DE112018006407T5 - Blockchain-validierungssystem - Google Patents

Blockchain-validierungssystem Download PDF

Info

Publication number
DE112018006407T5
DE112018006407T5 DE112018006407.7T DE112018006407T DE112018006407T5 DE 112018006407 T5 DE112018006407 T5 DE 112018006407T5 DE 112018006407 T DE112018006407 T DE 112018006407T DE 112018006407 T5 DE112018006407 T5 DE 112018006407T5
Authority
DE
Germany
Prior art keywords
blockchain
image
hash value
display device
validation request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE112018006407.7T
Other languages
English (en)
Inventor
Frank Anthony Nuzzi
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
PayPal Inc
Original Assignee
PayPal Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by PayPal Inc filed Critical PayPal Inc
Publication of DE112018006407T5 publication Critical patent/DE112018006407T5/de
Granted legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/50Information retrieval; Database structures therefor; File system structures therefor of still image data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/50Information retrieval; Database structures therefor; File system structures therefor of still image data
    • G06F16/51Indexing; Data structures therefor; Storage structures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/50Information retrieval; Database structures therefor; File system structures therefor of still image data
    • G06F16/58Retrieval characterised by using metadata, e.g. metadata not derived from the content or metadata generated manually
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/10Image acquisition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Abstract

Die Blockchainvalidierung erfolgt durch den Empfang einer ersten Validierungsanforderung einer Blockchain. Ein Hash-Algorithmus wird auf einen ersten Block der Blockchain angewendet, um einen ersten Hash-Wert zu erzeugen. Als Antwort auf die erste Validierungsanforderung der Blockchain wird ein erstes Bild aus einer Vielzahl von Bildern auf einem Anzeigegerät bereitgestellt. Das erste Bild wird auf der Grundlage des ersten Hash-Wertes ausgewählt, um zur Anzeige auf dem Anzeigegerät bereitgestellt zu werden. Das erste Bild kann mit einem zweiten Bild verglichen werden, das vor der ersten Validierungsanforderung zur Anzeige auf der Anzeigevorrichtung bereitgestellt wurde, und dieses Bild wurde auf der Grundlage eines zweiten Hash-Wertes bereitgestellt, um zu bestimmen, ob das erste Bild und das zweite Bild im Wesentlichen ähnlich sind, was anzeigt, dass keine Änderungen an den Daten in der Blockchain vorgenommen wurden.

Description

  • QUERVERWEIS AUF VERWANDTE ANMELDUNG
  • Diese Anmeldung ist eine Fortsetzung und beansprucht die Priorität der U.S. Patentanmeldung Nr. 15/841,712 , eingereicht am 14. Dezember 2017, die hier durch Verweis in ihrer Gesamtheit aufgenommen wird.
  • HINTERGRUND
  • Die vorliegende Offenlegung bezieht sich im Allgemeinen auf ein Blockchainsystem und insbesondere auf ein System zur Validierung der Authentizität einer Blockchain.
  • Blockchains werden manchmal für Transaktionen mit kryptografischen oder virtuellen Währungen, wie z.B. Bitcoin, verwendet. Virtuelle Währungssysteme können unreguliertes, digitales Geld bereitstellen, das durch verteilte Software ausgegeben und kontrolliert werden kann, die von dem Entwickler der virtuellen Währung, der diese virtuelle Währung entwickelt hat, und nicht von Zentralbanken oder öffentlichen Behörden, die konventionell Festwährungen ausgeben und kontrollieren, erstellt wurde. Zum Beispiel ist Bitcoin eine Art dezentralisierte virtuelle Währung, die Peer-to-Peer-Transaktionen ohne Vermittler ermöglicht, wobei diese Peer-to-Peer-Transaktionen von Bitcoin-Netzwerkknoten verifiziert und in einem öffentlichen verteilten Ledger, einer so genannten Blockchain, aufgezeichnet werden. Virtuelle Währungen wie Bitcoin haben die Geldtransfer- und Zahlungstechnologie revolutioniert, indem sie einen kostengünstigen Peer-to-Peer-Transfer von Werten zwischen Benutzern ermöglichen.
  • Blockchains können neben der virtuellen Währung auch für eine Reihe anderer Technologien verwendet werden. Ein Aspekt, der vielen Blockchains gemeinsam ist, ist jedoch die Art und Weise, wie Konsens- und Validierungsoperationen funktionieren, um eine zuverlässige Verifizierung für Transaktionen zu ermöglichen, die auf der Blockchain stattfinden. So kann eine Inkonsistenz zwischen verschiedenen Knoten, die eine Blockchain implementieren, darauf hinweisen, dass ein Problem mit der Blockchain auftritt.
  • Figurenliste
    • 1 ist ein Flussdiagramm, das eine Verkörperung eines Verfahrens zur Validierung einer Blockchain darstellt;
    • 2 ist eine schematische Ansicht, die eine Verkörperung einer elektronischen Münze veranschaulicht;
    • 3 ist eine schematische Ansicht, die eine Verkörperung eines verteilten Ledgers veranschaulicht;
    • 4 ist eine schematische Ansicht, die eine Verkörperung eines Blockchain-Validierungssystems darstellt;
    • 5 ist eine schematische Ansicht, die eine Verkörperung eines Nutzergerätes oder Systemanbietergerätes darstellt, das im Blockchain-Validierungssystem von 4 verwendet wird;
    • 6 ist eine schematische Ansicht, die eine Verkörperung eines verteilten Ledgers mit Bildern für die Blockchain-Validierung zeigt;
    • 7 ist eine Vorderansicht, die eine Verkörperung eines Nutzergerätes zeigt, das zur Validierung einer Blockchain verwendet wird;
    • 8A ist eine Vorderansicht, die eine Verkörperung eines Nutzergerätes zeigt, das zur Validierung einer Blockchain verwendet wird;
    • 8B ist eine Vorderansicht, die eine Verkörperung eines Nutzergerätes zeigt, das zur Validierung einer Blockchain verwendet wird;
    • 9 ist eine schematische Ansicht, die eine Verkörperung eines vernetzten Systems darstellt;
    • 10 ist eine perspektivische Ansicht, die eine Verkörperung eines Nutzergerätes veranschaulicht; und
    • 11 ist eine schematische Ansicht, die eine Verkörperung eines Computersystems veranschaulicht.
  • Die Verkörperungen der vorliegenden Erfindung und ihre Vorteile werden am besten verstanden, wenn man sich auf die folgende detaillierte Beschreibung bezieht. Es ist zu würdigen, dass gleichartige Referenzzahlen verwendet werden, um gleichartige Elemente zu identifizieren, die in einer oder mehreren der Abbildungen dargestellt sind, wobei die Darstellungen darin zum Zweck der Veranschaulichung von Verkörperungen der vorliegenden Offenlegung und nicht zum Zweck der Einschränkung derselben dienen.
  • DETAILLIERTE BESCHREIBUNG
  • Zu den Verkörperungen der vorliegenden Offenlegung gehören Systeme und Verfahren zur Bereitstellung eines Blockchain-Validierungssystems unter Verwendung der Bildverifizierung. Ein Schlüsselaspekt für die Verwendung von Blockchains in virtueller Währung und in ähnlicher Weise für andere Blockchainanwendungen ist die Validierung der Blockchain und die Aufzeichnung der Transaktionen in virtueller Währung. Bei einem Verfahren enthält jeder Block einer Blockchain einen Hash-Wert als Signatur der aktuell gespeicherten Daten und eine Verknüpfung zu zuvor gespeicherten Daten in einem früheren Block. Bei der Validierung einer Blockchain validieren einige Benutzer den Hash-Wert visuell, indem sie ein Skript ausführen, das den Hash-Wert erzeugt, und den resultierenden Hash-Wert mit anderen Hash-Werten vergleichen, die von der verteilten Blockchain erzeugt wurden, um festzustellen, ob Änderungen an der Blockchain vorgenommen wurden. Während der Vergleich von Hash-Werten zur Validierung der Blockchain für jemanden, der sich technisch auf dem Gebiet der Blockchains auskennt, einfach sein kann, ist die Validierung der Blockchain durch Vergleich von Hash-Werten in Bereichen, in denen die Blockchain für den persönlichen Gebrauch oder für allgemeine Verbraucher verwendet wird, möglicherweise nicht so benutzerfreundlich.
  • Darüber hinaus kann der Vergleich eines Hash-Wertes mit anderen Hash-Werten zeitaufwändig sein, da es schwierig ist, sich einen bekannten Hash-Wert zu merken, um ihn zu validieren. Die Systeme und Verfahren der vorliegenden Offenlegung sorgen für ein benutzerfreundlicheres Blockchain-Validierungssystem, da der Anwender sich bei der Validierung einer Blockchain nicht mehr einen langwierigen Hash-Wert merken muss.
  • Wie unten erläutert, verbinden die Systeme und Verfahren der vorliegenden Offenlegung ein Bild mit dem Hash-Wert für einen bestimmten Block in der Blockchain, wenn dieser Block erstellt wird. Wenn also ein Benutzer auf die Blockchain zugreift, um die Blockchain zu validieren, wird dieses Bild auf einem Anzeigegerät dieses Benutzers visuell dargestellt, wenn sich die zugrunde liegenden Blockchaindaten nicht geändert haben. Wenn sich jedoch die Daten innerhalb der Blockchain geändert haben, dann ändert sich das auf dem Anzeigegerät dargestellte Bild, weil sich der Hash-Wert geändert hat. Daher kann sich ein Benutzer der Blockchain leicht an das Bild erinnern, das mit dem Hash-Wert verbunden war, als dieser Benutzer den Block erstellt hat, und anschließend die Blockchain validieren, wenn dieses Bild reproduziert wird, oder die Blockchain ungültig machen, wenn dieses Bild nicht reproduziert wird, z.B. wenn ein unerwartetes Bild reproduziert wird.
  • In verschiedenen Beispielen können Bilder in der Blockchain gespeichert oder auf andere Weise in eine Datenbank eines Dienstleisters aufgenommen werden. Ein Konverter kann den Hash-Wert in eine Bildkennung umwandeln oder den Hash-Wert auf andere Weise mit einem der Bilder verknüpfen. In einem Beispiel kann es nur ein einziges mit der Blockchain verbundenes plenoptisches Bild geben, das eine Vielzahl von Objekten enthält, denen jeweils ein Fokuspunkt zugeordnet ist. Wenn dieser Fokuspunkt ausgewählt und das plenoptische Bild auf dem Anzeigegerät angezeigt wird, kann das diesem Fokuspunkt zugeordnete Objekt scharf sein, während die anderen Objekte im plenoptischen Bild unscharf sind. Durch die Zuordnung des Hash-Wertes zu einem Fokuspunkt eines plenoptischen Bildes statt zu getrennten Bildern wird die Menge an Speicher- und Systemressourcen, die für die Bereitstellung des darin offengelegten Blockchain-Validierungssystems erforderlich sind, stark reduziert, da dasselbe plenoptische Bild einer Vielzahl von Hash-Werten zugeordnet werden kann. Daher ist es möglich, das plenoptische Bild in der Blockchain zu speichern, die eine begrenzte Datengröße haben kann.
  • Unter Bezugnahme auf die , , , und wird nun ein Verfahren 100 zur Bereitstellung der Blockchainvalidierung veranschaulicht. In einigen Ausführungsformen des unten beschriebenen Verfahrens 100 können ein oder mehrere Geräte des Systemanbieters arbeiten, um das Verfahren 100 durchzuführen. So kann z.B. eine verteilte Gruppe von Geräten so arbeiten, dass sie die verteilte Blockchain erstellt (auch als „Mine“ bezeichnet), Transaktionen überwacht, die unter Verwendung der Blockchain durchgeführt werden, eine persönliche Blockchain überwacht, die Aufzeichnungen über eine oder mehrere Personen enthält, die Kreditinformationen, Identitätsinformationen, medizinische Informationen, Bildungsinformationen und/oder andere persönliche Informationen enthalten, Sendungen überwacht und andere in der Technik bekannte Blockchain-Nutzungsszenarien während der Erstellung der verteilten Blockchain, die als Buch fungiert, durchgeführt werden und das Verfahren 100 wie unten beschrieben ausführen. In einer anderen Ausführungsform können ein oder mehrere Geräte des Systemanbieters das Verfahren 100 getrennt von der Validierung der Blockchain durchführen. So kann z.B. ein Zahlungsdienstleister wie PayPal, Inc. aus San Jose, Kalifornien, ein Gerät eines Zahlungsdienstleisters verwenden, um das unten beschriebene Verfahren 100 durchzuführen, und in einigen Ausführungsformen kann er mit einem oder mehreren anderen Systemanbietern (über deren Systemanbietergeräte) und/oder Zahlungsempfängern (über deren Zahlungsempfängergeräte) zusammenarbeiten, um das unten beschriebene Verfahren 100 durchzuführen. Diese Verkörperungen sollen jedoch lediglich beispielhaft sein, und jemand, der im Besitz der vorliegenden Offenlegung ist, wird erkennen, dass eine Vielzahl von Systemanbietern allein oder zusammen arbeiten können, um die hier diskutierten Systeme und Verfahren bereitzustellen, ohne vom Umfang der vorliegenden Offenlegung abzuweichen.
  • Unter Bezugnahme auf 2 wird nun eine Verkörperung einer elektronischen Münze 200 illustriert und zur Referenz in der nachfolgenden Diskussion kurz beschrieben. Während die Beispiele von Blockchains hier verwendet werden, um eine Verwendung von Blockchains bei der Aufzeichnung von Transaktionen mit einer elektronischen Münze einer virtuellen Währung zu beschreiben, wird man, wenn man im Besitz der vorliegenden Offenlegung ist, erkennen, dass Blockchains für die Aufzeichnung vieler anderer Ereignisse verwendet werden können, einschließlich der Aufzeichnungen einer oder mehrerer Personen, die Kreditinformationen, Identitätsinformationen, medizinische Informationen, Bildungsinformationen und/oder andere persönliche Informationen, Versandinformationen und/oder die Rückverfolgbarkeit von Lebensmitteln beinhalten. In den Verkörperungen, in denen Blockchains Transaktionen einer virtuellen Währung aufzeichnen, kann ein virtuelles Währungssystem, das mit der vorliegenden Offenlegung verbunden ist, eine elektronische Münze als eine Kette digitaler Signaturen definieren, die von früheren Besitzern der elektronischen Münze an nachfolgende Besitzer der elektronischen Münze geliefert werden. In der dargestellten Verkörperung ist die elektronische Münze 200 im Besitz eines Eigentümers 202, und 2 zeigt, wie die elektronische Münze 200 durch die digitalen Signaturen der Vorbesitzer 204, 206 und 208 definiert wird. Konkret wurde in Transaktion A ein Hash-Wert des öffentlichen Schlüssels des Eigentümers 206 (d.h. der Eigentümer, der als Ergebnis von Transaktion A eine elektronische Münze 2001 erhält, die durch die bis zu Transaktion A bereitgestellten digitalen Signaturen definiert ist) und die vorherige Transaktion (nicht abgebildet, aber vor Transaktion A) vom Eigentümer 208 unterzeichnet (d.h, der Eigentümer, der als Ergebnis von Transaktion A die elektronische Münze 2001, definiert durch bis zu Transaktion A geleistete digitale Signaturen, zur Verfügung stellte) unter Verwendung eines privaten Schlüssels und wurde einer ursprünglichen elektronischen Münze (die durch bis zu der Transaktion vor Transaktion A geleistete digitale Signaturen definiert war) hinzugefügt, so dass die elektronische Münze 2001 an Eigentümer 206 übertragen wurde.
  • In ähnlicher Weise wurde bei Transaktion B ein Hash-Wert des öffentlichen Schlüssels von Eigentümer 204 (d.h. der Eigentümer, der als Ergebnis von Transaktion B eine elektronische Münze 2002 erhält, die durch digitale Signaturen definiert ist, die bis zu Transaktion B bereitgestellt wurden) und Transaktion A vom Eigentümer 206 unter Verwendung eines privaten Schlüssels unterzeichnet und der elektronischen Münze 2001 hinzugefügt, so dass die elektronische Münze 2002 an Eigentümer 204 übertragen wurde. In ähnlicher Weise wurde bei Transaktion C ein Hash-Wert des öffentlichen Schlüssels von Eigentümer 202 (d.h. der Eigentümer erhält als Ergebnis von Transaktion C die elektronische Münze 200, die durch bis zu Transaktion C gelieferte digitale Signaturen definiert ist) und der Transaktion B von Eigentümer 204 mit einem privaten Schlüssel unterzeichnet und der elektronischen Münze 2002 hinzugefügt, so dass die elektronische Münze 200 an Eigentümer 202 übertragen wurde. Wie der Fachmann versteht, kann jeder Zahlungsempfänger, der eine elektronische Münze erhält (z.B. Eigentümer 206 in Transaktion A, Eigentümer 204 in Transaktion B und Eigentümer 202 in Transaktion C), die Signaturen überprüfen, um die Eigentumskette der elektronischen Münze zu verifizieren. In der nachfolgenden Diskussion sollte verstanden werden, dass der Begriff „elektronische Münze(n)“ jede Menge oder Art von elektronischen Münzen oder virtueller/elektronischer Währung umfassen kann.
  • Unter Bezugnahme auf 3 wird nun eine Verkörperung eines verteilten Ledgers 300 illustriert und zur Referenz in der nachfolgenden Diskussion kurz beschrieben. Wie oben erörtert, kann der verteilte Ledger 300 dazu dienen, zu überprüfen, dass Zahler, die eine elektronische Münze überweisen (z.B. unter Bezugnahme auf 2, Eigentümer 206 in Transaktion A, Eigentümer 204 in Transaktion B und Eigentümer 202 in Transaktion C), diese elektronische Münze nicht „doppelt ausgegeben“ haben (z.B. einen privaten Schlüssel zur Unterzeichnung früherer Transaktionen mit dieser elektronischen Münze verwenden). Um den verteilte Ledger 300 zu erstellen, wird ein verteiltes Netz von Geräten betrieben, um sich auf eine einzige Geschichte von Transaktionen in der Reihenfolge ihres Eingangs zu einigen, so dass festgestellt werden kann, dass eine Transaktion zwischen einem Zahler und einem Zahlungsempfänger unter Verwendung einer elektronischen Münze die erste mit dieser elektronischen Münze verbundene Transaktion ist. Jedes Gerät im verteilten Netzwerk sammelt neue Transaktionen in einem Block und inkrementiert dann ein Proof-of-Work-System, das die Bestimmung eines Wertes beinhaltet, der beim Hashing mit dem Block eine erforderliche Anzahl von Nullbits liefert.
  • Beispielsweise kann für einen Block 302, der mehrere Transaktionen 302a, 302b und bis zu 302c enthält, ein Gerät im verteilten Netzwerk eine Nonce im Block 302 inkrementieren, bis ein Wert gefunden wird, der einem Hash-Wert des Blocks 302 die erforderliche Anzahl von Nullbits verleiht. Das Gerät kann dann den Block 302 mit dem vorhergehenden Block 304 „verketten“ (der auf die gleiche Weise mit einem vorhergehenden, nicht abgebildeten Block „verkettet“ worden sein kann). Wenn Geräte im verteilten Netzwerk den Arbeitsnachweis für einen Block finden, wird dieser Block (z.B. Block 302) an das verteilte Netzwerk gesendet, und andere Geräte im verteilten Netzwerk akzeptieren diesen Block, wenn alle Transaktionen darin gültig sind und nicht bereits ausgegeben wurden (was durch die Erstellung des nächsten Blocks unter Verwendung des Hash-Wertes des akzeptierten Blocks 302 bestimmt werden kann). Das verteilte Netzwerk wird immer die längste Kette von Blöcken als die richtige betrachten und wird versuchen, sie weiter zu erweitern. Wenn ein Gerät zwei verschiedene Versionen eines Blocks erhält, arbeitet es auf dem ersten empfangenen Block, speichert aber den zweiten empfangenen Block, falls der Zweig der Kette, der den zweiten Block enthält, länger wird (an diesem Punkt schaltet das Gerät auf die Arbeit auf dem Zweig der Kette um, der den zweiten Block enthält).
  • Die elektronische(n) Münze(n) 200 und der oben erörterte verteilte Ledger 300 können ein verteiltes virtuelles Währungssystem bieten, in dem Zahler und Zahlungsempfänger an Transaktionen miteinander teilnehmen können, ohne dass eine zentrale Behörde wie z.B. eine Bank erforderlich ist. Jede dieser Transaktionen wird im verteilten Ledger 300 aufgezeichnet, um sicherzustellen, dass die elektronischen Münzen von einem Zahler nur einmal ausgegeben werden dürfen. Es hat sich jedoch herausgestellt, dass die Validierung dieser Transaktionen über den oben erörterten Hash-Wert aufwändig sein kann und dass eine solche Validierung dieser Transaktionen durch die Bereitstellung eines Bildes, das dem Hash-Wert zugeordnet ist, beschleunigt werden kann.
  • Unter Bezugnahme auf 4 wird nun eine Verkörperung eines Blockchain-Validierungssystems 400 dargestellt und zur Referenz in dem unten besprochenen Verfahren 100 kurz beschrieben. Einige Ausführungsformen des Blockchain-Validierungssystems 400 umfassen ein oder mehrere Systemanbietergerät(e) 402, die mit einer Bilddatenbank 404 und einem Netzwerk 406 gekoppelt sind. In diesen Ausführungsformen kann (können) das (die) Systemanbietergerät(e) 402 ein Bild 404a liefern, das auf einem Anzeigesystem eines Nutzergerätes angezeigt wird, wenn dessen Benutzer eine Blockchain validieren. In einigen Ausführungsformen kann (können) das (die) Gerät(e) 402 des Systemanbieters die den Benutzern zur Verfügung gestellten Bilder 404a steuern. Wie im Folgenden erörtert, können jedoch, wie in anderen Ausführungsformen, das/die Systemanbietergerät(e) 402 und die Bilddatenbank 404 weggelassen werden (z.B. Ausführungsformen, in denen Benutzer Nutzergeräte verwenden, die die Bilder bereitstellen und/oder das/die Bild(er) in der Blockchain gespeichert sind).
  • Weitere Ausführungsformen des Blockchain-Validierungssystems 400 sind ein Nutzergerät 408, das mit einem Anzeigesystem 410 und dem Netzwerk 406 gekoppelt ist. In diesen Ausführungsformen kann das erste Nutzergerät 408 eine Bilddatenbank mit Bildern bereitstellen, die zur Validierung einer Blockchain verwendet werden. In Ausführungsformen wie den oben besprochenen, in denen ein Systemanbietergerät 402 die Bilder 404a steuert, müssen Nutzergeräte jedoch nicht die Bilddatenbank enthalten und können stattdessen eine Blockchain-Validierungssoftware enthalten, die für die Kommunikation mit dem/den Systemanbietergerät(en) 402 konfiguriert ist, um die unten besprochene Funktionalität zu ermöglichen. Darüber hinaus können in einigen Ausführungsformen das/die Systemanbietergerät(e) 402 und das Nutzergerät 408 während das Verfahren 100 verwendet werden, um z.B. die in der Technik bekannte Blockchaingenerierung und Validierungsfunktionalität durchzuführen.
  • In der illustrierten Ausführungsform kann das Blockchain-Validierungssystem 400 auch verteilte Ledger-Geräte 412 umfassen, die mit einer transaktionalen Datenbank 414 und dem Netzwerk 406 gekoppelt sind. Wie oben besprochen, kann das/die verteilte(n) Ledger-Gerät(e) 412 so arbeiten, dass es/es virtuelle Währungstransaktionen empfängt, die von dem/den Systemanbieter-Gerät(en) 402 und dem Nutzergerät 408 gesendet werden, diese Transaktionen bestätigt und ein verteiltes Ledger 420 (d.h. eine verteilte Blockchain) generiert, wie oben mit Bezug auf 3 besprochen.
  • Unter Bezugnahme auf 5 wird in 5 eine Ausführungsform des Geräts 500 dargestellt, die in einigen Ausführungsformen das/die oben besprochene(n) Gerät(e) des Systemanbieters 402 und in anderen Ausführungsformen das oben besprochene Nutzergerät 408 sein kann. So kann in einigen Beispielen (z.B. in solchen, in denen das Gerät 500 für das/die Gerät(e) 402 des Systemanbieters bereitgestellt wird) das Gerät 500 von einem oder mehreren Servergeräten bereitgestellt werden, während in anderen Beispielen (z.B. in solchen, in denen das Gerät 500 für das Nutzergerät 408 bereitgestellt wird) das Gerät 500 von einem Desktop-Computersystem, einem Laptop/Notebook-Computersystem, einem Tablet-Computersystem, einem Mobiltelefon und/oder anderen in der Kunst bekannten Nutzergeräten bereitgestellt werden kann. Wer im Besitz der vorliegenden Offenlegung ist, wird jedoch erkennen, dass das Gerät 500 von jedem der verschiedenen Computergeräte in den verschiedenen unten besprochenen Beispielen bereitgestellt werden kann.
  • In der abgebildeten Ausführung enthält das Gerät 500 ein Chassis 502, in dem die Komponenten des Geräts 500 untergebracht sind, von denen nur einige in 5 dargestellt sind. Beispielsweise kann das Chassis 502 ein Verarbeitungssystem (nicht abgebildet) und ein nichtflüchtiges Speichersystem (nicht abgebildet) enthalten, das Instruktionen enthält, die, wenn sie vom Verarbeitungssystem ausgeführt werden, bewirken, dass das Verarbeitungssystem eine Blockchain-Validierungsmaschine 504 bereitstellt, die so konfiguriert ist, dass sie die Funktionen der unten beschriebenen Blockchain-Validierungsmaschinen und -geräte nach dem Verfahren 100 ausführt. Das Chassis 502 kann auch ein Kommunikationssystem 506 beherbergen, das mit der Blockchain-Validierungsmaschine 504 gekoppelt ist (z.B. über eine Kopplung zwischen dem Kommunikationssystem 506 und dem Verarbeitungssystem) und so konfiguriert ist, dass es die Kommunikation über das Netzwerk 406 wie unten beschrieben ermöglicht. In der abgebildeten Ausführungsform enthält die Vorrichtung 500 auch ein Speichergerät mit einer Bilddatenbank 508 mit Bild(ern) 508a, auf die weiter unten näher eingegangen wird. Während das Gerät so dargestellt ist, dass es ein Gehäuse 502 enthält, in dem die Bilddatenbank 508 untergebracht ist, wird ein Fachmann, der im Besitz der vorliegenden Offenlegung ist, erkennen, dass die Bilddatenbank 508 in einem anderen Gerät/Gehäuse als das Gerät 500 bereitgestellt werden kann, wie z.B. ein an das Netzwerk angeschlossenes Speichergerät, ein nicht an das Netzwerk angeschlossenes Computergerät (z.B. ein „Kühlspeicher“-Gerät) und/oder jedes andere in der Kunst bekannte Gerät oder Speichersystem.
  • In einigen Ausführungsformen kann (können) das (die) Gerät(e) 402 des Systemanbieters vor oder während das Verfahren 100 eine Blockchain-Validierungsanwendung über das Netzwerk an das Nutzergerät 408 liefern, und diese Blockchain-Validierungsanwendung kann die Blockchain-Validierungsengine 504 im Nutzergerät 408 liefern. In anderen Ausführungsformen kann jedoch die Blockchain-Validierungsanwendung auf dem Nutzergerät 408 von einem Benutzer getrennt vom Verfahren 100 bereitgestellt werden.
  • Rückblickend auf 1 beginnt das Verfahren 100 bei Block 102, wo ein Hash-Algorithmus auf einen ersten Block einer Blockchain angewendet wird, um einen ersten Hash-Wert zu erzeugen. Zum Beispiel kann der erste Block der Blockchain ähnlich wie der Block 304 und/oder der Block 302, wie oben unter Bezugnahme auf 3 diskutiert, erzeugt worden sein. Die Blockchain-Validierungsmaschine 504 kann einen Hash-Algorithmus enthalten (z. B. den sicheren Hash-Algorithmus 1 (SHA-1), SHA-2, der SHA-256, SHA-3, RIPEMD und/oder andere Hash-Algorithmen enthält, die für einen Fachmann, der im Besitz der vorliegenden Offenlegung ist, offensichtlich sind). Der Hashing-Algorithmus kann den ersten Block hashen, um den ersten Hash-Wert zu erzeugen. Unter Bezugnahme auf 6 wird ein spezifisches Beispiel eines verteilten Ledgers 600 veranschaulicht, welches das oben unter Bezugnahme auf 3 beschriebene verteilte Ledger 300 enthalten kann. Wie in 6 dargestellt, kann ein Hash-Algorithmus auf Block 302 angewendet werden, um einen Hash-Wert auf der Grundlage der im Block 302 enthaltenen Daten (z.B. die Transaktionen 302a-302c), der Nonce und des vorherigen Hash-Wertes von Block 304 zu erzeugen.
  • Das Verfahren100 fährt dann mit Block 104 fort, wo der erste Hash-Wert mit einem ersten Bild verknüpft wird. In einer Verkörperung in Block 104 kann die Blockchain-Validierungsmaschine 504 den ersten Hashwert mit einem ersten Bild assoziieren. Wie oben besprochen, kann die Blockchain-Validierungsmaschine mit einer Bilddatenbank 508 gekoppelt werden, die ein oder mehrere Bilder 508a enthält. Die Blockchain-Validierungsmaschine 504 kann den ersten Hash-Wert mit einem der in der Bilddatenbank 508 gespeicherten Bilder 508a verknüpfen. Beispielsweise kann die Blockchain-Validierungsmaschine 504 den ersten Hash-Wert in einen Bildidentifikator umwandeln, der eines der Bilder in der Bilddatenbank 508 identifiziert. In einem anderen Beispiel kann die Blockchain-Validierungsmaschine 504 ein Bild zufällig dem ersten Hash-Wert zuordnen, während in anderen Beispielen die Blockchain-Validierungsmaschine 504 eine Benutzereingabe erhält, die ein Bild angibt, das dem ersten Hash-Wert zugeordnet werden soll.
  • Während die Bilder 508a, wie in 6 dargestellt, als in der Bilddatenbank 508 gespeichert beschrieben werden, können die Bilder in jedem Block des verteilten Ledgers 600 gespeichert werden. Die Speicherung der Bilder innerhalb der Blockchain bietet den Vorteil, dass die Bilder innerhalb der Blockchain in sich geschlossen sind und keine externen Abhängigkeiten benötigen. Wenn sich die Blockchain ändert, ändert sich das gezeigte Bild mit der Blockchain und wird mit dem „Genesis-Block“ Teil der Unveränderlichkeit der Blockchain. Beispielsweise kann der Block 304 die Bilder 606a, 606b und bis zu 606c speichern, und Block 302 kann die Bilder 606a, 606b und bis zu 606c speichern, wenn er erstellt wird. Der Hash-Wert des Blocks 304 kann mit dem Bild 606a assoziiert werden, während der Hash-Wert des Blocks 302 mit dem Bild 606b assoziiert werden kann. Wie in 6 dargestellt, kann in jedem Block der Blockchain eine Zuordnung des Hash-Wertes und des Bildes gespeichert werden. Beispielsweise kann im Block 302 eine Bildkennung 608 gespeichert werden, die den Hash-Wert des Blocks 302 mit dem Bild 606b verknüpft. In ähnlicher Weise kann eine Bildkennung 610 im Block 304 gespeichert werden, die den Hash-Wert des Blocks 304 mit dem Bild 606a verknüpft.
  • Aufgrund der verteilten Natur der Blockchain kann die Speicherung jedes Bildes 606a-606c in jedem Block 302 und 304 die Größe der Blockchain unnötig erhöhen, was wiederum die Zeit zur Bestätigung der Blockchain verlängert. Während das Beispiel in 6 zeigt, dass jeder Block des verteilten Ledgers 600 die Bilder 606a, 606b und bis zu 606c enthält, können die Bilder 606a-606c daher in einem einzigen Block (z.B. im Block 304) gespeichert oder auf die Blöcke im verteilten Ledger 600 verteilt werden (z.B. können die Bilder 606a und 606b im Block 304 gespeichert werden, während das Bild 606c im Block 302 gespeichert wird).
  • Um die Größe des verteilten Ledgers 600 zu reduzieren, wenn das verteilte Ledger 600 die Bilder speichert, die für die hier beschriebenen Systeme und Verfahren zur Validierung der Blockchain verwendet werden, sind in verschiedenen Ausführungsformen die Mehrzahl der Bilder 606a-606c ein oder mehrere Vollbilder. Plenoptische Bilder können durch plenoptische (z.B. Lichtfeld-) Kameras oder andere Abbildungsgeräte erzeugt werden. In einer Ausführung verwenden Plenoptik-Kameras Mikrolinsenarrays (auch als Linsenrasterlinsenarrays bekannt), die in der Brennebene der Hauptlinse der Kamera platziert sind, zusammen mit einem Bildsensor, der hinter dem Mikrolinsenarray positioniert ist. Plenoptik-Kameras erzeugen ein Bild, das es erlaubt, die Verschiebung von Bildteilen, die nicht im Fokuspunktliegen, zu analysieren, so dass Tiefeninformationen extrahiert werden können, die die „virtuelle“ Refokussierung des Bildes mit Hilfe eines Computers (z.B. eines Prozessors) ermöglichen. Ein Fachmann wird erkennen, dass das oben beschriebene System und Verfahren zur Erzeugung eines Plenoptisches Bildes nur als ein Beispiel dafür vorgestellt wurde, wie man dies tun kann.
  • Wenn also ein Vollbild zur Anzeige auf dem Anzeigesystem 410 bereitgestellt wird, wie unten besprochen, ist mindestens eines der mehreren Bildobjekte scharf gestellt und mindestens eines der mehreren Bildobjekte ist nicht scharf gestellt. So kann in einem Beispiel ein erstes Objekt der Vielzahl von Objekten im Vollbild als scharf abgebildet werden, während die übrigen Objekte der Vielzahl von Objekten nicht scharf abgebildet werden. Bei einer nachfolgenden Anzeige des Vollbildes kann ein zweites Objekt im Vollbild als scharf gewählt werden, während die übrigen Objekte der Vielzahl von Objekten, einschließlich des ersten Objekts, möglicherweise nicht scharf sind. Auf diese Weise kann dasselbe Vollbild auf mehrere verschiedene Arten angezeigt werden, so dass mehrere Hash-Werte mit demselben Bild assoziiert werden können. In verschiedenen Ausführungsformen am Block 104 kann der Hash-Wert des Blocks 302 von der Blockchain-Validierungsmaschine 504 in einen Brennpunktwert des Plenoptisches Bildes umgewandelt werden, der anzeigt, welche(s) Objekt(e) im Plenoptisches Bild scharf abgebildet ist/sind. Der Brennpunktwert kann im Block 302 als Zuordnung zwischen dem Hash-Wert und dem Objekt des Plenoptisches Bildes gespeichert werden. Ein Fachmann wird erkennen, dass bei Bezugnahme auf ein erstes Bild und ein zweites Bild hierin das erste Bild ein erstes Objekt oder eine erste Gruppe von Objekten aus einer Vielzahl von Objekten sein kann, die in einem fokussierten Vollbild enthalten sind, und das zweite Bild ein zweites Objekt oder eine zweite Gruppe von Objekten aus der Vielzahl von Objekten des Vollbildes sein kann, das bzw. die fokussiert ist bzw. sind. In einer Ausführungsform wird „unscharf“ relativ zu „scharf“ definiert. Ein unscharfes Bild kann z.B. definiert werden als ein Bild, das in dem Maße unscharf ist, dass eine Person (z.B. durch eine Person mit 20/20-Sehvermögen oder durch das spezifische Sehvermögen der Person, die die Bilder betrachtet), die das Bild betrachtet, in der Lage ist, einen Unterschied zu erkennen zwischen dem unscharfen (unscharfen) Bild, bei dem die Ränder des Bildes als undeutlich wahrgenommen werden, und einem scharfen Bild, das scharf ist, bei dem die Ränder des Bildes als scharf und deutlich wahrgenommen werden. In diesem Beispiel ist das „scharfe“ Bild möglicherweise nicht 100% scharf oder deutlich, sondern nur weniger unscharf als das „unscharfe“ Bild.
  • Das Verfahren100 fährt dann mit Block 106 fort, wo das erste Bild auf dem Anzeigegerät basierend auf dem ersten Hashwert bereitgestellt wird. In einer Verkörperung in Block 106 kann die Blockchain-Validierungsmaschine 504 das Bild zur Anzeige auf dem Anzeigesystem 410 bereitstellen, das mit dem Nutzergerät 408 gekoppelt ist, wenn dieses Bild mit dem Hash-Wert des Blocks der Blockchain verknüpft ist. Beispielsweise kann die Blockchain-Validierungsmaschine 504 das erste Bild, basierend auf der Zuordnung, aus der Bilddatenbank 404/508 abrufen und das Bild an das Anzeigesystem 410 liefern. In ähnlicher Weise kann, wie in 6 dargestellt, die Blockchain-Validierungsmaschine 504 das Bild 606b aus Block 302 auf der Grundlage der Bildkennung 608, die den Hash-Wert mit dem Bild 606b verknüpft, abrufen und das Bild 606b auf dem Anzeigesystem 410 bereitstellen.
  • Unter Bezugnahme auf 7 ist eine Verkörperung des Blockchain-Validierungssystems 700 dargestellt. Das Blockchain-Validierungssystem 700 umfasst ein Nutzergerät 702, bei dem es sich um das Nutzergerät 408 aus 4 und/oder das Nutzergerät 500 aus 5 handeln kann, mit einer Nutzergerät-Anzeige 704. Im Block 106 des Verfahrens 100 wird dem Nutzergerät 702 eine Anfangsansicht 706 zur Verfügung gestellt, die ein Bild 708 enthält, das in diesem Beispiel ein plenoptisches Bild ist. Die Anfangsansicht 706 ermöglicht es dem Benutzer des Nutzergeräts 702 zu sehen, welches Bild mit dem Hash-Wert des jüngsten Blocks der Blockchain (z.B. dem Block 302 des verteilten Ledgers 600) verknüpft ist, so dass der Benutzer, wenn er zu einem späteren Zeitpunkt mit der Validierung der Blockchain fortfährt, weiß, welches Bild zu erwarten ist.
  • Die Anfangsansicht enthält auch einen Anweisungsabschnitt 710, einen Antwortabschnitt 712 und einen Sendeknopf 714. In der in 7 dargestellten Verkörperung enthält der Anweisungsabschnitt 710 die folgende Anweisung „Geben Sie im Antwortabschnitt die Nummer der Person(en) im Fokuspunktan, wobei die Personen auf dem Bild unten von vorne nach hinten fortlaufend nummeriert sind:“, und der Antwortabschnitt enthält die Anweisung, eine Antwort in ein Antwortkästchen 712a zu schreiben. Die Blockchain-Validierungsmaschine 504 kann die Antwort in der Blockchain oder in der Bilddatenbank 404/508 speichern, so dass bei einer späteren Validierung der Blockchain durch den Benutzer die Beschreibung des Bildes auf dem Display des Nutzergeräts 704 angezeigt werden kann. Die Einzelheiten des Anweisungsabschnitts 710 und/oder des Antwortabschnitts 712 in der Anfangsansicht 706 von 7 sind jedoch lediglich als Beispiele gedacht, und jemand, der sich in der Kunst auskennt, wird erkennen, dass eine Vielzahl von Anweisungsabschnitten und Antwortabschnitten, die dem Benutzer detailliert angeben, welche Informationen über das Bild 708 im Antwortkasten 712a bereitgestellt werden sollten, in den Anwendungsbereich der vorliegenden Offenlegung fallen. Darüber hinaus kann das Bild 708 bereits über eine Vielzahl von Beschreibungen verfügen, die jedem Bild zugeordnet sind, so dass diese Beschreibungen, die auf den gespeicherten Assoziationen basieren, reproduziert werden können, wenn die Blockchain zu einem späteren Zeitpunkt validiert wird, um den Benutzer daran zu erinnern, welches Bild der Benutzer sehen sollte, ohne dass der Benutzer eine Eingabe dazu macht, was der Benutzer bei der ursprünglichen Ansicht 706 sieht.
  • In einer Ausführungsform kann das Bild 708 in der Anfangsansicht 706 dem Nutzergerät 702 so zur Verfügung gestellt werden, dass eines von mehreren Bildobjekten im Bild 708 auf dem Display 704 des Nutzergeräts scharf dargestellt wird. Das Bild 708 kann z.B. ein erstes Bildobjekt 708a (z.B. das Gesicht der Person vorne und ganz rechts im Bild 708), ein zweites Bildobjekt 708b (z.B. die Person als zweites von vorne und drittes von links im Bild 708), ein drittes Bildobjekt 708c (z.B. die Person als zweites von vorne und drittes von links im Bild 708) und ein drittes Bildobjekt 708c (z.B. die Person als zweites von vorne und drittes von links im Bild 708) enthalten, die Person dritter von vorne und zweiter von links im Bild 708), und ein viertes Bildobjekt 708d (z.B. die Person hinten und ganz links im Bild 708). Auf diese Weise kann einem Benutzer (über die Anzeige 704 des Nutzergeräts auf dem Nutzergerät 702) das Bild 708 mit dem ersten Bildobjekt 708a im Fokus, das Bild 708 mit dem zweiten Bildobjekt 708b im Fokus, das Bild 708 mit dem dritten Bildobjekt 708c im Fokus, das Bild 708 mit dem vierten Bildobjekt 708d im Fokus oder eine beliebige Kombination der Bildobjekte 708a-708d im Fokus präsentiert werden. Wie in 7 dargestellt, kann der erste Hashwert dazu führen, dass das erste Bildobjekt 708a auf dem Display 704 des Nutzergeräts scharf dargestellt wird.
  • Das Verfahren 100 fährt dann mit Block 108 fort, wo eine erste Blockchain-Validierungsanforderung eingeht. In einer Verkörperung bei Block 108 kann der Benutzer eine Validierung der Blockchain anfordern, nachdem er das Bild, das mit dem Hash-Wert des aktuellen Blocks (z.B. dem Block 302) der Blockchain assoziiert ist, zunächst angesehen hat. Der Benutzer kann eine Validierung der Blockchain anfordern, um zu prüfen, ob nicht autorisierte Änderungen an der Blockchain vorgenommen wurden. Die Blockchain-Validierungsmaschine 504 kann die erste Blockchain-Validierungsanforderung über Benutzereingaben auf dem Nutzergerät 408/500 empfangen.
  • Das Verfahren 100 fährt dann mit Block 110 fort, wo der Hash-Algorithmus auf den ersten Block der Blockchain angewendet wird, um einen zweiten Hash-Wert zu erzeugen. In einer Verkörperung in Block 110 kann die Blockchain-Validierungsmaschine 504 den Hash-Algorithmus auf den ersten Block anwenden, der auf den ersten Block in Block 104 angewendet wurde, um einen zweiten Hash-Wert zurückzugeben. Wenn sich die Daten in der Blockchain nach der Bestätigung des Blocks nicht geändert haben, was zum ersten Hash-Wert geführt hat, dann sollte der zweite Hash-Wert mit dem ersten Hash-Wert identisch sein. Wenn sich jedoch die in der Blockchain gespeicherten Daten geändert haben, dann unterscheidet sich der zweite Hash-Wert vom ersten Hash-Wert, was dem Benutzer anzeigen kann, dass eine nicht autorisierte Änderung der Blockchain stattgefunden hat. Wie oben besprochen, ist es für einige Benutzer bei der Validierung der Blockchain schwierig, Hash-Werte visuell zu vergleichen und sich an den ersten Hash-Wert zu erinnern.
  • Wenn im speziellen Beispiel von 6 die Transaktionen 302a-302c und/oder 304a-304c des verteilten Ledgers 600 so bleiben, wie sie waren, als der erste Hash-Wert generiert wurde, und der Block 302 gemäß dem oben beschriebenen Hash-Algorithmus gehasht wird, dann ist der zweite Hash-Wert, der als Antwort auf die erste Validierungsanforderung generiert wird, mit dem ersten Hash-Wert identisch. Wenn jedoch eine Änderung an den Transaktionen 302a-302c und/oder 304a-304c vorgenommen wurde, unterscheidet sich der zweite Hash-Wert vom ersten Hash-Wert.
  • Das Verfahren 100 geht dann zu Block 112 über, wo ein zweites Bild aus der Vielzahl der Bilder bereitgestellt wird. In ähnlicher Weise kann, wie oben beschrieben, die Blockchain-Validierungsmaschine 504 den zweiten Hash-Wert mit einem zweiten Bild verknüpfen. Beispielsweise kann die Blockchain-Validierungsmaschine 504 den zweiten Hashwert in einen Bildidentifikator umwandeln, der eines der Bilder in der Bilddatenbank 508 identifiziert, um es als zweites Bild auf dem Anzeigesystem 410 anzuzeigen. Wenn der zweite Hash-Wert mit dem ersten Hash-Wert identisch ist, wird von der Blockchain-Validierungsmaschine 504 der gleiche Bildidentifikator generiert. In einem anderen Beispiel kann die Blockchain-Validierungsmaschine 504 den zweiten Hash-Wert mit dem ersten Hash-Wert in der gespeicherten Zuordnung des ersten Hash-Wertes und des ersten Bildes vergleichen, um festzustellen, ob der erste Hash-Wert mit dem zweiten Hash-Wert übereinstimmt. Wenn der erste und der zweite Hash-Wert übereinstimmen, dann wird das erste Bild als zweites Bild angezeigt. Wenn der erste Hash-Wert und der zweite Hash-Wert nicht übereinstimmen, kann auf dem Anzeigesystem 410 ein alternatives Bild angezeigt werden, das sich vom ersten Bild unterscheidet. Beispielsweise kann die Blockchain-Validierungsmaschine 504 nach dem Zufallsprinzip ein alternatives Bild liefern, wenn sich der zweite Hashwert vom ersten Hashwert unterscheidet, während in anderen Beispielen die Blockchain-Validierungsmaschine 504 ein vom Benutzer bereitgestelltes alternatives Bild als zweites Bild liefern kann, das auf dem Anzeigesystem 410 angezeigt werden soll, wenn sich der zweite Hashwert vom ersten Hashwert unterscheidet.
  • Unter Bezugnahme auf die und ist eine Verkörperung des Blockchain-Validierungssystems 800 dargestellt. Das Blockchain-Validierungssystem 800 umfasst das Nutzergerät 702 aus 7 mit der Anzeige 704 des Nutzergerätes. Im Block 112 des Verfahrens 100 wird dem Anwendergerät 702 eine Blockchain-Validierungsansicht 802 mit dem Bild 708 zur Verfügung gestellt. Die Blockchain-Validierungsansicht 802 liefert das zweite Bild, das auf der Grundlage des zweiten Hash-Wertes bestimmt wird, der in Block 110 erzeugt wird.
  • Die Blockchainvalidierungsansicht 802 enthält auch einen Anweisungsabschnitt 804 und einen Antwortabschnitt 806. In der in 8 dargestellten Verkörperung enthält der Anweisungsabschnitt 804 die folgende Anweisung „Mit den im Bild unten von vorne nach hinten fortlaufend nummerierten Personen sollte die erste Person im Fokus sein:“, und der Antwortabschnitt enthält die Anweisung, eine „JA“-Taste 806a oder eine „NEIN“-Taste 806b zu wählen. Die Blockchain-Validierungsmaschine 504 kann die Antwort der Beschreibung der Person im Fokus, die im Antwortabschnitt 712 von 7 eingegeben wurde, aus der Blockchain oder der Bilddatenbank 404/508 abrufen, so dass die Beschreibung des Bildes auf dem Display des Nutzergeräts 704 im Anweisungsabschnitt 804 angezeigt werden kann. Die Einzelheiten des Anweisungsabschnitts 804 und/oder des Antwortabschnitts 806 in der Blockchain-Validierungsansicht 802 der 8A und 8B sind jedoch lediglich als Beispiele gedacht, und jemand, der sich in der Kunst auskennt, wird erkennen, dass eine Vielzahl von Anweisungsabschnitten und Antwortabschnitten, die dem Benutzer mitteilen, welche Informationen über das Bild 708 zur Verfügung gestellt werden sollten, in den Anwendungsbereich der vorliegenden Offenlegung fallen, einschließlich überhaupt keiner Anweisungen.
  • In einer Ausführungsform kann das Bild 708 in der Blockchain-Validierungsansicht 802 dem Nutzergerät 702 so zur Verfügung gestellt werden, dass eines von mehreren Bildobjekten im Bild 708 auf dem Nutzergerät-Display 704 scharf dargestellt wird. Das Bildobjekt im Bild 708, das auf dem Display 704 des Nutzergeräts scharf angezeigt wird, kann vom Hash-Wert des Blocks der Blockchain abhängen (z.B. der Block 302 des verteilten Ledgers 600). Beispielsweise kann das Bild 708 das erste Bildobjekt 708a (z.B. das Gesicht der Person vorne und ganz rechts im Bild 708), das zweite Bildobjekt 708b (z.B. das Gesicht der Person vorne und ganz rechts im Bild 708) und das zweite Bildobjekt 708b (z.B. das Gesicht der Person vorne und ganz rechts im Bild 708) enthalten, (z.B. die zweite Person von vorne und die dritte von links im Bild 708), das dritte Bildobjekt 708c (z.B. die dritte Person von vorne und die zweite von links im Bild 708) und das vierte Bildobjekt 708d (z.B. die Person hinten und ganz links im Bild 708). Auf diese Weise kann einem Benutzer (über die Anzeige 704 des Nutzergeräts auf dem Nutzergerät 702) das Bild 708 mit dem ersten Bildobjekt 208a im Fokus, das Bild 708 mit dem zweiten Bildobjekt 708b im Fokus, das Bild 708 mit dem dritten Bildobjekt 708c im Fokus oder das Bild 708 mit dem vierten Bildobjekt 708d im Fokus präsentiert werden. Wenn der zweite Hashwert mit dem ersten Hashwert übereinstimmt, dann wird das erste Bildobjekt 708a auf dem Display 704 des Nutzergeräts scharf dargestellt, wie in 8A dargestellt. Die Blockchain Validation Engine 504 kann den zweiten Hash-Wert in einen Fokuspunkt für das erste Bildobjekt 708a umwandeln, und da der zweite Hash-Wert mit dem ersten Hash-Wert identisch ist, ist dieser Fokuspunkt für den zweiten Hash-Wert mit dem Fokuspunkt für den ersten Hash-Wert identisch. Wenn sich jedoch der zweite Hashwert vom ersten Hashwert unterscheidet, dann wird das erste Bildobjekt 708a auf dem Display 704 des Nutzergeräts als nicht scharf angezeigt, wie in 8B dargestellt. Die Blockchain Validation Engine 504 kann den zweiten Hash-Wert in einen Fokuspunkt für das zweite Bildobjekt 708b umwandeln, und somit wird das zweite Bildobjekt 708b auf dem Display 704 des Nutzergeräts scharf dargestellt, wie in 8B dargestellt.
  • Das Verfahren 100 fährt dann mit Block 114 fort, wo bestimmt wird, ob das zweite Bild dem ersten Bild im Wesentlichen ähnlich ist. In einer Verkörperung in Block 114 kann die Blockchain-Validierungsmaschine 504 feststellen, ob das zweite Bild dem ersten Bild gleicht oder innerhalb eines vorgegebenen Ähnlichkeitsschwellenwertes liegt (z.B. 80% ähnlich, 90% ähnlich, 95% ähnlich, 99% ähnlich oder andere Schwellenwerte). Zum Beispiel kann die Blockchain-Validierungsmaschine 504 einen Bildvergleichsalgorithmus enthalten, der das erzeugte zweite Bild mit dem ersten Bild vergleicht, das möglicherweise von dem Nutzergerät 408 während der ersten Ansicht gespeichert wurde, um festzustellen, ob es Unterschiede zwischen den beiden Bildern gibt. Der Bildvergleichsalgorithmus kann Bildunterscheidungstechniken (z.B. die Hutchinson-Metrik) verwenden, die Änderungen zwischen Bildern bestimmen, indem sie die Differenz zwischen jedem Pixel in jedem Bild ermitteln, was eine Ausrichtung der beiden Bilder und eine Kalibrierung ihrer photometrischen Werte erfordert. In einem anderen Beispiel kann der Benutzer des Nutzergeräts 702 bestimmen, ob das Bild 708, das der Benutzer visuell auf dem Display 704 des Nutzergeräts in 8A oder 8B sieht, dem entspricht, was im Anweisungsabschnitt 804 beschrieben ist und/oder aus dem Speicher des Benutzers stammt, welches Bild auf dem Display 704 des Nutzergeräts in 7 angezeigt wurde.
  • Wenn bei Block 114 festgestellt wird, dass das zweite Bild dem ersten Bild im Wesentlichen ähnlich ist, fährt das Verfahren mit Block 116 fort, wo eine Validierungsmeldung eingeht. In einer Verkörperung kann die Blockchain-Validierungsmaschine 504 feststellen, dass das zweite Bild dem ersten Bild im Wesentlichen ähnlich ist, und eine Validierungsbenachrichtigung erzeugen. Die Blockchain-Validierungsmaschine 504 kann die Validierungsbenachrichtigung über das Netzwerk 406 bereitstellen und/oder das Verfahren 100 beenden. In einem anderen Beispiel kann der Benutzer des Nutzergeräts 702 feststellen, dass das Bild 708 in 8A das Bild 708 mit dem ersten Bildobjekt 708a im Fokus während der Blockchain-Validierungsansicht 802 anzeigt, die in der Anfangsansicht 706 von 7 angezeigt wurde. Der Benutzer kann die „JA“-Taste 806a so wählen, dass die Blockchain-Validierungsmaschine 504 die Benutzereingabe als Validierungsbenachrichtigung erhält.
  • Wenn bei Block 114 festgestellt wird, dass das zweite Bild dem ersten Bild nicht wesentlich ähnlich ist, fährt das Verfahren mit Block 118 fort, wo eine Ungültigkeitserklärung eingeht. In einer Verkörperung kann die Blockchain-Validierungsmaschine 504 feststellen, dass das zweite Bild dem ersten Bild nicht wesentlich ähnlich ist. Die Blockchain-Validierungsmaschine 504 kann die Invalidierungsbenachrichtigung über das Netzwerk 406 an die verteilte(n) Ledger-Vorrichtung(en) 412, die Vorrichtung(en) 402 des Systemanbieters und/oder die Benutzervorrichtung(en) 408 liefern, je nachdem, welche Vorrichtung die Blockchain-Validierungsmaschine 504 hostet. In einem anderen Beispiel kann der Benutzer des Nutzergeräts 702 bestimmen, dass das Bild 708 in 8B das Bild 708 mit dem zweiten Bildobjekt 708b im Fokus während der Blockchain-Validierungsansicht 802 anzeigt, das sich von dem ersten Bildobjekt 708a unterscheidet, das in der Anfangsansicht 706 von 7 angezeigt wurde. Der Benutzer kann die „NEIN“-Taste 806b so wählen, dass die Blockchain-Validierungsmaschine 504 die Validierungsbenachrichtigung erhält. Als Reaktion darauf kann die Blockchain und/oder der Block als ungültig markiert werden und die Blockchain-Validierungsmaschine 402 kann einen Prozess einleiten, um festzustellen, wo sich die Abweichung in der Blockchain befindet.
  • So wurden ein System und ein Verfahren beschrieben, die eine Blockchainvalidierung durch Bereitstellung von Bildern auf einem Anzeigesystem ermöglichen, die mit einem Hash-Wert eines aktuellen Blocks einer Blockchain verknüpft sind. Jede Änderung an der Blockchain führt zu einem geänderten Hash-Wert. Infolge des geänderten Hash-Wertes unterscheidet sich das auf dem Anzeigesystem angezeigte Bild von dem Bild, das dem Benutzer bei der ersten Bestätigung des Blocks ursprünglich auf dem Anzeigesystem angezeigt wurde oder nicht. Somit kann ein Benutzer des Blockchain-Validierungssystems die Integrität der Blockchain leicht bestätigen, indem er feststellt, ob das angezeigte Bild das erwartete Bild ist. Der Benutzer muss sich also keine Hash-Werte merken und vergleichen, was für einige Benutzer der Blockchain schwierig sein kann. In einigen Ausführungsformen können in den beschriebenen Systemen und Verfahren ein oder mehrere plenoptische Bilder verwendet werden, was die Verarbeitungszeit und den Speicherbedarf beim Speichern von Bildern in der Blockchain selbst verringern kann, da jeder einer Vielzahl von Hash-Werten einem entsprechenden Fokuspunktinnerhalb des plenoptischen Bildes zugeordnet werden kann. Wenn dieser Fokuspunktdes plenoptischen Bildes ausgewählt wird, wird ein diesem Fokuspunktzugeordnetes Bildobjekt auf einem Anzeigegerät scharf abgebildet. Auf diese Weise kann dasselbe plenoptische Bild auf mehrere verschiedene Arten angezeigt werden, wodurch die Notwendigkeit einer separaten Bilddatei für jeden Hash-Wert entfällt.
  • Unter Bezugnahme auf 9 ist nun eine Verkörperung eines vernetzten Systems 900 dargestellt, das in dem oben beschriebenen Blockchain-Validierungssystem 400 verwendet wird. Das vernetzte System 900 umfasst eine Vielzahl von Nutzergeräten 902, eine Vielzahl von verteilten Ledger-Geräten 904 und eine Vielzahl von Systemanbietergeräten 906 in Kommunikation über ein Netzwerk 908. Jedes der Nutzergeräte 902 können die von den Benutzern betriebenen Nutzergeräte sein, wie oben beschrieben. Jede der verteilten Ledger-Geräte 904 können die oben beschriebenen verteilten Ledger-Geräte sein. Jede der Systemanbietervorrichtungen 906 kann die Systemanbietervorrichtungen sein, die von den oben beschriebenen Systemanbietern betrieben werden.
  • Die Nutzergeräte 902, die verteilten Ledgergeräte 904 und/oder die Systemanbietergeräte 906 können jeweils einen oder mehrere Prozessoren, Speicher und andere geeignete Komponenten zur Ausführung von Befehlen wie Programmcode und/oder Daten enthalten, die auf einem oder mehreren computerlesbaren Medien gespeichert sind, um die verschiedenen hier beschriebenen Anwendungen, Daten und Schritte zu implementieren. Solche Anweisungen können beispielsweise in einem oder mehreren computerlesbaren Medien wie Speichern oder Datenspeichergeräten gespeichert sein, die intern und/oder extern zu verschiedenen Komponenten des Systems 900 gehören und/oder über das Netzwerk 908 zugänglich sind.
  • Das Netzwerk 908 kann als einzelnes Netzwerk oder als eine Kombination mehrerer Netzwerke implementiert werden. In verschiedenen Ausführungsformen kann das Netzwerk 908 beispielsweise das Internet und/oder ein oder mehrere Intranets, Festnetze, drahtlose Netzwerke und/oder andere geeignete Arten von Netzwerken umfassen.
  • Die Nutzergeräte 902 können mit jeder geeigneten Kombination von Hardware und/oder Software implementiert werden, die für die drahtgebundene und/oder drahtlose Kommunikation über das Netzwerk 908 konfiguriert ist. Beispielsweise kann in einer Ausführungsform das Nutzergerät 902 als ein Personalcomputer eines Benutzers in Kommunikation mit dem Internet implementiert werden. In anderen Ausführungsformen kann es sich bei den Nutzergeräten 902 um ein Smartphone, ein tragbares Computergerät, einen Laptop und/oder andere Arten von Computergeräten handeln.
  • Die Nutzergeräte 902 können eine oder mehrere Browser-Anwendungen enthalten, die z.B. dazu verwendet werden können, eine bequeme Schnittstelle bereitzustellen, die es dem Benutzer ermöglicht, die über das Netzwerk 908 verfügbaren Informationen zu durchsuchen. In einer Ausführungsform kann die Browser-Anwendung z.B. als Web-Browser implementiert sein, der so konfiguriert ist, dass er über das Internet verfügbare Informationen anzeigen kann.
  • Die Nutzergeräte 902 können auch eine oder mehrere Symbolleistenanwendungen enthalten, die z. B. dazu verwendet werden können, benutzerseitige Verarbeitung für die Durchführung gewünschter Aufgaben als Reaktion auf vom Benutzer ausgewählte Operationen bereitzustellen. In einer Ausführungsform kann die Symbolleistenanwendung eine Benutzerschnittstelle in Verbindung mit der Browseranwendung anzeigen.
  • Die Nutzergeräte 902 können darüber hinaus je nach Wunsch weitere Anwendungen enthalten, insbesondere Ausführungsformen, um den Nutzergeräten 902 die gewünschten Eigenschaften zu verleihen. Insbesondere können die anderen Anwendungen eine Zahlungsanwendung für Zahlungen umfassen, die von einem Zahlungsdienstleister unterstützt wird. Die anderen Anwendungen können auch Sicherheitsanwendungen zur Implementierung benutzerseitiger Sicherheitsmerkmale, programmatische Benutzeranwendungen für die Schnittstelle mit geeigneten Anwendungsprogrammierschnittstellen (APIs) über das Netz 908 oder andere Arten von Anwendungen umfassen. Es können auch E-Mail- und/oder Textanwendungen enthalten sein, die es dem Benutzer ermöglichen, E-Mails und/oder Textnachrichten über das Netz 908 zu senden und zu empfangen. Die Nutzergeräte 902 enthalten eine oder mehrere Benutzer- und/oder Gerätekennungen, die z.B. als Betriebssystem-Registrierungseinträge, mit der Browser-Anwendung verbundene Cookies, mit der Hardware der Nutzergeräte 902 verbundene Kennungen oder andere geeignete Kennungen, wie z.B. eine Telefonnummer, implementiert werden können. In einer Ausführungsform kann die Benutzerkennung verwendet werden, um den Benutzer mit einem bestimmten Konto, wie hier weiter beschrieben, in Verbindung zu bringen.
  • Unter Bezugnahme auf 10 ist nun eine Verkörperung eines Nutzergerätes 1000 dargestellt. Das Gerät 1000 kann jedes der oben besprochenen Nutzergeräte sein. Das Gerät 1000 besteht aus einem Gehäuse 1002 mit einem Display 1004 und einem Eingabegerät mit dem Display 1004 und einer Vielzahl von Eingabetasten 1006. Kunstkundige werden erkennen, dass es sich bei dem Gerät 1000 um ein tragbares oder mobiles Telefon mit einem Touchscreen-Eingabegerät und einer Vielzahl von Eingabetasten handelt, die die oben unter Bezugnahme auf Das Verfahren 100 besprochene Funktionalität ermöglichen. Jedoch kann eine Vielzahl anderer tragbarer/mobiler Geräte und/oder Desktop-Geräte in dem Verfahren 100 verwendet werden, ohne vom Umfang der vorliegenden Offenlegung abzuweichen.
  • Unter Bezugnahme auf 11 ist nun eine Verkörperung eines Computersystems 1100 dargestellt, das geeignet ist, z.B. die Geräte des Benutzers, die Geräte des verteilten Ledgers und/oder die Geräte des Systemanbieters zu implementieren. Es ist zu berücksichtigen, dass andere Geräte, die in dem oben besprochenen Authentifizierungssystem des verteilten Hauptbuchs verwendet werden, auf folgende Weise als Computersystem 1100 implementiert werden können.
  • In Übereinstimmung mit verschiedenen Ausführungsformen der vorliegenden Offenlegung umfasst das Computersystem 1100, wie z. B. ein Computer und/oder ein Netzwerkserver, einen Bus 1102 oder einen anderen Kommunikationsmechanismus zur Übermittlung von Informationen, der Subsysteme und Komponenten miteinander verbindet, wie z. B. eine Verarbeitungskomponente 1104 (z. B. Prozessor, Mikrocontroller, digitaler Signalprozessor (DSP) usw.), eine Systemspeicherkomponente 1106 (z. B. RAM), eine statische Speicherkomponente 1108 (z. B. ROM), eine Plattenlaufwerkskomponente 1110 (z. B, magnetisch oder optisch), eine Netzschnittstellenkomponente 1112 (z.B. Modem oder Ethernet-Karte), eine Anzeigekomponente 1114 (z.B. CRT oder LCD), eine Eingabekomponente 1118 (z.B. Tastatur, Tastenfeld oder virtuelle Tastatur), eine Cursorsteuerkomponente 1120 (z.B. Maus, Zeiger oder Trackball) und/oder eine Standortbestimmungskomponente 1122 (z.B. ein GPS-Gerät (Global Positioning System) wie abgebildet, ein Triangulationsgerät für Zellentürme und/oder eine Vielzahl anderer auf dem Markt bekannter Standortbestimmungsgeräte). In einer Implementierung kann die Plattenlaufwerkskomponente 1110 eine Datenbank mit einer oder mehreren Plattenlaufwerkskomponenten umfassen.
  • In Übereinstimmung mit Verkörperungen der vorliegenden Offenlegung führt das Computersystem 1100 spezifische Operationen durch den Prozessor 1104 aus, der eine oder mehrere Befehlssequenzen ausführt, die in der Speicherkomponente 1106 enthalten sind, wie hierin in Bezug auf die Vorrichtungen des Zahlers, des Zahlungsempfängers, des Benutzers, des Zahlungsdienstleisters und/oder des Systemanbieters beschrieben. Solche Befehle können in die Systemspeicherkomponente 1106 von einem anderen computerlesbaren Medium, wie z.B. der statischen Speicherkomponente 1108 oder der Plattenlaufwerkskomponente 1110, eingelesen werden. In anderen Ausführungsformen können festverdrahtete Schaltungen anstelle von oder in Kombination mit Software-Anweisungen verwendet werden, um die vorliegende Offenlegung zu implementieren.
  • Logik kann in einem computerlesbaren Medium kodiert werden, das sich auf jedes Medium beziehen kann, das an der Bereitstellung von Anweisungen an den Prozessor 1104 zur Ausführung beteiligt ist. Ein solches Medium kann viele Formen annehmen, einschließlich, aber nicht beschränkt auf, nichtflüchtige Medien, flüchtige Medien und Übertragungsmedien. In einer Verkörperung ist das computerlesbare Medium nicht vorübergehend. In verschiedenen Ausführungsformen umfassen nichtflüchtige Medien optische oder magnetische Platten, wie z.B. die Plattenlaufwerkskomponente 1110, flüchtige Medien dynamische Speicher, wie z.B. die Systemspeicherkomponente 1106, und Übertragungsmedien umfassen Koaxialkabel, Kupferdraht und Lichtwellenleiter, einschließlich der Drähte, die den Bus 1102 bilden. In einem Beispiel können die Übertragungsmedien die Form von akustischen oder Lichtwellen haben, wie z.B. diejenigen, die während der Funkwellen- und Infrarot-Datenkommunikation erzeugt werden.
  • Einige gängige Formen computerlesbarer Medien sind z.B. Diskette, flexible Platte, Festplatte, Magnetband, jedes andere magnetische Medium, CD-ROM, jedes andere optische Medium, Lochkarten, Papierband, jedes andere physikalische Medium mit Lochmustern, RAM, PROM, EPROM, FLASH-EPROM, jeder andere Speicherchip oder jede andere Speicherkassette, Trägerwelle oder jedes andere Medium, von dem ein Computer lesen kann. In einer Verkörperung ist das computerlesbare Medium nicht vergänglich.
  • In verschiedenen Ausführungsformen der vorliegenden Offenlegung kann die Ausführung von Instruktionssequenzen zur Übung der vorliegenden Offenlegung durch das Computersystem 1100 erfolgen. In verschiedenen anderen Ausführungsformen der vorliegenden Offenbarung kann eine Mehrzahl der durch eine Kommunikationsverbindung 1124 mit dem Netzwerk 908 gekoppelten Computersysteme 1100 (z.B. wie ein LAN, WLAN, PTSN und/oder verschiedene andere drahtgebundene oder drahtlose Netzwerke, einschließlich Telekommunikations-, Mobil- und Zellulartelefonnetzwerke) Befehlssequenzen ausführen, um die vorliegende Offenbarung in Koordination miteinander zu praktizieren.
  • Das Computersystem 1100 kann Nachrichten, Daten, Informationen und Anweisungen, einschließlich eines oder mehrerer Programme (d.h. Anwendungscode), über die Kommunikationsverbindung 1124 und die Netzschnittstellenkomponente 1112 senden und empfangen. Die Netzschnittstellenkomponente 1112 kann eine Antenne, entweder separat oder integriert, enthalten, um die Übertragung und den Empfang über die Kommunikationsverbindung 1124 zu ermöglichen. Empfangener Programmcode kann vom Prozessor 1104 so ausgeführt werden, wie er empfangen und/oder in der Plattenlaufwerkskomponente 1110 oder einer anderen nichtflüchtigen Speicherkomponente zur Ausführung gespeichert wurde.
  • Wo zutreffend, können verschiedene Verkörperungen, die durch die vorliegende Offenlegung bereitgestellt werden, unter Verwendung von Hardware, Software oder Kombinationen von Hardware und Software implementiert werden. Gegebenenfalls können auch die verschiedenen Hardware- und/oder Softwarekomponenten, die in dieser Offenlegung dargelegt sind, zu zusammengesetzten Komponenten kombiniert werden, die Software, Hardware und/oder beides umfassen, ohne vom Umfang dieser Offenlegung abzuweichen. Gegebenenfalls können die verschiedenen Hardwarekomponenten und/oder Softwarekomponenten, die hierin dargelegt sind, in Unterkomponenten aufgeteilt werden, die Software, Hardware oder beides umfassen, ohne vom Umfang der vorliegenden Offenlegung abzuweichen. Darüber hinaus wird in Betracht gezogen, dass gegebenenfalls Softwarekomponenten als Hardwarekomponenten implementiert werden können und umgekehrt.
  • Software, in Übereinstimmung mit der vorliegenden Offenlegung, wie Programmcode und/oder Daten, kann auf einem oder mehreren computerlesbaren Datenträgern gespeichert werden. Es wird auch in Betracht gezogen, dass die hierin identifizierte Software unter Verwendung eines oder mehrerer Computer und/oder Computersysteme für allgemeine oder spezielle Zwecke, vernetzt und/oder auf andere Weise implementiert werden kann. Gegebenenfalls kann die Reihenfolge der verschiedenen hier beschriebenen Schritte geändert, zu zusammengesetzten Schritten kombiniert und/oder in Unterschritte unterteilt werden, um die hier beschriebenen Funktionen bereitzustellen.
  • Mit der vorstehenden Offenlegung ist nicht beabsichtigt, die vorliegende Offenlegung auf die genauen Formen oder besonderen Anwendungsbereiche zu beschränken, die offengelegt wurden. Es wird daher in Betracht gezogen, dass verschiedene alternative Ausführungsformen und/oder Modifikationen der vorliegenden Offenlegung, ob explizit beschrieben oder impliziert, im Lichte der Offenlegung möglich sind. Personen mit gewöhnlichen Fachkenntnissen werden nach der Beschreibung von Ausführungsformen der vorliegenden Offenbarung erkennen, dass Änderungen in Form und Einzelheiten vorgenommen werden können, ohne vom Umfang der vorliegenden Offenbarung abzuweichen. Somit ist die vorliegende Offenbarung nur durch die Ansprüche begrenzt.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • US 15841712 [0001]

Claims (20)

  1. Ein Blockchain-Validierungssystem, aufweisend: einen nichtflüchtigen Speicher; und einen oder mehrere Hardware-Prozessoren, die mit dem nichtflüchtigen Speicher gekoppelt und so konfiguriert sind, dass sie Befehle aus dem nichtflüchtigen Speicher lesen, um das System zu veranlassen, Funktionen auszuführen, die Folgendes umfassen Empfangen einer ersten Validierungsanforderung einer Blockchain; Anwenden eines Hashing-Algorithmus auf einen ersten Block der Blockchain, um einen ersten Hash-Wert zu erzeugen; und als Antwort auf die erste Validierungsanforderung der Blockchain, Bereitstellen eines ersten Bildes aus einer Vielzahl von Bildern auf einer Anzeigevorrichtung, wobei das erste Bild ausgewählt wird, um auf der Anzeigevorrichtung basierend auf dem ersten Hash-Wert bereitgestellt zu werden.
  2. Das System nach Anspruch 1, wobei die Funktionen ferner umfassen: nach dem Bereitstellen des ersten Bildes, Empfangen einer ersten Benutzereingabe, die anzeigt, dass die Blockchain gültig ist.
  3. Das System nach Anspruch 1, wobei die Funktionen weiterhin umfassen: vor dem Empfang der ersten Validierungsanforderung der Blockchain, Anwenden des Hashing-Algorithmus auf den ersten Block der Blockchain, um den ersten Hash-Wert zu erzeugen; Assoziieren des ersten Hash-Wertes mit dem ersten Bild, um eine erste Assoziation bereitzustellen; und Speichern der ersten Assoziation des ersten Hash-Wertes mit dem ersten Bild in der Blockchain, wobei die erste Assoziation auf der Grundlage des ersten Hash-Wertes, der als Antwort auf die erste Validierungsanforderung erzeugt wird, abrufbar ist.
  4. Das System nach Anspruch 1, wobei die Funktionen ferner umfassen: Bereitstellen einer Beschreibung dessen, was das erste Bild sein sollte auf der Anzeigevorrichtung als Antwort auf die erste Validierungsanforderung.
  5. Das System nach Anspruch 1, wobei die Funktionen weiterhin umfassen: Empfang einer zweiten Validierungsanforderung der Blockchain; Anwenden des Hashing-Algorithmus auf einen zweiten Block in der Blockchain, um einen zweiten Hash-Wert zu erzeugen; als Antwort auf die zweite Validierungsanforderung der Blockchain, Bereitstellen eines zweiten Bildes aus der Vielzahl von Bildern auf der Anzeigevorrichtung, wobei das zweite Bild ausgewählt wird, um der Anzeigevorrichtung auf der Grundlage des zweiten Hash-Wertes bereitgestellt zu werden; und Empfang einer zweiten Benutzereingabe, die anzeigt, dass die Blockchain gültig ist.
  6. Das System nach Anspruch 1, wobei die Funktionen ferner umfassen: Empfangen einer zweiten Validierungsanforderung der Blockchain; Anwenden des Hashing-Algorithmus auf den ersten Block in der Blockchain, um einen zweiten Hash-Wert zu erzeugen, der sich von dem ersten Hash-Wert unterscheidet; als Antwort auf die zweite Validierungsanforderung der Blockchain, Bereitstellen eines zweiten Bildes aus der Vielzahl von Bildern auf der Anzeigevorrichtung, wobei das zweite Bild ausgewählt wird, um der Anzeigevorrichtung auf der Grundlage des zweiten Hash-Wertes bereitgestellt zu werden; und Empfangen einer zweite Benutzereingabe, die anzeigt, dass die Blockchain ungültig ist.
  7. Das System nach Anspruch 6, wobei das erste Bild ein erstes Objekt aus einer Vielzahl von Objekten ist, die in einem plenoptischen Bild enthalten sind, und das erste Objekt scharf ist und die übrigen Objekte der Vielzahl von Objekten unscharf sind, wenn das plenoptische Bild als Antwort auf die erste Validierungsanforderung auf der Anzeigevorrichtung angezeigt wird, und wobei das zweite Bild ein zweites Objekt aus der Vielzahl von Objekten ist, die in dem plenoptischen Bild enthalten sind, das scharf eingestellt ist, und die übrigen Objekte aus der Vielzahl von Objekten, die in dem plenoptischen Bild enthalten sind, einschließlich des ersten Objekts, unscharf eingestellt sind, wenn das plenoptische Bild als Antwort auf die zweite Validierungsanforderung auf der Anzeigevorrichtung angezeigt wird.
  8. Das System nach Anspruch 7, wobei die Funktionen ferner umfassen: Erzeugen eines ersten Fokuspunktes, der von dem ersten Hash-Wert abgeleitet ist und anzeigt, dass das erste Objekt des plenoptischen Bildes scharf sein soll, wenn es auf der Anzeigevorrichtung angezeigt wird; und Erzeugung eines zweiten, aus dem zweiten Hash-Wert abgeleiteten Fokuspunktes, der anzeigt, dass das zweite Objekt des plenoptischen Bildes scharf sein soll, wenn es auf der Anzeigevorrichtung angezeigt wird.
  9. System nach Anspruch 1, wobei, wenn ein zweites Bild auf der Anzeigevorrichtung angezeigt wird und erwartet wird, dass das erste Bild als Antwort auf die erste Validierungsanforderung auf der Anzeigevorrichtung angezeigt wird, die Anzeige des zweiten Bildes einem Benutzer anzeigt, dass eine Änderung der Blockchain eingetreten ist, die aufgrund einer Änderung des ersten Hash-Wertes zu dem zweiten Bild führt.
  10. System nach Anspruch 1, wobei das erste Bild in der Blockchain gespeichert wird.
  11. Ein Verfahren zur Validierung einer Blockchain, umfassend: Empfangen einer ersten Validierungsanforderung einer Blockchain durch ein Systemanbietergerät; Anwenden eines Hashing-Algorithmus auf einen ersten Block der Blockchain durch das Systemanbietergerät, um einen ersten Hash-Wert zu erzeugen; und als Antwort auf die erste Validierungsanforderung der Blockchain, Bereitstellen eines ersten Bildes aus einer Vielzahl von Bildern auf einer Anzeigevorrichtung durch das Systemanbietergerät, wobei das erste Bild ausgewählt wird, um der Anzeigevorrichtung auf der Grundlage des ersten Hash-Wertes bereitgestellt zu werden.
  12. Das Verfahren nach Anspruch 11, weiter umfassend: nach der Bereitstellung des ersten Bildes Empfang einer ersten Benutzereingabe durch das Systemanbietergerät, die anzeigt, dass die Blockchain gültig ist.
  13. Das Verfahren nach Anspruch 11, weiter umfassend: vor dem Empfang der ersten Validierungsanforderung der Blockchain Anwenden des Hashing-Algorithmus auf den ersten Block der Blockchain, um einen ersten Hash-Wert zu erzeugen durch das Systemanbietergerät; Assoziieren des ersten Hash-Wertes mit dem ersten Bild durch das Systemanbietergerät, um eine erste Assoziation bereitzustellen; und Speichern der ersten Assoziation des ersten Hash-Wertes mit dem ersten Bild in der Blockchain durch das Systemanbietergerät, wobei die erste Assoziation auf der Grundlage des ersten Hash-Wertes, der als Antwort auf die erste Validierungsanforderung erzeugt wird, abrufbar ist.
  14. Das Verfahren nach Anspruch 11, weiter umfassend: Bereitstellen einer Beschreibung dessen, was das erste Bild sein sollte auf dem Anzeigegerät als Antwort auf die erste Validierungsanforderung durch das S ystemanbietergerät.
  15. Das Verfahren nach Anspruch 11, ferner umfassend: Empfangen einer zweiten Validierungsanforderung der Blockchain durch das Systemanbietergerät Anwenden des Hashing-Algorithmus durch das Systemanbietergerät auf einen zweiten Block in der Blockchain, um einen zweiten Hash-Wert zu erzeugen; als Antwort auf die zweite Validierungsanforderung der Blockchain, Bereitstellen eines zweiten Bildes aus der Vielzahl von Bildern auf der Anzeigevorrichtung, wobei das zweite Bild ausgewählt wird, um der Anzeigevorrichtung auf der Grundlage des zweiten Hash-Wertes bereitgestellt zu werden; und Empfang einer zweiten Benutzereingabe durch das Systemanbietergerät, die anzeigt, dass die Blockchain gültig ist.
  16. Nichtflüchtiges maschinenlesbares Medium mit darauf gespeicherten maschinenlesbaren Befehlen, die ausführbar sind, um eine Maschine zur Durchführung von Funktionen zu veranlassen, umfassend: Empfangen einer ersten Validierungsanforderung einer Blockchain; Anwenden eines Hashing-Algorithmus auf einen ersten Block der Blockchain, um einen ersten Hash-Wert zu erzeugen; und als Antwort auf die erste Validierungsanforderung der Blockchain, Bereitstellen eines ersten Bildes aus einer Vielzahl von Bildern auf einer Anzeigevorrichtung, wobei das erste Bild ausgewählt wird, um der Anzeigevorrichtung auf der Grundlage des ersten Hash-Wertes bereitgestellt zu werden.
  17. Das nichtflüchtige maschinenlesbare Medium nach Anspruch 16, wobei die Funktionen ferner umfassen: im Anschluss an das Bereitstellen eines ersten Bildes aus einer Vielzahl von Bildern auf einer Anzeigevorrichtung, Empfangen einer ersten Benutzereingabe, die anzeigt, dass die Blockchain gültig ist.
  18. Das nichtflüchtige maschinenlesbare Medium nach Anspruch 16, wobei die Funktionen ferner umfassen: vor dem Empfang der ersten Validierungsanforderung der Blockchain, Anwenden des Hashing-Algorithmus auf den ersten Block der Blockchain, um den ersten Hash-Wert zu erzeugen; Assoziieren des ersten Hash-Wertes mit dem ersten Bild, um eine erste Assoziation bereitzustellen; und Speichern der ersten Assoziation des ersten Hash-Wertes mit dem ersten Bild in der Blockchain, wobei die erste Assoziation auf der Grundlage des ersten Hash-Wertes, der als Antwort auf die erste Validierungsanforderung erzeugt wird, abrufbar ist.
  19. Das nichtflüchtige maschinenlesbare Medium nach Anspruch 16, wobei die Funktionen ferner umfassen: Bereitstellen einer Beschreibung dessen, was das erste Bild sein sollte auf der Anzeigevorrichtung als Antwort auf die erste Validierungsanforderung.
  20. Das nichtflüchtige maschinenlesbare Medium von Anspruch 16, wobei die Funktionen ferner umfassen: Empfang einer zweiten Validierungsanforderung der Blockchain; Anwendung des Hashing-Algorithmus auf einen zweiten Block in der Blockchain, um einen zweiten Hash-Wert zu erzeugen; als Antwort auf die zweite Validierungsanforderung der Blockchain, Bereitstellen eines zweiten Bildes aus der Vielzahl von Bildern auf einer Anzeigevorrichtung, wobei das zweite Bild ausgewählt wird, um der Anzeigevorrichtung basierend auf dem zweiten Hash-Wert bereitgestellt zu werden; und Empfang einer zweiten Benutzereingabe, die anzeigt, dass die Blockchain gültig ist.
DE112018006407.7T 2017-12-14 2018-12-13 Blockchain-validierungssystem Granted DE112018006407T5 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US15/841,712 US10673620B2 (en) 2017-12-14 2017-12-14 Blockchain validation system
US15/841,712 2017-12-14
PCT/US2018/065439 WO2019118720A1 (en) 2017-12-14 2018-12-13 Blockchain validation system

Publications (1)

Publication Number Publication Date
DE112018006407T5 true DE112018006407T5 (de) 2020-08-27

Family

ID=66816495

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112018006407.7T Granted DE112018006407T5 (de) 2017-12-14 2018-12-13 Blockchain-validierungssystem

Country Status (4)

Country Link
US (3) US10673620B2 (de)
DE (1) DE112018006407T5 (de)
GB (1) GB2583243A (de)
WO (1) WO2019118720A1 (de)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190188698A1 (en) * 2017-12-19 2019-06-20 Tbcasoft, Inc. Computer apparatus for cross-ledger transfers between distributed ledgers
US10693662B2 (en) * 2018-02-22 2020-06-23 Idlogiq Inc. Methods for secure serialization of supply chain product units
US11223606B2 (en) * 2018-06-29 2022-01-11 Intel Corporation Technologies for attesting a deployed workload using blockchain
GB201811263D0 (en) * 2018-07-10 2018-08-29 Netmaster Solutions Ltd A method and system for managing digital using a blockchain
US11488161B2 (en) * 2018-07-31 2022-11-01 Hewlett Packard Enterprise Development Lp Systems and methods for providing transaction provenance of off-chain transactions using distributed ledger transactions with secured representations of distributed ledger addresses of transacting parties
US20200175503A1 (en) * 2018-11-29 2020-06-04 Paypal, Inc. Resource-based distributed public ledger system
EP3764233A1 (de) * 2019-07-08 2021-01-13 Continental Teves AG & Co. OHG Verfahren zur erkennung von fehlern in oder manipulationen von in einer vorrichtung gespeicherten daten oder software
CN110365766A (zh) * 2019-07-12 2019-10-22 全链通有限公司 基于区块链的云存储方法、设备及计算机可读存储介质
US11501295B2 (en) * 2019-07-24 2022-11-15 Advanced New Technologies Co., Ltd. Object distribution processing
KR20210042752A (ko) * 2019-10-10 2021-04-20 삼성전자주식회사 이미지 백업을 수행하는 컴퓨팅 시스템 및 이미지 백업 방법
US11621826B2 (en) * 2019-12-06 2023-04-04 Mastercard International Incorporated Method and system for HTTP session management using hash chains
US11682095B2 (en) 2020-02-25 2023-06-20 Mark Coast Methods and apparatus for performing agricultural transactions
US11709819B2 (en) 2020-09-30 2023-07-25 International Business Machines Corporation Validating test results using a blockchain network
US11798358B2 (en) * 2021-03-26 2023-10-24 Igt Casino decentralized management to collect and share player credit data

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8244677B2 (en) * 2004-01-23 2012-08-14 Elad Baron Focal point compression method and apparatus
AU2005248949B2 (en) * 2005-12-23 2010-04-01 Canon Kabushiki Kaisha Efficient Halftone Image Compression
US8621564B2 (en) * 2011-06-03 2013-12-31 Ebay, Inc. Focus-based challenge-response authentication
US20160283920A1 (en) 2015-03-28 2016-09-29 Justin Fisher Authentication and verification of digital data utilizing blockchain technology
KR101661930B1 (ko) * 2015-08-03 2016-10-05 주식회사 코인플러그 블록체인을 기반으로 하는 공인인증서 발급시스템
US10402792B2 (en) 2015-08-13 2019-09-03 The Toronto-Dominion Bank Systems and method for tracking enterprise events using hybrid public-private blockchain ledgers
US9960920B2 (en) 2016-01-26 2018-05-01 Stampery Inc. Systems and methods for certification of data units and/or certification verification
EP3420523B1 (de) * 2016-02-22 2021-02-17 Royal Bank Of Canada Elektronische dokumentenplattform
EP3424179B1 (de) * 2016-03-04 2022-02-16 Ping Identity Corporation Verfahren und system für authentifizierte anmeldung mit statischen oder dynamischen codes
US10022613B2 (en) * 2016-05-02 2018-07-17 Bao Tran Smart device
US10046228B2 (en) * 2016-05-02 2018-08-14 Bao Tran Smart device
US11062366B2 (en) * 2016-06-24 2021-07-13 Raise Marketplace Inc. Securely processing exchange items in a data communication system
US10923215B2 (en) * 2016-09-20 2021-02-16 Nant Holdings Ip, Llc Sample tracking via sample tracking chains, systems and methods
US10291627B2 (en) * 2016-10-17 2019-05-14 Arm Ltd. Blockchain mining using trusted nodes
US10938571B2 (en) * 2016-10-26 2021-03-02 Acronis International Gmbh System and method for verification of data transferred among several data storages
US11080380B2 (en) * 2016-11-08 2021-08-03 Aware, Inc. Decentralized biometric identity authentication
US10013246B2 (en) * 2016-12-03 2018-07-03 Dell Products, Lp Distributed information handling systems and methods for automatic object code replacement and patching
EP3560136B1 (de) * 2016-12-22 2020-12-02 Itext Group NV Verteiltes blockchain-basiertes verfahren zum speichern des orts einer datei
EP3355513B1 (de) * 2017-01-31 2020-10-14 Sony Corporation Elektronischer knoten und verfahren zur aufrechterhaltung eines verteilten kontos
US10749668B2 (en) * 2017-05-03 2020-08-18 International Business Machines Corporation Reduction in storage usage in blockchain
US10289456B2 (en) * 2017-06-01 2019-05-14 International Business Machines Corporation Software bot conflict-resolution service agent
US10540501B2 (en) * 2017-06-02 2020-01-21 Dell Products, L.P. Recovering an information handling system from a secure boot authentication failure
US11036863B2 (en) * 2017-08-01 2021-06-15 Dell Products, L.P. Validating an image using an embedded hash in an information handling system
US11257130B2 (en) * 2017-08-22 2022-02-22 Mastercard International Incorporated Method and system for review verification and trustworthiness scoring via blockchain
US20190066064A1 (en) * 2017-08-31 2019-02-28 Salesforce.Com, Inc. Methods and systems using a computing platform for routing virtual receipts by the merchant with a scan-able code generated by the customer
US20190066079A1 (en) * 2017-08-31 2019-02-28 Salesforce.Com, Inc. Methods and systems using a computing platform for routing virtual receipts to customers with a scan-able code generated by the merchant
US10819684B2 (en) * 2017-11-24 2020-10-27 International Business Machines Corporation Cognitive blockchain for internet of things
US11227284B2 (en) * 2017-12-13 2022-01-18 Mastercard International Incorporated Method and system for consumer-initiated transactions using encrypted tokens

Also Published As

Publication number Publication date
US10673620B2 (en) 2020-06-02
US20190190698A1 (en) 2019-06-20
WO2019118720A1 (en) 2019-06-20
GB202009167D0 (en) 2020-07-29
US10972255B2 (en) 2021-04-06
US20210320785A1 (en) 2021-10-14
GB2583243A (en) 2020-10-21
US11621827B2 (en) 2023-04-04
US20200382285A1 (en) 2020-12-03

Similar Documents

Publication Publication Date Title
DE112018006407T5 (de) Blockchain-validierungssystem
DE60029567T2 (de) Digitales datenverwaltungs-und abbildherstellungssystem und verfahren mit gesicherter datenmarkierung
DE112013000865B4 (de) Konsolidieren von unterschiedlichen Cloud-Dienst-Daten und -Verhaltensweisen auf der Grundlage von Vertrauensbeziehungen zwischen Cloud-Diensten
DE112021002797T5 (de) Datenschutzerhaltende architektur für genehmigungspflichtige blockchains
DE112013004315T5 (de) Überprüfen der geographischen Adresse einer Arbeitslast in einer Cloud-Computing-Umgebung
EP3743844B1 (de) Blockchain-basiertes identitätssystem
DE112018007724T5 (de) Blockchain basierter Verifizierungsrahmen
DE112021001413T5 (de) Verwaltung eines privilegierten zugriffs mit geringer vertrauenswürdigkeit
DE102016204698A1 (de) Verbessern des Erkennens von Steganographie am Perimeter
DE112021000688T5 (de) Indexstruktur für blockchain-ledger
DE102021122557A1 (de) Konformitätsmechanismen in blockchain-netzwerken
DE202015009601U1 (de) System zur persönlichen Identifizierung und Verifizierung
DE102015206623A1 (de) Digitale signatur mit fern-identifizierung
DE202018102306U1 (de) Systeme zur persönlichen Identifizierung und Verifizierung
DE102011077513A1 (de) Verfahren zur sicheren Verarbeitung von Daten
DE112019006673T5 (de) Schutz vor datenverlust
DE112021004008T5 (de) Validieren von verfolgten abschnitten von empfangenen sensordaten mithilfe von kryptographischer computerverarbeitung
DE202015009562U1 (de) System zur persönlichen Identifizierung und Verifizierung
DE112012000780B4 (de) Verarbeiten von Berechtigungsprüfungsdaten
CH716505B1 (de) System und Verfahren zum Bereitstellen von kryptographischer Asset-Transaktionen, Hardware-Genehmigungsterminal, Backend-Server und Computerprogrammprodukt.
DE202012101671U1 (de) Sichere elektronische Unterzeichnung von Information
EP3125464B1 (de) Sperrdienst für ein durch einen id-token erzeugtes zertifikat
DE112021005837T5 (de) Dezentrale sendeverschlüsselung und schlüsselerzeugungseinrichtung
EP4315117A1 (de) Verfahren und vorrichtung zum erzeugen, bereitstellen und weitergeben eines vertrauenswürdigen elektronischen datensatzes oder zertifikates basierend auf einem einen nutzer betreffenden elektronischen dokument
DE112021005862T5 (de) Selbstprüfende blockchain

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R082 Change of representative

Representative=s name: SEITZ, THEODOR, DIPL.-ING., DE

Representative=s name: MATHYS & SQUIRE EUROPE PATENTANWAELTE PARTNERS, DE

Representative=s name: SEITZ, THEODOR CYRUS, DIPL.-ING., DE

Representative=s name: MATHYS & SQUIRE GBR, DE

R082 Change of representative

Representative=s name: SEITZ, THEODOR, DIPL.-ING., DE

Representative=s name: SEITZ, THEODOR CYRUS, DIPL.-ING., DE

R082 Change of representative

Representative=s name: SEITZ, THEODOR CYRUS, DIPL.-ING., DE

R016 Response to examination communication
R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: G06Q0020000000

Ipc: G06Q0020060000

R018 Grant decision by examination section/examining division