CN109815748B - 一种基于区块链的中心数据源监察方法 - Google Patents

一种基于区块链的中心数据源监察方法 Download PDF

Info

Publication number
CN109815748B
CN109815748B CN201910070138.1A CN201910070138A CN109815748B CN 109815748 B CN109815748 B CN 109815748B CN 201910070138 A CN201910070138 A CN 201910070138A CN 109815748 B CN109815748 B CN 109815748B
Authority
CN
China
Prior art keywords
data
hash value
block chain
monitoring
timestamp
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201910070138.1A
Other languages
English (en)
Other versions
CN109815748A (zh
Inventor
黄冈
陈峰磊
杨波
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to CN201910070138.1A priority Critical patent/CN109815748B/zh
Publication of CN109815748A publication Critical patent/CN109815748A/zh
Application granted granted Critical
Publication of CN109815748B publication Critical patent/CN109815748B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

本发明涉及基于区块链的中心数据源监察方法,包括:当数据生产方通过业务逻辑层程序,向中心数据源增加数据时,对所述数据生成哈希值;将所述数据、保存操作时间戳以及经过密钥加密的所述哈希值的密文,增加至所述中心数据源;将所述时间戳与哈希值写入监察区块链;所述监察区块链为数据生产方创建的公众网络节点组成的区块链;当数据使用方查询所述中心数据源的数据时,获取时间戳,计算数据的哈希值;校验时间戳及哈希值是否存在所述监察区块链中,实现对所述中心数据源的监察。该方法实现数据的篡改可知、伪造可知,同时延续了中心化海量数据存储的实时性、安全性、可靠性、可扩展、及高效性。

Description

一种基于区块链的中心数据源监察方法
技术领域
本发明涉及数据存储技术领域,特别涉及一种基于区块链的中心数据源监察方法。
背景技术
数据存储所应用的常见数据库类型包括:关系型数据库、非关系型数据库、图形数据库、面向文档数据库等,数据库部署包括:单节点部署、分布式(集群)部署。相互信任的数据生产方自身或相互之间,比如政府部门、金融机构及商业个体,运用以上数据存储技术创建中心数据源,提供实时、安全、可靠的数据服务。而相互缺乏信任的数据生产方之间,无法创建一个中心数据库被各方所信任,则需运用区块链技术,通过点对点传输、共识机制、加密算法等实现分布式数据存储,实现去中心化的数据存储,确保数据不可篡改、不可伪造。
中心数据源数据库保证了数据服务的实时性、安全性、可靠性、可扩展性、以及低能耗性,但不具备区块链网络所保证的数据上链后不可篡改、不可伪造的特性,因为中心数据源数据库的管理员可以直接操作数据库篡改或伪造数据。虽然区块链技术不断更新共识机制以提升效率、减少能耗,但由于区块链是按照时间顺序链接数据区块并传播到各网络节点,必然导致数据读写效率低、资源耗费大。目前所有的区块链技术仅提供去中心化的数据存储服务,去中心化就是区块链的标签,而实际上不少中心数据源的数据来源于其自身,区块链技术即无法杜绝数据上链前的篡改、伪造,更无法避免自身合法篡改已上链的数据,所以这种数据来源于自身的中心数据源根本不适合去中心化的区块链数据存储方式。
如何既能采用中心化的数据存储,又可以结合区块链技术实现公众对中心数据源的监察,即篡改可知、伪造可知,就是本发明所要解决的问题。
发明内容
本发明的目的在于融合区块链技术与数据库存储技术,实现公众网络对中心数据源的监察,从而提供一种基于区块链的中心数据源监察方法。
为了解决上述技术问题,第一方面,本发明实施例提供一种基于区块链的中心数据源监察方法,包括:
S101、当数据生产方通过业务逻辑层程序,向中心数据源增加数据时,对所述数据生成哈希值;
S102、将所述数据、保存操作时间戳以及经过密钥加密的所述哈希值的密文,增加至所述中心数据源;
S103、将所述时间戳与哈希值写入监察区块链;所述监察区块链为数据生产方创建的公众网络节点组成的区块链;所述密钥为:在所述监察区块链上部署智能合约时,随机生成数据生产方的密钥;
S104、当数据使用方查询所述中心数据源的数据时,获取时间戳,计算数据的哈希值;校验时间戳及哈希值是否存在所述监察区块链中,实现对所述中心数据源的监察。
进一步地,在所述监察区块链上部署智能合约时,随机生成数据生产方的密钥,包括:
使用数据生产方账户在监察区块链发布智能合约,并随机生成一窜字符作为密钥;
通过所述数据生产方账户增加数据,每条数据至少包括:时间戳及哈希值;
通过监察账户校验数据是否存在于监察区块链中,被校验数据至少包括:时间戳及哈希值。
进一步地,所述步骤S104,包括:
数据使用方通过业务逻辑层程序读取数据;
业务逻辑层程序从中心数据源数据库读取数据及密文,计算数据的哈希值及密文;当计算所得的密文与读取的密文一致,则数据未被篡改、伪造;
数据使用方计算数据的哈希值,选择通过监察账户校验时间戳、哈希值是否存在于监察区块链上,当不存在,则数据被篡改、伪造。
第二方面,本发明还提供一种基于区块链的中心数据源监察方法,包括:
S201、业务逻辑层程序将修改后的可查询的数据块生成哈希值,保存操作时间戳、以及经过密钥加密的哈希值的密文,更新至所述中心数据源数据库;
S202、将被修改数据之前对应的时间戳与哈希值从监察区块链中删除,将被修改数据之后对应的新时间戳与哈希值写入监察区块链;所述监察区块链为数据生产方创建的公众网络节点组成的区块链;所述密钥为:在所述监察区块链上部署智能合约时,随机生成数据生产方的密钥;
S203、当数据使用方查询所述中心数据源的数据时,获取时间戳,计算数据的哈希值;校验时间戳及哈希值是否存在所述监察区块链中;实现对所述中心数据源的监察。
进一步地,在所述步骤S201之前,还包括:
S200、业务逻辑层程序在修改中心数据源数据前,校验当前被修改数据块的真实性;当被修改数据当前可查询的数据块生成的哈希值的密文与保存的密文一致,则数据块未被非法修改。
进一步地,在所述监察区块链上部署智能合约时,随机生成数据生产方的密钥,包括:
使用数据生产方账户在监察区块链发布智能合约,并随机生成一窜字符作为密钥;
通过所述数据生产方账户增加数据,每条数据至少包括:时间戳及哈希值;
通过监察账户校验数据是否存在于监察区块链中,被校验数据至少包括:时间戳及哈希值。
进一步地,所述步骤S203,包括:
数据使用方通过业务逻辑层程序读取数据;
业务逻辑层程序从中心数据源数据库读取数据及密文,计算数据的哈希值及密文;当计算所得的密文与读取的密文一致,则数据未被篡改、伪造;
数据使用方计算数据的哈希值,选择通过监察账户校验时间戳、哈希值是否存在于监察区块链上,当不存在,则数据被篡改、伪造。
第三方面,本发明又提供一种基于区块链的中心数据源监察方法,包括:
S301、业务逻辑层程序在删除中心数据源数据时,将被删除数据块的时间戳及哈希值从监察区块链中删除;所述监察区块链为数据生产方创建的公众网络节点组成的区块链;在所述监察区块链上部署智能合约,随机生成数据生产方的密钥;
S302、当数据使用方查询所述中心数据源的数据时,获取时间戳,计算数据的哈希值;校验时间戳及哈希值是否存在所述监察区块链中;实现对所述中心数据源的监察。
进一步地,在所述步骤S301之前,所述方法还包括:
S300、数据生产方通过业务逻辑层程序删除数据;业务逻辑层程序从中心数据源数据库读取将被删除的数据、时间戳及密文,计算数据的哈希值及密文;当计算所得的密文与读取的密文一致,则数据未被篡改、伪造;所述密文为:经过密钥加密的数据哈希值的密文。
进一步地,所述步骤S302,包括:
数据使用方通过业务逻辑层程序读取数据;
业务逻辑层程序从中心数据源数据库读取数据及密文,计算数据的哈希值及密文;当计算所得的密文与读取的密文一致,则数据未被篡改、伪造;
数据使用方计算数据的哈希值,选择通过监察账户校验时间戳、哈希值是否存在于监察区块链上,当不存在,则数据被篡改、伪造。
本发明的优点在于,本发明是一种基于区块链的中心数据源监察方法,该方法解决了公众对中心数据源的监察,实现数据的篡改可知、伪造可知,即非法数据操作公众可知,同时延续了中心化海量数据存储的实时性、安全性、可靠性、可扩展、及高效性。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的结构来实现和获得。
下面通过附图和实施例,对本发明的技术方案做进一步的详细描述。
附图说明
附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明的实施例一起用于解释本发明,并不构成对本发明的限制。在附图中:
图1为本发明实施例提供的基于区块链的中心数据源监察方法的流程图;
图2为本发明实施例提供的查询数据的流程图;
图3为本发明实施例提供的另一基于区块链的中心数据源监察方法的流程图;
图4为本发明实施例提供的又一基于区块链的中心数据源监察方法的流程图;
图5为本发明实施例提供的监察区块链及业务逻辑层程序部署示意图;
图6为本发明实施例提供的数据生产方增添数据逻辑示意图;
图7为本发明实施例提供的数据生产方修改数据逻辑示意图;
图8为本发明实施例提供的数据生产方删除数据逻辑示意图;
图9为本发明实施例提供的数据使用方读取数据逻辑示意图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
本发明采用中心化的数据存储,又结合区块链技术实现公众对中心数据源的监察,可达到公众对中心数据源的数据被篡改可知、被伪造可知的目的。
其中涉及到多个主体,包括:数据生产方、中心数据源数据库、业务逻辑层程序、监察区块链、监察区块链数据生产方账户、监察区块链监察账户和数据使用方。
数据库管理员直接对数据库的增、删、改操作被视为非法,数据被视为篡改或伪造。数据只能由数据生产方通过业务逻辑层程序存储、更新至中心数据源。数据生产方是一个或多个相互信任的业务主体,且业务逻辑合法、合规、真实。中心数据源是一个或多个由单节点或集群部署的数据库。
本发明基于数据添加、修改、删除操作来详细说明。
实施例1:
本发明实施例提供了一种基于区块链的中心数据源监察方法,参照图1所示,包括:
S101、当数据生产方通过业务逻辑层程序,向中心数据源增加数据时,对所述数据生成哈希值;
S102、将所述数据、保存操作时间戳以及经过密钥加密的所述哈希值的密文,增加至所述中心数据源;
S103、将所述时间戳与哈希值写入监察区块链;所述监察区块链为数据生产方创建的公众网络节点组成的区块链;所述密钥为:在所述监察区块链上部署智能合约时,随机生成数据生产方的密钥;
S104、当数据使用方查询所述中心数据源的数据时,获取时间戳,计算数据的哈希值;校验时间戳及哈希值是否存在所述监察区块链中,实现对所述中心数据源的监察。
其中:密钥生成的方法包括但不限于:a)选定密钥所含字符的字符集;b)选定密钥所含字符的长度;c)循环利用随机数获取字符并拼接成选定长度的密钥。
本实施例中,数据生产方创建由公众网络节点组成的区块链,该区块链可以是私链、联盟链或公链,称为监察区块链。不限制网络节点的个数及来源,采用智能合约技术,其智能合约至少包含以下功能:
a)数据生产方账户在监察区块链发布智能合约,即智能合约的所有者为数据生产方;
b)智能合约发布时随机生成一窜字符作为密钥,只有数据生产方账户可以获取;
c)数据生产方账户上传或删除数据,每条数据至少包括:时间戳及哈希值;
d)监察账户校验数据是否存在于监察区块链中,被校验数据至少包括:时间戳及哈希值;
e)监察账户不可修改或删除数据生产方账户上传的数据;
f)监察账户查询监察区块链中数据生产方账户上传的数据总条数。
数据生产方通过业务逻辑层程序从监察区块链上获取密钥,密钥由业务逻辑层程序保管,中心数据源数据库的管理员、及业务逻辑层程序开发者均无法获取。
业务逻辑层程序向中心数据源增添数据时,对每条新增的可查询的数据块生成哈希值(Hash),除新增数据外保存操作时间戳、以及经过密钥加密的哈希值的密文,同时将时间戳与哈希值写入监察区块链。
数据使用方、客户端或第三方查询中心数据源的数据时,同时获取时间戳,计算数据的哈希值,通过监察账户校验时间戳及哈希值是否在监察区块链中。如果不存在,则说明此条数据被篡改或者是伪造的数据。
参照图2所示,上述步骤S104,包括:
S1041、数据使用方通过业务逻辑层程序读取数据;
S1042、业务逻辑层程序从中心数据源数据库读取数据及密文,计算数据的哈希值及密文;当计算所得的密文与读取的密文一致,则数据未被篡改、伪造;
S1043、数据使用方计算数据的哈希值,选择通过监察账户校验时间戳、哈希值是否存在于监察区块链上,当不存在,则数据被篡改、伪造。
本实施例中,从添加数据的角度说明了基于区块链的中心数据源监察方法,该方法解决了公众对中心数据源的数据增加的监察,实现数据被增加时篡改可知、伪造可知,即非法数据操作公众可知,同时延续了中心化海量数据存储的实时性、安全性、可靠性、可扩展、及高效性。
实施例2:
本发明还提供了一种基于区块链的中心数据源监察方法,参照图3包括:
S201、业务逻辑层程序将修改后的可查询的数据块生成哈希值,保存操作时间戳、以及经过密钥加密的哈希值的密文,更新至所述中心数据源数据库;
S202、将被修改数据之前对应的时间戳与哈希值从监察区块链中删除,将被修改数据之后对应的新时间戳与哈希值写入监察区块链;所述监察区块链为数据生产方创建的公众网络节点组成的区块链;所述密钥为:在所述监察区块链上部署智能合约时,随机生成数据生产方的密钥;
S203、当数据使用方查询所述中心数据源的数据时,获取时间戳,计算数据的哈希值;校验时间戳及哈希值是否存在所述监察区块链中;实现对所述中心数据源的监察。
其中,在上述步骤S201之前,还包括:
S200、业务逻辑层程序在修改中心数据源数据前,校验当前被修改数据块的真实性;当被修改数据当前可查询的数据块生成的哈希值的密文与保存的密文一致,则数据块未被非法修改。
本实施例中,数据生产方创建由公众网络节点组成的区块链,该区块链可以是私链、联盟链或公链,称为监察区块链。不限制网络节点的个数及来源,采用智能合约技术,其智能合约至少包含以下功能:
a)数据生产方账户在监察区块链发布智能合约,即智能合约的所有者为数据生产方;
b)智能合约发布时随机生成一窜字符作为密钥,只有数据生产方账户可以获取;
c)数据生产方账户上传或删除数据,每条数据至少包括:时间戳及哈希值;
d)监察账户校验数据是否存在于监察区块链中,被校验数据至少包括:时间戳及哈希值;
e)监察账户不可修改或删除数据生产方账户上传的数据;
f)监察账户查询监察区块链中数据生产方账户上传的数据总条数。
数据生产方通过业务逻辑层程序从监察区块链上获取密钥,密钥由业务逻辑层程序保管,中心数据源数据库的管理员、及业务逻辑层程序开发者均无法获取。
与实施例1不同的是:本实施例是针对修改数据的监察:
业务逻辑层程序在修改中心数据源数据前,必须校验当前被修改数据块的真实性。如果被修改数据当前可查询的数据块生成的哈希值的密文与保存的密文一致,则数据块未被非法修改,对修改后的可查询的数据块生成哈希值,保存操作时间戳、以及经过密钥加密的哈希值的密文,同时将旧的时间戳与哈希值从监察区块链中删除,将新时间戳与哈希值写入监察区块链。
数据使用方、客户端或第三方查询中心数据源的数据时,同时获取时间戳,计算数据的哈希值,通过监察账户校验时间戳及哈希值是否在监察区块链中。如果不存在,则说明此条数据被篡改或者是伪造的数据。
上述步骤S203,与实施例1中的步骤S104相同,可参照图2所示。
本实施例中,从修改数据的角度说明了基于区块链的中心数据源监察方法,该方法解决了公众对中心数据源的数据修改的监察,实现数据被修改时篡改可知、伪造可知,即非法数据操作公众可知,同时延续了中心化海量数据存储的实时性、安全性、可靠性、可扩展、及高效性。
实施例3:
本发明又提供了一种基于区块链的中心数据源监察方法,参照图4所示,包括:
S300、数据生产方通过业务逻辑层程序删除数据;业务逻辑层程序从中心数据源数据库读取将被删除的数据、时间戳及密文,计算数据的哈希值及密文;当计算所得的密文与读取的密文一致,则数据未被篡改、伪造;所述密文为:经过密钥加密的数据哈希值的密文。
S301、业务逻辑层程序在删除中心数据源数据时,将被删除数据块的时间戳及哈希值从监察区块链中删除;所述监察区块链为数据生产方创建的公众网络节点组成的区块链;在所述监察区块链上部署智能合约,随机生成数据生产方的密钥;
S302、当数据使用方查询所述中心数据源的数据时,获取时间戳,计算数据的哈希值;校验时间戳及哈希值是否存在所述监察区块链中;实现对所述中心数据源的监察。
本实施例中,数据生产方创建由公众网络节点组成的区块链,该区块链可以是私链、联盟链或公链,称为监察区块链。不限制网络节点的个数及来源,采用智能合约技术,其智能合约至少包含以下功能:
a)数据生产方账户在监察区块链发布智能合约,即智能合约的所有者为数据生产方;
b)智能合约发布时随机生成一窜字符作为密钥,只有数据生产方账户可以获取;
c)数据生产方账户上传或删除数据,每条数据至少包括:时间戳及哈希值;
d)监察账户校验数据是否存在于监察区块链中,被校验数据至少包括:时间戳及哈希值;
e)监察账户不可修改或删除数据生产方账户上传的数据;
f)监察账户查询监察区块链中数据生产方账户上传的数据总条数。
数据生产方通过业务逻辑层程序从监察区块链上获取密钥,密钥由业务逻辑层程序保管,中心数据源数据库的管理员、及业务逻辑层程序开发者均无法获取。
与实施例1不同的是:本实施例是针对删除数据的监察:
业务逻辑层程序在删除中心数据源数据时,将被删除数据块的时间戳及哈希值从监察区块链中删除。
数据使用方、客户端或第三方查询中心数据源的数据时,同时获取时间戳,计算数据的哈希值,通过监察账户校验时间戳及哈希值是否在监察区块链中。如果不存在,则说明此条数据被篡改或者是伪造的数据。
上述步骤S302,与实施例1中的步骤S104相同,可参照图2所示。
本实施例中,从删除数据的角度说明了基于区块链的中心数据源监察方法,该方法解决了公众对中心数据源的数据删除的监察,实现数据被删除时篡改可知、伪造可知,即非法数据操作公众可知,同时延续了中心化海量数据存储的实时性、安全性、可靠性、可扩展、及高效性。
下面通过实施例4详细说明监察区块链的部署、数据的增加、修改、删除及读取操作:
实施例4:
参照图5所示,为监察区块链及业务逻辑层程序部署示意图:
步骤s1.1至s1.5可由数据生产方的部署人员完成,如此则数据管理员掌握着中心数据源数据库权限,业务逻辑层程序开发者掌握着加密方法(可含程序密钥)及业务逻辑,部署人员掌握着监察区块链随机生成的密钥及数据库账户,三者中任意一方都无法篡改、伪造数据而不被察觉。
步骤s1.1:数据生产方创建监察区块链私链或者联盟链或者加入公链,并创建账户;
步骤s1.2:数据生产方在监察区块链上部署智能合约,并随机生成生产方的密钥,数据生产方账户可以在监察区块链上增加、修改、删除、查询时间戳与哈希值的数据对,其他账户仅可以在监察区块链上查询时间戳与哈希值的数据对是否存在,以及数据对的总数;
步骤s1.3:数据生产方部署业务逻辑层程序,配置监察区块链及账户、密码;
步骤s1.4:业务逻辑层程序通过账户登录监察区块链;
步骤s1.5:业务逻辑层程序从监察区块链上获取数据生产方的密钥,并保存于内存。
参照图6所示,为数据生产方增添数据逻辑示意图:
步骤s2.1:数据生产方通过业务逻辑层程序增添新数据;
步骤s2.2:业务逻辑层程序计算新添数据的哈希值,并利用密钥加密哈希值得到密文,保存新添数据、时间戳、密文至中心数据源数据库;
步骤s2.3:业务逻辑层程序上传时间戳、哈希值至监察区块链。
参照图7所示,为数据生产方修改数据流程图:
步骤s3.1:数据生产方通过业务逻辑层程序修改数据;
步骤s3.2:业务逻辑层程序从中心数据源数据库读取将被修改的旧数据、旧时间戳、及旧密文,计算旧数据的哈希值及密文,如果计算所得的密文与旧密文一致,则旧数据未被篡改、伪造,继续步骤s3.3,否则报错并退出;
步骤s3.3:业务逻辑层程序计算新数据的哈希值,并利用密钥加密哈希值得到密文,更新数据、时间戳、密文至中心数据源数据库;
步骤s3.4:业务逻辑层程序删除监察区块链上的旧时间戳、旧哈希值,上传新时间戳、新哈希值至监察区块链。
参照图8所示,为数据生产方删除数据流程图:
步骤s4.1:数据生产方通过业务逻辑层程序删除数据;
步骤s4.2:业务逻辑层程序从中心数据源数据库读取将被删除的数据、时间戳、及密文,计算数据的哈希值及密文,如果计算所得的密文与读取的密文一致,则数据未被篡改、伪造,继续步骤s4.3,否则报错并退出;
步骤s4.3:业务逻辑层程序从中心数据源数据库中删除数据;
步骤s4.4:业务逻辑层程序删除监察区块链上的时间戳、哈希值。
参照图9所示,为数据使用方读取数据流程图:
步骤s5.1:数据使用方通过业务逻辑层程序读取数据;
步骤s5.2:业务逻辑层程序从中心数据源数据库读取数据及密文,计算数据的哈希值及密文,如果计算所得的密文与读取的密文一致,则数据未被篡改、伪造,否则报错并退出;
步骤s5.3:数据使用方亦可以计算数据的哈希值,选择通过监察账户校验时间戳、哈希值是否存在于监察区块链上,如果不存在,则数据被篡改、伪造。
本发明适用于公众网络对包括但不限于政府、银行、证券、通讯、电商、零售等部门或行业的中心数据源的监察,确保现有中心大数据系统的私密性、高效性、实时性的情况下,实现公众对中心数据源的篡改可知、伪造可知。
最后所应说明的是,以上实施例仅用以说明本发明的技术方案而非限制。尽管参照实施例详细说明了本发明,本领域的普通技术人员应当理解,修改或者等同替换本发明的技术方案,都不脱离本发明技术方案的精神和范围,其均应涵盖在本发明的权利要求范围当中。

Claims (7)

1.一种基于区块链的中心数据源监察方法,其特征在于,包括:
S101、当数据生产方通过业务逻辑层程序,向中心数据源增加数据时,对所述数据生成哈希值;
S102、将所述数据、保存操作时间戳以及经过密钥加密的所述哈希值的密文,增加至所述中心数据源;
S103、将所述时间戳与哈希值写入监察区块链;所述监察区块链为数据生产方创建的公众网络节点组成的区块链;所述密钥为:在所述监察区块链上部署智能合约时,随机生成数据生产方的密钥;
S104、当数据使用方查询所述中心数据源的数据时,获取时间戳,计算数据的哈希值;校验时间戳及哈希值是否存在所述监察区块链中,实现对所述中心数据源的监察;
所述步骤S104,包括:
数据使用方通过业务逻辑层程序读取数据;
业务逻辑层程序从中心数据源数据库读取数据及密文,计算数据的哈希值及密文;当计算所得的密文与读取的密文一致,则数据未被篡改、伪造;
数据使用方计算数据的哈希值,选择通过监察账户校验时间戳、哈希值是否存在于监察区块链上,当不存在,则数据被篡改、伪造。
2.如权利要求1所述的方法,其特征在于,在所述监察区块链上部署智能合约时,随机生成数据生产方的密钥,包括:
使用数据生产方账户在监察区块链发布智能合约,并随机生成一窜字符作为密钥;通过所述数据生产方账户增加数据,每条数据至少包括:时间戳及哈希值;
通过监察账户校验数据是否存在于监察区块链中,被校验数据至少包括:时间戳及哈希值。
3.一种基于区块链的中心数据源监察方法,其特征在于,包括:
S201、业务逻辑层程序将修改后的可查询的数据块生成哈希值,保存操作时间戳、以及经过密钥加密的哈希值的密文,更新至所述中心数据源数据库;
S202、将被修改数据之前对应的时间戳与哈希值从监察区块链中删除,将被修改数据之后对应的新时间戳与哈希值写入监察区块链;所述监察区块链为数据生产方创建的公众网络节点组成的区块链;所述密钥为:在所述监察区块链上部署智能合约时,随机生成数据生产方的密钥;
S203、当数据使用方查询所述中心数据源的数据时,获取时间戳,计算数据的哈希值;校验时间戳及哈希值是否存在所述监察区块链中;实现对所述中心数据源的监察;
所述步骤S203,包括:
数据使用方通过业务逻辑层程序读取数据;
业务逻辑层程序从中心数据源数据库读取数据及密文,计算数据的哈希值及密文;当计算所得的密文与读取的密文一致,则数据未被篡改、伪造;
数据使用方计算数据的哈希值,选择通过监察账户校验时间戳、哈希值是否存在于监察区块链上,当不存在,则数据被篡改、伪造。
4.如权利要求3所述的方法,其特征在于,在所述步骤S201之前,还包括:
S200、业务逻辑层程序在修改中心数据源数据前,校验当前被修改数据块的真实性;当被修改数据当前可查询的数据块生成的哈希值的密文与保存的密文一致,则数据块未被非法修改。
5.如权利要求3所述的方法,其特征在于,在所述监察区块链上部署智能合约时,随机生成数据生产方的密钥,包括:
使用数据生产方账户在监察区块链发布智能合约,并随机生成一窜字符作为密钥;
通过所述数据生产方账户增加数据,每条数据至少包括:时间戳及哈希值;
通过监察账户校验数据是否存在于监察区块链中,被校验数据至少包括:时间戳及哈希值。
6.一种基于区块链的中心数据源监察方法,其特征在于,包括:
S301、业务逻辑层程序在删除中心数据源数据时,将被删除数据块的时间戳及哈希值从监察区块链中删除;所述监察区块链为数据生产方创建的公众网络节点组成的区块链;在所述监察区块链上部署智能合约,随机生成数据生产方的密钥;
S302、当数据使用方查询所述中心数据源的数据时,获取时间戳,计算数据的哈希值;校验时间戳及哈希值是否存在所述监察区块链中;实现对所述中心数据源的监察;
所述步骤S302,包括:
数据使用方通过业务逻辑层程序读取数据;
业务逻辑层程序从中心数据源数据库读取数据及密文,计算数据的哈希值及密文;当计算所得的密文与读取的密文一致,则数据未被篡改、伪造;
数据使用方计算数据的哈希值,选择通过监察账户校验时间戳、哈希值是否存在于监察区块链上,当不存在,则数据被篡改、伪造。
7.如权利要求6所述的方法,其特征在于,在所述步骤S301之前,所述方法还包括:
S300、数据生产方通过业务逻辑层程序删除数据;业务逻辑层程序从中心数据源数据库读取将被删除的数据、时间戳及密文,计算数据的哈希值及密文;当计算所得的密文与读取的密文一致,则数据未被篡改、伪造;所述密文为:经过密钥加密的数据哈希值的密文。
CN201910070138.1A 2019-01-24 2019-01-24 一种基于区块链的中心数据源监察方法 Expired - Fee Related CN109815748B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910070138.1A CN109815748B (zh) 2019-01-24 2019-01-24 一种基于区块链的中心数据源监察方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910070138.1A CN109815748B (zh) 2019-01-24 2019-01-24 一种基于区块链的中心数据源监察方法

Publications (2)

Publication Number Publication Date
CN109815748A CN109815748A (zh) 2019-05-28
CN109815748B true CN109815748B (zh) 2020-12-18

Family

ID=66603230

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910070138.1A Expired - Fee Related CN109815748B (zh) 2019-01-24 2019-01-24 一种基于区块链的中心数据源监察方法

Country Status (1)

Country Link
CN (1) CN109815748B (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021034274A1 (en) * 2019-08-20 2021-02-25 Singapore University Of Technology And Design Blockchain for operational data security in industrial control systems
SG11202002467TA (en) 2019-09-02 2020-04-29 Alibaba Group Holding Ltd Managing blockchain-based centralized ledger systems
WO2021042247A1 (en) 2019-09-02 2021-03-11 Advanced New Technologies Co., Ltd. Managing blockchain-based centralized ledger systems
CN111447174A (zh) * 2020-02-19 2020-07-24 江苏荣泽信息科技股份有限公司 一种基于区块链的数据加密方法
CN111630549B (zh) 2020-04-22 2022-05-27 支付宝(杭州)信息技术有限公司 管理账本系统中的交易请求
WO2020143856A2 (en) 2020-04-22 2020-07-16 Alipay (Hangzhou) Information Technology Co., Ltd. Managing transaction requests in ledger systems
WO2020143854A2 (en) 2020-04-22 2020-07-16 Alipay (Hangzhou) Information Technology Co., Ltd. Managing transaction requests in ledger systems
CN111708737A (zh) * 2020-05-21 2020-09-25 湖南天河国云科技有限公司 基于区块链的分布式文件系统的内容分发控制方法及装置
CN112765687B (zh) * 2021-01-12 2022-05-13 湖北宸威玺链信息技术有限公司 一种基于区块链的数据源鉴别方法
CN113282662B (zh) * 2021-06-03 2023-11-03 广东辰宜信息科技有限公司 区块信息处理方法、装置、设备及介质

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106815530B (zh) * 2016-12-26 2020-04-24 北京爱接力科技发展有限公司 数据存证方法、数据校验方法及装置
CN107122477A (zh) * 2017-05-02 2017-09-01 成都中远信电子科技有限公司 一种区块链存储系统
KR101989450B1 (ko) * 2017-06-23 2019-09-30 홍석현 블록체인 기반의 공개 분산 데이터베이스에서 데이터에 대한 보안을 유지하는 방법 및 이를 이용한 블록체인 관리 서버
CN108632284B (zh) * 2018-05-10 2021-02-23 网易(杭州)网络有限公司 基于区块链的用户数据授权方法、介质、装置和计算设备
CN109255251B (zh) * 2018-10-31 2023-10-10 安徽中科晶格技术有限公司 基于区块链技术的档案数据保护系统及方法
CN109150550A (zh) * 2018-10-31 2019-01-04 重庆爱思网安信息技术有限公司 一种电子数据动态哈希链共识存储系统及方法

Also Published As

Publication number Publication date
CN109815748A (zh) 2019-05-28

Similar Documents

Publication Publication Date Title
CN109815748B (zh) 一种基于区块链的中心数据源监察方法
CN109766673B (zh) 一种联盟式音视频版权区块链系统及音视频版权上链方法
CN109194708B (zh) 一种基于区块链技术的分布式存储系统及其身份认证方法
CN109409122B (zh) 文件存储方法及其电子设备、存储介质
CN110032545A (zh) 基于区块链的文件存储方法、系统及电子设备
CN111881206B (zh) 用于数据块的多层图像编码
CN111444277B (zh) 一种基于区块链技术的反恐情报协同共享平台及方法
CN109472164A (zh) 合同数据的验证方法及其网络和电子设备
CN114651248A (zh) 用于经许可的区块链的随机节点选择
CN110602116B (zh) 基于区块链的数据验证方法、装置和计算机可读存储介质
JP2023504492A (ja) データ・オブジェクトの効率的しきい値ストレージ
CN109951490A (zh) 基于区块链的网页防篡改方法、系统及电子设备
CN112732695B (zh) 一种基于区块链的云存储数据安全去重方法
CN112822178A (zh) 一种基于区块链的业务协同数据共享及隐私保护方法
CN114078061A (zh) 一种基于区块链的电力核心数据溯源系统
CN111259439A (zh) 一种基于区块链的无形资产管理服务平台及其实现方法
CN113268753A (zh) 基于区块链的数据受控流转方法
CN112035896A (zh) 一种基于交易方式的电子合同存证系统
CN117999566A (zh) 隐私保护状态引用
CN109873828A (zh) 资源管理方法、装置、设备和存储介质
CN114547698A (zh) 一种基于区块链的cors服务数据存储系统和方法
CN117853135A (zh) 基于联盟区块链的供应链溯源方法及装置
Guo et al. Antitampering scheme of evidence transfer information in judicial system based on blockchain
CN111881479A (zh) 一种基于区块链的反洗钱名单共享系统和方法
CN116436708A (zh) 一种基于区块链技术的可信数据分享方法和系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20201218

Termination date: 20220124

CF01 Termination of patent right due to non-payment of annual fee