KR102544899B1 - 외부 저장 매체를 이용한 임베딩 블록 체인 방법 및 시스템 - Google Patents
외부 저장 매체를 이용한 임베딩 블록 체인 방법 및 시스템 Download PDFInfo
- Publication number
- KR102544899B1 KR102544899B1 KR1020210078126A KR20210078126A KR102544899B1 KR 102544899 B1 KR102544899 B1 KR 102544899B1 KR 1020210078126 A KR1020210078126 A KR 1020210078126A KR 20210078126 A KR20210078126 A KR 20210078126A KR 102544899 B1 KR102544899 B1 KR 102544899B1
- Authority
- KR
- South Korea
- Prior art keywords
- block chain
- block
- data
- external storage
- storage medium
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 46
- 238000012795 verification Methods 0.000 claims description 26
- 238000010586 diagram Methods 0.000 description 10
- 238000004590 computer program Methods 0.000 description 7
- 238000012545 processing Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000014509 gene expression Effects 0.000 description 2
- 238000000926 separation method Methods 0.000 description 2
- 239000000969 carrier Substances 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/18—File system types
- G06F16/182—Distributed file systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
- G06F3/0622—Securing storage systems in relation to access
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/067—Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
- H04L67/1087—Peer-to-peer [P2P] networks using cross-functional networking aspects
- H04L67/1091—Interfacing with client-server systems or between P2P systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Human Computer Interaction (AREA)
- Data Mining & Analysis (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
Abstract
Description
도 2는 본 발명의 일실시예에 따른 임베딩 블록 체인 시스템의 동작 과정을 도시한 도면이다.
도 3은 본 발명의 일실시예에 따른 임베딩 블록 체인 시스템의 인증서 및 서명 등록 과정을 도시한 도면이다.
도 4는 본 발명의 일실시예에 따른 임베딩 블록 체인 시스템의 주소 등록 과정을 도시한 도면이다.
도 5는 본 발명의 일실시예에 따른 임베딩 블록 체인 시스템의 주소 검증 및 재시작 과정을 도시한 도면이다.
도 6은 본 발명의 일실시예에 따른 블록 체인 클라이언트가 수행하는 임베딩 블록 체인 방법을 도시한 플로우차트이다.
도 7은 본 발명의 일실시예에 따른 제2 블록 체인 시스템이 수행하는 임베딩 블록 체인 방법을 도시한 플로우차트이다.
120: 외부 저장 매체
130: 제2 블록 체인 시스템
Claims (17)
- 블록 체인 데이터가 업로드 조건을 만족하는 경우, 제1 블록 체인 시스템의 블록 체인 클라이언트가 상기 블록 체인 데이터를 외부 저장 매체로 전송하는 단계;
상기 블록 체인 클라이언트가 상기 외부 저장 매체로부터 상기 블록 체인 데이터가 저장된 주소를 수신하는 단계; 및
상기 블록 체인 클라이언트가 상기 주소를 제2 블록 체인 시스템으로 전송하는 단계
를 포함하고,
상기 제2 블록 체인 시스템은,
사용자 단말로부터 상기 블록 체인 데이터를 요청받은 경우, 상기 주소를 전송하여 상기 사용자 단말이 상기 외부 저장 매체로부터 상기 블록 체인 데이터를 수신하도록 하며,
상기 외부 저장 매체로 전송하는 단계는,
상기 블록 체인 데이터가 업로드 조건을 만족하는 경우, 상기 블록 체인 데이터의 첫번째 블록부터 마지막 블록까지의 블록 해시값 중 마지막 블록 해시값을 이용하여 상기 블록 체인 데이터를 검증하는 단계; 및
상기 블록 체인 데이터가 검증을 통과한 경우, 상기 블록 체인 데이터를 외부 저장 매체로 전송하는 단계
를 포함하고,
상기 블록 체인 데이터를 검증하는 단계는,
상기 블록 체인 클라이언트가 상기 제1 블록 체인 시스템에 포함된 블록 체인 노드들에게 상기 마지막 블록 해시값을 전송하는 단계;
상기 제1 블록 체인 시스템에 포함된 블록 체인 노드들 각각이 보관하고 있는 마지막 블록 해시값과 상기 블록 체인 클라이언트로부터 수신한 마지막 블록 해시값이 동일한 경우, 상기 블록 체인 클라이언트가 상기 제1 블록 체인 시스템에 포함된 블록 체인 노드들 각각의 서명을 수신하는 단계;
상기 제1 블록 체인 시스템에 포함된 모든 블록 체인 노드들로부터 서명을 수신한 경우, 상기 블록 체인 데이터가 검증을 통과한 것으로 판단하는 단계; 및
상기 제1 블록 체인 시스템에 포함된 블록 체인 노드들 적어도 하나의 블록 체인 노드로부터 서명을 수신하지 못한 경우, 상기 블록 체인 데이터가 검증을 통과하지 못한 것으로 판단하는 단계
를 포함하는 임베딩 블록 체인 방법. - 제1항에 있어서,
상기 외부 저장 매체로 전송하는 단계는,
상기 블록 체인 데이터가 기 설정된 크기, 또는 길이를 초과하는 경우, 블록 체인 데이터가 업로드 조건을 만족하는 것으로 판단하는 임베딩 블록 체인 방법. - 제1항에 있어서,
상기 외부 저장 매체로 전송하는 단계는,
현재 시간이 기 설정된 시간이거나, 현재 시간과 이전 블록 체인 데이터를 외부 저장 매체로 전송한 시간 간의 차이가 기 설정된 시간 간격인 경우, 블록 체인 데이터가 업로드 조건을 만족하는 것으로 판단하는 임베딩 블록 체인 방법. - 제1항에 있어서,
상기 외부 저장 매체로 전송하는 단계는,
현재 블록 체인 데이터가 기 설정된 위치의 블록인 경우, 블록 체인 데이터가 업로드 조건을 만족하는 것으로 판단 하는 임베딩 블록 체인 방법. - 삭제
- 제1항에 있어서,
상기 주소의 마지막 블록 해시값을 제네시스 블록으로 설정하여 블록 체인을 재시작하는 단계
를 더 포함하는 임베딩 블록 체인 방법. - 제6항에 있어서,
상기 주소의 마지막 블록 해시값이 제네시스 블록으로 설정된 경우, 제1블록 체인 시스템에 포함된 블록 체인 노드들 각각이 보유하고 있는 해시값을 상기 마지막 블록 해시값과 동일한지 여부 및 서명의 유효성을 확인하여 검증하는 단계
를 더 포함하는 임베딩 블록 체인 방법. - 제1 블록 체인 시스템으로부터 제1 블록 체인 서명 및 블록 체인 데이터가 저장된 외부 저장 매체의 주소를 수신하는 단계;
제1 블록 체인 시스템의 공개키를 이용하여 상기 제1 블록 체인 서명을 검증하는 단계; 및
상기 제1 블록 체인 서명이 검증된 경우, 상기 주소를 제2 블록 체인 시스템의 블록 체인 데이터로 저장하는 단계
를 포함하고,
상기 제1 블록 체인 시스템은,
상기 블록 체인 데이터가 업로드 조건을 만족하는 경우, 상기 블록 체인 데이터의 첫번째 블록부터 마지막 블록까지의 블록 해시값 중 마지막 블록 해시값을 이용하여 상기 블록 체인 데이터를 검증하는 단계;,
상기 블록 체인 데이터가 검증을 통과한 경우, 상기 블록 체인 데이터를 외부 저장 매체로 전송하는 단계; 및
상기 외부 저장 매체로부터 상기 블록 체인 데이터가 저장된 주소를 수신하여 제2 블록 체인 시스템으로 전송하는 단계를 수행하고,
상기 블록 체인 데이터를 검증하는 단계는,
상기 제1 블록 체인 시스템의 블록 체인 클라이언트가 상기 제1 블록 체인 시스템에 포함된 블록 체인 노드들에게 상기 마지막 블록 해시값을 전송하는 단계;
상기 제1 블록 체인 시스템에 포함된 블록 체인 노드들 각각이 보관하고 있는 마지막 블록 해시값과 상기 블록 체인 클라이언트로부터 수신한 마지막 블록 해시값이 동일한 경우, 상기 블록 체인 클라이언트가 상기 제1 블록 체인 시스템에 포함된 블록 체인 노드들 각각의 서명을 수신하는 단계;
상기 제1 블록 체인 시스템에 포함된 모든 블록 체인 노드들로부터 서명을 수신한 경우, 상기 블록 체인 데이터가 검증을 통과한 것으로 판단하는 단계; 및
상기 제1 블록 체인 시스템에 포함된 블록 체인 노드들 적어도 하나의 블록 체인 노드로부터 서명을 수신하지 못한 경우, 상기 블록 체인 데이터가 검증을 통과하지 못한 것으로 판단하는 단계
를 포함하는 임베딩 블록 체인 방법. - 제8항에 있어서,
상기 주소로 상기 외부 저장 매체에 접속하여 상기 블록 체인 데이터의 마지막 해시를 요청하는 단계;
를 더 포함하고,
상기 블록 체인 데이터로 저장하는 단계는,
상기 마지막 해시와 상기 주소를 포함하는 블록을 제2 블록 체인 시스템의 블록 체인 데이터로 저장하는 임베딩 블록 체인 방법. - 제8항에 있어서,
사용자 단말로부터 상기 블록 체인 데이터를 요청받은 경우, 상기 주소를 전송하는 단계
를 더 포함하고,
상기 사용자 단말은,
상기 주소에 따라 상기 외부 저장 매체에 접속하여 상기 외부 저장 매체로부터 상기 블록 체인 데이터를 수신하는 임베딩 블록 체인 방법. - 제10항에 있어서,
상기 사용자 단말은,
제2 블록 체인 시스템으로부터 상기 주소와 함께 상기 블록 체인 데이터의 마지막 해시를 수신하고,
상기 외부 저장 매체로부터 수신한 블록 체인 데이터의 마지막 해시와 상기 제2 블록 체인 시스템으로부터 수신한 마지막 해시를 비교하여 상기 외부 저장 매체에 저장된 상기 블록 체인 데이터의 위변조 여부를 확인하는 임베딩 블록 체인 방법. - 제8항에 있어서,
상기 제1 블록 체인 서명을 검증하는 단계는,
상기 제1 블록 체인 시스템으로부터 제1 블록 체인 서명 및 제1 블록 체인 인증서를 수신하는 단계;
상기 인증서를 복호화하여 상기 제1 블록 체인 시스템의 공개키를 획득하는 단계;
상기 공개키로 상기 제1 블록 체인 서명을 검증하는 단계; 및
상기 제1 블록 체인 서명이 검증된 경우, 제네시스 블록을 저장하는 단계
를 포함하는 임베딩 블록 체인 방법. - 블록 체인 데이터가 업로드 조건을 만족하는 경우, 상기 블록 체인 데이터를 외부 저장 매체로 전송하고, 상기 외부 저장 매체로부터 상기 블록 체인 데이터가 저장된 주소를 수신하며, 상기 주소를 제2 블록 체인 시스템으로 전송하는 제1 블록 체인 시스템; 및
상기 주소를 저장하고, 사용자 단말로부터 상기 블록 체인 데이터를 요청받은 경우, 상기 주소를 전송하여 상기 사용자 단말이 상기 외부 저장 매체로부터 상기 블록 체인 데이터를 수신하도록 하는 제2 블록 체인 시스템
을 포함하고,
상기 제1 블록 체인 시스템은,
상기 블록 체인 데이터가 업로드 조건을 만족하는 경우, 상기 블록 체인 데이터의 첫번째 블록부터 마지막 블록까지의 블록 해시값 중 마지막 블록 해시값을 이용하여 상기 블록 체인 데이터를 검증하고,
상기 블록 체인 데이터가 검증을 통과한 경우, 상기 블록 체인 데이터를 외부 저장 매체로 전송하며,
상기 블록 체인 데이터를 검증하는 과정은,
상기 제1 블록 체인 시스템의 블록 체인 클라이언트가 상기 제1 블록 체인 시스템에 포함된 블록 체인 노드들에게 상기 마지막 블록 해시값을 전송하고,
상기 제1 블록 체인 시스템에 포함된 블록 체인 노드들 각각이 보관하고 있는 마지막 블록 해시값과 상기 블록 체인 클라이언트로부터 수신한 마지막 블록 해시값이 동일한 경우, 상기 블록 체인 클라이언트가 상기 제1 블록 체인 시스템에 포함된 블록 체인 노드들 각각의 서명을 수신하며,
상기 제1 블록 체인 시스템에 포함된 모든 블록 체인 노드들로부터 서명을 수신한 경우, 상기 블록 체인 데이터가 검증을 통과한 것으로 판단하고,
상기 제1 블록 체인 시스템에 포함된 블록 체인 노드들 적어도 하나의 블록 체인 노드로부터 서명을 수신하지 못한 경우, 상기 블록 체인 데이터가 검증을 통과하지 못한 것으로 판단하는 임베딩 블록 체인 시스템. - 삭제
- 제13항에 있어서,
상기 제1 블록 체인 시스템은,
상기 주소의 마지막 블록 해시값을 제네시스 블록으로 설정하여 블록 체인을 재시작하는 임베딩 블록 체인 시스템. - 제13항에 있어서,
상기 제2 블록 체인 시스템은,
제1 블록 체인 시스템으로부터 제1 블록 체인 서명 및 블록 체인 데이터가 저장된 외부 저장 매체의 주소를 수신하고,
제1 블록 체인 시스템의 공개키를 이용하여 상기 제1 블록 체인 서명을 검증하며,
상기 제1 블록 체인 서명이 검증된 경우, 상기 주소를 제2 블록 체인 시스템의 블록 체인 데이터로 저장하는 임베딩 블록 체인 시스템. - 제16항에 있어서,
상기 제2 블록 체인 시스템은,
상기 제1 블록 체인 시스템으로부터 제1 블록 체인 서명 및 제1 블록 체인 인증서를 수신하고,
상기 인증서를 복호화하여 상기 제1 블록 체인 시스템의 공개키를 획득하며,
상기 공개키로 상기 제1 블록 체인 서명을 검증하고,
상기 제1 블록 체인 서명이 검증된 경우, 제네시스 블록을 저장하는 임베딩 블록 체인 시스템.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020210078126A KR102544899B1 (ko) | 2021-06-16 | 2021-06-16 | 외부 저장 매체를 이용한 임베딩 블록 체인 방법 및 시스템 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020210078126A KR102544899B1 (ko) | 2021-06-16 | 2021-06-16 | 외부 저장 매체를 이용한 임베딩 블록 체인 방법 및 시스템 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20220168415A KR20220168415A (ko) | 2022-12-23 |
KR102544899B1 true KR102544899B1 (ko) | 2023-06-16 |
Family
ID=84536245
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020210078126A KR102544899B1 (ko) | 2021-06-16 | 2021-06-16 | 외부 저장 매체를 이용한 임베딩 블록 체인 방법 및 시스템 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR102544899B1 (ko) |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101934958B1 (ko) * | 2017-11-22 | 2019-01-03 | 주식회사 코스콤 | 블록체인을 이용한 연계 인증 방법 및 그 장치 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20130125201A (ko) * | 2012-05-08 | 2013-11-18 | (주)아이티네이드 | 공개키 기반의 인증 장치 및 방법 |
KR102382127B1 (ko) * | 2017-04-05 | 2022-04-04 | 삼성에스디에스 주식회사 | 블록체인 기반의 데이터 처리 시스템 및 그 동작 방법 |
KR20190019004A (ko) * | 2017-08-16 | 2019-02-26 | 김용태 | 블록체인 기반의 거래 시스템 및 그 방법 |
KR20210032577A (ko) * | 2019-09-16 | 2021-03-25 | 한성대학교 산학협력단 | 블록체인을 이용한 논문 저장 장치 및 이를 이용한 논문 저장 방법 |
-
2021
- 2021-06-16 KR KR1020210078126A patent/KR102544899B1/ko active IP Right Grant
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101934958B1 (ko) * | 2017-11-22 | 2019-01-03 | 주식회사 코스콤 | 블록체인을 이용한 연계 인증 방법 및 그 장치 |
Also Published As
Publication number | Publication date |
---|---|
KR20220168415A (ko) | 2022-12-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107819828B (zh) | 数据传输方法、装置、计算机设备和存储介质 | |
US11271755B2 (en) | Verifying vehicular identity | |
US10574438B2 (en) | Security apparatus, method thereof, and program | |
US20190057214A1 (en) | Update control device, terminal, and method of controlling | |
KR102159540B1 (ko) | 정보처리장치, 정보처리 시스템, 정보처리방법, 및 컴퓨터 프로그램 | |
US20190179801A1 (en) | File management/search system and file management/search method based on block chain | |
US7904957B2 (en) | Computer-readable recording medium recording a security management program, computer-readable recording medium recording a job submission management program, and security management method | |
US20130054611A1 (en) | Apparatus and method for processing partitioned data for securing content | |
JP2009003854A (ja) | 情報セキュリティ装置および情報セキュリティシステム | |
CN111597567B (zh) | 数据处理方法、装置、节点设备及存储介质 | |
KR101305627B1 (ko) | 암호 연산 장치 및 메모리 시스템 | |
US9420070B2 (en) | Streaming zip | |
US11343072B2 (en) | Method and apparatus for providing service using kiosk | |
US11171776B2 (en) | Encryption key distribution system, key distribution ECU and key reception ECU | |
Giri et al. | A survey on data integrity techniques in cloud computing | |
CN104937904A (zh) | 针对全异卸载提供器的复制卸载 | |
CN114127724A (zh) | 针对多副本存储的完整性审计 | |
KR102542631B1 (ko) | 블록체인과는 다른 형식의 저장소에 저장되는 블록체인 데이터를 검증하는 방법 및 시스템 | |
KR20210134054A (ko) | 보안 전자 제어 유닛 업데이트를 위한 로컬 원장 블록 체인 | |
KR20210130825A (ko) | 분산 원장 시스템으로의 데이터 기록의 카피의 잘못된 전송 방지 | |
US11625385B2 (en) | Method and apparatus for managing data based on blockchain | |
CN108400875B (zh) | 基于键值的授权认证方法、系统、电子设备、存储介质 | |
US11852664B2 (en) | Power metering apparatus, power metering server, and power metering method based on blockchain | |
KR102544899B1 (ko) | 외부 저장 매체를 이용한 임베딩 블록 체인 방법 및 시스템 | |
AU2014234005A1 (en) | A method and system for transferring data |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20210616 |
|
PA0201 | Request for examination | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20220803 Patent event code: PE09021S01D |
|
AMND | Amendment | ||
PG1501 | Laying open of application | ||
E601 | Decision to refuse application | ||
PE0601 | Decision on rejection of patent |
Patent event date: 20230215 Comment text: Decision to Refuse Application Patent event code: PE06012S01D Patent event date: 20220803 Comment text: Notification of reason for refusal Patent event code: PE06011S01I |
|
X091 | Application refused [patent] | ||
AMND | Amendment | ||
PX0901 | Re-examination |
Patent event code: PX09011S01I Patent event date: 20230215 Comment text: Decision to Refuse Application Patent event code: PX09012R01I Patent event date: 20221004 Comment text: Amendment to Specification, etc. |
|
PX0701 | Decision of registration after re-examination |
Patent event date: 20230609 Comment text: Decision to Grant Registration Patent event code: PX07013S01D Patent event date: 20230516 Comment text: Amendment to Specification, etc. Patent event code: PX07012R01I Patent event date: 20230215 Comment text: Decision to Refuse Application Patent event code: PX07011S01I Patent event date: 20221004 Comment text: Amendment to Specification, etc. Patent event code: PX07012R01I |
|
X701 | Decision to grant (after re-examination) | ||
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20230614 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20230614 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration |