JP2022531642A - ブロックチェーンで生成されたデータを認証する方法およびシステム - Google Patents
ブロックチェーンで生成されたデータを認証する方法およびシステム Download PDFInfo
- Publication number
- JP2022531642A JP2022531642A JP2021554654A JP2021554654A JP2022531642A JP 2022531642 A JP2022531642 A JP 2022531642A JP 2021554654 A JP2021554654 A JP 2021554654A JP 2021554654 A JP2021554654 A JP 2021554654A JP 2022531642 A JP2022531642 A JP 2022531642A
- Authority
- JP
- Japan
- Prior art keywords
- data
- chain
- private key
- contract
- node
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 claims abstract description 126
- 230000008569 process Effects 0.000 claims description 37
- 230000005540 biological transmission Effects 0.000 claims description 23
- 238000004590 computer program Methods 0.000 claims description 11
- 230000004044 response Effects 0.000 claims description 4
- 238000012545 processing Methods 0.000 description 15
- 238000004891 communication Methods 0.000 description 12
- 238000010586 diagram Methods 0.000 description 11
- 230000006870 function Effects 0.000 description 9
- 238000012546 transfer Methods 0.000 description 8
- 238000012790 confirmation Methods 0.000 description 3
- 230000000644 propagated effect Effects 0.000 description 3
- 238000005266 casting Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 238000011900 installation process Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 235000006679 Mentha X verticillata Nutrition 0.000 description 1
- 235000002899 Mentha suaveolens Nutrition 0.000 description 1
- 235000001636 Mentha x rotundifolia Nutrition 0.000 description 1
- 208000006930 Pseudomyxoma Peritonei Diseases 0.000 description 1
- 230000005856 abnormality Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- FFBHFFJDDLITSX-UHFFFAOYSA-N benzyl N-[2-hydroxy-4-(3-oxomorpholin-4-yl)phenyl]carbamate Chemical compound OC1=C(NC(=O)OCC2=CC=CC=C2)C=CC(=C1)N1CCOCC1=O FFBHFFJDDLITSX-UHFFFAOYSA-N 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 230000008676 import Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 229920000306 polymethylpentene Polymers 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
- H04L67/1087—Peer-to-peer [P2P] networks using cross-functional networking aspects
- H04L67/1089—Hierarchical topologies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
- H04L9/0836—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
Description
(1-1)インタチェーンコンシューマ443は、リーフチェーンでの送金要請イベントを感知し、ルートチェーンに送金要請内容を伝達してよい。
(2-1)インタチェーンコンシューマ443は、ルートチェーンでの送金要請イベントを感知し、送金要請を受信するリーフチェーンに送金要請内容を伝達してよい。
(3-1)インタチェーンコンシューマ443は、送金を要請したリーフチェーンに送金失敗内容を伝達してよい。
(4-1)インタチェーンコンシューマ443は、ルートチェーンに送金完了内容を伝達してよい。
(5-1)インタチェーンコンシューマ443は、送金を要請したリーフチェーンに送金完了内容を伝達してよい。
(6-1)インタチェーンコンシューマ443は、コインが発行されるリーフチェーンに発行内容を伝達してよい。
(7-1)インタチェーンコンシューマ443は、ルートチェーンにブロックのマークルツリールートハッシュを伝達してよい。
・origin:送金要請をしたサービスまたはリーフチェーン
・to user:送金を受けるユーザ
・destination:送金を受けるサービスまたはリーフチェーン
・value:送金金額(ベースコイン)
・eTxHash:送金トランザクションハッシュ
・message:送金メッセージ
・eSignature:データの伝達を要請したリーフチェーンの署名
ここで、リーフチェーンの署名は、from user、origin、to user、destination、value、eTxHash、messageを組み合わせて署名した値を含んでよい。
したがって、異なる実施形態であっても、特許請求の範囲と均等なものであれば、添付される特許請求の範囲に属する。
Claims (20)
- ブロックチェーンネットワークのコントラクトによって動作するコンピュータ装置のデータ認証方法であって、
前記コンピュータ装置が含む少なくとも1つのプロセッサにより、暗号化されたプライベートキーとプライベートキーによって生成されるパブリックキーをパラメータとして受信する段階、
前記少なくとも1つのプロセッサにより、前記受信したパブリックキーによってコントラクトアドレスを生成する段階、
前記少なくとも1つのプロセッサにより、前記暗号化されたプライベートキーと前記コントラクトアドレスをデータベースに保存する段階、
前記少なくとも1つのプロセッサにより、署名するデータと前記暗号化されたプライベートキーを復号するためのパスワードをパラメータとして含む署名要請を受信する段階、
前記少なくとも1つのプロセッサにより、前記署名要請に応答し、前記パスワードによって前記暗号化されたプライベートキーを復号し、前記復号されたプライベートキーによって前記データを署名することで、署名されたデータを生成する段階、および
前記少なくとも1つのプロセッサにより、前記生成された署名されたデータを返還する段階
を含むことを特徴とする、データ認証方法。 - 前記パスワードは、前記ブロックチェーンネットワークのブロックや、いずれのログにも保存されないセキュアタイプとして定義されることを特徴とする、請求項1に記載のデータ認証方法。
- 前記ブロックチェーンネットワークは、複数のリーフチェーン間のデータ送信を管理するルートチェーンを含み、
前記データ認証方法は、
前記少なくとも1つのプロセッサにより、前記コントラクトアドレスを前記複数のリーフチェーンそれぞれのジェネシスブロックに記録する段階
をさらに含むことを特徴とする、請求項1または2に記載のデータ認証方法。 - 前記署名されたデータを受信する第1リーフチェーンで前記署名されたデータと前記第1リーフチェーンのジェネシスブロックに記録されたコントラクトアドレスとを比較することで、前記署名されたデータが前記ルートチェーンから発送されたものであることを検証することを特徴とする、請求項3に記載のデータ認証方法。
- 前記ブロックチェーンネットワークは、ルートチェーンによってデータ送信が管理される複数のリーフチェーンのうちの第1リーフチェーンを含み、
前記データ認証方法は、
前記少なくとも1つのプロセッサにより、前記コントラクトアドレスが前記ルートチェーンのデータベースに保存されるように前記コントラクトアドレスを前記ルートチェーンに提供する段階
をさらに含むことを特徴とする、請求項1~4のいずれか一項に記載のデータ認証方法。 - 前記ルートチェーンで前記署名されたデータと前記ルートチェーンのデータベースに保存された前記コントラクトアドレスとを比較することで、前記署名されたデータが前記第1リーフチェーンから発送されたものであることを検証することを特徴とする、請求項5に記載のデータ認証方法。
- 前記署名されたデータが記録されたブロックが、前記ブロックチェーンネットワークのチェーンに追加されることを特徴とする、請求項1~6のいずれか一項に記載のデータ認証方法。
- ブロックチェーンネットワークのコントラクトによって動作するコンピュータ装置のデータ認証方法であって、
前記コンピュータ装置が含む少なくとも1つのプロセッサにより、前記ブロックチェーンネットワークのノードのプライベートキーを暗号化して保存する段階、
前記少なくとも1つのプロセッサにより、前記暗号化されたプライベートキーを復号するためのパスワードを前記ノードのパブリックキーに暗号化して保存する段階、
前記少なくとも1つのプロセッサにより、前記ノードのパブリックキーによって暗号化されたパスワードを前記ノードに返還する段階、
前記少なくとも1つのプロセッサにより、前記ブロックチェーンネットワークの任意のノードから前記パスワードおよび前記プライベートキーによって署名するためのデータをパラメータとして含む署名要請を受信する段階、
前記少なくとも1つのプロセッサにより、前記署名要請に応答し、前記パスワードによって前記暗号化されたプライベートキーを復号し、前記復号されたプライベートキーによって前記データを署名することで、署名されたデータを生成する段階、および
前記少なくとも1つのプロセッサにより、前記署名されたデータを返還する段階
を含むことを特徴とする、データ認証方法。 - 前記ノードは、前記ブロックチェーンネットワークで最初に生成されるノードとして前記ブロックチェーンネットワークのシステムコントラクトを設置する過程で署名可能コントラクトを設置し、
前記データ認証方法は、前記署名可能コントラクトによって動作するコンピュータ装置によって実行されることを特徴とする、請求項8に記載のデータ認証方法。 - 前記パスワードは、前記ブロックチェーンネットワークのブロックや、いずれのログにも保存されないセキュアタイプとして定義されることを特徴とする、請求項8または9に記載のデータ認証方法。
- 前記ブロックチェーンネットワークは、複数のリーフチェーン間のデータ送信を管理するルートチェーンを含み、
前記データ認証方法は、
前記少なくとも1つのプロセッサにより、コントラクトアドレスを前記複数のリーフチェーンそれぞれのジェネシスブロックに記録する段階
をさらに含むことを特徴とする、請求項8~10のいずれか一項に記載のデータ認証方法。 - 前記署名されたデータを受信する第1リーフチェーンで前記署名されたデータと前記第1リーフチェーンのジェネシスブロックに記録されたコントラクトアドレスとを比較することで、前記署名されたデータが前記ルートチェーンから発送されたものであることを検証することを特徴とする、請求項11に記載のデータ認証方法。
- 前記ブロックチェーンネットワークは、ルートチェーンによってデータ送信が管理される複数のリーフチェーンのうちの第1リーフチェーンを含み、
前記データ認証方法は、
前記少なくとも1つのプロセッサにより、コントラクトアドレスが前記ルートチェーンのデータベースに保存されるように前記コントラクトアドレスを前記ルートチェーンに提供する段階
をさらに含むことを特徴とする、請求項8~12のいずれか一項に記載のデータ認証方法。 - 前記ルートチェーンで前記署名されたデータと前記ルートチェーンのデータベースに保存された前記コントラクトアドレスとを比較することで、前記署名されたデータが前記第1リーフチェーンから発送されたものであることを検証することを特徴とする、請求項13に記載のデータ認証方法。
- 前記ブロックチェーンネットワークの他のノードは、前記暗号化されたパスワードが返還されたノードを検索して前記ノードに前記他のノードのパブリックキーを送信し、前記ノードから前記他のノードのパブリックキーによって暗号化されたパスワードを受信して前記他のノードに保存することを特徴とする、請求項8~14のいずれか一項に記載のデータ認証方法。
- 前記プライベートキーを復号するためのパスワードを周期的に更新するか、管理者からの要請にしたがって更新する段階
をさらに含む、請求項8~15のいずれか一項に記載のデータ認証方法。 - 請求項1~16のうちのいずれか一項に記載の方法をコンピュータ装置に実行させるためのコンピュータプログラム。
- 請求項1~16のうちのいずれか一項に記載の方法をコンピュータ装置に実行させるためのコンピュータプログラムが記録されていることを特徴とする、コンピュータ読み取り可能な記録媒体。
- ブロックチェーンネットワークのコントラクトによって動作するコンピュータ装置であって、
前記コンピュータ装置で読み取り可能な命令を実行するように実現される少なくとも1つのプロセッサ
を含み、
前記少なくとも1つのプロセッサにより、
暗号化されたプライベートキーとプライベートキーによって生成されるパブリックキーをパラメータとして受信し、
前記受信したパブリックキーによってコントラクトアドレスを生成し、
前記暗号化されたプライベートキーと前記コントラクトアドレスをデータベースに保存し、
署名するデータと前記暗号化されたプライベートキーを復号するためのパスワードをパラメータとして含む署名要請を受信し、
前記パスワードを利用して前記暗号化されたプライベートキーを復号し、前記復号されたプライベートキーによって前記データを署名することで、署名されたデータを生成し、
前記生成された署名されたデータを返還すること
を特徴とする、コンピュータ装置。 - ブロックチェーンネットワークのコントラクトによって動作するコンピュータ装置であって、
前記コンピュータ装置で読み取り可能な命令を実行するように実現される少なくとも1つのプロセッサ
を含み、
前記少なくとも1つのプロセッサにより、
前記ブロックチェーンネットワークのノードのプライベートキーを暗号化して保存し、
前記暗号化されたプライベートキーを復号するためのパスワードを前記ノードのパブリックキーによって暗号化して保存し、
前記ノードのパブリックキーによって暗号化されたパスワードを前記ノードに返還し、
前記ブロックチェーンネットワークの任意のノードから、前記パスワードおよび前記プライベートキーによって署名するためのデータをパラメータとして含む署名要請を受信し、
前記署名要請に応答し、前記パスワードによって前記暗号化されたプライベートキーを復号し、前記復号されたプライベートキーによって前記データを署名することで、署名されたデータを生成し、
前記署名されたデータを返還すること
を特徴とする、コンピュータ装置。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/KR2019/003002 WO2020189801A1 (ko) | 2019-03-15 | 2019-03-15 | 서명 가능 컨트랙트를 이용하여 블록체인에서 생성된 데이터를 인증하는 방법 및 시스템 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022531642A true JP2022531642A (ja) | 2022-07-08 |
JP7254954B2 JP7254954B2 (ja) | 2023-04-10 |
Family
ID=72519256
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021554654A Active JP7254954B2 (ja) | 2019-03-15 | 2019-03-15 | ブロックチェーンで生成されたデータを認証する方法およびシステム |
Country Status (3)
Country | Link |
---|---|
JP (1) | JP7254954B2 (ja) |
KR (1) | KR102572834B1 (ja) |
WO (1) | WO2020189801A1 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114422159B (zh) * | 2020-10-13 | 2024-08-20 | 北京金山云网络技术有限公司 | 一种基于区块链的数据处理方法及装置 |
KR102532162B1 (ko) * | 2022-10-27 | 2023-05-12 | 주식회사 풀스택 | 서명 기능 없는 블록체인 지갑의 소유권 인증 방법 및 이를 이용한 시스템 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120294445A1 (en) * | 2011-05-16 | 2012-11-22 | Microsoft Corporation | Credential storage structure with encrypted password |
US20170142090A1 (en) * | 2013-12-26 | 2017-05-18 | Lookout, Inc. | System and method for permitting an action based on verification information and a challenge token |
US20170353309A1 (en) * | 2016-06-06 | 2017-12-07 | Microsoft Technology Licensing, Llc | Cryptographic applications for a blockchain system |
WO2018015177A1 (en) * | 2016-07-22 | 2018-01-25 | NEC Laboratories Europe GmbH | Method for secure ledger distribution and computer system using secure distributed ledger technology |
US20180262341A1 (en) * | 2017-03-10 | 2018-09-13 | Fmr Llc | Secure Firmware Transaction Signing Platform Apparatuses, Methods and Systems |
WO2018193355A1 (en) * | 2017-04-18 | 2018-10-25 | nChain Holdings Limited | Secure blockchain-based consensus |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101661933B1 (ko) | 2015-12-16 | 2016-10-05 | 주식회사 코인플러그 | 블록체인을 기반으로 하는 공인인증서 인증시스템 및 이를 이용한 인증방법 |
KR101637863B1 (ko) | 2016-01-05 | 2016-07-08 | 주식회사 코인플러그 | 본인인증용 정보 보안 전송시스템 및 방법 |
KR101723405B1 (ko) * | 2016-07-04 | 2017-04-06 | 주식회사 코인플러그 | 블록체인을 기반으로 하는 공인인증서 인증시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 인증방법 |
KR101903620B1 (ko) * | 2017-06-23 | 2018-10-02 | 홍석현 | 블록체인 기반 분산 네트워크에서 피어의 신원을 확인하는 방법 및 이를 이용한 서버 |
-
2019
- 2019-03-15 KR KR1020217022071A patent/KR102572834B1/ko active IP Right Grant
- 2019-03-15 JP JP2021554654A patent/JP7254954B2/ja active Active
- 2019-03-15 WO PCT/KR2019/003002 patent/WO2020189801A1/ko active Application Filing
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120294445A1 (en) * | 2011-05-16 | 2012-11-22 | Microsoft Corporation | Credential storage structure with encrypted password |
US20170142090A1 (en) * | 2013-12-26 | 2017-05-18 | Lookout, Inc. | System and method for permitting an action based on verification information and a challenge token |
US20170353309A1 (en) * | 2016-06-06 | 2017-12-07 | Microsoft Technology Licensing, Llc | Cryptographic applications for a blockchain system |
WO2018015177A1 (en) * | 2016-07-22 | 2018-01-25 | NEC Laboratories Europe GmbH | Method for secure ledger distribution and computer system using secure distributed ledger technology |
US20180262341A1 (en) * | 2017-03-10 | 2018-09-13 | Fmr Llc | Secure Firmware Transaction Signing Platform Apparatuses, Methods and Systems |
WO2018193355A1 (en) * | 2017-04-18 | 2018-10-25 | nChain Holdings Limited | Secure blockchain-based consensus |
Also Published As
Publication number | Publication date |
---|---|
KR102572834B1 (ko) | 2023-08-30 |
WO2020189801A1 (ko) | 2020-09-24 |
JP7254954B2 (ja) | 2023-04-10 |
KR20210096287A (ko) | 2021-08-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7436568B2 (ja) | ブロックチェーンにより実現される方法及びシステム | |
KR102682222B1 (ko) | 디지털 법정 화폐 | |
JP6877448B2 (ja) | 分散ハッシュテーブル及びブロックチェーンを用いてコンピュータソフトウェアを保証する方法及びシステム | |
JP6370016B2 (ja) | 階層型ネットワークシステム、これに用いられるノード及びプログラム | |
JP7304963B2 (ja) | プログラム、データ認証方法、およびコンピュータ装置 | |
US11599858B2 (en) | Blockchain settlement network | |
JP2018196150A (ja) | トランザクション処理装置、トランザクション処理方法、及びそのためのプログラム | |
Lazarovich | Invisible Ink: blockchain for data privacy | |
TW201931275A (zh) | 用於具有分散式共識之分散式系統中之契約資料之存取控制方法及其契約產生器及驗證伺服器 | |
JP7240402B2 (ja) | コンピュータにより実施される意思決定システム及び方法 | |
KR101976787B1 (ko) | 블록체인에서 스마트 컨트랙트를 이용한 전자 문서 유통 방법 | |
US20220172198A1 (en) | Real-time blockchain settlement network | |
KR20190132047A (ko) | 스마트 컨트랙트를 이용한 블록체인 기반 서비스 플랫폼 제공 방법 | |
KR20190132159A (ko) | 스마트 컨트랙트를 이용한 블록체인 기반 암호화폐 거래 플랫폼 제공 방법 | |
TW202139127A (zh) | 用於與區塊鏈相關聯之服務平台之運算服務 | |
KR20190132054A (ko) | 블록체인 기반 스마트 컨트랙트를 이용한 암호화폐 거래 플랫폼 제공 방법 | |
KR20230005353A (ko) | 탈중앙화된 데이터베이스에서 허가된 이벤팅 | |
JP7254954B2 (ja) | ブロックチェーンで生成されたデータを認証する方法およびシステム | |
JP2022054439A (ja) | 中央銀行デジタル通貨のための決済方法およびシステム | |
KR20190132160A (ko) | 스마트 컨트랙트를 이용한 암호화폐 거래 플랫폼 제공 방법 | |
CN113597608A (zh) | 基于区块链的可信平台 | |
JP2020109617A (ja) | ブロックチェーンの拡張を可能にするトランザクション処理システムおよび方法 | |
WO2021117515A1 (ja) | 電子資産管理方法、及び電子資産管理装置 | |
Singh et al. | IoT–Blockchain Integration-Based Applications Challenges and Opportunities | |
JP7262328B2 (ja) | 資産のバックアップ処理方法およびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220301 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230227 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230307 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230329 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7254954 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |