RU2021109425A - Способы и устройство для распределенной базы данных, содержащей анонимные входные данные - Google Patents
Способы и устройство для распределенной базы данных, содержащей анонимные входные данные Download PDFInfo
- Publication number
- RU2021109425A RU2021109425A RU2021109425A RU2021109425A RU2021109425A RU 2021109425 A RU2021109425 A RU 2021109425A RU 2021109425 A RU2021109425 A RU 2021109425A RU 2021109425 A RU2021109425 A RU 2021109425A RU 2021109425 A RU2021109425 A RU 2021109425A
- Authority
- RU
- Russia
- Prior art keywords
- computing device
- public key
- record
- distributed database
- command
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims 7
- 230000005540 biological transmission Effects 0.000 claims 7
- 238000003780 insertion Methods 0.000 claims 1
- 230000037431 insertion Effects 0.000 claims 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/25—Integrating or interfacing systems involving database management systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/25—Integrating or interfacing systems involving database management systems
- G06F16/252—Integrating or interfacing systems involving database management systems between a Database Management System and a front-end application
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/18—File system types
- G06F16/182—Distributed file systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/27—Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/901—Indexing; Data structures therefor; Storage structures
- G06F16/9024—Graphs; Linked lists
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
- G06Q20/06—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
- G06Q20/065—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- General Engineering & Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Computer Networks & Wireless Communication (AREA)
- Accounting & Taxation (AREA)
- Signal Processing (AREA)
- Finance (AREA)
- Computing Systems (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Software Systems (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Claims (36)
1. Устройство, содержащее:
часть экземпляра распределенной базы данных на первом вычислительном устройстве, приспособленном для включения во множество вычислительных устройств, которая реализует посредством сети, функционально соединенной с множеством вычислительных устройств, распределенную базу данных, при этом распределенная база данных содержит первую исходную запись, находящуюся в логической связи с первым открытым ключом, связанным с первым вычислительным устройством, и первую целевую запись, находящуюся в логической связи со вторым открытым ключом, связанным с первым вычислительным устройством; и
процессор первого вычислительного устройства, функционально соединенный с частью экземпляра распределенной базы данных, при этом процессор приспособлен для:
приема со второго вычислительного устройства (1) первого открытого ключа, связанного со вторым вычислительным устройством, и находящегося в логической связи со второй исходной записью, и (2) второго открытого ключа, связанного со вторым вычислительным устройством, и находящегося в логической связи со второй целевой записью;
определения команды перемещения путем исполнения детерминистской сортировки между вторым открытым ключом, связанным с первым вычислительным устройством, и вторым открытым ключом, связанным со вторым вычислительным устройством; и
отправки сигнала для внесения в распределенную базу данных команды передачи, приспособленной для передачи значения из (1) первой исходной записи в одну из первой целевой записи или второй целевой записи на основе детерминистской сортировки и (2) второй исходной записи в другую из первой целевой записи или второй целевой записи на основе детерминистской сортировки.
2. Устройство по п. 1, отличающееся тем, что детерминистская сортировка представляет собой лексикографическую сортировку.
3. Устройство по п. 1, отличающееся тем, что процессор приспособлен для определения команды передачи для включения указания порога времени, обусловливающего аннулирование команды передачи при недостижении конвергенции распределенной базы данных посредством протокола консенсуса до наступления порога времени включения.
4. Устройство по п. 1, отличающееся тем, что процессор приспособлен для определения команды передачи для включения указания значения.
5. Устройство по п. 1, отличающееся тем, что значение соответствует сумме цифрового актива.
6. Устройство по п. 1, отличающееся тем, что процессор приспособлен для подтверждения того, что каждая из первой исходной записи и второй исходной записи имеет по меньшей мере значение, прежде чем исполнять команду передачи.
7. Устройство по п. 1, отличающееся тем, что команда передачи подписана с помощью закрытого ключа, находящегося в паре с первым открытым ключом, связанным с первым вычислительным устройством, и закрытого ключа, находящегося в паре с первым открытым ключом, связанным со вторым вычислительным устройством.
8. Устройство по п. 1, отличающееся тем, что процессор приспособлен для приема второго открытого ключа, связанного со вторым вычислительным устройством, в качестве зашифрованного открытого ключа, зашифрованного с помощью первого открытого ключа, связанного с первым вычислительным устройством.
9. Устройство, содержащее:
экземпляр распределенной базы данных на вычислительном устройстве, приспособленном для включения во множество вычислительных устройств, которые реализуют посредством сети, функционально соединенной с множеством вычислительных устройств, распределенную базу данных, которая содержит первую исходную запись, находящуюся в логической связи с первым открытым ключом, первую целевую запись, находящуюся в логической связи со вторым открытым ключом, вторую исходную запись, находящуюся в логической связи с третьим открытым ключом, и вторую целевую запись, находящуюся в логической связи с четвертым открытым ключом; и
процессор вычислительного устройства, функционально соединенный с экземпляром распределенной базы данных,
при этом процессор приспособлен для:
приема указания операции над базой данных, которая включает команду перемещения для перемещения значения из (1) первой исходной записи в одну из первой целевой записи или второй целевой записи на основе детерминистской сортировки третьего открытого ключа и четвертого открытого ключа и (2) второй исходной записи в другую из первой целевой записи или второй целевой записи на основе детерминистской сортировки, и
исполнения на экземпляре распределенной базы данных команды перемещения так, чтобы значение вычиталось от первой исходной записи и второй исходной записи, и значение добавлялось к первой целевой записи и второй целевой записи.
10. Устройство по п. 9, отличающееся тем, что вычислительное устройство представляет собой первое вычислительное устройство,
при этом первый открытый ключ находится в паре с первым открытым ключом второго вычислительного устройства, второй открытый ключ находится в паре со вторым закрытым ключом второго вычислительного устройства, третий открытый ключ находится в паре с первым закрытым ключом третьего вычислительного устройства, и четвертый открытый ключ находится в паре со вторым закрытым ключом третьего вычислительного устройства.
11. Устройство по п. 9, отличающееся тем, что детерминистская сортировка представляет собой лексикографическую сортировку.
12. Устройство по п. 9, отличающееся тем, что команда перемещения включает указание значения.
13. Устройство по п. 9, отличающееся тем, что значение соответствует сумме цифрового актива.
14. Устройство по п. 9, отличающееся тем, что команда перемещения включает указание порога времени, обусловливающего аннулирование команды передачи при недостижении конвергенции распределенной базы данных посредством протокола консенсуса до наступления порога времени.
15. Способ, включающий:
прием на процессоре первого вычислительного устройства, имеющего часть экземпляра распределенной базы данных на первом вычислительном устройстве и приспособленного для включения во множество вычислительных устройств, которое реализует посредством сети, функционально соединенной с множеством вычислительных устройств, и от второго вычислительного устройства из множества вычислительных устройств, первого открытого ключа второго вычислительного устройства и указание значения, запрошенного для передачи из первой исходной записи, находящейся в логической связи с первым открытым ключом второго вычислительного устройства, распределенной базы данных, включающей вторую исходную запись, находящуюся в логической связи с первым открытым ключом первого вычислительного устройства;
шифрование второго открытого ключа первого вычислительного устройства с помощью первого открытого ключа второго вычислительного устройства для определения зашифрованного второго открытого ключа первого вычислительного устройства, второй открытый ключ первого вычислительного устройства, находящийся в логической связи с первой целевой записью;
отправку на второе вычислительное устройство зашифрованного второго открытого ключа первого вычислительного устройства;
определение команды перемещения, включающей указание значения, первый открытый ключ первого вычислительного устройства, первый открытый ключ второго вычислительного устройства, второй открытый ключ первого вычислительного устройства, и второй открытый ключ второго вычислительного устройства, второй открытый ключ второго вычислительного устройства, находящегося в логической связи со второй целевой записью; и
отправку сигнала для внесения в распределенную базу данных команды перемещения, при этом команда перемещения приспособлена для перемещения значения из (1) первой исходной записи в одну из первой целевой записи или второй целевой записи и из (2) второй исходной записи в другую из первой целевой записи или второй целевой записи.
16. Способ по п. 15, отличающийся тем, что определение команды перемещения включает исполнение лексикографической сортировки между вторым открытым ключом первого вычислительного устройства и вторым открытым ключом второго вычислительного устройства.
17. Способ по п. 15, отличающийся тем, что определение включает определение команды перемещения для включения указания порога времени, обусловливающего аннулирование команды передачи при недостижении конвергенции распределенной базы данных посредством протокола консенсуса до наступления порога времени.
18. Способ по п. 15, отличающийся тем, что определение включает определение команды передачи для включения указания значения.
19. Способ по п. 15, отличающийся тем, что значение соответствует сумме цифрового актива.
20. Способ по п. 15, отличающийся тем, что команда передачи подписана с помощью закрытого ключа, находящегося в паре с первым открытым ключом, связанным с первым вычислительным устройством, и закрытого ключа, находящегося в паре с первым открытым ключом, связанным со вторым вычислительным устройством, перед исполнением.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201662420147P | 2016-11-10 | 2016-11-10 | |
US62/420,147 | 2016-11-10 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2019115233A Division RU2746446C2 (ru) | 2016-11-10 | 2017-11-10 | Способы и устройство для распределенной базы данных, содержащей анонимные входные данные |
Publications (3)
Publication Number | Publication Date |
---|---|
RU2021109425A true RU2021109425A (ru) | 2021-04-29 |
RU2021109425A3 RU2021109425A3 (ru) | 2022-03-10 |
RU2775263C2 RU2775263C2 (ru) | 2022-06-28 |
Family
ID=
Also Published As
Publication number | Publication date |
---|---|
RU2019115233A3 (ru) | 2020-11-17 |
AU2017357770A1 (en) | 2019-05-09 |
CN109923536A (zh) | 2019-06-21 |
KR20190079671A (ko) | 2019-07-05 |
LT3539026T (lt) | 2022-03-25 |
US11677550B2 (en) | 2023-06-13 |
SG11201903278YA (en) | 2019-05-30 |
EP3539026A4 (en) | 2020-06-24 |
US10887096B2 (en) | 2021-01-05 |
RU2019115233A (ru) | 2020-11-17 |
RU2021109425A3 (ru) | 2022-03-10 |
US20210126780A1 (en) | 2021-04-29 |
US20190268147A1 (en) | 2019-08-29 |
AU2017357770B2 (en) | 2020-12-24 |
CN109923536B (zh) | 2023-08-18 |
JP6966544B2 (ja) | 2021-11-17 |
PT3539026T (pt) | 2022-03-08 |
AU2021200222A1 (en) | 2021-03-18 |
JP2022020684A (ja) | 2022-02-01 |
CA3042255A1 (en) | 2018-05-17 |
RU2746446C2 (ru) | 2021-04-14 |
EP4027251A1 (en) | 2022-07-13 |
SI3539026T1 (sl) | 2022-05-31 |
AU2021200222B2 (en) | 2022-11-17 |
EP3539026B1 (en) | 2021-12-08 |
CN117033488A (zh) | 2023-11-10 |
JP7221355B2 (ja) | 2023-02-13 |
EP3539026A1 (en) | 2019-09-18 |
KR102443888B1 (ko) | 2022-09-16 |
JP2020504916A (ja) | 2020-02-13 |
WO2018089815A1 (en) | 2018-05-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2019115233A (ru) | Способы и устройство для распределенной базы данных, содержащей анонимные входные данные | |
KR102149996B1 (ko) | 특정 식별 정보 노출없이 식별자간 링크를 설정하기 위한 시스템 및 방법 | |
JP2018085117A5 (ru) | ||
JP2017530487A5 (ru) | ||
US20150371062A1 (en) | Server device, concealed search program, recording medium, and concealed search system | |
US20160342502A1 (en) | How to track operator behavior via metadata | |
JP2016513398A5 (ru) | ||
RU2016111349A (ru) | Автоматизированная фиксация данных производственного процесса для анализа и выдачи отчета об ошибках в приложении бурения | |
RU2017124135A (ru) | Устройство обработки информации, способ управления для устройства обработки информации, система обработки информации и компьютерная программа | |
RU2020111006A (ru) | Устройство верификации, способ обработки информации и программа | |
US20190089540A1 (en) | Data object transfer between network domains | |
WO2020199603A1 (zh) | 服务器漏洞检测方法、装置、设备和存储介质 | |
US20170126715A1 (en) | Detection device, detection method, and detection program | |
RU2015139875A (ru) | Устройство обработки информации, система обработки информации и способ обработки информации | |
WO2020163305A8 (en) | Methods and apparatus for recovering network association information | |
JP7074188B2 (ja) | セキュリティ対処能力測定システム、方法及びプログラム | |
US20170244753A1 (en) | Establishing a secure data exchange channel | |
CN107079025B (zh) | 用于联网请求匿名化的设备、方法及计算机可读介质 | |
CN107133517B (zh) | 一种基于内存中数据加密和计算的数据还原方法 | |
US11557005B2 (en) | Addressing propagation of inaccurate information in a social networking environment | |
GB2562910A (en) | Automatic execution of objects in a user interface | |
KR20150140227A (ko) | 데이터 오염 추적을 위한 장치 및 방법 | |
WO2015149497A1 (zh) | 一种基于分布式的数据统计的方法 | |
CN104461817B (zh) | 一种检测键的方法和服务器 | |
JP6048555B1 (ja) | 分類情報作成装置、分類情報作成方法、分類情報作成プログラム、検索装置、検索方法、及び、検索プログラム |