JP2019532550A - データ保存、データチェック、及びデータ連結の方法及び装置 - Google Patents

データ保存、データチェック、及びデータ連結の方法及び装置 Download PDF

Info

Publication number
JP2019532550A
JP2019532550A JP2019509462A JP2019509462A JP2019532550A JP 2019532550 A JP2019532550 A JP 2019532550A JP 2019509462 A JP2019509462 A JP 2019509462A JP 2019509462 A JP2019509462 A JP 2019509462A JP 2019532550 A JP2019532550 A JP 2019532550A
Authority
JP
Japan
Prior art keywords
data
version
block
check value
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019509462A
Other languages
English (en)
Other versions
JP6963006B2 (ja
Inventor
イー リー
イー リー
ツンコイ チャオ
ツンコイ チャオ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Publication of JP2019532550A publication Critical patent/JP2019532550A/ja
Application granted granted Critical
Publication of JP6963006B2 publication Critical patent/JP6963006B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/13File access structures, e.g. distributed indices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/13File access structures, e.g. distributed indices
    • G06F16/137Hash-based
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/22Indexing; Data structures therefor; Storage structures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • G06F16/2308Concurrency control
    • G06F16/2315Optimistic concurrency control
    • G06F16/2329Optimistic concurrency control using versioning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • G06F16/2358Change logging, detection, and notification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Power Engineering (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computational Linguistics (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本出願は、ターゲットオブジェクトの第一データバージョンの第一チェック値を判定するステップ(101)と、第一データバージョンに隣接するターゲットオブジェクトの第二データバージョンの第一チェック値についてサーチするステップ(102)と、第一チェック値及び第二チェック値に基づいてデータブロックを生成するステップ(103)と、データブロックをブロックチェーン内において保存するステップ(104)と、を具備する、データ保存、データ認証、及びデータ追跡の方法及び装置を提供する。ブロックチェーン内においてターゲットオブジェクトの第一データバージョンの第一チェック値をデータブロックの形態で保存することにより、ブロックチェーンが、不変であるという特徴を有していることから、データ要求者がターゲットオブジェクトの第一データバージョンに対応するデータコンテンツを取得した際に、データ要求者は、ブロックチェーン内に保存されている第一チェック値に基づいて、第一データバージョンに対応するデータコンテンツが変更されたかどうかをチェックすることにより、第一データバージョンに対応するデータコンテンツの信憑性を判定することが可能であり、データコンテンツの容易な変更に起因した、データコンテンツの信憑性を判定することができない、という問題点を事実上解決することが可能であり、且つ、データ要求者のデータ分析効率を増大させることができる。

Description

本出願は、2016年8月19日付けで出願された第 201610694496.6 号という出願番号及び「データ保存、データチェック、及びデータ連結の方法及び装置(Data Storage, Data Check, and Data Linkage Method and Apparatus)」という発明の名称を有する中国特許出願の優先権を主張するものであり、この特許文献は、引用により、そのすべてが本出願に包含される。
本出願は、インターネット情報処理の技術分野に関し、詳しくは、データ保存、データ認証、及びデータ追跡の方法及び装置に関する。
デジタル化情報時代においては、データは、もはや、冷たいテキスト記録ではなく、生産価値を含む情報リソースである。データ内に含まれている情報リソースを正確に分析するには、データ保存の信憑性を保証する必要がある、即ち、データベース内に保存されているデータがオリジナルのデータであることを保証する必要がある。
所謂データ追跡は、変化情報の記録及びそのライフサイクル全体にわたる(生成から、散布を経て、消滅するまでの)オリジナルデータのコンテンツの変化処理として理解することができる。オリジナルのデータを検討することにより、そのライフサイクル全体にわたってオリジナルデータの変化を追跡することができると共に、オリジナルデータのデータの出所を判定することができる。これは、データ提供者及びデータ要求者にとって重要な事柄である。
現在、データ提供者は、データベース内においてデータを保存しており、且つ、データベース内において、保存対象データコンテンツのみならず、保存対象データに関係するその他の情報(例えば、データの生成者、データがバージョンの変更を有しているかどうか、及びデータ生成の時刻)をも、保存している。データ要求者が、データベースからのデータの取得を必要としている際には、データ提供者は、取得対象データにアクセスするためのデジタル署名をデータ要求者に提供することになる。データ要求者は、このデジタル署名に基づいて、取得対象データをデータベースから取得し、且つ、取得対象データの信憑性をチェックする。
但し、データ提供者は、データをデータベース内において保存しており、且つ、現在使用されている多数のデータベースは、変更機能を有している。データ提供者が、バージョンAデータをデータ要求者に提供すると約束しているが(バージョンAデータに対応するデジタル署名は、A1である)、その他の理由から、データ提供者が、バージョンBデータをデータ要求者に提供しており(但し、データ要求者は、取得されたデータが、バージョンAデータであるのか、或いは、バージョンBデータであるのか、を知らない)、且つ、バージョンBに基づいて取得されるデジタル署名がB1であるものと仮定しよう。データ要求者が、取得されたデータがバージョンAデータであると信じるようにするべく、データ提供者は、データベース内において保存されているバージョンAデータに対応するデジタル署名を変更することができる、即ち、バージョンAのデジタル署名をB1に変更することができる。この結果、データ要求者がB1を使用することによってチェックした際に、チェック結果は、OKとなる。この結果、データ要求者は、取得されたバージョンBデータが、自身が取得を所望したバージョンAデータであると信じることになるが、実際には、データ要求者によって取得されたデータは、自身が取得を所望したバージョンAデータではない。この結果、データ要求者が、取得されたバージョンBデータに基づいて取得したデータ分析結果は、予想結果を大きく逸脱することになり、その結果、データ要求者に対する損失がもたらされる。
要すれば、現時点の技術におけるデータの容易な改竄に起因した、データの信憑性を判定することができない、という問題点を解決するためのデータ保存方法が緊急に必要とされている。
以上の内容に鑑み、本出願の実施形態は、現時点の技術における、データの容易な改竄に起因した、データの信憑性を判定することができない、という問題点を解決するべく、データ保存、データ認証、及びデータ追跡の方法及び装置を提供している。
本出願の実施形態は、データ保存方法を提供しており、方法は、
ターゲットオブジェクトの第一データバーションの第一チェック値を判定するステップと、
第一データバージョンに隣接するターゲットオブジェクトの第二データバージョンの第二チェック値についてサーチするステップと、
第一チェック値及び第二チェック値に基づいてデータブロックを生成し、且つ、データブロックをブロックチェーン内において保存するステップであって、ブロックチェーン内において保存されたデータブロックは、不変である、ステップと、
を具備する。
本出願の実施形態は、データ保存装置を提供しており、装置は、
ターゲットオブジェクトの第一データバージョンの第一チェック値を判定する判定モジュールと、
第一データバージョンに隣接するターゲットオブジェクトの第二データバージョンの第二チェック値についてサーチするサーチユニットと、
第一チェック値及び第二チェック値に基づいてデータブロックを生成し、且つ、データブロックをデータチェーン内において保存する保存モジュールであって、ブロックチェーン内において保存されたデータブロックは、不変である、保存モジュールと、
を具備する。
本出願の実施形態によって採用されている上述の技術的解決策のうちの少なくとも一つは、ターゲットオブジェクトの第一データバージョンの第一チェック値を判定するステップ、第一データバージョンに隣接するターゲットオブジェクトの第二データバージョンの第二チェック値についてサーチするステップ、第一チェック値及び第二チェック値に基づいてデータブロックを生成し、データブロックをブロックチェーン内において保存するステップを通じて、以下のような有益な効果を実現することができる。ターゲットオブジェクトの第一データバージョンの第一チェック値が、データブロックの形態においてブロックチェーン内において保存されている。ブロックチェーンが、不変であるという特徴を有していることから、データ要求者が、ターゲットオブジェクトの第一データバージョンに対応するデータコンテンツを取得した際に、データ要求者は、ブロックチェーン内において保存されている第一チェック値に基づいて、第一データバージョンに対応するデータコンテンツが変更されているかどうかをチェックすることにより、第一データバージョンに対応するデータコンテンツの信憑性を判定することが可能であり、データコンテンツの容易な変更に起因した、データコンテンツの信憑性を判定することができない、という問題点を事実上解決することが可能であり、且つ、データ要求者のデータ分析効率を増大させることができる。
本出願の実施形態は、データ認証方法を更に提供しており、方法は、
データ認証要求を受け取るステップであって、データ認証要求は、認証対象データのデータバージョンのバージョン識別子と、認証対象データのデータコンテンツに基づいて取得されたチェック値と、を具備する、ステップと、
データ認証要求内に含まれているデータバージョンのバージョン識別子に基づいて、ブロックチェーン内において、データバージョンのバージョン識別子に対応する予め保存されたチェック値についてサーチするステップと、
データ認証要求内に含まれている受け取られたチェック値及びサーチを介して取得されたチェック値に基づいて、認証対象データのデータコンテンツを認証するステップと、
を具備する。
本出願の実施形態は、データ認証装置を更に提供しており、装置は、
データ認証要求を受け取る受信モジュールであって、データ認証要求は、認証対象データのデータバージョンのバージョン識別子と、認証対象データのデータコンテンツに基づいて取得されたチェック値と、を具備する、受信モジュールと、
ブロックチェーン内において、データ認証要求内に含まれているデータバージョンのバージョン識別子に基づいて、データバージョンのバージョン識別子に対応する予め保存されたチェック値についてサーチするサーチモジュールと、
データ認証要求内に含まれている受け取られたチェック値及びサーチを介して取得されたチェック値に基づいて、認証対象データのデータコンテンツを認証する認証モジュールと、
を具備する。
本出願の実施形態によって採用されている上述の技術的解決策のうちの少なくとも一つは、認証対象データのデータバージョンのバージョン識別子及び認証対象データのデータコンテンツに基づいて取得されたチェック値を含むデータ認証要求を受け取るステップと、データ認証要求内に含まれているデータバージョンのバージョン識別子に基づいて、ブロックチェーン内において、データバージョンのバージョン識別子に対応する予め保存されたチェック値についてサーチするステップと、データ認証要求内に含まれている受け取られたチェック値及びサーチを介して取得されたチェック値に基づいて、認証対象データのデータコンテンツを認証するステップと、を通じて、以下の有益な効果を実現することができる。ブロックチェーンは、不変であるという特徴を有していることから、データバージョンのバージョン識別子に対応するブロックチェーンから取得された予め保存されたチェック値は、本物である。本物のチェック値は、データ認証要求内の認証対象データが、改竄されているかどうかをチェックすることにより、認証対象データの信憑性を保証するべく、使用される。
本出願の実施形態は、データ追跡方法を更に提供しており、方法は、
データバックトラッキング要求を受け取るステップであって、データバックトラッキング要求は、バックトラッキング対象データの第一データバージョンのバージョン識別子を具備する、ステップと、
第一データバージョンのバージョン識別子に基づいて、ブロックチェーン内において、第一データバージョンのバージョン識別子を含むデータブロックについてサーチし、且つ、データブロックから、第一データバージョンに隣接する第二データバージョンのバージョン識別子を取得するステップと、
第二データバージョンの取得されたバージョン識別子に基づいて、順番にバックトラッキングし、且つ、バックトラッキング対象データの初期バージョンのバージョン識別子を含むデータブロックを取得するステップと、
データブロックに基づいて、バックトラッキング対象データの初期バージョンに対応するデータコンテンツを判定するステップと、
を具備する。
本出願の実施形態は、データ追跡装置を更に提供しており、装置は、
データバックトラッキング要求を受け取る受信モジュールであって、データバックトラッキング要求は、バックトラッキング対象データの第一データバージョンのバージョン識別子を具備する、受信モジュールと、
ブロックチェーン内において、第一データバージョンのバージョン識別子に基づいて、第一データバージョンのバージョン識別子を含むデータブロックについてサーチし、且つ、データブロックから、第一データバージョンに隣接する第二データバージョンのバージョン識別子を取得し、第二データバージョンの取得されたバージョン識別子に基づいて、バックトラッキング対象データの初期バージョンのバージョン識別子を含むデータブロックを取得するべく、順番にバックトラッキングするバックトラッキングモジュールと、
データブロックに基づいてバックトラッキング対象データの初期バージョンに対応するデータコンテンツを判定する判定モジュールと、
を具備する。
本出願の実施形態によって採用されている上述の技術的解決策のうちの少なくとも一つは、データバックトラッキング要求を受け取るステップであって、データバックトラッキング要求は、バックトラッキング対象データの第一データバージョンのバージョン識別子を具備する、ステップと、第一データバージョンのバージョン識別子に基づいて、ブロックチェーン内において、第一データバージョンのバージョン識別子を含むデータブロックについてサーチし、且つ、データブロックから、第一データバージョンに隣接する第二データバージョンのバージョン識別子を取得するステップと、第二データバージョンの取得されたバージョン識別子に基づいて、バックトラッキング対象データの初期バージョンのバージョン識別子を含むデータブロックを取得するべく順番にバックトラッキングし、データブロックに基づいて、バックトラッキング対象データの初期バージョンに対応するデータコンテンツを判定するステップと、を通じて、以下ような有益な効果を実現することができる。ターゲットオブジェクトの第一データバージョンのバージョン識別子と第一データバージョンに隣接する第二データバージョンのバージョン識別子との両方が、ブロックチェーン内においてデータブロックの形態において保存されていることから、且つ、ブロックチェーンが、不変であるという特徴を有し、且つ、リンクされたデータ構造を採用していることから、バックトラッキング対象データの変化したバージョンのみならず、すべての変化したバージョンに対応するデータコンテンツをバックトラッキングすると共に見出すことが可能であり、且つ、データ変化の信憑性を保証することができる。
本明細書において記述されている図面は、本出願の更なる理解を提供するべく、且つ、本出願の一部分を構成するべく、意図されており、且つ、本出願の例示用の実施形態及びその説明は、本出願の限定ではなく、本出願を説明するべく意図されている。添付図面は、以下のとおりである。
本出願のいくつかの実施形態によるデータ保存方法のフロー図である。 ブロックチェーン内の様々なブロック内において生成されるデータブロックの構造図である。 本出願のいくつかの実施形態によるデータ認証方法のフロー図である。 本出願のいくつかの実施形態によるデータ認証方法のシナリオの概略図である。 本出願のいくつかの実施形態によるデータ追跡方法のフロー図である。 本出願のいくつかの実施形態によるデータ追跡方法のシナリオの概略図である。 本出願のいくつかの実施形態によるデータ保存装置の構造図である。 本出願のいくつかの実施形態によるデータ認証装置の構造図である。 本出願のいくつかの実施形態によるデータ追跡装置の構造図である。
本出願の目的を実現するべく、本出願の実施形態は、データブロックの形態において、ブロックチェーン内においてターゲットオブジェクトの第一データバージョンの第一チェック値を保存するデータ保存、データ認証、及びデータ追跡の方法及び装置を提供している。ブロックチェーンが、不変であるという特徴を有していることから、データ要求者がターゲットオブジェクトの第一データバージョンに対応するデータコンテンツを取得した際に、データ要求者は、ブロックチェーン内において保存されている第一チェック値に基づいて、第一データバージョンに対応するデータコンテンツが変更されているかどうかをチェックすることにより、第一データバージョンに対応するデータコンテンツの信憑性を判定することが可能であり、データコンテンツの容易な変更に起因した、データコンテンツの信憑性を判定することができない、という問題点を事実上解決することが可能であり、且つ、データ要求者のデータ分析効率を増大させることができる。
本出願の実施形態において記録されているブロックチェーンは、信頼性の高いデータベースとして理解することができると共に、信頼性の高いデータベースは、非リレーショナルデータベースに類似したデータベースであることに留意されたい。従来のデータベースとの比較において、信頼性の高いデータベースは、以下のような相違点を有する。信頼性の高いデータベースは、分散化と、トラストレスと、を特徴としている。所謂分散化は、ブロックチェーンに基づいたシステム内に、中央集中化されたハードウェア又は管理者が存在しておらず、システムの任意のノードの間において権限及び義務が等しくなっており、且つ、任意のノードの損傷又は損害がシステム全体の動作に影響を及ぼさない、ことを意味している。
所謂トラストレスは、全体システムの任意のノードの間におけるデータ交換への参加に、相互の信頼が必要とされておらず、全体システムの運用規則が、開示され、且つ、透明性を有しており、且つ、全体システムのデータコンテンツも明らかであり、従って、システムによって設定された規則及び時間の範囲内において、いずれのノードも、その他のノードを騙すことができない、或いは、そのための方法を有していない、ことを意味している。
本出願の実施形態において記録されている技術的解決策は、データ構造を提案している(以下において、これは、「データブロック」と呼称され得る)。このデータ構造は、データヘッダと、データボディと、を含む。データヘッダは、ターゲットオブジェクトの後続のデータ追跡を促進するべく、ターゲットオブジェクトの現時点のデータバージョンのチェック値と、現時点のデータバージョンに隣接する以前のデータバージョンのチェック値と、を保存している。データボディは、現時点のデータバージョンに対応するターゲットオブジェクトのデータコンテンツを保存していてもよく、或いは、その他のコンテンツを保存していてもよい。これに関する制限は、設定されていない。この結果、このデータ構造及びブロックチェーンを通じて、ターゲットオブジェクト及びその変化の完全性及び信憑性が保証されている。
以下、本出願の実施形態及び添付の図面を参照することにより、本出願の技術的解決策について明瞭且つ十分に説明する。記述されている実施形態は、本出願の実施形態のすべてではなく、そのいくつかであるに過ぎないことが明らかである。本出願における実施形態に基づいて、創造的な努力を伴うことなしに、当業者によって取得されるすべてのその他の実施形態は、本出願の範囲に含まれるものとする。
以下、添付図面を参照することにより、本出願の実施形態による技術的解決策について詳細に説明する。
実施形態1
図1は、本出願のいくつかの実施形態によるデータ保存方法のフロー図である。方法は、以下に示されているようなものであってよい。
ステップ101:ターゲットオブジェクトの第一データバージョンの第一チェック値を判定する。
この場合に、本出願の実施形態においては、ターゲットオブジェクトは、任意の形態を有するデータであってよい。これは、ビジネスフォーム、書籍の原稿、又はソフトウェアソースコードであってもよく、或いは、これは、写真の組、音楽の作品、又はビデオであってもよい。これに関する制限は、設定されていない。
この場合に、ターゲットオブジェクトのデータバージョンは、ターゲットオブジェクトのライフサイクル全体にわたって変化する又は生成される様々なデータコンテンツを意味することができる。識別子は、データコンテンツのすべての断片について設定することができる。この識別子は、データバージョンのバージョン識別子と呼称され得る。
例えば、ビデオの場合には、ビデオのすべての部分(又は、すべてのシーズン)が、データバージョンと呼称され得る。ビデオAの第一部分がデータバージョン1.0に対応していると仮定すれば、変化プロセスにおいて、ビデオAの第二部分は、データバージョン2.0に対応し、ビデオAの第三部分は、データバージョン3.0に対応し、・・・、ビデオAの第N番目の部分は、データバージョンn.0に対応している。
別の例として、アプリケーションソフトウェアの場合には、開発ニーズに従って、アプリケーションソフトウェアの複数のバージョンが出現し得る。アプリケーションソフトウェアの変化プロセスにおけるアプリケーションソフトウェアのバージョンが、バージョン1.0、バージョン1.0.1、バージョン1.0.1.1、バージョン2.0、バージョン2.0.1、・・・を含んでいると仮定しよう。
本出願の実施形態におけるターゲットオブジェクトの第一データバージョンは、ターゲットオブジェクトの現時点のデータバージョンを意味し得る。例えば、上述のアプリケーションソフトウェアの場合には、第一データバージョンに対応するバージョン番号は、2.0.1である。
例えば、本出願の実施形態においては、ターゲットオブジェクトの第一データバージョンの第一チェック値を判定する方法は、限定を伴うことなしに、以下のような方法を含む。
第一に、第一データバージョンにおけるターゲットオブジェクトのデータコンテンツサマリを判定し、第二に、予め設定されたアルゴリズム及びデータコンテンツサマリに従って、ターゲットオブジェクトの第一データバージョンの第一チェック値を算出する。
例として、ソフトウェアソースコードの例をターゲットオブジェクトとして使用することにより、説明を実施する。ソフトウェアソースコードの現時点のバージョンのデータコンテンツサマリが判定される。次いで、データコンテンツサマリを処理してソフトウェアソースコードの現時点のバージョンのハッシュ化された値(この場合には、これが、第一チェック値と呼称され得る)を取得するべく、ハッシュアルゴリズムが使用される。
予め設定されたアルゴリズムは、ハッシュアルゴリズムであってもよく、或いは、任意のその他のアルゴリズム(例えば、SHA−1)であってもよいことに留意されたい。これに関する制限は、設定されていない。
ステップ102:第一データバージョンに隣接するターゲットオブジェクトの第二データバージョンの第二チェック値についてサーチする。
本出願の実施形態におけるターゲットオブジェクトの第二データバージョンは、ターゲットオブジェクトの現時点のデータバージョンに隣接する以前のデータバージョンを意味し得る。例えば、上述のアプリケーションソフトウェアの場合には、第二データバージョンに対応するバージョン番号は、2.0である。
例えば、ターゲットオブジェクトの第一データバージョンに隣接する第二データバージョンのバージョン識別子は、以下のように判定される。
第二データバージョンのバージョン識別子を記録しているデータブロックが、ブロックチェーン内においてサーチされ、且つ、ターゲットオブジェクトの第二データバージョンの第二チェック値が、データブロックから読み取られる。
ターゲットオブジェクトの現時点のデータバージョンが、オリジナルのデータバージョンである(例えば、アプリケーションソフトウェアのバージョン1.0である)場合には、第一データバージョンに隣接する以前のデータバージョンが存在していないことから、ステップ102において記録されている第二チェック値についてサーチする必要はないことに留意されたい。
更には、ターゲットオブジェクトの第一データバージョンに隣接する第二データバージョンのバージョン識別子を判定した後に、第二チェック値を取得するべく、ステップ101において記録されている第一チェック値を判定する方法を参照することもできる。この場合に、ステップ101において記録されている第一チェック値を判定する方法に従って、第二チェック値が取得される場合には、ターゲットオブジェクトの第一データバージョンに隣接する第二データバージョンのデータコンテンツが改竄されていないことを保証する必要があることに留意されたい。
或いは、第二データバージョンのバージョン識別子を記録するデータブロックが、ブロックチェーン内においてサーチされ、次いで、ターゲットオブジェクトの第二データバージョンのデータコンテンツサマリが、データブロックから読み取られ、且つ、次いで、ステップ101において記録されている第二チェック値を判定する方法を参照することにより、第二チェック値が取得される。
ステップ103:第一チェック値及び第二チェック値に基づいて、データブロックを生成する。
ステップ103においては、ターゲットオブジェクトの第一チェック値及び第二チェック値を取得した後に、第一チェック値及び第二チェック値に基づいて、データブロックが生成される。
例えば、生成されたデータブロックは、データヘッダと、データボディと、を含む。
第一チェック値及び第二チェック値は、予め設定されたフォーマットに従って、データブロックのデータヘッダ内において書き込まれる。
表1は、データブロックのデータヘッダ内において書き込まれるチェック値の概略的な表である。
表1から、データブロックの生成時刻ラベルは、XXXX 年 YYYY 月 ZZZZ 日 10:00:00 であり、データブロック内において書き込まれた第一チェック値は、1234567890ZXCV であり、且つ、第二チェック値は、null であることがわかる。従って、データブロックは、ターゲットオブジェクトの初期データ(例えば、データ)である、即ち、これは、ターゲットオブジェクトのデータの出所である、ことがわかる。
任意選択により、ターゲットオブジェクトの第一チェック値/第二チェック値は、不可逆的なアルゴリズムを通じて取得されていることから、ターゲットオブジェクトの異なるデータバージョンは、計算を通じて、異なるチェック値を取得することになり、即ち、ターゲットオブジェクトの第一チェック値/第二チェック値は、一意である。
表2は、データブロックのデータヘッダ内において書き込まれるチェック値の概略的な表である。
表2から、データブロックの生成時刻ラベルは、MMMM 年 NNNN 月 ZZZZ 日 14:00:00 であり、データブロック内において書き込まれた第一チェック値は、!@#\%......&* () ASDF であり、且つ、第二チェック値は、1234567890ZXCV であることがわかる。即ち、表2の第二チェック値は、表1の第一チェック値と同一であることから、表1において示されているデータブロックに対応するデータバージョンは、表2において示されているデータブロックに対応するデータバージョンに隣接する以前のデータバージョンであることがわかる。
又、データブロックのデータヘッダは、二つの隣接するデータバージョンのバージョン識別子を保存し得る、即ち、第一データバージョンのバージョン識別子及び第二データバージョンのバージョン識別子を保存し得る、ことにも留意されたい。
又、任意選択により、データヘッダに加えて、生成されたデータブロックは、データボディをも具備する。第一データバージョンにおけるターゲットオブジェクトのデータコンテンツサマリ、又は第二チェック値、又はターゲットオブジェクトの第一データバージョンのデータコンテンツは、データブロックのデータボディ内において書き込むことができる。
図2は、ブロックチェーン内の様々なブロックにおいて生成されるデータブロックの構造図である。
図2から、データブロック1、データブロック2、及びデータブロック3は、同一のターゲットオブジェクトに対応していることがわかる。データブロック1のデータボディ内には、現時点のデータバージョン/隣接する以前のデータバージョンのデータコンテンツサマリが保存されている。データブロック2のデータボディ内には、現時点のデータバージョン/隣接する以前のデータバージョンのチェック値が保存されている。データブロック3のデータボディ内には、現時点のデータバージョン/隣接する以前のデータバージョンのデータコンテンツが保存されている。
本出願の別の実施形態においては、ターゲットオブジェクトのデータコンテンツは、データブロック内において保存されてもよく、且つ、更には、クラウドデータゲートウェイ又はデータべース内において保存されてもよい。
データコンテンツのデータ容量が小さい際には、データコンテンツを保存するための方法として、データブロック3の方式を優先的に選択し得ることに留意されたい。
例えば、ターゲットオブジェクトの第一データバージョンのデータコンテンツは、クラウドデータゲートウェイ又はデータベース内において保存される。
データ要求者によるデータ提供者の身元の認証を促進するように、データブロックのデータボディは、上述のコンテンツを保存し得るのみならず、データ提供者によって提供されるターゲットオブジェクトのデジタル署名をも記録し得ることに留意されたい。又、データボディは、データブロック生成時刻及びその他の関連する情報やデータバージョンのバージョン識別子などを記録することもできる。これに関する制限は、設定されていない。
ステップ104:データブロックをブロックチェーン内において保存する。
この場合に、ブロックチェーン内において保存されているデータブロックは、不変である。
ステップ104においては、データブロックは、リンクされたデータ構造に従って、ブロックチェーンに追加されている。
例えば、新しく生成されたデータブロックは、ブロックチェーンに接続済みのデータブロックの末尾に追加される。
本出願の別の実施形態においては、ブロックチェーン内においてデータブロックを保存した後に、方法は、
ターゲットオブジェクトの第一データバージョンのバージョン識別子とデータブロックのブロック識別子との間のマッピング関係を保存するステップ、或いは、この代わりに、
ターゲットオブジェクトの第一データバージョンのバージョン識別子とデータブロックのブロック識別子との間のマッピング関係を保存するステップ、
を更に具備する。
本出願の実施形態においては、ブロックチェーン内においてデータブロックを保存するステップは、ブロックチェーン内において保存するように、ブロックチェーンに対してデータブロックを追加する動作を実行するステップとも呼称され得ることに留意されたい。
本出願の実施形態において記録されている技術的解決策を通じて、ターゲットオブジェクトの第一データバージョンの第一チェック値が判定され、且つ、第一チェック値に隣接するターゲットオブジェクトの第二バージョンの第二チェック値がサーチされ、第一チェック値及び第二チェック値に基づいて、データブロックが生成され、且つ、データブロックが、ブロックチェーン内において保存されている。ターゲットオブジェクトの第一データバージョンの第一チェック値は、ブロックチェーン内において、データブロックの形態で保存されている。ブロックチェーンが、不変であるという特徴を有していることから、データ要求者が、ターゲットオブジェクトの第一データバージョンに対応するデータコンテンツを取得した際に、データ要求者は、ブロックチェーン内に保存されている第一チェック値に基づいて、第一データバージョンに対応するデータコンテンツが変更されているかどうかをチェックすることにより、第一データバージョンに対応するデータコンテンツの信憑性を判定することが可能であり、データコンテンツの容易な変更に起因した、データコンテンツの信憑性を判定することができない、という問題点を事実上解決することが可能であり、且つ、データ要求者のデータ分析効率を増大させることができる。
実施形態2
同一の発明概念に基づいて、図3は、本出願のいくつかの実施形態によるデータ認証方法のフロー図である。方法は、以下に示されているようなものであってよい。
ステップ301:データ認証要求を受け取る。
データ認証要求は、認証対象データのデータバージョンのバージョン識別子と、認証対象データのデータコンテンツに基づいて取得されたチェック値と、を含む。
ステップ301においては、本出願の実施形態のエクゼクティブエージェントは、ブロックチェーンであってもよく、或いは、別の装置であってもよい。これに関する制限は、設定されていない。
例えば、データ要求者が、データ提供者によって提供されたデータを受け取った際に、データ要求者は、提供されたデータを認証対象データとして見なしてもよく、認証対象データのデータバージョンのバージョン識別子を判定してもよく、且つ、認証対象データの取得されたデータコンテンツに基づいて、認証対象データのチェック値を、計算を通じて取得してもよい。
このケースにおいては、認証対象の受け取られたデータが本物であることを保証するために、データ要求者は、データ提供者によって提供されたデータが改竄されているかどうかをチェックするべく、データ認証要求をブロックチェーンに対して送信する。
ステップ302:データ認証要求内に含まれているデータバージョンのバージョン識別子に基づいて、ブロックチェーン内において、データバージョンのバージョン識別子に対応する予め保存されているチェック値についてサーチする。
ステップ302においては、データブロックが、ターゲットオブジェクトの保存の際に生成され、且つ、データブロックが、ブロックチェーン内において保存されていることから、データブロックがブロックチェーン内に保存される際に、ターゲットオブジェクトの第一データバージョンのバージョン識別子とデータブロックのブロック識別子との間のマッピング関係が保存される。
データ認証要求が受け取られた際に、データバージョンのバージョン識別子、データブロックのユニット識別子、ブロックのブロック識別子の間の予め保存されているマッピング関係に基づいて、データ認証要求内に含まれているデータバージョンのバージョン識別子に対応するデータブロックのブロック識別子が判定される。
データバージョンのバージョン識別子に対応するチェック値は、ブロック識別子に対応するデータブロックから読み取られる。
ステップ302において取得されたデータバージョンのバージョン識別子に対応するチェック値は、ターゲットオブジェクトの保存の際に生成され、且つ、ブロックチェーン内において保存されており、従って、サーチを介して取得されたチェック値は、本物である、ことに留意されたい。
ステップ303:データ認証要求内に含まれている受け取られたチェック値及びサーチを介して取得されたチェック値に基づいて、認証対象データのデータコンテンツを認証する。
ステップ303においては、データ認証要求内に含まれている受け取られたチェック値が、サーチを介して取得されたチェック値と比較されている。
データ認証要求内に含まれている受け取られたチェック値が、サーチを介して取得されたチェック値と同一である際には、認証対象データのデータコンテンツは、本物であると判定される。
データ認証要求内に含まれている受け取られたチェック値が、サーチを介して取得されたチェック値と異なっている際には、認証対象データのデータコンテンツは、変更されているものと判定される。
本出願の実施形態によって提供される技術的解決策を通じて、認証対象データのデータバージョンのバージョン識別子及び認証対象データのデータコンテンツに基づいて取得されたチェック値を含むデータ認証要求が受け取られ、データ認証要求内に含まれているデータバージョンのバージョン識別子に基づいて、データバージョンのバージョン識別子に対応する予め保存されたチェック値が、ブロックチェーン内においてサーチされ、データ認証要求内に含まれている受け取られたチェック値及びサーチを介して取得されたチェック値に基づいて、認証対象データのデータコンテンツが認証されている。ブロックチェーンが、不変であるという特性を有していることから、サーチを介して取得された、且つ、データバージョンのバージョン識別子に対応する、ブロックチェーン内の予め保存されたチェック値は、本物である。本物のチェック値は、データ認証要求内の認証対象データが改竄されているかどうかをチェックすることにより、認証対象データの信憑性を保証するべく、使用される。
図4は、本出願のいくつかの実施形態によるデータ認証方法のシナリオの概略図である。
図4から、ブロックチェーンは、複数のデータノードを含んでいることがわかる。これらのデータノードは、異なるユーザから送信されたデータ認証要求を受け取ることができる。データ認証要求内において搬送されているデータ情報(この場合には、これは、チェック値を意味し得る)に基づいて、対応するデータ情報がブロックチェーン内においてサーチされる。受け取られたデータ情報及びサーチを介して取得されたデータ情報に基づいて、データ要求者が本物の且つ有効なデータを取得し得ることを保証するべく、データ認証要求内の認証対象データが認証される。
実施形態3
図5は、本出願のいくつかの実施形態によるデータ追跡方法のフロー図である。方法は、以下に示されているようなものであってよい。
ステップ501:データバックトラッキング要求を受け取る。
データバックトラッキング要求は、バックトラッキング対象データの第一データバージョンのバージョン識別子を含む。
ステップ501においては、ターゲットオブジェクトの変化プロセス又は変化履歴をサーチする必要がある際には、本出願の実施形態の動作を開始することができる、即ち、データバックトラッキング要求の送信を開始することができる。データバックトラッキング要求は、バックトラッキング対象データの第一データバージョンのバージョン識別子を含む。
この場合に、第一データバージョンのバージョン識別子は、現時点のデータバージョンのバージョン識別子であってもよく、或いは、任意のデータバージョンのバージョン識別子であってもよい。これに関する制限は、設定されていない。
この場合に、第一データバージョンのバージョン識別子は、バックトラッキング対象データをバックトラッキングするための開始点を判定するべく、使用される。例として、3.0という現時点のデータバージョンを有するアプリケーションソフトウェアを取り上げよう。バックトラッキング要求が開始されたら、バックトラッキング要求内において搬送されているデータバージョンのバージョン識別子は、3.0であってもよく、或いは、2.0などであってもよい。これに関する制限は、設定されていない。
ステップ502:第一データバージョンのバージョン識別子に基づいて、ブロックチェーン内において、第一データバージョンのバージョン識別子を含むデータブロックについてサーチし、且つ、データブロックから、第一データバージョンに隣接する第二データバージョンのバージョン識別子を取得する。
ステップ502においては、データブロックは、第一データバージョンのバージョン識別子を保存しているのみならず、第一データバージョンのバージョン識別子に隣接する以前の第二データバージョンのバージョン識別子をも、保存していることから、第一データバージョンのバージョン識別子を含むデータブロックを第一データバージョンのバージョン識別子に基づいて取得することができると共に、第一データバージョンのバージョン識別子に隣接する以前の第二データバージョンのバージョン識別子がデータブロックから取得される。
ステップ503:第二データバージョンの取得されたバージョン識別子に基づいて、バックトラッキング対象データの初期バージョンのバージョン識別子を含むデータブロックを取得するべく、順番にバックトラッキングする。
ステップ503においては、第二データバージョンの取得されたバージョン識別子が開始点として選択されており、且つ、次いで、バックトラッキング対象データの初期バージョンのバージョン識別子を含むデータブロックを見出すべく、ステップ502において記述されている方法により、バックトラッキングされている。
例えば、データバージョンの取得されたバージョン識別子に基づいて、バックトラッキング対象データの初期バージョンのバージョン識別子を含むデータブロックが取得される時点まで、
ブロックチェーン内において、取得されたデータバージョンのバージョン識別子を含むデータブロックについてサーチし、且つ、データブロックから、取得されたデータバージョンに隣接する以前のデータバージョンのバージョン識別子を取得するステップと、
バックトラッキング対象データの初期バージョンのバージョン識別子を含むデータブロックが取得される時点まで、上述の動作の循環的な実行をトリガするステップと、
という動作が実行される。
この場合に、データバージョンの取得されたバージョン識別子は、第一データバージョンを除いた任意のデータバージョンのバージョン識別子であってもよいことに留意されたい。
ステップ504:データブロックに基づいて、バックトラッキング対象データの初期バージョンに対応するデータコンテンツを判定する。
本出願の実施形態においては、データバージョンのバージョン識別子が取得された際には、常に、データバージョンに対応するデータコンテンツが判定され得ることに留意されたい。この結果、バックトラッキング対象データ内に含まれている生産価値を確実に且つ効果的に分析するべく、取得されたデータコンテンツに基づいて、バックトラッキング対象データの変化プロセスを分析することができる。
本出願の実施形態の技術的解決策を通じて、バックトラッキング対象データの第一データバージョンのバージョン識別子を含むデータバックトラッキング要求が受け取られ、第一データバージョンのバージョン識別子に基づいて、第一データバージョンのバージョン識別子を含むデータブロックが、ブロックチェーン内においてサーチされ、且つ、第一データバージョンに隣接する第二データバージョンのバージョン識別子が、データブロックから取得され、第二データバージョンの取得されたバージョン識別子に基づいて、シーケンシャルなバックトラッキングが実行され、且つ、バックトラッキング対象データの初期バージョンのバージョン識別子を含むデータブロックが取得され、データブロックに基づいて、バックトラッキング対象データの初期バージョンに対応するデータコンテンツが判定されている。ターゲットオブジェクトの第一データバージョンのバージョン識別子と第一データバージョンに隣接する第二データバージョンのバージョン識別子との両方がブロックチェーン内においてデータブロックの形態で保存されていることから、且つ、ブロックチェーンが、不変であるという特性を有し、且つ、リンクされたデータ構造を採用していることから、バックトラッキング対象データの変化したバージョンのみならず、すべての変化したバージョンに対応するデータコンテンツをバックトラッキングすると共に見出すことが可能であり、且つ、データ変化の信憑性を保証することができる。
図6は、本出願のいくつかの実施形態によるデータ追跡方法のシナリオの概略図である。
図6から、ブロックチェーンが、リンクされたデータ構造を採用していることから、データブロックのうちの一つが判定される際に、リンクされたデータ構造の特性に従って、データブロックと関連するその他のデータブロックを取得することにより、一方においては、取得された情報が本物であることを保証しつつ、データの出所を追跡するという目的を実現し得ることがわかる。
ターゲットオブジェクトに対応する五つのデータブロックが存在しているものと仮定しよう。それらは、データブロック1、データブロック2、データブロック3、データブロック4、及びデータブロック5である。ここでは、一例として、データバージョンのバージョン識別子を保存しているデータブロックを取り上げよう。
データブロック5内に保存されているデータバージョンのバージョン識別子は、5.0及び4.0である。データブロック4内に保存されているデータバージョンのバージョン識別子は、4.0及び3.0である。データブロック3内に保存されているデータバージョンのバージョン識別子は、3.0及び2.0である。データブロック2内に保存されているデータバージョンのバージョン識別子は、2.0及び1.0である。データブロック1内に保存されているデータバージョンのバージョン識別子は、1.0である。データ追跡の際に、まずは、データブロック51が判定され、これに、データブロック4、データブロック3、及びデータブロック2が後続し、且つ、最後が、データブロック1である。この結果、データ追跡という目的を完全に実現することができる。
実施形態4
同一の発明概念に基づいて、図7は、本出願のいくつかの実施形態によるデータ保存装置の構造図である。データ保存装置は、判定モジュール71と、サーチモジュール72と、保存モジュール73と、を具備する。ここで、
判定モジュール71は、ターゲットオブジェクトの第一データバージョンの第一チェック値を判定しており、
サーチモジュール72は、第一データバージョンに隣接するターゲットオブジェクトの第二データバージョンの第二チェック値についてサーチしており、
保存モジュール73は、第一チェック値及び第二チェック値に基づいて、データブロックを生成し、且つ、データブロックをブロックチェーン内において保存しており、この場合に、ブロックチェーン内に保存されているデータブロックは、不変である。
本出願の別の実施形態においては、ターゲットオブジェクトの第一データバージョンの第一チェック値を判定する判定モジュール71は、
第一データバージョンにおけるターゲットオブジェクトのデータコンテンツサマリを判定するステップと、
予め設定されたアルゴリズム及びデータコンテンツサマリに従って、ターゲットオブジェクトの第一データバージョンの第一チェック値を取得するべく計算するステップと、
を具備する。
本出願の別の実施形態においては、第一チェック値及び第二チェック値に基づいてデータブロックを生成する保存モジュール72は、
データブロックを生成し、且つ、予め設定されたフォーマットに従って、第一チェック値及び第二チェック値をデータブロックのデータヘッダ内において書き込むステップ、
を具備する。
本出願の別の実施形態においては、データ保存装置は、書込みモジュール74を更に具備する。ここで、
書込みモジュール74は、第一データバージョンにおけるターゲットオブジェクトのデータコンテンツサマリ、又は第二チェック値、又はターゲットオブジェクトの第一データバージョンのデータコンテンツをデータブロックのデータボディ内において書き込んでいる。
本出願の別の実施形態においては、保存モジュール72は、ターゲットオブジェクトの第一データバージョンのデータコンテンツをクラウドデータゲートウェイ又はデータベース内において保存している。
本出願の別の実施形態においては、保存モジュール72は、データブロックをブロックチェーンのブロック内において保存した後に、ターゲットオブジェクトの第一データバージョンのバージョン識別子とデータブロックのブロック識別子との間のマッピング関係を保存している。
本出願の別の実施形態においては、データブロックをブロックチェーン内において保存する保存モジュール72は、
リンクされたデータ構造に従って、データブロックをブロックチェーンに追加するステップ、
を具備する。
本出願の実施形態によるデータ保存装置は、ハードウェア又はソフトウェアによって実現され得ることに留意されたい。これに関する制限は、設定されていない。データ保存装置は、ターゲットオブジェクトの第一データバージョンの第一チェック値をブロックチェーン内においてデータブロックの形態で保存している。ブロックチェーンが、不変であるという特徴を有していることから、データ要求者がターゲットオブジェクトの第一データバージョンに対応するデータコンテンツを取得した際に、データ要求者は、ブロックチェーン内に保存されている第一チェック値に基づいて、第一データバージョンに対応するデータコンテンツが変更されているかどうかをチェックすることにより、第一データバージョンに対応するデータコンテンツの信憑性を判定することが可能であり、データコンテンツの容易な変更に起因した、データコンテンツの信憑性を判定することができない、という問題点を事実上解決することが可能であり、且つ、データ要求者のデータ分析効率を増大させることができる。
実施形態5
図8は、本出願のいくつかの実施形態によるデータ認証装置の構造図である。データ認証装置は、受信モジュール81と、サーチモジュール82と、認証モジュール83と、を具備する。ここで、
受信モジュール81は、認証対象データのデータバージョンのバージョン識別子及び認証対象データのデータコンテンツに基づいて取得されたチェック値を含むデータ認証要求を受け取っており、
サーチモジュール82は、ブロックチェーン内において、データ認証要求内に含まれているデータバージョンのバージョン識別子に基づいて、データバージョンのバージョン識別子に対応する予め保存されたチェック値をサーチしており、
認証モジュール83は、データ認証要求内に含まれている受け取られたチェック値及びサーチを介して取得されたチェック値に基づいて、認証対象データのデータコンテンツを認証している。
本出願の別の実施形態においては、データ認証要求内に含まれている受け取られたチェック値及びサーチを介して取得されたチェック値に基づいて認証対象データのデータコンテンツを認証する認証モジュール83は、
データ認証要求内に含まれている受け取られたチェック値が、サーチを介して取得されたチェック値と同一である際に、認証対象データのデータコンテンツが本物であると判定することと、
データ認証要求内に含まれている受け取られらチェック値が、サーチを介して取得されたチェック値と異なっている際に、認証対象データのデータコンテンツが変更されていると判定することと、
を具備する。
本出願の別の実施形態においては、ブロックチェーン内において、データ認証要求内に含まれているデータバージョンのバージョン識別子に基づいて、データバージョンのバージョン識別子に対応する予め保存されたチェック値についてサーチするサーチユニット82は、
データバージョンのバージョン識別子とデータブロックのブロック識別子との間の予め保存されたマッピング関係に基づいて、データ認証要求内のデータバージョンのバージョン識別子に対応するデータブロックのブロック識別子を判定することと、
ブロック識別子に対応する判定されたデータブロックから、データバージョンのバージョン識別子に対応するチェック値を読み取ることと、
を具備する。
本出願の実施形態によるデータ認証装置は、ハードウェア又はソフトウェアによって実現され得ることに留意されたい。これに関する制限は、設定されていない。ブロックチェーンが、不変であるという特性を有していることから、データバージョンのバージョン識別子に対応するブロックチェーン内の、サーチされた、予め保存されたチェック値は、本物である。本物のチェック値は、データ認証要求内の認証対象データが改竄されているかどうかをチェックすることにより、認証対象データの信憑性を保証するべく、使用される。
実施形態6
図9は、本出願のいくつかの実施形態によるデータ追跡装置の構造図である。データ追跡装置は、受信モジュール91と、バックトラッキングモジュール92と、判定モジュール93と、を具備する。ここで、
受信モジュール91は、データバックトラッキング要求を受け取っており、データバックトラッキング要求は、バックトラッキング対象データの第一データバージョンのバージョン識別子を具備しており、
バックトラッキングモジュール92は、ブロックチェーン内において、第一データバージョンのバージョン識別子に基づいて、第一データバージョンのバージョン識別子を含むデータブロックについてサーチし、且つ、データブロックから、第一データバージョンに隣接する第二データバージョンのバーンジョン識別子を取得し、第二データバージョンの取得されたバージョン識別子に基づいて、シーケンシャルなバックトラッキングを実行し、且つ、バックトラッキング対象データの初期バージョンのバージョン識別子を含むデータブロックを取得しており、
判定モジュール93は、データブロックに基づいて、バックトラッキング対象データの初期バージョンに対応するデータコンテンツを判定している。
本出願の別の実施形態においては、第二データバージョンの取得されたバージョン識別子に基づいて、バックトラッキング対象データの初期バージョンのバージョン識別子を含むデータブロックを取得するべく、シーケンシャルバックトラッキングを実行するバックトラッキングモジュール92は、
データバージョンの取得されたバージョン識別子に基づいて、バックトラッキング対象データの初期バージョンのバージョン識別子を含むデータブロックが取得される時点まで、
ブロックチェーン内において、取得されたデータバージョンのバージョン識別子を含むデータブロックについてサーチし、且つ、データブロックから、取得されたデータバージョンに隣接する以前のデータバージョンのバージョン識別子を取得することと、
バックトラッキング対象データの初期バージョンのバージョン識別子を含むデータブロックが取得される時点まで、上述の動作の循環的な実行をトリガすることと、
という動作を実行すること、
を具備する。
本出願の実施形態によるデータ追跡装置は、ハードウェア又はソフトウェアによって実現され得ることに留意されたい。これに関する制限は、設定されていない。ターゲットオブジェクトの第一データバージョンのバージョン識別子と第一データバージョンに隣接する第二データバージョンのバージョン識別子との両方が、ブロックチェーン内においてデータブロックの形態で保存されていることから、且つ、ブロックチェーンが、不変であるという特性を有し、且つ、リンクされたデータ構造を採用していることから、バックトラッキング対象データの変化したバージョンのみならず、すべての変化したバージョンに対応するデータコンテンツをも、バックトラッキングすると共に見出すことが可能であり、且つ、データ変化の信憑性を保証することができる。
当業者は、本出願の実施形態は、方法、システム、又はコンピュータプログラムプロダクトとして提供されてもよく、従って、本出願は、純粋なソフトウェア、純粋なハードウェア、又はソフトウェアとハードウェアとの組合せの形態の実施形態を採用し得ることを理解するであろう。更には、本出願は、コンピュータ使用可能プログラムコードを含む(限定を伴うことなしに、ディスクメモリ、CD−ROM、及び光メモリを含む)一つ又は複数のコンピュータ使用可能保存媒体上において実装されたコンピュータプログラムプロダクトの形態を採用することもできる。
本出願は、本出願の実施形態による方法、装置(システム)、及びコンピュータプログラムプロダクトのフローチャート及び/又はブロック図を参照することにより、記述されている。フローチャート及び/又はブロック図内のすべてのフロー及び/又はブロック、並びに、フローチャート及び/又はブロック図内のフロー及び/又はブロックの組合せは、コンピュータプログラム命令を通じて実現され得ることを理解されたい。これらのコンピュータプログラム命令は、コンピュータ又はその他のプログラム可能なデータ処理機器のプロセッサによって実行された命令を通じて、フローチャート内の一つ又は複数のフロー及び/又はブロック図内の一つ又は複数のブロックにおいて指定されている機能を実現する装置が生成されるように、機械を生成するべく、汎用コンピュータ、特殊目的コンピュータ、組込み型のプロセッサ、又はその他のプログラム可能なデータ処理機器のプロセッサに提供されてもよい。
又、これらのコンピュータプログラム命令は、コンピュータ可読メモリ内に保存されている命令が命令装置を具備するプロダクトを生成するような特定の方式により、機能するようにコンピュータ又はその他のプログラム可能なデータ処理機器をガイドし得るコンピュータ可読メモリ内において保存されてもよい。命令装置は、フローチャート内の一つ又は複数のフロー及び/又はブロック図内の一つ又は複数のブロックにおいて指定されている機能を実現する。
又、これらのコンピュータプログラム命令は、一連の動作ステップが、コンピュータによって実現された処理を生成するべく、コンピュータ又はその他のプログラム可能なデータ処理機器上において実行されるように、コンピュータ又はその他のプログラム可能なデータ処理機器に読み込まれてもよい。従って、コンピュータ又はその他のプログラム可能なデータ処理機器上において実行される命令は、フローチャート内の一つ又は複数のフロー及び/又はブロック図内の一つ又は複数のブロックにおいて指定されている機能を実現するステップを提供する。
代表的な構成においては、演算機器は、一つ又は複数のプロセッサ(CPU)と、入出力インタフェースと、ネットワークインタフェースと、内部メモリと、を具備する。
内部メモリは、揮発性メモリ、ランダムアクセスメモリ(RAM:Random Access Memory)、並びに/或いは、コンピュータ可読媒体内の、読み出し専用メモリ(ROM:Read-Only Memory)又はフラッシュメモリ(フラッシュRAM)などの、不揮発性メモリの形態を有することができる。内部メモリは、コンピュータ可読媒体の一例である。
コンピュータ可読媒体は、不揮発性の、揮発性の、可動型の、非可動型の、媒体を含み、且つ、任意の方法又は技術によって情報保存を実現することができる。情報は、コンピュータ可読命令、データ構造、プログラムモジュール、又はその他のデータであってもよい。コンピュータ保存媒体の例は、限定を伴うことなしに、相変化ランダムアクセスメモリ(PRAM:Phase change RAM)、スタティックランダムアクセスメモリ(SRAM:Static RAM)、ダイナミックランダムアクセスメモリ(DRAM:Dynamic RAM)及びその他のタイプのランダムアクセスメモリ(RAM)、読み出し専用メモリ(ROM)、電気的に消去可能なプログラム可能な読み出し専用メモリ(EEPROM:Electrically Erasable Programmable ROM)、フラッシュメモリ又はその他のメモリ技術、コンパクトディスク−読み出し専用メモリ(CD−ROM:Compact Disc−ROM)、デジタルビデオディスク(DVD:Digital Video Disk)又はその他の光メモリ、カセットタイプの磁気テープ、テープディスクメモリ又はその他の磁気保存装置、或いは、任意のその他の非転送媒体を含む。これらは、コンピュータ装置がアクセス可能な情報を保存するべく使用されてもよい。本明細書における定義によれば、コンピュータ可読媒体は、変調されたデータ信号及び搬送波などの、一時的な媒体を含んではいない。
「包含する、含む(include)」、「収容する、含む(contain)」、「具備する、備える(comprise)」という用語、又はこれらの変形は、一連の要素を含むプロセス、方法、商品、又は機器が、これらの要素を含むのみならず、明瞭に記述されてはいないその他の要素をも含むように、或いは、このようなプロセス、方法、商品、又は機器に固有の要素を含むように、非排他的包含をカバーするべく意図されていることに更に留意されたい。その他の方式で限定されていない限り、「一つの〜を含む(including one......)」というフレーズによって定義される要素は、その要素を含むプロセス、方法、商品、又は機器内におけるその他の類似の要素の存在を排除するものではない。
当業者は、本出願の実施形態は、方法、システム、又はコンピュータプログラムプロダクトとして提供されてもよく、従って、本出願は、純粋なソフトウェア、純粋なハードウェア、又はソフトウェアとハードウェアとの組合せの形態の実施形態を採用し得ることを理解するであろう。更には、本出願は、コンピュータ使用可能プログラムコードを含む(限定を伴うことなしに、ディスクメモリ、CD−ROM、及び光メモリを含む)一つ又は複数のコンピュータ使用可能保存媒体上において実装されたコンピュータプログラムプロダクトの形態を採用することもできる。
以上の説明は、本出願の実施形態であり、且つ、本出願を限定するべく意図されたものではない。当業者にとっては、本出願は、様々な変更及び変形を有することができる。本出願の精神及び原理を逸脱することなしに実施される、すべての変更、均等な置換、及び改善は、本出願の請求項の範囲に含まれるものとする。

Claims (24)

  1. データ保存方法であって、前記方法は、
    ターゲットオブジェクトの第一データバージョンの第一チェック値を判定するステップと、
    前記第一データバージョンに隣接する前記ターゲットオブジェクトの第二データバージョンの第二チェック値についてサーチするステップと、
    前記第一チェック値及び前記第二チェック値に基づいてデータブロックを生成し、且つ、前記データブロックをブロックチェーン内において保存するステップであって、前記ブロックチェーン内において保存された前記データブロックは、不変である、ステップと、
    を具備する、方法。
  2. ターゲットオブジェクトの第一データバージョンの第一チェック値を判定する前記ステップは、
    前記第一データバージョンにおける前記ターゲットオブジェクトのデータコンテンツサマリを判定するステップと、
    予め設定されたアルゴリズム及び前記データコンテンツサマリに従って、前記ターゲットオブジェクトの前記第一データバージョンの前記第一チェック値を算出するステップと、
    を具備する、請求項1に記載のデータ保存方法。
  3. 前記第一チェック値及び前記第二チェック値に基づいてデータブロックを生成する前記ステップは、
    前記データブロックを生成し、且つ、予め設定されたフォーマットに従って前記第一チェック値及び前記第二チェック値を前記データブロックのデータヘッダ内において書き込むステップ、
    を具備する、請求項1に記載のデータ保存方法。
  4. 前記方法は、
    前記第一データバージョンにおける前記ターゲットオブジェクトのデータコンテンツサマリ、又は前記第二チェック値、又は前記ターゲットオブジェクトの前記第一データバージョンのデータコンテンツを前記データブロックのデータボディ内において書き込むステップ、
    を更に具備する、請求項3に記載のデータ保存方法。
  5. 前記方法は、
    前記ターゲットオブジェクトの前記第一データバージョンのデータコンテンツをクラウドデータゲートウェイ又はデータベース内において保存するステップ、
    を更に具備する、請求項3に記載のデータ保存方法。
  6. 前記データブロックを前記ブロックチェーン内において保存した後に、前記方法は、
    前記ターゲットオブジェクトの前記第一データバージョンのバージョン識別子と前記データブロックのブロック識別子との間のマッピング関係を保存するステップ、
    を更に具備する、請求項1に記載のデータ保存方法。
  7. 前記データブロックをブロックチェーン内において保存する前記ステップは、
    リンクされたデータ構造に従って、前記データブロックを前記ブロックチェーンに追加するステップ、
    を具備する、請求項1から請求項6までのいずれか一項に記載のデータ保存方法。
  8. データ認証方法であって、前記方法は、
    データ認証要求を受け取るステップであって、前記データ認証要求は、認証対象データのデータバージョンのバージョン識別子と、前記認証対象データのデータコンテンツに基づいて取得されたチェック値と、を具備する、ステップと、
    前記データ認証要求内に含まれている前記データバージョンの前記バージョン識別子に基づいて、ブロックチェーン内において、前記データバージョンの前記バージョン識別子に対応する予め保存されたチェック値についてサーチするステップと、
    前記データ認証要求内に含まれている前記受け取られたチェック値及び前記サーチを介して取得された前記チェック値に基づいて、前記認証対象データの前記データコンテンツを認証するステップと、
    を具備する、方法。
  9. 前記データ認証要求内に含まれている前記受け取られたチェック値及び前記サーチを介して取得された前記チェック値に基づいて、前記認証対象データの前記データコンテンツを認証するステップは、
    前記データ認証要求内に含まれている前記受け取られたチェック値が、前記サーチを介して取得された前記チェック値と同一である際に、前記認証対象データの前記データコンテンツは本物であると判定するステップと、
    前記データ認証要求内に含まれている前記受け取られたチェック値が、前記サーチを介して取得された前記チェック値と異なっている際に、前記認証対象データの前記データコンテンツは変更されていると判定するステップと、
    を具備する、請求項8に記載のデータ認証方法。
  10. 前記データ認証要求内に含まれている前記データバージョンの前記バージョン識別子に基づいて、前記ブロックチェーン内において、前記データバージョンの前記バージョン識別子に対応する予め保存されたチェック値についてサーチするステップは、
    データバージョンのバージョン識別子とデータブロックのブロック識別子との間の予め保存されたマッピング関係に基づいて、前記データ認証要求内の前記データバージョンの前記バージョン識別子に対応するデータブロックのブロック識別子を判定するステップと、
    前記ブロック識別子に対応する前記判定されたデータブロックから、前記データバージョンの前記バージョン識別子に対応する前記チェック値を読み取るステップと、
    を具備する、請求項8又は請求項9に記載のデータ認証方法。
  11. データ追跡方法であって、前記方法は、
    データバックトラッキング要求を受け取るステップであって、前記データバックトラッキング要求は、バックトラッキング対象データの第一データバージョンのバージョン識別子を具備する、ステップと、
    前記第一データバージョンの前記バージョン識別子に基づいて、ブロックチェーン内において、前記第一データバージョンの前記バージョン識別子を含むデータブロックについてサーチし、且つ、前記データブロックから、前記第一データバージョンに隣接する第二データバージョンのバージョン識別子を取得するステップと、
    前記第二データバージョンの前記取得されたバージョン識別子に基づいて、前記バックトラッキング対象データの初期バージョンの前記バージョン識別子を含むデータブロックを取得するべく、順番にバックトラッキングするステップと、
    前記データブロックに基づいて、前記バックトラッキング対象データの前記初期バージョンに対応するデータコンテンツを判定するステップと、
    を具備する、方法。
  12. 前記第二データバージョンの前記取得されたバージョン識別子に基づいて、前記バックトラッキング対象データの前記初期バージョンの前記バージョン識別子を含むデータブロックを取得するべく、順番にバックトラッキングする前記ステップは、
    データバージョンの取得されたバージョン識別子に基づいて、前記バックトラッキング対象データの前記初期バージョンの前記バージョン識別子を含むデータブロックが取得される時点まで、
    前記ブロックチェーン内において、前記データバージョンの前記取得されたバージョン識別子を含むデータブロックについてサーチし、且つ、前記取得されたデータバージョンに隣接する以前のデータバージョンのバージョン識別子を前記データブロックから取得する、ことと、
    前記バックトラッキング対象データの前記初期バージョンの前記バージョン識別子を含むデータブロックが取得される時点まで、上述の動作の循環的な実行をトリガする、ことと、
    という動作を実行するステップ、
    を具備する、請求項11に記載のデータ追跡方法。
  13. データ保存装置であって、前記装置は、
    ターゲットオブジェクトの第一データバージョンの第一チェック値を判定する判定モジュールと、
    前記第一データバージョンに隣接する前記ターゲットオブジェクトの第二データバージョンの第二チェック値についてサーチするサーチユニットと、
    前記第一チェック値及び前記第二チェック値に基づいてデータブロックを生成し、且つ、前記データブロックをブロックチェーン内において保存する保存モジュールであって、前記ブロックチェーン内において保存された前記データブロックは、不変である、保存モジュールと、
    を具備する、装置。
  14. ターゲットオブジェクトの第一データバージョンの第一チェック値を判定する前記判定モジュールは、
    前記第一データバージョンにおける前記ターゲットオブジェクトのデータコンテンツサマリを判定することと、
    予め設定されたアルゴリズム及び前記データコンテンツサマリに従って前記ターゲットオブジェクトの前記第一データバージョンの前記第一チェック値を算出することと、
    を具備する、請求項13に記載のデータ保存装置。
  15. 前記第一チェック値及び前記第二チェック値に基づいてデータブロックを生成する前記保存モジュールは、
    前記データブロックを生成し、且つ、前記第一チェック値及び前記第二チェック値を予め設定されたフォーマットに従って前記データブロックのデータヘッダ内において書き込むこと、
    を具備する、請求項13に記載のデータ保存装置。
  16. 前記データ保存装置は、書込みモジュールを更に具備し、
    前記書込みモジュールは、前記第一データバージョンにおける前記ターゲットオブジェクトのデータコンテンツサマリ、又は前記第二チェック値、又は前記ターゲットオブジェクトの前記第一データバージョンのデータコンテンツを前記データブロックのデータボディ内において書き込む、
    請求項15に記載のデータ保存装置。
  17. 前記保存モジュールは、前記ターゲットオブジェクトの前記第一データバージョンのデータコンテンツをクラウドデータゲートウェイ又はデータベース内において保存する、
    請求項15に記載のデータ保存装置。
  18. 前記保存モジュールは、前記データブロックを前記ブロックチェーン内において保存した後に、前記ターゲットオブジェクトの前記第一データバージョンのバージョン識別子と前記データブロックのブロック識別子との間のマッピング関係を保存する、
    請求項13に記載のデータ保存装置。
  19. ブロックチェーン内において前記データブロックを保存する前記保存モジュールは、
    リンクされたデータ構造に従って、前記データブロックを前記ブロックチェーンに追加すること、
    を具備する、請求項13又は請求項18に記載のデータ保存装置。
  20. データ認証装置であって、前記装置は、
    データ認証要求を受け取る受信モジュールであって、前記データ認証要求は、認証対象データのデータバージョンのバージョン識別子と、前記認証対象データのデータコンテンツに基づいて取得されたチェック値と、を具備する、受信モジュールと、
    ブロックチェーン内において、前記データ認証要求内に含まれている前記データバージョンの前記バージョン識別子に基づいて、前記データバージョンの前記バージョン識別子に対応する予め保存されたチェック値についてサーチするサーチモジュールと、
    前記データ認証要求内に含まれている前記受け取られたチェック値及び前記サーチを介して取得された前記チェック値に基づいて、前記認証対象データの前記データコンテンツを認証する認証モジュールと、
    を具備する、装置。
  21. 前記データ認証要求内に含まれている前記受け取られたチェック値及び前記サーチを介して取得された前記チェック値に基づいて前記認証対象データの前記データコンテンツを認証する前記認証モジュールは、
    前記データ認証要求内に含まれている前記受け取られたチェック値が、前記サーチを介して取得された前記チェック値と同一である際に、前記認証対象データの前記データコンテンツは本物であると判定することと、
    前記データ認証要求内に含まれている前記受け取られたチェック値が、前記サーチを介して取得された前記チェック値と異なっている際に、前記認証対象データの前記データコンテンツは変更されていると判定することと、
    を具備する、請求項20に記載のデータ認証装置。
  22. 前記ブロックチェーン内において、前記データ認証要求内に含まれている前記データバージョンの前記バージョン識別子に基づいて、前記データバージョンの前記バージョン識別子に対応する予め保存されたチェック値についてサーチする前記サーチモジュールは、
    データバージョンのバージョン識別子とデータブロックのブロック識別子との間の予め保存されたマッピング関係に基づいて、前記データ認証要求内の前記データバージョンの前記バージョン識別子に対応するデータブロックのブロック識別子を判定することと、
    前記ブロック識別子に対応する前記判定されたデータブロックから、前記データバージョンの前記バージョン識別子に対応する前記チェック値を読み取ることと、
    を具備する、請求項20又は請求項21に記載のデータ認証装置。
  23. データ追跡装置であって、前記装置は、
    データバックトラッキング要求を受け取る受信モジュールであって、前記データバックトラッキング要求は、バックトラッキング対象データの第一データバージョンのバージョン識別子を具備する、受信モジュールと、
    ブロックチェーン内において、前記第一データバージョンの前記バージョン識別子に基づいて、前記第一データバージョンの前記バージョン識別子を含むデータブロックについてサーチし、且つ、前記データブロックから、前記第一データバージョンに隣接する第二データバージョンのバージョン識別子を取得し、前記第二データバージョンの前記取得されたバージョン識別子に基づいて、前記バックトラッキング対象データの初期バージョンの前記バージョン識別子を含むデータブロックを取得するべく、順番にバックトラッキングするバックトラッキングモジュールと、
    前記データブロックに基づいて、前記バックトラッキング対象データの前記初期バージョンに対応するデータコンテンツを判定する判定モジュールと、
    を具備する、装置。
  24. 前記第二データバージョンの前記取得されたバージョン識別子に基づいて、前記バックトラッキング対象データの前記初期バージョンの前記バージョン識別子を含むデータブロックを取得するべく、順番にバックトラッキングする前記バックトラッキングモジュールは、
    データバージョンの取得されたバージョン識別子に基づいて、前記バックトラッキング対象データの前記初期バージョンの前記バージョン識別子を含むデータブロックが取得される時点まで、
    前記ブロックチェーン内において、前記データバージョンの前記取得されたバージョン識別子を含むデータブロックについてサーチし、且つ、前記データブロックから、前記取得されたデータバージョンに隣接する以前のデータバージョンのバージョン識別子を取得することと、
    前記バックトラッキング対象データの前記初期バージョンの前記バージョン識別子を含むデータブロックが取得される時点まで、上述の動作の循環的な実行をトリガすることと、
    という動作を実行すること、
    を具備する、請求項23に記載のデータ追跡装置。
JP2019509462A 2016-08-19 2017-08-08 データ保存、データチェック、及びデータ連結の方法及び装置 Active JP6963006B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201610694496.6A CN106897348B (zh) 2016-08-19 2016-08-19 一种数据存储、数据校验、数据溯源方法和设备
CN201610694496.6 2016-08-19
PCT/CN2017/096322 WO2018032995A1 (zh) 2016-08-19 2017-08-08 一种数据存储、数据校验、数据溯源方法和设备

Publications (2)

Publication Number Publication Date
JP2019532550A true JP2019532550A (ja) 2019-11-07
JP6963006B2 JP6963006B2 (ja) 2021-11-05

Family

ID=59191622

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019509462A Active JP6963006B2 (ja) 2016-08-19 2017-08-08 データ保存、データチェック、及びデータ連結の方法及び装置

Country Status (16)

Country Link
US (4) US10931441B2 (ja)
EP (1) EP3502926A4 (ja)
JP (1) JP6963006B2 (ja)
KR (2) KR102289995B1 (ja)
CN (1) CN106897348B (ja)
AU (2) AU2017312177B2 (ja)
BR (1) BR112019003345A2 (ja)
CA (1) CA3034034C (ja)
MX (1) MX2019002021A (ja)
MY (1) MY184117A (ja)
PH (1) PH12019500334A1 (ja)
RU (1) RU2744054C2 (ja)
SG (1) SG11201901181PA (ja)
TW (1) TWI679546B (ja)
WO (1) WO2018032995A1 (ja)
ZA (1) ZA201901031B (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112486561A (zh) * 2020-11-25 2021-03-12 北京电力交易中心有限公司 基于区块链的版本回溯方法、装置及相关设备

Families Citing this family (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106897348B (zh) 2016-08-19 2020-10-27 创新先进技术有限公司 一种数据存储、数据校验、数据溯源方法和设备
CN107316239A (zh) * 2017-07-14 2017-11-03 众安信息技术服务有限公司 一种基于区块链的信息认证和溯源方法及系统
CN109428892B (zh) * 2017-09-01 2021-12-28 埃森哲环球解决方案有限公司 多阶段可重写区块链
CN107945312A (zh) * 2017-10-31 2018-04-20 深圳市轱辘车联数据技术有限公司 一种车辆检测方法及其设备
WO2019098895A1 (en) * 2017-11-17 2019-05-23 Telefonaktiebolaget Lm Ericsson (Publ) Method and arrangement for detecting digital content tampering
CN108458724B (zh) * 2017-12-29 2021-06-04 歌尔科技有限公司 一种计步方法和装置
CN108123960B (zh) * 2018-01-02 2020-10-16 武汉斗鱼网络科技有限公司 直播房间人气验证方法、装置及电子设备
TWI682334B (zh) * 2018-02-08 2020-01-11 亞智科技股份有限公司 製程配方監控方法及製程配方監控系統
CN108734028B (zh) * 2018-05-24 2020-10-09 中国联合网络通信集团有限公司 基于区块链的数据管理方法、区块链节点及存储介质
US11038676B2 (en) 2018-05-25 2021-06-15 Incertrust Technologies Corporation Cryptographic systems and methods using distributed ledgers
EP3584759B1 (en) 2018-06-18 2024-05-01 Panasonic Intellectual Property Corporation of America Management method, management apparatus, and program
JP7316812B2 (ja) * 2018-06-18 2023-07-28 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 管理方法、管理装置、及び、プログラム
CN108847926A (zh) * 2018-06-22 2018-11-20 武汉斗鱼网络科技有限公司 一种客户端安全检测方法、装置及客户端设备
CN109257334B (zh) * 2018-08-21 2021-04-09 广州杰赛科技股份有限公司 一种基于区块链的数据上链系统、方法及存储介质
CN109308188B (zh) * 2018-09-25 2021-06-22 四川长虹电器股份有限公司 一种基于区块链的版本控制方法及系统
CN109522683B (zh) * 2018-09-26 2022-11-01 百度在线网络技术(北京)有限公司 软件溯源方法、系统、计算机设备及存储介质
US10268817B1 (en) * 2018-10-05 2019-04-23 Capital One Services, Llc Methods, mediums, and systems for establishing and using security questions
CN111275434B (zh) * 2018-12-05 2023-05-26 阿里巴巴集团控股有限公司 基于区块链的信息追踪方法及装置
CN109617964B (zh) * 2018-12-12 2021-11-09 成都四方伟业软件股份有限公司 基于区块链的大数据存储方法及装置
CN109800248A (zh) * 2018-12-17 2019-05-24 上海点融信息科技有限责任公司 用于区块链网络的数字内容溯源和记录方法、存储介质、计算设备
CN110046901B (zh) * 2018-12-28 2020-06-30 阿里巴巴集团控股有限公司 联盟链的可信度验证方法、系统、装置及设备
US10880619B2 (en) 2019-02-21 2020-12-29 Raytheon Bbn Technologies Corp. Verifying provenance of digital content
CN111694502B (zh) * 2019-03-14 2023-05-30 北京沃东天骏信息技术有限公司 区块链数据存储方法、装置、设备及存储介质
CN110096505B (zh) * 2019-03-31 2021-05-11 杭州复杂美科技有限公司 一种数据存储方法和系统、设备及存储介质
CN109992999B (zh) * 2019-04-01 2021-05-28 北京柏链基石科技有限公司 一种基于区块链的隐私数据的修改方法、装置及电子设备
US11126425B2 (en) * 2019-04-19 2021-09-21 Sarcos Corp. Version history management using a blockchain
US10908924B2 (en) * 2019-05-01 2021-02-02 Intuit Inc. System and methods for loading objects from hash chains
US11088828B2 (en) 2019-07-18 2021-08-10 Advanced New Technologies Co., Ltd. Blockchain-based data evidence storage method and apparatus
CN110427774B (zh) * 2019-07-18 2021-01-12 创新先进技术有限公司 基于区块链的数据存证方法、数据校验方法及相关装置
CN110753105B (zh) * 2019-10-17 2022-09-06 中国建设银行股份有限公司 数据传输方法、装置、系统、电子设备及存储介质
CN110659519A (zh) * 2019-11-18 2020-01-07 陕西品漠农牧科技发展有限公司 一种基于区块链、时间戳、地理位置的凭证制作方法
CN111539813B (zh) * 2020-07-10 2020-12-11 支付宝(杭州)信息技术有限公司 业务行为的回溯处理方法、装置、设备及系统
CN112749181B (zh) * 2021-01-20 2021-08-17 方正国际软件(广州)有限公司 针对真实性验证和可信溯源的大数据处理方法及云服务器
CN113094365A (zh) * 2021-04-02 2021-07-09 北京大学 一种食品安全追溯系统、方法、设备及可读存储介质
CN114036229B (zh) * 2021-11-08 2022-07-01 中国人民解放军92493部队信息技术中心 一种基于区块链的数据流转溯源方法
CN115022096B (zh) * 2022-08-09 2022-11-22 北京航天奥祥通风科技股份有限公司 下载软件方法和装置
CN115859375A (zh) * 2022-12-01 2023-03-28 北京火山引擎科技有限公司 一种数据处理方法、装置、电子设备及存储介质
CN116843353B (zh) * 2023-02-15 2024-02-02 厦门智康力奇数字科技有限公司 一种基于区块链和物联网的农产品溯源系统及方法
CN116629718B (zh) * 2023-07-24 2023-09-29 清华四川能源互联网研究院 一种工业数据回溯方法、装置、电子设备及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015095071A (ja) * 2013-11-12 2015-05-18 株式会社リコー 通信装置、通信システム、通信方法及び通信プログラム
CN105045536A (zh) * 2015-07-29 2015-11-11 百度在线网络技术(北京)有限公司 一种数据存储的方法、装置与系统
US20160027229A1 (en) * 2014-07-25 2016-01-28 Blockchain Technologies Corporation System and method for securely receiving and counting votes in an election

Family Cites Families (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US1024221A (en) 1911-01-03 1912-04-23 Daniel A Osgood Grouting-machine.
US1007529A (en) 1911-03-14 1911-10-31 Luther L Carr Folding hay-knife.
US1012101A (en) 1911-03-22 1911-12-19 Richard A Roach Spring-belt.
US6343295B1 (en) * 1998-12-16 2002-01-29 Microsoft Corporation Data lineage
CA2365236A1 (en) * 2000-01-21 2001-07-26 Sony Corporation Data authentication system
US6938039B1 (en) * 2000-06-30 2005-08-30 Emc Corporation Concurrent file across at a target file server during migration of file systems between file servers using a network file system access protocol
US7054891B2 (en) * 2002-03-18 2006-05-30 Bmc Software, Inc. System and method for comparing database data
US7266842B2 (en) * 2002-04-18 2007-09-04 International Business Machines Corporation Control function implementing selective transparent data authentication within an integrated system
US8627086B2 (en) * 2004-10-11 2014-01-07 Telefonaktiebolaget Lm Ericsson (Publ) Secure loading and storing of data in a data processing device
KR100654446B1 (ko) * 2004-12-09 2006-12-06 삼성전자주식회사 보안 부팅 장치 및 방법
US9626667B2 (en) * 2005-10-18 2017-04-18 Intertrust Technologies Corporation Digital rights management engine systems and methods
US7587564B2 (en) * 2006-09-26 2009-09-08 International Business Machines Corporation System, method and computer program product for managing data versions
US8499044B2 (en) * 2006-12-07 2013-07-30 Microsoft Corporation Formatted message processing utilizing a message map
CN101236525A (zh) * 2008-01-24 2008-08-06 创新科存储技术(深圳)有限公司 文件存储、读取、删除及复制方法及其相关系统
US7676501B2 (en) * 2008-03-22 2010-03-09 Wilson Kelce S Document integrity verification
US7904450B2 (en) * 2008-04-25 2011-03-08 Wilson Kelce S Public electronic document dating list
US9098495B2 (en) * 2008-06-24 2015-08-04 Commvault Systems, Inc. Application-aware and remote single instance data management
US9098632B2 (en) * 2010-12-03 2015-08-04 Dcs Consultancy Services Limited Computer program testing
US9569771B2 (en) * 2011-04-29 2017-02-14 Stephen Lesavich Method and system for storage and retrieval of blockchain blocks using galois fields
US20120310875A1 (en) * 2011-06-03 2012-12-06 Prashanth Prahlad Method and system of generating a data lineage repository with lineage visibility, snapshot comparison and version control in a cloud-computing platform
US8751736B2 (en) * 2011-08-02 2014-06-10 Oracle International Corporation Instructions to set and read memory version information
CN103678337B (zh) * 2012-09-06 2017-12-12 华为技术有限公司 数据清除方法、装置及系统
KR101518488B1 (ko) * 2013-05-20 2015-05-07 주식회사 애드오피 온라인 콘텐츠 가치 향상 방법 및 시스템
US9135285B1 (en) * 2013-05-30 2015-09-15 Ca, Inc. Loading XML records into a database
WO2015175722A1 (en) * 2014-05-13 2015-11-19 Nant Holdings Ip, Llc Healthcare transaction validation via blockchain proof-of-work, systems and methods
US20160098723A1 (en) * 2014-10-01 2016-04-07 The Filing Cabinet, LLC System and method for block-chain verification of goods
US10409827B2 (en) * 2014-10-31 2019-09-10 21, Inc. Digital currency mining circuitry having shared processing logic
US10230526B2 (en) * 2014-12-31 2019-03-12 William Manning Out-of-band validation of domain name system records
WO2016161073A1 (en) * 2015-03-31 2016-10-06 Nasdaq, Inc. Systems and methods of blockchain transaction recordation
US10963881B2 (en) * 2015-05-21 2021-03-30 Mastercard International Incorporated Method and system for fraud control of blockchain-based transactions
US10026082B2 (en) * 2015-05-21 2018-07-17 Mastercard International Incorporated Method and system for linkage of blockchain-based assets to fiat currency accounts
US9870562B2 (en) * 2015-05-21 2018-01-16 Mastercard International Incorporated Method and system for integration of market exchange and issuer processing for blockchain-based transactions
US20160342989A1 (en) * 2015-05-21 2016-11-24 Mastercard International Incorporated Method and system for processing blockchain-based transactions on existing payment networks
US9881176B2 (en) * 2015-06-02 2018-01-30 ALTR Solutions, Inc. Fragmenting data for the purposes of persistent storage across multiple immutable data structures
US10075298B2 (en) * 2015-06-02 2018-09-11 ALTR Solutions, Inc. Generation of hash values within a blockchain
US10121019B2 (en) * 2015-06-02 2018-11-06 ALTR Solutions, Inc. Storing differentials of files in a distributed blockchain
CN104935657A (zh) * 2015-06-15 2015-09-23 清华大学深圳研究生院 主动推送信息的方法和嵌入式节点操作系统
US10402792B2 (en) 2015-08-13 2019-09-03 The Toronto-Dominion Bank Systems and method for tracking enterprise events using hybrid public-private blockchain ledgers
US10425428B2 (en) * 2015-08-20 2019-09-24 Guardtime Sa Verification lineage tracking and transfer control of data sets
CN105117489B (zh) * 2015-09-21 2018-10-19 北京金山安全软件有限公司 一种数据库管理方法、装置及电子设备
CN105608588A (zh) * 2016-01-04 2016-05-25 布比(北京)网络技术有限公司 一种溯源记录处理的方法及装置
CN105610578B (zh) * 2016-01-25 2019-05-03 杭州复杂美科技有限公司 区块链信息存证及隐私保护方法
US9785369B1 (en) * 2016-05-23 2017-10-10 Accenture Global Solutions Limited Multiple-link blockchain
US10705221B2 (en) * 2016-06-08 2020-07-07 The Boeing Company On-board backup and anti-spoofing GPS system
CN106897348B (zh) * 2016-08-19 2020-10-27 创新先进技术有限公司 一种数据存储、数据校验、数据溯源方法和设备

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015095071A (ja) * 2013-11-12 2015-05-18 株式会社リコー 通信装置、通信システム、通信方法及び通信プログラム
US20160027229A1 (en) * 2014-07-25 2016-01-28 Blockchain Technologies Corporation System and method for securely receiving and counting votes in an election
CN105045536A (zh) * 2015-07-29 2015-11-11 百度在线网络技术(北京)有限公司 一种数据存储的方法、装置与系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
大橋 盛徳 ほか: "デジタルコンテンツのスマートプロパティ化に向けた情報登録方法の提案と実装", 電子情報通信学会技術研究報告, vol. 116, no. 23, JPN6020012012, 5 May 2016 (2016-05-05), JP, pages 13 - 18, ISSN: 0004467556 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112486561A (zh) * 2020-11-25 2021-03-12 北京电力交易中心有限公司 基于区块链的版本回溯方法、装置及相关设备
CN112486561B (zh) * 2020-11-25 2024-03-22 北京电力交易中心有限公司 基于区块链的版本回溯方法、装置及相关设备

Also Published As

Publication number Publication date
WO2018032995A1 (zh) 2018-02-22
MX2019002021A (es) 2019-07-08
KR102188744B1 (ko) 2020-12-09
TW201807601A (zh) 2018-03-01
EP3502926A1 (en) 2019-06-26
CN106897348A (zh) 2017-06-27
CN106897348B (zh) 2020-10-27
TWI679546B (zh) 2019-12-11
RU2744054C2 (ru) 2021-03-02
AU2017312177B2 (en) 2020-12-10
BR112019003345A2 (pt) 2019-06-11
US20210359841A1 (en) 2021-11-18
JP6963006B2 (ja) 2021-11-05
US11082208B2 (en) 2021-08-03
RU2019107593A (ru) 2020-09-21
AU2017312177A1 (en) 2019-03-14
ZA201901031B (en) 2021-07-28
KR20200139845A (ko) 2020-12-14
US20200136811A1 (en) 2020-04-30
RU2019107593A3 (ja) 2020-09-21
US11356245B2 (en) 2022-06-07
SG11201901181PA (en) 2019-03-28
AU2019101570A4 (en) 2020-01-23
CA3034034C (en) 2021-06-15
US20210099285A1 (en) 2021-04-01
EP3502926A4 (en) 2020-05-06
KR20190039787A (ko) 2019-04-15
US10931441B2 (en) 2021-02-23
MY184117A (en) 2021-03-18
US20190182033A1 (en) 2019-06-13
PH12019500334A1 (en) 2019-11-11
US10880078B2 (en) 2020-12-29
KR102289995B1 (ko) 2021-08-17
CA3034034A1 (en) 2018-02-22

Similar Documents

Publication Publication Date Title
JP6963006B2 (ja) データ保存、データチェック、及びデータ連結の方法及び装置
US20190327094A1 (en) Information authentication method and system
TWI706280B (zh) 資料讀寫方法及裝置、電子設備
US20150121085A1 (en) Cookie Information Sharing Method and System
JP2017520047A (ja) データクエリ方法及び装置
US11010394B2 (en) Efficient access of chainable records
US8793224B2 (en) Linear sweep filesystem checking
US10949486B2 (en) Anchored match algorithm for matching with large sets of URL
WO2020108152A1 (zh) 身份数据的防误用方法及装置、电子设备
CN106874173A (zh) 页面模板的测试方法和装置
US11500837B1 (en) Automating optimizations for items in a hierarchical data store
CN113312314A (zh) 一种用于安卓平台重复文件检索的方法、装置及设备
OA19331A (en) Data storage, data check, and data linkage method and apparatus
TWI838461B (zh) 用於存取可連鎖紀錄之方法及系統
CN117827747A (zh) 自定义函数文件的管理方法、装置、设备及存储介质
CN115714680A (zh) 一种基于区块链的域名安全防护方法及计算机设备
WO2022132354A1 (en) Authenticating a file system within untrusted storage
CN116541397A (zh) 状态数据查询方法及装置
CN116956359A (zh) 证据存证方法及装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190326

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200319

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200331

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20200630

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200910

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20210125

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20210126

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20210323

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210720

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20210720

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20210730

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20210803

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210914

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20211014

R150 Certificate of patent or registration of utility model

Ref document number: 6963006

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150