WO2020060433A1 - Способ формирования цепочки случайных чисел - Google Patents

Способ формирования цепочки случайных чисел Download PDF

Info

Publication number
WO2020060433A1
WO2020060433A1 PCT/RU2018/000619 RU2018000619W WO2020060433A1 WO 2020060433 A1 WO2020060433 A1 WO 2020060433A1 RU 2018000619 W RU2018000619 W RU 2018000619W WO 2020060433 A1 WO2020060433 A1 WO 2020060433A1
Authority
WO
WIPO (PCT)
Prior art keywords
random number
private key
client
generated
game session
Prior art date
Application number
PCT/RU2018/000619
Other languages
English (en)
French (fr)
Inventor
Дмитрий Борисович ПОЛОВАЙКИН
Original Assignee
БОГДАНОВ, Михаил Леонидович
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by БОГДАНОВ, Михаил Леонидович filed Critical БОГДАНОВ, Михаил Леонидович
Priority to PCT/RU2018/000619 priority Critical patent/WO2020060433A1/ru
Publication of WO2020060433A1 publication Critical patent/WO2020060433A1/ru

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/58Random or pseudo-random number generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords

Definitions

  • the claimed solution relates to the field of information processing, in particular, to a method and apparatus for generating a chain of random numbers.
  • the closest analogue to the claimed solution is a method and device for generating random numbers, disclosed in the application US 2015/0341178 (A1), publ. 11/26/2015.
  • the known solution does not provide reliable storage of data about random numbers due to the inability to form a chain of random numbers. Also, in the well-known 1 solution, encryption-decryption of the transmitted data, certificate transfer, authorization and other authentication in the process of exchanging client and server data is performed, which complicates the algorithm for generating random numbers and increases the risk of errors during data exchange.
  • the technical problem is to ensure that no one generates an unpredictable chain of random numbers by means of the client, server, and device for generating a chain of random numbers without the ability to influence the result in order to benefit any of the parties involved in the formation of the chain, with the ability to check At the end of the session, the correspondence of the entire formed chain to the declared algorithm.
  • the technical result is to obtain for anyone an unpredictable random number at each step of the game session.
  • An additional technical result is the ability to check the entire chain of random numbers by the client at the end gaming session for compliance with the fact that they were received in accordance with all stages of the method.
  • a method for generating a chain of random numbers comprising the steps of using a device for generating a chain of random numbers: receive from the server the generated private key of the game session and the random number generated by the client; generate a new random number based on the values of the received random number and private key; form a new private key of the game session as a hash of the obtained private key of the game session and the value of the said new random number; form a chain of blocks, where the first! information block
  • the generated chain of blocks is stored in the storage device.
  • a device for generating a chain of random numbers has also been developed, made with the ability to: receive from the server the generated private key of the game session and the random number generated by the client; generate a new random number based on the values of the received random number and private key; generate a new private key of the game session as a hash of the obtained private key of the game session and the value of the said new random number; form a chain of blocks, where the first information block contains information about the generated generated private key of the game session, and the second information block contains information about the new private key of the game session; save the formed chain of blocks in the storage device.
  • FIG. 1 is a structural diagram of a gambling game system.
  • the gambling system of games in a particular example of its implementation, comprises at least one client 1, server 2 and device 3 for generating a chain of random numbers.
  • client 1, server 2 and device 3 for generating a chain of random numbers.
  • server 2 for generating a chain of random numbers.
  • These elements of the system can be implemented on the basis of at least one processor or microcontroller, modified in the firmware in such a way as to perform the functions assigned to them below.
  • the device 3 forming a chain of random numbers can additionally be configured to perform the functions of an Ethereum smart contract by methods known in the art.
  • the client 1 When the user on the client 1 launches the application for the game or initiates the creation of the game session, the client 1 generates a corresponding request to the server 2 to obtain the public key of the game session.
  • the generated request arrives at server 2, which, in accordance with the hardware-software algorithm embedded in it, creates a game session.
  • server 2 At the beginning of the game session on server 2, the private key of the game session is generated, which can be, for example, a private 256-bit key generated by the method of generating private keys for the Ethereum wallet, which additionally increases the reliability of the key transfer.
  • server 2 based on the private key of the game session, generates a public key by methods known from the prior art and sends it to client 1. Together with the public key, server 2 can also send a request to receive from the client 1 a random number generated by the client. Accordingly, client 1, after receiving a public key in automatic mode or upon request from server 2, generates its own random number unknown to server 2 in advance (client seed) and sends it to server 2. Additionally, along with a random number, client 1 can send information about the interval value for a random number, which determines the minimum and maximum value of the random number requested by the client. Also, in addition, client 1 may be
  • Server 2 receives the random number generated by the client and the generated private key of the game session into the random chain generation device 3, which generates a new random number based on the values of the received random number and private key, for example, by the formula:
  • PublicRandomResult [i] Hash (ServerSecretHash [i-l], ClientRandomSeed [i]), where ServerSecretHash [i-l] is the generated private key for the game session, and ClientRandomSeed [i] is the random number generated by the client.
  • the device 3 forming a chain of random numbers generates a new private key of the game session as a hash of the obtained private key of the game session and the value of the said new random number, for example, by the formula:
  • ServerSecretHash [i] Hash (ServerSecretHash [i-l], PublicRandomResult [i]), where ServerSecretHash [i-l] is the private key of the game session, and PublicRandomResult [i] is the new random number.
  • server 2 In the event that, from client 1, server 2 additionally received information about the value interval for a random number, then server 2 also transfers the mentioned information about the value interval to a device 3 for generating a chain of random numbers, and the formation of a new one a random number based on the values of the received random number and private key is carried out taking into account information about the interval value for a random number specified by the client, for example, by the formula:
  • PublicRandomResult [i] Hash (ServerSecretHash [i-l], ClientRandomSeed [i])% (Max [i] - Min [i] + 1) + Min [i]);
  • the device 3 forming a chain of random numbers forms a chain of blocks, where the first information block contains information about the generated private private key of the game session, and the second information block contains information about the new private key of the game session.
  • the generated chain of blocks is stored in a storage device, which, for example, is located in the device 3 forming a chain of random numbers and is a random access memory.
  • the new random number generated by the device 3 can be sent to client 1 and represent a dropped pseudo-random number for a given game step.
  • the unpredictability and long hash length (256 bits) determines the uniformity of random numbers and the absence of any significant offset modulo.
  • server 2 opens to client 1 a private session key and the entire history of the game. Player can send the history directly to the random number generating device 3 and said device 3 will confirm that the random numbers are generated according to the rules described above and in accordance with the code of the smart contract itself, which means that server 2 could not change the results during the game,
  • client 1 predict these results in advance.
  • the formation of a chain of blocks where the first information block contains information about the generated generated private key of the game session, and the second information block contains information about the new private key of the game session, will allow the player to check the entire chain of random numbers at the end of the game session for compliance with that they were obtained in accordance with all steps of the method, i.e. in an unpredictable way for client 1, server 2 and device 3 forming a chain of random numbers.
  • client 1 can be configured to automatically check that the entire chain of random numbers was generated according to the previously described algorithm.

Abstract

Заявленное решение относится к области обработки информации, в частности, к способу и устройству формирования цепочки случайных чисел. Техническим результатом является получение ни для кого непредсказуемого случайного числа на каждом шаге игровой сессии. Дополнительным техническим результатом является обеспечение возможности проверки всей цепочки случайных чисел клиентом по окончании игровой сессии на соответствие тому, что они были получены в соответствии со всеми этапами способа. Способ формирования цепочки случайных чисел содержит этапы, на которых посредством устройства формирования цепочки случайных чисел: принимают от сервера сгенерированный приватный ключ игровой сессии и сформированное клиентом случайное число; формируют новое случайное число на основе значений полученных случайного числа и приватного ключа; формируют новый приватный ключ игровой сессии как хеш полученного приватного ключа игровой сессии и значения упомянутого нового случайного числа; формируют в запоминающем устройстве цепочку блоков, где первый информационный блок содержит информацию о полученном сгенерированном приватном ключе игровой сессии, а второй информационный блок - информацию о новом приватном ключе игровой сессии.

Description

СПОСОБ ФОРМИРОВАНИЯ ЦЕПОЧКИ СЛУЧАЙНЫХ ЧИСЕЛ
ОБЛАСТЬ ТЕХНИКИ
Заявленное решение относится к области обработки информации, в частности, к способу и устройству формирования цепочки случайных чисел.
УРОВЕНЬ ТЕХНИКИ
Наиболее близким аналогом к заявленному решению является способ и устройство генерирования случайных чисел, раскрытый в заявке US 2015/0341178 (А1), опубл. 26.11.2015.
Однако известное решение не обеспечивает надежного хранения данных о случайных числах вследствие отсутствия возможности формирования цепочки случайных чисел. Также в известном1 решении осуществляется шифрование-дешифрование передаваемых данных, передача сертификатов, авторизация и прочая проверка подлинности в процессе обмена данными клиента и сервера, что усложняет алгоритм генерирования случайных чисел и повышает риски возникновения ошибки при обмене данных.
РАСКРЫТИЕ ИЗОБРЕТЕНИЯ
Технической задачей, на решение которой направленно заявленное решение, является обеспечение генерации никем непредсказуемой цепочки случайных чисел средствами клиента, сервера и устройства формирования цепочки случайных чисел без возможности повлиять на результат с целью получения выгоды ни одной из участвующих в формировании цепочки сторон, с возможностью проверить по окончании сессии соответствие всей сформированной цепочки заявленному алгоритму.
Техническим результатом является получение ни для кого непредсказуемого случайного числа на каждом шаге игровой сессии. Дополнительным техническим результатом является обеспечение возможности проверки всей цепочки случайных чисел клиентом по окончании игровой сессии на соответствие тому, что они были получены в соответствии со всеми этапами способа.
Для достижения указанного технического результата разработан способ формирования цепочки случайных чисел, содержащий этапы, на которых посредством устройства формирования цепочки случайных чисел: принимают от сервера сгенерированный приватный ключ игровой сессии и сформированное клиентом случайное число; формируют новое случайное число на основе значений полученных случайного числа и приватного ключа; формируют новый приватный ключ игровой сессии как хеш полученного приватного ключа игровой сессии и значения упомянутого нового случайного числа; формируют цепочку блоков, где первь!й информационный блок
I
содержит информацию о полученном сгенерированном Цриватном ключе игровой сессии, а второй информационный блок - информацию о новом приватном ключе игровой сессии, сохраняют сформированную цепочку блоков в запоминающем устройстве.
Также разработано устройства формирования цепочки случайных чисел, выполненное с возможностью: принимать от сервера сгенерированный приватный ключ игровой сессии и сформированное клиентом случайное число; формировать новое случайное число на основе значений полученных случайного числа и приватного ключа; формировать новый приватный ключ игровой сессии как хеш полученного приватного ключа игровой сессии и значения упомянутого нового случайного числа; формировать цепочку блоков, где первый информационный блок содержит информацию о полученном сгенерированном приватном ключе игровой сессии, а второй информационный блок - информацию о новом приватном ключе игровой сессии; сохранять сформированную цепочку блоков в запоминающем устройств. КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙ
Для лучшего понимания сущности изобретения, и чтобы более ясно показать, каким образом она может быть осуществлено, далее будет сделана ссылка, лишь в качестве примера, на прилагаемые чертежи, на которых:
фиг. 1 - структурная схема системы гемблинг игр.
ОСУЩЕСТВЛЕНИЕ ПОЛЕЗНОЙ МОДЕЛИ
В соответствии со структурной схемой, приведенной на фиг. 1 , система гемблинг игр, в частном примере ее реализации, содержит по меньшей мере один клиент 1, сервер 2 и устройство 3 формирования цепочки случайных чисел. Указанные элементы системы могут быть реализованы на базе по меньшей мере одного процессора или микроконтроллера, модифицированные в программно-аппаратной части таким образом, чтобы выполнять приписанные им ниже функции. Устройство 3 формирования цепочки случайных чисел дополнительно может быть выполнено с возможностью выполнять функции смарт-контракта Ethereum известными из уровня техники методами.
Когда пользователь на клиенте 1 запускает приложение для игры или инициирует создание игровой сессии, клиент 1 формирует соответствующий запрос на сервер 2 для получения публичного ключа игровой сессии. Сформированный запрос поступает на сервер 2, который в соответствии с заложенным в него программно-аппаратным алгоритмом, создает игровую сессию. В начале игровой сессии на сервере 2 генерируется приватный ключ игровой сессии, который может быть, например, приватным 256-битным ключом, сгенерированный методом генерации приватных ключей для кошелька Ethereum, что дополнительной повышает надежность передачи ключа.
Далее сервер 2 на основе приватного ключа игровой сессии генерируют публичный ключ известными из уровня техники методами и отсылают его на клиент 1. Вместе с публичным ключом сервер 2 также может направить запрос на получение от клиента 1 сгенерированное клиентом случайное число. Соответственно, клиент 1 после получения публичного ключа в автоматическом режиме или по запросу о сервера 2 генерирует собственное случайное число, заранее неизвестное серверу 2 (клиентский сид) и отсылает его на сервер 2. Дополнительно вместе со случайным числом клиент 1 может направить информацию о интервале значении для случайного числа, определяющую минимальное и максимальное значение запрашиваемого клиентом случайного числа. Также дополнительно клиент 1 может быть
I
выполнен с возможностью отображения отсылаемое случайное число пользователю, причем пользователь, при желании, может менять случайной число перед его отправкой на сервер 2.
Сервер 2 полученное сформированное клиентом случайное число и сгенерированный приватный ключ игровой сессии направляет в устройство 3 формирования цепочки случайных чисел, которое формирует новое случайное число на основе значений полученных случайного числа и приватного ключа, например, по формуле:
PublicRandomResult[i] = Hash(ServerSecretHash[i-l], ClientRandomSeed[i]), где ServerSecretHash[i-l] - сгенерированный приватный ключ игровой сессии, a ClientRandomSeed[i] - сформированное клиентом случайное число.
Также устройство 3 формирования цепочки случайных чисел формирует новый приватный ключ игровой сессии как хеш полученного приватного ключа игровой сессии и значения упомянутого нового случайного числа, например, по формуле:
ServerSecretHash[i] = Hash(ServerSecretHash[i-l], PublicRandomResult[i]), где ServerSecretHash[i-l] - приватный ключ игровой сессии, а PublicRandomResult[i] - новое случайное число.
В том случае, если от клиента 1 на сервер 2 дополнительно поступила информация о интервале значении для случайного числа, то упомянутую информацию о интервале значении сервер 2 также передает в устройство 3 формирования цепочки случайных чисел, причем формирование нового случайного числа на основе значений полученных случайного числа и приватного ключа осуществляется с учетом информации о интервале значении для случайного числа, заданном клиентом, например, по формуле:
PublicRandomResult[i] = Hash(ServerSecretHash[i-l], ClientRandomSeed[i]) % (Max[i] - Min[i] + 1) + Min[i]);
Далее устройство 3 формирования цепочки случайных чисел формирует цепочку блоков, где первый информационный блок содержит информацию о полученном сгенерированном приватном ключе игровой сессии, а второй информационный блок - информацию о новом приватном ключе игровой сессии. Сформированная цепочка блоков сохраняется в запоминающее устройство, которое, например, размещено в устройстве 3 формирования цепочки случайных чисел и представляет собой оперативную память. Сформированное устройством 3 новое случайное число может быть отправлено клиенту 1 и представлять собой выпавшее псевдо-случайное число для данного игрового шага. Непредсказуемость и большая длина хеша (256 бит) определяет равномерность выпадения случайных чисел и отсутствие сколь либо значимого смещения по модулю.
Таким образом, поскольку новое случайное число сгенерировано на основе значений случайного числа клиента 1 и приватного ключа, сгенерированного сервером 2, оно является непредсказуемым для клиента 1 , сервера 2 и упомянутого устройства 3, т.е. обеспечивается достижение указанного технического результата.
Использование информации о запрашиваемых интервалах при формировании нового случайного числа дополнительно повысит надежность хранения данных случайных чисел. При этом, начальный серверный ключ (приватный ключ игровой сессии), последовательность клиентских случайных чисел и интервалов однозначно определяют все игровые результаты. Наличие интервалов как исходных данных позволяет избежать неоднозначной трактовки полученных случайных чисел. По окончании игровой сессии сервер 2 открывает клиенту 1 приватный ключ сессии и всю история игры. Игрок может отправить историю напрямую в устройство 3 формирования случайных чисел и упомянутое устройство 3 подтвердит, что случайные числа сгенерированы по описанным выше правилам и в соответствии с кодом самого смарт-контракта, а значит сервер 2 не мог менять результаты в процессе игры,
I
а клиент 1 заранее предсказать эти результаты. Таким образом, формирование цепочки блоков, где первый информационный блок содержит информацию о полученном сгенерированном приватном ключе игровой сессии, а второй информационный блок - информацию о новом приватном ключе игровой сессии, обеспечит возможность проверки всей цепочки случайных чисел игроком по окончании игровой сессии на соответствие тому, что они были получены в соответствии со всеми этапами способа, т.е. непредсказуемым образом для клиента 1, сервера 2 и устройства 3 формирования цепочки случайных чисел. Также клиент 1 может быть выполнен с возможностью в автоматическом режиме провести проверку на то, что вся цепочка случайных чисел была сгенерирована по описанному ранее алгоритму.

Claims

ФОРМУЛА ИЗОБРЕТЕНИЯ
1. Способ формирования цепочки случайных чисел, содержащий этапы, на которых посредством устройства формирования цепочки случайных чисел:
- принимают от сервера сгенерированный приватный ключ игровой сессии и сформированное клиентом случайное число;
- формируют новое случайное число на основе значений полученных случайного числа и приватного ключа;
- формируют новый приватный ключ игровой сессии как хеш полученного приватного ключа игровой сессии и значения упомянутого нового случайного числа;
- формируют в запоминающем устройстве цепочку блоков, где первый информационный блок содержит информацию о полученном сгенерированном приватном ключе игровой сессии, а второй информационный блок - информацию о новом приватном ключе игровой сессии.
2. Способ по п. 1 , отличающийся тем, что устройство формирования цепочки случайных чисел дополнительно от сервера получает информацию о интервале значении для случайного числа, заданном клиентом, причем формирование нового случайного числа на основе значений полученных случайного числа и приватного ключа осуществляется с учетом информации о интервале значении для случайного числа, заданном клиентом.
3. Способ по п. 1, отличающийся тем, что дополнительно содержит этапы, на которых посредством сервера:
генерируют приватный ключ игровой сессии;
I
на основе приватного ключа игровой сессии генерируют публичный ключ и отсылают его на клиент;
получают от клиента случайное число, сгенерированное клиентом;
при этом сформированное новое случайное число устройством формирования цепочки случайных чисел направляется на клиент.
4. Способ по п. 3, отличающийся тем, что публичный клкрч генерируют как хеш от приватного ключа игровой сессии.
5. Способ по п. 3, отличающийся тем, что приватный ключ игровой сессии является приватным 256-битным ключом, сгенерированный методом генерации приватных ключей для кошелька Ethereum.
6. Способ по п. 1, отличающийся тем, что по окончании игровой сессии приватный ключ игровой сессии, сгенерированный сервером, отсылается на клиент, а клиент выполнен с возможностью провести проверку на то, что вся цепочка случайных чисел была сгенерирована по описанному ранее алгоритму.
7. Устройство формирования цепочки случайных чисел, выполненное с возможностью:
- принимать от сервера сгенерированный приватный ключ игровой сессии и сформированное клиентом случайное число;
- формировать новое случайное число на основе значений полученных случайного числа и приватного ключа;
- формировать новый приватный ключ игровой сессии как хеш полученного приватного ключа игровой сессии и значения упомянутого нового случайного числа;
- формировать в запоминающем устройстве цепочку блоков, где первый информационный блок содержит информацию о полученном сгенерированном приватном ключе игровой сессии, а второй информационный блок - информацию о новом приватном ключе игровой сессии.
8. Устройство по п. 7, отличающееся тем, что дополнительно выполнено с возможностью получать от сервера информацию о интервале значении для случайного числа, заданном клиентом, причем формирование нового случайного числа на основе значений полученных случайного числа и приватного ключа осуществляется с учетом информации о интервале значении для случайного числа, заданном клиентом.
8. Устройство по любому из пп. 7 или 8, отличающееся тем, что дополнительно выполнено с возможностью направлять сформированное новое случайное число на клиент.
PCT/RU2018/000619 2018-09-20 2018-09-20 Способ формирования цепочки случайных чисел WO2020060433A1 (ru)

Priority Applications (1)

Application Number Priority Date Filing Date Title
PCT/RU2018/000619 WO2020060433A1 (ru) 2018-09-20 2018-09-20 Способ формирования цепочки случайных чисел

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/RU2018/000619 WO2020060433A1 (ru) 2018-09-20 2018-09-20 Способ формирования цепочки случайных чисел

Publications (1)

Publication Number Publication Date
WO2020060433A1 true WO2020060433A1 (ru) 2020-03-26

Family

ID=69887685

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/RU2018/000619 WO2020060433A1 (ru) 2018-09-20 2018-09-20 Способ формирования цепочки случайных чисел

Country Status (1)

Country Link
WO (1) WO2020060433A1 (ru)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115314204A (zh) * 2022-10-11 2022-11-08 南京易科腾信息技术有限公司 随机数生成方法、装置及存储介质

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5871400A (en) * 1996-06-18 1999-02-16 Silicon Gaming, Inc. Random number generator for electronic applications
US6628786B1 (en) * 1997-09-30 2003-09-30 Sun Microsystems, Inc. Distributed state random number generator and method for utilizing same
US20090271462A1 (en) * 2008-04-29 2009-10-29 James Paul Schneider Keyed Pseudo-Random Number Generator
US20110183748A1 (en) * 2005-07-20 2011-07-28 Wms Gaming Inc. Wagering game with encryption and authentication
CN107733651A (zh) * 2017-09-11 2018-02-23 联动优势科技有限公司 一种区块链生成方法、节点及系统
KR101882207B1 (ko) * 2018-03-23 2018-07-26 주식회사 아이라이즈 블록체인 기반으로 환자 정보를 저장하는 병의원 보안 시스템
KR101887964B1 (ko) * 2017-04-28 2018-08-13 주식회사 더블체인 양자난수 기반 보안기능을 가진 블록체인 코어서버 및 블록체인 보안방법 및 전자화폐 거래 시스템
US10046228B2 (en) * 2016-05-02 2018-08-14 Bao Tran Smart device

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5871400A (en) * 1996-06-18 1999-02-16 Silicon Gaming, Inc. Random number generator for electronic applications
US6628786B1 (en) * 1997-09-30 2003-09-30 Sun Microsystems, Inc. Distributed state random number generator and method for utilizing same
US20110183748A1 (en) * 2005-07-20 2011-07-28 Wms Gaming Inc. Wagering game with encryption and authentication
US20090271462A1 (en) * 2008-04-29 2009-10-29 James Paul Schneider Keyed Pseudo-Random Number Generator
US10046228B2 (en) * 2016-05-02 2018-08-14 Bao Tran Smart device
KR101887964B1 (ko) * 2017-04-28 2018-08-13 주식회사 더블체인 양자난수 기반 보안기능을 가진 블록체인 코어서버 및 블록체인 보안방법 및 전자화폐 거래 시스템
CN107733651A (zh) * 2017-09-11 2018-02-23 联动优势科技有限公司 一种区块链生成方法、节点及系统
KR101882207B1 (ko) * 2018-03-23 2018-07-26 주식회사 아이라이즈 블록체인 기반으로 환자 정보를 저장하는 병의원 보안 시스템

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115314204A (zh) * 2022-10-11 2022-11-08 南京易科腾信息技术有限公司 随机数生成方法、装置及存储介质
CN115314204B (zh) * 2022-10-11 2022-12-16 南京易科腾信息技术有限公司 随机数生成方法、装置及存储介质

Similar Documents

Publication Publication Date Title
US8943322B2 (en) Systems and methods for authenticating an electronic transaction
CN112257095B (zh) 一种联盟链共识节点的选择方法
KR20210135495A (ko) 블록체인 스마트 컨트랙트들에서 난수들을 발생하기 위한 방법
CN109088865B (zh) 用户身份认证方法、装置、可读存储介质和计算机设备
RU2019111186A (ru) Способы и системы облачных транзакций
RU2004134356A (ru) Аутентификация в защищенной компьютеризованной игровой системе
WO2015173434A1 (en) Method for proving retrievability of information
US20100122320A1 (en) Secure and Self Monitoring Slot Gaming Network
US20200152003A1 (en) Gambling systems and methods based on blockchain technology
EP3413189A1 (en) Random number generator
CN111080299B (zh) 一种交易信息的防抵赖方法及客户端、服务器
CN109861829A (zh) 支持动态更新的云数据公正审计系统及其审计方法
JP2011077769A (ja) Vpnシステムおよびその動作制御方法
EP2795833A1 (fr) Procede d'authentification entre un lecteur et une etiquette radio
CN110855667A (zh) 一种区块链加密方法、装置及系统
WO2020060433A1 (ru) Способ формирования цепочки случайных чисел
CN101667914A (zh) 一种公钥证书的管理方法和设备
CN110912687A (zh) 一种分布式身份验证方法
CN107113305A (zh) 用于发送和验证签名的装置和方法
JP6538923B2 (ja) 認証システム、方法及びプログラム並びにサーバ
CN109302284A (zh) 一种硬件钱包
CN113922953B (zh) 一种数据处理方法及装置
CN113645250B (zh) 基于云的中草药溯源平台rfid协议方法
US20220029833A1 (en) Providing a challenge to a device
CN117294449A (zh) 身份认证方法及相关设备

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 18934343

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

32PN Ep: public notification in the ep bulletin as address of the adressee cannot be established

Free format text: NOTING OF LOSS OF RIGHTS PURSUANT TO RULE 112(1) EPC (EPO FORM 1205A DATED 02.08.2021)

122 Ep: pct application non-entry in european phase

Ref document number: 18934343

Country of ref document: EP

Kind code of ref document: A1