JP7493014B2 - 複数のストレージノードにわたる大きいブロックチェーンのセキュアな記憶を可能にする、コンピュータにより実現されるシステム及び方法 - Google Patents
複数のストレージノードにわたる大きいブロックチェーンのセキュアな記憶を可能にする、コンピュータにより実現されるシステム及び方法 Download PDFInfo
- Publication number
- JP7493014B2 JP7493014B2 JP2022194142A JP2022194142A JP7493014B2 JP 7493014 B2 JP7493014 B2 JP 7493014B2 JP 2022194142 A JP2022194142 A JP 2022194142A JP 2022194142 A JP2022194142 A JP 2022194142A JP 7493014 B2 JP7493014 B2 JP 7493014B2
- Authority
- JP
- Japan
- Prior art keywords
- blockchain
- node
- computer
- storage
- transactions
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 44
- 230000006870 function Effects 0.000 claims description 34
- 238000004891 communication Methods 0.000 description 13
- 230000004044 response Effects 0.000 description 11
- 125000004122 cyclic group Chemical group 0.000 description 6
- 230000008569 process Effects 0.000 description 6
- 230000008901 benefit Effects 0.000 description 4
- 238000013515 script Methods 0.000 description 4
- 238000012790 confirmation Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 238000004422 calculation algorithm Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000005315 distribution function Methods 0.000 description 2
- 238000013507 mapping Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 230000002427 irreversible effect Effects 0.000 description 1
- 238000005065 mining Methods 0.000 description 1
- 238000007781 pre-processing Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000000135 prohibitive effect Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/30—Arrangements for executing machine instructions, e.g. instruction decode
- G06F9/30003—Arrangements for executing specific machine instructions
- G06F9/30007—Arrangements for executing specific machine instructions to perform operations on data operands
- G06F9/30029—Logical and Boolean instructions, e.g. XOR, NOT
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
- G06Q20/06—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
- G06Q20/065—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Accounting & Taxation (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- General Engineering & Computer Science (AREA)
- Finance (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Storage Device Security (AREA)
Description
ブロックチェーンから、プルーフオブストレージがチャレンジされる(challenged)べき1つ以上のトランザクションを選択するステップであり、上記選択された1つ以上のトランザクションはトランザクション深さを有する、ステップと、
プルーフオブストレージがチャレンジされるべき上記1つ以上の選択されたブロックチェーントランザクションを示すプルーフオブブロックチェーンストレージトランザクションと、上記1つ以上の選択されたトランザクションを記憶するストレージノードによりロック解除できるプルーフオブブロックチェーンストレージ報酬とを作成するステップと、
上記プルーフオブブロックチェーンストレージトランザクションを上記ブロックチェーンネットワーク上の1つ以上のストレージノードに送信するステップと、
を含む。
上記1つ以上の選択されたブロックチェーントランザクションに関連づけられたデータの暗号関数、
上記1つ以上の選択されたブロックチェーントランザクションに関連づけられたデータと組み合わせられた新たにマイニングされたブロックに関連づけられたデータの暗号関数、
のうち1つを含むことができる。
上記1つ以上の選択されたブロックチェーントランザクションに関連づけられたデータの暗号関数、
上記1つ以上の選択されたブロックチェーントランザクションに関連づけられたデータと組み合わせられた新たにマイニングされたブロックに関連づけられたデータの暗号関数、
のうち1つを算出することによりロック解除できる。
インターフェースデバイスと、
上記インターフェースデバイスに結合された1つ以上のプロセッサと、
上記1つ以上のプロセッサに結合されたメモリであり、上記メモリは、コンピュータ実行可能命令を記憶し、上記コンピュータ実行可能命令は、実行されたときに、本明細書に記載の方法を実行するように上記1つ以上のプロセッサを構成する、メモリと、
を含む。
1.時間τにおいて、ランダムに選ばれたトランザクションの集合がブロックチェーンから選定される(図1)。トランザクションのリストがローカルに記憶される(GenList機能)。
2.新しいブロックの成功裏のマイニングにおいて、成功したマイナーは多くのチャレンジを作成する(GenChal機能)。チャレンジ収益、すなわち$R:=GetRew(d)が算出され、dはトランザクション深さ(transaction depth)である。
3.マイナーは、プルーフオブストレージ(proof of storage)に関連づけられたチャレンジを含むコインベーストランザクションを含む新たにマイニングされたブロックデータをブロードキャストする(図2)。
Rewを報酬関数とする。深さdを受信すると、
GetReward(d):
1.Return Rew(d)
前に定義されたように、Headをブロックヘッダとし、Lを確認されたトランザクションのリストとし、Hを暗号ハッシュ関数とする。dをトランザクションの深さ(ブロック又はその後の確認の数)とする。GenChal(Head,L)機能は、以下のように定義される。
GenChal(Head,L):
さらに、認定されたビットコインアドレスを使用して、セキュリティの目的でマイナーとストレージノードとの間の共謀を防止することを我々は提案する。この点に関して、非中央集権的なピアツーピアシステムにおける挑戦の1つは、ノードが信頼ベースでネットワーク内の別のノードと通信できることを保証することである。いくつかの実装のネットワークアーキテクチャが進化したとき、いくつかのノードは、より専門化されたタスクを引き受ける可能性があり、他のノードは、(前に記載されたような)特定のデータのソースとして又は特定の機能の実行者としてこれらの専門化されたノードに依存する可能性がある。ノードが、情報のために又は正当なソースとして別のノードに依存しようとする場合、それは、そのノードと通信するために信頼された関係を確立できる必要がある。複数のノードが異なる役割を有する可能性がある場合、ノードの役割を決定及び立証するメカニズムを有することが有利である。さらに、ノードが違法又は悪意があることが判明した場合、他のノードがそれを覚えておき、そのようなノードからの将来の通信を無視することが可能であるべきである。ピアツーピアシステムでは、中央の権限を課すことによりシステムのピアツーピアの性質を妥協することなく、これらの問題を解決することが挑戦である。
KA=e(H1(idB),sA)、及び
KA=e(sB,H1(idA))
のうち一方により特徴づけられてもよく、第2のセッション鍵を生成する双線形ペアリング演算は、式のうち他方により特徴づけられ、e()は、双線形ペアリング演算であり、H1()は、マップツーポイントハッシュであり、idA及びidBは、第1のノード識別子及び第2のノード識別子の各ノード識別子であり、sA及びsBは、第1の秘密点及び第2の秘密点の各秘密点である。
1.各ノードiは、誰もが知るxiを割り当てられる。各xiは、一意である必要がある。
2.各ノードiは、次数tを有するランダムな多項式fi(x)を生成する。
3.各ノードiは、あらゆる他のノードに、多項式上のそのそれぞれの点fi(xj)mod nを秘密に送信する(受領者の公開鍵で暗号化される)。
4.各ノードiは、すべてのその受信したf1(xi),f2(xi),・・・fp(xi)、すべてのmod n(nは、基礎体Fnの特性である(Fnは、GF(n)、z/nzで表されることもある))を合計して、多項式上のシェアf(x) mod nであるki=f(xi) mod nを形成する。
sA=k・H1(idA)
として識別子に関連し、idAは、要求ノード504の識別子である。クレデンシャルは、いくつかの実装において(idA,sA)であると考えられてもよい。H1は、以下でより詳細に説明されるように、マップツーポイントハッシュ関数である。
KA=e(H1(Bob||role||expiration time),sA)
を計算することにより生成する。e()は、双線形写像、すなわちペアリング演算であり、ノードBobは、セッション鍵KBを、
KB=e(sB,H1(Alice||role||expiration time))
を計算することにより算出する。
e:G1×G2→GT
としてとる2つのアーベル群として関連する、異なる巡回群G1及びG2からであってもよく、G1、G2、及びGTは、同じ位数の巡回群である。
params=(p,G1,G2,GT,g1,g2,e,H1,H2)
を含んでもよく、g1(resp.g2)は、双線形写像e(.,.)を有する素数位数pの群G1(resp.G2)の生成元である。G1は、互いに素なr、qを有する位数rのE(Fq)の巡回部分群である。そして、e(g1,g2)は、位数pを同様に有するGTを生成する。H1及びH2は、それぞれ、G1及びG2に関するマップツーポイントハッシュである。上述したように、いくつかの実装において、及び本明細書に記載した例の多くにおいて、G1のみが使用されてもよく、これは、同じマップツーポイントハッシュ関数H1が秘密点sA及びsBの双方に使用されることを意味する。
KB=e(sB,H1(Alice||role||expiration time))
を使用して生成され、この例において、ノードBの識別子idBは、(Alice||role||expiration time)である。
KA=e(H1(Bob||role||expiration time),sA)
を使用して、セッション鍵KAを同様に生成することができる。
C0=H(e(sB,H1(idA))||idA||idB||nonceA||nonceB)
により与えられてもよく、Hは、文字列から文字列への衝突耐性ハッシュ関数である。一例において、Hは、SHA‐256である。
C1=H(e(H1(idB),sA)||idA||idB||nonceA||nonceB)
として表される。
Claims (15)
- ブロックチェーンネットワークのマイナーノードのための、コンピュータにより実現される方法であって、
ブロックチェーンから、プルーフオブストレージがチャレンジされるべき1つ以上のトランザクションを選択するステップであり、前記選択された1つ以上のトランザクションはトランザクション深さを有する、ステップと、
プルーフオブストレージがチャレンジされるべき前記1つ以上の選択されたブロックチェーントランザクションを示すプルーフオブブロックチェーンストレージトランザクションと、前記1つ以上の選択されたトランザクションを記憶するストレージノードによりロック解除できるプルーフオブブロックチェーンストレージ報酬とを作成するステップと、
前記プルーフオブブロックチェーンストレージトランザクションを含むメッセージを前記マイナーノードから前記ブロックチェーンネットワーク上の1つ以上のストレージノードに送信するステップであり、前記1つ以上の選択されたブロックチェーントランザクションの識別番号を含むチャレンジプレフィックスを生成することであり、前記チャレンジプレフィックス及び前記プルーフオブブロックチェーンストレージトランザクションは、前記ブロックチェーンネットワーク上の前記1つ以上のストレージノードに送信される、ことをさらに含む、ステップと、
を含む、コンピュータにより実現される方法。 - 前記チャレンジプレフィックスと、前記1つ以上の選択されたブロックチェーントランザクションに関連づけられたデータの暗号関数又は前記1つ以上の選択されたブロックチェーントランザクションに関連づけられたデータと組み合わせられた新たにマイニングされたブロックに関連づけられたデータの暗号関数とを生成するために、ランダムオラクルが使用される、
請求項1に記載のコンピュータにより実現される方法。 - 前記チャレンジプレフィックスは、完全性及び認証に対するデジタル署名を添えられ、あるいは、前記チャレンジプレフィックスのメッセージが、非トランザクションフィールドで送信される、
請求項1又は2に記載のコンピュータにより実現される方法。 - 前記チャレンジプレフィックスのメッセージは、ブロックチェーントランザクションの使用不可能アウトプットにおいて提供される、請求項3に記載のコンピュータにより実現される方法。
- 前記マイナーノードと前記ストレージノードとの間に信頼された関係がある、請求項1乃至4のうちいずれか1項に記載のコンピュータにより実現される方法。
- 前記暗号関数は、ハッシュ関数である、請求項2に記載のコンピュータにより実現される方法。
- 前記暗号関数は、ブロックヘッダの、前記1つ以上の選択されたトランザクションのトランザクション識別子との連結のハッシュを含む、請求項2に記載のコンピュータにより実現される方法。
- 前記プルーフオブブロックチェーンストレージ報酬は、前記ブロックチェーントランザクションの前記トランザクション識別子と連結された前記ブロックヘッダのハッシュを提供することにより取得される、請求項7に記載のコンピュータにより実現される方法。
- 前記1つ以上の選択されたブロックチェーントランザクションは、前記ブロックチェーンにおける前記1つ以上のトランザクションの深さに対応するトランザクション深さdを有し、
前記プルーフオブブロックチェーンストレージ報酬は、前記トランザクション深さdに従って設定され、それにより、前記トランザクション深さdがより大きいほど前記報酬がより大きい、
請求項1に記載のコンピュータにより実現される方法。 - 前記ブロックチェーンネットワーク上の前記1つ以上のストレージノードに関連づけられた前記1つ以上のブロックチェーンネットワークアドレスは、認定されたブロックチェーンネットワークアドレスであり、認定は、秘密鍵シェアスキームを介して達成される、
請求項1に記載のコンピュータにより実現される方法。 - 前記プルーフオブブロックチェーンストレージトランザクションを受信すると、前記1つ以上のストレージノードは、それらノードに記憶された前記1つ以上の選択されたブロックチェーントランザクションにアクセスし、前記報酬をロック解除するために前記1つ以上の選択されたブロックチェーントランザクションを使用する、
請求項1乃至10のうちいずれか1項に記載のコンピュータにより実現される方法。 - 前記報酬は、
前記1つ以上の選択されたブロックチェーントランザクションに関連づけられたデータの暗号関数、
前記1つ以上の選択されたブロックチェーントランザクションに関連づけられたデータと組み合わせられた新たにマイニングされたブロックに関連づけられたデータの暗号関数、
のうち1つを算出することによりロック解除される、請求項11に記載のコンピュータにより実現される方法。 - コンピュータ実行可能命令を含むコンピュータ読取可能記憶媒体であって、前記コンピュータ実行可能命令は、実行されたときに、請求項1乃至12のうちいずれか1項に記載の方法を実行するように1つ以上のプロセッサを構成する、コンピュータ読取可能記憶媒体。
- インターフェースデバイスと、
前記インターフェースデバイスに結合された1つ以上のプロセッサと、
前記1つ以上のプロセッサに結合されたメモリであり、前記メモリは、コンピュータ実行可能命令を記憶し、前記コンピュータ実行可能命令は、実行されたときに、請求項1乃至12のうちいずれか1項に記載の方法を実行するように前記1つ以上のプロセッサを構成する、メモリと、
を含む電子デバイス。 - ブロックチェーンネットワークのノードであって、請求項1乃至12のうちいずれか1項に記載の方法を実行するように構成される、ノード。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2024081503A JP2024098060A (ja) | 2017-07-24 | 2024-05-20 | 複数のストレージノードにわたる大きいブロックチェーンのセキュアな記憶を可能にする、コンピュータにより実現されるシステム及び方法 |
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GBGB1711867.0A GB201711867D0 (en) | 2017-07-24 | 2017-07-24 | Computer-implemented system and method |
GB1711867.0 | 2017-07-24 | ||
JP2020502349A JP7190481B2 (ja) | 2017-07-24 | 2018-07-16 | 複数のストレージノードにわたる大きいブロックチェーンのセキュアな記憶を可能にする、コンピュータにより実現されるシステム及び方法 |
PCT/IB2018/055237 WO2019021106A1 (en) | 2017-07-24 | 2018-07-16 | COMPUTER-IMPLEMENTED SYSTEM AND METHOD FOR SECURE STORAGE OF A LARGE BLOCK CHAIN ON A PLURALITY OF STORAGE NODES |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020502349A Division JP7190481B2 (ja) | 2017-07-24 | 2018-07-16 | 複数のストレージノードにわたる大きいブロックチェーンのセキュアな記憶を可能にする、コンピュータにより実現されるシステム及び方法 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2024081503A Division JP2024098060A (ja) | 2017-07-24 | 2024-05-20 | 複数のストレージノードにわたる大きいブロックチェーンのセキュアな記憶を可能にする、コンピュータにより実現されるシステム及び方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2023024499A JP2023024499A (ja) | 2023-02-16 |
JP7493014B2 true JP7493014B2 (ja) | 2024-05-30 |
Family
ID=59771651
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020502349A Active JP7190481B2 (ja) | 2017-07-24 | 2018-07-16 | 複数のストレージノードにわたる大きいブロックチェーンのセキュアな記憶を可能にする、コンピュータにより実現されるシステム及び方法 |
JP2022194142A Active JP7493014B2 (ja) | 2017-07-24 | 2022-12-05 | 複数のストレージノードにわたる大きいブロックチェーンのセキュアな記憶を可能にする、コンピュータにより実現されるシステム及び方法 |
JP2024081503A Pending JP2024098060A (ja) | 2017-07-24 | 2024-05-20 | 複数のストレージノードにわたる大きいブロックチェーンのセキュアな記憶を可能にする、コンピュータにより実現されるシステム及び方法 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020502349A Active JP7190481B2 (ja) | 2017-07-24 | 2018-07-16 | 複数のストレージノードにわたる大きいブロックチェーンのセキュアな記憶を可能にする、コンピュータにより実現されるシステム及び方法 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2024081503A Pending JP2024098060A (ja) | 2017-07-24 | 2024-05-20 | 複数のストレージノードにわたる大きいブロックチェーンのセキュアな記憶を可能にする、コンピュータにより実現されるシステム及び方法 |
Country Status (8)
Country | Link |
---|---|
US (1) | US20200213125A1 (ja) |
EP (2) | EP3659082B1 (ja) |
JP (3) | JP7190481B2 (ja) |
KR (1) | KR102580509B1 (ja) |
CN (2) | CN110959163B (ja) |
GB (1) | GB201711867D0 (ja) |
SG (1) | SG11201912220VA (ja) |
WO (1) | WO2019021106A1 (ja) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107465505B (zh) * | 2017-08-28 | 2021-07-09 | 创新先进技术有限公司 | 一种密钥数据处理方法、装置及服务器 |
GB201715423D0 (en) * | 2017-09-22 | 2017-11-08 | Nchain Holdings Ltd | Computer-implemented system and method |
US10929473B2 (en) * | 2018-09-27 | 2021-02-23 | Palo Alto Research Center Incorporated | Integrated index blocks and searching in blockchain systems |
CN112232817A (zh) * | 2018-10-25 | 2021-01-15 | 创新先进技术有限公司 | 基于区块链的交易处理方法及装置、电子设备 |
CN109768866B (zh) * | 2019-03-05 | 2021-03-30 | 同济大学 | 基于椭圆曲线数字签名的区块链智能合约不可拆分签名方法 |
CN110445852B (zh) * | 2019-07-29 | 2021-12-10 | 杭州复杂美科技有限公司 | 通证发放方法、设备和存储介质 |
US11057188B2 (en) * | 2019-08-19 | 2021-07-06 | International Business Machines Corporation | Database service token |
US11228452B2 (en) * | 2019-09-16 | 2022-01-18 | Cisco Technology, Inc. | Distributed certificate authority |
CN111510309B (zh) * | 2020-04-08 | 2022-05-10 | 深圳大学 | 区块链数据传输方法、装置、设备及计算机可读存储介质 |
KR102276527B1 (ko) * | 2020-11-11 | 2021-07-13 | (주)소셜인프라테크 | 오브젝트의 정보 변경 방지를 위한 오브젝트 발행 시스템 |
CN114785509A (zh) * | 2021-01-20 | 2022-07-22 | 杭州链网科技有限公司 | 一种基于区块链的可信计算存储方法 |
CN114049213B (zh) * | 2021-11-15 | 2024-07-09 | 深圳前海鸿泰源兴科技发展有限公司 | 一种信息化金融数据分析系统与分析方法 |
CN114362917B (zh) * | 2021-12-28 | 2024-04-30 | 安徽师范大学 | 移动群智感知中安全可验证的数据真值发现方法 |
WO2024090461A1 (ja) * | 2022-10-27 | 2024-05-02 | 株式会社ZK Corporation | 鍵システム、電子錠装置、電子鍵装置、および情報通信システム |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014085882A (ja) | 2012-10-24 | 2014-05-12 | Nippon Telegr & Teleph Corp <Ntt> | 情報処理装置、ストレージサーバ、ストレージシステム、バックアップ方法、およびバックアッププログラム |
WO2016151316A1 (en) | 2015-03-24 | 2016-09-29 | Intelligent Energy Limited | An energy resource network |
WO2017108783A1 (en) | 2015-12-22 | 2017-06-29 | Gemalto Sa | Method for managing a trusted identity |
Family Cites Families (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9922339B2 (en) * | 2013-03-15 | 2018-03-20 | Google Llc | Randomized reward system for stored value transactions |
AU2015236575A1 (en) * | 2014-03-22 | 2016-09-15 | Retailmenot, Inc. | Caching geolocated offers |
US20150363772A1 (en) * | 2014-06-16 | 2015-12-17 | Bank Of America Corporation | Cryptocurrency online vault storage system |
US10565588B2 (en) * | 2015-03-12 | 2020-02-18 | International Business Machines Corporation | Cryptographic methods implementing proofs of work in systems of interconnected nodes |
SG11201803010UA (en) * | 2015-10-14 | 2018-05-30 | Cambridge Blockchain Llc | Systems and methods for managing digital identities |
US20170140408A1 (en) * | 2015-11-16 | 2017-05-18 | Bank Of America Corporation | Transparent self-managing rewards program using blockchain and smart contracts |
WO2017091530A1 (en) * | 2015-11-24 | 2017-06-01 | Gartland & Mellina Group | Blockchain solutions for financial services and other transaction-based industries |
EP4254220A3 (en) * | 2016-02-12 | 2023-11-29 | Royal Bank Of Canada | Methods and systems for digital reward processing |
CN109643420A (zh) * | 2016-02-23 | 2019-04-16 | 区块链控股有限公司 | 用于在区块链上有效转移实体的方法和系统 |
SG10202011641RA (en) * | 2016-02-23 | 2021-01-28 | Nchain Holdings Ltd | Tokenisation method and system for implementing exchanges on a blockchain |
SG10202007907PA (en) * | 2016-02-23 | 2020-09-29 | Nchain Holdings Ltd | Blockchain-implemented method for control and distribution of digital content |
EP4027254A3 (en) * | 2016-03-04 | 2022-10-05 | Ping Identity Corporation | Method for authenticated session using static or dynamic codes |
KR101701131B1 (ko) * | 2016-04-28 | 2017-02-13 | 주식회사 라피 | 이종간 블록체인 연결을 이용한 데이터 기록/검증 방법 및 시스템 |
US10333705B2 (en) * | 2016-04-30 | 2019-06-25 | Civic Technologies, Inc. | Methods and apparatus for providing attestation of information using a centralized or distributed ledger |
KR102050129B1 (ko) * | 2016-05-03 | 2019-11-28 | 안규태 | 블록 검증을 위한 복수의 일방향 함수를 지원하는 블록 체인 |
US10291627B2 (en) * | 2016-10-17 | 2019-05-14 | Arm Ltd. | Blockchain mining using trusted nodes |
US10387684B2 (en) * | 2016-12-09 | 2019-08-20 | International Business Machines Corporation | Interlocked blockchains to increase blockchain security |
CA2953784A1 (en) * | 2017-01-05 | 2018-07-05 | The Toronto-Dominion Bank | Real-time approval and execution of data exchanges between computing systems |
JP6894979B2 (ja) * | 2017-02-24 | 2021-06-30 | エヌイーシー ラボラトリーズ ヨーロッパ ゲーエムベーハー | 分散型ブロックチェーンコンセンサスネットワークにおいて新しいブロックに署名する方法 |
US10762481B2 (en) * | 2017-03-21 | 2020-09-01 | The Toronto-Dominion Bank | Secure offline approval of initiated data exchanges |
US10467586B2 (en) * | 2017-03-23 | 2019-11-05 | International Business Machines Corporation | Blockchain ledgers of material spectral signatures for supply chain integrity management |
US11887115B2 (en) * | 2017-04-17 | 2024-01-30 | Jeff STOLLMAN | Systems and methods to validate transactions for inclusion in electronic blockchains |
US20180330386A1 (en) * | 2017-05-09 | 2018-11-15 | Heonsu Kim | Proof of ownership device and methods for using the same |
US10762506B1 (en) * | 2017-05-11 | 2020-09-01 | United Services Automobile Association | Token device for distributed ledger based interchange |
US11924322B2 (en) * | 2017-05-16 | 2024-03-05 | Arm Ltd. | Blockchain for securing and/or managing IoT network-type infrastructure |
US10397328B2 (en) * | 2017-05-17 | 2019-08-27 | Nec Corporation | Method and system for providing a robust blockchain with an integrated proof of storage |
US10601900B2 (en) * | 2017-05-24 | 2020-03-24 | Red Hat, Inc. | Supporting distributed ledgers in a micro-services environment |
US11030681B2 (en) * | 2017-07-21 | 2021-06-08 | International Business Machines Corporation | Intermediate blockchain system for managing transactions |
US11985225B2 (en) * | 2018-05-14 | 2024-05-14 | Nchain Licensing Ag | Computer-implemented systems and methods for using veiled values in blockchain |
US20210264419A1 (en) * | 2020-02-21 | 2021-08-26 | International Business Machines Corporation | Resolution of conflicting data |
US20230297983A1 (en) * | 2022-03-18 | 2023-09-21 | Capital One Services, Llc | Systems and methods for granting smart contracts |
-
2017
- 2017-07-24 GB GBGB1711867.0A patent/GB201711867D0/en not_active Ceased
-
2018
- 2018-07-16 WO PCT/IB2018/055237 patent/WO2019021106A1/en unknown
- 2018-07-16 EP EP18755311.0A patent/EP3659082B1/en active Active
- 2018-07-16 SG SG11201912220VA patent/SG11201912220VA/en unknown
- 2018-07-16 KR KR1020207002988A patent/KR102580509B1/ko active IP Right Grant
- 2018-07-16 EP EP22160306.1A patent/EP4068183A1/en active Pending
- 2018-07-16 US US16/634,085 patent/US20200213125A1/en active Pending
- 2018-07-16 JP JP2020502349A patent/JP7190481B2/ja active Active
- 2018-07-16 CN CN201880048438.3A patent/CN110959163B/zh active Active
- 2018-07-16 CN CN202410266680.5A patent/CN118337410A/zh active Pending
-
2022
- 2022-12-05 JP JP2022194142A patent/JP7493014B2/ja active Active
-
2024
- 2024-05-20 JP JP2024081503A patent/JP2024098060A/ja active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014085882A (ja) | 2012-10-24 | 2014-05-12 | Nippon Telegr & Teleph Corp <Ntt> | 情報処理装置、ストレージサーバ、ストレージシステム、バックアップ方法、およびバックアッププログラム |
WO2016151316A1 (en) | 2015-03-24 | 2016-09-29 | Intelligent Energy Limited | An energy resource network |
WO2017108783A1 (en) | 2015-12-22 | 2017-06-29 | Gemalto Sa | Method for managing a trusted identity |
Also Published As
Publication number | Publication date |
---|---|
JP7190481B2 (ja) | 2022-12-15 |
KR102580509B1 (ko) | 2023-09-21 |
US20200213125A1 (en) | 2020-07-02 |
EP3659082A1 (en) | 2020-06-03 |
WO2019021106A1 (en) | 2019-01-31 |
CN118337410A (zh) | 2024-07-12 |
EP3659082B1 (en) | 2022-04-13 |
KR20200034728A (ko) | 2020-03-31 |
JP2024098060A (ja) | 2024-07-19 |
JP2020528691A (ja) | 2020-09-24 |
JP2023024499A (ja) | 2023-02-16 |
CN110959163A (zh) | 2020-04-03 |
EP4068183A1 (en) | 2022-10-05 |
GB201711867D0 (en) | 2017-09-06 |
SG11201912220VA (en) | 2020-02-27 |
CN110959163B (zh) | 2024-04-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7493014B2 (ja) | 複数のストレージノードにわたる大きいブロックチェーンのセキュアな記憶を可能にする、コンピュータにより実現されるシステム及び方法 | |
TWI840358B (zh) | 用以使用區塊鏈來執行基元式互換之電腦實施系統及方法 | |
EP3664005B1 (en) | Credential generation and distribution method and system for a blockchain network | |
CN108885741B (zh) | 一种实现区块链上交换的令牌化方法及系统 | |
JP6515246B2 (ja) | 情報及び階層的で決定性の暗号化鍵のセキュアな交換のための共通秘密の決定 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20221223 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20240206 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240412 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240423 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240520 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7493014 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |