RU2020100461A - Системы и способы создания множества записей на основе упорядоченного смарт-контракта - Google Patents
Системы и способы создания множества записей на основе упорядоченного смарт-контракта Download PDFInfo
- Publication number
- RU2020100461A RU2020100461A RU2020100461A RU2020100461A RU2020100461A RU 2020100461 A RU2020100461 A RU 2020100461A RU 2020100461 A RU2020100461 A RU 2020100461A RU 2020100461 A RU2020100461 A RU 2020100461A RU 2020100461 A RU2020100461 A RU 2020100461A
- Authority
- RU
- Russia
- Prior art keywords
- computer
- node
- event
- interaction
- response
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/27—Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/389—Keeping log of transactions for guaranteeing non-repudiation of a transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/02—Banking, e.g. interest calculation or account maintenance
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0637—Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/063—Operations research, analysis or management
- G06Q10/0635—Risk analysis of enterprise or organisation activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3825—Use of electronic signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q2220/00—Business processing using cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Accounting & Taxation (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Finance (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Databases & Information Systems (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Data Mining & Analysis (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Marketing (AREA)
- Technology Law (AREA)
- Economics (AREA)
- Development Economics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Claims (61)
1. Способ, содержащий этапы, на которых:
принимают посредством компьютера административного узла смарт-контракт, указывающий, что упорядоченный набор взаимодействий будет иметь место в ответ на упорядоченный набор событий;
в ответ на первое событие из упорядоченного набора событий, передают с компьютера административного узла на компьютер второго узла инструкцию сгенерировать первый пакет данных для первого взаимодействия из упорядоченного набора взаимодействий, причем смарт-контракт указывает, что первое взаимодействие будет иметь место в ответ на первое событие;
принимают посредством компьютера административного узла с компьютера второго узла первый пакет данных для первого взаимодействия;
генерируют посредством компьютера административного узла первый блок для цепочки блоков, причем первый блок включает в себя первый пакет данных для первого взаимодействия;
в ответ на второе событие из упорядоченного набора событий, передают с компьютера административного узла на компьютер второго узла инструкцию сгенерировать второй пакет данных для второго взаимодействия из упорядоченного набора взаимодействий, причем смарт-контракт указывает, что второе взаимодействие будет иметь место в ответ на второе событие;
принимают посредством компьютера административного узла с компьютера второго узла второй пакет данных для второго взаимодействия; и
генерируют посредством компьютера административного узла второй блок для цепочки блоков, причем второй блок включает в себя второй пакет данных для первого взаимодействия.
2. Способ по п.1, в котором смарт-контракт указывает, что каждое взаимодействие в упорядоченном наборе взаимодействий соответствует событию в упорядоченном наборе событий, причем смарт-контракт указывает, что каждое взаимодействие будет иметь место в ответ на соответствующее событие только в том случае, если соответствующее событие происходит в рамках конкретного порядка событий.
3. Способ по п.1, дополнительно содержащий этапы, на которых:
принимают посредством компьютера административного узла уведомление о том, что имело место первое событие;
проверяют посредством компьютера административного узла на основе смарт-контракта, что первое событие должно происходить первым в рамках упорядоченного набора событий;
определяют посредством компьютера административного узла на основе смарт-контракта, что первое взаимодействие должно иметь место в ответ на первое событие;
принимают посредством компьютера административного узла уведомление о том, что имело место второе событие;
проверяют посредством компьютера административного узла на основе смарт-контракта, что второе событие должно происходить вторым в рамках упорядоченного набора событий; и
определяют посредством компьютера административного узла на основе смарт-контракта, что второе взаимодействие должно иметь место в ответ на второе событие.
4. Способ по п.3, дополнительно содержащий этапы, на которых:
в ответ на прием уведомления о том, что имело место первое событие, помечают посредством компьютера административного узла первое событие как совершенное; и
перед передачей инструкции сгенерировать второй пакет данных для второго взаимодействия проверяют посредством компьютера административного узла, что первое событие помечено как совершенное.
5. Способ по п.3, в котором уведомление о том, что имело место первое событие, принимают с компьютера третьего узла, причем первое взаимодействие представляет собой взаимодействие между компьютером второго узла и компьютером третьего узла, при этом уведомление о том, что имело место второе событие, принимают с компьютера четвертого узла, причем второе взаимодействие представляет собой взаимодействие между компьютером второго узла и компьютером четвертого узла.
6. Компьютер административного узла, содержащий:
процессор; и
машиночитаемый носитель, причем машиночитаемый носитель содержит код, исполняемый процессором, для реализации способа, содержащего:
прием смарт-контракта, указывающего, что упорядоченный набор взаимодействий будет иметь место в ответ на упорядоченный набор событий;
в ответ на первое событие из упорядоченного набора событий, передачу на компьютер второго узла инструкции сгенерировать первый пакет данных для первого взаимодействия из упорядоченного набора взаимодействий, причем смарт-контракт указывает, что первое взаимодействие будет иметь место в ответ на первое событие;
прием с компьютера второго узла первого пакета данных для первого взаимодействия;
генерирование первого блока для цепочки блоков, причем первый блок включает в себя первый пакет данных для первого взаимодействия;
в ответ на второе событие из упорядоченного набора событий, передачу на компьютер второго узла инструкции сгенерировать второй пакет данных для второго взаимодействия из упорядоченного набора взаимодействий, причем смарт-контракт указывает, что второе взаимодействие будет иметь место в ответ на второе событие;
прием с компьютера второго узла второго пакета данных для второго взаимодействия; и
генерирование второго блока для цепочки блоков, причем второй блок включает в себя второй пакет данных для первого взаимодействия.
7. Компьютер административного узла по п.6, причем смарт-контракт указывает, что каждое взаимодействие в упорядоченном наборе взаимодействий соответствует событию в упорядоченном наборе событий, при этом смарт-контракт указывает, что каждое взаимодействие будет иметь место в ответ на соответствующее событие только в том случае, если соответствующее событие происходит в рамках конкретного порядка событий.
8. Компьютер административного узла по п.6, в котором способ дополнительно содержит:
прием уведомления о том, что имело место первое событие;
проверку на основе смарт-контракта того, что первое событие должно происходить первым в рамках упорядоченного набора событий;
определение на основе смарт-контракта того, что первое взаимодействие должно иметь место в ответ на первое событие;
прием уведомления о том, что имело место второе событие;
проверку на основе смарт-контракта того, что второе событие должно происходить вторым в рамках упорядоченного набора событий; и
определение на основе смарт-контракта того, что второе взаимодействие должно иметь место в ответ на второе событие.
9. Компьютер административного узла по п.8, причем уведомление о том, что имело место первое событие, принимается с компьютера третьего узла, при этом уведомление о том, что имело место второе событие, принимается с компьютера четвертого узла, причем способ дополнительно содержит:
прием первой цифровой подписи для уведомления о том, что имело место первое событие, с компьютера третьего узла;
проверку первой цифровой подписи с использованием первого общедоступного ключа, ассоциированного с компьютером третьего узла, причем инструкция сгенерировать первый пакет данных передается в ответ на проверку первой цифровой подписи;
прием второй цифровой подписи для уведомления о том, что имело место второе событие, с компьютера четвертого узла; и
проверку второй цифровой подписи с использованием второго общедоступного ключа, ассоциированного с компьютером четвертого узла, причем инструкция сгенерировать второй пакет данных передается в ответ на проверку второй цифровой подписи.
10. Компьютер административного узла по п.6, в котором способ дополнительно содержит: в ответ на прием смарт-контракта, передачу сообщений на каждый компьютер, ассоциированный с упорядоченным набором взаимодействий, с указанием того, что взаимодействие будет иметь место, если имеет место определенное событие.
11. Способ, содержащий этапы, на которых:
генерируют посредством компьютера второго узла смарт-контракт, указывающий, что упорядоченный набор взаимодействий будет иметь место в ответ на упорядоченный набор событий;
в ответ на первое событие из упорядоченного набора событий генерируют посредством компьютера второго узла первый пакет данных для первого взаимодействия из упорядоченного набора взаимодействий, причем смарт-контракт указывает, что первое взаимодействие будет иметь место в ответ на первое событие;
передают посредством компьютера второго узла первый пакет данных на компьютер административного узла, при этом компьютер административного узла генерирует первый блок для цепочки блоков, причем первый блок включает в себя первый пакет данных;
в ответ на второе событие из упорядоченного набора событий, генерируют посредством компьютера второго узла второй пакет данных для второго взаимодействия из упорядоченного набора взаимодействий, причем смарт-контракт указывает, что второе взаимодействие будет иметь место в ответ на второе событие; и
передают посредством компьютера второго узла второй пакет данных на компьютер административного узла, при этом компьютер административного узла создает второй блок для цепочки блоков, причем второй блок включает в себя второй пакет данных.
12. Способ по п.11, в котором смарт-контракт указывает, что каждое взаимодействие в упорядоченном наборе взаимодействий соответствует событию в упорядоченном наборе событий, причем смарт-контракт указывает, что каждое взаимодействие будет иметь место в ответ на соответствующее событие только в том случае, если соответствующее событие происходит в рамках конкретного порядка событий.
13. Способ по п.11, дополнительно содержащий этап, на котором передают посредством компьютера второго узла смарт-контракт на компьютер административного узла, причем компьютер административного узла передает сообщения на каждый компьютер, ассоциированный с упорядоченным набором взаимодействий, с указанием того, что взаимодействие будет иметь место, если имеет место определенное событие.
14. Способ по п.11, дополнительно содержащий этапы, на которых:
принимают посредством компьютера второго узла с компьютера административного узла инструкцию сгенерировать первый пакет данных для первого взаимодействия, причем инструкция отправлена компьютером административного узла в ответ на уведомление о том, что имело место первое событие; и
принимают посредством компьютера второго узла с компьютера административного узла инструкцию сгенерировать второй пакет данных для второго взаимодействия, причем инструкция отправлена компьютером административного узла в ответ на уведомление о том, что имело место второе событие.
15. Способ по п.11, дополнительно содержащий этапы, на которых:
генерируют посредством компьютера второго узла цифровую подпись для смарт-контракта с использованием секретного ключа; и
передают посредством компьютера второго узла цифровую подпись для смарт-контракта на компьютер административного узла, при этом компьютер административного узла получает дополнительную цифровую подпись для смарт-контракта с компьютера первого узла, причем дополнительная цифровая подпись сгенерирована компьютером первого узла с использованием дополнительного секретного ключа.
16. Компьютер второго узла, содержащий:
процессор; и
машиночитаемый носитель, причем машиночитаемый носитель содержит код, исполняемый процессором, для реализации способа по любому из пп.11–15.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201762519802P | 2017-06-14 | 2017-06-14 | |
US62/519,802 | 2017-06-14 | ||
PCT/US2018/037408 WO2018232036A1 (en) | 2017-06-14 | 2018-06-13 | Systems and methods for creating multiple records based on an ordered smart contract |
Publications (3)
Publication Number | Publication Date |
---|---|
RU2020100461A true RU2020100461A (ru) | 2021-07-14 |
RU2020100461A3 RU2020100461A3 (ru) | 2022-01-24 |
RU2772232C2 RU2772232C2 (ru) | 2022-05-18 |
Family
ID=
Also Published As
Publication number | Publication date |
---|---|
EP3639470A4 (en) | 2020-05-20 |
US10762217B2 (en) | 2020-09-01 |
EP3639470A1 (en) | 2020-04-22 |
WO2018232036A1 (en) | 2018-12-20 |
RU2020100461A3 (ru) | 2022-01-24 |
US11734682B2 (en) | 2023-08-22 |
CA3064499A1 (en) | 2018-12-20 |
US20220414653A1 (en) | 2022-12-29 |
US11468441B2 (en) | 2022-10-11 |
US20200134206A1 (en) | 2020-04-30 |
US20200342120A1 (en) | 2020-10-29 |
CN110741599A (zh) | 2020-01-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109889497B (zh) | 一种去信任的数据完整性验证方法 | |
CN110505065B (zh) | 一种可信时间戳添加方法、装置和存储介质 | |
TWI679550B (zh) | 帳號登入方法及裝置 | |
RU2019137970A (ru) | Системы и способы записи данных, представляющих несколько взаимодействий | |
JP2012098690A5 (ru) | ||
CN111444211A (zh) | 区块链共识节点校验方法、装置、设备以及存储介质 | |
CN110473318A (zh) | 解锁方法、实现解锁的设备及计算机可读介质 | |
US20190081783A1 (en) | Method for storing data on a storage entity | |
JP2015521003A5 (ru) | ||
US9237010B2 (en) | Secure transmission of a message | |
CN110866265A (zh) | 一种基于区块链的数据存储方法、设备及存储介质 | |
US10122755B2 (en) | Method and apparatus for detecting that an attacker has sent one or more messages to a receiver node | |
US10630665B2 (en) | Authenticating messages | |
US11063752B2 (en) | Methods, systems, and computer readable media for utilizing predetermined encryption keys in a test simulation environment | |
JP6603799B2 (ja) | エンティティアイデンティティ有効性検証方法及びその装置 | |
KR20220088747A (ko) | 정확한 위치 이벤트 측정시의 데이터 조작 방지 및 사용자 프라이버시 보호 | |
CN109495458A (zh) | 一种数据传输的方法、系统及相关组件 | |
RU2020100461A (ru) | Системы и способы создания множества записей на основе упорядоченного смарт-контракта | |
Chhajed et al. | Detecting cross-site scripting vulnerability and performance comparison using C-Time and E-Time | |
Kumar et al. | Hash based approach for providing privacy and integrity in cloud data storage using digital signatures | |
JP6753524B2 (ja) | 流通履歴管理システム、流通履歴管理装置、方法およびプログラム | |
CN106790150B (zh) | 一种会话保持方法和装置 | |
KR102107918B1 (ko) | 엔티티의 신원의 유효성을 검증하기 위한 다중-ttp-기반의 방법 및 장치 | |
KR102104733B1 (ko) | 엔티티의 신원의 유효성을 검증하기 위한 다중-ttp-기반의 방법 및 장치 | |
KR102562178B1 (ko) | 통신 네트워크 측정치의 데이터 조작 방지 및 사용자 프라이버시 보호 |