JP2020080498A - ブロックチェーンシステムおよびサーバ - Google Patents
ブロックチェーンシステムおよびサーバ Download PDFInfo
- Publication number
- JP2020080498A JP2020080498A JP2018213408A JP2018213408A JP2020080498A JP 2020080498 A JP2020080498 A JP 2020080498A JP 2018213408 A JP2018213408 A JP 2018213408A JP 2018213408 A JP2018213408 A JP 2018213408A JP 2020080498 A JP2020080498 A JP 2020080498A
- Authority
- JP
- Japan
- Prior art keywords
- block
- transaction
- node
- transaction data
- signature value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000005540 biological transmission Effects 0.000 claims abstract description 14
- 230000000694 effects Effects 0.000 claims abstract description 6
- 238000004891 communication Methods 0.000 claims description 27
- 230000006870 function Effects 0.000 claims description 15
- 230000015572 biosynthetic process Effects 0.000 claims 1
- 238000005065 mining Methods 0.000 description 48
- 238000000034 method Methods 0.000 description 26
- 238000012545 processing Methods 0.000 description 25
- 238000013500 data storage Methods 0.000 description 15
- 238000010586 diagram Methods 0.000 description 14
- 230000008569 process Effects 0.000 description 12
- 230000008859 change Effects 0.000 description 11
- 230000007246 mechanism Effects 0.000 description 9
- 238000007726 management method Methods 0.000 description 8
- 238000004364 calculation method Methods 0.000 description 6
- 230000004048 modification Effects 0.000 description 6
- 238000012986 modification Methods 0.000 description 6
- 239000000470 constituent Substances 0.000 description 5
- 238000012790 confirmation Methods 0.000 description 2
- 230000006641 stabilisation Effects 0.000 description 2
- 238000011105 stabilization Methods 0.000 description 2
- 230000008901 benefit Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000009931 harmful effect Effects 0.000 description 1
- 230000001771 impaired effect Effects 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
- 230000008685 targeting Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Computing Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
Abstract
Description
なお、本発明の趣旨をより明確にするため、一般的なブロックチェーンの仕組みとその問題点については後に詳述する。
特権ノードは、秘密鍵を保有する。また、通常ノードは、秘密鍵に対応する公開鍵をあらかじめ保有している。
通常ノードは、仮想通貨による商取引の結果を示す取引データの入力を受け付ける取引入力部と、取引データを取引ネットワークに送信する取引送信部と、取引履歴をブロックチェーンとして管理する取引管理部と、特権ノードからブロックを受信するブロック受信部と、を備える。
特権ノードは、通常ノードから取引データを受信する取引受信部と、秘密鍵に基づいて署名値を生成し、取引データと署名値を含むデータセットとしてブロックを生成するブロック生成部と、ブロックを取引ネットワークに送信するブロック送信部と、を備える。
通常ノードの取引管理部は、特権ノードから受信したブロックの署名値の真正性を公開鍵により確認できたことを条件として、ブロックチェーンに受信したブロックを連結する。
通常ノードは、サーバの秘密鍵に対応する公開鍵をあらかじめ保有しており、かつ、仮想通貨による商取引の履歴をブロックチェーンとして管理する通信端末である。
このサーバは、通常ノードから、仮想通貨による商取引の結果を示す取引データを受信する取引受信部と、秘密鍵に基づいて署名値を生成し、取引データと署名値を含むデータセットとしてブロックを生成するブロック生成部と、ブロックを取引ネットワークに送信するブロック送信部と、を備える。
以下においては、図1,図2に関連して一般的なブロックチェーンの概要を説明する。図3に関連して、一般的なブロックチェーンにおいて「分岐(フォーク)」が生じるメカニズムとそれにともなって生じる弊害について指摘する。図4以降に関連して、本実施形態における新しいブロックチェーンシステムについて詳述する。
ブロックチェーンシステム100においては、多数の通常ノード110a、110b・・・110n(以下、「通常ノード110」とよぶ)と多数の採掘ノード108a、108b・・・108n(以下、「採掘ノード108」とよぶ)が取引ネットワーク102を介してピア・ツー・ピアにて接続される。取引ネットワーク102は、インターネットなどの公開型の通信ネットワークにおいて形成される。
ビットコインの場合、1つのブロック106に書き込むことができる取引データの総量には上限が設けられている(理由は後述)。
ここでは、(n+1)番目のブロック106(以下、「ブロック106(n+1)」のように表記する)のブロック生成(採掘)の方法について説明する。ブロック106(n+1)の生成に際しては、1つ前に生成されたブロック106(n)に基づく適正ハッシュ値(n)が使用される。ブロック106(n+1)は、多数の通常ノード110からブロードキャストされた取引データを含む。以下、ブロック106に書き込まれる多種多様な取引データの集合体のことを「取引データセット」とよぶ。
上述したように、多数の採掘ノード108は、競争しながら適正ハッシュ値を探す。また、適正ハッシュ値は唯一無二ではないため、複数の採掘ノード108が複数の適正ハッシュ値を見つけ出すこともありうる。このとき、一本の鎖であるべきブロックチェーン104は、2系統に分岐することがある。
本実施形態におけるブロックチェーンシステム200においては、多数の採掘ノード108ではなく、単一の特権ノード120がブロック生成を担当する。複数の通常ノード110は取引ネットワーク102を介してピア・ツー・ピアにて接続される。取引ネットワーク102は、インターネットなどの公開型の通信ネットワークにおいて形成される点は図1と同じである。
ブロック106(n)の署名値(n)は、取引データセット(n)の所定の一部、たとえば、101ビット目から105ビット目までの5ビット分のデータを秘密鍵で暗号化したデータである。特権ノード120と通常ノード110は、取引データのどの部分から署名値を生成するかについてあらかじめ情報共有(合意)しておく。以下、署名値生成のための対象となるデータを「原データ」とよぶ。通常ノード110は、ブロック106(n)の取引データセット(n)から原データを取得するとともに署名値(n)も取得する。通常ノード110は、署名値(n)を公開鍵により復号し、復号後の署名値(n)が原データと一致したとき、ブロック106(n)は特権ノード120によりブロック生成された真正のブロック106であると判定する。署名値の確認が取引承認となる。
上述したように、ブロックチェーンシステム200は、複数の通常ノード110および特権ノード120を含む。
(通常ノード110)
通常ノード110の各構成要素は、CPU(Central Processing Unit)および各種コプロセッサなどの演算器、メモリやストレージといった記憶装置、それらを連結する有線または無線の通信線を含むハードウェアと、記憶装置に格納され、演算器に処理命令を供給するソフトウェアによって実現される。コンピュータプログラムは、デバイスドライバ、オペレーティングシステム、それらの上位層に位置する各種アプリケーションプログラム、また、これらのプログラムに共通機能を提供するライブラリによって構成されてもよい。以下に説明する各ブロックは、ハードウェア単位の構成ではなく、機能単位のブロックを示している。
特権ノード120についても同様である。
通信部134は、取引ネットワーク102を対象として通信処理を担当する。ユーザインタフェース処理部130は、ユーザ(取引者)からの操作を受け付けるほか、画像表示や音声出力など、ユーザインタフェースに関する処理を担当する。データ格納部136は各種データを格納する。データ処理部132は、通信部134、ユーザインタフェース処理部130により取得されたデータおよびデータ格納部136に格納されているデータに基づいて各種処理を実行する。データ処理部132は、ユーザインタフェース処理部130、通信部134およびデータ格納部136のインタフェースとしても機能する。
取引送信部146は、取引データ(送金記録)を取引ネットワーク102にブロードキャストする。ブロック受信部148は、特権ノード120が生成するブロック106を受信する。
入力部138は、ユーザからの各種入力を受け付ける。出力部140は、ユーザに対して各種情報を出力する。入力部138は、取引入力部142を含む。取引入力部142は、仮想通貨による取引が行われたとき、ユーザから取引内容の入力を受け付ける。
特権ノード120は、通信部150、データ処理部152およびデータ格納部154を含む。
通信部150は、取引ネットワーク102を対象とした通信処理を担当する。データ格納部154は各種データを格納する。データ処理部152は、通信部150により取得されたデータおよびデータ格納部154に格納されているデータに基づいて各種処理を実行する。データ処理部152は、通信部150およびデータ格納部154のインタフェースとしても機能する。
取引受信部156は、取引ネットワーク102から取引データを受信し、データ格納部154の記憶領域であるトランザクションプールに取引データを蓄積する。ブロック送信部158は、生成されたブロック106を取引ネットワーク102にブロードキャストする。
図7に示す処理は、通常ノード110において、ユーザが仮想通貨による取引をしたときに実行される。取引入力部142は、まず、ユーザからの取引データの入力を受け付ける(S10)。取引送信部146は、取引データを直ちに取引ネットワーク102にブロードキャストする(S12)。
本実施形態においては、1秒に1回の頻度にて、特権ノード120のブロック生成部160はトランザクションプール(データ格納部154)から取引データを読み出す。図8に示す処理は、読み出しタイミング(ブロック生成のタイミング)ごとに実行される。
通常ノード110のブロック受信部148は、特権ノード120がブロードキャストしたブロック106を受信する。取引管理部144は、ブロック106の署名値を公開鍵で復号し、ブロック106に含まれる原データと比較することにより、ブロック106が真正か否かを判定する(S30)。真正であれば(S30のY)、取引管理部144はブロックチェーン104にブロック106を追加することにより取引承認する(S32)。真正でなければ(S30のN)、S32の処理はスキップされる。このときには、通常ノード110の通信部134は、不正なブロック106が検出されたことを特権ノード120に警告してもよい。
すべての通常ノード110は、受信したブロック106に基づいてブロックチェーン104を更新する。
ブロックチェーンシステム200の運用の前提は、特権ノード120のみが秘密鍵172を保持することである。秘密鍵172が他のノードに不正取得されると偽物のブロック106が生成されてしまう可能性がある。
本実施形態によれば、ブロック106を生成するのは唯一の特権ノード120であるため、分岐(フォーク)が発生することはない。また、秘密鍵で署名値を作ることでブロック106を生成する方式であるためブロック生成にともなう計算コストが一般的なブロックチェーン104に比べると格段に小さい。ビットコインでは、通常、1つのブロック106を生成するのに10分程度を要する。本実施形態におけるブロックチェーンシステム200によれば、1秒に1回程度の高頻度にてブロック106を生成できるため、実質的な即時決済が実現される。また、高頻度にてブロック106を生成できるため、1つのブロック106に含まれる取引データの総データ量が肥大化するのを防ぎやすい。
本実施形態においては、ブロック106に取引上限値を設定しないとして説明した。変形例として、数メガバイトから1ギガバイト程度の取引上限値を設定してもよい。ビットコインにおけるブロック生成(採掘)を10分に1回、本実施形態におけるブロック生成を1秒に1回と想定するならば、ブロックチェーンシステム200はビットコインの600倍の速度にてブロック106を生成できることになる。このため、仮に、比較的小さな取引上限値を設定したとしても、ブロック生成と取引承認の待ち時間を大幅に短縮できる。
Claims (11)
- 複数の通常ノードを含む取引ネットワークと、前記取引ネットワークに接続される特権ノードと、を含み、
前記特権ノードは、秘密鍵を保有し、
前記通常ノードは、前記秘密鍵に対応する公開鍵をあらかじめ保有しており、
前記通常ノードは、
仮想通貨による商取引の結果を示す取引データの入力を受け付ける取引入力部と、
前記取引データを前記取引ネットワークに送信する取引送信部と、
取引履歴をブロックチェーンとして管理する取引管理部と、
前記特権ノードからブロックを受信するブロック受信部と、を備え、
前記特権ノードは、
前記通常ノードから取引データを受信する取引受信部と、
前記秘密鍵に基づいて署名値を生成し、前記取引データと前記署名値を含むデータセットとして前記ブロックを生成するブロック生成部と、
前記ブロックを前記取引ネットワークに送信するブロック送信部と、を備え、
前記通常ノードの取引管理部は、
前記特権ノードから受信したブロックの署名値の真正性を前記公開鍵により確認できたことを条件として、前記ブロックチェーンに前記受信したブロックを連結することを特徴とするブロックチェーンシステム。 - 前記特権ノードにおいて、
前記取引受信部は、1以上の通常ノードから受信した取引データを所定の記憶領域に蓄積し、
前記ブロック生成部は、前記記憶領域に蓄積された取引データを定期的に読み出し、前記読み出した取引データと署名値を含むブロックを生成することを特徴とする請求項1に記載のブロックチェーンシステム。 - 前記特権ノードにおいて、
前記ブロック生成部は、前記記憶領域に蓄積された取引データの総データ量に関わらず、前記記憶領域から取引データをまとめて定期的に読み出し、前記読み出した取引データと署名値を含む可変サイズのブロックを生成することを特徴とする請求項2に記載のブロックチェーンシステム。 - 前記特権ノードにおいて、
前記取引受信部は、1以上の通常ノードから受信した取引データを所定の記憶領域に蓄積し、
前記ブロック生成部は、読み出しのタイミングにおいて前記記憶領域に蓄積される取引データの総データ量が所定の閾値以下のときにはブロックの形成をスキップすることを特徴とする請求項2に記載のブロックチェーンシステム。 - 前記特権ノードにおいて、
前記取引受信部は、1以上の通常ノードから受信した取引データを所定の記憶領域に蓄積し、
前記ブロック生成部は、前記記憶領域から取引データを読み出し、前記読み出した取引データと署名値を含むブロックを生成し、かつ、ブロック生成のタイミングを取引の活発度に応じて調整することを特徴とする請求項1に記載のブロックチェーンシステム。 - 前記取引ネットワークは、公開型の通信回線により形成され、
前記特権ノードは、前記取引ネットワークに対して非公開型の通信回線により接続されることを特徴とする請求項1から5のいずれかに記載のブロックチェーンシステム。 - 前記秘密鍵は、暗号化された状態で所定の記憶領域に保存されており、
前記特権ノードにおいて、
前記ブロック生成部は、ブロックの生成に際して前記記憶領域から前記秘密鍵をメモリに読み出して復号した上で前記署名値を生成し、前記ブロックの生成後に前記秘密鍵をメモリから削除することを特徴とする請求項1から6のいずれかに記載のブロックチェーンシステム。 - 前記秘密鍵は、複数パーツに分割された状態で複数の記憶領域に分けて保存されており、
前記特権ノードにおいて、
前記ブロック生成部は、ブロックの生成に際して前記複数の記憶領域それぞれから前記秘密鍵のパーツをメモリに読み出して前記秘密鍵を合成した上で前記署名値を生成し、前記ブロックの生成後に前記秘密鍵をメモリから削除することを特徴とする請求項1から6のいずれかに記載のブロックチェーンシステム。 - 特権ノードは、更に、
所定の変更条件が成立したとき、前記秘密鍵を変更する鍵変更部と、
変更後の秘密鍵に対応する公開鍵を前記取引ネットワークに送信する鍵送信部と、を更に備えることを特徴とする請求項1から8のいずれかに記載のブロックチェーンシステム。 - 複数の通常ノードを含む取引ネットワークと接続され、
前記通常ノードは、当該サーバの秘密鍵に対応する公開鍵をあらかじめ保有しており、かつ、仮想通貨による商取引の履歴をブロックチェーンとして管理する通信端末であって、
前記通常ノードから、仮想通貨による商取引の結果を示す取引データを受信する取引受信部と、
前記秘密鍵に基づいて署名値を生成し、前記取引データと前記署名値を含むデータセットとしてブロックを生成するブロック生成部と、
前記ブロックを前記取引ネットワークに送信するブロック送信部と、を備えることを特徴とするサーバ。 - 通常ノードから、仮想通貨による商取引の結果を示す取引データを受信する機能と、
秘密鍵に基づいて署名値を生成し、前記取引データと前記署名値を含むデータセットとしてブロックを生成する機能と、
前記ブロックを複数の通常ノードを含む取引ネットワークに送信する機能と、を特権ノードにおいて発揮させる第1プログラムと、
取引データを前記特権ノードに送信する機能と、
前記特権ノードからブロックを受信する機能と、
受信したブロックの署名値の真正性を前記秘密鍵に対応する公開鍵により確認する機能と、
前記ブロックの真正性が確認できたことを条件として、ブロックチェーンに前記受信したブロックを連結する機能と、を前記通常ノードに発揮させる第2プログラムと、を含むブロックチェーン管理プログラム。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018213408A JP6838260B2 (ja) | 2018-11-14 | 2018-11-14 | ブロックチェーン制御方法 |
PCT/JP2019/026473 WO2020100342A1 (ja) | 2018-11-14 | 2019-07-03 | ブロックチェーンシステムおよびサーバ |
US17/308,677 US11575503B2 (en) | 2018-11-14 | 2021-05-05 | Blockchain control method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018213408A JP6838260B2 (ja) | 2018-11-14 | 2018-11-14 | ブロックチェーン制御方法 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019209556A Division JP2020088864A (ja) | 2019-11-20 | 2019-11-20 | ブロックチェーンシステムおよびサーバ |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020080498A true JP2020080498A (ja) | 2020-05-28 |
JP6838260B2 JP6838260B2 (ja) | 2021-03-03 |
Family
ID=70730944
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018213408A Active JP6838260B2 (ja) | 2018-11-14 | 2018-11-14 | ブロックチェーン制御方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US11575503B2 (ja) |
JP (1) | JP6838260B2 (ja) |
WO (1) | WO2020100342A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2022224769A1 (ja) * | 2021-04-23 | 2022-10-27 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 情報処理方法、情報処理装置、および、プログラム |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020123538A1 (en) * | 2018-12-10 | 2020-06-18 | Silvio Micali | Using virtual blockchain protocols to implement a fair electronic exchange |
CN110879687B (zh) * | 2019-10-18 | 2021-03-16 | 蚂蚁区块链科技(上海)有限公司 | 一种基于磁盘存储的数据读取方法、装置及设备 |
JP2022059521A (ja) | 2020-10-01 | 2022-04-13 | 富士フイルムビジネスイノベーション株式会社 | 半導体装置 |
CN112288433B (zh) * | 2020-11-17 | 2022-09-20 | 国网辽宁省电力有限公司信息通信分公司 | 一种支持边端协同的区块链共识任务处理系统及方法 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003280972A (ja) * | 2002-03-26 | 2003-10-03 | Hitachi Ltd | ファイル保管システムとnasサーバ |
WO2005104430A1 (ja) * | 2004-04-23 | 2005-11-03 | Matsushita Electric Industrial Co., Ltd. | 個人情報管理装置、分散鍵記憶装置、個人情報管理システム |
JP2006127365A (ja) * | 2004-11-01 | 2006-05-18 | Hitachi Ltd | 電子文書保存管理システム、電子文書保存管理方法、および電子文書保存管理プログラム |
JP2007025829A (ja) * | 2005-07-13 | 2007-02-01 | Masachika Sasaki | 電子商取引における匿名ユーザ信頼情報の作成・表示システム及び方法 |
JP2007082043A (ja) * | 2005-09-16 | 2007-03-29 | Hitachi Ltd | タイムスタンプサービスシステム |
JP2010004379A (ja) * | 2008-06-20 | 2010-01-07 | Panasonic Corp | 鍵管理方法及び鍵管理装置 |
JP2010187419A (ja) * | 1997-12-31 | 2010-08-26 | Koninkl Philips Electronics Nv | デジタル署名を有する改訂の送信 |
JP2017204070A (ja) * | 2016-05-10 | 2017-11-16 | 日本電信電話株式会社 | 決済システム、決済方法、トランザクション生成装置及びトランザクション生成プログラム |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3239842B2 (ja) * | 1998-05-08 | 2001-12-17 | 日本電気株式会社 | ソフトウェアの不正利用防止システム |
US20120201379A1 (en) * | 2011-02-04 | 2012-08-09 | Motorola Solutions, Inc. | Method and apparatus for protecting security parameters used by a security module |
US9100174B2 (en) * | 2012-08-31 | 2015-08-04 | Freescale Semiconductor, Inc. | Secure provisioning in an untrusted environment |
CN104919752B (zh) * | 2013-01-17 | 2018-04-27 | 日本电信电话株式会社 | 分割保管装置、秘密密钥分割保管方法 |
FR3030817B1 (fr) * | 2014-12-22 | 2017-01-13 | Oberthur Technologies | Procede d'authentification d'un utilisateur, module securise, appareil electronique et systeme associes |
US9747586B1 (en) * | 2016-06-28 | 2017-08-29 | Cpn Gold B.V. | System and method for issuance of electronic currency substantiated by a reserve of assets |
US10554746B2 (en) * | 2016-11-14 | 2020-02-04 | International Business Machines Corporation | Decentralized immutable storage blockchain configuration |
US10796371B1 (en) * | 2016-11-23 | 2020-10-06 | State Farm Mutual Automobile Insurance Company | Systems and methods for maintaining a distributed ledger of transactions pertaining to an autonomous vehicle |
WO2018153486A1 (en) * | 2017-02-24 | 2018-08-30 | NEC Laboratories Europe GmbH | Method for signing a new block in a decentralized blockchain consensus network |
JP6942985B2 (ja) | 2017-03-23 | 2021-09-29 | 沖電気工業株式会社 | 送金元装置、送金先装置、送金方法、受金方法、プログラムおよび送金システム |
EP3613008A4 (en) * | 2017-04-18 | 2020-12-02 | Tbcasoft, Inc. | ANONYMITY AND TRACEABILITY OF DIGITAL PROPERTY TRANSACTIONS ON A DISTRIBUTED TRANSACTION CONSENSUS NETWORK |
CN110709878B (zh) * | 2017-06-06 | 2024-03-08 | 维萨国际服务协会 | 链接的多个区块链系统 |
US20190123580A1 (en) * | 2017-10-23 | 2019-04-25 | Sigora International Inc. | Management of a power-distribution system |
US20190132350A1 (en) * | 2017-10-30 | 2019-05-02 | Pricewaterhousecoopers Llp | System and method for validation of distributed data storage systems |
US11606190B2 (en) * | 2017-12-26 | 2023-03-14 | Akamai Technologies, Inc. | High performance distributed system of record with cryptographic service support |
WO2019142049A1 (en) * | 2018-01-17 | 2019-07-25 | Geeq Corporation | Blockchain methods, nodes, systems and products |
WO2019185148A1 (en) * | 2018-03-29 | 2019-10-03 | Telefonaktiebolaget Lm Ericsson (Publ) | Technique for computing a block in a blockchain network |
CN108647968A (zh) * | 2018-05-10 | 2018-10-12 | 阿里巴巴集团控股有限公司 | 一种区块链数据处理方法、装置、处理设备及系统 |
US11568402B2 (en) * | 2018-06-06 | 2023-01-31 | International Business Machines Corporation | Decentralized out-of-band accelerated blockchain transaction processing |
US10790976B1 (en) * | 2018-08-01 | 2020-09-29 | Bloomio Ag | System and method of blockchain wallet recovery |
US11736271B2 (en) * | 2018-09-21 | 2023-08-22 | Nec Corporation | Method for signing a new block in a decentralized blockchain consensus network |
-
2018
- 2018-11-14 JP JP2018213408A patent/JP6838260B2/ja active Active
-
2019
- 2019-07-03 WO PCT/JP2019/026473 patent/WO2020100342A1/ja active Application Filing
-
2021
- 2021-05-05 US US17/308,677 patent/US11575503B2/en active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010187419A (ja) * | 1997-12-31 | 2010-08-26 | Koninkl Philips Electronics Nv | デジタル署名を有する改訂の送信 |
JP2003280972A (ja) * | 2002-03-26 | 2003-10-03 | Hitachi Ltd | ファイル保管システムとnasサーバ |
WO2005104430A1 (ja) * | 2004-04-23 | 2005-11-03 | Matsushita Electric Industrial Co., Ltd. | 個人情報管理装置、分散鍵記憶装置、個人情報管理システム |
JP2006127365A (ja) * | 2004-11-01 | 2006-05-18 | Hitachi Ltd | 電子文書保存管理システム、電子文書保存管理方法、および電子文書保存管理プログラム |
JP2007025829A (ja) * | 2005-07-13 | 2007-02-01 | Masachika Sasaki | 電子商取引における匿名ユーザ信頼情報の作成・表示システム及び方法 |
JP2007082043A (ja) * | 2005-09-16 | 2007-03-29 | Hitachi Ltd | タイムスタンプサービスシステム |
JP2010004379A (ja) * | 2008-06-20 | 2010-01-07 | Panasonic Corp | 鍵管理方法及び鍵管理装置 |
JP2017204070A (ja) * | 2016-05-10 | 2017-11-16 | 日本電信電話株式会社 | 決済システム、決済方法、トランザクション生成装置及びトランザクション生成プログラム |
Non-Patent Citations (1)
Title |
---|
松岡一樹ほか: "ブロックチェーンにおける合意形成アルゴリズムの脆弱性評価", 電子情報通信学会技術研究報告, vol. 第117巻,第359号, JPN6019014513, 8 December 2017 (2017-12-08), JP, ISSN: 0004022902 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2022224769A1 (ja) * | 2021-04-23 | 2022-10-27 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 情報処理方法、情報処理装置、および、プログラム |
Also Published As
Publication number | Publication date |
---|---|
US11575503B2 (en) | 2023-02-07 |
WO2020100342A1 (ja) | 2020-05-22 |
US20210258142A1 (en) | 2021-08-19 |
JP6838260B2 (ja) | 2021-03-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6838260B2 (ja) | ブロックチェーン制御方法 | |
Lokhava et al. | Fast and secure global payments with stellar | |
US11829494B2 (en) | Distributed privately subspaced blockchain data structures with secure access restriction management | |
CN109219940B (zh) | 私有节点以及私有节点中的处理方法 | |
Baird et al. | Hedera: A public hashgraph network & governing council | |
US20200396082A1 (en) | Techniques to incentivize a blockchain network to prioritize state changes | |
CN109313763B (zh) | 层次型网络系统以及用于层次型网络系统的节点 | |
JP6355168B2 (ja) | ブロックチェーン生成装置、ブロックチェーン生成方法、ブロックチェーン検証装置、ブロックチェーン検証方法およびプログラム | |
JP6358658B2 (ja) | ブロックチェーン生成装置、ブロックチェーン生成方法、ブロックチェーン検証装置、ブロックチェーン検証方法およびプログラム | |
CN107171785A (zh) | 一种基于区块链技术的数字版权管理方法 | |
CN111108734B (zh) | 基于存储空间互换的改进的防重放设备 | |
US11496327B1 (en) | Secure and trustworthy bridge for transferring assets across different networks | |
CN116670701A (zh) | 实施同步信任共识模型的分布式分类账网络 | |
US11836714B2 (en) | Secure and trustworthy bridge for transferring assets across networks with different data architecture | |
KR20220133221A (ko) | 분산 원장 네트워크에서 콘텐츠의 안전한 피어 투 피어 전송을 위한 시스템 및 방법 | |
CN110688651A (zh) | 基于fpga实现状态更新的方法及装置 | |
JP2020088864A (ja) | ブロックチェーンシステムおよびサーバ | |
Lee et al. | RouTEE: A secure payment network routing hub using trusted execution environments | |
Peterson | Detecting Selfish Mining Attacks Against a Blockchain Using Machine Learning | |
CN118118178A (zh) | 基于区块链的数字资源处理方法、装置和计算机设备 | |
CN117077195A (zh) | 一种Web3.0基于分布式存储网络的数据隐私保护方法、系统和设备 | |
Ferretti et al. | Blockchain and Smartcontracts: Fundamentals and a Decentralized Application Case-Study |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190111 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20190121 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20190205 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190423 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190624 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20190924 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20191120 |
|
C60 | Trial request (containing other claim documents, opposition documents) |
Free format text: JAPANESE INTERMEDIATE CODE: C60 Effective date: 20191120 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20191202 |
|
C21 | Notice of transfer of a case for reconsideration by examiners before appeal proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C21 Effective date: 20191203 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20200306 |
|
C211 | Notice of termination of reconsideration by examiners before appeal proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C211 Effective date: 20200310 |
|
C22 | Notice of designation (change) of administrative judge |
Free format text: JAPANESE INTERMEDIATE CODE: C22 Effective date: 20200707 |
|
C22 | Notice of designation (change) of administrative judge |
Free format text: JAPANESE INTERMEDIATE CODE: C22 Effective date: 20201006 |
|
C13 | Notice of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: C13 Effective date: 20201104 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20201116 |
|
C23 | Notice of termination of proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C23 Effective date: 20201201 |
|
C03 | Trial/appeal decision taken |
Free format text: JAPANESE INTERMEDIATE CODE: C03 Effective date: 20210112 |
|
C30A | Notification sent |
Free format text: JAPANESE INTERMEDIATE CODE: C3012 Effective date: 20210112 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210121 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6838260 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |