CN107077666A - 用于对自助系统处的动作进行授权的方法和装置 - Google Patents

用于对自助系统处的动作进行授权的方法和装置 Download PDF

Info

Publication number
CN107077666A
CN107077666A CN201580049753.4A CN201580049753A CN107077666A CN 107077666 A CN107077666 A CN 107077666A CN 201580049753 A CN201580049753 A CN 201580049753A CN 107077666 A CN107077666 A CN 107077666A
Authority
CN
China
Prior art keywords
message
token
self
aid system
authorization server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201580049753.4A
Other languages
English (en)
Other versions
CN107077666B (zh
Inventor
沃尔克·克鲁梅尔
萨沙·奥伯黑尔曼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wincor Nixdorf International GmbH
Original Assignee
Wincor Nixdorf GmbH and Co KG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wincor Nixdorf GmbH and Co KG filed Critical Wincor Nixdorf GmbH and Co KG
Publication of CN107077666A publication Critical patent/CN107077666A/zh
Application granted granted Critical
Publication of CN107077666B publication Critical patent/CN107077666B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/108Remote banking, e.g. home banking
    • G06Q20/1085Remote banking, e.g. home banking involving automatic teller machines [ATMs]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/18Payment architectures involving self-service terminals [SST], vending machines, kiosks or multimedia terminals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/353Payments by cards read by M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F19/00Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
    • G07F19/20Automatic teller machines [ATMs]
    • G07F19/209Monitoring, auditing or diagnose of functioning of ATMs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B5/00Near-field transmission systems, e.g. inductive or capacitive transmission systems
    • H04B5/70Near-field transmission systems, e.g. inductive or capacitive transmission systems specially adapted for specific purposes
    • H04B5/72Near-field transmission systems, e.g. inductive or capacitive transmission systems specially adapted for specific purposes for local intradevice communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Finance (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Software Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明涉及用于对自助系统处的动作进行授权的装置和方法。本发明实现:利用授权服务器(5)对用户(3)授权,以在自助系统(1)处执行动作,其中用户(3)配设有用于其识别的令牌(2)。方法包括如下步骤:当用户(3)通过令牌(2)向自助系统(1)证实身份时,通过自助系统(1)产生第一消息,并且将第一消息存储在令牌(2)上,其中第一消息包含用于识别用户(3)和自助系统(1)的数据;将第一消息从令牌(2)传输到授权服务器(5)上;在授权服务器(5)中在考虑第一消息的情况下检查:是否允许通过用户(3)在自助系统(1)处执行所述动作;在授权服务器(5)中产生第二消息,并且将第二消息从授权服务器(5)传输至令牌(2),其中第二消息包含关于是否允许通过用户(3)在自助系统处执行所述动作的数据;通过自助系统(1)读取第二消息,并且只要第二消息包含相应的授权,就通过自助系统(1)许可所述动作。

Description

用于对自助系统处的动作进行授权的方法和装置
技术领域
本发明涉及用于对自助系统(SB系统)处的动作进行授权的方法和装置。
背景技术
现代自助系统、例如自动提款机或银行自动化的其他设备包含防外部入侵者的复杂保护机制。然而,对于通过维护工程师进行维护任务需要的是:将该保护机制至少部分地关断。这例如当必须通过维护工程师进行预计之外的软件更新或硬件更新时是必需的。
因为自助系统联网大相径庭,所以常见的是:直接在自助系统处进行离线授权。对此,维护工程师获得工程师令牌,即用于其识别的硬件部件,其中将维护工程师的用于维护任务的权限存储在这种工程师令牌上。自助系统在工程师维护时检查该权限并且相应地做出反应。工程师令牌例如作为具有内置的闪存存储器的USB棒实现,所述USB棒插入到系统PC的USB端口中。
然而,维护工程师的这种离线授权存在缺点。第一缺点在于:授权仅本地针对自助系统进行。因此,维护任务的可靠的登录并进而可靠的可追溯性是不能的。第二缺点在于:只能有条件地撤销权限。因此,工程师令牌通常对所存储的权限有长的时间窗。最后,权限的撤销需要收集工程师令牌,这会与实际的困难联系。
另一缺点在于:自主系统的所有者通常将这种系统的USB端口对外部部件关闭,以便阻止经由该方式传输恶意软件。对于该情况,离线授权从一开始就不可行。离线授权的另一缺点还在于:对于维护工程师直接受到威胁的情况,没有可能禁止维护工程师的访问或者不引人注意地发送紧急信号。
发明内容
本发明所基于的目的是:提供对在自助系统处的动作、如交易或服务任务进行授权的装置和方法,所述装置和方法实现以可靠的方式进行在线授权。
根据本发明,所述目的通过具有权利要求1的特征的方法和具有权利要求14的特征的装置来实现。在从属权利要求中说明本发明的设计方案。
据此,根据本发明的方法提出:借助于授权服务器对用户、尤其维护工程师如下进行授权:用户可以在自助系统处执行动作、尤其维护任务。在此,用户配备有令牌。在此是例如为芯片卡或智能卡形式的硬件部件。在令牌上存储用户特定的数据、例如姓名、公司归属和用于对数据进行认证和加密的密码秘钥。用密码保护对令牌功能的访问。
根据本发明的方法提出:当用户已通过令牌向自助系统证实身份时,通过自助系统产生第一消息。为此,用户将其个人令牌例如插入到自助系统的读卡器中。自助系统将第一消息存储在令牌上,其中第一消息包含用于识别用户的数据和用于识别自助系统的数据。附加地,可以提出:第一消息通过自助系统来数字签名,例如利用本身已知的数字签名法来签名。
此外,将第一消息经由至少一个通信连接从令牌传输到授权服务器上。如还要解释的那样,该传输可以在中间连接用户的移动式无线电设备的情况下进行。随后,在授权服务器中在考虑第一消息的情况下检查:是否允许通过用户在自助系统处执行动作、尤其维护任务。随后,在授权服务器中产生第二消息,所述第二消息包含关于是否允许通过用户在自助系统处执行动作的数据。该第二消息从授权服务器又经由至少一个通信连接传输至令牌。在令牌处获得的第二消息随后通过自助系统例如通过如下方式读取:即用户将令牌再次插入到自助系统的读卡器中。只要第二消息包含相应的授权,就用户被自助系统许可。在此可以提出:为了执行动作,可以通过自助系统至少部分地去激活自助系统防外部入侵者的保护机制。
由此,根据本发明的解决方案实现:利用令牌和授权服务器对用户远程认证。尤其是,根据本发明的解决方案实现:利用工程师令牌和授权服务器对维护工程师进行远程认证。授权服务器例如受相应的维护企业或运营自助系统的机构控制。在授权服务器中,在任何时刻都能够现实检查:是否授权特定的维护工程师来对特定的维护服务器执行特定的维护任务。根据本发明的在线授权避免与离线授权关联的缺点。替选地,该方法也可以用于对交易进行认证。
本发明的一个设计方案提出:令牌具有两个接口。第一接口用于在令牌和自助系统之间传输数据。第二接口用于在令牌和另一设备之间传输数据,所述另一设备例如为用户的移动式无线电设备。在此,通过自助系统产生第一消息包括如下步骤:将令牌插入到自助系统的令牌读取器中;经由令牌的第一接口读取令牌的识别数据,和将第一消息从自助系统经由第一接口传输到令牌上。
本发明的另一设计方案提出:将第一消息从令牌传输到授权服务器上包括如下步骤。在第一步骤中,将第一消息从令牌传输至用户的无线电移动设备。这例如经由令牌的所提及的第二接口进行。用户的移动式无线电设备设有相应的通信接口,使得移动式无线电设备能够从令牌接收第一消息。例如,令牌的第二接口构成为NFC接口,使得第一消息借助于NFC技术传输至移动式无线电设备,其中在移动式无线电设备中同样构成NFC接口。在第二步骤中,将第一消息从移动无线电设备传输至授权服务器。对此,移动式无线设备建立到授权服务器的通信连接,经由所述通信连接能够传输第一消息。这种通信连接能够以通常的方式进行,例如经由无线电网络和因特网和/或固话网进行。
在此可以提出:用户的或维护工程师的移动式无线电设备构成为智能电话,并且包含应用(“App”),所述应用可以控制移动式无线电设备和授权服务器之间的通信连接的建立并且控制第一消息至授权服务器的传输。
本发明的另一设计方案提出:在授权服务器中产生第二消息之前,移动式无线电设备和授权服务器和/或令牌和授权服务器执行相互认证。在此,这种相互认证包括在移动式无线电设备处和/或在自助系统处通过用户输入分配给令牌的密码。通过用户必须在移动式无线电设备处输入密码并且与之相应地必须知晓所述密码,而防止:出于某种原因而拥有令牌的未被授权的人员可以获得认证。
本发明的另一设计方案提出:第二消息通过授权服务器得到密码保护,尤其以便防止防操纵的保护和可能的还原。在此,还原表示:入侵者将有效的消息从老的协议流程中传输到另外的协议流程中,例如未经许可地再次使用旧的有效的许可。例如,入侵者会尝试,将前一天的工程师任务的正确签名的消息用于:获得对自助系统的权限。因为维护工程师的签名始终还是有效的,所以在此可以采取特别的措施。通过第二消息的密码保护提供防这种还原的保护,因为进行新的、更新的密码过程。
根据一个设计方案,第二消息被从授权服务器传输至令牌,使得首先进行到用户的移动式无线电设备的传输。随后,从用户的移动式无线电设备又经由令牌的已经提及的第二接口传输至令牌。
本发明的另一设计方案提出:令牌除了常规的密码之外包含紧急情况密码,并且在通过用户将所述紧急情况密码报告给授权服务器的情况下,授权服务器执行或采取至少一个附加的措施。这种附加的措施例如是报告警察或者激活扩展的监控工程装置,以便能够更好地识别潜在的作案人。因此,当例如用户尤其维护工程师受作案人威胁时,如果授权服务器和移动式无线电设备或令牌执行相互认证,那么维护工程师代替常规密码可以输入紧急情况密码。对于作案人而言这未被察觉,因为其不知道这两个密码中的任一个。
在此,在一个设计方案中可以提出:紧急情况密码是原始密码的变型形式。对此例如可以提出:紧急情况密码从原始密码中通过简单的变换规则形成。这种变换规则例如是加上或减去特定的数字、例如数字1或增加一个或多个字符。应用原始密码的变型形式的优点在于:由此能够更简单地确保:用户或维护工程师在紧急情况下也想起鲜有使用的紧急情况密码。
本发明的另一设计方案提出:授权服务器检查:是否存在滥用所述方法的提示。针对该情况下,授权服务器将去激活消息发送给令牌,随后持久地将令牌去激活。滥用的提示例如在于接收到根据刚刚阐述的实施例的紧急情况密码。因此,授权服务器能够在需要时将去激活消息发送给令牌。在去激活令牌之后,其不能够用于其他的工程师认证。
本发明还涉及一种用于对自助系统处的动作进行授权的装置。该装置包括:自助系统,用户、尤其维护工程师的令牌和授权服务器。装置包括如下特征:
-自助系统构建用于:当用户通过令牌向自助系统证实身份时,产生第一消息,并且将第一消息存储在令牌上,其中第一消息包含用于识别用户和自助系统的数据;
-令牌构建用于:经由通信连接传输第一消息;
-授权服务器构建用于:经由通信连接接收第一消息,
-授权服务器还构建用于:在考虑到第一消息的情况下检查:是否允许通过用户在自助系统处执行动作;
-授权服务器还构建用于:产生第二消息,并且经由通信连接传输第二消息,其中第二消息包含关于是否允许通过用户在自助系统处执行动作的数据;和
-自助系统还构建用于:读取第二消息,并且只要第二消息包含相应的授权,就许可动作。
根据一个设计方案,该装置还包括移动式无线电设备,其中令牌构建用于:将第一消息传输至用户的移动式无线电设备,移动式无线电设备构建用于:将第一消息传输至授权服务器,授权服务器构建用于:将第二消息传输至移动式无线电设备,和移动式无线电设备还构建用于:将第二消息传输至令牌。
附图说明
在下文中,参照附图的图示借助多个实施例详细地阐述了本发明。其示出:
图1示意性地示出用于对自助系统进行服务任务授权的装置,所述装置包括自助系统、令牌、移动式无线电设备和授权服务器;和
图2示出用于以远程认证的方式警告自助系统的方法流程的实施例。
具体实施方式
图1示出用于对自助系统进行服务任务授权的装置。该装置包括自助系统1、令牌2、维护工程师3的移动式无线电设备4和授权服务器5。
该自助系统1原则上可以是任意的自助系统,所述自助系统使用于银行和服务行业自动化装置中。例如,其可以是自动提款机、银行流水打印机、用于入场检查的自动化装置或者使用在邮政或物流解决方案中的自动化装置。
令牌2在所示出的实施例中构成为芯片卡。替选地,令牌2也可以通过其他硬件部件、即例如USB棒实现。原则上也可行的是:令牌2构成为软件令牌并且在此例如集成到移动式无线电设备4中。
令牌2包括两个接口,即用于与自助系统1通信的第一接口21和用于与移动式无线电设备4通信的第二接口22。为了在自助系统1和令牌2之间传输数据,将令牌2插入到自助系统1的读卡器11中(参见图的箭头A),其中经由接口21来传输数据。可替选地,该接口也可以构成近距离无线电接口。
令牌2的第二接口22可以构成为无线电接口。在此,这能够构成为近距离无线电接口。所述第二接口例如通过NFC接口实现(NFC=“Near Field Communication”近场通信)。设有两个接口21、22的令牌2也可以称作为“双接口令牌”(DIT)。替选地,也可以将其他技术用于近距离无线电接口、例如WLAN、蓝牙、低功耗蓝牙、低功耗蓝牙iBeacon技术、RFID和/或ZigBee。在另一实施方式中,第二接口构成为接触连接或有线连接的接口。
在一个替选的实施方式中,令牌2可以是移动式无线电设备4的组成部分。尤其是,在移动式无线电设备4中能够以专用模块的方式实施安全区域。在该实例中,第一接口构成为近距离无线电接口并因此实现由自助系统1的访问和对自助系统1的访问。第二接口于是构成为移动式无线电设备4中的内部的线连接的接口,并且用于对移动式移动设备4中的其他模块的通信。
移动式无线电设备4用于一方面与令牌2和另一方面与授权服务器5通信。与之相应地,移动式无线电设备4除了通常的移动式无线电接口之外附加地具有用于与令牌2经由其接口22通信的接口。只要接口22构成为NFC接口,那么移动式无线电设备4与之相应地同样具有NFC接口,使得可以构建通信连接71。替选地,移动式无线电设备4支持一种或多种替选的技术。
此外,移动式无线电设备4可以建立至应用服务器5的通信连接72。这以常规的方式经由移动无线电网络6和必要时经由其他网络、例如因特网和/或电信固话网进行。从移动式无线电设备4到应用服务器5的连接例如也可以经由局域无线电网(WLAN)和与其连接的其他网络进行。
移动式无线电设备4例如构成为智能电话,并且针对该情况而具有多个软件应用。提出:所述软件应用41中的一个构建用于:控制在移动式无线电设备4和授权服务器5之间的通信连接72的建立以及消息在移动式无线电设备4和授权服务器5之间的传输。
令牌2还有移动式无线电设备4分配给维护工程师3。与之相应地,令牌2包括工程师特定的数据、即例如维护工程师的姓名和公司归属以及可能有用于对数据进行认证和加密的密码秘钥。对令牌2的功能的访问通过密码来保护,维护工程师3知晓所述密码。移动式无线电设备4同样与维护工程师相关联,使得所述维护工程师能够借助PIN向移动式无线电设备4来证实身份。
授权服务器5具有关于多个自助系统和维护工程师的信息。例如,在授权服务器5中,如下汇集信息:哪些自助系统具有何种防未授权访问的保护机制,并且在通过维护工程师进行维护任务的情况下去激活所述保护机制中的哪些保护机制。此外,在授权服务器中,如下汇集信息:哪些维护工程师对哪些自助系统允许执行何种维护任务。授权服务器5还包括用于对数据进行认证和加密的密码秘钥以及输出的令牌2的密码。
尤其可以提出:授权服务器5存储关于自助系统和维护工程师或其令牌的如下信息,以便能够进行认证和/或跟踪状态信息:
-关于明确识别维护工程师的信息,尤其姓名、部门、人员编号等;
-关于当前状态和关于认同的权限的信息,例如关于维护工程师维护特定的设备等级或具体设备的权限的信息;
-关于维护工程师的技能水平的信息,从中例如得出:维护工程师是否基本上能够执行规划的维护措施;
-关于当前的维护委托的信息;
-关于维护工程师的状态的信息,例如关于维护工程师是否在工作中、是否被禁止(必要时被禁止至特定的日期),离开公司等等;
-关于工程师的令牌的信息、尤其序列号和状态信息。状态信息例如说明:令牌是否被报告被偷或丢失,令牌是否在入侵中曾被滥用等;和
-用于认证的信息,例如证书。
在下面根据图2来阐述用于对自助系统处的维护任务进行授权的方法流程的实施例。
在第一步骤110中,维护工程师3将其个人令牌2插入到自助系统1的读卡器11中(参见图1),其中所述维护工程师知晓所述令牌的密码。维护工程师通过令牌2向自助系统1自认证。该认证包括:通过维护工程师输入令牌2的密码、即输入PIN。在此,其可以为令牌2的常规密码或者在一个实施变型形式中替选地为紧急情况密码,还将更详细深入讨论所述紧急情况密码。随后,令牌2判断:是否中断另外的协议a),因为PIN输入是错误的,b)正常继续,因为PIN输入是正确的,或者c)激活紧急情况模式,因为输入了紧急情况PIN。
在维护工程师向自助系统1认证时,自助系统至少读出用于识别维护工程师3的数据,参见步骤120,其中该通信通过从自助系统到令牌2的消息来启动。在此,进行自助系统1和令牌2的相互识别和认证,使得这两方知晓:其与值得信赖的实例对话。例如,自助系统1和令牌2之间的通信通过双向的“挑战应答连接”来进行。
随后,自助系统1在步骤130中生成第一消息,所述第一消息包括用于识别维护工程师3的所检测到的数据和附加地包括用于识别自助系统1的数据。该第一消息在步骤130中传输到令牌2上并且存储在那里。相应的通信经由令牌2的第一接口21进行(参见图1)。
此外可以提出:自助系统1对第一消息数字签名。这种数字签名可以利用数字签名法进行,例如借助于保密的签名秘钥来进行,所述签名秘钥存储在自助系统1上。第一消息可以包含另外的信息,例如时间戳、位置信息和/或自助系统1所处的空间的当前的摄影照片。位置信息例如允许将自助系统的位置与维护工程师的移动式无线电设备的GPS位置进行比较。如果这两个位置不一致,那么这为滥用的提示。
随后,维护工程师3在步骤140中从自助系统1中取出令牌2。现在,维护工程师借助于其移动式无线电设备4建立令牌2和授权服务器5之间的连接。这以两个步骤进行。在第一步骤150中,在令牌2和移动式无线电设备4之间建立通信连接。这经由令牌2的接口22和移动式无线电设备4中的相应的接口进行。在NFC接口的情况下,维护工程师3持有令牌2到移动式无线电设备3旁,使得能够将第一消息传输给移动式无线电设备3。
在第二步骤160中,移动式无线电设备4构建与授权服务器5的通信连接。这例如经由关于图1提及的在移动式无线电设备4上的应用41进行。在构建连接之后,第一消息被传输给授权服务器5。在传输第一消息之前和/或之后,令牌2和授权服务器5执行相互认证。这样的认证可以经由认证协议、例如“挑战握手认证协议(CHAP)”进行。相互认证经由两个通信连接71、72(参见图1)和中间连接移动式无线电设备4进行。在此可以提出:移动式无线电设备4也提供针对授权服务器5的认证信息。
在相互认证期间提出:维护工程师3在步骤170中必须在移动式无线电设备4处进行令牌3的密码的输入。对此,例如授权服务器5对移动式无线电设备4发出相应的请求,应用41显示所述请求。该措施在防止具有令牌2的未授权的人员能够被认证方面提供附加的安全性。这种未授权的人员不曾知道令牌2的密码。替选地,可以配置应用41,使得直接地生成相应的请求,而授权服务器5未请求其。
授权服务器5现在根据第一消息和存储在授权服务器中的或可用的信息来检查:是否允许由维护工程师3对自助系统1执行工程师任务。对此,所述授权服务器产生第二消息,所述第二消息在步骤180中经由通信连接72传输到移动式无线电设备4上。随后,将第二消息从移动式无线电设备4经由通信连接71传输至令牌2。在此可以提出:第二消息在授权服务器5中被密码保护以防操纵和还原。
在步骤200中,维护工程师又将令牌2插入自助系统的读卡器11中,所述令牌现在包含授权服务器5的第二消息。因此,自助系统1访问授权服务器5的第二消息,并且可以将所述第二消息经由接口21读出,步骤210。如果现在授权服务器5授权访问,那么允许维护任务。对此例如提出:去激活特定的或全部的保护机制,所述保护机制在紧急情况下保护自助系统1防止外部入侵和操纵。仅在维护任务持续时间中将该保护机制去激活。只要授权服务器5不允许维护任务,维护任务就被拒绝。
最后,维护工程师3将令牌2从自助系统中取出,步骤220。
所描述的方法流程可以被扩展,以便应对紧急情况,如通过作案人对维护工程师进行人身威胁,所述作案人想要获得对自助系统1的未经授权的访问。对此,所描述的方法的一个设计方案提出:除了常规的密码之外为每个令牌2分配所谓的紧急情况密码。维护工程师3知晓这两个密码。所述紧急情况密码如正确的密码在协议流程中被接受,但是向授权服务器5表明工程师的紧急情况。尤其是,如果维护工程师在图2的步骤170中代替常规密码而输入紧急情况密码,那么由此向授权服务器5表明紧急情况。输入紧急情况密码例如也可以在维护工程师通过PIN输入向自助系统1自认证时进行,参见图2的步骤110、120。现在,授权服务器5可以执行或采取特定的措施,例如通知警察或者激活处于安装有自助系统1的空间中的扩展的监控工程装置,使得能够更容易地识别作案人。
作为另外的安全措施可以提出:授权服务器5能够将去激活消息发送给令牌2。当向授权服务器5提示紧急情况或令牌2的滥用时,发出这种去激活消息。这种紧急情况例如通过所提及的紧急情况密码来表明。在令牌2中获得去激活消息之后,所述令牌检查该消息并且必要时持久地去激活。在此,对于不明内情者而言不能够区分:其是否为授权服务器5的正常消息或为去激活消息。替选地能够提出:在令牌2中获得去激活消息之后,所述消息修改令牌2,使得在令牌2引入读卡器11中时,所述令牌被识别为“滥用的令牌”,并且通过自助系统1没收或者通过读卡器持久地去激活。
本发明在其设计方案方面并不限于上述实施例。例如可以提出:令牌2和移动式无线电设备4之间的通信以与经由无线电接口不同的方式进行,例如令牌2同样经由移动式无线电设备4的读卡器可以被插入。对于该情况,令牌2必须配备仅一个接口。

Claims (17)

1.一种用于对自助系统处的动作进行授权的方法,其中利用授权服务器(5)对用户(3)授权,以在自助系统(1)处执行动作,其中所述用户(3)配备有用于对其识别的令牌(2),并且其中所述方法包括:
-当所述用户(3)通过所述令牌(2)向所述自助系统(1)证实身份时,通过所述自助系统(1)产生第一消息,并且将所述第一消息存储在所述令牌(2)上,其中所述第一消息包含用于识别所述用户(3)和所述自助系统(1)的数据;
-将所述第一消息从所述令牌(2)传输到所述授权服务器(5)上;
-在所述授权服务器(5)中在考虑所述第一消息的情况下检查:是否允许通过所述用户(3)在所述自助系统(1)处执行动作;
-在所述授权服务器(5)中产生第二消息,并且将所述第二消息从所述授权服务器(5)传输至所述令牌(2),其中所述第二消息包含关于是否允许通过所述用户(3)在所述自助系统处执行所述动作的数据;
-通过所述自助系统(1)读取所述第二消息,并且只要所述第二消息包含相应的授权,就通过所述自助系统(1)许可所述动作。
2.根据权利要求1所述的方法,其特征在于,通过所述自助系统(1)产生所述第一消息包括如下步骤:
-将所述令牌(2)插入到所述自助系统(1)的令牌读取器(11)中;
-经由所述令牌(2)的第一接口(21)读取所述令牌(2)的识别数据,和
-将所述第一消息从所述自助系统(1)经由所述第一接口(21)传输到所述令牌(2)上。
3.根据权利要求1或2所述的方法,其特征在于,所述第一消息由所述自助系统(1)数字签名。
4.根据上述权利要求中任一项所述的方法,其特征在于,将所述第一消息从所述令牌(2)传输到所述授权服务器(5)上包括如下步骤:
-将所述第一消息从所述令牌(2)传输至所述用户(3)的无线电移动设备(4),和
-将所述第一消息从所述移动无线电设备(4)传输至所述授权服务器(5)。
5.根据权利要求4所述的方法,其特征在于,经由所述令牌(2)的第二接口(22)将所述第一消息从所述令牌(2)传输至所述用户的所述移动式无线电设备(4)。
6.根据权利要求5所述的方法,其特征在于,所述令牌(2)的所述第二接口(22)是NFC接口并且所述第一消息经由NFC技术传输至所述移动式无线电设备(4)。
7.根据上述权利要求中任一项所述的方法,其特征在于,在所述授权服务器(5)中产生所述第二消息之前,所述移动式无线电设备(4)和所述授权服务器(5)和/或所述令牌(2)和所述授权服务器(5)执行相互认证,所述相互认证包括在所述移动式无线电设备(4)处和/或在所述自助系统处输入分配给所述令牌(2)的密码。
8.根据上述权利要求中任一项所述的方法,其特征在于,所述第二消息通过所述授权服务器(5)密码保护。
9.根据上述权利要求中任一项所述的方法,只要其引用权利要求4,其特征在于,将所述第二消息从所述授权服务器(5)传输至所述令牌(2)包括如下步骤:
-将所述第二消息从所述授权服务器(5)传输至所述用户的所述移动式无线电设备(4),和
-将所述第二消息从所述用户的所述移动式无线电设备(4)传输至所述令牌(2)。
10.根据上述权利要求中任一项所述的方法,其特征在于,通过所述自助系统(1)读取所述第二消息包括将设有所述第二消息的所述令牌(2)插入到所述自助系统(1)的令牌读取器(11)中。
11.根据上述权利要求中任一项所述的方法,其特征在于,所述令牌(2)除了常规的密码之外包含紧急情况密码,并且在通过所述用户(3)将所述紧急情况密码报告给所述授权服务器(5)的情况下,所述授权服务器(5)执行或采取至少一个附加的措施。
12.根据上述权利要求中任一项所述的方法,其特征在于,所述授权服务器(5)检查:是否存在滥用所述方法的提示,并且所述授权服务器(5)针对该情况将去激活消息发送给所述令牌(2),随后持久地将所述令牌(2)去激活。
13.根据上述权利要求中任一项所述的方法,其特征在于,所述用户(3)是维护工程师并且所述动作是维护任务。
14.一种用于对自助系统处的动作进行授权的装置,其中所述装置包括自助系统(1)、用户(3)的令牌(2)和授权服务器(5),并且其中
-所述自助系统(1)构建用于:当所述用户(3)通过所述令牌(2)向所述自助系统(1)证实身份时,产生第一消息,并且将所述第一消息存储在所述令牌(2)上,其中所述第一消息包含用于识别所述用户(3)和所述自助系统(1)的数据;
-所述令牌(2)构建用于:经由通信连接(71)传输所述第一消息;
-所述授权服务器(5)构建用于:经由通信连接(72)接收所述第一消息,
-所述授权服务器(5)还构建用于:在考虑所述第一消息的情况下检查:是否允许通过所述用户(3)在所述自助系统(1)处执行所述动作;
-所述授权服务器(5)还构建用于:产生第二消息,并且经由通信连接(72)传输所述第二消息,其中所述第二消息包含关于是否允许通过所述用户(3)在所述自助系统(1)处执行所述动作的数据;和
-所述自助系统(1)还构建用于:读取所述第二消息,并且只要所述第二消息包含相应的授权,就许可所述动作。
15.根据权利要求14所述的装置,其特征在于,所述令牌(2)具有两个接口(21,22),即用于在所述令牌(2)和所述自助系统(1)之间传输数据的第一接口(21),和用于在所述令牌(2)和另一设备(4)之间传输数据的第二接口(22)。
16.根据权利要求14或15所述的装置,其特征在于,所述装置还包括所述用户(3)的移动式无线电设备(4),其中
-所述令牌(2)构建用于:将所述第一消息传输至所述移动式无线电设备(4),
-所述移动式无线电设备(4)构建用于:将所述第一消息传输至所述授权服务器(5),
-所述授权服务器(5)构建用于:将所述第二消息传输至所述移动式无线电设备(4),和
-所述移动式无线电设备(4)还构建用于:将所述第二消息传输至所述令牌(2)。
17.根据权利要求14至16中任一项所述的装置,其特征在于,所述用户(3)是维护工程师并且所述动作是维护任务。
CN201580049753.4A 2014-09-15 2015-09-10 用于对自助系统处的动作进行授权的方法和装置 Active CN107077666B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP14184752.5A EP2996299B1 (de) 2014-09-15 2014-09-15 Verfahren und Anordnung zur Autorisierung einer Aktion an einem Selbstbedienungssystem
EP14184752.5 2014-09-15
PCT/EP2015/070731 WO2016041843A1 (de) 2014-09-15 2015-09-10 Verfahren und anordnung zur autorisierung einer aktion an einem selbstbedienungssystem

Publications (2)

Publication Number Publication Date
CN107077666A true CN107077666A (zh) 2017-08-18
CN107077666B CN107077666B (zh) 2021-06-04

Family

ID=51582245

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201580049753.4A Active CN107077666B (zh) 2014-09-15 2015-09-10 用于对自助系统处的动作进行授权的方法和装置

Country Status (4)

Country Link
US (1) US10536453B2 (zh)
EP (1) EP2996299B1 (zh)
CN (1) CN107077666B (zh)
WO (1) WO2016041843A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112311756A (zh) * 2019-07-24 2021-02-02 罗伯特·博世有限公司 用于对自动化系统进行加保险的配置的方法

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3425602B1 (en) * 2017-07-06 2020-09-02 Wincor Nixdorf International GmbH Method and system of performing an authorization mechanism between a service terminal system and a helpdesk system
DE102020117287A1 (de) 2020-07-01 2022-01-05 Sphinx Electronics Gmbh & Co Kg Verfahren und ein System zur Inbetriebnahme oder Verwaltung einer Offline-Steuervorrichtung

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5354974A (en) * 1992-11-24 1994-10-11 Base 10 Systems, Inc. Automatic teller system and method of operating same
US7458510B1 (en) * 2005-04-19 2008-12-02 Sprint Spectrum L.P. Authentication of automated vending machines by wireless communications devices
CN201955846U (zh) * 2011-02-17 2011-08-31 中国工商银行股份有限公司 一种客户自助处理设备、自助授权认证系统
DE102011015318A1 (de) * 2011-03-28 2012-10-04 EK-Elektrotechnik GmbH Sicherung einer Transaktion, insbesondere an einem Geldautomaten
US20120317628A1 (en) * 2011-06-09 2012-12-13 Yeager C Douglas Systems and methods for authorizing a transaction
EP2602738A2 (de) * 2011-12-08 2013-06-12 Wincor Nixdorf International GmbH Vorrichtung zum Schutz von Sicherheitstoken gegen Malware
CN103544784A (zh) * 2012-07-11 2014-01-29 Ncr公司 介质分配自助终端

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7380125B2 (en) * 2003-05-22 2008-05-27 International Business Machines Corporation Smart card data transaction system and methods for providing high levels of storage and transmission security
US8099765B2 (en) * 2006-06-07 2012-01-17 Red Hat, Inc. Methods and systems for remote password reset using an authentication credential managed by a third party
AU2009200408B2 (en) * 2006-09-12 2012-05-10 Cpc Patent Technologies Pty Ltd Password generator
WO2008095695A2 (de) 2007-02-06 2008-08-14 Carl Zeiss Smt Ag Verfahren und vorrichtung zur überwachung von mehrfachspiegelanordnungen in einem beleuchtungssystem einer mikrolithographischen projektionsbelichtungsanlage
CN102160061B (zh) 2008-08-20 2014-04-09 X卡控股有限公司 安全智能卡系统
CA2738069C (en) 2008-09-30 2014-07-22 Deutsche Telekom Ag Method and communication system for the authorization-dependent control of a contactless interface device
DE102008053292A1 (de) 2008-10-27 2010-04-29 Deutsche Telekom Ag Verfahren und Kommunikationssystem zum berechtigungsabhängigen Steuern einer kontaktlosen Schnittstelleneinrichtung
EP2356637A1 (en) 2008-10-21 2011-08-17 G. Wouter Habraken Card credential method and system
US9129493B2 (en) 2010-01-08 2015-09-08 Apg Cash Drawer, Llc Wireless device operable cash drawer having biometric, database, and messaging capabilities
US9355238B2 (en) * 2010-05-26 2016-05-31 Ncr Corporation Secure authentication at a self-service terminal
WO2012140249A1 (en) 2011-04-14 2012-10-18 Yubico Ab A dual interface device for access control and a method therefor
EP2751754A4 (en) * 2011-08-30 2015-06-03 C Douglas Yeager SYSTEMS AND METHOD FOR AUTHORIZING A TRANSACTION WITH AN UNEXPECTED CRYPTOGRAM
US9361475B2 (en) * 2014-03-31 2016-06-07 Ncr Corporation Automated attended self-service terminal (SST) operations

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5354974A (en) * 1992-11-24 1994-10-11 Base 10 Systems, Inc. Automatic teller system and method of operating same
US7458510B1 (en) * 2005-04-19 2008-12-02 Sprint Spectrum L.P. Authentication of automated vending machines by wireless communications devices
CN201955846U (zh) * 2011-02-17 2011-08-31 中国工商银行股份有限公司 一种客户自助处理设备、自助授权认证系统
DE102011015318A1 (de) * 2011-03-28 2012-10-04 EK-Elektrotechnik GmbH Sicherung einer Transaktion, insbesondere an einem Geldautomaten
US20120317628A1 (en) * 2011-06-09 2012-12-13 Yeager C Douglas Systems and methods for authorizing a transaction
EP2602738A2 (de) * 2011-12-08 2013-06-12 Wincor Nixdorf International GmbH Vorrichtung zum Schutz von Sicherheitstoken gegen Malware
CN103544784A (zh) * 2012-07-11 2014-01-29 Ncr公司 介质分配自助终端

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
BHIRI, S.A等;: "Ensuring Customised Transactional Reliability of Composite Services", 《JOURNAL OF DATABASE MANAGEMENT》 *
毛淑平: "ATM动态密码电子锁使用研究", 《金融科技时代》 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112311756A (zh) * 2019-07-24 2021-02-02 罗伯特·博世有限公司 用于对自动化系统进行加保险的配置的方法

Also Published As

Publication number Publication date
CN107077666B (zh) 2021-06-04
EP2996299B1 (de) 2021-05-12
EP2996299A1 (de) 2016-03-16
US20190007396A1 (en) 2019-01-03
US10536453B2 (en) 2020-01-14
WO2016041843A1 (de) 2016-03-24

Similar Documents

Publication Publication Date Title
US11664997B2 (en) Authentication in ubiquitous environment
CN100588814C (zh) 用于授权的方法
EP3120334B1 (en) An electronic locking system
CN105593911B (zh) 访问控制方法和访问控制系统
CN105046775B (zh) 时域二维码解锁装置
CN105551118B (zh) 一种电子钥匙开启门禁方法及其装置、系统
US10171444B1 (en) Securitization of temporal digital communications via authentication and validation for wireless user and access devices
KR101296863B1 (ko) Nfc 도어락을 이용한 출입인증 시스템
KR20160039227A (ko) 인증 시스템 및 그에 따르는 송신 단말과 수신 단말 및 권한 인증 방법
US20150371214A1 (en) Method for authenticating a user to a machine
CN105659244A (zh) 使用附加代码的安全系统、设备和方法
CN105261096A (zh) 一种网络智能锁系统
CN102945526A (zh) 一种提高移动设备在线支付安全的装置及方法
CN104484917A (zh) 一种保险箱出租系统
CN116325647A (zh) 使用公钥基础设施的认证链
CN106716429A (zh) 监控方法、装置及电子设备
CN107077666A (zh) 用于对自助系统处的动作进行授权的方法和装置
CN105006045A (zh) Nfc手机动态密码门禁系统及其控制方法
KR101163709B1 (ko) 잠금 해제 시스템 및 방법
KR101592891B1 (ko) 페어 본인인증을 수행하는 디지털 시스템, 인증 시스템, 및 그 제공방법
CN108734828A (zh) 云门禁信息验证方法、终端及服务器
KR20190128210A (ko) 액세스 제어를 위한 방법
JP5118883B2 (ja) 通信端末及びicカード
US10645070B2 (en) Securitization of temporal digital communications via authentication and validation for wireless user and access devices
US20190037396A1 (en) Systems, Devices, Software, and Methods for Managing Access using Wireless Signals

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant