DE102017209014A1 - Verfahren und Vorrichtung zum Anfügen von Transaktionen an eine Blockkette - Google Patents

Verfahren und Vorrichtung zum Anfügen von Transaktionen an eine Blockkette Download PDF

Info

Publication number
DE102017209014A1
DE102017209014A1 DE102017209014.6A DE102017209014A DE102017209014A1 DE 102017209014 A1 DE102017209014 A1 DE 102017209014A1 DE 102017209014 A DE102017209014 A DE 102017209014A DE 102017209014 A1 DE102017209014 A1 DE 102017209014A1
Authority
DE
Germany
Prior art keywords
transactions
multiplication
block
subscribers
computer network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102017209014.6A
Other languages
English (en)
Inventor
Sven Trieflinger
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Priority to DE102017209014.6A priority Critical patent/DE102017209014A1/de
Priority to US15/987,640 priority patent/US10902388B2/en
Publication of DE102017209014A1 publication Critical patent/DE102017209014A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3827Use of message hashing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/46Secure multiparty computation, e.g. millionaire problem
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Power Engineering (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

Verfahren (10) zum Anfügen von Transaktionen an eine Blockkette, gekennzeichnet durch folgende Merkmale:- Teilnehmer des Rechnernetzes werden bestimmt (11), die in einer vorgegebenen Beziehung stehen,- Multiplikationstripel werden als unter den Teilnehmern geteiltes Geheimnis erzeugt (12),- mindestens ein Multiplikationstripel unter den Multiplikationstripeln wird gemeinsam mit den Transaktionen auf einen Hashwert abgebildet (13),- falls der Hashwert einen vorgegebenen Zielwert unterschreitet (16, Y), wird der Blockkette ein Block übergeben (14), welcher das auf den Hashwert abgebildete Multiplikationstripel sowie die Transaktionen enthält, und- mittels der übrigen Multiplikationstripel wird eine Mehrparteienberechnung in dem Rechnernetz gesteuert.

Description

  • Die vorliegende Erfindung betrifft ein Verfahren zum Anfügen von Transaktionen an eine Blockkette. Die vorliegende Erfindung betrifft darüber hinaus eine entsprechende Vorrichtung, ein entsprechendes Computerprogramm sowie ein entsprechendes Speichermedium.
  • Stand der Technik
  • Als Blockkette (blockchain, block chain) wird in der Kryptologie eine Datenbank verstanden, deren Integrität durch die Speicherung eines Hashwertes des vorangehenden Datensatzes im jeweils nachfolgenden Datensatz gesichert wird. Diese kryptografische Verkettung bildet die Grundlage sogenannter Kryptowährungen, kann jedoch auch in anderweitigen verteilten Systemen zur Erhöhung der Transaktionssicherheit beitragen.
  • DE 10 2016 104 478 A1 ist auf Verfahren, Systeme und Computerprogrammprodukte zum Sichern von Datenoperationen in einem computergestützten System gerichtet, das untereinander verbundene Knoten aufweist, wobei die Knoten so konfiguriert sind, dass sie Daten senden, empfangen und speichern können, und wobei das Verfahren das Ausführen computergestützter kryptographischer Verfahren aufweist, um zwei oder mehr Arbeitsnachweise (proof of work, PoW) zu realisieren, das aufweist: aus jedem Knoten mindestens einer Teilmenge der untereinander verbundenen Knoten mittels Crawler-Suchläufen eine entsprechende Teilmenge von Daten nachweisbar ermitteln, die auf Knoten des Systems gespeichert sind, und bei jedem Knoten der Teilmenge Daten in der Teilmenge von Daten nachweisbar erfassen.
  • Offenbarung der Erfindung
  • Die Erfindung stellt ein Verfahren zum Anfügen von Transaktionen an eine Blockkette, eine entsprechende Vorrichtung, ein entsprechendes Computerprogramm sowie ein Speichermedium gemäß den unabhängigen Ansprüchen bereit.
  • Der vorgeschlagene Ansatz fußt auf der Erkenntnis, dass ein herkömmlicher PoW einen beträchtlichen Energieverbrauch bedingt. Die im Rahmen des PoW durchgeführten Berechnungen dienen dabei in der Regel keinem anderen Zweck als der Herstellung eines Konsenses zwischen den in der Blockkette verbundenen Knoten. Ein Aspekt der Erfindung besteht folglich darin, den PoW-Algorithmus zu modifizieren, um ohne Erhöhung des Energieverbrauches eine nützliche Nebenwirkung hervorzurufen.
  • Ein Vorzug des modifizierten Verfahrens liegt konkret darin, dass zur Erbringung des Arbeitsnachweises sogenannte Multiplikationstripel (beaver triples, beaver's triples) generiert werden, die anschließend für die Durchführung von sicheren Mehrparteienberechnungen (secure multi-party computation, SMPC) verwendet werden können. Einschlägige Protokolle werden vorgestellt in BEAVER, Donald. Efficient multiparty protocols using circuit randomization. In: Annual International Cryptology Conference. Springer Berlin Heidelberg, 1991. S. 420-432.
  • Durch die in den abhängigen Ansprüchen aufgeführten Maßnahmen sind vorteilhafte Weiterbildungen und Verbesserungen des im unabhängigen Anspruch angegebenen Grundgedankens möglich. So kann vorgesehen sein, dass die in einem Datenblock der Blockkette zusammengefassten Transaktionen die Eintritte von Knoten in das Rechnernetz oder Austritte der Knoten aus dem Rechnernetz umfassen. Somit kann die (theoretische) Verfügbarkeit von Knoten durch jeden Knoten unmittelbar der Blockkette entnommen werden.
  • Figurenliste
  • Ausführungsbeispiele der Erfindung sind in den Zeichnungen dargestellt und in der nachfolgenden Beschreibung näher erläutert. Es zeigt:
    • 1 das Flussdiagramm eines Verfahrens gemäß einer ersten Ausführungsform.
    • 2 schematisch ein Steuergerät gemäß einer zweiten Ausführungsform.
  • Ausführungsformen der Erfindung
  • 1 illustriert einen funktionalen Aspekt des vorgeschlagenen Verfahrens (10) anhand der Bitcoin-Kryptowährung: Jedem Teilnehmer eines Netzwerkes wird ein Satz von Partnern zugewiesen, die durch eine Beziehung oder Relation P beschrieben werden (Prozess 11). Diese Partner erzeugen im weiteren Verlauf des Verfahrens (10) gemeinsam Multiplikationstripel. P ist symmetrisch, (d. h. wenn ein Teilnehmer n ein Partner des Teilnehmers m ist, ist m auch ein Partner von n) und irreflexiv (d. h. ein Teilnehmer ist niemals ein Partner von sich selbst). P sollte gleichmäßig über die Teilnehmer definiert werden. Eine bevorzugte Implementierung sieht vor, dass P aus dem Zustand der Blockkette deterministisch ableitbar ist. Dies kann durch eine spezielle „Mitgliedschaftstransaktion“ erreicht werden, die verwendet wird, um Teilnehmer an- oder abzumelden, wenn sie in das Rechnernetz eintreten bzw. daraus austreten. Da die Ordnung der Transaktionen fest und letztendlich unter den Knoten einheitlich ist, gilt dies auch für die resultierende Relation P.
  • Sobald der Blockkette ein Block übergeben werden soll, beginnen die Partner gemeinsam, Multiplikationstripel ti = (a, b, c) unter Verwendung eines hierzu geeigneten Protokolls zu erzeugen (Prozess 12). Dies führt dazu, dass jeder Partner über ein Teilgeheimnis ([a], [b], [c]) dergestalt verfügt, dass das Multiplikationstripel ti als Geheimnis unter allen Partnern aufgeteilt ist.
  • Auf jedem Partnerknoten wird jedes erzeugte Teilgeheimnis ([a], [b], [c]) nun in den Kopfdaten (header) eines neuen Datenblockes als Nonce angelegt, bevor das Multiplikationstripel gemeinsam mit den zu verkettenden Transaktionen auf einen Hashwert, den sogenannten Hashcash, abgebildet wird (Prozess 13). Die Kodierung von ti sollte es dabei erlauben, die einzelnen Teilgeheimnisse ([a], [b], [c]) zur späteren Verifikation (s. u.) zu extrahieren. Ein Beispiel für eine unter diesem Gesichtspunkt geeignete Kodierung ist die einfache Verkettung der Bytes der Teilgeheimnisse ([a], [b], [c]), die auf die maximale Größe der Elemente des endlichen Feldes aufgefüllt wird, das in dem ausgewählten SMPC-Protokoll zur Anwendung kommt. Falls der resultierende Hash kleiner als der aktuelle Zielwert ist (Entscheidung 16, Zweig Y), signalisiert der betreffende Teilnehmer den Partnern, dass sein Teilgeheimnis des Multiplikationstripels ti ein Treffer ist.
  • Falls alle Partner einen Treffer in diesem Sinne signalisieren, bevor sich das Rechnernetz auf einen neuen Datenblock einigt, treten die Partner in einen Prozess (14) zur Übergabe des an die Kette anzuhängenden Blockes ein. Hierzu signiert zunächst jeder Partner elektronisch sein Teilgeheimnis mit seinem privaten Schlüssel. Jeder Partner sendet sein signiertes Teilgeheimnis sodann an einen deterministisch gewählten Knoten unter den Partnern, den sogenannten Koordinator. Die Wahl kann beispielsweise auf den - gemäß der lexikalisch sortierten Liste der öffentlichen Schlüssel der Partner - ersten Teilnehmer fallen. Der Koordinator fügt, nachdem er die signierten Teilgeheimnisse aller Partner erhalten hat, einen Header zusammen, der eine Kodierung der signierten Teilgeheimnisse als Nonce enthält, und verbreitet den resultierenden Block über das Rechnernetz. Ähnlich wie bei der Kodierung in Prozess 13 sollte die Kodierung es hierbei erlauben, die einzelnen Teilgeheimnisse zur späteren Verifikation zu extrahieren (s. u.). Auch in diesem Fall kommt hierzu eine einfache Verkettung der Byte-Darstellung der signierten Teilgeheimnisse in Betracht.
  • Teilnehmer, die den Block empfangen, führen eine Gültigkeitsprüfung (Prozess 15) des Hashcash wie beim konventionellen Bitcoin-Algorithmus durch. Darüber hinaus prüfen sie, ob die Komponenten a, b und c ein gültiges Multiplikationstripel bilden, also die Gleichung c = a · b erfüllen. Die Empfänger können das ohne Weiteres tun, da alle Teilgeheimnisse ([a], [b], [c]) den Kopfdaten zu entnehmen sind. Schließlich verifizieren sie, dass die Teilgeheimnisse von Teilnehmern signiert sind, welche der vorgegebenen Relation P genügen. Auch dies ist leicht überprüfbar, da die Relation P aus dem Zustand der Blockkette abgeleitet werden kann.
  • Da das in erfolgreich erstellten Blöcken enthaltene Multiplikationstripel, das als Arbeitsnachweis diente, nun öffentlich ist, ist es zur Geheimnisteilung im Rahmen einer Mehrparteienberechnung wertlos. Allerdings bleiben alle Teilgeheimnisse, die vor dem Erzielen des Treffers von den Partnern oder anderen Teilnehmern gemeinsam generiert wurden, geheim und können daher von den Partnern in der sogenannten Online-Phase einer SMPC verwendet werden.
  • Dieses Verfahren (10) kann beispielsweise in Software oder Hardware oder in einer Mischform aus Software und Hardware beispielsweise in einem Steuergerät (20) implementiert sein, wie die schematische Darstellung der 2 verdeutlicht.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • DE 102016104478 A1 [0003]

Claims (10)

  1. Verfahren (10) zum Anfügen von Transaktionen an eine Blockkette in einem Rechnernetz, gekennzeichnet durch folgende Merkmale: - Teilnehmer des Rechnernetzes werden bestimmt (11), die in einer vorgegebenen Beziehung stehen, - Multiplikationstripel werden als unter den Teilnehmern geteiltes Geheimnis erzeugt (12), - mindestens ein Multiplikationstripel unter den Multiplikationstripeln wird gemeinsam mit den Transaktionen auf einen Hashwert abgebildet (13), - falls der Hashwert einen vorgegebenen Zielwert unterschreitet (16, Y), wird der Blockkette ein Block übergeben (14), welcher das auf den Hashwert abgebildete Multiplikationstripel sowie die Transaktionen enthält, und - mittels der übrigen Multiplikationstripel wird eine Mehrparteienberechnung in dem Rechnernetz gesteuert.
  2. Verfahren (10) nach Anspruch 1, wobei das Übergeben des Blocks (14) durch folgende Merkmale gekennzeichnet ist: - jeder Teilnehmer unter den Teilnehmern signiert ein dem jeweiligen Teilnehmer vorliegendes Teilgeheimnis des Multiplikationstripels mit einem privaten Schlüssel des Teilnehmers, - die Teilnehmer senden die Teilgeheimnisse einem unter den Teilnehmern ausgewählten Koordinator, - der Koordinator kodiert die Teilgeheimnisse in einer Nonce und - der Koordinator überträgt den Block an mehrere Empfänger innerhalb des Rechnernetzes, wobei Kopfdaten des Blockes die Nonce und Nutzdaten des Blockes die Transaktionen enthalten.
  3. Verfahren (10) nach Anspruch 2, gekennzeichnet durch folgende Merkmale: - die Empfänger bilden das in dem Block enthaltene Multiplikationstripel gemeinsam mit den Transaktionen auf den Hashwert ab und - die Empfänger prüfen (15), dass der Hashwert den Zielwert unterschreitet, das Multiplikationstripel gültig ist und die Teilgeheimnisse von Signataren signiert sind, welche in der vorgegebenen Beziehung stehen.
  4. Verfahren (10) nach Anspruch 2 oder 3, gekennzeichnet durch folgendes Merkmal: - der Koordinator wird anhand einer linearen Ordnungsrelation auf einer Menge von öffentlichen Schlüsseln der Teilnehmer ausgewählt.
  5. Verfahren (10) nach einem der Ansprüche 1 bis 4, gekennzeichnet durch folgendes Merkmal: - die Beziehung wird aus der Blockkette abgeleitet.
  6. Verfahren (10) nach einem der Ansprüche 1 bis 5, gekennzeichnet durch folgende Merkmale: - die Transaktionen umfassen Eintritte von Knoten in das Rechnernetz oder Austritte der Knoten aus dem Rechnernetz.
  7. Verfahren (10) nach einem der Ansprüche 1 bis 6, gekennzeichnet durch folgende Merkmale: - die Transaktionen sind Geschäftsvorfälle und - die Blockkette ist ein Grundbuch einer Kryptowährung.
  8. Computerprogramm, welches eingerichtet ist, das Verfahren (10) nach einem der Ansprüche 1 bis 7 auszuführen.
  9. Maschinenlesbares Speichermedium, auf dem das Computerprogramm nach Anspruch 8 gespeichert ist.
  10. Vorrichtung (20), die eingerichtet ist, das Verfahren (10) nach einem der Ansprüche 1 bis 7 auszuführen.
DE102017209014.6A 2017-05-30 2017-05-30 Verfahren und Vorrichtung zum Anfügen von Transaktionen an eine Blockkette Pending DE102017209014A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE102017209014.6A DE102017209014A1 (de) 2017-05-30 2017-05-30 Verfahren und Vorrichtung zum Anfügen von Transaktionen an eine Blockkette
US15/987,640 US10902388B2 (en) 2017-05-30 2018-05-23 Method and device for adding transactions to a blockchain

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102017209014.6A DE102017209014A1 (de) 2017-05-30 2017-05-30 Verfahren und Vorrichtung zum Anfügen von Transaktionen an eine Blockkette

Publications (1)

Publication Number Publication Date
DE102017209014A1 true DE102017209014A1 (de) 2018-12-06

Family

ID=64278758

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102017209014.6A Pending DE102017209014A1 (de) 2017-05-30 2017-05-30 Verfahren und Vorrichtung zum Anfügen von Transaktionen an eine Blockkette

Country Status (2)

Country Link
US (1) US10902388B2 (de)
DE (1) DE102017209014A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3764266A1 (de) 2019-07-12 2021-01-13 Robert Bosch GmbH Verfahren und vorrichtung zum handeln auf einer elektronischen handelsplattform

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
CN111543025A (zh) 2017-08-30 2020-08-14 因福尔公司 高精度隐私保护实值函数评估
US10880072B2 (en) 2018-06-20 2020-12-29 Verizon Patent And Licensing Inc. Systems and methods for controlled random endorsement in a blockchain network
US11263395B1 (en) 2018-09-06 2022-03-01 Side, Inc. System and method for document transformation and compliance
US11424909B1 (en) 2018-12-12 2022-08-23 Baffle, Inc. System and method for protecting data that is exported to an external entity
AU2020225657A1 (en) * 2019-02-22 2021-08-19 Inpher, Inc. Arithmetic for secure multi-party computation with modular integers
US11101980B2 (en) * 2019-05-01 2021-08-24 Baffle, Inc. System and method for adding and comparing integers encrypted with quasigroup operations in AES counter mode encryption
US11190339B2 (en) 2019-05-14 2021-11-30 Baffle, Inc. System and method for performing equality and less than operations on encrypted data with quasigroup operations
CN110708383B (zh) * 2019-10-12 2022-06-07 深圳市迅雷网络技术有限公司 区块链节点的网络连接方法及相关设备
US11637690B1 (en) 2021-10-08 2023-04-25 Baffle, Inc. Format preserving encryption (FPE) system and method for long strings

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102016104478A1 (de) 2015-03-12 2016-09-15 International Business Machines Corporation Kryptographische Verfahren, die Arbeitsnachweise in Systemen untereinander verbundener Knoten realisieren

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6507656B1 (en) * 1999-01-27 2003-01-14 Lucent Technologies Inc. Non malleable encryption apparatus and method
JP4034743B2 (ja) * 2004-01-23 2008-01-16 株式会社東芝 多重署名方法、装置、プログラム及びシステム
US20120002811A1 (en) * 2010-06-30 2012-01-05 The University Of Bristol Secure outsourced computation
US10720232B2 (en) * 2016-04-13 2020-07-21 Accenture Global Solutions Limited Distributed healthcare records management
US10810583B2 (en) * 2016-04-29 2020-10-20 Digital Asset Holdings Digital asset modeling
US9967088B2 (en) * 2016-05-23 2018-05-08 Accenture Global Solutions Limited Rewritable blockchain
US10788229B2 (en) * 2017-05-10 2020-09-29 Johnson Controls Technology Company Building management system with a distributed blockchain database

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102016104478A1 (de) 2015-03-12 2016-09-15 International Business Machines Corporation Kryptographische Verfahren, die Arbeitsnachweise in Systemen untereinander verbundener Knoten realisieren

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3764266A1 (de) 2019-07-12 2021-01-13 Robert Bosch GmbH Verfahren und vorrichtung zum handeln auf einer elektronischen handelsplattform

Also Published As

Publication number Publication date
US10902388B2 (en) 2021-01-26
US20180349867A1 (en) 2018-12-06

Similar Documents

Publication Publication Date Title
DE102017209014A1 (de) Verfahren und Vorrichtung zum Anfügen von Transaktionen an eine Blockkette
DE4003386C1 (de)
DE60006147T2 (de) Schlüsselzustimmungsprotokoll mit getrennten Schlüsseln
DE602005002652T2 (de) System und Verfahren für das Erneuern von Schlüsseln, welche in Public-Key Kryptographie genutzt werden
DE202016008687U1 (de) Systeme zur Bereitstellung einer Blockketten-basierten Multifaktor-Identitätsprüfung von Personen
DE102012206341A1 (de) Gemeinsame Verschlüsselung von Daten
CH660822A5 (de) Zufallsprimzahlen-erzeugungsmittel in einer mit oeffentlichem schluessel arbeitenden daten-verschluesselungsanlage.
DE69838258T2 (de) Public-Key-Datenübertragungssysteme
DE102018202176A1 (de) Master-Slave-System zur Kommunikation über eine Bluetooth-Low-Energy-Verbindung
DE102020003739A1 (de) Verfahren zur Verteilung und Aushandlung von Schlüsselmaterial
DE60318073T2 (de) Gruppensignaturschema
DE102015220227A1 (de) Verfahren und System für eine asymmetrische Schlüsselherleitung
DE102018111081A1 (de) Verfahren zum Sichern eines Datenaustausches in einer verteilten Infrastruktur
EP4224786A1 (de) Verfahren und vorrichtung zur erstellung elektronischer signaturen
EP2730050B1 (de) Verfahren zur erstellung und überprüfung einer elektronischen pseudonymen signatur
EP3376419B1 (de) System und verfahren zum elektronischen signieren eines dokuments
DE112018006405T5 (de) Verfahren und Vorrichtung zur Berechnung der Hashfunktion
DE102008042406B4 (de) Verfahren zum sicheren Austausch von Daten
DE102017000167A1 (de) Anonymisierung einer Blockkette
EP3764266A1 (de) Verfahren und vorrichtung zum handeln auf einer elektronischen handelsplattform
DE60211699T2 (de) Tragbares system zum speichern und emittieren voreingerichteter codes für authentisierungszwecke und verwendetes authentisierungsverfahren
WO2020144123A1 (de) Verfahren und system zur informationsübermittlung
EP1119941A1 (de) Verfahren zum etablieren eines gemeinsamen schlüssels zwischen einer zentrale und einer gruppe von teilnehmern
DE102006009725A1 (de) Verfahren und Vorrichtung zum Authentifizieren eines öffentlichen Schlüssels
EP2449494A1 (de) Vorrichtungen und verfahren zum erstellen und validieren eines digitalen zertifikats

Legal Events

Date Code Title Description
R012 Request for examination validly filed