DE102009032355A1 - Verfahren und Vorrichtung zur Authentisierung von Komponenten innerhalb eines Geldautomaten - Google Patents

Verfahren und Vorrichtung zur Authentisierung von Komponenten innerhalb eines Geldautomaten Download PDF

Info

Publication number
DE102009032355A1
DE102009032355A1 DE200910032355 DE102009032355A DE102009032355A1 DE 102009032355 A1 DE102009032355 A1 DE 102009032355A1 DE 200910032355 DE200910032355 DE 200910032355 DE 102009032355 A DE102009032355 A DE 102009032355A DE 102009032355 A1 DE102009032355 A1 DE 102009032355A1
Authority
DE
Germany
Prior art keywords
self
components
service machine
atm
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE200910032355
Other languages
English (en)
Inventor
Volker Dr. Krummel
Michael Nolte
Matthias Runowski
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Diebold Nixdorf Systems GmbH
Original Assignee
Wincor Nixdorf International GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wincor Nixdorf International GmbH filed Critical Wincor Nixdorf International GmbH
Priority to DE200910032355 priority Critical patent/DE102009032355A1/de
Priority to CN201080030567.3A priority patent/CN102511057B/zh
Priority to US13/379,990 priority patent/US8898462B2/en
Priority to EP10725684A priority patent/EP2452319A1/de
Priority to PCT/EP2010/058480 priority patent/WO2011003712A1/de
Publication of DE102009032355A1 publication Critical patent/DE102009032355A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F19/00Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
    • G07F19/20Automatic teller machines [ATMs]
    • G07F19/206Software aspects at ATMs
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F19/00Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
    • G07F19/20Automatic teller machines [ATMs]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Finance (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Algebra (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

Die Erfindung betrifft eine Vorrichtung und ein Verfahren zur Authentifizierung von Komponenten eines SB-Automaten, wobei die Komponenten eindeutige Identifikationsinformationen besitzen, die unter den Komponenten austauschbar sind, wobei eine Authentifizierung der Komponenten und/oder der Informationen, die zwischen den Komponenten ausgetauscht werden, durch Verschlüsselung und/oder Signatur der Informationen auf der Basis der Identity Based Encryption (IBE) erfolgt, die die Identifikationsinformationen der Komponenten verwendet.

Description

  • Verfahren zur Authentifizierung von Komponenten eines SB-Automaten, wobei die Komponenten eindeutige Identifikationsinformationen besitzen, die unter den Komponenten austauschbar sind.
  • Gebiet der Erfindung:
  • Selbstbedienungs(SB)-Automaten weisen oftmals eine Reihe von Komponenten auf, die miteinander zu verbinden sind. In der Regel weisen diese Automaten eine standardisierte PC-Plattform auf, die besonderen Sicherheits-Anforderungen gerecht wird. An dieser PC-Plattform (Motherboard) werden, z. B. über USB-Schnittstellen Tastaturen, Auszahleinheiten (Geldnoten-Vereinzelungs-Modul), Kartenlesegeräte, Monitore, und andere Geräte angeschlossen. Auch ist zu beachten, dass in Geldautomaten (ATM) Geldkassetten eingeschoben werden, die zu authentifizieren sind bzw. der Geldautomat hat sich gegenüber der Kassette zu authentifizieren, damit diese ihre Funktionsfähigkeit einschaltet.
  • Weiterhin umfassen diese Automaten die Möglichkeit, sich mit einem anderen Computer zu verbinden, damit sich zum Beispiel ein Wartungs-Ingenieur mit seinem Laptop mit dem SB-Automat verbinden kann.
  • In der bevorzugten Ausführungsform werden USB oder andere Serielle (V24) Verbindungen genutzt, um die Geräte miteinander zu verbinden.
  • Es gibt Fälle, in denen eine sicherheitsrelevante Komponente in einem SB-Automat, im Folgenden als Geldautomat bezeichnet, gewechselt werden soll. Eine solche Komponente könnte dabei ein Hardwaremodul wie z. B. eine Geldkassette sein, aber auch eine Softwarekomponente wie z. B. Firmware update, oder auch periphere Geräte wie sie oben beschrieben wurden.
  • Entscheidend bei diesem Vorgang ist, dass sich der Geldautomat (PC) gegenüber der neuen Komponente authentisiert bzw. der Geldautomat die Authentizität der Komponente prüfen kann. Nur nach erfolgreicher Authentisierung verrichtet die neue Komponente ihren Dienst.
  • In diesem Szenario gibt es zur Authentisierung die folgenden klassischen Ansätze:
    • 1) Die Komponente und der Geldautomat verfügen über einen gemeinsamen vertraulichen Schlüssel. Hier ist die Schlüsselverwaltung entweder sehr aufwändig oder aber es wird der gleiche Schlüssel für viele Geldautomaten eingesetzt.
    • 2) Die Komponente selber ist von einer CA signiert bzw. verfügt über Informationen, die es ihr erlauben, digitale Signaturen bzw. Zertifikate überprüfen zu können. Auch in diesem Fall muss eine klassische PKI verwaltet werden.
  • Übersicht über die Erfindung:
  • Aufgabe der Erfindung ist die Bereitstellung einer alternativen Authentisierung, die die Nachteile der oben beschriebenen Ansätze nicht aufweist.
  • Gelöst wird die Aufgabe durch ein Verfahren und eine Vorrichtung mit den Merkmalen der unabhängigen Ansprüche.
  • Die Erfindung beschreibt einen neuen Ansatz für o. g. Probleme Der Ansatz der Erfindung basiert auf einer geschickten Anwendung der sogenannten identitätsbasierten Kryptographie (IBE). Hierbei werden öffentliche eindeutige Informationen wie z. B. eine Seriennummer als öffentliche Schlüssel verwendet. Der Geldautomat, ausgestattet mit allen nötigen Parametern, erfragt die öffentliche Information der Komponente. Aus dieser Information kann er mit Hilfe der Parameter eine Signatur erstellen, die die Komponente mit ihren öffentlichen Informationen überprüfen kann. Diese Methode kann auch mit einem Challenge-Response Verfahren, Zählern oder anderen Verfahren kombiniert werden, um Replay-Angriffe zu verhindern.
  • Für die Grundlage der IBE wird auf die Literatur verwiesen, die angehängt ist. Wie die Bezeichnung Identity Based Encryption (IBE) erkennen lässt, handelt es sich bei der IBE-Verschlüsselung um eine Verschlüsselung, die auf der Identität des Benutzers oder des Gerätes basiert. Die IBE-Verschlüselung benutzt bei der Verschlüsselung keinen kryptischen Zahlenschlüssel, sondern die Identität eines Empfängers. Das hat den Vorteil, dass sich der Empfänger keinen langen Zahlencode merken muss, sondern ein vereinbartes Identitätsmerkmal wie sein Geburtsdatum, die Telefonnummer oder die E-Mail-Adresse als öffentlichen Schlüssel benutzen kann. Bei dieser Technik, bei der die Nachricht mit einer Identität verschlüsselt wird, entfällt das Schlüsselmanagement.
  • Der Grundansatz ist, dass eine Zentrale „auch private key Generator (PKG bzw. CA)” einen privaten und einen öffentlichen Schlüssel (skPKG, pkPKG) erzeugt. Der Schlüssel pkPKG wird jedem zur Verfügung gestellt. Der Empfänger der verschlüsselten Nachricht erhält aufgrund seiner Identität „emfp” einen privaten Schlüssel „skidempf”. Der Sender kennt die Identität des Empfängers und verschlüsselt unter Verwendung von empf und pkPKG die Nachricht. Diese Nachricht kann dann durch skidempf entschlüsselt werden. Die momentanen Ansätze basieren auf elliptischen Kurven. Für Details wird auf die genannte Literatur verwiesen. Es versteht sich natürlich, dass dieser Ansatz auch für die Signatur von Informationen verwendet werden kann. Hierbei werden die Daten mit dem privaten Schlüssel signiert und mit der Identität und dem öffentlichen Schlüssel (empf, pkPKG) die Signatur überprüft.
  • Beim Einsatz der vorliegenden Erfindung überprüfen sich zwei Komponenten innerhalb des SB-Automaten anhand einer feststellbaren Identität. Als Identität sind z. B. die Seriennummer, Netzwerknummer (MAC) oder andere eindeutige Kennungen prädestiniert. Grundsätzlich muss über die Wahl der Kennung Einigkeit bestehen.
  • Nun kann mit der Identität und den Schlüsseln eine Verschlüsselung oder in der bevorzugten Ausführungsform eine Signierung erfolgen, so dass eine Authentifizierung der Komponenten erfolgen kann.
  • Bei der Signatur erhält z. B. die Komponente B von der Komponente A eine Seriennummer. Die Komponente A sendet eine definierte Nachricht, die signiert ist (mit einem privaten Schlüssel, der von der Seriennummer abgeleitet ist) an Komponente B. Komponente B, die die Seriennummer und den öffentlichen Schlüssel kennt, kann nun die Signatur überprüfen. Ein Ansatz besteht z. B. in der Signatur der Seriennummer.
  • In einer alternativen Ausführungsform wird eine bekannte Information verschlüsselt. Hierbei kann es sich z. B. um die Seriennummer selber handeln. Komponente B übergibt Gerät A seine Seriennummer. Gerät A verschlüsselt eine Nachricht, z. B. die Seriennummer selber, mit dem öffentlichen Schlüssel und der Seriennummer und sendet die verschlüsselte Nachricht an Komponente B, diese entschlüsselt die Nachricht und überprüft, ob die entschlüsselte Nachricht mit der aktuellen eigenen Seriennummer übereinstimmt.
  • In einer bevorzugten Ausführungsform wird neben der Seriennummer auch ein Zähler übermittelt, der in die verschlüsselte/signierte Information einfließt. Wenn der Zähler korrekt ist, wird dieser hochgezählt, so dass ein doppeltes Verwenden einer Nachricht vermieden werden kann.
  • Es ist zu beachten, dass die Komponenten nicht nur aus Hardware bestehen müssen, sondern es kann sich hierbei auch um einen Softwareaustausch handeln. Wobei die Software, die ausgetauscht wird, signiert oder verschlüsselt wird.
  • In einem möglichen weiteren Ansatz verwaltet ein Server die privaten Schlüssel jedes Clients und signiert die Nachrichten die er an einen Client schickt, mit dem jeweiligen privaten Schlüssel des Clients. Der Client wiederum kann die Unterschrift prüfen, da er seinen öffentlichen Verifikationsschlüssel implizit durch Nutzung seiner Identifikation und. des öffentlichen globalen Schlüssels kennt. Auch ist es denkbar, dass in die Identifikation gleich der öffentliche Schlüssel integriert ist, so dass es keinen zugriff oder eine Hinterlegung des öffentlichen Schlüssels bedarf. Durch Kombination dieser beiden Informationen kann In dieser Hinsicht ist es eine Verkehrte Art und Weise, asymmetrische Kryptographie einzusetzen, da der Client ”seinen” privaten Schlüssel gar nicht kennt. Diese Variante bietet unter Umständen logistische Vorteile, da die Clients mit den exakt gleichen Daten personalisiert werden können.
  • Der genannte Server kann in einer Ausführungsform direkt in der ATM als eine „kleine” CA betreiben werden.
  • Wenn nun eine neue Kassette/Geldkassette bzw. Komponente in dem Gerät betrieben werden soll, soll die Kassette in der Lage sein, die Authentizität des ATMs zu überprüfen. Hierzu soll aber kein Austausch privater Schlüssel stattfinden.
  • Die neue Kassette kann ihren eigenen öffentlichen Schlüssel herleiten und kann somit die Nachricht des ATMs, die dieser mit dem privaten Schlüssel der Kassette, den er kennt, da er CA ist und diesen somit in dem IBS (Identitiy Based Signature) Schema herleiten kann, überprüfen. In diesem Fall wird somit die Signatur für die Kassette verwendet, wobei die Kassette mit der eigenen Identität und dem allgemeinen öffentlichen Schlüssel in der Lage ist einen eigenen öffentlichen Schlüssel herzuleiten, um damit die Signatur zu überprüfen.
  • Bei erfolgreicher Überprüfung kann die Kassette davon ausgehen, dass sie in dem richtigen Gerät, bzw. in der richtigen Gruppe von Geräten ist.
  • Auch kann ein „Challenge Response” Verfahren eingesetzt werden. Wird z. B. die Seriennummer von einer der Komponenten angefordert, so muss darauf eine richtige Antwort gegeben werden. Auch ist die Verwendung von Passwörtern ein bekannter Ansatz, die im Vorfeld ausgetauscht werden können. So kann z. B. ein Passwort gefordert werden, wenn nach der Seriennummer gefragt wird.
  • Hieraus ergeben sich eine Reihe von Vorteilen.
    • 1. Die Lösung vereinfacht die Schlüsselverwaltung und vermeidet den Einsatz einer aufwändigen PKI.
    • 2. Die Unterschriften sind individuell für jede Authentisierung und dadurch nicht missbräuchlich auf andere Authentisierungsvorgänge übertragbar.
    • 3. Die Lösung ist resistent gegen Angriffe mit bekannten Nachrichten.
    • 4. Die Komponenten müssen nicht mit vertraulichen Informationen personalisiert werden.
    • 5. Die Lösung kann auf Systemen mit begrenzten Ressourcen, wie z. B. Geldkassetten, SmartCards etc., implementiert werden.
  • Figuren Beschreibung
  • Im Folgenden werden die Figuren beschrieben, auf die sich die detaillierte folgende Beschreibung bezieht.
  • Es zeigt:
  • 1 ein Schichtenmodell der Authentifizierung, mit einer CA (Certificate Authority), einem Geldautomat (ATM) und einer Geldkassette, wobei die Kassette den Automaten authentifiziert, um Geld auszugeben.
  • 2 ein Schichtenmodell der Authentifizierung mit einer CA und einem Geldautomaten, wobei eine signierte Firmware übergeben wird.
  • Ausführungsform der Erfindung
  • Die 1 zeigt eine Schichtendarstellung der vorliegenden Erfindung. Die CA, die im Besitz der beiden Master-Schlüssel ist, erstellt einen öffentlichen Schlüssel IBSp, der für alle Komponenten zugänglich ist, und einen privaten Schlüssel IBSs für jede Komponente, der durch den Master-Schlüssel unter Berücksichtigung der Seriennummer der Komponente erzeugt wurde. Der private Schlüssel wird, da er auf der Basis der ATM-Seriennummer erzeugt wurde, lediglich der ATM übergeben, der öffentliche Schlüssel wird allen übergeben. Hierbei verwaltet die CA vorzugsweise die privaten Schlüssel der ATMs und die ATMs die privaten Schlüssel der Geldkassetten, damit die privaten Schlüssel der Geldkassetten nicht mit den Geldkassetten verteilt werden. Durch diesen Ansatz ist es möglich, dass die CA Software-updates auf den ATMs macht und die Geldkassetten bzw. die ATMs die Rechtmäßigkeit der Geldkassetten bzw. ATMs erkennt.
  • Wenn nun die Geldkassette in den ATM geführt wird, kann die Geldkassette überprüfen, ob es sich hierbei um einen zulässigen ATM handelt. In einer alternativen Ausführungsform kann diese auch umgekehrt erfolgen, d. h. der ATM überprüft die Geldkassette. Damit der ATM eine signierte Nachricht erstellt, kann deren Inhalt von der Geldkassette überprüft werden und es werden sowohl ein Zähler als auch die Seriennummern ausgetauscht. Der ATM signiert nun die Nachricht bestehend aus Zähler und Seriennummer mit dem IBSs Schlüssel (alternativ kann natürlich auch eine Verschlüsselung auf der Basis des IBSp und der Seriennummer erfolgen), und sendet diese Nachricht zur Kassette, die dann die Nachricht anhand der Seriennummer des ATM und dem IBSp überprüft (bei einer Verschlüsselung wird mit dem privaten Schlüssel der Kassette gearbeitet, der nicht dargestellt ist).
  • Bei erfolgreicher Prüfung wird der Zähler hochgesetzt und die Funktion der Kassette aktiviert.
  • Die 2 zeigt eine alternative Ausführungsform der vorliegenden Erfindung. Der ATM soll eine neue Software erhalten. Diese Software wird von der CA bereitgestellt. In diesem Beispiel ist ein Challenge Response Verfahren beschrieben. Die CA fordert den ATM auf, die Software herunterzuladen. Der ATM kontaktiert daraufhin die CA mit der Bitte, die Software bereitzustellen. Die CA stellt ihre Seriennummer und eine signierte Firmware samt eines vorher mitgeteilten Zählers zur Verfügung. Der ATM überprüft die Signatur mit Hilfe des öffentlichen Schlüssels und der Seriennummer der CA. Wenn die Überprüfung der Signatur und des Zählers erfolgreich waren, erfolgt ein Update des Automaten. Im Fehlerfalle erfolgt eine Zurückweisung der Firmware
  • Literatur Liste
    • 1. Adi Shamir, Identity-Based Cryptosystems and Signature Schemes. Advances in Cryptology: Proceedings of CRYPTO 84, Lecture Notes in Computer Science, 7: 47–53, 1984
    • 2. Dan Boneh, Matthew K. Franklin, Identity-Based Encryption from the Weil Pairing Advances in Cryptology-Proceedings of CRYPTO 2001 (2001)
    • 3. Clifford Cocks, An Identity Based Encryption Scheme Based on Quadratic Residues, Proceedings of the 8th IMA International Conference on Cryptography and Coding, 2001
    • 4. SS Al-Riyami, KG Paterson Certificateless Public Key Cryptography Advances in Cryptology-Proceedings of ASIACRYPT 2003 (2003)
    • 5. Joonsang Baek, Jan Newmarch, Reihaneh Safavi-Naini, and Willy Susilo, A Survey of Identiy-Based Crypthography. School of Information Technology and Computer Science, University of Wollongong

Claims (20)

  1. Verfahren zur Authentifizierung von Komponenten eines SB-Automaten, wobei die Komponenten eindeutige Identifikationsinformationen besitzen, die unter den Komponenten austauschbar sind, wobei, eine Authentifizierung der Komponenten und/oder der Informationen, die zwischen den Komponenten ausgetauscht werden, durch Verschlüsselung und/oder Signatur der Informationen auf der Basis der Identity Based Encryption (IBE) erfolgt, die die Identifikationsinformationen der Komponenten verwendet.
  2. Das Verfahren nach dem vorhergehenden Anspruch, wobei die Identifikationsinformationen aus einer oder mehreren der folgenden Informationen besteht: Elektronisch auslesbare Seriennummern, Bus-Kennung, Netzwerkkennung.
  3. Das Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, wobei zusätzlich ein Zähler zwischen den Komponenten ausgetauscht wird, der bei der Signierung oder der Verschlüsselung berücksichtigt wird, und vorzugsweise Teil der Signierung oder Verschlüsselung ist.
  4. Das Verfahren nach dem vorhergehenden Anspruch, wobei der Zähler bei einer erfolgreichen Authentifizierung hochgesetzt wird und somit die signierten oder verschlüsselten Nachrichten nicht mehrfach verwendet werden können.
  5. Das Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, wobei zusätzlich ein Challenge-Response-Verfahren der Signatur oder Verschlüsselung vorgeschaltet wird.
  6. Das Verfahren nach dem vorhergehenden Anspruch, wobei das Challenge-Response-Verfahren eine Passwortabfrage ist, bevor die Identifikationsinformation bereitgestellt wird.
  7. Das Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, wobei der SB-Automat ein Geldautomat (ATM) ist und eine Komponente eine Geldkassette ist, gegenüber der sich der Geldautomat authentifizieren muss, bevor die Geldkassette ihren Betrieb mit dem Geldautomat aufnimmt.
  8. Das Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, wobei eine neue Software, die auf dem SB-Automaten zu installieren ist, durch eine zentrale Stelle verschlüsselt und/oder signiert wird, um sie dann an den SB-Automat zu senden, der die Software entschlüsselt und/oder die Signatur überprüft, bevor die Software installiert wird.
  9. Das Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, wobei die zentrale Stelle die privaten Schlüssel der Komponenten und/oder der SB-Automaten verwaltete, und die Informationen verschlüsselt an diese weiterleitet.
  10. Das Verfahren nach dem vorhergehenden Anspruche, wobei die zentrale Stelle im SB-Automaten angeordnet ist, und die privaten Schlüssel der Komponenten verwaltet, so dass die Komponenten beim Anschließen den SB-Automat authentifizieren können.
  11. SB-Automat, der aus mindestens zwei Komponenten aufgebaut ist, wobei die Komponenten einen Speicherbereich aufweisen, in denen eindeutige Identifikationsinformationen abgelegt sind, die unter den Komponenten austauschbar sind, mit einer Bearbeitungseinheit in mindestens einer der Komponenten, die so eingerichtet und ausgestattet ist, dass eine Authentifizierung der anderen Komponenten und/oder der Informationen, die zwischen den Komponenten ausgetauscht werden, durch Verschlüsselung und/oder Signatur der Informationen auf der Basis der Identity Based Encryption (IBE) erfolgt, die die Identifikationsinformationen der Komponenten verwendet.
  12. Der SB-Automat nach dem vorhergehenden Anspruch, wobei die Identifikationsinformationen im Speicherbereich aus einer oder mehreren der folgenden Informationen bestehen: Elektronisch auslesbare Seriennummern, Bus-Kennung, Netzwerkkennung.
  13. Der SB-Automat nach einem oder mehreren der vorhergehenden Ansprüche, wobei zusätzlich in einem weiteren Speicherbereich ein Zähler abgelegt ist, der zwischen den Komponenten ausgetauscht wird, der bei der Signierung oder der Verschlüsselung berücksichtigt wird, und vorzugsweise Teil der Signierung oder Verschlüsselung ist.
  14. Der SB-Automat nach dem vorhergehenden Anspruch, wobei die Bearbeitungseinheit so eingerichtet und ausgebildet ist, dass der Zähler bei einer erfolgreichen Authentifizierung hochgesetzt wird und somit die signierten oder verschlüsselten Informationen nicht mehrfach verwendet werden können.
  15. Der SB-Automat nach einem oder mehreren der vorhergehenden SB-Automaten-Ansprüche, wobei die Bearbeitungseinheit so eingerichtet und ausgebildet ist, dass zusätzlich ein Challenge-Response-Verfahren der Signatur oder Verschlüsselung vorgeschaltet wird.
  16. SB-Automat nach dem vorhergehenden Anspruch, wobei das Challenge-Response-Verfahren eine Passwortabfrage ist, bevor die Identifikationsinformation bereitgestellt wird.
  17. SB-Automat nach einem oder mehreren der vorhergehenden Ansprüche, wobei der SB-Automat ein Geldautomat (ATM) ist und eine Komponente eine Geldkassette ist, gegenüber der sich der Geldautomat authentifizieren muss, bevor die Geldkassette ihren Betrieb mit dem Geldautomat aufnimmt.
  18. SB-Automat nach einem oder mehreren der vorhergehenden Ansprüche, wobei eine neue Software, die auf dem SB-Automaten zu installieren ist, durch eine zentrale Stelle verschlüsselt und/oder signiert wird, um sie dann an den SB-Automat zu senden, wobei die Bearbeitungseinheit so eingerichtet und ausgebildet ist, dass die Software entschlüsselt und/oder die Signatur überprüft wird, bevor die Software installiert wird.
  19. SB-Automat nach dem vorherigen Anspruch, wobei die zentrale Stelle die privaten Schlüssel der Komponenten und/oder der SB-Automaten verwaltete, und die Informationen verschlüsselt an diese weiterleitet, und auf den Komponenten und/oder der SB-Automaten nur die öffentlichen Schlüssel bestimmt werden können, um die Signatur zu überprüfen.
  20. SB-Automat nach dem vorherigen Anspruch, wobei die zentrale Stelle im SB-Automaten angeordnet ist, und in einem Speicherbereich die privaten Schlüssel der Komponenten verwaltet, so dass die Komponenten beim Anschließen den SB-Automat authentifizieren können.
DE200910032355 2009-07-08 2009-07-08 Verfahren und Vorrichtung zur Authentisierung von Komponenten innerhalb eines Geldautomaten Pending DE102009032355A1 (de)

Priority Applications (5)

Application Number Priority Date Filing Date Title
DE200910032355 DE102009032355A1 (de) 2009-07-08 2009-07-08 Verfahren und Vorrichtung zur Authentisierung von Komponenten innerhalb eines Geldautomaten
CN201080030567.3A CN102511057B (zh) 2009-07-08 2010-06-16 用于认证自动柜员机内的部件的方法和装置
US13/379,990 US8898462B2 (en) 2009-07-08 2010-06-16 Method and device for authenticating components within an automatic teller machine
EP10725684A EP2452319A1 (de) 2009-07-08 2010-06-16 Verfahren und vorrichtung zur authentisierung von komponenten innerhalb eines geldautomaten
PCT/EP2010/058480 WO2011003712A1 (de) 2009-07-08 2010-06-16 Verfahren und vorrichtung zur authentisierung von komponenten innerhalb eines geldautomaten

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE200910032355 DE102009032355A1 (de) 2009-07-08 2009-07-08 Verfahren und Vorrichtung zur Authentisierung von Komponenten innerhalb eines Geldautomaten

Publications (1)

Publication Number Publication Date
DE102009032355A1 true DE102009032355A1 (de) 2011-01-20

Family

ID=42358588

Family Applications (1)

Application Number Title Priority Date Filing Date
DE200910032355 Pending DE102009032355A1 (de) 2009-07-08 2009-07-08 Verfahren und Vorrichtung zur Authentisierung von Komponenten innerhalb eines Geldautomaten

Country Status (5)

Country Link
US (1) US8898462B2 (de)
EP (1) EP2452319A1 (de)
CN (1) CN102511057B (de)
DE (1) DE102009032355A1 (de)
WO (1) WO2011003712A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102011001430A1 (de) 2011-03-21 2012-09-27 Wincor Nixdorf International Gmbh Verfahren zum Betreiben einer Geldkassette mit kundenspezifischen Schlüsseln

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102010000482A1 (de) 2010-02-19 2011-08-25 WINCOR NIXDORF International GmbH, 33106 Methode und Verfahren für PIN-Eingaben bei konsistentem Software-Stack auf Geldautomaten
DE102011056191A1 (de) 2011-12-08 2013-06-13 Wincor Nixdorf International Gmbh Vorrichtung zum Schutz von Sicherheitstoken gegen Malware
BR102013026265A2 (pt) * 2013-10-11 2015-08-25 Oki Brasil Indústria E Comércio De Produtos E Tecnologia Em Automação S A Sistema e método de segurança
US11145152B2 (en) * 2018-03-09 2021-10-12 Global Payments Gaming Services Inc. Bill-loading machine
CN113299018A (zh) * 2021-06-22 2021-08-24 上海和数软件有限公司 一种atm的软件远程升级方法

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
MXPA03002521A (es) 2000-09-22 2004-02-12 Biotechnolog Forschung Gmbh Triazol-epotilona.
US7121460B1 (en) 2002-07-16 2006-10-17 Diebold Self-Service Systems Division Of Diebold, Incorporated Automated banking machine component authentication system and method
US7309004B1 (en) * 2002-12-26 2007-12-18 Diebold Self-Service Systems, Division Of Diebold, Incorporated Cash dispensing automated banking machine firmware authentication system and method
US20050005136A1 (en) 2003-04-23 2005-01-06 Liqun Chen Security method and apparatus using biometric data
US7017181B2 (en) * 2003-06-25 2006-03-21 Voltage Security, Inc. Identity-based-encryption messaging system with public parameter host servers
GB0414840D0 (en) * 2004-07-02 2004-08-04 Ncr Int Inc Self-service terminal
DE102005018676B4 (de) 2005-04-21 2008-09-25 Wincor Nixdorf International Gmbh Verfahren zur Schlüsselverwaltung für Kryptographiemodule
US8200967B2 (en) * 2006-10-18 2012-06-12 Rockstar Bidco Lp Method of configuring a node, related node and configuration server
DE102006049518A1 (de) 2006-10-20 2008-04-24 Wincor Nixdorf International Gmbh Selbstbedienungsgerät mit Überwachungsvorrichtung
US20090119221A1 (en) 2007-11-05 2009-05-07 Timothy Martin Weston System and Method for Cryptographically Authenticated Display Prompt Control for Multifunctional Payment Terminals
DE102008060863A1 (de) * 2008-12-09 2010-06-10 Wincor Nixdorf International Gmbh System und Verfahren für eine gesicherte Kommunikation von Komponenten innerhalb von SB-Automaten

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
Adi Shamir, Identity-Based Cryptosystems and Signature Schemes. Advances in Cryptology: Proceedings of CRYPTO 84, Lecture Notes in Computer Science, 7: 47-53, 1984
Clifford Cocks, An Identity Based Encryption Scheme Based on Quadratic Residues, Proceedings of the 8th IMA International Conference on Cryptography and Coding, 2001
Dan Boneh, Matthew K. Franklin, Identity-Based Encryption from the Weil Pairing Advances in Cryptology-Proceedings of CRYPTO 2001 (2001)
Joonsang Baek, Jan Newmarch, Reihaneh Safavi-Naini, and Willy Susilo, A Survey of Identiy-Based Crypthography. School of Information Technology and Computer Science, University of Wollongong
SS Al-Riyami, KG Paterson Certificateless Public Key Cryptography Advances in Cryptology-Proceedings of ASIACRYPT 2003 (2003)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102011001430A1 (de) 2011-03-21 2012-09-27 Wincor Nixdorf International Gmbh Verfahren zum Betreiben einer Geldkassette mit kundenspezifischen Schlüsseln
WO2012126937A1 (de) 2011-03-21 2012-09-27 Wincor Nixdorf International Gmbh Verfahren zum betreiben einer geldkassette mit kundenspezifischen schlüsseln

Also Published As

Publication number Publication date
US8898462B2 (en) 2014-11-25
WO2011003712A1 (de) 2011-01-13
US20120102327A1 (en) 2012-04-26
CN102511057A (zh) 2012-06-20
CN102511057B (zh) 2015-05-20
EP2452319A1 (de) 2012-05-16

Similar Documents

Publication Publication Date Title
EP3596653B1 (de) Ausstellen virtueller dokumente in einer blockchain
EP2438707B1 (de) Pseudonymisierte authentifizierung
DE60212577T2 (de) Verfahren und vorrichtung zur beglaubigung von daten
DE102004025084B4 (de) Personen-Authentifizierungs-Vorrichtung und Personen-Authentifizierungs-System und Personen-Authentifizierungs-Verfahren
EP3319006B1 (de) Verfahren zur offline-echtheitsprüfung eines virtuellen dokuments
DE112011100182T5 (de) Transaktionsprüfung für Datensicherheitsvorrichtungen
EP2765752A1 (de) Verfahren zum Versehen eines mobilen Endgeräts mit einem Authentisierungszertifikat
DE102012206341A1 (de) Gemeinsame Verschlüsselung von Daten
EP3114600B1 (de) Sicherheitssystem mit zugriffskontrolle
DE102009032355A1 (de) Verfahren und Vorrichtung zur Authentisierung von Komponenten innerhalb eines Geldautomaten
WO2008022624A1 (de) Elektronisches onlinewahlen-system
EP3422274A1 (de) Verfahren zur konfiguration oder änderung einer konfiguration eines bezahlterminals und/oder zur zuordnung eines bezahlterminals zu einem betreiber
DE102020205993B3 (de) Konzept zum Austausch von kryptographischen Schlüsselinformationen
EP3465513B1 (de) Nutzerauthentifizierung mittels eines id-tokens
EP3913886A1 (de) Ausstellen digitaler dokumente mit einer blockchain
EP3767513B1 (de) Verfahren zur sicheren durchführung einer fernsignatur sowie sicherheitssystem
DE102009058516A1 (de) Vorrichtung und Verfahren zum Gewähren von Zugriffsrechten auf eine Wartungsfunktionalität
EP3901714B1 (de) Verfahren zur überprüfung der authentizität von elektronischen modulen eines modular aufgebauten feldgeräts der automatisierungstechnik
DE102022000857B3 (de) Verfahren zur sicheren Identifizierung einer Person durch eine Verifikationsinstanz
EP4092958B1 (de) Ausstellen eines digitalen verifizierbaren credentials
DE102005057798A1 (de) Verfahren zur Vergabe und Prüfung einer Zugangsberechtigung für einen Restriktionsbereich
WO2022069247A1 (de) Gerät und verfahren zur einrichtung einer dienstbezogenen authentisierung
EP3881486A1 (de) Verfahren zur bereitstellung eines herkunftsortnachweises für ein digitales schlüsselpaar
EP2145278B1 (de) Versteckte sicherheitsmerkmale in digitalen signaturen
DE102004053890A1 (de) Virtuelle Chipkarte zur computergestützten zentralen, geschützten Generierung, Speicherung und Verwaltung von privaten asymetrischen Benutzerschlüssel (Software Token) in Public Key Infrastructures

Legal Events

Date Code Title Description
OR8 Request for search as to paragraph 43 lit. 1 sentence 1 patent law
8105 Search report available
R012 Request for examination validly filed
R081 Change of applicant/patentee

Owner name: DIEBOLD NIXDORF SYSTEMS GMBH, DE

Free format text: FORMER OWNER: WINCOR NIXDORF INTERNATIONAL GMBH, 33106 PADERBORN, DE