-
Hintergrund
-
Technisches Gebiet
-
Die vorliegende Erfindung betrifft allgemein ein eingebettetes sicheres Element in einem elektronischen mobilen Endgerät und genauer Systeme, Vorrichtungen und Verfahren zum Einbeziehen des eingebetteten sicheren Elements in das mobile Endgerät zur Authentifizierung, Speicherung und Verarbeitung in vertraulichen Transaktionen.
-
Hintergrund der Erfindung
-
Bis in jüngste Zeit wurde eine Finanztransaktion nach einer begrenzten Anzahl von Verfahren durchgeführt, darunter persönlicher Bargeldverkehr an Bankschaltern oder Handelskassen, Geldautomaten-Transaktion, Kreditkartenzahlung über ein spezielles Lesegerät und Internet-Transaktion durch Eingabe von Kredit- oder Bankkarteninformationen. Obwohl die persönliche Abwicklung über viele Jahrhunderte das gebräuchlichste Geschäftsverfahren war, kamen der Geldautomat, das Kreditkarten-Lesegerät und das Internet auf und dominierten während der letzten Jahrzehnte als sichere Verkaufsstellen-(Point of Sale POS-)Terminal-Vorrichtungen. Diese sicheren POS-Terminal-Vorrichtungen sind normalerweise fest mit dem Telefonnetz oder dem Internet verdrahtet und können Kontoinformationen lesen, Verbindung mit der Bank aufnehmen und einen genehmigten Geldbetrag überweisen. Sie können auch die Fähigkeit aufweisen, den Karteninhaber über ihren PIN-Code oder biometrische Mittel zu authentifizieren. Diese POS-Terminals werden verbreitet im Einzelhandels- und Gastgewerbe verwendet.
-
Ungeachtet der POS-Terminals müssen Kunden eine Kredit- oder Bankkarte bei sich führen, in der ein Magnetstreifen eingebettet ist, oder die eine integrierte Schaltung trägt. Der Magnetstreifen wird verwendet, um die Informationen zum persönlichen Konto des Kunden zu speichern. Bei den meisten Kredit- oder Bankkarten ist die Authentifizierung eines Karteninhabers auf die Unterschrift des Karteninhabers und/oder ein Passwort beschränkt, sodass minimaler Aufwand vom Karteninhaber gefordert wird und die technische Hemmschwelle für Durchschnittspersonen beträchtlich verringert sein kann. Trotz ihrer bequemen Nutzung sind Kreditkarten immer Sicherheitsbedrohungen ausgesetzt. Sobald ein Dieb eine Karte stiehlt, kann er bequem die Unterschrift fälschen oder das Passwort entschlüsseln, das manchmal nur vier Stellen enthält.
-
Eine Vielfalt von Techniken wird in den POS-Terminals verwendet, um die Sicherheit der sensiblen Konto- und Transaktionsinformationen aufrecht zu erhalten. Der Geldautomat wendet Manipulationsschutzschaltungen und physisches Sicherheitsnetz an, um Manipulationsangriffe durch Diebe zu verhindern. Finanztransaktionen über das Internet können zusätzliche Authentifizierung und Verschlüsselung für Datenaustausch zwischen örtlichen Computern und entfernten Servern bedingen, die den Banken, Kreditkartenunternehmen oder Einzelhändlern gehören. Obwohl diese Manipulationsschutztechniken beträchtliche Fortschritte gemacht haben, ist die Sicherheit von POS-Terminals stets ein Problem, da die Manipulationsversuche immer ausgeklügelter sind.
-
Mobiltelefone wurden anfänglich als Kommunikationsendgeräte zum Empfangen und Einleiten eines Telefonanrufs über eine Funkverbindung eingeführt, werden jedoch in jüngster Zeit bei Finanztransaktionen verwendet. Die Anwendung von Mobiltelefonen hat unsere herkömmlichen Sichtweisen auf die POS-Terminals dramatisch verändert, indem sie jedem einzelnen Kunden ermöglichen, sein eigenes Finanzterminal zu besitzen. Nie dagewesene Flexibilität und Mobilität wird von diesem neuen Trend versprochen. Insbesondere ein Begriff, „Mobile Banking”, wurde entwickelt, der finanzielle Aktivitäten über ein mobiles Gerät betrifft, einschließlich Kontoauszug, Banküberweisung und Kreditkartenzahlung.
-
Beim Mobile Banking kann das herkömmliche Mobiltelefon durch eine Softwareanwendung zweckmäßig zu einem mobilen POS-Terminal eingerichtet werden. Die Softwareanwendung wird auf Anforderung des Benutzers auf dem Mobiltelefon installiert, und normalerweise kann jeder Händler oder jede Bank eine eigene Anwendung unterstützen, die eine einzigartige Schnittstelle aufweist. Nutzernamen und Passwort für jede Bank oder jeden Händler kann sich die Anwendung bequem merken. Das mobile POS-Terminal enthält optional als Zubehör ein Kartenlesegerät zum Lesen der Kontoinformationen von der Kredit- oder Bankkarte; jedoch können die Informationen auch durch den Benutzer direkt über die Tastatur oder den Touchscreen des Mobiltelefons eingegeben werden. Daher wurde das mobile POS-Terminal als Kombination eines Kartenlesegeräts und des Internets eingerichtet, außer seiner Fähigkeit zur drahtlosen Kommunikation.
-
Nahfeldkommunikations-(NFC-)Technik hat ein weiteres mobiles Zahlungsverfahren eingeführt. Genauer sind NFC-fähige Mobiltelefone mit einer integrierten Schaltung ausgestattet, die mit einer Antenne verbunden ist, die ihm ermöglicht, über Funk mit anderen Objekten in kurzem Abstand zu kommunizieren, typischerweise 0 bis 10 cm. Nach der NFC-Norm ISO 18092 kann ein NFC-Lesegerät eine kontaktlose Funkverbindung mit einem NFC-fähigen Handgerät in so genanntem Karten-Emulationsmodus aufbauen und eine Transaktion abwickeln. In dieser Situation verhält sich das Mobilfunkgerät wie eine kontaktlose Smartcard. Das NFC-fähige Handgerät ermöglicht eine elektronische Finanztransaktion wie eine Karte mit Magnetstreifen oder eine herkömmliche Smartcard, außer dass die NFC-Verbindung von einer Notwendigkeit physischen Kontakts zwischen der Karte und dem Lesegerät befreit.
-
Obwohl das Mobiltelefon selbst eine oder mehrere Schichten von Passwortschutz vorsieht, sind Sicherheitsmerkmale für das Mobile Banking beschränkt und nicht vergleichbar mit den bestehenden Sicherheitsniveaus in den herkömmlichen POS-Terminals. Wenn sich die Softwareanwendungen den Benutzernamen und das Passwort merken, kann jeder, der das Mobiltelefon gehackt hat, Zugang zum Konto bekommen. Authentifizierungs- und Verschlüsselungstechniken sind ähnlich denjenigen, die bei herkömmlichen Finanztransaktionen über das Internet angewendet werden. Daher sind, obwohl das bestehende Mobile Banking das Format der Finanztransaktion grundlegend verändert hat, Sicherheitsmerkmale in einer Secure Digital-Speicherkarte (SD-Speicherkarte) oder als Smartcard, wie etwa Fragen zur Teilnehmeridentität, niemals behandelt und zu einem gewissen Ausmaß sogar kompromittiert worden, um die Vorteile der Flexibilität und Mobilität zu gewinnen.
-
In einigen mobilen Endgeräten nach dem neuesten Stand kann der Hauptprozessor einen vertraulichen Betriebsmodus aufweisen, und entnehmbare sichere Elemente können eine integrierte Modulkarte (SIM-Karte) oder eine Universal Integrated Circuit Card (UICC) sein, um sichere Umgebungen für vertrauliche Transaktionen zu schaffen. Logische Trennung von Softwareausführung ist in einem vertraulichen Betriebsmodus für sensible Anwendungen zusätzlich zu einem normalen Modus für nicht sensible Anwendungen geschaffen. Jedoch ist physische Sicherheit zur Manipulationsfestigkeit für diesen vertraulichen Betriebsmodus oder beliebige dieser Karten nicht verfügbar, die aus der herkömmlichen Mobiltelefon-Hardware abgewandelt sind.
-
Zusammenfassung der Erfindung
-
Verschiedene Ausführungsformen der vorliegenden Erfindung betreffen allgemein Einbeziehen eines eingebetteten sicheren Elements in ein elektronisches mobiles Gerät mit sicherer Transaktionsfähigkeit sowie genauer Systeme, Vorrichtungen und Verfahren zum Einbeziehen des eingebetteten sicheren Elements in ein mobiles Gerät zur Identitäts-Authentifizierung, Datenspeicherung und zum Verarbeiten bei vertraulichen Transaktionen. Diese vertraulichen Transaktionen erfordern ein hohes Sicherheitsniveau, um sensible Daten oder Programme bei Bankkontoverwaltung, Kaufbestellungen, kontaktloser Zahlung, Reisepassprüfung und vielen anderen Hochsicherheitsanwendungen zu schützen. Das sichere Element schafft eine Vertrauensbasis, sodass diese auf dem mobilen Gerät laufenden Anwendungen in einer kontrollierten und vertraulichen Umgebung ausgeführt werden. Zusätzlich zum herkömmlichen Passwort- oder Verschlüsselungsschutz sind alternative Sicherheitsmerkmale sowohl auf Software- als auch auf Hardwareebene auf Grundlage des eingebetteten sicheren Elements eingeführt. Daher ist das Sicherheitsniveau des mobilen Geräts nicht nur weitgehend erhöht, sondern übersteigt auch möglicherweise dasjenige der herkömmlichen POS-Terminals oder Smartcards.
-
Ein Aspekt der Erfindung ist ein sicheres Element, das in ein mobiles Gerät eingebettet ist und dem Bearbeiten einer vertraulichen Transaktion vorbehalten ist. Das sichere Element umfasst einen sicheren Speicher, einen sicheren Prozessor, eine Überprüfungs-/Authentifizierungseinheit und einen kryptografischen Prozessor. Der sichere Prozessor empfängt und verarbeitet eine Anforderung zur vertraulichen Transaktion. Die vertrauliche Transaktion ist mit einem Vorgang verknüpft, der aus Schreiben der sensiblen Daten in den sicheren Speicher und Lesen der sensiblen Daten aus dem sicheren Speicher gewählt ist. Sobald der sichere Prozessor die Anforderung zur vertraulichen Transaktion empfängt, überprüft und authentifiziert die Ü/A-Einheit zuerst die vertrauliche Transaktion und einen Benutzer, der die Anforderung macht. Der kryptografische Prozessor verschlüsselt die sensiblen Daten, bevor er die sensiblen Daten in den sicheren Speicher schreibt, und entschlüsselt die sensiblen Daten, bevor er die sensiblen Daten aus dem sicheren Speicher liest.
-
Ein Aspekt der Erfindung ist ein sicheres Element, das auf einem Chip einer integrierten Schaltung zum Leistungsmanagement (PMIC-Chip) in einem mobilen Gerät integriert ist. Eine Anforderung zur vertraulichen Transaktion wird in dem sicheren Element bearbeitet, sodass sensible Daten in den sicheren Speicher geschrieben oder aus dem sicheren Speicher gelesen werden. Die vertrauliche Transaktion wird in dem sicheren Element unter Verwendung einer Echtzeituhr synchronisiert, die über den PMIC-Chip gemeinsam genutzt wird.
-
Ein Aspekt der Erfindung ist ein Verfahren zum Verarbeiten einer vertraulichen Transaktion in einem sicheren Element. Das sichere Element ist in ein mobiles Gerät eingebettet und dem Verarbeiten der vertraulichen Transaktion vorbehalten. Wenn eine Anforderung zu der vertraulichen Transaktion empfangen und bearbeitet wird, werden die vertrauliche Transaktion und ein Benutzer, der die Anforderung stellt, überprüft und authentifiziert. Danach werden sensible Daten verschlüsselt und in einem Schreibvorgang in den sicheren Speicher geschrieben oder in einem Lesevorgang aus dem sicheren Speicher gelesen und entschlüsselt.
-
Bestimmte Merkmale und Vorteile der vorliegenden Erfindung wurden in diesem zusammenfassenden Abschnitt allgemein beschrieben; jedoch sind zusätzliche Merkmale, Vorteile und Ausführungsformen hier vorgestellt oder werden einem Fachmann angesichts der Zeichnung, der Beschreibung und der Ansprüche hiervon ersichtlich. Demgemäß sollte einzusehen sein, dass der Umfang der Erfindung nicht durch die in diesem zusammenfassenden Abschnitt offenbarten Ausführungsformen eingeschränkt sein soll.
-
Kurze Beschreibung der Zeichnungen
-
Nun wird Bezug auf Ausführungsformen der Erfindung genommen, von denen Beispiele in den begleitenden Figuren dargestellt sein können. Diese Figuren sollen nur veranschaulichend, nicht einschränkend sein. Obwohl die Erfindung allgemein im Kontext dieser Ausführungsformen beschrieben ist, versteht es sich, dass nicht beabsichtigt ist, den Umfang der Erfindung auf diese besonderen Ausführungsformen zu beschränken.
-
1A stellt ein Blockdiagramm eines mobilen Endgeräts dar, das ein sicheres Element in einem Smartphone gemäß verschiedenen Ausführungsformen in der Erfindung enthält.
-
1B stellt eine beispielhafte physische Gegenmaßnahme zum Abschrecken eines Manipulationsversuchs am sicheren Element gemäß verschiedenen Ausführungsformen in der Erfindung dar.
-
1C stellt eine beispielhafte physische Gegenmaßnahme auf Grundlage eines monolithischen Manipulationsschutz-Sicherheitsgitters gemäß verschiedenen Ausführungsformen in der Erfindung dar.
-
2A stellt ein beispielhaftes Verfahren zum Einrichten eines sicheren Elements mit Zugangsdaten gemäß verschiedenen Ausführungsformen in der Erfindung dar.
-
2B stellt einen beispielhaften Vorgang einer vertraulichen Transaktion zwischen einem Benutzer, einem Händler und einem Kreditkartenunternehmen unter Verwendung des mobilen Endgeräts gemäß verschiedenen Ausführungsformen in der Erfindung dar.
-
2C stellt einen beispielhaften Vorgang einer vertraulichen Transaktion zwischen einem Benutzer und einer Regierung dar, wenn das mobile Endgerät als Reisepass benutzt wird, gemäß verschiedenen Ausführungsformen in der Erfindung.
-
3 stellt ein beispielhaftes Blockdiagramm eines mobilen Endgeräts dar, das ein sicheres Element und Funktionsmodule in dem herkömmlichen Mobiltelefon gemäß verschiedenen Ausführungsformen in der Erfindung enthält.
-
4A stellt ein beispielhaftes Blockdiagramm eines sicheren Elements gemäß verschiedenen Ausführungsformen in der Erfindung dar.
-
4B stellt ein weiteres beispielhaftes Blockdiagramm eines sicheren Elements gemäß verschiedenen Ausführungsformen in der Erfindung dar.
-
5A stellt ein Blockdiagramm eines mobilen Endgeräts dar, das ein sicheres Element in einem PMIC-Chip innerhalb eines Smartphones gemäß verschiedenen Ausführungsformen in der Erfindung enthält.
-
5B stellt ein beispielhaftes Blockdiagramm eines mobilen Endgeräts dar, das ein sicheres Element enthält, das in einem PMIC-Chip eingebettet ist, gemäß verschiedenen Ausführungsformen in der Erfindung.
-
6 stellt ein beispielhaftes Verfahren zum Durchführen einer vertraulichen Transaktion im mobilen POS-Terminal gemäß verschiedenen Ausführungsformen in der Erfindung dar.
-
Genaue Beschreibung der bevorzugten Ausführungsformen
-
In der folgenden Beschreibung sind zu Zwecken der Erläuterung besondere Einzelheiten dargelegt, um ein Verständnis der Erfindung zu ermöglichen. Einem Fachmann wird jedoch offensichtlich sein, dass die Erfindung ohne diese Einzelheiten umgesetzt werden kann. Ein Fachmann wird erkennen, dass unten beschriebene Ausführungsformen der vorliegenden Erfindung in einer Vielfalt von Weisen und unter Verwendung einer Vielfalt von Aufbauten durchgeführt werden können. Fachleute werden auch erkennen, dass zusätzliche Modifikationen, Anwendungen und Ausführungsformen in ihrem Umfang liegen, ebenso zusätzliche Gebiete, auf denen die Erfindung Nutzen bringen kann. Demgemäß sind die unten beschriebenen Ausführungsformen erläuternd für besondere Ausführungsformen der Erfindung und sind dazu gedacht, Verschleiern der Erfindung zu vermeiden.
-
Bezugnahme in der Beschreibung auf „eine Ausführungsform” bedeutet, dass ein in Verbindung mit der Ausführungsform beschriebenes besonderes Merkmal, ein Aufbau, eine Eigenschaft oder Funktion in mindestens einer Ausführungsform der Erfindung enthalten ist. Das Erscheinen des Ausdrucks „in einer Ausführungsform” oder dergleichen an verschiedenen Stellen in der Beschreibung muss sich nicht unbedingt immer auf dieselbe Ausführungsform beziehen.
-
Weiter sind Verbindungen zwischen Bauteilen oder zwischen Verfahrensschritten in den Figuren nicht auf Verbindungen beschränkt, die direkt betroffen sind. Stattdessen können in den Figuren dargestellte Verbindungen zwischen Bauteilen oder Verfahrensschritten abgeändert oder anderweitig durch Hinzufügen von Zwischen-Bauteilen oder -Verfahrensschritten verändert werden, ohne von den Lehren der vorliegenden Erfindung abzuweichen.
-
Verschiedene Ausführungsformen der vorliegenden Erfindung betreffen allgemein Einbeziehen eines eingebetteten sicheren Elements in ein mobiles Gerät, wie etwa ein Mobiltelefon-Handgerät, einen Tablet-Computer, ein mobiles POS-Terminal und genauer Systeme, Vorrichtungen und Verfahren zum Einbeziehen des eingebetteten sicheren Elements in das mobile Gerät zur Authentifizierung, Speicherung und zum Verarbeiten bei vertraulichen Transaktionen. Das sichere Element ist insbesondere vertraulichen Transaktionen vorbehalten, die ein hohes Sicherheitsniveau erfordern, um sensible Daten, Programme oder Anwendungen in einer vertraulichen Umgebung zu schützen. Diese vertraulichen Transaktionen umfassen Bankkontoverwaltung, Kaufbestellungen, Reisepassprüfung und viele andere Hochsicherheitsanwendungen. Zusätzlich zum herkömmlichen Passwort- oder Verschlüsselungsschutz sind alternative Sicherheitsmerkmale sowohl auf Software- als auch auf Hardwareebene durch Verwenden des eingebetteten sicheren Elements eingeführt. Daher ist das Sicherheitsniveau des mobilen Geräts nicht nur weitgehend erhöht, sondern übersteigt möglicherweise dasjenige der herkömmlichen POS-Terminals.
-
1A stellt ein Blockdiagramm 100 eines mobilen Geräts dar, das ein sicheres Element 102 in einem Smartphone 104 gemäß verschiedenen Ausführungsformen in der Erfindung enthält. Das mobile Gerät 100 ist aus dem herkömmlichen Mobiltelefon 104 eingerichtet, das primär zur Kommunikation benutzt wird. Softwareanwendungen 106A–106C sind auf dem Mobiltelefon 104 installiert, um Anforderungen zu verschiedenen vertraulichen Transaktionen zu empfangen. Generische Mobiltelefon-Funktionsmodule in dem Smartphone 104 und das sichere Element 102 sind koordiniert, um die Anforderungen zu bearbeiten und mit entfernten Servern 108 zu kommunizieren, um die vertraulichen Transaktionen auszuführen. Das sichere Element 102 ist in das Mobiltelefon 104 durch den Hersteller vor der Auslieferung an den Benutzer eingebaut, und somit ist das sichere Element 102 immer mit dem speziellen mobilen POS-Terminal verbunden, mit dem es verkauft ist.
-
Das sichere Element 102 ist in dem mobilen Gerät 100 benutzt, um eine örtliche vertrauliche Umgebung zu schaffen, in der vertrauliche Vorgänge an sensiblen Daten ausgeführt werden, darunter wertvollen Vermögen oder sensiblen Informationen. In verschiedenen Ausführungsformen der Erfindung ist das sichere Element 102 als generisches sicheres Element oder spezialisiertes sicheres Element in jedem Mobiltelefon 104 je nach seiner Anwendung vorgesehen.
-
Das generische sichere Element ist nicht mit bestimmten Benutzern oder Finanzeinheiten, z. B. Banken, Händler- oder Kreditkartenunternehmen, verknüpft. Sobald das mobile Gerät 100 an den Benutzer ausgeliefert ist und relevante Softwareanwendungen installiert sind, wird das generische sichere Element eingerichtet und mit dem speziellen Benutzer und den Finanzeinheiten verknüpft, die er benutzen will. Sensible Daten können in dem sicheren Element 102 gespeichert und verarbeitet werden, und diese sensiblen Daten enthalten Kontonummern, Zugangscodes, Finanztransaktionen/Kontostände, Rechteverwaltung, Zählerdaten (z. B. Energie, Einheiten), Programmalgorithmen, kryptografische Schlüssel und Zertifikate und andere Informationen.
-
Das spezialisierte sichere Element ist extremen Hochsicherheitsanwendungen vorbehalten, z. B. Reisepass und Fahrerlaubnis oder Bankkartenemulation. Ein solches spezialisiertes sicheres Element kann für den Gerätehersteller durch eine besondere Regierungsbehörde oder Finanzinstitution vorgesehen sein, die mit der Hochsicherheitsanwendung, den Schlüsseln und den Zugangsdaten betraut ist. Die Sonderbehörde kann sich ein exklusives Recht vorbehalten, auf das sichere Element 102 zuzugreifen. In dem sicheren Element 102 gespeicherte und bearbeitete sensible Daten können Reisepassinformationen, persönliche Identifikation, Kredit-Vorgeschichte, kryptografische Schlüssel und Zertifikate und andere Informationen enthalten. Die sensiblen Daten können vorab in das sichere Element 102 geladen sein oder können zu benannten Stellen, die von der Sonderbehörde verwaltet werden, geladen werden, nachdem ein bestimmter Nutzer das Mobiltelefon erhalten hat.
-
Ein Dieb oder Hacker kann versuchen, Zugriff auf sensible Daten oder Vorgänge in dem sicheren Element 102 zu erlangen, und 1B stellt eine beispielhafte physische Gegenmaßnahme 150 zum Abschrecken eines Manipulationsversuchs am sicheren Element 102 gemäß verschiedenen Ausführungsformen in der Erfindung dar. Das sichere Element 102 ist zwischen einem oberen Ball Grid Array-Gehäuse (BGA-Gehäuse) 152 und einem unteren BGA-Gehäuse 154 eingeschlossen. Manipulationsschutz-Sicherheitsgitter 156 bzw. 158 sind in den Substraten der oberen und unteren BGA-Gehäuse eingebettet. Das sichere Element 102 ist auf dem oberen BGA-Gehäuse 152 bestückt und mit dem Sicherheitsgitter 156 über Ultraschall-Drahtverbindung 160 gekoppelt. Die Sicherheitsgitter 156 und 158 sind weiter gekoppelt, nachdem die BGA-Gehäuse 152 und 154 über eine Vielzahl von BGA-Verbindungsperlen miteinander mit Flip-Chip-Bonding verbunden sind. Daher ist ein Manipulationsschutz-Sicherheitsnetzwerk ausgebildet, um das sichere Element 102 einzuschließen und vor Manipulationsversuchen zu schützen.
-
1C stellt eine alternative physische Gegenmaßnahme 180 auf Grundlage eines monolithischen Manipulationsschutz-Sicherheitsgitters 190 gemäß verschiedenen Ausführungsformen in der Erfindung dar. Das Sicherheitsgitter 190 ist monolithisch in die Zwischenverbindungsschichten integriert, die oben auf dem sicheren Element 102 liegen. Ein Manipulationsschutz-Sicherheitsnetzwerk ist zwischen dem Sicherheitsgitter 190 und einem Manipulationsschutz-Erkennungsschaltkreis im sicheren Element 102 ausgebildet. Verglichen mit der physischen Gegenmaßnahme 150 bietet dieser monolithische Ansatz einen besseren Formfaktor, den einige kompakte Smartphones fordern.
-
Vor jeder vertraulichen Transaktion wird das sichere Element 102 gemäß verschiedenen sicheren Anwendungen hergestellt und eingerichtet. 2A stellt ein beispielhaftes Verfahren 200 zum Einrichten eines sicheren Elements 102 mit Zugangsdaten gemäß verschiedenen Ausführungsformen in der Erfindung dar. Das sichere Element 102 kann ein generisches oder spezialisiertes sicheres Element sein, das bei Finanztransaktionen oder anderen Hochsicherheitsanwendungen verwendet wird. Schützen der Zugangsdaten vor Diebstahl ist äußerst kritisch, weil ein Angreifer sie verwenden könnte, um eine Schwindel-Identität zu fälschen oder illegale Banktransaktionen vorzunehmen. Daher sind Zugangsdaten durch eine Zentralregierung, Bank oder ein Kreditkartenunternehmen 202 in einer hochsicheren Umgebung vorgesehen. Das Programmieren von Zugangsdaten kann in örtlichen zugelassenen Stellen mit einem mittleren/moderaten Sicherheitsniveau erfolgen, wobei der Tatsache Rechnung getragen wird, dass sich nicht alle örtlichen Stellen eine hochsichere Umgebung leisten können. Als Ergebnis ermöglicht das Verfahren 200 zum Einrichten des sicheren Elements 102, dass das Mobiltelefon 104 mit den Zugangsdaten in einer gemäßigt sicheren Umgebung programmiert wird, wobei das Hauptrisiko der Offenbarung oder des Diebstahls von Zugangsdaten vermieden wird.
-
Anfänglich, während das sichere Element 102 in einer hochsicheren Fabrik 204 gefertigt wird, sind Wurzel- oder Anfangszugangsdaten durch die Zentralregierung, Bank oder das Kreditkartenunternehmen 202 vorgesehen. Die Anfangszugangsdaten werden in den Schaltkreis im sicheren Element 102 programmiert. Diese Zugangsdaten können ein geheimer Schlüssel oder ein öffentlicher Schlüssel sein. Der öffentliche Schlüssel wird mit einem Zertifikat benutzt. Obwohl der öffentliche Schlüssel auf einem relativ niedrigen Sicherheitsniveau gehalten ist, wird das Zertifikat furch die Regierung, Bank oder das Kreditkartenunternehmen 202 kontrolliert und in einer Weise sicher gespeichert, die seine Integrität garantiert. Das obige Zugangsdaten-Programmierungsverfahren muss in einer hochsicheren Umgebung umgesetzt werden, und danach wird das programmierte sichere Element 102 versandt und in das Mobiltelefon 104 eingebaut.
-
Wenn der bestimmte Benutzer 206 eine Anforderung macht, sein Mobiltelefon 104 mit einigen Anwendungen zu verknüpfen, gibt die Zentralregierung, Bank oder das Kreditkartenunternehmen 202 die entsprechenden Zugangsdaten aus, um der Anforderung nachzukommen. Genauer werden die Zugangsdaten zum örtlichen Regierungsbearbeiter oder der örtlichen Bankfiliale 208 gesandt. In einer Ausführungsform werden die Zugangsdaten mit dem geheimen Schlüssel, der ursprünglich in der Fabrik 204 programmiert wurde, verschlüsselt versandt. Ein Nachrichtenauthentifizierungscode (MAC) kann mit den Zugangsdaten verknüpft sein. Sobald das sichere Element 102 die Nutzer-Zugangsdaten empfängt, entschlüsselt es diese unter Verwendung des ursprünglichen, in der Fabrik 204 programmierten geheimen Schlüssels und überprüft ihren MAC. Wenn sowohl Entschlüsselung als auch MAC-Überprüfung erfolgreich waren, sind die Nutzer-Zugangsdaten authentifiziert und werden anschließend in das sichere Element 102 programmiert. In einer weiteren Ausführungsform sind die Nutzer-Zugangsdaten mit dem privaten Schlüssel signiert, der mit dem öffentlichen Schlüssel verknüpft ist, der in das sichere Element in der früheren Fertigungsstufe programmiert wurde. Das sichere Element 102 überprüft die digitale Signatur der Nutzer-Zugangsdaten. Wenn die Überprüfung erfolgreich ist, werden die Nutzer-Zugangsdaten in das sichere Element 102 programmiert. In jeder dieser Ausführungsformen erfolgt nutzerspezifische Zugangsdaten-Programmierung in der örtlichen Regierungs- oder Bankzweigstelle 208, und die Zugangsdaten werden nur programmiert, wenn die Authentifizierung erfolgreich ist. Auf diese Weise können nur nutzerspezifische Zugangsdaten, die durch das höchste Berechtigungsniveau authentifiziert sind, in das sichere Element 102 programmiert und dort verwendet werden, um Identitätsdiebstahl zu verhindern.
-
In einigen Ausführungsformen ist die Anwendungssoftware selbst sehr sensibel, und der Nutzer muss sicherstellen, dass der Anwendungssoftware vertraut werden kann, sensible Daten zu bearbeiten. Ein Hacker kann eine gefälschte Banking-Anwendung einschleusen, die die bei der Nutzer-Authentifizierung verwendeten PIN-Codes abfängt und zu einer kriminellen Organisation weitersendet. Andere Schwindel-Anwendungen können sensible persönliche Authentifizierungsdaten preisgeben, wie etwa Fingerabdrücke oder Retina-Bilder. Um dies zu vermeiden, könnte die Anwendung digital signiert und nach dem Verfahren 200 überprüft werden, das auf ursprünglich programmiertem privatem oder öffentlichem Schlüssel in dem sicheren Element 102 beruht, bevor die Anwendung in dem Mobiltelefon 104 installiert wird.
-
2B stellt einen beispielhaften Vorgang 210 einer vertraulichen Transaktion zwischen einem Nutzer 206, einem Händler 214 und einem Kreditkartenunternehmen 216 unter Verwendung des mobilen Geräts 100 gemäß verschiedenen Ausführungsformen in der Erfindung dar. Das in das mobile Gerät 100 eingebaute sichere Element 102 ist ein generisches sicheres Element und wird verwendet, um die Parteien zu authentifizieren, sensible Daten zu speichern und die Transaktion zu bearbeiten. Der Nutzer 206 macht eine Anforderung an das mobile Endgerät 100, den Händler 214 über eine durch das Kreditkartenunternehmen 216 ausgestellte Kreditkarte zu bezahlen. Das sichere Element 102 in dem Endgerät 100 authentifiziert den Händler 214 und/oder den Nutzer 206, bearbeitet die Anforderung und kommuniziert mit dem Kreditkartenunternehmen 216. Danach kann das Kreditkartenunternehmen 216 mit dem Händler direkt oder indirekt über das mobile Gerät 100 kommunizieren, um die Transaktion abzuschließen. Wenn der Nutzer 206 eine Anforderung macht, über sein Bankkonto zu bezahlen, wird die betreffende Bank einbezogen, die Rolle des Kreditkartenunternehmens 216 einzunehmen. Bei dem Verfahren 210 werden Daten unter den beteiligten Parteien immer in verschlüsselten Formaten ausgetauscht, um ein hohes Sicherheitsniveau sicherzustellen.
-
2C stellt ein beispielhaftes Verfahren 220 einer vertraulichen Transaktion zwischen einem Nutzer 206 und einer Regierung dar, wenn das mobile Gerät 100 als Reisepass benutzt wird, gemäß verschiedenen Ausführungsformen in der Erfindung. Das in dem mobilen Gerät 100 eingebaute sichere Element 102 ist ein spezialisiertes sicheres Element. Es kann durch die Regierung oder durch eine dazu bestimmte Stelle ausgegeben werden. Es wird ausschließlich durch die Regierung in dem Sinne kontrolliert, dass es Zugangsdaten speichert, die durch die Regierung ausgegeben und kontrolliert werden. Das sichere Element 102 kann sensible Daten einbehalten, wie etwa Reisepassnummer, Fingerabdruck, Vorstrafenregister, Nummern des Nutzer-Datensatzes und des ermächtigten Reisepassbearbeiters.
-
Bei dieser Reisepass-Anwendung ist das sichere Element 102 verwendet, um die beteiligten Parteien zu authentifizieren, sensible Daten zu speichern und die Transaktion zu bearbeiten. Der Nutzer 206 wendet sich an eine Bearbeiterstelle 224, und der Bearbeiter in der Stelle 224 macht eine Zugriffsanforderung an das mobile Gerät 100. Das sichere Element 102 in dem Endgerät 104 authentifiziert den Bearbeiter 224 und/oder den Nutzer 206, bearbeitet die Anforderung und kommuniziert zurück mit der Bearbeiterstelle 224. Danach kommuniziert die Bearbeiterstelle 224 mit der Zentralstelle 222, um die Anforderung zu bearbeiten. In verschiedenen Ausführungsformen kann die Bearbeiterstelle 224 in dem sicheren Element 102 sensible Daten erlangen, neue Daten schreiben oder bestehende sensible Daten ändern. Bei dem Verfahren 220 werden ausgetauschte Daten zumindest kryptografisch signiert, um ein hohes Sicherheitsniveau sicherzustellen, während in bevorzugten Ausführungsformen weiter verdrahtete Verbindungen zwischen der Bearbeiterstelle 224 und dem mobilen Endgerät 100 eingerichtet werden, um sichere Datenübertragung zu ermöglichen.
-
Ein Fachmann wird erkennen, dass das spezialisierte sichere Element einen besser kontrollierten Datenpfad zwischen dem mobilen Gerät 100 und dem Bearbeiter 224 erfordert als den für ein generisches sicheres Element. Diese Anforderung hängt mit seinen höheren Sicherheitsbedürfnissen zusammen. Wenn jedoch ein ähnliches Sicherheitsniveau für das generische sichere Element benötigt wird, kann das generische sichere Element einige der Sicherheitsmerkmale übernehmen, darunter diese Datenpfadkontrolle, die bei dem spezialisierten sicheren Element verwendet werden.
-
3 stellt ein beispielhaftes Blockdiagramm 300 eines mobilen Geräts dar, das ein sicheres Element 102 und Funktionsmodule 110 in dem herkömmlichen Mobiltelefon 104 gemäß verschiedenen Ausführungsformen in der Erfindung enthält. Die Mobiltelefon-Funktionsmodule 110 gehören hauptsächlich zu herkömmlichen Funkkommunikationsfunktionen des Mobiltelefons 104, während das sichere Element 102 eingebettet ist, um sensible Daten zu speichern und Anforderungen für vertrauliche Transaktionen zu bearbeiten.
-
Die Mobiltelefon-Funktionsmodule 110 umfassen einen Mobiltelefonprozessor 302, eine Eingabevorrichtung 304, ein Display 306, einen Speicher 308 und eine Funkverbindung 310. Softwareanwendungen sind als Anweisungen in den Speicher geladen und dort gespeichert, die den Mobiltelefonprozessor 302 steuern. Die Eingabevorrichtung 304 wird verwendet, um Nutzereingaben zu empfangen. In bestimmten Ausführungsformen ist die Eingabevorrichtung 304 eine Tastatur oder ein Touchscreen. Der Mobiltelefonprozessor 302 ist die zentrale Verarbeitungseinheit des Mobiltelefons 104, die Anweisungen in einer bestimmten, je nach der Nutzereingabe ausgewählten Softwareanwendung umsetzt. Die Displayvorrichtung 306 sieht eine nutzerfreundliche Schnittstelle vor, die dem Nutzer ermöglicht, mit der Anwendung zusammenzuwirken und den Fortschritt zu überwachen. Die Funkverbindung 310 koppelt das mobile Gerät 104 mit einem universellen Mobilfunknetz. Genauer werden elektrische Signale in elektromagnetische Signale umgewandelt, die über einen weiten geografischen Bereich übertragen werden, sofern das Mobiltelefon 104 im universellen Mobilfunknetz verbleibt.
-
Der Mobiltelefonprozessor 302 umfasst einen vertraulichen Betriebsmodus 360, der benutzt wird, um vertrauliche Transaktionen auszuführen. Wie beim herkömmlichen Mobiltelefon ist logische Trennung von Softwareausführung in einem vertraulichen Modus für sensible Anwendungen zusätzlich zu einem normalen Modus für nicht sensible Anwendungen geschaffen. Jedoch muss aufgrund seiner begrenzten physischen Sicherheit der Prozessor, der vertraulichen Betriebsmodus 360 ermöglicht, mit einem sicheren Element 102 gekoppelt sein, um die vertrauliche Transaktion auszuführen.
-
In einer Ausführungsform ist das sichere Element 102 unter Verwendung einer sicheren Verbindung 312 mit den Mobiltelefon-Funktionsmodulen 110 gekoppelt. Die sichere Verbindung 312 kann eine synchrone serielle Datenverbindung sein, wie etwa ein Serial Peripheral Interface-Bus (SPI-Bus) oder ein Inter-Integrated Circuit-Bus (I2C-Bus), der zeitmultiplexe serielle Daten überträgt. In verschiedenen Ausführungsformen besteht die sichere Verbindung 312 aus einem Muster auf einer Leiterplatte, auf der das sichere Element 102 und die Mobiltelefon-Funktionsmodule 110 bestückt sind, und insbesondere ist die sichere Verbindung 312 gegen Manipulationsversuche geschützt, wenn in den 1B und 1C gezeigte Manipulationsschutz-Gegenmaßnahmen verwendet sind. In einigen Ausführungsform kann die sichere Verbindung 312 durch ein Sicherheitsgitter entweder in der Form einer äußeren Umhüllung oder eingebettet in die Leiterplatte geschützt sein. Das Gitter kann mit der Manipulationsüberwachung 480 verbunden sein, um physisches Eindringen zu erkennen. Erfassen von Manipulation kann Schlüsselzerstörung im Schlüsselspeicher 490 auslösen. Alternativ können auf der sicheren Verbindung 312 übertragene Daten vollständig oder teilweise verschlüsselt sein.
-
Die Eingabevorrichtung 304 und die Displayvorrichtung 306 werden verwendet, um eine Anforderung zu empfangen bzw. das Nutzer-Zusammenwirken bei vertraulichen Transaktionen zu ermöglichen. In verschiedenen Ausführungsformen kann der Nutzer die Tastatur oder den Touchscreen benutzen, um einen Händler zu wählen, einen Geldwert einzugeben oder ein Passwort einzugeben. Jedoch werden sensible Daten in vertraulichen Transaktionen ausschließlich im sicheren Element 102 verarbeitet und gespeichert und können vor dem Übertragen über die drahtlose Verbindung 310 unter Verwendung eines Schlüssels, der in dem sicheren Element 102 gespeichert ist, verschlüsselt werden. Insbesondere können Daten mit einem im sicheren Element 102 gespeicherten geheimen Schlüssel signiert werden.
-
In einer weiteren Ausführungsform ist das sichere Element 102 unter Verwendung einer sicheren Verbindung 316 direkt mit einem Steckverbinder 314 des mobilen Endgeräts 102 gekoppelt. Das sichere Element 102 kann über den Steckverbinder 314 mit einer externen Verarbeitungsvorrichtung verbunden sein, und die externe Verarbeitungsvorrichtung gehört zu dem entfernten Server 108 im Besitz der Händler, Bearbeiter oder Kreditkartenunternehmen. Die sichere Verbindung 316 und der Steckverbinder 314 bilden einen direkten Kommunikationskanal, und somit braucht das sichere Element 102 nicht die Nutzerschnittstelle 304/306 oder die drahtlose Verbindung 310 gemeinsam mit dem Mobiltelefon 104 zu benutzen. Insbesondere bei der Reisepassanwendung kann die Bearbeiterstelle über den Steckverbinder 314 unter Verwendung einer Verdrahtung mit dem sicheren Element 102 gekoppelt sein. Die Regierung kontrolliert exklusiv den Zugang zum Steckverbinder 102, und jeder ungenehmigte physische Zugriff kann als Manipulationsversuch betrachtet werden.
-
In einer bestimmten Ausführungsform ist das sichere Element 102 mit einem Nahfeldkommunikationsmodem (NFC-Modem) 318 gekoppelt. Das mit einer Antenne gekoppelte NFC-Modem 318 ermöglicht dem sicheren Element, über Funk mit anderen externen NFC-Vorrichtungen im Besitz des Händlers oder Bearbeiters zu kommunizieren, wenn das Mobiltelefon 104 die anderen NFC-Vorrichtungen berührt oder in enge Nähe gebracht wird, gewöhnlich innerhalb einiger Zentimeter. Diese anderen NFC-Vorrichtungen sind normalerweise mit einem externen Prozessor im Besitz des Händlers oder Bearbeiters gekoppelt. Das NFC-Modem 318 kann vertraulichen Transaktionen in dem sicheren Element 102 vorbehalten sein oder von den vertraulichen Transaktionen und vielen anderen Anwendungen in dem Mobiltelefon 104 gemeinsam genutzt sein.
-
4A stellt ein beispielhaftes Blockdiagramm 400 eines sicheren Elements 102 gemäß verschiedenen Ausführungsformen in der Erfindung dar. Das sichere Element 102 umfasst einen sicheren Prozessor 402, eine Überprüfungs-/Authentifizierungseinheit (Ü/A-Einheit) 404 und einen sicheren Speicher 408. Das sichere Element 102 kann weiter eine Manipulationsüberwachung 480 umfassen, die mit dem sicheren Prozessor 402 und einem Schlüsselspeicher 490 gekoppelt ist. Die Manipulationsüberwachung 480 erfasst eine Vielfalt von Manipulationsversuchen, die vom Durchbrechen des physischen Manipulationsschutz-Sicherheitsgitters bis zum Erkennen einer verschleierten Verwendung gefälschter Identität reichen. Manipulationsversuche könnten dem sicheren Prozessor 402 gemeldet werden und auch Zerstörung sensibler Informationen in dem Schlüsselspeicher 490 auslösen. Sensible Daten und Programme sind im sicheren Speicher 408 und im Schlüsselspeicher 490 gespeichert, und die vertrauliche Transaktion umfasst Lesen oder Schreiben sensibler Daten und Programme in den sicheren Speicher 408.
-
Der sichere Prozessor 402 ist gekoppelt, eine Anforderung zu der vertraulichen Transaktion zu empfangen. Der sichere Prozessor 402 entschlüsselt die Anforderung, steuert den Zugriff auf den sicheren Speicher 408 und kann ausgehende sensible Daten gemäß dem verschlüsselten Format verschlüsseln oder signieren. In einigen Ausführungsformen werden die verschlüsselten Daten oder die Signatur unter Verwendung eines Schlüssels berechnet, der in dem Schlüsselspeicher 490 gespeichert ist.
-
Vor dem Zugriff auf den sicheren Speicher 408 müssen sowohl der Nutzer als auch der Händler oder Bearbeiter durch die Ü/A-Einheit 404 authentifiziert werden. Eine solche Authentifizierung bildet eine zusätzliche Sicherheitsebene, die hierdurch primär für die vertrauliche Transaktion zusätzlich zu herkömmlichen Überprüfungsverfahren, z. B. Mobiltelefon-Login oder Kreditkarten-Passwort, vorgesehen ist. Insbesondere schützt die Ü/A-Einheit 404 die Kredit- oder Bankkarte davor, durch unberechtigte Händler belastet zu werden, und vermeidet auch, dass ein Hacker leicht auf die sensiblen Daten im sicheren Speicher 408 zugreift.
-
In einigen Ausführungsformen kann das sichere Element 102 weiter einen kryptografischen Prozessor 406 umfassen, sodass sensible Daten und/oder Programme in verschlüsseltem Format im sicheren Speicher 408 gespeichert werden können. Der kryptografische Prozessor 406 verschlüsselt und entschlüsselt die im sicheren Speicher 408 gespeicherten sensiblen Daten für Schreib- bzw. Lesevorgänge. Schlüssel können während kryptografischer Operationen im kryptografischen Prozessor 406 verwendet werden; sie könnten in dem Schlüsselspeicher 490 gespeichert sein.
-
4B stellt ein weiteres beispielhaftes Blockdiagramm 450 eines sicheren Elements 102 dar, das mit einem Sicherheitsindikator 412 und biometrischen Sensoren 410 gekoppelt ist, gemäß verschiedenen Ausführungsformen in der Erfindung. Der Sicherheitsindikator 412 zeigt dem Nutzer in Echtzeit das Sicherheitsniveau an, und, äußerst wichtig, sendet dem Nutzer Warnungen, sobald ein Manipulationsversuch durch die Manipulationsüberwachung 480 erkannt wurde. Der Sicherheitsindikator 412 kann entweder in einem Softwareprogramm oder einem eingebetteten Display ausgeführt sein. In einer Ausführungsform ist das Softwareprogramm befähigt, eine Warnmeldung auf dem Display 306 anzuzeigen. In einer weiteren Ausführungsform ist eine Leuchtdiode (LED) am Eingangs-/Ausgangsanschluss des mobilen Geräts 100 reserviert, und das sichere Element 102 steuert die LED zum Blinken an, wenn ein Manipulationsversuch erkannt ist.
-
Die biometrischen Sensoren 410 sind mit der O/A-Einheit 404 zur Überprüfung und Authentifizierung der Nutzeridentität gekoppelt. Das sichere Element 102 benutzt die eingegebenen, von dem biometrischen Sensor 410 gesammelten biometrischen Daten. Die biometrischen Daten enthalten, sind aber nicht beschränkt auf Fingerabdruck, Retinastruktur, Stimmmerkmal und viele andere persönliche Eigenschaften. Ein Dieb muss genau passende biometrische Daten vorsehen, um auf den sicheren Speicher 408 zuzugreifen, selbst wenn sich das mobile Gerät 100 physisch in seinem Besitz befand, und selbst wenn das Login-Passwort des Mobiltelefons entschlüsselt wurde. Das Sicherheitsniveau für die vertrauliche Transaktion kann bei Verwendung biometrischer Daten zur Nutzer-Authentifizierung/Überprüfung weitgehend verbessert sein.
-
In verschiedenen Ausführungsformen der Erfindung kann das eingebettete sichere Element 102 ein dazu bestimmtes Bauteil sein, das vertraulichen Transaktionen vorbehalten ist, und kann in andere, bestehende Bauteile integriert sein, um sichere Ausführungsumgebungen zu schaffen. Ein Beispiel solcher Bauteile ist ein Chip einer integrierte Schaltung zum Leistungsmanagement (PMIC-Chip). 5A stellt ein Blockdiagramm 500 eines mobilen Endgeräts dar, das ein sicheres Element 102 in dem PMIC-Chip 102' innerhalb eines Smartphones 104 gemäß verschiedenen Ausführungsformen in der Erfindung enthält. Das sichere Element 102 kann immer noch mit der Außenwelt kommunizieren, indem es die indirekte sichere Verbindung 312 über den Mobiltelefonprozessor 302, die direkte sichere Verbindung 316 über den Steckverbinder 314 oder das NFC-Modem 318 nutzt.
-
5B stellt ein beispielhaftes Blockdiagramm 550 eines mobilen Geräts dar, das das im PMIC-Chip 102' integrierte sichere Element 102 gemäß verschiedenen Ausführungsformen in der Erfindung enthält. Der PMIC-Chip 102' umfasst eine Echtzeituhr (RTC) 510, die mit verschiedenen Komponenten in dem sicheren Element 102 gekoppelt sein kann, z. B. der Manipulationsüberwachung 480 und dem Schlüsselspeicher 490. In einer Ausführungsform ist der PMIC-Chip 102' über eine Schnittstelle mit einem Prozessor 302 gekoppelt, der einen vertraulichen Betriebsmodus 360 in den Mobiltelefon-Funktionsmodulen 110 ermöglicht. Diesem vertraulichen Betriebsmodus 360 ist mindestens ein privilegierter Programmausführungsmodus zugeordnet, und der Prozessor 302 ist befähigt, ein Identifikationsdokument zu lesen, ein Identifikationsdokument zu emulieren, eine Finanztransaktion zu bearbeiten oder den Nutzer zu authentifizieren.
-
Sobald das sichere Element 102 eine Anforderung zu einer vertraulichen Transaktion empfängt, kann der Prozessor, der den vertraulichen Betriebsmodus 360 ermöglicht, die Anforderung vorbearbeiten, während der sichere Prozessor 402 die Anforderung weiter abarbeitet. Die Ü/A-Einheit 404 authentifiziert den Nutzer, den Händler oder Bearbeiter und die Transaktionen, und danach werden sensible Daten innerhalb des sicheren Speichers 408 gemäß der Anforderung entnommen oder gespeichert. In verschiedenen Ausführungsformen der Erfindung kann das sichere Element 102 ein durch die RTC 510 in der Leistungsverwaltung vorgesehenes Uhrensignal verwenden, um seinen Betrieb zu synchronisieren.
-
6 stellt ein beispielhaftes Verfahren 600 zum Durchführen einer vertraulichen Transaktion im mobilen Terminal 100 dar, die auf einem eingebetteten sicheren Element gemäß verschiedenen Ausführungsformen in der Erfindung beruht. In Schritt 602 wird die Anforderung zur vertraulichen Transaktion durch den sicheren Prozessor 402 über die sichere Verbindung 312 oder 316 empfangen, die jeweils mit dem Mobiltelefonprozessor 302 oder der externen Bearbeitungsvorrichtung gekoppelt ist. In Schritt 603 wird die Anforderung zur vertraulichen Transaktion nach einem ersten Verschlüsselungsprotokoll entschlüsselt. Demgemäß wird, wenn die sensiblen Daten zurück zum Händler oder Bearbeiter kommuniziert werden müssen, ein erstes Entschlüsselungsverfahren angewendet, um die Daten zu verschlüsseln, und sowohl das erste als auch das zweite Entschlüsselungsverfahren halten ein Kommunikationsprotokoll und ein Sicherheitsprotokoll ein.
-
In Schritt 604 authentifiziert die Ü/A-Einheit 404 sowohl den Nutzer als auch die Transaktion, die an der vertraulichen Transaktion beteiligt sind, bevor die Einheit 404 beliebigen Zugriff auf die sensiblen Daten und Programme im sicheren Speicher 408 zulässt. Schritt 604 umfasst weiter Schritt 604A und 604B, in denen die Transaktion bzw. der Nutzer authentifiziert werden. In einer Ausführungsform von Schritt 604A wird der Händler unter Verwendung eines Händlerschlüssels authentifiziert und wird insbesondere eine Authentifizierung über Aufforderung und Antwort verwendet. Eine Zufallszahl wird zu dem mobilen Gerät als Händlerschlüssel gesendet, und das sichere Element verschlüsselt sie unter Verwendung eines in dem Schlüsselspeicher gespeicherten Schlüssels. Der verschlüsselte Händlerschlüssel wird zum Host übertragen, der den Händler authentifiziert. Der Host überprüft, dass der verschlüsselte Händlerschlüssel seinem Eintrag entspricht, und der Händler wird authentifiziert. In einer Ausführungsform von Schritt 604B verfolgt das mobile Endgerät 100 Kaufgewohnheiten des Nutzers, sodass es Warnungen sendet und Bestätigungen anfordert, wenn eine verdächtige Anforderung von einem ungewöhnlichen Händler empfangen wird. In einer weiteren Ausführungsform von Schritt 604B wird eine Reihe persönlicher Fragen gestellt, und der Nutzer muss sie korrekt beantworten. In einer bevorzugten Ausführungsform von Schritt 604B werden persönliche Informationen automatisch gesammelt, analysiert und überprüft, um sicherzustellen, dass der Nutzer der legitime Eigentümer des Mobiltelefons ist.
-
In einem anschließenden Speicher-Schreibvorgang verschlüsselt der kryptografische Prozessor 406 von dem sicheren Prozessor 402 empfangene sensible Daten auf Grundlage eines zweiten Verschlüsselungsverfahrens (Schritt 606) und erzeugt manchmal Integritätsprüfungsdaten für die sensiblen Daten nach einem weiteren Integritätsprüfungsverfahren. Ein oder mehrere Schlüssel können in dem Verschlüsselungsverfahren verwendet werden. Sowohl die verschlüsselten Daten als auch die Sicherheitsprüfdaten werden danach im sicheren Speicher 408 gespeichert (Schritt 608).
-
Ähnlich liest in einem Speicher-Lesevorgang der kryptografische Prozessor 406 verschlüsselte sensible Programme oder Daten aus dem sicheren Speicher 408 (Schritt 610). Die verschlüsselten sensiblen Daten werden nach einem zweiten Entschlüsselungsverfahren zu ursprünglichen sensiblen Daten entschlüsselt (Schritt 608). Das zweite Verschlüsselungs- und das zweite Entschlüsselungsverfahren gehören zusammen und dienen dazu, sichere Datenspeicherung im sicheren Speicher 408 vorzusehen. Die Integritätsprüfdaten werden zusammen mit den verschlüsselten sensiblen Daten erlangt, und die Gültigkeit der sensiblen Daten wird auf Grundlage der Integritätsprüfdaten überprüft, bevor die sensiblen Daten zur weiteren Verarbeitung zum sicheren Prozessor 402 übertragen werden.
-
Eine vertrauliche Transaktion kann eine Vielzahl von Lese- und Schreibvorgängen an der sicheren Speicherung umfassen. In einer Ausführungsform gibt der Nutzer eine Kaufbestellung über einen bestimmten Preis in einem Handelsgeschäft auf. Eine Kreditkarte wird durch den Nutzer zur Zahlung am mobilen Endgerät 100 gewählt. Während der Überprüfung werden das Nutzerpasswort und die Händlerinformationen zum Vergleich aus dem sicheren Speicher 408 entnommen. Die Kontoinformationen, einschließlich Kartennummer, Ablaufdatum und Kundeninformationen, müssen aus dem sicheren Speicher 408 gelesen und zum entfernten Server übertragen werden, der dem Kreditkartenunternehmen gehört. Sobald die Belastungsanforderung an das Kreditkartenunternehmen gesendet ist, kann die Zahlung in der im sicheren Speicher 408 gespeicherten Kreditkarten-Vorgeschichte gespeichert werden. Außerdem können verschiedene, für das erste Verschlüsselungs-/Entschlüsselungsverfahren angewendete Schlüssel ebenfalls in der sicheren Speicherung 408 für unterschiedliche Händler oder Bearbeiter sicher gespeichert werden.
-
Im mobilen Endgerät 100 verlässt sich das sichere Element 102 auf verschiedene Sicherheits-Gegenmaßnahmen sowohl auf Hardware- als auch auf Softwareebene, um Manipulationsversuche abzuschrecken. Das Sicherheitsgitter kann angewendet werden, um das sichere Element 102 einzuschließen. Die O/A-Einheit 404 ist verwendet, um einen Extra-Authentifizierungsschritt zum Authentifizieren des Nutzers und des Händlers einzuführen, die Zugriff auf den sicheren Speicher 408 fordern. Außerdem werden verschiedene Verschlüsselungsverfahren zur Datenspeicherung im sicheren Speicher 408 und zur Datenkommunikation vom sicheren Element 102 verwendet. Sobald irgendein Manipulationsversuch bei einer beliebigen dieser Sicherheits-Gegenmaßnahmen entdeckt wird, wird die laufende Transaktion automatisch unterbrochen, und die sensiblen Daten oder Programme werden aus dem sicheren Speicher 408 gelöscht. Als Ergebnis ist das Sicherheitsniveau des mobiles Endgeräts 100 nicht nur weitgehend erhöht, sondern übersteigt möglicherweise dasjenige der herkömmlichen POS-Terminals.
-
Ein Fachmann wird erkennen, dass jedes mobile Gerät 100 mehr als ein sicheres Element 102 umfassen kann. Jedes dieser sicheren Elemente 102 kann ein spezialisiertes oder generisches sicheres Element sein. Jedes spezialisierte sichere Element 102 kann durch einen jeweiligen Bearbeiter vorgesehen und einer bestimmten Hochsicherheitsanwendung vorbehalten sein. Jedoch muss nicht jedes generische sichere Element 102 für einen Händler vorbehalten sein. In einer Ausführungsform gilt ein generisches Element 102 für mehrere Händler. Der sichere Speicher 408 ist in mehrere Bereiche aufgeteilt, von denen jeder einem Händler zugeteilt ist. Der kryptografische Prozessor 406 verarbeitet die sensiblen Daten für jeden Händler unter Verwendung entsprechender Verschlüsselungs-, Entschlüsselungs- und Integritätsprüfverfahren, und die Ü/A-Einheit 404 überprüft jeden Händler verschieden.
-
Während die Erfindung empfänglich für verschiedene Abänderungen und alternative Formen ist, wurden besondere Beispiele davon in der Zeichnung gezeigt und sind hier genauer beschrieben. Es versteht sich jedoch, dass die Erfindung nicht auf die besonderen offenbarten Formen beschränkt sein soll, sondern im Gegenteil soll die Erfindung alle Abänderungen, Äquivalente und Alternativen abdecken, die in den Umfang der angehängten Ansprüche fallen.
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Nicht-Patentliteratur
-
- NFC-Norm ISO 18092 [0007]