摘要:
Anordnung zur Bereitstellung von Daten entsprechend eines Sicherheitsmanagements für ein Frankiersystem (1) hat ein entferntes Datenzentrum (3), welches eine Liste von Datensätzen aufweist, die Sicherheitsinformationen sowie Informationen zur zugehörigen Sicherheitspolitik enthalten betreffend mindestens Sicherheitsmaßnahmen und den Ort der Speicherung im Frankiersystem. Das Verfahren für ein servergesteuertes Sicherheitsmanagement von erbringbaren Dienstleistungen umfaßt die Schritte: A) Empfangen der Anforderung einer gewünschten Dienstleistung, B) Ermitteln der zu wählenden Sicherheitsmerkmale und Generierung eines Datensatzes, C) Auswahl des logischen Kanals und Datensatzübermittlung, D) Feststellung des Dienstleistungsendes und E) Warten auf den Empfang einer weiteren Dienstleistungsanforderung oder auf die Beendigung der Kommunikationsverbindung.
摘要:
Verfahren zur Vorbereitung der Durchführung einer Anzahl von durchzuführenden Diensten aus einer Anzahl verfügbarer Dienste für eine Datenverarbeitungseinheit (3, 4), insbesondere eine Frankiermaschine, durch eine entfernte Datenzentrale (2), bei dem in einem ersten Festlegungsschritt (6.4) die Abfolge der durchzuführenden Dienste festgelegt wird, wobei die Festlegung der Abfolge der durchzuführenden Dienste in dem ersten Festlegungsschritt (6.4) ausgelöst durch eine in der Datenzentrale (2) eintreffende Anforderung eines ersten Dienstes durch die Datenverarbeitungseinheit (3, 4) erfolgt.
摘要:
Verfahren zur Ermittlung einer Zeitinformation, bei dem eine Zeitermittlungseinheit (2) wenigstens ein von einer ersten Zeitquelle (8) stammendes erstes Zeitsignal erhält und die Zeitinformation in einem Zeitermittlungsschritt unter Berücksichtigung des ersten Zeitsignals ermittelt wird, wobei die Zeitermittlungseinheit (2) wenigstens ein zweites Zeitsignal erhält und die Zeitinformation in dem Zeitermittlungsschritt unter Berücksichtigung des zweiten Zeitsignals erfolgt. Anordnung zur Durchführung des Verfahrens.
摘要:
The invention relates to a security module for a host device of an account management system, to a host device for exchanging electronic goods, services, data and/or funds between host devices of an account management system as well as to an account management system itself. To protect financial data and customer accounts at the highest level possible at application layer the account management system according to the invention makes much less use of organisational and administrative security measures, yet builds technical and cryptographic security measures right into the database and network systems that handle the account data. The core component of the account management system is a hardware security module comprising:
an interface for communicating and exchanging data with the host device, a management module for processing data and requests, and a directory module for storing check codes for customer accounts stored in the host device, wherein a check code is generated using account data of a customer account and wherein said check code is used for verification of the corresponding customer account in case of a request to process account data of said customer account. Thus strong integrity and confidentiality of all customer accounts is guaranteed.
摘要:
Verfahren zum Laden von Daten in eine mit einer ersten Verarbeitungseinheit (1.1) verbundene erste Speichereinrichtung (1.3) einer Datenverarbeitungseinrichtung (1), bei dem die erste Verarbeitungseinheit (1.1) unter Zugriff auf ein in der ersten Speichereinrichtung (1.3) gespeichertes Ladeprogramm in einem Ladeschritt erste Daten in die erste Speichereinrichtung (1.3) lädt, wobei zur Erzielung einer vollständigen Speicherüberdeckung in dem Ladeschritt der verfügbare Speicherplatz der ersten Speichereinrichtung (1.3) vollständig belegt wird.
摘要:
Ein Verfahren zur Echtzeitaufzeichnung mit hoher Fälschungssicherheit mittels einem Sicherheitsmodul ist durch ein Bereitstellen eines verschlüsselten initialen Sicherheitswertes für Translogfileanalysatoren gekennzeichnet und durch eine Sicherung einer unverschlüsselten Echtzeitnachricht durch Anhängen eines Authentisierungscodes, welcher vom Sicherheitsmodul durch Einsetzen eines aktuellen Sicherheitswertes in einen gleichfalls von jedem Translogfileanalysator (20, 30) verwendeten Algorithmus für Authentisierungscode für jede Echtzeitnachricht erzeugt wird. Der erste Sicherheitswert wird nach einer dem Translogfileanalysator bekannten ersten mathematischen Funktion gebildet, welche eine Ableitung von nachfolgenden Sicherheitswerten erlaubt. Der Authentisierungscode wird nach einer dem Translogfileanalysator bekannten zweiten mathematischen Funktion gebildet, welche auf die Echtzeitnachricht und den aktuellen Sicherheitswert angewandt wird und dient zur Verifizierung der Echtzeitnachricht. Ein System zur Echtzeitaufzeichnung hat mindestens ein Kundensystem (10) und mindestens einen Translogfileanalysator (20, 30) zur Überwachung der Authentizität eines Translogfiles das vom Sicherheitsmodul (11) erzeugt worden ist.
摘要:
Ein Verfahren zur Echtzeitaufzeichnung mit hoher Fälschungssicherheit mittels einem Sicherheitsmodul ist durch ein Bereitstellen eines verschlüsselten initialen Sicherheitswertes für Translogfileanalysatoren gekennzeichnet und durch eine Sicherung einer unverschlüsselten Echtzeitnachricht durch Anhängen eines Authentisierungscodes, welcher vom Sicherheitsmodul durch Einsetzen eines aktuellen Sicherheitswertes in einen gleichfalls von jedem Translogfileanalysator (20, 30) verwendeten Algorithmus für Authentisierungscode für jede Echtzeitnachricht erzeugt wird. Der erste Sicherheitswert wird nach einer dem Translogfileanalysator bekannten ersten mathematischen Funktion gebildet, welche eine Ableitung von nachfolgenden Sicherheitswerten erlaubt. Der Authentisierungscode wird nach einer dem Translogfileanalysator bekannten zweiten mathematischen Funktion gebildet, welche auf die Echtzeitnachricht und den aktuellen Sicherheitswert angewandt wird und dient zur Verifizierung der Echtzeitnachricht. Ein System zur Echtzeitaufzeichnung hat mindestens ein Kundensystem (10) und mindestens einen Translogfileanalysator (20, 30) zur Überwachung der Authentizität eines Translogfiles das vom Sicherheitsmodul (11) erzeugt worden ist.