DE102017209014A1 - Verfahren und Vorrichtung zum Anfügen von Transaktionen an eine Blockkette - Google Patents
Verfahren und Vorrichtung zum Anfügen von Transaktionen an eine Blockkette Download PDFInfo
- Publication number
- DE102017209014A1 DE102017209014A1 DE102017209014.6A DE102017209014A DE102017209014A1 DE 102017209014 A1 DE102017209014 A1 DE 102017209014A1 DE 102017209014 A DE102017209014 A DE 102017209014A DE 102017209014 A1 DE102017209014 A1 DE 102017209014A1
- Authority
- DE
- Germany
- Prior art keywords
- transactions
- multiplication
- block
- subscribers
- computer network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 27
- 238000004590 computer program Methods 0.000 claims description 5
- 238000004364 calculation method Methods 0.000 claims description 3
- 241000499489 Castor canadensis Species 0.000 description 3
- 235000011779 Menyanthes trifoliata Nutrition 0.000 description 3
- 238000004422 calculation algorithm Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- BUHVIAUBTBOHAG-FOYDDCNASA-N (2r,3r,4s,5r)-2-[6-[[2-(3,5-dimethoxyphenyl)-2-(2-methylphenyl)ethyl]amino]purin-9-yl]-5-(hydroxymethyl)oxolane-3,4-diol Chemical compound COC1=CC(OC)=CC(C(CNC=2C=3N=CN(C=3N=CN=2)[C@H]2[C@@H]([C@H](O)[C@@H](CO)O2)O)C=2C(=CC=CC=2)C)=C1 BUHVIAUBTBOHAG-FOYDDCNASA-N 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005265 energy consumption Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
- G06Q20/06—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
- G06Q20/065—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3827—Use of message hashing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q2220/00—Business processing using cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/46—Secure multiparty computation, e.g. millionaire problem
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Accounting & Taxation (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Power Engineering (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
Verfahren (10) zum Anfügen von Transaktionen an eine Blockkette, gekennzeichnet durch folgende Merkmale:- Teilnehmer des Rechnernetzes werden bestimmt (11), die in einer vorgegebenen Beziehung stehen,- Multiplikationstripel werden als unter den Teilnehmern geteiltes Geheimnis erzeugt (12),- mindestens ein Multiplikationstripel unter den Multiplikationstripeln wird gemeinsam mit den Transaktionen auf einen Hashwert abgebildet (13),- falls der Hashwert einen vorgegebenen Zielwert unterschreitet (16, Y), wird der Blockkette ein Block übergeben (14), welcher das auf den Hashwert abgebildete Multiplikationstripel sowie die Transaktionen enthält, und- mittels der übrigen Multiplikationstripel wird eine Mehrparteienberechnung in dem Rechnernetz gesteuert.
Description
- Die vorliegende Erfindung betrifft ein Verfahren zum Anfügen von Transaktionen an eine Blockkette. Die vorliegende Erfindung betrifft darüber hinaus eine entsprechende Vorrichtung, ein entsprechendes Computerprogramm sowie ein entsprechendes Speichermedium.
- Stand der Technik
- Als Blockkette (blockchain, block chain) wird in der Kryptologie eine Datenbank verstanden, deren Integrität durch die Speicherung eines Hashwertes des vorangehenden Datensatzes im jeweils nachfolgenden Datensatz gesichert wird. Diese kryptografische Verkettung bildet die Grundlage sogenannter Kryptowährungen, kann jedoch auch in anderweitigen verteilten Systemen zur Erhöhung der Transaktionssicherheit beitragen.
-
DE 10 2016 104 478 A1 ist auf Verfahren, Systeme und Computerprogrammprodukte zum Sichern von Datenoperationen in einem computergestützten System gerichtet, das untereinander verbundene Knoten aufweist, wobei die Knoten so konfiguriert sind, dass sie Daten senden, empfangen und speichern können, und wobei das Verfahren das Ausführen computergestützter kryptographischer Verfahren aufweist, um zwei oder mehr Arbeitsnachweise (proof of work, PoW) zu realisieren, das aufweist: aus jedem Knoten mindestens einer Teilmenge der untereinander verbundenen Knoten mittels Crawler-Suchläufen eine entsprechende Teilmenge von Daten nachweisbar ermitteln, die auf Knoten des Systems gespeichert sind, und bei jedem Knoten der Teilmenge Daten in der Teilmenge von Daten nachweisbar erfassen. - Offenbarung der Erfindung
- Die Erfindung stellt ein Verfahren zum Anfügen von Transaktionen an eine Blockkette, eine entsprechende Vorrichtung, ein entsprechendes Computerprogramm sowie ein Speichermedium gemäß den unabhängigen Ansprüchen bereit.
- Der vorgeschlagene Ansatz fußt auf der Erkenntnis, dass ein herkömmlicher PoW einen beträchtlichen Energieverbrauch bedingt. Die im Rahmen des PoW durchgeführten Berechnungen dienen dabei in der Regel keinem anderen Zweck als der Herstellung eines Konsenses zwischen den in der Blockkette verbundenen Knoten. Ein Aspekt der Erfindung besteht folglich darin, den PoW-Algorithmus zu modifizieren, um ohne Erhöhung des Energieverbrauches eine nützliche Nebenwirkung hervorzurufen.
- Ein Vorzug des modifizierten Verfahrens liegt konkret darin, dass zur Erbringung des Arbeitsnachweises sogenannte Multiplikationstripel (beaver triples, beaver's triples) generiert werden, die anschließend für die Durchführung von sicheren Mehrparteienberechnungen (secure multi-party computation, SMPC) verwendet werden können. Einschlägige Protokolle werden vorgestellt in BEAVER, Donald. Efficient multiparty protocols using circuit randomization. In: Annual International Cryptology Conference. Springer Berlin Heidelberg, 1991. S. 420-432.
- Durch die in den abhängigen Ansprüchen aufgeführten Maßnahmen sind vorteilhafte Weiterbildungen und Verbesserungen des im unabhängigen Anspruch angegebenen Grundgedankens möglich. So kann vorgesehen sein, dass die in einem Datenblock der Blockkette zusammengefassten Transaktionen die Eintritte von Knoten in das Rechnernetz oder Austritte der Knoten aus dem Rechnernetz umfassen. Somit kann die (theoretische) Verfügbarkeit von Knoten durch jeden Knoten unmittelbar der Blockkette entnommen werden.
- Figurenliste
- Ausführungsbeispiele der Erfindung sind in den Zeichnungen dargestellt und in der nachfolgenden Beschreibung näher erläutert. Es zeigt:
-
1 das Flussdiagramm eines Verfahrens gemäß einer ersten Ausführungsform. -
2 schematisch ein Steuergerät gemäß einer zweiten Ausführungsform. - Ausführungsformen der Erfindung
-
1 illustriert einen funktionalen Aspekt des vorgeschlagenen Verfahrens (10 ) anhand der Bitcoin-Kryptowährung: Jedem Teilnehmer eines Netzwerkes wird ein Satz von Partnern zugewiesen, die durch eine Beziehung oder Relation P beschrieben werden (Prozess11 ). Diese Partner erzeugen im weiteren Verlauf des Verfahrens (10 ) gemeinsam Multiplikationstripel. P ist symmetrisch, (d. h. wenn ein Teilnehmer n ein Partner des Teilnehmers m ist, ist m auch ein Partner vonn ) und irreflexiv (d. h. ein Teilnehmer ist niemals ein Partner von sich selbst). P sollte gleichmäßig über die Teilnehmer definiert werden. Eine bevorzugte Implementierung sieht vor, dass P aus dem Zustand der Blockkette deterministisch ableitbar ist. Dies kann durch eine spezielle „Mitgliedschaftstransaktion“ erreicht werden, die verwendet wird, um Teilnehmer an- oder abzumelden, wenn sie in das Rechnernetz eintreten bzw. daraus austreten. Da die Ordnung der Transaktionen fest und letztendlich unter den Knoten einheitlich ist, gilt dies auch für die resultierende Relation P. - Sobald der Blockkette ein Block übergeben werden soll, beginnen die Partner gemeinsam, Multiplikationstripel ti = (a, b, c) unter Verwendung eines hierzu geeigneten Protokolls zu erzeugen (Prozess
12 ). Dies führt dazu, dass jeder Partner über ein Teilgeheimnis ([a], [b], [c]) dergestalt verfügt, dass das Multiplikationstripel ti als Geheimnis unter allen Partnern aufgeteilt ist. - Auf jedem Partnerknoten wird jedes erzeugte Teilgeheimnis ([a], [b], [c]) nun in den Kopfdaten (header) eines neuen Datenblockes als Nonce angelegt, bevor das Multiplikationstripel gemeinsam mit den zu verkettenden Transaktionen auf einen Hashwert, den sogenannten Hashcash, abgebildet wird (Prozess
13 ). Die Kodierung von ti sollte es dabei erlauben, die einzelnen Teilgeheimnisse ([a], [b], [c]) zur späteren Verifikation (s. u.) zu extrahieren. Ein Beispiel für eine unter diesem Gesichtspunkt geeignete Kodierung ist die einfache Verkettung der Bytes der Teilgeheimnisse ([a], [b], [c]), die auf die maximale Größe der Elemente des endlichen Feldes aufgefüllt wird, das in dem ausgewählten SMPC-Protokoll zur Anwendung kommt. Falls der resultierende Hash kleiner als der aktuelle Zielwert ist (Entscheidung16 , Zweig Y), signalisiert der betreffende Teilnehmer den Partnern, dass sein Teilgeheimnis des Multiplikationstripels ti ein Treffer ist. - Falls alle Partner einen Treffer in diesem Sinne signalisieren, bevor sich das Rechnernetz auf einen neuen Datenblock einigt, treten die Partner in einen Prozess (
14 ) zur Übergabe des an die Kette anzuhängenden Blockes ein. Hierzu signiert zunächst jeder Partner elektronisch sein Teilgeheimnis mit seinem privaten Schlüssel. Jeder Partner sendet sein signiertes Teilgeheimnis sodann an einen deterministisch gewählten Knoten unter den Partnern, den sogenannten Koordinator. Die Wahl kann beispielsweise auf den - gemäß der lexikalisch sortierten Liste der öffentlichen Schlüssel der Partner - ersten Teilnehmer fallen. Der Koordinator fügt, nachdem er die signierten Teilgeheimnisse aller Partner erhalten hat, einen Header zusammen, der eine Kodierung der signierten Teilgeheimnisse als Nonce enthält, und verbreitet den resultierenden Block über das Rechnernetz. Ähnlich wie bei der Kodierung in Prozess13 sollte die Kodierung es hierbei erlauben, die einzelnen Teilgeheimnisse zur späteren Verifikation zu extrahieren (s. u.). Auch in diesem Fall kommt hierzu eine einfache Verkettung der Byte-Darstellung der signierten Teilgeheimnisse in Betracht. - Teilnehmer, die den Block empfangen, führen eine Gültigkeitsprüfung (Prozess
15 ) des Hashcash wie beim konventionellen Bitcoin-Algorithmus durch. Darüber hinaus prüfen sie, ob die Komponenten a, b und c ein gültiges Multiplikationstripel bilden, also die Gleichung c = a · b erfüllen. Die Empfänger können das ohne Weiteres tun, da alle Teilgeheimnisse ([a], [b], [c]) den Kopfdaten zu entnehmen sind. Schließlich verifizieren sie, dass die Teilgeheimnisse von Teilnehmern signiert sind, welche der vorgegebenen Relation P genügen. Auch dies ist leicht überprüfbar, da die Relation P aus dem Zustand der Blockkette abgeleitet werden kann. - Da das in erfolgreich erstellten Blöcken enthaltene Multiplikationstripel, das als Arbeitsnachweis diente, nun öffentlich ist, ist es zur Geheimnisteilung im Rahmen einer Mehrparteienberechnung wertlos. Allerdings bleiben alle Teilgeheimnisse, die vor dem Erzielen des Treffers von den Partnern oder anderen Teilnehmern gemeinsam generiert wurden, geheim und können daher von den Partnern in der sogenannten Online-Phase einer SMPC verwendet werden.
- Dieses Verfahren (
10 ) kann beispielsweise in Software oder Hardware oder in einer Mischform aus Software und Hardware beispielsweise in einem Steuergerät (20 ) implementiert sein, wie die schematische Darstellung der2 verdeutlicht. - ZITATE ENTHALTEN IN DER BESCHREIBUNG
- Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
- Zitierte Patentliteratur
-
- DE 102016104478 A1 [0003]
Claims (10)
- Verfahren (10) zum Anfügen von Transaktionen an eine Blockkette in einem Rechnernetz, gekennzeichnet durch folgende Merkmale: - Teilnehmer des Rechnernetzes werden bestimmt (11), die in einer vorgegebenen Beziehung stehen, - Multiplikationstripel werden als unter den Teilnehmern geteiltes Geheimnis erzeugt (12), - mindestens ein Multiplikationstripel unter den Multiplikationstripeln wird gemeinsam mit den Transaktionen auf einen Hashwert abgebildet (13), - falls der Hashwert einen vorgegebenen Zielwert unterschreitet (16, Y), wird der Blockkette ein Block übergeben (14), welcher das auf den Hashwert abgebildete Multiplikationstripel sowie die Transaktionen enthält, und - mittels der übrigen Multiplikationstripel wird eine Mehrparteienberechnung in dem Rechnernetz gesteuert.
- Verfahren (10) nach
Anspruch 1 , wobei das Übergeben des Blocks (14) durch folgende Merkmale gekennzeichnet ist: - jeder Teilnehmer unter den Teilnehmern signiert ein dem jeweiligen Teilnehmer vorliegendes Teilgeheimnis des Multiplikationstripels mit einem privaten Schlüssel des Teilnehmers, - die Teilnehmer senden die Teilgeheimnisse einem unter den Teilnehmern ausgewählten Koordinator, - der Koordinator kodiert die Teilgeheimnisse in einer Nonce und - der Koordinator überträgt den Block an mehrere Empfänger innerhalb des Rechnernetzes, wobei Kopfdaten des Blockes die Nonce und Nutzdaten des Blockes die Transaktionen enthalten. - Verfahren (10) nach
Anspruch 2 , gekennzeichnet durch folgende Merkmale: - die Empfänger bilden das in dem Block enthaltene Multiplikationstripel gemeinsam mit den Transaktionen auf den Hashwert ab und - die Empfänger prüfen (15), dass der Hashwert den Zielwert unterschreitet, das Multiplikationstripel gültig ist und die Teilgeheimnisse von Signataren signiert sind, welche in der vorgegebenen Beziehung stehen. - Verfahren (10) nach
Anspruch 2 oder3 , gekennzeichnet durch folgendes Merkmal: - der Koordinator wird anhand einer linearen Ordnungsrelation auf einer Menge von öffentlichen Schlüsseln der Teilnehmer ausgewählt. - Verfahren (10) nach einem der
Ansprüche 1 bis4 , gekennzeichnet durch folgendes Merkmal: - die Beziehung wird aus der Blockkette abgeleitet. - Verfahren (10) nach einem der
Ansprüche 1 bis5 , gekennzeichnet durch folgende Merkmale: - die Transaktionen umfassen Eintritte von Knoten in das Rechnernetz oder Austritte der Knoten aus dem Rechnernetz. - Verfahren (10) nach einem der
Ansprüche 1 bis6 , gekennzeichnet durch folgende Merkmale: - die Transaktionen sind Geschäftsvorfälle und - die Blockkette ist ein Grundbuch einer Kryptowährung. - Computerprogramm, welches eingerichtet ist, das Verfahren (10) nach einem der
Ansprüche 1 bis7 auszuführen. - Maschinenlesbares Speichermedium, auf dem das Computerprogramm nach
Anspruch 8 gespeichert ist. - Vorrichtung (20), die eingerichtet ist, das Verfahren (10) nach einem der
Ansprüche 1 bis7 auszuführen.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102017209014.6A DE102017209014A1 (de) | 2017-05-30 | 2017-05-30 | Verfahren und Vorrichtung zum Anfügen von Transaktionen an eine Blockkette |
US15/987,640 US10902388B2 (en) | 2017-05-30 | 2018-05-23 | Method and device for adding transactions to a blockchain |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102017209014.6A DE102017209014A1 (de) | 2017-05-30 | 2017-05-30 | Verfahren und Vorrichtung zum Anfügen von Transaktionen an eine Blockkette |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102017209014A1 true DE102017209014A1 (de) | 2018-12-06 |
Family
ID=64278758
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102017209014.6A Pending DE102017209014A1 (de) | 2017-05-30 | 2017-05-30 | Verfahren und Vorrichtung zum Anfügen von Transaktionen an eine Blockkette |
Country Status (2)
Country | Link |
---|---|
US (1) | US10902388B2 (de) |
DE (1) | DE102017209014A1 (de) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3764266A1 (de) | 2019-07-12 | 2021-01-13 | Robert Bosch GmbH | Verfahren und vorrichtung zum handeln auf einer elektronischen handelsplattform |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8874477B2 (en) | 2005-10-04 | 2014-10-28 | Steven Mark Hoffberg | Multifactorial optimization system and method |
CN111543025A (zh) | 2017-08-30 | 2020-08-14 | 因福尔公司 | 高精度隐私保护实值函数评估 |
US10880072B2 (en) | 2018-06-20 | 2020-12-29 | Verizon Patent And Licensing Inc. | Systems and methods for controlled random endorsement in a blockchain network |
US11263395B1 (en) | 2018-09-06 | 2022-03-01 | Side, Inc. | System and method for document transformation and compliance |
US11424909B1 (en) | 2018-12-12 | 2022-08-23 | Baffle, Inc. | System and method for protecting data that is exported to an external entity |
AU2020225657A1 (en) * | 2019-02-22 | 2021-08-19 | Inpher, Inc. | Arithmetic for secure multi-party computation with modular integers |
US11101980B2 (en) * | 2019-05-01 | 2021-08-24 | Baffle, Inc. | System and method for adding and comparing integers encrypted with quasigroup operations in AES counter mode encryption |
US11190339B2 (en) | 2019-05-14 | 2021-11-30 | Baffle, Inc. | System and method for performing equality and less than operations on encrypted data with quasigroup operations |
CN110708383B (zh) * | 2019-10-12 | 2022-06-07 | 深圳市迅雷网络技术有限公司 | 区块链节点的网络连接方法及相关设备 |
US11637690B1 (en) | 2021-10-08 | 2023-04-25 | Baffle, Inc. | Format preserving encryption (FPE) system and method for long strings |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102016104478A1 (de) | 2015-03-12 | 2016-09-15 | International Business Machines Corporation | Kryptographische Verfahren, die Arbeitsnachweise in Systemen untereinander verbundener Knoten realisieren |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6507656B1 (en) * | 1999-01-27 | 2003-01-14 | Lucent Technologies Inc. | Non malleable encryption apparatus and method |
JP4034743B2 (ja) * | 2004-01-23 | 2008-01-16 | 株式会社東芝 | 多重署名方法、装置、プログラム及びシステム |
US20120002811A1 (en) * | 2010-06-30 | 2012-01-05 | The University Of Bristol | Secure outsourced computation |
US10720232B2 (en) * | 2016-04-13 | 2020-07-21 | Accenture Global Solutions Limited | Distributed healthcare records management |
US10810583B2 (en) * | 2016-04-29 | 2020-10-20 | Digital Asset Holdings | Digital asset modeling |
US9967088B2 (en) * | 2016-05-23 | 2018-05-08 | Accenture Global Solutions Limited | Rewritable blockchain |
US10788229B2 (en) * | 2017-05-10 | 2020-09-29 | Johnson Controls Technology Company | Building management system with a distributed blockchain database |
-
2017
- 2017-05-30 DE DE102017209014.6A patent/DE102017209014A1/de active Pending
-
2018
- 2018-05-23 US US15/987,640 patent/US10902388B2/en active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102016104478A1 (de) | 2015-03-12 | 2016-09-15 | International Business Machines Corporation | Kryptographische Verfahren, die Arbeitsnachweise in Systemen untereinander verbundener Knoten realisieren |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3764266A1 (de) | 2019-07-12 | 2021-01-13 | Robert Bosch GmbH | Verfahren und vorrichtung zum handeln auf einer elektronischen handelsplattform |
Also Published As
Publication number | Publication date |
---|---|
US10902388B2 (en) | 2021-01-26 |
US20180349867A1 (en) | 2018-12-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE102017209014A1 (de) | Verfahren und Vorrichtung zum Anfügen von Transaktionen an eine Blockkette | |
DE4003386C1 (de) | ||
DE60006147T2 (de) | Schlüsselzustimmungsprotokoll mit getrennten Schlüsseln | |
DE602005002652T2 (de) | System und Verfahren für das Erneuern von Schlüsseln, welche in Public-Key Kryptographie genutzt werden | |
DE202016008687U1 (de) | Systeme zur Bereitstellung einer Blockketten-basierten Multifaktor-Identitätsprüfung von Personen | |
DE102012206341A1 (de) | Gemeinsame Verschlüsselung von Daten | |
CH660822A5 (de) | Zufallsprimzahlen-erzeugungsmittel in einer mit oeffentlichem schluessel arbeitenden daten-verschluesselungsanlage. | |
DE69838258T2 (de) | Public-Key-Datenübertragungssysteme | |
DE102018202176A1 (de) | Master-Slave-System zur Kommunikation über eine Bluetooth-Low-Energy-Verbindung | |
DE102020003739A1 (de) | Verfahren zur Verteilung und Aushandlung von Schlüsselmaterial | |
DE60318073T2 (de) | Gruppensignaturschema | |
DE102015220227A1 (de) | Verfahren und System für eine asymmetrische Schlüsselherleitung | |
DE102018111081A1 (de) | Verfahren zum Sichern eines Datenaustausches in einer verteilten Infrastruktur | |
EP4224786A1 (de) | Verfahren und vorrichtung zur erstellung elektronischer signaturen | |
EP2730050B1 (de) | Verfahren zur erstellung und überprüfung einer elektronischen pseudonymen signatur | |
EP3376419B1 (de) | System und verfahren zum elektronischen signieren eines dokuments | |
DE112018006405T5 (de) | Verfahren und Vorrichtung zur Berechnung der Hashfunktion | |
DE102008042406B4 (de) | Verfahren zum sicheren Austausch von Daten | |
DE102017000167A1 (de) | Anonymisierung einer Blockkette | |
EP3764266A1 (de) | Verfahren und vorrichtung zum handeln auf einer elektronischen handelsplattform | |
DE60211699T2 (de) | Tragbares system zum speichern und emittieren voreingerichteter codes für authentisierungszwecke und verwendetes authentisierungsverfahren | |
WO2020144123A1 (de) | Verfahren und system zur informationsübermittlung | |
EP1119941A1 (de) | Verfahren zum etablieren eines gemeinsamen schlüssels zwischen einer zentrale und einer gruppe von teilnehmern | |
DE102006009725A1 (de) | Verfahren und Vorrichtung zum Authentifizieren eines öffentlichen Schlüssels | |
EP2449494A1 (de) | Vorrichtungen und verfahren zum erstellen und validieren eines digitalen zertifikats |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R012 | Request for examination validly filed |