WO2013060789A1 - Vorrichtung zur handhabung von wertscheinen und/oder münzen sowie verfahren zur initialisierung und zum betrieb einer solchen vorrichtung - Google Patents

Vorrichtung zur handhabung von wertscheinen und/oder münzen sowie verfahren zur initialisierung und zum betrieb einer solchen vorrichtung Download PDF

Info

Publication number
WO2013060789A1
WO2013060789A1 PCT/EP2012/071175 EP2012071175W WO2013060789A1 WO 2013060789 A1 WO2013060789 A1 WO 2013060789A1 EP 2012071175 W EP2012071175 W EP 2012071175W WO 2013060789 A1 WO2013060789 A1 WO 2013060789A1
Authority
WO
WIPO (PCT)
Prior art keywords
encryption key
vdek
encrypted
dek
data encryption
Prior art date
Application number
PCT/EP2012/071175
Other languages
English (en)
French (fr)
Inventor
Volker Krummel
Bernd Redecker
Michael Nolte
Original Assignee
Wincor Nixdorf International Gmbh
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wincor Nixdorf International Gmbh filed Critical Wincor Nixdorf International Gmbh
Priority to US14/354,820 priority Critical patent/US9520991B2/en
Priority to EA201490873A priority patent/EA201490873A1/ru
Priority to BR112014009928-6A priority patent/BR112014009928B1/pt
Priority to CN201290000931.6U priority patent/CN204631875U/zh
Publication of WO2013060789A1 publication Critical patent/WO2013060789A1/de

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1011Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption

Abstract

Die Erfindung betrifft eine Vorrichtung (10) zur Handhabung von Wertscheinen und/oder Münzen mit einer Steuereinheit (12), einem mit der Steuereinheit (12) verbundenen Peripheriegerät (16, 18, 20, 22, 24), und einer mit der Steuereinheit (12) verbundenen Festplatte (14), wobei die Steuereinheit (12) das mit der Steuereinheit (12) verbundene Peripheriegerät (16, 18, 20, 22, 24) detektiert, einen Datenverschlüsselungsschlüssel (DEK) geniert, eine Identifikationsinformation (W) aus dem Peripheriegerät (16, 18, 20, 22, 24) ausliest, die das Peripheriegerät (16, 18, 20, 22, 24) eindeutig kennzeichnet, einen Schlüsselverschüsselungsschlüssel (KEK) basierend auf derausgelesenen Identifikationsinformation (W) generiert, einen verschlüsselten Datenverschlüsselungsschlüssel (VDEK), welcher durch Verschlüsselung des Datenverschlüsselungsschlüssels (DEK) mit Hilfe des Schlüsselverschüsselungsschlüssels (KEK) generierbar ist, in einem Speicherbereich der Festplatte (14) speichert, den Datenverschlüsselungsschlüssel (DEK) durch Entschlüsselung des verschlüsselten Datenverschlüsselungsschlüssels (VDEK) mit Hilfe des Schlüsselverschüsselungsschlüssels (KEK) ermittelt, und wobei die Steuereinheit (12) auf der Festplatte (14) verschlüsselt zu speichernde Nutzdaten mit Hilfe des Datenverschlüsselungsschlüssels (DEK) verschlüsselt oder auf der Festplatte verschlüsselt gespeicherte Nutzdaten mit Hilfe des Datenverschlüsselungsschlüssels (DEK) entschlüsselt.

Description

Vorrichtung zur Handhabung von Wertscheinen und/oder Münzen sowie Verfahren zur Initialisierung und zum Betrieb einer solchen Vorrichtung
Die Erfindung betrifft eine Vorrichtung zur Handhabung von Wertscheinen und/oder Münzen sowie Verfahren zur Initialisierung und zum Betrieb der Vorrichtung.
Bekannte Vorrichtungen zur Handhabung von Wertscheinen und/oder Münzen weisen üblicherweise eine Steuereinheit auf, an die mehrere Peripheriegeräte sowie eine Festplatte zum Speichern von Nutzdaten der Vorrichtung angeschlossen sind. Ferner ist es bekannt, dass zum Schutz der auf der Festplatte gespeicherten sicherheitsrelevanten Nutzdaten, die auf der Festplatte zu speichernden Nutzdaten verschlüsselt werden können. Falls eine solche Festplatte entwendet wird, soll dadurch ein Zugriff auf die ver¬ schlüsselt gespeicherten Nutzdaten verhindert werden.
Es ist daher Aufgabe der Erfindung, eine Vorrichtung und ein Verfahren zur Handhabung von Wertscheinen und/oder Münzen anzugeben, die eine einfache Handhabung einer Festplatte zum Speichern verschlüsselter Daten ermöglichen.
Diese Aufgabe wird durch eine Vorrichtung mit den Merkma¬ len des Anspruchs 1 und durch die unabhängigen Verfahren nach den Ansprüchen 10 und 11 gelöst. Vorteilhafte Weiter¬ bildungen der Erfindung sind in den abhängigen Ansprüchen angegeben . Erfindungsgemäß umfasst die Vorrichtung eine Steuerein¬ heit, mindestens ein mit der Steuereinheit verbundenes Pe¬ ripheriegerät, und eine mit der Steuereinheit verbundene Festplatte. Die Steuereinheit ist eingerichtet, das mit der Steuereinheit verbundene Peripheriegerät zu detektie- ren, einen Datenverschlüsselungsschlüssel zu genieren, ei¬ ne Identifikationsinformation aus dem Peripheriegerät auszulesen, die das Peripheriegerät eindeutig kennzeichnet, einen Schlüsselverschüsselungsschlüssel basierend auf der ausgelesenen Identifikationsinformation zu generieren, einen verschlüsselten Datenverschlüsselungsschlüssel, wel¬ cher durch Verschlüsselung des Datenverschlüsselungs¬ schlüssels mit Hilfe des Schlüsselverschüsselungsschlüs- sels generierbar ist, in einem Speicherbereich der Festplatte zu speichern, den Datenverschlüsselungsschlüssel durch Entschlüsselung des verschlüsselten Datenverschlüsselungsschlüssels mit Hilfe des Schlüsselverschüsselungs- schlüssels zu ermitteln, und auf der Festplatte verschlüs¬ selt zu speichernde Nutzdaten mit Hilfe des Datenver¬ schlüsselungsschlüssels zu verschlüsseln oder auf der Festplatte verschlüsselt gespeicherte Nutzdaten mit Hilfe des Datenverschlüsselungsschlüssels zu entschlüsseln.
Hierdurch wird unter anderem erreicht, dass die auf der Festplatte verschlüsselt gespeicherten Nutzdaten nicht oh¬ ne Datenverschlüsselungsschlüssel gelesen werden können. Wird die Festplatte aus der Vorrichtung von einem Dieb ausgebaut und entwendet, so hat dieser den zur Entschlüs¬ selung notwendigen Datenverschlüsselungsschlüssel nicht. Diesen kann er nur erhalten, wenn er den verschlüsselten Datenverschlüsselungsschlüssel entschlüsseln kann, was je¬ doch nur mit Hilfe des Schlüsselverschüsselungsschlüssels möglich ist, da der verschlüsselte Datenverschlüsselungs¬ schlüssel mit Hilfe des Schlüsselverschüsselungsschlüssels verschlüsselt wurde. Der Schlüsselverschüsselungsschlüssel wurde erfindungsgemäß mit Hilfe eines mathematischen Algo¬ rithmus und einer aus dem Peripheriegerät ausgelesenen Identifikationsinformation berechnet, wie z.B. einer Seriennummer, einem Seriennummerninformationscode, einer MAC-Adresse, einer Netzwerkadresse, einer Hardwareadresse, einer Ethernetadresse, einer Airportadresse, einer Wi-Fi- Adresse und/oder einem Herstelleridentifikationsdatum. Deshalb ist es für den Dieb nur dann möglich, den Schlüs- selverschüsselungsschlüssel zu ermitteln, wenn er die aus dem Peripheriegerät ausgelesene Identifikationsinformation kennt. Dies ist jedoch ausgeschlossen, wenn er lediglich die Festplatte entwenden konnte und das Peripheriegerät zurücklassen musste.
Die Erfindung basiert demnach auf der Erkenntnis, dass ei¬ ne Festplattenverschlüsselung mit einem Schlüsselverschüs- selungsschlüssel , der anhand einer eindeutigen, aus dem lokal angeschlossenen Peripheriegerät ausgelesenen Identi¬ fikationsinformation bestimmt wird, von einem Dieb der Festplatte prinzipiell nicht entschlüsselbar ist, außer wenn er über die aus den lokal angeschlossenen Peripheriegeräten ausgelesenen Identifikationsinformationen verfügt. Unter der Voraussetzung, dass das angeschlossene Periphe¬ riegerät dem Dieb nicht in die Hände fällt, ist somit eine perfekt sichere Festplattenverschlüsselung möglich. Das Entschlüsseln der auf der Festplatte gespeicherten Nutzdaten ist automatisch möglich, indem die Identifikationsinformation aus dem Peripheriegerät ausgelesen und der Datenverschlüsselungsschlüssel durch automatisches Ent- schlüsseln des verschlüsselten Datenverschlüsselungs¬ schlüssels mit Hilfe des Schlüsselverschüsselungsschlüs- sels und der Identifikationsinformation ermittelt und zum Entschlüsseln der verschlüsselten Nutzdaten eingesetzt wird. Der so ermittelte Datenverschlüsselungsschlüssel kann auch zum Verschlüsseln der auf der Festplatte verschlüsselt zu speichernden Nutzdaten genutzt werden.
Nutzdaten können jede Art von auf der Festplatte speicherbaren Daten sein, insbesondere Programmdaten, Log-Daten, Userdaten. Als Festplatte im Sinne der Erfindung werden Magnetplattenspeicher sowie andere nichtflüchtige Speicher angesehen, insbesondere auch Solid State Festplatten, SD- Cards und andere nichtflüchtige Halbleiterspeicher.
Ein weiterer Vorteil der Erfindung besteht darin, dass für den Fall, dass der Schlüsselverschüsselungsschlüssel öf¬ fentlich zugänglich wurde, ohne dass der dazugehörige ver¬ schlüsselten Datenverschlüsselungsschlüssel und somit auch der Datenverschlüsselungsschlüssel öffentlich zugänglich wurde, die Festplatte nicht umgeschlüsselt werden muss, sondern lediglich ein neuer Schlüsselverschüsselungs- schlüssel beispielsweise mit Hilfe eines anderen Algorith¬ mus zur Generierung des Schlüsselverschüsselungsschlüssels generiert werden muss und der alte verschlüsselte Daten¬ verschlüsselungsschlüssel auf der Festplatte durch diesen neuen verschlüsselten Datenverschlüsselungsschlüssel er¬ setzt werden muss. Dies hat den Vorteil, dass eine lang¬ wierige Umschlüsselung der Festplatte vermieden werden kann . Bei der erfindungsgemäßen Vorrichtung handelt es sich insbesondere um einen Geldautomaten, ein Kassensystem oder eine automatische Tresorkasse. Das Kassensystem ist insbeson¬ dere ein im Einzelhandel eingesetztes Kassensystem, das von einer Kassiererin/ einen Kassierer bedient wird oder als sogenanntes „seif-check out System" ausgeführt ist.
Bevorzugt weist die Vorrichtung mindestens zwei Peripherie¬ geräte auf, wobei die Steuereinheit eingerichtet ist, jedes mit der Steuereinheit verbundene Peripheriegerät zu detek- tieren, aus jedem Peripheriegerät jeweils eine Identifika¬ tionsinformation auszulesen, die das jeweilige Peripheriegerät eindeutig kennzeichnet, für die Peripheriegeräte je¬ weils einen basierend auf den jeweils ausgelesenen Identi¬ fikationsinformationen zu generieren, verschlüsselte Datenverschlüsselungsschlüssel, welche durch Verschlüsselung des Datenverschlüsselungsschlüssels mit dem jeweiligen Schlüs- selverschüsselungsschlüssel generierbar sind, auf der Fest¬ platte zu speichern, aus den verschlüsselten Datenverschlüsselungsschlüsseln mithilfe des jeweiligen Schlüssel- verschüsselungsschlüssels durch Entschlüsselung den Datenverschlüsselungsschlüssel zu ermitteln, und einen Zugriff auf auf der Festplatte gespeicherte, verschlüsselte Nutzda¬ ten nur dann zuzulassen, wenn der Datenverschlüsselungsschlüssel aus mindestens einem der verschlüsselten Datenverschlüsselungsschlüsseln ermittelbar ist.
Hierbei liegt insbesondere eine Konfiguration mit N Peri¬ pheriegeräten vor, wobei N eine natürliche Zahl größer oder gleich 2 ist. Für jedes der N Peripheriegeräte wird für je¬ de aus dem jeweiligen Peripheriegerät ausgelesene Identifi¬ kationsinformation jeweils ein Schlüsselverschüsselungs- schlüssel berechnet. Der Datenverschlüsselungsschlüssel wird mit jedem der Schlüsselverschüsselungsschlüssel ver¬ schlüsselt, so dass N verschlüsselte Datenverschlüsselungs¬ schlüssel generiert werden. Erfindungsgemäß wird der Zu¬ griff auf auf der Festplatte gespeicherte, verschlüsselte Nutzdaten durch die Steuereinheit nur dann zugelassen, wenn der Datenverschlüsselungsschlüssel aus mindestens einem der verschlüsselten Datenverschlüsselungsschlüssel ermittelbar ist. Hiermit kann man zum Beispiel ein sogenanntes „3 aus 5"-Szenario realisieren. Hierbei ist die Anzahl der berücksichtigen Peripheriegeräte gleich fünf und die Anzahl der verschlüsselten Datenverschlüsselungsschlüssel, aus denen der Datenverschlüsselungsschlüssel tatsächlich ermittelbar ist, gleich drei. Somit wird der Zugriff auf auf der Fest¬ platte gespeicherte, verschlüsselte Nutzdaten nur dann zu¬ gelassen, wenn aus mindestens drei der verschlüsselten Datenverschlüsselungsschlüssel der Datenverschlüsselungs¬ schlüssel ermittelbar ist. Alternativ sind jedoch beliebige andere „M aus N"-Szenerien möglich, wobei M und N positive ganze Zahlen mit M < N sind.
Dies hat den Vorteil, dass die während einer typischen Le¬ bensdauer einer solchen Vorrichtung, welche in der Regel acht bis zehn Jahre beträgt, auszutauschen Peripheriegeräte ausgetauscht werden können, ohne dass die Vorrichtung neu
Figure imgf000008_0001
bzw. neu parametrisiert werden muss.
Bei einer weiteren bevorzugten Ausführungsform wird jeder einzelne der Schlüsselverschüsselungsschlüssel basierend auf allen N aus den Peripheriegeräten ausgelesenen Identifikationsinformationen generiert. Dies hat den Vorteil, dass jeder einzelne verschlüsselte Datenverschlüsselungs¬ schlüssel nur mit Kenntnis aller N aus den Peripheriegerä¬ ten ausgelesenen Identifikationsinformationen entschlüsselt werden kann. Somit müssten alle vorhandenen Peripheriegeräte zusammen mit der Festplatte entwendet werden, um die Festplatte entschlüsseln zu können.
Bei einer weiteren bevorzugten Ausführungsform ist die Steuereinheit eingerichtet, den Zugriff auf die auf der Festplatte gespeicherten, verschlüsselten Nutzdaten nur dann zuzulassen, wenn der Datenverschlüsselungsschlüssel aus jedem der verschlüsselten Datenverschlüsselungsschlüs¬ seln ermittelbar ist. Dies hat den Vorteil, dass der Zugang zu den verschlüsselten Daten nur möglich ist, wenn alle N aus den Peripheriegeräten ausgelesenen Identifikationsinformationen verfügbar sind.
Bei einer weiteren bevorzugten Ausführungsform ist die Steuereinheit eingerichtet, den Zugriff auf die auf der Festplatte gespeicherte, verschlüsselte Nutzdaten nur dann zuzulassen, wenn der Datenverschlüsselungsschlüssel aus ei¬ ner voreingestellten Anzahl der verschlüsselten Datenverschlüsselungsschlüsseln ermittelbar ist, wobei die Anzahl mindestens gleich 2 und kleiner als die Anzahl der gespei¬ cherten verschlüsselten Datenverschlüsselungsschlüssel ist.
Bei dem Peripheriegerät bzw. den Peripheriegeräten kann es sich um ein Encrypting PIN Päd, ein Ein- und/oder Auszahlmodul für Geldscheine oder andere papierbasierte Medien, ein Münzauszahl- und/oder Münzeinzahlmodul, ein Kartenleser zum Lesen von Magnetstreifen- und/oder Chipkarten, ein Bildschirm, ein Touchscreen, eine Videokamera, ein Drucker, eine alphanumerische Tastatur, ein Gerät zur Scheck- Einzahlung, ein Schnittstellenmodul zum Bereitstellen einer Schnittstelle, ein RFID-Lese- und/oder Schreibmodul, ein Barcode-Scanner, ein Kopfhöreranschluss , ein Lautsprecher, eine Netzwerkkarte, eine Grafikkarte, ein Speicherelement, ein Halbleiter-Speicherelement, eine weitere Festplatte und/oder ein Banknotenerkennungs- und/oder Bankno- tenechtheitsprüfungseinheit handeln. Das Encrypting PIN Päd ist eine Spezialtastatur zur sicheren Eingabe von PINs an Geldautomaten oder Überweisungsterminals.
Bei einer weiteren bevorzugten Ausführungsform hat die Festplatte mindestens einen unverschlüsselten Speicherbe¬ reich und mindestens einen mit Hilfe des Datenverschlüsse¬ lungsschlüssels verschlüsselten Speicherbereich. Dadurch können die verschlüsselten Datenverschlüsselungsschlüssel in dem unverschlüsselten Speicherbereich und die verschlüsselt zu speichernden Nutzdaten in dem verschlüsselten Speicherbereich gespeichert werden.
Dies hat den Vorteil, dass die verschlüsselten Datenverschlüsselungsschlüssel leicht zugänglich sind und nur für einen berechtigten Benutzer, der über die bzw. den Schlüs- selverschüsselungsschlüssel verfügt, entschlüsselbar sind. Ferner besteht der Vorteil darin, dass die verschlüsselt zu speichernden Nutzdaten von nicht verschlüsselt zu spei¬ chernden Nutzdaten auf der Festplatte getrennt gespeichert werden, was eine vereinfachte Festplattenverwaltung ermöglicht .
Bei einer weiteren bevorzugten Ausführungsform sind die verschlüsselt zu speichernden Nutzdaten als mit Hilfe des Datenverschlüsselungsschlüssels verschlüsselte Dateien ge¬ speichert. Dies hat unter anderem den Vorteil, dass die zu speichernden Nutzdaten frei auf der Festplatte verschiebbar sind. Dies ermöglicht eine variable Verwaltung der Fest- platte, ohne an eine Größenvorgabe für bestimmte Bereiche auf der Festplatte gebunden zu sein.
Ein weiterer Aspekt der Erfindung betrifft ein Verfahren zur Initialisierung einer Vorrichtung zur Handhabung von Wertscheinen und/oder Münzen das folgende Schritte umfasst:
-Detektion eines mit einer Steuereinheit verbundenen Peripheriegeräts,
-Generierung eines Datenverschlüsselungsschlüssels,
-Auslesen einer Identifikationsinformation des Peripheriegeräts, der das Peripheriegerät eindeutig kennzeichnet,
-Generierung eines Schlüsselverschüsselungsschlüssels ba¬ sierend auf der ausgelesenen Identifikationsinformation (W) ,
-Speichern eines verschlüsselten Datenverschlüsselungs¬ schlüssels, welcher durch Verschlüsselung des Datenverschlüsselungsschlüssels mit Hilfe des Schlüsselverschüsse- lungsschlüssels generiert ist, in einem Speicherbereich ei¬ ner mit der Steuereinheit verbundenen Festplatte,
-Verschlüsseln von auf der Festplatte zu speichernden Nutzdaten mithilfe des Datenverschlüsselungsschlüssels, und
-Speichern der verschlüsselten Nutzdaten auf der Festplatte .
Ein nach dem Verfahren generierter verschlüsselter Datenverschlüsselungsschlüssel kann somit nicht einfach von ei¬ nem Unberechtigten entschlüsselt werden, wenn ein Zugriff auf das Peripheriegerät oder auf die aus ihm ausgelesene Identifikationsinformation nicht möglich ist. Die im Zusammenhang mit der Vorrichtung beschriebenen Weiterbildungen können auch auf das vorliegende Verfahren angewendet werden. Insbesondere ist es bevorzugt mehr als zwei Peripheriegeräte zu verwenden. Hierbei ist es möglich für jedes Peripheriegerät, aus dem eine eindeutige Identi¬ fikationsinformation auslesbar ist, einen eigenen Schlüs- selverschüsselungsschlüssel zu generieren und mit diesem Schlüsselverschüsselungsschlüssel den Datenverschlüsse¬ lungsschlüssel zu verschlüsseln. Ferner ist es denkbar, aus allen aus den Peripheriegeräten ausgelesenen Identifikationsinformationen einen einzelnen Schlüsselverschüsselungs- schlüssel zu generieren und mit diesem Schlüssel- verschüsselungsschlüssel den Datenverschlüsselungsschlüssel zu verschlüsseln.
Wie im Zusammenhang mit der vorstehend beschriebenen Vorrichtung, ist es auch bei dem Verfahren möglich, ein sogenanntes „M aus N"-Szenario zu realisieren, wobei M und N positive, ganze Zahlen mit N > M sind. Das „M aus N"- Szenario bewirkt, dass nur dann, wenn mindestens M der N zur ursprünglichen Schlüsselgenerierung verwendeten Peripheriegeräte an die Steuereinheit angeschlossen sind, eine Neuparametrisierung durchgeführt wird. In diesem Fall ist es auch möglich, das „M aus N"-Szenario wieder zurückzuset¬ zen, so dass die bei der Neuparametrisierung angeschlossenen Peripheriegeräte als die N ursprünglich angeschlossenen Peripheriegeräte gelten.
Ein weiterer Aspekt der Erfindung betrifft ein Verfahren zum Betrieb einer Vorrichtung zur Handhabung von Wertscheinen und/oder Münzen, das folgende Schritte umfasst: -Detektion eines mit einer Steuereinheit verbundenen Peripheriegeräts,
-Auslesen einer Identifikationsinformation des Peripheriegeräts, die das Peripheriegerät eindeutig kennzeichnet,
-Generierung eines Schlüsselverschüsselungsschlüssels ba¬ sierend auf der ausgelesenen Identifikationsinformation,
-Lesen eines in einem Speicherbereich einer mit der Steuereinheit verbundenen Festplatte gespeicherten verschlüssel¬ ten Datenverschlüsselungsschlüssels, welcher durch Ver¬ schlüsselung eines in einem Initialisierungsschritt gene¬ rierten Datenverschlüsselungsschlüssels mit Hilfe des
Schlüsselverschüsselungsschlüssels generiert wurde,
-Ermitteln des Datenverschlüsselungsschlüssels durch Ent¬ schlüsselung des gelesenen verschlüsselten Datenverschlüsselungsschlüssels mit Hilfe des Schlüsselverschüsselungs- schlüssels, und
-Lesen von auf der Festplatte verschlüsselt gespeicherten Nutzdaten,
-Entschlüsseln der gelesenen Nutzdaten mit Hilfe des Datenverschlüsselungsschlüssels .
Bei diesem Betriebsverfahren kann ein nach dem Initialisierungsverfahren generierter verschlüsselter Datenverschlüsselungsschlüssel nicht entschlüsselt werden, wenn kein Zu¬ griff auf das Peripheriegerät oder auf die aus dem Periphe¬ riegerät ausgelesene Identifikationsinformation möglich ist . Das vorliegende Verfahren beschreibt den Betriebsmodus ei¬ ner vorstehend beschriebenen Vorrichtung, wobei das Verfahren vorzugsweise bei jedem Neustart der Vorrichtung gestartet und abgearbeitet wird.
Eine bevorzugte Ausführungsform des Verfahrens weist ferner folgende Schritte auf:
-Verschlüsseln von auf der Festplatte verschlüsselt zu speichernden Nutzdaten mit Hilfe des Datenverschlüsselungs¬ schlüssels, und
-Schreiben der verschlüsselten Nutzdaten auf die Festplatte .
Im Betrieb einer erfindungsgemäßen Vorrichtung müssen neu eingegebene Daten ebenso wie die bereits auf der Festplatte vorhandenen verschlüsselten Nutzdaten verschlüsselt auf die Festplatte geschrieben werden. Dies ist mit der vorliegenden Weiterbildung einfach möglich.
Eine weitere bevorzugte Ausführungsform des Verfahrens weist folgende Schritte auf:
-Detektion mehrerer mit der Steuereinheit verbundener Peripheriegeräte,
-Auslesen jeweils einer Identifikationsinformation aus den Peripheriegeräten, die das jeweilige Peripheriegerät ein¬ deutig kennzeichnet,
-Generieren jeweils eines Schlüsselverschüsselungsschlüs- sels basierend auf den jeweils ausgelesenen Identifikati¬ onsinformationen, -Lesen von in einem Speicherbereich der Festplatte gespeicherten verschlüsselten Datenverschlüsselungsschlüsseln, welche durch Verschlüsselung des Datenverschlüsselungs¬ schlüssels mit dem jeweiligen Schlüsselverschüsselungs- schlüssel generiert wurden,
-Ermitteln des Datenverschlüsselungsschlüssels durch Ent¬ schlüsselung der verschlüsselten Datenverschlüsselungsschlüssel mit Hilfe des jeweiligen Schlüsselverschüsse- lungsschlüssels , und
-Zulassen eines Zugriffs auf die verschlüsselte Festplatte nur dann, wenn der Datenverschlüsselungsschlüssel aus min¬ destens einem der verschlüsselten Datenverschlüsselungs¬ schlüssel ermittelbar ist.
Diese Ausführungsform konkretisiert das Verfahren auf mehrere mit der Steuereinheit verbundene Peripheriegeräte un¬ ter Verwendung eines „M aus N"-Szenarios .
Die im Zusammenhang mit der Vorrichtung beschriebenen Weiterbildungen können auch auf das vorliegende Verfahren angewendet werden.
Anstatt der Generierung der N verschlüsselten Datenverschlüsselungsschlüssel mit Hilfe der N Schlüsselverschüsse- lungsschlüssel , ist es auch möglich, aus den N aus den Pe¬ ripheriegeräten ausgelesenen Identifikationsinformationen einen einzigen Schlüsselverschüsselungsschlüssel zu gene¬ rieren und nur einen verschlüsselten Datenverschlüsselungsschlüssel, welcher durch Verschlüsselung des Datenverschlüsselungsschlüssels mit Hilfe des Schlüsselverschüsse- lungsschlüssels generiert wird, auf der Festplatte zu spei¬ chern. Dies hat den Vorteil, dass der verschlüsselte Daten- Verschlüsselungsschlüssel nur mit Zugriff auf die zur Ver¬ schlüsselung verwendeten ausgelesenen Identifikationsinformationen entschlüsselt werden kann. Dabei kann festgelegt sein, dass zur Entschlüsselung der Nutzdaten der Datenverschlüsselungsschlüssel nur einmal entschlüsselbar sein muss .
Bevorzugt wird der Zugriff auf die auf der Festplatte ge¬ speicherten verschlüsselten Nutzdaten nur dann zugelassen, wenn der Datenverschlüsselungsschlüssel aus jedem der ver¬ schlüsselten Datenverschlüsselungsschlüssel ermittelbar ist. Dieser den Vorteil, dass der Dieb nur Zugang zu den verschlüsselten Daten erhält, wenn er über alle N aus den Peripheriegeräten ausgelesenen Identifikationsinformationen verfügt, die für die Verschlüsselung benutzt wurden.
Gemäß einer weiteren bevorzugten Ausführungsform wird der Zugriff auf die auf der Festplatte gespeicherten verschlüs¬ selten Nutzdaten nur dann zugelassen, wenn der Datenverschlüsselungsschlüssel aus einer gewissen Mindestanzahl an verschlüsselten Datenverschlüsselungsschlüsseln ermittelbar ist, wobei die Mindestanzahl mindestens gleich 2 und klei¬ ner als die Anzahl der Peripheriegeräte ist.
Wie im Zusammenhang mit der vorstehend beschriebenen Vorrichtung, wird auch hier ein sogenanntes „M aus N"-Szenario realisiert. Hierbei sind M und N positive, ganze Zahlen mit N > M. Das „M aus N"-Szenario bewirkt in diesem Fall, dass nur dann, wenn mindestens M der N ursprünglich zur Schlüs- selgenerierung verwendeten Peripheriegeräte an die Steuereinheit angeschlossen sind, ein Zugriff auf die auf der Festplatte gespeicherten verschlüsselten Nutzdaten zugelassen wird. Bei der angegebenen Erfindung und ihren bevorzugten Ausführungsformen kann nur ein Teil der tatsächlich vorhandenen Peripheriegeräte der Vorrichtung dazu verwendet werden, je¬ weils einen Schlüsselverschüsselungsschlüssel zu generieren und den Datenverschlüsselungsschlüssel jeweils mit Hilfe der Schlüsselverschüsselungsschlüssel zu verschlüsseln bzw. zu entschlüsseln.
Weitere Merkmale und Vorteile der Erfindung ergeben sich aus der folgenden Beschreibung, die die Erfindung anhand von Ausführungsbeispielen im Zusammenhang mit den beigefügten Figuren näher erläutert.
Es zeigen:
Figur 1 eine schematische Darstellung einer Vorrichtung zur Handhabung von Wertscheinen und/oder Münzen;
Figur 2 ein Ablaufdiagramm eines Verfahrens zur Initialisierung einer Vorrichtung zur Handhabung von Wertscheinen und/oder Münzen; und
Figur 3 ein Ablaufdiagramm eines Verfahrens zum Betrieb einer Vorrichtung zur Handhabung von Wertscheinen und/oder Münzen.
Figur 1 zeigt eine Vorrichtung 10 zur Handhabung von Wertscheinen und/oder Münzen. Bei der Vorrichtung 10 handelt es sich insbesondere um einen Geldautomaten, in den sowohl Wertscheinen eingezahlt als auch eingezahlte Wertscheinen wieder ausgezahlt werden können. Die Vorrichtung 10 verfügt über eine Steuereinheit 12, an die sowohl eine Festplatte 14 als auch mehrere weitere Peripheriegeräte angeschlossen sind .
Zur Ein- und/oder Auszahlung von Wertscheinen ist in der Vorrichtung 10 ein Ein- und Auszahlmodul 16 vorgesehen, welches mit der Steuereinheit 12 verbunden ist. Das Ein- und Auszahlmodul 16 weist eine Identifikationsinformation W_l auf, die von der Steuereinheit 12 ausgelesen werden kann .
Zum Lesen von Magnetstreifen- und/oder Chipkarten verfügt die Vorrichtung 10 über einen Kartenleser 18, welcher wiederum mit der Steuereinheit 12 verbunden ist. Der Kartenle¬ ser 18 weist eine Identifikationsinformation W_2 auf, die von der Steuereinheit 12 ausgelesen werden kann.
Zur Anzeige von Meldungen und zur Funktionsauswahl ist die Steuereinheit 12 mit einem tastsensitiven Bildschirm 20, einen sogenannten Touchscreen, verbunden. Der Bildschirm 20 weist eine Identifikationsinformation W_3 auf, die ebenfalls von der Steuereinheit 12 ausgelesen werden kann.
Zur Eingabe von persönlichen Identifikationsnummern (PINs) bzw. Geheimzahlen oder anderen Zahlenwerten ist weiterhin ein Encrypting PIN Päd 22 installiert, welches ebenfalls mit der Steuereinheit 12 verbunden ist. Das Encrypting PIN Päd 22 hat eine Identifikationsinformation W_4, die ebenfalls von der Steuereinheit 12 ausgelesen werden kann.
Ferner weist die Vorrichtung 10 einen mit der Steuereinheit 12 verbundenen Drucker 24 zum Drucken von Kontoauszügen o- der anderen benutzerspezifischen Daten auf. Der Drucker 24 weist eine Identifikationsinformation W_5 auf, die ebenfalls von der Steuereinheit 12 ausgelesen werden kann.
In den nachfolgenden Figuren 2 und 3 werden Verfahren zur Initialisierung und Betrieb der Vorrichtung 10 beschrieben, insbesondere Verfahren zur automatischen sicheren Verschlüsselung der Festplatte 14.
In Figur 2 ist ein Ablaufdiagramm eines Verfahrens zur Initialisierung oder Neuparametrisierung für die Vorrichtung 10 dargestellt. Nachdem das Verfahren im Schritt S10 ge¬ startet wurde, werden im Schritt S12 zunächst sämtliche de- tektierbare mit der Steuereinheit 10 verbundene Peripherie¬ geräte 16, 18, 20, 22, 24 ermittelt.
Im darauffolgenden Schritt S14 wird die Anzahl der mit der Steuereinheit 10 verbundenen Peripheriegeräte 16, 18, 20, 22, 24 ermittelt, für die eine eindeutige Identifikati¬ onsinformation W, wie die Seriennummer des Peripheriegerätes 16, 18, 20, 22, 24, aus einem Speicher des jeweiligen Peripheriegeräts 16, 18, 20, 22, 24 ausgelesen werden kann. Im vorliegenden Fall beträgt die Anzahl der so ermittelten Peripheriegeräte 16, 18, 20, 22, 24 fünf. Bei anderen Aus¬ führungsformen kann diese Anzahl eine beliebige positive ganze Zahl sein.
Danach wird im Schritt S16 aus diesen Peripheriegeräten 16, 18, 20, 22, 24 jeweils eine Identifikationsinformation W_l, W_2, W_5 ausgelesen, wobei jede Identifikationsinforma¬ tion W_l, W_2, W_5 das jeweilige Peripheriegerät 16, 18, 20, 22, 24 eindeutig kennzeichnet.
Basierend auf den fünf ausgelesenen Identifikationsinforma¬ tionen W 1, W 2, W 5 werden in Schritt S18 fünf Schlüs- selverschüsselungsschlüssel KEK_1, KEK_2, KEK_5 gene¬ riert .
In einem nachfolgenden Schritt S20 wird ein zufälliger Datenverschlüsselungsschlüssel DEK generiert. Der Datenver¬ schlüsselungsschlüssel DEK wird zur nachfolgenden beschrie¬ benen Verschlüsslungen der auf der Festplatte 14 zu speichernden Nutzdaten verwendet. Deshalb darf der Datenverschlüsselungsschlüssel DEK auf keinen Fall einem Dritten bekannt werden. Bei anderen Ausführungsformen kann der Schritt S20 an einer beliebigen Stelle zwischen dem Beginn S10 und dem Schritt S18 erfolgen.
In Schritt S22 werden fünf verschlüsselte Datenverschlüsse¬ lungsschlüssel VDEK_1, VDEK_2, VDEK_5 durch Verschlüsse¬ lung des Datenverschlüsselungsschlüssels DEK mit Hilfe der fünf Schlüsselverschüsselungsschlüssel KEK_1, KEK_2,
KEK_N generiert. Hierbei ist es wichtig, dass nach Schritt S22 der unverschlüsselte Datenverschlüsselungsschlüssel DEK weder in der Steuereinheit 12 noch auf der Festplatte 14 noch an einer sonstigen Stelle in der Vorrichtung 10 vorhanden sein darf, da dieser ansonsten einem Dritten zugänglich sein könnte und dieser mit dem Datenverschlüsselungs¬ schlüssel DEK die auf der Festplatte 14 verschlüsselt vor¬ liegenden Nutzdaten entschlüsseln könnte.
Im darauf folgenden Schritt S24 werden die fünf generierten verschlüsselten Datenverschlüsselungsschlüssel VDEK_1, VDEK_2, VDEK_5 auf der mit der Steuereinheit 10 verbun¬ denen Festplatte 14 gespeichert. Diese Speicherung der ver¬ schlüsselten Datenverschlüsselungsschlüssel VDEK_1, VDEK_2, VDEK_5 erfolgt unverschlüsselt. Die gespeicherten, ver¬ schlüsselten Datenverschlüsselungsschlüssel VDEK 1 , VDEK_2, VDEK_5 stellen somit für den Betreiber der Vorrichtung 10 die wichtigsten auf der Festplatte 14 gespeicherten Daten dar, denn nur mit diesen kann unter Verwendung der Schlüsselverschüsselungsschlüssel KEK_1, KEK_2, KEK_N bzw. den aus den Peripheriegeräten 16, 18, 20, 22, 24 ausgelesenen Identifikationsinformationen W_l, W_2, W_5 der zur Entschlüsselung der Festplatte 14 notwendige Datenverschlüsselungsschlüssel DEK durch Entschlüsselung eines der verschlüsselten Datenverschlüsselungsschlüssel VDEK_1, VDEK_2, VDEK_5 rekonstruiert werden.
Im nächsten Schritt S26 werden die auf der Festplatte 14 zu speichernden Nutzdaten mit Hilfe des Datenverschlüsselungs¬ schlüssels DEK verschlüsselt und daraufhin im Schritt S28 die verschlüsselten Nutzdaten in einem Speicherbereich der Festplatte 14 gespeichert. Anschließend wird das Verfahren in Schritt S30 beendet.
In Figur 3 ist ein Ablaufdiagramm eines Verfahrens zum Betrieb der Vorrichtung 10 dargestellt. Nachdem das Verfahren im Schritt S40 gestartet wurde, werden im Schritt S42 zu¬ nächst sämtliche detektierbare mit der Steuereinheit 10 verbundene Peripheriegeräte 16, 18, 20, 22, 24 detektiert.
Im darauffolgenden Schritt S44 wird die Anzahl der mit der Steuereinheit 10 verbundenen Peripheriegeräte 16, 18, 20, 22, 24 ermittelt, für die jeweils eine eindeutige Identifi¬ kationsinformation aus einem Speicher des jeweiligen Peripheriegeräts 16, 18, 20, 22, 24 ausgelesen werden kann. Im vorliegenden Fall beträgt die Anzahl der so ermittelten Peripheriegeräte 16, 18, 20, 22, 24 fünf. Bei anderen Ausfüh¬ rungsformen kann diese Anteile eine beliebige positive gan¬ ze Zahl sein. Danach werden im Schritt S46 fünf Identifikationsinformati¬ onen W_l, W_2, W_5 aus dem jeweiligen Peripheriegerät 16, 18, 20, 22, 24 gelesen, wobei jede Identifikationsinformation das jeweilige Peripheriegerät 16, 18, 20, 22, 24 eindeutig kennzeichnet.
Basierend auf den fünf ausgelesenen Identifikationsinforma¬ tionen W_l, W_2, W_5 werden in Schritt S48 fünf Schlüs- selverschüsselungsschlüssels KEK_1, KEK_2, KEK_5 gene¬ riert .
Abweichend vom vorstehend beschriebenen Verfahren werden im nachfolgenden Schritt S50 die fünf in einem Speicherbereich der Festplatte 14 gespeicherten verschlüsselten Datenverschlüsselungsschlüsseln VDEK_1, VDEK_2, VDEK_5, welche durch Verschlüsselung eines in einem Initialisierungsschritt der Vorrichtung 10 generierten Datenverschlüsse¬ lungsschlüssels DEK mit Hilfe der fünf Schlüsselverschüsse- lungsschlüssel KEK_1, KEK_2, KEK_5 generiert worden und auf die Festplatte geschrieben worden sind, gelesen. Bei anderen Ausführungsformen kann der Schritt S50 an einer beliebigen Stelle zwischen dem Beginn S40 und dem Schritt S48 vorgesehen werden.
Anschließend wird in Schritt S52 der Datenverschlüsselungs¬ schlüssels DEK durch Entschlüsselung der verschlüsselten Datenverschlüsselungsschlüssel VDEK_1, VDEK_2, VDEK_5 mit Hilfe des jeweiligen Schlüsselverschüsselungsschlüssels KEK_1, KEK_2, KEK_5 ermittelt.
Im nachfolgenden Schritt S54 wird abgefragt, ob der Datenverschlüsselungsschlüssel DEK aus mindestens drei der ver¬ schlüsselten Datenverschlüsselungsschlüsseln VDEK_1,
VDEK 2, VDEK 5 ermittelbar ist. Hierbei kann eine Einzelabfrage wie folgt durchgeführt wer¬ den: Anhand der ausgelesenen Identifikationsinformation W_l wird durch den unverschlüsselt vorliegenden Algorithmus der Schlüsselverschüsselungsschlüssel KEK_1 berechnet. Sodann wird der verschlüsselte Datenverschlüsselungsschlüssel VDEK_1 mit Hilfe des Schlüsselverschüsselungsschlüssels KEK_1 entschlüsselt. Falls mit der so erhaltenen Identifi¬ kationsinformation auf der Festplatte 14 gespeicherte verschlüsselte Nutzdaten entschlüsselt werden können, stimmt die ausgelesene Identifikationsinformation W_l mit der ursprünglichen, zur Berechnung des Schlüsselverschüsselungs- schlüssels KEK_1 verwendeten Identifikationsinformation W_l überein. In diesem Fall ist der Datenverschlüsselungs¬ schlüssel DEK aus dem verschlüsselten Datenverschlüsse¬ lungsschlüssel VDEK_1 ermittelbar. Falls eine solche Über¬ einstimmung für mindestens drei der fünf verschlüsselten Datenverschlüsselungsschlüssel VDEK_1, VDEK_2, VDEK_5 ermittelbar ist, lässt die Steuereinheit 12 den Zugriff auf die auf der Festplatte 14 verschlüsselt gespeicherten Nutz¬ daten zu.
Falls in Schritt S54 festgestellt wurde, dass der Datenver¬ schlüsselungsschlüssel DEK aus mindestens drei der ver¬ schlüsselten Datenverschlüsselungsschlüsseln VDEK_1,
VDEK_2, VDEK_5 ermittelbar ist, so fährt das Verfahren mit Schritt S56 fort und lässt den Zugriff auf die auf der Festplatte 14 verschlüsselt gespeicherten Nutzdaten zu.
Falls in Schritt S54 nicht festgestellt wurde, dass der Da¬ tenverschlüsselungsschlüssel DEK aus mindestens drei der verschlüsselten Datenverschlüsselungsschlüsseln VDEK_1, VDEK_2, VDEK_5 ermittelbar ist, so fährt das Verfahren mit Schritt S58 fort und lässt den Zugriff auf die auf der Festplatte 14 verschlüsselt gespeicherten Nutzdaten nicht zu .
Bezugs zeichenliste
Vorrichtung
Steuereinheit
Festplatte
Bildschirm
Encrypting Pin Päd
Kartenleser
Ein- und Auszahlmodul
Drucker
Verfahrensschritt
Verfahrensschritt
Identifikationsinformation
SchlüsselverschüsselungsSchlüssel
SchlüsselverschüsselungsSchlüssel
DatenverschlüsselungsSchlüssel
DatenverschlüsselungsSchlüssel verschlüsselter Datenverschlüsse lungsSchlüssel verschlüsselter
DatenverschlüsselungsSchlüssel

Claims

Ansprüche
1. Vorrichtung (10) zur Handhabung von Wertscheinen
und/oder Münzen mit einer Steuereinheit (12), mit einem mit der Steuereinheit (12) verbundenen Peripheriegerät (16, 18, 20, 22, 24), mit einer mit der Steuereinheit (12) verbundenen Fest¬ platte ( 14 ) , und mit einem Datenverschlüsselungsschlüssel (DEK) zum Verschlüsseln von auf der Festplatte (14) zu speichernden Nutzdaten, wobei die Steuereinheit (12) das mit der Steuereinheit (12) verbundene Peripherie¬ gerät detektiert, eine Identifikationsinformation (W) aus dem Peripheriegerät (16, 18, 20, 22, 24) ausliest, die das Peri¬ pheriegerät (16, 18, 20, 22, 24) eindeutig kennzeich¬ net, einen Schlüsselverschüsselungsschlüssel (KEK) basie¬ rend auf der ausgelesenen Identifikationsinformation (W) generiert, einen verschlüsselten Datenverschlüsselungsschlüssel (VDEK) , welcher durch Verschlüsselung des Datenverschlüsselungsschlüssels (DEK) mit Hilfe des Schlüssel- verschüsselungsschlüssels (KEK) generierbar ist, in einem Speicherbereich der Festplatte (14) speichert, den Datenverschlüsselungsschlüssel (DEK) durch Ent¬ schlüsselung des verschlüsselten Datenverschlüsselungsschlüssels (VDEK) mit Hilfe des Schlüsselver- schüsselungsschlüssels (KEK) ermittelt, und auf der Festplatte (14) verschlüsselt zu speichernde Nutzdaten mit Hilfe des Datenverschlüsselungsschlüs¬ sels (DEK) verschlüsselt oder auf der Festplatte (14) verschlüsselt gespeicherte Nutzdaten mit Hilfe des Da¬ tenverschlüsselungsschlüssels (DEK) entschlüsselt.
2. Vorrichtung (10) nach Anspruch 1, dadurch gekennzeichnet, dass die Vorrichtung (10) mindestens zwei Peri¬ pheriegeräte (16, 18, 20, 22, 24) aufweist, wobei die Steuereinheit (12), mehrere mit der Steuereinheit (12) verbundene Periphe¬ riegeräte (16, 18, 20, 22, 24) detektiert, aus jedem Peripheriegerät (16, 18, 20, 22, 24) jeweils eine Identifikationsinformation (W_l, W_2, W_N) ausliest, die das jeweilige Peripheriegerät (16, 18, 20, 22, 24) eindeutig kennzeichnet, für die Peripheriegeräte (16, 18, 20, 22, 24) jeweils einen Schlüsselverschüsselungsschlüssel (KEK_1, KEK_2, KEK_N) basierend auf den jeweils ausgelesenen Identifikationsinformationen (W 1, W_2, W_N) generiert, verschlüsselte Datenverschlüsselungsschlüssel (VDEK_1, VDEK_2, VDEK_N) , welche durch Verschlüsselung des Datenverschlüsselungsschlüssels (DEK) mit dem jeweili¬ gen Schlüsselverschüsselungsschlüssel (KEK_1, KEK_2,
KEK_N) generierbar sind, auf der Festplatte (14) speichert, aus den verschlüsselten Datenverschlüsselungsschlüs¬ seln (VDEK_1, VDEK_2, VDEK_N) mithilfe des jeweiligen Schlüsselverschüsselungsschlüssels (KEK_1, KEK_2, KEK_N) durch Entschlüsselung den Datenverschlüsselungsschlüssel (DEK) ermittelt, und einen Zugriff auf auf der Festplatte (14) gespeicherte, verschlüsselte Nutzdaten nur dann zulässt, wenn der Datenverschlüsselungsschlüssel (DEK) aus mindes¬ tens einem der verschlüsselten Datenverschlüsselungs¬ schlüsseln (VDEK_1, VDEK_2, VDEK_N) ermittelbar ist .
3. Vorrichtung (10) nach Anspruch 2, dadurch gekennzeichnet, dass die Steuereinheit (12) den Zugriff auf die auf der Festplatte (14) gespeicherte, verschlüsselte Nutzdaten nur dann zulässt, wenn der Datenverschlüsse¬ lungsschlüssel (DEK) aus jedem der verschlüsselten Datenverschlüsselungsschlüssel (VDEK_1, VDEK_2,
VDEK_N) ermittelbar ist.
4. Vorrichtung (10) nach Anspruch 2, dadurch gekennzeichnet, dass die Steuereinheit (12) den Zugriff auf die auf der Festplatte (14) gespeicherte, verschlüsselte Nutzdaten nur dann zulässt, wenn der Datenverschlüsse¬ lungsschlüssel (DEK) aus einer voreingestellten Mindestanzahl an verschlüsselten Datenverschlüsselungsschlüsseln (VDEK_1, VDEK_2, VDEK_N) ermittelbar ist, wobei die Mindestanzahl mindestens gleich 2 und kleiner als die Anzahl der gespeicherten verschlüsselten Datenverschlüsselungsschlüssel (VDEK_1, VDEK_2, VDEK N) ist.
5. Vorrichtung (10) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Steuereinheit (12) den Datenverschlüsselungsschlüssel (DEK) geniert.
6. Vorrichtung (10) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Peripheriegerät (16, 18, 20, 22, 24) ein Encrypting PIN Päd (18), ein Ein- und/oder Auszahlmodul für Geldscheine oder andere papierbasierter Medien, ein Münzauszahl- und/oder Münzeinzahlmodul, ein Kartenleser (20) zum Lesen von Magnetstreifen- und/oder Chipkarten, ein Bildschirm (16), ein Touchscreen, eine Videokamera, ein Drucker (24), eine alphanumerische Tastatur, ein Gerät zur Scheck-Einzahlung, ein Schnittstellenmodul zum Bereit¬ stellen einer Schnittstelle, ein RFID-Lese- und/oder Schreibmodul, ein Barcode-Scanner, ein Kopfhöreran- schluss, ein Lautsprecher, eine Netzwerkkarte, eine Grafikkarte, ein Speicherelement, ein Halbleiter- Speicherelement, eine weitere Festplatte (14) oder ein Banknotenerkennungs- und/oder Banknotenechtheitsprü- fungseinheit ist. Vorrichtung (10) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass eine beliebige der aus den jeweiligen Peripheriegeräten (16, 18, 20, 22, 24) ausgelesenen Identifikationsinformationen (W, W_l, W_2, W_N) eine Seriennummer, ein Seriennummernin- formationscode, eine MAC-Adresse, eine Netzwerkadres¬ se, eine Hardwareadresse, eine Ethernetadresse, eine Airportadresse, eine Wi-Fi-Adresse oder ein Herstelle¬ ridentifikationsdatum ist.
Vorrichtung (10) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Festplatte (14) mindestens einen unverschlüs¬ selten Speicherbereich und mindestens einen mit Hilfe des Datenverschlüsselungsschlüssels (DEK) verschlüs¬ selten Speicherbereich hat, dass die verschlüsselten Datenverschlüsselungsschlüs¬ sel (VDEK) in dem unverschlüsselten Speicherbereich gespeichert sind, und dass die verschlüsselt zu speichernden Nutzdaten in dem verschlüsselten Speicherbereich gespeichert sind.
Vorrichtung (10) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die verschlüsselt zu speichernden Nutzdaten als mit Hilfe des Datenver- schlüsselungsschlüssels (DEK) verschlüsselte Dateien gespeichert sind.
Verfahren zur Initialisierung einer Vorrichtung (10) zur Handhabung von Wertscheinen und/oder Münzen, bei dem ein mit einer Steuereinheit (12) verbundenes Peripheriegerät (16, 18, 20, 22, 24) detektiert wird, ein Datenverschlüsselungsschlüssels (DEK) generiert wird, eine Identifikationsinformation (W) des Peripheriegeräts (16, 18, 20, 22, 24), die das Peripheriegerät (16, 18, 20, 22, 24) eindeutig kennzeichnet, aus dem Peripheriegerät (16, 18, 20, 22, 24) ausgelesen wird, ein Schlüsselverschüsselungsschlüssel (KEK) basierend auf der ausgelesenen Identifikationsinformation (W) generiert wird, ein verschlüsselter Datenverschlüsselungsschlüssel (VDEK) , welcher durch Verschlüsselung des Datenverschlüsselungsschlüssels (DEK) mit Hilfe des Schlüssel verschüsselungsschlüssels (KEK) generiert wird, in ei nem Speicherbereich einer mit der Steuereinheit (12) verbundenen Festplatte (14) gespeichert wird, auf der Festplatte (14) zu speichernde Nutzdaten mit- hilfe des Datenverschlüsselungsschlüssels (DEK) ver¬ schlüsselt werden, und bei dem die verschlüsselten Nutzdaten auf der Festplatte (14) gespeichert werden. Verfahren zum Betrieb einer Vorrichtung (10) zur Hand habung von Wertscheinen und/oder Münzen, bei dem ein mit einer Steuereinheit (12) verbundenes Peripheriegerät (16, 18, 20, 22, 24) detektiert wird, eine Identifikationsinformation (W) des Peripheriegeräts (16, 18, 20, 22, 24), die das Peripheriegerät (16, 18, 20, 22, 24) eindeutig kennzeichnet, ausgele¬ sen wird, ein Schlüsselverschüsselungsschlüssel (KEK) basierend auf der ausgelesenen Identifikationsinformation (W) generiert wird, ein in einem Speicherbereich einer mit der Steuereinheit (12) verbundenen Festplatte (14) gespeicherter verschlüsselter Datenverschlüsselungsschlüssel (VDEK) welcher durch Verschlüsselung eines vorgegebenen Datenverschlüsselungsschlüssels (DEK) mit Hilfe des Schlüsselverschüsselungsschlüssels (KEK) ermittelt wurde, ausgelesen wird, der Datenverschlüsselungsschlüssel (DEK) durch Ent¬ schlüsselung des ausgelesenen verschlüsselten Datenverschlüsselungsschlüssels (VDEK) mit Hilfe des
Schlüsselverschüsselungsschlüssels (KEK) ermittelt wird, auf der Festplatte (14) verschlüsselt gespeicherte Nutzdaten gelesen werden, und bei dem die gelesenen Nutzdaten mit Hilfe des Da¬ tenverschlüsselungsschlüssels (DEK) entschlüsselt wer¬ den .
12. Verfahren nach Anspruch 11, dadurch gekennzeichnet, dass auf der Festplatte (14) verschlüsselt zu speichernden Nutzdaten mit Hilfe des Datenverschlüsselungsschlüs¬ sels (DEK) verschlüsselt werden, und die verschlüsselten Nutzdaten auf die Festplatte (14) geschrieben werden.
13. Verfahren nach Anspruch 11 oder 12, dadurch gekennzeichnet, dass mehrere mit der Steuereinheit (12) verbundener Peri¬ pheriegeräte (16, 18, 20, 22, 24) detektiert werden, jeweils eine Identifikationsinformation (W_l, W_2, W_N) aus den Peripheriegeräten (16, 18, 20, 22, 24), die das jeweilige Peripheriegerät (16, 18, 20, 22, 24) eindeutig kennzeichnet, ausgelesen wird, jeweils ein Schlüsselverschüsselungsschlüssel (KEK_1, KEK_2, KEK_N) basierend auf der ausgelesenen Identifikationsinformation (W_l, W_2, W_N) generiert wird, in einem Speicherbereich der Festplatte (14) gespeicherten verschlüsselten Datenverschlüsselungsschlüs- sein (VDEK_1, VDEK_2, VDEK_N) , welche durch Verschlüsselung des Datenverschlüsselungsschlüssels (DEK) mit dem jeweiligen Schlüsselverschüsselungsschlüssel (KEK_1, KEK_2, KEK_N) generiert wurden, gelesen werden, der Datenverschlüsselungsschlüssel (DEK) durch Ent¬ schlüsselung der verschlüsselten Datenverschlüsselungsschlüssel (VDEK_1, VDEK_2, VDEK_N) mit Hilfe des jeweiligen Schlüsselverschüsselungsschlüssels (KEK_1, KEK_2, KEK_N) ermittelt wird, und dass ein Zugriff auf die auf der Festplatte (14) ge¬ speicherten verschlüsselten Nutzdaten nur dann zugelassen wird, wenn der Datenverschlüsselungsschlüssel (DEK) aus mindestens einem der verschlüsselten Datenverschlüsselungsschlüssel (VDEK_1, VDEK_2, VDEK_N) ermittelbar ist.
14. Verfahren nach Anspruch 13, dadurch gekennzeichnet, dass der Zugriff auf die auf der Festplatte (14) ge¬ speicherten verschlüsselten Nutzdaten nur dann zugelassen wird, wenn der Datenverschlüsselungsschlüssel (DEK) aus jedem der verschlüsselten Datenverschlüsselungsschlüsseln (VDEK_1, VDEK_2, VDEK_N) ermittelbar ist.
15. Verfahren nach Anspruch 13, dadurch gekennzeichnet, dass der Zugriff auf die auf der Festplatte (14) ge¬ speicherten verschlüsselten Nutzdaten nur dann zugelassen wird, wenn der Datenverschlüsselungsschlüssel (DEK) aus einer gewissen Mindestanzahl an verschlüsselten Datenverschlüsselungsschlüsseln (VDEK_1,
VDEK_2, VDEK_N) ermittelbar ist, wobei die Mindestanzahl mindestens gleich 1, vorzugsweise mindes¬ tens gleich 2, und kleiner als die Anzahl der Peripheriegeräte (16, 18, 20, 22, 24) ist.
PCT/EP2012/071175 2011-10-27 2012-10-25 Vorrichtung zur handhabung von wertscheinen und/oder münzen sowie verfahren zur initialisierung und zum betrieb einer solchen vorrichtung WO2013060789A1 (de)

Priority Applications (4)

Application Number Priority Date Filing Date Title
US14/354,820 US9520991B2 (en) 2011-10-27 2012-10-25 Apparatus for handling bills and/or coins, and method for initializing and operating such an apparatus
EA201490873A EA201490873A1 (ru) 2011-10-27 2012-10-25 Устройство для обращения с банкнотами и/или монетами и способы для инициализации и работы такого устройства
BR112014009928-6A BR112014009928B1 (pt) 2011-10-27 2012-10-25 Dispositivo para a manipulação de papel-moeda e/ou moedas, bem como método para inicialização e operação de tal dispositivo
CN201290000931.6U CN204631875U (zh) 2011-10-27 2012-10-25 用于处理纸币和/或硬币的设备

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102011054842.4 2011-10-27
DE102011054842A DE102011054842A1 (de) 2011-10-27 2011-10-27 Vorrichtung zur Handhabung von Wertscheinen und/oder Münzen sowie Verfahren zur Initialisierung und zum Betrieb einer solchen Vorrichtung

Publications (1)

Publication Number Publication Date
WO2013060789A1 true WO2013060789A1 (de) 2013-05-02

Family

ID=47172601

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2012/071175 WO2013060789A1 (de) 2011-10-27 2012-10-25 Vorrichtung zur handhabung von wertscheinen und/oder münzen sowie verfahren zur initialisierung und zum betrieb einer solchen vorrichtung

Country Status (6)

Country Link
US (1) US9520991B2 (de)
CN (1) CN204631875U (de)
BR (1) BR112014009928B1 (de)
DE (1) DE102011054842A1 (de)
EA (1) EA201490873A1 (de)
WO (1) WO2013060789A1 (de)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150096057A1 (en) * 2013-09-30 2015-04-02 Sonic Ip, Inc. Device Robustness Framework
DE102014000986A1 (de) * 2014-01-24 2015-07-30 Infineon Technologies Ag Verschlüsselung von Daten eines Speicherbereichs
US9639687B2 (en) 2014-11-18 2017-05-02 Cloudfare, Inc. Multiply-encrypting data requiring multiple keys for decryption
AU2016250092A1 (en) * 2015-04-13 2017-08-24 Visa International Service Association Enhanced authentication based on secondary device interactions
DE102015122370A1 (de) * 2015-12-21 2017-06-22 Keba Ag Geldautomat
EP3379445A1 (de) * 2017-03-22 2018-09-26 Wincor Nixdorf International GmbH System und verfahren zur erzeugung von verschlüsselungsschlüsseln basierend auf informationen von peripherievorrichtungen

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001031839A2 (en) * 1999-10-23 2001-05-03 Lockstream Corp. Key encryption using client-unique additional key
EP1469369A2 (de) * 2003-03-03 2004-10-20 Microsoft Corporation Ausführliche Identifizierung von Hardware zur Verbindung der Software mit einem änderungstolerantem Computersystem
WO2009105002A1 (en) * 2008-02-20 2009-08-27 Telefonaktiebolaget Lm Ericsson (Publ) Flexible node identity for telecom nodes

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100320183B1 (ko) * 1999-03-17 2002-01-10 구자홍 디지탈데이터 플레이어의 파일 암호화 장치
US6675067B2 (en) * 2000-03-09 2004-01-06 Steven J. Blad Computer network based coin-operated machine monitoring system
US6782101B1 (en) * 2000-04-20 2004-08-24 The United States Of America As Represented By The Secretary Of The Navy Encryption using fractal key
US7987510B2 (en) * 2001-03-28 2011-07-26 Rovi Solutions Corporation Self-protecting digital content
US7688975B2 (en) * 2001-10-26 2010-03-30 Authenex, Inc. Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure
US7121460B1 (en) * 2002-07-16 2006-10-17 Diebold Self-Service Systems Division Of Diebold, Incorporated Automated banking machine component authentication system and method
US7634659B2 (en) * 2002-09-20 2009-12-15 Cable Television Laboratories, Inc. Roaming hardware paired encryption key generation
JP2004201038A (ja) * 2002-12-18 2004-07-15 Internatl Business Mach Corp <Ibm> データ記憶装置、これを搭載した情報処理装置及びそのデータ処理方法並びにプログラム
US7835520B2 (en) * 2003-02-20 2010-11-16 Zoran Corporation Unique identifier per chip for digital audio/video data encryption/decryption in personal video recorders
KR100965437B1 (ko) * 2003-06-05 2010-06-24 인터트러스트 테크놀로지즈 코포레이션 P2p 서비스 편성을 위한 상호운용 시스템 및 방법
US7644446B2 (en) * 2003-10-23 2010-01-05 Microsoft Corporation Encryption and data-protection for content on portable medium
US8989388B2 (en) * 2008-04-02 2015-03-24 Cisco Technology, Inc. Distribution of storage area network encryption keys across data centers
EP2359526B1 (de) * 2008-11-04 2017-08-02 SecureKey Technologies Inc. Online-authentifizierungssystem und -verfahren
EP2184695A1 (de) * 2008-11-10 2010-05-12 Siemens Aktiengesellschaft Verfahren zum Kombinieren von Daten mit einer zur Verarbeitung der Daten vorgesehenen Vorrichtung, korrespondierende Funktionalität zur Ausführung einzelner Schritte des Verfahrens und Computerprogram zur Implementierung des Verfahrens
US8687814B2 (en) * 2011-05-20 2014-04-01 Citrix Systems, Inc. Securing encrypted virtual hard disks
US9128876B2 (en) * 2011-12-06 2015-09-08 Honeywell International Inc. Memory location specific data encryption key
US8837734B2 (en) * 2012-09-14 2014-09-16 Red Hat, Inc. Managing encrypted data and encryption keys

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001031839A2 (en) * 1999-10-23 2001-05-03 Lockstream Corp. Key encryption using client-unique additional key
EP1469369A2 (de) * 2003-03-03 2004-10-20 Microsoft Corporation Ausführliche Identifizierung von Hardware zur Verbindung der Software mit einem änderungstolerantem Computersystem
WO2009105002A1 (en) * 2008-02-20 2009-08-27 Telefonaktiebolaget Lm Ericsson (Publ) Flexible node identity for telecom nodes

Also Published As

Publication number Publication date
DE102011054842A1 (de) 2013-05-02
US20140307869A1 (en) 2014-10-16
EA201490873A1 (ru) 2014-08-29
US9520991B2 (en) 2016-12-13
CN204631875U (zh) 2015-09-09
BR112014009928B1 (pt) 2021-08-03
BR112014009928A2 (pt) 2017-04-25

Similar Documents

Publication Publication Date Title
DE69531082T2 (de) Verfahren und Vorrichtung mit einem Verschlüsselungskopfteil, die es ermöglicht, Software zu erproben
DE4339460C1 (de) Verfahren zur Authentifizierung eines Systemteils durch ein anderes Systemteil eines Informationsübertragungssystems nach dem Challenge-and Response-Prinzip
WO2013060789A1 (de) Vorrichtung zur handhabung von wertscheinen und/oder münzen sowie verfahren zur initialisierung und zum betrieb einer solchen vorrichtung
EP1891607B1 (de) Verfahren zum zugriff von einer datenstation auf ein elektronisches gerät
DE69814406T2 (de) Tragbare elektronische vorrichtung für systeme zur gesicherten kommunikation und verfahren zur initialisierung der parameter
DE3407642C2 (de)
DE3700663C2 (de)
EP2140391B1 (de) Verfahren und system zum authentifizieren eines benutzers
EP0030381B1 (de) Verfahren und Vorrichtung zur Erzeugung und späteren Kontrolle von gegen Nachahmung, Verfälschung und Missbrauch abgesicherten Dokumenten und Dokument zu dessen Durchführung
DE19860177C2 (de) Verfahren und Vorrichtung zur benutzerkontrollierten Freischaltung von Chipkartenfunktionen
CH629902A5 (de) Verfahren zur identitaetsueberpruefung.
DE60035852T2 (de) Verfahren und System zur elektronischen Authentifizierung
DE19959764A1 (de) Verbesserte digitale Signatur
EP1687932B1 (de) Autorisierung einer Transaktion
WO2006015573A1 (de) Datenträger zur kontaktlosen übertragung von verschlüsselten datensignalen
EP2689401A1 (de) Verfahren zum betreiben einer geldkassette mit kundenspezifischen schlüsseln
EP2389644B1 (de) Verfahren zur freischaltung einer chipkartenfunktion und lesegerät für eine chipkarte
WO2006072568A1 (de) Tragbarer datenträger mit wasserzeichen-funktionalität
EP1912184A2 (de) Vorrichtung und Verfahren zur Erzeugung von Daten
DE10134489B4 (de) Asymmetrisches Kryptographieverfahren
EP3219133A1 (de) Authentifizierungsverfahren, authentifizierungssystem und authentifizierungsvorrichtungen zum authentifizieren eines objektes
EP3308278B1 (de) Verfahren zum aktualisieren von personalisierungsdaten
EP2899651A1 (de) Verfahren zumindest zum Lesen wenigstens einer Ausweisnummer von Benutzerdatenspeichern mit unterschiedlichen Datenstrukturen
JP2839954B2 (ja) 情報のオリジナル性を後で証明することを可能にする媒体上に情報を書き込む方法及びシステム
DE102009014919A1 (de) Verfahren und Vorrichtung zum Authentifizieren eines Benutzers

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 201290000931.6

Country of ref document: CN

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 12784227

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 14354820

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 201490873

Country of ref document: EA

REG Reference to national code

Ref country code: BR

Ref legal event code: B01A

Ref document number: 112014009928

Country of ref document: BR

122 Ep: pct application non-entry in european phase

Ref document number: 12784227

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 112014009928

Country of ref document: BR

Kind code of ref document: A2

Effective date: 20140425