DE102020207563A1 - Verfahren und Vorrichtung zum Erteilen einer Gutschrift über einen Zahlungskanal - Google Patents

Verfahren und Vorrichtung zum Erteilen einer Gutschrift über einen Zahlungskanal Download PDF

Info

Publication number
DE102020207563A1
DE102020207563A1 DE102020207563.8A DE102020207563A DE102020207563A1 DE 102020207563 A1 DE102020207563 A1 DE 102020207563A1 DE 102020207563 A DE102020207563 A DE 102020207563A DE 102020207563 A1 DE102020207563 A1 DE 102020207563A1
Authority
DE
Germany
Prior art keywords
payment
recipient
issuer
credit
channel
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102020207563.8A
Other languages
English (en)
Inventor
Alexander PODDEY
Fredrik Kamphuis
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Priority to DE102020207563.8A priority Critical patent/DE102020207563A1/de
Priority to US17/233,228 priority patent/US20210398208A1/en
Priority to CN202110671495.0A priority patent/CN113822752A/zh
Publication of DE102020207563A1 publication Critical patent/DE102020207563A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/102Bill distribution or payments
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/405Establishing or using transaction specific rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/03Credit; Loans; Processing thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • Finance (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Computer Security & Cryptography (AREA)
  • Technology Law (AREA)
  • Marketing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

Verfahren (10) zum Erteilen einer Gutschrift von einem Aussteller der Gutschrift an einen Empfänger der Gutschrift über einen den Aussteller mit dem Empfänger verbindenden Zahlungskanal,
gekennzeichnet durch folgende Merkmale:
- der Aussteller und der Empfänger treffen eine Vereinbarung über eine die Gutschrift absichernde Zahlung von einem Zahlungsdienstleister des Empfängers an einen Zahlungsdienstleister des Ausstellers,
- gemäß der Vereinbarung wird für den Aussteller mindestens der Betrag der Gutschrift auf dem Zahlungskanal für eine vereinbarte Zahlungsfrist gesperrt (11),
- beim Zahlungskanal wird eine Registrierung der Zahlungsdienstleister vorgenommen (12),
- sofern innerhalb der Zahlungsfrist eine Bestätigung der Zahlung durch zumindest einen der Zahlungsdienstleister erfolgt, wird der Betrag durch den Zahlungskanal selbsttätig dem Empfänger gutgeschrieben oder die Zahlungsfrist verlängert (13) und
- andernfalls wird der Betrag nach Ablauf der Zahlungsfrist durch den Zahlungskanal selbsttätig für den Aussteller freigegeben.

Description

  • Die vorliegende Erfindung betrifft ein Verfahren zum Erteilen einer Gutschrift über einen den Aussteller mit dem Empfänger verbindenden Zahlungskanal. Die vorliegende Erfindung betrifft darüber hinaus eine entsprechende Vorrichtung, ein entsprechendes Computerprogramm sowie ein entsprechendes Speichermedium.
  • Stand der Technik
  • Als dezentrales Transaktionssystem, Transaktionsdatenbank oder verteiltes Hauptbuch (distributed ledger) wird jegliches Protokoll in Rechnernetzen bezeichnet, das eine Übereinkunft (consensus) hinsichtlich der Abfolge bestimmter Transaktionen herbeiführt. Eine häufige Ausprägung eines solchen Systems bedient sich einer Blockkette (blockchain).
  • Das nach dem Stand der Technik am häufigsten benutzte Konsensverfahren sieht einen Arbeitsnachweis (proof of work, PoW) für die Erzeugung neuer gültiger Blöcke vor. Um einem übermäßigen Energieverbrauch durch die Erbringung derartiger Nachweise sowie einem unnötigen Anwachsen der Blockkette entgegenzuwirken, wurden sogenannte Transaktions- oder Zustandskanäle (state channels) vorgeschlagen und verallgemeinert. Einen Überblick dieser Technologie bietet COLEMAN, Jeff; HORNE, Liam; XUANJI, Li. Counterfactual: Generalized state channels. 2018.
  • DE102018210224A1 offenbart in der Ausführungsform gemäß Anspruch 6 folgendes Verfahren zum Vereinbaren einer Zusammenarbeit zwischen zwei Systemen: Das erste System sendet seine Annahmen bezüglich des zweiten Systems und seine diesem gewährten Garantien; umgekehrt sendet das zweite System dessen Annahmen bezüglich des ersten Systems und jenem gewährten Garantien. Eine Transaktionsdatenbank empfängt diese wechselseitigen Annahmen und Garantien, prüft, ob sie einander entsprechen, setzt gegebenenfalls einen zwischen den Systemen zu schließenden digitalen Sicherheitsvertrag auf und dokumentiert diesen schließlich, indem es einer Blockkette einen entsprechenden Block hinzufügt. Es sendet den Block mit dem Sicherheitsvertrag daraufhin an beide Systeme, welche die Zusammenarbeit aufnehmen, sobald sie den Block empfangen. Diese etablieren hierzu einen wechselseitigen Transaktionskanal, auf welchem sie nach Empfang des Blockes Informationen und unterschriebene Mitteilungen austauschen. Wenn eines der Systeme eine den Sicherheitsvertrag verletzende Information empfängt, ersucht es die Transaktionsdatenbank um Schlichtung. Die Transaktionsdatenbank setzt das andere System hiervon in Kenntnis, fordert von diesem die - vermeintlich den Sicherheitsvertrag verletzende - Information an und prüft letztere anhand des Vertrages.
  • Derlei intelligente Verträge (smart contracts) verkörpern die rechtsgeschäftliche Logik jedweder verteilten Anwendung (distributed application, dApp) einer Transaktionsdatenbank. DE102017214902A1 beispielsweise beschreibt einen intelligenten Vertrag zum Vorbereiten und/oder Ausführen von Transaktionen zwischen einem Halter eines Endgeräts und einem Dienstleistungsanbieter, wobei der intelligente Vertrag Bedingungen des Dienstleistungsanbieters für Dienstleistungen eines Informationsdienstleistungsanbieters, insbesondere Bedingungen über Benutzungsgebühren, vorzugsweise eine Straßenbenutzungsgebühr, und/oder für Dienstleistungen eines Servicedienstleistungsanbieters, insbesondere Bedingungen über Überlassungsgebühren, vorzugsweise über Parkgebühren, Tankgebühren, Gebühren einer Ladestation für das Endgerät und/oder Bedingungen einer Versicherung und/oder Bedingungen über Nutzungsgebühren, vorzugsweise über Gebühren einer gemeinschaftlichen Nutzung des Endgeräts zum Bereitstellen und/oder Abbrechen für eine Dienstleistung und/oder von dem Halter für dieses Endgerät definierte Bedingungen für eine Annahme und/oder eine Beendigung der Dienstleistung enthält, wobei der intelligente Vertrag in einem Berechtigungsknoten eines auf einer Blockchain basierten Computernetzwerks ausgeführt wird.
  • Wie WO2019180589A1 anhand eines sogenannten Hash-Lock-Verfahrens exemplarisch belegt, können auf geeignete Weise implementierte Zahlungs- oder verallgemeinerte Zustandskanäle auch in Fällen eingesetzt werden, in denen die Vertrauenswürdigkeit von Infrastruktur und Zahlungspartner nicht erwiesen ist. Entsprechende Implementierungen werden im Folgenden als vertrauenslose (trustless) Kanäle bezeichnet.
  • Offenbarung der Erfindung
  • Die Erfindung stellt ein Verfahren zum Erteilen einer Gutschrift über einen den Aussteller mit dem Empfänger verbindenden Zahlungskanal, eine entsprechende Vorrichtung, ein entsprechendes Computerprogramm sowie ein entsprechendes maschinenlesbares Speichermedium gemäß den unabhängigen Ansprüchen bereit.
  • Der vorgeschlagene Ansatz fußt hierbei auf der Erkenntnis, dass vertrauenslose Kanäle nach dem Stand der Technik die aktive Teilnahme aller Beteiligten erfordern und in der Regel die Hinterlegung einer angemessenen Geldmenge voraussetzen, welche letztlich die Sicherheit gewährleistet. Dies ist seitens der Teilnehmer von Interaktionsnetzwerken nicht unbedingt erwünscht; z. B. kaufen und halten Nutzer ungern volatile Kryptowährungen, um sie zur Finanzierung solcher vertrauensloser Kanalkonstruktionen einsetzen zu können.
  • Andererseits besteht eine Vielzahl von Lösungen für sichere Rechtsgeschäfte jenseits der Blockkette. Die Sicherheit dieser konventionellen Transaktionen wird nicht treuhänderisch oder durch Vorfinanzierung, sondern durch Vorschriften, insbesondere Gesetze, und darauf basierende Verträge gewährleistet.
  • Hierbei spielt z. B. die Regulierung des Bankwesens eine Rolle, die von der Fachwelt der Kryptografie vielfach als lästige Bürde empfunden wird, jedoch unter anderem dem Zweck dient, dem Kunden Vertrauen zu vermitteln. Erwähnung verdienen beispielsweise der Einlagenschutz und die Gewissheit, dass die Bank nicht grundlos einen Betrag von einem Kundenkonto abbuchen kann. Wenn Alice etwa eine Überweisung von ihrem Konto bei der Bank BA auf das Konto von Bob bei BB einreicht, ist gewährleistet, dass das Geld, wenn es von Alices Konto abgebucht wird, mit einer gewissen Verzögerung Bobs Konto gutgeschrieben wird. Falls einer der Sachwalter (im vorliegenden Beispiel eine Bank) diese Regeln missachtet, können Kunden, Interessengruppen oder sogar zuständige Behörden ihn bestrafen und unter Umständen gar für einen Schaden haften, den der betroffene Kunde womöglich erleidet. Solche Rahmenbedingungen werden im Folgenden als begründetes Vertrauen bezeichnet.
  • Abgesehen vom Gesichtspunkt des begründeten Vertrauens, also einer Eigenschaft zugunsten des jeweiligen Verwenders bzw. Auftraggebers, handelt es sich bei diesen Systemen häufig um Lösungen für eine Vielzahl sozioökonomischer Fragestellungen, beispielsweise im Hinblick auf Anti-Geldwäsche-Bestimmungen oder Steuerregelungen. Obwohl die kryptografische Fachwelt diese Systeme und Lösungen häufig als zu komplex und starr erachtet, sind deren Komplexität und Starrheit nicht zuletzt der Erfüllung der vielfältigen regulativen Anforderungen geschuldet.
  • Andererseits steht bei Kryptografie-gestützten Ansätzen wie etwa im Zahlungsverkehr bislang nicht fest, ob die regulativen Anforderungen angewendet werden sollen und ob sie erfüllt werden können. Jüngste Anpassungen von Regulierungen, beispielsweise der europäischen Anti-Geldwäsche-Richtlinie, legen die Vermutung nahe, dass mittel- bis langfristig (sobald das Geschäftsaufkommen hinreichend ansteigt) zwangsläufig das gleiche Regelwerk auf kryptografische Lösungen angewendet werden wird.
  • Ein Vorzug der erfindungsgemäßen Lösung liegt darin, dass sie die Stärken der auf Kryptografie beruhenden, vertrauenslosen Sicherheitselemente mit begründetem Vertrauen kombiniert und so die Vorteile beider Systeme vereint. Zu diesen Vorteilen zählen einerseits leichte, vertrauenslos effiziente Hochfrequenz-Mikrozustandsübergänge und andererseits die einfache, weit verbreitete und akzeptierte Ausrichtung auf eine Vielzahl von behördlichen Anforderungen.
  • Durch die in den abhängigen Ansprüchen aufgeführten Maßnahmen sind vorteilhafte Weiterbildungen und Verbesserungen des im unabhängigen Anspruch angegebenen Grundgedankens möglich.
  • Figurenliste
  • Ausführungsbeispiele der Erfindung sind in den Zeichnungen dargestellt und in der nachfolgenden Beschreibung näher erläutert. Es zeigt:
    • 1 das Flussdiagramm eines Verfahrens gemäß einer ersten Ausführungsform.
    • 2 schematisch ein Steuergerät gemäß einer zweiten Ausführungsform.
  • Ausführungsformen der Erfindung
  • 1 illustriert die grundlegenden Schritte eines erfindungsgemäßen Verfahrens, welches nunmehr anhand eines vertrauenslosen Kanals zwischen den Teilnehmern Alice und Ingrid erläutert sei. Der besagte Kanal mag hierbei einen Bestandteil eines komplexeren Netzes bilden, in welchem beispielsweise Ingrid lediglich als Vermittlerin auftritt.
  • Der Einfachheit halber sei an dieser Stelle ein bereits etablierter bzw. finanzierter vertrauensloser Kanal als Ausgangspunkt vorausgesetzt, der zwischen Alice und Ingrid - wie im Rahmen bekannter Protokolle üblich - eingerichtet wurde. Man beachte, dass die folgenden zusätzlichen Schritte auch Teil der Eröffnung oder Verankerung des vertrauenslosen Kanals in der Kette sein können, und zwar in Form einer einfachen Kanalgestaltung ohne virtuelle Kanäle oder Kanalnetze bis hin zu rekursiven virtuellen Netzwerken mit beliebiger Teilnehmerzahl. Dennoch sollen diese Schritte auf der Grundlage eines herkömmlichen Kanals veranschaulicht werden, in welchem Alice und Ingrid ohne Kettenoperationen imstande sind, sich auf neue Regeln zu einigen, die als intelligente Verträge dokumentiert und von den Teilnehmern wechselseitig unterzeichnet werden. Darüber hinaus sei exemplarisch lediglich ein einziger Zustand X und eine von Alice an Ingrid gerichtete Überweisung - im Gegenzug für eine Gutschrift von Ingrid an Alice auf dem Kanal - betrachtet.
  • Angenommen, Alice und Ingrid gingen vom Zustand XA = 20, XI = 10 des Kanals aus und erreichten durch eine beliebige Transaktion den spiegelbildlichen Zustand XA = 10, XI = 20, wobei XA und XI die Guthaben von Alice bzw. Ingrid auf dem Kanal bezeichnen.
  • Für gewöhnlich würde der Kanal hernach zu einem bestimmten Zeitpunkt geschlossen werden, sodass Ingrid ungehindert auf den Differenzbetrag von 10 zugreifen und diesen ausgeben könnte. Unter Umständen ist diese Schließung jedoch nicht wünschenswert, da sie mit zusätzlichem Aufwand - etwa für Transaktionen in der Blockkette - einhergeht oder als Vermögenstransfer angesehen wird, welcher Steuern oder Bestimmungen etwa zur Vermeidung von Geldwäsche unterliegt. Denkbar ist ebenso, dass dem Zustand an sich kein Wert beigemessen, sondern dieser Wert erst durch einen (zivilrechtlichen) Vertrag zwischen Alice und Ingrid geregelt wird; der vertrauenslose Kanal dient in diesem Fall lediglich der treuhänderischen, fälschungssicheren Buchführung zwischen Alice und Ingrid.
  • Um diese Probleme zu umgehen, wird ein auf begründetem Vertrauen basierender Ansatz verfolgt, bei dem Alice Ingrid den Gegenwert des Betrages 10 abseits des Kanals übermitteln kann. Diese Möglichkeit wird genutzt, um den vertrauenslosen Kanal wieder auszugleichen, anstatt ihn einfach zu schließen. Allerdings ist dafür Sorge zu tragen, dass keinem der Teilnehmer ein Wertverlust entsteht.
  • Im Folgenden wird der besagte Ansatz beispielhaft anhand eines Bankennetzwerks erläutert. Gleichwohl sei bemerkt, dass anstelle einer Bank auch ein anderer Zahlungsdienstleister das begründete Vertrauen zumindest einer der Parteien genießen mag. Der Begriff „Zahlungsdienstleister“ ist hierbei in einem weiten Wortsinn auszulegen, dem auch vertrauenswürdige Dienste ohne staatliche Zulassung unterfallen können.
  • Angenommen, diese auf begründetem Vertrauen basierende Methode (im Folgenden als externe Überweisung bezeichnet) sei eine Banküberweisung. Alice sei Kundin der Bank BA, während Ingrids Bank mit BI bezeichnet sei. Ferner sei angenommen, dass Alice den Gegenwert des Betrags 10 auf dem Kanal zugunsten von Ingrid umbuchen möchte, um letzteren wieder in seinen Ausgangszustand XA = 20, XI = 10 zu versetzen.
  • Die nachfolgend beschriebenen Schritte sind innerhalb des bestehenden Kanalrahmens zu implementieren. Die konkrete Implementierung hängt dabei vom Aufbau des Kanals ab. Die vorliegende Beschreibung ist entsprechend auf das jeweils verwendete Rahmenwerk anzupassen.
  • Zunächst teilt Alice Ingrid mit, dass sie den Ausgleich durch externe Überweisung vornehmen möchte. Die betreffende Mitteilung enthält die kanalspezifischen Informationen und gegebenenfalls Angaben zu Durchführung und Bedingungen der externen Überweisung, deren Wert usw. Alice unterzeichnet diesen Vorschlag in gewohnter Weise. Die von Alice unterzeichnete Botschaft sei mit mA i bezeichnet.
  • Sofern Ingrid zustimmt, sendet sie Alice ein belegbares Annahmesignal (typischerweise eine gegengezeichnete Kopie). In Abhängigkeit vom zugrundeliegenden Kanalprotokoll kann Ingrids Antwort beispielsweise die von Alice signierte Nachricht oder eine von Ingrid signierte Kopie des Vorschlags beinhalten. Unabhängig vom Inhalt sei diese Nachricht, welche die zwischen beiden Parteien getroffene Vereinbarung signalisiert, im Folgenden einheitlich mit mA 1I 1 bezeichnet.
  • Gemäß dieser Vereinbarung wird für Ingrid auf dem Zahlungskanal mindestens der Betrag 10 der vorgesehenen Gutschrift für eine vereinbarte Zahlungsfrist gesperrt (Prozess 11). Dieser Betrag kann um eine Nebensicherheit c erhöht werden, welche durch den Zahlungskanal bei Ausbleiben der Überweisung zusammen mit dem Grundbetrag selbsttätig wieder für Ingrid freigegeben wird, sobald die Zahlungsfrist verstrichen ist. Die technische Umsetzung dieser Sperre (11) ist der konkreten Kanalimplementierung vorbehalten; zudem sei bemerkt, dass eine entsprechende Nebensicherheit auch seitens Alice zugunsten von Ingrid hinterlegt werden.
  • Sodann werden BA und BI beim Zahlungskanal als Absender von Zertifikaten bzw. zertifizierten Nachrichten registriert (Prozess 12). Eine solche Registrierung mag auf der Ebene der übergeordneten Blockkette, jedweden abgeleiteten (ggf. virtuellen) Kanales oder der im Kanal zwischen Alice und Ingrid konkret verankerten dApp erfolgen.
  • Der Betrag 10 wird nun derart gesperrt, dass er unter gewissen Umständen - etwa gegen Nachweis oder Bestätigung der Überweisung durch wenigstens eine der Banken - durch den Zahlungskanal selbsttätig Alice gutgeschrieben oder zumindest die Zahlungsfrist verlängert wird (Prozess 13).
  • Als nächstes kann Alice die externe Überweisung an Ingrid veranlassen. Abhängig vom Maß des BA und BI durch Alice und Ingrid entgegengebrachten Vertrauens kommen für die Ausführung dieser Überweisung verschiedene Optionen in Betracht.
  • Ein denkbares Szenario beruht auf der Annahme, Alice und Ingrid brächten dem gesamten Bankensystem einschließlich der Bank des jeweiligen Gegenübers hinreichendes Vertrauen entgegen. Nachdem Alice deren Bank BA mittels der Nachricht mA 1I 1 ihre mit Ingrid getroffene Vereinbarung nachweist, prüft BA, dass sie im Rahmen des Prozesses 12 beim Zahlungskanal registriert wurde. Andernfalls mag BA die Nachricht mA 1I 1 ignorieren oder gar Alices Verhalten sanktionieren und Ingrid nach Verstreichen der Zahlungsfrist den in Prozess 11 gesperrten Betrag 10 zurückerhalten.
  • Falls BA die Vereinbarung hingegen für gültig befindet, führt sie die durch das vertrauenswürdige Bankensystem abgesicherte Überweisung an BI aus und liefert Alice und Ingrid eine erste Bestätigung des Inhalts, dass die Überweisung veranlasst wurde. In Anbetracht der unterstellten Vertrauenswürdigkeit des Bankensystems kann im einfachsten Falle bereits diese erste Bestätigung die Gutschrift des Betrages 10 an Alice und die Freigabe der von Ingrid gleichsam „hinterlegten“ Nebensicherheit c auslösen. (Entsprechendes gilt für eine etwaige von Alice zugunsten von Ingrid hinterlegte Nebensicherheit.)
  • In einer Variante versetzt diese Bestätigung den Kanal zunächst in einen zweiten Sperrzustand (Prozess 14). Das weitere Vorgehen hängt vom Erfolg der durch BA veranlassten Überweisung ab. Geht diese wie erwartet innerhalb einer vereinbarten Ausführungsfrist zugunsten von Ingrid bei BI ein, so liefert letztere Alice und Ingrid eine zweite Bestätigung, welche schließlich die Gutschrift an Alice und Freigabe der Nebensicherheit c für Ingrid auslöst. Geht dagegen die zweite Bestätigung erst verspätet beim Zahlungskanal ein, so wird Alice als Entschädigung für die Verzögerung auch die Nebensicherheit c gutgeschrieben.
  • Kraft der Vorschriften bilden BA und BI Teil eines Subsystems, das Regeln und Strafen für fehlerhafte Überweisungen vorsieht. Falls BI beispielsweise den Betrag nicht Ingrids Konto gutschreibt, kann diese ihren Anspruch beweisen und durchsetzen, indem sie die erste Bestätigung einer Regulierungsbehörde vorlegt, BI vor Gericht bringt usw. Wenn umgekehrt BA Alice den Betrag belastet, ohne ihn tatsächlich an BI zu überweisen, kann mit derselben Bestätigung nachgewiesen werden, dass BA den Überweisungsauftrag angenommen hat, und letztere könnte nach Maßgabe der begründeten Vertrauensverhältnisse bestraft werden.
  • Ein alternatives Szenario fußt auf der Annahme, dass Alice ausschließlich BA und Ingrid ausschließlich BI vertraut. In diesem Fall setzt BA - auf den Nachweis der Vereinbarung hin - BI von der auszuführenden Überweisung in Kenntnis. (Die betreffende Nachricht mag ferner Alice und Ingrid zugehen und den Zeitgeber für die Überweisung des Betrags 10 an Ingrid zurücksetzen, da Alice die ihr obliegende Überweisung pflichtgemäß beauftragt hat.) Stimmt BI zu, so dokumentiert sie dies in Gestalt der Nachricht mA 1I 1 ,BA 1BI 1 , welche im einfachsten Falle wieder unmittelbar die Gutschrift des Betrages 10 an Alice und die Freigabe der Nebensicherheit c für Ingrid auslösen kann. In einer Variante versetzt diese Bestätigung - entsprechend der obigen Ausführungen - den Kanal zunächst in den zweiten Sperrzustand, in welchem erst eine zweite Bestätigung durch BI letztlich die Gutschrift an Alice und Freigabe der Nebensicherheit c für Ingrid auslöst.
  • Dieses Verfahren kann beispielsweise in Software oder Hardware oder in einer Mischform aus Software und Hardware beispielsweise in einem Steuergerät (20) implementiert sein, wie die schematische Darstellung der 2 verdeutlicht.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • DE 102018210224 A1 [0004]
    • DE 102017214902 A1 [0005]
    • WO 2019180589 A1 [0006]

Claims (10)

  1. Verfahren zum Erteilen einer Gutschrift von einem Aussteller der Gutschrift an einen Empfänger der Gutschrift über einen den Aussteller mit dem Empfänger verbindenden Zahlungskanal, gekennzeichnet durch folgende Merkmale: - der Aussteller und der Empfänger treffen eine Vereinbarung über eine die Gutschrift absichernde Zahlung von einem Zahlungsdienstleister des Empfängers an einen Zahlungsdienstleister des Ausstellers, - gemäß der Vereinbarung wird für den Aussteller mindestens der Betrag der Gutschrift auf dem Zahlungskanal für eine vereinbarte Zahlungsfrist gesperrt (11), - beim Zahlungskanal wird eine Registrierung der Zahlungsdienstleister vorgenommen (12), - sofern innerhalb der Zahlungsfrist eine Bestätigung der Zahlung durch zumindest einen der Zahlungsdienstleister erfolgt, wird der Betrag durch den Zahlungskanal selbsttätig dem Empfänger gutgeschrieben oder die Zahlungsfrist verlängert (13) und - andernfalls wird der Betrag nach Ablauf der Zahlungsfrist durch den Zahlungskanal selbsttätig für den Aussteller freigegeben.
  2. Verfahren nach Anspruch 1, gekennzeichnet durch folgende Merkmale: - zusätzlich zum Wert der Gutschrift wird eine Nebensicherheit auf dem Zahlungskanal gesperrt und - wenn die Zahlungsfrist verstreicht und die Zahlung ausbleibt, wird die Nebensicherheit durch den Zahlungskanal selbsttätig für den Aussteller freigegeben.
  3. Verfahren nach Anspruch 2, gekennzeichnet durch folgende Merkmale: - auf einen Nachweis der Vereinbarung hin prüft der Zahlungsdienstleister des Empfängers seine Registrierung beim Zahlungskanal und - falls der Zahlungsdienstleister des Empfängers die Vereinbarung für gültig befindet, führt er die Zahlung aus und liefert dem Aussteller und Empfänger eine erste Bestätigung.
  4. Verfahren nach Anspruch 2, gekennzeichnet durch folgende Merkmale: - auf einen Nachweis der Vereinbarung hin informiert der Zahlungsdienstleister des Empfängers zumindest die Bank des Ausstellers über die auszuführende Zahlung und - falls der Zahlungsdienstleister des Ausstellers der Zahlung zustimmt, liefert er eine erste Bestätigung.
  5. Verfahren nach Anspruch 3 oder 4, gekennzeichnet durch folgendes Merkmal: - die erste Bestätigung löst die Gutschrift und das Freigeben der Nebensicherheit aus.
  6. Verfahren nach Anspruch 3 oder 4, gekennzeichnet durch folgende Merkmale: - wenn der Zahlungsdienstleister des Ausstellers die Zahlung empfängt, liefert er dem Aussteller und Empfänger eine zweite Bestätigung und - die zweite Bestätigung löst die Gutschrift und das Freigeben der Nebensicherheit aus.
  7. Verfahren nach Anspruch 6, gekennzeichnet durch folgendes Merkmal: - wenn zwischen der ersten Bestätigung und der zweiten Bestätigung eine vereinbarte Ausführungsfrist verstreicht, wird auch die Nebensicherheit dem Empfänger gutgeschrieben.
  8. Computerprogramm, welches eingerichtet ist, das Verfahren nach einem der Ansprüche 1 bis 7 auszuführen.
  9. Maschinenlesbares Speichermedium, auf dem das Computerprogramm nach Anspruch 8 gespeichert ist.
  10. Vorrichtung (20), die eingerichtet ist, das Verfahren nach einem der Ansprüche 1 bis 7 auszuführen.
DE102020207563.8A 2020-06-18 2020-06-18 Verfahren und Vorrichtung zum Erteilen einer Gutschrift über einen Zahlungskanal Pending DE102020207563A1 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE102020207563.8A DE102020207563A1 (de) 2020-06-18 2020-06-18 Verfahren und Vorrichtung zum Erteilen einer Gutschrift über einen Zahlungskanal
US17/233,228 US20210398208A1 (en) 2020-06-18 2021-04-16 Method and device for issuing a credit via a payment channel
CN202110671495.0A CN113822752A (zh) 2020-06-18 2021-06-17 用于经由支付通道发布贷方款项的方法和设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102020207563.8A DE102020207563A1 (de) 2020-06-18 2020-06-18 Verfahren und Vorrichtung zum Erteilen einer Gutschrift über einen Zahlungskanal

Publications (1)

Publication Number Publication Date
DE102020207563A1 true DE102020207563A1 (de) 2021-12-23

Family

ID=78822930

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102020207563.8A Pending DE102020207563A1 (de) 2020-06-18 2020-06-18 Verfahren und Vorrichtung zum Erteilen einer Gutschrift über einen Zahlungskanal

Country Status (3)

Country Link
US (1) US20210398208A1 (de)
CN (1) CN113822752A (de)
DE (1) DE102020207563A1 (de)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102017214902A1 (de) 2017-08-25 2019-02-28 Zf Friedrichshafen Ag Indirekte Transaktionsvorgänge auf Basis einer Blockchainarchitektur
WO2019180589A1 (en) 2018-03-23 2019-09-26 nChain Holdings Limited Computer-implemented system and method for trustless zero-knowledge contingent payment
DE102018210224A1 (de) 2018-06-22 2019-12-24 Robert Bosch Gmbh Verfahren und Vorrichtung zum Vereinbaren einer Zusammenarbeit zwischen einem ersten System und einem zweiten System

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180216946A1 (en) * 2016-09-30 2018-08-02 Mamadou Mande Gueye Method and system for facilitating provisioning of social activity data to a mobile device based on user preferences
US11151549B2 (en) * 2018-01-29 2021-10-19 KRNC Inc. Cryptographic and fiat currency mechanics

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102017214902A1 (de) 2017-08-25 2019-02-28 Zf Friedrichshafen Ag Indirekte Transaktionsvorgänge auf Basis einer Blockchainarchitektur
WO2019180589A1 (en) 2018-03-23 2019-09-26 nChain Holdings Limited Computer-implemented system and method for trustless zero-knowledge contingent payment
DE102018210224A1 (de) 2018-06-22 2019-12-24 Robert Bosch Gmbh Verfahren und Vorrichtung zum Vereinbaren einer Zusammenarbeit zwischen einem ersten System und einem zweiten System

Also Published As

Publication number Publication date
US20210398208A1 (en) 2021-12-23
CN113822752A (zh) 2021-12-21

Similar Documents

Publication Publication Date Title
DE69835117T2 (de) Gesichertes elektronisches Bezahlungssystem und Verfahren zur Durchführung des Systems
EP1216462B1 (de) Verfahren zur abrechnung von internet-dienstleistungen über mobilfunk
DE69633308T2 (de) Elektronisches Zahlungssystem mit billigem Schema zum Ermitteln von illegalen Handlungen
EP3673440A1 (de) Indirekte transaktionsvorgänge auf basis einer blockchainarchitektur
EP1227449A1 (de) Abrechnungsverfahren für multimediale Netze
EP1477882A2 (de) Dezentrales, tokenbasiertes Accountingsystem für autonome, verteilte Systeme
EP2932446A1 (de) Reputationssystem und verfahren
DE60036381T2 (de) Verfahren zur ausführung einer elektronischen transaktion unter verwendung mehrerer unterschriften
DE102020207563A1 (de) Verfahren und Vorrichtung zum Erteilen einer Gutschrift über einen Zahlungskanal
EP3619885B1 (de) Verfahren zum blockchain basierten, asymmetrischen schlüsselmanagement und sicherheitsrelevante anlage
DE102020213240A1 (de) Verfahren und Vorrichtung zum Abwickeln einer Transaktion zwischen mehreren Partitionen einer Blockkette
EP1411483A2 (de) Verfahren zum vorbereiten eines bezahlvorganges in einem Kommunikationsnetz
EP1486088B1 (de) VERFAHREN ZUR BEREITSTELLUNG UND ABRECHNUNG VON WIM-FUNKTIONALITÄTEN BEI MOBILEN KOMMUNIKATIONSENDEINRICHTUNGEN
EP1480398B1 (de) Verfahren und Anordnung zur Etablierung eines kostenpflichtigen E-Mail-Dienstes
DE102020205528A1 (de) Verfahren und Vorrichtung zum Abwickeln einer Transaktion
DE102020210000A1 (de) Verfahren und Vorrichtung zum Bestätigen eines Rechtsgeschäftes
EP3764266A1 (de) Verfahren und vorrichtung zum handeln auf einer elektronischen handelsplattform
EP1027801B1 (de) Verrechnungsverfahren in einem telekommunikationssystem
WO2020037344A1 (de) System zum verarbeiten von anfragen mobiler geräte
EP1388138B1 (de) Verfahren und anordnung zum bezahlen von über ein datennetz abrufbaren datenangeboten
WO2004070492A2 (de) Kontrolle von kreditkarten-transaktionen
DE102020205529A1 (de) Verfahren und Vorrichtung zum Aushandeln intelligenter Verträge
WO2007096077A1 (de) Computerimplementiertes system zur bewirtschaftung eines datenbanksystems mit strukturierten datensätzen
DE102018005037A1 (de) Sofortiges Ausführen einer vertraulichen Finanztransaktion
DE102020210810A1 (de) Verfahren und Vorrichtung zum gegenseitigen Bewerten von Leistungserbringern und Leistungsempfänger mittels einer dezentralen Transaktionsdatenbank