JP6838260B2 - ブロックチェーン制御方法 - Google Patents
ブロックチェーン制御方法 Download PDFInfo
- Publication number
- JP6838260B2 JP6838260B2 JP2018213408A JP2018213408A JP6838260B2 JP 6838260 B2 JP6838260 B2 JP 6838260B2 JP 2018213408 A JP2018213408 A JP 2018213408A JP 2018213408 A JP2018213408 A JP 2018213408A JP 6838260 B2 JP6838260 B2 JP 6838260B2
- Authority
- JP
- Japan
- Prior art keywords
- block
- transaction
- blockchain
- node
- privileged node
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 33
- 238000004891 communication Methods 0.000 claims description 25
- 230000015654 memory Effects 0.000 claims description 22
- 230000008859 change Effects 0.000 claims description 14
- 230000000694 effects Effects 0.000 claims description 5
- 238000005065 mining Methods 0.000 description 47
- 238000012545 processing Methods 0.000 description 29
- 238000013500 data storage Methods 0.000 description 15
- 238000010586 diagram Methods 0.000 description 12
- 230000008569 process Effects 0.000 description 12
- 230000005540 biological transmission Effects 0.000 description 10
- 230000006870 function Effects 0.000 description 10
- 238000007726 management method Methods 0.000 description 9
- 230000007246 mechanism Effects 0.000 description 9
- 238000012986 modification Methods 0.000 description 8
- 230000004048 modification Effects 0.000 description 8
- 238000004364 calculation method Methods 0.000 description 6
- 238000012790 confirmation Methods 0.000 description 2
- 230000001965 increasing effect Effects 0.000 description 2
- 230000006641 stabilisation Effects 0.000 description 2
- 238000011105 stabilization Methods 0.000 description 2
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 230000002411 adverse Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000009931 harmful effect Effects 0.000 description 1
- 230000001771 impaired effect Effects 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
- 238000000638 solvent extraction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Finance (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
Description
なお、本発明の趣旨をより明確にするため、一般的なブロックチェーンの仕組みとその問題点については後に詳述する。
特権ノードは、秘密鍵を保有する。また、通常ノードは、秘密鍵に対応する公開鍵をあらかじめ保有している。
通常ノードは、仮想通貨による商取引の結果を示す取引データの入力を受け付ける取引入力部と、取引データを取引ネットワークに送信する取引送信部と、取引履歴をブロックチェーンとして管理する取引管理部と、特権ノードからブロックを受信するブロック受信部と、を備える。
特権ノードは、通常ノードから取引データを受信する取引受信部と、秘密鍵に基づいて署名値を生成し、取引データと署名値を含むデータセットとしてブロックを生成するブロック生成部と、ブロックを取引ネットワークに送信するブロック送信部と、を備える。
通常ノードの取引管理部は、特権ノードから受信したブロックの署名値の真正性を公開鍵により確認できたことを条件として、ブロックチェーンに受信したブロックを連結する。
通常ノードは、サーバの秘密鍵に対応する公開鍵をあらかじめ保有しており、かつ、仮想通貨による商取引の履歴をブロックチェーンとして管理する通信端末である。
このサーバは、通常ノードから、仮想通貨による商取引の結果を示す取引データを受信する取引受信部と、秘密鍵に基づいて署名値を生成し、取引データと署名値を含むデータセットとしてブロックを生成するブロック生成部と、ブロックを取引ネットワークに送信するブロック送信部と、を備える。
以下においては、図1,図2に関連して一般的なブロックチェーンの概要を説明する。図3に関連して、一般的なブロックチェーンにおいて「分岐(フォーク)」が生じるメカニズムとそれにともなって生じる弊害について指摘する。図4以降に関連して、本実施形態における新しいブロックチェーンシステムについて詳述する。
