DE102020104902A1 - Verfahren zum direkten übertragen von elektronischen münzdatensätzen zwischen endgeräten, bezahlsystem, währungssystem und überwachungsinstanz - Google Patents

Verfahren zum direkten übertragen von elektronischen münzdatensätzen zwischen endgeräten, bezahlsystem, währungssystem und überwachungsinstanz Download PDF

Info

Publication number
DE102020104902A1
DE102020104902A1 DE102020104902.1A DE102020104902A DE102020104902A1 DE 102020104902 A1 DE102020104902 A1 DE 102020104902A1 DE 102020104902 A DE102020104902 A DE 102020104902A DE 102020104902 A1 DE102020104902 A1 DE 102020104902A1
Authority
DE
Germany
Prior art keywords
electronic coin
data set
terminal
coin data
masked
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102020104902.1A
Other languages
English (en)
Inventor
Tilo Fritzhanns
Florian Gawlas
Maria Veleva
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giesecke and Devrient Advance52 GmbH
Original Assignee
Giesecke and Devrient GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient GmbH filed Critical Giesecke and Devrient GmbH
Priority to DE102020104902.1A priority Critical patent/DE102020104902A1/de
Publication of DE102020104902A1 publication Critical patent/DE102020104902A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • G06Q20/0658Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash e-cash managed locally
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3255Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3257Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using blind signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zum direkten Übertragen von elektronischen Münzdatensätzen zwischen Endgeräten, wobei ein erstes Endgerät zumindest einen elektronischen Münzdatensatzes aufweist, wobei der zumindest eine elektronische Münzdatensatz einen monetären Betrag und einen Verschleierungsbetrag aufweist, mit den Schritten: Symmetrisches Aufteilen des elektronischen Münzdatensatzes in eine Anzahl von elektronischen Münzteildatensätzen im ersten Endgerät, wobei der monetäre Betrag des Münzdatensatzes in gleichgroße monetäre Beträge aufgeteilt wird und wobei für jeden der elektronischen Münzteildatensätze im ersten Endgerät ein individueller Verschleierungsbetrag erzeugt wird; Maskieren des elektronischen Münzdatensatzes im ersten Endgerät durch Anwenden einer homomorphen Einwegfunktion auf den elektronischen Münzdatensatz zum Erhalten eines maskierten elektronischen Münzdatensatzes; Erzeugen einer Signatur unter Verwendung eines der erzeugten Verschleierungsbeträge des Verschleierungsbetrags des elektronischen Münzdatensatzes und der Anzahl; und Übertragen des maskierten elektronischen Münzdatensatzes, der Signatur und des Münzteildatensatzes, dessen Verschleierungsbetrag für das Erzeugen der Signatur verwendet wurde, vom ersten Endgerät an ein zweites Endgerät. Die Erfindung betrifft zudem ein Bezahlsystem mit einer Überwachungsschicht mit einer dezentral gesteuerten Datenbank in der maskierte elektronische Münzdatensätze abgelegt sind; und einer Direkttransaktionsschicht mit zumindest zwei Endgeräten, in welcher das Verfahren durchführbar. Die Erfindung betrifft zudem eine Überwachungsinstanz.

Description

  • TECHNISCHES GEBIET DER ERFINDUNG
  • Die Erfindung betrifft ein Verfahren zum direkten Übertragen von elektronischen Münzdatensätzen zwischen Endgeräten. Weiter betrifft die Erfindung ein Bezahlsystem zum Austauschen von monetären Beträgen und ein Währungssystem. Die Erfindung betrifft zudem eine Überwachungsinstanz.
  • TECHNISCHER HINTERGRUND DER ERFINDUNG
  • Sicherheit von Bezahltransaktionen und den dazugehörigen Bezahltransaktionsdaten bedeutet sowohl Schutz der Vertraulichkeit der ausgetauschten Daten; als auch Schutz der Integrität der ausgetauschten Daten; als auch Schutz der Verfügbarkeit der ausgetauschten Daten.
  • Herkömmliche Blockchain-basierte Bezahltransaktionen, wie beispielsweise Bitcoin, stellen einen hohen Schutz der Integrität dar. Wenn elektronische Münzdatensätze, auch „Coins“ genannt, in einer Blockchain-Technologie den Besitzer wechseln, werden viele Informationen veröffentlicht. Somit sind derartige Bezahltransaktionen und insbesondere die ausgetauschten Daten nicht vollkommen vertraulich. Zudem sind die Bezahltransaktionen sehr rechenintensiv und damit energieaufwendig.
  • Daher werden herkömmlich oft anstelle der vertraulichen Daten nur die Hash-Werte der vertraulichen Daten in einem Blockchain-Ledger abgespeichert. Die korrespondierenden Klartext-Daten müssen dann außerhalb der Blockchain verwaltet werden. Für elektronische Münzdatensätze sind solche Konzepte bislang nicht anwendbar, weil sie grundlegende Kontrollfunktionen, insbesondere (1) das Erkennen von Mehrfachausgabe-Verfahren, auch Double-Spending, genannt und (2) das Erkennen von ungedeckten Zahlungen nicht aufweisen. Im Fall (1) versucht jemand denselben Münzdatensatz mehrfach auszugeben und im zweiten Fall versucht jemand einen Münzdatensatz auszugeben, obwohl er kein Guthaben (mehr) besitzt.
  • Aus der DE 10 2009 038 645 A1 und der DE 10 2009 034 436 A1 sind Systeme zum Übertragen von geldwerten Beträgen in Form elektronischer Datensätze, bei denen ein Bezahlen mit Duplikaten des Datensatzes verhindert und ein hoher Grad an Manipulationssicherheit gegeben ist, bekannt, wobei hier komplexe Strukturen und aufwendige Verschlüsselungs- und Signiervorgänge beim Austausch erforderlich sind. Die haben sich als wenig praxistauglich herausgestellt.
  • In der WO 2016/200885 A1 ist ein Verfahren zur Verschlüsselung eines in einem Blockchain-Ledger getätigten Betrags beschrieben, wobei die Verifizierbarkeit der Transaktion erhalten bleibt. Dabei wird ein Verschleierungsbetrag zu einem Eingangswert addiert. Dann wird ein Ausgangswert erzeugt und verschlüsselt. Sowohl der Eingangswert als auch der Ausgangswert liegen innerhalb eines Wertebereichs, wobei eine Summe von zwei beliebigen Werten innerhalb des Bereichs einen Schwellenwert nicht überschreitet. Die Summe aus dem verschlüsselten Eingangswert und dem verschlüsselten Ausgangswert kann gleich Null sein. Bereichsprüfungen, sogenannte Range-Proofs, sind jedem der Eingangswerte und dem Ausgangswert zugeordnet. Diese Bereichsprüfungen beweisen, dass der Eingangswert und der Ausgangswert in den Wertebereich fallen. Jeder öffentliche Schlüssel kann mit einer Ringsignatur signiert werden, die auf einem öffentlichen Schlüssel eines Empfängers in der Transaktion basiert. In diesem Verfahren ist eine Blockchain-Technologie notwendig, die nach Erhalt eines Münzdatensatzes angerufen werden muss, um den Münzdatensatz zu validieren.
  • Es ist Aufgabe der vorliegenden Erfindung, ein Verfahren und ein System zu schaffen, in denen eine Bezahltransaktion sicher aber dennoch einfach ausgestaltet ist. Dabei soll insbesondere eine direkte Bezahlung zwischen Geräten, wie Token, Smartphones aber auch Maschinen, wie Kassenterminals oder Automaten, geschaffen werden, die anonym ist. Die Münzdatensätze sollen nach dem Erhalt sofort weiterverwendet werden können, um eine Bezahlung auch ohne Verbindung zu einer DLT zu ermöglichen. Mehrere Münzdatensätze sollen beim Benutzer beliebig miteinander kombiniert und/oder aufgeteilt werden können, um ein flexibles Austauschen zu ermöglichen. Die ausgetauschten Münzdatensätze sollen einerseits vertraulich gegenüber anderen Systemteilnehmern sein, aber andererseits jedem Systemteilnehmer erlauben, grundlegende Überwachungsprüfungen durchzuführen, insbesondere das Erkennen von Mehrfach-Ausgabe-Versuchen und das Erkennen von Versuchen mit nicht vorhandenen Beträgen zu zahlen. Es soll perspektivisch möglich sein, ganz auf Bargeld (Banknoten und analoge Münzen), zumindest aber auf analoge Münzen, zu verzichten.
  • Speziell das Aufteilen oder Kombinieren der Münzdatensätze soll ohne hohen Rechenaufwand und mit minimalem Datenvolumen für die Übertragung der Münzdatensätze erfolgen. Das Aufteilen und Kombinieren soll dabei zeitlich und örtlich unabhängig von einer Kommunikationsverbindung zu einer Überwachungsinstanz erfolgen, um den Grad an Flexibilität und damit Nutzerfreundlichkeit zu erhöhen.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Die gestellten Aufgaben werden mit den Merkmalen der unabhängigen Patentansprüche gelöst. Weitere vorteilhafte Ausgestaltungen sind in den abhängigen Patentansprüchen beschrieben.
  • Die Aufgabe wird insbesondere durch ein Verfahren zum direkten Übertragen von elektronischen Münzdatensätzen zwischen Endgeräten gelöst, wobei ein erstes Endgerät zumindest einen elektronischen Münzdatensatzes aufweist, wobei der zumindest eine elektronische Münzdatensatz einen monetären Betrag und einen Verschleierungsbetrag aufweist, mit den Schritten: Symmetrisches Aufteilen des elektronischen Münzdatensatzes in eine Anzahl von elektronischen Münzteildatensätzen im ersten Endgerät, wobei der monetäre Betrag des Münzdatensatzes in gleichgroße monetäre Beträge aufgeteilt wird und wobei für jeden der elektronischen Münzteildatensätze im ersten Endgerät ein individueller Verschleierungsbetrag erzeugt wird; Maskieren des elektronischen Münzdatensatzes im ersten Endgerät durch Anwenden einer homomorphen Einwegfunktion auf den elektronischen Münzdatensatz zum Erhalten eines maskierten elektronischen Münzdatensatzes; Erzeugen einer Signatur unter Verwendung eines der erzeugten Verschleierungsbeträge, des Verschleierungsbetrags des elektronischen Münzdatensatzes und der Anzahl; und Übertragen des maskierten elektronischen Münzdatensatzes, der Signatur und des Münzteildatensatzes, dessen Verschleierungsbetrag für das Erzeugen der Signatur verwendet wurde, vom ersten Endgerät an ein zweites Endgerät.
  • Die hier beschriebenen Schritte müssen nicht in der beschriebenen Reihenfolge durchgeführt werden. Die hier beschriebene Reihenfolge ist jedoch eine bevorzugte Ausgestaltung.
  • Ein elektronischer Münzdatensatz ist insbesondere ein elektronischer Datensatz, der einen geldwerten (=monetären) Betrag repräsentiert und umgangssprachlich auch als „digitale Münze“ oder „elektronische Münze“, englisch „digital/electronic Coin“ bezeichnet wird. Dieser geldwerte Betrag wechselt bei dem Verfahren von einem ersten Endgerät zu einem anderen Endgerät. Als ein geldwerter Betrag wird im Folgenden ein digitaler Betrag verstanden, der z.B. auf einem Konto eines Geldinstituts gutgeschrieben werden kann, oder gegen ein anderes Zahlungsmittel getauscht werden kann. Ein elektronischer Münzdatensatz repräsentiert also Bargeld in elektronischer Form.
  • Das Endgerät kann eine Vielzahl von elektronischen Münzdatensätzen aufweisen, beispielsweise kann in einem Datenspeicher des Endgeräts die Vielzahl von Münzdatensätzen hinterlegt sein. Der Datenspeicher stellt dann beispielsweise eine elektronische Geldbörse dar. Der Datenspeicher kann beispielsweise intern, extern oder virtuell sein. In einer Ausgestaltung kann beim Empfangen eines elektronischen Datensatzes automatisch ein „Verbinden“ stattfinden, sodass bevorzugt nur eine (oder eine bestimmte Anzahl an) elektronische(n) Datensätzen im Endgerät sind.
  • Das Endgerät kann beispielsweise ein passives Gerät, wie z. B. ein Token, ein mobiles Endgerät, wie z.B. ein Smartphone, ein Tablet-Computer, ein Computer, ein Server oder eine Maschine sein.
  • Ein elektronischer Münzdatensatz zum Übertragen von geldwerten Beträgen unterscheidet sich wesentlich von einem elektronischen Datensatz zum Datenaustausch oder Datentransfer, da beispielsweise eine klassische Datentransaktion auf Basis eines Frage-Antwort-Prinzips bzw. auf einer Interkommunikation zwischen den Datentransferpartnern stattfindet. Ein elektronischer Münzdatensatz ist dementgegen einmalig, eindeutig und steht im Kontext eines Sicherheitskonzepts, welches beispielsweise Signaturen oder Verschlüsselungen umfassen kann. In einem elektronischen Münzdatensatz sind prinzipiell alle Daten enthalten, die für eine empfangende Instanz bezüglich Verifikation, Authentisierung und Weitergeben an andere Instanzen benötigt werden. Eine Interkommunikation zwischen den Endgeräten beim Austausch ist daher bei dieser Art Datensätze grundsätzlich nicht erforderlich.
  • Erfindungsgemäß weist ein zum Übertragen zwischen zwei Endgeräten verwendender elektronischer Münzdatensatz einen monetären Betrag, also ein Datum, das einen Geldwert des elektronischen Münzdatensatzes darstellt, und einen Verschleierungsbetrag, beispielsweise eine Zufallszahl, auf. Darüber hinaus kann der elektronische Münzdatensatz weitere Metadaten aufweisen, beispielsweise welche Währung der monetäre Betrag repräsentiert. Ein elektronischer Münzdatensatz wird durch diese wenigstens beiden Daten (monetärer Betrag und Verschleierungsbetrag) eindeutig repräsentiert. Jeder, der Zugriff auf diese beiden Daten eines gültigen Münzdatensatzes hat, kann diesen elektronischen Münzdatensatz zum Bezahlen verwenden. Die Kenntnis dieser beiden Werte (monetärer Betrag und Verschleierungsbetrag) ist also gleichbedeutend mit dem Besitz des digitalen Geldes. Dieser elektronische Münzdatensatz wird zwischen zwei Endgeräten direkt übertragen. In einer Ausgestaltung der Erfindung besteht ein elektronischer Münzdatensatz aus diesen beiden Daten, es ist somit zum Austausch von digitalem Geld nur die Übertragung des monetären Betrags und der Verschleierungsbetrag notwendig.
  • Zu jedem elektronischen Münzdatensatz gehört ein entsprechender maskierter elektronischer Münzdatensatz zugeordnet. Die Kenntnis eines maskierten elektronischen Münzdatensatzes berechtigt nicht dazu, das digitale Geld, das durch den elektronischen Münzdatensatz repräsentiert wird, auszugeben. Dies stellt einen wesentlichen Unterschied zwischen maskierte elektronischen Münzdatensätze und (nicht maskierte)elektronische Münzdatensätze dar und ist der Kern der hier vorliegenden Erfindung. Der maskierte elektronische Münzdatensatz ist einzigartig und eindeutig einem elektronischen Münzdatensatz zuzuordnen, also einer1-zu-1 Beziehung. Das Maskieren des elektronischen Münzdatensatzes erfolgt bevorzugt durch eine Recheneinheit des Endgeräts innerhalb des Endgeräts das auch den zumindest einen elektronische Münzdatensatz aufweist.
  • Alternativ kann das Maskieren durch eine Recheneinheit des Endgeräts, das den elektronischen Münzdatensatz empfängt, erfolgen.
  • Dieser maskierte elektronische Münzdatensatz wird durch Anwenden einer homomorphen Einwegfunktion, insbesondere einer homomorphen kryptographischen Funktion, erhalten. Diese Funktion ist eine Einwegfunktion, also eine mathematische Funktion, die komplexitätstheoretisch „leicht“ berechenbar, aber „schwer“ bis praktisch unmöglich umzukehren ist. Hierbei wird unter Einwegfunktion auch eine Funktion bezeichnet, zu der bislang keine in angemessener Zeit und mit vertretbarem Aufwand praktisch ausführbare Umkehrung bekannt ist. Somit ist die Berechnung eines maskierten elektronischen Münzdatensatzes aus einem elektronischen Münzdatensatz vergleichbar mit der Generierung eines öffentlichen Schlüssels in einem Verschlüsselungsverfahren über eine Restklassengruppe. Vorzugsweise wird eine Einwegfunktion verwendet, die auf eine Gruppe operiert, in der das diskrete Logarithmusproblem schwer zu lösen ist, wie z. B. ein kryptographisches Verfahren analog einer elliptischer-Kurve-Verschlüsselung, kurz ECC, aus einem privaten Schlüssel eines entsprechenden Kryptographie-Verfahrens. Die umgekehrte Funktion, also die Erzeugung eines elektronischen Münzdatensatzes aus einem maskierten elektronischen Münzdatensatzes, ist dabei - äquivalent zur Erzeugung des privaten Schlüssels aus einem öffentlichen Schlüssel in einem Verschlüsselungsverfahren über einer Restklassengruppe - sehr zeitintensiv. Wenn im vorliegenden Dokument von Summen und Differenzen oder anderen mathematischen Operationen die Rede ist, dann sind dabei im mathematischen Sinn die jeweiligen Operationen auf der entsprechenden mathematischen Gruppe zu verstehen, beispielsweise der Gruppe der Punkte auf einer elliptischen Kurve.
  • Die Einwegfunktion ist homomorph, also ein kryptographisches Verfahren, welches über Homomorphie-Eigenschaften verfügt. Somit können mit dem maskierten elektronischen Münzdatensatz mathematische Operationen durchgeführt werden, die parallel dazu auch auf dem (unmaskierten) elektronischen Münzdatensatz durchgeführt und somit nachvollzogen werden können. Mit Hilfe der homomorphen Einwegfunktion können Berechnungen mit maskierten elektronischen Münzdatensätzen in der Überwachungsinstanz nachvollzogen werden, ohne dass die entsprechenden (unmaskierten) elektronischen Münzdatensätze dort bekannt sind. Daher können bestimmte Berechnungen mit elektronischen Münzdatensätzen, beispielsweise für ein Verarbeiten des (unmaskierten) elektronischen Münzdatensatzes (zum Beispiel Aufteilen oder Verbinden), auch parallel mit den dazugehörigen maskierten elektronischen Münzdatensätzen nachgewiesen werden, beispielsweise zu Validierungsprüfungen oder zur Überwachung über die Rechtmäßigkeit des jeweiligen elektronischen Münzdatensatzes. Die Homomorphie-Eigenschaften treffen zumindest auf Additions- und Subtraktionsoperationen zu, sodass ein Aufteilen oder Kombinieren (=Verbinden) von elektronischen Münzdatensätzen auch mittels der entsprechend maskierten elektronischen Münzdatensätze in der Überwachungsinstanz festgehalten und von anfragenden Endgeräten und/ oder von der Überwachungsinstanz nachvollzogen werden kann, ohne Kenntnis über den monetären Betrag und das durchführende Endgerät zu erlangen.
  • Die Homomorphie-Eigenschaft ermöglicht es also, eine Eintragung von gültigen und ungültigen elektronischen Münzdatensätzen auf Basis ihrer maskierten elektronischen Münzdatensätze in einer Überwachungsinstanz zu führen ohne Kenntnis der elektronischen Münzdatensätze, auch wenn diese elektronische Münzdatensätze verarbeitet werden (aufgeteilt, verbunden, umschalten). Dabei wird sichergestellt, dass kein zusätzlicher monetärer Betrag geschaffen wurde oder dass eine Identität des Endgeräts in der Überwachungsinstanz festgehalten wird. Das Maskieren ermöglicht somit dabei ein hohes Maß an Sicherheit, ohne einen Einblick in den monetären Betrag oder das Endgerät zu geben. Somit ergibt sich ein zweischichtiges Bezahlsystem. Zum einen existiert die Verarbeitungsschicht in der maskierte elektronische Datensätze geprüft werden und zum anderen die Direkttransaktionsschicht in der zumindest zwei Endgeräte elektronische Münzdatensätze übertragen.
  • Beim Übertragen des elektronischen Münzteildatensatzes vom ersten Endgerät auf das zweite Endgerät haben zwei Endgeräte Kenntnis über den elektronischen Münzteildatensatz. Um zu verhindern, dass das sendende erste Endgerät den elektronischen Münzteildatensatz bei einem anderen (dritten) Endgerät ebenfalls zum Bezahlen verwendet (sogenanntes Double-Spending), wird bevorzugt ein Umschalten („Switch“) des übertragenen elektronischen Münzteildatensatzes vom ersten Endgerät auf das zweite Endgerät ausgeführt. Das Umschalten kann bevorzugt automatisch beim Empfangen eines elektronischen Münzteildatensatzes im zweiten Endgerät geschehen. Zusätzlich kann es auch auf Anforderung, beispielsweise eines Befehls vom ersten und/ oder zweiten Endgerät, erfolgen.
  • Das Umschalten bedingt ein Registrieren des Münzteildatensatzes in einer Überwachungsinstanz. Dieses Registrieren im Zuge des bzw. nach dem Umschalten-Schritt führt dazu, dass der vom ersten Endgerät gesendete elektronische Münzdatensatz ungültig wird und bei einem zweiten Ausgeben-Versuch des ersten Endgeräts als entsprechend ungültig erkannt wird. Der vom zweiten Endgerät generierte umzuschaltende Münzteildatensatz wird durch das Registrieren in der Überwachungsinstanz gültig. Das konkrete Durchführen des Umschaltens wird später erläutert.
  • Das Umschalten erfolgt auch, wenn ein elektronischer Münzdatensatz modifiziert, beispielsweise aufgeteilt oder mit anderen elektronischen Münzdatensätzen verbunden wurde, insbesondere um einen zu zahlenden monetären Betrag passend begleichen zu können. Dabei sollte ein digitales Zahlungssystem unter allen Umständen in der Lage sein, jeden monetären Betrag zu zahlen.
  • Für das Modifizieren von Münzdatensätzen (Umschalten, Aufteilen, Verbinden) wird in der Überwachungsinstanz geprüft, ob der Münzdatensatz einen gültigen Bereich aufweist. Dazu werden sogenannte „Zero-Knowledge-Range-Proofs“ als Bereichsnachweise angewendet. Diese Nachweise bedingen bislang eine Kommunikationsverbindung zur entfernten Überwachungsinstanz, einen gewisses Datenvolumen zwischen Endgerät und Überwachungsinstanz und einen gewissen Rechenaufwand, um den entsprechenden Nachweis zu führen. Ist keine Kommunikationsverbindung zur Überwachungsinstanz vorhanden, schlägt das Registrieren der Modifizierung eines Münzdatensatzes bislang leider fehl. Wünschenswert ist es, dass Nachweis wesentlich vereinfacht durchgeführt werden können und dies ohne Kommunikationsverbindung möglich ist.
  • Im erfindungsgemäßen Verfahren ist daher ein verbessertes Aufteilen des zumindest einen elektronischen Münzdatensatzes in elektronische Münzteildatensätze vorgesehen.
  • Erfindungsgemäß wird ein symmetrisches Aufteilen eines elektronischen Münzdatensatzes vorgeschlagen. Unter einem symmetrischen Aufteilen des Münzdatensatzes wird insbesondere das Aufteilen des monetären Betrags eines elektronischen Münzdatensatzes in eine Anzahl gleichgroßer monetärer Teilbeträge der jeweiligen Münzteildatensätze verstanden. Dabei entsteht aus einem einzigen elektronischen Münzdatensatz eine Anzahl von elektronischen Münzteildatensätzen. Die Anzahl ist hierbei eine positive Ganzzahl, bevorzugt größer oder zumindest gleich zwei.
  • Die symmetrische Aufteilung kann beispielsweise entsprechend vorab im Bezahlsystem definierter Denominationen erfolgen. Die Denomination ist dabei eine Stückelung einer Währung, die in Form von Münzen im Umlauf ist. Dabei wird ein Münznominal, auch als Münzwert oder Nominalwert bezeichnet, für den monetären Betrag festgelegt und ausgehend davon werden Bruchteile oder Mehrfache definiert. Durch die Wahl eines optimierten Denominationsschema, beispielsweise Denominationen als Zweierpotenzen statt als Zehnerpotenzen, kann die Wahrscheinlichkeit, einen bestimmten Betrag nicht bezahlen zu können, reduziert werden.
  • Die Definition von Denominationen ist aber nicht erforderlich, die einzige Forderung beim symmetrischen Aufteilen ist, dass der monetäre Betrag (Gesamtbetrag) eines einzigen elektronischen Münzdatensatz in gleichgroße monetäre Teilbeträge einer Anzahl (größer gleich zwei) von elektronischen Münzteildatensätze aufteilbar ist; also logisch in gleiche Münzteildatensätze aufgeteilt wird.
  • Der monetäre Betrag des Münzdatensatzes wird dabei in gleichgroße monetäre Beträge aufgeteilt. Für jeden der elektronischen Münzteildatensätze wird im zweiten Endgerät ein individueller Verschleierungsbetrag erzeugt. Jeder individuelle Verschleierungsbetrag ist zumindest für die vom elektronischen Münzdatensatz geteilten Münzteildatensätze einzigartig und eindeutig, sodass kein Verschleierungsbetrag nicht zweimal bei einem symmetrischen Aufteilen vergeben wird. Der Verschleierungsbetrag, auch Verblendungsbetrag ist beispielsweise eine blinde Signatur und kann eine Zufallszahl sein.
  • Bevorzugt beträgt die Summe der individuellen Verschleierungsbeträge der Münzteildatensätze dem Verschleierungsbetrag des Münzdatensatzes. Somit kann einer der individuellen Verschleierungsbeträge eines Münzteildatensatzes aus der Differenz des Verschleierungsbetrags des Münzdatensatzes und den übrigen individuellen Verschleierungsbeträgen der übrigen elektronischen Münzteildatensätze berechnet werden.
  • Des Weiteren wird eine Signatur unter Verwendung eines der erzeugten Verschleierungsbeträge, des Verschleierungsbetrags des elektronischen Münzdatensatzes und der Anzahl erzeugt. Diese Signatur wird zusammen mit dem maskierten Münzdatensatz und dem zu dem erzeugten Verschleierungsbetrag zugehörigen Münzteildatensatz an das zweite Endgerät übertragen und kann dort entweder weiter geteilt werden oder in der Überwachungsinstanz registriert werden.
  • Die erzeugte Signatur ersetzt dabei eine ansonsten benötigte zusätzliche Informationen zum Führen eines Bereichsnachweis über den maskierten aufzuteilenden elektronischen Münzdatensatz bzw. einen Bereichsnachweis über jeweilig maskierte elektronische Münzteildatensätze.
  • Zum Erzeugen der Signatur wird bevorzugt ein asymmetrisches Kryptosystem, bei dem das Endgerät mit Hilfe eines geheimen Signaturschlüssels, nachfolgend auch privater Signaturschlüssel oder „Private Key“ bezeichnet, zu einem Datensatz einen Wert berechnet. Dieser Wert ermöglicht es jedem, mit Hilfe eines öffentlichen Verifikationsschlüssels, dem Public Key, die Urheberschaft und Integrität des Datensatzes zu prüfen.
  • Bevorzugt wird der private Signaturschlüssel zum Erzeugen der Signatur aus einer Differenz aus dem Verschleierungsbetrag des elektronischen Münzdatensatzes und dem Produkt aus der Anzahl und dem individuellen Verschleierungsbetrag eines der elektronischen Münzteildatensätze gebildet. Somit bildet das Endgerät die Signatur anhand der entsprechenden Verschleierungsbeträge für jeden Münzteildatensatz mit einer Differenz aus den jeweiligen Verschleierungsbeträgen. Diese Signatur kann von jedem Teilnehmer im Bezahlsystem, beispielsweise einem anderen Endgerät oder der Überwachungsinstanz geprüft werden, indem ein öffentlicher Verifikationsschlüssel der Signatur mit der Differenz des maskierten Münzdatensatzes und eines entsprechenden maskierten Münzteildatensatzes (zu dem der individuelle Verschleierungsbetrag gehört) verglichen wird. Stimmt die Differenz mit dem Verifikationsschlüssel der Signatur überein, ist der Münzteildatensatz gültig.
  • Weiter bevorzugt wird der öffentlicher Verifikationsschlüssel zum Prüfen der Signatur aus einer Differenz aus dem maskierten elektronischen Münzdatensatz und dem Produkt aus der Anzahl und einem maskierten elektronischen Münzteildatensatz gebildet, wobei zum Erhalten des maskierten elektronischen Münzteildatensatzes aus dem Münzteildatensatz im ersten oder zweiten Endgerät die homomorphe Einwegfunktion auf den elektronischen Münzteildatensatz angewendet wird. Der öffentliche Verifikationsschlüssel wird bevorzugt ebenfalls an das zweite Endgerät übertragen. Durch bilden der Differenz aus maskiertem Münzdatensatzes und entsprechenden maskierten Münzteildatensatzes (zu dem der individuelle Verschleierungsbetrag gehört) kann der Verifikationsschlüssel geprüft werden, also bei Kenntnis des jeweiligen Münzteildatensatzes sehr einfach gebildet werden, um die Signatur auf Integrität und Echtheit zu prüfen.
  • In einer weiter bevorzugten Ausgestaltung wird der elektronische Münzdatensatz in genau zwei elektronische Münzteildatensätze symmetrisch aufgeteilt, wobei der private Signaturschlüssel der Signatur aus der Differenz aus dem Verschleierungsbetrag des elektronischen Münzdatensatzes und dem zweifachen eines der individuellen Verschleierungsbeträge der elektronischen Münzteildatensätze erzeugt wird. Diese Ausgestaltung ermöglicht den geringsten Berechnungsaufwand und das geringste Datenvolumen beim Übertragen der Münzdatensätze.
  • Das Aufteilen und anschließende Registrieren hat den Vorteil, dass ein Besitzer des zumindest einen elektronischen Münzdatensatzes nicht gezwungen ist, stets den gesamten monetären Betrag auf einmal zu übertragen, sondern nunmehr entsprechende monetäre Teilbeträge zu bilden und zu übertragen. Der Geldwert kann ohne Einschränkungen symmetrisch aufgeteilt werden, solange alle elektronische Münzdatenteilsätze einen positiven monetären Betrag aufweisen, der kleiner ist als der monetäre Betrag des elektronische Münzdatensatzes, von dem aus aufgeteilt wird und die Summe der elektronischen Münzteildatensätze gleich dem aufzuteilenden elektronischen Münzteildatensatzes ist. Alternativ oder zusätzlich können feste Denominationen genutzt werden. Die Aufteilung in Teilbeträge ist beliebig, solange alle Teilbeträge gleichgroß sind.
  • Die individuellen Verschleierungsbeträge können innerhalb oder außerhalb des Endgeräts generiert werden und über einen (sicheren) Kommunikationskanal bezogen werden. Bevorzugt wird dazu ein Zufallszahlengenerator auf dem Endgerät verwendet. Um alle Prüfungen zu verfolgen, kann die Überwachungsinstanz beispielsweise in entsprechenden Stellen die Teilschritte der Überwachungsinstanz vermerken, wobei dazu auch Markierungen, englisch Flags, gesetzt werden, um Zwischenstadien zu dokumentieren. Bevorzugt wird nach erfolgreichem Erfüllen der Prüfungen, insbesondere die, die für den Aufteilen-Befehl relevant sind, also bei entsprechender Vollständigkeit der Markierungen, derjenige (maskierte) elektronische Münzteildatensatz als gültig markiert. Dabei wird automatisch der (maskierte) aufzuteilende elektronische Münzdatensatz ungültig. Bevorzugt teilt die Überwachungsinstanz das Ergebnis des Ausführens des Aufteilen-Befehls dem „befehlenden“ Endgerät mit, d.h. welche der involvierten maskierten elektronischen Münzdatensätze nach Ausführen des Aufteilen-Befehls gültig sind. Das „befehlende“ Endgerät muss erfindungsgemäß nicht das den Münzdatensatz in Münzteildatensätze aufteilende Endgerät sein.
  • In einer bevorzugten Ausgestaltung ist einer der erzeugten individuellen Verschleierungsbeträge gleich der Differenz aus dem Verschleierungsbetrag des Münzdatensatzes und der Summe aller übrigen erzeugten individuellen Verschleierungsbeträge. Bevorzugt ist der Verschleierungsbetrag des letzten Münzteildatensatzes dazu vorgesehen. Auf diese Weise ist die Erzeugung der übrigen individuellen Verschleierungsbeträge nahezu willkürlich und mit großen Freiheitsgraden möglich und der letzte individuelle Verschleierungsbetrag definiert den Zusammenhang zum Verschleierungsbetrag des Münzdatensatzes.
  • In einer bevorzugten Ausgestaltung wiederholt das zweite Endgerät das soeben beschriebene symmetrische Aufteilen nach Erhalt des maskierten elektronischen Münzdatensatzes, der Signatur und des der Signatur entsprechenden Münzteildatensatzes vom ersten Endgerät, wodurch der erhaltene maskierte elektronische Münzdatensatz weiter symmetrisch aufgeteilt wird. Die weitere symmetrische Aufteilung erfolgt wie zuvor beschrieben. Der Grad an Wiederholungen ist erfindungsgemäß nicht beschränkt.
  • Das Verfahren weist bevorzugt die weiteren folgenden Schritte auf: Umschalten des übertragenen elektronischen Münzteildatensatzes; und/oder Verbinden des übertragenen elektronischen Münzdatensatzes mit einem zweiten elektronischen Münzdatensatz zu einem weiteren elektronischen Münzdatensatz, nämlich verbundenen elektronischen Münzdatensatz.
  • Beim Umschalten ergibt der vom ersten Endgerät erhaltene elektronische Münzteildatensatz einen neuen elektronischen Münzdatensatz, bevorzugt mit gleichem monetären Betrag, dem sogenannten umzuschaltenden elektronischen Münzdatensatz. Der neue elektronische Münzdatensatz wird vom zweiten Endgerät generiert, vorzugsweise indem der monetäre Betrag des erhaltenen elektronischen Münzdatensatzes als monetärer Betrag des umzuschaltenden elektronischen Münzdatensatzes verwendet wird. Dabei wird ein neuer Verschleierungsbetrag, beispielsweise eine Zufallszahl, generiert. Der neue Verschleierungsbetrag wird beispielsweise zum Verschleierungsbetrag des erhaltenen elektronischen Münzdatensatzes addiert, damit die Summe beider Verschleierungsbeträge (neu und erhalten) als Verschleierungsbetrag des umzuschaltenden elektronischen Münzdatensatzes dient. Nach dem Umschalten wird bevorzugt der erhaltene elektronische Münzteildatensatz und der umzuschaltende elektronische Münzteildatensatz im Endgerät durch Anwenden der homomorphen Einwegfunktion auf jeweils den erhaltenen elektronischen Münzteildatensatz und den umzuschaltenden elektronischen Münzteildatensatz maskiert, um entsprechend einen maskierten erhaltenen elektronischen Münzteildatensatz und einen maskierten umzuschaltenden elektronischen Münzteildatensatz zu erhalten.
  • Neu geschaffene Verschleierungsbeträge müssen eine hohe Entropie aufweisen, da sie als Blendungsfaktor für die entsprechenden maskierten elektronischen Münzteildatensätze verwendet werden. Bevorzugt wird dazu ein Zufallszahlengenerator auf dem Endgerät verwendet. Diese Absicherung kann in der Überwachungsinstanz nachverfolgt werden.
  • Bislang wurden im Rahmen des Umschaltens bevorzugt zusätzliche Informationen, die zum Registrieren des Umschaltens des maskierten elektronischen Münzdatensatzes in der entfernten Überwachungsinstanz benötigt werden, im Endgerät berechnet. Bevorzugt beinhalten die zusätzlichen Informationen einen Bereichsnachweis über den maskierten umzuschaltenden elektronischen Münzdatensatz und einen Bereichsnachweis über den maskierten erhaltenen elektronischen Münzdatensatz. Bei dem Bereichsnachweis handelt es sich um einen Nachweis, dass der monetäre Wert des elektronischen Münzdatensatzes nicht negativ ist, der elektronische Münzdatensatz gültig erstellt und/ oder der monetäre Wert und der Verschleierungsbetrag des elektronischen Münzdatensatzes dem Ersteller des Bereichsnachweises bekannt sind. Insbesondere dient der Bereichsnachweis dazu, diese(n) Nachweis(e) zu führen ohne den monetären Wert und/oder den Verschleierungsbetrag des maskierten elektronischen Münzdatensatzes zu offenbaren. Diese Bereichsnachweise werden auch „Zero-Knowledge-Range-Proofs“ genannt. Bevorzugt werden als Bereichsnachweis Ringsignaturen verwendet. Anschließend erfolgt ein Registrieren des Umschaltens des maskierten elektronischen Münzdatensatzes in der entfernten Überwachungsinstanz. Das Verwenden dieser Zero-Knowledge-Range-Proofs‟ kann beim Umschalten von symmetrisch aufgeteilten Münzdatensätzen komplett entfallen und vereinfacht so das gesamte Bezahlverfahren.
  • Das Umschalten wird also durch Hinzufügen eines neuen Verschleierungsbetrags zum Verschleierungsbetrag des erhaltenen elektronischen Münzdatensatz abgesichert, wodurch ein Verschleierungsbetrag erhalten wird, den nur das zweite Endgerät kennt. Neu geschaffene Verschleierungsbeträge müssen aber eine hohe Entropie aufweisen, da sie als Blendungsfaktor für die entsprechenden maskierten elektronischen Münzteildatensätze verwendet werden. Bevorzugt wird dazu ein Zufallszahlengenerator auf dem Endgerät verwendet. Diese Absicherung kann in der Überwachungsinstanz nachverfolgt werden.
  • Weiterhin umfasst das Verfahren die nachfolgenden Schritte: Maskieren des umzuschaltenden elektronischen Münzteildatensatzes im zweiten Endgerät durch Anwenden einer homomorphen Einwegfunktion auf den umzuschaltenden elektronischen Münzteildatensatz zum Erhalten eines maskierten elektronischen Münzdatensatzes; und Registrieren des maskierten elektronischen Münzdatensatzes in einer entfernten Überwachungsinstanz.
  • Die hier beschriebenen Schritte müssen nicht in der beschriebenen Reihenfolge durchgeführt werden. Die hier beschriebene Reihenfolge ist jedoch eine bevorzugte Ausgestaltung.
  • Der Schritt des Registrierens wird vorzugsweise dann ausgeführt, wenn das zweite Endgerät mit der Überwachungsinstanz verbunden ist. Während die elektronischen Münzdatensätze für direktes Bezahlen zwischen zwei Endgeräten verwendet werden, werden die maskierten Münzdatensätze in der Überwachungsinstanz registriert.
  • In einer weiter bevorzugten Ausgestaltung des Verfahrens wird für ein Verbinden von elektronischen Münzteildatensätzen ein weiterer elektronischer Münzdatensatz (verbundener elektronischer Münzdatensatz) aus einem ersten und einem zweiten elektronischen Münzteildatensatz bestimmt. Dabei wird der Verschleierungsbetrag für den zu verbindenden elektronischen Münzdatensatz durch Bilden der Summe aus den jeweiligen Verschleierungsbeträgen des ersten und des zweiten elektronischen Münzdatensatzes berechnet. Weiterhin wird vorzugsweise der monetäre Betrag für den verbundenen elektronischen Münzdatensatz durch Bilden der Summe aus den jeweiligen monetären Beträgen des ersten und des zweiten elektronischen Münzdatensatzes berechnet.
  • Nach dem Verbinden wird der erste elektronische Münzteildatensatz, der zweite elektronische Münzteildatensatz, sowie der zu verbindende elektronische Münzdatensatz im (ersten und/ oder zweiten) Endgerät durch Anwenden der homomorphen Einwegfunktion auf jeweils den ersten elektronischen Münzteildatensatz, den zweiten elektronischen Münzteildatensatz, sowie den zu verbindenden elektronischen Münzdatensatz maskiert, um entsprechend einen maskierten ersten elektronischen Münzteildatensatz, einen maskierten zweiten elektronischen Münzteildatensatz, sowie einen maskierten zu verbindenden elektronischen Münzdatensatz zu erhalten. Des Weiteren werden zusätzliche Informationen, die zum Registrieren des Verbindens der maskierten elektronischen Münzdatensätze in der entfernten Überwachungsinstanz benötigt werden, im Endgerät berechnet. Bevorzugt beinhalten die zusätzlichen Informationen einen Bereichsnachweis über den maskierten ersten elektronischen Münzteildatensatz und einen Bereichsnachweis über den maskierten zweiten elektronischen Münzteildatensatz. Bei dem Bereichsnachweis handelt es sich um einen Nachweis, dass der monetäre Wert des elektronischen Münzdatensatzes nicht negativ ist, der elektronische Münzdatensatz gültig erstellt und/ oder der monetäre Wert und der Verschleierungsbetrag des elektronischen Münzdatensatzes dem Ersteller des Bereichsnachweises bekannt sind. Insbesondere dient der Bereichsnachweis dazu, diese(n) Nachweis zu führen ohne den monetären Wert und/oder den Verschleierungsbetrag des maskierten elektronischen Münzdatensatzes zu offenbaren. Diese Bereichsnachweise werden auch „Zero-Knowledge-Range-Proofs“ genannt. Bevorzugt werden als Bereichsnachweis Ringsignaturen verwendet. Anschließend erfolgt ein Registrieren des Verbindens der beiden maskierten elektronischen Münzteildatensätze in der entfernten Überwachungsinstanz.
  • Mit dem Schritt des Verbindens können zwei elektronische Münzdatensätze bzw. zwei elektronische Münzteildatensätze zusammengefasst werden. Dabei werden die monetären Beträge sowie auch die Verschleierungsbeträge addiert. Wie beim Aufteilen kann somit auch beim Verbinden eine Validität der beiden ursprünglichen Münzdatensätze durchgeführt werden.
  • In einer bevorzugten Ausgestaltung umfasst der Registrieren-Schritt das Empfangen des maskierten umzuschaltenden elektronischen Münzteildatensatzes in der Überwachungsinstanz, das Prüfen des maskierten umzuschaltenden elektronischen Münzteildatensatzes auf Validität; und das Registrieren des maskierten umzuschaltenden elektronischen Münzdatensatzes in der Überwachungsinstanz, wenn der Prüfen-Schritt erfolgreich ist, wodurch der umzuschaltende elektronische Münzteildatensatz als überprüft gilt.
  • Bevorzugt wird im Prüfen-Schritt festgestellt, ob die Differenz aus maskiertem elektronischem Münzdatensatz und maskiertem umzuschaltenden elektronischen Münzteildatensatz gleich einem öffentlichen Verifikationsschlüssel der Signatur ist. Dies ermöglicht das einfache Prüfen der Gültigkeit des Münzteildatensatzes ohne aufwendige Zero-Knowledge-Nachweise.
  • Bevorzugt wird im Prüfen-Schritt festgestellt, dass der maskierte umzuschaltende elektronische Münzteildatensatz ein Teil des maskierten Münzdatensatzes ist, bevorzugt ein n-ter Teil des maskierten Münzdatensatz, wenn n die Anzahl der Münzteildatensätze ist.
  • Bevorzugt wird der Prüfen-Schritt auch für weiter symmetrisch geteilte Münzdatensätze wiederholt. Somit kann jede Ebene von Teilung in der Überwachungsinstanz geprüft werden und für jede Ebene der Teilung die Gültigkeit des entsprechenden maskierten Münzteildatensatzes festgestellt (oder nicht festgestellt) werden.
  • In einer bevorzugten Ausgestaltung des Verfahrens erfolgt anstelle der symmetrischen Aufteilung eine asymmetrische Aufteilung des elektronischen Münzdatensatzes, wenn in einem der Endgeräte erkannt wird, dass die Übertragung zwischen beiden Endgeräten ein gefordertes Sicherheitsniveau unterschreitet oder eine entsprechende Kapazität für Bereichsnachweise (Zero-Knowledge-Proofs) vorhanden ist. Ist dieses Sicherheitsniveau nicht mehr gegeben, beispielsweise bei Erkennen von Angriffsversuchen zum Auslesen eines Speichers oder ähnlichem bzw. wenn die Größe des Datenvolumens oder die notwendige Rechenleistung keine Hindernisse darstellen, also unbeachtlich sind, wird automatisch ein asymmetrisches Aufteilen gewählt, da dieses die Sicherheit des Verfahrens erhöht.
  • In einem weiteren Aspekt wird ein Verfahren zum direkten Übertragen von elektronischen Münzdatensätzen zwischen Endgeräten vorgesehen, wobei ein erstes Endgerät zumindest einen elektronischen Münzteildatensatz aufweist, mit den Schritten: Übertragen des elektronischen Münzdatensatzes vom ersten Endgerät an ein zweites Endgerät, wobei der zumindest eine elektronische Münzdatensatz einen monetären Betrag und einen Verschleierungsbetrag aufweist und dieser übertragene elektronische Münzdatensatz noch nicht in einer Überwachungsinstanz registriert wurde; Empfangen des elektronischen Münzteildatensatzes vom ersten Endgerät als einen unregistrierten elektronischen Münzdatensatz im zweiten Endgerät; und Umschalten des übertragenen elektronischen Münzdatensatzes mit dem Schritt: Generieren eines umzuschaltenden elektronischen Münzdatensatzes im zweiten Endgerät aus dem übertragenen Münzdatensatz, wobei ein Verschleierungsbetrag für den umzuschaltenden elektronischen Münzdatensatz unter Verwendung eines übertragenen Verschleierungsbetrags des übertragenen elektronischen Münzdatensatzes im zweiten Endgerät erzeugt wird; und der übertragene monetäre Betrag des übertragenen elektronischen Münzdatensatzes als ein monetärer Betrag für den umzuschaltenden elektronischen Münzdatensatz verwendet wird; Maskieren des umzuschaltenden elektronischen Münzdatensatzes durch Anwenden einer homomorphen Einwegfunktion auf den elektronischen Münzdatensatz zum Erhalten eines maskierten elektronischen Münzdatensatzes; und Registrieren des maskierten elektronischen Münzdatensatzes in einer Überwachungsinstanz.
  • Mit diesem Aspekt der Erfindung wird ein direktes Bezahlen mit modifizierten (aufgeteilten, verbundenen) elektronischen Münzdatensätzen ermöglicht, obwohl - temporär - keine Kommunikationsverbindung zum Registrieren der Modifikation des Münzdatensatzes in einer Überwachungsinstanz vorhanden ist. Erfindungsgemäß wird die an sich notwendige Registrierung einer Modifikation am Münzdatensatz, beispielsweise ein Aufteilen, ein symmetrisches Aufteilen oder Verbinden, an das zweite Endgerät, den Zahlungsempfänger, delegiert und dieses zweite Endgerät führt dann die notwendige Registrierung durch. Dabei ist die Durchführung der Registrierung durch das zweite Endgerät sowohl zeitlich als auch örtlich vollkommen unabhängig vom Zeitpunkt und Ort des Bezahlvorgangs, also dem Übertragen des Münzdatensatzes vom ersten Endgerät an das zweite Endgerät, ohne dass die Sicherheit des Übertragens gefährdet ist.
  • Das Delegieren des Registrierens ist sinnvoll und nutzbar, wenn das erste Endgerät keine Kommunikationsverbindung zur Überwachungsinstanz aufweist. Das zweite Endgerät übernimmt die Registrierung. Sollte zwischenzeitlich das erste Endgerät die Registrierung übernommen haben, wird dem zweiten Endgerät dies als Notifikation „Registrierung bereits erfolgt“ mitgeteilt.
  • Das Delegieren ist kein „Tunneln“ einer Modifikation über das zweite Endgerät, da keine Rückmeldung an das erste Endgerät erforderlich ist. Die Gültigkeit wird in der Überwachungsinstanz geprüft und das Ergebnis ist entsprechend abrufbar. Somit ist es möglich, dass erst eine Offline-Bezahlung zwischen dem ersten Endgerät und dem zweiten Endgerät beendet wird und im Anschluss daran das zweite Endgerät zu einem späteren Zeitpunkt/an einem anderen Ort jeweils unabhängig vom Transaktionszeitpunkt oder -ort die Registrierung an der Überwachungsinstanz vornimmt.
  • Ein Hauptunterscheidungsmerkmal dieses Erfindungskonzepts gegenüber bekannten Lösungen ist, dass die Überwachungsinstanz nur (also ausschließlich) Kenntnis über die maskierten elektronischen Münzdatensätze/Münzteildatensätze und eine Liste mit Verarbeitungen bzw. Änderungen an dem maskierten elektronischen Münzdatensatz/Münzteildatensatz führt. Der tatsächliche Zahlungsverkehr mit den (unmaskierten) Münzdatensätzen/Münzteildatensätzen wird in der Überwachungsinstanz nicht registriert und findet in einer Direkttransaktionsschicht direkt zwischen Endgeräten statt.
  • Erfindungsgemäß ist auch ein zweischichtiges Bezahlsystem aus einer Direktbezahltransaktionsschicht, zum direkten Austauschen von (unmaskierten) elektronischen Münzdatensätzen und einer Überwachungsschicht, welche auch als „Verschleierterelektronischer-Datensatz-Ledger“ bezeichnet werden kann, vorgesehen. In der Überwachungsinstanz, der Überwachungsschicht, werden keine Bezahltransaktionen festgehalten, sondern ausschließlich maskierte elektronische Münzdatensätze und deren Verarbeitungen zum Zweck der Verifizierung der Gültigkeit von (unmaskierten) elektronischen Münzdatensätzen. So wird die Anonymität der Teilnehmer des Bezahlsystems gewährleistet. Die Überwachungsinstanz gibt Auskunft über gültige und ungültige elektronische Münzdatensätze, um beispielsweise eine Mehrfach-Ausgabe des gleichen elektronischen Münzdatensatzes zu vermeiden oder die Echtheit des elektronischen Münzdatensatzes als gültig herausgegebenes elektronisches Geld zu verifizieren.
  • Das Endgerät kann also in der Direktbezahltransaktionsschicht einem anderen Endgerät elektronische Münzdatensätze übertragen ohne Verbindung zur Überwachungsinstanz, insbesondere wenn das Endgerät offline ist, also keine Kommunikationsverbindung zu der Überwachungsinstanz vorhanden ist.
  • Die Kommunikation zwischen zwei Endgeräten kann drahtlos oder drahtgebunden, oder z.B. auch auf optischem Weg, bevorzugt über QR-Code oder Barcode, erfolgen und kann als ein gesicherter Kanal ausgebildet sein. Der optische Weg kann beispielsweise die Schritte des Generierens einer optischen Codierung, insbesondere einer 2D-Codierung, vorzugsweise ein QR-Code, und des Einlesens der optischen Codierung umfassen. Somit ist der Austausch des elektronischen Münzdatensatzes beispielsweise durch kryptografische Schlüssel gesichert, beispielsweise einem für einen elektronischen Münzdatensatz-Austausch ausgehandelten Sitzungsschlüssel oder einem symmetrischen oder asymmetrischen Schlüsselpaar.
  • Darüber hinaus ist es vom Vorteil, dass die elektronischen Münzdatensätze in beliebiger Formatierung übertragen werden können. Dies impliziert, dass sie auf beliebigen Kanälen kommuniziert, also übertragen werden können. Sie müssen nicht in einem festgelegten Format oder in einem bestimmten Programm gespeichert werden.
  • Als ein Endgerät wird insbesondere ein mobiles Telekommunikationsendgerät, beispielsweise ein Smartphone angesehen. Alternativ oder zusätzlich kann das Endgerät auch ein Gerät, wie Wearable, Maschine, Werkzeug, Automat oder auch Behälter bzw. Fahrzeug sein. Ein erfindungsgemäßes Endgerät ist somit entweder stationär oder mobil. Das Endgerät ist vorzugsweise ausgebildet, das Internet und/ oder andere öffentliche oder private Netze zu nutzen. Dazu verwendet das Endgerät eine geeignete Verbindungstechnologie, beispielsweise Bluetooth, Lora, NFC und/ oder WiFi und weist wenigstens eine entsprechende Schnittstelle auf. Das Endgerät kann auch ausgebildet sein, mittels Zugang zu einem Mobilfunknetz mit dem Internet und/ oder anderen Netzen verbunden zu werden.
  • In einer Ausgestaltung kann vorgesehen sein, dass das erste und/ oder zweite Endgerät bei dem aufgezeigten Verfahren die empfangenen elektronischen Münzdatensätze bei Vorliegen oder Empfang mehrerer elektronischer Münzdatensätze diese entsprechend ihrer monetären Wertigkeit abarbeitet. So kann vorgesehen sein, dass elektronische Münzdatensätze mit höherer monetärer Wertigkeit vor elektronische Münzdatensätze mit niedriger monetärer Wertigkeit verarbeitet. In einer Ausgestaltung kann das erste und/ oder zweite Endgerät ausgebildet sein, nach Empfang eines elektronischen Münzdatensatzes diesen in Abhängigkeit von beigefügter Information, beispielsweise einer Währung oder Denomination, mit bereits im zweiten Endgerät vorhandenem elektronischen Münzdatensatz zu verbinden und entsprechend einen Schritt des Verbindens auszuführen. Weiterhin kann das zweite Endgerät auch zum automatisierten Ausführen eines Umschaltens nach Empfang des elektronischen Münzdatensatzes vom ersten Endgerät ausgebildet sein.
  • In einer Ausgestaltung werden beim Übertragen weitere Informationen, insbesondere Metadaten, vom ersten Endgerät auf das zweite Endgerät übermittelt, beispielsweise eine Währung. Diese Information kann in einer Ausgestaltung vom elektronischen Münzdatensatz umfasst sein.
  • In einer bevorzugten Ausgestaltung weist das Verfahren die folgenden weiteren Schritte auf: Maskieren des übertragenen elektronischen Münzdatensatzes im zweiten Endgerät durch Anwenden der homomorphen Einwegfunktion auf den übertragenen elektronischen Münzdatensatz; und Senden des maskierten übertragenen elektronischen Münzdatensatzes an die entfernte Überwachungsinstanz zum Prüfen der Validität des übertragenen elektronischen Münzdatensatzes durch die entfernte Überwachungsinstanz. In diesem Fall wurde beispielsweise der gesamte monetäre Betrag im Rahmen des elektronischen Münzdatensatzes an das zweite Endgerät übertragen. Bevor ein Zahlungsempfänger diesen elektronischen Münzdatensatz akzeptiert, überprüft er gegebenenfalls dessen Gültigkeit. Zu diesem Zweck erzeugt das zweite Endgerät den maskierten übertragenen elektronischen Münzdatensatz, sendet diesen zur Überwachungsinstanz und fragt dabei bei der Überwachungsinstanz die Gültigkeit des elektronischen Münzdatensatzes ab. Die Überwachungsinstanz prüft nun, ob der maskierte übertragene elektronische Münzdatensatz überhaupt vorhanden ist und ob er weiterhin gültig ist, also nicht bereits durch ein anderes Endgerät verbraucht ist, um so Doppelausgaben zu vermeiden.
  • In einer Ausgestaltung wird im zweiten Endgerät ein Nachweis erstellt. Der Nachweist umfasst eine Information über die Übereinstimmung des monetären Betrags des übertragenen elektronischen Münzdatensatzes mit dem monetären Betrags des umzuschaltenden elektronischen Münzdatensatzes. Vorzugsweise umfasst der Nachweis lediglich eine Information über die Übereinstimmung, nicht aber einen der monetären Beträge.
  • Bevorzugt erfolgt während des Registrieren-Schrittes ein Verifizieren der elektronischen Münzdatensätze des ersten und/ oder zweiten Endgeräts in der bzw. durch die Überwachungsinstanz. Die Prüfung erfolgt in Abhängigkeit der der Verifikation vorangehenden Schritte, beispielsweise ob ein Schritt des Umschaltens, des Verbindens und/ oder des Aufteilens erfolgt ist. Dabei kann die Überwachungsinstanz beispielsweise die Gültigkeit der (maskierten) übertragenen und/oder aufzuteilenden und/oder ersten und zweiten elektronischen Münzdatensätzen prüfen. Dies ermöglicht es, festzustellen, ob die elektronischen Münzdatensätze zum ersten Mal verarbeitet werden. Falls die (maskierten) elektronischen Münzdatensätze nicht gültig sind (also insbesondere falls sie nicht in der Überwachungsinstanz vorliegen) kann das Registrieren nicht erfolgreich ausgeführt werden, zum Beispiel weil das Endgerät versucht einen elektronischen Münzdatensatz mehrfach auszugeben.
  • In einer weiter bevorzugten Ausgestaltung umfasst der Registrieren-Schritt nach dem Ausführen des Umschalten-Schritts beispielsweise das Versenden des vom Endgerät vorbereiteten Umschalten-Befehls an die Überwachungsinstanz. Bevorzugt teilt die Überwachungsinstanz das Ergebnis des Ausführens des Umschalten-Befehls dem „befehlenden“ Endgerät mit, d.h. welche der involvierten maskierten elektronischen Münzdatensätze nach Ausführen des Umschalten-Befehls gültig sind.
  • In einem weiteren Aspekt der Erfindung wird die Aufgabe durch eine Überwachungsinstanz gelöst. Diese Überwachungsinstanz (=Überwachungseinheit) ist eingerichtet zum Empfangen eines maskierten umzuschaltenden elektronischen Münzteildatensatzes und einer vom Endgerät erzeugten Signatur (siehe zuvor beschriebenes Erzeugen einer Signatur); Prüfen des maskierten umzuschaltenden elektronischen Münzteildatensatzes auf Validität; und Registrieren des maskierten umzuschaltenden elektronischen Münzdatensatzes in der Überwachungsinstanz (2), wenn der Prüfen-Schritt erfolgreich ist, wodurch der umzuschaltende elektronische Münzteildatensatz als überprüft gilt.
  • In einer bevorzugten Ausgestaltung ist die Überwachungsinstanz eine entfernte Instanz. Damit ist beispielsweise zum Registrieren des elektronischen Münzdatensatzes der Aufbau einer Kommunikationsverbindung zu der Überwachungsinstanz vorgesehen. Diese Kommunikationsverbindung muss nunmehr nicht zwangsläufig während des Bezahlvorgangs vorhanden sein. Stattdessen kann das sendende (erste) Endgerät das Aufteilen und/oder Verbinden und/oder Umschalten auch an das empfangene (zweite) Endgerät delegieren.
  • Die Überwachungsinstanz ist als übergeordnete Instanz ausgebildet. Die Überwachungsinstanz ist demnach nicht zwingend in der Ebene bzw. in der Schicht der Endgeräten (Direkttransaktionsschicht) angeordnet. Vorzugsweise ist die Überwachungsinstanz zur Verwaltung und Prüfung von maskierten elektronischen Münzdatensätzen vorgesehen und einer Herausgeberschicht, in welcher auch eine Herausgeberinstanz angeordnet ist, und/ oder einer Überwachungsschicht angeordnet. Es ist denkbar, dass die Überwachungsinstanz zusätzlich Transaktionen zwischen Endgeräten verwaltet und prüft.
  • Die Überwachungsinstanz ist bevorzugt eine dezentral gesteuerte Datenbank, englisch Distributed Ledger Technology, DLT, in der die maskierten elektronischen Münzdatensätze mit entsprechender Verarbeitung des maskierten elektronischen Münzdatensatzes registriert sind. In einer bevorzugten Ausgestaltung lässt sich daraus ein Gültigkeitsstatus des (maskierten) elektronischen Münzdatensatzes ableiten. Bevorzugt wird die Gültigkeit der (maskierten) elektronischen Münzdatensätze in der und durch die Überwachungsinstanz vermerkt. Die Registrierung der Verarbeitung bzw. der Verarbeitungsschritte kann auch das Registrieren von Prüfergebnissen und Zwischenprüfergebnissen betreffend die Gültigkeit eines elektronischen Münzdatensatzes betreffen. Ist eine Verarbeitung endgültig, wird dies beispielsweise durch entsprechende Markierungen oder einer abgeleiteten Gesamtmarkierung angezeigt. Eine endgültige Verarbeitung entscheidet sodann, ob ein elektronischer Münzdatensatz gültig oder ungültig ist.
  • Diese Datenbank ist weiter bevorzugt eine nicht-öffentliche Datenbank, kann aber auch als öffentliche Datenbank realisiert werden. Diese Datenbank ermöglicht es auf einfache Weise, Münzdatensätze bezüglich ihrer Gültigkeit zu prüfen und „Double-Spending“, also Mehrfachausgaben, zu verhindern, ohne dass die Bezahltranskation selbst registriert oder protokolliert wird. Die DLT beschreibt dabei eine Technik für vernetzte Computer, die zu einer Übereinkunft über die Reihenfolge von bestimmten Transaktionen kommen und darüber, dass diese Transaktionen Daten aktualisieren. Es entspricht einem dezentral geführten Verwaltungssystem oder einer dezentral geführten Datenbank.
  • In einer weiteren Ausgestaltung kann die Datenbank auch als öffentliche Datenbank ausgebildet sein.
  • Alternativ ist die Überwachungsinstanz eine zentral geführte Datenbank, beispielsweise in Form eines öffentlich zugänglichen Datenspeichers oder als Mischform aus zentraler und dezentraler Datenbank.
  • Bevorzugt wird der zumindest eine initiale elektronische Münzdatensatz ausschließlich von der Herausgeberinstanz erstellt, wobei vorzugsweise die aufgeteilten elektronischen Münzdatensätze, insbesondere elektronischen Münzteildatensätze, auch durch ein Endgerät generiert werden können. Das Erstellen und das Wählen eines monetären Betrags beinhalten bevorzugt auch das Wählen eines Verschleierungsbetrags mit hoher Entropie. Die Herausgeberinstanz ist ein Rechensystem, welches bevorzugt entfernt vom ersten und/ oder zweiten Endgerät ist. Nach dem Erstellen des neuen elektronischen Münzdatensatzes wird der neue elektronische Münzdatensatz in der Herausgeberinstanz durch Anwenden der homomorphen Einwegfunktion auf den neuen elektronischen Münzdatensatz maskiert, um entsprechend einen maskierten neuen elektronischen Münzdatensatz zu erhalten. Des Weiteren werden zusätzliche Informationen, die zum Registrieren des Erstellens des maskierten neuen elektronischen Münzdatensatzes in der entfernten Überwachungsinstanz benötigt werden, im der Herausgeberinstanz berechnet. Bevorzugt sind diese weiteren Informationen ein Nachweis, dass der (maskierte) neue elektronische Münzdatensatz von der Herausgeberinstanz stammt, beispielsweise durch eine signieren des maskierten neuen elektronischen Münzdatensatzes. In einer Ausgestaltung kann vorgesehen sein, dass die Herausgeberinstanz einen maskierten elektronischen Münzdatensatz beim Erzeugen des elektronischen Münzdatensatzes mit ihrer Signatur signiert. Die Signatur der Herausgeberinstanz wird dazu in der Überwachungsinstanz hinterlegt. Die Signatur der Herausgeberinstanz ist von der erzeugten Signatur des ersten Endgeräts verschieden.
  • Bevorzugt kann die Herausgeberinstanz einen elektronischen Münzdatensatz, der sich in ihrem Besitz befindet (also von dem sie den monetären Betrag und den Verschleierungsbetrag kennt) deaktivieren, indem sie den maskierten zu deaktivierenden elektronischen Münzdatensatz mit der homomorphen Einwegfunktion maskiert und einen Deaktivieren-Befehl für die Überwachungsinstanz vorbereitet. Teil des Deaktivieren-Befehls ist bevorzugt neben dem maskierten zu deaktivierenden elektronischen Münzdatensatzes auch der Nachweis, dass der Deaktivieren Schritt von der Herausgeberinstanz initiiert wurde, beispielsweise in Form des signierten maskierten zu deaktivierenden elektronischen Münzdatensatzes. Als zusätzliche Information könnten im Deaktivieren-Befehl Bereichsprüfungen für den maskierten zu deaktivierenden elektronischen Münzdatensatz enthalten sein. Anschließend erfolgt ein Registrieren des Deaktivierens des maskierten elektronischen Münzdatensatzes in der entfernten Überwachungsinstanz. Mit dem Deaktivieren-Befehl wird der Schritt des Deaktivierens ausgelöst.
  • Die Schritte Erstellen und Deaktivieren erfolgen bevorzugt an gesicherten Orten, insbesondere nicht in den Endgeräten. In einer bevorzugten Ausgestaltung werden die Schritte des Erstellens und Deaktivierens nur von der Herausgeberinstanz durchgeführt bzw. angestoßen. Vorzugsweise finden diese Schritte an einen gesicherten Ort statt, beispielsweise in einer Hard- und Software-Architektur, die zur Verarbeitung von sensiblem Datenmaterial in unsicheren Netzen entwickelt wurde. Das Deaktivierendes entsprechenden maskierten elektronischen Münzdatensatz bewirkt, dass der entsprechende maskierte elektronische Münzdatensatz nicht mehr für weitere Verarbeitung, insbesondere Transaktionen, verfügbar ist, da er in und von der Überwachungsinstanz als ungültig markiert wurde. Jedoch kann in einer Ausführungsform vorgesehen sein, dass der deaktivierte maskierte elektronische Münzdatensatz bei der Herausgeberinstanz archivarisch bestehen bleibt. Dass der deaktivierte maskierte elektronische Münzdatensatz nicht mehr gültig ist, kann beispielsweise mithilfe eines Flags oder einer anderen Codierung gekennzeichnet oder der deaktivierte maskierte elektronische Münzdatensatz kann zerstört und/ oder gelöscht werden. Selbstverständlich kann der deaktivierte maskierte elektronische Münzdatensatz auch physisch vom Endgerät entfernt werden.
  • Durch das erfindungsgemäße Verfahren werden verschiedene Verarbeitungsoperationen für die elektronischen Münzdatensätze und die entsprechenden maskierten elektronischen Münzdatensätze ermöglicht. Jeder der Verarbeitungsoperationen (insbesondere das Erstellen, Deaktivieren, symmetrisches Aufteilen, Verbinden und Umschalten) wird dabei in der Überwachungsinstanz registriert und dort in unveränderlicher Form an die Liste der vorherigen Verarbeitungsoperationen für den jeweiligen maskierten elektronischen Münzdatensatz angehängt. Die Registrierung ist dabei vom Bezahlvorgang zwischen den Endgeräten sowohl zeitlich als auch örtlich (räumlich) unabhängig. Die Verarbeitungsoperationen „Erstellen“ und „Deaktivieren“, die die Existenz des monetären Betrags an sich betreffen, also die Schaffung und die Vernichtung bis hin der Zerstörung von Geld bedeuten, bedürfen einer zusätzlichen Genehmigung , beispielsweise in Form einer Signatur, durch die Herausgeberinstanz, um in der Überwachungsinstanz registriert (also protokolliert) zu werden. Die übrigen Verarbeitungsoperationen (Symmetrisches Aufteilen, Verbinden, Umschalten), von denen das symmetrische Aufteilen und das Verbinden auch von einem Endgerät auch an ein weiteres Endgerät delegiert werden können, bedürfen keiner Autorisierung durch die Herausgeberinstanz oder durch den Befehlsinitiator (= Zahler, bspw. das erste Endgerät).
  • Eine Verarbeitung in der Direkttransaktionsschicht betrifft nur die Besitzverhältnisse und/ oder die Zuordnung der Münzdatensätze zu Endgeräten der jeweiligen elektronischen Münzdatensätze. Eine Registrierung der jeweiligen Verarbeitung in der Überwachungsinstanz wird beispielsweise durch entsprechende Listeneinträge in einer Datenbank realisiert, die eine Reihe von Markierungen umfasst, die von der Überwachungsinstanz durchgeführt werden müssen. Eine mögliche Struktur für einen Listeneintrag umfasst beispielsweise Spalte(n) für einen Vorgänger-Münzdatensatz, Spalte(n) für einen Nachfolger-Münzdatensatz, eine Signatur-Spalte für die Herausgeberinstanz, eine Signatur-Spalte für Münzteilungsvorgänge und zumindest eine Markierungsspalte. Eine Änderung des Status der Markierung bedarf der Genehmigung durch die Überwachungsinstanz und muss sodann unveränderlich gespeichert werden. Eine Änderung ist endgültig, wenn und nur wenn die erforderlichen Markierungen durch die Überwachungsinstanz validiert wurden, d.h. nach der entsprechenden Prüfung beispielsweise vom Status „0“ in den Status „1“ gewechselt wurden. Scheitert eine Prüfung oder dauert zu lang, so wird sie stattdessen beispielsweise vom Status „-“ in den Status „0“ gewechselt. Weitere Statuswerte sind denkbar und/oder die hier genannten Statuswerte sind austauschbar. Bevorzugt wird die Gültigkeit der jeweiligen (maskierten) elektronischen Münzdatensätze aus den Statuswerten der Markierungen zusammengefasst jeweils in einer Spalte für jeden maskierten elektronischen Münzdatensatz, der im Registrieren der Verarbeitung involviert ist, dargestellt.
  • In einem weiteren Ausführungsbeispiel können wenigstens zwei vorzugsweise drei oder sogar alle der vorhergenannten Markierungen auch durch eine einzige Markierung ersetzt werden, die dann gesetzt wird, wenn alle Prüfungen erfolgreich abgeschlossen wurden. Des Weiteren lassen sich die je zwei Spalten für Vorgänger-Datensätze und Nachfolger-Datensätze zu jeweils einem zusammenfassen, in welchem alle Münzdatensätze gemeinsam ausgelistet sind. Dadurch könnten dann auch mehr als zwei elektronische Münzdatensätze je Feldeintrag verwaltet werden, und somit z.B. eine Aufspaltung in mehr als zwei Münzen realisiert werden.
  • Die Prüfungen durch die Überwachungsinstanz, um zu prüfen, ob eine Verarbeitung endgültig ist sind bereits oben beschrieben und sind insbesondere:
    • - Sind die maskierten elektronischen Münzdatensätze der Vorgänger-Spalte(n) gültig?
    • - Ergibt eine Überwachung den korrekten Prüfwert?
    • - Sind die Bereichsnachweise für die maskierten elektronischen Münzdatensätze erfolgreich?
    • - Ist die Signatur des maskierten elektronischen Münzdatensatzes eine gültige Signatur der Herausgeberinstanz?
  • Bevorzugt gilt zudem, dass ein maskierter elektronischer Münzdatensatz ungültig ist, wenn einer der folgenden Prüfungen zutrifft, also wenn:
    • (1) der maskierte elektronische Münzdatensatz nicht in der Überwachungsinstanz registriert ist;
    • (2) die letzte Verarbeitung des maskierten elektronischen Münzdatensatzes angibt, dass es für ihn Vorgänger-Münzdatensätze gibt, diese letzte Verarbeitung aber nicht endgültig ist; oder
    • (3) die letzte Verarbeitung des maskierten elektronischen Münzdatensatzes angibt, dass es für ihn Nachfolger-Münzdatensätze gibt und diese letzte Verarbeitung endgültig ist;
    • (4) der maskierte elektronische Münzdatensatz nicht der Nachfolger von einem gültigen maskierten elektronischen Datensatz ist, es sei denn er ist von der Herausgeberinstanz signiert
  • In einem Aspekt der Erfindung ist ein Bezahlsystem zum Austausch von monetären Beträgen vorgesehen mit einer Überwachungsschicht mit einer bevorzugt dezentral gesteuerten Datenbank, englisch Distributed Ledger Technology, DLT, in der maskierte elektronische Münzdatensätze abgelegt sind; und einer Direkttransaktionsschicht mit zumindest zwei Endgeräten, in welche das vorhergehend beschriebene Verfahren durchführbar ist; und/oder eine Herausgeberinstanz zum Erzeugen eines elektronischen Münzdatensatzes. Dabei kann die Herausgeberinstanz nachweisen, dass der maskierte erzeugte elektronische Münzdatensatz von ihr erzeugt wurde, bevorzugt kann sich die Herausgeberinstanz durch das Signieren ausweisen und die Überwachungsinstanz kann die Signatur der Herausgeberinstanz prüfen.
  • In einer bevorzugten Ausgestaltung umfasst das Bezahlsystem eine Herausgeberinstanz zum Erzeugen eines elektronischen Münzdatensatzes. Dabei kann die Herausgeberinstanz nachweisen, dass der maskierte erzeugte elektronische Münzdatensatz von ihr erzeugt wurde, bevorzugt kann sich die Herausgeberinstanz durch das Signieren ausweisen und die Überwachungsinstanz kann die Signatur der Herausgeberinstanz prüfen.
  • Bevorzugt ist das Bezahlsystem zum Durchführen des oben genannten Verfahrens und/ oder wenigstens einer der Ausführungsvarianten ausgebildet.
  • Ein weiterer Aspekt der Erfindung betrifft ein Währungssystem umfassend eine Herausgeberinstanz, eine Überwachungsinstanz, ein erstes Endgerät und ein zweites Endgerät, wobei die Herausgeberinstanz ausgebildet ist, einen elektronischen Münzdatensatzes zu erstellen. Der maskierte elektronische Münzdatensatz ist ausgebildet, nachweisbar durch die Herausgeberinstanz erstellt zu sein. Die Überwachungsinstanz ist zum Ausführen eines Registrierschritts wie in dem oben genannten Verfahren ausgeführt, ausgebildet Vorzugsweise sind die Endgeräte, d.h. wenigstens das erste und zweite Endgerät zum Ausführen eines des oben genannten Verfahrens zum Übertragen geeignet.
  • In einer bevorzugten Ausführung des Währungssystems ist lediglich die Herausgeberinstanz berechtigt, einen elektronischen Münzdatensatz initial zu erstellen. Eine Verarbeitung, beispielsweise der Schritt des Verbindens, des Aufteilens und/ oder des Umschaltens, kann und wird vorzugsweise durch ein Endgerät durchgeführt. Der Verarbeitungsschritt des Deaktivierens kann vorzugsweise nur von der Herausgeberinstanz ausgeführt werden. Somit wäre lediglich die Herausgeberinstanz berechtigt, den elektronischen Münzdatensatzes und/ oder den maskierten elektronischen Münzdatensatz zu invalidieren.
  • Bevorzugt sind die Überwachungsinstanz und die Herausgeberinstanz in einer Serverinstanz angeordnet oder liegen als Computerprogrammprodukt auf einem Server und/ oder einem Computer vor.
  • Ein elektronischer Münzdatensatz kann dabei in einer Vielzahl von unterschiedlichen Erscheinungsformen vorliegen und damit über verschiedene Kommunikationskanäle, nachfolgend auch Schnittstellen genannt, ausgetauscht werden. Ein sehr flexibler Austausch von elektronischen Münzdatensätzen ist damit geschaffen.
  • Der elektronische Münzdatensatz ist beispielsweise in Form einer Datei darstellbar. Eine Datei besteht dabei aus inhaltlich zusammengehörigen Daten, die auf einem Datenträger, Datenspeicher oder Speichermedium gespeichert sind. Jede Datei ist zunächst eine eindimensionale Aneinanderreihung von Bits, die normalerweise in Byte-Blöcken zusammengefasst interpretiert werden. Ein Anwendungsprogramm (Applikation) oder ein Betriebssystem selbst interpretieren diese Bit- oder Bytefolge beispielsweise als einen Text, ein Bild oder eine Tonaufzeichnung. Das dabei verwendete Dateiformat kann unterschiedlich sein, beispielsweise kann es eine reine Textdatei sein, die den elektronischen Münzdatensatz repräsentiert. Dabei werden insbesondere der monetäre Wert und die blinde Signatur als Datei abgebildet.
  • Der elektronische Münzdatensatz ist beispielsweise eine Folge von American Standard Code for Information Interchange, kurz ASCII, Zeichen. Dabei werden insbesondere der monetäre Wert und die blinde Signatur als diese Folge abgebildet.
  • Der elektronische Münzdatensatz kann in einem Gerät auch von einer Darstellungsform in eine andere Darstellungsform umgewandelt werden. So kann beispielsweise der elektronische Münzdatensatz als QR-Code im Gerät empfangen werden und als Datei oder Zeichenfolge vom Gerät ausgegeben werden.
  • Diese unterschiedlichen Darstellungsformen von ein und demselben elektronischen Münzdatensatz ermöglichen einen sehr flexiblen Austausch zwischen Geräten unterschiedlicher technischer Ausrüstung unter Verwendung unterschiedlicher Übertragungsmedien (Luft, Papier, drahtgebunden) und unter Berücksichtigung der technischen Ausgestaltung eines Geräts. Die Wahl der Darstellungsform der elektronischen Münzdatensätze erfolgt bevorzugt automatisch, beispielsweise aufgrund erkannter oder ausgehandelter Übertragungsmedien und Gerätekomponenten. Zusätzlich kann auch ein Benutzer eines Gerät die Darstellungsform zum Austausch (=Übertragen) eines elektronischen Münzdatensatzes wählen.
  • In einem Aspekt der Erfindung wird die Aufgabe durch ein Gerät gelöst, das zum direkten Übertragen von elektronischen Münzdatensätzen an ein anderes Gerät eingerichtet ist. Das Gerät umfasst Mittel zum Zugreifen auf einen Datenspeicher, wobei im Datenspeicher zumindest ein elektronischer Münzdatensatz abgelegt ist; eine Schnittstelle zumindest zum Ausgaben des zumindest einen elektronischen Münzdatensatzes an das andere Gerät; und eine Recheneinheit, die zum Maskieren des elektronischen Münzdatensatzes im Gerät durch Anwenden einer homomorphen Verschlüsselungsfunktion auf den elektronischen Münzdatensatz zum Erhalten eines maskierten elektronischen Münzdatensatzes zum Registrieren des maskierten elektronischen Münzdatensatzes in einer Überwachungsinstanz; und zum Ausgeben des elektronischen Münzdatensatzes mittels der Schnittstelle eingerichtet ist.
  • Ein Gerät ist dabei ein zuvor beschriebenes Endgerät bzw. eine zuvor beschriebene Maschine.
  • In einem einfachen Fall ist der Datenspeicher ein interner Datenspeicher des Geräts. Hier werden die elektronischen Münzdatensätze abgelegt. Ein einfacher Zugriff auf elektronische Münzdatensätze ist somit gewährleistet.
  • Der Datenspeicher ist insbesondere ein externer Datenspeicher, auch Online-Speicher genannt. Somit weist das Gerät nur ein Zugriffsmittel auf die extern und damit sicher abgelegten Münzdatensätze auf. Insbesondere bei einem Verlust des Geräts oder bei Fehlfunktionen des Geräts sind die elektronischen Münzdatensätze nicht verloren. Da der Besitz der (unmaskierten) elektronischen Münzdatensätze gleich dem Besitz des monetären Betrags entspricht, kann durch Verwendung externer Datenspeicher Geld sicherer aufbewahrt werden.
  • Ist die Überwachungsinstanz eine entfernte Überwachungsinstanz, so verfügt das Gerät bevorzugt über eine Schnittstelle zur Kommunikation mittels einem üblichen Internet-Kommunikationsprotokoll, beispielsweise TCP, IP, UDP oder HTTP. Die Übertragung kann eine Kommunikation über das Mobilfunknetz beinhalten.
  • In einer bevorzugten Ausgestaltung ist das Gerät dazu eingerichtet, die bereits beschriebenen Verarbeitungen, insbesondere das symmetrische Aufteilen, Verbinden und Umschalten an einem elektronischen Münzdatensatz durchzuführen. Dazu ist die Recheneinheit dazu eingerichtet, einen umzuschaltenden elektronischen Münzdatensatz als den elektronischen Münzdatensatz zu maskieren, den die Überwachungsinstanz als maskierten elektronischen Münzdatensatz zum Registrieren des Umschalten-Befehls bzw. im Umschalten-Schritt braucht. Auf diese Weise kann ein elektronischer Münzdatensatz - wie oben beschrieben - umgeschaltet werden.
  • Zudem oder alternativ ist die Recheneinheit bevorzugt eingerichtet, einen in eine Anzahl von Münzteildatensätzen aufgeteilten elektronischen Münzdatensatz zu maskieren, um einen maskierten elektronischen Münzdatensatz und ggf. maskierte elektronischen Münzteildatensätze zu erhalten, die in der Überwachungsinstanz registriert werden können. Auf diese Weise kann ein elektronischer Münzdatensatz - wie oben beschrieben - aufgeteilt werden.
  • Zudem oder alternativ ist die Recheneinheit bevorzugt eingerichtet, einen aus einem ersten und einem zweiten elektronischen Münzdatensatz zu verbindenden elektronischen Münzteildatensatzes als den elektronischen Münzdatensatz zu maskieren, um einen maskierten zu verbindenden Münzdatensatzes als den maskierten elektronischen Münzdatensatz zu erhalten, der in der Überwachungsinstanz registriert wird. Auf diese Weise kann ein elektronischer Münzdatensatz - wie oben beschrieben - verbunden werden.
  • In einer bevorzugten Ausgestaltung ist die Schnittstelle zum Ausgeben des zumindest einen elektronischen Münzdatensatzes eine elektronische Anzeigeeinheit des Geräts, die zum Anzeigen des elektronischen Münzdatensatzes und dadurch (auch) zum Ausgeben des elektronischen Münzdatensatzes in visueller Form eingerichtet ist. Wie bereits beschrieben wurde, ist der elektronische Münzdatensatz dann beispielsweise in Form eines optoelektronisch erfassbaren Codes, einem Bild, etc. zwischen Geräten austauschbar.
  • In einer bevorzugten Ausgestaltung ist die Schnittstelle zum Ausgeben des zumindest einen elektronischen Münzdatensatzes eine Protokollschnittstelle zum drahtlosen Senden des elektronischen Münzdatensatzes an das andere Gerät mittels eines Kommunikationsprotokolls für Drahtloskommunikation. Dabei ist insbesondere eine Nahfeldkommunikation, beispielsweise mittels Bluetooth-Protokoll oder NFC-Protokoll oder IR-Protokoll vorgesehen, alternativ oder zusätzlich sind WLAN Verbindungen oder Mobilfunkverbindungen denkbar. Der elektronische Münzdatensatz wird dann gemäß den Protokolleigenschaften angepasst und übertragen.
  • In einer bevorzugten Ausgestaltung ist die Schnittstelle zum Ausgeben des zumindest einen elektronischen Münzdatensatzes eine Datenschnittstelle zum Bereitstellen des elektronischen Münzdatensatzes an das andere Gerät mittels einer Applikation. Im Unterschied zur Protokollschnittstelle wird hier der elektronische Münzdatensatz mittels einer Applikation übertragen. Diese Applikation überträgt sodann den Münzdatensatz in einem entsprechenden Dateiformat. Es kann ein für elektronische Münzdatensätze spezifisches Dateiformat verwendet werden. In einfachster Form wird der Münzdatensatz als ASCII-Zeichenfolge oder als Textnachricht, beispielsweise SMS, MMS, Instant-Messenger-Nachricht (wie Threema oder WhatsApp) übertragen. In einer alternativen Form wird der Münzdatensatz als APDU-Zeichenfolge übertragen. Es kann auch eine Geldbörsen-Applikation vorgesehen sein. Hierbei stellen die austauschenden Geräte bevorzugt sicher, dass ein Austausch mittels der Applikation möglich ist, also dass beide Geräte die Applikation aufweisen und austauschbereit sind.
  • In einer bevorzugten Ausgestaltung weist das Gerät weiter eine Schnittstelle zum Empfangen von elektronischen Münzdatensätzen auf.
  • In einer bevorzugten Ausgestaltung ist die Schnittstelle zum Empfangen des zumindest einen elektronischen Münzdatensatzes ein elektronisches Erfassungsmodul des Geräts, eingerichtet zum Erfassen eines, in visueller Form dargestellten elektronischen Münzdatensatzes. Das Erfassungsmodul ist dann beispielsweise eine Kamera oder ein Barcode bzw. QR-Code Scanner.
  • In einer bevorzugten Ausgestaltung ist die Schnittstelle zum Empfangen des zumindest einen elektronischen Münzdatensatzes eine Protokollschnittstelle zum drahtlosen Empfangen des elektronischen Münzdatensatzes von einem anderen Gerät mittels eines Kommunikationsprotokolls für Drahtloskommunikation. Dabei ist insbesondere eine Nahfeldkommunikation, beispielsweise mittels Bluetooth-Protokoll oder NFC-Protokoll oder IR-Protokoll, vorgesehen. Alternativ oder zusätzlich sind WLAN Verbindungen oder Mobilfunkverbindungen denkbar.
  • In einer bevorzugten Ausgestaltung ist die Schnittstelle zum Empfangen des zumindest einen elektronischen Münzdatensatzes eine Datenschnittstelle zum Empfangen des elektronischen Münzdatensatzes von dem anderen Gerät mittels einer Applikation. Diese Applikation empfängt sodann den Münzdatensatz in einem entsprechenden Dateiformat. Es kann ein für Münzdatensätze spezifisches Dateiformat verwendet werden. In einfachster Form wird der Münzdatensatz als ASCII-Zeichenfolge oder als Textnachricht, beispielsweise SMS, MMS, Threema oder WhatsApp übertragen. In einer alternativen Form wird der Münzdatensatz als APDU-Zeichenfolge übertragen. Zusätzlich kann die Übertragung mittels einer Geldbörsen-Applikation erfolgen.
  • In einer bevorzugten Ausgestaltung ist die Schnittstelle zum Empfangen des zumindest einen elektronischen Münzdatensatzes auch die Schnittstelle zum Ausgeben des elektronischen Münzdatensatzes, sodass eine Schnittstelle sowohl zum Senden als auch zum Empfangen des Münzdatensatzes vorgesehen ist.
  • Bevorzugt ist der als elektronischer Münzdatensatz zu erhaltende Teil des monetären Betrags ein elektronischer Münzteildatensatz eines zuvor symmetrisch aufgeteilten elektronischen Münzdatensatzes. Dabei kann das andere Gerät (also das Gerät vom Nutzer) zum Aufteilen entweder selbständig in Kontakt zur Überwachungsinstanz treten oder das Gerät als vertrauenswürdige Instanz zur Kommunikation mit der Überwachungsinstanz nutzen. In einer bevorzugten Ausführung würde das andere Gerät in diesem Fall dem Gerät einen elektronischen Münzdatensatz mit der Bitte um symmetrisches Aufteilen beispielsweise in einen ersten vordefinierten elektronischen Münzteildatensatz und einen zweiten vordefinierten elektronischen Münzteildatensatz.
  • In einer bevorzugten Ausgestaltung umfasst das Gerät zumindest ein Sicherheitselement-Lesegerät, eingerichtet zum Lesen eines Sicherheitselements; einen Zufallszahlengenerator; und/oder eine Kommunikationsschnittstelle zu einem Tresormodul und/ oder Bankinstitut mit zu autorisierendem Zugriff auf ein Bankkonto.
  • In einer bevorzugten Ausgestaltung ist der Datenspeicher ein gemeinsamer Datenspeicher, auf den zumindest noch ein anderes Gerät zugreifen kann, wobei jedes der Endgeräte eine Applikation aufweist, wobei diese Applikation zum Kommunizieren mit der Überwachungsinstanz zum entsprechenden Registrieren von elektronischen Münzteildatensätzen eingerichtet ist.
  • Vorgeschlagen wird hierbei also eine Lösung, die digitales Geld in Form von elektronischen Münzdatensätzen herausgibt, die an die Verwendung von konventionellen (analogen) Banknoten und/oder Münzen angelehnt ist. Das digitale Geld wird hierbei durch elektronische Münzdatensätze abgebildet. Wie bei (analogen) Banknoten werden auch diese elektronischen Münzdatensätze für alle Formen von Zahlungen, einschließlich Peer-to-Peer-Zahlungen und/oder POS-Zahlungen, verwendbar. Die Kenntnis aller Bestandteile (insbesondere monetärer Betrag und Verschleierungsbetrag) eines gültigen elektronischen Münzdatensatzes ist gleichbedeutend mit dem Besitz (Eigentum) des digitalen Geldes. Um über die Authentizität eines elektronischen Münzdatensatzes zu entscheiden und Doppelausgaben zu verhindern, werden in der Überwachungsinstanz maskierte elektronische Münzdatensätze als einzigartige, korrespondierende öffentliche Darstellung des elektronischen Münzdatensatzes vorgehalten. Die Kenntnis oder der Besitz eines maskierten elektronischen Münzdatensatzes stellt nicht den Besitz von Geld dar. Vielmehr gleicht dies dem Überprüfen der Echtheit des analogen Zahlungsmittels.
  • Die Überwachungsinstanz enthält auch Markierungen über durchgeführte und geplante Verarbeitungen des maskierten elektronischen Münzdatensatzes. Aus den Markierungen zu den Verarbeitungen wird ein Status des jeweiligen maskierten elektronischen Münzdatensatzes abgeleitet, der angibt, ob der entsprechende (unmaskierte) elektronische Münzdatensatz gültig, d.h. zahlungsbereit ist. Daher wird ein Empfänger eines elektronischen Münzdatensatzes zunächst einen maskierten elektronischen Münzdatensatz erzeugen und sich durch die Überwachungsinstanz die Gültigkeit der maskierten elektronischen Münzdatensatz authentifizieren lassen. Ein großer Vorteil dieser erfindungsgemäßen Lösung ist, dass das digitale Geld auf Endgeräte, Händler, Banken und andere Nutzer des Systems verteilt wird, aber kein digitales Geld oder weitere Metadaten bei der Überwachungsinstanz - also einer gemeinsamen Instanz - gespeichert wird.
  • Die vorgeschlagene Lösung kann in bestehende Zahlsysteme und Infrastrukturen eingebunden werden. Insbesondere können eine Kombination aus analogen Zahlungsvorgängen mit Geldscheinen und Münzen und digitale Zahlungsvorgänge gemäß der vorliegenden Lösung vorliegen. So kann ein Bezahlvorgang mit Banknoten und/ oder Münzen erfolgen, das Wechselgeld bzw. Rückgeld liegt aber als elektronischer Münzdatensatz vor. Zur Transaktion können beispielsweise ATMs mit entsprechender Konfiguration, insbesondere mit geeigneter Kommunikationsschnittstelle, und/ oder mobile Endgeräte vorgesehen sein. Weiterhin ist ein Umtausch von elektronischem Münzdatensatz in Banknoten bzw. Münzen denkbar. Die vorliegend aufgeführten Schritte des Erstellens, Umschaltens, Aufteilens, Verbindens und Deaktivierens werden jeweils durch einen entsprechenden Erstell-, Umschalt-, Aufteil-, Verbinden- bzw. Deaktivier-Befehl ausgelöst.
  • Figurenliste
  • Nachfolgend wird anhand von Figuren die Erfindung bzw. weitere Ausführungsformen und Vorteile der Erfindung näher erläutert, wobei die Figuren lediglich Ausführungsbeispiele der Erfindung beschreiben. Gleiche Bestandteile in den Figuren werden mit gleichen Bezugszeichen versehen. Die Figuren sind nicht als maßstabsgetreu anzusehen, es können einzelne Elemente der Figuren übertrieben groß bzw. übertrieben vereinfacht dargestellt sein.
  • Es zeigen:
    • 1 ein Ausführungsbeispiel eines Bezahlsystems gemäß der Erfindung;
    • 2 ein Ausführungsbeispiel einer Überwachungsinstanz;
    • 3 ein Ausführungsbeispiel eines Bezahlsystems gemäß der Erfindung zum Aufteilen und Umschalten von elektronischen Münzdatensätzen;
    • 4 ein Ausführungsbeispiel eines Bezahlsystems gemäß der Erfindung zum Verbinden von elektronischen Münzdatensätzen;
    • 5 ein Ausführungsbeispiel eines Verfahrensablaufdiagramms eines erfindungsgemäßen Verfahrens und entsprechenden Verarbeitungsschritte eines Münzdatensatzes;
    • 6 ein Ausführungsbeispiel eines Verfahrensablaufdiagramms eines erfindungsgemäßen Verfahrens und entsprechenden Verarbeitungsschritte eines Münzdatensatzes;
    • 7 ein weiteres Ausführungsbeispiel eines Verfahrensablaufdiagramms eines erfindungsgemäßen Verfahrens;
    • 8 ein Ausführungsbeispiel eines erfindungsgemäßen Geräts;
    • 9 ein weiteres Ausführungsbeispiel eines Verfahrensablaufdiagramms eines erfindungsgemäßen Verfahrens;
    • 10 eine schematische Darstellung des Verfahrens gemäß 9;
    • 11 ein weiteres Ausführungsbeispiel eines Verfahrensablaufdiagramms eines erfindungsgemäßen Verfahrens.
  • FIGURENBESCHREIBUNG
  • 1 zeigt ein Ausführungsbeispiel eines Bezahlsystems mit Endgeräten M1 und M2 gemäß der Erfindung. Die Endgeräte M1 und M2 können dabei auch Geräte sein.
  • Dabei wird in einer Herausgeberinstanz 1, beispielsweise einer Zentralbank, ein elektronischer Münzdatensatz Ci erzeugt. Zu dem elektronischen Münzdatensatz Ci wir ein maskierter elektronische Münzdatensatz Zi erzeugt, mit einem Verschleierungsbetrag versehen und in einem „Verschleierten-elektronischen-Datensatz-Ledger“ registriert. Als Ledger wird im Rahmen dieser Erfindung eine Liste, ein Verzeichnis, vorzugsweise eine Datenbankstruktur verstanden. Der elektronische Münzdatensatz Ci wird an ein erstes Endgerät M1 ausgegeben.
  • Beispielsweise wurde dazu als Verschleierungsbetrag ri eine echte Zufallszahl erzeugt. Diese Verschleierungsbetrag ri wird mit einem monetären Betrag υi verknüpft und bildet sodann einen erfindungsgemäßen i-ten elektronischen Münzdatensatz: C i = { v i ; r i }
    Figure DE102020104902A1_0001
  • Ein gültiger elektronischer Münzdatensatz kann zur Bezahlung eingesetzt werden. Der Besitzer der beiden Werte υi und ri ist daher im Besitz des digitalen Geldes. Das digitale Geld ist aber definiert durch ein Paar bestehend aus einem gültigen elektronischen Münzdatensatz und einem entsprechenden maskierten elektronischen Münzdatensatz Zi. Der maskierte elektronische Münzdatensatz Zi wird durch Anwenden einer homomorphen Einwegfunktion f (Ci) gemäß Gleichung (2) erhalten: Z i = f ( C i )
    Figure DE102020104902A1_0002
  • Diese Funktion f(Ci ) ist öffentlich, d.h. jeder Systemteilnehmer kann diese Funktion aufrufen und verwenden. Diese Funktion f(Ci ) ist gemäß Gleichung (3) definiert: Z i = v i H + r i G
    Figure DE102020104902A1_0003
    wobei H und G Generatorpunkte einer Gruppe G, in der das diskrete Logarithmusproblem schwer ist, mit den Generatoren G und H, für die der diskrete Logarithmus der jeweils anderen Basis unbekannt ist. Beispielsweise sind G und H Generatorpunkte einer elliptischen Kurvenverschlüsselung, ECC, - also private Schlüssel der ECC, sind. Diese Generatorpunkte G und H müssen in der Art gewählt werden, dass der Zusammenhang von G und H nicht öffentlich bekannt ist, sodass bei: G = n H
    Figure DE102020104902A1_0004
    die Verknüpfung n praktisch nicht auffindbar sein darf, um zu verhindern, dass der monetäre Betrag υi manipuliert wird und trotzdem ein gültiges Zi berechnet werden könnte. Die Gleichung (3) ist ein „Pederson-Commitment für ECC“, das sicherstellt, dass der monetäre Betrag υi einer Überwachungsinstanz 2 zugestanden, also „commited“, werden kann, ohne diesen der Überwachungsinstanz 2 zu offenbaren. Der öffentlichen und entfernten Überwachungsinstanz 2 wird daher nur der maskierte Münzdatensatz Zi zugesendet (offenbart).
  • Auch wenn im vorliegenden Beispiel eine Verschlüsselung basierend auf elliptischen Kurven beschrieben ist bzw. wird, so wäre auch ein anderes kryptographische Verfahren denkbar, welches auf einem diskreten logarithmischen Verfahren beruht.
  • Die Gleichung (3) ermöglicht durch die Entropie des Verschleierungsbetrags ri , dass auch bei kleinem Wertebereich für monetäre Beträge υi ein kryptografisch starkes Zi erhalten wird. Somit ist ein einfacher Brute-Force-Angriff durch bloßes Schätzen von monetären Beträgen υi praktisch nicht möglich.
  • Die Gleichung (3) ist eine Einwegfunktion, das heißt, dass die Berechnung von Zi aus Ci einfach ist, da ein effizienter Algorithmus existiert, wohingegen die Berechnung von Ci ausgehend von Zi sehr schwer ist, da kein in polynomialer Zeit lösbarer Algorithmus existiert.
  • Zudem ist die Gleichung (3) homomorph für Addition und Subtraktion, das heißt es gilt: Z i + Z j = ( v i H + r i G ) + ( v j H + r j G ) = ( v i + v j ) H + ( r i + r j ) G
    Figure DE102020104902A1_0005
  • Somit können Additions-Operationen und Subtraktions-Operationen sowohl in der Direkttransaktionsschicht 3 also auch parallel in der Überwachungsschicht 4 ausgeführt werden, ohne dass die Überwachungsschicht 4 Kenntnis von den elektronischen Münzdatensätzen Ci hat. Die homomorphe Eigenschaft der Gleichung (3) ermöglicht eine Überwachung von gültigen und ungültigen elektronischen Münzdatensätzen Ci auf alleiniger Basis der maskierten Münzdatensätze Zi zu führen und sicherzustellen, dass kein neuer monetärer Betrag υj geschaffen wurde.
  • Durch diese homomorphe Eigenschaft kann der Münzdatensatz Ci gemäß Gleichung (1) aufgeteilt werden in: C i = C j + C k = { v j ; r j } + { v k ; r k }
    Figure DE102020104902A1_0006
    wobei gilt: v i = v j + v k
    Figure DE102020104902A1_0007
    r i = r j + r k
    Figure DE102020104902A1_0008
  • Für die entsprechenden maskierten Münzdatensätze gilt: Z i = Z j + Z k
    Figure DE102020104902A1_0009
  • Mit Gleichung (9) kann beispielsweise auf einfache Weise eine „symmetrische oder asymmetrische Aufteilen“-Verarbeitung bzw. ein „symmetrischer oder asymmetrischer Aufteilen“-Verarbeitungsschritt eines Münzdatensatzes gemäß 3 geprüft werden, ohne dass die Überwachungsinstanz 2 Kenntnis von Ci , Cj , Ck hat. Insbesondere wird die Bedingung der Gleichung (9) geprüft, um aufgeteilte Münzdatensätze Cj und Ck für gültig zu erklären und den Münzdatensatz Ci für ungültig zu erklären. Ein derartiges Aufteilen eines elektronischen Münzdatensatzes Ci ist in 3 gezeigt.
  • Auf die gleiche Weise können elektronische Münzdatensätze auch zusammengefügt (verbunden) werden, siehe dazu 4 und die Erläuterungen dazu.
  • Zusätzlich gilt es zu prüfen, ob (nicht erlaubte) negative monetäre Beträge registriert werden. Ein Besitzer eines elektronischen Münzdatensatzes Ci muss dabei der Überwachungsinstanz 2 nachweisen können, dass alle monetären Beträge υi in einer Verarbeitungs-Operation innerhalb eines Wertebereichs von [0, ..., n] liegen, ohne der Überwachungsinstanz 2 dabei die monetären Beträge υi mitzuteilen. Diese Bereichsnachweise werden auch „Range-Proofs“ genannt. Als Bereichsnachweise werden bevorzugt Ringsignaturen (engl. ring signature) verwendet. Für das vorliegende Ausführungsbeispiel werden sowohl der monetäre Betrag υ als auch der Verschleierungsbetrag r eines elektronischen Münzdatensatzes C in Bitdarstellung aufgelöst. Es gilt: v i = a j 2 j  f u ¨ 0 j n und a j   " element "   { 0 ; 1 }
    Figure DE102020104902A1_0010
    sowie r i = b j 2 j  f u ¨ 0 j n und b j   " element "   { 0 ; 1 }
    Figure DE102020104902A1_0011
    Für jedes Bit wird vorzugsweise eine Ringsignatur mit C ij = a j H + b j G
    Figure DE102020104902A1_0012
    und C ij a j H
    Figure DE102020104902A1_0013
    durchgeführt, wobei in einer Ausgestaltung vorgesehen sein kann, nur für bestimmte Bits eine Ringsignatur durchzuführen.
  • In 1 wird ein elektronischer Münzdatensatz Ci von der Herausgeberinstanz 1 erzeugt und mittels der Gleichung (3) ein maskierter elektronischer Münzdatensatz Zi von der Herausgeberinstanz 1 errechnet und dieser in der Überwachungsinstanz 2 registriert. Im Anschluss überträgt das erste Endgerät M1, das den elektronischen Münzdatensatz Ci an ein zweites Endgerät M2 übertragen kann oder einen der Verarbeitungs-Schritte (Umschalten, Verbinden, Aufteilen) ausführen kann. Die Übertragung erfolgt beispielsweise drahtlos über WLAN, NFC oder Bluetooth. Die Übertragung kann durch kryptografische Verschlüsselungsverfahren zusätzlich abgesichert sein, indem beispielsweise ein Sitzungsschlüssel ausgehandelt wird oder eine PKI-Infrastruktur angewendet wird.
  • Im zweiten Endgerät M2 wird der übertragene elektronische Münzdatensatz Ci als Ci* erhalten. Mit dem Erhalt des elektronischen Münzdatensatzes Ci* ist das zweite Endgerät M2 im Besitz des digitalen Geldes, den der elektronische Münzdatensatz Ci* repräsentiert. Wenn sich beide Endgeräte gegenseitig vertrauen, sind keine weiteren Schritte notwendig, um das Verfahren zu beenden. Allerdings ist dem Endgerät M2 nicht bekannt, ob der elektronische Münzdatensatz Ci* tatsächlich gültig ist. Zudem könnte das Endgerät M1 den elektronischen Münzdatensatz Ci auch noch einem dritten Endgerät (nicht dargestellt) übertragen. Um dies zu verhindern sind weitere bevorzugte Schritte im Verfahren vorgesehen.
  • Zum Prüfen der Validität des erhaltenen elektronischen Münzdatensatzes Ci* wird im zweiten Endgerät M2 mit der - öffentlichen - Einwegfunktion aus Gleichung (3) der maskierte übertragene elektronische Münzdatensatz Zi* errechnet. Der maskierte übertragene elektronische Münzdatensatz Zi* wird dann an die Überwachungsinstanz 2 übertragen und dort gesucht. Bei Übereinstimmung mit einem registrierten und gültigen maskierten elektronischen Münzdatensatz wird dem zweiten Endgerät M2 die Validität des erhaltenen Münzdatensatzes Ci* angezeigt und es gilt, dass der erhaltene elektronische Münzdatensatz Ci* gleich dem registrierten elektronischen Münzdatensatz Ci ist. Mit der Prüfung auf Validität kann in einer Ausgestaltung festgestellt werden, dass der erhaltene elektronische Münzdatensatz Ci* noch gültig ist, d.h., dass er nicht bereits durch einen anderen Verarbeitungsschritt oder bei einer anderen Transaktion bereits verwendet wurde und/ oder einer weiteren Veränderung unterworfen war.
  • Bevorzugt findet danach ein Umschalten des erhaltenen elektronischen Münzdatensatzes statt.
  • Es gilt für das erfindungsgemäße Verfahren, dass die alleinige Kenntnis eines maskierten elektronischen Münzdatensatzes Zi nicht dazu berechtigt, das digitale Geld auszugeben. Die alleinige Kenntnis des elektronischen Münzdatensatzes Ci berechtigt aber zum Bezahlen, d.h. eine Transaktion erfolgreich durchzuführen, insbesondere wenn der Münzdatensatz Ci gültig ist. Es herrscht eine eineindeutige Beziehung zwischen den elektronischen Münzdatensätzen Ci und den entsprechenden maskierten elektronischen Münzdatensätzen Zi . Die maskierten elektronischen Münzdatensätze Zi werden in der Überwachungsinstanz 2, beispielsweise einer öffentlichen dezentralen Datenbank, registriert. Durch dieses Registrieren wird zunächst die Gültigkeit des elektronischen Münzdatensatzes prüfbar, beispielsweise ob neue monetäre Beträge (illegaler Weise) erschaffen wurden.
  • Ein Hauptunterscheidungsmerkmal gegenüber konventionellen Lösungen ist, dass die maskierten elektronischen Münzdatensätze Zi in einer Überwachungsschicht 4 gespeichert werden und alle Verarbeitungen an dem elektronischen Münzdatensatz Zi dort registriert werden, wohingegen die tatsächliche Übertragung des digitalen Geldes in einer (geheimen, d.h. einer der Öffentlichkeit nicht bekannten) Direkttransaktionsschicht 3 erfolgt.
  • Um ein mehrfaches Ausgeben zu verhindern oder um ein flexibleres Übertragen zu gewährleisten, können die elektronischen Münzdatensätze nunmehr im erfindungsgemäßen Verfahren verarbeitet werden. In der nachfolgenden Tabelle 1 sind die einzelnen Operationen aufgelistet, wobei mit dem angegebenen Befehl auch ein entsprechender Verarbeitungsschritt ausgeführt wird: Tabelle 1 - Anzahl von Operationen, die pro Verarbeitung eines Münzdatensatzes im Endgerät bzw. Herausgeberinstanz durchführbar sind;
    Befehl bzw. Schritt Signatur erstellen Zufallszahl erstellen Maskierung erstellen Bereichsnachweis erstellen
    Erzeugen 1 1 1 0 oder 1
    Deaktivieren 1 0 1 0 oder 1
    Aufteilen 0 1 3 0 oder 1
    Verbinden 0 0 3 1
    Umschalten 0 1 2 1
  • Weitere Operationen, die in Tabelle 1 nicht aufgeführt sind, können benötigt werden. Anstelle der angeführten Implementierung sind auch andere Umsetzungen denkbar, die andere Operationen implizieren. Die Tabelle 1 zeigt, dass für jeden Münzdatensatz, jede der Verarbeitungen „Erstellen“, „Deaktivieren“, „Aufteilen“, „Verbinden“ und „Umschalten“ verschiedene Operationen „Signatur erstellen“; „Zufallszahl erstellen“; „Maskierung erstellen“; „Bereichsprüfung“ vorgesehen sein können, wobei jede der Verarbeitungs-Operation in der Überwachungsinstanz 2 registriert und dort in unveränderlicher Form an eine Liste vorheriger Verarbeitungs-Operationen für maskierte elektronische Münzdatensätze Zi angehängt wird. Die Operationen der Verarbeitungen „Erstellen“ und „Deaktivieren“ eines elektronischen Münzdatensatzes werden nur an sicheren Orten und/ oder nur von ausgewählten Instanzen, beispielsweise der Herausgeberinstanz 1, ausgeführt, während die Operationen aller übrigen Verarbeitungen auf den Endgeräten M1 bis M3 ausgeführt werden können.
  • Die Anzahl der Operationen für die einzelnen Verarbeitungen ist in der Tabelle 1 mit „0“, „1“ oder „2“ gekennzeichnet. Die Anzahl „0“ zeigt dabei an, dass das Endgerät bzw. die Herausgeberinstanz 1 diese Operation für diese Verarbeitung des elektronischen Münzdatensatzes nicht durchführen muss. Die Anzahl „1“ zeigt dabei an, dass das Endgerät bzw. die Herausgeberinstanz 1 diese Operation für diese Verarbeitung des elektronischen Münzdatensatzes einmal durchführen können muss. Die Anzahl „2“ zeigt dabei an, dass das Endgerät bzw. die Herausgeberinstanz 1 diese Operation zweimal für diese Verarbeitung des elektronischen Münzdatensatzes durchführen können muss.
  • Grundsätzlich kann in einer Ausgestaltung auch vorgesehen sein, dass eine Bereichsprüfung durch die Herausgeberinstanz 1 auch beim Erzeugen und/ oder Löschen durchgeführt wird.
  • In der nachfolgenden Tabelle 2 sind für die einzelnen Verarbeitungen die für die Überwachungsinstanz 2 benötigten Operationen aufgelistet: Tabelle 2 - Anzahl von Operationen, die pro Verarbeitung eines Münzdatensatzes in der Überwachungsinstanz durchführbar sind;
    Befehl bzw. Schritt Signatur vom Herausgeber prüfen Gültigkeit des maskierten elektronischen Münzdatensatzes prüfen Bereichsnachweis nachvollziehen homomorphe Eigenschaften der maskierten elektronischen Münzdatensätze nachvollziehen, d.h. Addieren oder Substrahieren
    Erzeugen 1 0 0 oder 1 0
    Deaktivieren 1 1 0 oder 1 0
    Aufteilen 0 1 2 oder mehr 1
    Verbinden 0 2 oder mehr 1 1
    Umschalten 0 1 1 0
  • Weitere Operationen, die in Tabelle 2 nicht aufgeführt sind, können benötigt werden. Anstelle der angeführten Implementierung sind andere Umsetzungen denkbar, die andere Operationen implizieren. Alle Operationen der Tabelle 2 können in der Überwachungsinstanz 2 durchgeführt werden, die als vertrauenswürdige Instanz, beispielsweise als dezentraler Server, insbesondere Distributed-Trusted-Server, für eine ausreichende Integrität der elektronischen Münzdatensätze sorgt.
  • Die Tabelle 3 zeigt die für die Systemteilnehmer im Bezahlsystem der 1 bevorzugt zu installierenden Komponenten: Tabelle 3 - Bevorzugte Einheiten in den Systemkomponenten
    Befehl bzw. Schritt Herausgeberinstanz Endgerät Überwachungsinstanz
    Zufallszahlgenerator (hohe Sicherheit) Ja - -
    Zufallsgenerator (deterministisch) - Ja -
    PKI zum Signieren Ja - -
    PKI zur Signaturprüfung - (Ja) Ja
    Lesezugriff auf DLT Ja Ja Ja
    Schreibzugriff auf DLT Ja Ja Ja
    Deaktivieren des elektronischen Münzdatensatzes Ja Ja -
    Transportverschlüsselung Ja Ja -
    Sicherer Speicher (Ja) Ja -/Ja
    Maskierungs-Einheit Ja Ja -
    Bereichsnachweis - Ja -
    Bereichsnachweis prüfen - - Ja
    DLT Software - - Ja
  • Tabelle 3 zeigt eine Übersicht über die bevorzugt zu verwendenden Komponenten in jedem Systemteilnehmer, also der Herausgeberinstanz 1, einem Endgerät M1 und der Überwachungsinstanz 2. Das Endgerät M1 kann als ein Wallet für elektronische Münzdatensätze Ci , d.h. als elektronische Geldbörse, also ein Datenspeicher des Endgeräts M1, in dem eine Vielzahl von Münzdatensätzen Ci hinterlegt sein können, ausgebildet sein und beispielsweise in Form einer Applikation auf einem Smartphone oder IT-System eines Händlers, einer Geschäftsbank oder eines anderen Marktteilnehmers implementiert sein und einen elektronischen Münzdatensatz senden oder empfangen. Somit sind die Komponenten in dem Endgerät, so wie sie in Tabelle 3 gezeigt sind, als Software implementiert. Es wird davon ausgegangen, dass die Überwachungsinstanz 2 auf einer DLT basiert und von einer Reihe vertrauenswürdiger Marktteilnehmer betrieben wird.
  • 2 zeigt ein Ausführungsbeispiel einer Überwachungsinstanz 2 der 1. In der 2 ist eine beispielhafte Datenbank in Form einer Tabelle dargestellt, in der die maskierten elektronischen Münzdatensätze Zi und ggf. ihre Verarbeitungen registriert sind. Die Überwachungsinstanz 2 ist bevorzugt lokal entfernt von den Endgeräten M1 bis M3 angeordnet und ist beispielsweise in einer Server-Architektur untergebracht.
  • Jede Verarbeitungs-Operation für eine Verarbeitung (Erstellen, Deaktivieren, symmetrisches oder asymmetrisches Aufteilen, Verbinden und Umschalten) wird dabei in der Überwachungsinstanz 2 registriert und dort in unveränderlicher Form an eine Liste vorheriger Verarbeitung-Operationen für maskierte elektronische Münzdatensätze Zi angehängt. Die einzelnen Operationen bzw. deren Prüfergebnis, also quasi die Zwischenergebnisse einer Verarbeitung, werden in der Überwachungsinstanz 2 festgehalten.
  • Die Verarbeitungen „Erstellen“ und „Deaktivieren“, die die Existenz des monetären Betrags υi , an sich betreffen, also die Schaffung und die Vernichtung von Geld bedeuten, bedürfen einer zusätzlichen Genehmigung durch die Herausgeberinstanz 1, um in der Überwachungsinstanz 2 registriert (also protokolliert) zu werden. Die übrigen Verarbeitungsoperationen (Aufteilen, Verbinden, Umschalten) bedürfen keiner Autorisierung durch die Herausgeberinstanz 1 oder durch den Befehlsinitiator (= Zahler, bspw. das erste Endgerät M1).
  • Eine Registrierung der jeweiligen Verarbeitung in der Überwachungsinstanz 2 wird beispielsweise durch entsprechende Listeneinträge in der Datenbank gemäß 2 realisiert. Jeder Listeneintrag hat dabei weitere Markierungen 25 bis 28, die die Zwischenergebnisse der jeweiligen Verarbeitung dokumentiert, die von der Überwachungsinstanz 2 durchgeführt werden müssen. Bevorzugt werden die Markierungen 25 bis 28 als Hilfestellung benutzt und nach Abschluss der Befehle von der Überwachungsinstanz verworfen. Was bleibt sind mögliche Markierungen über die Gültigkeit der (maskierten) elektronischen Münzdatensätze aus den Spalten 22a, 22b, 23a und/oder 23b. Markierungen sind bei eingehen eines Verarbeitung-Befehls beispielsweise im Zustand „-“ und werden nach erfolgreichem Absolvieren aller Prüfungen auf den Zustand „1“ gesetzt und bei mindestens einer gescheiterten Prüfung auf den Zustand „0“ gesetzt. Eine mögliche Struktur für einen Listeneintrag eines Münzdatensatzes umfasst beispielsweise zwei Spalten 22a, 22b für einen Vorgänger-Münzdatensatz (O1, O2), zwei Spalten 23a, 23b für einen Nachfolger-Münzdatensatz (S1, S2), eine Signatur-Spalte 24 für Herausgeberinstanz(en) 1, und vier Markierungsspalten 25 bis 28. Jeder der Einträge in den Spalten 25 bis 28 weist drei alternative Zustände „-“, „1“ oder „0“ auf. Die Spalte 25 (O-Flag) zeigt an, ob eine Gültigkeitsprüfung bezüglich eines elektronischen Münzdatensatzes in Spalte 22a/b erfolgreich war, wobei Zustand „1“ bedeutet, dass eine Validitäts-Prüfung ergab, dass der elektronische Münzdatensatz der Spalte 22a/b gültig ist und der Zustand „0“ anzeigt, dass eine Validitäts-Prüfung ergab, dass der elektronische Münzdatensatz der Spalte 22a/b ungültig und der Zustand „-“ anzeigt, dass eine Validitäts-Prüfung noch nicht abgeschlossen ist. Die Spalte 26 (C-Flag) zeigt an, ob die Berechnung des maskierten elektronischen Münzdatensatzes erfolgreich war, wobei Zustand „1“ bedeutet, dass eine Berechnung erfolgreich war und der Zustand „0“ gibt an, dass Berechnung nicht erfolgreich war und der Zustand „-“ anzeigt, dass eine Validitäts-Prüfung noch nicht abgeschlossen ist.
  • Die in Spalte 26 durchzuführende Berechnung lautet beispielsweise: ( Z O 1 + Z O 2 ) ( Z S 1 + Z S 2 ) = = 0
    Figure DE102020104902A1_0014
  • Die Spalte 27 (R-Flag) zeigt an, ob eine Prüfung der Bereichsnachweise oder des Bereichsnachweises erfolgreich war, wobei Zustand „1“ bedeutet, dass eine Validitäts-Prüfung ergab, dass die Bereichsnachweise oder der Bereichsnachweis nachzuvollziehen sind oder ist und der Zustand „0“ anzeigt, dass eine Validitäts-Prüfung ergab, dass die Bereichsnachweise oder der Bereichsnachweis nicht nachvollzogen werden konnten oder konnte und der Zustand „-“ anzeigt, dass eine Validitäts-Prüfung noch nicht abgeschlossen ist, erfolgreich war.
  • Die Spalte 28 (S-Flag) zeigt an, ob eine Signatur des elektronischen Münzdatensatzes mit der Signatur der Spalte 24 übereinstimmt, wobei Zustand „1“ bedeutet, dass eine Validitäts-Prüfung ergab, dass die Signatur als die der Herausgeberinstanz identifiziert werden konnte und der Zustand „0“ anzeigt, dass eine Validitäts-Prüfung ergab, dass die Signatur nicht als die der Herausgeberinstanz identifiziert werden konnte und der Zustand „-“ anzeigt, dass eine Validitäts-Prüfung noch nicht abgeschlossen ist.
  • Eine Änderung des Status eines der Markierungen (auch als „Flag“ bezeichnet) bedarf der Genehmigung durch die Überwachungsinstanz 2 und muss sodann unveränderlich in der Überwachungsinstanz 2 gespeichert werden. Eine Verarbeitung ist endgültig, wenn und nur wenn die erforderlichen Markierungen 25 bis 28 durch die Überwachungsinstanz 2 validiert wurden, d.h. nach der entsprechenden Prüfung vom Zustand „0“ in den Zustand „1“ oder den Zustand „1“ gewechselt wurden.
  • Um festzustellen, ob ein maskierter elektronischer Münzdatensatz Z gültig ist, sucht die Überwachungsinstanz 2 nach der letzten Änderung, die den maskierten elektronischen Münzdatensatz Z betrifft. Es gilt, dass der maskierte elektronische Münzdatensatz Z gültig ist, wenn und nur wenn der maskierte elektronische Münzdatensatz Z für seine letzte Verarbeitung in einer der Nachfolger-Spalten 23a, 23b aufgeführt ist und diese letzte Verarbeitung die entsprechende endgültige Markierung 25 bis 28 aufweist. Es gilt auch, dass der maskierte elektronische Münzdatensatz Z gültig ist, wenn und nur wenn der maskierte elektronische Münzdatensatz Z für seine letzte Verarbeitung in einer der Vorgänger-Spalten 22a, 22b aufgeführt ist und diese letzte Verarbeitung fehlgeschlagen ist, also zumindest einer der entsprechend geforderten Zustände der Markierungen 25 bis 28 auf „0“ gesetzt ist.
  • Es gilt zudem, dass der maskierte elektronische Münzdatensatz Z für alle übrigen Fälle nicht gültig ist, beispielsweise, wenn der maskierte elektronische Münzdatensatz Z nicht in der Überwachungsinstanz 2 gefunden wird oder wenn die letzte Verarbeitung des maskierten elektronischen Münzdatensatzes Z in einer der Nachfolger-Spalten 23a, 23b aufgeführt ist, diese letzte Verarbeitung aber nie endgültig wurde oder wenn die letzte Verarbeitung des maskierten elektronischen Münzdatensatzes Z in einer der Vorgänger-Spalten 22a, 22b ist und diese letzte Verarbeitung endgültig ist.
  • Die Prüfungen durch die Überwachungsinstanz 2, um zu prüfen, ob eine Verarbeitung endgültig ist, werden durch die Spalten 25 bis 28 abgebildet: Der Zustand in der Spalte 25 zeigt an, ob der/die maskierten elektronischen Münzdatensätze gemäß Vorgänger-Spalten 22a, 22b gültig sind. Der Zustand in der Spalte 26 gibt an, ob die Berechnung des maskierten elektronischen Münzdatensatzes gemäß Gleichung (10) stimmt. Der Zustand in der Spalte 27 gibt an, ob die Bereichsnachweise für die maskierten elektronischen Münzdatensätze Z erfolgreich geprüft werden konnten. Der Zustand in Spalte 28 zeigt an, ob die Signatur in der Spalte 24 des maskierten elektronischen Münzdatensatzes Z eine gültige Signatur der Herausgeberinstanz 1 ist.
  • Für die Modifikation „Aufteilen“ kann bei symmetrischem Aufteilen in der Spalte 24 vorgesehen sein, eine von einem Endgerät M1 bis M3 erzeugte Signatur einzutragen, um die Gültigkeit eines maskierten Münzteildatensatzes zu prüfen bzw. zu dokumentieren.
  • Der Zustand „0“ in einer Spalte 25 bis 28 zeigt dabei an, dass die Prüfung nicht erfolgreich war. Der Zustand „1“ in einer Spalte 25 bis 28 zeigt dabei an, dass die Prüfung erfolgreich war. Der Zustand „-“ in einer Spalte 25 bis 28 zeigt dabei an, dass keine Prüfung erfolgt ist. Die Zustände können auch einen anderen Wert aufweisen, solange eindeutig zwischen Erfolg/Misserfolg einer Prüfung unterschieden werden kann und ersichtlich ist, ob eine bestimmte Prüfung durchgeführt wurde.
  • Beispielhaft sind fünf verschiedene Verarbeitungen definiert, die hier im Einzelnen erläutert werden. Dabei wird auf den entsprechenden Listeneintrag in 2 verwiesen.
  • Eine Verarbeitung ist beispielsweise „Erzeugen“ eines elektronischen Münzdatensatzes Ci . Das Erzeugen in der Direkttransaktionsschicht 3 durch die Herausgeberinstanz 1 beinhaltet das Wählen eines monetären Betrags υi und das Erstellen eines Verschleierungsbetrags ri , wie mit Gleichung (1) bereits beschrieben wurde. Wie in 2 gezeigt, bedarf es bei der Verarbeitung „Erzeugen“ keiner Eintragungen/Markierungen in den Spalten 22a, 22b, 23b und 25 bis 27. In der NachfolgerSpalte 23a wird der maskierte elektronische Münzdatensatz Zi registriert. Diese Registrierung erfolgt bevorzugt vor dem Übertragen an ein Endgerät M1 bis M3, insbesondere oder bereits beim Generieren durch die Herausgeberinstanz 1, wobei in beiden Fällen dazu die Gleichung (3) ausgeführt werden muss. Der maskierte elektronische Münzdatensatz Zi ist beim Erstellen von der Herausgeberinstanz 1 signiert, diese Signatur ist in der Spalte 24 eingetragen, um sicherzustellen, dass der elektronische Münzdatensatz Ci tatsächlich von einer Herausgeberinstanz 1 erstellt wurde, wobei auch andere Verfahren dafür in Frage kommen. Stimmt die Signatur eines erhaltenen Zi mit der Signatur in Spalte 24 überein, so wird die Markierung in Spalte 28 gesetzt (von „0“ auf „1“). Die Markierungen gemäß Spalte 25 bis 27 benötigen keine Statusänderung und können ignoriert werden. Der Bereichsnachweis wird nicht benötigt, da die Überwachungsinstanz 2 darauf vertraut, dass die Herausgeberinstanz 1 keine negativen monetären Beträge ausgibt. In einer alternativen Ausführung kann er aber von der Herausgeberinstanz 1 im Erstellen-Befehl mitgesendet werden und von der Überwachungsinstanz 2 geprüft werden.
  • Eine Verarbeitung ist beispielsweise „Deaktivieren“. Das Deaktivieren, also das Geldvernichten, bewirkt, dass der maskierte elektronische Münzdatensatz Zi nach erfolgreichem Ausführen des Deaktivieren-Befehls durch die Herausgeberinstanz 1 ungültig wird. Man kann also den zu deaktivierenden (maskierten) elektronischen Münzdatensatz in der Überwachungsschicht 4 also nicht mehr weiterverarbeiten. Um Verwirrung zu vermeiden, sollten die entsprechenden (unmaskierten) elektronischen Münzdatensätze Ci auch in der Direkttransaktionsschicht 3 deaktiviert werden. Beim „Deaktivieren“ wird die Vorgängerspalte 22a mit dem elektronischen Münzdatensatz Zi beschrieben, aber keine Nachfolgerspalte 23a, 23b besetzt. Der maskierte elektronische Münzdatensatz Zi ist beim Deaktivieren daraufhin zu prüfen, ob die Signatur mit der Signatur gemäß Spalte 24 übereinstimmt, um sicherzustellen, dass der elektronische Münzdatensatz Ci tatsächlich von einer Herausgeberinstanz 1 erstellt wurde, wobei wieder andere Mittel für diese Prüfung verwendet werden können. Kann das signierte Zi , das im Deaktivieren-Befehl mitgesendet wird, als von der Herausgeberinstanz 1 signiert bestätigt werden, wird die Markierung 28 gesetzt (von „0“ auf „1“). Die Markierungen gemäß Spalte 26 bis 27 benötigen keine Statusänderung und können ignoriert werden. Die Markierungen gemäß Spalte 25 und 28 werden nach entsprechender Prüfung gesetzt.
  • Eine Verarbeitung ist beispielsweise das „Aufteilen“. Das Aufteilen, also das Teilen eines elektronischen Münzdatensatzes Zi in eine Anzahl n, beispielsweise 2, von elektronischen Münzteildatensätzen Zj und Zk erfolgt zunächst in der Direkttransaktionsschicht 3, so wie es in 3, 5 bis 7 und auch 9 bis 11 noch gezeigt wird, wobei die monetären Beträge υj und des Verschleierungsbetrags rj generiert werden. vk und rk ergeben sich durch Gleichungen (7) und (8). In der Überwachungsinstanz 2 werden die Markierungen 25 bis 27 gesetzt, die Vorgängerspalte 22a wird mit dem elektronischen Münzdatensatz Zi beschrieben, Nachfolgerspalte 23a wird mit Zj und Nachfolgerspalte 23b wird mit Zk beschrieben. Die gemäß Spalten 25 bis 27 benötigten Statusänderungen erfolgen nach der entsprechenden Prüfung durch die Überwachungsinstanz 2 und dokumentieren das jeweilige Prüfungsergebnis. Die Markierung gemäß Spalte 28 wird ignoriert. Wird ein symmetrisches Aufteilen durch eines der Endgeräte M1 bis M3 gewählt, so wird die Spalte 24 ggf. zum Eintragen einer vom aufteilenden Endgerät M1 bis M3 erzeugten Signatur verwendet.
  • Eine Verarbeitung ist beispielsweise „Verbinden“. Das Verbinden, also das Zusammenfügen zweier elektronischer Münzdatensätze Zi und Zj zu einem elektronischen Münzdatensatz Zm erfolgt zunächst in der Direkttransaktionsschicht 3, so wie es in 4 noch gezeigt wird, wobei der monetäre Betrag υm und der Verschleierungsbetrag rm berechnet werden. In der Überwachungsinstanz 2 werden die Markierungen 25 bis 27 gesetzt, die Vorgängerspalte 22a wird mit dem elektronischen Münzdatensatz Zi beschrieben, Vorgängerspalte 22b wird mit Zj und Nachfolgerspalte 23b wird mit Zm beschrieben. Die Markierungen in den Spalten 25 bis 27 benötigen Statusänderungen und die Überwachungsinstanz 2 führt die entsprechenden Prüfungen durch. Ein Bereichsnachweis muss erbracht werden, um zu zeigen, dass kein neues Geld generiert wurde. Die Markierung gemäß Spalte 28 wird ignoriert.
  • Eine Verarbeitung ist beispielsweise „Umschalten“. Das Umschalten ist dann nötig, wenn ein elektronischer Münzdatensatz auf ein anderes Endgerät übertragen wurde und ein erneutes Ausgeben durch das übertragende Endgerät (hier M1) ausgeschlossen werden soll. Beim Umschalten, auch „switch“ genannt, wird der vom ersten Endgerät M1 erhaltene elektronische Münzdatensatz Ck gegen einen neuen elektronischen Münzdatensatz Ci mit gleichem monetärem Betrag ausgetauscht. Der neue elektronische Münzdatensatz C1 wird vom zweiten Endgerät M2 generiert. Dieses Umschalten ist notwendig, um die vom ersten Endgerät M1 erhaltenen elektronischen Münzdatensatz Ck zu invalideren (ungültig machen), wodurch ein erneutes Ausgeben des gleichen elektronischen Münzdatensatzes Ck vermieden wird. Denn, solange der elektronische Münzdatensatz Ck nicht umgeschaltet ist, kann - da das erste Endgerät M1 in Kenntnis des elektronischen Münzdatensatzes Ck ist - das erste Endgerät M1 diesen elektronischen Münzdatensatz Ck an ein drittes Endgerät M3 weitergeben. Das Umschalten erfolgt beispielsweise durch Hinzufügen eines neuen Verschleierungsbetrags radd zum Verschleierungsbetrag rk des erhaltenen elektronischen Münzdatensatz Ck , wodurch ein Verschleierungsbetrag rierhalten wird, die nur das zweite Endgerät M2 kennt. Dies kann auch in der Überwachungsinstanz 2 erfolgen. Um zu beweisen, dass nur einen neuen Verschleierungsbetrag radd zum Verschleierungsbetrag rk des maskierten erhaltenen elektronischen Münzdatensatzes Zk hinzugefügt wurde, der monetäre Betrag aber gleichgeblieben ist, und also Gleichung (11): v k = v l
    Figure DE102020104902A1_0015
    gilt, so muss das zweite Endgerät M2 nachweisen können, dass sich Zl-Zk als skalares Vielfaches von G also als radd*G darstellen lässt. Das heißt, dass nur ein Verschleierungsbetrag radd erzeugt wurde und der monetäre Betrag von Zl gleich dem monetären Betrag von Zk ist, also Zl=Zk+ radd*G. Dies erfolgt durch das Erzeugen einer Signatur mit dem öffentlichen Schlüssel Zl-Zk=radd*G.
  • Die Modifikationen „Aufteilen“ und „Verbinden“ an einem elektronischen Münzdatensatz können auch von einem Endgerät M1 an ein anderes Endgerät M2, M3 delegiert werden, beispielsweise wenn eine Kommunikationsverbindung zur Überwachungsinstanz 2 nicht vorhanden ist.
  • In 3 ist ein Ausführungsbeispiel eines Bezahlsystems gemäß der Erfindung zum „Aufteilen“, „Verbinden“ und „Umschalten“ von elektronischen Münzdatensätzen C gezeigt. In 3 hat das erste Endgerät M1 den Münzdatensatz Ci erhalten und möchte nun eine Bezahltransaktion nicht mit dem gesamten monetären Betrag υi , sondern nur mit einem Teilbetrag vk durchführen. Dazu wird der Münzdatensatz Ci aufgeteilt. Dazu wird zunächst der monetäre Betrag geteilt: v i = v j + v k
    Figure DE102020104902A1_0016
  • Dabei muss jeder der erhaltenen Beträge υj , υk, größer 0 sein, denn negative monetäre Beträge sind nicht zulässig.
  • In einer bevorzugten Ausgestaltung erfolgt eine symmetrische Aufteilung des monetären Betrags υi in eine Anzahl n aus gleichgroßen monetäre Teilbeträge υj . v j = v i / n
    Figure DE102020104902A1_0017
  • Die Anzahl n ist dabei eine Ganzzahl größer gleich zwei. Beispielsweise kann ein monetärer Betrag von 10 Einheiten in 2 Teilbeträge von 5 Einheiten (n=2) oder in 5 Teilbeträge von jeweils 2 Einheiten (n=5) oder 10 Teilbeträge von jeweils einer Einheit (n=10) aufgeteilt werden.
  • Zudem werden neue Verschleierungsbeträge abgeleitet: r i = r j + r k
    Figure DE102020104902A1_0018
  • Wenn symmetrisch aufgeteilt wird, wird für jeden Münzteilbetrag ein individueller, einzigartiger Verschleierungsbetrag rj in dem Endgerät M1 gebildet, wobei die Summe der Anzahl n von Verschleierungsbeträgen rj der Münzteildatensätze gleich dem Verschleierungsbetrag ri des aufgeteilten Münzdatensatz ist: r i = k = 1 n r j _ k
    Figure DE102020104902A1_0019
  • Es gilt insbesondere, dass der letzte Verschleierungsteilbetrag rj_n gleich der Differenz des Verschleierungsbetrags ri und der Summer der restlichen Verschleierungsteilbeträge ist: r j _ n = r i k = 1 n 1 r j _ k
    Figure DE102020104902A1_0020
  • Auf diese Weise können die Verschleierungsbeträge rj_1 bis rj_n-1 beliebig gewählt werden und die Vorschrift der Gleichung (13a) wird durch entsprechende Berechnung des „letzten“ indivduellen Verschleierungsbetrags rj_n erfüllt.
  • Bei einem asymmetrischen Aufteilen werden maskierte Münzdatensätze Zj und Zk gemäß Gleichung (3) aus den Münzdatensätzen Cj und Ck erhalten und in der Überwachungsinstanz 2 registriert. Für das Aufteilen werden die Vorgängerspalte 22a mit dem Münzdatensatz Zi , die Nachfolgerspalte 23a mit Zj und die Nachfolgerspalte 23b mit Zk beschrieben. Zusätzliche Informationen für den Bereichsnachweis (zero-knowledge-proof) sind zu generieren. Die Markierungen in den Spalten 25 bis 27 benötigen Statusänderung und die Überwachungsinstanz 2 führt die entsprechenden Prüfungen durch. Die Markierung gemäß Spalte 28 wird ignoriert.
  • Bei einem symmetrischen Aufteilen wird in dem jeweiligen Endgerät eine Signatur berechnet. Dazu wird für den k-te Münzteildatensatz Cj_k der folgende Signaturschlüssel sig verwendet: s i g = r i n r j _ k
    Figure DE102020104902A1_0021
  • Dabei ist n die Anzahl der symmetrisch geteilten Münzteildatensätze. Bei einem symmetrischen Aufteilen kann die Signatur des k-ten Münzteildatensatz Cj_k , gemäß (13c) mit folgendem Verifikationsschlüssel Sig geprüft werden: S i g = Z i n Z j _ k
    Figure DE102020104902A1_0022
  • Dabei ist Zj_k der maskierte k-te Münzteildatensatz und n ist die Anzahl der symmetrisch geteilten Münzteildatensätze. Diese Vereinfachung ergibt sich aus dem Zusammenhang mit Gleichung (3): Z i n Z j _ k = ( v i n v j _ k ) H + ( r i n r j _ k ) G
    Figure DE102020104902A1_0023
    wobei durch die Symmetrieeigenschaften der Aufteilung gilt: ( v i n v j _ k ) H = 0
    Figure DE102020104902A1_0024
    sodass die Gleichung 13e vereinfacht wird zu: Z i n Z j _ k = ( r i n r j _ k ) G
    Figure DE102020104902A1_0025
  • Die Vereinfachung aufgrund Gleichung 13f ermöglicht den kompletten Verzicht auf Zero-Knowledge-Nachweise, wodurch die Anwendung einer symmetrischen Aufteilung enorm Rechenleistung und Datenvolumen einspart.
  • Dann wird ein Münzteildatensatz, hier Ck , vom ersten Endgerät M1 an das zweite Endgerät M2 übertragen. Um ein doppeltes Ausgeben zu verhindern, ist eine Umschalt-Operation sinnvoll, um den vom ersten Endgerät M1 erhaltenen elektronischen Münzdatensatz Ck gegen einen neuen elektronischen Münzdatensatz Ci mit gleichem monetären Betrag auszutauschen. Der neue elektronische Münzdatensatz Ci wird vom zweiten Endgerät M2 generiert. Dabei wird der monetäre Betrag des Münzdatensatzes Ci übernommen und nicht verändert, siehe Gleichung (11).
  • Dann wird gemäß Gleichung (14) ein neuer Verschleierungsbetrag radd zum Verschleierungsbetrag rk des erhaltenen elektronischen Münzdatensatz Ck hinzugefügt, r l = r k + r a d d
    Figure DE102020104902A1_0026
    wodurch ein Verschleierungsbetrag rl erhalten wird, die nur das zweite Endgerät M2 kennt. Um zu beweisen, dass nur ein neuer Verschleierungsbetrag radd zum Verschleierungsbetrag rk des erhaltenen elektronischen Münzdatensatz Zk hinzugefügt wurde, der monetäre Betrag aber gleichgeblieben ist (υk = υl), muss das zweite Endgerät M2 nachweisen können, dass sich Zl-Zk als Vielfaches von G darstellen lässt. Dies erfolgt mittels öffentlicher Signatur Radd gemäß Gleichung (15): R a d d = r a d d G = Z l Z k = ( v l v k ) * H + ( r k + r a d d r k ) * G
    Figure DE102020104902A1_0027
    wobei G der Generatorpunkt der ECC ist. Dann wird der umzuschaltende Münzdatensatz Ci maskiert mittels der Gleichung (3), um den maskierten Münzdatensatz Zi zu erhalten. In der Überwachungsinstanz 2 kann dann die private Signatur radd genutzt werden um beispielsweise den maskierten umzuschaltenden elektronischen Münzdatensatz Zl zu signieren,, was als Beweis gilt, dass das zweite Endgerät M2 nur ein Verschleierungsbetrag radd zum maskierten elektronischen Münzdatensatz hinzugefügt hat und keinen zusätzlichen monetären Wert, d.h. vl = vk.
  • Der Beweis lautet wie folgt: Z k = v k H + r k G Z l = v i H + r l G = v k H + ( r k + r a d d ) G Z l Z k = ( r k + r a d d r k ) G = r a d d G
    Figure DE102020104902A1_0028
  • 4 zeigt ein Ausführungsbeispiel eines Bezahlsystems gemäß der Erfindung zum Verbinden von elektronischen Münzdatensätzen. Dabei werden im zweiten Endgerät M2 die beiden Münzdatensätze Ci und Cj erhalten. In Anlehnung an das Aufteilen gemäß 3 wird nun ein neuer Münzdatensatz Zm erhalten, indem sowohl die monetären Beträge als auch der Verschleierungsbetrag der beiden Münzdatensätze Ci und Cj addiert werden. Dann wird der erhaltene zu verbindende Münzdatensatz Cm maskiert und der maskierte Münzdatensatz Zm wird in der Überwachungsinstanz registriert.
  • 5 bis 7 ist jeweils ein Ausführungsbeispiel eines Verfahrensablaufdiagramms eines erfindungsgemäßen Verfahrens 100. Nachfolgend werden die 5 bis 7 gemeinsam erläutert. In den optionalen Schritten 101 und 102 wird ein Münzdatensatz angefragt und seitens der Herausgeberinstanz 1 dem ersten Endgerät M1 nach Erstellen des elektronischen Münzdatensatzes bereitgestellt. Ein signierter maskierter elektronischer Münzdatensatz wird im Schritt 103 an die Überwachungsinstanz 2 gesendet. Im Schritt 103 erfolgt ein Maskieren des erhaltenen elektronischen Münzdatensatzes Ci gemäß der Gleichung (3) und wie in 1 erläutert. Dann wird im Schritt 104 der maskierte elektronische Münzdatensatz Zi in der Überwachungsinstanz 2 registriert. Optional kann M1 den erhaltenen elektronischen Münzdatensatz umschalten. Im Schritt 105 erfolgt das Übertragen des Münzdatensatzes Ci in der Direkttransaktionsschicht 3 an das zweite Endgerät M2. In den optionalen Schritten 106 und 107 erfolgt eine Validitätsprüfung mit vorheriger Maskierung, bei der im Gutfall die Überwachungsinstanz 2 die Gültigkeit des Münzdatensatzes Zi bzw. Ci bestätigt wird.
  • Im Schritt 108 erfolgt das Umschalten eines erhaltenen Münzdatensatzes Ck (es könnte natürlich auch der erhaltene Münzdatensatz Ci umgeschaltet werden) auf einen neuen Münzdatensatz Ci , wodurch der Münzdatensatz Ck ungültig wird und ein Doppeltausgeben verhindert wird. Dazu wird der monetäre Betrag υk des übertragenen Münzdatensatzes Ck als „neuer“ monetärer Betrag υl verwendet. Zudem wird, wie bereits mit Gleichungen (14) bis (17) erläutert, der Verschleierungsbetrag rl erstellt. Der zusätzliche Verschleierungsbetrag radd wird verwendet, um zu beweisen, dass kein neues Geld (in Form eines höheren monetären Betrags) von dem zweiten Endgerät M2 generiert wurde. Dann wird unter anderem der maskierte umzuschaltende Münzdatensatz Zi an die Überwachungsinstanz 2 gesendet und das Umschalten von Ck auf Ci beauftragt.
  • Im Schritt 108' erfolgt die entsprechende Prüfung in der Überwachungsinstanz 2. Dabei wird Zk in die Spalte 22a gemäß Tabelle in 2 eingetragen und in Spalte 23b der umzuschreibende Münzdatensatz Zi . Es erfolgt sodann eine Prüfung in der Überwachungsinstanz 2, ob Zk (noch) gültig ist, also ob die letzte Verarbeitung von Zk in einer der Spalten 23a/b eingetragen ist (als Beweis dafür, dass Zk nicht weiter aufgeteilt oder deaktiviert oder verbunden wurde) und ob eine Prüfung für die letzte Verarbeitung fehlgeschlagen ist. Zudem wird Zl in die Spalte 23b eingetragen und die Markierungen in den Spalten 25, 26, 27 werden zunächst auf „0“ gesetzt. Nun erfolgt eine Prüfung, ob Zl gültig ist, wobei dabei die Prüfung gemäß Gleichungen (16) und (17) verwendet werden können. Im Gutfall wird die Markierung in Spalte 25 auf „1“ gesetzt, ansonsten auf „0“. Nun erfolgt eine Prüfung, die Berechnung gemäß Gleichung (10) ergibt, dass Zk und Zl gültig sind und entsprechend wird die Markierung in Spalte 26 gesetzt. Weiterhin wird geprüft, ob die Bereiche schlüssig sind, sodann wird die Markierung in Spalte 27 gesetzt. Wenn alle drei Prüfungen erfolgreich waren, und dies entsprechend unveränderlich in der Überwachungsinstanz 2 festgehalten wurde, gilt der Münzdatensatz als umgeschaltet. D.h. der Münzdatensatz Ck ist nicht mehr gültig und ab sofort ist der Münzdatensatz Ci gültig. Ein Doppeltausgeben ist nicht mehr möglich, wenn ein drittes Endgerät M3 die Validität des (doppelt ausgegebenen) Münzdatensatz an der Überwachungsinstanz 2 erfragt.
  • Im Schritt 109 erfolgt ein Verbinden von zwei Münzdatensätzen Ck und Ci auf einen neuen Münzdatensatz Cm , wodurch die Münzdatensätze Ck , Ci ungültig werden und ein Doppeltausgeben verhindert wird. Dazu wird der monetäre Betrag υm aus den beiden monetären Beträgen υk und υi gebildet. Dazu wird der Verschleierungsbetrag rm aus den beiden Verschleierungsbeträgen rk und ri gebildet. Zudem wird mittels Gleichung (3) der maskierte zu verbindende Münzdatensatz erhalten und dieser (mit anderen Informationen zusammen) an die Überwachungsinstanz 2 gesendet und das Verbinden als Verarbeitung erbeten.
  • Im Schritt 109' erfolgt die entsprechende Prüfung in der Überwachungsinstanz 2. Dabei wird Zm in die Spalte 23b gemäß Tabelle in 2 eingetragen, was auch gleich einer Umschreibung. Es erfolgt sodann eine Prüfung in der Überwachungsinstanz 2, ob Zk und Zi (noch) gültig sind, also ob die letzte Verarbeitung von Zk oder Zi in einer der Spalten 23a/b eingetragen ist (als Beweis dafür, dass Zk und Zi nicht weiter aufgeteilt oder deaktiviert oder verbunden wurden) und ob eine Prüfung für die letzte Verarbeitung fehlgeschlagen ist. Zudem werden die Markierungen in den Spalten 25, 26, 27 zunächst auf „0“ gesetzt. Nun erfolgt eine Prüfung, ob Zm gültig ist, wobei dabei die Prüfung gemäß Gleichungen (16) und (17) verwendet werden können. Im Gutfall wird die Markierung in Spalte 25 auf „1“ gesetzt, ansonsten auf „0“. Nun erfolgt eine Prüfung, die Berechnung gemäß Gleichung (10) ergibt, dass Zi plus Zk gleich Zm ist und entsprechend wird die Markierung in Spalte 26 gesetzt. Weiterhin wird geprüft, ob die Bereiche schlüssig sind, sodann wird die Markierung in Spalte 27 gesetzt.
  • Im Schritt 110 erfolgt ein asymmetrisches Aufteilen eines Münzdatensatz Ci in zwei Münzteildatensätzen Ck und Cj , wodurch der Münzdatensatz Ci ungültig gemacht wird und die beiden asymmetrisch geteilten Münzteildatensätze Ck und Cj gültig gemacht werden sollen. Bei einem asymmetrischen Aufteilen wird der monetären Betrag υi in verschieden große monetäre Teilbeträge υk und υj aufgeteilt. Dazu wird der Verschleierungsbetrag ri in die beiden Verschleierungsbeträge rk und rj aufgeteilt. Zudem werden mittels Gleichung (3) die maskierten Münzteildatensätze Zk und Zj erhalten und diese mit weiteren Informationen, beispielsweise den Bereichsprüfungen (Zero-knowledge-proofs), an die Überwachungsinstanz 2 gesendet und das Aufteilen als Verarbeitung erbeten.
  • Im Schritt 110' erfolgt die entsprechende Prüfung in der Überwachungsinstanz 2. Dabei werden Zj und Zk in die Spalten 23a/b gemäß Tabelle in 2 eingetragen. Es erfolgt sodann eine Prüfung in der Überwachungsinstanz 2, ob Zi (noch) gültig ist, also ob die letzte Verarbeitung von Zi in einer der Spalten 23a/b eingetragen ist (als Beweis dafür, dass Zi nicht weiter aufgeteilt oder deaktiviert oder verbunden wurde) und ob eine Prüfung für die letzte Verarbeitung fehlgeschlagen ist. Zudem werden die Markierungen in den Spalten 25, 26, 27 zunächst auf „0“ gesetzt. Nun erfolgt eine Prüfung, ob Zj und Zk gültig sind, wobei dabei die Prüfung gemäß Gleichungen (16) und (17) verwendet werden können. Im Gutfall wird die Markierung in Spalte 25 auf „1“ gesetzt. Nun erfolgt eine Prüfung, die Berechnung gemäß Gleichung (10) ergibt, dass Zi gleich Zk plus Zj ist und entsprechend wird die Markierung in Spalte 26 gesetzt. Weiterhin wird geprüft, ob die Bereiche schlüssig sind, sodann wird die Markierung in Spalte 27 gesetzt.
  • In 8 ist ein Ausführungsbeispiel eines erfindungsgemäßen Geräts M1 gezeigt. Das Gerät M1 kann elektronische Münzdatensätze Ci in einem Datenspeicher 10, 10' ablegen. Dabei können die elektronischen Münzdatensätze Ci auf dem Datenspeicher 10 des Geräts M1 liegen oder in einem externen Datenspeicher 10' verfügbar sein. Bei Verwenden eines externen Datenspeichers 10' könnten die elektronischen Münzdatensätze Ci in einem Online-Speicher abgelegt sein, beispielsweise einem Datenspeicher 10' eines Anbieters für digitale Geldbörsen. Zusätzlich könnten auch private Datenspeicher, bspw. ein Network-Attached-Storage, NAS in einem privaten Netzwerk verwendet werden.
  • In einem Fall ist der elektronische Münzdatensatz Ci als ein Ausdruck auf Papier dargestellt. Dabei kann der elektronische Münzdatensatz durch einen QR-Code, ein Bild eines QR-Codes dargestellt werden, oder aber auch eine Datei oder eine Zeichenfolge (ASCII) sein.
  • Das Gerät M1 hat mindestens eine Schnittstelle 12 als Kommunikationskanal zum Ausgeben des Münzdatensatzes Ci zur Verfügung. Diese Schnittstelle 12 ist beispielsweise eine optische Schnittstelle, beispielsweise zum Darstellen des Münzdatensatzes Ci auf einem Anzeigeeinheit (Display), oder einen Drucker zum Ausdrucken des elektronischen Münzdatensatzes Ci als Papier-Ausdruck. Diese Schnittstelle 12 kann auch eine digitale Kommunikationsschnittstelle, beispielsweise für Nahfeldkommunikation, wie NFC, Bluetooth, oder eine Internetfähige Schnittstelle, wie TCP, IP, UDP, http. Diese Schnittstelle 12 ist beispielsweise eine Datenschnittstelle, sodass der Münzdatensatz Ci über eine Applikation, beispielsweise einem Instant-Messenger-Dienst oder als Datei oder als Zeichenfolge zwischen Geräten übertragen wird.
  • Zudem ist die Schnittstelle 12 oder eine weitere Schnittstelle (nicht dargestellt) des Geräts M1 dazu eingerichtet, mit der Überwachungsinstanz 2 gemäß der Beschreibung in den 1 bis 6 zu interagieren. Das Gerät M1 ist dazu bevorzugt onlinefähig.
  • Darüber hinaus kann das Gerät M1 auch eine Schnittstelle zum Empfang von elektronischen Münzdatensätzen aufweisen. Diese Schnittstelle ist eingerichtet visuell präsentierte Münzdatensätze, beispielsweise mittels Erfassungsmodul wie Kamera oder Scanner, oder digital präsentierte Münzdatensätze, empfangen via NFC, Bluetooth, TCP, IP, UDP, HTTP oder mittels einer Applikation präsentierte Münzdatensätze zu empfangen.
  • Das Gerät M1 umfasst auch eine Recheneinheit 13, die das oben beschriebene Verfahren zum Maskieren von Münzdatensätzen und die Verarbeitungen an Münzdatensätzen durchführen kann.
  • Das Gerät M1 ist onlinefähig und kann bevorzugt mittels eines Standorterkennungs-Moduls 15 erkennen, wenn es mit einem WLAN verbunden ist. Optional kann ein spezifisches WLAN Netz als bevorzugt markiert sein (=Standortzone), sodass das Gerät M1 besondere Funktionen nur ausführt, wenn es in diesem WLAN Netz angemeldet ist. Alternativ erkennt das Standorterkennungs-Modul 15, wenn das Gerät M1 in vordefinierten GPS-Koordinaten inklusive eines definierten Radius ist und führt die besonderen Funktionen entsprechend der so definierten Standortzone durch. Diese Standortzone kann entweder manuell in das Gerät M1 oder via andere Einheiten/Module in das Gerät M1 eingebracht werden. Die besonderen Funktionen, die das Gerät M1 bei Erkennen der Standortzone durchführt, sind insbesondere das Übertragen von elektronischen Münzdatensätzen von/zum externen Datenspeicher 10 oder von/zu einem Speichermodul 14 und ggf. das Übertragen maskierter Münzdatensätze Z an die Überwachungsinstanz 2, beispielsweise im Rahmen von den o.g. Verarbeitungen an einem Münzdatensatz.
  • Im einfachsten Fall werden im Endgerät M1 alle Münzdatensätze Ci nach Erhalt automatisch zu einem Münzdatensatz verbunden (siehe Verbinden-Verarbeitung bzw. Verbinden-Schritt). Das heißt, sobald ein neuer elektronischer Münzdatensatz empfangen wird, wird ein Verbinden bzw. Umschalten-Befehl an die Überwachungsinstanz 2 gesendet. Das Gerät M1 kann elektronische Münzdatensätze auch in algorithmisch festgelegten Denominationen vorbereiten und im Datenspeicher 10, 10' vorhalten, damit auch ohne Datenverbindung zur Überwachungsinstanz 2 ein Bezahlvorgang möglich ist.
  • In 9 ist ein Ausführungsbeispiel eines Verfahrensablaufdiagramms eines erfindungsgemäßen Verfahrens 200 zum direkten Übertragen von elektronischen Münzdatensätzen Ci zwischen Endgeräten M1, M2, M3 gezeigt. Im Endgerät M1 ist dabei zumindest ein Münzdatensatz Ci vorhanden, wobei der zumindest eine elektronische Münzdatensatz Ci einen monetären Betrag υi und einen Verschleierungsbetrag ri aufweist.
  • Im Schritt 201 erfolgt ein symmetrisches Aufteilen des elektronischen Münzdatensatzes Ci in eine Anzahl n von elektronischen Münzteildatensätzen Cj , Ck im ersten Endgerät M1. Dabei wird der monetäre Betrag υi des Münzdatensatzes Ci beispielsweise in zwei (n=2) gleichgroße monetäre Beträge υj , υk aufgeteilt. Für jeden der elektronischen Münzteildatensätze Cj , Ck wird im ersten Endgerät M1 ein individueller Verschleierungsbetrag rj erzeugt, siehe auch obige Erläuterungen zu Gleichungen 12a, 12b, 13a und 13b.
  • Anschließend wird im Schritt 202 der elektronische Münzdatensatz Ci im ersten Endgerät M1 durch Anwenden der homomorphen Einwegfunktion f(C) maskiert und der maskierten elektronischen Münzdatensatzes Zi erhalten. Der Maskieren-Schritt 202 entspricht dem oben beschriebenen Schritt 103.
  • Anschließend wird im Schritt 203 eine Signatur gemäß Gleichungen 13c bis 13g erzeugt.
  • Anschließend wird im Schritt 204 der maskierte elektronische Münzdatensatz Zi (aus Schritt 202), die Signatur (aus Schritt 203) und der Münzteildatensatz Cj , dessen Verschleierungsbetrag für das Erzeugen der Signatur verwendet wurde, vom ersten Endgerät M1 an ein zweites Endgerät M2 übertragen.
  • In 10 wird das Verfahren der 9 schematisch dargestellt, wobei hier der Einfachheit halber, ein symmetrisches Aufteilen in (nur) zwei Münzteildatensätze gezeigt ist. Im Endgerät M1 wird der Münzdatensatz Ci symmetrisch in zwei Münzteildatensätze aufgeteilt (Schritt 201). Dabei wird der monetäre Betrag υi beispielsweise als eine 2-Byte Information repräsentiert. Dabei wird der Verschleierungsbetrag ri beispielsweise als eine 32-Byte Information repräsentiert. Im Schritt 202 wird der Münzdatensatz Ci in einen maskierten Münzdatensatz Zi maskiert, siehe Gleichung (3) für weitere Details. Der maskierte Münzdatensatz Zi repräsentiert einen Punkt mit den Koordinaten x und y auf der elliptischen Kurve und ist beispielsweise eine 64-Byte Information. Gemäß Schritt 203 wird eine Signatur Sig berechnet, die ebenfalls 64 Byte lang ist. Die Signatur Sig wird entsprechend der Gleichungen 13c bis 13g berechnet. Das Endgerät M1 versendet im Übertragenschritt 204 den Münzteildatensatz bestehend aus 1/2·υi und rj , den maskierten Münzdatensatz Zi und die Signatur Sig an ein zweites Endgerät M2. Dieses Datenpaket ist beispielsweise 162 Byte groß. Für den Schritt 204 muss keine Datenverbindung zu der Überwachungsinstanz 2 aufgebaut sein, die Übertragung im Schritt 204 kann rein lokal, beispielsweise über NFC, Bluetooth oder für den Fall von UICCs bevorzugt als APDU erfolgen.
  • Das Endgerät M2 kann nun den Münzteildatensatz 1/2·υi und rj bei einer Überwachungsinstanz 2 einlösen (nicht dargestellt) oder - wie in 10 dargestellt - weiter symmetrisch aufteilen (Schritt 201'). Dabei wird der monetäre Betrag υi beispielsweise wieder als 2-Byte Information repräsentiert. Dabei wird der Verschleierungsbetrag rj wieder beispielsweise als 32-Byte Information repräsentiert. Im Schritt 202' wird der Münzdatensatz 1/2·υi und rj in einen maskierten Münzdatensatz Zj maskiert, siehe Gleichung (3) für Details. Der maskierte Münzdatensatz Zj repräsentiert einen weiteren Punkt mit den Koordinaten x und y auf der elliptischen Kurve und ist ebenfalls beispielsweise 64 Byte lang. Gemäß Schritt 203' wird eine weitere Signatur Sig_2 berechnet, die ebenfalls 64 Byte lang ist. Die Signatur Sig_2 wird entsprechend der Gleichungen 13c bis 13g berechnet. Das Endgerät M2 versendet im Übertragenschritt 204' den Münzteildatensatz bestehend aus 1/4·υi und ry, die maskierten Münzdatensätze Zi und Zj sowie die beiden Signaturen Sig und Sig_2 an ein drittes Endgerät M3. Dieses Datenpacket besteht beispielsweise aus 290 Byte insgesamt. Für den Schritt 204' muss keine Datenverbindung zu der Überwachungsinstanz 2 aufgebaut sein, die Übertragung im Schritt 204' kann rein lokal, beispielsweise über NFC oder Bluetooth erfolgen.
  • Da eine APDU maximal 255 Byte als Daten aufweisen kann, ist ein Übertragen gemäß Schritt 204 von einfach symmetrisch aufgeteilten Münzdatensätzen problemlos mit einer APDU möglich. Werden zwei- oder mehrfach symmetrisch aufgeteilte Münzdatensätze übertragen im Schritt 204' sind zwei APDUs zu verwenden.
  • In 10 ist nicht dargestellt, dass das dritte Endgerät M3 erneut ein symmetrisches Aufteilen durchführen könnte, ein resultierender dreifach symmetrisch aufgeteilter Münzdatensatz zur Übertragung an ein weiteres Endgerät hätte beispielsweise eine Größe von 418 Byte.
  • Die Datengrößen in den Übertragenschritten 204, 204' und 204'' zeigt, dass nur ein minimales Datenvolumen nötig ist, um die symmetrisch geteilten Münzdatensätze sicher und ohne Kommunikationsverbindung zwischen einzelnen Endgeräten M1 bis M3 bzw. UICC auszutauschen.
  • Das dritte Endgerät M3 kann nun den Münzteildatensatz 1/4·υi und ry bei einer Überwachungsinstanz 2 einlösen. Im Schritt 206 wird der Münzdatensatz 1/2·υi und rj in einen maskierten Münzdatensatz Zy maskiert, siehe Gleichung (3) für Details. Anschließend sendet das dritte Endgerät M3 im Schritt 207 die maskierten Münzdatensätze Zy, Zi und Zj und die beiden Signaturen Sig und Sig_2 zum Registrieren zu der Überwachungsinstanz 2. Dies erfolgt beispielsweise über eine zuvor aufgebaute Datenkommunikationsschnittstelle, beispielsweise über TCP, IP, UDP, http oder SMS.
  • Die Überwachungsinstanz 2 prüft im Registrieren-Schritt 207 beide Signaturen Sig und Sig_2. Dazu wird geprüft, ob die Differenz aus Zy und Zj gleich einem Verifikationsschlüssel der Signatur Sig_2 ist: Z j 2 Z y = S i g _ 2 ?
    Figure DE102020104902A1_0029
  • Stimmt die Prüfung überein wird das in der Überwachungsinstanz 2 gemäß Tabellen 1 oder 2 festgehalten. Zudem wird geprüft, ob die Differenz aus Zj und Zi gleich einem Verifikationsschlüssel der Signatur Sig ist: Z i 2 Z j = S i g ?
    Figure DE102020104902A1_0030
  • Stimmt die Prüfung überein wird das in der Überwachungsinstanz 2 gemäß Tabellen 1 oder 2 festgehalten.
  • In 9 wird zudem auch das Registrieren eines Münzteildatensatzes bei einer Überwachungsinstanz 2 in den Schritten 205 bis 209 gezeigt. Dazu wird ein Umschalten-Kommando im Endgerät durchgeführt, für Details wird auf die 5 bis 7 verwiesen. Im anschließenden Maskieren-Schritt 206 wird ein maskierter umzuschaltender Münzdatensatz erhalten, siehe Gleichung 3 für Details. Anschließend wird der maskierte Münzdatensatz im Schritt 207 bei der Überwachungsinstanz 2 registriert wird.
  • In 11 ist ein Ausführungsbeispiel eines Verfahrensablaufdiagramms eines erfindungsgemäßen Verfahrens 300 zum direkten Übertragen von elektronischen Münzdatensätzen Ci zwischen Endgeräten M1, M2, M3 gezeigt. Im Endgerät M1 ist dabei zumindest ein Münzdatensatz Ci vorhanden, wobei der zumindest eine elektronische Münzdatensatz Ci einen monetären Betrag υi und einen Verschleierungsbetrag ri aufweist. Der Erhalt dieses Münzdatensatzes Ci erfolgt beispielsweise gemäß der Schritt 101 und 102 der 5 bis 7. In dem Endgerät können nun Aufteilen und Verbinden Kommandos auf Münzdatensätze angewandt werden. Im Unterschied zu den Verfahrensabläufen gemäß 5 bis 7 wird gemäß 11 durch das erste Endgerät M1 (beachte, dass in 5 bis 7 das zweite Endgerät M2 selbst nach Durchführen der Modifikationen in den Schritten 109, 110 die Registrierung an der Überwachungsinstanz 2 veranlasst) keine Registrierung der Modifikation in der Überwachungsinstanz 2 veranlasst, beispielsweise aufgrund einer fehlenden Kommunikationsverbindung zwischen dem ersten Endgerät M1 und der Überwachungsinstanz 2 oder aufgrund eines aufgebrauchten Datenvolumens für derartige Kommunikationsverbindungen etc. Anschließend wird das Registrieren im Schritt 303 an das zweite Endgerät M2 delegiert und dazu der Münzdatensatz an das zweite Endgerät M2 übertragen.
  • Im zweiten Endgerät M2 erfolgt dann das Umschalten des zu registrierenden Münzdatensatz gemäß Schritt 304 auf das zweite Endgerät M2, für Details wird auf 5 bis 7 und den Schritt 108 verwiesen. Schließlich wird im Schritt 305 eine Registrierung in der Überwachungsinstanz 2 veranlasst, für Details wird auf die 5 bis 7 verwiesen.
  • Das Übertragen des maskierten Münzdatensatzes im Schritt 303 ist dabei zeitlich und räumlich unabhängig vom Umschalt-Schritt 305. Ein delegiertes Aufteilen 110 oder Verbinden 109 gemäß 11 ist kein „Tunneln“ der notwendigen Registrierung gemäß dem Verfahren 100 einer Modifikation, da keine Rückmeldung an das erste Endgerät M1 erfolgt. Es kann also zuerst die Kommunikations-Verbindung zwischen den Endgeräten M1 und M2 abgebaut werden, bevor eine Kommunikationsverbindung, beispielsweise zu einem späteren Zeitpunkt und/oder an einem anderen Ort, für die Verfahrensschritte 304 und 305 aufgebaut wird. Zeitpunkt und Ort können jeweils unabhängig vom Transaktionszeitpunkt/-ort zwischen den Endgeräten M1 und M2 sein.
  • Im Rahmen der Erfindung können alle beschriebenen und/oder gezeichneten und/oder beanspruchten Elemente beliebig miteinander kombiniert werden.
  • Bezugszeichenliste
  • 1
    Herausgeberinstanz oder Bank
    2
    Überwachungsinstanz
    21
    Befehls-Eintrag
    22a, b
    Eintrag eines zu verarbeitenden elektronischen Münzdatensatzes (Vorgänger)
    23a, b
    Eintrag eines verarbeiteten elektronischen Münzdatensatzes (Nachfolger)
    24
    Signatur-Eintrag
    25
    Markierung der Gültigkeitsprüfung
    26
    Markierung der Berechnungsprüfung
    27
    Markierung der Bereichsnachweisprüfung
    28
    Markierung der Signatur-Prüfung
    3
    Direkttransaktionsschicht
    4
    Überwachungsschicht
    5
    Applikation gemeinsame Geldbörse
    10, 10'
    Datenspeicher
    11
    Anzeige
    12
    Schnittstelle
    13
    Recheneinheit
    14
    Tresormodul
    15
    Standorterkennungs-Modul
    M1
    erstes Endgerät
    M2
    zweites Endgerät
    M3
    drittes Endgerät
    Ci
    elektronischer Münzdatensatz
    Cj, Ck
    aufgeteilter elektronischer Münzteildatensatz,
    Cj_k
    k-ter aufgeteilter elektronischer Münzteildatensatz bei symmetrischer Aufteilung
    Cl
    umzuschaltender elektronischer Münzdatensatz
    Cm
    zu verbindendender elektronischer Münzdatensatz
    Zi
    maskierter elektronischer Münzdatensatz
    Zj, Zk
    maskierter aufgeteilter elektronischer Münzteildatensatz
    Zl
    maskierter umzuschaltender elektronischer Münzdatensatz
    Zm
    maskierter zu verbindender elektronischer Münzdatensatz
    υi,
    Monetärer Betrag
    υj, υj
    Aufgeteilter monetärer Betrag
    υl,
    Monetärer Betrag eines umzuschaltenden/umgeschalteten elektr. Münzdatensatzes
    υm,
    Monetärer Betrag eines zu verbindenden/verbundenen elektr. Münzdatensatz
    n
    Anzahl symmetrisch geteilter Münzteildatensätze
    ri
    Verschleierungsbetrag, Zufallszahl
    rj, rj
    Verschleierungsbetrag eines aufgeteilten elektronischen Münzdatensatzes
    rm
    Verschleierungsbetrag eines zu verbindenden/verbundenen elektronischen Münzdatensatzes
    Ci*
    übertragener elektronischer Münzdatensatz
    Cj*, Ck*
    übertragener aufgeteilter elektronischer Münzteildatensatz,
    Zi*
    maskierter übertragener elektronischer Münzdatensatz
    Zj*, Zk*
    maskierter übertragener aufgeteilter elektronischer Münzdatensatz
    f(C)
    Homomorphe Einwegfunktion
    [Zi]Sig
    Signatur der Herausgeberinstanz
    Sig
    öffentlicher Verifikationsschlüssel der Signatur
    sig
    privater Signaturschlüssel der Signatur
    101-108
    Verfahrensschritte gemäß einem Ausführungsbeispiel
    201-207
    Verfahrensschritte gemäß einem Ausführungsbeispiel
    301-305
    Verfahrensschritte gemäß einem Ausführungsbeispiel
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • DE 102009038645 A1 [0005]
    • DE 102009034436 A1 [0005]
    • WO 2016/200885 A1 [0006]

Claims (20)

  1. Ein Verfahren (200) zum direkten Übertragen von elektronischen Münzdatensätzen (Ci, Cj, Ck) zwischen Endgeräten (M1, M2, M3), wobei ein erstes Endgerät (M1) zumindest einen elektronischen Münzdatensatzes (Ci) aufweist, wobei der zumindest eine elektronische Münzdatensatz (Ci) einen monetären Betrag (υi) und einen Verschleierungsbetrag (ri) aufweist, mit den Schritten: - Symmetrisches Aufteilen (201) des elektronischen Münzdatensatzes (Ci) in eine Anzahl (n) von elektronischen Münzteildatensätzen (Cj, Ck) im ersten Endgerät (M1), wobei der monetäre Betrag (υi) des Münzdatensatzes in gleichgroße monetäre Beträge (υj, υk) aufgeteilt wird und wobei für jeden der elektronischen Münzteildatensätze (Cj, Ck) im ersten Endgerät (M1) ein individueller Verschleierungsbetrag (rj, rk) erzeugt wird; - Maskieren (202) des elektronischen Münzdatensatzes (Ci) im ersten Endgerät (M1) durch Anwenden einer homomorphen Einwegfunktion (f(C)) auf den elektronischen Münzdatensatz (Ci) zum Erhalten eines maskierten elektronischen Münzdatensatzes (Zi); - Erzeugen (203) einer Signatur unter Verwendung eines der erzeugten Verschleierungsbeträge (rj, rk), des Verschleierungsbetrags (ri) des elektronischen Münzdatensatzes (Ci) und der Anzahl (n); und - Übertragen (204) des maskierten elektronischen Münzdatensatzes (Zi), der Signatur und des Münzteildatensatzes (Cj, Ck), dessen Verschleierungsbetrag (rj, rk) für das Erzeugen der Signatur verwendet wurde, vom ersten Endgerät (M1) an ein zweites Endgerät (M2, M3).
  2. Das Verfahren nach Anspruch 1, wobei ein privater Signaturschlüssel zum Erzeugen der Signatur aus einer Differenz aus dem Verschleierungsbetrag (ri) des elektronischen Münzdatensatzes (Ci) und dem Produkt aus der Anzahl (n) und dem Verschleierungsbetrag (rj, rk) des elektronischen Münzteildatensatzes (Cj, Ck) gebildet wird.
  3. Das Verfahren nach Anspruch 1 oder 2, wobei ein öffentlicher Verifikationsschlüssel zum Prüfen der Signatur aus einer Differenz aus dem maskierten elektronischen Münzdatensatz (Zi) und dem Produkt aus der Anzahl (n) und einem maskierten elektronischen Münzteildatensatz (Zj, Zk) gebildet wird, wobei zum Erhalten des maskierten elektronischen Münzteildatensatzes (Zj, Zk) aus dem Münzteildatensatz (Cj, Ck) im ersten oder zweiten Endgerät (M1, M2, M3) die homomorphe Einwegfunktion (f(C)) auf den elektronischen Münzteildatensatz (Cj, Ck) angewendet wird.
  4. Das Verfahren nach einem der vorhergehenden Ansprüche, wobei der elektronische Münzdatensatz (Ci) in genau zwei elektronische Münzteildatensätze (Cj, Ck) symmetrisch aufgeteilt wird, wobei der private Signaturschlüssel der Signatur aus der Differenz aus dem Verschleierungsbetrag (ri) des elektronischen Münzdatensatzes (Ci) und dem zweifachen eines Verschleierungsbetrag (rj) der elektronischen Münzdatensätze (Cj, Ck) erzeugt wird.
  5. Das Verfahren nach einem der vorhergehenden Ansprüche, wobei einer der erzeugten Verschleierungsbeträge (rk) gleich der Differenz aus dem Verschleierungsbetrag (ri) des Münzdatensatzes (Ci) und der Summe aller übrigen erzeugten Verschleierungsbeträge (rj) ist.
  6. Das Verfahren nach einem der vorhergehenden Ansprüchen, wobei das zweite Endgerät (M2, M3) nach Erhalt des maskierten elektronischen Münzdatensatz (Zi), der Signatur und des der Signatur entsprechenden Münzteildatensatzes (Cj, Ck) vom ersten Endgerät (M1) das Verfahren gemäß Ansprüchen 1 bis 5 wiederholt, um den erhaltenen maskierten elektronische Münzdatensatz (Zi) weiter symmetrisch aufzuteilen.
  7. Das Verfahren nach einem der vorhergehenden Ansprüche, wobei das erste Endgerät (M1) vor dem Übertragen-Schritt durchführt: - Maskieren eines der Münzteildatensätze (Cj, Ck) im ersten Endgerät (M1) durch Anwenden der homomorphen Einwegfunktion (f(C)) auf den elektronischen Münzteildatensatz (Cj, Ck) zum Erhalten eines maskierten elektronischen Münzteildatensatzes (Zj, Zk) und - Übertragen auch des maskierten Münzteildatensatzes (Zj, Zk) im Übertragenschritt.
  8. Das Verfahren nach einem der vorhergehenden Ansprüche, wobei das zweite Endgerät (M2, M3) den erhaltenen Münzteildatensatz (Cj, Ck) umschaltet, mit den Verfahrensschritten: - Generieren eines umzuschaltenden elektronischen Münzteildatensatzes (Cl) im zweiten Endgerät (M2, M3) aus dem übertragenen Münzteildatensatz (Ci, Cj), wobei - ein Verschleierungsbetrag (rl) für den umzuschaltenden elektronischen Münzdatensatz (Cl) unter Verwendung des Verschleierungsbetrags (ri, rj) des erhaltenen Münzteildatensatzes (Ci, Cj) erzeugt wird; und - der übertragene monetäre Teilbetrag (υj, υk) des übertragenen Münzteildatensatzes (Cj, Ck) ein monetärer Betrag (vl) für den umzuschaltenden elektronischen Münzteildatensatz (Cl) ist; - Maskieren des umzuschaltenden Münzteildatensatzes (Ci) im zweiten Endgerät (M2, M3) durch Anwenden der homomorphen Einwegfunktion (f(C)) auf den elektronischen umzuschaltenden Münzdatensatzes (Cl) zum Erhalten eines maskierten elektronischen umzuschaltenden Münzteildatensatzes (Zl); und - Registrieren des maskierten elektronischen Münzteildatensatzes (Zl) in einer Überwachungsinstanz (2) durch Übertragen des maskierten umzuschaltenden Münzteildatensatzes (Zl), des maskierten Münzdatensatzes (Zi) und der Signatur.
  9. Das Verfahren nach Anspruch 8, wobei der Registrieren-Schritt umfasst: - Empfangen des maskierten umzuschaltenden elektronischen Münzteildatensatzes (Zl) in der Überwachungsinstanz (2); - Prüfen des maskierten umzuschaltenden elektronischen Münzteildatensatzes (Zl) auf Validität; - Registrieren des maskierten umzuschaltenden elektronischen Münzdatensatzes (Zl) in der Überwachungsinstanz (2), wenn der Prüfen-Schritt erfolgreich ist, wodurch der umzuschaltende elektronische Münzteildatensatz (Zl) als überprüft (108) gilt.
  10. Das Verfahren nach Anspruch 9, wobei im Prüfen-Schritt festgestellt wird, ob die Differenz aus maskiertem elektronischem Münzdatensatz (Zi) und maskiertem umzuschaltenden elektronischen Münzteildatensatz (Zl) gleich einem öffentlichen Verifikationsschlüssel der Signatur ist.
  11. Das Verfahren nach Anspruch 9 bis 10, wobei der Prüfen-Schritt für weiter symmetrisch aufgeteilte Münzteildatensätze gemäß Anspruch 6 wiederholt wird.
  12. Das Verfahren nach einem der vorhergehenden Ansprüche, wobei in einem Auswahl-Schritt aus einem möglichen asymmetrischen oder einem möglichen symmetrischen Aufteilen des elektronischen Münzdatensatzes (Ci) das symmetrische Aufteilen ausgewählt wird, wobei bevorzugt ein asymmetrischen Aufteilen ausgewählt wird, wenn erkannt wird, dass die Übertragung zwischen den Endgeräten (M1, M2, M3) ein gefordertes Sicherheitsniveau unterschreitet und/oder eine entsprechende Kapazität für ein Durchführen von Bereichsnachweisen vorhanden ist.
  13. Ein Verfahren zum direkten Übertragen von elektronischen Münzdatensätzen (Ci, Cj, Ck, Cm, Cl) zwischen Endgeräten (M1, M2, M3), wobei ein erstes Endgerät (M1) zumindest einen elektronischen Münzteildatensatz (Cj, Ck) aufweist, mit den Schritten: - Übertragen des elektronischen Münzdatensatzes (Cj, Ck) vom ersten Endgerät (M1) an ein zweites Endgerät (M2, M3), wobei der zumindest eine elektronische Münzdatensatz (Cj, Ck) einen monetären Betrag (υj, υk) und einen Verschleierungsbetrag (rj, rk) aufweist und dieser übertragene elektronische Münzdatensatz (Cj, Ck) noch nicht in einer Überwachungsinstanz (2) registriert wurde; - Empfangen des elektronischen Münzteildatensatzes (Cj, Ck) vom ersten Endgerät (M1) als einen unregistrierten elektronischen Münzdatensatz im zweiten Endgerät (M2, M3); und - Umschalten des empfangenen elektronischen Münzdatensatzes (Cj, Ck) mit dem Schritt: - Generieren eines umzuschaltenden elektronischen Münzdatensatzes (Cl) im zweiten Endgerät (M2, M3) aus dem übertragenen Münzdatensatz (Cj, Ck), wobei ein Verschleierungsbetrag (rl) für den umzuschaltenden elektronischen Münzdatensatz (Cl) unter Verwendung eines übertragenen Verschleierungsbetrags (rk) des übertragenen elektronischen Münzdatensatzes (Ck) im zweiten Endgerät (M2, M3) erzeugt wird; und der übertragene monetäre Betrag (υk) des übertragenen elektronischen Münzdatensatzes (Ck) als ein monetärer Betrag (υl) für den umzuschaltenden elektronischen Münzdatensatz (Cl) verwendet wird; - Maskieren des umzuschaltenden elektronischen Münzdatensatzes (Cl) durch Anwenden einer homomorphen Einwegfunktion (f(C)) auf den elektronischen Münzdatensatz (Cl) zum Erhalten eines maskierten elektronischen Münzdatensatzes (Zl); und - Registrieren des maskierten elektronischen Münzdatensatzes (Zi) in einer Überwachungsinstanz (2).
  14. Das Verfahren nach Anspruch 13, wobei der vom ersten Endgerät (M1) empfangene Münzdatensatz (Cj, Ck) das Ergebnis einer der folgenden, im ersten Endgerät (M1) durchgeführten Verfahrensschritte ist: - Aufteilen eines elektronischen Münzdatensatzes (Ci) in einen ersten elektronischen Münzteildatensatz und einen zweiten elektronischen Münzteildatensatz im ersten Endgerät (M1) und übertragen eines der elektronischen Münzteildatensätze; und/ oder - Verbinden eines ersten und eines zweiten elektronischen Münzdatensatzes zu einem verbundenen elektronischen Münzdatensatzes (Cm) im ersten Endgerät (M1) mit den Schritten: Berechnen eines Verschleierungsbetrags (rm) für den zu verbindenden elektronischen Münzdatensatz (Cm) durch Bilden der Summe aus den jeweiligen Verschleierungsbeträgen des ersten und des zweiten elektronischen Münzdatensatzes; und Berechnen des monetären Betrags (υm) für den zu verbindenden elektronischen Münzdatensatz (Cm) durch Bilden der Summe aus den jeweiligen monetären Beträgen des ersten und des zweiten elektronischen Münzdatensatzes; und/ oder; - symmetrisches Aufteilen gemäß einem der vorhergehenden Ansprüche 1 bis 12.
  15. Das Verfahren nach Anspruch 13 oder 14, wobei der Zeitpunkt oder der Ort des Umschalten-Schritt unabhängig vom Zeitpunkt oder Ort des Empfangen-Schritts ist.
  16. Ein Bezahlsystem zum Austausch von monetären Beträgen, wobei das Bezahlsystem umfasst: - eine Überwachungsschicht (4) mit einer vorzugsweise dezentral gesteuerten Datenbank, in der maskierte elektronische Münzdatensätze abgelegt sind; und - eine Direkttransaktionsschicht (3) mit zumindest zwei Endgeräten (M1, M2, M3), in welcher zumindest eines der Verfahren nach einem der vorhergehenden Ansprüche 1 bis 15 durchführbar ist; und/oder einer Herausgeberinstanz (1) zum Erzeugen eines elektronischen Münzdatensatzes (Ci) und bevorzugt einer Signatur ([Zi]SigI), wobei die Signatur ([Zi]SigI) in der Datenbank hinterlegt ist.
  17. Währungssystem, umfassend eine Herausgeberinstanz (1), eine Überwachungsinstanz (2), ein erstes Endgerät (M1) und ein zweites Endgerät (M2, M3), wobei die Herausgeberinstanz ausgebildet ist, einen elektronischen Münzdatensatzes (Ci) zu erstellen, wobei der maskierte elektronische Münzdatensatz (Zi) ausgebildet ist, nachweisbar durch die Herausgeberinstanz (1) erstellt zu sein, wobei das erste und zweite Endgerät (M1, M2, M3) zum Durchführen eines der Verfahren nach einem der Ansprüche 1 bis 15 ausgebildet sind.
  18. Währungssystem nach Anspruch 17, wobei die Überwachungsinstanz (2) und die Herausgeberinstanz (1) als Serverinstanz, insbesondere als Computerprogrammprodukt auf einem Server und/ oder einem Computer implementiert sind.
  19. Währungssystem nach einem der Ansprüche 17 oder 18, wobei das erste und/ oder zweite Endgerät (M1, M2, M3) als mobiles Endgerät, insbesondere als ein Smartphone, ein Tablet-Computer, ein Computer, ein Server oder eine Maschine, und/ oder als passives Endgerät oder als Wearable, ausgebildet sind.
  20. Überwachungseinheit (4) eingerichtet zum: - Empfangen eines maskierten umzuschaltenden elektronischen Münzteildatensatzes (Zl) und einer vom Endgerät (M2) erzeugten Signatur; - Prüfen des maskierten umzuschaltenden elektronischen Münzteildatensatzes (Zl) auf Validität; und - Registrieren des maskierten umzuschaltenden elektronischen Münzdatensatzes (Zl) in der Überwachungsinstanz (2), wenn der Prüfen-Schritt erfolgreich ist, wodurch der umzuschaltende elektronische Münzteildatensatz (Zl) als überprüft (108) gilt.
DE102020104902.1A 2020-02-25 2020-02-25 Verfahren zum direkten übertragen von elektronischen münzdatensätzen zwischen endgeräten, bezahlsystem, währungssystem und überwachungsinstanz Pending DE102020104902A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102020104902.1A DE102020104902A1 (de) 2020-02-25 2020-02-25 Verfahren zum direkten übertragen von elektronischen münzdatensätzen zwischen endgeräten, bezahlsystem, währungssystem und überwachungsinstanz

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102020104902.1A DE102020104902A1 (de) 2020-02-25 2020-02-25 Verfahren zum direkten übertragen von elektronischen münzdatensätzen zwischen endgeräten, bezahlsystem, währungssystem und überwachungsinstanz

Publications (1)

Publication Number Publication Date
DE102020104902A1 true DE102020104902A1 (de) 2021-08-26

Family

ID=77176005

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102020104902.1A Pending DE102020104902A1 (de) 2020-02-25 2020-02-25 Verfahren zum direkten übertragen von elektronischen münzdatensätzen zwischen endgeräten, bezahlsystem, währungssystem und überwachungsinstanz

Country Status (1)

Country Link
DE (1) DE102020104902A1 (de)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100094760A1 (en) 2007-04-27 2010-04-15 Gemalto Sa Transaction method between two entities providing anonymity revocation for tree-based schemes without trusted party
DE102009034436A1 (de) 2009-07-23 2011-01-27 Giesecke & Devrient Gmbh Verfahren und System zum Bezahlen mit geldwerten Beträgen in Form elektronischer Datensätze
DE102009038645A1 (de) 2009-08-24 2011-03-24 Giesecke & Devrient Gmbh Verfahren und tragbarer Datenträger zum Übertragen eines geldwerten Betrages in Form eines elektronischen Datensatzes zwischen einer ersten nichtzentralen Instanz und einer zweiten nichtzentralen Instanz
US20160162891A1 (en) 2010-01-22 2016-06-09 International Business Machines Corporation Unlinkable Priced Oblivious Transfer with Rechargeable Wallets
WO2016200885A1 (en) 2015-06-08 2016-12-15 Blockstream Corporation Cryptographically concealing amounts transacted on a ledger while preserving a network's ability to verify the transaction

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100094760A1 (en) 2007-04-27 2010-04-15 Gemalto Sa Transaction method between two entities providing anonymity revocation for tree-based schemes without trusted party
DE102009034436A1 (de) 2009-07-23 2011-01-27 Giesecke & Devrient Gmbh Verfahren und System zum Bezahlen mit geldwerten Beträgen in Form elektronischer Datensätze
DE102009038645A1 (de) 2009-08-24 2011-03-24 Giesecke & Devrient Gmbh Verfahren und tragbarer Datenträger zum Übertragen eines geldwerten Betrages in Form eines elektronischen Datensatzes zwischen einer ersten nichtzentralen Instanz und einer zweiten nichtzentralen Instanz
US20160162891A1 (en) 2010-01-22 2016-06-09 International Business Machines Corporation Unlinkable Priced Oblivious Transfer with Rechargeable Wallets
WO2016200885A1 (en) 2015-06-08 2016-12-15 Blockstream Corporation Cryptographically concealing amounts transacted on a ledger while preserving a network's ability to verify the transaction

Similar Documents

Publication Publication Date Title
WO2020212331A1 (de) Gerät zum direkten übertragen von elektronischen münzdatensätzen an ein anderes gerät sowie bezahlsystem
DE102019002732A1 (de) Verfahren zum direkten Übertragen von elektronischen Münzdatensätzen zwischen Endgeräten sowie Bezahlsystem
EP4111348B1 (de) Verfahren zum direkten übertragen von elektronischen münzdatensätzen zwischen endgeräten, bezahlsystem, währungssystem und überwachungseinheit
EP4179487A1 (de) Verfahren, teilnehmereinheit, transaktionsregister und bezahlsystem zum verwalten von transaktionsdatensätzen
EP4111399B1 (de) Verfahren, endgerät, überwachungsinstanz sowie bezahlsystem zum verwalten von elektronischen münzdatensätzen
WO2023036458A1 (de) Verfahren und transaktionssystem zum übertragen von token in einem elektronischen transaktionssystems
WO2023011761A1 (de) Sicheres element, verfahren zum registrieren von token und tokenreferenzregister
WO2022200035A1 (de) Verfahren und vorrichtung zum erzeugen, bereitstellen und weitergeben eines vertrauenswürdigen elektronischen datensatzes oder zertifikates basierend auf einem einen nutzer betreffenden elektronischen dokument
EP4179488A1 (de) Herausgabeinstanz und verfahren zum herausgeben von elektronischen münzdatensätzen sowie bezahlsystem
DE102020104902A1 (de) Verfahren zum direkten übertragen von elektronischen münzdatensätzen zwischen endgeräten, bezahlsystem, währungssystem und überwachungsinstanz
EP4111347B1 (de) Verfahren zum direkten übertragen von elektronischen münzdatensätzen zwischen endgeräten, bezahlsystem, währungssystem und überwachungsinstanz
EP3125464A1 (de) Sperrdienst für ein durch einen id-token erzeugtes zertifikat
DE102021002329A1 (de) Verfahren zum registrieren eines elektronischen münzdatensatzes in einem münzregister; ein münzregister; eine teilnehmereinheit und ein computerprogrammprodukt
WO2022008321A1 (de) Verfahren, endgerät sowie münzregister zum übertragen von elektronischen münzdatensätzen
DE102021000570A1 (de) Verfahren zum bereitstellen eines nachweisdatensatzes; verfahren zum prüfen eines nachweisdatensatzes; ein münzregister; eine teilnehmereinheit und ein computerprogrammprodukt
WO2023011756A1 (de) Sicheres element, verfahren zum registrieren von token und tokenreferenzregister
EP4381408A1 (de) Sicheres element, verfahren zum registrieren von token und tokenreferenzregister
DE102020004122A1 (de) Bezahlsystem, münzregister, teilnehmereinheit, transaktionsregister, überwachungsregister und verfahren zum bezahlen mit elektronischen münzdatensätzen
EP4092958A1 (de) Ausstellen eines digitalen verifizierbaren credentials
WO2024012624A1 (de) Verfahren zur sicheren generierung eines herausgebbaren tokens, verfahren zur sicheren vernichtung eines tokens und tokenherausgeber
EP4381684A1 (de) Sicheres element, verfahren zum registrieren von token und tokenreferenzregister
WO2023202836A1 (de) Vorrichtungen, system und verfahren zum elektronischen bargeldlosen bezahlen

Legal Events

Date Code Title Description
R163 Identified publications notified
R081 Change of applicant/patentee

Owner name: GIESECKE+DEVRIENT ADVANCE52 GMBH, DE

Free format text: FORMER OWNER: GIESECKE+DEVRIENT GESELLSCHAFT MIT BESCHRAENKTER HAFTUNG, 81677 MUENCHEN, DE

R082 Change of representative