(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公表特許公報(A)
(11)【公表番号】
(43)【公表日】2024-08-14
(54)【発明の名称】ブロックチェーンベースのデータ検出方法およびその装置、機器、並びにプログラム
(51)【国際特許分類】
H04L 9/32 20060101AFI20240806BHJP
【FI】
H04L9/32 200B
H04L9/32 200Z
H04L9/32 200F
【審査請求】有
【予備審査請求】未請求
(21)【出願番号】P 2023571404
(86)(22)【出願日】2023-06-21
(85)【翻訳文提出日】2023-12-13
(86)【国際出願番号】 CN2023101634
(87)【国際公開番号】W WO2024007860
(87)【国際公開日】2024-01-11
(31)【優先権主張番号】202210799019.1
(32)【優先日】2022-07-08
(33)【優先権主張国・地域又は機関】CN
(81)【指定国・地域】
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
(71)【出願人】
【識別番号】514187420
【氏名又は名称】テンセント・テクノロジー・(シェンジェン)・カンパニー・リミテッド
(74)【代理人】
【識別番号】100107766
【氏名又は名称】伊東 忠重
(74)【代理人】
【識別番号】100070150
【氏名又は名称】伊東 忠彦
(74)【代理人】
【識別番号】100135079
【氏名又は名称】宮崎 修
(72)【発明者】
【氏名】ワン,ジェン
(57)【要約】
本願は、ブロックチェーンベースのデータ検出方法およびその装置、機器、記憶媒体並びにプログラム製品を開始し、当該方法は、認証スマートコントラクトに基づいてオラクルスマートコントラクトを呼び出し、信頼できる実行環境プラットフォームに対する認証要求を開始するステップであって、認証要求は、信頼できる実行環境プラットフォームの環境署名を含む、ステップと、認証要求に基づいて、環境署名を含む環境認証イベントをトリガするステップであって、当該環境認証イベントは、オラクルノードをトリガして、認証サービスノードから認証対象となるデータに対する認証情報を取得するために使用され、当該認証対象となるデータは、環境認証イベントに含まれ、認証対象となるデータは、環境署名を含む、ステップと、オラクルノードから認証情報を取得し、認証情報を認証スマートコントラクトにフィードバックするステップと、を含む。
【選択図】
図3
【特許請求の範囲】
【請求項1】
コンピュータ機器が実行する、ブロックチェーンベースのデータ検出方法であって、
認証スマートコントラクトに基づいてオラクルスマートコントラクトを呼び出し、信頼できる実行環境プラットフォームに対する認証要求を開始するステップであって、前記認証要求は、前記信頼できる実行環境プラットフォームの環境署名を含む、ステップと、
前記認証要求に基づいて、前記環境署名を含む環境認証イベントをトリガするステップであって、前記環境認証イベントは、オラクルノードをトリガして、認証サービスノードから認証対象となるデータに対する認証情報を取得するために使用され、前記認証対象となるデータは、前記環境認証イベントに含まれ、前記認証対象となるデータは、前記環境署名を含む、ステップと、
前記オラクルノードから前記認証情報を取得し、前記認証情報を前記認証スマートコントラクトにフィードバックするステップと、
を含む、ブロックチェーンベースのデータ検出方法。
【請求項2】
信頼できる実行環境プラットフォームに対する認証要求を開始する前に、前記ブロックチェーンベースのデータ検出方法は、
前記信頼できる実行環境プラットフォームに対する使用要求を受信するステップであって、前記使用要求は、業務機器によって送信され、前記使用要求は、前記信頼できる実行環境プラットフォームにおける信頼できる環境対象の対象クレデンシャルを含む、ステップと、
前記対象クレデンシャルを認証するステップであって、前記対象クレデンシャルが認証に合格した場合、前記オラクルスマートコントラクトを呼び出し、信頼できる実行環境プラットフォームに対する認証要求を開始するプロセスを実行し、
前記対象クレデンシャルが認証に失敗した場合、前記業務機器に使用失敗メッセージを送信する、ステップと、
をさらに含む、
請求項1に記載のブロックチェーンベースのデータ検出方法。
【請求項3】
信頼できる実行環境プラットフォームに対する認証要求を開始する前に、前記ブロックチェーンベースのデータ検出方法は、
前記信頼できる実行環境プラットフォームとの間の通信チャネルを構築するステップと、
前記通信チャネルを介して、前記信頼できる実行環境プラットフォームに対応する環境署名を取得するステップと、
をさらに含む、
請求項1または2に記載のブロックチェーンベースのデータ検出方法。
【請求項4】
前記信頼できる実行環境プラットフォームとの間の通信チャネルを構築する前記ステップは、
第1公開パラメータ、第2公開パラメータおよびブロックプライベートパラメータを取得し、前記第1公開パラメータ、前記第2公開パラメータおよび前記ブロックプライベートパラメータに基づいて、ブロック公開秘密鍵を生成するステップと、
前記信頼できる実行環境プラットフォームに対応する環境公開秘密鍵を取得し、前記ブロック公開秘密鍵および前記環境公開秘密鍵に基づいて、前記信頼できる実行環境プラットフォームとの間の通信チャネルを構築するステップと、を含み、
前記環境公開秘密鍵は、前記信頼できる実行環境プラットフォームによって、前記第1公開パラメータ、前記第2公開パラメータおよび環境プライベートパラメータに基づいて生成されるものである、
請求項3に記載のブロックチェーンベースのデータ検出方法。
【請求項5】
前記ブロックチェーンベースのデータ検出方法は、
前記信頼できる実行環境プラットフォームの環境公開鍵、前記環境署名の署名情報および第3公開パラメータを取得するステップであって、前記環境公開鍵は、前記信頼できる実行環境プラットフォームの環境プライベート鍵および前記第3公開パラメータに基づいて生成されるものである、ステップと、
前記環境公開鍵、前記署名情報および前記第3公開パラメータを採用して、認証対象となる署名を決定するステップと、
前記認証対象となる署名を前記環境署名とマッチングし、前記認証対象となる署名が前記環境署名と一致する場合、前記環境署名が正常であると決定するステップと、
をさらに含む、
請求項1ないし2のいずれか一項に記載のブロックチェーンベースのデータ検出方法。
【請求項6】
前記認証要求に基づいて、前記環境署名を含む環境認証イベントをトリガする前記ステップは、
前記認証要求に基づいて、イベント名称および前記認証要求に対する処理対象を決定するステップであって、前記処理対象は、前記認証要求に応答する前記認証サービスノードを指示するために使用される、ステップと、
前記イベント名称、前記環境署名および前記処理対象に基づいて、環境認証イベントをトリガするステップと、を含み、
前記環境認証イベントは、前記オラクルノードが前記認証サービスノードを決定し、前記認証サービスノードから認証対象となるデータの認証情報を取得するために使用され、前記認証情報は、前記環境認証イベントに含まれる、
請求項1ないし2のいずれか一項に記載のブロックチェーンベースのデータ検出方法。
【請求項7】
前記認証情報は、前記認証対象となるデータに対する認証結果、および前記認証結果に対する前記認証サービスノードの認証署名を含み、前記ブロックチェーンベースのデータ検出方法は、
前記認証スマートコントラクトに基づいて、前記認証サービスノードの認証公開鍵を取得し、前記認証公開鍵を採用して前記認証署名に対して署名検証を実行するステップと、
前記認証署名に対する署名検証に合格した場合、前記認証結果および前記認証署名に基づいて、前記認証情報に対応する対象認証ブロックを生成し、前記対象認証ブロックをブロックチェーンに追加するステップと、
をさらに含む、
請求項1ないし2のいずれか一項に記載のブロックチェーンベースのデータ検出方法。
【請求項8】
前記ブロックチェーンベースのデータ検出方法は、
前記認証署名に対する署名検証に失敗した場合、前記オラクルスマートコントラクトを呼び出して、環境認証イベントを再トリガするステップをさらに含み、
再トリガされた環境認証イベントは、前記オラクルノードが新しい認証情報を取得するために使用される、
請求項7に記載のブロックチェーンベースのデータ検出方法。
【請求項9】
前記ブロックチェーンベースのデータ検出方法は、
前記認証スマートコントラクトに基づいて、認証オンチェーンイベントをトリガするステップをさらに含み、
前記認証オンチェーンイベントは、業務機器が前記ブロックチェーンから前記対象認証ブロックを取得し、前記対象認証ブロック内の前記認証結果が認証合格結果である場合、前記信頼できる実行環境プラットフォームを介して、業務データをターゲット機器に送信するか、または前記認証結果を出力するために使用される、
請求項7に記載のブロックチェーンベースのデータ検出方法。
【請求項10】
前記ブロックチェーンベースのデータ検出方法は、
前記オラクルスマートコントラクトを呼び出し、前記信頼できる実行環境プラットフォームに対する署名異常取得要求を開始するステップと、
前記署名異常取得要求に基づいて署名異常取得イベントをトリガするステップであって、前記署名異常取得イベントは、前記オラクルノードが前記認証サービスノードから、前記信頼できる実行環境プラットフォームに関連付けられた署名異常情報を取得するために使用される、ステップと、
前記署名異常情報が、前記信頼できる実行環境プラットフォームが正常なプラットフォームであることを指示する場合、前記署名異常情報に基づいて、オラクルスマートコントラクトを呼び出し、信頼できる実行環境プラットフォームに対する認証要求を開始するプロセスを実行するステップと、
をさらに含む、
請求項1ないし2のいずれか一項に記載のブロックチェーンベースのデータ検出方法。
【請求項11】
前記ブロックチェーンベースのデータ検出方法は、
前記オラクルスマートコントラクトに基づいて、前記オラクルノードから前記署名異常情報を取得するステップと、
前記認証スマートコントラクトを呼び出し、前記署名異常情報に基づいて、署名異常フィードバックイベントをトリガするステップであって、前記署名異常フィードバックイベントは、前記信頼できる実行環境プラットフォームが前記署名異常情報を取得し、前記署名異常情報に基づいて、前記環境署名を伝達するために使用される、ステップと、をさらに含む、
請求項10に記載のブロックチェーンベースのデータ検出方法。
【請求項12】
前記ブロックチェーンベースのデータ検出方法は、
前記署名異常情報に対応する異常な信頼できる環境対象、および前記環境署名に対応する検出対象となる環境対象を取得するステップと、
前記検出対象となる環境対象が前記異常な信頼できる環境対象に属しない場合、前記署名異常情報が、前記信頼できる実行環境プラットフォームが正常なプラットフォームであることを指示すると決定するステップと、
をさらに含む、
請求項10に記載のブロックチェーンベースのデータ検出方法。
【請求項13】
コンピュータ機器が実行する、ブロックチェーンベースのデータ検出方法であって、
オラクルスマートコントラクトによってトリガされる環境認証イベントを検出した場合、認証サービスノードから前記環境認証イベントに含まれる認証対象となるデータの認証情報を取得するステップであって、前記認証対象となるデータは、信頼できる実行環境プラットフォームに対応する環境署名を含み、前記環境署名は、前記信頼できる実行環境プラットフォームに対する認証要求に含まれ、前記オラクルスマートコントラクトは、認証スマートコントラクトによって呼び出される、ステップと、
前記オラクルスマートコントラクトを介して、前記認証情報を前記認証スマートコントラクトにフィードバックするステップと、
を含む、ブロックチェーンベースのデータ検出方法。
【請求項14】
ブロックチェーンベースのデータ検出装置であって、
認証スマートコントラクトに基づいてオラクルスマートコントラクトを呼び出し、信頼できる実行環境プラットフォームに対する認証要求を開始するように構成される認証要求開始モジュールであって、前記認証要求は、前記信頼できる実行環境プラットフォームに対応する環境署名を含む、認証要求開始モジュールと、
前記認証要求に基づいて、前記環境署名を含む環境認証イベントをトリガするように構成される認証イベント生成モジュールであって、前記環境認証イベントは、オラクルノードをトリガして、認証サービスノードから認証対象となるデータの認証情報を取得するために使用され、前記認証情報は、前記環境認証イベントに含まれ、前記認証対象となるデータは、前記環境署名を含む、認証イベント生成モジュールと、
前記オラクルノードから前記認証情報を取得し、前記認証情報を前記認証スマートコントラクトにフィードバックするように構成される認証情報フィードバックモジュールと、
を備える、ブロックチェーンベースのデータ検出装置。
【請求項15】
ブロックチェーンベースのデータ検出装置であって、
オラクルスマートコントラクトによってトリガされる環境認証イベントを検出した場合、認証サービスノードから前記環境認証イベントに含まれる認証対象となるデータの認証情報を取得するように構成されるイベント検出モジュールであって、前記認証対象となるデータは、信頼できる実行環境プラットフォームに対応する環境署名を含み、前記環境署名は、前記信頼できる実行環境プラットフォームに対する認証要求に含まれ、前記オラクルスマートコントラクトは、認証スマートコントラクトによって呼び出される、イベント検出モジュールと、
前記オラクルスマートコントラクトを介して、前記認証情報を前記認証スマートコントラクトにフィードバックするように構成される情報送信モジュールと、
を備える、ブロックチェーンベースのデータ検出装置。
【請求項16】
プロセッサ、メモリおよび入出力インターフェースを備えるコンピュータ機器であって、
前記プロセッサは、前記メモリと前記入出力インターフェースにそれぞれ接続され、前記入出力インターフェースは、データを受信しデータを出力するように構成され、前記メモリは、コンピュータプログラムを記憶するように構成され、前記プロセッサは、前記コンピュータプログラムを呼び出して、前記コンピュータ機器に請求項1ないし2のいずれか一項に記載のブロックチェーンベースのデータ検出方法を実行させる、コンピュータ機器。
【請求項17】
コンピュータに請求項1ないし2のいずれか一項に記載のブロックチェーンベースのデータ検出方法を実行させる、コンピュータプログラム。
【発明の詳細な説明】
【技術分野】
【0001】
(関連出願への相互参照)
本願は、2022年07月08日に中国特許局に提出された、出願番号が202210799019.1である中国特許出願に基づいて提出されるものであり、当該中国特許出願の優先権を主張し、当該中国特許出願の全ての内容が参照により本願に組み込まれている。
【0002】
本願は、ブロックチェーン技術分野に関し、特に、ブロックチェーンベースのデータ検出方法およびその装置、機器、記憶媒体並びにプログラムに関するものである。
【背景技術】
【0003】
信頼できる実行環境(TEE:Trusted Execution Environment)に基づくデータプライバシコンピューティング技術は、データ提供側(DA:Data provider)がデータをデータ使用側(DU:Data User)に提供した後、DUが受信したデータを二次販売することを防ぐことができず、データプライバシが漏洩されるという状況を解決するために設計されている。
【0004】
関連技術において、DAは、データをDUに直接平文で送信する必要があり、DUがローカル環境で分析して使用するが、多くの機密データは、DAが平文で提供することができないため、TEEが導入され、DAとDUがそれぞれデータを暗号化してTEEプラットフォームに伝送できるようにし、TEEプラットフォームでデータを復号化して分析、計算し、計算結果をDUに返信することで、DUが平文の元のデータを取得できないようにし、データの安全性が保障される。しかし、関連技術では、TEEプラットフォームの信頼性と信用度を知ることができないため、データの安全性を保証することができない。
【発明の概要】
【発明が解決しようとする課題】
【0005】
本願実施例は、ブロックチェーンベースのデータ検出の検出効率を向上させ、信頼できる実行環境プラットフォームの安全性を向上させることができる、ブロックチェーンベースのデータ検出方法およびその装置、コンピュータ機器、コンピュータ可読記憶媒体並びにコンピュータプログラム製品を提供する。
【課題を解決するための手段】
【0006】
本願実施例は、ブロックチェーンベースのデータ検出方法を提供し、当該方法は、
認証スマートコントラクトに基づいてオラクルスマートコントラクトを呼び出し、信頼できる実行環境プラットフォームに対する認証要求を開始するステップであって、認証要求は、信頼できる実行環境プラットフォームに対応する環境署名を含む、ステップと、
認証要求に基づいて,環境署名を含む環境認証イベントをトリガするステップであって、
ここで、前記環境認証イベントは、オラクルノードをトリガして、認証サービスノードから認証対象となるデータの認証情報を取得するために使用され、当該認証対象となるデータは、環境認証イベントに含まれ、認証対象となるデータは、環境署名を含む、ステップと、
オラクルノードから認証情報を取得し、認証情報を認証スマートコントラクトにフィードバックするステップと、を含む。
【0007】
本願実施例はさらに、ブロックチェーンベースのデータ検出方法を提供し、当該方法は、
オラクルスマートコントラクトによってトリガされる環境認証イベントを検出した場合、認証サービスノードから環境認証イベントに含まれる認証対象となるデータの認証情報を取得するステップであって、認証対象となるデータは、信頼できる実行環境プラットフォームに対応する環境署名を含み、環境署名は、信頼できる実行環境プラットフォームに対する認証要求に含まれ、前記オラクルスマートコントラクトは、認証スマートコントラクトによって呼び出される、ステップと、
前記オラクルスマートコントラクトを介して、認証情報を認証スマートコントラクトにフィードバックするステップと、を含む。
【0008】
本願実施例はさらに、ブロックチェーンベースのデータ検出装置を提供し、当該装置は、
認証スマートコントラクトに基づいてオラクルスマートコントラクトを呼び出し、信頼できる実行環境プラットフォームに対する認証要求を開始するように構成される認証要求開始モジュールであって、認証要求は、信頼できる実行環境プラットフォームに対応する環境署名を含む、認証要求開始モジュールと、
認証要求に基づいて、環境署名を含む環境認証イベントをトリガするように構成される認証イベント生成モジュールであって、ここで、前記環境認証イベントは、オラクルノードをトリガして、認証サービスノードから認証対象となるデータの認証情報を取得するために使用され、前記認証対象となるデータは、前記環境認証イベントに含まれ、認証対象となるデータは、環境署名を含む、認証イベント生成モジュールと、
オラクルノードから認証情報を取得し、認証情報を認証スマートコントラクトにフィードバックするように構成される認証情報フィードバックモジュールと、を備える。
【0009】
本願実施例は、ブロックチェーンベースのデータ検出装置を提供し、当該装置は、
オラクルスマートコントラクトによってトリガされる環境認証イベントを検出した場合、認証サービスノードから環境認証イベントに含まれる認証対象となるデータの認証情報を取得するように構成されるイベント検出モジュールであって、認証対象となるデータは、信頼できる実行環境プラットフォームに対応する環境署名を含み、環境署名は、信頼できる実行環境プラットフォームに対する認証要求に含まれ、前記オラクルスマートコントラクトは、認証スマートコントラクトによって呼び出される、イベント検出モジュールと、
前記オラクルスマートコントラクトを介して、認証情報を認証スマートコントラクトにフィードバックするように構成される情報送信モジュールと、を備える。
【0010】
本願実施例はさらに、プロセッサ、メモリおよび入出力インターフェースを備えるコンピュータ機器を提供し、
プロセッサは、メモリと入出力インターフェースにそれぞれ接続され、ここで、入出力インターフェースは、データを受信しデータを出力するように構成され、メモリには、コンピュータプログラムが記憶されており、プロセッサは、当該コンピュータプログラムを呼び出して、当該プロセッサを備えるコンピュータ機器に本願実施例によるブロックチェーンベースのデータ検出方法を実行させる。
【0011】
本願実施例はさらに、プロセッサによってロードされて実行されることにより、当該プロセッサを備えるコンピュータ機器に本願実施例によるブロックチェーンベースのデータ検出方法を実行させるコンピュータプログラムが記憶された、コンピュータ可読記憶媒体を提供する。
【0012】
本願の実施例はさらに、コンピュータ可読記憶媒体に記憶されたコンピュータ命令を含む、コンピュータプログラム製品またはコンピュータプログラムを提供する。コンピュータ機器のプロセッサは、コンピュータ可読記憶媒体から当該コンピュータ命令を読み取って実行することによって、当該コンピュータ機器に本願の実施例によるブロックチェーンベースのデータ検出方法を実行させる。
【発明の効果】
【0013】
本願実施例を実施することにより、次の有益な技術的効果を有する:
本願実施例において、ブロックノードは、オラクルスマートコントラクトを呼び出すことにより、信頼できる実行環境プラットフォームに対する認証要求を開始し、認証要求は、信頼できる実行環境プラットフォームに対応する環境署名を含み、認証要求に基づいて、環境署名を含む環境認証イベントをトリガして、オラクルノードが環境認証イベントを検出したとき、認証サービスノードから環境認証イベントに含まれる認証対象となるデータに対する認証情報を取得するようにし、認証対象となるデータは、環境署名を含み、オラクルノードから認証情報を取得し、認証情報を認証スマートコントラクトにフィードバックする。
【0014】
以上のプロセスにより、信頼できる実行環境プラットフォームの認証を実現し、それにより、当該信頼できる実行環境プラットフォームの安全性、信頼性および信用度を保証し、後続で当該信頼できる実行環境プラットフォームを使用するとき、データの安全性を確保できるようにする。そして、ブロックチェーンの公開透明性、改ざん不可能な特性に基づいて、スマートコントラクトを用いて信頼できる実行環境プラットフォームに対する遠隔認証を実現し、当該認証プロセスをトレースバックできるなど、信頼できる実行環境プラットフォームの認証の信頼度を向上させることにより、信頼できる実行環境プラットフォームの認証の精度を向上させる。同時に、オラクルスマートコントラクトおよびオラクルノードを介して、ブロックチェーンネットワークと認証スマートコントラクトが属する認証サービスノードとの間の通信を直接接続し、リアルタイムの認証を実現し、さらに、信頼できる実行環境プラットフォームの認証効率を向上させ、メンテナンスコストを削減することができる。
【図面の簡単な説明】
【0015】
【
図1a】本願実施例によるブロックチェーンベースのデータ検出のネットワークインタラクションのアーキテクチャ図である。
【
図1b】本願実施例によるデータ検出のアーキテクチャ図である。
【
図2】本願実施例によるブロックチェーンベースのデータ検出のシナリオ概略図である。
【
図3】本願実施例によるブロックチェーンベースのデータ検出の方法のフローチャートである。
【
図4】本願実施例による別のブロックチェーンベースのデータ検出の方法のフローチャートである。
【
図5】本願実施例によるブロックチェーンベースのデータ検出インタラクションの概略図である。
【
図6】本願実施例によるブロックチェーンベースのデータ検出装置の概略図である。
【
図7】本願実施例による別のブロックチェーンベースのデータ検出装置の概略図である。
【
図8】本願実施例によるコンピュータ機器の例示的な構造図である。
【発明を実施するための形態】
【0016】
以下、本願の実施例の図面を参照して、本願の実施例の技術的解決策を明確且つ完全に説明し、明らかに、記載される実施例は、単に本願実施例の一部であり、実施例の全てではない。本願の実施例に基づいて、創造的な努力なしに当業者によって取得される他のすべての実施例は、本発明の保護範囲に含まれるものとする。
【0017】
ここで、本願実施例は、クラウド技術に基づいて、本願に言及されたブロックチェーンにおけるデータ(例えば、認証スマートコントラクトおよびオラクルスマートコントラクト等に関するデータ)、および信頼できる実行環境プラットフォームに関するデータ、認証サービスノードとオラクルノードに関連付けられたデータなどを記憶して伝送することができ、ビッグデータにおけるデータ伝送分野に適用することができる。
【0018】
ここで、クラウド技術(Cloud Technology)とは、ワイドエリアネットワークまたはローカルエリアネットワーク内で、ハードウェア、ソフトウェア、ネットワークなどの一連のリソースを統合にして、データのコンピューティング、ストレージ、処理と共有を実現するホスティング技術を意味する。
【0019】
ここで、本願実施例に係る部分的な単語について紹介する。
【0020】
1、ブロックチェーン:狭義には、ブロックチェーンは、ブロックを基本単位とするチェーン式データ構造であり、ブロック内でデジタルダイジェストを使用して以前のトランザクション履歴を検定し、分散型台帳シナリオにおける改ざん防止とスケーラビリティのニーズに適しており、広義には、ブロックチェーンはさらに、分散型コンセンサス、プライバシと安全性保護、ポイントツーポイント通信技術、ネットワークプロトコル、スマートコントラクトなどの、ブロックチェーン構造によって実装された分散型台帳技術を指す。ブロックチェーンは、分散されたデータ記録台帳を実現することを目的とし、この台帳は、追加のみを許可し、削除は許可しない。台帳の基本的な構造は、線形リンクリストである。リンクリストは、直列された個々の「ブロック」によって構成され、後続ブロックは、前のブロックのハッシュ(Hash)値を記録し、各ブロック(およびブロックにおけるトランザクション)が正当であるか否かは、ハッシュ値を計算する方式によって迅速に検定することができる。ネットワークにおけるノードが、新しいブロックの追加を提案した場合、コンセンサスメカニズムを介してブロックを確認する必要がある。ブロックチェーンは、分散型データストレージ、ポイントツーポイント伝送、コンセンサスメカニズム、暗号化アルゴリズムなどのコンピュータ技術の新しい適用モードであり、暗号化手法によりコンテンツをシリアル連結および保護するシリアルトランザクション記録(ブロックとも呼ばれる)である。ブロックチェーンによってシリアル連結された分散型台帳は、複数の当事者がトランザクションを効果的に記録することを可能にし、このトランザクションを永続的に検証することができる(改ざん不可能)。
【0021】
2、ブロック(Block):一定期間に発生したすべてのトランザクションと状態結果などを記録し、現在台帳状態に関するコンセンサスとなる。例えば、ブロックチェーンの場合、データが書き込まれるたびに、即ち上記のトランザクションプロセスは、1つのブロックを作成することである。
【0022】
3、チェーン(Chain):ブロックを発生順に直列したものであり、台帳全体の状態変化のログ記録である。
【0023】
4、スマートコントラクト(Smart Contract):契約を情報化方式で伝播、認証または実行することを意図するコンピュータプロトコルである。スマートコントラクトは、第三者なしで信頼できるトランザクションの実行を許可し、これらのトランザクションは、トレースバック可能かつ不可逆的である。本発明の特許におけるスマートコントラクトは、特にブロックチェーンに展開された実行可能なコードを指す。
【0024】
5、オラクル(Oracle):オラクルとは、外部の情報をブロックチェーンに書き込むメカニズムまたはサーバを指し、ブロックチェーンと現実世界とのデータ互換を実現し、スマートコントラクトが外部とデータインタラクションを実行する手段である。
【0025】
6、データ提供側(DA:Data provider):独自に大量のデータがあり、第三者による使用を許可できる組織である。データ使用側(DU:Data User):データ使用ニーズを有する組織であり、DAからデータ使用許可を取得する。
【0026】
7、信頼できる実行環境(TEE:Trusted Execution Environment):ソフトウェア及びハードウェア方法により、中央処理装置に安全性領域を構築し、その内部にロードされたプログラムやデータの機密性と整合性が保護されるようにする。
【0027】
本願実施例において、
図1aを参照すると、
図1aは、本願実施例によるブロックチェーンベースのデータ検出のネットワークインタラクションアーキテクチャ図である。
図1aに示すように、ローカルエリアネットワーク101とインターネット102とを含み得、ここで、ローカルエリアネットワーク101は、内部ネットワークとして見なすことができ、ローカル地域に形成された領域ネットワークに相当し、あるエリアにおいて複数のコンピュータ機器によって相互接続されたコンピュータグループを指し、ファイル管理、アプリケーションソフトウェア共有、プリンタ共有などの機能を実現することができ、インターネット102は、外部ネットワークとして見なすことができ、ネットワークとネットワークによって直列接続された巨大なネットワークに相当する。ここで、当該ローカルエリアネットワーク101には、信頼できる実行環境(TEE:Trusted Execution Environment)プラットフォーム103およびブロックチェーンネットワーク104が展開され、当該ブロックチェーンネットワーク104は、少なくとも1つのブロックノードを含み得る。いくつかの実施例において、当該ローカルエリアネットワーク101はさらに、非武装地帯(DMZ:demilitarized zone)1011を含むことができ、または、ローカルエリアネットワーク101とインターネット102との間に非武装地帯1011を展開することができ、当該非武装地帯1011は、オラクルノード105を含み、当該オラクルノード105は、オラクルサービスを提供するように構成される。実際の適用において、当該インターネット102は、認証サービスノードを含む。
【0028】
ここで、非武装地帯1011は、ファイアウォールをインストールした後に外部ネットワークからのアクセス対象(例えば、ユーザ)が内部ネットワークサーバにアクセスできないという問題を解決するために設定された非セキュリティシステムとセキュリティシステムとの間のバッファゾーンである。当該バッファゾーンは、内部ネットワークと外部ネットワークとの間の小規模ネットワーク領域に位置する。この小規模ネットワーク領域に、企業を例にとると、企業Webサーバ、ファイル伝送プロトコルサーバ(FTP Server:File Transfer Protocol Server)およびフォーラムなどの、公開しなければならないいくつかのサーバ設備を配置することができる。ここで、Webサーバは、通常ウェブサイトサーバを意味し、インターネット上に何らかの種類のコンピュータに常駐するプログラムを指し、ブラウザなどのWebクライアントの要求を処理して対応する応答を返信することができる。一方、このようなDMZを通じて、内部ネットワークをより効果的に保護することができる。通常のファイアウォール解決策と比較して、非武装地帯のようなネットワーク展開により、外部ネットワークからの攻撃者にとって、克服すべき障壁が1つ増え、つまり、内部ネットワークにとって、防御のための障壁が1つ増えるからである。
【0029】
図1bを参照すると、
図1bは、本願実施例によるデータ検出のアーキテクチャ図であり、当該
図1bは、
図1aの補足説明である。
図1bに示すように、当該信頼できる実行環境プラットフォーム103は、信頼されたコンピューティングアプリケーションおよび信頼できる環境対象などを含むことができ、当該信頼されたコンピューティングアプリケーションは、ソフトウェア・ガード・エクステンション(SGX:software guard extensions)アプリケーションとして見なすことができ、ソフトウェアとして見なすことができ;信頼できる環境対象は、SGX機器として見なすことができ、物理サーバまたは仮想マシンなどであってもよく、ここでは、特に限定しない。ここで、当該信頼できる実行環境プラットフォーム103は、N個(Nは、正の整数である)の信頼できる環境対象を含み得、実際の適用において、N個の信頼できる環境対象をSGX機器クラスタとして見なすことができる。ここで、当該ブロックチェーンネットワーク104は、認証スマートコントラクトとオラクルスマートコントラクトとを含み得、当該認証スマートコントラクトは、信頼できる実行環境プラットフォームとの間でデータインタラクションを実行するために使用されることができ、オラクルスマートコントラクトを呼び出すことにより、インターネット102におけるデータを取得することができ;オラクルスマートコントラクトは、オラクルノードを呼び出すために使用され、オラクルノードと組み合わせてオラクルサービスを提供し、ブロックチェーン外の情報をブロックチェーンに書き込み、オラクルノード105を通じて、認証サービスノード106とデータインタラクションを実行することができる。例えば、ブロックノードは、認証スマートコントラクトにおいて、オラクルスマートコントラクトを呼び出し、信頼できる実行環境プラットフォームに対する認証要求を開始し;オラクルスマートコントラクトに基づいて、当該認証要求に対する認証結果をオラクルノード105から取得し、オラクルスマートコントラクトに基づいて、認証結果を認証スマートコントラクトにフィードバックすることができる。
【0030】
図2を参照すると、
図2は、本願実施例によるブロックチェーンベースのデータ検出のシナリオ概略図である。
図2に示すように、信頼できる実行環境プラットフォーム201は、ブロックチェーンネットワーク202に環境署名を送信することができ、ブロックチェーンネットワーク202内の任意の1つのブロックノードが当該環境署名を受信した場合、信頼できる実行環境プラットフォーム201に対して認証処理を実行することができる。ブロックノード2021が当該環境署名を受信したと仮定すると、当該ブロックノード2021は、認証スマートコントラクト203に基づいて、オラクルスマートコントラクト204呼び出し、信頼できる実行環境プラットフォーム201に対する認証要求を開始し、オラクルスマートコントラクト204を呼び出すことにより、認証要求に基づいて、環境署名を含む環境認証イベントをトリガすることができ、オラクルノード205は、当該環境認証イベントを検出した場合、環境認証イベントに含まれる認証対象となるデータに対する認証情報を認証サービスノード206から取得することができ、当該認証対象となるデータは、環境署名を含む。オラクルノード205は、オラクルスマートコントラクト204を呼び出し、認証情報をブロックチェーンネットワーク202に返信することができ、即ち、当該認証情報をオラクルスマートコントラクト204にフィードバックすることができ、ブロックノード2021は、オラクルスマートコントラクト204によって認証スマートコントラクト203を呼び出し、認証情報を認証スマートコントラクト203にフィードバックすることにより、信頼できる実行環境プラットフォーム201または他の業務機器が、ブロックチェーンネットワーク202から当該認証情報を取得できるようにする。オラクルスマートコントラクトおよびオラクルノードを介して、ブロックチェーンネットワークの外部データをブロックチェーンネットワークに書き込み、ブロックチェーンネットワークと現実世界とのデータ互換を実現することができ、それにより、当該オラクルスマートコントラクトおよびオラクルノードに基づいて、ローカルエリアネットワークとインターネットとのデータ互換を実現し、ブロックチェーンネットワークの公開透明性、改ざん不可能な特性に基づいて、当該ローカルエリアネットワークとインターネットとのデータ互換の安全性を保障し、さらに、信頼できる実行環境プラットフォームの認証の安全性信頼性を向上させることができる。
【0031】
理解できるように、本願実施例に言及されたブロックノード、オラクルノードまたは認証サービスノードは、すべてコンピュータ機器であり得、本願実施例におけるコンピュータ機器は、端末機器またはサーバを含むが、これらに限定されない。言い換えれば、コンピュータ機器は、サーバまたは端末機器であってもよいし、サーバと端末機器によって構成されたシステムであってもよい。ここで、上記に言及された端末機器は、携帯電話、タブレットコンピュータ、デスクトップコンピュータ、ノートブックコンピュータ、パームトップコンピュータ、車載機器、増強現実/仮想現実(AR/VR:Augmented Reality/Virtual Reality)機器、ヘルメットディスプレイ、ウェアラブル機器、スマートスピーカ、デジタルカメラ、カメラ、ネットワークアクセス機能を備える他のモバイルインターネット機器(MID:mobile internet device)などを含む電子機器であってもよいが、これらに限定されない。ここで、上記に言及されたサーバは、独立した物理サーバであってもよいし、複数の物理サーバによって構成されたサーバクラスタまたは分散型システムであってもよいし、クラウドサービス、クラウドデータベース、クラウドコンピューティング、クラウド関数、クラウドストレージ、ネットワークサービス、クラウド通信、ミドルウェアサービス、ドメインネームサービス、安全性サービス、車路連携、コンテンツ配信ネットワーク(CDN:Content Delivery Network)、ビッグデータおよび人工知能プラットフォームなどの基礎的クラウドコンピューティングサービスを提供するクラウドサーバであってもよい。
【0032】
図3は、本願実施例によるブロックチェーンベースのデータ検出の方法のフローチャートである。
図3に示すように、ブロックノードを実行主体とし、当該ブロックノードは、コンピュータ機器であってもよく、当該ブロックチェーンベースのデータ検出プロセスは、以下のステップを含む。
【0033】
ステップS301において、ブロックノードは、認証スマートコントラクトに基づいてオラクルスマートコントラクトを呼び出し、信頼できる実行環境プラットフォームに対する認証要求を開始する。
【0034】
本願実施例において、ブロックノードは、認証スマートコントラクトに基づいてオラクルスマートコントラクトを呼び出し、信頼できる実行環境プラットフォームに対する認証要求を開始することができ、当該認証要求は、信頼できる実行環境プラットフォームの信用度、即ち、認証信頼できる実行環境プラットフォームが信頼できるか否かを認証するために使用される。ここで、当該ブロックノードは、ブロックチェーンネットワーク内の任意の1つのノードであってもよく、当該ブロックノードは、認証スマートコントラクトおよびオラクルスマートコントラクトなどを実行することができる。実際の適用において、ブロックノードは、業務機器によって送信された、信頼できる実行環境プラットフォームに対する使用要求(当該使用要求は、信頼できる実行環境プラットフォームの使用を要求するために使用される)を受信し、当該使用要求に基づいて認証スマートコントラクトを実行し、当該認証スマートコントラクトに基づいてオラクルスマートコントラクトをトリガして、信頼できる実行環境プラットフォームに対する認証要求を生成することであってもよく、当該認証要求は、信頼できる実行環境プラットフォームに基づくサービスノードの環境署名の認証を要求するために使用され、信頼できる実行環境プラットフォームの信用度を認証することができ、認証スマートコントラクトは、当該認証要求をオラクルスマートコントラクトに送信し、信頼できる実行環境プラットフォームに対する認証要求を開始し;または、信頼できる実行環境プラットフォームは、ブロックチェーンネットワークに認証対象となるデータを送信することができ、ブロックチェーンネットワークにおけるブロックノードは、当該認証対象となるデータに基づいて認証スマートコントラクトを実行し、当該認証スマートコントラクトに基づいてオラクルスマートコントラクトをトリガし、信頼できる実行環境プラットフォームに対する認証要求を開始することができる。つまり、信頼できる実行環境プラットフォームの認証プロセスは、信頼できる実行環境プラットフォームによってトリガされることができ、または、当該信頼できる実行環境プラットフォームを使用する業務機器によってトリガされることができる。ここで、当該業務機器は、データ提供側であってもよいし、データ使用側などであってもよく、ここでは、特に限定しない。ここで、当該認証要求は、信頼できる実行環境プラットフォームに対応する環境署名を含み、実際の適用において、当該環境署名は、信頼できる実行環境プラットフォームが秘密鍵を用いて自分のプラットフォーム情報(例えば、信頼できる実行環境プラットフォームの識別子、シリアル番号など)に対して実行したデジタル署名であってもよく、上記に言及された認証対象となるデータは、当該環境署名を含むことができる。
【0035】
例を挙げると、業務機器は、当該信頼できる実行環境プラットフォームを使用するとき、信頼できる実行環境プラットフォームに対する使用要求をブロックノードに送信することができ、ブロックノードは、直接に当該使用要求に基づいて認証スマートコントラクトを実行し、当該認証スマートコントラクトに基づいて、信頼できる実行環境プラットフォームから当該信頼できる実行環境プラットフォームの環境署名を取得し、認証スマートコントラクトに基づいてオラクルスマートコントラクトを呼び出し、信頼できる実行環境プラットフォームに対する認証要求を開始することができ、ここで、当該信頼できる実行環境プラットフォームの認証対象となるデータを取得してもよく、当該認証対象となるデータは、環境署名を含む。または実際の適用において、当該ブロックノードは、業務機器から送信された、信頼できる実行環境プラットフォームに対する使用要求を受信し、当該使用要求は、信頼できる実行環境プラットフォームにおける信頼できる環境対象の対象クレデンシャルを含み得、いくつかの実施例において、当該使用要求はさらに、信頼できる実行環境プラットフォームのプラットフォーム識別子を含み得、ここで、当該対象クレデンシャルは、当該業務機器が信頼できる実行環境プラットフォームを使用するとき、トリガされて使用された信頼できる環境対象のクレデンシャルと見なされることができ、当該クレデンシャルは、当該業務機器が当該信頼できる環境対象の使用権限を有することを証明するために使用されることができ;ブロックノードは、当該対象クレデンシャルを認証することができ、当該対象クレデンシャルが認証に合格した場合、認証スマートコントラクトに基づいてオラクルスマートコントラクトを呼び出し、信頼できる実行環境プラットフォームに対する認証要求を開始し、当該対象クレデンシャルが認証に失敗した場合、業務機器に使用失敗メッセージを送信し、実際の適用において、当該使用失敗メッセージはさらに、失敗原因などを含み得る。
【0036】
または、ブロックノードは、信頼できる実行環境プラットフォームから送信された認証対象となるデータを受信することができ、当該認証対象となるデータは、信頼できる実行環境プラットフォームに対応する環境署名を含み、ブロックノードは、当該認証対象となるデータに基づいて認証スマートコントラクトを実行し、当該認証スマートコントラクトに基づいてオラクルスマートコントラクトをトリガし、信頼できる実行環境プラットフォームに対する認証要求を開始する。
【0037】
ここで、当該認証要求は、信頼できる実行環境プラットフォームの環境署名(即ち、デジタル署名)を含み、実際の適用において、ブロックノードは、当該認証スマートコントラクトに基づいて、信頼できる実行環境プラットフォームから当該信頼できる実行環境プラットフォームの認証対象となるデータを取得することができ、当該認証対象となるデータは、環境署名を含む。ここで、当該認証対象となるデータはさらに、ソースデータを含み得、信頼できる実行環境プラットフォームは、プラットフォームプライベート鍵を取得し、当該プラットフォームプライベート鍵を使用してソースデータに署名して、当該ソースデータに対する環境署名を取得することができる。実際の適用において、当該ソースデータは、信頼できる実行環境プラットフォームにおける実行可能なコードであってもよいし、または認証のための専用実行コードであってもよいし、他のランダムデータなどであってもよく、ここでは、特に限定しない。ここで、当該信頼できる実行環境プラットフォームは、N(Nは正の整数である)個の信頼できる環境対象を含み得、信頼できる環境対象は、SGX機器と見なすことができ、当該信頼できる環境対象は、SGXチップを含み得、当該信頼できる環境対象のプラットフォームプライベート鍵は、当該信頼できる環境対象に含まれるSGXチップに書き込むと見なすことができ、または、認証サービスノードによって動的に割り当てられることができる。例えば、認証サービスノードは、各信頼できる環境対象のために、一対のプラットフォーム公開鍵及びプライベート鍵、即ち、プラットフォーム公開鍵とプラットフォームプライベート鍵を生成することができ、当該プラットフォームプライベート鍵を当該信頼できる環境対象に含まれるSGXチップに書き込み(記憶し)、同時に、当該認証サービスノードは、信頼できる実行環境プラットフォームのために、公開鍵証明書認証を提供することができ、当該公開鍵証明書認証は、各信頼できる環境対象を当該信頼できる環境対象のプラットフォーム公開鍵に関連付けるために使用され、任意の1つの業務機器などが、プラットフォーム公開鍵の所属情報などを決定することができるようにする。または、認証サービスノードは、N個の信頼できる環境対象に一対のプラットフォーム公開鍵及びプラットフォームプライベート鍵を周期的に割り当てることにより、当該信頼できる環境対象のプラットフォーム公開鍵およびプラットフォームプライベート鍵を動的に変化させ、信頼できる実行環境プラットフォームの安全性をある程度向上させることができる。ここで、当該認証サービスノードとは、本願において信頼できる実行環境プラットフォームに対して遠隔認証を実行するインテル認証サーバー(Intel Attestation Server)ノードなど、信頼度を有する権威ノードを指し、認証サービスノードを介して、信頼できる実行環境プラットフォームに関連付けられたプラットフォーム公開鍵を管理することで、信頼できる実行環境プラットフォームの安全性を向上させることができる。実際の適用において、当該認証対象となるデータはさらに、信頼できる実行環境プラットフォームに対して遠隔認証を実行するための他の補助情報などを含んでもよく、当該補助情報は具体的には、認証サービスノードによって決定され、つまり、認証サービスノードが信頼できる実行環境プラットフォームに対して遠隔認証を実行するのに必要な認証パラメータを取得し、当該認証パラメータに基づいて補助情報を取得することができる。
【0038】
実際の適用において、上記のブロックノードと、信頼できる実行環境プラットフォームとの間の通信チャネルを構築し、当該通信チャネルを介して、信頼できる実行環境プラットフォームから認証対象となるデータを取得することができ、当該通信チャネルは、暗号化通信チャネルと見なすことができる。ブロックノードは、以下の方式を採用して、信頼できる実行環境プラットフォーム間の通信チャネルを作成することができ、ブロックノードは、チャネル暗号化アルゴリズムを採用して、信頼できる実行環境プラットフォームとの間に通信チャネルを作成することができる。または、ブロックノードと信頼できる実行環境プラットフォームとの間で1つの対称暗号化秘密鍵を交換し、当該対称暗号化秘密鍵に基づいて、ブロックノードと信頼できる実行環境プラットフォームとの間に通信チャネルを作成することができる。または、第1公開パラメータおよび第2公開パラメータを取得し、ブロックプライベートパラメータを取得し、第1公開パラメータ、第2公開パラメータおよびブロックプライベートパラメータに基づいて、ブロック公開秘密鍵を生成することができる。信頼できる実行環境プラットフォームに対応する環境公開秘密鍵を取得し、ブロック公開秘密鍵および環境公開秘密鍵に基づいて、信頼できる実行環境プラットフォームとの間の通信チャネルを構築する。
【0039】
環境公開秘密鍵は、信頼できる実行環境プラットフォームによって、第1公開パラメータ、第2公開パラメータおよび環境プライベートパラメータに基づいて生成されるものである。通信チャネルを介して、信頼できる実行環境プラットフォームに対応する環境署名を取得し、例えば、信頼できる実行環境プラットフォームに対応する認証対象となるデータを取得し、当該認証対象となるデータは、環境署名を含む。実際の適用において、信頼できる実行環境プラットフォームで第1公開パラメータpおよび第2公開パラメータgを取得することができ、ここで、第1公開パラメータは素数と見なすことができ、第2公開パラメータは原始根と見なすことができ、信頼できる実行環境プラットフォームは、当該信頼できる実行環境プラットフォームの環境プライベートパラメータである1つのランダム数aを取得することができる。信頼できる実行環境プラットフォームは、第1公開パラメータp、第2公開パラメータgおよび環境プライベートパラメータaに基づいて、環境公開秘密鍵Akeyを生成し、当該環境公開秘密鍵をブロックチェーンネットワークに送信することができる。任意の1つのブロックノードは、第1公開パラメータpおよび第2公開パラメータgを取得することができ、当該ブロックチェーンネットワークのブロックプライベートパラメータである1つのランダム数bを取得し、第1公開パラメータp、第2公開パラメータgおよびブロックプライベートパラメータbに基づいて、ブロック公開秘密鍵Bkeyを生成し、ブロック公開秘密鍵を信頼できる実行環境プラットフォームに送信することができる。ブロック公開秘密鍵および環境公開秘密鍵に基づいて、信頼できる実行環境プラットフォームとの間の通信チャネルを構築し、例えば、ブロックノードは、環境公開秘密鍵、ブロックプライベートパラメータおよび第1公開パラメータに基づいて共有秘密鍵を生成することができ、信頼できる実行環境プラットフォームは、ブロック公開秘密鍵、環境プライベートパラメータおよび第1公開パラメータに基づいて当該共有秘密鍵を生成することができ、このような方式により、ブロックノードおよび信頼できる実行環境プラットフォームによって生成された共有秘密鍵は同じであり、共有秘密鍵を生成するとき、ブロックノードは、非公開のブロックプライベートパラメータを有し、信頼できる実行環境プラットフォームは、非公開の環境プライベートパラメータを有することにより、ブロックチェーンネットワークと信頼できる実行環境プラットフォームとの間でデータの暗号化伝送を実現し、データ伝送の安全性を向上させることができる。
【0040】
例を挙げると、実際の適用において第1公開パラメータp、第2公開パラメータgおよび環境プライベートパラメータaに基づいて、環境公開秘密鍵Akeyを生成するプロセスは、以下の計算式(1)を参照することができる。
【0041】
【数1】
第1公開パラメータp、第2公開パラメータgおよびブロックプライベートパラメータbに基づいてブロック公開秘密鍵B
keyを生成するプロセスは、計算式(2)を参照することができる。
【0042】
【数2】
ブロック公開秘密鍵、環境プライベートパラメータおよび第1公開パラメータに基づいて共有秘密鍵を生成するプロセスは、計算式(3)を参照することができる。
【0043】
【数3】
環境公開秘密鍵、ブロックプライベートパラメータおよび第1公開パラメータに基づいて共有秘密鍵を生成するプロセスは、計算式(4)を参照することができる。
【0044】
【数4】
以上の計算式(1)~計算式(4)は、共有秘密鍵の生成方式であり、当該方式により、ブロックチェーンネットワークと信頼できる実行環境プラットフォームとの間の信頼できる通信チャネルは、他の方式によって当該共有秘密鍵を生成することも可能になり、例えば、非対称暗号化アルゴリズムを採用して、共有秘密鍵を生成することができ、ここでは、特に限定しない。
【0045】
実際の適用において、当該通信チャネルを介して、当該信頼できる実行環境プラットフォームに対応する環境署名を取得することができる。例えば、信頼できる実行環境プラットフォームは、信頼できる実行環境プラットフォームに対応する環境署名を含む認証対象となるデータに対して暗号化処理を実行して、伝送対象となるデータを取得し、伝送対象となるデータをブロックチェーンネットワークに送信することができ;当該ブロックチェーンネットワークにおけるブロックノードは、当該伝送対象となるデータを受信して、当該伝送対象となるデータに対して復号化処理を実行して、認証対象となるデータに含まれる環境署名を取得することができる。例えば、信頼できる実行環境プラットフォームは、対称暗号化秘密鍵を採用して、認証対象となるデータに対して暗号化処理を実行して、伝送対象となるデータを取得し、伝送対象となるデータをブロックチェーンネットワークに送信することができ;ブロックチェーンネットワークにおけるブロックノードは、対称暗号化秘密鍵を採用して伝送対象となるデータに対して復号化処理を実行して、認証対象となるデータを取得することができる。または、信頼できる実行環境プラットフォームは、共有秘密鍵を採用して認証対象となるデータに対して暗号化処理を実行して、伝送対象となるデータを取得し、伝送対象となるデータをブロックチェーンネットワークに送信することができる。当該ブロックチェーンネットワークにおけるブロックノードは、当該伝送対象となるデータを受信し、共有秘密鍵を採用して当該伝送対象となるデータに対して復号化処理を実行して、認証対象となるデータに含まれる環境署名を取得することができ、さらに、当該環境署名に基づいて信頼できる実行環境プラットフォームに対して信用度認証を実行することができる。
【0046】
実際の適用において、信頼できる実行環境プラットフォームは、環境署名を含む認証対象となるデータまたは環境署名に署名して、環境署名に対する署名情報を取得し、署名情報をブロックチェーンネットワークに送信することができ;ブロックチェーンネットワークにおけるブロックノードは、当該署名情報に対して署名検証を実行することができ、署名検証に合格した場合、環境署名が正常であることを決定し、当該認証対象となるデータまたは環境署名を取得することができる。いくつかの実施例において、プラットフォームプライベート鍵および対応するプラットフォーム公開鍵に基づいて、署名情報に対して署名検証を実行することができ、例えば、信頼できる実行環境プラットフォームは、プラットフォームプライベート鍵を採用して、認証対象となるデータまたは環境署名に署名して、環境署名に対する署名情報を取得し、認証対象となるデータおよび署名情報をブロックチェーンネットワークに送信することができ;ブロックチェーンネットワークにおけるブロックノードは、当該プラットフォームプライベート鍵に対応するプラットフォーム公開鍵を採用して、当該署名情報に対して署名検証を実行することができ、署名検証に合格した場合、環境署名が正常であることを決定し、当該認証対象となるデータまたは環境署名を取得することができる。いくつかの実施例において、さらに、信頼できる実行環境プラットフォームの環境公開鍵に基づいて、署名情報に対して署名検証を実行することができ、例えば、信頼できる実行環境プラットフォームは、環境プライベート鍵および第3公開パラメータに基づいて環境公開鍵を生成し、ブロックノードは、信頼できる実行環境プラットフォームの環境公開鍵を取得し、環境署名に対する署名情報および第3公開パラメータを取得し;環境公開鍵、署名情報および第3公開パラメータを採用して、認証対象となる署名を決定し、認証対象となる署名が環境署名と一致する場合、環境署名が正常であることを決定する。例えば、信頼できる実行環境プラットフォームは、第3公開パラメータを取得することができ、当該第3公開パラメータは、素数パラメータqと原始根パラメータとを含むことができ、ここで、当該原始根パラメータは、当該素数パラメータqの原始根であってもよく、当該素数パラメータに基づいて、1つの環境プライベート鍵をランダムに選択し、例えば、[1,q-1]から1つの数を環境プライベート鍵としてランダムに選択し、当該環境プライベート鍵および第3公開パラメータに基づいて、信頼できる実行環境プラットフォームの環境公開鍵を生成することができる。信頼できる実行環境プラットフォームは、認証対象となるデータまたは環境署名に対してハッシュ処理を実行して、1つの署名ハッシュを取得することができ、当該署名ハッシュは、素数パラメータqによって指示されるハッシュ範囲(例えば、[0,q-1])を満たす値であってもよく、第3公開パラメータに基づいてランダム数値を決定し、当該ランダム数値および第3公開パラメータに基づいて第1署名を生成し;環境プライベート鍵、署名ハッシュ、第1署名および第3公開パラメータを採用して、第2署名を生成し、第2署名の選択的な生成方式は、計算式(5)を参照することができる。
【0047】
【数5】
計算式(5)に示すように、S2は、第2署名を表し、S1は、第1署名を表し、mは、署名ハッシュであり、xは、環境プライベート鍵であり、kは、ランダム数値である。
【0048】
いくつかの実施例において、第1署名および第2署名によって環境署名に対する署名情報を構成して、認証対象となるデータ(または環境署名)および署名情報をブロックチェーンネットワークに送信することができる。ブロックチェーンネットワークにおけるブロックノードは、認証対象となるデータまたは環境署名に対してハッシュ処理を実行して、1つの署名ハッシュを取得し、第3公開パラメータおよび署名ハッシュに基づいて署名転換データを生成し;環境公開鍵、署名情報および第3公開パラメータに基づいて、認証対象となる署名を決定することができ;当該認証対象となる署名が署名転換データと同じである場合、当該認証対象となる署名が環境署名と一致すると見なすことができる。
【0049】
ステップS302において、認証要求に基づいて,環境署名を含む環境認証イベントをトリガする。
【0050】
ここで、認証要求を開始した後、オラクルスマートコントラクトは、当該認証要求を取得した後、環境認証イベントをトリガすることができ、例えば、オラクルスマートコントラクトは、当該認証要求を分析して、認証要求に含まれる環境署名を取得し、信頼できる実行環境プラットフォームの環境署名を含む環境認証イベントを生成し、当該環境認証イベントは、認証サービスノードが、環境署名に基づいて、信頼できる実行環境プラットフォームの信用度を認証するために使用されることができ;または、オラクルスマートコントラクトは、当該認証要求を取得した後、当該認証要求を含む環境認証イベントを生成することにより、認証サービスノードに、認証要求に基づいて、信頼できる実行環境プラットフォームの信用度を認証させる。
【0051】
実際の適用において、オラクルスマートコントラクトは、環境認証イベントをオラクルノードに送信することができ、またはオラクルノードは、環境認証イベントを周期的に検出することができ;オラクルノードが環境認証イベントを取得した場合、当該環境認証イベントを分析して、環境署名を含む認証対象となるデータ(当該認証対象となるデータは、環境署名を暗号化して得られたものであってもよい)および信頼できる実行環境プラットフォームの信用度を認証するための対象情報を取得し、当該対象情報は、信頼できる実行環境プラットフォームの信用度を認証するための機器の識別子(例えば、認証サービスノードのノード識別子)であってもよく、そして、オラクルノードは、当該対象情報に基づいて、環境署名を含む認証対象となるデータを、認証サービスノードに送信し、認証サービスノードは、認証対象となるデータに含まれる環境署名に基づいて、信頼できる実行環境プラットフォームの信用度を認証して、認証情報を取得する。
【0052】
実際の適用において、環境認証イベントは、オラクルノードが環境認証イベントを検出した場合、認証サービスノードから認証対象となるデータの認証情報を取得するために使用され、当該認証対象となるデータの認証情報は、環境認証イベントに含まれる。
【0053】
本願実施例において、オラクルスマートコントラクトを実行するプロセスにおいて、ブロックノードは、認証要求に基づいてイベント名称および認証要求に対する処理対象を決定し;処理対象は、認証要求に応答する認証サービスノードを指示するために使用され、つまり、当該処理対象は、当該認証要求を処理できる機器を指示するために使用され、ここでは、認証要求に応答するための認証サービスノードを指す。イベント名称、信頼できる実行環境プラットフォームに対応する環境署名および処理対象に基づいて環境認証イベントをトリガすることにより、オラクルノードに、環境認証イベントに基づいて認証サービスノードを決定させ、認証サービスノードから環境認証イベントに含まれる認証対象となるデータの認証情報を取得する。例えば、ブロックノードは、オラクルスマートコントラクトを介して、環境署名を含む環境認証イベントをトリガすることができ、実際の適用において、当該環境認証イベントは、認証対象となるデータを含むことができ、当該認証対象となるデータは、環境署名を含み、オラクルノードは、ブロックチェーンネットワークにおけるオラクルスマートコントラクトを検出することができ、当該オラクルスマートコントラクトにイベントが生成された場合、当該オラクルスマートコントラクトに生成されたイベントを取得することができ、例えば、オラクルノードは、当該ブロックチェーンネットワークにおけるオラクルスマートコントラクトに生成された環境認証イベントを検出した場合、当該環境認証イベントを分析して、認証対象となるデータ、および処理対象を取得し、ここで、当該処理対象は、認証要求に応答することができる機器を指示するために使用され、ここでは、認証サービスノードを指し、オラクルノードは、当該処理対象に基づいて、認証対象となるデータを認証サービスノードに送信することができ;認証サービスノードは、当該認証対象となるデータを認証して、当該認証対象となるデータの認証結果を取得し、当該認証結果に対する認証署名を生成し、認証サービスノードは、当該認証結果および認証署名に基づいて認証情報を生成し、当該認証情報をオラクルノードに送信することができる。
【0054】
ステップS303において、オラクルノードから認証情報を取得し、認証情報を認証スマートコントラクトにフィードバックする。
【0055】
ここで、オラクルスマートコントラクトの実行中に、ブロックノードは、前記環境署名を含む環境認証イベントをトリガした後、環境署名を含む認証情報がオラクルノードに記憶され、さらに、オラクルスマートコントラクトに基づいて、オラクルノードから認証情報を継続して取得できることが分かる。
【0056】
本願実施例において、オラクルノードは、オラクルスマートコントラクトを呼び出し、認証情報をオラクルスマートコントラクトに送信することができ、ブロックノードは、オラクルスマートコントラクトに基づいて当該認証情報を取得し、認証スマートコントラクトを呼び出し、当該認証情報を認証スマートコントラクトにフィードバックすることができる。ここで、当該認証スマートコントラクトは、業務機器および信頼できる実行環境プラットフォームなどによって呼び出されまたは検出されて、ブロックチェーンネットワークから認証対象となるデータに対する認証情報を取得することができる。
【0057】
いくつかの実施例において、当該認証情報は、認証対象となるデータに対する認証結果および認証結果に対する認証サービスノードの認証署名を含み、ここで、認証結果は、信頼できる実行環境プラットフォームの信用度を指示するために使用される、環境署名に対する認証結果を含み、認証署名は、当該認証結果に署名することによって得られる。ブロックノードは、認証スマートコントラクトに基づいて、認証サービスノードの認証公開鍵を取得し、認証公開鍵を採用して認証署名に対して署名検証を実行することができる。認証署名に対する署名検証に合格した場合、認証結果および認証署名に基づいて、対象認証ブロックを生成し、対象認証ブロックをブロックチェーンに追加し、認証署名に対する署名検証に失敗した場合、オラクルスマートコントラクトを呼び出し、オラクルスマートコントラクトを介して環境認証イベントを再トリガすることにより、オラクルノードに、再トリガされた環境認証イベントに基づいて、再トリガされた環境認証イベントに対する新しい認証情報を取得させ、つまり、上記のステップS301~ステップS303を再実行する。または、認証署名に対する署名検証に失敗した場合、認証スマートコントラクトに基づいてオラクルスマートコントラクトを呼び出し、オラクルスマートコントラクトに基づいて署名異常イベントを生成し、当該署名異常イベントは、認証署名に対する署名検証の失敗または認証署名異常を指示することができ、当該署名異常イベントを検出した場合、オラクルノードは、当該認証情報を取得し、当該認証情報に基づいて認証サービスノードに署名異常メッセージを送信し、当該署名異常メッセージは、認証署名に対する署名検証の失敗または認証署名異常を指示するために使用され;認証サービスノードは、当該署名異常メッセージに基づいて認証情報を検査し、認証情報によって指示される結果を更新して、更新認証情報を取得することができ、当該更新認証情報は、認証情報を検査した後、認証署名に対する署名検証結果を指示するために使用され、例えば、認証情報を検査することにより、認証署名の署名検証が確かに失敗であると決定された場合、更新認証情報は、依然として認証署名に対する署名検証の失敗を指示し、当該更新認証情報をオラクルノードに送信することにより、オラクルノードに、当該更新認証情報をブロックチェーンネットワークにフィードバックさせ、実際の適用において、認証サービスノードは、当該更新認証情報を暗号化し、暗号化された更新認証情報をオラクルノードに送信することにより、オラクルノードに、暗号化された更新認証情報をブロックチェーンネットワークにフィードバックさせることができ、ブロックノードは、暗号化された更新認証情報に対して復号化処理を実行し、当該更新認証情報を取得することにより、データ伝送の安全性を向上させることができる。
【0058】
いくつかの実施例において、ブロックノードは、認証スマートコントラクトに基づいて認証オンチェーンイベントをトリガすることができ、信頼できる実行環境プラットフォームは、当該認証オンチェーンイベントに基づいて当該認証情報を取得することができ、業務機器は、当該認証オンチェーンイベントに基づいて当該認証情報を取得することができる。または、信頼できる実行環境プラットフォームまたは業務機器は、必要時に、ブロックチェーンから対象認証ブロックを取得し、対象認証ブロックから認証結果を取得することができる。例を挙げると、ブロックノードは、認証スマートコントラクトに基づいて認証オンチェーンイベントをトリガすることにより、認証オンチェーンイベントを検出した場合、業務機器に、ブロックチェーンから対象認証ブロックを取得させ、対象認証ブロックにおける認証結果が認証合格結果である場合、信頼できる実行環境プラットフォームを介して業務データをターゲット機器に送信させることができ;または、認証スマートコントラクトに基づいて認証オンチェーンイベントをトリガすることにより、認証オンチェーンイベントを検出した場合、信頼できる実行環境プラットフォームに、ブロックチェーンから対象認証ブロックを取得させ、対象認証ブロックにおける認証結果が認証合格結果である場合、認証結果を出力させることができる。
【0059】
いくつかの実施例において、
図4を参照すると、図は、本願実施例による別のブロックチェーンベースのデータ検出の方法のフローチャートである。
図4に示すように、オラクルノードを実行主体とし、当該オラクルノードは、コンピュータ機器であってもよく、当該ブロックチェーンベースのデータ検出プロセスは、以下のステップを含む:
ステップS401において、オラクルスマートコントラクトによってトリガされる環境認証イベントを検出した場合、認証サービスノードから認証対象となるデータに対する認証情報を取得する。
【0060】
ここで、認証対象となるデータの認証情報は、環境認証イベントに含まれる。
【0061】
本願実施例において、オラクルノードは、オラクルスマートコントラクトによって生成されたイベントを検出し、検出されたイベントを分析して、当該イベントのイベント処理プロセスを決定し、当該イベント処理プロセスに基づいて当該イベントのイベント処理結果を取得することができる。ここで、当該イベントは、環境認証イベントを指すことができ、当該オラクルノードは、オラクルスマートコントラクトによって生成された環境認証イベントを検出し、当該環境認証イベントを分析して、当該イベントのイベント処理プロセスを決定し、当該イベント処理プロセスは、認証サービスノードによって認証対象となるデータを認証することを示すために使用され、いくつかの実施例において、オラクルノードは、認証対象となるデータを認証サービスノードに送信することにより、認証サービスノードが、当該認証対象となるデータを認証して、当該認証対象となるデータの認証結果を取得し、当該認証結果の認証署名を生成するようにし;オラクルノードは、認証サービスノードから認証情報を取得し、当該認証情報は、認証結果および認証署名を含み、
図3におけるステップS302に記載の関連説明を参照することができる。
【0062】
ステップS402において、認証情報をオラクルスマートコントラクトに送信することにより、オラクルスマートコントラクトに、認証情報を認証スマートコントラクトにフィードバックさせる。
【0063】
本願実施例において、オラクルノードは、認証情報をオラクルスマートコントラクトに送信することにより、オラクルスマートコントラクトに、認証情報を認証スマートコントラクトにフィードバックさせ、当該認証スマートコントラクトは、当該認証情報をオンチェーンすることができる。
【0064】
図5を参照すると、
図5は、本願実施例によるブロックチェーンベースのデータ検出のインタラクションの概略図である。
図5に示すように、当該プロセスは、以下のステップを含み得る:
ステップS501において、信頼できる実行環境プラットフォームは、信頼できる実行環境プラットフォームの公開鍵情報をブロックノードに送信する。
【0065】
本願実施例において、信頼できる実行環境プラットフォームは、当該信頼できる実行環境プラットフォームの公開鍵情報をブロックチェーンネットワークに送信することができる。ここで、当該公開鍵情報は、信頼できる実行環境プラットフォームにおける信頼できる環境対象のプラットフォーム公開鍵を含むことができる。実際の適用において、当該公開鍵情報はさらに、第1通信パラメータを含んでもよく、第1通信パラメータおよびブロックチェーンネットワークを採用して暗号化データ伝送を実行することができる。例を挙げると、当該第1通信パラメータは、当該対称暗号化秘密鍵を含んでもよく、対称暗号化秘密鍵を用いてデータの暗号化伝送を実現し、例えば、対称暗号化秘密鍵を採用してプラットフォーム公開鍵を暗号化して、公開鍵暗号文を取得し、公開鍵暗号文および対称暗号化秘密鍵をブロックチェーンネットワークに送信し;または、当該第1通信パラメータは、第1公開パラメータ、第2公開パラメータおよび環境公開秘密鍵を含んでもよく、第1公開パラメータ、第2公開パラメータおよび環境公開秘密鍵、対称暗号化秘密鍵を用いて、データの暗号化伝送を実現し、例えば、第1公開パラメータ、第2公開パラメータおよび環境公開秘密鍵を採用して、プラットフォーム公開鍵を暗号化して、公開鍵暗号文を取得し、公開鍵暗号文および対称暗号化秘密鍵をブロックチェーンネットワークに送信することができる。
【0066】
ここで、第1公開パラメータは素数であってもよく、第2公開パラメータは原始根であってもよい。
【0067】
ステップS502において、ブロックノードは、信頼できる実行環境プラットフォームに対する署名異常取得要求を開始する。
【0068】
本願実施例において、ブロックノードは、認証スマートコントラクトに基づいて、信頼できる実行環境プラットフォームから送信された公開鍵情報を取得し、認証スマートコントラクトに基づいてオラクルスマートコントラクトを呼び出し、信頼できる実行環境プラットフォームに対する署名異常取得要求を開始することができ、当該署名異常取得要求は、信頼できる実行環境プラットフォームから送信された公開鍵情報を含んでもよく、当該署名異常取得要求は、漏洩リスクが存在する信頼できる環境対象のプラットフォームプライベート鍵に関連付けられた環境署名の取得を要求することができる。オラクルスマートコントラクトにおいて、署名異常取得要求に基づいて署名異常取得イベントをトリガすることにより、オラクルノードにステップS503を実行させる。
【0069】
ステップS503において、オラクルノードは、署名異常取得要求によってトリガされた署名異常取得イベントを検出する。
【0070】
本願実施例において、署名異常取得イベントを検出した場合、オラクルノードは、信頼できる実行環境プラットフォームに関連付けられた署名異常情報を認証サービスノードから取得し、ステップS504およびステップS505を参照する。
【0071】
ステップS504において、オラクルノードは、署名異常情報に対する取得要求を認証サービスノードに送信する。
【0072】
本願実施例において、署名異常取得イベントを検出した場合、オラクルノードは、当該署名異常取得イベントを分析して、異常イベント関連付けパラメータを取得することができ、当該異常イベント関連付けパラメータは、公開鍵情報などを含んでもよく、署名異常情報に対する取得要求を認証サービスノードに送信し、当該取得要求は、異常イベント関連付けパラメータを含み得る。
【0073】
ステップS505において、認証サービスノードは、署名異常情報をオラクルノードに返信する。
【0074】
本願実施例において、認証サービスノードは、オラクルノードから送信された、署名異常情報に対する取得要求を受信した後、当該取得要求を分析して、取得要求に含まれる異常イベント関連付けパラメータを取得し、当該異常イベント関連付けパラメータに基づいて、署名異常情報を取得し、オラクルノードに署名異常情報を返信する。実際の適用において、認証サービスノードは、異常イベント関連付けパラメータにおけるプラットフォーム公開鍵を取得し、当該プラットフォーム公開鍵に関連付けられた署名異常情報を取得することができ、当該署名異常情報は、署名撤回リスト(SigRL:Signature Revocation List)情報を含むと見なすことができ、SigRLリストは、漏洩リスクが存在する信頼できる環境対象のプラットフォームプライベート鍵に関連付けられた署名リストと見なすことができる。
【0075】
ステップS506において、オラクルノードは、オラクルスマートコントラクトを呼び出し、ブロックノードに署名異常情報を返信する。
【0076】
本願実施例において、オラクルノードは、オラクルスマートコントラクトを呼び出し、オラクルスマートコントラクトに署名異常情報をフィードバックすることができる。例えば、ブロックノードは、オラクルスマートコントラクトに基づいて、オラクルノードから署名異常情報を取得して、ステップS507を実行することができる。
【0077】
ステップS507において、ブロックノードは、認証スマートコントラクトを呼び出し、署名異常情報をフィードバックする。
【0078】
本願実施例において、ブロックノードは、認証スマートコントラクトを呼び出し、署名異常情報を認証スマートコントラクトにフィードバックすることができる。実際の適用において、ブロックノードは、認証スマートコントラクトを実行し、署名異常情報に基づいて署名異常フィードバックイベントをトリガすることにより、信頼できる実行環境プラットフォームにステップS508を実行させることができ、署名異常フィードバックイベントを検出した場合、署名異常情報を取得し、署名異常情報に基づいて認証スマートコントラクトに環境署名を伝達する。実際の適用において、ブロックノードは、認証スマートコントラクトにおいて、第2通信パラメータを取得し、第2通信パラメータを採用して、署名異常情報に対して暗号化処理を実行し、異常署名暗号文を取得し、異常署名暗号文および第2通信パラメータに基づいて署名異常フィードバックイベントをトリガすることができ、ここで、第2通信パラメータは、第1通信パラメータを参照することができ、第2通信パラメータにおける対称暗号化秘密鍵は、第1通信パラメータにおける対称暗号化秘密鍵と同じであってもよいし、異なってもよく;または、当該第2通信パラメータにおける第1公開パラメータ、第2公開パラメータおよび環境公開秘密鍵は、第1通信パラメータにおける第1公開パラメータ、第2公開パラメータおよび環境公開秘密鍵と同じであってもよし、異なってもよい。
【0079】
ステップS508において、信頼できる実行環境プラットフォームは、署名異常情報に基づいてトリガされた署名異常フィードバックイベントを検出した場合、署名異常情報を取得する。
【0080】
本願実施例において、信頼できる実行環境プラットフォームは、署名異常フィードバックイベントを検出した場合、署名異常情報を取得し、当該署名異常情報に基づいて、認証スマートコントラクトに環境署名を伝達することができる。実際の適用において、信頼できる実行環境プラットフォームは、異常署名暗号文および第2通信パラメータを取得し、第2通信パラメータに基づいて、異常署名暗号文に対して復号化処理を実行して、署名異常情報を取得することができる。実際の適用において、署名異常情報が、信頼できる実行環境プラットフォームが正常のプラットフォームであることを指示するために使用される場合、署名異常情報に基づいて、ステップS509~ステップS516を実行し、認証スマートコントラクトに基づいてオラクルスマートコントラクトを呼び出し、信頼できる実行環境プラットフォームに対する認証要求を開始することができる。ここで、署名異常情報に対応する異常な信頼できる環境対象を取得し、環境署名に対応する検出対象となる環境対象を取得することができ;検出対象となる環境対象が異常な信頼できる環境対象に属しない場合、署名異常情報は、信頼できる実行環境プラットフォームが正常のプラットフォームであることを指示するために使用されると決定する。または、認証サービスノードによって提供される署名検出条件に基づいて、当該署名異常情報を検出し、検出結果に基づいて、当該信頼できる実行環境プラットフォームの検出結果を決定することができ、当該検出結果は、信頼できる実行環境プラットフォームが正常のプラットフォームであることまたは異常なプラットフォームであることを指示するために使用される。
【0081】
ステップS509において、信頼できる実行環境プラットフォームは、認証対象となるデータをブロックノードに送信する。
【0082】
本願実施例において、信頼できる実行環境プラットフォームは、ブロックチェーンネットワークに認証対象となるデータを送信することができ、当該認証対象となるデータは、環境署名などを含むことができ、
図3におけるステップS301に示す関連説明を参照することができる。
【0083】
ステップS510において、ブロックノードは、認証対象となるデータに基づいて認証要求を開始する。
【0084】
本願実施例において、ブロックノードは、認証スマートコントラクトに基づいてオラクルスマートコントラクトを呼び出し、信頼できる実行環境プラットフォームに対する認証要求を開始することができ、当該認証要求は、信頼できる実行環境プラットフォームの信用度の認証を要求するために使用され、
図3におけるステップS301に示す関連説明を参照することができる。
【0085】
ステップS511において、オラクルノードは、認証要求によってトリガされた環境認証イベントを検出する。
【0086】
本願実施例において、ブロックノードは、オラクルスマートコントラクトで、認証要求に基づいて、環境署名を含む環境認証イベントをトリガすることができ、オラクルノードは、当該環境認証イベントを検出した場合、ステップS512を実行し、
図3におけるステップS301に示す関連説明を参照することができる。
【0087】
ステップS512において、オラクルノードは、認証対象となるデータの認証を開始する。
【0088】
本願実施例において、オラクルノードは、環境認証イベントに基づいて、認証対象となるデータに対する認証要求を認証サービスノードに開始することができる。
【0089】
ステップS513において、認証サービスノードは、認証情報をオラクルノードに返信する。
【0090】
本願実施例において、認証サービスノードは、環境認証イベントにおける認証対象となるデータを認証して、認証対象となるデータに対する認証結果を取得し、認証結果に署名して、認証署名を取得し、認証対象となるデータに対する認証結果および認証結果に対する認証サービスノードの認証署名によって、認証情報を構成し、認証情報をオラクルノードに返信することができる。
【0091】
ステップS514において、オラクルノードは、オラクルスマートコントラクトを呼び出し、認証情報をブロックノードに返信する。
【0092】
本願実施例において、オラクルノードは、オラクルスマートコントラクトを呼び出し、オラクルスマートコントラクトに認証情報を返信することができ、
図3におけるステップS302に示す関連説明を参照することができる。
【0093】
ステップS515において、ブロックノードは、認証スマートコントラクトを呼び出し、認証情報に対する認証オンチェーンイベントをトリガする。
【0094】
本願実施例において、ブロックノードは、オラクルスマートコントラクトを用いて認証スマートコントラクトを呼び出し、認証情報を認証スマートコントラクトにフィードバックすることができ、
図3におけるステップS303に示す関連説明を参照することができる。
【0095】
本願実施例において、ブロックノードは、認証署名に対して署名検証を実行することができ、認証署名に対する署名検証に合格した場合、認証結果および前記認証署名に基づいて、対象認証ブロックを生成し、対象認証ブロックをブロックチェーンに追加することができる。実際の適用において、ブロックノードは、認証スマートコントラクトを用いてブロック処理イベントをトリガし、当該ブロック処理イベントに基づいて、対象認証ブロックを生成することもできる。いくつかの実施例において、認証オンチェーンイベントをトリガすることができる。
【0096】
実際の適用において、業務機器は、認証オンチェーンイベントを検出した場合、認証対象となるデータに対する認証結果をブロックチェーンから取得することができる。信頼できる実行環境プラットフォームは、認証オンチェーンイベントを検出した場合、認証対象となるデータに対する認証結果をブロックチェーンから取得することができる。実際の適用において、業務機器または信頼できる実行環境プラットフォームは、必要に応じて、認証対象となるデータに対する認証結果をブロックチェーンから直接取得することができる。実際の適用において、信頼できる実行環境プラットフォームは、当該認証結果を出力することができる。
【0097】
いくつかの実施例において、業務機器は、信頼できる実行環境プラットフォームを使用する必要がある場合、当該信頼できる実行環境プラットフォームにアクセスし、当該信頼できる実行環境プラットフォームに対する認証結果を当該信頼できる実行環境プラットフォームから取得することができ、当該認証結果が認証合格結果である場合、当該信頼できる実行環境プラットフォームにアクセスすることができる。実際の適用において、業務機器は、信頼できる実行環境プラットフォームを使用する必要がある場合、当該信頼できる実行環境プラットフォームに対する認証結果をブロックチェーンから取得することができ、当該認証結果が認証合格結果である場合、当該信頼できる実行環境プラットフォームにアクセスすることができる。実際の適用において、業務機器は、当該認証結果の有効性を取得することができ、当該認証結果が有効である場合、当該認証結果が認証合格結果である場合に、当該信頼できる実行環境プラットフォームにアクセスし、当該認証結果が無効であれば、上記の
図3に示す各ステップを実行し、当該信頼できる実行環境プラットフォームの認証結果を取得する。実際の適用において、当該信頼できる実行環境プラットフォームに対する認証結果を取得していない場合、上記の
図3に示す各ステップを実行して、当該信頼できる実行環境プラットフォームの認証結果を取得することができる。
【0098】
例を挙げると、業務機器が第1業務機器と第2業務機器とを含むと仮定すると、第1業務機器および第2業務機器は、信頼できる実行環境プラットフォームの認証結果を取得することができ、当該認証結果が認証合格結果である場合、第1業務機器は、信頼できる実行環境プラットフォームに業務データを送信することができ、第2業務機器は、信頼できる実行環境プラットフォームにデータ分析モデルを送信することができ、信頼できる実行環境プラットフォームは、データ分析モデルを採用して、当該業務データに対して転換処理を実行して、サービス転換データを取得し、当該サービス転換データを第2業務機器に送信することができる。
【0099】
本願実施例において、ブロックノードは、認証スマートコントラクトに基づいてオラクルスマートコントラクトを呼び出し、信頼できる実行環境プラットフォームに対する認証要求を開始し、認証要求は、信頼できる実行環境プラットフォームに対応する環境署名を含み、オラクルスマートコントラクトでは、認証要求に基づいて、環境署名を含む環境認証イベントをトリガして、オラクルノードが環境認証イベントを検出したとき、認証サービスノードから環境認証イベントに含まれる認証対象となるデータに対する認証情報を取得するようにし、認証対象となるデータは、環境署名を含み、オラクルスマートコントラクトに基づいて、オラクルノードから認証情報を取得し、認証情報を認証スマートコントラクトにフィードバックする。以上のプロセスにより、信頼できる実行環境プラットフォームの認証を実現し、それにより、当該信頼できる実行環境プラットフォームの安全性、信頼性および信用度を保証し、後続で当該信頼できる実行環境プラットフォームを使用するとき、データの安全性を確保できるようにする。そして、ブロックチェーンの公開透明性、改ざん不可能な特性に基づいて、スマートコントラクトを用いて信頼できる実行環境プラットフォームに対する遠隔認証を実現し、当該認証プロセスをトレースバックできるなど、信頼できる実行環境プラットフォームの認証の信頼度を向上させることにより、信頼できる実行環境プラットフォームの認証の精度を向上させる。同時に、オラクルスマートコントラクトおよびオラクルノードを介して、ブロックチェーンネットワークと認証サービスノードとの間の通信を直接接続し、リアルタイムの認証を実現し、さらに、認証効率を向上させ、メンテナンスコストを削減することができる。
【0100】
いくつかの実施例において、
図6を参照すると、
図6は、本願実施例によるブロックチェーンベースのデータ検出装置の概略図である。当該ブロックチェーンベースのデータ検出装置は、コンピュータ機器で実行される1つのコンピュータプログラム(プログラムコードなどを含む)であってもよく、例えば、当該ブロックチェーンベースのデータ検出装置は、1つのアプリケーションソフトウェアであってもよく、当該装置は、本願実施例による方法における対応ステップを実行するように構成されることができる。
図6に示すように、当該ブロックチェーンベースのデータ検出装置600は、
図3に対応する実施例におけるコンピュータ機器に使用されてもよく、例えば、当該装置は、認証要求開始モジュール11、認証イベント生成モジュール12および認証情報フィードバックモジュール13を備えることができる。
【0101】
認証要求開始モジュール11は、認証スマートコントラクトに基づいてオラクルスマートコントラクトを呼び出し、信頼できる実行環境プラットフォームに対する認証要求を開始するように構成され、認証要求は、信頼できる実行環境プラットフォームに対応する環境署名を含み、
認証イベント生成モジュール12は、認証要求に基づいて環境署名を含む環境認証イベントをトリガするように構成され、当該環境認証イベントは、オラクルノードをトリガして、認証サービスノードから認証対象となるデータに対する認証情報を取得するために使用され、前記認証対象となるデータは、環境認証イベントに含まれ、認証対象となるデータは、環境署名を含み、
認証情報フィードバックモジュール13は、オラクルノードから認証情報を取得し、認証情報を認証スマートコントラクトにフィードバックするように構成される。
【0102】
ここで、当該装置600はさらに、
業務機器から送信された、信頼できる実行環境プラットフォームに対する使用要求を受信するように構成される使用要求モジュール14であって、使用要求は、信頼できる実行環境プラットフォームにおいて信頼できる環境対象の対象クレデンシャルを含む、使用要求モジュール14と、
対象クレデンシャルを認証するように構成されるクレデンシャル認証モジュール15と、
対象クレデンシャルが認証に合格した場合、認証スマートコントラクトに基づいてオラクルスマートコントラクトを呼び出し、信頼できる実行環境プラットフォームに対する認証要求を開始するプロセスを実行するように構成される認証トリガモジュール16と、
対象クレデンシャルが認証に失敗した場合、業務機器に使用失敗メッセージを送信するように構成される失敗フィードバックモジュール17と、を備える。
【0103】
ここで、当該装置600はさらに、
第1公開パラメータおよび第2公開パラメータを取得し、ブロックプライベートパラメータを取得し、第1公開パラメータ、第2公開パラメータおよびブロックプライベートパラメータに基づいて、ブロック公開秘密鍵を生成するように構成される秘密鍵生成モジュール18と、
信頼できる実行環境プラットフォームに対応する環境公開秘密鍵を取得し、ブロック公開秘密鍵および環境公開秘密鍵に基づいて、信頼できる実行環境プラットフォームとの間の通信チャネルを構築するように構成されるチャネル構築モジュール19であって、環境公開秘密鍵は、信頼できる実行環境プラットフォームによって、第1公開パラメータ、第2公開パラメータおよび環境プライベートパラメータに基づいて生成されるものである、チャネル構築モジュール19と、
通信チャネルを介して、信頼できる実行環境プラットフォームに対応する環境署名を取得するように構成される署名取得モジュール20と、を備える。
【0104】
ここで、当該装置600はさらに、
信頼できる実行環境プラットフォームの環境公開鍵を取得し、環境署名に対する署名情報を取得し、第3公開パラメータを取得するように構成されるパラメータ取得モジュール21であって、環境公開鍵は、信頼できる実行環境プラットフォームの環境プライベート鍵および第3公開パラメータに基づいて生成されるものである、パラメータ取得モジュール21と、
環境公開鍵、署名情報および第3公開パラメータを採用して、認証対象となる署名を決定するように構成される署名生成モジュール22であって、認証対象となる署名が環境署名と一致する場合、環境署名が正常であると決定する、署名生成モジュール22と、を備える。
【0105】
ここで、当該認証イベント生成モジュール12は、
オラクルスマートコントラクトにおいて、認証要求に基づいて、イベント名称および認証要求に対する処理対象を決定するように構成されるデータ取得ユニット121であって、処理対象は、認証要求に応答する認証サービスノードを指示するために使用される、データ取得ユニット121と、
イベント名称、信頼できる実行環境プラットフォームに対応する環境署名および処理対象に基づいて環境認証イベントをトリガすることにより、オラクルノードに、環境認証イベントに基づいて認証サービスノードを決定させ、認証サービスノードから環境認証イベントに含まれる認証対象となるデータの認証情報を取得するように構成されるイベントトリガユニット122と、を備える。
【0106】
ここで、認証情報は、認証対象となるデータに対する認証結果、および認証結果に対する認証サービスノードの認証署名を含み、当該装置600はさらに、
認証スマートコントラクトに基づいて、認証サービスノードの認証公開鍵を取得し、認証公開鍵を採用して認証署名に対して署名検証を実行するように構成される署名検証モジュール23と、
認証署名に対する署名検証に合格した場合、認証結果および認証署名に基づいて、対象認証ブロックを生成し、対象認証ブロックをブロックチェーンに追加するように構成されるブロックオンチェーンモジュール24と、
認証署名に対する署名検証に失敗した場合、オラクルスマートコントラクトを呼び出し、オラクルスマートコントラクトを介して環境認証イベントを再トリガすることにより、オラクルノードに、再トリガされた環境認証イベントに基づいて、再トリガされた環境認証イベントに対する新しい認証情報を取得させるように構成される再認証モジュール25と、を備える。
【0107】
ここで、当該装置600はさらに、オンチェーンイベントトリガモジュール26を備え、
当該オンチェーンイベントトリガモジュール26は、認証スマートコントラクトに基づいて認証オンチェーンイベントをトリガすることにより、認証オンチェーンイベントを検出した場合、業務機器に、ブロックチェーンから対象認証ブロックを取得させ、対象認証ブロックにおける認証結果が認証合格結果である場合、信頼できる実行環境プラットフォームを介して業務データをターゲット機器に送信させるように構成され、または、
当該オンチェーンイベントトリガモジュール26は、認証スマートコントラクトに基づいて認証オンチェーンイベントをトリガすることにより、認証オンチェーンイベントを検出した場合、信頼できる実行環境プラットフォームに、ブロックチェーンから対象認証ブロックを取得させ、対象認証ブロックにおける認証結果が認証合格結果である場合、認証結果を出力させるように構成される。
【0108】
ここで、当該装置600はさらに、
認証スマートコントラクトに基づいてオラクルスマートコントラクトを呼び出し、信頼できる実行環境プラットフォームに対する署名異常取得要求を開始するように構成される異常要求開始モジュール27と、
署名異常取得要求に基づいて署名異常取得イベントをトリガすることにより、オラクルノードに、署名異常取得イベントを検出した場合、信頼できる実行環境プラットフォームに関連付けられた署名異常情報を認証サービスノードから取得するように構成される異常イベントトリガモジュール28と、を備え、
当該認証トリガモジュール16はさらに、署名異常情報が、信頼できる実行環境プラットフォームが正常のプラットフォームであることを指示するために使用される場合、署名異常情報に基づいて、認証スマートコントラクトに基づいてオラクルスマートコントラクトを呼び出し、信頼できる実行環境プラットフォームに対する認証要求を開始するプロセスを実行するように構成される。
【0109】
ここで、当該装置600はさらに、
オラクルスマートコントラクトに基づいてオラクルノードから署名異常情報を取得し、認証スマートコントラクトを呼び出し、署名異常情報を認証スマートコントラクトにフィードバックするように構成される異常フィードバックモジュール29と、
署名異常情報に基づいて署名異常フィードバックイベントをトリガすることにより、信頼できる実行環境プラットフォームに、署名異常フィードバックイベントを検出した場合、署名異常情報を取得し、署名異常情報に基づいて認証スマートコントラクトに環境署名を伝達させるように構成されるフィードバックイベントトリガモジュール30と、を備える。
【0110】
ここで、当該装置600はさらに、
署名異常情報に対応する異常な信頼できる環境対象を取得し、環境署名に対応する検出対象となる環境対象を取得するように構成される対象取得モジュール31と、
検出対象となる環境対象が異常な信頼できる環境対象に属しない場合、署名異常情報は、信頼できる実行環境プラットフォームが正常のプラットフォームであることを指示するために使用されると決定するように構成される対象マッチングモジュール32と、備える。
【0111】
本願実施例は、ブロックチェーンベースのデータ検出装置を提供し、当該装置は、ブロックノードで実行されることができ、認証スマートコントラクトに基づいてオラクルスマートコントラクトを呼び出し、信頼できる実行環境プラットフォームに対する認証要求を開始し、認証要求は、信頼できる実行環境プラットフォームに対応する環境署名を含み、オラクルスマートコントラクトでは、認証要求に基づいて、環境署名を含む環境認証イベントをトリガして、オラクルノードが環境認証イベントを検出したとき、認証サービスノードから環境認証イベントに含まれる認証対象となるデータに対する認証情報を取得するようにし、認証対象となるデータは、環境署名を含み、オラクルスマートコントラクトに基づいて、オラクルノードから認証情報を取得し、認証情報を認証スマートコントラクトにフィードバックする。以上のプロセスにより、信頼できる実行環境プラットフォームの認証を実現し、それにより、当該信頼できる実行環境プラットフォームの安全性、信頼性および信用度を保証し、後続で当該信頼できる実行環境プラットフォームを使用するとき、データの安全性を確保できるようにする。そして、ブロックチェーンの公開透明性、改ざん不可能な特性に基づいて、スマートコントラクトを用いて信頼できる実行環境プラットフォームに対する遠隔認証を実現し、当該認証プロセスをトレースバックできるなど、信頼できる実行環境プラットフォームの認証の信頼度を向上させることにより、信頼できる実行環境プラットフォームの認証の精度を向上させる。同時に、オラクルスマートコントラクトおよびオラクルノードを介して、ブロックチェーンネットワークと認証サービスノードとの間の通信を直接接続し、リアルタイムの認証を実現し、さらに、認証効率を向上させ、メンテナンスコストを削減することができる。
【0112】
いくつかの実施例において、
図7を参照すると、
図7は、本願実施例による別のブロックチェーンベースのデータ検出装置の概略図である。当該ブロックチェーンベースのデータ検出装置は、ブロックノードで実行される1つのコンピュータプログラム(プログラムコードなどを含む)であってもよく、例えば、当該ブロックチェーンベースのデータ検出装置は、1つのアプリケーションソフトウェアであってもよく、当該装置は、本願実施例による方法における対応ステップを実行するように構成されることができる。
図7に示すように、当該ブロックチェーンベースのデータ検出装置700は、
図4に対応する実施例におけるコンピュータ機器に使用されてもよく、例えば、当該装置は、イベント検出モジュール41および情報送信モジュール42を備えることができる。
【0113】
イベント検出モジュール41は、オラクルスマートコントラクトによってトリガされる環境認証イベントを検出した場合、認証サービスノードから環境認証イベントに含まれる認証対象となるデータの認証情報を取得するように構成されるイベント検出モジュール41であって、認証対象となるデータは、信頼できる実行環境プラットフォームに対応する環境署名を含み、環境署名は、信頼できる実行環境プラットフォームの認証要求に含まれ、オラクルスマートコントラクトは、認証スマートコントラクトによって呼び出される。
【0114】
情報送信モジュール42は、オラクルスマートコントラクトを介して、認証情報をオラクルスマートコントラクトに送信することにより、オラクルスマートコントラクトに、認証情報を認証スマートコントラクトにフィードバックさせるように構成される。
【0115】
本願実施例は、ブロックチェーンベースのデータ検出装置を提供し、当該装置は、オラクルノードで実行されることができ、オラクルスマートコントラクトおよびオラクルノードを介して、ブロックチェーンネットワークと認証サービスノードとの間の通信を直接接続し、リアルタイムの認証を実現し、信頼できる実行環境プラットフォームの認証効率を向上させ、さらに、メンテナンスコストを削減する。
【0116】
図8を参照すると、
図8は、本願実施例によるコンピュータ機器の例示的な構造図である。
図8に示すように、本願実施例におけるコンピュータ機器は、1つまたは複数のプロセッサ801、メモリ802および入出力インターフェース803を備えることができる。当該プロセッサ801、メモリ802および入出力インターフェース803は、バス804によって接続される。メモリ802は、コンピュータプログラムを記憶するように構成され、当該コンピュータプログラムは、プログラム命令を含み、入出力インターフェース803は、データを受信しデータを出力するように構成され、例えば、ブロックノードと信頼できる実行環境プラットフォームとの間でデータインタラクションを実行するように構成され、または、ブロックノードと業務機器との間でデータインタラクションを実行するように構成され、またはブロックノードとオラクルノードとの間でデータインタラクションを実行するように構成され、プロセッサ801は、メモリ802に記憶されたプログラム命令を実行するように構成される。
【0117】
ここで、当該プロセッサ801は、ブロックノードに展開され、
認証スマートコントラクトに基づいてオラクルスマートコントラクトを呼び出し、信頼できる実行環境プラットフォームに対する認証要求を開始するステップであって、認証要求は、信頼できる実行環境プラットフォームに対応する環境署名を含む、ステップと、
オラクルスマートコントラクトにおいて、認証要求に基づいて、環境署名を含む環境認証イベントをトリガして、オラクルノードに、環境認証イベントを検出したとき、認証サービスノードから環境認証イベントに含まれる認証対象となるデータに対する認証情報を取得させるステップであって、認証対象となるデータは、環境署名を含む、ステップと、
オラクルスマートコントラクトに基づいて、オラクルノードから認証情報を取得し、認証情報を認証スマートコントラクトにフィードバックするステップと、を含む操作を実行することができる。
【0118】
ここで、当該プロセッサ801は、オラクルノードに展開され、
オラクルスマートコントラクトによってトリガされる環境認証イベントを検出した場合、認証サービスノードから環境認証イベントに含まれる認証対象となるデータの認証情報を取得するステップであって、認証対象となるデータは、信頼できる実行環境プラットフォームに対応する環境署名を含み、環境署名は、オラクルスマートコントラクトから開始された、信頼できる実行環境プラットフォームに対する認証要求によって提供されるものであり、オラクルスマートコントラクトは、認証スマートコントラクトによって呼び出される、ステップと、
認証情報をオラクルスマートコントラクトに送信することにより、オラクルスマートコントラクトに、認証情報を認証スマートコントラクトにフィードバックさせるステップと、を含む操作を実行することができる。
【0119】
いくつかの可能な実施形態において、当該プロセッサ801は、中央処理装置(CPU:central processing unit)であってもよく、当該プロセッサはさらに、他の汎用プロセッサ、デジタル信号プロセッサ(DSP:digital signal processor)、特定用途向け集積回路(ASIC:application specific integrated circuit)、フィールドプログラマブルゲートアレイ(FPGA)または他のプログラマブルロジックデバイス、ディスクリートゲートまたはトランジスタロジックデバイス、ディスクリートハードウェアデバイスなどであってもよい。汎用プロセッサは、マイクロプロセッサであってもよく、または当該プロセッサは、任意の従来のプロセッサなどであってもよい。
【0120】
当該メモリ802は、読み取り専用メモリおよびランダムアクセスメモリを含むことができ、プロセッサ801および入出力インターフェース803に命令およびデータを提供する。メモリ802の一部はさらに、不揮発性ランダムアクセスメモリを含むことができる。例えば、メモリ802は、さらに機器のタイプの情報を記憶することもできる。
【0121】
特定の実現において、当該コンピュータ機器は、実装された各機能モジュールを用いて、当該
図3または
図4における各ステップによる実施形態を実行することができ、具体的には、当該
図3または
図4における各ステップによる実施形態を参照することができ、ここでは、繰り返して説明しない。
【0122】
本願実施例は、プロセッサ、入出力インターフェース、メモリを備えるコンピュータ機器を提供し、プロセッサによってメモリにおけるコンピュータプログラムを取得し、当該
図3または
図4に示す方法の各ステップを実行し、ブロックチェーンベースのデータ検出動作を実行する。本願実施例において、認証スマートコントラクトに基づいてオラクルスマートコントラクトを呼び出し、信頼できる実行環境プラットフォームに対する認証要求を開始し、認証要求は、信頼できる実行環境プラットフォームに対応する環境署名を含み、オラクルスマートコントラクトでは、認証要求に基づいて、環境署名を含む環境認証イベントをトリガして、オラクルノードが環境認証イベントを検出したとき、認証サービスノードから環境認証イベントに含まれる認証対象となるデータに対する認証情報を取得するようにし、認証対象となるデータは、環境署名を含み、オラクルスマートコントラクトに基づいて、オラクルノードから認証情報を取得し、認証情報を認証スマートコントラクトにフィードバックする。以上のプロセスにより、信頼できる実行環境プラットフォームの認証を実現し、それにより、当該信頼できる実行環境プラットフォームの安全性、信頼性および信用度を保証し、後続で当該信頼できる実行環境プラットフォームを使用するとき、データの安全性を確保できるようにする。そして、ブロックチェーンの公開透明性、改ざん不可能な特性に基づいて、スマートコントラクトを用いて信頼できる実行環境プラットフォームに対する遠隔認証を実現し、当該認証プロセスをトレースバックできるなど、信頼できる実行環境プラットフォームの認証の信頼度を向上させることにより、信頼できる実行環境プラットフォームの認証の精度を向上させる。同時に、オラクルスマートコントラクトおよびオラクルノードを介して、ブロックチェーンネットワークと認証サービスノードとの間の通信を直接接続し、リアルタイムの認証を実現し、さらに、認証効率を向上させ、メンテナンスコストを削減することができる。
【0123】
本願実施例はさらに、当該プロセッサによってロードされて実行されることにより、
図3または
図4における各ステップによるブロックチェーンベースのデータ検出方法を実行させる、コンピュータプログラムが記憶されたコンピュータ可読記憶媒体を提供し、具体的には、当該
図3または
図4における各ステップによる実施形態を参照することができ、ここでは、繰り返して説明しない。さらに、同じ方法を採用する有益な効果についても、繰り返して説明しない。本願に係るコンピュータ可読記憶媒体の実施例において開示されていない技術的詳細は、本願方法実施例の説明を参照する。一例として、コンピュータプログラムは、1つのコンピュータ機器で実行されるように展開されてもよいし、または同じ場所にある複数のコンピュータ機器で実行されるように展開されてもよいし、または、複数の場所に分散し且つ通信ネットワークによって相互接続された複数のコンピュータ機器で実行されるように展開されてもよい。
【0124】
当該コンピュータ可読記憶媒体は、コンピュータ機器のハードディスクまたはメモリなどの、前述した任意の実施例によるブロックチェーンベースのデータ検出装置または当該コンピュータ機器の内部記憶ユニットであってもよい。当該コンピュータ可読記憶媒体は、当該コンピュータ機器に実装されたプラグインハードディスク、スマートメディアカード(SMC:smart media card)、セキュアデジタル(SD:secure digital)カード、フラッシュカード(flash card)など、当該コンピュータ機器の外部記憶機器であってもよい。いくつかの実施例において、当該コンピュータ可読記憶媒体はさらに、当該コンピュータ機器の内部記憶ユニットと外部記憶機器の両方を含むこともある。当該コンピュータ可読記憶媒体は、当該コンピュータプログラムおよび当該コンピュータ機器に必要な他のプログラムとデータを記憶するように構成される。当該コンピュータ可読記憶媒体はさらに、出力済みまたは出力されるデータを一時的に記憶するように構成されることができる。
【0125】
本願の実施例はさらに、コンピュータ可読記憶媒体に記憶されたコンピュータ命令を含む、コンピュータプログラム製品またはコンピュータプログラムを提供する。コンピュータ機器のプロセッサは、コンピュータ可読記憶媒体から当該コンピュータ命令を読み取り、プロセッサで当該コンピュータ命令を実行し、当該コンピュータ機器に、
図3または
図4における様々な選択的な方式による方法を実行させ、信頼できる実行環境プラットフォームの認証を実現し、それにより、当該信頼できる実行環境プラットフォームの安全性、信頼性および信用度を保証し、後続で当該信頼できる実行環境プラットフォームを使用するとき、データの安全性を確保できるようにする。そして、ブロックチェーンの公開透明性、改ざん不可能な特性に基づいて、スマートコントラクトを用いて信頼できる実行環境プラットフォームに対する遠隔認証を実現し、当該認証プロセスをトレースバックできるなど、信頼できる実行環境プラットフォームの認証の信頼度を向上させることにより、信頼できる実行環境プラットフォームの認証の精度を向上させる。同時に、オラクルスマートコントラクトおよびオラクルノードを介して、ブロックチェーンネットワークと認証サービスノードとの間の通信を直接接続し、リアルタイムの認証を実現し、さらに、認証効率を向上させ、メンテナンスコストを削減することができる。
【0126】
本願実施例の明細書および特許請求の範囲および添付図面における「第1」、「第2」および「第3」等の用語は、特定の順番を限定するものではなく、異なる対象を区別するものである。また、「含む」およびこれらの任意の変形は、非排他的包含を網羅することを意図する。例えば、一連のステップまたはユニットを含む過程、方法、装置、製品または機器は、列挙されたステップまたはモジュールに限定されなく、さらに、列挙されていないステップまたはモジュールを例示的に含み、または、これらの過程、方法、装置、製品または機器に固有の他のステップユニットも例示的に含む。
【0127】
当業者なら自明であるが、本明細書で開示される実施例を参照して説明された各実施例のユニットおよびアルゴリズムステップは、電子ハードウェア、コンピュータソフトウェアまたは両方の組み合わせによって実現され、ハードウェアおよびソフトウェアの交換性を明確に説明するために、当該説明では、機能に従って一般的な用語で各例の構成およびステップを記載している。これらの機能がハードウェアの形で実行されるかソフトウェアの形で実行されるかは、技術的解決策の特定の用途および設計上の制約条件に応じて異なる。専門技術者は、各特定の用途に応じて異なる方法を使用して、説明された機能を実現することができるが、このような実現は、本願の保護範囲を超えると見なすべきではない。
【0128】
以上で開示されたのは、本願の好ましい実施例に過ぎず、これによって本願の請求範囲を限定できないため、本願請求項に従って行う同等の変化は、依然として本願の範囲に含まれる。
【国際調査報告】