KR20190085106A - 데이터 액세스를 위한 방법, 시스템 및 장치 - Google Patents

데이터 액세스를 위한 방법, 시스템 및 장치 Download PDF

Info

Publication number
KR20190085106A
KR20190085106A KR1020197018096A KR20197018096A KR20190085106A KR 20190085106 A KR20190085106 A KR 20190085106A KR 1020197018096 A KR1020197018096 A KR 1020197018096A KR 20197018096 A KR20197018096 A KR 20197018096A KR 20190085106 A KR20190085106 A KR 20190085106A
Authority
KR
South Korea
Prior art keywords
identifier
data
block chain
block
key pair
Prior art date
Application number
KR1020197018096A
Other languages
English (en)
Other versions
KR102155462B1 (ko
Inventor
준 통
Original Assignee
알리바바 그룹 홀딩 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 알리바바 그룹 홀딩 리미티드 filed Critical 알리바바 그룹 홀딩 리미티드
Publication of KR20190085106A publication Critical patent/KR20190085106A/ko
Application granted granted Critical
Publication of KR102155462B1 publication Critical patent/KR102155462B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Algebra (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Computational Linguistics (AREA)
  • Data Mining & Analysis (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

본 출원은 데이터 액세스를 위한 방법, 시스템 및 장치를 개시한다. 데이터 저장 프로세스 동안, 데이터 저장 명령이 먼저 결정되고; 이어서 식별자에 대응하는 블록체인 및 키 쌍이 데이터 저장 명령에 담겨 있는 식별자에 기초하여 결정되며; 마지막으로, 저장될 데이터가 키 쌍에 기초하여 블록체인에 저장된다. 데이터 쿼리 프로세스 동안, 데이터 쿼리 명령이 먼저 결정되고; 이어서 식별자에 대응하는 블록체인 및 개인 키가 데이터 쿼리 명령에 대응하는 식별자에 기초하여 결정되며; 마지막으로, 블록체인에서의 데이터가 개인 키에 기초하여 복호화된 후에 쿼리가 수행된다. 본 출원의 이 구현에서 제공되는 방법에 따라, 식별자에 대응하는 데이터에 액세스하기 위해, 복수의 데이터베이스들에 액세스할 필요가 없고 다음과 같은 동작: 식별자에 대응하는 블록체인에 액세스하는 것, 및 키 쌍을 사용하여 데이터를 저장하는 것이 수행되면 된다는 것을 알 수 있다. 이에 따라, 데이터 보안이 보장되고, 운영 복잡성이 저하될 수 있으며, 데이터 액세스 효율성이 개선될 수 있다.

Description

데이터 액세스를 위한 방법, 시스템 및 장치
본 출원은 정보 기술들의 분야에 관한 것이며, 상세하게는, 데이터 액세스를 위한 방법, 시스템 및 장치에 관한 것이다.
정보 기술들의 발달 및 디지털 오피스의 광범위한 보급으로, 많은 산업들은 매일 저장될 필요가 있는 많은 양의 데이터를 생성한다. 따라서, 데이터 저장 기술은 공공 관심사들 중 하나가 되었다.
기존의 데이터 저장 기술에서의 일반적인 해결책은 데이터베이스 기술을 사용하여 데이터 저장을 구현하는 것이다. 즉, 데이터를 저장하는 하나 이상의 디바이스는 하나의 데이터베이스 관리 센터를 사용하여 관리되고, 데이터에 대해 수행되는 CRUD(create, retrieve, update, and delete) 동작들은 데이터베이스 관리 센터를 사용하여 관리된다. 기존의 데이터 저장 기술들의 지속적인 발전으로, 분산 데이터베이스 기술과 같은 새로운 데이터 저장 기술들이 점진적으로 개발되고 완성된다. 그와 같이, 데이터 저장에 대한 사람들의 요구사항들을 충족시키기 위해, 저장 속도, 데이터 점유 공간뿐만 아니라, 데이터 관리 편의성의 면에서도 데이터 저장이 상당히 개선된다.
그렇지만, 기존의 기술에서는, 상이한 기업들 또는 기구들(units)에 의해 사용되는 데이터베이스들이 보통 독립적으로 운영되고, 각자의 데이터베이스 관리 센터들에 의해 개별적으로 관리된다. 복수의 기업들 또는 부서들에 의해 개별적으로 저장된 데이터가 획득될 필요가 있을 때, 대응하는 데이터는 상이한 데이터베이스들로부터 개별적으로 획득될 필요가 있고, 데이터 취득 프로세스가 결과적으로 복잡하다.
그에 부가하여, 데이터의 보안을 고려하여, 보통, 모든 기업들 또는 기구들의 데이터베이스들이 공개적으로 액세스가능한 것은 아니다. 결과적으로, 관련 데이터를 네트워크를 통해 성공적으로 획득하기가 어렵다. 그에 부가하여, 보통, 데이터를 획득하기 전에, 이미 증명된 신원(identity) 정보(또는 디지털 인증서)를 사용하여 기업 또는 기구로부터 데이터를 획득하기 위해, 신원이 먼저 자격있는 부서(qualified department)에서 증명될 필요가 있다(또는 디지털 인증서가 획득될 필요가 있다). 결과적으로, 데이터를 획득하기가 보다 어려워진다.
본 출원의 구현들은 기존의 데이터 저장 기술에서 다수의 데이터베이스들로부터 데이터를 획득하는 것의 복잡한 동작들 및 서로 독립적인 상이한 데이터베이스들에 데이터를 저장하는 것으로 인한 낮은 효율의 문제를 완화시키기 위한 데이터 저장 및 쿼리 방법, 장치, 및 시스템을 제공한다.
하기의 기술적 해결책들이 본 출원의 구현들에서 채택된다.
데이터 저장 방법이 제공되고, 이 데이터 저장 방법은 다음과 같은 것: 데이터 저장 명령을 결정하는 단계 - 데이터 저장 명령은 식별자 및 저장될 데이터를 담고 있음 -; 식별자에 기초하여 식별자에 대응하는 블록체인 및 식별자에 대응하는 키 쌍을 결정하는 단계; 및 저장될 데이터를 키 쌍에 기초하여 블록체인에 저장하는 단계를 포함한다.
데이터 쿼리 방법이 제공되고, 이 데이터 쿼리 방법은 다음과 같은 것: 데이터 쿼리 명령을 결정하는 단계 - 데이터 쿼리 명령은 식별자를 담고 있음 -; 식별자에 기초하여 식별자에 대응하는 블록체인 및 식별자에 대응하는 개인 키를 결정하는 단계; 및 블록체인에서의 데이터를 개인 키에 기초하여 복호화한 후에 쿼리를 수행하는 단계를 포함한다.
몇 개의 저장 디바이스, 몇 개의 쿼리 디바이스, 및 몇 개의 블록체인 네트워크 저장 노드를 포함한, 데이터 액세스 시스템이 제공되며, 여기서 블록체인 네트워크 저장 노드는 식별자에 대응하는 블록체인을 저장하도록 구성되고; 저장 디바이스는 데이터 저장 명령을 결정하고, 데이터 저장 명령에 담겨 있는 식별자에 기초하여 식별자에 대응하는 블록체인 및 식별자에 대응하는 키 쌍을 결정하며, 키 쌍에 기초하여 식별자에 대응하는 블록체인에 저장될 데이터를 블록체인 네트워크 저장 노드에 저장하도록 구성되며; 쿼리 디바이스는 데이터 쿼리 명령을 결정하고, 데이터 쿼리 명령에 담겨 있는 식별자에 기초하여 식별자에 대응하는 블록체인 및 식별자에 대응하는 개인 키를 결정하며, 개인 키를 사용하여 블록체인에서의 데이터를 복호화하고, 쿼리를 수행하도록 구성된다.
데이터 저장 장치가 제공되며, 이 데이터 저장 장치는 다음과 같은 것: 데이터 저장 명령을 결정하도록 구성된 제1 결정 모듈 - 데이터 저장 명령은 식별자 및 저장될 데이터를 담고 있음 -; 식별자에 기초하여 식별자에 대응하는 블록체인 및 식별자에 대응하는 키 쌍을 결정하도록 구성된 제2 결정 모듈; 및 저장될 데이터를 키 쌍에 기초하여 블록체인에 저장하도록 구성된 저장 모듈을 포함한다.
데이터 쿼리 장치가 제공되며, 여기서 이 장치는 진동 모터 및 센서를 포함하고, 다음과 같은 것: 데이터 쿼리 명령을 결정하도록 구성된 제1 결정 모듈 - 데이터 쿼리 명령은 식별자를 담고 있음 -; 식별자에 기초하여 식별자에 대응하는 블록체인 및 식별자에 대응하는 개인 키를 결정하도록 구성된 제2 결정 모듈; 및 블록체인에서의 데이터를 개인 키에 기초하여 복호화한 후에 쿼리를 수행하도록 구성된 쿼리 모듈을 포함한다.
본 출원의 구현들에 사용되는 이전에 설명된 기술적 해결책들 중 적어도 하나는 다음과 같은 유익한 효과들을 달성할 수 있다:
데이터 저장 프로세스 동안, 데이터 저장 명령이 먼저 결정되고; 이어서 식별자에 대응하는 블록체인 및 키 쌍이 데이터 저장 명령에 담겨 있는 식별자에 기초하여 결정되며; 마지막으로, 저장될 데이터가 키 쌍에 기초하여 블록체인에 저장된다. 데이터 쿼리 프로세스 동안, 데이터 쿼리 명령이 먼저 결정되고; 이어서 식별자에 대응하는 블록체인 및 개인 키가 데이터 쿼리 명령에 대응하는 식별자에 기초하여 결정되며; 마지막으로, 블록체인에서의 데이터가 개인 키에 기초하여 복호화된 후에 쿼리가 수행된다. 본 출원의 구현들에서 제공되는 방법에 따라, 식별자에 대응하는 데이터에 액세스하기 위해, 복수의 데이터베이스들에 액세스할 필요가 없고 식별자에 대응하는 블록체인에만 액세스하면 된다는 것을 알 수 있다. 한편, 데이터는 키 쌍을 사용해서만 저장될 수 있다. 이에 따라, 데이터 보안이 보장되고, 운영 복잡성이 저하될 수 있으며, 데이터 액세스 효율성이 개선될 수 있다.
여기에 설명되는 첨부 도면들은 본 출원의 추가적 이해를 제공하고 본 출원의 일부를 구성하는 것으로 의도되어 있다. 본 출원의 예시적인 구현들 및 그 설명들은 본 출원을 설명하는 것으로 의도되어 있으며, 본 출원에 대한 제한들을 구성하지 않는다. 첨부 도면들에서:
도 1은 본 출원의 일 구현에 따른, 데이터 저장 프로세스를 예시하고 있다;
도 2는 본 출원의 일 구현에 따른, 데이터 쿼리 프로세스를 예시하고 있다;
도 3은 본 출원의 일 구현에 따른, 데이터 액세스 시스템을 예시하는 개략 구조 다이어그램이다;
도 4는 본 출원의 일 구현에 따른, 다른 데이터 액세스 시스템을 예시하는 개략 구조 다이어그램이다;
도 5는 본 출원의 일 구현에 따른, 데이터 저장 장치를 예시하는 개략 구조 다이어그램이다;
도 6은 본 출원의 일 구현에 따른, 다른 데이터 쿼리 장치를 예시하는 개략 구조 다이어그램이다.
본 출원의 목적들, 기술적 해결책들, 및 장점들을 보다 명확하게 하기 위해, 이하는 본 출원의 특정 구현들 및 첨부 도면들을 참조하여 본 출원의 기술적 해결책을 명확하고 포괄적으로 설명한다. 분명하게도, 설명된 구현들은 본 출원의 구현들의 전부가 아니라 일부에 불과하다. 창조적 노력 없이 본 출원의 구현들에 기초하여 본 기술분야의 통상의 기술자에 의해 획득되는 모든 다른 구현들은 본 출원의 보호 범위 내에 속한다.
본 출원은 블록체인 기술에 관한 것이다. 본 출원의 구현들을 상세히 설명하기 전에, 블록체인의 개념이 먼저 적절히 설명된다. "블록체인"의 "블록"은 블록체인을 형성하는 기본 단위이다. 블록은 2개의 부분: 블록 헤더와 블록 보디를 포함할 수 있다. 블록 헤더는 적어도 3가지 타입의 정보, 즉 현재 블록의 식별 정보(예를 들어, 해시 값), 현재 블록의 이전 블록의 식별 정보, 타임 스탬프 등을 포함할 수 있다. 하나의 블록이 이전 블록의 식별 정보를 포함하기 때문에, 복수의 블록들은 체인을 형성하고, 블록체인 네트워크를 추가로 형성할 수 있다. 블록체인은 아래에 설명되는 바와 같은 많은 우수한 특징들을 가지고 있다. 탈중앙화(Decentralization): 분산 원장 및 스토리지(distributed ledger and storage)의 사용으로 인해, 중앙집중식 하드웨어 또는 관리 조직이 없고, 임의의 노드의 권리와 의무가 동일하며; 시스템에서의 데이터 블록들은 전체 시스템 내의 유지관리(maintenance) 기능들을 갖는 노드들에 의해 공동으로 유지관리된다. 자율성(Autonomy): 블록체인은 전체 시스템 내의 모든 노드들이 비신뢰된 환경에서 자유롭고 안전하게 데이터를 교환할 수 있게 해주기 위해 (개방형 및 투명 알고리즘들의 세트와 같은) 컨센서스 기반 규격들 및 프로토콜들을 채택한다. 이에 따라, "사람들"에 대한 신뢰는 기계들에 대한 신뢰가 되고, 인간의 개입이 없다. 비-탬퍼링(Non-tampering): 정보가 일단 검증되어 블록체인에 추가되면, 정보가 영구적으로 저장된다. 시스템 내의 노드들 중 51% 초과가 동시에 제어될 수 없는 한, 데이터베이스에 대한 수정이 유효하지 않다. 따라서, 블록체인의 데이터 안정성 및 신뢰성이 매우 높다.
본 출원의 구현들에서 제공되는 기술적 해결책들이 첨부 도면들을 참조하여 아래에서 상세히 설명된다.
도 1은 본 출원의 일 구현에 따른, 데이터 저장 프로세스를 예시하고 있다. 이 프로세스는 하기의 단계들을 포함한다.
S101: 데이터 저장 명령을 결정한다.
보통, 데이터 저장 프로세스에서, 데이터 저장 디바이스는 데이터 저장 명령에 기초하여 저장될 데이터를 명시된 저장 디바이스에 저장할 수 있다. 예를 들어, 데이터를 데이터베이스에 저장할 때, 데이터 저장 디바이스는 수신된 데이터 저장 명령에 기초하여 데이터를 데이터베이스의 디바이스에 저장할 수 있다. 디바이스는 여기서 별개의 디바이스일 수 있거나, 복수의 디바이스들을 포함하는 시스템일 수 있다. 디바이스는 모바일 폰, 개인 컴퓨터, 태블릿 컴퓨터, 서버 등일 수 있다. 디바이스가 본 출원에서 제한되지 않는다. 본 출원의 이 구현에서, 데이터 쿼리 방법 및 장치가 추가로 제공된다. (제한을 위해서가 아니라) 설명의 편의를 위해, 후속하여, 데이터 저장 프로세스를 실행하는 디바이스들은 저장 디바이스라고 지칭된다.
저장 디바이스가 데이터 저장 프로세스를 실행하도록 구성될 수 있기 때문에, 저장 디바이스는 데이터 저장 명령을 결정할 수 있다. 데이터 저장 명령은 저장 디바이스에 의해 생성될 수 있거나 저장 디바이스에 의해 수신될 수 있다. 저장 디바이스가 데이터 저장 명령을 결정할 수 있기만 하다면, 데이터 저장 명령의 소스가 본 출원에서 제한되지 않는다. 본 출원의 이 구현에서, 데이터 저장 명령은 식별자 및 저장될 데이터를 담고 있을 수 있다. 즉, 데이터 저장 명령을 결정할 때, 저장 디바이스는 데이터 저장 명령에 담겨 있는 식별자 및 데이터 저장 명령을 사용하여 저장될 필요가 있는 데이터를 결정할 수 있다. 식별자는 시민의 신분증 번호(identity card number), 계정 식별자, 메일박스 식별자 등일 수 있다. 식별자가 글로벌 고유 식별자(globally unique identifier)이기만 하다면, 식별자가 본 출원에서 제한되지 않는다. 물론, 후속 설명의 편의를 위해, 이하는 식별자가 시민의 신분증 번호인 일 예를 사용하여 설명을 제공한다.
S102: 식별자에 기초하여 식별자에 대응하는 블록체인 및 식별자에 대응하는 키 쌍을 결정한다.
본 출원의 이 구현에서, 저장 디바이스가 데이터 저장 명령을 결정한 후에, 저장 디바이스가 데이터 저장 명령에 담겨 있는 식별자 및 저장될 데이터를 추가로 결정할 수 있기 때문에, 저장 디바이스는 식별자에 기초하여 식별자에 대응하는 블록체인 및 식별자에 대응하는 키 쌍을 추가로 결정할 수 있다. 후속 데이터 저장 프로세스에서, 단계(S101)에서 결정된 저장될 데이터가 블록체인에 저장된다.
본 출원의 이 구현에서, "식별자에 대응하는 블록체인"은 식별자와 블록체인 간의 관계를 나타낸다. 실제 응용 프로세스에서, 식별자는 식별자의 특성에 기초하여 적어도 2가지 타입: 주체 특정 식별자(subject-specific identifier) 및 트랜잭션 특정 식별자(transaction-specific identifier)로 분류될 수 있으며, 상이한 타입의 식별자들은 상이한 블록체인들에 대응할 수 있다. 전자의 경우, 상이한 주체들(예를 들어, 개인 A와 개인 B)은 상이한 블록체인들에 대응할 수 있고, 후자의 경우, 상이한 트랜잭션들(예컨대, 도서 구입을 위한 등록 트랜잭션들 및 집계(reunion) 트랜잭션들)은 상이한 블록체인들에 대응할 수 있다. 이하는 예들을 사용하여 식별자 및 대응하는 블록체인을 개별적으로 설명한다.
이제 블록체인 기술이 개인 파일 저장을 위해 사용된다고 가정한다. 개인 파일은 보통 복수의 타입의 정보를 포함하며, 정보는 상이한 정부 부서들 또는 관련 기관들 내의 기록들로부터 나온다. 예를 들어, 개인 A의 경우, 파일 정보는 경찰 부서에 의해 기록된 세대 등록 정보, 민원 부서에 의해 기록되고 A의 결혼 상태에 기초하여 형성된 결혼 상태 정보, 은행에 의해 기록되고 A의 개인 대출에 기초하여 형성되는 대출 정보, 고용주에 의해 기록되고 A의 개인 고용 관계에 기초하여 형성되는 고용 정보를 포함할 수 있다. 정보는 상이한 기간들에 형성되고, 블록체인 기술을 사용하여 하나의 블록체인에 저장될 수 있다. 따라서, 블록체인은 개인 A에 전용된(대응하는) 블록체인이다. 마찬가지로, 개인 B의 경우, B의 개인 파일을 저장하는 블록체인이 있을 수 있다. 그에 따라, 개인들의 상이한 신원들로 인해 형성되는 엄청난 블록체인들이 있을 수 있다. 이러한 방식으로, 복수의 블록체인들이 복수의 블록체인 네트워크 저장 노드들에 의해 형성된 네트워크에 공존할 수 있기 때문에, 주체에 의해 새로 생성된 개인 파일 정보를 주체의 기존의 블록체인에 기입하기 위해, 주체에 대응하는 블록체인이 주체의 식별자에 기초하여 먼저 결정(식별)될 필요가 있다. 이러한 타입의 식별자는 주체 특정 식별자이다.
도서 구입을 위한 등록 트랜잭션들이 이제 블록체인 기술을 사용하여 WECHAT 그룹에서 수행될 필요가 있다고 가정한다. 도서 A에 대한 등록 활동을 개시하는 제1 개인은 일련 번호 및 이름(1, 이름 1)을 WECHAT 그룹에게 송신하고; 도서 A를 또한 구입하고자 하는 제2 개인은 제1 개인의 정보에 개인 정보를 추가하고 정보(1, 이름 1; 2, 이름 2)를 WECHAT 그룹에게 송신하며; 이하 마찬가지이다. 이러한 전체 프로세스는 도서 A를 구입하는 것에 대한 블록체인(블록체인 A)을 형성한다. 그렇지만, WECHAT 그룹에서, 도서 B에 대한 등록 활동(또는 저녁 파티를 준비하는 것과 같은 다른 트랜잭션들)이 또한 있을 수 있다. 도서 B에 대한 등록 활동을 개시하는 제1 개인은 도서 B를 구입하는 것에 대한 블록체인(블록체인 B)을 형성하기 위해 일련 번호 및 이름을 WECHAT 그룹에 송신하는 등을 할 수 있다. 2개 이상의 블록체인이 하나의 WECHAT 그룹에 공존할 때, 체인에 정보를 추가할 필요가 있는 개인은 대응하는 블록체인을 식별할 필요가 있다. 예를 들어, 도서 A를 구입하고자 하는 개인은 블록체인 A를 식별할 필요가 있고, 도서 B를 구매하고자 하는 개인은 블록체인 B를 식별할 필요가 있다. 이러한 방식으로, (WECHAT 그룹에서의 그룹 멤버의 디바이스와 유사하게) 복수의 블록체인들이 복수의 블록체인 네트워크 저장 노드들에 의해 형성된 네트워크에 공존할 수 있기 때문에, 트랜잭션에 대해 생성된 트랜잭션 업데이트 정보를 트랜잭션의 기존의 블록체인에 기입하기 위해, 트랜잭션에 대응하는 블록체인이 트랜잭션의 식별자에 기초하여 먼저 결정(식별)될 필요가 있다. 이러한 타입의 식별자는 트랜잭션 특정 식별자이다.
본 출원의 이 구현에서, 식별자에 대응하는 블록체인은 컨소시엄 블록체인일 수 있으며, 즉 최종 사용자 디바이스들 전부가 블록체인에 대해 데이터 저장 동작을 수행할 수 있는 권한(permission)를 갖는 것은 아니며, 데이터 저장 프로세스 동안 블록체인에서의 데이터 보안 및 데이터 진정성을 보장하기 위해, 명시된 최종 사용자 디바이스만이 블록체인에 대해 데이터 저장 동작을 수행할 권한을 가진다. 물론, 본 출원의 다른 구현에서, 블록체인은 또한 퍼블릭 블록체인(public blockchain), 프라이빗 블록체인(private blockchain) 등일 수 있다. 실제 프로세스에서 여기서 명시된 최종 사용자 디바이스를 결정하는 방식이 블록체인의 특성과 같은 인자들에 관련되어 있다는 점에 유의할 가치가 있다. 방식이 본 출원에서 제한되지 않는다. 예를 들어, 본 출원의 이전의 구현에서, 블록체인은 컨소시엄 블록체인이고, 명시된 최종 사용자 디바이스는 컨소시엄에 의해 결정될 수 있다. 이에 기초하여, 본 출원의 이전의 구현에서, 단계(S101), 단계(S102), 및 후속 데이터 저장 프로세스를 수행하는 저장 디바이스는 명시된 최종 사용자 디바이스, 즉 블록체인에 데이터를 저장할 권한을 가지는 최종 사용자 디바이스일 수 있다.
본 출원의 이 구현에서, 저장 디바이스는 단계(S101)에서 결정된 식별자 및 식별자와 키 쌍 및 블록체인 각각 사이의 미리 저장된 매핑 관계에 기초하여 식별자에 대응하는 블록체인이 블록체인 네트워크 저장 노드에 존재하는지를 결정할 수 있다. 복수의 블록체인 네트워크 저장 노드들이 있으면, 저장 디바이스는 적어도 하나의 블록체인 네트워크 저장 노드를 탐색함으로써 식별자에 대응하는 블록체인을 결정할 수 있다. 여기서, 식별자와 블록체인 사이의 매핑 관계는 저장 디바이스에 저장될 수 있거나, 블록체인 네트워크 저장 노드들에 의해 형성된 네트워크 내의 각각의 노드에 저장될 수 있거나, 심지어 서드파티 디바이스에 저장될 수 있다. 실제로, 매핑 관계의 저장 위치는 판독 편리성, 판독 속도, 보안 등의 관점에서 고려될 수 있다. 예를 들어, 식별자와 블록체인 사이의 매핑 관계는, 판독 및 기입에 보다 편리할 수 있도록, 저장 디바이스에 로컬로 저장된다. 마찬가지로, 식별자와 키 쌍 사이의 매핑 관계는 실제 상황에 기초한 장소에 저장될 수 있다. 그에 부가하여, 블록체인 네트워크 저장 노드 및 저장 디바이스가 여기서 동일한 디바이스일 수 있거나, 상이한 디바이스들일 수 있다는 점에 추가로 유의할 가치가 있다. 구현들이 본 출원에서 제한되지 않는다. 데이터 보안을 보장하기 위해, 보통, 블록체인 기술에 복수의 블록체인 네트워크 저장 노드들이 있을 수 있다. 이에 따라, 블록체인이 복수의 블록체인 네트워크 저장 노드들에 저장될 수 있다. 하나의 블록체인 네트워크 저장 노드가 장애가 있으면(faulty)(예컨대, 고장(breakdown) 또는 데이터 손실이 발생하면), 장애가 없는 임의의 다른 블록체인 네트워크 저장 노드가 작동할 노드를 대체할 수 있으며, 장애가 있는 블록체인 네트워크 저장 노드는 장애가 없는 블록체인 네트워크 저장 노드에 저장된 데이터(즉, 블록체인에 저장된 데이터)에 기초하여 복원될 수 있다.
결정 이후에, 식별자에 대응하는 블록체인이 존재하면, 식별자에 대응하는 키 쌍이 추가로 결정될 수 있다. 식별자에 대응하는 블록체인이 존재하지 않으면, 식별자에 대응하는 블록체인 및 식별자에 대응하는 키 쌍이 생성된다. 상세들은 다음과 같다.
블록체인이 존재할 때, 본 출원에서, 저장 디바이스가 명시될 수 있기 때문에, 저장 디바이스는 식별자에 대응하는 키 쌍을 추가로 미리 저장할 수 있고, 저장 디바이스는 식별자에 대응하는 블록체인 및 식별자에 대응하는 키 쌍을 결정할 수 있다. 결정된 블록체인은 식별자에 대응하는 암호화된 데이터 패킷을 저장하고, 키 쌍은 식별자에 대응하는 암호화된 데이터 패킷을 복호화하고 암호화하는 데 사용될 수 있으며, 저장 디바이스는 후속 데이터 저장 프로세스를 진행하기 위해 블록체인 및 키 쌍을 결정한다. 식별자에 대응하는 블록체인이 존재할 때, 키 쌍을 결정하는 프로세스 동안, 저장 디바이스가 식별자에 대응하는 키 쌍을 획득하기 위한 요청을 다른 명시된 디바이스에게 또한 송신할 수 있고, 여기서, 다른 명시된 디바이스가 저장 디바이스가 명시된 디바이스에 또한 속하고 키 쌍을 획득할 권한을 가지고 있다고 결정하도록, 요청은 저장 디바이스의 식별자를 담고 있을 수 있으며, 저장 디바이스가 키 쌍을 획득할 수 있도록 키 쌍이 반환된다는 점에 유의할 가치가 있다. 키 쌍을 결정할 때, 저장 디바이스가 실제로 실제 요구사항들에 기초하여 상이한 방법들을 또한 사용할 수 있다는 점에 유의할 가치가 있다. 구현들이 본 출원에서 제한되지 않는다.
식별자에 대응하는 블록체인이 존재하지 않을 때, 저장 디바이스는 식별자에 대응하는 블록체인 및 식별자에 대응하는 키 쌍을 생성할 수 있다. 생성된 블록체인은 식별자에 대응하는 데이터를 저장하는 데, 그리고 데이터 보안을 보장하는 데 사용되고, 데이터는 패키징 및 암호화 동작 이후에 획득되는 암호화된 데이터 패킷일 수 있으며, 즉, 블록체인은 식별자에 대응하는 암호화된 데이터 패킷을 저장할 수 있다. 키 쌍은 명시된 디바이스가 데이터를 블록체인에 저장할 수 있게 해주는 데 사용될 수 있으며, 즉, 명시된 디바이스가 데이터를 블록체인에 저장할 수 있도록, 키 쌍은 식별자에 대응하는 암호화된 데이터 패킷을 복호화하고 암호화하는 데 사용될 수 있다.
S103: 저장될 데이터를 키 쌍에 기초하여 블록체인에 저장한다.
본 출원의 이 구현에서, 저장 디바이스가 식별자에 대응하는 블록체인 및 식별자에 대응하는 키 쌍을 결정한 후에, 데이터 저장 프로세스를 완료하기 위해, 저장 디바이스는 데이터 저장 명령에 담겨 있는 저장될 데이터를 블록체인에 저장할 수 있다.
단계(S102)에서, 저장 디바이스가 블록체인을 결정하는 경우와 저장 디바이스가 키 쌍을 결정하는 경우가, 아래에 설명되는 바와 같이, 상이하다:
경우 1: 식별자에 대응하는 블록체인이 존재한다고 결정할 때, 저장 디바이스는 하기의 단계들을 수행할 수 있다. 저장 디바이스는 먼저, 블록체인 네트워크 저장 노드로부터, 블록체인 내의 식별자에 대응하는 암호화된 데이터 패킷을 검색할 수 있다. 다음에, 저장 디바이스는 암호화된 데이터 패킷 내의 식별자에 대응하는 모든 데이터를 획득하기 위해 키 쌍 내의 개인 키를 사용하여 암호화된 데이터 패킷을 복호화할 수 있다. 이어서, 저장 디바이스는, 식별자에 대응하는 업데이트된 데이터를 획득하기 위해, 저장될 데이터에 기초하여 모든 데이터를 업데이트할 수 있다. 마지막으로, 저장 디바이스는 키 쌍 내의 공개 키를 사용하여 업데이트된 데이터를 업데이트된 암호화된 데이터 패킷으로서 암호화하고, 업데이트된 암호화된 데이터 패킷에 타임 스탬프를 추가한 후에, 업데이트된 암호화된 데이터 패킷 및 타임 스탬프를 블록체인에 저장하며, 업데이트된 암호화된 데이터 패킷 및 타임 스탬프를 저장하는 블록체인을, 블록체인 네트워크 저장 노드에, 저장할 수 있다. 업데이트된 데이터를 획득하기 위해 식별자에 대응하는 이전의 데이터 전부가 업데이트된 후에, 업데이트된 데이터는 식별자에 대응하는 모든 데이터가 된다. 블록체인 기술이 본 출원에서 사용되기 때문에, 블록체인이 블록체인 네트워크 저장 노드에 저장될 때, 모든 블록체인 네트워크 저장 노드들에 저장된 현재 블록체인이 동일하도록, 블록체인 네트워크 저장 노드가 블록체인을 다른 블록체인 네트워크 저장 노드로 브로드캐스팅할 수 있다는 점에 유의할 가치가 있다.
경우 2: 저장 디바이스가 식별자에 대응하는 블록체인이 존재하지 않는다고 결정할 때, 저장 디바이스는 식별자에 대응하는 블록체인 및 식별자에 대응하는 키 쌍을 생성할 수 있고, 하기의 특정 단계들을 수행할 수 있다. 저장 디바이스는 먼저 식별자에 기초하여 식별자에 대응하는 초기 데이터를 생성하고; 초기 데이터를 저장될 데이터에 기초하여 업데이트된 데이터로 업데이트하며; 식별자에 대응하는 키 쌍을 생성하고, 업데이트된 데이터를 키 쌍 내의 공개 키를 사용하여 식별자에 대응하는 암호화된 데이터 패킷으로서 암호화하며; 식별자에 대응하는 블록체인을 생성하고, 암호화된 데이터 패킷을 블록체인에 저장하며; 업데이트된 암호화된 데이터 패킷을 저장하는 블록체인을, 블록체인 네트워크 저장 노드에, 저장할 수 있다. 식별자의 초기 데이터에 포함되는 특정 타입의 데이터가 본 출원에서 제한되지 않으며, 실제 사용 프로세스 동안 요구사항들에 기초하여 결정될 수 있다.
그에 부가하여, 본 출원에서, 저장될 데이터는 블록체인 내의 가장 최근에 생성된 데이터 블록에 저장된다. 게다가, 블록체인을 결정한 후에, 저장 디바이스는 블록체인 내의 각각의 데이터 블록의 생성 시간에 기초하여 가장 최근에 생성된 데이터 블록을 결정할 수 있다. 그에 부가하여, 하나의 데이터 블록이 식별자에 대응하는 복수의 암호화된 데이터 패킷들을 저장할 수 있기 때문에, 본 출원에서, 저장 디바이스는 각각의 암호화된 데이터 패킷에 담겨 있는 타임 스탬프에 기초하여 가장 최근에 저장된 암호화된 데이터 패킷을 식별자에 대응하는 암호화된 데이터 패킷으로서 추가로 결정할 수 있다.
게다가, 저장 디바이스가 저장될 데이터를 저장할 때, 식별자에 대응하는 암호화된 데이터 패킷이 검색된 후에 데이터가 업데이트되기 때문에, 저장 디바이스는 식별자에 대응하는 모든 데이터를 블록체인에 저장된 암호화된 데이터 패킷에 추가할 수 있다. 즉, 타임 스탬프에 기초하여 암호화된 데이터 패킷을 검색할 때, 암호화된 데이터 패킷을 검색하는 디바이스가 식별자에 대응하는 모든 데이터를 획득할 수 있고, 다른 데이터가 검색될 필요가 없도록, 각각의 업데이트된 암호화된 데이터 패킷은 식별자에 대응하는 모든 데이터를 포함한다.
또한 추가로, 식별자에 대응하는 키 쌍을 생성할 때, 저장 디바이스는 키 쌍 및 식별자를 각각의 미리 결정된 디바이스에게 추가로 송신할 수 있다. 저장 디바이스는 각각의 디바이스의 미리 결정된 어드레스에 기초하여 키 쌍 및 식별자를 각각의 디바이스에게 송신할 수 있다. 미리 결정된 디바이스는 명시된 디바이스들, 즉, 식별자에 대응하는 블록체인 상에 데이터 저장을 수행할 권한을 가지는 디바이스들일 수 있다.
본 출원에서, 블록체인이 블록체인 네트워크 저장 노드에 저장되고, 여기서 각각의 블록체인 네트워크 저장 노드가 하나의 디바이스 또는 복수의 디바이스들을 포함하는 시스템일 수 있고, 블록체인을 저장하도록 구성된다는 점에 유의할 가치가 있다. 블록체인은 식별자에 대응하는 암호화된 데이터 패킷을 저장하고, 블록체인은 상이한 블록체인 네트워크 저장 노드들에 저장될 수 있으며, 상이한 블록체인 네트워크 저장 노드들 내의 블록체인은 일관성이 있다. 블록체인과 블록체인 네트워크 저장 노드는 상이한 개념들이며, 상이하게 이해될 필요가 있다.
도 1에 도시된 데이터 저장 방법에 따르면, 식별자에 대응하는 모든 데이터가 데이터 체인에 저장될 수 있도록, 저장될 데이터는 식별자에 대응하는 블록체인에 저장되며, 식별자에 대응하는 데이터가 상이한 저장 디바이스들에 저장될 때, 데이터가 반복하여 검색될 필요가 없으며, 그로써 데이터 저장 및 데이터 쿼리의 효율성을 개선시킨다. 그에 부가하여, 컨소시엄 블록체인 기술 방법에 따르면, 명시된 저장 디바이스만이 식별자에 대응하는 데이터를 저장할 권한을 갖는다. 그에 부가하여, 블록체인 기술의 특성에 기초하여, 식별자에 대응하는 데이터에 대해 수행되는 임의의 동작이 블록체인에 기록되며, 따라서 식별자에 대응하는 데이터의 보안이 보장되고, 식별자에 대응하는 데이터의 변경을 추적할 가능성이 또한 개선된다.
그에 부가하여, 저장 디바이스는 단계(S102)에서 식별자에 대응하는 키 쌍을 결정할 수 있으며, 따라서 저장 디바이스는 식별자에 대응하는 검색된 암호화된 데이터 패킷을 복호화하고, 식별자에 대응하는 모든 데이터를 획득할 수 있다. 이어서, 저장 디바이스는 식별자에 대응하는 암호화된 데이터 패킷을 블록체인에 저장하기 위해 키 쌍에 기초하여 업데이트된 데이터를 추가로 암호화할 필요가 있다. 이에 따라, 식별자에 대응하는 키 쌍을 갖는 저장 디바이스만이 데이터를 블록체인에 저장할 수 있고, 본 출원에서, 명시된 디바이스만이 키 쌍을 획득할 수 있으며, 이는 블록체인에서의 데이터의 보안을 보장한다.
게다가, 본 출원에서, 데이터를 블록체인에 저장하는 것의 보안을 보장하기 위해, 블록체인에서의 데이터를 검색할 때, 저장 디바이스는 블록체인에서의 암호화된 데이터 패킷만을 검색하고, 키 쌍 내의 개인 키를 사용하여 수행되는 암호화 이후에 획득된 데이터만이 신뢰성있고 안전하다고 결정할 수 있다.
또한 추가로, 본 출원에서, 식별자에 대응하는 모든 데이터가 식별자에 대응하는 블록체인에 저장될 수 있다. 그렇지만, 컨소시엄 블록체인 네트워크에서, 상이한 명시된 디바이스들은 식별자에 대응하는 상이한 데이터를 저장하도록 구성될 수 있다. 예를 들어, 식별자는 기본 데이터(basic data)(예컨대, 사용자 어트리뷰트(user attribute) 또는 사용자 타입)에 대응할 수 있거나, 계정 데이터(예컨대, 계정 잔고 또는 계정 타입)에 대응할 수 있거나, 또는 조작 습관(operation habit) 정보(예컨대, 과거 행동 데이터)에 대응할 수 있다. 기본 데이터가 식별자에 대응하는 기본 정보를 책임지고 있는 디바이스(예컨대, 사용자 센터)에 의해 유지될 수 있고, 계정 데이터가 계정들을 유지하는 것을 책임지고 있는 디바이스에 의해 유지될 수 있으며, 조작 습관 데이터가 광고 푸싱 디바이스에 의해 유지될 수 있다는 것을 알 수 있다. 즉, 본 출원에서, 상이한 디바이스들은 식별자에 대응하는 상이한 타입들의 데이터를 유지할 수 있다.
상이한 키 쌍들이 컨소시엄 블록체인 네트워크 내의 상이한 명시된 디바이스들에 할당될 수 있으며, 여기서 상이한 키 쌍들은 식별자에 대응하는 암호화된 데이터 패킷들을 복호화하는 데 사용되는 동일한 개인 키를 포함한다. 그렇지만, 상이한 키 쌍들을 가지는 디바이스들이 명시된 타입의 데이터만 저장할 수 있도록, 상이한 키 쌍들은 상이한 공개 키들을 포함하고, 상이한 공개 키들은 명시된 타입의 데이터만을 암호화하는 데 사용될 수 있다. 키 쌍의 구성은 스태프에 의해 결정될 수 있다. 키 쌍이 상이한 디바이스들이 상이한 타입의 데이터에 대해 데이터 암호화를 수행할 권한을 가질 수 있게 해주기만 한다면, 본 출원에서 간략함을 위해 특정 구성 방법이 생략된다.
예를 들어, 표 1에 나타낸 바와 같이, 디바이스 A, 디바이스 B, 및 디바이스 C는 제각기 상이한 키 쌍들 X, Y 및 Z를 가지며, 키 쌍들 X, Y 및 Z는 식별자 a에 대응하는 모든 데이터에서의 x-타입, y-타입, 및 z-타입 데이터를 암호화하는 데 사용될 수 있다.
디바이스 키 쌍 데이터 타입
Device A 키 쌍 X x-타입 데이터
디바이스 B 키 쌍 Y y-타입 데이터
디바이스 C 키 쌍 Z z-타입 데이터
x-타입, y-타입, 및 z-타입 데이터는 식별자 a에 대응하는 모든 데이터를 포함한다. 따라서, 디바이스들 A, B 및 C는 상이한 키 쌍들을 사용하여 식별자 a에 대응하는 데이터의 일부만을 저장할 수 있다. 이는 데이터 저장 프로세스 동안 보안을 개선시키고 식별자에 대응하는 데이터에 대해 오조작(misoperation)을 수행할 가능성을 감소시킨다.
본 출원의 구현들에서 제공되는 방법의 모든 단계들이 동일한 디바이스에 의해 수행될 수 있거나, 이 방법이 상이한 디바이스들에 의해 수행될 수 있음에 유의할 가치가 있다. 예를 들어, 단계(S101) 및 단계(S102)는 디바이스 1에 의해 수행될 수 있고, 단계(S103)는 디바이스 2에 의해 수행될 수 있다. 다른 예에 대해, 단계(S101)는 디바이스 1에 의해 수행될 수 있고, 단계(S102) 및 단계(S103)는 디바이스 2에 의해 수행될 수 있다.
도 1에 도시된 데이터 저장 프로세스에 기초하여, 그에 대응하여, 본 출원의 구현은, 도 2에 도시된 바와 같은, 데이터 쿼리 방법을 추가로 제공한다.
도 2는 본 출원의 일 구현에 따른, 데이터 쿼리 프로세스를 예시하고 있다. 이 프로세스는 하기의 단계들을 포함한다:
S201: 데이터 쿼리 명령을 결정한다.
본 출원의 이 구현에서, 최종 사용자 디바이스는 데이터 쿼리 명령을 결정하고, 후속 데이터 쿼리 프로세스를 진행할 수 있다. 최종 사용자 디바이스는 모바일 폰, 태블릿 컴퓨터, 개인 컴퓨터, 서버 등일 수 있고, 최종 사용자 디바이스는 개별 디바이스일 수 있거나, 복수의 디바이스들을 포함하는 시스템일 수 있다. 구현들이 본 출원에서 제한되지 않는다.
데이터 쿼리 명령은 식별자를 담고 있을 수 있고, 데이터를 쿼리하기 위한 블록체인을 후속하여 결정하는 데 사용된다. 데이터 쿼리 명령은 최종 사용자 디바이스에 의해 생성되고 결정될 수 있다. 물론, 본 출원의 이 구현에서, 최종 사용자 디바이스는 또한 데이터 쿼리 명령을 수신하고 데이터 쿼리 명령을 결정할 수 있다. 최종 사용자 디바이스가 데이터 쿼리 명령을 결정할 수 있기만 하다면, 본 출원에서 데이터 쿼리 명령을 생성하는 방식에 대한 제한이 없다.
본 출원에서, 도 2에 도시된 데이터 쿼리 프로세스에서의 실행 주체(execution body)(즉, 최종 사용자 디바이스)가 도 1에 도시된 데이터 저장 프로세스에서의 실행 주체와 상이할 수 있다는 점에 유의할 가치가 있다. 구별을 위해, 후속 설명에서, 쿼리 디바이스는 데이터 쿼리 프로세스를 실행하는 최종 사용자 디바이스를 나타내고, 저장 디바이스는 데이터 저장 프로세스를 실행하는 최종 사용자 디바이스를 나타낸다.
S202: 식별자에 기초하여 식별자에 대응하는 블록체인 및 식별자에 대응하는 개인 키를 결정한다.
본 출원의 이 구현에서, 쿼리 디바이스는 식별자에 대응하는 데이터를 쿼리하기만 하면 되기 때문에, 쿼리 디바이스는 식별자에 기초하여 식별자에 대응하는 블록체인 및 식별자에 대응하는 개인 키를 결정할 수 있다.
본 출원의 이 구현에서, 쿼리 디바이스는 식별자와 키 쌍 내의 개인 키 사이의 미리 저장된 매핑 관계에 기초하여 개인 키를 결정할 수 있다. 대안적으로, 식별자에 대응하는 개인 키가 쿼리 디바이스에 미리 저장되지 않을 때, 쿼리 디바이스는 개인 키 취득 요청을 도 1에서의 명시된 최종 사용자 디바이스(즉, 저장 디바이스)에게 추가로 송신하고, 반환된 개인 키를 수신할 수 있다. 저장 디바이스가 식별자에 기초하여 키 쌍 내의 개인 키를 결정하고, 디바이스 식별자를 사용하여 개인 키를 쿼리 디바이스에 반환하기로 결정할 수 있도록, 개인 키 취득 요청은 쿼리 디바이스의 디바이스 식별자 및 식별자를 담고 있을 수 있다.
그에 부가하여, 식별자에 대응하는 데이터가 식별자에 대응하는 블록체인에 저장된다. 따라서, 본 출원에서, 쿼리 디바이스는, 후속 데이터 쿼리 동작을 진행하기 위해, 식별자에 기초하여 블록체인 네트워크 저장 노드에서 식별자에 대응하는 블록체인을 추가로 결정할 수 있다.
쿼리 디바이스는 식별자에 대응하는 블록체인이 있는지 식별자에 기초하여 블록체인 네트워크 저장 노드를 탐색하고, 블록체인을 결정할 수 있다. 물론, 식별자에 대응하는 블록체인이 블록체인 네트워크 저장소 노드에서 식별되지 않으면, 쿼리 디바이스는 에러를 표시하고 쿼리 에러 정보를 디스플레이할 수 있다.
S203: 블록체인에서의 데이터를 개인 키에 기초하여 복호화한 후에 쿼리를 수행한다.
본 출원의 이 구현에서, 개인 키를 결정한 후에, 쿼리 디바이스는 결정된 블록체인 및 식별자에 대응하는 개인 키에 기초하여 데이터를 쿼리할 수 있다.
쿼리 디바이스는 먼저, 블록체인 네트워크 저장 노드로부터, 블록체인 내의 식별자에 대응하는 각각의 암호화된 데이터 패킷을 결정하고, 최근에 저장된 암호화된 데이터 패킷을 각각의 암호화된 데이터 패킷을 저장하는 시간 시퀀스에 기초하여(즉, 암호화된 데이터 패킷들에 담겨 있는 시간 스탬프들의 시간 시퀀스에 기초하여) 식별자에 대응하는 암호화된 데이터 패킷으로서 결정하며, 식별자에 대응하는 모든 데이터를 획득하기 위해, 식별자에 대응하는 암호화된 데이터 패킷을 검색한 후에 개인 키에 기초하여 암호화된 데이터 패킷을 복호화하고, 마지막으로 데이터 쿼리 명령에 기초하여 모든 데이터를 쿼리할 수 있다.
쿼리 디바이스가 식별자에 대응하는 개인 키만을 가지고 있기 때문에, 쿼리 디바이스는 식별자에 대응하는 암호화된 데이터 패킷을 복호화하기만 할 수 있고, 암호화된 데이터 패킷을 암호화할 수는 없다. 이에 따라, 쿼리 디바이스는 식별자에 대응하는 데이터를 업데이트한 후에 데이터를 블록체인에 저장할 수 없으며, 그로써 데이터를 블록체인에 저장하는 것의 보안을 보장한다.
그에 부가하여, 블록체인 네트워크 저장 노드로부터 식별자에 대응하는 각각의 암호화된 데이터 패킷을 결정할 때, 최종 사용자 디바이스는 먼저 블록체인 내의 각각의 데이터 블록의 생성 시간을 결정하고, 가장 최근에 생성된 데이터 블록으로부터 각각의 암호화된 데이터 패킷을 결정하며, 즉 각각의 암호화된 데이터 패킷이 블록체인 내의 가장 최근에 생성된 데이터 블록에 저장되어 있다고 결정하며, 후속 동작을 진행할 수 있다.
본 출원의 구현들에서 제공되는 방법의 모든 단계들이 동일한 디바이스에 의해 수행될 수 있거나, 이 방법이 상이한 디바이스들에 의해 수행될 수 있음에 유의할 가치가 있다. 예를 들어, 단계(S201) 및 단계(S202)는 디바이스 1에 의해 수행될 수 있고, 단계(S203)는 디바이스 2에 의해 수행될 수 있다. 다른 예에 대해, 단계(S201)는 디바이스 1에 의해 수행될 수 있고, 단계(S202) 및 단계(S203)는 디바이스 2에 의해 수행될 수 있다.
도 1에 도시된 데이터 저장 프로세스 및 도 2에 도시된 데이터 쿼리 프로세스에 기초하여, 그에 대응하여, 도 3에 도시된 바와 같이, 데이터 액세스 시스템이 본 출원의 이 구현에서 추가로 제공된다.
도 3은 본 출원의 일 구현에 따른, 데이터 액세스 시스템을 예시하는 개략 구조 다이어그램이다. 데이터 액세스 시스템은 몇 개의 저장 디바이스, 몇 개의 쿼리 디바이스, 및 몇 개의 블록체인 네트워크 저장 노드를 포함한다.
블록체인 네트워크 저장 노드는 식별자에 대응하는 블록체인을 저장하도록 구성된다.
저장 디바이스(즉, 본 출원의 이 구현에서 도 1에 도시된 저장 디바이스)는 데이터 저장 명령을 결정하고, 데이터 저장 명령에서 운반되는 식별자에 기초하여 식별자에 대응하는 블록체인 및 식별자에 대응하는 키 쌍을 결정하며, 키 쌍에 기초하여 식별자에 대응하는 블록체인에 저장될 데이터를 블록체인 네트워크 저장 노드에 저장하도록 구성된다.
쿼리 디바이스(즉, 본 출원의 이 구현에서 도 2에 도시된 쿼리 디바이스)는 데이터 쿼리 명령을 결정하고, 데이터 쿼리 명령에 담겨 있는 식별자에 기초하여 식별자에 대응하는 블록체인 및 식별자에 대응하는 개인 키를 결정하며, 개인 키를 사용하여 블록체인에서의 데이터를 복호화하고, 쿼리를 수행하도록 구성된다.
데이터 액세스 시스템 내의 임의의 저장 디바이스가 식별자에 대응하는 블록체인을 생성할 때, 식별자를 생성하는 저장 디바이스는 식별자 및 식별자에 대응하는 키 쌍을 다른 명시된 저장 디바이스에게 송신할 수 있다. 그에 부가하여, 식별자를 생성하는 저장 디바이스는 하나의 블록체인 네트워크 저장 노드에만 블록체인을 생성할 수 있고, 블록체인 네트워크 저장 노드는 블록체인 네트워크를 데이터 액세스 시스템 내의 다른 블록체인 네트워크 저장 노드로 브로드캐스팅할 수 있으며, 따라서 데이터 액세스 시스템 내의 모든 블록체인 네트워크 저장 노드들 내의 데이터가 일관성이 있다.
그에 부가하여, 식별자에 대응하는 개인 키를 결정할 때, 데이터 쿼리 디바이스는, 개인 키를 획득하고 후속 데이터 쿼리 동작을 수행하기 위해, 개인 키 취득 요청을 임의의 저장 디바이스에게 송신할 수 있다.
게다가, 데이터 액세스 시스템 내의 상이한 저장 디바이스들에서, 식별자에 대응하는 미리 저장된 키 쌍들은 서로 상이할 수 있고, 상이한 키 쌍들은 상이한 타입의 데이터를 암호화하는 데 사용될 수 있다.
또한 추가로, 데이터 액세스 시스템에서, 임의의 디바이스는 식별자에 대응하는 암호화된 데이터 패킷을 획득하고, 식별자에 대응하는 데이터를 획득하기 위해 복호화를 수행할 수 있다. 따라서, 블록체인에서의 데이터의 보안 및 신뢰성을 보장하기 위해, 저장 디바이스(컨소시엄 블록체인 네트워크에 의해 명시된 디바이스)만이 식별자에 대응하는 데이터를 암호화할 수 있다. 따라서, 데이터 액세스 시스템에서, 블록체인 네트워크 저장소 노드에 저장되어 있는 암호화된 데이터만이 신뢰성있는 데이터이다. 이에 따라, 블록체인 네트워크 저장 노드를 사용하여 식별자에 대응하는 데이터를 획득할 때, 데이터 쿼리 디바이스 및 저장 디바이스는 블록체인 네트워크 저장 노드 내의 암호화된 데이터 패킷만을 획득할 수 있다.
그에 부가하여, 데이터 액세스 시스템에 복수의 블록체인 네트워크 저장 노드들이 있기 때문에, 저장된 데이터의 일관성을 용이하게 하기 위해, 블록체인 네트워크 저장 노드들 중 하나만이 각각의 저장 디바이스 및 각각의 데이터 쿼리 디바이스에 의해 액세스될 수 있다. 다른 블록체인 네트워크 저장 노드는 세컨더리 노드(secondary node)일 수 있다. 블록체인 네트워크 저장 노드가 정상적으로 작동할 수 없을 때, 임의의 세컨더리 블록체인 네트워크 저장 노드가 계속 작동하도록 선택되며, 정상적으로 작동할 수 없는 블록체인 네트워크 저장 노드는 임의의 세컨더리 블록체인 네트워크 저장 노드를 사용하여 복원된다. 물론, 세컨더리 블록체인 네트워크 저장 노드를 어떻게 인에이블시킬지 및 작동 중인 블록체인 네트워크 저장 노드가 정상적으로 작동할 수 없다고 어떻게 결정하는지는 실제로 상황에 기초하여 스태프에 의해 설정될 수 있다. 구현들이 본 출원에서 제한되지 않는다. 그에 부가하여, 프라이머리 디바이스가 작동을 멈추었을 때 서비스가 정상적으로 실행될 수 없는 경우를 방지하기 위해, 세컨더리 디바이스를 사용하여 프라이머리 디바이스를 대체하기 위한 기술적 해결책이 상당히 성숙되어 있다. 따라서, 본 출원에서 단순함을 위해 상세들이 생략된다.
게다가, 데이터 액세스 시스템에서, 블록체인 네트워크 저장 노드와 저장 디바이스는 동일할 수 있다. 즉, 각각의 블록체인 네트워크 저장 노드는 또한 저장 디바이스이다. 대안적으로, 데이터 액세스 시스템 내의 블록체인 네트워크 저장 노드들의 수량이 저장 디바이스들의 수량과 일치하지 않을 때, 블록체인 네트워크 저장 노드들 중 일부는 또한 저장 디바이스들이고, 나머지 블록체인 네트워크 저장 노드들은 블록체인 네트워크 저장 노드들에 불과하거나, 또는 저장 디바이스들 중 일부는 또한 블록체인 네트워크 저장 노드들이고, 나머지 저장 디바이스들은 저장 디바이스들에 불과하다.
본 출원의 이 구현에서 도 3에 제공된 데이터 액세스 시스템에 따르면, 상이한 저장 디바이스들이 식별자에 대응하는 상이한 타입의 데이터를 저장할 수 있고, 식별자에 대응하는 데이터가 식별자에 대응하는 블록체인에 저장된다는 것을 알 수 있다. 그에 부가하여, 본 출원에서의 데이터 액세스 시스템이 데이터를 다수의 디바이스들에 저장하는 것으로 인한 낮은 효율 및 복잡한 동작들의 문제를 효과적으로 완화시킬 수 있도록, 임의의 데이터 쿼리 디바이스는 블록체인 네트워크 저장 노드로부터 데이터에 액세스하고 그를 검색할 수 있다.
그에 부가하여, 본 출원의 다른 구현에서, 식별자는 시민의 신분증 번호일 수 있고, 저장 디바이스는 정부 부서 또는 정부 기구(government unit)와 같은 신뢰성있는 기구의 데이터 저장 디바이스일 수 있으며, 데이터 쿼리 디바이스는, 도 4에 도시된 바와 같이, 데이터 쿼리를 수행할 필요가 있는 사회 내의 임의의 디바이스일 수 있다. 본 출원에서, 데이터 액세스는 도 4에 도시될 수 있다. 블록체인 네트워크 저장 노드는 정부에 의해 제공되는 데이터 저장 노드일 수 있으며, 시민 신분증 번호에 대응하는 모든 데이터는 시민의 파일 데이터, 신용 데이터, 은행 계정 데이터 등일 수 있다. 물론, 시민에 관련된 임의의 데이터는 시민 신분증 번호에 대응하는 블록체인에 기입될 수 있다.
게다가, 상이한 정부 부서들 또는 정부 기구들과 같은 신뢰성있는 기구들의 데이터 저장 디바이스들은 상이한 유형의 데이터를 시민 신분증 번호에 대응하는 블록체인에 저장하는 데 사용될 수 있다. 예를 들어, 경찰서는 시민의 범죄 기록, 세대 정보 등에 대해 데이터 저장 동작을 수행할 수 있고, 민원 부서는 시민의 결혼 상태에 대해 데이터 저장 동작을 수행할 수 있으며, 은행은 시민의 계정 데이터 및 신용 데이터에 대해 데이터 저장 동작을 수행할 수 있다. 특정 프로세스는 단계(S102) 및 도 1에서 상이한 키 쌍들을 사용하여 구현될 수 있다.
또한 추가로, 데이터 쿼리 디바이스는 시민에 의해 보유된 디바이스일 수 있거나, 다른 정부 부서 또는 회사의 데이터 쿼리 디바이스일 수 있다. 예를 들어, 비자 승인 부서는, 시민의 신분증에 대응하는 개인 키를 획득하고 시민에 관한 정보를 쿼리하기 위해, 개인 키 검색 요청을 이전 정부 부서 또는 이전 정부 기구에게 송신할 수 있다. 대안적으로, 고용 기구(employment unit)는, 시민의 신분증에 대응하는 개인 키를 획득하고 시민에 관한 정보를 쿼리하기 위해, 개인 키 검색 요청을 이전 정부 부서 또는 이전 정부 기구에게 송신할 수 있다.
그에 부가하여, 본 출원의 다른 구현에서, 저장 디바이스는 컨소시엄 관계를 갖는 복수의 회사들 또는 기구들에 개별적으로 대응하는 저장 디바이스들, 예를 들어, 자동차 랜트 회사, 은행, 또는 교통 관리 기관에 대응하는 저장 디바이스일 수 있다. 쿼리 디바이스는 운전자에 의해 보유된 최종 사용자 디바이스 또는 교통 경찰에 의해 보유된 최종 사용자 디바이스일 수 있다. 이에 따라, 시민에 대응하는 모든 데이터가 블록체인에 저장될 수 있기 때문에, 특별한 쿼리 시스템을 생성할 필요가 없고, 도 4에 설명된 데이터 액세스 시스템에 따르면, 도로 상의 차량 및 운전자를 체크하기가 편리할 수 있다.
도 1에 도시된 데이터 저장 프로세스에 기초하여, 그에 대응하여, 본 출원의 구현은, 도 5에 도시된 바와 같은, 데이터 저장 장치를 추가로 제공한다.
도 5는 본 출원의 일 구현에 따른, 데이터 저장 장치를 예시하는 개략 구조 다이어그램이다. 이 장치는 다음과 같은 것: 데이터 저장 명령을 결정하도록 구성된 제1 결정 모듈(301) - 데이터 저장 명령은 식별자 및 저장될 데이터를 담고 있음 -; 식별자에 기초하여 식별자에 대응하는 블록체인 및 식별자에 대응하는 키 쌍을 결정하도록 구성된 제2 결정 모듈(302); 및 저장될 데이터를 키 쌍에 기초하여 블록체인에 저장하도록 구성된 저장 모듈(303)을 포함한다.
저장 모듈(303)은 저장될 데이터를 블록체인 내의 가장 최근에 생성된 데이터 블록에 저장한다.
제2 결정 모듈(302)은 식별자와 키 쌍 및 블록체인 각각 사이의 미리 저장된 매핑 관계에 기초하여 식별자에 대응하는 블록체인이 블록체인 네트워크 저장 노드에 존재하는지를 결정하고; 식별자에 대응하는 블록체인이 블록체인 네트워크 저장 노드에 존재한다고 결정한 것에 응답하여, 블록체인 네트워크 저장 노드에서 식별자에 대응하는 블록체인 및 식별자에 대응하는 키 쌍을 결정하며; 식별자에 대응하는 블록체인이 블록체인 네트워크 저장 노드에 존재하지 않는다고 결정한 것에 응답하여, 식별자에 대응하는 블록체인 및 식별자에 대응하는 키 쌍을 생성한다.
제2 결정 모듈(302)이 식별자에 대응하는 블록체인이 존재한다고 결정할 때, 저장 모듈(303)은, 블록체인 네트워크 저장 노드로부터, 블록체인 내의 식별자에 대응하는 암호화된 데이터 패킷을 검색하고; 암호화된 데이터 패킷 내의 식별자에 대응하는 모든 데이터를 획득하기 위해 키 쌍 내의 개인 키를 사용하여 암호화된 데이터 패킷을 복호화하며; 업데이트된 데이터를 획득하기 위해, 저장될 데이터에 기초하여 암호화된 데이터 패킷 내의 식별자에 대응하는 모든 데이터를 업데이트하고; 키 쌍 내의 공개 키를 사용하여 업데이트된 데이터를 업데이트된 암호화된 데이터 패킷으로서 암호화하며; 업데이트된 암호화된 데이터 패킷에 타임 스탬프를 추가하고, 업데이트된 암호화된 데이터 패킷 및 타임 스탬프를 블록체인에 저장하고; 업데이트된 암호화된 데이터 패킷 및 타임 스탬프를 저장하는 블록체인을, 블록체인 네트워크 저장 노드에, 저장한다.
제2 결정 모듈(302)이 식별자에 대응하는 블록체인이 존재하지 않는다고 결정할 때, 저장 모듈(303)은 식별자에 기초하여 식별자에 대응하는 초기 데이터를 생성하고; 초기 데이터를 저장될 데이터에 기초하여 업데이트된 데이터로 업데이트하며; 식별자에 대응하는 키 쌍을 생성하고, 업데이트된 데이터를 키 쌍 내의 공개 키를 사용하여 식별자에 대응하는 암호화된 데이터 패킷으로서 암호화하며; 식별자에 대응하는 블록체인을 생성하고, 암호화된 데이터 패킷을 블록체인에 저장하며; 업데이트된 암호화된 데이터 패킷을 저장하는 블록체인을, 블록체인 네트워크 저장 노드에, 저장한다.
제2 결정 모듈(302)은 식별자에 대응하는 생성된 키 쌍 및 식별자를 각각의 미리 결정된 디바이스에게 송신한다.
도 5에 도시된 이전의 데이터 저장 장치는 최종 사용자 디바이스에 위치될 수 있다. 최종 사용자 디바이스는 모바일 폰, 태블릿 컴퓨터 등일 수 있거나, 데이터 저장 장치는 서버에 위치될 수 있다. 서버는 개별 디바이스이거나 복수의 디바이스들을 포함하는 시스템, 즉 분산 서버일 수 있다.
도 2에 도시된 데이터 쿼리 프로세스에 기초하여, 그에 대응하여, 본 출원의 구현은, 도 6에 도시된 바와 같은, 데이터 쿼리 장치를 추가로 제공한다.
도 6은 본 출원의 일 구현에 따른, 다른 데이터 쿼리 장치를 예시하는 개략 구조 다이어그램이다. 이 장치는 다음과 같은 것: 데이터 쿼리 명령을 결정하도록 구성된 제1 결정 모듈(401) - 데이터 쿼리 명령은 식별자를 담고 있음 -; 식별자에 기초하여 식별자에 대응하는 블록체인 및 식별자에 대응하는 개인 키를 결정하도록 구성된 제2 결정 모듈(402); 및 블록체인에서의 데이터를 개인 키에 기초하여 복호화한 후에 쿼리를 수행하도록 구성된 쿼리 모듈(403)을 포함한다.
제2 결정 모듈(402)은 식별자와 키 쌍 내의 개인 키 사이의 미리 저장된 매핑 관계에 기초하여 개인 키를 결정하거나, 식별자에 기초하여 개인 키 취득 요청을 명시된 디바이스에게 송신하고, 반환된 개인 키를 수신한다.
쿼리 모듈(403)은, 블록체인 네트워크 저장 노드로부터, 블록체인 내의 식별자에 대응하는 각각의 암호화된 데이터 패킷을 결정하고; 암호화된 데이터 패킷들을 저장하는 시간 시퀀스에 기초하여 가장 최근에 저장된 암호화된 데이터 패킷을 식별자에 대응하는 암호화된 데이터 패킷으로서 결정하며; 개인 키에 기초하여 암호화된 데이터 패킷을 복호화한 후에 쿼리를 수행한다.
도 6에 도시된 이전의 데이터 쿼리 장치는 최종 사용자 디바이스에 위치될 수 있다. 최종 사용자 디바이스는 모바일 폰, 태블릿 컴퓨터 등일 수 있거나, 데이터 저장 장치는 서버에 위치될 수 있다. 서버는 개별 디바이스이거나 복수의 디바이스들을 포함하는 시스템, 즉 분산 서버일 수 있다.
본 기술분야의 통상의 기술자는 본 발명의 일 구현이 방법, 시스템, 또는 컴퓨터 프로그램 제품으로서 제공될 수 있다는 점을 이해해야 한다. 따라서, 본 발명은 하드웨어 전용 구현들, 소프트웨어 전용 구현들, 또는 소프트웨어와 하드웨어의 조합을 갖는 구현들의 형태를 사용할 수 있다. 더욱이, 본 발명은 컴퓨터 사용가능 프로그램 코드를 포함하는 하나 이상의 컴퓨터 사용가능 저장 매체(디스크 메모리, CD-ROM, 광학 메모리 등을 포함하지만 이들로 제한되지 않음) 상에 구현되는 컴퓨터 프로그램 제품의 형태를 사용할 수 있다.
본 발명은 본 발명의 구현들에 기초한 방법, 디바이스(시스템), 및 컴퓨터 프로그램 제품의 플로차트들 및/또는 블록 다이어그램들을 참조하여 설명된다. 컴퓨터 프로그램 명령어들이 플로차트들 및/또는 블록 다이어그램들에서의 각각의 프로세스 및/또는 각각의 블록, 및 플로차트들 및/또는 블록 다이어그램들에서의 프로세스 및/또는 블록의 조합을 구현하는 데 사용될 수 있다는 점에 유의할 가치가 있다. 범용 컴퓨터, 전용 컴퓨터, 임베디드 프로세서, 또는 다른 프로그래밍가능 데이터 프로세싱 디바이스의 프로세서가 머신을 생성하기 위한 이러한 컴퓨터 프로그램 명령어들이 제공될 수 있으며, 따라서 컴퓨터 또는 다른 프로그래밍가능 데이터 프로세싱 디바이스의 프로세서에 의해 실행되는 명령어들은 플로차트들에서의 하나 이상의 프로세스에서 그리고/또는 블록 다이어그램들에서의 하나 이상의 블록에서 특정 기능을 구현하기 위한 디바이스를 생성한다.
컴퓨터 또는 다른 프로그래밍가능 데이터 프로세싱 디바이스에게 특정 방식으로 작동하도록 지시할 수 있는 이러한 컴퓨터 프로그램 명령어들은 컴퓨터 판독가능 메모리에 저장될 수 있으며, 따라서 컴퓨터 판독가능 메모리에 저장된 명령어들은 명령어 장치를 포함하는 아티펙트(artifact)를 생성한다. 명령어 장치는 플로차트들에서의 하나 이상의 프로세스에서 그리고/또는 블록 다이어그램들에서의 하나 이상의 블록에서 특정 기능을 구현한다.
일련의 동작들 및 단계들이 컴퓨터 또는 다른 프로그래밍가능 디바이스 상에서 수행되고, 그로써 컴퓨터 구현 프로세싱을 생성하도록, 이러한 컴퓨터 프로그램 명령어들은 컴퓨터 또는 다른 프로그래밍가능 데이터 프로세싱 디바이스 상에 로딩될 수 있다. 따라서, 컴퓨터 또는 다른 프로그래밍가능 디바이스 상에서 실행되는 명령어들은 플로차트들에서의 하나 이상의 프로세스에서 그리고/또는 블록 다이어그램들에서의 하나 이상의 블록에서 특정 기능을 구현하기 위한 단계들을 제공한다.
전형적인 구성에서, 컴퓨팅 디바이스는 하나 이상의 프로세서(CPU), 하나 이상의 입/출력 인터페이스, 하나 이상의 네트워크 인터페이스, 및 하나 이상의 메모리를 포함한다.
메모리는 비영구적 메모리, RAM(random access memory), 비휘발성 메모리, 및/또는 컴퓨터 판독가능 매체에 있는 임의의 형태, 예를 들어, ROM(read-only memory) 또는 플래시 메모리(플래시 RAM)을 포함할 수 있다. 메모리는 컴퓨터 판독가능 매체의 일 예이다.
컴퓨터 판독가능 매체는 임의의 방법 또는 기술을 사용하여 정보를 저장할 수 있는 영구적, 비영구적, 이동식 및 비이동식 매체들을 포함한다. 정보는 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈, 또는 다른 데이터일 수 있다. 컴퓨터 저장 매체의 예들은 PRAM(phase-change random access memory), SRAM(static random access memory), DRAM(dynamic random access memory), 다른 타입의 RAM(random access memory), ROM(read-only memory), EEPROM(electrically erasable programmable read-only memory), 플래시 메모리 또는 다른 메모리 기술, CD-ROM(compact disc read-only memory), DVD(digital versatile disc) 또는 다른 광학 스토리지, 카세트 자기 테이프, 자기 테이프/자기 디스크 스토리지 또는 다른 자기 저장 디바이스를 포함하지만, 이들로 제한되지 않는다. 컴퓨터 저장 매체는 계산 디바이스에 의해 액세스가능한 정보를 저장하는 데 사용될 수 있다. 본 명세서에서의 정의에 기초하여, 컴퓨터 판독가능 매체는, 변조된 데이터 신호들 및 캐리어와 같은, 일시적 컴퓨터 판독가능 매체들(일시적 매체들)을 포함하지 않는다.
용어들 "포함한다(include)", "포함한다(contain)" 또는 이들의 임의의 다른 변형들이 비배타적 포함(non-exclusive inclusion)을 커버하는 것으로 의도되며, 따라서 일련의 요소들을 포함하는 프로세스, 방법, 제품, 또는 디바이스가 그 요소들을 포함할 뿐만 아니라 명시적으로 열거되지 않은 다른 요소들을 포함하거나, 또는 그러한 프로세스, 방법, 제품, 또는 디바이스에 내재된 요소들을 추가로 포함한다는 점에 추가로 유의할 가치가 있다. 추가의 제약조건들 없이, "...를 포함하는"에 뒤따르는 요소는 그 요소를 포함하는 프로세스, 방법, 제품, 또는 디바이스에서의 부가의 동일한 요소들의 존재를 배제하지 않는다.
본 기술분야의 통상의 기술자는 본 출원의 구현이 방법, 시스템, 또는 컴퓨터 프로그램 제품으로서 제공될 수 있다는 점을 이해해야 한다. 따라서, 본 출원은 하드웨어 전용 구현들, 소프트웨어 전용 구현들, 또는 소프트웨어와 하드웨어의 조합을 갖는 구현들의 형태를 사용할 수 있다. 그에 부가하여, 본 출원은 컴퓨터 사용가능 프로그램 코드를 포함하는 하나 이상의 컴퓨터 사용가능 저장 매체(디스크 메모리, CD-ROM, 광학 메모리 등을 포함하지만 이들로 제한되지 않음) 상에 구현되는 컴퓨터 프로그램 제품의 형태를 사용할 수 있다.
이전의 구현들은 본 출원의 구현들이고, 본 출원을 제한하려는 것으로 의도되어 있지 않다. 본 기술분야의 통상의 기술자는 본 출원에 다양한 수정들 및 변경들을 가할 수 있다. 본 출원의 사상 및 원리를 벗어나지 않고 이루어진 임의의 수정, 등가의 대체, 또는 개선은 본 출원에서의 청구항들의 범위 내에 속할 것이다.

Claims (20)

  1. 데이터 저장 방법에 있어서,
    데이터 저장 명령을 결정하는 단계 - 상기 데이터 저장 명령은 식별자 및 저장될 데이터를 담고 있음 -;
    상기 식별자에 기초하여 상기 식별자에 대응하는 블록체인 및 상기 식별자에 대응하는 키 쌍을 결정하는 단계; 및
    상기 저장될 데이터를 상기 키 쌍에 기초하여 상기 블록체인에 저장하는 단계
    를 포함하는, 데이터 저장 방법.
  2. 제1항에 있어서, 상기 저장될 데이터를 상기 블록체인에 저장하는 단계는,
    상기 저장될 데이터를 상기 블록체인 내의 가장 최근에 생성된 데이터 블록에 저장하는 단계를 포함하는 것인, 데이터 저장 방법.
  3. 제1항에 있어서, 상기 식별자에 대응하는 블록체인 및 상기 식별자에 대응하는 키 쌍을 결정하는 단계는,
    상기 식별자와 상기 키 쌍 및 상기 블록체인 각각 사이의 미리 저장된 매핑 관계에 기초하여 상기 식별자에 대응하는 블록체인이 블록체인 네트워크 저장 노드에 존재하는지를 결정하는 단계;
    상기 식별자에 대응하는 상기 블록체인이 상기 블록체인 네트워크 저장 노드에 존재한다고 결정한 것에 응답하여, 상기 블록체인 네트워크 저장 노드에서 상기 식별자에 대응하는 블록체인 및 상기 식별자에 대응하는 키 쌍을 결정하는 단계; 및
    상기 식별자에 대응하는 상기 블록체인이 상기 블록체인 네트워크 저장 노드에 존재하지 않는다고 결정한 것에 응답하여, 상기 식별자에 대응하는 블록체인 및 상기 식별자에 대응하는 키 쌍을 생성하는 단계를 포함하는 것인, 데이터 저장 방법.
  4. 제3항에 있어서, 상기 식별자에 대응하는 블록체인이 존재한다고 결정될 때, 상기 저장될 데이터를 상기 키 쌍에 기초하여 상기 블록체인에 저장하는 단계는,
    상기 블록체인 네트워크 저장 노드로부터, 상기 블록체인 내의 상기 식별자에 대응하는 암호화된 데이터 패킷을 검색하는 단계;
    상기 암호화된 데이터 패킷 내의 상기 식별자에 대응하는 모든 데이터를 획득하기 위해 상기 키 쌍 내의 개인 키를 사용하여 상기 암호화된 데이터 패킷을 복호화하는 단계;
    업데이트된 데이터를 획득하기 위해, 상기 저장될 데이터에 기초하여 상기 암호화된 데이터 패킷 내의 상기 식별자에 대응하는 모든 데이터를 업데이트하는 단계;
    상기 키 쌍 내의 공개 키를 사용하여 상기 업데이트된 데이터를 업데이트된 암호화된 데이터 패킷으로서 암호화하는 단계;
    상기 업데이트된 암호화된 데이터 패킷에 타임 스탬프를 추가하고, 상기 업데이트된 암호화된 데이터 패킷 및 상기 타임 스탬프를 상기 블록체인에 저장하는 단계; 및
    상기 업데이트된 암호화된 데이터 패킷 및 상기 타임 스탬프를 저장하는 상기 블록체인을, 상기 블록체인 네트워크 저장 노드에, 저장하는 단계를 포함하는 것인, 데이터 저장 방법.
  5. 제3항에 있어서, 상기 식별자에 대응하는 블록체인이 존재하지 않는다고 결정될 때, 상기 저장될 데이터를 상기 키 쌍에 기초하여 상기 블록체인에 저장하는 단계는,
    상기 식별자에 기초하여 상기 식별자에 대응하는 초기 데이터를 생성하는 단계;
    상기 초기 데이터를 상기 저장될 데이터에 기초하여 업데이트된 데이터로 업데이트하는 단계;
    상기 식별자에 대응하는 상기 키 쌍을 생성하고, 상기 업데이트된 데이터를 상기 키 쌍 내의 공개 키를 사용하여 상기 식별자에 대응하는 암호화된 데이터 패킷으로서 암호화하는 단계;
    상기 식별자에 대응하는 상기 블록체인을 생성하고, 상기 암호화된 데이터 패킷을 상기 블록체인에 저장하는 단계; 및
    상기 업데이트된 암호화된 데이터 패킷을 저장하는 상기 블록체인을, 상기 블록체인 네트워크 저장 노드에, 저장하는 단계를 포함하는 것인, 데이터 저장 방법.
  6. 제5항에 있어서, 상기 식별자에 대응하는 상기 키 쌍을 생성하는 단계는,
    상기 식별자에 대응하는 상기 생성된 키 쌍 및 상기 식별자를 각각의 미리 결정된 디바이스에게 송신하는 단계를 포함하는 것인, 데이터 저장 방법.
  7. 데이터 쿼리 방법에 있어서,
    데이터 쿼리 명령을 결정하는 단계 - 상기 데이터 쿼리 명령은 식별자를 담고 있음 -;
    상기 식별자에 기초하여 상기 식별자에 대응하는 블록체인 및 상기 식별자에 대응하는 개인 키를 결정하는 단계; 및
    상기 블록체인에서의 데이터를 상기 개인 키에 기초하여 복호화한 후에 쿼리를 수행하는 단계
    를 포함하는 것인, 데이터 쿼리 방법.
  8. 제7항에 있어서, 상기 식별자에 기초하여 상기 식별자에 대응하는 개인 키를 결정하는 단계는,
    상기 식별자와 키 쌍 내의 개인 키 사이의 미리 저장된 매핑 관계에 기초하여 상기 개인 키를 결정하는 단계; 또는
    상기 식별자에 기초하여 개인 키 취득 요청을 명시된 디바이스에게 송신하고, 반환된 개인 키를 수신하는 단계를 포함하는 것인, 데이터 쿼리 방법.
  9. 제7항에 있어서, 상기 블록체인에서의 데이터를 상기 개인 키에 기초하여 복호화한 후에 쿼리를 수행하는 단계는,
    블록체인 네트워크 저장 노드로부터, 상기 블록체인 내의 상기 식별자에 대응하는 각각의 암호화된 데이터 패킷을 결정하는 단계;
    상기 암호화된 데이터 패킷들을 저장하는 시간 시퀀스에 기초하여 가장 최근에 저장된 암호화된 데이터 패킷을 상기 식별자에 대응하는 암호화된 데이터 패킷으로서 결정하는 단계; 및
    상기 개인 키에 기초하여 상기 암호화된 데이터 패킷을 복호화한 후에 쿼리를 수행하는 단계를 포함하는 것인, 데이터 쿼리 방법.
  10. 데이터 액세스 시스템에 있어서,
    상기 시스템은 몇 개의 저장 디바이스, 몇 개의 쿼리 디바이스, 및 몇 개의 블록체인 네트워크 저장 노드를 포함하며,
    상기 블록체인 네트워크 저장 노드는 식별자에 대응하는 블록체인을 저장하도록 구성되고,
    상기 저장 디바이스는 데이터 저장 명령을 결정하고, 상기 데이터 저장 명령에 담겨 있는 상기 식별자에 기초하여 상기 식별자에 대응하는 상기 블록체인 및 상기 식별자에 대응하는 키 쌍을 결정하며, 상기 키 쌍에 기초하여 상기 식별자에 대응하는 상기 블록체인에 저장될 데이터를 상기 블록체인 네트워크 저장 노드에 저장하도록 구성되며;
    상기 쿼리 디바이스는 데이터 쿼리 명령을 결정하고, 상기 데이터 쿼리 명령에 담겨 있는 상기 식별자에 기초하여 상기 식별자에 대응하는 블록체인 및 상기 식별자에 대응하는 개인 키를 결정하며, 상기 개인 키를 사용하여 상기 블록체인에서의 데이터를 복호화하고, 쿼리를 수행하도록 구성되는 것인, 데이터 액세스 시스템.
  11. 제10항에 있어서, 상기 식별자에 대응하는 상기 블록체인을 생성할 때, 상기 저장 디바이스들 중 하나는 상기 식별자에 대응하는 상기 생성된 키 쌍 및 상기 식별자를 각각의 명시된 저장 디바이스에게 송신하는 것인, 데이터 액세스 시스템.
  12. 제11항에 있어서, 상기 저장 디바이스들 중 하나는 상기 식별자와 상기 키 쌍 내의 상기 개인 키 사이의 미리 저장된 매핑 관계에 기초하여 상기 개인 키를 결정하거나, 상기 식별자에 기초하여 개인 키 취득 요청을 상기 저장 디바이스에게 송신하고, 반환된 개인 키를 수신하는 것인, 데이터 액세스 시스템.
  13. 데이터 저장 장치에 있어서,
    데이터 저장 명령을 결정하도록 구성된 제1 결정 모듈 - 상기 데이터 저장 명령은 식별자 및 저장될 데이터를 담고 있음 -;
    상기 식별자에 기초하여 상기 식별자에 대응하는 블록체인 및 상기 식별자에 대응하는 키 쌍을 결정하도록 구성된 제2 결정 모듈; 및
    상기 저장될 데이터를 상기 키 쌍에 기초하여 상기 블록체인에 저장하도록 구성된 저장 모듈
    을 포함하는, 데이터 저장 장치.
  14. 제13항에 있어서, 상기 저장 모듈은 상기 저장될 데이터를 상기 블록체인 내의 가장 최근에 생성된 데이터 블록에 저장하는 것인, 데이터 저장 장치.
  15. 제13항에 있어서, 상기 제2 결정 모듈은 상기 식별자와 상기 키 쌍 및 상기 블록체인 각각 사이의 미리 저장된 매핑 관계에 기초하여 상기 식별자에 대응하는 블록체인이 블록체인 네트워크 저장 노드에 존재하는지를 결정하고; 상기 식별자에 대응하는 상기 블록체인이 상기 블록체인 네트워크 저장 노드에 존재한다고 결정한 것에 응답하여, 상기 블록체인 네트워크 저장 노드에서 상기 식별자에 대응하는 블록체인 및 상기 식별자에 대응하는 키 쌍을 결정하며; 상기 식별자에 대응하는 상기 블록체인이 상기 블록체인 네트워크 저장 노드에 존재하지 않는다고 결정한 것에 응답하여, 상기 식별자에 대응하는 블록체인 및 상기 식별자에 대응하는 키 쌍을 생성하는 것인, 데이터 저장 장치.
  16. 제15항에 있어서, 상기 제2 결정 모듈이 상기 식별자에 대응하는 블록체인이 존재하지 않는다고 결정할 때, 상기 저장 모듈은 상기 식별자에 기초하여 상기 식별자에 대응하는 초기 데이터를 생성하고; 상기 초기 데이터를 상기 저장될 데이터에 기초하여 업데이트된 데이터로 업데이트하며; 상기 식별자에 대응하는 상기 키 쌍을 생성하고, 상기 업데이트된 데이터를 상기 키 쌍 내의 공개 키를 사용하여 상기 식별자에 대응하는 암호화된 데이터 패킷으로서 암호화하며; 상기 식별자에 대응하는 상기 블록체인을 생성하고, 상기 암호화된 데이터 패킷을 상기 블록체인에 저장하며; 상기 업데이트된 암호화된 데이터 패킷을 저장하는 상기 블록체인을, 상기 블록체인 네트워크 저장 노드에, 저장하는 것인, 데이터 저장 장치.
  17. 제16항에 있어서, 상기 제2 결정 모듈은 상기 식별자에 대응하는 상기 생성된 키 쌍 및 상기 식별자를 각각의 미리 결정된 디바이스에게 송신하는 것인, 데이터 저장 장치.
  18. 데이터 쿼리 장치에 있어서,
    데이터 쿼리 명령을 결정하도록 구성된 제1 결정 모듈 - 상기 데이터 쿼리 명령은 식별자를 담고 있음 -;
    상기 식별자에 기초하여 상기 식별자에 대응하는 블록체인 및 상기 식별자에 대응하는 개인 키를 결정하도록 구성된 제2 결정 모듈; 및
    상기 블록체인에서의 데이터를 상기 개인 키에 기초하여 복호화한 후에 쿼리를 수행하도록 구성된 쿼리 모듈
    을 포함하는, 데이터 쿼리 장치.
  19. 제18항에 있어서, 상기 제2 결정 모듈은 상기 식별자와 키 쌍 내의 개인 키 사이의 미리 저장된 매핑 관계에 기초하여 상기 개인 키를 결정하거나, 상기 식별자에 기초하여 개인 키 취득 요청을 명시된 디바이스에게 송신하고, 반환된 개인 키를 수신하는 것인, 데이터 쿼리 장치.
  20. 제18항에 있어서, 상기 쿼리 모듈은, 블록체인 네트워크 저장 노드로부터, 상기 블록체인 내의 상기 식별자에 대응하는 각각의 암호화된 데이터 패킷을 결정하고; 상기 암호화된 데이터 패킷들을 저장하는 시간 시퀀스에 기초하여 가장 최근에 저장된 암호화된 데이터 패킷을 상기 식별자에 대응하는 암호화된 데이터 패킷으로서 결정하며; 상기 개인 키에 기초하여 상기 암호화된 데이터 패킷을 복호화한 후에 쿼리를 수행하는 것인, 데이터 쿼리 장치.
KR1020197018096A 2016-11-24 2017-11-17 데이터 액세스를 위한 방법, 시스템 및 장치 KR102155462B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201611050311.4 2016-11-24
CN201611050311.4A CN106991334B (zh) 2016-11-24 2016-11-24 一种数据存取的方法、***及装置
PCT/CN2017/111538 WO2018095275A1 (zh) 2016-11-24 2017-11-17 一种数据存取的方法、***及装置

Publications (2)

Publication Number Publication Date
KR20190085106A true KR20190085106A (ko) 2019-07-17
KR102155462B1 KR102155462B1 (ko) 2020-09-11

Family

ID=59414265

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020197018096A KR102155462B1 (ko) 2016-11-24 2017-11-17 데이터 액세스를 위한 방법, 시스템 및 장치

Country Status (10)

Country Link
US (2) US10536265B2 (ko)
EP (1) EP3547198B1 (ko)
JP (1) JP6880188B2 (ko)
KR (1) KR102155462B1 (ko)
CN (1) CN106991334B (ko)
ES (1) ES2809170T3 (ko)
PL (1) PL3547198T3 (ko)
SG (1) SG10202100217PA (ko)
TW (1) TWI701572B (ko)
WO (1) WO2018095275A1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021137391A1 (ko) * 2019-12-30 2021-07-08 재단법인 경주스마트미디어센터 비밀 공유를 이용한 블록 체인 생성 방법
US11323245B2 (en) 2019-08-06 2022-05-03 Jeju National University Industry-Academic Cooperation Foundation Method for linking block-chain using hyper-chain, and apparatus therefor

Families Citing this family (99)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106991334B (zh) * 2016-11-24 2021-03-02 创新先进技术有限公司 一种数据存取的方法、***及装置
US11631077B2 (en) * 2017-01-17 2023-04-18 HashLynx Inc. System for facilitating secure electronic communications between entities and processing resource transfers
CN107451175B (zh) * 2017-05-23 2020-01-31 创新先进技术有限公司 一种基于区块链的数据处理方法及设备
CN107562775B (zh) * 2017-07-14 2020-04-24 创新先进技术有限公司 一种基于区块链的数据处理方法及设备
US11093924B2 (en) * 2017-07-31 2021-08-17 Mastercard International Incorporated Method and system for verification of device authenticity
CN107241360B (zh) * 2017-08-04 2019-01-18 北京明朝万达科技股份有限公司 一种数据安全共享交换方法和数据安全共享交换平台***
CN107767478B (zh) * 2017-09-06 2020-10-16 阿里巴巴集团控股有限公司 一种保存工作记录的方法及装置
CN107786639A (zh) * 2017-09-28 2018-03-09 山东鲁能智能技术有限公司 一种基于区块链技术的电动汽车车联网***及其工作方法
CN107862215B (zh) 2017-09-29 2020-10-16 创新先进技术有限公司 一种数据存储方法、数据查询方法及装置
CN109656882A (zh) * 2017-10-10 2019-04-19 上海能链众合科技有限公司 数据记录方法、提取方法及装置、存储介质、终端
CN107907636A (zh) * 2017-10-30 2018-04-13 深圳市世和丹利投资管理有限公司 农药残留物的检测结果管理***及其检测结果管理方法
CN107945312A (zh) * 2017-10-31 2018-04-20 深圳市轱辘车联数据技术有限公司 一种车辆检测方法及其设备
CN110019516B (zh) * 2017-11-10 2021-08-20 华为技术有限公司 一种信息管理方法、装置及***
CN109784084B (zh) * 2017-11-14 2022-03-22 中国电信股份有限公司 数据交易方法、装置和***
CN110019463A (zh) * 2017-11-22 2019-07-16 南京理工大学 一种多方共享的数据存储查询方法和***
CN109903676A (zh) * 2017-12-08 2019-06-18 上海仪电(集团)有限公司中央研究院 一种基于智能合约的广告牌及路灯
CN108023894B (zh) * 2017-12-18 2020-09-11 苏州优千网络科技有限公司 基于区块链的签证信息***及其处理方法
CN109981551A (zh) * 2017-12-28 2019-07-05 航天信息股份有限公司 一种基于区块链的数据传输***、方法及相关设备
CN108458724B (zh) * 2017-12-29 2021-06-04 歌尔科技有限公司 一种计步方法和装置
CN108073829A (zh) * 2017-12-29 2018-05-25 上海唯链信息科技有限公司 用于记录对象的运输数据的方法、介质、物联网设备、区块链平台和物联网***
CN108335425A (zh) * 2018-02-01 2018-07-27 深圳市轱辘车联数据技术有限公司 一种基于区块链的车辆信息处理方法及服务器
US10956075B2 (en) * 2018-02-02 2021-03-23 Bank Of America Corporation Blockchain architecture for optimizing system performance and data storage
US11176101B2 (en) 2018-02-05 2021-11-16 Bank Of America Corporation System and method for decentralized regulation and hierarchical control of blockchain architecture
GB2572389A (en) * 2018-03-28 2019-10-02 Sony Corp A device, requesting device, method and computer program
CN108519862B (zh) * 2018-03-30 2020-03-17 百度在线网络技术(北京)有限公司 区块链***的存储方法、装置、***和存储介质
CN108667717B (zh) * 2018-04-20 2021-06-08 网易(杭州)网络有限公司 基于即时通信消息记录的区块链处理方法、介质、装置和计算设备
CN108764975A (zh) * 2018-05-13 2018-11-06 深圳纬目信息技术有限公司 一种基于区块链的广告传播方法和装置
CN110492990B (zh) * 2018-05-15 2021-10-15 华为技术有限公司 区块链场景下的私钥管理方法、装置及***
CN108932297B (zh) * 2018-06-01 2022-03-22 创新先进技术有限公司 一种数据查询、数据共享的方法、装置及设备
CN109241352A (zh) * 2018-06-28 2019-01-18 平安科技(深圳)有限公司 个人档案信息的获取方法及服务器
KR102121930B1 (ko) * 2018-07-03 2020-06-11 네이버 주식회사 블록체인 기반의 개인 데이터 처리 방법 및 시스템
CN109150968B (zh) * 2018-07-13 2021-09-14 上海大学 一种基于秘密共享的区块链分布式存储方法
GB2593116A (en) * 2018-07-16 2021-09-22 Sita Information Networking Computing Uk Ltd Self sovereign identity
EP3831013A4 (en) * 2018-07-27 2022-04-20 HRL Laboratories, LLC SYSTEM AND METHOD FOR PROTECTING LIGHT DEVICE DATA PRIVACY USING BLOCKCHAIN AND MULTI-PARTY COMPUTING
CN111897498A (zh) * 2018-07-27 2020-11-06 创新先进技术有限公司 区块链数据的多级存储方法和装置
CN109064173A (zh) * 2018-08-01 2018-12-21 江苏恒宝智能***技术有限公司 一种节点信息管理***和方法
US11373258B2 (en) * 2018-08-07 2022-06-28 Mastercard International Incorporated Financial institution mortgage portfolio asset inventory auction systems and methods
CN109246192A (zh) * 2018-08-10 2019-01-18 北斗链信息科技(广州)有限公司 基于北斗rdss的区块链***及其实现方法
CN109165957A (zh) * 2018-08-14 2019-01-08 海南高灯科技有限公司 基于区块链的***数据报销方法、***及相关设备
CN109255856B (zh) * 2018-08-20 2019-11-19 深圳市长龙铁路电子工程有限公司 一种基于区块链技术的机车信号设备数据记录方法
CN109299188A (zh) * 2018-08-21 2019-02-01 平安科技(深圳)有限公司 利用区块链数据存储方法、装置及电子设备
CN109087078B (zh) * 2018-08-27 2023-03-24 深圳市智税链科技有限公司 关于电子票据的数据处理方法、装置、存储介质和设备
CN109118179A (zh) * 2018-08-31 2019-01-01 篱笆墙网络科技有限公司 一种职员招聘方法及招聘平台
CN109493093A (zh) * 2018-09-26 2019-03-19 百度在线网络技术(北京)有限公司 基于区块链的用户行为信息处理方法和装置
CN109583215B (zh) * 2018-09-28 2022-11-15 创新先进技术有限公司 一种处理征信数据的方法及装置、区块链数据共享***
CN109068318A (zh) * 2018-10-08 2018-12-21 重庆邮电大学 一种智能手机中个人信息的保护方法
US10992456B2 (en) * 2018-10-09 2021-04-27 International Business Machines Corporation Certifying authenticity of data modifications
US11849047B2 (en) * 2018-10-09 2023-12-19 International Business Machines Corporation Certifying authenticity of data modifications
US11374762B2 (en) 2018-10-09 2022-06-28 International Business Machines Corporation Certifying authenticity of data modifications
CN110011800B (zh) * 2018-11-07 2020-04-14 阿里巴巴集团控股有限公司 一种区块链数据读取方法及装置
CN110046517B (zh) * 2018-11-07 2020-05-05 阿里巴巴集团控股有限公司 一种对写入区块链的交易进行隐匿的方法及装置
JP6688939B2 (ja) * 2018-11-16 2020-04-28 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited ブロックチェーンシステム内のクロスチェーン相互作用に対するドメイン名方式
KR102125659B1 (ko) 2018-11-16 2020-06-23 알리바바 그룹 홀딩 리미티드 블록체인 시스템에서 도메인 이름 스킴을 사용하는 크로스-체인 상호 작용
CN111434085B (zh) 2018-11-16 2022-05-13 创新先进技术有限公司 用于在区块链***中进行跨链交互的域名管理方案
CN110060152B (zh) 2018-11-27 2020-10-30 创新先进技术有限公司 一种基于多个区块链网络的数据读取方法及***
CN110060153B (zh) 2018-11-27 2020-11-17 创新先进技术有限公司 一种基于多个区块链网络的数据存证方法及***
EP3652884B1 (en) 2018-11-27 2022-01-19 Advanced New Technologies Co., Ltd. Asymmetric key management in consortium blockchain networks
CN110020945B (zh) 2018-11-27 2020-10-30 创新先进技术有限公司 一种基于多个区块链网络的数据读取方法及***
CN109758629B (zh) * 2018-11-30 2023-03-21 平安科技(深圳)有限公司 透析数据的传输方法、装置、设备及存储介质
CN113689213A (zh) * 2018-12-26 2021-11-23 创新先进技术有限公司 区块链数据处理方法、装置及***
CN110011959B (zh) * 2019-01-07 2021-09-10 诚镌科技有限公司 数据存储方法、数据查询方法和***
CN109886026A (zh) * 2019-01-11 2019-06-14 平安科技(深圳)有限公司 数据保存查询方法、装置、计算机***及可读存储介质
US11368441B2 (en) * 2019-01-29 2022-06-21 Mastercard International Incorporated Method and system for general data protection compliance via blockchain
CN109828832B (zh) * 2019-01-30 2021-12-28 百度在线网络技术(北京)有限公司 基于区块链的数据流通方法、装置、设备和介质
CN110020548B (zh) * 2019-01-31 2020-04-28 阿里巴巴集团控股有限公司 一种对写入块链的交易进行隐匿的方法及装置
CN109981584B (zh) * 2019-02-26 2021-10-26 符安文 一种基于区块链的分布式社交方法
CN109951295B (zh) * 2019-02-27 2021-12-24 百度在线网络技术(北京)有限公司 密钥处理和使用方法、装置、设备及介质
CN109981622B (zh) * 2019-03-15 2021-06-18 智链万源(北京)数字科技有限公司 区块链网络节点权限反向代理方法及设备
CN110084690A (zh) * 2019-03-18 2019-08-02 深圳壹账通智能科技有限公司 数据处理方法、装置、计算机装置及存储介质
CN109918451B (zh) * 2019-03-28 2021-06-25 中国联合网络通信集团有限公司 基于区块链的数据库管理方法及***
CN110189121B (zh) * 2019-04-15 2021-04-09 创新先进技术有限公司 数据处理方法、装置、区块链客户端和区块链节点
US10999283B2 (en) 2019-04-15 2021-05-04 Advanced New Technologies Co., Ltd. Addressing transaction conflict in blockchain systems
CN110035130B (zh) * 2019-04-24 2021-07-13 中国联合网络通信集团有限公司 一种数据处理方法及装置
US11009859B2 (en) * 2019-05-06 2021-05-18 Fisher-Rosemount Systems, Inc. Framework for privacy-preserving big-data sharing using distributed ledger
CN110232080B (zh) * 2019-05-23 2021-06-29 智慧谷(厦门)物联科技有限公司 一种基于区块链的快速检索方法
CN110458558A (zh) * 2019-07-04 2019-11-15 重庆金融资产交易所有限责任公司 基于区块链的数据保密方法、装置和计算机设备
EP4012591A4 (en) * 2019-08-06 2022-09-21 Sony Group Corporation INFORMATION PROCESSING DEVICE, INFORMATION PROCESSING METHOD, AND PROGRAM
CN112181976A (zh) * 2019-08-08 2021-01-05 北京天德博源科技有限公司 基于区块链的小额贷款存证
US11847171B2 (en) * 2019-08-20 2023-12-19 International Business Machines Corporation Facilitating blockchain transactions with an Internet of Things (IoT) device
US11032062B2 (en) * 2019-09-17 2021-06-08 Switchbit, Inc. Data processing permits system with keys
CN110659967B (zh) * 2019-09-26 2023-06-23 腾讯科技(深圳)有限公司 一种基于区块链的房屋管理方法及装置
CN110597840B (zh) * 2019-09-26 2023-09-22 腾讯科技(深圳)有限公司 基于区块链的伴侣关系建立方法、装置、设备及存储介质
JP6687798B1 (ja) * 2019-10-01 2020-04-28 データテック株式会社 データ管理システムおよびデータ管理方法
CN111222169B (zh) * 2019-10-10 2023-04-18 深圳创链数据科技有限公司 一种基于区块链技术的智能设备认证***及方法
CN110765488B (zh) * 2019-10-28 2021-11-16 联想(北京)有限公司 数据存储与读取方法和电子设备
US20210150632A1 (en) * 2019-11-18 2021-05-20 Willporttrust Llc Systems and methods for authenticated voucher distribution using blockchain
CN111125187A (zh) * 2019-11-29 2020-05-08 立旃(上海)科技有限公司 基于区块链的数据管理方法及装置
CN110909011A (zh) * 2019-12-03 2020-03-24 北京海益同展信息科技有限公司 公民信息的处理方法、装置、设备及存储介质
CN111127206B (zh) 2019-12-25 2021-04-16 ***股份有限公司 一种基于智能合约的区块链数据访问控制方法及装置
CN111464500B (zh) * 2020-03-06 2023-03-17 深圳壹账通智能科技有限公司 协议数据共享的方法、装置、设备及存储介质
CN111737362B (zh) * 2020-07-22 2020-12-22 百度在线网络技术(北京)有限公司 区块链处理方法、装置、设备和存储介质
CN112087439B (zh) * 2020-09-02 2022-05-17 杭州趣链科技有限公司 区块链交易查询方法、***、计算机设备和存储介质
CN112115434B (zh) * 2020-09-28 2023-06-27 上海对外经贸大学 一种基于区块链的舆情存证信息组织跨层级异构授权方法
CN112350438A (zh) * 2020-10-28 2021-02-09 广东电网有限责任公司 一种电量管理的方法、装置、设备及存储介质
CN112702419B (zh) * 2020-12-21 2023-03-24 杭州趣链科技有限公司 基于区块链的数据处理方法、装置、设备和存储介质
CN112995205B (zh) * 2021-04-13 2021-08-20 北京百度网讯科技有限公司 基于区块链的查询方法、装置、设备和存储介质
CN113222344A (zh) * 2021-04-15 2021-08-06 卓尔智联(武汉)研究院有限公司 一种区块链数据处理方法、装置及存储介质
CN113132950B (zh) * 2021-06-21 2022-02-15 智己汽车科技有限公司 一种基于区块链处理行驶数据的方法和装置
CN115277732B (zh) * 2022-07-27 2024-06-11 中航电测仪器股份有限公司 一种嵌入式多设备数据同步方法、***、设备及方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105975868A (zh) * 2016-04-29 2016-09-28 杭州云象网络技术有限公司 一种基于区块链的证据保全方法及装置
CN106096444A (zh) * 2016-06-12 2016-11-09 杨鹏 一种基于生物信息的身份识别与社会信息记录方法及***
CN106130779A (zh) * 2016-07-18 2016-11-16 布比(北京)网络技术有限公司 一种物联设备及用该设备的物联网构建方法

Family Cites Families (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5858507B2 (ja) 1979-09-21 1983-12-26 ヨツギ株式会社 支線への葛の巻上り防止具
JP4196561B2 (ja) * 2001-12-12 2008-12-17 日本電気株式会社 コンテンツ配信方法、サーバ端末、中継サーバ、サーバクラスタ及びプログラム
JP3978046B2 (ja) * 2002-02-25 2007-09-19 日本電信電話株式会社 ファイルアクセス制御方法、プログラム及び記憶媒体
JP2003333038A (ja) * 2002-05-15 2003-11-21 Sogo Keibi Hosho Co Ltd 電子検証装置、電子検証方法およびその方法をコンピュータに実行させるプログラム
US20190111255A1 (en) * 2009-03-20 2019-04-18 Electrocore, Inc. Systems and methods for initial provisioning and refilling of medical devices
US10778659B2 (en) * 2012-05-24 2020-09-15 Smart Security Systems Llc System and method for protecting communications
US9892460B1 (en) * 2013-06-28 2018-02-13 Winklevoss Ip, Llc Systems, methods, and program products for operating exchange traded products holding digital math-based assets
CN103634307A (zh) * 2013-11-19 2014-03-12 北京奇虎科技有限公司 一种对网页内容进行认证的方法和浏览器
CN107408245A (zh) * 2015-02-27 2017-11-28 维萨国际服务协会 利用非对称密码学的交易签名
US9965628B2 (en) * 2015-03-02 2018-05-08 Dell Products Lp Device reporting and protection systems and methods using a secure distributed transactional ledger
US10158480B1 (en) * 2015-03-16 2018-12-18 Winklevoss Ip, Llc Autonomous devices
US20160283920A1 (en) * 2015-03-28 2016-09-29 Justin Fisher Authentication and verification of digital data utilizing blockchain technology
JP6364132B2 (ja) * 2015-03-31 2018-07-25 ナスダック, インコーポレイテッドNasdaq, Inc. ブロックチェーン取引記録のシステムおよび方法
US9397985B1 (en) * 2015-04-14 2016-07-19 Manifold Technology, Inc. System and method for providing a cryptographic platform for exchanging information
WO2016179334A1 (en) * 2015-05-05 2016-11-10 ShoCard, Inc. Identity management service using a block chain
JP5858507B1 (ja) * 2015-05-18 2016-02-10 株式会社Orb 仮想通貨管理プログラム、及び仮想通貨管理方法
US10089489B2 (en) * 2015-06-02 2018-10-02 ALTR Solutions, Inc. Transparent client application to arbitrate data storage between mutable and immutable data repositories
JP6483827B2 (ja) * 2015-07-13 2019-03-13 日本電信電話株式会社 契約合意方法、合意検証方法、契約合意システム、合意検証装置、契約合意装置、契約合意プログラム及び合意検証プログラム
US20170031676A1 (en) * 2015-07-27 2017-02-02 Deja Vu Security, Llc Blockchain computer data distribution
US20170116693A1 (en) * 2015-10-27 2017-04-27 Verimatrix, Inc. Systems and Methods for Decentralizing Commerce and Rights Management for Digital Assets Using a Blockchain Rights Ledger
WO2017091530A1 (en) * 2015-11-24 2017-06-01 Gartland & Mellina Group Blockchain solutions for financial services and other transaction-based industries
EP3380984A4 (en) * 2015-11-24 2019-07-31 Ben-Ari, Adi SYSTEM AND METHOD FOR THE PROTECTION OF DATA BY INTELLIGENT BLOCKCHAIN CONTRACT
CN105701372B (zh) * 2015-12-18 2019-04-09 布比(北京)网络技术有限公司 一种区块链身份构建及验证方法
CN105719185B (zh) * 2016-01-22 2019-02-15 杭州复杂美科技有限公司 区块链的数据对比及共识方法
US20170243193A1 (en) * 2016-02-18 2017-08-24 Skuchain, Inc. Hybrid blockchain
CN106130728B (zh) * 2016-04-29 2019-07-26 北京太一云科技有限公司 一种基于区块链的数字资产登记方法及其服务器
US11341243B2 (en) * 2016-04-29 2022-05-24 Vladimir Mickael LEAL MONTEIRO Mobile communication peripheral, system for protecting a mobile terminal and communication method
US10046228B2 (en) * 2016-05-02 2018-08-14 Bao Tran Smart device
US9967088B2 (en) * 2016-05-23 2018-05-08 Accenture Global Solutions Limited Rewritable blockchain
US10198325B2 (en) * 2016-05-24 2019-02-05 Mastercard International Incorporated Method and system for desynchronization recovery for permissioned blockchains using bloom filters
CN105959119A (zh) * 2016-06-09 2016-09-21 惠众商务顾问(北京)有限公司 随机加密物理信息区块链防伪方法、***和装置
CN106100847B (zh) * 2016-06-14 2021-10-26 惠众商务顾问(北京)有限公司 非对称加密区块链身份信息验证方法及装置
WO2017219007A1 (en) * 2016-06-17 2017-12-21 Weimer Jonathan Blockchain systems and methods for user authentication
CN106097073A (zh) * 2016-06-20 2016-11-09 深圳市淘淘谷信息技术有限公司 一种用区块链来赋予数字账户交易过程独有id的方法
CN106157040A (zh) * 2016-07-12 2016-11-23 詹博凯 一种基于智能移动终端的协同交易方法及***
CN106055993A (zh) * 2016-08-13 2016-10-26 深圳市樊溪电子有限公司 一种用于区块链的加密存储***及其使用方法
US11258587B2 (en) * 2016-10-20 2022-02-22 Sony Corporation Blockchain-based digital rights management
GB201617913D0 (en) * 2016-10-24 2016-12-07 Trustonic Limited Multi-stakeholder key setup for lot
US20180144292A1 (en) * 2016-11-22 2018-05-24 Wal-Mart Stores, Inc. Apparatus and method for tracking consumer premises inventory
CN106991334B (zh) * 2016-11-24 2021-03-02 创新先进技术有限公司 一种数据存取的方法、***及装置
US20180254898A1 (en) * 2017-03-06 2018-09-06 Rivetz Corp. Device enrollment protocol
US10404455B2 (en) * 2017-09-01 2019-09-03 Accenture Global Solutions Limited Multiple-phase rewritable blockchain
US10992454B2 (en) * 2018-01-30 2021-04-27 Disney Enterprises, Inc. Blockchain configuration for secure content delivery
US11281779B2 (en) * 2018-01-31 2022-03-22 Cable Television Laboratories, Inc. Systems and methods for privacy management using a digital ledger
US10084600B1 (en) * 2018-04-16 2018-09-25 Xage Security, Inc. Decentralized information protection for confidentiality and tamper-proofing on distributed database
US20190325038A1 (en) * 2018-04-21 2019-10-24 Keir Finlow-Bates Consensus based editable blockchain
US10325079B1 (en) * 2018-12-04 2019-06-18 Capital One Services, Llc Version management platform

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105975868A (zh) * 2016-04-29 2016-09-28 杭州云象网络技术有限公司 一种基于区块链的证据保全方法及装置
CN106096444A (zh) * 2016-06-12 2016-11-09 杨鹏 一种基于生物信息的身份识别与社会信息记录方法及***
CN106130779A (zh) * 2016-07-18 2016-11-16 布比(北京)网络技术有限公司 一种物联设备及用该设备的物联网构建方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11323245B2 (en) 2019-08-06 2022-05-03 Jeju National University Industry-Academic Cooperation Foundation Method for linking block-chain using hyper-chain, and apparatus therefor
WO2021137391A1 (ko) * 2019-12-30 2021-07-08 재단법인 경주스마트미디어센터 비밀 공유를 이용한 블록 체인 생성 방법

Also Published As

Publication number Publication date
EP3547198B1 (en) 2020-07-22
EP3547198A4 (en) 2019-11-13
TWI701572B (zh) 2020-08-11
US20190280855A1 (en) 2019-09-12
US10938550B2 (en) 2021-03-02
KR102155462B1 (ko) 2020-09-11
EP3547198A1 (en) 2019-10-02
JP2020500487A (ja) 2020-01-09
CN106991334A (zh) 2017-07-28
CN106991334B (zh) 2021-03-02
JP6880188B2 (ja) 2021-06-02
SG10202100217PA (en) 2021-02-25
PL3547198T3 (pl) 2020-11-30
US20200052888A1 (en) 2020-02-13
TW201820199A (zh) 2018-06-01
US10536265B2 (en) 2020-01-14
WO2018095275A1 (zh) 2018-05-31
ES2809170T3 (es) 2021-03-03

Similar Documents

Publication Publication Date Title
KR102155462B1 (ko) 데이터 액세스를 위한 방법, 시스템 및 장치
US11425108B2 (en) Blockchain-based service data encryption methods and apparatuses
US10621376B2 (en) Personal ledger blockchain
US11726968B2 (en) Methods, apparatuses, and devices for transferring data assets based on blockchain
CN111538786B (zh) 区块链数据脱敏与溯源的存储方法与装置
CN107025409A (zh) 一种数据安全存储平台
CN111935075A (zh) 一种基于区块链的数字身份签发方法、设备及介质
US20130091357A1 (en) Database management system and encryption method performed in database
US20210124730A1 (en) Blockchain based distributed file systems
CN113704775B (zh) 一种基于分布式数字身份的业务处理方法及相关装置
CN110020544A (zh) 区块链的区块中存储记录的哈希信息处理方法和***
AU2018256787B2 (en) Systems and methods for distributed data mapping
CN114896633A (zh) 敏感数据的处理方法、装置及计算机可读存储介质
CN111404662B (zh) 一种数据处理方法及装置
CN115062063B (zh) 基于区块链的数据查询方法和装置
CN116743488A (zh) 数据安全交换方法、装置、设备、存储介质及程序产品
CN115712641A (zh) 一种数据库字段检索方法及相关设备
CN115017231A (zh) 基于区块链的数据交易方法、装置、存储介质及电子装置
CN115208630A (zh) 基于区块链的数据获取方法、***及区块链***
CN114546271A (zh) 基于区块链的数据读写方法及装置、***
CN115408716A (zh) 一种风险数据查询方法、***、可信单元和服务器
NZ758353B2 (en) Anti-cd3 antibodies and methods of use

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant