JP6779389B2 - 信頼できる実行環境下でのブロックチェーンデータの処理および保存 - Google Patents
信頼できる実行環境下でのブロックチェーンデータの処理および保存 Download PDFInfo
- Publication number
- JP6779389B2 JP6779389B2 JP2019559300A JP2019559300A JP6779389B2 JP 6779389 B2 JP6779389 B2 JP 6779389B2 JP 2019559300 A JP2019559300 A JP 2019559300A JP 2019559300 A JP2019559300 A JP 2019559300A JP 6779389 B2 JP6779389 B2 JP 6779389B2
- Authority
- JP
- Japan
- Prior art keywords
- hash table
- blockchain
- cache hash
- data
- computer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
- H04L2209/127—Trusted platform modules [TPM]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Storage Device Security (AREA)
Description
102 コンソーシアムブロックチェーンネットワーク
106 コンピューティングデバイス
108 コンピューティングデバイス
110 ネットワーク
200 アーキテクチャ
202 エンティティ層
204 ホステッドサービス層
206 ブロックチェーンネットワーク層
212 ブロックチェーンネットワーク
214 ノード
216 ブロックチェーン
300 構造
302 TCB
304 仮想マシン
306 eコール
308 内部キャッシュハッシュテーブル
310 外部キャッシュハッシュテーブル
312 oコール
313 oコール
314 ワールドステート
316 状態0
318 状態1
320 データベース
400 プロセス
500 装置
502 要求受信モジュール
504 データ判定モジュール、KVP判定モジュール
506 処理モジュール
508 データ更新モジュール、KVP更新モジュール
510 同期モジュール
Claims (18)
- ブロックチェーンデータを信頼できる実行環境(TEE)下で処理するための、コンピュータが実行する方法であって、
ブロックチェーンノードにより、前記ブロックチェーンノード上で実行するTEEにおいて1つまたは複数のソフトウェア命令を実行する要求を受信するステップと、
前記TEEにおける仮想マシンにより、前記要求に基づいて前記1つまたは複数のソフトウェア命令を実行するために、1つまたは複数のブロックチェーンアカウントに関連するデータを判定するステップであって、前記1つまたは複数のブロックチェーンアカウントに関連するデータは、1つまたは複数のキーバリューペア(KVP)であり、内部キャッシュハッシュテーブルは、ブロックチェーンの複数のアカウントの頻繁にアクセスされるストレージ内容に関連する複数のKVPを保存している、ステップと、
前記仮想マシンにより、前記TEEに保存されている前記内部キャッシュハッシュテーブルを走査して、前記データが前記内部キャッシュハッシュテーブルに含まれているかどうかを判定するステップと、
前記ブロックチェーンノードにより、ダイレクトメモリアクセスを通して外部キャッシュハッシュテーブルを走査して、前記外部キャッシュハッシュテーブルに含まれているKVPの第1の部分および前記内部キャッシュハッシュテーブルに含まれていないKVPの第2の部分を判定するステップと、
前記データが前記内部キャッシュハッシュテーブルに含まれているとの判定に応じて、前記仮想マシンにより、前記内部キャッシュハッシュテーブルから前記データを取得することによって、KVPの前記第2の部分が前記外部キャッシュハッシュテーブルに含まれていれば、前記外部キャッシュハッシュテーブルからKVPの前記第2の部分を取得することによって、前記1つまたは複数のソフトウェア命令を実行するステップと、
前記仮想マシンにより、前記1つまたは複数のソフトウェア命令の実行に応じて、前記内部キャッシュハッシュテーブルを更新するステップと、
前記ブロックチェーンノードにより、前記1つまたは複数のソフトウェア命令の実行に応じて、前記外部キャッシュハッシュテーブルを更新するステップと、
前記ブロックチェーンノードにより、前記外部キャッシュハッシュテーブルを、前記TEEから分離しているデータベースに保存されているブロックチェーンのグローバルステートと同期させ、前記内部キャッシュハッシュテーブルを、前記1つまたは複数のブロックチェーンアカウントに関連するデータを含む前記外部キャッシュハッシュテーブルと同期させるステップであって、前記外部キャッシュハッシュテーブルは、前記TEEから分離しているキャッシュメモリに保存されている、ステップと、
を含む、コンピュータが実行する方法。 - 前記外部キャッシュハッシュテーブルは、前記ブロックチェーンの頻繁にアクセスされるアカウントの状態およびストレージ内容に関連する複数のKVPを保存している、請求項1に記載のコンピュータが実行する方法。
- KVPの前記第2の部分が前記内部キャッシュハッシュテーブルにも前記外部キャッシュハッシュテーブルにも含まれていなければ、前記仮想マシンにより、前記グローバルステートからKVPの前記第2の部分を取得することによって前記1つまたは複数のソフトウェア命令を実行するステップと、
前記ブロックチェーンノードにより、前記1つまたは複数のソフトウェア命令の実行に応じて、前記グローバルステートを更新するステップと、
をさらに含む、請求項1に記載のコンピュータが実行する方法。 - 前記グローバルステートは、エンクレーブの外部のデータベースにマークルパトリシアツリー(MPT)として保存されている、請求項1に記載のコンピュータが実行する方法。
- 前記グローバルステートは、前記ブロックチェーンの複数のブロックチェーンアカウントのアドレスと状態との間のマッピングを含み、前記複数のブロックチェーンアカウントは、1つまたは複数の外部所有アカウントまたはコントラクトアカウントを含み、前記コントラクトアカウントのそれぞれがストレージルートを含む、請求項1に記載のコンピュータが実行する方法。
- 前記ストレージルートは、MPTのルートノードのハッシュを含み、前記MPTは、対応するコントラクトアカウントのストレージ内容のハッシュをエンコードする、請求項5に記載のコンピュータが実行する方法。
- ブロックチェーンデータを信頼できる実行環境(TEE)下で処理するための動作を実行するためにコンピュータシステムによって実行可能な1つまたは複数の命令を記憶した非一時的コンピュータ可読記憶媒体であって、前記動作は、
ブロックチェーンノードにより、前記ブロックチェーンノード上で実行するTEEにおいて1つまたは複数のソフトウェア命令を実行する要求を受信するステップと、
前記TEEにおける仮想マシンにより、前記要求に基づいて前記1つまたは複数のソフトウェア命令を実行するために、1つまたは複数のブロックチェーンアカウントに関連するデータを判定するステップであって、前記1つまたは複数のブロックチェーンアカウントに関連するデータは、1つまたは複数のキーバリューペア(KVP)であり、内部キャッシュハッシュテーブルは、ブロックチェーンの複数のアカウントの頻繁にアクセスされるストレージ内容に関連する複数のKVPを保存している、ステップと、
前記仮想マシンにより、前記TEEに保存されている前記内部キャッシュハッシュテーブルを走査して、前記データが前記内部キャッシュハッシュテーブルに含まれているかどうかを判定するステップと、
前記ブロックチェーンノードにより、ダイレクトメモリアクセスを通して外部キャッシュハッシュテーブルを走査して、前記外部キャッシュハッシュテーブルに含まれているKVPの第1の部分および前記内部キャッシュハッシュテーブルに含まれていないKVPの第2の部分を判定するステップと、
前記データが前記内部キャッシュハッシュテーブルに含まれているとの判定に応じて、前記仮想マシンにより、前記内部キャッシュハッシュテーブルから前記データを取得することによって、KVPの前記第2の部分が前記外部キャッシュハッシュテーブルに含まれていれば、前記外部キャッシュハッシュテーブルからKVPの前記第2の部分を取得することによって、前記1つまたは複数のソフトウェア命令を実行するステップと、
前記仮想マシンにより、前記1つまたは複数のソフトウェア命令の実行に応じて、前記内部キャッシュハッシュテーブルを更新するステップと、
前記ブロックチェーンノードにより、前記1つまたは複数のソフトウェア命令の実行に応じて、前記外部キャッシュハッシュテーブルを更新するステップと、
前記ブロックチェーンノードにより、前記外部キャッシュハッシュテーブルを、前記TEEから分離しているデータベースに保存されているブロックチェーンのグローバルステートと同期させ、前記内部キャッシュハッシュテーブルを、前記1つまたは複数のブロックチェーンアカウントに関連するデータを含む前記外部キャッシュハッシュテーブルと同期させるステップであって、前記外部キャッシュハッシュテーブルは、前記TEEから分離しているキャッシュメモリに保存されている、ステップと、
を含む、非一時的コンピュータ可読記憶媒体。 - 前記外部キャッシュハッシュテーブルは、前記ブロックチェーンの頻繁にアクセスされるアカウントの状態およびストレージ内容に関連する複数のKVPを保存している、請求項7に記載の非一時的コンピュータ可読記憶媒体。
- 前記動作は、
KVPの前記第2の部分が前記内部キャッシュハッシュテーブルにも前記外部キャッシュハッシュテーブルにも含まれていなければ、前記仮想マシンにより、前記グローバルステートからKVPの前記第2の部分を取得することによって前記1つまたは複数のソフトウェア命令を実行するステップと、
前記ブロックチェーンノードにより、前記1つまたは複数のソフトウェア命令の実行に応じて、前記グローバルステートを更新するステップと、
をさらに含む、請求項7に記載の非一時的コンピュータ可読記憶媒体。 - 前記グローバルステートは、エンクレーブの外部のデータベースにマークルパトリシアツリー(MPT)として保存されている、請求項7に記載の非一時的コンピュータ可読記憶媒体。
- 前記グローバルステートは、前記ブロックチェーンの複数のブロックチェーンアカウントのアドレスと状態との間のマッピングを含み、前記複数のブロックチェーンアカウントは、1つまたは複数の外部所有アカウントまたはコントラクトアカウントを含み、前記コントラクトアカウントのそれぞれがストレージルートを含む、請求項7に記載の非一時的コンピュータ可読記憶媒体。
- 前記ストレージルートは、MPTのルートノードのハッシュを含み、前記MPTは、対応するコントラクトアカウントのストレージ内容のハッシュをエンコードする、請求項11に記載の非一時的コンピュータ可読記憶媒体。
- ブロックチェーンデータを信頼できる実行環境(TEE)下で処理するための、コンピュータが実装されたシステムであって、
1つまたは複数のコンピュータと、
前記1つまたは複数のコンピュータと相互動作可能に結合された1つまたは複数のコンピュータメモリデバイスであって、前記1つまたは複数のコンピュータによって実行されると1つまたは複数の動作を実行する1つまたは複数の命令を記憶した有形の非一時的機械可読媒体を有する前記1つまたは複数のコンピュータメモリデバイスと、
を備え、前記動作は、
ブロックチェーンノードにより、前記ブロックチェーンノード上で実行するTEEにおいて1つまたは複数のソフトウェア命令を実行する要求を受信するステップと、
前記TEEにおける仮想マシンにより、前記要求に基づいて前記1つまたは複数のソフトウェア命令を実行するために、1つまたは複数のブロックチェーンアカウントに関連するデータを判定するステップであって、前記1つまたは複数のブロックチェーンアカウントに関連するデータは、1つまたは複数のキーバリューペア(KVP)であり、内部キャッシュハッシュテーブルは、ブロックチェーンの複数のアカウントの頻繁にアクセスされるストレージ内容に関連する複数のKVPを保存している、ステップと、
前記仮想マシンにより、前記TEEに保存されている前記内部キャッシュハッシュテーブルを走査して、前記データが前記内部キャッシュハッシュテーブルに含まれているかどうかを判定するステップと、
前記データが前記内部キャッシュハッシュテーブルに含まれているとの判定に応じて、前記仮想マシンにより、前記内部キャッシュハッシュテーブルから前記データを取得することによって、KVPの第2の部分が外部キャッシュハッシュテーブルに含まれていれば、前記外部キャッシュハッシュテーブルからKVPの前記第2の部分を取得することによって、前記1つまたは複数のソフトウェア命令を実行するステップと、
前記仮想マシンにより、前記1つまたは複数のソフトウェア命令の実行に応じて、前記内部キャッシュハッシュテーブルを更新するステップと、
前記ブロックチェーンノードにより、前記1つまたは複数のソフトウェア命令の実行に応じて、前記外部キャッシュハッシュテーブルを更新するステップと、
前記ブロックチェーンノードにより、前記外部キャッシュハッシュテーブルを、前記TEEから分離しているデータベースに保存されているブロックチェーンのグローバルステートと同期させ、前記内部キャッシュハッシュテーブルを、前記1つまたは複数のブロックチェーンアカウントに関連するデータを含む前記外部キャッシュハッシュテーブルと同期させるステップであって、前記外部キャッシュハッシュテーブルは、前記TEEから分離しているキャッシュメモリに保存されている、ステップと、
を含む、コンピュータが実装されたシステム。 - 前記外部キャッシュハッシュテーブルは、前記ブロックチェーンの頻繁にアクセスされるアカウントの状態およびストレージ内容に関連する複数のKVPを保存している、請求項13に記載のコンピュータが実装されたシステム。
- 前記動作は、
KVPの前記第2の部分が前記内部キャッシュハッシュテーブルにも前記外部キャッシュハッシュテーブルにも含まれていなければ、前記仮想マシンにより、前記グローバルステートからKVPの前記第2の部分を取得することによって前記1つまたは複数のソフトウェア命令を実行するステップと、
前記ブロックチェーンノードにより、前記1つまたは複数のソフトウェア命令の実行に応じて、前記グローバルステートを更新するステップと、
をさらに含む、請求項13に記載のコンピュータが実装されたシステム。 - 前記グローバルステートは、エンクレーブの外部のデータベースにマークルパトリシアツリー(MPT)として保存されている、請求項13に記載のコンピュータが実装されたシステム。
- 前記グローバルステートは、前記ブロックチェーンの複数のブロックチェーンアカウントのアドレスと状態との間のマッピングを含み、前記複数のブロックチェーンアカウントは、1つまたは複数の外部所有アカウントまたはコントラクトアカウントを含み、前記コントラクトアカウントのそれぞれがストレージルートを含む、請求項13に記載のコンピュータが実装されたシステム。
- 前記ストレージルートは、MPTのルートノードのハッシュを含み、前記MPTは、対応するコントラクトアカウントのストレージ内容のハッシュをエンコードする、請求項17に記載のコンピュータが実装されたシステム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/CN2019/081182 WO2019120328A2 (en) | 2019-04-03 | 2019-04-03 | Processing and storing blockchain data under a trusted execution environment |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020525877A JP2020525877A (ja) | 2020-08-27 |
JP6779389B2 true JP6779389B2 (ja) | 2020-11-04 |
Family
ID=66994167
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019559300A Active JP6779389B2 (ja) | 2019-04-03 | 2019-04-03 | 信頼できる実行環境下でのブロックチェーンデータの処理および保存 |
Country Status (9)
Country | Link |
---|---|
US (2) | US10699006B1 (ja) |
EP (1) | EP3619665B1 (ja) |
JP (1) | JP6779389B2 (ja) |
KR (1) | KR102151907B1 (ja) |
CN (1) | CN110945550B (ja) |
AU (1) | AU2019204730C1 (ja) |
CA (1) | CA3061265C (ja) |
SG (1) | SG11201909847SA (ja) |
WO (1) | WO2019120328A2 (ja) |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
SG11201909847SA (en) | 2019-04-03 | 2019-11-28 | Alibaba Group Holding Ltd | Processing and storing blockchain data under a trusted execution environment |
WO2019137563A2 (en) * | 2019-04-26 | 2019-07-18 | Alibaba Group Holding Limited | Anti-replay attack authentication protocol |
CN111108478B (zh) * | 2019-07-11 | 2023-11-21 | 创新先进技术有限公司 | 一种用于通信和共享区块链数据的方法、***、和装置 |
CN110766550B (zh) * | 2019-09-05 | 2021-06-22 | 创新先进技术有限公司 | 基于区块链的资产查询方法及装置、电子设备 |
SG11202001978YA (en) * | 2019-09-11 | 2020-04-29 | Alibaba Group Holding Ltd | Shared blockchain data storage based on error correction coding in trusted execution environments |
CN110602125B (zh) * | 2019-09-23 | 2021-04-13 | 腾讯科技(深圳)有限公司 | 数据处理方法、装置、终端及存储介质 |
CN110717203B (zh) * | 2019-09-25 | 2021-04-27 | 支付宝(杭州)信息技术有限公司 | 基于fpga实现隐私区块链的方法及装置 |
US11200040B2 (en) * | 2020-01-08 | 2021-12-14 | The Boeing Company | Distributed ledger for software distribution in a wireless ad hoc network for ad-hoc data processing on a source node |
CN111047450A (zh) * | 2020-03-18 | 2020-04-21 | 支付宝(杭州)信息技术有限公司 | 链上数据的链下隐私计算方法及装置 |
CN111630830B (zh) * | 2020-04-15 | 2023-07-04 | 支付宝(杭州)信息技术有限公司 | 账户模型下的分布式区块链数据存储 |
EP3844642A4 (en) | 2020-04-20 | 2021-08-25 | Alipay (Hangzhou) Information Technology Co., Ltd. | STORING BLOCKCHAIN DATA DISTRIBUTED UNDER AN ACCOUNT MODEL |
CN111936995A (zh) * | 2020-06-08 | 2020-11-13 | 支付宝实验室(新加坡)有限公司 | 海关清关数据的分布式存储 |
CN112286642B (zh) * | 2020-12-24 | 2021-04-30 | 北京百度网讯科技有限公司 | 以太坊虚拟机的事务处理方法、装置、设备和介质 |
CN112286641B (zh) * | 2020-12-24 | 2021-04-20 | 北京百度网讯科技有限公司 | 以太坊虚拟机的事务处理方法、装置、设备和介质 |
JP7472781B2 (ja) | 2020-12-25 | 2024-04-23 | 株式会社デンソー | データ保存装置、データ保存方法、およびデータ保存プログラム |
CN113094396B (zh) * | 2021-01-18 | 2022-07-26 | 腾讯科技(深圳)有限公司 | 基于节点内存的数据处理方法、装置、设备以及介质 |
US11829495B2 (en) | 2021-08-05 | 2023-11-28 | International Business Machines Corporation | Confidential data provided to a secure guest via metadata |
US11809607B2 (en) | 2021-08-05 | 2023-11-07 | International Business Machines Corporation | Customization of multi-part metadata of a secure guest |
CN118133325B (zh) * | 2024-05-07 | 2024-07-12 | 泉州师范学院 | 基于链上链下的数据管理方法 |
Family Cites Families (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3251046B1 (fr) * | 2015-01-30 | 2021-03-24 | Enrico Maim | Systèmes et procédés pour la gestion d'engagements en réseau d'entités sécurisées |
EP3345360B1 (en) * | 2015-09-04 | 2021-03-03 | Nec Corporation | Method for storing an object on a plurality of storage nodes |
CN105701416B (zh) | 2016-01-11 | 2019-04-05 | 华为技术有限公司 | 强制访问控制方法、装置和物理主机 |
US10579779B2 (en) | 2016-05-13 | 2020-03-03 | nChain Holdings Limited | Method and system for verifying integrity of a digital asset using a distributed hash table and a peer-to-peer distributed ledger |
WO2018006072A1 (en) * | 2016-06-30 | 2018-01-04 | Clause, Inc. | Systems and method for forming, storing, managing,and executing contracts |
US10540652B2 (en) * | 2016-11-18 | 2020-01-21 | Intel Corporation | Technology for secure partitioning and updating of a distributed digital ledger |
TWI815443B (zh) * | 2016-12-30 | 2023-09-11 | 美商英特爾公司 | 用於物聯網之非暫時性機器可讀取媒體 |
CN106850200B (zh) * | 2017-01-25 | 2019-10-22 | 中钞***产业发展有限公司杭州区块链技术研究院 | 一种使用基于区块链的数字货币的安全方法、***及终端 |
US20180225661A1 (en) * | 2017-02-07 | 2018-08-09 | Microsoft Technology Licensing, Llc | Consortium blockchain network with verified blockchain and consensus protocols |
CN107018125B (zh) * | 2017-02-17 | 2019-08-09 | 阿里巴巴集团控股有限公司 | 一种区块链***、数据存储方法及装置 |
US10255342B2 (en) | 2017-04-12 | 2019-04-09 | Vijay K. Madisetti | Method and system for tuning blockchain scalability, decentralization, and security for fast and low-cost payment and transaction processing |
US10742393B2 (en) | 2017-04-25 | 2020-08-11 | Microsoft Technology Licensing, Llc | Confidentiality in a consortium blockchain network |
GB201707788D0 (en) | 2017-05-15 | 2017-06-28 | Nchain Holdings Ltd | Computer-implemented system and method |
CN110754061A (zh) * | 2017-06-14 | 2020-02-04 | 区块链控股有限公司 | 用于避免或减少区块链网络上的加密滞留资源的***和方法 |
CN107391649A (zh) | 2017-07-14 | 2017-11-24 | 浙商银行股份有限公司 | 一种提升区块链查询效率的***及方法 |
US20190095879A1 (en) | 2017-09-26 | 2019-03-28 | Cornell University | Blockchain payment channels with trusted execution environments |
CN108055133B (zh) * | 2017-12-12 | 2020-02-14 | 江苏安凰领御科技有限公司 | 一种基于区块链技术的密钥安全签名方法 |
WO2019169297A1 (en) * | 2018-03-02 | 2019-09-06 | Intertrust Technologies Corporation | Trust and identity management systems and methods |
CN108667836B (zh) * | 2018-05-08 | 2021-01-26 | 众安信息技术服务有限公司 | 区块链共识方法 |
CN108763443A (zh) | 2018-05-25 | 2018-11-06 | 众安信息技术服务有限公司 | 区块链账户处理方法与装置 |
CN111008839B (zh) | 2018-08-01 | 2021-09-14 | 腾讯科技(深圳)有限公司 | 资源转移数据管理方法、装置及存储介质 |
CN109409122B (zh) * | 2018-09-13 | 2022-08-16 | 远光软件股份有限公司 | 文件存储方法及其电子设备、存储介质 |
CN109559105A (zh) * | 2018-11-05 | 2019-04-02 | 深圳市恒达移动互联科技有限公司 | 基于tee及加密芯片的数字钱包生成方法及*** |
SG11201909847SA (en) | 2019-04-03 | 2019-11-28 | Alibaba Group Holding Ltd | Processing and storing blockchain data under a trusted execution environment |
-
2019
- 2019-04-03 SG SG11201909847S patent/SG11201909847SA/en unknown
- 2019-04-03 CN CN201980003633.9A patent/CN110945550B/zh active Active
- 2019-04-03 JP JP2019559300A patent/JP6779389B2/ja active Active
- 2019-04-03 WO PCT/CN2019/081182 patent/WO2019120328A2/en unknown
- 2019-04-03 KR KR1020197031533A patent/KR102151907B1/ko active IP Right Grant
- 2019-04-03 EP EP19732216.7A patent/EP3619665B1/en active Active
- 2019-04-03 CA CA3061265A patent/CA3061265C/en active Active
- 2019-04-03 AU AU2019204730A patent/AU2019204730C1/en active Active
- 2019-10-31 US US16/671,010 patent/US10699006B1/en active Active
-
2020
- 2020-06-16 US US16/902,864 patent/US10860710B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US10860710B2 (en) | 2020-12-08 |
EP3619665A4 (en) | 2020-06-03 |
SG11201909847SA (en) | 2019-11-28 |
CN110945550B (zh) | 2023-10-27 |
CA3061265A1 (en) | 2019-06-27 |
KR102151907B1 (ko) | 2020-09-03 |
US10699006B1 (en) | 2020-06-30 |
EP3619665A2 (en) | 2020-03-11 |
AU2019204730A1 (en) | 2019-06-27 |
AU2019204730C1 (en) | 2021-04-29 |
AU2019204730B2 (en) | 2020-10-15 |
JP2020525877A (ja) | 2020-08-27 |
CA3061265C (en) | 2022-03-08 |
WO2019120328A3 (en) | 2020-01-30 |
EP3619665B1 (en) | 2021-07-07 |
CN110945550A (zh) | 2020-03-31 |
US20200311257A1 (en) | 2020-10-01 |
WO2019120328A2 (en) | 2019-06-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6779389B2 (ja) | 信頼できる実行環境下でのブロックチェーンデータの処理および保存 | |
JP6856772B2 (ja) | 信頼できる実行環境において実行されるスマートコントラクト動作に基づくブロックチェーンデータの処理 | |
EP3893433B1 (en) | Data isolation in blockchain networks | |
EP3673620B1 (en) | Shared blockchain data storage | |
EP3669280B1 (en) | Shared blockchain data storage | |
CN111837115A (zh) | 共享的区块链数据存储 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20191225 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200605 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20200605 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20200805 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200923 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20201013 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6779389 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |