TWI701572B - 資料存取的方法、系統及裝置 - Google Patents
資料存取的方法、系統及裝置 Download PDFInfo
- Publication number
- TWI701572B TWI701572B TW106131153A TW106131153A TWI701572B TW I701572 B TWI701572 B TW I701572B TW 106131153 A TW106131153 A TW 106131153A TW 106131153 A TW106131153 A TW 106131153A TW I701572 B TWI701572 B TW I701572B
- Authority
- TW
- Taiwan
- Prior art keywords
- identity
- data
- blockchain
- storage
- stored
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0637—Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/245—Query processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
- H04L9/3073—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Databases & Information Systems (AREA)
- Computing Systems (AREA)
- Algebra (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Computational Linguistics (AREA)
- Data Mining & Analysis (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
Abstract
本申請公開了一種資料存取的方法、系統及裝置,在資料儲存時,先確定資料儲存指令,之後根據該資料儲存指令中攜帶的身份標識,確定與該身份標識對應的區塊鏈以及密鑰對,最後根據該密鑰對,將待儲存資料儲存在該區塊鏈中,在資料查詢時,先確定資料查詢指令,之後根據該資料查詢指令對應的身份標識,確定與該身份標識對應的區塊鏈以及私鑰,最後根據該私鑰,將該區塊鏈中的資料解密後查詢。可見,透過本申請實施例提供的方法,使得存取對應該身份標識的資料時,無需訪問多個資料庫,僅需透過訪問該身份標識對應的該區塊鏈,以及透過密鑰對進行資料儲存,使得保證資料安全的同時,可以簡化操作的複雜性,提高資料存取的效率。
Description
本申請係關於資訊技術領域,尤其關於一種資料存取的方法、系統及裝置。
隨著資訊技術的發展,以及數位化辦公的廣泛流行,各行各業每天都要產生大量的需要儲存的資料。於是,資料儲存技術成為人們關注的熱點之一。 現有資料儲存技術的通用解決方法是採用資料庫技術實現資料儲存,即,透過一個資料庫管理中心,管理一個或者多個儲存資料的設備,並透過該資料庫管理中心管理資料的增查改刪(Create、Retrieve、Update、Delete,CRUD)操作。隨著現有資料儲存技術的不斷進步,逐漸發展完善出分散式資料庫技術等新的資料儲存技術,使得資料儲存無論是在儲存速度、資料佔用空間方面,還是在資料管理的便利性等方面,都有著大幅度提高,不斷滿足著人們對資料儲存的需求。 但是,在現有技術中,不同企業或單位使用的資料庫通常獨立運行,並由各自的資料庫管理中心分別管理,當需要獲取多個企業或單位分別儲存的資料時,就需要分別從不同的資料庫獲取對應的資料,導致資料獲取過程比較複雜。 此外,由於考慮到資料安全的問題,通常並不是每一個企業或單位的資料庫都可公開訪問,這導致難以透過網路順利獲取相關資料。而且,通常在獲取資料時,需要先在有資質的部門證明自己的身份(或者獲取數位憑證),才能到該企業或單位透過已經證明的身份資訊(或者該數位憑證),獲取到資料,這進一步導致獲取資料的困難程度變大。
本申請實施例提供一種資料儲存以及查詢的方法、裝置及系統,用於解決現有資料儲存技術中因資料儲存於相互獨立的不同資料庫導致的獲取多個資料庫中資料的操作複雜、效率低的問題。 本申請實施例採用下述技術方案: 一種資料儲存的方法,包括: 確定資料儲存指令,其中,所述資料儲存指令中攜帶有身份標識和待儲存資料; 根據所述身份標識,確定所述身份標識對應的區塊鏈以及所述身份標識對應的密鑰對; 根據所述密鑰對,將所述待儲存資料儲存在所述區塊鏈中。 一種資料查詢的方法,包括:確定資料查詢指令,其中,所述資料查詢指令中攜帶有身份標識;根據所述身份標識,確定所述身份標識對應的區塊鏈以及所述身份標識對應的私鑰;根據所述私鑰,將所述區塊鏈中的資料解密後進行查詢。
一種資料存取的系統,包括若干儲存設備、若干查詢設備以及若干區塊鏈儲存節點,其中:所述區塊鏈儲存節點,用於儲存身份標識對應的區塊鏈;所述儲存設備,確定資料儲存指令,根據所述資料儲存指令中攜帶的身份標識,確定所述身份標識對應的區塊鏈以及所述身份標識對應的密鑰對,根據所述密鑰對,將待儲存資料儲存在所述區塊鏈儲存節點中與所述身份標識對應的區塊鏈中;所述查詢設備,確定資料查詢指令,根據所述資料查詢指令中攜帶的身份標識,確定所述身份標識對應的區塊鏈以及所述身份標識對應的私鑰,透過所述私鑰解密所述區塊鏈儲存節點中的資料,並進行查詢。
一種資料儲存的裝置,包括:第一確定模組,確定資料儲存指令,其中,所述資料儲存指令中攜帶有身份標識和待儲存資料;第二確定模組,根據所述身份標識,確定所述身份標識對應的區塊鏈以及所述身份標識對應的密鑰對;
儲存模組,根據所述密鑰對,將所述待儲存資料儲存在所述區塊鏈中。
一種資料查詢的裝置,包括:第一確定模組,確定資料查詢指令,其中,所述資料查詢指令中攜帶有身份標識;第二確定模組,根據所述身份標識,確定所述身份標識對應的區塊鏈以及所述身份標識對應的私鑰;
查詢模組,根據所述私鑰,將所述區塊鏈中的資料解密後進行查詢。
本申請實施例採用的上述至少一個技術方案能夠達到以下有益效果:
在資料儲存時,先確定資料儲存指令,之後根據該資料儲存指令中攜帶的身份標識,確定與該身份標識對應的區塊鏈以及密鑰對,最後根據該密鑰對,將待儲存資料儲存在該區塊鏈中,在資料查詢時,先確定資料查詢指令,之後根據該資料查詢指令對應的身份標識,確定與該身份標識對應的區塊鏈以及私鑰,最後根據該私鑰,將該區塊鏈中的資料解密後查詢。可見透過本申請實施例提供的方法,使得存取對應該身份標識的資料時,無需訪問多個資料庫,僅需透過訪問該身份標識對應的該區塊鏈即可,並且只有透過該密鑰對才可進行資料儲存,使得在保證資料安全的同時,簡化了操作的複雜性,提高了資料存取的效率。
為使本申請的目的、技術方案和優點更加清楚,下面將結合本申請具體實施例及相應的附圖對本申請技術方案進行清楚、完整地描述。顯然,所描述的實施例僅是本申請一部分實施例,而不是全部的實施例。基於本申請中的實施例,本領域普通技術人員在沒有做出創造性勞動前提下所獲得的所有其他實施例,都屬於本申請保護的範圍。 由於本申請涉及到區塊鏈技術,在詳細介紹本申請的實施例之前,先對區塊鏈的概念進行適當說明。“區塊鏈”之區塊是組成區塊鏈的基本單元,該區塊可以包括兩部分:一是區塊頭部,二是區塊體。區塊頭部至少可以包括三方面的資訊,即本區塊的識別資訊(比如HASH值),本區塊的上一區塊的識別資訊,以及時間戳等。正是由於一個區塊包含上一個區塊的識別資訊,使得多個區塊可以形成鏈條,進而構成區塊鏈。區塊鏈具有諸多良好而優秀的特性,比如,去中心化:由於使用分散式核算和儲存,不存在中心化的硬體或管理機構,任意節點的權利和義務均等,系統中的資料塊由整個系統中具有維護功能的節點來共同維護;自治性:區塊鏈採用基於協商一致的規範和協議(比如一套公開透明的演算法)使得整個系統中的所有節點能夠在去信任的環境自由安全的交換資料,使得對“人”的信任改成了對機器的信任,任何人為的干預不起作用;資訊不可篡改:一旦資訊經過驗證並添加至區塊鏈,就會永久的儲存起來,除非能夠同時控制住系統中超過51%的節點,否則單個節點上對資料庫的修改是無效的,因此區塊鏈的資料穩定性和可靠性極高等。 以下結合附圖,詳細說明本申請各實施例提供的技術方案。 圖1為本申請實施例提供的資料儲存的過程,具體包括以下步驟: S101:確定資料儲存指令。 通常,在資料儲存的過程中,執行資料儲存的設備,可以根據資料儲存指令,將待儲存資料儲存在指定的儲存設備中,比如,在資料庫中儲存資料時,執行資料儲存的設備可以根據接收到的資料儲存指令,將資料儲存在資料庫所在設備中。這裡的設備可以是單獨的一台設備,也可以是由多台設備組成的系統,該設備可以是手機、個人電腦、平板電腦、伺服器等設備,也可以是其他設備,本申請對此不作具體限定。由於本申請實施例後續還將提供資料查詢的方法以及裝置,為便於描述(而非處於限制的目的),後續將執行資料儲存過程的設備,均稱為儲存終端。 具體的,由於該儲存終端可用於執行資料儲存的過程,所以可由該儲存終端確定資料儲存指令。對於資料儲存指令的來源,可以是由該儲存終端生成的,也可以是由該儲存終端接收的,具體該資料儲存指令如何而來,本申請並對此不做限定,只要該儲存終端可以確定該資料儲存指令即可。對於資料儲存指令的內容,本申請實施例中可以使其攜帶身份標識以及待儲存資料。也就是說,該儲存終端在確定該資料儲存指令時,可以確定該資料儲存指令攜帶的身份標識,以及該資料儲存指令需要對其進行儲存操作的待儲存資料。其中,該身份標識可以是公民的身份證號、帳號標識、郵箱標識等,只要該身份標識是全域唯一的標識即可,本申請對此不作具體限定,當然,為了方便後續描述,以下以身份標識為公民的身份證號為例進行說明。 S102:根據所述身份標識,確定所述身份標識對應的區塊鏈以及所述身份標識對應的密鑰對。 在本申請實施例中,當該儲存終端確定該資料儲存指令之後,由於該儲存終端還可以確定該資料儲存指令攜帶的身份標識以及待儲存資料,所以該儲存終端還可根據該身份標識確定,與該身份標識對應的區塊鏈以及與該身份標識對應的密鑰對。並在後續資料儲存過程中,將在步驟S101中確定的該待儲存資料儲存在該區塊鏈中。 在本申請實施例中,“身份標識對應的區塊鏈”表明了身份標識與區塊鏈之間的關係。在實際應用過程中,身份標識按照其性質可以表現為至少兩種類型:主體區分型身份標識和事務區分型身份標識,不同類型的身份標識可能對應的區塊鏈不同。對於前者,不同的主體(比如,自然人A、自然人B),可能具有與之對應的不同的區塊鏈,對於後者,不同的事務(比如,購買圖書的報名事務、聚集活動事務),可能具有與之對應的不同區塊鏈。下面針對身份標識及對應的區塊鏈分別舉例說明: 假定現在要利用區塊鏈技術來進行個人檔案儲存。個人檔案通常包括多種資訊,這些資訊來自於不同的政府部門或相關機構進行的記錄,比如:對於自然人A,其檔案資訊中可以包括公安機關對A的戶籍進行記錄形成的戶籍資訊,民政部門對A的婚姻狀況進行記錄形成的婚姻狀態資訊,人民銀行對A的個人貸款進行記錄形成貸款資訊,雇主對A的個人雇傭關係進行記錄形成雇傭資訊。這些資訊在不同時期形成,利用區塊鏈技術可以均將其儲存到一個區塊鏈中,由此,這個區塊鏈便是專屬於(對應於)自然人A的區塊鏈。同理,對於自然人B,可以具有儲存B的個人檔案的區塊鏈,以此類推,還可以具有其它以自然人的身份不同形成的海量區塊鏈。這樣,在由多個區塊鏈儲存節點形成的網路中,由於可能同時存在多個區塊鏈,為了將一個主體新產生的個人檔案資訊寫入到先前已存在的該主體的區塊鏈中,便需要先根據該主體的身份標識確定(找到)其對應的區塊鏈。該類身份標識其性質便是主體區分性身份標識。 假定現在要利用區塊鏈技術在微信群中進行購買圖書報名事務。第一個發起購買圖書A報名活動的人,將序號和姓名發到微信群中(1、姓名1),第二個也想要購買圖書A的人在該資訊後面添加自己的資訊後發到微信群中,即(1、姓名1;2、姓名2),以此類推。這一整體過程形成購買圖書A的一個區塊鏈(區塊鏈A)。但是,在該微信群中,可能同時還存在是否購買圖書B的報名活動(或者其它事務,比如,組織飯局等),第一個發起購買圖書B的人,將序號和姓名發到微信群中,以此類推,形成一個購買圖書B的一個區塊鏈(區塊鏈B)。在一個微信群中同時存在兩個及以上的區塊鏈的情況下,需要向鏈條中添加資訊的人便要找到對應的區塊鏈,比如,購買圖書A的人需要找到區塊鏈A,購買圖書B的人需要找到區塊鏈B。這樣,在由多個區塊鏈儲存節點(類似於微信群的群成員所在的設備)形成的網路中,由於可能同時存在多個區塊鏈,為了將一個事務產生的事務更新資訊寫入到先前已存在的該事務的區塊鏈中,便需要先根據該事務的身份標識確定(找到)其對應的區塊鏈。該類身份標識其性質便是事務區分性身份標識。 在本申請實施例中,該身份標識對應的區塊鏈可以是聯盟區塊鏈,即,不是任一終端都具有對該區塊鏈進行資料儲存操作的權限,而只有指定的終端才具有對該區塊鏈進行資料儲存的操作權限,以此保證資料儲存時該區塊鏈中的資料安全性以及資料的真實性,當然,在本申請的另外實施例中,該區塊鏈還可以是公有鏈、私有鏈等性質。需要說明的是,這裡的指定的終端在實際過程中如何確定,與區塊鏈的性質等因素有關,本申請並不做具體限定。比如,在如本申請上述實施例中,區塊鏈為聯盟區塊鏈,那麼該指定終端可以由該聯盟確定。在此基礎上,本申請上述實施例中,執行步驟S101、步驟S102以及後續的資料儲存過程的儲存終端,則可以是該指定的終端,即,有權限對該區塊鏈進行資料儲存的終端)。 在本申請實施例中,儲存終端可根據步驟S101中確定的該身份標識,以及預先儲存的身份標識、密鑰對以及區塊鏈的對應關係,判斷區塊鏈儲存節點中是否存在與該身份標識對應的區塊鏈,如果區塊鏈儲存節點有多個,則可以透過在至少一個該區塊鏈儲存節點中進行查找確定身份標識對應的區塊鏈。這裡身份標識與區塊鏈之間的對應關係可以儲存在儲存終端,也可以儲存在區塊鏈儲存節點所形成的網路中的各個節點中,甚至還可以儲存在第三方設備上,實務中,具體存在何處,可以依據讀取的便捷性、讀取速度、安全性等角度進行考慮。比如,將身份標識與區塊鏈之間的對應關係儲存在儲存終端本地,可能更便於讀寫。同樣的道理,對於身份標識與密鑰對之間的對應關係,也可以根據實際情況選擇儲存地點。此外,還需要說明的是:這裡的區塊鏈儲存節點與該儲存終端可以是同一設備,也可以是不同的設備,本申請不做具體限定。為了保證資料的安全性,通常在區塊鏈技術中,可以存在多個區塊鏈儲存節點,這樣,區塊鏈則可以保存在多個區塊鏈儲存節點中,當有一個區塊鏈儲存節點出現故障(如,當機、資料丟失等情況)時,可由其他沒有出現故障的任一區塊鏈儲存節點繼續工作,並可以根據沒有出現故障的區塊鏈儲存節點中儲存的資料(即,該區塊鏈中儲存的資料),修復出現故障的區塊鏈儲存節點。 在進行身份標識是否存在對應的區塊鏈的判斷之後,如果存在與身份標識對應的區塊鏈,則可以進一步確定與該身份標識對應的密鑰對;如果不存在與身份標識對應的區塊鏈,則生成與該身份標識對應的區塊鏈以及與該身份標識對應的密鑰對。具體而言: 當該區塊鏈存在時,由於在本申請中,該儲存終端可以是指定的儲存終端,所以該儲存終端中還可以預先儲存有該身份標識對應的密鑰對,則該儲存終端可以確定與該身份標識對應的區塊鏈以及與該身份標識對應的密鑰對。其中,確定的該區塊鏈中儲存有與該身份標識對應的加密資料包,而該密鑰對可用於解密以及加密與該身份標識對應的加密資料包,該儲存終端確定該區塊鏈以及該密鑰對便可以繼續後續的資料儲存過程。需要說明的是,當與該身份標識對應的區塊鏈存在時,該儲存終端在確定該密鑰對時,也可以向其他指定設備發送獲取該身份標識對應的密鑰對的請求,其中,該請求中可攜帶有該儲存終端的標識,以使得其他指定設備確定該儲存終端也同樣屬於指定設備,具有獲取該密鑰對的權限,並返回該密鑰對使得該儲存終端獲得該密鑰對。需要說明的是,該儲存終端在確定該密鑰對時,也可根據實際應用的需要而採用不同的方法,本申請對此並不做具體限定。 當不存在與該身份標識對應的區塊鏈時,該儲存終端可以生成與該身份標識對應的區塊鏈以及與該身份標識對應的密鑰對,其中,該生成的區塊鏈用於儲存與該身份標識對應的資料,並且為了保證資料安全,該資料可以是經過打包加密操作之後的加密資料包,即,該區塊鏈中可以儲存與該身份標識對應的加密資料包,則該密鑰對可用於使指定設備對該區塊鏈中的資料進行儲存,即,該密鑰對可用於解密以及加密與該身份標識對應的加密資料包,使該指定設備可在該區塊鏈中儲存資料。 S103:根據所述密鑰對,將所述待儲存資料儲存在所述區塊鏈中。 在本申請實施例中,當該儲存終端確定與該身份標識對應的區塊鏈以及與該身份標識對應的密鑰對之後,該儲存終端便可將該資料儲存指令中攜帶的待儲存資料儲存在該區塊鏈中,以完成資料儲存過程。 具體地,由於在步驟S102中,儲存終端確定區塊鏈以及密鑰對的情況存在差異,下面也針對兩種情形分別予以說明: 情形一:當該儲存終端經過判斷確定,與該身份標識對應的區塊鏈存在時,則該儲存終端可先從該區塊鏈儲存節點中,調用該區塊鏈中與該身份標識對應的加密資料包,之後該儲存終端便可根據該密鑰對中的私鑰,對該加密資料包進行解密,以獲得該加密資料包中與該身份標識對應的所有資料,然後,該儲存終端可以根據該待儲存資料更新該所有資料得到與該身份標識對應的更新資料,最後,該儲存終端可透過該密鑰對中的公鑰,將該更新資料進行加密,作為更新加密資料包,並在為該更新加密資料包添加時間戳後,儲存在該區塊鏈中,將儲存有該更新加密資料包和時間戳的該區塊鏈儲存到區塊鏈儲存節點中。其中,上述與該身份標識對應的所有資料在更新得到更新資料時,該更新資料便成為與該身份標識對應的所有資料。需要說明的是,由於本申請中採用區塊鏈技術,所以當儲存該區塊鏈至該區塊鏈儲存節點時,該區塊鏈儲存節點可以將該區塊鏈廣播至其他區塊鏈儲存節點中,以使得所有區塊鏈儲存節點中儲存的該區塊鏈一致。 情形二:當該儲存終端經過判斷確定,與該身份標識對應的區塊鏈不存在時,該儲存終端可生成與該身份標識對應的區塊鏈以及與該身份標識對應的密鑰對,其中,該儲存終端首先可根據該身份標識,生成該身份標識對應的初始資料,之後再根據該待儲存資料,更新該初始資料,作為更新資料,然後生成該身份標識對應的該密鑰對,並使用該密鑰對的公鑰對該更新資料進行加密,作為該身份標識對應的加密資料包,最後,生成該身份標識對應的該區塊鏈,並將該加密資料包儲存在該區塊鏈中,並將儲存有該更新加密資料包的該區塊鏈儲存到區塊鏈儲存節點中。其中,該身份標識的初始資料具體包括何種資料本申請並不做具體限定,可根據實際使用時的需要進行確定。 另外,在本申請中,該待儲存資料儲存在該區塊鏈中生成時間最晚的資料塊中,具體的,當確定該區塊鏈之後,該儲存終端可根據該區塊鏈中各資料塊的生成時間,確定生成時間最晚的資料塊,並且,由於一個資料塊中可儲存有與該身份標識對應的多個加密資料包,所以在本申請中該儲存終端還可根據各加密資料包攜帶的時間戳,確定儲存時間最晚的加密資料包,作為該身份標識對應的加密資料包。 進一步地,由於該儲存終端在儲存該待儲存資料時,時間該身份標識對應的加密資料包調用後,進行更新的,所以該儲存終端在該區塊鏈中儲存的加密資料包中可以包含該身份標識對應的所有資料,即,每一次更新後的加密資料包中均包含了該身份標識對應的所有資料,使得在根據時間戳調用該加密資料包時,調用該加密資料包的設備可以得到該身份標識對應的所有資料,而無需再調用其他資料。 更進一步地,當該儲存終端生成該身份標識對應的密鑰對時,該儲存終端還可以將該密鑰對以及該身份標識發送至各預設的設備,其中該預設的設備。具體的,該儲存終端可根據預先設置的各設備的地址,將該密鑰對以及該身份標識,發送至各設備,其中,該預設的各設備可以是各指定設備,即,擁有對該身份標識對應的區塊鏈進行資料儲存的權限的設備。 需要說明的是,在本申請中,該區塊鏈儲存於該區塊鏈儲存節點中,其中,任一該區塊鏈儲存節點可以是一台設備或者多台設備組成的系統,並用於儲存該區塊鏈。該區塊鏈中儲存有該身份標識對應的加密資料包,不同的區塊鏈儲存節點中均可儲存有該區塊鏈,並且不同區塊鏈儲存節點中的該區塊鏈一致,該區塊鏈與該區塊鏈儲存節點不是同一概念,需要區別理解。 透過如圖1所示的資料儲存的方法,將該待儲存資料儲存於該身份標識對應的區塊鏈中,使得該身份標識對應的所有資料均可儲存於該資料鏈中,避免了該身份標識對應的資料儲存於不同設備時,需要反覆調用資料的步驟,提高了資料儲存以及資料查詢的效率。同時,透過聯盟區塊鏈的技術方法,使得只有指定的儲存終端具有對該身份標識對應的資料進行儲存的權限,並且,基於區塊鏈技術的特點,對該身份標識對應的資料的任何操作均會記錄在該區塊鏈中,使得該身份標識對應的資料的安全性的到保證,同時提供了對追溯該身份標識對應的資料的變化的可能性。 另外,由於該儲存終端可以在步驟S102中確定該身份標識對應的密鑰對,使得該儲存終端可以對調用的該身份標識對應的加密資料包進行解密,並得到該身份標識對應的所有資料,並且,之後該儲存終端還需要根據該密鑰對該更新資料進行加密,才可將該身份標識對應的加密資料包儲存在該區塊鏈中,使得只有擁有該身份標識對應的密鑰對的儲存終端才可以對該區塊鏈中的資料進行儲存,並且,在本申請中,只有該指定的設備才可以獲得該密鑰對,保證了該區塊鏈中資料的安全性。 進一步地,在本申請中,為了保證該區塊鏈中儲存資料的安全性,該儲存終端在調用該區塊鏈中的資料時,可僅調用該區塊鏈中的加密資料包,並確定只有透過該密鑰對中的私鑰進行加密後的資料才是可信的、安全的。 更進一步地,由於在本申請中,該身份標識對應的所有資料均可儲存於該身份標識對應的區塊鏈中,而在該聯盟區塊鏈中,不同的指定設備可以用於對該身份標識對應的不同資料的儲存操作,例如,該身份標識可對應有基礎資料(如,用戶屬性、用戶類型等),也可對應有帳戶資料(如,帳戶餘額、帳戶類型等),也可對應有操作習慣資訊(如,歷史行為資料等),可見,該基礎資料可由負責該身份標識對應的基礎資訊的設備進行維護(如,用戶中心),該帳戶資料可由負責記帳的設備進行維護,而該操作習慣資料可由廣告推送設備進行維護,也就是說,在本申請中,不同的設備可維護該身份標識對應的不同類型的資料。 具體的,可為該聯盟區塊鏈中的不同指定設備分配不同的密鑰對,其中,不同的密鑰對均有相同的私鑰,用於對該身份標識對應的加密資料包進行解密,但是,不同的密鑰對擁有不同的公鑰,並且不同的公鑰僅能對指定類型的資料進行加密,使得擁有不同密鑰對的設備僅可對指定類型的資料進行儲存操作。其中,該密鑰對的配置可由工作人員確定,具體如何配置,本申請對此不再贅述,只要透過該密鑰對使得,不同的設備具有對不同類型的資料進行資料加密的權限即可。 例如,設備A、設備B以及設備C,分別擁有不同的密鑰對X、Y、Z,密鑰對X、Y、Z可對身份標識a對應的所有資料中的x、y、z類型的資料進行加密,如表1所示。
表1 其中該x、y、z類型的資料包含了該身份標識a對應的所有資料,則透過不同的密鑰對,使得該設備A、B、C,僅可對該身份標識a對應的一部分資料進行儲存,提高了資料儲存時的安全性,減少了對該身份標識對應資料的誤操作的幾率。 需要說明的是,本申請實施例所提供方法的各步驟的執行主體均可以是同一設備,或者,該方法也由不同設備作為執行主體。比如,步驟S101和步驟S102的執行主體可以為設備1,步驟S103的執行主體可以為設備2;又比如,步驟S101的執行主體可以為設備1,步驟S102和步驟S103的執行主體可以為設備2;等等。 基於圖1所示的資料儲存過程,本申請實施例還對應提供一種資料查詢的方法,如圖2所示。 圖2為本申請實施例提供的一種資料查詢的過程,具體包括以下步驟: S201:確定資料查詢指令。 在本申請實施例中,可由終端確定資料查詢指令,並繼續後續的資料查詢過程,其中該終端可以是手機、平板電腦、個人電腦、伺服器等設備,並且該終端可以是單獨的一台設備,也可以是有多台設備組成的系統,本申請對此不做具體限定。 具體的,該資料查詢指令中可攜帶有身份標識,用於後續確定查詢資料的時的區塊鏈。其中,該資料查詢指令可由該終端生成並確定,當然,在本申請實施例中,該終端也可接收該資料查詢指令並確定該資料查詢指令,本申請並不限定該資料查詢指令是如何生成的,只要該終端可以確定該資料查詢指令即可。 需要說明的是,在本申請中,圖2所示的資料查詢過程中的執行主體(即,終端)與圖1所示的資料儲存過程中的執行主體可以不相同,為了以示區別,後續描述中以查詢終端表示執行資料查詢過程的終端,以儲存終端表示執行資料儲存過程的終端。 S202:根據所述身份標識,確定所述身份標識對應的區塊鏈以及所述身份標識對應的私鑰。 在本申請實施例中,由於該查詢終端僅需查詢該身份標識對應的資料,所以,該查詢終端可以根據該身份標識,確定該身份標識對應的區塊鏈以及該身份標識對應的私鑰。 具體的,在本申請實施例中,該查詢終端可根據該預先儲存的該身份標識與該密鑰對的私鑰的對應關係,確定該私鑰。或者,當該查詢終端中沒有預先儲存該身份標識對應的私鑰時,該查詢終端還可以向圖1中所述的該指定終端(即,上述的儲存終端)發送獲取私鑰的請求,並接收返回的該私鑰。其中,該獲取私鑰的請求中可攜帶有該查詢終端的設備標識以及該身份標識,以便該儲存終端可根據該身份標識確定密鑰對中的私鑰,並透過該設備標識確定將該私鑰返回該查詢設備。 另外,由於該身份標識對應的資料均儲存在該身份標識對應的區塊鏈中,所以在本申請中,該查詢終端還可以根據該身份標識,透過該區塊鏈儲存節點,確定該身份標識對應的區塊鏈,以便繼續後續的資料查詢操作。 具體的,該查詢終端可根據該身份標識,在該區塊鏈儲存節點中,查找與該身份標識對應的區塊鏈,並確定該區塊鏈,當然,若在該區塊鏈儲存節點中沒有查找到與該身份標識對應的區塊鏈時,則該查詢終端可拋出錯誤,並顯示查詢錯誤的資訊。 S203:根據所述私鑰,將所述區塊鏈中的資料解密後進行查詢。 在本申請實施例中,當該查詢終端確定該私鑰後,便可根據確定的該身份標識對應的區塊鏈以及該私鑰,對資料進行查詢。 具體的,該查詢終端可先從區塊鏈儲存節點中,確定該區塊鏈中與該身份標識對應的各加密資料包,並根據各加密資料包儲存的時間先後順序(即,根據各加密資料包攜帶的時間戳的時間先後順序),確定最近儲存的加密資料包,作為與該身份標識對應的加密資料包,調取該身份標識對應的加密資料包後,根據該私鑰,將該加密資料包進行解密,以得到該身份標識對應的所有資料,最後根據該資料查詢指令對該所有資料進行資料查詢。 其中,由於該查詢終端僅擁有該身份標識對應的私鑰,使得該查詢終端僅能對該身份標識對應的加密資料包進行解密,而無法加密,則該查詢終端無法在對該身份標識對應的資料進行更新後,儲存於該區塊鏈中,保證了該區塊鏈中儲存資料的安全性。
另外,該終端在從該區塊鏈儲存節點中,確定與該身份標識對應的各加密資料包時,可先確定該區塊鏈中各資料塊的生成時間,並從生成時間最晚的資料塊中確定各加密資料包,即,確定該區塊鏈中生成時間最晚的資料塊中儲存各加密資料包,並繼續後續的操作。
需要說明的是,本申請實施例所提供方法的各步驟的執行主體均可以是同一設備,或者,該方法也由不同設備作為執行主體。比如,步驟S201和步驟S202的執行主體可以為設備1,步驟S203的執行主體可以為設備2;又比如,步驟S201的執行主體可以為設備1,步驟S202和步驟S203的執行主體可以為設備2;等等。
基於圖1所示的資料儲存過程以及圖2所示的資料查詢過程,在本申請實施例中還對應提供一種資料存取的系統,如圖3所示。
圖3為本申請實施例提供的資料存取系統的結構示意圖,在該資料存取系統中包含:若干儲存設備、若干查詢設備以及若干區塊鏈儲存節點,其中:該區塊鏈儲存節點,用於儲存身份標識對應的區塊鏈;該儲存設備(即,本申請實施例圖1中所述的儲存終端),確定資料儲存指令,根據該資料儲存指令中攜帶的身份標識,確定該身份標識對應的區塊鏈以及該身份標識對應的密鑰對,根據該密鑰對,將待儲存資料儲存在該區
塊鏈儲存節點中與該身份標識對應的區塊鏈中。
該查詢設備(即,本申請實施例圖2中所述的查詢終端),確定資料查詢指令,根據該資料查詢指令中攜帶的身份標識,確定該身份標識對應的區塊鏈以及該身份標識對應的私鑰,透過該私鑰解密該區塊鏈儲存節點中的資料,並進行查詢。
其中,當該資料存取系統中的任一儲存設備,生成該身份標識對應的區塊鏈時,生成該身份標識的該儲存設備,可將該身份標識以及該身份標識對應的密鑰對發送至指定的其他儲存設備。並且,生成該身份標識的該儲存設備可僅在一個區塊鏈儲存節點中生成該區塊鏈,則該區塊鏈儲存節點,可向該資料存取系統中的其他區塊鏈儲存節點廣播該區塊鏈,以使得該資料存取系統中的所有區塊鏈儲存節點中的資料保持一致。
另外,該資料查詢設備在確定該身份標識對應的私鑰時,可向任一該儲存設備發送獲取該私鑰的請求,以獲得該私鑰,並進行後續的資料查詢操作。
進一步地,該資料存取系統中的不同儲存設備中,預先儲存的該身份標識對應的密鑰對可以不完全相同,並且,不同的密鑰對可用於對不同類型的資料進行加密。
更進一步地,由於在該資料存取系統中,任一設備均可獲得該身份標識對應的加密資料包,並且進行解密獲取該身份標識對應的資料,所以為了保證該區塊鏈中資料的安全性以及可信度,只有該儲存設備(即,該聯盟區塊鏈指定的設備)可以對該身份標識對應的資料進行加密,所以在該資料存取系統中,該區塊鏈儲存節點中儲存的加密資料才是可信的資料,於是,該資料查詢設備以及該儲存設備在透過該區塊鏈儲存節點獲取該身份標識對應的資料是,可以僅獲取該區塊鏈儲存節點中的加密資料包。 另外,由於該資料存取系統中存在多個區塊鏈儲存節點,於是,為了方便儲存資料的一致性,在各區塊鏈儲存節點中可以僅有一個區塊鏈儲存節點用於使各儲存設備以及各資料查詢設備進行訪問,其他區塊鏈儲存節點可以是備用節點,並當該區塊鏈儲存節點無法正常工作時,選擇任一的備用區塊鏈儲存節點繼續工作,並透過任一的備用區塊鏈儲存節點恢復該無法正常工作的區塊鏈儲存節點。當然,如何啟用該備用區塊鏈儲存節點,如何確定正在工作的區塊鏈儲存節點無法正常工作,可以根據實際應用時的情況由工作人員進行設置,本申請對此不做具體限定,並且,由於防止主設備停止工作時,業務無法正常執行,而使用備用設備接替住設備的技術方案已經相當成熟,所以本申請也就不再贅述。 進一步地,在該資料存取系統中,該區塊鏈儲存節點與該儲存設備可以是同一個,即,每一個區塊鏈儲存節點也是儲存設備,或者當在該資料存取系統中,該區塊鏈儲存節點的數量與該儲存設備的數量不一致時,全部區塊鏈儲存節點中的部分區塊鏈儲存節點也是儲存設備,而剩餘的區塊鏈儲存節點則僅是區塊鏈儲存節點,或者,全部儲存設備中的部分儲存設備也是區塊鏈儲存節點,而剩餘的儲存設備則僅是儲存設備。 透過本申請實施例圖3提供的資料存取系統,可見,由於不同的儲存設備可以對該身份標識對應的不同類型的資料進行儲存,並且該身份標識對應的資料均儲存與該身份標識對應的區塊鏈中,並且,該區塊鏈儲存節點是任一資料查詢設備均可訪問並調用資料的,所以使得透過本申請的資料存取系統可以有效地避免由於資料儲存在多台設備中導致的效率低,操作複雜的問題。 另外,在本申請的另一實施例中,該身份標識可以是公民的身份證號,該儲存設備可以是政府機關、政府單位等具有公信力的單位的資料儲存設備,該資料查詢設備可以是社會中任一需要進行資料查詢的設備,如圖4所示。則,在本申請中,該資料存取的可如圖4所示。該區塊鏈儲存節點可以是由政府提供的資料儲存節點,而與該公民身份證號相對應的所有資料則可以是該公民的檔案資料、信用資料、銀行賬戶資料等等,當然,任何與該公民相關的資料,均可以寫入該公民身份證號對應的區塊鏈中。 進一步地,不同的政府機關、政府單位等具有公信力的單位的資料儲存設備,可用於對該公民身份證好對應的區塊鏈中的不同類型的資料進行儲存操作,例如,公安局可對該公民的犯罪記錄、戶口資訊等進行資料儲存操作,而民政部門可對該公民的婚姻狀況進行資料儲存操作,銀行可對該公民的帳戶資料、信用資料進行資料儲存操作等等,具體的過程可如步驟S102以及圖1中所述的透過不同的密鑰對實現。 更進一步地,該資料查詢設備可以是該公民持有的設備,也可以是其他公私單位的資料查詢設備,例如,簽證審批部門,可以透過向上述政府機關、政府單位發送調用私鑰的請求,獲取與該公民的身份證對應的私鑰,來查詢該公民的資訊,或者是用人單位,透過向上述政府機關、政府單位發送調用私鑰的請求,獲取與該公民的身份證對應的私鑰,來查詢該公民的資訊等等。 另外,在本申請的另一實施例中,該儲存設備可以是多個具有聯盟關係的公司或者單位分別對應的儲存設備,例如,租車公司、銀行、交通管理局等分別對應的儲存設備,該查詢設備可以是司機持有的終端或者交通警察持有的終端。則,由於該公民對應的所有資料均可儲存於該區塊鏈中,則無需建立特別的查詢系統,而透過如圖4所述的資料存取系統,可以方便對路上的車輛以及司機進行排查。 基於圖1所示的資料儲存過程,本申請實施例還對應提供一種資料儲存的裝置,如圖5所示。 圖5為本申請實施例提供的一種資料儲存的裝置的結構示意圖,包括: 第一確定模組301,確定資料儲存指令,其中,所述資料儲存指令中攜帶有身份標識和待儲存資料; 第二確定模組302,根據所述身份標識,確定所述身份標識對應的區塊鏈以及所述身份標識對應的密鑰對; 儲存模組303,根據所述密鑰對,將所述待儲存資料儲存在所述區塊鏈中。 所述儲存模組303,將所述待儲存資料儲存在所述區塊鏈中生成時間最晚的資料塊中。 所述第二確定模組302,根據預先儲存的所述身份標識、所述密鑰對以及所述區塊鏈的對應關係,判斷區塊鏈儲存節點是否存在與所述身份標識對應的區塊鏈,若是,則在區塊鏈儲存節點中,確定與所述身份標識對應的區塊鏈以及與所述身份標識對應的密鑰對,若否,則生成與所述身份標識對應的區塊鏈以及與所述身份標識對應的密鑰對。 當所述第二確定模組302確定存在與所述身份標識對應的區塊鏈時,所述儲存模組303,從區塊鏈儲存節點中,調用所述區塊鏈中與所述身份標識對應的加密資料包,透過所述密鑰對的私鑰,對所述加密資料包進行解密,獲得所述加密資料包中與所述身份標識對應的所有資料,根據所述待儲存資料更新所述加密資料包中與所述身份標識對應的所有資料,以獲得更新資料,透過所述密鑰對的公鑰,對所述更新資料進行加密,作為更新加密資料包,為所述更新加密資料包添加時間戳,並儲存在所述區塊鏈中,將儲存有所述更新加密資料包和時間戳的所述區塊鏈儲存到區塊鏈儲存節點中。 當所述第二確定模組302確定存在與所述身份標識對應的區塊鏈時,所述儲存模組303,根據所述身份標識,生成所述身份標識對應的初始資料,根據所述待儲存資料,更新所述初始資料,作為更新資料,生成所述身份標識對應的所述密鑰對,並使用所述密鑰對的公鑰對所述更新資料進行加密,作為所述身份標識對應的加密資料包,生成所述身份標識對應的所述區塊鏈,並將所述加密資料包儲存在所述區塊鏈中,將儲存有所述更新加密資料包和時間戳的所述區塊鏈儲存到區塊鏈儲存節點中。 所述第二確定模組302,將生成所述身份標識對應的所述密鑰對以及所述身份標識發送至各預設的設備。 具體的,上述如圖5所示的資料儲存的裝置可以位於終端中,所述終端可以是手機、平板電腦等設備,或者該資料儲存的裝置可以位於伺服器中,該伺服器可以是單獨的一台設備,或由多台設備組成的系統,即,分散式伺服器。 基於圖2所示的資料查詢過程,本申請實施例還對應提供一種資料查詢的裝置,如圖6所示。 圖6為本申請實施例提供的另一種資料查詢的裝置的結構示意圖,包括: 第一確定模組401,確定資料查詢指令,其中,所述資料查詢指令中攜帶有身份標識; 第二確定模組402,根據所述身份標識,確定所述身份標識對應的區塊鏈以及所述身份標識對應的私鑰; 查詢模組403,根據所述私鑰,將所述區塊鏈中的資料解密後進行查詢。 所述第二確定模組402,根據所述預先儲存的所述身份標識與所述密鑰對的私鑰的對應關係,確定所述私鑰,或者根據所述身份標識向指定設備發送獲取私鑰請求,並接收返回的所述私鑰。 所述查詢模組403,從區塊鏈儲存節點中,確定所述區塊鏈中與所述身份標識對應的各加密資料包,根據各加密資料包儲存的時間先後順序,確定最近儲存的加密資料包,作為與所述身份標識對應的加密資料包,根據所述私鑰,將所述加密資料包進行解密後查詢。 具體的,上述如圖6所示的資料查詢的裝置可以位於終端中,所述終端可以是手機、平板電腦等設備,或者該資料儲存的裝置可以位於伺服器中,該伺服器可以是單獨的一台設備,或由多台設備組成的系統,即,分散式伺服器。 本領域內的技術人員應明白,本發明的實施例可提供為方法、系統、或計算機程式產品。因此,本發明可採用完全硬體實施例、完全軟體實施例、或結合軟體和硬體方面的實施例的形式。而且,本發明可採用在一個或多個其中包含有計算機可用程式代碼的計算機可用儲存媒體(包括但不限於磁碟記憶體、CD-ROM、光學記憶體等)上實施的計算機程式產品的形式。 本發明是參照根據本發明實施例的方法、設備(系統)、和計算機程式產品的流程圖和/或方框圖來描述的。應理解可由計算機程序指令實現流程圖和/或方框圖中的每一流程和/或方框、以及流程圖和/或方框圖中的流程和/或方框的結合。可提供這些計算機程式指令到通用計算機、專用計算機、嵌入式處理機或其他可編程資料處理設備的處理器以產生一個機器,使得透過計算機或其他可編程資料處理設備的處理器執行的指令產生用於實現在流程圖一個流程或多個流程和/或方框圖一個方框或多個方框中指定的功能的裝置。 這些計算機程式指令也可儲存在能引導計算機或其他可編程資料處理設備以特定方式工作的計算機可讀記憶體中,使得儲存在該計算機可讀記憶體中的指令產生包括指令裝置的製造品,該指令裝置實現在流程圖一個流程或多個流程和/或方框圖一個方框或多個方框中指定的功能。 這些計算機程式指令也可裝載到計算機或其他可編程資料處理設備上,使得在計算機或其他可編程設備上執行一系列操作步驟以產生計算機實現的處理,從而在計算機或其他可編程設備上執行的指令提供用於實現在流程圖一個流程或多個流程和/或方框圖一個方框或多個方框中指定的功能的步驟。 在一個典型的配置中,計算設備包括一個或多個處理器 (CPU)、輸入/輸出介面、網路介面和記憶體。 記憶體可能包括計算機可讀媒體中的非永久性記憶體,隨機存取記憶體 (RAM) 和/或非易失性記憶體等形式,如唯讀記憶體 (ROM) 或快閃記憶體(flash RAM)。記憶體是計算機可讀媒體的示例。 計算機可讀媒體包括永久性和非永久性、可移動和非可移動媒體可以由任何方法或技術來實現資訊儲存。資訊可以是計算機可讀指令、資料結構、程式模組或其他資料。計算機的儲存媒體的例子包括,但不限於相變記憶體 (PRAM)、靜態隨機存取記憶體 (SRAM)、動態隨機存取記憶體 (DRAM)、其他類型的隨機存取記憶體 (RAM)、唯讀記憶體 (ROM)、電可擦除可編程唯讀記憶體(EEPROM)、快閃記憶體或其他記憶體技術、唯讀光碟唯讀記憶體 (CD-ROM)、數位多功能光碟 (DVD) 或其他光學儲存、磁盒式磁帶,磁帶磁盤儲存或其他磁性儲存設備或任何其他非傳輸媒體,可用於儲存可以被計算設備訪問的資訊。按照本文中的界定,計算機可讀媒體不包括暫存電腦可讀媒體 (transitory media),如調製的資料信號和載波。 還需要說明的是,術語“包括”、“包含”或者其任何其他變體意在涵蓋非排他性的包含,從而使得包括一系列要素的過程、方法、商品或者設備不僅包括那些要素,而且還包括沒有明確列出的其他要素,或者是還包括為這種過程、方法、商品或者設備所固有的要素。在沒有更多限制的情況下,由語句“包括一個……”限定的要素,並不排除在包括所述要素的過程、方法、商品或者設備中還存在另外的相同要素。 本領域技術人員應明白,本申請的實施例可提供為方法、系統或計算機程式產品。因此,本申請可採用完全硬體實施例、完全軟體實施例或結合軟體和硬體方面的實施例的形式。而且,本申請可採用在一個或多個其中包含有計算機可用程式代碼的計算機可用儲存媒體(包括但不限於磁碟記憶體、CD-ROM、光學記憶體等)上實施的計算機程式產品的形式。 以上所述僅為本申請的實施例而已,並不用於限制本申請。對於本領域技術人員來說,本申請可以有各種更改和變化。凡在本申請的精神和原理之內所作的任何修改、等同替換、改進等,均應包含在本申請的申請專利範圍之內。
301‧‧‧第一確定模組302‧‧‧第二確定模組303‧‧‧儲存模組401‧‧‧第一確定模組402‧‧‧第二確定模組403‧‧‧查詢模組
此處所說明的附圖用來提供對本申請的進一步理解,構成本申請的一部分,本申請的示意性實施例及其說明用於解釋本申請,並不構成對本申請的不當限定。在附圖中: 圖1為本申請實施例提供的資料儲存的過程; 圖2為本申請實施例提供的一種資料查詢的過程; 圖3為本申請實施例提供的資料存取系統的結構示意圖; 圖4為本申請實施例提供的另一種資料存取系統的結構示意圖; 圖5為本申請實施例提供的一種資料儲存的裝置的結構示意圖; 圖6為本申請實施例提供的另一種資料查詢的裝置的結構示意圖。
Claims (20)
- 一種資料儲存的方法,其特徵在於,該方法包括:確定資料儲存指令,該資料儲存指令中攜帶有身份標識和待儲存資料;根據該身份標識,從多個區塊鏈中,確定該身份標識對應的區塊鏈以及該身份標識對應的密鑰對;根據該密鑰對,將該待儲存資料儲存在該區塊鏈中。
- 如請求項1所述的方法,其中,將該待儲存資料儲存在該區塊鏈中,具體包括:將該待儲存資料儲存在該區塊鏈中生成時間最晚的資料塊中。
- 如請求項1所述的方法,其中,確定該身份標識對應的區塊鏈以及與該身份標識對應的密鑰對,具體包括:根據預先儲存的該身份標識、該密鑰對以及該區塊鏈的對應關係,判斷區塊鏈儲存節點是否存在與該身份標識對應的區塊鏈;若是,則在區塊鏈儲存節點中,確定與該身份標識對應的區塊鏈以及與該身份標識對應的密鑰對;若否,則生成與該身份標識對應的區塊鏈以及與該身份標識對應的密鑰對。
- 如請求項3所述的方法,其中,當確定存在與該身份標識對應的區塊鏈時,根據該密鑰對,將該待儲存資料儲存在該區塊鏈中,具體包括:從區塊鏈儲存節點中,調用該區塊鏈中與該身份標識對應的加密資料包;透過該密鑰對的私鑰,對該加密資料包進行解密,獲得該加密資料包中與該身份標識對應的所有資料;根據該待儲存資料更新該加密資料包中與該身份標識對應的所有資料,以獲得更新資料;透過該密鑰對的公鑰,對該更新資料進行加密,作為更新加密資料包;為該更新加密資料包添加時間戳,並儲存在該區塊鏈中;將儲存有該更新加密資料包和時間戳的該區塊鏈儲存到區塊鏈儲存節點中。
- 如請求項3所述的方法,其中,當確定不存在與該身份標識對應的區塊鏈時,根據該密鑰對,將該待儲存資料儲存在該區塊鏈中,具體包括:根據該身份標識,生成該身份標識對應的初始資料;根據該待儲存資料,更新該初始資料,作為更新資料;生成該身份標識對應的該密鑰對,並使用該密鑰對的公鑰對該更新資料進行加密,作為該身份標識對應的加密 資料包;生成該身份標識對應的該區塊鏈,並將該加密資料包儲存在該區塊鏈中;將儲存有該更新加密資料包的該區塊鏈儲存到區塊鏈儲存節點中。
- 如請求項3所述方法,其中,生成該身份標識對應的該密鑰對,具體包括:將生成該身份標識對應的該密鑰對以及該身份標識發送至各預設的設備。
- 一種資料查詢方法,其特徵在於,包括:確定資料查詢指令,其中,該資料查詢指令中攜帶有身份標識;根據該身份標識,從多個區塊鏈中,確定該身份標識對應的區塊鏈以及該身份標識對應的私鑰;根據該私鑰,將該區塊鏈中的資料解密後進行查詢。
- 如請求項7所述的方法,其中,根據該身份標識,確定對應密鑰對的私鑰,具體包括:根據預先儲存的該身份標識與該密鑰對的私鑰的對應關係,確定該私鑰;或者根據該身份標識向指定設備發送獲取私鑰請求,並接收返回的該私鑰。
- 如請求項7所述的方法,其中,根據該私鑰,將該區塊鏈中的資料解密後進行查詢,具體包括:從區塊鏈儲存節點中,確定該區塊鏈中與該身份標識對應的各加密資料包;根據各加密資料包儲存的時間先後順序,確定最近儲存的加密資料包,作為與該身份標識對應的加密資料包;根據該私鑰,將該加密資料包進行解密後查詢。
- 一種資料存取的系統,其特徵在於,該系統包括:若干儲存設備、若干查詢設備以及若干區塊鏈儲存節點,其中;該區塊鏈儲存節點,用於儲存身份標識對應的區塊鏈;該儲存設備,確定資料儲存指令,根據該資料儲存指令中攜帶的身份標識,從多個區塊鏈中,確定該身份標識對應的區塊鏈以及該身份標識對應的密鑰對,根據該密鑰對,將待儲存資料儲存在該區塊鏈儲存節點中與該身份標識對應的區塊鏈中;該查詢設備,確定資料查詢指令,根據該資料查詢指令中攜帶的身份標識,從多個區塊鏈中,確定該身份標識對應的區塊鏈以及該身份標識對應的私鑰,透過該私鑰解密該區塊鏈儲存節點中的資料,並進行查詢。
- 如請求項10所述的系統,其中,任一所述儲存設備,生成該身份標識對應的區塊鏈時,將生成該身份標識對應的該密鑰對以及該身份標識發送至指定的各該儲存設備。
- 如請求項11所述的系統,其中,任一所述查詢設備,根據預先儲存的該身份標識與該密鑰對的私鑰的對應關係,確定該私鑰;或者根據該身份標識向該儲存設備發送獲取私鑰請求,並接收返回的該私鑰。
- 一種資料儲存的裝置,其特徵在於,包括:第一確定模組,確定資料儲存指令,其中,該資料儲存指令中攜帶有身份標識和待儲存資料;第二確定模組,根據該身份標識,從多個區塊鏈中,確定該身份標識對應的區塊鏈以及該身份標識對應的密鑰對;儲存模組,根據該密鑰對,將該待儲存資料儲存在該區塊鏈中。
- 如請求項13所述的裝置,其中,該儲存模組,將該待儲存資料儲存在該區塊鏈中生成時間最晚的資料塊中。
- 如請求項13所述的裝置,其中,該第二確定模組,根據預先儲存的該身份標識、該密鑰對以及該區塊鏈的對應關係,判斷區塊鏈儲存節點是否存在與該身份標識對應的 區塊鏈,若是,則在區塊鏈儲存節點中,確定與該身份標識對應的區塊鏈以及與該身份標識對應的密鑰對,若否,則生成與該身份標識對應的區塊鏈以及與該身份標識對應的密鑰對。
- 如請求項15所述的裝置,其中,當該第二確定模組確定存在與該身份標識對應的區塊鏈時,該儲存模組,根據該身份標識,生成該身份標識對應的初始資料,根據該待儲存資料,更新該初始資料,作為更新資料,生成該身份標識對應的該密鑰對,並使用該密鑰對的公鑰對該更新資料進行加密,作為該身份標識對應的加密資料包,生成該身份標識對應的該區塊鏈,並將該加密資料包儲存在該區塊鏈中,將儲存有該更新加密資料包和時間戳的該區塊鏈儲存到區塊鏈儲存節點中。
- 如請求項15所述的裝置,其中,該第二確定模組,將生成該身份標識對應的該密鑰對以及該身份標識發送至各預設的設備。
- 一種資料查詢裝置,其特徵在於,包括:第一確定模組,確定資料查詢指令,其中,該資料查詢指令中攜帶有身份標識;第二確定模組,根據該身份標識,從多個區塊鏈中,確定該身份標識對應的區塊鏈以及該身份標識對應的私 鑰;查詢模組,根據該私鑰,將該區塊鏈中的資料解密後進行查詢。
- 如請求項18所述的裝置,其中,該第二確定模組,根據預先儲存的該身份標識與該密鑰對的私鑰的對應關係,確定該私鑰,或者根據該身份標識向指定設備發送獲取私鑰請求,並接收返回的該私鑰。
- 如請求項18所述的裝置,其中,該查詢模組,從區塊鏈儲存節點中,確定該區塊鏈中與該身份標識對應的各加密資料包,根據各加密資料包儲存的時間先後順序,確定最近儲存的加密資料包,作為與該身份標識對應的加密資料包,根據該私鑰,將該加密資料包進行解密後查詢。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611050311.4 | 2016-11-24 | ||
CN201611050311.4A CN106991334B (zh) | 2016-11-24 | 2016-11-24 | 一种数据存取的方法、系统及装置 |
??201611050311.4 | 2016-11-24 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201820199A TW201820199A (zh) | 2018-06-01 |
TWI701572B true TWI701572B (zh) | 2020-08-11 |
Family
ID=59414265
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW106131153A TWI701572B (zh) | 2016-11-24 | 2017-09-12 | 資料存取的方法、系統及裝置 |
Country Status (10)
Country | Link |
---|---|
US (2) | US10536265B2 (zh) |
EP (1) | EP3547198B1 (zh) |
JP (1) | JP6880188B2 (zh) |
KR (1) | KR102155462B1 (zh) |
CN (1) | CN106991334B (zh) |
ES (1) | ES2809170T3 (zh) |
PL (1) | PL3547198T3 (zh) |
SG (1) | SG10202100217PA (zh) |
TW (1) | TWI701572B (zh) |
WO (1) | WO2018095275A1 (zh) |
Families Citing this family (101)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106991334B (zh) * | 2016-11-24 | 2021-03-02 | 创新先进技术有限公司 | 一种数据存取的方法、系统及装置 |
US11631077B2 (en) * | 2017-01-17 | 2023-04-18 | HashLynx Inc. | System for facilitating secure electronic communications between entities and processing resource transfers |
CN107451175B (zh) * | 2017-05-23 | 2020-01-31 | 创新先进技术有限公司 | 一种基于区块链的数据处理方法及设备 |
CN107562775B (zh) * | 2017-07-14 | 2020-04-24 | 创新先进技术有限公司 | 一种基于区块链的数据处理方法及设备 |
US11093924B2 (en) * | 2017-07-31 | 2021-08-17 | Mastercard International Incorporated | Method and system for verification of device authenticity |
CN107241360B (zh) * | 2017-08-04 | 2019-01-18 | 北京明朝万达科技股份有限公司 | 一种数据安全共享交换方法和数据安全共享交换平台系统 |
CN107767478B (zh) * | 2017-09-06 | 2020-10-16 | 阿里巴巴集团控股有限公司 | 一种保存工作记录的方法及装置 |
CN107786639A (zh) * | 2017-09-28 | 2018-03-09 | 山东鲁能智能技术有限公司 | 一种基于区块链技术的电动汽车车联网系统及其工作方法 |
CN107862215B (zh) | 2017-09-29 | 2020-10-16 | 创新先进技术有限公司 | 一种数据存储方法、数据查询方法及装置 |
CN109656882A (zh) * | 2017-10-10 | 2019-04-19 | 上海能链众合科技有限公司 | 数据记录方法、提取方法及装置、存储介质、终端 |
CN107907636A (zh) * | 2017-10-30 | 2018-04-13 | 深圳市世和丹利投资管理有限公司 | 农药残留物的检测结果管理系统及其检测结果管理方法 |
CN107945312A (zh) * | 2017-10-31 | 2018-04-20 | 深圳市轱辘车联数据技术有限公司 | 一种车辆检测方法及其设备 |
CN110019516B (zh) * | 2017-11-10 | 2021-08-20 | 华为技术有限公司 | 一种信息管理方法、装置及系统 |
CN109784084B (zh) * | 2017-11-14 | 2022-03-22 | 中国电信股份有限公司 | 数据交易方法、装置和系统 |
CN110019463A (zh) * | 2017-11-22 | 2019-07-16 | 南京理工大学 | 一种多方共享的数据存储查询方法和系统 |
CN109903676A (zh) * | 2017-12-08 | 2019-06-18 | 上海仪电(集团)有限公司中央研究院 | 一种基于智能合约的广告牌及路灯 |
CN108023894B (zh) * | 2017-12-18 | 2020-09-11 | 苏州优千网络科技有限公司 | 基于区块链的签证信息系统及其处理方法 |
CN109981551A (zh) * | 2017-12-28 | 2019-07-05 | 航天信息股份有限公司 | 一种基于区块链的数据传输系统、方法及相关设备 |
CN108458724B (zh) * | 2017-12-29 | 2021-06-04 | 歌尔科技有限公司 | 一种计步方法和装置 |
CN108073829A (zh) * | 2017-12-29 | 2018-05-25 | 上海唯链信息科技有限公司 | 用于记录对象的运输数据的方法、介质、物联网设备、区块链平台和物联网系统 |
CN108335425A (zh) * | 2018-02-01 | 2018-07-27 | 深圳市轱辘车联数据技术有限公司 | 一种基于区块链的车辆信息处理方法及服务器 |
US10956075B2 (en) * | 2018-02-02 | 2021-03-23 | Bank Of America Corporation | Blockchain architecture for optimizing system performance and data storage |
US11176101B2 (en) | 2018-02-05 | 2021-11-16 | Bank Of America Corporation | System and method for decentralized regulation and hierarchical control of blockchain architecture |
GB2572389A (en) * | 2018-03-28 | 2019-10-02 | Sony Corp | A device, requesting device, method and computer program |
CN108519862B (zh) * | 2018-03-30 | 2020-03-17 | 百度在线网络技术(北京)有限公司 | 区块链系统的存储方法、装置、系统和存储介质 |
CN108667717B (zh) * | 2018-04-20 | 2021-06-08 | 网易(杭州)网络有限公司 | 基于即时通信消息记录的区块链处理方法、介质、装置和计算设备 |
CN108764975A (zh) * | 2018-05-13 | 2018-11-06 | 深圳纬目信息技术有限公司 | 一种基于区块链的广告传播方法和装置 |
CN110492990B (zh) * | 2018-05-15 | 2021-10-15 | 华为技术有限公司 | 区块链场景下的私钥管理方法、装置及系统 |
CN108932297B (zh) * | 2018-06-01 | 2022-03-22 | 创新先进技术有限公司 | 一种数据查询、数据共享的方法、装置及设备 |
CN109241352A (zh) * | 2018-06-28 | 2019-01-18 | 平安科技(深圳)有限公司 | 个人档案信息的获取方法及服务器 |
KR102121930B1 (ko) * | 2018-07-03 | 2020-06-11 | 네이버 주식회사 | 블록체인 기반의 개인 데이터 처리 방법 및 시스템 |
CN109150968B (zh) * | 2018-07-13 | 2021-09-14 | 上海大学 | 一种基于秘密共享的区块链分布式存储方法 |
GB2593116A (en) * | 2018-07-16 | 2021-09-22 | Sita Information Networking Computing Uk Ltd | Self sovereign identity |
EP3831013A4 (en) * | 2018-07-27 | 2022-04-20 | HRL Laboratories, LLC | SYSTEM AND METHOD FOR PROTECTING LIGHT DEVICE DATA PRIVACY USING BLOCKCHAIN AND MULTI-PARTY COMPUTING |
CN111897498A (zh) * | 2018-07-27 | 2020-11-06 | 创新先进技术有限公司 | 区块链数据的多级存储方法和装置 |
CN109064173A (zh) * | 2018-08-01 | 2018-12-21 | 江苏恒宝智能系统技术有限公司 | 一种节点信息管理系统和方法 |
US11373258B2 (en) * | 2018-08-07 | 2022-06-28 | Mastercard International Incorporated | Financial institution mortgage portfolio asset inventory auction systems and methods |
CN109246192A (zh) * | 2018-08-10 | 2019-01-18 | 北斗链信息科技(广州)有限公司 | 基于北斗rdss的区块链系统及其实现方法 |
CN109165957A (zh) * | 2018-08-14 | 2019-01-08 | 海南高灯科技有限公司 | 基于区块链的发票数据报销方法、系统及相关设备 |
CN109255856B (zh) * | 2018-08-20 | 2019-11-19 | 深圳市长龙铁路电子工程有限公司 | 一种基于区块链技术的机车信号设备数据记录方法 |
CN109299188A (zh) * | 2018-08-21 | 2019-02-01 | 平安科技(深圳)有限公司 | 利用区块链数据存储方法、装置及电子设备 |
CN109087078B (zh) * | 2018-08-27 | 2023-03-24 | 深圳市智税链科技有限公司 | 关于电子票据的数据处理方法、装置、存储介质和设备 |
CN109118179A (zh) * | 2018-08-31 | 2019-01-01 | 篱笆墙网络科技有限公司 | 一种职员招聘方法及招聘平台 |
CN109493093A (zh) * | 2018-09-26 | 2019-03-19 | 百度在线网络技术(北京)有限公司 | 基于区块链的用户行为信息处理方法和装置 |
CN109583215B (zh) * | 2018-09-28 | 2022-11-15 | 创新先进技术有限公司 | 一种处理征信数据的方法及装置、区块链数据共享系统 |
CN109068318A (zh) * | 2018-10-08 | 2018-12-21 | 重庆邮电大学 | 一种智能手机中个人信息的保护方法 |
US10992456B2 (en) * | 2018-10-09 | 2021-04-27 | International Business Machines Corporation | Certifying authenticity of data modifications |
US11849047B2 (en) * | 2018-10-09 | 2023-12-19 | International Business Machines Corporation | Certifying authenticity of data modifications |
US11374762B2 (en) | 2018-10-09 | 2022-06-28 | International Business Machines Corporation | Certifying authenticity of data modifications |
CN110011800B (zh) * | 2018-11-07 | 2020-04-14 | 阿里巴巴集团控股有限公司 | 一种区块链数据读取方法及装置 |
CN110046517B (zh) * | 2018-11-07 | 2020-05-05 | 阿里巴巴集团控股有限公司 | 一种对写入区块链的交易进行隐匿的方法及装置 |
JP6688939B2 (ja) * | 2018-11-16 | 2020-04-28 | アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited | ブロックチェーンシステム内のクロスチェーン相互作用に対するドメイン名方式 |
KR102125659B1 (ko) | 2018-11-16 | 2020-06-23 | 알리바바 그룹 홀딩 리미티드 | 블록체인 시스템에서 도메인 이름 스킴을 사용하는 크로스-체인 상호 작용 |
CN111434085B (zh) | 2018-11-16 | 2022-05-13 | 创新先进技术有限公司 | 用于在区块链系统中进行跨链交互的域名管理方案 |
CN110060152B (zh) | 2018-11-27 | 2020-10-30 | 创新先进技术有限公司 | 一种基于多个区块链网络的数据读取方法及系统 |
CN110060153B (zh) | 2018-11-27 | 2020-11-17 | 创新先进技术有限公司 | 一种基于多个区块链网络的数据存证方法及系统 |
EP3652884B1 (en) | 2018-11-27 | 2022-01-19 | Advanced New Technologies Co., Ltd. | Asymmetric key management in consortium blockchain networks |
CN110020945B (zh) | 2018-11-27 | 2020-10-30 | 创新先进技术有限公司 | 一种基于多个区块链网络的数据读取方法及系统 |
CN109758629B (zh) * | 2018-11-30 | 2023-03-21 | 平安科技(深圳)有限公司 | 透析数据的传输方法、装置、设备及存储介质 |
CN113689213A (zh) * | 2018-12-26 | 2021-11-23 | 创新先进技术有限公司 | 区块链数据处理方法、装置及系统 |
CN110011959B (zh) * | 2019-01-07 | 2021-09-10 | 诚镌科技有限公司 | 数据存储方法、数据查询方法和系统 |
CN109886026A (zh) * | 2019-01-11 | 2019-06-14 | 平安科技(深圳)有限公司 | 数据保存查询方法、装置、计算机系统及可读存储介质 |
US11368441B2 (en) * | 2019-01-29 | 2022-06-21 | Mastercard International Incorporated | Method and system for general data protection compliance via blockchain |
CN109828832B (zh) * | 2019-01-30 | 2021-12-28 | 百度在线网络技术(北京)有限公司 | 基于区块链的数据流通方法、装置、设备和介质 |
CN110020548B (zh) * | 2019-01-31 | 2020-04-28 | 阿里巴巴集团控股有限公司 | 一种对写入块链的交易进行隐匿的方法及装置 |
CN109981584B (zh) * | 2019-02-26 | 2021-10-26 | 符安文 | 一种基于区块链的分布式社交方法 |
CN109951295B (zh) * | 2019-02-27 | 2021-12-24 | 百度在线网络技术(北京)有限公司 | 密钥处理和使用方法、装置、设备及介质 |
CN109981622B (zh) * | 2019-03-15 | 2021-06-18 | 智链万源(北京)数字科技有限公司 | 区块链网络节点权限反向代理方法及设备 |
CN110084690A (zh) * | 2019-03-18 | 2019-08-02 | 深圳壹账通智能科技有限公司 | 数据处理方法、装置、计算机装置及存储介质 |
CN109918451B (zh) * | 2019-03-28 | 2021-06-25 | 中国联合网络通信集团有限公司 | 基于区块链的数据库管理方法及系统 |
CN110189121B (zh) * | 2019-04-15 | 2021-04-09 | 创新先进技术有限公司 | 数据处理方法、装置、区块链客户端和区块链节点 |
US10999283B2 (en) | 2019-04-15 | 2021-05-04 | Advanced New Technologies Co., Ltd. | Addressing transaction conflict in blockchain systems |
CN110035130B (zh) * | 2019-04-24 | 2021-07-13 | 中国联合网络通信集团有限公司 | 一种数据处理方法及装置 |
US11009859B2 (en) * | 2019-05-06 | 2021-05-18 | Fisher-Rosemount Systems, Inc. | Framework for privacy-preserving big-data sharing using distributed ledger |
CN110232080B (zh) * | 2019-05-23 | 2021-06-29 | 智慧谷(厦门)物联科技有限公司 | 一种基于区块链的快速检索方法 |
CN110458558A (zh) * | 2019-07-04 | 2019-11-15 | 重庆金融资产交易所有限责任公司 | 基于区块链的数据保密方法、装置和计算机设备 |
EP4012591A4 (en) * | 2019-08-06 | 2022-09-21 | Sony Group Corporation | INFORMATION PROCESSING DEVICE, INFORMATION PROCESSING METHOD, AND PROGRAM |
KR102064244B1 (ko) | 2019-08-06 | 2020-01-09 | 제주대학교 산학협력단 | 하이퍼체인을 이용한 블록체인 연결 방법 및 그 장치 |
CN112181976A (zh) * | 2019-08-08 | 2021-01-05 | 北京天德博源科技有限公司 | 基于区块链的小额贷款存证 |
US11847171B2 (en) * | 2019-08-20 | 2023-12-19 | International Business Machines Corporation | Facilitating blockchain transactions with an Internet of Things (IoT) device |
US11032062B2 (en) * | 2019-09-17 | 2021-06-08 | Switchbit, Inc. | Data processing permits system with keys |
CN110659967B (zh) * | 2019-09-26 | 2023-06-23 | 腾讯科技(深圳)有限公司 | 一种基于区块链的房屋管理方法及装置 |
CN110597840B (zh) * | 2019-09-26 | 2023-09-22 | 腾讯科技(深圳)有限公司 | 基于区块链的伴侣关系建立方法、装置、设备及存储介质 |
JP6687798B1 (ja) * | 2019-10-01 | 2020-04-28 | データテック株式会社 | データ管理システムおよびデータ管理方法 |
CN111222169B (zh) * | 2019-10-10 | 2023-04-18 | 深圳创链数据科技有限公司 | 一种基于区块链技术的智能设备认证系统及方法 |
CN110765488B (zh) * | 2019-10-28 | 2021-11-16 | 联想(北京)有限公司 | 数据存储与读取方法和电子设备 |
US20210150632A1 (en) * | 2019-11-18 | 2021-05-20 | Willporttrust Llc | Systems and methods for authenticated voucher distribution using blockchain |
CN111125187A (zh) * | 2019-11-29 | 2020-05-08 | 立旃(上海)科技有限公司 | 基于区块链的数据管理方法及装置 |
CN110909011A (zh) * | 2019-12-03 | 2020-03-24 | 北京海益同展信息科技有限公司 | 公民信息的处理方法、装置、设备及存储介质 |
CN111127206B (zh) | 2019-12-25 | 2021-04-16 | 中国银联股份有限公司 | 一种基于智能合约的区块链数据访问控制方法及装置 |
WO2021137391A1 (ko) * | 2019-12-30 | 2021-07-08 | 재단법인 경주스마트미디어센터 | 비밀 공유를 이용한 블록 체인 생성 방법 |
CN111464500B (zh) * | 2020-03-06 | 2023-03-17 | 深圳壹账通智能科技有限公司 | 协议数据共享的方法、装置、设备及存储介质 |
CN111737362B (zh) * | 2020-07-22 | 2020-12-22 | 百度在线网络技术(北京)有限公司 | 区块链处理方法、装置、设备和存储介质 |
CN112087439B (zh) * | 2020-09-02 | 2022-05-17 | 杭州趣链科技有限公司 | 区块链交易查询方法、系统、计算机设备和存储介质 |
CN112115434B (zh) * | 2020-09-28 | 2023-06-27 | 上海对外经贸大学 | 一种基于区块链的舆情存证信息组织跨层级异构授权方法 |
CN112350438A (zh) * | 2020-10-28 | 2021-02-09 | 广东电网有限责任公司 | 一种电量管理的方法、装置、设备及存储介质 |
CN112702419B (zh) * | 2020-12-21 | 2023-03-24 | 杭州趣链科技有限公司 | 基于区块链的数据处理方法、装置、设备和存储介质 |
CN112995205B (zh) * | 2021-04-13 | 2021-08-20 | 北京百度网讯科技有限公司 | 基于区块链的查询方法、装置、设备和存储介质 |
CN113222344A (zh) * | 2021-04-15 | 2021-08-06 | 卓尔智联(武汉)研究院有限公司 | 一种区块链数据处理方法、装置及存储介质 |
CN113132950B (zh) * | 2021-06-21 | 2022-02-15 | 智己汽车科技有限公司 | 一种基于区块链处理行驶数据的方法和装置 |
CN115277732B (zh) * | 2022-07-27 | 2024-06-11 | 中航电测仪器股份有限公司 | 一种嵌入式多设备数据同步方法、系统、设备及方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105959119A (zh) * | 2016-06-09 | 2016-09-21 | 惠众商务顾问(北京)有限公司 | 随机加密物理信息区块链防伪方法、系统和装置 |
CN105975868A (zh) * | 2016-04-29 | 2016-09-28 | 杭州云象网络技术有限公司 | 一种基于区块链的证据保全方法及装置 |
CN106055993A (zh) * | 2016-08-13 | 2016-10-26 | 深圳市樊溪电子有限公司 | 一种用于区块链的加密存储系统及其使用方法 |
CN106097073A (zh) * | 2016-06-20 | 2016-11-09 | 深圳市淘淘谷信息技术有限公司 | 一种用区块链来赋予数字账户交易过程独有id的方法 |
CN106096444A (zh) * | 2016-06-12 | 2016-11-09 | 杨鹏 | 一种基于生物信息的身份识别与社会信息记录方法及系统 |
CN106130779A (zh) * | 2016-07-18 | 2016-11-16 | 布比(北京)网络技术有限公司 | 一种物联设备及用该设备的物联网构建方法 |
CN106991334A (zh) * | 2016-11-24 | 2017-07-28 | 阿里巴巴集团控股有限公司 | 一种数据存取的方法、系统及装置 |
Family Cites Families (43)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS5858507B2 (ja) | 1979-09-21 | 1983-12-26 | ヨツギ株式会社 | 支線への葛の巻上り防止具 |
JP4196561B2 (ja) * | 2001-12-12 | 2008-12-17 | 日本電気株式会社 | コンテンツ配信方法、サーバ端末、中継サーバ、サーバクラスタ及びプログラム |
JP3978046B2 (ja) * | 2002-02-25 | 2007-09-19 | 日本電信電話株式会社 | ファイルアクセス制御方法、プログラム及び記憶媒体 |
JP2003333038A (ja) * | 2002-05-15 | 2003-11-21 | Sogo Keibi Hosho Co Ltd | 電子検証装置、電子検証方法およびその方法をコンピュータに実行させるプログラム |
US20190111255A1 (en) * | 2009-03-20 | 2019-04-18 | Electrocore, Inc. | Systems and methods for initial provisioning and refilling of medical devices |
US10778659B2 (en) * | 2012-05-24 | 2020-09-15 | Smart Security Systems Llc | System and method for protecting communications |
US9892460B1 (en) * | 2013-06-28 | 2018-02-13 | Winklevoss Ip, Llc | Systems, methods, and program products for operating exchange traded products holding digital math-based assets |
CN103634307A (zh) * | 2013-11-19 | 2014-03-12 | 北京奇虎科技有限公司 | 一种对网页内容进行认证的方法和浏览器 |
CN107408245A (zh) * | 2015-02-27 | 2017-11-28 | 维萨国际服务协会 | 利用非对称密码学的交易签名 |
US9965628B2 (en) * | 2015-03-02 | 2018-05-08 | Dell Products Lp | Device reporting and protection systems and methods using a secure distributed transactional ledger |
US10158480B1 (en) * | 2015-03-16 | 2018-12-18 | Winklevoss Ip, Llc | Autonomous devices |
US20160283920A1 (en) * | 2015-03-28 | 2016-09-29 | Justin Fisher | Authentication and verification of digital data utilizing blockchain technology |
JP6364132B2 (ja) * | 2015-03-31 | 2018-07-25 | ナスダック, インコーポレイテッドNasdaq, Inc. | ブロックチェーン取引記録のシステムおよび方法 |
US9397985B1 (en) * | 2015-04-14 | 2016-07-19 | Manifold Technology, Inc. | System and method for providing a cryptographic platform for exchanging information |
WO2016179334A1 (en) * | 2015-05-05 | 2016-11-10 | ShoCard, Inc. | Identity management service using a block chain |
JP5858507B1 (ja) * | 2015-05-18 | 2016-02-10 | 株式会社Orb | 仮想通貨管理プログラム、及び仮想通貨管理方法 |
US10089489B2 (en) * | 2015-06-02 | 2018-10-02 | ALTR Solutions, Inc. | Transparent client application to arbitrate data storage between mutable and immutable data repositories |
JP6483827B2 (ja) * | 2015-07-13 | 2019-03-13 | 日本電信電話株式会社 | 契約合意方法、合意検証方法、契約合意システム、合意検証装置、契約合意装置、契約合意プログラム及び合意検証プログラム |
US20170031676A1 (en) * | 2015-07-27 | 2017-02-02 | Deja Vu Security, Llc | Blockchain computer data distribution |
US20170116693A1 (en) * | 2015-10-27 | 2017-04-27 | Verimatrix, Inc. | Systems and Methods for Decentralizing Commerce and Rights Management for Digital Assets Using a Blockchain Rights Ledger |
WO2017091530A1 (en) * | 2015-11-24 | 2017-06-01 | Gartland & Mellina Group | Blockchain solutions for financial services and other transaction-based industries |
EP3380984A4 (en) * | 2015-11-24 | 2019-07-31 | Ben-Ari, Adi | SYSTEM AND METHOD FOR THE PROTECTION OF DATA BY INTELLIGENT BLOCKCHAIN CONTRACT |
CN105701372B (zh) * | 2015-12-18 | 2019-04-09 | 布比(北京)网络技术有限公司 | 一种区块链身份构建及验证方法 |
CN105719185B (zh) * | 2016-01-22 | 2019-02-15 | 杭州复杂美科技有限公司 | 区块链的数据对比及共识方法 |
US20170243193A1 (en) * | 2016-02-18 | 2017-08-24 | Skuchain, Inc. | Hybrid blockchain |
CN106130728B (zh) * | 2016-04-29 | 2019-07-26 | 北京太一云科技有限公司 | 一种基于区块链的数字资产登记方法及其服务器 |
US11341243B2 (en) * | 2016-04-29 | 2022-05-24 | Vladimir Mickael LEAL MONTEIRO | Mobile communication peripheral, system for protecting a mobile terminal and communication method |
US10046228B2 (en) * | 2016-05-02 | 2018-08-14 | Bao Tran | Smart device |
US9967088B2 (en) * | 2016-05-23 | 2018-05-08 | Accenture Global Solutions Limited | Rewritable blockchain |
US10198325B2 (en) * | 2016-05-24 | 2019-02-05 | Mastercard International Incorporated | Method and system for desynchronization recovery for permissioned blockchains using bloom filters |
CN106100847B (zh) * | 2016-06-14 | 2021-10-26 | 惠众商务顾问(北京)有限公司 | 非对称加密区块链身份信息验证方法及装置 |
WO2017219007A1 (en) * | 2016-06-17 | 2017-12-21 | Weimer Jonathan | Blockchain systems and methods for user authentication |
CN106157040A (zh) * | 2016-07-12 | 2016-11-23 | 詹博凯 | 一种基于智能移动终端的协同交易方法及系统 |
US11258587B2 (en) * | 2016-10-20 | 2022-02-22 | Sony Corporation | Blockchain-based digital rights management |
GB201617913D0 (en) * | 2016-10-24 | 2016-12-07 | Trustonic Limited | Multi-stakeholder key setup for lot |
US20180144292A1 (en) * | 2016-11-22 | 2018-05-24 | Wal-Mart Stores, Inc. | Apparatus and method for tracking consumer premises inventory |
US20180254898A1 (en) * | 2017-03-06 | 2018-09-06 | Rivetz Corp. | Device enrollment protocol |
US10404455B2 (en) * | 2017-09-01 | 2019-09-03 | Accenture Global Solutions Limited | Multiple-phase rewritable blockchain |
US10992454B2 (en) * | 2018-01-30 | 2021-04-27 | Disney Enterprises, Inc. | Blockchain configuration for secure content delivery |
US11281779B2 (en) * | 2018-01-31 | 2022-03-22 | Cable Television Laboratories, Inc. | Systems and methods for privacy management using a digital ledger |
US10084600B1 (en) * | 2018-04-16 | 2018-09-25 | Xage Security, Inc. | Decentralized information protection for confidentiality and tamper-proofing on distributed database |
US20190325038A1 (en) * | 2018-04-21 | 2019-10-24 | Keir Finlow-Bates | Consensus based editable blockchain |
US10325079B1 (en) * | 2018-12-04 | 2019-06-18 | Capital One Services, Llc | Version management platform |
-
2016
- 2016-11-24 CN CN201611050311.4A patent/CN106991334B/zh active Active
-
2017
- 2017-09-12 TW TW106131153A patent/TWI701572B/zh active
- 2017-11-17 KR KR1020197018096A patent/KR102155462B1/ko active IP Right Grant
- 2017-11-17 EP EP17873246.7A patent/EP3547198B1/en active Active
- 2017-11-17 WO PCT/CN2017/111538 patent/WO2018095275A1/zh unknown
- 2017-11-17 PL PL17873246T patent/PL3547198T3/pl unknown
- 2017-11-17 JP JP2019528138A patent/JP6880188B2/ja active Active
- 2017-11-17 SG SG10202100217PA patent/SG10202100217PA/en unknown
- 2017-11-17 ES ES17873246T patent/ES2809170T3/es active Active
-
2019
- 2019-05-24 US US16/422,641 patent/US10536265B2/en active Active
- 2019-10-18 US US16/656,990 patent/US10938550B2/en active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105975868A (zh) * | 2016-04-29 | 2016-09-28 | 杭州云象网络技术有限公司 | 一种基于区块链的证据保全方法及装置 |
CN105959119A (zh) * | 2016-06-09 | 2016-09-21 | 惠众商务顾问(北京)有限公司 | 随机加密物理信息区块链防伪方法、系统和装置 |
CN106096444A (zh) * | 2016-06-12 | 2016-11-09 | 杨鹏 | 一种基于生物信息的身份识别与社会信息记录方法及系统 |
CN106097073A (zh) * | 2016-06-20 | 2016-11-09 | 深圳市淘淘谷信息技术有限公司 | 一种用区块链来赋予数字账户交易过程独有id的方法 |
CN106130779A (zh) * | 2016-07-18 | 2016-11-16 | 布比(北京)网络技术有限公司 | 一种物联设备及用该设备的物联网构建方法 |
CN106055993A (zh) * | 2016-08-13 | 2016-10-26 | 深圳市樊溪电子有限公司 | 一种用于区块链的加密存储系统及其使用方法 |
CN106991334A (zh) * | 2016-11-24 | 2017-07-28 | 阿里巴巴集团控股有限公司 | 一种数据存取的方法、系统及装置 |
Also Published As
Publication number | Publication date |
---|---|
EP3547198B1 (en) | 2020-07-22 |
EP3547198A4 (en) | 2019-11-13 |
US20190280855A1 (en) | 2019-09-12 |
US10938550B2 (en) | 2021-03-02 |
KR102155462B1 (ko) | 2020-09-11 |
EP3547198A1 (en) | 2019-10-02 |
JP2020500487A (ja) | 2020-01-09 |
KR20190085106A (ko) | 2019-07-17 |
CN106991334A (zh) | 2017-07-28 |
CN106991334B (zh) | 2021-03-02 |
JP6880188B2 (ja) | 2021-06-02 |
SG10202100217PA (en) | 2021-02-25 |
PL3547198T3 (pl) | 2020-11-30 |
US20200052888A1 (en) | 2020-02-13 |
TW201820199A (zh) | 2018-06-01 |
US10536265B2 (en) | 2020-01-14 |
WO2018095275A1 (zh) | 2018-05-31 |
ES2809170T3 (es) | 2021-03-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI701572B (zh) | 資料存取的方法、系統及裝置 | |
WO2021017433A1 (zh) | 基于智能合约的数据授权方法及装置 | |
US10621376B2 (en) | Personal ledger blockchain | |
US11726968B2 (en) | Methods, apparatuses, and devices for transferring data assets based on blockchain | |
US11425108B2 (en) | Blockchain-based service data encryption methods and apparatuses | |
US20190354606A1 (en) | Private Cryptocoinage in Blockchain Environments | |
CN111538786B (zh) | 区块链数据脱敏与溯源的存储方法与装置 | |
TWI727284B (zh) | 基於區塊鏈的隱私交易方法、裝置及其電腦設備、基於區塊鏈內的隱私交易的應用方法及其電腦設備 | |
EP3964983B1 (en) | Demand based data acquisition methods using a trusted device | |
EP3393081A1 (en) | Selective data security within data storage layers | |
US20230289782A1 (en) | Smart contract-based data processing | |
TW202025057A (zh) | 欄位更新方法及裝置、電子設備 | |
US20230104103A1 (en) | Custodial systems for non-fungible tokens | |
CN110020544A (zh) | 区块链的区块中存储记录的哈希信息处理方法和系统 | |
JPWO2019082442A1 (ja) | データ登録方法、データ復号方法、データ構造、コンピュータ、及びプログラム | |
CN111726318A (zh) | 基于区块链的敏感数据交易方法及系统 | |
US20240097879A1 (en) | Blockchain-based data management of distributed binary objects | |
CA3179201A1 (en) | Systems and methods for use in segregating data blocks to distributed storage | |
CN111404662B (zh) | 一种数据处理方法及装置 | |
CN115640321A (zh) | 数据查询方法和装置 | |
CN115208630A (zh) | 基于区块链的数据获取方法、系统及区块链系统 | |
CN116743488A (zh) | 数据安全交换方法、装置、设备、存储介质及程序产品 |