WO2006092113A1 - Verfahren zur gesicherten funktionsfreischaltung von modulen - Google Patents
Verfahren zur gesicherten funktionsfreischaltung von modulen Download PDFInfo
- Publication number
- WO2006092113A1 WO2006092113A1 PCT/DE2006/000230 DE2006000230W WO2006092113A1 WO 2006092113 A1 WO2006092113 A1 WO 2006092113A1 DE 2006000230 W DE2006000230 W DE 2006000230W WO 2006092113 A1 WO2006092113 A1 WO 2006092113A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- password
- module
- unlocking
- unlock
- key
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F19/00—Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
- G07F19/20—Automatic teller machines [ATMs]
- G07F19/206—Software aspects at ATMs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/629—Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/355—Personalisation of cards for use
- G06Q20/3552—Downloading or loading of personalisation data
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
Definitions
- the invention relates to a method for secure function release of modules, in particular for self-service devices.
- self-service devices such as ATMs
- the updating of important functions and data is carried out automatically via network functions to an increasing extent. It is desirable that, regardless of a technical backup of the transmission paths or update logs is done by a technician or another operator activation.
- a module is a collection of routines and data structures that perform a specific task. Modules typically consist of two parts: an interface and an implementation.
- the interface provides all constants, data types, variables, and routines that are accessible to other modules or routines.
- the implementation provides the private, i. only part accessible to the module and contains the source code that realizes the actual routines in the module.
- a module according to the invention may be a keystore or a secure PIN pad (EPP).
- EPP secure PIN pad
- a unique password is stored in a module to be updated, which the operator must enter for the update process to become effective.
- this solution is known to be usable only with a loss of security, especially if e.g. the same password is used for all modules. If the password is permanently assigned to the modules and it is currently queried from a database, it can be used multiple times and requires a special backup of the database.
- the object of the invention is therefore to provide a method for a function enable for a module that is as easy to use as a password, but provides increased security.
- the solution is a secure function release for a module, wherein in each case a once generated password is used, which is independent of the user of an authorization point, eg by phone, queried and entered into the module.
- the Authorization Authority will create a free association record with the password is encrypted.
- the clearance record is transmitted to the module where it is checked and evaluated, whereupon the update function is released for a certain period of time.
- a first embodiment of the invention uses the following procedure: 1.
- the operator turns to the module to be updated, e.g. a serial number, by telephone or via secure web application to an authorization authority.
- a random password PW is generated via a computer application and returned to the operator.
- the random password PW is suitable as a key for a symmetric encryption method; if it is too short, it will either be duplicated or padded with solid characters.
- a clearance record is generated in the authorization center, which consists essentially of the serial number ID and a validity period VALID and is encrypted with the password PW.
- the validity period is usually specified as the absolute time for the beginning and end of validity.
- the clearance rate is transmitted from the authorization center to the module to be updated.
- web services are preferably used in which the module uses a standardized interface via SOAP to make a request to a known network address and receives the unlock block in response.
- SOAP stands for "Simple Object Access Protocol" and provides a method for various applications that can be contacted via the Internet, regardless of whether they are platform-independent, or the authorization block can also be sent from the authorization center to the module, also via Web services, software distribution facilities.
- the module to be released for an update uses the password PW entered by the operator to decrypt the clearance record and checks the transmitted serial number for equality with its own serial number and the validity period for plausibility. If applicable, the update function is activated until the end of the validity period.
- a period of validity is internally noted in the module for the password entered by the operator, for example, from minus two minutes to plus five minutes, within which the Freischaltsatz must have arrived.
- a negative time indication is expedient, since the unlocking rate can arrive faster than the operator has entered the password when the transmission is initiated by the authorization center.
- An operator B sends the identification ID to the authorization center A.
- a random number generator RND is used to generate a new random password PW which, on the one hand, is made available to the operator B and, on the other hand, used to generate a data set represented as ⁇ ID, VALID> P w, to encrypt.
- VALID denotes the validity period.
- This data record is sent to the module M to be enabled.
- the operator enters the one-time password PW into the module.
- the module M decrypts the data set ⁇ ID, VALID> pw and checks, symbolized by question marks, both the ID and the validity VALID.
- the security of the solution is achieved, on the one hand, by the fact that the communication path from the operator to the authorization center is not correlated with the transmission from the authorization point to the module, and therefore a successful attack must attack two communication paths at one and the same time. Validity periods are expedient for keeping the time window small.
- security is achieved by having the module release sets only of certain, i. authentic sources. Depending on the degree of desired security, this is already achieved by the module retrieving the unlock block from a known network address. Whether the resulting security is considered sufficient, is no longer a technical question.
- the authenticity of the unlocking set can be additionally secured by cryptographic means.
- the module to be released contains a key memory for a secret key of a symmetric encryption method.
- the distribution of such keys is a known problem for which various solutions are well known and, if appropriate, tailored or developed for the particular case.
- the key is inscribed by the manufacturer and is invariable.
- the unlocking set is either encrypted again, here with the secret key of the module, and twice decrypted in the module, ie both with the secret stored keys as well as with the password.
- the encryption with the password is dispensable;
- the password can be recorded in clear text in the free-of-charge rate together with the serial number and validity details.
- the module comprises an asymmetric cryptographic decryptor and a private key memory.
- the unlock set is encrypted using the key associated with the private key, commonly called public. This ensures that the password can not be deciphered on the way to the module.
- authenticity is achieved in that only the one who knows the "public" key can encrypt the record. If the "public" key is kept as confidential as a secret key for symmetrical encryption, then the authenticity of the password is equally secured.
- the module may include a public key of the authorization site and the unlock record may be signed by the authorization authority with the associated private key. In this case, the record of serial number and validity data is encrypted with the password; the encryption with the public key of the module is not necessary. Whether the effort to distribute the public key of the authorization authority is justified, again, is only in the context of security guidelines to decide and not a technical question.
- the module has a fairly simple interface and is exclusively connected to a controller, for example in an ATM or a self-service device.
- a controller for example in an ATM or a self-service device.
- the module is then transmitted the unlocked set so authenticated outside.
- the unlock record should always be encrypted with the password, even if the rest of the connection to the authorization center is encrypted anyway.
- the advantage of this solution is that the key distribution can be simpler.
Landscapes
- Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Computer Security & Cryptography (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Finance (AREA)
- Computer Networks & Wireless Communication (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Storage Device Security (AREA)
Abstract
Gesicherte Funktionsfreischaltung für ein Modul, wobei ein jeweils generiertes Einmalpasswort verwendet wird, das von dem Bediener von einer Autorisierungsstelle unabhängig, z.B. telefonisch, erfragt und in den Modul eingegeben wird. Die Autorisierungsstelle erstellt einen Freischaltsatz, der mit dem Passwort verschlüsselt wird. Der Freischaltsatz wird an das Modul übertragen, dort geprüft und ausgewertet, woraufhin die Aktualisierungsfunktion für eine bestimmte Zeitspanne freigegeben wird.
Description
Verfahren zur gesicherten Funktionsfreischaltung von Modulen
Die Erfindung betrifft ein Verfahren zur gesicherten Funktionsfreischaltung von Modulen, insbesondere für Selbstbedienungsgeräte. Bei Selbstbedienungsgeräten wie insbesondere Bankautomaten wird in immer größerem Umfang die Aktualisierung von wichtigen Funktionen und Daten automatisch über Netzwerkfunktionen durchgeführt. Dabei ist es erwünscht, dass unabhängig von einer technischen Sicherung der Übertragungswege oder Aktualisierungsprotokolle eine Freischaltung durch einen Techniker oder einen anderen Bediener erfolgt.
Unter einem Modul versteht man eine Sammlung von Routinen und Datenstrukturen, die eine bestimmte Aufgabe ausführen. Module bestehen in der Regel aus zwei Teilen: einer Schnittstelle und einer Implementation. Die Schnittstelle liefert alle Konstanten, Datentypen, Variabein und Routinen, die wiederum anderen Modulen oder Routinen zugänglich sind. Die Implementation stellt den privaten, d.h. nur dem Modul zugänglichen Teil dar und enthält den Quellcode, der die eigentlichen Routinen im Modul realisiert. Bei einem Modul gemäß der Erfindung kann es sich insbesondere um einen Schlüsselspeicher oder ein gesichertes PIN-Pad (EPP) handeln. Nach dem Stand der Technik wird in einem zu aktualisierenden Modul ein eindeutiges Passwort gespeichert, das der Bediener eingeben muss, damit der Aktualisierungsvorgang endgültig wirksam wird. Diese Lösung ist jedoch bekanntermaßen nur mit einem Sicherheitsverlust einsetzbar, insbesondere wenn z.B. für alle Moduln das gleiche Passwort verwendet wird. Ist das Passwort fest den Modulen zugeordnet und wird es aktuell aus einer Datenbank abgefragt, so kann es mehrfach verwendet werden und erfordert eine besondere Absicherung der Datenbank.
Aufgabe der Erfindung ist es daher, ein Verfahren für eine Funktionsfreischaltung für ein Modul anzugeben, die ähnlich einfach bedienbar ist wie ein Passwort, aber eine erhöhte Sicherheit bietet.
Die Lösung ist eine gesicherte Funktionsfreischaltung für ein Modul, wobei jeweils ein einmalig generiertes Passwort verwendet wird, das von dem Bediener von einer Autorisierungsstelle unabhängig, z.B. telefonisch, erfragt und in das Modul eingegeben wird. Die Autorisierungsstelle erstellt einen Freischaltsatz, der mit
dem Passwort verschlüsselt wird. Der Freischaltsatz wird an das Modul übertragen, dort geprüft und ausgewertet, woraufhin die Aktualisierungsfunktion für eine bestimmte Zeitspanne freigegeben wird.
Eine erste Ausführungsform der Erfindung benutzt folgenden Ablauf: 1. Der Bediener wendet sich unter Angabe des zu aktualisierenden Moduls, z.B. einer Seriennummer, telefonisch oder per gesicherter Web-Anwendung an eine Autorisierungsstelle.
2. In der Autorisierungsstelle wird über eine Computeranwendung ein Zufallspasswort PW erzeugt und an den Bediener zurückgegeben. Das Zufallspasswort PW ist als Schlüssel für ein symmetrisches Verschlüsslungsverfahren geeignet; ist es zu kurz, wird es entweder dupliziert oder mit festen Zeichen aufgefüllt.
3. Ferner wird in der Autorisierungszentrale ein Freischaltsatz erzeugt, der im wesentlichen aus der Seriennummer ID und einer Gültigkeitsdauer VALID besteht und mit dem Passwort PW verschlüsselt wird. Die Gültigkeitsdauer wird in der Regel als absolute Zeit für Beginn und Ende der Gültigkeit angegeben.
4. Der Freischaltsatz wird von der Autorisierungszentrale an das zu aktualisierende Modul übermittelt. Bevorzugt werden hierzu Web-Services verwendet, bei denen das Modul über eine standardisierte Schnittstelle mittels SOAP eine Anfrage an eine bekannte Netzadresse stellt und als Antwort den Freischaltsatz erhält. SOAP ist die Abkürzung für „Simple Object Access Protocol" und stellt eine Methode für verschiedene Anwendungen zur Verfügung, mit denen über das Internet plattformunabhängig in Kontakt getreten werden kann. Alternativ kann der Freischaltsatz auch von der Autorisierungszentrale an das Modul geschickt werden, entweder gleichfalls über Web-Services, Software- Verteilungseinrichtungen.
5. Das Modul, das für eine Aktualisierung freigeschaltet werden soll, verwendet das vom Bediener eingegebene Passwort PW zur Entschlüsslung des Freischaltsatzes und prüft die übermittelte Seriennummer auf Gleichheit mit der eigenen Seriennummer sowie die Gültigkeitsdauer auf Plausiblität. Zutreffendenfalls wird die Aktualisierungsfunktion bis zum Ende der Gültigkeitsdauer freigeschaltet. Bevorzugt wird im Modul auch für das vom Bediener eingegebene Passwort eine Gültigkeitsdauer intern vermerkt, beispielsweise von minus zwei Minuten bis plus fünf Minuten, innerhalb derer der
Freischaltsatz eingetroffen sein muß. Eine negative Zeitangabe ist zweckmäßig, da der Freischaltsatz schneller eintreffen kann, als der Bediener das Passwort eingegeben hat, wenn die Übermittlung von der Autorisierungszentrale initiiert wird. In Fig. 1 ist das Verfahren gemäß der Erfindung dargestellt. Ein Bediener B sendet die Identifikation ID an die Autorisierungszentrale A. Dort wird mit einem Zufallszahlengenerator RND ein neues Zufallspasswort PW erzeugt, dass einerseits dem Bediener B zur Verfügung gestellt wird und andererseits dazu verwendet wird, einen Datensatz, dargestellt als <ID,VALID>Pw, zu verschlüsseln. VALID bezeichnet hierbei die Gültigkeitsdauer. Dieser Datensatz wird an das freizuschaltende Modul M gesendet. Parallel dazu gibt der Bediener das Einmal- Passwort PW in das Modul ein. Damit entschlüsselt das Modul M den Datensatz <ID,VALID>pw und prüft, durch Fragezeichen symbolisiert, sowohl die ID als auch die Gültigkeitsangaben VALID. Die Sicherheit der Lösung wird zum einen dadurch erreicht, daß der Kommunikationsweg vom Bediener zur Autorisierungsstelle nicht mit der Übermittlung von der Autorisierungsstelle zum Modul korreliert ist und daher ein erfolgreicher Angriff quasi gleichzeitig zwei Kommunikationswege angreifen muss. Hierbei sind Gültigkeitsdauern zweckmäßig, um das Zeitfenster klein zu halten.
Zum zweiten wird die Sicherheit dadurch erreicht, daß das Modul Freigabesätze nur von bestimmten, d.h. authentischen Quellen annimmt. Je nach Grad der erwünschten Sicherheit wird dies bereits dadurch erreicht, daß das Modul den Freischaltsatz von einer bekannten Netzadresse abruft. Ob die damit erreichte Sicherheit als ausreichend angesehen wird, ist keine technische Frage mehr.
Die Authentizität des Freischaltsatzes kann zusätzlich durch kryptographische Mittel gesichert werden.
In einer ersten Variante enthält das freizuschaltende Modul einen Schlüsselspeicher für einen geheimen Schlüssel eines symmetrischen Verschlüsslungsverfahrens. Die Verteilung solcher Schlüssel ist ein bekanntes Problem, für das verschiedene Lösungen allgemein bekannt sind und ggf. für den jeweiligen Fall zugeschnitten oder entwickelt werden. Im einfachsten Fall wird der Schlüssel vom Hersteller eingeschrieben und ist unveränderlich. In diesem Fall wird der Freischaltsatz entweder nochmals, hier mit dem geheimen Schlüssel des Moduls, verschlüsselt und im Modul doppelt entschlüsselt, d.h sowohl mit dem
geheimen gespeicherten Schlüssel als auch mit dem Passwort. In diesem Fall ist aber die Verschlüsslung mit dem Passwort entbehrlich; das Passwort kann im Klartext in den Freischaltsatz zusammen mit Seriennummer und Gültigkeitsangaben aufgenommen werden. In einer zweiten, bevorzugten Variante umfaßt das Modul einen Entschlüssler für asymmetrische Kryptographie und einen Speicher für einen privaten Schlüssel. Der Freischaltsatz wird verschlüsselt, indem der zu dem privaten Schlüssel gehörige, üblicherweise als öffentlich bezeichnete Schlüssel verwendet wird. Damit ist sichergestellt, daß auf dem Weg zum Modul das Passwort nicht entziffert werden kann. Wie in der vorigen Variante wird eine Authentizität dadurch erreicht, daß nur derjenige, der den "öffentlichen" Schlüssel kennt, den Datensatz verschlüsseln kann. Wird der "öffentliche" Schlüssel wie ein geheimer Schlüssel bei symmetrischer Verschlüsslung vertraulich gehalten, dann ist so auch die Authentizität des Passworts in gleichem Maße gesichert. Auch kann das Modul einen öffentlichen Schlüssel der Autorisierungsstelle enthalten und der Freischaltsatz von der Autorisierungsstelle mit dem zugehörigen privaten Schlüssel signiert werden. In diesem Fall wird der Datensatz aus Seriennummer und Gültigkeitsangaben mit dem Passwort verschlüsselt; die Verschlüsslung mit dem öffentlichen Schlüssel des Moduls ist nicht notwendig. Ob der Aufwand zur Verteilung des öffentlichen Schlüssels der Autorisierungsstelle gerechtfertigt ist, ist wiederum nur im Rahmen von Sicherheitsrichtlinien zu entscheiden und keine technische Frage.
Vielfach hat das Modul eine recht einfache Schnittstelle und ist ausschließlich mit einer Steuerung, beispielsweise in einem Geldautomaten oder einem Selbstbedienungsgerät, verbunden. In diesem Fall ist es durchaus sinnvoll, die Authentizität des Freischaltsatzes durch die Steuerung und insbesondere dort implementierte kryptographische Verfahren zu sichern, insbesondere durch eine Verbindung mit dem HTTPS Protokoll oder durch die Anwendung der in dem Standard für Sicherheit von SOAP Nachrichten beschriebenen Maßnahmen. Dem Modul wird dann der so außerhalb authentisierte Freischaltsatz übermittelt. In diesem Fall sollte allerdings der Freischaltsatz immer mit dem Passwort verschlüsselt sein, selbst wenn die restliche Verbindung zur Autorisierungszentrale ohnehin verschlüsselt ist. Der Vorteil dieser Lösung liegt darin, daß die Schlüsselverteilung einfacher sein kann.
Claims
1. Verfahren zur Freischaltung von über Netzwerkfunktionen durchgeführte Aktualisierungen von Funktionen eines Moduls, insbesondere für Selbstbedienungsgeräte, wobei das Modul die folgenden Merkmale umfasst:
- einen Entschlüssler,
- einen Passworteingang für ein Passwort, vorzugsweise eine integrierte Tastatur,
- einen Nachrichteneingang für einen Freischaltsatz, wobei das Verfahren die folgenden Verfahrensschritte umfasst: - der Freischaltsatz wird von einer Autorisierungsstelle erzeugt und mit einem Passwort, das von einem Passwortgenerator erzeugt wird, verschlüsselt und an den Nachrichteneingang des Moduls geschickt,
- das Passwort wird ein einer Bedienoberfläche der Autorisierungsstelle entnommen und über den Passworteingang an das Modul weitergeleitet, - der Freischaltsatz wird im Modul mit dem eingegebenen Passwort entschlüsselt,
- das Ergebnis wird nach vorgegebenen Kriterien geprüft, und
- im positiven Fall wird die Freischaltung bewirkt.
2. Verfahren nach Anspruch 1 , wobei das Modul eine Zeiterfassung enthält und der Freischaltsatz ein Freischaltintervall enthält, welches bei der Prüfung berücksichtigt wird.
3. Verfahren nach Anspruch 1 oder 2, wobei die Zeit zwischen Eingang des Passworts und Prüfung des Freischaltsatzes durch ein vorgegebenes Zeitintervall beschränkt ist.
4. Verfahren nach einem der Ansprüche 1 bis 3, wobei das Modul einen geheimen Schlüssel und einen passenden Entschlüssler enthält und der Freischaltsatz mit dem geheimen Schlüssel vor der Prüfung entschlüsselt wird.
5. Verfahren nach dem vorigen Anspruch, wobei die Entschlüsslung mit dem Passwort entfällt.
6. Verfahren nach einem der Ansprüche 1 bis 3, wobei das Modul einen öffentlichen Schlüssel und einen passenden Signaturprüfer enthält, mit dem der Freischaltsatz vor der Entschlüsslung mit dem Passwort geprüft wird.
7. Verfahren nach einem der Ansprüche 1 bis 3, wobei das Modul unmittelbar mit einer Steuerung verbunden ist, die die Authentizität des Freigabesatzes in Bezug auf eine Authentisierungsstelle sichert.
8. Verfahren zur Erzeugung eines Freischaltsatzes für ein Modul nach einem der vorhergehenden Ansprüche, mit den Merkmalen: - ein Passwortgenerator erzeugt ein Zufallspasswort,
- eine Bedienoberfläche erlaubt die Entnahme des Passworts,
- ein Verschlüssler verschlüsselt einen Freischaltsatz vorgegebener Redundanz mit dem Passwort,
- der Freischaltsatz wird an das Modul gesendet oder zum Abruf bereitgehalten.
9. Verfahren nach Anspruch 8, dadurch gekennzeichnet, dass der Freischaltsatz eine Identitätsnummer des Moduls enthält.
10. Verfahren nach Anspruch 8 oder 9, dadurch gekennzeichnet, dass der Freischaltsatz alternativ oder zusätzlich mit einem weiteren Schlüssel verschlüsselt oder signiert wird.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP06705949A EP1854001A1 (de) | 2005-03-01 | 2006-02-10 | Verfahren zur gesicherten funktionsfreischaltung von modulen |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE200510016381 DE102005016381A1 (de) | 2005-03-01 | 2005-03-01 | Verfahren zur gesicherten Funktionsfreischaltung von Modulen |
DE102005016381.5 | 2005-03-01 |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2006092113A1 true WO2006092113A1 (de) | 2006-09-08 |
Family
ID=36143456
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/DE2006/000230 WO2006092113A1 (de) | 2005-03-01 | 2006-02-10 | Verfahren zur gesicherten funktionsfreischaltung von modulen |
Country Status (3)
Country | Link |
---|---|
EP (1) | EP1854001A1 (de) |
DE (1) | DE102005016381A1 (de) |
WO (1) | WO2006092113A1 (de) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8631246B2 (en) | 2008-04-26 | 2014-01-14 | Wincor Nixdorf International Gmbh | Method for starting a keyboard of a self-service terminal |
CN109196506A (zh) * | 2016-05-27 | 2019-01-11 | 惠普发展公司,有限责任合伙企业 | 固件模块加密 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0531784A2 (de) * | 1991-09-09 | 1993-03-17 | Motorola, Inc. | Anordnung zur Verschlüsselung und Entschlüsselung mit aufgeteiltem Schlüssel |
US6311165B1 (en) * | 1998-04-29 | 2001-10-30 | Ncr Corporation | Transaction processing systems |
US6546492B1 (en) * | 1999-03-26 | 2003-04-08 | Ericsson Inc. | System for secure controlled electronic memory updates via networks |
WO2004003712A2 (en) * | 2002-06-27 | 2004-01-08 | Snap-On Technologies Inc. | Updating diagnostic device software and enabling features |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2073495C (en) * | 1992-07-08 | 1999-01-12 | Michael Wright | Option selection and control |
GB2281991A (en) * | 1993-09-10 | 1995-03-22 | Icl Systems Ab | Authentication |
US6684198B1 (en) * | 1997-09-03 | 2004-01-27 | Sega Enterprises, Ltd. | Program data distribution via open network |
-
2005
- 2005-03-01 DE DE200510016381 patent/DE102005016381A1/de not_active Withdrawn
-
2006
- 2006-02-10 WO PCT/DE2006/000230 patent/WO2006092113A1/de not_active Application Discontinuation
- 2006-02-10 EP EP06705949A patent/EP1854001A1/de not_active Withdrawn
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0531784A2 (de) * | 1991-09-09 | 1993-03-17 | Motorola, Inc. | Anordnung zur Verschlüsselung und Entschlüsselung mit aufgeteiltem Schlüssel |
US6311165B1 (en) * | 1998-04-29 | 2001-10-30 | Ncr Corporation | Transaction processing systems |
US6546492B1 (en) * | 1999-03-26 | 2003-04-08 | Ericsson Inc. | System for secure controlled electronic memory updates via networks |
WO2004003712A2 (en) * | 2002-06-27 | 2004-01-08 | Snap-On Technologies Inc. | Updating diagnostic device software and enabling features |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8631246B2 (en) | 2008-04-26 | 2014-01-14 | Wincor Nixdorf International Gmbh | Method for starting a keyboard of a self-service terminal |
CN109196506A (zh) * | 2016-05-27 | 2019-01-11 | 惠普发展公司,有限责任合伙企业 | 固件模块加密 |
EP3465521A4 (de) * | 2016-05-27 | 2020-01-22 | Hewlett-Packard Development Company, L.P. | Firmware-modulverschlüsselung |
US11126724B2 (en) | 2016-05-27 | 2021-09-21 | Hewlett-Packard Development Company, L.P. | Firmware module encryption |
CN109196506B (zh) * | 2016-05-27 | 2022-06-03 | 惠普发展公司,有限责任合伙企业 | 固件模块加密方法和计算机可读介质 |
Also Published As
Publication number | Publication date |
---|---|
EP1854001A1 (de) | 2007-11-14 |
DE102005016381A1 (de) | 2006-09-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
AT512289B1 (de) | Kryptographisches authentifizierungs- und identifikationsverfahren für mobile telefon- und kommunikationsgeräte mit realzeitverschlüsselung während der aktionsperiode | |
DE60036424T2 (de) | Verfahren und Vorrichtung zur Verschlüsselung/Entschlüsselung sowie Identifikationssysteme | |
DE4142964C2 (de) | Datenaustauschsystem mit Überprüfung der Vorrichtung auf Authentisierungsstatus | |
DE102004032057A1 (de) | Verfahren und Anordnung zum Generieren eines geheimen Sitzungsschlüssels | |
EP1706957B1 (de) | Biometrische authentisierung | |
DE102007011309A1 (de) | Verfahren zur authentisierten Übermittlung eines personalisierten Datensatzes oder Programms an ein Hardware-Sicherheitsmodul, insbesondere einer Frankiermaschine | |
EP3422274A1 (de) | Verfahren zur konfiguration oder änderung einer konfiguration eines bezahlterminals und/oder zur zuordnung eines bezahlterminals zu einem betreiber | |
EP1801724B1 (de) | Verfahren und Anordnung zum Bereitstellen sicherheitsrelevanter Dienste durch ein Sicherheitsmodul einer Frankiermaschine | |
WO2006092113A1 (de) | Verfahren zur gesicherten funktionsfreischaltung von modulen | |
DE10102779A1 (de) | Verfahren zur Autorisierung in Datenübertragungssystemen | |
DE102005014194B4 (de) | Lesegerät mit integrierter Kryptographieeinheit | |
DE102009058516A1 (de) | Vorrichtung und Verfahren zum Gewähren von Zugriffsrechten auf eine Wartungsfunktionalität | |
DE10134489B4 (de) | Asymmetrisches Kryptographieverfahren | |
EP2383672B1 (de) | Einmalpasswort-Generator | |
EP1048141B1 (de) | Verfahren zur generierung asymmetrischer kryptoschlüssel beim anwender | |
DE102005033228B4 (de) | Verfahren und Sicherungssystem zur Sicherung einer Datenübertragung in einem Kommunikationssystem | |
EP1222512B1 (de) | Sicherungsmodul und verfahren zur erstellung fälschungssicherer dokumente | |
DE102006009725A1 (de) | Verfahren und Vorrichtung zum Authentifizieren eines öffentlichen Schlüssels | |
DE102005009867A1 (de) | Verfahren zum Bereitstellen von elektronischen Zertifikaten zur Verwendung für elektronische Signaturen | |
DE10259270A1 (de) | Personalisierung von Sicherheitsmoduln | |
DE102020123756B3 (de) | Verfahren zur Nutzungsfreigabe sowie Funktionsfreigabeeinrichtung hierzu | |
EP1710760B1 (de) | Gesicherte Freigabe von Einrichtungen | |
DE60205176T2 (de) | Vorrichtung und Verfahren zur Benutzerauthentisierung | |
DE102009013551A1 (de) | Einmalkennwortmaske zum Ableiten eines Einmalkennworts | |
WO2005055018A1 (de) | Verfahren und vorrichtung zur sicherung digitaler daten |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application | ||
WWE | Wipo information: entry into national phase |
Ref document number: 2006705949 Country of ref document: EP |
|
NENP | Non-entry into the national phase |
Ref country code: RU |
|
WWW | Wipo information: withdrawn in national office |
Country of ref document: RU |
|
WWP | Wipo information: published in national office |
Ref document number: 2006705949 Country of ref document: EP |
|
WWW | Wipo information: withdrawn in national office |
Ref document number: 2006705949 Country of ref document: EP |