Skip to main content

Node Module TyDIDs - Grundlagen

Das NPM Modul von TyDIDs ist eine kleine Erweiterung von Ethers JS, welche die Nutzung innerhalb eines Trustframeworks vereinfacht. Diese Anleitung gibt eine Einführung in die Verwendung, wobei sich an einem Anwendungsfall der STROMDAO aus dem Projekt ID-Ideal für den Bereich der Energiewirtschaft orientiert wird. Diese Dokumentation vereinfacht an einigen Stellen zur besseren Verständlichkeit, soweit dies keinen Unterschied für gezeigte Funktion macht.

Anwendungsfall:

Treibhausgasminderung für die Ladung eines E-Auto.

Nach dem Abschluss eines Ladevorgangs möchte Alice (Ladende) ein Nachweis über die eingesparte Treibhausgasemissionen von Bob (Energie Service Anbieter) erhalten, welches sie in ihrer digitalen Brieftasche sammeln kann. 

Anforderungen an die Umsetzung

  • Alice soll mehrere Ladevorgänge bei mehreren Energie Service Anbietern vornehmen können
  • Die Datenökonomie sieht vor, dass die Privatsphäre geschützt bleibt von Alice
  • Durch die vorgelagerte Wahl des Ladepunktes durch Alice besteht bereits ein Vertrauensverhältnis zwischen Alice und Bob
  • In den Grundlagen wird lediglich das Sammeln der Nachweise betrachtet, die Weitergabe (Veräußerung) durch Alice wird nicht betrachtet.

     

Ablauf der Kommunikation

TyDIDS-Grundlagen-Ladevorgang.drawio.png

  1. Sobald Alice den Ladevorgang beendet hat, fordert sie mit der Kennung des Ladevorgangs einen Beleg von Bob an.
  2. Bob ermittelt alle Daten, die zum Ladevorgang gehören (besonders die eingesparte Treibhausgasemission)
  3. Bob übermittelt den vollständigen Datensatz an Alice 
  4. Alice und Bob berechnen unabhängig einen Hash für den Datensatz
  5. Alice fordert eine Signatur von Bob für den Ladevorgang an
  6. Bob schreibt den Hash des Datensatzes mit dem Vermerk, dass dieser gültig ist in die Blockchain, wodurch er einen Transaktionshash erhält
  7. Bob übermittelt an Alice den Transaktionshash, sowie eventuell benötigte Untermengen der bestätigen Werte digital signiert an Alice. 
  8. Alice legt die von Bob erhalten Daten (Zertifikate/Signatur) in ihrer digitalen Brieftasche ab.

Die Schritte 1-3 gehören zum Aufgabenblock des Certificate Sign Requests. 

Die Schritte 4-5 sind Zwischenschritte zur Sicherstellung einer verteilten Resilienz gegenüber Implementierungsunterschiede.

Die Schritte 7-8 gehören zum Aufgabenblock des Self Sovereign Identity Konzeptes