JP7185648B2 - 分散型台帳ゲートウェイを使用するためのシステムおよび方法 - Google Patents
分散型台帳ゲートウェイを使用するためのシステムおよび方法 Download PDFInfo
- Publication number
- JP7185648B2 JP7185648B2 JP2019572362A JP2019572362A JP7185648B2 JP 7185648 B2 JP7185648 B2 JP 7185648B2 JP 2019572362 A JP2019572362 A JP 2019572362A JP 2019572362 A JP2019572362 A JP 2019572362A JP 7185648 B2 JP7185648 B2 JP 7185648B2
- Authority
- JP
- Japan
- Prior art keywords
- gateway
- distributed ledger
- destination
- payload
- adapter
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/27—Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0464—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/60—Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
- H04L67/63—Routing a service request depending on the request content or context
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
- H04L67/1042—Peer-to-peer [P2P] networks using topology management mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0637—Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Databases & Information Systems (AREA)
- Theoretical Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
Description
[0001]本願は、2017年6月27日に出願された米国仮特許出願第62/525,600号の優先権を主張し、その開示全体が参照により本明細書に組み込まれる。
[0006]一実施形態において、クライアント要求およびメタデータは、第1のアダプタを介して第1のアクセスポイントから受信してもよい。
[0008]一実施形態において、アクセスポイントは、サーバベースのアクセスポイントを含んでもよい。
[0013]別の実施形態によれば、ゲートウェイをサービスとして提供するためのシステムは、ゲートウェイと、それぞれがアクセスポイントと通信している複数の第1のアダプタと、それぞれが複数の分散型台帳のうちの1つと通信している複数の第2のアダプタとを含んでもよい。ゲートウェイは、第1のアダプタのうちの1つからクライアント要求を受信してもよく、クライアント要求は、複数の分散型台帳のうちの1つに書き込まれるべきペイロードと、クライアント要求から抽出されるメタデータとを含み、ゲートウェイは、複数の分散型台帳のうち、宛先の分散型台帳を特定してもよく、要求のソースと宛先の分散型台帳とを記録してもよい。第1のアダプタはペイロードを暗号化してもよい。ゲートウェイは、暗号化されたペイロードを、第2のアダプタのうちの1つを介して宛先の分散型台帳にルーティングしてもよい。
[0015]一実施形態において、クライアント要求およびメタデータとともにルーティング情報を受信してもよい。
[0017]一実施形態において、宛先の分散型台帳は、複数の宛先の分散型台帳を含んでもよく、暗号化されたペイロードの少なくとも一部は、複数の宛先の分散型台帳に書き込んでもよい。
[0020]一実施形態において、第1のアダプタは、クライアントメッセージからメタデータを抽出してもよい。
[0022]クライアント、既存/従来のアプリケーションから、ブロックチェーン/分散型台帳プラットフォームへのトランザクション接続を容易にするシステムおよび方法が開示される。一実施形態において、クライアントに代わってホスティングおよびサービス提供する分散型台帳ノード、ならびにクライアントが1つまたは多くの分散型台帳プラットフォーム/ブロックチェーンとシームレスに対話するための接続性を提供してもよい。
[0031]図1を参照して示すように、一実施形態による分散型台帳システムが開示される。システム100は、たとえば、ユーザ112、REST/FTPサーバ114、企業アプリケーションサーバ116、メインフレーム118、リレーショナルデータベース管理システム(RDBMS)(120)などを含むアクセスポイント110を含んでもよい。必要および/または所望に応じて、他のアクセスポイントを含んでもよい。
[0040]分散型メッセージング基板152について、分散型台帳の相互運用性および接続性の文脈で説明してもよいが、本開示はそれに限定されないことを認識されたい。実施形態は、送信者または受信者の技術またはアーキテクチャにとらわれない。分散型メッセージングおよびバスフレームワークと組み合わされたアダプタ設計は、システムのこのような疎結合性を促進する。
[0044]システム100はさらに、オペレーションダッシュボード175を介してインターフェースを提供してもよいオペレーションデータストア170を含んでもよい。一実施形態において、オペレーションデータストア170は、ゲートウェイ150を通過するトラフィックのメタデータ情報を収集して分析してもよく、性能、可用性、スケーラビリティ、優先順位付け、接続性、ゲートウェイ150を通過するデータのセキュリティを、率先して管理することを支援してもよい。メタデータは、たとえば、伝達される情報の時間、頻度、サイズなどを含んでもよい。伝達される情報の内容は含まない。これは、交換に関与するそれぞれのエンドポイント/アダプタで情報を暗号化および解読することにより実現され、情報の伝達を担当するゲートウェイメッセージングおよびルーティング層に対するその可視性を制限する。一実施形態において、ゲートウェイメッセージングおよびルーティングは、集中型サービスであるが、非集中型/分散型であってもよい。サービスは、展開の規模および他の要件(たとえば、規制、コンプライアンス、セキュリティなど)に応じて、パブリッククラウド、プライベートクラウド、または構内で展開される複数のソフトウェアコンポーネントを含んでもよい。
一実施形態において、指定された分散型台帳、クライアント、アダプタなどのみが、ペイロードを解読できる場合がある。たとえば、PKI(公開鍵インフラストラクチャ)戦略を使用して、暗号化および解読を実施してもよい。この場合、公開鍵と秘密鍵を、伝達のいずれかの側でそれぞれの当事者が保持してもよく、鍵をHSM(ハードウェアセキュリティモジュール)に記憶してもよい。アダプタに、必要な暗号化/解読を実行するために鍵を要求および使用することを許可してもよい。他の適切な方法を、必要および/または所望されるように使用してもよい。
[0070]他の実施形態/アプリケーションは、たとえば、チェーンからチェーンへの通信、分散型台帳から分散型台帳への通信、モバイルから分散型台帳への通信、企業向けアプリケーションから分散型台帳への通信、クラウドホスト型アプリケーションから分散型台帳、それらの組合せなどを含む。
[0072]以下、本発明のシステムおよび方法の実施の一般的な態様を説明する。
[0075]上述したように、処理マシンは、データを処理するために、1つまたは複数のメモリに記憶されている命令を実行する。データのこの処理は、たとえば、前の処理に応じて、別の処理マシンおよび/または他の入力による要求に応じて、処理マシンの1人または複数のユーザによるコマンドに応じてもよい。
Claims (18)
- 複数の分散型台帳と対話するための方法であって、
少なくとも1つのコンピュータプロセッサを備える情報処理装置において、
複数の分散型台帳のうちの1つに書き込まれるべきペイロードと、クライアント要求から抽出されるメタデータとを含む前記クライアント要求を受信するステップと、
前記複数の分散型台帳のうち、宛先の分散型台帳を特定するステップと、
前記要求のソースと前記宛先の分散型台帳とを記録するステップと、
前記ペイロードを暗号化するステップと、
前記暗号化されたペイロードを前記宛先の分散型台帳にルーティングするステップとを含む、方法。 - ルーティング情報が前記クライアント要求および前記メタデータとともに受信される、請求項1に記載の方法。
- 前記クライアント要求および前記メタデータは、第1のアダプタを介して第1のアクセスポイントから受信される、請求項1に記載の方法。
- 前記ペイロードは、前記第1のアダプタによって暗号化される、請求項3に記載の方法。
- 前記アクセスポイントは、サーバベースのアクセスポイントを備える、請求項3に記載の方法。
- 前記暗号化されたペイロードを前記宛先の分散型台帳にルーティングするステップは、前記宛先の分散型台帳とインターフェースするために第2のアダプタを呼び出すステップを含む、請求項1に記載の方法。
- 前記宛先の分散型台帳は、複数の宛先の分散型台帳を備え、前記暗号化されたペイロードの少なくとも一部は、前記複数の宛先の分散型台帳に書き込まれる、請求項1に記載の方法。
- 前記宛先の分散型台帳に書き込まれる前記暗号化されたペイロードは、指定された分散型台帳またはアクセスポイントのみによってアクセス可能である、請求項1に記載の方法。
- 第2のアダプタを使用して前記暗号化されたペイロードを解読するステップをさらに含む、請求項6に記載の方法。
- ゲートウェイをサービスとして提供するためのシステムであって、
ゲートウェイと、
それぞれがアクセスポイントと通信している、複数の第1のアダプタと、
それぞれが複数の分散型台帳のうちの1つと通信している、複数の第2のアダプタとを備え、
前記ゲートウェイは、前記第1のアダプタのうちの1つからクライアント要求を受信し、前記クライアント要求は、前記複数の分散型台帳のうちの1つに書き込まれるべきペイロードと、前記クライアント要求から抽出されるメタデータとを備え、
前記ゲートウェイは、前記複数の分散型台帳のうち、宛先の分散型台帳を特定し、
前記ゲートウェイは、前記要求のソースと前記宛先の分散型台帳とを記録し、
前記第1のアダプタは、前記ペイロードを暗号化し、
前記ゲートウェイは、前記暗号化されたペイロードを、前記第2のアダプタのうちの1つを介して前記宛先の分散型台帳にルーティングする、システム。 - 前記ゲートウェイは、サービスとして提供される、請求項10に記載のシステム。
- ルーティング情報が前記クライアント要求および前記メタデータとともに受信される、請求項10に記載のシステム。
- 前記アクセスポイントは、サーバベースのアクセスポイントを備える、請求項10に記載のシステム。
- 前記宛先の分散型台帳は、複数の宛先の分散型台帳を備え、前記暗号化されたペイロードの少なくとも一部は、前記複数の宛先の分散型台帳に書き込まれる、請求項10に記載のシステム。
- 前記宛先の分散型台帳に書き込まれる前記暗号化されたペイロードは、指定された分散型台帳またはアクセスポイントのみによってアクセス可能である、請求項10に記載のシステム。
- APIゲートウェイをさらに備え、
前記APIゲートウェイは、複数のクライアント要求に優先順位を付ける、請求項10に記載のシステム。 - 前記第1のアダプタは、クライアントメッセージからメタデータを抽出する、請求項10に記載のシステム。
- 前記第2のアダプタは、前記暗号化されたペイロードを解読する、請求項10に記載のシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201762525600P | 2017-06-27 | 2017-06-27 | |
US62/525,600 | 2017-06-27 | ||
PCT/US2018/039780 WO2019005985A1 (en) | 2017-06-27 | 2018-06-27 | SYSTEM AND METHOD FOR USING A GATEWAY OF DISTRIBUTED REGISTERS |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020526121A JP2020526121A (ja) | 2020-08-27 |
JP7185648B2 true JP7185648B2 (ja) | 2022-12-07 |
Family
ID=64692938
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019572362A Active JP7185648B2 (ja) | 2017-06-27 | 2018-06-27 | 分散型台帳ゲートウェイを使用するためのシステムおよび方法 |
Country Status (6)
Country | Link |
---|---|
US (2) | US10892897B2 (ja) |
EP (1) | EP3646213B1 (ja) |
JP (1) | JP7185648B2 (ja) |
CA (1) | CA3068427A1 (ja) |
SG (1) | SG11201912993PA (ja) |
WO (1) | WO2019005985A1 (ja) |
Families Citing this family (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10693892B2 (en) * | 2017-12-11 | 2020-06-23 | International Business Machines Corporation | Network attack tainting and tracking |
US11507540B1 (en) * | 2018-02-15 | 2022-11-22 | EMC IP Holding Company LLC | Decentralized file system and message bus architecture for processing training sets in multi-cloud computing environment |
US11194837B2 (en) * | 2018-05-01 | 2021-12-07 | International Business Machines Corporation | Blockchain implementing cross-chain transactions |
US11030217B2 (en) | 2018-05-01 | 2021-06-08 | International Business Machines Corporation | Blockchain implementing cross-chain transactions |
JP6614280B1 (ja) * | 2018-06-05 | 2019-12-04 | 富士通株式会社 | 通信装置および通信方法 |
KR20240008378A (ko) | 2018-08-01 | 2024-01-18 | 리지뷰 디지털 엘엘씨 | 디지털 화폐를 사용하는 거래를 용이하게 하기 위한 시스템 및 방법 |
US11263395B1 (en) | 2018-09-06 | 2022-03-01 | Side, Inc. | System and method for document transformation and compliance |
EP3534288A3 (en) | 2019-02-13 | 2020-08-12 | Merck Patent GmbH | Methods and systems for token-based anchoring of a physical object in a distributed ledger environment |
FI20195264A1 (en) * | 2019-04-02 | 2020-10-03 | Telia Co Ab | Procedure and node for storing data in a network |
EP3632082B1 (en) * | 2019-04-19 | 2023-09-06 | Advanced New Technologies Co., Ltd. | Methods and devices for establishing communication between blockchain networks |
US11568397B2 (en) | 2019-04-24 | 2023-01-31 | Cerner Innovation, Inc. | Providing a financial/clinical data interchange |
US11551216B2 (en) * | 2019-05-01 | 2023-01-10 | Sony Corporation | Transaction security on distributed-ledger based MaaS platform |
US10503905B1 (en) | 2019-06-26 | 2019-12-10 | Capital One Services, Llc | Data lineage management |
CN110601851B (zh) * | 2019-09-12 | 2021-06-04 | 腾讯科技(深圳)有限公司 | 在区块链网络中更换身份证书的方法、装置、介质和设备 |
EP4078896A1 (en) * | 2019-12-16 | 2022-10-26 | JPMorgan Chase Bank, N.A. | Systems and methods for gateway communications for distributed ledger systems |
US11461361B2 (en) | 2019-12-31 | 2022-10-04 | Cerner Innovation, Inc. | Rapid hyperledger onboarding platform |
WO2021141150A1 (ko) * | 2020-01-07 | 2021-07-15 | 문석민 | 블록체인 기반의 무선 네트워크 운영 방법 및 시스템 |
US11489799B2 (en) * | 2020-04-02 | 2022-11-01 | Jpmorgan Chase Bank, N.A. | Systems and methods for communication routing and optimization among multiple distributed ledgers |
US11664973B2 (en) * | 2020-04-21 | 2023-05-30 | International Business Machines Corporation | Trust-varied relationship between blockchain networks |
WO2022047286A1 (en) * | 2020-08-28 | 2022-03-03 | Jpmorgan Chase Bank, N.A. | Distributed ledger interoperability services |
CN111970129B (zh) * | 2020-10-21 | 2021-01-01 | 腾讯科技(深圳)有限公司 | 一种基于区块链的数据处理方法、设备以及可读存储介质 |
CN113242305B (zh) * | 2021-05-13 | 2022-11-11 | 杭州趣链科技有限公司 | 跨链事务处理方法、装置、计算机设备及介质 |
EP4096149A1 (en) * | 2021-05-24 | 2022-11-30 | Billon Sp. z o.o. | A computer-implemented method for storing a payload data in nodes of a dlt network |
US11379429B1 (en) | 2021-10-28 | 2022-07-05 | Tassat Group LLC | Computer-based systems configured for permission events management on a blockchain and methods of use thereof |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101310263A (zh) | 2005-09-02 | 2008-11-19 | 艾文纽股份有限公司 | 与远程网络节点的数据通信 |
US20150244825A1 (en) | 2001-04-26 | 2015-08-27 | Nokia Corporation | Data communication with remote network node |
US20160234026A1 (en) | 2015-02-09 | 2016-08-11 | Medici, Inc. | Crypto integration platform |
US20170046638A1 (en) | 2015-08-13 | 2017-02-16 | TD Bank Group | Systems and Methods for Monitoring Referrals |
US20170148021A1 (en) | 2015-11-19 | 2017-05-25 | The Western Union Company | Homogenization of online flows and backend processes |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10984913B2 (en) * | 2012-04-27 | 2021-04-20 | Netspective Communications Llc | Blockchain system for natural language processing |
JP2018516026A (ja) | 2015-03-20 | 2018-06-14 | リヴェッツ・コーポレーションRivetz Corp. | ブロックチェーンを使用したデバイス整合性の自動認証 |
US9881176B2 (en) | 2015-06-02 | 2018-01-30 | ALTR Solutions, Inc. | Fragmenting data for the purposes of persistent storage across multiple immutable data structures |
US20170134161A1 (en) | 2015-11-06 | 2017-05-11 | Cable Television Laboratories, Inc | Blockchaining for media distribution |
US10805393B2 (en) * | 2015-12-02 | 2020-10-13 | Olea Networks, Inc. | System and method for data management structure using auditable delta records in a distributed environment |
US11182851B2 (en) | 2016-10-20 | 2021-11-23 | International Business Machines Corporation | Inter-ledger messaging in a blockchain |
-
2018
- 2018-06-27 CA CA3068427A patent/CA3068427A1/en active Pending
- 2018-06-27 SG SG11201912993PA patent/SG11201912993PA/en unknown
- 2018-06-27 EP EP18822802.7A patent/EP3646213B1/en active Active
- 2018-06-27 WO PCT/US2018/039780 patent/WO2019005985A1/en unknown
- 2018-06-27 JP JP2019572362A patent/JP7185648B2/ja active Active
- 2018-06-27 US US16/020,473 patent/US10892897B2/en active Active
-
2020
- 2020-12-08 US US17/115,688 patent/US11546167B2/en active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150244825A1 (en) | 2001-04-26 | 2015-08-27 | Nokia Corporation | Data communication with remote network node |
CN101310263A (zh) | 2005-09-02 | 2008-11-19 | 艾文纽股份有限公司 | 与远程网络节点的数据通信 |
JP2009507298A (ja) | 2005-09-02 | 2009-02-19 | アベニュー インク | 遠隔のネットワークノードとのデータ通信 |
US20160234026A1 (en) | 2015-02-09 | 2016-08-11 | Medici, Inc. | Crypto integration platform |
JP2018505633A (ja) | 2015-02-09 | 2018-02-22 | ティー0.コム,インコーポレーテッド | 暗号化統合プラットフォーム |
US20170046638A1 (en) | 2015-08-13 | 2017-02-16 | TD Bank Group | Systems and Methods for Monitoring Referrals |
US20170148021A1 (en) | 2015-11-19 | 2017-05-25 | The Western Union Company | Homogenization of online flows and backend processes |
Also Published As
Publication number | Publication date |
---|---|
WO2019005985A1 (en) | 2019-01-03 |
US20210194700A1 (en) | 2021-06-24 |
CA3068427A1 (en) | 2019-01-03 |
EP3646213A4 (en) | 2021-03-03 |
EP3646213A1 (en) | 2020-05-06 |
US20180375840A1 (en) | 2018-12-27 |
US10892897B2 (en) | 2021-01-12 |
EP3646213B1 (en) | 2022-12-21 |
SG11201912993PA (en) | 2020-01-30 |
JP2020526121A (ja) | 2020-08-27 |
US11546167B2 (en) | 2023-01-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7185648B2 (ja) | 分散型台帳ゲートウェイを使用するためのシステムおよび方法 | |
US10931715B2 (en) | HTTPS request enrichment | |
EP2951747B1 (en) | System for automatically managing secrets in multiple data security jurisdiction zones | |
CN108683747A (zh) | 资源获取、分发、下载方法、装置、设备及存储介质 | |
US10218686B2 (en) | Dynamically managing, from a centralized service, valid cipher suites allowed for secured sessions | |
US9088410B2 (en) | Accessing local applications when roaming using a NFC mobile device | |
US20150263859A1 (en) | Method and system for accommodating communications channels using different secure communications protocols | |
CN112187491A (zh) | 服务器的管理方法、装置和设备 | |
JP2022530150A (ja) | プライバシを用いて不変のデータアクセスログを維持するためのシステムおよび方法 | |
CN114041134A (zh) | 用于基于区块链的安全存储的系统和方法 | |
US11968190B2 (en) | Systems and methods for gateway communications for distributed ledger systems | |
US9800567B2 (en) | Authentication of network nodes | |
US10158610B2 (en) | Secure application communication system | |
EP4160986A1 (en) | Improved management, diagnostics, and security for network communications | |
US20160218935A1 (en) | User interface and dashboard for holistic data transmission throughout an enterprise | |
CN113419878B (zh) | 一种数据操作方法和装置 | |
US20230275887A1 (en) | System and method for midserver facilitation of cross - boundary single sign on | |
US20220400101A1 (en) | Systems and methods for side-channel-secure blockchain anonymity using i2p | |
JP2024500373A (ja) | 出版-購読型システムにおける鍵ローテーション | |
CN116318714A (zh) | 区块链资产恢复方法和区块链资产恢复系统 | |
JP2024510881A (ja) | マルチクラウド環境における量子鍵配送 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210625 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220624 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220629 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220928 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20221028 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20221125 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7185648 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |