DE102022113447A1 - Vorrichtung, Mobilgerät, System und Verfahren zum Speichern eines privaten Datensatzes sowie Verfahren zum Durchführen einer Transaktion - Google Patents

Vorrichtung, Mobilgerät, System und Verfahren zum Speichern eines privaten Datensatzes sowie Verfahren zum Durchführen einer Transaktion Download PDF

Info

Publication number
DE102022113447A1
DE102022113447A1 DE102022113447.4A DE102022113447A DE102022113447A1 DE 102022113447 A1 DE102022113447 A1 DE 102022113447A1 DE 102022113447 A DE102022113447 A DE 102022113447A DE 102022113447 A1 DE102022113447 A1 DE 102022113447A1
Authority
DE
Germany
Prior art keywords
mobile device
private data
private
data set
communication connection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102022113447.4A
Other languages
English (en)
Inventor
Lukas Weniger
Vincent Schwarz
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yooba GmbH
Original Assignee
Yooba GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yooba GmbH filed Critical Yooba GmbH
Priority to DE102022113447.4A priority Critical patent/DE102022113447A1/de
Publication of DE102022113447A1 publication Critical patent/DE102022113447A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/353Payments by cards read by M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Mathematical Physics (AREA)
  • Finance (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zum Speichern eines privaten Datensatzes, das Verfahren mit den Schritten: Aufbauen einer kontaktlosen Kommunikationsverbindung zwischen einer Vorrichtung und einem Mobilgerät, wobei die Vorrichtung einen Speicher umfasst; Erstellen des privaten Datensatzes; Übertragen des privaten Datensatzes von dem Mobilgerät zu der Vorrichtung; und Speichern des privaten Datensatzes in dem Speicher der Vorrichtung.

Description

  • Technisches Gebiet
  • Die Erfindung betrifft ein Verfahren und ein System zum Speichern eines privaten Datensatzes. Weiterhin betrifft die Erfindung eine Vorrichtung und ein Mobilgerät zum Speichern eines privaten Datensatzes. Ebenso betrifft die Erfindung ein Verfahren zum Durchführen einer Transaktion unter Verwendung des privaten Datensatzes.
  • Technischer Hintergrund
  • Kryptowährungen, z.B. Bitcoin, Ethereum und viele weitere, basieren auf einer dezentral organisierten Datenbank. Die Datenbank basiert in der Regel auf einer Blockchain. In der Datenbank sind alle Transaktionen der Kryptowährung dokumentiert. Um sicherzustellen, dass Transaktionen der Kryptowährung von dem Eigentümer durchgeführt werden, werden kryptographische Methoden verwendet. Insbesondere kommen asymmetrische kryptographische Techniken zum Einsatz.
  • Für eine Transaktion der Kryptowährung ist in der Regel ein privater Schlüssel und ein öffentlicher Schlüssel notwendig. Dabei können Transaktionen an Adressen gesendet werden, die sich aus den öffentlichen Schlüsseln ableiten lassen. Beispielsweise ist die Adresse ein Hashwert eines öffentlichen Schlüssels. Durch den privaten (nicht-öffentlichen) Schlüssel kann ein Nutzer auf Kryptowährung einer Adresse zugreifen. Um die Handhabung der privaten Schlüssel zu erleichtern, können Seed-Phrasen (auch Seeds genannt) eingesetzt werden. Diese können eine Reihe von Wörtern sein. Auf Grundlage der Seed-Phrasen lassen sich private Schlüssel herleiten.
  • Der Zugriff auf Kryptowährung ist an den privaten Schlüssel bzw. die Seed-Phrase gekoppelt. Mit anderen Worten, derjenige, der den privaten Schlüssel bzw. die Seed-Phrase besitzt, kann über die Kryptowährung verfügen. Deshalb ist eine sichere Aufbewahrung von privaten Schlüsseln bzw. Seed-Phrasen essenziell.
  • Um einen Verlust des privaten Schlüssels bzw. der Seed-Phrase zu vermeiden, hinterlegen Nutzer diesen in der Regel an einem Ort, z.B. notiert auf Papier. Dabei ist das Hinterlegen der sensiblen Daten nicht trivial. Die Daten sollen sicher verwahrt sein, gleichzeitig soll einfach und nutzerfreundlich auf die Daten zugegriffen werden können.
  • Auch die Erzeugung eines Paares aus privatem Schlüssel bzw. Seed-Phrase und einem öffentlichen Schlüssel birgt ein Sicherheitsrisiko. Oft wird das Paar durch einen Dienstleister, beispielsweise durch einen Web-Dienst, erzeugt und der Dienstleister stellt einem Nutzer das Paar zur Verfügung. Zum einen kann ein unseriöser Dienstleister das Paar oder zumindest den privaten Schlüssel bzw. die Seed-Phrase speichern, nachdem dieses dem Nutzer zur Verfügung gestellt wurde. In diesem Fall hat der Dienstleister vollen Zugriff auf die Kryptowährung des Nutzers, der das bereitgestellte Paar für Transaktionen verwendet. Ebenso kann das erstellte Paar bei der Übertragung an den Nutzer von einem Dritten „abgefangen“ werden, sodass der Dritte Zugriff auf Kryptowährung des Nutzers hat.
  • Zusammenfassung der Offenbarung
  • Eine Aufgabe der Erfindung ist es, eine sichere und nutzerfreundliche Verwahrung von privaten Daten (z.B. private Schlüssel und/oder Seed-Phrasen) zu ermöglichen. Eine weitere Aufgabe der Erfindung ist es, ein Erstellen von privaten Daten mit einer erhöhten Sicherheit zu ermöglichen. Eine noch weitere Aufgabe der Erfindung ist es, eine Handhabung von privaten Daten zu vereinfachen. Eine noch weitere Aufgabe der Erfindung ist es, eine kostengünstige Aufbewahrung von privaten Daten zu ermöglichen.
  • Gelöst wird zumindest eine der Aufgaben durch die Merkmalskombination der unabhängigen Ansprüche. Ausführungsformen sind in den abhängigen Ansprüchen definiert.
  • Offenbart ist ein Verfahren zum Speichern und/oder Aufbewahren eines privaten Datensatzes. Das Verfahren umfasst ein Aufbauen einer kontaktlosen Kommunikationsverbindung zwischen einer Vorrichtung und einem Mobilgerät. Die Vorrichtung umfasst einen Speicher. Das Verfahren umfasst ein Erstellen des privaten Datensatzes, ein Übertragen des privaten Datensatzes von dem Mobilgerät zu der Vorrichtung oder an die Vorrichtung, und ein Speichern des privaten Datensatzes in dem Speicher der Vorrichtung.
  • Durch ein Übertragen des privaten Datensatzes von dem Mobilgerät an die Vorrichtung kann ein Nutzer die Übertragung an die Vorrichtung steuern und/oder überprüfen. Die Vorrichtung mit dem gespeicherten privaten Datensatz kann von dem Nutzer sicher gelagert werden. Wenn der Nutzer den privaten Datensatz für eine Transaktion benötig, kann eine kontaktlose Kommunikationsverbindung zwischen dem Mobilgerät und der Vorrichtung aufgebaut werden und der private Datensatz kann von der Vorrichtung an das Mobilgerät übertragen werden.
  • Nach dem Übertragen des privaten Datensatzes von dem Mobilgerät zu der Vorrichtung oder an die Vorrichtung kann die kontaktlose Kommunikationsverbindung beendet oder abgebrochen werden. Ebenso kann die kontaktlose Kommunikationsverbindung zwischen dem Mobilgerät und der Vorrichtung nach dem Speichern des privaten Datensatzes in dem Speicher beendet oder abgebrochen werden.
  • Vor dem Erstellen des privaten Datensatzes kann kein privater Datensatz in der Vorrichtung gespeichert sein. Alternativ oder zusätzlich kann vor dem Übertragen des privaten Datensatzes von dem Mobilgerät zu der Vorrichtung kein privater Datensatz in der Vorrichtung gespeichert sein. Alternativ oder zusätzlich kann vor dem Speichern des privaten Datensatzes in dem Speicher der Vorrichtung kein (anderer) privater Datensatz in der Vorrichtung gespeichert sein.
  • Der private Datensatz wird bevorzugt von dem Mobilgerät erstellt oder erzeugt oder generiert.
  • Der private Datensatz kann ein Datensatz für eine kryptographische Operation sein. Insbesondere ist der private Datensatz ein privater Datensatz für eine asymmetrische kryptographische Operation. Der private Datensatz kann eine Zeichenfolge sein. Die Zeichenfolge kann Buchstaben und/oder Zahlen enthalten.
  • Die kontaktlose Kommunikationsverbindung kann auch als drahtloses Kommunikationsverbindung bezeichnet werden. Bei einer kontaktlosen Kommunikationsverbindung muss kein direkter oder indirekter (physischer) Kontakt zwischen dem Mobilgerät und der Vorrichtung bestehen. Gleichwohl können Daten zwischen dem Mobilgerät und der Vorrichtung über die drahtlose Kommunikationsverbindung ausgetauscht werden. Beispielsweise kann das Mobilgerät Daten über die drahtlose Kommunikationsverbindung an die Vorrichtung übertragen und/oder die Vorrichtung kann Daten über die drahtlose Kommunikationsverbindung an das Mobilgerät übertragen. Über die kontaktlose Kommunikationsverbindung können Daten durch elektromagnetische Wellen übertragen werden.
  • Die kontaktlose Kommunikationsverbindung kann eine gesicherte kontaktlose Kommunikationsverbindung sein. Beispielsweise kann zwischen der Vorrichtung und dem Mobilgerät ein gesicherter Kommunikationskanal aufgebaut werden. Über die kontaktlose Kommunikationsverbindung können Daten verschlüsselt übertragen werden. Über die kontaktlose Kommunikationsverbindung können die Vorrichtung und das Mobilgerät kryptografisch gesichert miteinander kommunizieren. Die kontaktlose Kommunikationsverbindung kann eine kryptografisch gesicherte kontaktlose Kommunikationsverbindung sein.
  • Die Vorrichtung kann eine Antenne umfassen. Insbesondere umfasst die Vorrichtung eine Nahfeldkommunikationsverbindungsantenne.
  • Die Vorrichtung kann einen Prozessor umfassen. Der Prozessor kann eingerichtet sein, Operationen der Vorrichtung zu steuern und/oder durchzuführen.
  • Die Vorrichtung kann einen NFC-Chip umfassen. NFC ist eine Abkürzung für Nahfeldkommunikation (engl. near field communication). Der NFC-Chip kann den Prozessor und den Speicher umfassen. Der NFC-Chip kann mit einer NFC-Antenne verbunden sein oder die NFC-Antenne umfassen.
  • Der Speicher der Vorrichtung kann ein nicht-flüchtiger Speicher sein. Der Speicher kann eine Speicherkapazität von weniger als 5 MB, bevorzugt von weniger als 3 MB, bevorzugter von weniger als 1,5 MB, bevorzugter von weniger als 600 kB, bevorzugter von weniger als 300 kB, bevorzugter von weniger als 200 kB, bevorzugter weniger als 50 kB, bevorzugter weniger als 1,0 kB, bevorzugter weniger als 500 B (Byte), bevorzugter weniger als 200 B, aufweisen.
  • Der Prozessor, der Speicher und/oder die Antenne können vollständig in der Vorrichtung eingebettet sein oder vollständig von der Vorrichtung umgeben sein.
  • Die Vorrichtung kann eine Karte sein. Insbesondere ist die Vorrichtung eine Chip-Karte, eine Schlüsselkarte, eine Smartcard oder eine Integrated Circuit Card (ICC). Die Abmessungen der Vorrichtung können den Kartenabmessungen nach ISO 7816 entsprechen, beispielsweise ID-1. Die Vorrichtung kann ein Scheckkartenformat aufweisen.
  • Die Vorrichtung kann Kunststoff umfassen. Die Vorrichtung kann im Wesentlichen, d.h. abgesehen von elektronischen Komponenten, aus Kunststoff bestehen. Alternativ oder zusätzlich kann die Vorrichtung Metall umfassen. Die Vorrichtung kann im Wesentlichen aus Metall bestehen.
  • Das Mobilgerät kann ein mobiles Endgerät sein. Insbesondere ist das Mobilgerät ein Smartphone, eine Smartwatch, ein wearable device oder ein Tablet. Das Mobilgerät kann ein Nutzer-Mobilgerät sein, d.h. das Mobilgerät kann ein Gerät eines Nutzers sein. Das Mobilgerät kann tragbar sein.
  • Das Mobilgerät kann eine Anwendung (App) umfassen. Durch die Anwendung kann die kontaktlose Kommunikationsverbindung aufgebaut und/oder beendet werden. Durch die Anwendung kann ein Datenaustausch zwischen der Vorrichtung und dem Mobilgerät gesteuert werden. Beispielsweise kann die Anwendung ermöglichen, dass die kontaktlose Kommunikationsverbindung durch eine Nutzereingabe aufgebaut und/oder beendet wird. Alternativ oder zusätzlich kann die Anwendung ermöglichen, dass der private Datensatz von dem Mobilgerät an die Vorrichtung oder zu der Vorrichtung nach einer Nutzereingabe übertragen wird. Alternativ oder zusätzlich kann die Anwendung ermöglichen, dass der private Datensatz in der Vorrichtung nach einer Nutzereingabe gespeichert wird. Alternativ oder zusätzlich kann die Anwendung ermöglichen, dass der private Datensatz nach einer Nutzereingabe von der Vorrichtung an das Mobilgerät übertragen wird. Durch die Anwendung kann der private Datensatz unabhängig von Dritten erzeugt oder generiert werden.
  • Das Mobilgerät kann ein Display umfassen. Auf dem Display können Aufforderungen an den Nutzer angezeigt werden. Alternativ oder zusätzlich können auf dem Display Eingabefelder für den Nutzer angezeigt werden. Der Nutzer kann die Operation des Mobilgeräts durch eine oder mehrere Eingaben steuern. Beispielsweise kann der Nutzer Daten in ein oder mehrere Eingabefelder eingeben. Alternativ oder zusätzlich kann der Nutzer ein oder mehrere Auswahlfelder auswählen. Die Auswahlfelder können auf dem Display angezeigt werden.
  • Das Display kann ein Touch-Display (auch als berührungsempfindliches Display bezeichnet) sein. Über das Touch-Display kann ein Nutzer Eingaben in das Mobilgerät vornehmen.
  • Die kontaktlose Kommunikationsverbindung kann eine Nahfeldkommunikationsverbindung (NFC-Verbindung) sein. Die kontaktlose Kommunikationsverbindung kann nicht aufbaubar sein, wenn eine Distanz zwischen der Vorrichtung und dem Mobilgerät größer als 0,50 m ist. Insbesondere ist die kontaktlose Kommunikationsverbindung nicht aufbaubar, wenn eine Distanz zwischen der Vorrichtung und dem Mobilgerät größer als 0,40 m, bevorzugt größer als 0,30 m, bevorzugter größer als 0,20 m, bevorzugter größer als 0,15 m, bevorzugter größer als 0,10 m, ist.
  • Wenn eine Distanz zwischen der Vorrichtung und dem Mobilgerät größer als 0,50 m, bevorzugt größer als 0,40 m, bevorzugter größer als 0,30 m, bevorzugter größer als 0,20 m, bevorzugter größer als 0,15 m, bevorzugter größer als 0,10 m, ist, kann die kontaktlose Kommunikationsverbindung nicht aufbaubar sein.
  • Die kontaktlose Kommunikationsverbindung kann auf RFID-Technik basieren. Die kontaktlose Kommunikationsverbindung kann eine RFID-Kommunikationsverbindung sein. RFID ist eine Abkürzung für Identifizierung mit Hilfe von elektromagnetischen Wellen (engl. radiofrequency identification).
  • Die kontaktlose Kommunikationsverbindung kann eine Frequenz zwischen 13,00 MHz und 14,00 MHz, insbesondere bei im Wesentlichen (± 2 % oder ± 1 %) 13,56 MHz, verwenden bzw. bei dieser Frequenz kommunizieren. Eine Kommunikation und/oder ein Datenaustausch zwischen der Vorrichtung und dem Mobilgerät kann bei einer Frequenz zwischen 13,00 MHz und 14,00 MHz, insbesondere bei im Wesentlichen (± 2 % oder ± 1 %) 13,56 MHz, erfolgen.
  • Die maximale Datenübertragungsrate zwischen der Vorrichtung und dem Mobilgerät kann höchstens 5,0 MBit/s betragen. Insbesondere beträgt die maximale Datenübertragungsrate zwischen der Vorrichtung und dem Mobilgerät höchstens 3,0 MBit/s, bevorzugt höchstens 2,0 MBit/s, bevorzugter höchstens 1,0 MBit/s, bevorzugter höchstens 0,8 MBit/s, bevorzugter höchstens 0,6 MBit/s, bevorzugter höchstens 0,5 MBit/s. Die maximale Datenübertragungsrate zwischen der Vorrichtung und dem Mobilgerät kann sich auf die maximal Datenübertragungsrate über die kontaktlose Kommunikationsverbindung beziehen. Die maximale Datenübertragungsrate kann die maximale Datenübertragungsrate über die kontaktlose Kommunikationsverbindung sein.
  • Insbesondere ist die kontaktlose Kommunikationsverbindung keine Bluetooth-Verbindung und/oder keine WLAN-Verbindung.
  • Die kontaktlose Kommunikationsverbindung kann zumindest eine der folgenden Normen oder einem der folgenden Standards entsprechen oder darauf basieren: ISO 14443, ISO 18092, ISO 21481 ECMA 340, ECMA 352, ECMA 356, ECMA 362 und ETSI TS 102 190. Allgemein können sich hierin offenbarte Standards und Normen auf die am Anmeldetag gültige Version beziehen.
  • Über die kontaktlose Kommunikationsverbindung kann ein Datenaustausch per elektromagnetischer Induktion erfolgen, insbesondere mittels loser gekoppelter Spulen.
  • Die Vorrichtung kann eingerichtet sein, auf Grundlage der kontaktlosen Kommunikationsverbindung elektrische Energie zu erzeugen. Insbesondere kann durch das Mobilgerät, insbesondere über die kontaktlose Kommunikationsverbindung, ein Strom in der Vorrichtung induziert werden. Durch die kontaktlose Kommunikationsverbindung kann ein Strom in der Vorrichtung induziert werden.
  • Die Vorrichtung kann einen passiven Transponder oder einen passiven Tag umfassen. Ebenso kann die Vorrichtung ein passiver Transponder oder ein passiver Tag sein.
  • Die Vorrichtung kann keine (eigene) Energieversorgung umfassen. Insbesondere umfasst die Vorrichtung keine Batterie und/oder keinen Akku. Die Vorrichtung kann ohne die kontaktlose Kommunikationsverbindung nicht mit Strom oder elektrischer Energie versorgt sein. Mit anderen Worten, wenn die kontaktlose Kommunikationsverbindung nicht besteht, kann der Vorrichtung kein Strom oder keine elektrische Energie zur Verfügung stehen. Wenn die kontaktlose Kommunikationsverbindung besteht, kann der Vorrichtung Strom oder elektrische Energie zur Verfügung stehen.
  • Der private Datensatz kann einen privaten Schlüssel (auch als private key bezeichnet) umfassen oder ein privater Schlüssel sein oder einen privaten Schlüssel repräsentieren. Insbesondere ist der private Schlüssel eine 256-Bit Zahl. Der private Schlüssel kann mit einem öffentlichen Schlüssel (auch als public key bezeichnet) zusammenwirken, um eine Transaktion durchzuführen. Der öffentliche Schlüssel kann aus dem privaten Schlüssel ableitbar sein. Aus dem öffentlichen Schlüssel kann eine Adresse ableitbar sein.
  • Der private Datensatz kann eine Seed Phrase umfassen oder eine Seed Phrase sein oder eine Seed Phrase repräsentieren. Die Seed Phrase kann auch als Seed, seed recovery phrase oder backup seed phrase bezeichnet werden. Insbesondere ist die Seed Phrase eine Liste von Worten. Insbesondere umfasst die Seed Phrase bis zu 30 Wörter. Bevorzugt besteht die Seed Phrase aus 12 Wörtern oder aus 24 Wörtern. Aus der Seed Phrase kann ein privater Schlüssel und/oder ein öffentlicher Schlüssel ableitbar sein. Die Seed Phrase kann mit einem öffentlichen Schlüssel zusammenwirken, um eine Transaktion durchzuführen. Bevorzugt ist aus der Seed Phrase ein privater Schlüssel ableitbar, wobei der private Schlüssel mit einem öffentlichen Schlüssel zusammenwirken kann, um eine Transaktion durchzuführen.
  • Bevorzugt ist der private Datensatz nicht aus einem anderen Datensatz ableitbar. Insbesondere ist der private Datensatz nicht aus einem öffentlichen Schlüssel und/oder einer Adresse ableitbar.
  • Der private Datensatz kann ein privater Datensatz für eine Transaktion sein. Eine Transaktion kann unter Verwendung des privaten Datensatzes durchführbar sein. Die Transaktion kann eine Kryptowährungstransaktion sein. Insbesondere dient der private Datensatz dazu, eine Transaktion, z.B. eine Kryptowährungstransaktion, zu autorisieren und/oder zu initiieren. Die Transaktion kann ein Empfangen und/oder Senden einer Kryptowährung sein. Die Kryptowährung kann an eine Adresse gesendet werden und/oder an einer Adresse empfangen werden. Die Kryptowährung kann Bitcoin oder eine andere Kryptowährung sein.
  • Der private Datensatz kann durch oder von dem Mobilgerät erzeugt werden. Bevorzugt kann der private Datensatz basierend auf einer Eingabe eines Nutzers in das Mobilgerät erzeugt werden. Insbesondere ist das Mobilgerät, beispielsweise ein Prozessor des Mobilgeräts, eingerichtet, den privaten Datensatz und einen öffentlichen Schlüssel zu erzeugen. Der erzeugte private Datensatz und/oder der erzeugte öffentliche Schlüssel können an die Vorrichtung übertragen werden, insbesondere über die kontaktlose Kommunikationsverbindung an die Vorrichtung übertragen werden. Der erzeugte und übertragene private Datensatz und/oder der erzeugte und übertragene öffentliche Schlüssel können in dem Speicher der Vorrichtung gespeichert werden. Wenn der private Datensatz und/oder der öffentliche Schlüssel in der Vorrichtung gespeichert sind, kann die kontaktlose Kommunikationsverbindung beendet oder abgebrochen werden.
  • Alternativ kann der private Datensatz und/oder der öffentliche Schlüssel außerhalb des Mobilgeräts erzeugt werden, beispielsweise durch einen Server. Der private Datensatz und/oder der öffentliche Schlüssel können an das Mobilgerät übertragen werden. Der private Datensatz und/oder der öffentliche Schlüssel können von dem Mobilgerät an die Vorrichtung übertragen werden. Der private Datensatz und/oder der öffentliche Schlüssel können in dem Speicher der Vorrichtung gespeichert werden.
  • Bevorzugt ist das Mobilgerät nicht mit dem Internet verbunden, wenn der private Datensatz und/oder der öffentliche Schlüssel von dem Mobilgerät erzeugt werden. Alternativ oder zusätzlich kann das Mobilgerät nicht mit dem Internet verbunden sein, wenn der private Datensatz und/oder der öffentliche Schlüssel von dem Mobilgerät an die Vorrichtung übertragen werden. Alternativ oder zusätzlich kann das Mobilgerät nicht mit einem Mobilfunknetz verbunden sein, wenn der private Datensatz und/oder der öffentliche Schlüssel von dem Mobilgerät erzeugt werden. Alternativ oder zusätzlich kann das Mobilgerät nicht mit einem Mobilfunknetz verbunden sein, wenn der private Datensatz und/oder der öffentliche Schlüssel von dem Mobilgerät an die Vorrichtung übertragen werden.
  • Offenbart ist ein System. Das System umfasst eine Vorrichtung und ein Mobilgerät. Die Vorrichtung umfasst einen Speicher und eine Antenne für eine kontaktlose Kommunikationsverbindung. Das Mobilgerät umfasst eine Antenne für eine kontaktlose Kommunikationsverbindung. Die Vorrichtung und das Mobilgerät sind eingerichtet, eine kontaktlose Kommunikationsverbindung zwischen der Vorrichtung und dem Mobilgerät aufzubauen. Das Mobilgerät ist eingerichtet, einen privaten Datensatzes über die kontaktlose Kommunikationsverbindung an die Vorrichtung zu übertragen. Die Vorrichtung ist eingerichtet, den privaten Datensatz in dem Speicher zu speichern.
  • Die Vorrichtung kann jede hierin offenbarte Vorrichtung sein. Alternativ oder zusätzlich kann das Mobilgerät jedes hierin offenbarte Mobilgerät sein. Alternativ oder zusätzlich kann die kontaktlose Kommunikationsverbindung jede hierin offenbarte kontaktlose Kommunikationsverbindung sein. Alternativ oder zusätzlich kann der private Datensatz jeder hierin offenbarte private Datensatz sein.
  • Insbesondere ist das Mobilgerät eingerichtet, den privaten Datensatz über die kontaktlose Kommunikationsverbindung an die Vorrichtung zu übertragen.
  • Das Mobilgerät kann eingerichtet sein, den privaten Datensatz zu erzeugen. Bevorzugt ist das Mobilgerät eingerichtet, den privaten Datensatz und einen zugehörigen öffentlichen Schlüssel zu erzeugen. Das Mobilgerät kann eingerichtet sein, zumindest den erzeugten private Datensatz an die Vorrichtung zu übertragen. Die Vorrichtung kann eingerichtet sein, zumindest den von dem Mobilgerät übertragenen privaten Datensatz in dem Speicher zu speichern.
  • Das Mobilgerät kann eingerichtet sein, eine Nutzereingabe zu empfangen. Die Nutzereingabe kann beispielsweise durch eine Berührung eines Displays der Mobilgeräts erkannt werden oder verursacht werden. Basierend auf der Nutzereingabe kann der private Datensatz und/oder der öffentliche Schlüssel durch das Mobilgerät erzeugt werden. Basierend auf der Nutzereingabe oder basierend auf einer weiteren Nutzereingabe kann der private Datensatz und/oder der öffentliche Schlüssel von dem Mobilgerät an die Vorrichtung übertragen werden.
  • Die Antenne der Vorrichtung kann eine Nahfeldkommunikationsantenne (NFC-Antenne) sein. Alternativ oder zusätzlich kann die Antenne des Mobilgeräts eine Nahfeldkommunikationsantenne (NFC-Antenne) sein.
  • Für die kontaktlose Kommunikationsverbindung können die Antenne der Vorrichtung und die Antenne des Mobilgeräts induktiv gekoppelt sein.
  • Offenbart ist eine Vorrichtung. Die Vorrichtung umfasst einen Prozessor, einen Speicher und eine Antenne. Die Antenne ist eingerichtet, eine kontaktlose Kommunikationsverbindung mit einem Mobilgerät aufzubauen und einen privaten Datensatz von dem Mobilgerät zu empfangen. Die Vorrichtung, insbesondere der Prozessor der Vorrichtung, ist eingerichtet, den privaten Datensatz in dem Speicher zu speichern.
  • Die Vorrichtung kann jede hierin offenbarte Vorrichtung sein. Alternativ oder zusätzlich kann das Mobilgerät jedes hierin offenbarte Mobilgerät sein. Alternativ oder zusätzlich kann die kontaktlose Kommunikationsverbindung jede hierin offenbarte kontaktlose Kommunikationsverbindung sein. Alternativ oder zusätzlich kann der private Datensatz jeder hierin offenbarte private Datensatz sein.
  • Die kontaktlose Kommunikationsverbindung kann eine kontaktlose Nahfeldkommunikationsverbindung (NFC-Verbindung) sein.
  • Offenbart ist ein Mobilgerät. Das Mobilgerät umfasst einen Prozessor und eine Antenne. Der Prozessor ist eingerichtet, einen privaten Datensatz zu erstellen oder zu empfangen. Die Antenne ist eingerichtet, eine kontaktlose Kommunikationsverbindung mit einer Vorrichtung aufzubauen und den privaten Datensatz an die Vorrichtung zu übertragen.
  • Das Mobilgerät kann jedes hierin offenbartes Mobilgerät sein. Alternativ oder zusätzlich kann die Vorrichtung jede hierin offenbarte Vorrichtung sein. Alternativ oder zusätzlich kann die kontaktlose Kommunikationsverbindung jede hierin offenbarte kontaktlose Kommunikationsverbindung sein. Alternativ oder zusätzlich kann der private Datensatz jeder hierin offenbarte private Datensatz sein.
  • Die kontaktlose Kommunikationsverbindung kann eine kontaktlose Nahfeldkommunikationsverbindung (NFC-Verbindung) sein.
  • Offenbart ist ein Verfahren zum Durchführen einer Transaktion. Das Verfahren umfasst ein Aufbauen einer kontaktlosen Kommunikationsverbindung zwischen einer Vorrichtung und einem Mobilgerät. Die Vorrichtung umfasst einen Speicher. In dem Speicher ist ein privater Datensatz gespeichert. Das Verfahren umfasst ein Übertragen des privaten Datensatzes von der Vorrichtung an das Mobilgerät über die kontaktlose Kommunikationsverbindung. Das Verfahren umfasst ein Durchführen der Transaktion unter Verwendung des privaten Datensatzes.
  • Die Vorrichtung kann jede hierin offenbarte Vorrichtung sein. Alternativ oder zusätzlich kann das Mobilgerät jedes hierin offenbarte Mobilgerät sein. Alternativ oder zusätzlich kann die kontaktlose Kommunikationsverbindung jede hierin offenbarte kontaktlose Kommunikationsverbindung sein. Alternativ oder zusätzlich kann der private Datensatz jeder hierin offenbarte private Datensatz sein.
  • Die kontaktlose Kommunikationsverbindung kann eine kontaktlose Nahfeldkommunikationsverbindung (NFC-Verbindung) sein.
  • Die Transaktion kann eine Kryptowährungstransaktion sein. Die Transkation kann ein Empfangen und/oder Senden von Währung, insbesondere von Kryptowährung, sein.
  • Offenbart ist ein Computerprogrammprodukt. Das Computerprogrammprodukt umfasst Befehle, die bei der Ausführung des Programms durch einen Computer diesen veranlassen, ein hierin offenbartes Verfahren auszuführen. Das Verfahren kann jedes hierin offenbarte Verfahren sein.
  • Offenbart ist ein Computerprogrammprodukt. Das Computerprogrammprodukt umfasst Befehle, die bei der Ausführung des Programms durch einen Computer eine Vorrichtung und/oder ein Mobilgerät veranlassen, ein hierin offenbartes Verfahren auszuführen. Das Verfahren kann jedes hierin offenbarte Verfahren sein.
  • Kurze Beschreibung der Figuren
  • Nachfolgend wird anhand von Figuren die Offenbarung bzw. weitere Ausführungsformen und Vorteile der Offenbarung näher erläutert, wobei die Figuren lediglich Ausführungsbeispiele der Offenbarung beschreiben. Gleiche Bestandteile in den Figuren werden mit gleichen Bezugszeichen versehen. In den Figuren zeigt:
    • 1 schematisch ein System 1000;
    • 2 schematisch ein Verfahren zum Speichern eines privaten Datensatzes; und
    • 3 schematisch ein Verfahren zum Durchführen einer Transaktion.
  • Detaillierte Beschreibung
  • 1 zeigt ein System 1000. Das System 1000 umfasst eine Vorrichtung 100 und ein Mobilgerät 200. In 1 sind die Vorrichtung 100 und das Mobilgerät 200 gemeinsam gezeigt, gleichwohl werden die Vorrichtung 100 und das Mobilgerät 200 im Folgenden auch einzeln beschrieben und sind ebenso einzeln offenbart. D.h. die Vorrichtung 100 kann einzeln vorliegen und das Mobilgerät 200 kann einzeln vorliegen.
  • Die Vorrichtung 100 kann einen Prozessor 110 umfassen. Durch den Prozessor 110 können Prozesse in der Vorrichtung 100 ausgeführt und/oder gesteuert werden. Der Prozessor 100 kann ein Mikroprozessor sein.
  • Die Vorrichtung 100 kann einen Speicher 120 umfassen. Der Speicher 120 kann ein nicht-flüchtiger Speicher sein. Die Speicherkapazität des Speichers 120 kann kleiner als 1 MB, bevorzugt kleiner als 200 kB, bevorzugter kleiner als 500 B, bevorzugter kleiner als 200 B sein.
  • Die Vorrichtung 100 kann eine Antenne 130 umfassen. Die Antenne 130 kann eingerichtet sein, eine Verbindung, insbesondere eine kontaktlose Kommunikationsverbindung, aufzubauen. Die Antenne kann eine Nahfeldkommunikationsverbindungsantenne (NFC-Antenne) sein. Über die Antenne 130 kann die Vorrichtung 100 Daten empfangen und/oder senden.
  • Die Vorrichtung 100 kann einen NFC-Chip umfassen. Der NFC-Chip kann den Prozessor 110 und den Speicher 120 umfassen. Bevorzugt umfasst der NFC-Chip die Antenne 130 oder der NFC-Chip ist mit der Antenne 130 verbunden.
  • Die Vorrichtung 100 kann eine Chip-Karte, eine Schlüsselkarte, eine Smartcard oder eine Integrated Circuit Card (ICC) sein. Bevorzugt ist die Vorrichtung 100 eine Smartcard.
  • Das Mobilgerät 200 kann einen Prozessor 210 umfassen. Durch den Prozessor 210 können Prozesse in dem Mobilgerät 200 ausgeführt und/oder gesteuert werden.
  • Das Mobilgerät 200 kann einen Speicher 220 umfassen. Der Speicher 220 kann ein flüchtiger oder ein nicht-flüchtiger Speicher sein. Der Speicher 220 kann ebenso einen flüchtigen Speicher und einen nicht-flüchtigen Speicher umfassen.
  • In dem Speicher 220 des Mobilgeräts 200 kann zumindest eine Anwendung gespeichert sein. Die Anwendung kann durch den Prozessor 210 ausgeführt werden.
  • Das Mobilgerät 200 kann eine Antenne 230 umfassen. Die Antenne 230 kann eingerichtet sein, eine Verbindung, insbesondere eine kontaktlose Kommunikationsverbindung, aufzubauen. Die Antenne 230 kann eine Nahfeldkommunikationsverbindungsantenne (NFC-Antenne) sein. Über die Antenne 230 kann das Mobilgerät 200 Daten empfangen und/oder senden.
  • Das Mobilgerät 200 kann eine Schnittstelle 240 umfassen. Über die Schnittstelle 240 kann ein Nutzer eine Eingabe in das Mobilgerät 200 vornehmen. Beispielsweise ist die Schnittstelle 240 ein Touch-Display (auch als berührungsempfindliches Display bezeichnet). Durch eine Berührung des Touch-Display durch einen Nutzer, kann der Nutzer eine Eingabe vornehmen. Die Schnittstelle 240 kann ebenso ein Eingabegerät mit dem Mobilgerät 200 verbinden. Das Eingabegerät kann eine Maus, eine Tastatur, ein Lautsprecher und/oder eine Kamera umfassen.
  • Das Mobilgerät 200 kann eine Energieversorgungseinrichtung 250 umfassen. Die Energieversorgungseinrichtung 250 kann elektrische Energie für das Mobilgerät 200 bereitstellen. Die elektrische Energie kann zum Betrieb des Mobilgeräts 200 verwendet werden.
  • Bevorzugt ist das Mobilgerät 200 ein Smartphone, eine Smartwatch, ein wearable device oder ein Tablet.
  • Zwischen der Vorrichtung 100 und dem Mobilgerät 200 kann eine kontaktlose Kommunikationsverbindung aufgebaut werden. Die kontaktlose Kommunikationsverbindung ist insbesondere eine NFC-Verbindung. Die kontaktlose Kommunikationsverbindung kann zwischen der Antenne 130 der Vorrichtung 100 und der Antenne 230 des Mobilgeräts 200 aufgebaut werden.
  • Über die kontaktlose Kommunikationsverbindung können Daten von dem Mobilgerät 200 an die Vorrichtung 100 übertragen werden. Auch können über die kontaktlose Kommunikationsverbindung Daten von der Vorrichtung 100 an das Mobilgerät 200 übertragen werden.
  • Die Antenne 130 der Vorrichtung 100 und die Antenne 230 des Mobilgeräts 200 können induktiv gekoppelt sein. Die Vorrichtung 100 kann von dem Mobilgerät 200 mit elektrischer Energie versorgt werden, wenn die Vorrichtung 100 und das Mobilgerät 200 miteinander kontaktlos verbunden sind. Insbesondere umfasst die Vorrichtung 100 keine eigene Energieversorgung, beispielsweise keine eigene Batterie und/oder keinen eigenen Akku. Wenn die Vorrichtung 100 und das Mobilgerät 200 nicht miteinander kontaktlos verbunden sind, kann der Vorrichtung 100 keine elektrische Energie zur Verfügung stehen.
  • Die Verbindung zwischen der Vorrichtung 100 und dem Mobilgerät 200 kann durch eine Nutzereingabe initiiert oder ausgelöst werden. Beispielsweise kann ein Nutzer über die Schnittstelle 240 des Mobilgeräts 200 eine Eingabe in das Mobilgerät 200 vornehmen. Auf Grundlage der Eingabe kann eine Verbindung zwischen der Vorrichtung 100 und dem Mobilgerät 200 aufgebaut werden.
  • Das Mobilgerät 200 kann eingerichtet sein, einen privaten Datensatz zu erzeugen oder zu generieren. Der private Datensatz ist bevorzugt ein privater Schlüssel oder eine Seed Phrase. Der private Datensatz kann ein privater Datensatz für eine oder mehrere Transaktionen, beispielsweise eine oder mehrere Kryptowährungstransaktionen, sein. D.h. der private Datensatz kann für mehrere, z.B. mehr als zwei oder mehr als zehn, Transaktionen, insbesondere Kryptowährungstransaktionen, eingesetzt werden.
  • Das Mobilgerät 200 kann eingerichtet sein, ein Paar eines privaten Datensatzes und eines öffentlichen Datensatzes, bspw. eines öffentlichen Schlüssels, zu erzeugen oder zu generieren.
  • Der private Datensatz und/oder der öffentliche Schlüssel können über die kontaktlose Kommunikationsverbindung zwischen der Vorrichtung 100 und dem Mobilgerät 200 an die Vorrichtung 100 übertragen werden. Der private Datensatz und/oder der öffentliche Schlüssel können in der Vorrichtung 100, insbesondere in dem Speicher 120 der Vorrichtung 100, gespeichert werden.
  • Die Erzeugung des privaten Datensatzes und/oder des öffentlichen Schlüssel kann durch eine Nutzereingabe initiiert oder ausgelöst werden. Beispielsweise kann ein Nutzer über die Schnittstelle 240 des Mobilgeräts 200 eine Eingabe in das Mobilgerät 200 vornehmen. Auf Grundlage der Eingabe kann eine Erzeugung des privaten Datensatzes und/oder des öffentlichen Schlüssel initiiert oder ausgelöst werden.
  • Die Übertragung des privaten Datensatzes und/oder des öffentlichen Schlüssel kann durch eine Nutzereingabe initiiert oder ausgelöst werden. Beispielsweise kann ein Nutzer über die Schnittstelle 240 des Mobilgeräts 200 eine Eingabe in das Mobilgerät 200 vornehmen. Auf Grundlage der Eingabe kann eine Übertragung des privaten Datensatzes und/oder des öffentlichen Schlüssel von dem Mobilgerät 200 an die Vorrichtung 100 initiiert oder ausgelöst werden.
  • 2 zeigt schematisch einen Ablauf eines Verfahrens zum Speichern eines privaten Datensatzes.
  • Zwischen einer Vorrichtung 100 und einem Mobilgerät 200 kann eine kontaktlose Kommunikationsverbindung aufgebaut werden. Die Vorrichtung 100 kann jede hierin offenbart Vorrichtung 100 sein. Das Mobilgerät 200 kann jedes hierin offenbarte Mobilgerät 200 sein. Die kontaktlose Kommunikationsverbindung kann jede hierin offenbarte kontaktlose Kommunikationsverbindung sein.
  • Das Mobilgerät 200 kann einen privaten Datensatz erzeugen. Ebenso kann das Mobilgerät 200 ein Paar eines privaten Datensatzes und eines öffentlichen Datensatzes, beispielsweise eines öffentlichen Schlüssels, erzeugen. Das Erzeugen des privaten Datensatzes und/oder des öffentlichen Datensatzes kann (zeitlich) vor dem Aufbau der Verbindung zwischen der Vorrichtung 100 und dem Mobilgerät 200 erfolgen. Alternativ kann das Erzeugen des privaten Datensatzes und/oder des öffentlichen Datensatzes (zeitlich) nach dem Aufbau der Verbindung zwischen der Vorrichtung 100 und dem Mobilgerät 200 erfolgen.
  • Der private Datensatz und/oder der öffentliche Datensatz können von dem Mobilgerät 200 an die Vorrichtung 100 übertragen werden. Die Übertragung kann über die kontaktlose Kommunikationsverbindung erfolgen. Die kontaktlose Kommunikationsverbindung kann eine NFC-Verbindung sein.
  • Der private Datensatz und/oder der öffentliche Datensatz können in der Vorrichtung 100, insbesondere in dem Speicher 120 der Vorrichtung 100, gespeichert werden.
  • Die kontaktlose Kommunikationsverbindung zwischen der Vorrichtung 100 und dem Mobilgerät 200 kann beendet oder abgebrochen werden. Insbesondere wird die kontaktlose Kommunikationsverbindung zwischen der Vorrichtung 100 und dem Mobilgerät 200 beendet oder abgebrochen, nachdem der private Datensatz und/oder der öffentliche Datensatz in der Vorrichtung 100 gespeichert sind oder gespeichert wurden.
  • Nachdem die kontaktlose Kommunikationsverbindung zwischen der Vorrichtung 100 und dem Mobilgerät 200 beendet wurde, kann die Vorrichtung 100 nicht mehr mit elektrischer Energie versorgt sein oder werden. Elektrische Energie für den Betrieb der Vorrichtung 100 kann durch die kontaktlose Kommunikationsverbindung bereitgestellt worden sein.
  • Der private Datensatz und/oder der öffentliche Datensatz können offline in der Vorrichtung 100 aufbewahrt sein. Die Vorrichtung 100 kann ein Cold Storage sein.
  • 3 zeigt schematisch einen Ablauf einer Transaktion. An der Transaktion kann eine hierin offenbarte Vorrichtung 100 beteiligt sein. Alternativ oder zusätzlich kann an der Transaktion ein hierin offenbartes Mobilgerät 200 beteiligt sein.
  • In einer Vorrichtung 100 kann ein privater Datensatz und/oder ein öffentlicher Datensatz gespeichert sein, beispielsweise in dem Speicher 120 der Vorrichtung 100. Der private Datensatz und/oder der öffentliche Datensatz können durch ein hierin offenbartes Verfahrens in der Vorrichtung 100 gespeichert worden sein.
  • Zwischen der Vorrichtung 100 und dem Mobilgerät 200 kann eine kontaktlose Kommunikationsverbindung aufgebaut werden, beispielsweise eine NFC-Verbindung.
  • Der private Datensatz und/oder der öffentliche Datensatz können von der Vorrichtung 100 zu dem Mobilgerät 200 übertragen werden.
  • Das Mobilgerät 200 kann den private Datensatz und/oder der öffentliche Datensatz verwenden, um eine Transaktion durchzuführen. Die Transaktion kann eine Kryptowährungstransaktion sein.
  • Nach dem Übertragen des privaten Datensatzes und/oder des öffentlichen Datensatzes von der Vorrichtung 100 an das Mobilgerät 200 kann die kontaktlose Kommunikationsverbindung beendet werden. Ebenso kann die kontaktlose Kommunikationsverbindung nach dem Durchführen der Transaktion beendet werden.
  • Die Verbindung zwischen der Vorrichtung 100 und dem Mobilgerät 200 kann auf Grundlage einer Nutzeingabe in das Mobilgerät 200 initiiert bzw. aufgebaut werden. D.h. eine kontaktlose Kommunikationsverbindung zwischen der Vorrichtung 100 und dem Mobilgerät 200 kann aufgebaut werden, wenn ein Nutzer eine Eingabe in das Mobilgerät 200 vornimmt.
  • Das Übertragen des privaten Datensatzes und/oder des öffentlichen Datensatzes von der Vorrichtung 100 an das Mobilgerät 200 kann auf Grundlage einer Nutzeingabe in das Mobilgerät 200 initiiert oder ausgelöst werden. D.h. ein Übertragen des privaten Datensatzes und/oder des öffentlichen Datensatzes von der Vorrichtung 100 an das Mobilgerät 200 kann durchgeführt werden, wenn ein Nutzer eine Eingabe in das Mobilgerät 200 vornimmt.
  • Die Transaktion kann auf Grundlage einer Nutzeingabe in das Mobilgerät 200 initiiert oder ausgelöst werden. D.h. ein Transaktion kann durchgeführt werden, wenn ein Nutzer eine Eingabe in das Mobilgerät 200 vornimmt.
  • Bezugszeichenliste:
  • 100
    Vorrichtung
    110
    Prozessor
    120
    Speicher
    130
    Antenne
    200
    Mobilgerät
    210
    Prozessor
    220
    Speicher
    230
    Antenne
    240
    Schnittstelle
    250
    Energieversorgungseinrichtung
    1000
    System

Claims (10)

  1. Verfahren zum Speichern eines privaten Datensatzes, das Verfahren mit den Schritten: - Aufbauen einer kontaktlosen Kommunikationsverbindung zwischen einer Vorrichtung (100) und einem Mobilgerät (200), wobei die Vorrichtung (100) einen Speicher (120) umfasst; - Erstellen des privaten Datensatzes; - Übertragen des privaten Datensatzes von dem Mobilgerät (200) zu der Vorrichtung (100); und - Speichern des privaten Datensatzes in dem Speicher (120) der Vorrichtung.
  2. Verfahren nach Anspruch 1, wobei die kontaktlose Kommunikationsverbindung eine Nahfeldkommunikationsverbindung ist; und/oder wobei die kontaktlose Kommunikationsverbindung nicht aufbaubar ist, wenn eine Distanz zwischen der Vorrichtung (100) und dem Mobilgerät (200) größer als 0,50 m, insbesondere größer als 0,15 m, ist.
  3. Verfahren nach einem der vorhergehenden Ansprüche, wobei die Vorrichtung (100) eingerichtet ist, auf Grundlage der kontaktlosen Kommunikationsverbindung elektrische Energie zu erzeugen; und/oder wobei die Vorrichtung (100) einen passiven Transponder umfasst; und/oder wobei die Vorrichtung (100) eine Chipkarte ist.
  4. Verfahren nach einem der vorhergehenden Ansprüche, wobei der private Datensatz einen privaten Schlüssel umfasst oder ein privater Schlüssel ist; und/oder wobei der private Datensatz eine Seed Phrase umfasst oder eine Seed Phrase ist; und/oder wobei der private Datensatz ein privater Datensatz für eine Transaktion, insbesondere für eine Kryptowährungstransaktion, ist.
  5. Verfahren nach einem der vorhergehenden Ansprüche, wobei der private Datensatz durch das Mobilgerät (200) erzeugt wird, insbesondere basierend auf einer Eingabe eines Nutzers in das Mobilgerät (200).
  6. System (1000) umfassend eine Vorrichtung (100) und ein Mobilgerät (200), wobei: - die Vorrichtung (100) einen Speicher (120) und eine Antenne (130) für eine kontaktlose Kommunikationsverbindung umfasst; - das Mobilgerät (200) eine Antenne (230) für eine kontaktlose Kommunikationsverbindung umfasst; und - die Vorrichtung (100) und das Mobilgerät (200) eingerichtet sind, eine kontaktlose Kommunikationsverbindung zwischen der Vorrichtung (100) und dem Mobilgerät (200) aufzubauen, das Mobilgerät (200) eingerichtet ist, einen privaten Datensatzes über die kontaktlose Kommunikationsverbindung an die Vorrichtung (100) zu übertragen, und die Vorrichtung (100) eingerichtet ist, den privaten Datensatz in dem Speicher (120) zu speichern.
  7. System (1000) nach Anspruch 6, wobei die Antenne (130) der Vorrichtung (100) eine Nahfeldkommunikationsantenne ist; und/oder wobei die Antenne (230) des Mobilgeräts (200) eine Nahfeldkommunikationsantenne ist.
  8. Vorrichtung (100) mit einem Prozessor (110), einem Speicher (120) und einer Antenne (130), wobei: - die Antenne (130) eingerichtet ist, eine kontaktlose Kommunikationsverbindung, insbesondere eine kontaktlose Nahfeldkommunikationsverbindung, mit einem Mobilgerät (200) aufzubauen und einen privaten Datensatz von dem Mobilgerät (200) zu empfangen; und - der Prozessor (110) eingerichtet ist, den privaten Datensatz in dem Speicher (120) zu speichern.
  9. Mobilgerät (200) mit einem Prozessor (210) und einer Antenne (230), wobei: - der Prozessor (110) eingerichtet ist, einen privaten Datensatz zu erstellen; und - die Antenne (230) eingerichtet ist, eine kontaktlose Kommunikationsverbindung, insbesondere eine kontaktlose Nahfeldkommunikationsverbindung, mit einer Vorrichtung (100) aufzubauen und den privaten Datensatz an die Vorrichtung (100) zu übertragen.
  10. Verfahren zum Durchführen einer Transaktion, das Verfahren mit den Schritten: - Aufbauen einer kontaktlosen Kommunikationsverbindung, insbesondere einer kontaktlosen Nahfeldkommunikationsverbindung, zwischen einer Vorrichtung (100) und einem Mobilgerät (200), wobei die Vorrichtung (100) einen Speicher (120) umfasst und in dem Speicher (120) ein privater Datensatz gespeichert ist; - Übertragen des privaten Datensatzes von der Vorrichtung (100) an das Mobilgerät (200) über die kontaktlose Kommunikationsverbindung; und - Durchführen der Transaktion, insbesondere einer Kryptowährungstransaktion, unter Verwendung des privaten Datensatzes.
DE102022113447.4A 2022-05-27 2022-05-27 Vorrichtung, Mobilgerät, System und Verfahren zum Speichern eines privaten Datensatzes sowie Verfahren zum Durchführen einer Transaktion Pending DE102022113447A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102022113447.4A DE102022113447A1 (de) 2022-05-27 2022-05-27 Vorrichtung, Mobilgerät, System und Verfahren zum Speichern eines privaten Datensatzes sowie Verfahren zum Durchführen einer Transaktion

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102022113447.4A DE102022113447A1 (de) 2022-05-27 2022-05-27 Vorrichtung, Mobilgerät, System und Verfahren zum Speichern eines privaten Datensatzes sowie Verfahren zum Durchführen einer Transaktion

Publications (1)

Publication Number Publication Date
DE102022113447A1 true DE102022113447A1 (de) 2023-11-30

Family

ID=88696826

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102022113447.4A Pending DE102022113447A1 (de) 2022-05-27 2022-05-27 Vorrichtung, Mobilgerät, System und Verfahren zum Speichern eines privaten Datensatzes sowie Verfahren zum Durchführen einer Transaktion

Country Status (1)

Country Link
DE (1) DE102022113447A1 (de)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102013012339A1 (de) 2013-07-25 2015-01-29 Giesecke & Devrient Gmbh Externe sichere Einheit
EP3616360B1 (de) 2019-03-29 2021-07-07 Advanced New Technologies Co., Ltd. Verwaltung von kryptografischen schlüsseln auf basis von identitätsinformation

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102013012339A1 (de) 2013-07-25 2015-01-29 Giesecke & Devrient Gmbh Externe sichere Einheit
EP3616360B1 (de) 2019-03-29 2021-07-07 Advanced New Technologies Co., Ltd. Verwaltung von kryptografischen schlüsseln auf basis von identitätsinformation

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
Arculus™– How It Works
Java SDK Keycard - Secure, Contactless, Open Source, Crypto Hardwallet; Derivation & signing
Let's get started.

Similar Documents

Publication Publication Date Title
DE69836633T2 (de) Datentransportschlüsselsatz für chipkarten
DE60104411T2 (de) Verfahren zur übertragung einer zahlungsinformation zwischen einem endgerät und einer dritten vorrichtung
DE69830993T2 (de) Elektronische transaktion und chipkarte für eine elektronische transaktion
DE69829938T2 (de) Verfahren zum Einführen von elektronischem Geld für einen Emittent mit elektronischen Saldo-Zählern, entsprechende Vorrichtung und Speicherelement mit gespeichertem Programm zur Durchführung des Verfahrens
EP3574625A1 (de) Verfahren zum durchführen einer authentifizierung
DE102018122997A1 (de) Blockkettenentität, kettenexterne entität, zertifizierungsvorrichtung für blockkettenoperationen und verfahren zum durchführen einer kooperation zwischen einer blockkettenentität und einer kettenexternen entität
CN101739756B (zh) 一种智能卡密钥的生成方法
DE112014005379T5 (de) Bereitstellen von Berechtigungsnachweisen auf einer elektronischen Vorrichtung unter Verwendung von über überprüfte Kanäle mitgeteilten Passwörtern
CN104618116A (zh) 一种协同数字签名系统及其方法
EP4111348B1 (de) Verfahren zum direkten übertragen von elektronischen münzdatensätzen zwischen endgeräten, bezahlsystem, währungssystem und überwachungseinheit
CN103577983A (zh) 一种脱机消费电子货币的圈存方法
DE102009006872A1 (de) Kontaktloses Chipmodul, kontaktlose Vorrichtung, kontaktloses System und Verfahren zur kontaktlosen Kommunikation
CN106571915A (zh) 一种终端主密钥的设置方法和装置
CN108011719A (zh) 一种签名方法、装置及数字签名系统
DE102018005038A1 (de) Smartcard als Sicherheitstoken
CN104270253A (zh) 一种用户身份认证的方法、装置及系统
CN107948970A (zh) 附属终端的实名制入网方法、系统及移动终端
WO2010089049A1 (de) Mobiles zahlungsverfahren und vorrichtungen
CN103186805A (zh) 智能卡及基于智能卡的签名认证方法
DE102022113447A1 (de) Vorrichtung, Mobilgerät, System und Verfahren zum Speichern eines privaten Datensatzes sowie Verfahren zum Durchführen einer Transaktion
CN107566126A (zh) 一种身份验证方法及系统
CN107818504A (zh) 合同的自动化签署方法及系统
DE102009027268B3 (de) Verfahren zur Erzeugung eines Identifikators
EP3215977B1 (de) Verfahren zur änderung einer in einer chipkarte gespeicherten datenstruktur, signaturvorrichtung und elektronisches system
CN203799402U (zh) 电子身份证芯片卡、读卡器、电子身份证验证系统

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication