IT201800008095A1 - Procedimento per certificare l'esistenza di risorse - Google Patents

Procedimento per certificare l'esistenza di risorse Download PDF

Info

Publication number
IT201800008095A1
IT201800008095A1 IT102018000008095A IT201800008095A IT201800008095A1 IT 201800008095 A1 IT201800008095 A1 IT 201800008095A1 IT 102018000008095 A IT102018000008095 A IT 102018000008095A IT 201800008095 A IT201800008095 A IT 201800008095A IT 201800008095 A1 IT201800008095 A1 IT 201800008095A1
Authority
IT
Italy
Prior art keywords
resource
certification
certified
network
transaction
Prior art date
Application number
IT102018000008095A
Other languages
English (en)
Inventor
Roberto Porta
Daniele Occhetti
Original Assignee
Crio Solutions Srl
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Crio Solutions Srl filed Critical Crio Solutions Srl
Priority to IT102018000008095A priority Critical patent/IT201800008095A1/it
Publication of IT201800008095A1 publication Critical patent/IT201800008095A1/it
Priority to EP19721393.7A priority patent/EP3837658A1/en
Priority to PCT/IT2019/000027 priority patent/WO2020035885A1/en
Priority to EP19769902.8A priority patent/EP3837659A1/en
Priority to PCT/IB2019/056870 priority patent/WO2020035792A1/en
Priority to US17/267,165 priority patent/US20210306158A1/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/08Insurance
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Human Resources & Organizations (AREA)
  • General Business, Economics & Management (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • General Health & Medical Sciences (AREA)
  • Finance (AREA)
  • Accounting & Taxation (AREA)
  • Operations Research (AREA)
  • Tourism & Hospitality (AREA)
  • Quality & Reliability (AREA)
  • Development Economics (AREA)
  • Technology Law (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Communication Control (AREA)
  • Radar Systems Or Details Thereof (AREA)

Description

Descrizione dell’Invenzione Industriale avente per titolo:
“Procedimento per certificare l’esistenza di risorse”
DESCRIZIONE
La presente invenzione si riferisce ad un procedimento per certificare l’esistenza di risorse, in particolare tramite un database strutturato in blocchi collegati tra loro per la gestione di transazioni crittografate su una rete decentralizzata di tipo “peer-to-peer”.
Non sono noti nella tecnica procedimenti di questo tipo, che utilizzino database strutturati e reti decentralizzate del tipo sopra indicato.
Scopo della presente invenzione è quello di risolvere i suddetti problemi della tecnica anteriore, fornendo un procedimento per certificare l’esistenza di risorse tramite un database strutturato in blocchi collegati tra loro per la gestione di transazioni crittografate su una rete decentralizzata di tipo “peer-to-peer”, che consenta di avere sempre a disposizione, da parte dell’intera comunità di utilizzatori, risorse la cui autenticità è certificata e soprattutto non può essere in alcun modo contraffatta.
I suddetti ed altri scopi e vantaggi dell’invenzione, quali risulteranno dal seguito della descrizione, vengono raggiunti con un procedimento per certificare l’esistenza di risorse come quello descritto nella rivendicazione 1. Forme di realizzazione preferite e varianti non banali della presente invenzione formano l’oggetto delle rivendicazioni dipendenti.
Resta inteso che le Rivendicazioni allegate formano parte integrante della presente descrizione.
La presente invenzione verrà meglio descritta da alcune forme preferite di realizzazione, fornite a titolo esemplificativo e non limitativo, con riferimento ai disegni allegati, nei quali l’unica Figura 1 è una rappresentazione schematica del sistema su cui opera il procedimento della presente invenzione.
Facendo riferimento alle Figure, è illustrata e descritta una forma di realizzazione preferita del della presente invenzione. Risulterà immediatamente ovvio che si potranno apportare a quanto descritto innumerevoli varianti e modifiche (per esempio relative a forma, dimensioni, colorazioni varie e parti con funzionalità equivalenti) senza discostarsi dal campo di protezione dell'invenzione come appare dalle rivendicazioni allegate.
Con riferimento alla Figura 1, il procedimento dell’invenzione è atto a certificare l’esistenza di risorse tramite un database strutturato in blocchi collegati tra loro per la gestione di transazioni crittografate su una rete decentralizzata 3 di tipo “peer-to-peer”.
Il procedimento comprende le fasi di:
- prevedere almeno un sistema 1 per la gestione e la memorizzazione delle risorse;
- prevedere almeno una risorsa corrispondente ad una sequenza di bit di lunghezza variabile;
- inviare la risorsa al sistema 1;
- elaborare e certificare la risorsa da parte del sistema 1, con attribuzione alla risorsa di uno o più checksum (“somme di controllo”) crittografici di identificazione HASH, tali checksum crittografici di identificazione HASH essendo unici ed univoci per tale risorsa e contenendo la data e l’ora di abbinamento con la risorsa;
- memorizzare nel sistema 1 la risorsa certificata da parte del sistema 1 stesso; - trasmettere i checksum crittografici di identificazione HASH della risorsa certificata dal sistema 1 alla rete decentralizzata 3 per la sua validazione e memorizzazione definitiva;
- ricevere, controllare e approvare, da parte della rete 3, la risorsa certificata, e memorizzarla in un archivio distribuito sui nodi 5 della rete 3 contenente lo storico di tutte le risorse certificate, l’approvazione della rete 3 avvenendo tramite assegnazione alla risorsa certificata di un codice identificativo (ID) della transazione di avvenuta memorizzazione;
- trasmettere da parte della rete 3 al sistema 1 la risorsa certificata con il codice identificativo (ID) di transazione;
- memorizzare da parte del sistema 1 la risorsa certificata con il proprio codice identificativo (ID) di transazione.
Il procedimento sopra descritto può comprendere inoltre le fasi di:
- accedere al sistema 1 da parte di un utente; - individuare la risorsa e calcolare il suo checksum crittografico di identificazione HASH; - estrarre il codice identificativo (ID) della transazione della rete 3;
- accedere alla rete 3 da parte dell’utente;
- inserire il checksum crittografico di identificazione HASH e/o il codice identificativo (ID) e controllare l’esistenza della data di creazione attribuita alla risorsa certificata;
- creare da parte dell’utente un Certificato di autenticità della risorsa certificata, tale Certificato contenendo una rappresentazione della risorsa certificata ed i dati relativi alla sua creazione.
Il procedimento sopra descritto è progettato per essere eseguito su un sistema 1 comprendente mezzi di elaborazione 7 e mezzi di memorizzazione 9, in cui i mezzi di memorizzazione 9 contengono le risorse certificate in precedenza dagli utenti; tali mezzi di elaborazione 7 sono progettati per eseguire una serie di metodi che si basano sul procedimento sopra descritto.
Secondo una prima forma di realizzazione preferita, uno di questi metodi serve per certificare l’esistenza di risorse internet, ad esempio pagine web, e comprende le fasi di:
- inserimento nel sistema 1 di un indirizzo della risorsa internet e/o un indirizzo social con credenziali di accesso sotto autorizzazione dell’utente interessato;
- creazione da parte del sistema 1 di un pacchetto di certificazione contenente: la risorsa internet in formato originale, ad esempio pacchetti di dati TCP; un estratto del traffico HTTP/HTTPS generato per l’acquisizione della risorsa, ad esempio richiesta client-server, risposta serverclient e certificati SSL; un’immagine o fotogramma della risorsa internet; ed un report di certificazione, ad esempio un file PDF con i dettagli dell’operazione di certificazione;
- invio da parte del sistema 1 del pacchetto di certificazione alla rete 3, creando una transazione finalizzata a storicizzare l’indice del pacchetto di certificazione. In particolare, nel metodo sopra descritto, i campi di certificazione sono: URI, cioè URL, URN; HASH risorsa; HASH screenshot/frame; HASH traffico internet; TIMESTAMP; Log e statistiche di download, ed in cui i campi della procedura di acquisizione sono: VERSIONE sorgente procedura in uso, ed HASH sorgente procedura in uso.
Secondo una seconda forma di realizzazione preferita, uno di questi metodi serve per assegnare una data certa a documenti e fotografie, ad esempio per uso assicurativo, e tale metodo comprende le fasi di:
- inserimento nel sistema 1 di almeno un documento/fotografia con credenziali di accesso sotto autorizzazione dell’utente interessato;
- creazione da parte del sistema 1 di un pacchetto di certificazione contenente: il documento/fotografia in formato originale ed un report di certificazione contenente almeno data e ora di creazione del documento/fotografia e con eventuali altri dettagli dell’operazione di certificazione; - invio da parte del sistema 1 del pacchetto di certificazione alla rete 3, creando una transazione finalizzata a storicizzare l’indice del pacchetto di certificazione. Secondo una terza forma di realizzazione preferita, uno di questi metodi serve per certificare l’esistenza di una transazione di acquisto/vendita di beni preziosi dotati di Certificati di autenticità, e tale metodo comprende le fasi di:
- inserimento nel sistema 1 di almeno una transazione di acquisto/vendita di beni preziosi dotati di Certificati di autenticità con credenziali di accesso sotto autorizzazione dell’utente interessato;
- creazione da parte del sistema 1 di un pacchetto di certificazione contenente: la transazione di acquisto/vendita di beni preziosi dotati di Certificati di autenticità in formato originale ed un report di certificazione contenente almeno data e ora di creazione della transazione di acquisto/vendita di beni preziosi dotati di Certificati di autenticità, e con eventuali altri dettagli dell’operazione di certificazione;
- invio da parte del sistema 1 del pacchetto di certificazione alla rete 3, creando una transazione finalizzata a storicizzare l’indice del pacchetto di certificazione. Sono state illustrate e descritte in precedenza alcune forme di realizzazione preferite della presente invenzione: ovviamente, agli esperti nel ramo risulteranno immediatamente evidenti numerose varianti e modifiche, funzionalmente equivalenti alle precedenti, che ricadono nel campo di protezione dell'invenzione come evidenziato nelle rivendicazioni allegate.

Claims (6)

  1. RIVENDICAZIONI 1. Procedimento per certificare l’esistenza di risorse tramite un database strutturato in blocchi collegati tra loro per la gestione di transazioni crittografate su una rete decentralizzata (3) di tipo “peer-to-peer”, detto procedimento comprendendo le fasi di: - prevedere almeno un sistema (1) per la gestione e la memorizzazione delle risorse; - prevedere almeno una risorsa corrispondente ad una sequenza di bit di lunghezza variabile; - inviare la risorsa al sistema (1); - elaborare e certificare la risorsa da parte del sistema (1), con attribuzione alla risorsa di uno o più checksum crittografici di identificazione HASH, detti checksum crittografici di identificazione HASH essendo unici ed univoci per tale risorsa e contenendo la data e l’ora di abbinamento con la risorsa; - memorizzare nel sistema (1) la risorsa certificata da parte del sistema (1); - trasmettere dei checksum crittografici di identificazione HASH della risorsa certificata dal sistema (1) alla rete decentralizzata (3) per la sua validazione e memorizzazione definitiva; - ricevere, controllare e approvare, da parte della rete (3), la risorsa certificata, e memorizzarla in un archivio distribuito sui nodi (5) della rete (3) contenente lo storico di tutte le risorse certificate, l’approvazione della rete (3) avvenendo tramite assegnazione alla risorsa certificata di un codice identificativo (ID) della transazione di avvenuta memorizzazione; - trasmettere da parte della rete (3) al sistema (1) la risorsa certificata con il codice identificativo (ID) di transazione; - memorizzare da parte del sistema (1) la risorsa certificata con il proprio codice identificativo (ID) di transazione.
  2. 2. Procedimento secondo la rivendicazione 1, comprendente inoltre le fasi di: - accedere al sistema (1) da parte di un utente; - individuare la risorsa e calcolare il suo checksum crittografico di identificazione HASH; - estrarre il codice identificativo (ID) della transazione della rete (3); - accedere alla rete (3) da parte dell’utente; - inserire il checksum crittografico di identificazione HASH e/o del codice identificativo (ID) e controllare l’esistenza della data di creazione attribuita alla risorsa certificata; - creare da parte dell’utente un Certificato di autenticità della risorsa certificata, detto Certificato contenendo una rappresentazione della risorsa certificata ed i dati relativi alla sua creazione.
  3. 3. Procedimento secondo la rivendicazione 1 o 2, in cui il sistema (1) comprende mezzi di elaborazione (7) e mezzi di memorizzazione (9), detti mezzi di memorizzazione (9) contenendo le risorse certificate in precedenza dagli utenti, detti mezzi di elaborazione (7) essendo progettati per eseguire un metodo per certificare l’esistenza di risorse internet, ad esempio pagine web, comprendente le fasi di: - inserimento nel sistema (1) di un indirizzo della risorsa internet e/o un indirizzo social con credenziali di accesso sotto autorizzazione dell’utente interessato; - creazione da parte del sistema (1) di un pacchetto di certificazione contenente: la risorsa internet in formato originale, ad esempio pacchetti di dati TCP; un estratto del traffico HTTP/HTTPS generato per l’acquisizione della risorsa, ad esempio richiesta client-server, risposta serverclient e certificati SSL; un’immagine o fotogramma della risorsa internet; ed un report di certificazione, ad esempio un file PDF con i dettagli dell’operazione di certificazione; - invio da parte del sistema (1) del pacchetto di certificazione alla rete (3), creando una transazione finalizzata a storicizzare l’indice del pacchetto di certificazione.
  4. 4. Procedimento secondo la rivendicazione 3, in cui i campi di certificazione sono: URI, cioè URL, URN; HASH risorsa; HASH screenshot/frame; HASH traffico internet; TIMESTAMP; Log e statistiche di download, ed in cui i campi della procedura di acquisizione sono: VERSIONE sorgente procedura in uso, ed HASH sorgente procedura in uso.
  5. 5. Procedimento secondo la rivendicazione 1 o 2, in cui il sistema (1) comprende mezzi di elaborazione (7) e mezzi di memorizzazione (9), detti mezzi di memorizzazione (9) contenendo le risorse certificate in precedenza dagli utenti, detti mezzi di elaborazione (7) essendo progettati per eseguire un metodo per assegnare una data certa a documenti e fotografie, ad esempio per uso assicurativo, detto metodo comprendendo le fasi di: - inserimento nel sistema (1) di almeno un documento/fotografia con credenziali di accesso sotto autorizzazione dell’utente interessato; - creazione da parte del sistema (1) di un pacchetto di certificazione contenente: il documento/fotografia in formato originale ed un report di certificazione contenente almeno data e ora di creazione del documento/fotografia e con eventuali altri dettagli dell’operazione di certificazione; - invio da parte del sistema (1) del pacchetto di certificazione alla rete (3), creando una transazione finalizzata a storicizzare l’indice del pacchetto di certificazione.
  6. 6. Procedimento secondo la rivendicazione 1 o 2, in cui il sistema (1) comprende mezzi di elaborazione (7) e mezzi di memorizzazione (9), detti mezzi di memorizzazione (9) contenendo le risorse certificate in precedenza dagli utenti, detti mezzi di elaborazione (7) essendo progettati per eseguire un metodo per certificare l’esistenza di una transazione di acquisto/vendita di beni preziosi dotati di Certificati di autenticità, detto metodo comprendendo le fasi di: - inserimento nel sistema (1) di almeno una transazione di acquisto/vendita di beni preziosi dotati di Certificati di autenticità con credenziali di accesso sotto autorizzazione dell’utente interessato; - creazione da parte del sistema (1) di un pacchetto di certificazione contenente: la transazione di acquisto/vendita di beni preziosi dotati di Certificati di autenticità in formato originale ed un report di certificazione contenente almeno data e ora di creazione della transazione di acquisto/vendita di beni preziosi dotati di Certificati di autenticità, e con eventuali altri dettagli dell’operazione di certificazione; - invio da parte del sistema (1) del pacchetto di certificazione alla rete (3), creando una transazione finalizzata a storicizzare l’indice del pacchetto di certificazione.
IT102018000008095A 2018-08-14 2018-08-14 Procedimento per certificare l'esistenza di risorse IT201800008095A1 (it)

Priority Applications (6)

Application Number Priority Date Filing Date Title
IT102018000008095A IT201800008095A1 (it) 2018-08-14 2018-08-14 Procedimento per certificare l'esistenza di risorse
EP19721393.7A EP3837658A1 (en) 2018-08-14 2019-03-29 Process for certifying the existence of resources
PCT/IT2019/000027 WO2020035885A1 (en) 2018-08-14 2019-03-29 Process for certifying the existence of resources
EP19769902.8A EP3837659A1 (en) 2018-08-14 2019-08-13 Certification system and certification method for certifying the existence of a digital content
PCT/IB2019/056870 WO2020035792A1 (en) 2018-08-14 2019-08-13 Certification system and certification method for certifying the existence of a digital content
US17/267,165 US20210306158A1 (en) 2018-08-14 2019-08-13 Certification system and certification method for certifying the existence of a digitial content

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
IT102018000008095A IT201800008095A1 (it) 2018-08-14 2018-08-14 Procedimento per certificare l'esistenza di risorse

Publications (1)

Publication Number Publication Date
IT201800008095A1 true IT201800008095A1 (it) 2018-11-14

Family

ID=64427025

Family Applications (1)

Application Number Title Priority Date Filing Date
IT102018000008095A IT201800008095A1 (it) 2018-08-14 2018-08-14 Procedimento per certificare l'esistenza di risorse

Country Status (3)

Country Link
EP (1) EP3837658A1 (it)
IT (1) IT201800008095A1 (it)
WO (1) WO2020035885A1 (it)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160283920A1 (en) * 2015-03-28 2016-09-29 Justin Fisher Authentication and verification of digital data utilizing blockchain technology
WO2017036546A1 (en) * 2015-09-04 2017-03-09 Nec Europe Ltd. Method for storing an object on a plurality of storage nodes

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160283920A1 (en) * 2015-03-28 2016-09-29 Justin Fisher Authentication and verification of digital data utilizing blockchain technology
WO2017036546A1 (en) * 2015-09-04 2017-03-09 Nec Europe Ltd. Method for storing an object on a plurality of storage nodes

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
BELA GIPP ET AL: "Association for Information Systems AIS Electronic Library (AISeL) Securing Video Integrity Using Decentralized Trusted Timestamping on the Bitcoin Blockchain", MCIS 2016 PROCEEDINGS MEDITERRANEAN CONFERENCE ON INFORMATION SYSTEMS (MCIS) 2016 TRUSTED TIMESTAMPING ON THE BITCOIN BLOCKCHAIN MCIS 2016 PROCEEDINGS. 51, 1 January 2016 (2016-01-01), XP055578739, Retrieved from the Internet <URL:https://pdfs.semanticscholar.org/62c7/e27882758a1088ed8332ed166392141b0b68.pdf> *
MAINELLI M. ET AL.: "Chain Of A Lifetime: How Blockchain Technology Might Transform Personal Insurance", LONG FINANCE, 1 December 2014 (2014-12-01), pages 1 - 51, XP055380419, Retrieved from the Internet <URL:http://www.longfinance.net/images/Chain_Of_A_Lifetime_December2014.pdf> [retrieved on 20170612] *
MELANIE SWAN: "E-COMMERCE", 22 January 2015 (2015-01-22), XP055406241, Retrieved from the Internet <URL:http://w2.blockchain-tec.net/blockchain/blockchain-by-melanie-swan.pdf> [retrieved on 20170913] *

Also Published As

Publication number Publication date
EP3837658A1 (en) 2021-06-23
WO2020035885A1 (en) 2020-02-20

Similar Documents

Publication Publication Date Title
CN107918865B (zh) 保单数据批改处理方法、装置、服务器和存储介质
US11042871B2 (en) Smart contracts in blockchain environments
JP7292365B2 (ja) ブロックチェーンからのデータのセキュアな抽出のための暗号方法及びシステム
Li et al. Toward open manufacturing: A cross-enterprises knowledge and services exchange framework based on blockchain and edge computing
JP7029408B2 (ja) 分散ハッシュテーブル及びピア・ツー・ピア分散型台帳を利用した契約の実行を制御する方法及びシステム
JP2020522152A (ja) 公開されている科学研究のためにブロックチェーンを形成するコンピュータ実装方法、システムおよびコンピュータ・プログラム製品(公開科学研究のためのブロックチェーン)
CN112950229A (zh) 区块链复合溯源方法及溯源与标识解析系统
Niya et al. A platform-independent, generic-purpose, and blockchain-based supply chain tracking
DE102014102168A1 (de) Verfahren und System zum Erstellen und zur Gültigkeitsprüfung von Gerätezertifikaten
CN101976322A (zh) 基于一种完整性校验的安全元数据管理方法
US11711221B1 (en) Systems and methods for trusted chain code system
WO2014207632A1 (en) Logging device and log aggregation device
CN112862589B (zh) 金融场景下的身份验证方法、装置和系统
EP3602387B1 (de) Identifikatoren zur integritätssicherung von digital codierte kopien
CN110232286B (zh) 一种应用智能合约的电商数据上链方法及其设备
IT201800008095A1 (it) Procedimento per certificare l&#39;esistenza di risorse
IT201900002783A1 (it) Procedimento per certificare l&#39;esistenza di risorse
Sarang et al. Document Management System Empowered by Effective Amalgam of Blockchain and IPFS
EP3602386B1 (de) Integritätssicherung für digital codierte kopien
CN112700327B (zh) 金融场景下的用户确认方法、装置和系统
Khalil et al. Leveraging a novel NFT-enabled blockchain architecture for the authentication of IoT assets in smart cities
CN106570065B (zh) 验证数据库中文件的时间戳是否伪造的方法和系统
CN110990378A (zh) 一种基于区块链的数据一致性对比方法及设备、介质
IT202100015062A1 (it) Metodo e Sistema di archiviazione di risorse digitali
US11562352B1 (en) Data storage and management and methods of thereof