KR20210035290A - 데이터 동기화 방법 및 장치, 컴퓨터 디바이스 및 판독가능 저장 매체 - Google Patents

데이터 동기화 방법 및 장치, 컴퓨터 디바이스 및 판독가능 저장 매체 Download PDF

Info

Publication number
KR20210035290A
KR20210035290A KR1020217006086A KR20217006086A KR20210035290A KR 20210035290 A KR20210035290 A KR 20210035290A KR 1020217006086 A KR1020217006086 A KR 1020217006086A KR 20217006086 A KR20217006086 A KR 20217006086A KR 20210035290 A KR20210035290 A KR 20210035290A
Authority
KR
South Korea
Prior art keywords
sensitive
transaction data
identifier
phrases
database
Prior art date
Application number
KR1020217006086A
Other languages
English (en)
Other versions
KR102545615B1 (ko
Inventor
마오차이 리
쭝유 왕
후 란
Original Assignee
텐센트 테크놀로지(센젠) 컴퍼니 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 텐센트 테크놀로지(센젠) 컴퍼니 리미티드 filed Critical 텐센트 테크놀로지(센젠) 컴퍼니 리미티드
Publication of KR20210035290A publication Critical patent/KR20210035290A/ko
Application granted granted Critical
Publication of KR102545615B1 publication Critical patent/KR102545615B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/18File system types
    • G06F16/182Distributed file systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/18File system types
    • G06F16/1865Transactional file systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • G06F16/2455Query execution
    • G06F16/24564Applying rules; Deductive queries
    • G06F16/24565Triggers; Constraints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/248Presentation of query results
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0245Filtering by information in the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Business, Economics & Management (AREA)
  • Computational Linguistics (AREA)
  • Computer Hardware Design (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • Technology Law (AREA)
  • General Business, Economics & Management (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

데이터 동기화 방법으로서, 임의의 트랜잭션 데이터를 수신하는 단계 - 상기 임의의 트랜잭션 데이터는 업데이트 동작 식별자 및 상기 업데이트 동작 식별자에 대응하는 민감한 문구를 반송함 -; 상기 임의의 트랜잭션 데이터를 포함하는 목표 블록이 블록체인 시스템의 블록체인에 저장된 경우, 상기 목표 블록 내의 상기 업데이트 동작 식별자 및 상기 민감한 문구를 취득하는 단계; 및 상기 목표 블록 내의 상기 업데이트 동작 식별자 및 상기 민감한 문구에 따라 민감한 문구 데이터베이스를 업데이트하는 단계를 포함하는, 데이터 동기화 방법.

Description

데이터 동기화 방법 및 장치, 컴퓨터 디바이스 및 판독가능 저장 매체
관련 출원
본 출원은 2019년 3월 15일자로 중국 국가 지적 재산권 관리국에 출원된 발명의 명칭이 "데이터 동기화를 위한 방법 및 장치, 컴퓨터 디바이스, 및 판독가능 저장 매체"인 중국 특허 출원 제201910196407.9호에 대한 우선권을 주장하며, 이는 그 전체가 인용에 의해 본 명세서에 포함된다.
본 출원은 블록체인 기술의 분야에 관한 것으로, 특히, 데이터 동기화를 위한 방법 및 장치, 컴퓨터 디바이스, 및 판독가능 저장 매체에 관한 것이다.
네트워크 기술의 발전으로, 사람들은 정보를 획득하기 위해 브라우저를 통해 데이터를 찾아 네트워크들을 검색할 수 있다. 일부 데이터는 민감한 문구를 반송할 수 있고, 그러한 경우, 설치된 브라우저를 갖는 디바이스는 조회될 데이터를 사용자에게 디스플레이할 때 조회될 데이터 내의 민감한 문구를 스크리닝할 것이다. 조회될 데이터는 필터링된 후에 사용자에게 디스플레이되어, 민감한 문구의 광범위한 확산을 방지한다.
현재, 설치된 브라우저를 갖는 디바이스는 조회될 데이터 내의 민감한 문구를 스크리닝하기 위해, 민감한 문구 필터링 시스템으로부터 도움을 구할 수 있다. 조회될 데이터가 필터링될 때마다, 디바이스는 필터링을 구현하기 위해 민감한 문구 필터링 시스템을 활성화하고, 그 후 민감한 문구 필터링 시스템에 의해 피드백된 필터링 결과를 기다릴 필요가 있다. 이는 디바이스가 민감한 문구를 스크리닝할 때 긴 대기 시간 및 낮은 효율을 야기한다. 따라서, 민감한 문구들의 데이터베이스를 동기화하기 위한 방법이 긴급하게 필요하다.
본 개시내용의 다양한 실시예들에 따른 데이터 동기화를 위한 방법 및 장치, 컴퓨터 디바이스, 및 판독가능 저장 매체가 제공된다.
데이터 동기화를 위한 방법이 제공된다. 이 방법은 컴퓨터 디바이스 상에서 수행되고, 이는:
트랜잭션 데이터를 수신하는 단계 - 상기 트랜잭션 데이터는 업데이트-동작 식별자 및 상기 업데이트-동작 식별자에 대응하는 민감한 문구를 반송함 -;
상기 트랜잭션 데이터를 포함하는 목표 블록이 블록체인 시스템의 블록체인에 저장된 경우, 상기 목표 블록으로부터 상기 업데이트-동작 식별자 및 상기 민감한 문구를 획득하는 단계; 및
상기 목표 블록으로부터의 상기 업데이트-동작 식별자 및 상기 민감한 문구에 따라 민감한 문구들의 데이터베이스를 업데이트하는 단계를 포함한다.
데이터 동기화를 위한 장치가 제공되고, 이는:
트랜잭션 데이터를 수신하도록 구성된 수신 모듈 - 상기 트랜잭션 데이터는 업데이트-동작 식별자 및 상기 업데이트-동작 식별자에 대응하는 민감한 문구를 반송함 -;
상기 트랜잭션 데이터를 포함하는 목표 블록이 블록체인 시스템의 블록체인에 저장된 경우, 상기 목표 블록으로부터 상기 업데이트-동작 식별자 및 상기 민감한 문구를 획득하도록 구성된 획득 모듈; 및
상기 목표 블록으로부터의 상기 업데이트-동작 식별자 및 상기 민감한 문구에 따라 민감한 문구들의 데이터베이스를 업데이트하도록 구성된 업데이트 모듈을 포함한다.
컴퓨터 판독가능 명령어들을 저장하는 비휘발성 저장 매체가 제공된다. 상기 컴퓨터 판독가능 명령어들은, 하나 이상의 프로세서에 의해 실행될 때, 데이터 동기화를 위한 방법의 단계들을 수행하도록 상기 하나 이상의 프로세서를 구성한다.
메모리 및 프로세서를 포함하는 컴퓨터 디바이스가 제공된다. 상기 메모리는 컴퓨터 판독가능 명령어들을 저장하고, 상기 컴퓨터 판독가능 명령어들은 상기 프로세서에 의해 실행될 때 데이터 동기화를 위한 방법의 단계들을 수행하도록 상기 프로세서를 구성한다.
이하에서는 본 개시내용의 하나 이상의 실시예에 대한 상세들이 도면들 및 설명에서 제공된다. 본 개시내용의 다른 특징들, 목적들, 및 이점들은 명세서, 도면들, 및 청구항들로부터 명백하다.
본 개시내용의 실시예들에 따른 기술적 해결책들의 보다 명확한 예시를 위해, 이하에서는 본 개시내용의 실시예들 또는 종래의 기법들에서 적용될 도면들이 간단히 설명된다. 명백히, 다음의 설명들에서의 도면들은 본 개시내용의 일부 실시예들일 뿐이고, 창조적 노력 없이도 제공된 도면들에 기초하여 본 기술분야의 통상의 기술자들에 의해 다른 도면들이 획득될 수 있다.
도 1은 본 개시내용의 실시예에 따른 블록체인 시스템의 개략도이다.
도 2는 본 개시내용의 실시예에 따른 데이터 동기화를 위한 방법의 흐름도이다.
도 3은 본 개시내용의 실시예에 따른 데이터 동기화에 기초한 데이터 조회 방법의 흐름도이다.
도 4는 본 개시내용의 실시예에 따른 데이터 동기화를 위한 장치의 개략적인 구조도이다.
도 5는 본 개시내용의 실시예에 따른 노드 디바이스의 개략적인 구조도이다.
본 출원의 목적, 기술적 해결책들 및 이점들을 보다 명확하게 하기 위해, 이하에서는 본 출원이 본 출원의 실시예들에서의 도면들과 관련하여 추가로 설명될 것이다. 본 명세서에 설명된 실시예들은 본 개시내용을 제한하는 대신에 본 개시내용을 설명하려고 의도된 것에 불과하다는 점이 이해된다.
도 1은 본 개시내용의 실시예에 따른 블록체인 시스템의 개략도이다. 도 1을 참조하면, 블록체인 시스템은 적어도 2개의 노드 디바이스를 포함한다. 적어도 2개의 노드 디바이스는 상이한 사용자들에 속할 수 있다. 임의의 노드 디바이스가 트랜잭션 데이터를 생성하거나 수신하고, 적어도 하나의 트랜잭션 데이터를 패키징하고, 블록을 생성하고, 합의에 도달한 블록을 저장할 수 있다. 트랜잭션 데이터는 임의의 유형의 데이터일 수 있고, 임의의 내용을 포함할 수 있다. 블록체인 시스템 내의 임의의 노드 디바이스에 의해 수신되거나 생성된 임의의 데이터는 트랜잭션 데이터라고 지칭될 수 있다.
블록체인 시스템 내의 노드 디바이스들은 블록체인 시스템에서 상이한 기능들을 가질 수 있고, 노드 디바이스는 감독 노드 디바이스 또는 보통 노드 디바이스로서 분류될 수 있다. 감독 노드 디바이스는 블록체인 시스템에서 민감한 문구를 반송하는 트랜잭션 데이터를 게시하도록 구성된 감독자로서 역할을 할 수 있고, 따라서 다른 노드 디바이스가 감독 노드 디바이스에 의해 게시된 민감한 문구에 따라 민감한 문구들의 로컬 데이터베이스를 업데이트할 수 있게 된다.
임의의 노드 디바이스가 사용자에게 조회 서비스를 제공할 수 있고, 따라서 사용자가 그러한 노드 디바이스를 사용하여 트랜잭션 데이터에 대해 블록체인 시스템의 블록체인 내의 각각의 블록을 검색할 수 있게 된다. 노드 디바이스가 검색될 블록 내의 트랜잭션 데이터를 사용자에게 디스플레이할 때, 노드 디바이스는 로컬 데이터베이스 내의 민감한 문구들에 따라 검색될 블록 내의 트랜잭션 데이터 내의 민감한 문구를 스크리닝하고, 그 후 필터링된 트랜잭션 데이터를 사용자에게 디스플레이할 수 있다.
이상에서는 블록체인 시스템 및 노드 디바이스들이 설명되었다. 도 2를 참조하면, 블록체인 시스템 내의 노드 디바이스가 감독 노드 디바이스에 의해 게시된 민감한 문구를 민감한 문구들의 로컬 데이터베이스에 저장하는 프로세스가 예시되어 있다. 도 2는 본 개시내용의 실시예에 따른 데이터 동기화를 위한 방법의 흐름도이다. 방법은 다음의 단계들 201 내지 207을 포함한다.
단계 201에서는, 감독 노드 디바이스가 트랜잭션 데이터를 생성한다. 트랜잭션 데이터는 업데이트-동작 식별자 및 업데이트-동작 식별자에 대응하는 민감한 문구를 반송한다.
감독 노드 디바이스는 블록체인 시스템에서 감독 권한이 제공된 임의의 노드 디바이스일 수 있다. 업데이트-동작 식별자는 노드 디바이스가 수행할 필요가 있는 업데이트 동작을 표시하도록 구성될 수 있다. 업데이트-동작 식별자는 추가 식별자일 수 있거나 삭제 식별자일 수 있다. 추가 식별자는 민감한 문구들의 데이터베이스에 민감한 문구를 추가하는 것을 표시하도록 구성된다. 삭제 식별자는 민감한 문구들의 데이터베이스로부터 민감한 문구를 삭제하는 것을 표시하도록 구성된다.
일 실시예에서, 업데이트-동작 식별자는 문자열일 수 있거나, 다른 형식으로 구현될 수 있다. 업데이트-동작 식별자에 대한 상이한 문자열들은 상이한 업데이트 동작들을 나타낼 수 있다. 예를 들어, "Add"는 추가 동작을 나타내고, "Delete"는 삭제 동작을 나타낸다.
블록체인 시스템 내의 각각의 노드 디바이스에는 민감한 문구들의 데이터베이스가 제공된다. 민감한 문구들의 데이터베이스는 민감한 문구를 저장하도록 구성된다. 민감한 문구는 임의의 문구일 수 있고, 민감한 문구의 내용은 본 개시내용의 실시예들에서 제한되지 않는다.
감독 노드 디바이스는 트랜잭션 데이터를 생성하기 위한 요청을 수신할 때 단계 201을 수행한다. 트랜잭션 데이터를 생성하기 위한 요청은 민감한 문구를 반송하는 트랜잭션 데이터를 생성하는 것을 요청하도록 구성된다. 일 실시예에서, 감독 노드 디바이스는 트랜잭션 데이터를 생성하기 위한 요청을 수신하고, 트랜잭션 데이터를 생성하기 위한 요청은 업데이트-동작 식별자 및 업데이트-동작 식별자에 대응하는 민감한 문구를 포함한다. 감독 노드 디바이스는, 트랜잭션 데이터를 생성하기 위한 요청 내에 있는 업데이트-동작 식별자 및 업데이트-동작 식별자에 대응하는 민감한 문구에 기초하여, 블록체인 시스템에서 트랜잭션 데이터에 대한 포맷 요건을 충족시키는 트랜잭션 데이터를 생성한다.
감독 노드 디바이스가 트랜잭션 데이터를 생성하기 위한 요청을 수신하는 것은 사용자의 저장 동작에 의해 트리거링될 수 있다. 예를 들어, 사용자는 감독 노드 디바이스의 사용자 인터페이스에서 업데이트 옵션을 선택하고, 업데이트 옵션에 대응하는 문구 위치에서 민감한 문구를 입력하고, 그 후 저장 옵션을 클릭하고, 그에 따라 트랜잭션 데이터를 생성하기 위한 요청이 트리거링될 수 있다.
트랜잭션 데이터는 트랜잭션 데이터가 감독 노드 디바이스에 의해 생성된다는 것을 표시하도록 구성된 감독 식별자를 추가로 포함할 수 있다. 감독 식별자는 감독 노드 디바이스의 서명 또는 감독 노드 디바이스의 주소를 포함한다. 감독 노드 디바이스의 서명은 개인 키를 사용하여 감독 노드 디바이스에 의해 트랜잭션 데이터에 기입될 수 있다. 감독 노드 디바이스의 주소는 감독 노드 디바이스의 IP(Internet protocol) 주소일 수 있거나, 또는 감독 노드 디바이스를 식별할 수 있는 다른 주소일 수 있다. 감독 식별자는 본 명세서에서 구체적으로 제한되지 않는다.
일 실시예에서, 감독 노드 디바이스는 그것의 주소를 트랜잭션 데이터의 개시자-주소 필드에 추가한다. 감독 노드 디바이스는 업데이트-동작 식별자 및 업데이트-동작 식별자에 대응하는 민감한 문구를 트랜잭션 데이터의 코멘트 필드에 추가한다.
일 실시예에서, 감독 노드 디바이스는 업데이트-동작 식별자 및 업데이트-동작 식별자에 대응하는 민감한 문구를 트랜잭션 데이터의 코멘트 필드에 추가한다. 감독 노드 디바이스는 감독 노드 디바이스의 개인 키를 사용하여 코멘트된 트랜잭션 데이터에 서명한다.
감독 노드 디바이스는 업데이트-동작 식별자 및 민감한 문구를 목표 트랜잭션 데이터의 코멘트 필드에 추가할 때 그것들을 동일한 행에 배열하여, 업데이트-동작 식별자가 민감한 문구에 대응한다는 것을 보여줄 수 있다. 예를 들어, "Add"는 추가 식별자로서 역할을 하고, "Delete"는 삭제 식별자로서 역할을 하고, 코멘트는 표의 형식으로 되어 있다. 표 1을 참조하면, 제1 행의 민감한 문구들 1 내지 n은 모두 추가 식별자 "Add"에 대응하고, 제2 행의 민감한 문구들 1 내지 n은 모두 삭제 식별자 "Delete"에 대응한다.
Figure pct00001
코멘트의 형식 및 코멘트 내의 민감한 문구들의 수량은 본 개시내용의 실시예들에서 구체적으로 제한되지 않는다. 감독 노드 디바이스는 대안적으로 업데이트-동작 식별자 및 업데이트-동작 식별자에 대응하는 민감한 문구를 트랜잭션 데이터 내의 다른 필드에 추가할 수 있다. 트랜잭션 데이터에서 업데이트-동작 식별자 및 업데이트-동작 식별자에 대응하는 민감한 문구가 위치하는 위치들은 본 명세서에서 제한되지 않는다.
감독 노드 디바이스는 업데이트-동작 식별자에 대응하는 민감한 문구를 추가로 암호화할 수 있다. 일 실시예에서, 감독 노드 디바이스는 미리 설정된 암호화 알고리즘을 통해 업데이트-동작 식별자에 대응하는 민감한 문구를 암호화하여, 암호화된 민감한 문구를 획득한다. 감독 노드 디바이스는 암호화된 민감한 문구 및 업데이트-동작 식별자에 기초하여 트랜잭션 데이터를 생성한다. 미리 설정된 암호화 알고리즘은 본 개시내용의 실시예들에서 구체적으로 제한되지 않는다.
그러한 경우, 트랜잭션 데이터가 블록체인에 저장된 후에, 암호 해독 알고리즘의 지식이 없는 보통 사용자는 트랜잭션 데이터 내의 암호화된 민감한 문구를 암호 해독할 수 없다. 트랜잭션 데이터 내의 민감한 문구의 광범위한 확산이 방지된다.
단계 202에서는, 감독 노드 디바이스가 블록체인 시스템에서 트랜잭션 데이터를 브로드캐스팅한다.
단계 202에서는, 감독 노드 디바이스 이외의 노드 디바이스가 트랜잭션 데이터를 수신할 수 있게 될 수 있다.
단계 203에서는, 노드 디바이스가 트랜잭션 데이터를 수신한다.
블록체인 내의 모든 노드 디바이스들이 트랜잭션 데이터를 수신할 수 있다는 점이 이해된다.
단계 204에서는, 노드 디바이스가 트랜잭션 데이터를 체크한다.
노드 디바이스는 블록체인 시스템에서 감독 노드 디바이스 이외의 노드 디바이스이다. 노드 디바이스는 트랜잭션 데이터에 반송된 업데이트-동작 식별자를 체크하는 것에 의해 트랜잭션 데이터를 체크할 수 있다. 트랜잭션 데이터는 트랜잭션 데이터에 반송된 업데이트-동작 식별자가 검증된 경우에 검증된다. 그렇지 않으면, 트랜잭션 데이터는 검증에 실패한다.
블록체인 내의 노드 디바이스들 중 일부는 트랜잭션 데이터를 체크하지 않을 수 있고, 그러한 디바이스들은 트랜잭션 데이터를 블록 내에 패키징하지 않을 것이라는 점이 이해된다.
일 실시예에서, 트랜잭션 데이터는 트랜잭션 데이터에 반송된 업데이트-동작 식별자의 형식이 검증된 경우에 검증된다. 그렇지 않으면, 트랜잭션 데이터는 검증에 실패한다. 예를 들어, "Add"는 추가 식별자로서 역할을 하고, "Delete"는 삭제 식별자로서 역할을 한다. 그러한 경우, 트랜잭션 데이터는 트랜잭션 데이터에 반송된 업데이트-동작 식별자가 "Add" 또는 "Delete"인 경우에 검증된다. 그렇지 않으면, 트랜잭션 데이터는 검증에 실패한다.
트랜잭션 데이터가 감독 식별자를 반송하는 경우, 노드 디바이스가 트랜잭션 데이터에 반송된 감독 식별자를 체크하는 것에 의해 트랜잭션 데이터를 체크할 수 있다. 트랜잭션 데이터는 트랜잭션 데이터에 반송된 감독 식별자가 검증된 경우에 검증된다. 그렇지 않으면, 트랜잭션 데이터는 검증에 실패한다.
노드 디바이스는 제1 방식 또는 제2 방식 중 어느 하나를 통해 목표 트랜잭션 데이터 내의 감독 식별자를 체크할 수 있다.
제1 방식에서, 노드 디바이스는, 감독 노드 디바이스의 감독 정보를 사용하여, 트랜잭션 데이터에 반송된 감독 식별자를 체크한다. 감독 정보는 노드 디바이스 상에 배치된 블록체인 내의 제네시스 블록에 저장된다.
감독 정보는 모든 감독 노드 디바이스들의 공개 키들 또는 블록체인 시스템 내의 모든 감독 노드 디바이스들의 주소들을 포함하고, 감독 권한을 갖는 노드 디바이스의 신분을 표시하도록 구성된다. 블록체인 시스템의 초기화 단계에서, 감독 노드 디바이스의 감독 정보가 제네시스 블록에 저장될 수 있고, 따라서 블록체인 시스템 내의 각각의 노드 디바이스는 어느 노드 디바이스가 감독 권한을 갖는지를 인식하게 된다.
일 실시예에서, 트랜잭션 데이터에 반송된 감독 식별자는 감독 노드 디바이스의 서명이다. 감독 식별자는 감독 노드 디바이스의 공개 키가 노드 디바이스 상에 배치된 블록체인의 제네시스 블록에 저장된 경우에 검증된다. 그렇지 않으면, 감독 식별자는 검증에 실패한다.
일 실시예에서, 트랜잭션 데이터에 반송된 감독 식별자는 감독 노드 디바이스의 주소이다. 감독 식별자는 감독 노드 디바이스의 주소가 노드 디바이스 상에 배치된 블록체인의 제네시스 블록에 저장된 경우에 검증된다. 그렇지 않으면, 감독 식별자는 검증에 실패한다.
제2 방식에서, 노드 디바이스는 제1 계약을 실행하는 것에 의해 트랜잭션 데이터 내의 감독 식별자를 체크한다.
제1 계약은 블록체인 시스템에서 감독 식별자를 검증하도록 구성된 스마트 계약이다. 노드 디바이스는, 트랜잭션 데이터에 반송된 감독 식별자를 체크하기 위해, 감독 식별자를 반송하는 트랜잭션 데이터를 수신하는 것에 응답하여 제1 계약을 실행하도록 트리거링될 수 있다.
일 실시예에서, 트랜잭션 데이터 내의 감독 식별자는 감독 노드 디바이스의 서명이다. 감독 식별자는 감독 노드 디바이스의 공개 키가 제1 계약에 저장된 경우에 검증된다. 그렇지 않으면, 감독 식별자는 검증에 실패한다.
일 실시예에서, 트랜잭션 데이터 내의 감독 식별자는 감독 노드 디바이스의 주소이다. 감독 식별자는 감독 노드 디바이스의 주소가 제1 계약에 저장된 경우에 검증된다. 그렇지 않으면, 감독 식별자는 검증에 실패한다.
블록체인 시스템 내의 노드 디바이스는 감독 식별자를 사용하여 트랜잭션 데이터를 검증하고, 따라서 블록체인에서 업데이트-동작 식별자 및 업데이트-동작 식별자에 대응하는 민감한 문구를 반송하는 모든 트랜잭션 데이터가 감독 노드 디바이스에 의해 생성되게 된다. 그에 의해, 업데이트-동작 식별자 및 민감한 문구를 반송하는 트랜잭션 데이터의 신뢰도가 블록체인 시스템에서 보장된다.
단계 205에서는, 블록체인 시스템에서 트랜잭션 데이터에 대한 합의에 도달하는 경우, 노드 디바이스가 트랜잭션 데이터를 포함하는 목표 블록을 블록체인 시스템의 블록체인에 저장한다.
옵션 실시예에서, 단계 205는 단계 204 후에 수행될 수 있다. 노드 디바이스가 단계 204를 수행한 경우에만 단계 205를 수행할 수 있다는 점이 이해된다. 블록체인 시스템 내의 대부분의 노드 디바이스들이 트랜잭션 데이터를 검증했을 때, 블록체인 시스템 트랜잭션 데이터에 대해 합의에 도달하는 것으로 간주될 수 있다. 일 실시예에서, 단계 205는 다음의 단계들 205A 및 205B를 포함하는 프로세스에서 구현될 수 있다.
단계 205A에서는, 블록체인 시스템 내의 다수의 노드 디바이스들이 트랜잭션 데이터를 검증하는 경우, 노드 디바이스가 트랜잭션 데이터를 목표 블록 내에 패키징한다.
일부 실시예들에서, 블록체인 시스템 내의 노드 디바이스가 업데이트-동작 식별자 및 업데이트-동작 식별자에 대응하는 민감한 문구를 반송하는 트랜잭션 데이터를 목표 블록 내에 패키징할 때 목표 식별자가 목표 블록에 추가될 수 있다. 그에 의해, 블록체인 시스템 내의 노드 디바이스는 목표 식별자에 기초하여 블록체인으로부터 목표 블록을 획득할 수 있다. 목표 식별자는 이 실시예에서 구체적으로 제한되지 않는다.
단계 205B에서는, 블록체인 시스템 내의 다수의 노드 디바이스들 사이에 목표 블록에 대한 합의에 도달하는 경우, 노드 디바이스가 목표 블록을 노드 디바이스 상에 배치된 블록체인에 저장한다.
블록체인 시스템 내의 다수의 노드 디바이스들이 목표 블록을 검증하는 경우, 다수의 노드 디바이스들 사이에 목표 블록에 대해 합의에 도달한다. 블록체인 시스템 내의 각각의 노드 디바이스는 목표 블록의 속성을 통해 목표 블록을 체크할 수 있다. 목표 블록의 속성은 블록 번호, 머클 루트(Merkle root), 블록 내의 트랜잭션 데이터의 수량 등을 포함한다.
일 실시예에서, 목표 블록의 속성이 블록체인에 추가되기 위한 조건을 충족시키는 경우에 목표 블록은 노드 디바이스에 의해 검증된다. 그렇지 않으면, 목표 블록은 검증에 실패한다. 예를 들어, 목표 블록의 블록 번호가 노드 디바이스 상에 배치된 블록체인 내의 마지막 블록의 블록 번호에 1을 더한 것과 동등한 경우에 목표 블록은 노드 디바이스에 의해 검증된다.
단계 206에서는, 트랜잭션 데이터를 포함하는 목표 블록이 블록체인 시스템의 블록체인에 저장된 경우, 노드 디바이스가 목표 블록으로부터 업데이트-동작 식별자 및 업데이트-동작 식별자에 대응하는 민감한 문구를 획득한다.
블록체인 내의 모든 노드 디바이스들은 단계 206을 수행할 수 있다는 점이 이해된다. 노드 디바이스는 목표 블록으로부터 업데이트-동작 식별자 및 업데이트-동작 식별자에 대응하는 민감한 문구를 획득할 수 있다. 일 실시예에서, 단계 206은 제3 방식 또는 제4 방식 중 어느 하나를 통해 구현될 수 있다.
제3 방식에서, 노드 디바이스는 목표 블록으로부터 적어도 하나의 트랜잭션 데이터를 획득한다. 적어도 하나의 트랜잭션 데이터 중 하나가 업데이트-동작 식별자를 반송하는 경우, 노드 디바이스가 그러한 트랜잭션 데이터의 데이터 내용으로부터 업데이트-동작 식별자 및 민감한 문구를 획득한다.
일 실시예에서, 노드 디바이스는 목표 블록 내의 모든 트랜잭션 데이터의 코멘트 필드들의 내용을 검사할 수 있다. 목표 블록 내의 트랜잭션 데이터의 코멘트 필드로부터 업데이트-동작 식별자가 검출되는 경우, 노드 디바이스가 그러한 트랜잭션 데이터의 코멘트 필드 내의 데이터 내용을 업데이트-동작 식별자 및 민감한 문구로서 획득한다.
제4 방식에서, 노드 디바이스는 목표 블록으로부터 적어도 하나의 트랜잭션 데이터를 획득한다. 적어도 하나의 트랜잭션 데이터 중 하나가 감독 식별자를 반송하는 경우, 노드 디바이스가 그러한 트랜잭션 데이터의 데이터 내용으로부터 업데이트-동작 식별자 및 민감한 문구를 획득한다.
일 실시예에서, 노드 디바이스는 목표 블록 내의 모든 트랜잭션 데이터의 개시자 주소들을 조회할 수 있다. 트랜잭션 데이터의 개시자 주소가 제네시스 블록에 저장된 감독 노드 디바이스들의 주소로서 발견되는 경우, 노드 디바이스가 그러한 트랜잭션 데이터의 데이터 내용으로부터 업데이트-동작 식별자 및 민감한 문구를 획득한다.
일 실시예에서, 노드 디바이스는 목표 블록 내의 모든 트랜잭션 데이터의 서명들을 조회할 수 있다. 트랜잭션 데이터의 서명이 제네시스 블록에 저장된 감독 노드 디바이스의 공개 키에 대응하는 것으로 발견되는 경우, 노드 디바이스가 그러한 트랜잭션 데이터의 데이터 내용으로부터 업데이트-동작 식별자 및 민감한 문구를 획득한다.
노드 디바이스는, 목표 블록으로부터 업데이트-동작 식별자 및 업데이트-동작 식별자에 대응하는 민감한 문구를 획득하기 전에, 노드 디바이스에 배치된 블록체인으로부터 목표 블록을 획득할 필요가 있다. 노드 디바이스는 제5 방식 또는 제6 방식 중 어느 하나를 통해 블록체인으로부터 목표 블록을 획득할 수 있다.
제5 방식에서, 블록 내의 트랜잭션 데이터는 블록이 노드 디바이스 상에 배치된 블록체인에 저장되는 것에 응답하여 검출된다. 블록 내의 트랜잭션 데이터가 업데이트-동작 식별자 또는 감독 식별자를 반송하는 경우, 노드 디바이스가 그러한 블록을 목표 블록으로서 획득한다.
대안적으로, 노드 디바이스는 블록체인 내의 블록들에 대해 실시간 검출을 수행하지 않을 수 있다. 일 실시예에서, 노드 디바이스는, 마지막 미리 설정된 기간 동안 노드 디바이스 상에 배치된 블록체인에 새롭게 저장되는, 적어도 하나의 블록 내의 적어도 하나의 트랜잭션 데이터를 주기적으로 검사한다. 블록 내의 트랜잭션 데이터가 업데이트-동작 식별자 또는 감독 식별자를 반송하는 경우, 그러한 블록이 목표 블록으로서 획득된다. 예를 들어, 노드 디바이스는 마지막 시간 동안 노드 디바이스 상에 배치된 블록체인 내에 새롭게 저장되는, 적어도 하나의 블록 내의 적어도 하나의 트랜잭션 데이터를 매 시간마다 검출한다. 블록 내의 트랜잭션 데이터가 업데이트-동작 식별자 또는 감독 식별자를 반송하는 경우, 그러한 블록이 목표 블록으로서 획득된다.
제6 방식에서, 노드 디바이스는, 블록이 목표 식별자를 반송한다는 것을 검출하는 경우, 블록체인으로부터 블록을 목표 블록으로서 획득한다. 목표 식별자는 블록이 업데이트-동작 식별자 및 업데이트-동작 식별자에 대응하는 민감한 문구를 반송한다는 것을 표시하도록 구성된다.
단계 207에서는, 노드 디바이스는 목표 블록 내의 업데이트-동작 식별자 및 민감한 문구에 따라 민감한 문구들의 데이터베이스를 업데이트한다.
트랜잭션 데이터 내의 업데이트-동작 식별자는 추가 식별자 또는 삭제 식별자일 수 있다. 따라서, 상이한 업데이트-동작 식별자들의 경우, 노드 디바이스가 상이한 방식들로 민감한 문구로 민감한 문구들의 데이터베이스를 업데이트한다.
일 실시예에서, 트랜잭션 데이터 내의 업데이트-동작 식별자가 추가 식별자인 경우에, 노드 디바이스는 추가 식별자에 대응하는 민감한 문구를 민감한 문구들의 데이터베이스에 추가한다. 단계 201에 예시된 표 1을 추가로 예로 든다. 표 1의 제1 행의 민감한 문구들 1 내지 n은 모두 추가 식별자 "Add"에 대응한다. 따라서, 노드 디바이스는 표 1의 제1 행의 민감한 문구들 1 내지 n을 민감한 문구들의 데이터베이스에 추가한다.
노드 디바이스가 민감한 문구들의 데이터베이스를 업데이트하기 전에, 추가 식별자에 대응하는 민감한 문구가 민감한 문구들의 데이터베이스에 존재하거나 그렇지 않을 수 있다. 그러한 민감한 문구가 민감한 문구들의 데이터베이스에 존재하지 않는 경우, 노드 디바이스가 추가 식별자에 대응하는 민감한 문구를 민감한 문구들의 데이터베이스에 추가한다.
일 실시예에서, 트랜잭션 데이터 내의 업데이트-동작 식별자는 추가 식별자이고, 노드 디바이스는 추가 식별자에 대응하는 민감한 문구를 찾아 민감한 문구들의 데이터베이스를 검색한다. 추가 식별자에 대응하는 민감한 문구가 민감한 문구들의 데이터베이스에 포함되지 않은 경우, 노드 디바이스가 추가 식별자에 대응하는 민감한 문구를 민감한 문구들의 데이터베이스에 추가한다. 추가 식별자에 대응하는 민감한 문구가 민감한 문구들의 데이터베이스에 포함되는 경우, 노드 디바이스가 추가 동작을 수행하지 않을 수 있다.
일 실시예에서, 트랜잭션 데이터 내의 업데이트-동작 식별자가 삭제 식별자인 경우에, 노드 디바이스는 민감한 문구들의 데이터베이스로부터 삭제 식별자에 대응하는 민감한 문구를 삭제한다. 단계 201에 예시된 표 1을 추가로 예로 든다. 표 1의 제2 행의 민감한 문구들 1 내지 n은 모두 삭제 식별자 "Delete"에 대응한다. 따라서, 노드 디바이스는 민감한 문구들의 데이터베이스로부터 표 1의 제2 행의 민감한 문구들 1 내지 n을 삭제한다.
노드 디바이스는, 민감한 문구의 민감도를 표시하기 위해, 민감한 문구들의 데이터베이스 내의 민감한 문구에 대한 가중치를 추가로 설정할 수 있다. 민감한 문구의 가중치가 클수록, 민감한 문구의 민감도는 더 높다. 민감한 문구의 가중치가 작을수록, 민감한 문구의 민감도는 더 낮다. 민감한 문구가 민감한 문구들의 데이터베이스에 존재하는 경우, 노드 디바이스가 추가 식별자에 대응하는 민감한 문구의 가중치를 증가시킨다.
민감한 문구의 가중치는 민감한 문구에 대해 수행되는 추가 동작의 횟수에 기초하여 결정될 수 있다. 일 실시예에서, 노드 디바이스가 그러한 민감한 문구에 대응하는 추가 식별자를 획득할 때마다, 노드 디바이스는 각각의 민감한 문구의 가중치를 미리 설정된 값만큼 증가시킨다.
목표 블록으로부터 노드 디바이스에 의해 획득되는 민감한 문구가 암호화된 민감한 문구인 경우, 노드 디바이스가 암호화된 민감한 문구를 미리 설정된 암호 해독 알고리즘을 통해 암호 해독하여, 암호 해독된 민감한 문구를 획득할 수 있다. 그 후 노드 디바이스는 민감한 문구들의 데이터베이스를 암호 해독된 민감한 문구로 업데이트한다. 미리 설정된 암호 해독 알고리즘은 민감한 문구를 암호화하기 위한 미리 설정된 암호화 알고리즘에 대응한다.
본 개시내용의 실시예들에 따른 방법에서, 블록체인 시스템 내의 노드 디바이스는 민감한 문구를 반송하는 트랜잭션 데이터를 검증할 수 있고, 트랜잭션 데이터를 포함하는 목표 블록은 블록체인에 저장될 수 있다. 그러한 경우, 블록체인 시스템 내의 각각의 노드 디바이스는 블록체인 시스템의 블록체인 내의 목표 블록으로부터 민감한 문구를 획득하고, 민감한 문구에 대응하는 업데이트-동작 식별자에 따라 그의 민감한 문구들의 데이터베이스를 업데이트할 수 있다. 그에 의해, 각각의 노드 디바이스 상의 민감한 문구들의 데이터베이스가 동기적으로 업데이트될 수 있다. 또한, 블록체인 시스템 내의 노드 디바이스는 감독 식별자를 사용하여 트랜잭션 데이터를 검증하고, 따라서 블록체인에서 업데이트-동작 식별자 및 업데이트-동작 식별자에 대응하는 민감한 문구를 반송하는 모든 트랜잭션 데이터가 감독 노드 디바이스에 의해 생성되게 된다. 그에 의해, 블록체인 상의 업데이트-동작 식별자 및 업데이트-동작 식별자에 대응하는 민감한 문구를 반송하는 트랜잭션 데이터의 신뢰도가 보장된다. 또한, 민감한 문구들의 데이터베이스 내의 민감한 문구들에 대해 가중치들이 설정된다. 민감한 문구들의 민감도는 민감한 문구들의 가중치들에 의해 지시되고, 따라서 민감한 문구들의 민감도가 정량화된 데이터에 의해 직접 표현되게 되어, 데이터 조회들과 같은, 민감한 문구들의 데이터베이스에 기초한 후속 동작들을 용이하게 한다. 더욱이, 노드 디바이스는, 목표 블록을 저장할 때마다, 목표 블록으로부터 업데이트-동작 식별자 및 업데이트-동작 식별자에 대응하는 민감한 문구를 획득할 수 있다. 그에 의해, 각각의 노드 디바이스는 그의 민감한 문구들의 데이터베이스를 실시간으로 업데이트할 수 있다. 적시에 업데이트되지 않은 민감한 문구들의 데이터베이스로 인해 노드 디바이스가 조회될 블록의 내용을 정확하게 필터링할 수 없는 것이 회피된다. 또한, 트랜잭션 데이터 내의 민감한 문구는 암호화될 수 있고, 따라서 암호 해독 알고리즘의 지식이 없는 보통 사용자는 트랜잭션 데이터 내의 암호화된 민감한 문구를 해독할 수 없다. 그에 의해, 트랜잭션 데이터 내의 민감한 문구의 광범위한 확산이 방지된다.
도 2의 노드 디바이스는 민감한 문구들의 데이터베이스를 로컬로 저장하고, 따라서 노드 디바이스는 민감한 문구들의 데이터베이스에 따라 조회될 블록의 내용을 필터링할 수 있게 된다. 도 3을 참조하면, 민감한 문구들의 데이터베이스에 기초하여 노드 디바이스에서의 데이터 조회의 프로세스가 예시되어 있다. 도 3은 본 개시내용의 실시예에 따른 데이터 동기화에 기초한 데이터 조회 방법의 흐름도이다. 특정 실시예에서, 방법은 다음의 단계들 301 내지 305를 포함한다.
단계 301에서는, 노드 디바이스가 조회 요청을 수신한다. 조회 요청은 조회될 블록의 블록 번호를 반송한다.
노드 디바이스는 블록체인 시스템 내의 임의의 노드 디바이스일 수 있다. 블록 번호는 블록체인 시스템에 배치된 블록체인 내의 블록의 번호일 수 있거나, 블록 높이, 예를 들어, 블록 001 또는 블록 002일 수 있다.
단계 302에서는, 노드 디바이스는, 조회 요청에서 반송된 블록 번호에 따라, 블록체인 시스템의 블록체인에서 블록 번호에 대응하는 블록을 결정한다.
노드 디바이스는, 노드 디바이스 상에 배치된 블록체인 내의 모든 블록의 블록 번호들을 검색하는 것에 의해, 조회 요청에서 반송된 블록 번호에 대응하는 블록을 결정할 수 있다. 일 실시예에서, 블록 번호가 속하는 블록은, 그러한 블록 번호가 노드 디바이스 상에 배치된 블록체인에서 발견되고 조회 요청에서 반송된 블록 번호와 동일한 경우, 제1 목표 블록으로서 획득된다. 제1 목표 블록은 노드 디바이스에 의해 결정된 블록이다.
단계 303에서는, 노드 디바이스는 결정된 블록을 파싱하여, 블록으로부터 적어도 하나의 트랜잭션 데이터를 획득한다.
단계 304에서는, 노드 디바이스는 블록으로부터의 적어도 하나의 트랜잭션 데이터를 민감한 문구들의 데이터베이스 내의 민감한 문구와 비교한다.
노드 디바이스는 민감한 문구들의 가중치들에 기초하여 비교를 수행할 수 있다. 일 실시예에서, 노드 디바이스는 민감한 문구들의 데이터베이스 내의 다수의 민감한 문구들을, 가중치들의 내림차순으로 하나씩, 블록 내의 적어도 하나의 트랜잭션 데이터와 비교한다. 가중치는 민감한 문구에 대해 추가 동작이 몇 회 수행되는지에 기초하여 결정된다.
노드 디바이스는 비교 전에 민감한 문구들의 데이터베이스 내의 민감한 문구들의 가중치들을 획득하고, 그 후 내림차순으로 가중치들에 기초하여 민감한 문구들을 소팅하고, 마지막으로 소팅된 민감한 문구들을 블록 내의 적어도 하나의 트랜잭션 데이터와 순차적으로 비교한다.
예를 들어, 민감한 문구들의 데이터베이스에 3개의 민감한 문구가 존재한다. 민감한 문구 A의 가중치는 1이고, 민감한 문구 B의 가중치는 2이고, 민감한 문구 C의 가중치는 3이다. 노드 디바이스는 민감한 문구들의 데이터베이스 내의 민감한 문구들을: 민감한 문구 C, 민감한 문구 B, 및 민감한 문구 A로서 소팅한다. 따라서, 노드 디바이스는 먼저 블록 내의 적어도 하나의 트랜잭션 데이터를 민감한 문구 C와 비교하고, 그 후 블록 내의 적어도 하나의 트랜잭션 데이터를 민감한 문구 B와 비교하고, 마지막으로 블록 내의 적어도 하나의 트랜잭션 데이터를 민감한 문구 A와 비교한다.
단계 305에서는, 적어도 하나의 트랜잭션 데이터가 제1 트랜잭션 데이터를 포함하는 경우, 노드 디바이스가 민감한 문구들의 데이터베이스 내의 민감한 문구를 스크리닝하는 것에 의해 제1 트랜잭션 데이터를 필터링하여 조회 피드백 정보를 획득한다. 조회 피드백 정보는 필터링된 적어도 하나의 트랜잭션 데이터를 포함한다. 제1 트랜잭션 데이터는 민감한 문구들의 데이터베이스 내의 임의의 민감한 문구를 포함한다.
노드 디바이스는 민감한 문구를 삭제하거나 민감한 문구를 대체하는 것에 의해 트랜잭션 데이터 내의 민감한 문구를 스크리닝할 수 있다. 그러한 경우, 단계 305는 제7 방식 또는 제8 방식 중 어느 하나를 통해 구현될 수 있다.
제7 방식에서, 적어도 하나의 트랜잭션 데이터가 제1 트랜잭션 데이터를 포함하는 경우, 노드 디바이스가 제1 트랜잭션 데이터로부터 민감한 문구들의 데이터베이스 내의 민감한 문구를 삭제하여 조회 피드백 정보를 획득한다. 조회 피드백 정보는 삭제 후의 적어도 하나의 트랜잭션 데이터를 포함한다.
예를 들어, 제1 트랜잭션 데이터는 민감한 문구들의 데이터베이스 내의 민감한 문구 A를 반송하고, 노드 디바이스는 제1 트랜잭션 데이터로부터 민감한 문구 A를 삭제한다. 따라서, 획득된 조회 피드백 정보 내의 제1 트랜잭션 데이터는 삭제 후의 제1 트랜잭션 데이터이다.
제8 방식에서, 적어도 하나의 트랜잭션 데이터가 제1 트랜잭션 데이터를 포함하는 경우, 노드 디바이스가 제1 트랜잭션 데이터 내의 민감한 문구를 목표 경고 문구로 대체하여 조회 피드백 정보를 획득한다. 조회 피드백 정보는 대체 후에 획득된 적어도 하나의 트랜잭션 데이터를 포함한다.
목표 경고 문구는 문자열, 예컨대 "******" 또는 민감한 문구를 표시하도록 구성된 "여기의 정보는 민감한 정보이다" 등에 의해 표현될 수 있다. 목표 경고 문구의 내용은 이 실시예에서 구체적으로 제한되지 않는다.
예를 들어, 제1 트랜잭션 데이터는 민감한 문구들의 데이터베이스 내의 민감한 문구 A를 반송하고, 노드 디바이스는 제1 트랜잭션 데이터 내의 민감한 문구 A를 목표 경고 문구 "******"로 대체한다. 따라서, 획득된 조회 피드백 정보 내의 제1 트랜잭션 데이터는 대체 후의 제1 트랜잭션 데이터이다.
노드 디바이스는 조회 피드백 정보를 노드 디바이스의 디스플레이 인터페이스 상에 추가로 디스플레이하여, 사용자의 열람을 용이하게 할 수 있다. 조회 피드백 정보를 디스플레이하는 구체적인 형식은 본 개시내용의 실시예들에서 제한되지 않는다.
이상에서는 노드 디바이스가 민감한 문구들의 로컬 데이터베이스에 기초하여 민감한 문구를 스크리닝하기 위해 조회될 블록을 필터링하는 프로세스가 설명되었다. 대안적으로, 일 실시예에서, 노드 디바이스는 블록체인 시스템에서 스마트 계약을 실행하는 것에 의해 조회될 블록 내의 민감한 문구를 스크리닝할 수 있다. 조회될 블록 내의 민감한 문구들을 스크리닝하기 위한 스마트 계약은 본 개시내용의 실시예들에서 구체적으로 제한되지 않는다. 스마트 계약은 다른 노드 디바이스들로부터의 도움 없이 감독 권한이 있는 사용자에 의해 유지될 수 있다.
본 개시내용의 실시예들에 따른 방법에서는, 조회될 블록 내의 트랜잭션 데이터가 민감한 문구들의 데이터베이스 내의 민감한 문구와 비교되고, 조회될 블록 내의 민감한 문구를 반송하는 트랜잭션 데이터가 필터링된다. 그에 의해, 노드 디바이스는 필터링된 트랜잭션 데이터를 사용자에게 디스플레이한다. 블록체인 시스템 내의 각각의 노드 디바이스는 민감한 문구들의 데이터베이스를 저장하고, 따라서 블록체인 시스템 내의 각각의 노드 디바이스는 그의 민감한 문구들의 데이터베이스에 기초하여 조회될 블록 내의 민감한 문구를 스크리닝할 수 있게 된다. 따라서, 블록체인 내의 민감한 문구들의 광범위한 확산이 방지된다. 또한, 블록체인 시스템 내의 노드 디바이스는 스마트 계약을 실행하는 것에 의해 조회될 블록 내의 민감한 문구를 스크리닝할 수 있다. 그러한 경우, 감독 권한이 있는 사용자만이 스마트 계약을 유지할 필요가 있고, 다른 노드 디바이스들은 유지가 필요하지 않아, 다른 노드 디바이스들에 대한 서비스 부담이 감소된다. 더욱이, 노드 디바이스는 단지 민감한 문구들의 로컬 데이터베이스에 따라 조회될 데이터를 필터링하고, 그에 의해 높은 시간 비용이 회피되고 노드 디바이스의 필터링 효율이 개선된다.
전술한 옵션 기술적 해결책들의 임의의 조합은 본 개시내용의 옵션 실시예로서 역할을 할 수 있다. 그러한 조합은 본 명세서에서 열거되지 않는다.
도 4는 본 개시내용의 실시예에 따른 데이터 동기화를 위한 장치의 개략적인 구조도이다. 도 4를 참조하면, 장치는 수신 모듈(401), 획득 모듈(402) 및 업데이트 모듈(403)을 포함한다. 데이터 동기화를 위해 장치에 포함된 모듈들은 소프트웨어, 하드웨어, 또는 이들의 조합을 통해 전체적으로 또는 부분적으로 구현될 수 있다.
수신 모듈(401)은 획득 모듈(402)에 결합된다. 수신 모듈(401)은 트랜잭션 데이터를 수신하도록 구성된다. 트랜잭션 데이터는 업데이트-동작 식별자 및 업데이트-동작 식별자에 대응하는 민감한 문구를 반송한다.
획득 모듈(402)은 업데이트 모듈(403)에 결합된다. 획득 모듈(402)은, 상기 트랜잭션 데이터를 포함하는 목표 블록이 블록체인 시스템의 블록체인에 저장된 경우, 상기 목표 블록으로부터 상기 업데이트-동작 식별자 및 상기 민감한 문구를 획득하도록 구성된다.
업데이트 모듈(403)은 상기 목표 블록으로부터의 상기 업데이트-동작 식별자 및 상기 민감한 문구에 따라 민감한 문구들의 데이터베이스를 업데이트하도록 구성된다.
옵션 실시예에서, 업데이트 모듈(403)은 추가 유닛 또는 삭제 유닛을 포함한다.
추가 유닛은, 트랜잭션 데이터 내의 업데이트-동작 식별자가 추가 식별자인 경우, 추가 식별자에 대응하는 민감한 문구를 민감한 문구들의 데이터베이스에 추가하도록 구성된다.
삭제 유닛은, 트랜잭션 데이터 내의 업데이트-동작 식별자가 삭제 식별자인 경우, 민감한 문구들의 데이터베이스로부터 삭제 식별자에 대응하는 민감한 문구를 삭제하도록 구성된다.
옵션 실시예에서, 상기 추가 유닛은: 트랜잭션 데이터 내의 업데이트-동작 식별자가 추가 식별자인 경우, 추가 식별자에 대응하는 민감한 문구를 찾아 민감한 문구들의 데이터베이스를 검색하고; 추가 식별자에 대응하는 민감한 문구가 민감한 문구들의 데이터베이스에 포함되지 않은 경우, 추가 식별자에 대응하는 민감한 문구를 민감한 문구들의 데이터베이스에 추가하도록 구성된다.
옵션 실시예에서, 획득 모듈(402)은, 목표 블록 내의 트랜잭션 데이터가 감독 식별자를 반송하는 경우, 업데이트-동작 식별자 및 민감한 문구로서, 목표 블록 내의 트랜잭션 데이터의 데이터 내용을 획득하도록 구성된다.
옵션 실시예에서, 감독 식별자는 감독 노드 디바이스의 서명 또는 감독 노드 디바이스의 주소를 포함한다.
옵션 실시예에서, 장치는 결정 모듈, 비교 모듈, 및 필터링 모듈을 추가로 포함한다.
결정 모듈은 조회 요청에서 반송된 블록 번호에 따라 블록체인 시스템의 블록체인에서 블록 번호에 대응하는 블록을 결정하도록 구성된다.
비교 모듈은 블록 번호에 대응하는 블록 내의 적어도 하나의 트랜잭션 데이터를 민감한 문구들의 데이터베이스 내의 민감한 문구와 비교하도록 구성된다.
필터링 모듈은, 적어도 하나의 트랜잭션 데이터가 제1 트랜잭션 데이터를 포함하는 경우, 민감한 문구들의 데이터베이스 내의 민감한 문구를 스크리닝하는 것에 의해 제1 트랜잭션 데이터를 필터링하여 조회 피드백 정보를 획득하도록 구성된다. 조회 피드백 정보는 필터링 후에 획득된 적어도 하나의 트랜잭션 데이터를 포함하고, 제1 트랜잭션 데이터는 민감한 문구들의 데이터베이스 내의 민감한 문구를 포함한다.
옵션 실시예에서, 비교 모듈은 민감한 문구들의 데이터베이스 내의 다수의 민감한 문구들을 민감한 문구들의 가중치들의 내림차순으로 하나씩, 블록 내의 적어도 하나의 트랜잭션 데이터와 비교하도록 구성된다. 가중치는 대응하는 민감한 문구에 대해 수행되는 추가 동작의 횟수에 따라 결정된다.
옵션 실시예에서, 필터링 모듈은, 적어도 하나의 트랜잭션 데이터가 제1 트랜잭션 데이터를 포함하는 경우, 제1 트랜잭션 데이터로부터 민감한 문구들의 데이터베이스 내의 민감한 문구를 삭제하여 조회 피드백 정보를 획득하도록 구성된다. 조회 피드백 정보는 삭제 후의 적어도 하나의 트랜잭션을 포함한다.
대안적으로, 필터링 모듈은, 적어도 하나의 트랜잭션 데이터가 제1 트랜잭션 데이터를 포함하는 경우, 제1 트랜잭션 데이터 내의 민감한 문구를 목표 경고 문구로 대체하여 조회 피드백 정보를 획득하도록 구성된다. 조회 피드백 정보는 대체 후의 적어도 하나의 트랜잭션 데이터를 포함한다.
본 개시내용의 실시예들에 따른 장치에서, 블록체인 시스템 내의 노드 디바이스는 민감한 문구를 반송하는 트랜잭션 데이터를 검증할 수 있고, 트랜잭션 데이터를 포함하는 목표 블록은 블록체인에 저장될 수 있다. 그러한 경우, 블록체인 시스템 내의 각각의 노드 디바이스는 블록체인 시스템의 블록체인 내의 목표 블록으로부터 민감한 문구를 획득하고, 민감한 문구에 대응하는 업데이트-동작 식별자에 따라 그의 민감한 문구들의 데이터베이스를 업데이트할 수 있다. 그에 의해, 각각의 노드 디바이스 상의 민감한 문구들의 데이터베이스가 동기적으로 업데이트될 수 있다. 또한, 블록체인 시스템 내의 노드 디바이스는 감독 식별자를 사용하여 트랜잭션 데이터를 검증하고, 따라서 블록체인에서 업데이트-동작 식별자 및 업데이트-동작 식별자에 대응하는 민감한 문구를 반송하는 모든 트랜잭션 데이터가 감독 노드 디바이스에 의해 생성되게 된다. 그에 의해, 블록체인 상의 업데이트-동작 식별자 및 업데이트-동작 식별자에 대응하는 민감한 문구를 반송하는 트랜잭션 데이터의 신뢰도가 보장된다. 더욱이, 노드 디바이스는, 목표 블록을 저장할 때마다, 목표 블록으로부터 업데이트-동작 식별자 및 업데이트-동작 식별자에 대응하는 민감한 문구를 획득할 수 있다. 그에 의해, 각각의 노드 디바이스는 그의 민감한 문구들의 데이터베이스를 실시간으로 업데이트할 수 있다. 적시에 업데이트되지 않은 민감한 문구들의 데이터베이스로 인해 노드 디바이스가 조회될 블록의 내용을 정확하게 필터링할 수 없는 것이 회피된다. 또한, 조회될 블록 내의 트랜잭션 데이터가 민감한 문구들의 데이터베이스 내의 민감한 문구와 비교되고, 조회될 블록 내의 민감한 문구를 반송하는 트랜잭션 데이터가 필터링된다. 그에 의해, 노드 디바이스는 필터링된 트랜잭션 데이터를 사용자에게 디스플레이한다. 블록체인 시스템 내의 각각의 노드 디바이스는 민감한 문구들의 데이터베이스를 저장하고, 따라서 블록체인 시스템 내의 각각의 노드 디바이스는 그의 민감한 문구들의 데이터베이스에 기초하여 조회될 블록 내의 민감한 문구를 스크리닝할 수 있게 된다. 따라서, 블록체인 내의 민감한 문구들의 광범위한 확산이 방지된다. 또한, 블록체인 시스템 내의 노드 디바이스는 스마트 계약을 실행하는 것에 의해 조회될 블록 내의 민감한 문구를 스크리닝할 수 있다. 그러한 경우, 감독 권한이 있는 사용자만이 스마트 계약을 유지할 필요가 있고, 다른 노드 디바이스들은 유지가 필요하지 않아, 다른 노드 디바이스들에 대한 서비스 부담이 감소된다.
전술한 실시예들에서 데이터 동기화를 위한 장치가 데이터 동기화를 수행할 때 앞서 언급된 기능 모듈들로 분할되는 것은 단지 예이다. 실제로, 앞서 언급된 기능들은 요건에 따라 상이한 기능 모듈들에 할당되고 그에 의해 구현될 수 있다. 즉, 장치의 내부 구조는, 앞서 언급된 기능들의 전부 또는 일부를 달성하기 위해, 상이한 기능 모듈들로 분할될 수 있다. 또한, 전술한 장치 실시예들은 전술한 방법 실시예들과 동일한 개념에 기초한다. 장치 실시예들의 구체적인 구현 프로세스는 방법 실시예들의 것을 참조할 수 있다.
도 5는 본 개시내용의 실시예에 따른 컴퓨터 디바이스의 개략적인 구조도이다. 구체적으로, 컴퓨터 디바이스는 도 1에 도시된 바와 같은 노드 디바이스일 수 있다. 노드 디바이스(500)는 상이한 구성들 또는 성능들로 인해 달라질 수 있고, 하나 이상의 중앙 처리 유닛(CPU)(501) 및 하나 이상의 메모리(502)를 포함할 수 있다. 메모리(502)는 적어도 하나의 명령어를 저장하고, 적어도 하나의 명령어는 프로세서(501)에 의해 로딩되고 실행되어 전술한 실시예들에 따른 방법을 구현한다. 노드 디바이스는, 입력 및 출력을 용이하게 하기 위해, 유선 또는 무선 네트워크 인터페이스, 키보드, 및 입력/출력(I/O) 인터페이스와 같은 컴포넌트들을 추가로 포함할 수 있다. 노드 디바이스는 디바이스의 기능을 구현하도록 구성된 다른 컴포넌트를 추가로 포함할 수 있다. 상세들은 본 명세서에서 설명되지 않는다.
일 실시예에서, 명령어들을 포함하는 메모리와 같은 컴퓨터 판독가능 저장 매체가 추가로 제공된다. 명령어들은, 전술한 실시예들에 따른 데이터 동기화를 위한 방법 또는 데이터 조회를 위한 방법을 완성하기 위해, 단말 내의 프로세서에 의해 실행될 수 있다.
일 실시예에서, 메모리 및 프로세서를 포함하는 컴퓨터 디바이스가 제공된다. 상기 메모리는 컴퓨터 판독가능 명령어들을 저장하고, 상기 컴퓨터 판독가능 명령어들은 상기 프로세서에 의해 실행될 때 전술한 데이터 동기화를 위한 방법 내의 단계들을 수행하도록 상기 프로세서를 구성한다. 전술한 데이터 동기화를 위한 방법은 전술한 실시예들을 참조할 수 있다.
일 실시예에서, 컴퓨터 판독가능 저장 매체가 제공된다. 상기 컴퓨터 판독가능 저장 매체는 컴퓨터 판독가능 명령어들을 저장하고, 상기 컴퓨터 판독가능 명령어들은 프로세서에 의해 실행될 때 전술한 데이터 동기화를 위한 방법 내의 단계들을 수행하도록 상기 프로세서를 구성한다. 전술한 데이터 동기화를 위한 방법은 전술한 실시예들을 참조할 수 있다.
본 기술분야의 통상의 기술자들은 전술한 방법 실시예들에서의 모든 또는 일부 절차들이 관련 하드웨어에 지시하는 컴퓨터 판독가능 명령어들에 의해 구현될 수 있다는 것을 이해할 수 있다. 프로그램은 비휘발성 컴퓨터 판독가능 저장 매체에 저장될 수 있다. 프로그램이 실행될 때, 전술한 방법 실시예들의 절차들이 구현될 수 있다. 본 개시내용의 실시예들이 인용하는 각각의 메모리, 저장소, 데이터베이스, 또는 다른 매체는 비휘발성 또는 휘발성 메모리를 포함할 수 있다. 비휘발성 메모리는 판독 전용 메모리(ROM), 프로그램 가능한 ROM(PROM), 전기적으로 프로그램 가능한 ROM(EPROM), 전기적으로 소거 가능한 프로그램 가능한 ROM(EEPROM), 또는 플래시 메모리를 포함할 수 있다. 휘발성 메모리는 랜덤 액세스 메모리(RAM) 또는 외부 캐시를 포함할 수 있다. 제한이 아니라 설명으로서, RAM은 정적 RAM(SRAM), 동적 RAM(DRAM), 동기 DRAM(SDRAM), 더블 데이터 레이트 SDRAM(DDRSDRAM), 증강형 SDRAM(ESDRAM), 싱크링크(Synchlink) DRAM(SLDRAM), 램버스(Rambus) 직접 RAM(RDRAM), 직접 램버스 동적 RAM(DRDRAM), 또는 램버스 동적 RAM(RDRAM)과 같은 다양한 형식들로 구현될 수 있다.
전술한 실시예들에서의 기술적 특징들은 다양하게 조합될 수 있다. 간결한 설명을 위해, 실시예들에서의 기술적 특징들의 가능한 조합들은 열거되지 않는다. 기술적 특징들의 조합은, 조합 내의 기술적 특징들이 서로 모순되지 않는 한, 본 개시내용의 보호 범위 내에 속하는 것으로 간주되어야 한다.
전술한 실시예들은 단지 본 개시내용의 몇몇 구현들만을 상세히 설명하고, 본 개시내용의 특허 범위에 대한 제한으로 해석되어서는 안 된다. 본 기술분야의 통상의 기술자들은 본 개시내용의 구상을 벗어나지 않고 몇몇 변형들 및 개선들을 행할 수 있다. 이들 변형 및 개선도 본 개시내용의 보호 범위 내에 속한다. 따라서, 본 개시내용의 특허의 보호 범위는 첨부된 청구범위에 따라야 한다.

Claims (21)

  1. 컴퓨터 디바이스에 의해 수행되는, 데이터 동기화를 위한 방법으로서,
    상기 방법은:
    트랜잭션 데이터를 수신하는 단계 - 상기 트랜잭션 데이터는 업데이트-동작 식별자 및 상기 업데이트-동작 식별자에 대응하는 민감한 문구를 반송함 -;
    상기 트랜잭션 데이터를 포함하는 목표 블록이 블록체인 시스템의 블록체인에 저장된 경우, 상기 목표 블록으로부터 상기 업데이트-동작 식별자 및 상기 민감한 문구를 획득하는 단계; 및
    상기 목표 블록으로부터의 상기 업데이트-동작 식별자 및 상기 민감한 문구에 따라 민감한 문구들의 데이터베이스를 업데이트하는 단계를 포함하는, 방법.
  2. 제1항에 있어서,
    상기 목표 블록으로부터의 상기 업데이트-동작 식별자 및 상기 민감한 문구에 따라 민감한 문구들의 데이터베이스를 업데이트하는 단계는:
    상기 트랜잭션 데이터 내의 업데이트-동작 식별자가 추가 식별자인 경우, 추가 식별자에 대응하는 민감한 문구를 민감한 문구들의 데이터베이스에 추가하는 단계; 또는
    상기 트랜잭션 데이터 내의 업데이트-동작 식별자가 삭제 식별자인 경우, 민감한 문구들의 데이터베이스로부터 삭제 식별자에 대응하는 민감한 문구를 삭제하는 단계를 포함하는, 방법.
  3. 제2항에 있어서,
    상기 트랜잭션 데이터 내의 업데이트-동작 식별자가 추가 식별자인 경우, 추가 식별자에 대응하는 민감한 문구를 민감한 문구들의 데이터베이스에 추가하는 단계는:
    상기 트랜잭션 데이터 내의 업데이트-동작 식별자가 추가 식별자인 경우, 추가 식별자에 대응하는 민감한 문구를 찾아 민감한 문구들의 데이터베이스를 검색하는 단계; 및
    상기 추가 식별자에 대응하는 민감한 문구가 민감한 문구들의 데이터베이스에 포함되지 않은 경우, 상기 추가 식별자에 대응하는 민감한 문구를 민감한 문구들의 데이터베이스에 추가하는 단계를 포함하는, 방법.
  4. 제1항에 있어서,
    상기 목표 블록으로부터 상기 업데이트-동작 식별자 및 상기 민감한 문구를 획득하는 단계는:
    상기 목표 블록 내의 트랜잭션 데이터가 감독 식별자를 반송하는 경우, 상기 목표 블록 내의 트랜잭션 데이터로부터 상기 업데이트-동작 식별자 및 상기 민감한 문구 데이터를 획득하는 단계를 포함하는, 방법.
  5. 제4항에 있어서,
    상기 감독 식별자는 감독 노드 디바이스의 서명 또는 감독 노드 디바이스의 주소를 포함하는, 방법.
  6. 제1항에 있어서,
    조회 요청에서 반송된 블록 번호에 따라 상기 블록체인 시스템의 블록체인에서 상기 블록 번호에 대응하는 블록을 결정하는 단계;
    상기 블록 번호에 대응하는 블록 내의 적어도 하나의 트랜잭션 데이터를 민감한 문구들의 데이터베이스 내의 민감한 문구와 비교하는 단계; 및
    상기 적어도 하나의 트랜잭션 데이터가 제1 트랜잭션 데이터를 포함하는 경우, 민감한 문구들의 데이터베이스 내의 민감한 문구를 스크리닝하는 것에 의해 상기 제1 트랜잭션 데이터를 필터링하여 조회 피드백 정보를 획득하는 단계를 추가로 포함하고;
    상기 조회 피드백 정보는 상기 필터링 후에 획득된 상기 적어도 하나의 트랜잭션 데이터를 포함하고, 상기 제1 트랜잭션 데이터는 민감한 문구들의 데이터베이스 내의 민감한 문구를 포함하는, 방법.
  7. 제6항에 있어서,
    상기 블록 번호에 대응하는 블록 내의 적어도 하나의 트랜잭션 데이터를 민감한 문구들의 데이터베이스 내의 민감한 문구와 비교하는 단계는:
    상기 민감한 문구들의 데이터베이스 내의 복수의 민감한 문구를, 상기 복수의 민감한 문구의 가중치들의 내림차순으로 하나씩, 상기 블록 내의 상기 적어도 하나의 트랜잭션 데이터와 비교하는 단계를 포함하고,
    상기 가중치는 대응하는 민감한 문구에 대해 수행되는 추가 동작의 횟수에 따라 결정되는, 방법.
  8. 제6항에 있어서,
    상기 적어도 하나의 트랜잭션 데이터가 제1 트랜잭션 데이터를 포함하는 경우, 민감한 문구들의 데이터베이스 내의 민감한 문구를 스크리닝하는 것에 의해 상기 제1 트랜잭션 데이터를 필터링하여 조회 피드백 정보를 획득하는 단계는:
    상기 적어도 하나의 트랜잭션 데이터가 상기 제1 트랜잭션 데이터를 포함하는 경우, 상기 제1 트랜잭션 데이터로부터 민감한 문구들의 데이터베이스 내의 민감한 문구를 삭제하여 조회 피드백 정보를 획득하는 단계 - 상기 조회 피드백 정보는 상기 삭제 후의 상기 적어도 하나의 트랜잭션을 포함함 -; 또는
    상기 적어도 하나의 트랜잭션 데이터가 상기 제1 트랜잭션 데이터를 포함하는 경우, 상기 제1 트랜잭션 데이터 내의 민감한 문구를 목표 경고 문구로 대체하여 조회 피드백 정보를 획득하는 단계 - 상기 조회 피드백 정보는 상기 대체 후의 상기 적어도 하나의 트랜잭션 데이터를 포함함 - 를 포함하는, 방법.
  9. 데이터 동기화를 위한 장치로서,
    트랜잭션 데이터를 수신하도록 구성된 수신 모듈 - 상기 트랜잭션 데이터는 업데이트-동작 식별자 및 상기 업데이트-동작 식별자에 대응하는 민감한 문구를 반송함 -;
    상기 트랜잭션 데이터를 포함하는 목표 블록이 블록체인 시스템의 블록체인에 저장된 경우, 상기 목표 블록으로부터 상기 업데이트-동작 식별자 및 상기 민감한 문구를 획득하도록 구성된 획득 모듈; 및
    상기 목표 블록으로부터의 상기 업데이트-동작 식별자 및 상기 민감한 문구에 따라 민감한 문구들의 데이터베이스를 업데이트하도록 구성된 업데이트 모듈을 포함하는, 장치.
  10. 제9항에 있어서,
    상기 업데이트 모듈은:
    상기 트랜잭션 데이터 내의 업데이트-동작 식별자가 추가 식별자인 경우, 추가 식별자에 대응하는 민감한 문구를 민감한 문구들의 데이터베이스에 추가하도록 구성된 추가 유닛; 또는
    상기 트랜잭션 데이터 내의 업데이트-동작 식별자가 삭제 식별자인 경우, 민감한 문구들의 데이터베이스로부터 삭제 식별자에 대응하는 민감한 문구를 삭제하도록 구성된 삭제 유닛을 포함하는, 장치.
  11. 제10항에 있어서,
    상기 추가 유닛은:
    상기 트랜잭션 데이터 내의 업데이트-동작 식별자가 추가 식별자인 경우, 추가 식별자에 대응하는 민감한 문구를 찾아 민감한 문구들의 데이터베이스를 검색하고,
    상기 추가 식별자에 대응하는 민감한 문구가 민감한 문구들의 데이터베이스에 포함되지 않은 경우, 상기 추가 식별자에 대응하는 민감한 문구를 민감한 문구들의 데이터베이스에 추가하도록 구성되는, 장치.
  12. 제9항에 있어서,
    상기 획득 모듈은 상기 목표 블록 내의 트랜잭션 데이터가 감독 식별자를 반송하는 경우, 상기 목표 블록 내의 트랜잭션 데이터로부터 상기 업데이트-동작 식별자 및 상기 민감한 문구 데이터를 획득하도록 구성되는, 장치.
  13. 제9항에 있어서,
    조회 요청에서 반송된 블록 번호에 따라 상기 블록체인 시스템의 블록체인에서 상기 블록 번호에 대응하는 블록을 결정하도록 구성된 결정 모듈;
    상기 블록 번호에 대응하는 블록 내의 적어도 하나의 트랜잭션 데이터를 민감한 문구들의 데이터베이스 내의 민감한 문구와 비교하도록 구성된 비교 모듈; 및
    상기 적어도 하나의 트랜잭션 데이터가 제1 트랜잭션 데이터를 포함하는 경우, 민감한 문구들의 데이터베이스 내의 민감한 문구를 스크리닝하는 것에 의해 상기 제1 트랜잭션 데이터를 필터링하여 조회 피드백 정보를 획득하도록 구성된 필터링 모듈을 추가로 포함하고;
    상기 조회 피드백 정보는 상기 필터링 후에 획득된 상기 적어도 하나의 트랜잭션 데이터를 포함하고, 상기 제1 트랜잭션 데이터는 민감한 문구들의 데이터베이스 내의 민감한 문구를 포함하는, 장치.
  14. 메모리 및 프로세서를 포함하는 컴퓨터 디바이스로서,
    상기 메모리는 컴퓨터 판독가능 명령어들을 저장하고, 상기 컴퓨터 판독가능 명령어들은 상기 프로세서에 의해 실행될 때:
    트랜잭션 데이터를 수신하는 단계 - 상기 트랜잭션 데이터는 업데이트-동작 식별자 및 상기 업데이트-동작 식별자에 대응하는 민감한 문구를 반송함 -;
    상기 트랜잭션 데이터를 포함하는 목표 블록이 블록체인 시스템의 블록체인에 저장된 경우, 상기 목표 블록으로부터 상기 업데이트-동작 식별자 및 상기 민감한 문구를 획득하는 단계; 및
    상기 목표 블록으로부터의 상기 업데이트-동작 식별자 및 상기 민감한 문구에 따라 민감한 문구들의 데이터베이스를 업데이트하는 단계를 수행하도록 상기 프로세서를 구성하는, 컴퓨터 디바이스.
  15. 제14항에 있어서,
    상기 목표 블록으로부터의 상기 업데이트-동작 식별자 및 상기 민감한 문구에 따라 민감한 문구들의 데이터베이스를 업데이트하는 단계는:
    상기 트랜잭션 데이터 내의 업데이트-동작 식별자가 추가 식별자인 경우, 추가 식별자에 대응하는 민감한 문구를 민감한 문구들의 데이터베이스에 추가하는 단계; 또는
    상기 트랜잭션 데이터 내의 업데이트-동작 식별자가 삭제 식별자인 경우, 민감한 문구들의 데이터베이스로부터 삭제 식별자에 대응하는 민감한 문구를 삭제하는 단계를 포함하는, 컴퓨터 디바이스.
  16. 제15항에 있어서,
    상기 트랜잭션 데이터 내의 업데이트-동작 식별자가 추가 식별자인 경우, 추가 식별자에 대응하는 민감한 문구를 민감한 문구들의 데이터베이스에 추가하는 단계는:
    상기 트랜잭션 데이터 내의 업데이트-동작 식별자가 추가 식별자인 경우, 추가 식별자에 대응하는 민감한 문구를 찾아 민감한 문구들의 데이터베이스를 검색하는 단계; 및
    상기 추가 식별자에 대응하는 민감한 문구가 민감한 문구들의 데이터베이스에 포함되지 않은 경우, 상기 추가 식별자에 대응하는 민감한 문구를 민감한 문구들의 데이터베이스에 추가하는 단계를 포함하는, 컴퓨터 디바이스.
  17. 제14항에 있어서,
    상기 목표 블록으로부터 상기 업데이트-동작 식별자 및 상기 민감한 문구를 획득하는 단계는:
    상기 목표 블록 내의 트랜잭션 데이터가 감독 식별자를 반송하는 경우, 상기 목표 블록 내의 트랜잭션 데이터로부터 상기 업데이트-동작 식별자 및 상기 민감한 문구 데이터를 획득하는 단계를 포함하는, 컴퓨터 디바이스.
  18. 제14항에 있어서,
    상기 컴퓨터 판독가능 명령어들은 상기 프로세서에 의해 실행될 때:
    조회 요청에서 반송된 블록 번호에 따라 상기 블록체인 시스템의 블록체인에서 상기 블록 번호에 대응하는 블록을 결정하는 단계;
    상기 블록 번호에 대응하는 블록 내의 적어도 하나의 트랜잭션 데이터를 민감한 문구들의 데이터베이스 내의 민감한 문구와 비교하는 단계; 및
    상기 적어도 하나의 트랜잭션 데이터가 제1 트랜잭션 데이터를 포함하는 경우, 민감한 문구들의 데이터베이스 내의 민감한 문구를 스크리닝하는 것에 의해 상기 제1 트랜잭션 데이터를 필터링하여 조회 피드백 정보를 획득하는 단계를 수행하도록 상기 프로세서를 추가로 구성하고;
    상기 조회 피드백 정보는 상기 필터링 후에 획득된 상기 적어도 하나의 트랜잭션 데이터를 포함하고, 상기 제1 트랜잭션 데이터는 민감한 문구들의 데이터베이스 내의 민감한 문구를 포함하는, 컴퓨터 디바이스.
  19. 제18항에 있어서,
    상기 블록 번호에 대응하는 블록 내의 적어도 하나의 트랜잭션 데이터를 민감한 문구들의 데이터베이스 내의 민감한 문구와 비교하는 단계는:
    상기 민감한 문구들의 데이터베이스 내의 복수의 민감한 문구를, 상기 복수의 민감한 문구의 가중치들의 내림차순으로 하나씩, 상기 블록 내의 상기 적어도 하나의 트랜잭션 데이터와 비교하는 단계를 포함하고,
    상기 가중치는 대응하는 민감한 문구에 대해 수행되는 추가 동작의 횟수에 따라 결정되는, 컴퓨터 디바이스.
  20. 제18항에 있어서,
    상기 적어도 하나의 트랜잭션 데이터가 제1 트랜잭션 데이터를 포함하는 경우, 민감한 문구들의 데이터베이스 내의 민감한 문구를 스크리닝하는 것에 의해 상기 제1 트랜잭션 데이터를 필터링하여 조회 피드백 정보를 획득하는 단계는:
    상기 적어도 하나의 트랜잭션 데이터가 상기 제1 트랜잭션 데이터를 포함하는 경우, 상기 제1 트랜잭션 데이터로부터 민감한 문구들의 데이터베이스 내의 민감한 문구를 삭제하여 조회 피드백 정보를 획득하는 단계 - 상기 조회 피드백 정보는 상기 삭제 후의 상기 적어도 하나의 트랜잭션을 포함함 -; 또는
    상기 적어도 하나의 트랜잭션 데이터가 상기 제1 트랜잭션 데이터를 포함하는 경우, 상기 제1 트랜잭션 데이터 내의 민감한 문구를 목표 경고 문구로 대체하여 조회 피드백 정보를 획득하는 단계 - 상기 조회 피드백 정보는 상기 대체 후의 상기 적어도 하나의 트랜잭션 데이터를 포함함 - 를 포함하는, 컴퓨터 디바이스.
  21. 컴퓨터 판독가능 명령어들을 저장하는 비휘발성 저장 매체로서, 상기 컴퓨터 판독가능 명령어들은 하나 이상의 프로세서에 의해 실행될 때 제1항 내지 제8항 중 어느 한 항에 따른 방법을 수행하도록 상기 하나 이상의 프로세서를 구성하는, 비휘발성 저장 매체.
KR1020217006086A 2019-03-15 2020-03-09 데이터 동기화 방법 및 장치, 컴퓨터 디바이스 및 판독가능 저장 매체 KR102545615B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201910196407.9A CN109933629B (zh) 2019-03-15 2019-03-15 数据同步方法、装置、计算机设备以及可读存储介质
CN201910196407.9 2019-03-15
PCT/CN2020/078348 WO2020187069A1 (zh) 2019-03-15 2020-03-09 数据同步方法、装置、计算机设备以及可读存储介质

Publications (2)

Publication Number Publication Date
KR20210035290A true KR20210035290A (ko) 2021-03-31
KR102545615B1 KR102545615B1 (ko) 2023-06-21

Family

ID=66987163

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020217006086A KR102545615B1 (ko) 2019-03-15 2020-03-09 데이터 동기화 방법 및 장치, 컴퓨터 디바이스 및 판독가능 저장 매체

Country Status (5)

Country Link
JP (1) JP7066240B2 (ko)
KR (1) KR102545615B1 (ko)
CN (1) CN109933629B (ko)
SG (1) SG11202101569VA (ko)
WO (1) WO2020187069A1 (ko)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109933629B (zh) * 2019-03-15 2021-07-30 腾讯科技(深圳)有限公司 数据同步方法、装置、计算机设备以及可读存储介质
CN110580625A (zh) * 2019-07-30 2019-12-17 上海数据交易中心有限公司 流通数据监管方法及装置、存储介质、终端
CN110572450B (zh) * 2019-09-05 2022-09-30 腾讯科技(深圳)有限公司 数据同步方法、装置、计算机可读存储介质和计算机设备
CN110659441B (zh) * 2019-09-26 2024-01-12 腾讯科技(深圳)有限公司 一种基于区块链的信息发布管理方法及装置
CN111988396A (zh) * 2020-08-19 2020-11-24 中国银行股份有限公司 基于区块链的内容安全检测同步方法、装置及系统
CN113364874B (zh) * 2021-06-09 2022-06-10 网易(杭州)网络有限公司 基于区块链的节点同步方法、装置、存储介质及服务器

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107623714A (zh) * 2017-07-28 2018-01-23 平安科技(深圳)有限公司 数据共享方法、装置及计算机可读存储介质
CN108052529A (zh) * 2017-11-09 2018-05-18 福建省天奕网络科技有限公司 一种敏感词过滤方法及终端
CN109241192A (zh) * 2018-09-18 2019-01-18 百度在线网络技术(北京)有限公司 区块链的数据修改及区块验证方法、装置、设备和介质

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4031264B2 (ja) * 2002-03-06 2008-01-09 株式会社富士通ソーシアルサイエンスラボラトリ フィルタリング管理方法、フィルタリング管理プログラム、フィルタリング装置のフィルタリング管理方法、およびフィルタリング装置用フィルタリング管理プログラム
JP2011204178A (ja) * 2010-03-26 2011-10-13 Nomura Research Institute Ltd 発言制御装置およびコンピュータプログラム
CN103490978A (zh) * 2013-09-02 2014-01-01 用友软件股份有限公司 终端、服务器和消息监视方法
US11568703B2 (en) * 2016-06-08 2023-01-31 Sichuan Energy Internet Res. Inst., Tsinghua Univ. Systems and methods for wireless charging stations
JP6814094B2 (ja) * 2017-05-22 2021-01-13 Kddi株式会社 合意形成システム、プログラム、及び生成方法
KR101972109B1 (ko) * 2017-06-16 2019-04-25 서강대학교산학협력단 비공개적 분산형 데이터베이스 네트워크 환경에서의 브로드캐스팅을 이용한 계약 참조 방식의 스마트 가로등 시스템 및 제어 방법
US10061937B1 (en) * 2017-06-28 2018-08-28 International Business Machines Corporation Protecting confidential information
US20190050810A1 (en) * 2017-08-14 2019-02-14 Honeywell International Inc. Terminal automation solutions supporting blockchain technology
US20190052453A1 (en) * 2017-08-14 2019-02-14 Honeywell International Inc. Apparatus and method for using blockchains with secure custody transfer data, sealing data, and other data associated with material transfers
CN107862076A (zh) * 2017-11-29 2018-03-30 四川九鼎智远知识产权运营有限公司 一种敏感词汇监控平台
CN109246179B (zh) * 2018-06-30 2021-06-01 华为技术有限公司 维护区块链的方法和装置、服务器和计算机可读存储介质
CN108921556B (zh) * 2018-07-02 2022-04-19 上海达家迎信息科技有限公司 一种区块链的验证方法、装置、设备及存储介质
CN108985772B (zh) * 2018-07-02 2022-03-18 上海达家迎信息科技有限公司 一种区块链的验证方法、装置、设备及存储介质
CN109241768B (zh) * 2018-08-03 2020-12-11 百度在线网络技术(北京)有限公司 爱情信息处理方法、装置、设备及存储介质
CN109194633B (zh) * 2018-08-21 2021-08-10 山东智慧云链网络科技有限公司 通讯录备份方法及系统
CN109284119B (zh) * 2018-09-27 2021-12-28 维沃移动通信有限公司 一种应用功能控制参数处理方法、装置及设备
CN109933629B (zh) * 2019-03-15 2021-07-30 腾讯科技(深圳)有限公司 数据同步方法、装置、计算机设备以及可读存储介质

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107623714A (zh) * 2017-07-28 2018-01-23 平安科技(深圳)有限公司 数据共享方法、装置及计算机可读存储介质
CN108052529A (zh) * 2017-11-09 2018-05-18 福建省天奕网络科技有限公司 一种敏感词过滤方法及终端
CN109241192A (zh) * 2018-09-18 2019-01-18 百度在线网络技术(北京)有限公司 区块链的数据修改及区块验证方法、装置、设备和介质

Also Published As

Publication number Publication date
CN109933629B (zh) 2021-07-30
CN109933629A (zh) 2019-06-25
JP7066240B2 (ja) 2022-05-13
WO2020187069A1 (zh) 2020-09-24
KR102545615B1 (ko) 2023-06-21
US20210167970A1 (en) 2021-06-03
SG11202101569VA (en) 2021-03-30
JP2021533475A (ja) 2021-12-02

Similar Documents

Publication Publication Date Title
KR102545615B1 (ko) 데이터 동기화 방법 및 장치, 컴퓨터 디바이스 및 판독가능 저장 매체
CN106605221B (zh) 具有用于即时索引的方法的多用户搜索系统
WO2019127881A1 (zh) 网页数据处理方法、装置、计算机设备及计算机存储介质
US20150234927A1 (en) Application search method, apparatus, and terminal
CN111258989A (zh) 数据库迁移评估方法、装置、存储介质和计算机设备
US9954880B2 (en) Protection via webpage manipulation
CN110908778B (zh) 任务部署方法、系统和存储介质
US10726032B2 (en) Systems and methods for search template generation
KR102090982B1 (ko) 악의 웹 사이트 식별 방법, 장치 및 컴퓨터 기억매체
WO2019127890A1 (zh) 漏洞扫描方法、装置、计算机设备和存储介质
US20140059094A1 (en) Making use of a file path to determine file locality for applications
US10846338B2 (en) Data processing device, data processing method, and non-transitory computer readable medium
WO2021031905A1 (zh) 数据管理方法、装置、设备、系统及计算机可读存储介质
US11416631B2 (en) Dynamic monitoring of movement of data
US20180337930A1 (en) Method and apparatus for providing website authentication data for search engine
EP3107010B1 (en) Data integration pipeline
EP3647979A1 (en) Device attestation techniques
CN108460116B (zh) 搜索方法、装置、计算机设备、存储介质及搜索系统
US11985251B2 (en) Data synchronization method and apparatus, computer device, and readable storage medium
CN115640471A (zh) 短链接生成方法、装置、计算机设备及存储介质
US20180046656A1 (en) Constructing filterable hierarchy based on multidimensional key
CN109492144B (zh) 软件系统的关联关系分析方法、装置和存储介质
CN112100249B (zh) 一种数据挖掘方法及系统
US9832196B2 (en) Network monitoring device
US20230370426A1 (en) Sensitive Data Identification In Real-Time for Data Streaming

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right