ブロックチェーンシステム100においては、多数の通常ノード110a、110b・・・110n(以下、「通常ノード110」とよぶ)と多数の採掘ノード108a、108b・・・108n(以下、「採掘ノード108」とよぶ)が取引ネットワーク102を介してピア・ツー・ピアにて接続される。取引ネットワーク102は、インターネットなどの公開型の通信ネットワークにおいて形成される。
ビットコインの場合、1つのブロック106に書き込むことができる取引データの総量には上限が設けられている(理由は後述)。
ここでは、(n+1)番目のブロック106(以下、「ブロック106(n+1)」のように表記する)のブロック生成(採掘)の方法について説明する。ブロック106(n+1)の生成に際しては、1つ前に生成されたブロック106(n)に基づく適正ハッシュ値(n)が使用される。ブロック106(n+1)は、多数の通常ノード110からブロードキャストされた取引データを含む。以下、ブロック106に書き込まれる多種多様な取引データの集合体のことを「取引データセット」とよぶ。
上述したように、多数の採掘ノード108は、競争しながら適正ハッシュ値を探す。また、適正ハッシュ値は唯一無二ではないため、複数の採掘ノード108が複数の適正ハッシュ値を見つけ出すこともありうる。このとき、一本の鎖であるべきブロックチェーン104は、2系統に分岐することがある。
本実施形態におけるブロックチェーンシステム200においては、多数の採掘ノード108ではなく、単一の特権ノード120がブロック生成を担当する。複数の通常ノード110は取引ネットワーク102を介してピア・ツー・ピアにて接続される。取引ネットワーク102は、インターネットなどの公開型の通信ネットワークにおいて形成される点は図1と同じである。
ブロック106(n)の署名値(n)は、取引データセット(n)の所定の一部、たとえば、101ビット目から105ビット目までの5ビット分のデータを秘密鍵で暗号化したデータである。特権ノード120と通常ノード110は、取引データのどの部分から署名値を生成するかについてあらかじめ情報共有(合意)しておく。以下、署名値生成のための対象となるデータを「原データ」とよぶ。通常ノード110は、ブロック106(n)の取引データセット(n)から原データを取得するとともに署名値(n)も取得する。通常ノード110は、署名値(n)を公開鍵により復号し、復号後の署名値(n)が原データと一致したとき、ブロック106(n)は特権ノード120によりブロック生成された真正のブロック106であると判定する。署名値の確認が取引承認となる。
上述したように、ブロックチェーンシステム200は、複数の通常ノード110および特権ノード120を含む。
(通常ノード110)
通常ノード110の各構成要素は、CPU(Central Processing Unit)および各種コプロセッサなどの演算器、メモリやストレージといった記憶装置、それらを連結する有線または無線の通信線を含むハードウェアと、記憶装置に格納され、演算器に処理命令を供給するソフトウェアによって実現される。コンピュータプログラムは、デバイスドライバ、オペレーティングシステム、それらの上位層に位置する各種アプリケーションプログラム、また、これらのプログラムに共通機能を提供するライブラリによって構成されてもよい。以下に説明する各ブロックは、ハードウェア単位の構成ではなく、機能単位のブロックを示している。
特権ノード120についても同様である。
通信部134は、取引ネットワーク102を対象として通信処理を担当する。ユーザインタフェース処理部130は、ユーザ(取引者)からの操作を受け付けるほか、画像表示や音声出力など、ユーザインタフェースに関する処理を担当する。データ格納部136は各種データを格納する。データ処理部132は、通信部134、ユーザインタフェース処理部130により取得されたデータおよびデータ格納部136に格納されているデータに基づいて各種処理を実行する。データ処理部132は、ユーザインタフェース処理部130、通信部134およびデータ格納部136のインタフェースとしても機能する。
取引送信部146は、取引データ(送金記録)を取引ネットワーク102にブロードキャストする。ブロック受信部148は、特権ノード120が生成するブロック106を受信する。
入力部138は、ユーザからの各種入力を受け付ける。出力部140は、ユーザに対して各種情報を出力する。入力部138は、取引入力部142を含む。取引入力部142は、仮想通貨による取引が行われたとき、ユーザから取引内容の入力を受け付ける。
特権ノード120は、通信部150、データ処理部152およびデータ格納部154を含む。
通信部150は、取引ネットワーク102を対象とした通信処理を担当する。データ格納部154は各種データを格納する。データ処理部152は、通信部150により取得されたデータおよびデータ格納部154に格納されているデータに基づいて各種処理を実行する。データ処理部152は、通信部150およびデータ格納部154のインタフェースとしても機能する。
取引受信部156は、取引ネットワーク102から取引データを受信し、データ格納部154の記憶領域であるトランザクションプールに取引データを蓄積する。ブロック送信部158は、生成されたブロック106を取引ネットワーク102にブロードキャストする。
図7に示す処理は、通常ノード110において、ユーザが仮想通貨による取引をしたときに実行される。取引入力部142は、まず、ユーザからの取引データの入力を受け付ける(S10)。取引送信部146は、取引データを直ちに取引ネットワーク102にブロードキャストする(S12)。
本実施形態においては、1秒に1回の頻度にて、特権ノード120のブロック生成部160はトランザクションプール(データ格納部154)から取引データを読み出す。図8に示す処理は、読み出しタイミング(ブロック生成のタイミング)ごとに実行される。
通常ノード110のブロック受信部148は、特権ノード120がブロードキャストしたブロック106を受信する。取引管理部144は、ブロック106の署名値を公開鍵で復号し、ブロック106に含まれる原データと比較することにより、ブロック106が真正か否かを判定する(S30)。真正であれば(S30のY)、取引管理部144はブロックチェーン104にブロック106を追加することにより取引承認する(S32)。真正でなければ(S30のN)、S32の処理はスキップされる。このときには、通常ノード110の通信部134は、不正なブロック106が検出されたことを特権ノード120に警告してもよい。
すべての通常ノード110は、受信したブロック106に基づいてブロックチェーン104を更新する。
ブロックチェーンシステム200の運用の前提は、特権ノード120のみが秘密鍵172を保持することである。秘密鍵172が他のノードに不正取得されると偽物のブロック106が生成されてしまう可能性がある。
本実施形態によれば、ブロック106を生成するのは唯一の特権ノード120であるため、分岐(フォーク)が発生することはない。また、秘密鍵で署名値を作ることでブロック106を生成する方式であるためブロック生成にともなう計算コストが一般的なブロックチェーン104に比べると格段に小さい。ビットコインでは、通常、1つのブロック106を生成するのに10分程度を要する。本実施形態におけるブロックチェーンシステム200によれば、1秒に1回程度の高頻度にてブロック106を生成できるため、実質的な即時決済が実現される。また、高頻度にてブロック106を生成できるため、1つのブロック106に含まれる取引データの総データ量が肥大化するのを防ぎやすい。
本実施形態においては、ブロック106に取引上限値を設定しないとして説明した。変形例として、数メガバイトから1ギガバイト程度の取引上限値を設定してもよい。ビットコインにおけるブロック生成(採掘)を10分に1回、本実施形態におけるブロック生成を1秒に1回と想定するならば、ブロックチェーンシステム200はビットコインの600倍の速度にてブロック106を生成できることになる。このため、仮に、比較的小さな取引上限値を設定したとしても、ブロック生成と取引承認の待ち時間を大幅に短縮できる。
Claims (8)
- 複数の通常ノードそれぞれが、仮想通貨による商取引の結果を示す取引データを取引ネットワークに送信するステップと、
トランザクションプールが、前記取引ネットワークに送信された取引データを蓄積するステップと、
特権ノードが、前記トランザクションプールから1以上の取引データを取得するステップと、
前記特権ノードが、前記ブロックに含まれる情報のうち、あらかじめ定められた位置にある所定のサイズのデータを対象として秘密鍵を用いて署名値を生成するステップと、
前記特権ノードが、前記トランザクションプールから取得した取引データおよび前記生成した署名値を含むブロックを生成するステップと、
前記特権ノードが、生成したブロックを前記取引ネットワークにブロードキャストするステップと、
前記複数の通常ノードそれぞれが、ブロードキャストされたブロックを取得するステップと、
前記複数の通常ノードそれぞれが、前記秘密鍵に対応する公開鍵によりブロックに含まれる署名値の真正性を確認するステップと、
前記複数の通常ノードそれぞれが、署名値の真正性を確認できたことを条件として、個別に保有しているブロックチェーンに新たに取得したブロックをつなげるステップと、を実行することにより、複数の通常ノードそれぞれが同一内容の取引履歴を示すブロックチェーンを分散管理することを特徴とするブロックチェーン制御方法。 - 前記特権ノードは、前記トランザクションプールに蓄積された取引データを定期的に読み出し、読み出した取引データのデータサイズに応じた可変サイズのブロックを生成することを特徴とする請求項1に記載のブロックチェーン制御方法。
- 前記特権ノードは、ブロックの生成に用いる取引データのデータサイズに所定の閾値を設定し、前記トランザクションプールから読み出した取引データのデータサイズが前記所定の閾値以下のときにはブロックの生成をスキップすることを特徴とする請求項2に記載のブロックチェーン制御方法。
- 前記特権ノードは、ブロック生成のタイミングを取引の活発度に応じて調整することを特徴とする請求項1に記載のブロックチェーン制御方法。
- 前記秘密鍵は、暗号化された状態で不揮発性メモリに保存されており、
前記特権ノードは、前記不揮発性メモリから前記秘密鍵を揮発性メモリに読み出して復号した上で署名値を生成し、前記ブロックの生成後に前記秘密鍵を前記揮発性メモリから削除することを特徴とする請求項1から4のいずれかに記載のブロックチェーン制御方法。 - 前記秘密鍵は、複数パーツに分割された状態で複数の不揮発性メモリに分けて保存されており、
前記特権ノードは、前記複数の不揮発性メモリそれぞれから前記秘密鍵のパーツを揮発性メモリに読み出して前記秘密鍵を合成した上で署名値を生成し、前記ブロックの生成後に前記秘密鍵を前記揮発性メモリから削除することを特徴とする請求項1から4のいずれかに記載のブロックチェーン制御方法。 - 前記特権ノードが、所定の変更条件が成立したとき、前記秘密鍵を変更するステップと、
前記特権ノードが、変更後の秘密鍵に対応する公開鍵を前記取引ネットワークにブロードキャストするステップと、を更に備えることを特徴とする請求項1から6のいずれかに記載のブロックチェーン制御方法。 - 前記秘密鍵は、不揮発性メモリに保存されており、
前記特権ノードは、前記不揮発性メモリに対する前記特権ノード以外の通信端末からのアクセスを検出したとき、前記秘密鍵を変更することを特徴とする請求項7に記載のブロックチェーン制御方法。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018213408A JP6838260B2 (ja) | 2018-11-14 | 2018-11-14 | ブロックチェーン制御方法 |
PCT/JP2019/026473 WO2020100342A1 (ja) | 2018-11-14 | 2019-07-03 | ブロックチェーンシステムおよびサーバ |
US17/308,677 US11575503B2 (en) | 2018-11-14 | 2021-05-05 | Blockchain control method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018213408A JP6838260B2 (ja) | 2018-11-14 | 2018-11-14 | ブロックチェーン制御方法 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019209556A Division JP2020088864A (ja) | 2019-11-20 | 2019-11-20 | ブロックチェーンシステムおよびサーバ |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020080498A JP2020080498A (ja) | 2020-05-28 |
JP6838260B2 true JP6838260B2 (ja) | 2021-03-03 |
Family
ID=70730944
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018213408A Active JP6838260B2 (ja) | 2018-11-14 | 2018-11-14 | ブロックチェーン制御方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US11575503B2 (ja) |
JP (1) | JP6838260B2 (ja) |
WO (1) | WO2020100342A1 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11405186B2 (en) * | 2018-12-10 | 2022-08-02 | Algorand, Inc. | Using virtual blockchain protocols to implement a fair electronic exchange |
CN110879687B (zh) * | 2019-10-18 | 2021-03-16 | 蚂蚁区块链科技(上海)有限公司 | 一种基于磁盘存储的数据读取方法、装置及设备 |
JP2022059521A (ja) | 2020-10-01 | 2022-04-13 | 富士フイルムビジネスイノベーション株式会社 | 半導体装置 |
CN112288433B (zh) * | 2020-11-17 | 2022-09-20 | 国网辽宁省电力有限公司信息通信分公司 | 一种支持边端协同的区块链共识任务处理系统及方法 |
CN117178282A (zh) * | 2021-04-23 | 2023-12-05 | 松下电器(美国)知识产权公司 | 信息处理方法、信息处理装置、以及程序 |
Family Cites Families (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6601172B1 (en) * | 1997-12-31 | 2003-07-29 | Philips Electronics North America Corp. | Transmitting revisions with digital signatures |
JP3239842B2 (ja) * | 1998-05-08 | 2001-12-17 | 日本電気株式会社 | ソフトウェアの不正利用防止システム |
JP4266096B2 (ja) * | 2002-03-26 | 2009-05-20 | 株式会社日立製作所 | ファイル保管システムとnasサーバ |
US20070239615A1 (en) | 2004-04-23 | 2007-10-11 | Natsume Matsuzaki | Personal Information Management Device, Distributed Key Storage Device, and Personal Information Management System |
JP4663292B2 (ja) * | 2004-11-01 | 2011-04-06 | 株式会社日立製作所 | 電子文書保存管理システム、電子文書保存管理方法、および電子文書保存管理プログラム |
JP2007025829A (ja) * | 2005-07-13 | 2007-02-01 | Masachika Sasaki | 電子商取引における匿名ユーザ信頼情報の作成・表示システム及び方法 |
JP2007082043A (ja) * | 2005-09-16 | 2007-03-29 | Hitachi Ltd | タイムスタンプサービスシステム |
JP2010004379A (ja) * | 2008-06-20 | 2010-01-07 | Panasonic Corp | 鍵管理方法及び鍵管理装置 |
US20120201379A1 (en) * | 2011-02-04 | 2012-08-09 | Motorola Solutions, Inc. | Method and apparatus for protecting security parameters used by a security module |
US9100174B2 (en) * | 2012-08-31 | 2015-08-04 | Freescale Semiconductor, Inc. | Secure provisioning in an untrusted environment |
US9894056B2 (en) * | 2013-01-17 | 2018-02-13 | Nippon Telegraph And Telephone Corporation | Segmented secret-key storage system, segment storage apparatus, segmented secret-key storage method |
FR3030817B1 (fr) * | 2014-12-22 | 2017-01-13 | Oberthur Technologies | Procede d'authentification d'un utilisateur, module securise, appareil electronique et systeme associes |
JP6628188B2 (ja) * | 2016-05-10 | 2020-01-08 | 日本電信電話株式会社 | 決済システム、決済方法、トランザクション生成装置及びトランザクション生成プログラム |
US9747586B1 (en) * | 2016-06-28 | 2017-08-29 | Cpn Gold B.V. | System and method for issuance of electronic currency substantiated by a reserve of assets |
US10554746B2 (en) * | 2016-11-14 | 2020-02-04 | International Business Machines Corporation | Decentralized immutable storage blockchain configuration |
US20210312558A1 (en) * | 2016-11-23 | 2021-10-07 | State Farm Mutual Automobile Insurance Company | Systems and methods for maintaining a distributed ledger of transactions pertaining to one or more smart contracts |
EP3563553B1 (en) * | 2017-02-24 | 2022-02-16 | NEC Corporation | Method for signing a new block in a decentralized blockchain consensus network |
JP6942985B2 (ja) | 2017-03-23 | 2021-09-29 | 沖電気工業株式会社 | 送金元装置、送金先装置、送金方法、受金方法、プログラムおよび送金システム |
CN110582793B (zh) * | 2017-04-18 | 2024-04-19 | 电信区块链联盟软件公司 | 分布式交易共识网络上数字财产交易的匿名性和可追踪性 |
WO2018226868A1 (en) * | 2017-06-06 | 2018-12-13 | Visa International Service Association | Linked multiple blockchain system |
US20190123580A1 (en) * | 2017-10-23 | 2019-04-25 | Sigora International Inc. | Management of a power-distribution system |
WO2019089654A1 (en) * | 2017-10-30 | 2019-05-09 | Pricewaterhousecoopers Llp | Implementation of continuous real-time validation of distributed data storage systems |
US11606190B2 (en) * | 2017-12-26 | 2023-03-14 | Akamai Technologies, Inc. | High performance distributed system of record with cryptographic service support |
WO2019142049A1 (en) * | 2018-01-17 | 2019-07-25 | Geeq Corporation | Blockchain methods, nodes, systems and products |
WO2019185148A1 (en) * | 2018-03-29 | 2019-10-03 | Telefonaktiebolaget Lm Ericsson (Publ) | Technique for computing a block in a blockchain network |
CN108647968A (zh) * | 2018-05-10 | 2018-10-12 | 阿里巴巴集团控股有限公司 | 一种区块链数据处理方法、装置、处理设备及系统 |
US11568402B2 (en) * | 2018-06-06 | 2023-01-31 | International Business Machines Corporation | Decentralized out-of-band accelerated blockchain transaction processing |
US10790976B1 (en) * | 2018-08-01 | 2020-09-29 | Bloomio Ag | System and method of blockchain wallet recovery |
US11736271B2 (en) * | 2018-09-21 | 2023-08-22 | Nec Corporation | Method for signing a new block in a decentralized blockchain consensus network |
-
2018
- 2018-11-14 JP JP2018213408A patent/JP6838260B2/ja active Active
-
2019
- 2019-07-03 WO PCT/JP2019/026473 patent/WO2020100342A1/ja active Application Filing
-
2021
- 2021-05-05 US US17/308,677 patent/US11575503B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US11575503B2 (en) | 2023-02-07 |
WO2020100342A1 (ja) | 2020-05-22 |
US20210258142A1 (en) | 2021-08-19 |
JP2020080498A (ja) | 2020-05-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6838260B2 (ja) | ブロックチェーン制御方法 | |
Saad et al. | Exploring the attack surface of blockchain: A systematic overview | |
Lokhava et al. | Fast and secure global payments with stellar | |
JP7194127B2 (ja) | ネットワークの障害時におけるオフ・ブロックチェーン・チャネルに関して生じるセキュリティ関連脆弱性に対処するためのシステム及び方法 | |
Baird et al. | Hedera: A public hashgraph network & governing council | |
CN109219940B (zh) | 私有节点以及私有节点中的处理方法 | |
US20200067697A1 (en) | Method for operating a blockchain | |
CN109313763B (zh) | 层次型网络系统以及用于层次型网络系统的节点 | |
CN107171785A (zh) | 一种基于区块链技术的数字版权管理方法 | |
JP2020108044A (ja) | トークン管理システムおよびトークン管理方法 | |
JP2020528689A (ja) | ブロックチェーンで実施されるイベントロック暗号化の方法及びシステム | |
CN110537355A (zh) | 基于安全区块链的共识 | |
US11496327B1 (en) | Secure and trustworthy bridge for transferring assets across different networks | |
König et al. | The Risks of the Blockchain A Review on Current Vulnerabilities and Attacks. | |
KR101923943B1 (ko) | 보안이 강화된 암호화폐 송금 시스템 및 방법 | |
US20230018175A1 (en) | Secure and trustworthy bridge for transferring assets across networks with different data architecture | |
US20220067125A1 (en) | Method for distributing certificate of right to use digital content, and computer program stored in medium in order to carry out method | |
Hilary | Blockchain and other Distributed Ledger Technologies, an advanced primer | |
Singh et al. | A comprehensive study of security aspects in blockchain | |
KR20220133221A (ko) | 분산 원장 네트워크에서 콘텐츠의 안전한 피어 투 피어 전송을 위한 시스템 및 방법 | |
KR102003731B1 (ko) | 가상머신을 이용한 암호화폐 보호 시스템 및 방법 | |
CN110688651A (zh) | 基于fpga实现状态更新的方法及装置 | |
JP2020088864A (ja) | ブロックチェーンシステムおよびサーバ | |
JP6909452B2 (ja) | 情報処理方法、情報処理装置、プログラムならびに情報処理システム | |
KR102003733B1 (ko) | 망분리를 이용한 암호화폐 보호 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190111 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20190121 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20190205 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190423 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190624 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20190924 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20191120 |
|
C60 | Trial request (containing other claim documents, opposition documents) |
Free format text: JAPANESE INTERMEDIATE CODE: C60 Effective date: 20191120 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20191202 |
|
C21 | Notice of transfer of a case for reconsideration by examiners before appeal proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C21 Effective date: 20191203 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20200306 |
|
C211 | Notice of termination of reconsideration by examiners before appeal proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C211 Effective date: 20200310 |
|
C22 | Notice of designation (change) of administrative judge |
Free format text: JAPANESE INTERMEDIATE CODE: C22 Effective date: 20200707 |
|
C22 | Notice of designation (change) of administrative judge |
Free format text: JAPANESE INTERMEDIATE CODE: C22 Effective date: 20201006 |
|
C13 | Notice of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: C13 Effective date: 20201104 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20201116 |
|
C23 | Notice of termination of proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C23 Effective date: 20201201 |
|
C03 | Trial/appeal decision taken |
Free format text: JAPANESE INTERMEDIATE CODE: C03 Effective date: 20210112 |
|
C30A | Notification sent |
Free format text: JAPANESE INTERMEDIATE CODE: C3012 Effective date: 20210112 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210121 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6838260 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |