Vorrichtung zur Handhabung von Wertscheinen und/oder Münzen sowie Verfahren zur Initialisierung und zum Betrieb einer solchen Vorrichtung
Die Erfindung betrifft eine Vorrichtung zur Handhabung von Wertscheinen und/oder Münzen sowie Verfahren zur Initialisierung und zum Betrieb der Vorrichtung.
Bekannte Vorrichtungen zur Handhabung von Wertscheinen und/oder Münzen weisen üblicherweise eine Steuereinheit auf, an die mehrere Peripheriegeräte sowie eine Festplatte zum Speichern von Nutzdaten der Vorrichtung angeschlossen sind. Ferner ist es bekannt, dass zum Schutz der auf der Festplatte gespeicherten sicherheitsrelevanten Nutzdaten, die auf der Festplatte zu speichernden Nutzdaten verschlüsselt werden können. Falls eine solche Festplatte entwendet wird, soll dadurch ein Zugriff auf die ver¬ schlüsselt gespeicherten Nutzdaten verhindert werden.
Es ist daher Aufgabe der Erfindung, eine Vorrichtung und ein Verfahren zur Handhabung von Wertscheinen und/oder Münzen anzugeben, die eine einfache Handhabung einer Festplatte zum Speichern verschlüsselter Daten ermöglichen.
Diese Aufgabe wird durch eine Vorrichtung mit den Merkma¬ len des Anspruchs 1 und durch die unabhängigen Verfahren nach den Ansprüchen 10 und 11 gelöst. Vorteilhafte Weiter¬ bildungen der Erfindung sind in den abhängigen Ansprüchen angegeben .
Erfindungsgemäß umfasst die Vorrichtung eine Steuerein¬ heit, mindestens ein mit der Steuereinheit verbundenes Pe¬ ripheriegerät, und eine mit der Steuereinheit verbundene Festplatte. Die Steuereinheit ist eingerichtet, das mit der Steuereinheit verbundene Peripheriegerät zu detektie- ren, einen Datenverschlüsselungsschlüssel zu genieren, ei¬ ne Identifikationsinformation aus dem Peripheriegerät auszulesen, die das Peripheriegerät eindeutig kennzeichnet, einen Schlüsselverschüsselungsschlüssel basierend auf der ausgelesenen Identifikationsinformation zu generieren, einen verschlüsselten Datenverschlüsselungsschlüssel, wel¬ cher durch Verschlüsselung des Datenverschlüsselungs¬ schlüssels mit Hilfe des Schlüsselverschüsselungsschlüs- sels generierbar ist, in einem Speicherbereich der Festplatte zu speichern, den Datenverschlüsselungsschlüssel durch Entschlüsselung des verschlüsselten Datenverschlüsselungsschlüssels mit Hilfe des Schlüsselverschüsselungs- schlüssels zu ermitteln, und auf der Festplatte verschlüs¬ selt zu speichernde Nutzdaten mit Hilfe des Datenver¬ schlüsselungsschlüssels zu verschlüsseln oder auf der Festplatte verschlüsselt gespeicherte Nutzdaten mit Hilfe des Datenverschlüsselungsschlüssels zu entschlüsseln.
Hierdurch wird unter anderem erreicht, dass die auf der Festplatte verschlüsselt gespeicherten Nutzdaten nicht oh¬ ne Datenverschlüsselungsschlüssel gelesen werden können. Wird die Festplatte aus der Vorrichtung von einem Dieb ausgebaut und entwendet, so hat dieser den zur Entschlüs¬ selung notwendigen Datenverschlüsselungsschlüssel nicht. Diesen kann er nur erhalten, wenn er den verschlüsselten Datenverschlüsselungsschlüssel entschlüsseln kann, was je¬ doch nur mit Hilfe des Schlüsselverschüsselungsschlüssels
möglich ist, da der verschlüsselte Datenverschlüsselungs¬ schlüssel mit Hilfe des Schlüsselverschüsselungsschlüssels verschlüsselt wurde. Der Schlüsselverschüsselungsschlüssel wurde erfindungsgemäß mit Hilfe eines mathematischen Algo¬ rithmus und einer aus dem Peripheriegerät ausgelesenen Identifikationsinformation berechnet, wie z.B. einer Seriennummer, einem Seriennummerninformationscode, einer MAC-Adresse, einer Netzwerkadresse, einer Hardwareadresse, einer Ethernetadresse, einer Airportadresse, einer Wi-Fi- Adresse und/oder einem Herstelleridentifikationsdatum. Deshalb ist es für den Dieb nur dann möglich, den Schlüs- selverschüsselungsschlüssel zu ermitteln, wenn er die aus dem Peripheriegerät ausgelesene Identifikationsinformation kennt. Dies ist jedoch ausgeschlossen, wenn er lediglich die Festplatte entwenden konnte und das Peripheriegerät zurücklassen musste.
Die Erfindung basiert demnach auf der Erkenntnis, dass ei¬ ne Festplattenverschlüsselung mit einem Schlüsselverschüs- selungsschlüssel , der anhand einer eindeutigen, aus dem lokal angeschlossenen Peripheriegerät ausgelesenen Identi¬ fikationsinformation bestimmt wird, von einem Dieb der Festplatte prinzipiell nicht entschlüsselbar ist, außer wenn er über die aus den lokal angeschlossenen Peripheriegeräten ausgelesenen Identifikationsinformationen verfügt. Unter der Voraussetzung, dass das angeschlossene Periphe¬ riegerät dem Dieb nicht in die Hände fällt, ist somit eine perfekt sichere Festplattenverschlüsselung möglich. Das Entschlüsseln der auf der Festplatte gespeicherten Nutzdaten ist automatisch möglich, indem die Identifikationsinformation aus dem Peripheriegerät ausgelesen und der Datenverschlüsselungsschlüssel durch automatisches Ent-
schlüsseln des verschlüsselten Datenverschlüsselungs¬ schlüssels mit Hilfe des Schlüsselverschüsselungsschlüs- sels und der Identifikationsinformation ermittelt und zum Entschlüsseln der verschlüsselten Nutzdaten eingesetzt wird. Der so ermittelte Datenverschlüsselungsschlüssel kann auch zum Verschlüsseln der auf der Festplatte verschlüsselt zu speichernden Nutzdaten genutzt werden.
Nutzdaten können jede Art von auf der Festplatte speicherbaren Daten sein, insbesondere Programmdaten, Log-Daten, Userdaten. Als Festplatte im Sinne der Erfindung werden Magnetplattenspeicher sowie andere nichtflüchtige Speicher angesehen, insbesondere auch Solid State Festplatten, SD- Cards und andere nichtflüchtige Halbleiterspeicher.
Ein weiterer Vorteil der Erfindung besteht darin, dass für den Fall, dass der Schlüsselverschüsselungsschlüssel öf¬ fentlich zugänglich wurde, ohne dass der dazugehörige ver¬ schlüsselten Datenverschlüsselungsschlüssel und somit auch der Datenverschlüsselungsschlüssel öffentlich zugänglich wurde, die Festplatte nicht umgeschlüsselt werden muss, sondern lediglich ein neuer Schlüsselverschüsselungs- schlüssel beispielsweise mit Hilfe eines anderen Algorith¬ mus zur Generierung des Schlüsselverschüsselungsschlüssels generiert werden muss und der alte verschlüsselte Daten¬ verschlüsselungsschlüssel auf der Festplatte durch diesen neuen verschlüsselten Datenverschlüsselungsschlüssel er¬ setzt werden muss. Dies hat den Vorteil, dass eine lang¬ wierige Umschlüsselung der Festplatte vermieden werden kann .
Bei der erfindungsgemäßen Vorrichtung handelt es sich insbesondere um einen Geldautomaten, ein Kassensystem oder eine automatische Tresorkasse. Das Kassensystem ist insbeson¬ dere ein im Einzelhandel eingesetztes Kassensystem, das von einer Kassiererin/ einen Kassierer bedient wird oder als sogenanntes „seif-check out System" ausgeführt ist.
Bevorzugt weist die Vorrichtung mindestens zwei Peripherie¬ geräte auf, wobei die Steuereinheit eingerichtet ist, jedes mit der Steuereinheit verbundene Peripheriegerät zu detek- tieren, aus jedem Peripheriegerät jeweils eine Identifika¬ tionsinformation auszulesen, die das jeweilige Peripheriegerät eindeutig kennzeichnet, für die Peripheriegeräte je¬ weils einen basierend auf den jeweils ausgelesenen Identi¬ fikationsinformationen zu generieren, verschlüsselte Datenverschlüsselungsschlüssel, welche durch Verschlüsselung des Datenverschlüsselungsschlüssels mit dem jeweiligen Schlüs- selverschüsselungsschlüssel generierbar sind, auf der Fest¬ platte zu speichern, aus den verschlüsselten Datenverschlüsselungsschlüsseln mithilfe des jeweiligen Schlüssel- verschüsselungsschlüssels durch Entschlüsselung den Datenverschlüsselungsschlüssel zu ermitteln, und einen Zugriff auf auf der Festplatte gespeicherte, verschlüsselte Nutzda¬ ten nur dann zuzulassen, wenn der Datenverschlüsselungsschlüssel aus mindestens einem der verschlüsselten Datenverschlüsselungsschlüsseln ermittelbar ist.
Hierbei liegt insbesondere eine Konfiguration mit N Peri¬ pheriegeräten vor, wobei N eine natürliche Zahl größer oder gleich 2 ist. Für jedes der N Peripheriegeräte wird für je¬ de aus dem jeweiligen Peripheriegerät ausgelesene Identifi¬ kationsinformation jeweils ein Schlüsselverschüsselungs- schlüssel berechnet. Der Datenverschlüsselungsschlüssel
wird mit jedem der Schlüsselverschüsselungsschlüssel ver¬ schlüsselt, so dass N verschlüsselte Datenverschlüsselungs¬ schlüssel generiert werden. Erfindungsgemäß wird der Zu¬ griff auf auf der Festplatte gespeicherte, verschlüsselte Nutzdaten durch die Steuereinheit nur dann zugelassen, wenn der Datenverschlüsselungsschlüssel aus mindestens einem der verschlüsselten Datenverschlüsselungsschlüssel ermittelbar ist. Hiermit kann man zum Beispiel ein sogenanntes „3 aus 5"-Szenario realisieren. Hierbei ist die Anzahl der berücksichtigen Peripheriegeräte gleich fünf und die Anzahl der verschlüsselten Datenverschlüsselungsschlüssel, aus denen der Datenverschlüsselungsschlüssel tatsächlich ermittelbar ist, gleich drei. Somit wird der Zugriff auf auf der Fest¬ platte gespeicherte, verschlüsselte Nutzdaten nur dann zu¬ gelassen, wenn aus mindestens drei der verschlüsselten Datenverschlüsselungsschlüssel der Datenverschlüsselungs¬ schlüssel ermittelbar ist. Alternativ sind jedoch beliebige andere „M aus N"-Szenerien möglich, wobei M und N positive ganze Zahlen mit M < N sind.
Dies hat den Vorteil, dass die während einer typischen Le
¬ bensdauer einer solchen Vorrichtung, welche in der Regel acht bis zehn Jahre beträgt, auszutauschen Peripheriegeräte ausgetauscht werden können, ohne dass die Vorrichtung neu
bzw. neu parametrisiert werden muss.
Bei einer weiteren bevorzugten Ausführungsform wird jeder einzelne der Schlüsselverschüsselungsschlüssel basierend auf allen N aus den Peripheriegeräten ausgelesenen Identifikationsinformationen generiert. Dies hat den Vorteil, dass jeder einzelne verschlüsselte Datenverschlüsselungs¬ schlüssel nur mit Kenntnis aller N aus den Peripheriegerä¬ ten ausgelesenen Identifikationsinformationen entschlüsselt
werden kann. Somit müssten alle vorhandenen Peripheriegeräte zusammen mit der Festplatte entwendet werden, um die Festplatte entschlüsseln zu können.
Bei einer weiteren bevorzugten Ausführungsform ist die Steuereinheit eingerichtet, den Zugriff auf die auf der Festplatte gespeicherten, verschlüsselten Nutzdaten nur dann zuzulassen, wenn der Datenverschlüsselungsschlüssel aus jedem der verschlüsselten Datenverschlüsselungsschlüs¬ seln ermittelbar ist. Dies hat den Vorteil, dass der Zugang zu den verschlüsselten Daten nur möglich ist, wenn alle N aus den Peripheriegeräten ausgelesenen Identifikationsinformationen verfügbar sind.
Bei einer weiteren bevorzugten Ausführungsform ist die Steuereinheit eingerichtet, den Zugriff auf die auf der Festplatte gespeicherte, verschlüsselte Nutzdaten nur dann zuzulassen, wenn der Datenverschlüsselungsschlüssel aus ei¬ ner voreingestellten Anzahl der verschlüsselten Datenverschlüsselungsschlüsseln ermittelbar ist, wobei die Anzahl mindestens gleich 2 und kleiner als die Anzahl der gespei¬ cherten verschlüsselten Datenverschlüsselungsschlüssel ist.
Bei dem Peripheriegerät bzw. den Peripheriegeräten kann es sich um ein Encrypting PIN Päd, ein Ein- und/oder Auszahlmodul für Geldscheine oder andere papierbasierte Medien, ein Münzauszahl- und/oder Münzeinzahlmodul, ein Kartenleser zum Lesen von Magnetstreifen- und/oder Chipkarten, ein Bildschirm, ein Touchscreen, eine Videokamera, ein Drucker, eine alphanumerische Tastatur, ein Gerät zur Scheck- Einzahlung, ein Schnittstellenmodul zum Bereitstellen einer Schnittstelle, ein RFID-Lese- und/oder Schreibmodul, ein Barcode-Scanner, ein Kopfhöreranschluss , ein Lautsprecher,
eine Netzwerkkarte, eine Grafikkarte, ein Speicherelement, ein Halbleiter-Speicherelement, eine weitere Festplatte und/oder ein Banknotenerkennungs- und/oder Bankno- tenechtheitsprüfungseinheit handeln. Das Encrypting PIN Päd ist eine Spezialtastatur zur sicheren Eingabe von PINs an Geldautomaten oder Überweisungsterminals.
Bei einer weiteren bevorzugten Ausführungsform hat die Festplatte mindestens einen unverschlüsselten Speicherbe¬ reich und mindestens einen mit Hilfe des Datenverschlüsse¬ lungsschlüssels verschlüsselten Speicherbereich. Dadurch können die verschlüsselten Datenverschlüsselungsschlüssel in dem unverschlüsselten Speicherbereich und die verschlüsselt zu speichernden Nutzdaten in dem verschlüsselten Speicherbereich gespeichert werden.
Dies hat den Vorteil, dass die verschlüsselten Datenverschlüsselungsschlüssel leicht zugänglich sind und nur für einen berechtigten Benutzer, der über die bzw. den Schlüs- selverschüsselungsschlüssel verfügt, entschlüsselbar sind. Ferner besteht der Vorteil darin, dass die verschlüsselt zu speichernden Nutzdaten von nicht verschlüsselt zu spei¬ chernden Nutzdaten auf der Festplatte getrennt gespeichert werden, was eine vereinfachte Festplattenverwaltung ermöglicht .
Bei einer weiteren bevorzugten Ausführungsform sind die verschlüsselt zu speichernden Nutzdaten als mit Hilfe des Datenverschlüsselungsschlüssels verschlüsselte Dateien ge¬ speichert. Dies hat unter anderem den Vorteil, dass die zu speichernden Nutzdaten frei auf der Festplatte verschiebbar sind. Dies ermöglicht eine variable Verwaltung der Fest-
platte, ohne an eine Größenvorgabe für bestimmte Bereiche auf der Festplatte gebunden zu sein.
Ein weiterer Aspekt der Erfindung betrifft ein Verfahren zur Initialisierung einer Vorrichtung zur Handhabung von Wertscheinen und/oder Münzen das folgende Schritte umfasst:
-Detektion eines mit einer Steuereinheit verbundenen Peripheriegeräts,
-Generierung eines Datenverschlüsselungsschlüssels,
-Auslesen einer Identifikationsinformation des Peripheriegeräts, der das Peripheriegerät eindeutig kennzeichnet,
-Generierung eines Schlüsselverschüsselungsschlüssels ba¬ sierend auf der ausgelesenen Identifikationsinformation (W) ,
-Speichern eines verschlüsselten Datenverschlüsselungs¬ schlüssels, welcher durch Verschlüsselung des Datenverschlüsselungsschlüssels mit Hilfe des Schlüsselverschüsse- lungsschlüssels generiert ist, in einem Speicherbereich ei¬ ner mit der Steuereinheit verbundenen Festplatte,
-Verschlüsseln von auf der Festplatte zu speichernden Nutzdaten mithilfe des Datenverschlüsselungsschlüssels, und
-Speichern der verschlüsselten Nutzdaten auf der Festplatte .
Ein nach dem Verfahren generierter verschlüsselter Datenverschlüsselungsschlüssel kann somit nicht einfach von ei¬ nem Unberechtigten entschlüsselt werden, wenn ein Zugriff auf das Peripheriegerät oder auf die aus ihm ausgelesene Identifikationsinformation nicht möglich ist.
Die im Zusammenhang mit der Vorrichtung beschriebenen Weiterbildungen können auch auf das vorliegende Verfahren angewendet werden. Insbesondere ist es bevorzugt mehr als zwei Peripheriegeräte zu verwenden. Hierbei ist es möglich für jedes Peripheriegerät, aus dem eine eindeutige Identi¬ fikationsinformation auslesbar ist, einen eigenen Schlüs- selverschüsselungsschlüssel zu generieren und mit diesem Schlüsselverschüsselungsschlüssel den Datenverschlüsse¬ lungsschlüssel zu verschlüsseln. Ferner ist es denkbar, aus allen aus den Peripheriegeräten ausgelesenen Identifikationsinformationen einen einzelnen Schlüsselverschüsselungs- schlüssel zu generieren und mit diesem Schlüssel- verschüsselungsschlüssel den Datenverschlüsselungsschlüssel zu verschlüsseln.
Wie im Zusammenhang mit der vorstehend beschriebenen Vorrichtung, ist es auch bei dem Verfahren möglich, ein sogenanntes „M aus N"-Szenario zu realisieren, wobei M und N positive, ganze Zahlen mit N > M sind. Das „M aus N"- Szenario bewirkt, dass nur dann, wenn mindestens M der N zur ursprünglichen Schlüsselgenerierung verwendeten Peripheriegeräte an die Steuereinheit angeschlossen sind, eine Neuparametrisierung durchgeführt wird. In diesem Fall ist es auch möglich, das „M aus N"-Szenario wieder zurückzuset¬ zen, so dass die bei der Neuparametrisierung angeschlossenen Peripheriegeräte als die N ursprünglich angeschlossenen Peripheriegeräte gelten.
Ein weiterer Aspekt der Erfindung betrifft ein Verfahren zum Betrieb einer Vorrichtung zur Handhabung von Wertscheinen und/oder Münzen, das folgende Schritte umfasst:
-Detektion eines mit einer Steuereinheit verbundenen Peripheriegeräts,
-Auslesen einer Identifikationsinformation des Peripheriegeräts, die das Peripheriegerät eindeutig kennzeichnet,
-Generierung eines Schlüsselverschüsselungsschlüssels ba¬ sierend auf der ausgelesenen Identifikationsinformation,
-Lesen eines in einem Speicherbereich einer mit der Steuereinheit verbundenen Festplatte gespeicherten verschlüssel¬ ten Datenverschlüsselungsschlüssels, welcher durch Ver¬ schlüsselung eines in einem Initialisierungsschritt gene¬ rierten Datenverschlüsselungsschlüssels mit Hilfe des
Schlüsselverschüsselungsschlüssels generiert wurde,
-Ermitteln des Datenverschlüsselungsschlüssels durch Ent¬ schlüsselung des gelesenen verschlüsselten Datenverschlüsselungsschlüssels mit Hilfe des Schlüsselverschüsselungs- schlüssels, und
-Lesen von auf der Festplatte verschlüsselt gespeicherten Nutzdaten,
-Entschlüsseln der gelesenen Nutzdaten mit Hilfe des Datenverschlüsselungsschlüssels .
Bei diesem Betriebsverfahren kann ein nach dem Initialisierungsverfahren generierter verschlüsselter Datenverschlüsselungsschlüssel nicht entschlüsselt werden, wenn kein Zu¬ griff auf das Peripheriegerät oder auf die aus dem Periphe¬ riegerät ausgelesene Identifikationsinformation möglich ist .
Das vorliegende Verfahren beschreibt den Betriebsmodus ei¬ ner vorstehend beschriebenen Vorrichtung, wobei das Verfahren vorzugsweise bei jedem Neustart der Vorrichtung gestartet und abgearbeitet wird.
Eine bevorzugte Ausführungsform des Verfahrens weist ferner folgende Schritte auf:
-Verschlüsseln von auf der Festplatte verschlüsselt zu speichernden Nutzdaten mit Hilfe des Datenverschlüsselungs¬ schlüssels, und
-Schreiben der verschlüsselten Nutzdaten auf die Festplatte .
Im Betrieb einer erfindungsgemäßen Vorrichtung müssen neu eingegebene Daten ebenso wie die bereits auf der Festplatte vorhandenen verschlüsselten Nutzdaten verschlüsselt auf die Festplatte geschrieben werden. Dies ist mit der vorliegenden Weiterbildung einfach möglich.
Eine weitere bevorzugte Ausführungsform des Verfahrens weist folgende Schritte auf:
-Detektion mehrerer mit der Steuereinheit verbundener Peripheriegeräte,
-Auslesen jeweils einer Identifikationsinformation aus den Peripheriegeräten, die das jeweilige Peripheriegerät ein¬ deutig kennzeichnet,
-Generieren jeweils eines Schlüsselverschüsselungsschlüs- sels basierend auf den jeweils ausgelesenen Identifikati¬ onsinformationen,
-Lesen von in einem Speicherbereich der Festplatte gespeicherten verschlüsselten Datenverschlüsselungsschlüsseln, welche durch Verschlüsselung des Datenverschlüsselungs¬ schlüssels mit dem jeweiligen Schlüsselverschüsselungs- schlüssel generiert wurden,
-Ermitteln des Datenverschlüsselungsschlüssels durch Ent¬ schlüsselung der verschlüsselten Datenverschlüsselungsschlüssel mit Hilfe des jeweiligen Schlüsselverschüsse- lungsschlüssels , und
-Zulassen eines Zugriffs auf die verschlüsselte Festplatte nur dann, wenn der Datenverschlüsselungsschlüssel aus min¬ destens einem der verschlüsselten Datenverschlüsselungs¬ schlüssel ermittelbar ist.
Diese Ausführungsform konkretisiert das Verfahren auf mehrere mit der Steuereinheit verbundene Peripheriegeräte un¬ ter Verwendung eines „M aus N"-Szenarios .
Die im Zusammenhang mit der Vorrichtung beschriebenen Weiterbildungen können auch auf das vorliegende Verfahren angewendet werden.
Anstatt der Generierung der N verschlüsselten Datenverschlüsselungsschlüssel mit Hilfe der N Schlüsselverschüsse- lungsschlüssel , ist es auch möglich, aus den N aus den Pe¬ ripheriegeräten ausgelesenen Identifikationsinformationen einen einzigen Schlüsselverschüsselungsschlüssel zu gene¬ rieren und nur einen verschlüsselten Datenverschlüsselungsschlüssel, welcher durch Verschlüsselung des Datenverschlüsselungsschlüssels mit Hilfe des Schlüsselverschüsse- lungsschlüssels generiert wird, auf der Festplatte zu spei¬ chern. Dies hat den Vorteil, dass der verschlüsselte Daten-
Verschlüsselungsschlüssel nur mit Zugriff auf die zur Ver¬ schlüsselung verwendeten ausgelesenen Identifikationsinformationen entschlüsselt werden kann. Dabei kann festgelegt sein, dass zur Entschlüsselung der Nutzdaten der Datenverschlüsselungsschlüssel nur einmal entschlüsselbar sein muss .
Bevorzugt wird der Zugriff auf die auf der Festplatte ge¬ speicherten verschlüsselten Nutzdaten nur dann zugelassen, wenn der Datenverschlüsselungsschlüssel aus jedem der ver¬ schlüsselten Datenverschlüsselungsschlüssel ermittelbar ist. Dieser den Vorteil, dass der Dieb nur Zugang zu den verschlüsselten Daten erhält, wenn er über alle N aus den Peripheriegeräten ausgelesenen Identifikationsinformationen verfügt, die für die Verschlüsselung benutzt wurden.
Gemäß einer weiteren bevorzugten Ausführungsform wird der Zugriff auf die auf der Festplatte gespeicherten verschlüs¬ selten Nutzdaten nur dann zugelassen, wenn der Datenverschlüsselungsschlüssel aus einer gewissen Mindestanzahl an verschlüsselten Datenverschlüsselungsschlüsseln ermittelbar ist, wobei die Mindestanzahl mindestens gleich 2 und klei¬ ner als die Anzahl der Peripheriegeräte ist.
Wie im Zusammenhang mit der vorstehend beschriebenen Vorrichtung, wird auch hier ein sogenanntes „M aus N"-Szenario realisiert. Hierbei sind M und N positive, ganze Zahlen mit N > M. Das „M aus N"-Szenario bewirkt in diesem Fall, dass nur dann, wenn mindestens M der N ursprünglich zur Schlüs- selgenerierung verwendeten Peripheriegeräte an die Steuereinheit angeschlossen sind, ein Zugriff auf die auf der Festplatte gespeicherten verschlüsselten Nutzdaten zugelassen wird.
Bei der angegebenen Erfindung und ihren bevorzugten Ausführungsformen kann nur ein Teil der tatsächlich vorhandenen Peripheriegeräte der Vorrichtung dazu verwendet werden, je¬ weils einen Schlüsselverschüsselungsschlüssel zu generieren und den Datenverschlüsselungsschlüssel jeweils mit Hilfe der Schlüsselverschüsselungsschlüssel zu verschlüsseln bzw. zu entschlüsseln.
Weitere Merkmale und Vorteile der Erfindung ergeben sich aus der folgenden Beschreibung, die die Erfindung anhand von Ausführungsbeispielen im Zusammenhang mit den beigefügten Figuren näher erläutert.
Es zeigen:
Figur 1 eine schematische Darstellung einer Vorrichtung zur Handhabung von Wertscheinen und/oder Münzen;
Figur 2 ein Ablaufdiagramm eines Verfahrens zur Initialisierung einer Vorrichtung zur Handhabung von Wertscheinen und/oder Münzen; und
Figur 3 ein Ablaufdiagramm eines Verfahrens zum Betrieb einer Vorrichtung zur Handhabung von Wertscheinen und/oder Münzen.
Figur 1 zeigt eine Vorrichtung 10 zur Handhabung von Wertscheinen und/oder Münzen. Bei der Vorrichtung 10 handelt es sich insbesondere um einen Geldautomaten, in den sowohl Wertscheinen eingezahlt als auch eingezahlte Wertscheinen
wieder ausgezahlt werden können. Die Vorrichtung 10 verfügt über eine Steuereinheit 12, an die sowohl eine Festplatte 14 als auch mehrere weitere Peripheriegeräte angeschlossen sind .
Zur Ein- und/oder Auszahlung von Wertscheinen ist in der Vorrichtung 10 ein Ein- und Auszahlmodul 16 vorgesehen, welches mit der Steuereinheit 12 verbunden ist. Das Ein- und Auszahlmodul 16 weist eine Identifikationsinformation W_l auf, die von der Steuereinheit 12 ausgelesen werden kann .
Zum Lesen von Magnetstreifen- und/oder Chipkarten verfügt die Vorrichtung 10 über einen Kartenleser 18, welcher wiederum mit der Steuereinheit 12 verbunden ist. Der Kartenle¬ ser 18 weist eine Identifikationsinformation W_2 auf, die von der Steuereinheit 12 ausgelesen werden kann.
Zur Anzeige von Meldungen und zur Funktionsauswahl ist die Steuereinheit 12 mit einem tastsensitiven Bildschirm 20, einen sogenannten Touchscreen, verbunden. Der Bildschirm 20 weist eine Identifikationsinformation W_3 auf, die ebenfalls von der Steuereinheit 12 ausgelesen werden kann.
Zur Eingabe von persönlichen Identifikationsnummern (PINs) bzw. Geheimzahlen oder anderen Zahlenwerten ist weiterhin ein Encrypting PIN Päd 22 installiert, welches ebenfalls mit der Steuereinheit 12 verbunden ist. Das Encrypting PIN Päd 22 hat eine Identifikationsinformation W_4, die ebenfalls von der Steuereinheit 12 ausgelesen werden kann.
Ferner weist die Vorrichtung 10 einen mit der Steuereinheit 12 verbundenen Drucker 24 zum Drucken von Kontoauszügen o- der anderen benutzerspezifischen Daten auf. Der Drucker 24
weist eine Identifikationsinformation W_5 auf, die ebenfalls von der Steuereinheit 12 ausgelesen werden kann.
In den nachfolgenden Figuren 2 und 3 werden Verfahren zur Initialisierung und Betrieb der Vorrichtung 10 beschrieben, insbesondere Verfahren zur automatischen sicheren Verschlüsselung der Festplatte 14.
In Figur 2 ist ein Ablaufdiagramm eines Verfahrens zur Initialisierung oder Neuparametrisierung für die Vorrichtung 10 dargestellt. Nachdem das Verfahren im Schritt S10 ge¬ startet wurde, werden im Schritt S12 zunächst sämtliche de- tektierbare mit der Steuereinheit 10 verbundene Peripherie¬ geräte 16, 18, 20, 22, 24 ermittelt.
Im darauffolgenden Schritt S14 wird die Anzahl der mit der Steuereinheit 10 verbundenen Peripheriegeräte 16, 18, 20, 22, 24 ermittelt, für die eine eindeutige Identifikati¬ onsinformation W, wie die Seriennummer des Peripheriegerätes 16, 18, 20, 22, 24, aus einem Speicher des jeweiligen Peripheriegeräts 16, 18, 20, 22, 24 ausgelesen werden kann. Im vorliegenden Fall beträgt die Anzahl der so ermittelten Peripheriegeräte 16, 18, 20, 22, 24 fünf. Bei anderen Aus¬ führungsformen kann diese Anzahl eine beliebige positive ganze Zahl sein.
Danach wird im Schritt S16 aus diesen Peripheriegeräten 16, 18, 20, 22, 24 jeweils eine Identifikationsinformation W_l, W_2, W_5 ausgelesen, wobei jede Identifikationsinforma¬ tion W_l, W_2, W_5 das jeweilige Peripheriegerät 16, 18, 20, 22, 24 eindeutig kennzeichnet.
Basierend auf den fünf ausgelesenen Identifikationsinforma¬ tionen W 1, W 2, W 5 werden in Schritt S18 fünf Schlüs-
selverschüsselungsschlüssel KEK_1, KEK_2, KEK_5 gene¬ riert .
In einem nachfolgenden Schritt S20 wird ein zufälliger Datenverschlüsselungsschlüssel DEK generiert. Der Datenver¬ schlüsselungsschlüssel DEK wird zur nachfolgenden beschrie¬ benen Verschlüsslungen der auf der Festplatte 14 zu speichernden Nutzdaten verwendet. Deshalb darf der Datenverschlüsselungsschlüssel DEK auf keinen Fall einem Dritten bekannt werden. Bei anderen Ausführungsformen kann der Schritt S20 an einer beliebigen Stelle zwischen dem Beginn S10 und dem Schritt S18 erfolgen.
In Schritt S22 werden fünf verschlüsselte Datenverschlüsse¬ lungsschlüssel VDEK_1, VDEK_2, VDEK_5 durch Verschlüsse¬ lung des Datenverschlüsselungsschlüssels DEK mit Hilfe der fünf Schlüsselverschüsselungsschlüssel KEK_1, KEK_2,
KEK_N generiert. Hierbei ist es wichtig, dass nach Schritt S22 der unverschlüsselte Datenverschlüsselungsschlüssel DEK weder in der Steuereinheit 12 noch auf der Festplatte 14 noch an einer sonstigen Stelle in der Vorrichtung 10 vorhanden sein darf, da dieser ansonsten einem Dritten zugänglich sein könnte und dieser mit dem Datenverschlüsselungs¬ schlüssel DEK die auf der Festplatte 14 verschlüsselt vor¬ liegenden Nutzdaten entschlüsseln könnte.
Im darauf folgenden Schritt S24 werden die fünf generierten verschlüsselten Datenverschlüsselungsschlüssel VDEK_1, VDEK_2, VDEK_5 auf der mit der Steuereinheit 10 verbun¬ denen Festplatte 14 gespeichert. Diese Speicherung der ver¬ schlüsselten Datenverschlüsselungsschlüssel VDEK_1, VDEK_2, VDEK_5 erfolgt unverschlüsselt. Die gespeicherten, ver¬ schlüsselten Datenverschlüsselungsschlüssel VDEK 1 , VDEK_2,
VDEK_5 stellen somit für den Betreiber der Vorrichtung 10 die wichtigsten auf der Festplatte 14 gespeicherten Daten dar, denn nur mit diesen kann unter Verwendung der Schlüsselverschüsselungsschlüssel KEK_1, KEK_2, KEK_N bzw. den aus den Peripheriegeräten 16, 18, 20, 22, 24 ausgelesenen Identifikationsinformationen W_l, W_2, W_5 der zur Entschlüsselung der Festplatte 14 notwendige Datenverschlüsselungsschlüssel DEK durch Entschlüsselung eines der verschlüsselten Datenverschlüsselungsschlüssel VDEK_1, VDEK_2, VDEK_5 rekonstruiert werden.
Im nächsten Schritt S26 werden die auf der Festplatte 14 zu speichernden Nutzdaten mit Hilfe des Datenverschlüsselungs¬ schlüssels DEK verschlüsselt und daraufhin im Schritt S28 die verschlüsselten Nutzdaten in einem Speicherbereich der Festplatte 14 gespeichert. Anschließend wird das Verfahren in Schritt S30 beendet.
In Figur 3 ist ein Ablaufdiagramm eines Verfahrens zum Betrieb der Vorrichtung 10 dargestellt. Nachdem das Verfahren im Schritt S40 gestartet wurde, werden im Schritt S42 zu¬ nächst sämtliche detektierbare mit der Steuereinheit 10 verbundene Peripheriegeräte 16, 18, 20, 22, 24 detektiert.
Im darauffolgenden Schritt S44 wird die Anzahl der mit der Steuereinheit 10 verbundenen Peripheriegeräte 16, 18, 20, 22, 24 ermittelt, für die jeweils eine eindeutige Identifi¬ kationsinformation aus einem Speicher des jeweiligen Peripheriegeräts 16, 18, 20, 22, 24 ausgelesen werden kann. Im vorliegenden Fall beträgt die Anzahl der so ermittelten Peripheriegeräte 16, 18, 20, 22, 24 fünf. Bei anderen Ausfüh¬ rungsformen kann diese Anteile eine beliebige positive gan¬ ze Zahl sein.
Danach werden im Schritt S46 fünf Identifikationsinformati¬ onen W_l, W_2, W_5 aus dem jeweiligen Peripheriegerät 16, 18, 20, 22, 24 gelesen, wobei jede Identifikationsinformation das jeweilige Peripheriegerät 16, 18, 20, 22, 24 eindeutig kennzeichnet.
Basierend auf den fünf ausgelesenen Identifikationsinforma¬ tionen W_l, W_2, W_5 werden in Schritt S48 fünf Schlüs- selverschüsselungsschlüssels KEK_1, KEK_2, KEK_5 gene¬ riert .
Abweichend vom vorstehend beschriebenen Verfahren werden im nachfolgenden Schritt S50 die fünf in einem Speicherbereich der Festplatte 14 gespeicherten verschlüsselten Datenverschlüsselungsschlüsseln VDEK_1, VDEK_2, VDEK_5, welche durch Verschlüsselung eines in einem Initialisierungsschritt der Vorrichtung 10 generierten Datenverschlüsse¬ lungsschlüssels DEK mit Hilfe der fünf Schlüsselverschüsse- lungsschlüssel KEK_1, KEK_2, KEK_5 generiert worden und auf die Festplatte geschrieben worden sind, gelesen. Bei anderen Ausführungsformen kann der Schritt S50 an einer beliebigen Stelle zwischen dem Beginn S40 und dem Schritt S48 vorgesehen werden.
Anschließend wird in Schritt S52 der Datenverschlüsselungs¬ schlüssels DEK durch Entschlüsselung der verschlüsselten Datenverschlüsselungsschlüssel VDEK_1, VDEK_2, VDEK_5 mit Hilfe des jeweiligen Schlüsselverschüsselungsschlüssels KEK_1, KEK_2, KEK_5 ermittelt.
Im nachfolgenden Schritt S54 wird abgefragt, ob der Datenverschlüsselungsschlüssel DEK aus mindestens drei der ver¬ schlüsselten Datenverschlüsselungsschlüsseln VDEK_1,
VDEK 2, VDEK 5 ermittelbar ist.
Hierbei kann eine Einzelabfrage wie folgt durchgeführt wer¬ den: Anhand der ausgelesenen Identifikationsinformation W_l wird durch den unverschlüsselt vorliegenden Algorithmus der Schlüsselverschüsselungsschlüssel KEK_1 berechnet. Sodann wird der verschlüsselte Datenverschlüsselungsschlüssel VDEK_1 mit Hilfe des Schlüsselverschüsselungsschlüssels KEK_1 entschlüsselt. Falls mit der so erhaltenen Identifi¬ kationsinformation auf der Festplatte 14 gespeicherte verschlüsselte Nutzdaten entschlüsselt werden können, stimmt die ausgelesene Identifikationsinformation W_l mit der ursprünglichen, zur Berechnung des Schlüsselverschüsselungs- schlüssels KEK_1 verwendeten Identifikationsinformation W_l überein. In diesem Fall ist der Datenverschlüsselungs¬ schlüssel DEK aus dem verschlüsselten Datenverschlüsse¬ lungsschlüssel VDEK_1 ermittelbar. Falls eine solche Über¬ einstimmung für mindestens drei der fünf verschlüsselten Datenverschlüsselungsschlüssel VDEK_1, VDEK_2, VDEK_5 ermittelbar ist, lässt die Steuereinheit 12 den Zugriff auf die auf der Festplatte 14 verschlüsselt gespeicherten Nutz¬ daten zu.
Falls in Schritt S54 festgestellt wurde, dass der Datenver¬ schlüsselungsschlüssel DEK aus mindestens drei der ver¬ schlüsselten Datenverschlüsselungsschlüsseln VDEK_1,
VDEK_2, VDEK_5 ermittelbar ist, so fährt das Verfahren mit Schritt S56 fort und lässt den Zugriff auf die auf der Festplatte 14 verschlüsselt gespeicherten Nutzdaten zu.
Falls in Schritt S54 nicht festgestellt wurde, dass der Da¬ tenverschlüsselungsschlüssel DEK aus mindestens drei der verschlüsselten Datenverschlüsselungsschlüsseln VDEK_1, VDEK_2, VDEK_5 ermittelbar ist, so fährt das Verfahren mit Schritt S58 fort und lässt den Zugriff auf die auf der
Festplatte 14 verschlüsselt gespeicherten Nutzdaten nicht zu .
Bezugs zeichenliste
Vorrichtung
Steuereinheit
Festplatte
Bildschirm
Encrypting Pin Päd
Kartenleser
Ein- und Auszahlmodul
Drucker
Verfahrensschritt
Verfahrensschritt
Identifikationsinformation
SchlüsselverschüsselungsSchlüssel
SchlüsselverschüsselungsSchlüssel
DatenverschlüsselungsSchlüssel
DatenverschlüsselungsSchlüssel verschlüsselter Datenverschlüsse lungsSchlüssel verschlüsselter
DatenverschlüsselungsSchlüssel