CN111985004A - 判断信息完整性的方法及其计算机系统 - Google Patents
判断信息完整性的方法及其计算机系统 Download PDFInfo
- Publication number
- CN111985004A CN111985004A CN202010437977.5A CN202010437977A CN111985004A CN 111985004 A CN111985004 A CN 111985004A CN 202010437977 A CN202010437977 A CN 202010437977A CN 111985004 A CN111985004 A CN 111985004A
- Authority
- CN
- China
- Prior art keywords
- data
- representative
- block
- database
- representative data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000000034 method Methods 0.000 title claims abstract description 39
- 238000012545 processing Methods 0.000 claims description 12
- 238000004422 calculation algorithm Methods 0.000 claims description 9
- 230000006835 compression Effects 0.000 claims description 6
- 238000007906 compression Methods 0.000 claims description 6
- 230000001010 compromised effect Effects 0.000 claims description 4
- 238000013507 mapping Methods 0.000 claims description 4
- 238000009795 derivation Methods 0.000 claims description 3
- 238000003780 insertion Methods 0.000 claims 2
- 230000037431 insertion Effects 0.000 claims 2
- 230000008569 process Effects 0.000 description 11
- 238000001514 detection method Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 7
- 230000008859 change Effects 0.000 description 5
- 238000012986 modification Methods 0.000 description 5
- 230000004048 modification Effects 0.000 description 5
- 230000000694 effects Effects 0.000 description 4
- 238000013500 data storage Methods 0.000 description 3
- 230000008676 import Effects 0.000 description 3
- 230000004720 fertilization Effects 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
- 238000010845 search algorithm Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/08—Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
- G06Q10/083—Shipping
- G06Q10/0833—Tracking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/23—Updating
- G06F16/2365—Ensuring data consistency and integrity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/27—Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/02—Agriculture; Fishing; Forestry; Mining
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0637—Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Business, Economics & Management (AREA)
- Bioethics (AREA)
- Data Mining & Analysis (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Economics (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Strategic Management (AREA)
- Human Resources & Organizations (AREA)
- Marketing (AREA)
- General Business, Economics & Management (AREA)
- Tourism & Hospitality (AREA)
- Power Engineering (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Development Economics (AREA)
- Entrepreneurship & Innovation (AREA)
- Medical Informatics (AREA)
- Life Sciences & Earth Sciences (AREA)
- Agronomy & Crop Science (AREA)
- Animal Husbandry (AREA)
- Marine Sciences & Fisheries (AREA)
- Mining & Mineral Resources (AREA)
- Primary Health Care (AREA)
- Computing Systems (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明公开一种判断信息完整性的方法及其计算机系统,所述方法包括产生对应于一对象的信息的一第一数据并产生对应于所述第一数据的一第一代表数据;将所述第一数据储存于一数据库,并将所述第一代表数据加入至一区块链上的一第一区块;根据指示从所述数据库中撷取所述第一数据的一指令,从所述数据库中读取一第二数据;以及使用所述第一区块来指示所述第二数据与所述第一数据是否相同。
Description
技术领域
本发明涉及一种数据储存方法及其计算机系统,尤指一种判断信息完整性的方法及其计算机系统。
背景技术
溯源系统已广泛应用于各个产业,使消费者能够追踪供应链、营销系统、物流系统等系统中的产品详细信息。然而,溯源系统难以侦测、避免窜改。除此之外,大多数既有的区块链溯源系统存在无法大量储存可视化生产信息的问题,产品信息可能不够完整。
因此,现有技术确实有改善的必要。
发明内容
因此,本发明的主要目的即在于提供一种判断信息完整性的方法及其计算机系统,以改善现有技术的缺点。
本发明的一实施例公开一种判断一对象的信息完整性的方法,包括产生对应于所述对象的信息的一第一数据并产生对应于所述第一数据的一第一代表数据;将所述第一数据储存于一数据库,并将所述第一代表数据加入至一区块链上的一第一区块;根据指示从所述数据库中撷取所述第一数据的一指令,从所述数据库中读取一第二数据;以及使用所述第一区块来指示所述第二数据与所述第一数据是否相同。
本发明的一实施例还公开一种计算机系统,包括一处理单元;以及一储存单元,储存一对象的信息与一程序代码,其中所述程序代码指示所述处理单元来执行所述下列步骤:产生对应于所述对象的信息的一第一数据并产生对应于所述第一数据的一第一代表数据;将所述第一数据储存于一数据库,并将所述第一代表数据加入至一区块链上的一第一区块;根据指示从所述数据库中撷取所述第一数据的一指令,从所述数据库中读取一第二数据;以及使用所述第一区块来指示所述第二数据与所述第一数据是否相同。
附图说明
图1为现有技术一区块链的示意图。
图2为本发明实施例一的系统的示意图。
图3为本发明实施例一的信息完整性检测方法的示意图。
图4为本发明实施例一的计算机系统的示意图。
附图标记:
10:区块链
100、102、104、106:区块
20:系统
22:数据库
24:区块链
220、222、224:数据字段
240、242、244:区块
30:完整性侦测流程
300~310:步骤
40:计算机系统
400:处理单元
402:储存单元
具体实施方式
在说明书及申请专利范围当中使用了某些词汇来指称特定组件。所属领域具有通常知识者应可理解,硬件制造商可能会用不同的名词来称呼同一个组件。本说明书及申请专利范围并不以名称的差异来作为区分组件的方式,而是以组件在功能上的差异来作为区分的准则。在说明书及申请专利范围当中所提及的“包含”及“包括”为一开放式用语,故应解释成“包含但不限定于”。
为了加强数据可靠性,“区块链”在现有技术中已广泛用于不同的应用中。一区块链通常由一对等网络共同管理,该对等网络共同遵守用于节点间通讯和验证新区块的一协议。任何给定区块中的数据一旦完成记录,其将不能在不变动所有后续区块的条件下而更改,而变动所有后续区块又需要网络的多数同意,因而提高数据可靠性。
图1为现有技术中一区块链10的示意图。区块链10包括已记录的区块100、102及一未确认区块104。区块100及102于确认后无法被修改,而区块104待网络中多数节点认证后,才可被确认。一旦区块104被确认后,一区块106可接续插入于区块104之后。因此,由于任何已确定区块中的数据都不能更改,区块链10的完整性将可被确保。
然而,区块链10的区块大小可能受限于区块链协议,举例来说,比特币现金(Bitcoin cash,BCH)的区块大小为32MB。若将该区块链技术应用于一溯源系统来记录信息,则该溯源系统所得到的储存能力将因之而受限,导致无法记录诸如相片、音频及视讯等多媒体数据。另一方面,若将多媒体数据分割后储存至一区块链中的多个区块,则存取该多媒体数据的效率将因此降低。
为了记录大型数据并同时保持该已记录数据的可靠性及完整性,本发明同时使用一数据库及一区块链。需注意的是,本发明中被记录的数据可为一对象的信息,其中该对象可为一有形物体或物品,例如一二手车交易系统中的一二手车,一溯源系统中的一农产品,一货物进出口申报系统中的一货物等等。另一方面,该对象亦可为一无形或虚拟资产,例如一财产的一所有权或一实体资产的一所有权。
基于对象的差异,对象的信息可能代表不同的对象状态。举例来说,若该对象为一二手车,则当该二手车被检查、卖出等时,对象信息可被认为发生改变。若该对象为一农产品,则当该农产品经历该农产品溯源系统的不同流程,例如施肥、除虫、包装及运输时,对象信息可被认为发生改变。若该对象为货物进出口申报系统中的一货物,则当该货物处于该货物进出口申报系统中的不同阶段时,对象信息可被认为发生改变。若该对象为一所有权,则当该所有权被移转、继承或撤销时,对象信息可被认为发生改变。为了记录对象信息,特别是当对象信息发生改变时,可能需要使用大型多媒体数据。举例来说,对于二手车的应用,对象信息可以二手车的照片、引擎声的音频等形式加以记录。对于农产品的应用,对象信息可以一施肥流程的视频或一主管机关的文件形式加以记录。
为了避免该数据库中的数据被篡改,本发明还协同该数据库及该区块链来记录对应于该对象的信息的数据,以维持对象信息的可靠性。
详细来说,图2为本发明实施例一的系统20的示意图。如图2所示,系统20包括一数据库22及一区块链24。数据库22包括数据字段220、222及224,用以储存数据,例如相片、音频、视讯或其他种类的数据。区块链24包括区块240、242及244,其中一旦一区块经确认,该已确认区块即无法被修改。于系统20中,数据库22的数据字段220、222及224对应于区块链24的区块240、242及244,而本发明即是利用区块链24来维持数据库22的完整性。更精确地说,数据库22的数据字段220、222及224用来储存对应于对象信息的数据(特别是当对象信息被改动时),而区块链24的区块240、242及244则是用来记录数据字段220、222及224所储存的数据对应的代表数据。换句话说,本发明实施例产生对应于数据库22所储存的数据的一代表数据,并将该代表数据加入区块链24的一区块。在此情况下,由于区块240、242及244中的代表数据无法被更改,且其对应于数据字段220、222及224中的已储存数据,可因此增强数据库22的可靠性;或在一些情况下,区块240,242及244中的代表数据可用来指示数据库22中的数据是否被篡改。
举例来说,若系统20应用于一二手车交易系统且其中一二手车被检查时,代表系统20中的对象信息随之改变,则数据库22可储存一或多张对应于检查结果的相片(其可被一操作员输入),而区块链24可记录对应于已储存于数据库22的相片的代表数据。因此,系统20可透过数据库22记录二手车的历史数据或事务数据,并透过区块链24侦测已记录的数据是否被修改,以加强该二手车交易系统的可信度。在另一例子中,若系统20应用于一货物进出口申报系统,系统20可储存其中一货物的状态变化情形,例如通过一认证或已支付税金。在另一例子中,系统20可与物联网(Internet of Things,IOT)设备协同以执行产品的监控,举例来说,当系统20应用于农产品溯源系统时,其可储存每一流程的信息;例如当农产品正在施肥时,系统20可触发该物联网设备,例如由摄影机自动地撷取视讯或相片,并将所撷取的视讯或相片储存至数据库22,以及产生对应的代表数据至区块链24中。
由此可知,基于区块链技术,系统20可将大型数据储存至数据库22中并将对应于数据库22的数据的代表数据储存至区块链24,使得系统20有足够的空间来储存多媒体数据同时维持已储存数据的可靠性。
另一方面,当系统20应用于一DNA报告认证系统时,由于DNA报告为具高度隐私而应被严格保密,未授权用户不可存取数据库22。然而,该用户可透过比较代表数据而不触及原始数据,来验证该DNA报告的完整性。举例来说,若DNA报告储存于数据字段220中以及代表数据对应储存于区块240中,则该使用者可仅撷取区块240中的代表数据与数据库22所储存的数据比较,以维护隐私。
需注意的是,代表数据可用来侦测数据库22是否被篡改。在一实施例中,当一数据被产生/输入至数据库22时,代表数据随之产生。举例来说,区块链24的区块240、242及244中的代表数据可通过复制数据库22的数据字段220、222及224的数据而产生(也就是说,区块链24用来作为数据库22的备份),或者通过对数据字段220、222及224的数据执行压缩(也就是说,区块链24记录数据库22的压缩结果)。
举例来说,区块链24的区块240、242及244中的代表数据可根据一映射表、一公开算法,计算数据字段220、222及224中的数据的摘要(digest)而产生,以取得对应于数据字段220、222及224中的数据的哈希值(hash value)或校验和(check sum)。
此外,产生各区块240、242及244中的代表数据不限于由数据库22中的单一数据字段计算而得。举例来说,区块240中的代表数据可包括数据字段220中的数据的一安全哈希算法–256(Secure Hash Algorithm-256,SHA-256)摘要;区块242中的代表数据可包括同时由已插入区块240中的代表数据及由数据字段222中计算所得的一SHA-256摘要;以及区块244中的代表数据可包括同时由已插入区块240、242中之数据代表数据及由数据字段224中的数据数据计算所得的一SHA-256摘要。换句话说,代表数据可根据数据库22中所有已储存的数据及区块链24中所有已储存的代表数据计算而得。
另一方面,于一实施例中,代表数据亦可根据一已储存数据及一已储存摘要计算而得。举例来说,区块240中的代表数据可包括数据字段220的SHA-256摘要;区块242中的代表数据可包括同时由已插入区块240中的数据代表数据及由数据字段222中的数据计算所得之一SHA-256摘要;区块244中的代表数据可包括同时由已插入区块242中之数据代表数据及由数据字段224中的数据计算所得之一SHA-256摘要。
由此可知,代表数据可根据区块链中至少一已确认区块中的至少一已储存代表数据及/或至少一数据库中的至少一已储存数据计算而得。本领域具通常知识者可据以对决策方法做不同的修饰,而不限于此。
因为区块链24的抗碰撞(collision resistance)性,系统20的攻击者难以产生具有相同摘要的伪造数据,也因为雪崩效应(avalanche effect),纵使当攻击者仅对原始数据修改一位(bit)时,由该数据字段中所计算出之哈希值仍会剧烈变化;也就是说,攻击者无法轻易修改系统20中的数据,借此可确保数据完整性。另一方面,通过比较数据库22中最末数据字段的代表数据以及区块链24中最末区块的代表数据,亦可轻易验证系统20之完整性。借此,由于在本发明中单一数据字段与单一区块之间存在对应关系,同时在多个数据字段与多个区块的组合之间亦存在对应关系,因此即使攻击者同时将一伪造数据加入数据库并伪造对应于该伪造数据的一伪造代表数据,本发明仍可侦测到相关攻击。
简而言之,本发明将数据储存至数据库,产生对应于已储存数据的代表数据,并将代表数据加入至区块链中的区块。因此,一旦区块经确认,任何用户可由数据库读取数据并从区块撷取对应于该数据的代表数据,以判断数据完整性。
举例来说,若区块链24中区块240、242及244中的代表数据分别为数据库22中数据字段220、222及224的副本时,使用者可从无法被更改的已确认区块240、242及244中撷取到该副本数据,以检测数据库22中数据字段220、222及224的完整性。更精确地说,因为区块链24中的代表数据是由数据库22中的数据计算而得,用户可通过比较区块链24中的代表数据及数据库22中的数据,检测数据库22中数据的完整性。换句话说,当一用户从数据库22读取数据时,该用户亦可读取包括对应于该数据的代表数据的区块。因此,用户可根据该代表数据与该数据之间的关系,判断所读取的数据是否与先前已储存的数据相同。
此外,若区块链24的区块240中的代表数据为数据库22中数据字段220的SHA-256哈希值,因为抗碰撞性及雪崩效应,攻击者难以篡改数据库22中的数据字段220。因此,可确保数据库22中数据的完整性。
于一实施例中,若代表数据是根据数据字段及数据库22中至少一已储存数据字段计算而得,数据库22可通过一二分搜寻算法来验证及判断哪一个数据字段被篡改。更精确地说,因为区块链24中代表数据的雪崩效应会发生于被篡改数据字段之后,因此,中间数据字段的完整性可确保一半的数据库22的完整性,并且可通过验证该半数据库中间数据字段的完整性,来确保四分之一的数据库22的完整性;因此,可轻易发现攻击者篡改哪一个数据字段。
关于上述运作可归纳为一完整性侦测流程30,如图3所示。完整性侦测流程30应用于系统20中,并且包括以下步骤:
步骤300:开始。
步骤302:产生对应于该对象的信息的一第一数据并产生对应于该第一数据的一第一代表数据。
步骤304:将该第一数据储存于一数据库22,并将该第一代表数据加入至区块链24上的一第一区块。
步骤306:根据指示从数据库22中撷取该第一数据的一指令,从数据库22中读取一第二数据。
步骤308:使用该第一区块来指示该第二数据与该第一数据是否相同。
步骤310:结束。
借由完整性侦测流程30,对象的信息以数据形式记录于数据库22中的数据字段220~224,而系统20随之产生代表数据以形成区块链24中的区块240~244。当一用户尝试从数据库22读取一特定数据时,该用户可发送一命令以撷取该特定数据。由于区块链24记录数据库22的数据所对应的代表数据,且其无法被更改,使用者可检测所撷取数据与对应的代表数据之间的关系,以判断所撷取数据与欲读取的特定数据是否相同,以增强数据可信度,并避免接收到被篡改的信息。此外,若对应于数据字段的代表数据是无损的,举例来说,数据库22中数据的副本,或对数据库22中的数据进行压缩,则当验证该数据库的完整性遭毁损时,系统20仍可根据该无损代表数据还原数据库22。
举例来说,若区块链24中区块240~244中的代表数据是由复制数据库22中数据字段220~224中的数据所产生,则可借由将区块链24之代表数据复制至数据库22,由区块链24还原数据库22。通过相似的方法,若区块链24中区块240~244中的代表数据系对数据库22的数据字段220~224中的数据压缩而产生,则当数据库22的完整性遭毁损时,可借由将对区块链24区块240、242及244进行解压锁,以还原数据库22。
需注意的是,系统20为本发明的一实施例,本领域具通常知识者可据以做不同的修饰。举例来说,数据库22可包括任何数量的数据字段,而不限于3,相似地,区块链24中的区块数量亦可为任何值,亦不限于3。此外,数据字段可储存在位于相同物理位置的多台计算机中,或者可以散布在互连计算机的网络上。于一实施例中,数据字段可由操作员手动输入生成,或由机器自动生成,或由区块链中的智能合约触发。
此外,区块链24可包括多个可扩展一原始主链的侧链,以加入诸如交易隐私保护技术、智能合约等其他功能,并将一些高频交易或客制化交易放置在主链之外。此外,可以应用电浆协议(Plasma protocol)来允许储存一计算过程于侧链(电浆链)上,而仅将结果储存在主链上。
此外,为了改善交易双方的隐私保护,可使用环签名(ring signature)机密交易机制,例如环签交易(RingCT)以隐藏交易。本领域具通常知识者可据以做不同的修饰,而不限于此。举例来说,可设置确认量为20以避免无效储存至孤儿块中。
需注意的是,一区块中对应于一数据字段的代表数据的数量不限于1。举例来说,区块240可包括数据字段220的一摘要、数据字段220的一压缩结果或其他信息,例如一序号,一储存时间以及一对应于数据字段220的上传者身份。因此,可以通过储存在区块240中的该摘要来保证数据库完整性,并且当该数据库完整性毁损时,可以通过储存区块240中的压缩结果来恢复数据库。
此外,计算摘要的方法为本领域具通常知识者所知。于一实施例中,摘要可根据记录者的身份计算而得。举例来说,若系统20应用于一溯源系统,于每一步骤中每一承办人对一进口申报流程应对应记录状态至系统20。为了验证承办人的身份,代表数据可通过一映射表(mapping table)、一公开算法或一具有一密钥(key)的公开加解密算法,例如一信息鉴别码函数(message authentication code function)密钥哈希信息鉴别码-SHA256(HMAC-SHA256),其使用一公开加解密算法以及一私钥(private key),根据数据字段224计算而得。因此,当不同承办人输入相同数据时,该代表数据仍会因为承办人的身份而有所改变。身份识别方法可为,例如一哈希函数、一信息鉴别码函数、一密钥衍生函数、一密钥哈希信息鉴别码函数或一对称密钥加密区块加密法作用于认证加密模式,此为本领域具通常知识者所知,于此不再赘述。
于一实施例中,若系统20应用于一交易系统,代表数据可另包括该交易系统中产品的一指标ID。举例来说,诸如产品的尺寸、重量、高度及价格等数据储存至数据库22,以及区块240、242可分别对应指标ID为0000、0002的产品。然而,若一卖家希望修改指标ID为0000产品的数据时,因为已确认区块240无法再被更动,此时该卖家可插入一新数据,其指标ID亦为0000。举例来说,以交易系统的一二手车为例,当一指标ID为0000的蓝色二手车于数据字段220中被错误记录成红色,其因为手动输入错误对应地储存代表数据至区块240,在区块240经确认而不可再被更动后,此时承办人可建立版本记录,通过于数据字段222中记录具相同指标ID的正确数据以及对应产生代表数据来描述已储存代表数据需要被修改、取代或补充。此外,任何用户可就全部交易系统,通过产品的指标ID来分析已分类信息,举例来说,使用者可使用一特定指标ID来撷取一最新的代表数据,或者用户可撷取数据库中具相同指标ID的对象信息各版本间的差异。
需注意的是,系统20及/或完整性侦测流程30可被一计算机系统实现及/或执行。举例来说,图4为本发明实施例一计算机系统40的示意图。如图4所示,计算机系统40包含一处理单元400与一储存单元402。于一实施例中,计算机系统40的各单元可利用特殊应用集成电路(Application-specific integrated circuit,ASIC)来实现。于一实施例中,处理器400可为应用处理器(Application Processor)、数字信号处理器(Digital SignalProcessor,DSP)、中央处理单元(Central Processing Unit,CPU)、图形处理单元(Graphics Processing Unit,GPU)、张量处理单元(Tensor Processing Unit,TPU),用来实现上开该数据库与该区块链存取的操作,而不在此限。储存装置402可用来储存一对象的信息及一程序代码,该程序代码用来指示处理单元400执行关于完整性侦测流程30的运算。储存装置402可为一只读存储器(Read-only Memory,ROM)、随机存取内存(Random-accessMemory,RAM)、唯独记忆光盘(CD-ROM)、光学数据储存装置(Optical Data StorageDevice)、非易失性内存(Non-volatile Memory)例如电子抹除式可复写只读存储器(Electrically Erasable Programmable Read-only Memory,EEPRM)或闪存(FlashMemory)等,且不限于此。
需注意的是,前述实施例用以说明本发明的概念,本领域具通常知识者当可据以做不同的修饰,而不限于此,以符合实际需求。举例来说,同一区块可对应多个数据字段。例如,对象信息可被记录在数据库22中数据字段220和222中,系统20可相应地生成代表数据,并分别加入区块链24的同一区块240中的两个交易(transaction)中。另一方面,系统20亦可应用于具有/不具物联网监控设备的一DNA报告储存系统、一供应链财务系统、一实体资产交易系统及一溯源系统。因此,只要一数据库能够协同一区块链来储存、备份及还原数据,并确保数据的完整性,即满足本发明的要求,而属于本发明的范畴。
综上所述,本发明提供一种判断对象信息完整性的方法及其系统,其应用于一数据库与一区块链上,并建立数据库与区块链之间的关系。借由在区块链中储存对应于数据库的数据的代表数据,数据完整性得以被确保,亦可轻易撷取数据的版本纪录,或对数据进行备份、还原,并可验证数据库的完整性。
以上所述仅为本发明的较佳实施例,凡依本发明申请专利范围所做的同等变化与修饰,皆应属本发明的涵盖范围。
Claims (18)
1.一种判断一对象的信息完整性的方法,其特征在于,包括:
产生对应于所述对象的信息的一第一数据并产生对应于所述第一数据的一第一代表数据;
将所述第一数据储存于一数据库,并将所述第一代表数据加入至一区块链上的一第一区块;
根据指示从所述数据库中撷取所述第一数据的一指令,从所述数据库中读取一第二数据;以及
使用所述第一区块来指示所述第二数据与所述第一数据是否相同。
2.如权利要求1所述的方法,其特征在于,产生对应于所述第一数据的所述第一代表数据包括复制所述第一数据作为所述第一代表数据或取得所述第一数据的一压缩结果作为所述第一代表数据。
3.如权利要求1所述的方法,其特征在于,所述数据库包括早于所述第一数据产生前的至少一已储存数据,其中产生对应于所述第一数据的所述第一代表数据包括根据所述第一数据与所述至少一已储存数据,产生所述第一代表数据。
4.如权利要求1所述的方法,其特征在于,所述区块链包括早于所述第一区块插入前的至少一已插入区块,以及所述至少一已插入区块包括至少一已储存代表数据,其中产生对应于所述第一数据的所述第一代表数据包括根据所述第一数据与所述至少一已储存代表数据,产生所述第一代表数据。
5.如权利要求1所述的方法,其特征在于,产生对应于所述第一数据的所述第一代表数据包括:
根据一映射表、一公开算法或一具有一密钥的公开加解密算法,计算所述第一数据的一摘要;以及
将所述摘要加入至所述第一代表数据。
6.如权利要求5所述的方法,其特征在于,所述公开算法为一哈希函数、一信息鉴别码函数、一密钥衍生函数、一密钥哈希信息鉴别码函数或一对称密钥加密区块加密法作用于认证加密模式。
7.如权利要求1所述的方法,其特征在于,使用所述第一区块来指示所述第二数据与所述第一数据是否相同包括:
从所述区块链上的所述第一区块中撷取所述第一代表数据;
计算对应于所述第二数据的一第二代表数据;以及
比较所述第一代表数据与所述第二代表数据,以判断并指示所述第二数据与所述第一数据是否相同。
8.如权利要求1所述的方法,其特征在于,所述数据库包括早于所述第一数据产生前的至少一已储存数据,以及所述区块链包括对应于所述至少一已储存数据的至少一区块,其中所述方法还包括:
取得所述至少一已储存数据;
计算对应于所述至少一已储存数据的一目标代表数据;
从所述区块链上的所述至少一已储存区块中的一区块中撷取一基础代表数据;以及
比较所述目标代表数据与所述基础代表数据,来验证所述数据库的完整性。
9.如权利要求8所述的方法,其特征在于,还包括当验证所述数据库的完整性遭毁损时,还原所述数据库。
10.一种计算机系统,其特征在于,包括:
一处理单元;以及
一储存单元,储存一对象的信息与一程序代码,其中所述程序代码指示所述处理单元来执行下列步骤:
产生对应于所述对象的信息的一第一数据并产生对应于所述第一数据的一第一代表数据;
将所述第一数据储存于一数据库,并将所述第一代表数据加入至一区块链上的一第一区块;
根据指示从所述数据库中撷取所述第一数据的一指令,从所述数据库中读取一第二数据;以及
使用所述第一区块来指示所述第二数据与所述第一数据是否相同。
11.如权利要求10所述的计算机系统,其特征在于,所述产生对应于所述第一数据的所述第一代表数据的步骤包括复制所述第一数据作为所述第一代表数据或取得所述第一数据的一压缩结果作为所述第一代表数据。
12.如权利要求10所述的计算机系统,其特征在于,所述数据库包括早于所述第一数据产生前的至少一已储存数据,其中所述产生对应于所述第一数据的所述第一代表数据的步骤包括根据所述第一数据与所述至少一已储存数据,产生所述第一代表数据。
13.如权利要求10所述的计算机系统,其特征在于,所述区块链包括早于所述第一区块插入前的至少一已插入区块,以及所述至少一已插入区块包括至少一已储存代表数据,其中所述产生对应于所述第一数据的所述第一代表数据的步骤包括根据所述第一数据与所述至少一已储存代表数据,产生所述第一代表数据。
14.如权利要求10所述的计算机系统,其特征在于,所述产生对应于所述第一数据的所述第一代表数据的步骤包括:
根据一映射表、一公开算法或一具有一密钥的公开加解密算法,计算所述第一数据的一摘要;以及
将所述摘要加入至所述第一代表数据。
15.如权利要求14所述的计算机系统,其特征在于,所述公开算法为一哈希函数、一信息鉴别码函数、一密钥衍生函数、一密钥哈希信息鉴别码函数或一对称密钥加密区块加密法作用于认证加密模式。
16.如权利要求10所述的计算机系统,其特征在于,所述使用所述第一区块来指示所述第二数据与所述第一数据是否相同的步骤包括:
从所述区块链上的所述第一区块中撷取所述第一代表数据;
计算对应于所述第二数据的一第二代表数据;以及
比较所述第一代表数据与所述第二代表数据,以判断并指示所述第二数据与所述第一数据是否相同。
17.如权利要求10所述的计算机系统,其特征在于,所述数据库包括早于所述第一数据产生前的至少一已储存数据,以及所述区块链包括对应于所述至少一已储存数据的至少一区块,其中所述程序代码还指示所述处理单元来执行:
取得所述至少一已储存数据;
计算对应于所述至少一已储存数据的一目标代表数据;
从所述区块链上所述至少一已储存区块中的一区块中撷取一基础代表数据;以及
比较所述目标代表数据与所述基础代表数据,来验证所述数据库的完整性。
18.如权利要求17所述的计算机系统,其特征在于,所述程序代码还指示所述处理单元来执行当验证所述数据库的完整性遭毁损时,还原所述数据库。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201962850961P | 2019-05-21 | 2019-05-21 | |
US62/850,961 | 2019-05-21 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111985004A true CN111985004A (zh) | 2020-11-24 |
Family
ID=70779614
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010437977.5A Withdrawn CN111985004A (zh) | 2019-05-21 | 2020-05-21 | 判断信息完整性的方法及其计算机系统 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20200372008A1 (zh) |
EP (1) | EP3742367A1 (zh) |
JP (1) | JP2020191091A (zh) |
CN (1) | CN111985004A (zh) |
TW (1) | TW202044808A (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20220014367A1 (en) * | 2018-12-13 | 2022-01-13 | Login Id Inc. | Decentralized computing systems and methods for performing actions using stored private data |
US20210392003A1 (en) * | 2020-06-12 | 2021-12-16 | Login Id Inc. | Decentralized computing systems and methods for performing actions using stored private data |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018032374A1 (zh) * | 2016-08-13 | 2018-02-22 | 深圳市樊溪电子有限公司 | 一种用于区块链的加密存储系统及其使用方法 |
CN108446407A (zh) * | 2018-04-12 | 2018-08-24 | 北京百度网讯科技有限公司 | 基于区块链的数据库审计方法和装置 |
CN108573016A (zh) * | 2017-12-25 | 2018-09-25 | 北京金山云网络技术有限公司 | 一种数据一致性检查方法、装置、设备和存储介质 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5995625A (en) * | 1997-03-24 | 1999-11-30 | Certco, Llc | Electronic cryptographic packing |
JP6731783B2 (ja) * | 2016-05-19 | 2020-07-29 | 株式会社野村総合研究所 | 改ざん検知システム、及び改ざん検知方法 |
JP6302592B2 (ja) * | 2017-06-23 | 2018-03-28 | 株式会社エヌ・ティ・ティ・データ | 情報処理装置、情報処理方法およびプログラム |
US10877962B2 (en) * | 2017-08-11 | 2020-12-29 | International Business Machines Corporation | Deferred update of database hashcode in blockchain |
-
2020
- 2020-05-20 EP EP20175638.4A patent/EP3742367A1/en not_active Withdrawn
- 2020-05-20 US US16/878,642 patent/US20200372008A1/en not_active Abandoned
- 2020-05-21 JP JP2020089061A patent/JP2020191091A/ja active Pending
- 2020-05-21 TW TW109116877A patent/TW202044808A/zh unknown
- 2020-05-21 CN CN202010437977.5A patent/CN111985004A/zh not_active Withdrawn
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018032374A1 (zh) * | 2016-08-13 | 2018-02-22 | 深圳市樊溪电子有限公司 | 一种用于区块链的加密存储系统及其使用方法 |
CN108573016A (zh) * | 2017-12-25 | 2018-09-25 | 北京金山云网络技术有限公司 | 一种数据一致性检查方法、装置、设备和存储介质 |
CN108446407A (zh) * | 2018-04-12 | 2018-08-24 | 北京百度网讯科技有限公司 | 基于区块链的数据库审计方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
JP2020191091A (ja) | 2020-11-26 |
TW202044808A (zh) | 2020-12-01 |
EP3742367A1 (en) | 2020-11-25 |
US20200372008A1 (en) | 2020-11-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112968764B (zh) | 多链路密码逻辑区块链 | |
US10958436B2 (en) | Methods contract generator and validation server for access control of contract data in a distributed system with distributed consensus | |
CN107342867B (zh) | 签名验签方法和装置 | |
KR101781583B1 (ko) | 블록체인을 기반으로 한 파일 관리/검색 시스템 및 파일 관리/검색 방법 | |
KR101948721B1 (ko) | 파일 해시 값을 이용한 파일 위변조 검사 방법 및 단말 장치 | |
US8839446B2 (en) | Protecting archive structure with directory verifiers | |
CN110096903B (zh) | 基于区块链的资产验证方法及区块链网络系统 | |
CN111105236A (zh) | 一种非同质化通证的实现算法 | |
CN110543516A (zh) | 智能合约处理方法、装置、计算机设备及存储介质 | |
CN110830256A (zh) | 一种文件签名方法、装置、电子设备及可读存储介质 | |
CN110826091B (zh) | 一种文件签名方法、装置、电子设备及可读存储介质 | |
US20130067180A1 (en) | Retaining verifiability of extracted data from signed archives | |
KR102412511B1 (ko) | 블록체인 did를 이용한 콘텐츠 관리 장치 및 방법 | |
CN110830257B (zh) | 一种文件签名方法、装置、电子设备及可读存储介质 | |
CN111985004A (zh) | 判断信息完整性的方法及其计算机系统 | |
CN111984724A (zh) | 工业现场设备的操作策略和分布式数据库 | |
US20230315877A1 (en) | Managing machine-learning models via non-fungible tokens on a digital ledger | |
JPWO2004068350A1 (ja) | データ改ざん検出方法、データ改ざん検出装置及びデータ改ざん検出プログラム | |
JP7234096B2 (ja) | セキュリティ管理システム及びセキュリティ管理方法 | |
KR20230080677A (ko) | 고속 블록체인 시스템과 이를 이용한 정보 처리 방법 | |
CN113159952A (zh) | 基于区块链存储数字资产的方法、系统、设备及存储介质 | |
CN111784339A (zh) | 一种基于区块链的商品房项目证照文件防伪存证方法 | |
JP4564851B2 (ja) | タグ情報検証方法及びプログラム | |
US20230121573A1 (en) | Blockchain-based sneaker authenticity verification and tracking | |
Moneim et al. | Video Data Authentication Model Using Blockchain Technology |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20201124 |
|
WW01 | Invention patent application withdrawn after publication |