(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公表特許公報(A)
(11)【公表番号】
(43)【公表日】2024-01-29
(54)【発明の名称】データ取得方法、装置、機器及び記憶媒体
(51)【国際特許分類】
H04L 9/32 20060101AFI20240122BHJP
G06F 21/31 20130101ALI20240122BHJP
G06F 21/64 20130101ALI20240122BHJP
G06F 21/62 20130101ALI20240122BHJP
【FI】
H04L9/32 200Z
G06F21/31
G06F21/64
G06F21/62
【審査請求】有
【予備審査請求】未請求
(21)【出願番号】P 2023542729
(86)(22)【出願日】2021-12-20
(85)【翻訳文提出日】2023-07-20
(86)【国際出願番号】 CN2021139722
(87)【国際公開番号】W WO2022151925
(87)【国際公開日】2022-07-21
(31)【優先権主張番号】202110041858.2
(32)【優先日】2021-01-13
(33)【優先権主張国・地域又は機関】CN
(81)【指定国・地域】
(71)【出願人】
【識別番号】522021952
【氏名又は名称】京▲東▼科技信息技▲術▼有限公司
(71)【出願人】
【識別番号】521507084
【氏名又は名称】京▲東▼科技控股股▲フン▼有限公司
(74)【代理人】
【識別番号】110000914
【氏名又は名称】弁理士法人WisePlus
(72)【発明者】
【氏名】ジャン, ズオイー
(57)【要約】
データ取得方法、装置、機器及び記憶媒体を開示する。該方法は、第1端末によって送信されるデータ呼び出しリクエストを取得するステップであって、データ呼び出しリクエストにはデータ認可ユーザーの第1分散型ID識別子、及びデータ呼び出しユーザーの識別子が運ばれているステップと、データ呼び出しリクエストに応じて、第1端末に対応するデータ呼び出しユーザーに対してID認証を行うステップと、データ呼び出しユーザーが正当であると認証される場合、データ呼び出しユーザーに第2分散型ID識別子を割り当てるステップと、第2分散型ID識別子に応じて、第1分散型ID識別子を使用してデータ認可ユーザーのデータ認可クレデンシャルを照会するステップと、データ認可クレデンシャルに応じて、データ認可ユーザーに対応する第2端末にデータ認可リクエストを送信するステップと、データ認可ユーザーが認可を決定すると判定されると、データ呼び出しリクエストに対応するリクエスト結果を暗号化し、暗号化後のリクエスト結果を第1端末に送信するステップと、を含む。
【選択図】
図1
【特許請求の範囲】
【請求項1】
データ取得方法であって、コンソーシアムブロックチェーンに適用され、
第1端末によって送信されるデータ呼び出しリクエストを取得するステップであって、前記データ呼び出しリクエストにはデータ認可ユーザーの第1分散型ID識別子、及びデータ呼び出しユーザーの識別子が運ばれているステップと、
前記データ呼び出しリクエストに応じて、前記第1端末に対応する前記データ呼び出しユーザーに対してID認証を行うステップと、
前記データ呼び出しユーザーが正当であると認証される場合、前記データ呼び出しユーザーに第2分散型ID識別子を割り当てるステップと、
前記第2分散型ID識別子に応じて、前記第1分散型ID識別子を使用して前記データ認可ユーザーのデータ認可クレデンシャルを照会するステップと、
前記データ認可クレデンシャルに応じて、前記データ認可ユーザーに対応する第2端末にデータ認可リクエストを送信するステップと、
前記データ認可ユーザーが認可を決定すると判定されると、前記データ呼び出しリクエストに対応するリクエスト結果を暗号化し、暗号化後の前記リクエスト結果を前記第1端末に送信するステップと、を含むデータ取得方法。
【請求項2】
前記第2分散型ID識別子に応じて、前記第1分散型ID識別子を使用して前記データ認可ユーザーのデータ認可クレデンシャルを照会する前に、
前記第2端末によって送信されるデータデポジットリクエストを取得するステップであって、前記データデポジットリクエストには前記データ認可ユーザーの識別子が運ばれているステップと、
前記データデポジットリクエストに応じて、前記データ認可ユーザーに対してID認証を行うステップと、
前記データ認可ユーザーが正当であると認証される場合、前記データ認可ユーザーに前記第1分散型ID識別子を割り当てるステップと、
前記第1分散型ID識別子に応じて、前記データ認可ユーザーに前記データ認可クレデンシャルを配布するステップと、をさらに含む請求項1に記載のデータ取得方法。
【請求項3】
前記データ呼び出しリクエストは前記データ呼び出しユーザーのIDタイプを含み、
前記データ呼び出しリクエストに応じて、前記第1端末に対応する前記データ呼び出しユーザーに対してID認証を行うステップは、
前記データ呼び出しユーザーの前記IDタイプが個人である場合、顔認識技術を使用して前記データ呼び出しユーザーに対してID認証を行うステップと、
前記データ呼び出しユーザーの前記IDタイプが企業である場合、企業認証技術を使用して前記データ呼び出しユーザーに対してID認証を行うステップと、を含む請求項1又は2に記載のデータ取得方法。
【請求項4】
前記データデポジットリクエストには前記データ認可ユーザーのIDタイプが含まれ、
前記データデポジットリクエストに応じて、前記データ認可ユーザーに対してID認証を行うステップは、
前記データ認可ユーザーの前記IDタイプが前記個人である場合、前記顔認識技術を使用して前記データ認可ユーザーに対してID認証を行うステップと、
前記データ認可ユーザーの前記IDタイプが前記企業である場合、前記企業認証技術を使用して前記データ認可ユーザーに対してID認証を行うステップと、を含む請求項2又は3に記載のデータ取得方法。
【請求項5】
前記データ認可クレデンシャルに応じて、前記データ認可ユーザーに対応する第2端末にデータ認可リクエストを送信するステップは、
前記データ認可クレデンシャルに応じて前記データ認可リクエストを開始し、予め記憶された秘密鍵を使用して前記データ認可リクエストに対してデジタル署名を行い、認可リクエスト検証情報を生成し、前記データ認可ユーザーに対応する第2端末に前記認可リクエスト検証情報を送信するステップを含む請求項1~4のいずれか1項に記載のデータ取得方法。
【請求項6】
前記第2端末によって返信される検証操作実行中の指示情報を取得するステップと、
前記データ認可ユーザーの前記第1分散型ID識別子、及び前記データ認可クレデンシャルを検証するステップと、
正当であると検証される場合、前記第2端末にデータ認可操作実行の指示情報を送信するステップと、をさらに含む請求項5に記載のデータ取得方法。
【請求項7】
前記認可リクエスト検証情報は二次元コード、バーコード及び検証コードのうちのいずれか1つを含み、
認可リクエスト検証情報を生成し、前記データ認可ユーザーに対応する第2端末に前記認可リクエスト検証情報を送信するステップは、
前記二次元コードを生成し、前記データ認可ユーザーに対応する第2端末に前記二次元コードを送信するステップ、
又は、前記バーコードを生成し、前記データ認可ユーザーに対応する第2端末に前記バーコードを送信するステップ、
又は、前記検証コードを生成し、前記データ認可ユーザーに対応する第2端末に前記検証コードを送信するステップを含む請求項5又は6に記載のデータ取得方法。
【請求項8】
前記データ呼び出しリクエストはデータ認可クレデンシャルのタイプをさらに含み、
前記第2分散型ID識別子に応じて、前記第1分散型ID識別子を使用して前記データ認可ユーザーの前記データ認可クレデンシャルを照会するステップは、
前記第2分散型ID識別子に応じて、前記第1分散型ID識別子を使用して、前記データ呼び出しリクエストにおける前記データ認可クレデンシャルのタイプに対応する前記データ認可クレデンシャルを照会するステップを含む請求項1~7のいずれか1項に記載のデータ取得方法。
【請求項9】
ハッシュアルゴリズムを使用して前記ID認証に対応するID認証レコード、前記データ認可クレデンシャル、前記データ認可リクエスト、及び前記データ認可リクエストに対応するデータ認可レコードのハッシュ値をそれぞれ算出し、前記ハッシュ値を前記コンソーシアムブロックチェーンに記憶するステップをさらに含む請求項1~8のいずれか1項に記載のデータ取得方法。
【請求項10】
データ取得方法であって、第2端末に適用され、
コンソーシアムブロックチェーンによって送信されるデータ認可リクエストを受信するステップと、
前記データ認可リクエストに応じて認可操作を行うステップと、を含み、
前記データ認可リクエストは、コンソーシアムブロックチェーンが第1端末によって送信されるデータ呼び出しリクエストを取得し、前記データ呼び出しリクエストに応じて、前記第1端末に対応する前記データ呼び出しユーザーに対してID認証を行い、前記データ呼び出しユーザーが正当であると認証される場合、前記データ呼び出しユーザーに第2分散型ID識別子を割り当て、前記第2分散型ID識別子に応じて、前記第1分散型ID識別子を使用して前記データ認可ユーザーのデータ認可クレデンシャルを照会した後に送信され、前記データ呼び出しリクエストにはデータ認可ユーザーの第1分散型ID識別子、及びデータ呼び出しユーザーの識別子が運ばれているデータ取得方法。
【請求項11】
コンソーシアムブロックチェーンによって送信されるデータ認可リクエストを受信するステップは、
前記コンソーシアムブロックチェーンによって送信される認可リクエスト検証情報を受信するステップを含み、
前記データ認可リクエストに応じて認可操作を行うステップは、
前記認可リクエスト検証情報を検証し、検証操作実行中の指示情報を前記コンソーシアムブロックチェーンに返信するステップと、
前記コンソーシアムブロックチェーンによって送信されるデータ認可操作実行の指示情報を受信するステップと、
前記データ認可操作実行の指示情報に応じて、認可操作を実行し、予め記憶された秘密鍵を使用して前記認可操作に対してデータ署名を行うステップと、を含む請求項10に記載のデータ取得方法。
【請求項12】
前記認可リクエスト検証情報は二次元コード、バーコード及び検証コードのうちのいずれか1つを含み、
前記認可リクエスト検証情報を検証し、検証操作実行中の指示情報を前記コンソーシアムブロックチェーンに返信するステップは、
コードスキャン機能を呼び出し、前記二次元コードをスキャンし、検証操作実行中の指示情報を前記コンソーシアムブロックチェーンに返信するステップ、
又は、コードスキャン機能を呼び出し、前記バーコードをスキャンし、検証操作実行中の指示情報を前記コンソーシアムブロックチェーンに返信するステップ、
又は、検証機能を呼び出し、前記検証コードを検証し、検証操作実行中の指示情報を前記コンソーシアムブロックチェーンに返信するステップを含む請求項11に記載のデータ取得方法。
【請求項13】
第1データ取得装置であって、
第1端末によって送信されるデータ呼び出しリクエストを取得するように構成され、前記データ呼び出しリクエストにはデータ認可ユーザーの第1分散型ID識別子、及びデータ呼び出しユーザーの識別子が運ばれている取得モジュールと、
前記データ呼び出しリクエストに応じて、前記第1端末に対応する前記データ呼び出しユーザーに対してID認証を行うように構成される認証モジュールと、
前記データ呼び出しユーザーが正当であると認証される場合、前記データ呼び出しユーザーに第2分散型ID識別子を割り当てるように構成される割り当てモジュールと、
前記第2分散型ID識別子に応じて、前記第1分散型ID識別子を使用して前記データ認可ユーザーのデータ認可クレデンシャルを照会するように構成される照会モジュールと、
前記データ認可クレデンシャルに応じて、前記データ認可ユーザーに対応する第2端末にデータ認可リクエストを送信するように構成される第1送信モジュールと、
前記データ認可ユーザーが認可を決定すると判定されると、前記データ呼び出しリクエストに対応するリクエスト結果を暗号化し、暗号化後の前記リクエスト結果を前記第1端末に送信するように構成される第2送信モジュールと、を含む第1データ取得装置。
【請求項14】
第2データ取得装置であって、
コンソーシアムブロックチェーンによって送信されるデータ認可リクエストを受信するように構成される受信モジュールと、
前記データ認可リクエストに応じて認可操作を行うように構成される認可モジュールと、を含み、
前記データ認可リクエストは、コンソーシアムブロックチェーンが第1端末によって送信されるデータ呼び出しリクエストを取得し、前記データ呼び出しリクエストに応じて、前記第1端末に対応する前記データ呼び出しユーザーに対してID認証を行い、前記データ呼び出しユーザーが正当であると認証される場合、前記データ呼び出しユーザーに第2分散型ID識別子を割り当て、前記第2分散型ID識別子に応じて、前記第1分散型ID識別子を使用して前記データ認可ユーザーのデータ認可クレデンシャルを照会した後に送信され、前記データ呼び出しリクエストにはデータ認可ユーザーの第1分散型ID識別子、及びデータ呼び出しユーザーの識別子が運ばれている第2データ取得装置。
【請求項15】
プロセッサ、通信アセンブリ、メモリ及び通信バスを含む電子機器であって、前記プロセッサ、前記通信アセンブリ及び前記メモリは前記通信バスを介して相互通信を行い、
前記メモリは、コンピュータプログラムを記憶するように構成され、
前記プロセッサは、前記メモリに記憶されているプログラムを実行し、請求項1~9のいずれか1項に記載のコンソーシアムブロックチェーンに適用されるデータ取得方法を実現するか、又は、請求項10~12のいずれか1項に記載の第2端末に適用されるデータ取得方法を実現するように構成される電子機器。
【請求項16】
コンピュータプログラムが記憶されているコンピュータ可読記憶媒体であって、前記コンピュータプログラムがプロセッサにより実行されると、請求項1~9のいずれか1項に記載のコンソーシアムブロックチェーンに適用されるデータ取得方法を実現するか、又は、請求項10~12のいずれか1項に記載の第2端末に適用されるデータ取得方法を実現するコンピュータ可読記憶媒体。
【発明の詳細な説明】
【技術分野】
【0001】
本開示は、概して、ブロックチェーンの技術分野に関し、より具体的には、データ取得方法、装置、機器及び記憶媒体に関する。
【0002】
本開示は、2021年1月13日に中国人民共和国国家知識産権局に提出された出願番号が202110041858.2、発明の名称が「データ取得方法、装置、機器及び記憶媒体」である発明特許出願のすべての権益を主張し、その全内容が引用により本開示に組み込まれている。
【背景技術】
【0003】
デジタル経済の時代には、データセキュリティ及びプライバシー保護の重要性がますます顕著になっているため、多くのデータセキュリティ保護手段が生まれている。従来技術は、ビッグデータセンタープラットフォームを構築し、共有する必要があるデータに対してビッグデータセンタープラットフォームによって認可アクセスの権限設定を行うことで、データの認可アクセスを実現する。
【0004】
以上からわかるように、従来の技術的解決手段は集中化されたものであり、データのインポート及びエクスポートはいずれもビッグデータセンタープラットフォームによって管理される。
【発明の概要】
【課題を解決するための手段】
【0005】
第1態様では、本開示は、コンソーシアムブロックチェーンに適用され、
第1端末によって送信されるデータ呼び出しリクエストを取得するステップであって、前記データ呼び出しリクエストにはデータ認可ユーザーの第1分散型ID識別子、及びデータ呼び出しユーザーの識別子が運ばれているステップと、
前記データ呼び出しリクエストに応じて、前記第1端末に対応する前記データ呼び出しユーザーに対してID認証を行うステップと、
前記データ呼び出しユーザーが正当であると認証される場合、前記データ呼び出しユーザーに第2分散型ID識別子を割り当てるステップと、
前記第2分散型ID識別子に応じて、前記第1分散型ID識別子を使用して前記データ認可ユーザーのデータ認可クレデンシャルを照会するステップと、
前記データ認可クレデンシャルに応じて、前記データ認可ユーザーに対応する第2端末にデータ認可リクエストを送信するステップと、
前記データ認可ユーザーが認可を決定すると判定されると、前記データ呼び出しリクエストに対応するリクエスト結果を暗号化し、暗号化後の前記リクエスト結果を前記第1端末に送信するステップと、を含むデータ取得方法に関する。
【0006】
いくつかの実施形態では、前記第2分散型ID識別子に応じて、前記第1分散型ID識別子を使用して前記データ認可ユーザーのデータ認可クレデンシャルを照会する前に、
前記第2端末によって送信されるデータデポジットリクエストを取得するステップであって、前記データデポジットリクエストには前記データ認可ユーザーの識別子が運ばれているステップと、
前記データデポジットリクエストに応じて、前記データ認可ユーザーに対してID認証を行うステップと、
前記データ認可ユーザーが正当であると認証される場合、前記データ認可ユーザーに前記第1分散型ID識別子を割り当てるステップと、
前記第1分散型ID識別子に応じて、前記データ認可ユーザーに前記データ認可クレデンシャルを配布するステップと、をさらに含む。
【0007】
いくつかの実施形態では、前記データ呼び出しリクエストは前記データ呼び出しユーザーのIDタイプを含み、
前記データ呼び出しリクエストに応じて、前記第1端末に対応する前記データ呼び出しユーザーに対してID認証を行うステップは、
前記データ呼び出しユーザーの前記IDタイプが個人である場合、顔認識技術を使用して前記データ呼び出しユーザーに対してID認証を行うステップと、
前記データ呼び出しユーザーの前記IDタイプが企業である場合、企業認証技術を使用して前記データ呼び出しユーザーに対してID認証を行うステップと、を含む。
【0008】
いくつかの実施形態では、前記データデポジットリクエストには前記データ認可ユーザーのIDタイプが含まれ、
前記データデポジットリクエストに応じて、前記データ認可ユーザーに対してID認証を行うステップは、
前記データ認可ユーザーの前記IDタイプが前記個人である場合、前記顔認識技術を使用して前記データ認可ユーザーに対してID認証を行うステップと、
前記データ認可ユーザーの前記IDタイプが前記企業である場合、前記企業認証技術を使用して前記データ認可ユーザーに対してID認証を行うステップと、を含む。
【0009】
いくつかの実施形態では、前記データ認可クレデンシャルに応じて、前記データ認可ユーザーに対応する第2端末にデータ認可リクエストを送信するステップは、
前記データ認可クレデンシャルに応じて前記データ認可リクエストを開始し、予め記憶された秘密鍵を使用して前記データ認可リクエストに対してデジタル署名を行い、認可リクエスト検証情報を生成し、前記データ認可ユーザーに対応する第2端末に前記認可リクエスト検証情報を送信するステップを含む。
【0010】
いくつかの実施形態では、前記データ認可ユーザーに対応する第2端末に前記認可リクエスト検証情報を送信するステップの後、
前記データ認可ユーザーに対応する第2端末に前記認可リクエスト検証情報を送信すると、
前記第2端末によって返信される検証操作実行中の指示情報を取得するステップと、
前記データ認可ユーザーの前記第1分散型ID識別子、及び前記データ認可クレデンシャルを検証するステップと、
正当であると検証される場合、前記第2端末にデータ認可操作実行の指示情報を送信するステップと、をさらに含む。
【0011】
いくつかの実施形態では、前記認可リクエスト検証情報は二次元コード、バーコード及び検証コードのうちのいずれか1つを含み、
認可リクエスト検証情報を生成し、前記データ認可ユーザーに対応する第2端末に前記認可リクエスト検証情報を送信するステップは、
前記二次元コードを生成し、前記データ認可ユーザーに対応する第2端末に前記二次元コードを送信するステップ、
又は、前記バーコードを生成し、前記データ認可ユーザーに対応する第2端末に前記バーコードを送信するステップ、
又は、前記検証コードを生成し、前記データ認可ユーザーに対応する第2端末に前記検証コードを送信するステップを含む。
【0012】
いくつかの実施形態では、前記データ呼び出しリクエストはデータ認可クレデンシャルのタイプをさらに含み、
前記第2分散型ID識別子に応じて、前記第1分散型ID識別子を使用して前記データ認可ユーザーの前記データ認可クレデンシャルを照会するステップは、
前記第2分散型ID識別子に応じて、前記第1分散型ID識別子を使用して、前記データ呼び出しリクエストにおける前記データ認可クレデンシャルのタイプに対応する前記データ認可クレデンシャルを照会するステップを含む。
【0013】
いくつかの実施形態では、コンソーシアムブロックチェーンに適用されるデータ取得方法は、
ハッシュアルゴリズムを使用して前記ID認証に対応するID認証レコード、前記データ認可クレデンシャル、前記データ認可リクエスト、及び前記データ認可リクエストに対応するデータ認可レコードのハッシュ値をそれぞれ算出し、前記ハッシュ値を前記コンソーシアムブロックチェーンに記憶するステップをさらに含む。
【0014】
第2態様では、本開示は、第2端末に適用され、
コンソーシアムブロックチェーンによって送信されるデータ認可リクエストを受信するステップと、
前記データ認可リクエストに応じて認可操作を行うステップと、を含み、
前記データ認可リクエストは、コンソーシアムブロックチェーンが第1端末によって送信されるデータ呼び出しリクエストを取得し、前記データ呼び出しリクエストに応じて、前記第1端末に対応する前記データ呼び出しユーザーに対してID認証を行い、前記データ呼び出しユーザーが正当であると認証される場合、前記データ呼び出しユーザーに第2分散型ID識別子を割り当て、前記第2分散型ID識別子に応じて、前記第1分散型ID識別子を使用して前記データ認可ユーザーのデータ認可クレデンシャルを照会した後に送信され、前記データ呼び出しリクエストにはデータ認可ユーザーの第1分散型ID識別子、及びデータ呼び出しユーザーの識別子が運ばれているデータ取得方法に関する。
【0015】
いくつかの実施形態では、コンソーシアムブロックチェーンによって送信されるデータ認可リクエストを受信するステップは、
前記コンソーシアムブロックチェーンによって送信される認可リクエスト検証情報を受信するステップを含み、
前記データ認可リクエストに応じて認可操作を行うステップは、
前記認可リクエスト検証情報を検証し、検証操作実行中の指示情報を前記コンソーシアムブロックチェーンに返信するステップと、
前記コンソーシアムブロックチェーンによって送信されるデータ認可操作実行の指示情報を受信するステップと、
前記データ認可操作実行の指示情報に応じて、認可操作を実行し、予め記憶された秘密鍵を使用して前記認可操作に対してデータ署名を行うステップと、を含む。
【0016】
いくつかの実施形態では、前記認可リクエスト検証情報は二次元コード、バーコード及び検証コードのうちのいずれか1つを含み、
前記認可リクエスト検証情報を検証し、検証操作実行中の指示情報を前記コンソーシアムブロックチェーンに返信するステップは、
コードスキャン機能を呼び出し、前記二次元コードをスキャンし、検証操作実行中の指示情報を前記コンソーシアムブロックチェーンに返信するステップ、
又は、コードスキャン機能を呼び出し、前記バーコードをスキャンし、検証操作実行中の指示情報を前記コンソーシアムブロックチェーンに返信するステップ、
又は、検証機能を呼び出し、前記検証コードを検証し、検証操作実行中の指示情報を前記コンソーシアムブロックチェーンに返信するステップを含む。
【0017】
第3態様では、本開示は、
第1端末によって送信されるデータ呼び出しリクエストを取得するように構成され、前記データ呼び出しリクエストにはデータ認可ユーザーの第1分散型ID識別子、及びデータ呼び出しユーザーの識別子が運ばれている取得モジュールと、
前記データ呼び出しリクエストに応じて、前記第1端末に対応する前記データ呼び出しユーザーに対してID認証を行うように構成される認証モジュールと、
前記データ呼び出しユーザーが正当であると認証される場合、前記データ呼び出しユーザーに第2分散型ID識別子を割り当てるように構成される割り当てモジュールと、
前記第2分散型ID識別子に応じて、前記第1分散型ID識別子を使用して前記データ認可ユーザーのデータ認可クレデンシャルを照会するように構成される照会モジュールと、
前記データ認可クレデンシャルに応じて、前記データ認可ユーザーに対応する第2端末にデータ認可リクエストを送信するように構成される第1送信モジュールと、
前記データ認可ユーザーが認可を決定すると判定されると、前記データ呼び出しリクエストに対応するリクエスト結果を暗号化し、暗号化後の前記リクエスト結果を前記第1端末に送信するように構成される第2送信モジュールと、を含むデータ取得装置に関する。
【0018】
第4態様では、本開示は、
コンソーシアムブロックチェーンによって送信されるデータ認可リクエストを受信するように構成される受信モジュールと、
前記データ認可リクエストに応じて認可操作を行うように構成される認可モジュールと、を含み、
前記データ認可リクエストは、コンソーシアムブロックチェーンが第1端末によって送信されるデータ呼び出しリクエストを取得し、前記データ呼び出しリクエストに応じて、前記第1端末に対応する前記データ呼び出しユーザーに対してID認証を行い、前記データ呼び出しユーザーが正当であると認証される場合、前記データ呼び出しユーザーに第2分散型ID識別子を割り当て、前記第2分散型ID識別子に応じて、前記第1分散型ID識別子を使用して前記データ認可ユーザーのデータ認可クレデンシャルを照会した後に送信され、前記データ呼び出しリクエストにはデータ認可ユーザーの第1分散型ID識別子、及びデータ呼び出しユーザーの識別子が運ばれているデータ取得装置に関する。
【0019】
第5態様では、本開示は、プロセッサ、通信アセンブリ、メモリ及び通信バスを含み、前記プロセッサ、前記通信アセンブリ及び前記メモリは前記通信バスを介して相互通信を行い、前記メモリは、コンピュータプログラムを記憶するように構成され、前記プロセッサは、前記メモリに記憶されているプログラムを実行し、第1態様に記載のコンソーシアムブロックチェーンに適用されるデータ取得方法を実現するか、又は第1態様に記載の第2端末に適用されるデータ取得方法を実現するように構成される電子機器に関する。
【0020】
第6態様では、本開示は、コンピュータプログラムが記憶されており、前記コンピュータプログラムがプロセッサにより実行されると、本開示のコンソーシアムブロックチェーンに適用されるデータ取得方法を実現するか、又は本開示の第2端末に適用されるデータ取得方法を実現するコンピュータ可読記憶媒体に関する。
【発明の効果】
【0021】
いくつかの実施形態では、本開示に係る方法は、コンソーシアムブロックチェーンに適用され、コンソーシアムブロックチェーンの分散型特徴を使用することですべてのデータが1つのセンタープラットフォームに記憶されることが回避され、本開示は、第1端末によって送信されるデータ呼び出しリクエストを取得し、データ呼び出しリクエストに応じて、第1端末に対応するデータ呼び出しユーザーに対してID認証を行うことで、不正ユーザーの侵入の問題を効果的に解決し、データ呼び出しユーザーが正当であると認証される場合、データ呼び出しユーザーに第2分散型ID識別子を割り当てることで、該データ呼び出しユーザーはコンソーシアムブロックチェーンにおいて第2分散型ID識別子を一意識別子とし、第2分散型ID識別子に応じて、データ呼び出しリクエストに運ばれている第1分散型ID識別子を使用して、データ認可ユーザーのデータ認可クレデンシャルを照会し、該データ認可クレデンシャルに応じて、データ認可ユーザーに対応する第2端末にデータ認可リクエストを送信し、データ認可ユーザーが認可を決定すると判定されると、データ呼び出しリクエストに対応するリクエスト結果を暗号化し、暗号化後のリクエスト結果を第1端末に送信することで、データのセキュリティを効果的に向上させる。
【0022】
ここでの図面は明細書に本明細書の一部として組み込まれており、本開示に該当する実施例を示し、明細書とともに本開示の原理を解釈することに用いられる。
【0023】
本開示の技術的解決手段をより明確に説明するために、以下、本開示に使用される必要がある図面を簡単に説明し、明らかなように、当業者であれば、創造的な労働をせずに、これらの図面に応じてほかの図面を得ることができる。
【図面の簡単な説明】
【0024】
【
図1】本開示の一実施例におけるコンソーシアムブロックチェーンに適用されるデータ取得方法のフローチャートである。
【
図2】本開示の一実施例におけるデータ認可クレデンシャル取得のフローチャートである。
【
図3】本開示の一実施例における第2端末に適用されるデータ取得方法のフローチャートである。
【
図4】本開示の一実施例における第1データ取得装置の構造模式図である。
【
図5】本開示の一実施例における第2データ取得装置の構造模式図である。
【
図6】本開示の一実施例における電子機器の構造模式図である。
【発明を実施するための形態】
【0025】
本開示の実施例の目的、技術的解決手段及び利点をより明確にするために、以下、本開示の実施例の図面を参照しながら本開示の実施例の技術的解決手段を明確かつ完全に説明し、明らかなように、説明される実施例は本開示の一部の実施例であり、すべての実施例ではない。本開示の実施例に基づいて当業者が創造的な労働をせずに得るほかの実施例はすべて本開示の保護範囲に属する。
【0026】
本開示はデータ取得方法に関し、該方法はコンソーシアムブロックチェーンに適用され、該方法の実現は
図1に示され、
ステップ101:第1端末によって送信されるデータ呼び出しリクエストを取得し、
ステップ102:データ呼び出しリクエストに応じて、第1端末に対応するデータ呼び出しユーザーに対してID認証を行い、
ステップ103:データ呼び出しユーザーが正当であると認証される場合、データ呼び出しユーザーに第2分散型ID識別子を割り当て、
ステップ104:第2分散型ID識別子に応じて、第1分散型ID識別子を使用してデータ認可ユーザーのデータ認可クレデンシャルを照会し、
ステップ105:データ認可クレデンシャルに応じて、データ認可ユーザーに対応する第2端末にデータ認可リクエストを送信し、
ステップ106:データ認可ユーザーが認可を決定すると判定されると、データ呼び出しリクエストに対応するリクエスト結果を暗号化し、暗号化後のリクエスト結果を第1端末に送信する。
【0027】
いくつかの実施形態では、データ呼び出しリクエストにはデータ認可ユーザーの第1分散型ID識別子、及びデータ呼び出しユーザーの識別子が運ばれている。
【0028】
いくつかの実施形態では、コンソーシアムブロックチェーンは特定のグループのメンバー及び限られた第三者のみを対象とし、その内部において事前に選択された複数のノードをブックキーパーとして指定し、各ブロックの生成はすべての事前に選択されたノードにより共同で決定される。
【0029】
ブロックチェーン技術を使用してコンソーシアムブロックチェーンを確立する。認可関連データとID関連データを別々に記憶し、データのセキュリティをさらに確保することを可能にするために、データ認可検証コンソーシアムブロックチェーンと分散型IDコンソーシアムブロックチェーンを確立することでコンソーシアムブロックチェーンを確立するようにしてもよく、データ認可検証コンソーシアムブロックチェーンはデポジットサービスに用いられ、分散型IDコンソーシアムブロックチェーンはID検証サービスに用いられる。勿論、データ認可検証及び分散型IDコンソーシアムブロックチェーンを確立してもよく、該データ認可検証及び分散型IDコンソーシアムブロックチェーンはデポジットサービスに用いられるだけでなく、ID検証サービスにも用いられる。
【0030】
以下、データ認可検証コンソーシアムブロックチェーンと分散型IDコンソーシアムブロックチェーンを確立することを例として説明し、勿論、ここで、単に例示的な説明であり、本開示の保護範囲を限定するものではない。また、本開示におけるいくつかのほかの例示的な説明も本開示の保護範囲を限定するものではなく、その詳細説明を省略する。
【0031】
いくつかの実施形態では、データ認可検証コンソーシアムブロックチェーンの参加者は、裁判所、公証役場、第三者評価機関、規制当局、教育部、データ保管機関、及びコンソーシアムブロックチェーンノードの維持及び運用に関与するほかの企業及び公的機関を含む。データ認可検証コンソーシアムブロックチェーンは、分散型ブロックチェーンハッシュ証拠デポジットサービスを提供することを目的とし、データ認可アクセスの全ライフサイクルにわたる認可アクセスレコードに対応するハッシュ情報のオンチェーン記憶及びオンチェーン検証を実現できることを確保する。
【0032】
分散型IDコンソーシアムブロックチェーンの参加者は、認証局(Certificate Authority、CAと略称される)、裁判所、公証役場、第三者評価機関、規制当局、教育部、及びコンソーシアムブロックチェーンノードの維持及び運用に関与するほかの企業及び公的機関を含む。分散型IDコンソーシアムブロックチェーンは、分散型モバイルID検証サービスを提供することを目的とする。
【0033】
いくつかの実施形態では、アプレットはダウンロードやインストールを行わずに使用できるアプリケーションであり、ユーザーはスキャン又は検索するだけでアプリケーションを開くことができる。ユーザーはインストールされるアプリケーションが多すぎるという問題を心配する必要がなく、該アプリケーションはインストールやアンインストールを行うことなくすぐに利用できる。以上からわかるように、アプレットを使用することで、便利で高速であるだけでなく、ユーザーの端末のメモリスペースを節約することができる。
【0034】
いくつかの実施形態では、分散型IDコンソーシアムブロックチェーンは第1端末で実行されるアプレットによって送信されるデータ呼び出しリクエストを受信する。データ呼び出しユーザーはデータ呼び出しユーザーの識別子に応じて、第1端末のアプレットにログインし、データ認可ユーザーの第1分散型ID識別子を検索し、データ呼び出しリクエストを開始する。分散型IDコンソーシアムブロックチェーンによりデータ呼び出しユーザーが正当であると認証される場合、データ呼び出しリクエストにオンチェーンの第2分散型ID識別子をデータ呼び出しユーザーのオンチェーンの一意識別子として割り当てる。
【0035】
いくつかの実施形態では、本開示のアプレットは分散型IDに基づくモバイル端末のアプレットである。モバイル端末のアプレットを使用することで、地域や時間に制限されることなくモバイルインターネットの下でいつでもリクエストを開始することができる。
【0036】
いくつかの実施形態では、データ呼び出しリクエストはデータ呼び出しユーザーのIDタイプを含む。
【0037】
いくつかの実施形態では、分散型IDコンソーシアムブロックチェーンは第1端末で実行されるアプレットによって送信されるデータ呼び出しリクエストを受信し、データ呼び出しリクエストにおけるデータ呼び出しユーザーのIDタイプを取得し、データ呼び出しユーザーのIDタイプが個人である場合、顔認識技術を使用してデータ呼び出しユーザーに対してID認証を行い、データ呼び出しユーザーのIDタイプが企業である場合、企業認証技術を使用してデータ呼び出しユーザーに対してID認証を行う。
【0038】
いくつかの実施形態では、データ呼び出しユーザーのIDタイプが個人である場合、分散型IDコンソーシアムブロックチェーンは、入力された顔画像に顔があるか否かを判断し、顔があると、さらに各顔の位置、サイズ及び各主要な顔の器官の位置情報を提供する。これらの情報に基づいて、さらに各顔に含まれるID特徴を抽出し、抽出されたID特徴を予め保存された顔特徴と比較し、第1一致度を得て、第1一致度が第1プリセット値よりも大きい場合、該データ呼び出しユーザーが認証に成功すると判定し、さもなければ、該データ呼び出しユーザーが認証に失敗すると判定する。
【0039】
いくつかの実施形態では、データ呼び出しユーザーのIDタイプが企業である場合、分散型IDコンソーシアムブロックチェーンは入力された企業情報を予め保存された企業情報と比較し、第2一致度を得て、第2一致度が第2プリセット値よりも大きい場合、該データ呼び出しユーザーが認証に成功すると判定し、さもなければ、該データ呼び出しユーザーが認証に失敗すると判定する。
【0040】
いくつかの実施形態では、データ呼び出しユーザーがID認証を行う時、CA機関が提供する鍵供託サービスによって、データ呼び出しユーザーがデータ呼び出しを行う時に署名した秘密鍵に対してセキュア記憶を行う。
【0041】
いくつかの実施形態では、分散型IDコンソーシアムブロックチェーンは、データ呼び出しユーザーが正当であると認証される場合、データ呼び出しユーザーに第2分散型ID識別子を割り当て、該データ呼び出しユーザーは分散型IDコンソーシアムブロックチェーン及びデータ認可検証コンソーシアムブロックチェーンにおいて、第2分散型ID識別子を一意識別子とする。
【0042】
いくつかの実施形態では、データ認可ユーザーは分散型IDに基づくモバイル端末のアプレットによって、第1分散型ID識別子をリクエストし、第1分散型ID識別子に応じてデータ認可クレデンシャルを取得し、
図2に示されるように、
ステップ201:第2端末によって送信されるデータデポジットリクエストを取得し、
データデポジットリクエストには前記データ認可ユーザーの識別子が運ばれており、
ステップ202:データデポジットリクエストに応じて、データ認可ユーザーに対してID認証を行い、
ステップ203:データ認可ユーザーが正当であると認証される場合、データ認可ユーザーに第1分散型ID識別子を割り当て、
ステップ204:第1分散型ID識別子に応じて、データ認可ユーザーにデータ認可クレデンシャルを配布する。
【0043】
いくつかの実施形態では、分散型IDコンソーシアムブロックチェーンは第2端末で実行されるアプレットによって送信されるデータデポジットリクエストを取得する。
【0044】
いくつかの実施形態では、データデポジットリクエストにはデータ認可ユーザーのIDタイプが含まれる。
【0045】
いくつかの実施形態では、分散型IDコンソーシアムブロックチェーンはデータデポジットリクエストにおけるデータ認可ユーザーのIDタイプを取得し、データ認可ユーザーのIDタイプが個人である場合、顔認識技術を使用してデータ認可ユーザーに対してID認証を行い、データ認可ユーザーのIDタイプが企業である場合、企業認証技術を使用してデータ認可ユーザーに対してID認証を行う。
【0046】
いくつかの実施形態では、データ認可ユーザーがID認証を行う時、CA機関が提供する鍵供託サービスによって、データ認可ユーザーがユーザー認可署名を行う時の秘密鍵に対してセキュア記憶を行う。
【0047】
いくつかの実施形態では、分散型IDコンソーシアムブロックチェーンは、データ認可ユーザーが正当であると認証される場合、データ認可ユーザーに第1分散型ID識別子を割り当て、該データ認可ユーザーは分散型IDコンソーシアムブロックチェーン及びデータ認可検証コンソーシアムブロックチェーンにおいて、第1分散型ID識別子を一意識別子とする。
【0048】
いくつかの実施形態では、データ認可検証コンソーシアムブロックチェーンにおけるデータ保管機関は、第1分散型ID識別子に応じて、データ認可ユーザーにデータ認可クレデンシャルを配布する。このとき、データ認可ユーザーはアプレットにおいてデータ認可クレデンシャルを確認することができる。
【0049】
いくつかの実施形態では、データ認可ユーザーにデータ認可クレデンシャルを配布すると、データ認可検証コンソーシアムブロックチェーンはそれぞれID認証レコード、データ認可クレデンシャルに対してハッシュアルゴリズムを行うによってハッシュ値を得て、該ハッシュ値を記憶する。ID認証レコードは、データ認可ユーザーがデータデポジットリクエストを開始してからデータ認可ユーザーが正当であると認証されるまでのプロセスである。
【0050】
いくつかの実施形態では、データ呼び出しリクエストはデータ認可クレデンシャルのタイプをさらに含む。勿論、1つのデータ認可ユーザーは少なくても1つのタイプのデータ認可クレデンシャルを有する。分散型IDコンソーシアムブロックチェーンは第2分散型ID識別子に応じて、第1分散型ID識別子を使用し、データ呼び出しリクエストにおけるデータ認可クレデンシャルのタイプに対応するデータ認可クレデンシャルを照会する。
【0051】
いくつかの実施形態では、データ認可クレデンシャルが学歴証明書であることを例として説明し、会社AはユーザーBの学歴証明書を取得しようとすると、会社Aはアプレットにおいてデータ呼び出しリクエストを開始し、該データ呼び出しリクエストはユーザーBの学歴証明書を含み、分散型IDコンソーシアムブロックチェーンは、会社Aが正当であると認証した場合、会社Aに第2分散型ID識別子を割り当てる。分散型IDコンソーシアムブロックチェーンは第2分散型ID識別子に応じて、ユーザーBの第1分散型ID識別子を使用して、ユーザーBの学歴証明書を照会することをデータ認可検証コンソーシアムブロックチェーンにリクエストする。
【0052】
いくつかの実施形態では、ユーザーBは学歴証明書の1種のデータ認可クレデンシャルのみを有してもよいし、複数のタイプのデータ認可クレデンシャルを有してもよく、例えば、ユーザーBの学位証明書などをさらに有する。
【0053】
いくつかの実施形態では、分散型IDコンソーシアムブロックチェーンは、データ呼び出しユーザーが正当であると認証すると、データ認可ユーザーのデータ認可クレデンシャルを照会する照会リクエストをデータ認可コンソーシアムブロックチェーンに送信する。データ認可コンソーシアムブロックチェーンは、照会リクエストに応じて、分散型IDコンソーシアムブロックチェーンにデータ認可ユーザーのデータ認可クレデンシャルを返信する。分散型IDコンソーシアムブロックチェーンは、データ認可クレデンシャルに応じてデータ認可リクエストを開始し、予め記憶された秘密鍵を使用してデータ認可リクエストに対してデジタル署名を行い、認可リクエスト検証情報を生成し、データ認可ユーザーに対応する第2端末のアプレットに認可リクエスト検証情報を送信する。
【0054】
いくつかの実施形態では、認可リクエスト検証情報は二次元コード、バーコード及び検証コードのうちのいずれか1つを含む。分散型IDコンソーシアムブロックチェーンは、データ認可クレデンシャルに応じてデータ認可リクエストを開始し、予め記憶された秘密鍵を使用してデータ認可リクエストに対してデジタル署名を行い、二次元コードを生成し、データ認可ユーザーに対応する第2端末のアプレットに二次元コードを送信するか、又は、分散型IDコンソーシアムブロックチェーンは、データ認可クレデンシャルに応じてデータ認可リクエストを開始し、予め記憶された秘密鍵を使用してデータ認可リクエストに対してデジタル署名を行い、バーコードを生成し、データ認可ユーザーに対応する第2端末のアプレットにバーコードを送信するか、又は、分散型IDコンソーシアムブロックチェーンは、データ認可クレデンシャルに応じてデータ認可リクエストを開始し、予め記憶された秘密鍵を使用してデータ認可リクエストに対してデジタル署名を行い、検証コードを生成し、データ認可ユーザーに対応する第2端末のアプレットに検証コードを送信する。
【0055】
いくつかの実施形態では、検証コードは画像、アルファベット又は数字などの様々な形態であってもよい。
【0056】
本開示は二次元コードを生成することを例として説明するが、本開示の保護範囲を限定するものではない。
【0057】
いくつかの実施形態では、分散型IDコンソーシアムブロックチェーンは、データ認可ユーザーに対応する第2端末に認可リクエスト検証情報を送信すると、第2端末のアプレットによって返信される検証操作実行中の指示情報を取得し、検証操作実行中の指示情報に応じて、データ認可ユーザーの第1分散型ID識別子、及びデータ認可クレデンシャルを検証し、正当であると検証する場合、第2端末のアプレットにデータ認可操作実行の指示情報を送信する。
【0058】
いくつかの実施形態では、データ認可ユーザーが認可を決定すると判定されると、公開鍵を使用してデータ呼び出しリクエストに対応するリクエスト結果を暗号化し、暗号化後のリクエスト結果を第1端末に対応するアプレットに送信する。
【0059】
いくつかの実施形態では、ハッシュアルゴリズムを使用してID認証に対応するID認証レコード、データ認可クレデンシャル、データ認可リクエスト、及びデータ認可リクエストに対応するデータ認可レコードのハッシュ値をそれぞれ算出し、ハッシュ値をデータ認可検証コンソーシアムブロックチェーンに記憶する。
【0060】
いくつかの実施形態では、ID認証レコードは、データ認可ユーザーがデータデポジットリクエストを開始してからデータ認可ユーザーが正当であると認証されるまでのプロセスであるか、又は、データ呼び出しユーザーがデータ呼び出しリクエストを開始してからデータ呼び出しユーザーが正当であると認証されるまでのプロセスであり、データ認可レコードは、データ認可リクエストを開始してからデータ認可ユーザーが認可を決定すると判定されるまでのプロセスである。
【0061】
本開示の実施例に係る方法は、コンソーシアムブロックチェーンに適用され、コンソーシアムブロックチェーンの分散型特徴を使用することですべてのデータが1つのセンタープラットフォームに記憶されることが回避され、本開示は、第1端末によって送信されるデータ呼び出しリクエストを取得し、データ呼び出しリクエストに応じて、第1端末に対応するデータ呼び出しユーザーに対してID認証を行うことで、不正ユーザーの侵入の問題を効果的に解決し、データ呼び出しユーザーが正当であると認証される場合、データ呼び出しユーザーに第2分散型ID識別子を割り当てることで、該データ呼び出しユーザーはコンソーシアムブロックチェーンにおいて第2分散型ID識別子を一意識別子とし、第2分散型ID識別子に応じて、データ呼び出しリクエストに運ばれている第1分散型ID識別子を使用して、データ認可ユーザーのデータ認可クレデンシャルを照会し、該データ認可クレデンシャルに応じて、データ認可ユーザーに対応する第2端末にデータ認可リクエストを送信し、データ認可ユーザーが認可を決定すると判定されると、データ呼び出しリクエストに対応するリクエスト結果を暗号化し、暗号化後のリクエスト結果を第1端末に送信することで、データのセキュリティを効果的に向上させる。
【0062】
本開示はデータ取得方法に関し、該方法は第2端末に適用され、該方法の実現は
図3に示され、
ステップ301:コンソーシアムブロックチェーンによって送信されるデータ認可リクエストを受信し、
データ認可リクエストは、コンソーシアムブロックチェーンが第1端末によって送信されるデータ呼び出しリクエストを取得し、データ呼び出しリクエストに応じて、第1端末に対応するデータ呼び出しユーザーに対してID認証を行い、データ呼び出しユーザーが正当であると認証される場合、データ呼び出しユーザーに第2分散型ID識別子を割り当て、第2分散型ID識別子に応じて、第1分散型ID識別子を使用してデータ認可ユーザーのデータ認可クレデンシャルを照会した後に送信され、データ呼び出しリクエストにはデータ認可ユーザーの第1分散型ID識別子、及びデータ呼び出しユーザーの識別子が運ばれており、
ステップ302:データ認可リクエストに応じて認可操作を行う。
【0063】
いくつかの実施形態では、第2端末のアプレットは分散型IDコンソーシアムブロックチェーンによって送信される認可リクエスト検証情報を受信し、該認可リクエスト検証情報を検証し、検証操作実行中の指示情報を分散型IDコンソーシアムブロックチェーンに返信し、分散型IDコンソーシアムブロックチェーンによって送信されるデータ認可操作実行の指示情報を受信することを待ち、データ認可操作実行の指示情報に応じて認可操作を実行し、予め記憶された秘密鍵を使用して認可操作に対してデータ署名を行う。
【0064】
いくつかの実施形態では、認可レコードはアプレットにおいて確認することができる。
【0065】
いくつかの実施形態では、認可リクエスト検証情報は二次元コード、バーコード及び検証コードのうちのいずれか1つを含む。第2端末のアプレットが分散型IDコンソーシアムブロックチェーンによって送信される認可リクエスト検証情報として二次元コードを受信する場合、アプレットはコードスキャン機能を呼び出し、二次元コードをスキャンし、検証操作実行中の指示情報を分散型IDコンソーシアムブロックチェーンに返信し、第2端末のアプレットが分散型IDコンソーシアムブロックチェーンによって送信される認可リクエスト検証情報としてバーコードを受信する場合、アプレットはコードスキャン機能を呼び出し、バーコードをスキャンし、検証操作実行中の指示情報を分散型IDコンソーシアムブロックチェーンに返信し、第2端末のアプレットが分散型IDコンソーシアムブロックチェーンによって送信される認可リクエスト検証情報として検証コードを受信する場合、検証機能を呼び出し、検証コードを入力して該検証コードを検証し、検証操作実行中の指示情報を前記コンソーシアムブロックチェーンに返信する。
【0066】
いくつかの実施形態では、検証コードは画像、アルファベット又は数字などの様々な形態であってもよい。
【0067】
本開示は第1データ取得装置4に関し、該装置の実施は、データ取得方法の実施例についての説明を参照すればよく、重複説明を省略し、
図4に示されるように、
取得モジュール401は、第1端末によって送信されるデータ呼び出しリクエストを取得するように構成され、データ呼び出しリクエストにはデータ認可ユーザーの第1分散型ID識別子、及びデータ呼び出しユーザーの識別子が運ばれており、
認証モジュール401は、データ呼び出しリクエストに応じて、第1端末に対応するデータ呼び出しユーザーに対してID認証を行うように構成され、
割り当てモジュール403は、データ呼び出しユーザーが正当であると認証される場合、データ呼び出しユーザーに第2分散型ID識別子を割り当てるように構成され、
照会モジュール404は、第2分散型ID識別子に応じて、第1分散型ID識別子を使用してデータ認可ユーザーのデータ認可クレデンシャルを照会するように構成され、
第1送信モジュール405は、データ認可クレデンシャルに応じて、データ認可ユーザーに対応する第2端末にデータ認可リクエストを送信するように構成され、
第2送信モジュール406は、データ認可ユーザーが認可を決定すると判定されると、データ呼び出しリクエストに対応するリクエスト結果を暗号化し、暗号化後のリクエスト結果を第1端末に送信するように構成される。
【0068】
本開示は第2データ取得装置5に関し、該装置の実施はデータ取得方法の実施例についての説明を参照すればよく、重複説明を省略し、
図5に示すように、
受信モジュール501は、コンソーシアムブロックチェーンによって送信されるデータ認可リクエストを受信するように構成され、
データ認可リクエストは、コンソーシアムブロックチェーンが第1端末によって送信されるデータ呼び出しリクエストを取得し、データ呼び出しリクエストに応じて、第1端末に対応するデータ呼び出しユーザーに対してID認証を行い、データ呼び出しユーザーが正当であると認証される場合、データ呼び出しユーザーに第2分散型ID識別子を割り当て、第2分散型ID識別子に応じて、第1分散型ID識別子を使用してデータ認可ユーザーのデータ認可クレデンシャルを照会した後に送信され、データ呼び出しリクエストにはデータ認可ユーザーの第1分散型ID識別子、及びデータ呼び出しユーザーの識別子が運ばれており、
認可モジュール502は、データ認可リクエストに応じて認可操作を行うように構成される。
【0069】
同一アイディアに基づいて、本開示はさらに電子機器6に関し、
図6に示すように、該電子機器は主にプロセッサ601、通信アセンブリ602、メモリ603及び通信バス604を含み、プロセッサ601、通信アセンブリ602及びメモリ603は通信バス604を介して相互通信を行う。メモリ603にはプロセッサ601によって実行され得るプログラムが記憶されており、プロセッサ601はメモリ603に記憶されているプログラムを実行することで、第1端末によって送信されるデータ呼び出しリクエストを取得するステップであって、データ呼び出しリクエストにはデータ認可ユーザーの第1分散型ID識別子、及びデータ呼び出しユーザーの識別子が運ばれているステップと、データ呼び出しリクエストに応じて、第1端末に対応するデータ呼び出しユーザーに対してID認証を行うステップと、データ呼び出しユーザーが正当であると認証される場合、データ呼び出しユーザーに第2分散型ID識別子を割り当てるステップと、第2分散型ID識別子に応じて、第1分散型ID識別子を使用してデータ認可ユーザーのデータ認可クレデンシャルを照会するステップと、データ認可クレデンシャルに応じて、データ認可ユーザーに対応する第2端末にデータ認可リクエストを送信するステップと、データ認可ユーザーが認可を決定すると判定されると、データ呼び出しリクエストに対応するリクエスト結果を暗号化し、暗号化後のリクエスト結果を第1端末に送信するステップと、を実現するか、又は、コンソーシアムブロックチェーンによって送信されるデータ認可リクエストを受信するステップと、データ認可リクエストに応じて認可操作を行うステップと、を実現する。
【0070】
上記電子機器で言及された通信バス604は、ペリフェラルコンポーネントインターコネクト(Peripheral Component Interconnect、PCIと略称される)バス又は拡張業界標準アーキテクチャ(Extended Industry Standard Architecture、EISAと略称される)バスなどであってもよい。該通信バス604はアドレスバス、データバス、制御バスなどに分けられてもよい。図示の便宜上、
図6には1本の太線のみで示されているが、1本のバス又は1種類のバスのみがあることを示すわけではない。
【0071】
通信アセンブリ602は、上記電子機器とほかの機器との通信に用いられる。
【0072】
メモリ603は、ランダムアクセスメモリ(Random Access Memory、RAMと略称される)を含んでもよく、不揮発性メモリ(non-volatile memory)、少なくても1つのディスクメモリを含んでもよい。いくつかの実施形態では、メモリはさらに上記プロセッサ601から離れた少なくても1つの記憶装置であってもよい。
【0073】
上記のプロセッサ601は、中央処理装置(Central Processing Unit、CPUと略称される)、ネットワークプロセッサ(Network Processor、NPと略称される)などの汎用プロセッサであってもよく、デジタル信号プロセッサ(Digital Signal Processing、DSPと略称される)、特定用途向け集積回路(Application Specific Integrated Circuit、ASICと略称される)、フィールドプログラマブルゲートアレイ(Field-Programmable Gate Array、FPGAと略称される)又はほかのプログラマブルロジックデバイス、ディスクリートゲート又はトランジスタロジックデバイス、ディスクリートハードウェアアセンブリであってもよい。
【0074】
本開示はさらにコンピュータ可読記憶媒体に関し、該コンピュータ可読記憶媒体にはコンピュータプログラムが記憶されており、該コンピュータプログラムがコンピュータにより実行されると、コンピュータは第1実施例において説明されたコンソーシアムブロックチェーンに適用されるデータ取得方法、又は、第2実施例において説明された第2端末に適用されるデータ取得方法を実行する。
【0075】
いくつかの実施形態では、ソフトウェア、ハードウェア、ファームウェア又はそれらの任意の組み合わせによって全部又は部分的に実現されてもよい。ソフトウェアを使用して実現する場合、コンピュータプログラム製品の形態で全部又は部分的に実現されてもよい。該コンピュータプログラム製品は1つ又は複数のコンピュータ命令を含む。該コンピュータ命令がコンピュータにロード及び実行されると、本開示の実施例に記載のプロセス又は機能が全部又は部分的に生成される。該コンピュータは汎用コンピュータ、専用コンピュータ、コンピュータネットワーク又はほかのプログラマブル装置であってもよい。該コンピュータ命令は、コンピュータ可読記憶媒体に記憶されるか、又は1つのコンピュータ可読記憶媒体からもう1つのコンピュータ可読記憶媒体に伝送されるようにしてもよく、例えば、コンピュータ命令は1つのウェブサイト、コンピュータ、サーバ又はデータセンターから有線(例えば、同軸ケーブル、光ファイバ、デジタル加入者線(DSL))又は無線(例えば、赤外線、マイクロ波など)でもう1つのウェブサイト、コンピュータ、サーバ又はデータセンターに伝送される。該コンピュータ可読記憶媒体は、コンピュータがアクセスできる任意の利用可能な媒体、又は1つ又は複数の利用可能な媒体を含む統合されたサーバ、データセンターなどのデータ記憶装置であってもよい。該利用可能な媒体は、磁気媒体(例えば、フロッピーディスク、ハードディスク、テープなど)、光学媒体(例えば、DVD)又は半導体媒体(例えば、ソリッドステートドライブ)などであってもよい。
【0076】
なお、本明細書では、例えば「第1」及び「第2」などの関係用語は単に1つのエンティティ又は操作をもう1つのエンティティ又は操作と区別するためにのみ使用され、必ずしもこれらのエンティティ又は操作間に何らかの実際の関係又は順序があることを要求又は暗示しない。また、用語「含む」、「包含」又はその任意のほかの変形は非排他的包含をカバーすることを意図し、それによって一連の要素を含むプロセス、方法、物品又は機器はそれらの要素を含むだけでなく、明確に列挙されていないほかの要素をさらに含むか、又はこのプロセス、方法、物品又は機器に固有の要素をさらに含む。さらなる制限がない場合には、文「1つの…を含む」で限定される要素は、前記要素を含むプロセス、方法、物品又は機器にほかの同じ要素も存在することを排除しない。
【0077】
上記は本開示の具体的な実施形態に過ぎず、当業者が本開示を理解又は実現することを可能にする。これらの実施例の様々な変更は当業者には自明であり、本明細書で定義される一般原理は本開示の趣旨又は範囲から逸脱することなくほかの実施例において実現され得る。従って、本開示は本明細書に示すこれらの実施例に限定されるものではなく、本明細書に開示される原理及び新規な特徴と一致する最も広い範囲に該当すべきである。
【国際調査報告】