DE19633802A1 - Verfahren und System zum Einschreiben einer Schlüsselinformation - Google Patents
Verfahren und System zum Einschreiben einer SchlüsselinformationInfo
- Publication number
- DE19633802A1 DE19633802A1 DE19633802A DE19633802A DE19633802A1 DE 19633802 A1 DE19633802 A1 DE 19633802A1 DE 19633802 A DE19633802 A DE 19633802A DE 19633802 A DE19633802 A DE 19633802A DE 19633802 A1 DE19633802 A1 DE 19633802A1
- Authority
- DE
- Germany
- Prior art keywords
- information
- key
- data carrier
- identification information
- location
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00857—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C2009/00753—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
- G07C2009/00769—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00857—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
- G07C2009/0088—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed centrally
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Lock And Its Accessories (AREA)
Description
Die Erfindung betrifft ein Verfahren und ein System zum Einschreiben einer von
einer zentralen Stelle gesichert zu einer entfernten Stelle übertragenen
Schlüsselinformation in einen dort vorhandenen Datenträger. Bei einer bevorzugten
Anwendung ist der Datenträger ein Schlüssel für ein Kraftfahrzeug, wobei der
Schlüssel von einem Händler an den rechtmäßigen Besitzer des Kraftfahrzeugs
ausgegeben werden soll, beispielsweise weil dieser einen Schlüssel zusätzlich
benötigt oder einen ursprünglich beim Kauf des Kraftfahrzeugs empfangenen
Schlüssel verloren hat. Es sei jedoch bemerkt, daß das erfindungsgemäße Verfahren
bzw. System auch für andere Anwendungsfälle geeignet ist, beispielsweise für
Schlüssel für Zugangskontrollen zu bestimmten Räumen oder Bereichen. Mit dem
erfindungsgemäßen Verfahren bzw. System können ganz allgemein ausgewählte
zugeordnete Informationen gesichert in einen Datenträger eingeschrieben werden.
Wenn eine Schlüsselinformation, die an einer zentralen Stelle gespeichert ist, in
einen Datenträger an einer entfernten Stelle eingeschrieben werden soll, muß bei
üblichen Systemen verhindert werden, daß die Übertragung der Schlüsselinformation
zur entfernten Steile unberechtigt abgehört werden kann, da sonst ein Betrüger die
unberechtigt abgehörte Schlüsselinformation in eigene Datenträger einschreiben kann
und damit sich beispielsweise unberechtigt Zugang zu gesicherten Räumen oder
Bereichen verschaffen kann. Die andere Möglichkeit, in der zentralen Stelle die
Schlüsselinformation in den Datenträger einzuschreiben und diesen dann zu der
entfernten Stelle zu versenden, ist auch ungünstig, da der Datenträger beim
Transport gestohlen werden kann.
Aufgabe der Erfindung ist es, ein Verfahren zum sicheren Einschreiben einer
Schlüsselinformation in einen Datenträger anzugeben, der an einer anderen Stelle als
die Stelle, wo die Schlüsselinformation erzeugt wird bzw. gespeichert ist,
ausgegeben wird.
Diese Aufgabe wird erfindungsgemäß dadurch gelöst, daß der Schlüssel eine
Ident-Information gespeichert enthält, die von außerhalb nicht auslesbar und somit geheim
ist, und daß die Schlüsselinformation in der zentralen Stelle mit dieser
Ident-Information verschlüsselt und die verschlüsselte Information zum Datenträger an der
Ausgabestelle übertragen wird. Im Datenträger wird diese verschlüsselte
Schlüsselinformation wieder entschlüsselt und gespeichert.
Dieses Verfahren hat den Vorteil, daß die Datenträger frei versandt werden können,
da sie keine Schlüsselinformation enthalten, so daß ein eventueller Dieb die
Datenträger nicht benutzen kann. Das unberechtigte Abhören einer übertragenen
verschlüsselten Schlüsselinformation ist für einen Betrüger ebenfalls nicht von
Nutzen, wenn er nicht einen Datenträger mit der richtigen Ident-Information hat, in
die er die verschlüsselte Schlüsselinformation einschreiben könnte.
Dabei ist es wichtig, daß jeder Datenträger eine weitere, offene Ident-Information
enthält, die auslesbar ist. Damit ist es dann möglich, daß jeder Datenträger eine
individuelle, von anderen Datenträgern unterschiedliche Ident-Information
gespeichert enthält, indem die Zuordnung zwischen der weiteren, offenen Ident-Information
und der geheimen Ident-Information an der zentralen Stelle gespeichert
wird. Mit dieser Maßnahme kann eine verschlüsselte Schlüsselinformation
ausschließlich nur von einem, dem richtigen Datenträger richtig entschlüsselt
werden.
Um die Zuordnungen von geheimer Ident-Information und Schlüsselinformation
sowie der weiteren, offenen Ident-Information leichter organisieren zu können, ist es
zweckmäßig, wenn in den Datenträger an einer weiteren Stelle die Ident-Information
und die offene Ident-Information eingeschrieben wird, bevor der Datenträger zur
entfernten Stelle transportiert wird. Diese weitere Stelle muß dann über eine
geschützte Informationsübertragungsverbindung mit der zentralen Stelle gekoppelt
sein, damit dort die gleichen Informationen eingeschrieben werden können. Die
weitere Stelle kann auch mit der zentralen Stelle identisch sein.
Die zum Datenträger zu übertragende Schlüsselinformation ist wenigstens einem
individuellen Objekt, beispielsweise einem Kraftfahrzeug eindeutig zugeordnet.
Wenn ein Datenträger einem solchen individuellen Objekt zugeordnet werden soll,
muß die dieses Objekt kennzeichnende Objekt-Information zur zentralen Stelle
übertragen werden. Um auch diesen Übertragungsweg zu sichern, ist es
zweckmäßig, die Objekt-Information vor der Übertragung zur zentralen Stelle mit
der weiteren, offenen Ident-Information zu verschlüsseln.
Für die Verschlüsselung von Daten sind eine Vielzahl verschiedener Verfahren
bekannt. Bei dem erfindungsgemäßen Verfahren kann als besonders einfache
Verschlüsselung und Entschlüsselung der Schlüsselinformation und der
Objekt-Information eine Exclusiv-Oder-Verknüpfung mit der Ident-Information verwendet
werden. Da die Ident-Information geheim ist, ist selbst bei Kenntnis des
Verschlüsselungsverfahrens eine Entschlüsselung ohne Kenntnis der
Schlüsselinformation nicht möglich.
Zusätzlich oder auch anstelle der Verschlüsselung mittels Exclusiv-Oder-Ver
knüpfung kann für die Verschlüsselung der Objekt-Information vor der
Übertragung von der entfernten Stelle zur zentralen Stelle noch ein unsymmetrisches
Verschlüsselungsverfahren eingesetzt werden, wobei für die Verschlüsselung der
Objekt-Information bzw. der verschlüsselten Objekt-Information der offene Schlüssel
verwendet wird, während in der zentralen Stelle die Entschlüsselung mit dem
geheimen Schlüssel des unsymmetrischen Verschlüsselungsverfahrens durchgeführt
wird.
Die Erfindung betrifft ferner ein System zum Einschreiben einer von einer zentralen
Stelle gesichert zu einer entfernten Stelle übertragenen Schlüsselinformation in einen
dort vorhandenen Datenträger sowie einen Datenträger und ein Terminal zur
Verwendung in einem derartigen System.
Ein Ausführungsbeispiel der Erfindung wird nachfolgend anhand der Zeichnung
näher erläutert. Darin enthält eine zentrale Stelle 20 zwei Speicher 21 und 25. Der
Speicher 21 enthält zwei Gruppen 22 und 23 von Speicherplätzen, die jeweils
paarweise einander zugeordnet sind. Durch Aufrufen eines Speicherplatzes der
Gruppe 23 mit einer bestimmten Information, nämlich einer offenen Ident-Information
eines bestimmten Datenträgers bei Datenträgern mit individuellen
unterschiedlichen Ident-Informationen oder der Angabe einer Datenträgergruppe bei
Datenträgern mit gruppenweise gleicher Ident-Information, wird diese zugehörige
Ident-Information aus dem zugeordneten Speicherplatz der Gruppe 22 ausgelesen.
In entsprechender Weise umfaßt der Speicher 25 in diesem Beispiel drei Gruppen
26, 27 und 28 von Speicherplätzen. In den Speicherplätzen der Gruppe 26 sind
Objekt-Informationen gespeichert, und jedem dieser Speicherplätze ist ein
bestimmter Speicherplatz der Gruppe 27 zugeordnet, der eine diesem Objekt
zugeordnete Schlüsselinformationen enthält. Ferner sind jedem Speicherplatz der
Gruppe 26 vorzugsweise mehrere Speicherplätze der Gruppe 28 zugeordnet, die eine
Anzahl Identifiziernummern enthalten. Deren Bedeutung wird später etwas näher
erläutert.
An einer weiteren Stelle befindet sich ein Datenträger 10. In der Praxis sind
selbstverständlich viele Datenträger vorhanden, die untereinander gleich aufgebaut
sind und für die der hier angedeutete Datenträger 10 repräsentativ ist. Dieser
Datenträger 10 enthält eine Verarbeitungseinheit 11 und vier Speicherplätze 12 bis
15. Der Speicherplatz 12 dient zum Speichern einer Ident-Information, die nur
intern im Datenträger 10 verarbeitet werden kann und in keinem Fall nach außen
abgegeben wird. Der Speicherplatz 13 enthält eine den individuellen Datenträger
kennzeichnende weitere, offene Ident-Information, die nach außen ausgelesen
werden kann. Diese beiden Informationen werden vorzugsweise von der zentralen
Stelle 20 geliefert, wo diese beiden Informationen in zwei einander zugeordneten
Speicherplätzen der Gruppen 22 und 23 des Speichers 21 eingeschrieben werden,
und diese Informationen werden auch an der weiteren Stelle, an der sich der
Datenträger 10 zunächst befindet, in die Speicherplätze 12 und 13 eingeschrieben.
Die weitere Stelle kann mit der zentralen Station 20 identisch sein.
Dieses Einschreiben in Speicherplätze 12 und 13 erfolgt für eine Vielzahl von
Datenträgern, und diese Datenträger werden dann über einen Transportweg 19 zu
einer entfernten Stelle transportiert. Dieser Transportweg verläuft zumindest zum
Teil über einen nicht geschützten Bereich, der durch die strichpunktierte Linie 39
angedeutet ist. Während dieses Teils des Transportwegs können die Datenträger
möglicherweise gestohlen werden. Durch einen solchen Diebstahl kann jedoch kein
wesentlicher Schaden entstehen, da die Datenträger noch keine Schlüsselinformation
enthalten und somit an keinem Objekt benutzbar sind.
Wenn an der entfernten Stelle in einen Datenträger nämlich in den in der Figur
etwas ausführlicher dargestellten Datenträger 10′, eine Schlüsselinformation für ein
bestimmtes Objekt eingeschrieben werden soll, wird dieser Datenträger 10′ mit
einem Terminal 40 in Verbindung gebracht. Dadurch wird aus dem Speicherplatz
13′ die darin enthaltene offene Ident-Information ausgelesen und über die
Verbindung 43 dem Terminal 40 zugeführt. Ferner wird über einen Eingang 41,
beispielsweise über eine Tastatur, eine Objekt-Information eingegeben. Diese beiden
Informationen werden einer Verschlüsselungsvorrichtung zugeführt, die hier aus
zwei Teilen 42 und 44 besteht.
Der Teil 42 der Verschlüsselungsvorrichtung ist hier als Exclusiv-Oder-Verknüpfung
ausgeführt. Die verknüpfte Information, die also die mit der offenen Ident-
Information verschlüsselte Objekt-Information darstellt, wird einem Teil 44
zugeführt, der eine unsymmetrische Verschlüsselung, beispielsweise nach dem RSA-Verfahren,
mit einem festen Schlüssel durchführt, der hier als über einen Eingang
45 zugeführt angedeutet ist. Dieser Schlüssel braucht nicht geheim zu sein, da mit
seiner Hilfe eine Entschlüsselung nicht möglich ist.
Die zusätzliche Verschlüsselung mit der offenen Ident-Information bringt eine
wesentliche Verbesserung der Sicherheit. Angenommen, die von einer Werkstatt
übertragenen Daten, nämlich verschlüsselte Objekt-Information und offene
Identinformation wird von einem Betrüger abgehört,der selbst vorprogrammierte
Schlüssel besitzt. Wenn dieser Betrüger die gleiche verschlüsselte
Objekt-Information überträgt, aber mit der offenen Ident-Information seines Schlüssels,
würde er ohne die Verschlüsselung mit der offenen Ident-Information die
Schlüsselinformation für das Objekt erhalten, die mit der geheimen
Ident-Information seines Schlüssels verschlüsselt ist und somit im Schlüssel richtig
entschlüsselt wird, so daß ein gültiger Schlüssel für das Objekt widerrechtlich
erhalten wird. Durch die zusätzliche Verschlüsselung mit der offenen
Ident-Information wird die vom Betrüger übertragene verschlüsselte Objekt-Information an
der zentralen Steileaber nicht richtig entschlüsselt, so daß die gewünschte
Schlüsselinformation nicht aus dem Speicher 25 ausgelesen wird. Wenn der Betrüger
aber die ebenfalls abgehörte offene Ident-Information mit überträgt, erhält er
lediglich eine Schlüsselinformation, die nicht mit der in seinem Schlüssel
gespeicherten geheimen Ident-Information verschlüsselt ist und die also nicht
entschlüsselt werden kann. Es ist also nicht möglich, durch Beiauschen einer
berechtigten Übertragung für ein Objekt Daten zu erhalten,mit denen unberechtigt ein
Schlüssel für das gleiche Objekt erzeugt werden kann.
Die vom Teil 44 über die Leitung 47 abgegebene verschlüsselte Information wird
nun ebenso wie die offene Ident-Information über die Leitung 43 der zentrale Stelle
20 zugeführt. Diese Übertragung kann über einen nicht gesicherten Weg erfolgen,
da die verschlüsselte Information auf der Leitung 47 ohne Kenntnis des geheimen
Schlüssels der unsymmetrischen Verschlüsselung nicht entschlüsselt werden kann
und die offene Ident-Information keinen direkten Hinweis auf die im Datenträger
benötigte Schlüsselinformation enthält.
In der zentralen Stelle 20 wird die verschlüsselte Information auf der Leitung 47
einer Entschlüsselungsvorrichtung zugeführt, die die Teile 32 und 34 umfaßt. Im
Teil 34 wird eine Entschlüsselung der über die Leitung 47 übertragenen Information
durchgeführt, und zwar mit Hilfe eines geheimen Schlüssels, der hier über einen
Eingang 35 zugeführt angedeutet ist. Am Ausgang 37 des Teils 34 der
Entschlüsselungsvorrichtung liegt dann die gleiche Information vor wie am Ausgang
der Exclusiv-Oder-Verknüpfung 42 im Terminal 40. Dies ist jedoch noch nicht die
über den Eingang 41 des Terminals 40 zugeführte Objekt-Information. Daher führt
die Leitung 37 auf eine Exclusiv-Oder-Verknüpfung 32, die an einem weiteren
Eingang die offene Ident-Information über die Leitung 43 erhält. Am Ausgang 33
der Exclusiv-Oder-Verknüpfung 32 liegt nun die entschlüsselte Objekt-Information
vor, mit der der Speicher 25 angesteuert wird. Dabei wird in der Gruppe 26 der
Speicherplatz ausgewählt, der diese Objekt-Information enthält, und aus dem
zugehörigen Speicherplatz der Gruppe 27 wird die Schlüsselinformation ausgelesen.
Ferner wird mit Hilfe der offenen Ident-Information auf der Leitung 43 der Speicher
21 angesteuert, indem der Speicherplatz der Gruppe 23 aufgesucht wird, der diese
Ident-Information enthält, und der zugehörige Speicherplatz der Gruppe 22, der die
geheime Ident-Information enthält, wird ausgelesen.
Die aus dem Speicher 21 und dem Speicher 25 ausgelesene Information wird einer
Verschlüsselungsanordnung 30 zugeführt, die hier ebenfalls als Exclusiv-Oder-Ver
knüpfung ausgeführt ist. Die an deren Ausgang 31 auftretende Information wird
nun zur entfernten Stelle übertragen, wobei der Übertragungsweg nicht sicher sein
muß, da die entschlüsselte Schlüsselinformation aus der Information auf der Leitung
31 nur mit Hilfe der richtigen geheimen Ident-Information zu gewinnen ist, die
jedoch im Datenträger verborgen gespeichert ist und nicht direkt übertragen wird.
Im vorliegenden Beispiel wird aus dem Speicher 25 außerdem noch aus einem
zugeordneten Speicherplatz der Gruppe 28 eine Identifiziernummer ausgelesen und
über die Leitung 38 zur entfernten Stelle übertragen, wobei ebenfalls ein
ungesicherter Weg verwendet werden kann.
In der entfernten Stelle werden die Informationen auf der Leitung 31 und der
Leitung 38 über das Terminal 40 dem Datenträger 10′ zugeführt. Die
Identifiziernummer auf der Leitung 38 wird im Datenträger 10′ direkt in den
Speicherplatz 15′ eingeschrieben, während die verschlüsselte Schlüsselinformation
auf der Leitung 31 einer Entschlüsselungsvorrichtung 17 zugeführt wird, die an
einem weiteren Eingang die geheime Ident-Information aus dem Speicherplatz 12′
erhält. Diese Entschlüsselungsvorrichtung ist wieder als Exclusiv-Oder-Verknüpfung
ausgeführt und gibt somit am Ausgang die entschlüsselte Schlüsselinformation ab,
die in den Speicherplatz 14′ eingeschrieben wird. Damit enthält der Datenträger 10′
nun alle für seine Benutzung bei einem bestimmten Objekt, beispielsweise bei einem
Kraftfahrzeug, notwendigen Informationen, ohne daß die entscheidend wichtige
Schlüsselinformation bei der Übertragung auf unberechtigte Weise ermittelt werden
kann.
Die Identifiziernummer im Speicherplatz 15′ ist für das beschriebene Verfahren
nicht unbedingt notwendig und dient, wenn der Datenträger ein Schlüssel für ein
Kraftfahrzeug ist, dazu, daß im Kraftfahrzeug zunächst über diese
Identifiziernummer geprüft wird, ob es sich um einen zulässigen Schlüssel handelt,
bevor mit Hilfe der Schlüsselinformation geprüft wird, ob es sich um einen
berechtigten Schlüssel handelt. Wenn nämlich mit einem nicht berechtigten
Schlüssel, d. h. mit einer falschen Schlüsselinformation, eine Anzahl Startversuche
durchgeführt worden sind, werden alle Funktionen des Kraftfahrzeugs dauerhaft
blockiert, wobei die Blockierung nur mit einer bestimmten, geheimen Prozedur
aufgehoben werden kann. Durch die Identifiziernummer wird also verhindert, daß
mit einem falschen Schlüssel, der z. B. zu einem anderen Kraftfahrzeug gehört und
somit selbstverständlich eine andere Schlüsselinformation enthält, als gültig erkannte
Fehlversuche durchgeführt werden können.
Zweckmäßig enthält jeder für ein Kraftfahrzeug berechtigte Schlüssel eine andere
Identifiziernummer, und dafür sind im Speicher 25 zu jeder Objekt-Information und
ebenso in dem zugehörigen Objekt eine Anzahl Identifiziernummern gespeichert.
Es ist klar, daß die Verschlüsselung im Terminal 40 mit Hilfe der Teile 42 und 44
und die entsprechende Entschlüsselung in der zentralen Stelle auch auf andere Weise
als beschrieben durchgeführt werden kann. Wichtig ist, daß die Information auf der
Leitung 47 in einer Weise verschlüsselt ist, die eine Entschlüsselung nur durch
übertragene Informationen nicht möglich macht.
Claims (15)
1. Verfahren zum Einschreiben einer von einer zentralen Stelle gesichert zu einer
entfernten Stelle übertragenen Schlüsselinformation in einen dort vorhandenen
Datenträger, der nach dem Einschreiben einem ausgewählten von mehreren Objekten
über die Schlüsselinformation eindeutig zugeordnet ist und der eine nach außen nicht
abgebbare Ident-Information sowie eine weitere, offene Ident-Information, die
auslesbar ist, gespeichert enthält, die einander zugeordnet auch in der zentralen
Stelle gespeichert sind, wobei zunächst eine das individuelle Objekt kennzeichnende
Objekt-Information zur zentralen Stelle übertragen wird, dort die zur Objekt-Information
gespeicherte Schlüsselinformation ausgelesen und mit der Ident-Information
verschlüsselt und zum Datenträger übertragen und im Datenträger mit
der darin gespeicherten Ident-Information entschlüsselt und die entschlüsselte
Schlüsselinformation gespeichert wird.
2. Verfahren nach Anspruch 1 wobei in den Datenträger an einer weiteren Stelle,
die über eine geschützte Informationsübertragungsverbindung mit der zentralen
Stelle gekoppelt ist, die Ident-Information und die weitere, offene Ident-Information
vor dem Transport des Datenträgers zur entfernten Stelle eingeschrieben wird und
diese Ident-Information auch an der zentralen Stelle gespeichert wird.
3. Verfahren nach Anspruch 2, wobei die Objekt-Information vor der Übertragung
zur zentralen Stelle mit der offenen Ident-Information verschlüsselt wird.
4. Verfahren nach einem der Ansprüche 1 bis 3, wobei die Verschlüsselung und
Entschlüsselung der Schlüsselinformation und der Objekt-Information durch eine
Exclusiv-Oder-Verknüpfung mit der weiteren, offenen Ident-Information erfolgt.
5. Verfahren nach Anspruch 3, wobei die verschlüsselte Objekt-Information vor der
Übertragung durch ein unsymmetrisches Verschlüsselungsverfahren mit den diesem
zugeordneten öffentlichen Schlüssel zusätzlich verschlüsselt wird und in der
zentralen Stelle mit dem geheimen Schlüssel des Verschlüsselungsverfahrens
entschlüsselt wird.
6. System zum Einschreiben einer von einer zentralen Stelle gesichert zu einer
entfernten Stelle übertragenen Schlüsselinformation in einen dort vorhandenen
Datenträger, der nach dem Einschreiben einem ausgewählten von mehreren Objekten
über die Schlüsselinformation eindeutig zugeordnet ist, wobei die zentrale Stelle
einen ersten Speicher, der wenigstens eine Ident-Information und eine zugeordnete
weitere Ident-Information sowie für jedes der mehreren Objekte eine das Objekt
keimzeichnende Objekt-Information und die dem Objekt zugeordnete
Schlüsselinformation enthält, und eine Verschlüsselungsanordnung zum
Verschlüsseln einer aus dem ersten Speicher ausgelesenen Schlüsselinformation mit
der Ident-Information sowie eine Übertragungsanordnung zum Übertragen der
verschlüsselten Schlüsselinformation an die entfernte Stelle umfaßt, und wobei der
Datenträger einen zweiten Speicher, der einen ersten Speicherplatz für eine Ident-Information,
einen zweiten Speicherplatz für eine Schlüsselinformation und einen
dritten Speicherplatz für eine den Datenträger kennzeichnende weitere
Ident-Information enthält, sowie eine Entschlüsselungsvorrichtung umfaßt, die mit einem
Informationseingang des Datenträgers und mit dem ersten Speicherplatz verbunden
ist, um nach Empfang einer verschlüsselten Schlüsselinformation eine entschlüsselte
Schlüsselinformation abzugeben und in den zweiten Speicherplatz einzuschreiben.
7. System nach Anspruch 6, wobei an der entfernten Stelle ein Terminal vorgesehen
ist, mit dem der Datenträger koppelbar ist, um das Auslesen der weiteren Ident-Information
auszulösen und diese weitere Ident-Information an die zentrale Stelle zu
übertragen und die danach von der zentralen Stelle übertragene verschlüsselte
Schlüsselinformation zu empfangen und an den Datenträger zu übertragen.
8. System nach Anspruch 7, wobei das Terminal eine Verschlüsselungsvorrichtung
enthält, um eine eingegebene Objekt-Information mit der Ident-Information und/oder
mit der weiteren Ident-Information zu verschlüsseln und an die zentrale Stelle zu
übertragen, und die zentrale Stelle eine Entschlüsselungsvorrichtung enthält, um die
empfangene verschlüsselte Objekt-Information mittels der ebenfalls übertragenen
weiteren Ident-Information zu entschlüsseln und mit der entschlüsselten Objekt-Information
den ersten Speicher anzusteuern und die zugeordnete
Schlüsselinformation auszulesen.
9. System nach einem der Ansprüche 6 bis 8, wobei die
Verschlüsselungsvorrichtung in der zentralen Stelle und die
Entschlüsselungsvorrichtung im Datenträger als Exclusiv-Oder-Verknüpfungselement
aufgebaut sind.
10. System nach Anspruch 8 oder 9, wobei die Verschlüsselungsvorrichtung im
Terminal eingerichtet ist, die verschlüsselte Objekt-Information zusätzlich mit dem
öffentlichen Schlüssel einer unsymmetrischen Verschlüsselung zusätzlich zu
verschlüsseln und an die zentrale Stelle zu übertragen und die
Entschlüsselungsvorrichtung in der zentralen Stelle eingerichtet ist, um die
empfangene zusätzlich verschlüsselte Objekt-Information mit dem geheimen
Schlüssel der unsymmetrischen Verschlüsselung und mit der ebenfalls empfangenen
weiteren Ident-Information zu entschlüsseln und die entschlüsselte
Objekt-Information an den ersten Speicher abzugeben.
11. Datenträger zur Verwendung in einem System nach einem der Ansprüche 6 bis
10, mit einer Entschlüsselungsvorrichtung und einem Speicher mit einem ersten
Speicherplatz zum Speichern einer Ident-Information und einem zweiten
Speicherplatz zum Aufnehmen einer Schlüsselinformation, wobei die
Entschlüsselungsvorrichtung mit dem ersten Speicherplatz gekoppelt ist, um eine
empfangene verschlüsselte Schlüsselinformation mittels der aus dem ersten
Speicherplatz ausgelesenen Ident-Information zu entschlüsseln und die entschlüsselte
Schlüsselinformation in den zweiten Speicherplatz einzuschreiben, und wobei das
Ausgeben der Ident-Information aus dem Datenträger gesperrt ist.
12. Datenträger nach Anspruch 11, wobei der Speicher einen dritten Speicherplatz
zum Aufnehmen einer weiteren Ident-Information aufweist, und der Speicher von
außerhalb des Datenträgers ansteuerbar ist, um die weitere Ident-Information aus
dem Speicher nach außen abzugeben.
13. Datenträger nach einem der Ansprüche 11 oder 12, wobei die
Entschlüsselungsvorrichtung als Exclusiv-Oder-Verknüpfungselement ausgebildet ist.
14. Terminal zur Verwendung in einem System nach einem der Ansprüche 6 bis 10,
mit einer Koppelvorrichtung für einen Datenträger, einer Übertragungsvorrichtung
für Informationen, einer Eingabevorrichtung zum Eingeben von Informationen und
einer Verschlüsselungsvorrichtung mit zwei Eingängen, die mit der
Eingabevorrichtung und der Koppelvorrichtung verbunden sind, und einem Ausgang,
der mit der Übertragungsvorrichtung verbunden ist, um eine über die
Eingabevorrichtung eingegebene Objekt-Information mit einer über die
Koppelvorrichtung zugeführte Ident-Information zu verschlüsseln und die
verschlüsselte Objekt-Information an die Übertragungsvorrichtung abzugeben.
15. Terminal nach Anspruch 14, wobei die Verschlüsselungsvorrichtung jeweils
dazu eingerichtet ist, die verschlüsselte Objekt-Information zusätzlich mit dem
öffentlichen Schlüssel einer unsymmetrischen Verschlüsselung zu verschlüsseln und
nur die zusätzlich verschlüsselte Objekt-Information an die Übertragungsvorrichtung
abzugeben.
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19633802A DE19633802A1 (de) | 1996-08-22 | 1996-08-22 | Verfahren und System zum Einschreiben einer Schlüsselinformation |
EP97202546A EP0825316B2 (de) | 1996-08-22 | 1997-08-19 | Verfahren und System zum Einschreiben einer Schlüsselinformation |
DE59711801T DE59711801D1 (de) | 1996-08-22 | 1997-08-19 | Verfahren und System zum Einschreiben einer Schlüsselinformation |
US08/914,444 US6337912B2 (en) | 1996-08-22 | 1997-08-19 | Method of and system for writing-in key information |
JP22339097A JP4065347B2 (ja) | 1996-08-22 | 1997-08-20 | キー情報記録のための方法及びシステム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19633802A DE19633802A1 (de) | 1996-08-22 | 1996-08-22 | Verfahren und System zum Einschreiben einer Schlüsselinformation |
Publications (1)
Publication Number | Publication Date |
---|---|
DE19633802A1 true DE19633802A1 (de) | 1998-02-26 |
Family
ID=7803302
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19633802A Withdrawn DE19633802A1 (de) | 1996-08-22 | 1996-08-22 | Verfahren und System zum Einschreiben einer Schlüsselinformation |
DE59711801T Expired - Lifetime DE59711801D1 (de) | 1996-08-22 | 1997-08-19 | Verfahren und System zum Einschreiben einer Schlüsselinformation |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE59711801T Expired - Lifetime DE59711801D1 (de) | 1996-08-22 | 1997-08-19 | Verfahren und System zum Einschreiben einer Schlüsselinformation |
Country Status (4)
Country | Link |
---|---|
US (1) | US6337912B2 (de) |
EP (1) | EP0825316B2 (de) |
JP (1) | JP4065347B2 (de) |
DE (2) | DE19633802A1 (de) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19934098A1 (de) * | 1999-07-21 | 2001-01-25 | Nokia Mobile Phones Ltd | Verfahren zum eingabefreien Starten eines gegen unbefugte Nutzung mit einer PIN geschützten Geräts |
WO2002016715A2 (en) * | 2000-08-24 | 2002-02-28 | Siemens Automotive Corporation | Remote entry transmitter with transmission identification codes |
DE102006010821A1 (de) * | 2006-03-07 | 2007-09-13 | Joachim Becker | Selbstzielsuchendes Datenübertragungssystem und Verfahren hierzu |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19901277A1 (de) * | 1999-01-15 | 2000-07-20 | Bayerische Motoren Werke Ag | Verfahren zum Authentisieren eines Ersatzschlüssels zum Benutzen eines Fahrzeugs |
US7490348B1 (en) * | 2003-03-17 | 2009-02-10 | Harris Technology, Llc | Wireless network having multiple communication allowances |
US7664966B2 (en) * | 2004-05-17 | 2010-02-16 | Microsoft Corporation | Secure storage on recordable medium in a content protection system |
US20080250251A1 (en) * | 2007-04-04 | 2008-10-09 | Cyberlink Corp. | Systems and Methods for Hardware Driven Program Execution |
ITPN20070040A1 (it) * | 2007-05-29 | 2008-11-30 | Bianchi 1770 S P A | "metodo per la duplicazione di chiavi con codice elettronico" |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB8705892D0 (en) * | 1987-03-12 | 1987-04-15 | Security Services Plc | Keys |
US5229648A (en) * | 1989-08-10 | 1993-07-20 | Autosafe International, Inc. | Multi element security system |
JPH04213242A (ja) * | 1990-12-07 | 1992-08-04 | Hitachi Ltd | 限定同報通信システム |
US5745571A (en) * | 1992-03-30 | 1998-04-28 | Telstra Corporation Limited | Cryptographic communications method and system |
JP3568970B2 (ja) * | 1993-04-12 | 2004-09-22 | 株式会社東芝 | Icカード発行装置 |
AU1265195A (en) * | 1993-12-06 | 1995-06-27 | Telequip Corporation | Secure computer memory card |
DE4342641A1 (de) * | 1993-12-14 | 1995-06-22 | Siemens Ag | Verfahren zur Authentifikation zwischen einem mobilen Datenträger und einer stationären Datenstation |
DE4441415C2 (de) * | 1994-11-22 | 2003-06-18 | Audi Ag | Verfahren für die Handhabung von Ersatzschlüsseln |
DE19502373C2 (de) * | 1995-01-26 | 1997-07-03 | Telefunken Microelectron | Verfahren zur Diebstahlsicherung motorangetriebener Kraftfahrzeuge |
DE19532067C1 (de) * | 1995-08-31 | 1996-10-24 | Daimler Benz Ag | Verfahren und Einrichtung zur Einprogrammierung von Betriebsdaten in Fahrzeugbauteile |
-
1996
- 1996-08-22 DE DE19633802A patent/DE19633802A1/de not_active Withdrawn
-
1997
- 1997-08-19 DE DE59711801T patent/DE59711801D1/de not_active Expired - Lifetime
- 1997-08-19 US US08/914,444 patent/US6337912B2/en not_active Expired - Lifetime
- 1997-08-19 EP EP97202546A patent/EP0825316B2/de not_active Expired - Lifetime
- 1997-08-20 JP JP22339097A patent/JP4065347B2/ja not_active Expired - Fee Related
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19934098A1 (de) * | 1999-07-21 | 2001-01-25 | Nokia Mobile Phones Ltd | Verfahren zum eingabefreien Starten eines gegen unbefugte Nutzung mit einer PIN geschützten Geräts |
WO2002016715A2 (en) * | 2000-08-24 | 2002-02-28 | Siemens Automotive Corporation | Remote entry transmitter with transmission identification codes |
WO2002016715A3 (en) * | 2000-08-24 | 2002-05-02 | Siemens Automotive Corp Lp | Remote entry transmitter with transmission identification codes |
US7129815B2 (en) | 2000-08-24 | 2006-10-31 | Siemens Vdo Automotive Corporation | Remote entry transmitter with transmission identification codes |
DE102006010821A1 (de) * | 2006-03-07 | 2007-09-13 | Joachim Becker | Selbstzielsuchendes Datenübertragungssystem und Verfahren hierzu |
DE102006010821B4 (de) * | 2006-03-07 | 2011-12-22 | Joachim Becker | Selbstzielsuchendes Datenübertragungssystem und Verfahren hierzu |
Also Published As
Publication number | Publication date |
---|---|
EP0825316A2 (de) | 1998-02-25 |
JP4065347B2 (ja) | 2008-03-26 |
US20010040966A1 (en) | 2001-11-15 |
DE59711801D1 (de) | 2004-09-02 |
EP0825316B1 (de) | 2004-07-28 |
EP0825316A3 (de) | 2001-05-16 |
JPH10107789A (ja) | 1998-04-24 |
US6337912B2 (en) | 2002-01-08 |
EP0825316B2 (de) | 2008-02-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE2912696C2 (de) | ||
EP0063794B1 (de) | Gerät und Verfahren zur Identitätsüberprüfung | |
EP0281058B1 (de) | Datenaustauschsystem | |
DE69817475T2 (de) | Vorrichtung zur schlüsselrückgewinnung | |
DE69931967T2 (de) | Methode zur sicherung von elektronischer information | |
DE69533328T2 (de) | Beglaubigungseinrichtung | |
EP0281057B1 (de) | Schaltungsanordnung zur Sicherung des Zugangs zu einem Datenverarbeitungssystem mit Hilfe einer Chipkarte | |
DE69410348T2 (de) | Verfahren zum Beglaubigen eines tragbaren Objektes mittels eines off-line Terminals, entsprechendes, tragbares Objekt und entsprechendes Terminal | |
DE3688316T2 (de) | Sicherheitssystem zur Gültigkeitsprüfung von Bauteilen. | |
DE4142964C2 (de) | Datenaustauschsystem mit Überprüfung der Vorrichtung auf Authentisierungsstatus | |
DE3036596A1 (de) | Verfahren zum gesicherten abwickeln eines geschaeftsvorganges ueber einen ungesicherten nachrichtenkanal | |
EP0030381B1 (de) | Verfahren und Vorrichtung zur Erzeugung und späteren Kontrolle von gegen Nachahmung, Verfälschung und Missbrauch abgesicherten Dokumenten und Dokument zu dessen Durchführung | |
EP0942856B1 (de) | Verfahren zur sicherung der datenübertragung | |
DE2232256B2 (de) | Verfahren zur Überprüfung der Berechtigung von Datenstationen benutzenden Teilnehmern eines Datenverarbeitungsnetzwerkes | |
EP0631408A2 (de) | Verfahren zur Authentifikation zwischen zwei elektronischen Einrichtungen | |
EP0654919A2 (de) | Verfahren zur Authentifizierung eines Systemteils durch ein anderes Systemteil eines Informationsübertragungssystems nach dem Challenge-and-Response-Prinzip | |
DE102007004645A1 (de) | Tachograph | |
DE69330743T2 (de) | Verfahren zur Beurkundung einer Informationseinheit durch eine andere | |
EP3649625A1 (de) | Verfahren zur delegation von zugriffsrechten | |
DE19925389A1 (de) | Verfahren und Vorrichtung zur Übertragung von Daten auf SmartCards | |
DE69910786T2 (de) | Verfahren zur Verteilung von Schlüsseln an eine Anzahl gesicherter Geräten, Verfahren zur Kommunikation zwischen einer Anzahl gesicherter Geräten, Sicherheitssystem, und Satz gesicherter Geräten | |
DE19716111A1 (de) | Verfahren zur gegenseitigen Authentifizierung zweier Einheiten | |
DE19633802A1 (de) | Verfahren und System zum Einschreiben einer Schlüsselinformation | |
DE69901589T2 (de) | Verfahren zur Verhinderung oder Erkennung von Betrug in einem Identifikationssystem | |
EP0304547A2 (de) | Gerät zur Identitätsüberprüfung, Verfahren zur kryptografischen Identitätsüberprüfung und Verfahren zum Feststellen einer Unterbrechung zwischen einem Endgerät und einem Kommunikationssystem |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8139 | Disposal/non-payment of the annual fee |