EP4179489A1 - Method, terminal, and coin register for transmitting electronic coin data sets - Google Patents

Method, terminal, and coin register for transmitting electronic coin data sets

Info

Publication number
EP4179489A1
EP4179489A1 EP21739314.9A EP21739314A EP4179489A1 EP 4179489 A1 EP4179489 A1 EP 4179489A1 EP 21739314 A EP21739314 A EP 21739314A EP 4179489 A1 EP4179489 A1 EP 4179489A1
Authority
EP
European Patent Office
Prior art keywords
security element
coin
electronic coin
coin data
electronic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
EP21739314.9A
Other languages
German (de)
French (fr)
Inventor
Daniel Albert
Raoul-Thomas HERBORG
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giesecke and Devrient Advance52 GmbH
Original Assignee
Giesecke and Devrient Advance52 GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient Advance52 GmbH filed Critical Giesecke and Devrient Advance52 GmbH
Publication of EP4179489A1 publication Critical patent/EP4179489A1/en
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/42Confirmation, e.g. check or permission by the legal debtor of payment
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • G06Q20/0658Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash e-cash managed locally
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • G06Q20/0655Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash e-cash managed centrally
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/223Payment schemes or models based on the use of peer-to-peer networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3227Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/407Cancellation of a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Definitions

  • the invention relates to a method in a first security element for the transmission of electronic coin data sets and a terminal device with a security element and a payment system and a coin register of a payment system.
  • Security of payment transactions and the associated payment transaction data means protecting the confidentiality of the data exchanged; as well as protection of the integrity of the exchanged data; as well as protection of the availability of the exchanged data.
  • a payment system In order to illustrate case (1), a payment system is shown in FIGS.
  • no central instance of the payment system for example a coin register, is then involved.
  • a terminal M1 divides a coin data set C a in order to obtain a partial coin data set C b .
  • the terminal Ml passes on the coin data set C b in an unauthorized manner to the terminal M2 and M3 at the same time.
  • terminal M2 passes on coin data set C b and receives coin data set C B , which is then forwarded directly to terminal M4.
  • the terminal M4 forwards the coin data record C c directly to the terminal M6.
  • the terminal M6 forwards the coin data record C c directly to the terminal M8.
  • the unsuspecting participant with terminal M3 forwards the partial coin data set C b directly to terminal M5.
  • the terminal M3 is the Münz Scheme C b to the terminal M5 directly on.
  • the terminal M5 gives Münz Scheme C b to the terminal M7 spur. Both coin data sets C b and C c thus frequently change hands without a coin register of the payment system finding out about this.
  • a valid electronic coin data record may - as a system requirement - only exist once, i.e. only at a single location.
  • This system requirement increases the requirements for a transmission process, in particular to successfully ward off attacks during transmission or to prevent possible transmission errors from being exploited for manipulation of the payment system.
  • This system requirement is made more difficult by the fact that the technical transmission between two participants in the payment system should be able to take place with instances or devices or remote data storage in between, in order not to reduce the degree of flexibility when paying.
  • direct and anonymous payment between devices, tokens, smartphones, security elements, machines, checkout terminals or vending machines should be created.
  • the exchanged coin records should be confidential to other system participants, but allow each system participant to perform basic checks on the coin record, namely (1) detecting multiple dispensing attempts; (2) recognizing attempts to pay with non-existent monetary amounts; and (3) recognizing return criteria for already dispensed coin records, such as that a coin record should expire.
  • a tamper-proof transaction protocol for transmitting the electronic coin data record is to be created.
  • the tasks are solved with the features of the independent patent claims. Further advantageous configurations are described in the dependent patent claims.
  • the object is achieved in particular by a method in a first security element for transmitting an electronic coin data record to a second security element, the electronic coin data record being registered in a coin register of a payment system, with the method steps: Setting a status of the electronic coin data record from the first security element to an inactive Status; sending the electronic coin record from the first security element to the second security element; checking whether an acknowledgment of receipt from the second security element has been received in the first security element; and deleting the transmitted electronic coin record if the verifying step determines that the acknowledgment of receipt has been received from the first security element.
  • a monetary amount is understood to mean a digital amount that can be credited to an account at a financial institution, for example, or exchanged for another means of payment.
  • An electronic coin record represents cash in electronic form.
  • An electronic coin data record for transferring amounts of money differs significantly from an electronic data record for data exchange or data transfer, since, for example, a classic data transaction takes place on the basis of a question-answer principle or on intercommunication between the data transfer partners.
  • An electronic coin data record is unique, unambiguous and is part of a security concept, which can include masking, signatures, test values or encryption, for example.
  • an electronic coin data record contains all the data that is required for a receiving entity with regard to verification, authentication and forwarding to other entities. Intercommunication between the end devices when exchanging data is therefore generally not provided for with this type of data set.
  • a valid electronic coin data set may only exist once in the payment system. This system requirement must be observed in particular when transferring electronic coin data sets in order to prevent multiple issuance.
  • the electronic coin record can be placed in an active status and/or in an inactive status.
  • the inactive status invalidates the respective electronic coin data record for further actions.
  • the active status validates the respective electronic coin record for further actions.
  • the electronic coin data set that is to say in particular a monetary amount and a concealed amount, remain unchanged when the status is changed.
  • the status is managed or logged, for example, in a data memory of the security element for each electronic coin data record.
  • the inactive status represents a flag to indicate to accessing elements that the coin record is already being used or is to be used in a transfer operation.
  • a coin record in an inactive state cannot be used for any further action. It is therefore in the interest of each participant not to manage any coin data set in an inactive status for longer than is absolutely necessary, since the monetary amount is blocked during the inactive status. A speedy completion of the transmission process is therefore advantageous for the participants in the transmission.
  • a security element is a technical resource-limited facility.
  • a security element is, for example, a special computer program product, in particular in the form of a secure runtime environment within an operating system of a terminal device, English Trusted Execution Environments, TEE, or eSIM software, stored on a data memory, for example a device such as a mobile terminal device, token, smartphone, Machine, cash register terminal, vending machine.
  • the security element is, for example, special hardware, in particular in the form of a secure hardware platform module, English Trusted Platform Module, TPM or as a chip card or an embedded security module such as eUICC or eSIM.
  • the security element provides a trustworthy environment and thus has a higher level of trust than a device in which the security element is possibly integrated ready for operation.
  • An electronic coin data record can be securely stored in the security element.
  • the security element can also have a multiplicity of electronic coin data records, for example the multiplicity of electronic coin data records can be stored in a data memory exclusively assigned to a security element.
  • the data memory then represents an electronic purse, for example.
  • This data memory can be an internal memory of the security element, for example.
  • the data memory can be an external data memory, for example a data memory of the end device (etc.), in which the security element is possibly integrated ready for operation. Possibly only one respective security element has an exclusive right of access to this external data storage device.
  • the external data storage can also be a remote data storage (cloud storage).
  • the data store can be virtual.
  • Transmission of an electronic coin record occurs between the two security elements.
  • the logical transmission of the electronic coin record directly, whereas physical transmission may be via one or more intervening entities, for example one or more terminals for activating the security element(s) and/or a remote data storage service where the purse with the electronic coin records is stored.
  • Security elements can transmit electronic coin data sets among themselves and then continue to use them directly - without being checked by a central instance of the payment system.
  • a system requirement could be that electronic coin data sets received by a security element are to be regarded as secure/valid per se.
  • the first security element can have received an electronic coin data record from a less trustworthy entity, such as a terminal or a machine or an online service, as a participant in the payment system.
  • An import function of the security element is provided for this purpose, for example.
  • Electronic coin data records from such an insecure origin in particular not directly from another security element, are considered insecure and, after receipt in the security element, are checked for validity using a central instance of the payment system, for example a remote coin register.
  • such insecure electronic coin data sets are registered on the first security element by an action such as switching, combining, dividing, before they are (may) be transmitted to the second security element.
  • the electronic coin data record to be transmitted is registered in a coin register, ie a remote entity, of the payment system.
  • a coin register ie a remote entity
  • the establishment of a communication link to the coin register is provided for registering the electronic coin data set.
  • This communication connection does not necessarily have to be present during the transmission process (payment process).
  • the coin register is preferably provided for the administration and checking of masked electronic coin data records. It is conceivable that the coin register also manages and checks other transactions between devices.
  • the coin register is a database.
  • This database makes it easy to check coin data records for their validity and to prevent "double spending", i.e. multiple issues, without the transfer itself being registered or logged will.
  • the database describes a technique for networked computers that come to an agreement about the sequence of certain transactions and that these transactions update data.
  • the coin register can be a decentrally controlled database, English Distributed Ledger Technology, DLT, in which the masked electronic coin data records are registered with corresponding processing of the masked electronic coin data record.
  • a status or a validity of the (masked) electronic coin data record can be derived from this.
  • the status or the validity of the (masked) electronic coin data records is preferably noted in and by the coin register.
  • the registration of the processing or the processing steps can also relate to the registration of test results and intermediate test results relating to the status or the validity of an electronic coin data set, in particular the determination of test values and counter values of corresponding coin data sets. If processing is final, this is indicated, for example, by corresponding markings or a derived total marking in the coin register. Final processing then decides whether an electronic coin record is valid or invalid.
  • the coin register is preferably a centrally managed database, for example in the form of an accessible data store.
  • the coin register is a service server of the payment system.
  • a check is carried out to determine whether an acknowledgment of receipt from the second security element has been received in the first security element.
  • This checking serves as an investigation in the first security element as to whether the transmission step was successful and was acknowledged accordingly by the second security element.
  • This acknowledgment of receipt is absolutely necessary in order to delete the sent electronic coin data record in a subsequent step.
  • the confirmation of receipt which corresponds to a request for deletion from the second security element
  • the electronic coin data record in the first security element is deleted.
  • the first security element could be blocked from transmitting further coin data sets until the delete step occurs and is confirmed.
  • the deleted electronic coin data record remains in the security element for archival purposes.
  • the electronic coin data record to be deleted is destroyed and possibly also physically removed from the security element. This procedure ensures that only inactive electronic coin data records are copied which are still used in the first security element after being sent to the second security element. A duplication of an active electronic coin data record is thus prevented by the transmission protocol.
  • the use of security elements guarantees a secure environment for such a transmission, so "double-spending" is not possible.
  • the checking also ensures in the first security element that a transmission was successful and the electronic coin data record can be deleted in the first security element without destroying monetary amounts.
  • the transmission protocol proposed here ensures that a transmission process (payment process) is trustworthy, even though it is executed asynchronously, by checking the presence of an acknowledgment of receipt and using security elements.
  • the transfer proposed here namely invalidating, sending, checking and only then deleting, ensures that monetary amounts are not destroyed and that no duplicates can be generated in the active state.
  • the security element is incorporated into a device ready for operation.
  • a transmission (ie also the sending) of the electronic coin data set between the first and the second security element can be integrated into an existing transmission between two devices and/or integrated into a secure channel between two applications of the respective devices.
  • the transmission can include an Internet data connection to an external data store, for example an online store.
  • the device can be, for example, a mobile terminal such as a smartphone, a tablet computer, a computer, a server, an automat or a machine.
  • the electronic coin data set is transmitted from the (first) security element of a first device, for example, to the (second) security element of another device.
  • a device-to-device transmission link can be set up, via which, for example, a secure channel is set up between the two security elements, via which the electronic coin data record is then transmitted.
  • An application brought ready for operation (installed) on the device can initiate and control the transmission of the coin data record by using the input and/or output means of the respective device. For example, amounts of electronic coin data records can be displayed and the transmission process can be monitored.
  • a mobile telecommunications terminal for example a smartphone
  • the device can also be a wearable, a machine, a tool, an automat or even a container or vehicle.
  • a device is therefore either stationary or mobile.
  • the device is preferably designed to use the Internet and/or other public or private networks.
  • the device uses a suitable connection technology, for example Bluetooth, LoRa, NFC and/or WiFi, and has at least one corresponding interface.
  • the device can also be designed to be connected to the Internet and/or other networks by means of access to a mobile radio network.
  • two devices establish a local wireless communication link.
  • the transmission between the two security elements takes place via the wireless communication connection - with its corresponding protocol.
  • the first security element sets the status of the electronic coin data set to an inactive status immediately before or after the sending step. This shortens the length of time that a coin record is inactive, whereby the monetary value is not blocked for long periods of time due to its invalidity.
  • the electronic coin data record is sent in a cryptographically secured manner.
  • mutual authentication of the security elements and/or encrypted transmission of the coin data record between the first and second security element is used.
  • a key exchange is either negotiated as a session key or issued in advance. This increases security when transmitting the coin data record and makes attacks on the transmission channel to intercept the coin data record more difficult, for example in the case of "man-in-the-middle" or "relay” attacks.
  • a transaction data record relating to the transmitted electronic coin data record is stored in the first security element, preferably in a non-volatile manner.
  • the storage takes place locally in the security element, for example.
  • the transaction data record can be used to reconstruct the transmission process and, if necessary, to repeat it. In this case, no changes need to be made to the electronic coin data set itself, in particular an inactive status marking of the coin data set also indicates that a transmission step has already taken place, but the coin data set has not been deleted.
  • the method thus provides both a processing method (rollback) and a repetition method (retry) in order to be able to reverse or repeat the transaction in the event of a transmission error in which the transmission was not completed.
  • the transfer can be completed, in the case of settlement the transfer will be completely undone.
  • This restoration can be completed with a registration in the coin register.
  • a deletion request is also sent to the second security element in order to delete a coin data record that has been received but has not been confirmed to have been received.
  • the restoration does not take place until the deletion request to the second security element has been confirmed by the second security element to the first security element.
  • the transaction data record has a transaction number.
  • This transaction number is, for example, a random number generated before the sending step. A random number generator of the security element is preferably used for this purpose.
  • the transaction number is an identification number of the transaction, which is unambiguous and unique for the transmission from the first security element to the second security element.
  • the transaction number can be an identification of the transaction in the payment system and this transaction number is assigned by the payment system, for example the coin register. This allocation can take place in advance or during the initialization of the security element in the payment method. There can be a large number of transaction numbers that are managed in a similar way to TAN lists.
  • the transaction record includes an amount of the electronic coin record.
  • the transaction data record is transmitted together with the coin data record.
  • the acknowledgment of receipt can then be the transaction data record that has been transmitted back.
  • the electronic coin data record in the event of a transmission error, is sent again using the stored transaction data record. It is assumed that the transmission of the electronic coin data set has failed, but the transmission process is to be completed. The transmission of the electronic coin record is promptly repeated.
  • the electronic coin data record to be resent corresponds to the electronic coin data record during the transmission of which a transmission error occurred. The electronic coin data set are therefore for the renewed Send no changes required.
  • a further transaction data record is generated for logging purposes.
  • a transmission error case is assumed, for example, if an acknowledgment of receipt was not received in the first security element within a predefined period of time.
  • a timer is started for this purpose, for example. Preferably, the timer is started during the step of sending the electronic coin record.
  • the case of a transmission error can be indicated by an error message from the first or the second security element. This means that the error case is explicitly displayed and only then is it decided whether to process or repeat it.
  • the transmission error case can also be assumed by a detected connection fault. In this way, the error case is indicated implicitly and only then is it decided whether to unwind or repeat.
  • the transmission error case can also occur due to failed authentication.
  • the transmission error can also occur when a terminal device in which one of the operational security elements is installed is switched off, or when the transmission range is exceeded due to the movement of a participant.
  • the transmission error case can also occur as a result of an internal error in the first or second security element, in an application of the device, or in the respective device.
  • the first security element queries the second security element at predefined periodic time intervals and actively requests the confirmation of receipt.
  • the first security element actively requests a confirmation of receipt when a time value of a timer is exceeded.
  • a successful transfer is indicated in the first security element after the deletion step.
  • a user display can be updated or the monetary amount can be deleted from a list of available monetary amounts.
  • a participant (user) in the payment system is visualized by this display that the transmission process was successful.
  • an available monetary amount is updated, in particular reduced in accordance with the transmitted monetary amount.
  • the electronic coin data set is evaluated as an input parameter of an application of a device containing the first security element in the display step.
  • the deleted electronic coin data record or the transaction data of this electronic coin data records thus actively control the transmission process, regardless of an application that is executable on the terminal device.
  • the changes to the electronic coin data set are visualized for a user by the application on the end device, and the user accordingly receives prompt feedback on the validity/status/deletion of the electronic coin data set to be transmitted/transmitted.
  • the first security element indicates to the second security element that the sent coin data record has been deleted.
  • This notification is the sending of a deletion confirmation to the second security element.
  • This indication also serves to indicate that the acknowledgment of receipt has been received in the first security element. From the point in time of this display by the first security element, the electronic coin data record can be used in the second security element and the transmission process (payment process) is considered to have been successfully completed.
  • the first security element indicates to the coin register that the sent coin data record has been deleted.
  • This notification is the sending of a cancellation confirmation to the coin register.
  • This indication also serves to indicate that the acknowledgment of receipt has been received in the first security element. From the point in time at which this is indicated by the first security element, the electronic coin data record can be used in the second security element and the transmission process (payment process) is deemed to have been successfully completed.
  • the second security element obtains knowledge of this display by querying the coin register.
  • the second security element sets the status of the electronic coin data set to an active status after the deletion step, preferably after the display step.
  • the second security element validates the sent (or received) electronic coin data record for further actions.
  • the electronic coin data record that is to say in particular a monetary amount and a concealed amount, remain unchanged when the status is changed. For example, the status is maintained or logged in a local storage area of the security element for each electronic coin data set.
  • the active status thus represents a marker to indicate to accessing entities that the electronic coin data record is not (or no longer) used in a transmission process and allows further use.
  • the status of the transmitted electronic coin data record is reset to an active status in the first security element.
  • the first security element revalidates (reactivates) the unsuccessfully sent electronic coin data record for further actions.
  • the electronic coin data record that is, in particular, a monetary amount and a Obfuscation amount, remain unchanged by status reset.
  • This restoration can be completed with a registration in the coin register.
  • a deletion request can also be made to the second security element in order to delete a coin data set that has been received but has not been confirmed to have been received in the second security element.
  • the restoration does not take place until the deletion request to the second security element has been confirmed by the second security element to the first security element.
  • the first security element in the event of a transmission error, will request a status of the transmitted electronic coin data set from the coin register.
  • the status of the sent coin data record in the first security element is reset (caused by the detected error) to an active status (rollback) by the first security element. The old status prior to the unsuccessful transfer is thus restored, including the coin register.
  • the first security element reports a transaction error to the coin register. This case is assessed as a case of fraud or an attack scenario, because according to the first security element, the transfer has not yet been completed and the coin data record can therefore not yet have been transferred to another security element.
  • the second security element queries the status of the transmitted electronic coin data record from the coin register in the event of a transmission error.
  • the sent coin data set is deleted in the second security element by the first security element (rollback). The old status prior to the unsuccessful transfer is thus restored, including the coin register.
  • the second security element reports a transaction error to the coin register.
  • This case is assessed as a case of fraud or an attack scenario, because according to the first security element, the transfer has not yet been completed and the electronic coin data record can therefore not yet have been transferred to another security element.
  • the first security element re-registers the sent coin data record in the coin register if the confirmation of receipt is not received.
  • Non-receipt is evaluated as a transmission error case and can be recognized, for example, by exceeding a predefined time period of a timer that was started, for example, when the coin data record was sent.
  • the object is also achieved by a security element as described above.
  • the security element has a computing unit that is set up to transmit electronic coin data sets according to the method described above.
  • the security element also has means for accessing a data memory, with at least one electronic coin data set being stored in the data memory.
  • the security element has an interface set up for outputting the at least one electronic coin data record to another security element.
  • the object is also achieved by a terminal device with a security element as described above, the interface being set up to output the at least one electronic coin data record to the other security element via an interface of the terminal device.
  • the object is also achieved by a method in a payment system, in particular a commercial bank or a coin register of the payment system, for managing electronic coin data records, the electronic coin data records being issued by a central issuing authority, with a status being present for each electronic coin data record, the status includes the status "active" or "inactive” and is set to the active status or the inactive status (marked) in the case of direct transmission of the electronic coin data record between two security elements as participants in the payment system and before carrying out actions on or with the retrieving an electronic coin record from a subscriber, the method comprising the step of: determining, by the coin register based on the status of the electronic coin record, whether the electronic coin record is valid.
  • the electronic coin data record is provided for transmission between two security elements, the electronic coin data record to be transmitted being declared valid or invalid by the payment system as a result of the determination and an invalid coin data record being returned to the issuing authority or released for deletion.
  • the payment system carries out an action with the electronic coin data record, the status of the electronic coin data record is reset by the payment system.
  • the object is also achieved by a payment system having a coin register, at least one terminal device of the type described above and an issuing entity that is designed to create an electronic coin data record for the payment system, with a security element for executing the method for transmitting electronic coin data records in the terminal device is set up in the manner described above.
  • the payment system is preferably also set up to manage electronic coin data sets from other issuing entities and/or monetary amounts as book money.
  • the object is also achieved by a coin register, the coin register being set up to register electronic coin data sets.
  • the electronic coin data set has a monetary amount, ie a date that represents a monetary value of the electronic coin data set, and an obfuscation amount, for example a random number.
  • the electronic coin data record can have further metadata, for example which currency the monetary amount represents.
  • An electronic coin data record is uniquely represented by these at least two pieces of data (monetary amount, concealment amount).
  • Teen who has access to this data of an electronic coin record can use this electronic coin record for payment. Knowing these two pieces of data (monetary amount, concealment amount) is therefore equivalent to owning the digital money.
  • This electronic coin data set can be directly transferred between two security elements.
  • a status (active, inactive) of the electronic coin data record is also added to the coin data record, so that this then consists of three pieces of data (monetary amount, concealment amount, status).
  • the status of a coin data record is not appended to the coin data record and is only managed in the security element itself and/or the coin register.
  • a corresponding masked electronic coin data record is assigned to each electronic coin data record in the method and in the payment system (the coin register). Knowledge of a masked electronic coin record does not authorize spending the digital money represented by the electronic coin record. This represents a key difference between the masked electronic coin records and the (non-masked) electronic coin records.
  • a masked electronic coin record is unique and also unique to an electronic one Assign coin data set, so there is a 1-to-l relationship between a masked electronic coin data set and a (non-masked) electronic coin data set.
  • the electronic coin data set is preferably masked by a computing unit of the security element.
  • the security element has at least one electronic coin data set. Alternatively, the masking can be performed by a processing unit of a security element receiving the electronic coin data set.
  • the masked electronic coin data set can be linked to a pseudonym in order to obtain a pseudonymized masked electronic coin data set.
  • the linking step is carried out before the masking in order to link a pseudonym of the security element with the electronic coin data record.
  • the pseudonym is preferably security element-specific.
  • a pseudonym is any kind of disguised identity that makes it possible to draw conclusions about the security element and the transactions carried out with it without merely knowing the coin data record.
  • an anonymous masked coin record and a pseudonymized masked coin record lies in the identifiability of the security element by the coin register when using the pseudonym.
  • An anonymous masked coin record does not contain any information about its origin, so it cannot be associated with a security element.
  • a pseudonymized masked coin data record has a link to a pseudonym of the security element, so that the security element that sent the pseudonymized masked coin data record to the coin register can be identified via the linked pseudonym.
  • a masked electronic coin data record can also be issued in parallel by the issuer entity to the coin register of the payment system for registration of the electronic coin data record.
  • This masked electronic coin record is obtained by applying a one-way homomorphic function, specifically a cryptographic homomorphic function.
  • This function is a one-way function, i.e. a mathematical function that is “easily” calculable in terms of complexity theory, but is “difficult” to practically impossible to reverse.
  • a one-way function is also referred to as a function for which no reversal that can be carried out in practice within a reasonable time and with reasonable effort is known to date.
  • computing a masked electronic coin record from an electronic coin record is comparable to generating a public key in a Encryption method using a residue class group.
  • a one-way function is used that operates on a group where the discrete logarithm problem is difficult to solve, such as B.
  • a cryptographic method analogous to an elliptic curve encryption, ECC for short from a private key of a corresponding cryptographic method.
  • the reverse function ie the generation of an electronic coin data record from a masked electronic coin data record, is very time-consuming—equivalent to generating the private key from a public key in an encryption method using a residual class group.
  • the respective operations on the corresponding mathematical group are to be understood in the mathematical sense, for example the group of points on an elliptic curve.
  • the one-way function is homomorphic, i.e. a cryptographic method that has homomorphic properties. Mathematical operations can thus be carried out with the non-masked electronic coin data set, which can also be carried out in parallel on the (masked) electronic coin data set and can therefore be reproduced. In the present case, operations based on the masked electronic coin data sets are reproduced in the coin register, which were carried out in the security element with the corresponding non-masked electronic coin data sets. With the help of the homomorphic one-way function, calculations with masked electronic coin data records in the coin register can be reproduced without the corresponding (non-masked) electronic coin data records being known there.
  • certain calculations with electronic coin data sets for example for processing the (non-masked) electronic coin data set (e.g. splitting or connecting), can also be proven in parallel with the associated masked electronic coin data sets, for example for validation checks or for monitoring the legality of the respective electronic coin record.
  • the homomorphic property thus makes it possible to keep an entry of valid and invalid electronic coin data sets based on their masked electronic coin data sets in a coin register without knowledge of the electronic coin data sets, even if these electronic coin data sets are processed (split, connected, switched), i.e. one action is performed with these electronic coin records. It is thereby ensured that no additional monetary amount has been created or that an identity of the security element is recorded in the coin register.
  • Masking allows for a high Level of security without giving any insight into the monetary amount or the end device. This results in a two-tier payment system, for example.
  • the coin register in which masked electronic data records are checked
  • there is a direct transaction layer in which at least two security elements transmit electronic coin data records.
  • the transmitted electronic coin data record can be switched (“switched”) from the first security element to the second security element.
  • the switching can preferably take place automatically when the confirmation of deletion of an electronic coin data set is received in the second security element. In addition, it can also take place on request, for example by a command from the first and/or second security element.
  • an electronic coin data set can also be divided into at least two partial coin data sets (“split”). In addition, two electronic coin datasets can be combined into one coin dataset (“merge”).
  • Switching, splitting and connecting are various modifications to an electronic coin record, i.e. actions on the electronic coin record. These modifications require the masked coin data set to be registered in the coin register of the payment system. The concrete implementation of the individual modifications will be explained later.
  • Switching also takes place when an electronic coin dataset is changed, for example split up or connected to other electronic coin datasets, in particular in order to be able to settle a monetary amount to be paid appropriately.
  • the payment system should always be able to pay any monetary amount as long as the sum of the individual coin data records does not exceed the monetary amount.
  • the splitting up and subsequent registration has the advantage that an owner of the at least one electronic coin data record is not forced to always pay the entire monetary amount to be transferred at once, but now to form and transfer corresponding monetary partial amounts.
  • the monetary value can be divided symmetrically or asymmetrically without restrictions, as long as all electronic coin data part sets have a positive monetary amount that is smaller than the monetary amount of the electronic coin data set from which it is split and the sum of the electronic coin part data sets is equal to the electronic coin part data set to be split .
  • fixed denominations can be used.
  • the division into partial amounts is arbitrary.
  • the method preferably has the following further steps: switching over the transmitted electronic coin part data set; and/or linking the transmitted electronic coin data set with a second electronic coin data set to a further electronic coin data set, namely linked electronic coin data set.
  • the partial electronic coin data set received from the first security element results in a new electronic coin data set, preferably with the same monetary amount, the so-called electronic coin data set to be switched over.
  • the new electronic coin data set is generated by the second security element, preferably by using the monetary amount of the electronic coin data set received as the monetary amount of the electronic coin data set to be switched.
  • a new concealment amount for example a random number, is thereby generated.
  • the new obfuscation amount is added to the obfuscation amount of the received electronic coin record so that the sum of both obfuscation amounts (new and received) serves as the obfuscation amount of the electronic coin record to be switched.
  • the electronic coin part data set received and the electronic coin part data set to be switched over are preferably masked in the security element by applying the homomorphic one-way function to the electronic coin part data set received and the electronic coin part data set to be switched over, in order to obtain a masked electronic coin part data set received and a masked electronic coin part data set to be switched over.
  • the switching is thus secured by adding a new amount of obfuscation to the amount of obfuscation of the received electronic coin record, whereby an amount of obfuscation is obtained that only the second security element knows.
  • Newly created obfuscation amounts must have high entropy since they are used as the blinding factor for the corresponding masked electronic coin part records.
  • a random number generator on the security element is preferably used for this purpose. This safeguard can be tracked in the coin register.
  • additional information is preferably required for registering the switching of the masked electronic coin data set in the coin register are calculated in the security element.
  • the additional information includes a range verification of the masked electronic coin record to be switched and a range verification of the masked received electronic coin record.
  • the proof of area is proof that the monetary amount of the electronic coin data record is not negative, the electronic coin data record was validly created and/or the monetary amount and the concealed amount of the electronic coin data record are known to the creator of the area proof.
  • the area credential serves to provide such credential(s) without revealing the monetary amount and/or the concealment amount of the masked electronic coin record.
  • These range proofs are also called "zero knowledge range proofs”. Ring signatures are preferably used as area verification. The changeover of the masked electronic coin data set is then registered in the remote coin register.
  • the registering step is preferably carried out when the second security element is connected to the coin register. While the electronic coin records are used for direct payment between two security elements, the masked coin records can be registered with a pseudonym in the coin register.
  • a further electronic coin data record (connected electronic coin data record) is determined from a first and a second electronic coin part data record for connecting electronic coin part data records.
  • the concealment amount for the electronic coin data set to be connected is calculated by forming the sum of the respective concealment amounts of the first and the second electronic coin data set.
  • the monetary amount for the associated electronic coin data record is preferably calculated by forming the sum of the respective monetary amounts of the first and the second electronic coin data record.
  • the first electronic coin part data set, the second electronic coin part data set, and the electronic coin data set to be connected in the (first and/or second) security element by applying the homomorphic one-way function to the first electronic coin part data set, the second electronic coin part data set, and the data set to be connected masked electronic coin data set to obtain correspondingly a masked first electronic coin part data set, a masked second electronic coin part data set, and a masked electronic coin data set to be connected.
  • additional information needed to register the linking of the masked electronic coin records in the remote coin register is computed in the security element.
  • the additional information includes area evidence of the masked first electronic coin part record and a Area verification via the masked second electronic coin part record.
  • the proof of area is proof that the monetary amount of the electronic coin data record is not negative, the electronic coin data record was validly created and/or the monetary amount and the concealed amount of the electronic coin data record are known to the creator of the area proof.
  • area verification serves to provide such verification(s) without revealing the monetary value and/or the amount of obfuscation of the masked electronic coin record.
  • range proofs are also called "zero knowledge range proofs”. Ring signatures are preferably used as area verification. The connection of the two masked electronic coin part data sets is then registered in the remote coin register.
  • two electronic coin data records or two electronic coin part data records can be combined.
  • the monetary amounts as well as the concealment amounts are added up.
  • the validity of the two original coin data records can also be carried out when connecting.
  • the registering step comprises receiving the masked electronic coin part data set to be switched over in the coin register, checking the masked electronic coin part data set to be switched over for validity; and registering the masked electronic coin part record to be switched in the coin register if the verifying step is successful, whereby the electronic coin part record to be switched is deemed to be verified.
  • the payment system preferably has at least two layers and has a direct payment transaction layer for the direct exchange of (unmasked) electronic coin data records and a coin register layer, which can also be referred to as a “disguised electronic data record ledger”.
  • a coin register layer preferably no payment transactions are recorded, only masked electronic coin data records, their status, possibly test values, signatures and modifications for the purpose of verifying the validity of (non-masked) electronic coin data records. This ensures the anonymity of the participants in the payment system.
  • the transactions are also concealed in this way, since no monetary amounts and/or no identifiers of the security elements of the transaction are stored in the coin register.
  • the coin register layer provides information about valid and invalid electronic coin data records, for example to avoid multiple issuance of the same electronic coin data record or to verify the authenticity of the electronic coin data record as validly issued electronic money or to record the sum of monetary amounts per security element in order to record this sum to compare with a limit value and to prevent or allow a modification accordingly.
  • the coin register layer may use a counter value of an electronic coin record to determine whether the electronic Coin Record has expired and is to be returned or modified to be deemed returned.
  • a device can have a security element or itself be a security element in which the electronic coin data record is securely stored.
  • An application that controls or at least initiates parts of the transfer process can be installed ready for operation on the device.
  • Electronic coin data sets can be transmitted with the aid of devices that are logically and/or physically connected to the security elements.
  • the communication between two devices with the respective security elements can be wireless or wired, or e.g. also optically, preferably via QR code or barcode, and can be designed as a secure channel, e.g. between applications of the end devices.
  • the optical path can include, for example, the steps of generating an optical code, in particular a 2D code, preferably a QR code, and reading in the optical code.
  • the transmission of the electronic coin data record is secured, for example, by cryptographic keys, for example a session key negotiated for an electronic coin data record exchange or a symmetric or asymmetric key pair.
  • the exchanged electronic coin records are protected from theft or tampering.
  • the level of security elements thus complements the security of established blockchain technology.
  • the coin data records are transmitted as APDU commands.
  • the coin data record is preferably stored in an (embedded) UICC as a security element and is managed there.
  • An APDU is a combined command/data block of a connection protocol between the UICC and a terminal.
  • the structure of the APDU is defined by the ISO-7816-4 standard.
  • APDUs represent an information element of the application layer (layer 7 of the OSI layer model).
  • the electronic coin data sets can be transmitted in any format. This implies that it communicates, i.e. can be transmitted, on any channel. They do not have to be saved in a fixed format or in a specific program.
  • the first and/or second security element processes the received electronic coin data records in the presence or receipt of a plurality of electronic coin data records according to their monetary value. Provision can thus be made for electronic coin data records with a higher monetary value to be processed before electronic coin data records with a lower monetary value.
  • the security element can be designed, after receiving an electronic coin data record, to connect it to the electronic coin data record already present in the security element depending on attached information, for example a currency or denomination, and to carry out a corresponding step of connecting. Furthermore, the security element can also be designed to automatically carry out a switchover after receipt of the electronic coin data set.
  • further information is transmitted during the transmission from the first terminal or first security element to the second terminal or second security element, for example a currency.
  • this information can be included in the electronic coin data set.
  • the procedures are not limited to one currency.
  • the payment system can be set up to manage different currencies from different publishers.
  • the methods also allow the electronic coin data record to be converted into book money, ie, for example, the monetary amount can be redeemed in an account held by the participant in the payment system. This repositioning is also a modification. Upon redemption, the electronic coin record becomes invalid and is deemed to have been returned.
  • the at least one initial electronic coin data record is preferably created exclusively by the issuing entity, with the divided electronic coin data records, in particular electronic partial coin data records, also being able to be generated by a security element. Creating and choosing a monetary amount preferably also includes choosing a high entropy obfuscation amount.
  • the publishing entity is a computing system, which is preferably remote from the first and/or second end device. After creating the new electronic coin record, the new electronic coin record masked in the issuer instance by applying the homomorphic one-way function to the new electronic coin data set to obtain a masked new electronic coin data set accordingly. Furthermore, additional information needed to register the creation of the masked new electronic coin record in the remote coin register is calculated in the issuer entity.
  • This additional information is preferably proof that the (masked) new electronic coin data record originates from the issuing authority, for example by signing the masked new electronic coin data record.
  • the issuing entity signs a masked electronic coin data record with its signature when the electronic coin data record is generated.
  • the key of the issuing authority for validating the signature is stored in the coin register.
  • the signature of the issuing authority is different from the signature generated by an end device or a security element.
  • the issuer entity can preferably deactivate an electronic coin data record that is in its possession (i.e. of which it knows the monetary amount and the obfuscation amount) by masking the masked electronic coin data record to be deactivated with the homomorphic one-way function and a deactivate command for the coin register prepared.
  • a part of the deactivation command is preferably also the proof that the deactivation step was initiated by the issuing authority, for example in the form of the signed masked electronic coin data set to be deactivated.
  • range checks for the masked electronic coin record to be deactivated could be included in the deactivate command. Disabling may be the result of a return.
  • the deactivation of the masked electronic coin data set is then registered in the remote coin register.
  • the deactivation step is triggered with the deactivation command.
  • the creation and deactivation steps are preferably carried out in secure locations, especially not in the end devices.
  • the steps of creation and deactivation are carried out or initiated only by the publishing entity. These steps preferably take place in a secure location, for example in a hardware and software architecture that was developed for processing sensitive data material in insecure networks.
  • the deactivation of the corresponding masked electronic coin data set has the effect that the corresponding masked electronic coin data set is no longer available for further processing, in particular transactions. However, in one embodiment it can be provided that the deactivated, masked electronic coin data record remains in the archives of the issuing authority.
  • the fact that the deactivated masked electronic coin data record is no longer valid or is returned can be identified, for example, using a flag or another coding or the deactivated masked electronic Coin record can be destroyed and/or deleted.
  • the deactivated electronic coin data record is also physically removed from the end device or the security element.
  • processing operations for the electronic coin data sets and the corresponding masked electronic coin data sets are made possible by the method according to the invention.
  • Each of the processing operations (in particular creating, deactivating, dividing, connecting and switching over) is registered in the coin register and appended there in unchangeable form to the list of previous processing operations for the respective masked electronic coin data set.
  • the registration is independent of the payment process between the security elements, both in terms of time and place (spatial).
  • Processing in the direct transaction layer only affects ownership and/or the assignment of the coin data records to security elements of the respective electronic coin data records.
  • a registration of the respective processing in the coin register is implemented, for example, by corresponding list entries in a database that includes a series of markings that must be carried out by the coin register.
  • a possible structure for a list entry includes, for example, column (s) for a predecessor coin data set, column (s) for a successor coin data set, a signature column for the issuer, a signature column for the sending and / or receiving security element, a Signature column for coin division operations and at least one marking column.
  • a change is final when and the required markings have been validated by the coin register, ie after the corresponding check, for example, the status "0" has been changed to the status "1". If a check fails or takes too long, it is instead changed from status to status "0", for example.
  • Other status values are conceivable and/or the status values mentioned here are interchangeable.
  • the statuses regarding the modifications are independent of the status during the transfer process (inactive/active).
  • the validity of the respective (masked) electronic coin data sets from the status values of the markings are summarized in one column for each masked electronic coin data set involved in registering the processing.
  • At least two, preferably three or even all of the aforesaid flags can also be replaced by a single flag which is then set if all tests have been successfully completed.
  • the two columns for predecessor data sets and successor data sets can each be combined into one in which all coin data sets are listed together. As a result, more than two electronic coin data sets could then also be managed per field entry, and thus, for example, a split into more than two coin data sets could be implemented.
  • a masked electronic coin data set is invalid if one of the following checks applies, i.e. if:
  • the masked electronic coin record is not the successor of a valid masked electronic record unless signed by the issuing authority;
  • the monetary amount of the masked electronic coin data record means that a limit value for a maximum permissible monetary amount, in particular per unit of time, is exceeded and the required deanonymization is rejected by the corresponding end device;
  • a payment system for exchanging monetary amounts is provided with a coin register layer with a preferably decentrally controlled database, English Distributed Ledger Technology, DLT, in which masked electronic coin data records are stored are; and a direct transaction layer with at least two security elements, in which the method described above can be carried out; and/or an issuer entity for generating an electronic coin record.
  • the issuer entity can prove that the masked generated electronic coin data set was generated by it; the issuer entity can preferably identify itself by signing and the coin register layer can check the signature of the issuer entity.
  • the payment system is preferably designed to carry out the above-mentioned method and/or at least one of the embodiment variants.
  • a further aspect relates to a currency system comprising an issuer entity, a coin register layer, a first security element and a second security element, the issuer entity being designed to create an electronic coin data record.
  • the masked electronic coin data set is designed to be demonstrably created by the issuing authority.
  • the coin register layer is designed to carry out a registration step as carried out in the above-mentioned method
  • the security elements i.e. at least the first and second security element, are suitable for carrying out one of the above-mentioned method for transmission.
  • the issuing entity is authorized to initially create an electronic coin data record and finally withdraw it.
  • Processing for example the step of connecting, splitting and/or switching, can and is preferably carried out by a security element.
  • the deactivation processing step can preferably only be carried out by the publishing entity.
  • the coin register and the issuer entity are preferably arranged in a server entity or are present as a computer program product on a server and/or a computer.
  • An electronic coin data record can be present in a large number of different forms and can therefore be exchanged via different communication channels, also referred to below as interfaces. This creates a very flexible exchange of electronic coin data records.
  • the electronic coin data set can be presented in the form of a file, for example.
  • a file consists of data that is related in terms of content and is stored on a data carrier, data storage device or storage medium. Each file is initially a one-dimensional sequence of bits, which are usually interpreted in groups of bytes. An application program (application) or an operating system of the security element and/or the terminal interprets this bit or byte sequence for example as text, an image or a sound recording.
  • the file format used can be different, for example it can be a pure text file that represents the electronic coin data record. In particular, the monetary amount and the blind signature are mapped as a file.
  • the electronic coin data record is, for example, a sequence of American Standard Code for Information Interchange, or ASCII for short, characters.
  • ASCII American Standard Code for Information Interchange
  • the monetary amount and the blind signature are shown as this sequence.
  • the electronic coin data record can also be converted from one form of representation to another form of representation in a device.
  • the electronic coin data record can be received in the device as a QR code and output by the device as a file or character string.
  • the data store is an internal data store of the terminal device.
  • the electronic coin data sets are stored here. This ensures easy access to electronic coin data sets.
  • the data memory is in particular an external data memory, also called online memory.
  • the security element or the terminal has only one means of access to the electronic coin data records that are stored externally and thus securely.
  • the security element or the end device is lost or if the security element or the end device malfunctions, the electronic coin data sets are not lost. Since owning the (unmasked) electronic coin records is equivalent to owning the monetary amount, using external data storage allows money to be stored and managed more securely.
  • the device preferably has an interface for communication using a standard internet communication protocol, for example TCP, IP, UDP or HTTP.
  • the transmission may include communication over the cellular network.
  • the security element is set up to carry out the processing already described, in particular the division, connection and switching of an electronic coin data set.
  • the arithmetic unit is set up to mask an electronic coin data set to be switched as the electronic coin data set and to link it to a pseudonym which the security element needs as a masked electronic coin data set to register the switching command or in the switching step. In this way, an electronic coin record - as described above
  • the processing unit is preferably set up to mask an electronic coin data record that has been divided into a number of partial coin data records and to link it to a pseudonym in order to obtain a masked electronic coin data record and, if necessary, masked electronic partial coin data records that can be registered in the coin register.
  • an electronic coin record - as described above is preferably set up to mask an electronic coin data record that has been divided into a number of partial coin data records and to link it to a pseudonym in order to obtain a masked electronic coin data record and, if necessary, masked electronic partial coin data records that can be registered in the coin register.
  • the computing unit is preferably set up to mask an electronic partial coin data set to be combined from a first and a second electronic coin data set as the electronic coin data set and to link it with a pseudonym in order to obtain a masked coin data set to be combined as the masked electronic coin data set registered in the coin register.
  • an electronic coin record - as described above - can be linked.
  • the interface for issuing the at least one electronic coin data record is an electronic display unit of the terminal device, which is used to display the electronic coin data record and/or the successful transmission of the coin data record (as described above) and/or (if applicable) (also) to issue the electronic coin record is set up in visual form.
  • the electronic coin data record can then be exchanged between terminals, for example in the form of an optoelectronically detectable code, an image, etc.
  • a communication protocol for wireless communication for wireless communication.
  • near-field communication is provided, for example by means of a Bluetooth protocol or NFC protocol or IR protocol; alternatively or additionally, WL AN connections or Mobile phone connections conceivable.
  • the electronic coin data set is then adapted according to the protocol properties or integrated into the protocol and transmitted.
  • the interface for issuing the at least one electronic coin data record is a data interface for providing the electronic coin data record to the other security element by means of an application.
  • the electronic coin data set is transmitted here using an application.
  • This application then transfers the electronic coin data record in an appropriate file format.
  • a file format specific to electronic coin records can be used.
  • the coin data record is transmitted as an ASCII character string or as a text message, for example SMS, MMS, instant messenger (such as Threema or WhatsApp).
  • the coin record is transmitted as an APDU character string.
  • a purse application can also be provided.
  • the exchanging security elements or their terminals preferably ensure that an exchange using the application is possible, ie that both security elements or their terminals have the application and are ready for exchange.
  • the security element or the device also has an interface for receiving electronic coin data records.
  • the interface for receiving the at least one electronic coin data record is an electronic detection module of the security element or terminal device, set up to detect an electronic coin data record presented in visual form.
  • the detection module is then, for example, a camera or a barcode or QR code scanner.
  • the interface for receiving the at least one electronic coin dataset is a protocol interface for wirelessly receiving the electronic coin dataset from another security element or end device using a communication protocol for wireless communication.
  • a communication protocol for wireless communication for wireless communication.
  • near-field communication is provided, for example by means of a Bluetooth protocol or NFC protocol or IR protocol.
  • WLAN connections or mobile radio connections are conceivable.
  • the interface for receiving the at least one electronic coin data set is a data interface for receiving the electronic coin data set from the other security element or end device by means of an application.
  • This application then receives the coin data set in a corresponding file format.
  • a file format specific to coin records can be used.
  • the coin data record is sent as an ASCII character string or as a text message, such as an SMS. Transfer MMS, Threema or WhatsApp.
  • the coin record is transmitted as an APDU character string.
  • the transfer can take place using a wallet application.
  • the interface for receiving the at least one electronic coin data set is also the interface for dispensing the electronic coin data set, so that an interface is provided both for sending and for receiving the coin data set.
  • the part of the monetary amount to be obtained as an electronic coin data record is preferably an electronic partial coin data record of an electronic coin data record that was previously divided symmetrically.
  • the other security element or the other device for splitting can either independently contact the coin register or use the security element or the terminal device as a trustworthy entity for communication with the coin register.
  • the other security element or the other terminal would in this case send the security element or the terminal an electronic coin data record with the request for symmetrical splitting, for example into a first predefined electronic coin part data record and a second predefined electronic coin part data record.
  • the security element or the device comprises at least one security element reader, set up to read a security element; a random number generator; and/or a communication interface to a vault module and/or bank institution with access to a bank account to be authorized.
  • the data memory is a common data memory that at least one other security element or terminal device can access, each of which has an application, with this application being set up to communicate with the coin register for corresponding registration of electronic coin part data records.
  • a solution is therefore proposed here that issues digital money in the form of electronic coin data sets, which is based on the use of conventional (analog) banknotes and/or coins.
  • the digital money is represented here by electronic coin data records.
  • (analogue) banknotes these electronic coin records will also be usable for all forms of payments, including peer-to-peer payments and/or POS payments. Knowing all the components (in particular the monetary amount and the obfuscation amount) of a valid electronic coin dataset is tantamount to owning (owning) the digital money. It is therefore advisable to treat these valid electronic coin data records confidentially, i.e. to store them in a security element/safe module (of an end device) and process them there, for example.
  • the coin register also contains, for example, markings about executed and planned processing of the masked electronic coin data set.
  • a status of the respective masked electronic coin data record is derived from the markings for the processing, which indicates whether the corresponding (non-masked) electronic coin data record is valid, i.e. ready for payment. Therefore, a receiver of an electronic coin data record will first generate a masked electronic coin data record and have the validity of the masked electronic coin data record authenticated by the coin register.
  • a major advantage of this solution according to the invention is that the digital money is distributed to terminals, dealers, banks and other users of the system, but no digital money or other metadata is stored in the coin register—that is, a common entity.
  • the proposed solution can be integrated into existing payment systems and infrastructures.
  • a payment process can take place with banknotes and/or coins, but the change or change is available as an electronic coin data set.
  • ATMs with an appropriate configuration, in particular with a suitable communication interface, and/or mobile terminals can be provided for the transaction.
  • an exchange of the electronic coin data record for banknotes or coins is conceivable.
  • steps of creating, switching, splitting, connecting and deactivating (returning) listed here are each triggered by a corresponding create, switching, splitting, connecting or deactivating command (return commands).
  • Fig.la,b an embodiment of a payment system according to the prior art
  • 2 shows an exemplary embodiment of a method flow chart of a method according to the invention
  • FIG. 3 shows an exemplary embodiment of a further development of that shown in FIG.
  • FIG. 4 shows an exemplary embodiment of a further development of that shown in FIG.
  • FIG. 5 shows an exemplary embodiment of a method flow chart of a method according to the invention in the first security element
  • FIG. 6 shows an embodiment of a system according to the invention
  • FIG. 7 shows an exemplary embodiment of a payment system, in particular a coin register
  • Figure 8 illustrates one embodiment of a system in accordance with the invention for splitting and switching and direct transmission of electronic coin records
  • FIG. 9 shows an embodiment of a payment system according to the invention for connecting electronic coin data records
  • FIG. 10 shows an exemplary embodiment of a method flow chart of a method according to the invention and corresponding processing steps of a coin data record
  • FIG. 11 shows an exemplary embodiment of a method flow chart of a method according to the invention and corresponding processing steps of a coin data record
  • FIG. 13 shows a system according to the invention.
  • FIG. 1a and 1b show an exemplary embodiment of a payment system according to the prior art and already described in the introduction. It is repeatedly pointed out that the terminal M8 would like to register the coin data set C c as the coin data set C e in the coin register 4 and the coin register 4 determines that the coin data set C b already is invalid. As a result, the coin register 4 accepts neither the supposedly valid coin data set C c nor the coin data set C e to be switched over.
  • the problem can occur if, for example, an attacker M1 passes the coin data record C b directly to two participants M2 and M3. As soon as M2 registers the coin data record in the coin register 4, the coin data record C b becomes invalid. Instead, an unsuspecting participant (terminal) M3 passes on the coin data set C b directly without having it registered. Only terminal M8 breaks through the direct transmission chain, with coin register 4 recognizing the invalidity of coin data set C b and double spending being recognized.
  • a central bank hereinafter synonymous with an issuing authority for the electronic coin data sets therefore wants to limit the number of direct transmissions of coin data sets and, if an attack is detected, want to be able to track where the attack took place.
  • the overall system comprises an issuing entity (central bank), at least one payment system and a large number of participants, which are represented as security elements (terminals Mx).
  • the payment system includes, for example, commercial banks and one (or more) central coin registers, which register the coin data sets and check and log the modifications to the coin data set. Another example of an overall system (system) is also shown in FIG.
  • FIG. 2 shows an exemplary embodiment of a flow chart of a method according to the invention for transmitting 105 an electronic coin data record, hereinafter referred to as eMD, C, from a first security element SEI to a second security element SE2.
  • the security elements SE are, for example, eUICC or chip cards.
  • the SEI may have received an eMD C from a less trustworthy entity, such as a terminal or machine or an online service, as a participant in the payment system.
  • An import function is provided in the SEI for this purpose, for example.
  • EMDs from such an insecure origin, especially not directly from another SE, are considered insecure and, upon receipt in the SE, are checked for validity using coin register 2 of the payment system.
  • the SEI registers the eMD C on itself, as will be explained below.
  • the SEI sets the status of the eMD C to "inactive" to start transmitting 105 the eMD C to the SE2.
  • the changed status in the coin register 4 is registered. The status is set, for example, in a data memory of the SEI.
  • the SEI optionally creates a transaction data record consisting of a transaction number, a recipient address (here from SE2), a sending address (here from SEI) and a monetary amount of the eMD C and saves this in the SEI.
  • the transmission 105 can be logged with the transaction data record and, in the event of an error, used for reversal (FIG. 4) or repetition (FIG. 3).
  • step 302 the eMD C is sent to the SE2.
  • a secure channel was set up between the SEI and the SE2, in the context of which both SEs authenticated each other.
  • the transmission path between SEI and SE2 is not necessarily direct, but can be an Internet or a near-field communication path with intermediate entities (terminals, routers, switches, applications), which are summarized in Fig. 2 as the "Internet” cloud.
  • SEs as a secure environment, a higher level of trust is generated, i.e. increased trustworthiness.
  • a timer is started in optional step 303 at the same time as the transmission 302 or immediately before or after it.
  • the eMD C invalidated in step 301 can no longer be used by the SEI for actions (as described below).
  • the eMD is thus blocked in the payment system due to a transmission process 105 that has already been initiated (and has not yet ended). Double spending after the transmission step 302 is thus prevented. Invalidating allows for easy handling during the transfer process 105.
  • the SE2 If the eMD C is properly received in the SE2, the SE2 generates an acknowledgment of receipt and sends it back to the SEI.
  • the acknowledgment of receipt from the SE2 can be sent as a deletion request, because the eMD C can (may) only be validated and used in the SE2 after the eMD C has been deleted in the SEI.
  • step 304 the SEI checks whether an acknowledgment of receipt has been received from SE2. According to FIG. 2, an acknowledgment of receipt was received, so that the SEI deletes the eMD C in step 305.
  • Erasure of an eMD can be a move of the eMD to a storage area of the eMD that is considered an archive and presents the history of erased eMDs as archival retention. Alternatively, the eMD is physically erased from data storage. Since the eMD has already been successfully sent to the SE2, the monetary value of the eMD C was not destroyed but - as requested - transferred (transmitted).
  • step 305a the deletion of the eMD C from the SEI can optionally be indicated. For example, an amount displayed by the SEI (or a terminal device ME1 in which the SEI logically located) updated. For example, the monetary amount of the eMD C is subtracted from an amount of the SEI available for payment transactions.
  • This process 300 assumes a controlling role, so that the deletion process initiated with step 305 is the reason for the updating of a user display, i.e. the fate of the eMD C controls a higher-level application that may be used.
  • a deletion confirmation is sent to the SE2. This serves as an acknowledgment that the eMD C is no longer available in the SEI and can therefore be validated in the SE2.
  • the SE2 Upon receipt of the deletion confirmation in the SE2, the SE2 will change the status of the eMD C in the SE2 to an active status, the eMD C is thus validated and can be used for further payment transactions or actions (split, combine, switch) in the SE2 from this point in time .
  • the SE2 sends an activation confirmation to the SEI in step 307.
  • the transmission process 105 is thus completed and the eMD C has been successfully transmitted from the SEI to the SE2.
  • the eMD C of the SE2 is switched to the SE2 in the coin register (see below), whereby the eMD C is registered to the SE2 (step 104).
  • FIGS. 3 and 4 Developments of the course of a transmission process 105 according to FIG. 2 are shown in each case in FIGS. 3 and 4 .
  • the first steps 104, 301, 302 and 303 of FIG. 3 are identical to the steps 104, 301, 302 and 303 of FIG. 2 and are therefore not explained again here.
  • the SE2 does not receive the eMD C (see end of the arrow in step 302).
  • the SE2 does not receive the eMD C on the first attempt to send 302. This indicates a transmission error, the causes of which (as described above) can be varied. For example, the SEI can lose an NFC connection to its own terminal M1C (not shown), the SE 2 can lose an NFC connection to its own terminal M2 or to the other terminal M1 (not shown), switch off a device or a transmission protocol error can occur . In all cases, the SE2 will not generate an acknowledgment of receipt.
  • the error is detected in the SEI, shown in Fig. 3 and Fig. 4 by checking 304, for example by exceeding a predefined period of time, indicated by the timer according to step 303 or by receiving an error message from SE2 or the terminal Ml or the other terminal M2 (not shown).
  • step 308 a decision is then made as to whether the eMD C should be sent again or whether the transmission should be reversed. This decision may depend on the nature of the error or the number of retries (for example only X number of retries possible) and leads to different process sequences according to FIG. 3 or FIG. 4.
  • the transmission 105 is carried out according to steps 302 to 307 of FIG. 2, which are not repeated here due to the identical character to FIG.
  • the transaction data record created for this purpose can help to repeat the transaction. However, a new transaction data record is preferably created with each transaction attempt in order to also log the failures and to be able to reconstruct or evaluate them later. The transmission process 105 is thus successfully completed with the second attempt and the eMD C has been successfully transmitted from the SEI to the SE2.
  • FIG. 4 shows an alternative process sequence to FIG. 3 from test step 308, namely for the case that the SEI decides (or has the requirement) that no repeat attempt is carried out, but that the process is reversed (rollback process). .
  • the eMD C is reactivated by the SEI in step 309 and can be used/available again for transactions or actions in the SEI from this point in time.
  • Step 308 may include a verification step. For example, a counter value can be incremented with each new attempt to send (RETRY) and if a maximum permissible number of retries is exceeded, for example 10 or 5 or 3 times, a decision is made in step 308 automatically and independently of the error that no new attempt to send (RETRY) is carried out but the transmission 105 is to be ended as unsuccessful and the method according to FIG. 4 is to run.
  • RETRY new attempt to send
  • step 308 can also be decided as a function of a detected error, so that a “fatal error” leads to a rollback of FIG. 4, but a connection error of an NFC communication leads to a repetition according to FIG.
  • step 308 can also be decided as a function of a generated error message.
  • FIGS. 3 and 4 are preferably carried out without querying a coin register, as a result of which the method does not require a connection to the coin register in order to carry out the transmission 105 .
  • the status of the eMD is reported to the coin register 4 by the SEI in step 301 .
  • a connection is established with the coin register 4 and a status query for the eMD C is carried out. If the coin register 4 continues to report an inactive status to the eMD C (registered on the SEI), no transaction error (manipulation attempt) is assumed and that Procedure continued as described. However, if the coin register 4 reports an active status to the eMD C or a registration to another SE, a transaction error (attempted manipulation) is assumed and the payment system is alarmed. The transaction data record of the SEI is used as evidence.
  • the status of the eMD is reported to the coin register 4 by the SEI in step 301 . If the SE2 does not receive a deletion confirmation after sending the confirmation of receipt, a connection is established with the coin register 4 and a status query is carried out on the eMD C. If the coin register 4 continues to report an inactive status to the eMD C (registered on the SEI), no transaction error (manipulation attempt) is assumed and an acknowledgment of receipt is sent again and the procedure then continues as described. However, if the coin register 4 reports an active status to the eMD C or a registration to the SEI or another SE, a transaction error (attempted manipulation) is assumed and the payment system is alarmed. A transaction data record from the SE2 is used as a receipt or the transaction data record from the SEI is requested for the eMD.
  • FIG. 5 shows a method sequence according to the invention of a transmission process 105 in an SEI, as has already been described in FIGS. 2 to 4.
  • step 301 an eMD is invalidated.
  • step 302 the eMD is sent.
  • step 303 a timer is started. Step 303 can optionally also be carried out before step 302.
  • step 304 it is checked whether an acknowledgment of receipt has been received.
  • step 304 is yes, in subsequent step 305 the eMD in the SEI is deleted from the SEI. Optionally, the deletion is displayed to the subscriber (user) in step 305a. In subsequent step 306, the SEI sends a deletion confirmation and in subsequent step 307 receives an activation confirmation. The yes case of step 304 depicts a successful transmission 105 .
  • step 304 a decision step 308 (also a check step) optionally follows in order to decide whether the transmission should be attempted again (no case of step 308) or whether transmission 105 should be terminated as unsuccessful ( Yes case of step 308). If step 308 is yes, the eMD is reactivated in subsequent step 309 and is available for transactions or actions in the SEI. If step 308 is no, the method from step 302 is repeated. This decision step 308 can also be omitted and a reversal or always a repeat can always be specified. As already explained in FIGS. 3 and 4, a counter value can be queried in step 308 in order to limit the number of retries to a predefined number.
  • the electronic coin data record can be requested in advance from an issuing entity and optionally received by a terminal or the issuing entity or a payment system.
  • Steps 104 and 105 may correspond to steps 104 and 105 of FIG.
  • An action (split, connect, switch, transfer, redeem, switch) on the eMD can correspond to one of the actions of FIGS. 6 to 12.
  • the display in step 305a can also be understood as reporting the eMD to the coin register 4 in order to track the transmission in the coin register.
  • a test value can also be entered as a data element in the eMD. This check value is incremented each time this coin data set is directly transmitted between terminals.
  • a counter value can also be maintained or determined in the payment system, which includes the check value, for example as the sum of the previous (registered) counter value and the check value, in order to determine whether the coin data record is to be returned. Any action on the coin record increases this counter value. Different action types weight the counter value differently, so that, for example, a direct transfer of the coin data record has a higher weight than a modification (split, combine). In this way, the service life and the actions carried out in a coin data record are evaluated and criteria for its return are defined according to the actions carried out.
  • the test value and also the counter value form the life cycle of the coin data set, which is then used to decide whether to return the coin.
  • FIG. 6 shows an exemplary embodiment of a payment system with security elements SEI and SE2 according to the invention.
  • the SEI and SE2 can be installed ready for operation in terminals M1 and M2 and be connected logically or physically.
  • an electronic coin data record Ci is generated in an issuing entity 1, for example a central bank.
  • a masked electronic coin data record Zi is generated for the electronic coin data record Ci, provided with a concealed amount and registered as a coin register 4 in a “concealed electronic data record ledger”.
  • a ledger is understood to be a list, a directory, preferably a database structure.
  • the electronic coin data set Ci is output to a first terminal Ml.
  • Ci ⁇ u,; r,j (1)
  • a valid electronic coin record can be used for payment.
  • the owner of the two values Ui and r therefore owns the digital money.
  • the digital money is defined by a pair consisting of a valid electronic coin data set and a corresponding masked electronic coin data set Zi.
  • a masked electronic coin data set Zi is obtained by applying a homomorphic one-way function f (Si) according to equation (2):
  • This function f(Ci) is public, i.e. every system participant can call up and use this function.
  • This function f(Ci) is defined according to equation (3):
  • H and G are generator points of a group G in which the discrete logarithm problem is hard, with the generators G and H for which the discrete logarithm of the other base is unknown.
  • G and H are generator points of an elliptic curve encryption, ECC, - ie private keys of the ECC are.
  • Equation (3) is a “Pederson commitment for ECC”, which ensures that the monetary amount Ui can be granted to a coin register 4, i.e. “committed”, without revealing it to the coin register 4.
  • the public and remote coin register 4 is therefore only sent (revealed) the masked coin data set Zi.
  • Equation (3) Due to the entropy of the amount of concealment n, equation (3) enables a cryptographically strong Zi to be obtained even with a small value range for monetary amounts Ui. Thus, a simple brute force attack by merely estimating monetary amounts Ui is practically impossible. Equation (3) is a one-way function, which means that computing Zi from Ci is easy because an efficient algorithm exists, whereas computing Ci from Zi is very difficult because there is no polynomial-time solvable algorithm.
  • Equation (3) allows monitoring of valid and invalid electronic Münz Schemesn Ci to lead on the sole basis of the masked Münz Scheme Zi and to ensure that no new monetary amount U j has been created.
  • the coin data set Ci can be divided according to equation (1) into:
  • Equation (9) for example, a "symmetrical or asymmetrical splitting" processing or a “symmetrical or asymmetrical splitting” processing step of a coin data set according to FIG. 8 or 11 can be checked in a simple manner, without the coin register 4 knowing , Ck has.
  • the condition of equation (9) is checked to validate split coin data sets and C k and invalidate coin data set Ci.
  • Such a partitioning of an electronic coin record Ci is shown in FIG. 8 or 11.
  • a ring signature is preferably used for each bit
  • Cij - aj H (9d) it being possible in one embodiment to carry out a ring signature only for certain bits.
  • an electronic coin data set Ci is generated by the issuer entity 1 and made available to the first security element SEI.
  • the electronic coin data set Ci is calculated by the issuing authority 1 using equation (3), a masked electronic coin data set Zi is calculated by the issuing authority 1 and this is registered in the coin register 4 together with at least the second check value pu.
  • the transmission takes place wirelessly via WLAN, NFC or Bluetooth, for example.
  • the transmission can be additionally secured by cryptographic encryption methods, for example by negotiating a session key or by using a PKI infrastructure.
  • the transmitted electronic coin dataset Ci is received as Ci * .
  • the SE2 Upon receipt of the electronic coin data set Ci * , the SE2 is in possession of the digital money that the electronic coin data set Ci * represents. With the direct transmission, it is available to the SE2 for further actions.
  • the method presented in FIGS. 2 to 4 is used for the transmission 105 . Due to the higher trustworthiness when using SEs, both SEI, SE2 can trust each other and in principle no further steps are necessary to end the transmission 105 . However, the SE2 does not know whether the electronic coin data set Ci* is actually valid. Further steps can be provided in the method to further secure the transmission, as will be explained below.
  • the masked transmitted electronic coin data record Zi* is calculated in SE2 using the—public—one-way function from equation (3).
  • the masked, transmitted electronic coin data set Zi* is then transmitted to the coin register 4 and searched for there. If there is a match with a registered and valid masked electronic coin record, the validity of the received coin record Ci* is indicated to the SE2 and it is considered that the received electronic coin record Ci* is equal to the registered electronic coin record Ci.
  • the validity check can be used to determine that the received electronic coin data set Ci* is still valid, ie that it has not already been used by another processing step or in another transaction/action and/or has undergone further modification was.
  • a switching over of the received electronic coin data set preferably takes place afterwards.
  • the mere knowledge of a masked electronic coin data record Zi does not entitle the user to issue the digital money.
  • the mere knowledge of the electronic coin data set Ci authorizes payment, i.e. to carry out a transaction successfully, in particular if the coin data set Ci is valid when the electronic coin data set Ci has an active status. As shown above, the status is preferably set to an active status only after receipt of the deletion confirmation from the SEI.
  • the masked electronic coin data sets Zi are registered in the coin register 4, for example a public decentralized database. This registration first makes it possible to check the validity of the electronic coin data set, for example whether new monetary amounts have been (illegally) created.
  • a main distinguishing feature compared to conventional solutions is that the masked electronic coin data sets Zi are stored in the coin register 4 and all processing of the electronic coin data set Zi is registered there, whereas the actual transmission of the digital money is carried out in a (secret, i.e. not known to the public) Direct transaction layer 3 takes place.
  • the electronic coin data records can now be processed in the method according to the invention. The individual operations are listed in Table 1 below, with the specified command also carrying out a corresponding processing step:
  • Table 1 shows that for each coin data set, each of the processing “Create”, “Return”, “Split”, “Connect” and “Switch” different operations “Create Signature”; “Create random number”; “Create Mask”; “Range check” can be provided, with each of the processing operations being registered in the coin register 4 and appended there in unalterable form to a list of previous processing operations for masked electronic coin data records Zi.
  • the processing operations “Create” and “Return” an electronic coin data record are only carried out in secure locations and/or only by selected entities, for example the issuing entity 1, while the operations of all other processing operations are carried out on the terminals M1 to M3 or their security elements SEI, SE2, SE3 can be executed.
  • the number of operations for each processing is marked in Table 1 with "0", "1" or "2".
  • the number “0” indicates that the security element or issuer entity 1 does not have to carry out this operation for this processing of the electronic coin data record.
  • the number “1” indicates that the security element or the issuer entity 1 must be able to perform this operation once for this processing of the electronic coin data record.
  • the number “2” indicates that the security element or the issuer entity 1 must be able to perform this operation twice for this processing of the electronic coin data record.
  • one embodiment can also provide for an area check to be carried out by the issuing authority 1 when creating and/or deleting.
  • Table 2 below lists the operations required for coin register 4 for the individual processes: Table 2 - Number of operations that can be performed per processing of a coin record in the coin register
  • Table 3 shows the components to be preferably installed for the system participants in the payment system of FIG. 1:
  • Table 3 shows an overview of the components to be used preferably in each system participant, i.e. the issuer instance 1, a security element SEI and the coin register 4.
  • the security element SEI can be used as a wallet for electronic coin data records Ci (with their test value pa pu) i.e. as an electronic purse , i.e. a data memory of the security element SEI, in which a large number of coin data records Ci can be stored, and implemented, for example, in the form of an application on a smartphone or IT system of a dealer, a commercial bank or another market participant and send an electronic coin data record or receive.
  • the components in the security element as shown in Table 3 are implemented in software.
  • the coin register 4 is believed to be based on a DLT and operated by a number of trusted market participants.
  • FIG. 7 shows an embodiment of a coin register 4 of the previous figures.
  • FIG. 7 shows an exemplary database in the form of a table, in which the masked electronic coin data sets Zi and possibly their processing are registered.
  • the coin register 4 is preferably arranged locally at a distance from the terminals M or their security elements SE and is accommodated, for example, in a server architecture.
  • Each processing operation for processing (creating, returning, symmetrical or asymmetrical splitting, connecting and switching) is registered in the coin register 4 and appended there in unalterable form to a list of previous processing operations for masked electronic coin data sets Zi.
  • a registration of the respective processing in the coin register 4 is implemented, for example, by corresponding list entries in the database according to FIG.
  • Each list entry has additional markings 25 to 28 that document the intermediate results of the respective processing that must be carried out by the coin register 4 and a status display 29 that the coin register 4 logs.
  • the markings 25 to 28 are preferably used as an aid and are discarded by the coin register 4 after the commands have been completed. What remains are markings on the validity of the (masked) electronic coin data records from columns 22a, 22b, 23a and/or 23b. These marks are one upon receipt Processing command, for example, in the status and are set to the status "1" after all tests have been successfully completed and to the status "0" if at least one test has failed.
  • a possible structure for a list entry of a coin data record includes, for example, two columns 22a, 22b for a predecessor coin data record (Ol, 02), two columns 23a, 23b for a successor coin data record (Sl, S2), a signature column 24 for signatures from Issuer instance(s) 1 and signatures of terminals M, and four marking columns 25 to 28.
  • Each of the entries in columns 25 to 28 has three alternative states "1" or "0".
  • Column 25 indicates whether a validity check on an electronic coin record in column 23a/b was successful, with status "1" meaning that a validity check revealed that the electronic coin record in column 23a/b is valid and the state "0" indicates that a validity check revealed that the electronic coin record of column 23a/b is invalid and the state indicates that a validity check has not yet been completed.
  • Column 26 indicates whether the calculation of the masked electronic coin record was successful, where state "1” means that a calculation was successful and state "0" indicates that calculation was unsuccessful and the state indicates that a validity check is not yet completed.
  • Column 28 indicates whether a signature of the electronic coin data record matches the signature in column 24, with status "1" meaning that a validity check showed that the signature could be identified as that of issuing authority 1 and the "0" state indicates that a validity check revealed that the signature could not be identified as that of the issuing authority and the state indicates that a validity check has not yet been completed.
  • a change in the markings requires the approval of the coin register 4 and must then be stored in the coin register 4 in an unchangeable manner. Processing is final if and only if the required marks 25 through 28 are passed the coin register 4 have been validated, ie changed from status "0" to status "1" or status "1” after the corresponding check.
  • the coin register 4 looks for the last change affecting the masked electronic coin record Z. It applies that the masked electronic coin data record Z is valid if and only if the masked electronic coin data record Z is listed in one of the successor columns 23a, 23b for its last processing and this last processing has the corresponding final marking 25 to 28. It also applies that the masked electronic coin data record Z is valid if and only if the masked electronic coin data record Z is listed in one of the predecessor columns 22a, 22b for its last processing and this last processing failed, i.e. at least one of the correspondingly required states of markers 25 to 28 is set to "0".
  • the masked electronic coin data record Z is not valid for all other cases, for example if the masked electronic coin data record Z is not found in the coin register 4 or if the last processing of the masked electronic coin data record Z was in one of the successor columns 23a , 23b but this last processing never became final or if the last processing of the masked electronic coin data set Z is in one of the predecessor columns 22a, 22b and this last processing is final.
  • the checks by the coin register 4 to check whether processing is final are represented by columns 25 to 28:
  • the status in column 25 indicates whether the masked electronic coin record(s) according to predecessor columns 22a, 22b are valid are.
  • the status in column 26 indicates whether the calculation of the masked electronic coin record according to equation (10) is correct.
  • the status in column 27 indicates whether the area verifications for the masked electronic coin records Z could be verified successfully.
  • the status in column 28 indicates whether the signature in column 24 of the masked electronic coin data record Z is a valid signature of the issuing authority 1.
  • the modification “split” can be provided in column 24 for a signature generated by a terminal M1 to M3 or its SE to be entered in order to check or document the validity of a masked partial coin data record.
  • the status "0" in a column 25 to 28 indicates that the check was unsuccessful.
  • the status "1" in a column 25 to 28 indicates that the check was successful.
  • the status in a column 25 to 28 indicates that no check has taken place.
  • the states can also have a different value, as long as there is a clear difference between success and failure test can be differentiated and it can be seen whether a specific test has been carried out.
  • Column 29 is provided to log a status of the coin record when directly transmitted between two SEs.
  • the status is set in the SE and is reported to the coin register 2, as shown in FIGS.
  • the status can have two states, Inactive "0" and Active "1", where an inactive coin record is not usable for any transaction or action since it is already part of a transfer process 105 .
  • One processing is, for example, “creating” an electronic coin data record Ci.
  • the generation in the direct transaction layer 3 by the issuer entity 1 includes choosing a monetary amount Ui, creating an obfuscation amount r, as already described with equation (1). As shown in FIG. 7, no entries/markings are required in columns 22a, 22b, 23b and 25 to 27 or 29 during the "generate" processing.
  • the masked electronic coin data set Zi is registered in the successor column 23a. This registration preferably takes place before the transmission to a terminal M1 to M3 or its SE, in particular or already during the generation by the publishing entity 1, with equation (3) having to be carried out in both cases.
  • the masked electronic coin data record Zi is signed by the issuing authority 1 when it is created, this signature is entered in column 24 to ensure that the electronic coin data record Ci was actually created by an issuing authority 1, with other methods also being possible. If the signature of a received Zi matches the signature in column 24, the marking in column 28 is set (from "0" to "1"). The markings according to columns 25 to 27 do not require a status change and can be ignored. The proof of area is not required since the coin register 4 trusts that the issuing authority 1 will not issue any negative monetary amounts. In an alternative embodiment, however, it can also be sent by the issuer instance 1 in the create command and can be checked by the coin register 4 . The status in column 29 is set to Active.
  • An example of processing is “Return”.
  • the return ie the money destruction, causes the masked electronic coin data set Zi to become invalid after the issuer entity 1 has successfully executed the return command. It is therefore no longer possible to further process the (masked) electronic coin data set to be returned in the coin register 4 .
  • the corresponding (unmasked) electronic coin records Ci in the direct transaction layer 3 should be deleted.
  • the masked electronic Coin data record Zi is to be checked when deactivating whether the signature matches the signature according to column 24 in order to ensure that the electronic coin data record Ci was actually created by an issuing authority 1, although other means can be used for this check.
  • the marker 28 is set (from "0" to "1").
  • the markings according to columns 26 to 27 do not require a status change and can be ignored.
  • the markings according to columns 25 and 28 are set after appropriate examination.
  • the status according to 29 is set to inactive.
  • An example of processing is “splitting”.
  • the division i.e. the division of an electronic coin data record Zi into a number n, for example 2, of electronic partial coin data records Z j and Z k takes place first in the direct transaction layer 3, as is shown in FIGS. 8 and 10, with the monetary amounts U j and the concealment amount h are generated.
  • V k and r k are given by equations (7) and (8).
  • the markings 24 to 27 are set in the coin register 4, the predecessor column 22a is written with the electronic coin data set Zi, the successor column 23a is written with Z j and the successor column 23b is written with Z k .
  • the status changes required according to columns 24 to 27 take place after the corresponding check by the coin register 4 and document the respective check result.
  • the marking according to column 28 is ignored.
  • Column 24 is used to enter a signature generated by the splitting terminal M1 to M3 or its SE.
  • the status in column 29 is (remains) set to "Active".
  • connection i.e. the joining together, of two electronic coin data sets Zi and Z j to form an electronic coin data set Z m takes place first in the direct transaction layer 3, as shown in FIG. 10, with the monetary amount u m and the concealment amount r m being calculated .
  • the markings 25 to 27 are set in the coin register 4, the predecessor column 22a is written with the electronic coin data record Zi, the predecessor column 22b is written with Z j and the successor column 23b is written with Z m .
  • the marks in columns 25 through 27 require status changes and coin register 2 performs the appropriate checks. Proof of area must be provided to show that no new money was generated.
  • the marking according to column 28 is ignored.
  • the column 24 is used to enter a signature generated by the connecting terminal M1 to M3 or its SE.
  • the status in column 29 is (remains) set to "Active".
  • Switching is suggested if an electronic coin data set has been transferred to another end device Mx or its SEx.
  • the electronic coin data record C k received from the first terminal M1 or SEI is exchanged for a new electronic coin data record Ci with the same monetary amount.
  • the new electronic coin dataset Ci is dated second terminal M2 or SE2 generated. This switchover is a further possibility for invalidating (making invalid) the electronic coin data set C k received from the first terminal M1 or SEI, thereby avoiding the same electronic coin data set C k being issued again.
  • the switching is effected for example by adding a new fogging amount r to add fogging amount r k of the obtained electronic Münzariansatz C k, n is obtained whereby a fogging amount, known only to the second terminal M2 or the SE2. This can also be done in the coin register 4.
  • FIG. 8 shows an exemplary embodiment of a payment system according to the invention for the “split”, “connect” and “switch” actions of electronic coin data records C.
  • the first terminal Ml or SEI has received the Münz Scheme Ci and now wants a pay transaction do not perform k with the total monetary amount Ui, but only a partial amount V. To do this, the coin data set Ci is divided. To do this, the monetary amount is first divided:
  • Each of the received amounts U j , U k must be greater than 0 because negative monetary amounts are not permitted.
  • the monetary amount Ui is divided symmetrically into a number n of equal monetary partial amounts Uj.
  • Vj vj/n (12a)
  • n is an integer greater than or equal to two.
  • the last partial amount of concealment h_ h is equal to the difference between the amount of concealment n and the sum of the remaining partial amounts of concealment:
  • h_i amounts to r, n -i be arbitrarily selected and the procedure of the equation (13a) is by means of appropriate calculation of the "last" h_ individual fogging amount satisfies h.
  • masked coin data sets Zj and Zk are obtained from the coin data sets C k and C k according to equation (3) and registered in the coin register 4 .
  • the predecessor column 22a is written with the coin data set Zi
  • the successor column 23a with Zj and the successor column 23b with Zk Additional information for the area proof (zero-knowledge-proof) must be generated.
  • the marks in columns 25 through 27 require a status change and coin register 4 performs the appropriate checks. Column 28 marking and Column 29 statuses are ignored.
  • a signature is calculated in the respective terminal or SE.
  • the signature of the k-th partial coin data set k can be checked according to (13c) with the following verification key Sig:
  • Equation 13f The simplification based on Equation 13f makes it possible to completely dispense with zero-knowledge proofs, which means that the use of a symmetrical distribution saves an enormous amount of computing power and data volume.
  • a partial coin data set, here C k is then transmitted from the first terminal M1 or SEI to the second terminal M2 or SE2.
  • a switching operation makes sense in order to exchange the electronic coin data set C k received from the first terminal M1 or SEI for a new electronic coin data set Ci with the same monetary amount.
  • the new electronic coin data set Ci is generated by the second terminal M2 or SE2.
  • the monetary amount of the coin data record Ci is adopted and not changed, see equation (11).
  • the coin data Ci to be switched is masked by the equation (3) to obtain the masked coin data Zi.
  • FIG. 9 shows an embodiment of a payment system according to the invention for connecting (also called combining) electronic coin data sets.
  • the two coin data sets Ci and are received in the second terminal M2 or SE2.
  • a new coin data set Z m is now obtained by adding both the monetary amounts and the concealed amount of the two coin data sets Ci and Ci.
  • the obtained coin data C m to be connected is masked and the masked coin data Z m is registered in the coin register 4 .
  • the signature of the second terminal M2 or SE2 is entered, since this has received the coin data sets Ci and .
  • the highest of the two individual check values of the respective electronic partial coin data records Ci and Ci is determined. This highest check value is adopted as the check value Ci and the combined electronic coin record.
  • a payment system 2 determines a new check value from the sum of all check values of the electronic coin part data records Ci and divides it by the product of the number (here two) of the coin part data records Ci and with a constant correction value.
  • the correction value is constant throughout the system.
  • the correction value is greater than or equal to 1.
  • the correction value is preferably dependent on a maximum deviation of the individual test values of the electronic coin part data sets Ci and/or on a maximum test value of one of the electronic coin part data sets Ci and . More preferred is the Correction value less than or equal to 2.
  • This new check value is accepted as the check value of the combined electronic coin data set C m .
  • FIGS. 10 and 11 are described together in order to explain the actions “Create”, “Transfer”, “Switch”, “Connect” and “Split”.
  • a coin data record is requested and provided by the issuing entity 1 to the first terminal M1 or SEI after the electronic coin data record has been created.
  • a masked electronic coin record is sent to coin register 4.
  • the received electronic coin data set Ci is masked according to equation (3).
  • the masked electronic coin data Zi is registered in the coin register 4 .
  • the terminal Ml or SEI can switch the received electronic coin data set.
  • the coin data record Ci is transmitted in the direct transaction layer 3 to the second terminal M2 or SE2 according to the method of FIGS If the coin register 4 confirms the validity of the coin data record Zi or Ci.
  • a received coin data set C k is switched over (the received coin data set Ci could of course also be switched over) to a new coin data set Ci, whereby the coin data set C k becomes invalid and double dispensing is prevented.
  • the monetary amount vu of the transmitted coin data record C k is used as the "new" monetary amount Oi.
  • the concealment amount n is created.
  • the additional obfuscation amount r add is used to prove that no new money (in the form of a higher monetary amount) was generated by the second terminal M2 or SE2. Then the masked coin data set Zi to be switched over is sent to the coin register 4 and the switching over from C k to Ci is instructed.
  • step 108 ' the corresponding examination in the Münzregister carried 4.
  • Z is k in the gaps 22a as shown in Table in Fig. Recorded 2 and in column 23b of the rewritten Münz Scheme Zi. If it is effected then a check in the Münzregister 4 if Z k is (still) valid, i.e. whether the last processing of Z k is entered in one of the columns 23a/b (as proof that Z k was not further split or returned or joined) and whether a test for the last processing failed .
  • Zi is entered in column 23b and the markings in columns 25, 26, 27 are initially set to "0".
  • step 109 two coin data records C k and Ci are connected to form a new coin data record C m , as a result of which the coin data records C k , Ci become invalid and double dispensing is prevented.
  • the monetary amount u m is formed from the two monetary amounts and U k Ui.
  • the concealment amount r m is formed from the two concealment amounts r k and n.
  • the masked coin data set Z m to be connected is obtained by means of equation (3) and this (together with other information) is sent to the coin register 2 and connection is requested as processing.
  • a signature S k and a signature Si are generated and communicated to the coin register 2 .
  • step 109' the corresponding check is carried out in the coin register 4.
  • Z m is entered in the column 23b according to the table in FIG.
  • the coin register 4 checks whether Z k and Zi are (still) valid, i.e. whether the last processing of Z k or Zi is entered in one of the columns 23a/b (as proof that Z k and Zi were not further split or disabled or merged) and whether a check for the last processing failed.
  • the markings in columns 25, 26, 27 are initially set to "0".
  • a check is now made as to whether Z m is valid, in which case the check according to equations (16) and (17) can be used. If it is good, the mark in column 25 is set to “1”, otherwise to “0”.
  • a check is now carried out, the calculation according to equation (10) shows that Zi plus Z k is equal to Z m and the marking in column 26 is set accordingly. Furthermore, it is checked whether the areas are conclusive, then the marking is set in column 27.
  • a coin data set Ci is asymmetrically divided into two partial coin data sets C k and , whereby the coin data set Ci is invalidated and the two asymmetrically divided partial coin data sets C k and are to be validated.
  • the monetary amount Ui is divided into different sized part monetary amounts U k and U j.
  • the concealment amount r i is divided into the two concealment amounts r k and h.
  • the masked coin part data sets Z k and Z j are obtained using equation (3) and sent to the coin register 4 with further information, for example the range checks (zero-knowledge proofs), and the splitting is requested as processing.
  • step 110' the corresponding check is carried out in coin register 4.
  • Z j and Z k are entered in columns 23a/b according to the table in FIG.
  • a check is then carried out in the coin register 4 to determine whether Zi is (still) valid, i.e. whether the last processing of Zi is entered in one of the columns 23a/b (as proof that Zi was not further divided or deactivated or connected) and whether a check for the last processing failed.
  • the markings in columns 25, 26, 27 are initially set to "0".
  • a check is now made as to whether Z j and Z k are valid, in which case the check according to equations (16) and (17) can be used. If it is good, the marking in column 25 is set to "1".
  • a check is now carried out, the calculation according to equation (10) shows that Zi is equal to Z k plus Z j and the marking in column 26 is set accordingly. Furthermore, it is checked whether the areas are conclusive, then the marking is set in column 27.
  • FIG. 12 shows an exemplary embodiment of a device M1 according to the invention, into which the SEI is introduced.
  • the device Ml can store electronic coin data records Ci in a data memory 10, 10'.
  • the electronic coin data sets Ci can be on the data memory 10 of the device M1 or be available in an external data memory 10'.
  • the electronic coin data records Ci could be stored in an online memory, for example a data memory 10' of a provider for digital purses.
  • private data storage for example a network-attached storage, NAS could also be used in a private network.
  • the electronic coin record Ci is presented as a hard copy.
  • the electronic coin data record can be represented by a QR code, an image of a QR code, or a file or a character string (ASCII).
  • the device Ml has at least one interface 12 available as a communication channel for issuing the coin data set Ci.
  • This interface 12 is, for example, an optical interface, for example for showing the coin data set Ci on a display unit (display), or a printer for printing out the electronic coin data set Ci as a paper printout.
  • This interface 12 can also be a digital communication interface, for example for near-field communication such as NFC, Bluetooth, or an Internet-enabled interface such as TCP, IP, UDP, HTTP or access to a chip card as a security element.
  • This interface 12 is a data interface, for example, so that the coin data record Ci is transmitted between devices via an application, for example an instant messenger service, or as a file or as a character string.
  • the interface 12 or another interface (not shown) of the device M1 is set up to interact with the coin register 4.
  • the device M1 is preferably online-capable.
  • the device Ml also have an interface for receiving electronic coin data records.
  • This interface is set up to receive visually presented coin data sets, for example using a detection module such as a camera or scanner, or digitally presented coin data sets, received via NFC, Bluetooth, TCP, IP, UDP, HTTP or coin data sets presented using an application.
  • the device M1 also includes a computing unit 13 which can carry out the method described above for masking coin data sets and the processing of coin data sets.
  • the device Ml is online capable and can preferably recognize by means of a location detection module 15 when it is connected to a network such as WLAN.
  • the location recognition module 15 recognizes when the device M1 is in predefined GPS coordinates including a defined radius and performs the special functions according to the location zone defined in this way. This location zone can either be introduced manually into the device M1 or via other units/modules into the device M1.
  • the special functions that the device Ml performs when recognizing the location zone are, in particular, the transmission of electronic coin data records from/to the external data memory 10 from/to a vault module 14 and, if necessary, the transmission of masked coin data records Z to the coin register 4, for example within the framework of the above-mentioned processing of a coin data set.
  • all coin data sets Ci are automatically linked to form a coin data set in terminal M1 upon receipt (see link processing or link step). That is, as soon as a new electronic coin data set is received, a connect or toggle command is sent to the coin register 4.
  • the device M1 can also prepare electronic coin data records in algorithmically defined denominations and keep them in the data memory 10, 10', so that a payment process is also possible without a data connection to the coin register 4.
  • the overall system includes an issuing authority (central bank) la.
  • further issuer instances lb, lc can be provided which, for example, issue electronic coin data records in a different currency.
  • at least one payment system 2 is shown, in which at least one coin register 4 is provided as the central administrator of the payment system.
  • a large number of participants which are shown as terminals Mx (with respective SEx), are provided.
  • the payment system 2 includes, for example, commercial banks and one (or more) central coin register 4, which registers the coin data sets Ci and checks and logs the modifications to the coin data set Ci.
  • the terminals Ml to M6 can directly exchange coin data records Ci in the direct transaction layer 3.
  • terminal M5 transmits a coin record to terminal M4.
  • terminal M4 transmits the coin record to terminal M3.
  • the terminal M6 transmits a coin data set to the terminal Ml.
  • the test value of the data to be sent or used to be received coin data set to check whether the coin data set is displayed in the payment system and / or whether the coin data set is to be returned to the issuing authority la, see Fig. 2 to 4.
  • the payment system 2 checks, for example, using the test value or one derived from the test value counter value for each coin record whether or not to return the coin record, see Figure 5 for more details.
  • a coin data record is transmitted from the terminal M1 to the terminal M2 via the payment system 2 (indirect transfer), as is described in FIGS. 2 to 4 (step 105).
  • Uj, Uj Divided monetary amount ui Monetary amount of an electr. to be switched/switched.
  • Coin data set To Monetary amount of an electr. to be connected/connected.
  • Coin record n number of symmetrically split coin part records n spoof amount, random number h,h spoof amount of a split electronic coin record r m spoof amount of an electronic coin record to be connected(s).

Abstract

The invention relates to a method in a first security element for transmitting an electronic coin data set to a second security element, said electronic coin data set being registered in a coin register of a payment system. The method has the steps of: setting a status of the electronic coin data set from the security element to an inactive status; transmitting the electronic coin data set from the first security element to the second security element; checking whether a receipt confirmation from the second security element has been received in the first security element; and deleting the transmitted electronic coin data set if the checking step results in that the receipt confirmation has been obtained by the first security element. The invention additionally relates to a payment system, a coin register, a security element, and a terminal for transmitting electronic coin data sets. (Fig. 5)

Description

VERFAHREN ENDGERÄT SOWIE MÜNZREGISTER ZUM ÜBERTRAGEN VON ELEKTRONISCHEN MÜNZDATENSÄTZEN METHOD OF TERMINAL AND COIN REGISTER FOR TRANSMITTING ELECTRONIC COIN DATA RECORDS
TECHNISCHES GEBIET DER ERFINDUNG TECHNICAL FIELD OF THE INVENTION
Die Erfindung betrifft ein Verfahren in einem ersten Sicherheitselement zum Übertragen von elektronischen Münzdatensätzen sowie ein Endgerät mit einem Sicherheitselement sowie ein Bezahlsystem und ein Münzregister eines Bezahl Systems. The invention relates to a method in a first security element for the transmission of electronic coin data sets and a terminal device with a security element and a payment system and a coin register of a payment system.
TECHNISCHER HINTERGRUND DER ERFINDUNG Sicherheit von Bezahltransaktionen und den dazugehörigen Bezahltransaktionsdaten bedeutet sowohl Schutz der Vertraulichkeit der ausgetauschten Daten; als auch Schutz der Integrität der ausgetauschten Daten; als auch Schutz der Verfügbarkeit der ausgetauschten Daten. TECHNICAL BACKGROUND OF THE INVENTION Security of payment transactions and the associated payment transaction data means protecting the confidentiality of the data exchanged; as well as protection of the integrity of the exchanged data; as well as protection of the availability of the exchanged data.
Für elektronische Münzdatensätze müssen grundlegende Kontrollfunktionen, insbesondere (1) das Erkennen von Mehrfachausgabe-Verfahren, auch Double-Spending genannt, und (2) das Erkennen von ungedeckten Zahlungen nachgewiesen werden können. Im Fall (1) versucht jemand denselben Münzdatensatz mehrfach auszugeben und im Fall (2) versucht jemand einen Münzdatensatz auszugeben, obwohl er kein Guthaben (mehr) besitzt oder diesen Münzdatensatz nicht besitzt. It must be possible to prove basic control functions for electronic coin data sets, in particular (1) the detection of multiple issuance processes, also known as double spending, and (2) the detection of uncovered payments. In case (1) someone tries to spend the same coin data set several times and in case (2) someone tries to spend a coin data set although he/she has no credit (anymore) or does not have this coin data set.
Um den Fall (1) zu verdeutlichen, ist in Fig. la und Fig. lb ein Bezahlsystem dargestellt, bei dem es möglich ist, einen geldwerten Betrag in Form von elektronischen Münzdatensätzen direkt zwischen Endgeräten im Bezahlsystem auszutauschen. Bei einem direkten Übertragen ist dann keine zentrale Instanz des Bezahl Systems, beispielsweise ein Münzregister, beteiligt. In Fig. la teilt ein Endgerät Ml einen Münzdatensatz Ca auf, um einen Münzteildatensatz Cb zu erhalten. Das Endgerät Ml gibt den Münzdatensatz Cb in unerlaubter Weise an Endgerät M2 und M3 gleichzeitig weiter. In order to illustrate case (1), a payment system is shown in FIGS. In the case of direct transmission, no central instance of the payment system, for example a coin register, is then involved. In FIG. 1a, a terminal M1 divides a coin data set C a in order to obtain a partial coin data set C b . The terminal Ml passes on the coin data set C b in an unauthorized manner to the terminal M2 and M3 at the same time.
Im Bezahlsystem der Fig. la teilt das Endgerät M2 den Münzdatensatz Cb weiter und erhält den Münzdatensatz C , der sodann direkt an das Endgerät M4 weitergegeben wird. Das Endgerät M4 gibt den Münzdatensatz Cc an das Endgerät M6 direkt weiter. Das Endgerät M6 gibt den Münzdatensatz Cc an das Endgerät M8 direkt weiter. Der arglose Teilnehmer mit Endgerät M3 gibt den Münzteildatensatz Cb direkt an das Endgerät M5 weiter. Das Endgerät M3 gibt den Münzdatensatz Cb an das Endgerät M5 direkt weiter. Das Endgerät M5 gibt den Münzdatensatz Cb an das Endgerät M7 direkt weiter. Somit wechseln beide Münzdatensätze Cb und Cc häufig den Besitzer, ohne dass ein Münzregister des Bezahlsystems dies erfährt. In the payment system of FIG. 1a, terminal M2 passes on coin data set C b and receives coin data set C B , which is then forwarded directly to terminal M4. The terminal M4 forwards the coin data record C c directly to the terminal M6. The terminal M6 forwards the coin data record C c directly to the terminal M8. The unsuspecting participant with terminal M3 forwards the partial coin data set C b directly to terminal M5. The terminal M3 is the Münzdatensatz C b to the terminal M5 directly on. The terminal M5 gives Münzdatensatz C b to the terminal M7 spur. Both coin data sets C b and C c thus frequently change hands without a coin register of the payment system finding out about this.
Wenn - wie in Fig. lb dargestellt - das Endgerät M7 den Münzdatensatz Cb in einem Münzregister 4 des Bezahlsystems auf sich registrieren lässt (= Umschalten), wird der Münzdatensatz Cb ungültig (dargestellt durch das Durchstreichen des Münzdatensatzes) und ein Münzdatensatz Cd gültig. Wenn nun auch das Endgerät M8 den Münzdatensatz Cc als den Münzdatensatz Ce beim Münzregister 4 registrieren lassen möchte, stellt das Münzregister 4 fest, dass der Münzdatensatz Cb bereits ungültig ist. Der Angriff von Ml wird erst jetzt entdeckt. In der Folge akzeptiert das Münzregister 4 weder den Münzdatensatz Cc noch den Münzdatensatz Ce. If - as illustrated in FIG lb -. The terminal M7 the Münzdatensatz C b in a Münzregister 4 of the payment system to register leaves (= switching), the Münzdatensatz C b is invalid (indicated by the strikeout of the Münzdatensatzes) and a Münzdatensatz C d valid. If the terminal M8 also wants to register the coin data record C c as the coin data record C e with the coin register 4, the coin register 4 determines that the coin data record C b is already invalid. Ml's attack is only now being discovered. As a result, the coin register 4 accepts neither the coin data set C c nor the coin data set C e .
Zudem steigt durch die Vielzahl von Transaktionen eines elektronischen Münzdatensatzes und auch durch die fortschreitende Lebensdauer das Risiko, dass an dem elektronischen Münzdatensatz Manipulation(en) vorgenommen werden. In addition, the risk of manipulation(s) being carried out on the electronic coin data set increases due to the large number of transactions in an electronic coin data set and also due to the increasing service life.
Es soll perspektivisch möglich sein, ganz auf Bargeld (Banknoten und analoge Münzen), zumindest aber auf analoge Münzen, zu verzichten. In the future, it should be possible to do without cash (banknotes and analogue coins) or at least without analogue coins.
Ein gültiger elektronischer Münzdatensatz darf - als Systemvoraussetzung - nur einmal, also nur an einem einzigen Ort, existieren. Diese System voraus Setzung erhöht die Anforderungen für einen Übertragungsvorgang, insbesondere um Angriffe während einer Übertragung erfolgreich abzuwehren, bzw. um zu verhindern, dass mögliche Übertragungsfehler nicht für Manipulationen am Bezahlsystem ausgenutzt werden können. Diese Systemvoraussetzung wird dadurch erschwert, dass die technische Übertragung zwischen zwei Teilnehmern des Bezahlsystems mit dazwischenliegenden Instanzen oder Geräten oder Ferndatenspeichern erfolgen können soll, um den Grad an Flexibilität beim Bezahlen nicht zu verringern. A valid electronic coin data record may - as a system requirement - only exist once, i.e. only at a single location. This system requirement increases the requirements for a transmission process, in particular to successfully ward off attacks during transmission or to prevent possible transmission errors from being exploited for manipulation of the payment system. This system requirement is made more difficult by the fact that the technical transmission between two participants in the payment system should be able to take place with instances or devices or remote data storage in between, in order not to reduce the degree of flexibility when paying.
Es ist daher die Aufgabe der vorliegenden Erfindung, ein Verfahren und ein System zu schaffen, in denen eine Bezahltransaktion zwischen Teilnehmern eines Bezahlsystems sicher aber dennoch einfach ausgestaltet ist. Dabei soll insbesondere eine direkte und anonyme Bezahlung zwischen Geräten, Token, Smartphones, Sicherheitselementen, Maschinen, Kassenterminals oder Automaten geschaffen werden. Mehrere Münzdatensätze sollen beim Teilnehmer (=Benutzer) beliebig miteinander kombiniert und/oder aufgeteilt werden können, um ein flexibles Austauschen zu ermöglichen. Die ausgetauschten Münzdatensätze sollen vertraulich gegenüber anderen Systemteilnehmern sein, aber jedem Systemteilnehmer erlauben, grundlegende Prüfungen an dem Münzdatensatz durchzuführen, nämlich (1) das Erkennen von Mehrfach-Ausgabe-Versuchen; (2) das Erkennen von Versuchen mit nicht vorhandenen monetären Beträgen zu zahlen und (3) das Erkennen von Rückgabekriterien für bereits ausgegebene Münzdatensätze, beispielsweise dass eine Münzdatensatz verfallen soll. It is therefore the object of the present invention to create a method and a system in which a payment transaction between participants in a payment system is designed to be secure but nevertheless simple. In particular, direct and anonymous payment between devices, tokens, smartphones, security elements, machines, checkout terminals or vending machines should be created. It should be possible for the participant (=user) to combine and/or divide several coin data sets as desired in order to enable flexible exchange. The exchanged coin records should be confidential to other system participants, but allow each system participant to perform basic checks on the coin record, namely (1) detecting multiple dispensing attempts; (2) recognizing attempts to pay with non-existent monetary amounts; and (3) recognizing return criteria for already dispensed coin records, such as that a coin record should expire.
Insbesondere soll ein manipulationssicheres Transaktionsprotokoll zum Übertragen des elektronischen Münzdatensatzes geschaffen werden. In particular, a tamper-proof transaction protocol for transmitting the electronic coin data record is to be created.
ZUSAMMENFASSUNG DER ERFINDUNG SUMMARY OF THE INVENTION
Die gestellten Aufgaben werden mit den Merkmalen der unabhängigen Patentansprüche gelöst. Weitere vorteilhafte Ausgestaltungen sind in den abhängigen Patentansprüchen beschrieben. Die Aufgabe wird insbesondere durch ein Verfahren in einem ersten Sicherheitselement zum Übertragen eines elektronischen Münzdatensatzes an ein zweites Sicherheitselement, wobei der elektronische Münzdatensatz in einem Münzregister eines Bezahlsystems registriert ist, mit den Verfahrensschritten: Setzen eines Status des elektronischen Münzdatensatzes vom ersten Sicherheitselement in einen Inaktiv-Status; Senden des elektronischen Münzdatensatzes vom ersten Sicherheitselement an das zweite Sicherheitselement; Überprüfen, ob eine Empfangsbestätigung von dem zweiten Sicherheitselement in dem ersten Sicherheitselement empfangen wurde; und Löschen des gesendeten elektronischen Münzdatensatzes, wenn der Überprüfen-Schritt ergibt, dass die Empfangsbestätigung vom ersten Sicherheitselement erhalten wurde. The tasks are solved with the features of the independent patent claims. Further advantageous configurations are described in the dependent patent claims. The object is achieved in particular by a method in a first security element for transmitting an electronic coin data record to a second security element, the electronic coin data record being registered in a coin register of a payment system, with the method steps: Setting a status of the electronic coin data record from the first security element to an inactive Status; sending the electronic coin record from the first security element to the second security element; checking whether an acknowledgment of receipt from the second security element has been received in the first security element; and deleting the transmitted electronic coin record if the verifying step determines that the acknowledgment of receipt has been received from the first security element.
Ein elektronischer Münzdatensatz ist insbesondere ein elektronischer Datensatz, der einen geldwerten (=monetären) Betrag repräsentiert und umgangssprachlich auch als „digitale Münze” oder „elektronische Münze”, englisch „digital/electronic coin“ bezeichnet wird. Dieser geldwerte Betrag wechselt bei dem Verfahren von einem ersten Sicherheitselement zu einem zweiten Sicherheitselement. Als ein geldwerter Betrag wird im Folgenden ein digitaler Betrag verstanden, der z.B. auf einem Konto eines Geldinstituts gutgeschrieben werden kann, oder gegen ein anderes Zahlungsmittel getauscht werden kann. Ein elektronischer Münzdatensatz repräsentiert Bargeld in elektronischer Form. An electronic coin data record is in particular an electronic data record that represents a monetary (=monetary) amount and is colloquially referred to as a “digital coin” or “electronic coin”. In the process, this monetary amount changes from a first security element to a second security element. In the following, a monetary amount is understood to mean a digital amount that can be credited to an account at a financial institution, for example, or exchanged for another means of payment. An electronic coin record represents cash in electronic form.
Ein elektronischer Münzdatensatz zum Übertragen von geldwerten Beträgen unterscheidet sich wesentlich von einem elektronischen Datensatz zum Datenaustausch oder Datentransfer, da beispielsweise eine klassische Datentransaktion auf Basis eines Frage- Antwort-Prinzips bzw. auf einer Interkommunikation zwischen den Datentransferpartnern stattfindet. Ein elektronischer Münzdatensatz ist dementgegen einmalig, eindeutig und steht im Kontext eines Sicherheitskonzepts, welches beispielsweise Maskierungen, Signaturen, Prüfwerte oder Verschlüsselungen umfassen kann. In einem elektronischen Münzdatensatz sind prinzipiell alle Daten enthalten, die für eine empfangende Instanz bezüglich Verifikation, Authentisierung und Weitergeben an andere Instanzen benötigt werden. Eine Interkommunikation zwischen den Endgeräten beim Austausch ist daher bei dieser Art Datensätze grundsätzlich nicht vorgesehen. An electronic coin data record for transferring amounts of money differs significantly from an electronic data record for data exchange or data transfer, since, for example, a classic data transaction takes place on the basis of a question-answer principle or on intercommunication between the data transfer partners. An electronic coin data record, on the other hand, is unique, unambiguous and is part of a security concept, which can include masking, signatures, test values or encryption, for example. In principle, an electronic coin data record contains all the data that is required for a receiving entity with regard to verification, authentication and forwarding to other entities. Intercommunication between the end devices when exchanging data is therefore generally not provided for with this type of data set.
Im Unterschied zum Kopieren, also der Vervielfältigung digitaler Daten, darf ein gültiger elektronischer Münzdatensatz nur ein einziges Mal im Bezahlsystem existieren. Diese Systemvoraussetzung ist insbesondere beim Übertragen von elektronischen Münzdatensätzen zu beachten, um eine Mehrfachausgabe zu verhindern. In contrast to copying, i.e. duplicating digital data, a valid electronic coin data set may only exist once in the payment system. This system requirement must be observed in particular when transferring electronic coin data sets in order to prevent multiple issuance.
Der elektronische Münzdatensatz kann in einen Aktiv-Status und/oder in einen Inaktiv-Status gesetzt werden. Der Inaktiv-Status invalidiert den jeweiligen elektronischen Münzdatensatz für weitere Aktionen. Der Aktiv-Status validiert den jeweiligen elektronischen Münzdatensatz für weitere Aktionen. Der elektronische Münzdatensatz, das heißt insbesondere ein geldwerte Betrag und ein Verschleierungsbetrag, bleiben durch ein Umsetzen des Status unverändert. Der Status wird beispielsweise in einem Datenspeicher des Sicherheitselements für jeden elektronischen Münzdatensatz geführt oder protokolliert. Der Inaktiv-Status stellt eine Markierung dar, um zugreifenden Elementen anzuzeigen, dass der Münzdatensatz bereits in einem Übertragungsvorgang verwendet wird bzw. verwendet werden soll. Ein Münzdatensatz in einem Inaktiv-Status kann für keine weitere Aktion verwendet werden. Es ist somit im Interesse eines jeden Teilnehmers, keinen Münzdatensatz länger als absolut notwendig in einem Inaktiv-Status zu verwalten, da der geldwerte Betrag während des Inaktiv-Status geblockt ist. Ein zügiges Abschließen des Übertragungsvorgangs ist daher für die Teilnehmer an der Übertragung von Vorteil. The electronic coin record can be placed in an active status and/or in an inactive status. The inactive status invalidates the respective electronic coin data record for further actions. The active status validates the respective electronic coin record for further actions. The electronic coin data set, that is to say in particular a monetary amount and a concealed amount, remain unchanged when the status is changed. The status is managed or logged, for example, in a data memory of the security element for each electronic coin data record. The inactive status represents a flag to indicate to accessing elements that the coin record is already being used or is to be used in a transfer operation. A coin record in an inactive state cannot be used for any further action. It is therefore in the interest of each participant not to manage any coin data set in an inactive status for longer than is absolutely necessary, since the monetary amount is blocked during the inactive status. A speedy completion of the transmission process is therefore advantageous for the participants in the transmission.
Um ein Übertragungsprotokoll sicher auszugestalten, werden die elektronischen Münzdatensätze hier durch Sicherheitselemente verwaltet und auch durch diese übertragen. Ein Sicherheitselement ist eine technische ressourcenbeschränkte Einrichtung. Ein Sicherheitselement ist beispielsweise ein spezielles Computerprogrammprodukt, insbesondere in Form einer abgesicherten Laufzeitumgebung innerhalb eines Betriebssystems eines Endgeräts, englisch Trusted Execution Environments, TEE, oder einer eSIM-Software, gespeichert auf einem Datenspeicher, beispielsweise eines Geräts, wie mobiles Endgerät, Token, Smartphone, Maschine, Kassenterminal, Automat. Alternativ oder zusätzlich ist das Sicherheitselement beispielsweise eine spezielle Hardware, insbesondere in Form eines gesicherten Hardware-Plattform-Moduls, englisch Trusted Platform Module, TPM oder als eine Chipkarte oder ein eingebettetes Sicherheitsmodul, wie eUICC oder eSIM. Das Sicherheitselement stellt eine vertrauenswürdige Umgebung bereit und hat damit ein höheres Level-of-Trust als ein Gerät, in dem das Sicherheitselement ggf. betriebsbereit integriert ist. In order to design a transmission protocol securely, the electronic coin data sets are managed here by security elements and also transmitted by them. A security element is a technical resource-limited facility. A security element is, for example, a special computer program product, in particular in the form of a secure runtime environment within an operating system of a terminal device, English Trusted Execution Environments, TEE, or eSIM software, stored on a data memory, for example a device such as a mobile terminal device, token, smartphone, Machine, cash register terminal, vending machine. Alternatively or additionally, the security element is, for example, special hardware, in particular in the form of a secure hardware platform module, English Trusted Platform Module, TPM or as a chip card or an embedded security module such as eUICC or eSIM. The security element provides a trustworthy environment and thus has a higher level of trust than a device in which the security element is possibly integrated ready for operation.
Im Sicherheitselement kann ein elektronischer Münzdatensatz sicher abgelegt sein. Das Sicherheitselement kann auch eine Vielzahl von elektronischen Münzdatensätzen aufweisen, beispielsweise kann in einem exklusiv einem Sicherheitselement zugeordneten Datenspeicher die Vielzahl von elektronischen Münzdatensätzen gespeichert abgelegt sein. Der Datenspeicher stellt dann beispielsweise eine elektronische Geldbörse dar. Dieser Datenspeicher kann beispielsweise ein interner Speicher des Sicherheitselements sein. Alternativ und zur Steigerung der Flexibilität des Bezahlverfahrens kann der Datenspeicher ein externer Datenspeicher, beispielsweise ein Datenspeicher des Endgerät (etc.), in dem das Sicherheitselement ggf. betriebsbereit integriert ist, sein. Ggf. hat nur ein jeweiliges Sicherheitselement ein exklusives Zugriffsrecht auf diesen externen Datenspeicher. Der externe Datenspeicher kann auch ein Femdatenspeicher (Cloud- Speicher) sein. Der Datenspeicher kann virtuell sein. An electronic coin data record can be securely stored in the security element. The security element can also have a multiplicity of electronic coin data records, for example the multiplicity of electronic coin data records can be stored in a data memory exclusively assigned to a security element. The data memory then represents an electronic purse, for example. This data memory can be an internal memory of the security element, for example. Alternatively and to increase the flexibility of the payment method, the data memory can be an external data memory, for example a data memory of the end device (etc.), in which the security element is possibly integrated ready for operation. Possibly only one respective security element has an exclusive right of access to this external data storage device. The external data storage can also be a remote data storage (cloud storage). The data store can be virtual.
Das Übertragen eines elektronischen Münzdatensatzes erfolgt zwischen den zwei Sicherheitselementen. Dabei erfolgt die logische Übertragung des elektronischen Münzdatensatzes direkt, wohingegen eine physikalische Übertragung über eines oder mehrere dazwischenliegende Instanzen verlaufen kann, beispielsweise eines oder mehrere Endgeräte zur Herstellung der Betriebsbereitschaft des/der Sicherheitselemente und/oder ein entfernter Datenspeicherdienst, bei dem die Geldbörse mit den elektronischen Münzdatensätzen gespeichert ist. Transmission of an electronic coin record occurs between the two security elements. The logical transmission of the electronic coin record directly, whereas physical transmission may be via one or more intervening entities, for example one or more terminals for activating the security element(s) and/or a remote data storage service where the purse with the electronic coin records is stored.
Sicherheitselemente können elektronische Münzdatensätze untereinander übertragen und dann direkt - ohne Prüfung durch eine zentrale Instanz des Bezahlsystems - weiterverwenden. Dabei könnte eine Systemvoraussetzung sein, dass elektronische Münzdatensätze, die von einem Sicherheitselement empfangen werden, per se als sicher/gültig anzusehen sind. Security elements can transmit electronic coin data sets among themselves and then continue to use them directly - without being checked by a central instance of the payment system. A system requirement could be that electronic coin data sets received by a security element are to be regarded as secure/valid per se.
Das erste Sicherheitselement kann einen elektronischen Münzdatensatz von einer weniger vertrauenswürdigen Einheit, wie einem Endgerät oder einer Maschine oder einem Onlinedienst, als Teilnehmer am Bezahlsystem erhalten haben. Dazu ist beispielsweise eine Import-Funktion des Sicherheitselements vorgesehen. Elektronische Münzdatensätze von einem derartig unsicheren Ursprung, insbesondere nicht direkt von einem anderen Sicherheitselement, gelten als unsicher und werden nach Empfang im Sicherheitselement auf Gültigkeit unter Verwendung einer zentralen Instanz des Bezahl Systems, beispielsweise einem entfernten Münzregister, geprüft. In einer Ausgestaltung werden derartige unsichere elektronische Münzdatensätze durch eine Aktion, wie Umschalten, Kombinieren, Aufteilen, auf das erste Sicherheitselement registriert, bevor sie an das zweite Sicherheitselement übertragen werden (dürfen). The first security element can have received an electronic coin data record from a less trustworthy entity, such as a terminal or a machine or an online service, as a participant in the payment system. An import function of the security element is provided for this purpose, for example. Electronic coin data records from such an insecure origin, in particular not directly from another security element, are considered insecure and, after receipt in the security element, are checked for validity using a central instance of the payment system, for example a remote coin register. In one embodiment, such insecure electronic coin data sets are registered on the first security element by an action such as switching, combining, dividing, before they are (may) be transmitted to the second security element.
Nur - und ausschließlich - für den Senden- Schritt wird eine Kopie des (inaktivierten) elektronischen Münzdatensatzes erstellt und diese Kopie wird an das zweite Sicherheitselement versendet. Only - and exclusively - for the sending step is a copy made of the (inactivated) electronic coin record and this copy is sent to the second security element.
Der zu übertragende elektronische Münzdatensatz ist in einem Münzregister, also einer entfernten Instanz, des Bezahlsystems registriert. Damit ist beispielsweise zum Registrieren des elektronischen Münzdatensatzes der Aufbau einer Kommunikationsverbindung zu dem Münzregister vorgesehen. Diese Kommunikationsverbindung muss nunmehr nicht zwangsläufig während des Übertragungsvorgangs (Bezahlvorgang) vorhanden sein. Das Münzregister ist beispielsweise als übergeordnete zentral Instanz des Bezahlsystems ausgebildet. Das Münzregister ist demnach nicht zwingend in der gleichen Ebene (=Schicht) der Sicherheitselemente angeordnet. Vorzugsweise ist das Münzregister zur Verwaltung und Prüfung von maskierten elektronischen Münzdatensätzen vorgesehen. Es ist denkbar, dass das Münzregister zusätzlich weitere Transaktionen zwischen Geräten verwaltet und prüft. The electronic coin data record to be transmitted is registered in a coin register, ie a remote entity, of the payment system. Thus, for example, the establishment of a communication link to the coin register is provided for registering the electronic coin data set. This communication connection does not necessarily have to be present during the transmission process (payment process). The coin register is designed, for example, as a higher-level central instance of the payment system. Accordingly, the coin register is not necessarily arranged in the same level (=layer) of the security elements. The coin register is preferably provided for the administration and checking of masked electronic coin data records. It is conceivable that the coin register also manages and checks other transactions between devices.
Das Münzregister ist beispielsweise eine Datenbank. Diese Datenbank ermöglicht es auf einfache Weise, Münzdatensätze bezüglich ihrer Gültigkeit zu prüfen und „Double-Spending“, also Mehrfachausgaben, zu verhindern, ohne dass das Übertragen selbst registriert oder protokolliert wird. Die Datenbank beschreibt dabei eine Technik für vernetzte Computer, die zu einer Übereinkunft über die Reihenfolge von bestimmten Transaktionen kommen und darüber, dass diese Transaktionen Daten aktualisieren. For example, the coin register is a database. This database makes it easy to check coin data records for their validity and to prevent "double spending", i.e. multiple issues, without the transfer itself being registered or logged will. The database describes a technique for networked computers that come to an agreement about the sequence of certain transactions and that these transactions update data.
Das Münzregister kann eine dezentral gesteuerte Datenbank sein, englisch Distributed Ledger Technology, DLT, in der die maskierten elektronischen Münzdatensätze mit entsprechender Verarbeitung des maskierten elektronischen Münzdatensatzes registriert sind. In einer bevorzugten Ausgestaltung lässt sich daraus ein Status bzw. eine Gültigkeit des (maskierten) elektronischen Münzdatensatzes ableiten. Bevorzugt wird der Status bzw. die Gültigkeit der (maskierten) elektronischen Münzdatensätze in dem und durch das Münzregister vermerkt. Die Registrierung der Verarbeitung bzw. der Verarbeitungsschritte kann auch das Registrieren von Prüfergebnissen und Zwischenprüfergebnissen betreffend den Status bzw. der Gültigkeit eines elektronischen Münzdatensatzes betreffen, insbesondere das Bestimmen von Prüfwerten und Zählerwerten entsprechender Münzdatensätze. Ist eine Verarbeitung endgültig, wird dies beispielsweise durch entsprechende Markierungen oder einer abgeleiteten Gesamtmarkierung im Münzregister angezeigt. Eine endgültige Verarbeitung entscheidet dann, ob ein elektronischer Münzdatensatz gültig oder ungültig ist. The coin register can be a decentrally controlled database, English Distributed Ledger Technology, DLT, in which the masked electronic coin data records are registered with corresponding processing of the masked electronic coin data record. In a preferred embodiment, a status or a validity of the (masked) electronic coin data record can be derived from this. The status or the validity of the (masked) electronic coin data records is preferably noted in and by the coin register. The registration of the processing or the processing steps can also relate to the registration of test results and intermediate test results relating to the status or the validity of an electronic coin data set, in particular the determination of test values and counter values of corresponding coin data sets. If processing is final, this is indicated, for example, by corresponding markings or a derived total marking in the coin register. Final processing then decides whether an electronic coin record is valid or invalid.
Das Münzregister ist bevorzugt eine zentral geführte Datenbank, beispielsweise in Form eines zugänglichen Datenspeichers. Beispielsweise ist das Münzregister ein Dienste-Server des Bezahl Systems. The coin register is preferably a centrally managed database, for example in the form of an accessible data store. For example, the coin register is a service server of the payment system.
In dem Verfahren erfolgt nach dem Senden des elektronischen Münzdatensatzes vom ersten Sicherheitselement an das zweite Sicherheitselement, ein Überprüfen, ob eine Empfangsbestätigung von dem zweiten Sicherheitselement in dem ersten Sicherheitselement empfangen wurde. Dieses Überprüfen dient als Nachforschen im ersten Sicherheitselement, ob der Sende-Schritt erfolgreich war und vom zweiten Sicherheitselement entsprechend quittiert wurde. Diese Empfangsbestätigung ist zwingend notwendig, um in einem Folgeschritt den gesendeten elektronischen Münzdatensatz zu löschen. Mit der Empfangsbestätigung, die einer Löschungsaufforderung vom zweiten Sicherheitselement entspricht, wird der elektronische Münzdatensatz im ersten Sicherheitselement gelöscht. Bevorzugt könnte das erste Sicherheitselement für das Übertragen weiterer Münzdatensätze blockiert werden, bis der Löschen-Schritt erfolgt und bestätigt ist. In the method, after the electronic coin data set has been sent from the first security element to the second security element, a check is carried out to determine whether an acknowledgment of receipt from the second security element has been received in the first security element. This checking serves as an investigation in the first security element as to whether the transmission step was successful and was acknowledged accordingly by the second security element. This acknowledgment of receipt is absolutely necessary in order to delete the sent electronic coin data record in a subsequent step. With the confirmation of receipt, which corresponds to a request for deletion from the second security element, the electronic coin data record in the first security element is deleted. Preferably, the first security element could be blocked from transmitting further coin data sets until the delete step occurs and is confirmed.
In einer Ausgestaltung ist vorgesehen, dass der gelöschte elektronische Münzdatensatz in dem Sicherheitselement archivarisch bestehen bleibt. Dass der gelöschte elektronische Münzdatensatz nicht mehr gültig bzw. zurückgegeben wird, kann beispielsweise mithilfe eines Flags, eines Status oder einer anderen Codierung markiert (=gekennzeichnet) werden. Alternativ und bevorzugt wird der zu löschende elektronische Münzdatensatz zerstört und ggf. auch physisch vom Sicherheitselement entfernt. Dieses Verfahren stellt sicher, dass nur inaktive elektronische Münzdatensätze kopiert werden, die nach dem Senden an das zweite Sicherheitselement noch weiter im ersten Sicherheitselement verwendet werden. Ein Duplizieren eines aktiven elektronischen Münzdatensatzes wird somit per Übertragungsprotokoll unterbunden. Durch die Verwendung von Sicherheitselementen wird eine sichere Umgebung für eine derartige Übertragung garantiert, ein „Double-spending“ ist somit nicht möglich. Durch das Überprüfen wird im ersten Sicherheitselement auch sichergestellt, dass ein Senden erfolgreich war und der elektronische Münzdatensatz im ersten Sicherheitselement ohne Vernichtung von geldwerten Beträgen gelöscht werden kann. In one embodiment, it is provided that the deleted electronic coin data record remains in the security element for archival purposes. The fact that the deleted electronic coin data set is no longer valid or will be returned can be marked (=identified) using a flag, a status or another coding, for example. Alternatively and preferably, the electronic coin data record to be deleted is destroyed and possibly also physically removed from the security element. This procedure ensures that only inactive electronic coin data records are copied which are still used in the first security element after being sent to the second security element. A duplication of an active electronic coin data record is thus prevented by the transmission protocol. The use of security elements guarantees a secure environment for such a transmission, so "double-spending" is not possible. The checking also ensures in the first security element that a transmission was successful and the electronic coin data record can be deleted in the first security element without destroying monetary amounts.
In der gewählten (Offline-)Übertragungsumgebung ist es dabei besonders wichtig, dass Übertragungsfehler oder Übertragungskonflikte ohne zentrale Instanz(en) eines Bezahl Systems, beispielsweise dem Münzregister, gelöst werden können. Das hier vorgeschlagene Übertragungsprotokoll stellt durch Prüfen des Vorhandenseins einer Empfangsbestätigung und Verwendung von Sicherheitselementen sicher, dass ein Übertragungsprozess (Bezahlvorgang), obwohl er asynchron ausgeführt wird, vertrauenswürdig ist. Mit dem hier vorgeschlagenen Übertragen, nämlich dem Invalidieren, dem Senden, dem Überprüfen und danach erst Löschen, ist gewährleistet, dass geldwerte Beträge nicht vernichtet werden und, dass im aktiven Zustand keine Duplikate erzeugt werden können. In the selected (offline) transmission environment, it is particularly important that transmission errors or transmission conflicts can be resolved without a central instance(s) of a payment system, such as the coin register. The transmission protocol proposed here ensures that a transmission process (payment process) is trustworthy, even though it is executed asynchronously, by checking the presence of an acknowledgment of receipt and using security elements. The transfer proposed here, namely invalidating, sending, checking and only then deleting, ensures that monetary amounts are not destroyed and that no duplicates can be generated in the active state.
In einer bevorzugten Ausgestaltung ist das Sicherheitselement betriebsbereit in ein Gerät eingebracht. Dabei kann das Gerät eine Applikation beinhalten, durch die ein Benutzer (= Teilnehmer) einen Bezahlvorgang steuert und in diesem Bezahlvorgang auf elektronische Münzdatensätze des Sicherheitselements zurückgreift. Eine Übertragung (also auch das Senden) des elektronischen Münzdatensatzes zwischen dem ersten und dem zweiten Sicherelement kann in eine bestehende Übertragung zwischen zwei Geräten integriert sein und/oder in einem sicheren Kanal zwischen zwei Anwendungen der jeweiligen Geräte integriert sein. Zudem kann die Übertragung eine Internet-Datenverbindung zu einem externen Datenspeicher, beispielsweise einem Online-Speicher, beinhalten. In a preferred embodiment, the security element is incorporated into a device ready for operation. The device can contain an application through which a user (=participant) controls a payment process and in this payment process accesses electronic coin data records of the security element. A transmission (ie also the sending) of the electronic coin data set between the first and the second security element can be integrated into an existing transmission between two devices and/or integrated into a secure channel between two applications of the respective devices. In addition, the transmission can include an Internet data connection to an external data store, for example an online store.
Das Gerät kann beispielsweise ein mobiles Endgerät, wie z.B. ein Smartphone, ein Tablet- Computer, ein Computer, ein Server, ein Automat oder eine Maschine sein. Ein Übertragen des elektronischen Münzdatensatzes vom (ersten) Sicherheitselement eines ersten Geräts erfolgt beispielsweise zum (zweiten) Sicherheitselement eines anderen Geräts. Dabei kann eine Gerät-zu- Gerät-Übertragungsstrecke aufgebaut werden, über die beispielsweise ein sicherer Kanal zwischen den beiden Sicherheitselementen aufgebaut wird, über den dann das Übertragen des elektronischen Münzdatensatzes erfolgt. Eine auf dem Gerät betriebsbereit eingebrachte Applikation (installiert) kann die Übertragung des Münzdatensatzes durch Nutzung von Eingabe- und/oder Ausgabemittel des jeweiligen Geräts initiieren und steuern. Beispielsweise können Beträge von elektronischen Münzdatensätzen angezeigt werden und das Übertragungsverfahren überwacht werden. Als ein Gerät wird insbesondere ein mobiles Telekommunikationsendgerät, beispielsweise ein Smartphone angesehen. Alternativ oder zusätzlich kann das Gerät auch ein Wearable, eine Maschine, ein Werkzeug, ein Automat oder auch Behälter bzw. Fahrzeug sein. Ein Gerät ist somit entweder stationär oder mobil. Das Gerät ist vorzugsweise ausgebildet, das Internet und/ oder andere öffentliche oder private Netze zu nutzen. Dazu verwendet das Gerät eine geeignete Verbindungstechnologie, beispielsweise Bluetooth, LoRa, NFC und/ oder WiFi und weist wenigstens eine entsprechende Schnittstelle auf. Das Gerät kann auch ausgebildet sein, mittels Zugang zu einem Mobilfunknetz mit dem Internet und/ oder anderen Netzen verbunden zu werden. The device can be, for example, a mobile terminal such as a smartphone, a tablet computer, a computer, a server, an automat or a machine. The electronic coin data set is transmitted from the (first) security element of a first device, for example, to the (second) security element of another device. In this case, a device-to-device transmission link can be set up, via which, for example, a secure channel is set up between the two security elements, via which the electronic coin data record is then transmitted. An application brought ready for operation (installed) on the device can initiate and control the transmission of the coin data record by using the input and/or output means of the respective device. For example, amounts of electronic coin data records can be displayed and the transmission process can be monitored. In particular, a mobile telecommunications terminal, for example a smartphone, is regarded as a device. Alternatively or additionally, the device can also be a wearable, a machine, a tool, an automat or even a container or vehicle. A device is therefore either stationary or mobile. The device is preferably designed to use the Internet and/or other public or private networks. For this purpose, the device uses a suitable connection technology, for example Bluetooth, LoRa, NFC and/or WiFi, and has at least one corresponding interface. The device can also be designed to be connected to the Internet and/or other networks by means of access to a mobile radio network.
Beispielsweise stellen zwei Geräte eine lokale drahtlose Kommunikationsverbindung her. Über die drahtlose Kommunikationsverbindung - mit ihrem entsprechenden Protokoll - erfolgt die Übertragung zwischen den beiden Sicherheitselementen. For example, two devices establish a local wireless communication link. The transmission between the two security elements takes place via the wireless communication connection - with its corresponding protocol.
In einer bevorzugten Ausgestaltung setzt das erste Sicherheitselement den Status des elektronischen Münzdatensatzes unmittelbar vor oder nach dem Senden- Schritt in einen Inaktiv- Status. Dies verkürzt die Zeitdauer, in der ein Münzdatensatz inaktiv ist, wodurch der geldwerte Betrag nicht über lange Zeiträume aufgrund seiner Invalidität blockiert ist. In a preferred embodiment, the first security element sets the status of the electronic coin data set to an inactive status immediately before or after the sending step. This shortens the length of time that a coin record is inactive, whereby the monetary value is not blocked for long periods of time due to its invalidity.
In einer bevorzugten Ausgestaltung wird der elektronische Münzdatensatz kryptografisch gesichert gesendet. Dabei wird eine gegenseitige Authentifizierung der Sicherheitselemente und/oder eine verschlüsselte Übertragung des Münzdatensatzes zwischen dem ersten und zweiten Sicherheitselement angewendet. Ein Schlüsselaustausch wird dabei entweder als Sitzungsschlüssel ausgehandelt oder vorab ausgegeben. Dies erhöht die Sicherheit beim Übertragen des Münzdatensatzes und erschwert Angriffe auf den Übertragungskanal zum Abfangen des Münzdatensatzes, bspw. bei „Man-In-The-Middle“- oder „Relay“-Angriffen. In a preferred embodiment, the electronic coin data record is sent in a cryptographically secured manner. In this case, mutual authentication of the security elements and/or encrypted transmission of the coin data record between the first and second security element is used. A key exchange is either negotiated as a session key or issued in advance. This increases security when transmitting the coin data record and makes attacks on the transmission channel to intercept the coin data record more difficult, for example in the case of "man-in-the-middle" or "relay" attacks.
In einer bevorzugten Ausgestaltung wird ein Transaktionsdatensatz bezüglich des gesendeten elektronischen Münzdatensatzes im ersten Sicherheitselement, bevorzugt nicht-flüchtig gespeichert. Die Speicherung erfolgt dabei beispielsweise lokal im Sicherheitselement. Der Transaktionsdatensatz kann im Falle einer fehlerhaften Übertragung herangezogen werden, um den Übertragungsvorgang zu rekonstruieren und ihn ggf. wiederholen. Dabei muss am elektronischen Münzdatensatz selbst keine Veränderung vorgenommen werden, insbesondere eine Inaktiv-Status Markierung des Münzdatensatzes zeigt weiterhin an, dass ein Sende-Schritt bereits erfolgt ist, allerdings keine Löschung des Münzdatensatzes erfolgt ist. In a preferred embodiment, a transaction data record relating to the transmitted electronic coin data record is stored in the first security element, preferably in a non-volatile manner. The storage takes place locally in the security element, for example. In the event of an incorrect transmission, the transaction data record can be used to reconstruct the transmission process and, if necessary, to repeat it. In this case, no changes need to be made to the electronic coin data set itself, in particular an inactive status marking of the coin data set also indicates that a transmission step has already taken place, but the coin data set has not been deleted.
Damit stellt das Verfahren sowohl ein Abwicklungsverfahren (Rollback) als auch ein Wiederholungsverfahren (Retry) bereit, um im Übertragungsfehlerfall, bei dem das Übertragen nicht zu Ende geführt wurde, die Transkation rückabwickeln zu können oder wiederholen zu können. Im Wiederholungsfall kann die Übertragung abgeschlossen werden, im Abwicklungsfall wird die Übertragung komplett ungeschehen gemacht. Das bedeutet jedoch auch, dass der zuvor gesendete elektronische Münzdatensatz wiederherstellbar ist, falls die Wiederholung gescheitert oder ungewünscht ist. Diese Wiederherstellung kann mit einer Registrierung im Münzregister abgeschlossen werden. Mit der Wiederherstellung wird auch eine Löschungsanfrage an das zweite Sicherheitselement gestellt, um einen zwar empfangenen, aber nicht empfangsbestätigten Münzdatensatz zu löschen. In einer Ausgestaltung erfolgt die Wiederherstellung erst, wenn die Löschanfrage an das zweite Sicherheitselement von dem zweiten Sicherheitselement an das erste Sicherheitselement bestätigt wurde. The method thus provides both a processing method (rollback) and a repetition method (retry) in order to be able to reverse or repeat the transaction in the event of a transmission error in which the transmission was not completed. In the event of a recurrence, the transfer can be completed, in the case of settlement the transfer will be completely undone. However, this also means that the previously sent electronic coin record is recoverable should the retry fail or be undesired. This restoration can be completed with a registration in the coin register. With the recovery, a deletion request is also sent to the second security element in order to delete a coin data record that has been received but has not been confirmed to have been received. In one refinement, the restoration does not take place until the deletion request to the second security element has been confirmed by the second security element to the first security element.
In einer bevorzugten Ausgestaltung weist der Transaktionsdatensatz eine Transaktionsnummer auf. Diese Transaktionsnummer ist beispielsweise eine vor dem Senden- Schritt erzeugte Zufallszahl. Bevorzugt wird dazu ein Zufallszahlengenerator des Sicherheitselements verwendet. Alternativ oder zusätzlich ist die Transaktionsnummer eine Identifizierungsnummer der Transaktion, die für die Übertragung vom ersten Sicherheitselement an das zweite Sicherheitselement eindeutig und einmalig ist. Zusätzlich kann die Transaktionsnummer eine Identifizierung der Transaktion im Bezahlsystem sein und diese Transaktionsnummer wird vom Bezahlsystem, beispielsweise dem Münzregister vergeben. Diese Vergabe kann vorab oder bei Initialisierung des Sicherheitselements im Bezahlverfahren erfolgen. Es können eine Vielzahl von Transaktionsnummem vorhanden sein, die ähnlich zu TAN-Listen geführt werden. In a preferred embodiment, the transaction data record has a transaction number. This transaction number is, for example, a random number generated before the sending step. A random number generator of the security element is preferably used for this purpose. Alternatively or additionally, the transaction number is an identification number of the transaction, which is unambiguous and unique for the transmission from the first security element to the second security element. In addition, the transaction number can be an identification of the transaction in the payment system and this transaction number is assigned by the payment system, for example the coin register. This allocation can take place in advance or during the initialization of the security element in the payment method. There can be a large number of transaction numbers that are managed in a similar way to TAN lists.
Der Transaktionsdatensatz weist zudem eine Kennung oder eine Adresse des ersten Sicherheitselements (=Sender) auf, also ein Datum, mit dem dieses Sicherheitselement eindeutig im Bezahlsystem identifiziert werden kann. Der Transaktionsdatensatz weist zudem eine Kennung oder eine Adresse des zweiten Sicherheitselements (=Empfänger) auf, also ein Datum, mit dem dieses Sicherheitselement eindeutig im Bezahlsystem identifiziert werden kann. Beispielsweise weist der Transaktionsdatensatz einen Betrag des elektronischen Münzdatensatz auf. Mit diesem Transaktionsdatensatz kann der Sendeversuch rekonstruiert und ggf. wiederholt oder rückabgewickelt werden. The transaction data record also has an identifier or an address of the first security element (=sender), ie a piece of data with which this security element can be clearly identified in the payment system. The transaction data record also has an identifier or an address of the second security element (=recipient), ie a piece of data with which this security element can be uniquely identified in the payment system. For example, the transaction record includes an amount of the electronic coin record. With this transaction data record, the transmission attempt can be reconstructed and, if necessary, repeated or reversed.
In einer Ausgestaltung wird der Transaktionsdatensatz zusammen mit dem Münzdatensatz übertragen. Die Empfangsbestätigung kann sodann der zurückübertragene Transaktionsdatensatz sein. In one embodiment, the transaction data record is transmitted together with the coin data record. The acknowledgment of receipt can then be the transaction data record that has been transmitted back.
In einer bevorzugten Ausgestaltung wird in einem Übertragungsfehlerfall anhand des gespeicherten Transaktionsdatensatzes der elektronische Münzdatensatz erneut gesendet. Dabei wird angenommen, dass die Übertragung des elektronischen Münzdatensatzes fehlgeschlagen ist, der Übertragungsvorgang dennoch abzuschließen ist. Das Übertragen des elektronischen Münzdatensatzes wird prompt wiederholt. Der erneut zu versendende elektronische Münzdatensatz entspricht dem elektronischen Münzdatensatz, bei dessen Übertragung ein Übertragungsfehlerfall eintrat. Am elektronischen Münzdatensatz sind also für das erneute Versenden keine Veränderungen erforderlich. In einer Ausgestaltung wird zu Protokollzwecken ein weiterer Transaktionsdatensatz generiert. In a preferred embodiment, in the event of a transmission error, the electronic coin data record is sent again using the stored transaction data record. It is assumed that the transmission of the electronic coin data set has failed, but the transmission process is to be completed. The transmission of the electronic coin record is promptly repeated. The electronic coin data record to be resent corresponds to the electronic coin data record during the transmission of which a transmission error occurred. The electronic coin data set are therefore for the renewed Send no changes required. In one embodiment, a further transaction data record is generated for logging purposes.
Ein Übertragungsfehlerfall wird beispielsweise angenommen, wenn eine Empfangsbestätigung nicht innerhalb einer vordefinierten Zeitdauer im ersten Sicherheitselement empfangen wurde. Dazu wird beispielsweise ein Timer gestartet. Bevorzugt wird der Timer während des Senden- Schritts des elektronischen Münzdatensatzes gestartet. A transmission error case is assumed, for example, if an acknowledgment of receipt was not received in the first security element within a predefined period of time. A timer is started for this purpose, for example. Preferably, the timer is started during the step of sending the electronic coin record.
Der Übertragungsfehlerfall kann alternativ oder zusätzlich durch eine Fehlermeldung des ersten oder des zweiten Sicherheitselements angezeigt werden. Damit wird der Fehlerfall explizit angezeigt und nur daraufhin das Abwickeln oder Wiederholen entschieden. Alternatively or additionally, the case of a transmission error can be indicated by an error message from the first or the second security element. This means that the error case is explicitly displayed and only then is it decided whether to process or repeat it.
Der Übertragungsfehlerfall kann auch durch eine erkannte Verbindungsstörung angenommen werden. Damit wird der Fehlerfall implizit angezeigt und nur daraufhin das Abwi ekeln oder Wiederholen entschieden. The transmission error case can also be assumed by a detected connection fault. In this way, the error case is indicated implicitly and only then is it decided whether to unwind or repeat.
Der Übertragungsfehlerfall kann auch aufgrund von misslungener Authentifizierung eintreten. The transmission error case can also occur due to failed authentication.
Der Übertragungsfehlerfall kann auch durch das Abschalten eines Endgeräts, in dem eines der Sicherheitselement betriebsbereit eingebracht ist, oder durch Überschreiten der Übertragungsreichweite aufgrund einer Bewegung eines Teilnehmers eintreten. The transmission error can also occur when a terminal device in which one of the operational security elements is installed is switched off, or when the transmission range is exceeded due to the movement of a participant.
Der Übertragungsfehlerfall kann auch durch einen internen Fehler im ersten oder zweiten Sicherheitselement, in einer Applikation des Geräts, oder im jeweiligen Gerät eintreten. The transmission error case can also occur as a result of an internal error in the first or second security element, in an application of the device, or in the respective device.
In einer bevorzugten Ausgestaltung fragt das erste Sicherheitselement in vordefinierten periodischen Zeitabständen das zweite Sicherheitselement ab und fordert die Empfangsbestätigung aktiv an. Alternativ fragt das erste Sicherheitselement bei Überschreiten eines Zeitwert eines Timers eine Empfangsbestätigung aktiv an. In a preferred embodiment, the first security element queries the second security element at predefined periodic time intervals and actively requests the confirmation of receipt. Alternatively, the first security element actively requests a confirmation of receipt when a time value of a timer is exceeded.
In einer bevorzugten Ausgestaltung wird nach dem Löschen-Schritt ein erfolgreiches Übertragen im ersten Sicherheitselement angezeigt. Dabei kann eine Benutzeranzeige aktualisiert werden oder der geldwerte Betrag aus einer Liste verfügbarer geldwerter Beträge gelöscht werden. Einem Teilnehmer (Benutzer) am Bezahlsystem wird durch dieses Anzeigen visualisiert, dass der Übertragungsvorgang erfolgreich war. Zudem oder alternativ wird ein verfügbarer geldwerter Betrag aktualisiert, insbesondere entsprechend des übertragenen geldwerten Betrags reduziert. In a preferred embodiment, a successful transfer is indicated in the first security element after the deletion step. A user display can be updated or the monetary amount can be deleted from a list of available monetary amounts. A participant (user) in the payment system is visualized by this display that the transmission process was successful. In addition or as an alternative, an available monetary amount is updated, in particular reduced in accordance with the transmitted monetary amount.
In einer bevorzugten Ausgestaltung wird im Anzeigen- Schritt der elektronische Münzdatensatz als Eingangsparameter einer Applikation eines das erste Sicherheitselement beinhaltenden Geräts ausgewertet. Der gelöschte elektronische Münzdatensatz bzw. die Transaktionsdaten dieses elektronischen Münzdatensatzes steuern damit aktiv den Übertragungsvorgang ungeachtet von einer Applikation, die auf dem Endgerät ausführbar eingebracht ist. Die Änderungen am elektronischen Münzdatensatz werden für einen Benutzer durch die Applikation auf dem Endgerät visualisiert, der Benutzer erhält demnach eine prompte Rückmeldung über die Gültigkeit/den Status/das Löschen des zu übertragenden/übertragenen elektronischen Münzdatensatzes. In a preferred embodiment, the electronic coin data set is evaluated as an input parameter of an application of a device containing the first security element in the display step. The deleted electronic coin data record or the transaction data of this electronic coin data records thus actively control the transmission process, regardless of an application that is executable on the terminal device. The changes to the electronic coin data set are visualized for a user by the application on the end device, and the user accordingly receives prompt feedback on the validity/status/deletion of the electronic coin data set to be transmitted/transmitted.
In einer bevorzugten Ausgestaltung zeigt das erste Sicherheitselement dem zweiten Sicherheitselement das Löschen des gesendeten Münzdatensatzes an. Dieses Anzeigen ist das Versenden einer Löschungsbestätigung an das zweite Sicherheitselements. Dieses Anzeigen dient auch zum Anzeigen, dass die Empfangsbestätigung im ersten Sicherheitselement empfangen wurde. Ab dem Zeitpunkt dieses Anzeigens durch das erste Sicherheitselement kann der elektronische Münzdatensatz im zweiten Sicherheitselement verwendet werden und der Übertragungsvorgang (Bezahl Vorgang) gilt als erfolgreich abgeschlossen. In a preferred embodiment, the first security element indicates to the second security element that the sent coin data record has been deleted. This notification is the sending of a deletion confirmation to the second security element. This indication also serves to indicate that the acknowledgment of receipt has been received in the first security element. From the point in time of this display by the first security element, the electronic coin data record can be used in the second security element and the transmission process (payment process) is considered to have been successfully completed.
In einer bevorzugten Ausgestaltung zeigt das erste Sicherheitselement dem Münzregister das Löschen des gesendeten Münzdatensatzes an. Dieses Anzeigen ist das Versenden einer Löschungsbestätigung an das Münzregister. Dieses Anzeigen dient auch zum Anzeigen, dass die Empfangsbestätigung im ersten Sicherheitselement empfangen wurde. Ab dem Zeitpunkt dieses Anzeigens durch das erste Sicherheitselement kann der elektronische Münzdatensatz im zweiten Sicherheitselement verwendet werden und der Übertragungsvorgang (Bezahlvorgang) gilt erfolgreich abgeschlossen. Die Kenntnis über dieses Anzeigen erlangt das zweite Sicherheitselement durch eine Abfrage beim Münzregister. In a preferred embodiment, the first security element indicates to the coin register that the sent coin data record has been deleted. This notification is the sending of a cancellation confirmation to the coin register. This indication also serves to indicate that the acknowledgment of receipt has been received in the first security element. From the point in time at which this is indicated by the first security element, the electronic coin data record can be used in the second security element and the transmission process (payment process) is deemed to have been successfully completed. The second security element obtains knowledge of this display by querying the coin register.
In einer bevorzugten Ausgestaltung setzt das zweite Sicherheitselement den Status des elektronischen Münzdatensatzes nach dem Löschen-Schritt, bevorzugt nach dem Anzeigen- Schritt, in einen Aktiv-Status. Mit dem Setzen des Aktiv-Status validiert das zweite Sicherheitselement den gesendeten (bzw. empfangenen) elektronischen Münzdatensatz für weitere Aktionen. Der elektronische Münzdatensatz, das heißt insbesondere ein geldwerter Betrag und ein Verschleierungsbetrag, bleiben durch ein Umsetzen des Status unverändert. Der Status wird beispielsweise in einem lokalen Speicherbereich des Sicherheitselements für jeden elektronischen Münzdatensatz geführt oder protokolliert. Der Aktiv-Status stellt also eine Markierung dar, um zugreifenden Instanzen anzuzeigen, dass der elektronische Münzdatensatz nicht (mehr) in einem Übertragungsvorgang verwendet wird und erlaubt eine weitere Verwendung. In a preferred embodiment, the second security element sets the status of the electronic coin data set to an active status after the deletion step, preferably after the display step. By setting the active status, the second security element validates the sent (or received) electronic coin data record for further actions. The electronic coin data record, that is to say in particular a monetary amount and a concealed amount, remain unchanged when the status is changed. For example, the status is maintained or logged in a local storage area of the security element for each electronic coin data set. The active status thus represents a marker to indicate to accessing entities that the electronic coin data record is not (or no longer) used in a transmission process and allows further use.
In einer bevorzugten Ausgestaltung wird in einem Übertragungsfehlerfall (siehe oben) der Status des gesendeten elektronischen Münzdatensatzes im ersten Sicherheitselement in einen Aktiv- Status zurückgesetzt. Mit dem Setzen des Aktiv-Status revalidiert (reaktiviert) das erste Sicherheitselement den erfolglos gesendeten elektronischen Münzdatensatz für weitere Aktionen. Der elektronische Münzdatensatz, das heißt insbesondere ein geldwerter Betrag und ein Verschleierungsbetrag, bleiben durch das Zurücksetzen des Status unverändert. Diese Wiederherstellung kann mit einer Registrierung im Münzregister abgeschlossen werden. Vor der Wiederherstellung kann auch eine Löschungsanfrage an das zweite Sicherheitselement gestellt werden, um einen zwar empfangenen, aber nicht empfangsbestätigten Münzdatensatz im zweiten Sicherheitselement zu löschen. In einer Ausgestaltung erfolgt die Wiederherstellung erst, wenn die Löschanfrage an das zweite Sicherheitselement von dem zweiten Sicherheitselement an das erste Sicherheitselement bestätigt wurde. Alternativ ist es auch möglich nur gesendete Münzdatensätze wieder auf aktiv zu schalten, während empfangene Münzdatensätze nicht aktiviert, sondern nur gelöscht werden können. In a preferred embodiment, in the event of a transmission error (see above), the status of the transmitted electronic coin data record is reset to an active status in the first security element. With the setting of the active status, the first security element revalidates (reactivates) the unsuccessfully sent electronic coin data record for further actions. The electronic coin data record, that is, in particular, a monetary amount and a Obfuscation amount, remain unchanged by status reset. This restoration can be completed with a registration in the coin register. Before the restoration, a deletion request can also be made to the second security element in order to delete a coin data set that has been received but has not been confirmed to have been received in the second security element. In one refinement, the restoration does not take place until the deletion request to the second security element has been confirmed by the second security element to the first security element. Alternatively, it is also possible to switch only sent coin data records to active again, while received coin data records cannot be activated but only deleted.
In einem Übertragungsfehlerfall wird in einer bevorzugten Ausgestaltung des Verfahrens das erste Sicherheitselement einen Status des gesendeten elektronischen Münzdatensatzes von dem Münzregister abfragen. Im Fall, dass der gesendete elektronische Münzdatensatz auf das erste Sicherheitselement registriert ist, wird (hervorgerufen durch den erkannten Fehlerfall), der Status des gesendeten Münzdatensatzes im ersten Sicherheitselement durch das erste Sicherheitselement in einen Aktiv-Status zurücksetzt (Rollback). Es wird also unter Einbeziehen des Münzregisters der alte Zustand vor dem erfolglosen Übertragen wiederhergestellt. In a preferred embodiment of the method, in the event of a transmission error, the first security element will request a status of the transmitted electronic coin data set from the coin register. In the event that the sent electronic coin data record is registered on the first security element, the status of the sent coin data record in the first security element is reset (caused by the detected error) to an active status (rollback) by the first security element. The old status prior to the unsuccessful transfer is thus restored, including the coin register.
Im Fall, dass der gesendete elektronische Münzdatensatz nicht auf das erste Sicherheitselement registriert ist, meldet das erste Sicherheitselement einen Transaktionsfehler an das Münzregister. Dieser Fall wird als ein Betrugsfall oder Angriffsszenario bewertet, denn gemäß erstem Sicherheitselement ist das Übertragen noch nicht abgeschlossen und der Münzdatensatz kann deshalb noch nicht auf ein anderes Sicherheitselement übertragen worden sein. If the sent electronic coin data set is not registered on the first security element, the first security element reports a transaction error to the coin register. This case is assessed as a case of fraud or an attack scenario, because according to the first security element, the transfer has not yet been completed and the coin data record can therefore not yet have been transferred to another security element.
In einer bevorzugten Ausgestaltung fragt das zweite Sicherheitselement in einem Übertragungsfehlerfall den Status des gesendeten elektronischen Münzdatensatzes von dem Münzregister ab. Im Fall, dass der gesendete elektronische Münzdatensatz auf das erste Sicherheitselement registriert ist, wird der gesendete Münzdatensatz im zweiten Sicherheitselement durch das erste Sicherheitselement gelöscht (Rollback). Es wird also unter Einbeziehen des Münzregisters der alte Zustand vor dem erfolglosen Übertragen wiederhergestellt. In a preferred embodiment, the second security element queries the status of the transmitted electronic coin data record from the coin register in the event of a transmission error. In the event that the sent electronic coin data set is registered on the first security element, the sent coin data set is deleted in the second security element by the first security element (rollback). The old status prior to the unsuccessful transfer is thus restored, including the coin register.
Im Fall, dass der gesendete elektronische Münzdatensatz nicht auf das erste Sicherheitselement registriert ist, meldet das zweite Sicherheitselement einen Transaktionsfehler an das Münzregister. Dieser Fall wird als ein Betrugsfall oder Angriffsszenario bewertet, denn gemäß erstem Sicherheitselement ist das Übertragen noch nicht abgeschlossen und der elektronische Münzdatensatz kann deshalb noch nicht auf ein anderes Sicherheitselement übertragen worden sein. In einer bevorzugten Ausgestaltung registriert das erste Sicherheitselement den gesendeten Münzdatensatz bei Nichterhalten der Empfangsbestätigung neu im Münzregister. Das Nichterhalten wird als Übertragungsfehlerfall gewertet und kann beispielsweise durch Überschreiten einer vordefinierten Zeitdauer eines Timers, der beispielsweise mit Senden des Münzdatensatzes gestartet wurde, erkannt werden. If the electronic coin data set sent is not registered on the first security element, the second security element reports a transaction error to the coin register. This case is assessed as a case of fraud or an attack scenario, because according to the first security element, the transfer has not yet been completed and the electronic coin data record can therefore not yet have been transferred to another security element. In a preferred embodiment, the first security element re-registers the sent coin data record in the coin register if the confirmation of receipt is not received. Non-receipt is evaluated as a transmission error case and can be recognized, for example, by exceeding a predefined time period of a timer that was started, for example, when the coin data record was sent.
Die Aufgabe wird zudem durch ein zuvor beschriebenes Sicherheitselement gelöst. Das Sicherheitselement weist eine Recheneinheit auf, die eingerichtet zum Übertragen von elektronischen Münzdatensätzen gemäß dem vorhergehend beschriebenen Verfahren ist. Das Sicherheitselement weist auch Mittel zum Zugreifen auf einen Datenspeicher auf, wobei im Datenspeicher zumindest ein elektronischer Münzdatensatz abgelegt ist. Und das Sicherheitselement weist eine Schnittstelle eingerichtet zum Ausgaben des zumindest einen elektronischen Münzdatensatzes an ein anderes Sicherheitselement auf. The object is also achieved by a security element as described above. The security element has a computing unit that is set up to transmit electronic coin data sets according to the method described above. The security element also has means for accessing a data memory, with at least one electronic coin data set being stored in the data memory. And the security element has an interface set up for outputting the at least one electronic coin data record to another security element.
Die Aufgabe wird zudem durch ein Endgerät mit einem zuvor beschriebenen Sicherheitselement gelöst, wobei die Schnittstelle eingerichtet ist zum Ausgeben des zumindest einen elektronischen Münzdatensatzes an das andere Sicherheitselement über eine Schnittstelle des Endgeräts. The object is also achieved by a terminal device with a security element as described above, the interface being set up to output the at least one electronic coin data record to the other security element via an interface of the terminal device.
Die Aufgabe wird zudem durch ein Verfahren in einem Bezahlsystem, insbesondere einer Geschäftsbank oder einem Münzregister des Bezahlsystems, zum Verwalten von elektronischen Münzdatensätzen gelöst, wobei die elektronischen Münzdatensätze von einer zentralen Herausgeberinstanz ausgegeben werden, wobei für jeden elektronischen Münzdatensatz ein Status vorliegt, wobei der Status den Zustand „aktiv“ oder „inaktiv“ umfasst und bei direktem Übertragen des elektronischen Münzdatensatzes zwischen zwei Sicherheitselementen als Teilnehmer am Bezahlsystem entsprechend in den Aktiv-Status oder den Inaktiv-Status gesetzt wird (markiert) und vor dem Durchführen von Aktionen an oder mit dem elektronischen Münzdatensatz von einem Teilnehmer abgefragt wird, wobei das Verfahren den Schritt umfasst: Bestimmen, durch das Münzregister anhand des Status des elektronischen Münzdatensatzes, ob der elektronische Münzdatensatz gültig ist. The object is also achieved by a method in a payment system, in particular a commercial bank or a coin register of the payment system, for managing electronic coin data records, the electronic coin data records being issued by a central issuing authority, with a status being present for each electronic coin data record, the status includes the status "active" or "inactive" and is set to the active status or the inactive status (marked) in the case of direct transmission of the electronic coin data record between two security elements as participants in the payment system and before carrying out actions on or with the retrieving an electronic coin record from a subscriber, the method comprising the step of: determining, by the coin register based on the status of the electronic coin record, whether the electronic coin record is valid.
In dem Verfahren im Bezahlsystem werden bevorzugt ausschließlich maskierte elektronische Münzdatensätze verwaltet. Das Maskieren der Münzdatensätze wird später beschrieben und stellt die Anonymität oder Pseudonymität im Bezahlsystem sicher. In the method in the payment system, preferably only masked electronic coin data sets are managed. The masking of the coin data records is described later and ensures anonymity or pseudonymity in the payment system.
In einer bevorzugten Ausgestaltung ist der elektronische Münzdatensatz zum Übertragen zwischen zwei Sicherheitselementen vorgesehen, wobei der zu übertragende elektronische Münzdatensatz von dem Bezahlsystem in Folge des Bestimmens für gültig oder ungültig erklärt wird und ein ungültiger Münzdatensatz an die Herausgeberinstanz zurückgegeben oder zum Löschen freigegeben wird. In einer bevorzugten Ausgestaltung wird bei einer Durchführung einer Aktion mit dem elektronischen Münzdatensatz durch das Bezahlsystem der Status des elektronischen Münzdatensatzes von dem Bezahlsystem zurückgesetzt. In a preferred embodiment, the electronic coin data record is provided for transmission between two security elements, the electronic coin data record to be transmitted being declared valid or invalid by the payment system as a result of the determination and an invalid coin data record being returned to the issuing authority or released for deletion. In a preferred embodiment, when the payment system carries out an action with the electronic coin data record, the status of the electronic coin data record is reset by the payment system.
Die Aufgabe wird zudem durch ein Bezahlsystem aufweisend ein Münzregister, zumindest ein Endgerät der zuvor beschriebenen Art und eine Herausgeberinstanz, die ausgebildet ist, einen elektronischen Münzdatensatzes für das Bezahlsystem zu erstellen, wobei im Endgerät ein Sicherheitselement zum Ausführen des Verfahrens zum Übertragen von elektronischen Münzdatensätzen nach der vorhergehend beschriebenen Art eingerichtet ist. The object is also achieved by a payment system having a coin register, at least one terminal device of the type described above and an issuing entity that is designed to create an electronic coin data record for the payment system, with a security element for executing the method for transmitting electronic coin data records in the terminal device is set up in the manner described above.
Bevorzugt ist das Bezahlsystem auch dazu eingerichtet, elektronische Münzdatensätze von weiteren Herausgeberinstanzen und/oder monetäre Beträge als Buchgeld zu verwalten. The payment system is preferably also set up to manage electronic coin data sets from other issuing entities and/or monetary amounts as book money.
Die Aufgabe wird zudem durch ein Münzregister gelöst, wobei das Münzregister eingerichtet ist, elektronische Münzdatensätze zu registrieren. The object is also achieved by a coin register, the coin register being set up to register electronic coin data sets.
In einer vorteilhaften Ausgestaltung weist der elektronische Münzdatensatz einen monetären Betrag, also ein Datum, das einen Geldwert des elektronischen Münzdatensatzes darstellt, und einen Verschleierungsbetrag, beispielsweise eine Zufallszahl, auf. Darüber hinaus kann der elektronische Münzdatensatz weitere Metadaten aufweisen, beispielsweise welche Währung der monetäre Betrag repräsentiert. Ein elektronischer Münzdatensatz wird durch diese wenigstens zwei Daten (monetärer Betrag, Verschleierungsbetrag) eindeutig repräsentiert. Jeder, der Zugriff auf diese Daten eines elektronischen Münzdatensatzes hat, kann diesen elektronischen Münzdatensatz zum Bezahlen verwenden. Die Kenntnis dieser zwei Daten (monetärer Betrag, Verschleierungsbetrag) ist also gleichbedeutend mit dem Besitz des digitalen Geldes. Dieser elektronische Münzdatensatz kann zwischen zwei Sicherheitselementen direkt übertragen werden. In einer Ausgestaltung der Erfindung ist zum Austausch von digitalem Geld nur die Übertragung des monetären Betrags und des Verschleierungsbetrags notwendig. In einer Ausgestaltung wird auch ein Status (aktiv, inaktiv) des elektronischen Münzdatensatzes mit zum Münzdatensatzes hinzugezählt, sodass dieser dann aus drei Daten (monetärer Betrag, Verschleierungsbetrag, Status) besteht. Alternativ wird der Status eines Münzdatensatzes nicht an den Münzdatensatz angefügt und nur im Sicherheitselement selbst und/oder dem Münzregister geführt. In an advantageous embodiment, the electronic coin data set has a monetary amount, ie a date that represents a monetary value of the electronic coin data set, and an obfuscation amount, for example a random number. In addition, the electronic coin data record can have further metadata, for example which currency the monetary amount represents. An electronic coin data record is uniquely represented by these at least two pieces of data (monetary amount, concealment amount). Anyone who has access to this data of an electronic coin record can use this electronic coin record for payment. Knowing these two pieces of data (monetary amount, concealment amount) is therefore equivalent to owning the digital money. This electronic coin data set can be directly transferred between two security elements. In one embodiment of the invention, only the transmission of the monetary amount and the obfuscation amount is necessary for exchanging digital money. In one embodiment, a status (active, inactive) of the electronic coin data record is also added to the coin data record, so that this then consists of three pieces of data (monetary amount, concealment amount, status). Alternatively, the status of a coin data record is not appended to the coin data record and is only managed in the security element itself and/or the coin register.
In einer bevorzugten Ausgestaltung wird im Verfahren und im Bezahlsystem (dem Münzregister) jedem elektronischen Münzdatensatz ein entsprechender maskierter elektronischer Münzdatensatz zugeordnet. Die Kenntnis eines maskierten elektronischen Münzdatensatzes berechtigt nicht dazu, das digitale Geld, das durch den elektronischen Münzdatensatz repräsentiert wird, auszugeben. Dies stellt einen wesentlichen Unterschied zwischen den maskierten elektronischen Münzdatensätzen und den (nicht maskierten) elektronischen Münzdatensätzen dar. Ein maskierter elektronischer Münzdatensatz ist einzigartig und zudem eindeutig einem elektronischen Münzdatensatz zuzuordnen, es gibt also eine 1-zu-l Beziehung zwischen einem maskierten elektronischen Münzdatensatz und einem (nicht-maskierten) elektronischen Münzdatensatz. Das Maskieren des elektronischen Münzdatensatzes erfolgt bevorzugt durch eine Recheneinheit des Sicherheitselements. Das Sicherheitselement weist zumindest einen elektronischen Münzdatensatz auf. Alternativ kann das Maskieren durch eine Recheneinheit eines den elektronischen Münzdatensatz empfangenden Sicherheitselements erfolgen. In a preferred embodiment, a corresponding masked electronic coin data record is assigned to each electronic coin data record in the method and in the payment system (the coin register). Knowledge of a masked electronic coin record does not authorize spending the digital money represented by the electronic coin record. This represents a key difference between the masked electronic coin records and the (non-masked) electronic coin records. A masked electronic coin record is unique and also unique to an electronic one Assign coin data set, so there is a 1-to-l relationship between a masked electronic coin data set and a (non-masked) electronic coin data set. The electronic coin data set is preferably masked by a computing unit of the security element. The security element has at least one electronic coin data set. Alternatively, the masking can be performed by a processing unit of a security element receiving the electronic coin data set.
Dabei kann in einer Ausgestaltung, ein Verknüpfen des maskierten elektronischen Münzdatensatzes mit einem Pseudonym zum Erhalten eines pseudonymisierten maskierten elektronischen Münzdatensatzes erfolgen. Auch um einen mglw. geforderten Mechanismus zur Deanonymisierung zu ermöglichen, wird vor dem Maskieren der Verknüpfen-Schritt durchgeführt, um ein Pseudonym des Sicherheitselements mit dem elektronischen Münzdatensatz zu verknüpfen. Das Pseudonym ist bevorzugt sicherheitselementspezifisch. Ein Pseudonym ist jegliche Art von verschleierter Identität, die es ermöglicht, dass nicht in bloßer Kenntnis des Münzdatensatzes direkt auf das Sicherheitselement und die damit durchgeführten Transaktionen zurückgeschlossen werden kann. In one embodiment, the masked electronic coin data set can be linked to a pseudonym in order to obtain a pseudonymized masked electronic coin data set. Also by a possible To enable the required mechanism for deanonymization, the linking step is carried out before the masking in order to link a pseudonym of the security element with the electronic coin data record. The pseudonym is preferably security element-specific. A pseudonym is any kind of disguised identity that makes it possible to draw conclusions about the security element and the transactions carried out with it without merely knowing the coin data record.
Der Unterschied zwischen einem anonymen maskierten Münzdatensatz und einem pseudonymisierten maskierten Münzdatensatz liegt in der Identifizierbarkeit des Sicherheitselements durch das Münzregister, wenn es das Pseudonym verwendet. Ein anonymer maskierter Münzdatensatz enthält keinerlei Information über seine Herkunft, kann also nicht mit einem Sicherheitselement in Verbindung gebracht werden. Dementgegen hat ein pseudonymisierter maskierter Münzdatensatz eine Verknüpfung mit einem Pseudonym des Sicherheitselements, so dass das Sicherheitselement, was den pseudonymisierten maskierten Münzdatensatz an das Münzregister versendet hat, über das verknüpfte Pseudonym identifiziert werden kann. The difference between an anonymous masked coin record and a pseudonymized masked coin record lies in the identifiability of the security element by the coin register when using the pseudonym. An anonymous masked coin record does not contain any information about its origin, so it cannot be associated with a security element. In contrast, a pseudonymized masked coin data record has a link to a pseudonym of the security element, so that the security element that sent the pseudonymized masked coin data record to the coin register can be identified via the linked pseudonym.
Bei der Herausgabe eines elektronischen Münzdatensatzes von der Herausgeberinstanz an ein Sicherheitselement kann parallel ein maskierter elektronischer Münzdatensatz von der Herausgeberinstanz an das Münzregister des Bezahlsystems zur Registrierung des elektronischen Münzdatensatzes mit ausgegeben werden. When an electronic coin data record is issued by the issuer entity to a security element, a masked electronic coin data record can also be issued in parallel by the issuer entity to the coin register of the payment system for registration of the electronic coin data record.
Dieser maskierte elektronische Münzdatensatz wird durch Anwenden einer homomorphen Einwegfunktion, insbesondere einer homomorphen kryptographi sehen Funktion, erhalten. Diese Funktion ist eine Einwegfunktion, also eine mathematische Funktion, die komplexitätstheoretisch „leicht“ berechenbar, aber „schwer“ bis praktisch unmöglich umzukehren ist. Hierbei wird unter Einwegfunktion auch eine Funktion bezeichnet, zu der bislang keine in angemessener Zeit und mit vertretbarem Aufwand praktisch ausführbare Umkehrung bekannt ist. Somit ist die Berechnung eines maskierten elektronischen Münzdatensatzes aus einem elektronischen Münzdatensatz vergleichbar mit der Generierung eines öffentlichen Schlüssels in einem Verschlüsselungsverfahren über eine Restklassengruppe. Vorzugsweise wird eine Einwegfunktion verwendet, die auf eine Gruppe operiert, in der das diskrete Logarithmusproblem schwer zu lösen ist, wie z. B. ein kryptographisches Verfahren analog einer elliptischer-Kurve-Verschlüsselung, kurz ECC, aus einem privaten Schlüssel eines entsprechenden Kryptographie-Verfahrens. Die umgekehrte Funktion, also die Erzeugung eines elektronischen Münzdatensatzes aus einem maskierten elektronischen Münzdatensatz, ist dabei - äquivalent zur Erzeugung des privaten Schlüssels aus einem öffentlichen Schlüssel in einem Verschlüsselungsverfahren über einer Restklassengruppe - sehr zeitintensiv. Wenn im vorliegenden Dokument von Summen und Differenzen oder anderen mathematischen Operationen die Rede ist, dann sind dabei im mathematischen Sinn die jeweiligen Operationen auf der entsprechenden mathematischen Gruppe zu verstehen, beispielsweise der Gruppe der Punkte auf einer elliptischen Kurve. This masked electronic coin record is obtained by applying a one-way homomorphic function, specifically a cryptographic homomorphic function. This function is a one-way function, i.e. a mathematical function that is “easily” calculable in terms of complexity theory, but is “difficult” to practically impossible to reverse. Here, a one-way function is also referred to as a function for which no reversal that can be carried out in practice within a reasonable time and with reasonable effort is known to date. Thus, computing a masked electronic coin record from an electronic coin record is comparable to generating a public key in a Encryption method using a residue class group. Preferably, a one-way function is used that operates on a group where the discrete logarithm problem is difficult to solve, such as B. a cryptographic method analogous to an elliptic curve encryption, ECC for short, from a private key of a corresponding cryptographic method. The reverse function, ie the generation of an electronic coin data record from a masked electronic coin data record, is very time-consuming—equivalent to generating the private key from a public key in an encryption method using a residual class group. Whenever sums and differences or other mathematical operations are discussed in the present document, the respective operations on the corresponding mathematical group are to be understood in the mathematical sense, for example the group of points on an elliptic curve.
Die Einwegfunktion ist homomorph, also ein kryptographisches Verfahren, welches über Homomorphie-Eigenschaften verfügt. Somit können mit dem nicht-maskierten elektronischen Münzdatensatz mathematische Operationen durchgeführt werden, die parallel dazu auch auf dem (maskierten) elektronischen Münzdatensatz durchgeführt und somit nachvollzogen werden können. Vorliegend werden im Münzregister Operationen auf Basis der maskierten elektronischen Münzdatensätze nachvollzogen, welche im Sicherheitselement mit den entsprechenden nicht- maskierten elektronischen Münzdatensätzen durchgeführt wurden. Mit Hilfe der homomorphen Einwegfunktion können Berechnungen mit maskierten elektronischen Münzdatensätzen in dem Münzregister nachvollzogen werden, ohne dass die entsprechenden (nicht maskierten) elektronischen Münzdatensätze dort bekannt sind. Daher können bestimmte Berechnungen mit elektronischen Münzdatensätzen, beispielsweise für ein Verarbeiten des (nicht maskierten) elektronischen Münzdatensatzes (zum Beispiel Aufteilen oder Verbinden), auch parallel mit den dazugehörigen maskierten elektronischen Münzdatensätzen nachgewiesen werden, beispielsweise zu Validierungsprüfungen oder zur Überwachung über die Rechtmäßigkeit des jeweiligen elektronischen Münzdatensatzes. Die Homomorphie-Eigenschaften treffen zumindest auf Additions- und Subtraktionsoperationen zu, sodass ein Aufteilen oder Kombinieren (=Verbinden) von elektronischen Münzdatensätzen auch mittels der entsprechend maskierten elektronischen Münzdatensätze im Münzregister festgehalten und von anfragenden Sicherheitselementen und/ oder von dem Münzregister nachvollzogen werden kann, ohne Kenntnis über den monetären Betrag und das durchführende Endgerät zu erlangen. The one-way function is homomorphic, i.e. a cryptographic method that has homomorphic properties. Mathematical operations can thus be carried out with the non-masked electronic coin data set, which can also be carried out in parallel on the (masked) electronic coin data set and can therefore be reproduced. In the present case, operations based on the masked electronic coin data sets are reproduced in the coin register, which were carried out in the security element with the corresponding non-masked electronic coin data sets. With the help of the homomorphic one-way function, calculations with masked electronic coin data records in the coin register can be reproduced without the corresponding (non-masked) electronic coin data records being known there. Therefore, certain calculations with electronic coin data sets, for example for processing the (non-masked) electronic coin data set (e.g. splitting or connecting), can also be proven in parallel with the associated masked electronic coin data sets, for example for validation checks or for monitoring the legality of the respective electronic coin record. The homomorphism properties apply at least to addition and subtraction operations, so that a splitting or combining (=connecting) of electronic coin data sets can also be recorded in the coin register by means of the appropriately masked electronic coin data sets and can be traced by requesting security elements and/or by the coin register without To gain knowledge of the monetary amount and the terminal device used.
Die Homomorphie-Eigenschaft ermöglicht es also, eine Eintragung von gültigen und ungültigen elektronischen Münzdatensätzen auf Basis ihrer maskierten elektronischen Münzdatensätze in einem Münzregister zu führen ohne Kenntnis der elektronischen Münzdatensätze, auch wenn diese elektronische Münzdatensätze verarbeitet (aufgeteilt, verbunden, umschalten) werden, also eine Aktion mit diesen elektronischen Münzdatensätzen durchgeführt wird. Dabei wird sichergestellt, dass kein zusätzlicher monetärer Betrag geschaffen wurde oder dass eine Identität des Sicherheitselements in dem Münzregister festgehalten wird. Das Maskieren ermöglicht ein hohes Maß an Sicherheit, ohne einen Einblick in den monetären Betrag oder das Endgerät zu geben. Somit ergibt sich beispielsweise ein zweischichtiges Bezahlsystem. Zum einen existiert das Münzregister, in der maskierte elektronische Datensätze geprüft werden, und zum anderen eine Direkttransaktionsschicht, in der zumindest zwei Sicherheitselemente elektronische Münzdatensätze übertragen. The homomorphic property thus makes it possible to keep an entry of valid and invalid electronic coin data sets based on their masked electronic coin data sets in a coin register without knowledge of the electronic coin data sets, even if these electronic coin data sets are processed (split, connected, switched), i.e. one action is performed with these electronic coin records. It is thereby ensured that no additional monetary amount has been created or that an identity of the security element is recorded in the coin register. Masking allows for a high Level of security without giving any insight into the monetary amount or the end device. This results in a two-tier payment system, for example. On the one hand there is the coin register, in which masked electronic data records are checked, and on the other hand there is a direct transaction layer in which at least two security elements transmit electronic coin data records.
Beim direkten Übertragen eines elektronischen Münzdatensatzes vom ersten Sicherheitselement auf das zweite Sicherheitselement haben zwei Sicherheitselemente gleichzeitig Kenntnis über den zu übertragenden elektronischen Münzdatensatz. Elm zu verhindern, dass das sendende erste Sicherheitselement den elektronischen Münzdatensatz bei einem anderen (dritten) Sicherheitselement ebenfalls zum Bezahlen verwendet (sogenanntes Double-Spending), wird das oben beschriebene Verfahren angewendet. Insbesondere wir vor dem Übertragen der Status des Münzdatensatzes auf Inaktiv-Status gesetzt, um den Münzdatensatz zu invalidieren, dann erfolgt das Senden und bei Vorhandensein einer Empfangsbestätigung vom zweiten Sicherheitselement erfolgt ein Löschen des Münzdatensatzes im ersten Sicherheitselements. Eine Löschungsbestätigung vom ersten Sicherheitselement kann an das Münzregister oder das zweite Sicherheitselement gesendet werden, um das erfolgreiche Löschen anzuzeigen. When an electronic coin data set is transmitted directly from the first security element to the second security element, two security elements simultaneously have knowledge of the electronic coin data set to be transmitted. The method described above is used to prevent the transmitting first security element from also using the electronic coin data set for payment with another (third) security element (so-called double spending). In particular, before the transmission, the status of the coin data record is set to inactive status in order to invalidate the coin data record, then the transmission takes place and if there is a confirmation of receipt from the second security element, the coin data record is deleted in the first security element. A confirmation of clearing from the first security element can be sent to the coin register or the second security element to indicate successful clearing.
Zudem kann ein Umschalten („Switch“) des übertragenen elektronischen Münzdatensatzes vom ersten Sicherheitselement auf das zweite Sicherheitselement ausgeführt werden. Das Umschalten kann bevorzugt automatisch beim Empfangen der Löschungsbestätigung eines elektronischen Münzdatensatzes im zweiten Sicherheitselement geschehen. Zusätzlich kann es auch auf Anforderung, beispielsweise eines Befehls vom ersten und/ oder zweiten Sicherheitselement, erfolgen. Zusätzlich kann ein elektronischer Münzdatensatz auch in zumindest zwei Münzteildatensätze aufgeteilt werden („Split“). Zusätzlich können zwei elektronische Münzdatensätze zu einem Münzdatensatz verbunden werden („Merge“). In addition, the transmitted electronic coin data record can be switched (“switched”) from the first security element to the second security element. The switching can preferably take place automatically when the confirmation of deletion of an electronic coin data set is received in the second security element. In addition, it can also take place on request, for example by a command from the first and/or second security element. In addition, an electronic coin data set can also be divided into at least two partial coin data sets (“split”). In addition, two electronic coin datasets can be combined into one coin dataset (“merge”).
Das Umschalten, das Aufteilen und das Verbinden sind verschiedene Modifikationen an einem elektronischen Münzdatensatz, also Aktionen mit dem elektronischen Münzdatensatz. Diese Modifikationen bedingen ein Registrieren des maskierten Münzdatensatzes im Münzregister des Bezahlsystems. Das konkrete Durchführen der einzelnen Modifikationen wird später erläutert. Switching, splitting and connecting are various modifications to an electronic coin record, i.e. actions on the electronic coin record. These modifications require the masked coin data set to be registered in the coin register of the payment system. The concrete implementation of the individual modifications will be explained later.
Ein Umschalten erfolgt zudem, wenn ein elektronischer Münzdatensatz verändert, beispielsweise aufgeteilt oder mit anderen elektronischen Münzdatensätzen verbunden wurde, insbesondere um einen zu zahlenden monetären Betrag passend begleichen zu können. Dabei sollte das Bezahlsystem stets in der Lage sein, jeden monetären Betrag zu zahlen soweit die Summe der einzelnen Münzdatensätze den monetären Betrag nicht übersteigt. Switching also takes place when an electronic coin dataset is changed, for example split up or connected to other electronic coin datasets, in particular in order to be able to settle a monetary amount to be paid appropriately. The payment system should always be able to pay any monetary amount as long as the sum of the individual coin data records does not exceed the monetary amount.
Das Aufteilen und anschließende Registrieren hat den Vorteil, dass ein Besitzer des zumindest einen elektronischen Münzdatensatzes nicht gezwungen ist, stets den gesamten monetären Betrag auf einmal zu übertragen, sondern nunmehr entsprechende monetäre Teilbeträge zu bilden und zu übertragen. Der Geldwert kann ohne Einschränkungen symmetrisch oder asymmetrisch aufgeteilt werden, solange alle elektronische Münzdatenteil Sätze einen positiven monetären Betrag aufweisen, der kleiner ist als der monetäre Betrag des elektronische Münzdatensatzes, von dem aus aufgeteilt wird und die Summe der elektronischen Münzteildatensätze gleich dem aufzuteilenden elektronischen Münzteildatensatzes ist. Alternativ oder zusätzlich können feste Denominationen genutzt werden. Die Aufteilung in Teilbeträge ist beliebig. The splitting up and subsequent registration has the advantage that an owner of the at least one electronic coin data record is not forced to always pay the entire monetary amount to be transferred at once, but now to form and transfer corresponding monetary partial amounts. The monetary value can be divided symmetrically or asymmetrically without restrictions, as long as all electronic coin data part sets have a positive monetary amount that is smaller than the monetary amount of the electronic coin data set from which it is split and the sum of the electronic coin part data sets is equal to the electronic coin part data set to be split . Alternatively or additionally, fixed denominations can be used. The division into partial amounts is arbitrary.
Das Verfahren weist bevorzugt die weiteren folgenden Schritte auf: Umschalten des übertragenen elektronischen Münzteildatensatzes; und/oder Verbinden des übertragenen elektronischen Münzdatensatzes mit einem zweiten elektronischen Münzdatensatz zu einem weiteren elektronischen Münzdatensatz, nämlich verbundenen elektronischen Münzdatensatz. The method preferably has the following further steps: switching over the transmitted electronic coin part data set; and/or linking the transmitted electronic coin data set with a second electronic coin data set to a further electronic coin data set, namely linked electronic coin data set.
Beim Umschalten ergibt der vom ersten Sicherheitselement erhaltene elektronische Münzteildatensatz einen neuen elektronischen Münzdatensatz, bevorzugt mit gleichem monetären Betrag, dem sogenannten umzuschaltenden elektronischen Münzdatensatz. Der neue elektronische Münzdatensatz wird vom zweiten Sicherheitselement generiert, vorzugsweise indem der monetäre Betrag des erhaltenen elektronischen Münzdatensatzes als monetärer Betrag des umzuschaltenden elektronischen Münzdatensatzes verwendet wird. Dabei wird ein neuer Verschleierungsbetrag, beispielsweise eine Zufallszahl, generiert. Der neue Verschleierungsbetrag wird beispielsweise zum Verschleierungsbetrag des erhaltenen elektronischen Münzdatensatzes addiert, damit die Summe beider Verschleierungsbeträge (neu und erhalten) als Verschleierungsbetrag des umzuschaltenden elektronischen Münzdatensatzes dient. Nach dem Umschalten wird bevorzugt der erhaltene elektronische Münzteildatensatz und der umzuschaltende elektronische Münzteildatensatz im Sicherheitselement durch Anwenden der homomorphen Einwegfunktion auf jeweils den erhaltenen elektronischen Münzteildatensatz und den umzuschaltenden elektronischen Münzteildatensatz maskiert, um entsprechend einen maskierten erhaltenen elektronischen Münzteildatensatz und einen maskierten umzuschaltenden elektronischen Münzteildatensatz zu erhalten. When switching over, the partial electronic coin data set received from the first security element results in a new electronic coin data set, preferably with the same monetary amount, the so-called electronic coin data set to be switched over. The new electronic coin data set is generated by the second security element, preferably by using the monetary amount of the electronic coin data set received as the monetary amount of the electronic coin data set to be switched. A new concealment amount, for example a random number, is thereby generated. For example, the new obfuscation amount is added to the obfuscation amount of the received electronic coin record so that the sum of both obfuscation amounts (new and received) serves as the obfuscation amount of the electronic coin record to be switched. After switching, the electronic coin part data set received and the electronic coin part data set to be switched over are preferably masked in the security element by applying the homomorphic one-way function to the electronic coin part data set received and the electronic coin part data set to be switched over, in order to obtain a masked electronic coin part data set received and a masked electronic coin part data set to be switched over.
Das Umschalten wird also durch Hinzufügen eines neuen Verschleierungsbetrags zum Verschleierungsbetrag des erhaltenen elektronischen Münzdatensatz abgesichert, wodurch ein Verschleierungsbetrag erhalten wird, den nur das zweite Sicherheitselement kennt. Neu geschaffene Verschleierungsbeträge müssen eine hohe Entropie aufweisen, da sie als Blendungsfaktor für die entsprechenden maskierten elektronischen Münzteildatensätze verwendet werden. Bevorzugt wird dazu ein Zufallszahlengenerator auf dem Sicherheitselement verwendet. Diese Absicherung kann in dem Münzregister nachverfolgt werden. The switching is thus secured by adding a new amount of obfuscation to the amount of obfuscation of the received electronic coin record, whereby an amount of obfuscation is obtained that only the second security element knows. Newly created obfuscation amounts must have high entropy since they are used as the blinding factor for the corresponding masked electronic coin part records. A random number generator on the security element is preferably used for this purpose. This safeguard can be tracked in the coin register.
Im Rahmen des Umschaltens werden bevorzugt zusätzliche Informationen, die zum Registrieren des Umschaltens des maskierten elektronischen Münzdatensatzes in dem Münzregister benötigt werden, im Sicherheitselement berechnet. Bevorzugt beinhalten die zusätzlichen Informationen einen Bereichsnachweis über den maskierten umzuschaltenden elektronischen Münzdatensatz und einen Bereichsnachweis über den maskierten erhaltenen elektronischen Münzdatensatz. Bei dem Bereichsnachweis handelt es sich um einen Nachweis, dass der monetäre Betrag des elektronischen Münzdatensatzes nicht negativ ist, der elektronische Münzdatensatz gültig erstellt und/ oder der monetäre Betrag und der Verschleierungsbetrag des elektronischen Münzdatensatzes dem Ersteller des Bereichsnachweises bekannt sind. Insbesondere dient der Bereichsnachweis dazu, diese(n) Nachweis(e) zu führen ohne den monetären Betrag und/oder den Verschleierungsbetrag des maskierten elektronischen Münzdatensatzes zu offenbaren. Diese Bereichsnachweise werden auch „Zero-Knowledge-Range-Proofs“ genannt. Bevorzugt werden als Bereichsnachweis Ringsignaturen verwendet. Anschließend erfolgt ein Registrieren des Umschaltens des maskierten elektronischen Münzdatensatzes in dem entfernten Münzregister. As part of the switching, additional information is preferably required for registering the switching of the masked electronic coin data set in the coin register are calculated in the security element. Preferably, the additional information includes a range verification of the masked electronic coin record to be switched and a range verification of the masked received electronic coin record. The proof of area is proof that the monetary amount of the electronic coin data record is not negative, the electronic coin data record was validly created and/or the monetary amount and the concealed amount of the electronic coin data record are known to the creator of the area proof. In particular, the area credential serves to provide such credential(s) without revealing the monetary amount and/or the concealment amount of the masked electronic coin record. These range proofs are also called "zero knowledge range proofs". Ring signatures are preferably used as area verification. The changeover of the masked electronic coin data set is then registered in the remote coin register.
Der Schritt des Registrierens wird vorzugsweise dann ausgeführt, wenn das zweite Sicherheitselement mit dem Münzregister verbunden ist. Während die elektronischen Münzdatensätze für direktes Bezahlen zwischen zwei Sicherheitselementen verwendet werden, können die maskierten Münzdatensätze mit einem Pseudonym in dem Münzregister registriert werden. The registering step is preferably carried out when the second security element is connected to the coin register. While the electronic coin records are used for direct payment between two security elements, the masked coin records can be registered with a pseudonym in the coin register.
In einer weiter bevorzugten Ausgestaltung des Verfahrens wird für ein Verbinden von elektronischen Münzteildatensätzen ein weiterer elektronischer Münzdatensatz (verbundener elektronischer Münzdatensatz) aus einem ersten und einem zweiten elektronischen Münzteildatensatz bestimmt. Dabei wird der Verschleierungsbetrag für den zu verbindenden elektronischen Münzdatensatz durch Bilden der Summe aus den jeweiligen Verschleierungsbeträgen des ersten und des zweiten elektronischen Münzdatensatzes berechnet. Weiterhin wird vorzugsweise der monetäre Betrag für den verbundenen elektronischen Münzdatensatz durch Bilden der Summe aus den jeweiligen monetären Beträgen des ersten und des zweiten elektronischen Münzdatensatzes berechnet. In a further preferred embodiment of the method, a further electronic coin data record (connected electronic coin data record) is determined from a first and a second electronic coin part data record for connecting electronic coin part data records. The concealment amount for the electronic coin data set to be connected is calculated by forming the sum of the respective concealment amounts of the first and the second electronic coin data set. Furthermore, the monetary amount for the associated electronic coin data record is preferably calculated by forming the sum of the respective monetary amounts of the first and the second electronic coin data record.
Nach dem Verbinden wird der erste elektronische Münzteildatensatz, der zweite elektronische Münzteildatensatz, sowie der zu verbindende elektronische Münzdatensatz im (ersten und/ oder zweiten) Sicherheitselement durch Anwenden der homomorphen Einwegfunktion auf jeweils den ersten elektronischen Münzteildatensatz, den zweiten elektronischen Münzteildatensatz, sowie den zu verbindenden elektronischen Münzdatensatz maskiert, um entsprechend einen maskierten ersten elektronischen Münzteildatensatz, einen maskierten zweiten elektronischen Münzteildatensatz, sowie einen maskierten zu verbindenden elektronischen Münzdatensatz zu erhalten. Des Weiteren werden zusätzliche Informationen, die zum Registrieren des Verbindens der maskierten elektronischen Münzdatensätze in dem entfernten Münzregister benötigt werden, im Sicherheitselement berechnet. Bevorzugt beinhalten die zusätzlichen Informationen einen Bereichsnachweis über den maskierten ersten elektronischen Münzteildatensatz und einen Bereichsnachweis über den maskierten zweiten elektronischen Münzteildatensatz. Bei dem Bereichsnachweis handelt es sich um einen Nachweis, dass der monetäre Betrag des elektronischen Münzdatensatzes nicht negativ ist, der elektronische Münzdatensatz gültig erstellt und/ oder der monetäre Betrag und der Verschleierungsbetrag des elektronischen Münzdatensatzes dem Ersteller des Bereichsnachweises bekannt sind. Insbesondere dient der Bereichsnachweis dazu, diese(n) Nachweis zu führen ohne den monetären Wert und/oder den Verschleierungsbetrag des maskierten elektronischen Münzdatensatzes zu offenbaren. Diese Bereichsnachweise werden auch „Zero-Knowledge-Range-Proofs“ genannt. Bevorzugt werden als Bereichsnachweis Ringsignaturen verwendet. Anschließend erfolgt ein Registrieren des Verbindens der beiden maskierten elektronischen Münzteildatensätze in dem entfernten Münzregister. After the connection, the first electronic coin part data set, the second electronic coin part data set, and the electronic coin data set to be connected in the (first and/or second) security element by applying the homomorphic one-way function to the first electronic coin part data set, the second electronic coin part data set, and the data set to be connected masked electronic coin data set to obtain correspondingly a masked first electronic coin part data set, a masked second electronic coin part data set, and a masked electronic coin data set to be connected. Furthermore, additional information needed to register the linking of the masked electronic coin records in the remote coin register is computed in the security element. Preferably, the additional information includes area evidence of the masked first electronic coin part record and a Area verification via the masked second electronic coin part record. The proof of area is proof that the monetary amount of the electronic coin data record is not negative, the electronic coin data record was validly created and/or the monetary amount and the concealed amount of the electronic coin data record are known to the creator of the area proof. In particular, area verification serves to provide such verification(s) without revealing the monetary value and/or the amount of obfuscation of the masked electronic coin record. These range proofs are also called "zero knowledge range proofs". Ring signatures are preferably used as area verification. The connection of the two masked electronic coin part data sets is then registered in the remote coin register.
Mit dem Schritt des Verbindens können zwei elektronische Münzdatensätze bzw. zwei elektronische Münzteildatensätze zusammengefasst werden. Dabei werden die monetären Beträge sowie auch die Verschleierungsbeträge addiert. Wie beim Aufteilen kann somit auch beim Verbinden eine Validität der beiden ursprünglichen Münzdatensätze durchgeführt werden. With the step of connecting, two electronic coin data records or two electronic coin part data records can be combined. The monetary amounts as well as the concealment amounts are added up. As with splitting, the validity of the two original coin data records can also be carried out when connecting.
In einer bevorzugten Ausgestaltung umfasst der Registrieren- Schritt das Empfangen des maskierten umzuschaltenden elektronischen Münzteildatensatzes in dem Münzregister, das Prüfen des maskierten umzuschaltenden elektronischen Münzteildatensatzes auf Validität; und das Registrieren des maskierten umzuschaltenden elektronischen Münzdatensatzes in dem Münzregister, wenn der Prüfen-Schritt erfolgreich ist, wodurch der umzuschaltende elektronische Münzteildatensatz als überprüft gilt. In a preferred embodiment, the registering step comprises receiving the masked electronic coin part data set to be switched over in the coin register, checking the masked electronic coin part data set to be switched over for validity; and registering the masked electronic coin part record to be switched in the coin register if the verifying step is successful, whereby the electronic coin part record to be switched is deemed to be verified.
Das Bezahlsystem ist bevorzugt zumindest zweischichtig aufgebaut und weist eine Direktbezahltransaktionsschicht, zum direkten Austauschen von (nicht maskierten) elektronischen Münzdatensätzen und eine Münzregister Schicht auf, welche auch als „Verschleierter- elektronischer-Datensatz-Ledger“ bezeichnet werden kann, vorgesehen. In der Münzregister Schicht werden bevorzugt keine Bezahltransaktionen festgehalten, sondern ausschließlich maskierte elektronische Münzdatensätze, deren Status, ggf. Prüfwerte, Signaturen und Modifikationen zum Zweck der Verifizierung der Gültigkeit von (nicht maskierten) elektronischen Münzdatensätzen. So wird die Anonymität der Teilnehmer des Bezahlsystems gewährleistet. Ebenfalls werden so die Transaktionen verschleiert, da keine monetären Beträge und/oder keine Kennungen der Sicherheitselemente der Transaktion im Münzregister hinterlegt sind. Die Münzregister Schicht gibt Auskunft über gültige und ungültige elektronische Münzdatensätze, um beispielsweise eine Mehrfach-Ausgabe des gleichen elektronischen Münzdatensatzes zu vermeiden oder die Echtheit des elektronischen Münzdatensatzes als gültig herausgegebenes elektronisches Geld zu verifizieren oder die Summe monetärer Beträge pro Sicherheitselement zu erfassen, um diese Summe mit einem Grenzwert zu vergleichen und eine Modifikation entsprechend zu unterbinden oder zu gestatten. Die Münzregister Schicht kann anhand eines Zählerwerts eines elektronischen Münzdatensatzes bestimmen, ob der elektronische Münzdatensatz verfallen ist und zurückzugeben ist, oder entsprechend zu modifizieren ist, sodass er als zurückgegeben gilt. The payment system preferably has at least two layers and has a direct payment transaction layer for the direct exchange of (unmasked) electronic coin data records and a coin register layer, which can also be referred to as a “disguised electronic data record ledger”. In the coin register layer, preferably no payment transactions are recorded, only masked electronic coin data records, their status, possibly test values, signatures and modifications for the purpose of verifying the validity of (non-masked) electronic coin data records. This ensures the anonymity of the participants in the payment system. The transactions are also concealed in this way, since no monetary amounts and/or no identifiers of the security elements of the transaction are stored in the coin register. The coin register layer provides information about valid and invalid electronic coin data records, for example to avoid multiple issuance of the same electronic coin data record or to verify the authenticity of the electronic coin data record as validly issued electronic money or to record the sum of monetary amounts per security element in order to record this sum to compare with a limit value and to prevent or allow a modification accordingly. The coin register layer may use a counter value of an electronic coin record to determine whether the electronic Coin Record has expired and is to be returned or modified to be deemed returned.
Ein Gerät kann vorliegend ein Sicherheitselement aufweisen oder selbst ein Sicherheitselement sein, in dem der elektronische Münzdatensatz sicher abgelegt ist. Auf dem Gerät kann eine Applikation betriebsbereit eingebracht sein, die Teile des Übertragen-Verfahrens steuert oder zumindest initiiert. In the present case, a device can have a security element or itself be a security element in which the electronic coin data record is securely stored. An application that controls or at least initiates parts of the transfer process can be installed ready for operation on the device.
Die Übertragung von elektronischen Münzdatensätzen kann jeweils unter Zuhilfenahme von Geräten erfolgen, die mit den Sicherheitselementen logisch und/oder physisch verbunden sind. Electronic coin data sets can be transmitted with the aid of devices that are logically and/or physically connected to the security elements.
Die Kommunikation zwischen zwei Geräten mit den jeweiligen Sicherheitselementen kann drahtlos oder drahtgebunden, oder z.B. auch auf optischem Weg, bevorzugt über QR-Code oder Barcode, erfolgen und kann als ein gesicherter Kanal, beispielsweise zwischen Applikationen der Endgeräte ausgebildet sein. Der optische Weg kann beispielsweise die Schritte des Generierens einer optischen Codierung, insbesondere einer 2D-Codierung, vorzugsweise ein QR-Code, und des Einlesens der optischen Codierung umfassen. The communication between two devices with the respective security elements can be wireless or wired, or e.g. also optically, preferably via QR code or barcode, and can be designed as a secure channel, e.g. between applications of the end devices. The optical path can include, for example, the steps of generating an optical code, in particular a 2D code, preferably a QR code, and reading in the optical code.
Das Übertragen des elektronischen Münzdatensatzes ist beispielsweise durch kryptografische Schlüssel gesichert, beispielsweise einem für einen elektronischen Münzdatensatz-Austausch ausgehandelten Sitzungsschlüssel oder einem symmetrischen oder asymmetrischen Schlüsselpaar. The transmission of the electronic coin data record is secured, for example, by cryptographic keys, for example a session key negotiated for an electronic coin data record exchange or a symmetric or asymmetric key pair.
Durch das Kommunizieren zwischen Geräten, beispielsweise über ihre Sicherheitselemente, werden die ausgetauschten elektronischen Münzdatensätze vor Diebstahl oder Manipulation geschützt. Die Ebene der Sicherheitselemente ergänzt so die Sicherheit etablierter Blockchain- Technologie. By communicating between devices, for example via their security elements, the exchanged electronic coin records are protected from theft or tampering. The level of security elements thus complements the security of established blockchain technology.
In einer bevorzugten Ausgestaltung erfolgt das Übertragen der Münzdatensätze als APDU Kommandos. Dazu ist der Münzdatensatz bevorzugt in einer (embedded) UICC als Sicherheitselement abgelegt und wird dort verwaltet. Ein APDU ist ein kombinierter Kommando- /Datenblock eines Verbindungsprotokolls zwischen der UICC und einem Endgerät. Die Struktur der APDU ist durch den Standard ISO-7816-4 definiert. APDUs stellen ein Informationselement der Anwendungsebene (Schicht 7 des OSI-Schichtenmodels) dar. In a preferred embodiment, the coin data records are transmitted as APDU commands. For this purpose, the coin data record is preferably stored in an (embedded) UICC as a security element and is managed there. An APDU is a combined command/data block of a connection protocol between the UICC and a terminal. The structure of the APDU is defined by the ISO-7816-4 standard. APDUs represent an information element of the application layer (layer 7 of the OSI layer model).
Darüber hinaus ist es vom Vorteil, dass die elektronischen Münzdatensätze in beliebiger Formatierung übertragen werden können. Dies impliziert, dass sie auf beliebigen Kanälen kommuniziert, also übertragen werden können. Sie müssen nicht in einem festgelegten Format oder in einem bestimmten Programm gespeichert werden. In einer Ausgestaltung kann vorgesehen sein, dass das erste und/ oder zweite Sicherheitselement die empfangenen elektronischen Münzdatensätze bei Vorliegen oder Empfang mehrerer elektronischer Münzdatensätze diese entsprechend ihrer monetären Wertigkeit abarbeitet. So kann vorgesehen sein, dass elektronische Münzdatensätze mit höherer monetärer Wertigkeit vor elektronische Münzdatensätze mit niedriger monetärer Wertigkeit verarbeitet. In addition, it is advantageous that the electronic coin data sets can be transmitted in any format. This implies that it communicates, i.e. can be transmitted, on any channel. They do not have to be saved in a fixed format or in a specific program. In one embodiment, it can be provided that the first and/or second security element processes the received electronic coin data records in the presence or receipt of a plurality of electronic coin data records according to their monetary value. Provision can thus be made for electronic coin data records with a higher monetary value to be processed before electronic coin data records with a lower monetary value.
In einer Ausgestaltung kann das Sicherheitselement ausgebildet sein, nach Empfang eines elektronischen Münzdatensatzes diesen in Abhängigkeit von beigefügter Information, beispielsweise einer Währung oder Denomination, mit bereits im Sicherheitselement vorhandenem elektronischen Münzdatensatz zu verbinden und entsprechend einen Schritt des Verbindens auszuführen. Weiterhin kann das Sicherheitselement auch zum automatisierten Ausführen eines Umschaltens nach Empfang des elektronischen Münzdatensatzes ausgebildet sein. In one embodiment, the security element can be designed, after receiving an electronic coin data record, to connect it to the electronic coin data record already present in the security element depending on attached information, for example a currency or denomination, and to carry out a corresponding step of connecting. Furthermore, the security element can also be designed to automatically carry out a switchover after receipt of the electronic coin data set.
In einer Ausgestaltung werden beim Übertragen weitere Informationen, insbesondere Metadaten, vom ersten Endgerät bzw. ersten Sicherheitselement auf das zweite Endgerät bzw. zweite Sicherheitselement übermittelt, beispielsweise eine Währung. Diese Information kann in einer Ausgestaltung vom elektronischen Münzdatensatz umfasst sein. In one embodiment, further information, in particular metadata, is transmitted during the transmission from the first terminal or first security element to the second terminal or second security element, for example a currency. In one embodiment, this information can be included in the electronic coin data set.
Die Verfahren sind nicht auf eine Währung beschränkt. So kann das Bezahlsystem eingerichtet sein, verschiedene Währungen von unterschiedlichen Herausgeberinstanzen zu verwalten. Das Bezahlsystem ist beispielsweise eingerichtet einen elektronischen Münzdatensatz einer ersten Währung in ein elektronischen Münzdatensatz einer anderen Währung umzusetzen (=wechseln). Dieses Wechseln ist ebenfalls eine Modifikation des elektronischen Münzdatensatzes. Mit dem Wechsel wird der ursprüngliche Münzdatensatz ungültig und gilt als zurückgegeben. Ein flexibles Bezahlen mit unterschiedlichen Währungen ist damit möglich und die Benutzerfreundlichkeit ist erhöht. The procedures are not limited to one currency. For example, the payment system can be set up to manage different currencies from different publishers. The payment system is set up, for example, to convert (=change) an electronic coin data record in a first currency into an electronic coin data record in a different currency. This switching is also a modification of the electronic coin record. With the change, the original coin record becomes invalid and is deemed returned. Flexible payment with different currencies is therefore possible and user-friendliness is increased.
Die Verfahren ermöglichen zudem das Umsetzen des elektronischen Münzdatensatzes in Buchgeld, also beispielsweise das Einlösen des monetären Betrags auf ein Konto des Teilnehmers am Bezahlsystem. Dieses Umsetzen ist ebenfalls eine Modifikation. Mit dem Einlösen wird der elektronische Münzdatensatz ungültig und gilt als zurückgegeben. The methods also allow the electronic coin data record to be converted into book money, ie, for example, the monetary amount can be redeemed in an account held by the participant in the payment system. This repositioning is also a modification. Upon redemption, the electronic coin record becomes invalid and is deemed to have been returned.
Bevorzugt wird der zumindest eine initiale elektronische Münzdatensatz ausschließlich von der Herausgeberinstanz erstellt, wobei vorzugsweise die aufgeteilten elektronischen Münzdatensätze, insbesondere elektronischen Münzteildatensätze, auch durch ein Sicherheitselement generiert werden können. Das Erstellen und das Wählen eines monetären Betrags beinhalten bevorzugt auch das Wählen eines Verschleierungsbetrags mit hoher Entropie. Die Herausgeberinstanz ist ein Rechensystem, welches bevorzugt entfernt vom ersten und/ oder zweiten Endgerät ist. Nach dem Erstellen des neuen elektronischen Münzdatensatzes wird der neue elektronische Münzdatensatz in der Herausgeberinstanz durch Anwenden der homomorphen Einwegfunktion auf den neuen elektronischen Münzdatensatz maskiert, um entsprechend einen maskierten neuen elektronischen Münzdatensatz zu erhalten. Des Weiteren werden zusätzliche Informationen, die zum Registrieren des Erstellens des maskierten neuen elektronischen Münzdatensatzes in dem entfernten Münzregister benötigt werden, im der Herausgeberinstanz berechnet. Bevorzugt sind diese weiteren Informationen ein Nachweis, dass der (maskierte) neue elektronische Münzdatensatz von der Herausgeberinstanz stammt, beispielsweise durch ein Signieren des maskierten neuen elektronischen Münzdatensatzes. In einer Ausgestaltung kann vorgesehen sein, dass die Herausgeberinstanz einen maskierten elektronischen Münzdatensatz beim Erzeugen des elektronischen Münzdatensatzes mit ihrer Signatur signiert. Der Schlüssel der Herausgeberinstanz zum validieren der Signatur wird dazu in dem Münzregister hinterlegt. Die Signatur der Herausgeberinstanz ist von der erzeugten Signatur eines Endgeräts bzw. eines Sicherheitselements verschieden. The at least one initial electronic coin data record is preferably created exclusively by the issuing entity, with the divided electronic coin data records, in particular electronic partial coin data records, also being able to be generated by a security element. Creating and choosing a monetary amount preferably also includes choosing a high entropy obfuscation amount. The publishing entity is a computing system, which is preferably remote from the first and/or second end device. After creating the new electronic coin record, the new electronic coin record masked in the issuer instance by applying the homomorphic one-way function to the new electronic coin data set to obtain a masked new electronic coin data set accordingly. Furthermore, additional information needed to register the creation of the masked new electronic coin record in the remote coin register is calculated in the issuer entity. This additional information is preferably proof that the (masked) new electronic coin data record originates from the issuing authority, for example by signing the masked new electronic coin data record. In one embodiment, it can be provided that the issuing entity signs a masked electronic coin data record with its signature when the electronic coin data record is generated. The key of the issuing authority for validating the signature is stored in the coin register. The signature of the issuing authority is different from the signature generated by an end device or a security element.
Bevorzugt kann die Herausgeberinstanz einen elektronischen Münzdatensatz, der sich in ihrem Besitz befindet (also von dem sie den monetären Betrag und den Verschleierungsbetrag kennt) deaktivieren, indem sie den maskierten zu deaktivierenden elektronischen Münzdatensatz mit der homomorphen Einwegfunktion maskiert und einen Deaktivieren-Befehl für das Münzregister vorbereitet. Ein Teil des Deaktivieren-Befehls ist bevorzugt neben dem maskierten zu deaktivierenden elektronischen Münzdatensatzes auch der Nachweis, dass der Deaktivieren Schritt von der Herausgeberinstanz initiiert wurde, beispielsweise in Form des signierten maskierten zu deaktivierenden elektronischen Münzdatensatzes. Als zusätzliche Information könnten im Deaktivieren-Befehl Bereichsprüfungen für den maskierten zu deaktivierenden elektronischen Münzdatensatz enthalten sein. Das Deaktivieren kann die Folge eines Zurückgebens sein. Anschließend erfolgt ein Registrieren des Deaktivierens des maskierten elektronischen Münzdatensatzes in dem entfernten Münzregister. Mit dem Deaktivieren-Befehl wird der Schritt des Deaktivierens ausgelöst. The issuer entity can preferably deactivate an electronic coin data record that is in its possession (i.e. of which it knows the monetary amount and the obfuscation amount) by masking the masked electronic coin data record to be deactivated with the homomorphic one-way function and a deactivate command for the coin register prepared. In addition to the masked electronic coin data set to be deactivated, a part of the deactivation command is preferably also the proof that the deactivation step was initiated by the issuing authority, for example in the form of the signed masked electronic coin data set to be deactivated. As additional information, range checks for the masked electronic coin record to be deactivated could be included in the deactivate command. Disabling may be the result of a return. The deactivation of the masked electronic coin data set is then registered in the remote coin register. The deactivation step is triggered with the deactivation command.
Die Schritte Erstellen und Deaktivieren erfolgen bevorzugt an gesicherten Orten, insbesondere nicht in den Endgeräte. In einer bevorzugten Ausgestaltung werden die Schritte des Erstellens und Deaktivierens nur von der Herausgeberinstanz durchgeführt bzw. angestoßen. Vorzugsweise finden diese Schritte an einen gesicherten Ort statt, beispielsweise in einer Hard- und Software- Architektur, die zur Verarbeitung von sensiblem Datenmaterial in unsicheren Netzen entwickelt wurde. Das Deaktivieren des entsprechenden maskierten elektronischen Münzdatensatz bewirkt, dass der entsprechende maskierte elektronische Münzdatensatz nicht mehr für weitere Verarbeitung, insbesondere Transaktionen, verfügbar ist. Jedoch kann in einer Ausführungsform vorgesehen sein, dass der deaktivierte maskierte elektronische Münzdatensatz bei der Herausgeberinstanz archivarisch bestehen bleibt. Dass der deaktivierte maskierte elektronische Münzdatensatz nicht mehr gültig bzw. zurückgegeben wird, kann beispielsweise mithilfe eines Flags oder einer anderen Codierung gekennzeichnet oder der deaktivierte maskierte elektronische Münzdatensatz kann zerstört und/ oder gelöscht werden. Der deaktivierte elektronische Münzdatensatz wird auch physisch vom Endgerät bzw. dem Sicherheitselement entfernt. The creation and deactivation steps are preferably carried out in secure locations, especially not in the end devices. In a preferred embodiment, the steps of creation and deactivation are carried out or initiated only by the publishing entity. These steps preferably take place in a secure location, for example in a hardware and software architecture that was developed for processing sensitive data material in insecure networks. The deactivation of the corresponding masked electronic coin data set has the effect that the corresponding masked electronic coin data set is no longer available for further processing, in particular transactions. However, in one embodiment it can be provided that the deactivated, masked electronic coin data record remains in the archives of the issuing authority. The fact that the deactivated masked electronic coin data record is no longer valid or is returned can be identified, for example, using a flag or another coding or the deactivated masked electronic Coin record can be destroyed and/or deleted. The deactivated electronic coin data record is also physically removed from the end device or the security element.
Durch das erfindungsgemäße Verfahren werden verschiedene Verarbeitungsoperationen (Modifikationen) für die elektronischen Münzdatensätze und die entsprechenden maskierten elektronischen Münzdatensätze ermöglicht. Jeder der Verarbeitungsoperationen (insbesondere das Erstellen, Deaktivieren, Aufteilen, Verbinden und Umschalten) wird dabei in dem Münzregister registriert und dort in unveränderlicher Form an die Liste der vorherigen Verarbeitungsoperationen für den jeweiligen maskierten elektronischen Münzdatensatz angehängt. Die Registrierung ist dabei vom Bezahlvorgang zwischen den Sicherheitselementen sowohl zeitlich als auch örtlich (räumlich) unabhängig. Die Verarbeitungsoperationen „Erstellen“ und „Deaktivieren“ (=Zurückgeben), die die Existenz des monetären Betrags an sich betreffen, also die Schaffung und die Vernichtung bis hin der Zerstörung von Geld bedeuten, bedürfen einer zusätzlichen Genehmigung, beispielsweise in Form einer Signatur, durch die Herausgeberinstanz, um in dem Münzregister registriert (also protokolliert) zu werden. Die übrigen Verarbeitungsoperationen (Aufteilen, Verbinden, Umschalten), von denen das Aufteilen und das Verbinden auch von einem Sicherheitselement auch an ein weiteres Sicherheitselement delegiert werden können, bedürfen keiner Autorisierung durch die Herausgeberinstanz oder durch den Befehlsinitiator (= Zahler, bspw. Endgerät oder Sicherheitselement). Various processing operations (modifications) for the electronic coin data sets and the corresponding masked electronic coin data sets are made possible by the method according to the invention. Each of the processing operations (in particular creating, deactivating, dividing, connecting and switching over) is registered in the coin register and appended there in unchangeable form to the list of previous processing operations for the respective masked electronic coin data set. The registration is independent of the payment process between the security elements, both in terms of time and place (spatial). The processing operations "Create" and "Deactivate" (=return), which affect the existence of the monetary amount itself, i.e. the creation and destruction up to the destruction of money, require additional approval, for example in the form of a signature, by the issuing authority in order to be registered (i.e. logged) in the coin register. The other processing operations (dividing, connecting, switching), of which the dividing and connecting can also be delegated from one security element to another security element, do not require authorization by the issuing authority or by the command initiator (= payer, e.g. end device or security element ).
Eine Verarbeitung in der Direkttransaktionsschicht betrifft nur die Besitzverhältnisse und/ oder die Zuordnung der Münzdatensätze zu Sicherheitselementen der jeweiligen elektronischen Münzdatensätze. Eine Registrierung der jeweiligen Verarbeitung in dem Münzregister wird beispielsweise durch entsprechende Listeneinträge in einer Datenbank realisiert, die eine Reihe von Markierungen umfasst, die von dem Münzregister durchgeführt werden müssen. Eine mögliche Struktur für einen Listeneintrag umfasst beispielsweise Spalte(n) für einen Vorgänger- Münzdatensatz, Spalte(n) für einen Nachfolger-Münzdatensatz, eine Signatur-Spalte für die Herausgeberinstanz, eine Signatur-Spalte für das sendende und/oder empfangende Sicherheitselement, eine Signatur-Spalte für Münzteilungsvorgänge und zumindest eine Markierungsspalte. Eine Änderung (Modifikation) ist endgültig, wenn und die erforderlichen Markierungen durch das Münzregister validiert wurden, d.h. nach der entsprechenden Prüfung beispielsweise vom Status "0" in den Status "1" gewechselt wurden. Scheitert eine Prüfung oder dauert zu lang, so wird sie stattdessen beispielsweise vom Status in den Status "0" gewechselt. Weitere Statuswerte sind denkbar und/oder die hier genannten Statuswerte sind austauschbar. Die Status bezüglich der Modifikationen sind unabhängig vom Status während des Übertragenvorgangs (Inaktiv/ Aktiv). Bevorzugt wird die Gültigkeit der jeweiligen (maskierten) elektronischen Münzdatensätze aus den Statuswerten der Markierungen zusammengefasst jeweils in einer Spalte für jeden maskierten elektronischen Münzdatensatz, der im Registrieren der Verarbeitung involviert ist, dargestellt. In einem weiteren Ausführungsbeispiel können wenigstens zwei vorzugsweise drei oder sogar alle der vorhergenannten Markierungen auch durch eine einzige Markierung ersetzt werden, die dann gesetzt wird, wenn alle Prüfungen erfolgreich abgeschlossen wurden. Des Weiteren lassen sich die je zwei Spalten für Vorgänger-Datensätze und Nachfolger-Datensätze zu jeweils einem zusammenfassen, in welchem alle Münzdatensätze gemeinsam ausgelistet sind. Dadurch könnten dann auch mehr als zwei elektronische Münzdatensätze je Feldeintrag verwaltet werden, und somit z.B. eine Aufspaltung in mehr als zwei Münzdatensätze realisiert werden. Processing in the direct transaction layer only affects ownership and/or the assignment of the coin data records to security elements of the respective electronic coin data records. A registration of the respective processing in the coin register is implemented, for example, by corresponding list entries in a database that includes a series of markings that must be carried out by the coin register. A possible structure for a list entry includes, for example, column (s) for a predecessor coin data set, column (s) for a successor coin data set, a signature column for the issuer, a signature column for the sending and / or receiving security element, a Signature column for coin division operations and at least one marking column. A change (modification) is final when and the required markings have been validated by the coin register, ie after the corresponding check, for example, the status "0" has been changed to the status "1". If a check fails or takes too long, it is instead changed from status to status "0", for example. Other status values are conceivable and/or the status values mentioned here are interchangeable. The statuses regarding the modifications are independent of the status during the transfer process (inactive/active). The validity of the respective (masked) electronic coin data sets from the status values of the markings are summarized in one column for each masked electronic coin data set involved in registering the processing. In a further exemplary embodiment, at least two, preferably three or even all of the aforesaid flags can also be replaced by a single flag which is then set if all tests have been successfully completed. Furthermore, the two columns for predecessor data sets and successor data sets can each be combined into one in which all coin data sets are listed together. As a result, more than two electronic coin data sets could then also be managed per field entry, and thus, for example, a split into more than two coin data sets could be implemented.
Die Prüfungen durch das Münzregister, um zu prüfen, ob eine Verarbeitung endgültig ist sind bereits oben beschrieben und sind insbesondere: The checks by the coin register to check if a processing is final are already described above and are in particular:
Sind die maskierten elektronischen Münzdatensätze der Vorgänger-Spalte(n) gültig?Are the masked electronic coin records of the predecessor column(s) valid?
- Ergibt eine Überwachung den korrekten Prüfwert? - Does a monitoring result in the correct test value?
Sind die Bereichsnachweise für die maskierten elektronischen Münzdatensätze erfolgreich? Are the area verifications successful for the masked electronic coin records?
Ist die Signatur des maskierten elektronischen Münzdatensatzes eine gültige Signatur der Herausgeberinstanz? Is the signature of the masked electronic coin record a valid signature of the issuing authority?
- Überschreitet das sendende/empfangende Endgerät (Pseudonym) einen Grenzwert für einen maximal zulässigen monetären Betrag, insbesondere pro Zeiteinheit? - Does the sending/receiving end device (pseudonym) exceed a limit for a maximum permissible monetary amount, particularly per unit of time?
Ist der Münzdatensatz Inaktiv aufgrund Übertragen zwischen Sicherheitselementen? Is the coin record Inactive due to transfer between security elements?
Bevorzugt gilt zudem, dass ein maskierter elektronischer Münzdatensatz ungültig ist, wenn einer der folgenden Prüfungen zutrifft, also wenn: It is also preferred that a masked electronic coin data set is invalid if one of the following checks applies, i.e. if:
(1) der maskierte elektronische Münzdatensatz nicht in dem Münzregister registriert ist; (1) the masked electronic coin record is not registered in the coin register;
(2) die letzte Verarbeitung des maskierten elektronischen Münzdatensatzes angibt, dass es für ihn Vorgänger-Münzdatensätze gibt, diese letzte Verarbeitung aber nicht endgültig ist; oder (2) the last processing of the masked electronic coin record indicates that it has predecessor coin records, but this last processing is not final; or
(3) die letzte Verarbeitung des maskierten elektronischen Münzdatensatzes angibt, dass es für ihn Nachfolger-Münzdatensätze gibt und diese letzte Verarbeitung endgültig ist; (3) the last processing of the masked electronic coin record indicates that it has successor coin records and that last processing is final;
(4) der maskierte elektronische Münzdatensatz nicht der Nachfolger von einem gültigen maskierten elektronischen Datensatz ist, es sei denn er ist von der Herausgeberinstanz signiert;(4) the masked electronic coin record is not the successor of a valid masked electronic record unless signed by the issuing authority;
(5) der monetäre Betrag des maskierten elektronischen Münzdatensatzes dazu führt, dass ein Grenzwert für einen maximal zulässigen monetären Betrag, insbesondere pro Zeiteinheit, überschritten wird und die geforderte Deanonymisierung vom entsprechenden Endgerät abgelehnt wird; (5) the monetary amount of the masked electronic coin data record means that a limit value for a maximum permissible monetary amount, in particular per unit of time, is exceeded and the required deanonymization is rejected by the corresponding end device;
(6) Ein Aktiv-Status für ein Sicherheitselement im Münzregister eingetragen ist, aber ein anderes Sicherheitselement eine Aktion (Umschalten, Kombinieren, Aufteilen) unter Besitzanzeige anfragt. (6) An active status for a security element is entered in the coin register, but another security element is requesting an action (switch, combine, split) under possession indication.
In einem Aspekt ist ein Bezahlsystem zum Austausch von monetären Beträgen vorgesehen mit einer Münzregister Schicht mit einer bevorzugt dezentral gesteuerten Datenbank, englisch Distributed Ledger Technology, DLT, in der maskierte elektronische Münzdatensätze abgelegt sind; und einer Direkttransaktionsschicht mit zumindest zwei Sicherheitselementen, in welche das vorhergehend beschriebene Verfahren durchführbar ist; und/oder eine Herausgeberinstanz zum Erzeugen eines elektronischen Münzdatensatzes. Dabei kann die Herausgeberinstanz nachweisen, dass der maskierte erzeugte elektronische Münzdatensatz von ihr erzeugt wurde, bevorzugt kann sich die Herausgeberinstanz durch das Signieren ausweisen und die Münzregister Schicht kann die Signatur der Herausgeberinstanz prüfen. In one aspect, a payment system for exchanging monetary amounts is provided with a coin register layer with a preferably decentrally controlled database, English Distributed Ledger Technology, DLT, in which masked electronic coin data records are stored are; and a direct transaction layer with at least two security elements, in which the method described above can be carried out; and/or an issuer entity for generating an electronic coin record. The issuer entity can prove that the masked generated electronic coin data set was generated by it; the issuer entity can preferably identify itself by signing and the coin register layer can check the signature of the issuer entity.
Bevorzugt ist das Bezahlsystem zum Durchführen des oben genannten Verfahrens und/ oder wenigstens einer der Ausführungsvarianten ausgebildet. The payment system is preferably designed to carry out the above-mentioned method and/or at least one of the embodiment variants.
Ein weiterer Aspekt betrifft ein Währungssystem umfassend eine Herausgeberinstanz, eine Münzregister Schicht, ein erstes Sicherheitselement und ein zweites Sicherheitselement, wobei die Herausgeberinstanz ausgebildet ist, einen elektronischen Münzdatensatzes zu erstellen. Der maskierte elektronische Münzdatensatz ist ausgebildet, nachweisbar durch die Herausgeberinstanz erstellt zu sein. Die Münzregister Schicht ist zum Ausführen eines Registrier schritts wie in dem oben genannten Verfahren ausgeführt, ausgebildet Vorzugsweise sind die Sicherheitselemente, d.h. wenigstens das erste und zweite Sicherheitselement zum Ausführen eines des oben genannten Verfahrens zum Übertragen geeignet. A further aspect relates to a currency system comprising an issuer entity, a coin register layer, a first security element and a second security element, the issuer entity being designed to create an electronic coin data record. The masked electronic coin data set is designed to be demonstrably created by the issuing authority. The coin register layer is designed to carry out a registration step as carried out in the above-mentioned method Preferably, the security elements, i.e. at least the first and second security element, are suitable for carrying out one of the above-mentioned method for transmission.
In einer bevorzugten Ausführung des Währungssystems ist lediglich die Herausgeberinstanz berechtigt, einen elektronischen Münzdatensatz initial zu erstellen und final zurückzunehmen. Eine Verarbeitung, beispielsweise der Schritt des Verbindens, des Aufteilens und/ oder des Umschaltens, kann und wird vorzugsweise durch ein Sicherheitselement durchgeführt. Der Verarbeitungsschritt des Deaktivierens kann vorzugsweise nur von der Herausgeberinstanz ausgeführt werden. In a preferred embodiment of the currency system, only the issuing entity is authorized to initially create an electronic coin data record and finally withdraw it. Processing, for example the step of connecting, splitting and/or switching, can and is preferably carried out by a security element. The deactivation processing step can preferably only be carried out by the publishing entity.
Bevorzugt sind das Münzregister und die Herausgeberinstanz in einer Serverinstanz angeordnet oder liegen als Computerprogrammprodukt auf einem Server und/ oder einem Computer vor. The coin register and the issuer entity are preferably arranged in a server entity or are present as a computer program product on a server and/or a computer.
Ein elektronischer Münzdatensatz kann dabei in einer Vielzahl von unterschiedlichen Erscheinungsformen vorliegen und damit über verschiedene Kommunikationskanäle, nachfolgend auch Schnittstellen genannt, ausgetauscht werden. Ein sehr flexibler Austausch von elektronischen Münzdatensätzen ist damit geschaffen. An electronic coin data record can be present in a large number of different forms and can therefore be exchanged via different communication channels, also referred to below as interfaces. This creates a very flexible exchange of electronic coin data records.
Der elektronische Münzdatensatz ist beispielsweise in Form einer Datei darstellbar. Eine Datei besteht dabei aus inhaltlich zusammengehörigen Daten, die auf einem Datenträger, Datenspeicher oder Speichermedium gespeichert sind. Jede Datei ist zunächst eine eindimensionale Aneinanderreihung von Bits, die normalerweise in Byte-Blöcken zusammengefasst interpretiert werden. Ein Anwendungsprogramm (Applikation) oder ein Betriebssystem des Sicherheitselements und/oder des Endgeräts interpretieren diese Bit- oder Bytefolge beispielsweise als einen Text, ein Bild oder eine Tonaufzeichnung. Das dabei verwendete Dateiformat kann unterschiedlich sein, beispielsweise kann es eine reine Textdatei sein, die den elektronischen Münzdatensatz repräsentiert. Dabei werden insbesondere der monetäre Betrag und die blinde Signatur als Datei abgebildet. The electronic coin data set can be presented in the form of a file, for example. A file consists of data that is related in terms of content and is stored on a data carrier, data storage device or storage medium. Each file is initially a one-dimensional sequence of bits, which are usually interpreted in groups of bytes. An application program (application) or an operating system of the security element and/or the terminal interprets this bit or byte sequence for example as text, an image or a sound recording. The file format used can be different, for example it can be a pure text file that represents the electronic coin data record. In particular, the monetary amount and the blind signature are mapped as a file.
Der elektronische Münzdatensatz ist beispielsweise eine Folge von American Standard Code for Information Interchange, kurz ASCII, Zeichen. Dabei werden insbesondere der monetäre Betrag und die blinde Signatur als diese Folge abgebildet. The electronic coin data record is, for example, a sequence of American Standard Code for Information Interchange, or ASCII for short, characters. In particular, the monetary amount and the blind signature are shown as this sequence.
Der elektronische Münzdatensatz kann in einem Gerät auch von einer Darstellungsform in eine andere Darstellungsform umgewandelt werden. So kann beispielsweise der elektronische Münzdatensatz als QR-Code im Gerät empfangen werden und als Datei oder Zeichenfolge vom Gerät ausgegeben werden. The electronic coin data record can also be converted from one form of representation to another form of representation in a device. For example, the electronic coin data record can be received in the device as a QR code and output by the device as a file or character string.
Diese unterschiedlichen Darstellungsformen von ein und demselben elektronischen Münzdatensatz ermöglichen einen sehr flexiblen Austausch zwischen Sicherheitselementen bzw. Endgeräten unterschiedlicher technischer Ausrüstung unter Verwendung unterschiedlicher Übertragungsmedien (Luft, Papier, drahtgebunden) und unter Berücksichtigung der technischen Ausgestaltung eines Endgeräts. Die Wahl der Darstellungsform der elektronischen Münzdatensätze erfolgt bevorzugt automatisch, beispielsweise aufgrund erkannter oder ausgehandelter Übertragungsmedien und Gerätekomponenten. Zusätzlich kann auch ein Benutzer eines Gerät die Darstellungsform zum Austausch (=Übertragen) eines elektronischen Münzdatensatzes wählen. These different forms of representation of one and the same electronic coin data record enable a very flexible exchange between security elements or end devices of different technical equipment using different transmission media (air, paper, wired) and taking into account the technical design of a end device. The selection of the form of representation of the electronic coin data records is preferably made automatically, for example on the basis of recognized or negotiated transmission media and device components. In addition, a user of a device can also select the form of representation for exchanging (=transmitting) an electronic coin data set.
In einem einfachen Fall ist der Datenspeicher ein interner Datenspeicher des Endgerät. Hier werden die elektronischen Münzdatensätze abgelegt. Ein einfacher Zugriff auf elektronische Münzdatensätze ist somit gewährleistet. In a simple case, the data store is an internal data store of the terminal device. The electronic coin data sets are stored here. This ensures easy access to electronic coin data sets.
Der Datenspeicher ist insbesondere ein externer Datenspeicher, auch Online-Speicher genannt. Somit weist das Sicherheitselement bzw. das Endgerät nur ein Zugriffsmittel auf die extern und damit sicher abgelegten elektronischen Münzdatensätze auf. Insbesondere bei einem Verlust des Sicherheitselements bzw. des Endgeräts oder bei Fehlfunktionen des Sicherheitselements bzw. des Endgeräts sind die elektronischen Münzdatensätze nicht verloren. Da der Besitz der (nicht maskierten) elektronischen Münzdatensätze gleich dem Besitz des monetären Betrags entspricht, kann durch Verwendung externer Datenspeicher Geld sicherer aufbewahrt und verwaltet werden. The data memory is in particular an external data memory, also called online memory. Thus, the security element or the terminal has only one means of access to the electronic coin data records that are stored externally and thus securely. In particular, if the security element or the end device is lost or if the security element or the end device malfunctions, the electronic coin data sets are not lost. Since owning the (unmasked) electronic coin records is equivalent to owning the monetary amount, using external data storage allows money to be stored and managed more securely.
Ist das Münzregister eine entfernte Instanz, so verfügt das Gerät bevorzugt über eine Schnittstelle zur Kommunikation mittels einem üblichen Intemet-Kommunikationsprotokoll, beispielsweise TCP, IP, UDP oder HTTP. Die Übertragung kann eine Kommunikation über das Mobilfunknetz beinhalten. In einer bevorzugten Ausgestaltung ist das Sicherheitselement dazu eingerichtet, die bereits beschriebenen Verarbeitungen, insbesondere das Aufteilen, Verbinden und Umschalten an einem elektronischen Münzdatensatz durchzuführen. Die Recheneinheit ist dazu eingerichtet, einen umzuschaltenden elektronischen Münzdatensatz als den elektronischen Münzdatensatz zu maskieren und mit einem Pseudonym zu verknüpfen, den das Sicherheitselement als maskierten elektronischen Münzdatensatz zum Registrieren des Umschalten-Befehls bzw. im Umschalten- Schritt braucht. Auf diese Weise kann ein elektronischer Münzdatensatz - wie oben beschriebenIf the coin register is a remote entity, the device preferably has an interface for communication using a standard internet communication protocol, for example TCP, IP, UDP or HTTP. The transmission may include communication over the cellular network. In a preferred embodiment, the security element is set up to carry out the processing already described, in particular the division, connection and switching of an electronic coin data set. The arithmetic unit is set up to mask an electronic coin data set to be switched as the electronic coin data set and to link it to a pseudonym which the security element needs as a masked electronic coin data set to register the switching command or in the switching step. In this way, an electronic coin record - as described above
- umgeschaltet werden. - be switched.
Zudem oder alternativ ist die Recheneinheit bevorzugt eingerichtet, einen in eine Anzahl von Münzteildatensätzen aufgeteilten elektronischen Münzdatensatz zu maskieren und mit einem Pseudonym zu verknüpfen, um einen maskierten elektronischen Münzdatensatz und ggf. maskierte elektronischen Münzteildatensätze zu erhalten, die in dem Münzregister registriert werden können. Auf diese Weise kann ein elektronischer Münzdatensatz - wie oben beschriebenIn addition or as an alternative, the processing unit is preferably set up to mask an electronic coin data record that has been divided into a number of partial coin data records and to link it to a pseudonym in order to obtain a masked electronic coin data record and, if necessary, masked electronic partial coin data records that can be registered in the coin register. In this way, an electronic coin record - as described above
- aufgeteilt werden. - be divided.
Zudem oder alternativ ist die Recheneinheit bevorzugt eingerichtet, einen aus einem ersten und einem zweiten elektronischen Münzdatensatz zu verbindenden elektronischen Münzteildatensatzes als den elektronischen Münzdatensatz zu maskieren und mit einem Pseudonym zu verknüpfen, um einen maskierten zu verbindenden Münzdatensatzes als den maskierten elektronischen Münzdatensatz zu erhalten, der in dem Münzregister registriert wird. Auf diese Weise kann ein elektronischer Münzdatensatz - wie oben beschrieben - verbunden werden. In addition or as an alternative, the computing unit is preferably set up to mask an electronic partial coin data set to be combined from a first and a second electronic coin data set as the electronic coin data set and to link it with a pseudonym in order to obtain a masked coin data set to be combined as the masked electronic coin data set registered in the coin register. In this way, an electronic coin record - as described above - can be linked.
In einer bevorzugten Ausgestaltung ist die Schnittstelle zum Ausgeben des zumindest einen elektronischen Münzdatensatzes eine elektronische Anzeigeeinheit des Endgeräts, die zum Anzeigen des elektronischen Münzdatensatzes und/oder dem erfolgreichen Übertragen des Münzdatensatzes (wie oben beschrieben) und/oder ggf. (auch) zum Ausgeben des elektronischen Münzdatensatzes in visueller Form eingerichtet ist. Wie bereits beschrieben wurde, ist der elektronische Münzdatensatz dann beispielsweise in Form eines optoelektronisch erfassbaren Codes, einem Bild, etc. zwischen Endgeräten austauschbar. In a preferred embodiment, the interface for issuing the at least one electronic coin data record is an electronic display unit of the terminal device, which is used to display the electronic coin data record and/or the successful transmission of the coin data record (as described above) and/or (if applicable) (also) to issue the electronic coin record is set up in visual form. As already described, the electronic coin data record can then be exchanged between terminals, for example in the form of an optoelectronically detectable code, an image, etc.
In einer bevorzugten Ausgestaltung ist die Schnittstelle zum Ausgeben (=Senden) des zumindest einen elektronischen Münzdatensatzes eine Protokollschnittstelle zum drahtlosen Senden des elektronischen Münzdatensatzes an das andere Sicherheitselement über ein Endgerät mittels eines Kommunikationsprotokolls für Drahtloskommunikation. Dabei ist insbesondere eine Nahfeldkommunikation, beispielsweise mittels Bluetooth-Protokoll oder NFC-Protokoll oder IR- Protokoll vorgesehen, alternativ oder zusätzlich sind WL AN- Verbindungen oder Mobilfunkverbindungen denkbar. Der elektronische Münzdatensatz wird dann gemäß den Protokolleigenschaften angepasst oder in das Protokoll integriert und übertragen. In a preferred embodiment, the interface for issuing (=sending) the at least one electronic coin data set is a protocol interface for wirelessly sending the electronic coin data set to the other security element via a terminal using a communication protocol for wireless communication. In particular, near-field communication is provided, for example by means of a Bluetooth protocol or NFC protocol or IR protocol; alternatively or additionally, WL AN connections or Mobile phone connections conceivable. The electronic coin data set is then adapted according to the protocol properties or integrated into the protocol and transmitted.
In einer bevorzugten Ausgestaltung ist die Schnittstelle zum Ausgeben des zumindest einen elektronischen Münzdatensatzes eine Datenschnittstelle zum Bereitstellen des elektronischen Münzdatensatzes an das andere Sicherheitselement mittels einer Applikation. Im Unterschied zur Protokollschnittstelle wird hier der elektronische Münzdatensatz mittels einer Applikation übertragen. Diese Applikation überträgt sodann den elektronischen Münzdatensatz in einem entsprechenden Dateiformat. Es kann ein für elektronische Münzdatensätze spezifisches Dateiformat verwendet werden. In einfachster Form wird der Münzdatensatz als ASCII- Zeichenfolge oder als Textnachricht, beispielsweise SMS, MMS, Instant-Messenger-Nachricht (wie Threema oder WhatsApp) übertragen. In einer alternativen Form wird der Münzdatensatz als APDU-Zeichenfolge übertragen. Es kann auch eine Geldbörsen-Applikation vorgesehen sein. Hierbei stellen die austauschenden Sicherheitselemente bzw. deren Endgeräte bevorzugt sicher, dass ein Austausch mittels der Applikation möglich ist, also dass beide Sicherheitselemente bzw. deren Endgeräte die Applikation aufweisen und austauschbereit sind. In a preferred embodiment, the interface for issuing the at least one electronic coin data record is a data interface for providing the electronic coin data record to the other security element by means of an application. In contrast to the protocol interface, the electronic coin data set is transmitted here using an application. This application then transfers the electronic coin data record in an appropriate file format. A file format specific to electronic coin records can be used. In the simplest form, the coin data record is transmitted as an ASCII character string or as a text message, for example SMS, MMS, instant messenger (such as Threema or WhatsApp). In an alternative form, the coin record is transmitted as an APDU character string. A purse application can also be provided. In this case, the exchanging security elements or their terminals preferably ensure that an exchange using the application is possible, ie that both security elements or their terminals have the application and are ready for exchange.
In einer bevorzugten Ausgestaltung weist das Sicherheitselement bzw. das Gerät weiter eine Schnittstelle zum Empfangen von elektronischen Münzdatensätzen auf. In a preferred embodiment, the security element or the device also has an interface for receiving electronic coin data records.
In einer bevorzugten Ausgestaltung ist die Schnittstelle zum Empfangen des zumindest einen elektronischen Münzdatensatzes ein elektronisches Erfassungsmodul des Sicherheitselements bzw. des Endgeräts, eingerichtet zum Erfassen eines, in visueller Form dargestellten elektronischen Münzdatensatzes. Das Erfassungsmodul ist dann beispielsweise eine Kamera oder ein Barcode bzw. QR-Code Scanner. In a preferred embodiment, the interface for receiving the at least one electronic coin data record is an electronic detection module of the security element or terminal device, set up to detect an electronic coin data record presented in visual form. The detection module is then, for example, a camera or a barcode or QR code scanner.
In einer bevorzugten Ausgestaltung ist die Schnittstelle zum Empfangen des zumindest einen elektronischen Münzdatensatzes eine Protokollschnittstelle zum drahtlosen Empfangen des elektronischen Münzdatensatzes von einem anderen Sicherheitselement bzw. Endgerät mittels eines Kommunikationsprotokolls für Drahtloskommunikation. Dabei ist insbesondere eine Nahfeldkommunikation, beispielsweise mittels Bluetooth-Protokoll oder NFC-Protokoll oder IR- Protokoll, vorgesehen. Alternativ oder zusätzlich sind WLAN-Verbindungen oder Mobilfunkverbindungen denkbar. In a preferred embodiment, the interface for receiving the at least one electronic coin dataset is a protocol interface for wirelessly receiving the electronic coin dataset from another security element or end device using a communication protocol for wireless communication. In particular, near-field communication is provided, for example by means of a Bluetooth protocol or NFC protocol or IR protocol. Alternatively or additionally, WLAN connections or mobile radio connections are conceivable.
In einer bevorzugten Ausgestaltung ist die Schnittstelle zum Empfangen des zumindest einen elektronischen Münzdatensatzes eine Datenschnittstelle zum Empfangen des elektronischen Münzdatensatzes von dem anderen Sicherheitselement bzw. Endgerät mittels einer Applikation. Diese Applikation empfängt sodann den Münzdatensatz in einem entsprechenden Dateiformat. Es kann ein für Münzdatensätze spezifisches Dateiformat verwendet werden. In einfachster Form wird der Münzdatensatz als ASCII-Zeichenfolge oder als Textnachricht, beispielsweise SMS, MMS, Threema oder WhatsApp übertragen. In einer alternativen Form wird der Münzdatensatz als APDU-Zeichenfolge übertragen. Zusätzlich kann die Übertragung mittels einer Geldbörsen- Applikation erfolgen. In a preferred embodiment, the interface for receiving the at least one electronic coin data set is a data interface for receiving the electronic coin data set from the other security element or end device by means of an application. This application then receives the coin data set in a corresponding file format. A file format specific to coin records can be used. In its simplest form, the coin data record is sent as an ASCII character string or as a text message, such as an SMS. Transfer MMS, Threema or WhatsApp. In an alternative form, the coin record is transmitted as an APDU character string. In addition, the transfer can take place using a wallet application.
In einer bevorzugten Ausgestaltung ist die Schnittstelle zum Empfangen des zumindest einen elektronischen Münzdatensatzes auch die Schnittstelle zum Ausgeben des elektronischen Münzdatensatzes, sodass eine Schnittstelle sowohl zum Senden als auch zum Empfangen des Münzdatensatzes vorgesehen ist. In a preferred embodiment, the interface for receiving the at least one electronic coin data set is also the interface for dispensing the electronic coin data set, so that an interface is provided both for sending and for receiving the coin data set.
Bevorzugt ist der als elektronischer Münzdatensatz zu erhaltende Teil des monetären Betrags ein elektronischer Münzteildatensatz eines zuvor symmetrisch aufgeteilten elektronischen Münzdatensatzes. Dabei kann das andere Sicherheitselement bzw. das andere Gerät zum Aufteilen entweder selbständig in Kontakt zum Münzregister treten oder das Sicherheitselement bzw. das Endgerät als vertrauenswürdige Instanz zur Kommunikation mit der Münzregister nutzen. In einer bevorzugten Ausführung würde das andere Sicherheitselement bzw. das andere Endgerät in diesem Fall dem Sicherheitselement bzw. das Endgerät einen elektronischen Münzdatensatz mit der Bitte um symmetrisches Aufteilen beispielsweise in einen ersten vordefinierten elektronischen Münzteildatensatz und einen zweiten vordefinierten elektronischen Münzteildatensatz. The part of the monetary amount to be obtained as an electronic coin data record is preferably an electronic partial coin data record of an electronic coin data record that was previously divided symmetrically. The other security element or the other device for splitting can either independently contact the coin register or use the security element or the terminal device as a trustworthy entity for communication with the coin register. In a preferred embodiment, the other security element or the other terminal would in this case send the security element or the terminal an electronic coin data record with the request for symmetrical splitting, for example into a first predefined electronic coin part data record and a second predefined electronic coin part data record.
In einer bevorzugten Ausgestaltung umfassend das Sicherheitselement bzw. das Gerät zumindest ein Sicherheitselement-Lesegerät, eingerichtet zum Lesen eines Sicherheitselements; einen Zufallszahlengenerator; und/oder eine Kommunikationsschnittstelle zu einem Tresormodul und/ oder Bankinstitut mit zu autorisierendem Zugriff auf ein Bankkonto. In a preferred embodiment, the security element or the device comprises at least one security element reader, set up to read a security element; a random number generator; and/or a communication interface to a vault module and/or bank institution with access to a bank account to be authorized.
In einer bevorzugten Ausgestaltung ist der Datenspeicher ein gemeinsamer Datenspeicher, auf den zumindest noch ein anderes Sicherheitselement bzw. Endgerät zugreifen kann, wobei jedes davon eine Applikation aufweist, wobei diese Applikation zum Kommunizieren mit dem Münzregister zum entsprechenden Registrieren von elektronischen Münzteildatensätzen eingerichtet ist. In a preferred embodiment, the data memory is a common data memory that at least one other security element or terminal device can access, each of which has an application, with this application being set up to communicate with the coin register for corresponding registration of electronic coin part data records.
Vorgeschlagen wird hierbei also eine Lösung, die digitales Geld in Form von elektronischen Münzdatensätzen herausgibt, die an die Verwendung von konventionellen (analogen) Banknoten und/oder Münzen angelehnt ist. Das digitale Geld wird hierbei durch elektronische Münzdatensätze abgebildet. Wie bei (analogen) Banknoten werden auch diese elektronischen Münzdatensätze für alle Formen von Zahlungen, einschließlich Peer-to-Peer-Zahlungen und/oder POS-Zahlungen, verwendbar. Die Kenntnis aller Bestandteile (insbesondere monetärer Betrag und Verschleierungsbetrag) eines gültigen elektronischen Münzdatensatzes ist gleichbedeutend mit dem Besitz (Eigentum) des digitalen Geldes. Es ist daher ratsam, diese gültigen elektronischen Münzdatensätze vertraulich zu behandeln, also beispielsweise in einem Sicherheitselement/ Tresormodul (eines Endgeräts) aufzubewahren und dort zu verarbeiten. Um über die Authentizität eines elektronischen Münzdatensatzes zu entscheiden und Doppelausgaben zu verhindern, werden in dem Münzregister maskierte elektronische Münzdatensätze als einzigartige, korrespondierende öffentliche Darstellung des elektronischen Münzdatensatzes vorgehalten. Die Kenntnis oder der Besitz eines maskierten elektronischen Münzdatensatzes stellt nicht den Besitz von Geld dar. Vielmehr gleicht dies dem Überprüfen der Echtheit des analogen Zahlungsmittels. A solution is therefore proposed here that issues digital money in the form of electronic coin data sets, which is based on the use of conventional (analog) banknotes and/or coins. The digital money is represented here by electronic coin data records. As with (analogue) banknotes, these electronic coin records will also be usable for all forms of payments, including peer-to-peer payments and/or POS payments. Knowing all the components (in particular the monetary amount and the obfuscation amount) of a valid electronic coin dataset is tantamount to owning (owning) the digital money. It is therefore advisable to treat these valid electronic coin data records confidentially, i.e. to store them in a security element/safe module (of an end device) and process them there, for example. In order to decide on the authenticity of an electronic coin record and to prevent double-spending, electronic coin data records masked in the coin register as a unique, corresponding public representation of the electronic coin data record. Knowing or possessing a masked electronic coin record does not constitute possession of money. Rather, it is like verifying the authenticity of the analog currency.
Das Münzregister enthält beispielsweise auch Markierungen über durchgeführte und geplante Verarbeitungen des maskierten elektronischen Münzdatensatzes. Aus den Markierungen zu den Verarbeitungen wird ein Status des jeweiligen maskierten elektronischen Münzdatensatzes abgeleitet, der angibt, ob der entsprechende (nicht maskierte) elektronische Münzdatensatz gültig, d.h. zahlungsbereit ist. Daher wird ein Empfänger eines elektronischen Münzdatensatzes zunächst einen maskierten elektronischen Münzdatensatz erzeugen und sich durch das Münzregister die Gültigkeit der maskierten elektronischen Münzdatensatz authentifizieren lassen. Ein großer Vorteil dieser erfindungsgemäßen Lösung ist, dass das digitale Geld auf Endgeräte, Händler, Banken und andere Nutzer des Systems verteilt wird, aber kein digitales Geld oder weitere Metadaten bei dem Münzregister - also einer gemeinsamen Instanz - gespeichert wird. The coin register also contains, for example, markings about executed and planned processing of the masked electronic coin data set. A status of the respective masked electronic coin data record is derived from the markings for the processing, which indicates whether the corresponding (non-masked) electronic coin data record is valid, i.e. ready for payment. Therefore, a receiver of an electronic coin data record will first generate a masked electronic coin data record and have the validity of the masked electronic coin data record authenticated by the coin register. A major advantage of this solution according to the invention is that the digital money is distributed to terminals, dealers, banks and other users of the system, but no digital money or other metadata is stored in the coin register—that is, a common entity.
Die vorgeschlagene Lösung kann in bestehende Zahlsysteme und Infrastrukturen eingebunden werden. Insbesondere können eine Kombination aus analogen Zahlungsvorgängen mit Geldscheinen und Münzen und digitale Zahlungsvorgänge gemäß der vorliegenden Lösung vorliegen. So kann ein Bezahlvorgang mit Banknoten und/ oder Münzen erfolgen, das Wechselgeld bzw. Rückgeld liegt aber als elektronischer Münzdatensatz vor. Zur Transaktion können beispielsweise ATMs mit entsprechender Konfiguration, insbesondere mit geeigneter Kommunikationsschnittstelle, und/ oder mobile Endgeräte vorgesehen sein. Weiterhin ist ein Umtausch von elektronischem Münzdatensatz in Banknoten bzw. Münzen denkbar. The proposed solution can be integrated into existing payment systems and infrastructures. In particular, there can be a combination of analog payment transactions with banknotes and coins and digital payment transactions according to the present solution. Thus, a payment process can take place with banknotes and/or coins, but the change or change is available as an electronic coin data set. For example, ATMs with an appropriate configuration, in particular with a suitable communication interface, and/or mobile terminals can be provided for the transaction. Furthermore, an exchange of the electronic coin data record for banknotes or coins is conceivable.
Die vorliegend aufgeführten Schritte des Erstellens, Umschaltens, Aufteilens, Verbinden und Deaktivierens (Zurückgebens) werden jeweils durch einen entsprechenden Erstell-, Umschalt-, Aufteil-, Verbinden- bzw. Deaktivier-Befehl (Rückgabe-Befehle) ausgelöst. The steps of creating, switching, splitting, connecting and deactivating (returning) listed here are each triggered by a corresponding create, switching, splitting, connecting or deactivating command (return commands).
KURZE ZUSAMMENFASSUNG DER FIGUREN Nachfolgend wird anhand von Figuren die Erfindung bzw. weitere Ausführungsformen und Vorteile der Erfindung näher erläutert, wobei die Figuren lediglich Ausführungsbeispiele der Erfindung beschreiben. Gleiche Bestandteile in den Figuren werden mit gleichen Bezugszeichen versehen. Die Figuren sind nicht als maßstabsgetreu anzusehen, es können einzelne Elemente der Figuren übertrieben groß bzw. übertrieben vereinfacht dargestellt sein. BRIEF SUMMARY OF THE FIGURES The invention and further embodiments and advantages of the invention are explained in more detail below with reference to figures, with the figures merely describing exemplary embodiments of the invention. Identical components in the figures are provided with the same reference symbols. The figures are not to be regarded as true to scale; individual elements of the figures may be exaggerated in size or exaggeratedly simplified.
Es zeigen: Show it:
Fig.la,b ein Ausführungsbeispiel eines Bezahlsystems gemäß dem Stand der Technik; Fig.2 ein Ausführungsbeispiel eines Verfahrensablaufdiagramms eines erfindungsgemäßen Verfahrens; Fig.la,b an embodiment of a payment system according to the prior art; 2 shows an exemplary embodiment of a method flow chart of a method according to the invention;
Fig.3 ein Ausführungsbeispiel einer Weiterbildung des in Fig. 2 gezeigten3 shows an exemplary embodiment of a further development of that shown in FIG
Verfahrensablaufdiagramms; process flow diagram;
Fig.4 ein Ausführungsbeispiel einer Weiterbildung des in Fig. 2 gezeigten4 shows an exemplary embodiment of a further development of that shown in FIG
Verfahrensablaufdiagramms; process flow diagram;
Fig.5 ein Ausführungsbeispiel eines Verfahrensablaufdiagramms eines erfindungsgemäßen Verfahrens im ersten Sicherheitselement; 5 shows an exemplary embodiment of a method flow chart of a method according to the invention in the first security element;
Fig.6 ein Ausführungsbeispiel eines Systems gemäß der Erfindung; 6 shows an embodiment of a system according to the invention;
Fig.7 ein Ausführungsbeispiel eines Bezahlsystems, insbesondere eines Münzregisters; 7 shows an exemplary embodiment of a payment system, in particular a coin register;
Fig.8 ein Ausführungsbeispiel eines Systems gemäß der Erfindung zum Aufteilen und Umschalten und Direkt-Übertragen von elektronischen Münzdatensätzen; Figure 8 illustrates one embodiment of a system in accordance with the invention for splitting and switching and direct transmission of electronic coin records;
Fig.9 ein Ausführungsbeispiel eines Bezahlsystems gemäß der Erfindung zum Verbinden von elektronischen Münzdatensätzen; 9 shows an embodiment of a payment system according to the invention for connecting electronic coin data records;
Fig.10 ein Ausführungsbeispiel eines Verfahrensablaufdiagramms eines erfindungsgemäßen Verfahrens und entsprechenden Verarbeitungsschritte eines Münzdatensatzes; 10 shows an exemplary embodiment of a method flow chart of a method according to the invention and corresponding processing steps of a coin data record;
Fig.l l ein Ausführungsbeispiel eines Verfahrensablaufdiagramms eines erfindungsgemäßen Verfahrens und entsprechenden Verarbeitungsschritte eines Münzdatensatzes; 11 shows an exemplary embodiment of a method flow chart of a method according to the invention and corresponding processing steps of a coin data record;
Fig. 12 ein Ausführungsbeispiel eines erfindungsgemäßen Sicherheitselements; und 12 shows an exemplary embodiment of a security element according to the invention; and
Fig. 13 ein System gemäß der Erfindung. 13 shows a system according to the invention.
FIGURENBESCHREIBUNG FIGURE DESCRIPTION
Die Fig. la und Fig. lb zeigen ein Ausführungsbeispiel eines Bezahlsystems gemäß dem Stand der Technik und in der Einleitung bereits beschrieben. Wiederholend wird darauf hingewiesen, dass das Endgerät M8 den Münzdatensatz Cc als den Münzdatensatz Ce an dem Münzregister 4 registrieren lassen möchte und das Münzregister 4 feststellt, dass der Münzdatensatz Cb bereits ungültig ist. In der Folge akzeptiert das Münzregister 4 weder den vermeintlich gültigen Münzdatensatz Cc noch den umzuschaltenden Münzdatensatz Ce. 1a and 1b show an exemplary embodiment of a payment system according to the prior art and already described in the introduction. It is repeatedly pointed out that the terminal M8 would like to register the coin data set C c as the coin data set C e in the coin register 4 and the coin register 4 determines that the coin data set C b already is invalid. As a result, the coin register 4 accepts neither the supposedly valid coin data set C c nor the coin data set C e to be switched over.
Das Problem kann auftreten, wenn beispielsweise ein Angreifer Ml den Münzdatensatz Cb an zwei Teilnehmer M2 und M3 direkt weitergibt. Sobald M2 den Münzdatensatz in dem Münzregister 4 registrieren lässt, wird der Münzdatensatz Cb ungültig. Ein argloser Teilnehmer (Endgerät) M3 gibt stattdessen den Münzdatensatz Cb direkt weiter, ohne ihn registrieren zu lassen. Erst das Endgerät M8 durchbricht die direkte Übertragungskette, wobei das Münzregister 4 die Ungültigkeit vom Münzdatensatz Cb erkennt und das Double-Spending erkannt wird. Eine Zentralbank (nachfolgend synonym für eine Herausgeberinstanz der elektronischen Münzdatensätze) will daher einerseits die Anzahl des direkten Übertragens von Münzdatensätzen limitieren und andererseits im Fall eines erkannten Angriffs nachvollziehen können, wo der Angriff stattgefunden hat. The problem can occur if, for example, an attacker M1 passes the coin data record C b directly to two participants M2 and M3. As soon as M2 registers the coin data record in the coin register 4, the coin data record C b becomes invalid. Instead, an unsuspecting participant (terminal) M3 passes on the coin data set C b directly without having it registered. Only terminal M8 breaks through the direct transmission chain, with coin register 4 recognizing the invalidity of coin data set C b and double spending being recognized. A central bank (hereinafter synonymous with an issuing authority for the electronic coin data sets) therefore wants to limit the number of direct transmissions of coin data sets and, if an attack is detected, want to be able to track where the attack took place.
Ein Angriff (doppeltes Ausgeben eines elektronischen Münzdatensatz) von Ml wird im Stand der Technik also erst wesentlich später entdeckt und es wurden eine Vielzahl von Direktübertragungen unerlaubter Weise ausgeführt. Zudem steigt durch die Vielzahl von Transaktionen eines elektronischen Münzdatensatzes und auch durch die fortschreitende Lebensdauer das Risiko, dass an dem elektronischen Münzdatensatz Manipulation(en) vorgenommen werden. Wünschenswert ist also, dass bei Übersteigen einer gewissen Lebensdauer oder Anzahl von Aktionen insgesamt am/mit dem Münzdatensatz, der Münzdatensatz verfällt. An attack (double issuing of an electronic coin data set) by M1 is therefore only discovered much later in the prior art and a large number of direct transmissions were carried out without permission. In addition, the risk of manipulation(s) being carried out on the electronic coin data set increases due to the large number of transactions in an electronic coin data set and also due to the increasing service life. It is therefore desirable for the coin data record to expire if a certain lifetime or total number of actions on/with the coin data record is exceeded.
Das erfindungsgemäße Gesamtsystem umfasst eine Herausgeberinstanz (Zentralbank), mindestens ein Bezahlsystem und eine Vielzahl von Teilnehmern, die als Sicherheitselemente (Endgeräte Mx) dargestellt sind. Das Bezahlsystem umfasst beispielsweise Geschäftsbanken und einen (oder mehrere) zentrale Münzregister, die die Registrierung der Münzdatensätze vornimmt und die Modifikationen am Münzdatensatz prüft und protokolliert. Ein weiteres Beispiel eines Gesamtsystems (System) ist auch in Fig. 13 dargestellt. The overall system according to the invention comprises an issuing entity (central bank), at least one payment system and a large number of participants, which are represented as security elements (terminals Mx). The payment system includes, for example, commercial banks and one (or more) central coin registers, which register the coin data sets and check and log the modifications to the coin data set. Another example of an overall system (system) is also shown in FIG.
Die Fig.2 zeigt ein Ausführungsbeispiel eines Ablaufdiagramms eines erfindungsgemäßen Verfahrens zum Übertragen 105 eines elektronischen Münzdatensatzes, nachfolgend kurz eMD, C von einem ersten Sicherheitselement SEI zu einem zweiten Sicherheitselement SE2. Die Sicherheitselemente SE sind beispielsweise eUICC oder Chipkarten. 2 shows an exemplary embodiment of a flow chart of a method according to the invention for transmitting 105 an electronic coin data record, hereinafter referred to as eMD, C, from a first security element SEI to a second security element SE2. The security elements SE are, for example, eUICC or chip cards.
Das SEI kann einen eMD C von einer weniger vertrauenswürdigen Einheit, wie einem Endgerät oder einer Maschine oder einem Onlinedienst, als Teilnehmer am Bezahlsystem erhalten haben. Dazu ist beispielsweise eine Import-Funktion im SEI vorgesehen. EMDs von einem derartig unsicheren Ursprung, insbesondere nicht direkt von einem anderen SE, gelten als unsicher und werden nach Empfang im SE auf Gültigkeit unter Verwendung des Münzregisters 2 des Bezahlsystems geprüft. Das SEI registriert im optionalen Schritt 104 den eMD C auf sich, wie nachfolgend noch erläutert wird. Im Schritt 301 setzt das SEI den Status des eMD C auf „Inaktiv“, um das Übertragen 105 des eMD C an das SE2 zu beginnen. Optional wird der geänderte Status in dem Münzregister 4 registriert. Das Setzen des Status erfolgt beispielsweise in einem Datenspeicher des SEI. Zudem (nicht dargestellt) erstellt das SEI optional einen Transaktionsdatensatz bestehend aus einer Transaktionsnummer, einer Empfängeradresse (hier von SE2), einer Sendeadresse (hier von SEI) und einem geldwerten Betrag des eMD C und speichert diesen im SEI ab. Mit dem Transaktionsdatensatz kann das Übertragen 105 protokolliert und im Fehlerfall zur Rückabwicklung (Fig. 4) oder Wiederholung (Fig. 3) verwendet werden. The SEI may have received an eMD C from a less trustworthy entity, such as a terminal or machine or an online service, as a participant in the payment system. An import function is provided in the SEI for this purpose, for example. EMDs from such an insecure origin, especially not directly from another SE, are considered insecure and, upon receipt in the SE, are checked for validity using coin register 2 of the payment system. In optional step 104, the SEI registers the eMD C on itself, as will be explained below. In step 301, the SEI sets the status of the eMD C to "inactive" to start transmitting 105 the eMD C to the SE2. Optionally, the changed status in the coin register 4 is registered. The status is set, for example, in a data memory of the SEI. In addition (not shown), the SEI optionally creates a transaction data record consisting of a transaction number, a recipient address (here from SE2), a sending address (here from SEI) and a monetary amount of the eMD C and saves this in the SEI. The transmission 105 can be logged with the transaction data record and, in the event of an error, used for reversal (FIG. 4) or repetition (FIG. 3).
Im Schritt 302 wird der eMD C an das SE2 gesendet. Dazu wurde ein sicherer Kanal zwischen dem SEI und dem SE2 aufgebaut, in dessen Rahmen beide SEs sich gegenseitig authentifiziert haben. Die Übertragungsstrecke zwischen SEI und SE2 ist nicht zwingend unmittelbar direkt, sondern kann eine Internet oder auch Nahfeldkommunikationsstrecke mit dazwischengeschalteten Instanzen (Endgeräte, Router, Switches, Applikationen) sein, die in Fig. 2 als Wolke „Internet“ zusammenfassend dargestellt sind. Durch die Verwendung von SEs als sichere Umgebung wird ein höherer Level-of-Trust erzeugt, also eine Vertrauenswürdigkeit erhöht. Gleichzeitig mit dem Senden 302 bzw. unmittelbar davor oder danach wird im optionalen Schritt 303 ein Timer gestartet. Der im Schritt 301 invalidierte eMD C kann nicht mehr vom SEI für Aktionen (wie unten beschrieben) verwendet werden. Der eMD ist damit im Bezahlsystem blockiert aufgrund eines bereits angestoßenen (und noch nicht beendeten) Übertragungsvorgang 105. Damit wird ein Doublespending nach dem Sendeschritt 302 unterbunden. Das Invalidieren ermöglicht eine einfache Handhabung während des Übertragungsvorgangs 105. In step 302 the eMD C is sent to the SE2. For this purpose, a secure channel was set up between the SEI and the SE2, in the context of which both SEs authenticated each other. The transmission path between SEI and SE2 is not necessarily direct, but can be an Internet or a near-field communication path with intermediate entities (terminals, routers, switches, applications), which are summarized in Fig. 2 as the "Internet" cloud. By using SEs as a secure environment, a higher level of trust is generated, i.e. increased trustworthiness. A timer is started in optional step 303 at the same time as the transmission 302 or immediately before or after it. The eMD C invalidated in step 301 can no longer be used by the SEI for actions (as described below). The eMD is thus blocked in the payment system due to a transmission process 105 that has already been initiated (and has not yet ended). Double spending after the transmission step 302 is thus prevented. Invalidating allows for easy handling during the transfer process 105.
Bei ordnungsgemäßem Empfang des eMD C im SE2 wird vom SE2 eine Empfangsbestätigung generiert und an das SEI zurückgesendet. Die Empfangsbestätigung vom SE2 kann als eine Löschungsaufforderung gesendet werden, denn erst nach dem Löschen der eMD C im SEI kann (darf) die eMD C im SE2 validiert und verwendet werden. If the eMD C is properly received in the SE2, the SE2 generates an acknowledgment of receipt and sends it back to the SEI. The acknowledgment of receipt from the SE2 can be sent as a deletion request, because the eMD C can (may) only be validated and used in the SE2 after the eMD C has been deleted in the SEI.
Im Schritt 304 überprüft das SEI, ob eine Empfangsbestätigung vom SE2 empfangen wurde. Gemäß Fig. 2 wurde eine Empfangsbestätigung empfangen, sodass das SEI im Schritt 305 den eMD C löscht. Das Löschen eines eMD kann ein Verschieben des eMD in einen Speicherbereich des eMD sein, der als Archiv gilt und die Historie gelöschter eMD als archivarisches Aufbewahren darstellt. Alternativ wird der eMD physisch aus dem Datenspeicher gelöscht. Da der eMD bereits erfolgreich an das SE2 gesendet wurde, wurde der geldwerte Betrag des eMD C nicht vernichtet, sondern - wie gewünscht - transferiert (übertragen). In step 304, the SEI checks whether an acknowledgment of receipt has been received from SE2. According to FIG. 2, an acknowledgment of receipt was received, so that the SEI deletes the eMD C in step 305. Erasure of an eMD can be a move of the eMD to a storage area of the eMD that is considered an archive and presents the history of erased eMDs as archival retention. Alternatively, the eMD is physically erased from data storage. Since the eMD has already been successfully sent to the SE2, the monetary value of the eMD C was not destroyed but - as requested - transferred (transmitted).
Im Schritt 305a kann optional das Löschen des eMD C vom SEI angezeigt werden. Dabei wird beispielsweise eine Betragsanzeige des SEI (oder eines Endgeräts ME1, in dem sich das SEI logisch befindet) aktualisiert. Beispielsweise wird der monetäre Betrag des eMD C von einem für Bezahltranskationen zur Verfügung stehenden Betrag des SEI subtrahiert. Dabei übernimmt dieser Prozess 300 eine steuernde Rolle, sodass der mit Schritt 305 eingeleitet Löschvorgang ursächlich für das Aktualisieren einer Benutzeranzeige ist, somit also das Schicksal des eMD C eine ggf. verwendete übergeordnete Applikation steuert. In step 305a, the deletion of the eMD C from the SEI can optionally be indicated. For example, an amount displayed by the SEI (or a terminal device ME1 in which the SEI logically located) updated. For example, the monetary amount of the eMD C is subtracted from an amount of the SEI available for payment transactions. This process 300 assumes a controlling role, so that the deletion process initiated with step 305 is the reason for the updating of a user display, i.e. the fate of the eMD C controls a higher-level application that may be used.
Im Schritt 306 wird eine Löschbestätigung an das SE2 versendet. Dies dient einer Quittierung, dass der eMD C im SEI nicht mehr vorhanden ist und somit im SE2 validiert werden kann. Mit Erhalt der Löschbestätigung im SE2 wird das SE2 den Status des eMD C im SE2 in einen Aktiv- Status umsetzen, die eMD C ist damit validiert und kann ab diesem Zeitpunkt für weitere Bezahltranskationen oder Aktionen (Aufteilen, Kombinieren, Umschalten) im SE2 verwendet werden. In step 306, a deletion confirmation is sent to the SE2. This serves as an acknowledgment that the eMD C is no longer available in the SEI and can therefore be validated in the SE2. Upon receipt of the deletion confirmation in the SE2, the SE2 will change the status of the eMD C in the SE2 to an active status, the eMD C is thus validated and can be used for further payment transactions or actions (split, combine, switch) in the SE2 from this point in time .
Optional sendet das SE2 eine Aktivierungsbestätigung an das SEI im Schritt 307. Der Übertragungsvorgang 105 ist damit abgeschlossen und die eMD C ist erfolgreich vom SEI an das SE2 übertragen worden. Optionally, the SE2 sends an activation confirmation to the SEI in step 307. The transmission process 105 is thus completed and the eMD C has been successfully transmitted from the SEI to the SE2.
Optional wird das eMD C des SE2 im Münzregister auf das SE2 umgeschaltet (siehe unten), wodurch das eMD C auf das SE2 registriert ist (Schritt 104). Optionally, the eMD C of the SE2 is switched to the SE2 in the coin register (see below), whereby the eMD C is registered to the SE2 (step 104).
In den Fig. 3 und Fig. 4 sind jeweils Weiterbildungen des Ablaufs eines Übertragungsvorgangs 105 gemäß Fig. 2 gezeigt. Die ersten Schritte 104, 301, 302 und 303 der Fig. 3 sind identisch zu den Schritten 104, 301, 302 und 303 der Fig.2 und werden daher hier nicht erneut erläutert. Im Unterschied zu Fig. 2 empfängt das SE2 den eMD C nicht (siehe Pfeilende des Schritts 302). Developments of the course of a transmission process 105 according to FIG. 2 are shown in each case in FIGS. 3 and 4 . The first steps 104, 301, 302 and 303 of FIG. 3 are identical to the steps 104, 301, 302 and 303 of FIG. 2 and are therefore not explained again here. In contrast to FIG. 2, the SE2 does not receive the eMD C (see end of the arrow in step 302).
Das SE2 empfängt den eMD C nicht beim ersten Sendeversuch 302. Das deutet auf einen Übertragungsfehler hin, deren Ursachen (wie oben beschrieben) vielfältig sein kann. Beispielsweise kann das SEI eine NFC- Verbindung zum eigenen Endgerät Ml C (nicht dargestellt) verlieren, das SE 2 eine NFC- Verbindung zum eigenen Endgerät M2 oder zum anderen Endgerät Ml (nicht dargestellt) verlieren, ein Geräte- Ab schalten oder ein Übertragungsprotokollfehler auftreten. In allen Fällen wird das SE2 keine Empfangsbestätigung generieren. The SE2 does not receive the eMD C on the first attempt to send 302. This indicates a transmission error, the causes of which (as described above) can be varied. For example, the SEI can lose an NFC connection to its own terminal M1C (not shown), the SE 2 can lose an NFC connection to its own terminal M2 or to the other terminal M1 (not shown), switch off a device or a transmission protocol error can occur . In all cases, the SE2 will not generate an acknowledgment of receipt.
Der Fehlerfall wird im SEI festgestellt, in Fig. 3 und Fig. 4 dargestellt durch das Überprüfen 304, beispielsweise durch Überschreiten einer vordefinierten Zeitdauer, indiziert durch den Timer gemäß Schritt 303 oder durch das Empfangen einer Fehlermeldung vom SE2 oder dem Endgerät Ml bzw. dem anderen Endgerät M2 (nicht dargestellt). The error is detected in the SEI, shown in Fig. 3 and Fig. 4 by checking 304, for example by exceeding a predefined period of time, indicated by the timer according to step 303 or by receiving an error message from SE2 or the terminal Ml or the other terminal M2 (not shown).
Im Schritt 308 wird dann entschieden, ob der eMD C erneut gesendet werden soll oder ob das Übertragen rückabgewickelt werden soll. Diese Entscheidung kann von der Art des Fehlerfalls oder der Anzahl der Wiederholungsversuche (beispielsweise nur Anzahl X von Wiederholungen möglich) abhängig gemacht werden und führt zu unterschiedlichen Verfahrensabläufen gemäß Fig. 3 oder Fig. 4. In Fig. 3 wird entschieden, den eMD C erneut zu senden. Dazu wird das Übertragen 105 gemäß den Schritten 302 bis 307 der Fig. 2 ausgeführt, die aufgrund identischem Charakter zu Fig. 2 hier nicht wiederholt werden. Der dazu angelegte Transaktionsdatensatz kann behilflich sein, die Transaktion zu wiederholen. Bevorzugt wird dennoch mit jedem Transaktionsversuch ein neuer Transaktionsdatensatz angelegt, um auch die Misserfolge zu protokollieren und später rekonstruieren bzw. auswerten zu können. Der Übertragungsvorgang 105 ist damit mit dem zweiten Versuch erfolgreich abgeschlossen und die eMD C ist erfolgreich vom SEI an das SE2 übertragen worden. In step 308, a decision is then made as to whether the eMD C should be sent again or whether the transmission should be reversed. This decision may depend on the nature of the error or the number of retries (for example only X number of retries possible) and leads to different process sequences according to FIG. 3 or FIG. 4. In FIG. 3 it is decided to send the eMD C again. For this purpose, the transmission 105 is carried out according to steps 302 to 307 of FIG. 2, which are not repeated here due to the identical character to FIG. The transaction data record created for this purpose can help to repeat the transaction. However, a new transaction data record is preferably created with each transaction attempt in order to also log the failures and to be able to reconstruct or evaluate them later. The transmission process 105 is thus successfully completed with the second attempt and the eMD C has been successfully transmitted from the SEI to the SE2.
In Fig. 4 ist ein zu Fig. 3 alternativer Verfahrensablauf ab dem Prüfschritt 308 gezeigt, nämlich für den Fall, dass das SEI entscheidet (oder die Vorgabe hat), dass kein Wiederholungsversuch durchgeführt wird, sondern das Verfahren rückabgewickelt (Rollback-verfahren) wird. In diesem Fall wird im Schritt 309 der eMD C durch das SEI reaktiviert und ist ab diesem Zeitpunkt wieder für Transkationen oder Aktionen im SEI verwendbar/verfügbar. FIG. 4 shows an alternative process sequence to FIG. 3 from test step 308, namely for the case that the SEI decides (or has the requirement) that no repeat attempt is carried out, but that the process is reversed (rollback process). . In this case, the eMD C is reactivated by the SEI in step 309 and can be used/available again for transactions or actions in the SEI from this point in time.
Der Schritt 308 kann einen Prüfschritt enthalten. Beispielsweise kann mit jedem erneuten Sendeversuch (RETRY) ein Zählerwert inkrementiert werden und bei Überschreitung einer maximal zulässigen Anzahl von Wiederholungsversuchen, beispielsweise 10 oder 5 oder 3 mal, wird im Schritt 308 automatisch und unabhängig vom Fehlerfall entschieden, dass kein erneuter Sendeversuch (RETRY) durchgeführt wird, sondern das Übertragen 105 als erfolglos zu beenden ist und das Verfahren gemäß Fig. 4 ablaufen soll. Step 308 may include a verification step. For example, a counter value can be incremented with each new attempt to send (RETRY) and if a maximum permissible number of retries is exceeded, for example 10 or 5 or 3 times, a decision is made in step 308 automatically and independently of the error that no new attempt to send (RETRY) is carried out but the transmission 105 is to be ended as unsuccessful and the method according to FIG. 4 is to run.
Der Schritt 308 kann alternativ oder zusätzlich auch in Abhängigkeit eines detektierten Fehlerfalls entschieden werden, sodass ein „fatal error“ zu einem Rollback der Fig. 4 führt, aber ein Verbindungsfehler einer NFC Kommunikation zu einer Wiederholung nach Fig. 3 führt. Alternatively or additionally, step 308 can also be decided as a function of a detected error, so that a “fatal error” leads to a rollback of FIG. 4, but a connection error of an NFC communication leads to a repetition according to FIG.
Der Schritt 308 kann alternativ oder zusätzlich auch in Abhängigkeit einer generierten Fehlermeldung entschieden werden. Alternatively or additionally, step 308 can also be decided as a function of a generated error message.
Die Schritte der Fig. 3 und Fig. 4 werden bevorzugt ohne Abfrage an einem Münzregister durchgeführt, wodurch das Verfahren ohne Verbindung zum Münzregister auskommt, um die Übertragung 105 durchzuführen. The steps of FIGS. 3 and 4 are preferably carried out without querying a coin register, as a result of which the method does not require a connection to the coin register in order to carry out the transmission 105 .
In einer alternativen Ausgestaltung des Verfahrens wird mit dem Schritt 301 der Status des eMD vom SEI an das Münzregister 4 gemeldet. Mit dem Überprüfen- Schritt 304 wird eine Verbindung mit dem Münzregister 4 aufgebaut und eine Statusabfrage zu dem eMD C durchgeführt. Wenn das Münzregister 4 weiterhin einen inaktiven Status zum eMD C (registriert auf das SEI) zurückmeldet, wird kein Transaktionsfehler (Manipulationsversuch) angenommen und das Verfahren wie beschrieben fortgeführt. Wenn das Münzregister 4 aber einen aktiven Status zum eMD C oder eine Registrierung auf einen anderen SE zurückmeldet, wird ein Transaktionsfehler (Manipulationsversuch) angenommen und das Bezahlsystem alarmiert. Zum Beleg wird der Transaktionsdatensatz des SEI verwendet. In an alternative embodiment of the method, the status of the eMD is reported to the coin register 4 by the SEI in step 301 . With the checking step 304, a connection is established with the coin register 4 and a status query for the eMD C is carried out. If the coin register 4 continues to report an inactive status to the eMD C (registered on the SEI), no transaction error (manipulation attempt) is assumed and that Procedure continued as described. However, if the coin register 4 reports an active status to the eMD C or a registration to another SE, a transaction error (attempted manipulation) is assumed and the payment system is alarmed. The transaction data record of the SEI is used as evidence.
In einer weiteren alternativen Ausgestaltung des Verfahrens wird mit dem Schritt 301 der Status des eMD vom SEI an das Münzregister 4 gemeldet. Seitens des SE2 wird bei Nichterhalten einer Löschungsbestätigung nach dem Senden der Empfangsbestätigung eine Verbindung mit dem Münzregister 4 aufgebaut und eine Statusabfrage zu dem eMD C durchgeführt. Wenn das Münzregister 4 weiterhin einen inaktiven Status zum eMD C (registriert auf das SEI) zurückmeldet, wird kein Transaktionsfehler (Manipulationsversuch) angenommen und erneut eine Empfangsbestätigung gesendet und dann das Verfahren wie beschrieben fortgeführt. Wenn das Münzregister 4 aber einen aktiven Status zum eMD C oder eine Registrierung auf das SEI oder ein anderes SE zurückmeldet, wird ein Transaktionsfehler (Manipulationsversuch) angenommen und das Bezahlsystem alarmiert. Zum Beleg wird ein Transaktionsdatensatz des SE2 verwendet oder der Transaktionsdatensatz des SEI zum eMD angefordert. In a further alternative embodiment of the method, the status of the eMD is reported to the coin register 4 by the SEI in step 301 . If the SE2 does not receive a deletion confirmation after sending the confirmation of receipt, a connection is established with the coin register 4 and a status query is carried out on the eMD C. If the coin register 4 continues to report an inactive status to the eMD C (registered on the SEI), no transaction error (manipulation attempt) is assumed and an acknowledgment of receipt is sent again and the procedure then continues as described. However, if the coin register 4 reports an active status to the eMD C or a registration to the SEI or another SE, a transaction error (attempted manipulation) is assumed and the payment system is alarmed. A transaction data record from the SE2 is used as a receipt or the transaction data record from the SEI is requested for the eMD.
In Fig. 5 ist ein erfmdungsgemäßer Verfahrensablauf eines Übertragenvorgangs 105 in einem SEI dargestellt, so wie es in den Fig. 2 bis 4 bereits beschrieben wurde. FIG. 5 shows a method sequence according to the invention of a transmission process 105 in an SEI, as has already been described in FIGS. 2 to 4.
Optional wird im Schritt 301 ein eMD invalidiert. Im Folgeschritt 302 wird der eMD gesendet. Im optionalen Schritt 303 wird ein Timer gestartet. Der Schritt 303 kann optional auch vor dem Schritt 302 durchgeführt werden. In einem Überprüf en-Schritt 304 wird geprüft, ob eine Empfangsbestätigung empfangen wurde. Optionally, in step 301, an eMD is invalidated. In the following step 302 the eMD is sent. In optional step 303, a timer is started. Step 303 can optionally also be carried out before step 302. In a verify step 304, it is checked whether an acknowledgment of receipt has been received.
Im Ja-Fall des Schritts 304 wird im Folge-Schritt 305 der eMD im SEI vom SEI gelöscht. Optional wird das Löschen im Schritt 305a dem Teilnehmer (Benutzer) angezeigt. Im Folgeschritt 306 sendet das SEI eine Löschbestätigung und erhält im Folgeschritt 307 eine Aktivierungsbestätigung. Der Ja-Fall des Schritts 304 bildet eine erfolgreiche Übertragung 105 ab. If step 304 is yes, in subsequent step 305 the eMD in the SEI is deleted from the SEI. Optionally, the deletion is displayed to the subscriber (user) in step 305a. In subsequent step 306, the SEI sends a deletion confirmation and in subsequent step 307 receives an activation confirmation. The yes case of step 304 depicts a successful transmission 105 .
Im Nein-Fall des Schritts 304 folgt optional ein Entscheiden-Schritt 308 (auch ein Prüfschritt), um zu entscheiden, ob das Senden erneut versucht werden soll (Nein-Fall des Schritts 308) oder ob das Übertragen 105 als erfolglos beendet werden soll (Ja-Fall des Schritts 308). Im Ja-Fall des Schritts 308 wird im Folgeschritt 309 der eMD reaktiviert und steht für Transkationen oder Aktionen im SEI zur Verfügung. Im Nein-Fall des Schritts 308 wird das Verfahren ab Schritt 302 wiederholt. Dieser Entscheiden-Schritt 308 kann auch weggelassen werden und immer eine Rückabwicklung oder immer ein Wiederholen festgelegt sein. Wie in Fig. 3 und Fig. 4 bereits erläutert wurde, kann ein Zählerwert im Schritt 308 abgefragt werden, um die Anzahl von Wiederholungsversuchen auf eine vordefinierte Anzahl zu beschränken. If step 304 is no, a decision step 308 (also a check step) optionally follows in order to decide whether the transmission should be attempted again (no case of step 308) or whether transmission 105 should be terminated as unsuccessful ( Yes case of step 308). If step 308 is yes, the eMD is reactivated in subsequent step 309 and is available for transactions or actions in the SEI. If step 308 is no, the method from step 302 is repeated. This decision step 308 can also be omitted and a reversal or always a repeat can always be specified. As already explained in FIGS. 3 and 4, a counter value can be queried in step 308 in order to limit the number of retries to a predefined number.
Der elektronischer Münzdatensatz kann vorab bei einer Herausgeberinstanz angefragt und optional von einem Endgerät oder der Herausgeberinstanz oder einem Bezahlsystem empfangen werden. Die Schritte 104 und 105 können den Schritten 104 und 105 der Fig. 10 entsprechen. Eine Aktion (Aufteilen, Verbinden, Umschalten, Übertragen, Einlösen, Wechseln) am eMD kann einer der Aktionen der Fig. 6 bis 12 entsprechen. The electronic coin data record can be requested in advance from an issuing entity and optionally received by a terminal or the issuing entity or a payment system. Steps 104 and 105 may correspond to steps 104 and 105 of FIG. An action (split, connect, switch, transfer, redeem, switch) on the eMD can correspond to one of the actions of FIGS. 6 to 12.
Das Anzeigen im Schritt 305a kann zusätzlich auch als ein Melden des eMD bei dem Münzregister 4 verstanden werden, um die Übertragung im Münzregister nachzuhalten. The display in step 305a can also be understood as reporting the eMD to the coin register 4 in order to track the transmission in the coin register.
In dem eMD kann noch ein Prüfwert als Datenelement geführt werden. Dieser Prüfwert wird bei jeder direkten Übertragung dieses Münzdatensatzes zwischen Endgeräten inkrementiert. Im Bezahlsystem kann zudem ein Zählerwert geführt oder bestimmt werden, der den Prüfwert einbezieht, beispielsweise als Summe des bisherigen (registrierten) Zählerwerts und des Prüfwerts, um zu bestimmen, ob der Münzdatensatz zurückzugeben ist. Jede Aktion mit dem Münzdatensatz erhöht diesen Zählerwert. Verschiedene Aktionstypen gewichten den Zählerwert unterschiedlich, sodass beispielsweise eine direkte Weitergabe des Münzdatensatzes ein höheres Gewicht hat als eine Modifikation (Aufteilen, Kombinieren). Auf diese Weise wird die Lebensdauer und die darin geführten Aktionen eines Münzdatensatzes bewertet und Kriterien für dessen Rückgabe entsprechend der geführten Aktionen definiert. Der Prüfwert und auch der Zählerwert bilden den Lebenszyklus des Münzdatensatzes ab, anhand dessen dann über die Rückgabe entschieden wird. A test value can also be entered as a data element in the eMD. This check value is incremented each time this coin data set is directly transmitted between terminals. A counter value can also be maintained or determined in the payment system, which includes the check value, for example as the sum of the previous (registered) counter value and the check value, in order to determine whether the coin data record is to be returned. Any action on the coin record increases this counter value. Different action types weight the counter value differently, so that, for example, a direct transfer of the coin data record has a higher weight than a modification (split, combine). In this way, the service life and the actions carried out in a coin data record are evaluated and criteria for its return are defined according to the actions carried out. The test value and also the counter value form the life cycle of the coin data set, which is then used to decide whether to return the coin.
Fig. 6 zeigt ein Ausführungsbeispiel eines Bezahlsystems mit Sicherheitselementen SEI und SE2 gemäß der Erfindung. Die SEI und SE2 können dabei in Endgeräten Ml und M2 betriebsbereit eingebracht sein und logisch oder physisch verbunden sein. 6 shows an exemplary embodiment of a payment system with security elements SEI and SE2 according to the invention. The SEI and SE2 can be installed ready for operation in terminals M1 and M2 and be connected logically or physically.
Dabei wird in einer Herausgeberinstanz 1, beispielsweise einer Zentralbank, ein elektronischer Münzdatensatz Ci erzeugt. Zu dem elektronischen Münzdatensatz Ci wird ein maskierter elektronische Münzdatensatz Zi erzeugt, mit einem Verschleierungsbetrag versehen und in einem „Verschleierten-elektronischen-Datensatz-Ledger“ als Münzregister 4 registriert. Als Ledger wird im Rahmen dieser Erfindung eine Liste, ein Verzeichnis, vorzugsweise eine Datenbankstruktur verstanden. Der elektronische Münzdatensatz Ci wird an ein erstes Endgerät Ml ausgegeben. In this case, an electronic coin data record Ci is generated in an issuing entity 1, for example a central bank. A masked electronic coin data record Zi is generated for the electronic coin data record Ci, provided with a concealed amount and registered as a coin register 4 in a “concealed electronic data record ledger”. In the context of this invention, a ledger is understood to be a list, a directory, preferably a database structure. The electronic coin data set Ci is output to a first terminal Ml.
Beispielsweise wurde dazu als Verschleierungsbetrag n eine echte Zufallszahl erzeugt. Der Verschleierungsbetrag n wird mit einem monetären Betrag Ui verknüpft. Ein erfmdungsgemäßer i-ten elektronischen Münzdatensatz könnte demnach lauten: Ci = {u,; r,j (1) For example, a genuine random number was generated as the concealment amount n. The concealment amount n is linked to a monetary amount Ui. An i-th electronic coin data set according to the invention could therefore read: Ci = {u,; r,j (1)
Ein gültiger elektronischer Münzdatensatz kann zur Bezahlung eingesetzt werden. Der Besitzer der beiden Werte Ui und r, ist daher im Besitz des digitalen Geldes. Das digitale Geld ist aber definiert durch ein Paar bestehend aus einem gültigen elektronischen Münzdatensatz und einem entsprechenden maskierten elektronischen Münzdatensatz Zi. Ein maskierter elektronischer Münzdatensatz Zi wird durch Anwenden einer homomorphen Einwegfunktion f (Si) gemäß Gleichung (2) erhalten: A valid electronic coin record can be used for payment. The owner of the two values Ui and r therefore owns the digital money. However, the digital money is defined by a pair consisting of a valid electronic coin data set and a corresponding masked electronic coin data set Zi. A masked electronic coin data set Zi is obtained by applying a homomorphic one-way function f (Si) according to equation (2):
Zi =f(C) (2) Zi =f(C) (2)
Diese Funktion f (Ci) ist öffentlich, d.h. jeder Systemteilnehmer kann diese Funktion aufrufen und verwenden. Diese Funktion f (Ci) ist gemäß Gleichung (3) definiert: This function f(Ci) is public, i.e. every system participant can call up and use this function. This function f(Ci) is defined according to equation (3):
Zi = Ό, - H + r, · G (3) wobei H und G Generatorpunkte einer Gruppe G, in der das diskrete Logarithmusproblem schwer ist, mit den Generatoren G und H, für die der diskrete Logarithmus der jeweils anderen Basis unbekannt ist. Beispielsweise sind G und H Generatorpunkte einer elliptischen Kurvenverschlüsselung, ECC, - also private Schlüssel der ECC, sind. Diese Generatorpunkte G und H müssen in der Art gewählt werden, dass der Zusammenhang von G und H nicht öffentlich bekannt ist, sodass bei: Zi = Ό, - H + r, · G (3) where H and G are generator points of a group G in which the discrete logarithm problem is hard, with the generators G and H for which the discrete logarithm of the other base is unknown. For example, G and H are generator points of an elliptic curve encryption, ECC, - ie private keys of the ECC are. These generator points G and H must be chosen in such a way that the connection between G and H is not publicly known, so that:
G = n H (4) die Verknüpfung n praktisch nicht auffindbar sein darf, um zu verhindern, dass der monetäre Betrag Ui manipuliert wird und trotzdem ein gültiges Zi berechnet werden könnte. Die Gleichung (3) ist ein „Pederson-Commitment für ECC“, das sicherstellt, dass der monetäre Betrag Ui einem Münzregister 4 zugestanden, also „commited“, werden kann, ohne diesen dem Münzregister 4 zu offenbaren. Das öffentliche und entfernte Münzregister 4 wird daher nur der maskierte Münzdatensatz Zi zugesendet (offenbart). G = n H (4) the link n must not be found in practice in order to prevent the monetary amount Ui from being manipulated and a valid Zi being able to be calculated. Equation (3) is a “Pederson commitment for ECC”, which ensures that the monetary amount Ui can be granted to a coin register 4, i.e. “committed”, without revealing it to the coin register 4. The public and remote coin register 4 is therefore only sent (revealed) the masked coin data set Zi.
Auch wenn im vorliegenden Beispiel eine Verschlüsselung basierend auf elliptischen Kurven beschrieben ist bzw. wird, so wäre auch ein anderes kryptographische Verfahren denkbar, welches auf einem diskreten logarithmischen Verfahren beruht. Even if encryption based on elliptic curves is or is described in the present example, another cryptographic method which is based on a discrete logarithmic method would also be conceivable.
Die Gleichung (3) ermöglicht durch die Entropie des Verschleierungsbetrags n, dass auch bei kleinem Wertebereich für monetäre Beträge Ui ein kryptografisch starkes Zi erhalten wird. Somit ist ein einfacher Brute-Force- Angriff durch bloßes Schätzen von monetären Beträgen Ui praktisch nicht möglich. Die Gleichung (3) ist eine Einwegfunktion, das heißt, dass die Berechnung von Zi aus Ci einfach ist, da ein effizienter Algorithmus existiert, wohingegen die Berechnung von Ci ausgehend von Zi sehr schwer ist, da kein in polynomialer Zeit lösbarer Algorithmus existiert. Due to the entropy of the amount of concealment n, equation (3) enables a cryptographically strong Zi to be obtained even with a small value range for monetary amounts Ui. Thus, a simple brute force attack by merely estimating monetary amounts Ui is practically impossible. Equation (3) is a one-way function, which means that computing Zi from Ci is easy because an efficient algorithm exists, whereas computing Ci from Zi is very difficult because there is no polynomial-time solvable algorithm.
Zudem ist die Gleichung (3) homomorph für Addition und Subtraktion, das heißt es gilt: + Zj = (v, H + r, · G)+ (vj · H + h G) = (u, + u,) H (r, + h)· G (5) In addition, equation (3) is homomorphic for addition and subtraction, i.e. the following applies: + Z j = (v, H + r, G)+ (v j H + h G) = (u, + u,) H (r, + h) G (5)
Somit können Additions-Operationen und Subtraktions-Operationen sowohl in der Direkttransaktionsschicht 3 also auch parallel in dem Münzregister 4 ausgeführt werden, ohne dass das Münzregister 4 Kenntnis von den elektronischen Münzdatensätzen Ci hat. Die homomorphe Eigenschaft der Gleichung (3) ermöglicht eine Überwachung von gültigen und ungültigen elektronischen Münzdatensätzen Ci auf alleiniger Basis der maskierten Münzdatensätze Zi zu führen und sicherzustellen, dass kein neuer monetärer Betrag Uj geschaffen wurde. Thus addition operations and subtraction operations can be carried out both in the direct transaction layer 3 and also in parallel in the coin register 4 without the coin register 4 having knowledge of the electronic coin data records Ci. The homomorphic property of Equation (3) allows monitoring of valid and invalid electronic Münzdatensätzen Ci to lead on the sole basis of the masked Münzdatensätze Zi and to ensure that no new monetary amount U j has been created.
Durch diese homomorphe Eigenschaft kann der Münzdatensatz Ci gemäß Gleichung (1) aufgeteilt werden in: Due to this homomorphic property, the coin data set Ci can be divided according to equation (1) into:
Ci = Cj + Ck = {vj; rj} + {vk; n} (6) wobei gilt: v, = Vj + Vk (7) r, = /? + n (8) C i = C j + C k = {v j; r j } + {vk; n} (6) where: v i = V j + V k (7) r i = /? + n (8)
Für die entsprechenden maskierten Münzdatensätze gilt: Z, + Z* (9) For the corresponding masked coin data sets: Z, + Z* (9)
Mit Gleichung (9) kann beispielsweise auf einfache Weise eine „symmetrische oder asymmetrische Aufteilen“ -Verarbeitung bzw. ein „symmetrischer oder asymmetrischer Aufteilen“ -Verarbeitungsschritt eines Münzdatensatzes gemäß Fig. 8 oder 11 geprüft werden, ohne dass das Münzregister 4 Kenntnis von Ci, , Ck hat. Insbesondere wird die Bedingung der Gleichung (9) geprüft, um aufgeteilte Münzdatensätze und Ck für gültig zu erklären und den Münzdatensatz Ci für ungültig zu erklären. Ein derartiges Aufteilen eines elektronischen Münzdatensatzes Ci ist in Fig. 8 oder 11 gezeigt. With Equation (9), for example, a "symmetrical or asymmetrical splitting" processing or a "symmetrical or asymmetrical splitting" processing step of a coin data set according to FIG. 8 or 11 can be checked in a simple manner, without the coin register 4 knowing , Ck has. In particular, the condition of equation (9) is checked to validate split coin data sets and C k and invalidate coin data set Ci. Such a partitioning of an electronic coin record Ci is shown in FIG. 8 or 11. FIG.
Auf die gleiche Weise können elektronische Münzdatensätze auch zusammengefügt (verbunden) werden, siehe dazu Fig. 8 oder 10 und die Erläuterungen dazu. In the same way, electronic coin data sets can also be combined (connected), see Fig. 8 or 10 and the explanations thereto.
Zusätzlich gilt es zu prüfen, ob (nicht erlaubte) negative monetäre Beträge registriert werden. Ein Besitzer eines elektronischen Münzdatensatzes Ci muss dabei dem Münzregister 4 nachweisen können, dass alle monetären Beträge r>i in einer Verarbeitungs-Operation innerhalb eines Wertebereichs von [0, n] liegen, ohne dem Münzregister 4 dabei die monetären Beträge u, mitzuteilen. Diese Bereichsnachweise werden auch „Range-Proofs“ genannt. Als Bereichsnachweise werden bevorzugt Ringsignaturen (engl ring signature) verwendet. Für das vorliegende Ausführungsbeispiel werden sowohl der monetäre Betrag u als auch der Verschleierungsbetrag r eines elektronischen Münzdatensatzes C in Bitdarstellung aufgelöst. Es gilt: In addition, it is necessary to check whether (not permitted) negative monetary amounts are registered. An owner of an electronic coin data set Ci has to provide evidence to the coin register 4 that all monetary amounts r>i in a processing operation are within a value range of [0, n] without informing the coin register 4 of the monetary amounts u i . These range proofs are also called "range proofs". Ring signatures are preferably used as area verifications. For the present exemplary embodiment, both the monetary amount u and the obfuscation amount r of an electronic coin data set C are resolved in bit representation. The following applies:
Ui=Za j'2J für 0 < j < n und aj e (0; 1 } (9a) sowie ri=Zbj-2J für 0 < j < n und bj e (0; 1 } (9b) Ui=Z a j' 2 J for 0 < j < n and a j e (0; 1 } (9a) and ri=Zb j -2 J for 0 < j < n and b j e (0; 1 } ( 9b)
Für jedes Bit wird vorzugsweise eine Ringsignatur mit A ring signature is preferably used for each bit
Cij- aj · H + bj · G (9c) und Cij- aj H + bj G (9c) and
Cij - aj H (9d) durchgeführt, wobei in einer Ausgestaltung vorgesehen sein kann, nur für bestimmte Bits eine Ringsignatur durchzuführen. Cij - aj H (9d), it being possible in one embodiment to carry out a ring signature only for certain bits.
In Fig. 6 wird ein elektronischer Münzdatensatz Ci von der Herausgeberinstanz 1 erzeugt und dem ersten Sicherheitselement SEI zur Verfügung gestellt. In FIG. 6 an electronic coin data set Ci is generated by the issuer entity 1 and made available to the first security element SEI.
In Fig. 6 wird der elektronische Münzdatensatz Ci von der Herausgeberinstanz 1 mittels der Gleichung (3) ein maskierter elektronischer Münzdatensatz Zi von der Herausgeberinstanz 1 errechnet und dieser zusammen mit zumindest dem zweiten Prüfwert pu in dem Münzregister 4 registriert. Die Übertragung erfolgt beispielsweise drahtlos über WLAN, NFC oder Bluetooth. Die Übertragung kann durch kryptografische Verschlüsselungsverfahren zusätzlich abgesichert sein, indem beispielsweise ein Sitzungsschlüssel ausgehandelt wird oder eine PKI-Infrastruktur angewendet wird. In FIG. 6, the electronic coin data set Ci is calculated by the issuing authority 1 using equation (3), a masked electronic coin data set Zi is calculated by the issuing authority 1 and this is registered in the coin register 4 together with at least the second check value pu. The transmission takes place wirelessly via WLAN, NFC or Bluetooth, for example. The transmission can be additionally secured by cryptographic encryption methods, for example by negotiating a session key or by using a PKI infrastructure.
Im zweiten Sicherheitselement SE2 wird der übertragene elektronische Münzdatensatz Ci als Ci* erhalten. Mit dem Erhalt des elektronischen Münzdatensatzes Ci* ist das SE2 im Besitz des digitalen Geldes, den der elektronische Münzdatensatz Ci* repräsentiert. Mit der direkten Übertragung steht es dem SE2 für weitere Aktionen zur Verfügung. Für die Übertragung 105 wird das in den Fig. 2 bis 4 vorgestellte Verfahren angewendet. Aufgrund der höheren Vertrauenswürdigkeit bei der Verwendung von SEs können sich beide SEI, SE2 gegenseitig vertrauen und es sind prinzipiell keine weiteren Schritte notwendig, um das Übertragen 105 zu beenden. Allerdings ist dem SE2 nicht bekannt, ob der elektronische Münzdatensatz Ci* tatsächlich gültig ist. Zur weiteren Absicherung des Übertragens können weitere Schritte im Verfahren vorgesehen sein, wie nachfolgend erläutert wird. In the second security element SE2, the transmitted electronic coin dataset Ci is received as Ci * . Upon receipt of the electronic coin data set Ci * , the SE2 is in possession of the digital money that the electronic coin data set Ci * represents. With the direct transmission, it is available to the SE2 for further actions. The method presented in FIGS. 2 to 4 is used for the transmission 105 . Due to the higher trustworthiness when using SEs, both SEI, SE2 can trust each other and in principle no further steps are necessary to end the transmission 105 . However, the SE2 does not know whether the electronic coin data set Ci* is actually valid. Further steps can be provided in the method to further secure the transmission, as will be explained below.
Zum Prüfen der Validität des erhaltenen elektronischen Münzdatensatzes Ci* wird im SE2 mit der - öffentlichen - Einwegfunktion aus Gleichung (3) der maskierte übertragene elektronische Münzdatensatz Zi* errechnet. Der maskierte übertragene elektronische Münzdatensatz Zi* wird dann an das Münzregister 4 übertragen und dort gesucht. Bei Übereinstimmung mit einem registrierten und gültigen maskierten elektronischen Münzdatensatz wird dem SE2 die Validität des erhaltenen Münzdatensatzes Ci* angezeigt und es gilt, dass der erhaltene elektronische Münzdatensatz Ci* gleich dem registrierten elektronischen Münzdatensatz Ci ist. Mit der Prüfung auf Validität kann in einer Ausgestaltung festgestellt werden, dass der erhaltene elektronische Münzdatensatz Ci* noch gültig ist, d.h., dass er nicht bereits durch einen anderen Verarbeitungsschritt oder bei einer anderen Transaktion/ Aktion bereits verwendet wurde und/ oder einer weiteren Veränderung unterworfen war. To check the validity of the received electronic coin data record Ci*, the masked transmitted electronic coin data record Zi* is calculated in SE2 using the—public—one-way function from equation (3). The masked, transmitted electronic coin data set Zi* is then transmitted to the coin register 4 and searched for there. If there is a match with a registered and valid masked electronic coin record, the validity of the received coin record Ci* is indicated to the SE2 and it is considered that the received electronic coin record Ci* is equal to the registered electronic coin record Ci. In one embodiment, the validity check can be used to determine that the received electronic coin data set Ci* is still valid, ie that it has not already been used by another processing step or in another transaction/action and/or has undergone further modification was.
Bevorzugt findet danach ein Umschalten (Switch) des erhaltenen elektronischen Münzdatensatzes statt. A switching over of the received electronic coin data set preferably takes place afterwards.
Es gilt für das erfindungsgemäße Verfahren, dass die alleinige Kenntnis eines maskierten elektronischen Münzdatensatzes Zi nicht dazu berechtigt, das digitale Geld auszugeben. Die alleinige Kenntnis des elektronischen Münzdatensatzes Ci berechtigt zum Bezahlen, d.h. eine Transaktion erfolgreich durchzuführen, insbesondere wenn der Münzdatensatz Ci gültig ist, wenn der elektronische Münzdatensatz Ci einen aktiven Status aufweist. Der Status wird - wie oben dargestellt - bevorzugt erst bei Erhalt der Löschbestätigung des SEI - in einen Aktiv-Status gesetzt. Es herrscht eine eineindeutige Beziehung zwischen den elektronischen Münzdatensätzen Ci und den entsprechenden maskierten elektronischen Münzdatensätzen Zi. Die maskierten elektronischen Münzdatensätze Zi werden in dem Münzregister 4, beispielsweise einer öffentlichen dezentralen Datenbank, registriert. Durch dieses Registrieren wird zunächst die Gültigkeit des elektronischen Münzdatensatzes prüfbar, beispielsweise ob neue monetäre Beträge (illegaler Weise) erschaffen wurden. It applies to the method according to the invention that the mere knowledge of a masked electronic coin data record Zi does not entitle the user to issue the digital money. The mere knowledge of the electronic coin data set Ci authorizes payment, i.e. to carry out a transaction successfully, in particular if the coin data set Ci is valid when the electronic coin data set Ci has an active status. As shown above, the status is preferably set to an active status only after receipt of the deletion confirmation from the SEI. There is a one-to-one relationship between the electronic coin data sets Ci and the corresponding masked electronic coin data sets Zi. The masked electronic coin data sets Zi are registered in the coin register 4, for example a public decentralized database. This registration first makes it possible to check the validity of the electronic coin data set, for example whether new monetary amounts have been (illegally) created.
Ein Hauptunterscheidungsmerkmal gegenüber konventionellen Lösungen ist, dass die maskierten elektronischen Münzdatensätze Zi in dem Münzregister 4 gespeichert werden und alle Verarbeitungen an dem elektronischen Münzdatensatz Zi dort registriert werden, wohingegen die tatsächliche Übertragung des digitalen Geldes in einer (geheimen, d.h. einer der Öffentlichkeit nicht bekannten) Direkttransaktionsschicht 3 erfolgt. Um ein mehrfaches Ausgeben zu verhindern oder um ein flexibleres Übertragen zu gewährleisten, können die elektronischen Münzdatensätze nunmehr im erfindungsgemäßen Verfahren verarbeitet werden. In der nachfolgenden Tabelle 1 sind die einzelnen Operationen aufgelistet, wobei mit dem angegebenen Befehl auch ein entsprechender Verarbeitungsschritt ausgeführt wird: A main distinguishing feature compared to conventional solutions is that the masked electronic coin data sets Zi are stored in the coin register 4 and all processing of the electronic coin data set Zi is registered there, whereas the actual transmission of the digital money is carried out in a (secret, i.e. not known to the public) Direct transaction layer 3 takes place. In order to prevent multiple dispensing or to ensure more flexible transmission, the electronic coin data records can now be processed in the method according to the invention. The individual operations are listed in Table 1 below, with the specified command also carrying out a corresponding processing step:
Tabelle 1 - Anzahl von Operationen, die pro Verarbeitung eines Münzdatensatzes im Sicherheitselement bzw. Table 1 - Number of operations per processing of a coin data set in the security element or
Herausgeberinstanz durchführbar sind Editorial authority are feasible
Weitere Operationen, die in Tabelle 1 nicht aufgeführt sind, können benötigt werden, beispielsweise das Wechseln der Währung oder das Einlösen des monetären Betrags auf einem Konto. Anstelle der angeführten Implementierung sind auch andere Umsetzungen denkbar, die andere Operationen implizieren. Die Tabelle 1 zeigt, dass für jeden Münzdatensatz, jede der Verarbeitungen „Erstellen“, „Zurückgeben“, „Aufteilen“, „Verbinden“ und „Umschalten“ verschiedene Operationen „Signatur erstellen“; „Zufallszahl erstellen“; „Maskierung erstellen“; „Bereichsprüfung“ vorgesehen sein können, wobei jede der Verarbeitungs-Operation in dem Münzregister 4 registriert und dort in unveränderlicher Form an eine Liste vorheriger Verarbeitungs-Operationen für maskierte elektronische Münzdatensätze Zi angehängt wird. Die Operationen der Verarbeitungen „Erstellen“ und „Zurückgeben“ eines elektronischen Münzdatensatzes werden nur an sicheren Orten und/oder nur von ausgewählten Instanzen, beispielsweise der Herausgeberinstanz 1, ausgeführt, während die Operationen aller übrigen Verarbeitungen auf den Endgeräten Ml bis M3 bzw. deren Sicherheitselementen SEI, SE2, SE3 ausgeführt werden können. Other operations not listed in Table 1 may be required, such as changing currency or cashing the monetary amount into an account. Instead of the implementation listed, other implementations are also conceivable which imply other operations. Table 1 shows that for each coin data set, each of the processing “Create”, “Return”, “Split”, “Connect” and “Switch” different operations “Create Signature”; "Create random number"; "Create Mask"; "Range check" can be provided, with each of the processing operations being registered in the coin register 4 and appended there in unalterable form to a list of previous processing operations for masked electronic coin data records Zi. The processing operations “Create” and “Return” an electronic coin data record are only carried out in secure locations and/or only by selected entities, for example the issuing entity 1, while the operations of all other processing operations are carried out on the terminals M1 to M3 or their security elements SEI, SE2, SE3 can be executed.
Die Anzahl der Operationen für die einzelnen Verarbeitungen ist in der Tabelle 1 mit „0“, „1“ oder „2“ gekennzeichnet. Die Anzahl „0“ zeigt dabei an, dass das Sicherheitselement bzw. die Herausgeberinstanz 1 diese Operation für diese Verarbeitung des elektronischen Münzdatensatzes nicht durchführen muss. Die Anzahl „1“ zeigt dabei an, dass das Sicherheitselement bzw. die Herausgeberinstanz 1 diese Operation für diese Verarbeitung des elektronischen Münzdatensatzes einmal durchführen können muss. Die Anzahl „2“ zeigt dabei an, dass das Sicherheitselement bzw. die Herausgeberinstanz 1 diese Operation zweimal für diese Verarbeitung des elektronischen Münzdatensatzes durchführen können muss. The number of operations for each processing is marked in Table 1 with "0", "1" or "2". The number “0” indicates that the security element or issuer entity 1 does not have to carry out this operation for this processing of the electronic coin data record. The number “1” indicates that the security element or the issuer entity 1 must be able to perform this operation once for this processing of the electronic coin data record. The number "2" indicates that the security element or the issuer entity 1 must be able to perform this operation twice for this processing of the electronic coin data record.
Grundsätzlich kann in einer Ausgestaltung auch vorgesehen sein, dass eine Bereichsprüfung durch die Herausgeberinstanz 1 auch beim Erzeugen und/ oder Löschen durchgeführt wird. In der nachfolgenden Tabelle 2 sind für die einzelnen Verarbeitungen die für das Münzregister 4 benötigten Operationen aufgelistet: Tabelle 2 - Anzahl von Operationen, die pro Verarbeitung eines Münzdatensatzes in dem Münzregister durchführbar sind In principle, one embodiment can also provide for an area check to be carried out by the issuing authority 1 when creating and/or deleting. Table 2 below lists the operations required for coin register 4 for the individual processes: Table 2 - Number of operations that can be performed per processing of a coin record in the coin register
Weitere Operationen, die in Tabelle 2 nicht aufgeführt sind, können benötigt werden. Anstelle der angeführten Implementierung sind andere Umsetzungen denkbar, die andere Operationen implizieren. Alle Operationen der Tabelle 2 können in dem Münzregister 4 durchgeführt werden, die als vertrauenswürdige Instanz, beispielsweise als dezentraler Server, insbesondere Distributed- Trusted-Server, für eine ausreichende Integrität der elektronischen Münzdatensätze sorgt. Other operations not listed in Table 2 may be required. Instead of the implementation listed, other implementations are conceivable which imply other operations. All of the operations in Table 2 can be carried out in the coin register 4 which, as a trustworthy entity, for example a decentralized server, in particular a distributed trusted server, ensures adequate integrity of the electronic coin data records.
Die Tabelle 3 zeigt die für die Systemteilnehmer im Bezahlsystem der Fig. 1 bevorzugt zu installierenden Komponenten: Table 3 shows the components to be preferably installed for the system participants in the payment system of FIG. 1:
Tabelle 3 - Bevorzugte Einheiten in den Systemkomponenten Tabelle 3 zeigt eine Übersicht über die bevorzugt zu verwendenden Komponenten in jedem Systemteilnehmer, also der Herausgeberinstanz 1, einem Sicherheitselement SEI und dem Münzregister 4. Das Sicherheitselement SEI kann als ein Wallet für elektronische Münzdatensätze Ci (mit deren Prüfwert pa pu) d.h. als elektronische Geldbörse, also ein Datenspeicher des Sicherheitselements SEI, in dem eine Vielzahl von Münzdatensätzen Ci hinterlegt sein können, ausgebildet sein und beispielsweise in Form einer Applikation auf einem Smartphone oder IT- System eines Händlers, einer Geschäftsbank oder eines anderen Marktteilnehmers implementiert sein und einen elektronischen Münzdatensatz senden oder empfangen. Somit sind die Komponenten in dem Sicherheitselement, so wie sie in Tabelle 3 gezeigt sind, als Software implementiert. Es wird davon ausgegangen, dass das Münzregister 4 auf einer DLT basiert und von einer Reihe vertrauenswürdiger Marktteilnehmer betrieben wird. Table 3 - Preferred units in the system components Table 3 shows an overview of the components to be used preferably in each system participant, i.e. the issuer instance 1, a security element SEI and the coin register 4. The security element SEI can be used as a wallet for electronic coin data records Ci (with their test value pa pu) i.e. as an electronic purse , i.e. a data memory of the security element SEI, in which a large number of coin data records Ci can be stored, and implemented, for example, in the form of an application on a smartphone or IT system of a dealer, a commercial bank or another market participant and send an electronic coin data record or receive. Thus, the components in the security element as shown in Table 3 are implemented in software. The coin register 4 is believed to be based on a DLT and operated by a number of trusted market participants.
Fig. 7 zeigt ein Ausführungsbeispiel eines Münzregisters 4 der vorhergehenden Figuren. In der Fig. 7 ist eine beispielhafte Datenbank in Form einer Tabelle dargestellt, in der die maskierten elektronischen Münzdatensätze Zi und ggf. ihre Verarbeitungen registriert sind. Das Münzregister 4 ist bevorzugt lokal entfernt von den Endgeräten M bzw. deren Sicherheitselementen SE angeordnet und ist beispielsweise in einer Server- Architektur untergebracht. Fig. 7 shows an embodiment of a coin register 4 of the previous figures. FIG. 7 shows an exemplary database in the form of a table, in which the masked electronic coin data sets Zi and possibly their processing are registered. The coin register 4 is preferably arranged locally at a distance from the terminals M or their security elements SE and is accommodated, for example, in a server architecture.
Jede Verarbeitungs-Operation für eine Verarbeitung (Erstellen, Zurückgeben, symmetrisches oder asymmetrisches Aufteilen, Verbinden und Umschalten) wird dabei in dem Münzregister 4 registriert und dort in unveränderlicher Form an eine Liste vorheriger Verarbeitung-Operationen für maskierte elektronische Münzdatensätze Zi angehängt. Die einzelnen Operationen bzw. deren Prüfergebnis, also quasi die Zwischenergebnisse einer Verarbeitung, werden in dem Münzregister 4 festgehalten. Each processing operation for processing (creating, returning, symmetrical or asymmetrical splitting, connecting and switching) is registered in the coin register 4 and appended there in unalterable form to a list of previous processing operations for masked electronic coin data sets Zi. The individual operations or their test results, that is to say the intermediate results of processing, are recorded in the coin register 4 .
Die Verarbeitungen „Erstellen“ und „Zurückgeben“, die die Existenz des monetären Betrags u,. an sich betreffen, also die Schaffung und die Vernichtung von Geld bedeuten, bedürfen einer zusätzlichen Genehmigung durch die Herausgeberinstanz 1, um in dem Münzregister 4 registriert (also protokolliert) zu werden. Die übrigen Verarbeitungsoperationen (Aufteilen, Verbinden, Umschalten) bedürfen keiner Autorisierung durch die Herausgeberinstanz 1 oder durch den Befehlsinitiator (= Zahler, bspw. das Endgerät oder das Sicherheitselement). The “Create” and “Return” processings confirming the existence of the monetary amount u, . per se, meaning the creation and destruction of money, require additional approval by the issuing authority 1 in order to be registered (ie logged) in the coin register 4 . The other processing operations (dividing, connecting, switching) do not require authorization by the issuer entity 1 or by the command initiator (=payer, for example the terminal or the security element).
Eine Registrierung der jeweiligen Verarbeitung in dem Münzregister 4 wird beispielsweise durch entsprechende Listeneinträge in der Datenbank gemäß Fig. 7 realisiert. Jeder Listeneintrag hat dabei weitere Markierungen 25 bis 28, die die Zwischenergebnisse der jeweiligen Verarbeitung dokumentiert, die von dem Münzregister 4 durchgeführt werden müssen und einer Status- Anzeige 29, die das Münzregister 4 protokolliert. Bevorzugt werden die Markierungen 25 bis 28 als Hilfestellung benutzt und nach Abschluss der Befehle von dem Münzregister 4 verworfen. Was bleibt sind Markierungen über die Gültigkeit der (maskierten) elektronischen Münzdatensätze aus den Spalten 22a, 22b, 23a und/oder 23b. Diese Markierungen sind bei eingehen eines Verarbeitung-Befehls beispielsweise im Zustand und werden nach erfolgreichem Absolvieren aller Prüfungen auf den Zustand „1“ gesetzt und bei mindestens einer gescheiterten Prüfung auf den Zustand „0“ gesetzt. Eine mögliche Struktur für einen Listeneintrag eines Münzdatensatzes umfasst beispielsweise zwei Spalten 22a, 22b für einen Vorgänger-Münzdatensatz (Ol, 02), zwei Spalten 23a, 23b für einen Nachfolger-Münzdatensatz (Sl, S2), eine Signatur-Spalte 24 für Signaturen von Herausgeberinstanz(en) 1 und Signaturen von Endgeräten M, und vier Markierungsspalten 25 bis 28. Jeder der Einträge in den Spalten 25 bis 28 weist drei alternative Zustände „1“ oder „0“ auf. Die Spalte 25 (O-Flag) zeigt an, ob eine Gültigkeitsprüfung bezüglich eines elektronischen Münzdatensatzes in Spalte 23a/b erfolgreich war, wobei Zustand „1“ bedeutet, dass eine Validitäts-Prüfung ergab, dass der elektronische Münzdatensatz der Spalte 23a/b gültig ist und der Zustand „0“ anzeigt, dass eine Validitäts-Prüfung ergab, dass der elektronische Münzdatensatz der Spalte 23a/b ungültig und der Zustand anzeigt, dass eine Validitäts-Prüfung noch nicht abgeschlossen ist. Die Spalte 26 (C-Flag) zeigt an, ob die Berechnung des maskierten elektronischen Münzdatensatzes erfolgreich war, wobei Zustand „1“ bedeutet, dass eine Berechnung erfolgreich war und der Zustand „0“ gibt an, dass Berechnung nicht erfolgreich war und der Zustand anzeigt, dass eine Validitäts-Prüfung noch nicht abgeschlossen ist. A registration of the respective processing in the coin register 4 is implemented, for example, by corresponding list entries in the database according to FIG. Each list entry has additional markings 25 to 28 that document the intermediate results of the respective processing that must be carried out by the coin register 4 and a status display 29 that the coin register 4 logs. The markings 25 to 28 are preferably used as an aid and are discarded by the coin register 4 after the commands have been completed. What remains are markings on the validity of the (masked) electronic coin data records from columns 22a, 22b, 23a and/or 23b. These marks are one upon receipt Processing command, for example, in the status and are set to the status "1" after all tests have been successfully completed and to the status "0" if at least one test has failed. A possible structure for a list entry of a coin data record includes, for example, two columns 22a, 22b for a predecessor coin data record (Ol, 02), two columns 23a, 23b for a successor coin data record (Sl, S2), a signature column 24 for signatures from Issuer instance(s) 1 and signatures of terminals M, and four marking columns 25 to 28. Each of the entries in columns 25 to 28 has three alternative states "1" or "0". Column 25 (O-Flag) indicates whether a validity check on an electronic coin record in column 23a/b was successful, with status "1" meaning that a validity check revealed that the electronic coin record in column 23a/b is valid and the state "0" indicates that a validity check revealed that the electronic coin record of column 23a/b is invalid and the state indicates that a validity check has not yet been completed. Column 26 (C-Flag) indicates whether the calculation of the masked electronic coin record was successful, where state "1" means that a calculation was successful and state "0" indicates that calculation was unsuccessful and the state indicates that a validity check is not yet completed.
Die in Spalte 26 durchzuführende Berechnung lautet beispielsweise: For example, the calculation to be performed in column 26 is:
(Zoi + Z02) - (Zsi + Zs2) == 0 (10) (Zoi + Z02) - (Zsi + Zs2) == 0 (10)
Die Spalte 27 (R-Flag) zeigt an, ob eine Prüfung der Bereichsnachweise oder des Bereichsnachweises erfolgreich war, wobei Zustand „1“ bedeutet, dass eine Validitäts-Prüfung ergab, dass die Bereichsnachweise oder der Bereichsnachweis nachzuvollziehen sind oder ist und der Zustand „0“ anzeigt, dass eine Validitäts-Prüfung ergab, dass die Bereichsnachweise oder der Bereichsnachweis nicht nachvollzogen werden konnten oder konnte und der Zustand anzeigt, dass eine Validitäts-Prüfung noch nicht abgeschlossen ist, erfolgreich war. Column 27 (R-Flag) indicates whether a check of the area evidence or the area evidence was successful, with the status "1" meaning that a validity check showed that the area evidence or the area evidence can be or is reproducible and the status "0" indicates that a validity check revealed that the area evidence or the area evidence could not or could not be reproduced and the status indicates that a validity check is not yet completed, was successful.
Die Spalte 28 (S-Flag) zeigt an, ob eine Signatur des elektronischen Münzdatensatzes mit der Signatur der Spalte 24 übereinstimmt, wobei Zustand „1“ bedeutet, dass eine Validitäts-Prüfung ergab, dass die Signatur als die der Herausgeberinstanz 1 identifiziert werden konnte und der Zustand „0“ anzeigt, dass eine Validitäts-Prüfung ergab, dass die Signatur nicht als die der Herausgeberinstanz identifiziert werden konnte und der Zustand anzeigt, dass eine Validitäts- Prüfung noch nicht abgeschlossen ist. Column 28 (S-Flag) indicates whether a signature of the electronic coin data record matches the signature in column 24, with status "1" meaning that a validity check showed that the signature could be identified as that of issuing authority 1 and the "0" state indicates that a validity check revealed that the signature could not be identified as that of the issuing authority and the state indicates that a validity check has not yet been completed.
Eine Änderung der Markierungen (auch als „Flag“ bezeichnet) bedarf der Genehmigung durch das Münzregister 4 und muss sodann unveränderlich in dem Münzregister 4 gespeichert werden. Eine Verarbeitung ist endgültig, wenn und nur wenn die erforderlichen Markierungen 25 bis 28 durch das Münzregister 4 validiert wurden, d.h. nach der entsprechenden Prüfung vom Zustand „0“ in den Zustand „1“ oder den Zustand „1“ gewechselt wurden. A change in the markings (also referred to as “flags”) requires the approval of the coin register 4 and must then be stored in the coin register 4 in an unchangeable manner. Processing is final if and only if the required marks 25 through 28 are passed the coin register 4 have been validated, ie changed from status "0" to status "1" or status "1" after the corresponding check.
Um festzustellen, ob ein maskierter elektronischer Münzdatensatz Z gültig ist, sucht das Münzregister 4 nach der letzten Änderung, die den maskierten elektronischen Münzdatensatz Z betrifft. Es gilt, dass der maskierte elektronische Münzdatensatz Z gültig ist, wenn und nur wenn der maskierte elektronische Münzdatensatz Z für seine letzte Verarbeitung in einer der Nachfolger-Spalten 23a, 23b aufgeführt ist und diese letzte Verarbeitung die entsprechende endgültige Markierung 25 bis 28 aufweist. Es gilt auch, dass der maskierte elektronische Münzdatensatz Z gültig ist, wenn und nur wenn der maskierte elektronische Münzdatensatz Z für seine letzte Verarbeitung in einer der Vorgänger-Spalten 22a, 22b aufgeführt ist und diese letzte Verarbeitung fehlgeschlagen ist, also zumindest einer der entsprechend geforderten Zustände der Markierungen 25 bis 28 auf „0“ gesetzt ist. To determine if a masked electronic coin record Z is valid, the coin register 4 looks for the last change affecting the masked electronic coin record Z. It applies that the masked electronic coin data record Z is valid if and only if the masked electronic coin data record Z is listed in one of the successor columns 23a, 23b for its last processing and this last processing has the corresponding final marking 25 to 28. It also applies that the masked electronic coin data record Z is valid if and only if the masked electronic coin data record Z is listed in one of the predecessor columns 22a, 22b for its last processing and this last processing failed, i.e. at least one of the correspondingly required states of markers 25 to 28 is set to "0".
Es gilt zudem, dass der maskierte elektronische Münzdatensatz Z für alle übrigen Fälle nicht gültig ist, beispielsweise, wenn der maskierte elektronische Münzdatensatz Z nicht in dem Münzregister 4 gefunden wird oder wenn die letzte Verarbeitung des maskierten elektronischen Münzdatensatzes Z in einer der Nachfolger-Spalten 23a, 23b aufgeführt ist, diese letzte Verarbeitung aber nie endgültig wurde oder wenn die letzte Verarbeitung des maskierten elektronischen Münzdatensatzes Z in einer der Vorgänger-Spalten 22a, 22b ist und diese letzte Verarbeitung endgültig ist. It also applies that the masked electronic coin data record Z is not valid for all other cases, for example if the masked electronic coin data record Z is not found in the coin register 4 or if the last processing of the masked electronic coin data record Z was in one of the successor columns 23a , 23b but this last processing never became final or if the last processing of the masked electronic coin data set Z is in one of the predecessor columns 22a, 22b and this last processing is final.
Die Prüfungen durch das Münzregister 4, um zu prüfen, ob eine Verarbeitung endgültig ist, werden durch die Spalten 25 bis 28 abgebildet: Der Zustand in der Spalte 25 zeigt an, ob der/die maskierten elektronischen Münzdatensätze gemäß Vorgänger-Spalten 22a, 22b gültig sind. Der Zustand in der Spalte 26 gibt an, ob die Berechnung des maskierten elektronischen Münzdatensatzes gemäß Gleichung (10) stimmt. Der Zustand in der Spalte 27 gibt an, ob die Bereichsnachweise für die maskierten elektronischen Münzdatensätze Z erfolgreich geprüft werden konnten. Der Zustand in Spalte 28 zeigt an, ob die Signatur in der Spalte 24 des maskierten elektronischen Münzdatensatzes Z eine gültige Signatur der Herausgeberinstanz 1 ist. The checks by the coin register 4 to check whether processing is final are represented by columns 25 to 28: The status in column 25 indicates whether the masked electronic coin record(s) according to predecessor columns 22a, 22b are valid are. The status in column 26 indicates whether the calculation of the masked electronic coin record according to equation (10) is correct. The status in column 27 indicates whether the area verifications for the masked electronic coin records Z could be verified successfully. The status in column 28 indicates whether the signature in column 24 of the masked electronic coin data record Z is a valid signature of the issuing authority 1.
Für die Modifikation „Aufteilen“ kann bei symmetrischem Aufteilen in der Spalte 24 vorgesehen sein, eine von einem Endgerät Ml bis M3 bzw. dessen SE erzeugte Signatur einzutragen, um die Gültigkeit eines maskierten Münzteildatensatzes zu prüfen bzw. zu dokumentieren. In the case of symmetrical splitting, the modification “split” can be provided in column 24 for a signature generated by a terminal M1 to M3 or its SE to be entered in order to check or document the validity of a masked partial coin data record.
Der Zustand „0“ in einer Spalte 25 bis 28 zeigt dabei an, dass die Prüfung nicht erfolgreich war. Der Zustand „1“ in einer Spalte 25 bis 28 zeigt dabei an, dass die Prüfung erfolgreich war. Der Zustand in einer Spalte 25 bis 28 zeigt dabei an, dass keine Prüfung erfolgt ist. Die Zustände können auch einen anderen Wert aufweisen, solange eindeutig zwischen Erfolg/Misserfolg einer Prüfung unterschieden werden kann und ersichtlich ist, ob eine bestimmte Prüfung durchgeführt wurde. The status "0" in a column 25 to 28 indicates that the check was unsuccessful. The status "1" in a column 25 to 28 indicates that the check was successful. The status in a column 25 to 28 indicates that no check has taken place. The states can also have a different value, as long as there is a clear difference between success and failure test can be differentiated and it can be seen whether a specific test has been carried out.
Die Spalte 29 ist vorgesehen, um einen Status des Münzdatensatzes bei direkter Übertragung zwischen zwei SEs zu protokollieren. Das Setzen des Status erfolgt im SE und wird an das Münzregister 2 gemeldet, so wie es in den Fig. 2 bis 4 dargestellt ist. Der Status kann zwei Zustände haben, Inaktiv „0“ und Aktiv „1“, wobei ein inaktiver Münzdatensatz für keine Transaktion oder Aktion verwendbar ist, da er bereits Teil eines Übertragungsprozesses 105 ist. Column 29 is provided to log a status of the coin record when directly transmitted between two SEs. The status is set in the SE and is reported to the coin register 2, as shown in FIGS. The status can have two states, Inactive "0" and Active "1", where an inactive coin record is not usable for any transaction or action since it is already part of a transfer process 105 .
Beispielhaft sind fünf verschiedene Verarbeitungen definiert, die hier im Einzelnen erläutert werden. Dabei wird auf den entsprechenden Listeneintrag in Fig. 7 verwiesen. Five different types of processing are defined as examples, which are explained in detail here. Reference is made to the corresponding list entry in FIG.
Eine Verarbeitung ist beispielsweise „Erzeugen“ eines elektronischen Münzdatensatzes Ci. Das Erzeugen in der Direkttransaktionsschicht 3 durch die Herausgeberinstanz 1 beinhaltet das Wählen eines monetären Betrags Ui, das Erstellen eines Verschleierungsbetrags r, wie mit Gleichung (1) bereits beschrieben wurde. Wie in Fig. 7 gezeigt, bedarf es bei der Verarbeitung „Erzeugen“ keiner Eintragungen/Markierungen in den Spalten 22a, 22b, 23b und 25 bis 27 oder 29. In der Nachfolger- Spalte 23a wird der maskierte elektronische Münzdatensatz Zi registriert. Diese Registrierung erfolgt bevorzugt vor dem Übertragen an ein Endgerät Ml bis M3 bzw. dessen SE, insbesondere oder bereits beim Generieren durch die Herausgeberinstanz 1, wobei in beiden Fällen dazu die Gleichung (3) ausgeführt werden muss. Der maskierte elektronische Münzdatensatz Zi ist beim Erstellen von der Herausgeberinstanz 1 signiert, diese Signatur ist in der Spalte 24 eingetragen, um sicherzustellen, dass der elektronische Münzdatensatz Ci tatsächlich von einer Herausgeberinstanz 1 erstellt wurde, wobei auch andere Verfahren dafür in Frage kommen. Stimmt die Signatur eines erhaltenen Zi mit der Signatur in Spalte 24 überein, so wird die Markierung in Spalte 28 gesetzt (von „0“ auf „1“). Die Markierungen gemäß Spalte 25 bis 27 benötigen keine Statusänderung und können ignoriert werden. Der Bereichsnachweis wird nicht benötigt, da das Münzregister 4 darauf vertraut, dass die Herausgeberinstanz 1 keine negativen monetären Beträge ausgibt. In einer alternativen Ausführung kann er aber von der Herausgeberinstanz 1 im Erstellen-Befehl mitgesendet werden und von dem Münzregister 4 geprüft werden. Der Status in Spalte 29 wird auf „Aktiv“ gesetzt. One processing is, for example, “creating” an electronic coin data record Ci. The generation in the direct transaction layer 3 by the issuer entity 1 includes choosing a monetary amount Ui, creating an obfuscation amount r, as already described with equation (1). As shown in FIG. 7, no entries/markings are required in columns 22a, 22b, 23b and 25 to 27 or 29 during the "generate" processing. The masked electronic coin data set Zi is registered in the successor column 23a. This registration preferably takes place before the transmission to a terminal M1 to M3 or its SE, in particular or already during the generation by the publishing entity 1, with equation (3) having to be carried out in both cases. The masked electronic coin data record Zi is signed by the issuing authority 1 when it is created, this signature is entered in column 24 to ensure that the electronic coin data record Ci was actually created by an issuing authority 1, with other methods also being possible. If the signature of a received Zi matches the signature in column 24, the marking in column 28 is set (from "0" to "1"). The markings according to columns 25 to 27 do not require a status change and can be ignored. The proof of area is not required since the coin register 4 trusts that the issuing authority 1 will not issue any negative monetary amounts. In an alternative embodiment, however, it can also be sent by the issuer instance 1 in the create command and can be checked by the coin register 4 . The status in column 29 is set to Active.
Eine Verarbeitung ist beispielsweise „Zurückgeben“. Das Zurückgeben, also das Geldvernichten, bewirkt, dass der maskierte elektronische Münzdatensatz Zi nach erfolgreichem Ausführen des Zurückgeben-Befehls durch die Herausgeberinstanz 1 ungültig wird. Man kann also den zu zurückgegebenen (maskierten) elektronischen Münzdatensatz in dem Münzregister 4 also nicht mehr weiterverarbeiten. Um Verwirrung zu vermeiden, sollten die entsprechenden (nicht maskierten) elektronischen Münzdatensätze Ci in der Direkttransaktionsschicht 3 gelöscht werden. Beim „Zurückgeben“ wird die Vorgängerspalte 22a mit dem elektronischen Münzdatensatz Zi beschrieben, aber keine Nachfolgerspalte 23a, 23b besetzt. Der maskierte elektronische Münzdatensatz Zi ist beim Deaktivieren daraufhin zu prüfen, ob die Signatur mit der Signatur gemäß Spalte 24 übereinstimmt, um sicherzustellen, dass der elektronische Münzdatensatz Ci tatsächlich von einer Herausgeberinstanz 1 erstellt wurde, wobei wieder andere Mittel für diese Prüfung verwendet werden können. Kann das signierte Zi, das im Zurückgeben-Befehl mitgesendet wird, als von der Herausgeberinstanz 1 signiert bestätigt werden, wird die Markierung 28 gesetzt (von „0“ auf „1“). Die Markierungen gemäß Spalte 26 bis 27 benötigen keine Statusänderung und können ignoriert werden. Die Markierungen gemäß Spalte 25 und 28 werden nach entsprechender Prüfung gesetzt. Der Status gemäß 29 wird auf inaktiv gesetzt. An example of processing is “Return”. The return, ie the money destruction, causes the masked electronic coin data set Zi to become invalid after the issuer entity 1 has successfully executed the return command. It is therefore no longer possible to further process the (masked) electronic coin data set to be returned in the coin register 4 . To avoid confusion, the corresponding (unmasked) electronic coin records Ci in the direct transaction layer 3 should be deleted. When "returning" the predecessor column 22a is written with the electronic coin data record Zi, but no successor column 23a, 23b is occupied. The masked electronic Coin data record Zi is to be checked when deactivating whether the signature matches the signature according to column 24 in order to ensure that the electronic coin data record Ci was actually created by an issuing authority 1, although other means can be used for this check. If the signed Zi, which is also sent in the return command, can be confirmed as signed by the issuer authority 1, the marker 28 is set (from "0" to "1"). The markings according to columns 26 to 27 do not require a status change and can be ignored. The markings according to columns 25 and 28 are set after appropriate examination. The status according to 29 is set to inactive.
Eine Verarbeitung ist beispielsweise das „Aufteilen“. Das Aufteilen, also das Teilen eines elektronischen Münzdatensatzes Zi in eine Anzahl n, beispielsweise 2, von elektronischen Münzteildatensätzen Zj und Zk erfolgt zunächst in der Direkttransaktionsschicht 3, so wie es in Fig. 8 und 10 noch gezeigt wird, wobei die monetären Beträge Uj und des Verschleierungsbetrags h generiert werden. Vk und rk ergeben sich durch Gleichungen (7) und (8). In dem Münzregister 4 werden die Markierungen 24 bis 27 gesetzt, die Vorgängerspalte 22a wird mit dem elektronischen Münzdatensatz Zi beschrieben, Nachfolgerspalte 23a wird mit Zj und Nachfolgerspalte 23b wird mit Zk beschrieben. Die gemäß Spalten 24 bis 27 benötigten Statusänderungen erfolgen nach der entsprechenden Prüfung durch das Münzregister 4 und dokumentieren das jeweilige Prüfungsergebnis. Die Markierung gemäß Spalte 28 wird ignoriert. Die Spalte 24 wird zum Einträgen einer vom aufteilenden Endgerät Ml bis M3 bzw dessen SE erzeugten Signatur verwendet. Der Status in Spalte 29 wird (bleibt) auf „Aktiv“ gesetzt. An example of processing is “splitting”. The division, i.e. the division of an electronic coin data record Zi into a number n, for example 2, of electronic partial coin data records Z j and Z k takes place first in the direct transaction layer 3, as is shown in FIGS. 8 and 10, with the monetary amounts U j and the concealment amount h are generated. V k and r k are given by equations (7) and (8). The markings 24 to 27 are set in the coin register 4, the predecessor column 22a is written with the electronic coin data set Zi, the successor column 23a is written with Z j and the successor column 23b is written with Z k . The status changes required according to columns 24 to 27 take place after the corresponding check by the coin register 4 and document the respective check result. The marking according to column 28 is ignored. Column 24 is used to enter a signature generated by the splitting terminal M1 to M3 or its SE. The status in column 29 is (remains) set to "Active".
Eine Verarbeitung ist beispielsweise „Verbinden“. Das Verbinden, also das Zusammenfügen zweier elektronischer Münzdatensätze Zi und Zj zu einem elektronischen Münzdatensatz Zm erfolgt zunächst in der Direkttransaktionsschicht 3, so wie es in Fig. 10 noch gezeigt wird, wobei der monetäre Betrag um und der Verschleierungsbetrag rm berechnet werden. In dem Münzregister 4 werden die Markierungen 25 bis 27 gesetzt, die Vorgängerspalte 22a wird mit dem elektronischen Münzdatensatz Zi beschrieben, Vorgängerspalte 22b wird mit Zj und Nachfolgerspalte 23b wird mit Zm beschrieben. Die Markierungen in den Spalten 25 bis 27 benötigen Statusänderungen und das Münzregister 2 führt die entsprechenden Prüfungen durch. Ein Bereichsnachweis muss erbracht werden, um zu zeigen, dass kein neues Geld generiert wurde. Die Markierung gemäß Spalte 28 wird ignoriert. Die Spalte 24 wird zum Einträgen einer vom verbindenden Endgerät Ml bis M3 bzw. dessen SE erzeugten Signatur verwendet. Der Status in Spalte 29 wird (bleibt) auf „Aktiv“ gesetzt. An example of processing is "connecting". The connection, i.e. the joining together, of two electronic coin data sets Zi and Z j to form an electronic coin data set Z m takes place first in the direct transaction layer 3, as shown in FIG. 10, with the monetary amount u m and the concealment amount r m being calculated . The markings 25 to 27 are set in the coin register 4, the predecessor column 22a is written with the electronic coin data record Zi, the predecessor column 22b is written with Z j and the successor column 23b is written with Z m . The marks in columns 25 through 27 require status changes and coin register 2 performs the appropriate checks. Proof of area must be provided to show that no new money was generated. The marking according to column 28 is ignored. The column 24 is used to enter a signature generated by the connecting terminal M1 to M3 or its SE. The status in column 29 is (remains) set to "Active".
Eine Verarbeitung ist beispielsweise „Umschalten“. Das Umschalten wird vorgeschlagen, wenn ein elektronischer Münzdatensatz auf ein anderes Endgerät Mx bzw. dessen SEx übertragen wurde. Beim Umschalten, auch „switch“ genannt, wird der vom ersten Endgerät Ml bzw. SEI erhaltene elektronische Münzdatensatz Ck gegen einen neuen elektronischen Münzdatensatz Ci mit gleichem monetärem Betrag ausgetauscht. Der neue elektronische Münzdatensatz Ci wird vom zweiten Endgerät M2 bzw. SE2 generiert. Dieses Umschalten ist eine weitere Möglichkeit, um die vom ersten Endgerät Ml bzw. SEI erhaltenen elektronischen Münzdatensatz Ck zu invalideren (ungültig machen), wodurch ein erneutes Ausgeben des gleichen elektronischen Münzdatensatzes Ck vermieden wird. Das Umschalten erfolgt beispielsweise durch Hinzufügen eines neuen Verschleierungsbetrags radd zum Verschleierungsbetrag rk des erhaltenen elektronischen Münzdatensatz Ck, wodurch ein Verschleierungsbetrag n erhalten wird, die nur das zweite Endgerät M2 bzw. das SE2 kennt. Dies kann auch in dem Münzregister 4 erfolgen. Um zu beweisen, dass nur einen neuen Verschleierungsbetrag radd zum Verschleierungsbetrag rk des maskierten erhaltenen elektronischen Münzdatensatzes Zk hinzugefügt wurde, der monetäre Betrag aber gleichgeblieben ist, und also Gleichung (11): vk= (11) gilt, so muss das zweite Endgerät M2 bzw. das SE2 nachweisen können, dass sich Zi-Zk als skalares Vielfaches von G also als radd*G darstellen lässt. Das heißt, dass nur ein Verschleierungsbetrag radd erzeugt wurde und der monetäre Betrag von Zi gleich dem monetären Betrag von Zk ist, also Zi=Zk+ radd*G. Dies erfolgt durch das Erzeugen einer Signatur mit dem öffentlichen Schlüssel Zi-Zk=radd*G. An example of processing is “toggle”. Switching is suggested if an electronic coin data set has been transferred to another end device Mx or its SEx. When switching over, also called “switch”, the electronic coin data record C k received from the first terminal M1 or SEI is exchanged for a new electronic coin data record Ci with the same monetary amount. The new electronic coin dataset Ci is dated second terminal M2 or SE2 generated. This switchover is a further possibility for invalidating (making invalid) the electronic coin data set C k received from the first terminal M1 or SEI, thereby avoiding the same electronic coin data set C k being issued again. The switching is effected for example by adding a new fogging amount r to add fogging amount r k of the obtained electronic Münzdatensatz C k, n is obtained whereby a fogging amount, known only to the second terminal M2 or the SE2. This can also be done in the coin register 4. In order to prove that only a new fogging amount r add to the fogging amount r k of the masked received electronic Münzdatensatzes Z was added to k, the monetary amount is, however, remained the same, and therefore, equation (11): v k = true (11), so must the second Terminal M2 or the SE2 can prove that Zi-Z k can be represented as a scalar multiple of G, ie as r add *G. This means that only one obfuscation amount r add was generated and the monetary amount of Zi is equal to the monetary amount of Z k , i.e. Zi=Z k +r add *G. This is done by creating a signature with the public key Zi-Z k =r add *G.
Die Modifikationen „Aufteilen“ und „Verbinden“ an einem elektronischen Münzdatensatz können auch von einem Endgerät Ml bzw. SEI an ein anderes Endgerät M2, M3 bzw. SE2, SE3 delegiert werden, beispielsweise wenn eine Kommunikationsverbindung zum Münzregister 4 nicht vorhanden ist. The modifications "split" and "connect" to an electronic coin data record can also be delegated from a terminal M1 or SEI to another terminal M2, M3 or SE2, SE3, for example if a communication link to the coin register 4 is not available.
In Fig. 8 ist ein Ausführungsbeispiel eines Bezahlsystems gemäß der Erfindung zu den Aktionen „Aufteilen“, „Verbinden“ und „Umschalten“ von elektronischen Münzdatensätzen C gezeigt. In Fig. 8 hat das erste Endgerät Ml bzw. SEI den Münzdatensatz Ci erhalten und möchte nun eine Bezahltransaktion nicht mit dem gesamten monetären Betrag Ui, sondern nur mit einem Teilbetrag Vk durchführen. Dazu wird der Münzdatensatz Ci aufgeteilt. Dazu wird zunächst der monetäre Betrag geteilt: FIG. 8 shows an exemplary embodiment of a payment system according to the invention for the “split”, “connect” and “switch” actions of electronic coin data records C. In Fig. 8 the first terminal Ml or SEI has received the Münzdatensatz Ci and now wants a pay transaction do not perform k with the total monetary amount Ui, but only a partial amount V. To do this, the coin data set Ci is divided. To do this, the monetary amount is first divided:
V, = Vj + Ok (12) V, = Vj + Ok (12)
Dabei muss jeder der erhaltenen Beträge Uj, Uk, größer 0 sein, denn negative monetäre Beträge sind nicht zulässig. Each of the received amounts U j , U k must be greater than 0 because negative monetary amounts are not permitted.
In einer bevorzugten Ausgestaltung erfolgt eine symmetrische Aufteilung des monetären Betrags Ui in eine Anzahl n aus gleichgroßen monetäre Teilbeträge Uj. In a preferred embodiment, the monetary amount Ui is divided symmetrically into a number n of equal monetary partial amounts Uj.
Vj = v,/n (12a) Die Anzahl n ist dabei eine Ganzzahl größer gleich zwei. Beispielsweise kann ein monetärer Betrag von 10 Einheiten in 2 Teilbeträge von 5 Einheiten (n=2) oder in 5 Teilbeträge von jeweils 2 Einheiten (n=5) oder 10 Teilbeträge von jeweils einer Einheit (n=10) aufgeteilt werden. Vj = vj/n (12a) The number n is an integer greater than or equal to two. For example, a monetary amount of 10 units can be divided into 2 installments of 5 units (n=2), or 5 installments of 2 units each (n=5), or 10 installments of 1 unit each (n=10).
Zudem werden neue Verschleierungsbeträge abgeleitet: r, /? n (13) In addition, new concealment amounts are derived: r, /? n (13)
Wenn symmetrisch aufgeteilt wird, wird für jeden Münzteilbetrag ein individueller, einzigartiger Verschleierungsbetrag h in dem Endgerät Ml bzw. dem SEI gebildet, wobei die Summe der Anzahl n von Verschleierungsbeträgen h der Münzteildatensätze gleich dem Verschleierungsbetrag r, des aufgeteilten Münzdatensatz ist: r = lk=irj_k (13a) If it is split symmetrically, an individual, unique concealment amount h is formed in the terminal Ml or the SEI for each coin portion, the sum of the number n of concealment amounts h of the coin portion data sets being equal to the concealment amount r, of the divided coin data set: r = lk = irj_k (13a)
Es gilt insbesondere, dass der letzte Verschleierungsteilbetrag h_h gleich der Differenz des Verschleierungsbetrags n und der Summer der restlichen Verschleierungsteilbeträge ist: In particular, it applies that the last partial amount of concealment h_ h is equal to the difference between the amount of concealment n and the sum of the remaining partial amounts of concealment:
Auf diese Weise können die Verschleierungsbeträge h_i bis r, n-i beliebig gewählt werden und die Vorschrift der Gleichung (13a) wird durch entsprechende Berechnung des „letzten“ individuellen Verschleierungsbetrags h_h erfüllt. In this way, the obfuscation can h_i amounts to r, n -i be arbitrarily selected and the procedure of the equation (13a) is by means of appropriate calculation of the "last" h_ individual fogging amount satisfies h.
Bei einem asymmetrischen Aufteilen werden maskierte Münzdatensätze Zj und Zk gemäß Gleichung (3) aus den Münzdatensätzen und Ck erhalten und in dem Münzregister 4 registriert. Für das Aufteilen werden die Vorgängerspalte 22a mit dem Münzdatensatz Zi, die Nachfolgerspalte 23a mit Zj und die Nachfolgerspalte 23b mit Zk beschrieben. Zusätzliche Informationen für den Bereichsnachweis (zero-knowledge-proof) sind zu generieren. Die Markierungen in den Spalten 25 bis 27 benötigen Statusänderung und dem Münzregister 4 führt die entsprechenden Prüfungen durch. Die Markierung gemäß Spalte 28 und der Stauts gemäß Spalte 29 werden ignoriert. In the case of an asymmetric splitting, masked coin data sets Zj and Zk are obtained from the coin data sets C k and C k according to equation (3) and registered in the coin register 4 . For the splitting, the predecessor column 22a is written with the coin data set Zi, the successor column 23a with Zj and the successor column 23b with Zk. Additional information for the area proof (zero-knowledge-proof) must be generated. The marks in columns 25 through 27 require a status change and coin register 4 performs the appropriate checks. Column 28 marking and Column 29 statuses are ignored.
Bei einem symmetrischen Aufteilen wird in dem jeweiligen Endgerät bzw. SE eine Signatur berechnet. Dazu wird für den k-te Münzteildatensatz k der folgende Signaturschlüssel sig verwendet: sig = r, n rj-k (13c) Dabei ist n die Anzahl der symmetrisch geteilten Münzteildatensätze. Bei einem symmetrischen Aufteilen kann die Signatur des k-ten Münzteildatensatz k gemäß (13c) mit folgendem Verifikationsschlüssel Sig geprüft werden: In the case of symmetrical splitting, a signature is calculated in the respective terminal or SE. For this purpose, the following signature key sig is used for the k-th partial coin data set k : sig = r, nr jk (13c) Where n is the number of symmetrically divided coin part data sets. In the case of symmetrical splitting, the signature of the k-th partial coin data set k can be checked according to (13c) with the following verification key Sig:
Sig = Zi - n · Zj (13d) Sig = Zi - n Zj (13d)
Dabei ist Zj k der maskierte k-te Münzteildatensatz und n ist die Anzahl der symmetrisch geteilten Münzteildatensätze. Diese Vereinfachung ergibt sich aus dem Zusammenhang mit Gleichung (3): Where Z jk is the masked k-th coin part data set and n is the number of symmetrically divided coin part data sets. This simplification results from the connection with equation (3):
Zi - n · Zj = (Oi- n Vj-k)-H + fr,- n rjjJ-G wobei durch die Symmetrieeigenschaften der Aufteilung gilt: Zi - n Z j = (Oi- n V jk )-H + fr,- nr jj JG where the symmetry properties of the partition mean that:
( - n Vj-k)-H = 0 sodass die Gleichung 13e vereinfacht wird zu: ( - n V jk )-H = 0 so Equation 13e simplifies to:
Zi - n · Zj-h = (r, - n rj-k)-G Zi - n Z jh = (r, - nr jk )-G
(13g) (13g)
Die Vereinfachung aufgrund Gleichung 13f ermöglicht den kompletten Verzicht auf Zero- Knowledge-Nachweise, wodurch die Anwendung einer symmetrischen Aufteilung enorm Rechenleistung und Datenvolumen einspart. The simplification based on Equation 13f makes it possible to completely dispense with zero-knowledge proofs, which means that the use of a symmetrical distribution saves an enormous amount of computing power and data volume.
Dann wird ein Münzteildatensatz, hier Ck vom ersten Endgerät Ml bzw. SEI an das zweite Endgerät M2 bzw. SE2 übertragen. Elm ein doppeltes Ausgeben zu verhindern, ist eine Umschalt- Operation sinnvoll, um den vom ersten Endgerät Ml bzw. SEI erhaltenen elektronischen Münzdatensatz Ck gegen einen neuen elektronischen Münzdatensatz Ci mit gleichem monetären Betrag auszutauschen. Der neue elektronische Münzdatensatz Ci wird vom zweiten Endgerät M2 bzw. SE2 generiert. Dabei wird der monetäre Betrag des Münzdatensatzes Ci übernommen und nicht verändert, siehe Gleichung (11). A partial coin data set, here C k , is then transmitted from the first terminal M1 or SEI to the second terminal M2 or SE2. To prevent double spending, a switching operation makes sense in order to exchange the electronic coin data set C k received from the first terminal M1 or SEI for a new electronic coin data set Ci with the same monetary amount. The new electronic coin data set Ci is generated by the second terminal M2 or SE2. The monetary amount of the coin data record Ci is adopted and not changed, see equation (11).
Dann wird gemäß Gleichung (14) ein neuer Verschleierungsbetrag raddzum Verschleierungsbetrag rk des erhaltenen elektronischen Münzdatensatz Ck hinzugefügt, wodurch ein Verschleierungsbetrag n erhalten wird, die nur das zweite Endgerät M2 kennt. Elm zu beweisen, dass nur ein neuer Verschleierungsbetrag radd zum Verschleierungsbetrag rk des erhaltenen elektronischen Münzdatensatz Zk hinzugefügt wurde, der monetäre Betrag aber gleichgeblieben ist (uk= ui), muss das zweite Endgerät M2 nachweisen können, dass sich Zi-Zk als Vielfaches von G darstellen lässt. Dies erfolgt mittels öffentlicher Signatur Radd gemäß Gleichung (15): Radd V add ' G (15) Then, according to equation (14) is a new fogging amount r r add to the amount added concealment k of the obtained electronic Münzdatensatz C k, whereby an obfuscation amount n is obtained, which only the second terminal M2 knows. To prove Elm that only a new fogging amount r add to the fogging amount r k of the obtained electronic Münzdatensatz Z was added to k, the monetary amount is, however, remained the same (u k = ui), may have to the second terminal M2 prove to that Zi-Z k can be represented as a multiple of G. This is done using the public signature R add according to equation (15): Radd add V 'G (15)
Zi- Zk=(vi-Vk) *H+(rk+radd-n ) *G wobei G der Generatorpunkt der ECC ist. Dann wird der umzuschaltende Münzdatensatz Ci maskiert mittels der Gleichung (3), um den maskierten Münzdatensatz Zi zu erhalten. In dem Münzregister 4 kann dann die private Signatur radd genutzt werden um beispielsweise den maskierten umzuschaltenden elektronischen Münzdatensatz Zi zu signieren, was als Beweis gilt, dass das zweite Endgerät M2 bzw. SE2 nur ein Verschleierungsbetrag radd zum maskierten elektronischen Münzdatensatz hinzugefügt hat und keinen zusätzlichen monetären Wert, d.h. vi = Vk. Zi- Zk=(vi-Vk) *H+(rk+r add -n ) *G where G is the generator point of the ECC. Then, the coin data Ci to be switched is masked by the equation (3) to obtain the masked coin data Zi. The private signature r add can then be used in the coin register 4, for example to sign the masked electronic coin data set Zi to be switched over, which is considered proof that the second terminal M2 or SE2 has only added an obfuscation amount r add to the masked electronic coin data set and none additional monetary value, ie vi = Vk.
Der Beweis lautet wie folgt: The proof is as follows:
Zk = Vk H + h G (16) Z k = V k H + h G (16)
Fig. 9 zeigt ein Ausführungsbeispiel eines Bezahlsystems gemäß der Erfindung zum Verbinden (auch Kombinieren genannt) von elektronischen Münzdatensätzen. Dabei werden im zweiten Endgerät M2 bzw. SE2 die beiden Münzdatensätze Ci und erhalten. In Anlehnung an das Aufteilen gemäß Fig. 8 wird nun ein neuer Münzdatensatz Zm erhalten, indem sowohl die monetären Beträge als auch der Verschleierungsbetrag der beiden Münzdatensätze Ci und addiert werden. Dann wird der erhaltene zu verbindende Münzdatensatz Cm maskiert und der maskierte Münzdatensatz Zm wird in dem Münzregister 4 registriert. Sodann wird beim „Verbinden“ die Signatur des zweiten Endgeräts M2 bzw. SE2 eingetragen, da dieses die Münzdatensätze Ci und erhalten hat. 9 shows an embodiment of a payment system according to the invention for connecting (also called combining) electronic coin data sets. The two coin data sets Ci and are received in the second terminal M2 or SE2. Based on the splitting according to FIG. 8, a new coin data set Z m is now obtained by adding both the monetary amounts and the concealed amount of the two coin data sets Ci and Ci. Then the obtained coin data C m to be connected is masked and the masked coin data Z m is registered in the coin register 4 . Then, when “connecting”, the signature of the second terminal M2 or SE2 is entered, since this has received the coin data sets Ci and .
Bei einem Kombinieren durch das Bezahlsystem 2 wird der höchste der beiden einzelnen Prüfwert der jeweiligen elektronischen Münzteildatensätze Ci und bestimmt. Dieser höchste Prüfwert wird als der Prüfwert Ci und des kombinierten elektronischen Münzdatensatzes übernommen. In the case of a combination by the payment system 2, the highest of the two individual check values of the respective electronic partial coin data records Ci and Ci is determined. This highest check value is adopted as the check value Ci and the combined electronic coin record.
Alternativ wird beim Kombinieren (= Verbinden) durch ein Bezahlsystem 2 ein neuer Prüfwert aus der Summe aller Prüfwerte der elektronischen Münzteildatensätzen Ci und geteilt durch das Produkt der Anzahl (hier zwei) der Münzteildatensätze Ci und mit einem konstanten Korrekturwert bestimmt. Der Korrekturwert ist bezahl System weit konstant. Der Korrekturwert ist größer gleich 1. Bevorzugt ist der Korrekturwert von einer maximalen Abweichung der einzelnen Prüfwerte der elektronischen Münzteildatensätze Ci und oder von einem maximalen Prüfwert einer der elektronischen Münzteildatensätze Ci und abhängig. Weiter bevorzugt ist der Korrekturwert kleiner gleich 2. Dieser neue Prüfwert wird als der Prüfwert des kombinierten elektronischen Münzdatensatzes Cm übernommen. Alternatively, when combining (=connecting), a payment system 2 determines a new check value from the sum of all check values of the electronic coin part data records Ci and divides it by the product of the number (here two) of the coin part data records Ci and with a constant correction value. The correction value is constant throughout the system. The correction value is greater than or equal to 1. The correction value is preferably dependent on a maximum deviation of the individual test values of the electronic coin part data sets Ci and/or on a maximum test value of one of the electronic coin part data sets Ci and . More preferred is the Correction value less than or equal to 2. This new check value is accepted as the check value of the combined electronic coin data set C m .
Nachfolgend werden die Figuren 10 und 11 gemeinsam beschrieben, um die Aktionen „Erstellen“, „Übertragen“, „Umschalten“, „Verbinden“ und „Aufteilen“ zu erläutern. In den optionalen Schritten 101 und 102 wird ein Münzdatensatz angefragt und seitens der Herausgeberinstanz 1 dem ersten Endgerät Ml bzw. SEI nach Erstellen des elektronischen Münzdatensatzes bereitgestellt. Ein maskierter elektronischer Münzdatensatz wird an das Münzregister 4 gesendet. Im Schritt 103 erfolgt ein Maskieren des erhaltenen elektronischen Münzdatensatzes Ci gemäß der Gleichung (3). Dann wird im Schritt 104 der maskierte elektronische Münzdatensatz Zi in dem Münzregister 4 registriert. Optional kann das Endgerät Ml bzw. SEI den erhaltenen elektronischen Münzdatensatz umschalten. Im Schritt 105 erfolgt das Übertragen des Münzdatensatzes Ci in der Direkttransaktionsschicht 3 an das zweite Endgerät M2 bzw. SE2 gemäß dem Verfahren der Fig. 2 bis 4. In den optionalen Schritten 106 und 107 erfolgt eine Validitäts-Prüfung mit vorheriger Maskierung, bei der im Gutfall das Münzregister 4 die Gültigkeit des Münzdatensatzes Zi bzw. Ci bestätigt wird. In the following, FIGS. 10 and 11 are described together in order to explain the actions “Create”, “Transfer”, “Switch”, “Connect” and “Split”. In the optional steps 101 and 102, a coin data record is requested and provided by the issuing entity 1 to the first terminal M1 or SEI after the electronic coin data record has been created. A masked electronic coin record is sent to coin register 4. In step 103, the received electronic coin data set Ci is masked according to equation (3). Then in step 104 the masked electronic coin data Zi is registered in the coin register 4 . Optionally, the terminal Ml or SEI can switch the received electronic coin data set. In step 105, the coin data record Ci is transmitted in the direct transaction layer 3 to the second terminal M2 or SE2 according to the method of FIGS If the coin register 4 confirms the validity of the coin data record Zi or Ci.
Im Schritt 108 erfolgt das Umschalten eines erhaltenen Münzdatensatzes Ck (es könnte natürlich auch der erhaltene Münzdatensatz Ci umgeschaltet werden) auf einen neuen Münzdatensatz Ci, wodurch der Münzdatensatz Ck ungültig wird und ein Doppeltausgeben verhindert wird. Dazu wird der monetäre Betrag vu des übertragenen Münzdatensatzes Ckals „neuer“ monetärer Betrag Oi verwendet. Zudem wird, wie bereits mit Gleichungen (14) bis (17) erläutert, der Verschleierungsbetrag n erstellt. Der zusätzliche Verschleierungsbetrag radd wird verwendet, um zu beweisen, dass kein neues Geld (in Form eines höheren monetären Betrags) von dem zweiten Endgerät M2 bzw. SE2 generiert wurde. Dann wird der maskierte umzuschaltende Münzdatensatz Zi an das Münzregister 4 gesendet und das Umschalten von Ck auf Ci beauftragt. In step 108, a received coin data set C k is switched over (the received coin data set Ci could of course also be switched over) to a new coin data set Ci, whereby the coin data set C k becomes invalid and double dispensing is prevented. For this purpose, the monetary amount vu of the transmitted coin data record C k is used as the "new" monetary amount Oi. In addition, as already explained with equations (14) to (17), the concealment amount n is created. The additional obfuscation amount r add is used to prove that no new money (in the form of a higher monetary amount) was generated by the second terminal M2 or SE2. Then the masked coin data set Zi to be switched over is sent to the coin register 4 and the switching over from C k to Ci is instructed.
Im Schritt 108‘ erfolgt die entsprechende Prüfung in dem Münzregister 4. Dabei wird Zk in die Spalte 22a gemäß Tabelle in Fig. 2 eingetragen und in Spalte 23b der umzuschreibende Münzdatensatz Zi. Es erfolgt sodann eine Prüfung in das Münzregister 4, ob Zk (noch) gültig ist, also ob die letzte Verarbeitung von Zk in einer der Spalten 23a/b eingetragen ist (als Beweis dafür, dass Zk nicht weiter aufgeteilt oder zurückgegeben oder verbunden wurde) und ob eine Prüfung für die letzte Verarbeitung fehlgeschlagen ist. Zudem wird Ziin die Spalte 23b eingetragen und die Markierungen in den Spalten 25, 26, 27 werden zunächst auf „0“ gesetzt. Nun erfolgt eine Prüfung, ob Zi gültig ist, wobei dabei die Prüfung gemäß Gleichungen (16) und (17) verwendet werden können. Im Gutfall wird die Markierung in Spalte 25 auf „1“ gesetzt, ansonsten auf „0“. Nun erfolgt eine Prüfung, die Berechnung gemäß Gleichung (10) ergibt, dass Zk und Zi gültig sind und entsprechend wird die Markierung in Spalte 26 gesetzt. Weiterhin wird geprüft, ob die Bereiche schlüssig sind, sodann wird die Markierung in Spalte 27 gesetzt. Wenn alle Prüfungen erfolgreich waren, und dies entsprechend unveränderlich in dem Münzregister 4 festgehalten wurde, gilt der Münzdatensatz als umgeschaltet. D.h. der Münzdatensatz Ck ist nicht mehr gültig und ab sofort ist der Münzdatensatz Ci gültig. In step 108 ', the corresponding examination in the Münzregister carried 4. In this case, Z is k in the gaps 22a as shown in Table in Fig. Recorded 2 and in column 23b of the rewritten Münzdatensatz Zi. If it is effected then a check in the Münzregister 4 if Z k is (still) valid, i.e. whether the last processing of Z k is entered in one of the columns 23a/b (as proof that Z k was not further split or returned or joined) and whether a test for the last processing failed . In addition, Zi is entered in column 23b and the markings in columns 25, 26, 27 are initially set to "0". A check is now made as to whether Zi is valid, in which case the check according to equations (16) and (17) can be used. If it is good, the mark in column 25 is set to “1”, otherwise to “0”. A check is now carried out, the calculation according to equation (10) shows that Z k and Zi are valid and the marking in column 26 is set accordingly. Furthermore, it is checked whether the areas are conclusive, then the marking is set in column 27. If all tests were successful, and this is recorded in the coin register 4 in an unchangeable manner been switched, the coin data set is considered switched. Ie the coin data set C k is no longer valid and the coin data set Ci is valid immediately.
Im Schritt 109 erfolgt ein Verbinden von zwei Münzdatensätzen Ck und Ci auf einen neuen Münzdatensatz Cm, wodurch die Münzdatensätze Ck, Ci ungültig werden und ein Doppeltausgeben verhindert wird. Dazu wird der monetäre Betrag um aus den beiden monetären Beträgen Uk und Ui gebildet. Dazu wird der Verschleierungsbetrag rm aus den beiden Verschleierungsbeträgen rk und n gebildet. Zudem wird mittels Gleichung (3) der maskierte zu verbindende Münzdatensatz Zm erhalten und dieser (mit anderen Informationen zusammen) an das Münzregister 2 gesendet und das Verbinden als Verarbeitung erbeten. Zudem wird eine Signatur Sk und eine Signatur Si erzeugt und dem Münzregister 2 mitgeteilt. In step 109, two coin data records C k and Ci are connected to form a new coin data record C m , as a result of which the coin data records C k , Ci become invalid and double dispensing is prevented. For this purpose, the monetary amount u m is formed from the two monetary amounts and U k Ui. For this purpose, the concealment amount r m is formed from the two concealment amounts r k and n. In addition, the masked coin data set Z m to be connected is obtained by means of equation (3) and this (together with other information) is sent to the coin register 2 and connection is requested as processing. In addition, a signature S k and a signature Si are generated and communicated to the coin register 2 .
Im Schritt 109‘ erfolgt die entsprechende Prüfung in dem Münzregister 4. Dabei wird Zm in die Spalte 23b gemäß Tabelle in Fig. 2 eingetragen, was auch gleich einer Umschreibung. Es erfolgt sodann eine Prüfung in dem Münzregister 4, ob Zk und Zi (noch) gültig sind, also ob die letzte Verarbeitung von Zk oder Zi in einer der Spalten 23a/b eingetragen ist (als Beweis dafür, dass Zk und Zi nicht weiter aufgeteilt oder deaktiviert oder verbunden wurden) und ob eine Prüfung für die letzte Verarbeitung fehlgeschlagen ist. Zudem werden die Markierungen in den Spalten 25, 26, 27 zunächst auf „0“ gesetzt. Nun erfolgt eine Prüfung, ob Zm gültig ist, wobei dabei die Prüfung gemäß Gleichungen (16) und (17) verwendet werden können. Im Gutfall wird die Markierung in Spalte 25 auf „1“ gesetzt, ansonsten auf „0“. Nun erfolgt eine Prüfung, die Berechnung gemäß Gleichung (10) ergibt, dass Zi plus Zk gleich Zm ist und entsprechend wird die Markierung in Spalte 26 gesetzt. Weiterhin wird geprüft, ob die Bereiche schlüssig sind, sodann wird die Markierung in Spalte 27 gesetzt. In step 109', the corresponding check is carried out in the coin register 4. In this case, Z m is entered in the column 23b according to the table in FIG. The coin register 4 then checks whether Z k and Zi are (still) valid, i.e. whether the last processing of Z k or Zi is entered in one of the columns 23a/b (as proof that Z k and Zi were not further split or disabled or merged) and whether a check for the last processing failed. In addition, the markings in columns 25, 26, 27 are initially set to "0". A check is now made as to whether Z m is valid, in which case the check according to equations (16) and (17) can be used. If it is good, the mark in column 25 is set to “1”, otherwise to “0”. A check is now carried out, the calculation according to equation (10) shows that Zi plus Z k is equal to Z m and the marking in column 26 is set accordingly. Furthermore, it is checked whether the areas are conclusive, then the marking is set in column 27.
Im Schritt 110 erfolgt ein asymmetrisches Aufteilen eines Münzdatensatz Ci in zwei Münzteildatensätzen Ck und , wodurch der Münzdatensatz Ci ungültig gemacht wird und die beiden asymmetrisch geteilten Münzteildatensätze Ck und gültig gemacht werden sollen. Bei einem asymmetrischen Aufteilen wird der monetären Betrag Ui in verschieden große monetäre Teilbeträge Uk und Uj aufgeteilt. Dazu wird der Verschleierungsbetrag r, in die beiden Verschleierungsbeträge rk und h aufgeteilt. Zudem werden mittels Gleichung (3) die maskierten Münzteildatensätze Zkund Zj erhalten und diese mit weiteren Informationen, beispielsweise den Bereichsprüfungen (Zero-knowledge-proofs), an das Münzregister 4 gesendet und das Aufteilen als Verarbeitung erbeten. In step 110, a coin data set Ci is asymmetrically divided into two partial coin data sets C k and , whereby the coin data set Ci is invalidated and the two asymmetrically divided partial coin data sets C k and are to be validated. In an asymmetric splitting the monetary amount Ui is divided into different sized part monetary amounts U k and U j. For this purpose, the concealment amount r i is divided into the two concealment amounts r k and h. In addition, the masked coin part data sets Z k and Z j are obtained using equation (3) and sent to the coin register 4 with further information, for example the range checks (zero-knowledge proofs), and the splitting is requested as processing.
Im Schritt 110‘ erfolgt die entsprechende Prüfung in dem Münzregister 4. Dabei werden Zjund Zk in die Spalten 23a/b gemäß Tabelle in Fig. 2 eingetragen. Es erfolgt sodann eine Prüfung in dem Münzregister 4, ob Zi(noch) gültig ist, also ob die letzte Verarbeitung von Zi in einer der Spalten 23a/b eingetragen ist (als Beweis dafür, dass Zi nicht weiter aufgeteilt oder deaktiviert oder verbunden wurde) und ob eine Prüfung für die letzte Verarbeitung fehlgeschlagen ist. Zudem werden die Markierungen in den Spalten 25, 26, 27 zunächst auf „0“ gesetzt. Nun erfolgt eine Prüfung, ob Zj und Zk gültig sind, wobei dabei die Prüfung gemäß Gleichungen (16) und (17) verwendet werden können. Im Gutfall wird die Markierung in Spalte 25 auf „1“ gesetzt. Nun erfolgt eine Prüfung, die Berechnung gemäß Gleichung (10) ergibt, dass Zi gleich Zk plus Zj ist und entsprechend wird die Markierung in Spalte 26 gesetzt. Weiterhin wird geprüft, ob die Bereiche schlüssig sind, sodann wird die Markierung in Spalte 27 gesetzt. In step 110', the corresponding check is carried out in coin register 4. Z j and Z k are entered in columns 23a/b according to the table in FIG. A check is then carried out in the coin register 4 to determine whether Zi is (still) valid, i.e. whether the last processing of Zi is entered in one of the columns 23a/b (as proof that Zi was not further divided or deactivated or connected) and whether a check for the last processing failed. In addition the markings in columns 25, 26, 27 are initially set to "0". A check is now made as to whether Z j and Z k are valid, in which case the check according to equations (16) and (17) can be used. If it is good, the marking in column 25 is set to "1". A check is now carried out, the calculation according to equation (10) shows that Zi is equal to Z k plus Z j and the marking in column 26 is set accordingly. Furthermore, it is checked whether the areas are conclusive, then the marking is set in column 27.
In Fig. 12 ist ein Ausführungsbeispiel eines erfindungsgemäßen Geräts Ml in das das SEI eingebracht ist gezeigt. Das Gerät Ml kann elektronische Münzdatensätze Ci in einem Datenspeicher 10, 10‘ ablegen. Dabei können die elektronischen Münzdatensätze Ci auf dem Datenspeicher 10 des Geräts Ml liegen oder in einem externen Datenspeicher 10‘ verfügbar sein. Bei Verwenden eines externen Datenspeichers 10‘ könnten die elektronischen Münzdatensätze Ci in einem Online-Speicher abgelegt sein, beispielsweise einem Datenspeicher 10‘ eines Anbieters für digitale Geldbörsen. Zusätzlich könnten auch private Datenspeicher, bspw. ein Network- Attached-Storage, NAS in einem privaten Netzwerk verwendet werden. FIG. 12 shows an exemplary embodiment of a device M1 according to the invention, into which the SEI is introduced. The device Ml can store electronic coin data records Ci in a data memory 10, 10'. The electronic coin data sets Ci can be on the data memory 10 of the device M1 or be available in an external data memory 10'. When using an external data memory 10', the electronic coin data records Ci could be stored in an online memory, for example a data memory 10' of a provider for digital purses. In addition, private data storage, for example a network-attached storage, NAS could also be used in a private network.
In einem Fall ist der elektronische Münzdatensatz Ci als ein Ausdruck auf Papier dargestellt. Dabei kann der elektronische Münzdatensatz durch einen QR-Code, ein Bild eines QR-Codes dargestellt werden, oder aber auch eine Datei oder eine Zeichenfolge (ASCII) sein. In one case, the electronic coin record Ci is presented as a hard copy. The electronic coin data record can be represented by a QR code, an image of a QR code, or a file or a character string (ASCII).
Das Gerät Ml hat mindestens eine Schnittstelle 12 als Kommunikationskanal zum Ausgeben des Münzdatensatzes Ci zur Verfügung. Diese Schnittstelle 12 ist beispielsweise eine optische Schnittstelle, beispielsweise zum Darstellen des Münzdatensatzes Ci auf einem Anzeigeeinheit (Display), oder einen Drucker zum Ausdrucken des elektronischen Münzdatensatzes Ci als Papier- Ausdruck. Diese Schnittstelle 12 kann auch eine digitale Kommunikationsschnittstelle, beispielsweise für Nahfeldkommunikation, wie NFC, Bluetooth, oder eine Intemetfähige Schnittstelle, wie TCP, IP, UDP, HTTP oder ein Zugriff auf eine Chipkarte als Sicherheitselement sein. Diese Schnittstelle 12 ist beispielsweise eine Datenschnittstelle, sodass der Münzdatensatz Ci über eine Applikation, beispielsweise einem Instant-Messenger-Dienst oder als Datei oder als Zeichenfolge zwischen Geräten übertragen wird. The device Ml has at least one interface 12 available as a communication channel for issuing the coin data set Ci. This interface 12 is, for example, an optical interface, for example for showing the coin data set Ci on a display unit (display), or a printer for printing out the electronic coin data set Ci as a paper printout. This interface 12 can also be a digital communication interface, for example for near-field communication such as NFC, Bluetooth, or an Internet-enabled interface such as TCP, IP, UDP, HTTP or access to a chip card as a security element. This interface 12 is a data interface, for example, so that the coin data record Ci is transmitted between devices via an application, for example an instant messenger service, or as a file or as a character string.
Zudem ist die Schnittstelle 12 oder eine weitere Schnittstelle (nicht dargestellt) des Geräts Ml dazu eingerichtet, mit dem Münzregister 4 zu interagieren. Das Gerät Ml ist dazu bevorzugt onlinefähig. In addition, the interface 12 or another interface (not shown) of the device M1 is set up to interact with the coin register 4. For this purpose, the device M1 is preferably online-capable.
Darüber hinaus kann das Gerät Ml auch eine Schnittstelle zum Empfang von elektronischen Münzdatensätzen aufweisen. Diese Schnittstelle ist eingerichtet visuell präsentierte Münzdatensätze, beispielsweise mittels Erfassungsmodul wie Kamera oder Scanner, oder digital präsentierte Münzdatensätze, empfangen via NFC, Bluetooth, TCP, IP, UDP, HTTP oder mittels einer Applikation präsentierte Münzdatensätze zu empfangen. Das Gerät Ml umfasst auch eine Recheneinheit 13, die das oben beschriebene Verfahren zum Maskieren von Münzdatensätzen und die Verarbeitungen an Münzdatensätzen durchführen kann. In addition, the device Ml also have an interface for receiving electronic coin data records. This interface is set up to receive visually presented coin data sets, for example using a detection module such as a camera or scanner, or digitally presented coin data sets, received via NFC, Bluetooth, TCP, IP, UDP, HTTP or coin data sets presented using an application. The device M1 also includes a computing unit 13 which can carry out the method described above for masking coin data sets and the processing of coin data sets.
Das Gerät Ml ist onlinefähig und kann bevorzugt mittels eines Standorterkennungs-Moduls 15 erkennen, wenn es mit einem Netz, wie WLAN, verbunden ist. Optional kann ein spezifisches Netz als bevorzugt markiert sein (=Standortzone), sodass das Gerät Ml besondere Funktionen nur ausführt, wenn es in diesem Netz angemeldet ist. Alternativ erkennt das Standorterkennungs- Modul 15, wenn das Gerät Ml in vordefinierten GPS-Koordinaten inklusive eines definierten Radius ist und führt die besonderen Funktionen entsprechend der so definierten Standortzone durch. Diese Standortzone kann entweder manuell in das Gerät Ml oder via andere Einheiten/Module in das Gerät Ml eingebracht werden. Die besonderen Funktionen, die das Gerät Ml bei Erkennen der Standortzone durchführt, sind insbesondere das Übertragen von elektronischen Münzdatensätzen von/zum externen Datenspeicher 10 von/zu einem Tresormodul 14 und ggf. das Übertragen maskierter Münzdatensätze Z an das Münzregister 4, beispielsweise im Rahmen von den o.g. Verarbeitungen an einem Münzdatensatz. The device Ml is online capable and can preferably recognize by means of a location detection module 15 when it is connected to a network such as WLAN. A specific network can optionally be marked as preferred (=location zone), so that the device M1 only performs special functions if it is registered in this network. Alternatively, the location recognition module 15 recognizes when the device M1 is in predefined GPS coordinates including a defined radius and performs the special functions according to the location zone defined in this way. This location zone can either be introduced manually into the device M1 or via other units/modules into the device M1. The special functions that the device Ml performs when recognizing the location zone are, in particular, the transmission of electronic coin data records from/to the external data memory 10 from/to a vault module 14 and, if necessary, the transmission of masked coin data records Z to the coin register 4, for example within the framework of the above-mentioned processing of a coin data set.
Im einfachsten Fall werden im Endgerät Ml alle Münzdatensätze Ci nach Erhalt automatisch zu einem Münzdatensatz verbunden (siehe Verbinden-Verarbeitung bzw. Verbinden-Schritt). Das heißt, sobald ein neuer elektronischer Münzdatensatz empfangen wird, wird ein Verbinden bzw. Umschalten-Befehl an das Münzregister 4 gesendet. Das Gerät Ml kann elektronische Münzdatensätze auch in algorithmisch festgelegten Denominationen vorbereiten und im Datenspeicher 10, 10‘ Vorhalten, damit auch ohne Datenverbindung zum Münzregister 4 ein Bezahlvorgang möglich ist. In the simplest case, all coin data sets Ci are automatically linked to form a coin data set in terminal M1 upon receipt (see link processing or link step). That is, as soon as a new electronic coin data set is received, a connect or toggle command is sent to the coin register 4. The device M1 can also prepare electronic coin data records in algorithmically defined denominations and keep them in the data memory 10, 10', so that a payment process is also possible without a data connection to the coin register 4.
In Fig. 13 ist ein Gesamtsystem zum besseren Verständnis dargestellt. Das erfindungsgemäße Gesamtsystem umfasst eine Herausgeberinstanz (Zentralbank) la. Zudem können weitere Herausgeberinstanzen lb, lc vorgesehen sein, die beispielsweise elektronische Münzdatensätze in einer anderen Währung ausgeben. Zudem ist mindestens ein Bezahlsystem 2 dargestellt, in dem mindestens ein Münzregister 4 als zentraler Verwalter des Bezahlsystems vorgesehen ist. Zudem ist eine Vielzahl von Teilnehmern, die als Endgeräte Mx (mit jeweiligen SEx) dargestellt sind, vorgesehen. Das Bezahlsystem 2 umfasst beispielsweise Geschäftsbanken und ein (oder mehrere) zentrales Münzregister 4, das die Registrierung der Münzdatensätze Ci vornimmt und die Modifikationen am Münzdatensatz Ci prüft und protokolliert. An overall system is shown in FIG. 13 for better understanding. The overall system according to the invention includes an issuing authority (central bank) la. In addition, further issuer instances lb, lc can be provided which, for example, issue electronic coin data records in a different currency. In addition, at least one payment system 2 is shown, in which at least one coin register 4 is provided as the central administrator of the payment system. In addition, a large number of participants, which are shown as terminals Mx (with respective SEx), are provided. The payment system 2 includes, for example, commercial banks and one (or more) central coin register 4, which registers the coin data sets Ci and checks and logs the modifications to the coin data set Ci.
Die Endgeräte Ml bis M6 können Münzdatensätze Ci in der Direkttransaktionsschicht 3 direkt austauschen. Beispielsweise überträgt das Endgerät M5 einen Münzdatensatz an das Endgerät M4. Beispielsweise überträgt das Endgerät M4 den Münzdatensatz an das Endgerät M3. Beispielsweise überträgt das Endgerät M6 einen Münzdatensatz an das Endgerät Ml. In jedem sendenden Endgerät Mx bzw. jedem empfangenden Endgerät Mx wird der Prüfwert des zu sendenden bzw. zu empfangenden Münzdatensatzes verwendet, um zu prüfen, ob der Münzdatensatz beim Bezahlsystem angezeigt wird und/oder ob der Münzdatensatz bei der Herausgeberinstanz la zurückzugeben ist, siehe Fig. 2 bis 4. Das Bezahlsystem 2 prüft beispielsweise anhand des Prüfwerts bzw. eines vom Prüfwert abgeleiteten Zählerwertes für jeden Münzdatensatz, ob der Münzdatensatz zurückzugeben ist oder nicht, siehe Fig. 5 für weitere Details. The terminals Ml to M6 can directly exchange coin data records Ci in the direct transaction layer 3. For example, terminal M5 transmits a coin record to terminal M4. For example, terminal M4 transmits the coin record to terminal M3. For example, the terminal M6 transmits a coin data set to the terminal Ml. In each transmitting terminal Mx or each receiving terminal Mx, the test value of the data to be sent or used to be received coin data set to check whether the coin data set is displayed in the payment system and / or whether the coin data set is to be returned to the issuing authority la, see Fig. 2 to 4. The payment system 2 checks, for example, using the test value or one derived from the test value counter value for each coin record whether or not to return the coin record, see Figure 5 for more details.
In Fig. 13 wird ein Münzdatensatz von dem Endgerät Ml and das Endgerät M2 über das Bezahlsystem 2 übertragen (indirekte Weitergabe), so wie es in Fig. 2 bis 4 (Schritt 105) beschrieben ist. In FIG. 13, a coin data record is transmitted from the terminal M1 to the terminal M2 via the payment system 2 (indirect transfer), as is described in FIGS. 2 to 4 (step 105).
Im Rahmen der Erfindung können alle beschriebenen und/oder gezeichneten und/oder beanspruchten Elemente beliebig miteinander kombiniert werden. Within the scope of the invention, all of the elements described and/or drawn and/or claimed can be combined with one another as desired.
BEZUGSZEICHENLISTE REFERENCE LIST
1, la-c Herausgeberinstanz oder Bank 1, la-c Publisher or Bank
2 Bezahlsystem 2 payment system
21 Befehls-Eintrag 21 command entry
22a, b Eintrag eines zu verarbeitenden elektronischen Münzdatensatzes (Vorgänger)22a, b Entry of an electronic coin data set to be processed (predecessor)
23a, b Eintrag eines verarbeiteten elektronischen Münzdatensatzes (Nachfolger) 23a, b Entry of a processed electronic coin data set (successor)
24 Signatur-Eintrag 24 signature entry
25 Markierung der Gültigkeitsprüfung 25 Validation Mark
26 Markierung der Berechnungsprüfung 26 Marking of calculation check
27 Markierung der Bereichsnachweisprüfung 27 Area Evidence Check Mark
28 Markierung der Signatur-Prüfung 28 Marking of signature verification
29 Status-Anzeige 29 Status Display
3 Direkttransaktionsschicht 3 direct transaction layer
4 Münzregister 4 coin registers
5 Applikation gemeinsame Geldbörse 10, 10‘ Datenspeicher 5 application shared purse 10, 10' data storage
11 Anzeige 11 ad
12 Schnittstelle 12 interface
13 Recheneinheit 13 unit of account
14 Tresormodul 14 vault module
15 Standorterkennungs-Modul 15 Location Awareness Module
Mx x-tes Endgerät Mx xth device
Ci elektronischer Münzdatensatz , Ck aufgeteilter elektronischer Münzteildatensatz, k k-ter aufgeteilter elektronischer Münzteildatensatz bei symmetrischer AufteilungCi electronic coin data set, C k split electronic coin part data set, k kth split electronic coin part data set with symmetrical split
Ci umzuschaltender elektronischer Münzdatensatz Ci Electronic coin data record to be switched
Cm zu verbindendender elektronischer Münzdatensatz Cm electronic coin record to be connected
Zi maskierter elektronischer Münzdatensatz Zi Masked Electronic Coin Record
Zj, Zk maskierter aufgeteilter elektronischer Münzteildatensatz Zj, Zk Masked Split Electronic Coin Part Record
Zi maskierter umzuschaltender elektronischer Münzdatensatz Zi masked toggling electronic coin record
Zm maskierter zu verbindender elektronischer Münzdatensatz Z m masked electronic coin record to be connected
S Signierter maskierter elektronischer Münzdatensatz S Signed Masked Electronic Coin Record
SEx x-tes Sicherheitselement SEx umpteenth security element
Ui, Monetärer Betrag Wow, monetary amount
Uj, Uj Aufgeteilter monetärer Betrag ui, Monetärer Betrag eines umzuschaltenden/umgeschalteten elektr. Münzdatensatzes Um, Monetärer Betrag eines zu verbindenden/verbundenen elektr. Münzdatensatz n Anzahl symmetrisch geteilter Münzteildatensätze n Verschleierungsbetrag, Zufallszahl h, h Verschleierungsbetrag eines aufgeteilten elektronischen Münzdatensatzes rm Verschleierungsbetrag eines zu verbindenden/verbundenen elektronischen Münzdatensatzes Uj, Uj Divided monetary amount ui , Monetary amount of an electr. to be switched/switched. Coin data set To, Monetary amount of an electr. to be connected/connected. Coin record n number of symmetrically split coin part records n spoof amount, random number h,h spoof amount of a split electronic coin record r m spoof amount of an electronic coin record to be connected(s).
Ci* übertragener elektronischer Münzdatensatz *, Ck * übertragener aufgeteilter elektronischer Münzteildatensatz, Ci* transmitted electronic coin record * , C k * transmitted split electronic coin part record,
Zi* maskierter übertragener elektronischer Münzdatensatz Zj*, Zk *maskierter übertragener aufgeteilter elektronischer Münzdatensatz f(C) Homomorphe Einwegfunktion [Zi]Sig(PKi) Signatur der Herausgeberinstanz Zi * Masked Transmitted Electronic Coin Record Zj*, Z k * Masked Transmitted Split Electronic Coin Record f(C) Homomorphic One-Way Function [Zi]Sig(PKi) Issuer Authority Signature
301-309 Verfahrensschritte im Sicherheitselement gemäß einem Ausführungsbeispiel 301-309 method steps in the security element according to an embodiment

Claims

PATENTANSPRÜCHE PATENT CLAIMS
1. Ein Verfahren (105) in einem ersten Sicherheitselement (SEI) zum Übertragen eines elektronischen Münzdatensatzes (C) an ein zweites Sicherheitselement (SE2), wobei der elektronische Münzdatensatz (C) in einem Münzregister (4) eines Bezahlsystems (2) registriert ist (104), mit den Verfahrensschritten: 1. A method (105) in a first security element (SEI) for transmitting an electronic coin data record (C) to a second security element (SE2), the electronic coin data record (C) being registered in a coin register (4) of a payment system (2). (104), with the process steps:
- Setzen (301) eines Status des elektronischen Münzdatensatzes (C) vom ersten Sicherheitselement (SEI) in einen Inaktiv-Status, - setting (301) a status of the electronic coin data set (C) from the first security element (SEI) to an inactive status,
- Senden (302) des elektronischen Münzdatensatzes (C) vom ersten Sicherheitselement (SEI) an das zweite Sicherheitselement (SE2), - Sending (302) the electronic coin data set (C) from the first security element (SEI) to the second security element (SE2),
- Überprüfen (304), ob eine Empfangsbestätigung von dem zweiten Sicherheitselement (SE2) in dem ersten Sicherheitselement (SEI) empfangen wurde; und - Checking (304) whether an acknowledgment of receipt from the second security element (SE2) was received in the first security element (SEI); and
- Löschen (305) des gesendeten elektronischen Münzdatensatzes (C), wenn der Überprüf en- Schritt (304) ergibt, dass die Empfangsbestätigung vom ersten Sicherheitselement (SEI) erhalten wurde. - Deleting (305) the transmitted electronic coin data set (C) if the checking step (304) shows that the acknowledgment of receipt was received from the first security element (SEI).
2. Das Verfahren (105) nach Anspruch 1, wobei zumindest eines der Sicherheitselemente (SEI, SE2) betriebsbereit in ein Gerät (Ml, M2) eingebracht ist. 2. The method (105) according to claim 1, wherein at least one of the security elements (SEI, SE2) is introduced into a device (M1, M2) ready for operation.
3. Das Verfahren (105) nach Anspruch 1 oder 2, wobei das Setzen (301) des Status unmittelbar vor oder nach dem Senden-Schritt (302) erfolgt. 3. The method (105) of claim 1 or 2, wherein the setting (301) of the status occurs immediately before or after the sending step (302).
4. Das Verfahren (105) nach einem der vorhergehenden Ansprüche, wobei der elektronische Münzdatensatz (C) kryptografisch gesichert gesendet wird. 4. The method (105) according to any one of the preceding claims, wherein the electronic coin data set (C) is sent cryptographically secured.
5. Das Verfahren (105) nach einem der vorhergehenden Ansprüche, wobei ein Transaktionsdatensatz bezüglich des gesendeten elektronischen Münzdatensatzes (C) im ersten Sicherheitselement (SEI) gespeichert, bevorzugt nicht-flüchtig gespeichert wird. 5. The method (105) according to any one of the preceding claims, wherein a transaction data set relating to the transmitted electronic coin data set (C) is stored in the first security element (SEI), preferably stored non-volatile.
6. Das Verfahren (105) nach Anspruch 5, wobei der Transaktionsdatensatz zumindest aufweist: The method (105) of claim 5, wherein the transaction record comprises at least:
- eine Transaktionsnummer, - a transaction number,
- eine Kennung oder Adresse des ersten Sicherheitselements (SEI), - an identifier or address of the first security element (SEI),
- eine Kennung oder Adresse des zweiten Sicherheitselements (SE2), und - an identifier or address of the second security element (SE2), and
- einen Betrag des elektronischen Münzdatensatzes (C). - an amount of the electronic coin record (C).
7. Das Verfahren (105) nach einem der Ansprüche 5 oder 6, wobei in einem Übertragungsfehlerfall anhand des gespeicherten Transaktionsdatensatz der elektronische Münzdatensatz (C) erneut gesendet (302) wird. 7. The method (105) according to claim 5 or 6, wherein in the event of a transmission error, the electronic coin data record (C) is resent (302) on the basis of the stored transaction data record.
8. Das Verfahren (105) nach einem der vorhergehenden Ansprüche, wobei nach dem Löschen-Schritt (305) ein erfolgreiches Übertragen im ersten Sicherheitselement angezeigt (305a) wird. 8. The method (105) according to any one of the preceding claims, wherein after the deleting step (305) a successful transmission is indicated (305a) in the first security element.
9. Das Verfahren (105) nach Anspruch 8, wobei im Anzeigen-Schritt (305a) der elektronische Münzdatensatz (C) als Eingangsparameter einer Applikation (5) eines das erste Sicherheitselement (SEI) beinhaltenden Endgeräts (Ml) ausgewertet wird. 9. The method (105) according to claim 8, wherein in the display step (305a) the electronic coin data record (C) is evaluated as an input parameter of an application (5) of a terminal (MI) containing the first security element (SEI).
10. Das Verfahren (105) nach einem der vorhergehenden Ansprüche, wobei das erste Sicherheitselement (SEI) dem zweiten Sicherheitselement (SE2) oder dem Münzregister (4) das Löschen (305) des gesendeten Münzdatensatzes (C) nach dem Löschen-Schritt (305) anzeigt (306). 10. The method (105) according to any one of the preceding claims, wherein the first security element (SEI) allows the second security element (SE2) or the coin register (4) to delete (305) the sent coin data record (C) after the deletion step (305 ) indicates (306).
11. Das Verfahren (105) nach einem der vorhergehenden Ansprüche, wobei das zweite Sicherheitselement (SE2) einen Status des elektronischen Münzdatensatzes (C) nach dem Löschen-Schritt (305), bevorzugt nach dem Anzeigen-Schritt (305a), in einen Aktiv-Status setzt. 11. The method (105) according to any one of the preceding claims, wherein the second security element (SE2) changes a status of the electronic coin data set (C) after the deletion step (305), preferably after the display step (305a), to an active -Status sets.
12. Das Verfahren (105) nach einem der vorhergehenden Ansprüche, wobei in einem Übertragungsfehlerfall ein Status des gesendeten elektronischen Münzdatensatzes (C) im ersten Sicherheitselement (SEI) in einen Aktiv-Status zurückgesetzt wird. 12. The method (105) according to any one of the preceding claims, wherein a status of the transmitted electronic coin data set (C) in the first security element (SEI) is reset to an active status in the event of a transmission error.
13. Das Verfahren (105) nach einem der vorhergehenden Ansprüche, wobei das erste Sicherheitselement (SEI) in einem Übertragungsfehlerfall einen Status des gesendeten elektronischen Münzdatensatzes (C) von dem Münzregister (4) abfragt und: 13. The method (105) according to any one of the preceding claims, wherein the first security element (SEI) queries a status of the transmitted electronic coin data record (C) from the coin register (4) in the event of a transmission error and:
- im Fall, dass der gesendete elektronische Münzdatensatz (C) auf das erste Sicherheitselement (SEI) registriert ist, einen Status des gesendeten Münzdatensatzes (C) im ersten Sicherheitselement (SEI) durch das erste Sicherheitselement (SEI) in einen Aktiv-Status zurücksetzt; und - If the sent electronic coin data record (C) is registered on the first security element (SEI), a status of the sent coin data record (C) in the first security element (SEI) is reset by the first security element (SEI) to an active status; and
- im Fall, dass der gesendete elektronische Münzdatensatz (C) nicht auf das erste Sicherheitselement (SEI) registriert ist, einen Transaktionsfehler an das Münzregister (4) durch das erste Sicherheitselement (SEI) meldet. - In the event that the transmitted electronic coin data record (C) is not registered on the first security element (SEI), a transaction error is reported to the coin register (4) by the first security element (SEI).
14. Das Verfahren (105) nach einem der vorhergehenden Ansprüche, wobei das zweite Sicherheitselement (SE2) in einem Übertragungsfehlerfall einen Status des gesendeten elektronischen Münzdatensatzes (C) von dem Münzregister (4) abfragt und: 14. The method (105) according to any one of the preceding claims, wherein the second security element (SE2) queries a status of the transmitted electronic coin data set (C) from the coin register (4) in the event of a transmission error and:
- im Fall, dass der gesendete elektronische Münzdatensatz (C) auf das erste Sicherheitselement (SEI) registriert ist, den gesendeten Münzdatensatzes (C) im zweiten Sicherheitselement (SE2) durch das zweite Sicherheitselement (SE2) gelöscht wird; und - im Fall, dass der gesendete elektronische Münzdatensatz (C) nicht auf das erste Sicherheitselement (SEI) registriert ist, einen Transaktionsfehler an das Münzregister (4) durch das zweite Sicherheitselement (SE2) meldet. - If the transmitted electronic coin data record (C) is registered on the first security element (SEI), the transmitted coin data record (C) in the second security element (SE2) is deleted by the second security element (SE2); and - In the event that the transmitted electronic coin data record (C) is not registered on the first security element (SEI), a transaction error is reported to the coin register (4) by the second security element (SE2).
15. Das Verfahren (105) nach einem der vorhergehenden Ansprüche, wobei bei Nichterhalten der Empfangsbestätigung das erste Sicherheitselement (SEI) den gesendeten Münzdatensatz (C) neu in dem Münzregister (4) registriert. 15. The method (105) according to any one of the preceding claims, wherein if the confirmation of receipt is not received, the first security element (SEI) re-registers the sent coin data set (C) in the coin register (4).
16. Ein Sicherheitselement (SE) aufweisend: 16. Having a security element (SE):
- eine Recheneinheit (13), eingerichtet zum Übertragen von elektronischen Münzdatensätzen (C) gemäß einem Verfahren der Ansprüche 1 bis 15 - a processing unit (13) set up for transmitting electronic coin data records (C) according to a method of claims 1 to 15
- Mittel zum Zugreifen auf einen Datenspeicher (10, 10‘), wobei im Datenspeicher (10,- Means for accessing a data memory (10, 10'), wherein in the data memory (10,
10‘) zumindest ein elektronischer Münzdatensatz (C) abgelegt ist; und 10') at least one electronic coin data record (C) is stored; and
- eine Schnittstelle (12) eingerichtet zum Ausgaben des zumindest einen elektronischen Münzdatensatzes (C) an ein anderes Sicherheitselement (SE2). - An interface (12) set up to output the at least one electronic coin data set (C) to another security element (SE2).
17. Ein Endgerät (Ml) mit einem Sicherheitselement (SE) gemäß Anspruch 16, wobei die Schnittstelle (12) eingerichtet ist zum Ausgaben des zumindest einen elektronischen Münzdatensatzes (C) an das andere Sicherheitselement (SE2) über eine Schnittstelle des Endgeräts (Ml). 17. A terminal (Ml) with a security element (SE) according to claim 16, wherein the interface (12) is set up to output the at least one electronic coin data record (C) to the other security element (SE2) via an interface of the terminal (Ml) .
18. Ein Bezahlsystem (2) aufweisend ein Münzregister (4), zumindest ein Endgerät (Ml) gemäß Anspruch 17 und eine Herausgeberinstanz (1), die ausgebildet ist, einen elektronischen Münzdatensatzes (C) für das Bezahlsystem (2) zu erstellen, wobei im Endgerät (Ml) ein erstes Sicherheitselement (SEI) zum Ausführen des Verfahrens (100) nach einem der Ansprüche 1 bis 15 eingerichtet ist. 18. A payment system (2) having a coin register (4), at least one terminal (Ml) according to claim 17 and an issuing entity (1) which is designed to create an electronic coin data record (C) for the payment system (2), wherein a first security element (SEI) for executing the method (100) according to one of Claims 1 to 15 is set up in the terminal (M1).
19. Ein Münzregister (4) für ein Bezahlsystem (2), wobei das Münzregister (4) eingerichtet ist, elektronische Münzdatensätze (C) gemäß dem Verfahren nach einem der Ansprüche 1 bis 15 zu registrieren (104). 19. A coin register (4) for a payment system (2), wherein the coin register (4) is set up to register (104) electronic coin data records (C) according to the method according to one of claims 1 to 15.
EP21739314.9A 2020-07-08 2021-06-30 Method, terminal, and coin register for transmitting electronic coin data sets Pending EP4179489A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102020004117.5A DE102020004117A1 (en) 2020-07-08 2020-07-08 METHOD, TERMINAL AND COIN REGISTER FOR TRANSMITTING ELECTRONIC COIN DATA RECORDS
PCT/EP2021/068063 WO2022008321A1 (en) 2020-07-08 2021-06-30 Method, terminal, and coin register for transmitting electronic coin data sets

Publications (1)

Publication Number Publication Date
EP4179489A1 true EP4179489A1 (en) 2023-05-17

Family

ID=76829538

Family Applications (1)

Application Number Title Priority Date Filing Date
EP21739314.9A Pending EP4179489A1 (en) 2020-07-08 2021-06-30 Method, terminal, and coin register for transmitting electronic coin data sets

Country Status (6)

Country Link
US (1) US20230222509A1 (en)
EP (1) EP4179489A1 (en)
CN (1) CN115803763A (en)
CA (1) CA3182400A1 (en)
DE (1) DE102020004117A1 (en)
WO (1) WO2022008321A1 (en)

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012122994A1 (en) * 2011-03-11 2012-09-20 Kreft Heinz Off-line transfer of electronic tokens between peer-devices
US9942043B2 (en) * 2014-04-23 2018-04-10 Visa International Service Association Token security on a communication device
DE102018009951A1 (en) * 2018-12-18 2020-06-18 Giesecke+Devrient Gesellschaft mit beschränkter Haftung Process for the direct exchange of a coin data record between security elements

Also Published As

Publication number Publication date
DE102020004117A1 (en) 2022-01-13
CN115803763A (en) 2023-03-14
US20230222509A1 (en) 2023-07-13
CA3182400A1 (en) 2022-01-13
WO2022008321A1 (en) 2022-01-13

Similar Documents

Publication Publication Date Title
EP3956845A1 (en) Device for directly transmitting electronic coin data records to another device, and payment system
EP3956846A1 (en) Method for directly transmitting electronic coin data sets between terminals and a payment system
EP4111348B1 (en) Method for directly transmitting electronic coin datasets between terminals, payment system, protection system, and monitoring unit
WO2022008322A1 (en) Method, participating unit, transaction register, and payment system for managing transaction data sets
EP4111399B1 (en) Method, terminal, monitoring entity, and payment system for managing electronic coin datasets
EP4254234A1 (en) Digital credential issuing for an entity
WO2023011761A1 (en) Secure element, method for registering tokens, and token reference register
WO2022008319A1 (en) Issuing entity and method for issuing electronic coin data sets, and payment system
WO2023036458A1 (en) Method and transaction system for transmitting tokens in an electronic transaction system
EP4179489A1 (en) Method, terminal, and coin register for transmitting electronic coin data sets
EP4111347B1 (en) Method for directly transmitting electronic coin datasets between terminals, payment system, protection system, and monitoring entity
DE102020104902A1 (en) PROCEDURE FOR DIRECT TRANSFER OF ELECTRONIC COIN DATA RECORDS BETWEEN TERMINAL DEVICES, PAYMENT SYSTEM, CURRENCY AND MONITORING INSTANCE
DE102021002329A1 (en) METHOD OF REGISTERING AN ELECTRONIC COIN RECORD IN A COIN REGISTER; A COIN REGISTER; A SUBSCRIBER UNIT AND A COMPUTER PROGRAM PRODUCT
EP4179486A1 (en) Payment system, coin register, participating unit, transaction register, monitoring register, and method for making a payment using electronic coin data sets
WO2023011756A1 (en) Secure element, method for registering tokens, and token reference register
DE102021000570A1 (en) METHOD OF PROVIDING AN EVIDENCE DATASET; PROCEDURE FOR EXAMINING AN EVIDENCE RECORD; A COIN REGISTER; A SUBSCRIBER UNIT AND A COMPUTER PROGRAM PRODUCT
WO2024012624A1 (en) Method for securely generating a token which can be issued, method for securely destroying a token, and token issuer
EP4092958A1 (en) Issuing of a digital verifiable credential

Legal Events

Date Code Title Description
STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: UNKNOWN

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE INTERNATIONAL PUBLICATION HAS BEEN MADE

PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: REQUEST FOR EXAMINATION WAS MADE

17P Request for examination filed

Effective date: 20230208

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

DAV Request for validation of the european patent (deleted)
DAX Request for extension of the european patent (deleted)