JP2020511807A - 分散システムにおけるネットワークノード間のコンセンサスを実現すること - Google Patents
分散システムにおけるネットワークノード間のコンセンサスを実現すること Download PDFInfo
- Publication number
- JP2020511807A JP2020511807A JP2019540388A JP2019540388A JP2020511807A JP 2020511807 A JP2020511807 A JP 2020511807A JP 2019540388 A JP2019540388 A JP 2019540388A JP 2019540388 A JP2019540388 A JP 2019540388A JP 2020511807 A JP2020511807 A JP 2020511807A
- Authority
- JP
- Japan
- Prior art keywords
- message
- node
- backup
- messages
- hash value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 claims abstract description 175
- 230000004044 response Effects 0.000 claims description 107
- 239000002131 composite material Substances 0.000 claims description 104
- 230000008569 process Effects 0.000 description 121
- 238000012545 processing Methods 0.000 description 73
- 230000008859 change Effects 0.000 description 36
- 238000012795 verification Methods 0.000 description 35
- 238000011084 recovery Methods 0.000 description 30
- 238000010586 diagram Methods 0.000 description 22
- 230000007246 mechanism Effects 0.000 description 15
- 230000009471 action Effects 0.000 description 14
- 238000004590 computer program Methods 0.000 description 14
- 230000004048 modification Effects 0.000 description 13
- 238000012986 modification Methods 0.000 description 13
- 238000007616 round robin method Methods 0.000 description 9
- 230000006870 function Effects 0.000 description 8
- 230000005540 biological transmission Effects 0.000 description 7
- 238000004891 communication Methods 0.000 description 7
- PCTMTFRHKVHKIS-BMFZQQSSSA-N (1s,3r,4e,6e,8e,10e,12e,14e,16e,18s,19r,20r,21s,25r,27r,30r,31r,33s,35r,37s,38r)-3-[(2r,3s,4s,5s,6r)-4-amino-3,5-dihydroxy-6-methyloxan-2-yl]oxy-19,25,27,30,31,33,35,37-octahydroxy-18,20,21-trimethyl-23-oxo-22,39-dioxabicyclo[33.3.1]nonatriaconta-4,6,8,10 Chemical compound C1C=C2C[C@@H](OS(O)(=O)=O)CC[C@]2(C)[C@@H]2[C@@H]1[C@@H]1CC[C@H]([C@H](C)CCCC(C)C)[C@@]1(C)CC2.O[C@H]1[C@@H](N)[C@H](O)[C@@H](C)O[C@H]1O[C@H]1/C=C/C=C/C=C/C=C/C=C/C=C/C=C/[C@H](C)[C@@H](O)[C@@H](C)[C@H](C)OC(=O)C[C@H](O)C[C@H](O)CC[C@@H](O)[C@H](O)C[C@H](O)C[C@](O)(C[C@H](O)[C@H]2C(O)=O)O[C@H]2C1 PCTMTFRHKVHKIS-BMFZQQSSSA-N 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 5
- 238000007726 management method Methods 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 230000000644 propagated effect Effects 0.000 description 3
- 238000004422 calculation algorithm Methods 0.000 description 2
- 230000001010 compromised effect Effects 0.000 description 2
- 230000001276 controlling effect Effects 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000013515 script Methods 0.000 description 2
- 238000000926 separation method Methods 0.000 description 2
- 238000010200 validation analysis Methods 0.000 description 2
- 235000017276 Salvia Nutrition 0.000 description 1
- 241001072909 Salvia Species 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 238000001994 activation Methods 0.000 description 1
- 238000007792 addition Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 238000013524 data verification Methods 0.000 description 1
- 238000002592 echocardiography Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000008030 elimination Effects 0.000 description 1
- 238000003379 elimination reaction Methods 0.000 description 1
- 239000012634 fragment Substances 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 238000005065 mining Methods 0.000 description 1
- 230000000116 mitigating effect Effects 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
- 230000010076 replication Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 239000000758 substrate Substances 0.000 description 1
- 208000024891 symptom Diseases 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/0703—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
- G06F11/0706—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment
- G06F11/0709—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment in a distributed system consisting of a plurality of standalone computer nodes, e.g. clusters, client-server systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1458—Management of the backup or restore process
- G06F11/1464—Management of the backup or restore process for networked environments
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/18—File system types
- G06F16/1805—Append-only file systems, e.g. using logs or journals to store data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/18—File system types
- G06F16/182—Distributed file systems
- G06F16/1824—Distributed file systems implemented using Network-attached Storage [NAS] architecture
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/18—File system types
- G06F16/182—Distributed file systems
- G06F16/1834—Distributed file systems implemented based on peer-to-peer networks, e.g. gnutella
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/22—Indexing; Data structures therefor; Storage structures
- G06F16/2228—Indexing structures
- G06F16/2246—Trees, e.g. B+trees
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
-
- H—ELECTRICITY
- H03—ELECTRONIC CIRCUITRY
- H03M—CODING; DECODING; CODE CONVERSION IN GENERAL
- H03M13/00—Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
- H03M13/03—Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words
- H03M13/05—Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words using block codes, i.e. a predetermined number of check bits joined to a predetermined number of information bits
- H03M13/13—Linear codes
- H03M13/15—Cyclic codes, i.e. cyclic shifts of codewords produce other codewords, e.g. codes defined by a generator polynomial, Bose-Chaudhuri-Hocquenghem [BCH] codes
- H03M13/151—Cyclic codes, i.e. cyclic shifts of codewords produce other codewords, e.g. codes defined by a generator polynomial, Bose-Chaudhuri-Hocquenghem [BCH] codes using error location or error correction polynomials
- H03M13/154—Error and erasure correction, e.g. by using the error and erasure locator or Forney polynomial
-
- H—ELECTRICITY
- H03—ELECTRONIC CIRCUITRY
- H03M—CODING; DECODING; CODE CONVERSION IN GENERAL
- H03M13/00—Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
- H03M13/37—Decoding methods or techniques, not specific to the particular type of coding provided for in groups H03M13/03 - H03M13/35
- H03M13/373—Decoding methods or techniques, not specific to the particular type of coding provided for in groups H03M13/03 - H03M13/35 with erasure correction and erasure determination, e.g. for packet loss recovery or setting of erasures for the decoding of Reed-Solomon codes
-
- H—ELECTRICITY
- H03—ELECTRONIC CIRCUITRY
- H03M—CODING; DECODING; CODE CONVERSION IN GENERAL
- H03M13/00—Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
- H03M13/37—Decoding methods or techniques, not specific to the particular type of coding provided for in groups H03M13/03 - H03M13/35
- H03M13/3761—Decoding methods or techniques, not specific to the particular type of coding provided for in groups H03M13/03 - H03M13/35 using code combining, i.e. using combining of codeword portions which may have been transmitted separately, e.g. Digital Fountain codes, Raptor codes or Luby Transform [LT] codes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L25/00—Baseband systems
- H04L25/02—Details ; arrangements for supplying electrical power along data transmission lines
- H04L25/08—Modifications for reducing interference; Modifications for reducing effects due to line faults ; Receiver end arrangements for detecting or overcoming line faults
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0654—Management of faults, events, alarms or notifications using network fault recovery
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/02—Topology update or discovery
- H04L45/021—Ensuring consistency of routing table updates, e.g. by using epoch numbers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/27—Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
-
- H—ELECTRICITY
- H03—ELECTRONIC CIRCUITRY
- H03M—CODING; DECODING; CODE CONVERSION IN GENERAL
- H03M13/00—Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
- H03M13/03—Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words
- H03M13/05—Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words using block codes, i.e. a predetermined number of check bits joined to a predetermined number of information bits
- H03M13/11—Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words using block codes, i.e. a predetermined number of check bits joined to a predetermined number of information bits using multiple parity bits
- H03M13/1102—Codes on graphs and decoding on graphs, e.g. low-density parity check [LDPC] codes
-
- H—ELECTRICITY
- H03—ELECTRONIC CIRCUITRY
- H03M—CODING; DECODING; CODE CONVERSION IN GENERAL
- H03M13/00—Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
- H03M13/03—Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words
- H03M13/05—Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words using block codes, i.e. a predetermined number of check bits joined to a predetermined number of information bits
- H03M13/13—Linear codes
- H03M13/15—Cyclic codes, i.e. cyclic shifts of codewords produce other codewords, e.g. codes defined by a generator polynomial, Bose-Chaudhuri-Hocquenghem [BCH] codes
- H03M13/151—Cyclic codes, i.e. cyclic shifts of codewords produce other codewords, e.g. codes defined by a generator polynomial, Bose-Chaudhuri-Hocquenghem [BCH] codes using error location or error correction polynomials
- H03M13/1515—Reed-Solomon codes
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Probability & Statistics with Applications (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Computing Systems (AREA)
- Mathematical Physics (AREA)
- Quality & Reliability (AREA)
- Power Engineering (AREA)
- Algebra (AREA)
- Pure & Applied Mathematics (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Retry When Errors Occur (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Acyclic And Carbocyclic Compounds In Medicinal Compositions (AREA)
Abstract
Description
(1)クライアントは、サービス動作を起動させるためにリーダーノードに要求を送る。
(2)リーダーノードは、バックアップノードに要求をマルチキャストする。
(3)ノードは、要求を実行し、その後、クライアントにリプライを送る。
(4)クライアントは、同じ結果を有する、異なるノードからのf+1個のリプライを待つ(fは、故障している可能性のあるノードの最大数を表す)。
最終結果は、全てのまともなノードが、記録の順序について合意に至り、これらのノードが、合意を受け入れるか、拒絶するというものである。リーダーノードは、全てのビューの中で、ラウンドロビン方式で変更され、リーダーノードが要求をマルチキャストすることなく指定の時間が過ぎた場合は、ビュー変更と呼ばれるプロトコルで置き替えられることさえ可能である。まともなノードの大多数は、リーダーが故障しているかどうかを判定し、このリーダーを、代わりとして一列に並んだ次のリーダーを用いて除去することもできる。
102 コンソーシアムブロックチェーンネットワーク、ブロックチェーンネットワーク
106 コンピューティングデバイスまたはシステム
108 コンピューティングデバイスまたはシステム
110 ネットワーク
200 概念アーキテクチャ、システム
202 参加者システム
204 参加者システム
206 参加者システム
212 ブロックチェーンネットワーク
214 ノード
216 ブロックチェーン
216’ 完全コピー
216’’ 完全コピー
216’’’ 完全コピー
300 処理、コンセンサス処理、システム
310 ステージ、第1のフェーズ、フェーズ1: INITIALメッセージ
320 ステージ、第2のフェーズ、フェーズ2: ECHOメッセージ
330 ステージ、第3のフェーズ、フェーズ3: ACCEPTメッセージ
400 処理、コンセンサス処理
402 クライアントノード
404 1次ノード、ノード
406 バックアップノード
408 取引要求を生成する
410 取引要求
412 ECブロックを生成する
414 INITIALメッセージを生成する
416 INITIALメッセージ
418 ECHOメッセージを生成する
420 ECHOメッセージ
421 他のバックアップノードにECHOメッセージを送る
422 ECHOメッセージを検証する
423 他のバックアップノードからECHOメッセージを受け取る
424 有効なECHOメッセージを判断する
426 取引要求を再構築する
428 ACCEPTメッセージを生成する
430 ACCEPTメッセージ
432 ACCEPTメッセージを生成する
434 ACCEPTメッセージ
436 取引要求を実行する
438 取引結果
500 ハッシュ木
502 取引要求
504 ECコード
506 ECメッセージ
508 ECブロック、ECブロックA
508 ECブロック、ECブロックB
508 ECブロック、ECブロックC
508 ECブロック、ECブロックD
510 葉ノード、ハッシュ、暗号学的ハッシュ、ハッシュA
510 葉ノード、ハッシュ、暗号学的ハッシュ、ハッシュB
510 葉ノード、ハッシュ、暗号学的ハッシュ、ハッシュC
510 葉ノード、ハッシュ、暗号学的ハッシュ、ハッシュD
512 非葉ノード、ハッシュ、ハッシュAB
512 非葉ノード、ハッシュ、ハッシュCD
514 非葉ノード、ルートハッシュ、ハッシュABCD
700 方法、処理
800 処理
802 バックアップノード
804 他のネットワークノード、ネットワークノード
806 エポック変更を判断する
808 個々の重みを判断する
810 加重和を判断する
812 EPOCH_CHANGEメッセージ
814 EPOCH_CHANGEメッセージを検証する
816 NEW_EPOCHメッセージ
818 NEW_EPOCHメッセージを検証する
820 有効なNEW_EPOCHメッセージを判断する
822 新しい1次ノードを判断する
1000 処理
1010 第1のフェーズ、QUERY_STATEメッセージ
1020 第2のフェーズ、REPLY_STATEメッセージ
1030 第3のフェーズ、FETCH_ECHOメッセージ
1040 第4のフェーズ、ECHOメッセージ
1050 第5のフェーズ、ローカル消去コード
1060 第6のフェーズ、ACCEPTメッセージ
1100 処理、方法
1102 ネットワークノード
1104 ネットワークノード
1106 状態要求メッセージ
1108 状態リプライメッセージ
1110 状態リプライメッセージの数を判断する
1112 対象シーケンス番号を識別する
1114 FETCH_ECHOメッセージ
1116 ECHOメッセージ
1118 ECHOメッセージを検証する
1120 有効なECHOメッセージを判断する
1122 対象取引を回復させる
1124 ACCEPTメッセージ
1300 コンセンサス装置、装置
1302 受信器、受信ユニット
1304 生成ユニット
1306 送信器、送信ユニット
1308 検証ユニット
1310 判断ユニット
1312 再構築ユニット
1314 実行ユニット
1400 コンセンサス装置、装置
1402 受信器、受信ユニット
1404 送信器、送信ユニット
1406 検証ユニット
1408 判断ユニット
1410 再構築ユニット
1412 実行ユニット
1500 1次ノード変更装置、装置
1502 判断ユニット
1504 送信器、送信ユニット
1506 受信器、受信ユニット
1508 検証ユニット
1510 動作ユニット
1600 1次ノード変更装置、装置
1602 受信器、受信ユニット
1604 検証ユニット
1606 送信器、送信ユニット
1608 判断ユニット
1700 回復装置、装置
1702 ブロードキャストユニット
1704 受信器、受信ユニット
1706 識別ユニット
1708 送信器、送信ユニット
1710 判断ユニット
1712 回復ユニット
1714 検証ユニット
Claims (57)
- 少なくとも1次ノードおよび1つまたは複数のバックアップノードを含むブロックチェーンネットワークの複数のネットワークノード間のコンセンサスを実現するためのコンピュータ実行方法であって、
取引要求を前記1次ノードによって受け取るステップと、
前記取引要求を使用してECコードに従って複数の消去コード(EC)ブロックを前記1次ノードによって生成するステップと、
前記1つまたは複数のバックアップノードに複数の第1のメッセージを前記1次ノードによってそれぞれ送るステップであって、前記複数の第1のメッセージのそれぞれが、前記複数のECブロックと関連付けられた合成ハッシュ値を含む、ステップと、
前記バックアップノードのうちの少なくとも1つから少なくとも1つの第2のメッセージを前記1次ノードによって受け取るステップであって、前記少なくとも1つの第2のメッセージが、前記複数の第1のメッセージのうちの1つ、および前記複数の第1のメッセージのうちの前記1つと関連付けられた前記バックアップノードのうちの前記少なくとも1つの署名を含む、ステップと、
前記バックアップノードのうちの前記少なくとも1つからの前記少なくとも1つの第2のメッセージの受領に応答して、前記少なくとも1つの第2のメッセージが有効であるかどうかを前記1次ノードによって検証するステップと、
有効な第2のメッセージの数が所定の閾値を超過するかどうかを前記1次ノードによって判断するステップと、
有効な第2のメッセージの前記数が前記所定の閾値を超過するとの判断に応答して、前記ECコードに従って前記いくつかの有効な第2のメッセージのサブセットに基づいて前記取引要求を前記1次ノードによって再構築するステップと、
前記取引要求が成功裏に再構築されたとの判断に応答して、他のネットワークノードに第3のメッセージを前記1次ノードによって送るステップであって、前記第3のメッセージが、前記有効な第2のメッセージ内にある署名のセットを含む、ステップと、
前記バックアップノードのうちの少なくとも1つから少なくとも1つの第3のメッセージを前記1次ノードによって受け取るステップと、
同一である所定の数の第3のメッセージの受領に応答して、前記取引要求を前記1次ノードによって実行するステップと
を含む、方法。 - 前記取引要求が、シーケンス番号と関連付けられる、請求項1に記載の方法。
- ECコードに従って前記複数のECブロックを生成する前記ステップが、
前記ECコードを使用して前記取引要求をECメッセージに変換するステップと、
前記ECメッセージを前記複数のECブロックに分割するステップと
を含む、請求項1に記載の方法。 - 前記複数のECブロックの前記合成ハッシュ値が、ハッシュ木を使用して生成される、請求項1に記載の方法。
- 前記ハッシュ木がマークル木を含み、前記合成ハッシュ値が前記マークル木のルートハッシュ値である、請求項4に記載の方法。
- 前記複数の第1のメッセージのうちの前記1つと関連付けられた前記バックアップノードのうちの前記少なくとも1つの前記署名が、前記複数の第1のメッセージのうちの前記1つと関連付けられた前記バックアップノードのうちの前記少なくとも1つの秘密鍵署名を含む、請求項1に記載の方法。
- 前記少なくとも1つの第2のメッセージが、前記複数のECブロックのうちの少なくとも1つをさらに含む、請求項1に記載の方法。
- 前記少なくとも1つの第2のメッセージが有効であるかどうかを前記1次ノードによって検証する前記ステップが、
前記少なくとも1つの第2のメッセージ内の前記複数のECブロックのうちの前記少なくとも1つを使用して、再構築されたハッシュ木を前記1次ノードによって生成するステップと、
前記再構築されたハッシュ木の再構築された合成ハッシュ値を前記1次ノードによって判断するステップと、
前記再構築された合成ハッシュ値を前記少なくとも1つの第2のメッセージ内の合成ハッシュ値と前記1次ノードによって比較するステップと、
前記再構築された合成ハッシュ値が前記少なくとも1つの第2のメッセージ内の前記合成ハッシュ値にマッチするかどうかを前記1次ノードによって判断するステップと
を含む、請求項7に記載の方法。 - 前記再構築された合成ハッシュ値が前記第2のメッセージ内の前記合成ハッシュ値にマッチするとの判断に応答して、前記少なくとも1つの第2のメッセージが有効であると前記1次ノードによって判断するステップ
をさらに含む、請求項7に記載の方法。 - 同一である前記所定の数の第3のメッセージが、署名の同一セットを有する前記所定の数の前記第3のメッセージを含む、請求項1に記載の方法。
- 少なくとも1次ノードおよび1つまたは複数のバックアップノードを含むブロックチェーンの複数のネットワークノード間のコンセンサスを実現するためのコンピュータ実行方法であって、
前記1次ノードから第1のメッセージをバックアップノードによって受け取るステップであって、前記第1のメッセージが、複数のECブロックと関連付けられた合成ハッシュ値を含み、前記複数のECブロックが、取引要求を使用してECコードに従って前記1次ノードによって生成される、ステップと、
前記第1のメッセージの受領に応答して、他のネットワークノードに第2のメッセージを前記バックアップノードによって送るステップであって、前記第2のメッセージが、前記第1のメッセージおよび前記第1のメッセージと関連付けられた前記バックアップノードの署名を含む、ステップと、
前記バックアップノードによって、前記バックアップノード以外の少なくとも1つのバックアップノードから少なくとも1つの第2のメッセージを受け取るステップと、
前記少なくとも1つのバックアップノードからの前記少なくとも1つの第2のメッセージの受領に応答して、前記少なくとも1つの第2のメッセージが有効であるかどうかを前記バックアップノードによって検証するステップと、
有効な第2のメッセージの数が所定の閾値を超過するかどうかを前記バックアップノードによって判断するステップと、
有効な第2のメッセージの前記数が前記所定の閾値を超過するとの判断に応答して、前記ECコードに従って前記いくつかの有効な第2のメッセージのサブセットに基づいて前記取引要求を前記バックアップノードによって再構築するステップと、
前記取引要求が成功裏に再構築されたとの判断に応答して、他のネットワークノードに第3のメッセージを前記バックアップノードによって送るステップであって、前記第3のメッセージが、前記有効な第2のメッセージ内にある署名のセットを含む、ステップと、
前記バックアップノードのうちの少なくとも1つから少なくとも1つの第3のメッセージを前記バックアップノードによって受け取るステップと、
同一である所定の数の第3のメッセージの受領に応答して、前記取引要求を前記バックアップノードによって実行するステップと
を含む、方法。 - ECコードに従って前記複数のECブロックを生成する前記ステップが、
前記ECコードを使用して前記取引要求をECメッセージに変換するステップと、
前記ECメッセージを前記複数のECブロックに分割するステップと
を含む、請求項11に記載の方法。 - 前記複数のECブロックの前記合成ハッシュ値が、ハッシュ木を使用して生成される、請求項11に記載の方法。
- 前記ハッシュ木がマークル木を含み、前記合成ハッシュ値が前記マークル木のルートハッシュ値である、請求項13に記載の方法。
- 前記第1のメッセージと関連付けられた前記バックアップノードの前記署名が、前記第1のメッセージと関連付けられた前記バックアップノードの秘密鍵署名を含む、請求項11に記載の方法。
- 前記少なくとも1つの第2のメッセージが、前記複数のECブロックのうちの少なくとも1つをさらに含む、請求項11に記載の方法。
- 前記少なくとも1つの第2のメッセージが有効であるかどうかを前記バックアップノードによって検証する前記ステップが、
前記少なくとも1つの第2のメッセージ内の前記複数のECブロックのうちの前記少なくとも1つを使用して、再構築されたハッシュ木を前記バックアップノードによって生成するステップと、
前記再構築されたハッシュ木の再構築された合成ハッシュ値を前記バックアップノードによって判断するステップと、
前記バックアップノードによって、前記再構築された合成ハッシュ値を前記少なくとも1つの第2のメッセージ内の合成ハッシュ値と比較するステップと、
前記再構築された合成ハッシュ値が前記少なくとも1つの第2のメッセージ内の前記合成ハッシュ値にマッチするかどうかを前記バックアップノードによって判断するステップと
を含む、請求項16に記載の方法。 - 前記再構築された合成ハッシュ値が前記第2のメッセージ内の前記合成ハッシュ値にマッチするとの判断に応答して、前記少なくとも1つの第2のメッセージが有効であると前記バックアップノードによって判断するステップ
をさらに含む、請求項17に記載の方法。 - 同一である前記所定の数の第3のメッセージが、署名の同一セットを有する前記所定の数の前記第3のメッセージを含む、請求項11に記載の方法。
- 1つまたは複数のコンピュータに連結され、
ブロックチェーンネットワークの1次ノードによって取引要求を受け取ることであって、前記ブロックチェーンネットワークが、1つまたは複数のバックアップノードをさらに含む、受け取ることと、
前記取引要求を使用してECコードに従って複数の消去コード(EC)ブロックを前記1次ノードによって生成することと、
前記1つまたは複数のバックアップノードに複数の第1のメッセージを前記1次ノードによってそれぞれ送ることであって、前記複数の第1のメッセージのそれぞれが、前記複数のECブロックと関連付けられた合成ハッシュ値を含む、送ることと、
前記バックアップノードのうちの少なくとも1つから少なくとも1つの第2のメッセージを前記1次ノードによって受け取ることであって、前記少なくとも1つの第2のメッセージが、前記複数の第1のメッセージのうちの1つ、および前記複数の第1のメッセージのうちの前記1つと関連付けられた前記バックアップノードのうちの前記少なくとも1つの署名を含む、受け取ることと、
前記バックアップノードのうちの前記少なくとも1つからの前記少なくとも1つの第2のメッセージの受領に応答して、前記少なくとも1つの第2のメッセージが有効であるかどうかを前記1次ノードによって検証することと、
有効な第2のメッセージの数が所定の閾値を超過するかどうかを前記1次ノードによって判断することと、
有効な第2のメッセージの前記数が前記所定の閾値を超過するとの判断に応答して、前記ECコードに従って前記いくつかの有効な第2のメッセージのサブセットに基づいて前記取引要求を前記1次ノードによって再構築することと、
前記取引要求が成功裏に再構築されたとの判断に応答して、他のネットワークノードに第3のメッセージを前記1次ノードによって送ることであって、前記第3のメッセージが、前記有効な第2のメッセージ内にある署名のセットを含む、送ることと、
前記バックアップノードのうちの少なくとも1つから少なくとも1つの第3のメッセージを前記1次ノードによって受け取ることと、
同一である所定の数の第3のメッセージの受領に応答して、前記取引要求を前記1次ノードによって実行することと
を行うように前記1つまたは複数のコンピュータによって実行可能な命令によって構成された、非一時的コンピュータ可読ストレージ媒体。 - 前記取引要求が、シーケンス番号と関連付けられる、請求項20に記載の非一時的コンピュータ可読ストレージ媒体。
- ECコードに従って前記複数のECブロックを前記生成することが、
前記ECコードを使用して前記取引要求をECメッセージに変換することと、
前記ECメッセージを前記複数のECブロックに分割することと
を含む、請求項20に記載の非一時的コンピュータ可読ストレージ媒体。 - 前記複数のECブロックの前記合成ハッシュ値が、ハッシュ木を使用して生成される、請求項20に記載の非一時的コンピュータ可読ストレージ媒体。
- 前記ハッシュ木がマークル木を含み、前記合成ハッシュ値が前記マークル木のルートハッシュ値である、請求項23に記載の非一時的コンピュータ可読ストレージ媒体。
- 前記複数の第1のメッセージのうちの前記1つと関連付けられた前記バックアップノードのうちの前記少なくとも1つの前記署名が、前記複数の第1のメッセージのうちの前記1つと関連付けられた前記バックアップノードのうちの前記少なくとも1つの秘密鍵署名を含む、請求項20に記載の非一時的コンピュータ可読ストレージ媒体。
- 前記少なくとも1つの第2のメッセージが、前記複数のECブロックのうちの少なくとも1つをさらに含む、請求項20に記載の非一時的コンピュータ可読ストレージ媒体。
- 前記少なくとも1つの第2のメッセージが有効であるかどうかを前記1次ノードによって前記検証することが、
前記少なくとも1つの第2のメッセージ内の前記複数のECブロックのうちの前記少なくとも1つを使用して、再構築されたハッシュ木を前記1次ノードによって生成することと、
前記再構築されたハッシュ木の再構築された合成ハッシュ値を前記1次ノードによって判断することと、
前記1次ノードによって、前記再構築された合成ハッシュ値を前記少なくとも1つの第2のメッセージ内の合成ハッシュ値と比較することと、
前記再構築された合成ハッシュ値が前記少なくとも1つの第2のメッセージ内の前記合成ハッシュ値にマッチするかどうかを前記1次ノードによって判断することと
を含む、請求項26に記載の非一時的コンピュータ可読ストレージ媒体。 - 前記再構築された合成ハッシュ値が前記第2のメッセージ内の前記合成ハッシュ値にマッチするとの判断に応答して、前記少なくとも1つの第2のメッセージが有効であると前記1次ノードによって判断すること
を行うように前記1つまたは複数のコンピュータによって実行可能な命令によってさらに構成された、請求項27に記載の非一時的コンピュータ可読ストレージ媒体。 - 同一である前記所定の数の第3のメッセージが、署名の同一セットを有する前記所定の数の前記第3のメッセージを含む、請求項20に記載の非一時的コンピュータ可読ストレージ媒体。
- 1つまたは複数のコンピュータと、
前記1つまたは複数のコンピュータに連結され、
ブロックチェーンネットワークの1次ノードによって取引要求を受け取ることであって、前記ブロックチェーンネットワークが、1つまたは複数のバックアップノードをさらに含む、受け取ること、
前記取引要求を使用してECコードに従って複数の消去コード(EC)ブロックを前記1次ノードによって生成すること、
前記1つまたは複数のバックアップノードに複数の第1のメッセージを前記1次ノードによってそれぞれ送ることであって、前記複数の第1のメッセージのそれぞれが、前記複数のECブロックと関連付けられた合成ハッシュ値を含む、送ること、
前記バックアップノードのうちの少なくとも1つから少なくとも1つの第2のメッセージを前記1次ノードによって受け取ることであって、前記少なくとも1つの第2のメッセージが、前記複数の第1のメッセージのうちの1つ、および前記複数の第1のメッセージのうちの前記1つと関連付けられた前記バックアップノードのうちの前記少なくとも1つの署名を含む、受け取ること、
前記バックアップノードのうちの前記少なくとも1つからの前記少なくとも1つの第2のメッセージの受領に応答して、前記少なくとも1つの第2のメッセージが有効であるかどうかを前記1次ノードによって検証すること、
有効な第2のメッセージの数が所定の閾値を超過するかどうかを前記1次ノードによって判断すること、
有効な第2のメッセージの前記数が前記所定の閾値を超過するとの判断に応答して、前記ECコードに従って前記いくつかの有効な第2のメッセージのサブセットに基づいて前記取引要求を前記1次ノードによって再構築すること、
前記取引要求が成功裏に再構築されたとの判断に応答して、他のネットワークノードに第3のメッセージを前記1次ノードによって送ることであって、前記第3のメッセージが、前記有効な第2のメッセージ内にある署名のセットを含む、送ること、
前記バックアップノードのうちの少なくとも1つから少なくとも1つの第3のメッセージを前記1次ノードによって受け取ること、ならびに
同一である所定の数の第3のメッセージの受領に応答して、前記取引要求を前記1次ノードによって実行すること
を行うように前記1つまたは複数のコンピュータによって実行可能な命令によって構成された1つまたは複数のコンピュータ可読メモリと
を含む、システム。 - 前記取引要求が、シーケンス番号と関連付けられる、請求項30に記載のシステム。
- ECコードに従って前記複数のECブロックを前記生成することが、
前記ECコードを使用して前記取引要求をECメッセージに変換することと、
前記ECメッセージを前記複数のECブロックに分割することと
を含む、請求項30に記載のシステム。 - 前記複数のECブロックの前記合成ハッシュ値が、ハッシュ木を使用して生成される、請求項30に記載のシステム。
- 前記ハッシュ木がマークル木を含み、前記合成ハッシュ値が前記マークル木のルートハッシュ値である、請求項33に記載のシステム。
- 前記複数の第1のメッセージのうちの前記1つと関連付けられた前記バックアップノードのうちの前記少なくとも1つの前記署名が、前記複数の第1のメッセージのうちの前記1つと関連付けられた前記バックアップノードのうちの前記少なくとも1つの秘密鍵署名を含む、請求項30に記載のシステム。
- 前記少なくとも1つの第2のメッセージが、前記複数のECブロックのうちの少なくとも1つをさらに含む、請求項30に記載のシステム。
- 前記少なくとも1つの第2のメッセージが有効であるかどうかを前記1次ノードによって前記検証することが、
前記少なくとも1つの第2のメッセージ内の前記複数のECブロックのうちの前記少なくとも1つを使用して、再構築されたハッシュ木を前記1次ノードによって生成することと、
前記再構築されたハッシュ木の再構築された合成ハッシュ値を前記1次ノードによって判断することと、
前記1次ノードによって、前記再構築された合成ハッシュ値を前記少なくとも1つの第2のメッセージ内の合成ハッシュ値と比較することと、
前記再構築された合成ハッシュ値が前記少なくとも1つの第2のメッセージ内の前記合成ハッシュ値にマッチするかどうかを前記1次ノードによって判断することと
を含む、請求項36に記載のシステム。 - 前記コンピュータメモリが、
前記再構築された合成ハッシュ値が前記第2のメッセージ内の前記合成ハッシュ値にマッチするとの判断に応答して、前記少なくとも1つの第2のメッセージが有効であると前記1次ノードによって判断すること
を行うように前記1つまたは複数のコンピュータによって実行可能な命令によってさらに構成された、請求項37に記載のシステム。 - 同一である前記所定の数の第3のメッセージが、署名の同一セットを有する前記所定の数の前記第3のメッセージを含む、請求項30に記載のシステム。
- 1つまたは複数のコンピュータに連結され、
ブロックチェーンネットワークの1次ノードから第1のメッセージを前記ブロックチェーンネットワークのバックアップノードによって受け取ることであって、前記第1のメッセージが、複数のECブロックと関連付けられた合成ハッシュ値を含み、前記複数のECブロックが、取引要求を使用してECコードに従って前記1次ノードによって生成される、受け取ることと、
前記第1のメッセージの受領に応答して、他のネットワークノードに第2のメッセージを前記バックアップノードによって送ることであって、前記第2のメッセージが、前記第1のメッセージおよび前記第1のメッセージと関連付けられた前記バックアップノードの署名を含む、送ることと、
前記バックアップノードによって前記バックアップノード以外の少なくとも1つのバックアップノードから少なくとも1つの第2のメッセージを受け取ることと、
前記少なくとも1つのバックアップノードからの前記少なくとも1つの第2のメッセージの受領に応答して、前記少なくとも1つの第2のメッセージが有効であるかどうかを前記バックアップノードによって検証することと、
有効な第2のメッセージの数が所定の閾値を超過するかどうかを前記バックアップノードによって判断することと、
有効な第2のメッセージの前記数が所定の閾値を超過するとの判断に応答して、前記ECコードに従って前記いくつかの有効な第2のメッセージのサブセットに基づいて前記取引要求を前記バックアップノードによって再構築することと、
前記取引要求が成功裏に再構築されたとの判断に応答して、他のネットワークノードに第3のメッセージを前記バックアップノードによって送ることであって、前記第3のメッセージが、前記有効な第2のメッセージ内にある署名のセットを含む、送ることと、
前記バックアップノードのうちの少なくとも1つから少なくとも1つの第3のメッセージを前記バックアップノードによって受け取ることと、
同一である所定の数の第3のメッセージの受領に応答して、前記取引要求を前記バックアップノードによって実行することと
を行うように前記1つまたは複数のコンピュータによって実行可能な命令によって構成された、非一時的コンピュータ可読ストレージ媒体。 - ECコードに従って前記複数のECブロックを前記生成することが、
前記ECコードを使用して前記取引要求をECメッセージに変換することと、
前記ECメッセージを前記複数のECブロックに分割することと
を含む、請求項40に記載の非一時的コンピュータ可読ストレージ媒体。 - 前記複数のECブロックの前記合成ハッシュ値が、ハッシュ木を使用して生成される、請求項40に記載の非一時的コンピュータ可読ストレージ媒体。
- 前記ハッシュ木がマークル木を含み、前記合成ハッシュ値が前記マークル木のルートハッシュ値である、請求項42に記載の非一時的コンピュータ可読ストレージ媒体。
- 前記第1のメッセージと関連付けられた前記バックアップノードの前記署名が、前記第1のメッセージと関連付けられた前記バックアップノードの秘密鍵署名を含む、請求項40に記載の非一時的コンピュータ可読ストレージ媒体。
- 前記少なくとも1つの第2のメッセージが、前記複数のECブロックのうちの少なくとも1つをさらに含む、請求項40に記載の非一時的コンピュータ可読ストレージ媒体。
- 前記少なくとも1つの第2のメッセージが有効であるかどうかを前記バックアップノードによって前記検証することが、
前記少なくとも1つの第2のメッセージ内の前記複数のECブロックのうちの前記少なくとも1つを使用して、再構築されたハッシュ木を前記バックアップノードによって生成することと、
前記再構築されたハッシュ木の再構築された合成ハッシュ値を前記バックアップノードによって判断することと、
前記バックアップノードによって、前記再構築された合成ハッシュ値を前記少なくとも1つの第2のメッセージ内の合成ハッシュ値と比較することと、
前記再構築された合成ハッシュ値が前記少なくとも1つの第2のメッセージ内の前記合成ハッシュ値にマッチするかどうかを前記バックアップノードによって判断することと
を含む、請求項45に記載の非一時的コンピュータ可読ストレージ媒体。 - 前記再構築された合成ハッシュ値が前記第2のメッセージ内の前記合成ハッシュ値にマッチするとの判断に応答して、前記少なくとも1つの第2のメッセージが有効であると前記バックアップノードによって判断すること
を行うように前記1つまたは複数のコンピュータによって実行可能な命令によってさらに構成された、請求項46に記載の非一時的コンピュータ可読ストレージ媒体。 - 同一である前記所定の数の第3のメッセージが、署名の同一セットを有する前記所定の数の前記第3のメッセージを含む、請求項40に記載の非一時的コンピュータ可読ストレージ媒体。
- 1つまたは複数のコンピュータと、
前記1つまたは複数のコンピュータに連結され、
ブロックチェーンネットワークの1次ノードから第1のメッセージを前記ブロックチェーンネットワークのバックアップノードによって受け取ることであって、前記第1のメッセージが、複数のECブロックと関連付けられた合成ハッシュ値を含み、前記複数のECブロックが、取引要求を使用してECコードに従って前記1次ノードによって生成される、受け取ること、
前記第1のメッセージの受領に応答して、他のネットワークノードに第2のメッセージを前記バックアップノードによって送ることであって、前記第2のメッセージが、前記第1のメッセージおよび前記第1のメッセージと関連付けられた前記バックアップノードの署名を含む、送ること、
前記バックアップノードによって前記バックアップノード以外の少なくとも1つのバックアップノードから少なくとも1つの第2のメッセージを受け取ること、
前記少なくとも1つのバックアップノードからの前記少なくとも1つの第2のメッセージの受領に応答して、前記少なくとも1つの第2のメッセージが有効であるかどうかを前記バックアップノードによって検証すること、
有効な第2のメッセージの数が所定の閾値を超過するかどうかを前記バックアップノードによって判断すること、
有効な第2のメッセージの前記数が前記所定の閾値を超過するとの判断に応答して、前記ECコードに従って前記いくつかの有効な第2のメッセージのサブセットに基づいて前記取引要求を前記バックアップノードによって再構築すること、
前記取引要求が成功裏に再構築されたとの判断に応答して、他のネットワークノードに第3のメッセージを前記バックアップノードによって送ることであって、前記第3のメッセージが、前記有効な第2のメッセージ内にある署名のセットを含む、送ること、
前記バックアップノードのうちの少なくとも1つから少なくとも1つの第3のメッセージを前記バックアップノードによって受け取ること、ならびに
同一である所定の数の第3のメッセージの受領に応答して、前記取引要求を前記バックアップノードによって実行すること
を行うように前記1つまたは複数のコンピュータによって実行可能な命令によって構成された1つまたは複数のコンピュータ可読メモリと
を含む、システム。 - ECコードに従って前記複数のECブロックを前記生成することが、
前記ECコードを使用して前記取引要求をECメッセージに変換することと、
前記ECメッセージを前記複数のECブロックに分割することと
を含む、請求項49に記載のシステム。 - 前記複数のECブロックの前記合成ハッシュ値が、ハッシュ木を使用して生成される、請求項49に記載のシステム。
- 前記ハッシュ木がマークル木を含み、前記合成ハッシュ値が前記マークル木のルートハッシュ値である、請求項51に記載のシステム。
- 前記第1のメッセージと関連付けられた前記バックアップノードの前記署名が、前記第1のメッセージと関連付けられた前記バックアップノードの秘密鍵署名を含む、請求項49に記載のシステム。
- 前記少なくとも1つの第2のメッセージが、前記複数のECブロックのうちの少なくとも1つをさらに含む、請求項49に記載のシステム。
- 前記少なくとも1つの第2のメッセージが有効であるかどうかを前記バックアップノードによって前記検証することが、
前記少なくとも1つの第2のメッセージ内の前記複数のECブロックのうちの前記少なくとも1つを使用して、再構築されたハッシュ木を前記バックアップノードによって生成することと、
前記再構築されたハッシュ木の再構築された合成ハッシュ値を前記バックアップノードによって判断することと、
前記バックアップノードによって、前記再構築された合成ハッシュ値を前記少なくとも1つの第2のメッセージ内の合成ハッシュ値と比較することと、
前記再構築された合成ハッシュ値が前記少なくとも1つの第2のメッセージ内の前記合成ハッシュ値にマッチするかどうかを前記バックアップノードによって判断することと
を含む、請求項54に記載のシステム。 - 前記コンピュータメモリが、
前記再構築された合成ハッシュ値が前記第2のメッセージ内の前記合成ハッシュ値にマッチするとの判断に応答して、前記少なくとも1つの第2のメッセージが有効であると前記バックアップノードによって判断すること
を行うように前記1つまたは複数のコンピュータによって実行可能な命令によってさらに構成された、請求項55に記載のシステム。 - 同一である前記所定の数の第3のメッセージが、署名の同一セットを有する前記所定の数の前記第3のメッセージを含む、請求項49に記載のシステム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/CN2018/120858 WO2019072294A2 (en) | 2018-12-13 | 2018-12-13 | PROVIDING CONSENSUS BETWEEN NETWORK NODES IN A DISTRIBUTED SYSTEM |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020511807A true JP2020511807A (ja) | 2020-04-16 |
JP6803991B2 JP6803991B2 (ja) | 2020-12-23 |
Family
ID=66100045
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019540388A Active JP6803991B2 (ja) | 2018-12-13 | 2018-12-13 | 分散システムにおけるネットワークノード間のコンセンサスを実現すること |
Country Status (14)
Country | Link |
---|---|
US (3) | US10708066B2 (ja) |
EP (1) | EP3566392B1 (ja) |
JP (1) | JP6803991B2 (ja) |
KR (1) | KR102237219B1 (ja) |
CN (1) | CN110169015B (ja) |
AU (1) | AU2018348334C1 (ja) |
BR (1) | BR112019015208A2 (ja) |
CA (1) | CA3051288C (ja) |
MX (1) | MX2019008861A (ja) |
PH (1) | PH12019501717A1 (ja) |
RU (1) | RU2723072C1 (ja) |
SG (1) | SG11201906834SA (ja) |
WO (1) | WO2019072294A2 (ja) |
ZA (1) | ZA201904886B (ja) |
Families Citing this family (47)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10929352B2 (en) | 2018-05-29 | 2021-02-23 | Oracle International Corporation | Securing access to confidential data using a blockchain ledger |
SG11201907346UA (en) | 2018-12-13 | 2019-09-27 | Alibaba Group Holding Ltd | Performing a change of primary node in a distributed system |
CN110169015B (zh) | 2018-12-13 | 2022-03-01 | 创新先进技术有限公司 | 在分布式系统中的网络节点之间达成共识 |
PL3560142T3 (pl) | 2018-12-13 | 2021-01-11 | Alibaba Group Holding Limited | Przeprowadzanie procesu przywracania węzła sieciowego w systemie rozproszonym |
CN110175212B (zh) * | 2019-05-22 | 2021-07-06 | 杭州复杂美科技有限公司 | 区块链分布式存储方法、数据读取方法、设备和存储介质 |
US11204933B2 (en) * | 2019-05-23 | 2021-12-21 | Advanced New Technologies Co., Ltd. | Data manipulation record storage method, system, apparatus, and device |
US10778452B2 (en) * | 2019-06-03 | 2020-09-15 | Alibaba Group Holding Limited | Blockchain ledger authentication |
US10944624B2 (en) | 2019-06-28 | 2021-03-09 | Advanced New Technologies Co., Ltd. | Changing a master node in a blockchain system |
US10853341B2 (en) * | 2019-06-28 | 2020-12-01 | Advanced New Technologies Co., Ltd. | Blockchain based hierarchical data storage |
CN110351133B (zh) * | 2019-06-28 | 2021-09-17 | 创新先进技术有限公司 | 用于区块链系统中的主节点切换处理的方法及装置 |
KR102273160B1 (ko) * | 2019-08-01 | 2021-07-05 | 주식회사 블룸테크놀로지 | Bft 확정 합의 방식의 dag-awtc 원장 시스템 |
SG11202002712UA (en) * | 2019-09-11 | 2020-04-29 | Alibaba Group Holding Ltd | Shared blockchain data storage based on error correction coding in trusted execution environments |
CN112584364B (zh) * | 2019-09-30 | 2024-03-08 | 阿里巴巴集团控股有限公司 | 蓝牙网络及其通信方法、设备和存储介质 |
CN112600866A (zh) * | 2019-10-02 | 2021-04-02 | 陈小虎 | 一种简明高效的串联服务工作量证明的方案 |
CN110955721B (zh) * | 2019-10-23 | 2022-12-06 | 金蝶软件(中国)有限公司 | 区块链节点状态维护方法、装置、计算机设备和存储介质 |
CN110990448B (zh) * | 2019-10-28 | 2021-06-25 | 北京大学 | 一种支持容错的分布式查询方法及装置 |
CA3098645A1 (en) * | 2019-11-06 | 2020-02-20 | Alipay (Hangzhou) Information Technology Co., Ltd. | Prioritizing shared blockchain data storage |
SG11202010724PA (en) * | 2019-11-06 | 2020-11-27 | Alipay Hangzhou Inf Tech Co Ltd | Consenus of shared blockchain data storage based on error correction code |
JP7004423B2 (ja) * | 2019-11-06 | 2022-01-21 | アリペイ (ハンジョウ) インフォメーション テクノロジー カンパニー リミテッド | 誤り訂正符号に基づく共有されたブロックチェーンデータの記憶のデータセキュリティ |
AU2019321746A1 (en) * | 2019-11-13 | 2021-05-27 | Alipay (Hangzhou) Information Technology Co., Ltd. | Dynamic blockchain data storage based on error correction code |
CN111274317A (zh) * | 2020-01-07 | 2020-06-12 | 书生星际(北京)科技有限公司 | 多节点数据同步的方法和装置,以及计算机设备 |
US11385691B2 (en) * | 2020-01-30 | 2022-07-12 | Honeywell International Inc. | Method for node message synchronization |
WO2021166528A1 (ja) * | 2020-02-21 | 2021-08-26 | Necソリューションイノベータ株式会社 | 不正検証装置、および、不正検知システム |
US20230155847A1 (en) * | 2020-02-21 | 2023-05-18 | Nec Solution Innovators, Ltd. | Fraud verification device and fraud detection system |
CN111447087B (zh) * | 2020-03-23 | 2023-04-07 | 北京众享比特科技有限公司 | 一种动态组网的区块链配置方法 |
CN111510348B (zh) * | 2020-04-08 | 2021-08-31 | 杭州复杂美科技有限公司 | 一种异常挖矿监控方法、设备及存储介质 |
CN112182099A (zh) * | 2020-04-10 | 2021-01-05 | 支付宝(杭州)信息技术有限公司 | 交易验证方法及装置 |
US11250021B2 (en) * | 2020-04-17 | 2022-02-15 | International Business Machines Corporation | Faster view change for blockchain |
CN111538785A (zh) * | 2020-04-23 | 2020-08-14 | 北京海益同展信息科技有限公司 | 区块链的数据写入方法、装置、系统及电子设备 |
US11973857B2 (en) * | 2020-04-29 | 2024-04-30 | Kyndryl, Inc. | Data archive |
CN111901293B (zh) * | 2020-06-08 | 2021-08-27 | 北京邮电大学 | 面向联盟链的资源恶意竞争避免方法 |
CN111526217B (zh) | 2020-07-03 | 2020-10-09 | 支付宝(杭州)信息技术有限公司 | 一种区块链中的共识方法和系统 |
CN111522696B (zh) * | 2020-07-03 | 2020-12-29 | 支付宝(杭州)信息技术有限公司 | 区块链共识节点的宕机处理方法、数据持久化方法及硬件 |
CN111526165B (zh) * | 2020-07-03 | 2020-10-09 | 支付宝(杭州)信息技术有限公司 | 联盟链中的共识方法和系统 |
CN111522822A (zh) * | 2020-07-03 | 2020-08-11 | 支付宝(杭州)信息技术有限公司 | 一种区块链共识方法、装置及电子设备 |
CN112564958B (zh) * | 2020-11-30 | 2022-02-01 | 清华大学 | 域内信任度数据共享系统 |
RU2770746C1 (ru) * | 2020-12-20 | 2022-04-21 | Автономная некоммерческая организация высшего образования "Университет Иннополис" | Система распределенного реестра |
US11343313B1 (en) * | 2021-01-28 | 2022-05-24 | International Business Machines Corporation | Fault tolerant periodic leader rotation for blockchain |
CN116579025A (zh) * | 2021-04-20 | 2023-08-11 | 支付宝(杭州)信息技术有限公司 | 一种文件存证方法、装置及设备 |
CN113259326B (zh) * | 2021-04-21 | 2023-02-17 | 广东电网有限责任公司 | 基于联盟链网络的共识优化方法、装置和计算机设备 |
CN114679466B (zh) * | 2021-06-04 | 2023-02-10 | 腾讯云计算(北京)有限责任公司 | 区块链网络的共识处理方法、装置、计算机设备和介质 |
CN113761063B (zh) * | 2021-08-26 | 2024-04-16 | 浙商银行股份有限公司 | 一种不停机区块链迁移方法、设备及存储介质 |
KR102347568B1 (ko) * | 2021-09-23 | 2022-01-06 | 동국대학교 경주캠퍼스 산학협력단 | 블록체인 시스템에서 블록 전송 방법 |
CN113630258B (zh) * | 2021-10-09 | 2022-01-11 | 支付宝(杭州)信息技术有限公司 | 一种共识方法、区块链系统和共识节点 |
CN114157550B (zh) * | 2021-12-06 | 2023-01-31 | 东北大学 | 一种基于无冲突事务合并的联盟区块链系统 |
KR102431145B1 (ko) * | 2022-01-17 | 2022-08-10 | 주식회사 와이콘즈 | 듀얼 채널 기반의 nft를 이용한 객체의 인증 관리를 위한 서비스 제공 방법 및 장치 |
CN115473908B (zh) * | 2022-11-03 | 2023-04-28 | 山东区块链研究院 | 一种区块链节点故障恢复方法及区块链系统 |
Family Cites Families (58)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4309569A (en) * | 1979-09-05 | 1982-01-05 | The Board Of Trustees Of The Leland Stanford Junior University | Method of providing digital signatures |
US4569015A (en) | 1983-02-09 | 1986-02-04 | International Business Machines Corporation | Method for achieving multiple processor agreement optimized for no faults |
US7249259B1 (en) | 1999-09-07 | 2007-07-24 | Certicom Corp. | Hybrid signature scheme |
US6671821B1 (en) * | 1999-11-22 | 2003-12-30 | Massachusetts Institute Of Technology | Byzantine fault tolerance |
US6985956B2 (en) * | 2000-11-02 | 2006-01-10 | Sun Microsystems, Inc. | Switching system |
US6931431B2 (en) | 2001-01-13 | 2005-08-16 | International Business Machines Corporation | Agreement and atomic broadcast in asynchronous networks |
US7334154B2 (en) * | 2004-06-18 | 2008-02-19 | Microsoft Corporation | Efficient changing of replica sets in distributed fault-tolerant computing system |
US7502360B2 (en) | 2005-03-04 | 2009-03-10 | Itt Manufacturing Enterprises, Inc. | Method and apparatus for dynamic neighbor discovery within wireless networks using time division multiple access (TDMA) |
US8819102B2 (en) | 2007-07-03 | 2014-08-26 | Cisco Technology, Inc. | Method and system for managing message communications |
US20100037056A1 (en) * | 2008-08-07 | 2010-02-11 | Follis Benjamin D | Method to support privacy preserving secure data management in archival systems |
US20150006895A1 (en) * | 2009-06-01 | 2015-01-01 | Maidsafe Foundation | Distributed network system |
JP5427574B2 (ja) | 2009-12-02 | 2014-02-26 | 株式会社日立製作所 | 仮想計算機の移動管理方法、前記移動管理方法を用いた計算機、前記移動管理方法を用いた仮想化機構および前記移動管理方法を用いた計算機システム |
US8706701B1 (en) * | 2010-11-18 | 2014-04-22 | Emc Corporation | Scalable cloud file system with efficient integrity checks |
KR101615691B1 (ko) | 2011-10-25 | 2016-05-11 | 니시라, 인크. | 범용 흐름을 변환하는 섀시 제어기 |
US9069827B1 (en) * | 2012-01-17 | 2015-06-30 | Amazon Technologies, Inc. | System and method for adjusting membership of a data replication group |
US9471622B2 (en) | 2012-04-30 | 2016-10-18 | International Business Machines Corporation | SCM-conscious transactional key-value store |
US8903876B2 (en) * | 2012-08-15 | 2014-12-02 | Facebook, Inc. | File storage system based on coordinated exhaustible and non-exhaustible storage |
US10558581B1 (en) * | 2013-02-19 | 2020-02-11 | Amazon Technologies, Inc. | Systems and techniques for data recovery in a keymapless data storage system |
EP2976714B1 (en) * | 2013-03-20 | 2017-05-03 | NEC Corporation | Method and system for byzantine fault tolerant data replication |
US9304815B1 (en) * | 2013-06-13 | 2016-04-05 | Amazon Technologies, Inc. | Dynamic replica failure detection and healing |
US10263783B2 (en) * | 2013-08-23 | 2019-04-16 | Nec Corporation | Method and system for authenticating a data stream |
ES2705708T3 (es) | 2014-07-01 | 2019-03-26 | Sas Inst Inc | Sistemas y procedimientos para comunicaciones tolerantes a fallos |
WO2016155002A1 (en) | 2015-04-03 | 2016-10-06 | Yahoo! Inc. | Method and system for data recovery in a data system |
US11392955B2 (en) * | 2015-05-20 | 2022-07-19 | Ripple Luxembourg S.A. | Temporary consensus networks in a resource transfer system |
US20170091756A1 (en) * | 2015-07-14 | 2017-03-30 | Fmr Llc | Point-to-Point Transaction Guidance Apparatuses, Methods and Systems |
WO2017036546A1 (en) * | 2015-09-04 | 2017-03-09 | Nec Europe Ltd. | Method for storing an object on a plurality of storage nodes |
WO2017136527A1 (en) | 2016-02-05 | 2017-08-10 | Manifold Technology, Inc. | Blockchain-enhanced database |
RU2632418C1 (ru) * | 2016-04-04 | 2017-10-04 | Общество С Ограниченной Ответственностью "Яндекс" | Способ и система передачи данных между нодами без лидера |
US10204341B2 (en) * | 2016-05-24 | 2019-02-12 | Mastercard International Incorporated | Method and system for an efficient consensus mechanism for permissioned blockchains using bloom filters and audit guarantees |
WO2017186317A1 (en) * | 2016-10-04 | 2017-11-02 | Nec Europe Ltd. | Method and system for byzantine fault-tolerance replicating of data on a plurality of servers |
US10360191B2 (en) * | 2016-10-07 | 2019-07-23 | International Business Machines Corporation | Establishing overlay trust consensus for blockchain trust validation system |
US10158527B2 (en) * | 2016-10-28 | 2018-12-18 | International Business Machines Corporation | Changing an existing blockchain trust configuration |
US10554746B2 (en) * | 2016-11-14 | 2020-02-04 | International Business Machines Corporation | Decentralized immutable storage blockchain configuration |
US10862959B2 (en) * | 2016-11-28 | 2020-12-08 | Keir Finlow-Bates | Consensus system and method for adding data to a blockchain |
US10523421B2 (en) * | 2016-11-30 | 2019-12-31 | International Business Machines Corporation | Checkpoints for permissionless blockchains |
US10311230B2 (en) * | 2016-12-24 | 2019-06-04 | Cisco Technology, Inc. | Anomaly detection in distributed ledger systems |
CN106529951A (zh) * | 2016-12-30 | 2017-03-22 | 杭州云象网络技术有限公司 | 一种联盟链网络下采用异步方式的节点共识验证方法 |
US10764259B2 (en) * | 2017-02-07 | 2020-09-01 | Microsoft Technology Licensing, Llc | Transaction processing for consortium blockchain network |
CN107360206B (zh) * | 2017-03-29 | 2020-03-27 | 创新先进技术有限公司 | 一种区块链共识方法、设备及系统 |
US20180308091A1 (en) * | 2017-04-21 | 2018-10-25 | Vmware, Inc. | Fairness preserving byzantine agreements |
CN107423152B (zh) | 2017-04-24 | 2019-05-21 | 杭州趣链科技有限公司 | 一种区块链共识节点自动恢复方法 |
US11626993B2 (en) * | 2017-05-22 | 2023-04-11 | Visa International Service Association | Network for improved verification speed with tamper resistant data |
US20190012595A1 (en) * | 2017-07-07 | 2019-01-10 | Pointr Data, Inc. | Neural network consensus using blockchain |
CN107528882B (zh) | 2017-07-14 | 2020-12-25 | 创新先进技术有限公司 | 区块链共识网络中处理共识请求的方法、装置和电子设备 |
WO2019055507A1 (en) * | 2017-09-15 | 2019-03-21 | Identify3D, Inc. | SYSTEM AND METHOD FOR MANAGING AND SECURING DATA FOR DIGITAL MANUFACTURING |
US11165862B2 (en) | 2017-10-24 | 2021-11-02 | 0Chain, LLC | Systems and methods of blockchain platform for distributed applications |
CN107819749A (zh) * | 2017-10-26 | 2018-03-20 | 平安科技(深圳)有限公司 | 基于以太坊的区块链系统和交易数据处理方法 |
US10572352B2 (en) * | 2017-11-01 | 2020-02-25 | Vmware, Inc. | Byzantine fault tolerance with verifiable secret sharing at constant overhead |
KR20190067581A (ko) * | 2017-12-07 | 2019-06-17 | 한국전자통신연구원 | 블록체인 트랜잭션 분산 처리 장치 및 방법 |
US11243945B2 (en) * | 2017-12-11 | 2022-02-08 | International Business Machines Corporation | Distributed database having blockchain attributes |
CN108306760A (zh) | 2017-12-28 | 2018-07-20 | 中国银联股份有限公司 | 用于在分布式系统中使管理能力自恢复的方法和装置 |
CN108365993B (zh) | 2018-03-09 | 2020-04-28 | 深圳前海微众银行股份有限公司 | 区块链节点动态变更方法、系统和计算机可读存储介质 |
CN108616596B (zh) | 2018-05-09 | 2020-12-25 | 南京邮电大学 | 基于动态授权和网络环境感知的区块链自适应共识方法 |
CN108768607B (zh) * | 2018-05-14 | 2021-10-08 | 中钞信用卡产业发展有限公司杭州区块链技术研究院 | 一种基于区块链的投票方法、装置、设备及介质 |
CN108768749B (zh) | 2018-06-21 | 2021-03-30 | 佛山科学技术学院 | 一种基于区块链的节点隔离自恢复方法及装置 |
PL3560142T3 (pl) | 2018-12-13 | 2021-01-11 | Alibaba Group Holding Limited | Przeprowadzanie procesu przywracania węzła sieciowego w systemie rozproszonym |
SG11201907346UA (en) | 2018-12-13 | 2019-09-27 | Alibaba Group Holding Ltd | Performing a change of primary node in a distributed system |
CN110169015B (zh) | 2018-12-13 | 2022-03-01 | 创新先进技术有限公司 | 在分布式系统中的网络节点之间达成共识 |
-
2018
- 2018-12-13 CN CN201880005437.0A patent/CN110169015B/zh active Active
- 2018-12-13 SG SG11201906834SA patent/SG11201906834SA/en unknown
- 2018-12-13 EP EP18866754.7A patent/EP3566392B1/en active Active
- 2018-12-13 CA CA3051288A patent/CA3051288C/en active Active
- 2018-12-13 RU RU2019123425A patent/RU2723072C1/ru active
- 2018-12-13 KR KR1020197021848A patent/KR102237219B1/ko active IP Right Grant
- 2018-12-13 MX MX2019008861A patent/MX2019008861A/es unknown
- 2018-12-13 JP JP2019540388A patent/JP6803991B2/ja active Active
- 2018-12-13 AU AU2018348334A patent/AU2018348334C1/en active Active
- 2018-12-13 BR BR112019015208-3A patent/BR112019015208A2/pt active Search and Examination
- 2018-12-13 WO PCT/CN2018/120858 patent/WO2019072294A2/en unknown
-
2019
- 2019-05-24 US US16/422,472 patent/US10708066B2/en active Active
- 2019-05-24 US US16/422,333 patent/US10615985B2/en active Active
- 2019-07-25 PH PH12019501717A patent/PH12019501717A1/en unknown
- 2019-07-25 ZA ZA2019/04886A patent/ZA201904886B/en unknown
-
2020
- 2020-02-25 US US16/800,459 patent/US10771259B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
BR112019015208A2 (pt) | 2021-07-27 |
EP3566392B1 (en) | 2021-08-25 |
PH12019501717A1 (en) | 2020-03-02 |
US10615985B2 (en) | 2020-04-07 |
WO2019072294A3 (en) | 2019-10-10 |
EP3566392A4 (en) | 2019-11-13 |
US20190278666A1 (en) | 2019-09-12 |
CA3051288C (en) | 2020-08-18 |
US20190280879A1 (en) | 2019-09-12 |
AU2018348334B2 (en) | 2020-11-12 |
KR102237219B1 (ko) | 2021-04-08 |
MX2019008861A (es) | 2019-09-11 |
SG11201906834SA (en) | 2019-08-27 |
JP6803991B2 (ja) | 2020-12-23 |
KR20200074908A (ko) | 2020-06-25 |
WO2019072294A2 (en) | 2019-04-18 |
CN110169015B (zh) | 2022-03-01 |
US10771259B2 (en) | 2020-09-08 |
EP3566392A2 (en) | 2019-11-13 |
AU2018348334A1 (en) | 2020-07-02 |
CN110169015A (zh) | 2019-08-23 |
RU2723072C1 (ru) | 2020-06-08 |
US20200195444A1 (en) | 2020-06-18 |
CA3051288A1 (en) | 2019-04-18 |
US10708066B2 (en) | 2020-07-07 |
ZA201904886B (en) | 2020-09-30 |
AU2018348334C1 (en) | 2021-05-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6726367B2 (ja) | 分散システムにおける1次ノードの変更を行うこと | |
JP6732321B2 (ja) | 分散システムにおけるネットワークノードに対する回復処理の実行 | |
JP6803991B2 (ja) | 分散システムにおけるネットワークノード間のコンセンサスを実現すること |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190924 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20201023 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20201030 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20201124 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20201201 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6803991 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |