CN116057555A - 支付系统、币登记册、参与者单元、交易登记册、监督登记册和利用电子币数据组进行支付的方法 - Google Patents
支付系统、币登记册、参与者单元、交易登记册、监督登记册和利用电子币数据组进行支付的方法 Download PDFInfo
- Publication number
- CN116057555A CN116057555A CN202180053519.4A CN202180053519A CN116057555A CN 116057555 A CN116057555 A CN 116057555A CN 202180053519 A CN202180053519 A CN 202180053519A CN 116057555 A CN116057555 A CN 116057555A
- Authority
- CN
- China
- Prior art keywords
- data set
- coin
- transaction
- participant
- electronic coin
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 163
- 230000005540 biological transmission Effects 0.000 claims description 167
- 238000004891 communication Methods 0.000 claims description 46
- 230000006870 function Effects 0.000 claims description 38
- 230000008859 change Effects 0.000 claims description 30
- 238000004364 calculation method Methods 0.000 claims description 27
- 238000013500 data storage Methods 0.000 claims description 6
- 238000012545 processing Methods 0.000 description 59
- 230000008569 process Effects 0.000 description 57
- 230000004048 modification Effects 0.000 description 49
- 238000012986 modification Methods 0.000 description 49
- 230000009471 action Effects 0.000 description 39
- 230000011218 segmentation Effects 0.000 description 36
- 238000013461 design Methods 0.000 description 33
- 230000009466 transformation Effects 0.000 description 32
- 230000000873 masking effect Effects 0.000 description 25
- 238000012790 confirmation Methods 0.000 description 24
- 238000012546 transfer Methods 0.000 description 22
- 230000009849 deactivation Effects 0.000 description 18
- 238000003860 storage Methods 0.000 description 18
- 238000012217 deletion Methods 0.000 description 14
- 230000037430 deletion Effects 0.000 description 14
- 230000009365 direct transmission Effects 0.000 description 12
- 238000007689 inspection Methods 0.000 description 12
- 238000012937 correction Methods 0.000 description 10
- 230000000903 blocking effect Effects 0.000 description 9
- 235000016496 Panda oleosa Nutrition 0.000 description 8
- 240000000220 Panda oleosa Species 0.000 description 8
- 238000006243 chemical reaction Methods 0.000 description 8
- 230000008901 benefit Effects 0.000 description 7
- 238000012795 verification Methods 0.000 description 7
- 230000015572 biosynthetic process Effects 0.000 description 6
- 230000007246 mechanism Effects 0.000 description 6
- 230000001131 transforming effect Effects 0.000 description 6
- 238000010200 validation analysis Methods 0.000 description 6
- 230000006378 damage Effects 0.000 description 5
- 238000011156 evaluation Methods 0.000 description 5
- 238000007726 management method Methods 0.000 description 5
- 238000012360 testing method Methods 0.000 description 5
- 238000013475 authorization Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 239000000203 mixture Substances 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 4
- 230000001960 triggered effect Effects 0.000 description 4
- 230000004913 activation Effects 0.000 description 3
- 230000032683 aging Effects 0.000 description 3
- 230000000295 complement effect Effects 0.000 description 3
- 238000004590 computer program Methods 0.000 description 3
- 230000001419 dependent effect Effects 0.000 description 3
- 238000009795 derivation Methods 0.000 description 3
- 238000001514 detection method Methods 0.000 description 3
- 238000004422 calculation algorithm Methods 0.000 description 2
- 230000008676 import Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 230000007935 neutral effect Effects 0.000 description 2
- 230000000737 periodic effect Effects 0.000 description 2
- 239000000047 product Substances 0.000 description 2
- 230000000153 supplemental effect Effects 0.000 description 2
- 238000000844 transformation Methods 0.000 description 2
- 238000012550 audit Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- QVFWZNCVPCJQOP-UHFFFAOYSA-N chloralodol Chemical compound CC(O)(C)CC(C)OC(O)C(Cl)(Cl)Cl QVFWZNCVPCJQOP-UHFFFAOYSA-N 0.000 description 1
- 239000002131 composite material Substances 0.000 description 1
- 239000000470 constituent Substances 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 235000012171 hot beverage Nutrition 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000011835 investigation Methods 0.000 description 1
- 230000001788 irregular Effects 0.000 description 1
- 238000004900 laundering Methods 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000007620 mathematical function Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 238000012805 post-processing Methods 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 238000004321 preservation Methods 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
- 238000009877 rendering Methods 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 238000000638 solvent extraction Methods 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
- 239000000725 suspension Substances 0.000 description 1
- 230000009897 systematic effect Effects 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
- 239000013598 vector Substances 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
- G06Q20/06—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
- G06Q20/065—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
- G06Q20/06—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
- G06Q20/065—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
- G06Q20/0655—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash e-cash managed centrally
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
- G06Q20/06—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
- G06Q20/065—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
- G06Q20/0658—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash e-cash managed locally
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/22—Payment schemes or models
- G06Q20/223—Payment schemes or models based on the use of peer-to-peer networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/363—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes with the personal data of a user
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3678—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes e-cash details, e.g. blinded, divisible or detecting double spending
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3821—Electronic credentials
- G06Q20/38215—Use of certificates or encrypted proofs of transaction rights
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/383—Anonymous user system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/389—Keeping log of transactions for guaranteeing non-repudiation of a transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/405—Establishing or using transaction specific rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/42—Confirmation, e.g. check or permission by the legal debtor of payment
- G06Q20/425—Confirmation, e.g. check or permission by the legal debtor of payment using two different networks, one for transaction and one for security confirmation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/008—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Finance (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
本发明涉及一种用于利用电子币数据组进行支付的支付系统,该支付系统具有币登记册,其被设置为用于登记电子币数据组;参与者单元,其被设置为用于通过传输电子币数据组来执行支付交易并用于将与电子币数据组相关的状态请求和登记请求发送到币登记册和监督登记册,被设置为用于评估与支付交易相关的监督数据组,其中监督登记册中的监督数据组由至少一个登记册数据组和至少一个交易数据组形成,其中至少一个登记册数据组由币登记册提供,并且其中至少一个交易数据组由交易数据组源和/或币登记册提供。本发明还涉及一种币登记册、监督登记册、交易登记册、参与者单元和一种利用电子币数据组进行支付的方法。
Description
技术领域
本发明涉及一种支付系统、一种币登记册、一种参与者单元、一种交易登记册、一种监督登记册以及一种利用电子币数据组进行支付的方法。
背景技术
保护隐私对社会来说是一项重要的价值,尤其是在涉及如支付信息之类的非常敏感的数据时。支付交易和相关支付交易数据的安全意味着保护交换的数据的机密性;以及保护交换的数据的完整性;以及保护交换的数据的可用性。
在此,对于电子币数据组,必须能够证明基本的控制功能,特别是:(1)识别多次输出过程、也被称为双重支出,以及(2)识别无资金支付。在情况(1)中,有人试图多次输出相同的币数据组,在情况(2)中,有人试图输出币数据组,尽管他不(不再)拥有存款。
为了说明情况(1),在图1a和图1b中示出了一种支付系统,在该支付系统中,可以在支付系统中的终端设备M之间直接以电子币数据组C的形式交换资金价值数额。在终端设备M之间的直接传输中,不需要支付系统的中央实体、例如币登记册2或监督登记册。在图1a中,终端设备M1将币数据组Ca分割,以便获得币子数据组Cb。终端设备M1将币数据组Cb以不被允许的方式同时转发到终端设备M2和M3。
在图1a的支付系统中,终端设备M2进一步分割币数据组Cb并且获得币数据组Cc,然后将其直接转发到终端设备M4。终端设备M4将币数据组Cc直接转发到终端设备M6。终端设备M6将币数据组Cc直接转发到终端设备M8。使用终端设备M3的毫无戒心的参与者将币子数据组Cb直接转发到终端设备M5。终端设备M3将币数据组Cb直接转发到终端设备M5。终端设备M5将币数据组Cb直接转发到终端设备M7。因此,两个币数据组Cb和Cc都频繁地变更拥有者,而支付系统的币登记册2察觉不到这一点。
如图1b所示,当终端设备M7将币数据组Cb在支付系统的币登记册2中登记(=变换)给自己时,币数据组Cb变为无效(通过币数据组的删除线示出)并且币数据组Cd变为有效。现在,当终端设备M8也想将币数据组Cc作为币数据组Ce在币登记册2中登记时,币登记册2确定币数据组Cb已经无效。M1的攻击或欺诈现在才被发现。结果,币登记册2既不接受币数据组Cc也不接受币数据组Ce,这可能对终端设备M7和M8的相应所有者造成经济损害。
此外,由于电子币数据组的大量交易并且也由于延长的使用寿命,对电子币数据组进行操纵的风险增加。
从长远来看,应该有可能完全放弃现金(纸币和模拟币),至少放弃模拟币。
US 5,872,844 A描述了一种电子支付系统。电子币数据组(资产)在系统中由中央机构发布。电子币数据组从付款人的终端设备(钱包)传输到收款人的终端设备。收款人的终端设备例行地提交所传输的币数据组以用于可能的检查。欺诈识别系统从为检查提交的币数据组中抽取样本,以发现以欺诈方式使用的“坏”币数据组。在这种发现中,欺诈识别系统识别使用坏币数据组的终端设备,并将其标记为“坏终端设备”。欺诈识别系统汇总此类坏终端设备的列表,并分发该列表,以便向其他终端设备警告坏终端设备。随后,如果坏终端设备试图输出币数据组(无论是否有欺诈的意向),则预期的接收者将检查坏终端设备的列表,并且不执行与坏终端设备的支付交易。
这个已知的系统并不是匿名的,因为参与者根据身份号码生成假名,该假名必须用于向另外的参与者进行支付交易,以及在由机构生成和输出电子币数据组时使用。此外,输出的电子币数据组必须包含签名链,由此每次支付交易的对电子币数据组的存储需求变大了,从而电子币数据组增长。不受信任的终端设备根本不允许进入系统。
发明内容
因此,本发明要解决的技术问题是,创建一种方法和系统,其中公共支付系统的参与者之间的支付交易被安全、灵活和简单地设计。特别地,在此要在支付系统的参与者之间建立直接且匿名的支付。交换的电子币数据组应当对其他系统参与者保密,但允许每个系统参与者对电子币数据组进行基本检查,即(1)识别多次输出尝试;(2)识别利用不存在的货币数额支付的尝试;(3)识别已经输出的币数据组的返还标准,例如电子币数据组应当到期。
这种匿名支付系统应该(特别是为了控制目的或在未知的匿名参与者参与的情况下)是可扩展的、假名的或者甚至是可个性化的(非匿名的、身份或数额开放的),以确保这种公共支付系统不被滥用。
因此,应允许匿名参与者或不可信的参与者在不危及安全的情况下参与支付系统。电子币数据组应始终使用相同的存储空间,无论其年代或相关交易如何。
所提出的技术问题利用独立权利要求的特征来解决。在从属权利要求中描述了另外的有利的设计方案。
上述技术问题特别是通过利用电子币数据组进行支付的支付系统来解决。支付系统具有币登记册,其被设计用于登记电子币数据组。此外,支付系统还具有参与者单元,其被设计为用于通过传输电子币数据组来执行支付交易和用于向币登记册发送与电子币数据组相关的状态请求和登记请求。支付系统还包括监督登记册,该监督登记册被设计为用于评估与支付交易相关的监督数据组。在此,在监督登记册中,监督数据组由至少一个登记册数据组和至少一个交易数据组形成,其中至少一个登记册数据组由币登记册提供,并且其中至少一个交易数据组由交易数据组源和/或币登记册提供。
这就提出了用于支付系统的三层系统架构。这三层包括匿名直接交易层(=第一层,支付交易层),在其中参与者单元相互传输(交换)电子币数据组。这三层包括登记册层(=第二层,验证层),该登记册层由币登记册和监督登记册组成,在其中针对每个参与者可验证地登记关于电子币数据组的状态和有效性。这三个层包括检查层(=第三层,审计层),其由币登记册和交易登记册组成,其在一定的(系统)条件下或在特定参与者单元(特别是匿名参与者单元)的参与中使用,或根据给定的模式/参数使用。
通过这种三层结构可以解决一个悖论,即获得匿名性并且同时保持可信赖性。因此,相应的支付交易仍然以有利的方式基本上是匿名的,但是可以通过相应地参数化对应的登记册数据组或交易数据组来可扩展地被假名或甚至个性化。这提高了参与者接受度,因为考虑到了直接支付(即没有检查实体)的自由,并且同时满足了发行者实体、中央银行或商业银行的可信赖性要求,即确保支付系统不被滥用。
特别地,电子币数据组是代表资金价值(=货币)数额的电子数据组,也通俗地称为“数字币”或“电子币”,英文称为“digital/electronic Coin”。在所述方法中,资金价值数额可以从第一终端设备变换到其他终端设备。在下文中,资金价值数额被理解为数字数额(资产),该数字数额例如可以记入金融机构的账户中,或者可以兑换成另外的支付手段。因此,电子币数据组代表电子形式的现金。
用于传输资金价值数额的电子币数据组与用于数据交换或数据转移的电子数据组、例如登记册数据组或交易数据组有很大的不同,因为经典的数据交易例如基于问答原则或数据转移伙伴之间的通信,数据转移伙伴例如是参与者单元和登记册实体中的一个(硬币登记册,监督登记册,交易登记册)。在此,可以在认证的范围内交换识别数据或标识符数据,该识别数据或标识符数据可以提供关于作为支付系统的用户(参与者)的自然人的参与者标识符和/或识别号的结论。因此匿名支付是不可能的。然而,电子币数据组是匿名的、唯一的、明确的,并且是安全概念的一部分。原则上,在电子币数据组中包含进行接收的实体所需的所有数据元素。与电子数据组的复制、即数字数据的拷贝不同,有效的电子币数据组只允许在支付系统中唯一地存在。尤其在传输电子币数据组时,必须遵守该系统要求。
在有利的设计方案中,电子币数据组具有货币数额、即表示电子币数据组的资金价值的数据作为数据元素,以及混淆数额、例如随机数作为数据元素。混淆数额仅在第一层是已知的。除了发行者实体之外,第二层或第三层的支付系统实体,例如币登记册、监督登记册、交易登记册、人员登记册中的任何一个登记册都不知道混淆数额。除了在第一层(直接交易层)中,混淆数额是秘密数据元素。混淆数额对币登记册和监督登记册是保密的。电子币数据组由这至少两个数据元素(货币数额,混淆数额)明确表示。任何有权访问电子币数据组的这些数据元素的人都可以在支付交易中使用该电子币数据组进行支付。因此,知道这两个数据元素(货币数额,混淆数额)就等于拥有了数字资金。这种电子币数据组可以在两个参与者单元之间直接传输。对于数字资金的交换(=支付交易),只需要传输货币数额和混淆数额。
在一种设计方案中,每个电子币数据组还具有至少一个检查值作为数据元素,因此该数据元素由至少三个数据(货币数额、混淆数额、检查值)组成。当电子币数据组在两个参与者单元之间直接传输时,检查值递增。电子币数据组的检查值的功能将在后面解释。附加地,电子币数据组的状态(有效/无效)可以作为数据元素存在于电子币数据组中。在一种设计方案中,状态不能附加到电子币数据组中,并且在该设计方案中,只有参与者单元(安全元件)本身和/或币登记册知道并保存在那里。
在一种设计方案中,每个电子币数据组可以具有作为数据元素的币标识符,其中币标识符优选地用于识别关于电子币数据组的登记册数据组和关于电子币数据组的交易数据组。币标识符,类似于交易数据组中的交易标识符,是支付系统中用于唯一地关联电子币数据组的数据元素。该币标识符优选地为随机数。币标识符(如果可追踪的话)提供关于电子币数据组的生命周期的结论。
此外,电子币数据组可以具有其他数据元素,例如,货币数额代表哪种货币,由哪个发行者实体生成,和/或发行者实体的签名。
为了安全地设计传输协议,电子币数据组通过相应的参与者单元、例如通过集成在那里的安全元件进行管理,并且也通过该参与者单元进行传输。在一种优选的设计方案中,将安全元件运行准备就绪地引入到参与者单元中。在此,参与者单元可以包含应用程序,用户(=参与者)通过该应用程序控制支付过程并且在该支付过程中访问安全元件的电子币数据组。
参与者单元例如可以是诸如智能手机、平板电脑、计算机、服务器或机器之类的移动终端设备。电子币数据组例如从第一参与者单元的(第一)安全元件传输到另外的参与者单元的(第二)安全元件。在此,可以建立参与者单元到参与者单元的传输路径,通过该传输路径例如在两个安全元件之间建立安全通道,然后通过该安全通道传输电子币数据组。在参与者单元上运行准备就绪地引入(安装)的应用程序可以通过使用相应参与者单元的输入和/或输出装置来启动和控制币数据组的传输。例如可以显示电子币数据组的数额并且可以监督传输过程。
在此,交易数据组源(作为第三层的一部分)是提供交易数据组的数据源。交易数据组包括能够在整个传输(支付交易)中明确识别支付系统的两个参与者单元之间的币数据组的传输所需的信息。在此,交易数据组特别是包括参与传输的参与者单元和关于待传输的币数据组的信息。利用交易数据组,关于所参与的参与者单元的电子币数据组的传输可以被唯一地或至少是假名地重建。
在一种设计方案中,该交易数据源可以是参与者单元、特别是正在发送或已发送币数据组的参与者单元。在这种设计方案中,参与者单元创建交易数据组,并将其作为交易数据源提供给监督登记册。在此,也可以使用参与者单元与币登记册之间的通信通道,参与者单元与监督实体之间的通信优选地由密码保护,并且不被任何中间实体(如币登记册)查看。
在一种设计方案中,该交易数据源可以是交易登记册,优选地是支付系统的交易登记册。该交易登记册优选地提供由参与者单元(特别是正在发送或已发送电子币数据组的参与者单元)提供给交易登记册的交易数据组,特别是以改变的匿名性等级、例如作为匿名化的和/或假名化的交易数据组。
在这里,交易数据组的初始生成也可以在参与者单元中进行。该交易数据组可以借助交易登记册在其匿名性等级上进行修改,并且由交易登记册作为交易数据组源提供给监督登记册。稍后将解释匿名性等级及其设置或改变。在这种设计方案中,交易登记册修改由参与者单元产生的交易数据组,并将其作为交易数据源提供给监督登记册。在此,可以使用参与者单元和币登记册之间的通信通道。在这种设计方案中,用于在交易登记册和监督登记册之间传输交易数据组的通信优选地以加密方式确保安全,并且不能被任何中间实体、例如币登记册或参与者单元查看或检查。
在特定情况下,根据规定的方法进一步限制隐私可能是期望的,例如在怀疑有犯罪活动,或者用户方面希望高的隐私。该参与者(=用户)不应被拒绝访问该支付系统。在该方法的设计方案中,允许限定(特定)人群、特别是执法机构在刑事起诉中获得机密信息,以防止或起诉犯罪。为了保护合法访问,可以使用复杂的加密方法。在参与者单元中产生的交易数据在生成后立即利用密码密钥加密。该密钥由来自远程实体的多个子密钥组成。为了能够解密加密的交易数据组以使其可由监督登记册评估,不同远程实体的多个(至少两个)子密钥是必要的。这进一步保障了支付系统的保密性和数据完整性。
在下面的描述中,与交易数据组和/或登记册数据组的通信过程(=发送)在概念上和与币数据组的通信过程分离(传输)。交易数据组优选地源自其中一个参与者单元,并由其生成。进一步的处理、例如对匿名性等级的调整然后由例如交易登记册执行。登记册数据组优选地源自参与者单元或币登记册中的一个,并由其生成。进一步的处理、例如调整匿名性等级然后由例如币登记册执行。
在替换的设计方案中,交易数据组和/或登记册数据组不是由参与者单元生成的。在这种情况下,参与者单元之间的通信以及相关的状态请求和登记请求由交易登记册(在交易数据组的情况下)和/或币登记册(在登记册数据组的情况下)记录和/或评估,并用于生成和提供相应的交易数据组和/或登记册数据组。
与交易数据组和/或登记册数据组不同的是,电子币数据组不能由参与者单元或交易登记册或币登记册或监督登记册生成。电子币数据组的生成(以及其销毁或删除)由支付系统的发行者实体执行,优选地仅由支付系统的发行者实体执行。
在一种优选的设计方案中,交易数据组至少具有第一参与者单元(=发送者)的参与者标识符或地址,即用以能够在支付系统中唯一地识别该安全元件的数据元素。此外,交易数据组至少具有第二参与者单元(=接收者)的参与者标识符或地址,即用以能够在支付系统中明确地识别该安全元件的数据元素。此外,交易数据组具有例如电子币数据组的资金价值数额。
在进一步优选的设计方案中,交易数据组具有作为数据元素的交易号。例如,该交易号是在产生步骤之前生成的随机数。为此,优选地使用参与者单元或安全元件的随机数发生器。替换地或附加地,交易号是交易的识别号,该识别号对于传输进行发送的参与者单元是明确的且唯一的。附加地,交易号可以是支付系统中的交易的标识。
在进一步优选的设计方案中,交易数据组进一步具有对应于待传输的电子币数据组的掩蔽的电子币数据组,优选地代替电子币数据组的资金价值数额或代替电子币数据组。掩蔽将在后面解释。不引入电子币数据组可以实现保留两个系统要求,即第一,电子币数据组在系统中仅存在一次(并且在交易数据组中没有副本);第二,拥有电子币数据组将有权利进行支付,因此尚未加密的交易数据组(可能在传输到第二参与者单元之后)或解密的交易数据组将包含潜在的能够用于支付过程的电子币数据组,这可能导致欺诈风险的增加。
在进一步优选的设计方案中,交易数据组具有交易时间点。为此,生成时间戳并将其附加到交易数据组中。时间戳优选地在整个支付系统中是唯一的。
在一种优选的设计方案中,参与者单元将交易时间点附加到加密的交易数据组(以明文形式),例如作为元数据。因此,该交易时间点可以在交易登记册中作为用于计算加密的交易数据组的删除时间点的输入参数。例如在存货数据存储的框架中,加密的交易数据组可以在设定的存储时间,例如X个月或Y年到期后自动从交易登记册中删除。这对于如下情况是有利的,即交易数据组被发送到交易登记册的时间远晚于币数据组的传输,以不延长存储(可能是以非法的方式)。
还可以以明文形式附加参与者标识符或交易数据组的交易号作为另外的元数据。
在进一步优选的设计方案中,交易数据组具有第二参与者单元的接收确认。接收凭证用作在第二参与者单元中按照规定地接收电子币数据组的证明或收据,并且在第一参与者单元中持有接收确认证明了电子币数据组的按照规定的传输。
首先,这种交易数据组与支付系统的支付交易的匿名性愿望相矛盾。因此,在一种设计方案中,交易数据组在参与者单元中被加密。交易数据组的加密优选在其生成之后立即进行,更优选的是生成和加密作为原子运算进行。加密是利用密码密钥进行的。因此,交易数据组对于未参与的第三方是不可见的,其内容对该未参与的第三方是隐藏的。这确保了对参与者身份模块进行的用于窥探未加密的交易数据的攻击不会成功。
该密码密钥由至少两个子密钥组成。每个子密钥都来自(单个)远程实体。远程实体相互独立。远程实体只知道并拥有一个(自己的)子密钥。远程实体尤其不知道并且不拥有另一个远程实体的子密钥。密码密钥的组成还包括推导PKI密钥基础设施的用于加密的公钥部分,该公钥部分必要时通过使用复合的私钥部分生成。
远程实体在此是指该实体不是参与者单元的(本地)实体。远程实体优选地不是支付系统的币登记册,不是支付系统的交易登记册,也不是支付系统的监督登记册,因此为了保持支付系统中的匿名性和中立性,独立支付系统的登记册实体不能解密加密的交易数据组,或者不能为解密贡献子密钥。
因此,交易数据组可以优选地以加密形式存储在受信任的位置、即交易登记册中。作为判决的结果,这个加密的交易数据组可以被作为远程实体的授权方解密。这些授权方可以是,例如刑事起诉机构,公证处,司法部,中央银行,支付程序发行者实体,法院或其他机构。
在一种优选的设计方案中,加密子密钥分别来自执法机构的实体;公证处实体;司法部实体;支付系统的中央发行者实体;或支付系统的商业银行实体。
在一种优选的设计方案中,用于加密交易数据组的密码密钥是非对称密钥基础设施的公钥部分(公钥基础设施,Public-Key-Infrastructure,简称PKI),其中用于解密加密的交易数据组的相应私钥部分通过加法运算或逐比特的异或(XOR)运算由不同的远程实体的所有密码子密钥组成。
在一种优选的设计方案中,用于加密交易数据组的密码密钥是非对称密钥基础设施的公钥部分(PKI),其中用于解密加密的交易数据组的对应的私钥部分由不同远程实体的预定义数量的密码子密钥组成,预定义数量小于(具有子密钥)的不同远程实体的总数量。
所有远程实体仅分别拥有解密密钥的子密钥,也就是说,总是需要所有远程实体或远程实体的子集来共同地对加密的交易数据组进行解密。这改善了防止滥用的安全性,因为需要多个实体来执行数据访问,这在攻击场景中代表着巨大的额外开销。
子密钥组合成共同的(私人)解密密钥。该组合例如在交易登记册中进行。替换地,该组合在第一参与者单元中进行。该组合例如通过相加或通过逐比特的异或链接进行,没有远程实体仅通过对子密钥的了解就可以独自获得该逐比特的异或链接。该共同的(私人)解密密钥然后被用于对加密的交易数据组进行解密。
该共同的私人解密密钥的相应的公钥部分在第一参与者单元中被用于对产生的交易数据组进行加密。为此,该公钥部分优选地从交易登记册发送到参与者单元并在那里接收。
在一种替换的设计方案中,用于进行加密的密码密钥是对称密钥,其中,用于解密交易数据组的对应的私钥部分通过加法运算或逐比特的异或运算由至少两个密码子密钥组成。
该密钥方案确保了没有远程实体可以绕过所有其他远程实体而独自解密数据。在一种设计方案中,应用阈值密码学,以便允许并非所有远程实体都必须贡献其子密钥,而是实体的子集足以组成解密密钥。在此适用的是,至少有一定数量的子集必须贡献其各自的子密钥。如果子集小于远程实体的预定义最小数量,则解密是不可能的。
此处描述的加密方法是透明的,以确保用户接受。
(加密的)交易数据组被发送到交易登记册。在此,可以使用通用的通信协议,例如TCP/IP或移动无线电通信。在安全元件作为交易数据组的产生实体的情况下,例如将主动命令被发送到参与者单元。
交易登记册优选地是支付系统的实体,用于存档(加密的)交易数据组。该(加密的)交易数据组可以在那里尤其在官方询问之后例如借助远程实体的组成的(组合的)子密钥进行解密,随后由进行询问的实体(法院机构等)查看。因此,出于控制检查目的查看支付系统中的每个传输的电子币数据组和/或每个登记册数据组、例如支付系统中的电子币数据组的要登记的修改或已登记的修改的每个登记册数据组是可能的,但在使用复杂加密的情况下只能在非常严格的条件下在技术上实现。
官方询问、例如法院命令包含参与者单元标识符并且询问该标识符在特定时间段内或在特定时间点的所有交易数据组。交易数据组的元数据然后简化了在交易登记册中对该询问的回答。
交易登记册例如可以是支付系统的非公开数据库。加密的交易数据组存储在该数据库中,以用于可能的之后的检查。交易登记册例如被设计为以支付系统的数据存储器或业务服务器形式的中央管理的数据库。
在一种优选的设计方案中,安全元件运行准备就绪地引入在参与者单元中。因此确保了,交易数据组不被篡改地产生、加密以及必要时发送。在一种设计方案中,交易数据组在安全元件中创建,然后通过参与者单元加密。
安全元件是一种技术资源有限的装置。安全元件例如是特殊的计算机程序产品,特别是以终端设备操作系统内的受保护的运行时环境(可信的执行环境,TrustedExecution Environments,TEE)或eSIM软件的形式存储在数据存储器、例如诸如(移动)终端设备、机器或自动取款机之类的参与者单元上。替换地或附加地,安全元件例如被设计为特殊硬件,特别是以安全的硬件平台模块(可信的平台模块,Trusted Platform Module,TPM)的形式或作为芯片卡或嵌入式安全模块、eUICC、eSIM。安全元件提供可信的环境,因此具有比在必要时运行准备就绪地集成有安全元件的终端设备更高的信任级别(Level-of-Trust)。
电子币数据组的传输优选地在两个安全元件之间进行,以便创建可信的环境。在此,电子币数据组的逻辑传输直接进行,相反地,物理传输可能具有一个或多个位于其间的实体,所述一个或多个位于其间的实体例如是用于创建安全元件的运行准备的一个或多个参与者单元和/或远程数据存储服务,在该远程数据存储服务中物理存储有具有电子币数据组的钱包应用程序。
安全元件可以在彼此之间传输电子币数据组,然后继续直接使用该电子币数据组,而无需登记册检查,特别是当支付系统要求来自安全元件的电子币数据组本身被视为有效时。
一个或多个电子币数据组可以安全地存储在参与者单元或安全元件中,例如大量电子币数据组可以安全地存储在专门与参与者单元或安全元件相关联的数据存储器中。数据存储器然后例如代表电子钱包应用程序。该数据存储器相对于安全元件例如可以是内部的、外部的或虚拟的。
第一安全元件还可以例如通过安全元件的导入(Import)/导出(Export)功能从诸如参与者单元、即终端设备或机器之类的可信度较低的单元中获得电子币数据组。以这种方式获得的电子币数据组不是直接从另外的安全元件获得的,因此被认为可信度较低。支付系统的要求可能是,必须借助币登记册检查这种电子币数据组的有效性,或者在允许转发电子币数据组之前,通过进行接收的安全元件的动作(修改)将该电子币数据组转移到该进行接收的安全元件。
电子币数据组在第一和第二安全元件之间的传输可以集成到两个参与者单元之间的传输协议中和/或集成在相应参与者单元的两个应用之间的安全通道中。此外,传输可以包含到外部数据存储器、例如在线存储器的互联网数据连接。
(待传输或待修改的)电子币数据组在支付系统的币登记册中登记。因此规定,例如建立与币登记册的通信连接以用于登记电子币数据组。现在,该通信连接在传输过程(支付过程)期间不一定必须存在。优选地,币登记册设置用于对掩蔽的电子币数据组进行管理和检查。币登记册附加地可以管理和检查参与者单元之间的其他(非支付)交易。
币登记册(作为第二层的一部分)例如是数据库,登记册数据组在该数据库中产生和/或存储。币登记册被设置为将至少一个登记册数据组提供给监督登记册。登记册数据组是允许了解和/或验证电子币数据组的有效性、状态、历史和/或存放地的数据组。登记册数据组优选地与电子币数据组明确地相关联。登记册数据组仅用于检查并且不能用于代替电子币数据组进行支付交易。
登记册数据组在此具有以下数据元素中的一个或多个:电子币数据组的签名;电子币数据组的范围证明;电子币数据组的检查值;与电子币数据组相关的检查值;与电子币数据组相关的计数器值;发送登记册数据组的参与者单元的参与者标识符;掩蔽的电子币数据组;和/或电子币数据组的资金价值数额。所有这些数据元素及其功能都在适当的位置被定义。
在一种优选的设计方案中,币登记册提供登记册数据组。登记册数据组例如具有与电子币数据组相对应的掩蔽的电子币数据组作为数据元素。掩蔽的电子币数据组例如是由参与者单元或发行者实体提供的。拥有掩蔽的电子币数据组不允许披露(对应的)电子币数据组的数据元素,使这种具有(仅)掩蔽的币数据组的登记册数据组在参与者标识符方面是匿名的(这在下面也称为身份匿名)并且在电子币数据组的资金价值数额方面也是匿名的(这在下面也称为数额匿名)。掩蔽将在稍后解释。
在另一种设计方案中,登记册数据组例如具有掩蔽的电子币数据组(对应于电子币数据组)和数额类别作为数据元素,该数额类别与对应于掩蔽的电子币数据组的电子币数据组的资金价值数额相关。这种具有掩蔽的币数据组的登记册数据组是身份匿名的并且是数额假名的。掩蔽和数额类别的使用将在稍后解释。
在另一种设计方案中,登记册数据组例如具有电子币数据组的币标识符、电子币数据组的检查值和参与者标识符的假名作为数据元素。这种登记册数据组是身份假名的并且是数额匿名的。例如,掩蔽的电子币数据组被设置为登记册数据组中的数据元素或被设置为登记册数据组。这些掩蔽的电子币数据组与其相应的处理一起登记在币登记册中。掩蔽将在稍后解释。在一种优选的设计方案中,由此可以推导出(掩蔽的)电子币数据组的有效性状态。优选地,(掩蔽的)电子币数据组的有效性记录(登记)在币登记册中。对各个电子币数据组的修改、例如变换、分割或组合,都登记在币登记册中。
优选地,请求的或执行的或待执行的修改同样引起上面描述的交易数据组的提供(和必要时的加密)。以这种方式,交易数据源、例如交易登记册还用于对电子币数据组的修改进行存档。支付系统中的相对于币登记册或监督登记册的信息可能冗余的信息提高了支付系统的稳定性和安全性。
在支付系统的一种设计方案中,在币登记册中针对相应修改的处理或者处理步骤的登记也可以涉及在币登记册中与电子币数据组的有效性有关的检查结果和中间检查结果的登记,特别是相应电子币数据组的检查值和计数器值的确定。如果处理是最终的,则这例如通过币登记册中的相应的标记或推导出的整体标记进行显示。最终的处理然后决定了电子币数据组是有效还是无效。
在支付系统的一种优选的设计方案中,与参与者单元或其安全元件之间的传输过程或者相应的修改有关并且与电子币数据组的有效性(特别是对于显示)有关的检查结果和中间检查结果的登记,特别是相应电子币数据组的检查值和计数器值的确定,不在支付系统的币登记册中进行,而是在支付系统的监督登记册中进行。
在一种优选的设计方案中,在币登记册中通过与电子币数据组或修改的电子币数据组相关的待登记的登记册数据组来替换与电子币数据组相关的登记册数据组。因此,在币登记册中,(只有)当前的(存在于支付系统中的)币数据组作为登记册数据组被维护。任何前任版本或更早的修改然后例如在监督登记册中(作为监督数据组)进行管理并且为此目的在替换过程期间由币登记册提供给监督登记册并且保存在那里。电子币数据组的历史因此可以由监督登记册记录。因此,币登记册以登记册数据组优化(=存储器优化)的方式设计并且更快地响应于来自参与者单元和/或监督登记册的登记请求或状态请求。
在支付系统的优选的设计方案中,监督登记册被设置为用于存储监督数据组。监督数据组由监督登记册中的至少一个交易数据组和至少一个登记册数据组形成。
在此,在一种设计方案中,监督数据组对应于正好一个电子币数据组,并且由监督登记册中的正好一个交易数据组(同样对应于电子币数据组)和正好一个登记册数据组(同样对应于电子币数据组)形成。该形成在通过交易数据源和/或币登记册进行提供之后进行。监督数据组然后涉及正好一个支付交易。
在一种替换的设计方案中,监督数据组也可以涉及多个电子币数据组,例如由参与者单元优选地在预定义的时间段内发送的电子币数据组。在此,监督数据组例如由与该参与者单元相关的、优选地也与该交易时间段相关的多个交易数据组形成。此外,监督数据组例如由如下多个登记册数据组形成,所述多个登记册数据组与由参与者单元启动和/或请求和/或进行状态检查的币数据组处的修改相关、优选地也与该交易时间段相关。监督数据组然后涉及在监督登记册中形成的多个交易数据组(对应于该参与者单元的优选地在该交易时间段中的相应的电子币数据组)和至少一个、优选地多个登记册数据组(也对应于该参与者单元的优选地在该交易时间段中的相应的电子币数据组)。该形成优选地在通过交易数据源和/或币登记册进行提供之后进行。监督数据组然后涉及该参与者单元的优选地在预定义的时间段内的多个支付交易。
在形成相应的监督数据组之后,可以通过监督登记册评估监督数据组。该评估涉及检查电子币数据组的双重支出或通过参与者单元的不被允许的资金价值数额的生成和/或还检查电子币数据组的老化。通过监督登记册中的形成和评估,例如可以确定参与者单元已经输出了两次币数据组或者已经改变了资金价值数额。此外,可以确定币数据组在预定义的时间段内未被使用,并且将这一点通知给参与者或启动自动返还到发行者实体。
由于所设置的匿名性等级确保了支付系统仍然是匿名的或假名的,但对有效性的可靠检查通过对交易进行监督来进行。
例如针对每个交易进行形成和评估,使得之后对欺诈尝试的揭示受保障地成为可能。
由(匿名化和/或假名化的)交易数据组和登记册数据组形成的监督数据组可以实现在支付系统的持续运行过程中监督交易。监督登记册是相同支付系统的与币登记册分开的实体。通过在支付系统内划分币登记册和监督登记册,币登记册可以被复杂度更低地设计并且塑造粗略的对有效性的检查,而传输过程的正确性、可能需要的参与者单元的去匿名化和/或电子币数据组的计数值或检查值的检查在监督登记册中进行。
币登记册和监督登记册都例如可以是分散的公共数据库。该数据库使得能够以简单的方式检查电子币数据组的有效性,并防止“双重支出”、即多次输出,而无需登记或记录传输本身。数据库、例如分布式分类账技术(Distributed-Ledger-Technologie,DLT)在此描述了一种用于联网计算机的技术,其就特定交易的顺序以及这些交易更新数据的事实达成协议。它对应于分散管理的管理系统或分散管理的数据库。
替换地,币登记册是中央管理的数据库,例如以可公开访问的数据存储器的形式或作为中央数据库和分散数据库的混合形式。例如,币登记册和监督登记册被设计为支付系统的业务服务器。
币登记册优选地以至少两种不同模式运行准备就绪。在第一模式中,仅登记册数据组从币登记册提供到监督登记册,在第二模式中,登记册数据组和交易数据组从币登记册提供到监督登记册。优选地基于参与者单元的匿名性进行模式的选择。通常,参与者标识符在币登记册处认证自己,以便允许登记电子币数据组(登记请求)或查询电子币数据组的状态(状态请求)。在认证的框架中,进行认证的参与者单元传输参与者标识符或参与者标识符的假名,这导致参与者单元在币登记册处的成功认证。
在此,币登记册中的第二模式仅在参与者单元已在币登记册处成功认证自己时才被设置。通过在该第二模式中的认证,币登记册识别(知道)参与者单元。所有与此相关的登记请求和状态请求相对于币登记册都不是(或不再是)匿名的。由于将参与者单元的认证和在参与者单元方面期望的请求组合,币登记册可以(自动地)将登记册数据组和交易数据组提供给监督登记册。在那里,登记册数据组和交易数据组形成为监督数据组。替换地,由参与者单元产生的交易数据(代替交易登记册)直接提供给币登记册并从那里提供给监督登记册。
当参与者单元未在币登记册处标识其自身时,即未认证自己或请求的认证失败时,总是设置第一模式。例如,如果支付系统中的相关参与者想要保持匿名,则这一点在参与者单元方面可能是期望的。在这种情况下,币登记册不能提供任何与登记册数据组相关联的交易数据组,因为进行发送的参与者单元的识别是不可能的。在这种情况下,交易数据组从交易登记册提供给监督登记册或者以另外的路径直接从参与者单元提供给监督登记册。在那里,登记册数据组和交易数据组形成为监督数据组。
例如可以基于参与者单元的拓扑来设置模式。因此,作为参与者单元的安全元件(可信的钱包)可以具有高的可信度,然后可以自动地选择第二模式。替换地,未知的终端设备(不可信的钱包)由于缺乏可信度而可能导致币登记册自动地以第一模式运行,优选地,在币登记册中不信任该未知终端设备的可能成功的认证。
在一种优选的设计方案中,币登记册还被设置为对修改的电子币数据组进行登记,其中,参与者单元的状态请求和/或登记请求也可以与修改的电子币数据组相关。因此,由参与者单元计划或执行的币数据组的每次修改也导致登记册数据组和交易数据组的产生,所述登记册数据组和交易数据组在监督登记册中形成为监督数据组并被评估。因此,对币数据组的修改也被存档在监督登记册中,并且可以被检查。
在一种优选的设计方案中,发送电子币数据组的第一参与者单元将(加密的)交易数据组发送到交易登记册。随后,第一参与者单元可以在本地删除该交易数据组,以便节省存储器空间。
在一种优选的设计方案中,交易数据组以密码运输安全的方式发送。在此,例如应用参与者单元和交易登记册之间的相互认证。在此,密钥交换要么作为会话密钥预先协商,要么预先发布。这种附加的运输安全性防止了攻击者获悉交易数据组正在被传输。这提高了在传输交易数据组时的安全性。
在一种优选的设计方案中,加密的交易数据组从第一安全元件发送到交易登记册。因此,交易登记册在已进行/计划的传输方面保持最新状态,并且最近进行的交易即时存档在交易登记册中。此外,针对在传输币数据组的时间点没有与交易登记册的连接可用的情况,优先考虑发送,并且提醒参与者单元或其安全元件在(识别到的)可用的通信连接的情况下即时将加密的交易数据组发送到交易登记册。
在一种优选的设计方案中,电子币数据组从第一参与者单元传输到第二参与者单元。传输例如紧接在交易数据组的产生之前进行。传输例如紧接在产生步骤之后进行,从而传输可能是上面描述的原子运算的一部分,并且只能实施产生-传输(-加密)的整个链。因此避免了产生的交易数据组和实际传输的币数据组之间的差异。
为了将电子币数据组传输到第二参与者单元,不一定存在到支付系统的其余实体的数据连接。为了安全地设计传输协议,电子币数据组例如通过相应的参与者单元内的安全元件进行管理,并且也通过其进行传输。在(离线)传输环境中重要的是,可以在没有支付系统的连接在中间的中央实体(例如币登记册或监督登记册)的情况下解决传输错误或传输冲突。传输协议可以通过检查存在接收消息和使用安全元件来确保传输过程(支付过程)是可信的,即使该传输过程是异步实施的。优选地确保两阶段的传输(发送,然后删除),从而确保资金价值数额不被销毁,并且在活动状态下不会产生复制。
在一种优选的设计方案中,产生的交易数据组优选地以非易失性的方式存储在第一参与者单元中。只要电子币数据组尚未成功传输到第二参与者单元,存储就可以是临时存储。存储在此在本地进行。在错误传输的情况下,交易数据组可以用于重复参与者单元之间的传输过程。在此,币数据组或交易数据组本身不需要进行任何更改。存储的交易数据组因此用于在传输时的连接错误或认证问题情况下的必要的传输的重复(RETRY,重试)。
附加地或替换地,在币数据组的传输失败的情况下,存储的交易数据组用于回滚(或者说逆转,ROLLBACK)。该方法因此提供回滚方法和重复方法,以便能够在币数据组的传输未结束的传输错误情况下逆转或重复该交易。
因此,在重复情况下,传输完全完成或完全撤消。
在一种优选的设计方案中,在传输错误情况下,根据存储的交易数据组重新发送电子币数据组。在此假定,电子币数据组的传输失败,但传输过程将完成。电子币数据组的传输被即时重复。要重新发送的电子币数据组对应于在其传输时发生传输错误情况的电子币数据组。因此,对于重新发送而言,不需要电子币数据组的改变。在一种设计方案中,生成另一交易数据组以用于记录目的。
例如,如果在预定义的持续时间内没有在第一安全元件中接收到接收确认,则假定传输错误情况。为此,例如开启计时器,优选地,在电子币数据组的发送步骤期间开启计时器。
替换地或附加地,可以通过第一或第二安全元件的错误消息来显示传输错误情况。因此,明确地显示错误情况。
还可以通过识别到的连接故障(connectivity failure)来假定传输错误情况。因此,隐式地显示错误情况。
传输错误情况也可能由于失败的认证(authentication failure)而发生。
传输错误情况也可能通过在其中运行准备就绪地引入了安全元件之一的终端设备的关断(device shutdown)发生,或者通过由参与者的运动而超过传输范围(exceededdistance)发生。
传输错误情况也可能由于第一或第二安全元件中、终端设备的应用程序中或相应终端设备中的内部错误(internal error)而发生。
在一种优选的设计方案中,第一参与者单元、优选地第一安全元件以预定义的周期性时间间隔询问第二参与者单元、优选地第二安全元件并主动请求接收确认,替换地,当超过计时器的时间值时,第一安全元件也请求第二安全元件并主动请求接收确认。
在一种优选的设计方案中,在传输步骤之后,在第一参与者单元中显示成功的传输。在此,可以更新用户显示或者可以从可用的资金价值数额的列表中删除该资金价值数额。通过该显示将“传输过程是成功的”可视化给支付系统的参与者(用户)。附加地或替换地,更新可用的资金价值数额,特别是对应于所传输的资金价值数额地减少。
在一种优选的设计方案中,在显示步骤中,将电子币数据组作为第一参与者单元的应用程序的输入参数进行评估。该电子币数据组的交易数据因此主动地控制传输过程,而不考虑在第一参与者单元中可实施地引入的应用程序。通过第一参与单元上的应用程序将电子币数据组的变化可视化给用户,用户因此获得关于待传输/已传输的电子币数据组的有效性/状态的即时反馈。
在一种优选的设计方案中,仅当检查步骤表明,检查值低于或等于预定义的阈值时才实施传输步骤,该检查值是关于到第二参与者单元或到一个或多个其他参与者单元的传输在与交易登记册的通信连接建立失败或向交易登记册或监督登记册发送(加密的)交易数据组失败的情况下的次数。因此,当在此期间没有进行或不可能进行相应的交易数据组到交易登记册的发送时,将第一参与者单元传输币数据组的次数限制在最大值。因此迫使第一参与者单元始终检查是否达到了阈值、例如100次、更优选地50次、更优选地10次传输、理想地5次传输。
在一种优选的设计方案中,如果检查值超过了预定义的阈值,则必须在传输电子币数据组之前将加密的交易数据组和/或存储的交易数据组发送到交易登记册或监督登记册,该检查值是关于到第二参与者单元或到一个或多个其他参与者单元的传输在与交易登记册或监督登记册的通信连接建立失败或向交易登记册或监督登记册发送加密的交易数据组失败的情况下的次数。因此,当在此期间没有进行或不可能进行相应的交易数据组到交易登记册或监督登记册的发送时,将第一参与者单元传输币数据组的次数限制在最大值。因此迫使第一参与者单元发送加密的交易数据组。币数据组的传输被阻断,直到成功发送交易数据组。该阈值例如是100次、更优选地50次、更优选地10次传输、理想地5次传输。
在一种优选的设计方案中,在电子币数据组的成功传输和与交易登记册的通信连接建立失败或向交易登记册发送加密的交易数据组失败的情况下,在第一参与者单元中将检查值递增。以这种方式,待检查的检查值相对于传输的币数据组总是最新的,该传输的币数据组的对应的交易数据组还没有从参与者单元发送到交易登记册。
在一种优选的设计方案中,在支付系统中执行进一步的步骤:通过将同态的单向函数应用到电子币数据组上来掩蔽电子币数据组,以获得掩蔽的电子币数据组,并且将掩蔽的电子币数据组登记在支付系统的币登记册中,其中,登记优选地针对掩蔽的电子币数据组的变换、分割或连接。因此,对币数据组的修改被跟踪并记录在币登记册中,而支付系统中的匿名性不会被消除。掩蔽将在稍后解释。
在一种优选的设计方案中,在交易登记册中的存储在时间上被限制在预定义的时间段内。该时间段例如以在交易登记册中接收到加密的交易数据组的时间点开始,或者由作为元数据附加到加密的交易数据组的交易时间点开始。该时间段例如是法律规定、即用于保存交易数据组的最短或最长持续时间,例如在存货数据存储的框架内、例如X个月或Y年,例如6个月或2年。
在一种优选的设计方案中,该方法包括进一步的步骤:利用密码密钥对加密的交易数据组进行解密,其中,用于对加密的交易数据组进行解密的密钥由交易登记册中的相应的不同远程实体的至少两个密码子密钥组成。
在一种优选的设计方案中,该组成通过加法运算或逐比特的异或运算进行。
在一种优选的设计方案中,用于对加密的交易数据组进行解密的密码密钥由不同远程实体的预定义数量的密码子密钥组成,其中,该预定义数量小于不同实体的总数量。
在一种优选的设计方案中,解密仅在外部询问时进行。该询问可能是调查程序的结果,该调查程序在其框架内检查交易是否实际上发生。
在一种优选的设计方案中,交易登记册具有硬件安全模块(Hardware SecurityModule),简称HSM,其中,硬件安全模块是安全的密钥存储器,在该密钥存储器中存储有各个远程实体的不同代的子密钥。因此,可以更新或交换各个远程实体的子密钥,而不必重新加密存储到其中的加密的交易数据组,甚至不必在交易登记册中保持不可解密状态。对密钥生成的跟踪优选地通过交易登记册的HSM进行。
在一种优选的设计方案中,交易登记册具有硬件安全模块,不同实体在对存储的加密的交易数据组进行解密之前相对于该硬件安全模块认证自己。HSM因此可以实现不同功能,HSM主要是安全的密钥存储器和安全的处理单元。HSM模块例如可以包含子密钥的不同密钥代,其中,远程实体相对于HSM认证自己,以便准许利用所有代进行解密。
在一种优选的设计方案中,在接收到来自第一参与者单元的加密的交易数据组之后,将加密的交易数据组重新加密。因此,在接收到加密的交易数据时总是进行重新加密(即解密和新的加密),并且因此避免交易数据组以不同的加密方式存储在交易登记册中。这简化了对交易登记册中的加密的交易数据组的管理。
替换地,在接收到来自实体之一的更新的子密钥之后,将加密的交易数据组重新加密。因此在实体的密钥变换的情况下避免交易数据组以不同的加密方式存储在交易登记册中。
在一种优选的设计方案中,在接收到来自第一参与者单元的加密的交易数据组之后,对加密的交易数据组进行解密。
在一种优选的设计方案中,在交易数据组和/或登记册数据组中,(第一和/或第二)参与者单元的标识符被交易数据组或登记册数据组中的假名替换,以获得假名化的交易数据组(=身份假名化的交易数据组)和/或假名化的登记册数据组(=身份假名化的登记册数据组)。在该方法的设计方案中,接收到的加密的交易数据组的存储不受此影响。
在一种优选的设计方案中,支付系统具有人员登记册,其中在人员登记册中,自然人与支付系统的参与者单元的相应的参与者标识符和/或与参与者单元的相应的假名相关联。因此,将支付系统中的参与者单元的标识符(例如终端设备的参与者ID)明确地与自然人相关联。该人员关联例如由支付系统的发行者实体或支付系统的银行实体执行并且必要时也在那里进行管理。该人员关联也可以由服务实体进行管理,该服务实体例如是为终端设备提供钱包应用程序的实体或提供对云钱包的在线访问的实体。只有在例如通过出示诸如身份证或护照之类的官方身份证明文件成功地识别了人员之后,才由相应的实体执行人员与标识符的关联。
在一种优选的设计方案中,在接收交易数据组和/或登记册数据组之后,通过交易数据组中的一个或多个数额类别替换电子币数据组的资金价值数额,以获得数额分类的交易数据组(=数额假名化的交易数据组)和/或数额分类的登记册数据组(=数额假名化的登记册数据组)。数额类别例如是币数据组的资金价值数额所在的数额范围(从-到)。数额类别例如是资金价值数额的要么向上要么向下舍入的四舍五入的数额值。在该方法的一种设计方案中,接收到的加密的交易数据组的存储不受此影响。
在一种优选的设计方案中,将假名化的交易数据组或数额分类的交易数据组发送到支付系统的监督登记册并在那里进行存储。匿名化或假名化的交易数据组因此可以存储在该监督登记册中,由此可以实现在持续运行中对交易的监督。
假名化的交易数据组可以是数额假名化的和/或身份假名化的。匿名化的交易数据组可以是数额匿名化的和/或身份匿名化的。
在一种优选的设计方案中,假名化的登记册数据组被发送到支付系统的监督登记册并存储在那里。因此,可以在监督登记册中存储匿名化或假名化的登记册数据组,从而可以实现对进行中的交易的监督。
假名化的登记册数据组可以是数额假名化的和/或身份假名化的。匿名化的登记册数据组可以是数额匿名化的和/或身份匿名化的。
随着假名化或匿名化的交易数据组或登记数据组的创建,相应的交易数据组的匿名性等级被改变。假名化或匿名化的交易数据组或登记数据组总是具有比(未假名化的)交易数据组或登记数据组更高的匿名性。利用更高的匿名性等级,在支付系统的规定下,假名化的交易数据组或登记数据组还可以未加密地存储在登记册实体(币登记册、监督登记册、交易登记册)中并且用于支付系统中的进一步的有效性检查。因此可以通过支付系统本身以改进的方式揭露支付系统中的欺诈情况或操纵,官方询问(法院决定)然后可能不是必要的。
数据组的匿名性等级反映了数据组(币数据组或交易数据组或登记数据组)的匿名性的程度、即固定身份、例如参与者标识符、ID号码、自然人等与数据组的关联的可能性。在该方法中优选地区分多个等级、例如3个等级:完全匿名(等级1)、假名(等级2)或非匿名(等级3)。支付系统的目标是匿名地传输资金价值数额(等级1),也就是说,支付系统的参与者应该不可能基于模拟现金从接收到的电子币数据组出发推断出参与者的固定身份。然而,相反地,对于匿名的(不可信的)参与者的参与和/或对于刑事起诉而言重要的是,能够毫无疑义地将固定身份与电子币数据组相关联。因此,产生的交易数据组或登记数据组是非匿名的(等级3),即该交易数据组明确地与固定身份、例如参与者标识符相关联,该参与者标识符可以通过人员关联指向自然人。
等级1和等级3的混合形式是等级2,即假名的使用(等级2)。这是推导出的身份与数据组的临时或永久的关联。例如在诸如监督登记册之类的可信的实体中生成该推导。
加密的交易数据组或登记数据组中的参与者标识符优选地具有等级3的匿名性,从而交易数据组或登记数据组(的解密)显示固定的参与者标识符。
交易数据组或登记数据组中的资金价值数额优选地具有等级3的匿名性,从而交易数据组或登记数据组(的解密)显示准确的数额。
在一种优选的设计方案中,交易数据组或登记数据组中的参与者标识符的匿名性等级不同于数额类别的匿名性等级,从而可以在假名化或匿名化的的交易数据组或登记数据组中存在混合形式(不同等级)。
在一种优选的设计方案中,登记册数据组具有不同的匿名性等级中的一个,其中币登记册被设置为在提供给监督登记册之前设置登记册数据组的匿名性等级。
在进一步优选的设计方案中,交易数据组具有不同的匿名性等级中的一个,其中交易数据组源被设置为,在提供给监督登记册之前设置交易数据组的匿名性等级。
优选地,为了设置匿名性等级,参与者单元的参与者标识符被假名化或匿名化(=身份假名的或身份匿名的)。
优选地,为了设置匿名性等级,将电子币数据组的资金价值数额假名化或匿名化(=数额假名的或数额匿名的)。
优选地,登记册数据组中的电子币数据组的资金价值数额的匿名性等级不同于登记册数据组中的参与者单元的参与者标识符的匿名性等级。
优选地,交易数据组中的电子币数据组的资金价值数额的匿名性等级不同于交易数据组中的参与者单元的参与者标识符的匿名性等级。
优选地,交易数据组中的电子币数据组的资金价值数额的匿名性等级不同于(与交易数据组相对应的)登记册数据组中的电子币数据组的资金价值数额的匿名性等级。
优选地,交易数据组中的参与者单元的参与者标识符的匿名性等级不同于(对应于交易数据组的)登记册数据组中的参与者单元的参与者标识符的匿名性等级。
优选地,登记册数据组的匿名性等级低于(与登记册数据组相对应的)交易数据组的匿名性等级。
优选地,通过在交易数据组或(与交易数据组相对应的)登记册数据组中通过假名替换参与者单元的标识符,来改变对匿名性等级的设置。
优选地,通过在交易数据组或(对应于交易数据组的)登记册数据组中通过数额类别替换电子币数据组的资金价值数额,来改变对匿名性等级的设置。
通过在支付系统中设置匿名性等级,可以满足不同的系统要求。在此,系统的要求可能是,传输必须是数额匿名的,即从交易数据组和登记册数据组出发不应推断出电子币数据组的资金价值数额和/或参与者身份。
在此,另外的系统要求可能是,传输必须是身份匿名的,即从交易数据组和登记册数据组出发不应推断出电子币数据组的参与者单元(的自然人)和/或参与者身份。
可以依据币登记册的模式设置匿名性等级,因此对于不可信的匿名的参与者(第一模式),必须为交易数据组或登记册数据组设置更高的匿名性的等级,以便能够更容易地跟踪币数据组。
在此,低等级的匿名性被理解为数据组是完全匿名的,即既不能推断出参与者(标识符),也不能推断出数额。在此,匿名性的最高等级是参与者身份(标识符)和电子币数据组的数额的无掩蔽的(每个人都可以看到的)传输。
此外,上述技术问题通过上面描述的支付系统中的参与者单元来解决。参与者单元优选为安全元件。参与者单元具有计算单元,所述计算单元被设置为用于将电子币数据组传输到另外的参与者单元。此外,参与者单元具有用于访问数据存储器的装置,其中至少一个电子币数据组存储在数据存储器中。参与者单元还具有接口,该接口被设置为用于将与电子币数据组或修改的电子币数据组相关的状态请求和登记请求发送到币登记册。
在一种优选的设计方案中,计算单元进一步被设置为,用于产生与电子币数据组的传输相关的交易数据组,其中接口进一步设置为,用于建立到作为交易数据源的交易登记册的通信连接,以便将所产生的交易数据组发送到交易登记册。
此外,上述技术问题通过上面描述的支付系统中的币登记册来解决。币登记册具有计算单元,其被设置为,用于根据币登记册上的参与者单元的认证成功设置币登记册的第一模式或第二模式。此外,币登记册具有用于访问币存储器的装置,其中在币存储器中登记了电子币数据组。此外,币登记册具有接口,其被设置为,用于在第一模式中为监督登记册提供登记册数据组和在第二模式中为监督登记册提供登记册数据组和交易数据组。
优选地,币登记册的计算单元被设置为,用于设置登记册数据组的匿名性等级。
优选地,币登记册的计算单元被设置为,用于创建登记册数据组。登记册数据组优选地具有由参与者单元或发行者实体提供的掩蔽的电子币数据组。然后,登记册数据组在身份和数额上是匿名的,并且具有非常低的匿名性等级。登记册数据组(替换地)优选地具有掩蔽的电子币数据组和对应于掩蔽的电子币数据组的、与电子币数据组的资金价值数额相关的数额类别。然后,登记册数据组是身份匿名和数额匿名的,并且具有中等的匿名性等级。登记册数据组(替换地)优选地具有电子币数据组的币标识符、电子币数据组的检查值和参与者标识符的假名。然后,登记册数据组是身份匿名和数额中等的,并且具有较高的平均匿名性等级。登记册数据组的检查值是例如签名或已知的掩蔽的电子币数据组,例如前任版本。
优选地,币登记册的接口或另外的接口被设置为,从参与者单元获得与电子币数据组或修改的电子币数据组相关的状态请求和登记请求。
优选地,币登记册具有状态验证器,该状态验证器被设置为基于来自参与者单元的状态请求创建关于已登记的电子币数据组的状态消息,其中该接口或另外的接口被设置为提供参与者单元的状态报告。
优选地,币登记册具有改变验证器,该改变验证器被设置为基于来自所述参与者单元的登记请求,改变币登记册中关于已登记的电子币数据组的条目。
优选地,币登记册的接口或另外的接口被设置为,在改变被登记在币登记册中之前在参与者单元中查询证明。
优选地,接口或另外的接口被设置为,用于从支付系统的发行者实体接收所产生的电子币数据组的登记册数据组。
在一种优选的设计方案中,在币登记册中设置了模块、优选地是硬件安全模块,其设计用于在登记册数据组中通过参与者单元的假名替换参与者单元的参与者标识符,以获得假名化的登记册数据组。附加地或替换地,该模块被设置为,在登记册数据组中通过参与者单元的参与者标识符替换参与者单元的假名,以获得身份开放的登记册数据组。附加地或替换地,该模块被设置为,在登记册数据组中通过数额类别替换电子币数据组的资金价值数额,以获得假名化的登记册数据组。附加地或替换地,该模块被设置为,在登记册数据组中通过电子币数据组的资金价值数额替换电子币数据组的数额类别,以获得数额开放的电子币数据组。
此外,上述技术问题通过上面描述的支付系统的交易登记册来解决。交易登记册具有用于访问数据存储器的装置,其中至少一个交易数据组被存储在数据存储器中。交易登记册还具有接口,该接口被设置为与参与者单元通信,以便从参与者单元接收交易数据组。
在一种优选的设计方案中,在交易登记册中设置了模块、优选为硬件安全模块,其设计为用于在交易数据组中通过参与者单元的假名替换参与者单元的参与者标识符,以获得假名化的交易数据组。附加地或替换地,该模块被设置为在交易数据组中通过参与者单元的参与者标识符替换参与者单元的假名,以获得身份开放的交易数据组。附加地或替换地,该模块被设置为在交易数据组中通过数额类别替换电子币数据组的资金价值数额,以获得假名化的交易数据组。附加地或替换地,该模块被设置为通过电子币数据组的资金价值数额替换交易数据组中的电子币数据组的数额类别,以获得数额开放的交易数据组。
优选地,交易登记册的接口或另外的接口被设置为用于将交易数据组发送到支付系统的监督登记册。在一种设计方案中,交易数据组是匿名化的或者是假名化的,或者其对应于交易数据组,如其由参与者单元提供,优选地以解密的形式。
优选地,交易登记册的接口或另外的接口被设置为,用于从支付系统的人员登记册接收参与者标识符或参与者标识符的假名。
在一种优选的设计方案中,交易登记册还具有:硬件安全模块,其被设置为,用于安全地存储不同代的子密钥;并对加密的交易数据组进行解密。
在一种优选的设计方案中,交易登记册的HSM被设置为解密加密的交易数据组;通过交易数据组中的假名来替换参与者单元的标识符,以获得解密的假名化的交易数据组。
在一种优选的设计方案中,交易登记册的HSM被设置为用于解密加密的交易数据组,并通过交易数据组中的数额类别来替换电子币数据组的资金价值数额,以获得解密的数额分类的交易数据组。
在一种优选的设计方案中,接口被设置为将解密的假名化的交易数据组或解密的数额分类的交易数据组发送到支付系统的监督登记册。
上述技术问题还通过前述支付系统中的监督登记册来解决,其中监督登记册具有用于从币登记册接收交易数据组和/或登记册数据组的接口,其中该接口或另外的接口进一步被设置为用于从交易数据源接收交易数据组。监督登记册还具有计算单元,该计算单元被设置为根据接收到的交易数据组和登记册数据组形成监督数据组,并且该计算单元被进一步被设置为用于评估所形成的监督数据组。
上述技术问题还通过在此描述的支付系统中利用电子币数据组进行支付的方法来解决。该方法包括方法步骤:将电子币数据组登记在支付系统的币登记册中;通过支付系统的参与者单元传输电子币数据组来执行支付交易;支付系统的参与者单元发送与电子币数据组相关的状态请求和/或登记请求;通过支付系统的监督登记册评估与支付交易相关的监督数据组,其中监督登记册中的监督数据组由至少一个登记册数据组和至少一个交易数据组形成,其中至少一个登记册数据组由币登记册提供,并且其中至少一个交易数据组由交易数据组源和/或币登记册提供。
在一种优选的设计方案中,支付系统进一步具有发行者实体,其被设计为用于创建用于支付系统的电子币数据组。
在一种优选的设计方案中,在相应的方法中,每个电子币数据组都与相应的掩蔽的电子币数据组相关联。知道掩蔽的电子币数据组并不是有权输出由电子币数据组所代表的数字资金。这是掩蔽的电子币数据组和(未掩蔽的)电子币数据组之间的一个重要区别。掩蔽的电子币数据组是唯一的,并且此外与电子币数据组明确地相关联,因此掩蔽的电子币数据组与(未掩蔽的)电子币数据组之间存在1对1的关系。电子币数据组的掩蔽优选地通过参与者单元的计算单元进行。参与者单元具有至少一个电子币数据组。替换地,掩蔽可以由接收电子币数据组的参与者单元的计算单元来执行。
这种掩蔽的电子币数据组是通过应用同态的单向函数、特别是同态密码函数得到的。这个函数是单向函数,即一个数学函数,其从复杂性的理论来看是能够“容易”计算,但“难”到实际上不可能反演。在此,单向函数也被描述为如下函数,即到目前为止,在合理的时间和合理的努力下,还没有已知的实际可执行的反演。因此,根据电子币数据组计算掩蔽的电子币数据组类似于在关于剩余类群(Restklassengruppe)的加密方法中生成公钥。优选地,使用单向函数,该单向函数在根据相应的密码方法的私钥难以解决离散对数问题的群上进行运算,该单向函数例如是类似于椭圆曲线加密(elliptischer-Kurve-Verschlüsselung,简称ECC)的密码方法。反向的函数,即根据掩蔽的电子币数据组生成电子币数据组,在此非常耗时(相当于在关于剩余类群的加密方法中根据公钥生成私钥)。在本文件中,当涉及到求和以及求差或其他数学运算时,在此应在数学意义上理解为对相应数学群、例如对椭圆曲线上的点群的相应的运算。
单向函数是同态的,即具有同态特性的密码方法。因此,可以对掩蔽的电子币数据组执行数学运算,这些运算也可以并行地在(未掩蔽的)电子币数据组上执行,并且因此可以被跟踪。借助同态的单向函数,在币登记册和/或监督登记册中可以跟踪对掩蔽的电子币数据组的计算,而不需要在那里知道相应的(未掩蔽的)电子币数据组。因此,对电子币数据组的特定计算,例如用于处理(未掩蔽的)电子币数据组(例如分割或连接),也可以在币登记册中与对应的掩蔽的电子币数据组并行地证明,例如用于验证检查(=有效性)。此外,还可以在监督登记册中并行地证明关于相应电子币数据组的合法性的监督。同态特性至少适用于加法运算和减法运算,使得电子币数据组的变换(=Switch)、分割(=Split)或组合(=Verbinden,连接)也可以借助相应的掩蔽的电子币数据组来记录在币登记册中,或者借助检查电子币数据组是否被返还(删除)或被货币转换(ummünzen)来记录在监督登记册中,并且可以由进行询问的参与者单元或其安全元件和/或由币登记册和/或由监督登记册跟踪,而不必获得关于货币数额和进行执行的参与者单元的知识。
因此,同态特性可以实现在币登记册和监督登记册中基于有效和无效的电子币数据组的掩蔽的电子币数据组对该有效和无效的电子币数据组进行录入,而不必了解电子币数据组,即使这些电子币数据组被处理(分割,连接,变换)或直接传输,即对这些电子币数据组执行动作。在此,应始终确保,没有创造附加的货币数额,或在币登记册或监督登记册中记录参与者单元或其安全元件的身份。掩蔽可以实现高度的安全性,而不提供对货币数额或参与者单元的洞察。
在从第一参与者单元向第二参与者单元直接传输电子币数据组的情况下,两个参与者单元同时知道待传输的电子币数据组。这是为了防止进行发送的第一参与者单元在另一个(第三)参与者单元中同样使用该电子币数据组用于支付(所谓的双重支出)。在此,在传输之前,可以将电子币数据组的状态设置为非激活状态,以使该电子币数据组失效,然后向第二参与者单元发送(作为传输的第一步骤),并且如果存在来自第二参与者单元的接收确认,则在第一参与者单元中删除电子币数据组(作为传输的第二步骤)。来自第一参与者单元的删除确认可以发送到币登记册或第二参与者单元,以显示电子币数据组的成功删除(在第一参与者单元中执行)。
此外,所传输的电子币数据组可以从第一参与者单元变换(=switch)到第二参与者单元。变换优选地可以在第二参与者单元中在接收到电子币数据组的删除确认时自动进行。附加地,还可以根据请求、例如来自第一参与者单元和/或第二参与者单元的命令来执行。附加地,一个电子币数据组也可以分割(=split)为至少两个电子币数据组。附加地,两个电子币数据组可以连接(“Merge,合并”)为一个电子币数据组。
变换、分割和连接是对电子币数据组的不同修改,即对电子币数据组的动作。这些修改引起在支付系统的币登记册中登记掩蔽的币数据组。各个修改的具体执行将在后面解释。
此外,如果电子币数据组被改变、例如被分割或与其他电子币数据组连接,特别是为了能够适当地清偿要支付的货币数额,则进行变换。在此,支付系统应始终能够支付任何货币数额。
下面对这种假名进行了更详细的解释:在支付系统中传输电子币数据组是匿名的,除非通过附加的措施明确取消匿名性。依据货币数额的价值取消匿名可能是支付系统中的要求。换言之,支付系统中的典型要求可能是匿名发送低于特定极限值的货币数额。如果超过该极限值,则在系统中对传输进行去匿名化。
在一种优选的设计方案中,支付系统被设置为执行另外的步骤:通过对电子币数据组应用同态的单向函数来掩蔽的电子币数据组,以获得掩蔽的电子币数据组;将掩蔽的电子币数据组与假名链接,以获得假名化的掩蔽的电子币数据组;以及将假名化的掩蔽的电子币数据组发送到支付系统的币登记册和/或监督登记册。因此,对电子币数据组的修改被记录在币登记册中,并以假名记录在监督登记册中,而在支付系统中没有消除匿名性。因此,即使知道假名和参与者单元的关联性,监督登记册也可以识别从参与者单元输出的交易。
在上述根据本发明的方法中,假名化的掩蔽的电子币数据组优选地在产生步骤中通过第一参与者单元(进一步优选地代替掩蔽的电子币数据组)一起引入到交易数据组中,并且优选地以加密形式发送到交易登记册。随后的解密将揭示假名,交易是在该假名下进行的。
这代表了上述提供交易登记册的假名化的交易数据的替换方案,并且可以在币登记册或监督登记册中并行或附加地使用。对相应的假名化的选择可以在支付系统中灵活设置,并且与支付系统的实际要求相匹配,例如与交易登记册或币登记册或监督登记册的计算能力或支付系统中的传输能力相匹配。选择可以是支付系统预设。
由于大的资金价值数额的数字支付交易(电子币数据组的传输)也可以被分割为多个较小的资金价值数额的数字支付交易,该较小的资金价值数额的数字支付交易分别可以低于极限值,因此极限值必须是特定于参与者单元和/或取决于时间段的。此外,由于币数据组在多个不同参与者单元之间的不透明的多次的(直接的)传输,这种对去匿名化的要求(也被称为重新识别)并不针对两个参与者单元之间的单个传输(交易),而是通常涉及在特定单位时间(时间周期)内由参与者单元接收和/或发送的所有交易的总和。因此提供了一种机制,利用该机制可以确定在特定单位时间内由参与者单元发送或接收的所有货币数额之和是多少。为此,描述了一种方法,该方法可以实现针对每个单位时间在超过极限值时取消进行发送的参与者单元的匿名性。
为了实现这种去匿名化的机制,在一种优选的设计方案中执行假名化甚至匿名化。为此,在掩蔽步骤之前执行链接步骤,以便将第一参与者单元的假名链接到电子币数据组。假名优选地是特定于参与者单元的。
该系统的一般情况是:假名是任何一种掩蔽的身份,它可以实现不可能仅仅知道电子币数据组就可以直接推断出参与者单元和与其进行的交易。例如,假名是临时的,并且可以通过另外的假名代替。它掩蔽了参与者在支付系统处的恒定的身份(参与者标识符)。例如,假名和恒定的参与者标识符之间的关联存储在安全环境中的系统中、如人员登记册中,并且可以相应地检查。
与此相反,匿名的数据组不具有参与者标识符,或者参与者标识符是可自由选择的,并且在支付系统中没有与自然人相关联。
参与者单元必须能够对每个接收到的币数据组执行修改(分割、变换、连接),以便将假名与币数据组链接。与每个修改(用于验证修改)一起进行的在币登记册中的登记足以基于链接的假名将利用参与者单元执行的所有币数据组交易明确地与该参与者单元相关联。监督登记册在知道假名和参与者单元的关联性的情况下,可以识别在参与者单元中发生的交易。
因此,将对电子币数据组的修改与存储在参与者单元上的假名链接。这个假名可以是永久的,也可以只针对特定的时间段有效。
因此,匿名的掩蔽的电子币数据组和假名化的掩蔽的电子币数据组之间的区别在于,当参与者单元使用假名时,监督登记册能够识别该参与者单元。匿名的掩蔽的电子币数据组不包含任何关于其来源的信息,因此不能与参与者单元建立联系。与此相反,假名化的掩蔽的电子币数据组具有与参与者单元的假名的链接,使得将假名化的掩蔽的电子币数据组发送到监督登记册的参与者单元可以通过所链接的假名被识别。
所描述的机制足以确定参与者单元的所有交易的货币数额之和是否低于极限值,优选地在特定的单位时间内。如果发现所期望的修改超过了极限值,则币登记册或监督登记册可以通过阻断或拒绝在币登记册中登记相应的电子币数据组来迅速阻断这种修改。替换地或附加地,可以通知参与者单元,只有当参与者单元去匿名化,即例如在登记修改和电子币数据组被设置为有效之前公开个人访问数据,才会执行修改(以及由此的交易),由此才会接受交易。
在假名化的优选的设计方案中,通过发送假名化的掩蔽的电子币数据组而不是匿名的掩蔽的电子币数据组,减少了监督登记册从第一参与者单元请求的范围确认或范围证明的数量。
监督登记册、币登记册、交易登记册和/或参与者单元可以以匿名或以假名模式处理掩蔽的电子币数据组。监督登记册以匿名模式请求必要的和另外的(可补充的)范围证明或范围确认。在假名模式下,监督登记册不请求至少一个另外的范围证明或范围确认,但针对假名检查是否满足(补充)标准。一旦进行了必要的检查,电子币数据组就可以被视为有效。只有在满足(补充)标准后,才会向参与者单元请求范围证明或总和范围证明(或确认)。例如,对于假名来说可以使用时间段或掩蔽的电子币数据组的数量作为(补充)标准。
在假名化的进一步优选的设计方案中,第一(进行发送的)参与者单元从监督登记册接收总和范围确认或总和范围证明的请求,并将所请求的总和范围确认或总和范围证明发送到监督登记册。
在替换的设计方案中,第一参与者单元创建未请求的总和范围确认或未请求的总和范围证明,并将未请求的总和范围确认或请求的总和范围证明发送到监督登记册。
在此,总和范围确认或总和范围证明是参与者单元的关于多个电子币数据组的货币数额的总和的报告,所述电子币数据组优选地是在参与者单元之间直接传输的电子币数据组。该总和报告与监督登记册中的范围报告进行比较。在超出范围报告的情况下对电子币数据组进行去匿名化,以保护或控制大的货币数额的传输。
优选地,第一参与者单元形成多个电子币数据组的货币数额的总和,并利用总和范围确认来确认所形成的总和在一个范围内。总和范围确认在监督登记册中被理解为参与者单元的指示,并且参与者单元被归类为可信的。
在假名化的替换的设计方案中,参与者单元针对多个电子币数据组创建可由监督登记册验证的总和范围证明。然后由监督登记册检查总和范围,并在那里确认总和处于在范围内(或不在范围内)。总和范围证明优选地也是交易登记册的交易数据组的一部分。
在假名化的优选的设计方案中,多个电子币数据组仅包括所选择的电子币数据组。因此,不针对参与者单元的所有电子币数据组执行总和范围确认或总和范围证明,而仅针对针对性的选择执行。在一种设计方案中,选择仅涉及来自所发送的假名化的掩蔽的电子币数据组的电子币数据组。在假名化的替换的设计方案中,仅涉及来自发送的匿名的掩蔽的电子币数据组或发送的假名化的掩蔽的电子币数据组的电子币数据组。在假名的替换的设计方案中,仅仅涉及来自发送的匿名的掩蔽的电子币数据组、发送的假名化的掩蔽的电子币数据组和/或未发送到监督登记册的掩蔽的电子币数据组的电子币数据组。在假名化的优选的设计方案中,在作为选择标准的预选择的时间段之后选择多个电子币数据组。作为时间段可以选择一天,一周或更短的时间段。
该选择优选地被掩蔽,并且然后作为交易数据组的一部分以加密形式发送到交易登记册。
在假名的替换或附加设计方案中,能够使用第一参与者单元或监督登记册中的列表作为选择标准,根据该列表选择电子币数据组。
该列表优选地被掩蔽,并且然后作为交易数据组的一部分以加密形式发送到交易登记册。
在假名的优选的设计方案中,监督登记册在总和检查的框架中请求参与者单元的范围确认或范围证明。优选地,匿名的掩蔽的电子币数据组的监督登记册应用第一总和检查模式。优选地,假名化的掩蔽的电子币数据组的监督登记册应用第二总和检查模式。
在假名化的优选的设计方案中,监督登记册针对每个接收到的修改的电子币数据组检查范围证明。
在假名化的优选的设计方案中,监督登记册定期或准随机地从参与者单元请求范围确认或范围证明。例如,这是在第一总和模式下进行的。
在假名的替换或附加设计方案中,监督登记册仅从针对假名而接收的币数据组的一定数量开始才从参与者单元请求范围确认或范围证明。例如,这是在第二总和检查模式下进行的。该数量优选地取决于参与者单元类型和/或币数额范围。因此,范围证明或范围确认可以灵活地适应特定的用户情况,从而增加支付系统的安全性。
原则上,识别输出的交易或输入的交易就足够了,因此在一种设计方案中,不执行以下内容:掩蔽电子币数据组,并将第二参与者单元中的掩蔽的电子币数据组与第二参与者单元中的第二参与者单元的假名链接,并将假名化的掩蔽的电子币数据组发送到监督登记册。
这些识别出的输出的交易优选地作为交易数据组的一部分以加密形式发送到交易登记册。
假名的链接步骤优选地以如下方式执行,即利用第二参与者单元的私人签名密钥对第二参与者单元中的相应的掩蔽的电子币数据组进行签名,以获得签名的掩蔽的电子币数据组作为假名化的掩蔽的电子币数据组或作为假名化掩蔽的传输的电子币数据组。
利用参与者单元的私人签名密钥进行签名。该签名密钥优选地是特定于参与者单元的,这意味着,在知道验证密钥的情况下,可以跟踪谁最后修改了(变换,分割,连接)币数据组。签名的掩蔽的电子币数据组被登记在监督登记册中。
在上述根据本发明的方法中,优选地在产生步骤中通过第一参与者单元将签名的掩蔽的电子币数据组一起引入交易数据组,并且进一步优选地代替掩蔽的电子币数据组,从而以加密形式发送到交易登记册。随后的解密还揭示了签名,在给签名下发生交易。
因此,为了产生签名,优选地使用非对称密码系统,其中参与者单元借助秘密签名密钥(在此被称为私人签名密钥或“私钥(Private Key)”)针对数据组来计算值。该值可以实现任何人都借助可以公共验证密钥(“公钥(Public Key)”)检查数据组的作者身份和完整性。
优选地,利用登记步骤,在监督登记册中对签名进行检查,其中监督登记册为此具有签名的公共验证密钥。通过在那里已知签名的公共验证密钥,现在可以由监督登记册检查签名。
用于检查签名的公共验证密钥优选仅对于监督登记册已知,从而该方法对于参与者单元彼此之间继续保持匿名。
优选地,币登记册将参与者单元的签名与每个修改、即变换、分割和/或连接一起登记。以这种方式,通过币登记册和/或监督登记册可以针对参与者单元的所有交易来监督和确定货币数额的总和。例如,签名是交易数据组的一部分,并且以加密形式或明文形式发送到交易登记册并在那里存储(存档)。
优选地,签名在特定的单位时间内有效,其中特定的单位时间优选地为一天。因此,对于这个特定的单位时间,可以检查每个参与者单元的交易量(=交易中的货币数额的总和)。
因此,每个参与者单元具有非对称的密钥对,用于利用私人签名密钥对每个修改进行签名。公钥对于监督登记册(以及币登记册)是已知的。因此,监督登记册可以将每个交易链接到作为币数据组的发送者或接收者的参与者单元。
所描述的机制足以采集(测量),针对每个单位时间,每个参与者单元(=交易)的所有货币数额的总和是否位于极限值内,例如日极限值内。
下面解释了对已经输出的币数据组的返还标准(例如币数据组应该到期)的识别:
电子币数据组由中央发行者实体输出,其中每个电子币数据组附加地具有检查值。当电子币数据组在两个参与者单元之间直接传输时,检查值递增,或者当参与者单元利用电子币数据组执行动作(修改)时,检查值是不变的。该方法包括以下步骤:参与者单元根据电子币数据组的检查值确定该电子币数据组是否由参与者单元在支付系统中显示,或者参与者单元根据电子币数据组的检查值确定该电子币数据组是否返还中央发行者实体。因此,在优选的设计方案中,对于返还标准的识别,还根据上面已经提到的用于未发送的交易数据组的检查值或根据另外的检查值确定是否由第一参与者单元在支付系统、特别是币登记册中显示电子币数据组,和/或是否将电子币数据组返还到中央发行者实体。
在该方法中,使用电子币数据组的每个检查值,以便可以实现或改进支付系统中的控制功能。每个检查值优选地是电子币数据组的数据元素,其可由参与者单元读取,或者是参与者单元中的数据元素,其值可以由参与者单元确定。返还标准的检查值与电子币数据组相耦合。
在第一设计方案中,当电子币数据组在两个参与者单元之间直接传输时,返还标准的检查值递增(=逐步增加)。在将币数据组发送到进行接收的终端之前,进行发送的参与者单元立即进行递增。或者在接收到币数据组之后在进行接收的参与者单元中立即进行递增。因此,针对每个币数据组确定参与者单元之间的直接传输的数量。
在第二设计方案(作为第一设计方案的替换方案)中,检查值在由参与者单元对电子币数据组执行的动作中是不变的(动作不变)。动作不变意味着在对币数据组的动作中,检查值保持不变。动作不变的检查值对于电子币数据组是非个体化的,而是特定于组的,并且因此适用于多个不同的币数据组,以保持匿名性并防止币数据组跟踪。
作为对币数据组的动作是终端设备对币数据组执行的任何修改,即特别地变换、分割、组合,如后面所述。此外,动作是指币数据组的任何传输,例如向(另外的)参与者单元或支付系统中的实体的传输。此外,动作是指兑换币数据组,以记入币数据组的货币数额或改变货币系统。这些动作由参与者单元执行,并且不会改变检查值。
根据电子币数据组的检查值,通过参与者单元确定,该电子币数据组是否在支付系统中显示(=报告)。例如,当参与者单元之间的传输次数超过预定义阈值时,向支付系统显示电子币数据组。在该方法的示例性的设计方案中,显示对应于向支付系统的币登记册发送变换命令,以便在那里促使币数据组变换到发送币数据组的参与者单元。在所述方法的替换的示例性的设计方案中,显示促使在支付系统的监督登记册中标记币数据组。检查值和/或币数据组可以但不必为了显示目的而传输到支付系统。参与者单元返还电子币数据组需要兑换与电子币数据组相关联的货币数额或输出具有相同货币数额的新的电子币数据组。
参与者单元返还电子币数据组可以触发支付系统中监督登记册中与电子币数据组相关的所有现有条目的重置或删除。这将删除电子币数据组的数字痕迹,并确保该过程的匿名性。
替换地,根据电子币数据组的检查值,由参与者单元确定是否将电子币数据组返还到中央发行者实体。由此可以利用检查值定义返还电子币数据组的标准。以这种方式,电子币数据组例如可能会因其寿命或对币数据组执行的动作次数而到期,以便增加支付系统的安全性。
在一种优选的设计方案中,作为显示的结果,电子币数据组从支付系统(监督登记册)返还到中央发行者实体。因此,通过在支付系统中显示,在支付系统中确定是否要返还币数据组。在这种设计方案中,确定是否必须返还是在支付系统中而不是在参与者单元中进行的。将确定的结果通知给参与者单元,并且由支付系统要求参与者单元返还电子币数据组。
在一种优选的设计方案中,作为显示的结果,支付系统(监督登记册)要求修改电子币数据组。修改、例如分割、组合或变换需要在支付系统中登记电子币数据组。在数字货币系统的多个设计方案中,返还到发行者实体是没有必要的,并且有时也是没有意义的。如果币数据组在其输出后迅速被修改,情况尤其如此。在这种设计方案中,币数据组不被返还,但被视为已返还。
在一种优选的设计方案中,作为显示的结果,通过支付系统在使用电子币数据组的检查值的情况下,确定支付系统(监督登记册)中关于该电子币数据组的计数器值。币数据组的检查值优选地从参与者单元传输到支付系统(监督登记册)。在此,计数器值不是币数据组的组成部分。优选地,在支付系统中管理计数器值。优选地,计数器值随着有关电子币数据组的每个动作(修改,传输,兑换)而增加。对于不同的动作,优选地以不同的权重增加计数器值。由此可以根据不同的动作改进地控制返还。因此,在币数据组中,检查值被设置为数据元素,其特别是随着参与者单元之间的每次直接传输而递增。支付系统中的计数器值包括检查值,例如通过将以前的计数器值与检查值相加。
在一种优选的设计方案中,每个电子币数据组具有第一检查值和第二检查值。然后在两个参与者单元之间直接传输电子币数据组时相应地递增第一检查值,其中根据电子币数据组的第一检查值确定是否由参与者单元在支付系统中显示电子币数据组。根据至少电子币数据组的第二检查值,确定电子币数据组是否返还中央发行者实体。因此,在币数据组中设置了与返还检查值分开的显示检查值。
优选地,第二检查值在参与者单元对电子币数据组执行的动作中是不变的,其中第二检查值优选地来自如下列表的至少一个值:电子币数据组的返还日期;电子币数据组的输出日期;电子币数据组登记日期;以及电子币数据组的识别值。动作不变的检查值对于电子币数据组不是个体化的,而是特定于组的,并且因此适用于多个不同的币数据组,以保持匿名性并防止币数据组跟踪。在此,第二动作不变的检查值对于电子币数据组而言不是个体化的,而是适用于多个不同的币数据组(群ID),以保持匿名性并防止币数据组跟踪。
在有利的设计方案中,第二检查值是可变的,并且包括第一检查值,以确定是否返还电子币数据组。在此,可以形成总和并将该总和与预定义的阈值进行比较。例如,直接传输的次数可以是返还标准,从而在支付系统中不需要维护在币数据组的返还方面用于评估币数据组的基础设施,从而可以实现更简单且更安全的管理,同时建立控制功能。
在有利的设计方案中,通过第一终端确定“超过了电子币数据组的检查值的阈值”,并且仅当在第一终端中确定在第一终端中不存在其他电子币数据组时,才执行对该电子币数据组的动作,特别是将该电子币数据组从第一终端设备直接传输到第二终端设备。以这种方式确保,在终端设备中缺乏替换的币数据组的情况下,尽管在终端设备之间有大量的该币数据组的直接传输,但仍然可以利用币数据组在两个终端设备之间执行和完成支付交易。
在有利的设计方案中,通过第一参与者单元确定“超过了电子币数据组的检查值的阻断阈值”,并且阻断对该电子币数据组的动作,特别是阻断从第一参与者单元直接将该电子币数据组传输到第二参与者单元,无论在第一参与者单元中是否存在另外的电子币数据组。因此,定义了阈值,当达到该阈值时,参与者单元之间的直接转发(传输)被完全禁止(阻断)。例如,该币数据组可以存储在安全的存储区域中,并且参与者单元仅可以访问返还过程,而不能访问动作过程。
产生威胁的阻断可以由参与者单元预先采集并通知参与者单元的用户,以便通过立即返还币数据组来阻止币数据组的阻断。附加地或替换地,当识别到超过阻断阈值时,参与者单元可以返还电子币数据组。
优选地,检查值的阈值小于检查值的阻断阈值。阻断阈值可以是阈值的倍数,以避免过早地阻断币数据组。例如,阈值为10,或者例如为5,或者例如为3。因此,阻断阈值为30,或者例如为15,或者例如为10。
在一种优选的设计方案中,发行者实体以预定义的周期性的时间间隔或针对性控制的方式询问币数据组的检查值,并且如果超过了电子币数据组的检查值,则自动召回电子币数据组。
在返还方法的优选的设计方案中,支付系统的监督登记册在使用电子币数据组的检查值的情况下确定监督登记册中关于电子币数据组的计数器值。如果超过计数器值的阈值,则将电子币数据组(直接或间接)返还到中央发行者实体。在此在监督登记册中,优选地只管理掩蔽的币数据组。发行者实体或支付系统从参与者单元请求相应的币数据组,或由支付系统向参与者单元提供相应的信息,以便(直接)返还。计数器值优选地随着电子币数据组上的每个动作而增加,其中对于不同的动作优选地以不同的权重提高计数器值。参见这种方法的上述优点。
在返还方法的优选的设计方案中,当通过监督登记册执行对电子币数据组的动作时,支付系统重置电子币数据组的检查值。这简化了该方法,因为参与者单元不需要适合于所有允许的行动的总和,而只需要适合于相继地允许的直接传输的总和。
在一种优选的设计方案中,当电子币子数据组组合(=连接)成组合的电子币数据组时,由支付系统确定电子币子数据组的最高检查值,并且该最高检查值被接受为组合的电子币数据组的检查值。
在一种优选的设计方案中,当通过监督登记册将电子币子数据组组合成组合的电子币数据组时,根据“电子币子数据组的所有检查值的总和”除以“币子数据组的数量与恒定校正值的乘积”来确定新的检查值,其中该新的检查值被接受为组合的电子币数据组的检查值,其中该校正值大于等于1,并且其中优选地该校正值取决于电子币子数据组的各个检查值的最大偏差或取决于其中一个电子币子数据组的最大检查值,其中该校正值进一步优选地小于等于2。校正值在整个支付系统中是恒定的。
在一种优选的设计方案中,当终端设备促使电子币数据组的资金价值数额兑换到支付系统的帐户和/或当参与者单元请求将电子币数据组的资金价值数额变更到支付系统的另一个货币系统时,电子币数据组从监督登记册返还到发行者实体。
在参与者单元中可以分割电子币数据组,并且这种分割随后被登记在币登记册中。这样做的好处是,至少一个电子币数据组的拥有者不必总是一次传输所有的货币数额,而是形成和传输相应的货币子数额。资金价值可以不受限制地对称或非对称地分割,只要所有电子币子数据组的正的货币数额小于从中进行分割的电子币数据组的货币数额,并且电子币子数据组的总和等于要分割的电子币子数据组。替换地或附加地,也可以使用固定的面额。分割为子数额是任意的。例如,分割触发执行上述用于产生和加密交易数据组的方法,并且掩蔽的分割的电子币数据组可以是交易登记册的交易数据组的一部分。
该方法优选地具有进一步的以下步骤:变换所传输的电子币数据组;和/或将所传输的电子币数据组与第二电子币数据组连接成(新的)连接的电子币数据组。
在变换时,由第一参与者单元获得的电子币子数据组得出优选地具有相同的货币数额的新的电子币数据组、即所谓的待变换的电子币数据组。新的电子币数据组由第二参与者单元生成,优选地,方式为将获得的电子币数据组的货币数额用作待变换的电子币数据组的货币数额。在此,生成新的混淆数额、例如随机数。新的混淆数额例如与获得的电子币数据组的混淆数额相加,由此两个混淆数额(新的和获得的)的总和用作待变换的电子币数据组的混淆数额。在变换之后,优选地,在参与者单元中通过将同态的单向函数分别应用于所获得的电子币子数据组和待变换的电子币子数据组来对获得的电子币子数据组和待变换的电子币子数据组进行掩蔽,以便相应地获得掩蔽的所获得的电子币子数据组和掩蔽的待变换的电子币子数据组。变换例如触发上面描述的用于产生和加密交易数据组的方法的实施,并且掩蔽的待变换的电子币子数据组可以是交易登记册的交易数据组的一部分。
因此,通过将新的混淆数额添加到所获得的电子币数据组的混淆数额来保护变换,从而获得只有第二参与者单元知道的混淆数额。新创建的混淆数额必须具有高的熵,因为其被用作对应的掩蔽的电子币子数据组的扰乱因子(Blendungsfaktor)。为此优选地使用安全元件上的随机数发生器。可以在币登记册中跟踪这种保护。
在变换的框架中,优选地在参与者单元中计算附加信息,该附加信息对于在币登记册中登记掩蔽的电子币数据组的变换是必需的。优选地,附加信息包括关于掩蔽的待变换的电子币数据组的范围证明和关于掩蔽的所获得的电子币数据组的范围证明。范围证明涉及证明电子币数据组的货币数额为非负数、电子币数据组是有效创建的和/或电子币数据组的货币数额和混淆数额是范围证明的创建者已知的。范围证明尤其用于提供这种(这些)证明而不暴露掩蔽的电子币数据组的货币数额和/或混淆数额。范围证明也称为“零知识范围证明(Zero-Knowledge-Range-Proof)”。优选地,将环签名用作范围证明。随后,在远程币登记册中登记掩蔽的电子币数据组的变换。登记例如触发上面描述的用于产生和加密交易数据组的方法的实施,并且掩蔽的待变换的电子币子数据组可以是交易登记册的交易数据组的一部分。
登记步骤优选地在第二参与者单元与币登记册连接时才实施。当电子币数据组用于两个参与者单元之间的直接支付时,掩蔽的币数据组能够在币登记册中以假名登记。登记例如触发上面描述的用于产生和加密交易数据组的方法的实施,并且假名化的、掩蔽的待变换的电子币子数据组可以是交易登记册的交易数据组的一部分。
在所述方法的另一种优选的设计方案中,为了连接电子币子数据组,根据第一和第二电子币子数据组确定另外的电子币数据组(连接的电子币数据组)。在此,通过形成第一和第二电子币数据组的相应的混淆数额的总和来计算待连接的电子币数据组的混淆数额。此外,优选地通过形成第一和第二电子币数据组的相应的货币数额的总和来计算连接后的电子币数据组的货币数额。
在连接之后,通过将同态的单向函数分别应用于第一电子币子数据组、第二电子币子数据组以及待连接的电子币数据组,在(第一和/或第二)参与者单元中对第一电子币子数据组、第二电子币子数据组和待连接的电子币数据组进行掩蔽,以便相应地获得掩蔽的第一电子币子数据组、掩蔽的第二电子币子数据组和掩蔽的待连接的电子币数据组。此外,在参与者单元中计算附加信息,该附加信息对于在远程币登记册中登记掩蔽的电子币数据组的连接是必需的。优选地,附加信息包括关于掩蔽的第一电子币子数据组的范围证明和关于掩蔽的第二电子币子数据组的范围证明。范围证明涉及证明电子币数据组的货币数额为非负数、电子币数据组是有效创建的和/或电子币数据组的货币数额和混淆数额是范围证明的创建者已知的。范围证明尤其用于提供这种(这些)证明而不暴露掩蔽的电子币数据组的货币数额和/或混淆数额。范围证明也称为“零知识范围证明(Zero-Knowledge-Range-Proof)”。优选地,将环签名用作范围证明。随后,在远程币登记册中登记两个掩蔽的电子币子数据组的连接。登记例如触发上面描述的用于产生和加密交易数据组的方法的实施,并且掩蔽的连接的电子币子数据组可以是交易登记册的交易数据组的一部分。
利用连接的步骤,可以将两个电子币数据组或者说两个电子币子数据组组合。在此,将货币数额和混淆数额相加。因此,与在分割中一样,在连接中也可以执行两个原始币数据组的有效性。
在一种优选的设计方案中,登记步骤包括:在币登记册中接收掩蔽的待变换的电子币子数据组,检查掩蔽的待变换的电子币子数据组的有效性;并且当检查步骤成功时,在币登记册中登记掩蔽的待变换的电子币数据组,由此将待变换的电子币子数据组视为已检查。
因此得出例如至少三层支付系统。在第一层(直接交易层)中,在各个参与者单元或其安全元件之间直接传输电子币数据组。在第二层(检查层)中,将掩蔽的电子币数据组在币登记册和监督登记册中登记和检查。在第二层中,优选地不记录支付交易,而仅记录掩蔽的电子币数据组、其状态、必要时检查值、签名以及修改,以验证(未掩蔽的)电子币数据组的有效性。因此确保了支付系统参与者的匿名性。第二层给出关于有效和无效电子币数据组的情况,以便例如避免相同的电子币数据组的多次输出;或者验证电子币数据组作为有效发行的电子货币的真实性;或者获取每个安全元件的货币数额的总和,以便将该总和与阈值进行比较并相应地阻断或允许修改。第二层可以根据电子币数据组的计数器值确定电子币数据组是否已到期并要返还,或者要进行相应的修改以使其被视为返还。在第三层(存档层)中,将加密的交易数据组存储在交易登记册中,并且应官方询问如上所述地解密,以便进行检查。
此外,支付系统例如还包括发行者实体,该发行者实体生成(创建)并再次索要(删除)电子币数据组。当从发行者实体向参与者单元发行电子币数据组时,掩蔽的电子币数据组也可以从发行者实体并行地输出到支付系统的币登记册和/或监督登记册,以用于登记电子币数据组。
在本文中,参与者单元可以具有安全元件或本身是安全元件,在该安全元件中安全地存储有电子币数据组。在参与者单元上可以运行准备就绪地引入有应用程序,该应用程序控制或至少启动传输过程的一部分。
电子币数据组的传输可以分别借助作为参与者单元的与安全元件在逻辑上和/或在物理上连接的终端设备进行。
两个参与者单元之间必要时利用各自的安全元件进行的通信可以无线地或有线地进行,或者例如也可以以光学方式、优选地通过QR码或条形码进行,并且可以设计为例如参与者单元的应用程序之间的安全通道。光学方式可以包括例如生成光学编码、尤其2D编码、优选QR码的步骤以及读取光学编码的步骤。
电子币数据组的传输例如通过密码密钥来保护,该密码密钥例如是针对电子币数据组交换而协商的会话密钥或者对称的或非对称的密钥对。
通过参与者单元之间例如通过其安全元件进行的通信,所交换的电子币数据组被保护免于被盗或篡改。因此,安全元件层面补充了已创立的区块链技术的安全性。
在一种优选的设计方案中,币数据组的传输作为APDU指令进行。为此,币数据组优选地存储在作为安全元件的(嵌入式)UICC中并且在那里被管理。APDU是UICC和终端设备之间的连接协议的组合式指令/数据块。APDU的结构由标准ISO-7816-4定义。APDU表示应用层级(OSI层模型的层7)的信息元素。
此外,有利的是,电子币数据组可以以任何格式传输。这意味着,电子币数据组可以在任意通道上进行通信、即传输。电子币数据组不必以固定的格式或在特定的程序中存储。
尤其将移动电信终端设备、例如智能手机视为参与者单元。替换地或附加地,参与者单元也可以是如下设备,例如可穿戴设备、智能卡、机器、工具、自动售货机或也可以是集装箱或车辆。因此,参与者单元要么是静止的,要么是移动的。参与者单元优选地设计为使用互联网和/或其他公共或私人网络。为此,参与者单元使用合适的连接技术、例如蓝牙、LoRa、NFC和/或WiFi,并且具有至少一个相应的接口。参与者单元也可以设计为借助对移动无线电网络的访问来与互联网和/或其他网络连接。
两个参与者单元例如通过协议建立本地的无线通信连接,然后引入位于其中的两个安全元件之间的传输。
在一种设计方案中可以规定,当存在或接收到多个电子币数据组时,第一和/或第二安全元件相应于其货币价值地处理接收到的电子币数据组。因此可以规定,在处理具有较低货币价值的电子币数据组之前处理具有较高货币价值的电子币数据组。
在一种设计方案中,参与者单元可以设计为,在接收到电子币数据组之后根据所附信息(例如货币或面额)将该电子币数据组与参与者单元中已经存在的电子币数据组连接,并且相应地实施连接步骤。此外,参与者单元还可以设计为在接收到电子币数据组之后自动地实施变换。
在一种设计方案中,在传输时,其他信息、尤其元数据,例如货币,从第一参与者单元或第一安全元件传输到第二参与者单元或第二安全元件。在一种设计方案中,该信息可以包含在电子币数据组中。
所述方法不限于一种货币。因此,支付系统可以设计用于管理不同发行者实体的不同货币。例如,支付系统设计用于将第一货币的电子币数据组转换(=变换)为另外的货币的电子币数据组。这种变换也是对电子币数据组的修改。随着变换,原始币数据组变为无效并被视为返还。因此可以使用不同的货币进行灵活支付并且提高用户友好性。
此外,所述方法能够实现电子币数据组转换为账面资金,即例如将货币数额赎回到支付系统中参与者的账户上。这种转换也是一种修改。随着赎回,电子币数据组变为无效并被视为返还。
优选地,至少一个初始的电子币数据组仅由发行者实体创建,其中,优选地,分割的电子币数据组、尤其电子币子数据组也可以由参与者单元生成。优选地,创建和选择货币数额还包括选择具有高熵的混淆数额。发行者实体是计算系统,其优选地远离第一和/或第二参与者单元。在创建新的电子币数据组后,在发行者实体中通过将同态的单向函数应用于新的电子币数据组来对新的电子币数据组进行掩蔽,以便相应地获得掩蔽的新的电子币数据组。此外,在发行者实体中计算为了在远程币登记册中登记掩蔽的新的电子币数据组的创建所需的附加信息。优选地,该附加信息是对(掩蔽的)新的电子币数据组源自发行者实体的证明,例如通过掩蔽的新的电子币数据组的签名。在一种设计方案中可以规定,发行者实体用其签名在产生电子币数据组时对掩蔽的电子币数据组进行签名。为此,将发行者实体的签名存储在币登记册中。发行者实体的签名与由参与者单元或安全元件产生的签名不同。
优选地,发行者实体可以将其拥有的电子币数据组(即发行者实体知道其货币数额和混淆数额)去激活,方式为,利用同态的单向函数来掩蔽掩蔽的待去激活的电子币数据组并且为币登记册准备去激活命令。除了掩蔽的待去激活的电子币数据组之外,去激活命令的一部分优选地也证明了去激活步骤是由发行者实体发起的,例如以已签名的掩蔽的待去激活的电子币数据组的形式。针对掩蔽的待去激活的电子币数据组的范围检查可以作为附加信息包含在去激活命令中。去激活可以是返还的结果。随后在远程币登记册中登记掩蔽的电子币数据组的去激活。利用去激活命令触发去激活步骤。
创建步骤和去激活步骤优选地在安全位置处、尤其不在参与者单元中执行。在一种优选的设计方案中,创建步骤和去激活步骤仅由发行者实体执行或触发。这些步骤优选地在安全位置处进行、例如在开发用于处理不安全网络中的敏感数据材料的硬件和软件架构中进行。将相应的掩蔽的电子币数据组去激活具有如下效果:相应的掩蔽的电子币数据组不再可用于进一步的处理、尤其是交易。然而,在一种设计方案中可以规定,已去激活的掩蔽的电子币数据组以存档的形式在发行者实体中保持存在。已去激活的掩蔽的电子币数据组不再有效或被返还的事实例如可以借助标记或其他编码来标识,或者已去激活的掩蔽的电子币数据组可以被销毁和/或删除。已去激活的电子币数据组也物理地从参与者单元或安全元件上移除。
通过根据本发明的方法能够实现对电子币数据组和相应的掩蔽的电子币数据组进行不同的处理操作(修改)。在此,处理操作中的每个(尤其是创建,去激活,分割,连接和变换)被记录在币登记册中,并且在该登记册中以不变的形式附加到相应的掩蔽的电子币数据组的先前处理操作列表中。处理操作中的每个都触发例如用于产生和加密交易数据组的方法。在此,登记在时间和位置(空间)上都独立于参与者单元之间的支付过程。处理操作“创建”和“去激活”(=返还)(其涉及货币数额本身的存在,即意味着资金的创建和销毁直至删除)需要发行者实体的额外授权,例如以签名的形式,以便在币登记册中登记(即记录)。其余的处理操作(分割,连接,变换)(其中分割和连接也可以从一个参与者单元委托给另一个参与者单元)不需要发行者实体或命令发起者(=付款者,例如参与者单元或安全元件)的授权。
在直接交易层中的处理仅涉及所有权和/或币数据组与相应的电子币数据组的参与者单元的关联。相应的处理在币登记册或监督登记册中的登记例如通过数据库中的相应的列表条目实现,所述列表条目包括一系列标记,所述标记必须由币登记册执行。列表条目的可能结构包括例如:用于前任币数据组的列,用于继任币数据组的列,用于发行者实体的签名列,用于发送和/或接收安全元件的签名列,用于硬币分割过程的签名列以及至少一个标记列。如果所需的标记已由币登记册或监督登记册验证,即在相应的检查例如从状态“0”更改为状态“1”之后,更改(修改)是最终的。如果检查失败或持续时间过长,则替代地将其例如从状态“-”改为状态“0”。可以想到其他状态值和/或这里提到的状态值可以更换。关于修改的状态与传输过程中的状态无关(非激活/激活)。优选地,相应的(掩蔽的)电子币数据组的有效性由标记的状态值组合地分别在针对在登记处理中涉及的每个掩蔽的电子币数据组的列中示出。
在另外的实施例中,前述标记中的至少两个优选三个或甚至所有标记也可以由唯一的标记代替,当所有检查都成功完成时,所述唯一的标记被设置。此外,用于前任数据组和继任数据组的每两列可以分别组合成一列,在该列中一起列出所有币数据组。由此也可以为每个字段条目管理多于两个电子币数据组,并且因此例如实现分割成多于两个币数据组。
已在上文中描述了,通过监督登记册的检查以检查处理是否是最终的,并且特别地:
-(多个)前任列的掩蔽的电子币数据组是否有效?
-监督是否产生正确的检查值?
-掩蔽的电子币数据组的范围证明是否成功?
-掩蔽的电子币数据组的签名是否为发行者实体的有效签名?
-进行发送/接收的参与者单元(假名)是否超过了允许的最大货币数额的极限值,特别是针对单位时间?
-币数据组是否由于参与者单元之间的传输是非激活的?
优选地,此外适用:如果以下检查之一符合,则掩蔽的电子币数据组无效,即:
(1)掩蔽的电子币数据组未在币登记册中登记;
(2)对掩蔽的电子币数据组的最后处理表明,其存在前任币数据组,但该最后处理不是最终的;或
(3)对掩蔽的电子币数据组的最后处理表明,其存在继任币数据组,并且该最后处理是最终的;
(4)除非由发行者实体签名,否则掩蔽的电子币数据组不是有效的掩蔽的电子数据组的继任;
(5)掩蔽的电子币数据组的货币数额导致,超过允许的最大货币数额的阈值、特别是针对单位时间,并且所要求的去匿名化被相应参与者单元拒绝;
(6)在币登记册中输入安全元件的激活状态,但另外的参与者单元在所有权指示下请求动作(变换,组合,分割)。
优选地,支付系统被构造为用于执行上述方法和/或实施变型方案中的至少一个。
另一个方面涉及一种货币系统,所述货币系统包括发行者实体、硬币登记层、第一安全元件和第二安全元件,其中发行者实体被构造为用于创建电子币数据组。掩蔽的电子币数据组被构造为能够通过发行者实体可证明地创建。检查层被构造为用于实施如在上述方法中那样实施的登记步骤。优选地,安全元件,即至少所述第一和第二安全元件,适用于执行上面提到的(i)用于传输和(ii)用于生成+加密+启动的方法中的一个。
在货币系统的一种优选的实施方案中,只有发行者实体才有权初始创建和最终收回电子币数据组。例如,连接、分割和/或变换步骤的处理可以并且优选地通过参与者单元执行。去激活的处理步骤优选地只能由发行者实体执行。
优选地,币登记册、监督登记册和发行者实体布置在共同的服务器实体中,或者作为计算机程序产品存在于服务器和/或计算机上。
优选地,交易登记册被布置在不同于共同的服务器实体的服务器实体中,或者作为计算机程序产品存在于其中。
电子币数据组在此可以以多种不同的外观形式存在,并且因此通过不同的通信通道(以下也称为接口)来交换。由此实现了电子币数据组的非常灵活的交换。
电子币数据组例如能够以文件的形式表示。在此,文件由内容相关的数据组成,所述数据存储在数据载体、数据存储器或存储介质上。每个文件首先是一维的比特(Bit)串,其通常被综合地解释为字节(Byte)块。安全元件和/或终端设备的应用程序(Application)或操作系统例如将该比特序列或字节序列解释为文本、图像或声音记录。在此使用的文件格式可以是不同的,例如可以是纯文本文件,其代表电子币数据组。在此,货币数额和盲签名特别是被映射为文件。
电子币数据组例如是美国信息交换标准代码(American Standard Code forInformation Interchange,ASCII)的序列。特别地,货币数额和盲签名被映射为这个序列。
电子币数据组也可以在参与者单元中从一种显示形式变换为另一种显示形式。因此,电子币数据组例如可以作为QR码在参与者单元中接收并且作为文件或字符串由参与者单元输出。
在使用不同的传输介质(空气、纸、有线的传输)并且考虑到参与者单元的技术设计方案的情况下,同一电子币数据组的这些不同表示形式可以实现在不同技术装备的参与者单元或安全元件或终端设备之间的非常灵活的交换。电子币数据组的显示形式的选择优选自动地进行,例如基于识别的或协商的传输介质和设备部件。附加地,参与者单元的用户也可以选择用于交换(=传输)电子币数据组的显示形式。
在简单的情况下,数据存储器是参与者单元的内部数据存储器。在此存储电子币数据组。由此确保了对电子币数据组的简单访问。
数据存储器尤其是外部数据存储器,也称为线上存储器。因此,安全元件或参与者单元仅具有对外部并且因此安全存储的电子币数据组的访问装置。特别是在安全元件或参与者单元丢失的情况下,或在安全元件或参与者单元故障的情况下,电子币数据组不会丢失。由于拥有(未掩蔽的)电子币数据组等于拥有货币数额,因此通过使用外部数据存储器可以更安全地存储和管理资金。
如果币登记册是远程实体,则参与者单元优选地具有用于借助常见的互联网通信协议、例如TCP、IP、UDP或HTTP进行通信的接口。传输可以包含通过移动无线电网络的通信。
在优选的设计方案中,用于输出(=发送)至少一个电子币数据组的接口是借助用于无线通信的通信协议通过参与者单元将电子币数据组无线发送到另外的安全元件的协议接口。在此,尤其设置近场通信,例如借助蓝牙协议或NFC协议或IR协议,替换地或附加地,可以想到WLAN连接或移动无线电连接。然后根据协议属性对电子币数据组进行调整或者将其集成到协议中并进行传输。
在优选的设计方案中,用于输出至少一个电子币数据组的接口是用于借助应用程序将电子币数据组提供给另外的参与者单元的数据接口。与协议接口不同,电子币数据组在此借助应用程序来传输。然后,该应用程序以相应的文件格式传输电子币数据组。可以使用特定于电子币数据组的文件格式。以最简单的形式,币数据组作为ASCII字符串或作为文本消息、例如SMS、MMS、即时消息(如Threema或WhatsApp)进行传输。在一种替换形式中,币数据组作为APDU字符串进行传输。也可以设置钱包应用程序。在此,进行更换的参与者单元优选地确保借助应用程序进行更换是可能的,即两个参与者单元具有应用程序并且能够用于更换。
在优选的设计方案中,参与者单元还具有用于接收电子币数据组的接口。
在优选的设计方案中,用于接收至少一个电子币数据组的接口是安全元件或终端设备的电子检测模块,所述电子检测模块设置用于检测以视觉形式示出的电子币数据组。于是,检测模块例如是照相机或条形码或QR码扫描仪。
在优选的设计方案中,用于接收至少一个电子币数据组的接口是用于借助用于无线通信的通信协议从另外的安全元件或终端设备无线地接收电子币数据组的协议接口。在此,尤其设置近场通信,例如借助蓝牙协议或NFC协议或IR协议。替换地或附加地,可以想到WLAN连接或移动无线电连接。
在优选的设计方案中,用于接收至少一个电子币数据组的接口是用于借助应用程序从另外的参与者单元接收电子币数据组的数据接口。然后,该应用程序以相应的文件格式接收币数据组。可以使用特定于币数据组的文件格式。以最简单的形式,币数据组作为ASCII字符串或作为文本消息、例如SMS、MMS、Threema或WhatsApp进行传输。在一种替换形式中,币数据组作为APDU字符串进行传输。附加地,可以借助钱包应用程序进行传输。
在优选的设计方案中,所述参与者单元包括:至少一个安全元件读取设备,所述安全元件读取设备设置用于读取安全元件;随机数发生器;和/或到保险箱模块和/或银行机构的通信接口,所述保险箱模块和/或银行机构具有对银行账户的待授权的访问。
在优选的设计方案中,数据存储器是共同的数据存储器,至少另外的参与者单元还能够访问该共同的数据存储器,其中,参与者单元中的每个都具有应用程序,其中,该应用程序设置用于与币登记册通信,以相应地登记电子币子数据组。
因此,在此提出一种解决方案,该解决方案以电子币数据组的形式发行数字资金,该数字资金类似于使用传统的(模拟的)纸币和/或硬币。在此,数字资金通过电子币数据组映射。与(模拟的)纸币一样,这些电子币数据组可以用于所有形式的支付,包括点对点和/或POS支付。了解有效的电子币数据组的所有组成部分(特别是货币数额和混淆数额),就等于拥有数字资金(所有权)。因此适宜的是,保密地处理这些有效的电子币数据组,即例如存储在终端设备的安全元件/保险箱模块中并且在那里进行处理。为了决定电子币数据组的真实性并且防止双重支出,在币登记册中保存掩蔽的电子币数据组作为电子币数据组的唯一的、对应的公开表示。了解或拥有掩蔽的电子币数据组并不构成拥有资金。相反,这类似于检查模拟支付手段的真实性。
币登记册例如还包含关于对掩蔽的电子币数据组的已执行和计划的处理的标记。从用于处理的标记中导出相应的掩蔽的电子币数据组的状态,所述状态说明:相应的(没有掩蔽的)电子币数据组是否有效,即是否能用于付款。因此,电子币数据组的接收器首先产生掩蔽的电子币数据组,并且掩蔽的电子币数据组的有效性可以通过币登记册来认证。根据本发明的解决方案的一大优点是,将数字资金分布到终端设备、商家、银行和系统的其他用户上,但是没有数字资金或其他元数据存储在币登记册或监督登记册(即共同的实体)处。
所提出的解决方案可以集成到现有的支付系统和基础设施中。特别地,可以存在根据本发明的解决方案的具有纸币和硬币的模拟支付过程和数字支付过程的组合。因此,可以利用纸币和/或硬币进行支付过程,但是变换的资金或找回的资金作为电子币数据组存在。为了进行交易,例如可以设置具有相应配置、特别是具有合适通信接口的ATM和/或移动终端设备。此外,可以想到将电子币数据组交换成纸币或硬币。
在此列出的创建、变换、分割、连接和去激活(返还)步骤分别通过相应的创建、变换、分割、连接或去激活(返还)命令触发。
附图说明
下面根据附图详细阐述本发明或本发明的其他实施方式和优点,其中附图仅描述本发明的实施例。附图中相同的组成部分具有相同的附图标记。附图不应被视为是按比例的,附图的各个元件可以过大或过于简化地示出。
附图中:
图1a、图1b示出了根据现有技术的支付系统的实施例;
图2示出了根据本发明的支付系统的实施例;
图3示出了图2的支付系统的实施例的扩展方案;
图4a示出了根据本发明的支付系统的币登记册在第一模式中的实施例;
图4b示出了根据本发明的支付系统的币登记册在第二模式中的实施例;
图5示出了图2的支付系统的实施例的扩展方案;
图6示出了在参与者单元中根据本发明的方法的方法流程图的实施例;
图7示出了在交易登记册中根据本发明的方法的方法流程图的实施例;
图8示出了交易数据组的加密和解密的实施例;
图9示出了图2的支付系统的实施例的替换的扩展方案;
图10示出了币登记册和监督登记册中的数据结构的实施例;
图11示出了根据本发明的系统的用于分割和变换和直接传输电子币数据组的实施例;
图12示出了根据本发明的支付系统的用于连接电子币数据组的实施例;
图13示出了根据本发明的方法的方法流程图和币数据组的相应处理步骤的实施例;
图14示出了根据本发明的方法的方法流程图和币数据组的相应处理步骤的实施例;
图15示出了根据本发明的安全元件的实施例;
图16示出了根据本发明的支付系统;
图17示出了根据本发明的支付过程在监督每个参与者单元的货币数额的情况下的流程的实施例;并且
图18示出了根据本发明的范围确认的流程的实施例。
具体实施方式
图1a和图1b示出了根据现有技术的支付系统BZ的实施例并且在背景技术中进行了描述。图1a和图1b已经在说明书引言中进行了描述。再次指出,终端设备M8想要将币数据组Cc在币登记册2中登记为币数据组Ce,并且币登记册2查明币数据组Cb已经无效。结果,币登记册2既不接受假定有效的币数据组Cc,也不接受要变换的币数据组Ce。
例如当具有终端设备M1的攻击者将币数据组Cb(不被允许地)直接转发给两个终端设备M2和M3时,就会出现这种问题。一旦具有终端设备M2的两个参与者之一将该币数据组在币登记册2中登记(所谓的货币转换),币数据组Cb就变为无效。反之,具有终端设备M3的毫无戒心的参与者将币数据组Cb直接转发给终端设备M5,而不对其进行登记。只有终端设备M7断开了直接传输链并且在币登记册2中显示币数据组Cb。与此并行地,具有终端设备M2的参与者将币数据组Cb分割成币数据组Cc和Cx,并且将Cc直接转发给终端设备M4。终端设备M4将币数据组Cc直接转发给终端设备M6。终端设备M6将币数据组Cc直接转发给终端设备M8。只有当币数据组Cc在币登记册2中登记时,才能识别到币数据组Cb的无效性,从而识别到双重支出。因此,在现有技术中,M1的攻击(电子币数据组的双重支出)被发现得很晚,并且大量直接传输已经以不被允许的方式实施了。此外,由于电子币数据组的大量交易并且也由于累进的使用寿命,电子币数据组被操纵的风险增加。
因此,在支付系统中,当超过一定的使用寿命或总体上对/利用币数据组进行的动作的次数时,币数据组应该到期,即,一方面应该限制币数据组的直接传输的次数,并且另一方面,在识别到攻击的情况下应该可以跟踪是谁执行的攻击(在此是终端设备M1)。为了证据保存,下面描述一种方法/系统,在该方法/系统中,参与者单元(终端设备或安全元件)的交易数据存档在远程交易登记册中并且可以在官方决定的情况下被检查。
为此,根据本发明的支付系统包括至少两个、优选大量的参与者单元TE以及交易登记册,所述参与者单元在下文中也被称为或图示为安全元件SEx或终端设备Mx。支付系统还可以包括例如至少一个发行者实体1、一个或多个商业银行、一个(或多个)中央币登记册2,所述中央币登记册登记币数据组并且检查和记录币数据组处的修改。关于支付系统的根据本发明的进一步示例在图6、图7、图14和图16中示出。
图2示出了根据本发明的支付系统BZ的实施例。在此,支付系统BZ的虚线示出的块和箭头是可选的。支付系统BZ包括至少两个安全元件SE1和SE2。SE1和SE2在此可以运行准备就绪地引入到相应的终端设备M1和M2中,并且与相应的终端设备M1和M2逻辑地或物理地连接。此外,示出了支付系统BZ的交易登记册4。
可选地,在图2的支付系统中还设置有发行者实体1、例如中央银行,该发行者实体产生电子币数据组C。此外,还设置人员关联7。关于电子币数据组C产生登记册数据组RDS,例如掩蔽的电子币数据组Z并且该掩蔽的电子币数据组在支付系统的币登记册2中登记104。在步骤102中,电子币数据组C从发行者实体1输出到第一终端设备M1。在步骤104中,登记册数据组RDS、例如掩蔽的电子币数据组Z例如从发行者实体1直接地或通过第一终端设备M1输出到币登记册2。替换地,登记册数据组RDS、例如掩蔽的电子币数据组Z由第一终端设备M1(或第二终端设备M2)产生,并且在步骤104中发送到币登记册2。
在电子币数据组C的计划执行或已经执行的传输105中,如下面将详细描述的那样,在第一终端设备M1中产生交易数据组TDS。交易数据组TDS具有进行发送的终端设备M1的参与者ID、进行接收的终端设备M2的参与者ID、可选地具有交易号、可选地具有币数据组的资金价值数额、可选地具有对应于电子币数据组C的掩蔽的币数据组Z(掩蔽将在稍后解释)并且可选地具有交易时间点。终端设备的每个参与者ID在支付系统范围内与一个自然人相关联,这在人员关联7中执行和管理。该关联7仅在通过出示身份证或护照成功地识别该人员之后才执行。例如在变更参与者单元或添加另外的参与者单元时,该关联7可以根据人的要求而改变。
在产生交易数据组TDS之后,第一终端设备M1可以利用密码密钥对其进行加密,在图5中更详细地示出了这点。
可以读取交易数据作为法院判决的结果。
因此,图2的支付系统BZ引入了至少三个不同的层用于基于币数据组的传输。这些层处理不同的任务,具有不同的利益集团、不同的攻击矢量和不同的实现。将支付系统BZ内的这些特定任务分离为独立的层,降低了各个层内的复杂性,并且使支付系统更灵活、更安全并且更能抵御攻击。这种多层支付系统BZ的优点在于,数据保护相关的数据与支付生态系统的其余部分严格分离,并且只有在严格的组织流程的基础上才能访问。
在图2中示出的支付系统三层地构建。在第一层中,发行者实体1、例如中央银行负责货币创造和货币销毁,如后面将解释的那样。商业银行(未示出)可以存储币数据组C,例如存储在设计为高度安全模块、例如设计为HSM的保险库模块中。该层向用户分发资金,并向中央银行发送资金或从中央银行接收资金。
在这个第一层中,还布置了人员关联7。发行者实体1例如可以通过空中接口、例如用于TE的移动无线电或WLAN或NFC访问。参与者单元TE的提供必须符合监管要求。最终,所有的参与者单元TE都应该由被授权发行参与者单元TE的实体提供。在一种设计方案中,人员关联(人员登记册7)负责管理用户(自然人)的个人身份。从技术上讲,这可以通过如下方式实现,即为每个参与者单元配备个体化的密钥和由其中间CA或根CA(CertificateAuthority,证书颁发机构)所签名的证书。由此,只有由根CA所签名的参与者单元TE才能建立安全的通信通道,并且恶意或修改的具有无效密钥的参与者单元TE将被阻断。当序列号与用户之间的关系记录在人员登记册7中时,通过每个证书的唯一序列号可以建立与特定用户的关联。
在第二层中设置有币登记册2、监督登记册6和交易登记册4。该层用于检查币数据组C的安全过程、特别是流通中的币数据组C的有效性、正确资金价值数额的存在以及真实性,并且检查币数据组C是否已两次输出。该层可能是“分布式网络”。直到第二层中的该点,支付系统BZ是完全私人的。默认情况下,支付交易是不可追踪的,因此是匿名的。这既适用于参与者(付款人,收款人)也适用于资金价值数额(付款数额)。
关于电子币数据组的可追溯性,在参与者单元TE中的当前的硬币状况和已经执行的交易(历史)方面存在特定于国家的要求。为了建立刑事起诉系统和/或为了允许支付系统BZ中的匿名的(不可信的)参与者,设置交易登记册4。可以想到,将该交易登记册4从支付系统BZ解耦,以遵循“关注点分离”的原则。为了简单起见,交易登记册4随后与支付系统BZ的第二层相关联。
与币数据组C的可追溯性相关的信息作为“Trusted Entity”,即可信实体存储在交易登记册4(第二层)中。交易登记册4的目的是在支付系统2上保持支付交易的数据元素(付款人,收款人,资金价值数额)的可追溯性,并跟踪相关参与者单元TE的支付、其资金价值数额和交易时间以及其他信息。交易登记册4可以在如洗钱、资助恐怖主义或逃税等不同情境方面监督交易,但也可以分析各个币数据组的使用。在交易登记册中,优选地不存储自然人的个人信息,而只存储参与者单元标识符或其假名。
在可疑活动的情况下,可以确定参与者单元。可选地,参与者单元不与自然人绑定,以保持匿名。在此,只有在功能有限或资金价值数额有限的情况下,才允许参与到支付系统。可以严格控制对交易登记册的访问,并保护存储在那里的TDS。这种构造的优点在于,未经允许地从交易登记册中抓取并不意味着获得资金,并且因此资金价值数额不能被窃取。交易登记册4作为可信的实体负责在常规情况下保护人们的隐私,并在由于法院判决要求时或者在由监督登记册6要求时,公开(加密的)交易数据组TDS。因此可以检查没有发生非常规的交易或货币操作,特别是没有(新的)货币被非法创造或销毁。交易登记册4一方面代表了刑事起诉中应用情况的扩展,目标在于揭露可疑的交易数据。另一方面,交易登记册4代表如下应用情况的扩展,即参与者单元不能或不想在币登记册2中进行验证。交易登记册4存储如下交易TDS的加密的数据组,所述交易(必须)由参与的参与者报告并根据符合规定的程序转发给机构或支付系统BZ的监督登记册6。交易数据组TDS可以以加密形式存储在交易登记册4中。由此确保必须遵循符合规定的程序,并且没有人可以随意访问这些敏感的交易数据。附加地,可以在交易登记册4中设置重加密单元,该重加密单元对TDS执行重新加密,使得刑事起诉机构只能获得对官方批准的数据的访问。诸如交易时间点和参与者ID之类的元数据用于提供所请求的数据。交易登记册4的重新加密单元可以访问所有数据和对其进行解密。
第三层是直接交易层3,在该直接交易层中,所有参与者,即消费者、经销商等通过其参与者单元TE平等地进行参与,以便交换电子币数据组C。每个参与者单元TE可以具有钱包应用程序,以便管理币数据组C。币数据组C可以本地地存储在参与者单元TE中,或者所述币数据组存储在在线存储器(=云存储器)中,并且参与者单元TE可以远程管理所述币数据组。在离线场景的情况下,在该离线场景中传输105在没有支付系统BZ的控制实体或登记册实体2、4、6的情况下进行,参与者单元TE可以径直地(直接地)与其他参与者单元TE相互作用。币数据组的实际数据传输可能包括其他连接在其间的实体。支付系统BZ的这种离线设计要求币数据组C保存在经认证的区域、例如钱包应用程序中,理想地保存在安全元件SE、例如智能卡或eSim环境内,以便获得支付系统BZ中的可信度。
为了产生电子币数据组C,提出以下方法。
传输105例如通过WLAN、NFC或蓝牙无线地进行,即优选地在本地进行。传输105可以通过密码加密方法附加地进行保护,例如方式为,对会话密钥进行协商或应用PKI基础设施。传输105也可以使用在线数据存储器进行,电子币数据组C从该在线存储器传输到TE2(M2,SE2)。
在传输步骤105中,例如在SE1和SE2之间建立安全通道,在该安全通道的框架内,两个SE相互认证。SE1和SE2之间的传输路径不一定是径直直接的,而是可以是互联网通信路径或也可以是具有连接在其间的实体(终端设备、路由器、交换机、应用程序)的近场通信路径。代替使用作为TE的终端设备ME,通过使用SE作为安全环境,可以产生更高的信任级别(Level-of-Trust)、即提高支付系统BZ中的可信度。可选地,与eMD C的发送同时地或紧接在其之前或之后开启计时器。事先可以使eMD C失效并且然后不能再被SE1用于动作(如下所述)。因此,由于已经触发(且尚未结束)的传输过程105,eMD C在支付系统BZ中被阻断。因此防止了双重支出。“失效”实现了在传输过程105期间的简单操作。
在SE2中符合规定地接收到eMD C的情况下,SE2生成接收确认并将其发送回到SE1。来自SE2的接收确认可以作为删除请求发送,因为只有在SE1中删除了eMD C之后,才可以(允许)在SE2中使eMD C生效并使用该eMD C。可以可选地显示从SE1中删除eMD C。在此,例如更新SE1(或SE1在逻辑上所在的终端设备ME1)的数额显示。例如,从SE1的可用于支付交易的数额中减去eMD C的货币数额。可以将删除确认从SE1发送到SE2。这用于确认eMD C在SE1中不再存在,并且因此可以在SE2中使其生效。随着在SE2中获得删除确认,SE2可以将eMD C在SE2中的状态转换为激活状态,eMD C因此生效并且从该时间点开始可以用于SE2中的进一步的支付交易或动作(分割、组合、变换)。可选地,SE2的eMD C在币登记册中变换到SE2(参见下文),由此,eMD C登记到SE2(步骤104)。
可以在SE1中例如通过由定时器指示超过了预定义的持续时间或通过接收到来自SE2或终端设备M1或另外的终端设备M2(未示出)的错误消息来确定传输105的传输错误情况。例如,计数器值可以随着每次用于传输eMD C的新的发送尝试(RETRY)而递增,并且如果超过重复尝试的最大允许次数、例如10次或5次或3次,则在步骤308中自动地且与错误情况无关地决定,不执行新的发送尝试(RETRY),而是将传输105作为不成功而结束并且进行回滚(ROLLBACK)。
在传输方法105的一种替换的设计方案中,eMD的状态由SE1报告给币登记册2。然后建立与币登记册2的连接,以用于对eMD C的状态询问。如果币登记册2继续反馈关于eMDC(登记到SE1)的非激活状态,则假定没有交易错误(操纵尝试)。然而,如果币登记册2反馈关于eMD C的激活状态或者反馈登记到另一个SE上,则假定交易错误(操纵尝试)并且支付系统被警告。使用SE1的交易数据组TDS以作凭证。
电子币数据组C可以预先从发行者实体1请求并且可选地由终端设备M(或SE)或发行者实体1或另外的支付系统接收。步骤104和105可以对应于图11的步骤104和105。eMD C上的动作(分割、连接、变换、转移、兑换、改变)可以对应于图9至12的动作之一。
例如,产生真正的随机数作为混淆数额ri。虽然在直接交易层3中以及在发行者实体1中,混淆数额ri是已知的,但对于交易登记册4、监督登记册6和币登记册2来说,混淆数额ri是秘密的。混淆数额ri与货币数额υi相关联。根据本发明的第i个电子币数据组因此可以是:
Ci={vi;ri} (1)
除了这些数据元素之外,电子币数据组C可以包括至少一个检查值。例如,检查值表示利用该电子币数据组的离线传输(支付交易)的次数。例如,检查值表示在不执行登记的情况下参与者单元的离线传输(支付交易)的次数。
除了这些数据元素之外,电子币数据组C可以包括币标识符M-ID。例如,币标识符是明确的编号,其在支付系统BZ中唯一的。例如,币标识符M-ID是由参与者单元或发行者实体1生成的随机数。
有效的电子币数据组可用于支付。因此,两个值υi和ri的拥有者拥有数字资金。数字资金通过由有效的电子币数据组Ci和相应的掩蔽的电子币数据组Zi组成的对来限定。登记册数据组,简称RDS,与电子币数据组相关联。
例如,根据等式(2)通过应用同态的单向函数f(Ci)得到掩蔽的电子币数据组Zi作为RDS:
Zi=f(Ci) (2)
函数f(Ci)是公开的,即任何系统参与者都可以调用和使用该函数。该函数f(Ci)根据等式(3)定义:
Zi=vi·H+ri·G (3)
其中,H和G是离散对数问题严重的群G的生成点,具有生成元G和H,针对其,相应另外底数的离散对数是未知的。例如,G和H是椭圆曲线加密的生成点,ECC,即ECC的私钥。该生成点G和H必须以G和H之间的关系不是公开已知的方式选择,使得:
G=n·H (4)
为了防止货币数额υi被操纵并且仍然可以计算出有效的Zi,关联n实际上是不可发现的。等式(3)是“ECC的彼得森承诺(Pederson-Commitment)”,其确保货币数额υi可以被授予(即“提交”)给币登记册2而不向币登记册2公开。
替换地,除了掩蔽的币数据组Zi之外,RDS还可以包括数额类别。数额类别是电子币数据组C的资金价值数额υi的假名化的形式。例如,数额类别是范围说明(从…到…),资金价值数额υi位于该范围中。例如,数额类别是范围阈值(大于;小于),资金价值数额υi高于或低于该范围阈值。例如,数额类别是资金价值数额υi的向下的四舍五入值。例如,数额类别是资金价值数额υi的向上的四舍五入值。因此,RDS是数额匿名的和身份匿名的。
替换地,RDS可以附加地或代替掩蔽的币数据组Zi包括币标识符M-ID。因此,在RDS中创建了与电子币数据组C的明确关联。
替换地,RDS可以包括参与者单元的假名P。假名可以在人员关联7中管理。因此,RDS是数额匿名的并且是身份匿名的。在这种设计方案中,RDS可以一并包括币数据组的检查值p。
下面,为了简单起见,可以将RDS等同于掩蔽的币数据组Z,因为这是一种非常优选的设计方案。
因此,仅向币登记册2发送(公开)RDS、例如掩蔽的币数据组Zi,其在图2中作为步骤104(登记,登记请求)示出。
即使在本示例中描述了基于椭圆曲线的加密,也可以想到基于离散对数方法的另外的密码学方法。
等式(3)通过混淆数额ri的熵可以实现,即使在货币数额υi的值范围较小的情况下也能获得密码学上强的Zi。因此,仅仅通过估计货币数额υi来进行简单的蛮力攻击实际上是不可能的。
等式(3)是单向函数,即从Ci计算Zi很容易,因为存在有效的算法,而从Zi计算Ci非常困难,因为不存在可以在多项式时间内求解的算法。
此外,等式(3)对于加法和减法是同态的,即成立:
Zi+Zj=(υi·H+ri·G)+(υj·H+rj·G)=(υi+υj)·H+(ri+rj)·G (5)
因此,加法运算和减法运算既可以在直接交易层3中执行,也可以在币登记册2中并行地执行,而币登记册2不了解电子币数据组Ci。等式(3)的同态特性可以实现仅基于掩蔽的币数据组Zi来实施对有效和无效的电子币数据组Ci的监督,并且确保没有创建新的货币数额υj。
通过该同态特性,币数据组Ci可以根据等式(1)被分割为:
Ci=Cj+Ck={vj;rj}+{vk;rk} (6)
其中成立:
vi=vj+vk (7)
ri=rj+rk (8)
针对相应的掩蔽的币数据组成立:
Zi=Zj+Zk (9)
利用等式(9),例如可以以简单的方式检查根据图11或图14的币数据组的“对称或非对称的分割”处理或“对称或非对称的分割”处理步骤,而币登记册2不了解Ci、Cj、Ck。特别地,检查等式(9)的条件,以便将分割的币数据组Cj和Ck宣布为有效并且将币数据组Ci宣布为无效的。在图11或图14中示出了电子币数据组Ci的这种分割。
电子币数据组C也可以以相同的方式结合(连接),参见图12或图13和对此的解释。
附加地,还必须检查是否登记了(不允许的)负的货币数额。在此,电子币数据组Ci的拥有者必须能够向币登记册2和/或监督登记册6证明,在处理操作中的所有货币数额υi在[0,…,n]的值范围内,而在此不将货币数额υi通知给币登记册2。这些范围证明也称为“Range-Proof”。作为范围证明,优选使用环签名(英文:ring signature)。对于当前的实施例,电子币数据组C的货币数额υ和混淆数额r都被解析为比特表示。成立∶
vi=∑aj·2j,其中0≤j≤n,且aj∈{0;1} (9a)
知
ri=∑bj·2j,其中0≤j≤n,且bj∈{0;1} (9b)
对于每个比特,优选地,利用如下等式来执行环签名
Cij=aj·H+bj·G (9c)
和
Cij-aj·H (9d)
其中,在一种设计方案中可以规定,仅针对特定的比特执行环签名。
根据图2,在电子币数据组C中附加地还可以管理至少一个检查值pi1作为进-步的数据元素。随着该电子币数据组C在参与者单元TE1、TE2之间、即在作为参与者单元TE1、TE2的终端设备M1、M2或安全元件SE1、SE2之间的每次直接传输105,该检查值pi1递增。
在支付系统BZ中,还可以管理或确定计数器值pi2,其包括检查值pi1,例如作为先前(登记的)计数器值pi2和检查值pi1的总和,以便确定是否返还币数据组C。对币数据组C的每个动作都会增加计数器值pi2。不同的动作类型以不同的方式对计数器值pi2加权,使得例如币数据组C的直接转发具有比修改(分割、组合、变换)更高的权重。通过这种方式,可以评估币数据组C的使用寿命和在其中执行的动作,并且相应于执行的动作地定义针对其返还的标准。检查值pi1以及计数器值pi2反映币数据组C的生命周期,然后根据该生命周期做出关于返还的决定。
在支付系统BZ中,在参与者单元TE(即图2中所示的终端设备M1,M2或安全元件SE1,SE2)中也可以设置检查值p,该检查值代表已经传输的币数据组C的次数,而没有(直接)与此相关的、加密的交易数据组TDS到交易登记册4的发送。在确定了连接故障(图6的步骤307中)的情况下,将该检查值p与阈值X进行比较。在此确定是否允许执行进一步的(离线的)传输105(支付系统预设)。
图2中示出了交易登记册4。交易登记册4与监督登记册6通信连接,以便在监督登记册6中登记RDS或匿名化或假名化的交易数据组TDS*。为此,(根据图7的步骤410)例如通过参与者单元TE的假名P替换解密的交易数据组TDS中的参与者单元标识符。此外(根据图7的步骤411),例如(相对于图7的步骤410)附加地或替换地,通过数额类别替换交易数据组TDS中的资金价值数额。这(图7的步骤410和/或411)可以由交易登记册4中的HSM执行。假名的交易数据TDS*和/或数额分类的交易数据TDS*(根据图7的步骤412)被发送到监督登记册6,而由参与者单元TE产生的交易数据组TDS被存储在交易登记册4中。
在图2中,从电子币数据组Ci计算RDS,例如借助等式(3)计算掩蔽的电子币数据组Zi,例如在SE1中,并且该RDS与检查值pi一起登记在监督登记册6中。
在SE2中,获得作为Ci *的传输的电子币数据组Ci。随着电子币数据组Ci *的获得,SE2拥有由电子币数据组Ci *代表的数字资金。随着直接传输105,其提供给SE2用于进一步动作。
由于在使用SE时可信度较高,SE1、SE2相互信任并且原则上不需要用于传输105的进一步的步骤。然而,SE2不知道电子币数据组Ci *是否实际上是有效的。为了进一步保证传输105,可以在该方法中设置进一步的步骤,如下文所述。
为了检查所获得的电子币数据组Ci *的有效性,可以利用等式(3)的(共同的)单向函数在SE2中计算另外的RDS、例如掩蔽的传输的电子币数据组Zi *。然后在步骤104中将RDS、即例如掩蔽的传输的电子币数据组Zi *传输到币登记册2,并在那里进行搜索。在两个RDS关于相同的币数据组C一致的情况下,即例如在与已登记的且有效的掩蔽的电子币数据组Zi一致的情况下,将获得的币数据组Ci *的有效性显示给SE2,并且适用的是,获得的电子币数据组Ci *等于已登记的电子币数据组Ci。在一种设计方案中,利用有效性检查可以确定所获得的电子币数据组Ci *仍然有效,即其尚未被另外的处理步骤或在另外的交易/动作中使用和/或受到进一步修改。
优选地,然后对获得的电子币数据组进行变换(=Switch)。
仅知道RDS、例如掩蔽的电子币数据组Zi无权输出对应的电子币数据组Ci的数字资金。
仅知道电子币数据组Ci有权进行支付、即成功执行交易,特别是当币数据组Ci有效时、例如当币数据组Ci具有激活状态时。该状态优选地只在获得SE1的删除确认时才被设置为激活状态。在电子币数据组Ci与对应的掩蔽的电子币数据组Zi之间存在一一对应的关系。掩蔽的电子币数据组Zi在币登记册2中、例如在公共的数据库中登记。通过该登记104首先可以检查电子币数据组Ci的有效性、例如是否(以非法的方式)创造了新的货币数额。
掩蔽的电子币数据组Zi存储在币登记册2中。对电子币数据组Zi的所有处理都在那里或者在监督登记册6中登记,而数字资金的实际传输在支付系统BZ的(秘密的、即不为公众所知的)直接交易层3中进行。此外,在该支付系统BZ中,可以在监督登记册6中采集对币数据组C和参与者单元TE的监督。
为了防止多次输出或确保更灵活的传输105,可以修改电子币数据组C。在下面的表1中列出了示例性的操作,其中,利用所说明的命令实施相应的处理步骤:
命令或步骤 | 创建签名 | 创建随机数 | 创建掩蔽 | 创建范围证明 |
产生 | 1 | 1 | 1 | 0或1 |
返还 | 1 | 0 | 1 | 0或1 |
分割 | 1 | 1 | 3 | 0或1 |
连接 | 1 | 0 | 3 | 1 |
变换 | 1 | 1 | 2 | 1 |
表1-在TE或发行者实体中每次处理C时可执行的操作次数
可能需要其他未在表1中列出的操作、例如转换货币或将货币数额赎回到账户中。代替所列出的实现方式,还可以想到包含其他操作的其他实现方式。表1示出,对于每个币数据组,每个处理(修改)“创建”、“返还”、“分割”、“连接”和“变换”可以设置不同的操作“创建签名”;“创建随机数”;“创建掩蔽”;“范围检查”,其中,每个处理操作都在币登记册2中登记。替换地并且优选地,监督登记册6中的每个处理操作以不改变的形式附加到掩蔽的电子币数据组Zi的先前的处理操作的列表中。因此,监督登记册6表示关于以前的币数据组的RDS的存档。电子币数据组C的处理“创建”和“返还”的操作仅在安全位置和/或仅由选择的实体、例如发行者实体1实施,而所有其他处理的操作可以在参与者单元TE、即终端设备M或其安全元件SE上实施。
各个处理的操作次数在表1中用“0”、“1”或“2”表示。次数“0”在此表示参与者单元TE或发行者实体1不必为电子币数据组C的该处理执行该操作。数字“1”在此表示参与者单元TE或发行者实体1必须能够为电子币数据组C的该处理执行该操作一次。数字“2”在此表示参与者单元TE或发行者实体1必须能够为该电子币数据组的该处理执行该操作两次。
原则上,在一种设计方案中还可以规定,在产生和/或删除时也通过发行者实体1执行范围检查。
在下面的表2中列出了币登记册2和/或监督登记册6针对各个处理所需的操作:
表2-在币登记册中每次处理C时可执行的操作次数
可能需要其他未在表2中列出的操作。代替所列出的实现方式,还可以想到包含其他操作的其他实现方式。表2的所有操作都可以在币登记册2中执行,该币登记册作为可信的实体、例如作为服务器实体、例如作为分布式可信的服务器确保电子币数据组C的足够的完整性。
表3示出了为图1的支付系统中的系统参与者优选安装的组件:
表3-系统组件中的优选单元
表3示出了在每个系统参与者、即发行者实体1、参与者单元TE和登记册实体、即币登记册2、监督登记册6、交易登记册4中优选要使用的组件的概述。
参与者单元TE可以借助用于电子币数据组Ci(以及检查值p、pi1、pi2)的电子钱包(e-Wallet)进行设计,即设计为具有存储器区域的电子钱包,在该存储器区域中可以存储多个币数据组Ci,并且该参与者单元因此例如以应用程序的形式在经销商、商业银行或其他市场参与者的智能手机或IT系统上实现。因此,如表3所示,组件在参与者单元TE中实现为软件。假设币登记册2、交易登记册4和/或监督登记册6基于服务器或基于DLT并且由一批可信的市场参与者运行。
在币登记册2中,与电子币数据组C相关的RDS可以被要登记册的、与电子币数据组C或修改的电子币数据组C相关的RDS代替。因此,在币登记册中维护作为RDS的(仅)当前的(支付系统BZ中存在的)币数据组C。然后,例如,任何前任版本或以前的修改保存在监督登记册6中作为监督数据组并且为了这个目的,在代替过程期间从币登记册2提供到监督登记册6并存储在那里。因此,可以通过监督登记册6记录关于电子币数据组C的历史。因此,币登记册2被登记册数据组优化地(=存储优化地)设计,并且更快地对参与者单元TE和/或监督登记册6的登记请求或状态请求作出反应。
在此,对应于恰好一个电子币数据组C,并且在监督登记册6中由同样对应于该电子币数据组的恰好一个TDS和同样对应于该电子币数据组的恰好一个RDS形成。这种形成发生在通过交易登记册提供TDS和通过币登记册提供RDS之后。一个监督数据组涉及恰好一个支付交易。
在一种替换的设计方案中,还可以涉及多个电子币数据组C,例如由参与者单元TEx在预定义的时间段内发送的所有电子币数据组C。在此,例如由在该时间段中与所述参与者单元TEx相关的多个TDS形成此外,例如由与对币数据组C的修改相关的多个RDS形成。在此,修改在该时间段内由TEx启动和/或请求和/或检查状态。然后,涉及在监督登记册6中形成的、多个TDS(对应于该参与者单元TE的相应的电子币数据组C,优选在该交易时间段)和至少一个、优选地多个登记册数据组RDS(也对应于该参与者单元TE的相应的电子币数据组C,优选在该交易时间段)。然后,监督数据组涉及该参与者单元TEx的多个支付交易,优选地在预定义的时间段内。
在形成相应的监督数据组之后,可以通过监督登记册6进行对监督数据组的评估。该评估涉及检查电子币数据组C的双重支出或通过参与者单元TE的不允许的资金价值数额的生成和/或还检查电子币数据组C的老化。通过在监督登记册6中的形成和评估,例如可以确定,参与者单元TE已经双重输出了币数据组C或改变了资金价值数额。此外可以确定,币数据组C在预定义的时间段内未被使用,并且将这一点通知给参与者TE,或者启动自动返还到发行者实体1。
图3示出了图2的支付系统的实施例的扩展方案。为了避免重复,请参照图2的实施。图3的设计方案也可以与图2的设计方案组合。
在图3中,支付系统BZ中的电子币数据组C、RDS、TDS和的数据流通过不同的线表示。电子币数据组C的传输105由两个参与者单元TE之间的虚线表示。该传输105表示支付系统BZ中的支付过程(支付交易)。
此外,支付系统BZ中TDS的发送用实线表示。原则上,TDS由TE创建,并提供给交易登记册4(参见图6至图8)。附加地,TDS也可以直接发送到监督登记册6。在一种设计方案中,参与者单元与币登记册2之间的通信通道用于将TDS发送到监督登记册。在这种设计方案中,币登记册2被拒绝访问TDS。在监督登记册6中,然后由TDS和RDS形成
在此,在支付系统BZ中,可以导致TDS的数据元素也被表示为实线。一方面,在人员登记册7或商业银行1a或业务服务器(未示出)中保存参与者标识符或由此导出的假名P。
然后向交易登记册4提供该关联,以便例如将参与者单元TE1的TDS假名化,以便向监督登记册6提供假名化的TDS*。利用图7的步骤410和/或411更详细地解释TDS的假名化。
在支付系统BZ的设计方案中,TE(在此是TE2)在币登记册2进行认证。在认证中请求参与者标识符或假名P。因此,币登记册2知道参与者标识符,并且可以在第二模式(图4b)中使用这些标识符来向监督登记册6提供TDS。
在支付系统BZ的替换的设计方案中,TE(在此是TE2)不在币登记册2处进行认证。因此,币登记册2不知道参与者标识符,并且在第一模式(图4a)中仅向监督登记册6提供RDS。
在图3中,支付系统BZ中RDS的发送用虚线表示。原则上,RDS由TE创建,并提供给币登记册4(根据图2)。附加地,在币登记册的两种模式下向监督登记册6提供RDS,以在那里检查电子币数据组C的有效性、状态、修改、检查值和寿命(返还值)。
在一种设计方案中,将人员登记册7或TE的关联通知给币登记册2,以便例如使RDS假名化,以向监督登记册6提供假名化的RDS*。RDS的假名化类似于图7的步骤410和/或411,但独立于TDS的假名化。
图3中针对币登记册示出了接口的三个逻辑表示,币登记册2到TE的接口、币登记册2到监督登记册6的接口以及到发行者实体1的接口。未示出但可以想到的是到交易登记册4的接口,以便将TDS转发到监督登记册6。这些接口可以在物理上形成为一个接口,并且只能在逻辑上单独形成。
币登记册2中的模式开关MODUS设置币登记册2的第一模式,其中只向监督登记册6提供RDS,或者设置币登记册2的第二模式,其中向监督登记册6提供RDS和TDS。在此,可以从认证数据中获取TDS。
在图4a中,以第一模式示出了根据本发明的支付系统BZ的币登记册2的实施例。币登记册2的到TE的接口在此接收来自TE的关于电子币数据组C的登记请求和/或状态请求。在此确定,TE匿名发送了这些请求。不进行认证,从而币登记册2在第一模式中运行。登记请求可以借助状态验证器进行检查,TE可以获得相应的状态消息。替换地或附加地,可以借助状态验证器和改变验证器要求进一步的检查,并且为了这些目的,可以向监督登记册6提供RDS。用于检查TE的要求的可能必要的TDS不是由币登记册2提供的,并且可以例如按照监督登记册6的询问,直接在TE处或者在交易登记册处4查询。
在图4b中,以第二模式示出了根据本发明的支付系统BZ的币登记册2的实施例。在此,币登记册2的到TE的接口接收来自TE的关于电子币数据组C的登记请求和/或状态请求。在此确定,TE能够/希望在币登记册2认证自己。进行认证,其中从币登记册2查询参与者标识符或假名,并在币登记册2中获得。TE的成功认证导致币登记册2在第二模式中运行。为了创建RDS,可以借助状态验证器检查登记请求,并且TE可以获得相应的状态消息。替换地或附加地,可以借助状态验证器和改变验证器要求进一步的检查,并且为了这些目的,可以向监督登记册6提供RDS。用于检查TE的要求的可能必要的TDS通过与认证一起提供的参与者标识符或其假名与来自币登记册2的RDS结合使用,以便向监督登记册6提供TDS。
图5中示出了图2的支付系统的实施例的扩展方案。为避免重复,请参照图2和图3的说明。图5的设计方案也可以与图2的设计方案相结合。在图5中,上面描述的掩蔽的电子币数据组Z被用作RDS。这是数额匿名且身份匿名的。
在产生交易数据组TDS之后,第一终端设备M1利用密码密钥对该交易数据组进行加密。该密码密钥例如是对应的所组成的私钥部分的公钥部分。该私钥部分由三个子密钥8a、8b、8c组成,其中,子密钥8a、8b、8c例如相加或异或链接。子密钥8a、8b、8c的链接要么在第一终端设备M1中要么在交易登记册4中进行。子密钥8a、8b、8c的链接例如在系统范围内是秘密的。知道或拥有仅一个子密钥8a、8b、8c不允许交易数据组TDS的解密。图8示出了用于加密和解密交易数据组TDS的实施例。
在图5中,加密的交易数据组TDS从第一终端设备M1发送到交易登记册4并存储在那里。发送的时间点优选地与电子币数据组的传输105紧密关联,使得交易登记册4总是关于在支付系统BZ中执行的交易的最新状态。
在涉嫌欺诈的情况下,可以在官方决定、例如法院判决的框架中命令,对加密的交易数据组TDS进行解密,以便对记录在其中的交易(传输105)进行揭露和分析。借助官方决定,然后例如将在交易登记册4处针对终端设备M(借助标识符)询问在特定时间点或特定时间段内的所有存储的交易。此外,可以询问交易数据的其他属性、例如币数据组的资金价值数额的大小、相应的交易伙伴等。
作为法院判决的结果,可以对交易数据进行解密,方式为,作为授权方的多个远程实体通过组合其子密钥生成(或提供)解密密钥。远程实体例如是执法机构、公证处、司法部、中央银行等。
所有远程实体(授权方)仅具有解密密钥的子密钥8a、8b、8c。需要所有成员或m个远程实体中的至少数量n个远程实体,以便共同解密交易数据组TDS。从技术角度看,不同远程实体的各个子密钥8a、8b、8c通过相加或通过逐比特的异或链接组成为共同的私钥部分。然后使用该私钥部分(对应于加密的相应的公钥部分)来解密交易数据组TDS。该方案保证了没有远程实体可以独自解密交易数据组TDS并且因此可能绕过其他实体。如果该方案不应指定所有m个远程实体的可用性,则可以应用阈值加密,以便使用子密钥8a、8b、8c的子集n。该子集n然后定义要组合的子密钥8a、8b、8c的最小数量。
除了识别非法活动外,将交易数据存储在交易登记册中还可以执行下面进一步的任务:
1.对币数据组的移动和使用的监督:所有的信息都存储在交易登记册4中,例如可用地存储在大的数据存储器中。相应的数据分析可以实现调整中央银行在输出币数据组时的特性。
2.流通中的币数据组的可见性以控制供应:发行者实体、例如中央银行总是知道当前流通的币数据组的确切数量。因此,可以跟踪和去激活长持续时间、例如1年未参与支付系统BZ的参与者单元和币数据组,以避免危及支付系统BZ的安全。
4.不再需要通过商业银行或服务提供商提供监督信息。该信息由所有参与者单元在基于交易的级别上自动提供。
在图6中示出了在参与者单元TE(下面也称为终端设备M或安全元件SE)中的方法300的方法流程图的实施例。虚线所示的方法300的块在此是可选的。每个所述步骤都可能包含参与者交互或至少一个参与者信息通知,例如通过TE的GUI。
在步骤301中,产生交易数据组TDS。交易数据组TDS包括来自第一参与者单元TE1(进行发送的TE)和来自第二参与者单元TE2的参与者标识符。此外,包含关于待传输(或已传输)的电子币数据组C的信息、例如资金价值数额υ。代替关于待传输(或已传输)的电子币数据组C的信息,可以将掩蔽的电子币数据组Z引入到TDS中。此外,交易时间点可以包含在TDS中,其表征电子币数据组C在两个参与者单元TE之间的传输105的时间点。产生301的时间点可以在时间上与传输105的时间点紧密耦合。在支付系统BZ的规定中可以要求,在发送加密的交易数据组TDS之前必须首先传输电子币数据组C(步骤105)。
在产生步骤301之后,对产生的交易数据组TDS进行加密。为此,第一参与者单元TE1具有公钥部分K,该公钥部分由不同远程实体的子密钥组成。密钥组成例如在图8中示出。替换地,例如根据在交易登记册4中对密钥的请求,参与者单元TE1在步骤302中接收相应的密码密钥K。密钥K可以是PKI结构的密钥或对称密钥。
在步骤303中,然后在第一参与者单元TE1中利用密码密钥K对交易数据组TDS进行加密,例如通过第一参与者单元TE1的加密模块或处理单元。
在图6中未示出(明文)元数据到加密的交易数据组TDS的可选的链接步骤,所述元数据例如是第一参与者单元TE1的标识符、第二参与者单元TE2的标识符和/或交易时间点。元数据允许对存储在本地和/或交易登记册4中的加密的TDS进行索引或编目。
在步骤304中,然后启动与交易登记册4的通信连接。因此尝试在第一参与者单元TE1和交易登记册4之间建立通信通道。启动还包括,相应的参与者单元TE识别出/知道,当前计划/执行离线交易并且不能或不应建立与远程交易登记册4的连接。
在随后的检查步骤305中,在参与者单元TE1中询问,是否可以在步骤304中建立连接。
在检查步骤305的“是”情况下,在步骤306中将加密的交易数据组TDS发送到交易登记册4。必要时,还发送电子币数据组C的较早传输的进一步交易数据组TDS,如果通信连接自这些传输以来首次建立的话。在这种情况下,然后也重置检查值(在图6中未示出),该检查值代表在没有发送交易数据组TDS的情况下进行的电子币数据组C的传输的次数。在检查步骤305a中,在必要时询问在加密的交易数据组TDS的发送305中是否发生发送错误。在检查步骤305a的“否”情况下,加密和/或未加密的交易数据组TDS然后可选地本地地存储在第一参与者单元TE2中,以用于存档目的或用于存储历史或用于基于官方询问的询问。随后,如果支付系统BZ中的规定是,在允许在步骤105中传输电子币数据组C之前首先发送加密的交易数据组TDS,则在步骤105中将电子币数据组C传输到第二参与者单元TE2。在方法300的一种设计方案中,在传输105之后,必须在币登记册2中进行掩蔽的电子币数据组Z的登记104。在方法300的一种设计方案中,在步骤104中,在币登记册2或监督登记册6中登记假名化的、掩蔽的币数据组,如在图9、图17和图18中描述的那样。
在检查步骤305的“否”情况下(离线交易、飞行模式、期望不发送(参与者的)交易数据TDS)并且也在检查步骤305a的“是”情况下(传输错误、连接中止),在步骤307中确定连接错误。接着在检查步骤308中将第一参与者单元TE1中的检查值p与阈值X进行比较。步骤308中的检查值代表在没有发送交易数据组TDS的情况下进行的电子币数据组C的(离线)传输105的次数。从第一参与者单元TE1出发的(离线)传输105可以被传输到任意x个另外的参与者单元TEx。在检查步骤308的“是”情况下,即当该检查值p大于阈值X、例如100或50或10次传输时,存储交易数据组TDS(加密和/或未加密)并且必须重复步骤304。在检查步骤308的“否”情况下,如果支付系统BZ中的规定是,在允许在步骤105中传输电子币数据组C之前首先发送加密的交易数据组TDS,则进行传输105。在步骤310中,然后检查值p递增,即逐级地增加、优选地增加1。
利用步骤308至310确保,参与者单元TE的离线行为保持被监督并且不可能超过传输次数的预定义的特定(支付系统预给定的)阈值X。在步骤309中,不能立即发送的离线交易的交易数据组TDS、即没有登记104或报告给支付系统BZ的登记册实体2、4、6之一的传输105,被缓存并在稍后的时间点发送。允许参与者单元TE执行的离线交易的次数在支付系统技术方面被限制并且在步骤308中借助检查值p进行控制。如果已经达到阈值X,则必须在另外的离线交易105是可能的之前(参见步骤309到步骤304)首先发送交易数据组TDS。该检查值p可以独立于参与者单元TE中的其他检查地采集和管理。该检查值p可以与币数据组C的其他检查值或计数器值pi1、pi2组合,以用于币登记册2或监督登记册6中的检查,参见图9的支付系统BZ。
各个方法步骤在此可以交换。因此,支付系统BZ中的通用第一规定可以是,币数据组C仅在为此创建交易数据组TDS之前在TE之间传输。然后,TDS将始终与已经传输的币数据组C相关,步骤105将必须在关联的步骤301、303之前执行。
替换地,支付系统BZ中的通用第一规定可以是,币数据组C仅在已经为此创建了交易数据组TDS(步骤301)之后在TE之间传输(步骤105)。然后,TDS将始终与尚待传输的币数据组C相关,步骤105将必须在关联的步骤301之后执行。
支付系统BZ中的第二通用规定可能与TDS在TE中的本地存储相关。因此可能要求,TDS也存储在本地(即历史或存档)。存储步骤309然后不仅设置用于传输重复(在第一次传输尝试的错误情况下)。在此,规定细节可以是,TDS也以加密的方式存储在TE中。冗余于TDS在交易登记册4中的存储的、TDS的本地存储可以在官方询问(法院决定)的框架中被一起读取,即强制参与者提供该本地存储,或者本地存储的传输可以在参与者单元TE的(后台)过程中进行而无需用户交互。
支付系统BZ中的第三通用规定可以是,将假名化的TDS*存储在支付系统BZ的监督登记册6中。在币数据组的有效性中一起考虑该假名化的TDS*,以便能够揭露已经存在于支付系统内的欺诈场景。
支付系统BZ中的第四通用规定可以是,当计划/执行离线交易时,不将加密的TDS发送到交易登记册4。该规定可以与检查值p紧密耦合,使得参与者单元TE在选择传输模式(在线或离线)之前就已经向参与者输出警告,即检查值p已经超过了针对离线传输105的最大次数的阈值,并且在没有先将(旧)TDS发送到交易登记册4(随着检查值计数器的重置)的情况下,进一步的离线传输是不可能的。
在图7中示出了交易登记册8中根据本发明的方法400的方法流程图的实施例。虚线所示的方法400的块在此是可选的。
在此,在步骤401中,在交易登记册4中接收来自参与者单元TE的加密的交易数据组TDS。该交易数据组TDS是根据在图6中示出的方法产生的。
在可选的检查步骤402中,检查不同代的子密钥是否存在于支付系统BZ、例如交易登记册4、优选交易登记册4内的作为密钥存储器的HSM模块中。在步骤402的“是”情况下,交易数据组TDS在步骤403中利用密码密钥的私钥部分k作为解密密钥进行解密并且利用密码密钥、例如利用交易登记册4的HSM密钥再次加密。以这种方式,防止了在交易登记册4中存储利用远程实体的不同密钥版本加密的不同的加密的交易数据组TDS。交易登记册4中的管理开销因此减少。
在重新加密步骤403之后或者在检查步骤402的“否”情况之后,交易数据组TDS存储在存储器区域中并在那里存档。必要时,交易数据组TDS具有以明文形式的元数据,其在交易登记册4的数据库中进行录入或跟踪。例如,如果存在作为TDS的元数据的交易时间点,则可以在存货数据存储的框架中生成删除时间点。然后,在经过设置的时间段(删除时间点)后,TDS将自动从交易登记册4中删除。
TDS以加密形式存储在交易登记册4(例如作为可信的实体的数据库)中,对于其解密需要多个子密钥。由此确保必须遵循符合规定的程序,并且没有人可以随意访问敏感的交易数据TDS。
可选地,例如在交易登记册4中不存在密钥存储器的情况下,在步骤405中接收密码密钥k的子密钥并在步骤406中在交易登记册4中进行组合,例如在使用PKI密钥结构的情况下密钥部分组合成密钥的私钥部分。该组合例如是秘密的,以便不允许子密钥8a、8b、8c的拥有者对解密密钥进行组合。组合的密钥也可以仅由子密钥的子集组成,这可以通过应用阈值密码学来实现。
在由支付系统BZ外部产生的官方询问的框架中,特别是基于法院决定,在步骤407中向交易登记册4提出解密请求。在此,交易数据组的元数据可以与解密问题的参数进行匹配,例如以便询问在特定时间点或时间段内具有特定参与者ID的所有交易数据组。随后,在步骤408中,要求每个远程实体在交易登记册4处进行认证。替换地,仅询问所需的远程实体的子集,该子集对于解密所述一个或多个交易数据组TDS是必要的。在步骤409,然后利用来自远程实体的共同存在的子密钥的组合密钥进行解密。
可选地,在步骤410中,例如也在没有步骤407的情况下,通过参与者单元TE的假名替换在解密的交易数据组TDS中的参与者单元标识符。假名优选地对应于图9、图17和图18的假名。因此改变了TDS的匿名性等级,使得为了检查监督登记册6中的币数据组可以使用以未加密的形式的TDS。
可选地,在步骤411中,例如也在没有步骤407的情况下,附加于或替换于步骤410,通过一个或多个数额类别替换在解密的交易数据组TDS中的资金价值数额。在一种设计方案中,例如币数据组C的资金价值数额被向上或向下舍入,例如:
·1.97的资金价值数额变为数额类别“2欧元”
·878.99的资金价值数额变为数额类别“1000欧元”
·4.07的资金价值数额被变为数额类别“4欧元”
·2118.22的资金价值数额变为数额类别“2000欧元”
在另一种设计方案中,将资金价值数额分类为一个或多个反映数额范围的数额类别,例如:
·1.97的资金价值数额变为数额类别“少于10欧元”
·878.99的资金价值数额变为数额类别“在100到1000欧元之间”
·4.07的资金价值数额被变为数额类别“大于1欧元”
步骤410和/或411可以由交易登记册4中的HSM执行。假名化的交易数据TDS*和/或数额分类的交易数据在步骤412中发送(返还)到监督登记册6或参与者单元TE。针对相应的交易数据组进行更改。加密的交易数据组TDS存储在交易登记册中(步骤404,必要时在步骤412之后)。
假名化的交易数据组TDS*总是具有比(未假名化的)交易数据组TDS更高的匿名性。利用更高的匿名性等级,按照BZ支付系统的规定,假名化的交易数据组TDS*也可以以未加密的方式存储在币登记册2、监督登记册6和/或交易登记册4中并且用于BZ支付系统中的进一步的有效性检查。因此可以通过支付系统BZ本身以改进的方式揭露支付系统BZ中的欺诈情况或操纵,官方询问(法院决定)然后可能不是必要的。
在此描述的用于假名化或匿名化TDS以获得假名化的TDS*或匿名化的TDS*的措施也可应用于用于匿名化或假名化登记册数据组RDS以获得假名化的RDS*或匿名化的RDS*。
因此,根据本发明为RDS和TDS设置了不同的匿名性等级。例如,这些匿名性等级可以包括3个等级,例如等级1(匿名),等级2(假名)和等级3(开放的,非匿名的,个性化的)。可以在币登记册2和/或交易登记册4中设置这些等级。这些等级可能是系统要求,以便能够跟踪币数据组C而不(或不为了)能够跟踪身份/数额。
这些匿名性等级特别适用于相应RDS或TDS中的数据元素“TE的参与者标识符”。因此,每个TDS或RDS可以是身份匿名的、身份假名的和身份开放的。
这些匿名性等级特别适用于相应RDS或TDS中的数据元素“币数据组C的资金价值数额”。因此,每个TDS或RDS可以是数额匿名的、数额假名的和数额开放的。
对于不同的数据元素,这些匿名性等级可以在RDS或TDS内部有所不同。此外,参与者标识符(身份)的匿名性等级可以不同于资金价值数额的匿名性等级。优选地,参与者标识符(身份)的匿名性等级小于资金价值数额的匿名性等级,以保护参与者的身份优先于支付数额。
优选地,对于参与者标识符和/或资金价值数额,TDS具有比RDS更低的匿名性等级。
也可以执行数额中性的登记册改变,其中在币登记册2中,已经登记的币数据组的至少一个RDS通过要登记的币数据组的至少一个RDS替换。因此,币登记册2将只具有当前在支付系统BZ中可用的电子币数据组的RDS。
在图8中示出了交易数据组TDS的加密和解密的实施例。远程实体8a、8b、8c分别具有子密钥,其逐比特的相加得出密码密钥(密钥对)的私钥部分k。私钥部分k例如存储在交易登记册4的密钥存储器、例如交易登记册4的硬件安全模块中。
公钥部分K是从私钥部分k中推导出的并且提供给参与者单元TE。产生的交易数据组TDS的图6中的加密步骤303或解密的交易数据组TDS的图7中的重新加密步骤403然后利用公钥部分K进行。非对称的密码系统必须确保,公钥部分K实际上是从组合后的私钥部分k中推导出的密钥部分,并且这在此不涉及欺诈者的伪造。数字证书用于此目的,该数字证书确认公钥部分K的可靠性。数字证书本身可以由数字签名保护。利用公钥部分K加密的交易数据组TDS存储在交易登记册4中。
在将私钥部分k用于对存储的加密的交易数据组TDS进行解密之前,子集或所有远程实体必须在交易登记册4处进行认证。在认证成功的情况下,使用私钥部分k对交易数据组TDS进行解密。
产生的交易数据组例如由交易号、接收者地址(此处来自TE2)、发送者地址(此处来自TE1)和eMD C的资金价值数额组成。产生的交易数据组也可以在TE1中用于记录传输105,以便在传输错误情况下执行传输105的回滚(ROLLBACK)或重复(RETRY)。
图9示出了图2的系统的实施例的替换于图5的扩展方案。为避免重复,请参照图2和图5的说明。图9的设计方案也可以与图5的设计方案组合。
图9示出了支付系统BZ的实施例,该支付系统具有终端设备M1和M2(作为参与者单元TE的示例)、发行方实体1、币登记册2、监督登记册6和交易登记册4。终端设备M1和M2在此也可以是设备或安全元件SE1、SE2。
币登记册2包含登记册210,在该登记册中仅存储了有效的掩蔽的电子币数据组Zi。电子币数据组Ci代表货币数额υi。将电子币数据组Ci输出到第一终端设备M1。电子币数据组Ci可以用于支付,优选地针对该电子币数据组登记了掩蔽的电子币数据组Zi。掩蔽的电子币数据组Zi也可以称为数额掩蔽的电子币数据组,因为货币数额υi对币登记册2而言是未知的(并且在进一步的流程中保持未知)。电子币数据组Ci的接收者、例如在此为第二终端设备M2可以借助币登记册2检查其有效性。币登记册2可以借助掩蔽的电子币数据组Zi确认电子币数据组Ci的有效性。对于币登记册2,掩蔽的电子币数据组Zi是匿名的电子币数据组,特别是因为币登记册不知道相关电子币数据组Ci的拥有者。掩蔽的币数据组Zi在币登记册2的登记册201中的匿名性等级因此是等级1(完全匿名)。
在图9中示出了,第二终端设备M2将掩蔽的电子币数据组Zi *以匿名模式M2a匿名地发送到币登记册2,即尤其仅发送掩蔽的电子币数据组Zi *。币登记册2以匿名模式2a处理匿名发送的掩蔽的电子币数据组Zi *,在该匿名模式2a中,例如仅向第二终端设备M2确认所发送的掩蔽的电子币数据组Zi *是有效的。
币登记册2在登记册210中存储来自发行方实体1的电子币数据组Ci或来自终端设备M的修改的电子币数据组的匿名的(数额)掩蔽的币数据组Zi。
在图9中还示出了,第二终端设备M2还可以通过币登记册2将掩蔽的电子币数据组Si *以假名模式M2p假名化地发送到监督登记册6。第二终端设备M2例如将掩蔽的电子币数据组Zi *与假名PM2链接并且通过币登记册2将假名化的掩蔽的电子币数据组Si *发送到监督登记册6。第二终端设备M2可以通过将假名PM2附加到掩蔽的电子币数据组Zi *来产生假名化的掩蔽的电子币数据组Si *。在所示的设计方案中,第二终端设备M2通过掩蔽的电子币数据组Zi *创建签名并且将签名添加到币数据组Zi *。签名密钥对的公钥例如可以用作假名PM2。替换地,参与者标识符的推导、例如终端设备号、IMEI、IMSI或类似推导出的标识符作为假名PM2。
假名P可以是上述参与者单元标识符的推导。除了参与者单元标识符之外,假名P可以附加地列在发行者实体1(或替换地服务供应商、例如钱包应用程序供应商或在线存储器供应商)的人员关联7中。为了保护自然人,假名P必要时可以仅在可信的实体中与自然人相关联。
监督登记册6处理以假名模式2p假名地发送的掩蔽的电子币数据组Si *,在该假名模式中,同样向第二终端设备M2确认所发送的掩蔽的电子币数据组Zi *是有效的。然而,将掩蔽的电子币数据组Zi与假名PM2的关联附加地存储在监督登记册6的数据结构220中。如在其他设计方案中明确的那样,可以将数据结构220用作用于尚待检查的掩蔽的电子币数据组Zi的登记册,即也实现币登记册2的功能。在假名模式2p中,监督登记册6推迟或跳过特别是在匿名模式2a中(更频繁地或总是)执行的检查步骤。在检查步骤中,优选地继续在不知道货币数额υi的情况下,检查掩蔽的电子币数据组Zi的货币数额υi是否在一个范围内。
下面描述的方面至少部分地建立在图2、图3或图5的设计方案的细节上。在那里主要描述了更复杂的假名模式2p或者说M2p,因为更简单的匿名模式2a或者说M2a在没有假名(或签名)的情况下运行。相反地,在图17和图18中描述了设计方案,其只能可选地与其他设计方案的细节组合。
图10示出了前面图示的币登记册2和/或监督登记册6的数据结构。在图10中,币登记册2和/或监督登记册6的数据为了进行说明在共同的数据结构中作为表格被一起示出。在登记册2、6中登记掩蔽的电子币数据组是Zi和可能的对其的处理。币登记册2和监督登记册6可以安置在共同的服务器实体中,并且仅在逻辑上彼此分离,以便能够通过严格的分配来减少各个检查的计算开销。替换地,登记册2、6也在物理上相互分离。两个登记册2、6优选地远离参与者单元TE本地地布置,并且例如安置在服务器架构中。
在此,用于处理(创建、去激活、分割、连接和变换)的每个处理操作在币登记册2中登记并且例如在那里以不改变的形式附加到用于掩蔽的电子币数据组Zi的先前处理操作的列表中。各个操作或其检查结果(即在一定程度上是中间结果)记录在币登记册2中。虽然下面假定连续的列表,但也可以(必要时根据预定的规则)对该数据结构进行清理或压缩,或者以清理或压缩的形式单独提供。
处理“创建”和“去激活”,其涉及货币金额υi本身的存在、即意味着货币的创建和销毁,需要发行者实体1的附加授权才能在币登记册2和/或监督登记册6中登记(即记录)。其余的处理操作(分割、连接、变换)不需要发行者实体1或命令发起者(=付款人,例如第一终端设备M1)的授权。然而,其余的处理操作关于不同的检查标准进行检查。
例如通过根据图10的数据库中的对应的列表条目来实现相应处理的登记。这些列表条目是RDS。在此,每个列表条目具有进一步的标记25到28,其记录必须由币登记册2和/或监督登记册6执行的相应处理的中间结果。优选地,标记25至28用作辅助并且在命令完成后被币登记册2和/或监督登记册6丢弃。
对于匿名的币数据组,必须始终执行所有的检查,从而也可以丢弃所有的标记25至28。另一方面,对于假名化的币数据组来说也可以省去检查或者稍后执行检查。
例如,在图10中,对应于标记27b和27c的检查对于假名化的币数据组是不必要的,因为它们随后以不同的形式执行。另一方面,标记25、26、27a和28的检查步骤是必要的。下面相应地部分讨论了必要的或与有效性相关的检查步骤以及可补充的或与有效性无关的检查步骤,因为它们是直接或间接补充的。如果进行了必要的检查,币数据组可以被视为有效。图8中以粗体突出显示的列24、28和29中的数据仅与假名化获得的币数据组相关,因此主要涉及监督登记册6中的条目。
例如,可选的标记29可以指示处理的完成。例如,当接收到处理命令时,标记29处于状态“-”,并且在成功完成所有检查(标记25至28)后被设置为状态“1”,并且在至少一次检查失败的情况下被设置为状态“0”。例如,值为“2”的(完成)标记29可以指示只完成了必要的检查,而省略了可补充的检查。如果终端设备利用假名随后补充了对一个或多个条目的检查,则可以将标记设置为值“1”。当然,可以使用要补充的检查的标记27b和27c,而不是使用完成标记29,和/或使用单独的假名标记。
币数据组的列表条目的可能结构包括例如用于前任币数据组(O1,O2)的两列22a、22b、用于继任币数据组(S1,S2)的两列23a、23b、用于发行者实体1的签名和终端设备M的签名的签名列24,以及六个标记列25、26、27a、27b和27c以及28。列25到28中的每个条目具有三个替换的状态“-”、“1”或“0”。
列25(O-标记)表示关于列22a/b中的前任电子币数据组的有效性检查是否成功。状态“1”意味着:有效性检查表明列22a/b的电子币数据组有效;状态“0”表示:有效性检查表明列22a/b的电子币数据组无效;状态“-”表示:有效性检查尚未完成。对于多个前任币数据组,优选地使用共同的O-标记(两个都是有效的),而不是两个单独的O-标记。列26(C-标记)表示:对掩蔽的电子币数据组的第一检查计算是否成功。利用第一检查计算特别是检查命令是否是数额中立的,即主要是所参与的货币数额的总和为零。状态“1”表示计算成功,状态“0”表示计算不成功,状态“-”表示计算尚未完成。
在列26中执行的计算例如是:
(ZO1+ZO2)-(ZS1+ZS2)==0 (10)
列27a(R1-标记)表示一个范围证明或该范围证明的初始检查是否成功。这同样适用于其他列27b(R2-标记)和27c(R3-标记)。状态“1”表示有效性检查表明一个或多个范围证明是可追踪的,状态“0”表示有效性检查表明一个或多个范围证明是不可追踪的,状态“-”表示有效性检查尚未完成,不成功。列27a的第一范围证明总是必要的,以便一个或多个币数据组可以被认为是有效的。必要检查的典型例子是检查货币数额不是负的(或者货币数额都不是负的)。第二和第三范围证明不影响币数据组的有效性,并且可以/能够为假名化的掩蔽的币数据组进行补充,例如在假名的后续交易中。列27b的范围证明用于检查掩蔽的币数据组(或每个币数据组)的货币数额是否低于最大数额。最大数额可以在整个系统范围内预先确定,也可以针对特定的终端设备预先确定。例如,利用列27c的范围证明,将参与者单元TE(发送的或)在特定时间段内(例如24小时)接收到的货币数额的总和与总和极限值进行比较,或者例如检查参与者单元TE的单位时间内的交易次数,例如每分钟最多5笔或每天最多100笔。极限值可以由支付系统BZ在整个系统中预先给定,或者也可以针对特定的参与者单元类型(即特定于参与者单元地)定义。例如,X型咖啡机设备导致地每分钟只能提供四份热饮,并且因此每分钟只允许进行四次币交易。
列28(S-标记)表示电子币数据组的签名是否与列24的签名一致,其中,状态“1”意味着:有效性检查表明该签名可以识别为发行者实体的签名;状态“0”表示:有效性检查表明该签名无法识别为发行者实体的签名;状态“-”表示:有效性检查尚未完成。
其中一个标记(也被称为Flag)的状态的改变需要币登记册2和/或监督登记册6的批准,然后必须以不改变的方式存储在图10的数据结构中。当且仅当所要求的标记25至28已经被币登记册6验证时、即在相应的检查之后从状态“0”变为状态“1”或状态“1”时,在匿名模式中(或对于匿名的掩蔽的币数据组来说)处理才是最终的。如果对标记25至27a和28的检查是由监督登记册6进行的,则在假名模式下(或对于假名化的掩蔽的币数据组来说)处理完成。
下面假定没有完成标记29的数据结构,并首先考虑匿名的币数据组的有效性。为了确定掩蔽的电子币数据组Z是否有效,币登记册2搜索与掩蔽的电子币数据组Z有关的最后改变。适用的是,如果掩蔽的电子币数据组Z关于其最后处理在继任列23a、23b之一中被列出并且当且仅当该最后处理具有相应的最终标记25至28时,掩蔽的电子币数据组Z才有效。也适用的是,如果掩蔽的电子币数据组Z关于其最后处理在前任列22a、22b之一中被列出并且当且仅当该最后处理失败时、即标记25至28的相应所需的状态中的至少一个状态设置为“0”时,掩蔽的电子币数据组Z才有效。
如果在币登记册2中找不到掩蔽的电子币数据组Z,则它是无效的。此外适用的是,匿名的掩蔽的电子币数据组Z对所有其余情况不是有效的。例如当掩蔽的电子币数据组Z的最后处理在继任列23a、23b之一中列出但是该最后处理不是最终的时;或者当掩蔽的电子币数据组Z的最后处理在前任列22a、22b之一中列出并且该最后处理是最终的时。
“由币登记册2和/或监督登记册6检查以确定处理是否是最终的”通过列25至28映射:列25中的状态表示根据前任列22a、22b的一个/多个掩蔽的电子币数据组是否有效。列26中的状态说明根据等式(10)对掩蔽的电子币数据组的计算是否正确。列27a中的状态说明是否成功检查了掩蔽的电子币数据组Z的范围证明。列28中的状态说明掩蔽的电子币数据组Z的列24中的签名是否为发行者实体1的有效签名。
列25至28中的状态“0”在此表示检查不成功。列25至28中的状态“1”在此表示检查成功。列25至28中的状态“-”在此表示没有进行检查。状态也可以具有另外的值,只要可以在检查的成功/失败之间做出明确的区分并且可以明显看出是否执行了特定的检查。
示例性地定义了五种不同的处理,在此将对其详细阐述。在此,参考图10中的对应的列表条目。
处理例如是“产生”电子币数据组Ci。通过发行者实体1在直接交易层3中的产生包括选择货币数额υi、以及创建混淆数额ri,如已经用等式(1)描述的那样。如图10所示,处理“产生”不需要在列22a、22b、23b和25至27中的任何条目/标记。掩蔽的电子币数据组Zi在继任列23a中登记。该登记优选地在传输105到参与者单元TE之前执行、尤其是在发行者实体1生成期间进行或在生成期间已经进行,其中,在这两种情况下,为此必须实施等式(3)。掩蔽的电子币数据组Zi在创建时由发行实体1签名,该签名录入在列24中,以便确保电子币数据组Ci实际上由发行实体1创建,其中,为此也可以考虑其他方法。如果接收到的Zi的签名与列24中的签名一致,则设置列28中的标记(从“0”到“1”)。根据列25至27的标记不需要状态改变并且可以忽略。不需要范围证明,因为币登记册2和/或监督登记册6可以相信发行者实体1不发行任何负货币数额。然而,在替换的实施方式中,范围证明可以由发行者实体1在创建命令中一起发送并且由币登记册2和/或监督登记册6进行检查。
处理例如是“去激活”。去激活、即销毁货币这样作用,即,在通过发行者实体1成功实施去激活命令后,掩蔽的电子币数据组Zi变为无效。因此,在币登记册2和/或监督登记册6中无法再处理要去激活的(掩蔽的)电子币数据组。为了避免混淆,应在直接交易层3中去激活相应的(未掩蔽的)电子币数据组Ci。在“去激活”中,前任列22a以电子币数据组Zi写入,但是不占用继任列23a、23b。在去激活时,掩蔽的电子币数据组Zi应检查签名与根据列24的签名是否一致,以便确保电子币数据组Ci实际上由发行者实体1创建,其中,为了检查又可以使用其他手段。如果在去激活命令中一起发送的已签名的Zi可以被确认由发行者实体1签名,则设置标记28(从“0”到“1”)。根据列26至27的标记不需要状态改变并且可以忽略。根据列25和28的标记在对应的检查后被设置。
处理(修改)例如是“分割”。分割、即将电子币数据组Zi分成n个(例如2个)电子币子数据组Zj和Zk,首先在直接交易层3中进行,如还在图11、图13和图14中示出的那样,其中,生成货币数额υj和混淆数额rj。υk和rk通过等式(7)和(8)得出。在币登记册2和/或监督登记册6中,设置标记24至27,前任列22a以电子币数据组Zi写入,继任列23a以Zj写入并且继任列23b以Zk写入。根据列24至27所需的状态改变在币登记册2和/或监督登记册6进行相应的检查之后进行,并且记录相应的检查结果。特别是在匿名模式下,根据列28的标记被忽略。例如,必须提供列27a之后的第一范围证明R1,以表明没有货币数额是负的。列27b中的第二范围证明R2是不必要的,因为继任的货币子数额总是小于前任的货币起始数额。通常也不需要列27c中的总和范围证明R3(没有新的货币数额)。列24用于登入分割币数据组的参与者单元TE产生的签名。
处理例如是“连接”。连接、即将两个电子币数据组Zi和Zj组合成电子币数据组Zm,首先在直接交易层3中进行,如在还图12和图13中示出的那样,其中,计算货币数额υm和混淆数额rm。在币登记册2和/或监督登记册6中,设置标记25至28,前任列22a以电子币数据组Zi写入,前任列22b以Zj写入,继任列23b以Zm写入。列25至28中的标记需要状态改变,并且币登记册2和/或监督登记册6执行相应的检查。必须提供列27a之后的第一范围证明R1,以表明没有生成新的资金。列27b中的第二范围证明R2是有意义的,因为继任的新的货币数额可能大于最大值。列27c中的总和范围证明R3同样地通常也是有意义的,因为终端设备可能使用新接收的前任。根据列28的标记可以被忽略。列24用于登入连接币数据组的参与者单元TE产生的签名。
另外的处理例如是“变换”。如果电子币数据组已经传输到另外的参与者单元TE,并且要排除进行传输的参与者单元TE的再输出,则变换是必要的。在变换(也称为“switch”)时,将从第一参与者单元TE1获得的电子币数据组Ck交换为具有相同货币数额的新电子币数据组Cl。新电子币数据组Cl由第二参与者单元TE2生成。这种变换是必要的,以便使从第一参与者单元TE1获得的电子币数据组Ck失效(使无效),从而避免再次输出相同的电子币数据组Ck。因为只要电子币数据组Ck未被变换(因为第一参与者单元TE1知道电子币数据组Ck),第一参与者单元TE1就可以将该电子币数据组Ck转发给第三参与者单元TE。例如,通过将新的混淆数额radd添加到所获得的电子币数据组Ck的混淆数额rk来进行变换,从而获得只有第二参与者单元TE2知道的混淆数额rl。这也可以在币登记册2和/或监督登记册6中进行。为了证明只有一个新的混淆数额radd被添加到掩蔽的所获得的电子币数据组Zk的混淆数额rk中,但货币数额保持不变,并且因此等式(11):
vk=vl (11)
成立,第二参与者单元TE2必须能够证明Zl-Zk可以表示为G的标量倍数,即表示为radd*G。也就是说,只产生了一个混淆数额radd,并且Zl的货币数额等于Zk的货币数额,即Zl=Zk+radd*G。这是通过使用公钥生成签名来完成的Zl-Zk=radd*G。
也可以将对电子币数据组的修改“分割”和“连接”从第一参与者单元TE1委托给另外的参与者单元TE,例如当不存在与币登记册2和/或监督登记册6的通信连接时。
在图11中示出了根据本发明的支付系统BZ的实施例,用于电子币数据组C的动作“分割”、“连接”和“变换”。在图11中,第一参与者单元TE1已经获得币数据组Ci并且现在希望不以全部货币数额υi而仅以子数额υk执行支付交易。为此,币数据组Ci被分割。为此,首先分割货币数额:
vi=vj+vk (12)
在此,每个所获得的数额υj、υk必须大于0,因为不允许负的货币数额。
在优选的设计方案中,货币数额υi被对称地分割为数量n个相同大小的货币子数额υj。
vj=vi/n (12a)
在此,数量n是大于或等于二的整数。例如,10个单位的货币数额可以分割为2份5个单位的子数额(n=2)或5份分别2个单位的子数额(n=5)或10份分别一个单位的子数额(n=10)。
此外,还推导出新的混淆数额:
ri=rj+rk (13)
如果对称地分割,则在第一参与者单元TE1中针对每个部分币数额形成个体化的、唯一的混淆数额rj,其中,数量n个币子数据组的混淆数额rj之和等于被分割的币数据组的混淆数额ri:
尤其适用的是,最后一个混淆子数额rj_n等于混淆数额ri与其余混淆子数额之和的差值:
以这种方式,可以任意地选择混淆数额rj_1至rj_n-1并且通过相应地计算“最后一个”个体化的混淆数额rj_n来满足等式(13a)的规则。
在非对称分割的情况下,掩蔽的币数据组Zj和Zk根据等式(3)从币数据组Cj和Ck中获得并登记在币登记册2和/或监督登记册6中。对于分割,前任列22a以币数据组Zi写入,继任列23a以Zj写入,继任列23b以Zk写入。生成关于范围证明(零知识证明(zero-knowledge-proof))的附加信息。列25至27中的标记需要状态更改,并且币登记册2和/或监督登记册6执行相应的检查。根据列28的标记和根据列29的状态被忽略。
在对称分割的情况下,在相应的参与者单元TE中计算签名。为此,对于第k个币子数据组Cj_k使用以下签名密钥sig:
sig=ri-n·rj_k (13c)
在此,n是对称分割的币子数据组的数量。在对称分割的情况下,可以利用以下验证密钥Sig根据(13c)检查第k个币子数据组Cj_k的签名:
Sig=Zi-n·Zj_k (13d)
在此,Zj_k是掩蔽的第k个币子数据组,n是对称分割的币子数据组的数量。这种简化由与等式(3)的联系得出:
Zi-n·Zj_k=(vi-n·vj_k)·H+(ri-n·rj_k)·G (13e)
其中,由于分割的对称属性,适用:
(vi-n·vj_k)·H=0 (13f)
因此等式13e被简化为:
Zi-n·Zj_k=(ri-n·rj_k)·G (13g)
基于等式13f的简化使得能够完全省去零知识证明,由此,使用对称分割节省大量的计算功率和数据量。
然后币子数据组(在此为Ck)从第一参与者单元TE1传输到第二参与者单元TE2。为了防止双重支出,变换操作是有意义的,以便将从第一参与者单元TE1获得的电子币数据组Ck交换为具有相同货币数额的新电子币数据组C1。新的电子币数据组C1由第二参与者单元TE2生成。在此,币数据组C1的货币数额被采用而不改变,参见等式(11)。
然后,根据等式(14)将新的混淆数额radd添加到所获得的电子币数据组Ck的混淆数额rk中,
rl=rk+radd (14)
从而获得只有第二参与者单元TE2知道的混淆数额rl。为了证明只有一个新的混淆数额radd被添加到所获得的电子币数据组Zk的混淆数额rk中,但货币数额保持不变(υk=υ1),第二参与者单元TE2必须能够证明Z1-Zk可以表示为G的倍数。这可以借助根据等式(15)的公共签名Radd来完成:
Radd=radd·G=Zl-Zk=(vl--vk)*H+(rk+radd-rk)*G (15)
其中,G是ECC的生成点。然后,借助等式(3)对要变换的币数据组C1进行掩蔽,以便获得掩蔽的币数据组Z1。然后可以在币登记册2和/或监督登记册6中使用私人签名radd,以便例如对掩蔽的要变换的电子币数据组Z1进行签名,这被视为第二参与者单元TE2仅将一个混淆数额radd添加到掩蔽的电子币数据组而没有附加的货币值的证明,即υ1=vk。
证明如下:
Zk=vk·H+rk·G (16)
Zl=vl·H+rl·G=vk·H+(rk+radd)·G
Zl-Zk=(rk+radd-rk)·G
=radd·G
图12示出了根据本发明的支付系统的实施例,用于连接(也称为组合)电子币数据组。在此,在第二参与者单元TE2中获得两个币数据组Ci和Cj。在依照根据图11的分割之后,通过将两个币数据组Ci和Cj的货币数额和混淆数额相加来获得新的币数据组Zm。然后对所获得的要连接的币数据组Cm进行掩蔽,并且将掩蔽的币数据组Zm在币登记册2中登记。然后,当“连接”时,录入第二参与者单元TE2的签名,因为该第二参与者单元已经获得币数据组Ci和Cj。
在通过支付系统BZ进行组合时,确定相应的电子币子数据组Ci和Cj的两个单独检查值中的最大检查值。采用该最大检查值作为组合的电子币数据组的检查值Ci和Cj。
替换地,在通过支付系统2进行组合(=连接)时,新的检查值由“电子币子数据组Ci和Cj的所有检查值的总和”除以“币子数据组Ci和Cj的数量(在此为两个)与恒定校正值的乘积”来确定。校正值在支付系统范围内是恒定的。校正值大于或等于1。优选地,校正值取决于电子币子数据组Ci和Cj的各个检查值的最大偏差或取决于电子币子数据组Ci和Cj之一的最大检查值。进一步优选地,校正值小于或等于2。采用该新的检查值作为组合的电子币数据组Cm的检查值。
在图13和图14中分别示出了方法100的方法流程图的实施例。下面一并解释图13和图14。在可选的步骤101和102中,询问并由第一参与者单元TE1的发行者实体1在创建电子币数据组之后提供币数据组。在步骤103中向币登记册2和/或监督登记册6发送签名的掩蔽的电子币数据组。在步骤103中,根据等式(3)对所获得的电子币数据组Ci进行掩蔽,并根据等式(3a)在步骤103p中进行签名。然后,在步骤104中,在币登记册2或监督登记册6中登记掩蔽的电子币数据组Zi。可选地,参与者单元TE1可以变换所获得的电子币数据组,然后将在币登记册2或监督登记册6中登入签名Si。在步骤105中,将直接交易层3中的币数据组Ci传输到第二参与者单元TE2。在可选的步骤106和107中对先前的掩蔽进行有效性检查,其中,在好的情况下,币登记册2和/或监督登记册6确认币数据组Zi或Ci的有效性。
然后,在可选的步骤108中,将所获得的币数据组Ck变换到新的币数据组Cl(当然也可以变换所获得的币数据组Ci),从而使币数据组Ck无效并且防止双重支出。为此,将所传输的币数据组Ck的货币数额υk用作“新”的货币数额υl。此外,如已经利用等式(14)至(17)阐述的那样,创建了混淆数额rl。使用附加的混淆数额radd,以便证明第二参与者单元TE2没有生成新的资金(以更高的货币数额的形式)。然后,对掩蔽的币数据组进行签名,并将签名的掩蔽的待变换的币数据组Zl发送到币登记册2和/或监督登记册6,并委托从Ck变换到Cl。此外,由第一参与者单元TE1或第二参与者单元TE2创建签名Sk并存储在币登记册2和/或监督登记册6中。此外,或者替换地,如果将要登记进行发送的参与者单元TE而不是进行接收的参与者单元TE,则也可以创建签名Sl并存储在币登记册2和/或监督登记册6中。
在步骤108′中,在币登记册2和/或监督登记册6中进行相应的检查。在此,根据图10中的表格将Zk录入到列22a中,并且将要转换的币数据组Zl录入到列23b中。然后在币登记册2和/或监督登记册6中检查Zk是否(仍然)有效,即Zk的最后处理是否被录入到列23a/b之一中(作为Zk没有被进一步分割或去激活或连接的证明)以及关于最后处理的检查是否为失败。此外,Zl被录入到列23b中,并且列25、26、27中的标记最初设置为“0”。现在检查Zl是否有效,其中,在此可以使用根据等式(16)和(17)的检查。在好的情况下,列25中的标记设置为“1”,否则设置为“0”。现在进行检查,根据等式(10)的计算表明Zk和Zl是有效的,并且相应地设置列26中的标记。此外,检查这些范围是否是结论性的,然后设置列27中的标记。然后,利用相应的存在于币登记册2和/或监督登记册6中的公开验证密钥来验证签名Sl,并相应地进行记录。当所有检查都成功并且这已经相应地不改变地记录在币登记册2和/或监督登记册6中时,认为币数据组已被变换。也就是说,币数据组Ck不再有效,从现在开始币数据组Cl有效。当第三参与者单元TE在币登记册2和/或监督登记册6上查询(双重发行的)币数据组的有效性时,双重支出不再是可能的。在检查签名时,可以在假名模式下检查第二参与者单元TE2是否超过了货币数额的极限值。检查关于单位时间进行,例如由此可以监督每日极限值。当超过极限值时,币登记册2和/或监督登记册6首先拒绝币数据组Cl的变换,并请求第二参与者单元TE2去匿名化。由于系统原因,可能允许去匿名化的变换。
在可选的步骤109中,将两个币数据组Ck和Ci连接为一个新的币数据组Cm,从而使币数据组Ck、Ci无效并且防止双重支出。为此,货币数额υm由两个货币数额υk和υi形成。为此,混淆数额rm由两个混淆数额rk和ri形成。此外,借助等式(3)获得掩蔽的要连接的币数据组Zm并将其(连同其他信息)发送到监督登记册6和/或币登记册2,并请求连接作为处理。此外,产生签名Sk和签名Si并将其告知给监督登记册6和/或币登记册2。
在步骤109′中,在币登记册2和/或监督登记册6中进行相应的检查。在此,根据图10中的表格将Zm录入到列23b中,也相当于重写。然后在币登记册2和/或监督登记册6中检查Zk和Zi是否(仍然)有效,即Zk或Zi的最后处理是否录入在列23a/b之一中(作为Zk和Zi没有被进一步分割或去激活或连接的证明)以及关于最后处理的检查是否为失败。此外,列25、26、27中的标记首先设置为“0”。现在检查Zm是否有效,其中,在此可以使用根据等式(16)和(17)的检查。在好的情况下,列25中的标记设置为“1”,否则设置为“0”。现在进行检查,根据等式(10)的计算表明,Zi加上Zk等于Zm,并且相应地设置列26中的标记。此外,检查这些范围是否是结论性的,然后设置列27中的标记。在检查签名时可以检查,第二参与者单元TE2是否超过了货币数额的极限值。检查关于单位时间进行,例如由此可以监督每日极限值。当超过极限值时,币登记册2和/或监督登记册6首先拒绝币数据组Cm的连接,并请求第二参与者单元TE2去匿名化。然后可能允许去匿名化的连接。
在可选的步骤110中,将币数据组Ci非对称地分割为两个币子数据组Ck和Cj,从而使币数据组Ci无效并且使两个非对称地分割后的币子数据组Ck和Cj应有效。在非对称分割时,货币数额υi被分割为不同大小的货币子数额υk和υj。为此,混淆数额ri被分为两个混淆数额rk和rj。此外,借助等式(3)获得掩蔽的币子数据组Zk和Zj并将其与进一步信息、例如范围证明(零知识范围证明)一起发送到币登记册2和/或监督登记册6,并请求分割作为处理。此外,创建签名Si并将其发送到币登记册2和/或监督登记册6。
在步骤110′中,在币登记册2和/或监督登记册6进行相应的检查。在此,根据图10中的表格将Zj和Zk录入到列23a/b中。然后在币登记册2和/或监督登记册6中检查Zi是否(仍然)有效,即Zi的最后处理是否录入在列23a/b之一中(作为Zi没有被进一步分割、去激活或连接的证明)以及关于最后处理的检查是否为失败。此外,列25、26、27中的标记首先设置为“0”。现在检查Zj和Zk是否有效,其中,在此可以使用根据等式(16)和(17)的检查。在好的情况下,列25中的标记设置为“1”。现在进行检查,根据等式(10)的计算表明,Zi等于Zk加上Zj,并且相应地设置列26中的标记。此外,检查这些范围是否是结论性的,然后在列27中设置标记。在检查签名时,可以检查第二参与者单元TE2是否超过了货币数额的极限值。检查关于单位时间进行,例如由此可以监督每日极限值。当超过极限值时,币登记册2和/或监督登记册6首先拒绝币数据组Ci的分割,并请求第二参与者单元TE2去匿名化。然后可能允许去匿名化的分割。
图15示出了根据本发明的第一参与者单元TE1的实施例。第一参与者单元TE1可以是设备M1,其中包括安全元件SE1。为了简化起见,下面使用术语“设备M1”。在设备M1中,电子币数据组Ci可以存储在数据存储器10、10′中。在此,电子币数据组Ci可以位于设备M1的数据存储器10上或者可以在外部数据存储器10′中可用。在使用外部数据存储器10′时,电子币数据组Ci可以存储在在线存储器、例如数字钱包提供商的数据存储器10′中。附加地,也可以使用私人数据存储器、例如私人网络中的网络附属存储器(Network-Attached-Storage,NAS)。
在一种情况下,电子币数据组Ci表现为纸上打印输出。在此,电子币数据组可以通过QR码、QR码的图像来表示,或者也可以是文件或字符串(ASCII)。
设备M1具有至少一个接口12,其用作用于输出币数据组Ci的通信通道。该接口12例如是光学接口,例如用于将币数据组Ci显示在显示单元(显示器)上,或者是用于将电子币数据组Ci打印为纸打印资料的打印机。该接口12也可以是例如用于近场通信、如NFC、蓝牙的数字通信接口,或者是有互联网能力的接口、例如TCP、IP、UDP、HTTP,或者是对作为安全元件的芯片卡的访问入口。该接口12例如是数据接口,使得币数据组Ci通过例如即时通讯服务的应用程序或者作为文件或者作为字符串在设备之间传输。
此外,设备M1的接口12或另外的接口(未示出)设计为与币登记册4交互。设备M1为此优选地是有在线能力的。
此外,设备M1还可以具有用于接收电子币数据组的接口。该接口设计为接收例如借助检测模块、如摄像机或扫描仪视觉呈现的币数据组,或者接收数字呈现的币数据组,如通过NFC、蓝牙、TCP、IP、UDP、HTTP接收,或者接收借助应用程序呈现的币数据组。
设备M1还包括计算单元13,其能够执行上面描述的用于掩蔽币数据组的方法和对币数据组的处理。
设备M1具有在线能力并且可以优选地借助位置识别模块15识别其何时与WLAN连接。可选地,特定的WLAN网络可以被标记为优选的(=位置区域),从而仅当设备M1在该WLAN网络中登录时才实施特殊功能。替换地,位置识别模块15识别设备M1何时处于包括定义半径的预定义的GPS坐标中,并且相应于如此定义的位置区域地执行特殊功能。该位置区域可以要么手动地引入到设备M1中,要么通过其他单元/模块引入到设备M1中。设备M1在识别到位置区域时执行的特殊功能尤其是,电子币数据组从外部数据存储器10到保险库模块14的传输或从保险库模块14到外部数据存储器10的传输,并且在必要时、例如在对币数据组的上述处理的框架中将掩蔽的电子币数据组Z传输到币登记册2和/或监督登记册6。因此,设备M1被设置为执行根据图6的方法。设备M1被设置为创建和加密交易数据组TDS。设备M1被设置为启动到交易登记册的通信。设备M1被设置为将加密的交易数据组TDS发送到交易登记册。设备M1被设置为将元数据(以明文形式)连接到交易数据组TDS。设备M1被设置为在本地(临时)存储交易数据组TDS。
在最简单的情况下,在设备M1中,所有币数据组Ci在获得之后自动地连接为一个币数据组(参见连接处理或连接步骤)。也就是说,一旦接收到新的电子币数据组,就向币登记册4发送连接或变换命令。设备M1还可以以算法定义的面额准备电子币数据组并将其保存在数据存储器10、10'中,以便即使没有与币登记册2和/或监督登记册6的数据连接也可以进行支付过程。
图16示出了支付系统以便更好地理解。根据本发明的整个系统包括发行者实体(中央银行)1a。此外,可以设置另外的发行者实体1b、1c,其例如以另外的货币发行电子币数据组。此外,还示出了至少一个支付系统BZ,其中设置了支付系统BZ的至少一个币登记册2、监督登记册6和交易登记册4,以进行币数据组Ci或Zi的登记,以及检查和记录对币数据组Ci的修改。发行者实体1a也可以被设置为支付系统BZ的一部分。此外,银行实体可以布置在发行者实体1a-c与支付系统BZ之间。登记册2、4、6例如一起放置在服务器实体中,并且在逻辑上彼此分离。替换地,登记册2、4、6在空间上/物理上彼此分离。交易登记册4也可以被布置为支付系统BZ外部的单元。此外,还示出了的法律/司法机构9,其在涉嫌欺诈的情况下向支付系统BZ(或直接向交易登记册)询问解密加密的交易数据组TDS的司法询问。还示出具有相应子密钥的远程实体8a-c,以便在询问的情况下,将其子密钥提供给交易登记册4,从而获得作为解密密钥的密码密钥。
此外,在图16中设置了大量的参与者,这些参与者被表示为终端设备Mx(具有相应的SEx)。终端设备M1至M6可以在直接交易层3中直接交换币数据组Ci。例如,终端设备M5将币数据组传输到终端设备M4。例如,终端设备M4将币数据组传输到终端设备M3。例如,终端设备M6将币数据组传输到终端设备M1。在每个进行发送的终端设备Mx或每个进行接收的终端设备Mx中,使用要发送或要接收的币数据组的检查值pi1和可能的计数器值pi2,以便检查是否在支付系统中显示该币数据组和/或该币数据组是否被返还到发行者实体1a。支付系统BZ例如根据每个币数据组C的检查值pi1或从检查值pi1中导出的计数器值pi2来检查是否返还币数据组C。此外,在每个终端设备Mx中设置检查值,以监督尽管存在已传输的币数据组但仍未发送的交易数据组TDS的数量。
图17中示出了例如允许遵守针对单位时间的货币数额的极限值的方法的流程图。
在图的上部中示出了由三个终端设备M1、M2、M3组成的支付系统BZ。在图的下部中示出了相应登记册2、4、6的三个数据结构910、920、930。在币登记册2的数据结构910中,存储有效的掩蔽的币数据组Zi。监督登记册6的数据结构920包括将假名发送的掩蔽的币数据组与假名相关联,并且可被认为是仍待检查的假名发送的币数据组的监督登记册6。根据数据结构920中的数据,监督登记册6可以决定是否针对假名请求范围证明。在交易登记册的数据结构930中存储有加密的交易数据组TDS。
已经执行如下交易:
1.第一终端设备M1将币分割901。因此,币登记册2知道币C1是这种分割的结果,并在数据结构910中存储掩蔽的币数据组Z1。第一终端设备M1可以匿名或假名地将分割发送到监督登记册6。在图示中假定,终端设备M1和M3匿名地将其掩蔽的币数据组发送到监督登记册6。
2.第一终端设备M1在直接传输步骤902中将币C1直接发送到第二终端设备M2。币登记册2和监督登记册6都没有获得与此相关的信息。第一终端设备M1产生与发送步骤902相关的交易数据组TDS902,对该交易数据组TDS902进行加密,并将其发送到交易登记册4。加密的交易数据组TDS902包含第一终端设备M1的标识符、第二终端设备M2的标识符和币C1的资金价值数额υ1。
3.第二终端设备M2将币C1变换(转换)903为币C2。在币登记册2的数据结构910中,存储新的掩蔽的币数据组Z2,将旧的掩蔽的币数据组Z1删除(或标记为无效)。第二终端设备M2以假名化的形式将其掩蔽的(或至少示出的)币数据组发送到监督登记册6。因此,监督登记册6还获得如下信息,即具有假名PM2的第二终端设备M2已接收到币C1(并且现在拥有币C2),并且相应地在监督登记册6的数据结构920中存储用于PM2的掩蔽的币数据组Z2(和/或掩蔽的币数据组Z1)。此外,监督登记册6将跳过至少一个检查步骤,例如针对币数据组Z2的范围证明或针对终端设备M2的总和范围证明。
4.第二终端设备M2在另外的直接传输步骤905中将币C2发送到第三终端设备M3。币登记册2和监督登记册6都没有获得与此相关的信息。第二终端设备M2产生与传输步骤905相关的交易数据组TDS905,对该交易数据组TDS905进行加密,并将其发送到交易登记册4。加密的交易数据组TDS905包含第二终端设备M2的标识符、第三终端设备M3的标识符和币C2的资金价值数额υ2。
5.在步骤904中,第三终端设备M3将接收到的币C2连接为连接的币C3,并将具有匿名的掩蔽的币数据组的信息发送到币登记册2。币登记册2执行所有的检查步骤,即特别是针对所参与的掩蔽的币数据组Z2...和Z3的所有范围证明,或者针对第三终端设备M3的总和范围证明。仅在此之后,币登记册2从数据结构910中删除掩蔽的币数据组Z2(以及该过程的其他币数据组),并且将新的掩蔽的币数据组Z3存储为有效的掩蔽的币数据组。
6.第三终端设备M3在步骤906中直接向第二终端设备M2发送币C3。币登记册2和监督登记册6都没有获得与此相关的信息。第三终端设备M3产生与发送步骤906相关的交易数据组TDS906,对该交易数据组TDS906进行加密,并将其发送到交易登记册4。加密的交易数据组TDS906包含第三终端设备M3的标识符、第二终端设备M2的标识符和币C3的资金价值数额υ3。
7.在进一步的步骤903中,第二终端设备M2将币C3变换(转换)为币C4,并且将掩蔽的币数据组Z4连同其假名发送到监督登记册6。监督登记册6获得信息并执行必要的检查。借助数据结构920,监督登记册6确定对于终端设备M2的假名是否要进行一个或多个检查。如果尚未满足诸如假名的时间期限或交易次数之类的补充标准,则仅在监督登记册6的数据结构920中记录用于假名的另外的掩蔽的币数据组Z4。币登记册2将掩蔽的币数据组Z4存储到数据结构910中,并在那里删除掩蔽的币数据组Z3。另一方面,如果满足可补充的检查步骤的标准,则首先执行可补充的检查步骤(或其等价)。
在具体的示例中,监督登记册6具有如下信息,即第二终端设备M2具有币C2(参见步骤3)。由于币C2和币C4的货币数额的总和可能超过币阈值,因此监督登记册6请求第二终端设备M2的总和范围证明(或总和范围确认)。总和范围证明表明,币C2和C4的货币数额的总和尚未超过例如第二终端设备M2的每日的交易的限制。监督登记册6还可以监督与时间无关的交易次数的限制(3/5/10/...次交易之后的范围证明)。作为多个币数据组的总和检查的替换方案或附加方案,监督登记册6可以补充对各个币数据组的范围检查,该范围检查在监督登记册6的数据结构920中与假名PM2相关联(每个币数据组Z2和Z4的货币数额是否小于X?)。如果成功地补充了检查,则还可以删除监督登记册6的数据结构920中的相应的数据组。
交易登记册4在其数据结构930中具有加密形式的交易数据组TDS902、TDS905和TDS906。
在图17的未示出设计方案中,交易登记册被解密和假名化。在假名化中,终端设备M1至M3的标识符被假名P替换,并且相应的数额在数额类别方面被转换。假名化的未加密的交易数据组被发送到监督登记册6。由于币C2和币C4的货币数额之和可能超过币阈值,因此监督登记册6请求第二终端设备M2的总和范围证明(或总和范围确认)。替换地,假名化的交易数据组TDS*中的数额类别是有说服力的,监督登记册6可以根据假名化的交易数据组TDS*本身执行总和范围证明。作为总和检查的替换或补充,监督登记册6现在还可以根据假名化的交易数据组TDS*补充对各个币数据组的范围检查。
在图18中,示出了具有掩蔽的币数据组的支付系统BZ中的流程的另外的实施例。第一终端设备M1在步骤151中向币登记册2发送匿名的掩蔽的币数据组。另一方面,第二终端设备M2在步骤161中向监督登记册6发送假名化的掩蔽的币数据组。
币登记册2利用对掩蔽的币数据组或第一终端设备M1的(可补充的)检查,对第一终端设备M1的匿名发送步骤151中的每个(在其匿名模式下)作出响应。必要时附加的、必要的检查在图13中未示出。在步骤152中,币登记册2针对每个掩蔽的币数据组请求范围证明(或相应的范围确认),即来自步骤151的掩蔽的币数据组的货币数额低于最大值。替换地或附加地,币登记册2利用步骤152请求来自第一终端设备M1的总和范围证明(或总和范围确认)。第一终端设备M1必须在步骤153中创建(多个)所请求的证明,并在步骤154中发送,以使步骤151的(至少一个)掩蔽的币数据组在币登记册2中被视为有效。
监督登记册6利用跳过针对掩蔽的币数据组或第二终端设备M2的(可补充的)检查,对第二终端设备M2的第一发送步骤161(在其假名模式下)作出响应。假名发送的掩蔽的币数据组被登记为有效。例如,执行此处未示出的必要检查,但这些检查不要求与第二终端设备M2进行进一步的通信。如前面在其它示例中所描述的,监督登记册6存储假名与(多个)假名发送的掩蔽的币数据组之间的关联。在示出的示例中,监督登记册6还类似地对第二终端设备M2的第二(或另外的)发送步骤161作出响应。在此,检查假名是否满足补充标准。
仅在所示出的第三步骤161中,监督登记册6确定要针对假名补充检查。其会向第二终端设备M2发送请求162,例如创建针对多个币数据组的范围证明或总和范围证明。在步骤163中,第二终端设备M2创建多个范围证明、总和范围证明或总和范围确认,并且在步骤164中将其发送到监督登记册6。例如,在步骤163中选择第二终端设备M2的多个币数据组,并在其货币数额上形成总和。这些币数据组要么只涉及假名化的币数据组,要么涉及匿名和假名化的币数据组(在此,基于已经发送的掩蔽的币数据组,并且总和是由对应的未掩蔽的币数据组的货币数额形成的)。选择可以根据标准来进行,这些标准由于系统原因是已知的或者在步骤162中已经由监督登记册6传输。标准例如是一个时间段,特别是一个预定义的时间跨度,在该时间跨度内,所有货币数额的总和不应/不得超过一个特定的范围,例如,每单位时间y的货币数额x欧元。替换地或附加地,该标准也可以是第一终端设备M1或监督登记册6中的列表。由此,一定的范围随机化是可能的,利用其进一步保护该系统。然后将形成的总和与范围进行比较(并在必要时在使用标准的情况下)。在步骤164中,所请求的总和范围确认(或所请求的总和范围证明)从第二终端设备M2被传输到监督登记册6。
由于具有大的资金价值数额的支付交易(币数据组的传输)也可以被分割成具有较小的资金价值数额的多个支付交易,每个支付交易可能低于一个范围,因此利用该方法在必要时特定于终端设备并与时间段相关地定义范围(=极限值)。该范围通常涉及由终端接收和/或发送的特定单位时间内的所有交易的总和。因此建立一种机制,利用该机制确定在特定的单位时间内从终端设备发送或接收的所有货币数额的总和是多少。
在本发明的框架内,所有描述和/或绘制和/或要求保护的元件可以任意地相互组合。
附图标记列表
BZ 支付系统
1,1a 发行者实体或银行
2 币登记册
21 命令条目
22a,b 待处理的电子币数据组的条目(前任)
23a,b 已处理的电子币数据组的条目(继任)
24 签名条目
25 有效性检查的标记
26 计算检查的标记
27 范围证明检查的标记
28 签名检查的标记
29 完成标记
3 直接交易层
4 交易登记册
5 应用程序共同的钱包
6 监督登记册
7 人员登记册,人与标识符的关联
8a-c 远程实体的子密钥
9 司法机构
10,10' 数据存储器
11 显示器
12 接口
13 计算单元
14 保险库模块
15 位置识别模块
Mx 第x个设备
M-ID 币标识符
Ci 电子币数据组
Cj,Ck 分割后的电子币子数据组
Cj_k 对称分割中第k个分割后的电子币子数据组
Cl 待变换的电子币数据组
Cm 待连接的电子币数据组
Zi 掩蔽的电子币数据组
Zj,Zk 掩蔽的分割后的电子币子数据组
Zl 掩蔽的待变换的电子币数据组
Zm 掩蔽的待连接的电子币数据组
S 已签名的掩蔽的电子币数据组
SEx 第x个安全元件
TEx 第x个参与者单位
ID 参与者单元的参与者标识符
TDS (加密的)交易数据组
TDS* 假名化/匿名化的交易数据组
RDS 登记册数据组
RDS* 假名化/匿名化的登记册数据组
υi 货币数额
υj,υj 分割后的货币数额
υl 待变换的/变换后的电子币数据组的货币数额
υm 待连接的/连接后的电子币数据组的货币数额
pi1 (币数据组的直接传输的)检查值
pi2 (币数据组的老化的)计数器值
p 交易登记册的检查值
n 对称分割的币子数据组的数量
ri 混淆数额,随机数
rj,rj 分割后的电子币数据组的混淆数额
rm 待连接的电子币数据组的混淆数额
Ci * 所传输的电子币数据组
Cj *,Ck * 所传输的分割后的电子币子数据组
Zi * 掩蔽的所传输的电子币数据组
Zj *,Zk * 掩蔽的所传输的分割后的电子币数据组
f(C) 同态的单向函数
[Zi]Sig(PKl) 发行者实体的签名
101-110 根据实施例的支付系统的方法步骤
301-310 根据实施例的参与者单元中的方法步骤
401-412 根据实施例的交易登记册中的方法步骤
Claims (45)
1.一种用于利用电子币数据组(C)进行支付的支付系统(BZ),具有:
-币登记册(2),其被设置为用于登记电子币数据组(C);
-参与者单元(TE1,TE2),其被设置为用于通过传输所述电子币数据组(C)来执行支付交易以及用于发送与所述电子币数据组(C)相关的状态请求和/或登记请求;和
其特征在于,
-其中所述至少一个登记册数据组(RDS)由所述币登记册(2)提供,和
-其中所述至少一个交易数据组(TDS)由交易数据组源和/或所述币登记册(2)提供。
2.根据权利要求1所述的支付系统(BZ),其中所述币登记册(2)在第一模式中仅提供至少一个登记册数据组(RDS),并且在第二模式中提供至少一个登记册数据组(RDS)和至少一个交易数据组。
3.根据权利要求1或2所述的支付系统(BZ),其中所述币登记册(2)此外被设置为登记修改的电子币数据组(C),并且其中所述参与者单元(TE1,TE2)的状态请求和/或登记请求还与修改的电子币数据组(C)相关。
4.根据前述权利要求中任一项所述的支付系统(BZ),其中所述交易数据组源是参与者单元(TE1,TE2)或者交易登记册(4)、优选所述支付系统(BZ)的交易登记册。
5.根据前述权利要求中任一项所述的支付系统(BZ),其中每个参与者单元(TE1,TE2)被设置为用于提供交易数据组(TDS),所述交易数据组(TDS)与电子币数据组(C)到另外的参与者单元(TE2)的传输(105)相关或者与在所述币登记册(2)中待登记的电子币数据组(C)相关。
6.根据前述权利要求中任一项所述的支付系统(BZ),其中每个电子币数据组(C)具有至少一个资金价值数额(υ)作为数据元素以及混淆数额(r)作为数据元素,其中混淆数额(r)对于所述币登记册(2)和所述监督登记册(6)是秘密的。
7.根据权利要求6所述的支付系统(BZ),其中每个电子币数据组(C)具有第一检查值(p1)作为数据元素,所述第一检查值在两个参与者单元(TE1,TE2)之间直接传输(105)电子币数据组(C)时递增。
8.根据权利要求6或7所述的支付系统,其中每个电子币数据组(C)具有币标识符(M-ID)作为数据元素,其中所述币标识符(M-ID)优选地用于识别关于所述电子币数据组(C)的登记册数据组(RDS)和关于所述电子币数据组(C)的交易数据组(TDS)。
9.根据前述权利要求中任一项所述的支付系统(BZ),其中所述登记册数据组(RDS)具有以下数据元素中的一个或多个:
-所述电子币数据组(C)的签名([C]Sig);
-所述电子币数据组(C)的范围证明;
-所述电子币数据组(C)的检查值(p1);
-与所述电子币数据组(C)相关的检查值(p2);
-发送所述登记册数据组(RDS)的参与者单元(TE1,TE2)的参与者标识符(ID);
-掩蔽的电子币数据组(Z);和/或
-所述电子币数据组(C)的资金价值数额(υ)。
10.根据前述权利要求中任一项所述的支付系统(BZ),其中在所述币登记册(2)中,与所述电子币数据组(C)相关的登记册数据组(RDS)通过与电子币数据组(C)或修改的电子币数据组(C)相关的待登记的登记册数据组(RDS)来替换。
11.根据权利要求2至8中任一项所述的支付系统(BZ),其中依据在币登记册(2)处执行的对参与者单元(TE1,TE2)的认证来设置所述币登记册(2)中的模式,其中仅在参与者单元(TE1,TE2)本身在所述币登记册(2)处成功认证时,才设置所述币登记册(2)中的第二模式。
12.根据权利要求9所述的支付系统(BZ),其中只有在监督数据组(6)中可评估地提供与电子币数据组(C)或修改的电子币数据组相关的交易数据组(TDS)时,才将与所述电子币数据组(C)或修改的电子币数据组(C)相关的状态请求和登记请求从匿名的参与者单元(TE1,TE2)处理到币登记册(2)。
13.根据前述权利要求中任一项所述的支付系统(BZ),其中所述支付系统(BZ)具有人员登记册(7),其中在所述人员登记册(7)中,自然人与所述支付系统(BZ)的参与者单元(TE1,TE2)的相应的参与者标识符(ID)和/或与所述参与者单元(TE1,TE2)的相应的假名(P)相关联。
14.根据前述权利要求中任一项所述的支付系统(BZ),其中所述登记册数据组(RDS,RDS*)具有不同匿名性等级中的一个,并且其中所述币登记册(2)被设置为在提供给所述监督登记册(6)之前设置所述登记册数据组(RDS,RDS*)的匿名性等级。
15.根据前述权利要求中任一项所述的支付系统(BZ),其中交易数据组(TDS,TDS*)具有不同的匿名性等级中的一个,其中所述交易数据组源被设置为在提供给所述监督登记册(6)之前设置所述交易数据组(TDS,TDS*)的匿名性等级。
16.根据权利要求14或15所述的支付系统(BZ),其中为了设置匿名性等级,参与者单元(TE1,TE2)的参与者标识符(ID)被假名化或匿名化。
17.根据权利要求14、15或16所述的支付系统(BZ),其中为了设置匿名性等级,电子币数据组(C)的资金价值数额(υ)被假名化或匿名化。
18.根据权利要求14至17中任一项所述的支付系统(BZ),其中在登记册数据组(RDS,RDS*)中,电子币数据组(C)的资金价值数额(υ)的匿名性等级不同于参与者单元(TE1,TE2)的参与者标识符(ID)的匿名性等级。
19.根据权利要求14至18中任一项所述的支付系统(BZ),其中在交易数据组(TDS,TDS*)中,电子币数据组(C)的资金价值数额(υ)的匿名性等级不同于参与者单元(TE1,TE2)的参与者标识符(ID)的匿名性等级。
20.根据权利要求14至19中任一项所述的支付系统(BZ),其中交易数据组(TDS,TDS*)中的电子币数据组(C)的资金价值数额(υ)的匿名性等级不同于登记册数据组(RDS,RDS*)中的电子币数据组(C)的资金价值数额(υ)的匿名性等级。
21.根据权利要求14至20中任一项所述的支付系统(BZ),其中交易数据组(TDS,TDS*)中的参与者单元(TE1,TE2)的参与者标识符(ID)的匿名性等级不同于登记册数据组(RDS,RDS*)中的参与者单元(TE1,TE2)的参与者标识符(ID)的匿名性等级。
22.根据权利要求15至21中任一项所述的支付系统(BZ),其中登记册数据组(RDS,RDS*)的匿名性等级高于交易数据组(TDS,TDS*)的匿名性等级。
23.根据权利要求14至22中任一项所述的支付系统(BZ),其中通过用交易数据组(TDS,TDS*)或登记册数据组(RDS,RDS*)中的假名(P)替换(410)参与者单元(TE1,TE2)的参与者标识符(ID),来改变对所述匿名性等级的设置。
24.根据权利要求14至23中任一项所述的支付系统(BZ),其中通过用交易数据组(TDS,TDS*)或登记册数据组(RDS,RDS*)中的数额类别替换电子币数据组(C)的资金价值数额(υ),来改变对所述匿名性等级的设置。
25.根据前述权利要求中任一项所述的支付系统(BZ),其中交易数据组(TDS,TDS*)具有以下数据元素中的一个或多个:
-第一参与者单元(TE1)的参与者标识符(ID)或地址,
-第二参与者单元(TE2)的参与者标识符(ID)或地址,
-所述电子币数据组(C)的资金价值数额(υ),
-交易号,
-与待传输的或待修改的或修改后的电子币数据组(C)相对应的掩蔽的电子币数据组(Z),优选地代替所述电子币数据组(C)的资金价值数额(υ),和/或
-交易时间点。
26.根据前述权利要求中任一项所述的支付系统(BZ),其中仅当进行发送的参与者单元(TE1,TE2)中的检查步骤得出检查值(p1)低于预定义的阈值时,才执行电子币数据组(C)的传输(105),所述检查值是向其他参与者单元(TE)传输(105)的次数。
27.根据前述权利要求中任一项所述的支付系统(BZ),其中参与者单元(TE1,TE2)通过将同态的单向函数(f(C))应用到电子币数据组(C)上来掩蔽所述电子币数据组(C),以获得掩蔽的电子币数据组(Z),其中掩蔽的电子币数据组(Z)登记在支付系统(BZ)的币登记册(2)中,其中登记(104)优选用于修改的电子币数据组(C)。
28.根据前述权利要求中任一项所述的支付系统(BZ),其中参与者单元(TE1,TE2)通过将同态的单向函数(f(C))应用到电子币数据组(C)来掩蔽所述电子币数据组(C),以获得掩蔽的电子币数据组(Z),其中所述参与者单元(TE1,TE2)中的掩蔽的电子币数据组(Z)与假名(P)链接,以获得假名化的掩蔽的电子币数据组(S),并且将假名化的掩蔽的电子币数据组(S)发送到所述支付系统(BZ)的币登记册(6)。
29.一种参与者单元(TE1)、优选地安全元件(SE),其在根据前述权利要求中任一项所述的支付系统(BZ)中,其中所述参与者单元(TE1)具有:
-计算单元(13),其被设置为用于将电子币数据组(C)传输(105)到另外的参与者单元(TE2);
-用于访问数据存储器(10,10′)的装置,其中至少一个电子币数据组(C)存储在所述数据存储器(10,10′)中;和
-接口(12),其被设置为用于将与电子币数据组(C)或修改的电子币数据组(C)相关的状态请求和登记请求发送到币登记册(2)。
30.根据权利要求29所述的参与者单元(TE1),其中所述计算单元(13)进一步设置为用于产生与电子币数据组(C)的传输(105)相关的交易数据组(TDS),并且其中接口(12)进一步被设置为用于建立到作为交易数据源的交易登记册(4)的通信连接,以将产生的交易数据组(TDS)发送到所述交易登记册(4)。
31.一种币登记册(2),其在根据前述权利要求1至28中任一项所述的支付系统(BZ)中,其中所述币登记册(2)具有:
-计算单元,其被设置为用于根据币登记册(2)处的参与者单元(TE1,TE2)的认证成功来设置币登记册的第一模式或第二模式,
-用于访问币存储器的装置,其中在币存储器中登记电子币数据组(C);
-接口,其被设置为用于在第一模式中将登记册数据组(RDS,RDS*),提供给监督登记册(6),并且在第二模式中将登记册数据组(RDS,RDS*)和交易数据组(TDS,TDS*)提供给监督登记册(6)。
32.根据权利要求31所述的币登记册(2),其中所述计算单元被设置为根据权利要求14至24设置登记册数据组(RDS,RDS*)的匿名性等级。
33.根据权利要求31或32所述的币登记册(2),其中所述计算单元被设置为用于创建登记册数据组(RDS,RDS*),其中登记册数据组(RDS,RDS*)具有:
-掩蔽的电子币数据组(Z),其由参与者单元(TE1,TE2)或发行者实体(1)提供;或
-掩蔽的电子币数据组(Z)和对应于掩蔽的电子币数据组(Z)的与电子币数据组(C)的资金价值数额(υ)相关的数额类别;或
-电子币数据组(C)的币标识符(M-ID)、电子币数据组(C)的检查值(p,p1,p2)和参与者标识符(ID)的假名(P)。
34.根据权利要求31或32所述的币登记册(2),其中币登记册(2)的接口或另外的接口被设置为用于从参与者单元(TE1,TE2)获得与所述电子币数据组(C)或修改的电子币数据组(C)相关的状态请求和登记请求。
35.根据权利要求31至34中任一项所述的币登记册(2),所述币登记册进一步具有状态验证器,其被设置为用于基于来自参与者单元(TE1,TE2)的状态请求创建关于已登记的电子币数据组(C)的状态消息,其中所述接口或另外的接口被设置为用于提供所述参与者单元(TE1,TE2)的状态报告,优选地以登记册数据组(RDS,RDS*)的形式。
36.根据权利要求31至35中任一项所述的币登记册(2),所述币登记册进一步具有改变验证器,其被设置为用于基于来自参与者单元(TE1,TE2)的登记请求来改变币登记册(2)中关于已登记的电子币数据组(C)的条目。
37.根据权利要求36所述的币登记册(2),其中所述接口或另外的接口被设置为,在所述币登记册(2)中登记关于已登记的电子币数据组(C)的条目的改变之前,在所述参与者单元(TE1,TE2)中查询证明。
38.根据权利要求31至37中任一项所述的币登记册(2),其中所述接口或另外的接口被设置为,用于从所述支付系统(BZ)的发行者实体(1)接收所产生的电子币数据组(C)的登记册数据组(RDS,RDS*)。
39.根据权利要求31至38中任一项所述的币登记册(2),进一步具有:
-模块、优选地硬件安全模块,其被设置为:
-在所述登记册数据组(RDS,RDS*)中通过所述参与者单元(TE1,TE2)的假名(P)来替换所述参与者单元(TE1,TE2)的参与者标识符(ID),以获得假名化的登记册数据组(RDS,RDS*);和/或
-在所述登记册数据组(RDS,RDS*)中通过所述参与者单元(TE1,TE2)的参与者标识符(ID)来替换所述参与者单元(TE1,TE2)的假名(P),以获得身份开放的登记册数据组(RDS,RDS*);和/或
-在所述登记册数据组(RDS,RDS*)中通过数额类别来替换电子币数据组(C)的资金价值数额(υ),以获得假名化的登记册数据组(RDS,RDS*);和/或
-在所述登记册数据组(RDS,RDS*)中通过所述电子币数据组(C)的资金价值数额(υ)来替换所述电子币数据组(C)的数额类别,以获得数额开放的登记册数据组(RDS,RDS*)。
40.一种交易登记册(4),其在根据权利要求1至28中任一项所述的支付系统(BZ)中,其中所述交易登记册(4)具有:
-接口,其被设置为用于与参与者单元(TE1,TE2)通信,以从所述参与者单元(TE1,TE2)接收交易数据组(TDS,TDS*),
-用于访问数据存储器的装置,其中至少一个交易数据组(TDS,TDS*)存储在所述数据存储器中。
41.根据权利要求40所述的交易登记册(4),进一步具有:
-模块、优选地硬件安全模块,其被设置为:
-在所述交易数据组(TDS,TDS*)中通过所述参与者单元(TE1,TE2)的假名(P)来替换所述参与者单元(TE1,TE2)的参与者标识符(ID),以获得假名化的交易数据组(TDS,TDS*);
-在所述交易数据组(TDS,TDS*)中通过所述参与者单元(TE1,TE2)的参与者标识符(ID)来替换所述参与者单元(TE1,TE2)的假名(P),以获得身份开放的交易数据组(TDS,TDS*);和/或
-在所述交易数据组(TDS,TDS*)中通过数额类别来替换电子币数据组(C)的资金价值数额(υ),以获得假名化的交易数据组(TDS,TDS*);和/或
-在所述交易数据组(TDS,TDS*)中,通过所述电子币数据组(C)的资金价值数额(υ)来替换所述电子币数据组(C)的数额类别,以获得数额开放的交易数据组(TDS,TDS*)。
42.根据权利要求40或41所述的交易登记册(4),其中所述交易登记册(4)的接口或另外的接口被设置为用于将交易数据组(TDS,TDS*)发送到所述支付系统(BZ)的监督登记册(6)。
43.根据权利要求40至42中任一项所述的交易登记册(4),其中所述交易登记册(4)的接口或另外的接口被设置为从所述支付系统(BZ)的人员登记册(7)接收所述参与者单元(TE1,TE2)的参与者标识符(ID)或参与者标识符(ID)的假名(P)。
45.一种用于在根据权利要求1至28所述的支付系统中利用电子币数据组(C)进行支付的方法,所述方法具有以下方法步骤:
-在所述支付系统(BZ)的币登记册(2)中登记电子币数据组(C);
-通过由所述支付系统(BZ)的参与者单元(TE1,TE2)传输电子币数据组(C),来执行支付交易;
-通过所述支付系统(BZ)的参与者单元(TE1,TE2),来发送与所述电子币数据组(C)相关的状态请求和/或登记请求;
其特征在于,
-其中,所述至少一个登记册数据组(RDS)由所述币登记册(2)提供;和
-其中,所述至少一个交易数据组(TDS)由交易数据组源和/或币登记册(2)提供。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102020004122.1 | 2020-07-08 | ||
DE102020004122.1A DE102020004122A1 (de) | 2020-07-08 | 2020-07-08 | Bezahlsystem, münzregister, teilnehmereinheit, transaktionsregister, überwachungsregister und verfahren zum bezahlen mit elektronischen münzdatensätzen |
PCT/EP2021/068059 WO2022008320A1 (de) | 2020-07-08 | 2021-06-30 | Bezahlsystem, münzregister, teilnehmereinheit, transaktionsregister, überwachungsregister und verfahren zum bezahlen mit elektronischen münzdatensätzen |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116057555A true CN116057555A (zh) | 2023-05-02 |
Family
ID=76829537
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202180053519.4A Pending CN116057555A (zh) | 2020-07-08 | 2021-06-30 | 支付系统、币登记册、参与者单元、交易登记册、监督登记册和利用电子币数据组进行支付的方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20230267426A1 (zh) |
EP (1) | EP4179486A1 (zh) |
CN (1) | CN116057555A (zh) |
DE (1) | DE102020004122A1 (zh) |
WO (1) | WO2022008320A1 (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP4407545A1 (en) * | 2023-01-26 | 2024-07-31 | Giesecke+Devrient advance52 GmbH | Secure element; method for replacing an electronic token of the secure element and special secure element |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5872844A (en) | 1996-11-18 | 1999-02-16 | Microsoft Corporation | System and method for detecting fraudulent expenditure of transferable electronic assets |
US20130311348A1 (en) * | 2012-03-09 | 2013-11-21 | Gideon Samid | Fitting digital currency into modern transactional ecosystems |
ZA201502969B (en) * | 2014-05-09 | 2016-01-27 | Univ Stellenbosch | Enabling a user to transact using cryptocurrency |
WO2017218440A1 (en) * | 2016-06-13 | 2017-12-21 | CloudMode, LLC | Secure initiation and transfer of a cryptographic database and/or a cryptographic unit |
CN110073633B (zh) | 2018-11-07 | 2023-03-31 | 创新先进技术有限公司 | 使用同态加密的区块链数据保护 |
US11127002B2 (en) | 2018-11-27 | 2021-09-21 | Advanced New Technologies Co., Ltd. | System and method for information protection |
KR102256377B1 (ko) * | 2019-01-24 | 2021-05-27 | 주식회사 더휴먼플러스 | 블록체인 기반 가상화폐 자동이체 방법 및 그를 위한 서버 |
-
2020
- 2020-07-08 DE DE102020004122.1A patent/DE102020004122A1/de not_active Withdrawn
-
2021
- 2021-06-30 CN CN202180053519.4A patent/CN116057555A/zh active Pending
- 2021-06-30 US US18/015,028 patent/US20230267426A1/en active Pending
- 2021-06-30 EP EP21739313.1A patent/EP4179486A1/de active Pending
- 2021-06-30 WO PCT/EP2021/068059 patent/WO2022008320A1/de unknown
Also Published As
Publication number | Publication date |
---|---|
EP4179486A1 (de) | 2023-05-17 |
US20230267426A1 (en) | 2023-08-24 |
WO2022008320A1 (de) | 2022-01-13 |
DE102020004122A1 (de) | 2022-01-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US12015716B2 (en) | System and method for securely processing an electronic identity | |
US20220277307A1 (en) | Systems and methods for personal identification and verification | |
US10887098B2 (en) | System for digital identity authentication and methods of use | |
US20190149328A1 (en) | System for digital identity authentication and methods of use | |
US20230103038A1 (en) | Method for directly transferring electronic coin data sets between terminals, payment system, currency system and monitoring unit | |
US20230259899A1 (en) | Method, participant unit, transaction register and payment system for managing transaction data sets | |
JP2005328574A (ja) | キー寄託機能付き暗号システムおよび方法 | |
US20230259901A1 (en) | Issuing entity and method for issuing electronic coin data sets, and payment system | |
CN110634072B (zh) | 一种基于多签和硬件加密的区块链交易系统 | |
US20230084651A1 (en) | Method, terminal, monitoring entity, and payment system for managing electronic coin datasets | |
US20230267426A1 (en) | Payment system, coin register, participant unit, transaction register, monitoring register and method for payment with electronic coin data sets | |
CN116720839A (zh) | 基于区块链技术的金融信息管理方法及其监管系统 | |
Noam et al. | Realizing privacy aspects in blockchain networks | |
Rizvi et al. | Protecting financial transactions through networks and point of sales | |
CN115803763A (zh) | 用于传输电子币数据集的方法、终端和币注册器 | |
US20230091509A1 (en) | Method for directly transmitting electronic coin datasets between terminals, payment system, protection system and monitoring entity | |
Bakshi | Improving privacy in e-governance in a country Like India using attribute-based cryptographic Schemes | |
Bhargav-Spantzel | Protocols and systems for privacy preserving protection of digital identity |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |