも1つのデータブロックをブロックチェーンに記録するよう構成された記帳ノードが含まれ、前記サービスノードサブネットワークには、前記ブロックチェーンに記録された前記少なくとも1つのデータブロックを検証するよう構成されたサービスノードが含まれ、前記少なくとも1つのデータブロックは各々が前記ブロックチェーンへの追加対象の取引データをパッケージ化して生成され、
    前記データ管理方法は、
    前記記帳ノードサブネットワークにおける記帳ノードが第1データブロックを生成した後、前記第1データブロックのブロックヘッダに、前記第1データブロックの後に生成される第2データブロックのブロックヘッダを検証するための第1鍵情報を追加するステップと、
    前記第1データブロックに対応する署名を生成し、前記第1データブロックに対応する署名を前記第1データブロックのブロックヘッダに追加するステップと、
    前記第1データブロックのブロックヘッダを前記サービスノードサブネットワークに配布することにより、前記サービスノードサブネットワークにおけるサービスノードが、前記第1データブロックのブロックヘッダに含まれる署名を検証し、検証に合格した場合、前記第1鍵情報を取得して前記第2データブロックのブロックヘッダを検証するようにするステップと、
    を含み、
    前記第1データブロックのブロックヘッダに、前記第1データブロックの後に生成される第2データブロックのブロックヘッダを検証するための第1鍵情報を追加する前に、
    認証センターから、前記第2データブロックに対応する証明書を取得し、取得した前記証明書を前記第1鍵情報とするステップ、及び/又は、
    認証センターから、前記第2データブロックに対応する公開鍵及び秘密鍵を取得し、取得した前記公開鍵を前記第1鍵情報とするステップをさらに含む、
    ブロックチェーンシステムのデータ管理方法。
  2. 前記第1データブロックのブロックヘッダに、前記第1データブロックの後に生成される第2データブロックのブロックヘッダを検証するための第1鍵情報を追加する前記ステップは、
    前記第1データブロックのブロックヘッダに含まれる指定のフィールドに前記第1鍵情報を追加することにより、前記第2データブロックのブロックヘッダを前記第1鍵情報で検証するよう指示するステップを含む、
    請求項1に記載のブロックチェーンシステムのデータ管理方法。
  3. 前記第1鍵情報と、前記第1データブロックのブロックヘッダを検証するための鍵情報とが同じである場合、前記指定のフィールドにヌルを設定するステップをさらに含む、
    請求項2に記載のブロックチェーンシステムのデータ管理方法。
  4. 前記第1データブロックに対応する署名を生成することは、
    前記第1データブロックに対応する署名鍵を取得するステップと、
    前記第1データブロックに対応する署名鍵で、前記第1データブロックに含まれるデータに対して署名アルゴリズムを実施することにより、前記第1データブロックに対応する署名を生成するステップと、を含む、
    請求項1に記載のブロックチェーンシステムのデータ管理方法。
  5. 前記第1データブロックのブロックヘッダを前記サービスノードサブネットワークに配布した後、
    前記記帳ノードサブネットワークにおける記帳ノードが前記第2データブロックを生成した場合、前記第1鍵情報に対応する署名鍵と、前記第2データブロックとに基づいて、前記第2データブロックに対応する署名を生成するステップと、
    前記第2データブロックに対応する署名を前記第2データブロックのブロックヘッダに追加し、前記第2データブロックのブロックヘッダを前記サービスノードサブネットワークに配布するステップと、をさらに含む、
    請求項1に記載のブロックチェーンシステムのデータ管理方法。
  6. 前記記帳ノードが前記サービスノードサブネットワークにおけるターゲットサービスノードからの、指定のデータブロックに含まれる取引データの取得要求を受信すると、前記ターゲットサービスノードの権限情報を取得するステップと、
    前記記帳ノードが前記ターゲットサービスノードの権限情報に基づいて、前記指定のデータブロックに含まれる、前記ターゲットサービスノードに取得権限がある取引データを、前記ターゲットサービスノードに返信するステップと、をさらに含む、
    請求項1~の何れか1項に記載のブロックチェーンシステムのデータ管理方法。
  7. 記帳ノードサブネットワークと、サービスノードサブネットワークとが含まれるブロックチェーンシステムのデータ管理方法であって、前記記帳ノードサブネットワークには、少なくとも1つのデータブロックをブロックチェーンに記録するよう構成された記帳ノードが含まれ、前記サービスノードサブネットワークには、前記ブロックチェーンに記録された前記少なくとも1つのデータブロックを検証するよう構成されたサービスノードが含まれ、前記少なくとも1つのデータブロックは各々が前記ブロックチェーンへの追加対象の取引データをパッケージ化して生成され、前記データ管理方法は、前記サービスノードサブネットワークにおけるサービスノードによって実行され、
    前記記帳ノードサブネットワークからの第1データブロックのブロックヘッダを受信するステップであって、前記第1データブロックのブロックヘッダには、署名と、前記第1データブロックの後に生成される第2データブロックのブロックヘッダを検証するための第1鍵情報とが含まれ、前記第1鍵情報は、前記記帳ノードサブネットワークが、認証センターから、前記第2データブロックに対応する証明書を取得し、取得した前記証明書を前記第1鍵情報とし、及び/又は、認証センターから、前記第2データブロックに対応する公開鍵及び秘密鍵を取得し、取得した前記公開鍵を前記第1鍵情報としたものである、ステップと、
    前記第1データブロックのブロックヘッダに含まれる署名を検証するステップと、
    前記第1データブロックのブロックヘッダに含まれる署名の検証に合格した場合、前記第1鍵情報を取得し、受信される前記第2データブロックのブロックヘッダを前記第1鍵情報で検証するステップと、
    を含むブロックチェーンシステムのデータ管理方法。
  8. 前記第1データブロックのブロックヘッダに含まれる署名を検証するステップは、
    前記記帳ノードサブネットワークからの第3データブロックのブロックヘッダを受信するステップであって、前記第3データブロックが、前記第1データブロックの前に生成されたものである、ステップと、
    前記第3データブロックのブロックヘッダから、前記第1データブロックのブロックヘッダを検証するための第2鍵情報を取得するステップと、
    前記第1データブロックのブロックヘッダに含まれる署名を前記第2鍵情報で検証するステップと、を含む、
    請求項に記載のブロックチェーンシステムのデータ管理方法。
  9. 前記第1データブロックがジェネシスブロックである場合、前記第1データブロックに含まれる署名を所定の鍵情報で検証するステップをさらに含む、
    請求項に記載のブロックチェーンシステムのデータ管理方法。
  10. 前記少なくとも1つのデータブロックの各々は取引データから生成され、前記記帳ノードサブネットワークから配布された前記ブロックヘッダに基づいて、前記記帳ノードサブネットワークにおけるターゲット記帳ノードに、指定のデータブロックに含まれる取引データの取得要求を送信するステップと、
    前記ターゲット記帳ノードが前記取得要求に応じて返信した、前記指定のデータブロックに含まれる、ターゲットサービスノードに取得権限がある取引データを受信するステップと、をさらに含む、
    請求項の何れか1項に記載のブロックチェーンシステムのデータ管理方法。
  11. ブロックチェーンシステムのデータ管理装置であって、前記ブロックチェーンシステムには、記帳ノードサブネットワークと、サービスノードサブネットワークとが含まれ、前記記帳ノードサブネットワークには、少なくとも1つのデータブロックをブロックチェーンに記録するよう構成された記帳ノードが含まれ、前記サービスノードサブネットワークには、前記ブロックチェーンに記録された前記少なくとも1つのデータブロックを検証するよう構成されたサービスノードが含まれ、前記少なくとも1つのデータブロックは各々が前記ブロックチェーンへの追加対象の取引データをパッケージ化して生成され、前記データ管理装置は、
    前記記帳ノードサブネットワークにおける記帳ノードが第1データブロックを生成した後、前記第1データブロックのブロックヘッダに、前記第1データブロックの後に生成される第2データブロックのブロックヘッダを検証するための第1鍵情報を追加する追加ユニットであって、認証センターから、前記第2データブロックに対応する証明書を取得し、取得した前記証明書を前記第1鍵情報とし、及び/又は、認証センターから、前記第2データブロックに対応する公開鍵及び秘密鍵を取得し、取得した前記公開鍵を前記第1鍵情報とする、追加ユニットと、
    前記第1データブロックに対応する署名を生成し、前記第1データブロックに対応する署名を前記第1データブロックのブロックヘッダに追加する生成ユニットと、
    前記第1データブロックのブロックヘッダを前記サービスノードサブネットワークに配布することにより、前記サービスノードサブネットワークにおけるサービスノードが、前記第1データブロックのブロックヘッダを検証し、検証に合格した場合、前記第1鍵情報を取得して前記第2データブロックのブロックヘッダを検証するようにする送信ユニットと、
    を含むブロックチェーンシステムのデータ管理装置。
  12. ブロックチェーンシステムのデータ管理装置であって、前記ブロックチェーンシステムには、記帳ノードサブネットワークと、サービスノードサブネットワークとが含まれ、前記記帳ノードサブネットワークには、少なくとも1つのデータブロックをブロックチェーンに記録するよう構成された記帳ノードが含まれ、前記サービスノードサブネットワークには、前記ブロックチェーンに記録された前記少なくとも1つのデータブロックを検証するよう構成されたサービスノードが含まれ、前記少なくとも1つのデータブロックは各々が前記ブロックチェーンへの追加対象の取引データをパッケージ化して生成され、前記サービスノードには、前記データ管理装置が含まれ、前記データ管理装置は、
    前記記帳ノードサブネットワークからの第1データブロックのブロックヘッダを受信し、前記第1データブロックのブロックヘッダには、署名と、前記第1データブロックの後に生成される第2データブロックのブロックヘッダを検証するための第1鍵情報とが含まれ、前記第1鍵情報は、前記記帳ノードサブネットワークが、認証センターから、前記第2データブロックに対応する証明書を取得し、取得した前記証明書を前記第1鍵情報とし、及び/又は、認証センターから、前記第2データブロックに対応する公開鍵及び秘密鍵を取得し、取得した前記公開鍵を前記第1鍵情報としたものである、受信ユニットと、
    前記第1データブロックのブロックヘッダに含まれる署名を検証する検証ユニットと、
    前記第1データブロックのブロックヘッダに含まれる署名の検証に合格した場合、前記第1鍵情報を取得し、受信される前記第2データブロックのブロックヘッダを前記第1鍵情報で検証する取得ユニットと、
    を含むブロックチェーンシステムのデータ管理装置。
  13. 求項10の何れか1項に記載のブロックチェーンシステムのデータ管理方法をデータ管理装置に実現させるコンピュータプログラム。
  14. 電子機器であって、
    1つ又は複数のプロセッサと、記憶装置と、を備え、
    前記記憶装置には、1つ又は複数のプログラムが記憶され、前記1つ又は複数のプログラムは、前記1つ又は複数のプロセッサによって実行されると、前記1つ又は複数のプロセッサに、請求項10の何れか1項に記載のブロックチェーンシステムのデータ管理方法を実現させる電子機器。
JP2021510879A 2018-12-07 2019-11-26 ブロックチェーンシステムのデータ管理方法、装置、コンピュータプログラム、及び電子機器 Active JP7195684B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201811497453.4A CN109379381B (zh) 2018-12-07 2018-12-07 区块链***的数据管理方法、装置、介质及电子设备
CN201811497453.4 2018-12-07
PCT/CN2019/120955 WO2020114278A1 (zh) 2018-12-07 2019-11-26 区块链***的数据管理方法、装置、介质及电子设备

Publications (2)

Publication Number Publication Date
JP2021535680A JP2021535680A (ja) 2021-12-16
JP7195684B2 true JP7195684B2 (ja) 2022-12-26

Family

ID=65373853

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021510879A Active JP7195684B2 (ja) 2018-12-07 2019-11-26 ブロックチェーンシステムのデータ管理方法、装置、コンピュータプログラム、及び電子機器

Country Status (5)

Country Link
US (1) US11968294B2 (ja)
EP (1) EP3893455A4 (ja)
JP (1) JP7195684B2 (ja)
CN (1) CN109379381B (ja)
WO (1) WO2020114278A1 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109379381B (zh) * 2018-12-07 2021-06-15 深圳市智税链科技有限公司 区块链***的数据管理方法、装置、介质及电子设备
US11251966B2 (en) 2019-06-28 2022-02-15 Advanced New Technologies Co., Ltd. Sending cross-chain authenticatable messages
CN112003703B (zh) * 2019-06-28 2023-08-22 创新先进技术有限公司 一种跨链发送可认证消息的方法和装置
US11356282B2 (en) 2019-06-28 2022-06-07 Advanced New Technologies Co., Ltd. Sending cross-chain authenticatable messages
CN111597567B (zh) * 2020-05-14 2022-03-04 腾讯科技(深圳)有限公司 数据处理方法、装置、节点设备及存储介质
CN114726736B (zh) * 2020-12-18 2023-12-05 中国联合网络通信集团有限公司 数据监管方法、第一监管节点、被监管节点、数据监管装置
CN112702354B (zh) * 2020-12-29 2023-08-11 国家电网有限公司大数据中心 一种基于区块链技术的数据资源共享追溯方法及装置
CN113259457B (zh) * 2021-06-02 2021-10-15 支付宝(杭州)信息技术有限公司 区块链子网的信息同步方法及装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003022007A (ja) 2001-07-05 2003-01-24 Kddi Corp ストリーム転送における電子署名方法、システム、プログラム及びプログラムを記録した記録媒体
JP2005217679A (ja) 2004-01-29 2005-08-11 Hitachi Ltd 通信相手の認証を行う認証サーバ
US20180285767A1 (en) 2017-03-30 2018-10-04 Intel Corporation Cloud assisted machine learning

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3651721B2 (ja) * 1996-11-01 2005-05-25 株式会社東芝 移動計算機装置、パケット処理装置及び通信制御方法
US8503681B1 (en) * 2005-11-04 2013-08-06 Cisco Technology, Inc. Method and system to securely transport data encryption keys
WO2017079652A1 (en) * 2015-11-05 2017-05-11 Pulsifer Allen Cryptographic transactions system
US10204341B2 (en) * 2016-05-24 2019-02-12 Mastercard International Incorporated Method and system for an efficient consensus mechanism for permissioned blockchains using bloom filters and audit guarantees
US10305694B2 (en) * 2016-05-27 2019-05-28 Mastercard International Incorporated Method and system for efficient distribution of configuration data utilizing permissioned blockchain technology
WO2017218983A1 (en) * 2016-06-16 2017-12-21 The Bank Of New York Mellon Distributed, centrally authored block chain network
CN107819582A (zh) * 2016-09-14 2018-03-20 陈新 智能区块链互联***
CN106411503B (zh) * 2016-11-28 2019-11-08 中国银行股份有限公司 区块链投票记账模式的记账方法及***、投票及记账节点
CN106796685A (zh) * 2016-12-30 2017-05-31 深圳前海达闼云端智能科技有限公司 区块链权限控制方法、装置及节点设备
CN107018125B (zh) * 2017-02-17 2019-08-09 阿里巴巴集团控股有限公司 一种区块链***、数据存储方法及装置
WO2018161007A1 (en) * 2017-03-03 2018-09-07 Mastercard International Incorporated Method and system for storage and transfer of verified data via blockhain
US20180293553A1 (en) * 2017-04-06 2018-10-11 Stronghold Labs, Llc Account platform for a distributed network of nodes
CN107733966A (zh) 2017-06-14 2018-02-23 广东网金控股股份有限公司 一种区块链***与传统中心化it***的连接装置
CN107292621B (zh) * 2017-06-22 2020-10-27 丁江 海量数据确权存证方法和节点
CN107733651B (zh) * 2017-09-11 2020-06-19 联动优势科技有限公司 一种区块链生成方法、节点及***
CN108235799B (zh) * 2017-12-27 2020-02-18 深圳达闼科技控股有限公司 区块生成方法、装置、存储介质、区块链网络
CN108765240B (zh) * 2018-07-16 2022-08-16 创新先进技术有限公司 基于区块链的机构间客户验证方法、交易监管方法和装置
CN109379381B (zh) * 2018-12-07 2021-06-15 深圳市智税链科技有限公司 区块链***的数据管理方法、装置、介质及电子设备

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003022007A (ja) 2001-07-05 2003-01-24 Kddi Corp ストリーム転送における電子署名方法、システム、プログラム及びプログラムを記録した記録媒体
JP2005217679A (ja) 2004-01-29 2005-08-11 Hitachi Ltd 通信相手の認証を行う認証サーバ
US20180285767A1 (en) 2017-03-30 2018-10-04 Intel Corporation Cloud assisted machine learning

Also Published As

Publication number Publication date
US11968294B2 (en) 2024-04-23
CN109379381A (zh) 2019-02-22
US20210135848A1 (en) 2021-05-06
CN109379381B (zh) 2021-06-15
EP3893455A1 (en) 2021-10-13
WO2020114278A1 (zh) 2020-06-11
JP2021535680A (ja) 2021-12-16
EP3893455A4 (en) 2021-12-29

Similar Documents

Publication Publication Date Title
JP7195684B2 (ja) ブロックチェーンシステムのデータ管理方法、装置、コンピュータプログラム、及び電子機器
CN110827097B (zh) 基于区块链***的税务管理方法、装置、介质及电子设备
CN109635585B (zh) 在区块链网络中查询交易信息的方法、代理节点和介质
CN109447648B (zh) 在区块链网络中记录数据区块的方法、记账节点和介质
US11438336B2 (en) Blockchain-based admission processes for protected entities
JP6873270B2 (ja) ブロックチェーンにおけるスマートコントラクトに基づくトランザクション活動の取扱注意データを保護するための方法及びデバイス
CN110460590B (zh) 区块链***的数据管理方法、装置、介质及电子设备
US20200153606A1 (en) System and method for blockchain-based cross-entity authentication
US20230069078A1 (en) Systems, devices, and methods for dlt-based data management platforms and data products
US9967334B2 (en) Computing device configuration and management using a secure decentralized transaction ledger
CN112733174B (zh) 区块链***的认证管理方法、***及电子设备
JP2021534512A (ja) 分散型元帳におけるdagベースのトランザクション処理方法およびシステム
CN111027970B (zh) 区块链***的认证管理方法、装置、介质及电子设备
US20220191026A1 (en) Self-sovereign data access via bot-chain
US11917088B2 (en) Integrating device identity into a permissioning framework of a blockchain
US11888981B2 (en) Privacy preserving auditable accounts
US11621858B2 (en) Anonymity mechanisms in permissioned blockchain networks
US11841960B1 (en) Systems and processes for providing secure client controlled and managed exchange of data between parties
CN112560072A (zh) 基于区块链的密钥管理方法、装置、介质及设备
US11811246B2 (en) Decentralized green-energy ecosystem
US11997218B2 (en) Decentralized, dynamic media key block for broadcast encryption
US11683173B2 (en) Consensus algorithm for distributed ledger technology
US20220353086A1 (en) Trusted aggregation with data privacy based on zero-knowledge-proofs
US20220318779A1 (en) Secure Off-Line Transactions Through Broadcast Encryption

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210226

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210226

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220418

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220719

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221114

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221208

R150 Certificate of patent or registration of utility model

Ref document number: 7195684

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150