DE112018006407T5 - Blockchain-validierungssystem - Google Patents
Blockchain-validierungssystem Download PDFInfo
- Publication number
- DE112018006407T5 DE112018006407T5 DE112018006407.7T DE112018006407T DE112018006407T5 DE 112018006407 T5 DE112018006407 T5 DE 112018006407T5 DE 112018006407 T DE112018006407 T DE 112018006407T DE 112018006407 T5 DE112018006407 T5 DE 112018006407T5
- Authority
- DE
- Germany
- Prior art keywords
- blockchain
- image
- hash value
- display device
- validation request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000010200 validation analysis Methods 0.000 title claims abstract description 112
- 230000004044 response Effects 0.000 claims abstract description 24
- 238000000034 method Methods 0.000 claims description 41
- 230000015654 memory Effects 0.000 claims description 15
- 230000006870 function Effects 0.000 claims description 14
- 230000008859 change Effects 0.000 claims description 5
- 238000004891 communication Methods 0.000 description 11
- 238000012545 processing Methods 0.000 description 7
- 230000008569 process Effects 0.000 description 6
- 230000008901 benefit Effects 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 238000003491 array Methods 0.000 description 2
- 230000001413 cellular effect Effects 0.000 description 2
- 239000002131 composite material Substances 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- BUHVIAUBTBOHAG-FOYDDCNASA-N (2r,3r,4s,5r)-2-[6-[[2-(3,5-dimethoxyphenyl)-2-(2-methylphenyl)ethyl]amino]purin-9-yl]-5-(hydroxymethyl)oxolane-3,4-diol Chemical compound COC1=CC(OC)=CC(C(CNC=2C=3N=CN(C=3N=CN=2)[C@H]2[C@@H]([C@H](O)[C@@H](CO)O2)O)C=2C(=CC=CC=2)C)=C1 BUHVIAUBTBOHAG-FOYDDCNASA-N 0.000 description 1
- RYGMFSIKBFXOCR-UHFFFAOYSA-N Copper Chemical compound [Cu] RYGMFSIKBFXOCR-UHFFFAOYSA-N 0.000 description 1
- 239000000969 carrier Substances 0.000 description 1
- 235000014510 cooky Nutrition 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000006073 displacement reaction Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 235000013305 food Nutrition 0.000 description 1
- 238000003384 imaging method Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000029305 taxis Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/50—Information retrieval; Database structures therefor; File system structures therefor of still image data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/50—Information retrieval; Database structures therefor; File system structures therefor of still image data
- G06F16/51—Indexing; Data structures therefor; Storage structures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/50—Information retrieval; Database structures therefor; File system structures therefor of still image data
- G06F16/58—Retrieval characterised by using metadata, e.g. metadata not derived from the content or metadata generated manually
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V10/00—Arrangements for image or video recognition or understanding
- G06V10/10—Image acquisition
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
Abstract
Description
- QUERVERWEIS AUF VERWANDTE ANMELDUNG
- Diese Anmeldung ist eine Fortsetzung und beansprucht die Priorität der
U.S. Patentanmeldung Nr. 15/841,712 - HINTERGRUND
- Die vorliegende Offenlegung bezieht sich im Allgemeinen auf ein Blockchainsystem und insbesondere auf ein System zur Validierung der Authentizität einer Blockchain.
- Blockchains werden manchmal für Transaktionen mit kryptografischen oder virtuellen Währungen, wie z.B. Bitcoin, verwendet. Virtuelle Währungssysteme können unreguliertes, digitales Geld bereitstellen, das durch verteilte Software ausgegeben und kontrolliert werden kann, die von dem Entwickler der virtuellen Währung, der diese virtuelle Währung entwickelt hat, und nicht von Zentralbanken oder öffentlichen Behörden, die konventionell Festwährungen ausgeben und kontrollieren, erstellt wurde. Zum Beispiel ist Bitcoin eine Art dezentralisierte virtuelle Währung, die Peer-to-Peer-Transaktionen ohne Vermittler ermöglicht, wobei diese Peer-to-Peer-Transaktionen von Bitcoin-Netzwerkknoten verifiziert und in einem öffentlichen verteilten Ledger, einer so genannten Blockchain, aufgezeichnet werden. Virtuelle Währungen wie Bitcoin haben die Geldtransfer- und Zahlungstechnologie revolutioniert, indem sie einen kostengünstigen Peer-to-Peer-Transfer von Werten zwischen Benutzern ermöglichen.
- Blockchains können neben der virtuellen Währung auch für eine Reihe anderer Technologien verwendet werden. Ein Aspekt, der vielen Blockchains gemeinsam ist, ist jedoch die Art und Weise, wie Konsens- und Validierungsoperationen funktionieren, um eine zuverlässige Verifizierung für Transaktionen zu ermöglichen, die auf der Blockchain stattfinden. So kann eine Inkonsistenz zwischen verschiedenen Knoten, die eine Blockchain implementieren, darauf hinweisen, dass ein Problem mit der Blockchain auftritt.
- Figurenliste
-
-
1 ist ein Flussdiagramm, das eine Verkörperung eines Verfahrens zur Validierung einer Blockchain darstellt; -
2 ist eine schematische Ansicht, die eine Verkörperung einer elektronischen Münze veranschaulicht; -
3 ist eine schematische Ansicht, die eine Verkörperung eines verteilten Ledgers veranschaulicht; -
4 ist eine schematische Ansicht, die eine Verkörperung eines Blockchain-Validierungssystems darstellt; -
5 ist eine schematische Ansicht, die eine Verkörperung eines Nutzergerätes oder Systemanbietergerätes darstellt, das im Blockchain-Validierungssystem von4 verwendet wird; -
6 ist eine schematische Ansicht, die eine Verkörperung eines verteilten Ledgers mit Bildern für die Blockchain-Validierung zeigt; -
7 ist eine Vorderansicht, die eine Verkörperung eines Nutzergerätes zeigt, das zur Validierung einer Blockchain verwendet wird; -
8A ist eine Vorderansicht, die eine Verkörperung eines Nutzergerätes zeigt, das zur Validierung einer Blockchain verwendet wird; -
8B ist eine Vorderansicht, die eine Verkörperung eines Nutzergerätes zeigt, das zur Validierung einer Blockchain verwendet wird; -
9 ist eine schematische Ansicht, die eine Verkörperung eines vernetzten Systems darstellt; -
10 ist eine perspektivische Ansicht, die eine Verkörperung eines Nutzergerätes veranschaulicht; und -
11 ist eine schematische Ansicht, die eine Verkörperung eines Computersystems veranschaulicht. - Die Verkörperungen der vorliegenden Erfindung und ihre Vorteile werden am besten verstanden, wenn man sich auf die folgende detaillierte Beschreibung bezieht. Es ist zu würdigen, dass gleichartige Referenzzahlen verwendet werden, um gleichartige Elemente zu identifizieren, die in einer oder mehreren der Abbildungen dargestellt sind, wobei die Darstellungen darin zum Zweck der Veranschaulichung von Verkörperungen der vorliegenden Offenlegung und nicht zum Zweck der Einschränkung derselben dienen.
- DETAILLIERTE BESCHREIBUNG
- Zu den Verkörperungen der vorliegenden Offenlegung gehören Systeme und Verfahren zur Bereitstellung eines Blockchain-Validierungssystems unter Verwendung der Bildverifizierung. Ein Schlüsselaspekt für die Verwendung von Blockchains in virtueller Währung und in ähnlicher Weise für andere Blockchainanwendungen ist die Validierung der Blockchain und die Aufzeichnung der Transaktionen in virtueller Währung. Bei einem Verfahren enthält jeder Block einer Blockchain einen Hash-Wert als Signatur der aktuell gespeicherten Daten und eine Verknüpfung zu zuvor gespeicherten Daten in einem früheren Block. Bei der Validierung einer Blockchain validieren einige Benutzer den Hash-Wert visuell, indem sie ein Skript ausführen, das den Hash-Wert erzeugt, und den resultierenden Hash-Wert mit anderen Hash-Werten vergleichen, die von der verteilten Blockchain erzeugt wurden, um festzustellen, ob Änderungen an der Blockchain vorgenommen wurden. Während der Vergleich von Hash-Werten zur Validierung der Blockchain für jemanden, der sich technisch auf dem Gebiet der Blockchains auskennt, einfach sein kann, ist die Validierung der Blockchain durch Vergleich von Hash-Werten in Bereichen, in denen die Blockchain für den persönlichen Gebrauch oder für allgemeine Verbraucher verwendet wird, möglicherweise nicht so benutzerfreundlich.
- Darüber hinaus kann der Vergleich eines Hash-Wertes mit anderen Hash-Werten zeitaufwändig sein, da es schwierig ist, sich einen bekannten Hash-Wert zu merken, um ihn zu validieren. Die Systeme und Verfahren der vorliegenden Offenlegung sorgen für ein benutzerfreundlicheres Blockchain-Validierungssystem, da der Anwender sich bei der Validierung einer Blockchain nicht mehr einen langwierigen Hash-Wert merken muss.
- Wie unten erläutert, verbinden die Systeme und Verfahren der vorliegenden Offenlegung ein Bild mit dem Hash-Wert für einen bestimmten Block in der Blockchain, wenn dieser Block erstellt wird. Wenn also ein Benutzer auf die Blockchain zugreift, um die Blockchain zu validieren, wird dieses Bild auf einem Anzeigegerät dieses Benutzers visuell dargestellt, wenn sich die zugrunde liegenden Blockchaindaten nicht geändert haben. Wenn sich jedoch die Daten innerhalb der Blockchain geändert haben, dann ändert sich das auf dem Anzeigegerät dargestellte Bild, weil sich der Hash-Wert geändert hat. Daher kann sich ein Benutzer der Blockchain leicht an das Bild erinnern, das mit dem Hash-Wert verbunden war, als dieser Benutzer den Block erstellt hat, und anschließend die Blockchain validieren, wenn dieses Bild reproduziert wird, oder die Blockchain ungültig machen, wenn dieses Bild nicht reproduziert wird, z.B. wenn ein unerwartetes Bild reproduziert wird.
- In verschiedenen Beispielen können Bilder in der Blockchain gespeichert oder auf andere Weise in eine Datenbank eines Dienstleisters aufgenommen werden. Ein Konverter kann den Hash-Wert in eine Bildkennung umwandeln oder den Hash-Wert auf andere Weise mit einem der Bilder verknüpfen. In einem Beispiel kann es nur ein einziges mit der Blockchain verbundenes plenoptisches Bild geben, das eine Vielzahl von Objekten enthält, denen jeweils ein Fokuspunkt zugeordnet ist. Wenn dieser Fokuspunkt ausgewählt und das plenoptische Bild auf dem Anzeigegerät angezeigt wird, kann das diesem Fokuspunkt zugeordnete Objekt scharf sein, während die anderen Objekte im plenoptischen Bild unscharf sind. Durch die Zuordnung des Hash-Wertes zu einem Fokuspunkt eines plenoptischen Bildes statt zu getrennten Bildern wird die Menge an Speicher- und Systemressourcen, die für die Bereitstellung des darin offengelegten Blockchain-Validierungssystems erforderlich sind, stark reduziert, da dasselbe plenoptische Bild einer Vielzahl von Hash-Werten zugeordnet werden kann. Daher ist es möglich, das plenoptische Bild in der Blockchain zu speichern, die eine begrenzte Datengröße haben kann.
- Unter Bezugnahme auf die
100 zur Bereitstellung der Blockchainvalidierung veranschaulicht. In einigen Ausführungsformen des unten beschriebenen Verfahrens100 können ein oder mehrere Geräte des Systemanbieters arbeiten, um das Verfahren100 durchzuführen. So kann z.B. eine verteilte Gruppe von Geräten so arbeiten, dass sie die verteilte Blockchain erstellt (auch als „Mine“ bezeichnet), Transaktionen überwacht, die unter Verwendung der Blockchain durchgeführt werden, eine persönliche Blockchain überwacht, die Aufzeichnungen über eine oder mehrere Personen enthält, die Kreditinformationen, Identitätsinformationen, medizinische Informationen, Bildungsinformationen und/oder andere persönliche Informationen enthalten, Sendungen überwacht und andere in der Technik bekannte Blockchain-Nutzungsszenarien während der Erstellung der verteilten Blockchain, die als Buch fungiert, durchgeführt werden und das Verfahren100 wie unten beschrieben ausführen. In einer anderen Ausführungsform können ein oder mehrere Geräte des Systemanbieters das Verfahren100 getrennt von der Validierung der Blockchain durchführen. So kann z.B. ein Zahlungsdienstleister wie PayPal, Inc. aus San Jose, Kalifornien, ein Gerät eines Zahlungsdienstleisters verwenden, um das unten beschriebene Verfahren100 durchzuführen, und in einigen Ausführungsformen kann er mit einem oder mehreren anderen Systemanbietern (über deren Systemanbietergeräte) und/oder Zahlungsempfängern (über deren Zahlungsempfängergeräte) zusammenarbeiten, um das unten beschriebene Verfahren100 durchzuführen. Diese Verkörperungen sollen jedoch lediglich beispielhaft sein, und jemand, der im Besitz der vorliegenden Offenlegung ist, wird erkennen, dass eine Vielzahl von Systemanbietern allein oder zusammen arbeiten können, um die hier diskutierten Systeme und Verfahren bereitzustellen, ohne vom Umfang der vorliegenden Offenlegung abzuweichen. - Unter Bezugnahme auf
2 wird nun eine Verkörperung einer elektronischen Münze200 illustriert und zur Referenz in der nachfolgenden Diskussion kurz beschrieben. Während die Beispiele von Blockchains hier verwendet werden, um eine Verwendung von Blockchains bei der Aufzeichnung von Transaktionen mit einer elektronischen Münze einer virtuellen Währung zu beschreiben, wird man, wenn man im Besitz der vorliegenden Offenlegung ist, erkennen, dass Blockchains für die Aufzeichnung vieler anderer Ereignisse verwendet werden können, einschließlich der Aufzeichnungen einer oder mehrerer Personen, die Kreditinformationen, Identitätsinformationen, medizinische Informationen, Bildungsinformationen und/oder andere persönliche Informationen, Versandinformationen und/oder die Rückverfolgbarkeit von Lebensmitteln beinhalten. In den Verkörperungen, in denen Blockchains Transaktionen einer virtuellen Währung aufzeichnen, kann ein virtuelles Währungssystem, das mit der vorliegenden Offenlegung verbunden ist, eine elektronische Münze als eine Kette digitaler Signaturen definieren, die von früheren Besitzern der elektronischen Münze an nachfolgende Besitzer der elektronischen Münze geliefert werden. In der dargestellten Verkörperung ist die elektronische Münze200 im Besitz eines Eigentümers202 , und2 zeigt, wie die elektronische Münze200 durch die digitalen Signaturen der Vorbesitzer204 ,206 und208 definiert wird. Konkret wurde in Transaktion A ein Hash-Wert des öffentlichen Schlüssels des Eigentümers206 (d.h. der Eigentümer, der als Ergebnis von Transaktion A eine elektronische Münze2001 erhält, die durch die bis zu Transaktion A bereitgestellten digitalen Signaturen definiert ist) und die vorherige Transaktion (nicht abgebildet, aber vor Transaktion A) vom Eigentümer208 unterzeichnet (d.h, der Eigentümer, der als Ergebnis von Transaktion A die elektronische Münze2001 , definiert durch bis zu Transaktion A geleistete digitale Signaturen, zur Verfügung stellte) unter Verwendung eines privaten Schlüssels und wurde einer ursprünglichen elektronischen Münze (die durch bis zu der Transaktion vor Transaktion A geleistete digitale Signaturen definiert war) hinzugefügt, so dass die elektronische Münze2001 an Eigentümer206 übertragen wurde. - In ähnlicher Weise wurde bei Transaktion B ein Hash-Wert des öffentlichen Schlüssels von Eigentümer
204 (d.h. der Eigentümer, der als Ergebnis von Transaktion B eine elektronische Münze2002 erhält, die durch digitale Signaturen definiert ist, die bis zu Transaktion B bereitgestellt wurden) und Transaktion A vom Eigentümer206 unter Verwendung eines privaten Schlüssels unterzeichnet und der elektronischen Münze2001 hinzugefügt, so dass die elektronische Münze2002 an Eigentümer204 übertragen wurde. In ähnlicher Weise wurde bei Transaktion C ein Hash-Wert des öffentlichen Schlüssels von Eigentümer202 (d.h. der Eigentümer erhält als Ergebnis von Transaktion C die elektronische Münze200 , die durch bis zu Transaktion C gelieferte digitale Signaturen definiert ist) und der Transaktion B von Eigentümer204 mit einem privaten Schlüssel unterzeichnet und der elektronischen Münze2002 hinzugefügt, so dass die elektronische Münze200 an Eigentümer202 übertragen wurde. Wie der Fachmann versteht, kann jeder Zahlungsempfänger, der eine elektronische Münze erhält (z.B. Eigentümer206 in Transaktion A, Eigentümer204 in Transaktion B und Eigentümer202 in Transaktion C), die Signaturen überprüfen, um die Eigentumskette der elektronischen Münze zu verifizieren. In der nachfolgenden Diskussion sollte verstanden werden, dass der Begriff „elektronische Münze(n)“ jede Menge oder Art von elektronischen Münzen oder virtueller/elektronischer Währung umfassen kann. - Unter Bezugnahme auf
3 wird nun eine Verkörperung eines verteilten Ledgers300 illustriert und zur Referenz in der nachfolgenden Diskussion kurz beschrieben. Wie oben erörtert, kann der verteilte Ledger300 dazu dienen, zu überprüfen, dass Zahler, die eine elektronische Münze überweisen (z.B. unter Bezugnahme auf2 , Eigentümer206 in Transaktion A, Eigentümer204 in Transaktion B und Eigentümer202 in Transaktion C), diese elektronische Münze nicht „doppelt ausgegeben“ haben (z.B. einen privaten Schlüssel zur Unterzeichnung früherer Transaktionen mit dieser elektronischen Münze verwenden). Um den verteilte Ledger300 zu erstellen, wird ein verteiltes Netz von Geräten betrieben, um sich auf eine einzige Geschichte von Transaktionen in der Reihenfolge ihres Eingangs zu einigen, so dass festgestellt werden kann, dass eine Transaktion zwischen einem Zahler und einem Zahlungsempfänger unter Verwendung einer elektronischen Münze die erste mit dieser elektronischen Münze verbundene Transaktion ist. Jedes Gerät im verteilten Netzwerk sammelt neue Transaktionen in einem Block und inkrementiert dann ein Proof-of-Work-System, das die Bestimmung eines Wertes beinhaltet, der beim Hashing mit dem Block eine erforderliche Anzahl von Nullbits liefert. - Beispielsweise kann für einen Block
302 , der mehrere Transaktionen302a ,302b und bis zu302c enthält, ein Gerät im verteilten Netzwerk eine Nonce im Block302 inkrementieren, bis ein Wert gefunden wird, der einem Hash-Wert des Blocks302 die erforderliche Anzahl von Nullbits verleiht. Das Gerät kann dann den Block302 mit dem vorhergehenden Block304 „verketten“ (der auf die gleiche Weise mit einem vorhergehenden, nicht abgebildeten Block „verkettet“ worden sein kann). Wenn Geräte im verteilten Netzwerk den Arbeitsnachweis für einen Block finden, wird dieser Block (z.B. Block302 ) an das verteilte Netzwerk gesendet, und andere Geräte im verteilten Netzwerk akzeptieren diesen Block, wenn alle Transaktionen darin gültig sind und nicht bereits ausgegeben wurden (was durch die Erstellung des nächsten Blocks unter Verwendung des Hash-Wertes des akzeptierten Blocks302 bestimmt werden kann). Das verteilte Netzwerk wird immer die längste Kette von Blöcken als die richtige betrachten und wird versuchen, sie weiter zu erweitern. Wenn ein Gerät zwei verschiedene Versionen eines Blocks erhält, arbeitet es auf dem ersten empfangenen Block, speichert aber den zweiten empfangenen Block, falls der Zweig der Kette, der den zweiten Block enthält, länger wird (an diesem Punkt schaltet das Gerät auf die Arbeit auf dem Zweig der Kette um, der den zweiten Block enthält). - Die elektronische(n) Münze(n) 200 und der oben erörterte verteilte Ledger
300 können ein verteiltes virtuelles Währungssystem bieten, in dem Zahler und Zahlungsempfänger an Transaktionen miteinander teilnehmen können, ohne dass eine zentrale Behörde wie z.B. eine Bank erforderlich ist. Jede dieser Transaktionen wird im verteilten Ledger300 aufgezeichnet, um sicherzustellen, dass die elektronischen Münzen von einem Zahler nur einmal ausgegeben werden dürfen. Es hat sich jedoch herausgestellt, dass die Validierung dieser Transaktionen über den oben erörterten Hash-Wert aufwändig sein kann und dass eine solche Validierung dieser Transaktionen durch die Bereitstellung eines Bildes, das dem Hash-Wert zugeordnet ist, beschleunigt werden kann. - Unter Bezugnahme auf
4 wird nun eine Verkörperung eines Blockchain-Validierungssystems400 dargestellt und zur Referenz in dem unten besprochenen Verfahren100 kurz beschrieben. Einige Ausführungsformen des Blockchain-Validierungssystems400 umfassen ein oder mehrere Systemanbietergerät(e)402 , die mit einer Bilddatenbank404 und einem Netzwerk406 gekoppelt sind. In diesen Ausführungsformen kann (können) das (die) Systemanbietergerät(e)402 ein Bild404a liefern, das auf einem Anzeigesystem eines Nutzergerätes angezeigt wird, wenn dessen Benutzer eine Blockchain validieren. In einigen Ausführungsformen kann (können) das (die) Gerät(e)402 des Systemanbieters die den Benutzern zur Verfügung gestellten Bilder404a steuern. Wie im Folgenden erörtert, können jedoch, wie in anderen Ausführungsformen, das/die Systemanbietergerät(e)402 und die Bilddatenbank404 weggelassen werden (z.B. Ausführungsformen, in denen Benutzer Nutzergeräte verwenden, die die Bilder bereitstellen und/oder das/die Bild(er) in der Blockchain gespeichert sind). - Weitere Ausführungsformen des Blockchain-Validierungssystems
400 sind ein Nutzergerät408 , das mit einem Anzeigesystem410 und dem Netzwerk406 gekoppelt ist. In diesen Ausführungsformen kann das erste Nutzergerät408 eine Bilddatenbank mit Bildern bereitstellen, die zur Validierung einer Blockchain verwendet werden. In Ausführungsformen wie den oben besprochenen, in denen ein Systemanbietergerät402 die Bilder404a steuert, müssen Nutzergeräte jedoch nicht die Bilddatenbank enthalten und können stattdessen eine Blockchain-Validierungssoftware enthalten, die für die Kommunikation mit dem/den Systemanbietergerät(en)402 konfiguriert ist, um die unten besprochene Funktionalität zu ermöglichen. Darüber hinaus können in einigen Ausführungsformen das/die Systemanbietergerät(e)402 und das Nutzergerät408 während das Verfahren100 verwendet werden, um z.B. die in der Technik bekannte Blockchaingenerierung und Validierungsfunktionalität durchzuführen. - In der illustrierten Ausführungsform kann das Blockchain-Validierungssystem
400 auch verteilte Ledger-Geräte412 umfassen, die mit einer transaktionalen Datenbank414 und dem Netzwerk406 gekoppelt sind. Wie oben besprochen, kann das/die verteilte(n) Ledger-Gerät(e)412 so arbeiten, dass es/es virtuelle Währungstransaktionen empfängt, die von dem/den Systemanbieter-Gerät(en)402 und dem Nutzergerät408 gesendet werden, diese Transaktionen bestätigt und ein verteiltes Ledger420 (d.h. eine verteilte Blockchain) generiert, wie oben mit Bezug auf3 besprochen. - Unter Bezugnahme auf
5 wird in5 eine Ausführungsform des Geräts500 dargestellt, die in einigen Ausführungsformen das/die oben besprochene(n) Gerät(e) des Systemanbieters402 und in anderen Ausführungsformen das oben besprochene Nutzergerät408 sein kann. So kann in einigen Beispielen (z.B. in solchen, in denen das Gerät500 für das/die Gerät(e)402 des Systemanbieters bereitgestellt wird) das Gerät500 von einem oder mehreren Servergeräten bereitgestellt werden, während in anderen Beispielen (z.B. in solchen, in denen das Gerät500 für das Nutzergerät408 bereitgestellt wird) das Gerät500 von einem Desktop-Computersystem, einem Laptop/Notebook-Computersystem, einem Tablet-Computersystem, einem Mobiltelefon und/oder anderen in der Kunst bekannten Nutzergeräten bereitgestellt werden kann. Wer im Besitz der vorliegenden Offenlegung ist, wird jedoch erkennen, dass das Gerät500 von jedem der verschiedenen Computergeräte in den verschiedenen unten besprochenen Beispielen bereitgestellt werden kann. - In der abgebildeten Ausführung enthält das Gerät
500 ein Chassis502 , in dem die Komponenten des Geräts500 untergebracht sind, von denen nur einige in5 dargestellt sind. Beispielsweise kann das Chassis502 ein Verarbeitungssystem (nicht abgebildet) und ein nichtflüchtiges Speichersystem (nicht abgebildet) enthalten, das Instruktionen enthält, die, wenn sie vom Verarbeitungssystem ausgeführt werden, bewirken, dass das Verarbeitungssystem eine Blockchain-Validierungsmaschine504 bereitstellt, die so konfiguriert ist, dass sie die Funktionen der unten beschriebenen Blockchain-Validierungsmaschinen und -geräte nach dem Verfahren100 ausführt. Das Chassis502 kann auch ein Kommunikationssystem506 beherbergen, das mit der Blockchain-Validierungsmaschine504 gekoppelt ist (z.B. über eine Kopplung zwischen dem Kommunikationssystem506 und dem Verarbeitungssystem) und so konfiguriert ist, dass es die Kommunikation über das Netzwerk406 wie unten beschrieben ermöglicht. In der abgebildeten Ausführungsform enthält die Vorrichtung500 auch ein Speichergerät mit einer Bilddatenbank508 mit Bild(ern)508a , auf die weiter unten näher eingegangen wird. Während das Gerät so dargestellt ist, dass es ein Gehäuse502 enthält, in dem die Bilddatenbank508 untergebracht ist, wird ein Fachmann, der im Besitz der vorliegenden Offenlegung ist, erkennen, dass die Bilddatenbank508 in einem anderen Gerät/Gehäuse als das Gerät500 bereitgestellt werden kann, wie z.B. ein an das Netzwerk angeschlossenes Speichergerät, ein nicht an das Netzwerk angeschlossenes Computergerät (z.B. ein „Kühlspeicher“-Gerät) und/oder jedes andere in der Kunst bekannte Gerät oder Speichersystem. - In einigen Ausführungsformen kann (können) das (die) Gerät(e)
402 des Systemanbieters vor oder während das Verfahren100 eine Blockchain-Validierungsanwendung über das Netzwerk an das Nutzergerät408 liefern, und diese Blockchain-Validierungsanwendung kann die Blockchain-Validierungsengine504 im Nutzergerät408 liefern. In anderen Ausführungsformen kann jedoch die Blockchain-Validierungsanwendung auf dem Nutzergerät408 von einem Benutzer getrennt vom Verfahren100 bereitgestellt werden. - Rückblickend auf
1 beginnt das Verfahren100 bei Block102 , wo ein Hash-Algorithmus auf einen ersten Block einer Blockchain angewendet wird, um einen ersten Hash-Wert zu erzeugen. Zum Beispiel kann der erste Block der Blockchain ähnlich wie der Block304 und/oder der Block302 , wie oben unter Bezugnahme auf3 diskutiert, erzeugt worden sein. Die Blockchain-Validierungsmaschine504 kann einen Hash-Algorithmus enthalten (z. B. den sicheren Hash-Algorithmus1 (SHA-1), SHA-2, der SHA-256, SHA-3, RIPEMD und/oder andere Hash-Algorithmen enthält, die für einen Fachmann, der im Besitz der vorliegenden Offenlegung ist, offensichtlich sind). Der Hashing-Algorithmus kann den ersten Block hashen, um den ersten Hash-Wert zu erzeugen. Unter Bezugnahme auf6 wird ein spezifisches Beispiel eines verteilten Ledgers600 veranschaulicht, welches das oben unter Bezugnahme auf3 beschriebene verteilte Ledger300 enthalten kann. Wie in6 dargestellt, kann ein Hash-Algorithmus auf Block302 angewendet werden, um einen Hash-Wert auf der Grundlage der im Block302 enthaltenen Daten (z.B. die Transaktionen302a-302c ), der Nonce und des vorherigen Hash-Wertes von Block304 zu erzeugen. - Das Verfahren100 fährt dann mit Block
104 fort, wo der erste Hash-Wert mit einem ersten Bild verknüpft wird. In einer Verkörperung in Block104 kann die Blockchain-Validierungsmaschine504 den ersten Hashwert mit einem ersten Bild assoziieren. Wie oben besprochen, kann die Blockchain-Validierungsmaschine mit einer Bilddatenbank508 gekoppelt werden, die ein oder mehrere Bilder508a enthält. Die Blockchain-Validierungsmaschine504 kann den ersten Hash-Wert mit einem der in der Bilddatenbank508 gespeicherten Bilder508a verknüpfen. Beispielsweise kann die Blockchain-Validierungsmaschine504 den ersten Hash-Wert in einen Bildidentifikator umwandeln, der eines der Bilder in der Bilddatenbank508 identifiziert. In einem anderen Beispiel kann die Blockchain-Validierungsmaschine504 ein Bild zufällig dem ersten Hash-Wert zuordnen, während in anderen Beispielen die Blockchain-Validierungsmaschine504 eine Benutzereingabe erhält, die ein Bild angibt, das dem ersten Hash-Wert zugeordnet werden soll. - Während die Bilder
508a , wie in6 dargestellt, als in der Bilddatenbank508 gespeichert beschrieben werden, können die Bilder in jedem Block des verteilten Ledgers600 gespeichert werden. Die Speicherung der Bilder innerhalb der Blockchain bietet den Vorteil, dass die Bilder innerhalb der Blockchain in sich geschlossen sind und keine externen Abhängigkeiten benötigen. Wenn sich die Blockchain ändert, ändert sich das gezeigte Bild mit der Blockchain und wird mit dem „Genesis-Block“ Teil der Unveränderlichkeit der Blockchain. Beispielsweise kann der Block304 die Bilder606a ,606b und bis zu 606c speichern, und Block302 kann die Bilder606a ,606b und bis zu 606c speichern, wenn er erstellt wird. Der Hash-Wert des Blocks304 kann mit dem Bild606a assoziiert werden, während der Hash-Wert des Blocks302 mit dem Bild606b assoziiert werden kann. Wie in6 dargestellt, kann in jedem Block der Blockchain eine Zuordnung des Hash-Wertes und des Bildes gespeichert werden. Beispielsweise kann im Block302 eine Bildkennung608 gespeichert werden, die den Hash-Wert des Blocks302 mit dem Bild606b verknüpft. In ähnlicher Weise kann eine Bildkennung610 im Block304 gespeichert werden, die den Hash-Wert des Blocks304 mit dem Bild606a verknüpft. - Aufgrund der verteilten Natur der Blockchain kann die Speicherung jedes Bildes
606a-606c in jedem Block302 und304 die Größe der Blockchain unnötig erhöhen, was wiederum die Zeit zur Bestätigung der Blockchain verlängert. Während das Beispiel in6 zeigt, dass jeder Block des verteilten Ledgers600 die Bilder606a ,606b und bis zu606c enthält, können die Bilder606a-606c daher in einem einzigen Block (z.B. im Block304 ) gespeichert oder auf die Blöcke im verteilten Ledger600 verteilt werden (z.B. können die Bilder606a und606b im Block304 gespeichert werden, während das Bild606c im Block302 gespeichert wird). - Um die Größe des verteilten Ledgers
600 zu reduzieren, wenn das verteilte Ledger600 die Bilder speichert, die für die hier beschriebenen Systeme und Verfahren zur Validierung der Blockchain verwendet werden, sind in verschiedenen Ausführungsformen die Mehrzahl der Bilder606a-606c ein oder mehrere Vollbilder. Plenoptische Bilder können durch plenoptische (z.B. Lichtfeld-) Kameras oder andere Abbildungsgeräte erzeugt werden. In einer Ausführung verwenden Plenoptik-Kameras Mikrolinsenarrays (auch als Linsenrasterlinsenarrays bekannt), die in der Brennebene der Hauptlinse der Kamera platziert sind, zusammen mit einem Bildsensor, der hinter dem Mikrolinsenarray positioniert ist. Plenoptik-Kameras erzeugen ein Bild, das es erlaubt, die Verschiebung von Bildteilen, die nicht im Fokuspunktliegen, zu analysieren, so dass Tiefeninformationen extrahiert werden können, die die „virtuelle“ Refokussierung des Bildes mit Hilfe eines Computers (z.B. eines Prozessors) ermöglichen. Ein Fachmann wird erkennen, dass das oben beschriebene System und Verfahren zur Erzeugung eines Plenoptisches Bildes nur als ein Beispiel dafür vorgestellt wurde, wie man dies tun kann. - Wenn also ein Vollbild zur Anzeige auf dem Anzeigesystem
410 bereitgestellt wird, wie unten besprochen, ist mindestens eines der mehreren Bildobjekte scharf gestellt und mindestens eines der mehreren Bildobjekte ist nicht scharf gestellt. So kann in einem Beispiel ein erstes Objekt der Vielzahl von Objekten im Vollbild als scharf abgebildet werden, während die übrigen Objekte der Vielzahl von Objekten nicht scharf abgebildet werden. Bei einer nachfolgenden Anzeige des Vollbildes kann ein zweites Objekt im Vollbild als scharf gewählt werden, während die übrigen Objekte der Vielzahl von Objekten, einschließlich des ersten Objekts, möglicherweise nicht scharf sind. Auf diese Weise kann dasselbe Vollbild auf mehrere verschiedene Arten angezeigt werden, so dass mehrere Hash-Werte mit demselben Bild assoziiert werden können. In verschiedenen Ausführungsformen am Block104 kann der Hash-Wert des Blocks302 von der Blockchain-Validierungsmaschine504 in einen Brennpunktwert des Plenoptisches Bildes umgewandelt werden, der anzeigt, welche(s) Objekt(e) im Plenoptisches Bild scharf abgebildet ist/sind. Der Brennpunktwert kann im Block302 als Zuordnung zwischen dem Hash-Wert und dem Objekt des Plenoptisches Bildes gespeichert werden. Ein Fachmann wird erkennen, dass bei Bezugnahme auf ein erstes Bild und ein zweites Bild hierin das erste Bild ein erstes Objekt oder eine erste Gruppe von Objekten aus einer Vielzahl von Objekten sein kann, die in einem fokussierten Vollbild enthalten sind, und das zweite Bild ein zweites Objekt oder eine zweite Gruppe von Objekten aus der Vielzahl von Objekten des Vollbildes sein kann, das bzw. die fokussiert ist bzw. sind. In einer Ausführungsform wird „unscharf“ relativ zu „scharf“ definiert. Ein unscharfes Bild kann z.B. definiert werden als ein Bild, das in dem Maße unscharf ist, dass eine Person (z.B. durch eine Person mit 20/20-Sehvermögen oder durch das spezifische Sehvermögen der Person, die die Bilder betrachtet), die das Bild betrachtet, in der Lage ist, einen Unterschied zu erkennen zwischen dem unscharfen (unscharfen) Bild, bei dem die Ränder des Bildes als undeutlich wahrgenommen werden, und einem scharfen Bild, das scharf ist, bei dem die Ränder des Bildes als scharf und deutlich wahrgenommen werden. In diesem Beispiel ist das „scharfe“ Bild möglicherweise nicht 100% scharf oder deutlich, sondern nur weniger unscharf als das „unscharfe“ Bild. - Das Verfahren100 fährt dann mit Block
106 fort, wo das erste Bild auf dem Anzeigegerät basierend auf dem ersten Hashwert bereitgestellt wird. In einer Verkörperung in Block106 kann die Blockchain-Validierungsmaschine504 das Bild zur Anzeige auf dem Anzeigesystem410 bereitstellen, das mit dem Nutzergerät408 gekoppelt ist, wenn dieses Bild mit dem Hash-Wert des Blocks der Blockchain verknüpft ist. Beispielsweise kann die Blockchain-Validierungsmaschine504 das erste Bild, basierend auf der Zuordnung, aus der Bilddatenbank404/508 abrufen und das Bild an das Anzeigesystem410 liefern. In ähnlicher Weise kann, wie in6 dargestellt, die Blockchain-Validierungsmaschine504 das Bild606b aus Block302 auf der Grundlage der Bildkennung608 , die den Hash-Wert mit dem Bild606b verknüpft, abrufen und das Bild606b auf dem Anzeigesystem410 bereitstellen. - Unter Bezugnahme auf
7 ist eine Verkörperung des Blockchain-Validierungssystems700 dargestellt. Das Blockchain-Validierungssystem700 umfasst ein Nutzergerät702 , bei dem es sich um das Nutzergerät408 aus4 und/oder das Nutzergerät500 aus5 handeln kann, mit einer Nutzergerät-Anzeige704 . Im Block106 des Verfahrens100 wird dem Nutzergerät702 eine Anfangsansicht706 zur Verfügung gestellt, die ein Bild708 enthält, das in diesem Beispiel ein plenoptisches Bild ist. Die Anfangsansicht706 ermöglicht es dem Benutzer des Nutzergeräts702 zu sehen, welches Bild mit dem Hash-Wert des jüngsten Blocks der Blockchain (z.B. dem Block302 des verteilten Ledgers600 ) verknüpft ist, so dass der Benutzer, wenn er zu einem späteren Zeitpunkt mit der Validierung der Blockchain fortfährt, weiß, welches Bild zu erwarten ist. - Die Anfangsansicht enthält auch einen Anweisungsabschnitt
710 , einen Antwortabschnitt712 und einen Sendeknopf714 . In der in7 dargestellten Verkörperung enthält der Anweisungsabschnitt710 die folgende Anweisung „Geben Sie im Antwortabschnitt die Nummer der Person(en) im Fokuspunktan, wobei die Personen auf dem Bild unten von vorne nach hinten fortlaufend nummeriert sind:“, und der Antwortabschnitt enthält die Anweisung, eine Antwort in ein Antwortkästchen712a zu schreiben. Die Blockchain-Validierungsmaschine504 kann die Antwort in der Blockchain oder in der Bilddatenbank404/508 speichern, so dass bei einer späteren Validierung der Blockchain durch den Benutzer die Beschreibung des Bildes auf dem Display des Nutzergeräts704 angezeigt werden kann. Die Einzelheiten des Anweisungsabschnitts710 und/oder des Antwortabschnitts712 in der Anfangsansicht706 von7 sind jedoch lediglich als Beispiele gedacht, und jemand, der sich in der Kunst auskennt, wird erkennen, dass eine Vielzahl von Anweisungsabschnitten und Antwortabschnitten, die dem Benutzer detailliert angeben, welche Informationen über das Bild708 im Antwortkasten712a bereitgestellt werden sollten, in den Anwendungsbereich der vorliegenden Offenlegung fallen. Darüber hinaus kann das Bild708 bereits über eine Vielzahl von Beschreibungen verfügen, die jedem Bild zugeordnet sind, so dass diese Beschreibungen, die auf den gespeicherten Assoziationen basieren, reproduziert werden können, wenn die Blockchain zu einem späteren Zeitpunkt validiert wird, um den Benutzer daran zu erinnern, welches Bild der Benutzer sehen sollte, ohne dass der Benutzer eine Eingabe dazu macht, was der Benutzer bei der ursprünglichen Ansicht706 sieht. - In einer Ausführungsform kann das Bild
708 in der Anfangsansicht706 dem Nutzergerät702 so zur Verfügung gestellt werden, dass eines von mehreren Bildobjekten im Bild708 auf dem Display704 des Nutzergeräts scharf dargestellt wird. Das Bild708 kann z.B. ein erstes Bildobjekt708a (z.B. das Gesicht der Person vorne und ganz rechts im Bild708 ), ein zweites Bildobjekt708b (z.B. die Person als zweites von vorne und drittes von links im Bild708 ), ein drittes Bildobjekt708c (z.B. die Person als zweites von vorne und drittes von links im Bild708 ) und ein drittes Bildobjekt708c (z.B. die Person als zweites von vorne und drittes von links im Bild708 ) enthalten, die Person dritter von vorne und zweiter von links im Bild708 ), und ein viertes Bildobjekt708d (z.B. die Person hinten und ganz links im Bild708 ). Auf diese Weise kann einem Benutzer (über die Anzeige704 des Nutzergeräts auf dem Nutzergerät702 ) das Bild708 mit dem ersten Bildobjekt708a im Fokus, das Bild708 mit dem zweiten Bildobjekt708b im Fokus, das Bild708 mit dem dritten Bildobjekt708c im Fokus, das Bild708 mit dem vierten Bildobjekt708d im Fokus oder eine beliebige Kombination der Bildobjekte708a-708d im Fokus präsentiert werden. Wie in7 dargestellt, kann der erste Hashwert dazu führen, dass das erste Bildobjekt708a auf dem Display704 des Nutzergeräts scharf dargestellt wird. - Das Verfahren
100 fährt dann mit Block108 fort, wo eine erste Blockchain-Validierungsanforderung eingeht. In einer Verkörperung bei Block108 kann der Benutzer eine Validierung der Blockchain anfordern, nachdem er das Bild, das mit dem Hash-Wert des aktuellen Blocks (z.B. dem Block302 ) der Blockchain assoziiert ist, zunächst angesehen hat. Der Benutzer kann eine Validierung der Blockchain anfordern, um zu prüfen, ob nicht autorisierte Änderungen an der Blockchain vorgenommen wurden. Die Blockchain-Validierungsmaschine504 kann die erste Blockchain-Validierungsanforderung über Benutzereingaben auf dem Nutzergerät408/500 empfangen. - Das Verfahren
100 fährt dann mit Block110 fort, wo der Hash-Algorithmus auf den ersten Block der Blockchain angewendet wird, um einen zweiten Hash-Wert zu erzeugen. In einer Verkörperung in Block110 kann die Blockchain-Validierungsmaschine504 den Hash-Algorithmus auf den ersten Block anwenden, der auf den ersten Block in Block104 angewendet wurde, um einen zweiten Hash-Wert zurückzugeben. Wenn sich die Daten in der Blockchain nach der Bestätigung des Blocks nicht geändert haben, was zum ersten Hash-Wert geführt hat, dann sollte der zweite Hash-Wert mit dem ersten Hash-Wert identisch sein. Wenn sich jedoch die in der Blockchain gespeicherten Daten geändert haben, dann unterscheidet sich der zweite Hash-Wert vom ersten Hash-Wert, was dem Benutzer anzeigen kann, dass eine nicht autorisierte Änderung der Blockchain stattgefunden hat. Wie oben besprochen, ist es für einige Benutzer bei der Validierung der Blockchain schwierig, Hash-Werte visuell zu vergleichen und sich an den ersten Hash-Wert zu erinnern. - Wenn im speziellen Beispiel von
6 die Transaktionen302a-302c und/oder304a-304c des verteilten Ledgers600 so bleiben, wie sie waren, als der erste Hash-Wert generiert wurde, und der Block302 gemäß dem oben beschriebenen Hash-Algorithmus gehasht wird, dann ist der zweite Hash-Wert, der als Antwort auf die erste Validierungsanforderung generiert wird, mit dem ersten Hash-Wert identisch. Wenn jedoch eine Änderung an den Transaktionen302a-302c und/oder304a-304c vorgenommen wurde, unterscheidet sich der zweite Hash-Wert vom ersten Hash-Wert. - Das Verfahren
100 geht dann zu Block112 über, wo ein zweites Bild aus der Vielzahl der Bilder bereitgestellt wird. In ähnlicher Weise kann, wie oben beschrieben, die Blockchain-Validierungsmaschine504 den zweiten Hash-Wert mit einem zweiten Bild verknüpfen. Beispielsweise kann die Blockchain-Validierungsmaschine504 den zweiten Hashwert in einen Bildidentifikator umwandeln, der eines der Bilder in der Bilddatenbank508 identifiziert, um es als zweites Bild auf dem Anzeigesystem410 anzuzeigen. Wenn der zweite Hash-Wert mit dem ersten Hash-Wert identisch ist, wird von der Blockchain-Validierungsmaschine504 der gleiche Bildidentifikator generiert. In einem anderen Beispiel kann die Blockchain-Validierungsmaschine504 den zweiten Hash-Wert mit dem ersten Hash-Wert in der gespeicherten Zuordnung des ersten Hash-Wertes und des ersten Bildes vergleichen, um festzustellen, ob der erste Hash-Wert mit dem zweiten Hash-Wert übereinstimmt. Wenn der erste und der zweite Hash-Wert übereinstimmen, dann wird das erste Bild als zweites Bild angezeigt. Wenn der erste Hash-Wert und der zweite Hash-Wert nicht übereinstimmen, kann auf dem Anzeigesystem410 ein alternatives Bild angezeigt werden, das sich vom ersten Bild unterscheidet. Beispielsweise kann die Blockchain-Validierungsmaschine504 nach dem Zufallsprinzip ein alternatives Bild liefern, wenn sich der zweite Hashwert vom ersten Hashwert unterscheidet, während in anderen Beispielen die Blockchain-Validierungsmaschine504 ein vom Benutzer bereitgestelltes alternatives Bild als zweites Bild liefern kann, das auf dem Anzeigesystem410 angezeigt werden soll, wenn sich der zweite Hashwert vom ersten Hashwert unterscheidet. - Unter Bezugnahme auf die
800 dargestellt. Das Blockchain-Validierungssystem800 umfasst das Nutzergerät702 aus7 mit der Anzeige704 des Nutzergerätes. Im Block112 des Verfahrens100 wird dem Anwendergerät702 eine Blockchain-Validierungsansicht802 mit dem Bild708 zur Verfügung gestellt. Die Blockchain-Validierungsansicht802 liefert das zweite Bild, das auf der Grundlage des zweiten Hash-Wertes bestimmt wird, der in Block110 erzeugt wird. - Die Blockchainvalidierungsansicht
802 enthält auch einen Anweisungsabschnitt804 und einen Antwortabschnitt806 . In der in8 dargestellten Verkörperung enthält der Anweisungsabschnitt804 die folgende Anweisung „Mit den im Bild unten von vorne nach hinten fortlaufend nummerierten Personen sollte die erste Person im Fokus sein:“, und der Antwortabschnitt enthält die Anweisung, eine „JA“-Taste806a oder eine „NEIN“-Taste806b zu wählen. Die Blockchain-Validierungsmaschine504 kann die Antwort der Beschreibung der Person im Fokus, die im Antwortabschnitt712 von7 eingegeben wurde, aus der Blockchain oder der Bilddatenbank404/508 abrufen, so dass die Beschreibung des Bildes auf dem Display des Nutzergeräts704 im Anweisungsabschnitt804 angezeigt werden kann. Die Einzelheiten des Anweisungsabschnitts804 und/oder des Antwortabschnitts806 in der Blockchain-Validierungsansicht802 der8A und8B sind jedoch lediglich als Beispiele gedacht, und jemand, der sich in der Kunst auskennt, wird erkennen, dass eine Vielzahl von Anweisungsabschnitten und Antwortabschnitten, die dem Benutzer mitteilen, welche Informationen über das Bild708 zur Verfügung gestellt werden sollten, in den Anwendungsbereich der vorliegenden Offenlegung fallen, einschließlich überhaupt keiner Anweisungen. - In einer Ausführungsform kann das Bild
708 in der Blockchain-Validierungsansicht802 dem Nutzergerät702 so zur Verfügung gestellt werden, dass eines von mehreren Bildobjekten im Bild708 auf dem Nutzergerät-Display704 scharf dargestellt wird. Das Bildobjekt im Bild708 , das auf dem Display704 des Nutzergeräts scharf angezeigt wird, kann vom Hash-Wert des Blocks der Blockchain abhängen (z.B. der Block302 des verteilten Ledgers600 ). Beispielsweise kann das Bild708 das erste Bildobjekt708a (z.B. das Gesicht der Person vorne und ganz rechts im Bild708 ), das zweite Bildobjekt708b (z.B. das Gesicht der Person vorne und ganz rechts im Bild708 ) und das zweite Bildobjekt708b (z.B. das Gesicht der Person vorne und ganz rechts im Bild708 ) enthalten, (z.B. die zweite Person von vorne und die dritte von links im Bild708 ), das dritte Bildobjekt708c (z.B. die dritte Person von vorne und die zweite von links im Bild708 ) und das vierte Bildobjekt708d (z.B. die Person hinten und ganz links im Bild708 ). Auf diese Weise kann einem Benutzer (über die Anzeige704 des Nutzergeräts auf dem Nutzergerät702 ) das Bild708 mit dem ersten Bildobjekt208a im Fokus, das Bild708 mit dem zweiten Bildobjekt708b im Fokus, das Bild708 mit dem dritten Bildobjekt708c im Fokus oder das Bild708 mit dem vierten Bildobjekt708d im Fokus präsentiert werden. Wenn der zweite Hashwert mit dem ersten Hashwert übereinstimmt, dann wird das erste Bildobjekt708a auf dem Display704 des Nutzergeräts scharf dargestellt, wie in8A dargestellt. Die Blockchain Validation Engine504 kann den zweiten Hash-Wert in einen Fokuspunkt für das erste Bildobjekt708a umwandeln, und da der zweite Hash-Wert mit dem ersten Hash-Wert identisch ist, ist dieser Fokuspunkt für den zweiten Hash-Wert mit dem Fokuspunkt für den ersten Hash-Wert identisch. Wenn sich jedoch der zweite Hashwert vom ersten Hashwert unterscheidet, dann wird das erste Bildobjekt708a auf dem Display704 des Nutzergeräts als nicht scharf angezeigt, wie in8B dargestellt. Die Blockchain Validation Engine504 kann den zweiten Hash-Wert in einen Fokuspunkt für das zweite Bildobjekt708b umwandeln, und somit wird das zweite Bildobjekt708b auf dem Display704 des Nutzergeräts scharf dargestellt, wie in8B dargestellt. - Das Verfahren
100 fährt dann mit Block114 fort, wo bestimmt wird, ob das zweite Bild dem ersten Bild im Wesentlichen ähnlich ist. In einer Verkörperung in Block114 kann die Blockchain-Validierungsmaschine504 feststellen, ob das zweite Bild dem ersten Bild gleicht oder innerhalb eines vorgegebenen Ähnlichkeitsschwellenwertes liegt (z.B. 80% ähnlich, 90% ähnlich, 95% ähnlich, 99% ähnlich oder andere Schwellenwerte). Zum Beispiel kann die Blockchain-Validierungsmaschine504 einen Bildvergleichsalgorithmus enthalten, der das erzeugte zweite Bild mit dem ersten Bild vergleicht, das möglicherweise von dem Nutzergerät408 während der ersten Ansicht gespeichert wurde, um festzustellen, ob es Unterschiede zwischen den beiden Bildern gibt. Der Bildvergleichsalgorithmus kann Bildunterscheidungstechniken (z.B. die Hutchinson-Metrik) verwenden, die Änderungen zwischen Bildern bestimmen, indem sie die Differenz zwischen jedem Pixel in jedem Bild ermitteln, was eine Ausrichtung der beiden Bilder und eine Kalibrierung ihrer photometrischen Werte erfordert. In einem anderen Beispiel kann der Benutzer des Nutzergeräts702 bestimmen, ob das Bild708 , das der Benutzer visuell auf dem Display704 des Nutzergeräts in8A oder8B sieht, dem entspricht, was im Anweisungsabschnitt804 beschrieben ist und/oder aus dem Speicher des Benutzers stammt, welches Bild auf dem Display704 des Nutzergeräts in7 angezeigt wurde. - Wenn bei Block
114 festgestellt wird, dass das zweite Bild dem ersten Bild im Wesentlichen ähnlich ist, fährt das Verfahren mit Block116 fort, wo eine Validierungsmeldung eingeht. In einer Verkörperung kann die Blockchain-Validierungsmaschine504 feststellen, dass das zweite Bild dem ersten Bild im Wesentlichen ähnlich ist, und eine Validierungsbenachrichtigung erzeugen. Die Blockchain-Validierungsmaschine504 kann die Validierungsbenachrichtigung über das Netzwerk406 bereitstellen und/oder das Verfahren100 beenden. In einem anderen Beispiel kann der Benutzer des Nutzergeräts702 feststellen, dass das Bild708 in8A das Bild708 mit dem ersten Bildobjekt708a im Fokus während der Blockchain-Validierungsansicht802 anzeigt, die in der Anfangsansicht706 von7 angezeigt wurde. Der Benutzer kann die „JA“-Taste806a so wählen, dass die Blockchain-Validierungsmaschine504 die Benutzereingabe als Validierungsbenachrichtigung erhält. - Wenn bei Block
114 festgestellt wird, dass das zweite Bild dem ersten Bild nicht wesentlich ähnlich ist, fährt das Verfahren mit Block118 fort, wo eine Ungültigkeitserklärung eingeht. In einer Verkörperung kann die Blockchain-Validierungsmaschine504 feststellen, dass das zweite Bild dem ersten Bild nicht wesentlich ähnlich ist. Die Blockchain-Validierungsmaschine504 kann die Invalidierungsbenachrichtigung über das Netzwerk406 an die verteilte(n) Ledger-Vorrichtung(en)412 , die Vorrichtung(en)402 des Systemanbieters und/oder die Benutzervorrichtung(en)408 liefern, je nachdem, welche Vorrichtung die Blockchain-Validierungsmaschine504 hostet. In einem anderen Beispiel kann der Benutzer des Nutzergeräts702 bestimmen, dass das Bild708 in8B das Bild708 mit dem zweiten Bildobjekt708b im Fokus während der Blockchain-Validierungsansicht802 anzeigt, das sich von dem ersten Bildobjekt708a unterscheidet, das in der Anfangsansicht706 von7 angezeigt wurde. Der Benutzer kann die „NEIN“-Taste806b so wählen, dass die Blockchain-Validierungsmaschine504 die Validierungsbenachrichtigung erhält. Als Reaktion darauf kann die Blockchain und/oder der Block als ungültig markiert werden und die Blockchain-Validierungsmaschine402 kann einen Prozess einleiten, um festzustellen, wo sich die Abweichung in der Blockchain befindet. - So wurden ein System und ein Verfahren beschrieben, die eine Blockchainvalidierung durch Bereitstellung von Bildern auf einem Anzeigesystem ermöglichen, die mit einem Hash-Wert eines aktuellen Blocks einer Blockchain verknüpft sind. Jede Änderung an der Blockchain führt zu einem geänderten Hash-Wert. Infolge des geänderten Hash-Wertes unterscheidet sich das auf dem Anzeigesystem angezeigte Bild von dem Bild, das dem Benutzer bei der ersten Bestätigung des Blocks ursprünglich auf dem Anzeigesystem angezeigt wurde oder nicht. Somit kann ein Benutzer des Blockchain-Validierungssystems die Integrität der Blockchain leicht bestätigen, indem er feststellt, ob das angezeigte Bild das erwartete Bild ist. Der Benutzer muss sich also keine Hash-Werte merken und vergleichen, was für einige Benutzer der Blockchain schwierig sein kann. In einigen Ausführungsformen können in den beschriebenen Systemen und Verfahren ein oder mehrere plenoptische Bilder verwendet werden, was die Verarbeitungszeit und den Speicherbedarf beim Speichern von Bildern in der Blockchain selbst verringern kann, da jeder einer Vielzahl von Hash-Werten einem entsprechenden Fokuspunktinnerhalb des plenoptischen Bildes zugeordnet werden kann. Wenn dieser Fokuspunktdes plenoptischen Bildes ausgewählt wird, wird ein diesem Fokuspunktzugeordnetes Bildobjekt auf einem Anzeigegerät scharf abgebildet. Auf diese Weise kann dasselbe plenoptische Bild auf mehrere verschiedene Arten angezeigt werden, wodurch die Notwendigkeit einer separaten Bilddatei für jeden Hash-Wert entfällt.
- Unter Bezugnahme auf
9 ist nun eine Verkörperung eines vernetzten Systems900 dargestellt, das in dem oben beschriebenen Blockchain-Validierungssystem400 verwendet wird. Das vernetzte System900 umfasst eine Vielzahl von Nutzergeräten902 , eine Vielzahl von verteilten Ledger-Geräten904 und eine Vielzahl von Systemanbietergeräten906 in Kommunikation über ein Netzwerk908 . Jedes der Nutzergeräte902 können die von den Benutzern betriebenen Nutzergeräte sein, wie oben beschrieben. Jede der verteilten Ledger-Geräte904 können die oben beschriebenen verteilten Ledger-Geräte sein. Jede der Systemanbietervorrichtungen906 kann die Systemanbietervorrichtungen sein, die von den oben beschriebenen Systemanbietern betrieben werden. - Die Nutzergeräte
902 , die verteilten Ledgergeräte904 und/oder die Systemanbietergeräte906 können jeweils einen oder mehrere Prozessoren, Speicher und andere geeignete Komponenten zur Ausführung von Befehlen wie Programmcode und/oder Daten enthalten, die auf einem oder mehreren computerlesbaren Medien gespeichert sind, um die verschiedenen hier beschriebenen Anwendungen, Daten und Schritte zu implementieren. Solche Anweisungen können beispielsweise in einem oder mehreren computerlesbaren Medien wie Speichern oder Datenspeichergeräten gespeichert sein, die intern und/oder extern zu verschiedenen Komponenten des Systems900 gehören und/oder über das Netzwerk908 zugänglich sind. - Das Netzwerk
908 kann als einzelnes Netzwerk oder als eine Kombination mehrerer Netzwerke implementiert werden. In verschiedenen Ausführungsformen kann das Netzwerk908 beispielsweise das Internet und/oder ein oder mehrere Intranets, Festnetze, drahtlose Netzwerke und/oder andere geeignete Arten von Netzwerken umfassen. - Die Nutzergeräte
902 können mit jeder geeigneten Kombination von Hardware und/oder Software implementiert werden, die für die drahtgebundene und/oder drahtlose Kommunikation über das Netzwerk908 konfiguriert ist. Beispielsweise kann in einer Ausführungsform das Nutzergerät902 als ein Personalcomputer eines Benutzers in Kommunikation mit dem Internet implementiert werden. In anderen Ausführungsformen kann es sich bei den Nutzergeräten902 um ein Smartphone, ein tragbares Computergerät, einen Laptop und/oder andere Arten von Computergeräten handeln. - Die Nutzergeräte
902 können eine oder mehrere Browser-Anwendungen enthalten, die z.B. dazu verwendet werden können, eine bequeme Schnittstelle bereitzustellen, die es dem Benutzer ermöglicht, die über das Netzwerk908 verfügbaren Informationen zu durchsuchen. In einer Ausführungsform kann die Browser-Anwendung z.B. als Web-Browser implementiert sein, der so konfiguriert ist, dass er über das Internet verfügbare Informationen anzeigen kann. - Die Nutzergeräte
902 können auch eine oder mehrere Symbolleistenanwendungen enthalten, die z. B. dazu verwendet werden können, benutzerseitige Verarbeitung für die Durchführung gewünschter Aufgaben als Reaktion auf vom Benutzer ausgewählte Operationen bereitzustellen. In einer Ausführungsform kann die Symbolleistenanwendung eine Benutzerschnittstelle in Verbindung mit der Browseranwendung anzeigen. - Die Nutzergeräte
902 können darüber hinaus je nach Wunsch weitere Anwendungen enthalten, insbesondere Ausführungsformen, um den Nutzergeräten902 die gewünschten Eigenschaften zu verleihen. Insbesondere können die anderen Anwendungen eine Zahlungsanwendung für Zahlungen umfassen, die von einem Zahlungsdienstleister unterstützt wird. Die anderen Anwendungen können auch Sicherheitsanwendungen zur Implementierung benutzerseitiger Sicherheitsmerkmale, programmatische Benutzeranwendungen für die Schnittstelle mit geeigneten Anwendungsprogrammierschnittstellen (APIs) über das Netz908 oder andere Arten von Anwendungen umfassen. Es können auch E-Mail- und/oder Textanwendungen enthalten sein, die es dem Benutzer ermöglichen, E-Mails und/oder Textnachrichten über das Netz908 zu senden und zu empfangen. Die Nutzergeräte902 enthalten eine oder mehrere Benutzer- und/oder Gerätekennungen, die z.B. als Betriebssystem-Registrierungseinträge, mit der Browser-Anwendung verbundene Cookies, mit der Hardware der Nutzergeräte902 verbundene Kennungen oder andere geeignete Kennungen, wie z.B. eine Telefonnummer, implementiert werden können. In einer Ausführungsform kann die Benutzerkennung verwendet werden, um den Benutzer mit einem bestimmten Konto, wie hier weiter beschrieben, in Verbindung zu bringen. - Unter Bezugnahme auf
10 ist nun eine Verkörperung eines Nutzergerätes1000 dargestellt. Das Gerät1000 kann jedes der oben besprochenen Nutzergeräte sein. Das Gerät1000 besteht aus einem Gehäuse1002 mit einem Display1004 und einem Eingabegerät mit dem Display1004 und einer Vielzahl von Eingabetasten1006 . Kunstkundige werden erkennen, dass es sich bei dem Gerät1000 um ein tragbares oder mobiles Telefon mit einem Touchscreen-Eingabegerät und einer Vielzahl von Eingabetasten handelt, die die oben unter Bezugnahme auf Das Verfahren100 besprochene Funktionalität ermöglichen. Jedoch kann eine Vielzahl anderer tragbarer/mobiler Geräte und/oder Desktop-Geräte in dem Verfahren100 verwendet werden, ohne vom Umfang der vorliegenden Offenlegung abzuweichen. - Unter Bezugnahme auf
11 ist nun eine Verkörperung eines Computersystems1100 dargestellt, das geeignet ist, z.B. die Geräte des Benutzers, die Geräte des verteilten Ledgers und/oder die Geräte des Systemanbieters zu implementieren. Es ist zu berücksichtigen, dass andere Geräte, die in dem oben besprochenen Authentifizierungssystem des verteilten Hauptbuchs verwendet werden, auf folgende Weise als Computersystem1100 implementiert werden können. - In Übereinstimmung mit verschiedenen Ausführungsformen der vorliegenden Offenlegung umfasst das Computersystem
1100 , wie z. B. ein Computer und/oder ein Netzwerkserver, einen Bus1102 oder einen anderen Kommunikationsmechanismus zur Übermittlung von Informationen, der Subsysteme und Komponenten miteinander verbindet, wie z. B. eine Verarbeitungskomponente1104 (z. B. Prozessor, Mikrocontroller, digitaler Signalprozessor (DSP) usw.), eine Systemspeicherkomponente1106 (z. B. RAM), eine statische Speicherkomponente1108 (z. B. ROM), eine Plattenlaufwerkskomponente1110 (z. B, magnetisch oder optisch), eine Netzschnittstellenkomponente1112 (z.B. Modem oder Ethernet-Karte), eine Anzeigekomponente1114 (z.B. CRT oder LCD), eine Eingabekomponente1118 (z.B. Tastatur, Tastenfeld oder virtuelle Tastatur), eine Cursorsteuerkomponente1120 (z.B. Maus, Zeiger oder Trackball) und/oder eine Standortbestimmungskomponente1122 (z.B. ein GPS-Gerät (Global Positioning System) wie abgebildet, ein Triangulationsgerät für Zellentürme und/oder eine Vielzahl anderer auf dem Markt bekannter Standortbestimmungsgeräte). In einer Implementierung kann die Plattenlaufwerkskomponente1110 eine Datenbank mit einer oder mehreren Plattenlaufwerkskomponenten umfassen. - In Übereinstimmung mit Verkörperungen der vorliegenden Offenlegung führt das Computersystem
1100 spezifische Operationen durch den Prozessor1104 aus, der eine oder mehrere Befehlssequenzen ausführt, die in der Speicherkomponente1106 enthalten sind, wie hierin in Bezug auf die Vorrichtungen des Zahlers, des Zahlungsempfängers, des Benutzers, des Zahlungsdienstleisters und/oder des Systemanbieters beschrieben. Solche Befehle können in die Systemspeicherkomponente1106 von einem anderen computerlesbaren Medium, wie z.B. der statischen Speicherkomponente1108 oder der Plattenlaufwerkskomponente1110 , eingelesen werden. In anderen Ausführungsformen können festverdrahtete Schaltungen anstelle von oder in Kombination mit Software-Anweisungen verwendet werden, um die vorliegende Offenlegung zu implementieren. - Logik kann in einem computerlesbaren Medium kodiert werden, das sich auf jedes Medium beziehen kann, das an der Bereitstellung von Anweisungen an den Prozessor
1104 zur Ausführung beteiligt ist. Ein solches Medium kann viele Formen annehmen, einschließlich, aber nicht beschränkt auf, nichtflüchtige Medien, flüchtige Medien und Übertragungsmedien. In einer Verkörperung ist das computerlesbare Medium nicht vorübergehend. In verschiedenen Ausführungsformen umfassen nichtflüchtige Medien optische oder magnetische Platten, wie z.B. die Plattenlaufwerkskomponente1110 , flüchtige Medien dynamische Speicher, wie z.B. die Systemspeicherkomponente1106 , und Übertragungsmedien umfassen Koaxialkabel, Kupferdraht und Lichtwellenleiter, einschließlich der Drähte, die den Bus1102 bilden. In einem Beispiel können die Übertragungsmedien die Form von akustischen oder Lichtwellen haben, wie z.B. diejenigen, die während der Funkwellen- und Infrarot-Datenkommunikation erzeugt werden. - Einige gängige Formen computerlesbarer Medien sind z.B. Diskette, flexible Platte, Festplatte, Magnetband, jedes andere magnetische Medium, CD-ROM, jedes andere optische Medium, Lochkarten, Papierband, jedes andere physikalische Medium mit Lochmustern, RAM, PROM, EPROM, FLASH-EPROM, jeder andere Speicherchip oder jede andere Speicherkassette, Trägerwelle oder jedes andere Medium, von dem ein Computer lesen kann. In einer Verkörperung ist das computerlesbare Medium nicht vergänglich.
- In verschiedenen Ausführungsformen der vorliegenden Offenlegung kann die Ausführung von Instruktionssequenzen zur Übung der vorliegenden Offenlegung durch das Computersystem
1100 erfolgen. In verschiedenen anderen Ausführungsformen der vorliegenden Offenbarung kann eine Mehrzahl der durch eine Kommunikationsverbindung1124 mit dem Netzwerk908 gekoppelten Computersysteme1100 (z.B. wie ein LAN, WLAN, PTSN und/oder verschiedene andere drahtgebundene oder drahtlose Netzwerke, einschließlich Telekommunikations-, Mobil- und Zellulartelefonnetzwerke) Befehlssequenzen ausführen, um die vorliegende Offenbarung in Koordination miteinander zu praktizieren. - Das Computersystem
1100 kann Nachrichten, Daten, Informationen und Anweisungen, einschließlich eines oder mehrerer Programme (d.h. Anwendungscode), über die Kommunikationsverbindung1124 und die Netzschnittstellenkomponente1112 senden und empfangen. Die Netzschnittstellenkomponente1112 kann eine Antenne, entweder separat oder integriert, enthalten, um die Übertragung und den Empfang über die Kommunikationsverbindung1124 zu ermöglichen. Empfangener Programmcode kann vom Prozessor1104 so ausgeführt werden, wie er empfangen und/oder in der Plattenlaufwerkskomponente1110 oder einer anderen nichtflüchtigen Speicherkomponente zur Ausführung gespeichert wurde. - Wo zutreffend, können verschiedene Verkörperungen, die durch die vorliegende Offenlegung bereitgestellt werden, unter Verwendung von Hardware, Software oder Kombinationen von Hardware und Software implementiert werden. Gegebenenfalls können auch die verschiedenen Hardware- und/oder Softwarekomponenten, die in dieser Offenlegung dargelegt sind, zu zusammengesetzten Komponenten kombiniert werden, die Software, Hardware und/oder beides umfassen, ohne vom Umfang dieser Offenlegung abzuweichen. Gegebenenfalls können die verschiedenen Hardwarekomponenten und/oder Softwarekomponenten, die hierin dargelegt sind, in Unterkomponenten aufgeteilt werden, die Software, Hardware oder beides umfassen, ohne vom Umfang der vorliegenden Offenlegung abzuweichen. Darüber hinaus wird in Betracht gezogen, dass gegebenenfalls Softwarekomponenten als Hardwarekomponenten implementiert werden können und umgekehrt.
- Software, in Übereinstimmung mit der vorliegenden Offenlegung, wie Programmcode und/oder Daten, kann auf einem oder mehreren computerlesbaren Datenträgern gespeichert werden. Es wird auch in Betracht gezogen, dass die hierin identifizierte Software unter Verwendung eines oder mehrerer Computer und/oder Computersysteme für allgemeine oder spezielle Zwecke, vernetzt und/oder auf andere Weise implementiert werden kann. Gegebenenfalls kann die Reihenfolge der verschiedenen hier beschriebenen Schritte geändert, zu zusammengesetzten Schritten kombiniert und/oder in Unterschritte unterteilt werden, um die hier beschriebenen Funktionen bereitzustellen.
- Mit der vorstehenden Offenlegung ist nicht beabsichtigt, die vorliegende Offenlegung auf die genauen Formen oder besonderen Anwendungsbereiche zu beschränken, die offengelegt wurden. Es wird daher in Betracht gezogen, dass verschiedene alternative Ausführungsformen und/oder Modifikationen der vorliegenden Offenlegung, ob explizit beschrieben oder impliziert, im Lichte der Offenlegung möglich sind. Personen mit gewöhnlichen Fachkenntnissen werden nach der Beschreibung von Ausführungsformen der vorliegenden Offenbarung erkennen, dass Änderungen in Form und Einzelheiten vorgenommen werden können, ohne vom Umfang der vorliegenden Offenbarung abzuweichen. Somit ist die vorliegende Offenbarung nur durch die Ansprüche begrenzt.
- ZITATE ENTHALTEN IN DER BESCHREIBUNG
- Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
- Zitierte Patentliteratur
-
- US 15841712 [0001]
Claims (20)
- Ein Blockchain-Validierungssystem, aufweisend: einen nichtflüchtigen Speicher; und einen oder mehrere Hardware-Prozessoren, die mit dem nichtflüchtigen Speicher gekoppelt und so konfiguriert sind, dass sie Befehle aus dem nichtflüchtigen Speicher lesen, um das System zu veranlassen, Funktionen auszuführen, die Folgendes umfassen Empfangen einer ersten Validierungsanforderung einer Blockchain; Anwenden eines Hashing-Algorithmus auf einen ersten Block der Blockchain, um einen ersten Hash-Wert zu erzeugen; und als Antwort auf die erste Validierungsanforderung der Blockchain, Bereitstellen eines ersten Bildes aus einer Vielzahl von Bildern auf einer Anzeigevorrichtung, wobei das erste Bild ausgewählt wird, um auf der Anzeigevorrichtung basierend auf dem ersten Hash-Wert bereitgestellt zu werden.
- Das System nach
Anspruch 1 , wobei die Funktionen ferner umfassen: nach dem Bereitstellen des ersten Bildes, Empfangen einer ersten Benutzereingabe, die anzeigt, dass die Blockchain gültig ist. - Das System nach
Anspruch 1 , wobei die Funktionen weiterhin umfassen: vor dem Empfang der ersten Validierungsanforderung der Blockchain, Anwenden des Hashing-Algorithmus auf den ersten Block der Blockchain, um den ersten Hash-Wert zu erzeugen; Assoziieren des ersten Hash-Wertes mit dem ersten Bild, um eine erste Assoziation bereitzustellen; und Speichern der ersten Assoziation des ersten Hash-Wertes mit dem ersten Bild in der Blockchain, wobei die erste Assoziation auf der Grundlage des ersten Hash-Wertes, der als Antwort auf die erste Validierungsanforderung erzeugt wird, abrufbar ist. - Das System nach
Anspruch 1 , wobei die Funktionen ferner umfassen: Bereitstellen einer Beschreibung dessen, was das erste Bild sein sollte auf der Anzeigevorrichtung als Antwort auf die erste Validierungsanforderung. - Das System nach
Anspruch 1 , wobei die Funktionen weiterhin umfassen: Empfang einer zweiten Validierungsanforderung der Blockchain; Anwenden des Hashing-Algorithmus auf einen zweiten Block in der Blockchain, um einen zweiten Hash-Wert zu erzeugen; als Antwort auf die zweite Validierungsanforderung der Blockchain, Bereitstellen eines zweiten Bildes aus der Vielzahl von Bildern auf der Anzeigevorrichtung, wobei das zweite Bild ausgewählt wird, um der Anzeigevorrichtung auf der Grundlage des zweiten Hash-Wertes bereitgestellt zu werden; und Empfang einer zweiten Benutzereingabe, die anzeigt, dass die Blockchain gültig ist. - Das System nach
Anspruch 1 , wobei die Funktionen ferner umfassen: Empfangen einer zweiten Validierungsanforderung der Blockchain; Anwenden des Hashing-Algorithmus auf den ersten Block in der Blockchain, um einen zweiten Hash-Wert zu erzeugen, der sich von dem ersten Hash-Wert unterscheidet; als Antwort auf die zweite Validierungsanforderung der Blockchain, Bereitstellen eines zweiten Bildes aus der Vielzahl von Bildern auf der Anzeigevorrichtung, wobei das zweite Bild ausgewählt wird, um der Anzeigevorrichtung auf der Grundlage des zweiten Hash-Wertes bereitgestellt zu werden; und Empfangen einer zweite Benutzereingabe, die anzeigt, dass die Blockchain ungültig ist. - Das System nach
Anspruch 6 , wobei das erste Bild ein erstes Objekt aus einer Vielzahl von Objekten ist, die in einem plenoptischen Bild enthalten sind, und das erste Objekt scharf ist und die übrigen Objekte der Vielzahl von Objekten unscharf sind, wenn das plenoptische Bild als Antwort auf die erste Validierungsanforderung auf der Anzeigevorrichtung angezeigt wird, und wobei das zweite Bild ein zweites Objekt aus der Vielzahl von Objekten ist, die in dem plenoptischen Bild enthalten sind, das scharf eingestellt ist, und die übrigen Objekte aus der Vielzahl von Objekten, die in dem plenoptischen Bild enthalten sind, einschließlich des ersten Objekts, unscharf eingestellt sind, wenn das plenoptische Bild als Antwort auf die zweite Validierungsanforderung auf der Anzeigevorrichtung angezeigt wird. - Das System nach
Anspruch 7 , wobei die Funktionen ferner umfassen: Erzeugen eines ersten Fokuspunktes, der von dem ersten Hash-Wert abgeleitet ist und anzeigt, dass das erste Objekt des plenoptischen Bildes scharf sein soll, wenn es auf der Anzeigevorrichtung angezeigt wird; und Erzeugung eines zweiten, aus dem zweiten Hash-Wert abgeleiteten Fokuspunktes, der anzeigt, dass das zweite Objekt des plenoptischen Bildes scharf sein soll, wenn es auf der Anzeigevorrichtung angezeigt wird. - System nach
Anspruch 1 , wobei, wenn ein zweites Bild auf der Anzeigevorrichtung angezeigt wird und erwartet wird, dass das erste Bild als Antwort auf die erste Validierungsanforderung auf der Anzeigevorrichtung angezeigt wird, die Anzeige des zweiten Bildes einem Benutzer anzeigt, dass eine Änderung der Blockchain eingetreten ist, die aufgrund einer Änderung des ersten Hash-Wertes zu dem zweiten Bild führt. - System nach
Anspruch 1 , wobei das erste Bild in der Blockchain gespeichert wird. - Ein Verfahren zur Validierung einer Blockchain, umfassend: Empfangen einer ersten Validierungsanforderung einer Blockchain durch ein Systemanbietergerät; Anwenden eines Hashing-Algorithmus auf einen ersten Block der Blockchain durch das Systemanbietergerät, um einen ersten Hash-Wert zu erzeugen; und als Antwort auf die erste Validierungsanforderung der Blockchain, Bereitstellen eines ersten Bildes aus einer Vielzahl von Bildern auf einer Anzeigevorrichtung durch das Systemanbietergerät, wobei das erste Bild ausgewählt wird, um der Anzeigevorrichtung auf der Grundlage des ersten Hash-Wertes bereitgestellt zu werden.
- Das Verfahren nach
Anspruch 11 , weiter umfassend: nach der Bereitstellung des ersten Bildes Empfang einer ersten Benutzereingabe durch das Systemanbietergerät, die anzeigt, dass die Blockchain gültig ist. - Das Verfahren nach
Anspruch 11 , weiter umfassend: vor dem Empfang der ersten Validierungsanforderung der Blockchain Anwenden des Hashing-Algorithmus auf den ersten Block der Blockchain, um einen ersten Hash-Wert zu erzeugen durch das Systemanbietergerät; Assoziieren des ersten Hash-Wertes mit dem ersten Bild durch das Systemanbietergerät, um eine erste Assoziation bereitzustellen; und Speichern der ersten Assoziation des ersten Hash-Wertes mit dem ersten Bild in der Blockchain durch das Systemanbietergerät, wobei die erste Assoziation auf der Grundlage des ersten Hash-Wertes, der als Antwort auf die erste Validierungsanforderung erzeugt wird, abrufbar ist. - Das Verfahren nach
Anspruch 11 , weiter umfassend: Bereitstellen einer Beschreibung dessen, was das erste Bild sein sollte auf dem Anzeigegerät als Antwort auf die erste Validierungsanforderung durch das S ystemanbietergerät. - Das Verfahren nach
Anspruch 11 , ferner umfassend: Empfangen einer zweiten Validierungsanforderung der Blockchain durch das Systemanbietergerät Anwenden des Hashing-Algorithmus durch das Systemanbietergerät auf einen zweiten Block in der Blockchain, um einen zweiten Hash-Wert zu erzeugen; als Antwort auf die zweite Validierungsanforderung der Blockchain, Bereitstellen eines zweiten Bildes aus der Vielzahl von Bildern auf der Anzeigevorrichtung, wobei das zweite Bild ausgewählt wird, um der Anzeigevorrichtung auf der Grundlage des zweiten Hash-Wertes bereitgestellt zu werden; und Empfang einer zweiten Benutzereingabe durch das Systemanbietergerät, die anzeigt, dass die Blockchain gültig ist. - Nichtflüchtiges maschinenlesbares Medium mit darauf gespeicherten maschinenlesbaren Befehlen, die ausführbar sind, um eine Maschine zur Durchführung von Funktionen zu veranlassen, umfassend: Empfangen einer ersten Validierungsanforderung einer Blockchain; Anwenden eines Hashing-Algorithmus auf einen ersten Block der Blockchain, um einen ersten Hash-Wert zu erzeugen; und als Antwort auf die erste Validierungsanforderung der Blockchain, Bereitstellen eines ersten Bildes aus einer Vielzahl von Bildern auf einer Anzeigevorrichtung, wobei das erste Bild ausgewählt wird, um der Anzeigevorrichtung auf der Grundlage des ersten Hash-Wertes bereitgestellt zu werden.
- Das nichtflüchtige maschinenlesbare Medium nach
Anspruch 16 , wobei die Funktionen ferner umfassen: im Anschluss an das Bereitstellen eines ersten Bildes aus einer Vielzahl von Bildern auf einer Anzeigevorrichtung, Empfangen einer ersten Benutzereingabe, die anzeigt, dass die Blockchain gültig ist. - Das nichtflüchtige maschinenlesbare Medium nach
Anspruch 16 , wobei die Funktionen ferner umfassen: vor dem Empfang der ersten Validierungsanforderung der Blockchain, Anwenden des Hashing-Algorithmus auf den ersten Block der Blockchain, um den ersten Hash-Wert zu erzeugen; Assoziieren des ersten Hash-Wertes mit dem ersten Bild, um eine erste Assoziation bereitzustellen; und Speichern der ersten Assoziation des ersten Hash-Wertes mit dem ersten Bild in der Blockchain, wobei die erste Assoziation auf der Grundlage des ersten Hash-Wertes, der als Antwort auf die erste Validierungsanforderung erzeugt wird, abrufbar ist. - Das nichtflüchtige maschinenlesbare Medium nach
Anspruch 16 , wobei die Funktionen ferner umfassen: Bereitstellen einer Beschreibung dessen, was das erste Bild sein sollte auf der Anzeigevorrichtung als Antwort auf die erste Validierungsanforderung. - Das nichtflüchtige maschinenlesbare Medium von
Anspruch 16 , wobei die Funktionen ferner umfassen: Empfang einer zweiten Validierungsanforderung der Blockchain; Anwendung des Hashing-Algorithmus auf einen zweiten Block in der Blockchain, um einen zweiten Hash-Wert zu erzeugen; als Antwort auf die zweite Validierungsanforderung der Blockchain, Bereitstellen eines zweiten Bildes aus der Vielzahl von Bildern auf einer Anzeigevorrichtung, wobei das zweite Bild ausgewählt wird, um der Anzeigevorrichtung basierend auf dem zweiten Hash-Wert bereitgestellt zu werden; und Empfang einer zweiten Benutzereingabe, die anzeigt, dass die Blockchain gültig ist.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/841,712 US10673620B2 (en) | 2017-12-14 | 2017-12-14 | Blockchain validation system |
US15/841,712 | 2017-12-14 | ||
PCT/US2018/065439 WO2019118720A1 (en) | 2017-12-14 | 2018-12-13 | Blockchain validation system |
Publications (1)
Publication Number | Publication Date |
---|---|
DE112018006407T5 true DE112018006407T5 (de) | 2020-08-27 |
Family
ID=66816495
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE112018006407.7T Granted DE112018006407T5 (de) | 2017-12-14 | 2018-12-13 | Blockchain-validierungssystem |
Country Status (4)
Country | Link |
---|---|
US (3) | US10673620B2 (de) |
DE (1) | DE112018006407T5 (de) |
GB (1) | GB2583243A (de) |
WO (1) | WO2019118720A1 (de) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20190188698A1 (en) * | 2017-12-19 | 2019-06-20 | Tbcasoft, Inc. | Computer apparatus for cross-ledger transfers between distributed ledgers |
US10693662B2 (en) * | 2018-02-22 | 2020-06-23 | Idlogiq Inc. | Methods for secure serialization of supply chain product units |
US11223606B2 (en) * | 2018-06-29 | 2022-01-11 | Intel Corporation | Technologies for attesting a deployed workload using blockchain |
GB201811263D0 (en) * | 2018-07-10 | 2018-08-29 | Netmaster Solutions Ltd | A method and system for managing digital using a blockchain |
US11488161B2 (en) * | 2018-07-31 | 2022-11-01 | Hewlett Packard Enterprise Development Lp | Systems and methods for providing transaction provenance of off-chain transactions using distributed ledger transactions with secured representations of distributed ledger addresses of transacting parties |
US20200175503A1 (en) * | 2018-11-29 | 2020-06-04 | Paypal, Inc. | Resource-based distributed public ledger system |
EP3764233A1 (de) * | 2019-07-08 | 2021-01-13 | Continental Teves AG & Co. OHG | Verfahren zur erkennung von fehlern in oder manipulationen von in einer vorrichtung gespeicherten daten oder software |
CN110365766A (zh) * | 2019-07-12 | 2019-10-22 | 全链通有限公司 | 基于区块链的云存储方法、设备及计算机可读存储介质 |
US11501295B2 (en) * | 2019-07-24 | 2022-11-15 | Advanced New Technologies Co., Ltd. | Object distribution processing |
KR20210042752A (ko) * | 2019-10-10 | 2021-04-20 | 삼성전자주식회사 | 이미지 백업을 수행하는 컴퓨팅 시스템 및 이미지 백업 방법 |
US11621826B2 (en) * | 2019-12-06 | 2023-04-04 | Mastercard International Incorporated | Method and system for HTTP session management using hash chains |
US11682095B2 (en) | 2020-02-25 | 2023-06-20 | Mark Coast | Methods and apparatus for performing agricultural transactions |
US11709819B2 (en) | 2020-09-30 | 2023-07-25 | International Business Machines Corporation | Validating test results using a blockchain network |
US11798358B2 (en) * | 2021-03-26 | 2023-10-24 | Igt | Casino decentralized management to collect and share player credit data |
Family Cites Families (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8244677B2 (en) * | 2004-01-23 | 2012-08-14 | Elad Baron | Focal point compression method and apparatus |
AU2005248949B2 (en) * | 2005-12-23 | 2010-04-01 | Canon Kabushiki Kaisha | Efficient Halftone Image Compression |
US8621564B2 (en) * | 2011-06-03 | 2013-12-31 | Ebay, Inc. | Focus-based challenge-response authentication |
US20160283920A1 (en) | 2015-03-28 | 2016-09-29 | Justin Fisher | Authentication and verification of digital data utilizing blockchain technology |
KR101661930B1 (ko) * | 2015-08-03 | 2016-10-05 | 주식회사 코인플러그 | 블록체인을 기반으로 하는 공인인증서 발급시스템 |
US10402792B2 (en) | 2015-08-13 | 2019-09-03 | The Toronto-Dominion Bank | Systems and method for tracking enterprise events using hybrid public-private blockchain ledgers |
US9960920B2 (en) | 2016-01-26 | 2018-05-01 | Stampery Inc. | Systems and methods for certification of data units and/or certification verification |
EP3420523B1 (de) * | 2016-02-22 | 2021-02-17 | Royal Bank Of Canada | Elektronische dokumentenplattform |
EP3424179B1 (de) * | 2016-03-04 | 2022-02-16 | Ping Identity Corporation | Verfahren und system für authentifizierte anmeldung mit statischen oder dynamischen codes |
US10022613B2 (en) * | 2016-05-02 | 2018-07-17 | Bao Tran | Smart device |
US10046228B2 (en) * | 2016-05-02 | 2018-08-14 | Bao Tran | Smart device |
US11062366B2 (en) * | 2016-06-24 | 2021-07-13 | Raise Marketplace Inc. | Securely processing exchange items in a data communication system |
US10923215B2 (en) * | 2016-09-20 | 2021-02-16 | Nant Holdings Ip, Llc | Sample tracking via sample tracking chains, systems and methods |
US10291627B2 (en) * | 2016-10-17 | 2019-05-14 | Arm Ltd. | Blockchain mining using trusted nodes |
US10938571B2 (en) * | 2016-10-26 | 2021-03-02 | Acronis International Gmbh | System and method for verification of data transferred among several data storages |
US11080380B2 (en) * | 2016-11-08 | 2021-08-03 | Aware, Inc. | Decentralized biometric identity authentication |
US10013246B2 (en) * | 2016-12-03 | 2018-07-03 | Dell Products, Lp | Distributed information handling systems and methods for automatic object code replacement and patching |
EP3560136B1 (de) * | 2016-12-22 | 2020-12-02 | Itext Group NV | Verteiltes blockchain-basiertes verfahren zum speichern des orts einer datei |
EP3355513B1 (de) * | 2017-01-31 | 2020-10-14 | Sony Corporation | Elektronischer knoten und verfahren zur aufrechterhaltung eines verteilten kontos |
US10749668B2 (en) * | 2017-05-03 | 2020-08-18 | International Business Machines Corporation | Reduction in storage usage in blockchain |
US10289456B2 (en) * | 2017-06-01 | 2019-05-14 | International Business Machines Corporation | Software bot conflict-resolution service agent |
US10540501B2 (en) * | 2017-06-02 | 2020-01-21 | Dell Products, L.P. | Recovering an information handling system from a secure boot authentication failure |
US11036863B2 (en) * | 2017-08-01 | 2021-06-15 | Dell Products, L.P. | Validating an image using an embedded hash in an information handling system |
US11257130B2 (en) * | 2017-08-22 | 2022-02-22 | Mastercard International Incorporated | Method and system for review verification and trustworthiness scoring via blockchain |
US20190066064A1 (en) * | 2017-08-31 | 2019-02-28 | Salesforce.Com, Inc. | Methods and systems using a computing platform for routing virtual receipts by the merchant with a scan-able code generated by the customer |
US20190066079A1 (en) * | 2017-08-31 | 2019-02-28 | Salesforce.Com, Inc. | Methods and systems using a computing platform for routing virtual receipts to customers with a scan-able code generated by the merchant |
US10819684B2 (en) * | 2017-11-24 | 2020-10-27 | International Business Machines Corporation | Cognitive blockchain for internet of things |
US11227284B2 (en) * | 2017-12-13 | 2022-01-18 | Mastercard International Incorporated | Method and system for consumer-initiated transactions using encrypted tokens |
-
2017
- 2017-12-14 US US15/841,712 patent/US10673620B2/en active Active
-
2018
- 2018-12-13 DE DE112018006407.7T patent/DE112018006407T5/de active Granted
- 2018-12-13 WO PCT/US2018/065439 patent/WO2019118720A1/en active Application Filing
- 2018-12-13 GB GB2009167.4A patent/GB2583243A/en not_active Withdrawn
-
2020
- 2020-06-02 US US16/890,813 patent/US10972255B2/en active Active
-
2021
- 2021-04-05 US US17/222,686 patent/US11621827B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US10673620B2 (en) | 2020-06-02 |
US20190190698A1 (en) | 2019-06-20 |
WO2019118720A1 (en) | 2019-06-20 |
GB202009167D0 (en) | 2020-07-29 |
US10972255B2 (en) | 2021-04-06 |
US20210320785A1 (en) | 2021-10-14 |
GB2583243A (en) | 2020-10-21 |
US11621827B2 (en) | 2023-04-04 |
US20200382285A1 (en) | 2020-12-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE112018006407T5 (de) | Blockchain-validierungssystem | |
DE60029567T2 (de) | Digitales datenverwaltungs-und abbildherstellungssystem und verfahren mit gesicherter datenmarkierung | |
DE112013000865B4 (de) | Konsolidieren von unterschiedlichen Cloud-Dienst-Daten und -Verhaltensweisen auf der Grundlage von Vertrauensbeziehungen zwischen Cloud-Diensten | |
DE112021002797T5 (de) | Datenschutzerhaltende architektur für genehmigungspflichtige blockchains | |
DE112013004315T5 (de) | Überprüfen der geographischen Adresse einer Arbeitslast in einer Cloud-Computing-Umgebung | |
EP3743844B1 (de) | Blockchain-basiertes identitätssystem | |
DE112018007724T5 (de) | Blockchain basierter Verifizierungsrahmen | |
DE112021001413T5 (de) | Verwaltung eines privilegierten zugriffs mit geringer vertrauenswürdigkeit | |
DE102016204698A1 (de) | Verbessern des Erkennens von Steganographie am Perimeter | |
DE112021000688T5 (de) | Indexstruktur für blockchain-ledger | |
DE102021122557A1 (de) | Konformitätsmechanismen in blockchain-netzwerken | |
DE202015009601U1 (de) | System zur persönlichen Identifizierung und Verifizierung | |
DE102015206623A1 (de) | Digitale signatur mit fern-identifizierung | |
DE202018102306U1 (de) | Systeme zur persönlichen Identifizierung und Verifizierung | |
DE102011077513A1 (de) | Verfahren zur sicheren Verarbeitung von Daten | |
DE112019006673T5 (de) | Schutz vor datenverlust | |
DE112021004008T5 (de) | Validieren von verfolgten abschnitten von empfangenen sensordaten mithilfe von kryptographischer computerverarbeitung | |
DE202015009562U1 (de) | System zur persönlichen Identifizierung und Verifizierung | |
DE112012000780B4 (de) | Verarbeiten von Berechtigungsprüfungsdaten | |
CH716505B1 (de) | System und Verfahren zum Bereitstellen von kryptographischer Asset-Transaktionen, Hardware-Genehmigungsterminal, Backend-Server und Computerprogrammprodukt. | |
DE202012101671U1 (de) | Sichere elektronische Unterzeichnung von Information | |
EP3125464B1 (de) | Sperrdienst für ein durch einen id-token erzeugtes zertifikat | |
DE112021005837T5 (de) | Dezentrale sendeverschlüsselung und schlüsselerzeugungseinrichtung | |
EP4315117A1 (de) | Verfahren und vorrichtung zum erzeugen, bereitstellen und weitergeben eines vertrauenswürdigen elektronischen datensatzes oder zertifikates basierend auf einem einen nutzer betreffenden elektronischen dokument | |
DE112021005862T5 (de) | Selbstprüfende blockchain |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R012 | Request for examination validly filed | ||
R082 | Change of representative |
Representative=s name: SEITZ, THEODOR, DIPL.-ING., DE Representative=s name: MATHYS & SQUIRE EUROPE PATENTANWAELTE PARTNERS, DE Representative=s name: SEITZ, THEODOR CYRUS, DIPL.-ING., DE Representative=s name: MATHYS & SQUIRE GBR, DE |
|
R082 | Change of representative |
Representative=s name: SEITZ, THEODOR, DIPL.-ING., DE Representative=s name: SEITZ, THEODOR CYRUS, DIPL.-ING., DE |
|
R082 | Change of representative |
Representative=s name: SEITZ, THEODOR CYRUS, DIPL.-ING., DE |
|
R016 | Response to examination communication | ||
R079 | Amendment of ipc main class |
Free format text: PREVIOUS MAIN CLASS: G06Q0020000000 Ipc: G06Q0020060000 |
|
R018 | Grant decision by examination section/examining division |