DE102017131061A1 - Werteinheit - Google Patents

Werteinheit Download PDF

Info

Publication number
DE102017131061A1
DE102017131061A1 DE102017131061.4A DE102017131061A DE102017131061A1 DE 102017131061 A1 DE102017131061 A1 DE 102017131061A1 DE 102017131061 A DE102017131061 A DE 102017131061A DE 102017131061 A1 DE102017131061 A1 DE 102017131061A1
Authority
DE
Germany
Prior art keywords
key
value unit
value
carrier
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102017131061.4A
Other languages
English (en)
Inventor
Anmelder Gleich
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE102017131061.4A priority Critical patent/DE102017131061A1/de
Publication of DE102017131061A1 publication Critical patent/DE102017131061A1/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3276Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being read by the M-device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3678Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes e-cash details, e.g. blinded, divisible or detecting double spending
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3827Use of message hashing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)

Abstract

Die Erfindung bezieht sich auf eine Werteinheit zur Weitergabe eines Kryptowährungsbetrages umfassend einen Träger (2), auf dem ein erster Schlüssel (3) und ein zweiter Schlüssel (4) aufgebracht und/oder integriert sind, wobei der erste und der zweite Schlüssel (3, 4) ein Schlüsselpaar bilden, wobei der erste Schlüssel (3) ein öffentlicher Schlüssel und der zweite Schlüssel (4) ein privater Schlüssel des Schlüsselpaars ist und wobei der zweite Schlüssel (4) durch Abdeckmittel (5) abgedeckt ist, die lediglich zerstörend entfernbar sind, wobei die Abdeckmittel (5) derart ausgebildet sind, dass ein Lesen des zweiten Schlüssels (4) erst nach dem die Abdeckmittel (5) dauerhaft zerstörenden Entfernen dieser Abdeckmittel (5) möglich ist.

Description

  • Die Erfindung betrifft eine Werteinheit und ein Verfahren zur Durchführung einer Kryptowährungs-Transaktion mittels einer solchen Werteinheit.
  • Kryptowährungen besitzen im Gegensatz zu herkömmlichem Geld bzw. sog. Fiat-Geld bisher keine physisch handhabbare Ausgestaltung, beispielsweise in Form eines Scheins oder einer Münze. Dadurch gehen der Kryptowährung viele Vorteile, die beispielsweise ein physischer Geldschein hat, verloren. Dazu gehört nicht nur die anonyme Weitergabe eines Geldscheins, sondern auch die sichere Form der Aufbewahrung.
  • Der Besitz von Kryptowährung ist immer an Kryptoschlüssel geknüpft. Das Schlüsselpaar umfasst einen öffentlichen und einen privaten Schlüssel, die meist auf einem asymmetrischen Verschlüsselungsverfahren beruhen. Mit dem öffentlichen Schlüssel lässt sich der aktuelle Wert des Schlüsselpaars ermitteln, sowie Kryptowährung auf das Schlüsselpaar aufladen. Nur mit dem privaten, geheimen Schlüssel können Abhebungen von einem Konto getätigt werden. Jeder der den privaten Schlüssel also kennt, hat Zugriff auf die Kryptowährung auf diesem Konto.
  • Nachfolgend werden mehrere Probleme beschrieben, die im Zusammenhang mit privaten Schlüsseln auftreten:
  • Zunächst ist die Übertragung eines Kontos ist nicht sicher möglich. Da nicht verifiziert werden kann, dass der Vorbesitzer den privaten Schlüssel auch wirklich vergisst, ist eine wirkliche Übertragung nicht möglich. Es gibt aber Gründe, die dies wünschenswert machen. Zum Beispiel ist eine Übertragung eines privaten Schlüssels immer schneller als eine Buchung in einer sog. Blockchain.
  • Des weiteren ist die Speicherung des privaten Schlüssels ein Unsicherheitsfaktor, denn kein digitales Medium ist wirklich zuverlässig. Computer sowie Festplatten können kaputtgehen. Manche Medien, wie z.B. die meisten USB Sticks vergessen nach einiger Zeit prinzipbedingt ihren Inhalt. Zusätzlich machen Anwender nicht ausreichend Sicherheitskopien. Diese sind meist aber auch ein Sicherheitsproblem, da der private Schlüssel in mehreren Kopien vorliegt.
  • Zuletzt aber nicht abschließend ist nicht erkennbar, ob eine Kopie des privaten Schlüssels angefertigt wurde, denn typischerweise sieht man einem digitalen Datenträger nicht an, ob er bereits kopiert wurde. Ebenso weiß man nicht, ob bereits Dritte den privaten Schlüssel ausgelesen haben.
  • Ausgehend hiervon ist es Aufgabe der Erfindung, eine Werteinheit anzugeben, die als physisch handhabbare und zwischen Nutzern weitergebbare Einheit einen sicheren Kryptowährungs-Zahlungsverkehr ermöglicht.
  • Die Aufgabe wird durch die Merkmale des unabhängigen Patentanspruchs 1 gelöst. Bevorzugte Ausführungsformen sind Gegenstand der Unteransprüche. Ein Verfahren zur Durchführung einer Kryptowährungs-Transaktion basierend auf einer Werteinheit ist Gegenstand des nebengeordneten Patentanspruchs 15.
  • Gemäß einem ersten Aspekt bezieht sich die Erfindung auf eine Werteinheit zur Weitergabe eines Kryptowährungsbetrages. Die Werteinheit umfasst einen Träger, auf dem ein erster Schlüssel und ein zweiter Schlüssel aufgebracht und/oder integriert sind. Der erste und der zweite Schlüssel bilden ein Schlüsselpaar, das einem Konto einer Kryptowährung zugeordnet ist. Der erste Schlüssel ist dabei ein öffentlicher Schlüssel und der zweite Schlüssel ist ein privater Schlüssel. Der zweite Schlüssel ist durch Abdeckmittel abgedeckt, die lediglich zerstörend entfernbar sind, d.h. die Abdeckmittel werden durch eine Einwegabdeckung gebildet, die sich nicht zerstörungsfrei entfernen lässt. Die Abdeckmittel sind dabei derart ausgebildet, dass ein Lesen des zweiten Schlüssels erst möglich ist, nachdem die Abdeckmittel entfernt worden sind.
  • Das Verfahren bietet den entscheidenden Vorteil, dass durch die lediglich zerstörend entfernbaren Abdeckmittel ein sofort sichtbares Sicherheitsmerkmal geschaffen wird, das einen Nutzer erkennen lässt, ob von dem dem Schlüsselpaar zugeordneten Konto eine Abhebung vorgenommen werden konnte oder nicht. Dadurch wird der Kryptowährung eine körperliche Ausgestaltung gegeben, mittels der die Weitergabe von Kryptowährung zwischen Personen auf einfache Weise und mit hoher Sicherheit erfolgen kann.
  • In einem bevorzugten Ausführungsbeispiel sind die Abdeckmittel durch eine abschabbare oder abziehbare Deckschicht gebildet. Die Deckschicht ist nichttransparent ausgebildet, so dass der darunterliegende Schlüssel weder mit bloßem Auge noch mit einem technischen Gerät, beispielsweise einem Scanner oder einer Kamera ausgelesen werden kann. Die Deckschicht ist insbesondere derart gebildet, dass bereits teilweises Entfernen der Deckschicht oder Manipulationen an dieser Deckschicht erkennbar sind. Dazu kann die Deckschicht zumindest ein Sicherheitsmerkmal aufweisen.
  • In einem bevorzugten Ausführungsbeispiel ist der erste und/oder zweite Schlüssel in oder auf den Träger der Werteinheit gedruckt oder geprägt. Dadurch kann eine dauerhafte Erkennbarkeit des Schlüssels sichergestellt werden.
  • Der Träger kann beispielsweise aus Kunststoff oder aber auch aus einem Papier oder Fasern, insbesondere Baumwollfasern enthaltenden Material gebildet sein. Alternativ ist ein Träger aus einem spröden bzw. brüchigen Material denkbar, so dass der zweite Schlüssel beispielsweise nach dem Aufbrechen des Trägers erkennbar wird.
  • In einem bevorzugten Ausführungsbeispiel sind der erste und zweite Schlüssel auf der gleichen Seite oder auf einander gegenüberliegenden Seiten der Werteinheit vorgesehen. Bevorzugt ist eine Anordnung auf unterschiedlichen Seiten, da dadurch die Sicherheit der Werteinheit weiter gesteigert werden kann.
  • In einem bevorzugten Ausführungsbeispiel sind der erste und zweite Schlüssel durch eine optisch erfassbare, maschinenlesbare Kodierung gebildet. Die Kodierung kann durch einen Zahlencode, einen Strichcode, einen QR-Code o.ä. gebildet sein. Damit kann der Schlüssel durch ein entsprechendes Lesegerät, beispielsweise ein mobiles Telekommunikations-Endgerät in Form eines Smartphones, Tablet-PC o.ä., das eine Kamera zur Erfassung der Schlüssel und eine Applikation zur Verarbeitung der von der Kamera bereitgestellten optischen Informationen bezüglich des erfassten Schlüssels aufweist, gelesen und der Wert der Werteinheit bestimmt bzw. eine Transaktion von einem Konto zu einem anderen Konto vollzogen werden.
  • In einem bevorzugten Ausführungsbeispiel sind die Abdeckmittel durch einen Materialabschnitt des Trägers der Werteinheit gebildet.
  • Beispielsweise kann der Träger in dessen Innenraum einen Bereich bzw. Aufnahmeraum aufweisen, in dem der zweite Schlüssel vollständig eingebettet ist. Durch das Aufbrechen des Trägers oder anderweitiges Entfernen des Trägermaterials kann dann der zweite Schlüssel erfasst bzw. gelesen werden.
  • In einem bevorzugten Ausführungsbeispiel weist die Werteinheit zumindest ein weiteres Sicherheitsmerkmal auf. Dieses Sicherheitsmerkmal kann jegliches aus dem Bereich der Banknoten bekanntes Sicherheitsmerkmal sein, beispielsweise eine Identifikations- bzw. Seriennummer, ein Wasserzeichen, ein Hologramm, fluoreszierende oder phosphoreszierende Muster etc. Dadurch kann die Fälschungssicherheit der Werteinheit gesteigert werden.
  • In einem bevorzugten Ausführungsbeispiel wird zumindest ein Sicherheitsmerkmal durch einen RFID-Chip gebildet. Der RFID-Chip kann, nach entsprechender Aktivierung, zum Aussenden eines Signals ausgebildet sein, basierend auf dem die Authentizität der Werteinheit geprüft werden kann. Dadurch kann wiederum die Fälschungssicherheit der Werteinheit gesteigert werden. Zudem kann der RFID-Chip dazu ausgebildet sein, den ersten Schlüssel und ggf. weitere Informationen zu speichern und bei entsprechender Aktivierung auszusenden.
  • In einem bevorzugten Ausführungsbeispiel ist das Sicherheitsmerkmal durch eine zerstörend entfernbare Einwegabdeckung verdeckt. Dadurch wird erreicht, dass das Auslesen des Sicherheitsmerkmals erst möglich ist, wenn die Einwegabdeckung entfernt wurde, was dann auch zu einem späteren Zeitpunkt erkennbar bleibt. Dadurch kann das Sicherheitsniveau der Werteinheit weiter gesteigert werden.
  • Vorzugsweise können auf dem Träger eine oder mehrere Identifikationsnummern aufgebracht sein, die durch eine oder mehrere zerstörend entfernbare Einwegabdeckungen verdeckt sind. Das Fehlen dieser Einwegabdeckung kann eine Information darstellen, dass das Medium unter der nun sichtbaren Identifikationsnummern registriert ist.
  • In einem bevorzugten Ausführungsbeispiel ist auch der erste Schlüssel durch Abdeckmittel, insbesondere durch eine zerstörend entfernbare Einwegabdeckung verdeckt. Dadurch kann erreicht werden, dass auch das Auslesen des ersten Schlüssels erst dann möglich ist, wenn die Abdeckmittel entfernt wurden und damit durch eine Integrität der Abdeckmittel des ersten Schlüssels erkennbar ist, dass dieser selbst bislang noch nicht ausgelesen werden konnte.
  • In einem bevorzugten Ausführungsbeispiel sind im ersten Schlüssel weitere Informationen, beispielsweise eine Seriennummer und/oder das Herstellungsdatum der Werteinheit kodiert enthalten. Dadurch können beim Auswerten des ersten Schlüssels auch diese Informationen entschlüsselt werden, was das Sicherheitsniveau der Werteinheit weiter erhöht.
  • In einem bevorzugten Ausführungsbeispiel ist zwischen dem zweiten Schlüssel und den Abdeckmitteln eine lichtempfindliche Schicht, insbesondere ein lichtempfindlicher Lack, vorgesehen. Die lichtempfindliche Schicht kann beispielsweise aus einem Material bestehen, das sich bei Lichteinfall verändert. Dadurch ist es möglich, dass ein Auslesen des zweiten Schlüssels selbst dann erkennbar bleibt, wenn die bereits entfernten Abdeckmittel erneut angebracht wurden.
  • In einem bevorzugten Ausführungsbeispiel ist die Werteinheit in einen ersten und einen zweiten Werteinheitsteil teilbar, wobei der erste Schlüssel in oder auf dem ersten Werteinheitsteil und der zweite Schlüssel in oder auf dem zweiten Werteinheitsteil angeordnet sind. Dadurch ist es möglich, den ersten und zweiten Werteinheitsteil voneinander zu trennen, und dass verschiedene Personen diese Werteinheitsteile besitzen. Dadurch ist ein anonymer Zahlungsverkehr bzw. ein anonymer Austausch von Kryptowährung möglich.
  • In einem bevorzugten Ausführungsbeispiel ist der zweite Schlüssel derart in oder an der Werteinheit angeordnet, dass dieser erst nach dem zumindest teilweisen Zerstören des Trägers der Werteinheit freigegeben wird. Der Träger kann aus einem spröden bzw. brüchigen Material bestehen. Durch ein Aufbrechen bzw. anderweitiges teilweises Zerstören des Trägers kann der zweite Schlüssel freigelegt werden, so dass dieser optisch erfassbar ist.
  • Gemäß einem weiteren Aspekt betrifft die Erfindung ein Verfahren zur Durchführung einer Kryptowährungs-Transaktion basierend auf einer Werteinheit, wobei die Werteinheit einen ersten, öffentlichen Schlüssel und einen zweiten, privaten Schlüssel aufweist und wobei der zweite Schlüssel durch lediglich zerstörend entfernbare Abdeckmittel verdeckt ist. Das Verfahren umfasst dabei die folgenden Schritte:
    • - Entfernen der Abdeckmittel vom zweiten Schlüssel;
    • - Erfassen des zweiten Schlüssels; und
    • - Durchführung der Kryptowährungs-Transaktion basierend auf dem erfassten zweiten Schlüssel.
  • Unter „Werteinheit“ im Sinne der vorliegenden Erfindung wird jegliche Einheit verstanden, die zwischen Personen austauschbar ist und an der bzw. in der das vorbeschriebene Schlüsselpaar angebracht werden kann. Eine Werteinheit kann beispielsweise ein kartenförmiges Wertdokument sein, aber auch eine Werteinheit in Form einer Münze.
  • Unter „Kryptowährung“ im Sinne der vorliegenden Erfindung wird Geld bzw. sog. Fiatgelt (Objekt ohne inneren Wert, das als Tauschmittel dient) in Form von digitalen Zahlungsmitteln verstanden.
  • Die Ausdrücke „näherungsweise“, „im Wesentlichen“ oder „etwa“ bedeuten im Sinne der Erfindung Abweichungen vom jeweils exakten Wert um +/- 10%, bevorzugt um +/- 5% und/oder Abweichungen in Form von für die Funktion unbedeutenden Änderungen.
  • Weiterbildungen, Vorteile und Anwendungsmöglichkeiten der Erfindung ergeben sich auch aus der nachfolgenden Beschreibung von Ausführungsbeispielen und aus den Figuren. Dabei sind alle beschriebenen und/oder bildlich dargestellten Merkmale für sich oder in beliebiger Kombination grundsätzlich Gegenstand der Erfindung, unabhängig von ihrer Zusammenfassung in den Ansprüchen oder deren Rückbeziehung. Auch wird der Inhalt der Ansprüche zu einem Bestandteil der Beschreibung gemacht.
  • Die Erfindung wird im Folgenden anhand der Figuren an Ausführungsbeispielen näher erläutert. Es zeigen:
    • 1 beispielhaft und schematisch eine vorderseitige Ansicht einer Werteinheit;
    • 2 beispielhaft und schematisch eine rückseitige Ansicht einer Werteinheit mit vollständig vorhandenen, den zweiten Schlüssel verdeckenden Abdeckmitteln;
    • 3 beispielhaft und schematisch eine rückseitige Ansicht einer Werteinheit mit teilweise entfernten, den zweiten Schlüssel verdeckenden Abdeckmitteln;
    • 4 beispielhaft und schematisch eine rückseitige Ansicht einer Werteinheit ähnlich der 3, wobei der Träger eine Solltrennstelle aufweist; und
    • 5 beispielhaft und schematisch eine vorderseitige Ansicht einer münzenartig ausgebildeten Werteinheit mit integriertem zweiten Schlüssel.
  • Nachfolgend wird zunächst zusammenfassend die Funktionsweise einer Kryptowährung dargestellt.
  • In einer sog. Blockchain einer digitalen Kryptowährung sind alle jemals getätigten Transaktionen in Blöcke zusammengefasst abgelegt. Es findet keine Kontoführung im eigentlichen Sinne statt. Die Anzahl der Kryptowährungseinheiten, beispielsweise Bitcoins, ergibt sich aus der Summe aller Transaktionen, die zu einem Konto hin oder von diesem Konto weg vorgenommen werden. Zwar können in einer Blockchain beliebige Informationen untergebracht werden, wie zum Beispiel bei Eutherium sogenannte „Smart Contracts“, aber zur Wertermittlung eines Kontos wird immer die Summe der Transaktionen von Anfang an herangezogen. Es gibt, außer der Blockchain, keine zentrale Stelle, die die Transaktionen protokolliert. Ein Konto muss also nicht angemeldet oder eingerichtet werden. Ein Konto gilt dann als existent, wenn es Bestanteil einer Transaktion ist, meist als Ziel einer Transaktion. Alle Transaktionen und damit ableitbaren Kontos und Kontostände sind für alle, die Zugriff zur Blockchain haben, sichtbar (im Falle des Bitcoins für alle Menschen mit Internetanschluss).
  • Die Kontonummer besteht meistens aus dem öffentlichen Teil eines kryptographischen Schlüsselpaars oder lässt sich eindeutig aus einem solchen herleiten. Diese Schlüsselpaare können von jedem zufällig erzeugt werden. Da diese Schlüsselpaare aus sehr großen zufälligen (Prim-)Zahlen bestehen, kann eine sogenannte Kollision, also das Erzeugen desselben Schlüsselpaares durch zwei unabhängige Personen, realistisch ausgeschlossen werden.
  • Bei dem Schlüsselpaar handelt es sich meist um ein asymmetrisches kryptographisches Schlüsselpaar. Dieses besitzt immer die Eigenschaft, dass eine Information, die mit dem einen Schlüssel verschlüsselt wurde, nur mit dem anderen Schlüssel entschlüsselt werden kann.
  • Eine Transaktion ist folgendermaßen aufgebaut. Sie besteht aus dem Ausgangskonto, dem Zielkonto, dem Wert, der übertragen werden soll und einer Signatur. Die Signatur wird dadurch gebildet, dass über die ganze Transaktion ein sog. Hash (eine Art Quersumme) gebildet wird. Diese Quersumme wird mit dem privaten Schlüssel des Ausgangskontos verschlüsselt. Die Transaktion wird nun an eine Instanz übergeben, die diese an die Blockchain anfügt.
  • Nur legitime Transaktionen dürfen an die Blockchain angefügt werden. Die Legitimität wird wie folgt geprüft. Zuerst wird die Deckung des Kontos geprüft, indem alle Transaktionen zu oder von diesem Konto weg anhand der Blockchain aufsummiert werden. Dieser Wert muss in plausibler Relation zur Transaktion stehen. Der Prüfende bildet nun selbst den Hash über die Transaktion. Mit Hilfe des öffentlichen Schlüssels, der sich in der Regel aus der Kontonummer ergibt, kann er die Signatur entschlüsseln. Dies geht nur mit diesem öffentlichen Schlüssel. Er vergleicht nun seinen ermittelten Hash mit dem entschlüsselnden Hash der Signatur. Stimmen die Hashs überein, so weiß der Prüfende, dass die Transaktion mit dem privaten Schlüssel, der zu diesem Konto gehört, signiert wurde. Dazu muss er also den privaten Schlüssel nicht kennen. Nach heutigem mathematischem Kenntnisstand ist es bei dem z.B. bei Bitcoin verwendeten Schlüsselsystem unmöglich, den privaten Schlüssel aus dem öffentlichen zu generieren. Der Besitz des privaten Schlüssels entscheidet also darüber, wer die Währung von diesem Konto wegbewegen kann. Wird der private Schlüssel verloren, so gilt die Währung auf diesem Konto als verloren. Der Schutz des privaten Schlüssels ist also entscheidend für die Sicherheit des eigenen Kontos.
  • Die 1 bis 3 zeigen eine erste Ausführungsform einer Werteinheit 1. Die Werteinheit 1 weist einen Träger 2 auf, der im gezeigten Ausführungsbeispiel kartenförmig ausgebildet ist. Die Werteinheit 1 bzw. dessen Träger 2 weist beispielsweise eine in 1 gezeigte Vorderseite und eine in den 2 und 3 gezeigte Rückseite auf.
  • Zur Vergegenständlichung eines Kryptowährungsbetrags weist die Werteinheit 1 ein Schlüsselpaar bestehend aus einem ersten Schlüssel 3 und einem zweiten Schlüssel 4 auf. Der erste Schlüssel 3 ist ein öffentlicher Schlüssel und der zweite Schlüssel 4 ein privater Schlüssel. Das Schlüsselpaar kann beispielsweise die Schlüssel eines asymmetrischen Verschlüsselungsverfahrens aufweisen.
  • Wie in 1 ersichtlich, ist auf der Vorderseite 3 der erste Schlüssel 3 in codierter Form vorgesehen. Im gezeigten Ausführungsbeispiel ist der erste Schlüssel 3 mittels eines maschinenlesbaren QR-Code codiert. Dieser Code kann zudem weitere Informationen beinhalten, beispielsweise eine Seriennummer oder das Herstellungsdatum der Werteinheit 1. Der erste Schlüssel 3 kann beispielsweise mit einer zerstörend entfernbaren Abdeckung versehen sein. Im gezeigten Ausführungsbeispiel ist die Seriennummer als getrenntes Sicherheitsmerkmal 6 auf der Werteinheit 1 vorgesehen. Auch dieses getrennt angebrachte Sicherheitsmerkmal 6 kann mit einer zerstörend entfernbaren Abdeckung versehen sein.
  • In 1 ist mit dem strichliert gezeichneten Quadrat der zweite Schlüssel 4 des Schlüsselpaars angedeutet. Dieser zweite Schlüssel 4 ist jedoch nicht an der in 1 gezeigten Vorderseite der Werteinheit 1 erkennbar. Das strichliert gezeichnete Quadrat deutet lediglich an, dass rückseitig beispielsweise an dieser Position der zweite Schlüssel 4 vorgesehen ist.
  • 2 und 3 zeigen beispielhaft die Rückseite der Werteinheit 1 gemäß 1. In den 2 und 3 ist dabei mit dem strichliert gezeichneten Quadrat der erste Schlüssel 3 angedeutet, wobei dieser rückseitig nicht erkennbar ist. Das strichliert gezeichnete Quadrat deutet lediglich die Position an, an der der erste Schlüssel 3 vorderseitig vorgesehen ist.
  • Wie in 2 erkennbar, ist der zweite Schlüssel 4 zunächst durch Abdeckmittel 5 verdeckt, so dass dieser nicht erfassbar ist. Die Abdeckmittel 5 sind dabei derart gebildet, dass diese nicht zerstörungsfrei entfernbar sind. In anderen Worten handelt es sich bei den Abdeckmitteln 5 um eine Einweg-Abdeckung, die nur zerstörend entfernt werden kann. Die Abdeckmittel 5 können beispielsweise durch eine abschabbare oder eine abziehbare Abdeckschicht gebildet werden, beispielsweise ähnlich der Abdeckschicht eines Rubbelloses. 3 zeigt beispielsweise teilweise entfernte Abdeckmittel 5, so dass der darunter liegende zweite Schlüssel 4, der beispielsweise ebenfalls als QR-Code ausgebildet ist, teilweise erkennbar ist.
  • Durch das Vorsehen von Abdeckmitteln 5, die lediglich zerstörend von dem Träger 2 entfernbar sind, kann sichergestellt werden, dass ein Inhaber der Werteinheit 1 davon ausgehen kann, dass bei Integrität der Abdeckmittel 5 ein über den ersten Schlüssel 3 ermittelbarer Betrag einer Kryptowährung verfügbar ist bzw. noch nicht abgebucht wurde, da erst über den zweiten Schlüssel 4 eine derartige Transaktion durchgeführt werden kann.
  • 4 zeigt ein weiteres Ausführungsbeispiel der Werteinheit 1. Diese weist zwei Teile auf, und zwar einen ersten Werteinheitsteil 1a und einen zweiten Werteinheitsteil 1b. Zudem ist an der Werteinheit 1 eine Solltrennstelle 7 vorgesehen, die zwischen den beiden Werteinheitsteilen verläuft. Die Solltrennstelle 7 kann beispielsweise über eine Einkerbung oder eine Perforation o. ä. am Träger 2 gebildet sein. Mittels der Solltrennstelle 7 kann der die Werteinheit 1, die ursprünglich einstückig ist, in zwei Werteinheitsteile 1a, 1b aufgeteilt werden, wobei jeder Werteinheitsteil jeweils einen der beiden Schlüssel 3, 4 des Schlüsselpaars aufweist. Dadurch kann nach der Trennung der beiden Werteinheitsteile 1a, 1b ein anonymer Zahlungsverkehr abgewickelt werden.
  • 5 zeigt ein weiteres Ausführungsbeispiel einer Werteinheit 1, die beispielsweise einen Träger in Form einer Münze aufweist. Auf der Vorderseite ist wiederum ein erster Schlüssel 3 eines Schlüsselpaars vorgesehen, im gezeigten Ausführungsbeispiel codiert in Form eines QR-Codes.
  • Im Gegensatz zu den zuvor beschriebenen Ausführungsbeispielen ist der zweite Schlüssel 4 nicht rückseitig auf der Werteinheit 1 vorgesehen, sondern von außen nicht sichtbar in die Werteinheit 1 integriert bzw. in diesem verkapselt (angedeutet durch die gestrichelte Umrandung in 5), so dass der zweite Schlüssel 4 erst dann erfasst bzw. von einem Lesegerät gelesen werden kann, wenn der zweite Schlüssel 4 freigelegt wurde.
  • Hierzu kann der Träger 2 der Werteinheit 1 aus einem spröden bzw. brüchigen Material gebildet sein, so dass dieser Träger 2 beispielsweise zerbrochen werden kann. Durch dieses Zerbrechen wird der im Träger 2 befindliche zweite Schlüssel 4 entkapselt und damit erfassbar.
  • Nachfolgend wird das Verfahren zur Abwicklung einer Kryptowährungs-Transaktion basierend auf der zuvor beschriebenen Werteinheit 1 näher erläutert.
  • Wie zuvor beschrieben, kann über den ersten Schlüssel 3 der aktuelle Wert des Schlüsselpaars und damit der Werteinheit 1 bestimmt werden. Zudem kann über den ersten Schlüssel 3 ein Kryptowährungsbetrag auf das Schlüsselpaar bzw. die Werteinheit 1 aufgeladen werden. Das Lesen des ersten Schlüssels 3 bzw. das Aufladen kann mittels eines dafür geeigneten Endgeräts erfolgen. Das Gerät kann insbesondere ein mobiles Gerät beispielsweise ein Smartphone, ein Tablet-Computer, eine Rechnereinheit mit einem geeigneten Lesegerät o.ä. sein. Um einen Zahlungsverkehr mittels der Werteinheit 1 zu ermöglichen, kann die Werteinheit 1 zwischen Personen weitergegeben werden. Eine Person, die die Werteinheit 1 erhält (nachfolgend Empfänger genannt), kann mittels des ersten Schlüssels 3 feststellen, wie hoch der Kryptowährungsbetrag ist, der auf einem Konto aufgebucht ist, das dem Schlüsselpaar der Werteinheit 1 zugeordnet ist. Dazu kann dieser Empfänger den aufgeladenen Betrag mittels des ersten Schlüssels 3 auslesen. Zudem kann der Empfänger anhand der Werteinheit 1 unmittelbar feststellen, ob der Betrag schon abgebucht wurde oder nicht, denn für die Abbuchung des Betrags ist es nötig, den zweiten Schlüssel 4 des Schlüsselpaars zu kennen. Für den Fall, dass die Abdeckmittel 5, mittels denen der zweite Schlüssel 4 verdeckt ist, unversehrt sind, kann der Empfänger davon ausgehen, dass der aufgeladene Kryptowährungsbetrag noch nicht abgebucht wurde.
  • Zur Umbuchung bzw. zum Abheben des Kryptowährungsbetrags kann der Empfänger nun die Abdeckmittel 5 entfernen, um den zweiten Schlüssel 4 freizulegen. Anschließend kann der zweite Schlüssel 4 beispielsweise mittels eines Lesegeräts gelesen werden und damit eine Umbuchung bzw. ein Abheben des Kryptowährungsbetrags veranlasst werden. Durch das Entfernen der Abdeckmittel 5 ist für jedermann erkennbar, dass der zweite Schlüssel 4 ausgelesen werden konnte, so dass nicht mehr davon auszugehen ist, dass ein Kryptowährungsbetrag auf der Werteinheit 1 aufgebucht ist und damit die Werteinheit 1 ihre Gültigkeit verloren hat.
  • Die Erfindung wurde voranstehend an Ausführungsbeispielen beschrieben. Es versteht sich, dass zahlreiche Änderungen sowie Abwandlungen möglich sind, ohne dass dadurch der der Erfindung zugrunde liegend Erfindungsgedanke verlassen wird.
  • Bezugszeichenliste
  • 1
    Werteinheit
    1a
    erster Werteinheitsteil
    1b
    zweiter Werteinheitsteil
    2
    Träger
    3
    erster Schlüssel
    4
    zweiter Schlüssel
    5
    Abdeckmittel
    6
    Sicherheitsmerkmal
    7
    Solltrennstelle

Claims (15)

  1. Werteinheit zur Weitergabe eines Kryptowährungsbetrages umfassend einen Träger (2), auf dem ein erster Schlüssel (3) und ein zweiter Schlüssel (4) aufgebracht und/oder integriert sind, wobei der erste und der zweite Schlüssel (3, 4) ein Schlüsselpaar bilden, wobei der erste Schlüssel (3) ein öffentlicher Schlüssel und der zweite Schlüssel (4) ein privater Schlüssel des Schlüsselpaars ist und wobei der zweite Schlüssel (4) durch Abdeckmittel (5) abgedeckt ist, die lediglich zerstörend entfernbar sind, wobei die Abdeckmittel (5) derart ausgebildet sind, dass ein Lesen des zweiten Schlüssels (4) erst nach dem die Abdeckmittel (5) dauerhaft zerstörenden Entfernen dieser Abdeckmittel (5) möglich ist.
  2. Werteinheit nach Anspruch 1, dadurch gekennzeichnet, dass die Abdeckmittel (5) durch eine abschabbare oder abziehbare Deckschicht gebildet sind.
  3. Werteinheit nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass der erste und/oder zweite Schlüssel (3, 4) in oder auf den Träger (2) der Werteinheit (1) gedruckt oder geprägt sind.
  4. Werteinheit nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der erste und zweite Schlüssel (3, 4) auf der gleichen Seite oder auf einander gegenüberliegenden Seiten der Werteinheit (1) vorgesehen sind.
  5. Werteinheit nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der erste und zweite Schlüssel (3, 4) durch eine optisch erfassbare, maschinenlesbare Kodierung gebildet sind.
  6. Werteinheit nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der erste und zweite Schlüssel (3, 4) durch einen QR-Code, Strichcode oder einen Zahlen und/oder Buchstaben aufweisenden Code gebildet sind.
  7. Werteinheit nach einem der Ansprüche 1 oder 3 bis 6, dadurch gekennzeichnet, dass die Abdeckmittel (5) durch einen Materialabschnitt des Trägers (2) der Werteinheit (1) gebildet sind.
  8. Werteinheit nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Werteinheit (1) zumindest ein weiteres Sicherheitsmerkmal (6) aufweist.
  9. Werteinheit nach Anspruch 8, dadurch gekennzeichnet, dass das Sicherheitsmerkmal (6) ein RFID-Chip oder eine Identifikationsnummer ist.
  10. Werteinheit nach Anspruch 8 oder 9, dadurch gekennzeichnet, dass das Sicherheitsmerkmal (6) durch eine zerstörend entfernbare Einwegabdeckung verdeckt ist.
  11. Werteinheit nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass im ersten Schlüssel (3) weitere Informationen, beispielsweise eine Seriennummer und/oder das Herstellungsdatum der Werteinheit (1) kodiert enthalten sind.
  12. Werteinheit nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass zwischen dem zweiten Schlüssel (4) und den Abdeckmitteln (5) eine lichtempfindliche Schicht, insbesondere ein lichtempfindlicher Lack vorgesehen ist.
  13. Werteinheit nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Werteinheit (1) in einen ersten und einen zweiten Werteinheitsteil (1 a, 1b) teilbar ist und dass der erste Schlüssel (3) in oder auf dem ersten Werteinheitsteil (1a) und der zweite Schlüssel (4) in oder auf dem zweiten Werteinheitsteil (1b) angeordnet sind.
  14. Werteinheit nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der zweite Schlüssel (4) derart im oder an der Werteinheit (1) angeordnet ist, dass dieser erst nach dem zumindest teilweisen Zerstören des Trägers (2) der Werteinheit (1) freigegeben wird.
  15. Verfahren zur Durchführung einer Kryptowährungs-Transaktion basierend auf einer Werteinheit (1), wobei die Werteinheit (1) einen ersten, öffentlichen Schlüssel (3) und einen zweiten, privaten Schlüssel (4) aufweist und wobei der zweite Schlüssel (4) durch lediglich zerstörend entfernbare Abdeckmittel (5) verdeckt ist, wobei das Verfahren die folgenden Schritte umfasst: - Entfernen der Abdeckmittel (5) vom zweiten Schlüssel (4); - Erfassen des zweiten Schlüssels (4); und - Durchführung der Kryptowährungs-Transaktion basierend auf dem erfassten zweiten Schlüssel (4).
DE102017131061.4A 2017-12-22 2017-12-22 Werteinheit Withdrawn DE102017131061A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102017131061.4A DE102017131061A1 (de) 2017-12-22 2017-12-22 Werteinheit

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102017131061.4A DE102017131061A1 (de) 2017-12-22 2017-12-22 Werteinheit

Publications (1)

Publication Number Publication Date
DE102017131061A1 true DE102017131061A1 (de) 2019-06-27

Family

ID=66767795

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102017131061.4A Withdrawn DE102017131061A1 (de) 2017-12-22 2017-12-22 Werteinheit

Country Status (1)

Country Link
DE (1) DE102017131061A1 (de)

Similar Documents

Publication Publication Date Title
DE2826469C2 (de) Verfahren und Einrichtung zur Absicherung von Dokumenten
EP0030381B1 (de) Verfahren und Vorrichtung zur Erzeugung und späteren Kontrolle von gegen Nachahmung, Verfälschung und Missbrauch abgesicherten Dokumenten und Dokument zu dessen Durchführung
DE10204870B4 (de) Verfahren zur Fälschungssicherung eines Wertträgers, Wertträger und Verfahren zur Überprüfung seiner Echtheit
DE2318263A1 (de) Faelschungssicheres kontrollverfahren fuer legitimierungen
DE102009038645A1 (de) Verfahren und tragbarer Datenträger zum Übertragen eines geldwerten Betrages in Form eines elektronischen Datensatzes zwischen einer ersten nichtzentralen Instanz und einer zweiten nichtzentralen Instanz
DE102013019870A1 (de) Authentifizierungs- und/oder Identifikationsverfahren in einem Kommunikationsnetzwerk
McKinney Jr et al. The evolution of financial instruments and the legal protection against counterfeiting: a look at coin, paper, and virtual currencies
MacDonald The identity thieves of the Indian Ocean: forgery, fraud and the origins of South African immigration control, 1890s–1920s
WO2009150622A2 (en) Encrypted marking and method for securing and certifying the authenticity of a product
DE102017131061A1 (de) Werteinheit
WO2010040162A1 (de) Identifikationsmerkmal
EP1057144B1 (de) Zugangsberechtigungs- oder identifikationsmedium und verfahren zu seiner herstellung
EP1140521B2 (de) Aktivierbares dokument und system für aktivierbare dokumente
WO2022008319A1 (de) Herausgabeinstanz und verfahren zum herausgeben von elektronischen münzdatensätzen sowie bezahlsystem
WO2021245244A2 (de) Blockchain gestützte banknote
DE10134336A1 (de) Ticket System
DE102007049540A1 (de) Verfahren und Vorrichtung zum Sichern eines Objekts gegen Fälschungen
Binjola et al. Fake Passport Detection Using Blockchain
Jakubiec Threats of identity theft in cyberspace-case study
DE10134335B4 (de) Verfahren zur Erstellung eines Tickets
DE102009008184B4 (de) Prüfen einer Authentisierung eines Besitzers eines portablen Datenträgers
DE102021118104A1 (de) Revozieren kryptographischer Schlüssel mittels blockchaingestützter Banknote
Friedman The Misuse of Electronically Transferred Confidential Information in Interstate Commerce: How Well Do Our Present Laws Address the Issue
DE102020115034A1 (de) Banknote mit Prozessor
DE102015104512B4 (de) Kryptografisches Sicherheitsmerkmal für Geldscheine und Wertpapiere

Legal Events

Date Code Title Description
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee