WO2002095548A2 - Method for secure loading of data in data processing units and device for implementing said method - Google Patents

Method for secure loading of data in data processing units and device for implementing said method Download PDF

Info

Publication number
WO2002095548A2
WO2002095548A2 PCT/EP2002/005569 EP0205569W WO02095548A2 WO 2002095548 A2 WO2002095548 A2 WO 2002095548A2 EP 0205569 W EP0205569 W EP 0205569W WO 02095548 A2 WO02095548 A2 WO 02095548A2
Authority
WO
WIPO (PCT)
Prior art keywords
data processing
processing system
data
check digit
encrypted
Prior art date
Application number
PCT/EP2002/005569
Other languages
German (de)
French (fr)
Other versions
WO2002095548A3 (en
Inventor
Michael Nolte
Richard Weigold
Original Assignee
Wincor Nixdorf International Gmbh
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wincor Nixdorf International Gmbh filed Critical Wincor Nixdorf International Gmbh
Publication of WO2002095548A2 publication Critical patent/WO2002095548A2/en
Publication of WO2002095548A3 publication Critical patent/WO2002095548A3/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]

Definitions

  • the invention relates to a method for backing up data, in which data are loaded from a first data processing system into a second data processing system.
  • Data can also be program data that are elements of a computer program. Of the data and programs to be loaded
  • a first check digit is formed in the first data processing system.
  • a second check digit is formed from the loaded data and programs. The two check digits are compared in the second data processing system in such a way
  • a method is known from patent specification DE 3705736 C2 in which data are loaded from a first data processing system into a second data processing system.
  • a first check digit is formed from the data to be loaded in the first data processing system, which is transmitted together with the data to the second data processing system.
  • a second check digit is formed from the loaded data in the second data processing system.
  • the two check digits are compared with each other and if the result of the comparison is negative, the processing of the data or the execution of program and system steps are blocked.
  • the data are each encrypted to form the check digits using a secret key using a symmetrical cryptographic algorithm.
  • the method is used to find impermissible changes to the data and to carry out an integrity check of the data.
  • the object of the invention is therefore to provide a method in which the security when loading data and programs is ensured and in which a low computing power and a low storage capacity of the data processing system are used to ensure security.
  • a first check digit of data to be transmitted is formed in a first data processing system, which is then encrypted according to a symmetrical cryptographic algorithm.
  • the encrypted check digit is transmitted together with the unencrypted data to the second data processing system.
  • a second check digit is formed from the unencrypted data, which is encrypted according to the same symmetrical cryptographic algorithm as the first check digit in the first data processing system.
  • the encrypted check digits are compared in the second data processing system. If the comparison result is negative, the processing of the data or the Execution of program and system flow steps blocked. This method ensures that manipulations are also ruled out when loading data or programs into a data processing system. Manipulations in the entire 5 program system are automatically recognized, even those that relate to data and programs that guarantee hardware functions or other basic functions.
  • the method also makes it possible to securely load data and programs onto a data processing system
  • the first and the second check digits are formed according to the Secure HASH algorithm.
  • the Secure HASH algorithm is a tried-and-tested zD algorithm for the generation of check digits, in which the repeated formation of check digits from a data set is highly likely to result in the same check digit.
  • the reproducibility of the check digit is an essential prerequisite for carrying out the method according to the invention.
  • the encryption of the first and the second check digit is carried out in at least one encryption unit.
  • the creation date of the program is preferred
  • 3D and a device-specific character string for example the serial number of the second data processing system, are also included.
  • encryption units manipulation possibilities during the encryption process, spying on the universal key stored in the encryption unit and the key formed from the universal key are excluded at today's discretion.
  • the creation date of the programs and a device-specific character string are included in the formation of the secret key, which means that programs which are written on a different day than the programs from which the
  • the second check digit is formed in the second data processing system according to the same algorithm and encrypted as the first check digit in the first data
  • the device-specific character string of the second data processing system is included, which was also included to create the key for encrypting the first check digit in the first data processing system.
  • this device-specific character string is preferably on a chip card, e.g. on a SIM card, stored in the second data processing system.
  • the DES Data Encryption Standard
  • the check digits are preferably encrypted three times according to the DES algorithm in the CBC (chiper block chain) encryption method. This will it is sufficient that the check digits are encrypted according to a method that is considered secure and that it is not possible to spy on the key used to manipulate the data.
  • the amount of data of the check digits formed can be predetermined and is usually in the range from one byte to 50 bytes. However, the amount of data can be chosen to be as large as required to increase security.
  • the check digit preferably comprises a data volume of 20 bytes. This provides a high level of security for the currently customary computing power, the computing effort being limited to an acceptable level.
  • a device with the features according to claim 12 is specified.
  • Such a device allows encrypted check digits to be used to check data or programs as to whether they have been manipulated between being created in a first data processing system and being loaded into a second data processing system.
  • the second data processing system is a controller, for example a controller with a microcontroller, the transmitted data including the firmware of the controller or the firmware for its hardware components.
  • Fig. 3 shows the basic structure of the target system for creating and encrypting a second check digit and for comparing the two encrypted check digits.
  • FIG. 1 shows an overview of the systems involved in the data transmission.
  • Firmware for a target system 12 for example for a central payment controller of an automated teller machine, is transmitted in the form of data 14 on a development system 10.
  • Line 20 marks the ⁇ D separation between the development system 10 and the target system 12 of the firmware.
  • These encryption units 16, 18 ⁇ 5 generally form an inseparable unit with an input unit, for example with a keyboard. The keyboard cannot be separated from the encryption unit 16, 18 without destroying the keys and data stored in the encryption unit 16, 18.
  • this arrangement ensures that secret data such as the personal identification number (PIN) of the Operator can not be spied on. This also prevents manipulation of the encryption unit 16, 18 or the keyboard.
  • PIN personal identification number
  • Such an encryption unit 16, 18 with an input unit in the development system 10 is, for example, a master pin pad from Krone.
  • the encryption unit 18 with input unit used in the target system 12 is also referred to as an encrypted pin pad.
  • FIG. 2 shows a basic structure of the development system.
  • the development system 10 has a computing unit 22, e.g. a personal computer, and a cryptographic unit 16, e.g. a master pin pad.
  • a check digit 26 which is also referred to as HASH, is formed from these net binary data 24 according to a secure hash algorithm.
  • the secure hash algorithm forms a check digit 26. This check digit 26 and a create
  • LDate 28 of the firmware is transferred to the cryptographic unit 16. This creates, among other things, the creation date 28 of the firmware and a device-specific character string of the target system 12, e.g. a serial number, a secret key 30 and thus encrypts the
  • ⁇ 5 check digit 26 according to a symmetrical cryptographic algorithm to an encrypted check digit 32.
  • the check digit 26 is encrypted three times by means of the DES algorithm in the CBC encryption method.
  • the net binary data 24, the encrypted check digit 32 and the creation date 28 of the firmware are combined in a firmware file 34.
  • the firmware file 34 will transmitted as a data set 14 to a computing unit 36 of the target system 12.
  • the basic construction of the target system 12 is shown for creating and encrypting a second 'check digit 42 5 as well as to compare the two encrypted check digits 32, 42nd
  • the computing unit 36 of the target system 12 is located in a mechanically secured area of the target system 12, for example in the safe of the ATM.
  • the encryption unit 18 of the line system 12, the encrypted pin pad, is not arranged in the secured area.
  • the input unit of the Encrypted Pin Pad is arranged in the target system so that it is freely accessible by the operator.
  • a second check digit 38 is formed according to the same symmetrical cryptographic algorithm as the first check digit 26 in the computing unit 22 of the development system 10.
  • ⁇ D 38 are transferred to the cryptographic unit 18. This creates from the firmware date 28 and one on a storage medium, e.g. a chip card, device-specific character string of the target system 12 stored in the target system 12, e.g. -the serial number, a secret key 40.
  • a storage medium e.g. a chip card
  • the second check digit 38 is encrypted to form the second encrypted check digit 42 and fed to a comparison unit 44.
  • the first encrypted check digit 32 transmitted together with the firmware file 34 is also assigned to the comparison unit 44.
  • the secret key 30, which is in the unlocking system 10 differs was formed by the secret key 40 formed in the target system 12.
  • the secret key 40 formed in the target system 12.
  • the U key ensures that the check digit 32 encrypted in the development system 10 is comparable to the check digit 42 generated and encrypted in the target system 12.
  • comparison result 46 If the comparison result 46 is positive, the net binary data 24 of the firmware are released for processing. In the event of a negative comparison result 48, the processing of the net binary data 24 of the firmware is prevented and a corresponding error signaling takes place on a display unit (not shown).

Abstract

The invention relates to a method and device for loading data (24) securely from a first data processing unit (10) to a second data processing unit (12). In the first data processing unit (10), a checksum (26) is formed from data (24) to be transferred and then encrypted. The encrypted checksum (32) is loaded with data (24) into a second data processing unit (12). In the second data processing unit, a second check number (38) is formed from said data (24). This second checksum is then encrypted and compared to the encrypted checksum (32) which has already been transmitted.

Description

Verfahren zum gesicherten Laden von Daten in Datenverarbeitungsanlagen sowie eine Einrichtung zum Durchführen des Method for the secure loading of data in data processing systems and a device for performing the
Verfahrensprocess
S Die Erfindung betrifft ein Verfahren zum Sichern von Daten, bei dem Daten von einer ersten Datenverarbeitungsanlage in eine zweite Datenverarbeitungsanlage geladen werden. Daten können auch Programmdaten sein, die Elemente eines Computerprogramms sind. Von den zu ladenden Daten und ProgrammenThe invention relates to a method for backing up data, in which data are loaded from a first data processing system into a second data processing system. Data can also be program data that are elements of a computer program. Of the data and programs to be loaded
ID wird in der ersten Datenverarbeitungsanlage eine erste Prüfziffer gebildet. In der zweiten Datenverarbeitungsanlage wird von den geladenen Daten und Programmen eine zweite Prüfziffer gebildet. Die beiden PrüfZiffern werden in der zweiten Datenverarbeitungsanlage derart verglichen,ID, a first check digit is formed in the first data processing system. In the second data processing system, a second check digit is formed from the loaded data and programs. The two check digits are compared in the second data processing system in such a way
15 daß bei negativem Vergleichsergebnis das Verarbeiten der Daten bzw. das Ausführen von Programm- und Systemablauf- schritten gesperrt wird.15 that if the result of the comparison is negative, the processing of the data or the execution of program and system steps are blocked.
Die zunehmende Vernetzung von Datenverarbeitungsanlagen und die Nutzung von öffentlich zugänglichen Netzen zur Daten-The increasing networking of data processing systems and the use of publicly accessible networks for data
ΞD Übertragung zwischen Datenverarbeitungsanlagen machen es notwendig, die einzelnen Elemente von Datenverarbeitungsanlagen vor unbefugten Änderungen zu schützen. In ein Gesamt- sicherheitskonzept der Datenverarbeitungsanlage müssen alle Elemente der Datenverarbeitungsanlage einbezogen werden. EsÜbertragungD transmission between data processing systems make it necessary to protect the individual elements of data processing systems against unauthorized changes. All elements of the data processing system must be included in an overall security concept of the data processing system. It
Ξ5 müssen Daten und Programme gesichert werden, die zwischen Datenverarbeitungsanlagen ausgetauscht werden sowie Daten und Programme, die in einem Systemspeicher der Datenverarbeitungsanlage enthaltenen sind. Dazu werden diese Daten und Programme einem Prüfverfahren zur IntegritätskontrolleΞ5 Data and programs that are exchanged between data processing systems and data and programs that are contained in a system memory of the data processing system must be backed up. For this purpose, these data and programs undergo a test procedure for integrity control
3D sowie gegen unbefugte Änderungen unterzogen. Aus der DE 196 04 150 AI ist ein Verfahren zur Bestätigung des Empfangs einer übertragenen Nachricht bekannt. Auf der Absenderseite wird aus der Nachricht ein Integritätsmerkmal abgeleitet, das zum Empfänger verschlüsselt übertragen wird. Ebenso wird auf der Empfängerseite aus der Nachricht ein Integritätsmerkmal gebildet. Das entschlüsselte sender- seitige Integritätsmerkmal wird mit dem empfängerseitig gebildeten Integritätsmerkmal verglichen. Der Absender der Nachricht wird über das Ergebnis des Vergleichs informiert .3D and subjected to unauthorized changes. From DE 196 04 150 AI a method for confirming the receipt of a transmitted message is known. On the sender side, an integrity feature is derived from the message, which is transmitted in encrypted form to the recipient. An integrity feature is likewise formed from the message on the receiver side. The decrypted integrity feature on the transmitter side is compared with the integrity feature formed on the receiver side. The sender of the message is informed of the result of the comparison.
Aus der Patentschrift DE 3705736 C2 ist ein Verfahren bekannt, bei dem Daten von einer ersten Datenverarbeitungsanlage in eine zweite Datenverarbeitungsanlage geladen werden. Von den zu ladenden Daten wird in der ersten Datenverarbeitungsanlage eine erste Prüfziffer gebildet, die zusam- men mit den Daten zur zweiten Datenverarbeitungsanlage übertragen wird. In der zweiten Datenverarbeitungsanlage wird von den geladenen Daten eine zweite Prüfziffer gebildet. Die beiden PrüfZiffern werden miteinander verglichen und bei negativem Vergleichsergebnis wird das Verarbeiten der Daten bzw. das Ausführen von Programm- und Systemablaufschritten gesperrt. Die Daten werden jeweils zur Bildung der Prüfziffern mit Hilfe eines geheimen Schlüssels nach einem symmetrischen kryptographischen Algorithmus verschlüsselt. Das Verfahren dient dazu, unzulässige Änderun- gen der Daten aufzufinden und eine Integritätskontrolle der Daten durchzuführen.A method is known from patent specification DE 3705736 C2 in which data are loaded from a first data processing system into a second data processing system. A first check digit is formed from the data to be loaded in the first data processing system, which is transmitted together with the data to the second data processing system. A second check digit is formed from the loaded data in the second data processing system. The two check digits are compared with each other and if the result of the comparison is negative, the processing of the data or the execution of program and system steps are blocked. The data are each encrypted to form the check digits using a secret key using a symmetrical cryptographic algorithm. The method is used to find impermissible changes to the data and to carry out an integrity check of the data.
In Datenverarbeitungsanlagen ist es möglich, auch Daten zu laden, die im allgemeinen dazu dienen, Hardwarefunktionen zu gewährleisten. Diese sind vorzugsweise auf Festwertspei- ehern gespeichert. Solche Daten werden auch als Firmware bezeichnet. So ist es z.B. möglich, das Laden der Firmware über ein Netzwerk durchzuführen. Somit ist ein weiterer Angriffspunkt zur Manipulation von Datenverarbeitungsanlagen gegeben. Es ist bisher kein Verfahren bekannt, das auch bei diesen Daten eine Integritätskontrolle durchführt und einen sicheren Schutz dieser Daten vor Manipulation bietet.In data processing systems, it is also possible to load data that generally serve to ensure hardware functions. These are preferably stored on read-only memories. Such data is also called firmware. For example, it is possible to load the firmware over a network. This is another point of attack for manipulating data processing systems given. So far, no method is known that also carries out an integrity check on this data and offers reliable protection of this data against manipulation.
Weiterhin wird bei bekannten Verfahren ein erheblicher Re- 5 chenaufwand und Speicherbedarf der Datenverarbeitungsanlage zum Verschlüsseln von großen Datenmengen in Anspruch genommen. Der Rechenaufwand und der Speicherbedarf zum Verschlüsseln richten sich nach der zu sichernden Datenmenge.Furthermore, in known methods, a considerable computing effort and memory requirement of the data processing system for encrypting large amounts of data are used. The computing effort and the storage requirements for encryption depend on the amount of data to be backed up.
Aufgabe der Erfindung ist es daher, ein Verfahren anzuge- 1D ben, bei dem die Sicherheit beim Laden von Daten und Programmen sichergestellt ist und bei dem eine geringe Rechenleistung und eine geringe Speicherkapazität der Datenverarbeitungsanlage zum Gewährleisten der Sicherheit in Anspruch genommen wird.The object of the invention is therefore to provide a method in which the security when loading data and programs is ensured and in which a low computing power and a low storage capacity of the data processing system are used to ensure security.
15 Diese Aufgabe wird für ein Verfahren durch die Merkmale des Anspruchs 1 gelöst. Vorteilhafte Weiterentwicklungen sind in den abhängigen Ansprüchen angegeben.15 This object is achieved for a method by the features of claim 1. Advantageous further developments are specified in the dependent claims.
Bei dem erfindungsgemäßen Verfahren wird in einer ersten ΞD Datenverarbeitungsanlage von zu übertragenden Daten eine erste Prüfziffer gebildet, die anschließend nach einem symmetrischen kryptographischen Algorithmus verschlüsselt wird.- Die verschlüsselte Prüfziffer wird zusammen mit den unverschlüsselten Daten zu der zweiten Datenverarbeitungs- Ξ5 anläge übertragen. In dieser wird aus den unverschlüsselten Daten eine zweite Prüfziffer gebildet, die nach demselben symmetrischen kryptographischen Algorithmus verschlüsselt wird wie die erste Prüfziffer in der ersten Datenverarbeitungsanlage. Die verschlüsselten PrüfZiffern werden in der 30 zweiten Datenverarbeitungsanlage verglichen. Bei negativem Vergleichsergebnis wird das Verarbeiten der Daten bzw. das Ausführen von Programm- und Systemablaufschritten gesperrt. Durch dieses Verfahren wird erreicht, daß Manipulationen auch beim Laden von Daten oder Programmen in eine Datenverarbeitungsanlage ausgeschlossen sind. Manipulationen im ge- 5 samten Programmsystem werden automatisch erkannt, auch solche, die Daten und Programme betreffen, die Hardwarefunktionen oder andere Grundfunktionen gewährleisten.In the method according to the invention, a first check digit of data to be transmitted is formed in a first data processing system, which is then encrypted according to a symmetrical cryptographic algorithm. The encrypted check digit is transmitted together with the unencrypted data to the second data processing system. In this, a second check digit is formed from the unencrypted data, which is encrypted according to the same symmetrical cryptographic algorithm as the first check digit in the first data processing system. The encrypted check digits are compared in the second data processing system. If the comparison result is negative, the processing of the data or the Execution of program and system flow steps blocked. This method ensures that manipulations are also ruled out when loading data or programs into a data processing system. Manipulations in the entire 5 program system are automatically recognized, even those that relate to data and programs that guarantee hardware functions or other basic functions.
Durch das Verfahren ist es weiterhin möglich, Daten und Programme sicher auf eine Datenverarbeitungsanlage zu ladenThe method also makes it possible to securely load data and programs onto a data processing system
ID und ihre Integrität in dieser Datenverarbeitungsanlage zu überprüfen. Dazu wird nur eine zusammen mit den Daten und Programmen übermittelte und verschlüsselte Prüfziffer auf Richtigkeit geprüft. Der Rechenaufwand und der Speicherbedarf in der Datenverarbeitungsanlage sind bei diesem Ver-Check ID and its integrity in this data processing system. For this purpose, only a check digit transmitted and encrypted together with the data and programs is checked for correctness. The computing effort and the memory requirement in the data processing system are
15 fahren geringer als bei dem Ver- und Entschlüsseln der gesamten Daten bzw. der gesamten Programme.15 drive less than when encrypting and decrypting the entire data or the entire program.
Bei einer Ausführungsform der Erfindung werden die erste und die zweite Prüfziffer nach dem Secure HASH Algorithmus gebildet. Der Secure HASH Algorithmus ist ein bewährter Al- ΞD gorithmus zur Prüfziffernbildung, bei dem die wiederholte Prüfziffernbildung von einer Datenmenge mit hoher Wahrscheinlichkeit zu derselben Prüfziffer führt. Die Reproduzierbarkeit der Prüfziffer ist zum Durchführen des erfindungsgemäßen Verfahrens eine unbedingte Voraussetzung.In one embodiment of the invention, the first and the second check digits are formed according to the Secure HASH algorithm. The Secure HASH algorithm is a tried-and-tested zD algorithm for the generation of check digits, in which the repeated formation of check digits from a data set is highly likely to result in the same check digit. The reproducibility of the check digit is an essential prerequisite for carrying out the method according to the invention.
Ξ5 In einer vorteilhaften Ausgestaltungsform der Erfindung wird das Verschlüsseln der ersten und der zweiten Prüfziffer in mindestens einer Verschlüsselungseinheit durchgeführt. Vorzugsweise sind bei der Bildung der zum Verschlüsseln genutzten Schlüssel das Erstellungsdatum des ProgrammsΞ5 In an advantageous embodiment of the invention, the encryption of the first and the second check digit is carried out in at least one encryption unit. When the keys used for encryption are formed, the creation date of the program is preferred
3D und eine gerätespezifische Zeichenkette, z.B. die Seriennummer der zweiten Datenverarbeitungsanlage, mit einbezogen. Durch die Nutzung von Verschlüsselungseinheiten sind die Manipulationsmöglichkeiten während des Verschlüsselungsvorganges, das Ausspionieren des in der Verschlüsselungseinheit hinterlegten Universalschlüssels und des aus dem Uni- 5 versalschlüssel gebildeten Schlüssels nach heutigem Ermessen ausgeschlossen. Das Erstellungsdatum der Programme und eine gerätespezifische Zeichenkette wird in die Bildung des geheimen Schlüssels mit einbezogen, wodurch Programme, die an einem anderen Tag als die Programme, aus denen die ver-3D and a device-specific character string, for example the serial number of the second data processing system, are also included. By using encryption units, manipulation possibilities during the encryption process, spying on the universal key stored in the encryption unit and the key formed from the universal key are excluded at today's discretion. The creation date of the programs and a device-specific character string are included in the formation of the secret key, which means that programs which are written on a different day than the programs from which the
10 schlüsselte PrüfZiffer gebildet ist, erstellt wurden, von der Datenverarbeitungsanlage nicht akzeptiert werden. Auch ist somit sichergestellt, daß Programme, die für eine bestimmte Datenverarbeitungsanlage erstellt worden sind, durch das Verschlüsseln unter Einbeziehung einer gerätespe-10 key check digit is formed, were not accepted by the data processing system. This also ensures that programs that have been created for a specific data processing system can be encrypted using a device-specific
15 zifischen Zeichenkette der Datenverarbeitungsanlage nicht auf anderen Datenverarbeitungsanlagen abgearbeitet werden können. Die zweite Prüfziffer wird in der zweiten Datenverarbeitungsanlage nach demselben Algorithmus gebildet und verschlüsselt wie die erste Prüfziffer in der ersten Daten-15 specific character string of the data processing system cannot be processed on other data processing systems. The second check digit is formed in the second data processing system according to the same algorithm and encrypted as the first check digit in the first data
Ξ0 verarbeitungsanlage. Zum Erstellen des Schlüssels wird die gerätespezifische Zeichenkette der zweiten Datenverarbeitungsanlage mit einbezogen, die auch zum Erstellen des Schlüssels zum Verschlüsseln der ersten Prüfziffer in der ersten Datenverarbeitungsanlage mit einbezogen wurde. Vor-Ξ0 processing plant. To create the key, the device-specific character string of the second data processing system is included, which was also included to create the key for encrypting the first check digit in the first data processing system. In front-
Ξ5 zugsweise ist diese gerätespezi ische Zeichenkette auf einer Chipkarte, z.B. auf einer SIM-Karte, in der zweiten Datenverarbeitungsanlage hinterlegt .Ξ5 this device-specific character string is preferably on a chip card, e.g. on a SIM card, stored in the second data processing system.
In einer weiteren vorteilhaften Ausgestaltungsform der Erfindung wird zum Verschlüsseln der ersten und der zweiten 3D Prüfziffer der DES (Data Encryption Standard) - Algorithmus verwendet. Vorzugsweise werden die Prüfziffern dreifach nach dem DES - Algorithmus im CBC (chiper block chain) Verschlüsselungsverfahren verschlüsselt. Dadurch wird er- reicht, daß die Prüfziffern nach einem als sicher geltenden Verfahren verschlüsselt werden und ein Ausspionieren des verwendeten Schlüssels zur Manipulation der Daten nicht möglich ist. Die Datenmenge der gebildeten Prüfziffern ist vorbestimmt einstellbar und liegt üblicherweise im Bereich von einem Byte bis 50 Byte. Die Datenmenge kann jedoch zum Erhöhen der Sicherheit beliebig groß gewählt werden. Eine Vergrößerung der Datenmenge erfordert eine entsprechende Rechenleistung der Datenverarbeitungsanlage, um die Ver- schlüsselung in einer vertretbaren Zeit durchführen zu können. Vorzugsweise umfaßt die Prüfziffer eine Datenmenge von 20 Byte. Damit ist bei den derzeitig üblichen Rechenleistungen ein hohes Maß an Sicherheit gegeben, wobei der Rechenaufwand auf ein vertretbares Maß begrenzt ist.In a further advantageous embodiment of the invention, the DES (Data Encryption Standard) algorithm is used to encrypt the first and the second 3D check digit. The check digits are preferably encrypted three times according to the DES algorithm in the CBC (chiper block chain) encryption method. This will it is sufficient that the check digits are encrypted according to a method that is considered secure and that it is not possible to spy on the key used to manipulate the data. The amount of data of the check digits formed can be predetermined and is usually in the range from one byte to 50 bytes. However, the amount of data can be chosen to be as large as required to increase security. An increase in the amount of data requires a corresponding computing power of the data processing system in order to be able to carry out the encryption in a reasonable time. The check digit preferably comprises a data volume of 20 bytes. This provides a high level of security for the currently customary computing power, the computing effort being limited to an acceptable level.
Gemäß einem weiteren Aspekt der Erfindung wird eine Einrichtung mit den Merkmalen nach Anspruch 12 angegeben. Eine solche Einrichtung gestattet es, daß mit Hilfe von verschlüsselten Prüfziffern Daten oder Programme überprüft werden, ob diese zwischen der Erstellung in einer ersten Datenverarbeitungsanlage und dem Laden in eine zweite Datenverarbeitungsanlage manipuliert worden sind.According to a further aspect of the invention, a device with the features according to claim 12 is specified. Such a device allows encrypted check digits to be used to check data or programs as to whether they have been manipulated between being created in a first data processing system and being loaded into a second data processing system.
In einer weiteren Ausführungsform der Erfindung ist die zweite Datenverarbeitungsanlage eine Steuerung, z.B. eine Steuerung mit einem MikroController, wobei die übertragenen Daten die Firmware der Steuerung bzw. die Firmware für deren Hardwarekomponenten beinhalten. Dadurch wird erreicht, daß das Verfahren vielfältig eingesetzt werden kann, und daß es möglich ist, Daten von Steuerungen vor Manipulationen zu schützen. Weitere Merkmale und Vorteile der Erfindung ergeben sich aus der folgenden Beschreibung, welche in Verbindung mit den beigefügten Zeichnungen die Erfindung an Hand eines Ausführungsbeispiels erläutert.In a further embodiment of the invention, the second data processing system is a controller, for example a controller with a microcontroller, the transmitted data including the firmware of the controller or the firmware for its hardware components. The result of this is that the method can be used in a variety of ways and that it is possible to protect data from control systems against manipulation. Further features and advantages of the invention will become apparent from the following description, which in connection with the accompanying drawings explains the invention using an exemplary embodiment.
5 Es zeigen:5 It shows:
Fig. 1 eine Übersicht der an der Datenübertragung beteiligten Systeme,1 shows an overview of the systems involved in the data transmission,
Fig. 2 den prinzipiellen Aufbau des Entwicklungssystems zum Erstellen und Verschlüsseln einer ersten ID Prüfziffer, und2 shows the basic structure of the development system for creating and encrypting a first ID check digit, and
Fig. 3 den prinzipiellen Aufbau des Zielsystems zum Erstellen und Verschlüsseln einer zweiten Prüfziffer sowie zum Vergleich der beiden verschlüsselten Prü ziffern.Fig. 3 shows the basic structure of the target system for creating and encrypting a second check digit and for comparing the two encrypted check digits.
15 In Figur 1 ist eine Übersicht der an der Datenübertragung beteiligten Systeme dargestellt. Auf einem Entwicklungssystem 10 wird eine Firmware für ein Zielsystem 12, z.B. für ein zentralen Auszahlcontroller eines Geldautomaten, in Form von Daten 14 übertragen. Die Linie 20 kennzeichnet die ΞD Trennung zwischen dem Entwicklungssystem 10 und dem Zielsystem 12 der Firmware. In dem Entwicklungssystem 10 und in dem Zielsystem 12 ist jeweils eine Verschlüsselungseinheit 16, 18 angeordnet, die auch als kryptographische Einheit bezeichnet wird. Diese Verschlüsselungseinheiten 16, 18 Ξ5 bilden im allgemeinen eine untrennbare Einheit mit einer Eingabeeinheit, z.B. mit einer Tastatur. Die Tastatur läßt sich nicht ohne Zerstörung der in der Verschlüsselungseinheit 16, 18 gespeicherten Schlüssel und Daten von der Verschlüsselungseinheit 16, 18 trennen. Beim Betrieb des Geld- SD automaten stellt diese Anordnung sicher, daß geheime Daten wie z.B. die persönliche Identifikationsnummer (PIN) des Bedieners nicht ausspioniert werden können. Auch Manipulationen an der Verschlüsselungseinheit 16, 18 oder der Tastatur sind dadurch ausgeschlossen. Eine solche Verschlüsselungseinheit 16, 18 mit Eingabeeinheit in dem Entwick- 5 lungssysten 10 ist z.B. ein Master Pin Pad der Firma Krone. Die in dem Zielsystem 12 eingesetzte Verschlüsselungseinheit 18 mit Eingabeeinheit wird auch als Encrypted Pin Pad bezeichnet.FIG. 1 shows an overview of the systems involved in the data transmission. Firmware for a target system 12, for example for a central payment controller of an automated teller machine, is transmitted in the form of data 14 on a development system 10. Line 20 marks the ΞD separation between the development system 10 and the target system 12 of the firmware. An encryption unit 16, 18, which is also referred to as a cryptographic unit, is arranged in the development system 10 and in the target system 12. These encryption units 16, 18 Ξ5 generally form an inseparable unit with an input unit, for example with a keyboard. The keyboard cannot be separated from the encryption unit 16, 18 without destroying the keys and data stored in the encryption unit 16, 18. When operating the Geld-SD automat, this arrangement ensures that secret data such as the personal identification number (PIN) of the Operator can not be spied on. This also prevents manipulation of the encryption unit 16, 18 or the keyboard. Such an encryption unit 16, 18 with an input unit in the development system 10 is, for example, a master pin pad from Krone. The encryption unit 18 with input unit used in the target system 12 is also referred to as an encrypted pin pad.
In Figur 2 ist ein prinzipieller Aufbau des Entwicklungssy-FIG. 2 shows a basic structure of the development system.
10 stems 10 zum Erstellen und Verschlüsseln einer ersten Prüfziffer dargestellt. Gleiche Elemente haben gleiche Bezugszeichen. Das Entwicklungssystem 10 hat eine Recheneinheit 22, z.B. einen Personalcomputer, und eine kryptographische Einheit 16, z.B. ein Master Pin Pad. Die erstellte Firmware10 stems 10 shown for creating and encrypting a first check digit. The same elements have the same reference symbols. The development system 10 has a computing unit 22, e.g. a personal computer, and a cryptographic unit 16, e.g. a master pin pad. The firmware created
15 liegt als Netto - Binärdaten 24 in der Recheneinheit 22 vor. Aus diesen Netto - Binärdaten 24 wird eine Prüfziffer 26, die auch als HASH bezeichnet wird, nach einem Secure Hash Algorithmus gebildet. Der Secure Hash Algorithmus bildet eine Prüfziffer 26. Diese Prüfziffer 26 und ein Erstel-15 is present as net binary data 24 in the computing unit 22. A check digit 26, which is also referred to as HASH, is formed from these net binary data 24 according to a secure hash algorithm. The secure hash algorithm forms a check digit 26. This check digit 26 and a create
ΞD lungsdatum 28 der Firmware wird der kryptographischen Einheit 16 übergeben. Diese erstellt unter anderem aus dem Erstellungsdatum 28 der Firmware und einer gerätespezifischen Zeichenkette des Zielsystems 12, z.B. einer Seriennummer, einen geheimen Schlüssel 30 und verschlüsselt damit dieLDate 28 of the firmware is transferred to the cryptographic unit 16. This creates, among other things, the creation date 28 of the firmware and a device-specific character string of the target system 12, e.g. a serial number, a secret key 30 and thus encrypts the
Ξ5 Prüfziffer 26 nach einem symmetrischen kryptographischen Algorithmus zu einer verschlüsselten Prüfziffer 32. In diesem Ausführungsbeispiel wird die Prüfziffer 26 dreifach mittels des DES - Algorithmus im CBC Verschlüsselungsverfahren verschlüsselt .Ξ5 check digit 26 according to a symmetrical cryptographic algorithm to an encrypted check digit 32. In this exemplary embodiment, the check digit 26 is encrypted three times by means of the DES algorithm in the CBC encryption method.
30 Die Netto - Binärdaten 24, die verschlüsselte Prüfziffer 32 und das Erstellungsdatum 28 der Firmware werden in einer Firmwaredatei 34 zusammengefaßt. Die Firmwaredatei 34 wird als Datenmenge 14 zu einer Recheneinheit 36 des Zielsystems 12 übertragen.30 The net binary data 24, the encrypted check digit 32 and the creation date 28 of the firmware are combined in a firmware file 34. The firmware file 34 will transmitted as a data set 14 to a computing unit 36 of the target system 12.
In Figur 3 ist der prinzipielle Aufbau des Zielsystems 12 zum Erstellen und Verschlüsseln einer zweiten' Prüfziffer 42 5 sowie zum Vergleich der beiden verschlüsselten Prüfziffern 32, 42 dargestellt. Die Recheneinheit 36 des Zielsystems 12 befindet sich in einem mechanisch gesicherten Bereich des Zielsystems 12, z.B. in dem Tresor des Geldautomaten. Die Verschlüsselungseinheit 18 des Zeilsystems 12, das Encryp- D ted Pin Pad, ist nicht im gesicherten Bereich angeordnet. Die Eingabeeinheit des Encrypted Pin Pad ist im Zielsystem so angeordnet, daß es durch Bediener frei zugänglich ist.In Figure 3, the basic construction of the target system 12 is shown for creating and encrypting a second 'check digit 42 5 as well as to compare the two encrypted check digits 32, 42nd The computing unit 36 of the target system 12 is located in a mechanically secured area of the target system 12, for example in the safe of the ATM. The encryption unit 18 of the line system 12, the encrypted pin pad, is not arranged in the secured area. The input unit of the Encrypted Pin Pad is arranged in the target system so that it is freely accessible by the operator.
Nachdem die Firmwaredatei 34 als Daten 14 zu der Recheneinheit 36 des Zielsystems 12 übertragen worden sind, wird ausAfter the firmware file 34 has been transmitted as data 14 to the computing unit 36 of the target system 12,
15 den Netto - Binärdaten 24 der Firmware eine zweite Prüfziffer 38 nach dem gleichen symmetrischen kryptographischen Algorithmus gebildet wie die erste Prüfziffer 26 in der Recheneinheit 22 des Entwicklungssystems 10. Das Erstellungsdatum 28 der Firmware und die gebildete zweite Prüfziffer15 the net binary data 24 of the firmware, a second check digit 38 is formed according to the same symmetrical cryptographic algorithm as the first check digit 26 in the computing unit 22 of the development system 10. The creation date 28 of the firmware and the second check digit formed
ΞD 38 werden der kryptographischen Einheit 18 übergeben. Diese erstellt aus dem Firmwaredatum 28 und einer auf einem Speichermedium, z.B. einer Chipkarte, im Zielsystem 12 hinterlegten gerätespezifischen Zeichenkette des Zielsystems 12, z.B. -der Seriennummer, einen geheimen Schlüssel 40. MitΞD 38 are transferred to the cryptographic unit 18. This creates from the firmware date 28 and one on a storage medium, e.g. a chip card, device-specific character string of the target system 12 stored in the target system 12, e.g. -the serial number, a secret key 40. With
Ξ5 Hilfe des geheimen Schlüssels 40 wird die zweite Prüfziffer 38 zu der zweiten verschlüsselten Prüfziffer 42 verschlüsselt und einer Vergleichseinheit 44 zugeführt . Die zusammen mit der Firmwaredatei 34 übertragene erste verschlüsselte Prüfziffer 32 wird ebenfalls der Vergleichseinheit 44 zuge-With the aid of the secret key 40, the second check digit 38 is encrypted to form the second encrypted check digit 42 and fed to a comparison unit 44. The first encrypted check digit 32 transmitted together with the firmware file 34 is also assigned to the comparison unit 44.
30 führt.30 leads.
In einer weiteren Ausführungsvariante unterscheidet sich der geheime Schlüssel 30, der in dem Entwichlungssystem 10 gebildet wurde, von dem in dem Zielsystem 12 gebildeten geheimen Schlüssel 40. Dadurch ist es notwendig, die in dem Entwicklungssystem 10 verschlüsselte Prüfziffer 32 in dem Encrypted Pin Pad 18 des Zielsystems 12 vor dem Vergleich umzuschlüsseln. Durch das U schlüsseln wird erreicht, daß die im Entwicklungssystem 10 verschlüsselte Prüfziffer 32 mit der im Zielsystem 12 erzeugten und verschlüsselten Prüfziffer 42 vergleichbar ist.In a further embodiment variant, the secret key 30, which is in the unlocking system 10, differs was formed by the secret key 40 formed in the target system 12. As a result, it is necessary to re-encrypt the check digit 32 encrypted in the development system 10 in the encrypted pin pad 18 of the target system 12 before the comparison. The U key ensures that the check digit 32 encrypted in the development system 10 is comparable to the check digit 42 generated and encrypted in the target system 12.
Bei einem positiven Vergleichsergebnis 46 werden die Netto - Binärdaten 24 der Firmware zum Abarbeiten freigegeben. Bei einem negativen Vergleichsergebnis 48 wird das Abarbeiten der Netto - Binärdaten 24 der Firmware verhindert und es erfolgt eine entsprechende Fehlersignalisierung auf ei- ner Anzeigeeinheit (nicht dargestellt) . If the comparison result 46 is positive, the net binary data 24 of the firmware are released for processing. In the event of a negative comparison result 48, the processing of the net binary data 24 of the firmware is prevented and a corresponding error signaling takes place on a display unit (not shown).
Bezugszeichenliste EntwickungsSystem Zielsystem übermittelte Daten (Firmwaredatei) Verschlüsselungseinheit Verschlüsselungseinheit Übergabe zwischen Entwicklungs- und Zielsystem Recheneinheit Netto-Binärdaten (Firmware) Bilden der ersten Prüfziffer Erstellungsdatum der Firmware geheimer Schlüssel zum Verschlüsseln verschlüsselte erste Prüfziffer Firmware Datei zum übertragen zum Zielsystem Recheneinheit Bilden der zweiten Prüfziffer geheimer Schlüssel zum Verschlüsseln verschlüsselte zweite Prüfziffer Vergleich Freigabe und Abarbeitung Firmware keine Freigabe Firmware Reference number list development system target system transmitted data (firmware file) encryption unit encryption unit transfer between development and target system computing unit net binary data (firmware) formation of the first check digit creation date of the firmware secret key for encryption encrypted first check digit firmware file for transmission to the target system computing unit formation of the second check digit secret key for encryption, encrypted second check digit comparison of release and processing firmware no release firmware

Claims

Patentansprüche claims
1. Verfahren zum Sichern von Daten, bei dem Daten (24) von einer ersten Datenverarbeitungsanlage (10) in eine zweite Datenverarbeitungsanlage 5 (12) geladen werden, von den zu ladenden Daten (24) in der ersten Datenverarbeitungsanlage (10) eine erste Prüfziffer (26) gebildet wird, von den geladenen Daten (24) in der zweiten Datenverar- 10 beitungsanläge (12) eine zweite Prüfziffer (38) gebildet wird, ein Vergleich der beiden Prüfziffern (26, 38) durchgeführt wird, und bei dem bei einem negativen Vergleichsergebnis das 15 Verarbeiten der Daten (24) bzw. das Ausführen von Programm- und Systemablaufschritten gesperrt wird, dadur c h g e kenn z e i chne t , daß die erste Prüfziffer (26) in der ersten Datenverarbeitungsanlage (10) nach einem symmetrischen kryptogra- SD phischen Algorithmus verschlüsselt wird, daß die verschlüsselte Prüfziffer (32) zusammen mit den unverschlüsselten Daten (24) zu der zweiten Datenverarbeitungsanlage (12) übertragen wird, daß die zweite Prüfziffer (38) in der zweiten Datenver- Ξ5 arbeitungsanlage (12) nach demselben symmetrischen kryptographischen Algorithmus verschlüsselt wird wie die Prüfziffer (26) in der ersten Datenverarbeitungsanlage (10) , und daß die verschlüsselten Prüfziffern (32, 42) in der zweiten Datenverarbeitungsanlage (12) verglichen werden.1. A method for backing up data, in which data (24) are loaded from a first data processing system (10) into a second data processing system 5 (12), a first check digit from the data (24) to be loaded in the first data processing system (10) (26) is formed, a second check digit (38) is formed from the loaded data (24) in the second data processing system (12), a comparison of the two check digits (26, 38) is carried out, and in which one negative comparison result that the 15 processing of the data (24) or the execution of program and system steps is blocked, so that indicates that the first check digit (26) in the first data processing system (10) after a symmetrical cryptographic SD Algorithm is encrypted so that the encrypted check digit (32) together with the unencrypted data (24) is transmitted to the second data processing system (12) that the second check digit (38) is encrypted in the second data processing system (12) according to the same symmetrical cryptographic algorithm as the check digit (26) in the first data processing system (10), and that the encrypted check digits (32, 42) are compared in the second data processing system (12).
5 2. Verfahren nach Anspruch 1, d a d u r c h g e k e n n z e i c h n e t , daß die erste und die zweite Prüfziffer (26, 38) nach dem Secure HASH Algorithmus gebildet sind.5 2. The method of claim 1, d a d u r c h g e k e n n z e i c h n e t that the first and the second check digit (26, 38) are formed according to the Secure HASH algorithm.
0 3. Verfahren nach Anspruch 1 oder 2, d a d u r c h g e k e n n z e i c h n e t , daß das Verschlüsseln der ersten und der zweiten Prüfziffer (26, 38) in mindestens einer Verschlüsselungs- einheit (16, 18) durchgeführt wird.3. The method according to claim 1 or 2, so that the encryption of the first and second check digits (26, 38) is carried out in at least one encryption unit (16, 18).
1515
4. Verfahren nach einem der Ansprüche 1 bis 3, d a d u r c h g e k e n n z e i c h n e t , daß in der zweiten Datenverarbeitungsanlage das Verschlüsseln der gebildeten Prüfziffer mit einem geheimen Ξ0 Schlüssel erfolgt, der sich von dem geheimen Schlüssel in der ersten Datenverarbeitungsanlage unterscheidet, und daß die von der ersten Datenverarbeitungsanlage verschlüsselte Prüfziffer in der zweiten Datenverarbeitungsanlage umgeschlüsselt wird.4. The method according to any one of claims 1 to 3, characterized in that in the second data processing system, the check digit formed is encrypted with a secret Ξ0 key, which differs from the secret key in the first data processing system, and that the encrypted by the first data processing system Check digit is converted in the second data processing system.
Ξ5Ξ5
5. Verfahren nach einem der Ansprüche 1 bis 4, d a d u r c h g e k e n n z e i c h n e t , daß zum Verschlüsseln der ersten und der zweiten Prüf- ziffer (26, 38) der DES - Algorithmus verwendet wird,5. The method as claimed in one of claims 1 to 4, such that the DES algorithm is used to encrypt the first and second check digits (26, 38),
30 insbesondere, daß die Prüfziffern (26, 38) dreifach nach dem DES - Algorithmus im CBC Verschlüsselungsverfahren verschlüsselt werden.30 in particular that the check digits (26, 38) are triple be encrypted according to the DES algorithm in the CBC encryption process.
6. Verfahren nach einem der Ansprüche 1 bis 5, d a - 5 d u r c h g e k e n n z e i c h n e t , daß in den Schlüsseln (38, 40), die zum Verschlüsseln der Prüfziffern (26, 38) dienen, auch das Erstellungsdatum (28) der Daten (24) mit enthalten ist.6. The method according to any one of claims 1 to 5, since - 5 characterized in that in the keys (38, 40), which serve to encrypt the check digits (26, 38), also the creation date (28) of the data (24) with is included.
0 7. Verfahren nach einem der Ansprüche 1 bis 6, d a d u r c h g e k e n n z e i c h n e t , daß die übertragenen Daten eine Firmware der zweiten Datenverarbeitungsanlage und/oder die Firmware von Hardwarekomponenten der zweiten Datenverarbeitungs-an-7. The method as claimed in one of claims 1 to 6, that the data transmitted is a firmware of the second data processing system and / or the firmware of hardware components of the second data processing application.
15 läge beinhalten.15 layers included.
8. Verfahren nach einem der Ansprüche 1 bis 7, d a d u r c h g e k e n n z e i c h n e t , daß sich in der zweiten Datenverarbeitungsanlage (12) Ξ0 ein Speichermedium befindet, auf dem Daten hinterlegt sind, mit denen der Schlüssel (30) zum Verschlüsseln der ersten Prüfziffer (26) in der ersten Datenverarbeitungsanlage (10) gebildet wurde, und daß diese Daten zum Verschlüsseln der zweiten Prüf- Ξ5 ziffer (38) in der zweiten Datenverarbeitungsanlage (12) genutzt werden.8. The method according to any one of claims 1 to 7, characterized in that in the second data processing system (12) Ξ0 is a storage medium on which data are stored with which the key (30) for encrypting the first check digit (26) in the first data processing system (10) was formed, and that this data is used to encrypt the second check digit (38) in the second data processing system (12).
9. Verfahren nach Anspruch 8, d a d u r c h g e k e n n z e i c h n e t ,9. The method according to claim 8, d a d u r c h g e k e n n z e i c h n e t,
30 daß das Speichermedium eine Chipkarte ist. 30 that the storage medium is a chip card.
10. Verfahren nach einem der Ansprüche 1 bis 9, d a d u r c h g e k e n n z e i c h n e t , daß die Prüfziffer (26, 38) eine Größe zwischen 1 Byte und 50 Byte hat, insbesondere daß sie 20 Byte groß ist.10. The method according to any one of claims 1 to 9, that the check digit (26, 38) has a size between 1 byte and 50 bytes, in particular that it is 20 bytes in size.
55
11. Verfahren nach einem der vorhergehenden Ansprüche, dadurch g e kennz e i c hne t , daß die zweite Datenverarbeitungsanlage eine Steuerung ist.11. The method according to any one of the preceding claims, characterized in that the second data processing system is a controller.
10 12. Einrichtung zum Sichern von Daten, bei der Daten (24) von einer ersten Datenverarbeitungsanlage (10) in eine zweite Datenverarbeitungsanlage (12) geladen werden, von den zu ladenden Daten (24) in der ersten Datenver- 15 arbeitungsanlage (10) eine erste Prüfziffer (26) gebildet wird, von den geladenen Daten (24) in der zweiten Datenverarbeitungsanlage (12) eine zweite Prüfziffer (38) gebildet wird,10 12. Device for backing up data, in which data (24) is loaded from a first data processing system (10) into a second data processing system (12), from the data (24) to be loaded in the first data processing system (10) a first check digit (26) is formed, a second check digit (38) is formed from the loaded data (24) in the second data processing system (12),
Ξ0 und bei der ein Vergleich der beiden PrüfZiffern (26, 38) durchgeführt wird, und bei dem bei einem negativen Vergleichsergebnis das Verarbeiten der Daten (24) bzw. das Ausführen von Programm- und Systemablaufschritten gesperrt wird,Ξ0 and in which a comparison of the two check digits (26, 38) is carried out, and in which if the result of the comparison is negative, the processing of the data (24) or the execution of program and system steps are blocked,
Ξ5 dadurc h ge kenn z e i chne t , daß die erste Prüfziffer (26) in der ersten Datenverarbeitungsanlage (10) nach einem symmetrischen kryptographischen Algorithmus verschlüsselt wird, daß die verschlüsselte PrüfZiffer (32) zusammen mit den 30 unverschlüsselten Daten (24) zu der zweiten Datenverarbeitungsanlage (12) übertragen wird, daß die zweite Prüfziffer (38) in der zweiten Datenverarbeitungsanlage (12) nach demselben symmetrischen kryptographischen Algorithmus verschlüsselt wird wie die Prüfziffer (26) in der ersten Datenverarbeitungsan- 5 läge (10) , und daß die verschlüsselten Prüfziffern (32, 42) in der zweiten Datenverarbeitungsanlage (12) verglichen werden.Ξ5 indicates that the first check digit (26) in the first data processing system (10) is encrypted according to a symmetrical cryptographic algorithm, that the encrypted check digit (32) together with the 30 unencrypted data (24) for the second Data processing system (12) is transmitted, that the second check digit (38) in the second data processing system (12) is encrypted according to the same symmetrical cryptographic algorithm as the check digit (26) in the first data processing system (10), and that the encrypted check digits (32, 42) in the second data processing system (12) can be compared.
10 13. Einrichtung nach Anspruch 12, dadurch ge kenn z e i c hne t , daß die zweite Datenverarbeitungsanlage eine Steuerung ist.10 13. A device according to claim 12, characterized in that the second data processing system is a controller.
14. Einrichtung nach einem der Ansprüche 12 oder 13, d a - 15 durch g e ke nn z e i chne t , daß die übertragenen Daten eine Firmware der zweiten Datenverarbeitungsanlage und/oder die Firmware von Hardwarekomponenten der zweiten Datenverarbeitungs-anlage beinhalten.14. Device according to one of claims 12 or 13, d a - 15 by g e ke nn z e i chne t that the transmitted data include firmware of the second data processing system and / or the firmware of hardware components of the second data processing system.
15. Einrichtung nach einem der Ansprüche 12 bis 14, d a - Ξ0 d u r c h g e k e n n z e i c h n e t , daß sich in der zweiten Datenverarbeitungsanlage (12) ein Speichermedium befindet, auf dem Daten hinterlegt sind, mit denen der Schlüssel (30) zum Verschlüsseln der ersten Prüfziffer (26) in der ersten Datenverarbei- Ξ5 t-ungsanläge (10) gebildet wurde, und daß diese Daten zum Verschlüsseln der zweiten Prüfziffer (38) in der zweiten Datenverarbeitungsanlage (12) genutzt werden.15. Device according to one of claims 12 to 14, since - Ξ0 characterized in that in the second data processing system (12) there is a storage medium on which data are stored with which the key (30) for encrypting the first check digit (26) was formed in the first data processing system and that these data are used to encrypt the second check digit in the second data processing system.
16. Einrichtung nach Anspruch 15, d a d u r c h g e - 30 k e n n z e i c h n e t , daß das Speichermedium eine Chipkarte ist. 16. The device according to claim 15, dadurchge - 30 indicates that the storage medium is a chip card.
7. Verfahren nach einem der Ansprüche 12 bis 16, d a d u r c h g e k e n n z e i c h n e t , daß die Prüfziffer (26, 38) eine Größe zwischen 1 Byte und 50- Byte hat, insbesondere daß sie 20 Byte groß ist. 7. The method according to any one of claims 12 to 16, so that the check digit (26, 38) has a size between 1 byte and 50 bytes, in particular that it is 20 bytes in size.
PCT/EP2002/005569 2001-05-21 2002-05-21 Method for secure loading of data in data processing units and device for implementing said method WO2002095548A2 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE10124786 2001-05-21
DE10124786.9 2001-05-21

Publications (2)

Publication Number Publication Date
WO2002095548A2 true WO2002095548A2 (en) 2002-11-28
WO2002095548A3 WO2002095548A3 (en) 2003-12-31

Family

ID=7685626

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2002/005569 WO2002095548A2 (en) 2001-05-21 2002-05-21 Method for secure loading of data in data processing units and device for implementing said method

Country Status (1)

Country Link
WO (1) WO2002095548A2 (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5643086A (en) * 1995-06-29 1997-07-01 Silicon Gaming, Inc. Electronic casino gaming apparatus with improved play capacity, authentication and security
EP0849657A1 (en) * 1996-12-18 1998-06-24 NCR International, Inc. Secure data processing method and system
WO2000033196A1 (en) * 1998-11-26 2000-06-08 Aristocrat Technologies Australia Pty Ltd Electronic casino gaming with authentication and improved security

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5643086A (en) * 1995-06-29 1997-07-01 Silicon Gaming, Inc. Electronic casino gaming apparatus with improved play capacity, authentication and security
EP0849657A1 (en) * 1996-12-18 1998-06-24 NCR International, Inc. Secure data processing method and system
WO2000033196A1 (en) * 1998-11-26 2000-06-08 Aristocrat Technologies Australia Pty Ltd Electronic casino gaming with authentication and improved security

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
BRUCE SCHNEIER: "Applied cryptography, protocols, algorithms and source code in C" , APPLIED CRYPTOGRAPHY. PROTOCOLS, ALGORITHMS, AND SOURCE CODE IN C, NEW YORK, NY: JOHN WILEY & SONS, US, PAGE(S) 139-147,174-175,351-354 XP002143530 ISBN: 0-471-11709-9 Seite 175 *

Also Published As

Publication number Publication date
WO2002095548A3 (en) 2003-12-31

Similar Documents

Publication Publication Date Title
DE69531278T2 (en) Method and device for loading a protected memory zone in a data processing device
EP0030381B1 (en) Process and apparatus for the manufacture of documents protected against counterfeiting and misuse, and document used therein
EP0654919A2 (en) Method for the authentication of one participant by another participant in an information transfer system according to the Challenge-Response principle
EP2126858B1 (en) Chip card and method for releasing a chip card function
DE19925389A1 (en) Transferring data onto smart cards involves transmitting encrypted data to card, decrypting in card using different keys, encrypting and decrypting data on basis of specific information in smart card
EP0280035B1 (en) Method for the programme securing and for integrity checking of a secured programme
EP1768342A1 (en) Network component, communications network and method for providing data connection
EP2510475B1 (en) Hardware device
EP2689401B1 (en) Method for operating a cash box with customer-specific keys
EP1080454A1 (en) Access-controlled data storage medium
EP3576001A1 (en) Computer-implemented method for transferring a data string from an application to a data protection device
EP1556743A1 (en) Method and device for preventing a control error of a machine tool
EP3078769B1 (en) Method for releasing machine functions on a spinning machine
DE10218795A1 (en) Chip card or security module production method in which the chip producer writes an authentication code, such as a cryptographic key, into the chip's non-volatile memory so that the memory can only be accessed using the key
DE102018005284A1 (en) Chip personalization of an embedded system by a third party
DE10218835B4 (en) Method for producing a chip card and chip card
EP3407242A1 (en) Personalisation of a semiconductor element
WO2002095548A2 (en) Method for secure loading of data in data processing units and device for implementing said method
DE10324507A1 (en) Method for loading data into a storage device
EP1904980A1 (en) Method for operating a portable data carrier
DE4420967C2 (en) Decryption device for digital information and method for carrying out the encryption and decryption of this using the decryption device
WO2002093868A1 (en) Method for generating a key for signature cards
DE202019104891U1 (en) Communication device using a freely chosen code as an encryption key
WO2009138287A1 (en) Method and memory device for generating a cryptographic key
DE10340181A1 (en) Method for cryptographically securing communication with a portable data carrier

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A2

Designated state(s): US

AL Designated countries for regional patents

Kind code of ref document: A2

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE TR

121 Ep: the epo has been informed by wipo that ep was designated in this application
DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
122 Ep: pct application non-entry in european phase