DE102013106295A1 - Eingebettetes sicheres Element zur Authentifizierung, Speicherung und Transaktion in einem mobilen Endgerät - Google Patents

Eingebettetes sicheres Element zur Authentifizierung, Speicherung und Transaktion in einem mobilen Endgerät Download PDF

Info

Publication number
DE102013106295A1
DE102013106295A1 DE102013106295.4A DE102013106295A DE102013106295A1 DE 102013106295 A1 DE102013106295 A1 DE 102013106295A1 DE 102013106295 A DE102013106295 A DE 102013106295A DE 102013106295 A1 DE102013106295 A1 DE 102013106295A1
Authority
DE
Germany
Prior art keywords
secure
secure element
mobile device
user
processor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102013106295.4A
Other languages
English (en)
Inventor
Christophe J. Tremlet
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Maxim Integrated Products Inc
Original Assignee
Maxim Integrated Products Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Maxim Integrated Products Inc filed Critical Maxim Integrated Products Inc
Publication of DE102013106295A1 publication Critical patent/DE102013106295A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3227Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L2224/00Indexing scheme for arrangements for connecting or disconnecting semiconductor or solid-state bodies and methods related thereto as covered by H01L24/00
    • H01L2224/01Means for bonding being attached to, or being formed on, the surface to be connected, e.g. chip-to-package, die-attach, "first-level" interconnects; Manufacturing methods related thereto
    • H01L2224/42Wire connectors; Manufacturing methods related thereto
    • H01L2224/47Structure, shape, material or disposition of the wire connectors after the connecting process
    • H01L2224/48Structure, shape, material or disposition of the wire connectors after the connecting process of an individual wire connector
    • H01L2224/4805Shape
    • H01L2224/4809Loop shape
    • H01L2224/48091Arched
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L2224/00Indexing scheme for arrangements for connecting or disconnecting semiconductor or solid-state bodies and methods related thereto as covered by H01L24/00
    • H01L2224/01Means for bonding being attached to, or being formed on, the surface to be connected, e.g. chip-to-package, die-attach, "first-level" interconnects; Manufacturing methods related thereto
    • H01L2224/42Wire connectors; Manufacturing methods related thereto
    • H01L2224/47Structure, shape, material or disposition of the wire connectors after the connecting process
    • H01L2224/48Structure, shape, material or disposition of the wire connectors after the connecting process of an individual wire connector
    • H01L2224/481Disposition
    • H01L2224/48151Connecting between a semiconductor or solid-state body and an item not being a semiconductor or solid-state body, e.g. chip-to-substrate, chip-to-passive
    • H01L2224/48221Connecting between a semiconductor or solid-state body and an item not being a semiconductor or solid-state body, e.g. chip-to-substrate, chip-to-passive the body and the item being stacked
    • H01L2224/48225Connecting between a semiconductor or solid-state body and an item not being a semiconductor or solid-state body, e.g. chip-to-substrate, chip-to-passive the body and the item being stacked the item being non-metallic, e.g. insulating substrate with or without metallisation
    • H01L2224/48227Connecting between a semiconductor or solid-state body and an item not being a semiconductor or solid-state body, e.g. chip-to-substrate, chip-to-passive the body and the item being stacked the item being non-metallic, e.g. insulating substrate with or without metallisation connecting the wire to a bond pad of the item
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Telephone Function (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Verschiedene Ausführungsformen der vorliegenden Erfindung betreffen allgemein das Einbeziehen eines eingebetteten sicheren Elements in ein mobiles Gerät sowie genauer Systeme, Vorrichtungen und Verfahren zum Einbeziehen des eingebetteten sicheren Elements in ein mobiles Gerät zur Identitäts-Authentifizierung, Datenspeicherung und zum Verarbeiten bei vertraulichen Transaktionen. Diese vertraulichen Transaktionen erfordern ein hohes Sicherheitsniveau, um sensible Daten oder Programme bei Bankkontoverwaltung, Kaufbestellungen, kontaktloser Zahlung, Reisepassprüfung und vielen anderen Hochsicherheitsanwendungen zu schützen. Das sichere Element schafft eine Vertrauensbasis, sodass diese auf dem mobilen Gerät laufenden Anwendungen in einer kontrollierten und vertraulichen Umgebung ausgeführt werden. Zusätzlich zum herkömmlichen Passwort- oder Verschlüsselungsschutz sind alternative Sicherheitsmerkmale sowohl auf Software- als auch auf Hardwareebene auf Grundlage des eingebetteten sicheren Elements eingeführt. Daher ist das Sicherheitsniveau des mobilen Geräts nicht nur erhöht, sondern kann auch möglicherweise dasjenige der herkömmlichen POS-Terminals übersteigen.

Description

  • Hintergrund
  • Technisches Gebiet
  • Die vorliegende Erfindung betrifft allgemein ein eingebettetes sicheres Element in einem elektronischen mobilen Endgerät und genauer Systeme, Vorrichtungen und Verfahren zum Einbeziehen des eingebetteten sicheren Elements in das mobile Endgerät zur Authentifizierung, Speicherung und Verarbeitung in vertraulichen Transaktionen.
  • Hintergrund der Erfindung
  • Bis in jüngste Zeit wurde eine Finanztransaktion nach einer begrenzten Anzahl von Verfahren durchgeführt, darunter persönlicher Bargeldverkehr an Bankschaltern oder Handelskassen, Geldautomaten-Transaktion, Kreditkartenzahlung über ein spezielles Lesegerät und Internet-Transaktion durch Eingabe von Kredit- oder Bankkarteninformationen. Obwohl die persönliche Abwicklung über viele Jahrhunderte das gebräuchlichste Geschäftsverfahren war, kamen der Geldautomat, das Kreditkarten-Lesegerät und das Internet auf und dominierten während der letzten Jahrzehnte als sichere Verkaufsstellen-(Point of Sale POS-)Terminal-Vorrichtungen. Diese sicheren POS-Terminal-Vorrichtungen sind normalerweise fest mit dem Telefonnetz oder dem Internet verdrahtet und können Kontoinformationen lesen, Verbindung mit der Bank aufnehmen und einen genehmigten Geldbetrag überweisen. Sie können auch die Fähigkeit aufweisen, den Karteninhaber über ihren PIN-Code oder biometrische Mittel zu authentifizieren. Diese POS-Terminals werden verbreitet im Einzelhandels- und Gastgewerbe verwendet.
  • Ungeachtet der POS-Terminals müssen Kunden eine Kredit- oder Bankkarte bei sich führen, in der ein Magnetstreifen eingebettet ist, oder die eine integrierte Schaltung trägt. Der Magnetstreifen wird verwendet, um die Informationen zum persönlichen Konto des Kunden zu speichern. Bei den meisten Kredit- oder Bankkarten ist die Authentifizierung eines Karteninhabers auf die Unterschrift des Karteninhabers und/oder ein Passwort beschränkt, sodass minimaler Aufwand vom Karteninhaber gefordert wird und die technische Hemmschwelle für Durchschnittspersonen beträchtlich verringert sein kann. Trotz ihrer bequemen Nutzung sind Kreditkarten immer Sicherheitsbedrohungen ausgesetzt. Sobald ein Dieb eine Karte stiehlt, kann er bequem die Unterschrift fälschen oder das Passwort entschlüsseln, das manchmal nur vier Stellen enthält.
  • Eine Vielfalt von Techniken wird in den POS-Terminals verwendet, um die Sicherheit der sensiblen Konto- und Transaktionsinformationen aufrecht zu erhalten. Der Geldautomat wendet Manipulationsschutzschaltungen und physisches Sicherheitsnetz an, um Manipulationsangriffe durch Diebe zu verhindern. Finanztransaktionen über das Internet können zusätzliche Authentifizierung und Verschlüsselung für Datenaustausch zwischen örtlichen Computern und entfernten Servern bedingen, die den Banken, Kreditkartenunternehmen oder Einzelhändlern gehören. Obwohl diese Manipulationsschutztechniken beträchtliche Fortschritte gemacht haben, ist die Sicherheit von POS-Terminals stets ein Problem, da die Manipulationsversuche immer ausgeklügelter sind.
  • Mobiltelefone wurden anfänglich als Kommunikationsendgeräte zum Empfangen und Einleiten eines Telefonanrufs über eine Funkverbindung eingeführt, werden jedoch in jüngster Zeit bei Finanztransaktionen verwendet. Die Anwendung von Mobiltelefonen hat unsere herkömmlichen Sichtweisen auf die POS-Terminals dramatisch verändert, indem sie jedem einzelnen Kunden ermöglichen, sein eigenes Finanzterminal zu besitzen. Nie dagewesene Flexibilität und Mobilität wird von diesem neuen Trend versprochen. Insbesondere ein Begriff, „Mobile Banking”, wurde entwickelt, der finanzielle Aktivitäten über ein mobiles Gerät betrifft, einschließlich Kontoauszug, Banküberweisung und Kreditkartenzahlung.
  • Beim Mobile Banking kann das herkömmliche Mobiltelefon durch eine Softwareanwendung zweckmäßig zu einem mobilen POS-Terminal eingerichtet werden. Die Softwareanwendung wird auf Anforderung des Benutzers auf dem Mobiltelefon installiert, und normalerweise kann jeder Händler oder jede Bank eine eigene Anwendung unterstützen, die eine einzigartige Schnittstelle aufweist. Nutzernamen und Passwort für jede Bank oder jeden Händler kann sich die Anwendung bequem merken. Das mobile POS-Terminal enthält optional als Zubehör ein Kartenlesegerät zum Lesen der Kontoinformationen von der Kredit- oder Bankkarte; jedoch können die Informationen auch durch den Benutzer direkt über die Tastatur oder den Touchscreen des Mobiltelefons eingegeben werden. Daher wurde das mobile POS-Terminal als Kombination eines Kartenlesegeräts und des Internets eingerichtet, außer seiner Fähigkeit zur drahtlosen Kommunikation.
  • Nahfeldkommunikations-(NFC-)Technik hat ein weiteres mobiles Zahlungsverfahren eingeführt. Genauer sind NFC-fähige Mobiltelefone mit einer integrierten Schaltung ausgestattet, die mit einer Antenne verbunden ist, die ihm ermöglicht, über Funk mit anderen Objekten in kurzem Abstand zu kommunizieren, typischerweise 0 bis 10 cm. Nach der NFC-Norm ISO 18092 kann ein NFC-Lesegerät eine kontaktlose Funkverbindung mit einem NFC-fähigen Handgerät in so genanntem Karten-Emulationsmodus aufbauen und eine Transaktion abwickeln. In dieser Situation verhält sich das Mobilfunkgerät wie eine kontaktlose Smartcard. Das NFC-fähige Handgerät ermöglicht eine elektronische Finanztransaktion wie eine Karte mit Magnetstreifen oder eine herkömmliche Smartcard, außer dass die NFC-Verbindung von einer Notwendigkeit physischen Kontakts zwischen der Karte und dem Lesegerät befreit.
  • Obwohl das Mobiltelefon selbst eine oder mehrere Schichten von Passwortschutz vorsieht, sind Sicherheitsmerkmale für das Mobile Banking beschränkt und nicht vergleichbar mit den bestehenden Sicherheitsniveaus in den herkömmlichen POS-Terminals. Wenn sich die Softwareanwendungen den Benutzernamen und das Passwort merken, kann jeder, der das Mobiltelefon gehackt hat, Zugang zum Konto bekommen. Authentifizierungs- und Verschlüsselungstechniken sind ähnlich denjenigen, die bei herkömmlichen Finanztransaktionen über das Internet angewendet werden. Daher sind, obwohl das bestehende Mobile Banking das Format der Finanztransaktion grundlegend verändert hat, Sicherheitsmerkmale in einer Secure Digital-Speicherkarte (SD-Speicherkarte) oder als Smartcard, wie etwa Fragen zur Teilnehmeridentität, niemals behandelt und zu einem gewissen Ausmaß sogar kompromittiert worden, um die Vorteile der Flexibilität und Mobilität zu gewinnen.
  • In einigen mobilen Endgeräten nach dem neuesten Stand kann der Hauptprozessor einen vertraulichen Betriebsmodus aufweisen, und entnehmbare sichere Elemente können eine integrierte Modulkarte (SIM-Karte) oder eine Universal Integrated Circuit Card (UICC) sein, um sichere Umgebungen für vertrauliche Transaktionen zu schaffen. Logische Trennung von Softwareausführung ist in einem vertraulichen Betriebsmodus für sensible Anwendungen zusätzlich zu einem normalen Modus für nicht sensible Anwendungen geschaffen. Jedoch ist physische Sicherheit zur Manipulationsfestigkeit für diesen vertraulichen Betriebsmodus oder beliebige dieser Karten nicht verfügbar, die aus der herkömmlichen Mobiltelefon-Hardware abgewandelt sind.
  • Zusammenfassung der Erfindung
  • Verschiedene Ausführungsformen der vorliegenden Erfindung betreffen allgemein Einbeziehen eines eingebetteten sicheren Elements in ein elektronisches mobiles Gerät mit sicherer Transaktionsfähigkeit sowie genauer Systeme, Vorrichtungen und Verfahren zum Einbeziehen des eingebetteten sicheren Elements in ein mobiles Gerät zur Identitäts-Authentifizierung, Datenspeicherung und zum Verarbeiten bei vertraulichen Transaktionen. Diese vertraulichen Transaktionen erfordern ein hohes Sicherheitsniveau, um sensible Daten oder Programme bei Bankkontoverwaltung, Kaufbestellungen, kontaktloser Zahlung, Reisepassprüfung und vielen anderen Hochsicherheitsanwendungen zu schützen. Das sichere Element schafft eine Vertrauensbasis, sodass diese auf dem mobilen Gerät laufenden Anwendungen in einer kontrollierten und vertraulichen Umgebung ausgeführt werden. Zusätzlich zum herkömmlichen Passwort- oder Verschlüsselungsschutz sind alternative Sicherheitsmerkmale sowohl auf Software- als auch auf Hardwareebene auf Grundlage des eingebetteten sicheren Elements eingeführt. Daher ist das Sicherheitsniveau des mobilen Geräts nicht nur weitgehend erhöht, sondern übersteigt auch möglicherweise dasjenige der herkömmlichen POS-Terminals oder Smartcards.
  • Ein Aspekt der Erfindung ist ein sicheres Element, das in ein mobiles Gerät eingebettet ist und dem Bearbeiten einer vertraulichen Transaktion vorbehalten ist. Das sichere Element umfasst einen sicheren Speicher, einen sicheren Prozessor, eine Überprüfungs-/Authentifizierungseinheit und einen kryptografischen Prozessor. Der sichere Prozessor empfängt und verarbeitet eine Anforderung zur vertraulichen Transaktion. Die vertrauliche Transaktion ist mit einem Vorgang verknüpft, der aus Schreiben der sensiblen Daten in den sicheren Speicher und Lesen der sensiblen Daten aus dem sicheren Speicher gewählt ist. Sobald der sichere Prozessor die Anforderung zur vertraulichen Transaktion empfängt, überprüft und authentifiziert die Ü/A-Einheit zuerst die vertrauliche Transaktion und einen Benutzer, der die Anforderung macht. Der kryptografische Prozessor verschlüsselt die sensiblen Daten, bevor er die sensiblen Daten in den sicheren Speicher schreibt, und entschlüsselt die sensiblen Daten, bevor er die sensiblen Daten aus dem sicheren Speicher liest.
  • Ein Aspekt der Erfindung ist ein sicheres Element, das auf einem Chip einer integrierten Schaltung zum Leistungsmanagement (PMIC-Chip) in einem mobilen Gerät integriert ist. Eine Anforderung zur vertraulichen Transaktion wird in dem sicheren Element bearbeitet, sodass sensible Daten in den sicheren Speicher geschrieben oder aus dem sicheren Speicher gelesen werden. Die vertrauliche Transaktion wird in dem sicheren Element unter Verwendung einer Echtzeituhr synchronisiert, die über den PMIC-Chip gemeinsam genutzt wird.
  • Ein Aspekt der Erfindung ist ein Verfahren zum Verarbeiten einer vertraulichen Transaktion in einem sicheren Element. Das sichere Element ist in ein mobiles Gerät eingebettet und dem Verarbeiten der vertraulichen Transaktion vorbehalten. Wenn eine Anforderung zu der vertraulichen Transaktion empfangen und bearbeitet wird, werden die vertrauliche Transaktion und ein Benutzer, der die Anforderung stellt, überprüft und authentifiziert. Danach werden sensible Daten verschlüsselt und in einem Schreibvorgang in den sicheren Speicher geschrieben oder in einem Lesevorgang aus dem sicheren Speicher gelesen und entschlüsselt.
  • Bestimmte Merkmale und Vorteile der vorliegenden Erfindung wurden in diesem zusammenfassenden Abschnitt allgemein beschrieben; jedoch sind zusätzliche Merkmale, Vorteile und Ausführungsformen hier vorgestellt oder werden einem Fachmann angesichts der Zeichnung, der Beschreibung und der Ansprüche hiervon ersichtlich. Demgemäß sollte einzusehen sein, dass der Umfang der Erfindung nicht durch die in diesem zusammenfassenden Abschnitt offenbarten Ausführungsformen eingeschränkt sein soll.
  • Kurze Beschreibung der Zeichnungen
  • Nun wird Bezug auf Ausführungsformen der Erfindung genommen, von denen Beispiele in den begleitenden Figuren dargestellt sein können. Diese Figuren sollen nur veranschaulichend, nicht einschränkend sein. Obwohl die Erfindung allgemein im Kontext dieser Ausführungsformen beschrieben ist, versteht es sich, dass nicht beabsichtigt ist, den Umfang der Erfindung auf diese besonderen Ausführungsformen zu beschränken.
  • 1A stellt ein Blockdiagramm eines mobilen Endgeräts dar, das ein sicheres Element in einem Smartphone gemäß verschiedenen Ausführungsformen in der Erfindung enthält.
  • 1B stellt eine beispielhafte physische Gegenmaßnahme zum Abschrecken eines Manipulationsversuchs am sicheren Element gemäß verschiedenen Ausführungsformen in der Erfindung dar.
  • 1C stellt eine beispielhafte physische Gegenmaßnahme auf Grundlage eines monolithischen Manipulationsschutz-Sicherheitsgitters gemäß verschiedenen Ausführungsformen in der Erfindung dar.
  • 2A stellt ein beispielhaftes Verfahren zum Einrichten eines sicheren Elements mit Zugangsdaten gemäß verschiedenen Ausführungsformen in der Erfindung dar.
  • 2B stellt einen beispielhaften Vorgang einer vertraulichen Transaktion zwischen einem Benutzer, einem Händler und einem Kreditkartenunternehmen unter Verwendung des mobilen Endgeräts gemäß verschiedenen Ausführungsformen in der Erfindung dar.
  • 2C stellt einen beispielhaften Vorgang einer vertraulichen Transaktion zwischen einem Benutzer und einer Regierung dar, wenn das mobile Endgerät als Reisepass benutzt wird, gemäß verschiedenen Ausführungsformen in der Erfindung.
  • 3 stellt ein beispielhaftes Blockdiagramm eines mobilen Endgeräts dar, das ein sicheres Element und Funktionsmodule in dem herkömmlichen Mobiltelefon gemäß verschiedenen Ausführungsformen in der Erfindung enthält.
  • 4A stellt ein beispielhaftes Blockdiagramm eines sicheren Elements gemäß verschiedenen Ausführungsformen in der Erfindung dar.
  • 4B stellt ein weiteres beispielhaftes Blockdiagramm eines sicheren Elements gemäß verschiedenen Ausführungsformen in der Erfindung dar.
  • 5A stellt ein Blockdiagramm eines mobilen Endgeräts dar, das ein sicheres Element in einem PMIC-Chip innerhalb eines Smartphones gemäß verschiedenen Ausführungsformen in der Erfindung enthält.
  • 5B stellt ein beispielhaftes Blockdiagramm eines mobilen Endgeräts dar, das ein sicheres Element enthält, das in einem PMIC-Chip eingebettet ist, gemäß verschiedenen Ausführungsformen in der Erfindung.
  • 6 stellt ein beispielhaftes Verfahren zum Durchführen einer vertraulichen Transaktion im mobilen POS-Terminal gemäß verschiedenen Ausführungsformen in der Erfindung dar.
  • Genaue Beschreibung der bevorzugten Ausführungsformen
  • In der folgenden Beschreibung sind zu Zwecken der Erläuterung besondere Einzelheiten dargelegt, um ein Verständnis der Erfindung zu ermöglichen. Einem Fachmann wird jedoch offensichtlich sein, dass die Erfindung ohne diese Einzelheiten umgesetzt werden kann. Ein Fachmann wird erkennen, dass unten beschriebene Ausführungsformen der vorliegenden Erfindung in einer Vielfalt von Weisen und unter Verwendung einer Vielfalt von Aufbauten durchgeführt werden können. Fachleute werden auch erkennen, dass zusätzliche Modifikationen, Anwendungen und Ausführungsformen in ihrem Umfang liegen, ebenso zusätzliche Gebiete, auf denen die Erfindung Nutzen bringen kann. Demgemäß sind die unten beschriebenen Ausführungsformen erläuternd für besondere Ausführungsformen der Erfindung und sind dazu gedacht, Verschleiern der Erfindung zu vermeiden.
  • Bezugnahme in der Beschreibung auf „eine Ausführungsform” bedeutet, dass ein in Verbindung mit der Ausführungsform beschriebenes besonderes Merkmal, ein Aufbau, eine Eigenschaft oder Funktion in mindestens einer Ausführungsform der Erfindung enthalten ist. Das Erscheinen des Ausdrucks „in einer Ausführungsform” oder dergleichen an verschiedenen Stellen in der Beschreibung muss sich nicht unbedingt immer auf dieselbe Ausführungsform beziehen.
  • Weiter sind Verbindungen zwischen Bauteilen oder zwischen Verfahrensschritten in den Figuren nicht auf Verbindungen beschränkt, die direkt betroffen sind. Stattdessen können in den Figuren dargestellte Verbindungen zwischen Bauteilen oder Verfahrensschritten abgeändert oder anderweitig durch Hinzufügen von Zwischen-Bauteilen oder -Verfahrensschritten verändert werden, ohne von den Lehren der vorliegenden Erfindung abzuweichen.
  • Verschiedene Ausführungsformen der vorliegenden Erfindung betreffen allgemein Einbeziehen eines eingebetteten sicheren Elements in ein mobiles Gerät, wie etwa ein Mobiltelefon-Handgerät, einen Tablet-Computer, ein mobiles POS-Terminal und genauer Systeme, Vorrichtungen und Verfahren zum Einbeziehen des eingebetteten sicheren Elements in das mobile Gerät zur Authentifizierung, Speicherung und zum Verarbeiten bei vertraulichen Transaktionen. Das sichere Element ist insbesondere vertraulichen Transaktionen vorbehalten, die ein hohes Sicherheitsniveau erfordern, um sensible Daten, Programme oder Anwendungen in einer vertraulichen Umgebung zu schützen. Diese vertraulichen Transaktionen umfassen Bankkontoverwaltung, Kaufbestellungen, Reisepassprüfung und viele andere Hochsicherheitsanwendungen. Zusätzlich zum herkömmlichen Passwort- oder Verschlüsselungsschutz sind alternative Sicherheitsmerkmale sowohl auf Software- als auch auf Hardwareebene durch Verwenden des eingebetteten sicheren Elements eingeführt. Daher ist das Sicherheitsniveau des mobilen Geräts nicht nur weitgehend erhöht, sondern übersteigt möglicherweise dasjenige der herkömmlichen POS-Terminals.
  • 1A stellt ein Blockdiagramm 100 eines mobilen Geräts dar, das ein sicheres Element 102 in einem Smartphone 104 gemäß verschiedenen Ausführungsformen in der Erfindung enthält. Das mobile Gerät 100 ist aus dem herkömmlichen Mobiltelefon 104 eingerichtet, das primär zur Kommunikation benutzt wird. Softwareanwendungen 106A106C sind auf dem Mobiltelefon 104 installiert, um Anforderungen zu verschiedenen vertraulichen Transaktionen zu empfangen. Generische Mobiltelefon-Funktionsmodule in dem Smartphone 104 und das sichere Element 102 sind koordiniert, um die Anforderungen zu bearbeiten und mit entfernten Servern 108 zu kommunizieren, um die vertraulichen Transaktionen auszuführen. Das sichere Element 102 ist in das Mobiltelefon 104 durch den Hersteller vor der Auslieferung an den Benutzer eingebaut, und somit ist das sichere Element 102 immer mit dem speziellen mobilen POS-Terminal verbunden, mit dem es verkauft ist.
  • Das sichere Element 102 ist in dem mobilen Gerät 100 benutzt, um eine örtliche vertrauliche Umgebung zu schaffen, in der vertrauliche Vorgänge an sensiblen Daten ausgeführt werden, darunter wertvollen Vermögen oder sensiblen Informationen. In verschiedenen Ausführungsformen der Erfindung ist das sichere Element 102 als generisches sicheres Element oder spezialisiertes sicheres Element in jedem Mobiltelefon 104 je nach seiner Anwendung vorgesehen.
  • Das generische sichere Element ist nicht mit bestimmten Benutzern oder Finanzeinheiten, z. B. Banken, Händler- oder Kreditkartenunternehmen, verknüpft. Sobald das mobile Gerät 100 an den Benutzer ausgeliefert ist und relevante Softwareanwendungen installiert sind, wird das generische sichere Element eingerichtet und mit dem speziellen Benutzer und den Finanzeinheiten verknüpft, die er benutzen will. Sensible Daten können in dem sicheren Element 102 gespeichert und verarbeitet werden, und diese sensiblen Daten enthalten Kontonummern, Zugangscodes, Finanztransaktionen/Kontostände, Rechteverwaltung, Zählerdaten (z. B. Energie, Einheiten), Programmalgorithmen, kryptografische Schlüssel und Zertifikate und andere Informationen.
  • Das spezialisierte sichere Element ist extremen Hochsicherheitsanwendungen vorbehalten, z. B. Reisepass und Fahrerlaubnis oder Bankkartenemulation. Ein solches spezialisiertes sicheres Element kann für den Gerätehersteller durch eine besondere Regierungsbehörde oder Finanzinstitution vorgesehen sein, die mit der Hochsicherheitsanwendung, den Schlüsseln und den Zugangsdaten betraut ist. Die Sonderbehörde kann sich ein exklusives Recht vorbehalten, auf das sichere Element 102 zuzugreifen. In dem sicheren Element 102 gespeicherte und bearbeitete sensible Daten können Reisepassinformationen, persönliche Identifikation, Kredit-Vorgeschichte, kryptografische Schlüssel und Zertifikate und andere Informationen enthalten. Die sensiblen Daten können vorab in das sichere Element 102 geladen sein oder können zu benannten Stellen, die von der Sonderbehörde verwaltet werden, geladen werden, nachdem ein bestimmter Nutzer das Mobiltelefon erhalten hat.
  • Ein Dieb oder Hacker kann versuchen, Zugriff auf sensible Daten oder Vorgänge in dem sicheren Element 102 zu erlangen, und 1B stellt eine beispielhafte physische Gegenmaßnahme 150 zum Abschrecken eines Manipulationsversuchs am sicheren Element 102 gemäß verschiedenen Ausführungsformen in der Erfindung dar. Das sichere Element 102 ist zwischen einem oberen Ball Grid Array-Gehäuse (BGA-Gehäuse) 152 und einem unteren BGA-Gehäuse 154 eingeschlossen. Manipulationsschutz-Sicherheitsgitter 156 bzw. 158 sind in den Substraten der oberen und unteren BGA-Gehäuse eingebettet. Das sichere Element 102 ist auf dem oberen BGA-Gehäuse 152 bestückt und mit dem Sicherheitsgitter 156 über Ultraschall-Drahtverbindung 160 gekoppelt. Die Sicherheitsgitter 156 und 158 sind weiter gekoppelt, nachdem die BGA-Gehäuse 152 und 154 über eine Vielzahl von BGA-Verbindungsperlen miteinander mit Flip-Chip-Bonding verbunden sind. Daher ist ein Manipulationsschutz-Sicherheitsnetzwerk ausgebildet, um das sichere Element 102 einzuschließen und vor Manipulationsversuchen zu schützen.
  • 1C stellt eine alternative physische Gegenmaßnahme 180 auf Grundlage eines monolithischen Manipulationsschutz-Sicherheitsgitters 190 gemäß verschiedenen Ausführungsformen in der Erfindung dar. Das Sicherheitsgitter 190 ist monolithisch in die Zwischenverbindungsschichten integriert, die oben auf dem sicheren Element 102 liegen. Ein Manipulationsschutz-Sicherheitsnetzwerk ist zwischen dem Sicherheitsgitter 190 und einem Manipulationsschutz-Erkennungsschaltkreis im sicheren Element 102 ausgebildet. Verglichen mit der physischen Gegenmaßnahme 150 bietet dieser monolithische Ansatz einen besseren Formfaktor, den einige kompakte Smartphones fordern.
  • Vor jeder vertraulichen Transaktion wird das sichere Element 102 gemäß verschiedenen sicheren Anwendungen hergestellt und eingerichtet. 2A stellt ein beispielhaftes Verfahren 200 zum Einrichten eines sicheren Elements 102 mit Zugangsdaten gemäß verschiedenen Ausführungsformen in der Erfindung dar. Das sichere Element 102 kann ein generisches oder spezialisiertes sicheres Element sein, das bei Finanztransaktionen oder anderen Hochsicherheitsanwendungen verwendet wird. Schützen der Zugangsdaten vor Diebstahl ist äußerst kritisch, weil ein Angreifer sie verwenden könnte, um eine Schwindel-Identität zu fälschen oder illegale Banktransaktionen vorzunehmen. Daher sind Zugangsdaten durch eine Zentralregierung, Bank oder ein Kreditkartenunternehmen 202 in einer hochsicheren Umgebung vorgesehen. Das Programmieren von Zugangsdaten kann in örtlichen zugelassenen Stellen mit einem mittleren/moderaten Sicherheitsniveau erfolgen, wobei der Tatsache Rechnung getragen wird, dass sich nicht alle örtlichen Stellen eine hochsichere Umgebung leisten können. Als Ergebnis ermöglicht das Verfahren 200 zum Einrichten des sicheren Elements 102, dass das Mobiltelefon 104 mit den Zugangsdaten in einer gemäßigt sicheren Umgebung programmiert wird, wobei das Hauptrisiko der Offenbarung oder des Diebstahls von Zugangsdaten vermieden wird.
  • Anfänglich, während das sichere Element 102 in einer hochsicheren Fabrik 204 gefertigt wird, sind Wurzel- oder Anfangszugangsdaten durch die Zentralregierung, Bank oder das Kreditkartenunternehmen 202 vorgesehen. Die Anfangszugangsdaten werden in den Schaltkreis im sicheren Element 102 programmiert. Diese Zugangsdaten können ein geheimer Schlüssel oder ein öffentlicher Schlüssel sein. Der öffentliche Schlüssel wird mit einem Zertifikat benutzt. Obwohl der öffentliche Schlüssel auf einem relativ niedrigen Sicherheitsniveau gehalten ist, wird das Zertifikat furch die Regierung, Bank oder das Kreditkartenunternehmen 202 kontrolliert und in einer Weise sicher gespeichert, die seine Integrität garantiert. Das obige Zugangsdaten-Programmierungsverfahren muss in einer hochsicheren Umgebung umgesetzt werden, und danach wird das programmierte sichere Element 102 versandt und in das Mobiltelefon 104 eingebaut.
  • Wenn der bestimmte Benutzer 206 eine Anforderung macht, sein Mobiltelefon 104 mit einigen Anwendungen zu verknüpfen, gibt die Zentralregierung, Bank oder das Kreditkartenunternehmen 202 die entsprechenden Zugangsdaten aus, um der Anforderung nachzukommen. Genauer werden die Zugangsdaten zum örtlichen Regierungsbearbeiter oder der örtlichen Bankfiliale 208 gesandt. In einer Ausführungsform werden die Zugangsdaten mit dem geheimen Schlüssel, der ursprünglich in der Fabrik 204 programmiert wurde, verschlüsselt versandt. Ein Nachrichtenauthentifizierungscode (MAC) kann mit den Zugangsdaten verknüpft sein. Sobald das sichere Element 102 die Nutzer-Zugangsdaten empfängt, entschlüsselt es diese unter Verwendung des ursprünglichen, in der Fabrik 204 programmierten geheimen Schlüssels und überprüft ihren MAC. Wenn sowohl Entschlüsselung als auch MAC-Überprüfung erfolgreich waren, sind die Nutzer-Zugangsdaten authentifiziert und werden anschließend in das sichere Element 102 programmiert. In einer weiteren Ausführungsform sind die Nutzer-Zugangsdaten mit dem privaten Schlüssel signiert, der mit dem öffentlichen Schlüssel verknüpft ist, der in das sichere Element in der früheren Fertigungsstufe programmiert wurde. Das sichere Element 102 überprüft die digitale Signatur der Nutzer-Zugangsdaten. Wenn die Überprüfung erfolgreich ist, werden die Nutzer-Zugangsdaten in das sichere Element 102 programmiert. In jeder dieser Ausführungsformen erfolgt nutzerspezifische Zugangsdaten-Programmierung in der örtlichen Regierungs- oder Bankzweigstelle 208, und die Zugangsdaten werden nur programmiert, wenn die Authentifizierung erfolgreich ist. Auf diese Weise können nur nutzerspezifische Zugangsdaten, die durch das höchste Berechtigungsniveau authentifiziert sind, in das sichere Element 102 programmiert und dort verwendet werden, um Identitätsdiebstahl zu verhindern.
  • In einigen Ausführungsformen ist die Anwendungssoftware selbst sehr sensibel, und der Nutzer muss sicherstellen, dass der Anwendungssoftware vertraut werden kann, sensible Daten zu bearbeiten. Ein Hacker kann eine gefälschte Banking-Anwendung einschleusen, die die bei der Nutzer-Authentifizierung verwendeten PIN-Codes abfängt und zu einer kriminellen Organisation weitersendet. Andere Schwindel-Anwendungen können sensible persönliche Authentifizierungsdaten preisgeben, wie etwa Fingerabdrücke oder Retina-Bilder. Um dies zu vermeiden, könnte die Anwendung digital signiert und nach dem Verfahren 200 überprüft werden, das auf ursprünglich programmiertem privatem oder öffentlichem Schlüssel in dem sicheren Element 102 beruht, bevor die Anwendung in dem Mobiltelefon 104 installiert wird.
  • 2B stellt einen beispielhaften Vorgang 210 einer vertraulichen Transaktion zwischen einem Nutzer 206, einem Händler 214 und einem Kreditkartenunternehmen 216 unter Verwendung des mobilen Geräts 100 gemäß verschiedenen Ausführungsformen in der Erfindung dar. Das in das mobile Gerät 100 eingebaute sichere Element 102 ist ein generisches sicheres Element und wird verwendet, um die Parteien zu authentifizieren, sensible Daten zu speichern und die Transaktion zu bearbeiten. Der Nutzer 206 macht eine Anforderung an das mobile Endgerät 100, den Händler 214 über eine durch das Kreditkartenunternehmen 216 ausgestellte Kreditkarte zu bezahlen. Das sichere Element 102 in dem Endgerät 100 authentifiziert den Händler 214 und/oder den Nutzer 206, bearbeitet die Anforderung und kommuniziert mit dem Kreditkartenunternehmen 216. Danach kann das Kreditkartenunternehmen 216 mit dem Händler direkt oder indirekt über das mobile Gerät 100 kommunizieren, um die Transaktion abzuschließen. Wenn der Nutzer 206 eine Anforderung macht, über sein Bankkonto zu bezahlen, wird die betreffende Bank einbezogen, die Rolle des Kreditkartenunternehmens 216 einzunehmen. Bei dem Verfahren 210 werden Daten unter den beteiligten Parteien immer in verschlüsselten Formaten ausgetauscht, um ein hohes Sicherheitsniveau sicherzustellen.
  • 2C stellt ein beispielhaftes Verfahren 220 einer vertraulichen Transaktion zwischen einem Nutzer 206 und einer Regierung dar, wenn das mobile Gerät 100 als Reisepass benutzt wird, gemäß verschiedenen Ausführungsformen in der Erfindung. Das in dem mobilen Gerät 100 eingebaute sichere Element 102 ist ein spezialisiertes sicheres Element. Es kann durch die Regierung oder durch eine dazu bestimmte Stelle ausgegeben werden. Es wird ausschließlich durch die Regierung in dem Sinne kontrolliert, dass es Zugangsdaten speichert, die durch die Regierung ausgegeben und kontrolliert werden. Das sichere Element 102 kann sensible Daten einbehalten, wie etwa Reisepassnummer, Fingerabdruck, Vorstrafenregister, Nummern des Nutzer-Datensatzes und des ermächtigten Reisepassbearbeiters.
  • Bei dieser Reisepass-Anwendung ist das sichere Element 102 verwendet, um die beteiligten Parteien zu authentifizieren, sensible Daten zu speichern und die Transaktion zu bearbeiten. Der Nutzer 206 wendet sich an eine Bearbeiterstelle 224, und der Bearbeiter in der Stelle 224 macht eine Zugriffsanforderung an das mobile Gerät 100. Das sichere Element 102 in dem Endgerät 104 authentifiziert den Bearbeiter 224 und/oder den Nutzer 206, bearbeitet die Anforderung und kommuniziert zurück mit der Bearbeiterstelle 224. Danach kommuniziert die Bearbeiterstelle 224 mit der Zentralstelle 222, um die Anforderung zu bearbeiten. In verschiedenen Ausführungsformen kann die Bearbeiterstelle 224 in dem sicheren Element 102 sensible Daten erlangen, neue Daten schreiben oder bestehende sensible Daten ändern. Bei dem Verfahren 220 werden ausgetauschte Daten zumindest kryptografisch signiert, um ein hohes Sicherheitsniveau sicherzustellen, während in bevorzugten Ausführungsformen weiter verdrahtete Verbindungen zwischen der Bearbeiterstelle 224 und dem mobilen Endgerät 100 eingerichtet werden, um sichere Datenübertragung zu ermöglichen.
  • Ein Fachmann wird erkennen, dass das spezialisierte sichere Element einen besser kontrollierten Datenpfad zwischen dem mobilen Gerät 100 und dem Bearbeiter 224 erfordert als den für ein generisches sicheres Element. Diese Anforderung hängt mit seinen höheren Sicherheitsbedürfnissen zusammen. Wenn jedoch ein ähnliches Sicherheitsniveau für das generische sichere Element benötigt wird, kann das generische sichere Element einige der Sicherheitsmerkmale übernehmen, darunter diese Datenpfadkontrolle, die bei dem spezialisierten sicheren Element verwendet werden.
  • 3 stellt ein beispielhaftes Blockdiagramm 300 eines mobilen Geräts dar, das ein sicheres Element 102 und Funktionsmodule 110 in dem herkömmlichen Mobiltelefon 104 gemäß verschiedenen Ausführungsformen in der Erfindung enthält. Die Mobiltelefon-Funktionsmodule 110 gehören hauptsächlich zu herkömmlichen Funkkommunikationsfunktionen des Mobiltelefons 104, während das sichere Element 102 eingebettet ist, um sensible Daten zu speichern und Anforderungen für vertrauliche Transaktionen zu bearbeiten.
  • Die Mobiltelefon-Funktionsmodule 110 umfassen einen Mobiltelefonprozessor 302, eine Eingabevorrichtung 304, ein Display 306, einen Speicher 308 und eine Funkverbindung 310. Softwareanwendungen sind als Anweisungen in den Speicher geladen und dort gespeichert, die den Mobiltelefonprozessor 302 steuern. Die Eingabevorrichtung 304 wird verwendet, um Nutzereingaben zu empfangen. In bestimmten Ausführungsformen ist die Eingabevorrichtung 304 eine Tastatur oder ein Touchscreen. Der Mobiltelefonprozessor 302 ist die zentrale Verarbeitungseinheit des Mobiltelefons 104, die Anweisungen in einer bestimmten, je nach der Nutzereingabe ausgewählten Softwareanwendung umsetzt. Die Displayvorrichtung 306 sieht eine nutzerfreundliche Schnittstelle vor, die dem Nutzer ermöglicht, mit der Anwendung zusammenzuwirken und den Fortschritt zu überwachen. Die Funkverbindung 310 koppelt das mobile Gerät 104 mit einem universellen Mobilfunknetz. Genauer werden elektrische Signale in elektromagnetische Signale umgewandelt, die über einen weiten geografischen Bereich übertragen werden, sofern das Mobiltelefon 104 im universellen Mobilfunknetz verbleibt.
  • Der Mobiltelefonprozessor 302 umfasst einen vertraulichen Betriebsmodus 360, der benutzt wird, um vertrauliche Transaktionen auszuführen. Wie beim herkömmlichen Mobiltelefon ist logische Trennung von Softwareausführung in einem vertraulichen Modus für sensible Anwendungen zusätzlich zu einem normalen Modus für nicht sensible Anwendungen geschaffen. Jedoch muss aufgrund seiner begrenzten physischen Sicherheit der Prozessor, der vertraulichen Betriebsmodus 360 ermöglicht, mit einem sicheren Element 102 gekoppelt sein, um die vertrauliche Transaktion auszuführen.
  • In einer Ausführungsform ist das sichere Element 102 unter Verwendung einer sicheren Verbindung 312 mit den Mobiltelefon-Funktionsmodulen 110 gekoppelt. Die sichere Verbindung 312 kann eine synchrone serielle Datenverbindung sein, wie etwa ein Serial Peripheral Interface-Bus (SPI-Bus) oder ein Inter-Integrated Circuit-Bus (I2C-Bus), der zeitmultiplexe serielle Daten überträgt. In verschiedenen Ausführungsformen besteht die sichere Verbindung 312 aus einem Muster auf einer Leiterplatte, auf der das sichere Element 102 und die Mobiltelefon-Funktionsmodule 110 bestückt sind, und insbesondere ist die sichere Verbindung 312 gegen Manipulationsversuche geschützt, wenn in den 1B und 1C gezeigte Manipulationsschutz-Gegenmaßnahmen verwendet sind. In einigen Ausführungsform kann die sichere Verbindung 312 durch ein Sicherheitsgitter entweder in der Form einer äußeren Umhüllung oder eingebettet in die Leiterplatte geschützt sein. Das Gitter kann mit der Manipulationsüberwachung 480 verbunden sein, um physisches Eindringen zu erkennen. Erfassen von Manipulation kann Schlüsselzerstörung im Schlüsselspeicher 490 auslösen. Alternativ können auf der sicheren Verbindung 312 übertragene Daten vollständig oder teilweise verschlüsselt sein.
  • Die Eingabevorrichtung 304 und die Displayvorrichtung 306 werden verwendet, um eine Anforderung zu empfangen bzw. das Nutzer-Zusammenwirken bei vertraulichen Transaktionen zu ermöglichen. In verschiedenen Ausführungsformen kann der Nutzer die Tastatur oder den Touchscreen benutzen, um einen Händler zu wählen, einen Geldwert einzugeben oder ein Passwort einzugeben. Jedoch werden sensible Daten in vertraulichen Transaktionen ausschließlich im sicheren Element 102 verarbeitet und gespeichert und können vor dem Übertragen über die drahtlose Verbindung 310 unter Verwendung eines Schlüssels, der in dem sicheren Element 102 gespeichert ist, verschlüsselt werden. Insbesondere können Daten mit einem im sicheren Element 102 gespeicherten geheimen Schlüssel signiert werden.
  • In einer weiteren Ausführungsform ist das sichere Element 102 unter Verwendung einer sicheren Verbindung 316 direkt mit einem Steckverbinder 314 des mobilen Endgeräts 102 gekoppelt. Das sichere Element 102 kann über den Steckverbinder 314 mit einer externen Verarbeitungsvorrichtung verbunden sein, und die externe Verarbeitungsvorrichtung gehört zu dem entfernten Server 108 im Besitz der Händler, Bearbeiter oder Kreditkartenunternehmen. Die sichere Verbindung 316 und der Steckverbinder 314 bilden einen direkten Kommunikationskanal, und somit braucht das sichere Element 102 nicht die Nutzerschnittstelle 304/306 oder die drahtlose Verbindung 310 gemeinsam mit dem Mobiltelefon 104 zu benutzen. Insbesondere bei der Reisepassanwendung kann die Bearbeiterstelle über den Steckverbinder 314 unter Verwendung einer Verdrahtung mit dem sicheren Element 102 gekoppelt sein. Die Regierung kontrolliert exklusiv den Zugang zum Steckverbinder 102, und jeder ungenehmigte physische Zugriff kann als Manipulationsversuch betrachtet werden.
  • In einer bestimmten Ausführungsform ist das sichere Element 102 mit einem Nahfeldkommunikationsmodem (NFC-Modem) 318 gekoppelt. Das mit einer Antenne gekoppelte NFC-Modem 318 ermöglicht dem sicheren Element, über Funk mit anderen externen NFC-Vorrichtungen im Besitz des Händlers oder Bearbeiters zu kommunizieren, wenn das Mobiltelefon 104 die anderen NFC-Vorrichtungen berührt oder in enge Nähe gebracht wird, gewöhnlich innerhalb einiger Zentimeter. Diese anderen NFC-Vorrichtungen sind normalerweise mit einem externen Prozessor im Besitz des Händlers oder Bearbeiters gekoppelt. Das NFC-Modem 318 kann vertraulichen Transaktionen in dem sicheren Element 102 vorbehalten sein oder von den vertraulichen Transaktionen und vielen anderen Anwendungen in dem Mobiltelefon 104 gemeinsam genutzt sein.
  • 4A stellt ein beispielhaftes Blockdiagramm 400 eines sicheren Elements 102 gemäß verschiedenen Ausführungsformen in der Erfindung dar. Das sichere Element 102 umfasst einen sicheren Prozessor 402, eine Überprüfungs-/Authentifizierungseinheit (Ü/A-Einheit) 404 und einen sicheren Speicher 408. Das sichere Element 102 kann weiter eine Manipulationsüberwachung 480 umfassen, die mit dem sicheren Prozessor 402 und einem Schlüsselspeicher 490 gekoppelt ist. Die Manipulationsüberwachung 480 erfasst eine Vielfalt von Manipulationsversuchen, die vom Durchbrechen des physischen Manipulationsschutz-Sicherheitsgitters bis zum Erkennen einer verschleierten Verwendung gefälschter Identität reichen. Manipulationsversuche könnten dem sicheren Prozessor 402 gemeldet werden und auch Zerstörung sensibler Informationen in dem Schlüsselspeicher 490 auslösen. Sensible Daten und Programme sind im sicheren Speicher 408 und im Schlüsselspeicher 490 gespeichert, und die vertrauliche Transaktion umfasst Lesen oder Schreiben sensibler Daten und Programme in den sicheren Speicher 408.
  • Der sichere Prozessor 402 ist gekoppelt, eine Anforderung zu der vertraulichen Transaktion zu empfangen. Der sichere Prozessor 402 entschlüsselt die Anforderung, steuert den Zugriff auf den sicheren Speicher 408 und kann ausgehende sensible Daten gemäß dem verschlüsselten Format verschlüsseln oder signieren. In einigen Ausführungsformen werden die verschlüsselten Daten oder die Signatur unter Verwendung eines Schlüssels berechnet, der in dem Schlüsselspeicher 490 gespeichert ist.
  • Vor dem Zugriff auf den sicheren Speicher 408 müssen sowohl der Nutzer als auch der Händler oder Bearbeiter durch die Ü/A-Einheit 404 authentifiziert werden. Eine solche Authentifizierung bildet eine zusätzliche Sicherheitsebene, die hierdurch primär für die vertrauliche Transaktion zusätzlich zu herkömmlichen Überprüfungsverfahren, z. B. Mobiltelefon-Login oder Kreditkarten-Passwort, vorgesehen ist. Insbesondere schützt die Ü/A-Einheit 404 die Kredit- oder Bankkarte davor, durch unberechtigte Händler belastet zu werden, und vermeidet auch, dass ein Hacker leicht auf die sensiblen Daten im sicheren Speicher 408 zugreift.
  • In einigen Ausführungsformen kann das sichere Element 102 weiter einen kryptografischen Prozessor 406 umfassen, sodass sensible Daten und/oder Programme in verschlüsseltem Format im sicheren Speicher 408 gespeichert werden können. Der kryptografische Prozessor 406 verschlüsselt und entschlüsselt die im sicheren Speicher 408 gespeicherten sensiblen Daten für Schreib- bzw. Lesevorgänge. Schlüssel können während kryptografischer Operationen im kryptografischen Prozessor 406 verwendet werden; sie könnten in dem Schlüsselspeicher 490 gespeichert sein.
  • 4B stellt ein weiteres beispielhaftes Blockdiagramm 450 eines sicheren Elements 102 dar, das mit einem Sicherheitsindikator 412 und biometrischen Sensoren 410 gekoppelt ist, gemäß verschiedenen Ausführungsformen in der Erfindung. Der Sicherheitsindikator 412 zeigt dem Nutzer in Echtzeit das Sicherheitsniveau an, und, äußerst wichtig, sendet dem Nutzer Warnungen, sobald ein Manipulationsversuch durch die Manipulationsüberwachung 480 erkannt wurde. Der Sicherheitsindikator 412 kann entweder in einem Softwareprogramm oder einem eingebetteten Display ausgeführt sein. In einer Ausführungsform ist das Softwareprogramm befähigt, eine Warnmeldung auf dem Display 306 anzuzeigen. In einer weiteren Ausführungsform ist eine Leuchtdiode (LED) am Eingangs-/Ausgangsanschluss des mobilen Geräts 100 reserviert, und das sichere Element 102 steuert die LED zum Blinken an, wenn ein Manipulationsversuch erkannt ist.
  • Die biometrischen Sensoren 410 sind mit der O/A-Einheit 404 zur Überprüfung und Authentifizierung der Nutzeridentität gekoppelt. Das sichere Element 102 benutzt die eingegebenen, von dem biometrischen Sensor 410 gesammelten biometrischen Daten. Die biometrischen Daten enthalten, sind aber nicht beschränkt auf Fingerabdruck, Retinastruktur, Stimmmerkmal und viele andere persönliche Eigenschaften. Ein Dieb muss genau passende biometrische Daten vorsehen, um auf den sicheren Speicher 408 zuzugreifen, selbst wenn sich das mobile Gerät 100 physisch in seinem Besitz befand, und selbst wenn das Login-Passwort des Mobiltelefons entschlüsselt wurde. Das Sicherheitsniveau für die vertrauliche Transaktion kann bei Verwendung biometrischer Daten zur Nutzer-Authentifizierung/Überprüfung weitgehend verbessert sein.
  • In verschiedenen Ausführungsformen der Erfindung kann das eingebettete sichere Element 102 ein dazu bestimmtes Bauteil sein, das vertraulichen Transaktionen vorbehalten ist, und kann in andere, bestehende Bauteile integriert sein, um sichere Ausführungsumgebungen zu schaffen. Ein Beispiel solcher Bauteile ist ein Chip einer integrierte Schaltung zum Leistungsmanagement (PMIC-Chip). 5A stellt ein Blockdiagramm 500 eines mobilen Endgeräts dar, das ein sicheres Element 102 in dem PMIC-Chip 102' innerhalb eines Smartphones 104 gemäß verschiedenen Ausführungsformen in der Erfindung enthält. Das sichere Element 102 kann immer noch mit der Außenwelt kommunizieren, indem es die indirekte sichere Verbindung 312 über den Mobiltelefonprozessor 302, die direkte sichere Verbindung 316 über den Steckverbinder 314 oder das NFC-Modem 318 nutzt.
  • 5B stellt ein beispielhaftes Blockdiagramm 550 eines mobilen Geräts dar, das das im PMIC-Chip 102' integrierte sichere Element 102 gemäß verschiedenen Ausführungsformen in der Erfindung enthält. Der PMIC-Chip 102' umfasst eine Echtzeituhr (RTC) 510, die mit verschiedenen Komponenten in dem sicheren Element 102 gekoppelt sein kann, z. B. der Manipulationsüberwachung 480 und dem Schlüsselspeicher 490. In einer Ausführungsform ist der PMIC-Chip 102' über eine Schnittstelle mit einem Prozessor 302 gekoppelt, der einen vertraulichen Betriebsmodus 360 in den Mobiltelefon-Funktionsmodulen 110 ermöglicht. Diesem vertraulichen Betriebsmodus 360 ist mindestens ein privilegierter Programmausführungsmodus zugeordnet, und der Prozessor 302 ist befähigt, ein Identifikationsdokument zu lesen, ein Identifikationsdokument zu emulieren, eine Finanztransaktion zu bearbeiten oder den Nutzer zu authentifizieren.
  • Sobald das sichere Element 102 eine Anforderung zu einer vertraulichen Transaktion empfängt, kann der Prozessor, der den vertraulichen Betriebsmodus 360 ermöglicht, die Anforderung vorbearbeiten, während der sichere Prozessor 402 die Anforderung weiter abarbeitet. Die Ü/A-Einheit 404 authentifiziert den Nutzer, den Händler oder Bearbeiter und die Transaktionen, und danach werden sensible Daten innerhalb des sicheren Speichers 408 gemäß der Anforderung entnommen oder gespeichert. In verschiedenen Ausführungsformen der Erfindung kann das sichere Element 102 ein durch die RTC 510 in der Leistungsverwaltung vorgesehenes Uhrensignal verwenden, um seinen Betrieb zu synchronisieren.
  • 6 stellt ein beispielhaftes Verfahren 600 zum Durchführen einer vertraulichen Transaktion im mobilen Terminal 100 dar, die auf einem eingebetteten sicheren Element gemäß verschiedenen Ausführungsformen in der Erfindung beruht. In Schritt 602 wird die Anforderung zur vertraulichen Transaktion durch den sicheren Prozessor 402 über die sichere Verbindung 312 oder 316 empfangen, die jeweils mit dem Mobiltelefonprozessor 302 oder der externen Bearbeitungsvorrichtung gekoppelt ist. In Schritt 603 wird die Anforderung zur vertraulichen Transaktion nach einem ersten Verschlüsselungsprotokoll entschlüsselt. Demgemäß wird, wenn die sensiblen Daten zurück zum Händler oder Bearbeiter kommuniziert werden müssen, ein erstes Entschlüsselungsverfahren angewendet, um die Daten zu verschlüsseln, und sowohl das erste als auch das zweite Entschlüsselungsverfahren halten ein Kommunikationsprotokoll und ein Sicherheitsprotokoll ein.
  • In Schritt 604 authentifiziert die Ü/A-Einheit 404 sowohl den Nutzer als auch die Transaktion, die an der vertraulichen Transaktion beteiligt sind, bevor die Einheit 404 beliebigen Zugriff auf die sensiblen Daten und Programme im sicheren Speicher 408 zulässt. Schritt 604 umfasst weiter Schritt 604A und 604B, in denen die Transaktion bzw. der Nutzer authentifiziert werden. In einer Ausführungsform von Schritt 604A wird der Händler unter Verwendung eines Händlerschlüssels authentifiziert und wird insbesondere eine Authentifizierung über Aufforderung und Antwort verwendet. Eine Zufallszahl wird zu dem mobilen Gerät als Händlerschlüssel gesendet, und das sichere Element verschlüsselt sie unter Verwendung eines in dem Schlüsselspeicher gespeicherten Schlüssels. Der verschlüsselte Händlerschlüssel wird zum Host übertragen, der den Händler authentifiziert. Der Host überprüft, dass der verschlüsselte Händlerschlüssel seinem Eintrag entspricht, und der Händler wird authentifiziert. In einer Ausführungsform von Schritt 604B verfolgt das mobile Endgerät 100 Kaufgewohnheiten des Nutzers, sodass es Warnungen sendet und Bestätigungen anfordert, wenn eine verdächtige Anforderung von einem ungewöhnlichen Händler empfangen wird. In einer weiteren Ausführungsform von Schritt 604B wird eine Reihe persönlicher Fragen gestellt, und der Nutzer muss sie korrekt beantworten. In einer bevorzugten Ausführungsform von Schritt 604B werden persönliche Informationen automatisch gesammelt, analysiert und überprüft, um sicherzustellen, dass der Nutzer der legitime Eigentümer des Mobiltelefons ist.
  • In einem anschließenden Speicher-Schreibvorgang verschlüsselt der kryptografische Prozessor 406 von dem sicheren Prozessor 402 empfangene sensible Daten auf Grundlage eines zweiten Verschlüsselungsverfahrens (Schritt 606) und erzeugt manchmal Integritätsprüfungsdaten für die sensiblen Daten nach einem weiteren Integritätsprüfungsverfahren. Ein oder mehrere Schlüssel können in dem Verschlüsselungsverfahren verwendet werden. Sowohl die verschlüsselten Daten als auch die Sicherheitsprüfdaten werden danach im sicheren Speicher 408 gespeichert (Schritt 608).
  • Ähnlich liest in einem Speicher-Lesevorgang der kryptografische Prozessor 406 verschlüsselte sensible Programme oder Daten aus dem sicheren Speicher 408 (Schritt 610). Die verschlüsselten sensiblen Daten werden nach einem zweiten Entschlüsselungsverfahren zu ursprünglichen sensiblen Daten entschlüsselt (Schritt 608). Das zweite Verschlüsselungs- und das zweite Entschlüsselungsverfahren gehören zusammen und dienen dazu, sichere Datenspeicherung im sicheren Speicher 408 vorzusehen. Die Integritätsprüfdaten werden zusammen mit den verschlüsselten sensiblen Daten erlangt, und die Gültigkeit der sensiblen Daten wird auf Grundlage der Integritätsprüfdaten überprüft, bevor die sensiblen Daten zur weiteren Verarbeitung zum sicheren Prozessor 402 übertragen werden.
  • Eine vertrauliche Transaktion kann eine Vielzahl von Lese- und Schreibvorgängen an der sicheren Speicherung umfassen. In einer Ausführungsform gibt der Nutzer eine Kaufbestellung über einen bestimmten Preis in einem Handelsgeschäft auf. Eine Kreditkarte wird durch den Nutzer zur Zahlung am mobilen Endgerät 100 gewählt. Während der Überprüfung werden das Nutzerpasswort und die Händlerinformationen zum Vergleich aus dem sicheren Speicher 408 entnommen. Die Kontoinformationen, einschließlich Kartennummer, Ablaufdatum und Kundeninformationen, müssen aus dem sicheren Speicher 408 gelesen und zum entfernten Server übertragen werden, der dem Kreditkartenunternehmen gehört. Sobald die Belastungsanforderung an das Kreditkartenunternehmen gesendet ist, kann die Zahlung in der im sicheren Speicher 408 gespeicherten Kreditkarten-Vorgeschichte gespeichert werden. Außerdem können verschiedene, für das erste Verschlüsselungs-/Entschlüsselungsverfahren angewendete Schlüssel ebenfalls in der sicheren Speicherung 408 für unterschiedliche Händler oder Bearbeiter sicher gespeichert werden.
  • Im mobilen Endgerät 100 verlässt sich das sichere Element 102 auf verschiedene Sicherheits-Gegenmaßnahmen sowohl auf Hardware- als auch auf Softwareebene, um Manipulationsversuche abzuschrecken. Das Sicherheitsgitter kann angewendet werden, um das sichere Element 102 einzuschließen. Die O/A-Einheit 404 ist verwendet, um einen Extra-Authentifizierungsschritt zum Authentifizieren des Nutzers und des Händlers einzuführen, die Zugriff auf den sicheren Speicher 408 fordern. Außerdem werden verschiedene Verschlüsselungsverfahren zur Datenspeicherung im sicheren Speicher 408 und zur Datenkommunikation vom sicheren Element 102 verwendet. Sobald irgendein Manipulationsversuch bei einer beliebigen dieser Sicherheits-Gegenmaßnahmen entdeckt wird, wird die laufende Transaktion automatisch unterbrochen, und die sensiblen Daten oder Programme werden aus dem sicheren Speicher 408 gelöscht. Als Ergebnis ist das Sicherheitsniveau des mobiles Endgeräts 100 nicht nur weitgehend erhöht, sondern übersteigt möglicherweise dasjenige der herkömmlichen POS-Terminals.
  • Ein Fachmann wird erkennen, dass jedes mobile Gerät 100 mehr als ein sicheres Element 102 umfassen kann. Jedes dieser sicheren Elemente 102 kann ein spezialisiertes oder generisches sicheres Element sein. Jedes spezialisierte sichere Element 102 kann durch einen jeweiligen Bearbeiter vorgesehen und einer bestimmten Hochsicherheitsanwendung vorbehalten sein. Jedoch muss nicht jedes generische sichere Element 102 für einen Händler vorbehalten sein. In einer Ausführungsform gilt ein generisches Element 102 für mehrere Händler. Der sichere Speicher 408 ist in mehrere Bereiche aufgeteilt, von denen jeder einem Händler zugeteilt ist. Der kryptografische Prozessor 406 verarbeitet die sensiblen Daten für jeden Händler unter Verwendung entsprechender Verschlüsselungs-, Entschlüsselungs- und Integritätsprüfverfahren, und die Ü/A-Einheit 404 überprüft jeden Händler verschieden.
  • Während die Erfindung empfänglich für verschiedene Abänderungen und alternative Formen ist, wurden besondere Beispiele davon in der Zeichnung gezeigt und sind hier genauer beschrieben. Es versteht sich jedoch, dass die Erfindung nicht auf die besonderen offenbarten Formen beschränkt sein soll, sondern im Gegenteil soll die Erfindung alle Abänderungen, Äquivalente und Alternativen abdecken, die in den Umfang der angehängten Ansprüche fallen.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Nicht-Patentliteratur
    • NFC-Norm ISO 18092 [0007]

Claims (20)

  1. Sicheres Element, umfassend: einen sicheren Speicher, der sensible Daten speichert; einen sicheren Prozessor, gekoppelt mit dem sicheren Speicher, wobei der sichere Prozessor eine Anforderung zu einer vertraulichen Transaktion empfängt und die Anforderung verarbeitet, wobei die vertrauliche Transaktion mit einem Vorgang verknüpft ist, der aus Schreiben der sensiblen Daten in den sicheren Speicher und Lesen der sensiblen Daten aus dem sicheren Speicher gewählt ist; eine Überprüfungs-/Authentifizierungseinheit (Ü/A-Einheit), gekoppelt mit dem sicheren Prozessor, wobei die Ü/A-Einheit die vertrauliche Transaktion und einen Nutzer, der die Anforderung tätigt, überprüft und authentifiziert, wenn der sichere Prozessor die Anforderung zu der vertraulichen Transaktion empfängt; und wobei das sichere Element in ein mobiles Gerät eingebettet ist und autorisiert ist, die vertrauliche Transaktion zu bearbeiten, und wobei Anfangszugangsdaten, die durch eine juristische Person vorgesehen sind, in das sichere Element programmiert sind, bevor das sichere Element in das mobile Gerät montiert wird.
  2. Sicheres Element nach Anspruch 1, weiter umfassend: einen kryptografischen Prozessor, der zwischen dem sicheren Prozessor und dem sicheren Speicher gekoppelt ist, wobei der kryptografische Prozessor die sensiblen Daten verschlüsselt, bevor er die sensiblen Daten in den sicheren Speicher schreibt, und die sensiblen Daten entschlüsselt, bevor er die sensiblen Daten aus dem sicheren Speicher liest.
  3. Sicheres Element nach Anspruch 1, wobei der sichere Prozessor mit einer Vorrichtung gekoppelt ist, gewählt aus einer Gruppe, bestehend aus: einer zentralen Verarbeitungseinheit, die herkömmliche Funktionen in dem mobilen Gerät ausführt, wobei die zentrale Verarbeitungseinheit und der sichere Prozessor über eine sichere Verbindung gekoppelt sind; und einem Nahfeldkommunikationsmodem (NFC-Modem), wobei das NFC-Modem mit einer Antenne gekoppelt ist und dem sicheren Element ermöglicht, über Funk mit anderen NFC-Vorrichtungen zu kommunizieren.
  4. Sicheres Element nach Anspruch 1, wobei das sichere Element ein generisches sicheres Element ist, das nicht mit einem speziellen Nutzer oder einer speziellen juristischen Person verknüpft ist, wenn das mobile Gerät an den Nutzer ausgeliefert wird, und die Anfangszugangsdaten benutzt werden, um die juristische Person zu autorisieren, nutzerspezifische Zugangsdaten zu programmieren und die Echtheit sicherer Anwendungssoftware vor ihrer Installation auf dem mobilen Gerät zu überprüfen.
  5. Sicheres Element nach Anspruch 1, wobei das sichere Element ein spezialisiertes sicheres Element ist, das besonders für eine Hochsicherheitsanwendung eingerichtet ist, wenn das mobile Gerät an den Nutzer ausgeliefert wird, wobei die Hochsicherheitsanwendung zu Nutzerzugangsdaten gemäß den Anfangszugangsdaten berechtigt.
  6. Sicheres Element nach Anspruch 1, weiter umfassend: einen Schlüsselspeicher, mit dem kryptografischen Prozessor gekoppelt, wobei der Schlüsselspeicher einen kryptografischen Schlüssel für den kryptografischen Prozessor vorsieht, um die sensiblen Daten zu bearbeiten; und eine Manipulationsüberwachung, mit dem sicheren Prozessor und dem Schlüsselspeicher gekoppelt, wobei die Manipulationsüberwachung Manipulationsversuche erfasst, die vom Durchbrechen eines physischen Manipulationsschutz-Sicherheitsgitters bis zum Erkennen einer verschleierten Verwendung gefälschter Identität reichen.
  7. Sicheres Element nach Anspruch 1, wobei Manipulationsversuche ständig überwacht werden, ungeachtet dessen, ob das mobile Gerät ein- oder ausgeschaltet ist.
  8. Sicheres Element nach Anspruch 1, wobei der sichere Prozessor mit einem Sicherheitsindikator gekoppelt ist, wobei der Sicherheitsindikator in Echtzeit ein Sicherheitsniveau anzeigt und dem Nutzer Warnungen sendet, sobald durch die Manipulationsüberwachung ein Manipulationsversuch erkannt wurde.
  9. Sicheres Element nach Anspruch 1, wobei die Ü/A-Einheit mit einem biometrischen Sensor gekoppelt ist, der biometrische Daten des Nutzers sammelt, sodass der Nutzer in der Ü/A-Einheit auf Grundlage der biometrischen Daten überprüft und authentifiziert wird, und wobei die biometrischen Daten aus einer Gruppe gewählt sind, die aus Fingerabdruck, Retinastruktur und Stimmmerkmal besteht.
  10. Sicheres Element nach Anspruch 1, wobei das sichere Element auf einem Chip einer integrierten Schaltung zum Leistungsmanagement (PMIC-Chip) in dem mobilen Gerät integriert ist.
  11. Sicheres Element, umfassend: eine Schnittstelle zu einem Prozessor, wobei der Prozessor herkömmliche Funktionen für ein mobiles Gerät ausführt und mit mindestens einem privilegierten Programmausführungsmodus eingerichtet ist; eine mit dem Prozessor gekoppelte integrierte Schaltung zum Leistungsmanagement (PMIC), wobei die PMIC herkömmliche Leistungsmanagementfunktionen ausführt und einen Speicherbereich umfasst, in dem ein kryptografischer Schlüssel und sensible Daten gespeichert werden; und wobei der kryptografische Schlüssel und die sensiblen Daten für den Prozessor so bereitgestellt sind, dass in dem mindestens einen privilegierten Programmausführungsmodus der Prozessor befähigt ist, einen vertraulichen Vorgang auszuführen, der aus einer Gruppe gewählt ist, die aus Lesen eines Identifikationsdokuments (ID-Dokuments), Emulieren eines Identifikationsdokuments (ID-Dokuments), Finanztransaktion und Nutzer-Authentifizierung besteht.
  12. Sicheres Element nach Anspruch 12, wobei Manipulationsversuche ständig überwacht werden, ungeachtet dessen, ob das mobile Gerät ein- oder ausgeschaltet ist.
  13. Verfahren zum Bearbeiten einer vertraulichen Transaktion in einem sicheren Element, umfassend: Empfangen einer Anforderung zu der vertraulichen Transaktion, wobei die vertrauliche Transaktion mit einem Vorgang verknüpft ist, der aus einem Schreibvorgang und einem Lesevorgang gewählt ist, wobei die sensiblen Daten in einem Schreibvorgang in einen sicheren Speicher geschrieben und in einem Lesevorgang aus dem sicheren Speicher gelesen werden; Verarbeiten der Anforderung zu der vertraulichen Transaktion; Überprüfen und Authentifizieren der vertraulichen Transaktion und eines Nutzers, der die Anforderung tätigt; Verarbeiten der sensiblen Daten, wenn die vertrauliche Transaktion und der Nutzer überprüft sind, wobei die sensiblen Daten verschlüsselt und in dem Schreibvorgang in den sicheren Speicher geschrieben und in dem Lesevorgang aus dem sicheren Speicher gelesen und entschlüsselt werden; und wobei das sichere Element in ein mobiles Gerät eingebettet ist und autorisiert ist, die vertrauliche Transaktion zu bearbeiten, und durch eine juristische Person vorgesehene Anfangszugangsdaten in das sichere Element programmiert sind, bevor das sichere Element in das mobile Gerät montiert wird.
  14. Verfahren nach Anspruch 13, wobei das sichere Element mit einer Vorrichtung gekoppelt ist, gewählt aus einer Gruppe, bestehend aus: einer zentralen Verarbeitungseinheit, die herkömmliche Funktionen in dem mobilen Gerät ausführt, wobei die zentrale Verarbeitungseinheit und der sichere Prozessor über eine sichere Verbindung gekoppelt sind; und einem Nahfeldkommunikationsmodem (NFC-Modem), wobei das NFC-Modem mit einer Antenne gekoppelt ist und dem sicheren Element ermöglicht, über Funk mit anderen NFC-Vorrichtungen zu kommunizieren.
  15. Verfahren nach Anspruch 13, wobei das sichere Element ein generisches sicheres Element ist, das nicht mit einem speziellen Nutzer oder einer speziellen juristischen Person verknüpft ist, wenn das mobile Gerät an den Nutzer ausgeliefert wird, und die Anfangszugangsdaten benutzt werden, um die juristische Person zu autorisieren, die nutzerspezifischen Zugangsdaten zu programmieren und die Echtheit sicherer Anwendungssoftware vor ihrer Installation auf dem Mobiltelefon zu überprüfen.
  16. Verfahren nach Anspruch 13, wobei das sichere Element ein spezialisiertes sicheres Element ist, das besonders für eine Hochsicherheitsanwendung eingerichtet ist, wenn das mobile Gerät an den Nutzer ausgeliefert wird.
  17. Verfahren nach Anspruch 13, weiter umfassend den Schritt des Überwachens von Manipulationsversuchen, die vom Durchbrechen des physischen Manipulationsschutz-Sicherheitsgitters bis zum Erkennen einer verschleierten Verwendung gefälschter Identität reichen.
  18. Verfahren nach Anspruch 13, wobei das sichere Element mit einem Sicherheitsindikator gekoppelt ist, wobei der Sicherheitsindikator in Echtzeit ein Sicherheitsniveau anzeigt und dem Nutzer Warnungen sendet, sobald ein Manipulationsversuch erkannt wurde.
  19. Verfahren nach Anspruch 13, wobei der Nutzer unter Verwendung eines biometrischen Sensors überprüft und authentifiziert wird, der biometrische Daten sammelt, und die biometrischen Daten aus einer Gruppe gewählt sind, die aus Fingerabdruck, Retinastruktur und Stimmmerkmal besteht.
  20. Verfahren nach Anspruch 13, wobei das sichere Element oder ein Teil seines Speichers auf einem Chip einer integrierten Schaltung zum Leistungsmanagement (PMIC-Chip) in dem mobilen Gerät integriert ist.
DE102013106295.4A 2012-07-09 2013-06-18 Eingebettetes sicheres Element zur Authentifizierung, Speicherung und Transaktion in einem mobilen Endgerät Pending DE102013106295A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US13/544,893 US9436940B2 (en) 2012-07-09 2012-07-09 Embedded secure element for authentication, storage and transaction within a mobile terminal
US13/544,893 2012-07-09

Publications (1)

Publication Number Publication Date
DE102013106295A1 true DE102013106295A1 (de) 2014-01-09

Family

ID=49780775

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102013106295.4A Pending DE102013106295A1 (de) 2012-07-09 2013-06-18 Eingebettetes sicheres Element zur Authentifizierung, Speicherung und Transaktion in einem mobilen Endgerät

Country Status (3)

Country Link
US (1) US9436940B2 (de)
CN (1) CN103544599B (de)
DE (1) DE102013106295A1 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106204047A (zh) * 2016-06-30 2016-12-07 成都生辉电子科技有限公司 一种移动终端支付装置
WO2019165572A1 (zh) * 2018-02-27 2019-09-06 福建联迪商用设备有限公司 一种传输数据的方法及系统

Families Citing this family (103)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9047601B2 (en) * 2006-09-24 2015-06-02 RFCyber Corpration Method and apparatus for settling payments using mobile devices
US20130312106A1 (en) * 2010-10-01 2013-11-21 Z124 Selective Remote Wipe
US9286477B2 (en) * 2012-08-29 2016-03-15 Symantec Corporation Secure app ecosystem with key and data exchange according to enterprise information control policy
US8898769B2 (en) 2012-11-16 2014-11-25 At&T Intellectual Property I, Lp Methods for provisioning universal integrated circuit cards
US8959331B2 (en) 2012-11-19 2015-02-17 At&T Intellectual Property I, Lp Systems for provisioning universal integrated circuit cards
US9398448B2 (en) * 2012-12-14 2016-07-19 Intel Corporation Enhanced wireless communication security
EP3910876A1 (de) * 2013-03-15 2021-11-17 Assa Abloy Ab Verfahren, system und vorrichtung zur erzeugung, speicherung, verwendung und validierung von nfc-tags und daten
EP2956825B1 (de) 2013-03-15 2020-06-24 Apple Inc. Erleichterte transaktionen mit einem benutzerkonto über eine drahtlose vorrichtung
GB2536012A (en) * 2015-03-03 2016-09-07 iAXEPT Ltd Remote transaction system, method and point of sale terminal
US20140289130A1 (en) * 2013-03-25 2014-09-25 iAXEPT Ltd Secure remotely configurable point of sale terminal
US9282086B2 (en) * 2013-04-26 2016-03-08 Broadcom Corporation Methods and systems for secured authentication of applications on a network
EP2800085A1 (de) * 2013-05-02 2014-11-05 Giesecke & Devrient GmbH Verfahren und Vorrichtung zur Übertragung von visuell kodierten Daten
WO2015001376A1 (en) 2013-07-01 2015-01-08 Assa Abloy Ab Signatures for near field communications
US9036820B2 (en) 2013-09-11 2015-05-19 At&T Intellectual Property I, Lp System and methods for UICC-based secure communication
US9124573B2 (en) 2013-10-04 2015-09-01 At&T Intellectual Property I, Lp Apparatus and method for managing use of secure tokens
US9208300B2 (en) 2013-10-23 2015-12-08 At&T Intellectual Property I, Lp Apparatus and method for secure authentication of a communication device
US9240994B2 (en) 2013-10-28 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for securely managing the accessibility to content and applications
US9240989B2 (en) 2013-11-01 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for secure over the air programming of a communication device
US9313660B2 (en) 2013-11-01 2016-04-12 At&T Intellectual Property I, Lp Apparatus and method for secure provisioning of a communication device
US9413759B2 (en) 2013-11-27 2016-08-09 At&T Intellectual Property I, Lp Apparatus and method for secure delivery of data from a communication device
EP2894588B1 (de) * 2014-01-13 2018-08-15 Nxp B.V. Datenverarbeitungsvorrichtung, Verfahren zum Ausführen einer Anwendung und Computerprogrammprodukt
DE102014001843B3 (de) * 2014-02-11 2015-05-13 Giesecke & Devrient Gmbh Mikroprozessorsystem
KR102204247B1 (ko) * 2014-02-19 2021-01-18 삼성전자 주식회사 전자 장치의 생체 정보 처리 방법 및 장치
US9635014B2 (en) * 2014-02-21 2017-04-25 Samsung Electronics Co., Ltd. Method and apparatus for authenticating client credentials
US9904814B2 (en) 2014-03-18 2018-02-27 Hewlett-Packard Development Company, L.P. Secure element
KR102216653B1 (ko) * 2014-03-21 2021-02-17 삼성전자주식회사 지문 인증을 통하여 통신을 수행하는 전자 장치 및 방법
CN103838989A (zh) * 2014-03-27 2014-06-04 北京网秦天下科技有限公司 移动终端和方法
US9503433B2 (en) * 2014-03-27 2016-11-22 Intel Corporation Method and apparatus for cloud-assisted cryptography
JP5985103B2 (ja) * 2014-04-08 2016-09-06 楽天株式会社 携帯端末、配布サーバ、制御方法、ならびに、プログラム
US9713006B2 (en) 2014-05-01 2017-07-18 At&T Intellectual Property I, Lp Apparatus and method for managing security domains for a universal integrated circuit card
EP2950229B1 (de) 2014-05-28 2018-09-12 Nxp B.V. Verfahren zum Erleichtern von Transaktionen, Computerprogrammprodukt und mobile Vorrichtung
US9400977B2 (en) * 2014-05-29 2016-07-26 Apple Inc. User device enabling access to payment information in response to mechanical input detection
US20150371056A1 (en) * 2014-06-23 2015-12-24 Infosys Limited System and method for enhancing usability of applications running on devices that securely store data
CN105302708A (zh) * 2014-06-30 2016-02-03 联发科技(新加坡)私人有限公司 一种移动终端及其检测方法
WO2016009245A1 (en) 2014-07-15 2016-01-21 Assa Abloy Ab Cloud card application platform
US9558488B2 (en) 2014-09-23 2017-01-31 Sony Corporation Customer's CE device interrogating customer's e-card for transaction information
US9317847B2 (en) 2014-09-23 2016-04-19 Sony Corporation E-card transaction authorization based on geographic location
US9367845B2 (en) 2014-09-23 2016-06-14 Sony Corporation Messaging customer mobile device when electronic bank card used
US9292875B1 (en) 2014-09-23 2016-03-22 Sony Corporation Using CE device record of E-card transactions to reconcile bank record
US9646307B2 (en) 2014-09-23 2017-05-09 Sony Corporation Receiving fingerprints through touch screen of CE device
US9355424B2 (en) 2014-09-23 2016-05-31 Sony Corporation Analyzing hack attempts of E-cards
US9378502B2 (en) 2014-09-23 2016-06-28 Sony Corporation Using biometrics to recover password in customer mobile device
US9202212B1 (en) 2014-09-23 2015-12-01 Sony Corporation Using mobile device to monitor for electronic bank card communication
US10262316B2 (en) 2014-09-23 2019-04-16 Sony Corporation Automatic notification of transaction by bank card to customer device
US9953323B2 (en) 2014-09-23 2018-04-24 Sony Corporation Limiting e-card transactions based on lack of proximity to associated CE device
US10473013B2 (en) * 2014-09-26 2019-11-12 Cummins Emission Solutions, Inc. Integrative reductant system and method using constant volume injection
US10178106B1 (en) * 2014-10-06 2019-01-08 Anonyome Labs, Inc. Apparatus and method for identifying and warning of synthetic identity behavior that reduces user privacy
US9704355B2 (en) * 2014-10-29 2017-07-11 Clover Network, Inc. Secure point of sale terminal and associated methods
US10263959B2 (en) 2014-11-28 2019-04-16 Samsung Electronics Co., Ltd. Method for communicating medical data
US9858429B2 (en) 2014-12-01 2018-01-02 Samsung Electronics Co., Ltd. Methods of data transfer in electronic devices
KR20160066728A (ko) 2014-12-03 2016-06-13 삼성전자주식회사 생체 정보를 저장하는 nfc 패키지 및 전자 기기
CN105592403B (zh) * 2014-12-29 2020-03-31 中国银联股份有限公司 一种基于nfc的通信装置和方法
GB201423362D0 (en) * 2014-12-30 2015-02-11 Mastercard International Inc Trusted execution enviroment (TEE) based payment application
US10193700B2 (en) 2015-02-27 2019-01-29 Samsung Electronics Co., Ltd. Trust-zone-based end-to-end security
US10028139B2 (en) 2015-03-28 2018-07-17 International Business Machines Corporation Leveraging mobile devices to enforce restricted area security
US9756173B2 (en) 2015-03-28 2017-09-05 International Business Machines Corporation Leveraging mobile devices to enforce restricted area security
CN104778794B (zh) 2015-04-24 2017-06-20 华为技术有限公司 移动支付装置和方法
US9747435B2 (en) 2015-04-27 2017-08-29 Apple Inc. Authentication and control of encryption keys
CN105590209A (zh) * 2015-05-07 2016-05-18 中国银联股份有限公司 电子交易监控方法及系统
US9706397B2 (en) * 2015-06-05 2017-07-11 Qualcomm Incorporated Flexible configuration and authentication of wireless devices
US9721093B2 (en) 2015-06-16 2017-08-01 Intel Corporation Enhanced security of power management communications and protection from side channel attacks
US10691476B2 (en) * 2015-06-27 2020-06-23 Mcafee, Llc Protection of sensitive data
CN105631655A (zh) * 2015-07-23 2016-06-01 宇龙计算机通信科技(深圳)有限公司 基于hce的移动支付方法及装置、移动终端
GB2541013A (en) * 2015-08-06 2017-02-08 De La Rue Int Ltd User identification system and method
CN105162969A (zh) * 2015-08-10 2015-12-16 京东方科技集团股份有限公司 一种显示装置、移动设备和显示方法
US10699274B2 (en) 2015-08-24 2020-06-30 Samsung Electronics Co., Ltd. Apparatus and method for secure electronic payment
US10846696B2 (en) * 2015-08-24 2020-11-24 Samsung Electronics Co., Ltd. Apparatus and method for trusted execution environment based secure payment transactions
US11257075B2 (en) * 2015-10-20 2022-02-22 Paypal, Inc. Secure multi-factor user authentication on disconnected mobile devices
CN105354466B (zh) * 2015-10-26 2017-03-29 维沃移动通信有限公司 一种指纹识别方法及移动终端
KR102461325B1 (ko) * 2015-10-29 2022-10-31 삼성전자주식회사 근거리 무선 통신을 사용하는 휴대용 생체 인증 장치 및 단말 장치
DE102015015502A1 (de) 2015-11-30 2017-06-01 Giesecke & Devrient Gmbh Verfahren und Vorrichtung für die sichere Speicherung elektronischer Identifikationsdokumente auf einem mobilen Endgerät
EP3384423B1 (de) * 2015-12-02 2022-08-10 Cryptography Research, Inc. Vorrichtung mit mehreren vertrauensankern
CN105653412A (zh) * 2015-12-31 2016-06-08 深圳市金立通信设备有限公司 一种指纹器件兼容检测方法及终端
CN105488925B (zh) * 2016-01-11 2018-10-19 靳玉清 一种多功能移动pos机及其应用方法
US11734678B2 (en) * 2016-01-25 2023-08-22 Apple Inc. Document importation into secure element
DK3423984T3 (da) * 2016-03-02 2021-07-26 Cryptera As Sikret displayindretning
CN105704332B (zh) * 2016-04-27 2020-02-28 中国银联股份有限公司 移动支付方法和装置
CN105975379A (zh) * 2016-05-25 2016-09-28 北京比邻弘科科技有限公司 一种虚假移动设备的识别方法及识别系统
US11593797B2 (en) * 2016-06-12 2023-02-28 Apple Inc. Authentication using a secure circuit
CN107562689A (zh) * 2016-07-01 2018-01-09 华为技术有限公司 一种系统级芯片和终端
BR112018073991A2 (pt) * 2016-08-09 2019-02-26 Huawei Technologies Co., Ltd. sistema em chip e dispositivo de processamento
WO2018082930A1 (en) * 2016-11-02 2018-05-11 Skeyecode Method for securely performing a sensitive operation using a non-secure terminal
KR102604046B1 (ko) * 2016-11-28 2023-11-23 삼성전자주식회사 전자 기기의 프로그램 관리 방법 및 장치
CN106778313A (zh) * 2016-12-30 2017-05-31 广东欧珀移动通信有限公司 一种数据验证方法及装置
CN110651268B (zh) * 2017-05-23 2023-10-17 指纹卡安娜卡敦知识产权有限公司 认证用户的方法和电子设备
CN107392034A (zh) * 2017-06-05 2017-11-24 努比亚技术有限公司 一种敏感信息保护方法、终端及计算机可读存储介质
US11538030B2 (en) 2017-08-24 2022-12-27 Clover Network, Llc. Distributing payment keys among multiple discrete devices in a point of sale system
CN111556029A (zh) * 2017-08-31 2020-08-18 阿里巴巴集团控股有限公司 一种基于安全元件se的身份认证方法和装置
CN107679847B (zh) * 2017-09-07 2021-05-11 广东工业大学 一种基于近场通信双向身份认证的移动交易隐私保护方法
CN108430061A (zh) * 2018-02-11 2018-08-21 深圳市图灵奇点智能科技有限公司 由智能移动电话实现的辅助签订区块链合约的方法和装置
DE102018001672A1 (de) * 2018-03-02 2019-09-05 Giesecke+Devrient Mobile Security Gmbh Ein Anwendungsmodul zur sicheren Kommunikation zwischen einer Smart Card und einem mobilen Endgerät.
SG11202008857WA (en) * 2018-03-26 2020-11-27 Kakaobank Corp Banking processing method and computer-readable storage medium having application for banking processing stored therein
EP3564914A1 (de) * 2018-05-02 2019-11-06 Marbeuf Conseil et Recherche Verfahren und system zur durchführung eines gesicherten datenaustauschs
CN109345255A (zh) * 2018-09-10 2019-02-15 中国工商银行股份有限公司 无感支付方法、无感支付装置及银行后台系统
AU2019354421A1 (en) * 2018-10-02 2021-04-29 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
WO2020169187A1 (en) * 2019-02-20 2020-08-27 Huawei Technologies Co., Ltd. Method for facilitating end user authentication on trusted devices
EP3709687B1 (de) * 2019-03-15 2022-07-20 Nxp B.V. Elektronische vorrichtung und verfahren zur verwaltung einer ic-karte mit mehreren sim-profilen
US11658959B2 (en) 2019-10-07 2023-05-23 Apple Inc. User authentication framework
CN111027047B (zh) * 2019-11-29 2024-04-02 安天科技集团股份有限公司 应用程序敏感信息管控方法、装置、电子设备及存储介质
CN111259731B (zh) * 2019-12-31 2023-07-04 中铝智能科技发展有限公司 一种地下矿山人员进出识别系统及方法
US11205003B2 (en) 2020-03-27 2021-12-21 Intel Corporation Platform security mechanism
WO2022208238A1 (en) * 2021-03-31 2022-10-06 Jio Platforms Limited System and method for secure and contactless fund transfer in open and closed loop transactions
CN114758459A (zh) * 2022-03-22 2022-07-15 金邦达有限公司 一种移动pos实现方法及移动pos系统

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7005733B2 (en) * 1999-12-30 2006-02-28 Koemmerling Oliver Anti tamper encapsulation for an integrated circuit
US7890997B2 (en) * 2002-12-26 2011-02-15 Avaya Inc. Remote feature activation authentication file system
US7929703B2 (en) * 2005-12-28 2011-04-19 Alcatel-Lucent Usa Inc. Methods and system for managing security keys within a wireless network
US7902654B2 (en) * 2006-05-10 2011-03-08 Qualcomm Incorporated System and method of silicon switched power delivery using a package
US7904864B2 (en) * 2006-10-07 2011-03-08 Active-Semi, Inc. Interconnect layer of a modularly designed analog integrated circuit
US7882365B2 (en) * 2006-12-22 2011-02-01 Spansion Llc Systems and methods for distinguishing between actual data and erased/blank memory with regard to encrypted data
US8249654B1 (en) * 2007-09-27 2012-08-21 Sprint Communications Company L.P. Dynamic smart card application loading
US20090097459A1 (en) * 2007-10-15 2009-04-16 Sony Ericsson Mobile Communications Ab Method for wan access to home network using one time-password
CN101889344B (zh) * 2007-12-06 2013-04-24 美国博通公司 嵌入式封装防篡改网栅
US8713655B2 (en) * 2008-04-21 2014-04-29 Indian Institute Of Technology Method and system for using personal devices for authentication and service access at service outlets
CN101567103A (zh) * 2008-04-25 2009-10-28 深圳富泰宏精密工业有限公司 整合电子商务信息的行动装置及利用该行动装置进行交易的方法
CN101770559A (zh) * 2008-12-30 2010-07-07 鸿富锦精密工业(深圳)有限公司 数据保护装置和方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
NFC-Norm ISO 18092

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106204047A (zh) * 2016-06-30 2016-12-07 成都生辉电子科技有限公司 一种移动终端支付装置
WO2019165572A1 (zh) * 2018-02-27 2019-09-06 福建联迪商用设备有限公司 一种传输数据的方法及系统

Also Published As

Publication number Publication date
US9436940B2 (en) 2016-09-06
US20140013406A1 (en) 2014-01-09
CN103544599B (zh) 2019-04-09
CN103544599A (zh) 2014-01-29

Similar Documents

Publication Publication Date Title
DE102013106295A1 (de) Eingebettetes sicheres Element zur Authentifizierung, Speicherung und Transaktion in einem mobilen Endgerät
US11664997B2 (en) Authentication in ubiquitous environment
US20220086152A1 (en) Authenticator centralization and protection based on authenticator type and authentication policy
CN110249586B (zh) 用于在智能卡上安全存储敏感数据的方法和智能卡
CA2980114C (en) Authentication in ubiquitous environment
ES2599985T3 (es) Validación en cualquier momento para los tokens de verificación
US9037851B2 (en) User authentication system, user authentication apparatus, smart card, and user authentication method for ubiquitous authentication management
AU2009200408B2 (en) Password generator
CN106415611B (zh) 自认证芯片
DE102011100144B4 (de) Sicheres drahtloses Zahlungssystem und Verfahren zu dessen Anwendung
JP2016511460A (ja) 強化されたセキュリティ機能を有するスマートカード及びスマートカードシステム
CA2697921A1 (en) Dynamic card verification values and credit transactions
GB2495704A (en) Authenticating a user of computer equipment by use of a separate device
DE102011116489A1 (de) Mobiles Endgerät, Transaktionsterminal und Verfahren zur Durchführung einer Transaktion an einem Transaktionsterminal mittels eines mobilen Endgeräts
KR100622086B1 (ko) 개인 식별을 위한 인증키 제공 시스템 및 방법
US20190370785A1 (en) System and method for indicating entry of personal identification number
EP3035270A1 (de) Kartenbasierte offline-token generierung
DE102017128807A1 (de) Verfahren und Anordnung zum Auslösen einer elektronischen Zahlung
DE102005044953A1 (de) Tragbare Verschlüsselungsvorrichtung für Finanz-Transferaktionen und Verfahren unter deren Verwendung
WO2020038467A1 (en) System and method for indicating entry of personal identification number
EP3486852A2 (de) Verfahren und anordnung zum auslösen einer elektronischen zahlung
Rufai et al. Modeling discretional access control in automatic teller machine using denotational mathematics machine using denotational mathematics
Milovanovic et al. Implementing Authentication in an E-Procurement System
EP2551814A1 (de) Verfahren zur Durchführung einer Authentifizierung eines Verfügungsberechtigten an einem Transaktionsterminal

Legal Events

Date Code Title Description
R012 Request for examination validly filed