CN110678889A - 用于提供安全保护的报时的方法和计时器 - Google Patents
用于提供安全保护的报时的方法和计时器 Download PDFInfo
- Publication number
- CN110678889A CN110678889A CN201780091510.6A CN201780091510A CN110678889A CN 110678889 A CN110678889 A CN 110678889A CN 201780091510 A CN201780091510 A CN 201780091510A CN 110678889 A CN110678889 A CN 110678889A
- Authority
- CN
- China
- Prior art keywords
- time
- transaction
- blockchain
- transactions
- members
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q2220/00—Business processing using cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04J—MULTIPLEX COMMUNICATION
- H04J3/00—Time-division multiplex systems
- H04J3/02—Details
- H04J3/06—Synchronising arrangements
- H04J3/0635—Clock or time synchronisation in a network
- H04J3/0638—Clock or time synchronisation among nodes; Internode synchronisation
- H04J3/0644—External master-clock
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Abstract
本发明实现了一种用于计算机辅助地提供安全保护的报时的方法,其具有以下方法步骤:从一个或多个时间源检测第一报时。存储交易,其中所述交易包括第一报时,和/或计算针对第一报时的第一校验和并且所述交易包括第一校验和。通过产生区块链的成员来创建安全保护的报时,其中,所述成员分别包括所述交易的至少一个,并且所述成员彼此链接到所述区块链。
Description
技术领域
本发明涉及用于计算机辅助地提供安全保护的报时的方法和计时器。
背景技术
区块链(英文:Blockchains)技术或 “分布式分类帐”是当前被强烈讨论的技术。除了用于分布式支付系统的应用(例如比特币)之外,在金融行业中还在开发新的应用可能性。特别地,由此可以防操纵地实现公司之间的交易而无需中介或清算代理。这使得可以在没有值得信任的中介的情况下实现新的业务模型,降低交易成本,并能够灵活地提供新的数字服务,而无需建立为此专门设计的基础设施和信任关系。通过区块链保护的交易数据记录(或简称为交易)包括例如程序代码,所述程序代码也可以称为所谓的“智能合约”。
发明内容
本发明的任务是提供用于计算机辅助地提供安全保护的报时的方法和计时器。
该任务通过独立权利要求中说明的特征来加以解决。在从属权利要求中示出了本发明的有利扩展。
根据第一方面,本发明涉及一种用于计算机辅助地提供安全保护的报时的方法,该方法具有以下方法步骤:
-检测(110)一个或多个时间源的第一报时;
-存储(120)交易,其中,
-所述交易包括第一报时,和/或
-计算针对所述第一报时的第一校验和,并且所述交易包括所述第一校验和;
-通过产生区块链或分布式数据库的成员来创建(130)所述安全保护的报时,其中
-所述成员分别包括所述交易中的至少一个交易,
-所述成员彼此链接到所述区块链或所述分布式数据库,
-特别是确定第一持续时间,该第一持续时间说明了将所述安全保护的报时以多大的延迟插入到所述区块链中或所述分布式数据库中,其中,所述交易或附加交易的至少一部分分别包括所述第一持续时间作为第五附加信息;
- 特别是将所述成员(包括所述安全保护的报时)传输到至少一个计算机/接收器。
除非在以下描述中另有说明,否则术语“执行”、“计算”、“计算机辅助”、“计算”、“确定”、“生成”、“配置”、“重建”等优选为涉及修改和/或产生数据和/或将所述数据转换为其他数据的处理和/或过程和/或处理步骤,其中所述数据特别是可以表示为物理量等,例如表示为电脉冲。特别地,术语“计算机”应该被尽可能宽泛地解释以特别是覆盖具有数据处理特性的所有电子设备。因此,计算机可以是例如个人计算机、服务器、可编程控制器(SPS)、手持计算机系统、掌上PC设备、移动无线电设备以及其他可以计算机辅助地处理数据的通信设备、处理器和其他用于处理数据的电子设备。
在本发明的上下文中,“计算机辅助”例如可以被理解为该方法的一种实施,其中特别是处理器执行该方法的至少一个方法步骤。
在本发明的上下文中,处理器可以理解为例如一种机器或电子电路。特别地,处理器可以是主处理器(英文:Central Processing Unit,中央处理单元(CPU))、微处理器或微控制器——例如专用集成电路或数字信号处理器,可能与用于存储程序指令的存储器单元相结合等。处理器例如也可以是IC(英文:Integrated Circuit,集成电路),特别是FPGA(英文:Field Programmable Gate Array,现场可编程门阵列)或ASIC(英文:Application-Specific Integrated Circuit,专用集成电路)、或者DSP(英文:Digital SignalProcessor,数字信号处理器)或图形处理器GPU(图形处理单元)。处理器也可以理解为虚拟处理器、虚拟机或软CPU。它也可以是例如可编程处理器,其配备有用于执行根据本发明的所述方法的配置步骤,或者用配置步骤配置,使得该可编程处理器实现本发明的方法、组件、模块或其他方面和/或部分方面的根据本发明的特征。
在本发明的上下文中,例如可以将“存储器单元”或“存储器模块”等理解为形式为工作存储器(英文:Random-Access Memory,随机存取存储器,RAM)的易失性存储器或诸如硬盘或数据载体的永久存储器。
在本发明的上下文中,“模块”可以被理解为例如用于存储程序指令的处理器和/或存储器单元。例如,所述处理器专门被设计用于执行所述程序指令,利用所述程序指令所述处理器执行功能,以实现或实施根据本发明的方法或根据本发明的方法的步骤。
在本发明的上下文中,“提供”例如可以被理解为例如将第一报时和/或所述安全保护的报时装载或存储到存储器模块上或从存储器模块装载或存储。“提供”还可以例如理解为将所述安全保护的报时传输(或发送或传送)到构造为接收器的计算机(例如,用于同步计算机时钟的设备)。
在本发明的上下文中,“校验和”,例如第一校验和、节点校验和、交易校验和、链接校验和等,例如可以被理解为密码校验和或密码哈希或哈希值,其特别是借助于密码哈希函数关于数据记录和/或数据和/或交易之一和/或成员头来形成或计算。校验和特别可以是哈希树(例如Merkle树,Patricia树)的校验和或哈希值。此外,校验和特别是还可以理解为数字签名和密码消息认证码。
在本发明的上下文中,“第一校验和”可以被理解为例如关于交易的数据(记录)计算的校验和。代替数据,例如所述数据的选定部分,例如交易可以仅包括所述数据的校验和(更确切地说是对应的所属的第一校验和)。然后可以例如在另一成员的另一交易中提供对应的数据。然而,例如也可以考虑经由不同的通信信道来提供所述数据。于是例如,节点可以借助于来自区块链的第一校验和来检验所述数据的完整性/真实性。也可以例如除了第一校验和之外还在交易中存储附加数据记录,所述附加数据记录特别是说明可以在那里调用数据的存储器位置。为了将区块链的数据大小保持得尽可能小,这是特别有利的。另外,例如,由于在此已经存在校验和并且将所述校验和相等地用作例如Merkle树的叶子,因此可以加速交易校验和的计算。在此情况下,特别是可以省去形成关于所述附加数据记录的单独的校验和。
在本发明的上下文中,“交易校验和”可以被理解为特别是关于区块链的各自成员的各自交易和/或一个成员的先前成员/前任成员的各自交易形成的校验和。附加或替换地,特别是还可以关于所述成员的先前成员/前任成员的交易形成交易校验和。特别地,所述交易校验和在此也可以借助于哈希树实现,例如Merkle树[1]或Patricia树,其中所述交易校验和特别是Merkle树或Patricia树或二元哈希树的根校验和。特别地,借助于来自于Merkle树或Patricia树的其他校验和来保护交易的安全,其中特别地,所述其他校验和是Merkle树或Patricia树中的叶子。因此,所述交易校验和可以例如通过由所述其他校验和形成所述根校验和来保护所述交易的安全。可以特别是针对所述成员的第一成员的交易来计算所述交易校验和。特别地,这样的交易校验和可以进入第一成员的后续成员中,以便例如将该后续成员与其先前的成员(例如,第一成员)链接,并且特别是由此使得可以检验区块链的完整性。
在本发明的上下文中,“链接校验和”可以理解为特别是针对区块链的各自成员说明或引用所述区块链的先前成员(在技术术语中特别是通常称为“先前的块哈希”)的校验和[1]。例如,作为链接校验和可以使用成员的交易校验和以将新成员与所述区块链的成员链接。但是,例如也可以关于先前成员的头或关于整个先前成员形成校验和,并将其用作链接校验和。所述区块链的各自成员优选地分别包括链接校验和,该链接校验和是针对各自成员的先前成员计算的。
在本发明的上下文中,“分布式数据库”可以被理解为例如分散的分布式数据库、区块链(英语:Blockchain)或对等数据库。例如,如果使用区块链,则可以特别地借助于基于比特币的实现或基于以太坊的实现来实现区块链。在本发明的上下文中,“分布式数据库”也可以理解为例如分布式或分散的分布式数据库,而非区块链形式的分布式数据库。特别地,在此情况下应该理解,在这种情况下例如所述区块链借助于此免责声明而在必要时不包括在分布式数据库的可能的特定实施变型中。否则,特别是面向区块链的实施例和实施方式同样可以被转用于分布式数据库。
在本发明的上下文中,“安全保护”例如可以理解为一种保护,该保护特别是通过密码方法实现。例如,这可以通过使用用于提供或传输或发送所述报时的区块链来实现。这优选通过组合各种(密码)校验和实现,其方法是这些校验和特别是协同地共同作用,以例如改善卫星导航数据记录的安全性或密码安全性。换言之,在本发明的上下文中,“安全保护”特别是也可以理解为“密码保护”或“防操纵”。
在本发明的上下文中,“区块链的成员的链接”可以例如理解为每个成员包括信息(例如,链接校验和),该信息指示区块链中的另一个成员或另外多个成员或引用区块链中的另一个成员或另外多个成员[1]。
在本发明的上下文中,“插入到区块链中”等可以例如理解为特别是将一个或多个交易或将成员及其交易传送到区块链的一个或多个节点。例如,如果(例如通过一个或多个节点)成功验证这些交易,则将这些交易特别是作为新成员与所述区块链的至少一个现有成员链接[1]。特别地,该验证和/或链接通过值得信任的节点(例如挖掘节点或区块链平台)完成。特别地,在此情况下区块链平台可以被理解为区块链作为服务,如特别是由Microsoft或IBM提出的。特别地,值得信任的节点和/或一个节点可以分别在成员中存放节点校验和(例如,数字签名),以便特别是实现该成员的创建者的可识别性和/或实现所述节点的可识别性。在这种情况下,所述节点校验和说明了哪个节点例如已将对应的成员链接到所述区块链的至少一个其他成员。
在本发明的上下文中,“交易”或“多个交易”可以理解为例如智能合约、数据结构或交易数据记录,其特别是分别包括交易之一或多个交易。在本发明的上下文中,“交易”或“多个交易”例如也可以理解为区块链(英语:Blockchain)的成员的交易的数据。交易数据记录或交易可以包括特别是实现智能合约的程序代码。在本发明的上下文中,“交易数据记录”例如也可以被理解为区块链的成员的交易。在本发明的上下文中,例如交易也可以理解为实时确认交易和/或时间同步交易(TimeSync交易)。
在本发明的上下文中,“程序代码”例如可以被理解为特别是存储在交易中的控制指令、程序指令或控制指示。
在本发明的上下文中,“智能合约”可以例如被理解为可执行程序代码。所述程序代码特别是可以在虚拟机上执行。
在本发明的上下文中,“交易的存储”例如可以被理解为在交易或交易数据记录中存储数据(例如报时,附加信息等)。例如也可以考虑,不直接存储所述数据,而是只将对应数据的校验和(例如,第一校验和)存储所述交易中。
在本发明的上下文中,“工作量证明”可以例如理解为解决计算密集型任务,所述计算密集型任务特别是应当取决于第一交易数据记录的成员内容/内容来加以解决[1]。例如,这种计算密集型任务也称为密码难题。
在本发明的上下文中,“成员”可以被例如理解为区块链的块,所述区块链特别是被实现为数据结构并且优选地分别包括交易之一或交易中的多个。例如,成员可以包括针对成员的大小(以字节为单位的数据大小)的说明、成员头(英语:Blockheader)、交易计数器和一个或多个交易[1]。成员头可以包括例如版本、链接校验和、交易校验和、时间戳、工作量证明和随机数(Nonce)(用于工作量证明的一次性值、随机值或计数器)[1]。
在本发明的上下文中,“随机数”可以理解为例如密码随机数(简写为:“仅使用一次”[2]或“使用一次的数”[3])。特别地,随机数表示各个数字组合或字母组合,其优选在各自的上下文(例如,交易、数据传输)中被使用唯一的一次。
在本发明的上下文中,“区块链的(第一)成员的先前成员”可以例如理解为仅指该区块链的特别是直接在一个(第一)成员之前的成员。替换地,“区块链的(第一)成员的先前成员”特别地也可以理解为所述区块链的在第一成员之前的所有成员。由此,例如可以特别地仅关于直接在第一成员之前的成员(或其交易)或关于第一成员之前的所有成员(或其交易)来形成所述链接校验和或所述交易校验和。
在本发明的上下文中,“区块链节点”、“节点”、“区块链的节点”等例如可以被理解为执行与区块链的操作的设备(例如现场设备)、计算机、智能电话、客户端或用户[1]。这样的节点可以例如执行区块链或其成员的交易,或者借助于新成员将具有新交易的新成员插入或链接到所述区块链中。特别地,该验证和/或链接可以通过值得信任的节点(例如,挖矿节点)或仅通过值得信任的节点完成。例如,值得信任的节点是具有附加安全措施(例如,防火墙、至该节点的接入限制等)的节点,以防止操纵该节点。替换或附加地,值得信任的节点例如可以在新成员与所述区块链链接时将第二校验和(例如,数字签名或证书)存储在所述新成员中。特别地,由此可以提供证明,该证明说明了该成员是由特定节点插入的或说明了其起源。
在本发明的上下文中,“计算机”可以理解为例如以下计算机(系统)、客户端、智能电话、设备或服务器,它们分别布置在所述区块链之外或不是所述区块链的用户(即,不执行与所述区块链的操作或仅查询该区块链,但不执行交易、插入成员或计算工作量证明)。替换地,特别是还可以将计算机理解为区块链的节点。
在本发明的上下文中,“报时”可以理解为例如时间戳、时间同步信息、(当前)时间或任何其他类型的时间信息。所述报时特别是涉及包括各自交易的数据。
在本发明的上下文中,“附加交易”可以例如理解为特别是包括附加信息、但是优选不包括报时的交易。这些附加交易可以例如借助于新成员(所述新成员例如包括所述附加交易)插入到所述区块链中,并且在成功验证(也称为例如确认)所述附加交易的情况下将所述新成员链接到所述区块链。
在本发明的上下文中,“附加信息”可以例如理解为与所述报时例如一起存储在对应成员的交易中的信息。替换地,例如在所述对应成员的另一交易中存放所述附加信息。在另一替换中,例如借助于附加交易将所述附加信息插入到所述区块链中。
该方法的优点在于,特别是通过分散的区块链基础设施来提供值得信任的时间信息或报时。本发明例如允许使用分散的区块链来提供可靠的/防操纵的报时。例如,可以通过智能合约在区块链内以及通过计算机或客户端在区块链外同等地使用所述报时。特别地,第一报时优选地由一个或多个时间源提供,所述一个或多个时间源优选地也被称为(主)计时器。特别地,第一持续时间由具有例如实时时钟的区块链节点/计算机确定。
在该方法的第一实施方式中,经由密码哈希函数将所述成员彼此链接。
在该方法的另一实施方式中,所述一个或多个时间源是GPS时间源和/或伽利略时间源和/或格洛纳斯时间源和/或北斗时间源和/或DCF77时间源和/或原子钟时间源,并且优选地,所述交易或附加交易的至少一部分包括关于所述时间源的第一附加信息。
该方法的优点在于,特别是通过多个时间源(也称为时钟)来提供尽可能准确的报时。
在该方法的另一实施方式中,所述交易或附加交易的至少一部分分别包括说明所述时间源的类型的第二附加信息。
该方法的优点在于,特别是提供关于所使用的时间源的技术实现或类型的信息(例如,温度补偿的晶体振荡器、芯片级原子钟CSAC、常规原子钟、原子钟的类型——例如铷表、铱表、铯表或氢原子钟)、精度信息(例如,绝对值——例如+/-1秒,运动精度——例如0.01秒/24小时)。
在该方法的另一实施方式中,所述交易或附加交易的至少一部分分别包括说明所述安全保护的报时的准确性的第三附加信息。
该方法的优点在于,特别是以安全保护的方式提供关于各自报时有多精确的信息。
在该方法的另一实施方式中,所述交易或附加交易的至少一部分分别包括第四附加信息,该第四附加信息说明所述安全保护的报时的时间系统。
该方法的优点在于,特别是以安全保护的方式提供关于使用哪个时间系统(例如,UTC、GPS系统时间、伽利略系统时间)的信息。
在该方法的另一实施方式中,确定第一持续时间,该第一持续时间说明了将所述安全保护的报时以什么样的延迟插入到所述区块链中,其中所述交易或附加交易的至少一部分分别包括第一持续时间作为第五附加信息。
该方法的优点在于,特别是以安全保护的方式提供关于直到报时链接到所述区块链为止持续了多长时间的信息。为此,计时器(例如主计时器)优选地检查成员以什么样的延迟插入到所述区块链中。例如,这可以通过特殊交易来实现,例如实时断言交易。特别地,这样的实时断言交易可以包含报时,该报时例如说明了直到所述交易被成功地验证并且借助于成员插入到所述区块链中为止持续了多长时间。依据所确定的延迟,提供第五附加信息(例如,所述延迟的平均值/期望值,所述延迟的方差)。
在该方法的另一实施方式中,至少一部分成员的交易至少包括第一报时和第一持续时间。换句话说,至少一部分成员(不是所有成员)在其交易中至少包括第一报时和第一持续时间。
该方法的优点在于,特别是在使用第一报时的情况下考虑了相对于校准的参考计时器(例如,实时时钟)的时间延迟。为此,特别是使用第一持续时间,该第一持续时间例如由具有参考计时器的区块链节点确定。为此,例如由所述区块链节点确定以什么样的时间延迟(第一持续时间)例如将交易(例如,包括第一报时的交易)插入到所述区块链的成员的一个(特定/选定的)成员中,例如直到对应的交易(例如,包括优选地是唯一的标识符)作为已验证的交易在所述区块链的所述(特定/选定的)成员中可用为止。实际上,例如所述特定/选定的成员是通过其包括所述对应的交易(例如,可以通过所述交易中的明确值来标识)来加以设定的。然后,例如测量从创建所述对应的交易到该交易在所述(特定/选定的)成员中作为已验证的交易可用而经过的时间。替换地或附加地,在第一持续时间中还可以考虑第一报时与以下时刻之间的时间差,在该时刻通过所述(特定/选定的)成员使所述对应的交易(优选地具有第一报时的交易)作为已验证的交易可用。例如,该第一持续时间在交易中被插入到随后的成员,优选紧接在后的成员(例如,作为已验证的交易)。然后,可以优选地以不同的方式使用对应成员的所述交易(具有第一持续时间)。例如,为了插入到为其计算了第一持续时间的成员(特别是也称为特定/选定的成员)中,可以确定针对第一报时的时间延迟(相对于参考计时器),或者确定针对第一报时的不准确性(相对于参考计时器)。替换地或附加地,所述随后的成员(在所述特定/选定的成员后),优选地至少是紧接在后的成员(例如,针对该成员计算第一持续时间,该第一持续时间说明了直到交易作为已验证的交易在一个成员中可用为止持续了多长时间——也就是说,该成员紧接在所述区块链中的特定/选定的成员之后)包括第一持续时间。由此,例如还可以确定针对第一报时的时间延迟或确定针对第一报时的不准确性,其中为此特别是可以考虑偏差/容差范围,因为第一持续时间与将交易插入另一个成员中有关。计算机可以利用特定成员的第一报时(来自时间同步交易)并且优选地利用所述特定成员的第一持续时间(来自实时确认交易)来非常高精度地优选设置其(本地)时钟。特别是相对于所述参考计时器设置这种高精度,该参考计时器确定了第一持续时间或已将对应的交易插入到所述区块链中。特别地,至少一部分成员包括至少一个具有第一持续时间的交易,优选地,所有成员包括至少一个具有第一持续时间的交易。甚至更优选地,第一成员不包括第一持续时间,并且仅随后的成员包括第一持续时间,优选地从紧接在第一成员之后的成员开始。第一持续时间也可以例如以其他方式确定,正如例如在实施例中所解释的。特别地,第一持续时间可以是所述延迟的平均值/期望值、所述延迟的方差。特别地,可以为所述区块链的一个或多个成员确定第一持续时间,从而例如将该第一持续时间仅插入到所述区块链的所述对应成员中。可以例如通过时间网格或时间间隔来预给定所述一个或多个成员。
在该方法的另一实施方式中,如果所述区块链或分布式数据库的特定成员包括具有第一报时的交易,并且该特定成员不包括具有第一持续时间的交易,则从该特定成员的一个或多个先前成员和/或该特定成员的一个或多个随后成员中内插和/或近似出针对该特定成员的对应第一持续时间。
该方法的优点在于,特别是对于不包括具有第一持续时间的交易的区块链成员估计/内插/近似第一持续时间。特别地,利用所述特定成员的第一报时(来自时间同步交易)和(估计的)第一持续时间,计算机可以优选地以非常高的精度设置其(本地)时钟。特别是相对于参考计时器来设置这种高精度,该参考计时器例如已经确定了先前和随后成员的第一持续时间或者已经将它们的交易插入到了所述区块链中。
在该方法的另一实施方式中,基于预给定的时间间隔、预给定的时间网格或通过触发器将每个安全保护的报时作为成员中每一个成员的交易之一分别插入到所述区块链或分布式数据库中。
该方法的优点在于,特别是在预给定的间隔内提、在时间网格的预给定时刻或通过触发器(例如,通过计算机或节点的特殊请求)提供报时。该触发器本身可以例如通过计算机的启动来触发,该计算机期望在起动过程期间同步其内部时钟。为此,该计算机可以借助于交易通过区块链或通过其他通信信道来向例如所述计时器提供所述触发器。特别地,如果所述触发器或对应的交易已经被成功地验证,则所述计时器例如利用根据本发明的方法提供报时。
在该方法的另一实施方式中,将所述成员传输/传送到至少一个计算机或从计算机调用所述成员。
该方法的优点在于,特别是向计算机(例如,区块链外部的节点或计算机)提供安全保护的报时。所述调用/传输可以例如是面向连接地(例如基于TCP/IP的)、无连接地(例如基于UDP的)或基于广播/多播地完成。
在该方法的另一实施方式中,所述至少一个计算机基于所述区块链或所述分布式数据库的安全保护的报时来同步所述至少一个计算机的本地时间信息、本地报时或本地时钟。
该方法的优点在于,特别是借助于安全保护的报时来同步所述计算机的内部时钟。
在该方法的另一实施方式中,所述安全保护的报时由一个或多个计时器提供。
该方法的优点在于,特别是通过例如值得信任的节点来提供所述安全保护的报时。如果特别是设置多个计时器,则例如由于计时器的冗余而可以实现提高的可靠性。
根据另一方面,本发明涉及一种用于使计算机的时钟同步的方法,具有方法步骤:
-接收或调用至少一个根据权利要求1-11中任一项(根据本发明的用于计算机辅助地提供安全保护的报时的方法或其实施方式之一)所述的安全保护的报时,其中区块链或分布式数据库的成员包括具有所述安全保护的报时的交易;
-基于所述安全保护的报时来设置时钟。
该方法的优点在于,特别地,通过计算机或客户端使用所述区块链的计算机,例如节点(例如,基于区块链的时间服务器/计时器)或在所述区块链外部的计算机(例如,客户端、服务器、时间服务器)。
根据另一方面,本发明涉及一种用于计算机辅助地提供安全保护的报时的计时器,具有:
- 一个或多个时间源;
- 检测模块,用于检测来自所述一个或多个时间源的第一报时;
- 用于存储交易的存储器模块,其中
-所述交易包括第一报时,和/或
-计算针对第一报时的第一校验和,并且所述交易包括第一校验和;
- 创建模块,用于通过产生区块链或分布式数据库的成员来创建安全保护的报时,其中,
-所述成员分别包括所述交易中的至少一个,
-所述成员被相互链接到所述区块链或所述分布式数据库,
-特别是确定第一持续时间,该第一持续时间说明了将以什么样的延迟将所述安全保护的报时插入到所述区块链或所述分布式数据库中,其中所述交易或附加交易的至少一部分分别包括第一持续时间作为第五附加信息;
- 可选的传送模块,用于传送所述安全保护的报时。
在计时器的另一实施方式中,所述计时器包括用于传送安全保护的报时的传送模块。
该方法的优点在于,特别是将所述安全保护的报时传送到所述区块链外部的节点或计算机,或者向计时器或节点请求所述安全保护的报时。所述传送可以是例如面向连接地(例如,基于TCP / IP的)、无连接地(例如,基于UDP的)或基于广播/多播地完成。
在计时器的另一实施方式中,所述计时器包括至少一个或多个另外的模块,用于执行根据本发明的用于计算机辅助地提供安全保护的报时的方法(或其实施方式之一)。
根据另一方面,本发明涉及一种用于同步节点的时钟的设备,该设备具有:
-通信模块,用于接收或调用至少一个根据权利要求1至11中任一项(本发明的用于计算机辅助地提供安全保护的报时的方法或其实施方式之一)所述的安全保护的报时,其中区块链或分布式数据库的成员包括具有所述安全保护的报时的交易;
-配置模块,用于基于所述安全保护的报时来设置所述时钟。
在所述设备的另一实施方式中,所述设备包括至少一个或多个另外的模块,用于执行根据本发明的用于计算机辅助地同步节点的时钟的方法(或其实施方式之一)。
此外,要求保护一种具有用于执行根据本发明的上述方法的程序指令的计算机程序产品,其中借助于该计算机程序产品可以分别执行根据本发明的方法之一、根据本发明的所有方法或根据本发明的方法的组合。
另外,要求保护所述计算机程序产品的变型,其具有用于配置创建设备的程序指令,所述创建设备例如是3D打印机、计算机系统或适于创建处理器和/或设备的制造机器,其中用程序指令配置所述创建设备,使得创建所述发明的设备和/或计时器。
另外,要求保护一种用于存储和/或提供所述计算机程序产品的供应设备。所述供应设备是例如存储和/或提供所述计算机程序产品的数据载体。替换地和/或附加地,所述供应设备例如是网络服务、计算机系统、服务器系统、特别是分布式计算机系统、基于云的计算机系统和/或虚拟计算机系统,其优选地以数据流的形式存储和/或提供所述计算机程序产品。
所述提供例如以程序数据块和/或指令数据块的形式的下载来完成,优选作为完整计算机程序产品的文件,特别是作为下载文件,或者作为数据流,特别是作为下载数据流。但是,所述提供也可以例如作为部分下载来完成,该部分下载由多个部分组成并且特别是通过对等网络下载或作为数据流提供。例如,使用数据载体形式的供应设备将这样的计算机程序产品读入系统并执行所述程序指令,从而在计算机上执行本发明的方法,或者将所述创建设备配置为使得其创建根据本发明的设备和/或计时器。
附图说明
结合实施例的以下描述,本发明的上述特性、特征和优点以及实现它们的方式将变得更加清楚和可明确地理解,将结合附图进一步解释这些实施例。在此在示意图中:
图1作为流程图示出了本发明的第一实施例;
图2作为流程图示出了本发明的第二实施例;
图3示出了本发明的第三实施例;
图4示出了本发明的第四实施例;
图5示出了本发明的第五实施例;
图6示出了作为计时器的本发明的第六实施例;
图7示出了作为设备的本发明的第七实施例。
在附图中,除非另有说明,否则功能相同的元件设有相同的附图标记。
具体实施方式
除非另外说明或已经说明,以下实施例具有至少一个处理器和/或存储器单元,以实施或执行该方法。
另外,特别地,具有(一种或多种)方法权利要求的知识的(相关的)技术人员当然熟悉所有现有技术惯用的用于实现产品的可能性或用于实施的可能性,从而特别地在说明书中不需要单独的公开。特别地,这些常用的以及技术人员已知的实现变型可以仅通过硬件(组件)或仅通过软件(组件)来加以实现。替换地和/或附加地,技术人员在其专业知识的范围内可以尽可能地选择硬件(组件)和软件(组件)的任何根据本发明的组合,以便实现根据本发明的实现变型。
特别地,如果根据本发明的效果的一部分优选地仅通过特殊硬件(例如,ASIC或FPGA形式的处理器)和/或另一部分通过(处理器和/或存储器支持的)软件引起,则可以出现硬件(组件)和软件(组件)的根据本发明的组合。
特别地,鉴于大量不同的实现可能性,讲述所有这些实现可能是不可能的并且对于理解本发明而言是非建设性或不必要的。在这方面,特别地,以下所有实施例应当仅以示例的方式示出一些途径,如可以特别是根据本发明的教导的这种实现所显现的。
因此,各个实施例的特征特别是不限于各自的实施例,而是特别是一般性地涉及本发明。相应地,优选一个实施例的特征也可以用作另一实施例的特征,特别是不必在各自的实施例中明确提及。
图1作为根据本发明的方法的流程图示出了本发明的第一实施例,该方法用于计算机辅助地提供安全保护的报时。
该方法优选地是计算机辅助地实现的。
具体地,在该实施例中实现了一种用于计算机辅助地提供安全保护的报时的方法。
该方法包括用于检测110来自一个或多个时间源的第一报时的第一方法步骤。在此,例如实现该方法的计时器可以请求其本地时间源(例如,温度补偿的石英振荡器、芯片级原子钟CSAC、常规原子钟)。
该方法包括用于存储120交易的第二方法步骤。在此,所述交易包括第一报时,其中这可以用不同的方式实现。可以考虑,这些交易中的每一个都包括一个或多个报时,即存储在对应的交易中。替换地,所述交易可以包括针对第一报时计算的第一校验和。在该变型中,这些交易之一包括一个或多个第一校验和,每个第一校验和是针对报时而计算的。除了第一校验和之外,这些交易还可以包括例如关于计算机或节点可以在哪里调用对应的报时的说明(例如,互联网地址或数据载体上的存储器位置)。例如,也可以考虑使该说明对于计算机和节点是普遍已知的(例如,通过计算机配置或用户配置文件)。
该方法包括第三方法步骤,该第三方法步骤用于通过产生区块链的成员来创建130安全保护的报时,其中每个成员包括这些交易中的至少一个,并且将这些成员相互链接到所述区块链。
由此,例如所述计时器可以将具有所述报时的交易插入到所述区块链中,或者将具有一个或多个交易的对应成员与所述区块链的至少一个成员相链接。
图2示出了本发明的第一实施例作为根据本发明的用于同步计算机的时钟的方法的流程图。
该方法优选地计算机辅助地实现。
具体地,该方法包括用于接收210或调用至少一个根据本发明的安全保护的报时的第一方法步骤,如在用于提供所述安全保护的报时的方法的权利要求或实施方式中所解释的(例如,图1的实施例)。相应地,计算机接收或计算机调用来自区块链的这些信息,其中特别是区块链的成员包括具有所述安全保护的报时的交易。
在第二方法步骤220中,基于所述安全保护的报时来设置所述计算机的时钟。
换句话说,特别是在图1和图2中提出了一种值得信任的基于区块链的时间源,该时间源以区块链交易的形式在区块链中提供时间信息或报时。特别地,本发明实现了使用分散的区块链来提供可靠/值得信任的(一个或多个)报时的可能性。特别是,可以在区块链内部通过智能合约以及在区块链外部同等地使用所述报时。
在一种变型中,使用一个或多个时间源(例如GPS、伽利略、格洛纳斯、北斗、DCF77、原子钟)并依据当前时间信息(例如第一报时)将交易设置到区块链中。通过这种方式,特别是可以实现计时器或主计时器(也称为“区块链主时钟”),所述计时器或主计时器特别是实现主时钟。然后经由区块链提供所述报时。由此所述信息优选分散地可用。优选的,主计时器提供关于所使用的时间源的附加信息作为对应交易的一部分或作为附加交易。
所述附加信息特别是可以与所使用的一个或多个时间源(例如GPS、伽利略开放服务、伽利略PRS服务)、所使用的本地时间源(例如,温度补偿的晶体振荡器、芯片级原子钟CSAC、常规原子钟)的技术实现、精度信息(例如,绝对值——例如+/-1秒、运动精度——例如0.01秒/ 24小时)有关或说明了这些信息。
另外,例如可以说明时间系统(例如,UTC、GPS系统时间、伽利略系统时间)。
此外,优选地,主计时器检查包括所述交易之一(例如,实时断言交易)的成员(或称为块)以什么样的延迟包含在区块链中。依据所确定的延迟提供附加信息(例如,所述延迟的平均值/期望值、所述延迟的方差)。
客户端/计算机优选地使用区块链的安全保护的报时来同步其本地时间信息(例如本地实时时钟、本地时钟)。
在另一种变型中,客户端/计算机将自己的交易设置到所述区块链中,针对该交易所述客户端/计算机存储了其本地时间信息(或已存放在所述交易中)。如果所述客户端的所述交易出现在所述区块链的已确认成员中,其中该成员包括主计时器的交易(优选带有安全保护的报时),则所述客户端将依据其自己的缓存的时间信息/报时以及主计时器的所述交易的安全保护的计时确定对应的时间偏移信息或延迟。依据于此,所述客户端可以特别地重新调整(例如,调快或调慢)其本地时间信息或本地计时器(例如,实时时钟、时钟)或将所述本地时间信息标记为无效(在偏差太大的情况下)。
图3示出了本发明的第三实施例,该实施例例如实现了如图1和图2中所解释的方法。
具体地,图3示出了具有区块链的多个节点BCN的示例性系统,这些节点实现了区块链(例如,比特币节点或以太坊节点)。箭头表示可能的信息流。因为区块链是分散的分布式数据库,所以优选经由网络350(例如LAN、WAN或互联网)与所述区块链的多个相同类型节点之一(或简称为区块链节点)进行通信。根据本发明的(主)计时器310(例如也称为区块链实时Oracle)特别是实现了根据本发明的用于提供安全保护的报时的方法(例如在图1中解释的),该计时器借助于具有时间确认信息、特别是用于确认所述报时的时间确认信息的交易(例如,实时确认交易或时间同步交易)320将所述报时设置到所述区块链中。这优选重复地、特别是周期性地进行。
优选地,这包括关于实际报时的附加信息。优选地,为此设置区块链的多个成员。特定节点340(也称为RTC节点)可以使用包含在区块链中的(一个或多个)实时确认交易330来适配其本地实时时钟(RTC,real time clock)。为此适配所述实时时钟的配置参数(当前时间信息/报时、运动速度校正参数)。
图4示出了本发明的第四实施例,该第四实施例例如实现了如图1和图2中所解释的方法,或者是图3的实施例的变型。
该实施例与图3的实施例的不同之处在于,希望同步其实时时钟的特定节点340(也称为RTC节点)将安全保护的报时(例如,在以时间同步交易(TimeSync交易)形式的交易之一中)460插入到所述区块链中。该报时可以例如包括随机数值(例如,密码随机数)、计数器值、随机值或实时时钟的值。RTC节点340还优选地在本地存储其本地实时时钟时间信息(例如,实时时钟的时间和/或类型)和/或关于该时刻的附加信息。然后,所述RTC节点等待,直到其时间同步交易460包含在所述区块链的已确认成员中为止。
此外,所述RTC节点优选地确定在同一成员中包括/包含的、(主)计时器的实时确认交易的报时。
在一种变型中,在相邻的一个或多个成员中考虑所述报时,其中例如直到多个相邻成员(例如,(单独地)考虑到最多第五相邻成员)或所述相邻成员(例如,(平均)考虑到最多第五相邻成员)的最大预给定数目。换句话说,例如设定最大允许成员距离,直到考虑到所述相邻成员为止。所述相邻成员特别是所述区块链的已成功验证的或已确认的成员。
接着RTC节点340确定其本地实时信息(缓存或包含在TimeSync交易中)与实时确认交易之间的差异。 依据于此来更新配置参数(例如实时时钟的配置参数)(例如,将实时时钟调前或调后,或者增加或减小运动速度校正)。
图5以区块链的形式示出了本发明的第五实施例,所述区块链适合于前述实施例的实现。
具体地,图5示出了区块链的成员510,例如第一成员511、第二成员512和第三成员513。
成员510分别包括多个交易T。第一成员511包括例如第一交易T1a、第二交易T1b、第三交易T1c和第四交易T1d。第二成员512包括例如第五交易T2a、第六交易T2b、第七交易T2c和第八交易T2d。第三成员513包括例如第九交易T3a、第十交易T3b、第十一交易T3c和第十二交易T3d。
成员510还分别附加地包括链接校验和CRC,其依据直接的前任成员而形成。因此,第一成员511包括来自其前任成员的第一链接校验和CRC1,第二成员512包括来自第一成员511的第二链接校验和CRC2,以及第三成员513包括来自第二成员512的第三链接校验和CRC3。所述链接校验和优选地关于对应前任成员的成员头形成。链接校验和CRC可以优选地使用诸如SHA-256、KECCAK-256或SHA-3的密码哈希函数来形成。
另外,每个成员可以包括交易校验和。所述交易校验和可以借助于哈希树来加以实现。
为了形成所述哈希树,为成员的每个交易计算第三/其他校验和(例如,同样是哈希值,其依据交易/交易数据记录而形成)。
通常使用哈希树(例如Merkle树或Patricia树),优选将所述哈希树的根哈希值/根校验和作为交易校验和存储在各自成员中。
在一种变型中,将所述交易校验和用作链接校验和。
此外,成员可以具有时间戳、数字签名、工作量证明,如在本发明的实施方式中所解释的。换句话说,图5示出了适合于特别是实现根据本发明的方法的区块链。成员(例如,数据结构)包括至少一个依据前任成员而形成的哈希值(例如,链接校验和)。另外,成员包括关于多个交易的信息(例如,同样是依据这些交易而形成的哈希值(例如,交易校验和))。
交易可以包含程序代码作为智能合约。所述程序代码特别是说明了允许哪些交易。由此可以通过公共的区块链或区块链基础设施(如图3或图4中所示的具有多个节点的系统)灵活地实现不同的业务流程。例如,对于成员的交易校验和使用哈希树,例如Merkle树或Patricia树,所述哈希树的根哈希值将被存储在成员中。成员还可以具有例如时间戳、数字签名、工作量证明(工作量证明是应当依据成员内容来加以解决的计算密集型任务的解决方案;这样的计算密集型任务也称为密码难题)。
为了更好地理解本发明,现在将更详细地解释图5中所示的区块链与本发明一起的可能用途。将仅解释所述区块链的示例性实现,并且具体使用的该解释的数据仅用于理解,而不应被理解为限制本发明。
具体地,第一交易T1a是支付交易,所述支付交易例如由比特币公知。
第二交易T1b是用于转移所有权的交易,所述交易例如由比特币公知。
第三交易T1c是所述(主)计时器的实时确认交易(如例如在图3中解释的)。第三交易T1c包括第一报时(例如,2017年11月1日14:31:07的20170111143107)和关于时间系统(例如,UTC,即GPS时间已转换为UTC时间)、所述报时的方差(例如17秒)、时间源的类型(例如GPS)和所述(主)计时器的节点校验和(例如数字签名)的附加信息。
第五交易T2a是支付交易,该支付交易例如由比特币公知。
第六交易T2b是所述RTC节点的时间同步交易(TimeSync交易)(参见先前的实施例)。第六交易T2b包括所述RTC节点的实时时钟的第一值(例如,20170111143417)和节点校验和(例如,如图4中的RTC节点的数字签名)。
第七交易T2c是所述RTC节点的另一时间同步交易(TimeSync交易)。第七交易T2c包括基于随机值的随机数值(例如,密码随机数)和节点校验和(例如,如图4中的RTC节点的数字签名)。
第九交易T3a是所述RTC节点(例如,如图4中的RTC节点)的另一时间同步交易(TimeSync交易)。该时间同步交易包括随机数值(例如,基于随机值的密码随机数)、计数器值、随机值、所述RTC节点的实时时钟的第二值(例如,20170111143718)以及节点校验和(例如, 如图4中的RTC节点的数字签名)。
第十交易T3b是所述(主)计时器的另一实时确认交易(如例如在图3中解释的)。第十交易T3b包括第二报时(例如20170111143739)和关于时间系统(例如UTC)、所述报时的方差(例如17秒)、时间源的类型(例如GPS)和所述(主)计时器的节点校验和(例如,数字签名)的附加信息。
来自图5的其余交易对于进一步的考虑并不重要,并且将不进一步解释。
具体地,所述区块链现在包括多个具有不同节点的不同交易的成员。一个成员包含多个交易,例如还涉及支付过程或对象所有者的属性变更。
根据本发明包含至少一个实时确认交易((实时)断言交易),例如第三交易T1c。所述实时确认交易还可以包括其他附加信息,例如所接收的、用于时间确定/时间源的GPS卫星的标识符(SVID,航天器ID)、各自的接收信号强度、所使用的频带(例如,LI、L2、L5)、所使用的代码(例如P(Y)代码或M代码)、检测到的反射或干扰器(Jammer)。在使用伽利略卫星导航系统来确定时间的情况下,也可能例如说明所使用的伽利略服务,例如开放服务、商业服务或PRS服务。
因此,特别是在时间同步交易形式的交易T中包含安全保护的报时,例如,存在第九交易T3a、第六交易T2b或第七交易T2c。这些交易例如也可以分别包含本地时间信息和/或随机数(例如随机值)。
因此,第三成员513既包括时间同步交易也包括实时确认交易。
已经设置/插入了时间同步交易的RTC节点可以确定在主计时器的第十交易T3b的在所述成员中已证明的时间信息/报时(例如20170111143718)与第九交易T3a 的RTC节点的实时时钟的第一值(例如20170111143739)之间的时间差/延迟(例如,作为第一持续时间)。在该示例中,所述RTC节点的本地时钟相对于所述主计时器或所述主计时器的第十交易T3b落后特别是21秒。依据所述延迟以及必要时依据其他参数,如第十交易T3b的已确认方差,对应的RTC节点可以例如适配其本地实时时钟的配置参数。
如果所述RTC节点设置了时间同步交易(带有安全保护的报时),但是将该时间同步交易插入不包含实时确认交易的区块链的成员中(例如,第二成员512),则所涉及的节点可以例如依据过去成员和/或后续成员的已确认的报时来估计该成员的时刻。在该示例中,对于第二成员512例如确定2017011114342作为估计值,在该估计值中在前任成员(第三交易T1c的报时和第一成员511)的已确认的(一个或多个)时间信息/报时14:31:07与后续成员(第三成员513,第十交易T3b)的已确认的(一个或多个)时间信息/报时14:37:39之间的平均值。基于这两个值,所述RTC节点可以确定时间差00:06:32。现在,所述RTC节点可以基于这些值来确定针对第二成员512或针对第六和第七交易的报时估计值:14:31:07 + 00:06:32/2 = 14:31:07 + 00:03:16 = 14:34:23。
特别地,所述区块链可以包括例如多个成员,在这些成员中仅一部分或几个分别包括具有安全性保护的报时的交易,例如时间同步交易、(实时)时间确认交易(通过区块链确认的(实时)时间信息或报时)或时间同步交易。
特别地,基于至少在部分或全部成员中包含的时间确认交易或安全保护的报时,必要时还可以在以后的时刻估计成员的任意交易(例如所有权转移、支付过程)在什么时刻完成。
图6示出了本发明的第六实施例,作为用于计算机辅助地提供安全保护的报时的(主)计时器。
所述计时器包括一个或多个时间源、检测模块610、存储器模块620、创建模块630以及可选的第一通信接口604,它们经由第一总线603彼此通信地相互连接。
例如,所述计时器可以另外还包括一个或多个另外的组件,例如处理器、存储器单元、输入设备——特别是计算机键盘或计算机鼠标、以及显示设备(例如监视器)。所述处理器可以例如包括多个另外的处理器,其中例如所述另外的处理器分别实现所述模块中的一个或多个。替换地,所述处理器特别是实现该实施例的所有模块。例如,(一个或多个)另外的组件同样可以经由第一总线603彼此通信连接。
所述处理器例如可以是已针对该实施例(和/或其他实施例)的各自模块或所有模块的功能以特定于应用的方式实现的ASIC,其中所述程序组件或程序指令特别是被实现为集成电路。所述处理器例如也可以是FPGA,其特别是借助于程序指令配置,使得所述FPGA实现该实施例(和/或其他实施例)的各自模块或所有模块的功能。
检测模块610被设计为从一个或多个时间源检测第一报时。
可以例如借助于所述处理器、所述存储器单元和第一程序组件来实施或实现检测模块610,其中例如通过执行第一程序组件的程序指令来配置所述处理器,或者通过所述程序指令来配置所述处理器,使得第一报时被检测。
存储器模块620被设计为存储交易,其中
-所述交易包括第一报时,和/或
-计算针对第一报时的第一校验和并且所述交易包括第一校验和。
第一存储器模块620可以例如借助于所述处理器、所述存储器单元和第二程序组件来实施或实现,其中例如通过执行第二程序组件的程序指令来配置所述处理器或通过所述程序指令来配置所述处理器,使得所述交易得以存储。
创建模块630被设计为通过产生区块链的成员来创建所述安全保护的报时,其中所述成员分别包括所述交易中的至少一个,并且将所述成员相互链接到所述区块链。
创建模块630可以例如借助于所述处理器、所述存储器单元和第三程序组件来实施或实现,其中例如通过执行第三程序组件的程序指令来配置所述处理器或者通过所述程序指令来配置所述处理器,使得所述安全保护的报时得以创建。
在此,各自模块的程序指令的执行例如可以借助于所述处理器本身和/或借助于初始化组件(例如加载器(英语:loader)或配置组件)来完成。
图7示出了本发明的第七实施例,作为用于计算机辅助地同步计算机的时钟的设备。
该设备包括通信模块710、配置模块720和可选的第二通信接口704,它们经由第二总线703彼此通信连接。
例如,所述计时器可以另外还包括一个或多个另外的组件,例如处理器、存储器单元、输入设备——特别是计算机键盘或计算机鼠标、以及显示设备(例如监视器)。所述处理器可以例如包括多个另外的处理器,其中例如所述另外的处理器分别实现所述模块中的一个或多个。替换地,所述处理器特别是实现该实施例的所有模块。例如,(一个或多个)另外的组件同样可以经由第二总线703彼此通信连接。
所述处理器例如可以是已针对该实施例(和/或其他实施例)的各自模块或所有模块的功能以特定于应用的方式实现的ASIC,其中所述程序组件或程序指令特别是被实现为集成电路。所述处理器例如也可以是FPGA,其特别是借助于程序指令配置,使得所述FPGA实现该实施例(和/或其他实施例)的各自模块或所有模块的功能。
通信模块710被设计为接收或调用至少一个根据本发明的安全保护的报时(或通过对应的本发明方法创建的安全保护的报时),其中区块链的成员包括具有所述安全保护的报时的交易。
通信模块710可以例如借助于所述处理器、所述存储器单元和第一程序组件来实施或实现,其中例如通过执行第一程序组件的程序指令来配置所述处理器或者通过所述程序指令来配置所述处理器,使得所述安全保护的报时得以接收或调用。
配置模块720被设计为基于所述安全保护的报时来设置所述时钟。
配置模块720可以例如借助于所述处理器、所述存储器单元和第二程序组件来实施或实现,其中例如通过执行第二程序组件的程序指令来配置所述处理器或者通过所述程序指令来配置所述处理器,使得所述时钟得以设置。
在此,各自模块的程序指令的执行例如可以借助于所述处理器本身和/或借助于初始化组件(例如加载器(英语:loader)或配置组件)来完成。
尽管已经通过实施例详细图示和描述了本发明,但是本发明不限于所公开的示例,并且本领域技术人员可以在不脱离本发明范围的情况下从中得出其他变化。
[1] Andreas M. Antonopoulos,“Mastering Bitcoin: Unlocking DitigalCryptocurrencies”,O'Reilly Media,2014年12月
[2] Roger M. Needham,Michael D. Schroeder“Using encryption forauthentication in large networks of computers” ACM: Communications of theACM。第21卷,12号,1978年12月
[3]Ross Anderson“Security Engineering. A Guide to Building DependableDistributed Systems”Wiley,2001年。
Claims (18)
1.一种用于计算机辅助地传输安全保护的报时的方法,具有以下方法步骤:
检测(110)来自一个或多个时间源的第一报时;
存储(120)交易,其中
所述交易包括所述第一报时,并且
计算针对所述第一报时的第一校验和,并且所述交易包括所述第一校验和;
通过产生区块链或分布式数据库的成员来创建(130)所述安全保护的报时,其中
所述成员分别包括所述交易中的至少一个,
所述成员彼此链接到所述区块链或所述分布式数据库,
确定第一持续时间,所述第一持续时间说明了将所述安全保护的报时以什么样的延迟插入到所述区块链或所述分布式数据库中,其中所述交易或附加交易的至少一部分分别包括所述第一持续时间作为第五附加信息;
将所述成员传输到至少一个计算机。
2.根据权利要求1所述的方法,其中,所述成员经由密码哈希函数(H)彼此链接。
3.根据权利要求1或2所述的方法,其中,所述一个或多个时间源是GPS时间源和/或伽利略时间源和/或格洛纳斯时间源和/或北斗时间源和/或DCF77时间源和/或原子钟时间源,并且其中优选地所述交易或附加交易的至少一部分包括关于所述时间源的第一附加信息。
4.根据前述权利要求中的任一项所述的方法,其中,所述交易或附加交易的至少一部分分别包括说明所述时间源的类型的第二附加信息。
5.根据前述权利要求中的任一项所述的方法,其中,所述交易或附加交易的至少一部分分别包括说明所述安全保护的报时的准确性的第三附加信息。
6.根据前述权利要求中的任一项所述的方法,其中,所述交易或附加交易的至少一部分分别包括说明所述安全保护的报时的时间系统的第四附加信息。
7.根据前述权利要求中的任一项所述的方法,其中
所述成员的至少一部分成员的交易至少包括所述第一报时和所述第一持续时间。
8.根据前述权利要求中的任一项所述的方法,其中,如果所述区块链或所述分布式数据库的特定成员包括具有第一报时的交易并且所述特定成员不包括具有所述第一持续时间的交易,则从所述特定成员的一个或多个先前成员和/或所述特定成员的一个或多个后续成员中内插和/或近似针对所述特定成员的对应的第一持续时间。
9.根据前述权利要求中的任一项所述的方法,其中,基于预给定的时间间隔、预给定的时间网格或通过触发器将所述安全保护的报时中的每一个作为所述成员中的每个成员的所述交易中的相应交易插入到所述区块链中或所述分布式数据库中。
10.根据前述权利要求中的任一项所述的方法,其中,所述至少一个计算机基于所述区块链或所述分布式数据库的安全保护的报时来同步所述至少一个计算机的本地时间信息。
11.根据前述权利要求中的任一项所述的方法,其中,所述安全保护的报时通过一个或多个计时器提供。
12.一种用于使计算机的时钟同步的方法,具有方法步骤:
接收(210)至少一个根据权利要求1-11中的任一项所述的安全保护的报时,其中区块链或分布式数据库的成员包括具有所述安全保护的报时的交易;
基于所述安全保护的报时来设置(220)所述时钟。
13.根据权利要求12所述的方法,其中,在设置所述时钟时另外考虑交易的第一持续时间。
14.一种计算机辅助地传输安全保护的报时的计时器,具有:
一个或多个时间源;
检测模块(610),用于从所述一个或多个时间源检测第一报时;
用于存储(120)交易的存储器模块(620),其中
所述交易包括所述第一报时,和/或
计算针对所述第一报时的第一校验和,并且所述交易包括所述第一校验和;
创建模块(630),用于通过产生区块链或分布式数据库的成员来创建所述安全保护的报时,其中
所述成员分别包含所述交易中的至少一个,
所述成员彼此链接到所述区块链或所述分布式数据库,
确定第一持续时间,所述第一持续时间说明了将所述安全保护的报时以什么样的延迟插入到所述区块链或所述分布式数据库中,其中所述交易或附加交易的至少一部分分别包括所述第一持续时间作为第五附加信息;
传送模块,用于传送所述安全保护的报时。
15.一种用于同步计算机的时钟的设备,具有:
通信模块(710),用于接收至少一个根据权利要求1-11中的任一项所述的安全保护的报时,其中区块链或分布式数据库的成员包括具有所述安全保护的报时的交易;
配置模块(720),用于基于所述安全保护的报时来设置所述时钟。
16.一种具有程序指令的计算机程序产品,所述程序指令用于执行根据权利要求1-11中的任一项所述的方法或根据权利要求12或13所述的方法。
17.一种计算机程序产品,具有用于创建设备的程序指令,所述创建设备借助于所述程序指令配置为创建根据权利要求14所述的计时器和/或根据权利要求15所述的设备。
18.一种供应设备,用于根据权利要求16和/或17所述的计算机程序产品,其中,所述供应设备存储和/或提供所述计算机程序产品。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP17164202.8A EP3382629A1 (de) | 2017-03-31 | 2017-03-31 | Verfahren und zeitgeber zum bereitstellen von sicherheitsgeschützten zeitangaben |
EP17164202.8 | 2017-03-31 | ||
PCT/EP2017/074322 WO2018177567A1 (de) | 2017-03-31 | 2017-09-26 | Verfahren und zeitgeber zum bereitstellen von sicherheitsgeschützten zeitangaben |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110678889A true CN110678889A (zh) | 2020-01-10 |
Family
ID=58664442
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201780091510.6A Pending CN110678889A (zh) | 2017-03-31 | 2017-09-26 | 用于提供安全保护的报时的方法和计时器 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20200021443A1 (zh) |
EP (1) | EP3382629A1 (zh) |
CN (1) | CN110678889A (zh) |
WO (1) | WO2018177567A1 (zh) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11627003B2 (en) * | 2018-03-05 | 2023-04-11 | SmartAxiom, Inc. | Systems and methods for a blockchain multi-chain smart contract time envelope |
DE102018213304A1 (de) * | 2018-08-08 | 2020-02-13 | Robert Bosch Gmbh | Verfahren und Vorrichtung zum Prüfen eines Sachverhaltes in einem dezentralen Transaktionssystem |
CN109598504B (zh) * | 2018-10-25 | 2020-09-01 | 阿里巴巴集团控股有限公司 | 基于区块链的交易处理方法及装置、电子设备 |
CN109327528B (zh) * | 2018-10-31 | 2020-10-20 | 创新先进技术有限公司 | 一种基于区块链的节点管理方法和装置 |
US10928848B2 (en) * | 2018-11-28 | 2021-02-23 | International Business Machines Corporation | Distributed clock |
EP3715981A1 (de) * | 2019-03-27 | 2020-09-30 | Siemens Aktiengesellschaft | Verfahren und steuersystem zum steuern einer ausführung von transaktionen |
CN110245126A (zh) * | 2019-05-20 | 2019-09-17 | 深圳壹账通智能科技有限公司 | 区块处理方法、装置、计算机设备和存储介质 |
CN111865469B (zh) * | 2020-07-31 | 2022-05-17 | 江西师范大学 | 一种基于区块链的工业物联网容错时间同步方法和系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6792536B1 (en) * | 1999-10-20 | 2004-09-14 | Timecertain Llc | Smart card system and methods for proving dates in digital files |
EP1601124A1 (en) * | 2004-05-28 | 2005-11-30 | Hitachi, Ltd. | Method and apparatus synchronizing clock of network nodes |
US9390154B1 (en) * | 2015-08-28 | 2016-07-12 | Swirlds, Inc. | Methods and apparatus for a distributed database within a network |
CN106408299A (zh) * | 2016-08-31 | 2017-02-15 | 江苏买卖网电子商务有限公司 | 一种基于区块链技术的电子智能签约支付方法 |
-
2017
- 2017-03-31 EP EP17164202.8A patent/EP3382629A1/de not_active Withdrawn
- 2017-09-26 WO PCT/EP2017/074322 patent/WO2018177567A1/de active Application Filing
- 2017-09-26 CN CN201780091510.6A patent/CN110678889A/zh active Pending
- 2017-09-26 US US16/495,220 patent/US20200021443A1/en not_active Abandoned
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6792536B1 (en) * | 1999-10-20 | 2004-09-14 | Timecertain Llc | Smart card system and methods for proving dates in digital files |
EP1601124A1 (en) * | 2004-05-28 | 2005-11-30 | Hitachi, Ltd. | Method and apparatus synchronizing clock of network nodes |
US9390154B1 (en) * | 2015-08-28 | 2016-07-12 | Swirlds, Inc. | Methods and apparatus for a distributed database within a network |
CN106408299A (zh) * | 2016-08-31 | 2017-02-15 | 江苏买卖网电子商务有限公司 | 一种基于区块链技术的电子智能签约支付方法 |
Non-Patent Citations (1)
Title |
---|
朱岩等: "区块链关键技术中的安全性研究", 《信息安全研究》 * |
Also Published As
Publication number | Publication date |
---|---|
US20200021443A1 (en) | 2020-01-16 |
WO2018177567A1 (de) | 2018-10-04 |
EP3382629A1 (de) | 2018-10-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110678889A (zh) | 用于提供安全保护的报时的方法和计时器 | |
CN109741039B (zh) | 记账方法、矿池服务器、终端设备、挖矿节点及矿池 | |
US11206147B2 (en) | Method and apparatus for generating a cryptographic time stamp for a digital document on a majority basis | |
Mills | Computer network time synchronization: the network time protocol | |
KR101340752B1 (ko) | 고정밀도 클럭 동기화 방법 및 시스템 | |
JP4725978B2 (ja) | 時刻証明サーバ、時刻証明方法、及び時刻証明プログラム | |
US20020056042A1 (en) | System and methods for generating trusted and authenticatable time stamps for electronic documents | |
US9130661B2 (en) | Method and master clock for generating fail-silent synchronization messages | |
Cena et al. | Synchronize your watches: Part I: General-purpose solutions for distributed real-time control | |
US20110222561A1 (en) | Systems and methods for providing time synchronization | |
US7330488B2 (en) | System, method, and article of manufacture for synchronizing time of day clocks on first and second computers | |
CN112955891A (zh) | 区块形成装置和区块形成方法、节点装置和区块确认方法 | |
CN110830138A (zh) | 一种信息处理方法、电子设备及服务器 | |
JP2003519417A (ja) | 信頼されるサードパーティクロックおよび信頼されるローカルクロックを提供するためのシステムおよび方法 | |
CN107430414B (zh) | 用于检测和分辨不同的管理域的时间信息的设备、方法和系统 | |
US20040000587A1 (en) | Electronic balloting module and electronic balloting method | |
EP1841124B1 (en) | Flexible generation of trusted time sources | |
CN101133401A (zh) | 时间戳装置、时刻校正方法、以及时刻校正程序 | |
JP4125975B2 (ja) | タイムスタンプシステム及びそのプログラム | |
JP2004086494A (ja) | 時刻同期機能を備えた情報端末、時刻同期プログラム、時刻同期方法および時刻同期装置、ならびに時刻認証要求機能を備えた情報端末、時刻認証要求プログラム、時刻認証方法および時刻認証要求装置 | |
Chowdhury | Packet timing: network time protocol | |
US20200213095A1 (en) | Method and device for the computer aided processing of a random bit pattern | |
Okabe et al. | Avoiding year 2038 problem on 32-bit linux by rewinding time on clock synchronization | |
JP6196765B2 (ja) | 通信装置、時刻制御方法、及びプログラム | |
Saidkhodjaev et al. | Aggregating atomic clocks for time-stamping |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20200110 |
|
WD01 | Invention patent application deemed withdrawn after publication |