【技术实现步骤摘要】
Conference on Computer and Communications Security (CCS '18),Association for Computing Machinery, New York, NY, USA, 949
–
966。DOI:https://doi.org/10.1145/3243734.3243856[参考文献1]。
[0011]S. Dziembowski、L. Eckey、S. Faust和D. Malinowski,“Perun: Virtual Payment Hubs over Cryptocurrencies”(Perun:通过加密货币的虚拟支付集线器),2019 IEEE Symposium on Security and Privacy (SP), San Francisco, CA, USA, 2019, 106
‑
123页,doi:10.1109/SP.2019.00020[参考文献2]。
[0012]文件[参考文献1]和[参考文献2]由此明确包括在本说明书中 ...
【技术保护点】
【技术特征摘要】
1.一种用于使用分布式账本技术DLT系统(10)来管理资源、特别是电能的提供的方法,特别是计算机实现的方法,所述方法具有以下步骤:接收(100)对资源数量(Q)的请求(A),提供(110)所述资源数量(Q),特别是基于所述请求(A),借助于所述DLT系统(10)存储(120)表征所述请求(A)和/或所述提供(110)的第一信息(I1)。2.根据权利要求1所述的方法,其中所述DLT系统(10)具有至少一个区块链(12)和/或至少一个有向无环图。3.根据前述权利要求中的至少一项所述的方法,其中在不借助于所述DLT系统(10)存储数据的情况下接收(100)所述请求(A),特别是不在至少一个区块链(12)和/或至少一个有向无环图中存储数据的情况下。4.根据前述权利要求中的至少一项所述的方法,还包括:建立(130)与集线器(400)的连接(V1),所述集线器(400)被构造为从其他单元(300)接收所述请求(A)并转发所述请求(A),从所述集线器(400)接收(132)所述请求(A)。5.根据前述权利要求中的至少一项所述的方法,还包括:使用(142)虚拟状态通道(VC)来接收(100)所述请求(A)。6.根据前述权利要求中的至少一项所述的方法,其中接收(100)所述请求(A)和提供(110)所述资源数量(Q)之间的第一时间段小于一天,例如小于一小时,进一步例如小于1分钟,进一步例如小于一秒。7.根据前述权利要求中的至少一项所述的方法,其中提供(110)所述资源数量(Q)和借助于所述DLT系统(10)存储(120)所述第一信息(I1)之间的第二时间段大于一秒,例如大于一小时,其中特别是所述第二时间段大于所述第一时间段。8.根据前述权利要求中的至少一项所述的方法,其中所述第一信息(I1)借助于所述DLT系统(10)的存储(120)以具有多个小时、例如多天的时间网格执行,其中特别是与多个请求(A,A')相关联的第一信息(I1)收集地借助于所述DLT系统(10)存储。9.一种用于提供资源、特别是电能的设备(200),其中所述设备(200)被构造为执行根据前述权利要求中至少一项所述的方法。10.一种用于请求资源、特别是电能的方法,包括以下步骤:向用于提供资源的设备,特别是向根据权利要求9所述的用于提供资源的设备(200)发送(150)对资源数量(Q)的请求(A),接收(152)所述资源数量(Q),特别是从所述设备(200)。11.根据权利要求10所述的方法,其中为了所述发送(150)使用以下元素中的至少一个:a...
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。