-
Die Erfindung betrifft eine Vorrichtung zur Handhabung von Wertscheinen und/oder Münzen sowie Verfahren zur Initialisierung und zum Betrieb der Vorrichtung.
-
Bekannte Vorrichtungen zur Handhabung von Wertscheinen und/oder Münzen weisen üblicherweise eine Steuereinheit auf, an die mehrere Peripheriegeräte sowie eine Festplatte zum Speichern von Nutzdaten der Vorrichtung angeschlossen sind. Ferner ist es bekannt, dass zum Schutz der auf der Festplatte gespeicherten sicherheitsrelevanten Nutzdaten, die auf der Festplatte zu speichernden Nutzdaten verschlüsselt werden können. Falls eine solche Festplatte entwendet wird, soll dadurch ein Zugriff auf die verschlüsselt gespeicherten Nutzdaten verhindert werden.
-
Es ist daher Aufgabe der Erfindung, eine Vorrichtung und ein Verfahren zur Handhabung von Wertscheinen und/oder Münzen anzugeben, die eine einfache Handhabung einer Festplatte zum Speichern verschlüsselter Daten ermöglichen.
-
Diese Aufgabe wird durch eine Vorrichtung mit den Merkmalen des Anspruchs 1 und durch die unabhängigen Verfahren nach den Ansprüchen 10 und 11 gelöst. Vorteilhafte Weiterbildungen der Erfindung sind in den abhängigen Ansprüchen angegeben.
-
Erfindungsgemäß umfasst die Vorrichtung eine Steuereinheit, mindestens ein mit der Steuereinheit verbundenes Peripheriegerät, und eine mit der Steuereinheit verbundene Festplatte. Die Steuereinheit ist eingerichtet, das mit der Steuereinheit verbundene Peripheriegerät zu detektieren, einen Datenverschlüsselungsschlüssel zu genieren, eine Identifikationsinformation aus dem Peripheriegerät auszulesen, die das Peripheriegerät eindeutig kennzeichnet, einen Schlüsselverschüsselungsschlüssel basierend auf der ausgelesenen Identifikationsinformation zu generieren, einen verschlüsselten Datenverschlüsselungsschlüssel, welcher durch Verschlüsselung des Datenverschlüsselungsschlüssels mit Hilfe des Schlüsselverschüsselungsschlüssels generierbar ist, in einem Speicherbereich der Festplatte zu speichern, den Datenverschlüsselungsschlüssel durch Entschlüsselung des verschlüsselten Datenverschlüsselungsschlüssels mit Hilfe des Schlüsselverschüsselungsschlüssels zu ermitteln, und auf der Festplatte verschlüsselt zu speichernde Nutzdaten mit Hilfe des Datenverschlüsselungsschlüssels zu verschlüsseln oder auf der Festplatte verschlüsselt gespeicherte Nutzdaten mit Hilfe des Datenverschlüsselungsschlüssels zu entschlüsseln.
-
Hierdurch wird unter anderem erreicht, dass die auf der Festplatte verschlüsselt gespeicherten Nutzdaten nicht ohne Datenverschlüsselungsschlüssel gelesen werden können. Wird die Festplatte aus der Vorrichtung von einem Dieb ausgebaut und entwendet, so hat dieser den zur Entschlüsselung notwendigen Datenverschlüsselungsschlüssel nicht. Diesen kann er nur erhalten, wenn er den verschlüsselten Datenverschlüsselungsschlüssel entschlüsseln kann, was jedoch nur mit Hilfe des Schlüsselverschüsselungsschlüssels möglich ist, da der verschlüsselte Datenverschlüsselungsschlüssel mit Hilfe des Schlüsselverschüsselungsschlüssels verschlüsselt wurde. Der Schlüsselverschüsselungsschlüssel wurde erfindungsgemäß mit Hilfe eines mathematischen Algorithmus und einer aus dem Peripheriegerät ausgelesenen Identifikationsinformation berechnet, wie z.B. einer Seriennummer, einem Seriennummerninformationscode, einer MAC-Adresse, einer Netzwerkadresse, einer Hardwareadresse, einer Ethernetadresse, einer Airportadresse, einer Wi-Fi-Adresse und/oder einem Herstelleridentifikationsdatum. Deshalb ist es für den Dieb nur dann möglich, den Schlüsselverschüsselungsschlüssel zu ermitteln, wenn er die aus dem Peripheriegerät ausgelesene Identifikationsinformation kennt. Dies ist jedoch ausgeschlossen, wenn er lediglich die Festplatte entwenden konnte und das Peripheriegerät zurücklassen musste.
-
Die Erfindung basiert demnach auf der Erkenntnis, dass eine Festplattenverschlüsselung mit einem Schlüsselverschüsselungsschlüssel, der anhand einer eindeutigen, aus dem lokal angeschlossenen Peripheriegerät ausgelesenen Identifikationsinformation bestimmt wird, von einem Dieb der Festplatte prinzipiell nicht entschlüsselbar ist, außer wenn er über die aus den lokal angeschlossenen Peripheriegeräten ausgelesenen Identifikationsinformationen verfügt. Unter der Voraussetzung, dass das angeschlossene Peripheriegerät dem Dieb nicht in die Hände fällt, ist somit eine perfekt sichere Festplattenverschlüsselung möglich. Das Entschlüsseln der auf der Festplatte gespeicherten Nutzdaten ist automatisch möglich, indem die Identifikationsinformation aus dem Peripheriegerät ausgelesen und der Datenverschlüsselungsschlüssel durch automatisches Entschlüsseln des verschlüsselten Datenverschlüsselungsschlüssels mit Hilfe des Schlüsselverschüsselungsschlüssels und der Identifikationsinformation ermittelt und zum Entschlüsseln der verschlüsselten Nutzdaten eingesetzt wird. Der so ermittelte Datenverschlüsselungsschlüssel kann auch zum Verschlüsseln der auf der Festplatte verschlüsselt zu speichernden Nutzdaten genutzt werden.
-
Nutzdaten können jede Art von auf der Festplatte speicherbaren Daten sein, insbesondere Programmdaten, Log-Daten, Userdaten. Als Festplatte im Sinne der Erfindung werden Magnetplattenspeicher sowie andere nichtflüchtige Speicher angesehen, insbesondere auch Solid State Festplatten, SD-Cards und andere nichtflüchtige Halbleiterspeicher.
-
Ein weiterer Vorteil der Erfindung besteht darin, dass für den Fall, dass der Schlüsselverschüsselungsschlüssel öffentlich zugänglich wurde, ohne dass der dazugehörige verschlüsselten Datenverschlüsselungsschlüssel und somit auch der Datenverschlüsselungsschlüssel öffentlich zugänglich wurde, die Festplatte nicht umgeschlüsselt werden muss, sondern lediglich ein neuer Schlüsselverschüsselungsschlüssel beispielsweise mit Hilfe eines anderen Algorithmus zur Generierung des Schlüsselverschüsselungsschlüssels generiert werden muss und der alte verschlüsselte Datenverschlüsselungsschlüssel auf der Festplatte durch diesen neuen verschlüsselten Datenverschlüsselungsschlüssel ersetzt werden muss. Dies hat den Vorteil, dass eine langwierige Umschlüsselung der Festplatte vermieden werden kann.
-
Bei der erfindungsgemäßen Vorrichtung handelt es sich insbesondere um einen Geldautomaten, ein Kassensystem oder eine automatische Tresorkasse. Das Kassensystem ist insbesondere ein im Einzelhandel eingesetztes Kassensystem, das von einer Kassiererin/ einen Kassierer bedient wird oder als sogenanntes „self-check out System“ ausgeführt ist.
-
Bevorzugt weist die Vorrichtung mindestens zwei Peripheriegeräte auf, wobei die Steuereinheit eingerichtet ist, jedes mit der Steuereinheit verbundene Peripheriegerät zu detektieren, aus jedem Peripheriegerät jeweils eine Identifikationsinformation auszulesen, die das jeweilige Peripheriegerät eindeutig kennzeichnet, für die Peripheriegeräte jeweils einen basierend auf den jeweils ausgelesenen Identifikationsinformationen zu generieren, verschlüsselte Datenverschlüsselungsschlüssel, welche durch Verschlüsselung des Datenverschlüsselungsschlüssels mit dem jeweiligen Schlüsselverschüsselungsschlüssel generierbar sind, auf der Festplatte zu speichern, aus den verschlüsselten Datenverschlüsselungsschlüsseln mithilfe des jeweiligen Schlüsselverschüsselungsschlüssels durch Entschlüsselung den Datenverschlüsselungsschlüssel zu ermitteln, und einen Zugriff auf auf der Festplatte gespeicherte, verschlüsselte Nutzdaten nur dann zuzulassen, wenn der Datenverschlüsselungsschlüssel aus mindestens einem der verschlüsselten Datenverschlüsselungsschlüsseln ermittelbar ist.
-
Hierbei liegt insbesondere eine Konfiguration mit N Peripheriegeräten vor, wobei N eine natürliche Zahl größer oder gleich 2 ist. Für jedes der N Peripheriegeräte wird für jede aus dem jeweiligen Peripheriegerät ausgelesene Identifikationsinformation jeweils ein Schlüsselverschüsselungsschlüssel berechnet. Der Datenverschlüsselungsschlüssel wird mit jedem der Schlüsselverschüsselungsschlüssel verschlüsselt, so dass N verschlüsselte Datenverschlüsselungsschlüssel generiert werden. Erfindungsgemäß wird der Zugriff auf auf der Festplatte gespeicherte, verschlüsselte Nutzdaten durch die Steuereinheit nur dann zugelassen, wenn der Datenverschlüsselungsschlüssel aus mindestens einem der verschlüsselten Datenverschlüsselungsschlüssel ermittelbar ist. Hiermit kann man zum Beispiel ein sogenanntes „3 aus 5“-Szenario realisieren. Hierbei ist die Anzahl der berücksichtigen Peripheriegeräte gleich fünf und die Anzahl der verschlüsselten Datenverschlüsselungsschlüssel, aus denen der Datenverschlüsselungsschlüssel tatsächlich ermittelbar ist, gleich drei. Somit wird der Zugriff auf auf der Festplatte gespeicherte, verschlüsselte Nutzdaten nur dann zugelassen, wenn aus mindestens drei der verschlüsselten Datenverschlüsselungsschlüssel der Datenverschlüsselungsschlüssel ermittelbar ist. Alternativ sind jedoch beliebige andere „M aus N“-Szenerien möglich, wobei M und N positive ganze Zahlen mit M < N sind.
-
Dies hat den Vorteil, dass die während einer typischen Lebensdauer einer solchen Vorrichtung, welche in der Regel acht bis zehn Jahre beträgt, auszutauschen Peripheriegeräte ausgetauscht werden können, ohne dass die Vorrichtung neu initialisiert bzw. neu parametrisiert werden muss.
-
Bei einer weiteren bevorzugten Ausführungsform wird jeder einzelne der Schlüsselverschüsselungsschlüssel basierend auf allen N aus den Peripheriegeräten ausgelesenen Identifikationsinformationen generiert. Dies hat den Vorteil, dass jeder einzelne verschlüsselte Datenverschlüsselungsschlüssel nur mit Kenntnis aller N aus den Peripheriegeräten ausgelesenen Identifikationsinformationen entschlüsselt werden kann. Somit müssten alle vorhandenen Peripheriegeräte zusammen mit der Festplatte entwendet werden, um die Festplatte entschlüsseln zu können.
-
Bei einer weiteren bevorzugten Ausführungsform ist die Steuereinheit eingerichtet, den Zugriff auf die auf der Festplatte gespeicherten, verschlüsselten Nutzdaten nur dann zuzulassen, wenn der Datenverschlüsselungsschlüssel aus jedem der verschlüsselten Datenverschlüsselungsschlüsseln ermittelbar ist. Dies hat den Vorteil, dass der Zugang zu den verschlüsselten Daten nur möglich ist, wenn alle N aus den Peripheriegeräten ausgelesenen Identifikationsinformationen verfügbar sind.
-
Bei einer weiteren bevorzugten Ausführungsform ist die Steuereinheit eingerichtet, den Zugriff auf die auf der Festplatte gespeicherte, verschlüsselte Nutzdaten nur dann zuzulassen, wenn der Datenverschlüsselungsschlüssel aus einer voreingestellten Anzahl der verschlüsselten Datenverschlüsselungsschlüsseln ermittelbar ist, wobei die Anzahl mindestens gleich 2 und kleiner als die Anzahl der gespeicherten verschlüsselten Datenverschlüsselungsschlüssel ist.
-
Bei dem Peripheriegerät bzw. den Peripheriegeräten kann es sich um ein Encrypting PIN Pad, ein Ein- und/oder Auszahlmodul für Geldscheine oder andere papierbasierte Medien, ein Münzauszahl- und/oder Münzeinzahlmodul, ein Kartenleser zum Lesen von Magnetstreifen- und/oder Chipkarten, ein Bildschirm, ein Touchscreen, eine Videokamera, ein Drucker, eine alphanumerische Tastatur, ein Gerät zur Scheck-Einzahlung, ein Schnittstellenmodul zum Bereitstellen einer Schnittstelle, ein RFID-Lese- und/oder Schreibmodul, ein Barcode-Scanner, ein Kopfhöreranschluss, ein Lautsprecher, eine Netzwerkkarte, eine Grafikkarte, ein Speicherelement, ein Halbleiter-Speicherelement, eine weitere Festplatte und/oder ein Banknotenerkennungs- und/oder Banknotenechtheitsprüfungseinheit handeln. Das Encrypting PIN Pad ist eine Spezialtastatur zur sicheren Eingabe von PINs an Geldautomaten oder Überweisungsterminals.
-
Bei einer weiteren bevorzugten Ausführungsform hat die Festplatte mindestens einen unverschlüsselten Speicherbereich und mindestens einen mit Hilfe des Datenverschlüsselungsschlüssels verschlüsselten Speicherbereich. Dadurch können die verschlüsselten Datenverschlüsselungsschlüssel in dem unverschlüsselten Speicherbereich und die verschlüsselt zu speichernden Nutzdaten in dem verschlüsselten Speicherbereich gespeichert werden.
-
Dies hat den Vorteil, dass die verschlüsselten Datenverschlüsselungsschlüssel leicht zugänglich sind und nur für einen berechtigten Benutzer, der über die bzw. den Schlüsselverschüsselungsschlüssel verfügt, entschlüsselbar sind. Ferner besteht der Vorteil darin, dass die verschlüsselt zu speichernden Nutzdaten von nicht verschlüsselt zu speichernden Nutzdaten auf der Festplatte getrennt gespeichert werden, was eine vereinfachte Festplattenverwaltung ermöglicht.
-
Bei einer weiteren bevorzugten Ausführungsform sind die verschlüsselt zu speichernden Nutzdaten als mit Hilfe des Datenverschlüsselungsschlüssels verschlüsselte Dateien gespeichert. Dies hat unter anderem den Vorteil, dass die zu speichernden Nutzdaten frei auf der Festplatte verschiebbar sind. Dies ermöglicht eine variable Verwaltung der Festplatte, ohne an eine Größenvorgabe für bestimmte Bereiche auf der Festplatte gebunden zu sein.
-
Ein weiterer Aspekt der Erfindung betrifft ein Verfahren zur Initialisierung einer Vorrichtung zur Handhabung von Wertscheinen und/oder Münzen das folgende Schritte umfasst:
- – Detektion eines mit einer Steuereinheit verbundenen Peripheriegeräts,
- – Generierung eines Datenverschlüsselungsschlüssels, -Auslesen einer Identifikationsinformation des Peripheriegeräts, der das Peripheriegerät eindeutig kennzeichnet,
- – Generierung eines Schlüsselverschüsselungsschlüssels basierend auf der ausgelesenen Identifikationsinformation (W),
- – Speichern eines verschlüsselten Datenverschlüsselungsschlüssels, welcher durch Verschlüsselung des Datenverschlüsselungsschlüssels mit Hilfe des Schlüsselverschüsselungsschlüssels generiert ist, in einem Speicherbereich einer mit der Steuereinheit verbundenen Festplatte,
- – Verschlüsseln von auf der Festplatte zu speichernden Nutzdaten mithilfe des Datenverschlüsselungsschlüssels, und
- – Speichern der verschlüsselten Nutzdaten auf der Festplatte.
-
Ein nach dem Verfahren generierter verschlüsselter Datenverschlüsselungsschlüssel kann somit nicht einfach von einem Unberechtigten entschlüsselt werden, wenn ein Zugriff auf das Peripheriegerät oder auf die aus ihm ausgelesene Identifikationsinformation nicht möglich ist.
-
Die im Zusammenhang mit der Vorrichtung beschriebenen Weiterbildungen können auch auf das vorliegende Verfahren angewendet werden. Insbesondere ist es bevorzugt mehr als zwei Peripheriegeräte zu verwenden. Hierbei ist es möglich für jedes Peripheriegerät, aus dem eine eindeutige Identifikationsinformation auslesbar ist, einen eigenen Schlüsselverschüsselungsschlüssel zu generieren und mit diesem Schlüsselverschüsselungsschlüssel den Datenverschlüsselungsschlüssel zu verschlüsseln. Ferner ist es denkbar, aus allen aus den Peripheriegeräten ausgelesenen Identifikationsinformationen einen einzelnen Schlüsselverschüsselungsschlüssel zu generieren und mit diesem Schlüsselverschüsselungsschlüssel den Datenverschlüsselungsschlüssel zu verschlüsseln.
-
Wie im Zusammenhang mit der vorstehend beschriebenen Vorrichtung, ist es auch bei dem Verfahren möglich, ein sogenanntes „M aus N“-Szenario zu realisieren, wobei M und N positive, ganze Zahlen mit N > M sind. Das „M aus N“-Szenario bewirkt, dass nur dann, wenn mindestens M der N zur ursprünglichen Schlüsselgenerierung verwendeten Peripheriegeräte an die Steuereinheit angeschlossen sind, eine Neuparametrisierung durchgeführt wird. In diesem Fall ist es auch möglich, das „M aus N“-Szenario wieder zurückzusetzen, so dass die bei der Neuparametrisierung angeschlossenen Peripheriegeräte als die N ursprünglich angeschlossenen Peripheriegeräte gelten.
-
Ein weiterer Aspekt der Erfindung betrifft ein Verfahren zum Betrieb einer Vorrichtung zur Handhabung von Wertscheinen und/oder Münzen, das folgende Schritte umfasst:
- – Detektion eines mit einer Steuereinheit verbundenen Peripheriegeräts,
- – Auslesen einer Identifikationsinformation des Peripheriegeräts, die das Peripheriegerät eindeutig kennzeichnet,
- – Generierung eines Schlüsselverschüsselungsschlüssels basierend auf der ausgelesenen Identifikationsinformation,
- – Lesen eines in einem Speicherbereich einer mit der Steuereinheit verbundenen Festplatte gespeicherten verschlüsselten Datenverschlüsselungsschlüssels, welcher durch Verschlüsselung eines in einem Initialisierungsschritt generierten Datenverschlüsselungsschlüssels mit Hilfe des Schlüsselverschüsselungsschlüssels generiert wurde,
- – Ermitteln des Datenverschlüsselungsschlüssels durch Entschlüsselung des gelesenen verschlüsselten Datenverschlüsselungsschlüssels mit Hilfe des Schlüsselverschüsselungsschlüssels, und
- – Lesen von auf der Festplatte verschlüsselt gespeicherten Nutzdaten,
- – Entschlüsseln der gelesenen Nutzdaten mit Hilfe des Datenverschlüsselungsschlüssels.
-
Bei diesem Betriebsverfahren kann ein nach dem Initialisierungsverfahren generierter verschlüsselter Datenverschlüsselungsschlüssel nicht entschlüsselt werden, wenn kein Zugriff auf das Peripheriegerät oder auf die aus dem Peripheriegerät ausgelesene Identifikationsinformation möglich ist.
-
Das vorliegende Verfahren beschreibt den Betriebsmodus einer vorstehend beschriebenen Vorrichtung, wobei das Verfahren vorzugsweise bei jedem Neustart der Vorrichtung gestartet und abgearbeitet wird.
-
Eine bevorzugte Ausführungsform des Verfahrens weist ferner folgende Schritte auf:
- – Verschlüsseln von auf der Festplatte verschlüsselt zu speichernden Nutzdaten mit Hilfe des Datenverschlüsselungsschlüssels, und
- – Schreiben der verschlüsselten Nutzdaten auf die Festplatte.
-
Im Betrieb einer erfindungsgemäßen Vorrichtung müssen neu eingegebene Daten ebenso wie die bereits auf der Festplatte vorhandenen verschlüsselten Nutzdaten verschlüsselt auf die Festplatte geschrieben werden. Dies ist mit der vorliegenden Weiterbildung einfach möglich.
-
Eine weitere bevorzugte Ausführungsform des Verfahrens weist folgende Schritte auf:
- – Detektion mehrerer mit der Steuereinheit verbundener Peripheriegeräte,
- – Auslesen jeweils einer Identifikationsinformation aus den Peripheriegeräten, die das jeweilige Peripheriegerät eindeutig kennzeichnet,
- – Generieren jeweils eines Schlüsselverschüsselungsschlüssels basierend auf den jeweils ausgelesenen Identifikationsinformationen,
- – Lesen von in einem Speicherbereich der Festplatte gespeicherten verschlüsselten Datenverschlüsselungsschlüsseln, welche durch Verschlüsselung des Datenverschlüsselungsschlüssels mit dem jeweiligen Schlüsselverschüsselungsschlüssel generiert wurden,
- – Ermitteln des Datenverschlüsselungsschlüssels durch Entschlüsselung der verschlüsselten Datenverschlüsselungsschlüssel mit Hilfe des jeweiligen Schlüsselverschüsselungsschlüssels, und
- – Zulassen eines Zugriffs auf die verschlüsselte Festplatte nur dann, wenn der Datenverschlüsselungsschlüssel aus mindestens einem der verschlüsselten Datenverschlüsselungsschlüssel ermittelbar ist.
-
Diese Ausführungsform konkretisiert das Verfahren auf mehrere mit der Steuereinheit verbundene Peripheriegeräte unter Verwendung eines „M aus N“-Szenarios.
-
Die im Zusammenhang mit der Vorrichtung beschriebenen Weiterbildungen können auch auf das vorliegende Verfahren angewendet werden.
-
Anstatt der Generierung der N verschlüsselten Datenverschlüsselungsschlüssel mit Hilfe der N Schlüsselverschüsselungsschlüssel, ist es auch möglich, aus den N aus den Peripheriegeräten ausgelesenen Identifikationsinformationen einen einzigen Schlüsselverschüsselungsschlüssel zu generieren und nur einen verschlüsselten Datenverschlüsselungsschlüssel, welcher durch Verschlüsselung des Datenverschlüsselungsschlüssels mit Hilfe des Schlüsselverschüsselungsschlüssels generiert wird, auf der Festplatte zu speichern. Dies hat den Vorteil, dass der verschlüsselte Datenverschlüsselungsschlüssel nur mit Zugriff auf die zur Verschlüsselung verwendeten ausgelesenen Identifikationsinformationen entschlüsselt werden kann. Dabei kann festgelegt sein, dass zur Entschlüsselung der Nutzdaten der Datenverschlüsselungsschlüssel nur einmal entschlüsselbar sein muss.
-
Bevorzugt wird der Zugriff auf die auf der Festplatte gespeicherten verschlüsselten Nutzdaten nur dann zugelassen, wenn der Datenverschlüsselungsschlüssel aus jedem der verschlüsselten Datenverschlüsselungsschlüssel ermittelbar ist. Dieser den Vorteil, dass der Dieb nur Zugang zu den verschlüsselten Daten erhält, wenn er über alle N aus den Peripheriegeräten ausgelesenen Identifikationsinformationen verfügt, die für die Verschlüsselung benutzt wurden.
-
Gemäß einer weiteren bevorzugten Ausführungsform wird der Zugriff auf die auf der Festplatte gespeicherten verschlüsselten Nutzdaten nur dann zugelassen, wenn der Datenverschlüsselungsschlüssel aus einer gewissen Mindestanzahl an verschlüsselten Datenverschlüsselungsschlüsseln ermittelbar ist, wobei die Mindestanzahl mindestens gleich 2 und kleiner als die Anzahl der Peripheriegeräte ist.
-
Wie im Zusammenhang mit der vorstehend beschriebenen Vorrichtung, wird auch hier ein sogenanntes „M aus N“-Szenario realisiert. Hierbei sind M und N positive, ganze Zahlen mit N > M. Das „M aus N“-Szenario bewirkt in diesem Fall, dass nur dann, wenn mindestens M der N ursprünglich zur Schlüsselgenerierung verwendeten Peripheriegeräte an die Steuereinheit angeschlossen sind, ein Zugriff auf die auf der Festplatte gespeicherten verschlüsselten Nutzdaten zugelassen wird.
-
Bei der angegebenen Erfindung und ihren bevorzugten Ausführungsformen kann nur ein Teil der tatsächlich vorhandenen Peripheriegeräte der Vorrichtung dazu verwendet werden, jeweils einen Schlüsselverschüsselungsschlüssel zu generieren und den Datenverschlüsselungsschlüssel jeweils mit Hilfe der Schlüsselverschüsselungsschlüssel zu verschlüsseln bzw. zu entschlüsseln.
-
Weitere Merkmale und Vorteile der Erfindung ergeben sich aus der folgenden Beschreibung, die die Erfindung anhand von Ausführungsbeispielen im Zusammenhang mit den beigefügten Figuren näher erläutert.
-
Es zeigen:
-
1 eine schematische Darstellung einer Vorrichtung zur Handhabung von Wertscheinen und/oder Münzen;
-
2 ein Ablaufdiagramm eines Verfahrens zur Initialisierung einer Vorrichtung zur Handhabung von Wertscheinen und/oder Münzen; und
-
3 ein Ablaufdiagramm eines Verfahrens zum Betrieb einer Vorrichtung zur Handhabung von Wertscheinen und/oder Münzen.
-
1 zeigt eine Vorrichtung 10 zur Handhabung von Wertscheinen und/oder Münzen. Bei der Vorrichtung 10 handelt es sich insbesondere um einen Geldautomaten, in den sowohl Wertscheinen eingezahlt als auch eingezahlte Wertscheinen wieder ausgezahlt werden können. Die Vorrichtung 10 verfügt über eine Steuereinheit 12, an die sowohl eine Festplatte 14 als auch mehrere weitere Peripheriegeräte angeschlossen sind.
-
Zur Ein- und/oder Auszahlung von Wertscheinen ist in der Vorrichtung 10 ein Ein- und Auszahlmodul 16 vorgesehen, welches mit der Steuereinheit 12 verbunden ist. Das Ein- und Auszahlmodul 16 weist eine Identifikationsinformation W_1 auf, die von der Steuereinheit 12 ausgelesen werden kann.
-
Zum Lesen von Magnetstreifen- und/oder Chipkarten verfügt die Vorrichtung 10 über einen Kartenleser 18, welcher wiederum mit der Steuereinheit 12 verbunden ist. Der Kartenleser 18 weist eine Identifikationsinformation W_2 auf, die von der Steuereinheit 12 ausgelesen werden kann.
-
Zur Anzeige von Meldungen und zur Funktionsauswahl ist die Steuereinheit 12 mit einem tastsensitiven Bildschirm 20, einen sogenannten Touchscreen, verbunden. Der Bildschirm 20 weist eine Identifikationsinformation W_3 auf, die ebenfalls von der Steuereinheit 12 ausgelesen werden kann.
-
Zur Eingabe von persönlichen Identifikationsnummern (PINs) bzw. Geheimzahlen oder anderen Zahlenwerten ist weiterhin ein Encrypting PIN Pad 22 installiert, welches ebenfalls mit der Steuereinheit 12 verbunden ist. Das Encrypting PIN Pad 22 hat eine Identifikationsinformation W_4, die ebenfalls von der Steuereinheit 12 ausgelesen werden kann.
-
Ferner weist die Vorrichtung 10 einen mit der Steuereinheit 12 verbundenen Drucker 24 zum Drucken von Kontoauszügen oder anderen benutzerspezifischen Daten auf. Der Drucker 24 weist eine Identifikationsinformation W_5 auf, die ebenfalls von der Steuereinheit 12 ausgelesen werden kann.
-
In den nachfolgenden 2 und 3 werden Verfahren zur Initialisierung und Betrieb der Vorrichtung 10 beschrieben, insbesondere Verfahren zur automatischen sicheren Verschlüsselung der Festplatte 14.
-
In 2 ist ein Ablaufdiagramm eines Verfahrens zur Initialisierung oder Neuparametrisierung für die Vorrichtung 10 dargestellt. Nachdem das Verfahren im Schritt S10 gestartet wurde, werden im Schritt S12 zunächst sämtliche detektierbare mit der Steuereinheit 10 verbundene Peripheriegeräte 16, 18, 20, 22, 24 ermittelt.
-
Im darauffolgenden Schritt S14 wird die Anzahl der mit der Steuereinheit 10 verbundenen Peripheriegeräte 16, 18, 20, 22, 24 ermittelt, für die eine eindeutige Identifikationsinformation W, wie die Seriennummer des Peripheriegerätes 16, 18, 20, 22, 24, aus einem Speicher des jeweiligen Peripheriegeräts 16, 18, 20, 22, 24 ausgelesen werden kann. Im vorliegenden Fall beträgt die Anzahl der so ermittelten Peripheriegeräte 16, 18, 20, 22, 24 fünf. Bei anderen Ausführungsformen kann diese Anzahl eine beliebige positive ganze Zahl sein.
-
Danach wird im Schritt S16 aus diesen Peripheriegeräten 16, 18, 20, 22, 24 jeweils eine Identifikationsinformation W_1, W_2, ..., W_5 ausgelesen, wobei jede Identifikationsinformation W_1, W_2, ..., W_5 das jeweilige Peripheriegerät 16, 18, 20, 22, 24 eindeutig kennzeichnet.
-
Basierend auf den fünf ausgelesenen Identifikationsinformationen W_1, W_2, ..., W_5 werden in Schritt S18 fünf Schlüsselverschüsselungsschlüssel KEK_1, KEK_2, ..., KEK_5 generiert.
-
In einem nachfolgenden Schritt S20 wird ein zufälliger Datenverschlüsselungsschlüssel DEK generiert. Der Datenverschlüsselungsschlüssel DEK wird zur nachfolgenden beschriebenen Verschlüsslungen der auf der Festplatte 14 zu speichernden Nutzdaten verwendet. Deshalb darf der Datenverschlüsselungsschlüssel DEK auf keinen Fall einem Dritten bekannt werden. Bei anderen Ausführungsformen kann der Schritt S20 an einer beliebigen Stelle zwischen dem Beginn S10 und dem Schritt S18 erfolgen.
-
In Schritt S22 werden fünf verschlüsselte Datenverschlüsselungsschlüssel VDEK_1, VDEK_2, ..., VDEK_5 durch Verschlüsselung des Datenverschlüsselungsschlüssels DEK mit Hilfe der fünf Schlüsselverschüsselungsschlüssel KEK_1, KEK_2, ..., KEK_N generiert. Hierbei ist es wichtig, dass nach Schritt S22 der unverschlüsselte Datenverschlüsselungsschlüssel DEK weder in der Steuereinheit 12 noch auf der Festplatte 14 noch an einer sonstigen Stelle in der Vorrichtung 10 vorhanden sein darf, da dieser ansonsten einem Dritten zugänglich sein könnte und dieser mit dem Datenverschlüsselungsschlüssel DEK die auf der Festplatte 14 verschlüsselt vorliegenden Nutzdaten entschlüsseln könnte.
-
Im darauf folgenden Schritt S24 werden die fünf generierten verschlüsselten Datenverschlüsselungsschlüssel VDEK_1, VDEK_2, ..., VDEK_5 auf der mit der Steuereinheit 10 verbundenen Festplatte 14 gespeichert. Diese Speicherung der verschlüsselten Datenverschlüsselungsschlüssel VDEK_1, VDEK_2, ..., VDEK_5 erfolgt unverschlüsselt. Die gespeicherten, verschlüsselten Datenverschlüsselungsschlüssel VDEK_1, VDEK_2, ..., VDEK_5 stellen somit für den Betreiber der Vorrichtung 10 die wichtigsten auf der Festplatte 14 gespeicherten Daten dar, denn nur mit diesen kann unter Verwendung der Schlüsselverschüsselungsschlüssel KEK_1, KEK_2, ..., KEK_N bzw. den aus den Peripheriegeräten 16, 18, 20, 22, 24 ausgelesenen Identifikationsinformationen W_1, W_2, ..., W_5 der zur Entschlüsselung der Festplatte 14 notwendige Datenverschlüsselungsschlüssel DEK durch Entschlüsselung eines der verschlüsselten Datenverschlüsselungsschlüssel VDEK_1, VDEK_2, ..., VDEK_5 rekonstruiert werden.
-
Im nächsten Schritt S26 werden die auf der Festplatte 14 zu speichernden Nutzdaten mit Hilfe des Datenverschlüsselungsschlüssels DEK verschlüsselt und daraufhin im Schritt S28 die verschlüsselten Nutzdaten in einem Speicherbereich der Festplatte 14 gespeichert. Anschließend wird das Verfahren in Schritt S30 beendet.
-
In 3 ist ein Ablaufdiagramm eines Verfahrens zum Betrieb der Vorrichtung 10 dargestellt. Nachdem das Verfahren im Schritt S40 gestartet wurde, werden im Schritt S42 zunächst sämtliche detektierbare mit der Steuereinheit 10 verbundene Peripheriegeräte 16, 18, 20, 22, 24 detektiert.
-
Im darauffolgenden Schritt S44 wird die Anzahl der mit der Steuereinheit 10 verbundenen Peripheriegeräte 16, 18, 20, 22, 24 ermittelt, für die jeweils eine eindeutige Identifikationsinformation aus einem Speicher des jeweiligen Peripheriegeräts 16, 18, 20, 22, 24 ausgelesen werden kann. Im vorliegenden Fall beträgt die Anzahl der so ermittelten Peripheriegeräte 16, 18, 20, 22, 24 fünf. Bei anderen Ausführungsformen kann diese Anteile eine beliebige positive ganze Zahl sein.
-
Danach werden im Schritt S46 fünf Identifikationsinformationen W_1, W_2, ..., W_5 aus dem jeweiligen Peripheriegerät 16, 18, 20, 22, 24 gelesen, wobei jede Identifikationsinformation das jeweilige Peripheriegerät 16, 18, 20, 22, 24 eindeutig kennzeichnet.
-
Basierend auf den fünf ausgelesenen Identifikationsinformationen W_1, W_2, ..., W_5 werden in Schritt S48 fünf Schlüsselverschüsselungsschlüssels KEK_1, KEK_2, ..., KEK_5 generiert.
-
Abweichend vom vorstehend beschriebenen Verfahren werden im nachfolgenden Schritt S50 die fünf in einem Speicherbereich der Festplatte 14 gespeicherten verschlüsselten Datenverschlüsselungsschlüsseln VDEK_1, VDEK_2, ..., VDEK_5, welche durch Verschlüsselung eines in einem Initialisierungsschritt der Vorrichtung 10 generierten Datenverschlüsselungsschlüssels DEK mit Hilfe der fünf Schlüsselverschüsselungsschlüssel KEK_1, KEK_2, ..., KEK_5 generiert worden und auf die Festplatte geschrieben worden sind, gelesen. Bei anderen Ausführungsformen kann der Schritt S50 an einer beliebigen Stelle zwischen dem Beginn S40 und dem Schritt S48 vorgesehen werden.
-
Anschließend wird in Schritt S52 der Datenverschlüsselungsschlüssels DEK durch Entschlüsselung der verschlüsselten Datenverschlüsselungsschlüssel VDEK_1, VDEK_2, ..., VDEK_5 mit Hilfe des jeweiligen Schlüsselverschüsselungsschlüssels KEK_1, KEK_2, ..., KEK_5 ermittelt.
-
Im nachfolgenden Schritt S54 wird abgefragt, ob der Datenverschlüsselungsschlüssel DEK aus mindestens drei der verschlüsselten Datenverschlüsselungsschlüsseln VDEK_1, VDEK_2, ..., VDEK_5 ermittelbar ist.
-
Hierbei kann eine Einzelabfrage wie folgt durchgeführt werden: Anhand der ausgelesenen Identifikationsinformation W_1 wird durch den unverschlüsselt vorliegenden Algorithmus der Schlüsselverschüsselungsschlüssel KEK_1 berechnet. Sodann wird der verschlüsselte Datenverschlüsselungsschlüssel VDEK_1 mit Hilfe des Schlüsselverschüsselungsschlüssels KEK_1 entschlüsselt. Falls mit der so erhaltenen Identifikationsinformation auf der Festplatte 14 gespeicherte verschlüsselte Nutzdaten entschlüsselt werden können, stimmt die ausgelesene Identifikationsinformation W_1 mit der ursprünglichen, zur Berechnung des Schlüsselverschüsselungsschlüssels KEK_1 verwendeten Identifikationsinformation W_1 überein. In diesem Fall ist der Datenverschlüsselungsschlüssel DEK aus dem verschlüsselten Datenverschlüsselungsschlüssel VDEK_1 ermittelbar. Falls eine solche Übereinstimmung für mindestens drei der fünf verschlüsselten Datenverschlüsselungsschlüssel VDEK_1, VDEK_2, ..., VDEK_5 ermittelbar ist, lässt die Steuereinheit 12 den Zugriff auf die auf der Festplatte 14 verschlüsselt gespeicherten Nutzdaten zu.
-
Falls in Schritt S54 festgestellt wurde, dass der Datenverschlüsselungsschlüssel DEK aus mindestens drei der verschlüsselten Datenverschlüsselungsschlüsseln VDEK_1, VDEK_2, ..., VDEK_5 ermittelbar ist, so fährt das Verfahren mit Schritt S56 fort und lässt den Zugriff auf die auf der Festplatte 14 verschlüsselt gespeicherten Nutzdaten zu.
-
Falls in Schritt S54 nicht festgestellt wurde, dass der Datenverschlüsselungsschlüssel DEK aus mindestens drei der verschlüsselten Datenverschlüsselungsschlüsseln VDEK_1, VDEK_2, ..., VDEK_5 ermittelbar ist, so fährt das Verfahren mit Schritt S58 fort und lässt den Zugriff auf die auf der Festplatte 14 verschlüsselt gespeicherten Nutzdaten nicht zu.
-
Bezugszeichenliste
-
- 10
- Vorrichtung
- 12
- Steuereinheit
- 14
- Festplatte
- 16
- Bildschirm
- 18
- Encrypting Pin Pad
- 20
- Kartenleser
- 22
- Ein- und Auszahlmodul
- 24
- Drucker
- S10, S12, ..., S30
- Verfahrensschritt
- S40, S42, ..., S60
- Verfahrensschritt
- W, W_1, W_2, ..., W_N
- Identifikationsinformation
- KEK
- Schlüsselverschüsselungsschlüssel
- KEK_1, KEK_2, ..., KEK_N
- Schlüsselverschüsselungsschlüssel
- DEK
- Datenverschlüsselungsschlüssel
- DEK_1, DEK_2, ..., DEK_N
- Datenverschlüsselungsschlüssel
- VDEK
- verschlüsselter Datenverschlüsse
- lungsschlüssel
-
- VDEK_1, VDEK_2, ...,
- verschlüsselter
- VDEK_N
- Datenverschlüsselungsschlüssel