WO2006092113A1 - Verfahren zur gesicherten funktionsfreischaltung von modulen - Google Patents

Verfahren zur gesicherten funktionsfreischaltung von modulen Download PDF

Info

Publication number
WO2006092113A1
WO2006092113A1 PCT/DE2006/000230 DE2006000230W WO2006092113A1 WO 2006092113 A1 WO2006092113 A1 WO 2006092113A1 DE 2006000230 W DE2006000230 W DE 2006000230W WO 2006092113 A1 WO2006092113 A1 WO 2006092113A1
Authority
WO
WIPO (PCT)
Prior art keywords
password
module
unlocking
unlock
key
Prior art date
Application number
PCT/DE2006/000230
Other languages
English (en)
French (fr)
Inventor
Michael Nolte
Original Assignee
Wincor Nixdorf International Gmbh
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wincor Nixdorf International Gmbh filed Critical Wincor Nixdorf International Gmbh
Priority to EP06705949A priority Critical patent/EP1854001A1/de
Publication of WO2006092113A1 publication Critical patent/WO2006092113A1/de

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F19/00Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
    • G07F19/20Automatic teller machines [ATMs]
    • G07F19/206Software aspects at ATMs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system

Definitions

  • the invention relates to a method for secure function release of modules, in particular for self-service devices.
  • self-service devices such as ATMs
  • the updating of important functions and data is carried out automatically via network functions to an increasing extent. It is desirable that, regardless of a technical backup of the transmission paths or update logs is done by a technician or another operator activation.
  • a module is a collection of routines and data structures that perform a specific task. Modules typically consist of two parts: an interface and an implementation.
  • the interface provides all constants, data types, variables, and routines that are accessible to other modules or routines.
  • the implementation provides the private, i. only part accessible to the module and contains the source code that realizes the actual routines in the module.
  • a module according to the invention may be a keystore or a secure PIN pad (EPP).
  • EPP secure PIN pad
  • a unique password is stored in a module to be updated, which the operator must enter for the update process to become effective.
  • this solution is known to be usable only with a loss of security, especially if e.g. the same password is used for all modules. If the password is permanently assigned to the modules and it is currently queried from a database, it can be used multiple times and requires a special backup of the database.
  • the object of the invention is therefore to provide a method for a function enable for a module that is as easy to use as a password, but provides increased security.
  • the solution is a secure function release for a module, wherein in each case a once generated password is used, which is independent of the user of an authorization point, eg by phone, queried and entered into the module.
  • the Authorization Authority will create a free association record with the password is encrypted.
  • the clearance record is transmitted to the module where it is checked and evaluated, whereupon the update function is released for a certain period of time.
  • a first embodiment of the invention uses the following procedure: 1.
  • the operator turns to the module to be updated, e.g. a serial number, by telephone or via secure web application to an authorization authority.
  • a random password PW is generated via a computer application and returned to the operator.
  • the random password PW is suitable as a key for a symmetric encryption method; if it is too short, it will either be duplicated or padded with solid characters.
  • a clearance record is generated in the authorization center, which consists essentially of the serial number ID and a validity period VALID and is encrypted with the password PW.
  • the validity period is usually specified as the absolute time for the beginning and end of validity.
  • the clearance rate is transmitted from the authorization center to the module to be updated.
  • web services are preferably used in which the module uses a standardized interface via SOAP to make a request to a known network address and receives the unlock block in response.
  • SOAP stands for "Simple Object Access Protocol" and provides a method for various applications that can be contacted via the Internet, regardless of whether they are platform-independent, or the authorization block can also be sent from the authorization center to the module, also via Web services, software distribution facilities.
  • the module to be released for an update uses the password PW entered by the operator to decrypt the clearance record and checks the transmitted serial number for equality with its own serial number and the validity period for plausibility. If applicable, the update function is activated until the end of the validity period.
  • a period of validity is internally noted in the module for the password entered by the operator, for example, from minus two minutes to plus five minutes, within which the Freischaltsatz must have arrived.
  • a negative time indication is expedient, since the unlocking rate can arrive faster than the operator has entered the password when the transmission is initiated by the authorization center.
  • An operator B sends the identification ID to the authorization center A.
  • a random number generator RND is used to generate a new random password PW which, on the one hand, is made available to the operator B and, on the other hand, used to generate a data set represented as ⁇ ID, VALID> P w, to encrypt.
  • VALID denotes the validity period.
  • This data record is sent to the module M to be enabled.
  • the operator enters the one-time password PW into the module.
  • the module M decrypts the data set ⁇ ID, VALID> pw and checks, symbolized by question marks, both the ID and the validity VALID.
  • the security of the solution is achieved, on the one hand, by the fact that the communication path from the operator to the authorization center is not correlated with the transmission from the authorization point to the module, and therefore a successful attack must attack two communication paths at one and the same time. Validity periods are expedient for keeping the time window small.
  • security is achieved by having the module release sets only of certain, i. authentic sources. Depending on the degree of desired security, this is already achieved by the module retrieving the unlock block from a known network address. Whether the resulting security is considered sufficient, is no longer a technical question.
  • the authenticity of the unlocking set can be additionally secured by cryptographic means.
  • the module to be released contains a key memory for a secret key of a symmetric encryption method.
  • the distribution of such keys is a known problem for which various solutions are well known and, if appropriate, tailored or developed for the particular case.
  • the key is inscribed by the manufacturer and is invariable.
  • the unlocking set is either encrypted again, here with the secret key of the module, and twice decrypted in the module, ie both with the secret stored keys as well as with the password.
  • the encryption with the password is dispensable;
  • the password can be recorded in clear text in the free-of-charge rate together with the serial number and validity details.
  • the module comprises an asymmetric cryptographic decryptor and a private key memory.
  • the unlock set is encrypted using the key associated with the private key, commonly called public. This ensures that the password can not be deciphered on the way to the module.
  • authenticity is achieved in that only the one who knows the "public" key can encrypt the record. If the "public" key is kept as confidential as a secret key for symmetrical encryption, then the authenticity of the password is equally secured.
  • the module may include a public key of the authorization site and the unlock record may be signed by the authorization authority with the associated private key. In this case, the record of serial number and validity data is encrypted with the password; the encryption with the public key of the module is not necessary. Whether the effort to distribute the public key of the authorization authority is justified, again, is only in the context of security guidelines to decide and not a technical question.
  • the module has a fairly simple interface and is exclusively connected to a controller, for example in an ATM or a self-service device.
  • a controller for example in an ATM or a self-service device.
  • the module is then transmitted the unlocked set so authenticated outside.
  • the unlock record should always be encrypted with the password, even if the rest of the connection to the authorization center is encrypted anyway.
  • the advantage of this solution is that the key distribution can be simpler.

Landscapes

  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Storage Device Security (AREA)

Abstract

Gesicherte Funktionsfreischaltung für ein Modul, wobei ein jeweils generiertes Einmalpasswort verwendet wird, das von dem Bediener von einer Autorisierungsstelle unabhängig, z.B. telefonisch, erfragt und in den Modul eingegeben wird. Die Autorisierungsstelle erstellt einen Freischaltsatz, der mit dem Passwort verschlüsselt wird. Der Freischaltsatz wird an das Modul übertragen, dort geprüft und ausgewertet, woraufhin die Aktualisierungsfunktion für eine bestimmte Zeitspanne freigegeben wird.

Description

Verfahren zur gesicherten Funktionsfreischaltung von Modulen
Die Erfindung betrifft ein Verfahren zur gesicherten Funktionsfreischaltung von Modulen, insbesondere für Selbstbedienungsgeräte. Bei Selbstbedienungsgeräten wie insbesondere Bankautomaten wird in immer größerem Umfang die Aktualisierung von wichtigen Funktionen und Daten automatisch über Netzwerkfunktionen durchgeführt. Dabei ist es erwünscht, dass unabhängig von einer technischen Sicherung der Übertragungswege oder Aktualisierungsprotokolle eine Freischaltung durch einen Techniker oder einen anderen Bediener erfolgt.
Unter einem Modul versteht man eine Sammlung von Routinen und Datenstrukturen, die eine bestimmte Aufgabe ausführen. Module bestehen in der Regel aus zwei Teilen: einer Schnittstelle und einer Implementation. Die Schnittstelle liefert alle Konstanten, Datentypen, Variabein und Routinen, die wiederum anderen Modulen oder Routinen zugänglich sind. Die Implementation stellt den privaten, d.h. nur dem Modul zugänglichen Teil dar und enthält den Quellcode, der die eigentlichen Routinen im Modul realisiert. Bei einem Modul gemäß der Erfindung kann es sich insbesondere um einen Schlüsselspeicher oder ein gesichertes PIN-Pad (EPP) handeln. Nach dem Stand der Technik wird in einem zu aktualisierenden Modul ein eindeutiges Passwort gespeichert, das der Bediener eingeben muss, damit der Aktualisierungsvorgang endgültig wirksam wird. Diese Lösung ist jedoch bekanntermaßen nur mit einem Sicherheitsverlust einsetzbar, insbesondere wenn z.B. für alle Moduln das gleiche Passwort verwendet wird. Ist das Passwort fest den Modulen zugeordnet und wird es aktuell aus einer Datenbank abgefragt, so kann es mehrfach verwendet werden und erfordert eine besondere Absicherung der Datenbank.
Aufgabe der Erfindung ist es daher, ein Verfahren für eine Funktionsfreischaltung für ein Modul anzugeben, die ähnlich einfach bedienbar ist wie ein Passwort, aber eine erhöhte Sicherheit bietet.
Die Lösung ist eine gesicherte Funktionsfreischaltung für ein Modul, wobei jeweils ein einmalig generiertes Passwort verwendet wird, das von dem Bediener von einer Autorisierungsstelle unabhängig, z.B. telefonisch, erfragt und in das Modul eingegeben wird. Die Autorisierungsstelle erstellt einen Freischaltsatz, der mit dem Passwort verschlüsselt wird. Der Freischaltsatz wird an das Modul übertragen, dort geprüft und ausgewertet, woraufhin die Aktualisierungsfunktion für eine bestimmte Zeitspanne freigegeben wird.
Eine erste Ausführungsform der Erfindung benutzt folgenden Ablauf: 1. Der Bediener wendet sich unter Angabe des zu aktualisierenden Moduls, z.B. einer Seriennummer, telefonisch oder per gesicherter Web-Anwendung an eine Autorisierungsstelle.
2. In der Autorisierungsstelle wird über eine Computeranwendung ein Zufallspasswort PW erzeugt und an den Bediener zurückgegeben. Das Zufallspasswort PW ist als Schlüssel für ein symmetrisches Verschlüsslungsverfahren geeignet; ist es zu kurz, wird es entweder dupliziert oder mit festen Zeichen aufgefüllt.
3. Ferner wird in der Autorisierungszentrale ein Freischaltsatz erzeugt, der im wesentlichen aus der Seriennummer ID und einer Gültigkeitsdauer VALID besteht und mit dem Passwort PW verschlüsselt wird. Die Gültigkeitsdauer wird in der Regel als absolute Zeit für Beginn und Ende der Gültigkeit angegeben.
4. Der Freischaltsatz wird von der Autorisierungszentrale an das zu aktualisierende Modul übermittelt. Bevorzugt werden hierzu Web-Services verwendet, bei denen das Modul über eine standardisierte Schnittstelle mittels SOAP eine Anfrage an eine bekannte Netzadresse stellt und als Antwort den Freischaltsatz erhält. SOAP ist die Abkürzung für „Simple Object Access Protocol" und stellt eine Methode für verschiedene Anwendungen zur Verfügung, mit denen über das Internet plattformunabhängig in Kontakt getreten werden kann. Alternativ kann der Freischaltsatz auch von der Autorisierungszentrale an das Modul geschickt werden, entweder gleichfalls über Web-Services, Software- Verteilungseinrichtungen.
5. Das Modul, das für eine Aktualisierung freigeschaltet werden soll, verwendet das vom Bediener eingegebene Passwort PW zur Entschlüsslung des Freischaltsatzes und prüft die übermittelte Seriennummer auf Gleichheit mit der eigenen Seriennummer sowie die Gültigkeitsdauer auf Plausiblität. Zutreffendenfalls wird die Aktualisierungsfunktion bis zum Ende der Gültigkeitsdauer freigeschaltet. Bevorzugt wird im Modul auch für das vom Bediener eingegebene Passwort eine Gültigkeitsdauer intern vermerkt, beispielsweise von minus zwei Minuten bis plus fünf Minuten, innerhalb derer der Freischaltsatz eingetroffen sein muß. Eine negative Zeitangabe ist zweckmäßig, da der Freischaltsatz schneller eintreffen kann, als der Bediener das Passwort eingegeben hat, wenn die Übermittlung von der Autorisierungszentrale initiiert wird. In Fig. 1 ist das Verfahren gemäß der Erfindung dargestellt. Ein Bediener B sendet die Identifikation ID an die Autorisierungszentrale A. Dort wird mit einem Zufallszahlengenerator RND ein neues Zufallspasswort PW erzeugt, dass einerseits dem Bediener B zur Verfügung gestellt wird und andererseits dazu verwendet wird, einen Datensatz, dargestellt als <ID,VALID>Pw, zu verschlüsseln. VALID bezeichnet hierbei die Gültigkeitsdauer. Dieser Datensatz wird an das freizuschaltende Modul M gesendet. Parallel dazu gibt der Bediener das Einmal- Passwort PW in das Modul ein. Damit entschlüsselt das Modul M den Datensatz <ID,VALID>pw und prüft, durch Fragezeichen symbolisiert, sowohl die ID als auch die Gültigkeitsangaben VALID. Die Sicherheit der Lösung wird zum einen dadurch erreicht, daß der Kommunikationsweg vom Bediener zur Autorisierungsstelle nicht mit der Übermittlung von der Autorisierungsstelle zum Modul korreliert ist und daher ein erfolgreicher Angriff quasi gleichzeitig zwei Kommunikationswege angreifen muss. Hierbei sind Gültigkeitsdauern zweckmäßig, um das Zeitfenster klein zu halten.
Zum zweiten wird die Sicherheit dadurch erreicht, daß das Modul Freigabesätze nur von bestimmten, d.h. authentischen Quellen annimmt. Je nach Grad der erwünschten Sicherheit wird dies bereits dadurch erreicht, daß das Modul den Freischaltsatz von einer bekannten Netzadresse abruft. Ob die damit erreichte Sicherheit als ausreichend angesehen wird, ist keine technische Frage mehr.
Die Authentizität des Freischaltsatzes kann zusätzlich durch kryptographische Mittel gesichert werden.
In einer ersten Variante enthält das freizuschaltende Modul einen Schlüsselspeicher für einen geheimen Schlüssel eines symmetrischen Verschlüsslungsverfahrens. Die Verteilung solcher Schlüssel ist ein bekanntes Problem, für das verschiedene Lösungen allgemein bekannt sind und ggf. für den jeweiligen Fall zugeschnitten oder entwickelt werden. Im einfachsten Fall wird der Schlüssel vom Hersteller eingeschrieben und ist unveränderlich. In diesem Fall wird der Freischaltsatz entweder nochmals, hier mit dem geheimen Schlüssel des Moduls, verschlüsselt und im Modul doppelt entschlüsselt, d.h sowohl mit dem geheimen gespeicherten Schlüssel als auch mit dem Passwort. In diesem Fall ist aber die Verschlüsslung mit dem Passwort entbehrlich; das Passwort kann im Klartext in den Freischaltsatz zusammen mit Seriennummer und Gültigkeitsangaben aufgenommen werden. In einer zweiten, bevorzugten Variante umfaßt das Modul einen Entschlüssler für asymmetrische Kryptographie und einen Speicher für einen privaten Schlüssel. Der Freischaltsatz wird verschlüsselt, indem der zu dem privaten Schlüssel gehörige, üblicherweise als öffentlich bezeichnete Schlüssel verwendet wird. Damit ist sichergestellt, daß auf dem Weg zum Modul das Passwort nicht entziffert werden kann. Wie in der vorigen Variante wird eine Authentizität dadurch erreicht, daß nur derjenige, der den "öffentlichen" Schlüssel kennt, den Datensatz verschlüsseln kann. Wird der "öffentliche" Schlüssel wie ein geheimer Schlüssel bei symmetrischer Verschlüsslung vertraulich gehalten, dann ist so auch die Authentizität des Passworts in gleichem Maße gesichert. Auch kann das Modul einen öffentlichen Schlüssel der Autorisierungsstelle enthalten und der Freischaltsatz von der Autorisierungsstelle mit dem zugehörigen privaten Schlüssel signiert werden. In diesem Fall wird der Datensatz aus Seriennummer und Gültigkeitsangaben mit dem Passwort verschlüsselt; die Verschlüsslung mit dem öffentlichen Schlüssel des Moduls ist nicht notwendig. Ob der Aufwand zur Verteilung des öffentlichen Schlüssels der Autorisierungsstelle gerechtfertigt ist, ist wiederum nur im Rahmen von Sicherheitsrichtlinien zu entscheiden und keine technische Frage.
Vielfach hat das Modul eine recht einfache Schnittstelle und ist ausschließlich mit einer Steuerung, beispielsweise in einem Geldautomaten oder einem Selbstbedienungsgerät, verbunden. In diesem Fall ist es durchaus sinnvoll, die Authentizität des Freischaltsatzes durch die Steuerung und insbesondere dort implementierte kryptographische Verfahren zu sichern, insbesondere durch eine Verbindung mit dem HTTPS Protokoll oder durch die Anwendung der in dem Standard für Sicherheit von SOAP Nachrichten beschriebenen Maßnahmen. Dem Modul wird dann der so außerhalb authentisierte Freischaltsatz übermittelt. In diesem Fall sollte allerdings der Freischaltsatz immer mit dem Passwort verschlüsselt sein, selbst wenn die restliche Verbindung zur Autorisierungszentrale ohnehin verschlüsselt ist. Der Vorteil dieser Lösung liegt darin, daß die Schlüsselverteilung einfacher sein kann.

Claims

Ansprüche
1. Verfahren zur Freischaltung von über Netzwerkfunktionen durchgeführte Aktualisierungen von Funktionen eines Moduls, insbesondere für Selbstbedienungsgeräte, wobei das Modul die folgenden Merkmale umfasst:
- einen Entschlüssler,
- einen Passworteingang für ein Passwort, vorzugsweise eine integrierte Tastatur,
- einen Nachrichteneingang für einen Freischaltsatz, wobei das Verfahren die folgenden Verfahrensschritte umfasst: - der Freischaltsatz wird von einer Autorisierungsstelle erzeugt und mit einem Passwort, das von einem Passwortgenerator erzeugt wird, verschlüsselt und an den Nachrichteneingang des Moduls geschickt,
- das Passwort wird ein einer Bedienoberfläche der Autorisierungsstelle entnommen und über den Passworteingang an das Modul weitergeleitet, - der Freischaltsatz wird im Modul mit dem eingegebenen Passwort entschlüsselt,
- das Ergebnis wird nach vorgegebenen Kriterien geprüft, und
- im positiven Fall wird die Freischaltung bewirkt.
2. Verfahren nach Anspruch 1 , wobei das Modul eine Zeiterfassung enthält und der Freischaltsatz ein Freischaltintervall enthält, welches bei der Prüfung berücksichtigt wird.
3. Verfahren nach Anspruch 1 oder 2, wobei die Zeit zwischen Eingang des Passworts und Prüfung des Freischaltsatzes durch ein vorgegebenes Zeitintervall beschränkt ist.
4. Verfahren nach einem der Ansprüche 1 bis 3, wobei das Modul einen geheimen Schlüssel und einen passenden Entschlüssler enthält und der Freischaltsatz mit dem geheimen Schlüssel vor der Prüfung entschlüsselt wird.
5. Verfahren nach dem vorigen Anspruch, wobei die Entschlüsslung mit dem Passwort entfällt.
6. Verfahren nach einem der Ansprüche 1 bis 3, wobei das Modul einen öffentlichen Schlüssel und einen passenden Signaturprüfer enthält, mit dem der Freischaltsatz vor der Entschlüsslung mit dem Passwort geprüft wird.
7. Verfahren nach einem der Ansprüche 1 bis 3, wobei das Modul unmittelbar mit einer Steuerung verbunden ist, die die Authentizität des Freigabesatzes in Bezug auf eine Authentisierungsstelle sichert.
8. Verfahren zur Erzeugung eines Freischaltsatzes für ein Modul nach einem der vorhergehenden Ansprüche, mit den Merkmalen: - ein Passwortgenerator erzeugt ein Zufallspasswort,
- eine Bedienoberfläche erlaubt die Entnahme des Passworts,
- ein Verschlüssler verschlüsselt einen Freischaltsatz vorgegebener Redundanz mit dem Passwort,
- der Freischaltsatz wird an das Modul gesendet oder zum Abruf bereitgehalten.
9. Verfahren nach Anspruch 8, dadurch gekennzeichnet, dass der Freischaltsatz eine Identitätsnummer des Moduls enthält.
10. Verfahren nach Anspruch 8 oder 9, dadurch gekennzeichnet, dass der Freischaltsatz alternativ oder zusätzlich mit einem weiteren Schlüssel verschlüsselt oder signiert wird.
PCT/DE2006/000230 2005-03-01 2006-02-10 Verfahren zur gesicherten funktionsfreischaltung von modulen WO2006092113A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
EP06705949A EP1854001A1 (de) 2005-03-01 2006-02-10 Verfahren zur gesicherten funktionsfreischaltung von modulen

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE200510016381 DE102005016381A1 (de) 2005-03-01 2005-03-01 Verfahren zur gesicherten Funktionsfreischaltung von Modulen
DE102005016381.5 2005-03-01

Publications (1)

Publication Number Publication Date
WO2006092113A1 true WO2006092113A1 (de) 2006-09-08

Family

ID=36143456

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/DE2006/000230 WO2006092113A1 (de) 2005-03-01 2006-02-10 Verfahren zur gesicherten funktionsfreischaltung von modulen

Country Status (3)

Country Link
EP (1) EP1854001A1 (de)
DE (1) DE102005016381A1 (de)
WO (1) WO2006092113A1 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8631246B2 (en) 2008-04-26 2014-01-14 Wincor Nixdorf International Gmbh Method for starting a keyboard of a self-service terminal
CN109196506A (zh) * 2016-05-27 2019-01-11 惠普发展公司,有限责任合伙企业 固件模块加密

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0531784A2 (de) * 1991-09-09 1993-03-17 Motorola, Inc. Anordnung zur Verschlüsselung und Entschlüsselung mit aufgeteiltem Schlüssel
US6311165B1 (en) * 1998-04-29 2001-10-30 Ncr Corporation Transaction processing systems
US6546492B1 (en) * 1999-03-26 2003-04-08 Ericsson Inc. System for secure controlled electronic memory updates via networks
WO2004003712A2 (en) * 2002-06-27 2004-01-08 Snap-On Technologies Inc. Updating diagnostic device software and enabling features

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2073495C (en) * 1992-07-08 1999-01-12 Michael Wright Option selection and control
GB2281991A (en) * 1993-09-10 1995-03-22 Icl Systems Ab Authentication
US6684198B1 (en) * 1997-09-03 2004-01-27 Sega Enterprises, Ltd. Program data distribution via open network

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0531784A2 (de) * 1991-09-09 1993-03-17 Motorola, Inc. Anordnung zur Verschlüsselung und Entschlüsselung mit aufgeteiltem Schlüssel
US6311165B1 (en) * 1998-04-29 2001-10-30 Ncr Corporation Transaction processing systems
US6546492B1 (en) * 1999-03-26 2003-04-08 Ericsson Inc. System for secure controlled electronic memory updates via networks
WO2004003712A2 (en) * 2002-06-27 2004-01-08 Snap-On Technologies Inc. Updating diagnostic device software and enabling features

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8631246B2 (en) 2008-04-26 2014-01-14 Wincor Nixdorf International Gmbh Method for starting a keyboard of a self-service terminal
CN109196506A (zh) * 2016-05-27 2019-01-11 惠普发展公司,有限责任合伙企业 固件模块加密
EP3465521A4 (de) * 2016-05-27 2020-01-22 Hewlett-Packard Development Company, L.P. Firmware-modulverschlüsselung
US11126724B2 (en) 2016-05-27 2021-09-21 Hewlett-Packard Development Company, L.P. Firmware module encryption
CN109196506B (zh) * 2016-05-27 2022-06-03 惠普发展公司,有限责任合伙企业 固件模块加密方法和计算机可读介质

Also Published As

Publication number Publication date
EP1854001A1 (de) 2007-11-14
DE102005016381A1 (de) 2006-09-14

Similar Documents

Publication Publication Date Title
AT512289B1 (de) Kryptographisches authentifizierungs- und identifikationsverfahren für mobile telefon- und kommunikationsgeräte mit realzeitverschlüsselung während der aktionsperiode
DE60036424T2 (de) Verfahren und Vorrichtung zur Verschlüsselung/Entschlüsselung sowie Identifikationssysteme
DE4142964C2 (de) Datenaustauschsystem mit Überprüfung der Vorrichtung auf Authentisierungsstatus
DE102004032057A1 (de) Verfahren und Anordnung zum Generieren eines geheimen Sitzungsschlüssels
EP1706957B1 (de) Biometrische authentisierung
DE102007011309A1 (de) Verfahren zur authentisierten Übermittlung eines personalisierten Datensatzes oder Programms an ein Hardware-Sicherheitsmodul, insbesondere einer Frankiermaschine
EP3422274A1 (de) Verfahren zur konfiguration oder änderung einer konfiguration eines bezahlterminals und/oder zur zuordnung eines bezahlterminals zu einem betreiber
EP1801724B1 (de) Verfahren und Anordnung zum Bereitstellen sicherheitsrelevanter Dienste durch ein Sicherheitsmodul einer Frankiermaschine
WO2006092113A1 (de) Verfahren zur gesicherten funktionsfreischaltung von modulen
DE10102779A1 (de) Verfahren zur Autorisierung in Datenübertragungssystemen
DE102005014194B4 (de) Lesegerät mit integrierter Kryptographieeinheit
DE102009058516A1 (de) Vorrichtung und Verfahren zum Gewähren von Zugriffsrechten auf eine Wartungsfunktionalität
DE10134489B4 (de) Asymmetrisches Kryptographieverfahren
EP2383672B1 (de) Einmalpasswort-Generator
EP1048141B1 (de) Verfahren zur generierung asymmetrischer kryptoschlüssel beim anwender
DE102005033228B4 (de) Verfahren und Sicherungssystem zur Sicherung einer Datenübertragung in einem Kommunikationssystem
EP1222512B1 (de) Sicherungsmodul und verfahren zur erstellung fälschungssicherer dokumente
DE102006009725A1 (de) Verfahren und Vorrichtung zum Authentifizieren eines öffentlichen Schlüssels
DE102005009867A1 (de) Verfahren zum Bereitstellen von elektronischen Zertifikaten zur Verwendung für elektronische Signaturen
DE10259270A1 (de) Personalisierung von Sicherheitsmoduln
DE102020123756B3 (de) Verfahren zur Nutzungsfreigabe sowie Funktionsfreigabeeinrichtung hierzu
EP1710760B1 (de) Gesicherte Freigabe von Einrichtungen
DE60205176T2 (de) Vorrichtung und Verfahren zur Benutzerauthentisierung
DE102009013551A1 (de) Einmalkennwortmaske zum Ableiten eines Einmalkennworts
WO2005055018A1 (de) Verfahren und vorrichtung zur sicherung digitaler daten

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2006705949

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: RU

WWW Wipo information: withdrawn in national office

Country of ref document: RU

WWP Wipo information: published in national office

Ref document number: 2006705949

Country of ref document: EP

WWW Wipo information: withdrawn in national office

Ref document number: 2006705949

Country of ref document: EP