DE102011054842A1 - Vorrichtung zur Handhabung von Wertscheinen und/oder Münzen sowie Verfahren zur Initialisierung und zum Betrieb einer solchen Vorrichtung - Google Patents

Vorrichtung zur Handhabung von Wertscheinen und/oder Münzen sowie Verfahren zur Initialisierung und zum Betrieb einer solchen Vorrichtung Download PDF

Info

Publication number
DE102011054842A1
DE102011054842A1 DE102011054842A DE102011054842A DE102011054842A1 DE 102011054842 A1 DE102011054842 A1 DE 102011054842A1 DE 102011054842 A DE102011054842 A DE 102011054842A DE 102011054842 A DE102011054842 A DE 102011054842A DE 102011054842 A1 DE102011054842 A1 DE 102011054842A1
Authority
DE
Germany
Prior art keywords
encryption key
vdek
encrypted
data encryption
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102011054842A
Other languages
English (en)
Inventor
Bernd Redecker
Michael Nolte
Volker Krummel
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Diebold Nixdorf Systems GmbH
Original Assignee
Wincor Nixdorf International GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wincor Nixdorf International GmbH filed Critical Wincor Nixdorf International GmbH
Priority to DE102011054842A priority Critical patent/DE102011054842A1/de
Priority to BR112014009928-6A priority patent/BR112014009928B1/pt
Priority to US14/354,820 priority patent/US9520991B2/en
Priority to EA201490873A priority patent/EA201490873A1/ru
Priority to CN201290000931.6U priority patent/CN204631875U/zh
Priority to PCT/EP2012/071175 priority patent/WO2013060789A1/de
Publication of DE102011054842A1 publication Critical patent/DE102011054842A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1011Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption

Abstract

Die Erfindung betrifft eine Vorrichtung (10) zur Handhabung von Wertscheinen und/oder Münzen mit einer Steuereinheit (12), einem mit der Steuereinheit (12) verbundenen Peripheriegerät (16, 18, 20, 22, 24), und einer mit der Steuereinheit (12) verbundenen Festplatte (14), wobei die Steuereinheit (12) das mit der Steuereinheit (12) verbundene Peripheriegerät (16, 18, 20, 22, 24) detektiert, einen Datenverschlüsselungsschlüssel (DEK) geniert, eine Identifikationsinformation (W) aus dem Peripheriegerät (16, 18, 20, 22, 24) ausliest, die das Peripheriegerät (16, 18, 20, 22, 24) eindeutig kennzeichnet, einen Schlüsselverschüsselungsschlüssel (KEK) basierend auf der ausgelesenen Identifikationsinformation (W) generiert, einen verschlüsselten Datenverschlüsselungsschlüssel (VDEK), welcher durch Verschlüsselung des Datenverschlüsselungsschlüssels (DEK) mit Hilfe des Schlüsselverschüsselungsschlüssels (KEK) generierbar ist, in einem Speicherbereich der Festplatte (14) speichert, den Datenverschlüsselungsschlüssel (DEK) durch Entschlüsselung des verschlüsselten Datenverschlüsselungsschlüssels (VDEK) mit Hilfe des Schlüsselverschüsselungsschlüssels (KEK) ermittelt, und wobei die Steuereinheit (12) auf der Festplatte (14) verschlüsselt zu speichernde Nutzdaten mit Hilfe des Datenverschlüsselungsschlüssels (DEK) verschlüsselt oder auf der Festplatte verschlüsselt gespeicherte Nutzdaten mit Hilfe des Datenverschlüsselungsschlüssels (DEK) entschlüsselt.

Description

  • Die Erfindung betrifft eine Vorrichtung zur Handhabung von Wertscheinen und/oder Münzen sowie Verfahren zur Initialisierung und zum Betrieb der Vorrichtung.
  • Bekannte Vorrichtungen zur Handhabung von Wertscheinen und/oder Münzen weisen üblicherweise eine Steuereinheit auf, an die mehrere Peripheriegeräte sowie eine Festplatte zum Speichern von Nutzdaten der Vorrichtung angeschlossen sind. Ferner ist es bekannt, dass zum Schutz der auf der Festplatte gespeicherten sicherheitsrelevanten Nutzdaten, die auf der Festplatte zu speichernden Nutzdaten verschlüsselt werden können. Falls eine solche Festplatte entwendet wird, soll dadurch ein Zugriff auf die verschlüsselt gespeicherten Nutzdaten verhindert werden.
  • Es ist daher Aufgabe der Erfindung, eine Vorrichtung und ein Verfahren zur Handhabung von Wertscheinen und/oder Münzen anzugeben, die eine einfache Handhabung einer Festplatte zum Speichern verschlüsselter Daten ermöglichen.
  • Diese Aufgabe wird durch eine Vorrichtung mit den Merkmalen des Anspruchs 1 und durch die unabhängigen Verfahren nach den Ansprüchen 10 und 11 gelöst. Vorteilhafte Weiterbildungen der Erfindung sind in den abhängigen Ansprüchen angegeben.
  • Erfindungsgemäß umfasst die Vorrichtung eine Steuereinheit, mindestens ein mit der Steuereinheit verbundenes Peripheriegerät, und eine mit der Steuereinheit verbundene Festplatte. Die Steuereinheit ist eingerichtet, das mit der Steuereinheit verbundene Peripheriegerät zu detektieren, einen Datenverschlüsselungsschlüssel zu genieren, eine Identifikationsinformation aus dem Peripheriegerät auszulesen, die das Peripheriegerät eindeutig kennzeichnet, einen Schlüsselverschüsselungsschlüssel basierend auf der ausgelesenen Identifikationsinformation zu generieren, einen verschlüsselten Datenverschlüsselungsschlüssel, welcher durch Verschlüsselung des Datenverschlüsselungsschlüssels mit Hilfe des Schlüsselverschüsselungsschlüssels generierbar ist, in einem Speicherbereich der Festplatte zu speichern, den Datenverschlüsselungsschlüssel durch Entschlüsselung des verschlüsselten Datenverschlüsselungsschlüssels mit Hilfe des Schlüsselverschüsselungsschlüssels zu ermitteln, und auf der Festplatte verschlüsselt zu speichernde Nutzdaten mit Hilfe des Datenverschlüsselungsschlüssels zu verschlüsseln oder auf der Festplatte verschlüsselt gespeicherte Nutzdaten mit Hilfe des Datenverschlüsselungsschlüssels zu entschlüsseln.
  • Hierdurch wird unter anderem erreicht, dass die auf der Festplatte verschlüsselt gespeicherten Nutzdaten nicht ohne Datenverschlüsselungsschlüssel gelesen werden können. Wird die Festplatte aus der Vorrichtung von einem Dieb ausgebaut und entwendet, so hat dieser den zur Entschlüsselung notwendigen Datenverschlüsselungsschlüssel nicht. Diesen kann er nur erhalten, wenn er den verschlüsselten Datenverschlüsselungsschlüssel entschlüsseln kann, was jedoch nur mit Hilfe des Schlüsselverschüsselungsschlüssels möglich ist, da der verschlüsselte Datenverschlüsselungsschlüssel mit Hilfe des Schlüsselverschüsselungsschlüssels verschlüsselt wurde. Der Schlüsselverschüsselungsschlüssel wurde erfindungsgemäß mit Hilfe eines mathematischen Algorithmus und einer aus dem Peripheriegerät ausgelesenen Identifikationsinformation berechnet, wie z.B. einer Seriennummer, einem Seriennummerninformationscode, einer MAC-Adresse, einer Netzwerkadresse, einer Hardwareadresse, einer Ethernetadresse, einer Airportadresse, einer Wi-Fi-Adresse und/oder einem Herstelleridentifikationsdatum. Deshalb ist es für den Dieb nur dann möglich, den Schlüsselverschüsselungsschlüssel zu ermitteln, wenn er die aus dem Peripheriegerät ausgelesene Identifikationsinformation kennt. Dies ist jedoch ausgeschlossen, wenn er lediglich die Festplatte entwenden konnte und das Peripheriegerät zurücklassen musste.
  • Die Erfindung basiert demnach auf der Erkenntnis, dass eine Festplattenverschlüsselung mit einem Schlüsselverschüsselungsschlüssel, der anhand einer eindeutigen, aus dem lokal angeschlossenen Peripheriegerät ausgelesenen Identifikationsinformation bestimmt wird, von einem Dieb der Festplatte prinzipiell nicht entschlüsselbar ist, außer wenn er über die aus den lokal angeschlossenen Peripheriegeräten ausgelesenen Identifikationsinformationen verfügt. Unter der Voraussetzung, dass das angeschlossene Peripheriegerät dem Dieb nicht in die Hände fällt, ist somit eine perfekt sichere Festplattenverschlüsselung möglich. Das Entschlüsseln der auf der Festplatte gespeicherten Nutzdaten ist automatisch möglich, indem die Identifikationsinformation aus dem Peripheriegerät ausgelesen und der Datenverschlüsselungsschlüssel durch automatisches Entschlüsseln des verschlüsselten Datenverschlüsselungsschlüssels mit Hilfe des Schlüsselverschüsselungsschlüssels und der Identifikationsinformation ermittelt und zum Entschlüsseln der verschlüsselten Nutzdaten eingesetzt wird. Der so ermittelte Datenverschlüsselungsschlüssel kann auch zum Verschlüsseln der auf der Festplatte verschlüsselt zu speichernden Nutzdaten genutzt werden.
  • Nutzdaten können jede Art von auf der Festplatte speicherbaren Daten sein, insbesondere Programmdaten, Log-Daten, Userdaten. Als Festplatte im Sinne der Erfindung werden Magnetplattenspeicher sowie andere nichtflüchtige Speicher angesehen, insbesondere auch Solid State Festplatten, SD-Cards und andere nichtflüchtige Halbleiterspeicher.
  • Ein weiterer Vorteil der Erfindung besteht darin, dass für den Fall, dass der Schlüsselverschüsselungsschlüssel öffentlich zugänglich wurde, ohne dass der dazugehörige verschlüsselten Datenverschlüsselungsschlüssel und somit auch der Datenverschlüsselungsschlüssel öffentlich zugänglich wurde, die Festplatte nicht umgeschlüsselt werden muss, sondern lediglich ein neuer Schlüsselverschüsselungsschlüssel beispielsweise mit Hilfe eines anderen Algorithmus zur Generierung des Schlüsselverschüsselungsschlüssels generiert werden muss und der alte verschlüsselte Datenverschlüsselungsschlüssel auf der Festplatte durch diesen neuen verschlüsselten Datenverschlüsselungsschlüssel ersetzt werden muss. Dies hat den Vorteil, dass eine langwierige Umschlüsselung der Festplatte vermieden werden kann.
  • Bei der erfindungsgemäßen Vorrichtung handelt es sich insbesondere um einen Geldautomaten, ein Kassensystem oder eine automatische Tresorkasse. Das Kassensystem ist insbesondere ein im Einzelhandel eingesetztes Kassensystem, das von einer Kassiererin/ einen Kassierer bedient wird oder als sogenanntes „self-check out System“ ausgeführt ist.
  • Bevorzugt weist die Vorrichtung mindestens zwei Peripheriegeräte auf, wobei die Steuereinheit eingerichtet ist, jedes mit der Steuereinheit verbundene Peripheriegerät zu detektieren, aus jedem Peripheriegerät jeweils eine Identifikationsinformation auszulesen, die das jeweilige Peripheriegerät eindeutig kennzeichnet, für die Peripheriegeräte jeweils einen basierend auf den jeweils ausgelesenen Identifikationsinformationen zu generieren, verschlüsselte Datenverschlüsselungsschlüssel, welche durch Verschlüsselung des Datenverschlüsselungsschlüssels mit dem jeweiligen Schlüsselverschüsselungsschlüssel generierbar sind, auf der Festplatte zu speichern, aus den verschlüsselten Datenverschlüsselungsschlüsseln mithilfe des jeweiligen Schlüsselverschüsselungsschlüssels durch Entschlüsselung den Datenverschlüsselungsschlüssel zu ermitteln, und einen Zugriff auf auf der Festplatte gespeicherte, verschlüsselte Nutzdaten nur dann zuzulassen, wenn der Datenverschlüsselungsschlüssel aus mindestens einem der verschlüsselten Datenverschlüsselungsschlüsseln ermittelbar ist.
  • Hierbei liegt insbesondere eine Konfiguration mit N Peripheriegeräten vor, wobei N eine natürliche Zahl größer oder gleich 2 ist. Für jedes der N Peripheriegeräte wird für jede aus dem jeweiligen Peripheriegerät ausgelesene Identifikationsinformation jeweils ein Schlüsselverschüsselungsschlüssel berechnet. Der Datenverschlüsselungsschlüssel wird mit jedem der Schlüsselverschüsselungsschlüssel verschlüsselt, so dass N verschlüsselte Datenverschlüsselungsschlüssel generiert werden. Erfindungsgemäß wird der Zugriff auf auf der Festplatte gespeicherte, verschlüsselte Nutzdaten durch die Steuereinheit nur dann zugelassen, wenn der Datenverschlüsselungsschlüssel aus mindestens einem der verschlüsselten Datenverschlüsselungsschlüssel ermittelbar ist. Hiermit kann man zum Beispiel ein sogenanntes „3 aus 5“-Szenario realisieren. Hierbei ist die Anzahl der berücksichtigen Peripheriegeräte gleich fünf und die Anzahl der verschlüsselten Datenverschlüsselungsschlüssel, aus denen der Datenverschlüsselungsschlüssel tatsächlich ermittelbar ist, gleich drei. Somit wird der Zugriff auf auf der Festplatte gespeicherte, verschlüsselte Nutzdaten nur dann zugelassen, wenn aus mindestens drei der verschlüsselten Datenverschlüsselungsschlüssel der Datenverschlüsselungsschlüssel ermittelbar ist. Alternativ sind jedoch beliebige andere „M aus N“-Szenerien möglich, wobei M und N positive ganze Zahlen mit M < N sind.
  • Dies hat den Vorteil, dass die während einer typischen Lebensdauer einer solchen Vorrichtung, welche in der Regel acht bis zehn Jahre beträgt, auszutauschen Peripheriegeräte ausgetauscht werden können, ohne dass die Vorrichtung neu initialisiert bzw. neu parametrisiert werden muss.
  • Bei einer weiteren bevorzugten Ausführungsform wird jeder einzelne der Schlüsselverschüsselungsschlüssel basierend auf allen N aus den Peripheriegeräten ausgelesenen Identifikationsinformationen generiert. Dies hat den Vorteil, dass jeder einzelne verschlüsselte Datenverschlüsselungsschlüssel nur mit Kenntnis aller N aus den Peripheriegeräten ausgelesenen Identifikationsinformationen entschlüsselt werden kann. Somit müssten alle vorhandenen Peripheriegeräte zusammen mit der Festplatte entwendet werden, um die Festplatte entschlüsseln zu können.
  • Bei einer weiteren bevorzugten Ausführungsform ist die Steuereinheit eingerichtet, den Zugriff auf die auf der Festplatte gespeicherten, verschlüsselten Nutzdaten nur dann zuzulassen, wenn der Datenverschlüsselungsschlüssel aus jedem der verschlüsselten Datenverschlüsselungsschlüsseln ermittelbar ist. Dies hat den Vorteil, dass der Zugang zu den verschlüsselten Daten nur möglich ist, wenn alle N aus den Peripheriegeräten ausgelesenen Identifikationsinformationen verfügbar sind.
  • Bei einer weiteren bevorzugten Ausführungsform ist die Steuereinheit eingerichtet, den Zugriff auf die auf der Festplatte gespeicherte, verschlüsselte Nutzdaten nur dann zuzulassen, wenn der Datenverschlüsselungsschlüssel aus einer voreingestellten Anzahl der verschlüsselten Datenverschlüsselungsschlüsseln ermittelbar ist, wobei die Anzahl mindestens gleich 2 und kleiner als die Anzahl der gespeicherten verschlüsselten Datenverschlüsselungsschlüssel ist.
  • Bei dem Peripheriegerät bzw. den Peripheriegeräten kann es sich um ein Encrypting PIN Pad, ein Ein- und/oder Auszahlmodul für Geldscheine oder andere papierbasierte Medien, ein Münzauszahl- und/oder Münzeinzahlmodul, ein Kartenleser zum Lesen von Magnetstreifen- und/oder Chipkarten, ein Bildschirm, ein Touchscreen, eine Videokamera, ein Drucker, eine alphanumerische Tastatur, ein Gerät zur Scheck-Einzahlung, ein Schnittstellenmodul zum Bereitstellen einer Schnittstelle, ein RFID-Lese- und/oder Schreibmodul, ein Barcode-Scanner, ein Kopfhöreranschluss, ein Lautsprecher, eine Netzwerkkarte, eine Grafikkarte, ein Speicherelement, ein Halbleiter-Speicherelement, eine weitere Festplatte und/oder ein Banknotenerkennungs- und/oder Banknotenechtheitsprüfungseinheit handeln. Das Encrypting PIN Pad ist eine Spezialtastatur zur sicheren Eingabe von PINs an Geldautomaten oder Überweisungsterminals.
  • Bei einer weiteren bevorzugten Ausführungsform hat die Festplatte mindestens einen unverschlüsselten Speicherbereich und mindestens einen mit Hilfe des Datenverschlüsselungsschlüssels verschlüsselten Speicherbereich. Dadurch können die verschlüsselten Datenverschlüsselungsschlüssel in dem unverschlüsselten Speicherbereich und die verschlüsselt zu speichernden Nutzdaten in dem verschlüsselten Speicherbereich gespeichert werden.
  • Dies hat den Vorteil, dass die verschlüsselten Datenverschlüsselungsschlüssel leicht zugänglich sind und nur für einen berechtigten Benutzer, der über die bzw. den Schlüsselverschüsselungsschlüssel verfügt, entschlüsselbar sind. Ferner besteht der Vorteil darin, dass die verschlüsselt zu speichernden Nutzdaten von nicht verschlüsselt zu speichernden Nutzdaten auf der Festplatte getrennt gespeichert werden, was eine vereinfachte Festplattenverwaltung ermöglicht.
  • Bei einer weiteren bevorzugten Ausführungsform sind die verschlüsselt zu speichernden Nutzdaten als mit Hilfe des Datenverschlüsselungsschlüssels verschlüsselte Dateien gespeichert. Dies hat unter anderem den Vorteil, dass die zu speichernden Nutzdaten frei auf der Festplatte verschiebbar sind. Dies ermöglicht eine variable Verwaltung der Festplatte, ohne an eine Größenvorgabe für bestimmte Bereiche auf der Festplatte gebunden zu sein.
  • Ein weiterer Aspekt der Erfindung betrifft ein Verfahren zur Initialisierung einer Vorrichtung zur Handhabung von Wertscheinen und/oder Münzen das folgende Schritte umfasst:
    • – Detektion eines mit einer Steuereinheit verbundenen Peripheriegeräts,
    • – Generierung eines Datenverschlüsselungsschlüssels, -Auslesen einer Identifikationsinformation des Peripheriegeräts, der das Peripheriegerät eindeutig kennzeichnet,
    • – Generierung eines Schlüsselverschüsselungsschlüssels basierend auf der ausgelesenen Identifikationsinformation (W),
    • – Speichern eines verschlüsselten Datenverschlüsselungsschlüssels, welcher durch Verschlüsselung des Datenverschlüsselungsschlüssels mit Hilfe des Schlüsselverschüsselungsschlüssels generiert ist, in einem Speicherbereich einer mit der Steuereinheit verbundenen Festplatte,
    • – Verschlüsseln von auf der Festplatte zu speichernden Nutzdaten mithilfe des Datenverschlüsselungsschlüssels, und
    • – Speichern der verschlüsselten Nutzdaten auf der Festplatte.
  • Ein nach dem Verfahren generierter verschlüsselter Datenverschlüsselungsschlüssel kann somit nicht einfach von einem Unberechtigten entschlüsselt werden, wenn ein Zugriff auf das Peripheriegerät oder auf die aus ihm ausgelesene Identifikationsinformation nicht möglich ist.
  • Die im Zusammenhang mit der Vorrichtung beschriebenen Weiterbildungen können auch auf das vorliegende Verfahren angewendet werden. Insbesondere ist es bevorzugt mehr als zwei Peripheriegeräte zu verwenden. Hierbei ist es möglich für jedes Peripheriegerät, aus dem eine eindeutige Identifikationsinformation auslesbar ist, einen eigenen Schlüsselverschüsselungsschlüssel zu generieren und mit diesem Schlüsselverschüsselungsschlüssel den Datenverschlüsselungsschlüssel zu verschlüsseln. Ferner ist es denkbar, aus allen aus den Peripheriegeräten ausgelesenen Identifikationsinformationen einen einzelnen Schlüsselverschüsselungsschlüssel zu generieren und mit diesem Schlüsselverschüsselungsschlüssel den Datenverschlüsselungsschlüssel zu verschlüsseln.
  • Wie im Zusammenhang mit der vorstehend beschriebenen Vorrichtung, ist es auch bei dem Verfahren möglich, ein sogenanntes „M aus N“-Szenario zu realisieren, wobei M und N positive, ganze Zahlen mit N > M sind. Das „M aus N“-Szenario bewirkt, dass nur dann, wenn mindestens M der N zur ursprünglichen Schlüsselgenerierung verwendeten Peripheriegeräte an die Steuereinheit angeschlossen sind, eine Neuparametrisierung durchgeführt wird. In diesem Fall ist es auch möglich, das „M aus N“-Szenario wieder zurückzusetzen, so dass die bei der Neuparametrisierung angeschlossenen Peripheriegeräte als die N ursprünglich angeschlossenen Peripheriegeräte gelten.
  • Ein weiterer Aspekt der Erfindung betrifft ein Verfahren zum Betrieb einer Vorrichtung zur Handhabung von Wertscheinen und/oder Münzen, das folgende Schritte umfasst:
    • – Detektion eines mit einer Steuereinheit verbundenen Peripheriegeräts,
    • – Auslesen einer Identifikationsinformation des Peripheriegeräts, die das Peripheriegerät eindeutig kennzeichnet,
    • – Generierung eines Schlüsselverschüsselungsschlüssels basierend auf der ausgelesenen Identifikationsinformation,
    • – Lesen eines in einem Speicherbereich einer mit der Steuereinheit verbundenen Festplatte gespeicherten verschlüsselten Datenverschlüsselungsschlüssels, welcher durch Verschlüsselung eines in einem Initialisierungsschritt generierten Datenverschlüsselungsschlüssels mit Hilfe des Schlüsselverschüsselungsschlüssels generiert wurde,
    • – Ermitteln des Datenverschlüsselungsschlüssels durch Entschlüsselung des gelesenen verschlüsselten Datenverschlüsselungsschlüssels mit Hilfe des Schlüsselverschüsselungsschlüssels, und
    • – Lesen von auf der Festplatte verschlüsselt gespeicherten Nutzdaten,
    • – Entschlüsseln der gelesenen Nutzdaten mit Hilfe des Datenverschlüsselungsschlüssels.
  • Bei diesem Betriebsverfahren kann ein nach dem Initialisierungsverfahren generierter verschlüsselter Datenverschlüsselungsschlüssel nicht entschlüsselt werden, wenn kein Zugriff auf das Peripheriegerät oder auf die aus dem Peripheriegerät ausgelesene Identifikationsinformation möglich ist.
  • Das vorliegende Verfahren beschreibt den Betriebsmodus einer vorstehend beschriebenen Vorrichtung, wobei das Verfahren vorzugsweise bei jedem Neustart der Vorrichtung gestartet und abgearbeitet wird.
  • Eine bevorzugte Ausführungsform des Verfahrens weist ferner folgende Schritte auf:
    • – Verschlüsseln von auf der Festplatte verschlüsselt zu speichernden Nutzdaten mit Hilfe des Datenverschlüsselungsschlüssels, und
    • – Schreiben der verschlüsselten Nutzdaten auf die Festplatte.
  • Im Betrieb einer erfindungsgemäßen Vorrichtung müssen neu eingegebene Daten ebenso wie die bereits auf der Festplatte vorhandenen verschlüsselten Nutzdaten verschlüsselt auf die Festplatte geschrieben werden. Dies ist mit der vorliegenden Weiterbildung einfach möglich.
  • Eine weitere bevorzugte Ausführungsform des Verfahrens weist folgende Schritte auf:
    • – Detektion mehrerer mit der Steuereinheit verbundener Peripheriegeräte,
    • – Auslesen jeweils einer Identifikationsinformation aus den Peripheriegeräten, die das jeweilige Peripheriegerät eindeutig kennzeichnet,
    • – Generieren jeweils eines Schlüsselverschüsselungsschlüssels basierend auf den jeweils ausgelesenen Identifikationsinformationen,
    • – Lesen von in einem Speicherbereich der Festplatte gespeicherten verschlüsselten Datenverschlüsselungsschlüsseln, welche durch Verschlüsselung des Datenverschlüsselungsschlüssels mit dem jeweiligen Schlüsselverschüsselungsschlüssel generiert wurden,
    • – Ermitteln des Datenverschlüsselungsschlüssels durch Entschlüsselung der verschlüsselten Datenverschlüsselungsschlüssel mit Hilfe des jeweiligen Schlüsselverschüsselungsschlüssels, und
    • – Zulassen eines Zugriffs auf die verschlüsselte Festplatte nur dann, wenn der Datenverschlüsselungsschlüssel aus mindestens einem der verschlüsselten Datenverschlüsselungsschlüssel ermittelbar ist.
  • Diese Ausführungsform konkretisiert das Verfahren auf mehrere mit der Steuereinheit verbundene Peripheriegeräte unter Verwendung eines „M aus N“-Szenarios.
  • Die im Zusammenhang mit der Vorrichtung beschriebenen Weiterbildungen können auch auf das vorliegende Verfahren angewendet werden.
  • Anstatt der Generierung der N verschlüsselten Datenverschlüsselungsschlüssel mit Hilfe der N Schlüsselverschüsselungsschlüssel, ist es auch möglich, aus den N aus den Peripheriegeräten ausgelesenen Identifikationsinformationen einen einzigen Schlüsselverschüsselungsschlüssel zu generieren und nur einen verschlüsselten Datenverschlüsselungsschlüssel, welcher durch Verschlüsselung des Datenverschlüsselungsschlüssels mit Hilfe des Schlüsselverschüsselungsschlüssels generiert wird, auf der Festplatte zu speichern. Dies hat den Vorteil, dass der verschlüsselte Datenverschlüsselungsschlüssel nur mit Zugriff auf die zur Verschlüsselung verwendeten ausgelesenen Identifikationsinformationen entschlüsselt werden kann. Dabei kann festgelegt sein, dass zur Entschlüsselung der Nutzdaten der Datenverschlüsselungsschlüssel nur einmal entschlüsselbar sein muss.
  • Bevorzugt wird der Zugriff auf die auf der Festplatte gespeicherten verschlüsselten Nutzdaten nur dann zugelassen, wenn der Datenverschlüsselungsschlüssel aus jedem der verschlüsselten Datenverschlüsselungsschlüssel ermittelbar ist. Dieser den Vorteil, dass der Dieb nur Zugang zu den verschlüsselten Daten erhält, wenn er über alle N aus den Peripheriegeräten ausgelesenen Identifikationsinformationen verfügt, die für die Verschlüsselung benutzt wurden.
  • Gemäß einer weiteren bevorzugten Ausführungsform wird der Zugriff auf die auf der Festplatte gespeicherten verschlüsselten Nutzdaten nur dann zugelassen, wenn der Datenverschlüsselungsschlüssel aus einer gewissen Mindestanzahl an verschlüsselten Datenverschlüsselungsschlüsseln ermittelbar ist, wobei die Mindestanzahl mindestens gleich 2 und kleiner als die Anzahl der Peripheriegeräte ist.
  • Wie im Zusammenhang mit der vorstehend beschriebenen Vorrichtung, wird auch hier ein sogenanntes „M aus N“-Szenario realisiert. Hierbei sind M und N positive, ganze Zahlen mit N > M. Das „M aus N“-Szenario bewirkt in diesem Fall, dass nur dann, wenn mindestens M der N ursprünglich zur Schlüsselgenerierung verwendeten Peripheriegeräte an die Steuereinheit angeschlossen sind, ein Zugriff auf die auf der Festplatte gespeicherten verschlüsselten Nutzdaten zugelassen wird.
  • Bei der angegebenen Erfindung und ihren bevorzugten Ausführungsformen kann nur ein Teil der tatsächlich vorhandenen Peripheriegeräte der Vorrichtung dazu verwendet werden, jeweils einen Schlüsselverschüsselungsschlüssel zu generieren und den Datenverschlüsselungsschlüssel jeweils mit Hilfe der Schlüsselverschüsselungsschlüssel zu verschlüsseln bzw. zu entschlüsseln.
  • Weitere Merkmale und Vorteile der Erfindung ergeben sich aus der folgenden Beschreibung, die die Erfindung anhand von Ausführungsbeispielen im Zusammenhang mit den beigefügten Figuren näher erläutert.
  • Es zeigen:
  • 1 eine schematische Darstellung einer Vorrichtung zur Handhabung von Wertscheinen und/oder Münzen;
  • 2 ein Ablaufdiagramm eines Verfahrens zur Initialisierung einer Vorrichtung zur Handhabung von Wertscheinen und/oder Münzen; und
  • 3 ein Ablaufdiagramm eines Verfahrens zum Betrieb einer Vorrichtung zur Handhabung von Wertscheinen und/oder Münzen.
  • 1 zeigt eine Vorrichtung 10 zur Handhabung von Wertscheinen und/oder Münzen. Bei der Vorrichtung 10 handelt es sich insbesondere um einen Geldautomaten, in den sowohl Wertscheinen eingezahlt als auch eingezahlte Wertscheinen wieder ausgezahlt werden können. Die Vorrichtung 10 verfügt über eine Steuereinheit 12, an die sowohl eine Festplatte 14 als auch mehrere weitere Peripheriegeräte angeschlossen sind.
  • Zur Ein- und/oder Auszahlung von Wertscheinen ist in der Vorrichtung 10 ein Ein- und Auszahlmodul 16 vorgesehen, welches mit der Steuereinheit 12 verbunden ist. Das Ein- und Auszahlmodul 16 weist eine Identifikationsinformation W_1 auf, die von der Steuereinheit 12 ausgelesen werden kann.
  • Zum Lesen von Magnetstreifen- und/oder Chipkarten verfügt die Vorrichtung 10 über einen Kartenleser 18, welcher wiederum mit der Steuereinheit 12 verbunden ist. Der Kartenleser 18 weist eine Identifikationsinformation W_2 auf, die von der Steuereinheit 12 ausgelesen werden kann.
  • Zur Anzeige von Meldungen und zur Funktionsauswahl ist die Steuereinheit 12 mit einem tastsensitiven Bildschirm 20, einen sogenannten Touchscreen, verbunden. Der Bildschirm 20 weist eine Identifikationsinformation W_3 auf, die ebenfalls von der Steuereinheit 12 ausgelesen werden kann.
  • Zur Eingabe von persönlichen Identifikationsnummern (PINs) bzw. Geheimzahlen oder anderen Zahlenwerten ist weiterhin ein Encrypting PIN Pad 22 installiert, welches ebenfalls mit der Steuereinheit 12 verbunden ist. Das Encrypting PIN Pad 22 hat eine Identifikationsinformation W_4, die ebenfalls von der Steuereinheit 12 ausgelesen werden kann.
  • Ferner weist die Vorrichtung 10 einen mit der Steuereinheit 12 verbundenen Drucker 24 zum Drucken von Kontoauszügen oder anderen benutzerspezifischen Daten auf. Der Drucker 24 weist eine Identifikationsinformation W_5 auf, die ebenfalls von der Steuereinheit 12 ausgelesen werden kann.
  • In den nachfolgenden 2 und 3 werden Verfahren zur Initialisierung und Betrieb der Vorrichtung 10 beschrieben, insbesondere Verfahren zur automatischen sicheren Verschlüsselung der Festplatte 14.
  • In 2 ist ein Ablaufdiagramm eines Verfahrens zur Initialisierung oder Neuparametrisierung für die Vorrichtung 10 dargestellt. Nachdem das Verfahren im Schritt S10 gestartet wurde, werden im Schritt S12 zunächst sämtliche detektierbare mit der Steuereinheit 10 verbundene Peripheriegeräte 16, 18, 20, 22, 24 ermittelt.
  • Im darauffolgenden Schritt S14 wird die Anzahl der mit der Steuereinheit 10 verbundenen Peripheriegeräte 16, 18, 20, 22, 24 ermittelt, für die eine eindeutige Identifikationsinformation W, wie die Seriennummer des Peripheriegerätes 16, 18, 20, 22, 24, aus einem Speicher des jeweiligen Peripheriegeräts 16, 18, 20, 22, 24 ausgelesen werden kann. Im vorliegenden Fall beträgt die Anzahl der so ermittelten Peripheriegeräte 16, 18, 20, 22, 24 fünf. Bei anderen Ausführungsformen kann diese Anzahl eine beliebige positive ganze Zahl sein.
  • Danach wird im Schritt S16 aus diesen Peripheriegeräten 16, 18, 20, 22, 24 jeweils eine Identifikationsinformation W_1, W_2, ..., W_5 ausgelesen, wobei jede Identifikationsinformation W_1, W_2, ..., W_5 das jeweilige Peripheriegerät 16, 18, 20, 22, 24 eindeutig kennzeichnet.
  • Basierend auf den fünf ausgelesenen Identifikationsinformationen W_1, W_2, ..., W_5 werden in Schritt S18 fünf Schlüsselverschüsselungsschlüssel KEK_1, KEK_2, ..., KEK_5 generiert.
  • In einem nachfolgenden Schritt S20 wird ein zufälliger Datenverschlüsselungsschlüssel DEK generiert. Der Datenverschlüsselungsschlüssel DEK wird zur nachfolgenden beschriebenen Verschlüsslungen der auf der Festplatte 14 zu speichernden Nutzdaten verwendet. Deshalb darf der Datenverschlüsselungsschlüssel DEK auf keinen Fall einem Dritten bekannt werden. Bei anderen Ausführungsformen kann der Schritt S20 an einer beliebigen Stelle zwischen dem Beginn S10 und dem Schritt S18 erfolgen.
  • In Schritt S22 werden fünf verschlüsselte Datenverschlüsselungsschlüssel VDEK_1, VDEK_2, ..., VDEK_5 durch Verschlüsselung des Datenverschlüsselungsschlüssels DEK mit Hilfe der fünf Schlüsselverschüsselungsschlüssel KEK_1, KEK_2, ..., KEK_N generiert. Hierbei ist es wichtig, dass nach Schritt S22 der unverschlüsselte Datenverschlüsselungsschlüssel DEK weder in der Steuereinheit 12 noch auf der Festplatte 14 noch an einer sonstigen Stelle in der Vorrichtung 10 vorhanden sein darf, da dieser ansonsten einem Dritten zugänglich sein könnte und dieser mit dem Datenverschlüsselungsschlüssel DEK die auf der Festplatte 14 verschlüsselt vorliegenden Nutzdaten entschlüsseln könnte.
  • Im darauf folgenden Schritt S24 werden die fünf generierten verschlüsselten Datenverschlüsselungsschlüssel VDEK_1, VDEK_2, ..., VDEK_5 auf der mit der Steuereinheit 10 verbundenen Festplatte 14 gespeichert. Diese Speicherung der verschlüsselten Datenverschlüsselungsschlüssel VDEK_1, VDEK_2, ..., VDEK_5 erfolgt unverschlüsselt. Die gespeicherten, verschlüsselten Datenverschlüsselungsschlüssel VDEK_1, VDEK_2, ..., VDEK_5 stellen somit für den Betreiber der Vorrichtung 10 die wichtigsten auf der Festplatte 14 gespeicherten Daten dar, denn nur mit diesen kann unter Verwendung der Schlüsselverschüsselungsschlüssel KEK_1, KEK_2, ..., KEK_N bzw. den aus den Peripheriegeräten 16, 18, 20, 22, 24 ausgelesenen Identifikationsinformationen W_1, W_2, ..., W_5 der zur Entschlüsselung der Festplatte 14 notwendige Datenverschlüsselungsschlüssel DEK durch Entschlüsselung eines der verschlüsselten Datenverschlüsselungsschlüssel VDEK_1, VDEK_2, ..., VDEK_5 rekonstruiert werden.
  • Im nächsten Schritt S26 werden die auf der Festplatte 14 zu speichernden Nutzdaten mit Hilfe des Datenverschlüsselungsschlüssels DEK verschlüsselt und daraufhin im Schritt S28 die verschlüsselten Nutzdaten in einem Speicherbereich der Festplatte 14 gespeichert. Anschließend wird das Verfahren in Schritt S30 beendet.
  • In 3 ist ein Ablaufdiagramm eines Verfahrens zum Betrieb der Vorrichtung 10 dargestellt. Nachdem das Verfahren im Schritt S40 gestartet wurde, werden im Schritt S42 zunächst sämtliche detektierbare mit der Steuereinheit 10 verbundene Peripheriegeräte 16, 18, 20, 22, 24 detektiert.
  • Im darauffolgenden Schritt S44 wird die Anzahl der mit der Steuereinheit 10 verbundenen Peripheriegeräte 16, 18, 20, 22, 24 ermittelt, für die jeweils eine eindeutige Identifikationsinformation aus einem Speicher des jeweiligen Peripheriegeräts 16, 18, 20, 22, 24 ausgelesen werden kann. Im vorliegenden Fall beträgt die Anzahl der so ermittelten Peripheriegeräte 16, 18, 20, 22, 24 fünf. Bei anderen Ausführungsformen kann diese Anteile eine beliebige positive ganze Zahl sein.
  • Danach werden im Schritt S46 fünf Identifikationsinformationen W_1, W_2, ..., W_5 aus dem jeweiligen Peripheriegerät 16, 18, 20, 22, 24 gelesen, wobei jede Identifikationsinformation das jeweilige Peripheriegerät 16, 18, 20, 22, 24 eindeutig kennzeichnet.
  • Basierend auf den fünf ausgelesenen Identifikationsinformationen W_1, W_2, ..., W_5 werden in Schritt S48 fünf Schlüsselverschüsselungsschlüssels KEK_1, KEK_2, ..., KEK_5 generiert.
  • Abweichend vom vorstehend beschriebenen Verfahren werden im nachfolgenden Schritt S50 die fünf in einem Speicherbereich der Festplatte 14 gespeicherten verschlüsselten Datenverschlüsselungsschlüsseln VDEK_1, VDEK_2, ..., VDEK_5, welche durch Verschlüsselung eines in einem Initialisierungsschritt der Vorrichtung 10 generierten Datenverschlüsselungsschlüssels DEK mit Hilfe der fünf Schlüsselverschüsselungsschlüssel KEK_1, KEK_2, ..., KEK_5 generiert worden und auf die Festplatte geschrieben worden sind, gelesen. Bei anderen Ausführungsformen kann der Schritt S50 an einer beliebigen Stelle zwischen dem Beginn S40 und dem Schritt S48 vorgesehen werden.
  • Anschließend wird in Schritt S52 der Datenverschlüsselungsschlüssels DEK durch Entschlüsselung der verschlüsselten Datenverschlüsselungsschlüssel VDEK_1, VDEK_2, ..., VDEK_5 mit Hilfe des jeweiligen Schlüsselverschüsselungsschlüssels KEK_1, KEK_2, ..., KEK_5 ermittelt.
  • Im nachfolgenden Schritt S54 wird abgefragt, ob der Datenverschlüsselungsschlüssel DEK aus mindestens drei der verschlüsselten Datenverschlüsselungsschlüsseln VDEK_1, VDEK_2, ..., VDEK_5 ermittelbar ist.
  • Hierbei kann eine Einzelabfrage wie folgt durchgeführt werden: Anhand der ausgelesenen Identifikationsinformation W_1 wird durch den unverschlüsselt vorliegenden Algorithmus der Schlüsselverschüsselungsschlüssel KEK_1 berechnet. Sodann wird der verschlüsselte Datenverschlüsselungsschlüssel VDEK_1 mit Hilfe des Schlüsselverschüsselungsschlüssels KEK_1 entschlüsselt. Falls mit der so erhaltenen Identifikationsinformation auf der Festplatte 14 gespeicherte verschlüsselte Nutzdaten entschlüsselt werden können, stimmt die ausgelesene Identifikationsinformation W_1 mit der ursprünglichen, zur Berechnung des Schlüsselverschüsselungsschlüssels KEK_1 verwendeten Identifikationsinformation W_1 überein. In diesem Fall ist der Datenverschlüsselungsschlüssel DEK aus dem verschlüsselten Datenverschlüsselungsschlüssel VDEK_1 ermittelbar. Falls eine solche Übereinstimmung für mindestens drei der fünf verschlüsselten Datenverschlüsselungsschlüssel VDEK_1, VDEK_2, ..., VDEK_5 ermittelbar ist, lässt die Steuereinheit 12 den Zugriff auf die auf der Festplatte 14 verschlüsselt gespeicherten Nutzdaten zu.
  • Falls in Schritt S54 festgestellt wurde, dass der Datenverschlüsselungsschlüssel DEK aus mindestens drei der verschlüsselten Datenverschlüsselungsschlüsseln VDEK_1, VDEK_2, ..., VDEK_5 ermittelbar ist, so fährt das Verfahren mit Schritt S56 fort und lässt den Zugriff auf die auf der Festplatte 14 verschlüsselt gespeicherten Nutzdaten zu.
  • Falls in Schritt S54 nicht festgestellt wurde, dass der Datenverschlüsselungsschlüssel DEK aus mindestens drei der verschlüsselten Datenverschlüsselungsschlüsseln VDEK_1, VDEK_2, ..., VDEK_5 ermittelbar ist, so fährt das Verfahren mit Schritt S58 fort und lässt den Zugriff auf die auf der Festplatte 14 verschlüsselt gespeicherten Nutzdaten nicht zu.
  • Bezugszeichenliste
  • 10
    Vorrichtung
    12
    Steuereinheit
    14
    Festplatte
    16
    Bildschirm
    18
    Encrypting Pin Pad
    20
    Kartenleser
    22
    Ein- und Auszahlmodul
    24
    Drucker
    S10, S12, ..., S30
    Verfahrensschritt
    S40, S42, ..., S60
    Verfahrensschritt
    W, W_1, W_2, ..., W_N
    Identifikationsinformation
    KEK
    Schlüsselverschüsselungsschlüssel
    KEK_1, KEK_2, ..., KEK_N
    Schlüsselverschüsselungsschlüssel
    DEK
    Datenverschlüsselungsschlüssel
    DEK_1, DEK_2, ..., DEK_N
    Datenverschlüsselungsschlüssel
    VDEK
    verschlüsselter Datenverschlüsse
    lungsschlüssel
    VDEK_1, VDEK_2, ...,
    verschlüsselter
    VDEK_N
    Datenverschlüsselungsschlüssel

Claims (15)

  1. Vorrichtung (10) zur Handhabung von Wertscheinen und/oder Münzen mit einer Steuereinheit (12), mit einem mit der Steuereinheit (12) verbundenen Peripheriegerät (16, 18, 20, 22, 24), mit einer mit der Steuereinheit (12) verbundenen Festplatte (14), und mit einem Datenverschlüsselungsschlüssel (DEK) zum Verschlüsseln von auf der Festplatte (14) zu speichernden Nutzdaten, wobei die Steuereinheit (12) das mit der Steuereinheit (12) verbundene Peripheriegerät detektiert, eine Identifikationsinformation (W) aus dem Peripheriegerät (16, 18, 20, 22, 24) ausliest, die das Peripheriegerät (16, 18, 20, 22, 24) eindeutig kennzeichnet, einen Schlüsselverschüsselungsschlüssel (KEK) basierend auf der ausgelesenen Identifikationsinformation (W) generiert, einen verschlüsselten Datenverschlüsselungsschlüssel (VDEK), welcher durch Verschlüsselung des Datenverschlüsselungsschlüssels (DEK) mit Hilfe des Schlüsselverschüsselungsschlüssels (KEK) generierbar ist, in einem Speicherbereich der Festplatte (14) speichert, den Datenverschlüsselungsschlüssel (DEK) durch Entschlüsselung des verschlüsselten Datenverschlüsselungsschlüssels (VDEK) mit Hilfe des Schlüsselverschüsselungsschlüssels (KEK) ermittelt, und auf der Festplatte (14) verschlüsselt zu speichernde Nutzdaten mit Hilfe des Datenverschlüsselungsschlüssels (DEK) verschlüsselt oder auf der Festplatte (14) verschlüsselt gespeicherte Nutzdaten mit Hilfe des Datenverschlüsselungsschlüssels (DEK) entschlüsselt.
  2. Vorrichtung (10) nach Anspruch 1, dadurch gekennzeichnet, dass die Vorrichtung (10) mindestens zwei Peripheriegeräte (16, 18, 20, 22, 24) aufweist, wobei die Steuereinheit (12), mehrere mit der Steuereinheit (12) verbundene Peripheriegeräte (16, 18, 20, 22, 24) detektiert, aus jedem Peripheriegerät (16, 18, 20, 22, 24) jeweils eine Identifikationsinformation (W_1, W_2, ..., W_N) ausliest, die das jeweilige Peripheriegerät (16, 18, 20, 22, 24) eindeutig kennzeichnet, für die Peripheriegeräte (16, 18, 20, 22, 24) jeweils einen Schlüsselverschüsselungsschlüssel (KEK_1, KEK_2, ..., KEK_N) basierend auf den jeweils ausgelesenen Identifikationsinformationen (W_1, W_2, ..., W_N) generiert, verschlüsselte Datenverschlüsselungsschlüssel (VDEK_1, VDEK_2, ..., VDEK_N), welche durch Verschlüsselung des Datenverschlüsselungsschlüssels (DEK) mit dem jeweiligen Schlüsselverschüsselungsschlüssel (KEK_1, KEK_2, ..., KEK_N) generierbar sind, auf der Festplatte (14) speichert, aus den verschlüsselten Datenverschlüsselungsschlüsseln (VDEK_1, VDEK_2, ..., VDEK_N) mithilfe des jeweiligen Schlüsselverschüsselungsschlüssels (KEK_1, KEK_2, ..., KEK_N) durch Entschlüsselung den Datenverschlüsselungsschlüssel (DEK) ermittelt, und einen Zugriff auf auf der Festplatte (14) gespeicherte, verschlüsselte Nutzdaten nur dann zulässt, wenn der Datenverschlüsselungsschlüssel (DEK) aus mindestens einem der verschlüsselten Datenverschlüsselungsschlüsseln (VDEK_1, VDEK_2, ..., VDEK_N) ermittelbar ist.
  3. Vorrichtung (10) nach Anspruch 2, dadurch gekennzeichnet, dass die Steuereinheit (12) den Zugriff auf die auf der Festplatte (14) gespeicherte, verschlüsselte Nutzdaten nur dann zulässt, wenn der Datenverschlüsselungsschlüssel (DEK) aus jedem der verschlüsselten Datenverschlüsselungsschlüssel (VDEK_1, VDEK_2, ..., VDEK_N) ermittelbar ist.
  4. Vorrichtung (10) nach Anspruch 2, dadurch gekennzeichnet, dass die Steuereinheit (12) den Zugriff auf die auf der Festplatte (14) gespeicherte, verschlüsselte Nutzdaten nur dann zulässt, wenn der Datenverschlüsselungsschlüssel (DEK) aus einer voreingestellten Mindestanzahl an verschlüsselten Datenverschlüsselungsschlüsseln (VDEK_1, VDEK_2, ..., VDEK_N) ermittelbar ist, wobei die Mindestanzahl mindestens gleich 2 und kleiner als die Anzahl der gespeicherten verschlüsselten Datenverschlüsselungsschlüssel (VDEK_1, VDEK_2, ..., VDEK_N) ist.
  5. Vorrichtung (10) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Steuereinheit (12) den Datenverschlüsselungsschlüssel (DEK) geniert.
  6. Vorrichtung (10) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Peripheriegerät (16, 18, 20, 22, 24) ein Encrypting PIN Pad (18), ein Ein- und/oder Auszahlmodul für Geldscheine oder andere papierbasierter Medien, ein Münzauszahl- und/oder Münzeinzahlmodul, ein Kartenleser (20) zum Lesen von Magnetstreifen- und/oder Chipkarten, ein Bildschirm (16), ein Touchscreen, eine Videokamera, ein Drucker (24), eine alphanumerische Tastatur, ein Gerät zur Scheck-Einzahlung, ein Schnittstellenmodul zum Bereitstellen einer Schnittstelle, ein RFID-Lese- und/oder Schreibmodul, ein Barcode-Scanner, ein Kopfhöreranschluss, ein Lautsprecher, eine Netzwerkkarte, eine Grafikkarte, ein Speicherelement, ein Halbleiter-Speicherelement, eine weitere Festplatte (14) oder ein Banknotenerkennungs- und/oder Banknotenechtheitsprüfungseinheit ist.
  7. Vorrichtung (10) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass eine beliebige der aus den jeweiligen Peripheriegeräten (16, 18, 20, 22, 24) ausgelesenen Identifikationsinformationen (W, W_1, W_2, ..., W_N) eine Seriennummer, ein Seriennummerninformationscode, eine MAC-Adresse, eine Netzwerkadresse, eine Hardwareadresse, eine Ethernetadresse, eine Airportadresse, eine Wi-Fi-Adresse oder ein Herstelleridentifikationsdatum ist.
  8. Vorrichtung (10) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Festplatte (14) mindestens einen unverschlüsselten Speicherbereich und mindestens einen mit Hilfe des Datenverschlüsselungsschlüssels (DEK) verschlüsselten Speicherbereich hat, dass die verschlüsselten Datenverschlüsselungsschlüssel (VDEK) in dem unverschlüsselten Speicherbereich gespeichert sind, und dass die verschlüsselt zu speichernden Nutzdaten in dem verschlüsselten Speicherbereich gespeichert sind.
  9. Vorrichtung (10) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die verschlüsselt zu speichernden Nutzdaten als mit Hilfe des Datenverschlüsselungsschlüssels (DEK) verschlüsselte Dateien gespeichert sind.
  10. Verfahren zur Initialisierung einer Vorrichtung (10) zur Handhabung von Wertscheinen und/oder Münzen, bei dem ein mit einer Steuereinheit (12) verbundenes Peripheriegerät (16, 18, 20, 22, 24) detektiert wird, ein Datenverschlüsselungsschlüssels (DEK) generiert wird, eine Identifikationsinformation (W) des Peripheriegeräts (16, 18, 20, 22, 24), die das Peripheriegerät (16, 18, 20, 22, 24) eindeutig kennzeichnet, aus dem Peripheriegerät (16, 18, 20, 22, 24) ausgelesen wird, ein Schlüsselverschüsselungsschlüssel (KEK) basierend auf der ausgelesenen Identifikationsinformation (W) generiert wird, ein verschlüsselter Datenverschlüsselungsschlüssel (VDEK), welcher durch Verschlüsselung des Datenverschlüsselungsschlüssels (DEK) mit Hilfe des Schlüsselverschüsselungsschlüssels (KEK) generiert wird, in einem Speicherbereich einer mit der Steuereinheit (12) verbundenen Festplatte (14) gespeichert wird, auf der Festplatte (14) zu speichernde Nutzdaten mithilfe des Datenverschlüsselungsschlüssels (DEK) verschlüsselt werden, und bei dem die verschlüsselten Nutzdaten auf der Festplatte (14) gespeichert werden.
  11. Verfahren zum Betrieb einer Vorrichtung (10) zur Handhabung von Wertscheinen und/oder Münzen, bei dem ein mit einer Steuereinheit (12) verbundenes Peripheriegerät (16, 18, 20, 22, 24) detektiert wird, eine Identifikationsinformation (W) des Peripheriegeräts (16, 18, 20, 22, 24), die das Peripheriegerät (16, 18, 20, 22, 24) eindeutig kennzeichnet, ausgelesen wird, ein Schlüsselverschüsselungsschlüssel (KEK) basierend auf der ausgelesenen Identifikationsinformation (W) generiert wird, ein in einem Speicherbereich einer mit der Steuereinheit (12) verbundenen Festplatte (14) gespeicherter verschlüsselter Datenverschlüsselungsschlüssel (VDEK), welcher durch Verschlüsselung eines vorgegebenen Datenverschlüsselungsschlüssels (DEK) mit Hilfe des Schlüsselverschüsselungsschlüssels (KEK) ermittelt wurde, ausgelesen wird, der Datenverschlüsselungsschlüssel (DEK) durch Entschlüsselung des ausgelesenen verschlüsselten Datenverschlüsselungsschlüssels (VDEK) mit Hilfe des Schlüsselverschüsselungsschlüssels (KEK) ermittelt wird, auf der Festplatte (14) verschlüsselt gespeicherte Nutzdaten gelesen werden, und bei dem die gelesenen Nutzdaten mit Hilfe des Datenverschlüsselungsschlüssels (DEK) entschlüsselt werden.
  12. Verfahren nach Anspruch 11, dadurch gekennzeichnet, dass auf der Festplatte (14) verschlüsselt zu speichernden Nutzdaten mit Hilfe des Datenverschlüsselungsschlüssels (DEK) verschlüsselt werden, und die verschlüsselten Nutzdaten auf die Festplatte (14) geschrieben werden.
  13. Verfahren nach Anspruch 11 oder 12, dadurch gekennzeichnet, dass mehrere mit der Steuereinheit (12) verbundener Peripheriegeräte (16, 18, 20, 22, 24) detektiert werden, jeweils eine Identifikationsinformation (W_1, W_2, ..., W_N) aus den Peripheriegeräten (16, 18, 20, 22, 24), die das jeweilige Peripheriegerät (16, 18, 20, 22, 24) eindeutig kennzeichnet, ausgelesen wird, jeweils ein Schlüsselverschüsselungsschlüssel (KEK_1, KEK_2, ..., KEK_N) basierend auf der ausgelesenen Identifikationsinformation (W_1, W_2, ..., W_N) generiert wird, in einem Speicherbereich der Festplatte (14) gespeicherten verschlüsselten Datenverschlüsselungsschlüsseln (VDEK_1, VDEK_2, ..., VDEK_N), welche durch Verschlüsselung des Datenverschlüsselungsschlüssels (DEK) mit dem jeweiligen Schlüsselverschüsselungsschlüssel (KEK_1, KEK_2, ..., KEK_N) generiert wurden, gelesen werden, der Datenverschlüsselungsschlüssel (DEK) durch Entschlüsselung der verschlüsselten Datenverschlüsselungsschlüssel (VDEK_1, VDEK_2, ..., VDEK_N) mit Hilfe des jeweiligen Schlüsselverschüsselungsschlüssels (KEK_1, KEK_2, ..., KEK_N) ermittelt wird, und dass ein Zugriff auf die auf der Festplatte (14) gespeicherten verschlüsselten Nutzdaten nur dann zugelassen wird, wenn der Datenverschlüsselungsschlüssel (DEK) aus mindestens einem der verschlüsselten Datenverschlüsselungsschlüssel (VDEK_1, VDEK_2, ..., VDEK_N) ermittelbar ist.
  14. Verfahren nach Anspruch 13, dadurch gekennzeichnet, dass der Zugriff auf die auf der Festplatte (14) gespeicherten verschlüsselten Nutzdaten nur dann zugelassen wird, wenn der Datenverschlüsselungsschlüssel (DEK) aus jedem der verschlüsselten Datenverschlüsselungsschlüsseln (VDEK_1, VDEK_2, ..., VDEK_N) ermittelbar ist.
  15. Verfahren nach Anspruch 13, dadurch gekennzeichnet, dass der Zugriff auf die auf der Festplatte (14) gespeicherten verschlüsselten Nutzdaten nur dann zugelassen wird, wenn der Datenverschlüsselungsschlüssel (DEK) aus einer gewissen Mindestanzahl an verschlüsselten Datenverschlüsselungsschlüsseln (VDEK_1, VDEK_2, ..., VDEK_N) ermittelbar ist, wobei die Mindestanzahl mindestens gleich 1, vorzugsweise mindestens gleich 2, und kleiner als die Anzahl der Peripheriegeräte (16, 18, 20, 22, 24) ist.
DE102011054842A 2011-10-27 2011-10-27 Vorrichtung zur Handhabung von Wertscheinen und/oder Münzen sowie Verfahren zur Initialisierung und zum Betrieb einer solchen Vorrichtung Pending DE102011054842A1 (de)

Priority Applications (6)

Application Number Priority Date Filing Date Title
DE102011054842A DE102011054842A1 (de) 2011-10-27 2011-10-27 Vorrichtung zur Handhabung von Wertscheinen und/oder Münzen sowie Verfahren zur Initialisierung und zum Betrieb einer solchen Vorrichtung
BR112014009928-6A BR112014009928B1 (pt) 2011-10-27 2012-10-25 Dispositivo para a manipulação de papel-moeda e/ou moedas, bem como método para inicialização e operação de tal dispositivo
US14/354,820 US9520991B2 (en) 2011-10-27 2012-10-25 Apparatus for handling bills and/or coins, and method for initializing and operating such an apparatus
EA201490873A EA201490873A1 (ru) 2011-10-27 2012-10-25 Устройство для обращения с банкнотами и/или монетами и способы для инициализации и работы такого устройства
CN201290000931.6U CN204631875U (zh) 2011-10-27 2012-10-25 用于处理纸币和/或硬币的设备
PCT/EP2012/071175 WO2013060789A1 (de) 2011-10-27 2012-10-25 Vorrichtung zur handhabung von wertscheinen und/oder münzen sowie verfahren zur initialisierung und zum betrieb einer solchen vorrichtung

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102011054842A DE102011054842A1 (de) 2011-10-27 2011-10-27 Vorrichtung zur Handhabung von Wertscheinen und/oder Münzen sowie Verfahren zur Initialisierung und zum Betrieb einer solchen Vorrichtung

Publications (1)

Publication Number Publication Date
DE102011054842A1 true DE102011054842A1 (de) 2013-05-02

Family

ID=47172601

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102011054842A Pending DE102011054842A1 (de) 2011-10-27 2011-10-27 Vorrichtung zur Handhabung von Wertscheinen und/oder Münzen sowie Verfahren zur Initialisierung und zum Betrieb einer solchen Vorrichtung

Country Status (6)

Country Link
US (1) US9520991B2 (de)
CN (1) CN204631875U (de)
BR (1) BR112014009928B1 (de)
DE (1) DE102011054842A1 (de)
EA (1) EA201490873A1 (de)
WO (1) WO2013060789A1 (de)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150096057A1 (en) * 2013-09-30 2015-04-02 Sonic Ip, Inc. Device Robustness Framework
DE102014000986A1 (de) * 2014-01-24 2015-07-30 Infineon Technologies Ag Verschlüsselung von Daten eines Speicherbereichs
US9639687B2 (en) * 2014-11-18 2017-05-02 Cloudfare, Inc. Multiply-encrypting data requiring multiple keys for decryption
EP3284007B1 (de) * 2015-04-13 2023-10-25 Visa International Service Association Verbesserte authentifizierung basierend auf sekundären vorrichtungsinteraktionen
DE102015122370A1 (de) * 2015-12-21 2017-06-22 Keba Ag Geldautomat
EP3379445A1 (de) 2017-03-22 2018-09-26 Wincor Nixdorf International GmbH System und verfahren zur erzeugung von verschlüsselungsschlüsseln basierend auf informationen von peripherievorrichtungen

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040165725A1 (en) * 2003-02-20 2004-08-26 Nishit Kumar Unique identifier per chip for digital audio/video data encryption/decryption in personal video recorders
US7121460B1 (en) * 2002-07-16 2006-10-17 Diebold Self-Service Systems Division Of Diebold, Incorporated Automated banking machine component authentication system and method
EP2184695A1 (de) * 2008-11-10 2010-05-12 Siemens Aktiengesellschaft Verfahren zum Kombinieren von Daten mit einer zur Verarbeitung der Daten vorgesehenen Vorrichtung, korrespondierende Funktionalität zur Ausführung einzelner Schritte des Verfahrens und Computerprogram zur Implementierung des Verfahrens

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100320183B1 (ko) * 1999-03-17 2002-01-10 구자홍 디지탈데이터 플레이어의 파일 암호화 장치
US6683954B1 (en) * 1999-10-23 2004-01-27 Lockstream Corporation Key encryption using a client-unique additional key for fraud prevention
US6675067B2 (en) * 2000-03-09 2004-01-06 Steven J. Blad Computer network based coin-operated machine monitoring system
US6782101B1 (en) * 2000-04-20 2004-08-24 The United States Of America As Represented By The Secretary Of The Navy Encryption using fractal key
US7987510B2 (en) * 2001-03-28 2011-07-26 Rovi Solutions Corporation Self-protecting digital content
US7688975B2 (en) * 2001-10-26 2010-03-30 Authenex, Inc. Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure
US7634659B2 (en) * 2002-09-20 2009-12-15 Cable Television Laboratories, Inc. Roaming hardware paired encryption key generation
JP2004201038A (ja) * 2002-12-18 2004-07-15 Internatl Business Mach Corp <Ibm> データ記憶装置、これを搭載した情報処理装置及びそのデータ処理方法並びにプログラム
US7290149B2 (en) 2003-03-03 2007-10-30 Microsoft Corporation Verbose hardware identification for binding a software package to a computer system having tolerance for hardware changes
EP2270622B1 (de) * 2003-06-05 2016-08-24 Intertrust Technologies Corporation Interoperable systeme und verfahren für die peer-to-peer-dienstorchestrierung
US7644446B2 (en) * 2003-10-23 2010-01-05 Microsoft Corporation Encryption and data-protection for content on portable medium
WO2009105002A1 (en) 2008-02-20 2009-08-27 Telefonaktiebolaget Lm Ericsson (Publ) Flexible node identity for telecom nodes
US8989388B2 (en) * 2008-04-02 2015-03-24 Cisco Technology, Inc. Distribution of storage area network encryption keys across data centers
EP2359526B1 (de) * 2008-11-04 2017-08-02 SecureKey Technologies Inc. Online-authentifizierungssystem und -verfahren
US8687814B2 (en) * 2011-05-20 2014-04-01 Citrix Systems, Inc. Securing encrypted virtual hard disks
US9128876B2 (en) * 2011-12-06 2015-09-08 Honeywell International Inc. Memory location specific data encryption key
US8837734B2 (en) * 2012-09-14 2014-09-16 Red Hat, Inc. Managing encrypted data and encryption keys

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7121460B1 (en) * 2002-07-16 2006-10-17 Diebold Self-Service Systems Division Of Diebold, Incorporated Automated banking machine component authentication system and method
US20040165725A1 (en) * 2003-02-20 2004-08-26 Nishit Kumar Unique identifier per chip for digital audio/video data encryption/decryption in personal video recorders
EP2184695A1 (de) * 2008-11-10 2010-05-12 Siemens Aktiengesellschaft Verfahren zum Kombinieren von Daten mit einer zur Verarbeitung der Daten vorgesehenen Vorrichtung, korrespondierende Funktionalität zur Ausführung einzelner Schritte des Verfahrens und Computerprogram zur Implementierung des Verfahrens

Also Published As

Publication number Publication date
US20140307869A1 (en) 2014-10-16
BR112014009928B1 (pt) 2021-08-03
EA201490873A1 (ru) 2014-08-29
CN204631875U (zh) 2015-09-09
US9520991B2 (en) 2016-12-13
BR112014009928A2 (pt) 2017-04-25
WO2013060789A1 (de) 2013-05-02

Similar Documents

Publication Publication Date Title
DE4339460C1 (de) Verfahren zur Authentifizierung eines Systemteils durch ein anderes Systemteil eines Informationsübertragungssystems nach dem Challenge-and Response-Prinzip
DE3407642C2 (de)
DE69826318T2 (de) Kartenaktivierung an der verteilungsstelle
DE2350418C2 (de)
DE3700663C2 (de)
DE102011054842A1 (de) Vorrichtung zur Handhabung von Wertscheinen und/oder Münzen sowie Verfahren zur Initialisierung und zum Betrieb einer solchen Vorrichtung
DE10249801B3 (de) Verfahren zum Ausführen einer gesicherten elektronischen Transaktion unter Verwendung eines tragbaren Datenträgers
DE3319919A1 (de) Schutzsystem fuer intelligenz-karten
EP1687932B1 (de) Autorisierung einer Transaktion
EP2126858B1 (de) Chipkarte und verfahren zur freischaltung einer chipkarten-funktion
EP2689401B1 (de) Verfahren zum betreiben einer geldkassette mit kundenspezifischen schlüsseln
WO2006015573A1 (de) Datenträger zur kontaktlosen übertragung von verschlüsselten datensignalen
DE69937581T2 (de) Computerlesbares medium mit mikroprozessor zur lesesteuerung und computeranordnung zur kommunikation mit einem derartigen medium
WO1998050894A1 (de) System zum gesicherten lesen und bearbeiten von daten auf intelligenten datenträgern
DE102004059391C5 (de) Krypto-Wireless-Tag
EP1844467A1 (de) Tragbarer datenträger mit wasserzeichen-funktionalität
EP2463831A2 (de) Verfahren zur Inbetriebnahme und Verfahren zum Betreiben einer Geldkassette
EP1066607A1 (de) Gerät und verfahren zur gesicherten ausgabe von wertscheinen
DE10134489B4 (de) Asymmetrisches Kryptographieverfahren
EP1912184A2 (de) Vorrichtung und Verfahren zur Erzeugung von Daten
WO2013120473A1 (de) Universalkarte zur vereinfachung des gebrauchs einer vielzahl an karten
EP2774074B1 (de) Dokument, verfahren zur authentifizierung eines benutzers, insbesondere zur freischaltung einer chipkartenfunktion, und computersystem
WO2016074973A1 (de) Authentifizierungsverfahren, authentifizierungssystem und authentifizierungsvorrichtungen zum authentifizieren eines objektes
DE10035598A1 (de) Datenträger mit einem Datenspeicher
DE102016014574A1 (de) Spielerkarte mit Biometrieprüfung

Legal Events

Date Code Title Description
R163 Identified publications notified
R082 Change of representative

Representative=s name: SCHAUMBURG & PARTNER PATENTANWAELTE GBR, DE

Representative=s name: SCHAUMBURG & PARTNER PATENTANWAELTE MBB, DE

Representative=s name: SCHAUMBURG UND PARTNER PATENTANWAELTE MBB, DE

R012 Request for examination validly filed
R081 Change of applicant/patentee

Owner name: DIEBOLD NIXDORF SYSTEMS GMBH, DE

Free format text: FORMER OWNER: WINCOR NIXDORF INTERNATIONAL GMBH, 33106 PADERBORN, DE