JP2014524204A - キーバリューストレージに対するデータの保存および読み出しを行う方法およびシステム - Google Patents
キーバリューストレージに対するデータの保存および読み出しを行う方法およびシステム Download PDFInfo
- Publication number
- JP2014524204A JP2014524204A JP2014519511A JP2014519511A JP2014524204A JP 2014524204 A JP2014524204 A JP 2014524204A JP 2014519511 A JP2014519511 A JP 2014519511A JP 2014519511 A JP2014519511 A JP 2014519511A JP 2014524204 A JP2014524204 A JP 2014524204A
- Authority
- JP
- Japan
- Prior art keywords
- information
- data
- servers
- key
- secret
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/0614—Improving the reliability of storage systems
- G06F3/0617—Improving the reliability of storage systems in relation to availability
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/16—Error detection or correction of the data by redundancy in hardware
- G06F11/18—Error detection or correction of the data by redundancy in hardware using passive fault-masking of the redundant circuits
- G06F11/186—Passive fault masking when reading multiple copies of the same data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/16—Error detection or correction of the data by redundancy in hardware
- G06F11/20—Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
- G06F11/2053—Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant
- G06F11/2094—Redundant storage or storage space
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0646—Horizontal data movement in storage systems, i.e. moving data in between storage devices or systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/067—Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/0703—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
- G06F11/0706—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment
- G06F11/0709—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment in a distributed system consisting of a plurality of standalone computer nodes, e.g. clusters, client-server systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/08—Error detection or correction by redundancy in data representation, e.g. by using checking codes
- G06F11/10—Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's
- G06F11/1076—Parity data used in redundant arrays of independent storages, e.g. in RAID systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/08—Error detection or correction by redundancy in data representation, e.g. by using checking codes
- G06F11/10—Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's
- G06F11/1076—Parity data used in redundant arrays of independent storages, e.g. in RAID systems
- G06F11/1092—Rebuilding, e.g. when physically replacing a failing disk
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1474—Saving, restoring, recovering or retrying in transactions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2201/00—Indexing scheme relating to error detection, to error correction, and to monitoring
- G06F2201/82—Solving problems relating to consistency
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2201/00—Indexing scheme relating to error detection, to error correction, and to monitoring
- G06F2201/835—Timestamp
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Quality & Reliability (AREA)
- Human Computer Interaction (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
- Hardware Redundancy (AREA)
Abstract
Description
a)秘密情報に対するコミットメント情報を生成するステップと、
b)保存すべきデータと、該データに対応するキーと、前記生成されたコミットメント情報とを含む第1のメッセージを前記n個のサーバへ配布するステップと、
c)前記第1のメッセージに含まれる情報を少なくともいくつかのサーバに保存するステップと、
d)少なくともn−t個のサーバが第1の保存確認情報を提供するステップと、
e)対応するキーおよび前記秘密情報を含む第2のメッセージを前記n個のサーバへ配布するステップと、
f)前記第2のメッセージに含まれる情報を保存するステップと、
g)少なくともn−t個のサーバが第2の保存確認情報を提供するステップと
を備えたことを特徴とする。
A)読み出すべきデータに対応するキーを含む第1のメッセージを配布するステップと、
B)少なくとも2t+1個のサーバから前記読み出すべきデータの候補を収集するステップと、
C)コミットメント情報に対応する秘密情報および前記読み出すべきデータに対応する情報を書き戻すステップと、
D)前記コミットメント情報と前記秘密情報の一致に基づいて、前記収集された候補を妥当性検査するステップと、
E)妥当とされた候補に従って、読み出すべきデータの候補を決定するステップと、
F)同じ読み出すべきデータの候補および対応する秘密情報を含むt+1個の応答メッセージに基づいて、読み出すべきデータを選択するステップと
を備えたことを特徴とする。
前記ライタが、保存すべきデータと、該データに対応するキーと、秘密情報から生成されたコミットメント情報とを含む第1のメッセージを前記n個のサーバへ配布するように動作可能であるように構成され、
少なくともいくつかのサーバが、前記第1のメッセージに含まれる情報を保存するように動作可能であるように構成され、
少なくともn−t個のサーバが第1の保存確認情報を受信した後、前記ライタが、対応するキーおよび前記秘密情報を含む第2のメッセージを前記n個のサーバへ配布するように動作可能であるように構成され、
前記第2のメッセージに含まれる前記第2のメッセージの情報を保存した後、少なくともn−t個のサーバが、第2の保存確認情報を提供するように動作可能であるように構成される
ことを特徴とする。
前記リーダが、読み出すべきデータに対応するキーを含む第1のメッセージを配布し、少なくとも2t+1個のサーバから前記読み出すべきデータに対応する候補を収集し、秘密情報から生成されたコミットメント情報に対応する該秘密情報および前記読み出すべきデータに対応する情報を書き戻し、同じ読み出すべき候補および対応する秘密情報を含むt+1個の応答メッセージに基づいて、読み出すべきデータを選択するように動作可能であるように構成され、前記読み出すべきデータの候補は妥当とされた候補に従って決定され、前記収集された候補は前記コミットメント情報と前記秘密情報の一致に基づいて妥当性検査される
ことを特徴とする。
Claims (17)
- 3t+1=nを満たすt<n個のサーバが任意に故障する可能性があるような複数n個のサーバ(S1,S2,S3,S4)を有するキーバリューストレージにデータ(v)を保存する(put)方法において、
a)秘密情報(secret)に対するコミットメント情報(commit)を生成するステップと、
b)保存すべきデータ(v)と、該データ(v)に対応するキー(k)と、前記生成されたコミットメント情報(commit)とを含む第1のメッセージ(1a)を前記n個のサーバへ配布するステップと、
c)前記第1のメッセージ(1a)に含まれる情報を少なくともいくつかのサーバ(S1,S2,S3)に保存する(saving1)ステップと、
d)少なくともn−t個のサーバ(S1,S2,S3)が第1の保存確認情報(1b)を提供するステップと、
e)対応するキー(k)および前記秘密情報(secret)を含む第2のメッセージ(2a)を前記n個のサーバ(S1,S2,S3,S4)へ配布するステップと、
f)前記第2のメッセージ(2a)に含まれる情報を保存する(saving2)ステップと、
g)少なくともn−t個のサーバ(S1,S2,S3)が第2の保存確認情報(2b)を提供するステップと
を備えたことを特徴とする、キーバリューストレージにデータを保存する方法。 - 3t+1=nを満たすt<n個のサーバが任意に故障する可能性があるような複数n個のサーバ(S1,S2,S3,S4)を有するキーバリューストレージに保存されたデータ(v)を読み出す(get)方法において、
A)読み出すべきデータ(v)に対応するキー(k)を含む第1のメッセージ(1a)を配布するステップと、
B)少なくとも2t+1個のサーバ(S2,S3,S4)から前記読み出すべきデータ(v)の候補(C2,Ci,Cold)を収集する(1b)ステップと、
C)コミットメント情報(commit)に対応する秘密情報(secret)および前記読み出すべきデータ(v)に対応する情報を書き戻す(2a)ステップと、
D)前記コミットメント情報(commit)と前記秘密情報(secret)の一致に基づいて、前記収集された候補(C2,Ci,Cold)を妥当性検査(検証)するステップと、
E)妥当とされた候補(Vi)に従って、読み出すべきデータ(v)の候補を決定するステップと、
F)同じ読み出すべきデータ(v)の候補および対応する秘密情報(secret)を含むt+1個の応答メッセージ(2b)に基づいて、読み出すべきデータを選択するステップと
を備えたことを特徴とする、キーバリューストレージに保存されたデータを読み出す方法。 - タイムスタンプ情報(ts)が生成され、前記保存すべきデータ(v)に割り当てられることを特徴とする請求項1に記載の方法。
- 生成されるタイムスタンプ情報(ts)はグローバルに一貫性があることを特徴とする請求項1ないし3のいずれか1項に記載の方法。
- 保存すべきデータ(v)にタイムスタンプ情報(ts)を割り当てる前に、生成されたタイムスタンプ情報(ts)が収集されることを特徴とする請求項1、3および4のいずれか1項に記載の方法。
- ステップc)および/またはステップf)を実行する前に、タイムスタンプ情報(ts)が評価されることを特徴とする請求項1、3ないし5のいずれか1項に記載の方法。
- 好ましくは少なくとも対称的に認証されたタイムスタンプ情報を交換することによって、タイムスタンプ情報(ts)の妥当性が検証されることを特徴とする請求項1ないし6のいずれか1項に記載の方法。
- コミットメント情報(commit)がハッシングによって生成されることを特徴とする請求項1ないし7のいずれか1項に記載の方法。
- コミットメント情報(commit)が、ランダム値(xi)と、該ランダム値(xi)に次数tのランダム多項式(P)を適用した多項式値とを使用することによって生成されることを特徴とする請求項1ないし8のいずれか1項に記載の方法。
- コミットメント情報(commit)がサーバ(S1,S2,S3,S4)に依存し、好ましくは各サーバ(S1,S2,S3,S4)ごとに、対応する別個のコミットメント情報(commit)が生成されることを特徴とする請求項9に記載の方法。
- セキュアなチャネル、好ましくは認証されたポイントツーポイントチャネルが、メッセージおよび/または情報の交換のために使用されることを特徴とする請求項1ないし10のいずれか1項に記載の方法。
- 候補(C2,Ci,Cold)が、保存されたキー(k)および最後に保存および/または最後に受信された秘密情報(secret)を含むことを特徴とする請求項2または3に記載の方法。
- すべての候補(C2,Ci,Cold)の和集合(C)がステップC)で送信されることを特徴とする請求項2に記載の方法。
- ステップB)に従って収集された候補(C2,Ci,Cold)を含む第3のメッセージ、および、ステップD)に従って妥当とされた候補(V1,V2,Vold)を含む第4のメッセージが、前記第1のメッセージ(1a)を受信した後に提供されることを特徴とする請求項2,12および13のいずれか1項に記載の方法。
- 前記第4のメッセージを受信した後、前記読み出すべきデータ(v)の候補が選別除去されることを特徴とする請求項14に記載の方法。
- 好ましくは請求項1ないし15のいずれか1項に記載の方法を実行する、キーバリューストレージにデータ(v)を保存するシステムにおいて、該システムは、3t+1=nを満たすt<n個のサーバが任意に故障する可能性があるような複数n個のサーバ(S1,S2,S3,S4)と、前記キーバリューストレージにデータ(v)を書き込むライタ(w)とを有し、
前記ライタ(w)が、保存すべきデータ(v)と、該データ(v)に対応するキー(k)と、秘密情報(secret)から生成されたコミットメント情報(commit)とを含む第1のメッセージ(1a)を前記n個のサーバ(S1,S2,S3,S4)へ配布するように動作可能であるように構成され、
少なくともいくつかのサーバ(S1,S2,S3,S4)が、前記第1のメッセージ(1a)に含まれる情報を保存するように動作可能であるように構成され、
少なくともn−t個のサーバ(S1,S2,S3,S4)が第1の保存確認情報(1b)を受信した後、前記ライタ(w)が、対応するキー(k)および前記秘密情報(secret)を含む第2のメッセージ(2a)を前記n個のサーバ(S1,S2,S3,S4)へ配布するように動作可能であるように構成され、
前記第2のメッセージ(2a)に含まれる前記第2のメッセージ(2a)の情報を保存した後、少なくともn−t個のサーバ(S1,S2,S3,S4)が、第2の保存確認情報(2b)を提供するように動作可能であるように構成される
ことを特徴とする、キーバリューストレージにデータを保存するシステム。 - 好ましくは請求項1ないし15のいずれか1項に記載の方法を実行する、キーバリューストレージに保存されたデータを読み出すシステムにおいて、該システムは、3t+1=nを満たすt<n個のサーバが任意に故障する可能性があるような複数n個のサーバ(S1,S2,S3,S4)と、該キーバリューストレージに保存されたデータ(v)を読み出すリーダ(rd)とを有し、
前記リーダ(rd)が、読み出すべきデータ(v)に対応するキー(k)を含む第1のメッセージ(1a)を配布し、少なくとも2t+1個のサーバ(S1,S2,S3,S4)から前記読み出すべきデータ(v)に対応する候補(C2,Ci,Cold)を収集し、秘密情報(secret)から生成されたコミットメント情報(commit)に対応する該秘密情報(secret)および前記読み出すべきデータ(v)に対応する情報を書き戻し、同じ読み出すべき候補(C2,Ci,Cold)および対応する秘密情報(secret)を含むt+1個の応答メッセージ(C2,Ci,Cold)に基づいて、読み出すべきデータ(v)を選択するように動作可能であるように構成され、前記読み出すべきデータ(v)の候補(C2,Ci,Cold)は妥当とされた候補(Vi)に従って決定され、前記収集された候補(C2,Ci,Cold)は前記コミットメント情報(commit)と前記秘密情報(secret)の一致に基づいて妥当性検査される
ことを特徴とする、キーバリューストレージに保存されたデータを読み出すシステム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/EP2012/063322 WO2013152812A1 (en) | 2012-07-06 | 2012-07-06 | Method and system for storing and reading data in or from a key value storage |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014524204A true JP2014524204A (ja) | 2014-09-18 |
JP5801482B2 JP5801482B2 (ja) | 2015-10-28 |
Family
ID=46604273
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014519511A Active JP5801482B2 (ja) | 2012-07-06 | 2012-07-06 | キーバリューストレージに対するデータの保存および読み出しを行う方法およびシステム |
Country Status (6)
Country | Link |
---|---|
US (1) | US9454312B2 (ja) |
EP (1) | EP2689333B1 (ja) |
JP (1) | JP5801482B2 (ja) |
KR (1) | KR101574871B1 (ja) |
ES (1) | ES2524124T3 (ja) |
WO (1) | WO2013152812A1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016184324A (ja) * | 2015-03-26 | 2016-10-20 | 日本電気株式会社 | データベースシステム、情報記憶方法、プログラム |
US11522698B2 (en) | 2016-11-25 | 2022-12-06 | Nec Corporation | Method and system for byzantine fault-tolerance replicating of data |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107135240B (zh) * | 2016-02-29 | 2020-12-15 | 华为技术有限公司 | 一种分布式***中命令分发方法、装置及*** |
US10425483B2 (en) | 2016-05-16 | 2019-09-24 | International Business Machines Corporation | Distributed client based cache for keys using demand fault invalidation |
KR20240011260A (ko) | 2017-08-15 | 2024-01-25 | 엔체인 홀딩스 리미티드 | 임계치 볼트를 생성하는 컴퓨터로 구현되는 방법 |
JP7301039B2 (ja) | 2017-08-15 | 2023-06-30 | エヌチェーン ライセンシング アーゲー | 閾値デジタル署名方法及びシステム |
KR102406666B1 (ko) | 2017-09-20 | 2022-06-08 | 삼성전자주식회사 | 스냅샷 기능을 지원하는 키-밸류 스토리지 장치 및 상기 키-밸류 스토리지 장치의 동작 방법 |
US10592260B1 (en) | 2017-09-21 | 2020-03-17 | Inductive Automation, LLC | Hierarchical data binding for industrial control systems |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002014859A (ja) * | 2000-05-31 | 2002-01-18 | Internatl Business Mach Corp <Ibm> | リソース・グループをアトミックかつ永続的にスワップする方法、システムおよびプログラム |
US20100106974A1 (en) * | 2008-10-24 | 2010-04-29 | Aguilera Marcos K | System For And Method Of Writing And Reading Redundant Data |
US20100180116A1 (en) * | 2008-11-03 | 2010-07-15 | Telcordia Technologies, Inc. | Intrusion-tolerant group management for mobile ad-hoc networks |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6957331B2 (en) | 2000-01-14 | 2005-10-18 | International Business Machines Corporation | Method of achieving multiple processor agreement in asynchronous networks |
JP2003121659A (ja) | 2001-01-23 | 2003-04-23 | Sumitomo Electric Ind Ltd | 光ファイバコイルへの充填材含浸方法 |
JP2004254027A (ja) * | 2003-02-19 | 2004-09-09 | Toshiba Corp | サーバ装置、鍵管理装置、暗号通信方法及びプログラム |
WO2009107442A1 (ja) * | 2008-02-29 | 2009-09-03 | 日本電気株式会社 | サーバ認証システム、サーバ認証方法及びサーバ認証用プログラム |
US20120117067A1 (en) * | 2010-10-29 | 2012-05-10 | Navteq North America, Llc | Method and apparatus for providing a range ordered tree structure |
JP5719323B2 (ja) | 2012-02-28 | 2015-05-13 | 日本電信電話株式会社 | 分散処理システム、ディスパッチャおよび分散処理管理装置 |
-
2012
- 2012-07-06 JP JP2014519511A patent/JP5801482B2/ja active Active
- 2012-07-06 KR KR1020137032369A patent/KR101574871B1/ko active IP Right Grant
- 2012-07-06 EP EP12743101.3A patent/EP2689333B1/en active Active
- 2012-07-06 ES ES12743101.3T patent/ES2524124T3/es active Active
- 2012-07-06 WO PCT/EP2012/063322 patent/WO2013152812A1/en active Application Filing
- 2012-07-06 US US14/131,514 patent/US9454312B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002014859A (ja) * | 2000-05-31 | 2002-01-18 | Internatl Business Mach Corp <Ibm> | リソース・グループをアトミックかつ永続的にスワップする方法、システムおよびプログラム |
US20100106974A1 (en) * | 2008-10-24 | 2010-04-29 | Aguilera Marcos K | System For And Method Of Writing And Reading Redundant Data |
US20100180116A1 (en) * | 2008-11-03 | 2010-07-15 | Telcordia Technologies, Inc. | Intrusion-tolerant group management for mobile ad-hoc networks |
Non-Patent Citations (6)
Title |
---|
CSND201000062001; 首藤 一幸: '"ほんとうに知りたいあなたのための key-valueストア講座 概論編"' SoftwareDesign No.232, 20100218, p.14-21, (株)技術評論社 * |
CSNJ201110020110; 松本 祐亮、小林 洋: '"投機的ビザンチンアルゴリズムのP2Pシステムへの適用"' FIT2010 第9回情報科学技術フォーラム 講演論文集 第1分冊, 20100820, p.441-444, 社団法人電子情報通信学会、一般社団法人情報処理学会 * |
JPN6014044501; 松本 祐亮、小林 洋: '"投機的ビザンチンアルゴリズムのP2Pシステムへの適用"' FIT2010 第9回情報科学技術フォーラム 講演論文集 第1分冊, 20100820, p.441-444, 社団法人電子情報通信学会、一般社団法人情報処理学会 * |
JPN6014044504; 首藤 一幸: '"ほんとうに知りたいあなたのための key-valueストア講座 概論編"' SoftwareDesign No.232, 20100218, p.14-21, (株)技術評論社 * |
JPN6014044507; Romakrishna Kotla, Lorenzo Alvisi, Mike Dehlin, Allen Clement, and Edmund Wong: '"Zyzzyva: Speculative Byzantine Fault Tolerance"' Proceedings of twenty-first ACM SIGOPS symposium on Operating systems principles (SOSP '07) , 20071014, p.45-58, [online] * |
JPN6014044510; Dan Dobre, Rachid Guerraoui, Matthias Majuntke, Neeraj Suri, Marko Vukolic: '"The Complexity of Robust Atomic Storage"' Proceedings of the 30th annual ACM SIGACT-SIGOPS symposium on Principles of distributed computing (P , 20110606, p.59-68, [online] * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016184324A (ja) * | 2015-03-26 | 2016-10-20 | 日本電気株式会社 | データベースシステム、情報記憶方法、プログラム |
US11522698B2 (en) | 2016-11-25 | 2022-12-06 | Nec Corporation | Method and system for byzantine fault-tolerance replicating of data |
Also Published As
Publication number | Publication date |
---|---|
ES2524124T3 (es) | 2014-12-04 |
EP2689333B1 (en) | 2014-09-10 |
WO2013152812A1 (en) | 2013-10-17 |
US20140143369A1 (en) | 2014-05-22 |
EP2689333A1 (en) | 2014-01-29 |
KR101574871B1 (ko) | 2015-12-04 |
US9454312B2 (en) | 2016-09-27 |
KR20140033086A (ko) | 2014-03-17 |
JP5801482B2 (ja) | 2015-10-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5801482B2 (ja) | キーバリューストレージに対するデータの保存および読み出しを行う方法およびシステム | |
EP3776208B1 (en) | Runtime self-correction for blockchain ledgers | |
TWI705690B (zh) | 分布式網路中進行主節點變更的系統 | |
JP6803991B2 (ja) | 分散システムにおけるネットワークノード間のコンセンサスを実現すること | |
Miller et al. | The honey badger of BFT protocols | |
AU2019203861B2 (en) | System and method for ending view change protocol | |
AU2019203862B2 (en) | System and method for ending view change protocol | |
JP7012879B2 (ja) | 誤り訂正符号に基づく共有されたブロックチェーンデータの記憶のコンセンサス | |
JP2022549581A (ja) | Dag構造のブロックチェーンにおいてブロックの連続的順序を決定するためのコンピューティング・システム、方法、非一時的コンピュータ可読媒体及びコンピュータ・プログラム | |
KR102019211B1 (ko) | 비잔틴 장애를 극복 가능한 블록체인 생성 방법 | |
JP7050955B2 (ja) | 共有されたブロックチェーンデータの記憶の優先順位付け | |
JP2022508247A (ja) | 信頼度ベースのコンセンサスを伴う高性能分散型記録システム | |
WO2018154713A1 (ja) | 情報検証システム、情報検証装置、方法およびプログラム | |
JP7004423B2 (ja) | 誤り訂正符号に基づく共有されたブロックチェーンデータの記憶のデータセキュリティ | |
Yadav et al. | A comparative study on consensus mechanism with security threats and future scopes: Blockchain | |
JP2023506634A (ja) | 部分的に順序付けられたブロックチェーン | |
Dobre et al. | PoWerStore: Proofs of writing for efficient and robust storage | |
US20230037932A1 (en) | Data processing method and apparatus based on blockchain network, and computer device | |
JP6951649B2 (ja) | ブロック検証装置、ブロック検証方法、及びプログラム | |
Ali | Trust-to-trust design of a new Internet | |
Cong et al. | A blockchain consensus protocol with horizontal scalability | |
JP2023515369A (ja) | 分散型データベース | |
Quamara et al. | An in-depth security and performance investigation in hyperledger fabric-configured distributed computing systems | |
US20240235852A1 (en) | Blockchain security for distributed multi-cloud orchestration and configuration management | |
Nygaard | Distributed Storage with Strong Data Integrity based on Blockchain Mechanisms |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20141022 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20150119 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150219 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150728 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150826 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5801482 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |