IT201800008095A1 - Procedimento per certificare l'esistenza di risorse - Google Patents
Procedimento per certificare l'esistenza di risorse Download PDFInfo
- Publication number
- IT201800008095A1 IT201800008095A1 IT102018000008095A IT201800008095A IT201800008095A1 IT 201800008095 A1 IT201800008095 A1 IT 201800008095A1 IT 102018000008095 A IT102018000008095 A IT 102018000008095A IT 201800008095 A IT201800008095 A IT 201800008095A IT 201800008095 A1 IT201800008095 A1 IT 201800008095A1
- Authority
- IT
- Italy
- Prior art keywords
- resource
- certification
- certified
- network
- transaction
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims description 39
- 238000012545 processing Methods 0.000 claims description 8
- 238000013475 authorization Methods 0.000 claims description 6
- 238000003780 insertion Methods 0.000 claims description 6
- 230000037431 insertion Effects 0.000 claims description 6
- 238000010200 validation analysis Methods 0.000 claims description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 239000003086 colorant Substances 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/08—Insurance
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Strategic Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Entrepreneurship & Innovation (AREA)
- Human Resources & Organizations (AREA)
- General Business, Economics & Management (AREA)
- Economics (AREA)
- Marketing (AREA)
- General Health & Medical Sciences (AREA)
- Finance (AREA)
- Accounting & Taxation (AREA)
- Operations Research (AREA)
- Tourism & Hospitality (AREA)
- Quality & Reliability (AREA)
- Development Economics (AREA)
- Technology Law (AREA)
- Databases & Information Systems (AREA)
- Data Mining & Analysis (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Communication Control (AREA)
- Radar Systems Or Details Thereof (AREA)
Description
Descrizione dell’Invenzione Industriale avente per titolo:
“Procedimento per certificare l’esistenza di risorse”
DESCRIZIONE
La presente invenzione si riferisce ad un procedimento per certificare l’esistenza di risorse, in particolare tramite un database strutturato in blocchi collegati tra loro per la gestione di transazioni crittografate su una rete decentralizzata di tipo “peer-to-peer”.
Non sono noti nella tecnica procedimenti di questo tipo, che utilizzino database strutturati e reti decentralizzate del tipo sopra indicato.
Scopo della presente invenzione è quello di risolvere i suddetti problemi della tecnica anteriore, fornendo un procedimento per certificare l’esistenza di risorse tramite un database strutturato in blocchi collegati tra loro per la gestione di transazioni crittografate su una rete decentralizzata di tipo “peer-to-peer”, che consenta di avere sempre a disposizione, da parte dell’intera comunità di utilizzatori, risorse la cui autenticità è certificata e soprattutto non può essere in alcun modo contraffatta.
I suddetti ed altri scopi e vantaggi dell’invenzione, quali risulteranno dal seguito della descrizione, vengono raggiunti con un procedimento per certificare l’esistenza di risorse come quello descritto nella rivendicazione 1. Forme di realizzazione preferite e varianti non banali della presente invenzione formano l’oggetto delle rivendicazioni dipendenti.
Resta inteso che le Rivendicazioni allegate formano parte integrante della presente descrizione.
La presente invenzione verrà meglio descritta da alcune forme preferite di realizzazione, fornite a titolo esemplificativo e non limitativo, con riferimento ai disegni allegati, nei quali l’unica Figura 1 è una rappresentazione schematica del sistema su cui opera il procedimento della presente invenzione.
Facendo riferimento alle Figure, è illustrata e descritta una forma di realizzazione preferita del della presente invenzione. Risulterà immediatamente ovvio che si potranno apportare a quanto descritto innumerevoli varianti e modifiche (per esempio relative a forma, dimensioni, colorazioni varie e parti con funzionalità equivalenti) senza discostarsi dal campo di protezione dell'invenzione come appare dalle rivendicazioni allegate.
Con riferimento alla Figura 1, il procedimento dell’invenzione è atto a certificare l’esistenza di risorse tramite un database strutturato in blocchi collegati tra loro per la gestione di transazioni crittografate su una rete decentralizzata 3 di tipo “peer-to-peer”.
Il procedimento comprende le fasi di:
- prevedere almeno un sistema 1 per la gestione e la memorizzazione delle risorse;
- prevedere almeno una risorsa corrispondente ad una sequenza di bit di lunghezza variabile;
- inviare la risorsa al sistema 1;
- elaborare e certificare la risorsa da parte del sistema 1, con attribuzione alla risorsa di uno o più checksum (“somme di controllo”) crittografici di identificazione HASH, tali checksum crittografici di identificazione HASH essendo unici ed univoci per tale risorsa e contenendo la data e l’ora di abbinamento con la risorsa;
- memorizzare nel sistema 1 la risorsa certificata da parte del sistema 1 stesso; - trasmettere i checksum crittografici di identificazione HASH della risorsa certificata dal sistema 1 alla rete decentralizzata 3 per la sua validazione e memorizzazione definitiva;
- ricevere, controllare e approvare, da parte della rete 3, la risorsa certificata, e memorizzarla in un archivio distribuito sui nodi 5 della rete 3 contenente lo storico di tutte le risorse certificate, l’approvazione della rete 3 avvenendo tramite assegnazione alla risorsa certificata di un codice identificativo (ID) della transazione di avvenuta memorizzazione;
- trasmettere da parte della rete 3 al sistema 1 la risorsa certificata con il codice identificativo (ID) di transazione;
- memorizzare da parte del sistema 1 la risorsa certificata con il proprio codice identificativo (ID) di transazione.
Il procedimento sopra descritto può comprendere inoltre le fasi di:
- accedere al sistema 1 da parte di un utente; - individuare la risorsa e calcolare il suo checksum crittografico di identificazione HASH; - estrarre il codice identificativo (ID) della transazione della rete 3;
- accedere alla rete 3 da parte dell’utente;
- inserire il checksum crittografico di identificazione HASH e/o il codice identificativo (ID) e controllare l’esistenza della data di creazione attribuita alla risorsa certificata;
- creare da parte dell’utente un Certificato di autenticità della risorsa certificata, tale Certificato contenendo una rappresentazione della risorsa certificata ed i dati relativi alla sua creazione.
Il procedimento sopra descritto è progettato per essere eseguito su un sistema 1 comprendente mezzi di elaborazione 7 e mezzi di memorizzazione 9, in cui i mezzi di memorizzazione 9 contengono le risorse certificate in precedenza dagli utenti; tali mezzi di elaborazione 7 sono progettati per eseguire una serie di metodi che si basano sul procedimento sopra descritto.
Secondo una prima forma di realizzazione preferita, uno di questi metodi serve per certificare l’esistenza di risorse internet, ad esempio pagine web, e comprende le fasi di:
- inserimento nel sistema 1 di un indirizzo della risorsa internet e/o un indirizzo social con credenziali di accesso sotto autorizzazione dell’utente interessato;
- creazione da parte del sistema 1 di un pacchetto di certificazione contenente: la risorsa internet in formato originale, ad esempio pacchetti di dati TCP; un estratto del traffico HTTP/HTTPS generato per l’acquisizione della risorsa, ad esempio richiesta client-server, risposta serverclient e certificati SSL; un’immagine o fotogramma della risorsa internet; ed un report di certificazione, ad esempio un file PDF con i dettagli dell’operazione di certificazione;
- invio da parte del sistema 1 del pacchetto di certificazione alla rete 3, creando una transazione finalizzata a storicizzare l’indice del pacchetto di certificazione. In particolare, nel metodo sopra descritto, i campi di certificazione sono: URI, cioè URL, URN; HASH risorsa; HASH screenshot/frame; HASH traffico internet; TIMESTAMP; Log e statistiche di download, ed in cui i campi della procedura di acquisizione sono: VERSIONE sorgente procedura in uso, ed HASH sorgente procedura in uso.
Secondo una seconda forma di realizzazione preferita, uno di questi metodi serve per assegnare una data certa a documenti e fotografie, ad esempio per uso assicurativo, e tale metodo comprende le fasi di:
- inserimento nel sistema 1 di almeno un documento/fotografia con credenziali di accesso sotto autorizzazione dell’utente interessato;
- creazione da parte del sistema 1 di un pacchetto di certificazione contenente: il documento/fotografia in formato originale ed un report di certificazione contenente almeno data e ora di creazione del documento/fotografia e con eventuali altri dettagli dell’operazione di certificazione; - invio da parte del sistema 1 del pacchetto di certificazione alla rete 3, creando una transazione finalizzata a storicizzare l’indice del pacchetto di certificazione. Secondo una terza forma di realizzazione preferita, uno di questi metodi serve per certificare l’esistenza di una transazione di acquisto/vendita di beni preziosi dotati di Certificati di autenticità, e tale metodo comprende le fasi di:
- inserimento nel sistema 1 di almeno una transazione di acquisto/vendita di beni preziosi dotati di Certificati di autenticità con credenziali di accesso sotto autorizzazione dell’utente interessato;
- creazione da parte del sistema 1 di un pacchetto di certificazione contenente: la transazione di acquisto/vendita di beni preziosi dotati di Certificati di autenticità in formato originale ed un report di certificazione contenente almeno data e ora di creazione della transazione di acquisto/vendita di beni preziosi dotati di Certificati di autenticità, e con eventuali altri dettagli dell’operazione di certificazione;
- invio da parte del sistema 1 del pacchetto di certificazione alla rete 3, creando una transazione finalizzata a storicizzare l’indice del pacchetto di certificazione. Sono state illustrate e descritte in precedenza alcune forme di realizzazione preferite della presente invenzione: ovviamente, agli esperti nel ramo risulteranno immediatamente evidenti numerose varianti e modifiche, funzionalmente equivalenti alle precedenti, che ricadono nel campo di protezione dell'invenzione come evidenziato nelle rivendicazioni allegate.
Claims (6)
- RIVENDICAZIONI 1. Procedimento per certificare l’esistenza di risorse tramite un database strutturato in blocchi collegati tra loro per la gestione di transazioni crittografate su una rete decentralizzata (3) di tipo “peer-to-peer”, detto procedimento comprendendo le fasi di: - prevedere almeno un sistema (1) per la gestione e la memorizzazione delle risorse; - prevedere almeno una risorsa corrispondente ad una sequenza di bit di lunghezza variabile; - inviare la risorsa al sistema (1); - elaborare e certificare la risorsa da parte del sistema (1), con attribuzione alla risorsa di uno o più checksum crittografici di identificazione HASH, detti checksum crittografici di identificazione HASH essendo unici ed univoci per tale risorsa e contenendo la data e l’ora di abbinamento con la risorsa; - memorizzare nel sistema (1) la risorsa certificata da parte del sistema (1); - trasmettere dei checksum crittografici di identificazione HASH della risorsa certificata dal sistema (1) alla rete decentralizzata (3) per la sua validazione e memorizzazione definitiva; - ricevere, controllare e approvare, da parte della rete (3), la risorsa certificata, e memorizzarla in un archivio distribuito sui nodi (5) della rete (3) contenente lo storico di tutte le risorse certificate, l’approvazione della rete (3) avvenendo tramite assegnazione alla risorsa certificata di un codice identificativo (ID) della transazione di avvenuta memorizzazione; - trasmettere da parte della rete (3) al sistema (1) la risorsa certificata con il codice identificativo (ID) di transazione; - memorizzare da parte del sistema (1) la risorsa certificata con il proprio codice identificativo (ID) di transazione.
- 2. Procedimento secondo la rivendicazione 1, comprendente inoltre le fasi di: - accedere al sistema (1) da parte di un utente; - individuare la risorsa e calcolare il suo checksum crittografico di identificazione HASH; - estrarre il codice identificativo (ID) della transazione della rete (3); - accedere alla rete (3) da parte dell’utente; - inserire il checksum crittografico di identificazione HASH e/o del codice identificativo (ID) e controllare l’esistenza della data di creazione attribuita alla risorsa certificata; - creare da parte dell’utente un Certificato di autenticità della risorsa certificata, detto Certificato contenendo una rappresentazione della risorsa certificata ed i dati relativi alla sua creazione.
- 3. Procedimento secondo la rivendicazione 1 o 2, in cui il sistema (1) comprende mezzi di elaborazione (7) e mezzi di memorizzazione (9), detti mezzi di memorizzazione (9) contenendo le risorse certificate in precedenza dagli utenti, detti mezzi di elaborazione (7) essendo progettati per eseguire un metodo per certificare l’esistenza di risorse internet, ad esempio pagine web, comprendente le fasi di: - inserimento nel sistema (1) di un indirizzo della risorsa internet e/o un indirizzo social con credenziali di accesso sotto autorizzazione dell’utente interessato; - creazione da parte del sistema (1) di un pacchetto di certificazione contenente: la risorsa internet in formato originale, ad esempio pacchetti di dati TCP; un estratto del traffico HTTP/HTTPS generato per l’acquisizione della risorsa, ad esempio richiesta client-server, risposta serverclient e certificati SSL; un’immagine o fotogramma della risorsa internet; ed un report di certificazione, ad esempio un file PDF con i dettagli dell’operazione di certificazione; - invio da parte del sistema (1) del pacchetto di certificazione alla rete (3), creando una transazione finalizzata a storicizzare l’indice del pacchetto di certificazione.
- 4. Procedimento secondo la rivendicazione 3, in cui i campi di certificazione sono: URI, cioè URL, URN; HASH risorsa; HASH screenshot/frame; HASH traffico internet; TIMESTAMP; Log e statistiche di download, ed in cui i campi della procedura di acquisizione sono: VERSIONE sorgente procedura in uso, ed HASH sorgente procedura in uso.
- 5. Procedimento secondo la rivendicazione 1 o 2, in cui il sistema (1) comprende mezzi di elaborazione (7) e mezzi di memorizzazione (9), detti mezzi di memorizzazione (9) contenendo le risorse certificate in precedenza dagli utenti, detti mezzi di elaborazione (7) essendo progettati per eseguire un metodo per assegnare una data certa a documenti e fotografie, ad esempio per uso assicurativo, detto metodo comprendendo le fasi di: - inserimento nel sistema (1) di almeno un documento/fotografia con credenziali di accesso sotto autorizzazione dell’utente interessato; - creazione da parte del sistema (1) di un pacchetto di certificazione contenente: il documento/fotografia in formato originale ed un report di certificazione contenente almeno data e ora di creazione del documento/fotografia e con eventuali altri dettagli dell’operazione di certificazione; - invio da parte del sistema (1) del pacchetto di certificazione alla rete (3), creando una transazione finalizzata a storicizzare l’indice del pacchetto di certificazione.
- 6. Procedimento secondo la rivendicazione 1 o 2, in cui il sistema (1) comprende mezzi di elaborazione (7) e mezzi di memorizzazione (9), detti mezzi di memorizzazione (9) contenendo le risorse certificate in precedenza dagli utenti, detti mezzi di elaborazione (7) essendo progettati per eseguire un metodo per certificare l’esistenza di una transazione di acquisto/vendita di beni preziosi dotati di Certificati di autenticità, detto metodo comprendendo le fasi di: - inserimento nel sistema (1) di almeno una transazione di acquisto/vendita di beni preziosi dotati di Certificati di autenticità con credenziali di accesso sotto autorizzazione dell’utente interessato; - creazione da parte del sistema (1) di un pacchetto di certificazione contenente: la transazione di acquisto/vendita di beni preziosi dotati di Certificati di autenticità in formato originale ed un report di certificazione contenente almeno data e ora di creazione della transazione di acquisto/vendita di beni preziosi dotati di Certificati di autenticità, e con eventuali altri dettagli dell’operazione di certificazione; - invio da parte del sistema (1) del pacchetto di certificazione alla rete (3), creando una transazione finalizzata a storicizzare l’indice del pacchetto di certificazione.
Priority Applications (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
IT102018000008095A IT201800008095A1 (it) | 2018-08-14 | 2018-08-14 | Procedimento per certificare l'esistenza di risorse |
EP19721393.7A EP3837658A1 (en) | 2018-08-14 | 2019-03-29 | Process for certifying the existence of resources |
PCT/IT2019/000027 WO2020035885A1 (en) | 2018-08-14 | 2019-03-29 | Process for certifying the existence of resources |
EP19769902.8A EP3837659A1 (en) | 2018-08-14 | 2019-08-13 | Certification system and certification method for certifying the existence of a digital content |
PCT/IB2019/056870 WO2020035792A1 (en) | 2018-08-14 | 2019-08-13 | Certification system and certification method for certifying the existence of a digital content |
US17/267,165 US20210306158A1 (en) | 2018-08-14 | 2019-08-13 | Certification system and certification method for certifying the existence of a digitial content |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
IT102018000008095A IT201800008095A1 (it) | 2018-08-14 | 2018-08-14 | Procedimento per certificare l'esistenza di risorse |
Publications (1)
Publication Number | Publication Date |
---|---|
IT201800008095A1 true IT201800008095A1 (it) | 2018-11-14 |
Family
ID=64427025
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
IT102018000008095A IT201800008095A1 (it) | 2018-08-14 | 2018-08-14 | Procedimento per certificare l'esistenza di risorse |
Country Status (3)
Country | Link |
---|---|
EP (1) | EP3837658A1 (it) |
IT (1) | IT201800008095A1 (it) |
WO (1) | WO2020035885A1 (it) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160283920A1 (en) * | 2015-03-28 | 2016-09-29 | Justin Fisher | Authentication and verification of digital data utilizing blockchain technology |
WO2017036546A1 (en) * | 2015-09-04 | 2017-03-09 | Nec Europe Ltd. | Method for storing an object on a plurality of storage nodes |
-
2018
- 2018-08-14 IT IT102018000008095A patent/IT201800008095A1/it unknown
-
2019
- 2019-03-29 EP EP19721393.7A patent/EP3837658A1/en active Pending
- 2019-03-29 WO PCT/IT2019/000027 patent/WO2020035885A1/en unknown
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160283920A1 (en) * | 2015-03-28 | 2016-09-29 | Justin Fisher | Authentication and verification of digital data utilizing blockchain technology |
WO2017036546A1 (en) * | 2015-09-04 | 2017-03-09 | Nec Europe Ltd. | Method for storing an object on a plurality of storage nodes |
Non-Patent Citations (3)
Title |
---|
BELA GIPP ET AL: "Association for Information Systems AIS Electronic Library (AISeL) Securing Video Integrity Using Decentralized Trusted Timestamping on the Bitcoin Blockchain", MCIS 2016 PROCEEDINGS MEDITERRANEAN CONFERENCE ON INFORMATION SYSTEMS (MCIS) 2016 TRUSTED TIMESTAMPING ON THE BITCOIN BLOCKCHAIN MCIS 2016 PROCEEDINGS. 51, 1 January 2016 (2016-01-01), XP055578739, Retrieved from the Internet <URL:https://pdfs.semanticscholar.org/62c7/e27882758a1088ed8332ed166392141b0b68.pdf> * |
MAINELLI M. ET AL.: "Chain Of A Lifetime: How Blockchain Technology Might Transform Personal Insurance", LONG FINANCE, 1 December 2014 (2014-12-01), pages 1 - 51, XP055380419, Retrieved from the Internet <URL:http://www.longfinance.net/images/Chain_Of_A_Lifetime_December2014.pdf> [retrieved on 20170612] * |
MELANIE SWAN: "E-COMMERCE", 22 January 2015 (2015-01-22), XP055406241, Retrieved from the Internet <URL:http://w2.blockchain-tec.net/blockchain/blockchain-by-melanie-swan.pdf> [retrieved on 20170913] * |
Also Published As
Publication number | Publication date |
---|---|
EP3837658A1 (en) | 2021-06-23 |
WO2020035885A1 (en) | 2020-02-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107918865B (zh) | 保单数据批改处理方法、装置、服务器和存储介质 | |
US11042871B2 (en) | Smart contracts in blockchain environments | |
JP7292365B2 (ja) | ブロックチェーンからのデータのセキュアな抽出のための暗号方法及びシステム | |
Li et al. | Toward open manufacturing: A cross-enterprises knowledge and services exchange framework based on blockchain and edge computing | |
JP7029408B2 (ja) | 分散ハッシュテーブル及びピア・ツー・ピア分散型台帳を利用した契約の実行を制御する方法及びシステム | |
JP2020522152A (ja) | 公開されている科学研究のためにブロックチェーンを形成するコンピュータ実装方法、システムおよびコンピュータ・プログラム製品(公開科学研究のためのブロックチェーン) | |
CN112950229A (zh) | 区块链复合溯源方法及溯源与标识解析系统 | |
Niya et al. | A platform-independent, generic-purpose, and blockchain-based supply chain tracking | |
DE102014102168A1 (de) | Verfahren und System zum Erstellen und zur Gültigkeitsprüfung von Gerätezertifikaten | |
CN101976322A (zh) | 基于一种完整性校验的安全元数据管理方法 | |
US11711221B1 (en) | Systems and methods for trusted chain code system | |
WO2014207632A1 (en) | Logging device and log aggregation device | |
CN112862589B (zh) | 金融场景下的身份验证方法、装置和系统 | |
EP3602387B1 (de) | Identifikatoren zur integritätssicherung von digital codierte kopien | |
CN110232286B (zh) | 一种应用智能合约的电商数据上链方法及其设备 | |
IT201800008095A1 (it) | Procedimento per certificare l'esistenza di risorse | |
IT201900002783A1 (it) | Procedimento per certificare l'esistenza di risorse | |
Sarang et al. | Document Management System Empowered by Effective Amalgam of Blockchain and IPFS | |
EP3602386B1 (de) | Integritätssicherung für digital codierte kopien | |
CN112700327B (zh) | 金融场景下的用户确认方法、装置和系统 | |
Khalil et al. | Leveraging a novel NFT-enabled blockchain architecture for the authentication of IoT assets in smart cities | |
CN106570065B (zh) | 验证数据库中文件的时间戳是否伪造的方法和系统 | |
CN110990378A (zh) | 一种基于区块链的数据一致性对比方法及设备、介质 | |
IT202100015062A1 (it) | Metodo e Sistema di archiviazione di risorse digitali | |
US11562352B1 (en) | Data storage and management and methods of thereof |