CN113924588A - 用于将电子币数据记录直接发送到另一设备的设备和支付系统 - Google Patents

用于将电子币数据记录直接发送到另一设备的设备和支付系统 Download PDF

Info

Publication number
CN113924588A
CN113924588A CN202080039069.9A CN202080039069A CN113924588A CN 113924588 A CN113924588 A CN 113924588A CN 202080039069 A CN202080039069 A CN 202080039069A CN 113924588 A CN113924588 A CN 113924588A
Authority
CN
China
Prior art keywords
data record
electronic
electronic money
masked
money data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202080039069.9A
Other languages
English (en)
Inventor
F.加夫拉斯
T.弗里特詹斯
W.赛德曼
V.拉普
M.韦尔瓦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Germany Jiede Progress 52 Co ltd
Original Assignee
Giesecke and Devrient GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient GmbH filed Critical Giesecke and Devrient GmbH
Publication of CN113924588A publication Critical patent/CN113924588A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • G06Q20/0658Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash e-cash managed locally
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/223Payment schemes or models based on the use of peer-to-peer networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3827Use of message hashing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3218Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3229Use of the SIM of a M-device as secure element
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/04Masking or blinding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Cash Registers Or Receiving Machines (AREA)

Abstract

本发明涉及一种用于将电子币数据记录直接发送到另一设备的设备。该设备包括:用于访问数据存储装置的装置,其中数据存储装置存储至少一个电子币数据记录;接口,至少用于向另一设备输出至少一个电子币数据记录;以及计算单元,被配置为通过对电子币数据记录应用同态单向函数来掩蔽设备中的电子币数据记录,以便获得掩蔽的电子币数据记录,以用于在监控实体处记录掩蔽的电子币数据记录的目的;以及通过接口输出电子币数据记录,其中至少一个电子币数据记录如上所述被配置,即,包括货币总额和隐藏总额。本发明还涉及一种支付系统,该支付系统具有监控层,该监控层具有存储掩蔽的电子币数据记录的数据库;并且具有直接交易层,该直接交易层具有至少两个设备,该方法可以在该设备中执行。

Description

用于将电子币数据记录直接发送到另一设备的设备和支付 系统
技术领域
本发明涉及一种用于将电子币数据记录直接发送到另一设备的设备。本发明还涉及一种用于交换货币金额的支付系统。
背景技术
支付交易和相关联的支付交易数据的安全性意味着保护所交换数据的机密性;以及保护所交换数据的完整性;以及保护所交换数据的可用性。
传统的基于区块链的支付交易(诸如比特币)表示对完整性的高度保护。当电子币数据记录(也称为“币”)在区块链技术中转手时,很多信息就被公布。因此,这种支付交易,特别是所交换数据,不是完全机密的。另外,支付交易在计算上非常密集,因此很消耗能量。
因此,代替机密数据,只有机密数据的散列值被常规地存储在区块链分类账中。对应的纯(plain)文本数据必须在区块链之外进行管理。到目前为止,这种概念还不适用于电子币数据记录,因为它们没有基本的控制功能,特别是(1)识别多次支出(也称为二次支出)的方法二次支出,以及(2)识别未覆盖的(uncovered)支付。在情况(1)中,有人试图多次输出相同的币数据记录,而在第二种情况中,有人试图输出币数据记录,即使他或她没有信用(不再有信用)。
根据DE 10 2009 038 645 A1和德国专利DE 10 2009 034 436 A1,用于以电子数据记录的形式发送货币金额的系统是已知的,其中防止用数据记录的副本进行支付,并且提供了高度的操纵安全性,同时交换需要复杂的结构和复杂的加密和签名过程。这些系统被证明几乎没有实际用途。
WO 2016/200885 A1描述了一种用于加密在区块链分类账中交易的金额的方法,其中交易的可验证性被保留。隐藏金额被添加到输入值。然后,生成输出值并加密。输入值和输出值都在值的范围内,该范围内任何两个值之和不超过阈值。加密输入值和加密输出值之和可以为零。范围检查(所谓的范围证明)与每个输入值和输出值相关联。这些范围检查证明输入值和输出值都在值的范围内。每个公钥可以基于交易中接收方的公钥用环签名来签名。该过程需要区块链技术,在接收币数据记录后必须调用该技术,以验证币数据记录。
本发明的目的是提供一种方法和系统,其中支付交易被配置为安全但简单。特别地,将提供诸如代币机(token)、智能手机之类的设备以及诸如销售点终端或自动售货机之类的机器之间的匿名直接支付。币数据记录将在收到后立即可用,例如,即使没有网络连接也能进行支付。意图是多个币数据记录可以根据用户的需要相互组合和/或分割,以便能够灵活地交换。所交换的币数据记录一方面应对其他系统参与者保密,但另一方面允许每个系统参与者进行基本检查,特别是识别多次支出尝试和识别以不存在的金额进行支付的尝试。
发明内容
所设定的目的通过独立权利要求的特征来实现。进一步有利的发展在从属权利要求中进行描述。
该目的特别地通过一种用于在终端(其中,第一终端至第二终端)之间直接发送电子币数据记录的方法来实现,其中第一终端具有至少一个电子币数据记录,所述方法包括以下步骤:
将电子币数据记录从第一终端发送到第二终端,至少一个电子币数据记录至少包括货币金额和隐藏金额;
从第一终端接收电子币数据记录,作为在第二终端中的所发送的电子币数据记录;以及
使用所发送的电子币数据记录生成另外的电子币数据记录。
生成另外的电子币数据记录优选地通过以下方式来执行
-将所发送的电子币数据记录切换到另外的电子币数据记录,即,要切换的电子币数据记录;和/或
-将所发送的电子币数据记录分割成至少两个另外的电子部分币数据记录;和/或
-将所发送的电子币数据记录与至少一个第二电子币数据记录结合,以形成另外的电子币数据记录,即,结合的电子币数据记录。
该方法还包括以下步骤:
-通过对另外的电子币数据记录应用同态单向函数来掩蔽第二终端中的另外的电子币数据记录,以获得掩蔽的电子币数据记录;以及
-在远程监控实体中注册掩蔽的(另外的)电子币数据记录。
这里描述的步骤不必按描述的顺序执行。然而,这里描述的顺序是优选实施例。
注册的步骤优选地在设备连接到监控实体时执行。在替代方案中,所描述的步骤也可以在监控实体中不执行注册的步骤的情况下执行。
当切换所发送的币数据记录时,在一个实施例中,来自第一终端的所发送的电子币数据记录的货币金额对应于另外的电子币数据记录的货币金额。当分割所发送的电子币数据记录时,在一个实施例中,所发送的电子币数据记录的货币金额对应于根据所发送的电子币数据记录创建的另外的电子币部分数据记录的总货币金额。当结合时,在一个实施例中,所发送的电子币数据记录和第二电子币数据记录的总货币金额对应于结合的电子币数据记录的货币金额。
因此,由终端向监控实体传送的注册请求(诸如切换、结合或分割的命令)优选地包括:
-恰好一个要注册的掩蔽的电子币数据记录和恰好一个已注册的掩蔽的电子币数据记录,或
-至少两个要注册的掩蔽的划分修改的电子币数据记录(以及掩蔽的接收到的电子币数据记录),或者
-至少两个已注册的掩蔽的电子币记录(其中一个是掩蔽的接收到的电子币记录和掩蔽的结合的电子币记录)。
终端向监控实体传送注册请求,监控实体存储对于电子币数据记录的有效的掩蔽的电子币数据记录。终端可以可替代地或附加地(例如,在进一步使用之前)通过在有效性请求中将掩蔽的电子币数据记录传送到监控实体来检查电子币数据记录的有效性,特别是接收到的电子币数据记录的有效性。监控实体基于所存储的有效的掩蔽的电子币数据记录来响应有效性请求(肯定或否定)。
电子币数据记录具体是表示货币价值(=货币金额)的电子数据记录,并且通俗地称为“数字币”或“电子币”。在该方法中,该货币金额从第一终端切换到另一终端。在下文中,货币金额被理解为例如可以记入金融机构账户的数字金额,或者可以交换用于另一支付方式。因此,电子币数据记录表示电子形式的现金。
终端可以具有多个电子币数据记录;例如,多个币数据记录可以被存储在终端的数据存储装置中。数据存储装置表示例如电子钱包。例如,数据存储装置可以是内部的、外部的或虚拟的。在一个实施例中,当接收到电子数据记录时,可以自动执行“结合”,从而优选地,终端中只有一个(或一定数量的)电子数据记录。
例如,终端可以是无源设备,诸如代币机、移动设备(诸如智能手机)、平板计算机、计算机、服务器或机器。
用于发送货币金额的电子币数据记录与用于数据交换或数据传输的电子数据记录有很大不同,因为例如,经典的数据交易是基于问答原理或数据传输伙伴之间的相互通信来执行的。另一方面,电子币数据记录是唯一的、明确的,并且存在于例如可能包括签名或加密的安全概念的上下文中。原则上,电子币数据记录包含接收实体在验证、认证和转发给其他实体方面所需的所有数据。因此,对于这种类型的数据记录,在交换期间终端之间的相互通信基本上是不必要的。
根据本发明,将用于在两个终端之间传输的电子币数据记录包括货币金额和隐藏金额(例如,随机数),货币金额是表示电子币数据记录的货币价值的数据。另外,电子币数据记录可以进一步包括元数据,例如,货币金额表示哪种通货(currency)。电子币数据记录由这至少两个数据(货币金额和隐藏金额)唯一地表示。能够访问有效币数据记录的这两个数据的任何人都可以使用该电子币数据记录进行支付。因此,知道这两个值(货币金额和隐藏金额)相当于拥有数字货币。该电子币数据记录直接在两个终端之间发送。在本发明的一个实施例中,电子币数据记录包括这两个数据,使得交换数字货币只需要货币金额和隐藏金额的传输(transmittance)。
对应的掩蔽的电子币数据记录与每个电子币数据记录相关联。对掩蔽的电子币数据记录的知晓不允许有人分发由电子币数据记录表示的数字货币。这表示掩蔽的电子币数据记录和(未掩蔽的)电子币数据记录之间的本质区别,并且是本发明的要点。掩蔽的电子币数据记录是唯一的,并且可以清楚地与电子币数据记录相关联,即,以1对1的关系。电子币数据记录优选地由终端内的终端计算单元掩蔽,该终端也具有至少一个电子币数据记录。可替代地,掩蔽可以由接收电子币数据记录的终端的计算单元来执行。
通过应用同态单向函数,特别是同态密码函数,获得该掩蔽的电子币数据记录。这个函数是单向函数,也就是说,从复杂性理论的角度来说,这个数学函数“容易”计算,但是“困难”到实际上不可能反转。这里,单向函数也被称为已知在合理的时间内通过合理的努力实际上不能实现反转的函数。因此,从电子币数据记录计算掩蔽的电子币数据记录相当于在使用剩余类别组的加密方法中生成公钥。优选地,使用对根据对应密码方法的私钥难以解决离散对数问题的组进行操作的单向函数,诸如类似于椭圆曲线密码(简称ECC)的密码方法。反函数,即(从掩蔽的电子币数据记录生成电子币数据记录)非常耗时-相当于在剩余类别组上的加密方法中从公钥生成私钥。当在本文件中提到和与差或其他数学运算时,这些在数学意义上应理解为对相应的数学组(例如,椭圆曲线上的点的组)的相应运算。
单向函数是同态的,即,具有同态性质的密码方法。因此,可以对掩蔽的电子币数据记录进行数学运算,也可以对(未掩蔽的)电子币数据记录并行进行数学运算,因此可以再现。在同态单向函数的帮助下,可以在监控实体中再现对掩蔽的电子币数据记录的计算,而在该处不需要知道对应的(未掩蔽的)电子币数据记录。因此,对电子币数据记录的某些计算(例如,用于处理(未掩蔽的)电子币数据记录(例如,分割或结合))也可以与相关联的掩蔽的电子币数据记录并行验证,例如,用于验证检查或检查相应电子币数据记录的合法性。同态性质至少适用于加法和减法运算,使得分割或组合(=结合)电子币数据记录也可以通过对应地掩蔽的电子币数据记录而被记录在监控实体中,并且可以由请求的终端设备和/或由监控实体在不知道货币金额和正在运行的终端的情况下再现。
因此,同态性质使得在不知道电子币数据记录的情况下,即使这些电子币数据记录被处理(分割、结合、切换),也有可能在监控实体中基于它们的掩蔽的电子币数据记录来记录有效和无效的电子币数据记录。这确保没有附加的货币金额被创建,或者终端的身份被记录在监控实体中。因此,在不洞察到货币金额或终端的情况下,掩蔽允许高度的安全性。这导致了两层支付系统。一方面,有检查掩蔽的电子数据记录的处理层,另一方面,有至少两个终端发送电子币数据记录的直接交易层。
当电子币数据记录用于两个终端之间的直接支付时,掩蔽的币数据记录在监控实体中注册。
切换所发送的电子币数据记录的步骤包括以下子步骤:
-根据所发送的币数据记录在第二终端中生成要切换的电子币数据记录,其中
-使用所发送的电子币数据记录的所发送的隐藏金额,在第二终端中生成要切换的电子币数据记录的隐藏金额;以及
-所发送的电子币数据记录的所发送的货币金额被用作要切换的电子币数据记录的货币金额。
当电子币数据记录从第一终端发送到第二终端时,两个终端因此知道电子币数据记录。为了防止正在进行传送的第一终端也在另一(第三)终端处使用电子币数据记录进行支付,所发送的电子币数据记录从第一终端切换到第二终端。优选地,当接收到电子币数据记录时,可以自动执行切换。另外,也可以根据请求完成,例如,根据来自第一和/或第二终端的命令。
在优选实施例中,生成包括创建要切换的电子币数据记录的隐藏金额,优选地,使用所发送的电子币数据记录的隐藏金额结合新的隐藏金额(例如,随机数)来创建。优选地,要切换的电子币数据记录的隐藏金额被获得为所发送的电子币数据记录的隐藏金额和用作新的(即,附加的)隐藏金额的随机数之和。此外,所发送的电子币数据记录的货币金额优选地被用作要切换的电子币数据记录的货币金额。因此,不再产生款项(money),并且两个币数据记录的货币金额是相同的。
在切换步骤之后的注册导致由第一终端传送的电子币数据记录变得无效,并且因此在由第一终端的第二次消费尝试中被识别为无效。由第二终端生成的(另外的)币数据记录在成功完成检查后变得有效。
当切换(switching)(也称为“转换(switch)”)时,从第一终端接收到的电子币数据记录产生新的电子币数据记录,优选地具有相同的货币金额,所谓的要切换的电子币数据记录。新的电子币数据记录由第二终端生成,优选地,通过使用接收到的电子币数据记录的货币金额作为要切换的电子币数据记录的货币金额来生成。生成新的隐藏金额,例如,随机数。在切换之后,通过将同态单向函数应用于接收到的电子币数据记录和要切换的电子部分币数据记录,接收到的电子币数据记录和要切换的电子部分币数据记录优选地在终端中被掩蔽,以便相应地获得掩蔽的接收到的电子币数据记录和掩蔽的要切换的电子部分币数据记录。此外,在远程监控实体中注册掩蔽的电子币数据记录的切换所需的附加信息优选地在终端中计算。附加信息优选地包括掩蔽的要切换的电子币数据记录的范围证明和掩蔽的接收到的电子币记录的范围证明。范围证明是证明电子币数据记录的货币价值不是负数、电子币数据记录被有效创建和/或电子币数据记录的货币价值和隐藏金额对于范围证明的创建者是已知的。特别地,范围证明用于提供所述(多个)证明,而不泄露掩蔽的电子币数据记录的货币价值和/或隐藏金额。这些范围证明也被称为“零知识范围证明”。环签名优选地被用作范围证明。掩蔽的电子币数据记录的切换然后在远程监控实体中注册。
这种切换是必要的,以便使从第一终端接收到的电子币数据记录无效,从而避免二次支出。因为,只要电子币数据记录没有被切换,第一终端就可以将这个接收到的电子币数据记录传递给第三设备,因为第一终端知道电子币数据记录并且因此仍然拥有它。例如,通过向接收到的电子币数据记录的隐藏金额添加新的隐藏金额,从而获得只有第二终端知道的隐藏金额,使得切换变得安全。新创建的隐藏金额必须具有高熵,因为它们被用作对应的掩蔽的电子部分币数据记录的扰乱因子(dazzle factor)。优选地,终端上的随机数生成器用于此目的。这种保护可以在监控实体中追踪。
在该方法的另一优选实施例中,至少一个电子币数据记录意图被分割成第一电子部分币数据记录和第二电子部分币数据记录。优选地,一方面通过确定第一电子币数据记录的部分货币金额和部分隐藏金额(每个在0和接收到的货币金额或隐藏金额之间)来执行分割,另一方面,通过将第二电子部分币数据记录的货币金额计算为接收到的货币金额和第一电子部分币数据记录的部分货币金额之间的差,并将第二电子部分币数据记录的隐藏金额计算为接收到的隐藏金额和第一电子部分币数据记录的部分隐藏金额之间的差来执行分割。在分割之后,通过分别应用同态单向函数,要分割的电子币数据记录、第一电子部分币数据记录和第二电子部分币数据记录在第一和/或第二终端中被掩蔽,以便相应地获得掩蔽的要分割的电子币数据记录、掩蔽的第一电子部分币数据记录和掩蔽的第二电子部分币数据记录。此外,在终端中计算在远程监控实体中注册掩蔽的电子币数据记录的分割所需的附加信息。附加信息优选地包括要分割的掩蔽的电子币数据记录的范围证明、掩蔽的第一电子币数据记录的范围证明和掩蔽的第二电子币数据记录的范围证明。范围证明是证明电子币数据记录的货币价值不是负数、电子币数据记录已经被有效创建和/或电子币数据记录的货币价值和隐藏金额对于范围证明的创建者是已知的。特别地,范围证明用于提供所述(多个)证明,而不泄露掩蔽的电子币数据记录的货币价值和/或隐藏金额。这些范围证明也被称为“零知识范围证明”。优选地,环签名被用作范围证明。掩蔽的电子币数据记录的分割然后在远程监控实体中注册。这样,要发送的货币金额可以适应对应的需求。终端所有者不必总是将整个货币金额传递给另一终端。
分割并随后注册的优点在于,至少一个电子币数据记录的所有者不必总是一次发送整个货币金额,而是发送对应的部分金额。只要所有电子部分币数据记录具有小于从中进行分割的电子币数据记录的货币金额的正货币金额,并且电子部分币数据记录之和等于要分割的电子部分币数据记录,货币值就可以不受限制地被分割。可替代地或附加地,可以使用固定面额。可替代地,隐藏金额可以在终端外部生成,并且经由(安全)通信信道获得。优选地,终端上的随机数生成器用于此目的。为了追踪所有检查,监控实体例如可以在适当的地方注意监控实体的部分步骤,并且为此目的还设置有标记(称为标志),以便记录中间阶段。在成功完成与分割命令相关的检查之后,也就是说,如果标记适当地完成,则(掩蔽的)第一电子部分币数据记录和(掩蔽的)第二电子部分币数据记录优选地被标记为有效。(掩蔽的)要分割的电子币数据记录自动变得无效。优选地,监控实体向“命令”终端传达执行分割命令的结果,即,在执行分割命令之后,所涉及的掩蔽的电子币数据记录中的哪些是有效的。
在该方法的另一优选实施例中,在结合电子币数据记录的步骤中,从第一电子币数据记录和第二电子币数据记录中确定另外的电子币数据记录(结合的电子币数据记录)。通过形成第一电子币数据记录和第二电子币数据记录的各自的隐藏金额之和来计算要结合的电子币数据记录的隐藏金额。此外,优选地,通过形成第一电子币数据记录和第二电子币数据记录的各自的货币金额之和来计算所连接的电子币数据记录的货币金额。
在结合之后,通过将同态单向函数应用于第一电子币数据记录、第二电子币数据记录和要结合的电子币数据记录,在(第一和/或第二)终端中掩蔽第一电子币数据记录、第二电子币数据记录和要结合的电子币数据记录,以便相应地获得掩蔽的第一电子币数据记录、掩蔽的第二电子币数据记录和掩蔽的要结合的电子币数据记录。此外,在终端中计算在远程监控实体中注册掩蔽的电子币数据记录的结合所需的附加信息。优选地,附加信息包括掩蔽的第一电子币数据记录的范围证明和掩蔽的第二电子币数据记录的范围证明。范围证明是证明电子币数据记录的货币价值不是负数、电子币数据记录已经被有效创建和/或电子币数据记录的货币价值和隐藏金额对于范围证明的创建者是已知的。特别地,范围证明用于提供所述(多个)证明,而不泄露掩蔽的电子币数据记录的货币价值和/或隐藏金额。这些范围证明也被称为“零知识范围证明”。优选地,环签名被用作范围证明。然后,在远程监控实体中注册两个掩蔽的电子币数据记录的结合。
通过结合的步骤,可以组合两个电子币数据记录。货币金额和隐藏金额相加。如同分割一样,当结合时,也可以执行两个原始币数据记录的有效性。
本发明概念与已知解决方案的主要区别特征在于,监控实体仅(即,排他地)保持知晓掩蔽的电子币数据记录以及对掩蔽的电子币数据记录的操作或改变的列表。实际的支付交易没有在监控实体中注册,而是直接在终端之间的直接交易层中进行。
一种在监控实体中存储有效的掩蔽的电子币数据记录的方法,每个有效的掩蔽的电子币数据记录通过将同态单向函数应用于电子币数据记录而形成,其中电子币数据记录包括货币金额和隐藏金额,该方法具体包括以下步骤:
-接收注册请求,该注册请求包括至少一个要注册的掩蔽的电子币数据记录和至少一个已注册的掩蔽的电子币数据记录;
-检查接收到的注册请求,其中
o检查注册请求的已注册的掩蔽的电子币数据记录是否被存储为用于在监控实体中发送的有效的掩蔽的电子币数据记录,以及
o检查注册请求的掩蔽的电子币数据记录总体上是否是货币金额中性的(monetarily amount-neutral);以及
-存储要注册的掩蔽的电子币数据记录作为有效的掩蔽的电子币数据记录,其中先前存储为有效的注册请求的已注册的掩蔽的电子币数据记录不再有效。
优选地,通过形成掩蔽的电子币数据记录之间的差,在不知道金额的情况下,检查注册请求的货币金额中性(neutrality)(由于使用的同态单向函数,这是可能的)。
在优选的方法中,发行者实体的货币金额的监控实体接收创建和/或去激活请求,该创建和/或去激活请求包括创建或要去激活的至少一个掩蔽的电子币数据记录,特别是对于发行者实体新发行的电子币数据记录或发行者实体取回的电子币数据记录。
对掩蔽的电子币数据记录的创建和/或去激活请求可以包括掩蔽的电子币数据记录的发行者的签名,其中掩蔽的新创建的电子币数据记录的签名优选地存储在监控实体中。
通过在监控实体中标记或删除对应的掩蔽的电子币数据记录,电子币数据记录在监控实体中可能变得无效。特别优选地,对应的掩蔽的电子币数据记录或对应的电子币数据记录也在发行者实体中被去激活。
根据本发明,提供了一种两层支付系统,包括用于直接交换(未掩蔽的)电子币数据记录的直接支付交易层和监控层,该监控层也可以被称为“隐藏的电子数据记录分类账”。支付交易不记录在检查层的监控实体中,而仅仅是为了验证(未掩蔽的)电子币数据记录的有效性的目的的掩蔽的电子币数据记录及对其的操作。这保证了支付系统中参与者的匿名性。监控实体提供关于有效和无效电子币数据记录的信息,例如,以避免同一电子币数据记录的多次支出或者以验证电子币数据记录作为有效发行的电子币的真实性。
因此,终端可以在直接支付交易层中向另一终端发送电子币数据记录,而无需连接到检查实体,特别是当终端离线时。
这里,终端可以具有安全元件,在该安全元件中,电子币数据记录被安全地存储。安全元件优选地是特殊的计算机程序产品,特别是以终端的操作系统内的安全运行时环境的形式,称为可信执行环境(TEE),存储在数据存储器上,例如,移动终端、机器,优选地ATM。可替代地,安全元件例如被形成为特殊硬件,特别是以被称为可信平台模块(TPM)的安全硬件平台模块的形式,或者被形成为嵌入式安全模块(eUICC、eSIM)。安全元件提供了可信的环境。
两个终端之间的通信可以以无线或有线方式进行,或者例如也可以以光学方式进行,优选地经由QR码或条形码,并且可以被配置为安全信道。光学方式可以包括,例如,生成光学编码,特别是2D编码,优选地QR码,以及在光学编码中读取的步骤。因此,例如通过密钥(例如,针对电子币数据记录交换而协商的会话密钥或者对称或非对称密钥对)来保护电子币数据记录的交换。
通过终端之间(例如,经由其安全元件)的通信,交换的电子币数据记录被保护免受盗窃或操纵。因此,安全元件级别补充现有区块链技术的安全性。
此外,有利的是,电子币数据记录可以以任何格式发送。这意味着它们可以在任何信道上传达(即,发送)。它们不需要以特定的格式或特定的程序来保存。
特别地,移动电信终端(例如,智能手机)被视为终端。可替代地或附加地,终端也可以是诸如可穿戴的、智能卡、机器、工具、自动售货机或集装箱或车辆的设备。因此,根据本发明的终端或者是固定的,或者是移动的。终端优选地被配置为使用互联网和/或其他公共或专用网络。为此,终端使用合适的连接技术,例如,蓝牙、Lora、NFC和/或WiFi,并且包括至少一个对应的接口。终端还可以被配置为通过接入蜂窝网络连接到互联网和/或其他网络。
在一个实施例中,当存在或已经接收到多个电子币数据记录时,所示方法中的第一和/或第二终端根据它们的货币价值处理接收到的电子币数据记录。因此,可以意图在具有较低货币价值的电子币数据记录之前处理具有较高货币价值的电子币数据记录。在一个实施例中,第一和/或第二终端设备可以被配置为在接收到电子币数据记录之后,取决于所附信息(例如,通货或面额),将其与已经存在于第二终端设备中的电子币数据记录结合,并且相应地执行结合步骤。此外,第二终端还可以被配置为在从第一终端接收到电子币数据记录之后自动执行切换。
在一个实施例中,附加信息,特别是元数据(例如,通货),在传输期间从第一终端发送到第二终端。在一个实施例中,该信息可以被包括在电子币数据记录中。
在优选实施例中,该方法还包括以下步骤:通过对所发送的电子币数据记录应用同态单向函数,在第二终端中掩蔽所发送的电子币数据记录;以及将掩蔽的所发送的电子币数据记录传送到远程监控实体,以用于通过远程监控实体检查所发送的电子币数据记录的有效性。在这种情况下,例如,整个货币金额作为电子币数据记录的一部分被转移到第二终端。在收款者接受该电子币数据记录之前,收款者检查其有效性(如果适用)。为此,第二终端生成掩蔽的所发送的电子币数据记录,将其传送到监控实体,并且在这样做时,从监控实体查询电子币数据记录的有效性。监控实体现在检查掩蔽的所发送的电子币数据记录是否存在,以及它是否仍然有效,即,还没有被另一终端使用,以避免二次支出。
在一个实施例中,在第二终端中创建证明。该证明包括关于所发送的电子币数据记录的货币金额和要切换的电子币数据记录的货币金额之间的对应关系的信息。证明优选地只包括关于对应关系的信息,而不包括货币金额的信息。
优选地,第一和/或第二终端的电子币数据记录在注册步骤期间在监控实体中或由监控实体验证。按照验证之前的步骤进行检查,例如,检查是否已经发生切换、结合和/或分割的步骤。这里,监控实体可以检查例如被发送和/或要被分割和/或第一和第二的(掩蔽的)电子币数据记录的有效性。这使得有可能确定电子币记录是否是第一次被处理。如果(掩蔽的)电子币数据记录无效(即,特别是如果它们不存在于监控实体中),则不能成功地进行注册,例如,因为终端几次尝试输出电子币数据记录。
在另一优选实施例中,在已经执行了切换步骤之后,注册步骤包括例如向监控实体传送由终端准备的切换命令。切换命令优选地包括掩蔽的接收到的电子币数据记录、掩蔽的要切换的电子币数据记录,并且优选地包括监控实体中的检查所需的附加信息。优选地通过零知识证明,附加信息被用于向“命令”终端证明,在不传达数值的情况下,知道接收到的电子币数据记录的货币金额和隐藏金额。检查实体检查零知识证明的可追溯性、掩蔽的接收到的电子币数据记录的有效性,以及接收到的电子币数据记录的货币金额等于要切换的电子币数据记录的货币金额。为了证明只有新的隐藏金额被添加到接收到的电子币数据记录的隐藏金额中,但是货币金额保持不变,第二终端可以优选地证明掩蔽的接收到的币数据记录和掩蔽的要切换的币数据记录之间的差具有特殊的表示,即,公钥的表示。这是通过为具有增加的隐藏金额的掩蔽的要切换的电子币数据记录生成签名来完成的。然后,可以在监控实体中检查掩蔽的要切换的电子币数据记录的这个生成的签名,这被认为是证明第二终端知道增加的隐藏金额。在成功完成与切换命令相关的检查之后,也就是说,如果标记适当地完成,(掩蔽的)要切换的电子币数据记录优选地被标记为有效。(掩蔽的)接收到的电子币数据记录自动变得无效。监控实体优选地向“命令”终端传达切换命令的执行结果,即,在已经执行切换命令之后,所涉及的掩蔽的电子币数据记录中的哪些是有效的。
在另一优选实施例中,在执行分割步骤之后,注册步骤包括由终端准备的分割命令,该分割命令被传送到监控实体,并且包括掩蔽的要分割的电子币数据记录、掩蔽的第一电子部分币数据记录、掩蔽的第二电子部分币数据记录,并且优选地包括监控实体中的检查所需的附加信息。附加信息用作向“命令”终端的证明,优选地通过零知识证明,证明在不传达数值的情况下知道要分割的电子币数据记录的货币金额和隐藏金额。检查实体检查零知识证明的可确认性、掩蔽的要分割的电子币数据记录的有效性,以及第一电子币数据记录的货币金额和第二电子币数据记录的货币金额之和等于要分割的电子币数据记录的货币金额。这优选地通过监控实体将掩蔽的第一电子部分币数据记录和掩蔽的第二电子部分币数据记录之和与掩蔽的要分割的部分币数据记录进行比较来完成。
在另一优选实施例中,在结合步骤已经被执行之后,注册步骤包括由终端设备准备的结合命令,该结合命令被传送到监控实体,并且包括第一掩蔽电子币数据记录、第二掩蔽电子币数据记录和掩蔽的要结合的部分币数据记录,并且优选地包括在监控实体中进行检查所需的附加信息。附加信息用作向“命令”终端的证明,优选地通过零知识证明,证明知晓第一电子币数据记录和第二电子币数据记录的货币金额和隐藏金额。检查实体检查零知识证明的可确认性、掩蔽的第一电子币数据记录的有效性、掩蔽的第二电子币数据记录的有效性,以及第一电子币数据记录的货币金额和第二电子币数据记录的货币金额之和等于要结合的电子币数据记录的货币金额。这优选地通过监控实体将掩蔽的第一电子币数据记录和掩蔽的第二电子币数据记录之和与掩蔽的要结合的部分币数据记录进行比较来完成。在与结合命令相关的检查已经成功完成之后,即,标记适当完成之后,(掩蔽的)要结合的电子币数据记录优选地被标记为有效。这里,(掩蔽的)第一电子币数据记录和(掩蔽的)第二电子币数据记录自动变得无效。监控实体优选地向“命令”终端传送结合命令的执行结果,即,在结合命令已经执行之后,所涉及的掩蔽电子币数据记录中的哪些是有效的。
在一个实施例中,在所发送的电子币数据记录在监控实体中注册之前,执行对所发送的电子币数据记录的掩蔽和检查。
在优选实施例中,监控实体是远程实体。因此,例如,它意图建立到监控实体的通信连接,以用于注册电子币数据记录。
监控实体被配置为上级实体。因此,监控实体不必布置在终端级别或终端层(直接交易层)中。监控实体优选地被提供用于管理和检查掩蔽的电子币数据记录,并且被布置在发行层和/或监控层中,发行实体也被布置在发行层中。可以想到,监控实体还管理和检查终端之间的交易。
监控实体优选地是数据库,更优选地是分散控制的数据库,称为分布式分类账技术(DLT),其中掩蔽的电子币数据记录与掩蔽的电子币数据记录的对应处理一起注册。在优选实施例中,可以从中推导出(掩蔽的)电子币数据记录的有效性状态。(掩蔽的)电子币数据记录的有效性优选地在检查实体中标注并由检查实体标注。处理的注册或处理步骤还可以涉及注册与电子币数据记录的有效性相关的检查结果和中间检查结果。如果处理是最终的,这例如通过适当的标记或推导出的整体标记来指示。然后,最终处理决定电子币数据记录是有效还是无效。
此外,该数据库优选地是非公共数据库,但是也可以被实施为公共数据库。该数据库使得有可能以简单的方式检查币数据记录的有效性,并防止“二次支出”,即,多次支出,而无需注册或登录支付交易本身。DLT描述了一种用于联网计算机的技术,该技术就某些交易的顺序以及这些交易更新数据达成一致。它对应于分散管理系统或分散数据库。
在另一实施例中,数据库也可以被配置为公共数据库。
可替代地,监控实体是集中管理的数据库,例如,以可公开访问的数据存储装置的形式或者作为中央和分散数据库的混合形式。
至少一个初始电子币数据记录优选地由发行实体专门创建,其中分割的电子币数据记录,特别是电子部分币数据记录,也可以由终端生成。货币金额的创建和选择优选地还包括选择具有高熵的隐藏金额。发行实体是优选远离第一和/或第二终端的计算系统。在创建新的电子币数据记录之后,通过对新的电子币数据记录应用同态单向函数,在发行者实体中掩蔽新的电子币数据记录,以便相应地获得掩蔽的新电子币数据记录。此外,在发行者实体中计算在远程监控实体中注册掩蔽的新电子币数据记录的创建所需的附加信息。该附加信息优选地是例如通过对掩蔽的新电子币数据记录进行签名来对(掩蔽的)新电子币数据记录源自发行者实体的证明。在一个实施例中,其可以意图在生成电子币数据记录时,发行者实体可以用其签名来对掩蔽的电子币数据记录进行签名。为此,发行实体的签名被存储在监控实体中。
发行实体可以优选地通过用同态单向函数掩蔽要去激活的电子币数据记录并为监控实体准备去激活命令来去激活它所拥有的电子币数据记录(即,它知道其货币金额和隐藏金额)。除了要去激活的掩蔽的电子币数据记录之外,例如以要去激活的已签名的掩蔽的电子币数据记录的形式对去激活步骤由发行者实体发起的证明优选地也是去激活命令的一部分。作为附加信息,去激活命令可以包括要去激活的掩蔽的电子币数据记录的范围证明。然后,掩蔽的电子币数据记录的去激活在远程监控实体中被注册。去激活步骤由去激活命令触发。
在另一优选实施例中,在去激活步骤执行之后,注册步骤包括为发行者实体准备的去激活命令,该去激活命令被传送到监控实体,并且包括要去激活的掩蔽的电子币数据记录,并且优选地包括监控实体中的检查所需的附加信息。附加信息用于证明去激活命令是由发行者实体发起的,优选地通过要去激活的已签名的掩蔽的电子币数据记录。检查实体检查签名、要去激活的掩蔽的电子币数据记录的有效性,以及可选地,要去激活的掩蔽电子币数据记录的范围证明。在成功完成与去激活命令相关的检查之后,也就是说,如果标记被适当地完成,要去激活的(掩蔽的)电子币数据记录优选地被标记为无效。监控实体优选地向发行者实体传达执行去激活命令的结果,即,在去激活命令已经执行之后,要去激活的(掩蔽的)电子币数据记录是无效的。
创建和去激活的步骤优选地在安全位置执行,特别是不在终端中。在优选实施例中,创建和去激活的步骤仅由发行实体执行或启动。这些步骤优选地在安全位置执行,例如,在为在不安全网络中处理敏感数据材料而开发的硬件和软件架构中。去激活对应的掩蔽的电子币数据记录具有这样的效果,即,对应的掩蔽的电子币数据记录不再可用于进一步处理,特别是交易,因为它已经在监控实体中被标记为无效并由监控实体标记为无效。然而,在一个实施例中,可以规定去激活的掩蔽的电子币数据记录保持在发行者实体存档。去激活的掩蔽的电子币数据记录不再有效的事实可以例如使用标志或一些其他编码来标识,或者去激活的掩蔽电子币数据记录可以被销毁和/或删除。当然,去激活的掩蔽的电子币数据记录也可以从终端物理地移除。
根据本发明的方法实现对电子币数据记录和对应的掩蔽的电子币数据记录的各种处理操作。每个处理操作(特别是创建、去激活、分割、结合和切换)都在监控实体中注册,并以不可改变的形式附加到各个掩蔽的电子币数据记录的先前处理操作列表中。处理操作“创建”和“去激活”涉及货币金额本身的存在,即,创建和删除或甚至销毁货币,需要由发行实体以例如签名的形式进行额外批准,以便在监控实体中注册(即,登录)。其他处理操作(分割、结合、切换)不需要发行实体或命令发起者(=支付者,例如,第一终端)的任何授权。
这里列出的切换、分割或结合(注册修改)以及创建和去激活(初始注册和最终注销)的步骤都是在监控实体中由对应的请求(或命令)触发的,例如,对应的创建、切换、分割、结合或去激活命令。
直接交易层中的处理仅影响所有权结构和/或币数据记录与相应电子币数据记录的终端的关联。在监控实体中注册相应的处理例如通过数据库中的对应列表条目来实施,该数据库包括监控实体必须执行的数个标记。列表条目的一种可能结构包括例如前面的币数据记录的(多个)列、后面的币数据记录的(多个)列、发行者实体的签名列和至少一个标记列。标记状态的改变需要监控实体的批准,并且必须不可更改地保存。当且仅当所需的标记已经被监控实体验证时,即,例如,在对应的检查之后,如果状态“0”已经改变为状态“1”,则改变是最终的。如果检查失败或时间过长,则改为进行改变,例如,从状态“-”更改为状态“0”。可以想到另外的状态值和/或这里提到的状态值是可互换的。优选地,各个(掩蔽的)电子币数据记录的有效性以从注册处理中涉及的每个掩蔽的电子币数据记录的列中的标记的状态值总结的方式来表示。
在另一示例性实施例中,至少两个,优选三个,或者甚至所有上述标记也可以由单个标记代替,该单个标记在所有检查已经成功完成时设置。此外,前面的数据记录和后面的数据记录的两列可以各自组合成一列,其中所有币数据记录一起列出在该列。这样,可以按字段条目来管理多于两个的电子币数据记录,因此,例如,可以实施分割成多于两个的币。
由检查实体进行的用于检查处理是否是最终的检查已经在上面进行了描述,特别是:
-前面的(多个)列的掩蔽的电子币数据记录是否有效?
-检查是否获得正确的检查值?
-掩蔽的电子币数据记录的范围证明成功吗?
-掩蔽的电子币数据记录的签名是发行实体的有效签名吗?
还优选的是,当触发以下检查之一时,掩蔽的电子币数据记录无效,也就是当:
(1)掩蔽的电子币数据记录没有在监控实体中注册;
(2)对掩蔽的电子币数据记录的最后处理指示它有前面的币数据记录,但该最后处理不是最终的;或者
(3)对掩蔽的电子币数据记录的最后处理指示它有后面的币数据记录,并且该最后处理是最终的。
(4)掩蔽的电子币记录不是有效掩蔽的电子记录的后面的记录,除非它由发行者实体签名。
在本发明的一个方面,一种用于交换货币金额的支付系统被设置有监控层,该监控层包括:数据库,优选地是分散控制的分布式分类账技术(DLT)数据库,在该数据库中存储掩蔽的电子币数据记录;以及包括至少两个终端的直接交易层,上述方法可以在该终端中执行;和/或用于生成电子币数据记录的发行者实体。这里,发行者实体可以证明掩蔽的所生成的电子币数据记录是由其生成的,并且发行者实体可以优选地通过签名来标识自己,并且监控实体可以检查发行者实体的签名。
在一个优选实施例中,支付系统包括用于生成电子币数据记录的发行者实体。这里,发行者实体可以证明掩蔽的所生成的电子币数据记录是由其生成的,并且发行者实体可以优选地通过签名来标识自己,并且监控实体可以检查发行者实体的签名。
支付系统优选地被配置为执行上述方法和/或至少一个实施例变型。
本发明的另一方面涉及一种货币系统,包括发行者实体、监控实体、第一终端和第二终端,发行者实体被配置为创建电子币数据记录。掩蔽的电子币数据被形成为使得它已经由发行实体可验证地创建。监控实体被配置为执行如在上述方法中执行的注册步骤。优选地,终端(即,至少第一和第二终端)适于执行上述用于发送的方法之一。
在货币系统的一个优选实施例中,只有发行者实体被授权最初创建电子币数据记录。处理(例如,结合、分割和/或切换的步骤)可以并且优选地由终端执行。优选地,去激活的处理步骤可以仅由发行实体执行。因此,只有发行者实体将被授权使电子币数据记录和/或掩蔽的电子币数据记录无效。
检查实体和发行实体优选地布置在服务器实体中,或者可用作服务器和/或计算机上的计算机程序产品。
电子币数据记录可以以大量不同的形式提供,因此可以经由各种通信信道(下文也称为接口)交换。这创建了对电子币数据记录的非常灵活的交换。
电子币数据记录被表示为例如光电可检测的代码,例如,条形码或QR码,因此是一维或二维编码的数据记录。它可以以这种视觉形式显示,例如,通过电子显示单元(显示器、监视器)显示或显示为纸上打印输出。因此,它可以表现为视觉表现。在这种视觉形式中,电子币数据记录也可以由电子获取单元获取,例如,扫描仪(条形码扫描仪、QR码扫描仪)或相机。特别地,货币价值和盲签名被映射为光电可检测代码。
例如,电子币数据记录可以以文件的形式表示。文件包括存储在数据载体、数据存储介质或存储介质上的相关数据。每个文件首先是一维的比特序列,其通常以字节块来解释。应用程序(应用)或操作系统本身将该比特或字节序列解释为例如文本、图像或录音。这里使用的文件格式可以不同,例如,它可以是表示电子币数据记录的纯文本文件。特别地,货币价值和盲签名被映射为文件。
电子币数据记录是例如美国信息交换标准代码(简称ASCII)字符序列。特别地,货币价值和盲签名被映射为该序列。
电子币数据记录也可以在设备中从一种表示形式转换成另一种表示形式。例如,电子币数据记录可以作为QR码在设备中接收,并由设备作为文件或字符串输出。
同一电子币数据记录的这些不同表示形式允许具有不同技术装备的设备之间使用不同传输介质(空气、纸、有线)进行非常灵活的交换,同时考虑到设备的技术配置。电子币数据记录的表示形式优选地是自动选择的,例如,基于识别的或协商的传输介质和设备组件。另外,设备的用户也可以选择用于交换(=发送)电子币数据记录的表示形式。
在本发明的一个方面,该目的是通过一种被配置为将电子币数据记录直接发送到另一设备的设备来实现的。该设备包括:用于访问数据存储装置的装置,其中至少一个电子币数据记录被存储在数据存储装置中;接口,至少用于向另一设备输出至少一个电子币数据记录;以及计算单元,被配置为通过对电子币数据记录应用同态加密函数来掩蔽设备中的电子币数据记录,以获得掩蔽的电子币数据记录,用于在监控实体中注册掩蔽的电子币数据记录;以及通过接口输出电子币数据记录,其中至少一个电子币数据记录如上所述被构造,即,包括货币金额和盲签名。
这里,设备是先前描述的终端或先前描述的机器。
在简单的情况下,数据存储装置是设备的内部数据存储装置。电子币数据记录存储在这里。这保证了对电子币数据记录的容易访问。
数据存储装置特别是外部数据存储装置,也称为在线存储装置。因此,该设备只有一种访问外部存储并因此安全存储的币数据记录的方法。特别是,如果设备丢失或设备发生故障,电子币数据记录不会丢失。由于拥有(未掩蔽的)电子币数据记录对应于拥有货币金额,因此可以通过使用外部数据存储设备更安全地存储货币。
当监控实体是远程监控实体时,设备优选地包括用于通过常规互联网通信协议进行通信的接口,例如,TCP、IP、UDP或HTTP。传输可以包括经由蜂窝网络的通信。
在一个优选实施例中,该设备被配置为在电子币数据记录上执行已经描述的处理。为此,计算单元被配置为掩蔽要切换的电子币数据记录作为监控实体需要的电子币数据记录,作为用于注册切换命令或在切换步骤中的掩蔽的电子币数据记录。这样,如上所述,可以切换电子币数据记录。
附加地或可替换地,计算单元优选地被配置为掩蔽分割成第一电子部分币数据记录和第二电子部分币数据记录的电子币数据记录,以便获得要在监控实体中注册的掩蔽的第一电子部分币数据记录和掩蔽的第二电子部分币数据记录。这样,如上所述,电子币数据记录可以被分割。
附加地或可替代地,计算单元优选地被配置为掩蔽要从第一电子币数据记录和第二电子币数据记录结合的电子部分币数据记录作为电子币数据记录,以便获得掩蔽的要结合的币数据记录,作为在监控实体中注册的掩蔽的电子币数据记录。这样,如上所述,可以结合电子币数据记录。
在优选实施例中,用于输出至少一个电子币数据记录的接口是设备的电子显示单元,其被配置为显示电子币数据记录,从而(也)以视觉形式输出电子币数据记录。如已经描述的,然后,电子币数据记录可以在设备之间交换,例如,以光电可检测代码、图像等的形式。
在优选实施例中,用于输出至少一个电子币数据记录的接口是用于通过用于无线通信的通信协议将电子币数据记录无线地传送到另一设备的协议接口。特别地,提供了近场通信,例如,使用蓝牙协议或NFC协议或IR协议;可替代地或附加地,WLAN连接或移动无线电连接是可以想到的。然后,电子币数据记录根据协议属性被适配和发送。
在优选实施例中,用于输出至少一个电子币数据记录的接口是用于通过应用向另一设备提供电子币数据记录的数据接口。与协议接口相反,电子币数据记录通过这里的应用来发送。然后,该应用以对应的文件格式发送币数据记录。可以使用特定于电子币数据记录的文件格式。在最简单的形式中,币数据记录以ASCII字符串或文本消息的形式发送,例如,SMS、MMS、即时消息(诸如Threema或WhatsApp)。还可以提供钱包应用。这里,交换设备优选地确保通过应用的交换是可能的,也就是说,两个设备都具有应用并准备好交换。
在优选实施例中,该设备还包括用于接收电子币数据记录的接口。
在优选实施例中,用于接收至少一个电子币数据记录的接口是设备的电子获取模块,其被配置为获取以视觉形式表示的电子币数据记录。获取模块是例如相机或条形码或QR码扫描仪。
在优选实施例中,用于接收至少一个电子币数据记录的接口是用于通过用于无线通信的通信协议从另一设备无线接收电子币数据记录的协议接口。特别地,提供了近场通信,例如,使用蓝牙协议或NFC协议或IR协议。可替代地或附加地,WLAN连接或蜂窝连接是可以想到的。
在优选实施例中,用于接收至少一个电子币数据记录的接口是用于通过应用从另一设备接收电子币数据记录的数据接口。然后,该应用接收以对应文件格式的币数据记录。可以使用特定于币数据记录的文件格式。在最简单的形式中,币数据记录以ASCII字符串或文本消息的形式传输,例如,SMS、MMS、即时消息(诸如Threema或WhatsApp)。另外,可以使用钱包应用来执行发送。
在优选实施例中,用于接收至少一个电子币数据记录的接口也是用于输出电子币数据记录的接口,以便提供用于传送和接收币数据记录的接口。
在优选实施例中,该设备还包括用于访问电子安全模块的装置,该安全箱模块被配置为安全地存储至少一个电子币数据记录,优选地存储在在线存储装置中。该设备优选地是终端,诸如智能手机、膝上型电脑、智能手表、智能卡等。安全模块,也称为“金库”,可以是用于电子币数据记录的用户只能在附加的(成功的)认证之后例如通过生物特征、PIN、密码才能访问的数据存储设备。该安全模块可以设置在设备上,然后由附加的安全功能保护。例如,安全模块是安全的运行时环境(TEE),或者是安全元件,诸如eUICC等。可替代地,安全模块被设置在设备外部,例如,作为提供安全模块功能的可信第三方的可信服务器。
这里,安全模块还可以启动对数据记录的处理,特别是分割、结合和切换,并且为了这些目的,可以为了通信目的连接到监控实体。在这种形式中,安全模块是设备的计算单元,并被配置为掩蔽和输出电子币数据记录。该处理也优选地仅在成功认证之后执行。
(未掩蔽的)币数据记录可以自动加载到该安全模块中。例如,用户可以在设备中定义规格,诸如阈值。该阈值表示例如最大货币金额或电子币数据记录的最大数量。计算单元自动检测设备中(例如,在来自另一设备的收款之后)何时超过该定义的阈值。然后,(未掩蔽的)电子币数据记录被自动加载到安全模块中,并且只有满足定义的阈值的币数据记录保留在设备上或不太安全或不安全的数据存储装置中。
安全模块也可以是独立设备。除了安全存储器之外,该安全模块还包括用于输入的通信装置和用于输出的通信装置以及用于查询用户认证的装置。安全模块最初可以是个性化的。可替代地,安全模块可以被连接到设备,以便使用其接口来交换币数据记录。
在优选实施例中,该设备包括被配置为识别预定位置区域的模块。例如,位置区域被理解为住宅区域(home zone)或住宅区(home area)。该位置区域可以是WLAN区域的覆盖区域,例如,由WLAN的名称(SSID)定义。该模块例如是WLAN模块。该设备检测活动的WLAN,然后可以连接到预定义的WLAN,以便连接到互联网。该设备在识别出它处于预定义的位置区域之前,不会执行某些特殊功能。可以选择性地定义特定的WLAN。附加地或可替代地,该模块可以是全球定位系统(GPS)模块,其用于识别该设备在预定义的GPS坐标内。该设备仅在预定义的位置区域执行特殊功能。位置区域直接在设备或模块上定义。
当位置区域被识别时执行的特定(特殊)功能例如是自动传输(即,传送和接收)电子币数据记录,例如,发送到安全模块和/或外部数据存储装置和/或传输掩蔽的币数据记录,以用于切换监控实体中的相应币数据记录。位置识别模块和安全模块可以优选地交互,使得安全模块填充有币数据记录,或者(仅)基于定义的阈值并且当识别出位置区域时,将币数据记录从安全模块中移除。这允许根据位置和定义的阈值自动加载和发送以及借记。
根据存储在终端中的电子币数据记录的规格,特别是存储在终端中的电子币数据记录的货币金额的阈值、电子币数据记录的最大数量和/或存储在终端电子币数据记录中的电子币数据记录的面额规格,该设备可以特别优选地被配置为自动地将至少一个电子币数据记录从该设备发送或发送到该设备中,以便符合该规格。例如,为了符合规格,电子币数据记录从设备发送到安全模块或从安全模块发送到设备。可替代地或附加地,该设备可以可选地被配置为将电子币数据记录从发行者实体发送到该设备,或者从该设备发送到发行者实体,以便符合规格。
为了提高安全性,可以设想发行实体仅向设备的安全模块发行电子币数据记录和/或仅从设备的安全模块取回电子币数据记录。(多个)设备被配置为经由接口与其他设备交换电子币数据记录,并且优选地仅通过安全模块与发行者实体交换(特别是请求或返回)电子币数据记录。
在优选实施例中,计算单元被配置为检测要发送的货币金额和电子币数据记录的货币金额之间的差;在发行者实体处请求具有等于检测到的差的货币金额的电子币数据记录;接收所请求的电子币数据记录。优选地,接收到的电子币数据记录与存储的电子币数据记录结合,并且要结合的电子币数据记录被掩蔽以便向监控实体注册。然后,发送结合的电子币数据记录。在替代实施例中,接收到的电子币数据记录在监控实体处被切换。然后,发送切换的和现有的电子币数据记录。因此,该设备可以在电子币数据记录中完全自动地提供期望的支付金额,并为此目的指示发行者实体。这可选地也是设备的特殊功能之一,即,可以仅在位置区域中和当低于预定阈值时执行。
在优选实施例中,计算单元被配置为检测接收到的货币金额的盈余和存储的电子币数据记录的货币金额的阈值;以及通过分割电子币数据记录以获得对应于阈值的第一电子部分币数据记录和对应于盈余的第二电子部分币数据记录,并且掩蔽第一部分币数据记录和第二部分币数据记录以获得掩蔽的第一电子币数据记录和第二电子币数据记录以用于在监控实体处分割,来(例如,通过将盈余记入银行账户或发送到安全模块)转移盈余。因此,例如,该设备可以自动将盈余金额记入银行账户,从而保持设备上的币数据记录的数量和价值较低(就阈值而言)。这也是设备的特殊功能之一,即,可以仅在位置区域和超过预定阈值时执行。
在优选实施例中,该设备(特别是第一和/或第二终端)包括为输入和/或输出钞票而设置的钞票模块。在这种情况下,设备优选地是机器或自动机,例如,自助终端或者零售商或银行实体的注册系统中的组件。
在优选实施例中,该设备是注册终端和/或自动机,并且被配置为使用钞票模块输出部分地作为钞票的货币金额,以及使用接口输出部分地作为电子币数据记录的货币金额。在这种情况下,该设备允许完全免除模拟币。要发送的货币金额的一部分以钞票的形式给出,舍入到最接近的面额,剩余部分以电子币记录的形式给出。这取代了以模拟币的形式分发货币。
电子币数据记录(作为支付的一部分)可以以(光电)形式发送,或者可以是用户接收的来自寄存器组件的打印输出。
作为电子币数据记录输出的那部分货币金额优选地是分割电子币数据记录的第一电子币数据记录。
在优选实施例中,该设备是注册终端和/或自动机,并且被配置为通过钞票模块以钞票形式输出货币金额,其中该设备从另一设备接收以电子币数据记录形式的部分货币金额。为此,该设备可以通知另一设备它期望什么货币价值,也就是说,它可以请求某个货币价值的电子币数据记录。在这种情况下,也可以省略发送模拟货币。要发送的货币金额的一部分采用钞票的形式,舍入到最接近的面额,剩余部分作为电子币数据记录从终端接收,可以说是负变化。
电子币数据记录(作为支付的一部分)可以以(光电)电子形式发送,或者可以是注册组件接收的打印输出。
优选地,作为电子币数据记录接收的货币金额部分是(由用户)分割的电子币数据记录的第一电子部分币数据记录。这里,另一设备(即,用户的设备)可以自动联系监控实体进行分割,或者可以将该设备用作与监控实体通信的可信实体。在优选实施例中,在这种情况下,另一设备将向该设备传送电子币数据记录,请求将其分割成例如第一预定义电子部分币数据记录和第二预定义电子部分币数据记录。
在优选实施例中,该设备包括:被配置为读取安全元件的至少一个安全元素读取设备;随机数生成器;和/或对银行账户具有授权访问的安全模块和/或银行的通信接口。
在优选实施例中,数据存储装置是可以由至少一个其他设备访问的共享数据存储装置,每个终端包括应用,所述应用被配置为与监控实体通信,以用于电子部分币数据记录的对应注册。
在本发明的一个方面,提供了一种用于交换货币金额的支付系统,该支付系统包括:监控层,该监控层包括数据库,优选地是分散控制的数据库(DLT),在该数据库中存储掩蔽的电子币数据记录;以及直接交易层,包括根据前述类型之一的至少一个设备和(优选地根据前述类型之一的)另一设备;和/或用于生成电子币数据记录和签名的发行者实体,该签名被存储在分散控制的数据库中。
这里提出的是一种以电子币数据记录的形式发行数字货币的解决方案,这类似于传统(模拟)钞票和/或硬币的使用。数字货币由电子币数据记录表示。与(模拟)钞票一样,这些电子币数据记录也可以用于所有形式的支付,包括点对点支付和/或POS支付。对有效电子币数据记录的所有组成部分(特别是货币金额和隐藏金额)的知晓相当于对数字货币的拥有(所有权)。因此,建议对这些有效的电子币数据记录进行保密处理,例如,将它们存储在终端的安全元件/安全模块中,并在其中进行处理。为了确定电子币数据记录的真实性并防止二次支出,掩蔽的电子币数据记录作为电子币数据记录的对应唯一公开表示被保存在监控实体中。知晓或拥有掩蔽的电子币数据记录并不代表拥有金钱。相反,这相当于检查模拟支付方式的真实性。
监控实体还包含关于掩蔽的电子币数据记录的执行和计划处理的标记。从与处理相关的标记中推导出相应的掩蔽的电子币数据记录的状态,所述状态指示对应的(未掩蔽的)电子币数据记录是否有效,即,准备好支付。因此,电子币数据记录的接收者将首先生成掩蔽的电子币数据记录,并且将具有由监控实体认证的掩蔽的电子币数据记录的有效性。根据本发明的这种解决方案的很大优点在于,数字货币被分发给终端、零售商、银行和系统的其他用户,但是没有数字货币或其他元数据被存储在监控实体中,即,共享实体中。
提出的解决方案可以被集成到现有的支付系统和基础设施中。特别地,根据本解决方案,可以存在利用钞票和硬币的模拟支付过程和数字支付过程的组合。支付过程可以利用钞票和/或硬币进行,但是找零(change)或退税(drawback)可用作电子币数据记录。例如,可以为交易提供具有对应配置(特别是具有合适通信接口)的ATM、和/或移动终端。用电子币数据记录交换钞票或硬币也是可以想到的。
此处列出的创建、切换、分割、结合和去激活步骤均由对应的创建、切换、分割、结合或去激活命令触发。
附图说明
下面参考附图更详细地解释本发明以及本发明的其他实施例和优点,所述附图仅描述了本发明的示例性实施例。附图中相同的组件具有相同的参考标号。这些图不能被认为是真实的比例;图中的单个元件可能被放大或简化。
在图中:
图1示出了根据本发明的支付系统的实施例;
图2示出了监控实体的实施例;
图3示出了根据本发明的用于分割和切换电子币数据记录的支付系统的实施例;
图4示出了根据本发明的用于结合电子币数据记录的支付系统的实施例;
图5示出了根据本发明的方法的方法流程图和币数据记录的对应处理步骤的示例性实施例;
图6示出了根据本发明的方法的方法流程图和币数据记录的对应处理步骤的实施例;
图7示出了根据本发明的方法的方法流程图的另一示例性实施例。
图8示出了根据本发明的设备的实施例;
图9示出了根据本发明的方法的方法流程图的另一示例性实施例;
图10示出了根据本发明的方法的方法流程图的另一示例性实施例;
图11示出了根据本发明的方法的方法流程图的另一示例性实施例;
图12示出了根据本发明的设备与另一设备的另一实施例;和
图13示出了根据本发明的方法的方法流程图的另一示例性实施例。
具体实施方式
图1示出了根据本发明的包括终端M1和M2的支付系统的实施例。终端M1和M2也可以是设备。
这里,在发行者实体1(例如,中央银行)中生成电子币数据记录Ci。针对包括隐藏金额的电子币数据记录Ci,生成掩蔽的电子币数据记录Zi并将其注册在数据库中,该数据库在这里可以被配置为“隐藏的电子数据记录分类账”。在本发明的上下文中,分类账被理解为列表、目录,优选为数据库结构。电子币数据记录C1被输出到第一终端M1
例如,为此目的生成真实的随机数作为隐藏金额ri。该隐藏金额ri与货币金额υi相链接,然后根据本发明形成第i个电子币数据记录:
Ci={υi,·ri} (1)
有效的电子币数据记录可以被用于支付。因此,两个值υi和ri的所有者拥有数字货币。然而,数字货币在系统中是由有效的电子币数据记录和对应的掩蔽的电子币数据记录Zi组成的对来定义的。通过根据等式(2)应用同态单向函数f(Ci)获得掩蔽的电子币数据记录Zi
Zi=f(Ci) (2)
这个函数f(Ci)是公共的,即,每个系统参与者都可以调用和使用这个函数。该函数f(Ci)根据等式(3)定义:
Zi=υi·H+ri·G (3)
其中H和G是群G的生成点(generator point),其中离散对数问题是困难的,其中生成点G和H,对于各自的另一底的离散对数,是未知的。例如,G和H是椭圆曲线密码(ECC)的生成点,即,ECC的私钥。这些生成点G和H必须以G和H之间的关系不被公众所知的方式来选择,因此:
G=n·H (4)
链接n必须是实际上不可能找到的,以防止货币金额υi被操纵而仍然可以计算有效的Zi。等式(3)是“用于ECC的彼得森承诺(Pederson commitment)”,其确保货币金额υi可以被传递(即,“承诺”)给监控实体2,而不将其透露给监控实体2。因此,只有掩蔽的币数据记录Zi被发送(透露)给公众和远程监控实体2。
即使在本示例中有或描述了基于椭圆曲线的加密,也可以想到基于离散对数方法的另一加密方法。
由于隐藏金额ri的熵,等式(3)允许即使在货币金额υi的值的小范围内也能获得密码上强的Zi。这意味着通过简单估计货币金额的简单暴力攻击实际上是不可能的。
等式(3)是单向函数,这意味着从Ci计算Zi是容易的,因为存在有效的算法,而从Zi计算Ci是非常困难的,因为没有可以在多项式时间内求解的算法。
另外,等式(3)对于加法和减法是同态的,即,以下适用:
Zi+Zj=(υi·H+ri·G)+(υj·H+rj·G)=(υij)·H+(ri+rj)·G (5)
因此,加法运算和减法运算既可以在直接交易层3中执行,也可以在监控层4中并行执行,而监控层4不知道电子币数据记录Ci。等式(3)的同态属性使得有可能仅基于掩蔽的币数据记录Zi来管理有效和无效的电子币数据记录Ci,并且确保没有新的货币金额υi被创建。
由于这种同态性质,币数据记录Ci可以根据等式(1)分割成:
Ci=Cj+Ck={υj,·rj}+{υk,·rk} (6)
其中:
υi=υjk (7)
ri=rj+rk (8)
以下适用于对应的掩蔽的币数据记录:
Zi=Zj+Zk (9)
例如,利用等式(9),可以以简单的方式检查根据图3的币数据记录的“分割”处理或“分割”处理步骤,而监控实体2不知道Ci、Cj、Ck。具体地,检查等式(9)的条件以验证分割的币记录Cj和Ck,并使货币记录Ci无效。图3中示出了电子币数据记录Ci的这种分割。
同样,电子币数据记录也可以放在一起(结合),见图4及其说明。
另外,有必要检查是否注册了(不允许的)负货币金额。电子币数据记录Ci的所有者必须能够向监控实体2证明处理操作中的所有货币金额υi都在价值范围[0,…,n]之内而无需通知监控实体2货币金额υi。对范围的这些证明也被称为“范围证明”。环签名优选地用作范围证明。对于本示例性实施例,电子币数据记录的货币价值和隐藏金额都以比特表示来解析,即,对于0≤j≤n和aj“元素”{0;1},υi=∑aj*2j,并且对于0≤j≤n和bj“元素”{0;1},ri=∑bj*2j。优选地,针对每个比特执行以Cij=aj·H+bj·G和Cij-aj·H的环签名,其中,在一个实施例中,有可能仅对某些比特执行环签名。
图1中未示出并且将在后面解释的是,例如,新的电子币数据记录Ci优选地不直接输出到终端,而是最初输出到商业银行的服务器实体。
在图1中,由发行者实体1生成电子币数据记录Ci,并且由发行者实体1使用等式(3)计算掩蔽的电子币数据记录Zi,并将其注册在监控实体2中。第一终端M1可以将电子币数据记录Ci发送到第二终端M2,或者可以执行处理步骤(切换、结合、分割)之一,然后发送。例如,经由WLAN、NFC或蓝牙进行无线地传输。传输还可以通过密码加密方法来保护,例如,通过协商会话密钥或使用PKI基础设施。
所发送的电子币数据记录Ci作为Ci*在第二终端M2被接收。当接收到电子币数据记录Ci*时,第二终端M2拥有由电子币数据记录Ci*表示的数字货币。如果两个终端相互信任,则不需要进一步的步骤来结束该过程。然而,终端M2不知道电子币数据记录Ci*是否实际有效。另外,终端M1还可以将电子币数据记录Ci发送到第三终端(未示出)。为了防止这种情况,在该方法中提供了进一步的优选步骤。
为了检查接收到的电子币数据记录Ci*的有效性,在第二终端M2中利用等式(3)的公共单向函数计算掩蔽的所发送的电子币数据记录Zi*。然后,掩蔽的所发送的电子币数据记录Zi*被发送到监控实体2并在那里被搜索。如果与注册的且有效的掩蔽的电子币数据记录匹配,则接收到的币数据记录Ci*的有效性被指示给第二终端M2,并且确定接收到的电子币数据记录Ci*等于注册的电子币数据记录Ci。通过有效性检查,在一个实施例中,可以确定接收到的电子币数据记录Ci*仍然有效,即,它还没有被另一处理步骤或另一交易使用和/或经受另一改变。
优选地,然后切换获得的电子币数据记录。
对于根据本发明的方法来说,重要的是仅知道掩蔽的电子币数据记录Zi并不授权持有者支付数字货币。然而,仅知道电子币数据记录Ci授权支付,即,授权成功地进行交易,特别是如果币数据记录Ci是有效的。在电子币数据记录Ci和对应的掩蔽的电子币数据记录Zi之间存在1对1的关系。掩蔽的电子币数据记录Zi被注册在监控实体2中,例如,公共分散数据库中。这种注册使得检查数据记录的有效性成为可能,例如,检查新的货币金额是否已经创建(非法的)。
与传统解决方案相比,一个主要的区别特征是掩蔽的电子币数据记录Zi被存储在监控层4中,并且对电子币数据记录Zi的所有处理操作都在那里被注册,而数字货币的实际传输发生在(秘密的,即,公众不知道的)直接交易层3中。
为了防止多次支出或确保更灵活的传输,现在可以在根据本发明的方法中处理电子币数据记录。下表1列出了各个操作,指定的命令也执行对应的处理步骤:
命令或步骤 创建签名 创建随机数 创建掩蔽 创建范围证明
创建 1 l 1 0或1
去激活 1 0 1 0或1
分割 0 1 3 0或1
结合 0 0 3 1
切换 0 1 2 1
表1-终端或发行实体中每处理币数据记录要执行的操作数量;需要这里未列出的进一步操作;代替列出的实施方式,暗示其他操作的其他实施方式也是可以想到的
上面的表1示出了,对于每个币数据记录和每个处理操作“创建”、“去激活”、“分割”、“结合”和“切换”,可以提供不同的操作“创建签名”;“创建随机数”;“创建掩蔽”;“范围证明”,每个处理操作都在监控实体2中注册,并以不可改变的形式附加到掩蔽的电子币数据记录Zi的先前处理操作列表中。对电子币数据记录的“创建”和“去激活”的处理操作仅在安全位置和/或仅由选择的实体执行,例如,发行者实体1,而所有其他处理操作的操作可以在M1至M3的终端上执行。
各自的处理的操作数量在表1中标记为“0”、“1”或“2”。数字“0”指示终端或发行者实体1不必为电子币数据记录的这种处理执行这种操作。数字“1”指示终端或发行者实体1必须能够为电子币数据记录的处理执行一次该操作。数字“2”指示终端或发行者实体1必须能够为电子币数据记录的处理执行两次该操作。
原则上,在一个实施例中,也可以计划由发行者实体1在创建和/或删除期间执行范围证明。
监控实体2针对各个处理操作所需的操作列于下表2中:
Figure BDA0003375268270000301
表2-监控实体中每处理币数据记录要执行的操作数量;需要这里未列出的进一步操作;代替列出的实施方式,暗示其他操作的其他实施方式也是可以想到的
表2的所有操作可以在监控实体2中执行,监控实体2作为可信实体,例如,作为分散服务器,特别是分布式可信服务器,确保电子币数据记录的足够完整性。
表3示出了优选地为图1的支付系统中的系统参与者安装的组件:
命令或步骤 发行者实体 终端 监控实体
随机数生成器(高安全性) - -
随机数生成器(确定性) - -
用于签名的PKI - -
用于检查签名的PKI - (是)
在DLT上读取访问
在DLT上写入访问
去激活电子币数据记录 -
传输加密 -
安全存储装置 (是) -/是
掩蔽单元 -
范围证明 - -
检查范围证明 - -
DLT软件 - -
表3-系统组件中的优选单元
表3示出了在每个系统参与者(即,发行者实体1、终端M1和监控实体2)中优选地使用的组件的概况。终端M1可以被配置为用于电子币数据记录的钱包,即,电子钱包,即,用于终端的数据存储装置,其中可以存储大量币数据记录,并且可以以例如在零售商、商业银行或另一市场参与者的智能手机或IT系统上的应用的形式来实施,并且传送或接收电子币数据记录。因此,如表3所示的终端中的组件被实施为软件。假设监控实体2基于DLT,并且由多个可信的市场参与者操作。
图2示出了来自图1的监控实体2的示例性实施例。在图2中,以表格的形式示出了示例性数据库,其中注册掩蔽的电子币数据记录Zi及其可能的处理(如这里所示)。另一方面,在数据库的最简单实施例中,将只存储当前有效的掩蔽的币数据记录Zi。监控实体2优选地被布置得本地远离终端M1至M3,并且被容纳在例如服务器架构中。
用于处理的每个处理操作(创建、去激活、分割、结合和切换)被注册在监控实体2中,并且以不可改变的形式被附加到掩蔽的电子币数据记录Zi的先前处理操作的列表中。各个操作或它们的检查结果(也就是说处理的中间结果)被记录在监控实体2中。
“创建”和“去激活”的处理涉及货币金额υi本身的存在,即,货币的创建和销毁,需要发行实体1的额外批准,以便在监控实体2中注册(即,登录)。其他处理操作(分割、结合、切换)不需要发行实体1或命令发起者(=付款方,例如,第一终端M1)的任何授权。
例如,通过根据图2的数据库中的对应列表条目来实现监控实体2中的相应处理的注册。每个列表条目具有另外的标记25至28,该标记25至28记录必须由监控实体2执行的相应处理的中间结果。标记25至28优选地被用作辅助,并且在命令完成后被检查实体丢弃。然后,剩下的是关于来自列22a、22b、23a和/或23b的(掩蔽的)电子币数据记录的有效性的标记(未示出)。当接收到处理命令时,这些标记例如处于“-”状态,并且在所有检查成功完成后被设置为“1”状态,如果有至少一个检查失败,则被设置为“0”状态。币数据记录的列表条目的可能结构包括例如用于前面的币数据记录(O1,O2)的两列22a、22b、用于后面的币数据记录(S1,S2)的两列23a、23b、用于发行者实体(多个发行者实体)1的签名列24、以及四个标记列25至28。列25至28中的每个条目都有三个可选状态“-”、“1”或“0”。列25(O标志)指示对列23a/b中的电子币数据记录的有效性检查是否成功,状态“1”意味着有效性检查显示列23a/b中的电子币数据记录有效,状态“0”指示有效性检查显示列23a/b中的电子币数据记录无效,状态“-”显示指示有效性检查尚未完成。列26(C标志)指示检查命令的掩蔽的电子币数据记录的金额中性的计算是否成功。状态“1”意味着计算成功,状态“0”指示计算不成功,状态“-”指示有效性检查尚未完成。
例如,列26中要执行的计算是:
(ZO1+ZO2)-(ZS1+ZS2)==0 (10)
列27(R标志)指示(多个)范围证明的检查是否成功,其中状态“1”表示有效性检查显示(多个)范围证明是可确认的,状态“0”表示有效性检查显示(多个)范围证明不能被再现,状态“-”指示有效性检查尚未完成。列28(S标志)显示签名验证成功。状态“1”表示有效性检查显示签名可以被识别为发行者实体的签名,状态“0”指示有效性检查显示签名不能被识别为发行者实体的签名,状态“-”指示有效性检查尚未完成。
标记(也称为“标志”)之一的状态变化需要监控实体2的批准,然后必须以不可改变的方式存储在监控实体2中。当且仅当所要求的标记25至28已经被监控实体2验证,即,在对应的检查之后已经从状态“0”变为状态“1”或状态“1”,则处理是最终的。
为了确定掩蔽的电子币数据记录Z是否有效,监控实体2(在当前变型中)搜索影响掩蔽的电子币数据记录的最后变化。重要的是,当且仅当掩蔽的电子币数据记录Z在后面的列23a、23b之一中被列出用于其最后处理并且该最后处理具有对应的最终标记25至28时,掩蔽的电子币数据记录Z才有效。同样重要的是,当且仅当掩蔽的电子币数据记录Z在前面的列22a、22b之一中被列出用于其最后处理并且该最后处理失败,即,标记25至28的对应地请求的状态中的至少一个被设置为“0”时,掩蔽的电子币数据记录Z才有效。
同样重要的是,掩蔽的电子币数据记录Z对于所有其他情况都是无效的,例如,如果在监控实体2中没有找到掩蔽的电子币数据记录Z;或者如果掩蔽的电子币数据记录Z的最后处理被列在后面的列23a、23b之一中,但是该最后处理从未成为最终处理;或者如果掩蔽的电子币数据记录Z的最后处理在前面的列22a、22b之一中,并且该最后处理是最终的。
由监控实体2检查处理是否是最终的检查在列25至28中示出:列25中的状态根据前面的列22a、22b指示(多个)掩蔽的电子币数据记录是否有效。列26中的状态指示例如根据等式(10)的金额中性的计算是否正确。列27中的状态指示是否可以成功地检查掩蔽的电子币数据记录Z的范围证明。列28中的状态指示掩蔽的电子币数据记录Z的列24中的签名是否是发行者实体1的有效签名。
列25至28之一中的状态“0”指示检查不成功。列25至28之一中的状态“1”指示检查成功。列25至28之一中的状态“-”指示尚未执行检查。该状态也可以具有不同的值,只要能够清楚地区分检查的成功/失败,并且清楚是否执行了某项检查。
作为示例,定义五种不同的处理操作,这里将详细解释。参考图2中对应的列表条目。
例如,一个处理操作是“创建”电子币数据记录Ci。由发行者实体1在直接交易层3中的创建包括选择货币金额υi和创建隐藏金额ri,如已经用等式(1)描述的。如图2所示,在“创建”处理期间,在列22a、22b、23b和25至27中不需要条目/标记。掩蔽的电子币数据记录Zi被注册在后面的列23a中。该注册优选地在发送到终端M1至M3之前执行,特别是或者已经在由发行者实体1创建期间执行,其中等式(3)在两种情况下都必须执行。掩蔽的电子币数据记录Zi在其被创建时由发行者实体1签名;该签名被输入到列24中,以确保电子币数据记录Ci实际上是由发行者实体1创建的,尽管其他方法也可以用于该目的。如果接收到的Zi的签名与列24中的签名匹配,则在列28中设置标记(从“0”到“1”)。根据列25至27的标记不需要状态改变,可以忽略。不需要范围证明,因为监控实体2相信发行实体1不发行任何负货币金额。然而,在替代实施例中,它可以由发行实体1在创建命令中传送,并由监控实体2检查。
例如,处理操作是“去激活”。去激活(也就是货币的销毁)具有在发行者实体1已经成功执行去激活命令之后掩蔽的电子币数据记录Zi变得无效的效果。因此,要去激活的(掩蔽的)电子币数据记录不再可以在监控层4中进一步处理。为了避免混淆,对应的(未掩蔽的)电子币数据记录Ci也应该在直接交易层3中被去激活。当“去激活”时,前面的列22a被写入电子币数据记录Zi,但是不使用后面的列23a、23b。当被去激活时,必须检查掩蔽的电子币数据记录Zi,以查看签名是否与根据列24的签名相匹配,以便确保电子币数据记录Ci实际上是由发行者实体1创建的,尽管也可以使用其他手段来进行该检查。如果与去激活命令一起传送的签名Zi可以被确认为已被发行者实体1签名,则标记28被设置(从“0”到“1”)。根据列26至27的标记不需要状态改变,可以忽略。根据列25和28的标记在适当检查后被设置。
例如,处理操作是“分割”。分割(即,将电子币数据记录Zi分割成两个电子部分币数据记录Zj和Zk)最初在直接交易层3中执行,如图3所示,其中生成货币金额υj和隐藏金额rj。υk和rk由等式(7)和(8)得出。在监控实体2中,设置标记25至27,前一列22a写入电子币数据记录Zi,下一列23a写入Zj,下一列23b写入Zk。根据列25至27所需的状态改变发生在由监控实体2的对应检查之后,并记录相应的检查结果。根据列28的标记被忽略。
例如,一个处理操作是“结合”。结合(即,合并两个电子币数据记录Zi和Zj以形成一个电子币数据记录Zm)最初在直接交易层3中执行,如图4所示,其中计算货币金额υm和隐藏金额rm。在监控实体2中,设置标记25至27,前一列22a写入电子币数据记录Zi,前一列22b写入Zj,下一列23b写入Zm。列25至27中的标记要求状态改变,并且监控实体2执行对应的检查。必须提供范围证明,以表明没有创造新的货币。根据列28的标记被忽略。
例如,一种处理操作是“切换”。如果电子币数据记录已经被发送到另一终端,并且由发送终端(这里的M1)的更新发行被排除,则切换是必要的。当切换(switching)时(也称为“转换(switch)”),从第一终端M1接收到的电子币数据记录Ck被交换为具有相同货币金额的新的电子币数据记录C1。新的电子币数据记录C1由第二终端M2生成。这个切换是必要的,以便使从第一终端M1接收到的电子币数据记录Ck无效(让其变得无效),从而防止同一电子币数据记录Ck被再次输出。这是因为,只要电子币数据记录Ck没有被切换,第一终端M1就可以将该电子币数据记录Ck传递给第三终端M3,因为第一终端M1已经知晓电子币数据记录Ck。例如,通过向获得的电子币数据记录Ck的隐藏金额rk添加新的隐藏金额radd来执行切换,由此获得只有第二终端M2知道的隐藏金额r1。这也可以在监控实体2中执行。为了证明只有新的隐藏金额radd被添加到掩蔽的接收到的电子币数据记录Zk的隐藏金额rk,但是货币金额保持不变,因此等式(11):
υk=υl (11)
是有效的,第二终端M2必须能够证明Z1-Zk可以被表示为G的标量倍数,即,表示为radd*G。这意味着仅生成隐藏金额radd,并且Z1的货币金额等于Zk的货币金额,即,Zl=Zk+radd*G。这是通过用公钥Zl-Zk=radd*G生成签名来完成的。
在图3中,示出了根据本发明的用于分割和切换电子币数据记录的支付系统的实施例。在图3中,第一终端M1已经接收到币数据记录Ci,并且现在希望不是用全部货币金额υi,而是只用其中的一部分vk执行支付交易。为此,币数据记录Ci被分割。为此,首先对货币金额进行分割:
υi=υjk (12)
这里,每个接收到的金额υj、υk必须大于0,因为不允许负货币金额。另外,还推导出新的隐藏金额:
ri=rj+rk (13)
然后,根据等式(3)从币数据记录Cj和Ck中获得掩蔽的币数据记录Zj和Zk,并将其注册在监控实体2中。对于分割,用币数据记录Zi描述前面的列22a,用Zj描述后面的列23a,用Zk描述后面的列23b。列25至27中的标记要求状态改变,并且监控实体2执行对应的检查。根据列28的标记被忽略。
然后,币数据记录(这里的Ck)从第一终端M1发送到第二终端M2。为了防止二次支出,切换操作是有用的,以便将从第一终端M1接收到的电子币数据记录Ck交换为具有相同货币金额的新的电子币数据记录C1。新的电子币数据记录C1由第二终端M2生成。币数据记录C1的货币金额被采用并且不被改变,见等式(11)。然后,根据等式(14),新的隐藏金额radd被添加到接收到的电子币记录Ck的隐藏金额rk
rl=rk+radd (14)
由此获得只有第二终端M2知道的隐藏金额r1。为了证明只有新的隐藏金额radd被添加到接收到的电子币数据记录Zk的隐藏金额rk,但是货币金额保持不变(υk=υ1),第二终端M2必须能够证明Z1-Zk可以被表示为G的倍数。这是根据等式(15)使用公共签名Radd来完成的:
Radd=radd·G (15)
=Zl-Zk=(vl-vk)*H+(rk+radd-rk)*G
其中G是椭圆曲线的生成点。然后,要切换的币数据记录C1通过等式(3)被掩蔽,以便获得掩蔽的币数据记录Z1。然后,私人签名radd可以在监控实体2中使用,以便例如对要切换的掩蔽的电子币数据记录Z1进行签名,其是有效的,作为对第二终端M2已经仅向掩蔽的电子币数据记录添加隐藏金额radd并且没有附加货币价值的证明,即,v1=vk
证明如下:
Zk=υk·H+rk·G (16)
Zl=υl·H+rl·G=υk·H+(rk+radd)·G
Zl-Zk=(rk+radd-rk)·G
=radd·G
图4示出了根据本发明的用于结合电子币数据记录的支付系统的示例性实施例。两个币数据记录Ci和Cj在第二终端M2接收。类似于根据图3的分割,现在通过将两个币数据记录Ci和Cj的货币金额和隐藏金额相加来获得新的币数据记录Zm。然后,将要结合的接收到的币数据记录Gm被掩蔽,并且掩蔽的币数据记录Zm被注册在监控实体中。
在图3和图4中,再次示出了监控实体2的数据库的变型,其包含掩蔽的币数据记录的处理操作列表。也可以使用数据库的其他变型,例如,具有状态的掩蔽的币数据记录或仅有效的掩蔽的币数据记录,如已经参考图2提到的。
图5至图7是根据本发明的方法100的方法流程图的每个示例性实施例。下面一起解释图5和图6。
步骤101至104对于进一步的方法是可选的,并且使用终端M1的示例来描述。在可选步骤101和102中,在创建电子币数据记录之后,发行者实体1请求币数据记录并将其提供给第一终端M1。在步骤103中,已签名的掩蔽的电子币数据记录被传送到监控实体2。在步骤103中,接收到的电子币数据记录Ci根据等式(3)被掩蔽,如图1中所解释的。然后,在步骤104,掩蔽的电子币数据记录Zi被注册在监控实体2中。可以设想,掩蔽的电子币数据记录只有在被参与者(诸如终端设备或服务器)注册时才在监控实体中有效。可替代地,如关于图1所解释的,在步骤102之后,掩蔽的电子币数据记录Zi可能已经在监控实体2中注册为有效的掩蔽的电子币数据记录。可选地,终端M1可以在步骤104切换接收到的电子币数据记录,如将在步骤108中更详细描述的。
在步骤105中,币数据记录Ci在直接交易层3中被发送到第二终端M2。在可选的步骤106和107中,对先前的掩蔽进行有效性检查,在这种情况下,监控实体2在成功的情况下确认币数据记录Zi或Ci的有效性。
在步骤108中,接收到的币数据记录Ck被切换(接收到的币数据记录Ci当然也可以被切换)到新的币数据记录Ci,由此币数据记录Ck变得无效并且防止了二次支出。为此,所发送的币数据记录Ck的货币金额υk被用作“新”货币金额υ1。另外,如已经用等式(14)至(17)解释的,创建隐藏金额r1。附加隐藏金额radd被用于证明第二终端M2没有生成新的货币(以更高货币金额的形式)。然后,除了别的以外,掩蔽的要切换的币数据记录Z1被传送到监控实体2,并且从Ck到C1的切换被指示。
在步骤108’中,在监控实体2中执行对应的检查。根据图2中的表格,Zk被输入到列22a中,并且要重写的币数据记录Z1被输入到列23b中。然后,监视实体2中关于Zk是否(仍然)有效的检查,即,Zk的最后处理是否被输入到列23a/b之一中(作为Zk没有被进一步分割或去激活或结合的证明)以及对于最后处理的检查是否失败。另外,Z1被输入到列23b中,并且列25、26、27中的标记最初被设置为“0”。现在执行关于Zl是否有效的检查,在这种情况下,可以使用根据等式(16)和(17)的检查。如果成功,列25中的标记被设置为“1”,否则设置为“0”。现在执行检查,根据等式(10)的计算表明Zk和Z1是有效的,并且相应地设置列26中的标记。还检查范围是否一致,然后设置列27中的标记。如果所有三次检查都成功,并且这相应地在监控实体2中被承认,则币数据记录被认为被切换。这意味着币数据记录Ck不再有效,并且币数据记录C1从此有效。如果第三终端M3向监控实体2询问(二次分发的)币数据记录的有效性,则不再可能二次支出。
一般而言-与图5中的图示略有不同-由发行者实体创建的电子币数据记录Ci被发送(发行)到商业银行的实体(诸如服务器、计算机……)。商业银行的(服务器)实体为终端提供电子币数据记录。在步骤101和102中,终端M1向商业银行的实体请求,然后接收电子币数据记录。特别地,当终端M1从商业银行的服务器请求并接收电子币数据记录Ci时,已经在步骤104中切换是有用的。
在步骤109中,两个币数据记录Ck和Ci被结合以形成新的币数据记录Gm,其结果是币数据记录Ck、Ci变得无效并且防止了二次支出。为此,货币金额υm由两个货币金额υk和υi形成。为此,隐藏金额rm由两个隐藏金额rk和ri形成。另外,掩蔽的要结合的币数据记录通过等式(3)获得,并且它(连同其他信息)被传送到监控实体2,并且结合作为处理被请求。
在步骤109’中,在监控实体2中执行对应的检查。在这种情况下,根据图2中的表格,Zm被输入到列23b中。然后,监控实体2检查Zk和Zi是否(仍然)有效,即,Zk或Zi的最后处理是否被输入到列23a/b之一中(作为Zk和Zi没有被进一步分割或去激活或结合的证明),以及对于最后处理的检查是否失败。另外,列25、26、27中的标记最初被设置为“0”。现在检查Zm是否有效,在这种情况下,可以使用根据等式(16)和(17)的检查。在成功的情况下,列25中的标记被设置为“1”,否则设置为“0”。现在执行检查,根据等式(10)的计算表示Zi加上Zk等于Zm,并且相应地设置列26中的标记。还检查范围是否一致,然后设置列27中的标记。
在步骤110中,币数据记录Ci被分割成两个部分币数据记录Ck和Cj,由此使得币数据记录Ci无效,并且将使得两个分割的部分币数据记录有效。为此,货币金额υi被分割成两个货币金额υk和υj。为此,隐藏金额ri被分割成两个隐藏金额rk和rj。另外,通过等式(3)获得掩蔽的部分币数据记录Zk和Zj,并且将它们与附加信息(例如,范围证明)一起传送到监控实体2,并且分割作为处理被请求。
在步骤110’中,在监控实体2中执行对应的检查。根据图中的表格,Zj和Zk被输入到列23a/b中。然后,监控实体2检查Zi是否(仍然)有效,即,Zi的最后处理是否被输入到列23a/b之一中(作为Zi没有被进一步分割或去激活或结合的证明),以及对于最后处理的检查是否失败。另外,列25、26、27中的标记最初被设置为“0”。现在检查Zj和Zk是否有效,在这种情况下,可以使用根据等式(16)和(17)的检查。在成功的情况下,列25中的标记被设置为“1”。现在执行检查,根据等式(10)的计算表示Zi等于Zk加上Zj,并且相应地设置列26中的标记。还检查范围是否一致,然后设置列27中的标记。
在图8中,示出了根据本发明的设备M1的实施例。设备M1可以将电子币数据记录Ci存储在数据存储器10、10’中。电子币数据记录Ci可以在设备M1的数据存储装置10上,或者可以在外部数据存储装置10’中获得。当使用外部数据存储装置10’时,电子币数据记录Ci可以被存储在在线存储装置中,例如,来自数字钱包提供商的数据存储装置10’。另外,专用数据存储介质,例如,网络连接存储装置,也可以用于专用网络中。
在一种情况下,电子币记录Ci被示出为纸上打印输出。电子币数据记录可以由QR码、QR码的图像表示,或者也可以是文件或字符串(ASCII)。
设备M1具有至少一个接口12,可用作用于输出币数据记录Ci的通信信道。该接口12例如是例如用于在显示单元(显示器)上显示币数据记录Ci的光学接口,或者是用于将电子币数据记录Ci打印为纸上打印输出的打印机。该接口12也可以是数字通信接口,例如,用于近场通信(诸如NFC、蓝牙),或者互联网兼容接口(诸如TCP、IP、UDP、HTTP或者作为安全元件的芯片卡访问)。该接口12例如是数据接口,使得币数据记录Ci经由应用(例如,即时消息服务)或作为文件或字符串在设备之间发送。
此外,设备M1的接口12或另外的接口(未示出)被配置为根据图1至6中的描述与监控实体2交互。为此,设备M1优选地能够在线。
另外,设备M1还可以具有用于接收电子币数据记录的接口。该接口被配置为例如通过诸如相机或扫描仪的获取模块接收视觉呈现的币数据记录,或者经由NFC、蓝牙、TCP、IP、UDP、HTTP接收的数字呈现的币数据记录,或者接收通过应用呈现的币数据记录。
设备M1还包括计算单元13,该计算单元13可以执行上述用于掩蔽币数据记录的方法和对币数据记录的处理。
设备M1能够在线,并且可以优选地通过位置识别模块15识别何时连接到WLAN。可选地,特定的WLAN可以被标记为优选的(=位置区域),使得设备M1仅在该WLAN中注册时执行特殊功能。可替代地,位置识别模块15识别设备M1何时处于包括定义半径的预定义GPS坐标中,并根据如此定义的位置区域执行特殊功能。该位置区域可以被手动输入到设备M1中,或者经由其他单元/模块引入到设备M1中。当识别出位置区域时,设备M1执行的特殊功能特别是将电子币数据记录从安全模块14发送到外部数据存储器10/从外部数据存储器10发送到安全模块14,并且如果需要,将掩蔽的币数据记录Z发送到监控实体2,例如,在币数据记录的上述处理的上下文中。
在最简单的情况下,所有币数据记录Ci在接收后在终端M1被自动结合以形成一个币数据记录(见结合处理或结合步骤)。也就是说,一旦接收到新的电子币数据记录,就向监控实体2传送结合或切换命令。设备M1还可以以算法确定的面额准备电子币数据记录,并将它们保存在数据存储装置10、10’中,使得即使没有对监控实体2的数据连接,支付过程也是可能的。
图9示出了根据本发明的方法200的方法流程图的示例性实施例。币数据记录Ci在设备M1中管理如下。
如上所述,在步骤201,设备M1可以通过位置识别模块15来识别预定义的位置区域。在该位置区域中,然后,终端M1可以被自动充电或放电到以电子币数据记录Ci形式的货币金额υi的预定阈值,即,固定限度X。为此,设备M1是个性化的。为此,经由接口指定银行详细信息(银行账户数据)或安全模块和阈值X。用户可能必须在银行账户或安全模块验证她或他自己,以便通过直接借记从银行账户取回货币金额,或者将它们转移到银行账户,或者从安全模块接收币数据记录,或者将它们传送到安全模块。
方法200的目标是在单个(结合的)电子币数据记录中或者在所有电子币数据记录中,总是使阈值X在设备中作为货币金额可用。
在终端M1中,在接收币数据记录之后,所有币数据记录Ci可以被自动结合以形成一个币数据记录(见结合步骤)。例如,具有大于阈值X的货币金额υi(这里缩写为Y)的币数据记录Ci可以通过结合来获得。如果不再满足规格,例如在图9的步骤202中为否的情况下,设备M1在步骤203中分割币数据记录Ci,从而获得具有货币金额X的第一电子部分币数据记录和具有货币金额M=Y-X的第二电子(部分)币数据记录C。两个部分币数据记录也在监控实体2中注册。在步骤204中,第二(部分)币数据记录C被返回到发行者实体。发行实体将货币金额M记入用户的银行账户;例如,这可以通过入账或转账来完成。如果具有(精确地或近似地)货币金额M的电子币数据记录已经存在于设备中,则可以省略步骤203,并且可以直接返回204该币数据记录。
在图中未示出的另一变型中,触发转移,利用该转移,货币金额Y和(对于货币金额的)阈值X之间的差被记入预先个性化的银行账户。同时,分割结合的货币Ci(分割步骤),并将对应地掩蔽的部分币数据记录传送到监控实体2,以便将记账的部分币数据记录(Y-X)发送到安全模块或转移方。
根据步骤202中的“是”的情况,如果具有小于阈值X的货币金额的币数据记录Ci被保存在设备M1中(例如,如果支付是以金额X-Y进行的),则设备M1在步骤205中请求直接借记,利用该直接借记阈值X和从银行账户中取回存储的币数据记录Ci的货币金额Y之间的差。同时,如上所述,在步骤205,设备M1从发行者实体1接收新的币数据记录,见创建步骤。
可替代地或除了阈值作为规格之外,还可以有面额规格。面额规格定义设备中应该有多少具有哪种面额(即,哪种货币金额)的电子币数据记录可用。方法200的顺序本质上可以是类似的。简单地说,请求并接收丢失的电子币数据记录,或者返回多余的电子币数据记录。在可选的初步步骤中,电子币数据记录可以根据面额规格通过分割和结合来生成。
方法300的方法步骤也在图9中示出。提供了对设备M1的安全模块14的访问。在步骤301中为否的情况下,在步骤302中,金额Y-X被写入安全模块14。在步骤301中为“是”的情况下,在步骤303中,从安全模块14中加载金额Y-X。为此,必须对用户进行认证。
这里,安全模块14是在附加的成功认证之后可以被访问的数据存储装置。该安全模块14可以在设备M1中,例如,由附加安全功能保护的区域,或者安全模块14在设备M1的外部,例如,在提供安全模块功能的可信第三方的服务器上。安全模块14可以处理币数据记录,并将它们注册到监控实体2。
图10示出了根据本发明的方法400的方法流程图的另一示例性实施例。设备M1包括数据存储装置10和安全模块14。在步骤401,另一设备M2请求支付金额Y。在步骤402中,设备M1识别它在数据存储装置10中没有金额Y,因为它大于预定阈值X。因此,在步骤403中,M1完全自动地向安全模块14请求金额Y-X(或Y)。如果金额Y-X(或Y)存在于安全模块14(此处未示出)中,则该金额从设备M1发送到设备M2,要么通过将该金额从安全模块14到设备M1的先前传输,要么通过从安全模块14到另一设备M2的直接传输。除了货币金额为Y-X的安全模块的币数据记录之外,设备M1还将发送金额为X的币数据记录。
根据图10,安全模块14没有金额Y-X(或Y)的存货。因此,安全模块14中的金额X小于请求的金额Y-X(或Y)。因此,在步骤404中,安全模块从发行实体1或(未示出)从另一流动性提供者请求具有货币差额Y-X的币数据记录C。发行者实体1在步骤405中生成具有差额YX的对应币数据记录C,并在步骤406将其发送到安全模块14。另外,签名的掩蔽的电子币数据记录被传送到监控实体2,见步骤407(详情见图1至7)。发行者实体优选地维护已经生成并注册的大量币数据记录,从而省略步骤407和生成。流动性提供者处理对货币价值Y-X的电子币数据记录的请求(图10中未示出)。执行以下步骤:在分割步骤之后,在监控实体2中注册,以便生成所需货币价值的电子币数据记录;并将所请求的电子币数据记录传送到安全模块14。安全模块14将币数据记录X与币数据记录Y-X相结合,以便获得作为新币数据记录的金额Y,见步骤408(详情也见图1至7)。在步骤409中,结合的币数据记录Y被直接从安全模块14或经由设备M1发送到另一设备M2。图10中虚线上方的流程图也对应于例如图9的方法步骤202、203、204或301、302和303。
图10中虚线下方的流程图也对应于例如图9的方法步骤202、205、206或301、303和304。这里,在步骤410中,另一设备M2向设备M1发送金额为Y的支付。在步骤411中,设备M1识别金额Y超过阈值X。因此,在步骤412中,设备M1启动对应盈余的转移,这里是货币金额XY的转移。为此,在步骤413中,安全模块14完全自动地启动向银行1的转账(在图10中,银行也是发行实体1;本发明的思想不限于此)。由安全模块14执行分割步骤,并在监控实体2中注册,见步骤414(详情也见图1至7)。分割步骤414可以并行进行,或者在转移步骤413之前进行。特别地,将分割币数据记录返回或发送到发行者实体可以触发转移。
图11示出了根据本发明的方法500的方法流程图的另一示例性实施例。设备M1包括用于电子币数据记录Ci的数据存储装置10。该存储装置10的一部分可以通过安装在终端M3、M1中的每一个上并在其上运行的应用5与其他设备M3同步,见步骤501。这意味着这些同步设备M1、M3的不同用户可以同时访问电子币数据记录Ci。它们共享存储在数据存储装置10的这一部分中的电子币数据记录Ci
除了电子币数据记录Ci之外,要同步的设备M1、M3的标识数据也被存储在数据存储装置10的共享部分中。
为了同步,每个设备M3、M1都具有该应用5——可以说是共享的数字钱包。该应用5确保信息被传达到设备M3、M1。见步骤502,应用5也与监控实体2通信。
在根据图11的系统中,出于安全原因,电子币数据记录Ci不集中存储在应用5中,而是本地存储在设备M3、M1中的每一个上。设备M1现在可以经由应用5(也就是说共享的数字钱包)通过监控实体2对共享的电子币数据记录Ci之一执行处理。根据步骤502的请求,应用5在步骤503中联系监控实体2,作为分割步骤的一部分(详情见图1至图7),以便使原始电子币数据记录Ci去激活(=被宣布无效),并且为了在监控实体2中记录对应地分割的或新创建的掩蔽的币数据记录并宣布它们有效。然后,在步骤505中,应用5再次同步设备M3、M1。
图12示出了根据本发明的设备M1的示例性实施例,其与另一设备M2通信连接,用于以币数据记录的形式发送货币金额。关于设备M1,参考图8的描述。另一设备M2表示例如可以直接接收和发送电子币数据记录Ci的机器。另外,它可以计算掩蔽的电子币数据记录,即,对电子币数据记录执行掩蔽步骤。另一设备M2可以与监控实体2(未示出)通信。另一设备M2例如是自助终端-类似于ATM-或者是由多个组件组成的服务系统,诸如注册系统。另一设备M2包括例如读卡器,以便能够读取安全元件(芯片卡、eUICC),通过该读卡器可以明确地识别用户。另外,例如,另一设备M2包括键盘。另外,另一设备包括例如用于输出币数据记录的接口12,其可以完全对应于接口12或设备M1的接口。因此,这里参考关于M1装置的任何信息。例如,另一设备M2的接口12是光电可检测的币数据记录的输出接口,例如,屏幕或监视器;或数字(协议或数据)接口,诸如NFC、蓝牙、TCP、IP、UDP、HTTP,或使用应用(诸如文本文件、ASCII字符串、即时消息服务)或根据钱包应用5发送数据记录的接口。
此外,另一设备M2具有用于接收与设备M1的(多个)对应接口相对应的币数据记录的一个或多个接口,例如,光学接口11(扫描仪或相机)或数字接口,可能与用于输出币数据记录Ci的数字接口组合。
此外,另一设备包括用于与监控实体2通信的一个或多个接口,例如,用于发送掩蔽的币数据记录Zi
此外,设备M2包括例如用于钞票的输入和/或输出模块16和/或随机数生成器或用于接收随机数的接口。另一设备M2的注册模块17可用于例如访问一个(或多个)商业银行的账户系统,由此保证用户也能访问他/她的银行账户。用于对去激活处理进行签名的密钥也可选地在另一设备M2中可用。另一设备M2还包括数据存储装置10或用于访问外部数据存储装置10’的装置。设备M2从数据存储装置10或者经由与管理外部数据存储装置10中的电子币数据记录Ci的机器操作员的接口或者经由交换机获得有效的电子币数据记录Ci
当用现金支付时(例如,在注册终端),设备M1的用户可以接收作为钞票和电子币数据记录Ci的组合的找零。
在一种情况下,用户接收作为钞票的找零的一部分,舍入到下一面额的钞票,以及作为电子币数据记录Ci的找零的第二部分。(多个)该电子币数据记录Ci可以以电子方式接收或打印输出。为此,另一设备M2的寄存器模块17通知另一设备M2的计算单元13要支付多少作为电子币数据记录Ci的找零。然后,另一设备M2的计算单元13执行分割步骤,并相应地通知监控实体2注册分割的部分币数据记录。可选地,设备M1可以例如通过振动或光信号向用户确认,找零的第二部分已经作为电子币数据记录Ci被接收。
在替代情况下,设备M1的用户从另一设备M2接收作为钞票的找零的一部分,舍入到下一个面额。然后,设备M1以一个或多个电子币数据记录Ci的形式将“负”找零发送到另一设备M2。(多个)所述电子币数据记录可以以电子方式输出或打印输出。例如,用户有一张
Figure BDA0003375268270000441
的发票,并用一张
Figure BDA0003375268270000442
的钞票支付。设备M1的用户收到作为现金的一张
Figure BDA0003375268270000443
的钞票(=下一最大的面额)。设备M1以电子币数据记录Ci的形式将货币金额
Figure BDA0003375268270000444
作为“负找零”转移到设备M2。这里,另一设备M2的寄存器模块17以电子币数据记录Ci的形式通知另一设备M2的计算单元13必须从设备M1请求多少货币金额υ。该请求是在设备M1中接收到的。通过分割命令和在监控实体2处的相关注册,在另一设备M2中接收到负找零。设备M2执行切换命令。可选地,设备M1可以通过例如振动或光信号向用户指示交易确认。
图13示出了根据本发明的方法600的方法流程图的另一示例性实施例。虚线上方示出了在另一设备M2支付现金的方法。在这种情况下,另一设备M2必须具有用于现金的输出组件16,并且可以生成或获得隐藏金额,也就是说随机数r。
在步骤601中,设备M1保存电子币数据记录Ci,并且想要将其转换成现金。为此,如果是自助终端,设备M1的用户选择另一设备M2上的“支付现金”功能。在步骤602,设备M1将电子币数据记录Ci发送到设备M2。另一设备M2接收电子币数据记录Ci。另一设备M2生成新的熵因子,这里是随机数rj,并使用它来形成新的电子币数据记录Cj,作为根据步骤603的切换步骤的一部分,如图1至图7中详细描述的。然后,另一设备M2根据f(Ci)和f(Cj)计算掩码Zi和Zj,并将电子币数据记录Ci切换到Cj,为此,掩蔽的币数据记录Zi和Zj被发送到监控实体2,见步骤604。如果监控实体2不执行切换(例如,因为切换所需的检查失败,见上文),则另一设备M2拒绝来自设备M1(这里未示出)的用户的请求。如果监控实体2可以注册该切换(检查成功),则在步骤605中,电子币数据记录Cj被重写到另一设备M2,并且Ci变得无效。在步骤606,监控实体2确认该切换。然后,另一设备M2输出作为现金的货币金额,见步骤607。电子币数据记录Cj本地存储在另一设备M2中,或者传送给设备M2的操作者。可选地,另一设备M2(如果被授权这样做)可以经由掩蔽的电子币数据记录Zi在监控实体2中注册去激活步骤。发行现金的该方法600可以与图12中描述的发行变化相结合,使得另一设备M2从钞票模块16发行货币金额υ的一部分作为钞票(向上或向下舍入到下一面额),而剩余部分作为电子币数据记录C。这将为设备M1节省分割步骤。
图13中虚线下方示出了从银行账户取回电子币数据记录Ci的方法。在这种情况下,或者经由钞票模块16将现金存入另一设备M2(步骤608),或者简单地请求Cj的值(步骤609)。在这种情况下,另一设备M2允许设备M1的用户访问他/她的在银行1(同时也是发行实体,不限制本发明的构思)的银行账户。
设备M1的用户选择设备M2上的功能“取回电子币数据记录”,并使用他/她的安全元件(银行卡、eUICC)等进行认证和/或识别。这样,可以进行转账、直接借记、信用卡交易等。这里,在步骤610中,查询第一设备M1的用户的银行账户中的资金,并且如果必要的话,进行确认。
在交易已经成功执行之后,设备M2从发行者实体1接收电子币数据记录Ci(详情见图1至7)。发行者实体1可以特别地创建币数据记录,或者例如(作为商业银行)可以保存由另一实体(中央银行)创建的准备好的币数据记录。作为另一替代方式,生成交易的所请求的价值的电子币数据记录Ci,为此,期望的货币值υ和随机数被链接为隐藏金额r(由随机数生成器生成)。在步骤611中,具有所述设备M2(或发行者实体1)的签名的已签名的掩蔽的电子币数据记录被发送到监控实体2。
在步骤612中,它将生成的电子币数据记录Ci(光学地、电子地)发送到设备M1。
在本发明的范围内,描述和/或绘制和/或要求保护的所有元素可以根据需要彼此组合。
参考符号列表
1 发行实体或银行
2 监控实体
21 命令输入
22a、b 要处理的(前面的)电子币数据记录的输入
23a、b 已处理的(后面的)电子币数据记录的输入
24 签名条目
25 有效性检查的标记
26 计算检查的标记
27 范围证明检查的标记
28 签名检查的标记
3 直接交易层
4 监控层
5 应用共享钱包
10、10’ 数据存储装置
11 显示器
12 接口
13 计算单元
14 安全模块
15 位置识别模块
16 钞票模块
17 寄存器模块
M1 第一设备
M2 第二设备
M3 第三设备
Ci 电子币数据记录
Cj、Ck 分割电子部分币数据记录
C1 要切换的电子币数据记录
Cm 要结合的电子币数据记录
Zi 掩蔽的电子币数据记录
Zj、Zk 掩蔽的分割电子部分币数据记录
Z1 掩蔽的要切换的电子币数据记录
Zm 掩蔽的要结合的电子币数据记录
υi 货币金额
υi,υj 分割货币金额
υ1 电子币数据记录的货币金额
υm 已结合或将结合的电子币数据记录的货币金额
ri 隐藏金额,随机数
rj,rj 分割电子币数据记录的隐藏金额
rm 已结合或将结合的电子币数据记录的隐藏金额
Ci* 所发送的电子币数据记录
Cj*、Ck* 所发送的分割电子部分币数据记录
Zi* 掩蔽的所发送的电子币数据记录
Zj*、Zk* 掩蔽的所发送的分割电子币数据记录
f(C) 同态单向函数
[Zi]SigI 发行者实体的签名
101-108 根据示例性实施例的方法步骤
201-205 根据示例性实施例的方法步骤
301-302 根据示例性实施例的方法步骤
401-414 根据示例性实施例的方法步骤
501-505 根据示例性实施例的方法步骤
601-612 根据示例性实施例的方法步骤

Claims (21)

1.一种设备(M1),被配置为将电子币数据记录(Ci、Cj、Ck、Cm、Cl)直接发送到另一设备(M2、M3),包括:
-用于访问数据存储装置(10、10’)的装置,其中至少一个电子币数据记录(Ci、Cj、Ck、Cm、Cl)被存储在所述数据存储装置(10、10’)中;
-接口(12),至少用于将所述至少一个电子币数据记录(Ci、Cj、Ck、Cm、Cl)输出到所述另一设备(M2、M3);以及
-计算单元(13),被配置为:
-通过对所述电子币数据记录(Ci、Cj、Ck、Cm、Cl)应用同态单向函数(f(C))来掩蔽所述设备(M1)中的电子币数据记录(Ci、Cj、Ck、Cm、Cl),来获得掩蔽的电子币数据记录(Zi、Zj、Zk、Zm、Zl),以用于在监控实体(2)中注册所述掩蔽的电子币数据记录(Zi、Zj、Zk、Zm、Zl);以及
-通过所述接口(12)输出所述电子币数据记录(Ci、Cj、Ck、Cm、Cl),其中所述至少一个电子币数据记录(Ci、Cj、Ck、Cm、Cl)包括货币金额(υi、υj、υk、υl、υm)和隐藏金额(ri、rj、rk、rl、rm)。
2.根据权利要求1所述的设备(M1),其中,所述计算单元(13):
-掩蔽要被切换为电子币数据记录(Ci、Cj、Ck、Cm、Cl)的电子币数据记录(Cl),以便获得要被切换为在所述监控实体(2)中注册的掩蔽的电子币数据记录(Zi、Zj、Zk、Zm、Zl)的掩蔽的电子币数据记录(Zl);和/或
-掩蔽分割成第一电子部分币数据记录(Cj)和第二电子部分币数据记录(Ck)的电子币数据记录(Cl),以便获得将在所述监控实体(2)中注册的掩蔽的第一电子部分币数据记录(Zj)和掩蔽的第二电子部分币数据记录(Zk);和/或
-掩蔽要从第一电子币数据记录和第二电子币数据记录(Ci;Cj)结合为电子币数据记录(Ci、Cj、Ck、Cm、Cl)的电子部分币数据记录(Cj),以便获得要结合为在所述监控实体中注册的掩蔽的电子币数据记录(Zi、Zj、Zk、Zm、Zl)的掩蔽的币数据记录(Cm)。
3.根据前述权利要求之一所述的设备(M1),还包括用于接收电子币数据记录(Ci、Cj、Ck、Cm、Cl)的接口,所述接口是以下之一:
-设备(M1)的电子检测模块,被配置为光电检测以视觉形式表示的电子币数据记录(Ci、Cj、Ck、Cm、Cl);
-协议接口,用于通过用于无线通信的通信协议从另一设备(M2、M3)无线地接收电子币数据记录(Ci、Cj、Ck、Cm、Cl);
-数据接口,用于通过应用从另一设备(M2、M3)接收电子币数据记录(Ci、Cj、Ck、Cm、Cl);和/或
-还被配置为输出电子币数据记录(Ci、Cj、Ck、Cm、Cl)的所述接口(12)。
4.根据前述权利要求之一所述的设备(M1),还包括用于访问电子安全模块(14)的装置,其中所述安全模块(14)被配置为安全地存储至少一个电子币数据记录(Ci、Cj、Ck、Cm、Cl)。
5.根据前述权利要求之一所述的设备(M1),其中,所述计算单元(13)还被配置为根据存储在所述设备(M1)中的电子币数据记录的规格,特别是存储在所述设备(M1)中的电子币数据记录的货币金额(X)的阈值和/或存储在所述设备(M1)中的电子币数据记录的面额规格,自动地从所述设备(M1)或向所述设备(M1)发送至少一个电子币数据记录,以符合所述规格。
6.根据权利要求5所述的设备(M1),其中,为了符合所述规格,所述计算单元(13)还被配置为:
-将电子币数据记录从所述设备发送到所述安全模块或从所述安全模块发送到所述设备;或者
-将电子币数据记录从发行者实体(1)发送到所述设备或者从所述设备发送到所述发行者实体(1)。
7.根据权利要求4至6中任一项所述的设备(M1),其中
所述计算单元(13)被配置为通过所述接口(12)与其他设备交换电子币数据记录,并且仅通过所述安全模块(14)与所述发行者实体(1)交换,特别是接收或返回电子币数据记录;和/或
其中,所述发行实体(1)仅向设备的安全模块发行电子币数据记录和/或仅从设备的安全模块取回电子币数据记录。
8.根据前述权利要求之一所述的设备(M1),还包括位置识别模块(15),所述位置识别模块(15)被配置为识别预定位置区域,其中,所述计算单元(13)还被配置为仅在所述预定位置区域中执行特殊功能,诸如电子币数据记录的规格相关的自动传输、可选地经由所述安全模块与所述安全模块或所述发行者实体交换电子币数据记录、或者注册掩蔽的电子币数据记录。
9.根据前述权利要求中任一项所述的设备(M1),其中,所述计算单元(13)还被配置为:
-检测要发送的货币金额(Y)和所存储的电子币数据记录(Ci、Cj、Ck、Cm、Cl)的货币金额(X、υi、υj、υk、υl、υm)之间的差;
-请求具有等于检测到的差的货币金额的电子币数据记录(Ci);
-接收所请求的电子币数据记录。
10.根据权利要求9所述的设备(M1),其中,所述计算单元(13)还被配置为:
-将接收到的电子币数据记录与所存储的电子币数据记录(Ci、Cj、Ck、Cm、Cl)结合,并且掩蔽要结合的电子币数据记录,以用于在所述监控实体(2)处注册,以及
-发送所述结合的电子币数据记录,所述结合的电子币数据记录的货币金额对应于要发送的货币金额;或者
-发送所存储的和接收到的电子币数据记录,所存储的和接收到的电子币数据记录一起的货币金额对应于要发送的货币金额,其中,接收到的电子币数据记录可选地被预先切换。
11.根据前述权利要求之一所述的设备(M1),其中,所述计算单元(13)还被配置为:
-从接收到的货币金额(Y)和所存储的电子币数据记录(Ci、Cj、Ck、Cm、Cl)的货币金额(X)的阈值中检测盈余;
-通过分割所述电子币数据记录(Ci、Cj、Ck、Cm、Cl)以获得第一电子部分币数据记录(Ci)和第二电子部分币数据记录(Cj)并掩蔽所述第一部分币数据记录和第二部分币数据记录以获得掩蔽的第一电子币数据记录和第二电子币数据记录(Zi、Zj)来用于在所述监控实体(2)处注册,使得所述盈余被记入银行账户。
12.根据前述权利要求之一所述的设备,还包括被配置用于输入和/或输出钞票的钞票模块(16)。
13.根据权利要求12所述的设备,其中,所述设备(M1)是注册终端和/或自动机,并且被配置为通过所述钞票模块(16)将货币金额部分地作为钞票输出,并且通过所述接口(12)将货币金额部分地作为电子币数据记录输出。
14.根据权利要求13所述的设备,其中,货币金额的要作为电子币数据记录输出的部分是分割的电子币数据记录的第一电子部分币数据记录(Cj)。
15.根据权利要求12所述的设备,其中,所述设备是注册终端和/或自动机,并且被配置为通过钞票模块(16)以钞票形式输出货币金额,其中,所述设备为此目的从另一设备接收货币金额的电子币数据记录(Ci、Cj、Ck、Cm、Cl)形式的部分货币金额。
16.根据前述权利要求中任一项所述的设备,还包括以下至少一个:
-安全元件读取设备,被配置为读取安全元件;和/或
-随机数生成器;和/或
-到银行的接口,被授权访问银行帐户。
17.根据前述权利要求之一的设备(M1),其中,所述数据存储装置(10)是可被至少一个其他设备(M3)访问的共享数据存储装置,其中设备(M1、M3)中的每个具有应用,所述应用被配置为:
-与所述监控实体(2)通信以相应地注册电子部分币数据记录。
18.根据权利要求1至17之一所述的设备中的方法,所述方法至少包括访问、掩蔽和输出的步骤。
19.一种用于货币金额的交换的支付系统,所述支付系统包括:
-监控层(4),包括数据库,所述数据库优选地是分散的数据库(DLT),在所述DLT中存储掩蔽的电子币数据记录(Zi、Zj、Zk、Zm、Zl);以及
-直接交易层(3),包括根据前述权利要求1至17之一的至少一个设备(M1)以及另一设备(M2、M3),所述另一设备(M2、M3)优选地也根据前述权利要求1至17之一。
20.根据权利要求19所述的支付系统,其中,所述设备是根据权利要求12至17之一的注册终端和/或自动机,并且所述另一设备是根据权利要求1至11、16或17之一的用户终端。
21.根据权利要求19所述的支付系统,还包括发行者实体(1),被配置为:
-生成电子币数据记录(Ci),其中,所述发行者实体(1)优选地为掩蔽的生成的电子币数据记录(Zi)提供签名([Zi]SigI),并将所述掩蔽的生成的电子币数据记录(Zi)和所述签名([Zi]SigI)传送到所述监控实体(2);和/或
-将电子币数据记录(Ci)输出到所述设备或从所述设备中取回电子币数据记录(Ci),特别是通过将输出或取回的电子币数据记录的货币金额从所述设备的银行账户借记或记入所述设备的银行账户。
CN202080039069.9A 2019-04-15 2020-04-14 用于将电子币数据记录直接发送到另一设备的设备和支付系统 Pending CN113924588A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102019002731.0A DE102019002731A1 (de) 2019-04-15 2019-04-15 Gerät zum direkten Übertragen von elektronischen Münzdatensätzen an ein anderes Gerät sowie Bezahlsystem
DE102019002731.0 2019-04-15
PCT/EP2020/060434 WO2020212331A1 (de) 2019-04-15 2020-04-14 Gerät zum direkten übertragen von elektronischen münzdatensätzen an ein anderes gerät sowie bezahlsystem

Publications (1)

Publication Number Publication Date
CN113924588A true CN113924588A (zh) 2022-01-11

Family

ID=70295106

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202080039069.9A Pending CN113924588A (zh) 2019-04-15 2020-04-14 用于将电子币数据记录直接发送到另一设备的设备和支付系统

Country Status (5)

Country Link
US (1) US12014338B2 (zh)
EP (1) EP3956845A1 (zh)
CN (1) CN113924588A (zh)
DE (1) DE102019002731A1 (zh)
WO (1) WO2020212331A1 (zh)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102019006799A1 (de) 2019-09-30 2021-04-01 Giesecke+Devrient Gesellschaft mit beschränkter Haftung Karte und verfahren zur herstellung der karte
DE102020104905A1 (de) * 2020-02-25 2021-08-26 Giesecke+Devrient Gesellschaft mit beschränkter Haftung Verfahren zum direkten übertragen von elektronischen münzdatensätzen zwischen endgeräten, bezahlsystem, währungssystem und überwachungsinstanz
DE102021000570A1 (de) 2021-02-04 2022-08-04 Giesecke+Devrient Advance52 Gmbh Verfahren zum bereitstellen eines nachweisdatensatzes; verfahren zum prüfen eines nachweisdatensatzes; ein münzregister; eine teilnehmereinheit und ein computerprogrammprodukt
DE102021000572A1 (de) 2021-02-04 2022-08-04 Giesecke+Devrient Advance52 Gmbh Verfahren zum erstellen einer münzdatensatz-zusammensetzung, teilnehmereinheit und bezahlsystem
DE102021002329A1 (de) * 2021-05-03 2022-11-03 Giesecke+Devrient Advance52 Gmbh Verfahren zum registrieren eines elektronischen münzdatensatzes in einem münzregister; ein münzregister; eine teilnehmereinheit und ein computerprogrammprodukt
DE102021004025A1 (de) 2021-08-04 2023-02-09 Giesecke+Devrient Advance52 Gmbh Münzverwaltungseinheit sowie Verfahren in einer Münzverwaltungseinheit
DE102021004022A1 (de) 2021-08-04 2023-02-09 Giesecke+Devrient Advance52 Gmbh Münzdepot-Verwaltungseinheit sowie Verfahren in einer Münzdepot-Verwaltungseinheit
DE102021004548A1 (de) 2021-09-08 2023-03-09 Giesecke+Devrient Advance52 Gmbh Verfahren und transaktionssystem zum übertragen von token in einem elektronischen transaktionssystems
DE102021005040A1 (de) 2021-09-24 2023-03-30 Giesecke+Devrient Advance52 Gmbh Münzverwaltungseinheit sowie Verfahren in einer Münzverwaltungseinheit
WO2023046317A1 (de) 2021-09-24 2023-03-30 Giesecke+Devrient Advance52 Gmbh Münzverwaltungseinheit sowie verfahren in einer münzverwaltungseinheit
EP4407545A1 (en) 2023-01-26 2024-07-31 Giesecke+Devrient advance52 GmbH Secure element; method for replacing an electronic token of the secure element and special secure element
EP4425405A1 (en) 2023-03-01 2024-09-04 Giesecke+Devrient advance52 GmbH Secure service provider, secure wallet, method for issuing one or more secure wallets
EP4432191A1 (en) 2023-03-14 2024-09-18 Giesecke+Devrient advance52 GmbH Secure token issuer unit, secure service provider unit, electronic payment transaction system, method for providing new tokens, method for receiving old tokens
EP4435699A1 (en) 2023-03-21 2024-09-25 Giesecke+Devrient advance52 GmbH Secure transaction unit, token reference register, electronic payment transaction system and method for registering of token
EP4435700A1 (en) 2023-03-22 2024-09-25 Giesecke+Devrient advance52 GmbH Method for registering of token, a token reference register, secure transaction unit, and electronic payment transaction system
EP4451190A1 (en) 2023-04-18 2024-10-23 Giesecke+Devrient advance52 GmbH Recovery unit, secure transaction unit, token reference register and electronic payment transaction system
EP4451192A1 (en) 2023-04-20 2024-10-23 Giesecke+Devrient advance52 GmbH Secure transaction unit, token reference register, electronic payment transaction system and method for registering of token

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5901229A (en) 1995-11-06 1999-05-04 Nippon Telegraph And Telephone Corp. Electronic cash implementing method using a trustee
AU2085199A (en) * 1997-11-19 1999-06-07 Security Dynamics Technologies, Inc. Digital coin tracing using trustee tokens
US10521776B2 (en) 2002-10-01 2019-12-31 Andrew H B Zhou UN currency (virtual payment cards) issued by central bank or other issuer for mobile and wearable devices
DE102009034436A1 (de) 2009-07-23 2011-01-27 Giesecke & Devrient Gmbh Verfahren und System zum Bezahlen mit geldwerten Beträgen in Form elektronischer Datensätze
DE102009038645A1 (de) 2009-08-24 2011-03-24 Giesecke & Devrient Gmbh Verfahren und tragbarer Datenträger zum Übertragen eines geldwerten Betrages in Form eines elektronischen Datensatzes zwischen einer ersten nichtzentralen Instanz und einer zweiten nichtzentralen Instanz
CN103608829A (zh) 2011-01-18 2014-02-26 舍德Ip有限责任公司 用于基于编码完整性进行计算机化协商的系统和方法
US11270263B2 (en) 2013-09-12 2022-03-08 Netspective Communications Llc Blockchain-based crowdsourced initiatives tracking system
US20160335628A1 (en) * 2014-05-15 2016-11-17 Adam Mark Weigold System and method for digital currency storage, payment and credit
JP6115734B2 (ja) * 2014-06-25 2017-04-19 トヨタ自動車株式会社 燃料電池の組み立て方法及び組み立て装置
US20160247131A1 (en) * 2015-02-19 2016-08-25 Hernan Ahmed Money exchange systems and methods
US11062303B2 (en) * 2015-06-08 2021-07-13 Blockstream Corporation Cryptographically concealing amounts transacted on a ledger while preserving a network's ability to verify the transaction
US9686247B2 (en) * 2015-06-24 2017-06-20 International Business Machines Corporation Distributed computing utilizing homomorphic encryption
US20170132630A1 (en) 2015-11-11 2017-05-11 Bank Of America Corporation Block chain alias for person-to-person payments
WO2018175504A1 (en) 2017-03-20 2018-09-27 Wasserman Steven Victor Blockchain digital currency: systems and methods for use in enterprise blockchain banking
US20190228386A1 (en) 2018-01-19 2019-07-25 Xapo Holdings Limited Recording evidence of address/account allocations in a distributed ledger
US10873447B2 (en) * 2018-05-24 2020-12-22 Visa International Service Association Efficient concurrent scalar product calculation
CN109257182B (zh) * 2018-10-24 2021-06-25 杭州趣链科技有限公司 基于同态密码学承诺与零知识范围证明的隐私保护方法
EP3545483B1 (en) 2018-11-07 2021-04-28 Advanced New Technologies Co., Ltd. Blockchain data protection using homomorphic encryption
MX2019004357A (es) 2018-11-27 2019-08-05 Alibaba Group Holding Ltd Sistema y método para protección de la información.
US11127002B2 (en) 2018-11-27 2021-09-21 Advanced New Technologies Co., Ltd. System and method for information protection

Also Published As

Publication number Publication date
US20220207500A1 (en) 2022-06-30
WO2020212331A1 (de) 2020-10-22
EP3956845A1 (de) 2022-02-23
US12014338B2 (en) 2024-06-18
DE102019002731A1 (de) 2020-10-15

Similar Documents

Publication Publication Date Title
US12014338B2 (en) Device for directly transmitting electronic coin data records to another device, and payment system
US20230103038A1 (en) Method for directly transferring electronic coin data sets between terminals, payment system, currency system and monitoring unit
US20220215355A1 (en) Method for directly transmitting electronic coin data records between terminals and payment system
US10147076B2 (en) Digital currency (virtual payment cards) issued by central bank for mobile and wearable devices
CN110383757A (zh) 用于安全处理电子身份的系统和方法
CN107230068B (zh) 使用可视数字货币芯片卡支付数字货币的方法和系统
CN107851259A (zh) 使用生物特征验证进行交易的系统和方法
CN111062717B (zh) 一种数据转移处理方法、装置和计算机可读存储介质
US20230259901A1 (en) Issuing entity and method for issuing electronic coin data sets, and payment system
US20230259899A1 (en) Method, participant unit, transaction register and payment system for managing transaction data sets
CN116802661A (zh) 基于令牌的链外交互授权
CN117769707A (zh) 用于在电子交易系统中传输令牌的方法和交易系统
CN113015992A (zh) 多个令牌的云令牌预配
US20240275600A1 (en) Secure element, method for registering tokens, and token reference register
US20230084651A1 (en) Method, terminal, monitoring entity, and payment system for managing electronic coin datasets
CN108805574A (zh) 基于隐私保护的交易方法和系统
CN1930592A (zh) 移动终端中的emv交易
KR101480034B1 (ko) Qr 보안코드를 이용한 금융 서비스 제공 방법
US20230222509A1 (en) Method, terminal, and coin register for transmitting electronic coin data sets
CN116057555A (zh) 支付系统、币登记册、参与者单元、交易登记册、监督登记册和利用电子币数据组进行支付的方法
CN107636664A (zh) 用于向移动设备供应访问数据的方法和系统
US20230091509A1 (en) Method for directly transmitting electronic coin datasets between terminals, payment system, protection system and monitoring entity
US20240354722A1 (en) Recovery unit, secure transaction unit, token reference register and electronic payment transaction system
CN103763007A (zh) 一种基于近场通信技术的鉴定方法、防伪装置和防伪系统
EP4435699A1 (en) Secure transaction unit, token reference register, electronic payment transaction system and method for registering of token

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20220307

Address after: Munich, Germany

Applicant after: Germany Jiede progress 52 Co.,Ltd.

Address before: Munich, Germany

Applicant before: GIESECKE & DEVRIENT GmbH

TA01 Transfer of patent application right