DE102018127529A1 - Elektronische Vorrichtung und Verfahren zum Signieren einer Nachricht - Google Patents

Elektronische Vorrichtung und Verfahren zum Signieren einer Nachricht Download PDF

Info

Publication number
DE102018127529A1
DE102018127529A1 DE102018127529.3A DE102018127529A DE102018127529A1 DE 102018127529 A1 DE102018127529 A1 DE 102018127529A1 DE 102018127529 A DE102018127529 A DE 102018127529A DE 102018127529 A1 DE102018127529 A1 DE 102018127529A1
Authority
DE
Germany
Prior art keywords
message
private key
electronic device
key material
sets
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102018127529.3A
Other languages
English (en)
Inventor
Walther Pachler
Andrea Hoeller
Markus Moesenbacher
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Infineon Technologies AG
Original Assignee
Infineon Technologies AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Infineon Technologies AG filed Critical Infineon Technologies AG
Priority to DE102018127529.3A priority Critical patent/DE102018127529A1/de
Priority to US16/673,249 priority patent/US11595216B2/en
Publication of DE102018127529A1 publication Critical patent/DE102018127529A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • G06Q20/0658Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash e-cash managed locally
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Power Engineering (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)

Abstract

Gemäß einer Ausführungsform wird eine elektronische Vorrichtung beschrieben aufweisend eine Speicheranordnung, die eingerichtet ist, mehrere Mengen von Privater-Schlüssel-Material zu speichern und eine Datenverarbeitungsanordnung, die eingerichtet ist, eine Nachricht gemäß zwei oder mehr Mengen von Privater-Schlüssel-Material der Mehrzahl von Mengen von Privater-Schlüssel-Material zu signieren.

Description

  • Ausführungsbeispiele betreffen allgemein elektronische Vorrichtungen und Verfahren zum Signieren einer Nachricht.
  • Kryptowährungen ist die bekannteste Anwendung für die Blockchain Technologie. Der Zugriff auf das Guthaben eines Benutzers in Form von Kryptowährung wie beispielsweise Bitcoin wird typischerweise über einen privaten Schlüssel geregelt. Ein Benutzer muss, um über Guthaben verfügen zu können, d.h. eine Transaktion von Kryptowährung aus seinem Guthaben tägigen zu können, die Transaktion mit seinem privaten Schlüssel signieren. Geht der private Schlüssel verloren, verliert der Benutzer deshalb auch den Zugriff auf sein Guthaben. Dadurch besteht ein Trade-Off zwischen dem Aufbewahren eines Schlüssels, sodass er nicht verloren geht (z.B. auf einem Stück Papier, das zumindest nicht wie ein elektronischer Speicher funktionsuntüchtig werden kann), und dem Aufbewahren des Schlüssels, sodass kein anderer darauf Zugriff hat (z.B. verschlüsselt in einem Sicherheitschip). Es sind deshalb effektive Herangehensweisen wünschenswert, die ein sicheres Speichern von Privater-Schlüssel-Material, insbesondere zum Signieren von Blockchain basierten Transaktionsnachrichten, ermöglichen, wobei sicher in diesem Zusammenhang sowohl als sicher gegenüber Angriffen als auch sicher gegenüber Verlust verstanden wird.
  • Gemäß einer Ausführungsform wird eine elektronische Vorrichtung bereitgestellt aufweisend eine Speicheranordnung, die eingerichtet ist, mehrere Mengen von Privater-Schlüssel-Material zu speichern und eine Datenverarbeitungsanordnung, die eingerichtet ist, eine Nachricht gemäß zwei oder mehr Mengen von Privater-Schlüssel-Material der Mehrzahl von Mengen von Privater-Schlüssel-Material zu signieren.
  • Gemäß einer weiteren Ausführungsform wird ein Verfahren zum Signieren einer Nachricht gemäß der oben beschriebenen elektronischen Vorrichtung bereitgestellt.
  • Die Figuren geben nicht die tatsächlichen Größenverhältnisse wieder sondern sollen dazu dienen, die Prinzipien der verschiedenen Ausführungsbeispiele zu illustrieren. Im Folgenden werden verschiedene Ausführungsbeispiele mit Bezug auf die folgenden Figuren beschrieben.
    • 1 zeigt ein Blockchain-Netzwerk, d. h. ein Computernetzwerk zum Verwalten und Betreiben einer Blockchain.
    • 2 veranschaulicht einen Multisignatur-Mechanismus.
    • 3 zeigt ein Menü, mittels dem ein Benutzer Einstellungen für einen Multisignatur-Mechanismus vornehmen kann.
    • 4 zeigt eine Chipkarte mit mehreren Chips.
    • 5 zeigt ein Beispiel, in dem eine Chipkarte wie mit Bezug auf 4 beschrieben in einer Kommunikationsvorrichtung vorgesehen ist.
    • 6 zeigt ein Beispiel, in dem eine Chipkarte wie mit Bezug auf 5 beschrieben in einer Kommunikationsvorrichtung vorgesehen ist, wobei einer der Chips ausgefallen ist.
    • 7 zeigt eine elektronische Vorrichtung.
    • 8 zeigt ein Flussdiagramm, das ein Verfahren zum Verfahren zum Signieren einer Nachricht veranschaulicht.
  • Die folgende detaillierte Beschreibung bezieht sich auf die beiliegenden Figuren, die Details und Ausführungsbeispiele zeigen. Diese Ausführungsbeispiele sind so detailliert beschrieben, dass der Fachmann die Erfindung ausführen kann. Andere Ausführungsformen sind auch möglich und die Ausführungsbeispiele können in struktureller, logischer und elektrischer Hinsicht geändert werden, ohne vom Gegenstand der Erfindung abzuweichen. Die verschiedenen Ausführungsbeispiele schließen sich nicht notwendig gegenseitig aus sondern es können verschiedene Ausführungsformen miteinander kombiniert werden, so dass neue Ausführungsformen entstehen. Im Rahmen dieser Beschreibung werden die Begriffe „verbunden“, „angeschlossen“ sowie „gekoppelt“ verwendet zum Beschreiben sowohl einer direkten als auch einer indirekten Verbindung, eines direkten oder indirekten Anschlusses sowie einer direkten oder indirekten Kopplung.
  • 1 zeigt ein Blockchain-Netzwerk 100, d. h. ein Computernetzwerk zum Verwalten und Betreiben einer Blockchain.
  • Das Blockchain-Netzwerk 100 kann ein oder mehrere Benutzerendgeräte 101 und eine Blockchain-(Provider-)Computeranordnung 103 und einen oder mehrere Datenverarbeitungscomputer 104 umfassen. Jedes dieser Geräte und Computer kann über ein Kommunikationsnetzwerk 102, wie beispielsweise das Internet, kommunikativ unter Verwendung eines geeigneten Kommunikationsprotokolls miteinander gekoppelt sein.
  • Ein Blockchain-Provider, z.B. die Blockchain-Computeranordnung 103 kann ein oder mehrere elektronische Geräte umfassen, die dazu eingerichtet sind, eine Blockchain-Funktionalität bereitzustellen. Die Blockchain-Computeranordnung 103 kann ein einzelnes Gerät oder mehrere Geräte umfassen, die eingerichtet sind, um Aspekte der Blockchain aufrechtzuerhalten.
  • Mittels eines Benutzerendgeräts 101 kann ein Benutzer die Blockchain nutzen.
  • Beispielsweise kann er einen Betrag einer kryptographischen Währung (Kryptowährung) an einen anderen Benutzer übertragen. Dazu tätigt er eine Transaktion, die typischerweise in Form einer Nachricht an die Blockchain-Computeranordnung 103 versendet wird. Das Benutzerendgerät 101 kann dann als Teil eines (Blockchain-)Transaktionsnetzwerks angesehen werden. Die Blockchain-Computeranordnung 103 übernimmt beispielsweise die Verifikation der Transaktion und fügt sie in die Blockchain ein.
  • Ein Beispiel für ein Benutzerendgerät, das einem Benutzer eine solche Funktionalität ermöglicht, ist eine Hardware-Geldbörse (engl. hardware wallet). Eine Hardware-Geldbörse ist ein spezieller Typ von Kryptowährungs-Geldbörse, die einen oder mehrere kryptographische private Schlüssel des Benutzers in einer sicheren Hardware-Vorrichtung speichert.
  • Gegenüber Software-Geldbörsen haben Hardware-Geldbörsen den Vorteil, dass private Schlüssel typischerweise in einem geschützten Bereich eines Mikrocontroller gespeichert sind und nicht aus der Vorrichtung als Klartext (d.h. unverschlüsselt) heraus transferiert werden können. Außerdem sind sie typischerweise immun gegen Computer-Viren, mittels denen es möglich ist, aus Software-Geldbörsen zu stehlen. Hardware-Geldbörsen können außerdem sicher und interaktiv verwendet werden und die darin gespeicherten privaten Schlüssel brauchen nie mit möglicherweise anfälliger Software in Berührung kommen. Darüber hinaus steht entsprechende Software, die es einem Benutzer erlaubt, den Betrieb der Vorrichtung zu validieren, typischerweise als Open Source zur Verfügung.
  • Für Geldbörsen gibt es viele unterschiedliche Implementierungen, die eine Backup-Möglichkeit für Hardware-Geldbörsen schaffen. Ein üblicher Weg ist es, einen Seed zum Erzeugen eines privaten Schlüssels zu verwenden. Dieser Seed kann später dazu verwendet werden, den privaten Schlüssel wieder zu erzeugen, falls die Geldbörse kaputt ist oder verloren wurde. BIP32 (Bitcoin Improvment Proposal 32) beschreibt, wie Adressen aus einem Seed für Bitcoin erzeugt werden. Dies erfolgt dadurch, dass der Seed gehasht wird. Ein neuer privater Schlüssel kann später dadurch erzeugt werden, dass der erste private Schlüssel gehasht wird so weiter. Es ist deshalb möglich eine Vielzahl von privaten Schlüsseln aus einem Seed zu erzeugen. Alle diese Schlüssel können mit Hilfe nur dieses einen Seeds rekonstruiert werden.
  • Damit ein Benutzer seinen Seed (und insbesondere damit seine privaten Schlüssel) nicht verliert, weil er sonst nicht mehr auf seinen Besitz an Kryptowährung zugreifen kann, kann er sich seinen Seed auf Papier notieren oder auch anderweitig physikalisch aufbewahren (z.B. mit einem sogenannten Cryptosteel, d.h. mittels entsprechend in einem Gehäuse angeordneter in Metall gestanzter Zeichen). Solche Vorgehensweisen sind jedoch naturgemäß unsicher. Jedes Rekonstruieren von privaten Schlüsseln auf einer sicheren Datenverarbeitungsvorrichtung (z.B. einem Mikrocontroller) mit Hilfe von Elementen, die von außerhalb (der Datenverarbeitungsvorrichtung) kommen, unterliegen einem großen Sicherheitsrisiko: Bekommet jemand Zugang zu dem Seed eines Benutzers, hat er vollen Zugriff auf die zugehörige Kryptowährung des Benutzers (z.B. Blockchain-Tokens, Bitcoins etc.).
  • Gemäß verschiedenen Ausführungsformen wird eine elektronische Vorrichtung bereitgestellt, die mehrere private Schlüssel selbst speichert und kein Geheimnis (wie einen privaten Schlüssel) einem Zugriff von außen aussetzt. Robustheit gegenüber Ausfall eines Speichers (z.B. eines Chips), der einen privaten Schlüssel speichert, wird erreicht, indem mehrere Hardware-Chips vorgesehen werden und ein Multisignatur-Mechanismus verwendet wird. Dies ermöglicht es, das Versagen oder den Verlust eines Chips (und eines entsprechenden privaten Schlüssels) zu kompensieren, ohne die Möglichkeit der Signierung und z.B. den Zugriff auf ein zugehöriges Kryptowährungsguthaben zu verlieren. Es kann somit eine Backup-Möglichkeit für eine Hardware-Geldbörse geschaffen werden.
  • 2 veranschaulicht einen Multisignatur-Mechanismus.
  • Gemäß dem Multisignatur-Mechanismus wird eine Transaktion 201 von einer Sender-Geldbörse 202 an eine Empfänger-Geldbörse 203 mittels einem Teil oder allen von mehreren privaten Schlüsseln 204, in diesem Beispiel drei private Schlüsseln 204, signiert. Die Transaktion 201 ist nur dann gültig signiert, wenn sie mittels einer bestimmten minimalen Anzahl der privaten Schlüssel 204 signiert wird.
  • Die Transaktion ist beispielsweise eine Transaktion, die von einem Benutzerendgerät 101 (nach dem Signieren) an die Blockchain-Computeranordnung 103 gesendet wird, um einen bestimmten Betrag von einer durch das Benutzerendgerät 101 implementierten Geldbörse an ein anderes Benutzerendgerät 101 (und eine dadurch implementierte andere Geldbörse) zu senden.
  • Die privaten Schlüssel 204 können beispielsweise zu unterschiedlichen Benutzern gehören und es kann festgelegt sein, dass alle drei Benutzer die Transaktion 201 signieren müssen, sodass beispielsweise nur die unterschiedlichen Benutzer im Einvernehmen einen Betrag von ihrer Geldbörse 202 versenden können.
  • Es kann auch ausreichen, dass die Transaktion 201 mit einer Teilmenge der privaten Schlüssel 204 signiert wird, um gültig signiert zu sein. Beispielsweise kann es ausreichen, dass die Transaktion 201 mit zwei der drei privaten Schlüssel 204 signiert wird, um gültig signiert zu sein. Im Allgemeinen ist es bei einer n-aus-m-Multisignatur erforderlich, dass eine Transaktion (allgemein eine Nachricht) mittels n von m privaten Schlüssel signiert wird (wobei n kleiner oder gleich m), um gültig signiert zu sein. Die Anzahl der privaten Schlüssel, die zum gültigen Signieren einer Transaktion erforderlich sind, werden beispielsweise beim Erzeugen einer Adresse, die der jeweiligen Geldbörse zugeordnet ist (beispielsweise einer Bitcoin-Adresse) festgelegt.
  • Die privaten Schlüssel können auf verschiedene Medien verteilt werden. Erfordert eine Geldbörse eine Multisignatur (d.h. ist sie eine Multisignatur-Geldbörse) wird somit anschaulich auch die Geldbörse auf verschiedene Medien verteilt. Beispielsweise kann ein Teil einer Geldbörse damit mittels eines Cloud-basierten-Dienst gespeichert werden.
  • Bei einer Multisignatur-Geldbörse kann ein Benutzer mehrere private Schlüssel erzeugen, die dann erforderlich sind, um eine Blockchain-Transaktionen gültig zu signieren und kann beispielsweise einstellen, mittels wie vieler der privaten Schlüssel eine Transaktion signiert werden muss, um gültig zu signiert zu sein, wie es in 3 dargestellt ist.
  • 3 zeigt ein Menü 300 für einen Benutzer, mittels dem er einstellen kann, wie viele private Schlüssel vorgesehen sein sollen (erster Schieber 301) und wie viele private Schlüssel davon zum Signieren verwendet werden müssen, damit eine Transaktion von Kryptowährung aus der Geldbörse gültig signiert ist (zweiter Schieber 302). Das Menü erlaubt dem Benutzer somit die Konfiguration einer Multisignatur.
  • Gemäß verschiedenen Ausführungsbeispielen wird ein Multisignatur-Mechanismus auf mehrere Chips (zum Beispiel geschützte, d.h. sichere Chips) einer elektronischen Vorrichtung abgebildet.
  • 4 zeigt eine Chipkarte 400 mit mehreren Chips 401-404.
  • In diesem Beispiel ist die elektronische Vorrichtung somit eine Chipkarte 400, speziell eine Vier-Chip-Kryptowährungskarte. Die Chipkarte 400 kann einen beliebigen Formfaktor haben (das heißt beispielsweise übliches Kreditkartenformat aber auch ein kleineres Format wie eines der verschiedenen SIM-Kartenformate) und dient auch nur als Beispiel. So kann die elektronische Vorrichtung auch eine andere Vorrichtung sein, beispielsweise eine Datenverarbeitungsvorrichtung, die in einem Gehäuse, wie beispielsweise einem Hardware-Geldbörsen-Gehäuse, einer mobilen Kommunikationsvorrichtung (beispielsweise ein Mobiltelefon) oder auch einem USB-Stick angeordnet ist.
  • Auch die Anzahl der Chips 401-404 dient lediglich als Beispiel und es können auch mehr oder weniger Chips 401-404 vorgesehen sein. Die Chipkarte 400 weist eine Kommunikationsschnittstelle 405 auf, über die sie konfiguriert werden kann und über die sie zu signierende Nachrichten (z.B. Transaktionen) empfangen kann und über dies sie signierte Nachrichten versenden kann. Die Kommunikationsschnittstelle ist beispielsweise eine NFC (Near Field Communication)-Schnittstelle.
  • Jeder der Chips 401-404 implementiert beispielsweise einen Sicherheit-Controller.
  • Zur Einrichtung der Chipkarte 400 wird die Anzahl der redundanten Chips 401-404 festgelegt und eine Multisignatur-Geldbörse erzeugt (beispielsweise über die Kommunikationsschnittstelle 405 mittels einer Vorrichtung wie einem Mobiltelefon (als Plattform), in der die Chipkarte 400 angeordnet ist). Jeder Chip 401-404 wird dann mit einem Paar aus privatem Schlüssel und öffentlichem Schlüssel versehen (beispielsweise erzeugt jeder Chip 401-404 selber ein solches Paar) und die öffentlichen Schlüssel werden (beispielsweise von der Chipkarte 400) gesammelt. Es wird dann (z.B. von der Plattform) eine Multisignaturadresse für die Multisignatur-Geldbörse sowie ein entsprechendes redeemScript erzeugt, das es ermöglicht, einen Betrag von der Multisignaturadresse zu senden.
  • Optional können die Chips 401-404 die Authentizität der Multisignaturadresse verifizieren. Das redeemScript wird beispielsweise auf der Chipkarte 400 (beispielsweise in einem Speicher 406) gespeichert und an alle Chips 401-404 verteilt, bevor eine Transaktion getätigt wird, sodass die Chips 401-404 die Authentizität der Adresse verifizieren können.
  • 5 zeigt ein Beispiel, in dem eine Chipkarte 500 mit Chips 501-504 und Kommunikationsschnittstelle 505 und Speicher 506 wie mit Bezug auf 4 beschrieben, in einer Kommunikationsvorrichtung 507 vorgesehen ist. Die Chips 501- 504 übermitteln über die Kommunikationsschnittstelle 505 ihre öffentlichen Schlüssel (entsprechend ihrer jeweiligen Schlüsselpaare) und die Kommunikationsvorrichtung 507 (beispielsweise ein Mobiltelefon, das einem der Benutzerendgeräte 101 entspricht) erzeugt daraus eine Multisignatur-Adresse, die sie beispielsweise in dem Blockchain-Netzwerk 100, z.B. anderen Benutzerendgeräten 101, bekannt macht. Die Kommunikationsvorrichtung 507 implementiert dann eine Multisignatur-Geldbörse mit der erzeugten Multisignatur-Adresse.
  • Die Kommunikationsvorrichtung 507 wird derart konfiguriert, dass sie eine n-aus-m-Multisignatur-Geldbörse implementiert. Fällt einer der Chips 401-404 aus, so ist die Chipkarte 400 weiter in der Lage, Transaktionen gültig zu signieren. Dabei wird angenommen, dass jeder Chip 401-404 seinen eigenen privaten Schlüssel (also den privaten Schlüssel, gemäß dem er signiert) selbst speichert, sodass er beim Ausfall eines oder mehrerer der anderen Chips 401-404 nach wie vor seine Signatur (d.h. seinen Teil der Multisignatur) liefern kann.
  • 6 zeigt ein Beispiel, in dem eine Chipkarte 600 mit Chips 601-604 und Kommunikationsschnittstelle 605 und Speicher 606 wie mit Bezug auf 5 beschrieben, in einer Kommunikationsvorrichtung 607 vorgesehen ist, wobei der erste Chip 601 ausgefallen ist.
  • Die Kommunikationsvorrichtung 607 arbeitet als Multisignatur-Geldbörse und will eine Transaktion an die Blockchain-Computeranordnung 103 senden. Dazu muss die Transaktion signiert werden, was die Aufgabe der Chipkarte 600 ist.
  • Deshalb führt Kommunikationsvorrichtung 607 in 608 der Chipkarte 600 die rohe (d.h. unsignierte) Transaktion zu. In diesem Beispiel wird angenommen, dass die Kommunikationsvorrichtung 607 eine 2-aus-4-multi Signatur-Geldbörse implementiert. Dies bedeutet, dass es zum gültigen Signieren der Transaktion ausreicht, wenn zwei der Chips 601-604 die Transaktion signieren. In diesem Beispiel ist der erste Chip 601 funktionsunfähig und kann die Transaktion dementsprechend nicht signieren. Der zweite Chip 602 und der dritte Chip 603 sind jedoch funktionsfähig und können die Transaktion signieren. Die Kommunikationsschnittstelle 605 verteilt die unsignierte Transaktion dazu beispielsweise an den zweiten Chip 602 und den dritten Chip 603 verteilt. Es kann auch eine Steuereinrichtung in der Chipkarte 600 vorhanden sein, die ermittelt, welche Chips funktionsfähig sind und die Kommunikationsschnittstelle derart steuert, dass sie die unsignierte Transaktion an zwei (oder allgemein n) Chips verteilt. Die Steuereinrichtung kann dann die Chips, an die die unsignierte Transaktion verteilt wurde, zum Signieren der unsignierten Transaktion steuern, z.B. einen entsprechenden Befehl an diese Chips senden.
  • In 609 und 610 übergibt die Chipkarte 600 die durch den zweiten Chip 602 durch den dritten Chip 603 signierten Versionen der Transaktion, die daraus die gültig signierte Transaktion bildet und in 611 an die Blockchain-Computeranordnung 103 überträgt. Die Kommunikationsvorrichtung 607 erhält somit zwei signierte Versionen der Transaktion und bildet daraus eine durch den zweiten Chip 602 und durch den dritten Chip 603 signierte Version der Transaktion durch eine entsprechende Kombination der beiden signierten Versionen der Transaktion.
  • Alternativ kann die Verwaltung der Signaturerzeugung (und auch der Transaktion) auf der Chipkarte 600 ausgeführt werden, d.h. die Chipkarte 600 erzeugt selbst eine durch den zweiten Chip 602 und durch den dritten Chip 603 signierte Version der Transaktion und übergibt diese an die Kommunikationsvorrichtung 607.
  • Trotz Ausfalls des ersten Chips 601 erzeugt die Kommunikationsvorrichtung 607 bzw. die Chipkarte 600 eine gültig signierte Transaktion. Die Chips 601-604 können als Backup-Chips eingreifen, wenn ein oder mehrere andere der Chips 601-604 ausgefallen ist. In obigen Beispiel kann beispielsweise der dritte Chip 603 als Backup-Chip für den ausgefallenen ersten Chip 601 angesehen werden.
  • Der Benutzer der Chipkarte 600 kann außerdem gewarnt werden (beispielsweise durch eine entsprechende Anzeige auf der Kommunikationsanordnung 606), dass einer der Chips 601-604 funktionsunfähig geworden ist, sodass er rechtzeitig reagieren kann und die Chipkarte 600 austauschen kann, bevor mehr als zwei Chips 601-604 funktionsunfähig sind und der Benutzer somit nicht mehr auf seine Kryptowährung zugreifen kann. Die Chipkarte 600 kann dazu bei Detektion, dass einer oder mehrere der Chips 601-604 funktionsunfähig geworden sind (z.B. mittels einer Detektionseinrichtung der Chipkarte 600) ein Alarmsignal ausgeben, z.B. an die Kommunikationsanordnung 606.
  • Die Chips 401-404 können auch (zumindest teilweise) auf unterschiedlichen Chipkarten 400 angeordnet werden. Dem Benutzer sollte jedoch in jedem Fall angezeigt werden, dass es sich um eine Multisignatur-Geldbörse handelt (beispielsweise bei jeder Transaktion und bei jeder Erzeugung einer Geldbörse). Der Benutzer sollte stets darüber informiert sein, wenn es Backup-Chips gibt und eine n-aus-m-Geldbörsenkonfiguration verwendet wird.
  • Eine Ausführungsform basiert auf Schwellwert-Signaturen (threshold signatures) gemäß einem SSSS(Shamir Secret Sharing Scheme). Dabei wird ein privater Schlüssel in Teilen abgelegt, um die Sicherheit zu erhöhen (und kein einzelner Angriffspunkt zum Herausfinden des Schlüssels vorhanden ist). Beispielsweise werden drei Teile des Schlüssels erzeugt und ein Backup (d.h. eine Wiederherstellung) des Schlüssels ist mit zwei Teilen möglich. Die Teile können auf verschiedene Weise (beispielsweise als VR-Code, Passwort oder auch unterschiedlichen Vorrichtungen gespeichert werden). Eine Nachricht kann gültig signiert werden, wenn eine ausreichende Anzahl der Teile des privaten Schlüssels (eine Anzahl über dem Schwellwert) verfügbar ist. Der vollständige private Schlüssel braucht dazu nicht rekonstruiert zu werden. Ähnlich wie bei der Verwendung der Multisignatur wie oben beschrieben können dementsprechend gemäß einer Ausführungsform Teile eines privaten Schlüssels auf mehrere Chips verteilt werden, sodass jeder Chip über einen Teil verfügt und eine bestimmte Anzahl der Chips in der Lage ist, eine Nachricht gültig zu Signieren, indem jeder Chip einen entsprechenden Signaturteil erzeugt. Die Chips können also allgemein Privater-Schlüssel-Material speichern, wobei jedes Privater-Schlüssel-Material ein privater Schlüssel ist oder, im Fall der Verwendung einer Schwellwert-Signatur, ein Teil eines privaten Schlüssels.
  • Zusammenfassend wird gemäß verschiedenen Ausführungsformen eine elektronische Vorrichtung bereitgestellt, wie sie in 7 dargestellt ist.
  • 7 zeigt eine elektronische Vorrichtung 700.
  • Die elektronische Vorrichtung 700 weist eine Speicheranordnung 701 auf. Die Speicheranordnung 701 weist beispielsweise ein oder mehrere Speicherchips oder auch ein oder mehrere Speicher auf, die in verschiedenen Datenverarbeitungschips angeordnet sind.
  • Die Speicheranordnung 701 ist eingerichtet, mehrere Mengen von Privater-Schlüssel-Material 702 zu speichern. Jede Menge von Privater-Schlüssel-Material 702 gibt beispielsweise einen privaten Schlüssel an. Jede Menge von Privater-Schlüssel-Material 702 kann auch einen Teil eines privaten Schlüssels angeben, sodass die Mengen von Privater-Schlüssel-Material 702 zusammen einen privaten Schlüssel angeben. Unter privatem Schlüssel wird hierbei ein privater kryptographischer Schlüssel gemäß asymmetrischer Kryptographie (z.B. RSA) verstanden.
  • Die elektronische Vorrichtung 700 weist ferner eine Datenverarbeitungsanordnung 702 auf, die eingerichtet ist, eine Nachricht gemäß zwei oder mehr Mengen von Privater-Schlüssel-Material 702 der Mehrzahl von Mengen von Privater-Schlüssel-Material 702 zu signieren. Die Datenverarbeitungsanordnung 702 kann durch eine oder mehrere Chips implementiert sein, die auch die Speicheranordnung zumindest teilweise realisieren können.
  • In anderen Worten signiert gemäß verschiedenen Ausführungsformen eine elektronische Vorrichtung eine Nachricht gemäß verschiedenen Mengen von Schlüsselmaterial, wobei sie eine signierte Version der Nachricht erzeugen kann, die gemäß mehreren verschiedenen Schlüsselmaterialmengen signiert ist, oder auch mehrere signierte Versionen der Nachricht, wobei jede Version (nur) mit einer jeweiligen Schlüsselmaterialmenge der mehreren Schlüsselmaterialmengen signiert ist.
  • Die elektronische Vorrichtung weist beispielsweise mehrere Chips auf, wobei jeder Chip für die Signierung gemäß einem dem Chip zugeordneten Schlüsselmaterial zuständig ist. In anderen Worten wird durch die Verwendung einer n-aus-m-Multisignatur (mit n<m) und m (Sicherheits-)Chips eine Redundanz in einer Vorrichtung zur kryptographischen Signierung geschaffen. Beim teilweisen Ausfall (von ein oder mehreren Sicherheitschips) besteht somit eine Backup-Möglichkeit, da nicht die Funktion aller Sicherheitschips erforderlich ist. Außerdem gibt es keinen gibt es keinen einzelnen Point-of-Failure und auch keinen alleinigen Angriffspunkt für einen Angreifer. Es ist außerdem auch nicht erforderlich, identische Schlüssel auf redundante Chips zu verteilen. Jeder Chip kann hingegen selbst ein Schlüsselpaar (ohne besondere Maßnahmen) erzeugen. Es ist auch keine Kommunikation zwischen den Chips erforderlich.
  • Jeder Chip verfügt über Datenverarbeitungskomponenten, die die Erzeugung einer Signatur ermöglichen, beispielsweise einen Mikroprozessor (Central Processing Unit), einen Arbeitsspeicher, Register etc. Die Chips können (vollständig) hartverdrahtet oder zumindest teilweise programmierbar sein.
  • Die Chips können auch nur Speicherchips sein, die jeweils eine Menge von Privater-Schlüssel-Material speichern. Die Erzeugung einer Signatur kann durch ein oder mehrere weitere Chips erfolgen. Fallen ein oder mehr der Speicherchips aus, kann weiterhin eine gültige Multisignatur erzeugt werden, solange die Anzahl von funktionsfähigen Speicherchips ausreichend ist (d.h. bei einer n-aus-m-Signatur größer gleich n ist).
  • Die elektronische Vorrichtung wird beispielsweise für eine Geldbörse für eine Kryptowährung verwendet, wobei die Mengen von Privater-Schlüssel-Material zur Erzeugung einer Multisignatur dienen. Die elektronische Vorrichtung ist beispielsweise Teil einer größeren Vorrichtung (z.B. einer Kommunikationsvorrichtung wie einem Mobiltelefon), dass die Geldbörse implementiert und mittels der elektronischen Vorrichtung Transaktionen signiert. Durch die auf mehrere Chips verteilte Signaturerzeugung wird somit anschaulich die Geldbörse auf mehrere Hardware-Chips verteilt. Ein Benutzer der elektronischen Vorrichtung kann weitere Teile der Geldbörse (d.h. weitere Schlüssel für die Multisignatur) als weitere Backupmöglichkeit außerhalb der elektronischen Vorrichtung speichern, um eine Wiederherstellungsmöglichkeit zu haben, ohne private Schlüssel von der elektronischen Vorrichtung zu exportieren.
  • Gemäß einer Ausführungsform speichert die elektronische Vorrichtung sicher Schlüsselpaare für asymmetrische Kryptographie, beispielsweise ein Schlüsselpaar aus privatem Schlüssel und öffentlichem Schlüssel pro Hardware-Chip. Außerdem führt sie ein sicheres Signieren unter Verwendung von Kryptographie basierend auf den gespeicherten Schlüsselpaaren durch.
  • Die Datenverarbeitungsanordnung 703 kann eingerichtet sein, die Nachricht sukzessive mit den zwei oder mehr Mengen von Privater-Schlüssel-Material zu signieren, d.h. beispielsweise in der Art, dass sie eine durch eine vorhergehende Menge von Privater-Schlüssel-Material signierte Nachricht anschließend mit einer nachfolgenden Menge von Privater-Schlüssel-Material signiert. Zum Beispiel ist die Datenverarbeitungsanordnung eingerichtet, die Nachricht zunächst mit einer ersten der Mengen von Privater-Schlüssel-Material zu signieren und die mit der ersten Menge von Privater-Schlüssel-Material signierte Nachricht mit einer zweiten der Mehrzahl von Mengen von Privater-Schlüssel-Material zu signieren.
  • Alternativ kann die Datenverarbeitungsanordnung durch Signieren mit unterschiedlichem Schlüssel-Material mehrere signierte Versionen der Nachricht erzeugen. Beispielsweise kann sie die Nachricht mit einer ersten der Mengen von Privater-Schlüssel-Material der Mehrzahl von Mengen von Privater-Schlüssel-Material zum Erstellen einer ersten signierten Nachricht signieren und die Nachricht mit einer zweiten der Mengen von Privater-Schlüssel-Material zum Erstellen einer zweiten signierten Nachricht signieren.
  • Die Datenverarbeitungsanordnung 703 kann mehrere Prozessoren aufweisen, wobei jeder Prozessor eingerichtet ist, eine jeweilige signierte Version der Nachricht zu erzeugen, die z.B. von keinem der anderen Prozessoren erzeugt wird.
  • Jeder Prozessor ist beispielsweise eingerichtet, die Nachricht mit einer jeweiligen Menge von Privater-Schlüssel-Material der Mehrzahl von Mengen von Privater-Schlüssel-Material zu signieren, mit der keiner der anderen Prozessoren die Nachricht signiert.
  • Jeder der Prozessoren wird beispielsweise durch einen jeweiligen Chip der elektronischen Vorrichtung implementiert (der keinen der anderen Prozessoren implementiert).
  • Die Herangehensweise von 7 ermöglicht, die Zuverlässigkeit einer elektronischen Vorrichtung, die Nachricht signiert, beispielsweise einer Hardware-Geldbörse zu erhöhen, ohne die Zuverlässigkeit der einzelnen Komponenten (d.h. beispielsweise der Hardware-Chips, die das Schlüsselmaterial speichern) zu erhöhen, was typischerweise mit höheren Kosten verbunden wäre.
  • Die Speicheranordnung 701 kann mehrere Speicherchips aufweisen, wobei jeder Speicherchip eingerichtet ist, eine jeweilige Menge von Privater-Schlüssel-Material der Mehrzahl von Mengen von Privater-Schlüssel-Material zu speichern (die von keinem der anderen Speicherchips gespeichert wird).
  • Die elektronische Vorrichtung 700 kann eine Steuereinrichtung aufweisen, die eingerichtet ist, eine Anzahl von Mengen von Privater-Schlüssel-Material, gemäß welcher die Nachricht signiert werden soll, zu ermitteln und die Datenverarbeitungsanordnung 703 derart zu steuern, dass sie die Nachricht gemäß der Anzahl von Mengen von Privater-Schlüssel-Material signiert. Dabei ist die Steuereinrichtung beispielsweise eingerichtet, die Anzahl von Mengen von Privater-Schlüssel-Material, gemäß welcher die Nachricht signiert werden soll, basierend auf einer Ringsignaturkonfiguration (z.B. einer Multisignaturkonfiguration oder einer Threshold-Signaturkonfiguration) zu ermitteln.
  • Die elektronische Vorrichtung 700 kann ferner eine Detektionseinrichtung aufweisen, die eingerichtet ist, zu detektieren, dass das Signieren gemäß einer oder mehrerer der Mengen von Privater-Schlüssel-Material durch die Datenverarbeitungsanordnung eingeschränkt ist (also zum Beispiel nicht möglich ist oder zumindest nicht mehr vertrauenswürdig ist) und bei Detektion, dass das Signieren gemäß einer oder mehrerer der Mengen von Privater-Schlüssel-Material durch die Datenverarbeitungsanordnung eingeschränkt ist, ein Alarmsignal auszugeben.
  • Gemäß verschiedenen Ausführungsformen wird ein Verfahren ausgeführt, wie es in 8 dargestellt ist.
  • 8 zeigt ein Flussdiagramm 800, das ein Verfahren zum Verfahren zum Signieren einer Nachricht veranschaulicht.
  • In 801 werden mehrere Mengen von Privater-Schlüssel-Material gespeichert.
  • In 802 wird die Nachricht gemäß zwei oder mehr Mengen von Privater-Schlüssel-Material der Mehrzahl von Mengen von Privater-Schlüssel-Material signiert.
  • Im Folgenden werden verschiedene Ausführungsbeispiele angegeben.
  • Ausführungsbeispiel 1 ist eine elektronische Vorrichtung, wie sie in 7 dargestellt ist.
  • Ausführungsbeispiel 2 ist die elektronische Vorrichtung gemäß Ausführungsbeispiel 1, wobei jede Menge von Privater-Schlüssel-Material einen privaten Schlüssel umfasst.
  • Ausführungsbeispiel 3 ist die elektronische Vorrichtung gemäß Ausführungsbeispiel 1, wobei jede Menge von Privater-Schlüssel-Material einen Teil eines privaten Schlüssels umfasst.
  • Ausführungsbeispiel 4 ist die elektronische Vorrichtung gemäß einem der Ausführungsbeispiele 1 bis 3, wobei die Nachricht eine Blockchain-basierte Transaktionsnachricht repräsentiert.
  • Ausführungsbeispiel 5 ist die elektronische Vorrichtung gemäß einem der Ausführungsbeispiele 1 bis 4, wobei die Nachricht eine Transaktion einer elektronischen Währung repräsentiert.
  • Ausführungsbeispiel 6 ist die elektronische Vorrichtung gemäß einem der Ausführungsbeispiele 1 bis 5, wobei die Datenverarbeitungsanordnung eingerichtet ist, die Nachricht sukzessive mit den zwei oder mehr Mengen von Privater-Schlüssel-Material der Mehrzahl von Mengen von Privater-Schlüssel-Material zu signieren.
  • Ausführungsbeispiel 7 ist die elektronische Vorrichtung gemäß einem der Ausführungsbeispiele 1 bis 6, aufweisend eine Kommunikationsschnittstelle, die eingerichtet ist, die sukzessiv signierte Nachricht auszugeben.
  • Ausführungsbeispiel 8 ist die elektronische Vorrichtung gemäß Ausführungsbeispiel 7, wobei die Nachricht eine Blockchain-basierte Transaktionsnachricht repräsentiert und die Kommunikationsschnittstelle eingerichtet ist, die Nachricht an eine Komponente eines Transaktionsnetzwerks auszugeben.
  • Ausführungsbeispiel 9 ist die elektronische Vorrichtung gemäß einem der Ausführungsbeispiele 1 bis 5, wobei die Datenverarbeitungsanordnung eingerichtet ist, mehrere signierte Versionen der Nachricht zu erzeugen, wobei jede Version mit einer anderen Menge von Privater-Schlüssel-Material signiert ist.
  • Ausführungsbeispiel 10 ist die elektronische Vorrichtung gemäß Ausführungsbeispiel 9, aufweisend eine Kommunikationsschnittstelle, die eingerichtet ist, die signierten Versionen der Nachricht auszugeben.
  • Ausführungsbeispiel 11 ist die elektronische Vorrichtung gemäß Ausführungsbeispiel 10, wobei die Nachricht eine Blockchain-basierte Transaktionsnachricht repräsentiert und die Kommunikationsschnittstelle eingerichtet ist, die signierten Versionen der Nachricht an eine Komponente eines Transaktionsnetzwerks auszugeben.
  • Ausführungsbeispiel 12 ist die elektronische Vorrichtung gemäß einem der Ausführungsbeispiele 9 bis 11, wobei die Datenverarbeitungsanordnung mehrere Prozessoren aufweist, wobei jeder Prozessor eingerichtet ist, eine jeweilige signierte Version der Nachricht zu erzeugen.
  • Ausführungsbeispiel 13 ist die elektronische Vorrichtung gemäß Ausführungsbeispiel 12, aufweisend mehrere Chips, wobei jeder Prozessor durch einen jeweiligen Chip implementiert ist.
  • Ausführungsbeispiel 14 ist die elektronische Vorrichtung gemäß einem der Ausführungsbeispiele 9 bis 13, wobei die Datenverarbeitungsanordnung eingerichtet ist, die signierten Versionen der Nachricht zu kombinieren, sodass sie eine gemäß der zwei oder mehr Mengen von Privater-Schlüssel-Material signierte Nachricht erzeugt.
  • Ausführungsbeispiel 15 ist die elektronische Vorrichtung gemäß einem der Ausführungsbeispiele 1 bis 14, aufweisend eine Kommunikationsschnittstelle, die eingerichtet ist, die Nachricht zu empfangen.
  • Ausführungsbeispiel 16 ist die elektronische Vorrichtung gemäß einem der Ausführungsbeispiele 1 bis 15, wobei die Speicheranordnung mehrere Speicherchips aufweist, wobei jeder Speicherchip eingerichtet ist, eine jeweilige Menge von Privater-Schlüssel-Material der Mehrzahl von Mengen von Privater-Schlüssel-Material zu speichern.
  • Ausführungsbeispiel 17 ist die elektronische Vorrichtung gemäß einem der Ausführungsbeispiele 1 bis 16, aufweisend eine Steuereinrichtung, die eingerichtet ist, eine Anzahl von Mengen von Privater-Schlüssel-Material, gemäß welcher die Nachricht signiert werden soll, zu ermitteln und die Datenverarbeitungsanordnung derart zu steuern, dass sie die Nachricht gemäß der Anzahl von Mengen von Privater-Schlüssel-Material signiert.
  • Ausführungsbeispiel 18 ist die elektronische Vorrichtung gemäß Ausführungsbeispiel 17, wobei die Steuereinrichtung eingerichtet ist, die Anzahl von Mengen von Privater-Schlüssel-Material, gemäß welcher die Nachricht signiert werden soll, basierend auf einer Ringsignaturkonfiguration zu ermitteln.
  • Ausführungsbeispiel 19 ist die elektronische Vorrichtung gemäß Ausführungsbeispiel 17 oder 18, wobei die Steuereinrichtung eingerichtet ist, falls das Signieren gemäß einer oder mehrerer der Mengen von Privater-Schlüssel-Material durch die Datenverarbeitungsanordnung eingeschränkt ist, die Datenverarbeitungsanordnung derart zu steuern, dass sie die Nachricht gemäß anderer Mengen der Mengen von Privater-Schlüssel-Material signiert.
  • Ausführungsbeispiel 20 ist die elektronische Vorrichtung gemäß einem der Ausführungsbeispiele 1 bis 18, aufweisend eine Detektionseinrichtung, die eingerichtet ist, zu detektieren, dass das Signieren gemäß einer oder mehrerer der Mengen von Privater-Schlüssel-Material durch die Datenverarbeitungsanordnung eingeschränkt ist und bei Detektion, dass das Signieren gemäß einer oder mehrerer der Mengen von Privater-Schlüssel-Material durch die Datenverarbeitungsanordnung eingeschränkt ist, ein Alarmsignal auszugeben.
  • Ausführungsbeispiel 21 ist ein Verfahren zum Signieren einer Nachricht, wie es in 8 dargestellt ist.
  • Ausführungsbeispiel 22 ist das Verfahren gemäß Ausführungsbeispiel 21, wobei jede Menge von Privater-Schlüssel-Material einen privaten Schlüssel umfasst.
  • Ausführungsbeispiel 23 ist das Verfahren gemäß Ausführungsbeispiel 21, wobei jede Menge von Privater-Schlüssel-Material einen Teil eines privaten Schlüssels umfasst.
  • Ausführungsbeispiel 24 ist das Verfahren gemäß einem der Ausführungsbeispiele 21 bis 23, wobei die Nachricht eine Blockchain-basierte Transaktionsnachricht repräsentiert.
  • Ausführungsbeispiel 25 ist das Verfahren gemäß einem der Ausführungsbeispiele 21 bis 24, wobei die Nachricht eine Transaktion einer elektronischen Währung repräsentiert.
  • Ausführungsbeispiel 26 ist das Verfahren gemäß einem der Ausführungsbeispiele 21 bis 25, aufweisend sukzessives Signieren der Nachricht mit den zwei oder mehr Mengen von Privater-Schlüssel-Material der Mehrzahl von Mengen von Privater-Schlüssel-Material.
  • Ausführungsbeispiel 27 ist das Verfahren gemäß einem der Ausführungsbeispiele 21 bis 26, aufweisend Ausgeben der sukzessiv signierten Nachricht.
  • Ausführungsbeispiel 28 ist das Verfahren gemäß Ausführungsbeispiel 27, wobei die Nachricht eine Blockchain-basierte Transaktionsnachricht repräsentiert und das Verfahren das Ausgeben der Nachricht an eine Komponente eines Transaktionsnetzwerks aufweist.
  • Ausführungsbeispiel 29 ist das Verfahren gemäß einem der Ausführungsbeispiele 21 bis 25, aufweisend Erzeugen mehrerer signierter Versionen der Nachricht, wobei jede Version mit einer anderen Menge von Privater-Schlüssel-Material signiert wird.
  • Ausführungsbeispiel 30 ist das Verfahren gemäß Ausführungsbeispiel 29, aufweisend Ausgeben der signierten Versionen der Nachricht.
  • Ausführungsbeispiel 31 ist das Verfahren gemäß Ausführungsbeispiel 30, wobei die Nachricht eine Blockchain-basierte Transaktionsnachricht repräsentiert und das Verfahren das Ausgeben der signierten Versionen der Nachricht an eine Komponente eines Transaktionsnetzwerks aufweist.
  • Ausführungsbeispiel 32 ist das Verfahren gemäß einem der Ausführungsbeispiele 29 bis 31, aufweisend Erzeugen einer jeweiligen signierten Version der Nachricht mit einem jeweiligen Prozessor.
  • Ausführungsbeispiel 33 ist das Verfahren gemäß Ausführungsbeispiel 32, wobei jeder Prozessor durch einen jeweiligen Chip implementiert ist.
  • Ausführungsbeispiel 34 ist das Verfahren gemäß einem der Ausführungsbeispiele 29 bis 33, aufweisend Kombinieren der signierten Versionen der Nachricht, sodass eine gemäß der zwei oder mehr Mengen von Privater-Schlüssel-Material signierte Nachricht erzeugt wird.
  • Ausführungsbeispiel 35 ist das Verfahren gemäß einem der Ausführungsbeispiele 21 bis 34, aufweisend Empfangen der Nachricht mittels einer Kommunikationsschnittstelle.
  • Ausführungsbeispiel 36 ist das Verfahren gemäß einem der Ausführungsbeispiele 21 bis 35, aufweisend Speichern einer jeweiligen Menge von Privater-Schlüssel-Material der Mehrzahl von Mengen von Privater-Schlüssel-Material mittels eines jeweiligen Speicherchips.
  • Ausführungsbeispiel 37 ist das Verfahren gemäß einem der Ausführungsbeispiele 21 bis 36, aufweisend Ermitteln einer Anzahl von Mengen von Privater-Schlüssel-Material, gemäß welcher die Nachricht signiert werden soll, und Signieren der Nachricht gemäß der Anzahl von Mengen von Privater-Schlüssel-Material.
  • Ausführungsbeispiel 38 ist das Verfahren gemäß Ausführungsbeispiel 37, aufweisend Ermitteln der Anzahl von Mengen von Privater-Schlüssel-Material, gemäß welcher die Nachricht signiert werden soll, basierend auf einer Ringsignaturkonfiguration.
  • Ausführungsbeispiel 39 ist das Verfahren gemäß Ausführungsbeispiel 37 oder 38, aufweisend, falls das Signieren gemäß einer oder mehrerer der Mengen von Privater-Schlüssel-Material durch die Datenverarbeitungsanordnung eingeschränkt ist, Signieren der Nachricht gemäß anderer Mengen der Mengen von Privater-Schlüssel-Material.
  • Ausführungsbeispiel 40 ist das Verfahren gemäß einem der Ausführungsbeispiele 21 bis 38, aufweisend Detektieren, dass das Signieren gemäß einer oder mehrerer der Mengen von Privater-Schlüssel-Material durch die Datenverarbeitungsanordnung eingeschränkt ist und bei Detektion, dass das Signieren gemäß einer oder mehrerer der Mengen von Privater-Schlüssel-Material durch die Datenverarbeitungsanordnung eingeschränkt ist, Ausgeben eines Alarmsignals auszugeben.
  • Gemäß einem weiteren Ausführungsbeispiel wird ein Kommunikationsvorrichtung bereitgestellt, die mehrere Chips aufweist, wobei jeder Chip eingerichtet ist, eine Nachricht mittels jeweiligem Privater-Schlüssel-Material zu signieren. Die Kommunikationsvorrichtung weist ferner einen Sender auf, der eingerichtet ist, eine durch die mehreren Chips signierte Nachricht zu versenden.
  • Obwohl die Erfindung vor allem unter Bezugnahme auf bestimmte Ausführungsformen gezeigt und beschrieben wurde, sollte es von denjenigen, die mit dem Fachgebiet vertraut sind, verstanden werden, dass zahlreiche Änderungen bezüglich Ausgestaltung und Details daran vorgenommen werden können, ohne vom Wesen und Bereich der Erfindung, wie er durch die nachfolgenden Ansprüche definiert wird, abzuweichen. Der Bereich der Erfindung wird daher durch die angefügten Ansprüche bestimmt, und es ist beabsichtigt, dass sämtliche Änderungen, welche unter den Wortsinn oder den Äquivalenzbereich der Ansprüche fallen, umfasst werden.
  • Bezugszeichenliste
  • 100
    Blockchain-Netzwerk
    101
    Benutzerendgeräte
    102
    Kommunikationsnetzwerk
    103
    Blockchain-Computeranordnung
    104
    Datenverarbeitungscomputer
    201
    Transaktion
    202
    Sender-Geldbörse
    203
    Empfänger-Geldbörse
    204
    private Schlüssel
    300
    Menü
    301, 302
    Schieber
    400
    Chipkarte
    401-404
    Chips
    405
    Kommunikationsschnittstelle
    406
    Speicher
    500
    Chipkarte
    501-504
    Chips
    505
    Kommunikationsschnittstelle
    506
    Speicher
    507
    Kommunikationsvorrichtung
    600
    Chipkarte
    601-604
    Chips
    605
    Kommunikationsschnittstelle
    606
    Speicher
    607
    Kommunikationsvorrichtung
    608-610
    Ablaufschritte
    700
    Elektronische Vorrichtung
    701
    Speicheranordnung
    702
    Schlüssel-Material
    703
    Datenverarbeitungsanordnung
    800
    Ablaufdiagramm
    801, 802
    Ablaufschritte

Claims (21)

  1. Elektronische Vorrichtung aufweisend: eine Speicheranordnung, die eingerichtet ist, mehrere Mengen von Privater-Schlüssel-Material zu speichern; und eine Datenverarbeitungsanordnung, die eingerichtet ist, eine Nachricht gemäß zwei oder mehr Mengen von Privater-Schlüssel-Material der Mehrzahl von Mengen von Privater-Schlüssel-Material zu signieren.
  2. Elektronische Vorrichtung gemäß Anspruch 1, wobei jede Menge von Privater-Schlüssel-Material einen privaten Schlüssel umfasst.
  3. Elektronische Vorrichtung gemäß Anspruch 1, wobei jede Menge von Privater-Schlüssel-Material einen Teil eines privaten Schlüssels umfasst.
  4. Elektronische Vorrichtung gemäß einem der Ansprüche 1 bis 3, wobei die Nachricht eine Blockchain-basierte Transaktionsnachricht repräsentiert.
  5. Elektronische Vorrichtung gemäß einem der Ansprüche 1 bis 4, wobei die Nachricht eine Transaktion einer elektronischen Währung repräsentiert.
  6. Elektronische Vorrichtung gemäß einem der Ansprüche 1 bis 5, wobei die Datenverarbeitungsanordnung eingerichtet ist, die Nachricht sukzessive mit den zwei oder mehr Mengen von Privater-Schlüssel-Material der Mehrzahl von Mengen von Privater-Schlüssel-Material zu signieren.
  7. Elektronische Vorrichtung gemäß einem der Ansprüche 1 bis 6, aufweisend eine Kommunikationsschnittstelle, die eingerichtet ist, die sukzessiv signierte Nachricht auszugeben.
  8. Elektronische Vorrichtung gemäß Anspruch 7, wobei die Nachricht eine Blockchain-basierte Transaktionsnachricht repräsentiert und die Kommunikationsschnittstelle eingerichtet ist, die Nachricht an eine Komponente eines Transaktionsnetzwerks auszugeben.
  9. Elektronische Vorrichtung gemäß einem der Ansprüche 1 bis 5, wobei die Datenverarbeitungsanordnung eingerichtet ist, mehrere signierte Versionen der Nachricht zu erzeugen, wobei jede Version mit einer anderen Menge von Privater-Schlüssel-Material signiert ist.
  10. Elektronische Vorrichtung gemäß Anspruch 9, aufweisend eine Kommunikationsschnittstelle, die eingerichtet ist, die signierten Versionen der Nachricht auszugeben.
  11. Elektronische Vorrichtung gemäß Anspruch 10, wobei die Nachricht eine Blockchain-basierte Transaktionsnachricht repräsentiert und die Kommunikationsschnittstelle eingerichtet ist, die signierten Versionen der Nachricht an eine Komponente eines Transaktionsnetzwerks auszugeben.
  12. Elektronische Vorrichtung gemäß einem der Ansprüche 9 bis 11, wobei die Datenverarbeitungsanordnung mehrere Prozessoren aufweist, wobei jeder Prozessor eingerichtet ist, eine jeweilige signierte Version der Nachricht zu erzeugen.
  13. Elektronische Vorrichtung gemäß Anspruch 12, aufweisend mehrere Chips, wobei jeder Prozessor durch einen jeweiligen Chip implementiert ist.
  14. Elektronische Vorrichtung gemäß einem der Ansprüche 9 bis 13, wobei die Datenverarbeitungsanordnung eingerichtet ist, die signierten Versionen der Nachricht zu kombinieren, sodass sie eine gemäß der zwei oder mehr Mengen von Privater-Schlüssel-Material signierte Nachricht erzeugt.
  15. Elektronische Vorrichtung gemäß einem der Ansprüche 1 bis 14, aufweisend eine Kommunikationsschnittstelle, die eingerichtet ist, die Nachricht zu empfangen.
  16. Elektronische Vorrichtung gemäß einem der Ansprüche 1 bis 15, wobei die Speicheranordnung mehrere Speicherchips aufweist, wobei jeder Speicherchip eingerichtet ist, eine jeweilige Menge von Privater-Schlüssel-Material der Mehrzahl von Mengen von Privater-Schlüssel-Material zu speichern.
  17. Elektronische Vorrichtung gemäß einem der Ansprüche 1 bis 16, aufweisend eine Steuereinrichtung, die eingerichtet ist, eine Anzahl von Mengen von Privater-Schlüssel-Material, gemäß welcher die Nachricht signiert werden soll, zu ermitteln und die Datenverarbeitungsanordnung derart zu steuern, dass sie die Nachricht gemäß der Anzahl von Mengen von Privater-Schlüssel-Material signiert.
  18. Elektronische Vorrichtung gemäß Anspruch 17, wobei die Steuereinrichtung eingerichtet ist, die Anzahl von Mengen von Privater-Schlüssel-Material, gemäß welcher die Nachricht signiert werden soll, basierend auf einer Ringsignaturkonfiguration zu ermitteln.
  19. Elektronische Vorrichtung gemäß Anspruch 17 oder 18, wobei die Steuereinrichtung eingerichtet ist, falls das Signieren gemäß einer oder mehrerer der Mengen von Privater-Schlüssel-Material durch die Datenverarbeitungsanordnung eingeschränkt ist, die Datenverarbeitungsanordnung derart zu steuern, dass sie die Nachricht gemäß anderer Mengen der Mengen von Privater-Schlüssel-Material signiert.
  20. Elektronische Vorrichtung gemäß einem der Ansprüche 1 bis 18, aufweisend eine Detektionseinrichtung, die eingerichtet ist, zu detektieren, dass das Signieren gemäß einer oder mehrerer der Mengen von Privater-Schlüssel-Material durch die Datenverarbeitungsanordnung eingeschränkt ist und bei Detektion, dass das Signieren gemäß einer oder mehrerer der Mengen von Privater-Schlüssel-Material durch die Datenverarbeitungsanordnung eingeschränkt ist, ein Alarmsignal auszugeben.
  21. Verfahren zum Signieren einer Nachricht aufweisend: Speichern mehrerer Mengen von Privater-Schlüssel-Material, Signieren einer Nachricht gemäß zwei oder mehr Mengen von Privater-Schlüssel-Material der Mehrzahl von Mengen von Privater-Schlüssel-Material.
DE102018127529.3A 2018-11-05 2018-11-05 Elektronische Vorrichtung und Verfahren zum Signieren einer Nachricht Pending DE102018127529A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE102018127529.3A DE102018127529A1 (de) 2018-11-05 2018-11-05 Elektronische Vorrichtung und Verfahren zum Signieren einer Nachricht
US16/673,249 US11595216B2 (en) 2018-11-05 2019-11-04 Electronic apparatus and method for signing a message

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102018127529.3A DE102018127529A1 (de) 2018-11-05 2018-11-05 Elektronische Vorrichtung und Verfahren zum Signieren einer Nachricht

Publications (1)

Publication Number Publication Date
DE102018127529A1 true DE102018127529A1 (de) 2020-05-07

Family

ID=70459122

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102018127529.3A Pending DE102018127529A1 (de) 2018-11-05 2018-11-05 Elektronische Vorrichtung und Verfahren zum Signieren einer Nachricht

Country Status (2)

Country Link
US (1) US11595216B2 (de)
DE (1) DE102018127529A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022008322A1 (de) * 2020-07-08 2022-01-13 Giesecke+Devrient Gmbh Verfahren, teilnehmereinheit, transaktionsregister und bezahlsystem zum verwalten von transaktionsdatensätzen

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11954672B1 (en) * 2020-07-27 2024-04-09 Coinbase, Inc. Systems and methods for cryptocurrency pool management

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102013218373A1 (de) * 2013-09-13 2015-03-19 Siemens Aktiengesellschaft Verfahren und System zur kryptographischen Absicherung eines vorgegebenen Nachrichtenbearbeitungsflusses
US20160283941A1 (en) * 2015-03-27 2016-09-29 Black Gold Coin, Inc. Systems and methods for personal identification and verification
US20160358164A1 (en) * 2015-06-05 2016-12-08 DiQi, Inc Method and system for digital currency transaction signature and digital currency transaction device thereof
DE202015009601U1 (de) * 2015-03-27 2018-07-24 Black Gold Coin, Inc. System zur persönlichen Identifizierung und Verifizierung
US20180218176A1 (en) * 2017-01-30 2018-08-02 SALT Lending Holdings, Inc. System and method of creating an asset based automated secure agreement

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5825880A (en) * 1994-01-13 1998-10-20 Sudia; Frank W. Multi-step digital signature method and system
US20020013898A1 (en) * 1997-06-04 2002-01-31 Sudia Frank W. Method and apparatus for roaming use of cryptographic values
US9282085B2 (en) * 2010-12-20 2016-03-08 Duo Security, Inc. System and method for digital user authentication
US10102510B2 (en) * 2012-11-28 2018-10-16 Hoverkey Ltd. Method and system of conducting a cryptocurrency payment via a mobile device using a contactless token to store and protect a user's secret key
US20160005032A1 (en) * 2012-11-28 2016-01-07 Hoverkey Ltd. Method and system of providing authentication of user access to a computer resource via a mobile device using multiple separate security factors
US10068228B1 (en) * 2013-06-28 2018-09-04 Winklevoss Ip, Llc Systems and methods for storing digital math-based assets using a secure portal
US9898782B1 (en) * 2013-06-28 2018-02-20 Winklevoss Ip, Llc Systems, methods, and program products for operating exchange traded products holding digital math-based assets
US9672499B2 (en) * 2014-04-02 2017-06-06 Modernity Financial Holdings, Ltd. Data analytic and security mechanism for implementing a hot wallet service
WO2015183497A1 (en) * 2014-05-06 2015-12-03 Case Wallet, Inc. Cryptocurrency virtual wallet system and method
US11232414B2 (en) * 2014-07-03 2022-01-25 Raise Marketplace Inc. Cryptocurrency verification system
US20160098723A1 (en) * 2014-10-01 2016-04-07 The Filing Cabinet, LLC System and method for block-chain verification of goods
US20160162897A1 (en) * 2014-12-03 2016-06-09 The Filing Cabinet, LLC System and method for user authentication using crypto-currency transactions as access tokens
CA2980002A1 (en) * 2015-03-20 2016-09-29 Rivetz Corp. Automated attestation of device integrity using the block chain
US20180240107A1 (en) * 2015-03-27 2018-08-23 Black Gold Coin, Inc. Systems and methods for personal identification and verification
US10812274B2 (en) * 2015-05-07 2020-10-20 Blockstream Corporation Transferring ledger assets between blockchains via pegged sidechains
US20180191503A1 (en) * 2015-07-14 2018-07-05 Fmr Llc Asynchronous Crypto Asset Transfer and Social Aggregating, Fractionally Efficient Transfer Guidance, Conditional Triggered Transaction, Datastructures, Apparatuses, Methods and Systems
US20170109735A1 (en) * 2015-07-14 2017-04-20 Fmr Llc Computationally Efficient Transfer Processing and Auditing Apparatuses, Methods and Systems
US11488147B2 (en) * 2015-07-14 2022-11-01 Fmr Llc Computationally efficient transfer processing and auditing apparatuses, methods and systems
US10504080B2 (en) * 2015-09-14 2019-12-10 OX Labs Inc. Cryptographically managingtelecommunications settlement
US10108812B2 (en) * 2016-01-28 2018-10-23 Nasdaq, Inc. Systems and methods for securing and disseminating time sensitive information using a blockchain
LT3268914T (lt) * 2016-02-23 2018-11-12 nChain Holdings Limited Bendros paslapties, skirtos saugiems informacijos mainams, nustatymas ir hierarchiniai determinuoti kriptografiniai raktai
US20190149337A1 (en) * 2016-04-29 2019-05-16 nChain Holdings Limited Implementing logic gate functionality using a blockchain
US10046228B2 (en) * 2016-05-02 2018-08-14 Bao Tran Smart device
CN110999206A (zh) * 2017-08-15 2020-04-10 区块链控股有限公司 阈值数字签名方法及系统
GB201721021D0 (en) * 2017-12-15 2018-01-31 Nchain Holdings Ltd Computer-implemented methods and systems
US20190034936A1 (en) * 2017-12-29 2019-01-31 Intel Corporation Approving Transactions from Electronic Wallet Shares
US11288740B2 (en) * 2017-12-29 2022-03-29 Intel Corporation Securing distributed electronic wallet shares
US20190034919A1 (en) * 2017-12-29 2019-01-31 Intel Corporation Securing Electronic Wallet Transactions
GB201802148D0 (en) * 2018-02-09 2018-03-28 Nchain Holdings Ltd Computer-implemented system and method
US20190332691A1 (en) * 2018-04-30 2019-10-31 Robert Dale Beadles Universal subscription and cryptocurrency payment management platforms and methods of use
JP7121810B2 (ja) * 2018-05-15 2022-08-18 ケルビン ゼロ インコーポレーテッド 安全なブロックチェーントランザクションおよびサブネットワークのためのシステム、方法、デバイス及び端末
WO2019043466A1 (ja) * 2018-06-12 2019-03-07 フレセッツ株式会社 暗号通貨のためのウォレット装置及びその装置を用いる署名方法
WO2020006425A1 (en) * 2018-06-28 2020-01-02 Coinbase, Inc. Wallet recovery method
US20200027080A1 (en) * 2018-07-18 2020-01-23 Regal RA DMCC Scalable reconciliation of crypto assets in a blockchain network

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102013218373A1 (de) * 2013-09-13 2015-03-19 Siemens Aktiengesellschaft Verfahren und System zur kryptographischen Absicherung eines vorgegebenen Nachrichtenbearbeitungsflusses
US20160283941A1 (en) * 2015-03-27 2016-09-29 Black Gold Coin, Inc. Systems and methods for personal identification and verification
DE202015009601U1 (de) * 2015-03-27 2018-07-24 Black Gold Coin, Inc. System zur persönlichen Identifizierung und Verifizierung
US20160358164A1 (en) * 2015-06-05 2016-12-08 DiQi, Inc Method and system for digital currency transaction signature and digital currency transaction device thereof
US20180218176A1 (en) * 2017-01-30 2018-08-02 SALT Lending Holdings, Inc. System and method of creating an asset based automated secure agreement

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022008322A1 (de) * 2020-07-08 2022-01-13 Giesecke+Devrient Gmbh Verfahren, teilnehmereinheit, transaktionsregister und bezahlsystem zum verwalten von transaktionsdatensätzen

Also Published As

Publication number Publication date
US20200145227A1 (en) 2020-05-07
US11595216B2 (en) 2023-02-28

Similar Documents

Publication Publication Date Title
EP3596653B1 (de) Ausstellen virtueller dokumente in einer blockchain
DE60023705T2 (de) Sichere verteilung und schutz einer schlüsselinformation
DE112011100182B4 (de) Datensicherheitsvorrichtung, Rechenprogramm, Endgerät und System für Transaktionsprüfung
DE102018127126A1 (de) Erneute Registrierung von physikalisch unklonbaren Funktionen aus der Ferne
DE69814406T2 (de) Tragbare elektronische vorrichtung für systeme zur gesicherten kommunikation und verfahren zur initialisierung der parameter
EP1214812B1 (de) Verfahren zum schutz von daten
DE69734227T2 (de) Verfahren und Vorrichtung zur Erzwingung der Benutzung von Kryptographie in einer internationalen kryptographischen Struktur
DE69829642T2 (de) Authentifizierungssystem mit chipkarte
DE102009001718B4 (de) Verfahren zur Bereitstellung von kryptografischen Schlüsselpaaren
DE202018002074U1 (de) System zur sicheren Speicherung von elektronischem Material
EP3447667A1 (de) Kryptographische sicherung für eine verteilte datenspeicherung
DE112020005429T5 (de) Zufallsknotenauswahl für zulassungsbeschränkte Blockchain
EP3474172A1 (de) Zugangskontrolle unter verwendung einer blockchain
EP4111348B1 (de) Verfahren zum direkten übertragen von elektronischen münzdatensätzen zwischen endgeräten, bezahlsystem, währungssystem und überwachungseinheit
WO2000072502A1 (de) Verfahren zum verifizieren der unversehrtheit und urheberschaft sowie zum ver- und entschlüsseln von texten
DE202015009601U1 (de) System zur persönlichen Identifizierung und Verifizierung
DE102018127529A1 (de) Elektronische Vorrichtung und Verfahren zum Signieren einer Nachricht
EP3480724B1 (de) Computerimplementiertes verfahren zum ersetzen eines datenstrings durch einen platzhalter
DE102014210282A1 (de) Erzeugen eines kryptographischen Schlüssels
DE102015103251B4 (de) Verfahren und System zum Verwalten von Nutzerdaten eines Nutzerendgeräts
EP3767513B1 (de) Verfahren zur sicheren durchführung einer fernsignatur sowie sicherheitssystem
DE202015009562U1 (de) System zur persönlichen Identifizierung und Verifizierung
WO2022120400A1 (de) Verfahren zum migrieren einer it-anwendung
DE102006021347B4 (de) Verfahren zur gerichtsverwertbaren Durchführung von Transaktionen
WO1998026537A1 (de) Verfahren zur elektronisch gesicherten speicherung von daten in einer datenbank

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication