-
Die vorliegende Erfindung betrifft ein Verfahren zum Erteilen einer Gutschrift über einen den Aussteller mit dem Empfänger verbindenden Zahlungskanal. Die vorliegende Erfindung betrifft darüber hinaus eine entsprechende Vorrichtung, ein entsprechendes Computerprogramm sowie ein entsprechendes Speichermedium.
-
Stand der Technik
-
Als dezentrales Transaktionssystem, Transaktionsdatenbank oder verteiltes Hauptbuch (distributed ledger) wird jegliches Protokoll in Rechnernetzen bezeichnet, das eine Übereinkunft (consensus) hinsichtlich der Abfolge bestimmter Transaktionen herbeiführt. Eine häufige Ausprägung eines solchen Systems bedient sich einer Blockkette (blockchain).
-
Das nach dem Stand der Technik am häufigsten benutzte Konsensverfahren sieht einen Arbeitsnachweis (proof of work, PoW) für die Erzeugung neuer gültiger Blöcke vor. Um einem übermäßigen Energieverbrauch durch die Erbringung derartiger Nachweise sowie einem unnötigen Anwachsen der Blockkette entgegenzuwirken, wurden sogenannte Transaktions- oder Zustandskanäle (state channels) vorgeschlagen und verallgemeinert. Einen Überblick dieser Technologie bietet COLEMAN, Jeff; HORNE, Liam; XUANJI, Li. Counterfactual: Generalized state channels. 2018.
-
DE102018210224A1 offenbart in der Ausführungsform gemäß Anspruch 6 folgendes Verfahren zum Vereinbaren einer Zusammenarbeit zwischen zwei Systemen: Das erste System sendet seine Annahmen bezüglich des zweiten Systems und seine diesem gewährten Garantien; umgekehrt sendet das zweite System dessen Annahmen bezüglich des ersten Systems und jenem gewährten Garantien. Eine Transaktionsdatenbank empfängt diese wechselseitigen Annahmen und Garantien, prüft, ob sie einander entsprechen, setzt gegebenenfalls einen zwischen den Systemen zu schließenden digitalen Sicherheitsvertrag auf und dokumentiert diesen schließlich, indem es einer Blockkette einen entsprechenden Block hinzufügt. Es sendet den Block mit dem Sicherheitsvertrag daraufhin an beide Systeme, welche die Zusammenarbeit aufnehmen, sobald sie den Block empfangen. Diese etablieren hierzu einen wechselseitigen Transaktionskanal, auf welchem sie nach Empfang des Blockes Informationen und unterschriebene Mitteilungen austauschen. Wenn eines der Systeme eine den Sicherheitsvertrag verletzende Information empfängt, ersucht es die Transaktionsdatenbank um Schlichtung. Die Transaktionsdatenbank setzt das andere System hiervon in Kenntnis, fordert von diesem die - vermeintlich den Sicherheitsvertrag verletzende - Information an und prüft letztere anhand des Vertrages.
-
Derlei intelligente Verträge (smart contracts) verkörpern die rechtsgeschäftliche Logik jedweder verteilten Anwendung (distributed application, dApp) einer Transaktionsdatenbank.
DE102017214902A1 beispielsweise beschreibt einen intelligenten Vertrag zum Vorbereiten und/oder Ausführen von Transaktionen zwischen einem Halter eines Endgeräts und einem Dienstleistungsanbieter, wobei der intelligente Vertrag Bedingungen des Dienstleistungsanbieters für Dienstleistungen eines Informationsdienstleistungsanbieters, insbesondere Bedingungen über Benutzungsgebühren, vorzugsweise eine Straßenbenutzungsgebühr, und/oder für Dienstleistungen eines Servicedienstleistungsanbieters, insbesondere Bedingungen über Überlassungsgebühren, vorzugsweise über Parkgebühren, Tankgebühren, Gebühren einer Ladestation für das Endgerät und/oder Bedingungen einer Versicherung und/oder Bedingungen über Nutzungsgebühren, vorzugsweise über Gebühren einer gemeinschaftlichen Nutzung des Endgeräts zum Bereitstellen und/oder Abbrechen für eine Dienstleistung und/oder von dem Halter für dieses Endgerät definierte Bedingungen für eine Annahme und/oder eine Beendigung der Dienstleistung enthält, wobei der intelligente Vertrag in einem Berechtigungsknoten eines auf einer Blockchain basierten Computernetzwerks ausgeführt wird.
-
Wie
WO2019180589A1 anhand eines sogenannten Hash-Lock-Verfahrens exemplarisch belegt, können auf geeignete Weise implementierte Zahlungs- oder verallgemeinerte Zustandskanäle auch in Fällen eingesetzt werden, in denen die Vertrauenswürdigkeit von Infrastruktur und Zahlungspartner nicht erwiesen ist. Entsprechende Implementierungen werden im Folgenden als vertrauenslose (trustless) Kanäle bezeichnet.
-
Offenbarung der Erfindung
-
Die Erfindung stellt ein Verfahren zum Erteilen einer Gutschrift über einen den Aussteller mit dem Empfänger verbindenden Zahlungskanal, eine entsprechende Vorrichtung, ein entsprechendes Computerprogramm sowie ein entsprechendes maschinenlesbares Speichermedium gemäß den unabhängigen Ansprüchen bereit.
-
Der vorgeschlagene Ansatz fußt hierbei auf der Erkenntnis, dass vertrauenslose Kanäle nach dem Stand der Technik die aktive Teilnahme aller Beteiligten erfordern und in der Regel die Hinterlegung einer angemessenen Geldmenge voraussetzen, welche letztlich die Sicherheit gewährleistet. Dies ist seitens der Teilnehmer von Interaktionsnetzwerken nicht unbedingt erwünscht; z. B. kaufen und halten Nutzer ungern volatile Kryptowährungen, um sie zur Finanzierung solcher vertrauensloser Kanalkonstruktionen einsetzen zu können.
-
Andererseits besteht eine Vielzahl von Lösungen für sichere Rechtsgeschäfte jenseits der Blockkette. Die Sicherheit dieser konventionellen Transaktionen wird nicht treuhänderisch oder durch Vorfinanzierung, sondern durch Vorschriften, insbesondere Gesetze, und darauf basierende Verträge gewährleistet.
-
Hierbei spielt z. B. die Regulierung des Bankwesens eine Rolle, die von der Fachwelt der Kryptografie vielfach als lästige Bürde empfunden wird, jedoch unter anderem dem Zweck dient, dem Kunden Vertrauen zu vermitteln. Erwähnung verdienen beispielsweise der Einlagenschutz und die Gewissheit, dass die Bank nicht grundlos einen Betrag von einem Kundenkonto abbuchen kann. Wenn Alice etwa eine Überweisung von ihrem Konto bei der Bank BA auf das Konto von Bob bei BB einreicht, ist gewährleistet, dass das Geld, wenn es von Alices Konto abgebucht wird, mit einer gewissen Verzögerung Bobs Konto gutgeschrieben wird. Falls einer der Sachwalter (im vorliegenden Beispiel eine Bank) diese Regeln missachtet, können Kunden, Interessengruppen oder sogar zuständige Behörden ihn bestrafen und unter Umständen gar für einen Schaden haften, den der betroffene Kunde womöglich erleidet. Solche Rahmenbedingungen werden im Folgenden als begründetes Vertrauen bezeichnet.
-
Abgesehen vom Gesichtspunkt des begründeten Vertrauens, also einer Eigenschaft zugunsten des jeweiligen Verwenders bzw. Auftraggebers, handelt es sich bei diesen Systemen häufig um Lösungen für eine Vielzahl sozioökonomischer Fragestellungen, beispielsweise im Hinblick auf Anti-Geldwäsche-Bestimmungen oder Steuerregelungen. Obwohl die kryptografische Fachwelt diese Systeme und Lösungen häufig als zu komplex und starr erachtet, sind deren Komplexität und Starrheit nicht zuletzt der Erfüllung der vielfältigen regulativen Anforderungen geschuldet.
-
Andererseits steht bei Kryptografie-gestützten Ansätzen wie etwa im Zahlungsverkehr bislang nicht fest, ob die regulativen Anforderungen angewendet werden sollen und ob sie erfüllt werden können. Jüngste Anpassungen von Regulierungen, beispielsweise der europäischen Anti-Geldwäsche-Richtlinie, legen die Vermutung nahe, dass mittel- bis langfristig (sobald das Geschäftsaufkommen hinreichend ansteigt) zwangsläufig das gleiche Regelwerk auf kryptografische Lösungen angewendet werden wird.
-
Ein Vorzug der erfindungsgemäßen Lösung liegt darin, dass sie die Stärken der auf Kryptografie beruhenden, vertrauenslosen Sicherheitselemente mit begründetem Vertrauen kombiniert und so die Vorteile beider Systeme vereint. Zu diesen Vorteilen zählen einerseits leichte, vertrauenslos effiziente Hochfrequenz-Mikrozustandsübergänge und andererseits die einfache, weit verbreitete und akzeptierte Ausrichtung auf eine Vielzahl von behördlichen Anforderungen.
-
Durch die in den abhängigen Ansprüchen aufgeführten Maßnahmen sind vorteilhafte Weiterbildungen und Verbesserungen des im unabhängigen Anspruch angegebenen Grundgedankens möglich.
-
Figurenliste
-
Ausführungsbeispiele der Erfindung sind in den Zeichnungen dargestellt und in der nachfolgenden Beschreibung näher erläutert. Es zeigt:
- 1 das Flussdiagramm eines Verfahrens gemäß einer ersten Ausführungsform.
- 2 schematisch ein Steuergerät gemäß einer zweiten Ausführungsform.
-
Ausführungsformen der Erfindung
-
1 illustriert die grundlegenden Schritte eines erfindungsgemäßen Verfahrens, welches nunmehr anhand eines vertrauenslosen Kanals zwischen den Teilnehmern Alice und Ingrid erläutert sei. Der besagte Kanal mag hierbei einen Bestandteil eines komplexeren Netzes bilden, in welchem beispielsweise Ingrid lediglich als Vermittlerin auftritt.
-
Der Einfachheit halber sei an dieser Stelle ein bereits etablierter bzw. finanzierter vertrauensloser Kanal als Ausgangspunkt vorausgesetzt, der zwischen Alice und Ingrid - wie im Rahmen bekannter Protokolle üblich - eingerichtet wurde. Man beachte, dass die folgenden zusätzlichen Schritte auch Teil der Eröffnung oder Verankerung des vertrauenslosen Kanals in der Kette sein können, und zwar in Form einer einfachen Kanalgestaltung ohne virtuelle Kanäle oder Kanalnetze bis hin zu rekursiven virtuellen Netzwerken mit beliebiger Teilnehmerzahl. Dennoch sollen diese Schritte auf der Grundlage eines herkömmlichen Kanals veranschaulicht werden, in welchem Alice und Ingrid ohne Kettenoperationen imstande sind, sich auf neue Regeln zu einigen, die als intelligente Verträge dokumentiert und von den Teilnehmern wechselseitig unterzeichnet werden. Darüber hinaus sei exemplarisch lediglich ein einziger Zustand X und eine von Alice an Ingrid gerichtete Überweisung - im Gegenzug für eine Gutschrift von Ingrid an Alice auf dem Kanal - betrachtet.
-
Angenommen, Alice und Ingrid gingen vom Zustand XA = 20, XI = 10 des Kanals aus und erreichten durch eine beliebige Transaktion den spiegelbildlichen Zustand XA = 10, XI = 20, wobei XA und XI die Guthaben von Alice bzw. Ingrid auf dem Kanal bezeichnen.
-
Für gewöhnlich würde der Kanal hernach zu einem bestimmten Zeitpunkt geschlossen werden, sodass Ingrid ungehindert auf den Differenzbetrag von 10 zugreifen und diesen ausgeben könnte. Unter Umständen ist diese Schließung jedoch nicht wünschenswert, da sie mit zusätzlichem Aufwand - etwa für Transaktionen in der Blockkette - einhergeht oder als Vermögenstransfer angesehen wird, welcher Steuern oder Bestimmungen etwa zur Vermeidung von Geldwäsche unterliegt. Denkbar ist ebenso, dass dem Zustand an sich kein Wert beigemessen, sondern dieser Wert erst durch einen (zivilrechtlichen) Vertrag zwischen Alice und Ingrid geregelt wird; der vertrauenslose Kanal dient in diesem Fall lediglich der treuhänderischen, fälschungssicheren Buchführung zwischen Alice und Ingrid.
-
Um diese Probleme zu umgehen, wird ein auf begründetem Vertrauen basierender Ansatz verfolgt, bei dem Alice Ingrid den Gegenwert des Betrages 10 abseits des Kanals übermitteln kann. Diese Möglichkeit wird genutzt, um den vertrauenslosen Kanal wieder auszugleichen, anstatt ihn einfach zu schließen. Allerdings ist dafür Sorge zu tragen, dass keinem der Teilnehmer ein Wertverlust entsteht.
-
Im Folgenden wird der besagte Ansatz beispielhaft anhand eines Bankennetzwerks erläutert. Gleichwohl sei bemerkt, dass anstelle einer Bank auch ein anderer Zahlungsdienstleister das begründete Vertrauen zumindest einer der Parteien genießen mag. Der Begriff „Zahlungsdienstleister“ ist hierbei in einem weiten Wortsinn auszulegen, dem auch vertrauenswürdige Dienste ohne staatliche Zulassung unterfallen können.
-
Angenommen, diese auf begründetem Vertrauen basierende Methode (im Folgenden als externe Überweisung bezeichnet) sei eine Banküberweisung. Alice sei Kundin der Bank BA, während Ingrids Bank mit BI bezeichnet sei. Ferner sei angenommen, dass Alice den Gegenwert des Betrags 10 auf dem Kanal zugunsten von Ingrid umbuchen möchte, um letzteren wieder in seinen Ausgangszustand XA = 20, XI = 10 zu versetzen.
-
Die nachfolgend beschriebenen Schritte sind innerhalb des bestehenden Kanalrahmens zu implementieren. Die konkrete Implementierung hängt dabei vom Aufbau des Kanals ab. Die vorliegende Beschreibung ist entsprechend auf das jeweils verwendete Rahmenwerk anzupassen.
-
Zunächst teilt Alice Ingrid mit, dass sie den Ausgleich durch externe Überweisung vornehmen möchte. Die betreffende Mitteilung enthält die kanalspezifischen Informationen und gegebenenfalls Angaben zu Durchführung und Bedingungen der externen Überweisung, deren Wert usw. Alice unterzeichnet diesen Vorschlag in gewohnter Weise. Die von Alice unterzeichnete Botschaft sei mit mA
i bezeichnet.
-
Sofern Ingrid zustimmt, sendet sie Alice ein belegbares Annahmesignal (typischerweise eine gegengezeichnete Kopie). In Abhängigkeit vom zugrundeliegenden Kanalprotokoll kann Ingrids Antwort beispielsweise die von Alice signierte Nachricht oder eine von Ingrid signierte Kopie des Vorschlags beinhalten. Unabhängig vom Inhalt sei diese Nachricht, welche die zwischen beiden Parteien getroffene Vereinbarung signalisiert, im Folgenden einheitlich mit mA 1I
1 bezeichnet.
-
Gemäß dieser Vereinbarung wird für Ingrid auf dem Zahlungskanal mindestens der Betrag 10 der vorgesehenen Gutschrift für eine vereinbarte Zahlungsfrist gesperrt (Prozess 11). Dieser Betrag kann um eine Nebensicherheit c erhöht werden, welche durch den Zahlungskanal bei Ausbleiben der Überweisung zusammen mit dem Grundbetrag selbsttätig wieder für Ingrid freigegeben wird, sobald die Zahlungsfrist verstrichen ist. Die technische Umsetzung dieser Sperre (11) ist der konkreten Kanalimplementierung vorbehalten; zudem sei bemerkt, dass eine entsprechende Nebensicherheit auch seitens Alice zugunsten von Ingrid hinterlegt werden.
-
Sodann werden BA und BI beim Zahlungskanal als Absender von Zertifikaten bzw. zertifizierten Nachrichten registriert (Prozess 12). Eine solche Registrierung mag auf der Ebene der übergeordneten Blockkette, jedweden abgeleiteten (ggf. virtuellen) Kanales oder der im Kanal zwischen Alice und Ingrid konkret verankerten dApp erfolgen.
-
Der Betrag 10 wird nun derart gesperrt, dass er unter gewissen Umständen - etwa gegen Nachweis oder Bestätigung der Überweisung durch wenigstens eine der Banken - durch den Zahlungskanal selbsttätig Alice gutgeschrieben oder zumindest die Zahlungsfrist verlängert wird (Prozess 13).
-
Als nächstes kann Alice die externe Überweisung an Ingrid veranlassen. Abhängig vom Maß des BA und BI durch Alice und Ingrid entgegengebrachten Vertrauens kommen für die Ausführung dieser Überweisung verschiedene Optionen in Betracht.
-
Ein denkbares Szenario beruht auf der Annahme, Alice und Ingrid brächten dem gesamten Bankensystem einschließlich der Bank des jeweiligen Gegenübers hinreichendes Vertrauen entgegen. Nachdem Alice deren Bank BA mittels der Nachricht mA 1I
1 ihre mit Ingrid getroffene Vereinbarung nachweist, prüft BA, dass sie im Rahmen des Prozesses 12 beim Zahlungskanal registriert wurde. Andernfalls mag BA die Nachricht mA 1I
1 ignorieren oder gar Alices Verhalten sanktionieren und Ingrid nach Verstreichen der Zahlungsfrist den in Prozess 11 gesperrten Betrag 10 zurückerhalten.
-
Falls BA die Vereinbarung hingegen für gültig befindet, führt sie die durch das vertrauenswürdige Bankensystem abgesicherte Überweisung an BI aus und liefert Alice und Ingrid eine erste Bestätigung des Inhalts, dass die Überweisung veranlasst wurde. In Anbetracht der unterstellten Vertrauenswürdigkeit des Bankensystems kann im einfachsten Falle bereits diese erste Bestätigung die Gutschrift des Betrages 10 an Alice und die Freigabe der von Ingrid gleichsam „hinterlegten“ Nebensicherheit c auslösen. (Entsprechendes gilt für eine etwaige von Alice zugunsten von Ingrid hinterlegte Nebensicherheit.)
-
In einer Variante versetzt diese Bestätigung den Kanal zunächst in einen zweiten Sperrzustand (Prozess 14). Das weitere Vorgehen hängt vom Erfolg der durch BA veranlassten Überweisung ab. Geht diese wie erwartet innerhalb einer vereinbarten Ausführungsfrist zugunsten von Ingrid bei BI ein, so liefert letztere Alice und Ingrid eine zweite Bestätigung, welche schließlich die Gutschrift an Alice und Freigabe der Nebensicherheit c für Ingrid auslöst. Geht dagegen die zweite Bestätigung erst verspätet beim Zahlungskanal ein, so wird Alice als Entschädigung für die Verzögerung auch die Nebensicherheit c gutgeschrieben.
-
Kraft der Vorschriften bilden BA und BI Teil eines Subsystems, das Regeln und Strafen für fehlerhafte Überweisungen vorsieht. Falls BI beispielsweise den Betrag nicht Ingrids Konto gutschreibt, kann diese ihren Anspruch beweisen und durchsetzen, indem sie die erste Bestätigung einer Regulierungsbehörde vorlegt, BI vor Gericht bringt usw. Wenn umgekehrt BA Alice den Betrag belastet, ohne ihn tatsächlich an BI zu überweisen, kann mit derselben Bestätigung nachgewiesen werden, dass BA den Überweisungsauftrag angenommen hat, und letztere könnte nach Maßgabe der begründeten Vertrauensverhältnisse bestraft werden.
-
Ein alternatives Szenario fußt auf der Annahme, dass Alice ausschließlich BA und Ingrid ausschließlich BI vertraut. In diesem Fall setzt BA - auf den Nachweis der Vereinbarung hin - BI von der auszuführenden Überweisung in Kenntnis. (Die betreffende Nachricht mag ferner Alice und Ingrid zugehen und den Zeitgeber für die Überweisung des Betrags 10 an Ingrid zurücksetzen, da Alice die ihr obliegende Überweisung pflichtgemäß beauftragt hat.) Stimmt BI zu, so dokumentiert sie dies in Gestalt der Nachricht mA 1I
1 ,BA 1BI
1 , welche im einfachsten Falle wieder unmittelbar die Gutschrift des Betrages 10 an Alice und die Freigabe der Nebensicherheit c für Ingrid auslösen kann. In einer Variante versetzt diese Bestätigung - entsprechend der obigen Ausführungen - den Kanal zunächst in den zweiten Sperrzustand, in welchem erst eine zweite Bestätigung durch BI letztlich die Gutschrift an Alice und Freigabe der Nebensicherheit c für Ingrid auslöst.
-
Dieses Verfahren kann beispielsweise in Software oder Hardware oder in einer Mischform aus Software und Hardware beispielsweise in einem Steuergerät (20) implementiert sein, wie die schematische Darstellung der 2 verdeutlicht.
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Patentliteratur
-
- DE 102018210224 A1 [0004]
- DE 102017214902 A1 [0005]
- WO 2019180589 A1 [0006]