CN111382458A - 数据分批封存方法、装置及计算机存储介质 - Google Patents
数据分批封存方法、装置及计算机存储介质 Download PDFInfo
- Publication number
- CN111382458A CN111382458A CN201811629888.XA CN201811629888A CN111382458A CN 111382458 A CN111382458 A CN 111382458A CN 201811629888 A CN201811629888 A CN 201811629888A CN 111382458 A CN111382458 A CN 111382458A
- Authority
- CN
- China
- Prior art keywords
- data
- data segment
- transaction record
- sealing
- block
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000007789 sealing Methods 0.000 title claims abstract description 90
- 238000000034 method Methods 0.000 title claims abstract description 37
- 230000008569 process Effects 0.000 claims abstract description 14
- 238000012795 verification Methods 0.000 claims description 31
- 238000012545 processing Methods 0.000 claims description 20
- 238000004590 computer program Methods 0.000 claims description 5
- 230000009919 sequestration Effects 0.000 claims description 5
- 238000004891 communication Methods 0.000 claims description 3
- 238000013500 data storage Methods 0.000 description 11
- 238000010586 diagram Methods 0.000 description 8
- 238000012423 maintenance Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6272—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database by registering files or documents with a third party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0637—Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/23—Updating
- G06F16/2379—Updates performed during online database operations; commit processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/245—Query processing
- G06F16/2455—Query execution
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/248—Presentation of query results
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/27—Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/901—Indexing; Data structures therefor; Storage structures
- G06F16/9024—Graphs; Linked lists
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/389—Keeping log of transactions for guaranteeing non-repudiation of a transaction
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Data Mining & Analysis (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Computational Linguistics (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Finance (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明提出一种数据分批封存方法,该方法包括如下步骤:建立一区块链网络,区块链网络的节点上存储有多个数据块;根据预设的封存周期对多个数据块进行分批封存,形成多个数据段;对每个数据段进行加密,并将每个数据段写入区块链网络;将新加入的数据块与未封存多个数据块同步,到达封存周期后,新加入的数据块与未封存的多个数据块一起封存。进一步地,本发明还提供了适应于数据分批封存方法的查找交易记录的过程,在单个数据段内查找。本发明还对应提供了数据封存装置和计算机存储介质。采用上述数据分批封存方法,可以实现增大区块链存储数据块的规模,且同时提高加入数据块内数据和查找数据块内交易记录的效率。
Description
技术领域
本发明涉及一种数据存储技术领域,特别是一种数据分批封存方法、装置及计算机存储介质。
背景技术
区块链是一种账本数据存储方式,是以多份拷贝形式存在于点对点网络上的只可追加的总账数据库。它具有集体维护、去中心化、信任共识机制、数据不可篡改等特性。
以比特币的技术为例,区块链为了做到以上集体维护、去中心化、信任共识机制、数据不可篡改等特性。每个全功能节点都要维护同一本账本,全世界的交易完全记录在同一本账本上,以至于到目前为止比特币的账本已经到达150G以上。当用户需要建立一个比特币节点时,要进行账本同步,就要先下载超过150G的账本,需要花费大量时间。另外,因为账本太大,搜寻交易纪录,也会产生效率不佳的问题,于是存在区块链规模化问题。
发明内容
鉴于上述状况,有必要提供一种数据分批封存方法、装置及计算机存储介质,采用分批封存数据,以解决上述区块链规模化问题。
本发明第一方面提供了一种数据分批封存方法,所述封存方法包括如下步骤:建立一区块链网络,所述区块链网络的节点上存储有多个数据块;根据预设的封存周期对多个所述数据块进行分批封存,形成多个数据段;对每个所述数据段进行加密,并将每个所述数据段写入所述区块链网络;将新加入的数据块与未封存多个所述数据块同步,到达所述封存周期后,所述新加入的数据块与所述未封存的多个数据块一起封存。
本发明第二方面还提供了一种数据分批封存装置,用于与至少一个服务器建立通信连接,所述装置包括:处理单元;以及存储单元,所述存储单元中存储有多个程序模块,多个所述程序模块由所述处理单元运行并执行如下步骤:建立一区块链网络,所述区块链网络的节点上存储有多个数据块;根据预设的封存周期对多个所述数据块进行分批封存,形成多个数据段;对每个所述数据段进行加密,并将每个所述数据段写入所述区块链网络;将新加入的数据块与未封存多个所述数据块同步,到达所述封存周期后,所述新加入的数据块与所述未封存的多个数据块一起封存。
本发明的第三方面还提供了一种计算机存储介质,所述计算机存储介质存储有计算机程序代码,当所述计算机程序代码在计算设备上运行时,导致所述计算设备执行上述的数据分批封存方法。
本发明提供的一种数据分批封存方法,周期性的对多个数据块进行分批封存,形成多个数据段。对每个数据段进行加密,并将每个数据段写入区块链网络中。进一步地,本发明还提供了适应于数据分批封存方法的查找交易记录的过程,在单个数据段内查找。本发明还对应提供了数据封存装置和计算机存储介质。采用上述数据分批封存方法,可以实现增大区块链存储数据块的规模,且同时提高加入数据块内数据和查找数据块内交易记录的效率。
附图说明
图1是本发明一个实施例中的数据分批封存系统的示意图。
图2是本发明一个实施例中数据分批封存方法的流程示意图。
图3是本发明一个实施例中查找交易记录过程的流程示意图。
图4是本发明一个实施例中数据分批封存方法的时序图。
图5是本发明一个实施例中数据分批封存的数据显示示意图。
图6是本发明一个实施例中数据分批封存装置的模块示意图。
主要元件符号说明
数据分批封存系统 | 1 |
数据分批封存装置 | 10 |
显示单元 | 100 |
存储单元 | 200 |
处理单元 | 300 |
数据处理系统 | 400 |
数据存储模块 | 410 |
分批封存模块 | 420 |
加解密模块 | 430 |
查询模块 | 440 |
验证模块 | 450 |
服务器 | 20 |
管理者 | 30 |
如下具体实施方式将结合上述附图进一步说明本发明。
具体实施方式
为了能够更清楚地理解本发明的上述目的、特征和优点,下面结合附图和具体实施方式对本发明进行详细描述。需要说明的是,在不冲突的情况下,本申请的实施方式及实施方式中的特征可以相互组合。
在下面的描述中阐述了很多具体细节以便于充分理解本发明,所描述的实施方式仅是本发明一部分实施方式,而不是全部的实施方式。基于本发明中的实施方式,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施方式,都属于本发明保护的范围。
除非另有定义,本文所使用的所有的技术和科学术语与属于本发明的技术领域的技术人员通常理解的含义相同。本文中在本发明的说明书中所使用的术语只是为了描述具体的实施方式的目的,不是旨在限制本发明。
本文所使用的术语“及/或”包括一个或多个相关的所列项目的任意的和所有的组合。
请参照图1,图1所示为数据分批封存系统1,该数据分批封存系统1包括数据分批封存装置10和多个服务器20,数据分批封存装置10和多个服务器20之间相互通信连接。区块链是一种去中心化的存储和计算技术,其通过将数据块按照时间顺序叠加而生成持久的不可修改的记录,并且将该记录存储在区块链网络的各个节点中,使得以去中心化的方式集体维护一个可靠数据库。在本实施例中,每一区块链节点即为一个数据分批封存装置10。本发明提供的数据分批封存系统1内的数据分批封存装置10可以由多个区块链管理单位或者主导单位(以下简称管理者30)进行编写。在本发明中,管理者30主要执行的操作是加入新节点和对已加入的数据块进行数据分批存储。具体地,数据分批封存方法将在下文详述。
请参照图2,图2是本发明一个实施例中数据分批封存方法的流程示意图。
该数据分批封存方法具体包括如下步骤:
步骤S201,建立一区块链网络,区块链网络的节点上存储有多个数据块。
具体地,多个管理者在各地共同建立一个区块链网络,区块链网络的各个节点上存储有管理者30上传存储的多个数据块。管理者30的上传者对数据块进行加密。当再次需要查看数据段内的具体信息时,需输入数据段验证码进行验证,验证通过后则可以查看数据段内的具体信息。
步骤S202,根据预设的封存周期对多个数据块进行分批封存,形成多个数据段。
具体地,管理者30设置一个封存周期,进而可以周期性的对多个数据块进行分批封存,形成多个数据段。该封存周期可以为30天或其他时间段。
进一步地,为了便于管理者30后续查看某个数据段,管理者30在分批封存数据之前,对将要封存的数据段编辑封存信息,并将封存信息存储在区块链网络的固定位置。每个数据段的封存信息包括封存数据段大小、封存时间、封存的起始区块号码和结束区块号码、数据段验证码(例如md5 checksum)以及数据段的封存位置(例如URL)。
步骤S203,对每个数据段进行数位签章,并将每个数据段写入区块链网络。
具体地,该加密过程包括如下步骤:
步骤S2031,对每个数据段进行私钥数位签章后写入区块链网络。
步骤S2032,生成与私钥对应的公钥,并将公钥对外公开。
具体地,生成私钥与公钥可以利用现有技术中的非对称加密算法来实现,非对称加密算法为现有技术,在此不予赘述。公钥可公布到官网上。
可以理解的是,该加密过程也可以采用其他加密方式。
加密封存好的数据段存储在区块链网络的固定位置,比如:
https://myip.com/数据段1(数据块1~103);
https://myip.com/数据段2(数据块104~202);
https://myip.com/数据段3(数据块203~304);
…;
https://myip.com/数据段N(数据块xxxx~yyyy)。
最后,还有部分未进行封存的正在运作的数据块,在达到封存周期后会进行封存。
步骤S204,将新加入的数据块与未封存多个数据块同步,到达封存周期后,新加入的数据块与未封存的多个数据块一起封存。
进一步地,请参照图3,本发明还提供了对封存的数据块内的交易记录的查找过程,具体包括如下步骤:
步骤S301,当接收到交易记录查找指令时,查找该交易记录封存时间内的数据段。
在该数据段内,找到需要查找交易记录的当前数据块。例如在数据段3查找当前数据块304。
步骤S302,判断是否从数据段的当前数据块中找到交易记录。
该交易记录的交易记录编号提前由管理者30预设至查找指令中。例如,从当前数据块304内查找交易记录编号1032。
若是,则进行步骤S303,显示交易记录的详细信息。例如,在当前数据块304内查找到交易记录编号1032,则显示关于交易记录编号1032的详细信息。
若否,则进行步骤S304,从所述当前数据块早期写入的数据块查找交易记录。
例如,早期写入的数据块可以与当前数据块封存于同一个数据段,也可以与当前数据块封存于不同的数据段。若查找的交易记录的编号为1032,而当前查找的数据段为数据段3,其数据块203~304。若查找数据块304查找不到关于交易记录编号为1032的相关信息,则查找在数据块304之前写入的数据块,如数据块204。
步骤S305,判断早期写入的数据块内是否找到交易记录。
若否,则进行步骤S306,显示未查询到交易记录。例如,数据块250内未查到交易记录编号1032,则显示未查询到交易记录。
若是,则进行步骤S307,下载交易记录相关的数据段,例如,查找到数据块204包含交易记录1032的交易信息,而数据块204记载的是数据段2的相关交易信息。因此,在本发明中只需下载数据段2,而不需下载其他数据段。在管理者30将不同的节点加入区块链时,即不同的数据块,由于管理者30为多个不同的管理者,比如买方和卖方或者第三方,在加入不同的数据块时存在时间差。因此在数据段3内的某个数据块内会封存有数据段2内的相关交易信息。步骤S308,使用数据段验证码验证交易记录相关的数据块。
若验证通过,则执行步骤S309,进入交易记录相关的数据段查找交易记录,并显示查找到的对应的交易记录。
具体地,例如在数据段3的数据块204内查找包含交易记录编号为1032的交易信息,而数据块3中存储的信息封存在数据段2内。则对数据段2进行验证,验证通过后则可以查阅交易记录编号为1032所在的数据块的信息,比如数据段2包括数据块104~202,在数据块104~202内查找交易记录编号为1032的交易信息,交易记录编号1032在数据块105中,查找到后显示查找到的对应的交易记录。
若验证未通过,则执行步骤S310,显示数据段验证码错误。
具体地,验证错误,则不能查阅具有交易记录编号为1032所在的数据块的信息。
进一步地,请同时参照图4和图5,图4是本发明一个实施例中数据分批封存方法的时序图,图5是本发明一个实施例中数据分批封存的数据显示示意图。
具体地,将满足管理者30设定的封存周期的数据块进行封存,比如得到数据段2,数据段2包括数据块104~202,数据段204内包括交易记录的1302的交易信息,管理者30整理数据段2内的相关信息成为一笔交易,并对该笔交易进行加密。例如,数据段2封存的信息包括封存数据大小为5013222937,封存时间为2018/12/1520:00:04,封存起始区块为104,封存结束区块为202,封存位置为URL:https://myip.com/数据段2,封存的数据段验证码为md5:cb5950553886665233c3368fc476f31。在数据段2中数据块封存后,还有不断更新的数据块被管理者30写入区块链网络内,这些新写入的数据块还未达到封存周期,未被封存为数据块。新加入的数据块进行初始化,和未封存的数据块同步共同存储与区块链网络内。
当需要查找某笔交易记录时,比如查找交易记录编号为1032。先从未封存的当前数据块查找,在当前的数据块内未找到,比如数据块304,则查找比当前数据块早期存储的数据块,比如数据块204或者封存在数据段2中的数据块104~202。若发现早期储存的数据块204内查找到交易记录编号1032的相关信息,数据块204内还包括交易记录编号888和1222。数据块204包含有数据段2内的交易信息。然而交易记录编号为1032的交易信息记录在数据段2内,则下载数据段2。通过数据段验证码验证数据段2,若验证成功,则在数据段2内查找交易记录编号1032的交易记录,比如在数据块105内查找到交易记录编号1032的交易记录。则显示交易记录编号1032的详细交易记录。
同样地,在数据块305内,包含有数据段3内的相关交易信息,比如交易1555、2048和2222。
当新加入的数据块203~304达到封存周期后,管理者30对未封存的数据块进行封存。整个数据分批封存过程结束。
请参照图6,为本发明一个实施例中数据分批封存装置10的硬件架构示意图。在本实施例中,该数据分批封存装置10与至少一个服务器20建立通信连接。该数据分批封存装置10包括显示单元100、存储单元200和处理单元300,显示单元100、存储单元200和处理单元300之间相互之间电性连接。
显示单元100用于显示数据块和数据段的相关信息。显示单元100包括至少一个显示器。数据块的相关信息可以包括但不限于以下信息:数据块的交易记录编号和交易记录。数据段的相关信息可以包括但不限于以下信息:封存数据段大小、封存时间、封存的起始区块号码和结束区块号码、数据段验证码以及数据段的封存位置。
存储单元200用于数据块中的各类数据,例如程序代码等,并在数据分批封存装置10的运行过程中实现高速、自动地完成程序或数据的存取。各类数据包括但不限于上述数据块和数据段的相关信息。
存储单元200在本实施方式中,存储单元200可以包括但不限于只读存储器(Read-Only Memory,ROM)、随机存储器(Random Access Memory,RAM)、可编程只读存储器(Programmable Read-Only Memory,PROM)、可擦除可编程只读存储器(ErasableProgrammable Read-Only Memory,EPROM)、一次可编程只读存储器(One-timeProgrammable Read-Only Memory,OTPROM)、电子擦除式可复写只读存储器(Electrically-Erasable Programmable Read-Only Memory,EEPROM)、只读光盘(CompactDisc Read-Only Memory,CD-ROM)或其他光盘存储器、磁盘存储器、磁带存储器、或者能够用于携带或存储数据的计算机可读的任何其他介质。
处理单元300可以为中央处理器(CPU,Central Processing Unit),微处理单元,数字处理芯片、或任何能够执行数据处理功能的处理单元芯片,适于实现各指令。处理单元300还用于控制显示单元100显示上述数据块和数据段的相关信息。
进一步地,上述数据分批封存装置10中还运行有一数据处理系统400(请再次参照图5)。该数据处理系统400包括一个或多个程序形式的计算机指令,该一个或多个程序形式的计算机指令存储于存储单元200中,并由处理单元300执行。请参照图5,在实施例中,该数据处理系统400包括一数据存储模块410、一分批封存模块420、一加解密模块430、一查询模块440和一验证模块450。
该数据存储模块410用于存储数据块和数据段的相关信息。数据块的相关信息可以包括但不限于以下信息:数据块的交易记录编号和交易记录。数据段的相关信息可以包括但不限于以下信息:封存数据段大小、封存时间、封存的起始区块号码和结束区块号码、数据段验证码以及数据段的封存位置。
分批封存模块420用于对多个数据块进行分批封存,形成多个数据段。具体地,根据预设的封存周期对多个数据块进行分批封存。
加解密模块430用于对每个数据段进行加密和解密。该加密过程包括对没数据段进行私钥数位签章后写入区块链网络,生成与私钥对应的公钥,并将公钥对外公开。具体地,生成私钥与公钥可以利用现有技术中的非对称加密算法来实现。该解密过程包括验证使用数据段验证码验证交易记录相关的数据段。
查询模块440用于查找封存的数据块内的交易记录。查询模块440内预存有查找程序,根据预存的查找程序进行查找。
验证模块450用于使用数据段验证码验证数据段是否正确。
本发明实施例还提供了一种计算机存储介质,该计算机存储介质中存储有计算机程序代码,该计算机程序代码可以用于在计算设备上指示执行上述本发明实施例的数据分批封存的方法。
另外,在本发明各个实施例中的各功能器可以集成在相同数据处理单元中,也可以是各个器单独物理存在,也可以两个或两个以上器集成在相同器中。上述集成的器既可以采用硬件的形式实现,也可以采用硬件加软件功能模块的形式实现。
对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化涵括在本发明内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。此外,显然“包括”一词不排除其他器或步骤,单数不排除复数。计算机装置权利要求中陈述的多个器或计算机装置也可以由同一个器或计算机装置通过软件或者硬件来实现。第一,第二等词语用来表示名称,而并不表示任何特定的顺序。
最后应说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或等同替换,而不脱离本发明技术方案的精神和范围。
Claims (10)
1.一种数据分批封存方法,其特征在于,所述封存方法包括如下步骤:
建立一区块链网络,所述区块链网络的节点上存储有多个数据块;
根据预设的封存周期对多个所述数据块进行分批封存,形成多个数据段;
对每个所述数据段进行加密,并将每个所述数据段写入所述区块链网络;
将新加入的数据块与未封存多个所述数据块同步,到达所述封存周期后,所述新加入的数据块与所述未封存的多个数据块一起封存。
2.如权利要求1所述的数据分批封存方法,其特征在于:每个所述数据段的封存信息包括封存数据段大小、封存时间、封存的起始区块号码和结束区块号码、数据段验证码以及数据段的封存位置。
3.如权利要求1所述的数据分批封存方法,其特征在于:所述对每个所述数据段进行加密包括如下步骤:
对每个所述数据段进行私钥加密后写入所述区块链网络;
生成与所述私钥对应的公钥,并将所述公钥对外公开。
4.如权利要求2所述的数据分批封存方法,其特征在于:所述封存方法还包括查找交易记录的过程,具体包括如下步骤:
当接收到交易记录查找指令时,查找该交易记录封存时间内的数据段;
判断是否从所述数据段中的当前数据块中找到所述交易记录;
若是,则显示所述交易记录;
若否,则从所述当前数据块早期写入的数据块查找所述交易记录;
判断所述早期写入的数据块内是否找到所述交易记录;
若否,则显示未查询到所述交易记录;
若是,则下载所述交易记录相关的数据段;
使用所述数据段验证码验证所述交易记录相关的数据段;
若验证通过,进入所述交易记录相关的数据段查找所述交易记录,显示查找到的对应的交易记录;
若验证不通过,则显示所述数据段验证码错误。
5.一种数据分批封存装置,用于与至少一个服务器建立通信连接,其特征在于,所述装置包括:
处理单元;以及
存储单元,所述存储单元中存储有多个程序模块,多个所述程序模块由所述处理单元运行并执行如下步骤:
建立一区块链网络,所述区块链网络的节点上存储有多个数据块;
根据预设的封存周期对多个所述数据块进行分批封存,形成多个数据段;
对每个所述数据段进行加密,并将每个所述数据段写入所述区块链网络;
将新加入的数据块与未封存多个所述数据块同步,到达所述封存周期后,所述新加入的数据块与所述未封存的多个数据块一起封存。
6.如权利要求5所述的数据分批封存装置,其特征在于:每个所述数据段的封存信息包括封存数据段大小、封存时间、封存的起始区块号码和结束区块号码、数据段验证码以及数据段的封存位置。
7.如权利要求5所述的数据分批封存装置,其特征在于,多个所述程序模块由所述处理器运行还执行如下步骤:
对每个所述数据块进行私钥加密后写入所述区块链网络;
生成与所述私钥对应的公钥,并将所述公钥对外公开。
8.如权利要求6所述的数据分批封存装置,其特征在于,多个所述程序模块由所述处理器运行还执行如下步骤:
当接收到交易记录查找指令时,查找该交易记录封存时间内的数据段;
判断是否从所述数据段中的当前数据块中找到所述交易记录;
若是,则显示所述交易记录;
若否,则从所述当前数据块早期写入的数据块查找所述交易记录;
判断所述早期写入的数据块内是否找到所述交易记录;
若否,则显示未查询到所述交易记录;
若是,则下载所述交易记录相关的数据段;
使用所述数据段验证码验证所述交易记录相关的数据段;
若验证通过,进入所述交易记录相关的数据段查找所述交易记录,显示查找到的对应的交易记录;
若验证不通过,则显示所述数据段验证码错误。
9.如权利要求8所述的数据分批封存装置,其特征在于,
所述数据分批封存装置还包括显示单元,用于显示所述数据块和所述数据段的相关信息;
所述数据块的相关信息包括交易记录编号和交易记录;
所述数据段的相关信息包括封存数据段大小、封存时间、封存的起始区块号码和结束区块号码、数据段验证码以及数据段的封存位置。
10.一种计算机存储介质,所述计算机存储介质存储有计算机程序代码,其特征在于:当所述计算机程序代码在计算设备上运行时,导致所述计算设备执行权利要求1-4任一项所述的数据分批封存方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811629888.XA CN111382458A (zh) | 2018-12-28 | 2018-12-28 | 数据分批封存方法、装置及计算机存储介质 |
US16/391,727 US11258583B2 (en) | 2018-12-28 | 2019-04-23 | Method for data storage, device, and computer readable data storage medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811629888.XA CN111382458A (zh) | 2018-12-28 | 2018-12-28 | 数据分批封存方法、装置及计算机存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111382458A true CN111382458A (zh) | 2020-07-07 |
Family
ID=71123683
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811629888.XA Pending CN111382458A (zh) | 2018-12-28 | 2018-12-28 | 数据分批封存方法、装置及计算机存储介质 |
Country Status (2)
Country | Link |
---|---|
US (1) | US11258583B2 (zh) |
CN (1) | CN111382458A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113343292A (zh) * | 2021-05-28 | 2021-09-03 | 网易(杭州)网络有限公司 | 交易编号处理方法、装置、存储介质及计算机设备 |
CN113641649A (zh) * | 2021-10-18 | 2021-11-12 | 杭州趣链科技有限公司 | 数据获取方法、装置、设备和存储介质 |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11379594B2 (en) * | 2020-01-20 | 2022-07-05 | International Business Machines Corporation | Media obfuscation |
CN112214519B (zh) * | 2020-11-10 | 2022-03-04 | 支付宝(杭州)信息技术有限公司 | 一种数据查询方法、装置、设备及可读介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106612285A (zh) * | 2016-12-30 | 2017-05-03 | Tcl集团股份有限公司 | 基于对等网络的分布式云数据管理方法及系统 |
CN107273759A (zh) * | 2017-05-08 | 2017-10-20 | 上海点融信息科技有限责任公司 | 用于保护区块链数据的方法、设备以及计算机可读存储介质 |
CN107360156A (zh) * | 2017-07-10 | 2017-11-17 | 广东工业大学 | 一种大数据环境下基于区块链的p2p网络云端存储方法 |
CN107809484A (zh) * | 2017-10-30 | 2018-03-16 | 中国联合网络通信集团有限公司 | 区块链交易信息处理方法及区块链节点 |
US20180225448A1 (en) * | 2017-02-07 | 2018-08-09 | Microsoft Technology Licensing, Llc | Transaction processing for consortium blockchain network |
CN108921535A (zh) * | 2018-07-16 | 2018-11-30 | 夸克链科技(深圳)有限公司 | 一种区块链的区块封存机制 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8019002B2 (en) | 2006-06-08 | 2011-09-13 | Qualcomm Incorporated | Parallel batch decoding of video blocks |
TWI559168B (zh) | 2013-03-07 | 2016-11-21 | 國立成功大學 | 資料加密系統及方法 |
US10402792B2 (en) | 2015-08-13 | 2019-09-03 | The Toronto-Dominion Bank | Systems and method for tracking enterprise events using hybrid public-private blockchain ledgers |
CN106372533B (zh) * | 2016-09-14 | 2020-04-21 | 中国银联股份有限公司 | 基于区块链技术的内容存储方法 |
CN109086325A (zh) * | 2018-06-29 | 2018-12-25 | 阿里巴巴集团控股有限公司 | 基于区块链的数据处理方法和装置 |
CN109447578B (zh) * | 2018-10-13 | 2021-04-20 | 山东云溪网络科技有限公司 | 一种基于区块链的互联网体育自主协作管理系统及方法 |
-
2018
- 2018-12-28 CN CN201811629888.XA patent/CN111382458A/zh active Pending
-
2019
- 2019-04-23 US US16/391,727 patent/US11258583B2/en active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106612285A (zh) * | 2016-12-30 | 2017-05-03 | Tcl集团股份有限公司 | 基于对等网络的分布式云数据管理方法及系统 |
US20180225448A1 (en) * | 2017-02-07 | 2018-08-09 | Microsoft Technology Licensing, Llc | Transaction processing for consortium blockchain network |
CN107273759A (zh) * | 2017-05-08 | 2017-10-20 | 上海点融信息科技有限责任公司 | 用于保护区块链数据的方法、设备以及计算机可读存储介质 |
CN107360156A (zh) * | 2017-07-10 | 2017-11-17 | 广东工业大学 | 一种大数据环境下基于区块链的p2p网络云端存储方法 |
CN107809484A (zh) * | 2017-10-30 | 2018-03-16 | 中国联合网络通信集团有限公司 | 区块链交易信息处理方法及区块链节点 |
CN108921535A (zh) * | 2018-07-16 | 2018-11-30 | 夸克链科技(深圳)有限公司 | 一种区块链的区块封存机制 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113343292A (zh) * | 2021-05-28 | 2021-09-03 | 网易(杭州)网络有限公司 | 交易编号处理方法、装置、存储介质及计算机设备 |
CN113641649A (zh) * | 2021-10-18 | 2021-11-12 | 杭州趣链科技有限公司 | 数据获取方法、装置、设备和存储介质 |
CN113641649B (zh) * | 2021-10-18 | 2022-02-18 | 杭州趣链科技有限公司 | 数据获取方法、装置、设备和存储介质 |
Also Published As
Publication number | Publication date |
---|---|
US11258583B2 (en) | 2022-02-22 |
US20200213084A1 (en) | 2020-07-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111382458A (zh) | 数据分批封存方法、装置及计算机存储介质 | |
KR100455566B1 (ko) | 코드 갱신을 위한 장치 및 방법 | |
CN1839581B (zh) | 装置认证信息安装系统 | |
CN104168116B (zh) | 一种数据库身份验证方法及系统 | |
US20240184878A1 (en) | Login methodology | |
CN105827683A (zh) | 一种数据同步的方法、服务器及电子设备 | |
CN111597567A (zh) | 数据处理方法、装置、节点设备及存储介质 | |
US9626410B2 (en) | Vertically partitioned databases | |
CN112182109A (zh) | 基于区块链的分布式数据编码存储方法和电子设备 | |
CN104426975A (zh) | 用于数据同步的方法、设备和系统 | |
CN109657167B (zh) | 数据采集方法、装置、服务器及存储介质 | |
CN114826736A (zh) | 信息共享方法、装置、设备及存储介质 | |
CN108876378A (zh) | 公有链数据加密备份方法 | |
TWI694704B (zh) | 數據分批封存方法、裝置及電腦存儲介質 | |
CN111708750A (zh) | 一种基于大数据平台存储适配方法,系统,设备及可读存储介质 | |
CN111444542A (zh) | 一种针对版权文件的数据处理方法、装置及存储介质 | |
US20240313979A1 (en) | Encoding of data in a hierarchical data structure using hash trees for integrity protection | |
CN107172165B (zh) | 一种数据同步方法及装置 | |
TWI723622B (zh) | 能夠安全地存取及刪除資料的資料管理方法及系統 | |
CN115361198A (zh) | 解密方法、加密方法、装置、计算机设备和存储介质 | |
TWM591647U (zh) | 能夠安全地存取及刪除資料的資料管理系統 | |
CN111681014A (zh) | 一种产品无极数身份验证装置、系统以及加密传输方法 | |
CN112507014A (zh) | 一种基于可信账本数据库的数据存储方法、装置及系统 | |
CN112732789A (zh) | 基于区块链的可搜索加密方法和电子设备 | |
CN111079199B (zh) | 基于区块链技术的企业信用数据截图防篡改方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200707 |
|
RJ01 | Rejection of invention patent application after publication |