CN109766375A - 用于加密保护的分布式数据管理的以数据库为中心的计算机网络系统和计算机实现的方法 - Google Patents
用于加密保护的分布式数据管理的以数据库为中心的计算机网络系统和计算机实现的方法 Download PDFInfo
- Publication number
- CN109766375A CN109766375A CN201811334415.7A CN201811334415A CN109766375A CN 109766375 A CN109766375 A CN 109766375A CN 201811334415 A CN201811334415 A CN 201811334415A CN 109766375 A CN109766375 A CN 109766375A
- Authority
- CN
- China
- Prior art keywords
- data
- sesc
- specific
- eop
- buy
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 27
- 230000004224 protection Effects 0.000 title description 125
- 238000013523 data management Methods 0.000 title description 4
- 238000007689 inspection Methods 0.000 claims description 18
- 238000009826 distribution Methods 0.000 claims description 10
- 230000000717 retained effect Effects 0.000 claims description 8
- 101100203322 Saccharomyces cerevisiae (strain ATCC 204508 / S288c) SKS1 gene Proteins 0.000 claims description 5
- 238000007726 management method Methods 0.000 description 28
- 230000000875 corresponding effect Effects 0.000 description 21
- 230000006399 behavior Effects 0.000 description 20
- 238000004422 calculation algorithm Methods 0.000 description 13
- 238000004891 communication Methods 0.000 description 13
- 238000010586 diagram Methods 0.000 description 13
- 230000006870 function Effects 0.000 description 13
- 238000003860 storage Methods 0.000 description 13
- 239000003795 chemical substances by application Substances 0.000 description 11
- RTZKZFJDLAIYFH-UHFFFAOYSA-N Diethyl ether Chemical compound CCOCC RTZKZFJDLAIYFH-UHFFFAOYSA-N 0.000 description 8
- 230000000694 effects Effects 0.000 description 8
- 238000013500 data storage Methods 0.000 description 6
- 230000008520 organization Effects 0.000 description 6
- 230000008569 process Effects 0.000 description 6
- 238000012545 processing Methods 0.000 description 6
- 230000008859 change Effects 0.000 description 5
- 238000013475 authorization Methods 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 4
- 239000004744 fabric Substances 0.000 description 4
- 230000004931 aggregating effect Effects 0.000 description 3
- 238000012790 confirmation Methods 0.000 description 3
- 238000000151 deposition Methods 0.000 description 3
- 238000004519 manufacturing process Methods 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 241000208340 Araliaceae Species 0.000 description 2
- 235000005035 Panax pseudoginseng ssp. pseudoginseng Nutrition 0.000 description 2
- 235000003140 Panax quinquefolius Nutrition 0.000 description 2
- 230000004913 activation Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 230000002596 correlated effect Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 235000008434 ginseng Nutrition 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 210000000056 organ Anatomy 0.000 description 2
- 238000012797 qualification Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 241001269238 Data Species 0.000 description 1
- 101001094649 Homo sapiens Popeye domain-containing protein 3 Proteins 0.000 description 1
- 101000608234 Homo sapiens Pyrin domain-containing protein 5 Proteins 0.000 description 1
- 101000578693 Homo sapiens Target of rapamycin complex subunit LST8 Proteins 0.000 description 1
- 102100027802 Target of rapamycin complex subunit LST8 Human genes 0.000 description 1
- QWXOJIDBSHLIFI-UHFFFAOYSA-N [3-(1-chloro-3'-methoxyspiro[adamantane-4,4'-dioxetane]-3'-yl)phenyl] dihydrogen phosphate Chemical compound O1OC2(C3CC4CC2CC(Cl)(C4)C3)C1(OC)C1=CC=CC(OP(O)(O)=O)=C1 QWXOJIDBSHLIFI-UHFFFAOYSA-N 0.000 description 1
- 230000003044 adaptive effect Effects 0.000 description 1
- 239000000654 additive Substances 0.000 description 1
- 230000000996 additive effect Effects 0.000 description 1
- 230000003321 amplification Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 238000009412 basement excavation Methods 0.000 description 1
- 230000002146 bilateral effect Effects 0.000 description 1
- 239000003990 capacitor Substances 0.000 description 1
- 230000001427 coherent effect Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 230000001276 controlling effect Effects 0.000 description 1
- 238000013497 data interchange Methods 0.000 description 1
- 238000013524 data verification Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 239000012634 fragment Substances 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000002045 lasting effect Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000003199 nucleic acid amplification method Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000012805 post-processing Methods 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
- 230000001737 promoting effect Effects 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000012163 sequencing technique Methods 0.000 description 1
- 238000004088 simulation Methods 0.000 description 1
- GOLXNESZZPUPJE-UHFFFAOYSA-N spiromesifen Chemical compound CC1=CC(C)=CC(C)=C1C(C(O1)=O)=C(OC(=O)CC(C)(C)C)C11CCCC1 GOLXNESZZPUPJE-UHFFFAOYSA-N 0.000 description 1
- 239000012536 storage buffer Substances 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 238000012549 training Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
- 230000003442 weekly effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/25—Integrating or interfacing systems involving database management systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/27—Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2151—Time stamp
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/04—Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Databases & Information Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Data Mining & Analysis (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Software Systems (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Mobile Radio Communication Systems (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
在一些实施方案中,本发明提供了一种示例性计算机系统,其至少包括以下部件:外部拥有的存在(EOP)成员节点的网络,其包括被配置成为每个对等EOP成员节点产生至少一个个性化加密私钥的监督EOP成员节点;分布式数据库,其存储多个持久数据对象;以及多个自含的自执行软件容器(SESC);其中每个SESC包括可独立执行的软件代码,所述软件代码至少被配置成:产生表示持久数据对象的当前状态的状态散列,执行关于持久数据对象的数据行为;以及确定特定EOP成员节点具有致使SESC利用持久数据对象执行数据行为的许可。
Description
技术领域
本文的主题大体涉及用于加密保护的分布式数据管理的以数据库为中心的计算机网络系统和计算机实现的方法。
背景技术
计算机网络系统可以包括一组计算机系统和其他计算硬件装置,其通过通信信道链接在一起以有助于大范围用户之间的通信和资源共享。
发明内容
在一些实施方案中,本发明提供了一种示例性计算机系统,其至少包括以下部件:外部拥有的存在(externally owned presence,EOP)成员节点的网络;i)其中每个EOP成员节点被不同实体拥有;ii)其中所述外部拥有的存在(EOP)节点的网络包括:1)至少一个监督EOP成员节点以及2)多个对等EOP成员节点;iii)其中所述至少一个监督EOP成员节点被配置成为每个对等EOP成员节点产生至少一个个性化加密私钥;iv)其中每个个性化加密私钥仅对于对应的对等EOP成员节点来说是已知的,所述对等EOP成员节点控制这种个性化加密私钥的保密性(secrecy);至少一个分布式数据库,其存储多个持久数据对象;以及多个自含的自执行软件容器(self-contained self-executing software container,SESC);i)其中每个SESC包括可独立执行的软件代码,所述软件代码至少被配置成:1)产生表示至少一个持久数据对象的至少一个当前状态的至少一个状态散列(state hash),2)利用所述至少一个持久数据对象执行至少一个数据行为;以及3)至少部分地基于所述特定EOP成员节点的特定个性化加密私钥以及与所述特定EOP成员节点相关联的至少一个属性,确定特定EOP成员节点具有致使所述SESC利用所述至少一个持久数据对象执行至少一个数据行为的许可;以及4)确定利用所述至少一个持久数据对象的所述至少一个数据行为已经(至少部分地)基于所有EOP成员节点已同意遵循的至少一个显式策略标准检查。
在一些实施方案中,所述多个SESC包括:多个会议SESC,其中每个会议SESC至少被配置成:从与所述至少一个EOP成员节点相关联的至少一个电子源获得与公开上市交易公司的特定公司事件相关的当前数据;执行与所述至少一个电子源、所述至少一个EOP成员节点和所述当前数据中的至少一个相关联的至少一个显式策略标准检查;产生表示所述特定公司事件的当前数据的至少一个会议状态散列;将所述至少一个会议状态散列和所述特定公司事件的当前数据存储在所述至少一个分布式数据库中的至少一个会议持久数据对象中;将所述至少一个会议状态散列保留在所述会议SESC内;以及产生表示所述特定公司事件的当前状态的输出。
在一些实施方案中,每个SESC进一步被配置成基于以下加密散列函数中的至少一个来产生至少一个SESC状态散列:SHA-256、Dagger-Hashimoto Hashes和SHA3。
在一些实施方案中,通过应用熵来产生所述至少一个状态的散列。
在一些实施方案中,所述至少一个分布式数据库被配置成存储所述至少一个持久数据对象以及表示所述至少一个持久数据对象的对应的至少一个产生的散列。
在一些实施方案中,本发明提供了一种示例性计算机实现的方法,其至少包括以下步骤:管理/提供外部拥有的存在(EOP)成员节点的网络;i)其中每个EOP成员节点被不同实体拥有;ii)其中所述外部拥有的存在(EOP)节点的网络包括:1)至少一个监督EOP成员节点;以及2)多个对等EOP成员节点;iii)其中所述至少一个监督EOP成员节点被配置成为每个对等EOP成员节点产生至少一个个性化加密私钥;iv)其中每个个性化加密私钥仅对于对应的对等EOP成员节点来说是已知的,所述对等EOP成员节点控制这种个性化加密私钥的保密性;管理/提供至少一个分布式数据库,其存储多个持久数据对象;以及编写/提供多个自含的自执行软件容器(SESC);i)其中每个SESC包括可独立执行的软件代码,所述软件代码至少被配置成:1)产生表示至少一个持久数据对象的至少一个当前状态的至少一个状态散列,2)利用所述至少一个持久数据对象执行至少一个数据行为;以及3)至少部分地基于所述特定EOP成员节点的特定个性化加密私钥以及与所述特定EOP成员节点相关联的至少一个属性,确定特定EOP成员节点具有致使所述SESC利用所述至少一个持久数据对象执行至少一个数据行为的许可;以及4)确定利用所述至少一个持久数据对象的所述至少一个数据行为已经至少部分地基于所有EOP成员节点已同意遵循的至少一个显式策略标准检查。
附图说明
本发明可以参照附图来进一步说明,其中相似的结构在多个视图中用相似的标号来表示。所示的附图不一定按比例绘制,而是通常强调示出本发明的原理。因此,本文中公开的具体结构细节和功能细节不应被解释为是限制性的,而是仅仅作为教导本领域技术人员以不同方式应用本发明的代表性基础。
图1-22示出了根据本发明的至少一些实施方案的至少一些原理的、表示本发明的一些示例性方面的流程图和/或某些计算机体系结构。
具体实施方式
在已经公开的这些益处和改进中,本发明的其他目的和优点可以根据结合附图进行的以下描述而显而易见。本文公开了本发明的详细实施方案;然而,应理解,所公开的实施方案仅仅是可以用各种形式体现的本发明的示例。此外,结合本发明的各种实施方案给出的每个实例旨在是示意性的而非限制性的。
在整个说明书中,以下术语采取在本文中明确关联的含义,除非上下文另有明确规定。如本文所使用的,短语“在一个实施方案中”和“在一些实施方案中”不一定是指相同实施方案,尽管它可以指相同实施方案。此外,如本文所使用的,短语“在另一个实施方案中”和“在一些其他实施方案中”不一定是指不同实施方案,尽管它可以指不同实施方案。因此,如下所述,在不脱离本发明的范围或精神的情况下,可以容易地组合本发明的各种实施方案。
此外,术语“基于”不是排他性的,并且允许是基于未描述的附加因素,除非上下文另有明确规定。此外,在整个说明书中,“一(a)”,“一个(an)”和“所述(the)”的含义包括复数引用。“在…中”的含义包括“在…中”和“在…上”。
应当理解的是,本文描述的各种实施方案的至少一个方面/功能可以实时和/或动态地执行。如本文所使用的,术语“实时”是指可以在发生另一事件/行为时,适时地瞬时或几乎瞬时发生的事件/行为。例如,“实时处理”、“实时计算”和“实时执行”全部涉及在发生相关物理过程(例如,用户与移动装置上的应用程序交互)的实际时间内的计算执行,目的在于使计算结果可用于引导物理过程。
如本文所使用的,术语“运行时间”对应于在软件应用程序或至少软件应用程序的一部分的执行期间动态地确定的任何行为。
如本文使用的,术语“动态(地)”是指事件和/或行为可以在没有任何人为干预的情况下被触发和/或进行。在一些实施方案中,根据本发明的事件和/或行为可以是实时的和/或基于以下中的至少一个的预定周期性:纳秒、几纳秒、毫秒、几毫秒、秒、几秒、分钟、几分钟、每小时、几小时、每天、几天、每周、每月等。
在一些实施方案中,本发明的电子系统在分布式网络环境中与用户的电子移动装置(例如,智能电话等)和服务器相关联,从而通过合适的数据通信网络(例如,互联网等)进行通信并利用至少一种合适的数据通信协议(例如,IPX/SPX、X.25、AX.25、AppleTalk(TM)、TCP/IP(例如,HTTP)等)。在一些实施方案中,多个并发用户可以是但不限于至少100(例如,但不限于,100-999)个、至少1,000(例如,但不限于1,000-9,999)个、至少10,000(例如,但不限于10,000-99,999)个、至少100,000(例如,但不限于100,000-999,999)个、至少1,000,000(例如,但不限于1,000,000-9,999,999)个、至少10,000,000(例如,但不限于10,000,000-99,999,999)个、至少100,000,000(例如,但不限于100,000,000-999,999,999)个、至少1,000,000,000(例如,但不限于1,000,000,000-10,000,000,000)个。
在一些实施方案中,本发明的具有相关联装置的专门编程的计算系统被配置成在分布式网络环境中进行操作,从而通过合适的数据通信网络(例如,互联网等)进行通信并利用至少一种合适的数据通信协议(例如,IPX/SPX、X.25、AX.25、AppleTalk(TM)、TCP/IP(例如,HTTP)等)。值得注意的是,本文描述的实施方案当然可以使用任何适当的硬件和/或计算软件语言来实现。在这方面中,本领域普通技术人员通晓:可以使用的计算机硬件类型、可以使用的计算机编程技术的类型(例如,面向对象的编程)、以及可以使用的计算机编程语言的类型(例如,C++、Objective-C、Swift、Java、Javascript、Python、Perl)。上述实例当然是示意性的而非限制性的。
本文所公开的材料可能以软件或固件或其组合来实现,或者被实现为存储在机器可读介质上的可由一个或多个处理器读取并执行的指令。机器可读介质可以包括用于以机器(例如,计算装置)可读形式存储或传输信息的任何介质和/或机构。例如,机器可读介质可以包括:只读存储器(ROM);随机存取存储器(RAM);磁盘存储介质;光存储介质;闪存装置;电、光、声的或其他形式的传播信号(例如,载波、红外信号、数字信号等)等。
在另一种形式中,非暂时性制品(诸如非暂时性计算机可读介质)可以与任何上述实例或其他实例一起使用,除了它不包括暂时性信号本身之外。它确实包括除信号本身以外的那些元件(诸如RAM等),所述元件可能以“暂时”方式临时保存数据。
如本文所使用的,术语“计算机引擎”和“引擎”标识至少一个软件部件和/或至少一个软件部件和至少一个硬件部件的组合,其被设计/编程/配置成管理/控制其他软件和/或硬件部件(诸如库、软件开发工具包(SDK)、对象等)。
硬件元件的实例可以包括:处理器、微处理器、电路、电路元件(例如,晶体管、电阻器、电容器、电感器等)、集成电路、专用集成电路(ASIC)、可编程逻辑装置(PLD)、数字信号处理器(DSP)、现场可编程门阵列(FPGA)、逻辑门、寄存器、半导体装置、芯片、微芯片、芯片组等。在一些实施方案中,一个或多个处理器可以被实现为复杂指令集计算机(CISC)或精简指令集计算机(RISC)处理器;x86指令集兼容处理器,多核或任何其他微处理器或中央处理单元(CPU)。在各种实现方式中,一个或多个处理器可以是双核处理器、双核移动处理器等。
软件的实例可以包括:软件部件、程序、应用、计算机程序、应用程序、系统程序、机器程序、操作系统软件、中间件、固件、软件模块、例程、子例程、函数、方法、过程、软件接口、应用程序接口(API)、指令集、计算代码、计算机代码、代码段、计算机代码段、单词、值、符号或其任何组合。确定是否使用硬件元件和/或软件元件来实现实施方案可以根据任何数量的因素而变化,诸如期望的计算速率、功率水平、耐热性、处理周期预算、输入数据速率、输出数据速率、存储器资源、数据总线速度以及其他设计或性能约束。
在一个示例性实现方式中,多处理器系统可以包括多个处理器芯片,所述多个处理器芯片中的每一个包括被设计成直接连接到光子部件以连接到至少一个I/O装置的至少一个I/O部件。在一些实施方案中,I/O装置可以是标准接口,诸如快速外设部件互连(PCIe)、通用串行总线(USB),以太网、无限带宽等。在一些实施方案中,I/O装置可以包括存储装置。
在一个示例性实现方式中,多处理器系统可以包括多个光子部件和片外存储器。片外存储器可以由多于一个处理器芯片共享。片外存储器可以直接连接到单个处理器芯片,并且使用通过使用处理器至处理器方法实现的全局存储器体系结构而与其他处理器芯片进行共享。多处理器系统还可以包括高速缓存和多个处理器芯片,所述多个处理器芯片中的每一个包括被设计成直接连接到光子部件以便与一个或多个其他处理器芯片通信的至少一个I/O部件。至少一个处理器芯片的至少一个I/O部件可以被配置成使用基于目录的高速缓存一致性协议。在一些实施方案中,至少一个处理器芯片的高速缓存可以被配置成存储目录信息。在一些实施方案中,片外存储器可以包括DRAM。在一些实施方案中,目录信息可以存储在至少一个处理器芯片的片外存储器和片上高速缓存中。在一些实施方案中,多处理器系统还可以包括配置成将片外存储器数据和目录信息分离到两个不同的片外存储器的目录子系统。在一些实施方案中,多处理器系统还可以包括被配置有在高性能芯片上实现的一些子系统的目录子系统,所述高性能芯片是3D DRAM存储器堆栈的一部分。在一些实施方案中,多处理器系统还可以包括被配置成对于每个存储器区块支持不同数量的共享者的目录子系统。在一些实施方案中,多处理器系统还可以包括被配置成对于使用高速缓存的每个存储器区块支持不同数量的共享者的目录子系统。在一些实施方案中,多处理器系统还可以包括被配置成对于向条目(其具有用于不同数量的指向共享者的指针的存储)使用散列的每个存储器区块支持不同数量的共享者的目录子系统。在一些实施方案中,多处理器系统还可以包括被配置成使用散列以减小分配给具有零共享者的存储器区块的存储的目录子系统。
至少一个实施方案中的一个或多个方面可以通过存储在表示处理器内的各种逻辑的机器可读介质上的代表性指令来实现,所述指令在被机器读取时致使机器产生用于执行本文所述技术的逻辑。此类表示(被称为“IP核”)可以存储在有形的机器可读介质上并且被提供给各种客户或制造设施,以便加载到实际制造逻辑或处理器的制造机器中。
本发明的加密保护许可的分布式的以数据库为中心的计算机系统/网络体系结构
的示例性实例
在一些实施方案中,本发明提供了一种示例性的发明的加密保护许可的分布式的以数据库为中心的计算机系统,其可以被编程/配置为用于加密保护的单事实记录源和不变记录源的分布式数据管理。在一些实施方案中,示例性的发明的加密保护许可的分布式的以数据库为中心的计算机系统可以被编程/配置成支持具有多个节点的示例性的发明的加密保护分布式环境/网络(CSD网络)。在一些实施方案中,示例性的发明的加密保护许可的分布式的以数据库为中心的计算机系统可以由至少一个具有读/写权限的监督机构控制。在一些实施方案中,示例性的发明的加密保护许可的分布式的以数据库为中心的计算机系统可以被执行作为授权节点成员(在本文中被引用为外部拥有的存在节点(EOP节点))的持续演进的成员资格。在一些实施方案中,示例性的发明的加密保护许可的分布式的以数据库为中心的计算机系统可以被编程/配置以使得只有监督机构(supervisingauthority)才具有读/写节点(监督EOP成员节点)并且其他成员/参与者可以通过专门图形用户界面(GUI)来进行访问,所述专门图形用户界面(GUI)诸如但不限于在线Web GUI和/或移动应用程序GUI(对等EOP成员节点)。在一些实施方案中,示例性的发明的加密保护许可的分布式的以数据库为中心的计算机系统可以被编程/配置成允许成员/参与者利用一种或多种数字签名加密算法来建立可信/授权的EOP节点,所述数字签名加密算法诸如但不限于基于私钥/公钥对的椭圆曲线数字签名算法(ECDSA)。在一些实施方案中,私钥可以仅与参与者/成员(对等EOP成员节点)一起存储,并且监督EOP成员节点无法访问私钥。
在一些实施方案中,管理机构(managing authority)是通过促进为拥有EOP的参与者创建数字身份而有助于示例性的发明的加密保护许可的分布式的以数据库为中心的计算机系统的运行的实体,所述拥有EOP的参与者可以通过任何合适的计算机场所(诸如但不限于移动门户、在线/Web门户和其他类似的合适接口)来访问示例性的发明的加密保护许可的分布式的以数据库为中心的计算机系统。
在一些实施方案中,示例性的发明的加密保护许可的分布式的以数据库为中心的计算机系统可以被编程/配置成有助于建立表示特定数据的状态的自含的自执行软件容器(SESC)。每个SESC可以包含特定数据、以及在特定交易(例如,数据消息等)被引导到特定SESC时将对特定数据执行的特定独立软件代码(ISC)。
在一些实施方案中,示例性的发明的加密保护许可的分布式的以数据库为中心的计算机系统可以被编程/配置以使得只有当示例性的发明的加密保护许可的分布式的以数据库为中心的计算机系统正在执行特定相关ISC时,才能读取跨节点以分布式方式驻留的数据。例如,特定ISC可以检查调用者的身份,并且然后可以仅检索调用者有权接收的数据以使得确保可以保持数据保密性和机密性。
在一些实施方案中,示例性的发明的加密保护许可的分布式的以数据库为中心的计算机系统可以被编程/配置以支持的示例性合适的加密保护环境/网络是类似以太坊的环境(以太坊基金会(Stiftung Ethereum),Zug,Switzerland)。在基于以太坊的实施方案中,每个SESC被实现为以太坊合同(或智能合同)。
在一些实施方案中,示例性的发明的加密保护许可的分布式的以数据库为中心的计算机系统可以被编程/配置以支持的示例性合适的加密保护环境/网络是HyperledgerFabric(Linux基金会,San Francisco,CA)。在基于Hyperledger Fabric的实施方案中,每个SESC被实现为链式码。
利用本发明的SESC以用于管理股东会议相关活动的示例性实例
在一些实施方案中,管理机构是至少管理与公开上市交易金融工具和/或公开上市交易公司(例如,在纽约证券交易所(NYSE)、纳斯达克证券交易所(NASDAQ)等交易的公司)相关的特定方面的实体。在一个示例中,管理机构可以执行以下中的至少一个:分配股东/投资人沟通(包括但不限于代理材料、招股说明书、会计报表、发行人沟通、经纪人沟通和其他类似的合适信息)、管理公司治理活动(包括但不限于收集关于公司事项/事件的投票)、清算交易、以及其他类似的合适活动。在一些实施方案中,示例性的发明的加密保护许可的分布式的以数据库为中心的计算机系统的拥有EOP节点的成员可以是以下中的至少一个:发行人、发行人代理人、托管人、经纪人、银行、养老基金、共有基金、对冲基金、投资人、政府办事处、监管办事处及其任何组合。
例如,在管理公司活动的情况下,示例性SESC的示例性ISC可以被编程以便在示例性的发明的加密保护许可的分布式的以数据库为中心的计算机系统的分布式数据库中存储各种数据(诸如但不限于会议/议程、选票、权利、投票和投票确认数据)。在一些实施方案中,特定SESC可以被编程以便由具有特定地址的EOP成员节点控制。
在一些实施方案中,示例性的发明的加密保护许可的分布式的以数据库为中心的计算机系统可以被编程/配置成基于所有EOP成员节点间的操作一致性而进行操作。例如,如本文所引用的,一致性针对以下内容的正确性的全循环验证:存储在EOP成员节点间共享的分布式数据库实例中的数据集、和/或在本发明的发明性加密保护环境内执行的函数。例如,示例性的发明的加密保护许可的分布式的以数据库为中心的计算机系统可以被编程/配置成通过验证在本发明的发明性加密保护环境内进行的活动已经满足明确的策略标准检查来支持一致性。例如,验证可以包括利用背书策略以指定哪些具体EOP成员节点应当为特定交易类型/类别进行背书。在一些实施方案中,验证可以包括采用全局管理SESC以确保强制执行和支持这些背书策略。在一些实施方案中,在承诺之前,EOP成员节点可以采用这些全局管理SESC以确保存在足够的背书,并且它们是从适当的实体中导出的。在一些实施方案中,示例性的发明的加密保护许可的分布式的以数据库为中心的计算机系统可以被编程/配置成执行版本控制检查,在所述版本控制检查期间,在将任何新数据添加到分布式数据库之前,所有EOP成员节点或至少所有相关EOP成员节点同意或赞成分布式数据库的当前状态。
在一些实施方案中,与数据验证同时进行的是,示例性的发明的加密保护许可的分布式的以数据库为中心的计算机系统可以被编程/配置成在交易流的所有方向上执行持续的身份验证。例如,访问控制列表可以在网络的等级体系层(hierarchal layer)上实现(将服务排序到频道),并且当交易提议经过不同体系结构部件时,可以对酬载(payload)进行重复签证、验证和/或认证。
在一些实施方案中,示例性的发明的加密保护许可的分布式的以数据库为中心的计算机系统可以被编程/配置成基于一种类型的EOP节点参与者/成员而产生多个专用GUI,使得特定EOP节点参与者/成员可以通过一个或多个专用GUI来调用特定SESC的特定ISC。例如,在管理公司活动/事件的情况下,此种专用GUI可以是但不限于:
1.发行人视图GUI:发行人视图GUI可以在拥有特定EOP的发行人/发行人代理登录时显示,并且可以提供(但不限于)对会议信息的见解以及日程表连同每日投票趋势、法定人数跟踪器(quorum tracker)、每个提议级别的投票百分比;
2.投资人视图GUI:投资人视图GUI可以显示给拥有特定EOP的机构投资人,并且可以在各种托管人中提供关于机构投资人所持有的所有头寸的详细信息和/或包括但不限于与所持有的头寸相对应的投票信息;以及
3.管理机构视图GUI:该管理机构视图GUI可以提供对每个公司活动/事件(例如,会议日程表、每日投票趋势、法定人数跟踪器、权利明细和/或每个提议级别的投票百分比GUI等)的整体跟踪。
在一些实施方案中,示例性的发明的加密保护许可的分布式的以数据库为中心的计算机系统可以被编程/配置成允许EOP节点参与者/成员基于访问和权利原理而拥有对分布式数据库的共享访问,诸如但不限于:
i)只读节点访问,
ii)读/写节点访问,以及
iii)非节点客户端应用程序访问。
例如,在管理企业活动/事件的情况下,示例性的发明的加密保护许可的分布式的以数据库为中心的计算机系统可以被编程/配置成允许:
i)投资人仅访问其投票权利;
ii)托管人仅访问其投资人客户的投票权利;以及
iii)发行人仅访问投票细节而无法访问任何潜在的投资人细节;以及
iv)管理机构访问由示例性的发明的加密保护许可的分布式的以数据库为中心的计算机系统管理的所有数据。
在一些实施方案中,示例性的发明的加密保护许可的分布式的以数据库为中心的计算机系统可以被编程/配置成为每个EOP节点参与者/成员建立加密保护的数字身份(例如,人物角色、挖掘节点、自动代理人(automated agent)等)。例如,可以通过利用ECDSA来加密示例性加密保护数字身份。在一些实施方案中,示例性的发明的加密保护许可的分布式的以数据库为中心的计算机系统可以被编程/配置成允许EOP节点参与者/成员使用公钥/私钥加密技术来签署参与者/成员的电子计算装置和/或示例性的发明的加密保护许可的分布式的以数据库为中心的计算机系统之间的每个电子通信和/或电子数据交换,使得示例性的发明的加密保护许可的分布式的以数据库为中心的计算机系统能够安全地验证数据发送者的身份。
在一些实施方案中,示例性的发明的加密保护许可的分布式的以数据库为中心的计算机系统可以被编程/配置成从与特定节点相关的中间数据库向特定节点(例如,EOP节点特定参与者/成员)分配数据的相应逻辑碎片,该分配至少部分地基于这种节点的一个或多个特性和/或与这种节点相关联的EOP节点特定参与者/成员的一个或多个特性。
在一些实施方案中,示例性的发明的加密保护许可的分布式的以数据库为中心的计算机系统可以被编程/配置成利用一个或多个分布式数据库。在一些实施方案中,示例性的发明的加密保护许可的分布式的以数据库为中心的计算机系统可以被编程/配置成利用NonSQL MarkLogic(R)型数据库(MarkLogic Corporation,999Skyway Road,Suite 200SanCarlos,CA 94070)作为中间数据库以便聚合和存储来自多个不同电子源(electronicsource)的为多个不同格式的所有输入数据。在一些实施方案中,示例性输入数据可以与公开上市交易公司和/或公开上市交易金融工具的公司事件相关。例如,在公开上市交易公司的公司事件的情况下,示例性的发明的加密保护许可的分布式的以数据库为中心的计算机系统可以被编程/配置成在加密保护散列中存储关于会议、议程、投票和/或权利数据的数据,如图1所示。例如,示例性的发明的加密保护许可的分布式的以数据库为中心的计算机系统可以被编程/配置成利用一个或多个加密散列函数(例如,SHA-256、Dagger-HashimotoHashes、SHA3等),以便编码可表示会议数据、议程数据、权利数据和/或投票数据的预定数据元(例如,关键数据元),并且然后仅在一个或多个单独分布式数据库(加密保护分布式环境)中存储散列本身,SESC的ISC将根据来自EOP节点参与者/成员的指令来访问所述单独分布式数据库。
图1示出了示例性的加密保护许可的环境/网络的示例性体系结构,示例性的发明的加密保护许可的分布式的以数据库为中心的计算机系统可以被编程/配置成支持所述体系结构。例如,图1示出了六个独立的EOP节点实体。例如,每个EOP节点可以被编程以作为Docker容器(Docker,Inc.,CA,US)进行操作,所述Docker容器是轻量级的、独立的、可执行的一套软件包,其包括运行它所需的一切:代码、运行时间、系统工具、系统库和设置。此外,示例性的发明的加密保护许可的分布式的以数据库为中心的计算机系统可以包括用于处理例如但不限于外部JSON-RPC请求的服务器。例如,示例性服务器可以是但不限于NGINX型的服务器(NGINX Inc.,CA,US),其是HTTP服务器和反向代理,以及IMAP/POP3代理服务器。
在一些实施方案中,示例性的发明的加密保护许可的分布式的以数据库为中心的计算机系统可以被编程/配置成在这样的EOP节点参与者向示例性的发明的加密保护许可的分布式的以数据库为中心的计算机系统进行注册之后,允许每个EOP节点参与者创建和控制其自身的私钥。
在一些实施方案中,示例性的发明的加密保护许可的分布式的以数据库为中心的计算机系统可以被编程/配置成允许作为特定资产的托管人的EOP节点参与者在发明的加密保护环境内注册资产,使得资产可以在发明的环境内进行交易。
在一些实施方案中,示例性的发明的加密保护许可的分布式的以数据库为中心的计算机系统可以被编程/配置成将中间数据库中的数据链接到加密保护分布式数据库环境中的对应SESC的对应ISC的对应安全散列状态,在所述加密保护分布式数据库环境中存储了会议、议程、权利和/或投票信息的关键数据元的散列,如图2所示。如图2所示,示例性的发明的加密保护许可的分布式的以数据库为中心的计算机系统可以被编程/配置成包括存储会议、投票、议程和/或权利的附加细节(非关键数据元)的一个或多个数据库(例如,图2中标识为“链下数据存储”的数据库)。
在一些实施方案中,示例性的发明的加密保护许可的分布式的以数据库为中心的计算机系统可以利用Docker软件容器平台(Docker,Inc.,San Francisco,CA)来进行编程/配置,所述Docker软件容器平台可以在Linux操作系统上运行,诸如但不限于Ubuntu(Canonical Group Limited,London,UK)。例如,每个Docker软件容器可以对应于可与特定EOP节点参与者/成员相关联或相对应的特定节点。
图3示出了用于管理公司活动/事件的示例性体系结构,示例性的发明的加密保护许可的分布式的以数据库为中心的计算机系统可以被编程/配置成具有所述示例性体系结构。在图3中,SESC对应于会议、议程、权利和/或投票信息的关键数据元的加密保护散列状态。例如,特定SESC可以存储特定会议的状态,其可以包括会议议程、截止日期、当前投票选举等。
图4示出了用于管理公司活动/事件的示例性工作流程,示例性的发明的加密保护许可的分布式的以数据库为中心的计算机系统可以被编程/配置成执行所述示例性工作流程。例如,在步骤301处,示例性的发明的加密保护许可的分布式的以数据库为中心的计算机系统可以被编程/配置成从示例性代理投票环境中的一个或多个电子数据源拉取会议馈送(meeting feed),并且将其保存在至少一个应用服务器(App Server)的暂时存储器(例如,存储缓冲器)中。
在步骤302处,示例性的发明的加密保护许可的分布式的以数据库为中心的计算机系统可以被编程/配置成分析每个馈送(例如,议程、会议、选票、子托管人等)并填充相应的数据结构(例如,SQL DB中的表格)。
在步骤303处,示例性的发明的加密保护许可的分布式的以数据库为中心的计算机系统可以被编程/配置成在例如示例性SQL数据库中的所有馈送表间关联特定于每个会议的数据,其表示在相应会议的特定时间(例如,一天内、一个月内等)的所有细节的当前快照。
在步骤304处,示例性的发明的加密保护许可的分布式的以数据库为中心的计算机系统可以被编程/配置成产生多个数据对象,诸如但不限于各自可以包含至少一个表示例如会议-议程-提议-投票细节的数据阵列的多个JSON(JavaScript对象表示法)对象。在一些实施方案中,示例性的发明的加密保护许可的分布式的以数据库为中心的计算机系统可以被编程/配置成计算每个JSON对象的散列摘要,其表示特定会议的当前状态并且与相应的JSON对象相关联。
在步骤305处,示例性的发明的加密保护许可的分布式的以数据库为中心的计算机系统可以被编程/配置成在完整数据的数据库(例如,图3的链下DB,其可以呈现MarkLogic DB的形式)中存储每个数据对象(例如,每个JSON对象)及其相应散列摘要。
在步骤306处,示例性的发明的加密保护许可的分布式的以数据库为中心的计算机系统可以被编程/配置成还将每个数据对象(例如,每个JSON对象)的散列在加密保护环境内存储为SESC。
在步骤307处,当对于特定会议接收更新的数据(例如,提议的改变、正在进行的新投票、议程的改变等),本发明的示例性的加密保护许可的分布式的以数据库为中心的计算机系统可以被编程/配置成产生具有其相应散列的新数据对象(例如,新JSON对象),并且然后将它们存储在以下两者中:完整数据的数据库(例如,图3的链下DB,其可以呈现MarkLogic DB的形式)、以及作为新的SESC的加密保护的分布式数据库/环境。
在步骤308处,每次当通过专用GUI来访问特定会议(例如,通过提交会议分配的标识符(例如,MeetingID))时,示例性的发明的加密保护许可的分布式的以数据库为中心的计算机系统可以被编程/配置成与具有该会议的对应SESC的分布式加密环境进行通信(例如,通过Web3API的调用(call)),查询该会议的所有散列(例如,相应的JSON对象)的列表,所述散列表示特定会议在特定时间段内的时间顺序(时间戳)表示。
在一些实施方案中,示例性的发明的加密保护许可的分布式的以数据库为中心的计算机系统可以被编程/配置成验证每个API调用,并且根据验证,将API请求转换为特定数据对象请求(例如,有效的JSON-RPC交易)并对加密保护的分布式数据库执行请求。
在一些实施方案中,示例性的发明的加密保护许可的分布式的以数据库为中心的计算机系统可以被编程/配置成从多个电子源(例如,银行、经纪人、托管人、转让(发行人)代理人/律师、保管人和其他人)接收表示股东投票头寸的数据。在一些实施方案中,示例性的发明的加密保护许可的分布式的以数据库为中心的计算机系统可以被编程/配置成基于与每个EOP节点参与者相关联的一个或多个特性来管理创建、读取和/或插入SESC功能。例如,特定SESC可以包含示例性独立软件代码(ISC),其在执行时确定哪个拥有EOP的参与者可以具有访问权限以及访问权限程度(例如,只读、读/写、创建/读/写等)。例如,示例性的发明的加密保护许可的分布式的以数据库为中心的计算机系统可以被编程/配置成允许与经纪自营商和/或托管人(例如,持有股东股票的金融机构)相关联的计算机系统通过SESC指定股东权利。例如,示例性的发明的加密保护许可的分布式的以数据库为中心的计算机系统可以被编程/配置成允许与转让(发行人)代理人相关联的计算机系统通过SESC确认股东权利和/或投票指令。
在一些实施方案中,示例性的发明的加密保护许可的分布式的以数据库为中心的计算机系统可以被编程/配置成产生对感兴趣的一方或多方(例如,EOP节点参与者)的动态通知(通过SESC)以便进行以下中的至少一个:
1)通知新会议状态(例如,新会议SESC),
2)指示更新会议相关数据,以及
3)指示采取行为(例如,确认同意数据的正确性)。
在一些实施方案中,示例性的发明的加密保护许可的分布式的以数据库为中心的计算机系统可以被编程/配置成允许多个EOP节点参与者通过SESC审查和/或批准存储在数据对象(例如,JSON对象)中的数据。
在一些实施方案中,示例性的发明的加密保护许可的分布式的以数据库为中心的计算机系统可以被编程/配置成通过利用至少一个加密保护的对等通信和/或至少一个数学一致性算法(例如,Phase King算法、加密工作证明算法、多代理系统型算法等),在EOP节点参与者间使示例性加密保护的分布式SESC数据库/环境同步。
利用本发明的SESC以用于管理股东会议相关活动的示例性实例
在一些实施方案中,当接收到新会议的数据时,示例性的发明的加密保护许可的分布式的以数据库为中心的计算机系统可以被编程/配置成发送特定的“关键”数据以产生对应的SESC。例如,“关键”数据可以包括表示以下的数据单元:记录日期、CUSIP、会议数据、议程等。在一些实施方案中,例如,在创建会议的主SESC之后,示例性的发明的加密保护许可的分布式的以数据库为中心的计算机系统可以被编程/配置成产生表示例如“关键”数据(由特定利益方明示)的一个或多个附加SESC。例如,示例性的发明的加密保护许可的分布式的以数据库为中心的计算机系统可以被编程/配置成允许转让(发行人)代理人(EOP节点参与者)创建可包含其发行人客户会议的投票权利的SESC。在一些实施方案中,可以为每个权利产生单独的SESC。
表1示出了示意性会议SESC的数据纲要(data schema)。
表1
表2示出了与表1的会议SESC相关的示意性银行/经纪人SESC的数据纲要。
表2
在一些实施方案中,每个SESC可以具有可以被配置成在自执行时启动事件以便从期望的计算机系统中检索特定数据的ISC,所述期望的计算机系统被编程/配置成“收听”来自相应SESC的特定查询。进而,“收听器”可以被编程/配置成用最新数据进行响应。表3提供了表示特定“收听器”计算机系统的通信协议逻辑的软件纲要。
表3
在一些实施方案中,示例性的发明的加密保护许可的分布式的以数据库为中心的计算机系统可以被编程/配置成在一个或多个第三方加密保护的分布式数据库环境之间交换数据/行为。
在一些实施方案中,示例性的发明的加密保护许可的分布式的以数据库为中心的计算机系统可以被编程/配置成管理被配置用于交易后处理(例如,清算和结算、股票记录等)的SESC。
在一些实施方案中,示例性的发明的加密保护许可的分布式的以数据库为中心的计算机系统可以被编程/配置成管理被配置用于以下中的至少一个的SESC:在代理投票过程中在感兴趣方之间共享头寸以及管理非代理投票(例如,选举投票)。
在一些实施方案中,示例性的发明的加密保护许可的分布式的以数据库为中心的计算机系统可以被编程/配置成执行以通过现有的对应SESC来更新现有的会议数据对象(例如,特定公司会议的现有会议JSON对象),这产生表示更新的数据对象(例如,更新的会议JSON对象)的当前状态的新的当前SESC。
在一些实施方案中,示例性的发明的加密保护许可的分布式的以数据库为中心的计算机系统可以被编程/配置成通过当前的对应SESC从当前会议数据对象(例如,当前会议JSON对象)中检索当前数据。
在一些实施方案中,示例性的发明的加密保护许可的分布式的以数据库为中心的计算机系统可以被编程/配置成执行以下中的至少一个:
i)核对所接收/制表的权利记录;
ii)执行会议分析以跟踪进度、法定人数等;以及
iii)确认投票指令的接受。
图5示出了发明的工作流程的示意图的快照,其中,示例性的发明的加密保护许可的分布式的以数据库为中心的计算机系统可以被编程/配置成通过来自数据馈送中间数据库(馈送汇编器(feed digester))和/或对应SESC的请求来存储和检索与特定会议数据对象(例如,存储在示例性持久数据存储内的会议JSON对象)相关的数据。在一些实施方案中,示例性的发明的加密保护许可的分布式的以数据库为中心的计算机系统可以被编程/配置成利用审查算法和聚合算法中的至少一个来检查发送到持久数据对象的分布式数据库的请求和/或由持久数据对象的分布式数据库产生的响应。在一些实施方案中,如本文详述的,示例性持久数据存储分布在EOP节点的计算机系统中。
图6示出了根据本发明的至少一些实施方案的示例性聚合算法的工作流程图的快照,所述示例性聚合算法可以用于在示例性的发明的加密保护许可的分布式的以数据库为中心的计算机系统内部署和存储特定会议。具体地,在步骤601处,示例性部署可以涉及通过示例性的发明的加密保护许可的分布式的以数据库为中心的计算机系统的一个或多个特定计算机(例如,与特定EOP节点相关联的计算机)来收集EOP身份,以产生与一个或多个特定EOP相关联的人员标识符的阵列。在步骤602处,示例性部署可以涉及用于编码会议信息的熵。换句话说,通过对x和y的随机值进行散列处理来产生熵En。在步骤603处,可以利用示例性会议部署SESC来至少部分地基于在图6的框603中标识的四个输入编码/产生会议专用SESC。换句话说,嵌入会议细节、所产生的熵En、所产生的与一个或多个特定EOP相关联的人员标识符阵列,并且将所有权锁定到管理员。然后,将该信息部署为会议专用SESC。在步骤604处,将所产生的会议专用SESC存储在示例性的发明的加密保护许可的分布式的以数据库为中心的计算机系统的一个或多个数据存储中。
图7示出了根据本发明的至少一些实施方案的示例性投票验证和注册算法的工作流程图的快照,所述示例性投票验证和注册算法可以用于利用示例性会议专用SESC来验证和注册会议投票。例如,根据步骤701-705,示例性EOP节点计算机可以被配置成获得投票数据并且通过特定数据结构处理所获取的投票数据以进行存储。此外,根据步骤706-709,示例性EOP节点计算机可以被配置成将验证的投票数据注册到相关会议SESC中。在一些实施方案中,在投票注册过程期间,示例性EOP节点计算机可以被配置成处理至少两种类型的私人交易:
1)管理员、发行人、托管人和/或子托管人之间的私人交易,其交易酬载可以包含投票数据而没有投票数据来源的识别信息(例如,缺少ClientID和/或InstitutionId);以及
2)管理员与托管人之间的私人交易,其交易酬载可以包含投票数据并具有投票数据来源的识别信息(例如,具有ClientID和/或InstitutionId)。
图8示出了示例性的发明的加密保护许可的分布式的以数据库为中心的计算机系统的发明的体系结构的示意图的快照。例如,标识为“Membersrvc”的EOP节点参与者可以被编程/配置成通过作为针对实体和用户设置的管理员而协助本发明的许可网络/环境。在图6中,每个EOP节点参与者/实体可以具有由对应的“实体验证对等体”表示的电子身份。例如,在一些实施方案中,“Membersrvc”EOP可以负责在加密保护环境中托管节点(“验证对等体”)。例如,可以使用图6中标识为“外部馈送汇编器”的模块将EOP节点实体的电子计算机系统集成到示例性的发明的加密保护环境中。在一些实施方案中,示例性的发明的加密保护许可的分布式的以数据库为中心的计算机系统可以被编程/配置成与消息传送服务器(诸如但不限于用于消息传送队列以及与针对Ack/Nack的EOP节点实体的系统通信的Apache服务器)交互,并且部署/调用/查询到示例性的发明的加密保护环境中。
图9示出了根据本发明的至少一些实施方案配置的示例性的发明的加密保护许可的分布式的以数据库为中心的计算机系统的示例性的发明的体系结构的示意图的快照。例如,示例性的发明的加密保护许可的分布式的以数据库为中心的计算机系统可以被编程/配置成利用专用用户界面应用程序(“UI”)以便通过REST api例程与客户侧的EOP节点交互。例如,UI可以被配置成将数据(诸如但不限于议程、投票确认等)写入EOP节点和/或相关的SESC。在一些实施方案中,EOP节点可以处于示例性的发明的加密保护许可的分布式的以数据库为中心的计算机系统的客户/用户/成员的基础结构上。例如,示例性UI应用程序可以被编程/配置成允许用户浏览SESC和/或交易。
在一些实施方案中,图9中标识的部件“状态浏览器”示出了程序/应用程序/例程,其可以被编程/配置成连接到EOP节点并且允许示例性的发明的加密保护许可的分布式的以数据库为中心的计算机系统的客户/用户/成员对SESC和/或交易进行导航。例如,“状态浏览器”部件可以被编程/配置成允许示例性的发明的加密保护许可的分布式的以数据库为中心的计算机系统的客户/用户/成员检索和/或分析审计跟踪。
在一些实施方案中,图9中标识的部件“状态浏览器”示出了程序/应用程序/例程,其可以被编程/配置成在示例性的发明的加密保护许可的分布式的以数据库为中心的计算机系统内运行,并且为示例性的发明的加密保护许可的分布式的以数据库为中心的计算机系统(“CSPD”系统)的客户/用户/成员提供对会议的状态/进度、投票趋势、投票细节等的洞察。例如,“状态浏览器”部件可以被编程/配置成基于个人和/或组权利产生数据视图,从而至少限定示例性的发明的加密保护许可的分布式的以数据库为中心的计算机系统的每个客户/用户/成员可以访问什么数据。
示例性的发明的加密保护许可的分布式的以数据库为中心的计算机系统内的代
理数据摄取和注册的示意性实例
例1(图10):通过数据源的代理数据摄取和注册
图10示出了通过数据源的示例性代理数据摄取和注册的工作流程的图示的快照。在该实例中,权利和/或投票数据的来源可以是任何电子来源的数据源。一些来源可以是API、数据文件、来自其他CSD网络的数据馈送、各种消息传送/查询(MQ)平台(例如,MQ)、数据库(例如,结构化、非结构化、关系化、基于文档等);物联网(IOT)源(任何类型、任何数据格式和任何传输方法)。在一些实施方案中,如图10所示,从一个或多个来源接收的数据可以被传输到数据变换层,其中这种接收的数据可以被变换成任何合适的标准化数据处理格式(进一步表示为INPDATA)。在一些实施方案中,如图10所示,INPDATA被传输到数据扩充和注册层(Data Enrichment and Registration Layer),其可以被配置成识别、确定和记录与INPDATA中识别的每个参与者和/或所有者相关联的访问权利。在一些实施方案中,如图10所示,示例性的发明的加密保护许可的分布式的以数据库为中心的计算机系统可以基于一个或多个预定义的数据访问规则而被编程/配置成产生各种酬载。在一些实施方案中,每个酬载可以是INPDATA中的各种数据字段的变化和/或组合。在一些实施方案中,并非所有的酬载可以是相等的,并且一些酬载可能不包含一些数据字段,这例如取决于确保只有正确的数据参与者和/或所有者可以查看该数据(例如,数据字段)的一个或多个预定义的数据访问规则。例如,一个或多个预定义的数据访问规则可以基于以下中的至少一个:市场调节、来源(例如,参与者从其与CSD网络接口连接的应用程序/目的地)、参与者的类型(例如,发行人、托管人、客人、管理员等)。在一些实施方案中,如图10所示,示例性的发明的加密保护许可的分布式的以数据库为中心的计算机系统可以被编程/配置成通过私人交易将这些酬载传输到示例性的发明的CSD网络。在一些实施方案中,也可以通过一个或多个数据访问规则确定这些交易的接受者。在一些实施方案中,私人交易可以被配置成到达接受者SESC并且然后被持久化到私人数据存储(例如,示例性CSD网络的分布式数据库)。
例2(图11):通过直接投票的代理数据摄取和注册
在该实例中,权利和/或投票数据的来源可以是任何电子来源的数据源。一些来源可以是API、数据文件、来自其他CSD网络的数据馈送、各种消息传送/查询(MQ)平台(例如,MQ)、数据库(例如,结构化、非结构化、关系化、基于文档等);物联网(IOT)源(任何类型、任何数据格式和任何传输方法)。在一些实施方案中,如图11所示,示例性的发明的加密保护许可的分布式的以数据库为中心的计算机系统可以被编程/配置成允许参与者/用户通过但不限于合适的应用程序(例如,web应用程序、移动应用程序、桌面应用程序等)和/或任何IOT源来投票。
在一些实施方式中,如图11所示,从一个或多个来源接收的权利/投票数据可以被传输到数据变换层中,其中这种接收数据可以被变换成任何合适的标准化数据处理格式(进一步表示为INPDATA)。在一些实施方案中,如图11所示,INPDATA被传输到数据扩充和注册层,其可以被配置成识别、确定和记录与INPDATA中识别的每个参与者和/或所有者相关联的访问权利。在一些实施方案中,如图11所示,示例性的发明的加密保护许可的分布式的以数据库为中心的计算机系统可以基于一个或多个预定义的数据访问规则被编程/配置成产生各种酬载。在一些实施方案中,每个酬载可以是INPDATA中的各种数据字段的变化和/或组合。在一些实施方案中,并非所有的酬载可以是相等的,并且一些酬载可能不包含一些数据字段,这例如取决于确保只有正确的数据参与者和/或所有者可以查看该数据(例如,数据字段)的一个或多个预定义的数据访问规则。例如,一个或多个预定义的数据访问规则可以基于以下中的至少一个:市场调节、来源(例如,参与者从其与CSD网络接口连接的应用程序/目的地)、参与者的类型(例如,发行人、托管人、客人、管理员等)。
例3(图12):来自示例性的发明的会议SESC的数据访问
在一些实施方案中,示例性会议SESC可以驻留在示例性CSD网络上并且在CSD网络中的每个节点(例如,EOP节点)上运行。在一些实施方案中,编程到示例性代理会议SESC中的例程可以被分类为两个类别:
1)数据访问函数以及
2)数据注册函数。
在一些实施方案中,数据访问函数可以被配置/编程为针对其相应SESC所服务的会议返回代理数据。在一些实施方案中,可以存在多个数据访问级别。例如,每个数据访问级别可以取决于参与者有权查看/查询哪个(哪些)数据字段和/或数据点。作为响应,SESC可以被配置/编程以便从相关联的私人数据存储拉取相关数据,根据权利/投票数据结构对其进行解密、变换,并且然后将其返回查询应用程序/例程。
在一些实施方案中,数据注册函数可以被配置/编程以便提供将代理投票数据注册到示例性网络CSD的能力。例如,数据注册函数可以被配置/编程以便将输入数据转换成适当的数据结构,并且将已转换的对象发送到私人数据存储,所述私人数据存储可以被配置成然后加密和存储此类数据。
例4(图13):示例性的发明的会议SESC的访问控制层
在一些实施方案中,当部署了示例性的发明的会议SESC时,所有授权/批准的参与者应当被注册到发明的示例性的会议SESC本身的至少一个数据结构中。例如,在一些实施方案中,每次在对示例性的发明的会议SESC进行访问或注册调用时,这种调用都经过该访问控制层,所述访问控制层可以被编程/配置以便检查调用者是否是该会议的授权/批准参与者。
利用SESC以用于管理n侧(例如,双侧)回购协议的示意性实例
在一些实施方案中,示例性的发明的加密保护许可的分布式的以数据库为中心的计算机系统可以被编程/配置成管理SESC,所述SESC可以被编程以便跟踪和执行未清算回购交易(repo交易)的两个分支(leg)。例如,特定的EOP节点参与者(其可以是但不限于示例性repo交易的一方和/或被质押为抵押品(collateral)的抵押物(security)的托管人(custodian))可以建立对应的SESC以便加密保护式地捕获至少以下数据:条款、交易、资产替换和/或抵押品返还。
图14示出了发明的工作流程的示意图的快照,其中,示例性的发明的加密保护许可的分布式的以数据库为中心的计算机系统可以被编程/配置成支持可以被编程以跟踪和执行非清算repo交易的两个分支的示例性SESC。
图15示出了发明的工作流程的示意图的快照,其中控制示例性EOP节点的托管人可以利用示例性的库存SESC来建立资产的新库存或更新现有库存。
图16示出了发明的工作流程的示意图的快照,根据所述工作流程,示例性的发明的加密保护许可的分布式的以数据库为中心的计算机系统可以被编程/配置成为每个repo合同创建特定的SESC。例如,示例性的发明的加密保护许可的分布式的以数据库为中心的计算机系统可以针对每个repo合同被编程/配置成接受repo细节以及来自用户的抵押品,并且然后产生待存储在特定SESC中的散列和在单独分布式数据库(例如,NOSQL数据库)中的实际数据。例如,特定SESC可以被编程/配置成处理批准和通知过程并检查资格规则和库存余额,修改数据存储(例如,NOSQL数据库),并且重新产生相应的散列。
图17示出了发明的工作流程的示意图的快照,根据所述工作流程,示例性的发明的加密保护许可的分布式的以数据库为中心的计算机系统可以被编程/配置成允许管理特定repo合同的特定SESC随着对这种repo合同的任何改变而自更新,并且基于这种更新执行任何编程行为。
图18示出了发明的工作流程的示意图的快照,根据所述工作流程,示例性的发明的加密保护许可的分布式的以数据库为中心的计算机系统可以被编程/配置成允许管理特定repo合同的特定SESC通过利用用户签署密钥来代表一方(例如,EOP节点成员)签署这种repo合同。
图19示出了发明的工作流程的示意图的快照,根据所述工作流程,示例性的发明的加密保护许可的分布式的以数据库为中心的计算机系统可以被编程/配置成允许管理特定repo合同的特定SESC响应于有关这种repo合同的电子查询。
图20示出了发明的工作流程的示意图的快照,根据所述工作流程,示例性的发明的加密保护许可的分布式的以数据库为中心的计算机系统可以被编程/配置成允许管理特定repo合同的特定SESC替换这种repo合同的抵押品。
利用SESC以用于管理应收账款(A/R)的购买的示意性实例
通常,在美国,A/R买方可以通过在卖方已注册的状态下提交UCC-1声明来建立其应收款的所有权(“完善权益(perfects interest)”)。通常,买方可以进行UCC搜索以确认卖方未将应收款卖给另一个买方。例如,在供应商/卖方提交破产的情况下,买方必须在破产法院中证明权益完善以便建立应收款的“真实销售”。
在一些实施方案中,示例性的发明的加密保护许可的分布式的以数据库为中心的计算机系统可以被编程/配置成管理可以被编程为跟踪发票特定数据(例如,发票号、债务人、发票日期、金额等)以禁止具有相同发票细节的多个记录的SESC。在一些实施方案中,示例性的发明的加密保护许可的分布式的以数据库为中心的计算机系统可以被编程/配置成允许EOP节点成员建立特定SESC以负责对应的A/R购买交易。例如,每个EOP节点可以存储示例性分布式资产注册表数据库的完整的更新实例,其将包含所有“完善”权益的记录。在一些实施方案中,SESC可以被编程/配置成拒绝不完整的记录。在一些实施方案中,SESC可以被编程/配置成在应收款被出售时,在示例性分布式资产注册数据库中更新资产注册的对应记录。例如,每次当供应商交付货物并且产生发票时,可以调用对应的SESC以便在示例性分布式资产注册数据库中更新对应记录,并且使示例性分布式资产注册数据库的实例在EOP成员节点间同步。
可以被编程以便根据本发明的至少一些实施方案进行操作的计算机系统体系结
构和相关联装置的附加的示意性实例
在一些实施方案中,示例性的发明的加密保护许可的分布式的以数据库为中心的计算机系统可以被编程/配置成基于所接收的关于一个或多个EOP节点的物理位置的节点位置数据进行操作。例如,节点位置数据可以基于通过例如全球定位系统(GPS)和/或任何类似合适的方法获得的数据。
为了本说明书的目的,术语“云”、“互联网云”、“云计算”、“云体系结构”和类似术语对应于由本发明的示例性的发明的计算机编程系统和示例性的发明的计算机处理方法利用的以下中的至少一个:(1)通过实时通信网络(例如,互联网)连接的大量计算机;(2)提供在许多连接的计算机(例如,物理机、虚拟机(VM))上同时运行程序或应用程序的能力;(3)基于网络的服务,其可以被认为由真实服务器硬件提供,并且实际上由虚拟硬件(例如,虚拟服务器)提供,并由在一个或多个真实机器上运行的软件模拟(例如,允许联机时移动、放大(或缩小)而不影响最终用户)。在一些实施方案中,本发明的计算机灵活租赁基础系统提供/管理云计算/体系结构,例如但不限于:基础设施即服务(IaaS)、平台即服务(PaaS)和软件即服务(SaaS)。图21和图22示出了云计算/体系结构的示例性实现方式的示意图,本发明的示例性的发明的自适应自训练计算机引擎被配置/编程以便利用所述云计算/体系结构和/或与其接口连接。
在一些实施方案中,本发明提供了示例性计算机系统,其至少包括以下部件:外部拥有的存在(EOP)成员节点的网络;i)其中每个EOP成员节点被不同实体拥有;ii)其中外部拥有的存在(EOP)节点的网络包括:1)至少一个监督EOP成员节点以及2)多个对等EOP成员节点;iii)其中至少一个监督EOP成员节点被配置成为每个对等EOP成员节点产生至少一个个性化加密私钥;iv)其中每个个性化加密私钥仅对于对应的对等EOP成员节点来说是已知的,所述对等EOP成员节点控制这种个性化加密私钥的保密性;至少一个分布式数据库,其存储多个持久数据对象;以及多个自含的自执行软件容器(SESC);i)其中每个SESC包括可独立执行的软件代码,所述软件代码至少被配置成:1)产生表示至少一个持久数据对象的至少一个当前状态的至少一个状态散列,2)执行利用至少一个持久数据对象的至少一个数据行为;以及3)至少部分地基于特定EOP成员节点的特定个性化加密私钥以及与特定EOP成员节点相关联的至少一个属性,确定特定EOP成员节点具有致使SESC利用至少一个持久数据对象执行至少一个数据行为的许可;以及4)确定利用至少一个持久数据对象的至少一个数据行为已经至少部分地基于所有EOP成员节点已同意遵循的至少一个显式策略标准检查(explicit policy criteria check)。
在一些实施方案中,多个SESC包括:多个会议SESC,其中每个会议SESC至少被配置成:从与至少一个EOP成员节点相关联的至少一个电子源获得与公开上市交易公司的特定公司事件相关的当前数据;执行与至少一个电子源、至少一个EOP成员节点和当前数据中的至少一个相关联的至少一个显式策略标准检查;产生表示特定公司事件的当前数据的至少一个会议状态散列;将至少一个会议状态散列和特定公司事件的当前数据存储在至少一个分布式数据库中的至少一个会议持久数据对象中;将至少一个会议状态散列保留在会议SESC内;以及产生表示特定公司事件的当前状态的输出。
在一些实施方案中,每个SESC进一步被配置成基于以下加密散列函数中的至少一个来产生至少一个SESC状态散列:SHA-256、Dagger-Hashimoto Hashes和SHA3。
在一些实施方案中,本发明提供了一种示例性计算机实现的方法,其至少包括以下步骤:管理外部拥有的存在(EOP)成员节点的网络;i)其中每个EOP成员节点被不同实体拥有;ii)其中外部拥有的存在(EOP)节点的网络包括:1)至少一个监督EOP成员节点以及2)多个对等EOP成员节点;iii)其中至少一个监督EOP成员节点被配置成为每个对等EOP成员节点产生至少一个个性化加密私钥;iv)其中每个个性化加密私钥仅对于对应的对等EOP成员节点来说是已知的,所述对等EOP成员节点控制这种个性化加密私钥的保密性;管理至少一个分布式数据库,其存储多个持久数据对象;以及对多个自含的自执行软件容器(SESC)进行编程;i)其中每个SESC包括可独立执行的软件代码,所述软件代码至少被配置成:1)产生表示至少一个持久数据对象的至少一个当前状态的至少一个状态散列,2)利用至少一个持久数据对象执行至少一个数据行为;以及3)至少部分地基于特定EOP成员节点的特定个性化加密私钥以及与特定EOP成员节点相关联的至少一个属性,确定特定EOP成员节点具有致使SESC利用至少一个持久数据对象执行至少一个数据行为的许可;以及4)确定利用至少一个持久数据对象的至少一个数据行为已经至少部分地基于所有EOP成员节点已同意遵循的至少一个显式策略标准检查。
在一些实施方案中,多个SESC包括:多个会议SESC,其中每个会议SESC至少被配置成:从与至少一个EOP成员节点相关联的至少一个电子源获得与公开上市交易公司的特定公司事件相关的当前数据;执行与至少一个电子源、至少一个EOP成员节点和当前数据中的至少一个相关联的至少一个显式策略标准检查;产生表示特定公司事件的当前数据的至少一个会议状态散列;将至少一个会议状态散列和特定公司事件的当前数据存储在至少一个分布式数据库中的至少一个会议持久数据对象中;将至少一个会议状态散列保留在会议SESC内;以及产生表示特定公司事件的当前状态的输出。在一些实施方案中,特定公司事件是年会。在一些实施方案中,与年会相关的当前数据包括议程数据、选票数据、权利数据和投票数据。在一些实施方案中,至少一个显式策略标准检查是以下中的至少一个:i)验证特定投资人只能访问与特定投资人相关的投票权利;ii)当特定投资人是特定托管人的客户时,验证特定托管人只能访问投票权利;以及iii)验证特定发行人只能访问投票细节而无法访问相关投资人数据。
在一些实施方案中,多个SESC分别包括:多个再购买合同SESC或回购合同SESC,其中每个回购合同SESC至少被配置成:从与至少一个EOP成员节点相关联的至少一个电子源获得特定回购合同的当前回购合同数据;执行与至少一个电子源、至少一个EOP成员节点和当前回购合同数据中的至少一个相关联的至少一个显式策略标准检查;获得来自特定回购合同各方的电子签名;产生表示当前回购合同数据的至少一个回购合同状态散列;将至少一个回购合同状态散列和特定回购合同的当前回购合同数据存储在至少一个分布式数据库中的至少一个回购合同持久数据对象中;将至少一个回购合同状态散列保留在回购合同SESC内;用特定回购合同中使用的至少一个第一抵押品替换另一个抵押品;以及产生表示特定回购合同的(更新的)当前状态的输出。
尽管已经描述了本发明的多个实施方案,但应当理解的是,这些实施方案仅是示意性的而不是限制性的,并且许多修改对于本领域的普通技术人员而言可以变得显而易见。此外,可能以任何期望的顺序执行各种步骤(并且可以添加任何期望步骤和/或可以消除任何期望步骤)。
Claims (16)
1.一种计算机系统,其包括:
EOP成员节点的网络;
i)其中每个EOP成员节点被不同实体拥有;
ii)其中所述EOP节点的网络包括:
1)至少一个监督EOP成员节点;以及
2)多个对等EOP成员节点;
iii)其中所述至少一个监督EOP成员节点被配置成为每个对等EOP成员节点产生至少一个个性化加密私钥;
iv)其中每个个性化加密私钥仅对于对应的对等EOP成员节点来说是已知的,所述对应的对等EOP成员节点控制这种个性化加密私钥的保密性;
至少一个分布式数据库,其存储多个持久数据对象;以及
多个SESC;
i)其中每个SESC包括可独立执行的软件代码,所述软件代码至少被配置成:
1)产生表示至少一个持久数据对象的至少一个当前状态的至少一个状态散列,
2)利用所述至少一个持久数据对象执行至少一个数据行为;以及
3)至少部分地基于所述特定EOP成员节点的特定个性化加密私钥以及与所述特定EOP成员节点相关联的至少一个属性,确定特定EOP成员节点具有致使所述SESC利用所述至少一个持久数据对象执行至少一个数据行为的许可;以及
4)确定利用所述至少一个持久数据对象的所述至少一个数据行为已经至少部分地基于所有EOP成员节点已同意遵循的至少一个显式策略标准检查。
2.根据权利要求1所述的计算机系统,其中每个SESC进一步被配置成基于以下加密散列函数中的至少一个来产生所述至少一个状态散列:SHA-256、Dagger-Hashimoto Hashes和SHA3。
3.根据权利要求2所述的计算机系统,其中通过应用熵来产生所述至少一个状态散列。
4.根据权利要求1至3中任一项所述的计算机系统,其中所述至少一个分布式数据库被配置成存储所述至少一个持久数据对象以及表示所述至少一个持久数据对象的对应的至少一个产生的散列。
5.根据权利要求1至3中任一项所述的计算机系统,其中所述多个SESC包括:
多个会议SESC,其中每个会议SESC至少被配置成:
从与至少一个EOP成员节点相关联的至少一个电子源获得与公开上市交易公司的特定公司事件相关的当前数据;
执行与所述至少一个电子源、所述至少一个EOP成员节点和所述当前数据中的至少一个相关联的至少一个显式策略标准检查;
产生表示所述特定公司事件的当前数据的至少一个会议状态散列;
将所述至少一个会议状态散列和所述特定公司事件的当前数据存储在所述至少一个分布式数据库中的至少一个会议持久数据对象中;
将所述至少一个会议状态散列保留在所述会议SESC内;以及
产生表示所述特定公司事件的当前状态的输出。
6.根据权利要求5所述的计算机系统,其中所述特定公司事件是年会。
7.根据权利要求6所述的计算机系统,其中与所述年会相关的当前数据包括议程数据、选票数据、权利数据和投票数据,和/或
其中所述至少一个显式策略标准检查是以下中的至少一个:
i)验证特定投资人只能访问与所述特定投资人相关的投票权利;
ii)当所述特定投资人是特定托管人的客户时,验证所述特定托管人只能访问所述投票权利;以及
iii)验证特定发行人只能访问投票细节而无法访问相关投资人数据。
8.根据权利要求1至3中任一项所述的计算机系统,其中所述多个SESC包括:
多个回购合同SESC,其中每个回购合同SESC至少被配置成:
从与至少一个EOP成员节点相关联的至少一个电子源获得特定回购合同的当前回购合同数据;
执行与所述至少一个电子源、所述至少一个EOP成员节点和所述当前回购合同数据中的至少一个相关联的所述至少一个显式策略标准检查;
获得来自所述特定回购合同的所有方的电子签名;
产生表示所述当前回购合同数据的至少一个回购合同状态散列;
将所述至少一个回购合同状态散列和所述特定回购合同的所述当前回购合同数据存储在所述至少一个分布式数据库中的至少一个回购合同持久数据对象中;
将所述至少一个回购合同状态散列保留在所述回购合同SESC内;
用所述特定回购合同中使用的至少一个第一抵押品替换另一个抵押品;以及
产生表示所述特定回购合同的更新当前状态的输出。
9.一种计算机实现的方法,其包括:
提供EOP成员节点的网络;
i)其中每个EOP成员节点被不同实体拥有;
ii)其中所述EOP节点的网络包括:
1)至少一个监督EOP成员节点;以及
2)多个对等EOP成员节点;
iii)其中所述至少一个监督EOP成员节点被配置成为每个对等EOP成员节点产生至少一个个性化加密私钥;
iv)其中每个个性化加密私钥仅对于对应的对等EOP成员节点来说是已知的,所述对应的对等EOP成员节点控制这种个性化加密私钥的保密性;
提供至少一个分布式数据库,其存储多个持久数据对象;以及
提供多个SESC;
i)其中每个SESC包括可独立执行的软件代码,所述软件代码至少被配置成:
1)产生表示至少一个持久数据对象的至少一个当前状态的至少一个状态散列,
2)利用所述至少一个持久数据对象执行至少一个数据行为;以及
3)至少部分地基于所述特定EOP成员节点的特定个性化加密私钥以及与所述特定EOP成员节点相关联的至少一个属性,确定所述特定EOP成员节点具有致使所述SESC利用所述至少一个持久数据对象执行至少一个数据行为的许可;以及
4)确定利用所述至少一个持久数据对象的所述至少一个数据行为已经至少部分地基于所有EOP成员节点已同意遵循的至少一个显式策略标准检查。
10.根据权利要求9所述的计算机实现的方法,其中每个SESC进一步被配置成基于以下加密散列函数中的至少一个来产生所述至少一个状态散列:SHA-256、Dagger-HashimotoHashes和SHA3。
11.根据权利要求10所述的计算机实现的方法,其中通过应用熵来产生所述至少一个状态散列。
12.根据权利要求9至11中任一项所述的计算机实现的方法,其中所述至少一个分布式数据库被配置成存储所述至少一个持久数据对象以及表示所述至少一个持久数据对象的所述对应的至少一个产生的散列。
13.根据权利要求9至12中任一项所述的计算机实现的方法,其中所述多个SESC包括:
多个会议SESC,其中每个会议SESC至少被配置成:
从与至少一个EOP成员节点相关联的至少一个电子源获得与公开上市交易公司的特定公司事件相关的当前数据;
执行与所述至少一个电子源、所述至少一个EOP成员节点和所述当前数据中的至少一个相关联的至少一个显式策略标准检查;
产生表示所述特定公司事件的所述当前数据的至少一个会议状态散列;
将所述至少一个会议状态散列和所述特定公司事件的所述当前数据存储在所述至少一个分布式数据库中的至少一个会议持久数据对象中;
将所述至少一个会议状态散列保留在所述会议SESC内;以及
产生表示所述特定公司事件的当前状态的输出。
14.根据权利要求13所述的计算机实现的方法,其中所述特定公司事件是年会。
15.根据权利要求14所述的计算机实现的方法,其中与所述年会相关的所述当前数据包括议程数据、选票数据、权利数据和投票数据,和/或
其中所述至少一个显式策略标准检查是以下中的至少一个:
i)验证特定投资人只能访问与所述特定投资人相关的投票权利;
ii)当所述特定投资人是特定托管人的客户时,验证所述特定托管人只能访问所述投票权利;以及
iii)验证特定发行人只能访问投票细节而无法访问相关投资人数据。
16.根据权利要求9至12中任一项所述的计算机实现的方法,其中所述多个SESC包括:
多个回购合同SESC,其中每个回购合同SESC至少被配置成:
从与至少一个EOP成员节点相关联的至少一个电子源获得特定回购合同的当前回购合同数据;
执行与所述至少一个电子源、所述至少一个EOP成员节点和所述当前回购合同数据中的至少一个相关联的至少一个显式策略标准检查;
获得来自所述特定回购合同的所有方的电子签名;
产生表示所述当前回购合同数据的至少一个回购合同状态散列;
将所述至少一个回购合同状态散列和所述特定回购合同的所述当前回购合同数据存储在所述至少一个分布式数据库中的至少一个回购合同持久数据对象中;
将所述至少一个回购合同状态散列保留在所述回购合同SESC内;
用所述特定回购合同中使用的至少一个第一抵押品替换另一个抵押品;以及
产生表示所述特定回购合同的更新当前状态的输出。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/808,714 | 2017-11-09 | ||
US15/808,714 US9967238B1 (en) | 2017-11-09 | 2017-11-09 | Database-centered computer network systems and computer-implemented methods for cryptographically-secured distributed data management |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109766375A true CN109766375A (zh) | 2019-05-17 |
CN109766375B CN109766375B (zh) | 2024-05-28 |
Family
ID=62045257
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811334415.7A Active CN109766375B (zh) | 2017-11-09 | 2018-11-09 | 用于加密保护的分布式数据管理的以数据库为中心的计算机网络系统和计算机实现的方法 |
Country Status (5)
Country | Link |
---|---|
US (5) | US9967238B1 (zh) |
EP (1) | EP3484098B1 (zh) |
JP (2) | JP7150568B2 (zh) |
CN (1) | CN109766375B (zh) |
AU (4) | AU2018203718A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113765851A (zh) * | 2020-06-03 | 2021-12-07 | 华为技术有限公司 | 一种数据处理方法及其设备 |
CN116938597A (zh) * | 2023-09-14 | 2023-10-24 | 北京固加数字科技有限公司 | 一种股票交易数据交互系统 |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10388097B1 (en) | 2018-01-29 | 2019-08-20 | Accenture Global Solutions Limited | Blockchain-based cryptologic ballot verification |
US11218313B1 (en) * | 2018-12-27 | 2022-01-04 | Equinix, Inc. | Decentralized verification of devices using distributed ledger technology |
US11283673B2 (en) | 2019-01-07 | 2022-03-22 | International Business Machines Corporation | Blockchain endorsement verification |
JP7025365B2 (ja) * | 2019-03-25 | 2022-02-24 | 株式会社日立製作所 | データ連携管理方法、データ連携管理システム、およびノード |
US10719517B1 (en) | 2019-12-18 | 2020-07-21 | Snowflake Inc. | Distributed metadata-based cluster computing |
US12099997B1 (en) | 2020-01-31 | 2024-09-24 | Steven Mark Hoffberg | Tokenized fungible liabilities |
AU2022246182B2 (en) | 2021-03-26 | 2024-08-22 | Broadridge Financial Solutions, Inc. | Computer network systems for cryptographically-secured, token-based operations and methods of use thereof |
CN115168495B (zh) * | 2022-07-20 | 2025-04-25 | 成都道客数字科技有限公司 | 一种防阻塞的云原生分布式状态存储数据库读写方法和系统 |
US20240195635A1 (en) * | 2022-12-12 | 2024-06-13 | Intel Corporation | Roots of trust in intellectual property (ip) blocks in a system on a chip (soc) |
CN116934068A (zh) * | 2023-09-19 | 2023-10-24 | 江铃汽车股份有限公司 | 一种办公流程节点管理方法及系统 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001011812A2 (en) * | 1999-08-09 | 2001-02-15 | Sudia Frank W | Distributed rule enforcement systems |
US20090037500A1 (en) * | 2007-07-31 | 2009-02-05 | Kirshenbaum Evan R | Storing nodes representing respective chunks of files in a data store |
US20100049647A1 (en) * | 2008-08-19 | 2010-02-25 | Andrew Marks De Chabris | Financial security and a transaction method, system and index relating to the same |
US8788318B1 (en) * | 2005-01-21 | 2014-07-22 | Broadbridge Investor Communication Solutions, Inc. | Methods and systems for consolidating, distributing and integrating issuer information for a voting entity |
CN107103054A (zh) * | 2017-04-12 | 2017-08-29 | 北京航空航天大学 | 一种私有区块链的智能合约异步执行存储系统与实现方法 |
WO2017145007A1 (en) * | 2016-02-23 | 2017-08-31 | nChain Holdings Limited | System and method for controlling asset-related actions via a blockchain |
Family Cites Families (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8639625B1 (en) | 1995-02-13 | 2014-01-28 | Intertrust Technologies Corporation | Systems and methods for secure transaction management and electronic rights protection |
GB0013349D0 (en) | 2000-06-01 | 2000-07-26 | Tao Group Ltd | Pseudo-random number generator |
AU2001275874A1 (en) * | 2000-07-07 | 2002-01-21 | Consilient, Inc. | Method and apparatus for providing process-container platforms |
DE10239062A1 (de) | 2002-08-26 | 2004-04-01 | Siemens Ag | Verfahren zum Übertragen von verschlüsselten Nutzdatenobjekten |
JP2008026925A (ja) | 2004-06-29 | 2008-02-07 | Easy Systems Japan Kk | ファイル管理プログラム |
US7894602B2 (en) * | 2006-03-31 | 2011-02-22 | Sap Ag | System and method for generating pseudo-random numbers |
US8948382B2 (en) * | 2010-12-16 | 2015-02-03 | Microsoft Corporation | Secure protocol for peer-to-peer network |
US8489694B2 (en) * | 2011-02-24 | 2013-07-16 | International Business Machines Corporation | Peer-to-peer collaboration of publishers in a publish-subscription environment |
CN103597488B (zh) | 2011-04-11 | 2016-08-24 | 英特托拉斯技术公司 | 信息安全系统和方法 |
US8874769B2 (en) * | 2011-06-30 | 2014-10-28 | Qualcomm Incorporated | Facilitating group access control to data objects in peer-to-peer overlay networks |
KR102233473B1 (ko) * | 2015-01-06 | 2021-03-29 | 한국전자통신연구원 | 피투피 기반 콘텐츠 송수신 정보 수집 방법 |
US9904544B2 (en) | 2015-06-08 | 2018-02-27 | Ripple Luxembourg S.A. | System and method for determining that results produced from executions of software have not been altered or falsified |
US20170011460A1 (en) | 2015-07-09 | 2017-01-12 | Ouisa, LLC | Systems and methods for trading, clearing and settling securities transactions using blockchain technology |
US20170109735A1 (en) | 2015-07-14 | 2017-04-20 | Fmr Llc | Computationally Efficient Transfer Processing and Auditing Apparatuses, Methods and Systems |
US20170048235A1 (en) | 2015-07-14 | 2017-02-16 | Fmr Llc | Crypto Captcha and Social Aggregating, Fractionally Efficient Transfer Guidance, Conditional Triggered Transaction, Datastructures, Apparatuses, Methods and Systems |
US20170140408A1 (en) | 2015-11-16 | 2017-05-18 | Bank Of America Corporation | Transparent self-managing rewards program using blockchain and smart contracts |
US10261782B2 (en) | 2015-12-18 | 2019-04-16 | Amazon Technologies, Inc. | Software container registry service |
US9849364B2 (en) | 2016-02-02 | 2017-12-26 | Bao Tran | Smart device |
US20170287090A1 (en) | 2016-03-31 | 2017-10-05 | Clause, Inc. | System and method for creating and executing data-driven legal contracts |
US10749848B2 (en) | 2016-04-01 | 2020-08-18 | Jpmorgan Chase Bank, N.A. | Systems and methods for providing data privacy in a private distributed ledger |
US11010729B2 (en) | 2016-04-14 | 2021-05-18 | Pricewaterhousecoopers Llp | Cryptoconomy solution for administration and governance in a distributed system |
US20170324711A1 (en) * | 2016-05-03 | 2017-11-09 | The Real Mccoy, Llc Inc. | Method for establishing, securing and transferring computer readable information using peer-to-peer public and private key cryptography |
US20180089760A1 (en) | 2016-09-26 | 2018-03-29 | Shapeshift Ag | System and method of providing a multi-asset rebalancing mechanism |
US10862959B2 (en) * | 2016-11-28 | 2020-12-08 | Keir Finlow-Bates | Consensus system and method for adding data to a blockchain |
CN107341702B (zh) | 2017-03-08 | 2020-06-23 | 创新先进技术有限公司 | 一种业务处理的方法及装置 |
US11924322B2 (en) * | 2017-05-16 | 2024-03-05 | Arm Ltd. | Blockchain for securing and/or managing IoT network-type infrastructure |
US10616324B1 (en) * | 2017-07-20 | 2020-04-07 | Architecture Technology Corporation | Decentralized ledger system and method for enterprises |
US11816664B2 (en) * | 2018-05-07 | 2023-11-14 | Broadridge Financial Solutions, Inc. | Computer network systems administering cryptographically-secured, token-based substitution management and methods of use thereof |
US11348081B2 (en) * | 2019-05-15 | 2022-05-31 | Flowency, LLC. | Method of executing conventional purchase transactions using cryptocurrency |
US11210856B2 (en) * | 2019-08-20 | 2021-12-28 | The Calany Holding S. À R.L. | System and method for interaction-level based telemetry and tracking within digital realities |
-
2017
- 2017-11-09 US US15/808,714 patent/US9967238B1/en active Active
-
2018
- 2018-04-19 US US15/957,610 patent/US10333910B2/en active Active
- 2018-04-25 EP EP18169360.7A patent/EP3484098B1/en active Active
- 2018-05-28 AU AU2018203718A patent/AU2018203718A1/en not_active Abandoned
- 2018-11-07 JP JP2018209652A patent/JP7150568B2/ja active Active
- 2018-11-09 CN CN201811334415.7A patent/CN109766375B/zh active Active
-
2019
- 2019-06-24 US US16/450,633 patent/US10979405B2/en active Active
- 2019-07-09 AU AU2019204923A patent/AU2019204923A1/en not_active Abandoned
-
2021
- 2021-04-12 US US17/228,129 patent/US20210306305A1/en not_active Abandoned
- 2021-08-14 AU AU2021215303A patent/AU2021215303A1/en not_active Abandoned
-
2022
- 2022-09-28 JP JP2022155355A patent/JP7434480B2/ja active Active
-
2023
- 2023-09-13 AU AU2023229525A patent/AU2023229525A1/en not_active Abandoned
-
2024
- 2024-02-13 US US18/440,723 patent/US20240187390A1/en not_active Abandoned
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001011812A2 (en) * | 1999-08-09 | 2001-02-15 | Sudia Frank W | Distributed rule enforcement systems |
US8788318B1 (en) * | 2005-01-21 | 2014-07-22 | Broadbridge Investor Communication Solutions, Inc. | Methods and systems for consolidating, distributing and integrating issuer information for a voting entity |
US20090037500A1 (en) * | 2007-07-31 | 2009-02-05 | Kirshenbaum Evan R | Storing nodes representing respective chunks of files in a data store |
US20100049647A1 (en) * | 2008-08-19 | 2010-02-25 | Andrew Marks De Chabris | Financial security and a transaction method, system and index relating to the same |
WO2017145007A1 (en) * | 2016-02-23 | 2017-08-31 | nChain Holdings Limited | System and method for controlling asset-related actions via a blockchain |
CN107103054A (zh) * | 2017-04-12 | 2017-08-29 | 北京航空航天大学 | 一种私有区块链的智能合约异步执行存储系统与实现方法 |
Non-Patent Citations (1)
Title |
---|
王群;李馥娟;王振力;梁广俊;徐杰;: "区块链原理及关键技术", 计算机科学与探索, no. 10 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113765851A (zh) * | 2020-06-03 | 2021-12-07 | 华为技术有限公司 | 一种数据处理方法及其设备 |
CN113765851B (zh) * | 2020-06-03 | 2022-11-08 | 华为技术有限公司 | 一种数据处理方法及其设备 |
CN116938597A (zh) * | 2023-09-14 | 2023-10-24 | 北京固加数字科技有限公司 | 一种股票交易数据交互系统 |
CN116938597B (zh) * | 2023-09-14 | 2023-12-05 | 北京固加数字科技有限公司 | 一种股票交易数据交互系统 |
Also Published As
Publication number | Publication date |
---|---|
US20210306305A1 (en) | 2021-09-30 |
CN109766375B (zh) | 2024-05-28 |
JP7150568B2 (ja) | 2022-10-11 |
EP3484098A1 (en) | 2019-05-15 |
US20190312852A1 (en) | 2019-10-10 |
AU2021215303A1 (en) | 2021-09-02 |
AU2019204923A1 (en) | 2019-07-25 |
JP7434480B2 (ja) | 2024-02-20 |
AU2018203718A1 (en) | 2019-05-23 |
EP3484098B1 (en) | 2024-07-10 |
US20190141018A1 (en) | 2019-05-09 |
JP2023016044A (ja) | 2023-02-01 |
AU2023229525A1 (en) | 2023-09-28 |
US10333910B2 (en) | 2019-06-25 |
US9967238B1 (en) | 2018-05-08 |
JP2019134402A (ja) | 2019-08-08 |
US20240187390A1 (en) | 2024-06-06 |
US10979405B2 (en) | 2021-04-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109766375A (zh) | 用于加密保护的分布式数据管理的以数据库为中心的计算机网络系统和计算机实现的方法 | |
US12169869B2 (en) | Systems, apparatus and methods for identifying and securely storing distinguishing characteristics in a distributed ledger within a distributed ledger-based network based on fungible and non-fungible tokens | |
CN113554417B (zh) | 资源处理系统、资源项目申报的审批方法、装置及设备 | |
JP7385371B2 (ja) | 暗号学的に保護されたトークンベースの代替管理を行うためのコンピュータネットワークシステム、および当該システムを利用する方法 | |
O'Leary | Configuring blockchain architectures for transaction information in blockchain consortiums: The case of accounting and supply chain systems | |
US20210042836A1 (en) | Method, Apparatus, and Computer-Readable Medium For Compliance Aware Tokenization and Control of Asset Value | |
Gatteschi et al. | Blockchain technology use cases | |
US11611438B2 (en) | Computer network systems for cryptographically-secured, token-based operations and methods of use thereof | |
WO2022023875A1 (en) | Electronic wallet allowing virtual currency expiration date | |
US20240380609A1 (en) | Systems and methods of digital asset wrapping using a public key cryptography (pkc) framework | |
Perwej | A pervasive review of Blockchain technology and its potential applications | |
US20230049791A1 (en) | Federated data room server and method for use in blockchain environments | |
US20250016004A1 (en) | Systems and methods of template-based digital asset exchanges using a public key cryptography (pkc) framework | |
US20240412175A1 (en) | Systems and methods of exchanging digital assets using a public key cryptography (pkc) framework | |
Ojha et al. | Distributed Ledger Technology: Use Cases, Design, and Implementation Issues | |
US20240414002A1 (en) | Systems and methods for real-time traceability using an obfuscation architecture | |
Qing et al. | Technical evaluation and impact analysis of libra | |
Sharma et al. | Platform Development in Blockchains, Risks, and Regulation | |
HK40006525A (zh) | 資源處理系統、資源項目申報的審批方法、裝置及設備 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |