JP7044881B2 - 分散型ストレージ方法及び装置、コンピュータ機器及び記憶媒体 - Google Patents
分散型ストレージ方法及び装置、コンピュータ機器及び記憶媒体 Download PDFInfo
- Publication number
- JP7044881B2 JP7044881B2 JP2020530626A JP2020530626A JP7044881B2 JP 7044881 B2 JP7044881 B2 JP 7044881B2 JP 2020530626 A JP2020530626 A JP 2020530626A JP 2020530626 A JP2020530626 A JP 2020530626A JP 7044881 B2 JP7044881 B2 JP 7044881B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- data packet
- fragment
- storage
- distributed storage
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0655—Vertical data movement, i.e. input-output transfer; data movement between one or more hosts and one or more storage devices
- G06F3/0659—Command handling arrangements, e.g. command buffers, queues, command scheduling
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/0604—Improving or facilitating administration, e.g. storage management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
- G06F3/0623—Securing storage systems in relation to content
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0638—Organizing or formatting or addressing of data
- G06F3/0644—Management of space entities, e.g. partitions, extents, pools
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0646—Horizontal data movement in storage systems, i.e. moving data in between storage devices or systems
- G06F3/0652—Erasing, e.g. deleting, data cleaning, moving of data to a wastebasket
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0662—Virtualisation aspects
- G06F3/0665—Virtualisation aspects at area level, e.g. provisioning of virtual or logical volumes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/067—Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Human Computer Interaction (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Databases & Information Systems (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
Description
図1は、本願の実施例1により提供された分散型ストレージ方法のフローチャートである。本実施例は、分散型ネットワークにファイルを記憶する場合に適用されることができ、当該方法は、分散型ストレージ装置によって実行されることができ、当該装置は、ソフトウェア及び/又はハードウェアの方式で実現され、一般的には、任意のデータストレージを開始することができるコンピュータ機器に集積されることができ、図1に示すように、当該方法は、ステップS110、ステップS120、ステップS130、ステップS140、及びステップS150を含む。
図2aは、本願の実施例2により提供された分散型ストレージ方法のフローチャートである。本実施例は、上記の実施例に基づいて詳細化し、本実施例では、データパケットを暗号化する実現方式を提供する。同時に、データフラグメントとデータパケットとの対応関係と、記憶ノードと記憶されたデータフラグメントとの対応関係とを記録するステップは、マークルツリー形式を使用して、データフラグメントに含まれるデータパケットのハッシュ値をフラグメントマークルツリーとして記録するステップと、各フラグメントマークルツリーと各前記データフラグメントが存在する記憶ノードとの対応関係を記録するステップに詳細化する。これに対応して、図2aに示すように、本実施例の方法は、ステップS210、ステップS220、ステップS230、ステップS240、ステップS250、ステップS260、及びステップS270を含むことができる。
図3aは、本願の実施例3により提供された分散型ストレージ方法のフローチャートである。図3bは、本願の実施例3により提供された分散型ストレージ方法において記憶ファイルを復元する方法のフローチャートである。本実施例は、上記の実施例に基づいて詳細化し、本実施例では、各データパケットに基づいて記憶ファイルを復元して形成する実現方式を提供し、これに対応して、図3aに示すように、本願の実施例の方法は、ステップS310、ステップS320、ステップS330、ステップS340、ステップS350、ステップS360、及びステップS370を含むことができる。
本願の実施例により提供された分散型ストレージ方法は、各分散型ネットワークでデータストレージを行うことに適用することができ、本実施例では、選択可能には、ブロックチェーンネットワークを使用して記憶対象ファイルを分散的に記憶する。ブロックチェーンシステムは、一般に、独立に動作できる複数のノードを含み、一方で、独立してストレージ要求があるノードとして記憶の前準備を行い、一方で、一つの記憶ノードとして他のノード要求の記憶タスクを受ける。ブロックチェーンシステムは、一つの脱中心化のネットワークであり、コンセンサスメカニズムなどのプロトコルに基づいて協調して動作することができる。
図5は、本願の実施例5により提供された分散型ストレージ装置の概略図である。図5に示すように、前記装置は、データグループ化モジュール510と、データフラグメントモジュール520と、データ記憶モジュール530と、関係記録モジュール540と、ファイル削除モジュール550と、を備える。
データグループ化モジュール510は、記憶対象ファイルをグループ化して、複数のデータパケットを形成するように構成される。
データフラグメントモジュール520は、すべてのデータパケットで少なくとも三つのデータフラグメントを形成するように構成され、各データフラグメントには、一部のデータパケットが含まれ、また各データパケットは、少なくとも二つのデータフラグメントに追加される。
データ記憶モジュール530は、各データフラグメントを分散型記憶ノードに分散的に記憶するように構成される。
関係記録モジュール540は、データフラグメントとデータパケットとの対応関係と、前記記憶ノードと記憶されたデータフラグメントとの対応関係とを記録するように構成される。
ファイル削除モジュール550は、ローカルでの記憶対象ファイルを削除するように構成される。
図6は、本願の実施例4により提供されるコンピュータ機器の概略構成図である。図6は、本願の実施形態を実現するのに適するコンピュータ機器612のブロック図である。図6に示されるコンピュータ機器612は、単なる一つの例であり、本願の実施例の機能及び使用範囲を一切限定しない。
本願の実施例7は、コンピュータプログラムを記憶するコンピュータ記憶媒体をさらに提供し、前記コンピュータプログラムがコンピュータプロセッサによって実行される場合に、本願は、上記の実施例のいずれかに記載の分散型ストレージ方法を実行し、前記分散型ストレージ方法は、記憶対象ファイルをグループ化して、複数のデータパケットを形成し、すべてのデータパケットで少なくとも三つのデータフラグメントを形成し、各データフラグメントには、一部のデータパケットが含まれ、また各データパケットは、少なくとも二つのデータフラグメントに追加され、各データフラグメントを分散型記憶ノードに分散的に記憶し、データフラグメントとデータパケットとの対応関係と、前記記憶ノードと記憶されたデータフラグメントとの対応関係とを記録するステップと、ローカルでの記憶対象ファイルを削除する。
Claims (10)
- 記憶対象ファイルをグループ化して、複数のデータパケットを形成するステップと、
すべてのデータパケットで少なくとも三つのデータフラグメントを形成するステップであって、各データフラグメントには、一部のデータパケットが含まれ、また各データパケットは、少なくとも二つのデータフラグメントに追加されるステップと、
各データフラグメントを分散型記憶ノードに分散的に記憶するステップと、
データフラグメントとデータパケットとの対応関係と、前記分散型記憶ノードと記憶されたデータフラグメントとの対応関係とを記録するステップと、
ローカルでの記憶対象ファイルを削除するステップと、
を含み、
すべてのデータパケットで少なくとも三つのデータフラグメントを形成するステップの前に、
秘密鍵を使用して各データパケットを順序暗号化するステップであって、第1のデータパケット以外の他の各データパケットの秘密鍵は、前のデータパケットの暗号文に基づいて生成するステップと、
前記各データパケットの暗号化順序を記録するステップと、
を含む分散型ストレージ方法。 - データフラグメントとデータパケットとの対応関係と、前記分散型記憶ノードと記憶されたデータフラグメントとの対応関係とを記録するステップが、
マークルツリー形式を使用して、データフラグメントに含まれるデータパケットのハッシュ値をフラグメントマークルツリーとして記録するステップと、
各フラグメントマークルツリーと各前記データフラグメントが存在する分散型記憶ノードとの対応関係を記録するステップと、
を含む請求項1に記載の分散型ストレージ方法。 - 前記各データパケットの暗号化順序を記録するステップが、
データパケットの暗号化順序に従って、各データパケットのハッシュ値を算出し、元のマークルツリーを形成するステップを含む請求項2に記載の分散型ストレージ方法。 - 記憶ファイルの照会要求が生成された場合、ローカルに記録されたデータフラグメントとデータパケットとの対応関係と、分散型記憶ノードと記憶されたデータフラグメントとの対応関係とに基づいて、分散型記憶ノードから各データパケットをそれぞれダウンロードするステップと、
各データパケットに基づいて記憶ファイルを復元して形成するステップと、
を含む請求項2に記載の分散型ストレージ方法。 - ローカルに記録されたデータフラグメントとデータパケットとの対応関係と、分散型記憶ノードと記憶されたデータフラグメントとの対応関係とに基づいて、分散型記憶ノードから各データパケットをそれぞれダウンロードするステップが、
ローカルに記録された各データパケットの暗号化順序に基づいて、第1のデータパケットを現在のデータパケットとして決定するステップと、
データフラグメントとデータパケットとの対応関係と、分散型記憶ノードと記憶されたデータフラグメントとの対応関係とに基づいて、現在のデータパケットが存在する分散型記憶ノードを現在のパケットノードとして決定するステップと、
前記現在のパケットノードからデータフラグメントをダウンロードし、前記データフラグメントから現在のデータパケットを抽出するステップと、
対応する秘密鍵を使用して前記現在のデータパケットを復号化し、現在のデータパケットの暗号文を使用して、次のデータパケットに対応する秘密鍵を決定するステップと、
次のデータパケットを現在のデータパケットとして更新するステップと、
現在のデータパケットが既にダウンロードされたデータフラグメントに記憶された場合、復号化操作に戻って実行するステップと、
現在のデータパケットが既にダウンロードされたデータフラグメントに記憶されていない場合、すべてのデータパケットのダウンロードが完了するまで、現在のパケットノードを決定する操作に戻って実行するステップと、
を含む請求項4に記載の分散型ストレージ方法。 - 対応する秘密鍵を使用して前記現在のデータパケットを復号化するステップ前に、
抽出された現在のデータパケットのハッシュ値を算出し、ローカルに記憶されている現在のデータパケットのハッシュ値とマッチングして、前記現在のデータパケットの有効性を検証するステップを含む請求項5に記載の分散型ストレージ方法。 - 各データフラグメントを分散型記憶ノードに分散的に記憶するステップが、
各データフラグメントをブロックチェーンネットワーク内の各分散型記憶ノードにそれぞれ記憶するステップと、
データフラグメントの分散型記憶ノードにおける記憶関係をスマートコントラクトとし、ブロックチェーンネットワーク内のブロック生成ノードに提供して、スマートコントラクトをブロックに追加して記憶するステップと、
を含む請求項1から6のいずれか一項に記載の分散型ストレージ方法。 - 記憶対象ファイルをグループ化して、複数のデータパケットを形成するように構成されるデータグループ化モジュールと、
すべてのデータパケットで少なくとも三つのデータフラグメントを形成するように構成されるデータフラグメントモジュールであって、各データフラグメントには、一部のデータパケットが含まれ、また各データパケットは、少なくとも二つのデータフラグメントに追加されるデータフラグメントモジュールと、
各データフラグメントを分散型記憶ノードに分散的に記憶するように構成されるデータ記憶モジュールと、
データフラグメントとデータパケットとの対応関係と、前記分散型記憶ノードと記憶されたデータフラグメントとの対応関係とを記録するように構成される関係記録モジュールと、
ローカルでの記憶対象ファイルを削除するように構成されるファイル削除モジュールと、
秘密鍵を使用して各データパケットを順序暗号化するデータ暗号化モジュールであって、第1のデータパケット以外の他の各データパケットの秘密鍵は、前のデータパケットの暗号文に基づいて生成し、前記各データパケットの暗号化順序を記録するように構成されるデータ暗号化モジュールと、
を備える分散型ストレージ装置。 - 一つ又は複数のプロセッサと、
一つ又は複数のプログラムを記憶するように構成される記憶装置と、を備え、
前記一つ又は複数のプログラムが前記一つ又は複数のプロセッサによって実行される場合、前記一つ又は複数のプロセッサが、請求項1から7のいずれか一項に記載の分散型ストレージ方法を実現するコンピュータ機器。 - コンピュータプログラムが記憶されているコンピュータ記憶媒体であって、
当該プログラムがプロセッサによって実行される場合、請求項1から7のいずれか一項に記載の分散型ストレージ方法を実現するコンピュータ記憶媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810479464.3 | 2018-05-18 | ||
CN201810479464.3A CN108664223B (zh) | 2018-05-18 | 2018-05-18 | 一种分布式存储方法、装置、计算机设备及存储介质 |
PCT/CN2019/072337 WO2019218717A1 (zh) | 2018-05-18 | 2019-01-18 | 一种分布式存储方法、装置、计算机设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021506004A JP2021506004A (ja) | 2021-02-18 |
JP7044881B2 true JP7044881B2 (ja) | 2022-03-30 |
Family
ID=63776722
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020530626A Active JP7044881B2 (ja) | 2018-05-18 | 2019-01-18 | 分散型ストレージ方法及び装置、コンピュータ機器及び記憶媒体 |
Country Status (4)
Country | Link |
---|---|
US (1) | US11842072B2 (ja) |
JP (1) | JP7044881B2 (ja) |
CN (1) | CN108664223B (ja) |
WO (1) | WO2019218717A1 (ja) |
Families Citing this family (44)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108664223B (zh) * | 2018-05-18 | 2021-07-02 | 百度在线网络技术(北京)有限公司 | 一种分布式存储方法、装置、计算机设备及存储介质 |
US11228445B2 (en) * | 2018-06-19 | 2022-01-18 | Docusign, Inc. | File validation using a blockchain |
CN111079193B (zh) * | 2018-10-19 | 2023-03-28 | 华为云计算技术有限公司 | 数据存储方法、数据查询方法、装置及设备 |
US10949388B2 (en) * | 2018-11-16 | 2021-03-16 | Advanced Messaging Technologies, Inc. | Systems and methods for distributed data storage and delivery using blockchain |
CN109614037A (zh) * | 2018-11-16 | 2019-04-12 | 新华三技术有限公司成都分公司 | 数据巡检方法、装置和分布式存储系统 |
CN109558081A (zh) * | 2018-11-23 | 2019-04-02 | 深圳市威赫科技有限公司 | 一种数据存储机制及系统 |
CN109634932B (zh) * | 2018-11-30 | 2021-03-23 | 北京瑞卓喜投科技发展有限公司 | 一种智能合约存储方法及存储系统 |
CN111338841A (zh) * | 2018-12-19 | 2020-06-26 | 北京京东尚科信息技术有限公司 | 数据处理方法、装置、设备和存储介质 |
CN113689213A (zh) * | 2018-12-26 | 2021-11-23 | 创新先进技术有限公司 | 区块链数据处理方法、装置及系统 |
CN109815258A (zh) * | 2018-12-29 | 2019-05-28 | 深圳云天励飞技术有限公司 | 一种数据处理的方法及装置 |
CN109800599A (zh) * | 2019-01-18 | 2019-05-24 | 深圳市威赫科技有限公司 | 一种区块链分布式存储方法及系统 |
CN109902494A (zh) * | 2019-01-24 | 2019-06-18 | 北京融链科技有限公司 | 数据加密存储方法、装置,以及文件存储系统 |
CN111475538A (zh) * | 2019-01-24 | 2020-07-31 | 北京京东尚科信息技术有限公司 | 一种数据处理方法、装置及存储介质 |
US11222099B2 (en) * | 2019-02-08 | 2022-01-11 | Synergex Group | Methods, systems, and media for authenticating users using blockchains |
CN111835801B (zh) * | 2019-04-18 | 2023-11-14 | 北京度友信息技术有限公司 | 文件下载方法、装置、服务器、边缘设备、终端及介质 |
US11294875B2 (en) * | 2019-05-31 | 2022-04-05 | Advanced New Technologies Co., Ltd. | Data storage on tree nodes |
CN110288346A (zh) * | 2019-06-28 | 2019-09-27 | 杭州复杂美科技有限公司 | 区块链分布式存储下载方法、设备和存储介质 |
CN110300170A (zh) * | 2019-06-28 | 2019-10-01 | 杭州复杂美科技有限公司 | 区块链分布式存储下载方法、设备和存储介质 |
CN110288445B (zh) * | 2019-06-28 | 2024-03-05 | 杭州复杂美科技有限公司 | 去中心化存储方法、设备和存储介质 |
CN110442644A (zh) * | 2019-07-08 | 2019-11-12 | 深圳壹账通智能科技有限公司 | 区块链数据归档存储方法、装置、计算机设备和存储介质 |
CN110597824A (zh) * | 2019-09-20 | 2019-12-20 | 腾讯科技(深圳)有限公司 | 一种基于区块链网络的数据存储方法以及装置 |
KR102628057B1 (ko) * | 2019-10-29 | 2024-01-22 | 삼성에스디에스 주식회사 | 블록체인 기반 파일 송신 방법 및 그 시스템 |
CN111030930B (zh) * | 2019-12-02 | 2022-02-01 | 北京众享比特科技有限公司 | 基于去中心化网络数据分片传输方法、装置、设备及介质 |
US11368285B2 (en) * | 2019-12-05 | 2022-06-21 | International Business Machines Corporation | Efficient threshold storage of data object |
CN111176567B (zh) * | 2019-12-25 | 2023-11-03 | 上海新沄信息科技有限公司 | 分布式云存储的存储供应量验证方法及装置 |
CN111193798A (zh) * | 2019-12-31 | 2020-05-22 | 山东公链信息科技有限公司 | 一种打散后加密分散存储的图片分布式存储技术 |
CN111324305B (zh) * | 2020-02-16 | 2021-02-02 | 西安奥卡云数据科技有限公司 | 一种分布式存储系统中数据写入/读取方法 |
CN111290883B (zh) * | 2020-02-16 | 2021-03-26 | 西安奥卡云数据科技有限公司 | 一种基于重删的精简复制方法 |
CN111311283B (zh) * | 2020-02-20 | 2021-02-05 | 宁波甜宝生物信息技术有限公司 | 基于区块链和云计算的化妆品溯源生产工艺方法 |
JP7158690B2 (ja) * | 2020-02-28 | 2022-10-24 | 長瀬産業株式会社 | 情報処理システム、及びプログラム |
CN111475839B (zh) * | 2020-04-06 | 2023-04-18 | 华中科技大学 | 一种用于不可信环境的冗余数据编码方法、存储介质 |
CN111611317B (zh) * | 2020-06-08 | 2023-05-30 | 杭州复杂美科技有限公司 | 区块链分布式存储分组方法、设备和存储介质 |
CN112231398A (zh) * | 2020-09-25 | 2021-01-15 | 北京金山云网络技术有限公司 | 数据存储方法、装置、设备及存储介质 |
CN112130772A (zh) * | 2020-09-29 | 2020-12-25 | 合肥城市云数据中心股份有限公司 | 一种基于稀疏随机纠删码技术的区块链安全存储方法 |
AU2021254561A1 (en) * | 2021-10-19 | 2023-05-04 | Neo Nebula Pty Ltd | A device, method and system for the secure storage of data in a distributed manner |
CN112328688B (zh) * | 2020-11-09 | 2023-10-13 | 广州虎牙科技有限公司 | 数据存储方法、装置、计算机设备及存储介质 |
CN112667568B (zh) * | 2020-12-21 | 2022-11-22 | 广州携旅信息科技有限公司 | 一种在酒店内网环境下实现分布式存储的方法 |
CN114006690A (zh) * | 2021-01-04 | 2022-02-01 | 北京八分量信息科技有限公司 | 一种区块链的数据授权方法 |
CN112968864A (zh) * | 2021-01-26 | 2021-06-15 | 太原理工大学 | 一种可信的IPv6网络服务过程机制 |
CN112905667A (zh) * | 2021-03-08 | 2021-06-04 | 黑芝麻智能科技(上海)有限公司 | 无人驾驶信息存储和回放方法、装置及存储介质 |
CN116303753A (zh) * | 2021-12-09 | 2023-06-23 | 中兴通讯股份有限公司 | 分布式数据库的分片方法、装置、电子设备和存储介质 |
CN115935090B (zh) * | 2023-03-10 | 2023-06-16 | 北京锐服信科技有限公司 | 一种基于时间分片的数据查询方法及系统 |
CN116860180A (zh) * | 2023-08-31 | 2023-10-10 | 中航金网(北京)电子商务有限公司 | 一种分布式存储方法、装置、电子设备及存储介质 |
CN117873402B (zh) * | 2024-03-07 | 2024-05-07 | 南京邮电大学 | 一种基于异步联邦学习和感知聚类的协作边缘缓存优化方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000224158A (ja) | 1999-02-01 | 2000-08-11 | Toyo Commun Equip Co Ltd | 暗号通信システム |
JP2012226544A (ja) | 2011-04-19 | 2012-11-15 | Clickbenefit Co Ltd | 情報処理システムおよびデータバックアップ方法 |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7203871B2 (en) * | 2004-06-03 | 2007-04-10 | Cisco Technology, Inc. | Arrangement in a network node for secure storage and retrieval of encoded data distributed among multiple network nodes |
CN102148798A (zh) * | 2010-02-04 | 2011-08-10 | 上海果壳电子有限公司 | 大容量数据包的高效并行安全加解密方法 |
CN101808095B (zh) * | 2010-03-22 | 2012-08-15 | 华中科技大学 | 一种分布式存储环境下的加密副本组织方法 |
KR20130048594A (ko) | 2011-11-02 | 2013-05-10 | 삼성전자주식회사 | 지연 요소를 고려한 분산 스토리지 시스템, 분산 스토리지 관리 장치 및 방법 |
US9483657B2 (en) * | 2013-01-14 | 2016-11-01 | Accenture Global Services Limited | Secure online distributed data storage services |
CN104123300B (zh) * | 2013-04-26 | 2017-10-13 | 上海云人信息科技有限公司 | 数据分布式存储系统及方法 |
RU2527210C1 (ru) * | 2013-06-14 | 2014-08-27 | Общество с ограниченной ответственностью "Новые технологии презентаций" | Способ и система для передачи данных от веб-сервера клиентским терминальным устройствам посредством локальной беспроводной коммуникационной сети |
CN103559102A (zh) | 2013-10-22 | 2014-02-05 | 北京航空航天大学 | 数据冗余处理方法、装置和分布式存储系统 |
CN106302702B (zh) * | 2016-08-10 | 2020-03-20 | 华为技术有限公司 | 数据的分片存储方法、装置及系统 |
US10547460B2 (en) * | 2016-11-18 | 2020-01-28 | Qualcomm Incorporated | Message-based key generation using physical unclonable function (PUF) |
CN110050474A (zh) * | 2016-12-30 | 2019-07-23 | 英特尔公司 | 用于物联网网络中的复合对象的子对象的类型命名和区块链 |
CN106775494B (zh) * | 2017-01-06 | 2023-05-12 | 南京普天通信股份有限公司 | 一种基于分布式软件定义存储的数据存储装置及存储方法 |
CN108628539B (zh) * | 2017-03-17 | 2021-03-26 | 杭州海康威视数字技术股份有限公司 | 数据存储、分散、重构、回收方法、装置及数据处理系统 |
CN107273410B (zh) * | 2017-05-03 | 2020-07-07 | 上海点融信息科技有限责任公司 | 基于区块链的分布式存储 |
CN107273759B (zh) | 2017-05-08 | 2020-07-14 | 上海点融信息科技有限责任公司 | 用于保护区块链数据的方法、设备以及计算机可读存储介质 |
CN107220559B (zh) * | 2017-06-11 | 2023-07-07 | 南京安链数据科技有限公司 | 一种针对不可篡改文件的加密存储方法 |
US20190180272A1 (en) * | 2017-12-12 | 2019-06-13 | Janathon R. Douglas | Distributed identity protection system and supporting network for providing personally identifiable financial information protection services |
CN108664223B (zh) | 2018-05-18 | 2021-07-02 | 百度在线网络技术(北京)有限公司 | 一种分布式存储方法、装置、计算机设备及存储介质 |
-
2018
- 2018-05-18 CN CN201810479464.3A patent/CN108664223B/zh active Active
-
2019
- 2019-01-18 WO PCT/CN2019/072337 patent/WO2019218717A1/zh active Application Filing
- 2019-01-18 JP JP2020530626A patent/JP7044881B2/ja active Active
- 2019-01-18 US US16/766,151 patent/US11842072B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000224158A (ja) | 1999-02-01 | 2000-08-11 | Toyo Commun Equip Co Ltd | 暗号通信システム |
JP2012226544A (ja) | 2011-04-19 | 2012-11-15 | Clickbenefit Co Ltd | 情報処理システムおよびデータバックアップ方法 |
Non-Patent Citations (1)
Title |
---|
加嵜 長門 ほか,ブロックチェーンアプリケーション開発の教科書,第1版,株式会社マイナビ出版,2018年01月31日,p.266,ISBN:978-4-8399-6513-6 |
Also Published As
Publication number | Publication date |
---|---|
US20200363994A1 (en) | 2020-11-19 |
JP2021506004A (ja) | 2021-02-18 |
CN108664223A (zh) | 2018-10-16 |
US11842072B2 (en) | 2023-12-12 |
WO2019218717A1 (zh) | 2019-11-21 |
CN108664223B (zh) | 2021-07-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7044881B2 (ja) | 分散型ストレージ方法及び装置、コンピュータ機器及び記憶媒体 | |
US9262247B2 (en) | Updating data stored in a dispersed storage network | |
CN111047324B (zh) | 用于更新区块链节点处的公钥集合的方法及装置 | |
US7320076B2 (en) | Method and apparatus for a transaction-based secure storage file system | |
CN111199045A (zh) | 信息的安全多方存储和传递的加密私钥管理的方法和系统 | |
US20200068008A1 (en) | Block Chain Encoding With Fair Delay For Distributed Network Devices | |
CN109194669B (zh) | 一种轻量级节点的数据传输方法、装置、设备和介质 | |
CN107612683B (zh) | 一种加解密方法、装置、系统、设备和存储介质 | |
US8719923B1 (en) | Method and system for managing security operations of a storage server using an authenticated storage module | |
US20210217004A1 (en) | Data processing method, apparatus, device, and medium in blockchain fund settlement system | |
CN111526197A (zh) | 一种云端数据安全共享方法 | |
US11601258B2 (en) | Selector derived encryption systems and methods | |
Giri et al. | A survey on data integrity techniques in cloud computing | |
CN115225409A (zh) | 基于多备份联合验证的云数据安全去重方法 | |
US20130061059A1 (en) | Information processing apparatus, information processing method, and non-transitory computer readable medium | |
US20220216999A1 (en) | Blockchain system for supporting change of plain text data included in transaction | |
CN116132041A (zh) | 密钥处理方法、装置、存储介质及电子设备 | |
Thakur et al. | Data integrity techniques in cloud computing: an analysis | |
CN110611674B (zh) | 不同计算机系统之间的协议交互方法、系统及存储介质 | |
CN110958211B (zh) | 一种基于区块链的数据处理系统及方法 | |
KR102511570B1 (ko) | 블록체인 네트워크의 프로세스를 처리하기 위한 방법, 장치, 시스템, 방법 및 컴퓨터 판독가능 저장매체 | |
US20230336355A1 (en) | Data protection on distributed data storage (dds) protection networks | |
US11626986B1 (en) | Method and system of rescinding access to blockchain data | |
US20240163088A1 (en) | Fault-tolerant access to digital assets without storing sensitive security data for decryption | |
EP4095731A1 (en) | Method and system of rescinding access to blockchain data |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200604 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210615 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210720 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20211014 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220315 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220317 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7044881 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |