Elektronisches System zur raschen und sicheren Abwicklung von Transaktionen mit mobilen Geräten
Die Erfindung betrifft ein gesichertes Element zur sicheren und schnellen Transaktionsabwicklung, welches mit einem externen mobilen Gerät und mit einer externen Verrechnungszentrale derart zu kommunizieren vermag, dass zur Autorisierung der Transaktion vom mobilen Gerät übermittelte Transaktionsdaten anhand von Autorisierungsregeln und Parametern der Verrechnungszentrale überprüfbar sind. Ferner betrifft die Erfindung ein Verfahren zur sicheren und schnellen Transaktionsabwicklung, insbesondere eines Bezahl- und/oder Berechtigungsvorgangs, zwischen einem gesicherten Element und einem externen mobilen Gerät, bei welchem zur Autorisierung der Transaktion Transaktionsdaten des mobilen Gerätes, anhand von Autorisierungsregeln und Parametern einer externen Verrechnungszentrale überprüft werden.
Bekannt sind Bezahlsysteme, wie beispielsweise Kreditkartenterminals in Supermärkten und Tankstellen, bei denen die Erfassung der Transaktionsdaten in einem speziellen eingriffsicheren Bezahlterminal erfolgt und die Autorisierung des Bezahlvorgangs online bei der kontoführenden Verrechnungszentrale eingeholt wird. Ein Nachteil dieser Systeme sind lange Wartezeiten für die Autorisierung, die durch den Verbindungsaufbau zur Zentrale entstehen. Diese Systeme sind für schnelle Bezahlvorgänge zu langsam. Ein weiterer Nachteil entsteht durch die relativ hohen Kosten der Bezahlterminals. Diese verfügen in der Regel über Leser, PIN-Eingabe-Tasten, Schlüsselspeicher und eine Recheneinheit und müssen als ganzes Gerät eingriffsicher ausgeführt sein. Die Bezahlterminals sind entsprechend teuer in der Entwicklung, Zertifizierung und Herstellung. Änderungen an den zertifizierten Bezahlterminals oder auch der Einsatz für andere Anwendungen sind nicht gestattet und wären aufgrund der Eingriffsicherheit auch kaum möglich.
Bekannt sind auch Systeme, wie beispielsweise Fahrscheinsysteme für den öffentlichen Nahverkehr in Großstädten, wie Paris, London oder Tokio, bei denen für ein Buchungsvorgang keine Datenverbindung zur Verrechnungszentrale benötigt wird. Dieses Prinzip wird für schnelle Transaktionen beim Überprüfen der Fahrberechtigungen verwendet. Die Logik für den Buchungsvorgang läuft dabei in der Recheneinheit des Terminals ab. Diese Terminals sind aus Kostengründen gegen Eingriffe kaum geschützt. Ein weiterer Nachteil dieser Systeme ist, dass dazu grundsätzlich teure Kassenstellen oder Ticketautomaten benötigt werden, um das Fahrgeld in elektronische Fahrberechtigungen zu konvertieren. Zum einen limitiert der hohe Preis für die Terminals und Kassenautomaten die Verbreitung dieser Systeme und zum anderen würde eine Umstellung bestehender Infrastrukturen, wie sie für die Einführung neuer Bezahlungsschemata notwendig wäre, teure Änderungen oder den Austausch der Hardware erfordern.
Ebenfalls bekannt sind Systeme aus der WO 2010/002541 A1 und der US 201 1 /0022482 A1 , bei denen versucht wird, mittels Nahfeld-Kommunikations (NFC) Mobiltelefonen kostengünstige mobile Bezahlsysteme zu realisieren. Alle bekannten Systeme sind entweder online und daher langsam oder offline und ungenügend gesichert. Diese Systeme weisen damit viele der oben genannten Nachteile auf. Als besonders problematisch erweist sich dabei die Geschwindigkeit, die Handhabbarkeit, die reduzierte Sicherheit und die unzureichende Standardisierung.
Bekannt ist auch der Ansatz, sicherheitsrelevante Funktionen in integrierte gesicherte Elemente einzubauen, wie beispielsweise in SIM-Karten. Integrierte gesicherte Elemente bestehen mindestens aus einer Speichereinheit, einer Recheneinheit und einer Kommunikationsschnittstelle integriert auf einem einzigen Chip und möglicherweise mit kryptographischer Hilfsrecheneinheit oder anderen Untereinheiten. Verschiedene Sicherungsmechanismen schützen den Chip gegen Eingriffe. Aufgrund der hohen Eingriffsicherheit werden integrierte gesicherte Elemente vorwiegend zum Speichern und An-
wenden von Schlüsseln und anderen sensitiven Daten verwendet. Integrierte gesicherte Elemente werden daher insbesondere als Bezahlmittel, Fahrbe- rechtigungskarten für den öffentlichen Nahverkehr, SIM-Karten für Mobiltelefone und Schlüsselspeicher eingesetzt, beispielsweise als Secure Access Module (SAM). Der Nachteil bei diesen Einsatzgebieten ist, dass das Gegenstück zum Autorisieren des integrierten gesicherten Elements ein über online- Verbindungen angeschlossener Zentralrechner ist, der für eine schnelle Abwicklung von Transaktionen nicht geeignet ist. Im Fall von Fahrberech- tigungskarten für den öffentlichen Nahverkehr erfolgt die Autorisierung der Fahrberechtigung meistens offline, jedoch in der gegen Eingriffe kaum gesicherten Recheneinheit der Terminals.
Aus der FR 2 921 786 A1 ist ein System bekannt, bei dem ein gesichertes Element als SAM zum Authentifizieren von Karten dient und ein sogenanntes Sicherheitsmodul zum Überprüfen von Befehlen verwendet wird, bevor die Befehle über NFC zur Karte gesendet werden. Im ersten Schritt wird die Karte durch das SAM mit vorgespeicherten Schlüsseln authentifiziert. Danach folgt die eigentliche Transaktionsabwicklung durch ein Applet, welches im ungesicherten Bereich des Geräts läuft. Die von diesem Applet generierten Abbuchungsbefehle werden anschließend vor dem Senden im Sicherheitsmodul des NFC-Teils mit den Befehlen einer Referenzliste verglichen. Ist der Befehl in dieser Referenzliste nicht enthalten, wird der Befehl nicht gesendet und optional eine negative Meldung an den Benutzer ausgegeben. Dabei wird die optional verschlüsselte Referenzliste gemäss der Systembeschreibung typischerweise beim Herstellungszeitpunkt im NFC-Teil abgelegt.
Dieses System umfasst mindestens drei Systemkomponenten, nämlich das gesicherte Element als SAM zum Authentifizieren der Karte, die Applet zum Abwickeln der Transaktion im ungesicherten Rechner des Geräts und den NFC-Teil mit einem Sicherheitsmodul zum Vergleichen der Sendebefehle mit einer Referenzliste. Dieser Systemaufbau verlangsamt durch die hardwarebedingten Kommunikationswege die Verarbeitungsgeschwindigkeit wesent-
lieh. Zudem ist die Sicherheit nicht integrierter Bestandteil der Transaktionsabwicklung, sondern lediglich vorgelagert, durch die Karten-Authentifizierung durch das SAM, respektive nachgelagert, durch die Überprüfung der Sendebefehle im NFC-Teil. Das Applet zum Abwickeln der Transaktion läuft in nicht gesicherter Umgebung und ist daher gegen Eingriffe kaum geschützt.
Auch ist aus der WO 2008/028989 A1 ein System bekannt, bei dem anhand einer Liste im gesicherten Element ermöglicht wird, dass das Gerät zu jeder in dieser Liste registrierten Anwendung das entsprechende Gegenstück im ungesicherten Teil des Geräts verfügbar hat. Die Liste im gesicherten Element wird beim Installieren und beim Aktualisieren einer Anwendung im gesicherten Element erneuert. Das Gerät kann anhand der Informationen aus dieser Liste zu einer Anwendung das entsprechende Gegenstück durch verschiedene Kanäle und Medien erhalten. Der Abgleich erfolgt jedoch einseitig. Ferner findet dieser im Gerät selbst und außerhalb des gesicherten Elements statt und ist daher gegen Eingriffe kaum geschützt.
Die vorgestellte Erfindung hat den Zweck, den Zeitaufwand für elektronische Transaktionen stark zu verringern und zugleich ein sehr hohes Maß an Sicherheit zu gewährleisten.
Die Aufgabe wird gelöst durch ein gesichertes Element sowie ein Verfahren zur sicheren und schnellen Transaktionsabwicklung mit den Merkmalen der unabhängigen Patentansprüche.
Das erfindungsgemäße gesicherte Element zur sicheren und schnellen Transaktionsabwicklung ist derart ausgebildet, dass es mit einem externen mobilen Gerät und mit einer externen Verrechnungszentrale derart zu kommunizieren vermag, dass zur Autorisierung der Transaktion vom mobilen Gerät übermittelte Transaktionsdaten anhand von Autorisierungsregeln und Parametern der Verrechnungszentrale überprüfbar sind. Die übermittelten Transaktionsdaten sind vorzugsweise der Wert der Bezahlung, Angaben zur
zeitlichen und/oder räumlichen Berechtigung, Angaben zur Benutzeridentifikation, Sicherheitsmerkmale und/oder Kontodaten. Das gesicherte Element weist stellvertretend für die Verrechungszentrale ein lokales Stell vertreter- modul auf. Das Stellvertretermodul ist derart ausgebildet, dass bei Kommunikation mit der Verrechungszentrale die aktuellen Autorisierungsregeln und Parameter der Verrechnungszentrale abspeicherbar sind, so dass das Stellvertretermodul die Transaktion mit dem mobilen Gerät autonom, ohne Datenverbindung zu der Verrechungszentrale, und in gesicherter Umgebung zu autorisieren vermag. Hierdurch kann eine sehr schnelle und sichere Transaktionsabwicklung sichergestellt werden.
Vorteilhaft ist es, wenn das Stellvertretermodul derart ausgebildet ist, dass es zu einem Zeitpunkt, insbesondere mittels einer Kommunikationsschnittstelle des gesicherten Elementes oder eines dafür vorgesehenen elektronischen Gerätes bzw. Terminals, entweder mit dem externen mobilen Gerät oder mit der externen Verrechnungszentrale verbindbar ist. Das Stellvertretermodul bzw. die Kommunikationsschnittstelle des gesicherten Elementes oder des dafür vorgesehenen elektronischen Gerätes bzw. Terminals ist demnach nicht zeitgleich mit dem mobilen Gerät und der Verrechungszentrale verbindbar. Das Stellvertretermodul ist demnach, insbesondere über die derart ausgebildete Kommunikationsschnittstelle, nur sequentiell mit dem mobilen Gerät, nämlich insbesondere zu einem ersten Zeitpunkt, und der Verrechungszentrale, nämlich insbesondere zu einem zweiten Zeitpunkt, verbindbar. Es ist somit keine parallele bzw. zeitgleiche Verbindung des Stellvertretermoduls mit dem mobilen Gerät und der Verrechnungszentrale möglich. Hierdurch kann ein hohes Maß an Sicherheit gewährleistet werden, da der Datenvergleich zwischen Transaktionsdaten und den Autorisierungsregeln und/oder Parametern stets in einer sicheren Umgebung, nämlich im gesicherten Element bzw. dem somit ebenfalls sicher ausgebildeten Stellvertretermodul des gesicherten Elements erfolgt.
Eine erhöhte Sicherheit kann gewährleistet werden, das Stellvertretermodul derart ausgebildet ist, dass es die Transaktionsdaten insbesondere Angaben zur zeitlichen und/oder räumlichen Berechtigung, Angaben zur Benutzeridentifikation, Sicherheitsmerkmale und/oder Kontodaten, vom externen mobilen Gerät verschlüsselt und/oder signiert zu empfangen vermag.
Um die getätigten Transaktionen auch noch zu einem späteren Zeitpunkt nachvollziehen zu können, ist es vorteilhaft, wenn das Stellvertretermodul derart ausgebildet ist, dass es für jede Transaktion Buchungsdaten, insbesondere eine Transaktions-Quittung, Daten zur Transaktionsbestätigung, Bezahlparameter, vorzugsweise den Wert der Bezahlung, Sicherheitsmerkmale und/oder Kontodaten, zu generieren und zu speichern, insbesondere zwi- schenzuspeichern, vermag.
Vorteilhaft ist es, wenn das Stellvertretermodul derart ausgebildet ist, dass es die Buchungsdaten, insbesondere die Transaktions-Quittung, an das mobile Gerät, insbesondere verschlüsselt und/oder signiert, zu übermitteln vermag. Hierdurch kann der Käufer nachvollziehen, ob die Transaktion erfolgreich verlaufen ist sowie getätigte Transaktionsversuche oder Transaktionen auch noch zu einem späteren Zeitpunkt an seinem mobilen Gerät nachvollziehen. Mittel einer verschlüsselten und/oder signierten Übermittlung kann die Sicherheit verbessert werden.
Um einen unberechtigten Zugriff zu vermeiden, ist es ferner vorteilhaft, wenn die Autorisierungsregeln, Parameter und/oder Buchungsdaten verschlüsselt und/oder signiert an die Verrechnungszentrale übermittelbar und/oder mit der Verrechnungszentrale abgleichbar sind.
Ferner ist es vorteilhaft, wenn das Stellvertretermodul zur Auswertung der Transaktionsdaten, zur Autorisierung der Transaktion, zur Generierung der Buchungsdaten und/oder zum Steuern des, vorzugsweise zeitlichen, Daten-
transfers eine geschützte Recheneinheit aufweist. Hierdurch kann ein hohes Maß an Sicherheit gewährleistet werden.
Diesbezüglich ist es ferner vorteilhaft, wenn das Stellvertretermodul zum Speichern der Autorisierungsregeln, Parameter und/oder der Buchungsdaten einen geschützten Speicher aufweist.
Vorteilhaft ist es, wenn das gesicherte Element als SIM-Karte ausgebildet ist und/oder nachrüstbar in ein elektronisches Gerät, insbesondere ein Mobiltelefon, ein Verrechnungsgerät und/oder einen Terminal integrierbar ist. Somit kann eine schnelle, kostengünstige sowie unkomplizierte Verbreitung durch die Kompatibilität mit standardisierten Geräten sichergestellt werden.
In dem erfindungsgemäßen Verfahren zur sicheren und schnellen Transaktionsabwicklung, insbesondere eines Bezahl- und/oder Berechtigungsvorgangs, zwischen einem gesicherten Element und einem externen mobilen Gerät werden zur Autorisierung der Transaktion Transaktionsdaten des mobilen Geräts anhand von Autorisierungsregeln und Parametern einer externen Verrechnungszentrale überprüft. Das gesicherte Element ist vorzugsweise gemäß der vorangegangenen Beschreibung ausgebildet, wobei die genannten Merkmale einzeln oder in beliebiger Kombination vorhanden sein können. Ferner werden als Transaktionsdaten insbesondere der Wert der Bezahlung, Angaben zur zeitlichen und/oder räumlichen Berechtigung, Angaben zur Benutzeridentifikation, Sicherheitsmerkmale und/oder Kontodaten herangezogen. Die Autorisierung der Transaktion wird von einem Stellvertretermodul des gesicherten Elements autonom, ohne Datenverbindung zu der Verrechungszentrale durchgeführt. Hierdurch kann eine sehr schnelle und sichere Transaktionsabwicklung sichergestellt werden.
Vorteilhafterweise wird das Stellvertretermodul zu einem Zeitpunkt entweder mit dem externen mobilen Gerät oder mit der externen Verrechnungszentrale verbunden. Das Stellvertretermodul bzw. die Kommunikationsschnittstelle
des gesicherten Elementes oder des dafür vorgesehenen elektronischen Gerätes bzw. Terminals ist demnach nicht zeitgleich mit dem mobilen Gerät und der Verrechungszentrale verbindbar. Das Stellvertretermodul ist demnach, insbesondere über die derart ausgebildete Kommunikationsschnittstelle, nur sequentiell mit dem mobilen Gerät, nämlich insbesondere zu einem ersten Zeitpunkt, und der Verrechungszentrale, nämlich insbesondere zu einem zweiten Zeitpunkt, verbindbar. Es ist somit keine parallele bzw. zeitgleiche Verbindung des Stellvertretermoduls mit dem mobilen Gerät und der Verrechnungszentrale möglich. Hierdurch kann ein hohes Maß an Sicherheit gewährleistet werden, da der Datenvergleich zwischen Transaktionsdaten und den Autorisierungsregeln und/oder Parametern stets in einer sicheren Umgebung, nämlich im gesicherten Element bzw. dem somit ebenfalls sicher ausgebildeten Stellvertretermodul des gesicherten Elements erfolgt.
Auch ist es vorteilhaft, wenn zunächst zwischen dem Stellvertretermodul und der Verrechungszentrale eine Datenverbindung aufgebaut wird und die aktuellen Autorisierungsregeln und Parameter der Verrechungszentrale im Stellvertretermodul, insbesondere in einem geschützten Speicher des Stellvertretermoduls, gespeichert werden. Somit sind die sensiblen Autorisierungsregeln und Parameter vor unberechtigtem Zugriff gut geschützt.
Vorteilhaft ist es, wenn zu einem späteren Zeitpunkt, insbesondere nachdem die Datenverbindung zwischen dem gesicherten Element und der Verrechnungszentrale getrennt würde, zwischen dem Stellvertretermodul und dem mobilen Gerät eine Datenverbindung hergestellt wird und das Stell vertreter- modul die Transaktionsdaten des mobilen Geräts, insbesondere Bezahlparameter, vorzugsweise den Wert der Bezahlung, Angaben zur zeitlichen und/oder räumlichen Berechtigung, Angaben zur Benutzeridentifikation, Sicherheitsmerkmale und/oder Kontodaten, ausliest und/oder schreibt. Somit können die Transaktionsdaten in einer sicheren Umgebung, nämlich in einem sicheren Bereich des sicheren Elements zur Autorisierung überprüft werden.
Auch ist es aus Datensicherheitsgründen vorteilhaft, wenn die Transaktionsdaten verschlüsselt und/oder signiert an das Stellvertretermodul übermittelt werden und das Stellvertretermodul diese zu dekodieren vermag.
Um eine unberechtigte Transaktion zu vermeiden, ist es vorteilhaft, wenn das Stellvertretermodul, insbesondere eine geschützte Recheneinheit des Stellvertretermoduls, anschließend zur Autorisierung der Transaktion die Transaktionsdaten anhand der gespeicherten Autonsierungsregeln und Parameter überprüft.
Auch ist es vorteilhaft, wenn das Stellvertretermodul für jede Transaktion Buchungsdaten, insbesondere eine Transaktions-Quittung, generiert und diese, insbesondere in dem geschützten Speicher, abspeichert und/oder zwischenspeichert. Somit können die getätigten Transaktionen auch noch zu einem späteren Zeitpunkt nachvollzogen werden.
Vorteilhaft ist es, wenn das Stellvertretermodul die Buchungsdaten, insbesondere die Transaktions-Quittung, an das mobile Gerät, insbesondere verschlüsselt und/oder signiert, übermittelt, so dass die Sicherheit des Systems verbessert wird.
Um die getätigten Transaktionen verifizieren zu können, ist es vorteilhaft, wenn das Stellvertretermodul mit der Verrechungszentrale verbunden wird und die Autonsierungsregeln, Parameter und/oder Buchungsdaten mit der Verrechnungszentrale abgeglichen werden.
Um den Zugriff von Unberechtigten zu vermeiden, ist es vorteilhaft, wenn die Autonsierungsregeln, Parameter und/oder Buchungsdaten verschlüsselt und/oder signiert an die Verrechnungszentrale übermittelt oder zur Übermittlung bereitgestellt werden.
Vorteilhaft ist es, wenn beim Abgleichen neue Autorisierungsregeln und Parameter in dem Stellvertretermodul gespeichert werden. Somit kann die Sicherheit des Systems nachhaltig auf einem hohen Niveau gehalten werden.
In einer vorteilhaften Weiterbildung der Erfindung ist das lokale Stellvertretermodul für die Verrechnungszentrale in einem integrierten gesicherten Element implementiert. Das Stellvertretermodul kann Bezahlungen und Berechtigungen ohne Datenverbindung zur Verrechnungszentrale überprüfen und freigeben oder verweigern. Das integrierte gesicherte Element gibt es in verschiedenen Ausführungsformen und ist bei Bedarf in ein mobiles Gerät, insbesondere ein Terminal und/oder Mobilfunkgerät, integrierbar. Das integrierte gesicherte Element ist beispielsweise ein einfach nachrüstbarer Teil eines handelsüblichen NFC Mobiltelefons, das dadurch zu einem sicheren Bezahlterminal ausgebildet ist.
Dies wird dadurch erreicht, dass das Stellvertretermodul die Regeln zur Autorisierung bzw. die Autorisierungsregeln und/oder Parameter von Transaktionen, wie beispielsweise von Bezahlvorgängen, lokal im Speicher des integrierten gesicherten Elements bzw. des Stellvertretermoduls verfügbar hat. Die Auswertung der Transaktionsdaten, insbesondere den Wert der Bezahlung, Angaben zur zeitlichen und/oder räumlichen Berechtigung, Angaben zur Benutzeridentifikation, Sicherheitsmerkmale und/oder Kontodaten, und die Autorisierung laufen ebenfalls innerhalb vom integrierten gesicherten Element bzw. Stellvertretermodul in dessen geschützter Recheneinheit ab, was die Eingriffsicherheit in höchstem Maß gewährleistet.
Weiter werden die Buchungsdaten, wie beispielsweise Transaktions-Quittungen, im Speicher des integrierten gesicherten Elements bzw. des Stellvertretermoduls abgelegt. Damit kann eine Transaktion rasch, sicher und ohne Datenverbindung zur Verrechnungszentrale abgewickelt werden. Die Buchungsdaten und Autorisierungsregeln, vorzugsweise auch Parameter, werden zu einem anderen Zeitpunkt bei bestehender Datenverbindung mit der Verrech-
nungszentrale abgeglichen. Dieser Abgleich findet zwischen dem gesicherten Element, insbesondere dem Stellvertretermodul, und der Verrechnungszentrale statt, was die Eingriffsicherheit ebenfalls beim Abgleich in höchstem Maß gewährleistet. Die Anwendung im integrierten gesicherten Element in Form einer Chipkarte, SIM-Karte, SAM-Karte, SD-Karte oder Secure Element kann durch deren Standardisierung einfach auf bestehende mobile Geräte bzw. Terminals, beispielsweise auf NFC Mobiltelefone, verteilt werden.
Vorteilhafterweise kann durch das lokale Stellvertretermodul die Geschwindigkeit der Autorisierung um Größenordnungen gesteigert werden. Die Implementierung dieser Funktionen in einem integrierten gesicherten Element gewährt eine sehr hohe Eingriffsicherheit, sowohl bei der Transaktionsabwicklung, wie auch beim Abgleich mit der Verrechnungszentrale. Dies ermöglicht End-zu-End-Sicherheit vom mobilen Gerät über die Stell vertreter- funktion bzw. das Stellvertretermodul im gesicherten Element bis zur Verrechnungszentrale. Die Sicherheit wird insbesondere dadurch sichergestellt, dass die Transaktionsabwicklung und der Abgleich in zwei separaten Schritten zu zwei verschiedenen Zeitpunkten stattfindet.
Die standardisierten Formen integrierter gesicherter Elemente ermöglichen die Umstellung der Infrastruktur unter Verwendung bestehender NFC Mobiltelefone oder sonstiger Terminals bzw. mobiler Geräte. Die Unabhängigkeit des integrierten gesicherten Elements vom Bezahlmittel, respektive von der Berechtigung, gewährt deren unabhängige und sichere Überprüfung durch das Stellvertretermodul. Zusammengefasst kann das System daher sehr einfach, schnell, kostengünstig und sicher realisiert werden.
Vorteilhafterweise ist bei dem elektronischen System zur raschen und sicheren Abwicklung einer Transaktion mit einem mobilen Gerät die Autorisierung der Transaktion in dem integrierten gesicherten Element realisiert, wobei die Transaktion durch das Stellvertretermodul ohne Datenverbindung zu der Verrechnungszentrale zu einem ersten Zeitpunkt autorisiert wird und zu einem
zweiten Zeitpunkt Autorisierungsregeln und Parameter sowie Buchungsdaten, wie beispielsweise Transaktions-Quittungen, mit der Verrechnungszentrale abgeglichen werden.
Vorteilhaft ist es, wenn das integrierte gesicherte Element als Hardware oder als Software oder gemischt in eine Chipkarte, in einen Chip mit weiterer Funktionalität oder in anderer Form mit kontaktloser oder kontaktbasierter oder mehrfach ausgeführter Kommunikationsschnittstelle integriert ist, beispielsweise in eine Bezahlkarte, in eine Wertkarte, in eine Berechtigungskarte, in eine SIM-Karte, in ein SAM, in eine Speicherkarte, in eine SD-Karte, in ein Armband, in eine Armbanduhr, in einen Schlüsselanhänger, in einen Dongle, in einen NFC-Chip, als Applet in einen gesicherten Rechner und/oder Controller, als gesichertes Applet in einen ungesicherten Rechner oder Controller oder in einer anderen spezifischen Hardware.
Auch ist es vorteilhaft, wenn das Stellvertretermodul als Software oder als Hardware oder in gemischter Form im integrierten gesicherten Element umgesetzt ist.
Ebenso ist es vorteilhaft, wenn als mobiles Gerät eine Chipkarte, ein Mobiltelefon oder ein mobiles Gerät anderer Form mit kontaktloser oder kontaktbasierter oder mehrfach ausgeführter Kommunikationsschnittstelle verwendet wird, beispielsweise in Form einer Bezahlkarte, einer Wertkarte, einer Berechtigungskarte, einem Ticket, einer SIM-Karte, einer Speicherkarte, einer SD-Karte, einem Armband, einer Armbanduhr, eines Schlüsselanhängers, eines Dongles, einer elektronischen Agenda, eines Mobiltelefons und/oder einer anderen mobilen Hardware.
Vorteilhafterweise handelt es sich um eine Bezahltransaktion, wie beispielsweise eine Kreditbezahlung, Debitbezahlung oder Wertabbuchung, oder einer Berechtigungstransaktion, wie beispielsweise einer Zutrittskontrolle, Eintrittskontrolle oder Fahrberechtigungskontrolle, oder einer gemischten Trans-
aktion, welche sowohl eine Bezahltransaktion wie auch eine Berechtigungstransaktion umfasst.
Auch ist es vorteilhaft, wenn das integrierte gesicherte Element beispielsweise in Form eines Secure Elements oder einer Chipkarte in ein zertifiziertes oder unzertifiziertes Terminal bzw. mobiles Gerät integriert ist, beispielsweise in ein Mobiltelefon, in einen Tablet-Computer, in ein Chipkarten-Lesegerät, in einen RFID-Leser, in einen Dongle, in einen elektronischen Entwerter, in ein Bezahlterminal, in ein Verkaufsgerät und/oder in eine andere spezifische Terminal Hardware.
Vorteilhafterweise wird das integrierte gesicherte Element durch das mobile Gerät, durch ein Terminal, durch ein drittes Gerät oder durch mehrere dieser Geräte bei der Kommunikation mit dem mobilen Gerät beziehungsweise beim Vorbereiten der Transaktion mit dem mobilen Gerät beziehungsweise bei der Nachbearbeitung oder der Transaktion mit dem mobilen Gerät beziehungsweise bei der Kommunikation mit der Verrechnungszentrale beziehungsweise beim Abgleich mit der Verrechnungszentrale unterstützt.
In einer weiteren vorteilhaften Weiterbildung der Erfindung wird ein Teil der Transaktionsdaten, beispielsweise der Wert der Bezahlung, Angaben zur zeitlichen oder räumlichen Berechtigung oder eine Benutzeridentifikation durch Eingabe am mobilen Gerät, am Terminal, an einem dritten Gerät und/oder an mehreren dieser Geräte erfasst oder sonst irgendwie zur Verfügung gestellt, beispielsweise über Tasten, über einen berührungsempfindlichen Bildschirm oder über ein Eingabegerät für biometrische Merkmale.
Vorteilhaft ist es, wenn während der Abwicklung der Transaktion eine gesicherte, beispielsweise verschlüsselte oder signierte Transaktions-Quittung an das mobile Gerät, an das Terminal, an ein drittes Gerät oder an mehrere dieser Geräte zur manuellen oder automatischen Überprüfung oder Bestätigung der Transaktion übermittelt wird.
Auch ist es vorteilhaft, wenn das Resultat der Transaktion dem Benutzer über das mobile Gerät, über das Terminal, über ein drittes Gerät oder über mehrere dieser Geräte mitgeteilt wird, beispielsweise visuell, haptisch, akustisch oder durch die Freigabe des Durchgangs bei einer Zugangssperre.
Vorteilhafterweise erfolgt die Kommunikation drahtlos, drahtgebunden oder gemischt, beispielsweise über ISO 14443, NFC, SWP, Bluetooth, USB oder ISO 7816 zwischen dem mobilen Gerät und dem gesicherten Element direkt oder indirekt über das mobile Gerät, über das Terminal, über ein drittes Gerät oder über mehrere dieser Geräte, beispielsweise mit der Unterstützung von Lesern, Controllern oder Rechnern.
Auch ist es vorteilhaft, wenn die Kommunikation drahtlos, drahtgebunden oder gemischt, beispielsweise über ISO 14443, NFC, SWP, Bluetooth, USB, ISO 7816, WLAN, Mobilfunk oder Ethernet zwischen dem gesicherten Element und der Verrechnungszentrale direkt oder indirekt über das mobile Gerät, über das Terminal, über ein drittes Gerät oder über mehrere dieser Geräte erfolgt, beispielsweise mit der Unterstützung von Lesern, Controllern oder Rechnern.
Weitere Vorteile der Erfindung sind in den nachfolgenden Ausführungsbeispielen beschrieben. Andere Ausführungsformen sind durchaus möglich und am Ende der Beschreibung teilweise erwähnt. Es zeigt:
Figur 1 eine schematische Darstellung eines Bezahlvorgangs mit einem erfindungsgemäßen sicheren Element und
Figur 2 ein Ablaufschema der Erfindung integriert in die schematische
Systemübersicht aus Figur 1 .
Das in Figur 1 dargestellte Bezahlsystem beinhaltet kontaktlose Bezahlkarten als mobiles Gerät 1 , wie sie beispielsweise auch für elektronische Fahrgeldsysteme eingesetzt werden. Auf der kontaktlosen Bezahlkarte bzw. dem mobilen Gerät 1 sind Transaktionsdaten 15, beispielsweise Sicherheitsmerkmale und Angaben zum Konto des Zahlenden bzw. Käufers, gespeichert. Im vorliegenden Ausführungsbeispiel wird eine SIM-Karte als integriertes gesichertes Element 3 verwendet. Das gesicherte Element 3 weist ein Stellvertretermodul 7 auf. Das Stellvertretermodul 7 wird entweder beim Initialisieren der SIM-Karte in sicherer Umgebung geladen oder aber zu einem späteren Zeitpunkt über einen Trusted-Service-Manager gesichert in die SIM-Karte übertragen. Das Stellvertretermodul 7 weist Autorisierungsregeln und Parameter 8 auf, um autonom eine Transaktion, also vorliegend eine Bezahlung, autorisieren zu können. Die SIM-Karte bzw. das gesicherte Element 3 ist in ein elektronisches Gerät bzw. einen Terminal 4 eingesetzt. Der Terminal 4 ist vorliegend ein handelsübliches Mobiltelefon mit NFC.
Der Terminal 4 bzw. das sichere Element 3 bzw. das Stellvertretermodul 7 ist mit einer Verrechungszentrale 6 zur Kommunikation mit dieser verbindbar. Die kontoführende Verrechnungszentrale 6 weist einen Datenbankserver auf, welcher über Datenkommunikation via Internet erreichbar ist.
Zu Beginn der Transaktion gibt ein Verkäufer am elektronischen Gerät bzw. Terminal 4 bzw. vorliegend dem Mobiltelefon den zu bezahlenden Betrag ein. Mittels einer Kommunikation zu einem ersten Zeitpunkt 2 über NFC des Mobiltelefons werden die Transaktionsdaten 15, insbesondere Sicherheitsmerkmale und Kontoangaben, der kontaktlosen Bezahlkarte ausgelesen. Danach ist der erste Verfahrensschritt, nämlich die Vorbereitung der Transaktion 10, gemäß Figur 2 abgeschlossen.
Die Daten bzw. Transaktionsdaten 15 werden anschließend gemäß Figur 2 durch das Stellvertretermodul 7 anhand der Autorisierungsregeln und Parameter 8 in einem zweiten Verfahrensschritt, nämlich der Autorisierung der
Transaktion 1 1 , überprüft. Bei Freigabe der Transaktion 12 respektive bei Verweigerung der Transaktion 13 werden entsprechende Buchungsdaten 9, nämlich eine Transaktions-Quittung, durch das Stellvertretermodul 7 generiert und gespeichert. Das Resultat der Transaktion wird dem Verkäufer auf einer hier nicht dargestellten Anzeige des Mobiltelefons bzw. des Terminals 4 dargestellt und falls notwendig über NFC zur Bezahlkarte bzw. zum mobilen Gerät 1 zurückgemeldet.
Zu einem anderen Zeitpunkt findet ein Abgleich 14, insbesondere der Autori- sierungsregeln und Parameter 8 sowie der Buchungsdaten 9, das heißt der Transaktions-Quittungen, zwischen dem Stellvertretermodul 7 und der Verrechnungszentrale 6 über die Datenkommunikation 5 des Mobiltelefons bzw. des Terminals 4 statt.
Bei dieser Ausführungsform könnte das integrierte gesicherte Element 3 auch als Secure Element direkt in das Terminal 4 eingebaut oder in anderer Form eingebunden sein, beispielsweise als SD-Karte. Als Terminal 4 könnte anstelle des Mobiltelefons auch ein kontaktloses Bezahlterminal verwendet werden.
Als Bezahlkarte bzw. mobiles Gerät 1 könnte auch ein Mobiltelefon mit NFC und einer Bezahlanwendung eingesetzt werden. In diesem Fall könnte als integriertes gesichertes Element 3 eine kontaktlose Chipkarte verwendet werden. Die Kommunikation 2 zur Bezahlanwendung würde über NFC des mobilen Geräts 1 erfolgen und die Kommunikation 5 zur Verrechnungszentrale 6 über NFC und die Datenkommunikation des mobilen Gerätes 1 . In diesem Fall könnte sogar auf den Einsatz eines eigenständigen Terminals 4 verzichtet werden.
Wird das integrierte gesicherte Element 3 in ein konventionell gebautes Bezahlterminal eingesetzt, könnten darüber auch konventionelle Bezahlkarten mit Chip oder Magnetstreifen als mobile Geräte 1 autorisiert werden. Analog
zu oben erwähnten Bezahlsystemen könnte auch ein Fahrscheinsystem für den öffentlichen Nahverkehr oder ein Ticketing-System oder gemischte Systeme aufgebaut werden. Neben den hier direkt erwähnten Ausführungsformen gibt es natürlich auch noch viele weitere, mögliche Ausführungsformen.
Die vorliegende Erfindung ist nicht auf die dargestellten und beschriebenen Ausführungsbeispiele beschränkt. Abwandlungen im Rahmen der Patentansprüche sind ebenso möglich wie eine Kombination der Merkmale, auch wenn diese in unterschiedlichen Ausführungsbeispielen dargestellt und beschrieben sind.
Bezuqszeichenliste
Mobiles Gerät
Kommunikation zu einem ersten Zeitpunkt gesichertes Element
Terminal
Kommunikation zu einem zweiten Zeitpunkt
Verrechnungszentrale
Stellvertretermodul
Autorisierungsregeln und Parameter
Buchungsdaten
Vorbereitung der Transaktion
Autorisierung der Transaktion
Freigabe der Transaktion
Verweigerung der Transaktion
Abgleich mit der Verrechungszentrale
Transaktionsdaten