TW201807601A - 資料儲存、資料校驗、資料溯源方法和設備 - Google Patents

資料儲存、資料校驗、資料溯源方法和設備 Download PDF

Info

Publication number
TW201807601A
TW201807601A TW106119675A TW106119675A TW201807601A TW 201807601 A TW201807601 A TW 201807601A TW 106119675 A TW106119675 A TW 106119675A TW 106119675 A TW106119675 A TW 106119675A TW 201807601 A TW201807601 A TW 201807601A
Authority
TW
Taiwan
Prior art keywords
data
version
check value
block
identifier
Prior art date
Application number
TW106119675A
Other languages
English (en)
Other versions
TWI679546B (zh
Inventor
李奕
趙尊奎
Original Assignee
阿里巴巴集團服務有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 阿里巴巴集團服務有限公司 filed Critical 阿里巴巴集團服務有限公司
Publication of TW201807601A publication Critical patent/TW201807601A/zh
Application granted granted Critical
Publication of TWI679546B publication Critical patent/TWI679546B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/13File access structures, e.g. distributed indices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/13File access structures, e.g. distributed indices
    • G06F16/137Hash-based
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/22Indexing; Data structures therefor; Storage structures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • G06F16/2308Concurrency control
    • G06F16/2315Optimistic concurrency control
    • G06F16/2329Optimistic concurrency control using versioning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • G06F16/2358Change logging, detection, and notification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Power Engineering (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computational Linguistics (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本發明公開了一種資料儲存、資料校驗、資料溯源方法和設備,包括:確定目標對象的第一資料版本的第一校驗值,查找目標對象的與第一資料版本相鄰的第二資料版本的第二校驗值;根據第一校驗值和第二校驗值創建資料區塊,並將資料區塊儲存至區塊鏈中。通過資料區塊的形式在區塊鏈中儲存目標對象的第一資料版本的第一校驗值,因區塊鏈不能被篡改,那麼在資料需求方獲取到目標對象的第一資料版本對應的資料內容時,可以通過區塊鏈中儲存的第一校驗值驗證第一資料版本對應的資料內容是否發生修改,進而確定第一資料版本對應的資料內容的真實性,有效解決資料內容容易被篡改導致的資料內容的真實性無法確定的問題,改善資料需求方進行資料分析的效率。

Description

資料儲存、資料校驗、資料溯源方法和設備
本發明關於互聯網資訊處理技術領域,尤其關於一種資料儲存、資料校驗、資料溯源方法和設備。
在數位化的資訊時代,資料不再是冰冷的文本記錄,而是蘊含了生產價值的資訊資源。為了精確分析資料中所蘊含的資訊資源,需要保證資料儲存的真實性。即保證資料庫中儲存的資料為原始資料。
所謂資料溯源可以理解為記錄原始資料在整個生命週期(從產生、傳播到消亡)的演變資訊和演變處理內容。那麼通過對原始資料的研究,能夠跟蹤原始資料整個生命週期的演變,確定原始資料的資料溯源。這對於資料提供方和資料需求方來講具備重要意義。
目前,資料提供方將資料儲存在資料庫中,並在資料庫中儲存待儲存的資料內容以及與待儲存的資料相關的其他資訊(例如:資料創建者、資料是否發生版本變更、資料產生時間等等)。當資料需求方需要從資料庫中獲取資料時,資料提供方向資料需求方提供待獲取資料的數位簽 名,資料需求方根據該數位簽名從資料庫中獲取待獲取的資料,並校驗待獲取的資料是否真實。
然而,資料提供方將資料儲存在資料庫中,而目前所使用的大量資料庫都具備可修改的功能。假設,資料提供方承諾提供給資料需求方A版本資料(A版本資料對應的數位簽名為A1),但是,因為其他原因,資料提供方向資料需求方提供了B版本資料(但是對於資料需求方並不知道所獲取的資料是A版本資料還是B版本資料),根據B版本資料得到的數位簽名為B1;資料提供方為了使資料需求方相信所獲取到的資料為A版本資料,此時資料提供方可以對資料庫中儲存的A版本資料對應的數位簽名進行修改,即將A版本資料的數位簽名修改為B1,這樣,資料需求方在使用B1進行驗證時,驗證結果為通過,使資料需求方相信所獲取到的B版本資料為自己需要獲取的A版本資料。但實際上,資料需求方獲取的資料並不是自己需要獲取的A版本資料,這樣將使得資料需求方根據獲取到的B版本資料得到的資料分析結果與預期結果出現較大偏差,給資料需求方造成損失。
綜上所述,亟需一種資料儲存方法,解決現有技術中資料容易被篡改導致的資料真實性無法確定的問題。
有鑑於此,本發明實施例提供的一種資料儲存、資料校驗、資料溯源方法和設備,用於解決現有技術中資料容 易被篡改導致的資料真實性無法確定的問題。
本發明實施例提供了一種資料儲存方法,包括:確定目標對象的第一資料版本的第一校驗值;查找該目標對象的與該第一資料版本相鄰的第二資料版本的第二校驗值;根據該第一校驗值和該第二校驗值創建資料區塊,並將該資料區塊儲存至區塊鏈中,其中,儲存至該區塊鏈的資料區塊不可被修改。
本發明實施例提供了一種資料儲存設備,包括:確定模組,確定目標對象的第一資料版本的第一校驗值;查找單元,查找該目標對象的與該第一資料版本相鄰的第二資料版本的第二校驗值;儲存模組,根據該第一校驗值和該第二校驗值創建資料區塊,並將該資料區塊儲存至區塊鏈中,其中,儲存至該區塊鏈的資料區塊不可被修改。
本發明實施例採用的上述至少一個技術方案能夠達到以下有益效果:通過確定目標對象的第一資料版本的第一校驗值,以及查找該目標對象的與該第一資料版本相鄰的第二資料版本的第二校驗值;根據該第一校驗值和該第二校驗值創建資料區塊,並將該資料區塊儲存至區塊鏈中。通過資料區塊的形式在區塊鏈中儲存目標對象的第一資料版本的第一校驗值,由於區塊鏈具備不能篡改的特性,那麼在資料需 求方獲取到目標對象的第一資料版本對應的資料內容時,可以通過區塊鏈中儲存的第一校驗值驗證第一資料版本對應的資料內容是否發生修改,進而確定第一資料版本對應的資料內容的真實性,有效解決了資料內容容易被篡改導致的資料內容的真實性無法確定的問題,改善了資料需求方進行資料分析的效率。
本發明實施例還提供了一種資料校驗方法,包括:接收資料驗證請求,該資料驗證請求中包含待校驗資料的資料版本的版本標識以及基於該待校驗資料的資料內容得到的校驗值;根據該資料校驗請求中包含的資料版本的版本標識,從區塊鏈中查找預先儲存的與該資料版本的版本標識對應的校驗值;根據接收到的該資料驗證請求中包含的校驗值和查找到的校驗值,對該待驗證資料的資料內容進行驗證。
本發明實施例還提供了一種資料校驗設備,包括:接收模組,接收資料驗證請求,該資料驗證請求中包含待校驗資料的資料版本的版本標識以及基於該待校驗資料的資料內容得到的校驗值;查找模組,根據該資料校驗請求中包含的資料版本的版本標識,從區塊鏈中查找預先儲存的與該資料版本的版本標識對應的校驗值;驗證模組,根據接收到的該資料驗證請求中包含的校驗值和查找到的校驗值,對該待驗證資料的資料內容進行 驗證。
本發明實施例採用的上述至少一個技術方案能夠達到以下有益效果:通過接收資料驗證請求,該資料驗證請求中包含待校驗資料的資料版本的版本標識以及基於該待校驗資料的資料內容得到的校驗值;根據該資料校驗請求中包含的資料版本的版本標識,從區塊鏈中查找預先儲存的與該資料版本的版本標識對應的校驗值;根據接收到的該資料驗證請求中包含的校驗值和查找到的校驗值,對該待驗證資料的資料內容進行驗證。由於區塊鏈具備不能篡改的特性,那麼從區塊鏈中查找預先儲存的與該資料版本的版本標識對應的校驗值是可信的,利用可信的校驗值校驗資料驗證請求中的待校驗資料是否被篡改,進而確保了待校驗資料的真實性。
本發明實施例還提供了一種資料溯源方法,包括:接收資料回溯請求,該資料回溯請求中包含待回溯資料的第一資料版本的版本標識;根據該第一資料版本的版本標識,從區塊鏈中查找包含該第一資料版本的版本標識的資料區塊,並從該資料區塊中獲取與該第一資料版本相鄰的第二資料版本的版本標識;根據查找到的該第二資料版本的版本標識,依次回溯查找到包含該待回溯資料的初始版本的版本標識的資料區塊; 根據該資料區塊,確定該待回溯資料的初始版本對應的資料內容。
本發明實施例還提供了一種資料溯源設備,包括:接收模組,接收資料回溯請求,該資料回溯請求中包含待回溯資料的第一資料版本的版本標識;回溯模組,根據該第一資料版本的版本標識,從區塊鏈中查找包含該第一資料版本的版本標識的資料區塊,並從該資料區塊中獲取與該第一資料版本相鄰的第二資料版本的版本標識;根據查找到的該第二資料版本的版本標識,依次回溯查找到包含該待回溯資料的初始版本的版本標識的資料區塊;確定模組,根據該資料區塊,確定該待回溯資料的初始版本對應的資料內容。
本發明實施例採用的上述至少一個技術方案能夠達到以下有益效果:通過接收資料回溯請求,該資料回溯請求中包含待回溯資料的第一資料版本的版本標識;根據該第一資料版本的版本標識,從區塊鏈中查找包含該第一資料版本的版本標識的資料區塊,並從該資料區塊中獲取與該第一資料版本相鄰的第二資料版本的版本標識;根據查找到的該第二資料版本的版本標識,依次回溯查找到包含該待回溯資料的初始版本的版本標識的資料區塊;根據該資料區塊,確定該待回溯資料的初始版本對應的資料內容。由於通過資料區塊的形式在區塊鏈中不僅儲存目標對象的第一資料版 本的版本標識而且還儲存與第一資料版本相鄰的第二資料版本的版本標識,由於區塊鏈具備不能篡改的特性,且採用鏈式資料結構,這樣能夠回溯查找到待回溯資料的演變版本以及每一個演變版本對應的資料內容,並且保證資料演變的真實性。
71‧‧‧確定模組
72‧‧‧查找模組
73‧‧‧儲存模組
74‧‧‧寫入模組
81‧‧‧獲取單元
82‧‧‧確定單元
83‧‧‧建立單元
91‧‧‧接收單元
92‧‧‧回溯單元
93‧‧‧確定單元
101~104‧‧‧步驟
301~303‧‧‧步驟
501~504‧‧‧步驟
此處所說明的圖式用來提供對本發明的進一步理解,構成本發明的一部分,本發明的示意性實施例及其說明用於解釋本發明,並不構成對本發明的不當限定。在圖式中:圖1為本發明實施例提供的一種資料儲存方法的流程示意圖;圖2為區塊鏈中多個不同區塊中創建的資料區塊的結構示意圖;圖3為本發明實施例提供的一種資料校驗方法的流程示意圖;圖4為本發明實施例提供的一種資料校驗方法的場景示意圖;圖5為本發明實施例提供的一種資料溯源方法的流程示意圖;圖6為本發明實施例提供的一種資料溯源方法的場景示意圖圖7為本發明實施例提供的一種資料儲存設備的結構 示意圖;圖8為本發明實施例提供的一種資料校驗設備的結構示意圖;圖9為本發明實施例提供的一種資料溯源設備的結構示意圖。
為了實現本發明的目的,本發明實施例提供了一種資料儲存、資料校驗、資料溯源方法和設備,通過資料區塊的形式在區塊鏈中儲存目標對象的第一資料版本的第一校驗值,由於區塊鏈具備不能篡改的特性,那麼在資料需求方獲取到目標對象的第一資料版本對應的資料內容時,可以通過區塊鏈中儲存的第一校驗值驗證第一資料版本對應的資料內容是否發生修改,進而確定第一資料版本對應的資料內容的真實性,有效解決了資料內容容易被篡改導致的資料內容的真實性無法確定的問題,改善了資料需求方進行資料分析的效率。
需要說明的是,本發明實施例中所記載的區塊鏈可以理解為一個可靠資料庫,該可靠資料庫屬一種類似非關係型資料庫。該可靠資料庫與傳統資料庫不同,區別在於:該可靠資料庫具備去中心化和去信任的特點。所謂去中心化是指在由區塊鏈組成的系統中,沒有中心化的硬體或者管理機構,該系統的任意節點之間的權利和義務是均等的,且任一節點的損壞或者失去都不會影響整個系統的運 行。
所謂去信任是指參與整個系統的各個節點之間資料交換是無需互相信任的,整個系統的運行規則是公開透明的,整個系統的資料內容也是公開的,因此在系統設定的規則範圍和時間範圍內,各節點之間是不能也無法欺騙其他節點。
本發明實施例中所記載的技術方案,提出了一種資料結構(在後續可以稱之為資料區塊),在該資料結構中包含資料標頭和資料體。該資料標頭中儲存目標對象的當前資料版本的校驗值和目標對象與當前資料版本相鄰的前一個資料版本的校驗值,方便後續對該目標對象進行資料溯源。該資料體中可以儲存當前資料版本對應的目標對象的資料內容,也可以儲存其他內容,這裡不做具體限定。這樣,利用該種資料結構和區塊鏈確保目標對象本身以及其演變的完整性、真實可信性。
下面結合本發明具體實施例及相應的圖式對本發明技術方案進行清楚、完整地描述。顯然,所描述的實施例僅是本發明一部分實施例,而不是全部的實施例。基於本發明中的實施例,本領域普通技術人員在沒有做出創造性勞動前提下所獲得的所有其他實施例,都屬本發明保護的範圍。
以下結合圖式,詳細說明本發明各實施例提供的技術方案。
實施例1
圖1為本發明實施例提供的一種資料儲存方法的流程示意圖。該方法可以如下所示。
步驟101:確定目標對象的第一資料版本的第一校驗值。
在本發明實施例中,這裡的目標對象可以是任意形式的資料,可以是一份商業表格,一份書籍原稿,一份軟體源碼;也可以是一套圖片,一首音樂,一部視頻,這裡不做具體限定。
這裡的目標對象的資料版本可以是指在目標對象的整個生命週期內,演進產生的不同的資料內容,可以為每一個資料內容設置一個標識,這個標識可以稱之為資料版本的版本標識。
例如:對於一部視頻,該視頻的每一部(或者每一季)可以稱之為一個資料版本,假設視頻A的第一部對應資料版本1.0,那麼演進過程中視頻A的第二部對應資料版本2.0,視頻A的第三部對應資料版本3.0,......,視頻A的第N部對應資料版本n.0。
再例如:對於一個應用軟體,根據開發需要可以出現多個版本的應用軟體。假設在應用軟體演進過程中應用軟體的版本包含版本1.0、版本1.0.1、版本1.0.1.1、版本2.0、版本2.0.1、......。
本發明實施例中的目標對象的第一資料版本可以是指目標對象的當前資料版本,以上述應用軟體為例,第一資 料版本對應的版本號為2.0.1。
具體地,本發明實施例中確定目標對象的第一資料版本的第一校驗值的方式包括但不限於以下方式: 首先,確定目標對象在第一資料版本中的資料內容摘要;其次,利用設定算法和該資料內容摘要,計算得到該目標對象的第一資料版本的第一校驗值。
例如:以目標對象為一份軟體源碼為例進行說明。針對該軟體源碼,確定該軟體源碼當前版本的資料內容摘要,並利用哈希算法,對該資料內容摘要進行計算,得到該軟體源碼當前版本的散列值(這裡可以稱之為第一校驗值)。
需要說明的是,設定算法可以是哈希算法,也可以是其他(例如:SHA-1)算法等等,這裡不做具體限定。
步驟102:查找該目標對象的與該第一資料版本相鄰的第二資料版本的第二校驗值。
本發明實施例中的目標對象的第二資料版本可以是指目標對象的與當前資料版本相鄰的前一個資料版本,以上述應用軟體為例,第二資料版本對應的版本號為2.0。
具體地,確定該目標對象的與該第一資料版本相鄰的第二資料版本的版本標識;從區塊鏈中查找記錄該第二資料版本的版本標識的資料區塊,並從該資料區塊中讀取該目標對象的第二資料版本的第二校驗值。
需要說明的是,若目標對象的當前資料版本為首個資 料版本(例如:應用軟體的版本1.0),由於不存在與首個資料版本相鄰的前一個資料版本,則無需查找步驟102中記載的第二校驗值。
此外,在確定該目標對象的與該第一資料版本相鄰的第二資料版本的版本標識後,也可以參照步驟101中所記載的第一校驗值的確定方式得到。這裡需要說明的是,如果按照步驟101中所記載的第一校驗值的確定方式得到第二校驗值,那麼需要確保該目標對象的與該第一資料版本相鄰的第二資料版本的資料內容沒有被篡改。
或者,從區塊鏈中查找記錄該第二資料版本的版本標識的資料區塊,並從該資料區塊中讀取該目標對象的第二資料版本的資料內容摘要,之後參照步驟101中所記載的第一校驗值的確定方式得到第二校驗值。
步驟103:根據該第一校驗值和該第二校驗值創建資料區塊。
在步驟103中,在得到目標對象的第一校驗值和第二校驗值後,根據第一校驗值和第二校驗值創建資料區塊。
具體地,創建的資料區塊中包含資料標頭部分和資料體部分。
將該第一校驗值和該第二校驗值按照設定格式寫入該資料區塊的資料標頭部分。
如表1所示,為資料區塊的資料標頭部分中寫入的校驗值的示意表。
從表1中可以看出,該資料區塊的生成時間標簽為:XXXX年YYYY月ZZZZ日10:00:00;該資料區塊中寫入的第一校驗值為1234567890ZXCV;第二校驗值為空,由此可見,該資料區塊是某一目標對象(例如:資料)的初始資料,即某一目標對象的資料源頭。
可選地,由於目標對象的第一校驗值/第二校驗值通過不可逆算法得到,所以目標對象的不同資料版本計算得到的校驗值不同,即目標對象的第一校驗值/第二校驗值具備唯一性。
如表2所示,為資料區塊的資料標頭部分中寫入的校驗值的示意表。
從表2中可以看出,該資料區塊的生成時間標簽為: MMMM年NNNN月ZZZZ日14:00:00;該資料區塊中寫入的第一校驗值為!@#¥%......&*()ASDF;第二校驗值為1234567890ZXCV。由此可見,由於表2中第二校驗值與表1中的第一校驗值相同,所以表1中所示的資料區塊對應的資料版本是表2中所示的資料區塊對應的資料版本的相鄰前一個資料版本。
需要說明的是,資料區塊的資料標頭部分還可以儲存相鄰兩個資料版本的版本標識,即第一資料版本的版本標識和第二資料版本的版本標識。
可選地,創建的資料區塊除了包含資料標頭部分之外,還包含資料體部分。那麼可以將該目標對象在該第一資料版本中的資料內容摘要或該第二校驗值或該目標對象的該第一資料版本的資料內容寫入該資料區塊的資料體部分。
圖2為區塊鏈中多個不同資料區塊的結構示意圖。
從圖2中可以看出,資料區塊1、資料區塊2和資料區塊3對應同一個目標對象。資料區塊1的資料體部分中儲存的是當前資料版本/相鄰前一個資料版本的資料內容摘要;資料區塊2的資料體部分中儲存的是當前資料版本/相鄰前一個資料版本的校驗值;資料區塊3的資料體部分中儲存的是當前資料版本/相鄰前一個資料版本的資料內容。
在本發明的另一個實施例中,對於目標對象的資料內容可以儲存在資料區塊中,也可以儲存至雲資料閘道或者 資料庫中。
需要說明的是,當資料內容的資料量較小時,可以優先選擇資料區塊3的方式儲存資料內容。
具體地,將該目標對象的該第一資料版本的資料內容儲存至雲資料閘道或者資料庫中。
需要說明的是,資料區塊的資料體部分除了可以儲存上述記載的內容之外,還可以記錄資料提供方提供的目標對象的數位簽名,以便於資料需求方對資料提供方的身份進行鑒權認證;還可以記錄資料區塊創建時間等相關資訊,資料版本的版本標識等等,這裡不做具體限定。
步驟104:將該資料區塊儲存至區塊鏈中。
其中,儲存至該區塊鏈的資料區塊不可被修改。
在步驟104中,按照鏈式資料結構,將該資料區塊上鏈至區塊鏈中。
具體地,在已經上鏈的資料區塊的尾部加入新創建的資料區塊。
在本發明的另一個實施例中,在將該資料區塊儲存至區塊鏈中後,該方法還包括:儲存該目標對象的第一資料版本的版本標識與該資料區塊的區塊標識之間的映射關係。
也可以儲存該目標對象的第一資料版本的版本標識與該資料區塊的區塊標識之間的映射關係。
需要說明的是,本發明實施例中將資料區塊儲存至區塊鏈中也可以稱之為對資料區塊執行上鏈操作,使其被儲 存至區塊鏈中。
通過本發明實施例所記載的技術方案,確定目標對象的第一資料版本的第一校驗值,查找該目標對象的與該第一資料版本相鄰的第二資料版本的第二校驗值;根據該第一校驗值和該第二校驗值創建資料區塊,並將該資料區塊儲存至區塊鏈中。通過資料區塊的形式在區塊鏈中儲存目標對象的第一資料版本的第一校驗值,由於區塊鏈具備不能篡改的特性,那麼在資料需求方獲取到目標對象的第一資料版本對應的資料內容時,可以通過區塊鏈中儲存的第一校驗值驗證第一資料版本對應的資料內容是否發生修改,進而確定第一資料版本對應的資料內容的真實性,有效解決了資料內容容易被篡改導致的資料內容的真實性無法確定的問題,改善了資料需求方進行資料分析的效率。
實施例2
基於同一發明構思,圖3為本發明實施例提供的一種資料校驗方法的流程示意圖。該方法可以如下所示。
步驟301:接收資料驗證請求。
該資料驗證請求中包含待校驗資料的資料版本的版本標識以及基於該待校驗資料的資料內容得到的校驗值。
在步驟301中,本發明實施例的執行主體可以為區塊鏈,也可以為其他設備,這裡不做具體限定。
具體地,當資料需求方接收到資料提供方提供的資料時,可以將提供的資料視為待校驗資料,並確定待校驗資 料的資料版本的版本標識,以及基於獲取到的待校驗資料的資料內容計算得到該待校驗資料的校驗值。
此時資料需求方為了確保所接收到的待校驗資料真實可信,向區塊鏈發送資料校驗請求,以校驗資料提供方所提供的資料是否已被篡改。
步驟302:根據該資料校驗請求中包含的資料版本的版本標識,從區塊鏈中查找預先儲存的與該資料版本的版本標識對應的校驗值。
在步驟302中,由於目標對象在被儲存時生成資料區塊,並將資料區塊儲存至區塊鏈中,那麼在將資料區塊儲存至區塊鏈中時,儲存該目標對象的第一資料版本的版本標識與該資料區塊的區塊標識之間的映射關係。
那麼,在接收到資料校驗請求時,根據預先儲存的資料版本的版本標識、資料區塊的單元標識以及區塊的區塊標識之間的映射關係,確定該資料驗證請求中包含的資料版本的版本標識對應的資料區塊的區塊標識;從確定的該區塊標識對應的的資料區塊中讀取與該資料版本的版本標識對應的校驗值。
需要說明的是,步驟302中查找的資料版本的版本標識對應的校驗值是目標對象被儲存時生成的並儲存在區塊鏈中的,因此查找到的校驗值是可信的。
步驟303:根據接收到的該資料驗證請求中包含的校驗值和查找到的校驗值,對該待驗證資料的資料內容進行驗證。
在步驟303中,比較接收到的該資料驗證請求中包含的校驗值和查找到的校驗值;當接收到的該資料驗證請求中包含的校驗值與查找到的校驗值相同時,確定該待驗證資料的資料內容可信;當接收到的該資料驗證請求中包含的校驗值與查找到的校驗值不相同時,確定該待驗證資料的資料內容已被修改。
通過本發明實施例提供的技術方案,接收資料驗證請求,該資料驗證請求中包含待校驗資料的資料版本的版本標識以及基於該待校驗資料的資料內容得到的校驗值;根據該資料校驗請求中包含的資料版本的版本標識,從區塊鏈中查找預先儲存的與該資料版本的版本標識對應的校驗值;根據接收到的該資料驗證請求中包含的校驗值和查找到的校驗值,對該待驗證資料的資料內容進行驗證。由於區塊鏈具備不能篡改的特性,那麼從區塊鏈中查找預先儲存的與該資料版本的版本標識對應的校驗值是可信的,利用可信的校驗值校驗資料驗證請求中的待校驗資料是否被篡改,進而確保了待校驗資料的真實性。
圖4為本發明實施例提供的一種資料校驗方法的場景示意圖。
從圖4中可以看出,區塊鏈中包含多個資料節點,這些資料節點可以接收不同用戶發送的資料驗證請求,根據資料驗證請求中攜帶的資料資訊(這裡可以指校驗值),從區塊鏈中查找相應的資料資訊,並基於接收到的資料資訊 與查找到的資料資訊對資料驗證請求中包含的待驗證資料進行校驗,以此確保資料需求方能夠獲取到真實有效資料。
實施例3
圖5為本發明實施例提供的一種資料溯源方法的流程示意圖。該方法可以如下所示。
步驟501:接收資料回溯請求。
該資料回溯請求中包含待回溯資料的第一資料版本的版本標識。
在步驟501中,當需要查找目標對象的演進過程或者演變歷史時,可以啟動本發明實施例的操作,即發送資料回溯請求,在該資料回溯請求中包含待回溯資料的第一資料版本的版本標識。
這裡的第一資料版本的版本標識可以是當前資料版本的版本標識,也可以是任意一個資料版本的版本標識,這裡不做限定。
這裡第一資料版本的版本標識用來確定進行資料回溯的待回溯資料的回溯起點。例如:一個應用軟體,當前資料版本為3.0,那麼一旦發起回溯請求,該回溯請求中攜帶的資料版本的版本標識可以為3.0,也可以為2.0,等等,這裡不做限定。
步驟502:根據該第一資料版本的版本標識,從區塊鏈中查找包含該第一資料版本的版本標識的資料區塊,並 從該資料區塊中獲取與該第一資料版本相鄰的第二資料版本的版本標識。
在步驟502中,由於資料區塊中不僅儲存了第一資料版本的版本標識還儲存了與第一資料版本的版本標識相鄰的前一個第二資料版本的版本標識,那麼可以通過第一資料版本的版本標識,查找到包含第一資料版本的版本標識的資料區塊,並從資料區塊中獲取與第一資料版本的版本標識相鄰的前一個第二資料版本的版本標識。
步驟503:根據查找到的該第二資料版本的版本標識,依次回溯查找到包含該待回溯資料的初始版本的版本標識的資料區塊。
在步驟503中,以查找到的該第二資料版本的版本標識為起點,按照步驟502中的方式依次回溯查找到包含該待回溯資料的初始版本的版本標識的資料區塊。
具體地,針對已查找到的資料版本的版本標識,執行以下操作,直至查找到包含待回溯資料的初始版本的版本標識的資料區塊: 從區塊鏈中查找包含該已查找到的資料版本的版本標識的資料區塊,並從該資料區塊中獲取與該已查找到的資料版本相鄰的前一個資料版本的版本標識; 觸發循環執行上述操作,直至查找到包含待回溯資料的初始版本的版本標識的資料區塊。
需要說明的是,這裡已查找到的資料版本的版本標識可以是指除了第一資料版本的版本標識之外的其他資料版 本的版本標識。
步驟504:根據該資料區塊,確定該待回溯資料的初始版本對應的資料內容。
需要說明的是,在本發明實施例中,在每查找到一個資料版本的版本標識時,同步可以確定該資料版本對應的資料內容。這樣可以基於查找到的資料內容分析待回溯資料的演變過程,真實有效分析待回溯資料所蘊含的生產價值。
通過本發明實施例提供的技術方案,接收資料回溯請求,該資料回溯請求中包含待回溯資料的第一資料版本的版本標識;根據該第一資料版本的版本標識,從區塊鏈中查找包含該第一資料版本的版本標識的資料區塊,並從該資料區塊中獲取與該第一資料版本相鄰的第二資料版本的版本標識;根據查找到的該第二資料版本的版本標識,依次回溯查找到包含該待回溯資料的初始版本的版本標識的資料區塊;根據該資料區塊,確定該待回溯資料的初始版本對應的資料內容。由於通過資料區塊的形式在區塊鏈中不僅儲存目標對象的第一資料版本的版本標識而且還儲存與第一資料版本相鄰的第二資料版本的版本標識,由於區塊鏈具備不能篡改的特性,且採用鏈式資料結構,這樣能夠回溯查找到待回溯資料的演變版本以及每一個演變版本對應的資料內容,並且保證資料演變的真實性。
圖6為本發明實施例提供的一種資料溯源方法的場景示意圖。
從圖6中可以看出,由於區塊鏈採用鏈式資料結構,那麼在確定其中一個資料區塊時,可以根據鏈式資料結構的特點查找到與該資料區塊關聯的其他資料區塊,進而起到追溯資料源的目的,同時也能夠保證所獲取到的資訊真實可信。
假設與該目標對象對應的資料區塊由5個,資料區塊1、資料區塊2、資料區塊3、資料區塊4和資料區塊5。這裡以資料區塊記憶體儲存資料版本的版本標識為例進行說明。
由於資料區塊5中儲存的資料版本的版本標識為5.0和4.0;資料區塊4中儲存的資料版本的版本標識為4.0和3.0;資料區塊3中儲存的資料版本的版本標識為3.0和2.0;資料區塊2中儲存的資料版本的版本標識為2.0和1.0;資料區塊1中儲存的資料版本的版本標識為1.0。那麼在進行資料溯源時,首先確定資料區塊51,依次再確定資料區塊4、資料區塊3和資料區塊2,最後確定資料區塊1,這樣能夠完整實現資料溯源的目的。
實施例4
基於同一發明構思,圖7為本發明實施例提供的一種資料儲存設備的結構示意圖。該資料儲存設備包括:確定模組71、查找模組72和儲存模組73,其中:確定模組71,確定目標對象的第一資料版本的第一校驗值; 查找模組72,查找該目標對象的與該第一資料版本相鄰的第二資料版本的第二校驗值;儲存模組73,根據該第一校驗值和該第二校驗值創建資料區塊,並將該資料區塊儲存至區塊鏈中,其中,儲存至該區塊鏈的資料區塊不可被修改。
在本發明的另一個實施例中,該確定模組71確定目標對象的第一資料版本的第一校驗值,包括:確定目標對象在第一資料版本中的資料內容摘要;利用設定算法和該資料內容摘要,計算得到該目標對象的第一資料版本的第一校驗值。
在本發明的另一個實施例中,儲存模組72根據該第一校驗值和該第二校驗值創建資料區塊,包括:創建資料區塊,並將該第一校驗值和該第二校驗值按照設定格式寫入該資料區塊的資料標頭部分。
在本發明的另一個實施例中,該資料儲存設備還包括:寫入模組74,其中:該寫入模組74,將該目標對象在該第一資料版本中的資料內容摘要或該第二校驗值或該目標對象的該第一資料版本的資料內容寫入該資料區塊的資料體部分。
在本發明的另一個實施例中,該儲存模組72,將該目標對象的該第一資料版本的資料內容儲存至雲資料閘道或者資料庫中。
在本發明的另一個實施例中,該儲存模組72,在將該資料區塊儲存至區塊鏈的區塊中後,儲存該目標對象的 第一資料版本的版本標識與該資料區塊的區塊標識之間的映射關係。
在本發明的另一個實施例中,該儲存模組72將該資料區塊儲存至區塊鏈中,包括:按照鏈式資料結構,將該資料區塊上鏈至區塊鏈中。
需要說明的是,本發明實施例提供的資料儲存設備可以通過硬體方式實現,也可以通過軟體方式實現,這裡不做具體限定。資料儲存設備通過資料區塊的形式在區塊鏈中儲存目標對象的第一資料版本的第一校驗值,由於區塊鏈具備不能篡改的特性,那麼在資料需求方獲取到目標對象的第一資料版本對應的資料內容時,可以通過區塊鏈中儲存的第一校驗值驗證第一資料版本對應的資料內容是否發生修改,進而確定第一資料版本對應的資料內容的真實性,有效解決了資料內容容易被篡改導致的資料內容的真實性無法確定的問題,改善了資料需求方進行資料分析的效率。
實施例5
圖8為本發明實施例提供的一種資料校驗設備的結構示意圖。該資料校驗設備包括:接收模組81、查找模組82和驗證模組83,其中:接收模組81,接收資料驗證請求,該資料驗證請求中包含待校驗資料的資料版本的版本標識以及基於該待校驗資料的資料內容得到的校驗值; 查找模組82,根據該資料校驗請求中包含的資料版本的版本標識,從區塊鏈中查找預先儲存的與該資料版本的版本標識對應的校驗值;驗證模組83,根據接收到的該資料驗證請求中包含的校驗值和查找到的校驗值,對該待驗證資料的資料內容進行驗證。
在本發明的另一個實施例中,該驗證模組83根據接收到的該資料驗證請求中包含的校驗值和查找到的校驗值,對該待驗證資料的資料內容進行驗證,包括:當接收到的該資料驗證請求中包含的校驗值與查找到的校驗值相同時,確定該待驗證資料的資料內容可信;當接收到的該資料驗證請求中包含的校驗值與查找到的校驗值不相同時,確定該待驗證資料的資料內容已被修改。
在本發明的另一個實施例中,該查找單元82根據該資料校驗請求中包含的資料版本的版本標識,從區塊鏈中查找預先儲存的與該資料版本的版本標識對應的校驗值,包括:根據預先儲存的資料版本的版本標識與資料區塊的區塊標識之間的映射關係,確定該資料驗證請求中包含的資料版本的版本標識對應的資料區塊的區塊標識;從確定的該區塊標識對應的資料區塊中讀取與該資料版本的版本標識對應的校驗值。
需要說明的是,本發明實施例提供的資料校驗設備可 以通過硬體方式實現,也可以通過軟體方式實現,這裡不做具體限定。該資料校驗設備由於區塊鏈具備不能篡改的特性,那麼從區塊鏈中查找預先儲存的與該資料版本的版本標識對應的校驗值是可信的,利用可信的校驗值校驗資料驗證請求中的待校驗資料是否被篡改,進而確保了待校驗資料的真實性。
實施例6
圖9為本發明實施例提供的一種資料溯源設備的結構示意圖。該資料溯源設備包括:接收模組91、回溯模組92和確定模組93,其中:接收模組91,接收資料回溯請求,該資料回溯請求中包含待回溯資料的第一資料版本的版本標識;回溯模組92,根據該第一資料版本的版本標識,從區塊鏈中查找包含該第一資料版本的版本標識的資料區塊,並從該資料區塊中獲取與該第一資料版本相鄰的第二資料版本的版本標識;根據查找到的該第二資料版本的版本標識,依次回溯查找到包含該待回溯資料的初始版本的版本標識的資料區塊;確定模組93,根據該資料區塊,確定該待回溯資料的初始版本對應的資料內容。
在本發明的另一個實施例中,該回溯單元92根據查找到的該第二資料版本的版本標識,依次回溯查找到包含該待回溯資料的初始版本的版本標識的資料區塊,包括: 針對已查找到的資料版本的版本標識,執行以下操作,直至查找到包含待回溯資料的初始版本的版本標識的資料區塊:從區塊鏈中查找包含該已查找到的資料版本的版本標識的資料區塊,並從該資料區塊中獲取與該已查找到的資料版本相鄰的前一個資料版本的版本標識;觸發循環執行上述操作,直至查找到包含待回溯資料的初始版本的版本標識的資料區塊。
需要說明的是,本發明實施例提供的資料溯源設備可以通過硬體方式實現,也可以通過軟體方式實現,這裡不做具體限定。資料溯源設備由於通過資料區塊的形式在區塊鏈中不僅儲存目標對象的第一資料版本的版本標識而且還儲存與第一資料版本相鄰的第二資料版本的版本標識,由於區塊鏈具備不能篡改的特性,且採用鏈式資料結構,這樣能夠回溯查找到待回溯資料的演變版本以及每一個演變版本對應的資料內容,並且保證資料演變的真實性。
本領域內的技術人員應明白,本發明的實施例可提供為方法、系統、或計算機程式產品。因此,本發明可採用完全硬體實施例、完全軟體實施例、或結合軟體和硬體方面的實施例的形式。而且,本發明可採用在一個或多個其中包含有計算機可用程式代碼的計算機可用儲存介質(包括但不限於磁碟記憶體、CD-ROM、光學記憶體等)上實施的計算機程式產品的形式。
本發明是參照根據本發明實施例的方法、設備(系 統)、和計算機程式產品的流程圖和/或方塊圖來描述的。應理解可由計算機程式指令實現流程圖和/或方塊圖中的每一流程和/或方塊、以及流程圖和/或方塊圖中的流程和/或方塊的結合。可提供這些計算機程式指令到通用計算機、專用計算機、嵌入式處理機或其他可編程資料處理設備的處理器以產生一個機器,使得通過計算機或其他可編程資料處理設備的處理器執行的指令產生用於實現在流程圖一個流程或多個流程和/或方塊圖一個方塊或多個方塊中指定的功能的裝置。
這些計算機程式指令也可儲存在能引導計算機或其他可編程資料處理設備以特定方式工作的計算機可讀記憶體中,使得儲存在該計算機可讀記憶體中的指令產生包括指令裝置的製造品,該指令裝置實現在流程圖一個流程或多個流程和/或方塊圖一個方塊或多個方塊中指定的功能。
這些計算機程式指令也可裝載到計算機或其他可編程資料處理設備上,使得在計算機或其他可編程設備上執行一系列操作步驟以產生計算機實現的處理,從而在計算機或其他可編程設備上執行的指令提供用於實現在流程圖一個流程或多個流程和/或方塊圖一個方塊或多個方塊中指定的功能的步驟。
在一個典型的配置中,計算設備包括一個或多個處理器(CPU)、輸入/輸出介面、網路介面和記憶體。
記憶體可能包括計算機可讀介質中的非永久性記憶體,隨機存取記憶體(RAM)和/或非揮發性記憶體等形式, 如唯讀記憶體(ROM)或快閃記憶體(flash RAM)。記憶體是計算機可讀介質的示例。
計算機可讀介質包括永久性和非永久性、可移動和非可移動媒體可以由任何方法或技術來實現資訊儲存。資訊可以是計算機可讀指令、資料結構、程式的模組或其他資料。計算機的儲存介質的例子包括,但不限於相變記憶體(PRAM)、靜態隨機存取記憶體(SRAM)、動態隨機存取記憶體(DRAM)、其他類型的隨機存取記憶體(RAM)、唯讀記憶體(ROM)、電可擦除可編程唯讀記憶體(EEPROM)、快閃記憶體或其他記憶體技術、唯讀光碟唯讀記憶體(CD-ROM)、數位多功能光碟(DVD)或其他光學儲存、磁盒式磁帶,磁帶磁磁碟儲存或其他磁性儲存設備或任何其他非傳輸介質,可用於儲存可以被計算設備存取的資訊。按照本文中的界定,計算機可讀介質不包括暫存電腦可讀媒體(transitory media),如調變的資料信號和載波。
還需要說明的是,術語“包括”、“包含”或者其任何其他變體意在涵蓋非排他性的包含,從而使得包括一系列要素的過程、方法、商品或者設備不僅包括那些要素,而且還包括沒有明確列出的其他要素,或者是還包括為這種過程、方法、商品或者設備所固有的要素。在沒有更多限制的情況下,由語句“包括一個......”限定的要素,並不排除在包括該要素的過程、方法、商品或者設備中還存在另外的相同要素。
本領域技術人員應明白,本發明的實施例可提供為方 法、系統或計算機程式產品。因此,本發明可採用完全硬體實施例、完全軟體實施例或結合軟體和硬體方面的實施例的形式。而且,本發明可採用在一個或多個其中包含有計算機可用程式代碼的計算機可用儲存介質(包括但不限於磁碟記憶體、CD-ROM、光學記憶體等)上實施的計算機程式產品的形式。
以上所述僅為本發明的實施例而已,並不用於限制本發明。對於本領域技術人員來說,本發明可以有各種更改和變化。凡在本發明的精神和原理之內所作的任何修改、等同替換、改進等,均應包含在本發明的申請專利範圍之內。

Claims (24)

  1. 一種資料儲存方法,其特徵在於,包括:確定目標對象的第一資料版本的第一校驗值;查找該目標對象的與該第一資料版本相鄰的第二資料版本的第二校驗值;根據該第一校驗值和該第二校驗值創建資料區塊,並將該資料區塊儲存至區塊鏈中,其中,儲存至該區塊鏈的資料區塊不可被修改。
  2. 如申請專利範圍第1項所述的資料儲存方法,其中,確定目標對象的第一資料版本的第一校驗值,包括:確定目標對象在第一資料版本中的資料內容摘要;利用設定算法和該資料內容摘要,計算得到該目標對象的第一資料版本的第一校驗值。
  3. 如申請專利範圍第1項所述的資料儲存方法,其中,根據該第一校驗值和該第二校驗值創建資料區塊,包括:創建資料區塊,並將該第一校驗值和該第二校驗值按照設定格式寫入該資料區塊的資料標頭部分。
  4. 如申請專利範圍第3項所述的資料儲存方法,其中,該方法還包括:將該目標對象在該第一資料版本中的資料內容摘要或該第二校驗值或該目標對象的該第一資料版本的資料內容寫入該資料區塊的資料體部分。
  5. 如申請專利範圍第3項所述的資料儲存方法,其 中,該方法還包括:將該目標對象的該第一資料版本的資料內容儲存至雲資料閘道或者資料庫中。
  6. 如申請專利範圍第1項所述的資料儲存方法,其中,在將該資料區塊儲存至區塊鏈中後,該方法還包括:儲存該目標對象的第一資料版本的版本標識與該資料區塊的區塊標識之間的映射關係。
  7. 如申請專利範圍第1或6項所述的資料儲存方法,其中,將該資料區塊儲存至區塊鏈中,包括:按照鏈式資料結構,將該資料區塊上鏈至區塊鏈中。
  8. 一種資料校驗方法,其特徵在於,包括:接收資料驗證請求,該資料驗證請求中包含待校驗資料的資料版本的版本標識以及基於該待校驗資料的資料內容得到的校驗值;根據該資料校驗請求中包含的資料版本的版本標識,從區塊鏈中查找預先儲存的與該資料版本的版本標識對應的校驗值;根據接收到的該資料驗證請求中包含的校驗值和查找到的校驗值,對該待驗證資料的資料內容進行驗證。
  9. 如申請專利範圍第8項所述的資料校驗方法,其中,根據接收到的該資料驗證請求中包含的校驗值和查找到的校驗值,對該待驗證資料的資料內容進行驗證,包括:當接收到的該資料驗證請求中包含的校驗值與查找到 的校驗值相同時,確定該待驗證資料的資料內容可信;當接收到的該資料驗證請求中包含的校驗值與查找到的校驗值不相同時,確定該待驗證資料的資料內容已被修改。
  10. 如申請專利範圍第8或9項所述的資料校驗方法,其中,根據該資料校驗請求中包含的資料版本的版本標識,從區塊鏈中查找預先儲存的與該資料版本的版本標識對應的校驗值,包括:根據預先儲存的資料版本的版本標識與資料區塊的區塊標識之間的映射關係,確定該資料驗證請求中包含的資料版本的版本標識對應的資料區塊的區塊標識;從確定的該區塊標識對應的資料區塊中讀取與該資料版本的版本標識對應的校驗值。
  11. 一種資料溯源方法,其特徵在於,包括:接收資料回溯請求,該資料回溯請求中包含待回溯資料的第一資料版本的版本標識;根據該第一資料版本的版本標識,從區塊鏈中查找包含該第一資料版本的版本標識的資料區塊,並從該資料區塊中獲取與該第一資料版本相鄰的第二資料版本的版本標識;根據查找到的該第二資料版本的版本標識,依次回溯查找到包含該待回溯資料的初始版本的版本標識的資料區塊;根據該資料區塊,確定該待回溯資料的初始版本對應 的資料內容。
  12. 如申請專利範圍第11項所述的資料溯源方法,其中,根據查找到的該第二資料版本的版本標識,依次回溯查找到包含該待回溯資料的初始版本的版本標識的資料區塊,包括:針對已查找到的資料版本的版本標識,執行以下操作,直至查找到包含待回溯資料的初始版本的版本標識的資料區塊:從區塊鏈中查找包含該已查找到的資料版本的版本標識的資料區塊,並從該資料區塊中獲取與該已查找到的資料版本相鄰的前一個資料版本的版本標識;觸發循環執行上述操作,直至查找到包含待回溯資料的初始版本的版本標識的資料區塊。
  13. 一種資料儲存設備,其特徵在於,包括:確定模組,確定目標對象的第一資料版本的第一校驗值;查找單元,查找該目標對象的與該第一資料版本相鄰的第二資料版本的第二校驗值;儲存模組,根據該第一校驗值和該第二校驗值創建資料區塊,並將該資料區塊儲存至區塊鏈中,其中,儲存至該區塊鏈的資料區塊不可被修改。
  14. 如申請專利範圍第13項所述的資料儲存設備,其中,該確定模組確定目標對象的第一資料版本的第一校驗值,包括: 確定目標對象在第一資料版本中的資料內容摘要;利用設定算法和該資料內容摘要,計算得到該目標對象的第一資料版本的第一校驗值。
  15. 如申請專利範圍第13項所述的資料儲存設備,其中,該儲存模組根據該第一校驗值和該第二校驗值創建資料區塊,包括:創建資料區塊,並將該第一校驗值和該第二校驗值按照設定格式寫入該資料區塊的資料標頭部分。
  16. 如申請專利範圍第15項所述的資料儲存設備,其中,該資料儲存設備還包括:寫入模組,其中:該寫入模組,將該目標對象在該第一資料版本中的資料內容摘要或該第二校驗值或該目標對象的該第一資料版本的資料內容寫入該資料區塊的資料體部分。
  17. 如申請專利範圍第15項所述的資料儲存設備,其中,該儲存模組,將該目標對象的該第一資料版本的資料內容儲存至雲資料閘道或者資料庫中。
  18. 如申請專利範圍第13項所述的資料儲存設備,其中,該儲存模組,在將該資料區塊儲存至區塊鏈中後,儲存該目標對象的第一資料版本的版本標識與該資料區塊的區塊標識之間的映射關係。
  19. 如申請專利範圍第13或18項所述的資料儲存方法,其中,該儲存模組將該資料區塊儲存至區塊鏈中,包 括:按照鏈式資料結構,將該資料區塊上鏈至區塊鏈中。
  20. 一種資料校驗設備,其特徵在於,包括:接收模組,接收資料驗證請求,該資料驗證請求中包含待校驗資料的資料版本的版本標識以及基於該待校驗資料的資料內容得到的校驗值;查找模組,根據該資料校驗請求中包含的資料版本的版本標識,從區塊鏈中查找預先儲存的與該資料版本的版本標識對應的校驗值;驗證模組,根據接收到的該資料驗證請求中包含的校驗值和查找到的校驗值,對該待驗證資料的資料內容進行驗證。
  21. 如申請專利範圍第20項所述的資料校驗設備,其中,該驗證模組根據接收到的該資料驗證請求中包含的校驗值和查找到的校驗值,對該待驗證資料的資料內容進行驗證,包括:當接收到的該資料驗證請求中包含的校驗值與查找到的校驗值相同時,確定該待驗證資料的資料內容可信;當接收到的該資料驗證請求中包含的校驗值與查找到的校驗值不相同時,確定該待驗證資料的資料內容已被修改。
  22. 如申請專利範圍第20或21項所述的資料校驗設備,其中,該查找模組根據該資料校驗請求中包含的資料版本的版本標識,從區塊鏈中查找預先儲存的與該資料版 本的版本標識對應的校驗值,包括:根據預先儲存的資料版本的版本標識與資料區塊的區塊標識之間的映射關係,確定該資料驗證請求中包含的資料版本的版本標識對應的資料區塊的區塊標識;從確定的該區塊標識對應的資料區塊中讀取與該資料版本的版本標識對應的校驗值。
  23. 一種資料溯源設備,其特徵在於,包括:接收模組,接收資料回溯請求,該資料回溯請求中包含待回溯資料的第一資料版本的版本標識;回溯模組,根據該第一資料版本的版本標識,從區塊鏈中查找包含該第一資料版本的版本標識的資料區塊,並從該資料區塊中獲取與該第一資料版本相鄰的第二資料版本的版本標識;根據查找到的該第二資料版本的版本標識,依次回溯查找到包含該待回溯資料的初始版本的版本標識的資料區塊;確定模組,根據該資料區塊,確定該待回溯資料的初始版本對應的資料內容。
  24. 如申請專利範圍第23項所述的資料溯源設備,其中,該回溯模組根據查找到的該第二資料版本的版本標識,依次回溯查找到包含該待回溯資料的初始版本的版本標識的資料區塊,包括:針對已查找到的資料版本的版本標識,執行以下操作,直至查找到包含待回溯資料的初始版本的版本標識的資料區塊: 從區塊鏈中查找包含該已查找到的資料版本的版本標識的資料區塊,並從該資料區塊中獲取與該已查找到的資料版本相鄰的前一個資料版本的版本標識;觸發循環執行上述操作,直至查找到包含待回溯資料的初始版本的版本標識的資料區塊。
TW106119675A 2016-08-19 2017-06-13 資料儲存、資料校驗、資料溯源方法和設備 TWI679546B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201610694496.6A CN106897348B (zh) 2016-08-19 2016-08-19 一种数据存储、数据校验、数据溯源方法和设备
??201610694496.6 2016-08-19
CN201610694496.6 2016-08-19

Publications (2)

Publication Number Publication Date
TW201807601A true TW201807601A (zh) 2018-03-01
TWI679546B TWI679546B (zh) 2019-12-11

Family

ID=59191622

Family Applications (1)

Application Number Title Priority Date Filing Date
TW106119675A TWI679546B (zh) 2016-08-19 2017-06-13 資料儲存、資料校驗、資料溯源方法和設備

Country Status (16)

Country Link
US (4) US10931441B2 (zh)
EP (1) EP3502926A4 (zh)
JP (1) JP6963006B2 (zh)
KR (2) KR102289995B1 (zh)
CN (1) CN106897348B (zh)
AU (2) AU2017312177B2 (zh)
BR (1) BR112019003345A2 (zh)
CA (1) CA3034034C (zh)
MX (1) MX2019002021A (zh)
MY (1) MY184117A (zh)
PH (1) PH12019500334A1 (zh)
RU (1) RU2744054C2 (zh)
SG (1) SG11201901181PA (zh)
TW (1) TWI679546B (zh)
WO (1) WO2018032995A1 (zh)
ZA (1) ZA201901031B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI712972B (zh) * 2018-12-28 2020-12-11 開曼群島商創新先進技術有限公司 聯盟鏈的可信度驗證方法、系統、裝置及設備

Families Citing this family (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106897348B (zh) 2016-08-19 2020-10-27 创新先进技术有限公司 一种数据存储、数据校验、数据溯源方法和设备
CN107316239A (zh) * 2017-07-14 2017-11-03 众安信息技术服务有限公司 一种基于区块链的信息认证和溯源方法及系统
CN109428892B (zh) * 2017-09-01 2021-12-28 埃森哲环球解决方案有限公司 多阶段可重写区块链
CN107945312A (zh) * 2017-10-31 2018-04-20 深圳市轱辘车联数据技术有限公司 一种车辆检测方法及其设备
WO2019098895A1 (en) * 2017-11-17 2019-05-23 Telefonaktiebolaget Lm Ericsson (Publ) Method and arrangement for detecting digital content tampering
CN108458724B (zh) * 2017-12-29 2021-06-04 歌尔科技有限公司 一种计步方法和装置
CN108123960B (zh) * 2018-01-02 2020-10-16 武汉斗鱼网络科技有限公司 直播房间人气验证方法、装置及电子设备
TWI682334B (zh) * 2018-02-08 2020-01-11 亞智科技股份有限公司 製程配方監控方法及製程配方監控系統
CN108734028B (zh) * 2018-05-24 2020-10-09 中国联合网络通信集团有限公司 基于区块链的数据管理方法、区块链节点及存储介质
US11038676B2 (en) 2018-05-25 2021-06-15 Incertrust Technologies Corporation Cryptographic systems and methods using distributed ledgers
EP3584759B1 (en) 2018-06-18 2024-05-01 Panasonic Intellectual Property Corporation of America Management method, management apparatus, and program
JP7316812B2 (ja) * 2018-06-18 2023-07-28 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 管理方法、管理装置、及び、プログラム
CN108847926A (zh) * 2018-06-22 2018-11-20 武汉斗鱼网络科技有限公司 一种客户端安全检测方法、装置及客户端设备
CN109257334B (zh) * 2018-08-21 2021-04-09 广州杰赛科技股份有限公司 一种基于区块链的数据上链系统、方法及存储介质
CN109308188B (zh) * 2018-09-25 2021-06-22 四川长虹电器股份有限公司 一种基于区块链的版本控制方法及系统
CN109522683B (zh) * 2018-09-26 2022-11-01 百度在线网络技术(北京)有限公司 软件溯源方法、系统、计算机设备及存储介质
US10268817B1 (en) * 2018-10-05 2019-04-23 Capital One Services, Llc Methods, mediums, and systems for establishing and using security questions
CN111275434B (zh) * 2018-12-05 2023-05-26 阿里巴巴集团控股有限公司 基于区块链的信息追踪方法及装置
CN109617964B (zh) * 2018-12-12 2021-11-09 成都四方伟业软件股份有限公司 基于区块链的大数据存储方法及装置
CN109800248A (zh) * 2018-12-17 2019-05-24 上海点融信息科技有限责任公司 用于区块链网络的数字内容溯源和记录方法、存储介质、计算设备
US10880619B2 (en) 2019-02-21 2020-12-29 Raytheon Bbn Technologies Corp. Verifying provenance of digital content
CN111694502B (zh) * 2019-03-14 2023-05-30 北京沃东天骏信息技术有限公司 区块链数据存储方法、装置、设备及存储介质
CN110096505B (zh) * 2019-03-31 2021-05-11 杭州复杂美科技有限公司 一种数据存储方法和系统、设备及存储介质
CN109992999B (zh) * 2019-04-01 2021-05-28 北京柏链基石科技有限公司 一种基于区块链的隐私数据的修改方法、装置及电子设备
US11126425B2 (en) * 2019-04-19 2021-09-21 Sarcos Corp. Version history management using a blockchain
US10908924B2 (en) * 2019-05-01 2021-02-02 Intuit Inc. System and methods for loading objects from hash chains
US11088828B2 (en) 2019-07-18 2021-08-10 Advanced New Technologies Co., Ltd. Blockchain-based data evidence storage method and apparatus
CN110427774B (zh) * 2019-07-18 2021-01-12 创新先进技术有限公司 基于区块链的数据存证方法、数据校验方法及相关装置
CN110753105B (zh) * 2019-10-17 2022-09-06 中国建设银行股份有限公司 数据传输方法、装置、系统、电子设备及存储介质
CN110659519A (zh) * 2019-11-18 2020-01-07 陕西品漠农牧科技发展有限公司 一种基于区块链、时间戳、地理位置的凭证制作方法
CN111539813B (zh) * 2020-07-10 2020-12-11 支付宝(杭州)信息技术有限公司 业务行为的回溯处理方法、装置、设备及系统
CN112486561B (zh) * 2020-11-25 2024-03-22 北京电力交易中心有限公司 基于区块链的版本回溯方法、装置及相关设备
CN112749181B (zh) * 2021-01-20 2021-08-17 方正国际软件(广州)有限公司 针对真实性验证和可信溯源的大数据处理方法及云服务器
CN113094365A (zh) * 2021-04-02 2021-07-09 北京大学 一种食品安全追溯系统、方法、设备及可读存储介质
CN114036229B (zh) * 2021-11-08 2022-07-01 中国人民解放军92493部队信息技术中心 一种基于区块链的数据流转溯源方法
CN115022096B (zh) * 2022-08-09 2022-11-22 北京航天奥祥通风科技股份有限公司 下载软件方法和装置
CN115859375A (zh) * 2022-12-01 2023-03-28 北京火山引擎科技有限公司 一种数据处理方法、装置、电子设备及存储介质
CN116843353B (zh) * 2023-02-15 2024-02-02 厦门智康力奇数字科技有限公司 一种基于区块链和物联网的农产品溯源系统及方法
CN116629718B (zh) * 2023-07-24 2023-09-29 清华四川能源互联网研究院 一种工业数据回溯方法、装置、电子设备及存储介质

Family Cites Families (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US1024221A (en) 1911-01-03 1912-04-23 Daniel A Osgood Grouting-machine.
US1007529A (en) 1911-03-14 1911-10-31 Luther L Carr Folding hay-knife.
US1012101A (en) 1911-03-22 1911-12-19 Richard A Roach Spring-belt.
US6343295B1 (en) * 1998-12-16 2002-01-29 Microsoft Corporation Data lineage
CA2365236A1 (en) * 2000-01-21 2001-07-26 Sony Corporation Data authentication system
US6938039B1 (en) * 2000-06-30 2005-08-30 Emc Corporation Concurrent file across at a target file server during migration of file systems between file servers using a network file system access protocol
US7054891B2 (en) * 2002-03-18 2006-05-30 Bmc Software, Inc. System and method for comparing database data
US7266842B2 (en) * 2002-04-18 2007-09-04 International Business Machines Corporation Control function implementing selective transparent data authentication within an integrated system
US8627086B2 (en) * 2004-10-11 2014-01-07 Telefonaktiebolaget Lm Ericsson (Publ) Secure loading and storing of data in a data processing device
KR100654446B1 (ko) * 2004-12-09 2006-12-06 삼성전자주식회사 보안 부팅 장치 및 방법
US9626667B2 (en) * 2005-10-18 2017-04-18 Intertrust Technologies Corporation Digital rights management engine systems and methods
US7587564B2 (en) * 2006-09-26 2009-09-08 International Business Machines Corporation System, method and computer program product for managing data versions
US8499044B2 (en) * 2006-12-07 2013-07-30 Microsoft Corporation Formatted message processing utilizing a message map
CN101236525A (zh) * 2008-01-24 2008-08-06 创新科存储技术(深圳)有限公司 文件存储、读取、删除及复制方法及其相关系统
US7676501B2 (en) * 2008-03-22 2010-03-09 Wilson Kelce S Document integrity verification
US7904450B2 (en) * 2008-04-25 2011-03-08 Wilson Kelce S Public electronic document dating list
US9098495B2 (en) * 2008-06-24 2015-08-04 Commvault Systems, Inc. Application-aware and remote single instance data management
US9098632B2 (en) * 2010-12-03 2015-08-04 Dcs Consultancy Services Limited Computer program testing
US9569771B2 (en) * 2011-04-29 2017-02-14 Stephen Lesavich Method and system for storage and retrieval of blockchain blocks using galois fields
US20120310875A1 (en) * 2011-06-03 2012-12-06 Prashanth Prahlad Method and system of generating a data lineage repository with lineage visibility, snapshot comparison and version control in a cloud-computing platform
US8751736B2 (en) * 2011-08-02 2014-06-10 Oracle International Corporation Instructions to set and read memory version information
CN103678337B (zh) * 2012-09-06 2017-12-12 华为技术有限公司 数据清除方法、装置及系统
KR101518488B1 (ko) * 2013-05-20 2015-05-07 주식회사 애드오피 온라인 콘텐츠 가치 향상 방법 및 시스템
US9135285B1 (en) * 2013-05-30 2015-09-15 Ca, Inc. Loading XML records into a database
JP6432127B2 (ja) * 2013-11-12 2018-12-05 株式会社リコー 通信装置、通信システム、通信方法及び通信プログラム
WO2015175722A1 (en) * 2014-05-13 2015-11-19 Nant Holdings Ip, Llc Healthcare transaction validation via blockchain proof-of-work, systems and methods
US9836908B2 (en) * 2014-07-25 2017-12-05 Blockchain Technologies Corporation System and method for securely receiving and counting votes in an election
US20160098723A1 (en) * 2014-10-01 2016-04-07 The Filing Cabinet, LLC System and method for block-chain verification of goods
US10409827B2 (en) * 2014-10-31 2019-09-10 21, Inc. Digital currency mining circuitry having shared processing logic
US10230526B2 (en) * 2014-12-31 2019-03-12 William Manning Out-of-band validation of domain name system records
WO2016161073A1 (en) * 2015-03-31 2016-10-06 Nasdaq, Inc. Systems and methods of blockchain transaction recordation
US10963881B2 (en) * 2015-05-21 2021-03-30 Mastercard International Incorporated Method and system for fraud control of blockchain-based transactions
US10026082B2 (en) * 2015-05-21 2018-07-17 Mastercard International Incorporated Method and system for linkage of blockchain-based assets to fiat currency accounts
US9870562B2 (en) * 2015-05-21 2018-01-16 Mastercard International Incorporated Method and system for integration of market exchange and issuer processing for blockchain-based transactions
US20160342989A1 (en) * 2015-05-21 2016-11-24 Mastercard International Incorporated Method and system for processing blockchain-based transactions on existing payment networks
US9881176B2 (en) * 2015-06-02 2018-01-30 ALTR Solutions, Inc. Fragmenting data for the purposes of persistent storage across multiple immutable data structures
US10075298B2 (en) * 2015-06-02 2018-09-11 ALTR Solutions, Inc. Generation of hash values within a blockchain
US10121019B2 (en) * 2015-06-02 2018-11-06 ALTR Solutions, Inc. Storing differentials of files in a distributed blockchain
CN104935657A (zh) * 2015-06-15 2015-09-23 清华大学深圳研究生院 主动推送信息的方法和嵌入式节点操作系统
CN105045536B (zh) * 2015-07-29 2019-09-20 百度在线网络技术(北京)有限公司 一种数据存储的方法、装置与系统
US10402792B2 (en) 2015-08-13 2019-09-03 The Toronto-Dominion Bank Systems and method for tracking enterprise events using hybrid public-private blockchain ledgers
US10425428B2 (en) * 2015-08-20 2019-09-24 Guardtime Sa Verification lineage tracking and transfer control of data sets
CN105117489B (zh) * 2015-09-21 2018-10-19 北京金山安全软件有限公司 一种数据库管理方法、装置及电子设备
CN105608588A (zh) * 2016-01-04 2016-05-25 布比(北京)网络技术有限公司 一种溯源记录处理的方法及装置
CN105610578B (zh) * 2016-01-25 2019-05-03 杭州复杂美科技有限公司 区块链信息存证及隐私保护方法
US9785369B1 (en) * 2016-05-23 2017-10-10 Accenture Global Solutions Limited Multiple-link blockchain
US10705221B2 (en) * 2016-06-08 2020-07-07 The Boeing Company On-board backup and anti-spoofing GPS system
CN106897348B (zh) * 2016-08-19 2020-10-27 创新先进技术有限公司 一种数据存储、数据校验、数据溯源方法和设备

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI712972B (zh) * 2018-12-28 2020-12-11 開曼群島商創新先進技術有限公司 聯盟鏈的可信度驗證方法、系統、裝置及設備
US11107079B2 (en) 2018-12-28 2021-08-31 Advanced New Technologies Co., Ltd. Methods, systems, apparatuses and devices for verifying credibility of consortium blockchain

Also Published As

Publication number Publication date
WO2018032995A1 (zh) 2018-02-22
MX2019002021A (es) 2019-07-08
KR102188744B1 (ko) 2020-12-09
EP3502926A1 (en) 2019-06-26
CN106897348A (zh) 2017-06-27
CN106897348B (zh) 2020-10-27
TWI679546B (zh) 2019-12-11
RU2744054C2 (ru) 2021-03-02
AU2017312177B2 (en) 2020-12-10
BR112019003345A2 (pt) 2019-06-11
US20210359841A1 (en) 2021-11-18
JP6963006B2 (ja) 2021-11-05
US11082208B2 (en) 2021-08-03
RU2019107593A (ru) 2020-09-21
AU2017312177A1 (en) 2019-03-14
JP2019532550A (ja) 2019-11-07
ZA201901031B (en) 2021-07-28
KR20200139845A (ko) 2020-12-14
US20200136811A1 (en) 2020-04-30
RU2019107593A3 (zh) 2020-09-21
US11356245B2 (en) 2022-06-07
SG11201901181PA (en) 2019-03-28
AU2019101570A4 (en) 2020-01-23
CA3034034C (en) 2021-06-15
US20210099285A1 (en) 2021-04-01
EP3502926A4 (en) 2020-05-06
KR20190039787A (ko) 2019-04-15
US10931441B2 (en) 2021-02-23
MY184117A (en) 2021-03-18
US20190182033A1 (en) 2019-06-13
PH12019500334A1 (en) 2019-11-11
US10880078B2 (en) 2020-12-29
KR102289995B1 (ko) 2021-08-17
CA3034034A1 (en) 2018-02-22

Similar Documents

Publication Publication Date Title
TWI679546B (zh) 資料儲存、資料校驗、資料溯源方法和設備
US11379834B2 (en) Secure management of data files using a blockchain
TWI753228B (zh) 基於區塊鏈的資料驗證方法及裝置、電子設備
US11895223B2 (en) Cross-chain validation
CN107577427B (zh) 用于区块链系统的数据迁移方法、设备和存储介质
JP6853364B2 (ja) ブロックチェーンベースのデジタル証明書を実装するためのシステム及び方法
US20190327094A1 (en) Information authentication method and system
US20200412526A1 (en) Method and apparatus for verifying smart contracts in blockchain, and storage medium
JP6965352B2 (ja) デジタル・マークを生成するためのシステム及び方法
WO2018119892A1 (zh) 软件应用程序发布和验证的方法及装置
CN117640057A (zh) 可跟踪密钥区块链账本
US20200382284A1 (en) Tracking, storage and authentication of documented intellectual property
CN110119947B (zh) 共享工作量证明算力生成共生区块链的方法和设备
US20220045866A1 (en) Method and system for authentication seal deployment in networked immutable transactions
Falazi et al. Blockchain-based collaborative development of application deployment models
TWI569166B (zh) 資料驗證方法
OA19331A (en) Data storage, data check, and data linkage method and apparatus
CN117874778A (zh) 区块链存证方法、区块链溯源方法、装置、设备及介质