TWI741314B - 基於區塊鏈的資料存證方法及裝置、電子設備 - Google Patents
基於區塊鏈的資料存證方法及裝置、電子設備 Download PDFInfo
- Publication number
- TWI741314B TWI741314B TW108122848A TW108122848A TWI741314B TW I741314 B TWI741314 B TW I741314B TW 108122848 A TW108122848 A TW 108122848A TW 108122848 A TW108122848 A TW 108122848A TW I741314 B TWI741314 B TW I741314B
- Authority
- TW
- Taiwan
- Prior art keywords
- data
- blockchain
- target data
- target
- stored
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 41
- 238000013500 data storage Methods 0.000 title claims description 27
- 238000013524 data verification Methods 0.000 claims abstract description 6
- 238000012795 verification Methods 0.000 claims description 29
- 238000004422 calculation algorithm Methods 0.000 claims description 15
- 238000001514 detection method Methods 0.000 claims description 14
- 238000004364 calculation method Methods 0.000 claims description 9
- 239000012634 fragment Substances 0.000 claims 1
- 239000000463 material Substances 0.000 abstract description 16
- 239000013077 target material Substances 0.000 abstract description 11
- 230000008569 process Effects 0.000 description 11
- 238000003860 storage Methods 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 4
- 238000004519 manufacturing process Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 230000003044 adaptive effect Effects 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000006399 behavior Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000000151 deposition Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 230000001568 sexual effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
- G06F21/645—Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/27—Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0637—Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Databases & Information Systems (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Data Mining & Analysis (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
公開一種基於區塊鏈的資料驗證方法,所述區塊鏈中存證了由終端設備採集到的目標資料的資料摘要;所述方法包括:獲取資料提交方提交的目標資料;計算所述目標資料的資料摘要,確定計算出的所述資料摘要與所述區塊鏈中存證的所述目標資料的資料摘要是否匹配;如果計算出的所述資料摘要與所述區塊鏈中存證的所述目標資料的資料摘要匹配,確定所述資料提交方提交的所述目標資料為合法資料;如果計算出的資料摘要與所述區塊鏈中存證的所述目標資料的資料摘要不匹配,確定所述資料提交方提交的所述目標資料為非法資料。
Description
本說明書一個或多個實施例係關於區塊鏈技術領域,尤其關於一種基於區塊鏈的資料存證方法及裝置、電子設備。
區塊鏈技術,也被稱之為分散式帳本技術,是一種由若干台計算設備共同參與“記帳”,共同維護一份完整的分散式資料庫的新興技術。由於區塊鏈技術具有去中心化、公開透明、每台計算設備可以參與資料庫記錄、並且各計算設備之間可以快速的進行資料同步的特性,使得區塊鏈技術已在眾多的領域中廣泛的進行應用。
本說明書提出一種基於區塊鏈的資料驗證方法,所述區塊鏈中存證了由終端設備採集到的目標資料的資料摘要;所述方法包括:
獲取資料提交方提交的目標資料;
計算所述目標資料的資料摘要,確定計算出的所述資料摘要與所述區塊鏈中存證的所述目標資料的資料摘要是否匹配;
如果計算出的所述資料摘要與所述區塊鏈中存證的所述目標資料的資料摘要匹配,確定所述資料提交方提交的所述目標資料為合法資料;如果計算出的資料摘要與所述區塊鏈中存證的所述目標資料的資料摘要不匹配,確定所述資料提交方提交的所述目標資料為非法資料。
可選的,所述終端設備搭載了安全運算環境,所述安全運算環境中儲存了與所述終端設備對應的私鑰;
所述方法還包括:
獲取所述終端設備在所述區塊鏈發佈的所述目標資料的資料摘要;其中,所述資料摘要在所述安全運算環境中基於與所述終端設備對應的私鑰進行了簽名;
基於與所述私鑰對應的公鑰對所述資料摘要的簽名進行驗證;
如果所述簽名驗證通過,將所述目標資料的資料摘要在所述區塊鏈中進行存證。
可選的,所述確定計算出的所述資料摘要與所述區塊鏈中存證的所述目標資料的資料摘要是否匹配,包括:
基於預設的驗證演算法驗證計算出的所述資料摘要是否已在所述區塊鏈中進行存證;如果驗證出所述資料摘要已在所述區塊鏈中進行存證,確定計算出的所述資料摘要與所述區塊鏈中存證的所述目標資料的資料摘要匹配;如果驗證出所述資料摘要未在所述區塊鏈中進行存證,確定計算出的所述資料摘要與所述區塊鏈中存證的所述目標資料的資料摘要不匹配。
可選的,所述確定計算出的所述資料摘要與所述區塊鏈中存證的所述目標資料的資料摘要是否匹配,包括:
獲取在所述區塊鏈中儲存的所述目標資料的資料摘要;
確定獲取到的所述目標資料的資料摘要與計算出的所述資料摘要是否相同;
如果相同,確定所述計算出的所述資料摘要與所述區塊鏈中存證的所述目標資料的資料摘要匹配;如果不相同,確定所述計算出的所述資料摘要與所述區塊鏈中存證的所述目標資料的資料摘要不匹配。
可選的,所述區塊鏈中還存證了所述目標資料的描述資料;
所述如果計算出的所述資料摘要與所述區塊鏈中存證的所述目標資料的資料摘要匹配,確定所述資料提交方提交的所述目標資料為合法資料,包括:
如果計算出的所述資料摘要與所述區塊鏈中存證的所述目標資料的資料摘要匹配,進一步確定所述資料提供方提交的所述目標資料的描述資料,與所述區塊鏈中存證的所述目標資料的描述資料是否匹配;如果是,確定所述資料提交方提交的所述目標資料為合法資料。
可選的,所述描述資料包括:所述目標資料的採集時刻、採集地點、以及所述目標資料相關的對象中的一個或者多個的組合。
可選的,所述終端設備包括執法記錄儀或者行車記錄儀;所述目標資料包括由執法記錄儀或者行車記錄儀採集到的作為證據文件的視頻資料、音頻資料、圖像資料中的一種或者多種的組合。
本說明書還提出一種基於區塊鏈的資料驗證裝置,所述區塊鏈中存證了由終端設備採集到的目標資料的資料摘要;所述裝置包括:
獲取模組,獲取資料提交方提交的目標資料;
計算模組,計算所述目標資料的資料摘要,確定計算出的所述資料摘要與所述區塊鏈中存證的所述目標資料的資料摘要是否匹配;
檢測模組,如果計算出的所述資料摘要與所述區塊鏈中存證的所述目標資料的資料摘要匹配,確定所述資料提交方提交的所述目標資料為合法資料;如果計算出的資料摘要與所述區塊鏈中存證的所述目標資料的資料摘要不匹配,確定所述資料提交方提交的所述目標資料為非法資料。
可選的,所述終端設備搭載了安全運算環境,所述安全運算環境中儲存了與所述終端設備對應的私鑰;
所述獲取模組進一步:
獲取所述終端設備在所述區塊鏈發佈的所述目標資料的資料摘要;其中,所述資料摘要在所述安全運算環境中基於與所述終端設備對應的私鑰進行了簽名;
所述裝置還包括:
存證模組,基於與所述私鑰對應的公鑰對所述資料摘要的簽名進行驗證;如果所述簽名驗證通過,將所述目標資料的資料摘要在所述區塊鏈中進行存證。
可選的,所述檢測模組:
基於預設的驗證演算法驗證計算出的所述資料摘要是否已在所述區塊鏈中進行存證;如果驗證出所述資料摘要已在所述區塊鏈中進行存證,確定計算出的所述資料摘要與所述區塊鏈中存證的所述目標資料的資料摘要匹配;如果驗證出所述資料摘要未在所述區塊鏈中進行存證,確定計算出的所述資料摘要與所述區塊鏈中存證的所述目標資料的資料摘要不匹配。
可選的,所述檢測模組:
獲取在所述區塊鏈中儲存的所述目標資料的資料摘要;
確定獲取到的所述目標資料的資料摘要與計算出的所述資料摘要是否相同;
如果相同,確定所述計算出的所述資料摘要與所述區塊鏈中存證的所述目標資料的資料摘要匹配;如果不相同,確定所述計算出的所述資料摘要與所述區塊鏈中存證的所述目標資料的資料摘要不匹配。
可選的,所述區塊鏈中還存證了所述目標資料的描述資料;
所述檢測模組進一步:
如果計算出的所述資料摘要與所述區塊鏈中存證的所述目標資料的資料摘要匹配,進一步確定所述資料提供方提交的所述目標資料的描述資料,與所述區塊鏈中存證的所述目標資料的描述資料是否匹配;如果是,確定所述資料提交方提交的所述目標資料為合法資料。
可選的,所述描述資料包括:所述目標資料的採集時刻、採集地點、以及所述目標資料相關的對象中的一個或者多個的組合。
可選的,所述終端設備包括執法記錄儀或者行車記錄儀;所述目標資料包括由執法記錄儀或者行車記錄儀採集到的作為證據文件的視頻資料、音頻資料、圖像資料中的一種或者多種的組合。
本說明書還提出一種電子設備,包括:
處理器;
用於儲存機器可執行指令的記憶體;
其中,透過讀取並執行所述記憶體儲存的與基於區塊鏈的基於區塊鏈的資料存證的控制邏輯對應的機器可執行指令,所述處理器被促使:
獲取資料提交方提交的目標資料;
計算所述目標資料的資料摘要,確定計算出的所述資料摘要與區塊鏈中存證的所述目標資料的資料摘要是否匹配;
如果計算出的所述資料摘要與所述區塊鏈中存證的所述目標資料的資料摘要匹配,確定所述資料提交方提交的所述目標資料為合法資料;如果計算出的資料摘要與所述區塊鏈中存證的所述目標資料的資料摘要不匹配,確定所述資料提交方提交的所述目標資料為非法資料。
在以上技術方案中,一方面,透過對區塊鏈上進行資料存證的流程進行改進,終端設備不再需要將採集到的資料的原始內容在區塊鏈上存證,而是將採集到的資料的原始內容在本地儲存,並將原始內容的資料摘要在區塊鏈上存證,使得終端設備可以作為物理世界和鏈上世界的樞紐,更加便捷的將採集到的資料在區塊鏈上進行存證;
另一方面,對於獲取到終端採集到的資料的資料驗證方而言,透過將獲得的資料的資料摘要,與在區塊鏈上存證的該資料的資料摘要進行匹配,就可以便捷的對獲得的資料進行合法性驗證;因此,使得終端設備採集到的資料將可以作為證據提交給資料驗證方,可以顯著的提升終端設備採集到的資料的可用性。
由於在區塊鏈儲存的資料具有不可篡改的特性,因此將資料儲存在區塊鏈上來做資料存證,是業界目前的主流趨勢。
然而,在實際應用中,對於一些流資料;比如,執法記錄儀或者行車記錄儀採集到的視頻流、音頻流等資料;由於其自身所需佔用的儲存空間較大,則通常無法直接儲存到區塊鏈上進行存證。
但在一些場景下,這類流資料卻又存在著強烈的存證需求;比如,在司法存證的場景,對於執法記錄儀或者行車記錄儀採集到的視頻流,可能會作為證據提交給司法部門。
由於缺乏資料認證手段,這類流資料作為證據的合法性,通常會存在廣泛質疑。因此,對於這類流資料,最好的處理方式還是儲存在區塊鏈上進行資料局存證;同時,還需要能夠更加便捷的驗證這些存證的資料作為司法證據的合法性。
基於以上需求,本說明書提出一種將終端設備作為物理世界和鏈上世界的樞紐,來更加便捷的將其採集到的資料在區塊鏈上進行存證;以及,快捷的對存證的資料進行合法性驗證的技術方案。
在實現時,終端設備在採集到需要在區塊鏈上存證的資料之後,可以將採集到的資料在本地儲存,並計算採集到的資料的資料摘要,然後將計算出的該資料的資料摘要發佈至區塊鏈,在區塊鏈中進行資料存證;
例如,在一種實現方式中,可以對終端設備的硬體環境進行改進,在終端設備的硬體環境中搭建安全運算環境,並在安全運算環境中儲存和維護與終端設備對應的私鑰。當終端設備計算出採集到的資料的資料摘要之後,可以在安全運算環境中基於與終端設備對應的私鑰,對計算出的資料摘要進行簽名處理,然後將簽名後的資料摘要發佈至區塊鏈。區塊鏈中的節點設備在收到終端設備發佈的簽名後的資料摘要之後,可以獲取與該終端設備的私鑰對應的公鑰,然後基於該公鑰對該資料摘要的簽名進行驗證;如果簽名驗證通過,可以將該資料摘要儲存到區塊鏈中進行資料存證。
當終端設備將採集到的資料在區塊鏈上完成資料存證後,資料提交方可以將終端設備本地儲存的該資料的原始內容作為證據文件提交給資料驗證方。
而資料驗證方在收到資料提供方提交的資料後,再次計算該資料的資料摘要,並確定計算出的資料摘要,與區塊鏈中已經存證的該資料的資料摘要是否匹配;
如果計算出的資料摘要,與區塊鏈中已經存證的該資料的資料摘要匹配,資料驗證方可以確認資料提交方提交的資料為合法資料;反之,如果計算出的資料摘要,與區塊鏈中已經存證的該資料的資料摘要不匹配,資料驗證方可以確認資料提交方提交的資料為非法資料。
在以上技術方案中,一方面,透過對區塊鏈上進行資料存證的流程進行改進,終端設備不再需要將採集到的資料的原始內容在區塊鏈上存證,而是將採集到的資料的原始內容在本地儲存,並將原始內容的資料摘要在區塊鏈上存證,使得終端設備可以作為物理世界和鏈上世界的樞紐,更加便捷的將採集到的資料在區塊鏈上進行存證;
另一方面,對於獲取到終端採集到的資料的資料驗證方而言,透過將獲得的資料的資料摘要,與在區塊鏈上存證的該資料的資料摘要進行匹配,就可以便捷的對獲得的資料進行合法性驗證;因此,使得終端設備採集到的資料將可以作為證據提交給資料驗證方,可以顯著的提升終端設備採集到的資料的可用性。
下面透過具體實施例並結合具體的應用場景對本說明書進行描述。
請參考圖1,圖1是本說明書一實施例提供的一種基於區塊鏈的資料存證方法,應用于資料驗證方;其中,所述區塊鏈中存證了由終端設備採集到的目標資料的資料摘要;執行以下步驟:
步驟102,獲取資料提交方提交的目標資料;
步驟104,計算所述目標資料的資料摘要,確定計算出的所述資料摘要與所述區塊鏈中存證的所述目標資料的資料摘要是否匹配;
步驟106,如果計算出的所述資料摘要與所述區塊鏈中存證的所述目標資料的資料摘要匹配,確定所述資料提交方提交的所述目標資料為合法資料;如果計算出的資料摘要與所述區塊鏈中存證的所述目標資料的資料摘要不匹配,確定所述資料提交方提交的所述目標資料為非法資料。
在本說明書所描述的區塊鏈,具體可以包括私有鏈、共有鏈以及聯盟鏈等,在本說明書中不進行特別限定。
例如,在一個場景中,上述區塊鏈具體可以是由第三方支付平台的伺服器、境內銀行伺服器、境外銀行伺服器、以及若干用戶節點設備作為成員設備組成的一個聯盟鏈。該聯盟鏈的營運方可以依託於該聯盟鏈,來線上部署諸如基於聯盟鏈的跨境轉帳、資產轉移等線上業務。
上述終端設備,可以包括能夠作為節點設備加入區塊鏈,並將採集到的資料在區塊鏈上進行存證的任意形式的終端設備;
例如,在實際應用中,上述終端設備具體可以包括執法記錄儀或者行車記錄儀等。執法記錄儀或者行車記錄儀可以作為節點加入區塊鏈,並將採集到的諸如視頻資料、音頻資料等流資料,在區塊鏈上進行存證。
其中,將資料在區塊鏈上進行存證,是指將資料作為證據在區塊鏈中進行持久化儲存。
上述目標資料,包括由終端設備採集到的,需要在區塊鏈的分散式資料庫中完成資料存證的任意類型的資料;
例如,上述目標資料具體可以是諸如執法記錄儀或者行車記錄儀等終端設備採集到的視頻資料、音頻資料、圖像資料等流資料。
在本說明書,可以對終端設備的硬體環境進行改造,在終端設備的硬體環境中搭建安全運算環境,並利用搭建的安全運算環境,來儲存和維護與終端設備對應的私鑰,並面向終端設備提供安全的運算環境。
其中,在終端設備的硬體環境中搭建安全運算環境的具體方式,在本說明書中不進行特別限定。
在實際應用中,可以透過在終端設備的硬體環境中引入新的硬體來搭建安全運算環境,也可以對終端設備的硬體環境中已有的硬體的軟體環境進行改造來搭建安全運算環境;或者,也可以將在終端設備的硬體環境中引入新的硬體,以及對終端設備的硬體環境中已有的硬體的軟體環境進行改造的搭建方式進行結合的方式,來為終端設備搭建安全運算環境。
例如,在一種實施方式中,可以採用基於SE(Secure Element,安全元件)的解決方案,為終端設備搭建安全運算環境。在這種解決方案下,可以在終端設備的硬體環境中引入SE硬體(可以是內置於終端的硬體環境中的硬體,也可以是透過介面外接在終端上的硬體),利用SE硬體來儲存和維護終端設備的私鑰,並面向終端設備提供安全運算環境。
在示出的另一種實施方式中,可以採用基於TEE(Trusted Execution Environment,可信執行環境)的解決方案,為終端設備搭建安全運算環境。在這種解決方案下,可以對終端設備的硬體環境中已有的硬體(比如主晶片)的軟體環境進行改造,在該軟體環境中來搭建可信執行環境,利用該可信執行環境來儲存和維護終端設備的私鑰,並面向終端設備提供安全運算環境。
在示出的第三種實施方式,可以採用基於SE+TEE的解決方案,為終端設備搭建安全運算環境。在這種解決方案下,可以利用SE硬體來儲存和維護終端設備的私鑰,利用TEE來面向終端設備提供安全運算環境。
需要說明的是,以上列舉出的為終端設備搭建安全運算環境的實施方式,進為示例性的。在實際應用中,顯然也可以透過以上列舉出的其它實施手段,為終端設備搭建安全運算環境,在本說明書中不在進行一一列舉。
在本說明書中,上述終端設備可以作為節點設備加入到區塊鏈(也稱之為設備上鏈),並將與該終端設備對應的私鑰,在為該終端設備搭建的安全運算環境中進行儲存和維護。
其中,與終端設備對應的私鑰,具體可以是由終端設備持有的私鑰,也可以是終端設備的使用用戶所持有的私鑰。
亦即,本說明書中描述的“與終端設備對應的私鑰”,具體可以是終端設備的設備生產商在設備生產階段,為該終端設備生成的,並由終端設備持有的私鑰;也可以是由終端設備在用戶使用該終端設備時,由終端設備自主的為該用戶生成的,並由該用戶個人持有的私鑰。
在示出的一種實施方式中,終端設備持有的私鑰以及公鑰,可以由設備生產商在設備生產階段為終端設備生成,並由設備生產商預先將該私鑰寫入該終端設備的安全運算環境中進行儲存和維護。
在這種情況下,終端設備持有的私鑰以及公鑰,則與終端設備的使用用戶的身份並不關聯。對於該終端設備的不同的使用用戶而言,可以共用由設備生產商預設寫入該終端設備的安全運算環境中的同一個私鑰。
在示出的一種實施方式中,終端設備持有的私鑰以及公鑰,也可以由終端設備自主的為該終端設備的使用用戶生成,並由終端設備自主的將該私鑰寫入該終端設備的安全運算環境。
在這種情況下,終端設備自主的生成的私鑰以及公鑰,可以與終端設備的使用用戶的身份相關聯,終端設備可以基於不同的使用用戶的身份資訊,為不同的使用用戶分別生成一對私鑰和公鑰,並將生成的私鑰與各使用用戶的身份資訊分別進行綁定,然後將綁定關係在安全運算環境中進行儲存和維護。
例如,在實現時,終端設備的生產商可以預先將密鑰生成演算法寫入該終端設備的安全運算環境。當終端設備的使用用戶在使用終端設備時,終端設備可以提示使用用戶輸入身份資訊進行身份認證;
其中,使用用戶輸入的身份資訊的資料類型,以及終端設備所採用的身份認證方式,在本說明書中均不進行特別的限定;例如,可以採用諸如輸入密碼或者口令的傳統認證方式,也可以採用諸如基於指紋或者人臉等生理特徵的認證方式。
當終端設備獲取到使用用戶輸入的身份資訊後,可以確定安全運算環境中是否儲存了與該身份資訊綁定的私鑰;如果安全運算環境中並未儲存與該身份資訊綁定的私鑰,表明該使用用戶為首次使用該終端設備的新用戶,此時終端設備可以基於獲取到的該身份資訊對該使用用戶進行身份認證;如果針對該使用用戶身份認證通過,則終端設備可以在上述安全運算環境中調用上述密鑰生成演算法生成一對私鑰以及公鑰,並將生成的私鑰與該使用用戶的身份資訊進行綁定,然後將綁定關係在上述安全運算環境中進行儲存和維護。
在本說明書中,用戶可以使用終端設備進行資料獲取,並透過終端設備將採集到的資料在區塊鏈上進行存證。
其中,在本說明書中,終端設備僅需要將採集到的資料在本地儲存,並將採集到的資料的資料摘要在區塊鏈上進行存證即可,不再需要將採集到的資料的原始內容在區塊鏈上進行存證。
需要說明的是,如果終端設備採集到的目標資料為諸如視頻資料、音頻資料等流資料,這類流資料在區塊鏈上進行存證時,終端設備可以按照預設的時間週期,對流資料進行分片存證的方式;
例如,以視頻資料為例,終端設備可以將每N分鐘的視頻資料作為一個分片,計算該分片的資料摘要,然後將該分片的資料摘要在區塊鏈中進行存證,並嚴格保證在區塊鏈上存證的各分片的資料摘要在時間上的順序,以便於進行回溯。
在本說明書中,終端設備在需要將採集到的目標資料在區塊鏈上進行存證時,首先可以計算該目標資料的資料摘要;比如,該資料摘要具體可以是基於特定的雜湊演算法計算該目標資料的hash值;然後,終端設備可以在安全運算環境中,基於安全運算環境中儲存的私鑰,對該資料摘要進行簽名處理。
在示出的一種實施方式中,在上述終端設備的安全運算環境中,還可以儲存和維護,基於該終端設備的生產商持有的私鑰進行簽名後的設備認證資訊;例如,該設備認證資訊,可以在設備生成階段有設備生產商基於持有的私鑰進行簽名處理後,寫入安全運算環境進行儲存和維護。
其中,上述設備認證資訊,具體可以是用於對終端設備進行合法性認證的任意形式的資訊;例如,上述設備認證資訊具體可以是諸如終端設備的生產編號或者其它形式的防偽資訊。
在這種情況下,終端設備可以在安全運算環境中,基於安全運算環境中儲存的私鑰,對該資料摘要進行簽名處理之前,可以獲取與該終端設備的生廠商持有的私鑰對應的公鑰,並基於獲取到的該公鑰,對該設備認證資訊的簽名進行驗證;如果驗證通過,可以確定該終端設備為該生產商生產的合法終端設備;此時,終端設備再進一步執行,在安全運算環境中,基於該安全運算環境中儲存的私鑰,對該資料摘要進行簽名的處理過程。
透過這種方式,可以在基於安全運算環境中儲存的私鑰,對上鏈的摘要資料進行簽名處理之前,引入終端設備的合法驗證,及時終止一些非法設備(比如偽造設備,或者被惡意改造後的合法設備)的資料上鏈行為,可以提升上鏈資料的安全等級。
在示出的一種實施方式中,如果終端設備的安全運算環境中儲存和維護的私鑰,為設備生產商在設備生產階段為終端設備生成的,由終端設備持有的私鑰;在這種情況下,可以引入對終端設備的使用用戶的身份認證機制,提示使用用戶輸入身份資訊進行身份認證;當終端設備獲取到使用用戶輸入的身份資訊後,可以基於獲取到的身份資訊對該使用用戶進行身份認證;如果針對該使用用戶的身份認證通過,終端設備可以在安全運算環境中,基於該安全運算環境中儲存和維護的由該終端設備持有的私鑰,對該資料摘要進行簽名處理。
在示出的一種實施方式中,如果終端設備的安全運算環境中儲存和維護的私鑰,終端設備自主的為使用用戶生成的,由使用用戶持有的私鑰;此時,安全運算環境中預先儲存和維護了使用用戶的身份資訊與私鑰的綁定關係。
在這種情況下,當終端設備獲取到該使用用戶輸入的身份資訊後,可以查詢安全運算環境中維護的綁定關係,確定安全運算環境中是否儲存了與該身份資訊綁定的私鑰;如果安全運算環境中儲存了該身份資訊綁定的私鑰,終端設備可以在安全運算環境中,基於查詢到的該私鑰,對該資料摘要進行簽名處理。
當然,如果安全運算環境中並未儲存與該身份資訊綁定的私鑰,表明該使用用戶為首次使用該終端設備的新用戶,此時終端設備可以基於獲取到的該身份資訊對該使用用戶進行身份認證,並在身份認證通過後,調用安全運算環境中儲存的密鑰生成演算法,為該使用用戶生成私鑰和公鑰,並使用生成的私鑰,對該資料摘要進行簽名處理;以及,將生成的私鑰與該使用用戶的身份資訊進行綁定,然後將綁定關係在安全運算環境中進行儲存和維護。
在本說明書中,當終端設備在安全運算環境中,基於安全運算環境中儲存的私鑰,對採集到的目標資料的資料摘要進行簽名處理完成之後,可以將簽名後的資料摘要,在區塊鏈中進行發佈;
例如,可以基於簽名後的資料摘要構建一筆區塊鏈交易(Transaction),將該交易向其它各節點設備進行廣播擴散。
區塊鏈中的節點設備在收到該簽名後的資料摘要後,可以獲取與安全運算環境中儲存的私鑰對應的公鑰,然後基於獲取到的公鑰對該資料摘要的簽名進行驗證;如果該資料摘要的簽名驗證通過,該節點設備可以在區塊鏈中發起對該資料摘要的共識處理,並在該資料摘要共識處理通過後,將該資料摘要打包進區塊在區塊鏈中進行儲存,以完成針對該資料摘要的資料存證。
其中,需要說明的是,本說明書中所描述的區塊鏈所採用的共識機制,在本說明書中不進行特別限定,在實際應用中,區塊鏈的營運方可以基於實際的需求來靈活的選擇。
在示出的另一種實施方式中,終端設備在將採集到的目標資料時,在區塊鏈上進行存證時,還可以將該目標資料的描述資料與該目標資料的資料摘要,一併在區塊鏈上進行存證。
這種情況下,終端設備在安全運算環境中,基於安全運算環境中儲存的私鑰,對該目標資料的資料摘要進行簽名處理時,可以將該資料摘要和該目標資料的描述資訊進行整體簽名;即將資料摘要和該目標資料的描述資訊進行打包後作為一個整體進行簽名;然後,將簽名後的資料摘要和上述目標資料的描述資料,發佈至區塊鏈進行資料存證。
例如,終端設備可以基於簽名後的資料摘要和上述目標資料的描述資料構建一筆區塊鏈交易,將該交易向其它各節點設備進行廣播擴散。
或者,在另一種情況下,終端設備在安全運算環境中,基於安全運算環境中儲存的私鑰,對該目標資料的資料摘要進行簽名處理時,也可以僅針對該資料摘要進行簽名;然後,將上述目標資料的描述資料,和將簽名後的資料摘要,發佈至區塊鏈進行資料存證。
例如,終端設備可以基於上述目標資料的描述資料,和簽名後的資料摘要來構建一筆區塊鏈交易,將該交易向其它各節點設備進行廣播擴散。
其中,上述目標資料的描述資訊所包含的具體內容,在本說明書中不進行特別限定,在實際應用中,可以涵蓋與上述目標資料相關的任意內容;
在示出的一種實施方式中,由於資料的採集時刻、採集地點和資料相關的對象,通常為資料作為證據文件的極其重要的屬性;因此,在本說明書中,上述目標資料的描述資訊,具體可以包括上述目標資料的採集時刻、採集地點、以及上述目標資料相關的對象中的一個或者多個的組合。
其中,在示出的一種實施方式中,目標資料的採集時刻,具體可以是終端設備在採集到目標資料時,與時間認證中心進行交互,從時間認證中心獲取到的經過認證的權威時刻(時間戳記)。目標資料的採集地點,可以是終端設備採集到目標資料時,即時調用終端設備搭載的定位模組(比如GPS模組)獲取到的精確採集地點。而與上述目標資料相關的對象,可以是終端設備在採集到目標資料後,由該終端設備的合法使用者手動輸入的相關對象。
例如,以執法記錄儀採集到的與車禍事件的取證視頻資料為例,該視頻資料的描述資訊,具體可以包括採集到該視頻資料的時刻從時間認證中心獲取到的經過認證的權威時刻、採集到該視頻資料的時刻執法記錄儀即時調用定位模組獲取到的精確採集地點、以及由執法者輸入的與該視頻資料相關的車輛資訊、駕駛者資訊等。
在本說明書中,當終端設備將採集到的目標資料的資料摘要在區塊鏈上完成資料存證之後,區塊鏈中的節點設備可以向該終端返回一個該目標資料的資料摘要已經在區塊鏈中完成存證的通知消息(即存證回執);
其中,在該通知消息中可以攜帶該目標資料的資料摘要在區塊鏈中存證的相關描述資訊;比如,在該通知消息中可以攜帶該目標資料的資料摘要所在交易的交易ID、該目標資料的資料摘要所在的區塊號,等等。
後續,資料提交方可以將終端設備本地儲存的目標資料的原始內容作為證據文件提交給資料驗證方。
其中,上述資料提交方,可以是上述終端設備的使用用戶(也即資料獲取者),也可以具有上述終端設備本地儲存的資料的使用權限的第三方用戶,在本說明書中不進行特別限定。而上述資料驗證方,則可以是證據文件的使用方和驗證方。
例如,在示出的一種場景下,以上述終端設備為行車記錄儀為例,用戶在車輛遭遇車禍需要向保險公司理賠時,可以將行車記錄儀採集到的車輛行駛過程中的視頻資料,作為證據文件提交給保險公司,由保險公司對該證據文件進行合法性驗證,並基於該證據文件的合法性驗證結果,來決策是否向用戶進行理賠。
又如,在示出的另一種場景下,以上述終端設備為執法記錄儀為例,執法者在配合司法機構進行取證時,可以將執法過程中由執法記錄儀採集到的執法過程相關的視頻資料,作為證據文件提交給司法記錄,由司法機構對該證據文件進行合法性驗證,並基於該證據文件的合法性驗證結果,來決策該證據文件是否可以用於司法用途。
在本說明書中,當資料驗證方獲取到資料提供方提交的目標資料後,由於該目標資料的資料摘要,已由終端設備在區塊鏈上完成資料存證;因此,資料驗證方可以再次計算資料提供方提交的目標資料的資料摘要,並進一步確定計算出的資料摘要,與在區塊鏈上已經存證的該目標資料的資料摘要是否匹配,來針對資料提交方提交的目標資料進行合法性驗證。
在示出的一種實施方式中,資料驗證方在確定計算出的資料摘要,與在區塊鏈上已經存證的該目標資料的資料摘要是否匹配時,首先可以獲取在區塊鏈中儲存的所述目標資料的資料摘要;
例如,在實現時,資料提交方可以將該目標資料的資料摘要所在的交易的交易ID,以及該目標資料的資料摘要所在的區塊號(即存證回執中攜帶的資訊),一併提交給資料驗證方。而資料驗證方可以將該目標資料的資料摘要所在的交易的交易ID和區塊號作為查詢索引,在區塊鏈的區塊中查找該目標資料的資料摘要。
當資料驗證方獲取到在區塊鏈中儲存的該目標資料的資料摘要之後,可以將計算出的資料摘要,與獲取到的在區塊鏈中儲存的該目標資料的資料摘要進行匹配,來確定二者是否相同;如果相同,可以確定計算出的資料摘要與區塊鏈中儲存的該目標資料的資料摘要匹配;如果不相同,可以確定計算出的資料摘要與區塊鏈中儲存的目標資料的資料摘要不匹配。
在示出的一種實施方式中,資料驗證方也可以在不需要獲取在區塊鏈中儲存的該目標資料的資料摘要的前提下,來確定計算出的資料摘要,與在區塊鏈上已經存證的該目標資料的資料摘要是否匹配。
在這種情況下,資料驗證方可以搭載特定的驗證演算法,該驗證演算法具體用於驗證計算出的資料摘要,是否已經在區塊鏈中完成存證。資料驗證方可以透過執行該驗證演算法,並基於該驗證演算法的執行結果(執行結果通常為true或者false),來驗證計算出的資料摘要,是否已經在區塊鏈中完成存證。
如果上述驗證演算法的執行結果,指示計算出的資料摘要已經在區塊鏈中完成存證,此時可以確定計算出的資料摘要與區塊鏈中儲存的該目標資料的資料摘要匹配;如果上述驗證演算法的執行結果,指示計算出的資料摘要並未在區塊鏈中完成存證,則可以確定計算出的資料摘要與區塊鏈中儲存的目標資料的資料摘要不匹配。
在本說明書中,當資料驗證方經過驗證,確定計算出的資料摘要與區塊鏈中儲存的目標資料的資料摘要不匹配,可以直接確定資料提交方提交的該目標資料為非法資料;反之,當資料驗證方經過驗證,確定計算出的資料摘要與區塊鏈中儲存的目標資料的資料摘要匹配,則可以直接確定資料提交方提交的該目標資料為合法資料。
在示出的一種實施方式中,如果在資料存證階段,終端設備採用了將目標資料的描述資料,與目標資料的資料摘要一起在區塊鏈中進行存證的存證方式,那麼資料提交方在向資料驗證方提交目標資料時,也可以將該目標資料的描述資料,也一併提交給資料驗證放。
在這種情況下,當資料驗證方通過以上的合法性驗證過程,確定計算出的由資料提交方提交的目標資料的資料摘要,與區塊鏈中存證的該目標資料的資料摘要匹配,此時可以進一步確定資料提供方提交的目標資料的描述資料,與區塊鏈中存證的該目標資料的描述資料是否匹配;
例如,資料驗證方可以分別驗證資料提交方提交的目標資料的採集時刻、採集地點、與目標資料相關的對象,與區塊鏈上存證的該目標資料的採集時刻、採集地點、與該目標資料相關的對象是否一致。
如果經過驗證,確定資料提供方提交的目標資料的描述資料,與區塊鏈中存證的該目標資料的描述資料匹配,此時再認定資料提交方提交的該目標資料為合法資料;反之,如果經過驗證,確定資料提供方提交的目標資料的描述資料,與區塊鏈中存證的該目標資料的描述資料匹配,此時可以認證資料提交方提交的該目標資料為非法資料。
透過這種方式,可以在以上方案中描述的合法性驗證流程中,進一步引入資料提供方提交的目標資料的描述資料,與區塊鏈上存證的該目標資料的描述資料是否一致的驗證,只有資料提供方提交的目標資料的資料摘要和描述資料,與區塊鏈上存證的該目標資料的資料摘要和描述資料均匹配的情況下,才會認定資料提交方提交的目標資料為合法資料,因此可以降低合法性驗證時的誤判率;
例如,以上述目標資料為視頻資料為例,在實際應用中,資料提供方可能會為一段視頻資料偽造採集時刻、採集地點、與視頻資料相關的對象的資訊,然後將這些偽造的資訊與視頻資料一起作為證據文件提交給資料驗證方。因此,在以上方案中描述的合法性驗證流程中,進一步引入資料提供方提交的目標資料的描述資料,與區塊鏈上存證的該目標資料的描述資料是否一致的驗證,可以及時的發現和避免這種情況,最大程度的降低將該視頻資料判定為合法資料的可能性。
一方面,透過對區塊鏈上進行資料存證的流程進行改進,終端設備不再需要將採集到的資料的原始內容在區塊鏈上存證,而是將採集到的資料的原始內容在本地儲存,並將原始內容的資料摘要在區塊鏈上存證,使得終端設備可以作為物理世界和鏈上世界的樞紐,更加便捷的將採集到的資料在區塊鏈上進行存證;
另一方面,對於獲取到終端採集到的資料的資料驗證方而言,透過將獲得的資料的資料摘要,與在區塊鏈上存證的該資料的資料摘要進行匹配,就可以便捷的對獲得的資料進行合法性驗證;因此,使得終端設備採集到的資料將可以作為證據提交給資料驗證方,可以顯著的提升終端設備採集到的資料的可用性。
例如,用戶在將執法記錄儀或者行車記錄儀採集到的流資料作為證據提交給第三方機構(比如司法機構或者保險公司)時,第三方機構只需要重新計算獲得的資料的資料摘要,將該資料的資料摘要與在區塊鏈上存證的該資料的資料摘要進行匹配,就可以便捷的對獲得的資料進行合法性驗證,從而透過這種方式,可以顯著提升執法記錄儀或者行車記錄儀採集到的資料作為合法證據文件的高可用性。
與上述方法實施例相對應,本說明書還提供了一種基於區塊鏈的資料存證裝置的實施例。本說明書的基於區塊鏈的資料存證裝置的實施例可以應用在電子設備上。裝置實施例可以透過軟體實現,也可以透過硬體或者軟硬體結合的方式實現。以軟體實現為例,作為一個邏輯意義上的裝置,是透過其所在電子設備的處理器將非易失性記憶體中對應的電腦程式指令讀取到記憶體中運行形成的。從硬體層面而言,如圖2所示,為本說明書的基於區塊鏈的資料存證裝置所在電子設備的一種硬體結構圖,除了圖2所示的處理器、記憶體、網路介面、以及非易失性記憶體之外,實施例中裝置所在的電子設備通常根據該電子設備的實際功能,還可以包括其他硬體,對此不再贅述。
圖3是本說明書一示例性實施例示出的一種基於區塊鏈的資料存證裝置的框圖。
請參考圖3,所述基於區塊鏈的資料存證裝置30可以應用在前述圖2所示的電子設備中,包括有:獲取模組301、計算模組302和檢測模組303。
獲取模組301,獲取資料提交方提交的目標資料;
計算模組302,計算所述目標資料的資料摘要,確定計算出的所述資料摘要與所述區塊鏈中存證的所述目標資料的資料摘要是否匹配;
檢測模組303,如果計算出的所述資料摘要與所述區塊鏈中存證的所述目標資料的資料摘要匹配,確定所述資料提交方提交的所述目標資料為合法資料;如果計算出的資料摘要與所述區塊鏈中存證的所述目標資料的資料摘要不匹配,確定所述資料提交方提交的所述目標資料為非法資料。
在本實施例中,所述終端設備搭載了安全運算環境,所述安全運算環境中儲存了與所述終端設備對應的私鑰;
所述獲取模組301進一步:
獲取所述終端設備在所述區塊鏈發佈的所述目標資料的資料摘要;其中,所述資料摘要在所述安全運算環境中基於與所述終端設備對應的私鑰進行了簽名;
所述裝置30還包括:
存證模組304(圖3中未示出),基於與所述私鑰對應的公鑰對所述資料摘要的簽名進行驗證;如果所述簽名驗證通過,將所述目標資料的資料摘要在所述區塊鏈中進行存證。
在本實施例中,所述檢測模組303:
基於預設的驗證演算法驗證計算出的所述資料摘要是否已在所述區塊鏈中進行存證;如果驗證出所述資料摘要已在所述區塊鏈中進行存證,確定計算出的所述資料摘要與所述區塊鏈中存證的所述目標資料的資料摘要匹配;如果驗證出所述資料摘要未在所述區塊鏈中進行存證,確定計算出的所述資料摘要與所述區塊鏈中存證的所述目標資料的資料摘要不匹配。
在本實施例中,所述檢測模組303:
獲取在所述區塊鏈中儲存的所述目標資料的資料摘要;
確定獲取到的所述目標資料的資料摘要與計算出的所述資料摘要是否相同;
如果相同,確定所述計算出的所述資料摘要與所述區塊鏈中存證的所述目標資料的資料摘要匹配;如果不相同,確定所述計算出的所述資料摘要與所述區塊鏈中存證的所述目標資料的資料摘要不匹配。
在本實施例中,所述區塊鏈中還存證了所述目標資料的描述資料;
所述檢測模組303進一步:
如果計算出的所述資料摘要與所述區塊鏈中存證的所述目標資料的資料摘要匹配,進一步確定所述資料提供方提交的所述目標資料的描述資料,與所述區塊鏈中存證的所述目標資料的描述資料是否匹配;如果是,確定所述資料提交方提交的所述目標資料為合法資料。
在本實施例中,所述描述資料包括:所述目標資料的採集時刻、採集地點、以及所述目標資料相關的對象中的一個或者多個的組合。
在本實施例中,所述終端設備包括執法記錄儀或者行車記錄儀;所述目標資料包括由執法記錄儀或者行車記錄儀採集到的作為證據文件的視頻資料、音頻資料、圖像資料中的一種或者多種的組合。
上述裝置中各個模組的功能和作用的實現過程具體詳見上述方法中對應步驟的實現過程,在此不再贅述。
對於裝置實施例而言,由於其基本對應於方法實施例,所以相關之處參見方法實施例的部分說明即可。以上所描述的裝置實施例僅僅是示意性的,其中所述作為分離部件說明的模組可以是或者也可以不是物理上分開的,作為模組顯示的部件可以是或者也可以不是物理模組,即可以位於一個地方,或者也可以分佈到多個網路模組上。可以根據實際的需要選擇其中的部分或者全部模組來實現本說明書方案的目的。本領域普通技術人員在不付出創造性勞動的情況下,即可以理解並實施。
上述實施例闡明的系統、裝置、模組或模組,具體可以由電腦晶片或實體實現,或者由具有某種功能的產品來實現。一種典型的實現設備為電腦,電腦的具體形式可以是個人電腦、膝上型電腦、行動電話、相機電話、智慧型電話、個人數位助理、媒體播放機、導航設備、電子郵件收發設備、遊戲控制台、平板電腦、可穿戴設備或者這些設備中的任意幾種設備的組合。
與上述方法實施例相對應,本說明書還提供了一種電子設備的實施例。該電子設備包括:處理器以及用於儲存機器可執行指令的記憶體;其中,處理器和記憶體通常透過內部匯流排相互連接。在其他可能的實現方式中,所述設備還可能包括外部介面,以能夠與其他設備或者部件進行通信。
在本實施例中,透過讀取並執行所述記憶體儲存的與基於區塊鏈的資料存證的控制邏輯對應的機器可執行指令,所述處理器被促使:
獲取資料提交方提交的目標資料;
計算所述目標資料的資料摘要,確定計算出的所述資料摘要與區塊鏈中存證的所述目標資料的資料摘要是否匹配;
如果計算出的所述資料摘要與所述區塊鏈中存證的所述目標資料的資料摘要匹配,確定所述資料提交方提交的所述目標資料為合法資料;如果計算出的資料摘要與所述區塊鏈中存證的所述目標資料的資料摘要不匹配,確定所述資料提交方提交的所述目標資料為非法資料。
在本實施例中,所述終端設備搭載了安全運算環境,所述安全運算環境中儲存了與所述終端設備對應的私鑰;
透過讀取並執行所述記憶體儲存的與基於區塊鏈的資料存證的控制邏輯對應的機器可執行指令,所述處理器被促使:
獲取所述終端設備在所述區塊鏈發佈的所述目標資料的資料摘要;其中,所述資料摘要在所述安全運算環境中基於與所述終端設備對應的私鑰進行了簽名;
基於與所述私鑰對應的公鑰對所述資料摘要的簽名進行驗證;
如果所述簽名驗證通過,將所述目標資料的資料摘要在所述區塊鏈中進行存證。
在本實施例中,透過讀取並執行所述記憶體儲存的與基於區塊鏈的資料存證的控制邏輯對應的機器可執行指令,所述處理器被促使:
基於預設的驗證演算法驗證計算出的所述資料摘要是否已在所述區塊鏈中進行存證;如果驗證出所述資料摘要已在所述區塊鏈中進行存證,確定計算出的所述資料摘要與所述區塊鏈中存證的所述目標資料的資料摘要匹配;如果驗證出所述資料摘要未在所述區塊鏈中進行存證,確定計算出的所述資料摘要與所述區塊鏈中存證的所述目標資料的資料摘要不匹配。
在本實施例中,透過讀取並執行所述記憶體儲存的與基於區塊鏈的資料存證的控制邏輯對應的機器可執行指令,所述處理器被促使:
獲取在所述區塊鏈中儲存的所述目標資料的資料摘要;
確定獲取到的所述目標資料的資料摘要與計算出的所述資料摘要是否相同;
如果相同,確定所述計算出的所述資料摘要與所述區塊鏈中存證的所述目標資料的資料摘要匹配;如果不相同,確定所述計算出的所述資料摘要與所述區塊鏈中存證的所述目標資料的資料摘要不匹配。
在本實施例中,所述區塊鏈中還存證了所述目標資料的描述資料;
透過讀取並執行所述記憶體儲存的與基於區塊鏈的資料存證的控制邏輯對應的機器可執行指令,所述處理器被促使:
如果計算出的所述資料摘要與所述區塊鏈中存證的所述目標資料的資料摘要匹配,進一步確定所述資料提供方提交的所述目標資料的描述資料,與所述區塊鏈中存證的所述目標資料的描述資料是否匹配;如果是,確定所述資料提交方提交的所述目標資料為合法資料。
本領域技術人員在考慮說明書及實踐這裡公開的發明後,將容易想到本說明書的其它實施方案。本說明書旨在涵蓋本說明書的任何變型、用途或者適應性變化,這些變型、用途或者適應性變化遵循本說明書的一般性原理並包括本說明書未公開的本技術領域中的公知常識或慣用技術手段。說明書和實施例僅被視為示例性的,本說明書的真正範圍和精神由下面的申請專利範圍指出。
應當理解的是,本說明書並不局限於上面已經描述並在附圖中示出的精確結構,並且可以在不脫離其範圍進行各種修改和改變。本說明書的範圍僅由所附的申請專利範圍來限制。
以上所述僅為本說明書的較佳實施例而已,並不用以限制本說明書,凡在本說明書的精神和原則之內,所做的任何修改、等同替換、改進等,均應包含在本說明書保護的範圍之內。
102~106:方法步驟
30:基於區塊鏈的資料存證裝置
301:獲取模組
302:計算模組
303:檢測模組
圖1是一示例性實施例提供的一種基於區塊鏈的資料存證方法的流程圖。
圖2是一示例性實施例提供的一種電子設備的結構示意圖。
圖3是一示例性實施例提供的一種基於區塊鏈的資料存證裝置的框圖。
Claims (15)
- 一種基於區塊鏈的資料驗證方法,該區塊鏈中存證了由終端設備採集到的目標資料的資料摘要;該方法包括:獲取資料提交方提交的目標資料;計算該目標資料的資料摘要,確定計算出的該資料摘要與該區塊鏈中存證的該目標資料的資料摘要是否匹配;如果計算出的該資料摘要與該區塊鏈中存證的該目標資料的資料摘要匹配,確定該資料提交方提交的該目標資料為合法資料;如果計算出的資料摘要與該區塊鏈中存證的該目標資料的資料摘要不匹配,確定該資料提交方提交的該目標資料為非法資料,其中,該目標資料為流資料,該目標資料的資料摘要包括按照預設的時間週期對該流資料進行分片得到按時間先後順序的各個分片的資料摘要。
- 根據請求項1所述的方法,該終端設備搭載了安全運算環境,該安全運算環境中儲存了與該終端設備對應的私鑰;該方法還包括:獲取該終端設備在該區塊鏈發佈的該目標資料的資料摘要;其中,該資料摘要在該安全運算環境中基於與該終端設備對應的私鑰進行了簽名;基於與該私鑰對應的公鑰對該資料摘要的簽名進行驗 證;如果該簽名驗證通過,將該目標資料的資料摘要在該區塊鏈中進行存證。
- 根據請求項1所述的方法,所述確定計算出的該資料摘要與該區塊鏈中存證的該目標資料的資料摘要是否匹配,包括:基於預設的驗證演算法驗證計算出的該資料摘要是否已在該區塊鏈中進行存證;如果驗證出該資料摘要已在該區塊鏈中進行存證,確定計算出的該資料摘要與該區塊鏈中存證的該目標資料的資料摘要匹配;如果驗證出該資料摘要未在該區塊鏈中進行存證,確定計算出的該資料摘要與該區塊鏈中存證的該目標資料的資料摘要不匹配。
- 根據請求項1所述的方法,所述確定計算出的該資料摘要與該區塊鏈中存證的該目標資料的資料摘要是否匹配,包括:獲取在該區塊鏈中儲存的該目標資料的資料摘要;確定獲取到的該目標資料的資料摘要與計算出的該資料摘要是否相同;如果相同,確定該計算出的該資料摘要與該區塊鏈中存證的該目標資料的資料摘要匹配;如果不相同,確定該計算出的該資料摘要與該區塊鏈中存證的該目標資料的資料摘要不匹配。
- 根據請求項1所述的方法,該區塊鏈中還存證了該目標資料的描述資料;所述如果計算出的該資料摘要與該區塊鏈中存證的該目標資料的資料摘要匹配,確定該資料提交方提交的該目標資料為合法資料,包括:如果計算出的該資料摘要與該區塊鏈中存證的該目標資料的資料摘要匹配,進一步確定該資料提供方提交的該目標資料的描述資料,與該區塊鏈中存證的該目標資料的描述資料是否匹配;如果是,確定該資料提交方提交的該目標資料為合法資料。
- 根據請求項5所述的方法,該描述資料包括:該目標資料的採集時刻、採集地點、以及該目標資料相關的對象中的一個或者多個的組合。
- 根據請求項1所述的方法,該終端設備包括執法記錄儀或者行車記錄儀;該流資料包括由執法記錄儀或者行車記錄儀採集到的作為證據文件的視頻資料、音頻資料中的一種或者多種的組合。
- 一種基於區塊鏈的資料驗證裝置,該區塊鏈中存證了由終端設備採集到的目標資料的資料摘要;該裝置包括:獲取模組,獲取資料提交方提交的目標資料; 計算模組,計算該目標資料的資料摘要,確定計算出的該資料摘要與該區塊鏈中存證的該目標資料的資料摘要是否匹配;檢測模組,如果計算出的該資料摘要與該區塊鏈中存證的該目標資料的資料摘要匹配,確定該資料提交方提交的該目標資料為合法資料;如果計算出的資料摘要與該區塊鏈中存證的該目標資料的資料摘要不匹配,確定該資料提交方提交的該目標資料為非法資料,其中,該目標資料為流資料,該目標資料的資料摘要包括按照預設的時間週期對該流資料進行分片得到按時間先後順序的各個分片的資料摘要。
- 根據請求項8所述的裝置,該終端設備搭載了安全運算環境,該安全運算環境中儲存了與該終端設備對應的私鑰;該獲取模組進一步:獲取該終端設備在該區塊鏈發佈的該目標資料的資料摘要;其中,該資料摘要在該安全運算環境中基於與該終端設備對應的私鑰進行了簽名;該裝置還包括:存證模組,基於與該私鑰對應的公鑰對該資料摘要的簽名進行驗證;如果該簽名驗證通過,將該目標資料的資料摘要在該區塊鏈中進行存證。
- 根據請求項8所述的裝置,該檢測模組:基於預設的驗證演算法驗證計算出的該資料摘要是否已在該區塊鏈中進行存證;如果驗證出該資料摘要已在該區塊鏈中進行存證,確定計算出的該資料摘要與該區塊鏈中存證的該目標資料的資料摘要匹配;如果驗證出該資料摘要未在該區塊鏈中進行存證,確定計算出的該資料摘要與該區塊鏈中存證的該目標資料的資料摘要不匹配。
- 根據請求項8所述的裝置,該檢測模組:獲取在該區塊鏈中儲存的該目標資料的資料摘要;確定獲取到的該目標資料的資料摘要與計算出的該資料摘要是否相同;如果相同,確定該計算出的該資料摘要與該區塊鏈中存證的該目標資料的資料摘要匹配;如果不相同,確定該計算出的該資料摘要與該區塊鏈中存證的該目標資料的資料摘要不匹配。
- 根據請求項8所述的裝置,該區塊鏈中還存證了該目標資料的描述資料;該檢測模組進一步:如果計算出的該資料摘要與該區塊鏈中存證的該目標資料的資料摘要匹配,進一步確定該資料提供方提交的該目標資料的描述資料,與該區塊鏈中存證的該目標資料的描述資料是否匹配;如果是,確定該資料提交方提交的該 目標資料為合法資料。
- 根據請求項12所述的裝置,該描述資料包括:該目標資料的採集時刻、採集地點、以及該目標資料相關的對象中的一個或者多個的組合。
- 根據請求項8所述的裝置,該終端設備包括執法記錄儀或者行車記錄儀;該流資料包括由執法記錄儀或者行車記錄儀採集到的作為證據文件的視頻資料、音頻資料中的一種或者多種的組合。
- 一種電子設備,包括:處理器;用於儲存機器可執行指令的記憶體;其中,透過讀取並執行該記憶體儲存的與基於區塊鏈的基於區塊鏈的資料存證的控制邏輯對應的機器可執行指令,該處理器被促使:獲取資料提交方提交的目標資料;計算該目標資料的資料摘要,確定計算出的該資料摘要與區塊鏈中存證的該目標資料的資料摘要是否匹配;如果計算出的該資料摘要與該區塊鏈中存證的該目標資料的資料摘要匹配,確定該資料提交方提交的該目標資料為合法資料;如果計算出的資料摘要與該區塊鏈中存證的該目標資料的資料摘要不匹配,確定該資料提交方提交 的該目標資料為非法資料,其中,該目標資料為流資料,該目標資料的資料摘要包括按照預設的時間週期對該流資料進行分片得到按時間先後順序的各個分片的資料摘要。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811289523.7A CN109639410B (zh) | 2018-10-31 | 2018-10-31 | 基于区块链的数据存证方法及装置、电子设备 |
CN201811289523.7 | 2018-10-31 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW202018557A TW202018557A (zh) | 2020-05-16 |
TWI741314B true TWI741314B (zh) | 2021-10-01 |
Family
ID=66067002
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW108122848A TWI741314B (zh) | 2018-10-31 | 2019-06-28 | 基於區塊鏈的資料存證方法及裝置、電子設備 |
Country Status (6)
Country | Link |
---|---|
US (2) | US11258612B2 (zh) |
EP (1) | EP3824403B1 (zh) |
CN (2) | CN109639410B (zh) |
SG (1) | SG11202101514SA (zh) |
TW (1) | TWI741314B (zh) |
WO (1) | WO2020092094A1 (zh) |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2574628B (en) * | 2018-06-13 | 2020-12-09 | Arm Ip Ltd | Attestation of processing |
CN110033259B (zh) * | 2018-11-28 | 2021-08-31 | 创新先进技术有限公司 | 基于区块链的数据存证方法及装置、电子设备 |
US20220083654A1 (en) * | 2019-01-09 | 2022-03-17 | British Telecommunications Public Limited Company | Anomalous behavior detection in a distributed transactional database |
US11469904B1 (en) * | 2019-03-21 | 2022-10-11 | NortonLifeLock Inc. | Systems and methods for authenticating digital media content |
CN110210243A (zh) * | 2019-04-30 | 2019-09-06 | 江苏亿鸿信息工程有限公司 | 一种基于区块链的监控视频取证系统及其取证方法 |
CN110263583B (zh) * | 2019-05-17 | 2020-09-08 | 阿里巴巴集团控股有限公司 | 一种基于区块链的侵权存证方法、装置及电子设备 |
JP2021048546A (ja) * | 2019-09-20 | 2021-03-25 | 富士通株式会社 | 通信装置、通信方法、通信システム、およびプログラム |
CN110941840B (zh) * | 2019-11-19 | 2023-07-25 | 腾讯科技(深圳)有限公司 | 一种数据处理方法、系统及终端 |
CN111414649B (zh) * | 2020-03-05 | 2023-03-24 | 合肥达朴汇联科技有限公司 | 一种基于区块链的数据验证方法及系统 |
WO2021174499A1 (zh) * | 2020-03-05 | 2021-09-10 | 合肥达朴汇联科技有限公司 | 一种基于区块链的数据验证方法、装置及系统 |
CN111429136B (zh) * | 2020-03-05 | 2023-04-28 | 合肥达朴汇联科技有限公司 | 一种基于区块链的数据审计方法及装置 |
CN111459932A (zh) * | 2020-03-05 | 2020-07-28 | 深圳市元征科技股份有限公司 | 基于区块链的数据存证方法、装置及存储介质 |
CN111343212B (zh) * | 2020-05-22 | 2020-08-28 | 腾讯科技(深圳)有限公司 | 消息处理方法、装置、设备以及存储介质 |
TWI742716B (zh) * | 2020-06-09 | 2021-10-11 | 樹德科技大學 | 分散式車輛行駛歷程記錄方法及系統 |
CN111884808B (zh) * | 2020-07-20 | 2023-06-23 | 杭州溪塔科技有限公司 | 一种防止交易跨链重放的方法、装置及电子设备 |
CN112699414B (zh) * | 2020-08-14 | 2024-03-15 | 武汉乾云软件开发中心(有限合伙) | 一种基于区块链的机器学习数据存证方法和系统 |
CN111737522B (zh) | 2020-08-14 | 2021-03-02 | 支付宝(杭州)信息技术有限公司 | 视频匹配方法、基于区块链的侵权存证方法和装置 |
DE102020215135A1 (de) * | 2020-12-01 | 2022-06-02 | Robert Bosch Gesellschaft mit beschränkter Haftung | Intelligenter Messzähler und Verfahren zur vertrauenswürdigen Bereitstellung von Messdaten in einer dezentralen Transaktionsdatenbank |
CN113037496B (zh) * | 2021-03-15 | 2022-11-04 | 承德石油高等专科学校 | 一种基于区块链技术视频采集装置及其方法 |
WO2024122044A1 (ja) * | 2022-12-09 | 2024-06-13 | 日本電気株式会社 | 車両カルテ検証システム、車両カルテ検証方法、及び、プログラム |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170046693A1 (en) * | 2015-08-13 | 2017-02-16 | The Toronto-Dominion Bank | Systems and methods for detecting and resolving data inconsistencies among networked devices using hybrid private-public blockchain ledgers |
CN106503995A (zh) * | 2016-11-17 | 2017-03-15 | 中国银行股份有限公司 | 一种数据分享方法、源节点、目标节点及系统 |
US20180216946A1 (en) * | 2016-09-30 | 2018-08-02 | Mamadou Mande Gueye | Method and system for facilitating provisioning of social activity data to a mobile device based on user preferences |
CN108667811A (zh) * | 2018-04-18 | 2018-10-16 | 成都零光量子科技有限公司 | 一种自主构建电子证据的方法和监控设备 |
Family Cites Families (45)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7028184B2 (en) | 2001-01-17 | 2006-04-11 | International Business Machines Corporation | Technique for digitally notarizing a collection of data streams |
US7043637B2 (en) | 2001-03-21 | 2006-05-09 | Microsoft Corporation | On-disk file format for a serverless distributed file system |
US20050255154A1 (en) | 2004-05-11 | 2005-11-17 | Lena Pereswetoff-Morath | Method and composition for treating rhinitis |
US8131971B2 (en) | 2006-06-20 | 2012-03-06 | Patentvc Ltd. | Methods and systems for push-to-storage |
US8612305B2 (en) | 2008-10-31 | 2013-12-17 | Visa International Service Association | User enhanced authentication system for online purchases |
KR20120053398A (ko) | 2010-11-17 | 2012-05-25 | 삼성전자주식회사 | 컨텐츠를 검증하기 위한 서명 장치와 검증 장치를 포함하는 검증 시스템 및 검증 방법 |
US9876775B2 (en) | 2012-11-09 | 2018-01-23 | Ent Technologies, Inc. | Generalized entity network translation (GENT) |
JP2018516026A (ja) | 2015-03-20 | 2018-06-14 | リヴェッツ・コーポレーションRivetz Corp. | ブロックチェーンを使用したデバイス整合性の自動認証 |
US20180240107A1 (en) | 2015-03-27 | 2018-08-23 | Black Gold Coin, Inc. | Systems and methods for personal identification and verification |
US10504179B1 (en) | 2015-12-08 | 2019-12-10 | Fmr Llc | Social aggregated fractional equity transaction partitioned acquisition apparatuses, methods and systems |
WO2017027484A1 (en) | 2015-08-09 | 2017-02-16 | Ramasamy Celambarasan | System and method for microshare based content funding and distribution |
US20170070778A1 (en) * | 2015-09-04 | 2017-03-09 | Joshua Ryan Zerlan | Personal Secure Event Recording Device |
US10318746B2 (en) * | 2015-09-25 | 2019-06-11 | Mcafee, Llc | Provable traceability |
WO2017090041A1 (en) | 2015-11-24 | 2017-06-01 | Ben-Ari Adi | A system and method for blockchain smart contract data privacy |
US9948467B2 (en) | 2015-12-21 | 2018-04-17 | Mastercard International Incorporated | Method and system for blockchain variant using digital signatures |
EP3403213B1 (fr) | 2016-01-15 | 2024-10-23 | Enrico Maim | Procédés et systèmes mis en oeuvre dans une architecture en réseau de noeuds susceptibles de réaliser des transactions basées sur messages |
EP4027254A3 (en) | 2016-03-04 | 2022-10-05 | Ping Identity Corporation | Method for authenticated session using static or dynamic codes |
US20170331896A1 (en) | 2016-05-13 | 2017-11-16 | De La Rue International Limited | Methods and systems for processing assets |
US10764067B2 (en) | 2016-05-23 | 2020-09-01 | Pomian & Corella, Llc | Operation of a certificate authority on a distributed ledger |
US10447478B2 (en) * | 2016-06-06 | 2019-10-15 | Microsoft Technology Licensing, Llc | Cryptographic applications for a blockchain system |
GB201611948D0 (en) | 2016-07-08 | 2016-08-24 | Kalypton Int Ltd | Distributed transcation processing and authentication system |
US20180018738A1 (en) | 2016-07-14 | 2018-01-18 | Digital Asset Holdings | Digital asset platform |
GB201613233D0 (en) | 2016-08-01 | 2016-09-14 | 10Am Ltd | Data protection system and method |
US10592639B2 (en) | 2016-09-06 | 2020-03-17 | Intel Corporation | Blockchain-based shadow images to facilitate copyright protection of digital content |
JP6828383B2 (ja) | 2016-11-02 | 2021-02-10 | 富士通株式会社 | 表示制御プログラム、表示制御方法および情報処理装置 |
WO2018126065A1 (en) | 2016-12-30 | 2018-07-05 | Intel Corporation | Decentralized data storage and processing for iot devices |
EP3568794B1 (fr) | 2017-01-16 | 2024-03-13 | Enrico Maim | Procédés et systèmes pour l'exécution de contrats intelligents dans des environnements sécurisés |
US10419225B2 (en) * | 2017-01-30 | 2019-09-17 | Factom, Inc. | Validating documents via blockchain |
US10764259B2 (en) | 2017-02-07 | 2020-09-01 | Microsoft Technology Licensing, Llc | Transaction processing for consortium blockchain network |
US10102526B1 (en) | 2017-03-31 | 2018-10-16 | Vijay K. Madisetti | Method and system for blockchain-based combined identity, ownership, integrity and custody management |
US10102265B1 (en) | 2017-04-12 | 2018-10-16 | Vijay K. Madisetti | Method and system for tuning blockchain scalability for fast and low-cost payment and transaction processing |
CN107169125B (zh) * | 2017-05-31 | 2020-12-18 | 北京小米移动软件有限公司 | 多媒体资源的投放统计数据获取方法及装置 |
CN107292621B (zh) * | 2017-06-22 | 2020-10-27 | 丁江 | 海量数据确权存证方法和节点 |
US10944546B2 (en) | 2017-07-07 | 2021-03-09 | Microsoft Technology Licensing, Llc | Blockchain object interface |
CN107659410A (zh) * | 2017-08-30 | 2018-02-02 | 湖南众享政联科技有限公司 | 基于区块链防篡改公文传输和存储方法 |
US20190109877A1 (en) * | 2017-10-11 | 2019-04-11 | Microsoft Technology Licensing, Llc | Secure application metering |
US11244054B2 (en) | 2017-11-03 | 2022-02-08 | Nokia Technologies Oy | Method and apparatus for trusted computing |
CN107888375A (zh) * | 2017-11-08 | 2018-04-06 | 深圳市携网科技有限公司 | 一种基于区块链技术的电子证据保全系统及方法 |
CN112767158B (zh) * | 2018-02-27 | 2024-11-08 | 蚂蚁链技术有限公司 | 基于区块链的交易执行方法及装置、电子设备 |
CN108521590B (zh) * | 2018-04-10 | 2022-08-26 | 北京息通网络技术有限公司 | 一种防止虚假视频数据中继的方法与系统 |
CN108512653A (zh) * | 2018-04-18 | 2018-09-07 | 成都零光量子科技有限公司 | 一种基于区块链的电子证据采集和服务方法 |
CN108717431A (zh) * | 2018-05-11 | 2018-10-30 | 中国科学院软件研究所 | 一种基于区块链的电子证据存证、验证方法及系统 |
CN108632381B (zh) * | 2018-05-14 | 2020-09-29 | 浪潮集团有限公司 | 一种基于区块链的环境监督方法及系统 |
US20200028691A1 (en) | 2018-07-20 | 2020-01-23 | Honeywell International Inc. | System and method for a blockchain based automated certifiable workflow process |
US10656936B2 (en) * | 2018-08-30 | 2020-05-19 | Dell Products L.P. | Systems and methods for software integrity validation using blockchain |
-
2018
- 2018-10-31 CN CN201811289523.7A patent/CN109639410B/zh active Active
- 2018-10-31 CN CN202110615669.1A patent/CN113434592A/zh active Pending
-
2019
- 2019-06-28 TW TW108122848A patent/TWI741314B/zh active
- 2019-10-23 EP EP19804942.1A patent/EP3824403B1/en active Active
- 2019-10-23 SG SG11202101514SA patent/SG11202101514SA/en unknown
- 2019-10-23 US US16/661,735 patent/US11258612B2/en active Active
- 2019-10-23 WO PCT/US2019/057688 patent/WO2020092094A1/en unknown
-
2020
- 2020-05-14 US US15/931,909 patent/US10958438B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170046693A1 (en) * | 2015-08-13 | 2017-02-16 | The Toronto-Dominion Bank | Systems and methods for detecting and resolving data inconsistencies among networked devices using hybrid private-public blockchain ledgers |
US20180216946A1 (en) * | 2016-09-30 | 2018-08-02 | Mamadou Mande Gueye | Method and system for facilitating provisioning of social activity data to a mobile device based on user preferences |
CN106503995A (zh) * | 2016-11-17 | 2017-03-15 | 中国银行股份有限公司 | 一种数据分享方法、源节点、目标节点及系统 |
CN108667811A (zh) * | 2018-04-18 | 2018-10-16 | 成都零光量子科技有限公司 | 一种自主构建电子证据的方法和监控设备 |
Also Published As
Publication number | Publication date |
---|---|
EP3824403B1 (en) | 2022-01-12 |
TW202018557A (zh) | 2020-05-16 |
SG11202101514SA (en) | 2021-03-30 |
CN109639410B (zh) | 2021-04-06 |
EP3824403A1 (en) | 2021-05-26 |
US20200136832A1 (en) | 2020-04-30 |
US20200274715A1 (en) | 2020-08-27 |
US10958438B2 (en) | 2021-03-23 |
WO2020092094A1 (en) | 2020-05-07 |
CN109639410A (zh) | 2019-04-16 |
US11258612B2 (en) | 2022-02-22 |
CN113434592A (zh) | 2021-09-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI741314B (zh) | 基於區塊鏈的資料存證方法及裝置、電子設備 | |
TWI701573B (zh) | 基於區塊鏈的資料存證方法及裝置、電子設備 | |
TW202018571A (zh) | 基於區塊鏈的資料存證方法及裝置、電子設備 | |
US11196572B2 (en) | Blockchain-based content verification | |
TWI694709B (zh) | 基於區塊鏈的電子簽名方法及裝置、電子設備 | |
TWI721552B (zh) | 基於區塊鏈的資料存證方法及裝置、電子設備 | |
US11334882B1 (en) | Data access management on a distributed ledger system | |
TWI714308B (zh) | 基於區塊鏈的發票真偽驗證方法及裝置和電子設備 | |
WO2020108130A1 (zh) | 基于区块链的业务处理方法及装置、电子设备 | |
WO2022020384A1 (en) | Secure storage techniques utilizing consortium distributed ledgers | |
US20240112177A1 (en) | Systems and methods for identity verification to authorize transactions in decentralized networks | |
CN112801659A (zh) | 基于智能合约的隐私交易处理方法、装置及存储介质 | |
CN111866009B (zh) | 一种车辆信息更新方法及装置 | |
CN111866010B (zh) | 一种车辆信息更新方法及装置 | |
CN114254345B (zh) | 一种基于区块链的秘密承诺生成与验证方法及装置 | |
CN119444422B (zh) | 基于区块链技术的金融信息管理方法和系统 | |
CN118898087A (zh) | 共享账户的交易验证方法、装置、设备、介质和程序产品 | |
CN118981767A (zh) | 身份鉴权方法、装置、设备、可读存储介质和程序产品 | |
CN117155553A (zh) | 一种存证方法、装置、介质和设备 |