CN114374731A - 用于提供状态通道的方法 - Google Patents

用于提供状态通道的方法 Download PDF

Info

Publication number
CN114374731A
CN114374731A CN202111198869.8A CN202111198869A CN114374731A CN 114374731 A CN114374731 A CN 114374731A CN 202111198869 A CN202111198869 A CN 202111198869A CN 114374731 A CN114374731 A CN 114374731A
Authority
CN
China
Prior art keywords
entity
decentralized
computing system
flag
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111198869.8A
Other languages
English (en)
Inventor
C·霍普勒
D·昆兹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Publication of CN114374731A publication Critical patent/CN114374731A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明涉及用于提供状态通道的方法。本发明涉及一种用于在网络(100)中的第一实体(110)与第二实体(120)之间提供状态通道(140)以交换关于分布式账本技术的交易的消息的方法,第一实体(110)和第二实体(120)分别具有去中心化标志(112,122)和用于操作网络(100)中的去中心化标志的指令(113,123),其中为了根据针对第一实体(110)和第二实体(120)的去中心化标志的点对点协议(115,125)建立状态通道(140),在第一实体(110)与第二实体(120)之间交换新的去中心化标志作为用户标志和针对相应的用户标志的公钥(116,126),并且其中借助用户标志和公钥(116,126),使在第一实体(110)与第二实体(120)之间交换包含表征状态的信息的消息得到保障。

Description

用于提供状态通道的方法
技术领域
本发明涉及一种用于提供状态通道(所谓的state channel)的方法以及用于执行所述方法的计算系统、网络和计算机程序。
背景技术
术语“分布式账本技术(Distributed-Ledger-Technologie)”标明一种形式的数据库系统,所述数据库系统的特点在于点对点(Peer-to-peer)网络中的共同的和同步的数据保持以及对数据的连续的密码学链接。区块链表示该技术的具体构建形式。另外的构建形式例如是有向无环图。在此,信息被存储在区块(“Block”)中,经由密码学方法相互链接(“Chain”),并借助点对点协议冗余地被存储在网络的每个节点中,也就是说在网络上的每个用户处,都存在同一信息或数据。为此相互通信和同步的独立计算机(节点)的分布式网络经由所谓的共识机制来验证和确认这些区块。在比特币(Bitcoin-)和以太坊区块链(Ethereum-Blockchain)中使用的目前最常用的共识机制被称为“工作量证明(Proof ofWork)”。此外,在这期间存在多种可替选的共识机制,根据 DLT网络的特定构建方案,所述共识机制分别都带来某些优缺点。
再者,第二代DLT解决方案大多数给予如下可能性:限定和使用所谓的“智能合约(Smart Contracts)”。称作智能合约的是如下程序代码:所述程序代码可被写入到DLT中,并且可以相对应地由在DLT网络上的所有用户冗余地或可验证地来执行。由此,DLT不仅可以被用于对数据进行安全存储,而且除此以外还可以映射和执行商业逻辑。借助所谓的“状态通道”(在这种情况下涉及(安全的)通信连接),可能在不与有关的数据库(“总账(Ledger)”)通信的情况下执行这种“智能合约”,并且仍然保留有保证的特性。一创建或建立“状态通道”,就可以在创建方之间高效地(在最好的情况下甚至实时地)订立和执行“智能合约”。
发明内容
根据本发明,建议了具有独立权利要求的特征的一种用于提供状态通道的方法以及用于执行所述方法的一种计算系统、一种网络和一种计算机程序。有利的构建方案是从属权利要求以及随后的描述的主题。
本发明研究在(例如去中心化)网络中的第一实体与第二实体之间提供状态通道和经由其提供安全的通信连接、尤其是开头提及的“状态通道”,用于在使用针对去中心化标志的点对点协议的情况下、尤其是根据SSI机制(“自我主权身份(Self-SovereignIdentity)”)来交换关于分布式账本技术的交易的消息。
换言之,“State Channel”可以被谈及为如下状态通道:尤其是在不使用DLT系统或所述DLT系统的情况下,该状态通道能够实现在至少两方或实体之间交换包含状态或表征状态的信息的消息。“状态通道”是使用SSI通道作为技术连接的逻辑连接。因而,可以经由状态通道比较快速地交换不同的状态或相对应的信息,而对此无需DLT系统的相对应的交易。因而,经由状态通道执行的交易也可以被称为“链下(off-chain)”交易。例如,交换新的状态更新;例如在支付通道(Payment-Channels)的情况下,这是数字簿记。
受DLT启发地,已开发了针对数字标志或者身份的去中心化解决方案,包括重要的标准、如所谓的“可验证凭证”(VC,Verifiable Credentials)和所谓的“去中心化标识符”(DID(Decentralized Identifiers),在这种情况下涉及去中心化标志)在内。这些技术可以归纳在术语SSI(“自我主权身份”)下。SSI的主要特征是通过密码学利用公钥和私钥来得到保障的点对点方案,这表示离开具有中心化身份模型或者联邦身份模型的用户帐户方案的范式转移。
现存的去中心化标志尤其是可以是“去中心化标识符”(DID),所述“去中心化标识符”(DID)包含尤其是所谓的SSI智能体(Agenten)的特性和接口。它在此充当例如实体(或标志或身份的持有者)的受托人,包含例如体现经委托的授权并例如与合适的协议互相作用的密码密钥。随后,也依据该特定类别的通信连接、去中心化标志和网络,示例性地要更详细地阐述本发明。
例如,实体可以是计算系统或者计算单元、如计算机,但是也可以是分配给在物联网(IoT)的范围中的设备的这种计算系统或者计算单元。(去中心化)网络中的通信利用通信接口例如经由传输层、如蓝牙、WLAN、NFC、E-Mail(电子邮件)或者别的合适的协议进行。
在本发明的范围中,根据针对第一实体和第二实体的去中心化标志的点对点协议,在第一实体与第二实体之间分别交换新的去中心化标志作为用户标志,并且分别交换针对相应的用户标志的公钥。用户标志和公钥在此优选地分别是用于去中心化通信的数据记录的组成部分,所述去中心化通信例如可以标记相应的实体,并且该数据记录例如可以是所谓的“DID文档(Document)”,而且通过交换有关的数据记录,尤其是也交换所述用户标志和公钥。借助用户标志和公钥,那么使在第一实体与第二实体之间交换包含表征状态的信息的消息得到保障,这接着完全以经过加密的方式进行。
作为点对点协议,这里尤其是所谓的“同级DID方法(Peer DID Method)”在考虑之内,即如下协议在考虑之内:该协议建立在所提及的DID上,并且特定地针对在两个实体之间(亦即没有中间连接另外的或者中央实体)的点对点通信而设置。每个用户(在本情况下是第一实体和第二实体)那么也要按照该协议的规则采取行动。在本上下文中,那么该数据记录也可以被谈及为“DID:同级文档”。
尤其是根据“同级DID方法”,但是也通常在点对点协议中,首先可以由第一实体向第二实体提出用于提供状态通道或通信连接的(首先还未经过加密的)邀请。于是,第二实体向第一实体发送(接着经过加密的)连接询问,该连接询问例如包括前面提及的针对第二实体的数据记录。作为对此的应答,第一实体接着再次发送连接接受,该连接接受例如包括前面提及的针对第一实体的数据记录。在这种情况下,所属的公钥分别可以被用作用户标志。
以这种方式,这些实体可以就安全的通信连接取得一致,尤其是与确定的标志、例如所谓的“状态通道ID”(SCID)取得一致,并且在此例如创建初始状态。初始状态尤其是包含在状态通道中的初始情形,例如在支付通道的情况下包含关于两个实体或两方的在“资助协议(Funding Protocol)”中适用于收取的期初余额。这两个实体都执行通信连接或“通道”的相对应的设立协议或“资助协议”。这可以完全独立于所使用的SSI基础设施或所使用的去中心化网络,因为这里需要与所使用的DLT网络的通信。
这两个实体都可以使用以这种方式创立的安全的通信连接、例如“DID:同级”通信通道,以便能够以经过加密的方式来交换利用相应的密钥签名的信息或者“状态”。以此(尤其是利用所提及的“DID:同级”)可以确保:内容只可由分别另外的实体来解密,并且可以利用有关的密钥进行验证。
如果不再需要,则例如可以由实体之一关闭或终止安全的通信通道或“状态通道”,例如借助“智能合约”直接经由DLT来关闭或终止安全的通信通道或“状态通道”,同样的情况适用于所谓的“争议处理(Dispute Handling)”。该通信并不经由在实体之间的安全的通信通道或“DID:同级”进行。
因此,本发明使用表示针对身份的去中心化基础的SSI,该去中心化基础因此充当所谓的“公共信任层(Common Trust Layer)”,也就是说充当针对共同的安全通信的层或者基础,更确切而言充当针对极其不同的应用的层或者基础。由于经由SSI原则上已经存在在两个实体之间建立所谓的“永久连接”(对此也参阅“Preukschat、Dreed(2020年):Self-Sovereign Identity(曼宁出版社(Manning))”)的可能性,这两个实体是得到密码学保障的且是明确的,所以这些实体已经给予被用于安全的通信连接或所谓的“状态通道”的“开箱即用(out-of-the-box)”或预制的特性、如例如明确的用户标志。与永久连接相比,状态通道是一种具有如下可能性的逻辑直接连接:直接寄送交易,而不是经由DLT寄送交易。状态通道需要传输层(Transport Layer),在本情况下例如需要SSI的DID:同级。
再者,基于SSI的通信连接或者通信通道实现为在实体之间的直接连接,这也为“状态通道”给予了增值,因为这些“状态通道”可以使用现有连接并因此已经得到保障。再者,经由SSI 机制,可以已经确保实体之间的某些特性、如例如隐私(Privacy)、缩放(Scaling)(对此也参阅“Daniel Hardman等人(2020年):Peer DID MethodSpecification”)或者也例如“了解你的客户”(KYC,Know-Your-Customer)。
同时,由于针对每个期望的通信连接特定生成例如“DID:同级”,更难从外部可理解:谁与谁维持安全的通信连接或“状态通道”,因为每个连接的用户标志是明确的。这表示一类“密钥轮转(Key Rotation)”。可以使用该机制,以便使对私密性的保护与通过密码学方法实现的安全保证得到协调一致。为此,可以将(迄今)专用的密钥用于不同的应用场景,或者可以随着时间的过去改变密钥,以便阻止在密钥与标志(或身份)之间的联系。如果新的密钥对随着时间的过去在所限定的位置被使用在确定的应用中,则在此谈及“密钥轮转”。
具体而言,本发明因此涉及如下方案:在使用同级DID方法的情况下在第一实体与第二实体之间创立“状态通道”,并且接着经由该“状态通道”交换关于DLT的交易的消息。为此,尤其是提供了在“状态通道框架”与所采用的同级DID方法之间的接口。
这种接口尤其是由两个部分组成:“接口集成(interface integration)”,以便与SSI智能体进行通信,以便能够寄送和接收消息;以及集成当前“DID:同级”参数、如针对状态通道的明确的“公共ID”,该“公共ID”包含在DID:doc(规范)中。该接口可以被用作“状态通道”中的“参与者ID(Participant ID)”(用户标志)。因此确保了,与谁建立“状态通道”。
接着,经由接口交换针对“状态通道”特定的消息,如例如初始状态(State),该初始状态(State)也描述了,每方都必须经由DLT提供什么东西。再者,也可以交换新的状态(States),这些新的状态必须形成并且必须由双方签名。
“状态通道框架”尤其是由在DLT或者诸如此类上运行的智能合约组成。所述智能合约实施如何创立“状态通道”的特定协议和流程,并且也覆盖争议情况等。在另一方面,详细规定了所需的参数,所述参数涉及必须由双方签名以便被视为有效的状态。
“状态通道框架”执行DLT的消息,以便创立通道。再者,所述“状态通道框架”经由“DID:同级”通道向另外的实体寄送所需的消息、如例如必须被确认的新状态。
本发明也涉及一种具有通信接口的计算系统,该计算系统具有去中心化标志和用于操作去中心化网络中的去中心化标志的指令,所述计算系统设立为,经由去中心化网络提供与具有通信接口的另外的计算系统的状态通道或安全的通信连接,其中该另外的计算系统同样具有去中心化标志和用于操作去中心化网络中的去中心化标志的指令。在此,用于建立状态通道的计算系统设立为,根据针对去中心化标志的点对点协议,产生并向另外的计算系统传送新的去中心化标志作为用户标志和针对该用户标志的公钥,而且接收去中心化标志作为用户标志和另外的计算系统的公钥,并借助用户标志和公钥来使与另外的计算系统的关于状态通道的消息交换得到保障。尤其是,计算系统可以在此执行所有其他的、由其中一个实体根据前面的阐述执行的步骤。
根据本发明的(去中心化)网络包括两个具有通信接口的计算系统,并且尤其是在程序技术方面设立为,执行根据本发明的方法。
本发明适合于在两个用户之间提供得到保障的通信,或适合于提供任何类别的通信连接,在所述通信连接中,期望或者必需安全交换消息。本发明也适合于,例如在必须进行支付的实体之间的经济交互的情况下,提供得到保障的通信。
视实施方案的类别而定,可以部分手动地进行所需的过程或者自动化地经由所谓的智能体进行所需的过程,只须通知所述智能体要与谁建立状态通道。接着,首先执行“DID:同级”协议,并且接着执行其余的“状态通道”协议。这种智能体可以在任意计算单元中实施为软件,例如在任意设备的控制设备中(在智能设备(Smart Device)中、如例如在移动电话、平板电脑(Tablet-PC)中,在家用电器中、如在冰箱等中,在消费电子产品中,但是也在机器和设施或者车辆中)实施为软件。
根据本发明的方法呈用于执行所有方法步骤的计算机程序或者具有程序代码的计算机程序产品形式的实施方案也是有利的,因为这造成特别低的成本,尤其是当进行执行的控制设备还被用于其他任务并且因而本来就存在时如此。用于提供计算机程序的合适的数据载体尤其是磁的、光学的和电的存储器,如例如是硬盘、闪存存储器、EEPROM、DVD以及还有其他等等。也可能经由计算机网络(互联网、内部网等)下载程序。
本发明的其他优点和构建方案从说明书和附上的附图中得出。
附图说明
依据附图中的实施例,示意性地示出本发明,并且在下文参照附图描述本发明。
图1示意性地示出了如下网络:在所述网络中,可执行根据本发明的方法。
图2示意性地示出了根据本发明的方法在优选的实施形式中的流程。
具体实施方式
在图1中,示意性地示出了网络100,在该网络100中,可执行根据本发明的方法,并且该网络100在优选实施形式中也可以构造为根据本发明的网络。去中心化网络100示例性地包括两个计算系统110和120,它们借助合适的通信接口111以及121和相对应的通信连接130内连(eingebunden)到网络100的整个联合中。即使在这里分开表示计算系统110、120,它们也属于(这里仅示意性地勾画的)网络100。
网络100可以是所谓的DLT网络或“分布式账本技术”网络,通信连接130那么相对应地是DLT通信连接。
在本发明的意义上可以视为第一实体110和第二实体120的计算系统110和120分别都具有所谓的DID作为去中心化标志112和122,以及具有用于操作网络100中的相应的去中心化标志的指令或智能体113和123,以便实施SSI机制。DID在这种情况下不一定与要使用的DLT网络有点关系;DID可以被锚定在身份网络中,这可以是DLT,但是不是必须是DLT。所示出的DLT例如与状态通道或者智能合约相关。为此,在计算系统上例如分别执行合适的软件,以便能够提供或表示这些功能。例如,也可使用该软件,以便可以执行或实施点对点协议115和125。
此外,每个计算系统都分别具有带有至少一个公钥116或126以及合适的“服务端点(Service Endpoints)”117或127的数据记录。在这种情况下,例如涉及如下网络地址(例如HTTP-URL):在所述网络地址下,执行针对实体的业务。
在使用点对点协议115和125的情况下,计算系统110和120现在可以建立或提供状态通道或安全的通信连接140或所谓的“State Channel”,经由它们,关于状态通道的消息的直接的和经过加密的通信是可能的。例如,这里执行DID:同级协议,以便建立直接通信。如果创立了该直接通信,则该连接被创立为状态通道,也就是说经由该通道来交换与状态通道相关的消息。
为此,在图2中示出了根据本发明的方法在优选实施形式中的流程,更确切而言尤其是鉴于建立所提及的安全的通信连接或状态通道,示出了根据本发明的方法的流程。示例性地,第一实体或计算系统110向第二实体或计算系统120传送邀请200,利用该第二实体或计算系统120来询问或期望对安全的通信连接的建立。可以未受保护的或未经过加密的方式来传送该邀请。
如果要满足期望或邀请,则由第二实体或计算系统120向第一实体或计算系统110传送连接询问210。那么,以此尤其是传送第二实体的包括如下公钥的数据记录:该公钥同时被用作第二实体的用户标志。
第一实体或计算系统110接收到该连接询问210,并且于是传送应答220。接着,以此尤其是传送第一实体的包括如下公钥的数据记录:该公钥同时被用作第一实体的用户标志。
以这种方式,可以建立安全的通信连接,经由该安全的通信连接,紧接着可以以得到保障的和经过加密的方式进行通信。为此,那么使用有关的密钥,其中每个实体可都已获得并借此知道分别另外的实体的公钥。

Claims (12)

1.用于在网络(100)中的第一实体(110)与第二实体(120)之间提供状态通道(140)的方法,用于交换关于分布式账本技术的交易的消息,
其中所述第一实体(110)和所述第二实体(120)分别具有去中心化标志(112,122)和用于操作所述网络(100)中的所述去中心化标志的指令(113,123),
其中为了根据针对所述第一实体(110)和所述第二实体(120)的去中心化标志的点对点协议(115,125)来建立所述状态通信(140),在所述第一实体(110)与所述第二实体(120)之间分别交换新的去中心化标志作为用户标志,并且分别交换针对相应的用户标志的公钥(116,126),以及
其中借助所述用户标志和所述公钥(116,126),使在所述第一实体(110)与所述第二实体(120)之间交换包含表征状态的信息的消息得到保障。
2.根据权利要求1所述的方法,其中,所述用户标志和所述公钥(116,126)分别是用于所述第一实体(110)和所述第二实体(120)的去中心化通信的相应数据记录的组成部分,并且作为所述数据记录的组成部分而被交换。
3.根据权利要求1或者2所述的方法,其中,为了建立所述状态通道(140),首先,所述第一实体(110)向所述第二实体(120)发送用于建立所述状态通道(140)的邀请(200)。
4.根据权利要求3所述的方法,其中,如果要建立状态通道,所述第二实体(120)根据所述邀请(200)向所述第一实体(110)发送连接询问(210),所述连接询问(210)包括所述第二实体(120)的所述用户标志和所述公钥(126)。
5.根据权利要求4所述的方法,其中,所述第一实体(110)根据所述连接询问向所述第二实体(120)发送应答(220),所述应答(220)包括所述第一实体(110)的所述用户标志和所述公钥(116)。
6.根据上述权利要求中任一项所述的方法,其中,所属的公钥(116,126)分别被用作用户标志。
7.根据上述权利要求中任一项所述的方法,其中,在所述第一实体(110)与所述第二实体(120)之间,以得到保障的方式交换关于所述状态通道的消息。
8.根据上述权利要求中任一项所述的方法,其中,所述第一实体(110)和/或所述第二实体(120)构造为具有通信接口(111,121)的计算系统。
9.一种具有通信接口(111,121)的计算系统(110,120),所述计算系统(110,120)具有去中心化标志(112,122)和用于操作网络(100)中的所述去中心化标志的指令(113,123),所述计算系统(110,120)设立为,经由网络(100)提供与具有通信接口的另外的计算系统(120,110)的状态通道(140),其中所述另外的计算系统(120,110)同样具有去中心化标志和用于操作所述网络中的所述去中心化标志的指令,
其中用于建立所述状态通道(140)的所述计算系统(110,120)设立为,根据针对去中心化标志的点对点协议(115,125),向所述另外的计算系统(120,110)传送新的去中心化标志作为用户标志和针对所述用户标志的公钥(116,126),并且接收所述另外的计算系统的去中心化标志作为用户标志和所述另外的计算系统的公钥(126,116),以及
借助所述用户标志和所述公钥(116,126),使与所述另外的计算系统的关于所述状态通道的消息交换得到保障。
10.一种网络(100),其具有两个具有通信接口(111,121)的计算系统(110,120),所述计算系统(110,120)设立为,执行根据权利要求1至8中任一项所述的方法的所有由实体执行的方法步骤。
11.一种计算机程序,当在计算系统(110,120)上执行所述计算机程序时,所述计算机程序促使所述计算系统(110,120),执行根据权利要求1至8中任一项所述的方法的所有由第一实体或者第二实体执行的方法步骤。
12.一种机器可读存储介质,其具有存储在其上的根据权利要求11所述的计算机程序。
CN202111198869.8A 2020-10-15 2021-10-14 用于提供状态通道的方法 Pending CN114374731A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102020213017.5A DE102020213017A1 (de) 2020-10-15 2020-10-15 Verfahren zum Bereitstellen eines Zustandskanals
DE102020213017.5 2020-10-15

Publications (1)

Publication Number Publication Date
CN114374731A true CN114374731A (zh) 2022-04-19

Family

ID=80929037

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111198869.8A Pending CN114374731A (zh) 2020-10-15 2021-10-14 用于提供状态通道的方法

Country Status (3)

Country Link
US (1) US20220123924A1 (zh)
CN (1) CN114374731A (zh)
DE (1) DE102020213017A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210314293A1 (en) * 2020-04-02 2021-10-07 Hewlett Packard Enterprise Development Lp Method and system for using tunnel extensible authentication protocol (teap) for self-sovereign identity based authentication
US20220210140A1 (en) * 2020-12-30 2022-06-30 Atb Financial Systems and methods for federated learning on blockchain

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3440823B1 (en) * 2016-04-05 2020-09-02 Zamna Technologies Limited Method and system for managing personal information within independent computer systems and digital networks
US11270303B2 (en) * 2016-05-20 2022-03-08 Fujitsu Limited Cryptocurrency-based event participation verification
US10708070B2 (en) * 2017-05-24 2020-07-07 Nxm Labs Canada Inc. System and method for utilizing connected devices to enable secure and anonymous electronic interaction in a decentralized manner
US20190333030A1 (en) * 2018-04-30 2019-10-31 Bank Of America Corporation Blockchain-based digital token utilization
US11196542B2 (en) * 2018-08-29 2021-12-07 International Business Machines Corporation Checkpointing for increasing efficiency of a blockchain
US10713086B2 (en) * 2018-09-04 2020-07-14 Zhongwei Wu Asynchronous directed acyclic map based distributed transaction network
US11468431B2 (en) * 2018-11-20 2022-10-11 Forte Labs, Inc. System and method for authorizing blockchain network transactions
CN111066020B (zh) * 2019-07-02 2023-08-04 创新先进技术有限公司 用于创建去中心化标识的系统和方法
CA3151244A1 (en) * 2019-08-16 2021-02-25 Zeu Technologies, Inc. A method and system for a decentralized transactional communication protocol
US11706017B2 (en) * 2019-10-24 2023-07-18 Hewlett Packard Enterprise Development Lp Integration of blockchain-enabled readers with blockchain network using machine-to-machine communication protocol

Also Published As

Publication number Publication date
DE102020213017A1 (de) 2022-04-21
US20220123924A1 (en) 2022-04-21

Similar Documents

Publication Publication Date Title
CN110147994B (zh) 一种基于同态加密的区块链的即时执行方法
JP7364724B2 (ja) ブロックチェーンIoT装置のためのオペレーティングシステム
KR101922565B1 (ko) 이종 블록체인 간에 데이터의 공유를 가능하게 하는 얼라이언스 블록체인 시스템
JP2024050856A (ja) ブロックチェーンにより実現される方法及びシステム
CA3011600C (en) Information transaction infrastructure
CN112154626A (zh) 使用区块链执行原子交换的计算机实现的系统和方法
US10958417B2 (en) Protecting sensitive data in a distributed ledger system using blockchain hierarchies
CN114374731A (zh) 用于提供状态通道的方法
US20220303258A1 (en) Computer-implemented system and method
US11367065B1 (en) Distributed ledger system for electronic transactions
KR100544991B1 (ko) 자율형 집적회로 카드
JP7414795B2 (ja) アセット混合のための、コンピュータにより実施されるシステム及び方法
Bradach et al. A gateway-based interoperability solution for permissioned blockchains
CN110492997B (zh) 一种基于超级账本的加密系统、方法、装置和存储介质
van der Horst et al. Mobile trust negotiation: Authentication and authorization in dynamic mobile networks
Handorean et al. Secure service provision in ad hoc networks
CN115526629A (zh) 基于区块链网络的收单交易方法、装置及身份认证装置
CN115361147A (zh) 设备注册方法及装置、计算机设备、存储介质
Eberendu et al. Can Blockchain be a Solution to IoT Technical and Security Issues?
Zhang et al. Cross-Chain Interoperability and Collaboration for Keyword-Based Embedded Smart Contracts in the Internet of Things
Dogan et al. Distributed ledger-based authentication and authorization for Industrie 4.0 components
Qiao Group Signatures for Preserving Anonymity in Blockchain Supply Chain Transactions
TWI840358B (zh) 用以使用區塊鏈來執行基元式互換之電腦實施系統及方法
CN113052576B (zh) 跨链交换的托管方法和系统
Marstein et al. Implementing Secure Bridges: Learnings from the Secure Asset Transfer Protocol

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination