CN113330714A - 防止数据丢失 - Google Patents

防止数据丢失 Download PDF

Info

Publication number
CN113330714A
CN113330714A CN201980089442.9A CN201980089442A CN113330714A CN 113330714 A CN113330714 A CN 113330714A CN 201980089442 A CN201980089442 A CN 201980089442A CN 113330714 A CN113330714 A CN 113330714A
Authority
CN
China
Prior art keywords
cloud
client
store
data
transaction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201980089442.9A
Other languages
English (en)
Inventor
A·纳塔佐恩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
EMC Corp
Original Assignee
EMC IP Holding Co LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by EMC IP Holding Co LLC filed Critical EMC IP Holding Co LLC
Publication of CN113330714A publication Critical patent/CN113330714A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/08Insurance
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • G06F16/2365Ensuring data consistency and integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • G06F16/2379Updates performed during online database operations; commit processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • G06F21/645Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • G06Q2220/10Usage protection of distributed data files
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Databases & Information Systems (AREA)
  • Finance (AREA)
  • Accounting & Taxation (AREA)
  • Data Mining & Analysis (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Technology Law (AREA)
  • Development Economics (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

提供了用于保护存储在云或其它存储器中的数据的系统、装置和方法。分布式总账用于记录客户端和对象存储库之间的事务。分布式总账记录事务并且还证明对象的真实性。因此,事务可以被验证并且可以帮助解决出现的关于所存储的对象的问题。总账和其中的条目允许评估与数据相关联的丢失风险,并允许投保数据以防止损失和/或担责。

Description

防止数据丢失
技术领域
本发明的实施方式涉及用于保护数据和执行数据保护操作的系统和方法,该数据保护操作包括投保数据。更具体地,本发明的实施方式涉及用于存储对象的系统和方法,该对象具有用于存储和保留的确认内容。本发明的实施方式还涉及用于投保存储在云中的数据的系统、装置和方法。
背景技术
基于总账(ledger)的分布式技术由于各种原因被广泛地使用。然而,基于总账的技术仍然存在问题。例如,在云系统中存储对象(例如,数据、文件、内容)的问题之一是,尽管使用了传统总账,但无法保证对象未被篡改。尽管签名和错误校正码可以用于检测损坏的对象,但云供应商可能声称对象损坏不是云供应商的错误,而是用户以损坏的形式存储了对象。
更具体地说,不能保证存储或保存在云存储器中的对象将以相同的形式返回。换句话说,不能保证从云系统读取的对象将与写入云系统的对象相同。例如,用户可以在云系统中存储对象。当同一用户稍后读取该对象时,可能会从云系统返回不同的对象。用户无法证实从云返回的数据与原始存储在云中的对象不同。用户无法证实该对象在云中被损坏,并且云无法证实该对象未在云中被损坏。
换句话说,每当已经上传到并存储在云系统中的对象出现问题时,很难确定该问题是如何以及何时出现的。如之前所述,用户可以声称对象被云系统损坏,而云系统可以声称用户存储了已损坏的对象。
对于已删除或未删除的对象,可能出现类似的问题。例如,用户可能请求对象,却发现该对象不再存在。在这种情况下,用户不能证明没有发出过删除命令。此外,云不能免受删除了对象却后来又请求该对象的用户的影响。在另一示例中,用户不能保证云系统将遵从删除命令。这特别地与一些条例(诸如GDPR(通用数据保护条例)的“Right to beForgotten(被遗忘权)”、DMCA(数字千年版权法)撤除)相关,这些条例要求某些对象或数据被损毁。用户可能已经采取了损毁对象的步骤,但是云系统实际上没有将对象损毁——潜在地将责任留给用户。尽管云中丢失数据的概率非常低,但这是一个理论上的数字,灾难仍然可能发生。目前,无法保证数据永远不会在云中丢失或损坏。因此,投保数据以防止丢失或损坏是相当困难的,部分原因是承保人无法估计数据丢失的风险。
附图说明
为了描述能够获得本发明的至少一些方面的方式,将参考在附图中示出的本发明的具体实施方式来进行更具体的描述。应理解,这些附图仅描绘了本发明的示例性实施方式,并且因此不应被认为是对本发明的范围的限制,将通过使用附图用附加的特征和细节来描述和解释本发明的实施方式,在附图中:
图1示出了包括用于存储对象并保证用于备份和保留的内容的分布式总账的系统的示例;
图2示出了分布式总账的示例,该分布式总账记录事务并证明与记录的事务相关的对象;
图3示出用于使用分布式总账将对象写入对象存储库的方法的示例;
图4示出了用于使用分布式总账从对象存储库中读取对象的方法的示例;
图5示出了用于使用分布式总账从对象存储库中删除对象的方法的示例;
图6示出了包括用于存储数据并用于投保存储的数据的分布式总账的系统的示例;以及
图7示出了用于投保存储在云中的数据的方法的示例。
具体实施方式
本发明的实施方式涉及保护例如存储在存储器(诸如云对象存储库(例如,AWSS3)或云存储器或系统)中的数据的系统和方法。本发明的实施方式还涉及投保存储在存储库(诸如对象存储库)中的对象。云对象存储库可以被称为云或云系统。包括用于存储对象的硬件的数据中心或分布式数据中心可以是云对象存储库的示例。仅作为示例,云对象存储库可以是公共云、私有云或混合云。数据可以被普遍使用并且可以被称为对象、数据对象或其它合适的形式。
本发明的实施方式还涉及以以下方式存储对象:保证写入到云对象存储库(本文称为云或云存储器)的对象将按原始写入的那样返回,或者将根据删除命令删除该对象。本发明的实施方式还涉及投保数据以防止损失。本发明的实施方式允许对象以以下方式被存储在云中:允许承保人评定风险并发出针对对象的保单。
如果保证被打破(例如,数据被破坏、丢失、未删除),本发明的实施方式能够确定对象问题的源头并允许提供适当的补救措施。此外,可以对数据进行投保,从而在无法恢复数据或无法令人满意地解决数据问题的情况下,可以保护所有者免受损失,并且可以防止存储器供应商担责。本发明的实施方式允许存储器供应商和/或数据的所有者投保以防止数据丢失或出现诸如可访问性等的其它数据问题。
数据对于实体或用户的操作至关重要,并且通常对收益具有直接影响。不备份其数据的任何实体都面临着重大损失的风险。更具体地,因为数据对实体很有价值,所以数据的丢失可能至少在时间和/或收益方面造成重大损失。本发明描述了如何在实体或用户数据与存储器供应商之间就实体数据创建合约。本发明的实施方式利用该合约以允许保险公司投保数据。该合约允许保险公司评估风险并发布针对数据的保单。可以针对特定数据或数据对象、针对数据的容器或其它数据存储器布置发出保单。
例如,如果对象没有按照原始写入数据存储库中那样从数据存储库返回(例如,损坏或部分损坏状态),或者如果对象没有根据删除指令被删除,则本发明的实施方式能够验证事务并确定错误。举例来说,这是使用智能合约和/或总账实现的。举例来说,本发明的实施方式因此允许将云对象存储库用作备份或用于备份目的,并允许在云对象存储库中保留和管理对象。智能合约和/或总账允许一旦损失或其它条件成立,则基于保单来赔偿相关个人/实体的损失。
本发明的实施方式还涉及管理存储在云对象存储库中的对象的生命周期或状态的分布式总账。总账或分布式总账可以实施为允许在其中标注(记录)或存储事务的数据库或分布式数据库。分布式总账可以是跨多个站点复制、共享和/或同步的数据或包括跨多个站点复制、共享和/或同步的数据。在一些示例中,分布式总账可以没有中央管理者。
根据本发明的实施方式,分布式总账除了记录与对象相关联的事务之外还证明对象本身或者连同记录与对象相关联的事务一起证明对象本身。因此,总账除了声明对象Y存储在云对象存储库中之外,还可以包括允许验证对象完整性的标识符(例如,散列)。因此,总账证明对象本身并通过存储对象的散列来证明对象的内容。
在一个示例中,可以使用智能合约来形成总账中的条目。智能合约是允许合约的协商或履行被数字化地促进、验证或实行的协议。智能合约可以涉及使用私有密钥/公共密钥。例如,使用私有密钥在总账中形成的条目可以使用相应的公共密钥来确认。这允许确认用户的识别以及允许合约在计算上下文中是有效的。使用智能合约,分布式总账中的条目可以变为有效的和可实行的。
本发明的实施方式允许事务被记录,还允许至少在最初保证对象的完整性。如果对象随后被损坏或不存在于数据存储库中或者如果与对象有关的命令没有被执行或在没有授权的情况下被执行,则分布式总账允许客户端和云确定谁承担责任。基于分布式总账来评定错误的能力、确定对象已成功且准确地存储在云中的能力、确定用户/云供应商声称执行的动作实际上被执行的能力,允许评估风险并且允许投保数据。
例如,当存储对象(例如,将对象写入云对象存储库)时,客户端(或用户)可以向分布式总账添加对象已写入对象存储库的信息。客户端还可以指定或提供对象的签名(例如,唯一标识对象的散列签名或指纹)。客户端还可以对指纹和/或对象进行数字化签名来促进智能合约。客户端或用户还可以提供或定义对象的保留策略(对象必须保持可用多长时间)以及可用性要求(例如,99.999%)。这些可以构成客户端之间(例如,用户或实体与存储器供应商之间)就对象达成的合约或协定的一部分。
当对象被存储在云对象存储库中时,通知云系统(或云供应商)总账事务。作为响应,云系统确认已经接收到对象并且总账中记载的对象的签名是正确的。例如,云存储器也可以对对象执行散列(由客户端执行的相同的散列),以验证所接收的对象是客户端声称上传的对象。云也可以同意保留要求和可用性要求(和/或其他要求)。当然,云存储器也可以忽略或拒绝总账事务的请求或通知。这既允许客户端知道云系统接收到正确的对象而非损坏的对象,又允许云系统验证客户端实际上上传了什么。
如果云存储器接受事务,则将对象存储在云对象存储库中确保了可以形成在分布式总账中记录的事务中记载的条件以及智能合约。云供应商甚至可以同意如果根据可用性要求对象不可用或者如果随后发现对象被损坏,则缴纳罚款或者提供其他赔偿或补救措施。在一个示例中,可以利用仅客户端或用户知道的密钥来对对象进行加密。当接受事务时,云供应商可以检查加密对象的散列。加密对象的散列可以用于验证加密对象是否在云中被损坏。也可以针对没有加密的对象执行类似过程。换句话说,无论对象是否被加密,都可以执行本发明的实施方式。
当从云存储器中读取对象时,客户端可以从云对象存储库中读取对象以及从总账中读取相关的事务,总账也可以指定散列方法。客户端可以计算或确定所读取的对象的散列,以确定正在读取的对象是否被损坏或者是否不同于总账中反映的对象。如果对象不存在或者如果客户端确定检索到的对象不同于写入云存储器中的对象,则客户端或用户可以接收到赔偿或其他补救措施。
在一个示例中,受信任的第三方可以作为仲裁者。可以允许该第三方访问用户的或客户端的云对象存储库和总账。应用程序接口(API)可用于从云对象存储库中读取对象以及检查对象是否确实丢失或损坏。如果第三方服务同意没有满足针对对象的服务水平协定(SLA),则可以要求云供应商根据该协定提供预定的补救措施。如下面更详细讨论的,也可以投保对象。
当删除对象时,客户端(或用户)可以通过将删除请求连同对象的标识符或散列一起放置在总账中来要求云存储器删除对象。在一个实施方式中,总账可以用于向云存储器发出请求。因此,总账可以用作待执行的动作列表。可替选地,总账可以被配置为在事务发生时记录这些事务。可以使用多于一个总账。
在一个示例中,对云的请求可以通过用户接口自动记录在总账中。
客户端可以在总账中记录删除命令的同时要求云存储器(例如通过选择对象并按下删除或者通过将对象拖入回收站或者以其他方式)删除对象。在删除对象之后,云存储器将在总账中确认对象被删除。这确保客户端不会尝试读取已删除的对象以及确保已删除的对象被删除(至少从客户端的角度来看),这可以为用户免责。在一个实施方式中,云可以异步地检查总账中的删除请求(例如,当不由云存储器具体接收删除命令时)或命令,并且即使该命令或请求并非来自于用户也删除该对象。
本发明的实施方式可以使用分布式总账和/或数字硬币/货币来为数据创建保险。然而,可以使用其它支付安排。投保存储在存储系统(可以是基于云的存储系统)中的数据可以包括在存储系统中存储数据的副本、在存储系统(例如,云供应商)和客户端(例如,用户)之间签订或执行合约,然后投保数据。
更具体地,云存储器经常用于存储数据的备份。可替选地,一些基于云的数据可以用作生产数据。本发明的实施方式可以在生成数据备份的情境中投保数据。最初数据对象可以存储在云中或云存储器中。如前所述,只有当数据可以从云存储器中成功提取时,备份数据才对客户端有价值。如果数据损坏或丢失,则备份不是非常有用。在一个示例中,客户端和云存储器可以就散列化或其它识别算法达成一致。用户可以提供与备份相关联的所有数据对象的散列值或其它标识符的列表。在一个示例中,所有这些散列值可以组合(例如,连接(concatenate))并且可以从组合的散列值中生成单个散列。这允许为备份或正在执行的备份操作生成单个散列。该单个散列允许客户端和云存储器验证存储在云存储器中的对象与上传到云存储器的对象是相同的。此外,这允许在例如部分丢失或部分损坏的情况下评估特定数据对象。
在数据被存储到云存储器中后,可以在云存储器和客户端之间签订或执行合约。如前所述,客户端可以将任务上传到对象存储库。这允许客户端和云存储器两者独立计算对象的散列值、和组合散列值的单个散列。接下来,客户端可以将任务的组合散列的单个散列放入总账中。然后,云存储器或云供应商可以访问总账条目,并通过将云存储器生成的单个散列与客户端提供的散列值进行比较来验证对象确实已被成功接收。该验证可以被添加到总账。
这允许使用总账来签订合约。在备份操作的上下文中,合约也可以具有保留策略,其指定数据不能被更改或删除。其它保留策略、可访问性要求等也可以在总账中反映的合约中指定。
接下来,可以投保数据。保险公司可以读取总账中的数据(例如,客户端和/或云存储器形成的条目),这些数据反映了客户端与云存储器之间已经发生的合约或事务。保险公司也可以能够了解保留策略、了解云存储器的可用性(可由云存储器供应商发布)等。在获取和了解这些因素后,保险公司可以至少由于可以更好地评定风险而投保客户端或用户以防止数据丢失。保险公司可以指定价格。接下来,保单也可以构成总账中的条目,该条目被包括在备份操作的条目或其它存储器操作的条目中,或者与备份操作的条目或其它存储器操作的条目相关联。可以使用数字硬币或其它支付方法进行付款。
图1为示出了其中可以实现本发明的实施方式的计算环境的示例的框图。图1示出了客户端102。客户端102可以为诸如计算机、平板电脑设备、智能手机等的计算设备以及可以包括处理器、内存和其他电路。客户端102可以通过诸如因特网的网络与云对象存储库104或与其相关联的服务器通信。云对象存储库104可以存储来自多个客户端的对象并且可以包括各种存储设备。云对象存储库104可以为数据中心、数据中心的集合、或者处理器、内存以及诸如交换机、硬件接口等的其他硬件和电路的其他集合。
在该示例中,客户端102将对象108存储在云对象存储库104中。对象108被表示为对象108a和对象108b。对象108a表示当对象由客户端102写入或上传到云对象存储库104中时的对象。对象108b表示存储在云对象存储库104中的对象108。理想地,对象108b与对象108a相同。对象108可以是单个文件、整个备份、多个文件或对象、容器或容器的集合等、或其组合。
本发明的实施方式确保对象108b与对象108a相同并且确保如果发现差异则能够识别出有错的实体。本发明的实施方式还促进投保以防止数据丢失,部分原因是可以通过检查总账来验证对象的成功存储。评估风险是因为保险公司知道客户端和云存储器两者都同意数据对象已成功存储在云存储器中。在一个示例中,这使用总账106来实现,总账106可以是受信任的或不可信的分布式总账。总账106例如可以是分布式数据库。
总账106除了记录发生的事务(例如,客户端102将对象108写入云对象存储库104中)以外还记录信息,该信息允许确定云对象存储库104中的对象及其状态(例如,损坏、安全、丢失)。总账106有利地防止至少一些潜在的欺诈活动。
更具体地,针对给定的事务,总账可以包括来自客户端102(和/或用户)和云对象存储库104(云供应商)两者的信息。总账包括该事务并允许验证该事务、使该事务有效、和/或使该事务可实行。除了见证发生的事务或记录事务(写入、读取、修改、删除、移动等)以外,本发明的实施方式还允许客户端102和云对象存储库104两者都确认事务和确认对象的状态以及潜在地同意有关对象108的各种责任。这可以使用智能合约来实现。
在一个示例中,总账106有效地允许云对象存储库104验证对象108b与对象108a相同。客户端102和云对象存储库104两者均可以在总账106中形成与事务有关的条目或者可以将信息输入到相关总账条目中。如本文中所讨论的,客户端102可以指示关于对象的事务被执行以及可以标识或提供对象108的标识符。云对象存储库104可以在总账106中形成条目,该条目验证对象108被接收以及所接收的对象为所上传的对象。这使用对象的指纹或其他标识符(诸如散列)来实现。如果云对象存储库104生成的对象的指纹与客户端102提供的指纹匹配,则对象108a与对象108b相同并且客户端102和云对象存储库104两者都知道对象被云对象存储库104成功接收。这有效地防止云对象存储库104声称上传了损坏的对象108以及防止客户端102声称(或允许客户端102稍后声称)对象在云对象存储库104中被损坏。
图2示出了客户端202和云对象存储库204使用的总账206的示例。总账206存储事务,所述事务可以包括智能合约。每个事务可以包括关于客户端202和云对象存储库204执行的动作的记录。事务或条目可以被分组。示例性事务210包括诸如动作212(例如,读取、写入、删除、复制等)、标识符214和/或协定216的信息。
标识符214可以包括对象218的标识符(例如,散列或其他指纹)。例如,客户端202可以生成对象218的散列并将该散列记录在事务210中。云对象存储库204在接收到对象218之后,可以例如通过执行相同的散列来从对象生成标识符。如果云对象存储库204生成的散列与客户端202提供的散列匹配,则客户端202和云对象存储库204两者都知道存储在云对象存储库204中的对象218与客户端202上传的对象相同。这在总账208中进一步确认。例如,事务210可以包括用于确认或协定的确认或签名或其他指示的空间。
在一个示例中,协定216可以包括来自云对象存储库206的关于云对象存储库206具有可接受形式(例如,与所上传的形式相同)的对象218的确认。协定216还可以包括保留策略和/或可用性要求和/或补救措施。该协定216有效地构成了关于对象218的服务水平协定(SLA)。保留策略可以指明对象218将被存储多久,可用性可以指示对象218将如何可用,以及补救措施可以指明如果违反协定216的预定处罚(例如,罚款、退款等)。处罚可以依赖于违反的程度。例如,对象损坏但仍然可用与丢失对象不同。
图2示出事务210也可以与保单220相关联。保单220可以由保险公司发出并且可以由保险公司输入到总账206中。举例来说,保单220可以为与事务210相关联的对象或为多个事务或为多个对象或为一组对象提供防止数据丢失的保险。保单220可以反映保险公司已经评估了各种因素来评定风险。这些因素可以包括但不限于云存储器204声称的可用性、协定216的条款、云对象存储器204是否同意对象被成功地上传到云对象存储库204等。保单220的期限可以小于对象的保留期限。
图3示出了用于将对象存储在云对象存储器中的方法的示例。在图3中,对象被写入302以存储在云存储器中。本发明的实施方式预想到除云存储以外的其他场景。例如,本发明的实施方式可以在包括网络存储器的局域网中实现。
当对象被写入云对象存储器中之后,事务被记录304在总账或分布式总账中。事务可以标识或包括所执行的动作、对象的标识符和/或协定。该协定可以已经是总账的一部分以及被假设用于或附属于所有事务。标识符可以以可重复的方式生成并可应用于未加密的对象和加密的对象。标识符(散列)是唯一地标识相应的对象的方式。
云对象存储器然后可以确认306对象或确认以及验证由客户端指定的事务。确认对象可以包括验证对象,例如通过从所写入的对象生成标识符并将该标识符与由客户端记录在总账中和存储在总账中的标识符进行比较来验证对象。匹配指示对象已经被成功接收。如果不匹配,则也可以委任总账,使得以可验证的方式,云对象存储器可以断言没有接收到假定由客户端上传的对象或者由客户端提供的对象被损坏或不对应于标识符。确认对象可以可选地包括同意关于对象的协定(例如,保留期限、可用性等)。如果标识符匹配,则客户端能够再次上传对象。在一个示例中,可以通知客户端重新上传对象。
接下来,投保308对象。这可以包括与保险公司或经纪人协调以投保对象。保单被记录在总账中并与事务和对象相关联。当且如果问题随后出现,则可以对保单提出索赔。此外,客户端和云对象存储器之间可以存在协定。该协定可以作为保单的补充或替代来实行。可以由云对象存储器和/或客户端和/或由第三方服务执行协定的实行。例如,客户端可能声称云对象存储库没有正确地存储对象而使得对象被损坏。云对象存储器可能声称从未接收到原始对象或未损坏的对象。总账允许解决该情况。对云存储器中的对象以及总账的检查可以确定对象是否被正确上传或者对象是否在云对象存储器处被损坏。
类似地,可以使用总账来解决客户端声称对象丢失。总账可以用于确定对象被上传且后续没有删除命令并且在一个示例中,对象存储器保证期限还没有过期(例如,合约可以是存储1年)。因此,本发明的实施方式允许考虑协定的多个方面,诸如客户端命令、存储器供应商动作、协定存储条款等。然而,协定可能无法充分补偿客户端。可以使用保单,以便在客户端数据或对象出现问题或疑虑的情况下,客户端具有足够的保护。
图4示出了用于从云对象存储库中读取对象的方法的示例以及示出了当使用保单时的示例。最初,从云对象存储库(或存储器)中读取402对象。接下来,验证404对象。该验证可以包括确定对象丢失或对象被损坏。验证对象还可以包括将所读取的对象的标识符与总账中的和对象相关联的标识符进行比较。匹配则对象验证通过而不匹配指示有问题。当确定有问题时,可以调用406保单。调用保单可以允许保险公司根据需要访问总账、云对象存储库和其它源,以验证事务最初是成功的并确定可能影响保单的错误。
图5示出了用于删除对象的方法的示例。可以由云对象存储器和/或由总账接收502删除对象请求。接下来,确认504删除请求。可以由云对象存储库异步地服务总账中的删除请求或其他请求。如之前所述,删除请求可以包括对象的标识符或者可以简单地包括待删除对象的标识(例如,客户端可以将对象拖到回收站)。在删除508对象之前,云对象存储器可以验证506正在删除正确的对象。总账允许云对象存储器使用标识符来验证正在删除正确的对象。然后云对象存储器可以异步地或通过分批识别总账中的删除请求成批地删除506对象,等等。
通常,分布式总账允许其中记录的事务反映针对对象的动作和证明。针对各种动作,若需要,则可以例如通过使用对象的标识符或指纹以及总账中记录的标识符或指纹来识别对象。总账帮助确保对正确的对象执行删除请求、写入云对象存储库中的对象被成功写入、以及读取请求检索到正确的对象。
每当错误出现时(对象被损坏、不能被找到、未被实际删除等),总账允许检查和与错误相关联的对象有关的事务,使得允许确定错误的源头。因此,可以基于错误的源头来执行适当的动作。如果删除了不正确的对象或者如果对象实际上没有被删除,则可以调用510保单。因此,本发明的实施方式可以投保以防止数据丢失。本发明的实施方式允许客户端或存储器供应商投保与未被删除的数据相关联的事件。
图6示出了用于投保存储在基于云的存储系统中的数据的系统的示例。图6示出了与数据集610相关联的客户端602。客户端602可以表示实体,以及数据集610可以表示与该实体的雇员相关联的数据。数据集610可以是生产数据或其它数据。
在该示例中,客户端602可以正在对数据集210(例如,数据、数据对象、备份保存集等)执行数据保护操作或为数据集210执行数据保护操作。备份服务器可以在云中操作,以促进备份操作。例如,客户端602可以将数据备份到云存储器604。当备份操作完成后,数据集的备份(备份)612被存储在云存储器604中。
如果需要,可以检索备份612(或选择的其部分)并将其恢复到客户端602。备份612还可以与各种策略相关联,这些策略包括可以指示备份612要保留多久的保留策略。在备份操作之后(或之前或期间),客户端602可以将事务输入到总账614中。在这种情况下,客户端602已经将具有散列Y的数据发送到云。散列Y可以对应于数据对象的散列、散列集合的散列等。如前所述,数据集610可以包括多个数据对象,并且每个数据对象可以与指纹或散列相关联。在这种情况下,散列Y可以是通过连接数据集610中数据对象的所有散列而形成的串的散列。客户端还可以指定诸如保留策略、可用性要求、存储类型等条款。
云存储器604在接收数据集612之后,可以计算相似的散列集,然后为备份612计算散列Y。然后将备份集612的散列与数据集610的散列进行比较。匹配表示数据已成功备份到云存储器604中。
然后,云可以在总账中形成条目,以表明用户已上传具有散列Y的数据。
接下来,客户端602可以与保险公司608通信以投保备份612。保险公司608可以评估围绕备份612的各种因素。例如,保险公司608可以检查总账614中与备份612相关联的条目、评估云存储器604、检查云存储器604提供的可用性、检查在确定部分损坏的情况下云存储器604重建备份612的能力等。基于这些因素可以识别与备份612相关联的任何风险(例如,丢失、损坏)并发出保单616。保单616反映在总账614中并且指示用价值X投保备份612(或其它数据)。
如果存在覆盖事件,则客户端602被保护高达价值X。客户端602可以向保险公司608付款。
图7是用于投保存储在云中或备份在云中的数据的流程图的示例。最初,数据存储702在云中。在一个示例中,数据是现有数据或生产数据的备份。在该示例中,存储数据包括在分布式总账中输入信息,该信息反映事务并包括识别(例如,唯一地识别)数据所需的信息。在一个示例中,识别信息可以包括诸如散列的指纹。
一旦数据已经存储在云中,云就可以验证所存储的数据是客户端上传的数据。这是通过云为数据生成(一个或多个)标识符,然后将这些独立生成的标识符与客户端提供的标识符进行比较来实现的。然后云可以确认数据已被正确接收和存储。
接下来,在云和客户端之间形成704合约。该合约可以是智能合约。因为客户端和云端都可以确认数据已经正确存储,因此可以在这种理解下执行合约。合约也可以反映在总账中。在一个示例中,没有必要建立合约。然而,云在总账中形成确认数据已被正确接收并且与客户端上传的数据相同的条目是有用的。
接下来,投保706数据。发出的用于投保数据的保单可以基于总账中关于数据以及云和/或客户端的其它特性的信息。除了防止丢失之外,保单还可以防止担责(例如,云未能删除收接到其删除命令的数据)。保单的持续时间可以小于数据的保留期限。付款也可以数字地进行,并且可以通过总账来促进。
因此,本发明的实施方式允许以使客户端和云对象存储器对其动作负责、以及以允许评估风险从而投保数据的方式正确地存储、正确地读取、正确地删除数据等。
应当理解的是,可以以很多方式实现本发明,这些方式包括过程、装置、系统、设备、方法、或者诸如计算机可读存储介质的计算机可读介质或计算机网络,在计算机网络中,计算机程序指令通过光通信链接或电通信链接来发送。应用程序可以采用在通用计算机上执行的软件的形式或者可以被硬连线或硬编码在硬件中。在本发明中,这些实现方式、或本发明可以采用的任何其它形式都可以被称为技术。通常,所公开的过程中步骤的顺序可以改变而仍在本发明的范围内。
本文所公开的实施方式可以包括使用包括各种计算机硬件或软件模块的专用或通用计算机,如下面更详细讨论的。计算机可以包括处理器和承载指令的计算机存储介质,所述指令在被处理器执行时和/或使得所述指令被处理器执行时,执行本文所公开的方法中的任一者或多者。
如上所述,在本发明的范围内的实施方式还包括计算机存储介质,所述计算机存储介质是用于承载或带有其上存储的计算机可执行指令或数据结构的物理介质。这种计算机存储介质可以是能够被通用或专用计算机访问的任何可用的物理介质。
以示例而不是限制的方式,这种计算机存储介质可以包括硬件,所述硬件诸如固态硬盘(SSD)、RAM、ROM、EEPROM、CD-ROM、闪存、相变内存(“PCM”)、或者其他光盘存储器、磁盘存储器或其他磁存储设备、或者可用于以计算机可执行指令或数据结构的形式存储程序代码的任何其他硬件存储设备,所述计算机可执行指令或数据结构可以被通用或专用计算机系统访问和执行以实现本发明所公开的功能。以上的组合也应该被包括在计算机存储介质的范围内。这些介质也是非暂时性存储介质的示例,非暂时性存储介质也包含基于云的存储系统和结构,然而本发明的范围未被限定到非暂时性存储介质的这些示例。
计算机可执行指令包括例如使得通用计算机、专用计算机、或专用处理设备执行某一功能或某一组功能的指令和数据。尽管已经用特定于结构特征和/或方法动作的语言描述了主题,应理解的是,所附权利要求中限定的主题不必限定到上述特定特征或动作。相反,本文所公开的特定特征和动作被披露作为实现权利要求的示例形式。
如本文中所使用的,术语“模块”或“组件”可以指在计算系统上执行的软件对象或例程。本文描述的不同的组件、模块、引擎、和服务可以实现为例如作为单独的线程在计算系统上执行的对象或进程。尽管本文描述的系统和方法可以以软件实现,但是以硬件或者软件和硬件的组合实现也是可以的且可预期的。在本发明中,“计算实体”可以是如本文之前所限定的任何计算系统、或者在计算系统上运行的任何模块或模块组合。
在至少一些实例中,提供硬件处理器,该硬件处理器可操作成执行用于执行方法或过程(诸如本文所公开的方法和过程)的可执行指令。该硬件处理器可以包括或不包括其他硬件、诸如本文所公开的计算设备和系统的元件。
在计算环境方面,本发明的实施方式可以在客户端-服务器环境(无论是网络环境还是本地环境)、或任何其他合适的环境中执行。用于本发明的至少一些实施方式的合适的操作环境包括云计算环境,在云计算环境中,客户端、服务器、和目标虚拟机中的一者或多者可以驻留并操作在云环境中。
本发明可以以其他特定形式实现而不脱离其精神或实质特性。所描述的实施方式在所有方面均仅作为说明性的而非限制性的被考虑。因此,本发明的范围由所附权利要求而不是由之前的描述来指示。落入权利要求的等价含义和等价范围内的所有改变均被包含在权利要求的范围内。

Claims (20)

1.一种用于保护存储在对象存储器中的数据的方法,所述方法包括:
使用从客户端接收到的对象执行事务,使得所述对象被存储在所述对象存储器中;
在与所述对象存储器和所述客户端相关联的总账中记录事务,其中,所述总账证明所述事务和所述对象,其中,所述事务包括从所述客户端接收到的所述对象的标识符;
在所述总账中记录来自所述对象存储器的确认,其中,所述确认指示由所述对象存储器生成的所述对象的标识符与由所述客户端提供的所述对象的标识符相匹配;以及
使用保单投保所述对象。
2.如权利要求1所述的方法,还包括投保所述对象以防止损失或担责。
3.如权利要求2所述的方法,所述方法还包括评估与所述对象和所述对象存储器相关联的因素以评估风险。
4.如权利要求3所述的方法,其中,所述因素包括所述对象存储器的可用性、所述总账中的包括所述事务和所述确认的条目、所述对象存储器与所述客户端之间的合约中的一者或多者。
5.如权利要求1所述的方法,还包括将所述对象写入所述对象存储器、从所述对象存储器中读取所述对象、以及从所述对象存储器中删除所述对象中的至少一者。
6.如权利要求5所述的方法,还包括将删除请求事务输入到所述总账中,使得所述总账证明删除请求。
7.如权利要求1所述的方法,其中,所述事务还包括所述对象存储器或所述对象存储器的供应商所接受的协定。
8.如权利要求7所述的方法,还包括:当所述对象不能被恢复或当所述对象被损坏时使用所述保单。
9.如权利要求7所述的方法,还包括:当所述对象应该被删除但所述对象存在时使用所述保单。
10.如权利要求7所述的方法,其中,所述事务包括所述客户端与所述对象存储器之间的智能合约、或用户与对象存储器供应商之间的智能合约。
11.如权利要求1所述的方法,还包括:用数字货币为所述保单付款。
12.一种非暂时性计算机可读介质,所述非暂时性计算机可读介质包括指令,所述指令在被执行时执行如权利要求1所述的方法。
13.一种用于投保存储在基于云的存储系统中的对象的方法,所述方法包括:
由客户端将所述对象存储到所述基于云的存储系统中;
在总账中记录反映所述对象被写入云对象存储器中的事务,其中,所述事务证明所述对象被写入所述云对象存储器中并且包括所述对象的标识符并与指定所述对象的可用性的协定相关联;
接收来自所述对象存储器的确认,其中,所述确认指示由所述对象存储器生成的所述对象的标识符与由所述客户端提供的所述对象的标识符相匹配,以及其中,所述确认构成对所述协定的接受;以及
使用保单投保所述对象。
14.如权利要求13所述的方法,其中,所述对象的标识符包括散列。
15.如权利要求13所述的方法,还包括:执行所述客户端与所述基于云的存储系统或供应商之间的合约,其中,所述合约被输入到所述总账中。
16.如权利要求13所述的方法,其中,所述对象包括备份,所述备份包括多个文件,每个文件与其自身的标识符相关联,其中,所述标识符包括所述多个文件的所有标识符的组合的散列。
17.如权利要求13所述的方法,其中,所述保单防止所述对象丢失、或所述对象损坏、和/或担责。
18.如权利要求13所述的方法,其中,所述事务用于通过将由所述客户端生成并存储在所述总账中的标识符与由所述基于云的存储系统生成的标识符进行比较来验证所述对象。
19.如权利要求13所述的方法,还包括评估与所述对象和所述对象存储器相关联的因素以评估风险,以便创建所述保单。
20.如权利要求3所述的方法,其中,所述因素包括所述对象存储器的可用性、所述总账中的包括所述事务和所述确认的条目、所述对象存储器和所述客户端之间的合约中的一者或多者。
CN201980089442.9A 2019-01-17 2019-10-03 防止数据丢失 Pending CN113330714A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US16/249,961 US20200234375A1 (en) 2019-01-17 2019-01-17 Protecting against data loss
US16/249,961 2019-01-17
PCT/US2019/054572 WO2020149899A1 (en) 2019-01-17 2019-10-03 Protecting against data loss

Publications (1)

Publication Number Publication Date
CN113330714A true CN113330714A (zh) 2021-08-31

Family

ID=68290390

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980089442.9A Pending CN113330714A (zh) 2019-01-17 2019-10-03 防止数据丢失

Country Status (5)

Country Link
US (1) US20200234375A1 (zh)
CN (1) CN113330714A (zh)
DE (1) DE112019006673T5 (zh)
GB (1) GB2594879B (zh)
WO (1) WO2020149899A1 (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11165777B2 (en) 2019-05-30 2021-11-02 Bank Of America Corporation Controlling access to secure information resources using rotational datasets and dynamically configurable data containers
US11138328B2 (en) 2019-05-30 2021-10-05 Bank Of America Corporation Controlling access to secure information resources using rotational datasets and dynamically configurable data containers
US11153315B2 (en) 2019-05-30 2021-10-19 Bank Of America Corporation Controlling access to secure information resources using rotational datasets and dynamically configurable data containers
CN113984067B (zh) * 2021-10-28 2023-04-11 福建省海峡智汇科技有限公司 一种基于分布式技术的导航自动化系统

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106407795A (zh) * 2016-09-05 2017-02-15 北京众享比特科技有限公司 数据存在认证系统、认证方法及验证方法
CN106534317A (zh) * 2016-11-17 2017-03-22 杭州云象网络技术有限公司 一种基于区块链技术的灾备云存储系统构建方法
CN106815530A (zh) * 2016-12-26 2017-06-09 北京爱接力科技发展有限公司 数据存证方法、数据校验方法及装置
CN106845280A (zh) * 2017-03-14 2017-06-13 广东工业大学 一种Merkle哈希树云数据完整性审计方法及系统
CN107526775A (zh) * 2017-07-18 2017-12-29 杭州趣链科技有限公司 一种区块链数据归档的方法
CN108648084A (zh) * 2018-05-18 2018-10-12 百度在线网络技术(北京)有限公司 一种区块链网络的数据处理方法、装置、设备及存储介质
CN108769171A (zh) * 2018-05-18 2018-11-06 百度在线网络技术(北京)有限公司 分布式存储的副本保持验证方法、装置、设备及存储介质
CN108805585A (zh) * 2018-05-28 2018-11-13 广州中国科学院软件应用技术研究所 基于区块链的分布式商品数据存储系统、流通及溯源方法
CN109101572A (zh) * 2018-07-17 2018-12-28 何晓行 基于区块链的存证方法、装置及服务器、存储介质

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013085500A1 (en) * 2011-12-07 2013-06-13 Data Insurance Holdings Ltd. Electronic data insurance management system and method
US10715531B2 (en) * 2016-02-12 2020-07-14 Visa International Service Association Network topology
US10339014B2 (en) * 2016-09-28 2019-07-02 Mcafee, Llc Query optimized distributed ledger system
US20180218779A1 (en) * 2017-02-01 2018-08-02 OpenClinica LLC Verification of clinical data
US10552640B2 (en) * 2017-03-08 2020-02-04 Quantum Corporation In-situ data verification for the cloud
US20180285979A1 (en) * 2017-04-04 2018-10-04 International Business Machines Corporation Creating service agreements via blockchain smart contracts
US10554753B2 (en) * 2017-07-06 2020-02-04 Acronis International Gmbh System and method for service level agreement based data storage and verification
US10944546B2 (en) * 2017-07-07 2021-03-09 Microsoft Technology Licensing, Llc Blockchain object interface
US11068996B2 (en) * 2018-08-13 2021-07-20 Hariprasath Murugesan Managing insurance platforms on a distributed ledger

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106407795A (zh) * 2016-09-05 2017-02-15 北京众享比特科技有限公司 数据存在认证系统、认证方法及验证方法
CN106534317A (zh) * 2016-11-17 2017-03-22 杭州云象网络技术有限公司 一种基于区块链技术的灾备云存储系统构建方法
CN106815530A (zh) * 2016-12-26 2017-06-09 北京爱接力科技发展有限公司 数据存证方法、数据校验方法及装置
CN106845280A (zh) * 2017-03-14 2017-06-13 广东工业大学 一种Merkle哈希树云数据完整性审计方法及系统
CN107526775A (zh) * 2017-07-18 2017-12-29 杭州趣链科技有限公司 一种区块链数据归档的方法
CN108648084A (zh) * 2018-05-18 2018-10-12 百度在线网络技术(北京)有限公司 一种区块链网络的数据处理方法、装置、设备及存储介质
CN108769171A (zh) * 2018-05-18 2018-11-06 百度在线网络技术(北京)有限公司 分布式存储的副本保持验证方法、装置、设备及存储介质
CN108805585A (zh) * 2018-05-28 2018-11-13 广州中国科学院软件应用技术研究所 基于区块链的分布式商品数据存储系统、流通及溯源方法
CN109101572A (zh) * 2018-07-17 2018-12-28 何晓行 基于区块链的存证方法、装置及服务器、存储介质

Also Published As

Publication number Publication date
US20200234375A1 (en) 2020-07-23
WO2020149899A1 (en) 2020-07-23
GB2594879B (en) 2023-09-06
GB202110717D0 (en) 2021-09-08
DE112019006673T5 (de) 2021-10-14
GB2594879A (en) 2021-11-10

Similar Documents

Publication Publication Date Title
CN110494876B (zh) 用于在分布式网络节点内发布和追踪数字令牌的系统和方法
US11935037B2 (en) Method and apparatus for automated committed settlement of digital assets
CN110494877B (zh) 用于在分布式网络节点内发布和追踪数字令牌的系统和方法
CN113330714A (zh) 防止数据丢失
US20180075536A1 (en) Multiparty reconciliation systems and methods
WO2020259308A1 (zh) 一种基于区块链系统的资产流转的方法及装置
US20180308094A1 (en) Time stamping systems and methods
US11025430B2 (en) File provenance database system
US20200151266A1 (en) Data processing using external information
US11106811B2 (en) Object storage for guaranteed content for backup and retention
US20190385172A1 (en) Trade finance management systems and methods
US11663595B1 (en) Blockchain transactional identity verification
US20200204358A1 (en) File redaction database system
US11481284B2 (en) Systems and methods for generating self-notarized backups
US20240039731A1 (en) Authenticated Modification of Blockchain-Based Data
CN111915308A (zh) 一种区块链网络的交易处理方法及区块链网络
CN110766403A (zh) 基于区块链的数据处理装置、方法及存储介质
US11245525B2 (en) Managing a third-party recipient digital resource vehicle via a distributed trust computing network
CN110599176A (zh) 基于区块链的数据处理方法、装置、存储介质及节点设备
CN112507395A (zh) 信息验证方法、系统、装置、服务器及介质
CN112950181A (zh) 资产管理方法、电子设备及可读存储介质
JP2008257279A (ja) ファイルシステムの完全性強化方法
US20230370266A1 (en) Token management method, end-user management apparatus, and token processing apparatus
WO2022042602A1 (en) Trustless operations for blockchain networks
US20230334488A1 (en) Method and system of nft validation in a broker marketplace

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination