JP2021535680A - ブロックチェーンシステムのデータ管理方法、装置、コンピュータプログラム、及び電子機器 - Google Patents
ブロックチェーンシステムのデータ管理方法、装置、コンピュータプログラム、及び電子機器 Download PDFInfo
- Publication number
- JP2021535680A JP2021535680A JP2021510879A JP2021510879A JP2021535680A JP 2021535680 A JP2021535680 A JP 2021535680A JP 2021510879 A JP2021510879 A JP 2021510879A JP 2021510879 A JP2021510879 A JP 2021510879A JP 2021535680 A JP2021535680 A JP 2021535680A
- Authority
- JP
- Japan
- Prior art keywords
- data block
- block
- data
- node
- service node
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1095—Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
Description
本願のその他の特徴及び利点は、以下の詳細な説明により明らかになり、又は、部分的に本願の実施により把握される。
バッファにおけるブロックチェーンへの追加対象の取引データの総数が所定の個数閾値に達すること、
バッファにおけるブロックチェーンへの追加対象の取引データのうち、最も早くバッファリングされたブロックチェーンへの追加対象の取引データのバッファリング時点が、現在時点から所定の時間閾値に達すること。
本願の一実施例では、第1データブロックがジェネシスブロックである場合、第1データブロックに対応する署名鍵は、所定の鍵情報であってもよいが、第1データブロックがジェネシスブロックではない場合、第1データブロックに対応する署名鍵は、前のデータブロックにより指示された鍵情報に対応する必要がある。ここで、ブロックチェーンにおいて最初に構築されるブロックは、ジェネシスブロックと呼ばれる。具体的には、図7に示すように、データブロック1のブロックヘッダにより、データブロック2のブロックヘッダの検証に公開鍵Aを使用することが指示され、データブロック2のブロックヘッダにより、データブロック3のブロックヘッダの検証に公開鍵Bを使用することが指示され、データブロック3のブロックヘッダにより、データブロック4のブロックヘッダの検証に公開鍵Cを使用することが指示される。この場合、データブロック2に対応する署名鍵が、公開鍵Aに対応する秘密鍵Aであるため、秘密鍵Aで署名し、同様に、データブロック3に対応する署名鍵が、公開鍵Bに対応する秘密鍵Bであるため、秘密鍵Bで署名する。
本願の一実施例では、署名アルゴリズムは、メッセージダイジェストアルゴリズム、及びダイジェスト暗号化方法などであってもよい。
ステップS810で、第1データブロックのブロックヘッダを前記サービスノードサブネットワークにおける指定のサービスノードに送信する。
ステップS820で、前記指定のサービスノードによって、前記第1データブロックのブロックヘッダを前記サービスノードサブネットワークにおける他のサービスノードにブロードキャストする。
ステップS910で、第1データブロックのブロックヘッダを前記サービスノードサブネットワークにおける指定のサービスノードに送信する。
ステップS920で、前記指定のサービスノードを送信ノードとして、前記第1データブロックのブロックヘッダを、前記送信ノードから最も近いサービスノードに送信し、前記サービスノードサブネットワークにおけるサービスノードのいずれも前記第1データブロックのブロックヘッダを受信するまで、前記第1データブロックのブロックヘッダを受信したサービスノードを送信ノードとして、継続的に送信を行う。
ステップS1010で、前記サービスノードサブネットワークにおける前記送信ノード以外の他のサービスノードと前記送信ノードとの距離を決定する。
ステップS1020で、前記第1データブロックのブロックヘッダを、前記送信ノードから最も近いサービスノードに送信し、ここで、前記第1データブロックのブロックヘッダを受信したサービスノードが、以前に第1データブロックのブロックヘッダを既に受信した場合、前記送信ノードに拒否メッセージをフィードバックする。
ステップS1030で、前記拒否メッセージを受信すると、受け入れメッセージを受信するまで、前記距離の近い順に、前記第1データブロックのブロックヘッダを他のサービスノードに継続的に送信する。
閲覧が許可される取引データに対応する、ブロックチェーンへの追加を要求したサービスノードと、
閲覧が許可される取引データに対応する取引タイプと、
閲覧が許可される取引データに対応する、ブロックチェーンへの追加期間とのうちの1つ又は複数を含む。
ステップS1320で、前記第1データブロックのブロックヘッダに含まれる署名を検証する。
2 記帳ノードサブネットワーク
11 サービスノード
12 代行ノード
21 記帳ノード
1500 データ管理装置
1502 追加ユニット
1504 生成ユニット
1506 送信ユニット
1600 データ管理装置
1602 受信ユニット
1604 検証ユニット
1606 取得ユニット
1700 コンピュータシステム
1701 CPU
1702 ROM
1703 RAM
1704 バス
1705 I/Oインタフェース
1706 入力部
1707 出力部
1708 記憶部
1709 通信部
1710 ドライバー
1711 取り外し可能な媒体
Claims (15)
- 記帳ノードサブネットワークと、サービスノードサブネットワークとが含まれるブロックチェーンシステムのデータ管理方法であって、前記記帳ノードサブネットワークには、記帳ノードが含まれ、前記サービスノードサブネットワークには、サービスノードが含まれ、
前記データ管理方法は、
前記記帳ノードサブネットワークにおける記帳ノードが第1データブロックを生成した後、前記第1データブロックのブロックヘッダに、前記第1データブロックの後に生成される第2データブロックのブロックヘッダを検証するための第1鍵情報を追加するステップと、
前記第1データブロックに対応する署名を生成し、前記第1データブロックに対応する署名を前記第1データブロックのブロックヘッダに追加するステップと、
前記第1データブロックのブロックヘッダを前記サービスノードサブネットワークに配布することにより、前記サービスノードサブネットワークにおけるサービスノードが、前記第1データブロックのブロックヘッダに含まれる署名を検証し、検証に合格した場合、前記第1鍵情報を取得して前記第2データブロックのブロックヘッダを検証するようにするステップと、
を含むブロックチェーンシステムのデータ管理方法。 - 前記第1データブロックのブロックヘッダに、前記第1データブロックの後に生成される第2データブロックのブロックヘッダを検証するための第1鍵情報を追加する前記ステップは、
前記第1データブロックのブロックヘッダに含まれる指定のフィールドに前記第1鍵情報を追加することにより、前記第2データブロックのブロックヘッダを前記第1鍵情報で検証するよう指示するステップを含む、
請求項1に記載のブロックチェーンシステムのデータ管理方法。 - 前記第1鍵情報と、前記第1データブロックのブロックヘッダを検証するための鍵情報とが同じである場合、前記指定のフィールドにヌルを設定するステップをさらに含む、
請求項2に記載のブロックチェーンシステムのデータ管理方法。 - 前記第1データブロックのブロックヘッダに、前記第1データブロックの後に生成される第2データブロックのブロックヘッダを検証するための第1鍵情報を追加する前に、
認証センターから、前記第2データブロックに対応する証明書を取得し、取得した前記証明書を前記第1鍵情報とするステップ、及び/又は、
認証センターから、前記第2データブロックに対応する公開鍵及び秘密鍵を取得し、取得した前記公開鍵を前記第1鍵情報とするステップをさらに含む、
請求項1に記載のブロックチェーンシステムのデータ管理方法。 - 前記第1データブロックに対応する署名を生成することは、
前記第1データブロックに対応する署名鍵を取得するステップと、
前記第1データブロックに対応する署名鍵で、前記第1データブロックに含まれるデータに対して署名アルゴリズムを実施することにより、前記第1データブロックに対応する署名を生成するステップと、を含む、
請求項1に記載のブロックチェーンシステムのデータ管理方法。 - 前記第1データブロックのブロックヘッダを前記サービスノードサブネットワークに配布した後、
前記記帳ノードサブネットワークにおける記帳ノードが前記第2データブロックを生成した場合、前記第1鍵情報に対応する署名鍵と、前記第2データブロックとに基づいて、前記第2データブロックに対応する署名を生成するステップと、
前記第2データブロックに対応する署名を前記第2データブロックのブロックヘッダに追加し、前記第2データブロックのブロックヘッダを前記サービスノードサブネットワークに配布するステップと、をさらに含む、
請求項1に記載のブロックチェーンシステムのデータ管理方法。 - 前記サービスノードサブネットワークにおけるターゲットサービスノードからの、指定のデータブロックに含まれる取引データの取得要求を受信すると、前記ターゲットサービスノードの権限情報を取得するステップと、
前記ターゲットサービスノードの権限情報に基づいて、前記指定のデータブロックに含まれる、前記ターゲットサービスノードに取得権限がある取引データを、前記ターゲットサービスノードに返信するステップと、をさらに含む、
請求項1〜6の何れか1項に記載のブロックチェーンシステムのデータ管理方法。 - 記帳ノードサブネットワークと、サービスノードサブネットワークとが含まれるブロックチェーンシステムのデータ管理方法であって、前記記帳ノードサブネットワークには、記帳ノードが含まれ、前記サービスノードサブネットワークには、サービスノードが含まれ、前記データ管理方法は、前記サービスノードサブネットワークにおけるサービスノードによって実行され、
前記記帳ノードサブネットワークからの第1データブロックのブロックヘッダを受信するステップであって、前記第1データブロックのブロックヘッダには、署名と、前記第1データブロックの後に生成される第2データブロックのブロックヘッダを検証するための第1鍵情報とが含まれる、ステップと、
前記第1データブロックのブロックヘッダに含まれる署名を検証するステップと、
前記第1データブロックのブロックヘッダに含まれる署名の検証に合格した場合、前記第1鍵情報を取得し、受信される前記第2データブロックのブロックヘッダを前記第1鍵情報で検証するステップと、
を含むブロックチェーンシステムのデータ管理方法。 - 前記第1データブロックのブロックヘッダに含まれる署名を検証するステップは、
前記記帳ノードサブネットワークからの第3データブロックのブロックヘッダを受信するステップであって、前記第3データブロックが、前記第1データブロックの前に生成されたものである、ステップと、
前記第3データブロックのブロックヘッダから、前記第1データブロックのブロックヘッダを検証するための第2鍵情報を取得するステップと、
前記第1データブロックのブロックヘッダに含まれる署名を前記第2鍵情報で検証するステップと、を含む、
請求項8に記載のブロックチェーンシステムのデータ管理方法。 - 前記第1データブロックがジェネシスブロックである場合、前記第1データブロックに含まれる署名を所定の鍵情報で検証するステップをさらに含む、
請求項9に記載のブロックチェーンシステムのデータ管理方法。 - 前記記帳ノードサブネットワークから配布された前記ブロックヘッダに基づいて、前記記帳ノードサブネットワークにおけるターゲット記帳ノードに、指定のデータブロックに含まれる取引データの取得要求を送信するステップと、
前記ターゲット記帳ノードが前記取得要求に応じて返信した、前記指定のデータブロックに含まれる、ターゲットサービスノードに取得権限がある取引データを受信するステップと、をさらに含む、
請求項8〜10の何れか1項に記載のブロックチェーンシステムのデータ管理方法。 - ブロックチェーンシステムのデータ管理装置であって、前記ブロックチェーンシステムには、記帳ノードサブネットワークと、サービスノードサブネットワークとが含まれ、前記記帳ノードサブネットワークには、記帳ノードが含まれ、前記サービスノードサブネットワークには、サービスノードが含まれ、前記データ管理装置は、
前記記帳ノードサブネットワークにおける記帳ノードが第1データブロックを生成した後、前記第1データブロックのブロックヘッダに、前記第1データブロックの後に生成される第2データブロックのブロックヘッダを検証するための第1鍵情報を追加する追加ユニットと、
前記第1データブロックに対応する署名を生成し、前記第1データブロックに対応する署名を前記第1データブロックのブロックヘッダに追加する生成ユニットと、
前記第1データブロックのブロックヘッダを前記サービスノードサブネットワークに配布することにより、前記サービスノードサブネットワークにおけるサービスノードが、前記第1データブロックのブロックヘッダを検証し、検証に合格した場合、前記第1鍵情報を取得して前記第2データブロックのブロックヘッダを検証するようにする送信ユニットと、
を含むブロックチェーンシステムのデータ管理装置。 - ブロックチェーンシステムのデータ管理装置であって、前記ブロックチェーンシステムには、記帳ノードサブネットワークと、サービスノードサブネットワークとが含まれ、前記記帳ノードサブネットワークには、記帳ノードが含まれ、前記サービスノードサブネットワークには、サービスノードが含まれ、前記サービスノードには、前記データ管理装置が含まれ、前記データ管理装置は、
前記記帳ノードサブネットワークからの第1データブロックのブロックヘッダを受信し、前記第1データブロックのブロックヘッダには、署名と、前記第1データブロックの後に生成される第2データブロックのブロックヘッダを検証するための第1鍵情報とが含まれる受信ユニットと、
前記第1データブロックのブロックヘッダに含まれる署名を検証する検証ユニットと、
前記第1データブロックのブロックヘッダに含まれる署名の検証に合格した場合、前記第1鍵情報を取得し、受信される前記第2データブロックのブロックヘッダを前記第1鍵情報で検証する取得ユニットと、
を含むブロックチェーンシステムのデータ管理装置。 - コンピュータプログラムを記憶したコンピュータ可読媒体であって、前記コンピュータプログラムは、プロセッサによって実行されると、請求項1〜7の何れか1項に記載のブロックチェーンシステムのデータ管理方法、又は、請求項8〜11の何れか1項に記載のブロックチェーンシステムのデータ管理方法を実現させるコンピュータ可読媒体。
- 電子機器であって、
1つ又は複数のプロセッサと、記憶装置と、を備え、
前記記憶装置には、1つ又は複数のプログラムが記憶され、前記1つ又は複数のプログラムは、前記1つ又は複数のプロセッサによって実行されると、前記1つ又は複数のプロセッサに、請求項1〜7の何れか1項に記載のブロックチェーンシステムのデータ管理方法、又は、請求項8〜11の何れか1項に記載のブロックチェーンシステムのデータ管理方法を実現させる電子機器。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811497453.4A CN109379381B (zh) | 2018-12-07 | 2018-12-07 | 区块链***的数据管理方法、装置、介质及电子设备 |
CN201811497453.4 | 2018-12-07 | ||
PCT/CN2019/120955 WO2020114278A1 (zh) | 2018-12-07 | 2019-11-26 | 区块链***的数据管理方法、装置、介质及电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021535680A true JP2021535680A (ja) | 2021-12-16 |
JP7195684B2 JP7195684B2 (ja) | 2022-12-26 |
Family
ID=65373853
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021510879A Active JP7195684B2 (ja) | 2018-12-07 | 2019-11-26 | ブロックチェーンシステムのデータ管理方法、装置、コンピュータプログラム、及び電子機器 |
Country Status (5)
Country | Link |
---|---|
US (1) | US11968294B2 (ja) |
EP (1) | EP3893455A4 (ja) |
JP (1) | JP7195684B2 (ja) |
CN (1) | CN109379381B (ja) |
WO (1) | WO2020114278A1 (ja) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109379381B (zh) * | 2018-12-07 | 2021-06-15 | 深圳市智税链科技有限公司 | 区块链***的数据管理方法、装置、介质及电子设备 |
US11251966B2 (en) | 2019-06-28 | 2022-02-15 | Advanced New Technologies Co., Ltd. | Sending cross-chain authenticatable messages |
CN112003703B (zh) * | 2019-06-28 | 2023-08-22 | 创新先进技术有限公司 | 一种跨链发送可认证消息的方法和装置 |
US11356282B2 (en) | 2019-06-28 | 2022-06-07 | Advanced New Technologies Co., Ltd. | Sending cross-chain authenticatable messages |
CN111597567B (zh) * | 2020-05-14 | 2022-03-04 | 腾讯科技(深圳)有限公司 | 数据处理方法、装置、节点设备及存储介质 |
CN114726736B (zh) * | 2020-12-18 | 2023-12-05 | 中国联合网络通信集团有限公司 | 数据监管方法、第一监管节点、被监管节点、数据监管装置 |
CN112702354B (zh) * | 2020-12-29 | 2023-08-11 | 国家电网有限公司大数据中心 | 一种基于区块链技术的数据资源共享追溯方法及装置 |
CN113259457B (zh) * | 2021-06-02 | 2021-10-15 | 支付宝(杭州)信息技术有限公司 | 区块链子网的信息同步方法及装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10135945A (ja) * | 1996-11-01 | 1998-05-22 | Toshiba Corp | 移動計算機装置、パケット処理装置及び通信制御方法 |
JP2003022007A (ja) * | 2001-07-05 | 2003-01-24 | Kddi Corp | ストリーム転送における電子署名方法、システム、プログラム及びプログラムを記録した記録媒体 |
JP2005217679A (ja) * | 2004-01-29 | 2005-08-11 | Hitachi Ltd | 通信相手の認証を行う認証サーバ |
US20180285767A1 (en) * | 2017-03-30 | 2018-10-04 | Intel Corporation | Cloud assisted machine learning |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8503681B1 (en) * | 2005-11-04 | 2013-08-06 | Cisco Technology, Inc. | Method and system to securely transport data encryption keys |
WO2017079652A1 (en) * | 2015-11-05 | 2017-05-11 | Pulsifer Allen | Cryptographic transactions system |
US10204341B2 (en) * | 2016-05-24 | 2019-02-12 | Mastercard International Incorporated | Method and system for an efficient consensus mechanism for permissioned blockchains using bloom filters and audit guarantees |
US10305694B2 (en) * | 2016-05-27 | 2019-05-28 | Mastercard International Incorporated | Method and system for efficient distribution of configuration data utilizing permissioned blockchain technology |
WO2017218983A1 (en) * | 2016-06-16 | 2017-12-21 | The Bank Of New York Mellon | Distributed, centrally authored block chain network |
CN107819582A (zh) * | 2016-09-14 | 2018-03-20 | 陈新 | 智能区块链互联*** |
CN106411503B (zh) * | 2016-11-28 | 2019-11-08 | 中国银行股份有限公司 | 区块链投票记账模式的记账方法及***、投票及记账节点 |
CN106796685A (zh) * | 2016-12-30 | 2017-05-31 | 深圳前海达闼云端智能科技有限公司 | 区块链权限控制方法、装置及节点设备 |
CN107018125B (zh) * | 2017-02-17 | 2019-08-09 | 阿里巴巴集团控股有限公司 | 一种区块链***、数据存储方法及装置 |
WO2018161007A1 (en) * | 2017-03-03 | 2018-09-07 | Mastercard International Incorporated | Method and system for storage and transfer of verified data via blockhain |
US20180293553A1 (en) * | 2017-04-06 | 2018-10-11 | Stronghold Labs, Llc | Account platform for a distributed network of nodes |
CN107733966A (zh) | 2017-06-14 | 2018-02-23 | 广东网金控股股份有限公司 | 一种区块链***与传统中心化it***的连接装置 |
CN107292621B (zh) * | 2017-06-22 | 2020-10-27 | 丁江 | 海量数据确权存证方法和节点 |
CN107733651B (zh) * | 2017-09-11 | 2020-06-19 | 联动优势科技有限公司 | 一种区块链生成方法、节点及*** |
CN108235799B (zh) * | 2017-12-27 | 2020-02-18 | 深圳达闼科技控股有限公司 | 区块生成方法、装置、存储介质、区块链网络 |
CN108765240B (zh) * | 2018-07-16 | 2022-08-16 | 创新先进技术有限公司 | 基于区块链的机构间客户验证方法、交易监管方法和装置 |
CN109379381B (zh) * | 2018-12-07 | 2021-06-15 | 深圳市智税链科技有限公司 | 区块链***的数据管理方法、装置、介质及电子设备 |
-
2018
- 2018-12-07 CN CN201811497453.4A patent/CN109379381B/zh active Active
-
2019
- 2019-11-26 JP JP2021510879A patent/JP7195684B2/ja active Active
- 2019-11-26 WO PCT/CN2019/120955 patent/WO2020114278A1/zh unknown
- 2019-11-26 EP EP19893257.6A patent/EP3893455A4/en active Pending
-
2021
- 2021-01-13 US US17/148,258 patent/US11968294B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10135945A (ja) * | 1996-11-01 | 1998-05-22 | Toshiba Corp | 移動計算機装置、パケット処理装置及び通信制御方法 |
JP2003022007A (ja) * | 2001-07-05 | 2003-01-24 | Kddi Corp | ストリーム転送における電子署名方法、システム、プログラム及びプログラムを記録した記録媒体 |
JP2005217679A (ja) * | 2004-01-29 | 2005-08-11 | Hitachi Ltd | 通信相手の認証を行う認証サーバ |
US20180285767A1 (en) * | 2017-03-30 | 2018-10-04 | Intel Corporation | Cloud assisted machine learning |
Also Published As
Publication number | Publication date |
---|---|
US11968294B2 (en) | 2024-04-23 |
CN109379381A (zh) | 2019-02-22 |
JP7195684B2 (ja) | 2022-12-26 |
US20210135848A1 (en) | 2021-05-06 |
CN109379381B (zh) | 2021-06-15 |
EP3893455A1 (en) | 2021-10-13 |
WO2020114278A1 (zh) | 2020-06-11 |
EP3893455A4 (en) | 2021-12-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7195684B2 (ja) | ブロックチェーンシステムのデータ管理方法、装置、コンピュータプログラム、及び電子機器 | |
US11438336B2 (en) | Blockchain-based admission processes for protected entities | |
CN110827097B (zh) | 基于区块链***的税务管理方法、装置、介质及电子设备 | |
CN110929288B (zh) | 生成公钥证书的方法、证书授权中心和介质 | |
US20200304315A1 (en) | System and method for blockchain-based cross-entity authentication | |
CN109447648B (zh) | 在区块链网络中记录数据区块的方法、记账节点和介质 | |
US20200153606A1 (en) | System and method for blockchain-based cross-entity authentication | |
CN110460590B (zh) | 区块链***的数据管理方法、装置、介质及电子设备 | |
US20220318907A1 (en) | Systems and methods for generating secure, encrypted communications across distributed computer networks for authorizing use of cryptography-based digital repositories in order to perform blockchain operations in decentralized applications | |
US9967334B2 (en) | Computing device configuration and management using a secure decentralized transaction ledger | |
CN112733174B (zh) | 区块链***的认证管理方法、***及电子设备 | |
CN111027970B (zh) | 区块链***的认证管理方法、装置、介质及电子设备 | |
US20170237554A1 (en) | Methods and systems for using digital signatures to create trusted digital asset transfers | |
US20220303258A1 (en) | Computer-implemented system and method | |
Abadi et al. | Anylog: a grand unification of the internet of things | |
US11621858B2 (en) | Anonymity mechanisms in permissioned blockchain networks | |
CN111915302B (zh) | 关联数据处理方法、装置、电子设备及计算机可读介质 | |
WO2023244993A1 (en) | Systems and methods for mitigating network congestion on blockchain networks by supporting blockchain operations through off-chain interactions | |
CN113746630A (zh) | 区块链证书管理方法、装置、联盟链及存储介质 | |
US20230403161A1 (en) | Aggregate anonymous credentials for decentralized identity in blockchain |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210226 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210226 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220418 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220719 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20221114 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20221208 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7195684 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |