CN116521642A - 用于数据迁移的方法、装置、电子设备和介质 - Google Patents

用于数据迁移的方法、装置、电子设备和介质 Download PDF

Info

Publication number
CN116521642A
CN116521642A CN202210068419.5A CN202210068419A CN116521642A CN 116521642 A CN116521642 A CN 116521642A CN 202210068419 A CN202210068419 A CN 202210068419A CN 116521642 A CN116521642 A CN 116521642A
Authority
CN
China
Prior art keywords
migration
data
migrated
record
blockchain
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210068419.5A
Other languages
English (en)
Inventor
周一舟
卿涛
严瑜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dell Products LP
Original Assignee
Dell Products LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dell Products LP filed Critical Dell Products LP
Priority to CN202210068419.5A priority Critical patent/CN116521642A/zh
Priority to US17/679,969 priority patent/US20230231719A1/en
Publication of CN116521642A publication Critical patent/CN116521642A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/21Design, administration or maintenance of databases
    • G06F16/214Database migration support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/22Indexing; Data structures therefor; Storage structures
    • G06F16/2228Indexing structures
    • G06F16/2255Hash tables
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

根据本公开的各实施例涉及用于数据迁移的方法、装置、电子设备和介质。该方法包括,基于待迁移数据的元数据和包括数据迁移记录的区块链,生成迁移的发起方对待迁移数据的所有权证明。该方法还包括生成新的迁移记录以供区块链***验证,新的迁移记录包括所有权证明和与迁移的接收方相关联的验证信息。该方法还包括响应于新的迁移记录被区块链***验证通过,使待迁移数据被迁移到接收方。以此方式,数据迁移的记录可以被可靠地存储在区块链上,从而为存储***提供了可靠的完整性保护和数据可跟踪性。

Description

用于数据迁移的方法、装置、电子设备和介质
技术领域
本公开的实施例涉及计算机存储技术领域。本公开的实施例提供了用于数据迁移的方法、装置、电子设备、介质和计算机程序产品。
背景技术
随着现代信息技术的发展,存储***尤其是分布式存储***中的数据常常根据业务需要而在不同的位置之间移动。这也被称为数据迁移。数据迁移的范围可能较小,例如在同一实验室内,也可能是大范围迁移,例如在全球不同位置之间。
数据迁移后存在产生问题/错误的风险,例如,数据损坏或丢失。这类问题一旦发生,将导致无法访问迁移后的数据。因此,整个数据迁移过程中的数据完整性保护非常重要。另外,客户常常需要跟踪数据迁移的过程来查明数据是否被修改或改变迁移路径。因此,数据迁移的可信度和可跟踪性也很重要。
发明内容
根据本公开的第一方面,提供了一种用于数据迁移的方法。该方法包括基于待迁移数据的元数据和包括数据迁移记录的区块链,生成迁移的发起方对待迁移数据的所有权证明。该方法还包括生成新的迁移记录以供区块链***验证,新的迁移记录包括所有权证明和与迁移的接收方相关联的验证信息。该方法还包括响应于新的迁移记录被区块链***验证通过,使待迁移数据被迁移到接收方。
根据本公开的第二方面,还提供了一种用于数据迁移的装置。该装置包括所有权证明生成单元、迁移记录生成单元和数据迁移单元。所有权证明生成单元被配置为基于待迁移数据的元数据和包括数据迁移记录的区块链,生成迁移的发起方对待迁移数据的所有权证明。迁移记录生成单元被配置为生成新的迁移记录以供区块链***验证,新的迁移记录包括所有权证明和与迁移的接收方相关联的验证信息。数据迁移单元被配置为响应于新的迁移记录被区块链***验证通过,使待迁移数据被迁移到接收方。
根据本公开的第三方面,提供了一种电子设备。该电子设备包括至少一个处理单元以及至少一个存储器。至少一个存储器被耦合到至少一个处理单元并且存储用于由至少一个处理单元执行的指令,该指令当由至少一个处理单元执行时,使电子设备执行根据本公开的第一方面的方法。
根据本公开的第四方面,提供了一种计算机可读存储介质,包括机器可执行指令,该机器可执行指令在由设备执行时使该设备执行根据本公开的第一方面的方法。
根据本公开的第五方面,提供了一种计算机程序产品,计算机程序产品被有形地存储在计算机可读介质上并且包括机器可执行指令,机器可执行指令在由设备执行时使设备执行根据第一方面的方法。
附图说明
结合附图并参考以下详细说明,本公开各实施例的上述和其它特征、优点及方面将变得更加明显。在附图中,相同或相似的附图标记表示相同或相似的元素,其中:
图1示出了根据本公开的一些实施例的示例环境的框图;
图2A示出了根据本公开的一些实施例的用于数据迁移的区块链的示意图;
图2B示出了根据本公开的一些实施例的包括数据迁移记录的区块的布局的示意图;
图3示出了根据本公开的一些实施例的区块链中的数据迁移记录的示例性布局;
图4示出了根据本公开的一些实施例的用于数据迁移的方法的示意流程图;
图5示出了根据本公开的实施例的区块链中的所有权证明的布局的示意图;
图6示出了根据本公开的一些实施例的用于数据迁移的装置的示意框图;以及
图7示出了可以用来实施根据本公开的一些实施例的示例设备的示意性框图。
具体实施方式
下面将参照附图更详细地描述本公开的实施例。虽然附图中显示了本公开的某些实施例,然而应当理解的是,本公开可以通过各种形式来实现,而且不应该被解释为限于这里阐述的实施例,相反提供这些实施例是为了更加透彻和完整地理解本公开。应当理解的是,本公开的附图及实施例仅用于示例性作用,并非用于限制本公开的保护范围。
在本公开的实施例的描述中,术语“包括”及其类似用语应当理解为开放性包含,即“包括但不限于”。术语“基于”应当理解为“至少部分地基于”。术语“一个实施例”或“该实施例”应当理解为“至少一个实施例”。术语“第一”、“第二”等等可以指代不同的或相同的对象。下文还可能包括其它明确的和隐含的定义。
另外,本文所有具体数值都是示例,仅是为了帮助理解,绝无限定范围之意图。
如上所述,存储***中的数据在迁移过程中可能发生损坏或丢失,导致迁移后的数据不可用。另一方面,数据在迁移过程中有可能被恶意修改或者改变迁移路径,导致迁移后的数据不可信。因此需要一种有效的方案来为数据迁移提供可靠的完整性保护和可跟踪性。
根据本公开的实施例将区块链技术引入数据迁移过程。区块链天然地具有不可更改性和可跟踪性。利用区块链的这些优势能够为客户提供更为可靠的存储服务。
根据本公开的实施例,提供了用于数据迁移的方案。根据该方案,已经完成的数据迁移的记录被存储在区块链中。当需要进行数据迁移时,迁移的发起方基于待迁移数据的元数据和区块链,生成发起方拥有待迁移数据的所有权证明。然后,使用所有权证明和来自将接收该数据的接收方的验证信息来生成新的迁移记录。如果新的迁移记录被区块链***验证通过后,则可以完成将数据被迁移到接收方。以此方式,数据迁移的记录可以被可靠地存储在区块链上,从而数据迁移提供了可靠的完整性保护和可跟踪性。
以下将继续参考附图描述本公开的一些示例实施例。
图1示出了根据本公开的一些实施例的示例环境100的框图。环境100包括区块链***110和存储***120。区块链***110也可以被称为分布式记账***或共识网络,其节点或客户端能够安全、不可更改地进行应用事务(也被称为“交易”),并将事务数据以区块链的形式存储。尽管区块链网络通常与特定网络相关联,但是在本文中区块链网络一般地指代实现了分布式记账***,而不是任何特定网络。
如图所示,区块链***110包括区块链节点102至108。为了便于说明,图1中仅示出了四个区块链节点,但是可以理解,环境100中可能有更多的区块链节点。在一些实施例中,示例性的区块链节点102至108可以是电子设备或在电子设备上运行的计算机程序。电子设备可以是诸如个人计算机、工作站、服务器等具有计算功能的设备。本公开的范围在此方面不受限制。区块链节点102至108可以经由任何适合的网络(例如,有线网络、无线局域网、因特网、蜂窝网等)而彼此连接。
区块链节点102至108可以执行智能合约。智能合约是在区块链***110中执行的程序,其包含一组预定义规则,区块链节点102至108可以通过智能合约完成应用事务。例如,智能合约可以根据接收到的输入来确定是否要执行相应的动作。智能合约的执行产生事务数据(例如,待验证的数据迁移记录)。事务数据可以被广播到区块链***110中的其他区块链节点。在通过共识机制,事务数据被验证通过并用于生成区块,多个区块可以被组合在一起形成在区块链***110上分布式存储的区块链130。
区块链130是一种数据结构,将区块链***110中的各个区块链节点102至108提交的事务数据以不可更改的方式存储在整个区块链***110中。因此,记录在区块链130上的数据迁移记录是可靠且可信的。
如图1所示,环境100还包括存储***120。存储***120包括经由网络连接的存储装置122至128。为了便于说明,图1中仅示出了四个存储装置,但是可以理解,存储装置120可以包括有更多存储装置。存储装置122至128可以例如包括盘阵列的存储集群或者是单个的存储设备。存储装置122至128可以被部署在同一地点或者在空间上彼此远离。本公开的范围在此方面不受限制。
在一些实施例中,存储***120中的数据可以在存储装置122至128之间物理地迁移,也就是说,数据的存储位置发生改变。在这种情况下,存储有数据的存储装置或者存储装置的一部分拥有该数据的所有权。在一些实施例中,存储***120中的数据还可以发生逻辑上的迁移,例如,数据的所有权从使用存储***120的用户变更为另一个用户。在本文中,数据的所有权包括上述物理或逻辑的所有权,并且相应地,数据的拥有者可以是存储***120的存储装置122至128中一个,或者是使用存储***120的用户。下文中将以数据的物理迁移作为示例描述本公开的方案,但是应当理解,本公开的范围在此方面不受限制。
根据本公开的实施例,使用区块链***110来为存储***120提供数据的完整性保护和可跟踪性。在一些实施例中,经由区块链节点122至128,存储装置122至128可以被注册到区块链***110中,获得相应的公钥和私钥。在一些实施例中,公钥可以用作具有数据所有权的存储装置或存储装置的一部分的身份标识。公钥和私钥可以被用于证明对数据的所有权,并且将数据从一个存储位置迁移到另一个存储位置的权限。在本文中,区块链130有时也被称为数据保护区块链。
应当理解,图1所示的可以用于实现本公开的实施例的环境仅是示例性的,本公开的实施例也可以在不同的环境中实施。
在本文中,数据可以分为两部分:原始数据和元数据。原始数据是指在存储***120中存储并且可以被迁移的数据。元数据用于唯一标识原始数据。元数据可以通过各种方式来生成。例如,元数据可以是原始数据的哈希值,从原始数据得到的属性的组合、或者是上述二者的组合。根据本公开的实施例,元数据可以作为数据迁移记录的一部分的存储在区块链130中。由于区块链130中的数据是不可更改的,所以能够提供针对原始数据的完整性保护。例如,一旦原始数据被更改,那么其元数据也发生变化。当元数据无法在区块链130中被验证时,可以认为数据在迁移后发生了更改或损坏。这时可以发出警报。
除了完整性保护,根据本公开的实施例的方案通过元数据来提供关于原始数据的所有权证明。所有权证明用来指示谁拥有元数据,也即谁拥有原始数据。在各种应用场景下,数据的所有权都至关重要,例如,访问数据要求请求者具有所有权认证。根据本公开的实施例,数据迁移不仅仅包括原始数据的迁移,即,从一个存储位置移动到另一个存储位置,还包括区块链130上的元数据的迁移。参考图2A和图2B进行说明。
图2A示出了根据本公开的一些实施例的用于数据迁移的区块链的示意图。区块链200包括存储有关于相同元数据的多个区块210、220和230。
如图所示,区块210包括数据迁移记录(Data Transfer Record:DTR)202,其中数据迁移记录202包括元数据和对应的所有权1。所有权1可以表示在该数据迁移记录被存储到区块链200后,与元数据对应的原始数据可以被存储的位置,例如,存储***120中的某个存储装置。
在一些实施例中,当数据迁移的发起方可以利用区块链节点(例如,区块链节点102)生成待验证的迁移记录,并且将该迁移记录发送给到区块链***110中的其他节点进行验证。在一些实施例中,数据迁移记录可以包括可以被其他区块链节点执行的脚本以便用于验证该迁移记录。一旦迁移记录被验证通过,该迁移记录就可以被存储到区块210中,从而在区块链***110中被分布式存储。该过程也被称为上链。另外,当迁移记录被验证通过时,区块链节点102可以获得回执,作为数据迁移的结果。回执可以包括,例如,表示本次迁移是否成功的执行结果、数据迁移任务的哈希值、迁移记录所在区块的哈希、迁移记录所在的区块的编号、迁移记录在区块的索引等信息。本领域技术人员应理解,取决于区块链网络的具体实施方式,回执可以包括更多或更少的信息。当根据回执确定数据迁移被验证通过时,相应的原始数据的迁移也被允许,从而原始数据可以迁移到该数据迁移记录所指示的接收方处。
然后,当发生关于该元数据的下一次迁移时(即,原始数据将被迁移),由区块链***110中的区块链节点202或其他区块链节点生成待验证的迁移记录。这时,将使用区块210的数据迁移记录202中的所有权1来验证该迁移记录。如果通过验证,则可以进一步迁移数据,并且将该迁移记录204存储到区块220,并完成相应的原始数据的迁移。以此类推,可以生成数据迁移记录206并上链存储到区块230,从而实现从所有权2到所有权3的变更,以及完成相应的原始数据的迁移。
另外,借助图2A所示的区块链,还可以实现元数据的跟踪。在一些实施例中,可以利用诸如布隆滤波器的查询方法,在区块链200查找到所希望的元数据的历史迁移记录。应当理解,元数据和原始数据之间存在对应关系,由此也能够确定原始数据的迁移路径。
需要注意的是,尽管图2A示出的区块210、220和230看起来是相邻的,但是实际存储相同元数据的迁移记录的区块不一定是区块链200中的相邻区块。实际上,区块链***110中的区块可能是定时生成的,例如,每10分钟产生一个新的区块。但是,数据迁移的时间可能取决于业务需求,而非定时的。因此,在区块链200中,存储相同元数据的迁移记录的区块可能是相隔的。
图2B示出了根据本公开的一些实施例的包括数据迁移记录的区块的布局的示意图。以区块210为例进行说明,应当理解,其他区块也是类似的。
区块210区块包括区块头211和区块体213。区块头211中包括前一个区块的哈希值、工作量证明属性、数据迁移记录的根哈希值。在一些实施例中,区块头211还可以包括自身区块体的哈希值、随机数、时间戳等信息。
区块体213包括在一段时间内经过区块链***110的多个区块链节点验证过的数据迁移记录202以及其他数据迁移记录,这些数据迁移记录202被计算哈希值并编码成Merkle树215。这里,计算哈希值的哈希函数的示例包括但不限于,例如,安全哈希算法(SHA)-256,其输出固定长度的256位的哈希值。如图2B所示,Merkle树215包括叶子节点DTR0、DTR 1、DTR 2、DTR4等,它们表示对应的数据迁移记录的哈希值,然后,根据相邻的两个哈希值,进一步计算得到上一层的哈希层,以此类推,直到计算出Merkle树215的根哈希值。
DTR根哈希值被存储在区块头211中。因此,根哈希值表示该区块体204中记录的所有数据迁移记录的哈希值。每个区块在入链之间通过将前一个区块的哈希值存储在自身的区块头中,从而链接到前一个区块。区块被生成之后被广播到整个区块链网络110中,并且被每个区块链节点存储。如果区块210中的任一个数据迁移记录被更改,意味着其哈希值也发生变化,导致区块头211中的DTR根哈希值也发生变化。通过这种机制,可以提供针对迁移记录的完整性保护。
为了方便理解,先描述根据本公开的实施例的数据迁移记录的布局。图3示出了区块链中的数据迁移记录的示例性布局300。该多个数据迁移记录涉及同一原始数据的迁移,因此其包括的元数据是相同的。
数据迁移记录包括数据迁移过程所需的必要信息,其总体上包括发起方区、接收方区、以及元数据区(或元数据引用)。发起方区指示发起数据迁移的一方,可以包括指向或链接到前一个数据迁移记录的哈希值以及在本次数据迁移之前的所有权证明。
在图3中,数据迁移记录310是关于原始数据的数据迁移的第一个迁移记录,其也被称为基础迁移记录。数据迁移记录310的发起方区312可以为空,接收方区314可以包括与原始数据生成时的存储位置相关联的验证信息,元数据区316记录原始数据的元数据,例如,根据原始数据生成的哈希值或其他唯一标识符。
数据迁移记录320是关于该原始数据的数据迁移的下一个迁移记录。数据迁移记录320的发起方区322包括前一个数据迁移记录的哈希值,如图中的箭头315所示。通过该哈希值,关于相同原始数据或元数据的数据迁移记录可以被链接在一起,形成数据迁移链,从而能够跟踪数据迁移的路径。发起区322还包括所有权证明,所有权证明可以基于原始数据的当前存储位置并且与上一条迁移记录中的接收方区中的验证信息314相关联。通过这种关联,数据迁移记录320在被添加到区块链之前,可以被区块链***110验证其合法性,例如,发起数据迁移的发起方是否真正拥有该原始数据或元数据的所有权。接收区324包括本次数据迁移的接收方的验证信息。在一些实施例中,验证信息可以由接收方提供,验证信息可以是例如针对签名信息和其他信息的哈希值等。元数据区326可以包括针对该元数据的引用,如图中的箭头318所示。通过引用的方式,可以减少整个区块链的大小。
类似地,数据迁移记录330是关于该原始数据的数据迁移的再下一个迁移记录。数据迁移记录330的内容与数据迁移记录320类似的。这里不再赘述。
图4示出了根据本公开的一些实施例的用于数据迁移的方法400的示意流程图。方法400可以由如图1所示的区块链***110中的一个或多个区块链节点或者运行区块链节点的电子设备来执行。方法400可以由迁移的发起方触发而被执行。
在框410,区块链节点基于待迁移数据的元数据和包括数据迁移记录的区块链,生成迁移的发起方对待迁移数据的所有权证明。如上文参照图3所描述,所有权证明可以被填充在数据迁移记录的发起方区。
在一些实施例中,区块链节点使用元数据,从区块链***110的区块链130中查询待迁移数据的前次迁移记录。具体地,区块链节点可以按照预定的元数据生成规则,从原始数据生成元数据。备选地,元数据可以在上一次迁移到接收方(即,当前的发起方)时已经生成,从而区块链节点可以直接获取该已存储的元数据。区块链节点可以通过诸如布隆滤波器等在区块链中查找迁移记录。
如果使用该元数据无法查找到数据迁移记录,这表明原始数据或元数据可能已经损坏或丢失,将无法继续执行本次数据迁移。如果查找到,则查找到的所有迁移记录中的最后一个记录就是前次迁移记录。区块链节点可以基于该前次迁移记录中的与迁移的接收方相关联的验证信息和发起方的签名信息,生成所有权证明。参照图5进一步说明。
图5示出了根据本公开的实施例的区块链中的所有权证明的布局。如图5所示,验证信息来自存储在前次迁移记录的接收方区314和324,如箭头316和326所示。需要注意的是,前次迁移记录的接收方区314和324中的验证信息是在前一次迁移时,由当前迁移的发起方提供的。通过这种关联,可以利用该新的迁移记录中的所有权证明来验证本次数据迁移的合法性,即,迁移的发起方是否真正拥有原始数据和元数据的所有权。
在一些实施例中,所有权证明可以被实现为基于栈的可执行脚本。这种可执行脚本可以被区块链***110中的区块链节点执行,以验证相应的迁移记录。在一些实施例中,所有权证明可以包括用于验证迁移的发起方的身份的所有权脚本(OwnershipScript)和所有权哈希脚本(OwnershipHashScript)。在一些实施例中,所有权脚本可以包括签名信息,而所有权哈希脚本可以包括上文描述的验证信息。以下示意性描述了所有权证明的内容。
<OwnershipScript><OwnershipHashScript>(1)
OwnershipScript:<signature><ValidationScript> (2)
ValidationScript:<pubkey>[DPOP_VERIFYSIG] (3)
OwnershipHashScript:[DPOP_HASH]<ValidationScriptHash>[DPOP_EQ](4)
根据(1),所有权证明包括所有权脚本(OwnershipScript)和所有权哈希脚本(OwnershipHashScript)。根据(2),所有权脚本包括经由迁移的发起方的私钥加密而得到的签名信息(<signature>)和验证脚本(<ValidationScript>)。根据(3),验证脚本包括发起方的公钥(<pubkey>)和执行签名验证的操作的指令([DPOP_VERIFYSIG])。根据(4),所有权哈希脚本依次包括计算哈希值的指令([DPOP_HASH])、来自前一个迁移记录的接收方区的验证信息(<ValidationScriptHash>)、以及验证根据上述计算哈希值的指令[DPOP_HASH]与验证信息<ValidationScriptHash>是否相等的指令([DPOP_EQ])。在上述伪代码所有权证明中的代码可以按照栈的方式存储,这也被称为压栈。也就是说,依次压入[DPOP_EQ]、<ValidationScriptHash>、[DPOP_HASH]、[DPOP_VERIFYSIG]、<pubkey>、<signature>,由此生成所有权证明。
继续参考图4,在框420,区块链节点生成新的迁移记录以供区块链***验证,该新的迁移记录包括所有权证明和与迁移的接受方相关联的验证信息。
如上所述,在生成所有权证明时,可以获取前次迁移记录中的与迁移的接收方相关联的验证信息。验证信息可以包括当前迁移的发起方针对其签名信息生成的哈希值。验证信息实际上在前一次数据迁移时被生成和存储,并且用于当前的数据迁移的验证。因此,新的迁移记录同样要获取来自当前迁移的接收方的验证信息。类似地,该验证信息可以通过对接收方的所有权脚本计算哈希值而得到。
在一些实施例中,所生成的新的迁移记录可以被发送到区块链***110中的区块链节点以用于验证。参照上文描述的包括所有权脚本和所有权哈希脚本的所有权证明。区块链***110中的区块链节点可以通过出栈方式从所有权证明依次获取<signature>、<pubkey>、[DPOP_VERIFYSIG]、[DPOP_HASH]、<ValidationScriptHash>、[DPOP_EQ]。区块链节点可以根据签名验证指令[DPOP_VERIFYSIG],使用发起方的公钥<pubkey>对<signature>进行验证,确认迁移的发起方的身份的真实性。然后,再根据[DPOP_HASH]对上述所有权脚本(包括<signature>、<pubkey>、[DPOP_VERIFYSIG])计算哈希值,并且根据指令[DPOP_EQ]来验证计算出的哈希值与所有权证明中的哈希值<ValidationScriptHash>是否相等。如果相等,则新的迁移记录被验证通过。由于<ValidationScriptHash>是上一次迁移的接收方(同时也当前迁移的发起方)提供的验证信息,基于当前发起方的所有权脚本生成的哈希值应当与该验证信息相同。因此,通过这种关联性,实现了可靠的所有权验证机制。
在一些实施例中,还可以生成区块链中的当前待迁移数据的前次迁移记录的哈希值,并且将该哈希值存储在新的迁移记录中,如图3的箭头315所示。通过该哈希值,关于相同原始数据或元数据的数据迁移记录可以被链接在一起,形成数据迁移链,从而能够跟踪数据迁移的路径。
在一些实施例中,还可以在新的迁移记录中存储待迁移数据的元数据或者对元数据的引用。迁移记录中的元数据或引用用于指示新的迁移记录是针对哪个元数据或原始数据的迁移记录。
接下来,在框430,响应于新的迁移记录被区块链***验证通过,使待迁移数据被迁移到接收方。在一些实施例中,所生成的新的迁移记录可以被发送到区块链***110中的区块链节点。这些区块链节点验证新的迁移记录,例如,通过执行迁移记录中的所有权证明进行验证。借助区块链***110提供的共识机制,区块链***110可以汇总区块链节点的执行结果,并且向迁移的发起方提供关于该迁移记录的验证结果。如果验证结果指示新的迁移记录被验证通过,则待迁移的数据被允许从发起方迁移到接收方。
在一些实施例中,如果新的迁移记录被区块链***110验证通过,新的迁移记录就可以被存储在区块链中,也就是上链。
通过以上结合图1至图5的描述可以看到,在根据本公开的实施例中,数据迁移只需要关注如何将原始数据从一个地方移动到另一个地方,将元数据存储在区块链中,而不用额外地担心数据完整性保护过程。即使原始数据被攻击者破坏,由于数据保护区块链中的不可变更的元数据,数据完整性一旦被损坏也可以立即发出警报。此外,通过区块链技术,数据迁移记录的历史被不可更改地存储,无需任何额外的存储和策略,并且易于按需检索,从而能够方便地跟踪数据迁移路径。相比于传统的存储***,在应用本公开技术的存储***中不需要重量级管理实体,因为部分信息和保护已由区块链来承担。它降低了***和数据移动过程的复杂性,同时为数据存储带来了更安全、更简单的机制。
图6示出了根据本公开的实施例的用于管理文件的装置600的示意框图。装置600包括所有权证明生成单元610、迁移记录生成单元620以及数据迁移单元630。装置600可以被实现在如图1所示的区块链***110中的一个或多个区块链节点或者运行区块链节点的电子设备来中。
所有权证明生成单元610被配置为基于待迁移数据的元数据和包括数据迁移记录的区块链,生成迁移的发起方对待迁移数据的所有权证明。
迁移记录生成单元620被配置为生成新的迁移记录以供区块链***验证,所述新的迁移记录包括所述所有权证明和与所述迁移的接收方相关联的验证信息。
数据迁移单元630被配置为响应于所述新的迁移记录被所述区块链***验证通过,使所述待迁移数据被迁移到所述接收方。
在一些实施例中,所有权证明生成单元610还可以被配置为使用所述元数据从区块链查询待迁移数据的前次迁移记录,以及基于前次迁移记录中的与迁移的接收方相关联的验证信息和发起方的签名信息,生成所有权证明。在一些实施例中,前次迁移记录中与迁移的接收方相关联的验证信息包括发起方针对其签名信息生成的哈希值。
在一些实施例中,所有权证明生成单元610还可以被配置为通过依次将前次迁移记录中的与迁移的接收方相关联的验证信息、签名验证指令、迁移的发起方的公钥、经由迁移的发起方的私钥加密而得到的签名压入栈中,生成所有权证明。在一些实施例中,所有权证明是用于验证新的迁移记录的可执行脚本。
在一些实施例中,迁移记录生成单元620还可以被配置为生成区块链中的待迁移数据的前次迁移记录的哈希值,以及将该哈希值存储在新的迁移记录中。
在一些实施例中,迁移记录生成单元620还可以被配置为将元数据或对元数据的引用存储在新的迁移记录中。
在一些实施例中,数据迁移单元630还可以被配置为响应于新的迁移记录被所述区块链***验证通过,使新的迁移记录被存储在所述区块链中。
在一些实施例中,元数据是基于待迁移数据的哈希值的唯一标识符。
图7示出了可以用来实施根据本公开的一些实施例的示例设备700的示意性框图。如图7所示,设备700包括中央处理单元(CPU)701,其可以根据存储在只读存储器(ROM)702中的计算机程序指令或者从存储单元708加载到随机访问存储器(RAM)703中的计算机程序指令,来执行各种适当的动作和处理。在RAM 703中,还可存储设备700操作所需的各种程序和数据。CPU 701、ROM 702以及RAM 703通过总线704彼此相连。输入/输出(I/O)接口705也连接至总线704。
设备700中的多个部件连接至I/O接口705,包括:输入单元706,例如键盘、鼠标等;输出单元707,例如各种类型的显示器、扬声器等;存储单元708,例如磁盘、光盘等;以及通信单元709,例如网卡、调制解调器、无线通信收发机等。通信单元709允许设备700通过诸如因特网的计算机网络和/或各种电信网络与其它设备交换信息/数据。
上文所描述的各个过程和处理,例如方法400,可以由处理单元701执行。例如,在一些实施例中,方法400可以被实现为计算机软件程序,其被有形地包含于机器可读介质,例如存储单元708。在一些实施例中,计算机程序的部分或者全部可以经由ROM 702和/或通信单元709而被载入和/或安装到设备700上。当计算机程序被加载到RAM 703并由CPU 701执行时,可以执行上文描述的方法400的一个或多个动作。
本公开可以是方法、装置、***和/或计算机程序产品。计算机程序产品可以包括计算机可读存储介质,其上载有用于执行本公开的各个方面的计算机可读程序指令。
计算机可读存储介质可以是可以保持和存储由指令执行设备使用的指令的有形设备。计算机可读存储介质例如可以是——但不限于——电存储设备、磁存储设备、光存储设备、电磁存储设备、半导体存储设备或者上述的任意合适的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、静态随机存取存储器(SRAM)、便携式压缩盘只读存储器(CD-ROM)、数字多功能盘(DVD)、记忆棒、软盘、机械编码设备、例如其上存储有指令的打孔卡或凹槽内凸起结构、以及上述的任意合适的组合。这里所使用的计算机可读存储介质不被解释为瞬时信号本身,诸如无线电波或者其它自由传播的电磁波、通过波导或其它传输媒介传播的电磁波(例如,通过光纤电缆的光脉冲)、或者通过电线传输的电信号。
这里所描述的计算机可读程序指令可以从计算机可读存储介质下载到各个计算/处理设备,或者通过网络、例如因特网、局域网、广域网和/或无线网下载到外部计算机或外部存储设备。网络可以包括铜传输电缆、光纤传输、无线传输、路由器、防火墙、交换机、网关计算机和/或边缘服务器。每个计算/处理设备中的网络适配卡或者网络接口从网络接收计算机可读程序指令,并转发该计算机可读程序指令,以供存储在各个计算/处理设备中的计算机可读存储介质中。
用于执行本公开操作的计算机程序指令可以是汇编指令、指令集架构(ISA)指令、机器指令、机器相关指令、微代码、固件指令、状态设置数据、或者以一种或多种编程语言的任意组合编写的源代码或目标代码,所述编程语言包括面向对象的编程语言—诸如Smalltalk、C++等,以及常规的过程式编程语言—诸如“C”语言或类似的编程语言。计算机可读程序指令可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络—包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。在一些实施例中,通过利用计算机可读程序指令的状态信息来个性化定制电子电路,例如可编程逻辑电路、现场可编程门阵列(FPGA)或可编程逻辑阵列(PLA),该电子电路可以执行计算机可读程序指令,从而实现本公开的各个方面。
这里参照根据本公开实施例的方法、装置(***)和计算机程序产品的流程图和/或框图描述了本公开的各个方面。应当理解,流程图和/或框图的每个方框以及流程图和/或框图中各方框的组合,都可以由计算机可读程序指令实现。
这些计算机可读程序指令可以提供给通用计算机、专用计算机或其它可编程数据处理装置的处理单元,从而生产出一种机器,使得这些指令在通过计算机或其它可编程数据处理装置的处理单元执行时,产生了实现流程图和/或框图中的一个或多个方框中规定的功能/动作的装置。也可以把这些计算机可读程序指令存储在计算机可读存储介质中,这些指令使得计算机、可编程数据处理装置和/或其它设备以特定方式工作,从而,存储有指令的计算机可读介质则包括一个制造品,其包括实现流程图和/或框图中的一个或多个方框中规定的功能/动作的各个方面的指令。
也可以把计算机可读程序指令加载到计算机、其它可编程数据处理装置、或其它设备上,使得在计算机、其它可编程数据处理装置或其它设备上执行一系列操作步骤,以产生计算机实现的过程,从而使得在计算机、其它可编程数据处理装置、或其它设备上执行的指令实现流程图和/或框图中的一个或多个方框中规定的功能/动作。
附图中的流程图和框图显示了根据本公开的多个实施例的***、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或指令的一部分,所述模块、程序段或指令的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的***来实现,或者可以用专用硬件与计算机指令的组合来实现。
以上已经描述了本公开的各实施例,上述说明是示例性的,并非穷尽性的,并且也不限于所披露的各实施例。在不偏离所说明的各实施例的范围和精神的情况下,对于本技术领域的普通技术人员来说许多修改和变更都是显而易见的。本文中所用术语的选择,旨在最好地解释各实施例的原理、实际应用或对市场中的技术的改进,或者使本技术领域的其它普通技术人员能理解本文披露的各实施例。

Claims (21)

1.一种用于数据迁移的方法,包括:
基于待迁移数据的元数据和包括数据迁移记录的区块链,生成迁移的发起方对所述待迁移数据的所有权证明;
生成新的迁移记录以供区块链***验证,所述新的迁移记录包括所述所有权证明和与所述迁移的接收方相关联的验证信息;以及
响应于所述新的迁移记录被所述区块链***验证通过,使所述待迁移数据被迁移到所述接收方。
2.根据权利要求1所述的方法,其中生成迁移的发起方对所述待迁移数据的所有权证明包括:
使用所述元数据,从所述区块链查询所述待迁移数据的前次迁移记录;以及
基于所述前次迁移记录中的与迁移的接收方相关联的验证信息和所述发起方的签名信息,生成所述所有权证明。
3.根据权利要求2所述的方法,其中,所述前次迁移记录中的与迁移的接收方相关联的验证信息包括所述发起方针对其签名信息生成的哈希值。
4.根据权利要求2所述的方法,其中生成迁移的发起方对所述待迁移数据的所有权证明还包括:
通过依次将所述前次迁移记录中的与迁移的接收方相关联的验证信息、签名验证指令、所述发起方的公钥、经由所述发起方的私钥加密而得到的签名压入栈中,生成所述所有权证明。
5.根据权利要求1所述的方法,其中,所述所有权证明是用于验证所述新的迁移记录的可执行脚本。
6.根据权利要求1所述的方法,生成所述新的迁移记录包括:
生成所述区块链中的所述待迁移数据的前次迁移记录的哈希值;以及
将所述哈希值存储在所述新的迁移记录中。
7.根据权利要求1所述的方法,生成所述新的迁移记录还包括:
将所述元数据或对所述元数据的引用存储在所述新的迁移记录中。
8.根据权利要求1至7中任一项所述的方法,还包括:
响应于所述新的迁移记录被所述区块链***验证通过,使所述新的迁移记录被存储在所述区块链中。
9.根据权利要求1至7中任一项所述的方法,其中所述元数据是基于所述待迁移数据的哈希值的唯一标识符。
10.一种用于数据迁移的装置,包括:
所有权证明生成单元,被配置为基于待迁移数据的元数据和包括数据迁移记录的区块链,生成迁移的发起方对所述待迁移数据的所有权证明;
迁移记录生成单元,被配置为生成新的迁移记录以供区块链***验证,所述新的迁移记录包括所述所有权证明和与所述迁移的接收方相关联的验证信息;以及
数据迁移单元,被配置为响应于所述新的迁移记录被所述区块链***验证通过,使所述待迁移数据被迁移到所述接收方。
11.根据权利要求10所述的装置,其中所述所有权证明生成单元还被配置为:
使用所述元数据,从所述区块链查询所述待迁移数据的前次迁移记录;以及
基于所述前次迁移记录中的与迁移的接收方相关联的验证信息和所述发起方的签名信息,生成所述所有权证明。
12.根据权利要求10所述的装置,其中,所述前次迁移记录中的与迁移的接收方相关联的验证信息包括所述发起方针对其签名信息生成的哈希值。
13.根据权利要求11所述的装置,其中所述所有权证明生成单元还被配置为:
通过依次将所述前次迁移记录中的与迁移的接收方相关联的验证信息、签名验证指令、所述发起方的公钥、经由所述发起方的私钥加密而得到的签名压入栈中,生成所述所有权证明。
14.根据权利要求11所述的装置,其中,所述所有权证明是用于验证所述新的迁移记录的可执行脚本。
15.根据权利要求10所述的装置,所述迁移记录生成单元还被配置为:
生成所述区块链中的所述待迁移数据的前次迁移记录的哈希值;以及
将所述哈希值存储在所述新的迁移记录中。
16.根据权利要求10所述的装置,所述迁移记录生成还被配置为:
将所述元数据或对所述元数据的引用存储在所述新的迁移记录中。
17.根据权利要求10至16中任一项所述的装置,其中所述迁移单元还被配置为:
响应于所述新的迁移记录被所述区块链***验证通过,使所述新的迁移记录被存储在所述区块链中。
18.根据权利要求10至16中任一项所述的装置,其中所述元数据是基于所述待迁移数据的哈希值的唯一标识符。
19.一种电子设备,包括:
至少一个处理单元;以及
至少一个存储器,所述至少一个存储器被耦合到所述至少一个处理单元并且存储用于由所述至少一个处理单元执行的指令,所述指令当由所述至少一个处理单元执行时,使所述电子设备执行根据权利要求1至9中任一项所述的方法。
20.一种计算机可读存储介质,包括机器可执行指令,所述机器可执行指令在由设备执行时使所述设备执行根据权利要求1至9中的任一项所述的方法。
21.一种计算机程序产品,包括机器可执行指令,所述机器可执行指令在由设备执行时使所述设备执行根据权利要求1至9中的任一项所述的方法。
CN202210068419.5A 2022-01-20 2022-01-20 用于数据迁移的方法、装置、电子设备和介质 Pending CN116521642A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202210068419.5A CN116521642A (zh) 2022-01-20 2022-01-20 用于数据迁移的方法、装置、电子设备和介质
US17/679,969 US20230231719A1 (en) 2022-01-20 2022-02-24 Method, apparatus, electronic device, and medium for data transfer

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210068419.5A CN116521642A (zh) 2022-01-20 2022-01-20 用于数据迁移的方法、装置、电子设备和介质

Publications (1)

Publication Number Publication Date
CN116521642A true CN116521642A (zh) 2023-08-01

Family

ID=87161313

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210068419.5A Pending CN116521642A (zh) 2022-01-20 2022-01-20 用于数据迁移的方法、装置、电子设备和介质

Country Status (2)

Country Link
US (1) US20230231719A1 (zh)
CN (1) CN116521642A (zh)

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11989713B2 (en) * 2015-06-26 2024-05-21 Charles Christian Bedford System, method and device for processing a transaction
US10102526B1 (en) * 2017-03-31 2018-10-16 Vijay K. Madisetti Method and system for blockchain-based combined identity, ownership, integrity and custody management
US20180349896A1 (en) * 2017-06-05 2018-12-06 Mastercard International Incorporated Method and system for anonymization of electronic transactions via blockchain
JP6570768B2 (ja) * 2017-06-28 2019-09-04 特定非営利活動法人サイバー・キャンパス・コンソーシアムTies コンテンツ流通プログラムならびにそれを用いるコンテンツの管理システムおよびコンテンツの提供方法
JP7250771B2 (ja) * 2017-08-29 2023-04-03 エヌチェーン ライセンシング アーゲー ブロックチェーンを用いる並行状態機械処理
US10742397B2 (en) * 2018-04-26 2020-08-11 Jonathan Sean Callan Method and system for managing decentralized data access permissions through a blockchain
US11240001B2 (en) * 2018-11-06 2022-02-01 International Business Machines Corporation Selective access to asset transfer data
US11790444B2 (en) * 2019-08-23 2023-10-17 Ramsee 1, LLC Systems and methods for distributed encoding and global exchange architecture

Also Published As

Publication number Publication date
US20230231719A1 (en) 2023-07-20

Similar Documents

Publication Publication Date Title
JP7382108B2 (ja) ブロックチェーンのための効率的な検証
US20220318907A1 (en) Systems and methods for generating secure, encrypted communications across distributed computer networks for authorizing use of cryptography-based digital repositories in order to perform blockchain operations in decentralized applications
AU2017240682B2 (en) Systems and methods for providing data privacy in a private distributed ledger
CN111164948B (zh) 使用区块链网络管理网络安全漏洞
US20200358619A1 (en) Quantumproof blockchain
Yan et al. A homomorphic encryption and privacy protection method based on blockchain and edge computing
JP2022549581A (ja) Dag構造のブロックチェーンにおいてブロックの連続的順序を決定するためのコンピューティング・システム、方法、非一時的コンピュータ可読媒体及びコンピュータ・プログラム
CN110944046B (zh) 一种共识机制的控制方法及相关设备
CN113711202A (zh) 用于在分布式数据库中实现状态证明和分类帐标识符的方法和装置
Sookhak et al. Towards dynamic remote data auditing in computational clouds
Tian et al. Public auditing for trusted cloud storage services
US20210256515A1 (en) Method and system for digital payment instrument deployment of authentication seal
JP2023530594A (ja) 分散型データベースにおける許可されたイベント処理
WO2021198750A1 (en) System and method to manage information and documents on a native blockchain network system including permissioned blockchain, storage, sharing, organisation, porting and various applications
Tu et al. Privacy‐Preserving Outsourced Auditing Scheme for Dynamic Data Storage in Cloud
Wei et al. Dynamic data integrity auditing for secure outsourcing in the cloud
CN114503506A (zh) 支持交易中包含的明文数据变更的区块链***
US20230246817A1 (en) Systems and methods for generating secure, encrypted communications across distributed computer networks for authorizing use of cryptography-based digital repositories in order to perform blockchain operations in decentralized applications
US20230246822A1 (en) Systems and methods for providing secure, encrypted communications across distributed computer networks by coordinating cryptography-based digital repositories in order to perform blockchain operations in decentralized applications
US20230245111A1 (en) Systems and methods for requesting secure, encrypted communications across distributed computer networks for authorizing use of cryptography-based digital repositories in order to perform blockchain operations in decentralized applications
Pintaldi Implementation of a Blockchain-based Distributed PKI for IoT using Emercoin NVS and TPM 2.0
Thakur et al. Data integrity techniques in cloud computing: an analysis
CN116521642A (zh) 用于数据迁移的方法、装置、电子设备和介质
Rao et al. Dynamic outsourced proofs of retrievability enabling auditing migration for remote storage security
Yao et al. An efficient dynamic provable data possession scheme in cloud storage

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination