(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2022-05-09
(45)【発行日】2022-05-17
(54)【発明の名称】プライバシーデータの処理方法、プライバシーデータの処理装置、機器及び媒体
(51)【国際特許分類】
G06F 21/62 20130101AFI20220510BHJP
G06F 21/60 20130101ALI20220510BHJP
G06F 21/64 20130101ALI20220510BHJP
G06Q 50/10 20120101ALI20220510BHJP
【FI】
G06F21/62 345
G06F21/60 320
G06F21/64
G06Q50/10
(21)【出願番号】P 2020208489
(22)【出願日】2020-12-16
【審査請求日】2020-12-16
(31)【優先権主張番号】201911344958.1
(32)【優先日】2019-12-24
(33)【優先権主張国・地域又は機関】CN
(73)【特許権者】
【識別番号】512015127
【氏名又は名称】バイドゥ オンライン ネットワーク テクノロジー(ペキン) カンパニー リミテッド
(74)【代理人】
【識別番号】100114557
【氏名又は名称】河野 英仁
(74)【代理人】
【識別番号】100078868
【氏名又は名称】河野 登夫
(72)【発明者】
【氏名】ユ,ヤナン
(72)【発明者】
【氏名】ジン,ボ
(72)【発明者】
【氏名】ガオ,ウェイ
(72)【発明者】
【氏名】チン,ハオ
(72)【発明者】
【氏名】ヤン,シ
【審査官】松平 英
(56)【参考文献】
【文献】特開2014-092801(JP,A)
【文献】国際公開第2018/016160(WO,A1)
【文献】特表2018-516026(JP,A)
【文献】特表2013-504123(JP,A)
【文献】特開2004-085627(JP,A)
【文献】特開2006-121510(JP,A)
【文献】特開2008-176429(JP,A)
【文献】特開2013-243553(JP,A)
【文献】特開2017-219776(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
G06F12/14
19/00
21/00-21/88
G06Q10/00-10/10
30/00-30/08
50/00-50/20
50/26-99/00
G09C 1/00-5/00
H04K 1/00-3/00
H04L 9/00-9/40
(57)【特許請求の範囲】
【請求項1】
クライアント側によって実行されるプライバシーデータの処理方法であって、
ユーザの入力に基づいて中間サーバ側にユーザ要求を開始して、前記中間サーバ側に、前記ユーザ要求に基づいて中間業務処理を行い、業務サーバ側にターゲット業務処理要求を開始するように要求するステップと、
前記業務サーバ側によって前記ターゲット業務処理要求に基づいてフィードバックされ前記ユーザのアカウントキーを使用して暗号化された業務結果データを、前記中間サーバ側から取得するステップと、
前記ユーザのアカウントキーを使用して、暗号化された前記業務結果データを復号化するステップと、を含
み、
ユーザの入力に基づいて中間サーバ側にユーザ要求を開始するステップの前に、
前記ユーザ要求開始時の操作動作及び関連データに基づいて、ブロックチェーンノードにデプロイされたブロックチェーンデプロイプロトコルを介して操作トランザクション要求を生成して、ブロックチェーンネットワークに伝送してオンチェーンストレージするステップをさらに含む、
ことを特徴とするプライバシーデータの処理方法。
【請求項2】
暗号化に使用されるアカウントキーは、非対称キーペア内の公開キーであり、復号化に使用されるアカウントキーは、非対称キーペア内の秘密キーであり、前記非対称キーペアは、前記ユーザがブロックチェーンネットワークに登録したブロックチェーンアカウントキーペアである、
ことを特徴とする請求項1に記載のプライバシーデータの処理方法。
【請求項3】
前記ユーザ要求開始時の操作動作及び関連データに基づいて、ブロックチェーンノードにデプロイされたブロックチェーンデプロイプロトコルを介して操作トランザクション要求を生成するステップは、
前記操作動作及び関連データのハッシュ値を算出するステップと、
ブロックチェーンノードにデプロイされたブロックチェーンデプロイプロトコルを介して操作トランザクション要求を生成し、前記ハッシュ値を前記操作トランザクション要求に追加するステップと、を含む、
ことを特徴とする請求項
1又は2に記載のプライバシーデータの処理方法。
【請求項4】
前記ユーザ要求には、前記ユーザのアカウントキーと、前記操作トランザクション要求に対応するオンチェーントランザクション識別子とが含まれる、
ことを特徴とする請求項
1又は2に記載のプライバシーデータの処理方法。
【請求項5】
前記ユーザ要求は、登録要求、照会要求、更新要求、レビュー要求、及びログアウト要求のうちの少なくとも一つを含む政務情報処理要求であり、
前記業務サーバ側は政務処理サーバ側であり、
前記業務結果データは政務情報である、
ことを特徴とする請求項1に記載のプライバシーデータの処理方法。
【請求項6】
中間サーバ側によって実行されるプライバシーデータの処理方法であって、
ユーザによってクライアント側を介して開始されたユーザ要求を取得するステップと、
前記ユーザ要求に基づいて中間業務処理を行い、業務サーバ側にターゲット業務処理要求を開始するステップと、
前記業務サーバ側によって前記ターゲット業務
処理要求に基づいてフィードバックされ前記ユーザのアカウントキーを使用して暗号化された業務結果データを取得し、前記クライアント側に返すステップと、を含
み、
前記ユーザ要求に基づいて中間業務処理を行うステップは、
中間業務処理中の操作動作及び関連データに基づいて、ブロックチェーンノードにデプロイされたブロックチェーンデプロイプロトコルを介して操作トランザクション要求を生成して、ブロックチェーンネットワークに伝送してオンチェーンストレージするステップをさらに含む、
ことを特徴とするプライバシーデータの処理方法。
【請求項7】
中間業務処理中の操作動作及び関連データに基づいて、ブロックチェーンノードにデプロイされたブロックチェーンデプロイプロトコルを介して操作トランザクション要求を生成するステップは、
中間業務処理中の操作動作及び関連データのハッシュ値を算出するステップと、
ブロックチェーンノードにデプロイされたブロックチェーンデプロイプロトコルを介して操作トランザクション要求を生成し、前記ハッシュ値を前記操作トランザクション要求に追加するステップと、を含む、
ことを特徴とする請求項
6に記載のプライバシーデータの処理方法。
【請求項8】
前記ユーザ要求に基づいて中間業務処理を行うステップの前に、
前記クライアント側からユーザの操作動作のオンチェーントランザクション識別子を取得し、前記オンチェーントランザクション識別子に基づいてブロックチェーンから操作動作及び関連データを取得するステップと、
取得された前記操作動作及び関連データに基づいて、前記ユーザ要求の操作動作及び関連データを検証するステップと、をさらに含む、
ことを特徴とする請求項
7に記載のプライバシーデータの処理方法。
【請求項9】
前記ユーザ要求は、登録要求、照会要求、更新要求、レビュー要求、及びログアウト要求のうちの少なくとも一つを含む政務情報処理要求であり、
前記業務サーバ側は政務処理サーバ側であり、
前記業務結果データは政務情報である、
ことを特徴とする請求項
6に記載のプライバシーデータの処理方法。
【請求項10】
業務サーバ側によって実行されるプライバシーデータの処理方法であって、
中間サーバ側によって伝送されたターゲット業務処理要求を取得するステップであって、前記ターゲット業務処理要求は、クライアント側によって提供されたユーザ要求に基づいて前記中間サーバ側によって開始されるステップと、
開始ユーザのアカウントキーを取得するステップと、
前記ターゲット業務処理要求を実行して、対応する業務結果データを取得するステップと、
前記アカウントキーを使用して前記業務結果データを暗号化して、前記中間サーバ側を介して前記クライアント側に返すステップと、を含
み、
前記ターゲット業務処理要求を実行して、対応する業務結果データを取得するステップは、
ターゲット業務処理中の操作動作及び関連データに基づいて、ブロックチェーンノードにデプロイされたブロックチェーンデプロイプロトコルを介して操作トランザクション要求を生成して、ブロックチェーンネットワークに伝送してオンチェーンストレージするステップをさらに含む、
ことを特徴とするプライバシーデータの処理方法。
【請求項11】
暗号化に使用されるアカウントキーは、非対称キーペア内の公開キーであり、前記非対称キーペアは、前記ユーザがブロックチェーンネットワークに登録したブロックチェーンアカウントキーペアである、
ことを特徴とする請求項1
0に記載のプライバシーデータの処理方法。
【請求項12】
開始ユーザのアカウントキーを取得するステップは、
前記ターゲット業務処理要求から前記開始ユーザのアカウントキーを解析して取得するステップを含み、前記アカウントキーは、前記ユーザ要求に含まれる、
ことを特徴とする請求項1
0に記載のプライバシーデータの処理方法。
【請求項13】
ターゲット業務処理中の操作動作及び関連データに基づいて、ブロックチェーンノードにデプロイされたブロックチェーンデプロイプロトコルを介して操作トランザクション要求を生成するステップは、
ターゲット業務処理中の操作動作及び関連データのハッシュ値を算出するステップと、
ブロックチェーンノードにデプロイされたブロックチェーンデプロイプロトコルを介して操作トランザクション要求を生成し、前記ハッシュ値を前記操作トランザクション要求に追加するステップと、を含む、
ことを特徴とする請求項1
0に記載のプライバシーデータの処理方法。
【請求項14】
前記ターゲット業務処理要求を実行するステップの前に、
ユーザの操作動作のオンチェーントランザクション識別子を取得し、前記オンチェーントランザクション識別子に基づいて、ブロックチェーンから操作動作及び関連データを取得するステップと、
取得された前記操作動作及び関連データに基づいて、前記ユーザ要求の操作動作及び関連データを検証するステップと、をさらに含む、
ことを特徴とする請求項1
0に記載のプライバシーデータの処理方法。
【請求項15】
前記ユーザ要求は、登録要求、照会要求、更新要求、レビュー要求、及びログアウト要求のうちの少なくとも一つを含む政務情報処理要求であり、
前記業務サーバ側は政務処理サーバ側であり、
前記業務結果データは政務情報である、
ことを特徴とする請求項1
0に記載のプライバシーデータの処理方法。
【請求項16】
クライアント側に構成されるプライバシーデータの処理装置であって、
ユーザの入力に基づいて中間サーバ側にユーザ要求を開始して、前記中間サーバ側に、前記ユーザ要求に基づいて中間業務処理を行い、業務サーバ側にターゲット業務処理要求を開始するように要求するように構成されるユーザ要求開始モジュールと、
前記業務サーバ側によって前記ターゲット業務処理要求に基づいてフィードバックされ前記ユーザのアカウントキーを使用して暗号化された業務結果データを、前記中間サーバ側から取得するように構成される業務結果データ取得モジュールと、
前記ユーザのアカウントキーを使用して、暗号化された前記業務結果データを復号化するように構成される復号化モジュールと、
ユーザの入力に基づいて中間サーバ側にユーザ要求を開始する前に、前記ユーザ要求開始時の操作動作及び関連データに基づいて、ブロックチェーンノードにデプロイされたブロックチェーンデプロイプロトコルを介して操作トランザクション要求を生成して、ブロックチェーンネットワークに伝送してオンチェーンストレージするように構成されるトランザクション要求送信モジュールと、を含む、
ことを特徴とするプライバシーデータの処理装置。
【請求項17】
中間サーバ側に構成されるプライバシーデータの処理装置であって、
クライアント側を介してユーザによって開始されたユーザ要求を取得するように構成されるユーザ要求取得モジュールと、
前記ユーザ要求に基づいて中間業務処理を行い、業務サーバ側にターゲット業務処理要求を開始するように構成されるターゲット業務処理要求開始モジュールと、
前記業務サーバ側によって前記ターゲット業務処理要求に基づいてフィードバックされ前記ユーザのアカウントキーを使用して暗号化された業務結果データを取得して、前記クライアント側に返すように構成される業務結果データ取得モジュールと、
前記ターゲット業務処理要求開始モジュールが前記ユーザ要求に基づいて中間業務処理を行うプロセスにおいて、中間業務処理中の操作動作及び関連データに基づいて、ブロックチェーンノードにデプロイされたブロックチェーンデプロイプロトコルを介して操作トランザクション要求を生成して、ブロックチェーンネットワークに伝送してオンチェーンストレージするように構成されるトランザクション要求送信モジュールと、を含む、
ことを特徴とするプライバシーデータの処理装置。
【請求項18】
業務サーバ側に構成されるプライバシーデータの処理装置であって、
中間サーバ側によって伝送されたターゲット業務処理要求を取得するように構成されるターゲット業務処理要求取得モジュールであって、前記ターゲット業務処理要求は、クライアント側によって提供されたユーザ要求に基づいて前記中間サーバ側によって開始されるターゲット業務処理要求取得モジュールと、
開始ユーザのアカウントキーを取得するように構成されるアカウントキー取得モジュールと、
前記ターゲット業務処理要求を実行して、対応する業務結果データを取得するように構成されるターゲット業務処理要求実行モジュールと、
前記アカウントキーを使用して前記業務結果データを暗号化して、前記中間サーバ側を介して前記クライアント側に返すように構成される業務結果データ返しモジュールと、
ターゲット業務処理要求実行モジュールが前記ターゲット業務処理要求を実行して、対応する業務結果データを取得するプロセスにおいて、ターゲット業務処理中の操作動作及び関連データに基づいて、ブロックチェーンノードにデプロイされたブロックチェーンデプロイプロトコルを介して操作トランザクション要求を生成して、ブロックチェーンネットワークに伝送してオンチェーンストレージするように構成される操作トランザクション要求送信モジュールと、を含む、
ことを特徴とするプライバシーデータの処理装置。
【請求項19】
少なくとも一つのプロセッサと、
前記少なくとも一つのプロセッサに通信可能に接続されたメモリと、を含む電子機器であって、
前記メモリには、前記少なくとも一つのプロセッサによって実行可能な命令が記憶され、前記命令は、前記少なくとも一つのプロセッサによって実行される場合、前記少なくとも一つのプロセッサが、請求項1~1
5のいずれかに記載のプライバシーデータの処理方法を実行可能である、
ことを特徴とする電子機器。
【請求項20】
コンピュータ命令が記憶されている非一時的なコンピュータ読み取り可能な記憶媒体であって、
前記コンピュータ命令は、前記コンピュータに請求項1~1
5のいずれかに記載のプライバシーデータの処理方法を実行させる、
ことを特徴とする非一時的なコンピュータ読み取り可能な記憶媒体。
【請求項21】
コンピュータプログラムであって、
前記コンピュータプログラムが実行される場合、前記コンピュータに請求項1~1
5のいずれかに記載のプライバシーデータの処理方法を実行させる、
ことを特徴とするコンピュータプログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本出願の実施例は、コンピュータ技術の分野に関し、特に、データセキュリティ技術に関する。
【背景技術】
【0002】
現在、ブロックチェーンネットワーク技術は、既に、様々な業界に適用されており、より多くの一般ユーザがブロックチェーンによって実現される業務に参加できるようにするために、既に軽量ブロックチェーンノードが実現されている。すなわち、ノードにブロックチェーンのプロトコルデータとプログラムがデプロイされており、ブロックチェーンネットワークの要求インタラクションに参加できるが、ハードウェア構成が限られているため、複雑な計算タスク及び大量のデータストレージを実行することができない。このような軽量ノードは、一般に、ユーザが所有するモバイル端末又はデスクトップコンピュータなどであるが、軽量ノードは、クライアント側をデプロイする形式で、サードパーティのサービス機関の助けを借りることにより、より複雑な業務処理機能とデータストレージ機能を提供する必要がある。サードパーティのサービス機関は、ブロックチェーンのフルノードを介してブロックチェーンネットワークの実行に参加する。
【0003】
上記のアプリケーションシーンに存在する問題は、サードパーティのサービス機関がクライアント側を介してユーザに豊富で柔軟な業務サービスを提供したが、ユーザのプライベートデータも取得したことになる。ユーザのデータがプライバシーデータである場合、サードパーティのサービス機関によって取得されることが回避することができる。
【0004】
したがって、従来の技術では、サードパーティのサービス構造が便利なサービスを提供する際に引き起こされるユーザのプライバシー漏洩の問題を解决することは困難である。
【発明の概要】
【発明が解決しようとする課題】
【0005】
本出願の実施例は、業務処理の利便性とプライバシーデータの保護を両立させることができるプライバシーデータの処理方法、プライバシーデータの処理装置、機器及び媒体を提供する。
【課題を解決するための手段】
【0006】
本出願の第1の態様は、クライアント側によって実行されるプライバシーデータの処理方法を提供し、前記方法は、ユーザの入力に基づいて中間サーバ側にユーザ要求を開始して、前記中間サーバ側に、前記ユーザ要求に基づいて中間業務処理を行い、業務サーバ側にターゲット業務処理要求を開始するように要求するステップと、前記業務サーバ側によって前記ターゲット業務処理要求に基づいてフィードバックされ前記ユーザのアカウントキーを使用して暗号化された業務結果データを、前記中間サーバ側から取得するステップと、前記ユーザのアカウントキーを使用して、暗号化された前記業務結果データを復号化するステップと、を含む。
【0007】
本出願の実施例では、クライアント側がユーザの入力に基づいて中間サーバ側にユーザ要求を送信して、中間サーバ側に、ユーザ要求に基づいて中間業務処理を行い、業務サーバ側にターゲット業務処理要求を開始するように要求し、業務サーバ側によってターゲット業務処理要求に基づいてフィードバックされユーザのアカウントキーを使用して暗号化された業務結果データを、中間サーバ側から取得し、ユーザのアカウントキーを使用して、暗号化された業務結果データを復号化する。上記の技術案では、業務サーバ側が業務結果データをフィードバックする時、フィードバックする業務結果データをユーザのアカウントキーを使用して暗号化し、中間サーバ側を介してクライアント側にフィードバックすることによって、中間サーバ側が、クライアント側が業務サーバ側からデータを取得するのを支援するとともに、ユーザのプライバシーデータの漏洩の問題を回避し、業務処理の利便性とプライバシーデータのセキュリティを両立させることができる。
【0008】
選択可能には、暗号化に使用されるアカウントキーは、非対称キーペア内の公開キーであり、復号化に使用されるアカウントキーは、非対称キーペア内の秘密キーであり、前記非対称キーペアは、前記ユーザがブロックチェーンネットワークに登録したブロックチェーンアカウントキーペアである。
【0009】
上記の出願の選択可能な一実施形態では、業務サーバ側は、ブロックチェーンアカウントキーペア内の公開キーで業務結果データを暗号化し、クライアント側は、ブロックチェーンアカウントキーペア内の秘密キーで業務結果データを復号化することによって、業務結果データの暗号化および復号化メカニズムを改善するとともに、ブロックチェーンアカウントキーペアの使用によって、プライバシーデータ取得プロセスとブロックチェーン技術との統合の基礎を築く。
【0010】
選択可能には、ユーザの入力に基づいて中間サーバ側にユーザ要求を開始するステップの前に、前記ユーザ要求開始時の操作動作及び関連データに基づいて、ブロックチェーンノードにデプロイされたブロックチェーンデプロイプロトコルを介して操作トランザクション要求を生成して、ブロックチェーンネットワークに伝送してオンチェーンストレージするステップをさらに含む。
【0011】
上記の出願の選択可能な一実施形態では、クライアント側がユーザの入力に基づいて中間サーバ側にユーザ要求を開始する前に、ブロックチェーンノードにデプロイされたブロックチェーンデプロイプロトコルを介して、ユーザ要求開始時の操作動作及び関連データに基づいて、操作トランザクション要求を生成し、ユーザの操作動作及び関連データをオンチェーンストレージすることにより、ユーザ動作がブロックチェーンで追跡可能であり、後続の中間サーバ側によるユーザ要求の妥当性検証にデータサポートを提供する。
【0012】
選択可能には、前記ユーザ要求開始時の操作動作及び関連データが、ブロックチェーンノードにデプロイされたブロックチェーンデプロイプロトコルを介して操作トランザクション要求を生成するステップは、前記操作動作及び関連データのハッシュ値を算出するステップと、ブロックチェーンノードにデプロイされたブロックチェーンデプロイプロトコルを介して操作トランザクション要求を生成し、前記ハッシュ値を前記操作トランザクション要求に追加するステップと、を含む。
【0013】
上記の出願の選択可能な一実施形態では、操作トランザクション要求の生成プロセスを、操作動作及び関連データのハッシュ値を算出するステップと、ブロックチェーンノードにデプロイされたブロックチェーンデプロイプロトコルを介して操作トランザクション要求を生成し、ハッシュ値を操作トランザクション要求追加するステップとの2つのステップに細分化することによって、ブロックチェーンネットワークでユーザ操作動作及び関連データのハッシュ値が記憶され、操作トランザクション要求の生成メカニズムが改善されるとともに、後続の中間サーバ側と業務サーバ側とによるユーザ要求に関連する要求の検証にデータサポートを提供する。
【0014】
選択可能には、ユーザ要求には、前記ユーザのアカウントキーと、前記操作トランザクション要求に対応するオンチェーントランザクション識別子とが含まれる。
【0015】
上記の出願の選択可能な一実施形態では、ユーザ要求にユーザのアカウントキーが含まれることによって、業務サーバ側がユーザのアカウントキーを使用して業務結果データを暗号化し、業務結果データの暗号化プロセスにキーサポートを提供することが容易になり、ユーザ要求には、操作トランザクション要求に対応するオンチェーントランザクション識別子が含まれることによって、業務サーバ側がオンチェーントランザクション識別子に基づいてユーザ要求開始時の操作動作及び関連データの検証比較を行うことができ、業務サーバ側による受信された業務処理要求の真正性と信頼性の検証にデータサポートを提供する。
【0016】
選択可能には、前記ユーザ要求は、登録要求、照会要求、更新要求、レビュー要求、及びログアウト要求のうちの少なくとも一つを含む政務情報処理要求であり、前記業務サーバ側は政務処理サーバ側であり、前記業務結果データは政務情報である。
【0017】
上記の出願の選択可能な一実施形態では、ユーザ要求を登録要求、照会要求、更新要求、レビュー要求、及びログアウト要求のうちの少なくとも一つを含むように細分化し、業務サーバ側を政務処理サーバ側に細分化し、業務結果データを政務情報に細分化することにより、プライバシーデータの処理プロセスを政務情報取得の具体的なシーンに適用し、ユーザが政務処理プロセスで政務情報を取得する利便性とセキュリティを確保する。
【0018】
本出願の第2の態様は、中間サーバ側によって実行されるプライバシーデータの処理方法をさらに提供し、前記方法は、ユーザによってクライアント側を介して開始されたユーザ要求を取得するステップと、前記ユーザ要求に基づいて中間業務処理を行い、業務サーバ側にターゲット業務処理要求を開始するステップと、前記業務サーバ側によって前記ターゲット業務要求に基づいてフィードバックされ前記ユーザのアカウントキーで暗号化された業務結果データを取得するステップと、を含む。
【0019】
本出願の第3の態様は、業務サーバ側によって実行されるプライバシーデータの処理方法を提供し、前記方法は、中間サーバ側によって伝送されたターゲット業務処理要求を取得するステップであって、前記ターゲット業務処理要求は、クライアント側によって提供されたユーザ要求に基づいて前記中間サーバ側によって開始されるステップと、開始ユーザのアカウントキーを取得するステップと、前記ターゲット業務処理要求を実行して、対応する業務結果データを取得するステップと、前記アカウントキーを使用して前記業務結果データを暗号化して、前記中間サーバ側を介して前記クライアント側に返すステップと、を含む。
【0020】
本出願の第4の態様は、クライアント側に構成されるプライバシーデータの処理装置をさらに提供し、前記装置は、ユーザの入力に基づいて中間サーバ側にユーザ要求を開始して、前記中間サーバ側に、前記ユーザ要求に基づいて中間業務処理を行い、業務サーバ側にターゲット業務処理要求を開始するように要求するように構成されるユーザ要求開始モジュールと、前記業務サーバ側によって前記ターゲット業務処理要求に基づいてフィードバックされ前記ユーザのアカウントキーを使用して暗号化された業務結果データを、前記中間サーバ側から取得するように構成される業務結果データ取得モジュールと、前記ユーザのアカウントキーを使用して、暗号化された前記業務結果データを復号化するように構成される復号化モジュールと、を含む。
【0021】
本出願の第5の態様は、中間サーバ側に構成されるプライバシーデータの処理装置をさらに提供し、前記装置は、ユーザによってクライアント側を介して開始されたユーザ要求を取得するように構成されるユーザ要求取得モジュールと、前記ユーザ要求に基づいて中間業務処理を行い、業務サーバ側にターゲット業務処理要求を開始するように構成されるターゲット業務処理要求開始モジュールと、前記業務サーバ側によって前記ターゲット業務処理要求に基づいてフィードバックされ前記ユーザのアカウントキーを使用して暗号化された業務結果データを、取得して前記クライアント側に返すように構成される業務結果データ取得モジュールでと、を含む。
【0022】
本出願の第6の態様は、業務サーバ側に構成されるプライバシーデータの処理装置をさらに提供し、前記装置は、中間サーバ側によって伝送されたターゲット業務処理要求を取得するように構成されるターゲット業務処理要求取得モジュールであって、前記ターゲット業務処理要求は、クライアント側によって提供されたユーザ要求に基づいて前記中間サーバ側によって開始されるターゲット業務処理要求取得モジュールと、開始ユーザのアカウントキーを取得するように構成されるアカウントキー取得モジュールと、前記ターゲット業務処理要求を実行して、対応する業務結果データを取得するように構成されるターゲット業務処理要求実行モジュールと、前記アカウントキーを使用して前記業務結果データを暗号化して、前記中間サーバ側を介して前記クライアント側に返すように構成される業務結果データ返しモジュールと、を含む。
【0023】
本出願の第7の態様は、電子機器をさらに提供し、前記電子機器は、少なくとも一つのプロセッサと、前記少なくとも一つのプロセッサと通信可能に接続されたメモリと、を含み、前記メモリには、前記少なくとも一つのプロセッサによって実行可能な命令が記憶され、前記命令は、前記少なくとも一つのプロセッサによって実行される場合、前記少なくとも一つのプロセッサが、第1の態様、第2の態様、及び第3の態様に係るプライバシーデータの処理方法のいずれか一つを実行可能である。
【0024】
本開示の第8の態様は、コンピュータ命令が記憶されている非一時的なコンピュータ読み取り可能な記憶媒体をさらに提供し、前記コンピュータ命令は、前記コンピュータに第1の態様、第2の態様、及び第3の態様に係るプライバシーデータの処理方法のいずれか一つを実行させる。
本開示の第9の態様は、コンピュータプログラムであって、前記コンピュータプログラムが実行される場合、前記コンピュータに上記第1の態様、第2の態様、及び第3の態様に係る記プライバシーデータの処理方法のいずれか一つを実行させるコンピュータプログラムを提供する。
【0025】
上記の選択可能な形態が有する他の効果については、具体的な実施例を組み合わせて以下に説明する。
【図面の簡単な説明】
【0026】
図面は、本技術案をよりよく理解するためのものであり、本出願を限定するものではない。
【
図1A】本出願の実施例における業務システムの構成図である。
【
図1B】本出願の実施例1におけるプライバシーデータの処理方法のフローチャートである。
【
図2A】本出願の実施例における別の業務システムの構成図である。
【
図2B】本出願の実施例に係るプライバシーデータの処理方法のフローチャートである。
【
図3】本出願の実施例3におけるプライバシーデータの処理方法のフローチャートである。
【
図4】本出願の実施例4におけるプライバシーデータの処理方法のフローチャートである。
【
図5】本出願の実施例5におけるプライバシーデータの処理方法のフローチャートである。
【
図6】本出願の実施例6におけるプライバシーデータの処理方法のフローチャートである。
【
図7】本出願の実施例7におけるプライバシーデータの処理方法のフローチャートである。
【
図8】本出願の実施例8におけるプライバシーデータの処理装置の構成図である。
【
図9】本出願の実施例9におけるプライバシーデータの処理装置の構成図である。
【
図10】本出願の実施例10におけるプライバシーデータの処理装置の構成図である。
【
図11】本出願の実施例のプライバシーデータの処理方法を実現するように構成される電子機器のブロック図である。
【発明を実施するための形態】
【0027】
以下、図面を参照して本出願の例示的な実施例を説明し、理解を容易にするためにその中には本出願の実施例の様々な詳細が含まれており、それらは単なる例示するものと見なされるべきである。したがって、当業者は、本出願の範囲及び精神から逸脱することなく、ここで説明される実施例に対して様々な変更と修正を行うことができることを認識されたい。同様に、明確及び簡潔にするために、以下の説明では、周知の機能及び構造の説明を省略する。
【0028】
本出願の各実施例の技術案を明確に説明するために、まず、プライバシーデータの処理プロセスに関する業務システムの構成図を説明する。
【0029】
図1Aに示す業務システムの構成は、ローカルシステム10を含み、ローカルシステム10は、クライアント側11、中間サーバ側12、及び業務サーバ側13を含み、クライアント側11は、中間サーバ側12を介して業務サーバ側13から業務結果データを取得し、業務サーバ側13は、決定した業務結果データを中間サーバ側12を介してクライアント側11にフィードバックする。
【0030】
実施例1
図1Bは、本出願の実施例1におけるプライバシーデータの処理方法のフローチャートである。本出願の実施例は、
図1Aに示すローカルシステムによってデータを取得する場合に適用され、当該方法は、プライバシーデータの処理装置によって実行され、当該装置は、ソフトウェア及び/又はハードウェアによって実現され、具体的にはクライアント側に構成され、当該クライアント側は、スマートフォン、タブレットコンピュータなどのモバイル端末であってもよいし、パーソナルコンピュータなどの固定端末であってもよい。
【0031】
図1Bに示すように、プライバシーデータの処理方法は、以下のステップS101~ステップS103を含む。
S101において、ユーザの入力に基づいて中間サーバ側にユーザ要求を開始して、前記中間サーバ側に、前記ユーザ要求に基づいて中間業務処理を行い、業務サーバ側にターゲット業務処理要求を開始するように要求する。
【0032】
ここで、ユーザは、クライアント側内のヒューマン.マシンインタラクションインターフェースを介して入力操作を行うことができ、クライアント側は、ユーザの入力に基づいてユーザ要求を生成し、中間サーバ側に当該ユーザ要求を送信し、中間サーバ側は、当該ユーザ要求を受信した後、当該ユーザ要求に応じて中間業務処理を行い、ユーザ要求及び/又は中間業務処理結果に基づいて、ターゲット業務処理要求を生成し、中間サーバ側は、業務サーバ側に当該ターゲット業務処理要求を送信して処理させる。
【0033】
中間業務処理は、ユーザ要求に対して要求検証を行う処理であってもよいし、ユーザ要求に含まれる関連データに対してデータ検証又は二次処理などを行うことであってもよい。
【0034】
なお、クライアント側が、異なるユーザを区別するために、ユーザがクライアント側のヒューマン.マシンインタラクションインターフェースを使用する前に、ユーザが予めにユーザアカウントの登録操作を行って、異なるユーザに対応する、ユーザアカウントとログインキーとを含む非対称キーペアを付与する必要がある。これに対応して、ユーザがクライアント側を使用してユーザ要求を送信する時、自身のユーザアカウントに予めログインし、入力操作を行って、クライアント側が当該ユーザアカウントに基づいて中間サーバ側にユーザ要求を開始するようにする。
【0035】
S102において、前記業務サーバ側によって前記ターゲット業務処理要求に基づいてフィードバックされ前記ユーザのアカウントキーを使用して暗号化された業務結果データを、前記中間サーバ側から取得する。
【0036】
業務サーバ側が中間サーバ側によって送信されたターゲット業務処理要求を受信した後、ターゲット業務処理要求に基づいて業務処理を行って、業務結果データを取得し、取得した業務結果データを中間サーバ側を介してクライアント側にフィードバックする。
【0037】
業務結果データに含まれるプライバシーデータが中間サーバ側によって傍受されたり、不正に使用されたりすることを回避するために、業務サーバ側は、業務結果データをフィードバックする前に、業務結果データをユーザのアカウントキーを使用して暗号化する。暗号化に使用されるユーザのアカウントキーは、非対称キーペア内の公開キー、すなわちユーザアカウントであってもよく、ユーザのアカウントキー内の秘密キー、すなわちログインキーは、ユーザのみが使用するものである。
【0038】
なお、業務結果データがユーザのアカウントキーで暗号化された後、ユーザのみが使用する秘密キーのみを使用して、暗号化された業務結果データを復号化することができるため、中間サーバ側が業務結果データ内の具体的な内容を知ることができず、業務結果データのセキュリティとプライバシーが確保される。
【0039】
本出願の実施例の選択可能な実施形態では、業務サーバ側が業務結果データを暗号化する時に採用するユーザのアカウントキーは、業務サーバ側のローカル又は業務サーバ側に関連付けられた他の記憶装置又はクラウドに記憶しておき、必要な時にユーザのアカウントキーの取得を行うことができ、クライアント側からアカウントキーをオフラインで取得することもでき、又はクライアント側によってユーザのアカウントキーを業務サーバ側に送信することもでき、又は中間業務側を介して業務サーバ側に転送することもできる。
【0040】
典型的には、ユーザのアカウントキーがユーザ要求に含まれ、中間サーバ側によってターゲット業務処理要求に追加されて業務サーバ側に転送される。これに対応して、業務サーバ側がターゲット業務処理要求を実行する時、ユーザのアカウントキーを解析して取得する。
【0041】
S103において、前記ユーザのアカウントキーを使用して、暗号化された前記業務結果データを復号化する。
【0042】
クライアント側が、業務サーバ側によってターゲット業務処理要求に基づいてフィードバックされた業務結果データを受信した後、ユーザのみが使用する非対称キーペア内の秘密キーを使用して、暗号化された業務結果データを復号化する。
【0043】
本出願の実施例は、プライバシーデータ取得のカテゴリのアプリケーションシーンに適用することができ、典型的には、政務情報処理プロセスに適用することができる。例示的には、ユーザ要求は、登録要求、照会要求、更新要求、レビュー要求、及びログアウト要求のうちの少なくとも一つを含む政務情報処理要求であり、これに対応して、業務サーバ側は政務処理サーバ側であり、業務結果データは政務情報である。
【0044】
例えば、ユーザは、クライアント側を介して電子ライセンスの信用照会要求を開始し、信用照会要求を中間サーバ側に送信し、ここで、信用照会要求には、ユーザ識別情報(例えば顔データ、指紋、及び身分ライセンス番号などのうちの少なくとも一つ)と、ユーザアカウントの非対称キーペア内の公開キーとが含まれる。中間サーバ側は、信用照会要求を受信した後、信用照会要求内のユーザ身分情報に基づいて開始ユーザの身分認証をサーバ側のローカルで行い、認証に合格した後に業務サーバ側に信用情報取得要求を開始する。業務サーバ側は、信用情報取得要求に基づいて信用データを決定し、開始ユーザの非対称キーペア内の公開キーで信用データを暗号化した後、中間サーバ側にフィードバックする。中間サーバ側は、受信した信用データをクライアント側に返し、クライアント側は、信用データを受信した後、開始ユーザの非対称キーペア内の秘密キーを使用して、受信した信用データを復号化する。
【0045】
本出願の実施例では、クライアント側がユーザの入力に基づいて中間サーバ側にユーザ要求を送信して、中間サーバ側に、ユーザ要求に基づいて中間業務処理を行い、業務サーバ側にターゲット業務処理要求を開始するように要求し、業務サーバ側によってターゲット業務処理要求に基づいてフィードバックされユーザのアカウントキーを使用して暗号化された業務結果データを、中間サーバ側から取得し、ユーザのアカウントキーを使用して、暗号化された業務結果データを復号化する。上記の技術案では、業務サーバ側が業務結果データをフィードバックする時、フィードバックする業務結果データをユーザのアカウントキーを使用して暗号化し、中間サーバ側を介してクライアント側にフィードバックすることによって、中間サーバ側が、クライアント側が業務サーバ側からデータを取得するのを支援するとともに、ユーザのプライバシーデータ漏洩の問題を回避し、業務処理の利便性とプライバシーデータのセキュリティを両立させることができる。
【0046】
実施例2
図1Aに示す業務システムに基づいて、本出願の実施例は、別の業務システムを提供する。当該業務システムがローカルシステムを介してデータ取得を行う中に、ブロックチェーンネットワークの参加によって、データ取得プロセスに対してデータバックアップ及び照会検証などを行い、データ取得プロセスのセキュリティと信頼性をさらに確保することができる。
【0047】
図2Aに示すように、業務システムの構成は、ローカルシステム10と、ブロックチェーンネットワークシステム20とを含み、ローカルシステム10は、クライアント側11と、中間サーバ側12と、業務サーバ側13とを含み、ブロックチェーンネットワークシステム20は、軽量ノード21と、中間ノード22と、業務ノード23とを含み、クライアント側11は、軽量ノード21を介してブロックチェーンネットワークにアクセスし、中間サーバ側は、中間ノード22を介してブロックチェーンネットワークにアクセスし、業務サーバ側13は、業務ノード23を介してブロックチェーンネットワークにアクセスする。
【0048】
図2Bは、本出願の実施例に係るプライバシーデータの処理方法のフローチャートである。本出願の実施例は、
図2Aに示すローカルシステムを介してデータを取得する場合に適用され、上記の各実施例の技術案に基づいて、最適化の改良が行われた。
【0049】
さらに、「ユーザの入力に基づいて中間サーバ側にユーザ要求を送信する」ステップの前に、「前記ユーザ要求開始時の操作動作及び関連データに基づいて、ブロックチェーンノードにデプロイされたブロックチェーンデプロイプロトコルを介して操作トランザクション要求を生成して、ブロックチェーンネットワークに伝送してオンチェーンストレージするステップ」を追加することにより、ユーザの操作動作及び関連データがオンチェーンストレージされて、中間サーバ側及び/又は業務サーバ側による検証に使用される。
【0050】
図2Bに示すように、プライバシーデータの処理方法は、以下のステップS201~ステップS204を含む。
S201において、前記ユーザ要求開始時の操作動作及び関連データに基づいて、ブロックチェーンノードにデプロイされたブロックチェーンデプロイプロトコルを介して操作トランザクション要求を生成して、ブロックチェーンネットワークに伝送してオンチェーンストレージする。
【0051】
本出願の実施例の選択可能な実施形態では、ユーザ要求開始時の操作動作及び関連データを、クライアント側に関連付けられた軽量ノードにデプロイされたブロックチェーンデプロイプロトコルを介して操作トランザクション要求を生成して、ブロックチェーンネットワークに伝送して、ユーザ要求開始時の操作動作及び関連データをオンチェーンストレージして、中間サーバ側及び/又は業務サーバ側による検証に使用される。
【0052】
本出願の実施例の別の選択可能な実施形態では、ブロックチェーンに記憶する時に占有する記憶空間を削減するために、クライアント側によって操作動作及び関連データのハッシュ値を算出することもでき、ブロックチェーンノードにデプロイされたブロックチェーンデプロイプロトコル、すなわちクライアント側に関連付けられた軽量ノードにデプロイされたブロックチェーンデプロイプロトコルを介して操作トランザクション要求を生成し、前記ハッシュ値を前記操作トランザクション要求に追加し、ユーザ要求開始時の操作動作及び関連データに対応するハッシュ値をオンチェーンストレージして、中間サーバ側及び/又は業務サーバ側による検証に使用する。
【0053】
S202において、ユーザの入力に基づいて中間サーバ側にユーザ要求を開始して、前記中間サーバ側に、前記ユーザ要求に基づいて中間業務処理を行い、業務サーバ側にターゲット業務処理要求を開始するように要求する。
【0054】
S201は、クライアント側がユーザの入力に基づいて中間サーバ側にユーザ要求を開始する前又は開始する時に実行されてもよい。これにより、中間サーバ側がオンチェーンデータに基づいて、ユーザによって開始されたユーザ要求の妥当性を検証し、又は、業務サーバ側がオンチェーンデータに基づいて、中間サーバ側によって開始されたターゲット業務処理要求の妥当性を検証することができる。
【0055】
本出願の実施例の選択可能な実施形態では、中間サーバ側がユーザ要求に基づいて中間業務処理を行う前に、ユーザの操作動作のオンチェーントランザクション識別子を取得し、取得したオンチェーントランザクション識別子に基づいてブロックチェーンから操作動作及び関連データを取得し、取得した操作動作及び関連データに基づいて、ユーザ要求の操作動作及び関連データを検証することもできる。
【0056】
例示的には、中間サーバ側は、チェーンで取得した操作動作及び関連データと、ユーザ要求における操作動作及び関連データとを比較し、比較結果が同じである場合、検証に合格、同じでない場合、検証に失敗としてもよい。又は、選択可能には、チェーンで取得した操作動作及び関連データのハッシュ値と、ユーザ要求における操作動作及び関連データのハッシュ値とをそれぞれ算出し、二つのハッシュ値を比較し、比較結果が同じである場合、検証に合格、同じでない場合、検証に失敗としてもよい。
【0057】
なお、中間サーバ側がユーザ要求の妥当性を検証するのを容易にするために、通常、クライアント側が中間サーバ側に送信するユーザ要求には、ユーザ要求に対応する操作トランザクション要求に対応するオンチェーントランザクション識別子が含まれる。
【0058】
これに対応して、ユーザの操作動作のオンチェーントランザクション識別子を取得することは、中間サーバ側がクライアント側からユーザの操作動作のオンチェーントランザクション識別子を取得することであってもよいし、クライアント側によって送信されたユーザ要求から、操作トランザクション要求に対応するオンチェーントランザクション識別子を解析して取得することであってもよい。
【0059】
本出願の実施例の別の選択可能な実施形態では、操作トランザクション要求にユーザの操作動作及び関連データのハッシュ値が追加された場合、中間サーバ側は、オンチェーントランザクション識別子に基づいて当該ハッシュ値をチェーンで取得し、取得したハッシュ値と、受信したユーザ要求における操作動作及び関連データに基づいて決定されたハッシュ値を比較し、二つのハッシュ値が同じである場合、検証に合格、同じでない場合、検証に失敗とすることができる。
【0060】
これに対応して、検証に合格した場合に限って、中間サーバ側は、クライアント側によって送信されたユーザ要求に対して中間業務処理を行い、業務サーバ側にターゲット業務処理要求を開始して、業務結果データを取得する。さらに、検証に失敗した場合、クライアント側によって送信されたユーザ要求の実行を拒否する。
【0061】
S203において、前記業務サーバ側によって前記ターゲット業務処理要求に基づいてフィードバックされ前記ユーザのアカウントキーを使用して暗号化された業務結果データを、前記中間サーバ側から取得する。
【0062】
選択可能には、中間サーバ側によって開始されたターゲット業務処理要求の妥当性を検証することを実現するために、業務サーバ側は、ターゲット業務処理要求を実行する前に、ターゲット業務処理要求を検証することもできる。
【0063】
本出願の実施例の選択可能な実施形態では、ターゲット業務処理要求を検証することは、ユーザの操作動作のオンチェーントランザクション識別子を取得し、前記オンチェーントランザクション識別子に基づいてブロックチェーンから操作動作及び関連データを取得し、取得した前記操作動作及び関連データに基づいて、前記ユーザ要求の操作動作及び関連データを検証することであってもよい。
【0064】
例示的には、取得した前記操作動作及び関連データに基づいて、前記ユーザ要求の操作動作及び関連データを検証することは、業務サーバ側がチェーンで取得した操作動作及び関連データと、ユーザ要求における操作動作及び関連データとを比較し、比較結果が同じである場合、検証に合格、同じでない場合、検証に失敗としてもよい。又は、選択可能には、チェーンで取得した操作動作及び関連データのハッシュ値と、ユーザ要求における操作動作及び関連データのハッシュ値とをそれぞれ算出し、二つのハッシュ値を比較し、比較結果が同じである場合、検証に合格、同じでない場合、検証に失敗としてもよい。
【0065】
なお、中間サーバ側がユーザ要求の妥当性を検証するのを容易にするために、通常、クライアント側が中間サーバ側に送信するユーザ要求には、ユーザ要求に対応する操作トランザクション要求のオンチェーントランザクション識別子が含まれている。これに対応して、中間サーバ側が業務サーバ側に送信するターゲット業務処理要求にも、ユーザ要求に対応する操作トランザクション要求のオンチェーントランザクション識別子も含まれる。
【0066】
これに対応して、ユーザの操作動作のオンチェーントランザクション識別子を取得することは、業務サーバ側がクライアント側からユーザの操作動作のオンチェーントランザクション識別子を取得するであってもよいし、中間サーバ側によって送信されたターゲット業務処理要求から操作トランザクション要求に対応するオンチェーントランザクション識別子を解析して取得することであってもよい。
【0067】
本出願の実施例の別の選択可能な実施形態では、操作トランザクション要求にユーザの操作動作及び関連データのハッシュ値が追加された場合、業務サーバ側は、オンチェーントランザクション識別子に基づいて当該ハッシュ値をチェーンで取得し、取得したハッシュ値と、ユーザ要求における操作動作及び関連データによって決定されたハッシュ値を比較し、二つのハッシュ値が同じである場合、検証に合格、同じでない場合、検証に失敗とすることができる。
【0068】
これに対応して、検証に合格した場合に限って、業務サーバ側は、ターゲット業務処理要求を実行して、業務結果データを取得する。さらに、検証に失敗した場合、中間サーバ側によって送信されたターゲット業務処理要求が実ユーザのユーザ要求に基づいて開始されたものではなく、自発的な動作であるいと認定するため、中間サーバ側によって送信されたターゲット業務処理要求の実行を拒否する。
【0069】
暗号化に使用されるアカウントキーは、非対称キーペア内の公開キーであり、復号化に使用されるアカウントキーは、非対称キーペア内の秘密キーであり、前記非対称キーペアは、前記ユーザがブロックチェーンネットワークに登録したブロックチェーンアカウントキーペアである。
【0070】
業務サーバ側が業務結果データの暗号化に使用するユーザのアカウントキーは、業務サーバ側のローカル又は業務サーバ側に関連付けられた他の記憶装置又はクラウドに記憶しておき、必要な時にユーザのアカウントキーの取得を行うことができ、又はクライアント側からアカウントキーをオフラインで取得することもでき、又はクライアント側によってユーザのアカウントキーを業務サーバ側に送信することもでき、又は中間業務側を介して業務サーバ側に転送することもでき、又はクライアント側の操作トランザクション要求に対応するチェイントランザクション識別子に基づいてチェーンで取得することもできる。操作トランザクション要求は、オフラインでクライアント側から取得することができ、クライアント側によってユーザ要求に追加し、中間サーバ側を介して業務サーバ側に転送して取得することもできる。
【0071】
典型的には、ユーザのアカウントキーがユーザ要求に含まれ、中間サーバ側によってターゲット業務処理要求に追加されて業務サーバ側に転送される。これに対応して、業務サーバ側がターゲット業務処理要求を実行する時、ユーザのアカウントキーを解析して取得する。
【0072】
S204において、前記ユーザのアカウントキーを使用して、暗号化された前記業務結果データを復号化する。
【0073】
例えば、ユーザは、クライアント側を介して電子ライセンスの信用照会要求を開始し、信用照会要求には、ユーザ識別情報(例えば顔データ、指紋、及びID番号などのうちの少なくとも一つ)と開始ユーザの非対称キーペア内の公開キーとが含まれ、信用照会要求開始プロセスの操作動作及び関連データに基づいてハッシュ値を算出した後に操作トランザクション要求を生成し、算出したハッシュ値をオンチェーンストレージし、信用照会要求のオンチェーントランザクション識別子を信用照会要求に追加して中間サーバ側に送信する。
【0074】
これに対応して、中間サーバ側は、信用照会要求を受信した後、オンチェーントランザクション識別子に基づいて信用照会要求のハッシュ値をチェーンで取得し、取得したハッシュ値と、信用照会要求内のユーザの操作動作及び関連データに基づいて生成されたハッシュ値とを比較し、比較結果が同じである場合、信用照会要求内のユーザID情報に基づいて、開始ユーザのID認証をサーバ側ローカルで行い、認証に合格した後に業務サーバ側に信用情報取得要求を開始する。
【0075】
これに対応して、業務サーバ側がクライアント側から信用照会要求のオンチェーントランザクション識別子を取得し、チェーントランザクション識別子に基づいて信用照会要求のハッシュ値を取得し、取得したハッシュ値と、信用照会要求内のユーザの操作動作及び関連データに基づいて生成されたハッシュ値とを比較し、比較結果が同じである場合、信用情報取得要求に基づいて信用データを決定し、開始ユーザの非対称キーペア内の公開キーで信用データを暗号化した後、中間サーバ側にフィードバックし、中間サーバ側は、受信した信用データをクライアント側に返し、クライアント側は、信用データを受信した後、開始ユーザの非対称キーペア内の秘密キーを使用して、受信した信用データを復号化する。
【0076】
本出願の実施例では、中間サーバ側にユーザ要求を開始する前に、ユーザ要求を開始する操作動作及び関連データを、ブロックチェーンノードにデプロイされたブロックチェーンデプロイプロトコルを介して操作トランザクション要求を生成して、ブロックチェーンネットワークに伝送してオンチェーンストレージすることによって、ユーザ要求の操作動作及び関連データがブロックチェーンネットワークで追跡可能であり、後続の中間サーバ側によるユーザ要求の妥当性検証にデータサポートを提供する。
【0077】
実施例3
図3は、本出願の実施例3におけるプライバシーデータの処理方法のフローチャートである。本出願の実施例は、
図1Aに示すローカルシステムによってデータを取得する場合に適用され、当該方法は、プライバシーデータの処理装置によって実行され、当該装置は、ソフトウェア及び/又はハードウェアによって実現され、具体的には、中間サーバ側に構成され、当該中間サーバ側は、サーバ又はサーバクラスタなどであってもよい。
【0078】
図3に示すように、中間サーバ側によって実行されるプライバシーデータの処理方法は、以下のステップS301~ステップ303を含む。
S301において、ユーザによってクライアント側を介して開始されたユーザ要求を取得する。
【0079】
ユーザは、クライアント側内のヒューマン.マシンインタラクションインターフェースを介して入力操作を行うことができ、クライアント側は、ユーザの入力に基づいてユーザ要求を生成し、中間サーバ側に当該ユーザ要求を送信し、中間サーバ側は、当該ユーザ要求を取得する。
【0080】
S302において、前記ユーザ要求に基づいて中間業務処理を行い、業務サーバ側にターゲット業務処理要求を開始する。
【0081】
中間業務処理は、ユーザ要求の検証を要求する処理であってもよいし、ユーザ要求に含まれる関連データに対してデータ検証又は二次処理などを行うことであってもよい。
【0082】
ターゲット業務処理要求は、ユーザ要求及び/又は中間業務処理結果に基づいて生成され、生成されたターゲット業務処理要求は業務サーバ側に送信されてもよい。
【0083】
S303において、前記業務サーバ側によって前記ターゲット業務要求に基づいてフィードバックされ前記ユーザのアカウントキーを使用して暗号化された業務結果データを取得する。
【0084】
業務サーバ側は、ターゲット業務要求を受信した後、当該ターゲット業務要求を実行して業務結果データを取得し、業務結果データを中間サーバ側に送信し、中間サーバ側は、当該業務結果データを取得した後、当該業務結果データをクライアント側に返す。
【0085】
業務結果データに含まれるプライバシーデータが中間サーバ側によって傍受されたり、不正に使用されたりすることを回避するために、業務サーバ側は、業務結果データをフィードバックする前に、業務結果データをユーザのアカウントキーを使用して暗号化する。これに対応して、クライアント側が、業務サーバ側によってターゲット業務処理要求に基づいてフィードバックされた業務結果データを受信した後、ユーザのみが使用する非対称キーペア内の秘密キーを使用して、暗号化された業務結果データを復号化する。
【0086】
非対称キーペアは、ユーザがクライアント側のヒューマン.マシンインタラクションインターフェースを使用する前に、ユーザアカウント登録を行う時、異なるユーザに対して作成されたアカウントキーであってもよく、暗号化に使用されるユーザのアカウントキーは、非対称キーペア内の公開キーであってもよく、ユーザのアカウントキー内の秘密キーは、ユーザのみが使用するものである。
【0087】
なお、業務結果データがユーザのアカウントキーを使用して暗号化された後、ユーザのみが使用する秘密キーのみを使用して、暗号化された業務結果データを復号化することができるためて、中間サーバ側が業務結果データ内の具体的な内容を知ることができず、業務結果データのセキュリティとプライバシーが確保される。
【0088】
本出願の実施例の選択可能な実施形態では、業務サーバ側が業務結果データを暗号化する時に採用されるユーザのアカウントキーは、業務サーバ側のローカル又は業務サーバ側に関連付けられた他の記憶装置又はクラウドに記憶しておき、必要な時にユーザのアカウントキーの取得を行うことができ、クライアント側からアカウントキーをオフラインで取得することもでき、又はクライアント側によってユーザのアカウントキーを業務サーバ側に送信することもでき、又は中間業務側を介して業務サーバ側に転送することもできる。
【0089】
本出願の実施例は、プライバシーデータ取得のカテゴリのアプリケーションシーンに適用することができ、典型的には、政務情報処理プロセスに適用することができる。例示的には、ユーザ要求は、登録要求、照会要求、更新要求、レビュー要求、及びログアウト要求のうちの少なくとも一つを含む政務情報処理要求であり、これに対応して、業務サーバ側は政務処理サーバ側であり、業務結果データは政務情報である。
【0090】
本出願の実施例では、中間サーバ側は、ユーザによってクライアント側を介して開始されたユーザ要求を取得し、ユーザ要求に基づいて中間業務処理を行い、業務サーバ側にターゲット業務処理要求を開始し、業務サーバ側によってターゲット業務要求に基づいてフィードバックされた業務結果データを取得して、クライアント側に返し、業務結果データは、ユーザのアカウントキーを使用して暗号化されたデータである。上記の技術案では、業務サーバ側が業務結果データのフィードバックを行う時、フィードバックする業務結果データをユーザのアカウントキーを使用して暗号化し、中間サーバ側を介してクライアント側にフィードバックすることによって、中間サーバ側が、クライアント側が業務サーバ側からデータを取得するのを支援するとともに、ユーザのプライバシーデータの漏洩を回避し、業務処理の利便性とプライバシーデータのセキュリティを両立させることができる。
【0091】
実施例4
図4は、本出願の実施例4におけるプライバシーデータの処理方法のフローチャートである。本出願の実施例は、
図2Aに示すローカルシステムを介してデータを取得する場合に適用され、上記の各実施例の技術案に基づいて、最適化の改良を行った。
【0092】
さらに、「前記ユーザ要求に基づいて中間業務処理を行う」ことを実行するステップに、「中間業務処理中の操作動作及び関連データに基づいて、ブロックチェーンノードにデプロイされたブロックチェーンデプロイプロトコルを介して操作トランザクション要求を生成して、ブロックチェーンネットワークに伝送してオンチェーンストレージするステップ」を追加して、中間業務処理中の操作動作及び関連データをオンチェーンストレージして、クライアント側及び/又は業務サーバ側による検証に使用する。
【0093】
図4に示すように、プライバシーデータの処理方法は、以下ステップS401~ステップS403を含む。
S401において、ユーザによってクライアント側を介して開始されたユーザ要求を取得する。
【0094】
S402において、前記ユーザ要求に基づいて中間業務処理を行い、業務サーバ側にターゲット業務処理要求を開始し、中間業務処理中の操作動作及び関連データに基づいて、ブロックチェーンノードにデプロイされたブロックチェーンデプロイプロトコルを介して操作トランザクション要求を生成して、ブロックチェーンネットワークに伝送してオンチェーンストレージする。
【0095】
本出願の実施例の選択可能な実施形態では、中間業務処理中の操作動作及び関連データに基づいて、ブロックチェーンネットワークの中間ノードにデプロイされたブロックチェーンデプロイプロトコルを介して操作トランザクション要求に追加して、ブロックチェーンネットワークに伝送し、中間業務処理中の操作動作及び関連データをオンチェーンストレージして、クライアント側及び/又は業務サーバ側による検証に使用する。これにより、中間サーバ側に異常操作があるか否かを効果的に監視することができる。
【0096】
本出願の実施例の別の選択可能な実施例では、ブロックチェーン内のデータストレージによって占有される記憶空間を削減するために、中間サーバ側によって中間業務処理中の操作動作及び関連データのハッシュ値を算出することもでき、ブロックチェーンノードにデプロイされたブロックチェーンデプロイプロトコル、すなわち中間サーバ側に関連付けられた中間ノードにデプロイされたブロックチェーンデプロイプロトコルを介して、操作トランザクション要求を生成し、当該ハッシュ値を操作トランザクション要求に追加して、ブロックチェーンネットワークに伝送することにより、中間業務処理中の操作動作及び関連データに対応するハッシュ値がオンチェーンストレージされて、クライアント側及び/又は業務サーバ側による検証に使用される。これにより、中間サーバ側に異常操作があるか否かを効果的に監視することができる。
【0097】
選択可能には、ユーザがユーザ要求を送信する妥当性を検証することを実現するために、中間サーバ側が、ユーザ要求に基づいて中間業務処理を行う前に、ユーザ要求における操作動作及び関連データに基づいてユーザ要求を検証する。
【0098】
本出願の実施例の選択可能な実施形態では、ユーザ要求における操作動作及び関連データに基づいてユーザ要求を検証することは、ユーザの操作動作のオンチェーントランザクション識別子を取得し、オンチェーントランザクション識別子に基づいてブロックチェーンから操作動作及び関連データとを取得し、取得した操作動作及び関連データに基づいて、ユーザ要求の操作動作及び関連データを検証することができる。
【0099】
例示的には、中間サーバ側は、チェーンで取得した操作動作及び関連データと、ユーザ要求における操作動作及び関連データとを比較し、比較結果が同じである場合、検証に合格、同じでない場合、検証に失敗とすることができる。又は選択可能には、チェーンで取得した操作動作及び関連データのハッシュ値と、ユーザ要求における操作動作及び関連データのハッシュ値とをそれぞれ算出し、二つのハッシュ値を比較し、比較結果が同じである場合、検証に合格、同じでない場合、検証に失敗とすることもできる。
【0100】
なお、中間サーバ側がユーザ要求の妥当性を検証するのを容易にするために、通常、クライアント側が中間サーバ側に送信するユーザ要求には、ユーザ要求に対応する操作トランザクション要求のオンチェーントランザクション識別子が含まれる。
【0101】
これに対応して、ユーザの操作動作のオンチェーントランザクション識別子を取得することは、中間サーバ側がクライアント側からユーザの操作動作のオンチェーントランザクション識別子を取得することができるし、クライアント側によって送信されたユーザ要求から操作トランザクション要求に対応するオンチェーントランザクション識別子を解析して取得することもできる。
【0102】
本出願の実施例の別の選択可能な実施形態では、操作トランザクション要求にユーザの操作動作及び関連データのハッシュ値が追加された場合、中間サーバ側は、オンチェーントランザクション識別子に基づいて、当該ハッシュ値をチェーンで取得し、取得したハッシュ値と、受信したユーザ要求における操作動作及び関連データに基づいて決定されたハッシュ値を比較し、二つのハッシュ値が同じである場合、検証に合格、同じでない場合、検証に失敗とすることができる。
【0103】
これに対応して、検証に合格した場合に限って、中間サーバ側は、クライアント側によって送信されたユーザ要求に対して中間業務処理を行い、業務サーバ側にターゲット業務処理要求を開始して、業務結果データを取得する。さらに、検証に失敗した場合、クライアント側によって送信されたユーザ要求の実行を拒否する。
【0104】
S403において、前記業務サーバ側によって前記ターゲット業務要求に基づいてフィードバックされ前記ユーザのアカウントキーを使用して暗号化た業務結果データを取得する。
【0105】
暗号化に使用されるアカウントキーは、非対称キーペア内の公開キーであり、復号化に使用されるアカウントキーは、非対称キーペア内の秘密キーであり、前記非対称キーペアは、前記ユーザがブロックチェーンネットワークに登録したブロックチェーンアカウントキーペアである。
【0106】
業務サーバ側が業務結果データに暗号化に使用するユーザのアカウントキーは、業務サーバ側のローカル又は業務サーバ側に関連付けられた他の記憶装置又はクラウドに記憶しておき、必要な時にユーザのアカウントキーの取得を行うことができ、又はクライアント側からアカウントキーをオフラインで取得することもでき、又はクライアント側によってユーザのアカウントキーを業務サーバ側に送信することもでき、又は中間業務側を介して業務サーバ側に転送することもでき、又はクライアント側の操作トランザクション要求に対応するオンチェーントランザクション識別子に基づいてチェーンで取得することもできる。操作トランザクション要求は、オフラインでクライアント側から取得することができるし、クライアント側によってユーザ要求に追加し、中間サーバ側を介して業務サーバ側に転送して取得することもできる。
【0107】
典型的には、ユーザのアカウントキーがユーザ要求に含まれ、中間サーバ側によってターゲット業務処理要求に追加されて業務サーバ側に転送される。これに対応して、業務サーバ側がターゲット業務処理要求を実行する時、ユーザのアカウントキーを解析して取得する。
【0108】
具体的には、業務サーバ側は、ターゲット業務要求に対して業務処理を行って、業務結果データを取得し、ユーザのアカウントキーを使用して暗号化した後に中間サーバ側に送信し、中間サーバ側は、暗号化された業務結果データをクライアント側にフィードバックし、これに対応して、クライアント側は、当該業務結果データを受信した後、ユーザのみが使用する非対称キーペア内の秘密キーを使用して、暗号化された業務結果データを復号化する。
【0109】
本出願の実施例では、中間サーバ側がユーザ要求に基づいて中間業務処理を行うステップに、「中間業務処理中の操作動作及び関連データに基づいて、ブロックチェーンノードにデプロイされたブロックチェーンデプロイプロトコルを介して操作トランザクション要求を生成して、ブロックチェーンネットワークに伝送してオンチェーンストレージする」ステップを追加することにより、中間サーバ側が中間業務処理を行う操作動作及び関連データが、ブロックチェーンネットワークで追跡可能であり、後続の業務サーバ側による、中間サーバ側によって送信されたターゲット業務要求の妥当性検証にデータサポートを提供する。
【0110】
実施例5
図5は、本出願の実施例5におけるプライバシーデータの処理方法のフローチャートである。本出願の実施例は、
図1Aに示すローカルシステムによってデータを取得する場合に適用され、当該方法は、プライバシーデータの処理装置によって実行され、当該装置は、ソフトウェア及び/又はハードウェアによって実現され、具体的には、業務サーバ側に構成され、当該業務サーバ側は、サーバ又はサーバクラスタなどであってもよい。
【0111】
図5に示すように、業務サーバ側によって実行されるプライバシーデータの処理方法は、以下のステップステップS501~ステップS504とを含む。
S501において、中間サーバ側によって伝送されたターゲット業務処理要求を取得し、前記ターゲット業務処理要求は、クライアント側によって提供されたユーザ要求に基づいて前記中間サーバ側によって開始される。
【0112】
具体的には、ユーザは、クライアント側におけるヒューマン.マシンインタラクションインターフェースを介して入力操作を行うことができ、クライアント側は、ユーザの入力に基づいてユーザ要求を生成し、中間サーバ側に当該ユーザ要求を送信し、中間サーバ側は、当該ユーザ要求を受信した後、当該ユーザ要求に応じて中間業務処理を行い、ユーザ要求及び/又は中間業務処理結果に基づいて、ターゲット業務処理要求を生成し、中間サーバ側は、業務サーバ側に当該ターゲット業務処理要求を送信し、業務サーバ側は、当該ターゲット業務処理要求を取得する。
【0113】
S502において、開始ユーザのアカウントキーを取得する。
【0114】
アカウントキーは、業務サーバ側のローカル又は業務サーバ側に関連付けられた他の記憶装置又はクラウドに記憶しておき、必要な時にユーザのアカウントキーの取得を行うことができ、クライアント側からアカウントキーをオフラインで取得することもでき、又はクライアント側によってユーザのアカウントキーを業務サーバ側に送信することもでき、又は中間業務側を介して業務サーバ側に転送することもできる。
【0115】
典型的には、開始ユーザのアカウントキーがユーザ要求に含まれ、中間サーバ側によってターゲット業務処理要求に追加されて業務サーバ側に転送される。これに対応して、業務サーバ側は、前記ターゲット業務処理要求から開始ユーザのアカウントキーを解析して取得する。
【0116】
S503において、前記ターゲット業務処理要求を実行して、対応する業務結果データを取得する。
【0117】
なお、S503は、S502より前又は後に実行されてもよく、S502を実行すると同時に実行されてもよい。本出願の実施例では、両者の具体的な実行順序が限定されない。
【0118】
S504において、前記アカウントキーを使用して前記業務結果データを暗号化して、前記中間サーバ側を介して前記クライアント側に返す。
【0119】
アカウントキーは、業務結果データを暗号化するための非対称キーペア内の公開キーであってもよく、これに対応して、業務結果データをクライアント側に返した後、クライアント側は、非対称キーペア内の秘密キーを使用して、受信した業務結果データを復号化する。
【0120】
非対称キーペアは、ユーザがクライアント側のヒューマン.マシンインタラクションインターフェースを使用する前に、ユーザアカウント登録を行う時、異なるユーザに対して作成されたアカウントキーであってもよく、暗号化に使用されるユーザのアカウントキーは、非対称キーペア内の公開キーであってもよく、ユーザのアカウントキー内の秘密キーは、ユーザのみが使用するものである。
【0121】
なお、業務結果データがユーザのアカウントキーを使用して暗号化された後、ユーザのみが使用する秘密キーは、暗号化された業務結果データを復号化することができるため、中間サーバ側が業務結果データ内の具体的な内容を知ることができず、業務結果データのセキュリティとプライバシーが確保される。
【0122】
本出願の実施例は、プライバシーデータ取得のカテゴリのアプリケーションシーンに適用することができ、典型的には、政務情報処理プロセスに適用することができる。例示的には、ユーザ要求は、登録要求、照会要求、更新要求、レビュー要求、及びログアウト要求のうちの少なくとも一つを含む政務情報処理要求であり、これに対応して、業務サーバ側は政務処理サーバ側であり、業務結果データは政務情報である。
【0123】
本出願の実施例では、業務サーバ側が、中間サーバ側によって伝送された、クライアント側によって提供されたユーザ要求に基づいて開始されたターゲット業務処理要求を取得し、開始ユーザのアカウントキーを取得し、ターゲット業務処理要求を実行して、対応する業務結果データを取得し、アカウントキーを使用して業務結果データを暗号化して、中間サーバ側を介してクライアント側に返す。上記の技術案では、業務サーバ側が業務結果データをフィードバックする時、フィードバックする業務結果データをユーザのアカウントキーを使用して暗号化し、中間サーバ側を介してクライアント側にフィードバックすることによって、中間サーバ側が、クライアント側が業務サーバ側からデータを取得するのを支援するとともに、ユーザのプライバシーデータの漏洩を回避し、業務処理の利便性とプライバシーデータのセキュリティを両立させることができる。
【0124】
実施例6
図6は、本出願の実施例6におけるプライバシーデータの処理方法のフローチャートである。本出願の実施例は、
図2Aに示すローカルシステムを介してデータを取得する場合に適用され、上記の各実施例の技術案に基づいて、最適化の改善を行う。
【0125】
さらに、「前記ターゲット業務処理要求を実行して、対応する業務結果データを取得するステップ」を実行するステップに、「ターゲット業務処理中の操作動作及び関連データに基づいて、ブロックチェーンノードにデプロイされたブロックチェーンデプロイプロトコルを介して操作トランザクション要求を生成して、ブロックチェーンネットワークに伝送してオンチェーンストレージするステップ」を追加することにより、業務サーバ側がターゲット業務処理を行うプロセスの操作動作及び関連データをオンチェーンストレージして、クライアント側及び/又は中間サーバ側による検証に使用する。
【0126】
図6に示すように、プライバシーデータの処理方法は、以下のステップS601~ステップS604を含む。
S601において、中間サーバ側によって伝送されたターゲット業務処理要求を取得し、前記ターゲット業務処理要求は、クライアント側によって提供されたユーザ要求に基づいて前記中間サーバ側によって開始される。
【0127】
S602において、開始ユーザのアカウントキーを取得する。
【0128】
S603において、前記ターゲット業務処理要求を実行して、対応する業務結果データを取得し、ターゲット業務処理中の操作動作及び関連データに基づいて、ブロックチェーンノードにデプロイされたブロックチェーンデプロイプロトコルを介して操作トランザクション要求を生成して、ブロックチェーンネットワークに伝送してオンチェーンストレージする。
【0129】
本出願の実施例の選択可能な実施形態では、業務サーバ側がターゲット業務処理を実行するステップにおいて、ターゲット業務処理中の操作動作及び関連データに基づいて、ブロックチェーンネットワーク内の業務サーバ側に関連付けられた業務ノードにデプロイされたブロックチェーンデプロイプロトコルを介して操作トランザクション要求を生成して、ブロックチェーンネットワークに伝送することにより、ターゲット業務処理中の操作動作及び関連データをオンチェーンストレージし、クライアント側開始ユーザ及び/又は中間サーバ側による開始されたユーザ要求の処理状況の検証を容易にする。
【0130】
本出願の実施例の別の選択可能な実施形態では、ブロックチェーン内のデータストレージによって占有される記憶空間を削減するために、業務サーバ側によってターゲット業務処理中の操作動作及び関連データのハッシュ値を算出することもでき、ブロックチェーンノードにデプロイされたブロックチェーンデプロイプロトコル、すなわち業務サーバ側に関連付けられた業務ノードにデプロイされたブロックチェーンデプロイプロトコルを介して操作トランザクション要求を生成し、前記ハッシュ値を前記操作トランザクション要求に追加して、ブロックチェーンネットワークに伝送することにより、ターゲット業務処理中の操作動作及び関連データをオンチェーンストレージし、クライアント側開始ユーザ及び/又は中間サーバ側による開始されたユーザ要求の処理状況の検証を容易にする。
【0131】
選択可能には、中間サーバ側によって開始されたターゲット業務処理要求の妥当性を検証することを実現するために、業務サーバ側は、ターゲット業務処理要求を実行する前に、ターゲット業務処理要求を検証することもできる。
【0132】
本出願の実施例の選択可能な実施形態では、ターゲット業務処理要求を検証することは、ユーザの操作動作のオンチェーントランザクション識別子を取得し、前記オンチェーントランザクション識別子に基づいてブロックチェーンから操作動作及び関連データを取得し、取得された前記操作動作及び関連データに基づいて、前記ユーザ要求の操作動作及び関連データを検証することであってもよい。
【0133】
例示的には、取得された前記操作動作及び関連データに基づいて、前記ユーザ要求の操作動作及び関連データを検証することは、業務サーバ側が、チェーンで取得された操作動作及び関連データと、ユーザ要求における操作動作及び関連データとを比較し、比較結果が同じである場合、検証に合格、同じでない場合、検証に失敗とすることができる、又は、選択可能には、チェーンで取得された操作動作及び関連データのハッシュ値と、ユーザ要求における操作動作及び関連データのハッシュ値とをそれぞれ算出し、二つのハッシュ値を比較し、比較結果が同じである場合、検証に合格、同じでない場合、検証に失敗とすることもできる。
【0134】
なお、中間サーバ側がユーザ要求の妥当性を検証するのを容易にするために、通常、クライアント側が中間サーバ側に送信するユーザ要求には、ユーザ要求に対応する操作トランザクション要求のオンチェーントランザクション識別子が含まれてもよい。これに対応して、端末サーバ側が業務サーバ側に送信するターゲット業務処理要求にも、ユーザ要求に対応する操作トランザクション要求のオンチェーントランザクション識別子が含まれてもよい。
【0135】
これに対応して、ユーザの操作動作のオンチェーントランザクション識別子を取得することは、業務サーバ側がクライアント側からユーザの操作動作のオンチェーントランザクション識別子を取得することであってもよいし、中間サーバ側によって送信されたターゲット業務処理要求から操作トランザクション要求に対応するオンチェーントランザクション識別子を解析して取得することであってもよい。
【0136】
本出願の実施例の別の選択可能な実施形態では、操作トランザクション要求にユーザの操作動作及び関連データのハッシュ値が追加された場合、業務サーバ側は、オンチェーントランザクション識別子に基づいて当該ハッシュ値をチェーンで取得し、取得したハッシュ値と、ユーザ要求における操作動作及び関連データに基づいて決定されたハッシュ値とを比較し、二つのハッシュ値が同じである場合、検証に合格、同じでない場合、検証に失敗とすることができる。
【0137】
これに対応して、検証に合格した場合に限って、業務サーバ側は、ターゲット業務処理要求を実行して、業務結果データを取得する。さらに、検証に失敗した場合、中間サーバ側によって送信されたターゲット業務処理要求が実ユーザのユーザ要求に基づいて開始されたものではなく、自発的な動作であると認定されるため、中間サーバ側によって送信されたターゲット業務処理要求の実行を拒否する。
【0138】
S604において、前記アカウントキーを使用して前記業務結果データを暗号化して、前記中間サーバ側を介して前記クライアント側に返す。
【0139】
業務サーバ側が業務結果データの暗号化に使用するアカウントキーは、非対称キーペア内の公開キーであり、前記非対称キーペアは、前記ユーザがブロックチェーンネットワークに登録したブロックチェーンアカウントキーペアである。
【0140】
業務サーバ側が業務結果データの暗号化に使用するユーザのアカウントキーは、業務サーバ側のローカル又は業務サーバ側に関連付けられた他の記憶装置又はクラウドに記憶しておき、必要な時にユーザのアカウントキーの取得を行うことができ、又はクライアント側からアカウントキーをオフラインで取得することもでき、又はクライアント側によってユーザのアカウントキーを業務サーバ側に送信することもでき、又は中間業務側を介して業務サーバ側に転送することもでき、又はクライアント側の操作トランザクション要求に対応するオンチェーントランザクション識別子に基づいてチェーンで取得することもできる。操作トランザクション要求は、オフラインでクライアント側から取得することができるし、クライアント側によってユーザ要求に追加し、中間サーバ側を介して業務サーバ側に転送して取得することもできる。
【0141】
典型的には、ユーザのアカウントキーがユーザ要求に含まれ、中間サーバ側によってターゲット業務処理要求に追加されて業務サーバ側に転送される。これに対応して、業務サーバ側がターゲット業務処理要求を実行する時、ユーザのアカウントキーを解析して取得する。
【0142】
具体的には、業務サーバ側は、ターゲット業務要求に対して業務処理を行って、業務結果データを取得して、ユーザのアカウントキーを使用して暗号化した後に中間サーバ側に送信し、中間サーバ側は、暗号化された業務結果データをクライアント側にフィードバックし、これに対応して、クライアント側は、当該業務結果データを受信した後、ユーザのみが使用する非対称キーペア内の秘密キーを使用して、暗号化された業務結果データを復号化する。
【0143】
本出願の実施例では、業務サーバ側がターゲット業務処理要求を実行して対応する業務結果データを取得するプロセスにおいて、ターゲット業務処理中の操作動作及び関連データに基づいて、ブロックチェーンノードにデプロイされたブロックチェーンデプロイプロトコルを介して操作トランザクション要求を生成して、ブロックチェーンネットワークに伝送してオンチェーンストレージすることによって、業務サーバ側が業務処理を行うプロセスの操作動作及び関連データは、ブロックチェーンネットワークで追跡可能であり、後続のクライアント側によるユーザ要求処理状況の照会検証データサポートを提供する。
【0144】
実施例7
図7は、本出願の実施例7に係るプライバシーデータの処理方法のフローチャートである。本出願の実施例は、上記の各実施例の技術案に基づいて、好ましい実施形態を提供する。当該方法は、以下のステップS701~ステップS715を含む。
【0145】
S701において、クライアント側がユーザによって入力される使用要求を受信する。
【0146】
S702において、ユーザに入力された操作動作及び関連データのハッシュ値を算出し、軽量ノードにデプロイされたブロックチェーンデプロイプロトコルを介して、ハッシュ値を含む操作トランザクション要求を生成して、ブロックチェーンネットワークに伝送してオンチェーンストレージする。
【0147】
S703において、ユーザによって入力された使用要求とユーザ要求のオンチェーントランザクション識別子とに基づいて、中間クライアント側にユーザ要求を開始する。
【0148】
S704において、オンチェーントランザクション識別子に基づいて、チェーンで記憶されたユーザ要求のハッシュ値を取得する。
【0149】
S705において、取得されたハッシュ値と、ユーザ要求の操作動作及び関連データのハッシュ値とを比較し、比較結果が同じである場合、ユーザ要求に基づいて中間業務処理を行う。
【0150】
S706において、中間業務処理中の操作動作及び関連データのハッシュ値を算出し、中間ノードにデプロイされたブロックチェーンデプロイプロトコルを介して操作トランザクション要求を生成して、ブロックチェーンネットワークに伝送してオンチェーンストレージする。
【0151】
S707において、業務サーバ側にターゲット業務処理要求を開始する。
【0152】
S708において、クライアント側からユーザの操作動作のオンチェーントランザクション識別子を取得する。
【0153】
S709において、オンチェーントランザクション識別子に基づいて、チェーンで記憶されたユーザ要求のハッシュ値を取得する。
【0154】
S710において、取得されたハッシュ値と、ユーザ要求の操作動作及び関連データのハッシュ値とを比較し、比較結果がと同じである場合、ターゲット業務処理要求を実行して、対応する業務結果データを取得する。
【0155】
S711において、ターゲット業務処理中の操作動作及び関連データに基づいて、ブロックチェーンノードにデプロイされたブロックチェーンデプロイプロトコルを介して操作トランザクション要求を生成して、ブロックチェーンネットワークに伝送してオンチェーンストレージする。
【0156】
S712において、クライアント側開始ユーザのブロックチェーンアカウントキーペアの公開キーを取得し、取得された公開キーを使用して業務結果データを暗号化する。
【0157】
S713において、暗号化された業務結果データを中間サーバ側に送信する。
【0158】
S714において、中間サーバ側が、受信したた業務結果データをクライアント側に返す。
【0159】
S715において、クライアント側がブロックチェーンアカウントキーペアの秘密キーを使用して、業務結果データを復号化する。
【0160】
実施例8
図8は、本出願の実施例8に係るプライバシーデータの処理装置の構成図である。本出願の実施例は、
図1A又は
図2Bに示すローカルシステムによってデータを取得する場合に適用され、当該装置は、ソフトウェア及び/又はハードウェアによって実現され、具体的にはクライアント側に構成され、当該クライアント側は、スマートフォン、タブレットコンピュータなどのモバイル端末であってもよいし、パーソナルコンピュータなどの固定端末であってもよい。
【0161】
図8に示すように、クライアント側に構成されるプライバシーデータの処理装置800は、ユーザ要求開始モジュール801と、業務結果データ取得モジュール802と、復号化モジュール803とを含む。
ユーザ要求開始モジュール801は、ユーザの入力に基づいて中間サーバ側にユーザ要求を開始して、前記中間サーバ側に、前記ユーザ要求に基づいて中間業務処理を行い、業務サーバ側にターゲット業務処理要求を開始するように要求するように構成される。
業務結果データ取得モジュール802は、前記業務サーバ側によって前記ターゲット業務処理要求に基づいてフィードバックされ前記ユーザのアカウントキーを使用して暗号化された業務結果データを、前記中間サーバ側から取得するように構成される。
復号化モジュール803は、前記ユーザのアカウントキーを使用して、暗号化された前記業務結果データを復号化するように構成される。
【0162】
本出願の実施例では、ユーザ要求開始モジュールが、ユーザの入力に基づいて中間サーバ側にユーザ要求を送信し、中間サーバ側に、ユーザ要求に基づいて中間業務処理を行い、業務サーバ側にターゲット業務処理要求を開始するように要求し、業務結果データ取得モジュールが、業務サーバ側によってターゲット業務処理要求に基づいてフィードバックされユーザのアカウントキーを使用して暗号化た業務結果データを、中間サーバ側から取得し、復号化モジュールが、ユーザのアカウントキーを使用して、暗号化された業務結果データを復号化する。上記の技術案では、業務サーバ側が業務結果データをフィードバックする時、フィードバックする業務結果データをユーザのアカウントキーを使用して暗号化し、中間サーバ側を介してクライアント側にフィードバックすることによって、中間サーバ側が、クライアント側が業務サーバ側からデータを取得するのを支援するとともに、ユーザのプライバシーデータ漏洩の問題を回避し、業務処理の利便性とプライバシーデータのセキュリティを両立させることができる。
【0163】
さらに、暗号化に使用されるアカウントキーは、非対称キーペア内の公開キーであり、復号化に使用されるアカウントキーは、非対称キーペア内の秘密キーであり、前記非対称キーペアは、前記ユーザがブロックチェーンネットワークに登録したブロックチェーンアカウントキーペアである。
【0164】
さらに、当該装置は、ユーザの入力に基づいて中間サーバ側にユーザ要求を開始する前に、前記ユーザ要求開始時の操作動作及び関連データに基づいて、ブロックチェーンノードにデプロイされたブロックチェーンデプロイプロトコルを介して操作トランザクション要求を生成して、ブロックチェーンネットワークに伝送してオンチェーンストレージするように構成されるトランザクション要求送信モジュールをさらに含む。
【0165】
さらに、トランザクション要求送信モジュールは、前記ユーザ要求開始時の操作動作及び関連データに基づいて、ブロックチェーンノードにデプロイされたブロックチェーンデプロイプロトコルを介して操作トランザクション要求を生成することを実行する時に、具体的には、前記操作動作及び関連データのハッシュ値を算出し、ブロックチェーンノードにデプロイされたブロックチェーンデプロイプロトコルを介して操作トランザクション要求を生成し、前記ハッシュ値を前記操作トランザクション要求に追加するように構成される。
【0166】
さらに、前記ユーザ要求には、前記ユーザのアカウントキーと、前記操作トランザクション要求に対応するオンチェーントランザクション識別子とが含まれる。
【0167】
さらに、前記ユーザ要求は、登録要求、照会要求、更新要求、レビュー要求、及びログアウト要求のうちの少なくとも一つを含む政務情報処理要求であり、前記業務サーバ側は政務処理サーバ側であり、前記業務結果データは政務情報である。
【0168】
上記のプライバシーデータの処理装置は、本出願のいずれか一つの実施例に係るプライバシーデータの処理方法を実行することができ、プライバシーデータの処理方法の実行に対応する機能モジュール及び有益な効果を備える。
【0169】
実施例9
図9は、本出願の実施例9に係るプライバシーデータの処理装置の構成図である。本出願の実施例は、
図1A又は
図2Bに示すローカルシステムによってデータを取得する場合に適用され、当該装置は、ソフトウェア及び/又はハードウェアによって実現され、具体的には、中間サーバ側に構成され、当該中間サーバ側は、サーバ側又はサーバ側クラスタなどであってもよい。
【0170】
図9に示すように、中間サーバ側に構成されるプライバシーデータの処理装置900は、ユーザ要求取得モジュール901と、ターゲット業務処理要求開始モジュール902と、業務結果データ取得モジュール903とを含む。
ユーザ要求取得モジュール901は、ユーザによってクライアント側を介して開始されたユーザ要求を取得するように構成される。
ターゲット業務処理要求開始モジュール902は、前記ユーザ要求に基づいて中間業務処理を行い、業務サーバ側にターゲット業務処理要求を開始するように構成される。
業務結果データ取得モジュール903は、前記業務サーバ側によって前記ターゲット業務処理要求に基づいてフィードバックされた業務結果データを取得して、前記クライアント側に返すように構成され、前記業務結果データは、前記ユーザのアカウントキーを使用して暗号化されたデータである。
【0171】
本出願の実施例では、ユーザ要求取得モジュールが、ユーザによってクライアント側を介して開始されたユーザ要求を取得し、ターゲット業務処理要求開始モジュールが、ユーザ要求に基づいて中間業務処理を行い、業務サーバ側にターゲット業務処理要求を開始し、業務結果データ取得モジュールが、業務サーバ側によってターゲット業務要求に基づいてフィードバックされた業務結果データを取得して、クライアント側に返し、業務結果データは、ユーザのアカウントキーを使用して暗号化されたデータである。上記の技術案では、業務サーバ側が業務結果データのフィードバックを行う時、フィードバックされた業務結果データをユーザのアカウントキーを使用して暗号化し、中間サーバ側を介してクライアント側にフィードバックすることによって、中間サーバ側が、クライアント側が業務サーバ側からデータを取得するのを支援するとともに、ユーザのプライバシーデータの漏洩を回避し、業務処理の利便性とプライバシーデータのセキュリティを両立させることができる。
【0172】
さらに、当該装置は、ターゲット業務処理要求開始モジュール902が前記ユーザ要求に基づいて中間業務処理を行うプロセスにおいて、中間業務処理中の操作動作及び関連データに基づいて、ブロックチェーンノードにデプロイされたブロックチェーンデプロイプロトコルを介して操作トランザクション要求を生成して、ブロックチェーンネットワークに伝送してオンチェーンストレージするように構成されるトランザクション要求送信モジュールをさらに含む。
【0173】
さらに、トランザクション要求送信モジュールが、中間業務処理中の操作動作及び関連データに基づいて、ブロックチェーンノードにデプロイされたブロックチェーンデプロイプロトコルを介して操作トランザクション要求を生成することを実行する時、具体的には、中間業務処理中の操作動作及び関連データのハッシュ値を算出し、ブロックチェーンノードにデプロイされたブロックチェーンデプロイプロトコルを介して操作トランザクション要求を生成し、前記ハッシュ値を前記操作トランザクション要求に追加するように構成される。
【0174】
さらに、当該装置は、ターゲット業務処理要求開始モジュール902が前記ユーザ要求に基づいて中間業務処理を行う前に、前記クライアント側からユーザの操作動作のオンチェーントランザクション識別子を取得し、前記オンチェーントランザクション識別子に基づいてブロックチェーンから操作動作及び関連データを取得し、取得した前記操作動作及び関連データに基づいて、前記ユーザ要求の操作動作及び関連データを検証するように構成される検証モジュールをさらに含む。
【0175】
さらに、前記ユーザ要求は、登録要求、照会要求、更新要求、レビュー要求、及びログアウト要求のうちの少なくとも一つを含む政務情報処理要求であり、前記業務サーバ側は政務処理サーバ側であり、前記業務結果データは政務情報である。
【0176】
上記のプライバシーデータの処理装置は、本出願のいずれか一つの実施例に係るプライバシーデータの処理方法を実行することができ、プライバシーデータの処理方法の実行に対応する機能モジュール及び有益な効果を備える。
【0177】
実施例10
図10は、本出願の実施例10に係るプライバシーデータの処理装置の構成図である。本出願の実施例は、
図1A又は
図2Bに示すローカルシステムによってデータを取得する場合に適用され、当該装置は、ソフトウェア及び/又はハードウェアによって実現され、具体的には、業務サーバ側に構成され、当該業務サーバ側は、サーバ側又はサーバ側クラスタなどであってもよい。
【0178】
図10に示すように、業務サーバ側に構成されるプライバシーデータの処理装置1000は、ターゲット業務処理要求取得モジュール1001と、アカウントキー取得モジュール1002と、ターゲット業務処理要求実行モジュール1003と、業務結果データ返しモジュール1004とを含む。
ターゲット業務処理要求取得モジュール1001は、中間サーバ側によって伝送されたターゲット業務処理要求を取得するように構成され、前記ターゲット業務処理要求は、クライアント側によって提供されたユーザ要求に基づいて前記中間サーバ側によって開始される。
アカウントキー取得モジュール1002は、開始ユーザのアカウントキーを取得するように構成される。
ターゲット業務処理要求実行モジュール1003は、前記ターゲット業務処理要求を実行して、対応する業務結果データを取得するように構成される。
業務結果データ返しモジュール1004は、前記アカウントキーを使用して前記業務結果データを暗号化して、前記中間サーバ側を介して前記クライアント側に返すように構成される。
【0179】
本出願の実施例は、ターゲット業務処理要求取得モジュールが、中間サーバ側によって伝送されクライアント側によって提供されたユーザ要求に基づいて開始されたターゲット業務処理要求を取得し、アカウントキー取得モジュールが開始ユーザのアカウントキーを取得し、ターゲット業務処理要求実行モジュールが、ターゲット業務処理要求を実行して、対応する業務結果データを取得し、業務結果データ返しモジュールが、アカウントキーを使用して業務結果データを暗号化して、中間サーバ側を介してクライアント側に返す。上記の技術案では、業務サーバ側が業務結果データをフィードバックする時、フィードバックする業務結果データをユーザのアカウントキーを使用して暗号化して、中間サーバ側を介してクライアント側にフィードバックすることによって、中間サーバ側が、クライアント側が業務サーバ側からデータを取得するのを支援するとともに、ユーザのプライバシーデータの漏洩を回避し、業務処理の利便性とプライバシーデータのセキュリティを両立させることができる。
【0180】
さらに、暗号化に使用されるアカウントキーは、非対称キーペア内の公開キーであり、前記非対称キーペアは、前記ユーザがブロックチェーンネットワークに登録したブロックチェーンアカウントキーペアである。
【0181】
さらに、アカウントキー取得モジュール1002は、具体的には、前記ターゲット業務処理要求から前記開始ユーザのアカウントキーを解析して取得するように構成され、前記アカウントキーは、前記ユーザ要求に含まれる。
【0182】
さらに、当該装置は、ターゲット業務処理要求実行モジュール1003が前記ターゲット業務処理要求を実行して、対応する業務結果データを取得するプロセスにおいて、ターゲット業務処理中の操作動作及び関連データに基づいて、ブロックチェーンノードにデプロイされたブロックチェーンデプロイプロトコルを介して操作トランザクション要求を生成して、ブロックチェーンネットワークに伝送してオンチェーンストレージするように構成される操作トランザクション要求送信モジュールを含む。
【0183】
さらに、操作トランザクション要求送信モジュールは、ターゲット業務処理中の操作動作及び関連データに基づいて、ブロックチェーンノードにデプロイされたブロックチェーンデプロイプロトコルを介して操作トランザクション要求を生成することを実行する時、具体的には、ターゲット業務処理中の操作動作及び関連データのハッシュ値を算出し、ブロックチェーンノードにデプロイされたブロックチェーンデプロイプロトコルを介して操作トランザクション要求を生成し、前記ハッシュ値を前記操作トランザクション要求に追加するように構成される。
【0184】
さらに、当該装置は、ターゲット業務処理要求実行モジュール1003が前記ターゲット業務処理要求を実行する前に、ユーザの操作動作のオンチェーントランザクション識別子を取得し、前記オンチェーントランザクション識別子に基づいてブロックチェーンから操作動作及び関連データを取得し、取得した前記操作動作及び関連データに基づいて、前記ユーザ要求の操作動作及び関連データを検証するように構成される検証モジュールを含む。
【0185】
さらに、前記ユーザ要求は、登録要求、照会要求、更新要求、レビュー要求、及びログアウト要求のうちの少なくとも一つを含む政務情報処理要求であり、前記業務サーバ側は政務処理サーバ側であり、前記業務結果データは政務情報である。
【0186】
上記のプライバシーデータの処理装置は、本出願のいずれか一つの実施例に係るプライバシーデータの処理方法を実行することができ、プライバシーデータの処理方法を実行することに対応する機能モジュールと有益な効果を備える。
【0187】
実施例11
本出願の実施例によれば、本出願は、電子機器と読み取り可能な記憶媒体とをさらに提供する。
【0188】
図11に示すように、本出願の実施例に係るプライバシーデータの処理方法を実現する電子機器のブロック図である。電子機器は、ラップトップコンピュータ、デスクトップコンピュータ、ワークステーション、パーソナルデジタルアシスタント、サーバ側、ブレードサーバ側、大型コンピュータ、及び他の適切なコンピュータなどの様々な形式のデジタルコンピュータを表すことを目的とする。電子機器は、パーソナルデジタル処理、携帯電話、スマートフォン、ウェアラブルデバイス、他の同様のコンピューティングデバイスなどの様々な形式のモバイルデバイスを表すこともできる。本明細書で示されるコンポーネント、それらの接続と関係、及びそれらの機能は単なる例であり、本明細書の説明及び/又は要求される本出願の実現を制限することを意図したものではない。
【0189】
図11に示すように、当該電子機器は、一つ又は複数のプロセッサ1101と、メモリ1102と、高速インターフェースと低速インターフェースを含む各コンポーネントを接続するためのインターフェースと、を含む。各コンポーネントは、異なるバスで相互に接続され、共通のマザーボードに取り付けられるか、又は必要に応じて他の方式で取り付けることができる。プロセッサは、外部入力/出力装置(インターフェースに結合されたディスプレイデバイスなど)にGUIの図形情報をディスプレイするためにメモリに記憶されている命令を含む、電子機器内に実行される命令を処理することができる。他の実施方式では、必要であれば、複数のプロセッサ及び/又は複数のバスを、複数のメモリと複数のメモリとともに使用することができる。同様に、複数の電子機器を接続することができ、各機器は、部分的な必要な操作(例えば、サーバ側アレイ、ブレードサーバ側、又はマルチプロセッサシステムとする)を提供することができる。
図11では、一つのプロセッサ1101を例とする。
【0190】
メモリ1102は、本出願に係る非一時的なコンピュータ読み取り可能な記憶媒体である。前記メモリには、少なくとも一つのプロセッサによって実行される命令を記憶して、前記少なくとも一つのプロセッサが本出願に係るプライバシーデータの処理方法を実行することができるようにする。本出願の非一時的なコンピュータ読み取り可能な記憶媒体は、コンピュータが本出願に係るプライバシーデータの処理方法を実行するためのコンピュータ命令を記憶する。
【0191】
メモリ1102は、非一時的なコンピュータ読み取り可能な記憶媒体として、本出願の実施例に係るプライバシーデータの処理方法に対応するプログラム命令/モジュール(例えば、
図8に示すユーザ要求開始モジュール801、業務結果データ取得モジュール802、及び復号化モジュール803、又は、
図9に示すユーザ要求取得モジュール901、ターゲット業務処理要求開始モジュール902、及び業務結果データ取得モジュール903、又は、
図10に示すターゲット業務処理要求取得モジュール1001、アカウントキー取得モジュール1002、ターゲット業務処理要求実行モジュール1003、及び業務結果データ返しモジュール1004)のような、非一時的なソフトウェアプログラム、非一時的なコンピュータ実行可能なプログラム及びモジュールを記憶するように構成される。プロセッサ1101は、メモリ1102に記憶されている非一時的なソフトウェアプログラム、命令及びモジュールを実行することによって、サーバの様々な機能アプリケーション及びデータ処理を実行し、すなわち上記の方法の実施例におけるプライバシーデータの処理方法を実現する。
【0192】
メモリ1102は、ストレージプログラム領域とストレージデータ領域とを含むことができ、ストレージプログラム領域は、オペレーティングシステム、少なくとも一つの機能に必要なアプリケーションプログラムを記憶することができ、ストレージデータ領域は、プライバシーデータの処理方法に基づく電子機器の使用によって作成されたデータなどを記憶することができる。また、メモリ1102は、高速ランダム存取メモリを含むことができ、非一時的なメモリをさらに含むことができ、例えば、少なくとも一つのディスクストレージデバイス、フラッシュメモリデバイス、又は他の非一時的なソリッドステートストレージデバイスである。いくつかの実施例では、メモリ1102は、プロセッサ1101に対して遠隔に設置されたメモリを含むことができ、これらの遠隔メモリは、ネットワークを介してプライバシーデータの処理方法の電子機器に接続されることができる。上記のネットワークの例は、インターネット、イントラネット、ローカルエリアネットワーク、モバイル通信ネットワーク、及びその組み合わせを含むが、これらに限定しない。
【0193】
プライバシーデータの処理方法を実行する電子機器は、入力装置1103と出力装置1104とをさらに含むことができる。プロセッサ1101、メモリ1102、入力装置1103、及び出力装置1104は、バス又は他の方式を介して接続することができ、
図11では、バスを介して接続することを例とする。
【0194】
入力装置1103は、入力された数字又は文字情報を受信することができ、及びプライバシーデータの処理方法の電子機器のユーザ設置及び機能制御に関するキー信号入力を生成することができ、例えば、タッチスクリーン、キーパッド、マウス、トラックパッド、タッチパッド、指示杆、一つ又は複数のマウスボタン、トラックボール、ジョイスティックなどの入力装置である。出力装置1104は、ディスプレイデバイス、補助照明デバイス(例えば、LED)、及び触覚フィードバックデバイス(例えば、振動モータ)などを含むことができる。当該ディスプレイデバイスは、液晶ディスプレイ(LCD)、発光ダイオード(LED)ディスプレイ、及びプラズマディスプレイを含むことができるが、これらに限定しない。いくつかの実施方式では、ディスプレイデバイスは、タッチスクリーンであってもよい。
【0195】
本明細書で説明されるシステムと技術の様々な実施方式は、デジタル電子回路システム、集積回路システム、特定用途向けASIC(特定用途向け集積回路)、コンピュータハードウェア、ファームウェア、ソフトウェア、及び/又はそれらの組み合わせで実現することができる。これらの様々な実施方式は、一つ又は複数のコンピュータプログラムで実施されることを含むことができ、当該一つ又は複数のコンピュータプログラムは、少なくとも一つのプログラマブルプロセッサを含むプログラム可能なシステムで実行及び/又は解釈されることができ、当該プログラマブルプロセッサは、特定用途向け又は汎用プログラマブルプロセッサであってもよく、ストレージシステム、少なくとも一つの入力装置、及び少なくとも一つの出力装置からデータ及び命令を受信し、データ及び命令を当該ストレージシステム、当該少なくとも一つの入力装置、及び当該少なくとも一つの出力装置に伝送することができる。
【0196】
これらのコンピューティングプログラム(プログラム、ソフトウェア、ソフトウェアアプリケーション、又はコードとも呼ばれる)は、プログラマブルプロセッサの機械命令、高レベルのプロセス及び/又はオブジェクト指向プログラミング言語、及び/又はアセンブリ/機械言語でこれらのコンピューティングプログラムを実施することを含む。本明細書に使用されるように、用語「機械読み取り可能な媒体」及び「コンピュータ読み取り可能な媒体」は、機械命令及び/又はデータをプログラマブルプロセッサに提供するために使用される任意のコンピュータプログラム製品、機器、及び/又は装置(例えば、磁気ディスク、光ディスク、メモリ、プログラマブルロジックデバイス(PLD))を指し、機械読み取り可能な信号である機械命令を受信する機械読み取り可能な媒体を含む。用語「機械読み取り可能な信号」は、機械命令及び/又はデータをプログラマブルプロセッサに提供するための任意の信号を指す。
【0197】
ユーザとのインタラクションを提供するために、コンピュータ上でここで説明されているシステム及び技術を実施することができ、当該コンピュータは、ユーザに情報を表示するように構成されるディスプレイ装置(例えば、CRT(陰極線管)又はLCD(液晶ディスプレイ)モニタ)と、キーボード及びポインティングデバイス(例えば、マウス又はトラックボール)とを有し、ユーザは、当該キーボード及び当該ポインティングデバイスによって入力をコンピュータに提供することができる。他の種類の装置は、ユーザとのインタラクションを提供するように構成されてもよく、例えば、ユーザに提供されるフィードバックは、任意の形式のセンシングフィードバック(例えば、視覚フィードバック、聴覚フィードバック、又は触覚フィードバック)であってもよく、任意の形式(音響入力と、音声入力と、触覚入力とを含む)でユーザからの入力を受信することができる。
【0198】
ここで説明されるシステム及び技術は、バックエンドコンポーネントを含むコンピューティングシステム(例えば、データサーバ側とする)、又はミドルウェアコンポーネントを含むコンピューティングシステム(例えば、アプリケーションサーバ側)、又はフロントエンドコンポーネントを含むコンピューティングシステム(例えば、グラフィカルユーザインタフェース又はウェブブラウザを有するユーザコンピュータ、ユーザは、当該グラフィカルユーザインタフェース又は当該ウェブブラウザによってここで説明されるシステム及び技術の実施方式とインタラクションする)、又はこのようなバックエンドコンポーネントと、ミドルウェアコンポーネントと、フロントエンドコンポーネントの任意の組み合わせを含むコンピューティングシステムで実施することができる。任意の形式又は媒体のデジタルデータ通信(例えば、通信ネットワーク)によってシステムのコンポーネントを相互に接続されることができる。通信ネットワークの例は、ローカルエリアネットワーク(LAN)と、ワイドエリアネットワーク(WAN)と、インターネットとを含む。
【0199】
コンピュータシステムは、クライアント側とサーバ側とを含むことができる。クライアント側とサーバ側は、一般に、互いに離れており、通常に通信ネットワークを介してインタラクションする。対応するコンピュータ上で実行され、互いにクライアント-サーバ関係を有するコンピュータプログラムによってクライアント側とサーバ側との関係が生成される。
【0200】
本出願の実施例は、クライアント側がユーザの入力に基づいて中間サーバ側にユーザ要求を送信して、中間サーバ側に、ユーザ要求に基づいて中間業務処理を行い、業務サーバ側にターゲット業務処理要求を開始するように要求し、業務サーバ側によってターゲット業務処理要求に基づいてフィードバックされユーザのアカウントキーを使用して暗号化された業務結果データを、中間サーバ側から取得し、ユーザのアカウントキーを使用して、暗号化された業務結果データを復号化する。上記の技術案では、業務サーバ側が業務結果データをフィードバックする時、フィードバックした業務結果データをユーザのアカウントキーを使用して暗号化し、中間サーバ側を介してクライアント側にフィードバックすることによって、中間サーバ側が、クライアント側が業務サーバ側からデータを取得するのを支援するとともに、ユーザのプライバシーデータ漏洩の問題を回避し、業務処理の利便性とプライバシーデータのセキュリティを両立させることができる。
【0201】
上記に示される様々な形式のフローを使用して、ステップを並べ替え、追加、又は削除することができることを理解されたい。例えば、本出願に記載されている各ステップは、並列に実行されてもよいし、順次的に実行されてもよいし、異なる順序で実行されてもよいが、本出願で開示されている技術案が所望の結果を実現することができれば、本明細書では限定されない。
【0202】
上記の具体的な実施方式は、本出願に対する保護範囲の制限を構成するものではない。当業者は、設計要求と他の要因に応じて、様々な修正、組み合わせ、サブコンビネーション、及び代替を行うことができる。任意の本出願の精神と原則内で行われる修正、同等の置換、及び改善などは、いずれも本出願の保護範囲内に含まれなければならない。