-
Die Erfindung betrifft eine Mobilfunk-Endgerät-Abdeckung und ein System zum Bereitstellen einer kryptographisch gesicherten Transaktion.
-
Eine elektronische Vorrichtung zur Verwaltung von Kryptowährungen und/oder sensiblen Daten, welche auch als Hardware-Wallet, e-Wallet oder kurz als Wallet bezeichnet wird, kann dafür eingerichtet sein, private Schlüssel des Nutzers in einer sicheren Hardwarevorrichtung zu speichern.
-
In 1A, 1B, 1C und 1D sind gegenwärtig genutzte Hardware-Wallets 100 mit unterschiedlichen Formfaktoren dargestellt.
-
Ein Wallet 100 kann einen Sicherheits-Controller (auch als Secure Element bezeichnet) aufweisen und beispielsweise kartenförmig gestaltet sein, z.B. als eine Art von Smartcard 100a, wie z.B. in 1A dargestellt, welche eingerichtet ist, mittels Nahfeldkommunikation (NFC) mit einer externen Vorrichtung (z.B. einem Smartphone, einem PC, einem Laptop, einem Tablet oder ähnlichem) zu kommunizieren. Die externe Vorrichtung kann dann die Kommunikation mit beispielsweise einer Blockchain betreiben.
-
Ferner kann das Wallet 100 beispielsweise USB-Stick-ähnlich gestaltet sein (siehe z.B. die Wallets 100b in 1B und 100c in 1C), oder als ein Token, welches alternativ oder zusätzlich mittels z.B. Bluetooth mit der externen Vorrichtung kommunizieren kann.
-
Um eine Datensicherheit des Wallets 100 signifikant zu erhöhen, kann eine Zwei-Faktor-Authentisierung genutzt werden.
-
Deshalb können Hardware-Wallets mit einem Display 102 und einem oder zwei Tasten 104 ausgestattet sein (siehe 1C). Dabei kann das Display 102 vom Security Chip angesteuert werden und eine geplante Transaktion, die mittels der externen Vorrichtung (z.B. dem Smartphone oder dem PC) ausgeführt werden soll, kann mittels der Tasten bestätigt oder abgebrochen werden. Optional kann das Display 102, das vom Security Chip angesteuert wird, die geplante Transaktion darstellen.
-
Ferner kann ein Hardware-Wallet auch als in ein Host-Gerät, z.B. einen PC oder ein Smartphone oder ähnliches, eingebautes System bereitgestellt werden (siehe 1D, welche das integrierte Wallet 100d veranschaulicht). Diese Art von Wallet ist sehr nutzerfreundlich, weil der Nutzer kein zusätzliches Gerät mitzuführen braucht.
-
Allerdings hat diese Art von Wallet mehrere Nachteile. Beispielsweise ist unter dem Aspekt einer Daten/Anwendungssicherheit eine Abgrenzung der Systeme (z.B. des Betriebssystems des Host-Geräts und der Wallet-Software) weniger ausgeprägt als bei getrennten Vorrichtungen, und es ist schwierig sicherzustellen, dass beispielsweise ein Tastendruck zum Bestätigen einer Transaktion nicht vorgetäuscht wird.
-
Außerdem kann es schwierig sein, auf mittels des Wallets zugeordnete Werte/Daten zuzugreifen, wenn das Host-Gerät, z.B. das Smartphone, kaputt geht.
-
Die oben beschriebenen vom Host-Gerät (Smartphone, PC usw.) trennbaren Hardware-Wallets bieten ein höheres Maß an Daten-/Transaktionssicherheit, weil sie ein getrenntes gesichertes System bilden, welches nur zum Ausführen der Transaktion mit dem Host-Gerät verbunden wird.
-
Die meisten trennbaren Hardware-Wallets werden mittels des angeschlossenen Host-Geräts mit Energie versorgt, z.B. über einen USB-Anschluss, was das gekoppelte System mechanisch anfällig macht, und/oder sie enthalten eine integrierte Batterie bzw. einen Akku, um das Secure Element und ggf. zusätzliche Peripheriegeräte, wie z.B. Displays oder Tasten, mit Energie zu versorgen, was es erforderlich macht, das Wallet regelmäßig aufzuladen. Kontaktlos mit Energie versorgte Wallets, z.B. Smartcards, stellen kein Display, Tasten o.ä. bereit.
-
Darüber hinaus sind trennbare Wallets im täglichen Umgang unpraktisch, weil der Nutzer ein zusätzliches Gerät mitführen muss.
-
In verschiedenen Ausführungsbeispielen wird ein Hardware-Formfaktor für ein Wallet bereitgestellt, welcher es ermöglicht, das Wallet als eine von einem Host-Gerät trennbare Vorrichtung bereitzustellen, welche mechanisch derart mit dem Host-Gerät koppelbar ist, dass das gekoppelte System mechanisch robust ist und die Vorrichtung im gekoppelten Zustand betreibbar ist.
-
Das Hardware-Wallet wird in verschiedenen Ausführungsbeispielen als eine Mobilfunk-Endgerät-Abdeckung bereitgestellt, welche mittels einer Halterung an einem Mobilfunk-Endgerät (z.B. einem Smartphone) lösbar befestigbar ist. In die Mobilfunk-Endgerät-Abdeckung können Hardware-Wallet-Komponenten integriert sein, nämlich der Security-Controller, in welches mindestens ein geheimer kryptographischer Schlüssel eines Nutzers gespeichert sein bzw. werden kann, und ein Nahfeld-Transceiver zum Übertragen von Energie und Kommunikationssignalen von dem Mobilfunk-Endgerät an die Mobilfunk-Endgerät-Abdeckung.
-
Die übertragene Energie kann zum Versorgen des Sicherheits-Controllers mit elektrischer Energie genutzt werden. Optional können weitere Vorrichtungen, wie beispielsweise ein Display und/oder Tasten, mit der mittels des Nahfeld-Transceivers übertragenen Energie versorgt werden. Dementsprechend kann auf eine eigene Energieversorgung in Form einer Batterie oder eines Akkus verzichtet werden.
-
Mittels der Kommunikationssignale kann eine kryptographisch gesicherte Transaktion bereitgestellt werden, beispielsweise ein Senden von Daten an eine Blockchain.
-
Sofern die Mobilfunk-Endgerät-Abdeckung ein Display und/oder mindestens eine Taste aufweist, können diese so bereitgestellt sein, dass ihre Bedienung im montierten Zustand möglich ist. Sie können beispielsweise bei einer nur eine Rückseite des Mobilfunk-Endgeräts (zumindest teilweise) bedeckenden Mobilfunk-Endgerät-Abdeckung auf deren Außenseite angeordnet sein. Bei einer beispielsweise mit einer schwenkbaren Abdeckung für eine Vorderseite des Mobilfunk-Endgeräts ausgestatteten Mobilfunk-Endgerät-Abdeckung können das Display und/oder die mindestens eine Taste beispielsweise auf einer Innenseite der Abdeckung angeordnet sein.
-
Zusätzlich zur Wallet-Funktion kann die Mobilfunk-Endgerät-Abdeckung eine Schutzfunktion für das Mobilfunk-Endgerät bieten.
-
Die Mobilfunk-Endgerät-Abdeckung stellt eine in hohem Maße sichere und nutzerfreundliche Art von Hardware-Wallet bereit. Denn der Sicherheits-Controller ist physisch vom restlichen System (des Mobilfunk-Endgeräts) getrennt und dem Nutzer eine Ein- und Ausgabemöglichkeit bereitstellen, welche direkt mit dem Sicherheits-Controller verbunden ist. Hinsichtlich der Handhabung ist es überflüssig, eine separate Vorrichtung mitzuführen, weil die Mobilfunk-Endgerät-Abdeckung direkt am Mobilfunk-Endgerät angebracht wird. Dabei ist die Mobilfunk-Endgerät-Abdeckung so angebracht, dass die Verbindung nicht nur mechanisch robust vor Beschädigung ist, sondern gegebenenfalls sogar noch eine zusätzliche Schutzwirkung durch die Mobilfunk-Endgerät-Abdeckung bereitgestellt werden kann. Sollte das Mobilfunk-Endgerät kaputtgehen, kann die Mobilfunk-Endgerät-Abdeckung (und insbesondere die darin gespeicherte Information) weiterhin genutzt werden, z.B. mit einem anderen Mobilfunk-Endgerät.
-
Ausführungsbeispiele der Erfindung sind in den Figuren dargestellt und werden im Folgenden näher erläutert.
-
Es zeigen
- 1A bis 1D zeigen Hardware-Wallets gemäß dem Stand der Technik;
- 2 eine schematische Darstellung einer Mobilfunk-Endgerät-Abdeckung gemäß verschiedenen Ausführungsbeispielen, welche mit einem Mobilfunk-Endgerät kommuniziert;
- 3 eine schematische Darstellung einer Mobilfunk-Endgerät-Abdeckung gemäß verschiedenen Ausführungsbeispielen mit einem Mobilfunk-Endgerät; und
- 4 eine schematische Darstellung einer Mobilfunk-Endgerät-Abdeckung gemäß verschiedenen Ausführungsbeispielen mit einem Mobilfunk-Endgerät;
-
In der folgenden ausführlichen Beschreibung wird auf die beigefügten Zeichnungen Bezug genommen, die Teil dieser bilden und in denen zur Veranschaulichung spezifische Ausführungsformen gezeigt sind, in denen die Erfindung ausgeübt werden kann. In dieser Hinsicht wird Richtungsterminologie wie etwa „oben“, „unten“, „vorne“, „hinten“, „vorderes“, „hinteres“, usw. mit Bezug auf die Orientierung der beschriebenen Figur(en) verwendet. Da Komponenten von Ausführungsformen in einer Anzahl verschiedener Orientierungen positioniert werden können, dient die Richtungsterminologie zur Veranschaulichung und ist auf keinerlei Weise einschränkend. Es versteht sich, dass andere Ausführungsformen benutzt und strukturelle oder logische Änderungen vorgenommen werden können, ohne von dem Schutzumfang der vorliegenden Erfindung abzuweichen. Es versteht sich, dass die Merkmale der hierin beschriebenen verschiedenen beispielhaften Ausführungsformen miteinander kombiniert werden können, sofern nicht spezifisch anders angegeben. Die folgende ausführliche Beschreibung ist deshalb nicht in einschränkendem Sinne aufzufassen, und der Schutzumfang der vorliegenden Erfindung wird durch die angefügten Ansprüche definiert.
-
Im Rahmen dieser Beschreibung werden die Begriffe „verbunden“, „angeschlossen“ sowie „gekoppelt“ verwendet zum Beschreiben sowohl einer direkten als auch einer indirekten Verbindung, eines direkten oder indirekten Anschlusses sowie einer direkten oder indirekten Kopplung. In den Figuren werden identische oder ähnliche Elemente mit identischen Bezugszeichen versehen, soweit dies zweckmäßig ist.
-
2 zeigt eine schematische Darstellung einer Mobilfunk-Endgerät-Abdeckung 200 gemäß verschiedenen Ausführungsbeispielen, welche mit einem Mobilfunk-Endgerät 228 kommuniziert, und 3 und 4 zeigen jeweils eine schematische Darstellung einer Mobilfunk-Endgerät-Abdeckung 200 gemäß verschiedenen Ausführungsbeispielen. Die Mobilfunk-Endgerät-Abdeckungen 200 sind jeweils mit einem Mobilfunk-Endgerät 228 gekoppelt, um ein System 201 zum Bereitstellen einer kryptographisch gesicherten Transaktion zu bilden.
-
Das Mobilfunk-Endgerät 228 kann beispielsweise ein tragbares Mobilfunk-Endgerät 228 sein, z.B. ein Smartphone oder ein Tablet.
-
Die Mobilfunk-Endgerät-Abdeckung 200 kann eine Halterung 330 zum lösbaren Befestigen der Mobilfunk-Endgerät-Abdeckung 200 an dem Mobilfunk-Endgerät 228 aufweisen.
-
Die Halterung 330 kann wie im Stand der Technik für Mobilfunk-Endgerät-Abdeckungen bekannt gebildet sein, beispielsweise als eine Mehrzahl von Clips 330, in welche das Mobilfunk-Endgerät eingeclipt wird. Das ist beispielhaft in 3 dargestellt. In verschiedenen Ausführungsbeispielen kann die Mobilfunk-Endgerät-Abdeckung 200 zumindest teilweise schalenförmig gebildet sein, so dass das Mobilfunk-Endgerät 228 darin aufnehmbar ist. Das ist beispielhaft in 4 dargestellt. Ein umlaufender oder im Wesentlichen umlaufender Rand kann dabei die Halterung 330 bilden. Andere Beispiele für die Halterung können beispielsweise Taschen, Bänder, Klett- oder Magnethalterungen aufweisen.
-
Die Mobilfunk-Endgerät-Abdeckung 200 kann beispielsweise eine Rückseitenabdeckung 200B aufweisen, welche im am Mobilfunk-Endgerät 228 befestigten Zustand eine Rückseite des Mobilfunk-Endgeräts 228 bedecken oder teilweise bedecken kann. Das ist beispielhaft in 4 dargestellt.
-
In verschiedenen Ausführungsbeispielen kann die Mobilfunk-Endgerät-Abdeckung 200 eine Vorderseitenabdeckung 200F aufweisen. Das ist in 3 beispielhaft dargestellt. Die Vorderseitenabdeckung 200F kann beispielsweise an der Rückseitenabdeckung 200B, z.B. mittels eines flexiblen Zwischenstücks 200M, schwenkbar, z.B. klappbar, befestigt sein und eingerichtet sein, in einem am Mobilfunk-Endgerät 228 befestigten Zustand in einer geschlossen-Schwenkposition (einer zugeklappt-Position) eine Vorderseite des Mobilfunk-Endgeräts 228 zu bedecken. 3 zeigt die Mobilfunk-Endgerät-Abdeckung 200 in einer geöffneten Position.
-
Zusätzlich zum Bereitstellen einer kryptographisch gesicherten Transaktion (in Kombination mit dem Mobilfunk-Endgerät 228) kann die Mobilfunk-Endgerät-Abdeckung 200 eine Schutzfunktion für das Mobilfunk-Endgerät 228 bieten. Dementsprechend kann die Mobilfunk-Endgerät-Abdeckung 200 beispielsweise ein stoßfestes Material aufweisen, wie beispielsweise Kunststoff oder Metall, und/oder ein elastisches stoßabsorbierendes Material, wie beispielsweise Silikon.
-
Die Mobilfunk-Endgerät-Abdeckung 200 kann ferner einen Sicherheits-Controller 220, einen Speicher 222 und einen Nahfeld-Transceiver 226 aufweisen, beispielsweise einen NFC-Transceiver.
-
Eine Steuerung 226C des Nahfeld-Transceivers 226 kann, wie in 2 dargestellt, Teil des Sicherheits-Controllers 220 sein. Alternativ kann die Steuerung 226C des Nahfeld-Transceivers 226 als separate Steuerung 226C bereitgestellt sein.
-
Der Speicher 222 kann in verschiedenen Ausführungsbeispielen Teil des Sicherheits-Controllers 220 sein. In anderen Ausführungsbeispielen kann der Speicher 222 als separater Speicher 222 bereitgestellt sein.
-
Der Sicherheits-Controller 220 kann eingerichtet sein zum Bereitstellen mindestens eines kryptographischen Dienstes, beispielsweise mittels des Speichers 222, in dem mindestens ein geheimer kryptographischer Schlüssel eines Nutzers gespeichert sein kann.
-
Der Sicherheits-Controller 220 kann eingerichtet sein, mittels des Nahfeld-Transceivers 226 Energie von dem Mobilfunk-Endgerät 228 an die Mobilfunk-Endgerät-Abdeckung 200 zum Versorgen des Sicherheits-Controllers 220 mit elektrischer Energie zu übertragen, und außerdem Kommunikationssignale zur Kommunikation zwischen dem Sicherheits-Controller 220 und dem Mobilfunk-Endgerät 228 zu übertragen.
-
Die Mobilfunk-Endgerät-Abdeckung 200 kann eingerichtet sein, mittels des kryptographischen Dienstes, des Mobilfunk-Endgeräts 228 und der Kommunikation zwischen dem Sicherheits-Controller 220, einem Taster 104 und dem Mobilfunk-Endgerät 228 eine zwei Faktor Authentifizierung (2FA) durchzuführen. Die Mobilfunk-Endgerät-Abdeckung 200 kann eingerichtet sein, mittels des kryptographischen Dienstes, des Mobilfunk-Endgeräts 228 und der Kommunikation zwischen dem Sicherheits-Controller 220 und dem Mobilfunk-Endgerät 228 eine Transaktion auszuführen.
-
Die Transaktion, die übertragenen Daten, die kryptographischen Dienste, usw. können im Wesentlichen dem entsprechen, was bei den oben beschriebenen (externen) Wallets 100, z.B. mit USB- oder Bluetooth-Anschluss, übertragen bzw. angewendet wird.
-
Die Übertragung von Energie kann in verschiedenen Ausführungsbeispielen mittels des Nahfeld-Transceivers 226 erfolgen. Der Nahfeld-Transceiver 226 kann so ausgelegt sein, dass ausreichend viel Energie bereitgestellt wird, um zusätzlich zum Sicherheits-Controller 220 auch Zusatzvorrichtungen zu betreiben, beispielsweise ein Display 102 und/oder mindestens ein Schalterelement 104, z.B. eine oder zwei Tasten, ein Tastenarray oder einen Schalter, der in eine Mehrzahl von Positionen (z.B. mehr als zwei) bringbar ist.
-
Der Nahfeld-Transceiver 226 kann eingerichtet sein, mittels der Antenne 226A die Energie aufzunehmen. Die Antenne 226A kann so in der Mobilfunk-Endgerät-Abdeckung 200 angeordnet sein, dass sich eine optimale Kopplung zwischen einer im Mobilfunk-Endgerät 228 angeordneten Antenne (nicht dargestellt) und der Antenne 226A der Mobilfunk-Endgerät-Abdeckung 200 ergibt. Die Antenne 226A kann beispielsweise so angeordnet sein, dass sie im montierten Zustand der Mobilfunk-Endgerät-Abdeckung 200 der Antenne des Mobilfunk-Endgeräts 228 so nah wie möglich ist, beispielsweise nur von einer Schutzschicht, die im montierten Zustand an einer Oberfläche des Mobilfunk-Endgeräts anliegt, bedeckt ist. Beispielsweise kann die Antenne 226A auf oder in einer dem Mobilfunk-Endgerät 228 im befestigten Zustand zugewandten Seite der Rückseitenabdeckung 200 angeordnet sein. Die von der Antenne 226A eingeschlossene Antennenfläche kann einen großen Teil, z.B. mehr als 50%, z.B. mehr als 70%, z.B. mehr als 80%, z.B. mehr als 90%, der Rückseite des Mobilfunk-Endgeräts 228 bedecken. Eine Abstimmung der Antenne 226A kann beispielsweise mindestens einen Kondensator erfordern (nicht dargestellt), welcher an die Antenne 226A angeschlossen und in die Mobilfunk-Endgerät-Abdeckung 200 integriert sein kann.
-
Der Sicherheitscontroller, welcher für eine Verwendung in der Mobilfunk-Endgerät-Abdeckung 200 gemäß verschiedenen Ausführungsbeispielen geeignet ist, kann ein zusätzliches Energiemanagement aufweisen und insbesondere in der Lage sein, genügend Energie bereitzustellen zum Betreiben des Sicherheits-Controllers 220, und gegebenenfalls auch der zusätzlichen Vorrichtungen 102, 104.
-
Das Display 102 kann direkt mit dem Sicherheitscontroller verbunden sein, beispielsweise über einen I2C-Bus oder einen SPI-Bus. In verschiedenen Ausführungsbeispielen kann das Display 102 eingerichtet sein, Informationen zur Transaktion bereitzustellen. Beispielsweise kann das Display 102 anzeigen, welche Transaktion unmittelbar bevorsteht, und/oder das Display 102 kann ein Menü anzeigen, aus welchem eine nächste Aktion ausgewählt werden kann.
-
Die Mobilfunk-Endgerät-Abdeckung 200 kann eingerichtet sein, bei einem Bewegen des Schalterelements 104 aus einer ersten Position in eine zweite Position (z.B. bei einem Drücken einer Taste) eine Aktion auszuführen oder abzubrechen. Beispielsweise kann eine (z.B. mittels des Displays 102 angezeigte) Transaktion validiert werden, z.B. mittels eines Drucks auf eine Taste, oder eine Transaktion kann abgebrochen werden, z.B. mittels eines Drucks auf eine weitere Taste.
-
Eine Vielzahl weiterer Funktionalitäten kann mittels des Displays 102 und/oder mittels des Schalterelements 104 bereitgestellt werden. Diese können beispielsweise mindestens jene Funktionen einschließen, welche von externen, mittels einer Energieversorgung (entweder mittels eines Anschlusses an eine Energieversorgung des Mobilfunk-Endgeräts 228 und/oder mittels einer Batterie oder eines Akkus) ausgestatteten Wallets 100 gemäß dem Stand der Technik bereitgestellt werden.
-
In verschiedenen Ausführungsbeispielen kann die mindestens eine Vorrichtung, z.B. das Display 102 und/oder das mindestens eine Schalterelement 104, auf oder in einer Seite der Vorderseitenabdeckung 200F angeordnet sein, welche im befestigten Zustand in der geschlossen-Schwenkposition dem Mobilfunk-Endgerät 228 zugewandt ist. Das ist in 3 gezeigt, wobei dort die Mobilfunk-Endgerät-Abdeckung 200 in einer geöffneten Position abgebildet ist. Damit kann ermöglicht sein, dass während der Nutzung ein Display des Mobilfunk-Endgeräts 228 und das Display 102 der Mobilfunk-Endgerät-Abdeckung 200 gleichzeitig in einem Blickfeld eines Nutzers sein können. Das kann beispielsweise in einem Fall vorteilhaft sein, dass auf beiden Displays Informationen angezeigt werden, welche für die Transaktion relevant sind.
-
In verschiedenen Ausführungsbeispielen kann die mindestens eine Vorrichtung, z.B. das Display 102 und/oder das mindestens eine Schalterelement 104, auf oder in einer Seite der Rückseitenabdeckung 200B angeordnet sein, welche im befestigten Zustand vom Mobilfunk-Endgerät 228 abgewandt ist. Das ist beispielhaft in 4 dargestellt.
-
Damit kann eine kompakte Gestaltung der Mobilfunk-Endgerät-Abdeckung 200 bereitgestellt werden, was beispielsweise nutzbar ist, wenn alle für die Transaktion relevanten Informationen auf dem Display 102 dargestellt werden und/oder das Schalterelement 104 nutzbar ist, ohne dass Informationen auf einem Display angezeigt zu werden brauchen.
-
In verschiedenen Ausführungsbeispielen kann die mindestens eine Vorrichtung, z.B. das Display 102 und/oder das mindestens eine Schalterelement 104, auf oder in einer Seite der Vorderseitenabdeckung 200F angeordnet sein, welche im befestigten Zustand in der geschlossen-Schwenkposition vom Mobilfunk-Endgerät 228 abgewandt ist. Damit kann ein mechanischer Rundumschutz für das Mobilfunk-Endgerät 228 bereitgestellt werden und dennoch die kryptographisch gesicherte Transaktion bereitgestellt werden, ohne die Mobilfunk-Endgerät-Abdeckung 200 vorher aufklappen zu müssen. Sofern für die Transaktion relevante Informationen auch auf dem Display des Mobilfunk-Endgeräts 228 angezeigt werden, kann eine gleichzeitige Sichtbarkeit für den Nutzer beispielsweise gewährleistet werden, indem zumindest ein Teilbereich der Vorderseitenabdeckung 200F durchsichtig gestaltet ist.
-
In verschiedenen Ausführungsbeispielen können die Vorrichtungen an unterschiedlichen Seiten der Mobilfunk-Endgerät-Abdeckung 200 angeordnet sein, beispielsweise das Display 102 auf einer dem Mobilfunk-Endgerät 228 abgewandten Seite der Rückseitenabdeckung 200B, und eine oder mehrere Tasten 104 auf einem Seitenrand der Mobilfunk-Endgerät-Abdeckung 200 (welche z.B. die Halterung 330 bilden kann).
-
Die Mobilfunk-Endgerät-Abdeckung 200 kann in verschiedenen Ausführungsbeispielen geeignet sein, mit jedem oder im Wesentlichen jedem Mobilfunk-Endgerät 228, welches über einen Nahfeld-Transceiver (nicht dargestellt) verfügt, mechanisch und elektrisch gekoppelt zu werden, um ein System 201 zum Bereitstellen einer kryptographisch gesicherten Transaktion zu bilden. Es kann nötig sein, eine spezifische Gestaltung der Mobilfunk-Endgerät-Abdeckung 200 für ein vorbestimmtes Mobilfunk-Endgerät 228 anzupassen, z.B. hinsichtlich einer Gestaltung der Halterung und/oder einer Anordnung der Antenne.
-
In verschiedenen Ausführungsbeispielen stellt der neue Hardware-Formfaktor eine Zusatzausrüstung für jedes beliebige NFC-fähige Mobilfunk-Endgerät 228, z.B. Smartphone oder Tablet, in Form eine Abdeckung oder eines Schutzgehäuses bereit. Dabei können Gestaltungsdetails an das Mobilfunk-Endgerät 228 angepasst sein.
-
Im Folgenden werden zusammenfassend einige Ausführungsbeispiele angegeben.
-
Gemäß einem Ausführungsbeispiel ist eine Mobilfunk-Endgerät-Abdeckung bereitgestellt. Die Mobilfunk-Endgerät-Abdeckung kann eine Halterung zum lösbaren Befestigen der Mobilfunk-Endgerät-Abdeckung an ein Mobilfunk-Endgerät, einen Sicherheits-Controller, eingerichtet zum Bereitstellen mindestens eines kryptographischen Dienstes, einen Speicher, in dem mindestens ein geheimer kryptographischer Schlüssel eines Nutzers gespeichert ist, und einen Nahfeld-Transceiver zum Übertragen von Energie von dem Mobilfunk-Endgerät an die Mobilfunk-Endgerät-Abdeckung zum Versorgen des Sicherheits-Controllers mit elektrischer Energie und von Kommunikationssignalen zur Kommunikation zwischen dem Sicherheits-Controller und dem Mobilfunk-Endgerät aufweisen.
-
Gemäß einem weiteren Ausführungsbeispiel ist die Mobilfunk-Endgerät-Abdeckung eingerichtet, mittels des kryptographischen Dienstes, der Kommunikation zwischen dem Sicherheits-Controller und dem Mobilfunk-Endgerät, und dem Mobilfunk-Endgerät eine Transaktion auszuführen.
-
Gemäß einem weiteren Ausführungsbeispiel weist die Mobilfunk-Endgerät-Abdeckung ferner ein Display auf.
-
Gemäß einem weiteren Ausführungsbeispiel ist das Display eingerichtet, Informationen zur Transaktion bereitzustellen.
-
Gemäß einem weiteren Ausführungsbeispiel weist die Mobilfunk-Endgerät-Abdeckung ferner mindestens ein Schalterelement auf.
-
Gemäß einem weiteren Ausführungsbeispiel ist die Mobilfunk-Endgerät-Abdeckung ferner eingerichtet, bei einem Bewegen des Schalterelements aus einer ersten Position in eine zweite Position die Transaktion zu validieren.
-
Gemäß einem weiteren Ausführungsbeispiel weist der Nahfeld-Transceiver eine Antenne auf.
-
Gemäß einem weiteren Ausführungsbeispiel weist die Mobilfunk-Endgerät-Abdeckung ferner eine Rückseitenabdeckung auf, welche die lösbare Halterung aufweist und eingerichtet ist, in einem am Mobilfunk-Endgerät befestigten Zustand eine Rückseite des Mobilfunk-Endgeräts zu bedecken.
-
Gemäß einem weiteren Ausführungsbeispiel ist die Antenne auf oder in einer dem Mobilfunk-Endgerät im befestigten Zustand zugewandten Seite der Rückseitenabdeckung angeordnet.
-
Gemäß einem weiteren Ausführungsbeispiel weist die Mobilfunk-Endgerät-Abdeckung ferner mindestens eine Vorrichtung auf aus einer Gruppe, die ein Display und ein Schalterelement aufweist, wobei die mindestens eine Vorrichtung auf oder in einer Seite der Rückseitenabdeckung angeordnet ist, welche im befestigten Zustand vom Mobilfunk-Endgerät abgewandt ist.
-
Gemäß einem weiteren Ausführungsbeispiel weist die Mobilfunk-Endgerät-Abdeckung ferner eine Vorderseitenabdeckung auf, welche an der Rückseitenabdeckung schwenkbar befestigt ist und eingerichtet ist, in einem am Mobilfunk-Endgerät befestigten Zustand in einer geschlossen-Schwenkposition eine Vorderseite des Mobilfunk-Endgeräts zu bedecken.
-
Gemäß einem weiteren Ausführungsbeispiel weist die Mobilfunk-Endgerät-Abdeckung ferner mindestens eine Vorrichtung auf aus einer Gruppe, die ein Display und ein Schalterelement aufweist, wobei die mindestens eine Vorrichtung auf oder in einer Seite der Vorderseitenabdeckung angeordnet ist, welche im befestigten Zustand in der geschlossen-Schwenkposition dem Mobilfunk-Endgerät zugewandt ist.
-
Gemäß einem weiteren Ausführungsbeispiel weist die Mobilfunk-Endgerät-Abdeckung ferner mindestens eine Vorrichtung auf aus einer Gruppe, die ein Display und ein Schalterelement aufweist, wobei die mindestens eine Vorrichtung auf oder in einer Seite der Vorderseitenabdeckung angeordnet ist, welche im befestigten Zustand in der geschlossen-Schwenkposition vom Mobilfunk-Endgerät abgewandt ist.
-
Gemäß einem weiteren Ausführungsbeispiel ist der Nahfeld-Transceiver ferner eingerichtet zum Versorgen der Vorrichtung mit elektrischer Energie.
-
Gemäß einem weiteren Ausführungsbeispiel ist die Mobilfunk-Endgerät-Abdeckung eingerichtet als Wallet zum Verwalten von Kryptowährung.
-
Gemäß einem weiteren Ausführungsbeispiel ist die Mobilfunk-Endgerät-Abdeckung als zwei Faktor Authentifizierung Gerät ausgeführt.
-
Gemäß einem weiteren Ausführungsbeispiel ist ein System zum Bereitstellen einer kryptographisch gesicherten Transaktion, welches ein Mobilfunk-Endgerät und eine Mobilfunk-Endgerät-Abdeckung gemäß einem Ausführungsbeispiel aufweist, bereitgestellt.
-
Weitere vorteilhafte Ausgestaltungen der Vorrichtung ergeben sich aus der Beschreibung des Verfahrens und umgekehrt.