WO2022253424A1 - Transaction system for cryptographic financial assets stored decentrally in a computer network - Google Patents
Transaction system for cryptographic financial assets stored decentrally in a computer network Download PDFInfo
- Publication number
- WO2022253424A1 WO2022253424A1 PCT/EP2021/064798 EP2021064798W WO2022253424A1 WO 2022253424 A1 WO2022253424 A1 WO 2022253424A1 EP 2021064798 W EP2021064798 W EP 2021064798W WO 2022253424 A1 WO2022253424 A1 WO 2022253424A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- terminal
- private key
- card
- transaction system
- user
- Prior art date
Links
- 238000003860 storage Methods 0.000 claims abstract description 30
- 238000000034 method Methods 0.000 claims description 27
- 230000006870 function Effects 0.000 claims description 10
- 238000007789 sealing Methods 0.000 claims description 6
- 238000010073 coating (rubber) Methods 0.000 claims description 5
- 238000004590 computer program Methods 0.000 claims description 4
- 230000005540 biological transmission Effects 0.000 claims description 2
- 238000007639 printing Methods 0.000 description 7
- 230000008569 process Effects 0.000 description 6
- 239000013589 supplement Substances 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000006735 deficit Effects 0.000 description 1
- 230000001815 facial effect Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000002427 irreversible effect Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000005065 mining Methods 0.000 description 1
- 230000001343 mnemonic effect Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 201000009032 substance abuse Diseases 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/20—Point-of-sale [POS] network systems
- G06Q20/204—Point-of-sale [POS] network systems comprising interface for record bearing medium or carrier for electronic funds transfer or payment credit
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/20—Point-of-sale [POS] network systems
- G06Q20/206—Point-of-sale [POS] network systems comprising security or operator identification provisions, e.g. password entry
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3226—Use of secure elements separate from M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/363—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes with the personal data of a user
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3674—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3821—Electronic credentials
- G06Q20/38215—Use of certificates or encrypted proofs of transaction rights
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3823—Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4012—Verifying personal identification numbers [PIN]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
- G06Q20/40145—Biometric identity checks
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/082—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
Definitions
- the present invention relates to a transaction system for cryptographic assets stored decentrally in a computer network, according to the preamble of claim 1, and a corresponding method for carrying out payment transactions.
- Cryptographic assets of the type presented here are, for example, a cryptocurrency, i.e. a digital means of payment based on blockchain or blockchain technology.
- the units of the cryptocurrency are represented by such a blockchain, which is stored decentrally in a computer network such as the Internet.
- the blockchain represents a joint accounting system in which the transactions of the cryptocurrency are mapped.
- the best-known example of a cryptocurrency is Bitcoin, but there are many other types of cryptocurrency to which the present invention can be applied in equal measure.
- Ownership of a credit balance of the decentrally stored cryptocurrency is represented by a private key.
- a transaction such as a transfer of units of cryptocurrency
- a user In order to make a transaction, such as a transfer of units of cryptocurrency, a user must apply the private key and use it to sign the transaction.
- Various types of crypto purses or “wallets” exist for storing the private key.
- wallets which are electronic devices with input and output devices. The user can make transactions in the computer network via such a wallet.
- the object of the present invention is therefore to create a transaction system for cryptographic assets, such as in particular a cryptocurrency, using a crypto wallet, which is easy and user-friendly to handle and causes comparatively low acquisition costs.
- Another task of the The invention consists in improving the previously known transaction systems in order to promote the spread, popularization and acceptance of cryptographic assets and cryptocurrencies.
- a further object consists in creating a corresponding method for carrying out payment transactions from units of a cryptocurrency, which is simple and inexpensive to carry out.
- the transaction system comprises at least one crypto-purse comprising a hardware memory for storing a private key for signing payment transactions of units of the cryptographic assets, the crypto-purse comprising a portable card comprising a storage medium for storage of the private key in encrypted form.
- the crypto wallet is thus reduced to a card which, apart from the hardware memory for storing the private key, in principle no other hardware components such as a central processor, active interfaces to create a connection to the computer network, input and output units such as a display, a keyboard or the like is required.
- the memory can be designed in a very simple way, such as a magnetic stripe, an RFID chip or the like, i.e. in particular as a storage medium that does not require an active energy supply itself, but can be read out via an interface of a reading device, which has other components has to carry out the transaction process, so in particular has input and output interfaces for the user to carry out the transaction and to contact the computer network.
- the private key itself is in encrypted form on the storage medium of the portable card. It cannot simply be read out and used by an unauthorized person, but must first be decrypted before it can be used.
- the information required for decryption is not stored on the card, but can be used, for example, by the card user while the transaction is being carried out, for example in a terminal entered, which also reads the card. If the card is lost, there is no risk of the private key circulating and being used fraudulently.
- the portable card thus offers an easy way to carry out transactions anywhere, since the card itself is easy to carry. On the other hand, the risk of abuse remains low.
- the private key is encrypted using a second key comprising biometric data, a personal code, a password and/or a personal identification number (PIN).
- biometric data of any form can be used as a second key, such as a fingerprint or also data from an iris scan, face recognition or the like, in combination or independently of one another.
- a further possibility is a personal code which, for example, has to be entered by a user and has a simple mnemonic structure so that it is easy to remember and does not have to be written down by the user.
- Another option is to use a password, which has a similar function. The same applies to the use of a personal identification number (PIN) as a second key, with which the portable card according to the invention can be used as a crypto wallet in the same way as a check card or a credit card, for example.
- PIN personal identification number
- the transaction system comprises at least a first terminal, comprising an interface for data exchange with the storage medium of the card, via which the private key can be read.
- the first terminal includes an interface for data exchange with the computer network for transmission of the private key to the computer network.
- the private key is thus transmitted via the first terminal and used as part of a payment transaction in the computer network.
- the first terminal thus establishes the connection between the hardware memory of the crypto wallet and the computer network.
- the first terminal comprises input devices for the input of data by a user and/or for reading in user-related data.
- These input or Einlesee wornen can thus used to enter data representing the second key, for example biometric data, a personal code entered for example via a keyboard or the like, a password and/or a personal identification number (PIN).
- the input devices can include, for example, a camera, a touch screen, the keyboard already mentioned, a numeric keypad or other input or reading devices.
- the input devices are provided for entering and/or reading in biometric data, a code to be entered by the user, a password and/or a personal identification number (PIN).
- biometric data e.g., a code to be entered by the user
- password e.g., a password
- PIN personal identification number
- the first terminal and/or at least one second terminal includes means for generating a private key and writing it to the storage medium of the card.
- a user is thus given the opportunity to generate a private key himself and to obtain a card on which this private key is stored.
- a card serving as a crypto purse according to the present invention can thus be created as desired.
- the first terminal and/or the second terminal includes devices for generating and issuing a supplementary card on which the private key is printed.
- This supplementary card can contain the private key printed in non-encrypted form, so that the loss of the supplementary card entails the risk of the private key being misused. The user must therefore keep the supplementary card out of the reach of unauthorized persons. However, it serves to ensure that the private key is not irretrievably lost at the same time if the portable card according to the invention, which represents the crypto wallet, is lost. Rather, with the help of the supplementary card, the authorized user can use the first or second terminal to generate a new portable card as a crypto purse, as described above.
- the first terminal and/or the second terminal comprises sealing means for sealing the surface area of the supplementary card printed with private keys with a removable rubber coating and/or a sticker.
- the seal serves as a privacy screen for unauthorized persons. If the seal is intact, this indicates that the private key has not been read by unauthorized persons. In the event of damage to the seal, a signal is given that an unauthorized person son attempted to obtain the private key. The authorized user can thus take measures to deactivate or block the private key that has become known and to replace it with a new private key.
- the first terminal and/or the second terminal comprises means for accepting cash or a debit card.
- the terminal can accept payments of a cash-based currency system or collect funds from a debit card that is based on a different currency system than the present cryptocurrency.
- the first terminal and/or the second terminal can be represented by a mobile end device such as a mobile phone or a tablet computer. If necessary, this mobile terminal is to be equipped with additional functionalities via its interfaces.
- the functionalities of the respective terminal regarding a (possibly wireless) data exchange between the portable card, which represents the crypto wallet, the input of data by the user, in particular for the input of such data that represent the second key, and the production of a Data connection to the computer network can be provided by the standard functions of a conventional mobile phone or tablet computer.
- the first terminal and/or the second terminal includes a software application that can be executed on a mobile terminal device.
- the portable card according to the invention has a credit card format according to ISO-IEC 7810.
- the card has a format according to the ID-1 standard.
- the present invention also relates to a method for carrying out payment transactions from units of a cryptocurrency stored decentrally in a computer network, comprising the following steps:
- a private key intended for conducting and/or releasing payment transactions of units of cryptocurrency; Reading out the private key through a first terminal and decrypting the private key using a second key which is entered into the first terminal by a user or read in by the user through the first terminal; - Carrying out and/or releasing a payment transaction using the decrypted private key by transmitting it to the computer network.
- the provision of the portable card with the storage medium and the storage of the private key on the storage medium of the card can be carried out once, while any number of transactions can then be carried out using this card, including the reading of the private key by a terminal, the decryption of the private key, for example through data that the user enters into the terminal during or before carrying out the payment transaction or through personal data that the terminal reads or reads out from the user, and finally the execution and/or release of the payment transaction.
- the renewed storage of a private key ie also the changing of the same, can be repeated if necessary, in particular if there is a suspicion that the original private key has been misused.
- the portable card thus serves as a crypto purse that contains the private key, but in encrypted form, as already explained above.
- the private key is decrypted by an action by an authorized user when required, ie at the moment of the payment transaction. Without this interaction, ie entering the second key, the private key in the form in which it is stored on the card's storage medium cannot be used, even if the card interacts with the terminal.
- the private key is generated and encrypted by the first terminal or a second terminal and stored on the storage medium of the card.
- the generation and encrypted storage of the private key can thus be carried out by the same terminal be carried out, which also carries out the transaction in the manner described above, or by another terminal.
- the second key comprises biometric data of the user, a personal code and/or a personal identification number.
- biometric data can be used individually or in combination with each other.
- the second key can comprise only biometric data, only a personal code, only a password or only a personal identification number, or a combination of the above types of data is used to increase the security of the second key, for example a combination of biometric data with a personal code, a password and/or a personal identification number.
- the first terminal and/or the second terminal also generates and issues a supplementary card on which the generated private key is printed. This serves to be able to continue using the private key as a crypto wallet if the portable card is lost, since this is optically readable on the supplementary card. In this way, the user is enabled to re-record the portable card with the private key or to generate a different key.
- the first terminal and/or the second terminal preferably seals the surface area of the supplementary card printed with the private key with a removable rubber coating and/or a sticker. This ensures that the private key on the supplement card can only be read if the seal is broken. As a result, damage to the seal indicates that an unauthorized person may be in possession of the private key. This creates an additional security feature.
- the first terminal and/or the second terminal receives cash or a debit card via receiving means designed for this purpose. This allows the terminal in question to accept payments in a currency other than the current cryptocurrency.
- the first terminal and/or the second terminal is/are represented by a mobile end device such as a mobile phone or a tablet computer.
- one or more of the following functions Storage of the private key in encrypted form on the storage medium of the card;
- the present invention also includes a computer program which is set up to carry out the method of the type according to the invention described above.
- the invention also relates to a machine-readable medium on which such a computer program is stored.
- FIG. 1 is a schematic representation of a first embodiment of the transaction system according to the invention.
- FIG. 2 is a flowchart showing a first embodiment of the method according to the invention, which can be carried out using the transaction system according to the invention from FIG. 1;
- FIG. 3 is a schematic representation of a second embodiment of the transaction system according to the invention.
- FIG. 4 is a flowchart showing a second embodiment of the method according to the invention, which can be carried out using the transaction system according to the invention from FIG. 3 .
- FIG. 1 shows a transaction system 100 for the transfer of units of cryptographic assets, which are stored in a decentralized manner in a computer network 110 .
- these cryptographic assets can be a cryptocurrency that is stored in the computer network 110 on the basis of blockchain or blockchain technology.
- at the computer network 110 is the Internet. Ownership of a credit to
- Units of these cryptographic assets are represented by the possession of a cryptological key which is personalized and is to be referred to below as the private key.
- a transfer of units of the cryptological assets, ie in particular transactions of units of a cryptocurrency, can only be carried out or released with the help of the private key.
- a crypto purse which according to the invention is a portable card 112 in a check card format, for example according to ISO/IEC 7810, for example in the ID-1 format, is used to store the private key.
- the card 112 includes a storage medium 114, such as an RFID chip, on which the private key is stored in encrypted form.
- a second key In order to carry out transactions, therefore, it is not sufficient to be in possession of the card 112 with the private key stored on it, but a second key must also be used in order to decrypt the private key.
- the private key In encrypted form, the private key cannot be used to perform and/or authorize transactions.
- the second key is data that is to be entered by a user or read in by the user and is not stored on the card 112 .
- the second key can for example comprise biometric data, according to a further embodiment also a personal code such as an alphanumeric code, according to a further embodiment a password and according to a further embodiment a personal identification number (PIN).
- PIN personal identification number
- a terminal 116 which includes an interface for exchanging data with the storage medium of the card 112 .
- this interface is an NFC (Near Field Communication) module 118 that can communicate wirelessly with the RFID chip 114 and the card 112 .
- NFC Near Field Communication
- the invention is not limited to this embodiment; so come other re types of interfaces under consideration.
- the terminal 116 can interface with a magnetic stripe reader that can read a magnetic stripe provided on the card 112 that forms the hardware memory for storing the private key.
- the card 112 is thus inserted into the magnetic stripe reader of the terminal 116, while wireless communication is possible in the embodiment of the terminal 116 illustrated in FIG.
- the terminal 116 also includes a central processor (CPU) 120, which can assume central control functions of the terminal 116 during the transaction process. Outside of the transaction process, the central processor 120 can be used to generate additional units of cryptocurrency. The computing capacity of the central processor 120 can thus be fully utilized.
- CPU central processor
- Terminal 116 also includes a display 122 that can be read by a user, a keyboard 124, which represents an input device for the user to enter data, a camera 126 for reading in user-related data, in particular optical biometric data, and a fingerprint scanner 128.
- the camera 126 and the fingerprint scanner 128 can thus be used to capture and/or read in biometric data of the user, which is part of the second key, such as data representing the fingerprint of the user, an iris scan or data for identifying the face of the user.
- the keyboard 124 may serve as an input device for the user to enter data, which may include, for example, a personal code, password, and/or personal identification number (PIN), independently or in combination.
- PIN personal identification number
- a combination of biometric data that is read in and/or recorded by the camera 126 and/or the fingerprint sensor 128 with additional data that is entered by the user via the keyboard 124 to form the second key is also conceivable. It can be provided that this second key is generated exclusively in the process of the transaction and is applied to the encrypted private key received from the card 112 via the NFC module 118 and after the transaction has been completed both the private key and the second key completely and without a trace from Terminal 116.
- the terminal 116 also includes a QR code scanner 130 which is intended to scan a QR code printed on the card 112 .
- This QR code represents a wallet address unique to Card 112.
- This wallet address can are related to the private key, for example, the wallet address can be generated from the private key, but this process is irreversible, ie the wallet address can never be used to infer the private key, so that the specification of the Wallet address in a clearly legible form does not represent a security deficit.
- the terminal 116 also includes at least one interface for data exchange with the computer network 110 in which the cryptographic assets are stored in a decentralized manner.
- the terminal 116 includes a module 132 for setting up a LAN or WLAN connection to the Internet via VPN (Virtual Private Network) or TOR as an alternative network for anonymizing connection data.
- the terminal 116 includes a mobile radio module with a slot for a SIM card, also for creating an Internet connection via VPN or TOR.
- a method for performing cryptographic asset unit transactions using the transaction system 100 of FIG. 1 is illustrated in the flowchart of FIG.
- a wireless connection is established between the terminal 116 and the card 112 via NFC between the NFC module 118 and the RFID chip 114 and the private key is read from the RFID chip in encrypted form and sent to the NFC - Transmit module 118 (step S100).
- the user uses appropriate input devices to enter data that represents a second key for decrypting the private key or is at least part of this second key, which is biometric data, a personal code, a password and/or a personal identification number (PIN ) can act, either alternatively or in combination with each other.
- PIN personal identification number
- user-related data are recorded and read in by the latter.
- the user enters a personal code, password, and/or personal identification number (PIN) via the keyboard 124 and/or the fingerprint sensor 128 captures a fingerprint of the user and/or the camera 126 captures an iris scan of the user performs or collects facial recognition data from the user.
- PIN personal identification number
- This step of inputting and/or reading in data by or from a user is denoted by S102 in FIG.
- the data entered by the user in step S102 or read in by the user serve as a second key or are used to generate such a second key, with the help of which the private key can be decrypted in step S104. This is done in the central processor 120.
- a transaction can then be performed by units of cryptographic assets, such as currency units of a cryptocurrency, being transferred to a recipient.
- units of cryptographic assets such as currency units of a cryptocurrency
- the amount and scope of this transaction and other data required for this, such as identification data of the transaction recipient, can be entered by the user either before step S106 or afterwards, for example via the keyboard 124.
- both the private key and the second key are deleted from the terminal 116 without a trace.
- a connection to the computer network 110 is established by the WLAN module 132 and the mobile communication module 134 .
- this data connection to the computer network 110 is set up by the terminal 116 exclusively during transaction S106 and is then immediately broken off again, so that the terminal 116 is not constantly connected to the computer network 110 .
- All components of the terminal 116 shown in FIG. 1 can be represented by standard components of a mobile terminal such as a mobile phone or a tablet computer. This means that such a mobile terminal device can be used as a terminal 116, which communicates with the card 112 and is used to carry out the transaction, including all the method steps in FIG. These procedural steps can be carried out by a software application that is carried out by such a mobile terminal device and is stored on it.
- FIG. 3 shows an alternative embodiment of a transaction system 200 according to the invention with a terminal 216, which has all the components of the terminal 116 from FIG. To distinguish it from the first terminal 116 described in connection with FIG. 1, this terminal from FIG. 3 should be referred to as the second terminal 216.
- the central processor 220, the display 222, the keyboard 224, the camera 226, the fingerprint scanner 228, the QR code reader 230, the WLAN module 232 and the mobile radio module 234 correspond to the correspondingly named components with the reference numbers 120, 122 , 124, 126, 128, 130, 132 and 134 in Fig. 1 and will therefore not be described in detail here.
- the additional print module 236 is designed to print the card 112 on its surface in a readable manner, for example with a wallet address in the form of a QR code or other useful information for the user.
- the latter can enter the card 112 into the printing module 236, which outputs the card 112 again in printed form. It is also contemplated that the printing module 236, in response to a corresponding user request, which is entered via an interface of the second terminal 216, such as the keyboard 224, will print and issue a new card 112 on which a newly generated private key on the Hardware memory 114 of card 112 is written.
- the second terminal 216 is thus able, in addition to carrying out a transaction, to also generate a new card with a new private key and issue it to the user.
- the second terminal 216 is intended to carry out a number of process steps which are illustrated in the flow chart in FIG. These include the provision of a card 112 in a first step S200, which is triggered by a corresponding request from the user via an interface of the second terminal 216, whereby this provision does not necessarily involve the physical generation, but usually the removal of a blank card from a second Terminal 216 provided card stock and possibly includes the preparation of the card.
- user data is read or entered, e.g. biometric data of the user, which are recorded or read via the fingerprint sensor 228 or the camera 226 and/or data such as a personal code, a password and/or a personal identification number (PIN), which can be freely selected by the user and entered via the keyboard 224. They are used to generate a second key, which is used to encrypt the private key generated in a subsequent step.
- the generation of the second key is represented in FIG. 3 by a step S205.
- the central processor 220 of the second terminal 216 generates a private key (step S204), which is encrypted in a step S206 using the second key generated in step S205. In this way, the private key personalized and linked to personal data of the user.
- the encrypted private key is then stored in the hardware memory 114 of the card 112 (step S208) and deleted from the terminal 216 completely and without a trace.
- the card 112 can then be issued to the user and optionally the user can then carry out a payment transaction as already fully illustrated in FIG. 2, including reading the encrypted private key from the card 112 (step S210), entering the second key by the user according to a user selected personal code, password and/or personal identification number (PIN) and/or biometric data obtained from the user, decrypting the private key (step S214) and performing and /or release a transaction (step S216). Additional data may be required to carry out the transaction, such as the amount of the transaction and the recipient of the transaction. This data can be entered via an interface of the second terminal 216 and is not shown in detail in FIG.
- the printing module 236 of the second terminal 216 can have an additional functionality, if required, namely the generation of a supplementary card, in addition to the portable card 112, which functions as a crypto wallet.
- the private key is printed on this supplementary card in an optically legible manner, but is sealed with a removable rubber coating and/or a sticker. If the gum or the seal is intact, this indicates that the private key has not been read from the supplementary card by an unauthorized person. However, if the rubber coating is damaged or the sticker has been detached, this indicates to the owner of the supplementary card (which is identical to the owner of the portable card 112) that the private key has become readable for third parties and there is a high risk of misuse.
- the owner of the portable card 112 can take measures against misuse and, for example, have the private key blocked or changed. In this case he can put the card 112 in connection with the second terminal 216 (for example via the NFC module 218) and have a new private key generated. This process then corresponds to steps S202, S204, S205, S206 and S208 in Fig. 4.
- the supplementary card can be generated in parallel with the generation and storage of the encrypted private key on the card 112, and both cards, ie the card 112 and the supplementary card, are issued to the user at the same time or in immediate succession.
- the supplement The supplementary card must be kept in a safe place by the user, since access to the cryptographic assets is possible due to the private key, which is available in plain text on the supplementary card. As already explained, this is not the case with the aid of the card 112, so that the latter can be carried by the user. However, should the private key be lost, the owner of the card 112 can retrieve his supplement card, unseal it, and create a new card 112.
- the printing module 236 comprises a printer for printing a card, for example in the format of a standard business card, and sealing means for sealing the surface area of the supplementary card printed with the private key with a removable gum and/or a sticker.
- the second terminal 216 may (according to an alternative embodiment) include a money acceptance module 238 which is intended to accept cash or accept and read a debit card such as a credit card or bank check card.
- the currency acceptance module 238 may include a coin slot, a bill feeder, and/or a debit card reader.
- a sum in a currency other than a cryptocurrency can thus be accepted from the terminal 216 via the money acceptance module 238 or, for example, debited from a user's debit card, for example in order to settle the effort involved in creating a portable card 112 .
- the money acceptance module 238 can in principle also be part of the first terminal 116 which does not include the printing module 236 .
- the transaction system according to the invention can include a plurality of identical terminals that have the identical range of functions of the second terminal 216 and are therefore able not only to carry out transactions and to release them using the private key on the card 112, but also the private one as required Change keys on the card 112 and/or generate a new card 112 as a new crypto wallet on which a new private key is stored.
- a transaction system according to the invention can also comprise different types of terminals, namely, on the one hand, a number of first terminals 116, the range of functions of which is limited to the elements and functions for carrying out a transaction shown in Fig.
- All modules of a transaction system can be networked with one another via the computing network 110 and, when not in use by a user, can make the computing capacities of their central processors 120, 220 available for generating further cryptographic assets, such as for mining further units of a cryptocurrency.
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Finance (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Economics (AREA)
- Development Economics (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
The invention relates to a transaction system (100, 200) for cryptographic financial assets stored decentrally in a computer network (110), the system comprising at least one crypto-wallet including a hardware memory for storing a private key for carrying out and/or authorizing payment transactions of units of the cryptographic financial assets. According to the invention, the crypto-wallet includes a portable card (112) that comprises a storage medium (114) for storing the private key in encrypted form.
Description
Transaktionssystem für dezentral In einem Rechnernetzwerk gespeicherte kryptographische V ermögens werte Transaction system for cryptographic assets stored decentrally in a computer network
Die vorliegende Erfindung betrifft ein Transaktionssystem für dezentral in einem Rechnernetzwerk gespeicherte kryptographische Vermögenswerte, gemäß dem Oberbegriff des Anspruchs 1, sowie ein entsprechendes Verfahren zur Durchführung von Zahlungstransaktionen. The present invention relates to a transaction system for cryptographic assets stored decentrally in a computer network, according to the preamble of claim 1, and a corresponding method for carrying out payment transactions.
Bei kryptographischen V ermögenswerten der hier vorliegenden Art handelt es sich beispielsweise um eine Kryptowährung, also ein digitales Zahlungsmittel auf Basis einer Blockchain- oder Blockkettentechnologie. Die Einheiten der Kryptowährung werden durch eine solche Blockchain dargestellt, welche dezentral in einem Rechnemetzwerk wie etwa dem Internet gespeichert ist. Die Blockchain repräsentiert gleichzeitig eine gemeinschaftliche Buchhaltung, in welcher die Transaktionen der Kryptowährung abgebildet werden. Als bekanntestes Beispiel für eine Kryptowährung sei hier beispielhaft Bitcoin genannt, es existieren jedoch viele weitere Arten von Kryptowährung, auf welche sich die vorliegende Erfindung gleichermaßen anwenden lässt. Cryptographic assets of the type presented here are, for example, a cryptocurrency, i.e. a digital means of payment based on blockchain or blockchain technology. The units of the cryptocurrency are represented by such a blockchain, which is stored decentrally in a computer network such as the Internet. At the same time, the blockchain represents a joint accounting system in which the transactions of the cryptocurrency are mapped. The best-known example of a cryptocurrency is Bitcoin, but there are many other types of cryptocurrency to which the present invention can be applied in equal measure.
Das Eigentum an einem Guthaben der dezentral gespeicherten Kryptowährung wird durch einen privaten Schlüssel (Private Key) repräsentiert. Um eine Transaktion wie etwa eine Überweisung von Einheiten der Kryptowährung vornehmen zu können, muss ein Benutzer den privaten Schlüssel anwenden und damit die Transaktion signieren. Zur Aufbewahrung des privaten Schlüssels existieren verschiedene Arten von Krypto-Geldbörsen oder „Wal- lets“. Beispielsweise existieren Hardware-W allets, bei denen es sich um ein elektronisches Gerät mit Eingabe- und Ausgabevorrichtungen handelt. Über eine solche Wallet kann der Benutzer Transaktionen im Rechnemetzwerk tätigen. Ownership of a credit balance of the decentrally stored cryptocurrency is represented by a private key. In order to make a transaction, such as a transfer of units of cryptocurrency, a user must apply the private key and use it to sign the transaction. Various types of crypto purses or “wallets” exist for storing the private key. For example, there are hardware wallets, which are electronic devices with input and output devices. The user can make transactions in the computer network via such a wallet.
Leider sind die bekannten Hardware-W allets nicht sehr benutzerfreundlich zu bedienen. Dies stellt ein Hindernis bei der weiteren Verbreitung der Nutzung von Kryptowährungen als allgemein akzeptiertes Zahlungsmittel dar, etwa bei täglichen Einkäufen oder dergleichen. Zudem sind Hardware-Wallets relativ kostspielige Geräte, was ihre Verbreitung und Nutzung weiter einschränkt. Unfortunately, the well-known hardware W allets are not very user-friendly to use. This poses an obstacle to the further spread of the use of cryptocurrencies as a generally accepted means of payment, e.g. for daily purchases or the like. Additionally, hardware wallets are relatively expensive devices, further limiting their spread and use.
Aufgabe der vorliegenden Erfindung ist es daher, ein Transaktionssystem für kryptographische V ermögenswerte wie insbesondere eine Kryprowährung unter Verwendung einer Krypto-Geldbörse zu schaffen, welches einfach und benutzerfreundlich zu handhaben ist und vergleichsweise geringe Anschaffungskosten verursacht. Eine weitere Aufgabe der Er-
findung besteht in der Verbesserung der bisher bekannten Transaktionssysteme, um die Verbreitung, Popularisierung und Akzeptanz kryptographischer V ermö gens werte und Kryptowährungen zu fordern. Eine weitere Aufgabe besteht in der Schaffung eines entsprechenden Verfahrens zur Durchführung von Zahlungstransaktionen von Einheiten einer Kryptowährung, welches einfach und kostengünstig durchzuführen ist. The object of the present invention is therefore to create a transaction system for cryptographic assets, such as in particular a cryptocurrency, using a crypto wallet, which is easy and user-friendly to handle and causes comparatively low acquisition costs. Another task of the The invention consists in improving the previously known transaction systems in order to promote the spread, popularization and acceptance of cryptographic assets and cryptocurrencies. A further object consists in creating a corresponding method for carrying out payment transactions from units of a cryptocurrency, which is simple and inexpensive to carry out.
Diese Aufgaben werden erfindungsgemäß durch ein Transaktionssystem mit den Merkmalen des Anspruchs 1, sowie durch Verfahren mit den Merkmalen des Anspruchs 14 gelöst. According to the invention, these objects are achieved by a transaction system having the features of claim 1 and by methods having the features of claim 14 .
Das erfindungsgemäße Transaktionssystem umfasst zumindest eine Krypto-Geldbörse, die einen Hardware-Speicher zur Speicherung eines privaten Schlüssels zur Signatur von Zah lungstransaktionen von Einheiten der kryptographischen V ermö gens werte umfasst, wobei die Krypto-Geldbörse eine portable Karte umfasst, die ein Speichermedium zur Speicherung des privaten Schlüssels in verschlüsselter Form umfasst. The transaction system according to the invention comprises at least one crypto-purse comprising a hardware memory for storing a private key for signing payment transactions of units of the cryptographic assets, the crypto-purse comprising a portable card comprising a storage medium for storage of the private key in encrypted form.
Erfindungsgemäß ist die Krypto-Geldbörse somit auf eine Karte reduziert, die außer dem Hardware-Speicher zur Speicherung des privaten Schlüssels prinzipiell keine weiteren Hardware-Komponenten wie etwa einen Zentralprozessor, aktive Schnittstellen zur Schaffung einer Verbindung zum Rechnemetzwerk, Ein- und Ausgabeeinheiten wie etwa ein Display, eine Tastatur oder dergleichen benötigt. Der Speicher kann auf sehr einfache Weise ausgestaltet werden, wie etwa als Magnetstreifen, als RFID-Chip oder dergleichen, also insbesondere als ein Speichermedium, das selbst keine aktive Energieversorgung benötigt, wohl aber über eine Schnittstelle eines Lesegeräts ausgelesen werden kann, welches über weitere Komponenten zur Durchführung des Transaktionsvorgangs verfügt, also insbesondere über Ein- und Ausgabeschnittstellen für den Benutzer zur Durchführung der Transaktion und zur Kontaktaufhahme mit dem Rechnemetzwerk. Damit lässt sich die Krypto- Geldbörse der erfindungsgemäßen Art auf die Funktionalität einer bekannten Debitkarte, wie etwa einer Bankscheckkarte oder einer Kreditkarte reduzieren, die sehr viel einfacher aufgebaut und zu produzieren ist als Rrypto-Geldbörsen in Form der eingangs beschriebe nen Hardware-Wall ets. According to the invention, the crypto wallet is thus reduced to a card which, apart from the hardware memory for storing the private key, in principle no other hardware components such as a central processor, active interfaces to create a connection to the computer network, input and output units such as a display, a keyboard or the like is required. The memory can be designed in a very simple way, such as a magnetic stripe, an RFID chip or the like, i.e. in particular as a storage medium that does not require an active energy supply itself, but can be read out via an interface of a reading device, which has other components has to carry out the transaction process, so in particular has input and output interfaces for the user to carry out the transaction and to contact the computer network. This allows the crypto wallet of the type according to the invention to be reduced to the functionality of a known debit card, such as a bank check card or a credit card, which is much easier to set up and produce than crypto wallets in the form of the hardware wallets described at the outset.
Als zusätzliches Sicherheitsmerkmal liegt der private Schlüssel im Speichermedium der portablen Karte selbst in verschlüsselter Form vor. Er kann somit nicht einfach durch eine nicht autorisierte Person ausgelesen und benutzt werden, sondern er muss zu seiner Verwendung zunächst entschlüsselt werden. Die zur Entschlüsselung notwendigen Informatio nen sind nicht auf der Karte gespeichert, sondern können beispielsweise vom Benutzer der Karte während der Durchführung der Transaktion angewendet werden, z.B. in ein Terminal
eingegeben werden, welches auch die Karte ausliest. Beim Verlust der Karte droht somit auch nicht die Gefahr, dass der private Schlüssel in Umlauf gerät und in betrügerischer Weise benutzt wird. Die portable Karte bietet somit eine einfache Möglichkeit, Transaktionen an beliebigen Orten durchzuführen, da die Karte selbst einfach mitzuführen ist. Andererseits bleibt die Missbrauchsgefahr gering. As an additional security feature, the private key itself is in encrypted form on the storage medium of the portable card. It cannot simply be read out and used by an unauthorized person, but must first be decrypted before it can be used. The information required for decryption is not stored on the card, but can be used, for example, by the card user while the transaction is being carried out, for example in a terminal entered, which also reads the card. If the card is lost, there is no risk of the private key circulating and being used fraudulently. The portable card thus offers an easy way to carry out transactions anywhere, since the card itself is easy to carry. On the other hand, the risk of abuse remains low.
Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung ist der private Schlüssel mittels eines zweiten Schlüssels verschlüsselt, welcher biometrische Daten, einen persönlichen Code, ein Passwort und/oder eine persönliche Identifikationsnummer (PIN) umfasst. Die vorstehend genannten Möglichkeiten können unabhängig voneinander oder auch in Kombination zur weiteren Erhöhung der Sicherheitsstufe der V erschlüsselung des privaten Schlüssels verwendet werden. In einer Ausführungsform können beispielsweise biometrische Daten beliebiger Form als zweiter Schlüssel verwendet werden, wie etwa ein Fingerabdruck oder auch Daten aus einem Iris-Scan, eine Gesichtserkennung oder dergleichen, in Kombination oder unabhängig voneinander. Eine weitere Möglichkeit stellt ein persönlicher Code dar, der beispielsweise von einem Benutzer eingegeben werden muss und mnemotechnisch einfach strukturiert ist, so dass er leicht zu merken ist und vom Benutzer nicht niedergeschrieben werden muss. Eine weitere Möglichkeit besteht in der Verwendung eines Passworts, welches eine ähnliche Funktion hat. Gleiches gilt für die Verwendung einer persönlichen Identifikationsnummer (PIN) als zweiter Schlüssel, womit die erfindungsgemäße portable Karte als Krypto-Geldbörse in gleicher Weise zu verwenden ist wie bei spielsweise eine Scheckkarte oder eine Kreditkarte. According to a preferred embodiment of the present invention, the private key is encrypted using a second key comprising biometric data, a personal code, a password and/or a personal identification number (PIN). The options mentioned above can be used independently of one another or in combination to further increase the security level of the encryption of the private key. In one embodiment, for example, biometric data of any form can be used as a second key, such as a fingerprint or also data from an iris scan, face recognition or the like, in combination or independently of one another. A further possibility is a personal code which, for example, has to be entered by a user and has a simple mnemonic structure so that it is easy to remember and does not have to be written down by the user. Another option is to use a password, which has a similar function. The same applies to the use of a personal identification number (PIN) as a second key, with which the portable card according to the invention can be used as a crypto wallet in the same way as a check card or a credit card, for example.
Weiter vorzugsweise umfasst das erfindungsgemäße Transaktionssystem zumindest ein erstes Terminal, umfassend eine Schnittstelle zum Datenaustausch mit dem Speichermedium der Karte, über welche der private Schlüssel auslesbar ist. More preferably, the transaction system according to the invention comprises at least a first terminal, comprising an interface for data exchange with the storage medium of the card, via which the private key can be read.
Weiter vorzugsweise umfasst das erste Terminal eine Schnittstelle zum Datenaustausch mit dem Rechnemetzwerk zur Übermittlung des privaten Schlüssels an das Rechnemetzwerk. Über das erste Terminal wird somit der private Schlüssel übermittelt und im Rahmen einer Zahlungstransaktion im Rechnemetzwerk verwendet. Das erste Terminal stellt somit die Verbindung zwischen dem Hardware-Speicher der Krypto-Geldbörse und dem Rechnernetzwerk her. More preferably, the first terminal includes an interface for data exchange with the computer network for transmission of the private key to the computer network. The private key is thus transmitted via the first terminal and used as part of a payment transaction in the computer network. The first terminal thus establishes the connection between the hardware memory of the crypto wallet and the computer network.
Gemäß einer weiteren bevorzugten Ausführungsform der Erfindung umfasst das erste Terminal Eingabeeinrichtungen zur Eingabe von Daten durch einen Benutzer und/oder zum Einlesen benutzerbezogener Daten. Diese Eingabe- oder Einleseeeinrichtungen können
somit dazu verwendet werden, Daten einzugeben, die den zweiten Schlüssel repräsentieren, also beispielsweise biometrische Daten, einen persönlichen Code, der beispielsweise über eine Tastatur oder dergleichen eingegeben wird, ein Passwort und/oder eine persönliche Identifikationsnummer (PIN). Die Eingabeeinrichtungen können beispielsweise eine Kamera, ein Touchscreen, die bereits genannte Tastatur, einen Ziffemblock oder andere Eingabeoder Einleseeinrichtungen umfassen. According to a further preferred embodiment of the invention, the first terminal comprises input devices for the input of data by a user and/or for reading in user-related data. These input or Einleseeeinrichtungen can thus used to enter data representing the second key, for example biometric data, a personal code entered for example via a keyboard or the like, a password and/or a personal identification number (PIN). The input devices can include, for example, a camera, a touch screen, the keyboard already mentioned, a numeric keypad or other input or reading devices.
Weiter vorzugsweise sind die Eingabeeinrichtungen zur Eingabe und/oder zum Einlesen biometrischer Daten, eines vom Benutzer einzugebenden Codes, eines Passworts und/oder einer persönlichen Identifikationsnummer (PIN) vorgesehen. More preferably, the input devices are provided for entering and/or reading in biometric data, a code to be entered by the user, a password and/or a personal identification number (PIN).
Weiter vorzugsweise umfasst das erste Terminal und/oder zumindest ein zweites Terminal Mittel zur Generierung eines privaten Schlüssels und zum Schreiben desselben auf das Speichermedium der Karte. Durch Bedienung des ersten oder zweiten Terminals wird einem Benutzer somit die Möglichkeit gegeben, einen privaten Schlüssel selbst zu generieren und eine Karte zu erhalten, auf welcher diese privaten Schlüssel gespeichert ist. Eine erfindungsgemäße Karte, die als Krypto-Geldbörse dient, kann somit nach Wunsch erzeugt werden. More preferably, the first terminal and/or at least one second terminal includes means for generating a private key and writing it to the storage medium of the card. By operating the first or second terminal, a user is thus given the opportunity to generate a private key himself and to obtain a card on which this private key is stored. A card serving as a crypto purse according to the present invention can thus be created as desired.
Weiter vorzugsweise umfasst das erste Terminal und/oder das zweite Terminal Einrichtungen zur Erzeugung und Ausgabe einer Ergänzungskarte, auf welcher der private Schlüssel aufgedruckt ist. Diese Ergänzungskarte kann den privaten Schlüssel in nicht verschlüsselter Form aufgedruckt enthalten, so dass der Verlust der Ergänzungskarte die Gefahr eines Missbrauchs des privaten Schlüssels mit sich bringt. Die Ergänzungskarte muss daher vom Benutzer unbedingt für unautorisierte Personen unzugänglich aufbewahrt werden. Sie dient allerdings dazu, beim Verlust der erfindungsgemäßen portablen Karte, welche die Krypto- Geldbörse darstellt, nicht gleichzeitig den privaten Schlüssel unwiederbringlich zu verlieren. Vielmehr kann mit Hilfe der Ergänzungskarte vom autorisierten Benutzer mit Hilfe des ersten oder zweiten Terminals wiederum eine neue portable Karte als Krypto-Geldbörse generiert werden, wie oben beschrieben. More preferably, the first terminal and/or the second terminal includes devices for generating and issuing a supplementary card on which the private key is printed. This supplementary card can contain the private key printed in non-encrypted form, so that the loss of the supplementary card entails the risk of the private key being misused. The user must therefore keep the supplementary card out of the reach of unauthorized persons. However, it serves to ensure that the private key is not irretrievably lost at the same time if the portable card according to the invention, which represents the crypto wallet, is lost. Rather, with the help of the supplementary card, the authorized user can use the first or second terminal to generate a new portable card as a crypto purse, as described above.
Weiter vorzugsweise umfasst das erste Terminal und/oder das zweite Terminal Versiegelungsmittel zum Versiegeln des mit privaten Schlüsseln bedruckten Oberflächenbereichs der Ergänzungskarte mit einer ablösbaren Gummierung und/oder einem Aufkleber. Die Versiegelung dient als Sichtschutz für unautorisierte Personen. Ist die Versiegelung intakt, so indiziert dies, dass der private Schlüssel nicht von unautorisierten Personen gelesen worden ist. Im Fall einer Beschädigung der Versiegelung wird signalisiert, dass eine unautorisierte Per-
son den Versuch unternommen hat, sich den privaten Schlüssel zu beschaffen. Der autorisierte Benutzer kann somit Maßnahmen ergreifen, den bekannt gewordenen privaten Schlüssel zu deaktivieren oder zu sperren und durch einen neuen privaten Schlüssel zu ersetzen. More preferably, the first terminal and/or the second terminal comprises sealing means for sealing the surface area of the supplementary card printed with private keys with a removable rubber coating and/or a sticker. The seal serves as a privacy screen for unauthorized persons. If the seal is intact, this indicates that the private key has not been read by unauthorized persons. In the event of damage to the seal, a signal is given that an unauthorized person son attempted to obtain the private key. The authorized user can thus take measures to deactivate or block the private key that has become known and to replace it with a new private key.
Gemäß einer weiteren bevorzugten Ausführungsform der Erfindung umfasst das erste Terminal und/oder das zweite Terminal Mittel zur Annahme von Bargeld oder einer Debitkarte. Somit kann das Terminal Zahlungen eines auf Bargeld beruhenden Währungssystems entgegennehmen oder Geldbeträge von einer Debitkarte einziehen, die auf einem anderen Währungssystem als die vorliegende Kryptowährung beruht. According to a further preferred embodiment of the invention, the first terminal and/or the second terminal comprises means for accepting cash or a debit card. Thus, the terminal can accept payments of a cash-based currency system or collect funds from a debit card that is based on a different currency system than the present cryptocurrency.
Gemäß einer weiteren bevorzugten Ausführungsform der Erfindung kann das erste Terminal und/oder das zweite Terminal durch ein mobiles Endgerät wie etwa ein Mobiltelefon oder einen Tabletcomputer repräsentiert werden. Dieses mobile Endgerät ist gegebenenfalls mit zusätzlichen Funktionalitäten über seine Schnittstellen auszustatten. Insbesondere können die Funktionalitäten des jeweiligen Terminals betreffend einen (gegebenenfalls drahtlosen) Datenaustausch zwischen der portablen Karte, welche die Krypto-Geldbörse repräsentiert, die Eingabe von Daten durch den Benutzer, insbesondere zur Eingabe solcher Daten, die den zweiten Schlüssel repräsentieren, und die Herstellung einer Datenverbindung zum Rechnemetzwerk durch die Standardfunktionen eines üblichen Mobiltelefons oder Tablet- computers geleistet werden. According to a further preferred embodiment of the invention, the first terminal and/or the second terminal can be represented by a mobile end device such as a mobile phone or a tablet computer. If necessary, this mobile terminal is to be equipped with additional functionalities via its interfaces. In particular, the functionalities of the respective terminal regarding a (possibly wireless) data exchange between the portable card, which represents the crypto wallet, the input of data by the user, in particular for the input of such data that represent the second key, and the production of a Data connection to the computer network can be provided by the standard functions of a conventional mobile phone or tablet computer.
Weiter vorzugsweise umfasst das erste Terminal und/oder das zweite Terminal eine Software-Applikation, die auf einem mobilen Endgerät ausführbar ist. More preferably, the first terminal and/or the second terminal includes a software application that can be executed on a mobile terminal device.
Weiter vorzugsweise hat die erfindungsgemäße portable Karte ein Scheckkartenformat nach ISO-IEC 7810. Beispielsweise hat die Karte ein Format nach dem Standard ID-1. More preferably, the portable card according to the invention has a credit card format according to ISO-IEC 7810. For example, the card has a format according to the ID-1 standard.
Die vorliegende Erfindung betrifft ferner ein Verfahren zur Durchführung von Zahlungstransaktionen von Einheiten einer dezentral in einem Rechnemetzwerk gespeicherten Kryptowährung, umfassend die folgenden Schritte: The present invention also relates to a method for carrying out payment transactions from units of a cryptocurrency stored decentrally in a computer network, comprising the following steps:
Bereitstellung einer portablen Karte, die ein Speichermedium umfasst; providing a portable card comprising a storage medium;
Speicherung eines privaten Schlüssels, der zur Durchführung und/oder Freigabe von Zahlungstransaktionen von Einheiten der Kryptowährung vorgesehen ist, in verschlüsselter Form auf dem Speichermedium der Karte;
Auslesen des privaten Schlüssels durch ein erstes Terminal und Entschlüsselung des privaten Schlüssels mittels eines zweiten Schlüssels, der durch einen Benutzer in das erste Terminal eingegeben oder durch das erste Terminal vom Benutzer eingelesen wird; - Durchführung und/oder Freigabe einer Zahlungstransaktion mittels des entschlüsselten privaten Schlüssels durch Übermittlung desselben an das Rechnemetzwerk. storing in encrypted form on the storage medium of the card a private key intended for conducting and/or releasing payment transactions of units of cryptocurrency; Reading out the private key through a first terminal and decrypting the private key using a second key which is entered into the first terminal by a user or read in by the user through the first terminal; - Carrying out and/or releasing a payment transaction using the decrypted private key by transmitting it to the computer network.
Die Bereitstellung der portablen Karte mit dem Speichermedium sowie die Speicherung des privaten Schlüssels auf dem Speichermedium der Karte können einmalig durchgeführt werden, während anschließend beliebig viele Transaktionen mit Hilfe dieser Karte durchgeführt werden können, umfassend das Auslesen des privaten Schlüssels durch ein Terminal, die Entschlüsselung des privaten Schlüssels, beispielsweise durch Daten, die der Benutzer in das Terminal bei bzw. vor der Durchführung der Zahlungstransaktion eingibt oder durch personenbezogene Daten, die das Terminal vom Benutzer ab- oder ausliest, sowie schließ lich die Durchführung und/oder Freigabe der Zahlungstransaktion. Allerdings kann bei- spielsweise die erneute Speicherung eines privaten Schlüssels, also auch die Änderung desselben, bei Bedarf wiederholt werden, insbesondere falls der Verdacht auf einen Missbrauch des ursprünglichen privaten Schlüssels besteht. The provision of the portable card with the storage medium and the storage of the private key on the storage medium of the card can be carried out once, while any number of transactions can then be carried out using this card, including the reading of the private key by a terminal, the decryption of the private key, for example through data that the user enters into the terminal during or before carrying out the payment transaction or through personal data that the terminal reads or reads out from the user, and finally the execution and/or release of the payment transaction. However, for example, the renewed storage of a private key, ie also the changing of the same, can be repeated if necessary, in particular if there is a suspicion that the original private key has been misused.
Die portable Karte dient im Rahmen des erfindungsgemäßen Verfahrens somit als Krypto- Geldbörse, die den privaten Schlüssel enthält, allerdings in verschlüsselter Form, wie bereits oben dargestellt. Die Entschlüsselung des privaten Schlüssels wird jeweils durch eine Akti on eines autorisierten Benutzers bei Bedarf, d.h. im Moment der Zahlungstransaktion durchgeführt. Ohne diese Interaktion, d.h. die Eingabe des zweiten Schlüssels, kann der private Schlüssel in der Form, in welcher er auf dem Speichermedium der Karte gespeichert ist, nicht verwendet werden, auch wenn die Karte mit dem Terminal interagiert. Damit bie- tet sich der Vorteil, dass einerseits das Terminal allein ohne die portable Karte als Krypto- Geldbörse keine Zahlungstransaktionen durchführen kann. Andererseits kann auch mit der portablen Karte allein eine solche Transaktion nicht durchgeführt werden, jedenfalls nicht ohne den zweiten Schlüssel, der nur einer autorisierten Person zur Verfügung stehen sollte. Hierdurch wird ein hohes Maß an Manipulationssicherheit geschaffen. Gemäß einer bevorzugten Ausführungsform des erfindungsgemäßen Verfahrens wird der private Schlüssel durch das erste Terminal oder ein zweites Terminal generiert und verschlüsselt und auf dem Speichermedium der Karte gespeichert. Die Erzeugung und verschlüsselte Speicherung des privaten Schlüssels können somit durch das gleiche Terminal
durchgeführt werden, das auch die Transaktion in der oben beschriebenen Weise vor- nimmt, oder aber durch ein anderes Terminal. Within the scope of the method according to the invention, the portable card thus serves as a crypto purse that contains the private key, but in encrypted form, as already explained above. The private key is decrypted by an action by an authorized user when required, ie at the moment of the payment transaction. Without this interaction, ie entering the second key, the private key in the form in which it is stored on the card's storage medium cannot be used, even if the card interacts with the terminal. This offers the advantage that, on the one hand, the terminal alone cannot carry out any payment transactions without the portable card as a crypto wallet. On the other hand, such a transaction cannot be carried out with the portable card alone, at least not without the second key, which should only be available to an authorized person. This creates a high degree of security against manipulation. According to a preferred embodiment of the method according to the invention, the private key is generated and encrypted by the first terminal or a second terminal and stored on the storage medium of the card. The generation and encrypted storage of the private key can thus be carried out by the same terminal be carried out, which also carries out the transaction in the manner described above, or by another terminal.
Vorzugsweise umfasst der zweite Schlüssel biometrische Daten des Benutzers, einen persönlichen Code und/oder eine persönliche Identifikationsnummer. Diese Arten biometrischer Daten, wie vorstehend genannt, können jeweils für sich oder in Kombination vonei nander verwendet werden. Beispielsweise kann der zweite Schlüssel ausschließlich biometrische Daten umfassen, ausschließlich einen persönlichen Code, ausschließlich ein Passwort oder ausschließlich eine persönliche Identifikationsnummer, oder zur Erhöhung der Sicherheit des zweiten Schlüssels wird eine Kombination der vorstehenden Arten von Daten verwendet, zum Beispiel einer Kombination biometrischer Daten mit einem persönlichen Code, einem Passwort und/oder einer persönlichen Identifikationsnummer. Preferably, the second key comprises biometric data of the user, a personal code and/or a personal identification number. These types of biometric data, as mentioned above, can be used individually or in combination with each other. For example, the second key can comprise only biometric data, only a personal code, only a password or only a personal identification number, or a combination of the above types of data is used to increase the security of the second key, for example a combination of biometric data with a personal code, a password and/or a personal identification number.
Weiter vorzugsweise erzeugt das erste Terminal und/oder das zweite Terminal ferner eine Ergänzungskarte, auf welcher der generierte private Schlüssel aufgedruckt ist und gibt diese aus. Diese dient dazu, beim Verlust der portablen Karte als Krypto-Geldbörse den privaten Schlüssel weiterverwenden zu können, da dieser auf der Ergänzungskarte optisch lesbar enthalten ist. Auf diese Weise wird der Benutzer dazu befähigt, die portable Karte neu mit dem privaten Schlüssel zu bespielen oder aber einen anderen Schlüssel zu erzeugen. More preferably, the first terminal and/or the second terminal also generates and issues a supplementary card on which the generated private key is printed. This serves to be able to continue using the private key as a crypto wallet if the portable card is lost, since this is optically readable on the supplementary card. In this way, the user is enabled to re-record the portable card with the private key or to generate a different key.
Vorzugsweise versiegelt das erste Terminal und/oder das zweite Terminal den mit dem privaten Schlüssel bedruckten Oberflächenbereich der Ergänzungskarte mit einer ablösbaren Gummierung und/oder einem Aufkleber. Hierdurch wird gewährleistet, dass der private Schlüssel auf der Ergänzungskarte nur dann lesbar ist, wenn die Versiegelung beschädigt ist. Infolgedessen indiziert eine Beschädigung der Versiegelung, dass eine imautorisierte Person im Besitz des privaten Schlüssels sein kann. Hierdurch wird ein zusätzliches Sicherheitsmerkmal geschaffen. The first terminal and/or the second terminal preferably seals the surface area of the supplementary card printed with the private key with a removable rubber coating and/or a sticker. This ensures that the private key on the supplement card can only be read if the seal is broken. As a result, damage to the seal indicates that an unauthorized person may be in possession of the private key. This creates an additional security feature.
Gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung nimmt das erste Terminal und/oder das zweite Terminal Bargeld oder eine Debitkarte über dazu ausgebildete Aufhahmemittel auf. Hierdurch kann das betreffende Terminal Zahlungen in einer anderen Währung als der vorliegenden Kryptowährung akzeptieren. According to a further preferred embodiment of the present invention, the first terminal and/or the second terminal receives cash or a debit card via receiving means designed for this purpose. This allows the terminal in question to accept payments in a currency other than the current cryptocurrency.
Gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung wird das erste Terminal und/oder das zweite Terminal durch ein mobiles Endgerät wie etwa ein Mobiltelefon oder einen Tabletcomputer repräsentiert. According to a further preferred embodiment of the present invention, the first terminal and/or the second terminal is/are represented by a mobile end device such as a mobile phone or a tablet computer.
Weiter vorzugsweise werden eine oder mehrere der folgenden Funktionen:
Speicherung des privaten Schlüssels in verschlüsselter Form auf dem Speichermedium der Karte; More preferably, one or more of the following functions: Storage of the private key in encrypted form on the storage medium of the card;
Auslesen des privaten Schlüssels und Entschlüsselung des privaten Schlüssels mittels des zweiten Schlüssels; reading the private key and decrypting the private key using the second key;
Durchführung und/oder Freigabe einer Zahlungstransaktion mittels des entschlüsselten privaten Schlüssels durch eine Software-Applikation ausgeführt und/oder gesteuert, die auf einem mobilen Endgerät wie etwa einem Mobiltelefon oder einem T abletcomputer ausgeführt wird. Carrying out and/or releasing a payment transaction using the decrypted private key and/or controlled by a software application running on a mobile device such as a mobile phone or a tablet computer.
Die vorliegende Erfindung umfasst ferner ein Computerprogramm, welches eingerichtet ist, das Verfahren der oben beschriebenen erfindungsgemäßen Art auszuführen. The present invention also includes a computer program which is set up to carry out the method of the type according to the invention described above.
Die Erfindung betrifft ferner ein maschinenlesbares Medium, auf welchem ein solches Computerprogramm gespeichert ist. The invention also relates to a machine-readable medium on which such a computer program is stored.
Im Folgenden wird ein bevorzugtes Ausführungsbeispiel der vorliegenden Erfindung anhand der Zeichnung näher erläutert. A preferred exemplary embodiment of the present invention is explained in more detail below with reference to the drawing.
Fig. 1 ist eine schematische Darstellung einer ersten Ausführungsform des erfin dungsgemäßen Transaktionssystems; 1 is a schematic representation of a first embodiment of the transaction system according to the invention;
Fig. 2 ist ein Flussdiagramm zur Darstellung einer ersten Ausführungsform des erfindungsgemäßen Verfahrens, welches mittels des erfindungsgemäßen Transaktionssystems aus Fig. 1 ausführbar ist; FIG. 2 is a flowchart showing a first embodiment of the method according to the invention, which can be carried out using the transaction system according to the invention from FIG. 1;
Fig.3 ist eine schematische Darstellung einer zweiten Ausführungsform des er findungsgemäßen Transaktionssystems; und 3 is a schematic representation of a second embodiment of the transaction system according to the invention; and
Fig. 4 ist ein Flussdiagramm zur Darstellung einer zweiten Ausführungsform des erfindungsgemäßen Verfahrens, welches mittels des erfindungsgemäßen Transaktionssystems aus Fig. 3 ausführbar ist. FIG. 4 is a flowchart showing a second embodiment of the method according to the invention, which can be carried out using the transaction system according to the invention from FIG. 3 .
Fig. 1 zeigt schematisch ein Transaktionssystem 100 für den Transfer von Einheiten krypto- grafischer V ermögenswerte, die dezentral in einem Rechnemetzwerk 110 gespeichert sind. Beispielsweise, jedoch nicht ausschließlich kann es sich bei diesen kryptografischen Vermögenswerten um eine Kryptowährung handeln, die auf Basis einer Blockketen- oder Blockchain Technologie in dem Rechnemetzwerk 110 gespeichert ist. Bei dem Rechner-
netzwerk 110 handelt es sich hier um das Internet. Das Eigentum an einem Guthaben an1 shows a transaction system 100 for the transfer of units of cryptographic assets, which are stored in a decentralized manner in a computer network 110 . For example, but not exclusively, these cryptographic assets can be a cryptocurrency that is stored in the computer network 110 on the basis of blockchain or blockchain technology. at the computer network 110 is the Internet. Ownership of a credit to
Einheiten dieser kryptografischen V ermögens werte, also insbesondere der Rryptowährung, wird durch den Besitz eines kryptologischen Schlüssels repräsentiert, der personalisiert ist und im Folgenden als privater Schlüssel bezeichnet werden soll. Ein Transfer von Einheiten der kryptologischen V ermögens werte, also insbesondere Transaktionen von Einheiten einer Kryptowährung, lassen sich ausschließlich mit Hilfe des privaten Schlüssels durchfuhren bzw. freigeben. Units of these cryptographic assets, ie in particular the cryptocurrency, are represented by the possession of a cryptological key which is personalized and is to be referred to below as the private key. A transfer of units of the cryptological assets, ie in particular transactions of units of a cryptocurrency, can only be carried out or released with the help of the private key.
Zur Speicherung des privaten Schlüssels dient eine Krypto-Geldbörse, bei welcher es sich erfindungsgemäß um eine portable Karte 112 in einem S checkkartenformat handelt, beispielsweise nach ISO/IEC 7810, etwa im Format ID-1. Hierbei handelt es sich um ein gängiges genormtes Format, so dass die Karte 112 einfach von einem Benutzer in einer Geldbörse mitgeführt werden kann. Die Karte 112 umfasst ein Speichermedium 114, wie etwa einen RFID-Chip, auf welchem der private Schlüssel in verschlüsselter Form gespeichert ist. Zur Durchführung von Transaktionen genügt es daher nicht, im Besitz der Karte 112 mit dem darauf gespeicherten privaten Schlüssel zu sein, sondern es muss zusätzlich ein zweiter Schlüssel verwendet werden, um den privaten Schlüssel zu entschlüsseln. In verschlüsselter Form ist der private Schlüssel nicht zur Durchführung und/oder zur Freigabe von Transaktionen verwendbar. A crypto purse, which according to the invention is a portable card 112 in a check card format, for example according to ISO/IEC 7810, for example in the ID-1 format, is used to store the private key. This is a common standardized format so that the card 112 can easily be carried by a user in a purse. The card 112 includes a storage medium 114, such as an RFID chip, on which the private key is stored in encrypted form. In order to carry out transactions, therefore, it is not sufficient to be in possession of the card 112 with the private key stored on it, but a second key must also be used in order to decrypt the private key. In encrypted form, the private key cannot be used to perform and/or authorize transactions.
Bei dem zweiten Schlüssel handelt es sich vorliegend um Daten, die von einem Benutzer einzugeben oder von diesem einzulesen sind und auf der Karte 112 nicht gespeichert sind. Der zweite Schlüssel kann beispielsweise biometrische Daten umfassen, gemäß einem weiteren Ausführungsbeispiel auch einen persönlichen Code, wie etwa einen alphanumerischen Code, gemäß einer weiteren Ausführungsform ein Passwort und gemäß einer weiteren Ausführungsform eine persönliche Identifikationsnummer (PIN). Jede dieser Ausführungsformen von Daten, die den zweiten Schlüssel repräsentieren, kann miteinander beliebig kombiniert werden, um die Sicherheitsstufe der Verschlüsselung des privaten Schlüssels zu erhöhen. In Betracht kommt insbesondere eine Kombination biometrischer Daten des Benutzers mit einer persönlichen Identifikationsnummer (PIN), die vom Benutzer einzugeben ist. In the present case, the second key is data that is to be entered by a user or read in by the user and is not stored on the card 112 . The second key can for example comprise biometric data, according to a further embodiment also a personal code such as an alphanumeric code, according to a further embodiment a password and according to a further embodiment a personal identification number (PIN). Each of these embodiments of data representing the second key can be combined with one another in any way in order to increase the security level of the encryption of the private key. In particular, a combination of the user's biometric data with a personal identification number (PIN), which is to be entered by the user, comes into consideration.
Dargestellt ist in Fig. 1 ferner ein Terminal 116, welches eine Schnittstelle zum Austausch von Daten mit dem Speichermedium der Karte 112 umfasst. Bei dieser Schnittstelle handelt es sich bei der vorliegenden Ausführungsform um ein NFC (Near Field Communication) - Modul 118, das mit dem RFID-Chip 114 und der Karte 112 drahtlos kommunizieren kann. Die Erfindung ist jedoch nicht an diese Ausführungsform gebunden; so kommen auch ande-
re Arten von Schnittstellen in Betracht. Beispielsweise kann das Terminal 116 einen Magnetstreifenleser als Schnittstelle umfassen, der einen auf der Karte 112 vorgesehenen Magnetstreifen auslesen kann, der den Hardwarespeicher zur Speicherung des privaten Schlüs sels bildet. Zur Verwendung wird die Karte 112 somit in den Magnetstreifenleser des Terminals 116 eingeführt, während bei der in Fig. 1 dargestellten Ausführungsform des Terminals 116 eine drahtlose Kommunikation möglich ist. Also shown in FIG. 1 is a terminal 116 which includes an interface for exchanging data with the storage medium of the card 112 . In the present embodiment, this interface is an NFC (Near Field Communication) module 118 that can communicate wirelessly with the RFID chip 114 and the card 112 . However, the invention is not limited to this embodiment; so come other re types of interfaces under consideration. For example, the terminal 116 can interface with a magnetic stripe reader that can read a magnetic stripe provided on the card 112 that forms the hardware memory for storing the private key. For use, the card 112 is thus inserted into the magnetic stripe reader of the terminal 116, while wireless communication is possible in the embodiment of the terminal 116 illustrated in FIG.
Das Terminal 116 umfasst ferner einen Zentralprozessor (CPU) 120, der zentrale Steuerungsfunktionen des Terminals 116 während des T ransaktionsvorgangs übernehmen kann. Außerhalb des T ransaktionsvorgangs kann der Zentralprozessor 120 dazu verwendet wer den, weitere Einheiten der Kryptowährung zu generieren. Die Rechenkapazität des Zentralprozessors 120 kann somit vollumfanglich genutzt werden. The terminal 116 also includes a central processor (CPU) 120, which can assume central control functions of the terminal 116 during the transaction process. Outside of the transaction process, the central processor 120 can be used to generate additional units of cryptocurrency. The computing capacity of the central processor 120 can thus be fully utilized.
Das Terminal 116 umfasst ferner ein Display 122, das von einem Benutzer abgelesen werden kann, eine Tastatur 124, welche eine Eingabeeinrichtung zur Eingabe von Daten durch den Benutzer darstellt, eine Kamera 126 zum Einlesen benutzerbezogener Daten, insbesondere optischer biometrischer Daten und einen Fingerabdruckscanner 128. Die Kamera 126 und der Fingerabdruckscanner 128 können somit zur Aufnahme und/oder zum Einlesen biometrischer Daten des Benutzers dienen, welche Bestandteil des zweiten Schlüssels sind, wie etwa Daten, die den Fingerabdruck des Benutzers repräsentieren, ein Iris-Scan oder Daten zur Identifikation des Gesichts des Benutzers. Hingegen kann die Tastatur 124 als Eingabeeinrichtung zur Eingabe von Daten durch den Benutzer dienen, welche beispielsweise einen persönlichen Code, ein Passwort und/oder eine persönliche Identifikations nummer (PIN) umfassen können, unabhängig oder in Kombination miteinander. Denkbar ist auch eine Kombination aus biometrischen Daten, die durch die Kamera 126 und/oder den Fingerabdrucksensor 128 eingelesen und/oder aufgenommen werden, mit zusätzlichen Daten, die über die Tastatur 124 vom Benutzer eingegeben werden, zur Bildung des zweiten Schlüssels. Es kann vorgesehen sein, dass dieser zweite Schlüssel ausschließlich im Prozess der Transaktion erzeugt wird und auf den über das NFC-Modul 118 von der Karte 112 empfangenen, verschlüsselten privaten Schlüssel angewendet wird und nach Abschluss der Transaktion sowohl der private Schlüssel als auch der zweite Schlüssel vollständig und spurlos aus dem Terminal 116 gelöscht werden. Terminal 116 also includes a display 122 that can be read by a user, a keyboard 124, which represents an input device for the user to enter data, a camera 126 for reading in user-related data, in particular optical biometric data, and a fingerprint scanner 128. The camera 126 and the fingerprint scanner 128 can thus be used to capture and/or read in biometric data of the user, which is part of the second key, such as data representing the fingerprint of the user, an iris scan or data for identifying the face of the user. Conversely, the keyboard 124 may serve as an input device for the user to enter data, which may include, for example, a personal code, password, and/or personal identification number (PIN), independently or in combination. A combination of biometric data that is read in and/or recorded by the camera 126 and/or the fingerprint sensor 128 with additional data that is entered by the user via the keyboard 124 to form the second key is also conceivable. It can be provided that this second key is generated exclusively in the process of the transaction and is applied to the encrypted private key received from the card 112 via the NFC module 118 and after the transaction has been completed both the private key and the second key completely and without a trace from Terminal 116.
Das Terminal 116 umfasst ferner einen QR-Code-Scanner 130, der dazu vorgesehen ist, einen auf der Karte 112 aufgedruckten QR-Code zu scannen. Dieser QR-Code repräsentiert eine Wallet-Adresse, die der Karte 112 eindeutig zugeordnet ist. Diese Wallet-Adresse kann
im Zusammenhang mit dem privaten Schlüssel stehen, beispielsweise kann die Wallet- Adresse aus dem privaten Schlüssel erzeugt werden, jedoch ist dieser Prozess nicht umkehrbar, d.h. aus der Wallet- Adresse kann in keinem Fall auf den privaten Schlüssel rückgeschlossen werden, so dass die Angabe der Wallet-Adresse in klar lesbarer Form kein Sicherheitsdefizit darstellt. The terminal 116 also includes a QR code scanner 130 which is intended to scan a QR code printed on the card 112 . This QR code represents a wallet address unique to Card 112. This wallet address can are related to the private key, for example, the wallet address can be generated from the private key, but this process is irreversible, ie the wallet address can never be used to infer the private key, so that the specification of the Wallet address in a clearly legible form does not represent a security deficit.
Das Terminal 116 umfasst ferner mindestens eine Schnittstelle zum Datenaustausch mit dem Rechnemetzwerk 110, in welchem die kryptografischen V ermögenswerte dezentral gespeichert sind. Bei der vorliegenden Ausfuhrangsform umfasst das Terminal 116 ein Modul 132 zum Aufbau einer LAN- oder WLAN-Verbindung mit dem Internet über VPN (Virtual Private Network) oder TOR als ein alternatives Netzwerk zur Anonymisierung von V erbindungsdaten. Ferner umfasst das Terminal 116 ein Mobilfunkmodul mit einer Aufnahme für eine SIM-Karte, ebenfalls zur Schaffung einer Intemetverbindung über VPN oder TOR. The terminal 116 also includes at least one interface for data exchange with the computer network 110 in which the cryptographic assets are stored in a decentralized manner. In the present embodiment, the terminal 116 includes a module 132 for setting up a LAN or WLAN connection to the Internet via VPN (Virtual Private Network) or TOR as an alternative network for anonymizing connection data. Furthermore, the terminal 116 includes a mobile radio module with a slot for a SIM card, also for creating an Internet connection via VPN or TOR.
Ein Verfahren zur Durchführung von Transaktionen von Einheiten kryptografischer Vermögenswerte, welches das Transaktionssystem 100 aus Fig. 1 verwendet, ist in dem Flussdiagramm in Fig. 2 dargestellt. A method for performing cryptographic asset unit transactions using the transaction system 100 of FIG. 1 is illustrated in the flowchart of FIG.
Zu Beginn (START) wird zwischen dem Terminal 116 und der Karte 112 eine drahtlose Verbindung über NFC zwischen dem NFC-Modul 118 und dem RFID-Chip 114 hergestellt und der private Schlüssel wird in verschlüsselter Form aus dem RFID-Chip ausgelesen und an das NFC-Modul 118 übertragen (Schritt S100). Anschließend gibt der Benutzer über entsprechende Eingabeeinrichtungen Daten ein, die einen zweiten Schlüssel zur Entschlüsselung des privaten Schlüssels repräsentieren oder zumindest Bestandteil dieses zweiten Schlüssels sind, wobei es sich um biometrische Daten, einen persönlichen Code, ein Pass wort und/oder eine persönliche Identifikationsnummer (PIN) handeln kann, entweder wahlweise oder in Kombination miteinander. Wahlweise oder zusätzlich werden benutzerbezo gene Daten von diesem aufgenommen und eingelesen. Beispielsweise gibt der Benutzer über die Tastatur 124 einen persönlichen Code, ein Passwort und/oder eine persönliche Identifikationsnummer (PIN) ein und/oder der F ingerabdrucksensor 128 nimmt einen Fingerabdruck des Benutzers auf und/oder die Kamera 126 nimmt einen Iris-Scan des Benutzers vor oder nimmt Daten zur Gesichtserkennung des Benutzers auf. Dieser Schritt der Eingabe und/oder des Einlesens von Daten durch oder von einem Benutzer wird in Fig. 2 durch S102 bezeichnet.
Die von dem Benutzer im Schritt S102 eingegebenen oder von diesem eingelesenen Daten dienen als zweiter Schlüssel oder werden zur Generierung eines solchen zweiten Schlüssels verwendet, mit dessen Hilfe der private Schlüssel in Schritt S104 entschlüsselt werden kann. Dies geschieht im Zentralprozessor 120. Initially (START), a wireless connection is established between the terminal 116 and the card 112 via NFC between the NFC module 118 and the RFID chip 114 and the private key is read from the RFID chip in encrypted form and sent to the NFC - Transmit module 118 (step S100). The user then uses appropriate input devices to enter data that represents a second key for decrypting the private key or is at least part of this second key, which is biometric data, a personal code, a password and/or a personal identification number (PIN ) can act, either alternatively or in combination with each other. Optionally or additionally, user-related data are recorded and read in by the latter. For example, the user enters a personal code, password, and/or personal identification number (PIN) via the keyboard 124 and/or the fingerprint sensor 128 captures a fingerprint of the user and/or the camera 126 captures an iris scan of the user performs or collects facial recognition data from the user. This step of inputting and/or reading in data by or from a user is denoted by S102 in FIG. The data entered by the user in step S102 or read in by the user serve as a second key or are used to generate such a second key, with the help of which the private key can be decrypted in step S104. This is done in the central processor 120.
Anschließend kann eine Transaktion von Einheiten kryptografischer Vermögenswerte durchgeführt werden, etwa W ährungseinheiten einer Kryptowährung, die an einen Empfänger transferiert werden. Höhe und Umfang dieser Transaktion sowie weitere dazu erforderliche Daten, wie etwa Identifikationsdaten des Transaktionsempfängers, können entweder vor dem Schritt S106 oder danach vom Benutzer eingegeben werden, beispielsweise über die Tastatur 124. A transaction can then be performed by units of cryptographic assets, such as currency units of a cryptocurrency, being transferred to a recipient. The amount and scope of this transaction and other data required for this, such as identification data of the transaction recipient, can be entered by the user either before step S106 or afterwards, for example via the keyboard 124.
Nach Abschluss der Transaktion werden sowohl der private Schlüssel als auch der zweite Schlüssel aus dem Terminal 116 spurlos gelöscht. After the transaction is completed, both the private key and the second key are deleted from the terminal 116 without a trace.
Während der Transaktion wird durch das WLAN-Modul 132 und das Mobilkommunikati- onsmodul 134 eine Verbindung mit dem Rechnemetzwerk 110 hergestellt. Als weiteres Sicherheitsmerkmal kann bestimmt werden, dass diese Datenverbindung zum Rechnemetzwerk 110 vom Terminal 116 ausschließlich während der Transaktion S106 aufgebaut wird und danach unmittelbar wieder abgebrochen wird, so dass das Terminal 116 nicht in ständiger Verbindung mit dem Rechnemetzwerk 110 steht. During the transaction, a connection to the computer network 110 is established by the WLAN module 132 and the mobile communication module 134 . As a further security feature, it can be determined that this data connection to the computer network 110 is set up by the terminal 116 exclusively during transaction S106 and is then immediately broken off again, so that the terminal 116 is not constantly connected to the computer network 110 .
Sämtliche Komponenten des in Fig. 1 dargestellten Terminals 116 können durch Standardkomponenten eines mobilen Endgeräts wie etwa eines Mobiltelefons oder eines Tabletcom- puters repräsentiert sein. Das bedeutet, dass ein derartiges mobiles Endgerät als Terminal 116 eingesetzt werden kann, welches mit der Karte 112 kommuniziert und zur Durchfüh rung der Transaktion einschließlich sämtlicher Verfahrensschritte in Fig. 2 verwendet wird. Die Durchführung dieser Verfahrensschritte kann durch eine Software-Applikation geleistet werden, die durch ein solches mobiles Endgerät durchgeführt wird und darauf gespeichert ist. All components of the terminal 116 shown in FIG. 1 can be represented by standard components of a mobile terminal such as a mobile phone or a tablet computer. This means that such a mobile terminal device can be used as a terminal 116, which communicates with the card 112 and is used to carry out the transaction, including all the method steps in FIG. These procedural steps can be carried out by a software application that is carried out by such a mobile terminal device and is stored on it.
Fig. 3 zeigt eine alternative Ausführungsform eines erfindungsgemäßen Transaktionssys tems 200 mit einem Terminal 216, welche sämtliche Komponenten des Terminals 116 aus Fig. 1 aufweist, jedoch in seiner Funktionalität erweitert ist und ein zusätzliches Drucker modul 236 aufweist. Zur Abgrenzung gegenüber dem im Zusammenhang mit Fig. 1 beschriebenen ersten Terminal 116 soll dieses Terminal aus Fig. 3 als zweites Terminal 216 bezeichnet werden.
Der Zentralprozessor 220, das Display 222, die Tastatur 224, die Kamera 226, der Finger- abdmckscanner 228, der QR-Code-Leser 230, das WLAN-Modul 232 und das Mobilfunkmodul 234 entsprechen den entsprechend benannten Komponenten mit den Bezugsziffem 120, 122, 124, 126, 128, 130, 132 und 134 in Fig. 1 und sollen daher hier nicht näher beschrieben werden. Das zusätzliche Druckmodul 236 ist dazu ausgebildet, die Karte 112 auf ihrer Oberfläche lesbar zu bedrucken, etwa mit einer Wallet-Adresse in Form eines QR- Codes oder weiteren nützlichen Informationen für den Benutzer. Dieser kann die Karte 112 in das Druckmodul 236 eingeben, welches die Karte 112 in bedruckter Form wieder ausgibt. Es kommt auch in Betracht, dass das Druckmodul 236 auf eine entsprechende Anforderung des Benutzers, die über eine Schnittstelle des zweiten Terminals 216 wie etwa die Tastatur 224 eingegeben wird, eine neue Karte 112 bedruckt und ausgibt, auf welcher ein neu generierter privater Schlüssel auf dem Hardware-Speicher 114 der Karte 112 eingeschrieben ist. FIG. 3 shows an alternative embodiment of a transaction system 200 according to the invention with a terminal 216, which has all the components of the terminal 116 from FIG. To distinguish it from the first terminal 116 described in connection with FIG. 1, this terminal from FIG. 3 should be referred to as the second terminal 216. The central processor 220, the display 222, the keyboard 224, the camera 226, the fingerprint scanner 228, the QR code reader 230, the WLAN module 232 and the mobile radio module 234 correspond to the correspondingly named components with the reference numbers 120, 122 , 124, 126, 128, 130, 132 and 134 in Fig. 1 and will therefore not be described in detail here. The additional print module 236 is designed to print the card 112 on its surface in a readable manner, for example with a wallet address in the form of a QR code or other useful information for the user. The latter can enter the card 112 into the printing module 236, which outputs the card 112 again in printed form. It is also contemplated that the printing module 236, in response to a corresponding user request, which is entered via an interface of the second terminal 216, such as the keyboard 224, will print and issue a new card 112 on which a newly generated private key on the Hardware memory 114 of card 112 is written.
Das zweite Terminal 216 ist somit in der Lage, neben der Durchführung einer Transaktion zusätzlich auch eine neue Karte mit einem neuen privaten Schlüssel zu erzeugen und an den Benutzer auszugeben. The second terminal 216 is thus able, in addition to carrying out a transaction, to also generate a new card with a new private key and issue it to the user.
Das zweite Terminal 216 ist dazu vorgesehen, eine Anzahl von V erfahrensschritten auszu- führen, die in dem Flussdiagramm in Fig. 4 dargestellt sind. Diese umfassen die Bereitstellung einer Karte 112 in einem ersten Schritt S200, der durch eine entsprechende Anforderung des Benutzers über eine Schnittstelle des zweiten Terminals 216 ausgelöst wird, wobei diese Bereitstellung nicht zwangsläufig die physische Erzeugung, sondern im Regelfall die Entnahme einer Blankokarte aus einem im zweiten Terminal 216 vorgesehenen Kartenvorrat und eventuell die Vorbereitung der Karte beinhaltet. In einem weiteren Schritt S202 werden Daten des Benutzers eingelesen oder eingegeben, z.B. biometrische Daten des Benutzers, die über den Fingerabdrucksensor 228 oder die Kamera 226 aufgenommen bzw. eingelesen werden und/oder Daten wie ein persönlicher Code, ein Passwort und/oder eine persönliche Identifikationsnummer (PIN), die vom Benutzer frei gewählt werden können und über die Tastatur 224 eingegeben werden. Sie dienen zur Erzeugung eines zweiten Schlüssels, mit dessen Hilfe der mit einem nachfolgenden Schritt generierte private Schlüssel verschlüsselt wird. Die Erzeugung des zweiten Schlüssels ist in Fig. 3 durch einen Schritt S205 dargestellt. The second terminal 216 is intended to carry out a number of process steps which are illustrated in the flow chart in FIG. These include the provision of a card 112 in a first step S200, which is triggered by a corresponding request from the user via an interface of the second terminal 216, whereby this provision does not necessarily involve the physical generation, but usually the removal of a blank card from a second Terminal 216 provided card stock and possibly includes the preparation of the card. In a further step S202, user data is read or entered, e.g. biometric data of the user, which are recorded or read via the fingerprint sensor 228 or the camera 226 and/or data such as a personal code, a password and/or a personal identification number (PIN), which can be freely selected by the user and entered via the keyboard 224. They are used to generate a second key, which is used to encrypt the private key generated in a subsequent step. The generation of the second key is represented in FIG. 3 by a step S205.
Außerdem generiert der Zentralprozessor 220 des zweiten Terminals 216 einen privaten Schlüssel (Schritt S204), welcher in einem Schritt S206 mit Hilfe des im Schritt S205 generierten zweiten Schlüssels verschlüsselt wird. Auf diese Weise wird der private Schlüssel
personalisiert und mit persönlichen Daten des Benutzers verknüpft. Der verschlüsselte private Schlüssel wird anschließend in dem Hardware-Speicher 114 der Karte 112 gespeichert (Schritt S208) und vollständig und spurlos aus dem Terminal 216 gelöscht. In addition, the central processor 220 of the second terminal 216 generates a private key (step S204), which is encrypted in a step S206 using the second key generated in step S205. In this way, the private key personalized and linked to personal data of the user. The encrypted private key is then stored in the hardware memory 114 of the card 112 (step S208) and deleted from the terminal 216 completely and without a trace.
Die Karte 112 kann anschließend an den Benutzer ausgegeben werden und wahlweise kann der Benutzer anschließend eine Zahlungstransaktion vornehmen, wie sie bereits vollständig in Fig. 2 dargestellt wurde, einschließlich des Auslesens des verschlüsselten privaten Schlüssels von der Karte 112 (Schritt S210), der Eingabe des zweiten Schlüssels durch den Benutzer, entsprechend einem vom Benutzer gewählten persönlichen Code, einem Passwort und/oder einer persönlichen Identifikationsnummer (PIN) und/oder biometrischer Daten, die vom Benutzer gewonnen werden, der Entschlüsselung des privaten Schlüssels (Schritt S214) und der Durchführung und/oder Freigabe einer Transaktion (Schritt S216). Zur Durchführung der Transaktion sind eventuell weitere Daten notwendig, wie etwa die Höhe der Transaktion und der Transaktionsempfänger. Die Eingabe dieser Daten kann über eine Schnittstelle des zweiten Terminals 216 erfolgen und ist in Fig. 3 nicht näher dargestellt. The card 112 can then be issued to the user and optionally the user can then carry out a payment transaction as already fully illustrated in FIG. 2, including reading the encrypted private key from the card 112 (step S210), entering the second key by the user according to a user selected personal code, password and/or personal identification number (PIN) and/or biometric data obtained from the user, decrypting the private key (step S214) and performing and /or release a transaction (step S216). Additional data may be required to carry out the transaction, such as the amount of the transaction and the recipient of the transaction. This data can be entered via an interface of the second terminal 216 and is not shown in detail in FIG.
Das Druckmodul 236 des zweiten Terminals 216 kann bei Bedarf eine zusätzliche Funktio nalität aufweisen, nämlich das Erzeugen einer Ergänzungskarte, zusätzlich zu der portablen Karte 112, die als Krypto-Geldbörse funktioniert. Auf dieser Ergänzungskarte ist der private Schlüssel optisch lesbar aufgedruckt, jedoch durch eine ablösbare Gummierung und/oder einen Aufkleber versiegelt. Ist die Gummierung bzw. die Versiegelung intakt, so indiziert dies, dass der private Schlüssel von keiner nicht autorisierten Person von der Ergänzungs karte abgelesen worden ist. Ist jedoch die Gummierung beschädigt oder der Aufkleber abgelöst worden, so zeigt dies dem Eigentümer der Ergänzungskarte (welcher identisch mit dem Eigentümer der portablen Karte 112 ist) an, dass der private Schlüssel für Dritte lesbar geworden ist und eine hohe Missbrauchsgefahr besteht. In diesem Fall kann der Eigentümer der portablen Karte 112 Maßnahmen gegen einen Missbrauch ergreifen und den privaten Schlüssel beispielsweise sperren lassen oder ändern. In diesem Fall kann er die Karte 112 mit dem zweiten Terminal 216 in Verbindung setzen (beispielsweise über das NFC-Modul 218) und einen neuen privaten Schlüssel erzeugen lassen. Dieser Vorgang entspricht dann den Schritten S202, S204, S205, S206 und S208 in Fig. 4. The printing module 236 of the second terminal 216 can have an additional functionality, if required, namely the generation of a supplementary card, in addition to the portable card 112, which functions as a crypto wallet. The private key is printed on this supplementary card in an optically legible manner, but is sealed with a removable rubber coating and/or a sticker. If the gum or the seal is intact, this indicates that the private key has not been read from the supplementary card by an unauthorized person. However, if the rubber coating is damaged or the sticker has been detached, this indicates to the owner of the supplementary card (which is identical to the owner of the portable card 112) that the private key has become readable for third parties and there is a high risk of misuse. In this case, the owner of the portable card 112 can take measures against misuse and, for example, have the private key blocked or changed. In this case he can put the card 112 in connection with the second terminal 216 (for example via the NFC module 218) and have a new private key generated. This process then corresponds to steps S202, S204, S205, S206 and S208 in Fig. 4.
Die Erzeugung der Ergänzungskarte kann parallel zu der Erzeugung und der Speicherung des verschlüsselten privaten Schlüssels auf der Karte 112 stattfinden, und beide Karten, also die Karte 112 und die Ergänzungskarte, werden gleichzeitig beziehungsweise unmittelbar nacheinander an den Benutzer ausgegeben. Zur sicheren Verwendung muss die Ergän-
zungskarte vom Benutzer an einem sicheren Ort verwahrt werden, da aufgrund des privaten Schlüssels, der auf der Ergänzungskarte im Klartext vorhanden ist, ein Zugriff auf das kryp- tografische Vermögen möglich ist. Wie bereits erläutert, ist dies mit Hilfe der Karte 112 nicht der Fall, so dass letztere vom Benutzer mitgeführt werden kann. Sollte allerdings der private Schlüssel verloren gehen, kann der Eigentümer der Karte 112 auf seine Ergänzungskarte zurückgreifen, die Versiegelung entfernen und eine neue Karte 112 erzeugen. The supplementary card can be generated in parallel with the generation and storage of the encrypted private key on the card 112, and both cards, ie the card 112 and the supplementary card, are issued to the user at the same time or in immediate succession. For safe use, the supplement The supplementary card must be kept in a safe place by the user, since access to the cryptographic assets is possible due to the private key, which is available in plain text on the supplementary card. As already explained, this is not the case with the aid of the card 112, so that the latter can be carried by the user. However, should the private key be lost, the owner of the card 112 can retrieve his supplement card, unseal it, and create a new card 112.
Zur Erzeugung der Ergänzungskarte umfasst das Druckmodul 236 einen Drucker zum Bedrucken einer Karte, etwa im Format einer üblichen Visitenkarte und Versiegelungsmittel zum Versiegeln des mit dem privaten Schlüssel bedruckten Oberflächenbereichs der Ergänzungskarte mit einer ablösbaren Gummierung und/oder einem Aufkleber. To generate the supplementary card, the printing module 236 comprises a printer for printing a card, for example in the format of a standard business card, and sealing means for sealing the surface area of the supplementary card printed with the private key with a removable gum and/or a sticker.
Als zusätzliches Modul kann das zweite Terminal 216 (gemäß einer alternativen Ausführungsform) ein Geldannahmemodul 238 enthalten, welches dazu vorgesehen ist, Bargeld anzunehmen oder eine Debitkarte wie etwa eine Kreditkarte oder eine Bankscheckkarte aufzunehmen und auszulesen. Zu diesem Zweck kann das Geldannahmemodul 238 einen Münzeinwurf, einen Einzug für Banknoten und/oder einen Debitkarten-Leser umfassen. Uber das Geldannahmemodul 238 lässt sich somit eine Summe in einer anderen Währung als einer Kryptowährung vom Terminal 216 annehmen oder beispielsweise von der Debitkarte eines Benutzers abbuchen, etwa um den Aufwand zur Erstellung einer portablen Karte 112 zu begleichen. As an additional module, the second terminal 216 may (according to an alternative embodiment) include a money acceptance module 238 which is intended to accept cash or accept and read a debit card such as a credit card or bank check card. To this end, the currency acceptance module 238 may include a coin slot, a bill feeder, and/or a debit card reader. A sum in a currency other than a cryptocurrency can thus be accepted from the terminal 216 via the money acceptance module 238 or, for example, debited from a user's debit card, for example in order to settle the effort involved in creating a portable card 112 .
Das Geldannahmemodul 238 kann gemäß einer weiteren Ausführungsform grundsätzlich auch Bestandteil des ersten Terminals 116 sein, welches das Druckmodul 236 nicht umfasst. According to a further embodiment, the money acceptance module 238 can in principle also be part of the first terminal 116 which does not include the printing module 236 .
Das erfindungsgemäße T ransaktionssy stem kann eine Mehrzahl gleicher Terminals umfassen, die den identischen Funktionsumfang des zweiten Terminals 216 aufweisen und somit in der Lage sind, nicht nur Transaktionen durchzuführen und diese mittels des privaten Schlüssels auf der Karte 112 freizugeben, sondern auch nach Bedarf den privaten Schlüssel auf der Karte 112 zu ändern und/oder eine neue Karte 112 als neue Krypto-Geldbörse zu generieren, auf welcher ein neuer privater Schlüssel gespeichert ist. Wahlweise kann ein erfindungsgemäßes Transaktionssystem allerdings auch verschiedene Arten von Terminals umfassen, nämlich zum einen eine Anzahl erster Terminals 116, deren Funktionsumfang auf die in Fig. 1 dargestellten Elemente und Funktionen zur Durchführung einer Transaktion beschränkt ist und zum anderen zweite Terminals 216 mit erweitertem Funktionsumfang, umfassend ein Druckmodul 236 und/oder ein Geldannahmemodul 238, wie im Zusammenhang mit Fig. 3 beschrieben.
Sämtliche Module eines Transaktionssystems können untereinander über das Rechnemetzwerk 110 vernetzt sein und während der Nichtbenutzung durch einen Benutzer die Rechen kapazitäten ihrer Zentralprozessors 120, 220 zur Erzeugung weitere kryptografischer Vermögenswerte zur Verfügung stellen, wie etwa zum Schürfen weiterer Einheiten einer Kryp- towährung.
The transaction system according to the invention can include a plurality of identical terminals that have the identical range of functions of the second terminal 216 and are therefore able not only to carry out transactions and to release them using the private key on the card 112, but also the private one as required Change keys on the card 112 and/or generate a new card 112 as a new crypto wallet on which a new private key is stored. Optionally, however, a transaction system according to the invention can also comprise different types of terminals, namely, on the one hand, a number of first terminals 116, the range of functions of which is limited to the elements and functions for carrying out a transaction shown in Fig. 1 and, on the other hand, second terminals 216 with an expanded range of functions, comprising a printing module 236 and/or a cash acceptance module 238 as described in connection with FIG. All modules of a transaction system can be networked with one another via the computing network 110 and, when not in use by a user, can make the computing capacities of their central processors 120, 220 available for generating further cryptographic assets, such as for mining further units of a cryptocurrency.
Claims
Patentansprüche patent claims
1. Transaktionssystem (100, 200) für dezentral in einem Rechnemetzwerk (110) gespeicherte kryptographische V ermögenswerte, umfassend zumindest eine Krypto- Geldbörse, die einen Hardware-Speicher zur Speicherung eines privaten Schlüssels zur Durchführung und/oder Freigabe von Zahlungstransaktionen von Einheiten der kryp- tographi sehen V ermögenswerte umfasst, dadurch gekennzeichnet, dass die Krypto-Geldbörse eine portable Karte (112) umfasst, die ein Speichermedium (114) zur Speicherung des privaten Schlüssels in verschlüsselter Form umfasst. 1. Transaction system (100, 200) for cryptographic assets stored decentrally in a computer network (110), comprising at least one crypto wallet that has a hardware memory for storing a private key for carrying out and/or releasing payment transactions from units of the crypto - includes tographic assets, characterized in that the crypto wallet includes a portable card (112) which includes a storage medium (114) for storing the private key in encrypted form.
2. Transaktionssystem (100) gemäß Anspruch 1, dadurch gekennzeichnet, dass der private Schlüssel mittels eines zweiten Schlüssels verschlüsselt ist, welcher bio metrische Daten, einen persönlichen Code, ein Passwort und/oder eine persönliche Identifikationsnummer (PIN) umfasst. 2. Transaction system (100) according to claim 1, characterized in that the private key is encrypted by means of a second key which comprises biometric data, a personal code, a password and/or a personal identification number (PIN).
3. Transaktionssystem (100) gemäß einem der vorhergehenden Ansprüche, ferner gekennzeichnet durch zumindest ein erstes Terminal (116), umfassend eine Schnitt stelle zum Datenaustausch mit dem Spei chermedium (114) der Karte (112), über wel che der private Schlüssel auslesbar ist. 3. Transaction system (100) according to one of the preceding claims, further characterized by at least one first terminal (116) comprising an interface for data exchange with the storage medium (114) of the card (112) via which the private key can be read .
4. Transaktionssystem (100) gemäß Anspruch 3, dadurch gekennzeichnet, dass das erste Terminal (116) eine Schnittstelle zum Datenaustausch mit dem Rechnemetz werk (110) und zur Übermittlung des privaten Schlüssels an das Rechnemetzwerk (110) umfasst. 4. Transaction system (100) according to claim 3, characterized in that the first terminal (116) comprises an interface for data exchange with the computer network (110) and for transmission of the private key to the computer network (110).
5. Transaktionssystem (100) gemäß Anspruch 3 oder 4, dadurch gekennzeichnet, dass das erste Terminal (116) Eingabeeinrichtungen zur Eingabe von Daten durch ei nen Benutzer und/oder zum Einlesen benutzerbezogener Daten umfasst. 5. Transaction system (100) according to claim 3 or 4, characterized in that the first terminal (116) comprises input devices for inputting data by a user and/or for reading in user-related data.
6. Transaktionssystem (100) gemäß Anspruch 5, dadurch gekennzeichnet, dass die Eingabeeinrichtungen zur Eingabe und/oder zum Einlesen biometrischer Daten, eines vom Benutzer einzugebenden Codes, eines Passworts und/oder einer persönli chen Identifikationsnummer (PIN) vorgesehen sind. 6. Transaction system (100) according to claim 5, characterized in that the input devices are provided for entering and/or reading in biometric data, a code to be entered by the user, a password and/or a personal identification number (PIN).
7. Transaktionssystem (100) gemäß einem der Ansprüche 3 bis 6, dadurch gekennzeichnet, dass das erste Terminal (116) und/oder zumindest ein zweites Terminal
(216) Mittel zur Generierung eines privaten Schlüssels und zum Schreiben desselben auf das Speichermedium (114) der Karte (112) umfasst. 7. transaction system (100) according to any one of claims 3 to 6, characterized in that the first terminal (116) and / or at least one second terminal (216) comprises means for generating a private key and writing it to the storage medium (114) of the card (112).
8. Transaktionssystem (100) gemäß Anspruch 7, dadurch gekennzeichnet, dass das erste Terminal (116) und/oder das zweite Terminal (216) Einrichtungen zur Erzeu gung und Ausgabe einer Ergänzungskarte umfasst, auf welcher der private Schlüssel aufgedruckt ist. 8. Transaction system (100) according to claim 7, characterized in that the first terminal (116) and/or the second terminal (216) comprises devices for generating and issuing a supplementary card on which the private key is printed.
9. T ransaktions System (100) gemäß Anspruch 8, dadurch gekennzeichnet, dass das erste Terminal (116) und/oder das zweite Terminal (216) V ersiegelungsmittel zum Versiegeln des mit dem privaten Schlüssel bedruckten Oberflächenbereichs der Ergän zungskarte mit einer ablösbaren Gummierung und/oder einem Aufkleber umfasst. 9. Transaction system (100) according to claim 8, characterized in that the first terminal (116) and/or the second terminal (216) has sealing means for sealing the surface area of the supplementary card printed with the private key with a removable gumming and /or includes a sticker.
10. Transaktionssystem (100) gemäß einem der Ansprüche 4 bis 9, dadurch gekennzeichnet, dass das erste Terminal (116) und/oder das zweite Terminal (216) Mit tel zur Annahme von Bargeld oder einer Debitkarte umfasst. 10. Transaction system (100) according to one of claims 4 to 9, characterized in that the first terminal (116) and/or the second terminal (216) comprises means for accepting cash or a debit card.
11. Transaktionssystem (100) gemäß einem der Ansprüche 4 bis 10, dadurch gekennzeichnet, dass das erste Terminal (116) und/oder das zweite Terminal (216) durch ein mobiles Endgerät wie etwa ein Mobiltelefon oder einen Tabletcomputer repräsentiert wird. 11. transaction system (100) according to any one of claims 4 to 10, characterized in that the first terminal (116) and / or the second terminal (216) is represented by a mobile device such as a mobile phone or a tablet computer.
12. Transaktionssystem (116, 216) gemäß einem der Ansprüche 4 bis 11, dadurch gekennzeichnet, dass das erste Terminal (116) und/oder das zweite Terminal (216) eine S o ftwareapplikation umfasst, die auf einem mobilen Endgerät ausführbar ist. 12. Transaction system (116, 216) according to one of claims 4 to 11, characterized in that the first terminal (116) and/or the second terminal (216) comprises a software application which can be executed on a mobile terminal device.
13. Transaktionssystem (100) gemäß einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die portable Karte (112) ein Scheckkartenformat nach ISO/IEC 7810 hat. 13. Transaction system (100) according to one of the preceding claims, characterized in that the portable card (112) has a credit card format according to ISO/IEC 7810.
14. Verfahren zur Durchführung von Zahlungstransaktionen von Einheiten von de zentral in einem Rechnernetzwerk gespeicherten kryptographischen V er ö gens werten, umfassend die folgenden Schritte: 14. Method for carrying out payment transactions of units of cryptographic assets stored decentrally in a computer network, comprising the following steps:
Bereitstellung einer portablen Karte (112), die ein Speichermedium (114) umfasst;providing a portable card (112) comprising a storage medium (114);
Speicherung eines privaten Schlüssels, der zur Durchführung und/oder Freigabe von Zahlungstransaktionen von Einheiten der kryptographischen Vermögenswerte
vorgesehen ist, in verschlüsselter Form auf dem Speichermedium (114) der KarteStorage of a private key used to perform and/or authorize payment transactions by units of cryptographic assets is provided in encrypted form on the storage medium (114) of the card
(112); (112);
Auslesen des privaten Schlüssels durch ein erstes Terminal (116) und Entschlüsse lung des privaten Schlüssels mittels eines zweiten Schlüssels, der durch einen Benut zer in das erste Terminal (116) eingegeben oder durch das erste Terminal (116) vom Benutzer eingelesen wird; reading the private key through a first terminal (116) and decrypting the private key using a second key entered by a user into the first terminal (116) or read through the first terminal (116) by the user;
Durchführung und/oder Freigabe einer Zahlungstransaktion mittels des entschlüs selten privaten Schlüssels durch Übermittlung desselben an das Rechnemetzwerk.Carrying out and/or releasing a payment transaction using the decrypted private key by transmitting it to the computer network.
15. Verfahren gemäß Anspruch 14, dadurch gekennzeichnet, dass der private Schlüssel durch das erste Terminal (116) oder ein zweites Terminal (216) generiert und verschlüsselt wird und auf dem Speichermedium der Karte (112) gespeichert wird. 15. The method according to claim 14, characterized in that the private key is generated and encrypted by the first terminal (116) or a second terminal (216) and is stored on the storage medium of the card (112).
16. Verfahren gemäß Anspruch 14 oder 15, dadurch gekennzeichnet, dass der zweite Schlüssel biometrische Daten des Benutzers, einen persönlichen Code, ein Passwort und/oder eine persönliche Identifikationsnummer (PIN) umfasst. 16. The method according to claim 14 or 15, characterized in that the second key comprises biometric data of the user, a personal code, a password and/or a personal identification number (PIN).
17. Verfahren gemäß einem der Ansprüche 14 bis 16, dadurch gekennzeichnet, dass das erste Terminal (116) und/oder das zweite Terminal (216) ferner eine Ergän zungskarte erzeugt und ausgibt, auf welcher der generierte private Schlüssel aufge druckt ist. 17. The method according to any one of claims 14 to 16, characterized in that the first terminal (116) and/or the second terminal (216) also generates and issues a supplementary card on which the generated private key is printed.
18. Verfahren gemäß Anspruch 17, dadurch gekennzeichnet, dass das erste Termi nal (116) und/oder das zweite Terminal (216) den mit dem privaten Schlüssel bedruckten Oberflächenbereich der Ergänzungskarte mit einer ablösbaren Gummierung und/oder einem Aufkleber versiegelt. 18. The method according to claim 17, characterized in that the first terminal (116) and/or the second terminal (216) seals the surface area of the supplementary card printed with the private key with a removable rubber coating and/or a sticker.
19. Verfahren gemäß einem der Ansprüche 14 bis 18, dadurch gekennzeichnet, dass das erste Terminal (116) und/oder das zweite Terminal (216) Bargeld oder eine Debitkarte über dazu ausgebildete Aufhahmemittel aufnimmt. 19. The method as claimed in one of claims 14 to 18, characterized in that the first terminal (116) and/or the second terminal (216) receives cash or a debit card via receiving means designed for this purpose.
20. Verfahren gemäß einem der Ansprüche 14 bis 19, dadurch gekennzeichnet, dass das erste Terminal (116) und/oder das zweite Terminal (216) durch ein mobiles Endgerät wie etwa ein Mobiltelefon oder einen Tabl et Computer repräsentiert wird bzw. werden.
20. The method according to any one of claims 14 to 19, characterized in that the first terminal (116) and/or the second terminal (216) is/are represented by a mobile end device such as a mobile phone or a tablet computer.
21. Verfahren gemäß einem der Ansprüche 14 bis 20, dadurch gekennzeichnet, dass zumindest eine oder mehrere der folgenden Funktionen: 21. The method according to any one of claims 14 to 20, characterized in that at least one or more of the following functions:
Speicherung des privaten Schlüssels in verschlüsselter Form auf dem Speicherme- dium der Karte; - Auslesen des privaten Schlüssels und Entschlüsselung des privaten Schlüssels mit tels des zweiten Schlüssels; Storage of the private key in encrypted form on the storage medium of the card; - Reading the private key and decrypting the private key with means of the second key;
Durchführung und/oder Freigabe einer Zahlungstransaktion mittels des entschlüs selten privaten Schlüssels durch eine Softwareapplikation ausgeführt und/oder gesteuert werden, die auf einem mobilen Endgerät wie etwa einem Mobiltelefon oder einem Tabletcomputer ausgefuhrt wird. Execution and/or release of a payment transaction by means of the decrypted private key are rarely executed and/or controlled by a software application that is executed on a mobile device such as a mobile phone or a tablet computer.
22. Computerprogramm, welches eingerichtet ist, das Verfahren gemäß einem der Ansprüche 14 bis 21 auszuführen. 22. A computer program which is set up to carry out the method according to any one of claims 14 to 21.
23. Maschinenlesbares Medium, auf welchem das C omputerprogramm gemäß An- sprach 22 gespeichert ist.
23. Machine-readable medium on which the computer program according to claim 22 is stored.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/EP2021/064798 WO2022253424A1 (en) | 2021-06-02 | 2021-06-02 | Transaction system for cryptographic financial assets stored decentrally in a computer network |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/EP2021/064798 WO2022253424A1 (en) | 2021-06-02 | 2021-06-02 | Transaction system for cryptographic financial assets stored decentrally in a computer network |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2022253424A1 true WO2022253424A1 (en) | 2022-12-08 |
Family
ID=76325534
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/EP2021/064798 WO2022253424A1 (en) | 2021-06-02 | 2021-06-02 | Transaction system for cryptographic financial assets stored decentrally in a computer network |
Country Status (1)
Country | Link |
---|---|
WO (1) | WO2022253424A1 (en) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20180240086A1 (en) * | 2015-08-20 | 2018-08-23 | Petr SOBOTKA | The transfer of digital currency encryption keys through the process of issuance, validation and devaluation of physical medium with multi-factor authorization, and the physical medium of encryption keys for digital currency to conduct this transfer technology |
WO2019020824A1 (en) * | 2017-07-27 | 2019-01-31 | Sofitto Nv | Method for authenticating a financial transaction in a blockchain-based cryptocurrency, smart card, and blockchain authentication infrastructure |
US20200118095A1 (en) * | 2018-10-12 | 2020-04-16 | Cybavo Pte. Ltd. | Cryptocurrency securing method and device thereof |
-
2021
- 2021-06-02 WO PCT/EP2021/064798 patent/WO2022253424A1/en active Application Filing
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20180240086A1 (en) * | 2015-08-20 | 2018-08-23 | Petr SOBOTKA | The transfer of digital currency encryption keys through the process of issuance, validation and devaluation of physical medium with multi-factor authorization, and the physical medium of encryption keys for digital currency to conduct this transfer technology |
WO2019020824A1 (en) * | 2017-07-27 | 2019-01-31 | Sofitto Nv | Method for authenticating a financial transaction in a blockchain-based cryptocurrency, smart card, and blockchain authentication infrastructure |
US20200118095A1 (en) * | 2018-10-12 | 2020-04-16 | Cybavo Pte. Ltd. | Cryptocurrency securing method and device thereof |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69215501T2 (en) | VALUE TRANSFER SYSTEM | |
DE69814406T2 (en) | PORTABLE ELECTRONIC DEVICE FOR SYSTEMS FOR SECURE COMMUNICATION AND METHOD FOR INITIALIZING THE PARAMETERS | |
DE69824437T2 (en) | PERSONALIZING CHIP CARDS | |
DE69521156T2 (en) | Method for authenticating a counter terminal in a system for making transfers | |
DE69720201T2 (en) | SYSTEM AND DEVICE FOR CUSTOMIZING CHIP CARDS | |
DE3886623T2 (en) | Transaction system with one or more central interfaces and with a number of distributed end stations, which can be coupled to each central interface via a network; Concentrator and end station suitable for use in such a transaction system and operator identification element for use in such a end station. | |
DE60119400T2 (en) | Data processing system, portable electronic device, portable electronic device access device, and memory space utilization method | |
EP3956845A1 (en) | Device for directly transmitting electronic coin data records to another device, and payment system | |
DE2901521A1 (en) | PERSONAL IDENTIFICATION SYSTEM | |
DE10296888T5 (en) | System and method for the secure entry and authentication of consumer-centered information | |
DE10224209A1 (en) | Authorization device security module terminal system | |
DE3319919A1 (en) | PROTECTION SYSTEM FOR INTELLIGENCE CARDS | |
DE10296919T5 (en) | System and procedure for safe repayment | |
WO2001059725A1 (en) | Method for controlling the identity of users | |
DE102011116489A1 (en) | A mobile terminal, transaction terminal and method for performing a transaction at a transaction terminal by means of a mobile terminal | |
DE69330743T2 (en) | Procedure for the certification of one unit of information by another | |
EP2052370B1 (en) | Reader for a document, method for reading a data object, and a computer program product | |
DE19718115A1 (en) | Smart card and method of using the smart card | |
DE19718547C2 (en) | System for secure reading and changing of data on intelligent data carriers | |
EP3319003A1 (en) | Method and system for authenticating a mobile telecommunication terminal on a service computer system and mobile telecommunication terminal | |
EP1971108B1 (en) | Identification of a user of a mobile terminal and generation of an action authorisation | |
EP1222563A2 (en) | System for carrying out a transaction | |
WO2022253424A1 (en) | Transaction system for cryptographic financial assets stored decentrally in a computer network | |
DE19541081C2 (en) | Protected data transmission device | |
WO1998028718A2 (en) | Chip card and method for its use |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 21730875 Country of ref document: EP Kind code of ref document: A1 |
|
NENP | Non-entry into the national phase |
Ref country code: DE |
|
122 | Ep: pct application non-entry in european phase |
Ref document number: 21730875 Country of ref document: EP Kind code of ref document: A1 |