JP7190481B2 - 複数のストレージノードにわたる大きいブロックチェーンのセキュアな記憶を可能にする、コンピュータにより実現されるシステム及び方法 - Google Patents
複数のストレージノードにわたる大きいブロックチェーンのセキュアな記憶を可能にする、コンピュータにより実現されるシステム及び方法 Download PDFInfo
- Publication number
- JP7190481B2 JP7190481B2 JP2020502349A JP2020502349A JP7190481B2 JP 7190481 B2 JP7190481 B2 JP 7190481B2 JP 2020502349 A JP2020502349 A JP 2020502349A JP 2020502349 A JP2020502349 A JP 2020502349A JP 7190481 B2 JP7190481 B2 JP 7190481B2
- Authority
- JP
- Japan
- Prior art keywords
- blockchain
- computer
- transactions
- node
- implemented method
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/30—Arrangements for executing machine instructions, e.g. instruction decode
- G06F9/30003—Arrangements for executing specific machine instructions
- G06F9/30007—Arrangements for executing specific machine instructions to perform operations on data operands
- G06F9/30029—Logical and Boolean instructions, e.g. XOR, NOT
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
- G06Q20/06—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
- G06Q20/065—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Description
ブロックチェーンから、プルーフオブストレージがチャレンジされる(challenged)べき1つ以上のトランザクションを選択するステップであり、上記選択された1つ以上のトランザクションはトランザクション深さを有する、ステップと、
プルーフオブストレージがチャレンジされるべき上記1つ以上の選択されたブロックチェーントランザクションを示すプルーフオブブロックチェーンストレージトランザクションと、上記1つ以上の選択されたトランザクションを記憶するストレージノードによりロック解除できるプルーフオブブロックチェーンストレージ報酬とを作成するステップと、
上記プルーフオブブロックチェーンストレージトランザクションを上記ブロックチェーンネットワーク上の1つ以上のストレージノードに送信するステップと、
を含む。
上記1つ以上の選択されたブロックチェーントランザクションに関連づけられたデータの暗号関数、
上記1つ以上の選択されたブロックチェーントランザクションに関連づけられたデータと組み合わせられた新たにマイニングされたブロックに関連づけられたデータの暗号関数、
のうち1つを含むことができる。
上記1つ以上の選択されたブロックチェーントランザクションに関連づけられたデータの暗号関数、
上記1つ以上の選択されたブロックチェーントランザクションに関連づけられたデータと組み合わせられた新たにマイニングされたブロックに関連づけられたデータの暗号関数、
のうち1つを算出することによりロック解除できる。
インターフェースデバイスと、
上記インターフェースデバイスに結合された1つ以上のプロセッサと、
上記1つ以上のプロセッサに結合されたメモリであり、上記メモリは、コンピュータ実行可能命令を記憶し、上記コンピュータ実行可能命令は、実行されたときに、本明細書に記載の方法を実行するように上記1つ以上のプロセッサを構成する、メモリと、
を含む。
1.時間τにおいて、ランダムに選ばれたトランザクションの集合がブロックチェーンから選定される(図1)。トランザクションのリストがローカルに記憶される(GenList機能)。
2.新しいブロックの成功裏のマイニングにおいて、成功したマイナーは多くのチャレンジを作成する(GenChal機能)。チャレンジ収益、すなわち$R:=GetRew(d)が算出され、dはトランザクション深さ(transaction depth)である。
3.マイナーは、プルーフオブストレージ(proof of storage)に関連づけられたチャレンジを含むコインベーストランザクションを含む新たにマイニングされたブロックデータをブロードキャストする(図2)。
Rewを報酬関数とする。深さdを受信すると、
GetReward(d):
1.Return Rew(d)
前に定義されたように、Headをブロックヘッダとし、Lを確認されたトランザクションのリストとし、Hを暗号ハッシュ関数とする。dをトランザクションの深さ(ブロック又はその後の確認の数)とする。GenChal(Head,L)機能は、以下のように定義される。
GenChal(Head,L):
さらに、認定されたビットコインアドレスを使用して、セキュリティの目的でマイナーとストレージノードとの間の共謀を防止することを我々は提案する。この点に関して、非中央集権的なピアツーピアシステムにおける挑戦の1つは、ノードが信頼ベースでネットワーク内の別のノードと通信できることを保証することである。いくつかの実装のネットワークアーキテクチャが進化したとき、いくつかのノードは、より専門化されたタスクを引き受ける可能性があり、他のノードは、(前に記載されたような)特定のデータのソースとして又は特定の機能の実行者としてこれらの専門化されたノードに依存する可能性がある。ノードが、情報のために又は正当なソースとして別のノードに依存しようとする場合、それは、そのノードと通信するために信頼された関係を確立できる必要がある。複数のノードが異なる役割を有する可能性がある場合、ノードの役割を決定及び立証するメカニズムを有することが有利である。さらに、ノードが違法又は悪意があることが判明した場合、他のノードがそれを覚えておき、そのようなノードからの将来の通信を無視することが可能であるべきである。ピアツーピアシステムでは、中央の権限を課すことによりシステムのピアツーピアの性質を妥協することなく、これらの問題を解決することが挑戦である。
KA=e(H1(idB),sA)、及び
KA=e(sB,H1(idA))
のうち一方により特徴づけられてもよく、第2のセッション鍵を生成する双線形ペアリング演算は、式のうち他方により特徴づけられ、e()は、双線形ペアリング演算であり、H1()は、マップツーポイントハッシュであり、idA及びidBは、第1のノード識別子及び第2のノード識別子の各ノード識別子であり、sA及びsBは、第1の秘密点及び第2の秘密点の各秘密点である。
1.各ノードiは、誰もが知るxiを割り当てられる。各xiは、一意である必要がある。
2.各ノードiは、次数tを有するランダムな多項式fi(x)を生成する。
3.各ノードiは、あらゆる他のノードに、多項式上のそのそれぞれの点fi(xj)mod nを秘密に送信する(受領者の公開鍵で暗号化される)。
4.各ノードiは、すべてのその受信したf1(xi),f2(xi),・・・fp(xi)、すべてのmod n(nは、基礎体Fnの特性である(Fnは、GF(n)、z/nzで表されることもある))を合計して、多項式上のシェアf(x) mod nであるki=f(xi) mod nを形成する。
sA=k・H1(idA)
として識別子に関連し、idAは、要求ノード504の識別子である。クレデンシャルは、いくつかの実装において(idA,sA)であると考えられてもよい。H1は、以下でより詳細に説明されるように、マップツーポイントハッシュ関数である。
KA=e(H1(Bob||role||expiration time),sA)
を計算することにより生成する。e()は、双線形写像、すなわちペアリング演算であり、ノードBobは、セッション鍵KBを、
KB=e(sB,H1(Alice||role||expiration time))
を計算することにより算出する。
e:G1×G2→GT
としてとる2つのアーベル群として関連する、異なる巡回群G1及びG2からであってもよく、G1、G2、及びGTは、同じ位数の巡回群である。
params=(p,G1,G2,GT,g1,g2,e,H1,H2)
を含んでもよく、g1(resp.g2)は、双線形写像e(.,.)を有する素数位数pの群G1(resp.G2)の生成元である。G1は、互いに素なr、qを有する位数rのE(Fq)の巡回部分群である。そして、e(g1,g2)は、位数pを同様に有するGTを生成する。H1及びH2は、それぞれ、G1及びG2に関するマップツーポイントハッシュである。上述したように、いくつかの実装において、及び本明細書に記載した例の多くにおいて、G1のみが使用されてもよく、これは、同じマップツーポイントハッシュ関数H1が秘密点sA及びsBの双方に使用されることを意味する。
KB=e(sB,H1(Alice||role||expiration time))
を使用して生成され、この例において、ノードBの識別子idBは、(Alice||role||expiration time)である。
KA=e(H1(Bob||role||expiration time),sA)
を使用して、セッション鍵KAを同様に生成することができる。
C0=H(e(sB,H1(idA))||idA||idB||nonceA||nonceB)
により与えられてもよく、Hは、文字列から文字列への衝突耐性ハッシュ関数である。一例において、Hは、SHA‐256である。
C1=H(e(H1(idB),sA)||idA||idB||nonceA||nonceB)
として表される。
Claims (20)
- ブロックチェーンネットワークのノードのための、コンピュータにより実現される方法であって、
ブロックチェーンから、プルーフオブストレージがチャレンジされるべき1つ以上のトランザクションを選択するステップであり、前記選択された1つ以上のトランザクションはトランザクション深さを有する、ステップと、
プルーフオブストレージがチャレンジされるべき前記1つ以上の選択されたブロックチェーントランザクションを示すプルーフオブブロックチェーンストレージトランザクションと、前記1つ以上の選択されたトランザクションを記憶するストレージノードによりロック解除できるプルーフオブブロックチェーンストレージ報酬とを作成するステップと、
前記プルーフオブブロックチェーンストレージトランザクションを前記ブロックチェーンネットワーク上の1つ以上のストレージノードに送信するステップと、
を含む、コンピュータにより実現される方法。 - 前記1つ以上の選択されたブロックチェーントランザクションは、前記ブロックチェーンにおける前記1つ以上のトランザクションの深さに対応するトランザクション深さdを有し、
前記プルーフオブブロックチェーンストレージ報酬は、前記トランザクション深さdに従って設定され、それにより、前記トランザクション深さdがより大きいほど前記報酬がより大きい、
請求項1に記載のコンピュータにより実現される方法。 - 前記1つ以上のブロックチェーントランザクションは前記ブロックチェーンからランダムに選択される、
請求項1又は2に記載のコンピュータにより実現される方法。 - ブロックチェーントランザクションのリストが前記ブロックチェーンから選択される、
請求項1乃至3のうちいずれか1項に記載のコンピュータにより実現される方法。 - 前記1つ以上のトランザクションは、前記ブロックチェーン上で複数の確認を受信した1つ以上のブロックから選択される、
請求項1乃至4のうちいずれか1項に記載のコンピュータにより実現される方法。 - 前記プルーフオブブロックチェーンストレージトランザクションは、前記ブロックチェーン上に記憶されるべき新たにマイニングされたブロックに関連づけられたデータを含む、
請求項1乃至5のうちいずれか1項に記載のコンピュータにより実現される方法。 - 前記新たにマイニングされたブロックに関連づけられた前記データは、前記新たにマイニングされたブロックのブロックヘッダデータである、
請求項6に記載のコンピュータにより実現される方法。 - 新たにマイニングされたブロックに関連づけられた前記データは、前記ブロックチェーンから選択された前記1つ以上のブロックチェーントランザクションに関連づけられたデータと組み合わせられる、
請求項6又は7に記載のコンピュータにより実現される方法。 - 前記新たにマイニングされたブロックに関連づけられた前記データは、XOR演算又は連結により、前記ブロックチェーンから選択された前記1つ以上のブロックチェーントランザクションに関連づけられた前記データと組み合わせられる、
請求項8に記載のコンピュータにより実現される方法。 - 前記プルーフオブブロックチェーンストレージトランザクションは、
前記1つ以上の選択されたブロックチェーントランザクションに関連づけられたデータの暗号関数、
前記1つ以上の選択されたブロックチェーントランザクションに関連づけられたデータと組み合わせられた新たにマイニングされたブロックに関連づけられたデータの暗号関数、
のうち1つを含む、請求項6乃至9のうちいずれか1項に記載のコンピュータにより実現される方法。 - 前記プルーフオブブロックチェーンストレージトランザクションは、前記ブロックチェーンネットワーク上の前記1つ以上のストレージノードに関連づけられた1つ以上のブロックチェーンネットワークアドレスを含む、
請求項1乃至10のうちいずれか1項に記載のコンピュータにより実現される方法。 - 前記ブロックチェーンネットワーク上の前記1つ以上のストレージノードに関連づけられた前記1つ以上のブロックチェーンネットワークアドレスは、認定されたブロックチェーンネットワークアドレスであり、認定は、秘密鍵シェアスキームを介して達成される、
請求項11に記載のコンピュータにより実現される方法。 - 前記1つ以上の選択されたブロックチェーントランザクションの識別番号を含むチャレンジプレフィックスを生成するステップ、をさらに含み、前記チャレンジプレフィックス及び前記プルーフオブブロックチェーンストレージトランザクションは、前記ブロックチェーンネットワーク上の前記1つ以上のストレージノードに送信される、
請求項1乃至12のうちいずれか1項に記載のコンピュータにより実現される方法。 - 前記チャレンジプレフィックスと、前記1つ以上の選択されたブロックチェーントランザクションに関連づけられたデータの暗号関数又は前記1つ以上の選択されたブロックチェーントランザクションに関連づけられたデータと組み合わせられた新たにマイニングされたブロックに関連づけられたデータの暗号関数とを生成するために、ランダムオラクルが使用される、
請求項13に記載のコンピュータにより実現される方法。 - 前記チャレンジプレフィックスは、完全性及び認証に対するデジタル署名を添えられ、あるいは、前記チャレンジプレフィックスのメッセージが、非トランザクションフィールドで送信される、
請求項13又は14に記載のコンピュータにより実現される方法。 - 前記プルーフオブブロックチェーンストレージトランザクションを受信すると、前記1つ以上のストレージノードは、それらノードに記憶された前記1つ以上の選択されたブロックチェーントランザクションにアクセスし、前記報酬をロック解除するために前記1つ以上の選択されたブロックチェーントランザクションを使用する、
請求項1乃至15のうちいずれか1項に記載のコンピュータにより実現される方法。 - 前記報酬は、
前記1つ以上の選択されたブロックチェーントランザクションに関連づけられたデータの暗号関数、
前記1つ以上の選択されたブロックチェーントランザクションに関連づけられたデータと組み合わせられた新たにマイニングされたブロックに関連づけられたデータの暗号関数、
のうち1つを算出することによりロック解除される、請求項16に記載のコンピュータにより実現される方法。 - コンピュータ実行可能命令を含むコンピュータ読取可能記憶媒体であって、前記コンピュータ実行可能命令は、実行されたときに、請求項1乃至17のうちいずれか1項に記載の方法を実行するように1つ以上のプロセッサを構成する、コンピュータ読取可能記憶媒体。
- インターフェースデバイスと、
前記インターフェースデバイスに結合された1つ以上のプロセッサと、
前記1つ以上のプロセッサに結合されたメモリであり、前記メモリは、コンピュータ実行可能命令を記憶し、前記コンピュータ実行可能命令は、実行されたときに、請求項1乃至17のうちいずれか1項に記載の方法を実行するように前記1つ以上のプロセッサを構成する、メモリと、
を含む電子デバイス。 - ブロックチェーンネットワークのノードであって、請求項1乃至17のうちいずれか1項に記載の方法を実行するように構成された1つ以上のプロセッサを含む、ノード。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2022194142A JP2023024499A (ja) | 2017-07-24 | 2022-12-05 | 複数のストレージノードにわたる大きいブロックチェーンのセキュアな記憶を可能にする、コンピュータにより実現されるシステム及び方法 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB1711867.0 | 2017-07-24 | ||
GBGB1711867.0A GB201711867D0 (en) | 2017-07-24 | 2017-07-24 | Computer-implemented system and method |
PCT/IB2018/055237 WO2019021106A1 (en) | 2017-07-24 | 2018-07-16 | COMPUTER-IMPLEMENTED SYSTEM AND METHOD FOR SECURE STORAGE OF A LARGE BLOCK CHAIN ON A PLURALITY OF STORAGE NODES |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022194142A Division JP2023024499A (ja) | 2017-07-24 | 2022-12-05 | 複数のストレージノードにわたる大きいブロックチェーンのセキュアな記憶を可能にする、コンピュータにより実現されるシステム及び方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020528691A JP2020528691A (ja) | 2020-09-24 |
JP7190481B2 true JP7190481B2 (ja) | 2022-12-15 |
Family
ID=59771651
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020502349A Active JP7190481B2 (ja) | 2017-07-24 | 2018-07-16 | 複数のストレージノードにわたる大きいブロックチェーンのセキュアな記憶を可能にする、コンピュータにより実現されるシステム及び方法 |
JP2022194142A Pending JP2023024499A (ja) | 2017-07-24 | 2022-12-05 | 複数のストレージノードにわたる大きいブロックチェーンのセキュアな記憶を可能にする、コンピュータにより実現されるシステム及び方法 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022194142A Pending JP2023024499A (ja) | 2017-07-24 | 2022-12-05 | 複数のストレージノードにわたる大きいブロックチェーンのセキュアな記憶を可能にする、コンピュータにより実現されるシステム及び方法 |
Country Status (8)
Country | Link |
---|---|
US (1) | US20200213125A1 (ja) |
EP (2) | EP3659082B1 (ja) |
JP (2) | JP7190481B2 (ja) |
KR (1) | KR102580509B1 (ja) |
CN (1) | CN110959163B (ja) |
GB (1) | GB201711867D0 (ja) |
SG (1) | SG11201912220VA (ja) |
WO (1) | WO2019021106A1 (ja) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113765657B (zh) * | 2017-08-28 | 2023-10-24 | 创新先进技术有限公司 | 一种密钥数据处理方法、装置及服务器 |
US10929473B2 (en) | 2018-09-27 | 2021-02-23 | Palo Alto Research Center Incorporated | Integrated index blocks and searching in blockchain systems |
CN109598504B (zh) * | 2018-10-25 | 2020-09-01 | 阿里巴巴集团控股有限公司 | 基于区块链的交易处理方法及装置、电子设备 |
CN109768866B (zh) * | 2019-03-05 | 2021-03-30 | 同济大学 | 基于椭圆曲线数字签名的区块链智能合约不可拆分签名方法 |
CN110445852B (zh) * | 2019-07-29 | 2021-12-10 | 杭州复杂美科技有限公司 | 通证发放方法、设备和存储介质 |
US11057188B2 (en) * | 2019-08-19 | 2021-07-06 | International Business Machines Corporation | Database service token |
US11228452B2 (en) * | 2019-09-16 | 2022-01-18 | Cisco Technology, Inc. | Distributed certificate authority |
CN111510309B (zh) * | 2020-04-08 | 2022-05-10 | 深圳大学 | 区块链数据传输方法、装置、设备及计算机可读存储介质 |
KR102276527B1 (ko) * | 2020-11-11 | 2021-07-13 | (주)소셜인프라테크 | 오브젝트의 정보 변경 방지를 위한 오브젝트 발행 시스템 |
CN114785509A (zh) * | 2021-01-20 | 2022-07-22 | 杭州链网科技有限公司 | 一种基于区块链的可信计算存储方法 |
CN114362917B (zh) * | 2021-12-28 | 2024-04-30 | 安徽师范大学 | 移动群智感知中安全可验证的数据真值发现方法 |
WO2024090461A1 (ja) * | 2022-10-27 | 2024-05-02 | 株式会社ZK Corporation | 鍵システム、電子錠装置、電子鍵装置、および情報通信システム |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014085882A (ja) | 2012-10-24 | 2014-05-12 | Nippon Telegr & Teleph Corp <Ntt> | 情報処理装置、ストレージサーバ、ストレージシステム、バックアップ方法、およびバックアッププログラム |
WO2016151316A1 (en) | 2015-03-24 | 2016-09-29 | Intelligent Energy Limited | An energy resource network |
WO2017108783A1 (en) | 2015-12-22 | 2017-06-29 | Gemalto Sa | Method for managing a trusted identity |
Family Cites Families (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9922339B2 (en) * | 2013-03-15 | 2018-03-20 | Google Llc | Randomized reward system for stored value transactions |
EP3123432A4 (en) * | 2014-03-22 | 2017-08-30 | RetailMeNot, Inc. | Caching geolocated offers |
US20150363772A1 (en) * | 2014-06-16 | 2015-12-17 | Bank Of America Corporation | Cryptocurrency online vault storage system |
US10565588B2 (en) | 2015-03-12 | 2020-02-18 | International Business Machines Corporation | Cryptographic methods implementing proofs of work in systems of interconnected nodes |
CA3002034A1 (en) * | 2015-10-14 | 2017-04-20 | Cambridge Blockchain, LLC | Systems and methods for managing digital identities |
US20170140408A1 (en) * | 2015-11-16 | 2017-05-18 | Bank Of America Corporation | Transparent self-managing rewards program using blockchain and smart contracts |
WO2017091530A1 (en) * | 2015-11-24 | 2017-06-01 | Gartland & Mellina Group | Blockchain solutions for financial services and other transaction-based industries |
EP3414713B1 (en) * | 2016-02-12 | 2023-07-26 | Royal Bank Of Canada | Methods and systems for digital reward processing |
EP3420518B1 (en) * | 2016-02-23 | 2023-08-23 | nChain Licensing AG | Methods and systems for efficient transfer of entities on a peer-to-peer distributed ledger using the blockchain |
MX2018010054A (es) * | 2016-02-23 | 2019-01-21 | Nchain Holdings Ltd | Metodo y sistema de tokenizacion para la implementacion de cambios de moneda en una cadena de bloques. |
EP3862958A1 (en) * | 2016-02-23 | 2021-08-11 | Nchain Holdings Limited | Methods and systems for the efficient transfer of entities on a blockchain |
CA3014737A1 (en) * | 2016-02-23 | 2017-08-31 | nChain Holdings Limited | Blockchain-implemented method for control and distribution of digital content |
EP3424179B1 (en) * | 2016-03-04 | 2022-02-16 | Ping Identity Corporation | Method and system for authenticated login using static or dynamic codes |
KR101701131B1 (ko) * | 2016-04-28 | 2017-02-13 | 주식회사 라피 | 이종간 블록체인 연결을 이용한 데이터 기록/검증 방법 및 시스템 |
US10333705B2 (en) * | 2016-04-30 | 2019-06-25 | Civic Technologies, Inc. | Methods and apparatus for providing attestation of information using a centralized or distributed ledger |
KR102050129B1 (ko) * | 2016-05-03 | 2019-11-28 | 안규태 | 블록 검증을 위한 복수의 일방향 함수를 지원하는 블록 체인 |
US10291627B2 (en) * | 2016-10-17 | 2019-05-14 | Arm Ltd. | Blockchain mining using trusted nodes |
US10387684B2 (en) * | 2016-12-09 | 2019-08-20 | International Business Machines Corporation | Interlocked blockchains to increase blockchain security |
US20180189781A1 (en) * | 2017-01-05 | 2018-07-05 | The Toronto-Dominion Bank | Real-time approval and execution of data exchanges between computing systems |
EP3563553B1 (en) * | 2017-02-24 | 2022-02-16 | NEC Corporation | Method for signing a new block in a decentralized blockchain consensus network |
US10762481B2 (en) * | 2017-03-21 | 2020-09-01 | The Toronto-Dominion Bank | Secure offline approval of initiated data exchanges |
US10467586B2 (en) * | 2017-03-23 | 2019-11-05 | International Business Machines Corporation | Blockchain ledgers of material spectral signatures for supply chain integrity management |
US11887115B2 (en) * | 2017-04-17 | 2024-01-30 | Jeff STOLLMAN | Systems and methods to validate transactions for inclusion in electronic blockchains |
US20180330386A1 (en) * | 2017-05-09 | 2018-11-15 | Heonsu Kim | Proof of ownership device and methods for using the same |
US10762506B1 (en) * | 2017-05-11 | 2020-09-01 | United Services Automobile Association | Token device for distributed ledger based interchange |
US11924322B2 (en) * | 2017-05-16 | 2024-03-05 | Arm Ltd. | Blockchain for securing and/or managing IoT network-type infrastructure |
US10397328B2 (en) | 2017-05-17 | 2019-08-27 | Nec Corporation | Method and system for providing a robust blockchain with an integrated proof of storage |
US10601900B2 (en) * | 2017-05-24 | 2020-03-24 | Red Hat, Inc. | Supporting distributed ledgers in a micro-services environment |
US11030681B2 (en) * | 2017-07-21 | 2021-06-08 | International Business Machines Corporation | Intermediate blockchain system for managing transactions |
CN112119611A (zh) * | 2018-05-14 | 2020-12-22 | 区块链控股有限公司 | 使用区块链执行原子交换的计算机实现的系统和方法 |
US20210264419A1 (en) * | 2020-02-21 | 2021-08-26 | International Business Machines Corporation | Resolution of conflicting data |
US20230297983A1 (en) * | 2022-03-18 | 2023-09-21 | Capital One Services, Llc | Systems and methods for granting smart contracts |
-
2017
- 2017-07-24 GB GBGB1711867.0A patent/GB201711867D0/en not_active Ceased
-
2018
- 2018-07-16 KR KR1020207002988A patent/KR102580509B1/ko active IP Right Grant
- 2018-07-16 EP EP18755311.0A patent/EP3659082B1/en active Active
- 2018-07-16 WO PCT/IB2018/055237 patent/WO2019021106A1/en unknown
- 2018-07-16 EP EP22160306.1A patent/EP4068183A1/en active Pending
- 2018-07-16 SG SG11201912220VA patent/SG11201912220VA/en unknown
- 2018-07-16 CN CN201880048438.3A patent/CN110959163B/zh active Active
- 2018-07-16 US US16/634,085 patent/US20200213125A1/en active Pending
- 2018-07-16 JP JP2020502349A patent/JP7190481B2/ja active Active
-
2022
- 2022-12-05 JP JP2022194142A patent/JP2023024499A/ja active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014085882A (ja) | 2012-10-24 | 2014-05-12 | Nippon Telegr & Teleph Corp <Ntt> | 情報処理装置、ストレージサーバ、ストレージシステム、バックアップ方法、およびバックアッププログラム |
WO2016151316A1 (en) | 2015-03-24 | 2016-09-29 | Intelligent Energy Limited | An energy resource network |
WO2017108783A1 (en) | 2015-12-22 | 2017-06-29 | Gemalto Sa | Method for managing a trusted identity |
Also Published As
Publication number | Publication date |
---|---|
JP2020528691A (ja) | 2020-09-24 |
EP3659082B1 (en) | 2022-04-13 |
KR20200034728A (ko) | 2020-03-31 |
CN110959163B (zh) | 2024-04-02 |
JP2023024499A (ja) | 2023-02-16 |
EP4068183A1 (en) | 2022-10-05 |
EP3659082A1 (en) | 2020-06-03 |
US20200213125A1 (en) | 2020-07-02 |
SG11201912220VA (en) | 2020-02-27 |
GB201711867D0 (en) | 2017-09-06 |
CN110959163A (zh) | 2020-04-03 |
WO2019021106A1 (en) | 2019-01-31 |
KR102580509B1 (ko) | 2023-09-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7190481B2 (ja) | 複数のストレージノードにわたる大きいブロックチェーンのセキュアな記憶を可能にする、コンピュータにより実現されるシステム及び方法 | |
TWI744532B (zh) | 用以於區塊鏈網路節點間建立受信賴點對點通訊之方法與系統 | |
JP6515246B2 (ja) | 情報及び階層的で決定性の暗号化鍵のセキュアな交換のための共通秘密の決定 | |
CN108885741B (zh) | 一种实现区块链上交换的令牌化方法及系统 | |
JP2023179729A (ja) | コンピュータ実装されるシステムおよび方法 | |
Zhou et al. | EverSSDI: blockchain-based framework for verification, authorisation and recovery of self-sovereign identity using smart contracts | |
JP2022500920A (ja) | コンピュータにより実施される、共通シークレットを共有するシステム及び方法 | |
CN110572788B (zh) | 基于非对称密钥池和隐式证书的无线传感器通信方法和系统 | |
TWI840358B (zh) | 用以使用區塊鏈來執行基元式互換之電腦實施系統及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210621 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220315 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220316 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20220525 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220826 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20221004 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20221011 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20221205 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7190481 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |