CN119856449A - 用于安全地生成能发行的通证的方法、用于安全地销毁通证的方法和通证发行器 - Google Patents

用于安全地生成能发行的通证的方法、用于安全地销毁通证的方法和通证发行器 Download PDF

Info

Publication number
CN119856449A
CN119856449A CN202380052593.3A CN202380052593A CN119856449A CN 119856449 A CN119856449 A CN 119856449A CN 202380052593 A CN202380052593 A CN 202380052593A CN 119856449 A CN119856449 A CN 119856449A
Authority
CN
China
Prior art keywords
certification
unit
pass
issuer
forensic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202380052593.3A
Other languages
English (en)
Inventor
L·多蒙
M·法兴
K·阿尔弗特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Germany Jiede Progress 52 Co ltd
Original Assignee
Germany Jiede Progress 52 Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Germany Jiede Progress 52 Co ltd filed Critical Germany Jiede Progress 52 Co ltd
Publication of CN119856449A publication Critical patent/CN119856449A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3672Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes initialising or reloading thereof
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明涉及一种用于通过具有通证参考寄存器的电子交易系统的通证发行器安全地生成能发行的通证的方法。本发明也涉及一种用于安全地销毁具有通证参考寄存器的电子交易系统的通证的方法。本发明还涉及一种通证发行器。在包括安全的通证生成单元的通证发行器单元中,执行以下步骤:产生通证特有的通证元素对,所述通证元素对包括秘密通证元素和公共通证参考元素;产生添加指令,所述添加指令指示通证参考寄存器在通证参考寄存器中添加包括所产生的公共通证参考元素的通证参考作为附加的通证参考;并且将添加指令发送给通证参考寄存器。在此,所产生的通证元素对是通证产生单元的内部的、临时的通证元素对,其中,通证产生单元接收能发行的通证的通证参考,并且产生替换指令,所述替换指令指示通证参考寄存器寄存能发行的通证的通证参考来代替临时的通证元素对的通证参考。

Description

用于安全地生成能发行的通证的方法、用于安全地销毁通证 的方法和通证发行器
本发明涉及一种用于通过具有通证参考寄存器的电子交易系统的通证发行器安全地生成能发行的通证的方法。本发明也涉及一种用于安全地销毁具有通证参考寄存器的电子交易系统的通证的方法。本发明还涉及一种通证发行器。
对于基于通证的交易系统已知的是,提供通证参考寄存器。通证发行器可以最初在通证参考寄存器中寄存能发行的通证的通证参考或者删除需要收回的通证的已经寄存的通证参考。相反地,交易系统的参与者例如只允许在与等值通证的已经寄存的通证参考的交换中寄存通证的通证参考。
在中央银行数字货币系统(CBDC系统)中,对中央系统部件、例如通证发行器提出了特别高的安全性要求。
WO 2022/008319 A1描述了一种通证发行器,其包括单独的通证生成单元和通证输出单元。通证发行器的密码学的密钥对的私有秘钥可以存储在通证生成单元的硬件安全模块中。应通证输出单元的要求,通证生成单元生成新的通证以及签名的寄存数据集,所述寄存数据集能够借助通证参考(或称为通证索引)实现新的通证在通证参考寄存器中的寄存。通证输出单元获得待发行的通证和通证寄存数据集。在通证输出单元将新的通证输出到交易系统的参与者单元之前,通证输出单元借助通证寄存数据集在通证参考寄存器中寄存待发行的通证。
本发明所要解决的技术问题在于,提供更安全的通证发行器单元和用于安全地生成或者销毁交易系统的通证的特别安全的方法。优选地,解决方案应该是灵活的,不会危害到交易系统中的安全性。
该技术问题通过独立权利要求的技术方案解决。其它有利的设计方案在相应的从属权利要求中描述。
所述技术问题在第一方面尤其通过用于通过具有通证参考寄存器的电子交易系统的通证发行器安全地生成能发行的通证的方法解决。在包括安全的通证生成单元的通证发行器单元中,执行以下步骤:在安全的通证产生单元中产生通证特有的通证元素对,所述通证元素对包括秘密通证元素和公共通证参考元素;在安全的通证产生单元中产生添加指令,所述添加指令指示通证参考寄存器在通证参考寄存器中添加包括所产生的公共通证参考元素的通证参考作为附加的通证参考;将所述添加指令发送给通证参考寄存器。所产生的通证元素对是通证产生单元的内部的、临时的通证元素对。通证产生单元接收能发行的通证的通证参考。通证产生单元产生替换指令,所述替换指令指示通证参考寄存器寄存能发行的通证的通证参考而不是临时的通证元素对的通证参考。
通证包含通证价值作为通证元素。
在一种设计方案中,通证发行器单元包括安全的通证存储器单元(以下也称为通证发行器参与者单元),其中,安全的通证存储器单元产生能发行的通证的通证特有的通证元素对。
在一种设计方案中,内部的、临时的通证元素对的秘密通证元素只存在于通证生成单元中;和/或能发行的通证的秘密通证元素只存在于通证生成单元中。
通证包含通证元素对的秘密通证元素。通证参考包含通证元素对的公共通证参考元素。公共通证参考元素明确地配属于通证和/或由通证元素对的秘密通证元素导出。在一种设计方案中,秘密通证元素是随机数并且公共通证参考元素是秘密通证元素的密码学函数的结果。在一种设计方案中,秘密通证元素是密码学密钥对的私有密钥并且公共通证参考元素是密码学密钥对的公共秘钥。
内部的临时的通证的通证价值相应于待发行的通证的通证价值。通证价值可以作为信息从通证发行管理传输至通证产生单元,所述通证发行管理是通证发行器单元的一个单元。备选地产生具有固定的面额的通证价值。
通过所述方法,在通证生成单元中通过产生步骤产生的内部的临时的通证不被直接传输至通证管理单元。对于第一方面有利的是,通证生成单元在产生内部的临时的通证之后产生替换指令(尤其是通证价值中立的替换,例如通过切换修改、结合修改(与价值为“0”的通证)或者分割修改(获得价值为“0”的通证)),以便与待发行的(新的)通证结合。为此,通证元素对(r、R)的为所述替换所需的公共通证参考元素(R)例如由通证发行器管理单元(通证发行器单元的一个单元)或者银行参与者单元或者中央银行参与者单元提供。
随着在通证参考寄存器中寄存(或称为注册)待发行的新的通证的通证参考,新的通证在交易系统中有效并且可以使用。
在一种设计方案中,通证发行器在安全的存储器区域中(例如在通证发行器参与者单元中)预留新的能发行的(但还没有发行的)通证。应参与者单元、例如交易系统的银行参与者单元的请求,随后可以立即(在不需要首先执行安全的生成方法的情况下)将能发行的通证输出至交易系统中的在请求的参与者单元。
在备选的设计方案中,能够在产生通证特有的通证元素对之前优选在通证发行器单元的安全的通证发行器管理装置中接收通证生成请求。
所述通证生成请求可以是由参与者单元、例如交易系统的银行参与者单元已经发送的。备选地,通证生成请求可以是由中央银行机构已经发送的。
在参与者单元、例如交易系统的银行参与者单元中可以存在CDBC钱包(CDBC-Wallets),其与通证发行器单元交互,以便预订(请求、生成)或者归还(赎回、销毁)CDBC。
在产生步骤中,能发行的通证优选通过通证发行器单元的私有密钥、例如用通证生成单元的私有密钥签名。通过以私有密钥部分的签名,交易系统的每个具有与之配属的公共秘钥部分的参与者单元可以检验通证是否已经可靠地产生。由此确保通证由通证发行器产生,而不是由攻击者产生。通过按照本发明的方法,通证发行器单元的密码学密钥对的秘钥部分和秘密通证元素都不会离开通证生成单元。因此可行的是,将通证发行器模块化地分解为通证发行器管理单元和通证生成单元。通证发行器单元的两个单元可以在位置上彼此远离地布置,而不会损害安全性。通过空间上的远离,通证发行器单元可以更灵活并且更模块化地构建。
优选在替换指令产生步骤中用临时的通证特有的密码学密钥对的私有部分为新的通证签名。因此,通证生成单元显示出,其了解临时的通证和新的通证。签名可以是用于替换指令的义务说明。
优选检查通证参考寄存器中的替换指令的有效性,以便寄存能发行的通证,方式为借助通证发行器单元的公共秘钥部分检查通证发行器单元的签名。
此外,优选检查通证参考寄存器中的寄存请求,方式为借助通证元素对的公共通证参考元素检查签名。
优选在共用的发送步骤中,将添加指令和替换指令一起发送给通证参考寄存器。作为共同发送的结果,在通证发行器单元中接收添加确认(由通证参考寄存器产生)和/或替换确认(由通证参考寄存器产生)。
通证参考寄存器(Tokenreferenzregister)优选在替换指令有效的情况下发送寄存确认(=替换确认)。
通证发行器单元的通证发行器管理单元优选在获得寄存确认(=替换确认)之后将新的待发行的通证传输至参与者单元、优选银行参与者单元,新的待发行的通证具有通证价值和通证元素对的秘密通证元素。
在第二方面中规定一种用于通过具有通证参考寄存器的电子交易系统的通证发行器安全地销毁通证的方法,其中,在包括安全的通证销毁单元的通证发行器单元中,执行以下步骤:在通证销毁单元中产生移除指令,所述移除指令指示通证参考寄存器将寄存的通证的通证参考从通证参考寄存器中移除;将移除指令发送给通证参考寄存器。在产生移除指令之前,通证销毁单元产生内部的、临时的通证并且产生用于所述内部的、临时的通证的通证参考的移除指令。此外,产生替换指令,所述替换指令指示通证参考寄存器寄存内部的、临时的通证的通证参考来代替需要收回的通证的通证参考。
与根据第一方面安全地生成通证类似,第二方面现在用于在交易系统中销毁(删除)通证。优点和所要解决的技术问题与第一方面相同。
尤其通过按照第二方面的方法,在通证销毁单元中通过产生步骤所产生的内部的临时的通证不被直接传输至通证管理单元。对于第二方面有利的是,在内部的临时的通证产生之后,通证销毁单元产生替换指令(尤其是通证价值中立的替换,例如通过切换修改、结合修改(与价值为“0”的通证)或者分割修改(获得价值为“0”的通证)),以便寄存内部的、临时的通证的通证参考来代替需要收回(需要销毁)的通证的通证参考。为此,需要收回的通证的为该替换所需的通证参考例如由通证发行器管理单元(通证发行器单元的一个单元)或者银行参与者单元或者中央银行参与者单元提供。
为了可以防止待销毁(=删除)的通证在传送到通证发行器销毁单元的过程中被盗,按照本发明将替换指令与移除指令相结合。
通证发行器单元包括安全的通证存储器单元,其中,安全的通证存储器单元将需要收回的通证停用。
内部的、临时的通证的秘密通证元素优选只存在于通证销毁单元中。
在共用的发送步骤中可以将移除指令和替换指令一起发送给通证参考寄存器。作为所述发送的结果,在通证发行器单元中可以接收移除确认(由通证参考寄存器产生)和/或替换确认(由通证参考寄存器产生)。
通证发行器单元可以包括安全的通证管理单元,其中,在通证管理单元中接收通证销毁请求。
在一个设计方案中,待销毁(待删除、待收回)的通证取自通证发行器管理装置的删除目录。该删除目录是通证发行器单元中的存储区域,交易系统的参与者单元在存储区域中存储待删除(即赎回)的通证。
在一个非常优选的设计方案中,在通证产生单元和通证发行器管理装置之间实现空气隙接口。空气隙(英语Air-Gap)或者空气墙(英语Air-Wall,类似于防火墙)过程是将两个单元(通证产生单元和通证发行器管理装置)彼此分开的过程,但仍允许传输用户数据,在此是通证、通证元素、通证元素对、密钥部件等。空气隙流程用于将两个不同的受信任单元相互隔离,但仍确保可以处理相应另一个单元的数据。
在一个优选的设计方案中,空气隙传输设置用于,在物理上、逻辑上、电气上和/或电子上将通证生成单元与通证发行器管理装置分隔开。这两个单元因此在形式上相互电气隔离。换而言之,数据传输不是只通过电气/电子的方式执行。因此,通过远程网络访问通证发行器管理装置的攻击者不能访问通证产生单元。因此,攻击者不能将数据置入通证产生单元和/或由通证产生单元获取数据(如临时通证或者通证发行器密钥对的私有部分)。为此,在通证产生单元和通证发行器管理装置之间不存在(永久的、物理的)数据连接(OSI第1层)。
在一个优选的设计方案中,传输在使用便携式电子数据存储器、如USB盘、存储卡、CD或者类似设备的情况下在空气隙(或称为气隙)过程中实现。为此,在通证产生单元和通证发行器管理装置上设置有相应的电子接口,如USB端口、存储卡读卡器或者CD驱动器。
在一个优选的设计方案中,通证产生单元还设置用于,产生代表通证的标志(作为通证的物理表示),以便在空气隙过程中传输。通证发行器管理装置设置用于,读入由通证产生单元产生的通证标志。这是实现空气隙过程的一种比较简单的形式。标志例如可以通过机械传送机构运输至通证发行器管理装置的读入区域中。已描述的运输箱也可用于此,因此标志例如自动地由通证产生单元布置在运输箱中,然后将标志运输到通证发行器管理装置、尤其是其读取区域,并且在该处读取标志。
在一个优选的设计方案中,在预定义的时间段结束时,作为堆叠处理(=批量处理),实现对所有需要在预定义的时间段内删除的通证的删除。因此将只在一个特定时间点的传输步骤减少到一个以内,从而大大减少了尤其在空气隙过程中的耗费。
优选地,在执行根据第二方面的方法之前,通过应用一个或多个结合指令将需要在预定义的时间段内删除的所有通证在预定义的时间段结束时结合形成共同的删除通证。由此大大降低传输步骤的数量,从而降低用于产生和/或删除通证的耗费。
优选地,预定义的时间段为一个月、优选为一周、更优选为一天、进一步优选为一小时。
如果添加指令有效且临时通证参考已添加到通证参考寄存器中,则通证参考寄存器优选发送添加确认。通证发行器单元、尤其是安全的通证发行器管理单元由此知道在通证参考寄存器中存在临时的通证参考。
电子交易系统、例如数字货币系统或者数字中央银行系统是其中至少有两个、优选多个参与者单元可以直接相互交换(转让)通证形式的数字中央银行货币(CDBC)的系统。因此,例如该交易系统是用于以支付通证的形式交换货币价值量的支付交易系统。
通证是交易系统的能够在参与者单元之间直接交换的数据集。通过通证参考(Tokenreferenz)在通证参考寄存器中的寄存,该通证被视为已产生和/或删除和/或转让,并且从这个时间点开始,接收的参与者单元就拥有了该通证所代表的通证价值。因此,通过转让过程,通证自动地易手(从发行器到参与者单元)。通证是能够独立于交易拓扑、如区块链拓扑“比特币”、“以太坊”或者“Neo”传输的数据集,通证能够在参与者单元之间直接传输或者由通证发行器在中间不连接单元的情况下传输。
在一个设计方案中,通证是电子硬币数据集或者支付通证,以便在参与者单元之间交换货币价值量。通俗地说,这种支付通证也称为“数字硬币”或者“电子硬币”,英语“digital/electronic coin”,代表电子形式的现金。
交易系统中的每个通证都是包括至少两个通证元素的数据集。
交易系统的每个通证的第一通证元素是通证价值,例如资产价值、资产、经济物品和/或货币价值量。
交易系统的每个通证的第二通证元素是通证元素对的秘密通证元素,例如通证特有的密钥对的私有部分。这个私有部分是交易系统中的秘密,不会公布,并且不能多次使用。私有部分的产生是不可预测的。私有部分可以是一个随机数。随机数优选是真实的随机数生成器的结果。
通证由通证价值(第一通证元素)和秘密通证元素形成。所述形成优选是将这两个通证元素链接(串联)。按照本发明不排除这两个通证元素的任何其它方式的结合并且例如包括将它们依次加在一起、将它们插入TLV数据结构和/或将它们逻辑结合。
通证不同于用于传统数据交换或者数据传输的数据集,因为例如传统数据交换是根据问答原则或者数据交换伙伴之间的相互通信进行的。相反地,通证在交易系统中是唯一并且明确的。通证处于例如包括签名或者密码学加密的安全方案的环境中。在通证中包含对于接收的参与者单元关于验证、认证和将通证转发给另一个参与者单元所需的所有数据元素。因此,对于通证,转让通证的参与者单元之间的相互通信原则上不是必需的。
任何拥有通证或者不受限制地访问通证及其通证元素的人都可以与另一个参与者单元交换(=转让)通证。因此,拥有通证及其至少两个通证元素(通证价值和通证特有的密钥对的私有部分)就等于拥有通证所代表的价值。在此,通证也能够间接地通过寄存通证参考被转让。
交易系统中的每个通证配置有通证参考。这种配置是明确的,即一个通证准确地配置有一个通证参考,并且每个通证参考准确地配置有一个通证。通证参考是公共数据集,所述公共数据集以对于每个参与者单元可检验的方式存储在交易系统的通证参考寄存器的存储器单元中。
通证和通证参考都是唯一的。由于明确的配置,通证和通证参考之间是1对1的关系。
交易系统中的每个通证参考都是包括至少两个通证参考元素的数据集。
每个通证参考的第一通证参考元素是明确地配置给该通证参考的通证的通证价值。因此,通证的通证价值与配属的通证参考的通证价值相同。例如,通证参考的通证价值是配属的通证的通证价值的副本。
交易系统的每个通证参考的第二通证元素是通证元素对的公共通证参考元素,例如通证特有的密钥对的公共部分。通证参考的公共部分与通证的私有部分共同构成通证特有的密钥对。公共部分通过对私有部分应用密码学函数得到。换而言之,公共通证参考元素和私有通证元素形成通证元素对。
该密码学函数(或者称为加密函数)是单向函数。因此,这种密码学函数是数学函数,其从复杂性理论上讲“容易”计算,但“难以”逆转,甚至实际上不可能逆转。单向函数还指一种尚未知道反向函数的函数,这种函数可以在合理的时间内通过合理的努力在实践中实现。优选使用单向函数,该单向函数从相应的密码学方法的私有密钥中对离散对数问题难以解决的组执行运算,如类似于椭圆曲线加密(简称ECC)的密码学方法。在此,反向函数,即从通证参考产生通证(或者电子硬币数据集的一部分)非常耗时。
对通证参考的(粗略)认知或者拥有并非有权使用/转让/发行通证价值(通证参考元素)。这代表了通证参考和通证之间的本质区别,也是本发明的核心。
在对通证特有的密钥对的私有部分应用密码学函数之后,通证特有的密钥对的公共部分将作为第二通证参考元素被获得。
通证参考由通证价值(第一通证参考元素)和公共部分形成。所述形成优选是将这两个通证参考元素链接(串联)。按照本发明不排除这两个通证参考元素的任何其它方式的结合并且例如包括将它们依次加在一起、将它们插入TLV数据结构和/或将它们逻辑结合。
通证参考也能够由电子钱包(Wallet)产生。通证参考的使用与基于区块链的交易系统中的参与者单元地址的使用不同,因为在按照本发明的通证参考寄存器中不使用参与者单元地址,以防止通证的可追溯性。
用于寄存的方法规定了接收步骤,以便在寄存请求的范围内,在通证参考寄存器中接收通证参考。例如,寄存请求由参与者单元或者交易系统的通证发行器管理装置(在此作为添加指令和替换指令)发送。
通证参考寄存器是交易寄存器的单元,在交易寄存器中存储通证参考,由此寄存相关通证。寄存器可以是中央数据库或者存储器单元。该寄存器可以是去中心式的分类账簿、例如在区块链拓扑结构中的分类账簿。通证参考寄存器可以具有通证参考和/或寄存请求的历史记录。
所接收的寄存请求通过通证参考寄存器中的验证单元验证。在此验证,所接收的寄存请求的至少一个通证参考是否已存储在通证参考寄存器中。在通证参考寄存器中,通证参考只存储一次。由于通证的通证参考在交易系统中只存在一次,因此可以通过验证步骤确定是否有人试图多次地发行通证。在一个设计方案中,在验证步骤中确定寄存请求的签名是否正确。
切换修改可以应用于替换通证。为了切换修改执行以下的方法步骤:从通证发行器接收用于待产生的(新)通证的通证参考;产生寄存请求,所述寄存请求包括临时通证的通证参考和用于(产生的)新通证的通证参考。切换通证是用于修改通证的一个修改可能性。在寄存请求中包含的通证参考可以通过链接(串联)相互结合。如果通证直接从一个参与者单元转让至另一个参与者单元,例如如果在支付交易的范围内,货币价值量应该作为通证价值被转让,则发送的参与者单元现在可以将通证价值重新寄存到自己名下。由此在通证参考寄存器中寄存切换。
临时通证的通证价值与新通证的通证价值相对应。因此,在切换时具有相同通证价值但具有新的私有部分的通证在通证参考寄存器中被寄存。
通证参考寄存器了解交易系统的通证的通证参考并且优选还具有对通证的处理或者修改的记录(通证历史)。通证的交易不在通证参考寄存器中寄存,而是在交易系统的直接交易层中直接在交易系统的参与者单元之间实现。
在另一个方面规定一种交易系统的通证发行器单元。通证发行器单元可以包括:与通证参考寄存器的接口;和安全的通证生成单元,用于借助按照第一方面的方法安全地生成能发行的通证;和/或安全的通证销毁单元,用于借助按照第二方面的方法安全地销毁通证。
通证发行器单元可以进一步地包括:设置用于存储通证和/或通证参考的通证发行器参与者单元;和与银行参与者单元或者与中央银行单元的接口,该接口设置用于接收通证生成请求和/或用于接收通证销毁请求。
通证发行器单元可以进一步包括通证管理单元,所述通证管理单元具有与银行参与者单元或者与中央银行单元或者通证发行器参与者单元的接口,所述通证管理单元设置用于,输出能发行的通证和/或存储通证的安全销毁的完成和/或存储能发行的通证的安全生成的完成。
通证发行器单元可以进一步地包括处于通证管理单元和安全的通证生成单元和/或安全的通证销毁单元之间的空气隙接口。
优选地,通证发行器包括处于通证发行器管理装置与通证产生单元之间的空气隙接口,用于根据第一和/或第二方面的方法的至少一个传输步骤。
通证参考寄存器可以是中央货币系统的一个机构并且每个通证可以是中央银行数字货币。作为交易系统的数字货币系统包括多个所述参与者单元、通证参考寄存器和通证发行器。
参与者单元、例如银行参与者单元或者发行器参与者单元在此可以是安全元件(Secure Element),所述安全元件可以安全地访问通证存储器中的一个或多个通证。例如,安全元件以可运行的方式安装在终端设备中。安全元件和/或终端设备具有特殊的计算机程序产品(电子钱包,Wallet),尤其是以终端设备的操作系统内的安全运行环境(英语Trusted Execution Environments,可信执行环境,TEE)的形式,存储在例如移动终端设备、机器或者自动取款机的数据存储器上。备选地,安全元件例如设计为特殊的硬件、尤其是安全硬件平台模块(英语Trusted Platform Module,可信平台模块,TPM)的形式或者设计为嵌入式安全模块(eUICC、eSIM)。安全元件提供了值得信赖的环境。
以下根据附图更详细地阐述本发明及本发明的其它实施方式和优点,其中,附图只描述本发明的实施例。在附图中相同的部件配设有相同的附图标记。附图不应被视为是按比例的,附图的各个单独元素可能被夸大或者过于简化地显示。
图1示出通证发行器单元的一个实施例;
图2示出根据第一方面的方法在通证发行器单元中的步骤流程的一个实施例;
图3示出根据第二方面的方法在通证发行器单元中的步骤流程的一个实施例;
图4示出通证的切换的流程图的一个实施例;
图5示出通证的结合的流程图的一个实施例;并且
图6示出交易系统的一个实施例。
图1示出用于交易系统TS的通证发行器单元TH的实施例。在该实施例中,通证是数字货币,在这种情况下通证发行方只能是中央银行,交易系统TS是中央银行数字货币系统。通证发行器单元TH将通证T作为数字硬币数据集发行给参与者单元TE,例如直接发行给银行客户或者优选发行给银行参与者单元B-TE。通证发行器单元TH在交易系统TS的通证参考寄存器TRR中提供对新产生(待发行)的通证T的原始寄存。
交易系统TS中的每个通证T最初(只)由通证发行器单元TH安全地(在TH-TG中)生成,并且也由TH(在TH-TV中)安全地销毁(删除)。
应中央银行或者参与者单元TE或者银行参与者单元(如商业银行)的请求,在通证发行器TH中开始产生(创建、生成)通证T。通证发行器的通证发行器单元TH为此具有安全的通证生成单元TH-TG和安全的通证发行器管理单元TH-TW,在一些设计方案中还具有通证发行器参与者单元TH-TE。这两个单元TH-TG和TH-TW(TH-TE)可以相互分隔开,优选具有空气隙AG。空气隙AG用于确保通证发行器单元TH中的高度敏感的安全相关数据和单元、尤其是私有密钥pKeyTH和待发行的(新)通证T的(通证元素对的)秘密通证元素r、例如密码学密钥对的私有部分(由随机数生成器产生),无法通过对通证发行器TH的网络攻击读出并且用于操纵交易系统TS。TH-TG在此可以是完全隔离的。例如,TH-TG与网络、如TCP/IP、互联网、移动电话网络等没有接口。
应中央银行或者参与者单元TE或者银行参与者单元(如商业银行)的请求,在通证发行器TH中开始销毁(删除)通证T。通证发行器的通证发行器单元TH为此具有安全的通证销毁单元TH-TV和安全的通证发行器管理单元TH-TW,在一些设计方案中还具有通证发行器参与者单元TH-TE。这两个单元TH-TV和TH-TW(TH-TE)可以相互分隔开,优选具有空气隙AG。空气隙AG用于确保通证发行器单元TH中的高度敏感的安全相关数据和单元、尤其是私有密钥pKeyTH和待销毁的通证T的(通证元素对的)秘密通证元素r、例如密码学密钥对的私有部分(由随机数生成器产生),无法通过对通证发行器单元TH的网络攻击读出并且用于操纵交易系统TS。TH-TV在此可以是完全隔离的。例如,TH-TV与网络、如TCP/IP、互联网、移动电话网络等没有接口。
通证发行器单元TH可以不只具有TH-TG,也具有TH-TV。备选地可行的是,TS的第一通证发行器单元只具有TH-TG而没有TH-TV,TS的第二通证发行器单元只具有TH-TV而没有TH-TG。
在交易系统TS中,通证T由通证价值v和秘密通证元素、例如随机数r唯一地表示。通证价值v可以在1至231-1的值范围内给定。随机数r可以是0至2256-1的范围内的数字,即椭圆曲线的阶数,例如secp256r1。
作为通证T的秘密通证元素的示例的随机数r是通证特有的密钥对r、R的私有部分。随机数r在交易系统TS中是一次性的和秘密的并且不能公开或者重复使用。随机数r的产生可以是不可预测的并且通过真实随机数生成器产生。
例如,通证价值v是整数类型的32位通证元素。例如,随机数r是整数类型的32字节通证元素。
通证可以作为TLV编码的数据集存储在通证存储器中,例如存储在CBS中,并且由此具有唯一的标签和长度信息、例如具有以下格式。
名称 标签(十六进制) 长度 通证价值v 公共通证元素r
TLV编码通证 42 1字节 4字节 32字节
十六进制形式的TLV编码的通证的示例表示如下:
42 24 00 00 40 00 00 01 02 03 04 05 06 07 08 09 0A 0B 0C 0D 0E 0F 101112 13 14 15 16 17 18 191A 1B 1C 1D 1E 1F
并且解释如下:
“42”是用于识别TLV编码的通证T的标签;
“24”表示长度,在此表示这是一个36字节的数据集;
“00 00 40 00”是通证价值(整数)v=16384,因此是163.84欧元;
“00 01 02 03 04 05 06 07 08 09...1D 1E 1F”是作为整数的随机数r。
为确保通过具有通证参考寄存器TRR的电子交易系统TS的通证发行器安全地生成能发行的通证,按照本发明第一方面的方法的以下步骤也参考图2执行。
在步骤200中,在TH-TM中可选地接收通证生成请求。通证生成请求可以由中央银行机构发送。该请求可以用于单个通证T或者用于一系列通证T,例如“生成200个价值为100的通证”。该请求可以涉及时间段,例如“今天生成200个价值为100的通证”或者“在下一小时中生成200个价值为100的通证”。
在步骤201中,可选地接收对于新的通证参考元素的请求。该请求可以在TH-TM中接收,或者可以从TH-TM接收到TH-TE中。
在步骤202中,可选地产生新的通证元素对Rnew、rnew。通证元素对r、R尤其包括通证元素对的秘密通证元素r(通证T的通证元素)和通证元素对的公共通证参考元素r(通证参考TR的通证元素)。
在步骤203中,可选地在TH-TM内(或者向TH-TM)提供(发送)公共通证参考元素Rnew
可选步骤200-203能够以不同方式进行。根据在图2中所示的顺序可以在TH-TM中接收中央银行的一般要求200“我们今天需要200个价值为100的通证”或者银行参与者单元B-TE的要求“我们现在需要20个价值为50的通证”。
但是,银行(例如B-TE)的要求“请在R_new上发行一个价值为100的通证”也可能备选地已经包括一个新的公共通证参考元素Rnew,在这种情况下,TH-TE不参与(待发行的)新通证的生成。在这种情况下,(TH外部的)B-TE在步骤202中产生新的通证元素对Rnew、rnew。在步骤203中,B-TE向TH-TM发送要求。在这种情况下,在TH中可能有利地不需要TH-TE,TH的架构可能没有那么复杂。
在步骤211中,接收从TH-TM向TH-TG的通证生成请求。
在步骤212中,产生内部的临时的通证元素对Rtemp、rtemp。内部的临时的通证元素对的秘密通证元素rtemp优选只存在于通证产生单元TH-TG。
在步骤214中,在TH-TG中产生添加指令。为此可以使用TH的签名。添加指令可以用TH的密钥签名并且例如为:
SIG_Ttemp=sig(sKeyTH;CREATE||TRtemp)
在步骤215中,通过安全的通证产生单元TH-TG向TH-TW发送添加指令。该指令指示通证参考寄存器TRR在通证参考寄存器TRR中添加包括所产生的公共通证参考元素的通证参考TR作为附加的通证参考TR。
在步骤218中,产生替换指令。该指令指示TRR寄存能发行的通证Tnew的通证参考TRnew来代替临时的通证元素对的通证参考TRtemp。替换指令可以用秘密通证元素签名并且例如为:
SIG_Tnew=sig(rtemp;SWITCH||TRtemp,TRnew)
替换指的是对通证进行任何价值量中立的修改、尤其是切换(Switch)指令,但也指的是通证Tnew与通证价值v=0的通证的结合(Merge)指令,或者也指的是将通证Ttemp分割为通证Tnew和通证价值v=0的通证。
在步骤219中,将替换指令从TH-TG发送到TH-TM。
在步骤221中,向TRR发送添加指令。然后,TRR在步骤222中将临时通证参考TRtemp添加到数据库。添加指令例如为:
CREATE TRtemp
在步骤224中,可选地由TRR产生添加确认HB。HB可以用TRR的密钥签名并且例如为:
HB=sig(sKeyTRR;TRtemp)
在步骤225中,可选地将添加确认HB从TRR接收到TH-TM中。
然后在步骤231中,向TRR发送替换指令。替换指令例如为:
SWITCH TRtemp,TRnew
然后在步骤232中,用通证TRnew替换通证TRtemp
在步骤234中,可选地产生替换确认RB。例如,RB可以用TRR的密钥签名并且例如为:
RB=sig(sKeyTRR;TRnew)
在步骤235中,将替换确认RB从TRR接收到TH-TM中。
在步骤237中,可选地在TH-TE中接收替换确认EB。RB可以是:
RB(TRnew),vnew
在步骤238中,可选地存储/激活新通证Tnew
在步骤239中,可选地发送对于能发行的新通证Tnew的确认。
在步骤240中,可选地在TH-TM中存储生成的完成,这是对生成新通证Tnew的一种记录方式。因此,TH-TM会记住在步骤240中的生成的完成。
在步骤250中,可选地将新通证Tnew发行给B-TE或者TS的另一个TE。
在图2的一个设计方案中,步骤215是可选的,因为步骤214和218的指令可以被共同传输。步骤221、231由此将是两个指令的共同传输,在共同传输的情况下,要么只执行确认步骤225,要么只执行确认步骤235,要么同时执行确认步骤225和235。
在图2的另一个设计方案中,步骤231由TH-TE或者甚至由B-TE执行。
在图2的另一个设计方案中,TRR中的步骤221只由TH接收,即由TH-TM或者TH-TE接收。然后,步骤237、238和239的顺序相应改变,即替换确认RB只能来自TH-TE或者B-TE,因此vnew和/或RB在步骤237中到达TH-TM,而步骤238用于确保新通证T是完整的或者作为能发行的通证被激活。
在一个设计方案中可以采用以下方法生成新通证。
TH-TM向处理器(支付处理器)(TH-TE)要求新通证Tneu的公共密钥Rneu。支付处理器(TH-TE)将配属于其的私有密钥rneu存储在临时钱包中。
TH-TM创建“铸币指令”,即请求TH-TG提供新的通证并且在该请求中向TH-TG传输通证价值v和公共密钥Rneu(来自步骤1)。
TH-TG在应用CREATE指令(产生指令)的情况下创建临时的通证Ttemp,临时的通证由通证价值v和临时的通证特有的密钥对的临时的私有密钥部分rtemp组成。
TH-TG执行从临时的通证Ttemp到新通证Tneu的切换(=SWITCH指令)。TH-TG只需要由TH-TM提供的公共密钥Rneu以用于切换。创建寄存请求,寄存请求包含切换指令和产生指令的指令历史(CmdHist)。将通证价值v和私有密钥rtemp以及寄存请求RA提供给TH-TM。
TH-TM向TRR发送寄存请求RA并且获得寄存确认RB。
寄存确认RB和寄存请求RA被发送到支付处理器TH-TE。
通证价值v、私有密钥rtemp、寄存请求RA和寄存确认在支付处理器TH-TE中被检查和验证。私有密钥rneu从临时钱包中被移除并且与vneu共同被存储为Tneu
对于每个通证T,在通证参考寄存器TRR中存储通证参考TR。通证参考TR包括配属的通证T的通证价值v和通证特有的密钥对的公共部分R。通证T的通证参考TR可以随时在交易系统TS的寄存器TRR中查看。因此,通证T的通证价值v是通过通证参考寄存器TRR披露的。
通证特有的密钥对的公共部分R通过对通证特有的密钥对的私有部分r应用密码学函数产生。该函数难以逆转,因此能为交易系统TS提供必要的安全性。适用R=r*G,其中,G例如可以是交易系统TS的全局参数、例如椭圆曲线的、在此为secp256r1曲线的生成点。
通证参考TR由通证T的通证价值v和密钥对的公共部分R组成。因此,通证参考TR是通证价值v和公共部分R的结合或者链接。
该通证参考TR可以作为寄存请求RA发送给通证参考寄存器TRR,在必要时可以与和通证T有关的指令共同发送给通证参考寄存器TRR。
寄存请求RA可以附加地用通证特有的密钥对的私有部分r签名。签名可以验证通证参考TR的发送者是否拥有过通证T,由此进一步提高交易系统TS中的安全性。
已签名的寄存请求RAsig作为所谓的证明数据集PR(用于证明)存储在参与者单元TE中,例如以如下的格式存储:
类型 标签(十六进制) 长度 数据
PR 4A N字节
以下显示一个十六进制形式的PR(=RAsig)的示例:
4A 81 8F 03 11 12 13 14 15 16 17 18 19 1A1B 1C 1D 1E 1F 20 21 22 232425 26 27 28 29 2A2B 2C 2D 2E 2F 30 31 32 33 34 35 36 37 38 39 3A3B 3C 3D3E3F 40 41 42 43 44 45 46 47 48 49 4A 4B 4C 4D 4E 4F 50 51 52 53 54 55 5630 4611 12 13 14 15 16 17 18 19 1A 1B 1C 1D 1E 1F 20 21 22 23 24 25 26 27 2829 2A2B 2C 2D 2E 2F 30 31 32 33 34 35 36 37 38 39 3A 3B 3C 3D 3E 3F 40 4142 43 4445 46 47 48 49 4A 4B 4C 4D 4E 4F 50 51 52 53 54 55 56
并且解释如下:
“4A”是用于识别TLV证明RAsig_Th的标签;
“81 8F”表示长度;
“03”表示切换(=SWITCH)寄存请求;
“11 12 13 14”是通证价值va
“15 16 17 18 19 1A 1B 1C 1D 1E 1F 20 21 22 23 24 25 26 27 28 292A2B2C 2D 2E 2F 30 31 32 33 34 35”是公共部分Ra
“36 37 38 39 3A3B 3C 3D 3E 3F 40 41 42 43 44 45 46 47 48 49 4A4B 4C4D4E 4F 50 51 52 53 54 55 56”为公共部分Rh
“30 46 11 12 13 14 15 16 17 18 19 1A 1B 1C 1D 1E 1F 20 21 22 23 242526 27 28 29 2A 2B 2C 2D 2E 2F 30 31 32 33 34 35 36 37 38 39 3A 3B 3C 3D3E3F 40 41 42 43 44 45 46 47 48 49 4A 4B 4C 4D 4E 4F 50 51 52 53 54 55 56”是作为X690序列的签名。
寄存请求RA可以被发送至通证参考寄存器TRR。在通证参考寄存器TRR中接收寄存请求RA。在通证参考寄存器TRR检查寄存请求RA之后,将通证参考TR存储在通证参考寄存器TRR中,由此在交易系统TS中寄存通证T。从这个时间点开始,通证T可以在交易系统TS中使用。
通证参考TR明确地配属于通证T并且用于在交易系统TS中寄存通证T。因此,通证参考TR是通证T的公开表示。只知道或者只拥有通证参考TR不允许转让通证T,并且不等同于TE拥有通证T。通证参考TR用于防止多次发行的尝试并且检查通证价值v是否是以不允许的方式生成的。因此,将通证参考TR以及必要时将通证T的历史记录和参与者单元TE的相应寄存请求RA存储在通证参考寄存器TRR中。
通证T例如存储在电子钱包、所谓的Wallets中。例如,这些钱包是参与者单元TE内或者以可运行的方式安装了参与者单元TE的终端设备内的软件应用程序。钱包可以设置为智能手机、智能卡或支付终端上的应用程序。钱包用于安全地管理TE的通证T、产生通证参考TR、修改通证T和/或交换通证T。钱包用于与通证参考寄存器TRR通信、生成向通证参考寄存器TRR的寄存请求RA和/或执行通证T向参与者单元TE的交易。
对于通证T的直接交易,不需要与交易系统TS的通证参考寄存器TRR的通信连接。交易系统TS设置用于“离线地”交易,即不与通证参考寄存器TRR通信连接。因此,通证T的相应寄存在时间上可以在通证T转让到参与者单元TE之后执行。
通证参考寄存器TRR是交易系统TS的单元并且是交易系统TS的中央寄存器或者中央数据库或者是交易系统TS的去中心寄存器或者去中心数据库(DLT)。
通证参考寄存器TRR尤其管理用于通证参考TR的存储位置,作为通证参考寄存器TRR中的存储器单元的示例。例如,将参与者单元TE1的通证T的TR输入数据库1。
此外,通证参考寄存器TRR可以包括至少一个验证单元2。通证参考寄存器TRR的验证单元2验证寄存请求RA。在此过程中可以验证寄存请求RA中的指令的语法正确性或者正确的说明。在此,还可以验证与通证T有关的旧的(过去的)寄存请求RA的历史记录。将验证单元2与所述数据库1分隔开可以将存储和检查任务分散,并且提高通证参考寄存器TRR的速度。
此外,通证参考寄存器TRR可以包括检查单元(未明确显示),其检查交易系统TS中的总通证价值Σ是否通过接收到的通证参考TR的通证价值v改变。如是这种情况,那么新的通证价值v已被创建或者现有的通证价值v已被销毁。只有具有权限的单元、如发行器机构TH,才能在交易系统TS中进行这种操作。如果通过参与者单元TE的通证参考TR识别出通证价值总和的这种改变,就可以认为是欺诈行为。因此可以很容易发现和防止通证价值v的非法生成。
通过检查单元对总通证价值的检查是交易系统TS中的其它安全方案。
寄存请求RA优选用私有部分r签名。通过签名,接收方(TRR或TE)可以方便地检查指令的语法真实性。这种检查优选在数据库1或者验证单元2中执行。还可以通过检查签名和/或通证参考TR例如在语法上验证寄存请求RA。
即使可以在参与者单元TE中检查签名,也不能确保同一通证T没有被多次发行。因此规定了在通证参照寄存器TRR中的寄存。此外,由参与者单元TE提供了安全的硬件平台。通过与通证参考寄存器TRR的可用连接传输通证参考TR并且可以在通证参考寄存器TRR中发现多次发行的尝试。
如果通证参考TR在通证参考寄存器TRR中尚不是已知的,则添加该通证参考TR。
在图3中描述了从交易系统TS销毁通证T的方法流程。为了防止待销毁(=删除)的通证Told在传输到TH-TV的过程中被盗,按照本发明将替换指令与移除指令相结合。
在步骤300中可选地接收通证销毁请求。通证销毁请求可以由中央银行机构发送。该请求可以用于单个通证Told或者用于一系列通证Told,例如“销毁200个价值为100的通证”。该请求可以涉及时间段,例如“今天(或者在下一小时中)销毁200个价值为100的通证”。
在步骤301中,可选地接收对于旧的通证参考元素的请求。该请求可以在TH-TM中接收,或者可以从TH-TM接收到TH-TE中。
在步骤302中,可选地在TH-TE中停用所述/多个旧通证Told
在步骤303中,可选地发送旧的通证参考元素TRold
步骤300-303能够以不同方式进行。根据在图3中所示的顺序可以在TH-TM中接收中央银行的一般要求300“我们今天删除200个价值为100的通证”或者对于银行的要求“我们现在删除20个价值为50的通证”。
但是,银行(例如B-TE)的要求“请在Rold上删除一个价值为100的通证”也可能备选地已经包括一个待删除的公共通证参考元素Rold,在这种情况下,TH-TE不参与待删除的通证Told的销毁。在这种情况下,(TH外部的)B-TE在步骤302中命名Rold。在步骤303中,B-TE向TH-TM发送要求。在这种情况下,在TH中可能有利地不需要TH-TE,TH的架构可能没有那么复杂。
在步骤311中,可选地接收从TH-TM向TH-TV的销毁请求。
在步骤312中,产生临时的通证元素对Rtemp2、rtemp2
在步骤313中,将临时的通证参考元素Rtemp2从TH-TV发送到TH-TM。
在步骤314中,产生移除指令。移除指令可以用TH的密钥签名并且例如为:
SIG_Ttemp2=sig(sKeyTH;DESTROY||TRtemp2)
在步骤315中,通过安全的通证销毁单元TH-TV发送所产生的移除指令。移除指令指示通证参照寄存器TRR从通证参照寄存器TRR中移除已寄存的通证的通证参考。
在步骤317中,将临时的通证参考元素Rtemp2从TH-TM接收到TH-TE中。
在步骤318中,产生替换指令。该指令用于指示TRR寄存内部的、临时的通证Ttemp2的通证参考TRtemp2来代替需要收回的通证Told的通证参考TRold。替换指令例如为:
SWITCH TRold,TRtemp2
替换指的是对通证进行任何价值量中立的修改、尤其是切换(Switch)指令,但也指的是所述通证与通证价值v=0的通证的结合(Merge)指令,或者也指的是将所述通证分割为一个通证和一个通证价值v=0的通证。
在步骤319中,将产生的替换指令从TH-TE发送到TH-TM。
在步骤321中,将步骤318的替换指令从TH-TM发送到TRR。
在步骤322中,将通证参考TRold替换为TRR中的通证参考TRtemp2
在步骤325中,可选地将替换确认从TRR接收到TH-TM中。替换确认RB可以用TRR的密钥签名并且例如为:
RB=sig(sKeyTRR,TRtemp2)
然后在步骤331中,将移除指令从TH-TM发送至TRR。移除指令例如为:
DESTROY TRtemp2
然后在步骤332中,移除TRR中的临时通证TRtemp2
在步骤334中,可选地产生移除确认EB。
在步骤335中,可选地将在步骤334中产生的移除确认EB从TRR接收到TH-TM处。该EB可以用TRR的密钥签名并且例如为:
EB=sig(sKeyTRR;TRtemp2)
在步骤337中,可选地将转发的移除确认EB接收到TH-TE处。
在步骤338中,在TH-TE中删除旧的通证Told
在步骤339中,可选地接收删除确认。
在步骤340中,可选地在TH-TM中存储销毁的完成。
在图3的一个设计方案中,步骤315是可选的,因为步骤321和331的指令可以被共同传输,并且在共同传输的情况下,要么只执行确认步骤325,要么只执行步骤335,要么同时执行步骤325和335。
在一个设计方案中,可以采用以下方法销毁通证。
TH-TM识别通证Told,该通证存在于支付处理器中(在专门为此设置的存储区域中,或者TH-TE中),并且应该被删除。
TH-TM要求TH-TV输出公共密钥Rtemp2,用于待删除的通证Told。TH-TV将相应的私有密钥rtemp2存储在其安全存储器中。
在TH-TM中,a)通过创建寄存请求RA,执行从Told到Ttemp2的切换指令;b)向TRR发送寄存请求RA;c)获得来自TRR的寄存确认,以确认切换的寄存。
TH-TM向TH-TV输出删除请求(“熔断令”)以删除(销毁)通证Ttemp2,并且附上寄存请求RA和TRR的寄存确认RB。
TH-TV验证删除请求、寄存请求RA和TRR的寄存确认RB。CMS在使用TH-TV的私有密钥pKeyTH和私有密钥rtemp2的情况下对通证Ttemp2执行删除指令(DESTROY)。
TH-TV通过创建寄存请求RA向TH-TM输出删除指令。
TH-TM向TRR发送有关删除指令的寄存请求RA。从删除指令在TRR中寄存开始,通证Ttemp2就被删除(对于TRR不再存在该通证)。
删除过程可以是全自动的过程,无需人工互动。如果在此还需要空气隙AG(可能是系统要求),则可以对所有待删除的通证执行堆叠处理(批运行),其中,提前向CMS要求所有需要的公共密钥、例如在一个工作日结束时要求所有需要的公共密钥(用于工作日的删除)。备选地首先将所有待删除的通证组合(结合,MERGE)并且最后只删除一个结合的通证。
每个指令都可以签名,以便能够检查通证参考TR的发送者是否也拥有相应的通证T。作为签名可以应用ECDSA方案。指令优选用通证T的秘密通证元素、例如私有部分r签名。对于指令“产生”和“删除”,可能需要通证发行器单元TH的进一步签名,以确保这些指令是由交易系统TS的授权的单元生成的。
在图4中显示了用于根据现有通证Ta的切换指令在TE1和TE2之间转让通证T的方法的流程图的实施例。还显示了为此所需的签名的寄存请求RAsig_Ta以及带有指令结构的寄存确认RB。
在TE1中存在通证Ta。通证Ta具有通证价值va和通证特有的密钥对的私有部分r。配属的通证参考TRa在通证参考寄存器TRR中寄存到TE1上。具有通证价值vb的通证Tb应该在TE1和TE2之间被转让。
为此,TE1向TE2发送转让信息或者通证信息(如通证价值vb本身)。该通证信息可以是从TE1向TE2的例如在支付交易的范围内转让通证Tb的意向声明。然后,TE2产生新的随机数rb,其用作新的密码学的通证特有的密钥对的私有部分(秘密)。通过应用密码学的单向函数,在TE2中产生密钥对的公共部分Rb
然后,TE2将密钥对的公共部分Rb发送回TE1。如果TE2已经知道通证价值vb(例如在支付交易的范围内的预期通证价值或者由TE1提供的通证信息就是通证价值vb),TE2也能够向TE1发送通证参考TRb
现在,在TE1中,将通证Ta切换为待转让的通证Tb。然后创建寄存请求RAsigTa,并且将寄存请求从TE1发送至TRR。寄存请求RA包含指令“SWITCH”或者按照图2a的相应指令代码、输入通证参考TRa和公共部分Rb或者输出通证参考TRb。寄存请求RA用通证Ta的随机数ra签名。签名的寄存请求RAsig_Ta从参与者单元TE1被发送到通证参照寄存器TRR。在该处检查签名。此外,将通证价值va与通证价值vb进行比较。如果va=vb且签名检查成功,则通证参考TRa在通证参照寄存器TRR中被删除或者标记为已经删除,并且将通证参考TRb输入通证参照寄存器TRR中。从这个时间点开始,通证Tb寄存到TE2上。
寄存的成功由TRR作为寄存确认RB向TE1显示。寄存确认包括通证参考TRb。为确保方法的安全,寄存确认可以配设有TRR的签名。
寄存确认RB可以由TE1发送至TE2,以便通知TE2寄存成功。然后,TE2可以再次验证寄存确认RB。因此,具有通证价值vb和私有部分rb的通证Tb已从TE1转让给TE2,而无需将通证连同两个通证元素从TE1转让给TE2。
因此,所产生的公共部分Rb转让给TE1。TE1通过切换指令“SWITCH”接管寄存。确认RB被发回,在必要时具有用于所产生的公共部分Rb和通证价值vb的TRR签名Sig(vb,Rb)。因此,在TE2中的最后的切换是多余的,所述方法由此没有那么复杂。
在图5中显示了用于将通证Td与通证Te结合并且在TRR中寄存已结合的通证Tf的方法的流程图的实施例。此外,从TE层和TR层的角度以表格形式显示了为此所需的签名的寄存请求RAsig_Td和RAsig_Te以及指令结构。
在TE层的TE1中产生随机数rf。然后在此基础上产生公共部分Rf。此外,基于输入通证Td和Te,将通证价值vd与ve求和以形成通证价值vf
然后产生输出通证参考TRf。寄存请求RA包含指令“MERGE”或者在图6a中列出的指令代码、两个输入通证参考TRd和TRe以及输出通证参考值TRf。该寄存请求RA一次性地用通证Td的随机数rd签名,以获得签名的第一寄存请求RAsig_Td。该寄存请求还用通证Te的随机数re签名,以获得签名的第二寄存请求RAsig_Te。签名的两个寄存请求RAsig_Td和RAsig_Te都由参与者单元TE1发送到通证参考寄存器TRR。在该处,寄存请求RAsig_Td和RAsig_Te的签名分别被检查。此外,形成通证价值vd和ve的总和并且与通证价值vf进行比较。如果vf=vd+ve且两次签名检查都成功,则TRd和TRe在通证参考寄存器TRR中被删除或者标记为已经删除,并且在通证参考寄存器TRR中输入通证参考TRf。结合的通证Tf(所述通证在此期间已从TE1转让到TE2)现在可以由参与者单元TE2在TRR中进行有效性检查。
在图6中显示了交易系统TS的通证参考寄存器TRR的另一个设计方案。在此指出,可以在通证参考寄存器TRR中预留多个存储器单元1,以加快对大量通证参考TR的存储。在此还指出,可以在通证参考寄存器TRR中预留多个验证单元2,以加快对寄存请求RA的验证。还显示了参与者单元B-TE,该参与者单元作为特殊的银行参与者单元布置在通证发行器TH和参与者单元TE1之间。
图6还显示了寄存请求单元RAE,它可以从参与者单元TE1接收寄存请求RA的序列。
有利的是,每个参与者单元TE(在此为安全元件,如智能卡或者TEE)只使用一个通证T。这意味着TE将获得的通证T与在通证存储器中存储的通证T结合(MERGE)。这也意味着TE将待发送的通证T与在通证存储器中存储的通证T分割开(SPLIT)。对通证T的这些修改可以在不需要寄存请求RA的情况下执行,并且通证T可以在修改之后被立即地进一步传送。因此,对于通证T可能会有一系列不为TRR所知的修改。通常,寄存请求RA的序列由SPLIT和MERGE修改的组合形成。这些修改中的每一项也都作为“证明”(参见以上图1)或者签名的寄存请求RAsig与通证T共同存储。因此在TE中形成寄存请求的序列RAF
附图标记清单
TS 交易系统
TH 通证发行器单元
TH-TG 通证生成单元
TH-TV 通证销毁单元
TH-TM 通证发行器管理单元
TH-TE 通证发行器参与者单元
AG 空气隙
TE1 参与者单元用户
B-TE 银行参与者单元
TRR 通证参考寄存器
T 通证
TR 通证参考
R、r 通证元素对
R 通证元素对的公共通证参考元素
r 通证元素对的秘密通证元素
v 通证价值
HB 添加确认
RB 替换确认
EB 移除确认
sKEyTH 通证发行器秘钥对的私有部分
200 接收通证生成请求
201 接收用于新的通证参考元素的请求
202 产生新的通证元素对
203 发送公共的通证参考元素
211 接收通证产生请求
212 产生临时的通证元素对
214 产生添加指令
215 发送添加指令
218 产生替换指令
219 发送替换指令
221 向TRR发送添加指令
222 添加临时的通证参考
224 产生添加确认
225 从TRR接收添加确认
231 向TRR发送替换指令
232 替换通证参考
234 产生替换确认
235 从TRR接收替换确认
237 接收替换确认
238 存储/激活新的通证
239 发送用于能发行的新的通证的确认
240 存储生成的完成
250 发行新的通证
300 接收通证销毁请求
301 接收对旧的通证参考元素的请求
302 停用旧的通证
303 发送旧的通证参考元素
311 接收销毁请求
312 产生临时的通证元素对
313 发送临时的通证参考元素
314 产生移除指令
315 发送所产生的指令
317 接收临时的通证参考元素
318 产生替换指令
319 发送所产生的指令
321 向TRR发送替换指令
322 替换通证参考
325 从TRR接收替换确认
331 发送移除指令
332 移除临时的通证参考
334 产生移除确认
335 从TRR接收移除确认
337 接收所传输的移除确认
338 删除旧的通证
339 接收删除确认
340 存储销毁的完成

Claims (17)

1.一种用于通过具有通证参考寄存器(TRR)的电子交易系统(TS)的通证发行器安全地生成能发行的通证的方法,其中,在包括安全的通证生成单元(TH-TG)的通证发行器单元(TH)中,执行以下步骤:
-在安全的通证产生单元(TH-TG)中产生(212)通证特有的通证元素对,所述通证元素对包括秘密通证元素和公共通证参考元素;
-在安全的通证产生单元(TH-TG)中产生(214)添加指令,所述添加指令指示通证参考寄存器(TRR)在通证参考寄存器(TRR)中添加包括所产生的公共通证参考元素的通证参考(TR)作为附加的通证参考(TR);
-将所述添加指令发送(221)给通证参考寄存器(TRR);
其特征在于,
所产生的通证元素对是通证产生单元(TH-TG)的内部的、临时的通证元素对(rtemp、Rtemp),
通证产生单元(TH-TG)接收(211)能发行的通证的通证参考(TRnew),并且
通证产生单元(TH-TG)产生(218)替换指令,所述替换指令指示通证参考寄存器(TRR)寄存能发行的通证(Tnew)的通证参考(TRnew)来代替临时的通证元素对的通证参考(TRtemp)。
2.按权利要求1所述的方法,其中,通证发行器单元(TH)包括安全的通证存储器单元(TH-TE),其中,安全的通证存储器单元(TH-TE)产生(202)能发行的通证的通证特有的通证元素对。
3.按权利要求1或2所述的方法,其中,内部的、临时的通证元素对的秘密通证元素(rtemp)只存在于通证生成单元(TH-TG)中;和/或能发行的通证的秘密通证元素(rnew)只存在于通证生成单元(TH-TE)中。
4.按前述权利要求之一所述的方法,其中,在共用的发送步骤中,将添加指令和替换指令一起发送(221、231)给通证参考寄存器(TRR)。
5.按权利要求4所述的方法,其中,作为所述发送(221、231)的结果,在通证发行器单元(TH)中接收(225、235)添加确认(HB)和/或替换确认(RB)。
6.按前述权利要求之一所述的方法,其中,通证发行器单元(TH)包括安全的通证管理单元(TH-TM),其中,在安全的通证管理单元(TH-TM)中接收(200)通证生成请求。
7.按权利要求6所述的方法,其中,通证生成请求已经包括公共通证参考元素(Rnew)。
8.一种用于通过具有通证参考寄存器(TRR)的电子交易系统(TS)的通证发行器安全地销毁通证的方法,其中,在包括安全的通证销毁单元(TH-TV)的通证发行器单元(TH)中,执行以下步骤:
-在通证销毁单元(TH-TV)中产生(314)移除指令,所述移除指令指示通证参考寄存器(TRR)将寄存的通证的通证参考从通证参考寄存器(TRR)中移除;
-将移除指令发送(321)给通证参考寄存器(TRR);
其特征在于,
-在产生(314)移除指令之前,通证销毁单元(TH-TV)产生(312)内部的、临时的通证(Ttemp2)并且产生用于所述内部的、临时的通证的通证参考(TRtemp2)的移除指令;并且
-产生(318)替换指令,所述替换指令指示通证参考寄存器(TRR)寄存内部的、临时的通证(Ttemp2)的通证参考(TRtemp2)来代替需要收回的通证(Told)的通证参考(TRold)。
9.按权利要求8所述的方法,其中,通证发行器单元(TH)包括安全的通证存储器单元(TH-TE),其中,安全的通证存储器单元(TH-TE)将需要收回的通证(Told)停用。
10.按权利要求8或9所述的方法,其中,内部的、临时的通证(Ttemp2)的秘密通证元素(rtemp2)只存在于通证销毁单元(TH-TV)中。
11.按权利要求8至10之一所述的方法,其中,在共用的发送步骤中,将移除指令和替换指令一起发送(321、331)给通证参考寄存器(TRR)。
12.按权利要求11所述的方法,其中,作为所述发送(321、331)的结果,在通证发行器单元(TH)中接收(325、335)移除确认(EB)和/或替换确认(RB)。
13.按前述权利要求之一所述的方法,其中,通证发行器单元(TH)包括安全的通证管理单元(TH-TM),其中,在通证管理单元中接收(300)通证销毁请求。
14.一种通证发行器单元(TH),包括:
-与通证参考寄存器(TRR)的接口;和
-安全的通证生成单元(TH-TG),用于借助按前述权利要求1至7之一所述的方法安全地生成能发行的通证;和/或
-安全的通证销毁单元(TH-TV),用于借助按前述权利要求8至13之一所述的方法安全地销毁通证。
15.按权利要求14所述的通证发行器单元(TH),进一步地包括:
-通证发行器参与者单元(TH-TE),设置用于存储通证和/或通证参考;和
-与银行参与者单元(B-TE)或者与中央银行单元的接口,设置用于接收(200)通证生成请求和/或用于接收(300)通证销毁请求。
16.按权利要求14或15所述的通证发行器单元(TH),包括
-通证管理单元(TH-TM),所述通证管理单元具有与银行参与者单元(B-TE)或者与中央银行单元或者通证发行器参与者单元(TH-TE)的接口,设置用于:
-输出(250)能发行的通证(Tnew);和/或
-存储通证(Told)的安全销毁的完成和/或
-存储能发行的通证(Tnew)的安全生成的完成。
17.按权利要求14至16之一所述的通证发行器单元(TH),进一步地包括处于通证管理单元(TH-TM)和安全的通证生成单元(TH-TG)和/或安全的通证销毁单元(TH-TV)之间的空气隙接口。
CN202380052593.3A 2022-07-11 2023-06-14 用于安全地生成能发行的通证的方法、用于安全地销毁通证的方法和通证发行器 Pending CN119856449A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102022002518.3 2022-07-11
DE102022002518.3A DE102022002518A1 (de) 2022-07-11 2022-07-11 Verfahren zur sicheren generierung eines herausgebbaren tokens, verfahren zur sicheren vernichtung eines tokens und tokenherausgeber
PCT/DE2023/100452 WO2024012624A1 (de) 2022-07-11 2023-06-14 Verfahren zur sicheren generierung eines herausgebbaren tokens, verfahren zur sicheren vernichtung eines tokens und tokenherausgeber

Publications (1)

Publication Number Publication Date
CN119856449A true CN119856449A (zh) 2025-04-18

Family

ID=87036443

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202380052593.3A Pending CN119856449A (zh) 2022-07-11 2023-06-14 用于安全地生成能发行的通证的方法、用于安全地销毁通证的方法和通证发行器

Country Status (5)

Country Link
US (1) US20260012445A1 (zh)
EP (1) EP4555671A1 (zh)
CN (1) CN119856449A (zh)
DE (2) DE102022002518A1 (zh)
WO (1) WO2024012624A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4414846B4 (de) 1994-04-28 2005-10-06 Jochen Schanze Luftauslaßdüse
EP4687087A1 (en) * 2024-07-29 2026-02-04 Giesecke+Devrient advance52 GmbH Secure token transaction unit, secure token reference register, electronic payment transaction system and method for securing a transaction

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10643203B2 (en) * 2016-04-12 2020-05-05 Digicash Pty Ltd. Secure transaction controller for value token exchange systems
US10373158B1 (en) * 2018-02-12 2019-08-06 Winklevoss Ip, Llc System, method and program product for modifying a supply of stable value digital asset tokens
DE102020004116A1 (de) * 2020-07-08 2022-01-13 Giesecke+Devrient Gesellschaft mit beschränkter Haftung Herausgabeinstanz und verfahren zum herausgeben von elektronischen münzdatensätzen sowie bezahlsystem

Also Published As

Publication number Publication date
EP4555671A1 (de) 2025-05-21
WO2024012624A1 (de) 2024-01-18
US20260012445A1 (en) 2026-01-08
DE102022002518A1 (de) 2024-01-11
DE112023003055A5 (de) 2025-04-24

Similar Documents

Publication Publication Date Title
CN113994357B (zh) 在终端与支付系统之间直接传输电子硬币数据记录的方法
US12014338B2 (en) Device for directly transmitting electronic coin data records to another device, and payment system
US20230093581A1 (en) Method for directly transferring electronic coin data sets between terminals, payment system, currency system and monitoring unit
US20250124413A1 (en) Method and transaction system for transmitting tokens in an electronic transaction system
US7096494B1 (en) Cryptographic system and method for electronic transactions
KR100315991B1 (ko) 원격노드로부터의디지털서명계약서
CN108229938B (zh) 一种数字货币钱包开通的方法和系统
AU2021221485B2 (en) Blockchain system that includes bank nodes each having separate ledgers for identity, digital currency and other functions, and operation method thereof
US20240275600A1 (en) Secure element, method for registering tokens, and token reference register
US20230259899A1 (en) Method, participant unit, transaction register and payment system for managing transaction data sets
WO1999057835A1 (en) A cryptographic system and method for electronic transactions
US12450615B2 (en) Method, terminal, and coin register for transmitting electronic coin data sets
JP7462903B2 (ja) 利用者端末、認証者端末、登録者端末、管理システムおよびプログラム
CN110601855B (zh) 一种根证书管理方法、装置及电子设备、存储介质
US20230259901A1 (en) Issuing entity and method for issuing electronic coin data sets, and payment system
CN119856449A (zh) 用于安全地生成能发行的通证的方法、用于安全地销毁通证的方法和通证发行器
US12147952B2 (en) Method, terminal, monitoring entity, and payment system for managing electronic coin datasets
CN110889793B (zh) 基于区块链的数字彩票发行方法及区块链节点
US20230091509A1 (en) Method for directly transmitting electronic coin datasets between terminals, payment system, protection system and monitoring entity
EP4471695A1 (en) Secure transaction unit, token reference register, electronic payment transaction system and method for registering tokens in a token reference register
CN117057798A (zh) 一种量子安全的数字货币钱包开通方法及其装置
KR102395871B1 (ko) 블록체인 기반의 암호화 키 분산관리 네트워크를 이용한 멀티 밴 서비스를 제공하는 결제 단말 장치, 결제 중계 서버 및 그 동작 방법
EP4560554A1 (en) Secure token transaction unit, payment transaction sender, receiver and system, and method of providing a non-repudiable payment transaction between participants in an electronic payment transaction system
EP4451190A1 (en) Recovery unit, secure transaction unit, token reference register and electronic payment transaction system
EP4451192A1 (en) Secure transaction unit, token reference register, electronic payment transaction system and method for registering of token

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination