DE102018001041A1 - Computerprogrammprodukt und Verfahren zur Auswahl eines Knotens in einem Netzwerk - Google Patents

Computerprogrammprodukt und Verfahren zur Auswahl eines Knotens in einem Netzwerk Download PDF

Info

Publication number
DE102018001041A1
DE102018001041A1 DE102018001041.5A DE102018001041A DE102018001041A1 DE 102018001041 A1 DE102018001041 A1 DE 102018001041A1 DE 102018001041 A DE102018001041 A DE 102018001041A DE 102018001041 A1 DE102018001041 A1 DE 102018001041A1
Authority
DE
Germany
Prior art keywords
node
network
committee
computer program
program product
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102018001041.5A
Other languages
English (en)
Inventor
Leif-Nissen Lundbaek
Daniel Janes Beutel
Laurence Michael Kirk
Stephen Jackson
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xain AG
Original Assignee
Xain AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xain AG filed Critical Xain AG
Priority to DE102018001041.5A priority Critical patent/DE102018001041A1/de
Publication of DE102018001041A1 publication Critical patent/DE102018001041A1/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

Eine Computerprogrammprodukt zur Auswahl eines temporär steuerungsberechtigten Knotens in einem verteilten Netzwerk, wobei aus einer Mehrzahl von Knoten ein Komitee gebildet wird, welches eine Teilmenge des Netzwerks bildet, enthaltend einen Konsensalgorithmus zur Auswahl des temporär steuerungsberechtigten Knotens aus dem Komitee, dadurch gekennzeichnet, dass das verteilte Netzwerk öffentlich zugänglich ist; und eine Zugangskontrolle für den Zugang eines Knotens in das verteilte Netzwerk vorgesehen ist.

Description

  • Technisches Gebiet
  • Die Erfindung betrifft eine Computerprogrammprodukt zur Auswahl eines temporär steuerungsberechtigten Knotens in einem verteilten Netzwerk, wobei aus einer Mehrzahl von Knoten ein Komitee gebildet wird, welches eine Teilmenge des Netzwerks bildet, enthaltend einen Konsensalgorithmus zur Auswahl des temporär steuerungsberechtigten Knotens aus dem Komitee.
  • Es sind verschiedene Arten von Netzwerken bekannt, etwa das Internet, Telefonnetz oder Intranet. Netzwerke lassen sich unterscheiden durch ihre Struktur: bei einer Client-Server-Struktur sind alle Clients mit einem Server verbunden, aber nicht untereinander. Ein solches Netzwerk wird auch als zentrales Netzwerk bezeichnet. Es gibt ferner dezentrale Netzwerke, bei denen mehrere Server vorgesehen sind, die miteinander verbunden sein können. Ein verteiltes Netzwerk ist ein Netzwerk ohne Server, bei dem jeder Knoten (engl. Node) gleichberechtigt mit allen anderen Knoten kommuniziert.
  • Unter einer Blockchain wird eine Liste von Datensätzen (Blöcke) verstanden, welche mittels kryptographischer Verfahren miteinander verkettet sind. Die Richtigkeit der Datensätze einer Blockchain wird an mehreren oder allen Knoten des Netzwerks überprüft und der als richtig angenommene Datensatz nach einem vorher vereinbarten Konsens-Algorithmus bestimmt.
  • Für viele Bereiche ist es besonders wichtig, dass die Daten der Datensätze manipulationssicher sind. Eine Manipulation kann beispielsweise durch einen Angreifer von außen erfolgen. Erfolgt der Angriff beispielsweise an einem Netzwerkserver eines zentralen Netzwerks, ist das komplette Netzwerk betroffen. Ein Angriff auf eine Blockchain an einem Knoten hingegen wird durch die anderen Knoten in dem Netzwerk erkannt und kann entsprechend verarbeitet werden. Eine zufällige Auswahl eines temporär steuerberechtigten Knotens führt dazu, dass der Angreifer nicht weiß, wann er wo angreifen muss und welcher Kommunikationsweg zu wählen ist.
  • Mit Proof-of-Work (PoW) wird ein Konsens-Algorithmus bezeichnet, bei dem derjenige Knoten die Richtigkeit des Datensatzes bestätigt, der zuerst eine Lösung für eine Rechenaufgabe erfüllt (Mining), beispielsweise eine Bedingung für eine Hashfunktion. Dieser Knoten ist dann ein temporär steuerungsberechtigter Knoten (auch als leader oder winning miner bezeichnet). Das Verfahren gilt als vollständig zufälliges Auswahlverfahren. Ein Angreifer kann nicht vorhersehen, wer der temporär steuerberechtigte Knoten sein wird und kann daher seinen Angriff nicht planen.
  • Es ist leicht einsehbar, dass der PoW-Wettbewerb der Knoten um den Nachweis der höchsten Rechenleistung mit hohem Energieverbrauch verbunden ist. Je mehr Knoten teilnehmen, um so komplexer werden die Aufgaben in dem PoW-Wettbewerb. Geräte mit geringerer Rechenleistung können zwar als Knoten in einem solchen Netzwerk teilnehmen, aber es ist unwahrscheinlich, dass solche Geräte den Wettbewerb gewinnen und temporär steuerungsberechtigter Knoten werden. Dies ist Rechenfarmen mit hoher Rechenleistung vorbehalten. Dies kann zu Zentralisierung und damit verbundener, verminderter Sicherheit führen.
  • Ein alternativer Konsens-Algorithmus ist der Proof-of-Stake-Algorithmus (PoS). Dabei wird derjenige Knoten der temporär steuerberechtigte Knoten, der die meisten Stakes (Anteile) nachweisen kann. Dieser Konsens-Algorithmus erfordert weniger Energie. Die Verteilung der Stakes ist jedoch öffentlich. Die jeweiligen Knoten bilden daher eine Angriffsfläche für potentielle Angreifer, wenn vorhersehbar ist, welcher Knoten temporär steuerberechtigt sein wird. Der Konsens-Algorithmus ist folglich nicht mehr vollständig zufällig, sondern nur noch pseudo-zufällig.
  • Stand der Technik
  • Auf der Webseite https://www.xain.io/pdf/XAIN_Presentation.pdf ist ein eingangs genanntes Verfahren offenbart, bei welchem die Rechenleistung und somit der Energiebedarf eines Auswahlverfahrens in einem verteilten Netzwerk erheblich gesenkt werden kann. Das Verfahren basiert auf der Idee, dass nicht alle Knoten eines Netzwerks zur Teilnahme an dem Konsens-Algorithmus zugelassen werden, sondern nur eine Teilmenge des Netzwerks. Es wird dabei durch einen kryptographischen Sortitions-Algoritmus (engl. Sortition) ein Komitee gebildet. Das Komitee besteht aus Knoten des Netzwerks und bildet eine Teilmenge. Da nicht alle Knoten des Netzwerks im Auswahlverfahren beteiligt sind, ist der Energiebedarf entsprechend geringer. Außerdem sinkt die Komplexität des Auswahlverfahrens. Der auf der Webseite offenbarte Sortitions-Algorithmus hat die Eigenschaft, dass ein überwiegender Teil der Sicherheitsmaßnahmen vorgelagert und vom Konsens getrennt sind. Nur ein Knoten selber weiß, dass er ausgewählt wurde. Aber auch der ausgewählte Knoten weiß nicht, welche weiteren Knoten Teil des Komitees sind. Der Konsens, d.h. die Auswahl des temporär steuerungsberechtigten Knotens wird durch einen begrenzten und stabilen PoW-Mechanismus erreicht.
  • Das bekannte Netzwerk ist ein geschlossenes Netzwerk. Grundsätzlich dürfen nur solche Knoten Teil des Netzwerks sein, die mit einem Schlüssel (key) in einer Liste (Whitelist) beispielsweise eines Betreibers aufgeführt sind. Es ist leicht einsehbar, dass eine solche Liste leicht angreifbar ist und das gesamte Netzwerk dadurch manipulierbar ist.
  • Es gibt auch öffentliche Netzwerke. In solchen Netzwerken kann jeder beliebige Knoten teilnehmen. Öffentliche Netzwerke sind für die Bildung eines Komitees nicht geeignet, da ein Angreifer durch Generieren einer großen Anzahl von Schlüsseln die Wahrscheinlichkeit erhöhen kann, dass wenigstens einer seiner Knoten in das Komitee gelangt und temporär steuerberechtigter Knoten wird. Damit erlangt der Angreifer Zugriff auf die Daten im Netzwerk und kann diese Manipulieren. Die Verwendung eines Komitees in einem öffentlichen Netzwerk bekannter Art würde die Sicherheitsanforderungen an die Manipulationssicherheit nicht erfüllen.
  • Offenbarung der Erfindung
  • Es ist Aufgabe der Erfindung, ein Computerprogrammprodukt und ein Verfahren der eingangs genannten Art mit geringem Energieverbrauch und verbesserter Sicherheit gegenüber Angriffen von außen zu schaffen.
  • Erfindungsgemäß wird die Aufgabe dadurch gelöst, dass
    1. (a) das verteilte Netzwerk öffentlich zugänglich ist; und
    2. (b) eine Zugangskontrolle für den Zugang eines Knotens in das verteilte Netzwerk vorgesehen ist.
  • Das Netzwerk ist dann öffentlich und weist somit auch keine angreifbare Liste mit teilnehmenden Knoten auf. Um umgekehrt zu verhindern, dass von einem möglichen Angreifer unkontrollierbar viele Schlüssel generiert werden, welche die Wahrscheinlichkeit verschieben, einen Teil des Komitees zu bilden oder zum temporär steuernberechtigten Knoten gewählt zu werden, wird eine Zugangskontrolle eingereichtet. Es gibt verschiedene Möglichkeiten, eine solche Zugangskontrolle zu gestalten. Dabei ist es möglich nicht nur eine, sondern mehrere Zugangskontrollen vorzusehen, welche alle gleichzeitig oder nacheinander anzuwenden sind, oder von denen eine oder mehrere zufällig ausgewählt werden.
  • Das Computerprogrammprodukt kann als ein ausführbares Programm als Teil einer Blockchain ausgebildet sein. Das Programm kann aber auch von einer Webseite im Internet downloadbar sein oder auf einem physikalischen Speicher gespeichert sein, etwa einer DVD, CD, USB-Stick, Festplatte oder dergleichen. Mit dem Computerprogrammprodukt kann das erfindungsgemäße Verfahren gemäß der nachstehend aufgeführten Verfahrensansprüche ausgeführt werden.
  • Die Erfindung ermöglicht die Auswahl eines temporär steuerberechtigten Knotens ohne Einsatz von viel Rechenleistung und Energie auch in großen Netzwerken. Dies erfolgt dadurch, dass das Komitee immer die gleiche, begrenzte Größe beibehält. Mit der erfindungsgemäßen Lösung wird weniger Energie benötigt. Denn nur die Knoten des Komitees nehmen am energieintensiven Auswahlverfahren teil. Zudem kann die Komplexität des Minings ohne Sicherheitsverlust geringer gewählt werden. Dabei ist es möglich, die Anzahl der Knoten im Komitee immer gleich zu halten, unabhängig von der Größe des Netzwerks und der Anzahl der darin befindlichen Knoten. Gleichzeitig handelt es sich um ein echtes öffentliches Netzwerk mit unlimitiertem Zugangsradius.
  • Es ist ein besonderer Vorteil der vorliegenden Erfindung, dass auch Geräte mit vergleichsweise geringer Rechenleistung als Knoten in dem Netzwerk teilnehmen können. Derartige Kleingeräte sind beispielsweise Mobilfunkendgeräte, Sensoren, Smartmeter, Steuergeräte von Maschinen oder Fahrzeugen, mobile Endgeräte und dergleichen mehr. Die in einem Netzwerk mit Komitee erforderliche Rechenleistung kann auch von derartigen Kleingeräten erbracht werden, so dass sich für diese Geräte die Teilnahme in verteilten Netzwerken erstmalig erschließt.
  • Bei einer bevorzugten Ausgestaltung der Erfindung ist vorgesehen, dass der Konsensalgorithmus ein Proof-of-Work (PoW)-Algorithmus ist. Der Nachteil dieses Konsensalgorithmus, nämlich der hohe Energiebedarf, tritt bei der vorliegenden Erfindung praktisch nicht auf. Dafür hat dieser Konsensalgorithmus den Vorteil, dass er eine echte zufällige Auswahl ermöglicht und demokratisch ist. Es ist aber je nach Anwendung auch möglich andere Konsensalgorithmen zu verwenden.
  • Bei einer Ausgestaltung der Erfindung ist vorgesehen, dass die Zugangskontrolle Zugänge von Knoten auschließt, deren Stake-Werte unterhalb eines Schwellwertes liegen. Zwar besteht bei dieser Art der Zugangskontrolle immer noch die Möglichkeit, dass ein Angreifer eine große Vielzahl von Schlüsseln generiert. Wenn aber nur ein geringer Stake zu jedem Schlüssel gehört, werden diese Schlüssel durch die Zugangskontrolle ausgeschlossen. Der Erwerb von höheren Stakes ist für den Angreifer mit wachsenden Kosten verbunden. Ein solcher Angriff wird sehr schnell sehr teuer und sich daher nicht mehr lohnen.
  • Zusätzlich oder alternativ zu einer Zugangskontrolle über minimale Stakes kann vorgesehen sein, dass die Zugangskontrolle einen Parameter-basierten Algorithmus umfasst, welcher Zugänge von Knoten ausschließt, deren Parameter-Werte außerhalb eines Wertebereichs liegen. Dabei kann vorgesehen sein, dass der Wertebereich dynamisch ist. Es kann nur ein Parameter vorgesehen sein. Es ist aber auch möglich, dass der Parameter-basierte Algorithmus mehrere Parameter mit mehreren Wertebereichen umfasst.
  • Über Parameter kann die Zuverlässigkeit, die Qualität und die Eignung eines Knotens für die Teilnahme im Komitee ermittelt werden. Ein geeigneter Parameter ist beispielsweise die Zeit, in der der Knoten in einem ausgewählten Zeitraum online war und für Rechenoperationen zur Verfügung stand. Ein Knoten, der viel online ist, wird mit hoher Wahrscheinlichkeit auch zukünftig online sein und so die Rechenleistung des Komitees auf einem hohen Niveau sicherstellen.
  • Insbesondere kann vorgesehen sein, dass der Parameter-basierte Algorithmus ein neuronales Netzwerk oder ein anderes lernendes System für einen oder mehrere Wertebereiche umfasst. Mit dem lernenden System wird die Stabilität des Netzwerks und insbesondere des Komitees verbessert, auch wenn sich äußere Umstände ändern. Die Stabilität kann beispielsweise angegeben werden durch die Zeit, die für die Auswahl eines temporär steuerberechtigten Knotens benötigt wird. Eine geringe Zeit entspricht einem Netzwerk mit hoher Stabilität. Dem lernenden System werden beispielsweise Veränderungen der Parameter und die daraus folgenden Zeitvarianzen zugeführt. Daraus werden neue Wertebereiche der Parameter ermittelt.
  • Beispiele für die Parameter des Parameter-basierten Algorithmus sind die zeitliche Verfügbarkeit des Knotens; Hashleistung (Hash-Power) des Knotens; geografische Position des Knotens; der Schwierigkeitsgrad des Netzwerkes (level of difficulty); Minimum Stake; CPU oder GPU - Leistung des Knotens; Vertrauenswerte (Trust-Values) für die Whitelist und/oder deren Kombinationen.
  • Mit der vorliegenden Erfindung kann ein Verfahren zur Auswahl eines temporär steuerungsberechtigten Knotens in einem verteilten Netzwerk verwirklicht werden, mit den Schritten:
    1. (a) Bilden eines Komitees aus einer Mehrzahl von Knoten, wobei das Komitee eine Teilmenge des Netzwerks bildet,
    2. (b) Auswahl eines temporär steuerungsberechtigten Knotens aus dem Komitee durch Anwenden eines Konsensalgorithmus
    dadurch gekennzeichnet, dass
    • (b) das verteilte Netzwerk öffentlich zugänglich ist; und
    • (c) eine Zugangskontrolle für den Zugang eines Knotens in das verteilte Netzwerk durchgeführt wird.
  • Ausgestaltungen der Erfindung sind Gegenstand der Unteransprüche. Ein Ausführungsbeispiel ist nachstehend unter Bezugnahme auf die beigefügten Zeichnungen näher erläutert.
  • Definitionen
  • In dieser Beschreibung und in den beigefügten Ansprüchen haben alle Begriffe eine dem Fachmann geläufige Bedeutung, welche der Fachliteratur, Normen und den einschlägigen Internetseiten und Publikationen, insbesondere lexikalischer Art, beispielsweise www.Wikipedia.de, www.wissen.de oder www.techniklexikon.net, der Wettbewerber, forschenden Institute, Universitäten und Verbände, dargelegt sind. Insbesondere haben die verwendeten Begriffe nicht die gegenteilige Bedeutung dessen, was der Fachmann den obigen Publikationen entnimmt.
  • Weiterhin werden hier folgende Bedeutungen für die verwendeten Begriffe zugrundegelegt:
    Blockchain Liste von Datensätzen (Blöcke) verstanden, welche mittels kryptographischer Verfahren miteinander verkettet sind.
    Stake ökonomischer Anteil am verteilten Netzwerk
    verteiltes Netzwerk: auch als verteiltes System bezeichnet. Netzwerk bei dem alle Knoten gleichberechtigt miteinander kommunizieren.
    Angriff Eingriff in Daten- und/oder Kommunikationsintegrität oder Manipulation von Daten oder Kommunikation
    Komitee Teilmenge eines verteilten Netzwerkes
    statisches Komitee Komitee mit gleichbleibender Anzahl an Knoten
    Knoten Datenverarbeitungseinheit in einem Netzwerk
    temporär steuerberechtigter Knoten auch als „leader“ oder „winning miner“ bezeichnet
  • Figurenliste
    • 1 ist eine schematische Darstellung eines öffentlichen, verteilten Netzwerkes mit 5 Knoten.
    • 2 illustriert den Sortitionsprozess
  • Beschreibung des Ausführungsbeispiels
  • 1 zeigt ein allgemein mit 10 bezeichnetes Netzwerk. Das Netzwerk 10 umfasst eine Vielzahl von Knoten 12. In 1 sind der Übersicht halber nur 5 Knoten dargestellt. Es versteht sich, dass die Anzahl der Knoten in der Regel höher ist und quasi jede beliebige Anzahl an Knoten möglich ist. Jeder der Knoten 12 kommuniziert gleichberechtigt mit allen übrigen Knoten 12 des Netzwerks 10. Im vorliegenden Ausführungsbeispiel repräsentiert jeder der Knoten 12 ein Fahrzeug etwa einer Car-Sharing Flotte. Jedes der Fahrzeuge hat ein eigenes Steuergerät. Auf dem Steuergerät ist ein Client installiert. Die Knoten 12 kommunizieren miteinander beispielsweise über ein Mobilfunknetz.
  • Bei der Kommunikation werden Daten ausgetauscht. Diese sind durch Pfeile 14 repräsentiert. Die Daten repräsentieren beispielsweise den Fahrzeugzustand, den km-Stand, den Fahrzustand, die geographische Position und dergleichen. Daten, die ausschließlilch im Steuergerät eines Fahrzeugs gespeichert sind, können manipuliert werden. Das führt zu Schwierigkeiten, beispielsweise bei der Abrechnung des Betreibers.
  • Zur Sicherung gegen derartige Manipulationen, werden die Daten zunächst verschlüsselt. Nur der Dateninhaber hat den zugehörigen Schlüssel. Anschließend werden sie in das verteilte Netzwerk 10 propagiert. Die verschlüsselten Daten sind in dem verteilten Netzwerk 10 sichtbar.
  • Durch Sortition wird nun ein Komitee 16 gebildet. Dies ist in 2 illustriert. Im vorliegenden Ausführungsbeispiel ist eine Zugangskontrolle für den Zugang eines Knotens zu diesem Komitee vorgesehen. Die Zugangskontrolle prüft, wieviel Stake das Wallet des Fahrzeugs im Netzwerk hat. Wenn der Stake einen zunächst festgelegten Wert überschreitet, wird der Knoten des Fahrzeugs bei der Auswahl des Komitees berücksichtigt. Wenn der Stake den Wert nicht erreicht, kann der Knoten des Fahrzeugs nicht in das Komitee gewählt werden.
  • Die aufgrund ihres Stakes zugelassenen Fahrzeuge werden einem kryptographischen Sortitions-Algorithmus unterzogen. Der Sortitions-Algorithmus ist beispielsweise auf der Webseite https://www.xain.io/Ddf/XAIN_Presentation.pdf oder https://people.csail.mit.edu/nickolai/papers/gilad-algorand-eprint.pdf erläutert. Im Ergebnis wird eine Teilmenge des Netzwerks als Komitee ausgewählt. Die dem Komitee zugehörigen Knoten bilden aus den verschlüsselten Daten einen Merkle Tree. Aus dem Merkle Tree wird ein Zeitstempel und ein Blockheader berechnet. Der Blockheader erfüllt die Anforderungen des Level of Difficulty. Beispielsweise kann eine bestimmte Anzahl an Nullstellen im Hashwert gefordert sein.
  • Der Knoten, der die Bedingung am schnellsten erfüllt und einen Blockheader findet ist der temporär steuerungsberechtigte Knoten. Dieser ist in 2 mit 18 bezeichnet. Der Knoten 18 propagiert den Block aus Blockheader, Zeitstempel und Merkle Tree im verteilten Netzwerk 10. Alle Knoten 12 im verteilten Netzwerk 10 akzeptieren diesen Block als richtig.
  • Jede Veränderung der Fahrzeugdaten, beispielsweise die temporäre Berechtigung ein Fahrzeug zu fahren, wird auf diese Weise im Netzwerk propagiert und in einem neuen Block gespeichert. Wie bei üblichen Blockchains auch, besteht hier eine hohe Manipulationssicherheit.
  • Die oben erläuterten Ausführungsbeispiele dienen der Illustration der in den Ansprüchen beanspruchten Erfindung. Merkmale, welche gemeinsam mit anderen Merkmalen offenbart sind, können in der Regel auch alleine oder in Kombination mit anderen Merkmalen, die im Text oder in den Zeichnungen explizit oder implizit in den Ausführungsbeispielen offenbart sind, verwendet werden. Maße und Größen sind nur beispielhaft angegeben. Dem Fachmann ergeben sich geeignete Bereiche aus seinem Fachwissen und brauchen hier daher nicht näher erläutert werden. Die Offenbarung einer konkreten Ausgestaltung eines Merkmals bedeutet nicht, dass die Erfindung auf diese konkrete Ausgestaltung beschränkt werden soll. Vielmehr kann ein solches Merkmal durch eine Vielzahl anderer, dem Fachmann geläufigen Ausgestaltungen verwirklicht werden. Die Erfindung kann daher nicht nur in Form der erläuterten Ausgestaltungen verwirklicht werden, sondern durch alle Ausgestaltungen, welche vom Schutzbereich der beigefügten Ansprüche abgedeckt sind.
  • Die Begriffe „oben“, „unten“, „rechts“ und „links“ beziehen sich ausschließlich auf die beigefügten Zeichnungen. Es versteht sich, dass beanspruchte Vorrichtungen auch eine andere Orientierung annehmen können. Der Begriff „enthaltend“ und der Begriff „umfassend“ bedeuten, dass weitere, nicht-genannte Komponenten vorgesehen sein können. Unter dem Begriff „im Wesentlichen“, „vorwiegend“ und „überwiegend“ fallen alle Merkmale, die eine Eigenschaft oder einen Gehalt mehrheitlich, d.h. mehr als alle anderen genannten Komponenten oder Eigenschaften des Merkmals aufweisen, also bei zwei Komponenten beispielsweise mehr als 50%.

Claims (9)

  1. Computerprogrammprodukt zur Auswahl eines temporär steuerungsberechtigten Knotens in einem verteilten Netzwerk, wobei aus einer Mehrzahl von Knoten ein Komitee gebildet wird, welches eine Teilmenge des Netzwerks bildet, enthaltend einen Konsensalgorithmus zur Auswahl des temporär steuerungsberechtigten Knotens aus dem Komitee, dadurch gekennzeichnet, dass (a) das verteilte Netzwerk öffentlich zugänglich ist; und (b) eine Zugangskontrolle für den Zugang eines Knotens in das verteilte Netzwerk vorgesehen ist.
  2. Computerprogrammprodukt nach Anspruch 1, dadurch gekennzeichnet, dass der Konsensalgorithmus ein Power-of-Work (PoW)-Algorithmus ist.
  3. Computerprogrammprodukt nach einem der vorgehenden Ansprüche, dadurch gekennzeichnet, dass die Zugangskontrolle Zugänge von Knoten auschließt, deren Stake-Werte unterhalb eines Schwellwertes liegen.
  4. Computerprogrammprodukt nach einem der vorgegebenen Ansprüche, dadurch gekennzeichnet, dass die Zugangskontrolle einen Parameter-basierten Algorithmus umfassen, welcher Zugänge von Knoten ausschließt, deren Parameter-Werte außerhalb eines Wertebereichs liegen.
  5. Computerprogrammprodukt nach Anspruch 4, dadurch gekennzeichnet, dass der Wertebereich dynamisch ist.
  6. Computerprogrammprodukt nach Anspruch 4 oder 5, dadurch gekennzeichnet, dass der Parameter-basierte Algorithmus mehrere Parameter mit mehreren Wertebereichen umfasst.
  7. Computerprogrammprodukt nach einem der Ansprüche 4 bis 6, dadurch gekennzeichnet, dass der Parameter-basierte Algorithmus ein neuronales Netzwerk oder ein anderes lernendes System für einen oder mehrere Wertebereiche umfasst.
  8. Computerprogrammprodukt nach einem der Ansprüche 4 bis 7, dadurch gekennzeichnet, dass einer oder mehrere Paramter ausgewählt sind aus der Gruppe: zeitliche Verfügbarkeit des Knotens; Rechenleistung des Knotens; Alter des Knotens; geografische Position des Knotens;
  9. Verfahren zur Auswahl eines temporär steuerungsberechtigten Knotens in einem verteilten Netzwerk, mit den Schritten: (a) Bilden eines Komitees aus einer Mehrzahl von Knoten, wobei das Komitee eine Teilmenge des Netzwerks bildet, (b) Auswahl eines temporär steuerungsberechtigten Knotens aus dem Komitee durch Anwenden eines Konsensalgorithmus dadurch gekennzeichnet, dass (c) das verteilte Netzwerk öffentlich zugänglich ist; und (d) eine Zugangskontrolle für den Zugang eines Knotens in das verteilte Netzwerk durchgeführt wird.
DE102018001041.5A 2018-02-02 2018-02-02 Computerprogrammprodukt und Verfahren zur Auswahl eines Knotens in einem Netzwerk Withdrawn DE102018001041A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102018001041.5A DE102018001041A1 (de) 2018-02-02 2018-02-02 Computerprogrammprodukt und Verfahren zur Auswahl eines Knotens in einem Netzwerk

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102018001041.5A DE102018001041A1 (de) 2018-02-02 2018-02-02 Computerprogrammprodukt und Verfahren zur Auswahl eines Knotens in einem Netzwerk

Publications (1)

Publication Number Publication Date
DE102018001041A1 true DE102018001041A1 (de) 2019-08-08

Family

ID=67308623

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102018001041.5A Withdrawn DE102018001041A1 (de) 2018-02-02 2018-02-02 Computerprogrammprodukt und Verfahren zur Auswahl eines Knotens in einem Netzwerk

Country Status (1)

Country Link
DE (1) DE102018001041A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3786026A1 (de) * 2019-08-27 2021-03-03 Siemens Mobility GmbH Eisenbahntechnische anlage und verfahren zum steuern einer eisenbahntechnischen anlage

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3786026A1 (de) * 2019-08-27 2021-03-03 Siemens Mobility GmbH Eisenbahntechnische anlage und verfahren zum steuern einer eisenbahntechnischen anlage

Similar Documents

Publication Publication Date Title
DE69204696T2 (de) Rechteaustausch-Verfahren zwischen Mikroprozessorkarten.
DE69733914T2 (de) Verfahren und Vorrichtung zur dynamischen Klientenauthentifizierung in einem vernetzten Dateiensystem
DE112010003971T5 (de) Vorübergehende Bereitstellung höherer Vorrechte für ein Rechensystem für eine Benutzerkennung
DE112018004332T5 (de) Hinauszögern von entropieausschöpfung in schlüsselverwaltungssystemen mit hardware-sicherheitsmodulen
DE19963408A1 (de) Tragbarer Datenträger mit Zugriffsschutz durch Schlüsselteilung
EP3743844B1 (de) Blockchain-basiertes identitätssystem
EP3413254A1 (de) Verfahren und vorrichtung zum bereitstellen eines transaktionsdatensatzes
DE112016000791T5 (de) Medienschlüsselblock-basierende Rundfunkverschlüsselung
DE102018001041A1 (de) Computerprogrammprodukt und Verfahren zur Auswahl eines Knotens in einem Netzwerk
EP3300522B1 (de) Bereitstellung zumindest eines passworts
EP3629516B1 (de) Dezentralisierte identitätsmanagement-lösung
EP2350904B1 (de) Verfahren und anordnung zum konfigurieren von elektronischen geräten
EP3191902B1 (de) Verfahren zum zugreifen auf funktionen eines embedded-geräts
EP3439229A1 (de) Verfahren und vorrichtungen zum erreichen einer sicherheitsfunktion, insbesondere im umfeld einer geräte- und/oder anlagensteuerung
DE112012000780T5 (de) Verarbeiten von Berechtigungsprüfungsdaten
EP3627434A1 (de) System, verfahren und vorrichtung zur durchführung von kryptographisch gesicherten transaktionen
EP3599740A1 (de) Steuern eines datennetzes hinsichtlich eines einsatzes einer verteilten datenbank
EP3617977A1 (de) Einrichtung und verfahren zum ermitteln einer konsensversion eines transaktionsbuchs und einrichtung und verfahren zum überwachen eines verteilten datenbanksystems
DE102005024379A1 (de) Verfahren zur Erzeugung und/oder Einprägung eines wiedergewinnbaren kryptographischen Schlüssels bei der Herstellung einer topographischen Struktur
DE102017005057A1 (de) Personalisieren eines Halbleiterelements
EP4078393A1 (de) Verfahren und zugehöriges computersystem zum erzeugen von daten einer datenstruktur
DE102015209120A1 (de) Recheneinrichtung und Betriebsverfahren hierfür
WO2020064055A1 (de) Datenbank und verfahren zur datenlöschung
DE102018006313A1 (de) Verfahren mit Safe-Error-Abwehrmaßnahme
DE102017202611A1 (de) Vorrichtung zur Bildung einer Prüfsumme und Betriebsverfahren hierfür

Legal Events

Date Code Title Description
R082 Change of representative

Representative=s name: WEISSE, RENATE, DIPL.-PHYS. DR.-ING., DE

R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: H04L0012911000

Ipc: H04L0047700000

R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee