EP0825316A2 - Method and system for writing an information key - Google Patents

Method and system for writing an information key Download PDF

Info

Publication number
EP0825316A2
EP0825316A2 EP97202546A EP97202546A EP0825316A2 EP 0825316 A2 EP0825316 A2 EP 0825316A2 EP 97202546 A EP97202546 A EP 97202546A EP 97202546 A EP97202546 A EP 97202546A EP 0825316 A2 EP0825316 A2 EP 0825316A2
Authority
EP
European Patent Office
Prior art keywords
information
key
identification information
data carrier
location
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
EP97202546A
Other languages
German (de)
French (fr)
Other versions
EP0825316A3 (en
EP0825316B1 (en
EP0825316B2 (en
Inventor
Wolfgang Buhr
Helmut Hörner
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Philips Intellectual Property and Standards GmbH
Koninklijke Philips NV
Original Assignee
Philips Intellectual Property and Standards GmbH
Philips Patentverwaltung GmbH
Koninklijke Philips Electronics NV
Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=7803302&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=EP0825316(A2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Philips Intellectual Property and Standards GmbH, Philips Patentverwaltung GmbH, Koninklijke Philips Electronics NV, Philips Electronics NV filed Critical Philips Intellectual Property and Standards GmbH
Publication of EP0825316A2 publication Critical patent/EP0825316A2/en
Publication of EP0825316A3 publication Critical patent/EP0825316A3/en
Publication of EP0825316B1 publication Critical patent/EP0825316B1/en
Application granted granted Critical
Publication of EP0825316B2 publication Critical patent/EP0825316B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • G07C2009/0088Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed centrally

Definitions

  • the invention relates to a method and a system for writing one of transferred from a central location to a remote location Key information in an existing data carrier.
  • the disk is a key for a motor vehicle
  • the Keys from a dealer to the rightful owner of the motor vehicle should be output, for example because it contains an additional key required or one originally received when purchasing the motor vehicle Lost key.
  • the method according to the invention or system is also suitable for other applications, for example for Key for access control to certain rooms or areas. With the The method or system according to the invention can be selected quite generally assigned information is securely written into a data carrier.
  • a key information stored in a central location in a disk to be written in a remote location must be with conventional systems prevent the transmission of key information can be intercepted to the remote location without authorization, otherwise a fraudster can write unauthorized eavesdropping of key information into their own data carriers and thus, for example, unauthorized access to secure rooms or Areas.
  • the other option in the central location is the To write key information into the data carrier and then to the Sending it to a remote location is also inconvenient, since the data carrier is Transport can be stolen.
  • the object of the invention is to provide a method for securely registering a Specify key information in a data carrier that is in a position other than the place where the key information is generated or stored, is issued.
  • this object is achieved in that the key contains identification information stored contains that cannot be read from outside and is therefore secret and that the key information is in the central location with this identification information encrypted and the encrypted information on the disk on the Issuing point is transferred. This is encrypted in the data carrier Key information decrypted and saved again.
  • This method has the advantage that the data carriers can be sent freely, since they do not contain any key information, so that a possible thief steals the Can not use disk.
  • the unauthorized eavesdropping on a broadcast encrypted key information is also not for a fraudster Use if he does not have a data medium with the correct identification information in that he could write the encrypted key information.
  • each data carrier has additional, open identification information contains that can be read out. It is then possible for each data carrier to have one individual, different identification information from other data carriers saved by the assignment between the further, open identification information and the secret identification information is stored at the central location becomes. With this measure, encrypted key information can be obtained decrypted only from one, the correct data carrier will.
  • the key information to be transmitted to the data carrier is at least one individual object, for example clearly assigned to a motor vehicle. If a data carrier is to be assigned to such an individual object, the object information characterizing this object must go to the central location be transmitted. In order to secure this transmission path too, it is It is advisable to use the object information before transferring it to the central location the further, open identification information to be encrypted.
  • Encryption methods are used, with the encryption of the Object information or the encrypted object information is the open key is used, while the decryption with the secret key of the asymmetrical encryption process performed becomes.
  • the invention further relates to a system for writing one from a central one Secured key information transmitted to a remote location in a location data carriers available there as well as a data carrier and a terminal Use in such a system.
  • a central location 20 contains two memories 21 and 25
  • Memory 21 contains two groups 22 and 23 of memory locations, each are assigned to one another in pairs.
  • Data carriers with identical ident information in groups will become associated Ident information is read out from the allocated storage space of group 22.
  • the memory 25 in this example comprises three groups 26, 27 and 28 of memory locations.
  • group 26 In the storage locations of group 26 are Object information is saved, and each of these locations is a certain storage space assigned to group 27, the one of this object contains associated key information.
  • each memory location is the Group 26 preferably assigned several storage locations to group 28 Number of identification numbers included. Their meaning will be closer later explained.
  • a data carrier 10 is located at another point Of course, there are many data carriers that have the same structure are and for which the data carrier 10 indicated here is representative.
  • This Data carrier 10 contains a processing unit 11 and four storage locations 12 to 15.
  • the storage space 12 is used to store identification information that only can be processed internally in data carrier 10 and in no case externally is delivered.
  • the storage space 13 contains the individual data carrier characteristic further, open identification information, which is read outwards can be.
  • These two pieces of information are preferably from the central Point 20 is delivered where these two pieces of information are associated in two Memory locations of groups 22 and 23 of memory 21 are written, and this information is also at the further point where the Data carrier 10 is initially located in the memory locations 12 and 13.
  • the further location can be identical to the central station 20.
  • This writing in memory locations 12 and 13 takes place for a large number of Data carriers, and these data carriers are then via a transport route 19 transported to a remote location.
  • This transport route runs at least to the Part over an unprotected area, which is shown by the dash-dotted line 39 is indicated.
  • the data carriers can possibly be stolen. However, no one can do this through theft Significant damage occurs because the data media does not yet contain any key information included and therefore cannot be used on any object.
  • the part 42 of the encryption device is here as an exclusive-OR link executed.
  • the linked information that is the one with the open identification information represents encrypted object information becomes part 44 supplied, the asymmetrical encryption, for example, according to the RSA method, with a fixed key, which here as an input 45 supplied is indicated.
  • This key need not be secret, since with decryption is not possible.
  • the additional encryption with the open identification information brings one significant improvement in security.
  • a workshop transmitted data namely encrypted object information and open Identity information is listened to by a fraudster who pre-programmed himself Owns the key. If this scammer has the same encrypted object information transmits, but with the open identification information of its key, without the encryption with the open identification information it would Key information for the object received, with the secret identification information of his key is encrypted and therefore correct in the key is decrypted so that a valid key for the object is unlawful is obtained.
  • the additional encryption with the open identification information the encrypted object information transmitted by the fraudster the central position is not decrypted correctly, so that the desired one Key information is not read from the memory 25.
  • the encrypted information provided by part 44 via line 47 becomes now as well as the open identification information via line 43 of the central location 20 fed. This transmission can take place via an unsecured path, since the encrypted information on line 47 without knowing the secret Key of asymmetrical encryption cannot be decrypted and the open identification information does not directly indicate that in the data carrier contains the required key information.
  • the encrypted information is on the line 47 in the central location 20 to a decryption device comprising parts 32 and 34.
  • the Part 34 becomes a decryption of the information transmitted via line 47 carried out, with the help of a secret key, which is here over a Input 35 supplied is indicated.
  • a secret key which is here over a Input 35 supplied is indicated.
  • the decryption device then has the same information as at the exit the exclusive-OR link 42 in the terminal 40. However, this is not yet the Object information supplied via the input 41 of the terminal 40. Hence leads the line 37 to an exclusive-OR link 32, which is connected to another Received the open identification information on line 43.
  • the exclusive-OR link 32 now contains the decrypted object information with which the memory 25 is controlled.
  • group 26 the Storage location selected that contains this object information and from which The key information is read out from the associated storage space in group 27. Furthermore, with the help of the open identification information on line 43, the memory 21 driven by looking for the storage space of group 23, the latter Contains ident information, and the associated storage space of group 22, which the contains secret identification information is read out.
  • the information read out from the memory 21 and the memory 25 becomes one Encryption arrangement 30 supplied, which also here as an exclusive OR link is executed.
  • the information appearing at its output 31 becomes now transfer to the remote location, the transmission path being unsafe must, since the decrypted key information from the information on the line 31 can only be obtained with the help of the correct secret identification information that however, it is hidden in the data carrier and is not transferred directly.
  • the memory 25 also becomes a assigned storage location of group 28 read an identification number and transmitted via line 38 to the remote location, also a unsecured way can be used.
  • the information on line 31 and Line 38 is fed via the terminal 40 to the data carrier 10 '.
  • the Identification number on line 38 is in the data carrier 10 'directly in the Storage space 15 'is written while the encrypted key information on line 31 is supplied to a decryption device 17, which the secret identification information from the memory location 12 'to a further input receives.
  • This decryption device is again an exclusive-OR link executed and thus outputs the decrypted key information at the exit, which is written into the memory location 14 '.
  • the data carrier 10 'thus contains now all for its use with a certain object, for example with a Motor vehicle, necessary information without the crucial important Key information during transmission can be determined in an unauthorized manner can.
  • the identification number in memory location 15 ' is for the described method not absolutely necessary and serves if the disk is a key for one Motor vehicle is, in that in the motor vehicle first through this Identification number is checked whether it is a permissible key, before the key information is used to check whether it is a authorized key. If namely with an unauthorized Key, i.e. with wrong key information, a number of start attempts have been carried out, all functions of the motor vehicle become permanent blocked, the blocking only with a certain, secret procedure can be canceled. The identification number thus prevents with a wrong key, e.g. belongs to another motor vehicle and thus naturally contains other key information than recognized as valid Failed attempts can be made.
  • Each key authorized for a motor vehicle expediently contains a different one Identification number, and there are in memory 25 for each object information and a number of identification numbers are also stored in the associated object.

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Lock And Its Accessories (AREA)

Abstract

The method is used for key information transmitted from a central point to a remote point for recording on a data carrier, to allow replacement of a lost access key. Object information is transmitted from the remote point to the central point for read-out of the stored key information, which is encoded before transmission using a code which is stored at the central point and at the key and which must be used for decoding the received key information before it can be recorded on the data carrier.

Description

Die Erfindung betrifft ein Verfahren und ein System zum Einschreiben einer von einer zentralen Stelle gesichert zu einer entfernten Stelle übertragenen Schlüsselinformation in einen dort vorhandenen Datenträger. Bei einer bevorzugten Anwendung ist der Datenträger ein Schlüssel für ein Kraftfahrzeug, wobei der Schlüssel von einem Händler an den rechtmäßigen Besitzer des Kraftfahrzeugs ausgegeben werden soll, beispielsweise weil dieser einen Schlüssel zusätzlich benötigt oder einen ursprünglich beim Kauf des Kraftfahrzeugs empfangenen Schlüssel verloren hat. Es sei jedoch bemerkt, daß das erfindungsgemäße Verfahren bzw. System auch für andere Anwendungsfälle geeignet ist, beispielsweise für Schlüssel für Zugangskontrollen zu bestimmten Räumen oder Bereichen. Mit dem erfindungsgemäßen Verfahren bzw. System können ganz allgemein ausgewählte zugeordnete Informationen gesichert in einen Datenträger eingeschrieben werden.The invention relates to a method and a system for writing one of transferred from a central location to a remote location Key information in an existing data carrier. In a preferred one Application, the disk is a key for a motor vehicle, the Keys from a dealer to the rightful owner of the motor vehicle should be output, for example because it contains an additional key required or one originally received when purchasing the motor vehicle Lost key. However, it should be noted that the method according to the invention or system is also suitable for other applications, for example for Key for access control to certain rooms or areas. With the The method or system according to the invention can be selected quite generally assigned information is securely written into a data carrier.

Wenn eine Schlüsselinformation, die an einer zentralen Stelle gespeichert ist, in einen Datenträger an einer entfernten Stelle eingeschrieben werden soll, muß bei üblichen Systemen verhindert werden, daß die Übertragung der Schlüsselinformation zur entfernten Stelle unberechtigt abgehört werden kann, da sonst ein Betrüger die unberechtigt abgehörte Schlüsselinformation in eigene Datenträger einschreiben kann und damit sich beispielsweise unberechtigt Zugang zu gesicherten Räumen oder Bereichen verschaffen kann. Die andere Möglichkeit, in der zentralen Stelle die Schlüsselinformation in den Datenträger einzuschreiben und diesen dann zu der entfernten Stelle zu versenden, ist auch ungünstig, da der Datenträger beim Transport gestohlen werden kann.If a key information stored in a central location in a disk to be written in a remote location must be with conventional systems prevent the transmission of key information can be intercepted to the remote location without authorization, otherwise a fraudster can write unauthorized eavesdropping of key information into their own data carriers and thus, for example, unauthorized access to secure rooms or Areas. The other option in the central location is the To write key information into the data carrier and then to the Sending it to a remote location is also inconvenient, since the data carrier is Transport can be stolen.

Aufgabe der Erfindung ist es, ein Verfahren zum sicheren Einschreiben einer Schlüsselinformation in einen Datenträger anzugeben, der an einer anderen Stelle als die Stelle, wo die Schlüsselinformation erzeugt wird bzw. gespeichert ist, ausgegeben wird.The object of the invention is to provide a method for securely registering a Specify key information in a data carrier that is in a position other than the place where the key information is generated or stored, is issued.

Diese Aufgabe wird erfindungsgemäß dadurch gelöst, daß der Schlüssel eine Ident-Information gespeichert enthält, die von außerhalb nicht auslesbar und somit geheim ist, und daß die Schlüsselinformation in der zentralen Stelle mit dieser Ident-Information verschlüsselt und die verschlüsselte Information zum Datenträger an der Ausgabestelle übertragen wird. Im Datenträger wird diese verschlüsselte Schlüsselinformation wieder entschlüsselt und gespeichert.According to the invention, this object is achieved in that the key contains identification information stored contains that cannot be read from outside and is therefore secret and that the key information is in the central location with this identification information encrypted and the encrypted information on the disk on the Issuing point is transferred. This is encrypted in the data carrier Key information decrypted and saved again.

Dieses Verfahren hat den Vorteil, daß die Datenträger frei versandt werden können, da sie keine Schlüsselinformation enthalten, so daß ein eventueller Dieb die Datenträger nicht benutzen kann. Das unberechtigte Abhören einer übertragenen verschlüsselten Schlüsselinformation ist für einen Betrüger ebenfalls nicht von Nutzen, wenn er nicht einen Datenträger mit der richtigen Ident-Information hat, in die er die verschlüsselte Schlüsselinformation einschreiben könnte.This method has the advantage that the data carriers can be sent freely, since they do not contain any key information, so that a possible thief steals the Can not use disk. The unauthorized eavesdropping on a broadcast encrypted key information is also not for a fraudster Use if he does not have a data medium with the correct identification information in that he could write the encrypted key information.

Dabei ist es wichtig, daß jeder Datenträger eine weitere, offene Ident-Information enthält, die auslesbar ist. Damit ist es dann möglich, daß jeder Datenträger eine individuelle, von anderen Datenträgern unterschiedliche Ident-Information gespeichert enthält, indem die Zuordnung zwischen der weiteren, offenen Ident-Information und der geheimen Ident-Information an der zentralen Stelle gespeichert wird. Mit dieser Maßnahme kann eine verschlüsselte Schlüsselinformation ausschließlich nur von einem, dem richtigen Datenträger richtig entschlüsselt werden.It is important that each data carrier has additional, open identification information contains that can be read out. It is then possible for each data carrier to have one individual, different identification information from other data carriers saved by the assignment between the further, open identification information and the secret identification information is stored at the central location becomes. With this measure, encrypted key information can be obtained decrypted only from one, the correct data carrier will.

Um die Zuordnungen von geheimer Ident-Information und Schlüsselinformation sowie der weiteren, offenen Ident-Information leichter organisieren zu können, ist es zweckmäßig, wenn in den Datenträger an einer weiteren Stelle die Ident-Information und die offene Ident-Information eingeschrieben wird, bevor der Datenträger zur entfernten Stelle transportiert wird. Diese weitere Stelle muß dann über eine geschützte Informationsübertragungsverbindung mit der zentralen Stelle gekoppelt sein, damit dort die gleichen Informationen eingeschrieben werden können. Die weitere Stelle kann auch mit der zentralen Stelle identisch sein.The assignments of secret identification information and key information It is easier to organize as well as the other, open identification information Expedient if the identification information at a further point in the data carrier and the open identification information is written in before the data carrier is sent to the remote location is transported. This additional position must then have a protected information transmission link coupled to the central location be so that the same information can be written there. The other positions can also be identical to the central position.

Die zum Datenträger zu übertragende Schlüsselinformation ist wenigstens einem individuellen Objekt, beispielsweise einem Kraftfahrzeug eindeutig zugeordnet. Wenn ein Datenträger einem solchen individuellen Objekt zugeordnet werden soll, muß die dieses Objekt kennzeichnende Objekt-Information zur zentralen Stelle übertragen werden. Um auch diesen Übertragungsweg zu sichern, ist es zweckmäßig, die Objekt-Information vor der Übertragung zur zentralen Stelle mit der weiteren, offenen Ident-Information zu verschlüsseln.The key information to be transmitted to the data carrier is at least one individual object, for example clearly assigned to a motor vehicle. If a data carrier is to be assigned to such an individual object, the object information characterizing this object must go to the central location be transmitted. In order to secure this transmission path too, it is It is advisable to use the object information before transferring it to the central location the further, open identification information to be encrypted.

Für die Verschlüsselung von Daten sind eine Vielzahl verschiedener Verfahren bekannt. Bei dem erfindungsgemäßen Verfahren kann als besonders einfache Verschlüsselung und Entschlüsselung der Schlüsselinformation und der Objekt-Information eine Exclusiv-Oder-Verknüpfung mit der Ident-Information verwendet werden. Da die Ident-Information geheim ist, ist selbst bei Kenntnis des Verschlüsselungsverfahrens eine Entschlüsselung ohne Kenntnis der Schlüsselinformation nicht möglich.There are a variety of different methods for encrypting data known. In the method according to the invention can be particularly simple Encryption and decryption of the key information and the object information uses an exclusive-OR link with the identification information will. Since the identification information is secret, even if you know the Encryption procedure a decryption without knowledge of the Key information not possible.

Zusätzlich oder auch anstelle der Verschlüsselung mittels Exclusiv-Oder-Verknüpfung kann für die Verschlüsselung der Objekt-Information vor der Übertragung von der entfernten Stelle zur zentralen Stelle noch ein unsymmetrisches Verschlüsselungsverfahren eingesetzt werden, wobei für die Verschlüsselung der Objekt-Information bzw. der verschlüsselten Objekt-Information der offene Schlüssel verwendet wird, während in der zentralen Stelle die Entschlüsselung mit dem geheimen Schlüssel des unsymmetrischen Verschlüsselungsverfahrens durchgeführt wird. In addition or instead of encryption using an exclusive-OR link can be used to encrypt the object information before Transfer from the remote location to the central location is still an unbalanced one Encryption methods are used, with the encryption of the Object information or the encrypted object information is the open key is used, while the decryption with the secret key of the asymmetrical encryption process performed becomes.

Die Erfindung betrifft ferner ein System zum Einschreiben einer von einer zentralen Stelle gesichert zu einer entfernten Stelle übertragenen Schlüsselinformation in einen dort vorhandenen Datenträger sowie einen Datenträger und ein Terminal zur Verwendung in einem derartigen System.The invention further relates to a system for writing one from a central one Secured key information transmitted to a remote location in a location data carriers available there as well as a data carrier and a terminal Use in such a system.

Ein Ausführungsbeispiel der Erfindung wird nachfolgend anhand der Zeichnung näher erläutert. Darin enthält eine zentrale Stelle 20 zwei Speicher 21 und 25. Der Speicher 21 enthält zwei Gruppen 22 und 23 von Speicherplätzen, die jeweils paarweise einander zugeordnet sind. Durch Aufrufen eines Speicherplatzes der Gruppe 23 mit einer bestimmten Information, nämlich einer offenen Ident-Information eines bestimmten Datenträgers bei Datenträgern mit individuellen unterschiedlichen Ident-Informationen oder der Angabe einer Datenträgergruppe bei Datenträgern mit gruppenweise gleicher Ident-Information, wird diese zugehörige Ident-Information aus dem zugeordneten Speicherplatz der Gruppe 22 ausgelesen.An embodiment of the invention is described below with reference to the drawing explained in more detail. A central location 20 contains two memories 21 and 25 Memory 21 contains two groups 22 and 23 of memory locations, each are assigned to one another in pairs. By calling up a memory location of the Group 23 with certain information, namely open identification information of a specific data carrier for data carriers with individual different identification information or the specification of a data carrier group Data carriers with identical ident information in groups will become associated Ident information is read out from the allocated storage space of group 22.

In entsprechender Weise umfaßt der Speicher 25 in diesem Beispiel drei Gruppen 26, 27 und 28 von Speicherplätzen. In den Speicherplätzen der Gruppe 26 sind Objekt-Informationen gespeichert, und jedem dieser Speicherplätze ist ein bestimmter Speicherplatz der Gruppe 27 zugeordnet, der eine diesem Objekt zugeordnete Schlüsselinformationen enthält. Ferner sind jedem Speicherplatz der Gruppe 26 vorzugsweise mehrere Speicherplätze der Gruppe 28 zugeordnet die eine Anzahl Identifiziernummern enthalten. Deren Bedeutung wird später etwas näher erläutert.Correspondingly, the memory 25 in this example comprises three groups 26, 27 and 28 of memory locations. In the storage locations of group 26 are Object information is saved, and each of these locations is a certain storage space assigned to group 27, the one of this object contains associated key information. Furthermore, each memory location is the Group 26 preferably assigned several storage locations to group 28 Number of identification numbers included. Their meaning will be closer later explained.

An einer weiteren Stelle befindet sich ein Datenträger 10. In der Praxis sind selbstverständlich viele Datenträger vorhanden, die untereinander gleich aufgebaut sind und für die der hier angedeutete Datenträger 10 repräsentativ ist. Dieser Datenträger 10 enthält eine Verarbeitungseinheit 11 und vier Speicherplätze 12 bis 15. Der Speicherplatz 12 dient zum Speichern einer Ident-Information, die nur intern im Datenträger 10 verarbeitet werden kann und in keinem Fall nach außen abgegeben wird. Der Speicherplatz 13 enthält eine den individuellen Datenträger kennzeichnende weitere, offene Ident-Information, die nach außen ausgelesen werden kann. Diese beiden Informationen werden vorzugsweise von der zentralen Stelle 20 geliefert, wo diese beiden Informationen in zwei einander zugeordneten Speicherplätzen der Gruppen 22 und 23 des Speichers 21 eingeschrieben werden, und diese Informationen werden auch an der weiteren Stelle, an der sich der Datenträger 10 zunächst befindet, in die Speicherplätze 12 und 13 eingeschrieben. Die weitere Stelle kann mit der zentralen Station 20 identisch sein.A data carrier 10 is located at another point Of course, there are many data carriers that have the same structure are and for which the data carrier 10 indicated here is representative. This Data carrier 10 contains a processing unit 11 and four storage locations 12 to 15. The storage space 12 is used to store identification information that only can be processed internally in data carrier 10 and in no case externally is delivered. The storage space 13 contains the individual data carrier characteristic further, open identification information, which is read outwards can be. These two pieces of information are preferably from the central Point 20 is delivered where these two pieces of information are associated in two Memory locations of groups 22 and 23 of memory 21 are written, and this information is also at the further point where the Data carrier 10 is initially located in the memory locations 12 and 13. The further location can be identical to the central station 20.

Dieses Einschreiben in Speicherplätze 12 und 13 erfolgt für eine Vielzahl von Datenträgern, und diese Datenträger werden dann über einen Transportweg 19 zu einer entfernten Stelle transportiert. Dieser Transportweg verläuft zumindest zum Teil über einen nicht geschützten Bereich, der durch die strichpunktierte Linie 39 angedeutet ist. Während dieses Teils des Transportwegs können die Datenträger möglicherweise gestohlen werden. Durch einen solchen Diebstahl kann jedoch kein wesentlicher Schaden entstehen, da die Datenträger noch keine Schlüsselinformation enthalten und somit an keinem Objekt benutzbar sind.This writing in memory locations 12 and 13 takes place for a large number of Data carriers, and these data carriers are then via a transport route 19 transported to a remote location. This transport route runs at least to the Part over an unprotected area, which is shown by the dash-dotted line 39 is indicated. During this part of the transport route, the data carriers can possibly be stolen. However, no one can do this through theft Significant damage occurs because the data media does not yet contain any key information included and therefore cannot be used on any object.

Wenn an der entfernten Stelle in einen Datenträger, nämlich in den in der Figur etwas ausführlicher dargestellten Datenträger 10', eine Schlüsselinformation für ein bestimmtes Objekt eingeschrieben werden soll, wird dieser Datenträger 10' mit einem Terminal 40 in Verbindung gebracht. Dadurch wird aus dem Speicherplatz 13' die darin enthaltene offene Ident-Information ausgelesen und über die Verbindung 43 dem Terminal 40 zugeführt. Ferner wird über einen Eingang 41, beispielsweise über eine Tastatur, eine Objekt-Information eingegeben. Diese beiden Informationen werden einer Verschlüsselungsvorrichtung zugeführt, die hier aus zwei Teilen 42 und 44 besteht.If at the remote location in a disk, namely in the figure a somewhat more detailed data carrier 10 ', key information for a certain object to be written, this disk 10 'with connected to a terminal 40. This will make the storage space 13 'the open identification information contained therein is read out and via the Connection 43 fed to the terminal 40. Furthermore, via an input 41, Entered object information, for example via a keyboard. These two Information is fed to an encryption device, which here consists of two parts 42 and 44.

Der Teil 42 der Verschlüsselungsvorrichtung ist hier als Exclusiv-Oder-Verknüpfung ausgeführt. Die verknüpfte Information, die also die mit der offenen Ident-Information verschlüsselte Objekt-Information darstellt, wird einem Teil 44 zugeführt, der eine unsymmetrische Verschlüsselung, beispielsweise nach dem RSA-Verfahren, mit einem festen Schlüssel durchführt, der hier als über einen Eingang 45 zugeführt angedeutet ist. Dieser Schlüssel braucht nicht geheim zu sein, da mit seiner Hilfe eine Entschlüsselung nicht möglich ist.The part 42 of the encryption device is here as an exclusive-OR link executed. The linked information, that is the one with the open identification information represents encrypted object information becomes part 44 supplied, the asymmetrical encryption, for example, according to the RSA method, with a fixed key, which here as an input 45 supplied is indicated. This key need not be secret, since with decryption is not possible.

Die zusätzliche Verschlüsselung mit der offenen Ident-Information bringt eine wesentliche Verbesserung der Sicherheit. Angenommen, die von einer Werkstatt übertragenen Daten, nämlich verschlüsselte Objekt-Information und offene Identinformation, wird von einem Betrüger abgehört, der selbst vorprogrammierte Schlüssel besitzt. Wenn dieser Betrüger die gleiche verschlüsselte Objekt-Information überträgt, aber mit der offenen Ident-Information seines Schlüssels, würde er ohne die Verschlüsselung mit der offenen Ident-Information die Schlüsselinformation für das Objekt erhalten, die mit der geheimen Ident-Information seines Schlüssels verschlüsselt ist und somit im Schlüssel richtig entschlüsselt wird, so daß ein gültiger Schlüssel für das Objekt widerrechtlich erhalten wird. Durch die zusätzliche Verschlüsselung mit der offenen Ident-Information wird die vom Betrüger übertragene verschlüsselte Objekt-Informationan der zentralen Stelleaber nicht richtig entschlüsselt, so daß die gewünschte Schlüsselinformation nicht aus dem Speicher 25 ausgelesen wird. Wenn der Betrüger aber die ebenfalls abgehörte offene Ident-Information mit überträgt, erhält er lediglich eine Schlüsselinformation, die nicht mit der in seinem Schlüssel gespeicherten geheimen Ident-Information verschlüsselt ist und die also nicht entschlüsselt werden kann. Es ist also nicht möglich, durch Belauschen einer berechtigten Übertragung für ein Objekt Daten zu erhalten,mit denen unbrechtigt ein Schlüssel für das gleiche Objekt erzeugt werden kann.The additional encryption with the open identification information brings one significant improvement in security. Suppose that from a workshop transmitted data, namely encrypted object information and open Identity information is listened to by a fraudster who pre-programmed himself Owns the key. If this scammer has the same encrypted object information transmits, but with the open identification information of its key, without the encryption with the open identification information it would Key information for the object received, with the secret identification information of his key is encrypted and therefore correct in the key is decrypted so that a valid key for the object is unlawful is obtained. Through the additional encryption with the open identification information the encrypted object information transmitted by the fraudster the central position is not decrypted correctly, so that the desired one Key information is not read from the memory 25. If the scammer but he also transmits the overheard open identification information just key information that is not the same as that in his key stored secret identification information is encrypted and therefore not can be decrypted. So it is not possible to eavesdrop on one legitimate transmission for an object to receive data with which unauthorized use Keys for the same object can be generated.

Die vom Teil 44 über die Leitung 47 abgegebene verschlüsselte Information wird nun ebenso wie die offene Ident-Information über die Leitung 43 der zentrale Stelle 20 zugeführt. Diese Übertragung kann über einen nicht gesicherten Weg erfolgen, da die verschlüsselte Information auf der Leitung 47 ohne Kenntnis des geheimen Schlüssels der unsymmetrischen Verschlüsselung nicht entschlüsselt werden kann und die offene Ident-Information keinen direkten Hinweis auf die im Datenträger benötigte Schlüsselinformation enthält.The encrypted information provided by part 44 via line 47 becomes now as well as the open identification information via line 43 of the central location 20 fed. This transmission can take place via an unsecured path, since the encrypted information on line 47 without knowing the secret Key of asymmetrical encryption cannot be decrypted and the open identification information does not directly indicate that in the data carrier contains the required key information.

In der zentralen Stelle 20 wird die verschlüsselte Information auf der Leitung 47 einer Entschlüsselungsvorrichtung zugeführt, die die Teile 32 und 34 umfaßt. Im Teil 34 wird eine Entschlüsselung der über die Leitung 47 übertragenen Information durchgeführt, und zwar mit Hilfe eines geheimen Schlüssels, der hier über einen Eingang 35 zugeführt angedeutet ist. Am Ausgang 37 des Teils 34 der Entschlüsselungsvorrichtung liegt dann die gleiche Information vor wie am Ausgang der Exclusiv-Oder-Verknüpfung 42 im Terminal 40. Dies ist jedoch noch nicht die über den Eingang 41 des Terminals 40 zugeführte Objekt-Information. Daher führt die Leitung 37 auf eine Exclusiv-Oder-Verknüpfung 32, die an einem weiteren Eingang die offene Ident-Information über die Leitung 43 erhält. Am Ausgang 33 der Exclusiv-Oder-Verknüpfung 32 liegt nun die entschlüsselte Objekt-Information vor, mit der der Speicher 25 angesteuert wird. Dabei wird in der Gruppe 26 der Speicherplatz ausgewählt, der diese Objekt-Information enthält, und aus dem zugehörigen Speicherplatz der Gruppe 27 wird die Schlüsselinformation ausgelesen. Ferner wird mit Hilfe der offenen Ident-Information auf der Leitung 43 der Speicher 21 angesteuert, indem der Speicherplatz der Gruppe 23 aufgesucht wird, der diese Ident-Information enthält, und der zugehörige Speicherplatz der Gruppe 22, der die geheime Ident-Information enthält, wird ausgelesen.The encrypted information is on the line 47 in the central location 20 to a decryption device comprising parts 32 and 34. in the Part 34 becomes a decryption of the information transmitted via line 47 carried out, with the help of a secret key, which is here over a Input 35 supplied is indicated. At the exit 37 of part 34 of the The decryption device then has the same information as at the exit the exclusive-OR link 42 in the terminal 40. However, this is not yet the Object information supplied via the input 41 of the terminal 40. Hence leads the line 37 to an exclusive-OR link 32, which is connected to another Received the open identification information on line 43. At exit 33 the exclusive-OR link 32 now contains the decrypted object information with which the memory 25 is controlled. In group 26 the Storage location selected that contains this object information and from which The key information is read out from the associated storage space in group 27. Furthermore, with the help of the open identification information on line 43, the memory 21 driven by looking for the storage space of group 23, the latter Contains ident information, and the associated storage space of group 22, which the contains secret identification information is read out.

Die aus dem Speicher 21 und dem Speicher 25 ausgelesene Information wird einer Verschlüsselungsanordnung 30 zugeführt, die hier ebenfalls als Exclusiv-Oder-Verknüpfung ausgeführt ist. Die an deren Ausgang 31 auftretende Information wird nun zur entfernten Stelle übertragen, wobei der Übertragungsweg nicht sicher sein muß, da die entschlüsselte Schlüsselinformation aus der Information auf der Leitung 31 nur mit Hilfe der richtigen geheimen Ident-Information zu gewinnen ist, die jedoch im Datenträger verborgen gespeichert ist und nicht direkt übertragen wird.The information read out from the memory 21 and the memory 25 becomes one Encryption arrangement 30 supplied, which also here as an exclusive OR link is executed. The information appearing at its output 31 becomes now transfer to the remote location, the transmission path being unsafe must, since the decrypted key information from the information on the line 31 can only be obtained with the help of the correct secret identification information that however, it is hidden in the data carrier and is not transferred directly.

Im vorliegenden Beispiel wird aus dem Speicher 25 außerdem noch aus einem zugeordneten Speicherplatz der Gruppe 28 eine Identifiziernummer ausgelesen und über die Leitung 38 zur entfernten Stelle übertragen, wobei ebenfalls ein ungesicherter Weg verwendet werden kann.In the present example, the memory 25 also becomes a assigned storage location of group 28 read an identification number and transmitted via line 38 to the remote location, also a unsecured way can be used.

In der entfernten Stelle werden die Informationen auf der Leitung 31 und der Leitung 38 über das Terminal 40 dem Datenträger 10' zugeführt. Die Identifiziernummer auf der Leitung 38 wird im Datenträger 10' direkt in den Speicherplatz 15' eingeschrieben, während die verschlüsselte Schlüsselinformation auf der Leitung 31 einer Entschlüsselungsvorrichtung 17 zugeführt wird, die an einem weiteren Eingang die geheime Ident-Information aus dem Speicherplatz 12' erhält. Diese Entschlüsselungsvorrichtung ist wieder als Exclusiv-Oder-Verknüpfung ausgeführt und gibt somit am Ausgang die entschlüsselte Schlüsselinformation ab, die in den Speicherplatz 14' eingeschrieben wird. Damit enthält der Datenträger 10' nun alle für seine Benutzung bei einem bestimmten Objekt, beispielsweise bei einem Kraftfahrzeug, notwendigen Informationen, ohne daß die entscheidend wichtige Schlüsselinformation bei der Übertragung auf unberechtigte Weise ermittelt werden kann.In the remote location, the information on line 31 and Line 38 is fed via the terminal 40 to the data carrier 10 '. The Identification number on line 38 is in the data carrier 10 'directly in the Storage space 15 'is written while the encrypted key information on line 31 is supplied to a decryption device 17, which the secret identification information from the memory location 12 'to a further input receives. This decryption device is again an exclusive-OR link executed and thus outputs the decrypted key information at the exit, which is written into the memory location 14 '. The data carrier 10 'thus contains now all for its use with a certain object, for example with a Motor vehicle, necessary information without the crucial important Key information during transmission can be determined in an unauthorized manner can.

Die Identifiziernummer im Speicherplatz 15' ist für das beschriebene Verfahren nicht unbedingt notwendig und dient, wenn der Datenträger ein Schlüssel für ein Kraftfahrzeug ist, dazu, daß im Kraftfahrzeug zunächst über diese Identifiziernummer geprüft wird, ob es sich um einen zulässigen Schlüssel handelt, bevor mit Hilfe der Schlüsselinformation geprüft wird, ob es sich um einen berechtigten Schlüssel handelt. Wenn nämlich mit einem nicht berechtigten Schlüssel, d.h. mit einer falschen Schlüsselinformation, eine Anzahl Startversuche durchgeführt worden sind, werden alle Funktionen des Kraftfahrzeugs dauerhaft blockiert, wobei die Blockierung nur mit einer bestimmten, geheimen Prozedur aufgehoben werden kann. Durch die Identifiziernummer wird also verhindert, daß mit einem falschen Schlüssel, der z.B. zu einem anderen Kraftfahrzeug gehört und somit selbstverständlich eine andere Schlüsselinformation enthält, als gültig erkannte Fehlversuche durchgeführt werden können.The identification number in memory location 15 'is for the described method not absolutely necessary and serves if the disk is a key for one Motor vehicle is, in that in the motor vehicle first through this Identification number is checked whether it is a permissible key, before the key information is used to check whether it is a authorized key. If namely with an unauthorized Key, i.e. with wrong key information, a number of start attempts have been carried out, all functions of the motor vehicle become permanent blocked, the blocking only with a certain, secret procedure can be canceled. The identification number thus prevents with a wrong key, e.g. belongs to another motor vehicle and thus naturally contains other key information than recognized as valid Failed attempts can be made.

Zweckmäßig enthält jeder für ein Kraftfahrzeug berechtigte Schlüssel eine andere Identifiziernummer, und dafür sind im Speicher 25 zu jeder Objekt-Information und ebenso in dem zugehörigen Objekt eine Anzahl Identifiziernummern gespeichert.Each key authorized for a motor vehicle expediently contains a different one Identification number, and there are in memory 25 for each object information and a number of identification numbers are also stored in the associated object.

Es ist klar, daß die Verschlüsselung im Terminal 40 mit Hilfe der Teile 42 und 44 und die entsprechende Entschlüsselung in der zentralen Stelle auch auf andere Weise als beschrieben durchgeführt werden kann. Wichtig ist, daß die Information auf der Leitung 47 in einer Weise verschlüsselt ist, die eine Entschlüsselung nur durch übertragene Informationen nicht möglich macht.It is clear that the encryption in terminal 40 using parts 42 and 44 and the corresponding decryption in the central location in another way can be performed as described. It is important that the information on the Line 47 is encrypted in a way that is only decrypted by transmitted information is not possible.

Claims (15)

Verfahren zum Einschreiben einer von einer zentralen Stelle gesichert zu einer entfernten Stelle übertragenen Schlüsselinformation in einen dort vorhandenen Datenträger, der nach dem Einschreiben einem ausgewählten von mehreren Objekten über die Schlüsselinformation eindeutig zugeordnet ist und der eine nach außen nicht abgebbare Ident-Information sowie eine weitere, offene Ident-Information, die auslesbar ist, gespeichert enthält, die einander zugeordnet auch in der zentralen Stelle gespeichert sind, wobei zunächst eine das individuelle Objekt kennzeichnende Objekt-Information sowie die weitere, offene Ident-Information zur zentralen Stelle übertragen wird, dort die zur Objekt-Information gespeicherte Schlüsselinformation ausgelesen und mit der zur übertragenen weiteren, offenen Ident-Information gespeicherte Ident-Information verschlüsselt und die verschlüsselte Schlüsselinformation zum Datenträger übertragen und im Datenträger mit der darin gespeicherten Ident-Information entschlüsselt und die entschlüsselte Schlüsselinformation gespeichert wird.Procedure for enrolling one backed up from a central location to one key information transmitted to a remote location into an existing location Disk that after enrolling a selected one of several objects is clearly assigned via the key information and one is not externally Ident information that can be output as well as a further, open identity information that is readable, contains stored, which are assigned to each other also in the central The location is stored, first of all identifying the individual object Object information as well as further, open identification information for the central location is transmitted there the key information stored for the object information read out and with the transmitted further, open identification information stored ident information encrypted and the encrypted Transfer key information to the data carrier and in the data carrier with the data in it stored ident information decrypted and the decrypted Key information is saved. Verfahren nach Anspruch 1, wobei in den Datenträger an einer weiteren Stelle, die über eine geschützte Informationsübertragungsverbindung mit der zentralen Stelle gekoppelt ist, die Ident-Information und die weitere, offene Ident-Information vor dem Transport des Datenträgers zur entfernten Stelle eingeschrieben wird und diese Ident-Information auch an der zentralen Stelle gespeichert wird.The method of claim 1, wherein in the data carrier at a further location, via a protected information transmission connection with the central Position is coupled, the identification information and the further, open identification information before the data carrier is transported to the remote location and this identification information is also stored at the central point. Verfahren nach Anspruch 2, wobei die Objekt-Information vor der Übertragung zur zentralen Stelle mit der offenen Ident-Information verschlüsselt wird. The method of claim 2, wherein the object information prior to transmission is encrypted to the central location with the open identification information. Verfahren nach einem der Ansprüche 1 bis 3, wobei die Verschlüsselung und Entschlüsselung der Schlüsselinformation und der Objekt-Information durch eine Exclusiv-Oder-Verknüpfung mit der weiteren,offenen Ident-Information erfolgt.Method according to one of claims 1 to 3, wherein the encryption and Decryption of the key information and the object information by one Exclusive-OR linkage with the further, open identification information takes place. Verfahren nach Anspruch 3, wobei die verschlüsselte Objekt-Information vor der Übertragung durch ein unsymmetrisches Verschlüsselungsverfahren mit den diesem zugeordneten öffentlichen Schlüssel zusätzlich verschlüsselt wird und in der zentralen Stelle mit dem geheimen Schlüssel des Verschlüsselungsverfahrens entschlüsselt wird.The method of claim 3, wherein the encrypted object information before the Transmission through an asymmetrical encryption method with this assigned public key is additionally encrypted and in the central location with the secret key of the encryption process is decrypted. System zum Einschreiben einer von einer zentralen Stelle gesichert zu einer entfernten Stelle übertragenen Schlüsselinformation in einen dort vorhandenen Datenträger, der nach dem Einschreiben einem ausgewählten von mehreren Objekten über die Schlüsselinformation eindeutig zugeordnet ist, wobei die zentrale Stelle einen ersten Speicher, der wenigstens eine Ident-Information und eine zugeordnete weitere Ident-Information sowie für jedes der mehreren Objekte eine das Objekt kennzeichnende Objekt-Information und die dem Objekt zugeordnete Schlüsselinformation enthält, und eine Verschlüsselungsanordnung zum Verschlüsseln einer aus dem ersten Speicher ausgelesenen Schlüsselinformation mit der Ident-Information sowie eine Übertragungsanordnung zum Übertragen der verschlüsselten Schlüsselinformation an die entfernte Stelle umfaßt, und wobei der Datenträger einen zweiten Speicher, der einen ersten Speicherplatz für eine Ident-Information, einen zweiten Speicherplatz für eine Schlüsselinformation und einen dritten Speicherplatz für eine den Datenträger kennzeichnende weitere Ident-Information enthält, sowie eine Entschlüsselungsvorrichtung umfaßt, die mit einem Informationseingang des Datenträgers und mit dem ersten Speicherplatz verbunden ist, um nach Empfang einer verschlüsselten Schlüsselinformation eine entschlüsselte Schlüsselinformation abzugeben und in den zweiten Speicherplatz einzuschreiben. System for enrolling one backed up from one central location key information transmitted to a remote location into an existing location Disk that after enrolling a selected one of several objects is uniquely assigned via the key information, the central location a first memory which has at least one identification information item and an associated one further identification information as well as the object for each of the several objects identifying object information and that assigned to the object Contains key information, and an encryption arrangement for Encrypt key information read from the first memory with the identification information and a transmission arrangement for transmitting the encoded key information to the remote location, and wherein the Data carrier a second memory, which has a first storage space for identification information, a second storage location for key information and one third storage space for further identification information characterizing the data carrier contains, as well as a decryption device, which with a Information input of the data carrier and connected to the first storage space is decrypted after receiving encrypted key information Submit key information and write it into the second memory location. System nach Anspruch 6, wobei an der entfernten Stelle ein Terminal vorgesehen ist, mit dem der Datenträger koppelbar ist, um das Auslesen der weiteren Ident-Information auszulösen und diese weitere Ident-Information an die zentrale Stelle zu übertragen und die danach von der zentralen Stelle übertragene verschlüsselte Schlüsselinformation zu empfangen und an den Datenträger zu übertragen.The system of claim 6, wherein a terminal is provided at the remote location with which the data carrier can be coupled in order to read out the further identification information trigger and this further identification information to the central point transmitted and the encrypted transmitted thereafter from the central location Receive key information and transfer it to the data carrier. System nach Anspruch 7, wobei das Terminal eine Verschlüsselungsvorrichtung enthält, um eine eingegebene Objekt-Information mit der weiteren Ident-Information zu verschlüsseln und an die zentrale Stelle zu übertragen, und die zentrale Stelle eine Entschlüsselungsvorrichtung enthält, um die empfangene verschlüsselte Objekt-Information mittels der ebenfalls übertragenen weiteren Ident-Information zu entschlüsseln und mit der entschlüsselten Objekt-Information den ersten Speicher anzusteuern und die zugeordnete Schlüsselinformation auszulesen.The system of claim 7, wherein the terminal is an encryption device contains an entered object information with the further identification information to encrypt and transmit to the central location, and the central location includes a decryption device to receive the received encrypted object information by means of the also transmitted further identification information decrypt and with the decrypted object information the first memory to control and read out the assigned key information. System nach einem der Ansprüche 6 bis 8, wobei die Verschlüsselungsvorrichtung in der zentralen Stelle und die Entschlüsselungsvorrichtung im Datenträger als Exclusiv-Oder-Verknüpfungselement aufgebaut sind.System according to one of claims 6 to 8, wherein the Encryption device in the central location and the Decryption device in the data carrier as an exclusive-OR link element are built up. System nach Anspruch 8 oder 9, wobei die Verschlüsselungsvorrichtung im Terminal eingerichtet ist, die verschlüsselte Objekt-Information zusätzlich mit dem öffentlichen Schlüssel einer unsymmetrischen Verschlüsselung zusätzlich zu verschlüsseln und an die zentrale Stelle zu übertragen und die Entschlüsselungsvorrichtung in der zentralen Stelle eingerichtet ist, um die empfangene zusätzlich verschlüsselte Objekt-Information mit dem geheimen Schlüssel der unsymmetrischen Verschlüsselung und mit der ebenfalls empfangenen weiteren Ident-Information zu entschlüsseln und die entschlüsselte Objekt-Information an den ersten Speicher abzugeben. The system of claim 8 or 9, wherein the encryption device in the Terminal is set up, the encrypted object information additionally with the public key of an asymmetrical encryption in addition to encrypt and transmit to the central location and the Decryption device is set up in the central location to the additionally received encrypted object information with the secret Key of asymmetrical encryption and with that also received decrypt further identification information and the decrypted object information to be delivered to the first store. Datenträger zur Verwendung in einem System nach einem der Ansprüche 6 bis 10, mit einer Entschlüsselungsvorrichtung und einem Speicher mit einem ersten Speicherplatz zum Speichern einer Ident-Information und einem zweiten Speicherplatz zum Aufnehmen einer Schlüsselinformation, wobei die Entschlüsselungsvorrichtung mit dem ersten Speicherplatz gekoppelt ist, um eine empfangene verschlüsselte Schlüsselinformation mittels der aus dem ersten Speicherplatz ausgelesenen Ident-Information zu entschlüsseln und die entschlüsselte Schlüsselinformation in den zweiten Speicherplatz einzuschreiben, und wobei das Ausgeben der Ident-Information aus dem Datenträger gesperrt ist.Data carrier for use in a system according to one of claims 6 to 10, with a decryption device and a memory with a first Storage space for storing identification information and a second one Storage space for holding key information, the Decryption device is coupled to the first memory location to a received encrypted key information by means of the from the first Decrypt the read-out of the ident information and the decrypted one To write key information into the second storage space, and where that Output of the identification information from the data carrier is blocked. Datenträger nach Anspruch 11, wobei der Speicher einen dritten Speicherplatz zum Aufnehmen einer weiteren Ident-Information aufweist, und der Speicher von außerhalb des Datenträgers ansteuerbar ist, um die weitere Ident-Information aus dem Speicher nach außen abzugeben.The disk of claim 11, wherein the memory has a third storage location for receiving further identification information, and the memory of can be controlled outside of the data carrier in order to make the further identification information relinquish the memory to the outside. Datenträger nach einem der Ansprüche 11 oder 12, wobei die Entschlüsselungsvorrichtung als Exclusiv-Oder-Verknüpfungselement ausgebildet ist.Data carrier according to one of claims 11 or 12, wherein the Decryption device is designed as an exclusive-OR link element. Terminal zur Verwendung in einem System nach einem der Ansprüche 6 bis 10, mit einer Koppelvorrichtung für einen Datenträger, einer Übertragungsvorrichtung für Informationen, einer Eingabevorrichtung zum Eingeben von Informationen und einer Verschlüsselungsvorrichtung mit zwei Eingängen, die mit der Eingabevorrichtung und der Koppelvorrichtung verbunden sind, und einem Ausgang, der mit der Übertragungsvorrichtung verbunden ist, um eine über die Eingabevorrichtung eingegebene Objekt-Information mit einer über die Koppelvorrichtung zugeführte Ident-Information zu verschlüsseln und die verschlüsselte Objekt-Information an die Übertragungsvorrichtung abzugeben. Terminal for use in a system according to one of claims 6 to 10, with a coupling device for a data carrier, a transmission device for information, an input device for entering information and an encryption device with two inputs, which with the Input device and the coupling device are connected, and an output, which is connected to the transmission device to one over the Object information entered with an input device via the Coupling device and encrypted ident information to deliver encrypted object information to the transmission device. Terminal nach Anspruch 14, wobei die Verschlüsselungsvorrichtung dazu eingerichtet ist, die verschlüsselte Objekt-Information zusätzlich mit dem öffentlichen Schlüssel einer unsymmetrischen Verschlüsselung zu verschlüsseln und nur die zusätzlich verschlüsselte Objekt-Information an die Übertragungsvorrichtung abzugeben.A terminal according to claim 14, wherein the encryption device therefor is set up, the encrypted object information in addition with the encrypt an asymmetrical encryption public key and only the additionally encrypted object information to the transmission device to deliver.
EP97202546A 1996-08-22 1997-08-19 Method and system for writing an information key Expired - Lifetime EP0825316B2 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE19633802 1996-08-22
DE19633802A DE19633802A1 (en) 1996-08-22 1996-08-22 Method and system for writing key information

Publications (4)

Publication Number Publication Date
EP0825316A2 true EP0825316A2 (en) 1998-02-25
EP0825316A3 EP0825316A3 (en) 2001-05-16
EP0825316B1 EP0825316B1 (en) 2004-07-28
EP0825316B2 EP0825316B2 (en) 2008-02-06

Family

ID=7803302

Family Applications (1)

Application Number Title Priority Date Filing Date
EP97202546A Expired - Lifetime EP0825316B2 (en) 1996-08-22 1997-08-19 Method and system for writing an information key

Country Status (4)

Country Link
US (1) US6337912B2 (en)
EP (1) EP0825316B2 (en)
JP (1) JP4065347B2 (en)
DE (2) DE19633802A1 (en)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19901277A1 (en) * 1999-01-15 2000-07-20 Bayerische Motoren Werke Ag Method of authenticating a replacement key for using a vehicle
DE19934098A1 (en) * 1999-07-21 2001-01-25 Nokia Mobile Phones Ltd Starting device with PIN protection without input involves encoding PIN using unique identity number, comparing user code, unique identity, decoding PIN using unique identity number
DE10196486T5 (en) 2000-08-24 2004-07-08 Siemens VDO Automotive Corporation, (n.d.Ges.d. Staates Delaware), Auburn Hills Method for assigning an identification code to a transmitter
US7490348B1 (en) 2003-03-17 2009-02-10 Harris Technology, Llc Wireless network having multiple communication allowances
US7664966B2 (en) * 2004-05-17 2010-02-16 Microsoft Corporation Secure storage on recordable medium in a content protection system
DE102006010821B4 (en) * 2006-03-07 2011-12-22 Joachim Becker Self-target seeking data transmission system and method therefor
US20080250251A1 (en) * 2007-04-04 2008-10-09 Cyberlink Corp. Systems and Methods for Hardware Driven Program Execution
ITPN20070040A1 (en) * 2007-05-29 2008-11-30 Bianchi 1770 S P A "METHOD FOR THE DUPLICATION OF KEYS WITH ELECTRONIC CODE"

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4123666A1 (en) * 1991-01-04 1992-07-09 Inteleplex Corp SECURITY SYSTEM FOR A MOBILE EQUIPMENT
EP0663650A2 (en) * 1993-12-14 1995-07-19 Siemens Aktiengesellschaft Method for allocating a mobile record carrier to a fixed data station
DE4441415A1 (en) * 1994-11-22 1996-05-23 Audi Ag Key system for vehicle with electronic immobiliser and associated Vehicle Identification Number
EP0723896A2 (en) * 1995-01-26 1996-07-31 TEMIC TELEFUNKEN microelectronic GmbH Procedure for theft protection of motor driven vehicles
DE19532067C1 (en) * 1995-08-31 1996-10-24 Daimler Benz Ag Programming system for vehicle electronic key

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB8705892D0 (en) * 1987-03-12 1987-04-15 Security Services Plc Keys
JPH04213242A (en) * 1990-12-07 1992-08-04 Hitachi Ltd Limited multiple address communication system
WO1993020538A1 (en) * 1992-03-30 1993-10-14 Telstra Corporation Limited A cryptographic communications method and system
JP3568970B2 (en) * 1993-04-12 2004-09-22 株式会社東芝 IC card issuing device
WO1995016238A1 (en) * 1993-12-06 1995-06-15 Telequip Corporation Secure computer memory card

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4123666A1 (en) * 1991-01-04 1992-07-09 Inteleplex Corp SECURITY SYSTEM FOR A MOBILE EQUIPMENT
EP0663650A2 (en) * 1993-12-14 1995-07-19 Siemens Aktiengesellschaft Method for allocating a mobile record carrier to a fixed data station
DE4441415A1 (en) * 1994-11-22 1996-05-23 Audi Ag Key system for vehicle with electronic immobiliser and associated Vehicle Identification Number
EP0723896A2 (en) * 1995-01-26 1996-07-31 TEMIC TELEFUNKEN microelectronic GmbH Procedure for theft protection of motor driven vehicles
DE19532067C1 (en) * 1995-08-31 1996-10-24 Daimler Benz Ag Programming system for vehicle electronic key
EP0788946B1 (en) * 1995-08-31 2001-10-24 DaimlerChrysler AG Method and apparatus for programming operational data into automotive parts

Also Published As

Publication number Publication date
US20010040966A1 (en) 2001-11-15
DE59711801D1 (en) 2004-09-02
EP0825316A3 (en) 2001-05-16
EP0825316B1 (en) 2004-07-28
DE19633802A1 (en) 1998-02-26
EP0825316B2 (en) 2008-02-06
JP4065347B2 (en) 2008-03-26
US6337912B2 (en) 2002-01-08
JPH10107789A (en) 1998-04-24

Similar Documents

Publication Publication Date Title
EP0063794B1 (en) Apparatus and process for checking identity
DE2232256C3 (en) Method for checking the authorization of users of a data processing network using data stations
DE69817475T2 (en) Key recovery device
EP0281058B1 (en) Data exchange system
DE2912696C2 (en)
EP0631408B1 (en) Method for authentication between two electronic devices
DE4142964C2 (en) Data exchange system with verification of the device for authentication status
EP0942856B1 (en) Process for securing the privacy of data transmission
EP0030381B1 (en) Process and apparatus for the manufacture of documents protected against counterfeiting and misuse, and document used therein
DE3036596A1 (en) METHOD FOR SECURELY PROCESSING A BUSINESS OPERATION OVER AN UNSECURED MESSAGE CHANNEL
EP0654919A2 (en) Method for the authentication of one participant by another participant in an information transfer system according to the Challenge-Response principle
EP0980635B1 (en) Method and device to authenticate subscribers in a mobile radiotelephone systems
DE102007004645A1 (en) tachograph
EP2425368B1 (en) Storage medium with encryption unit
DE69910786T2 (en) Methods of distributing keys to a number of secured devices, methods of communication between a number of secured devices, security system, and set of secured devices
DE19925389A1 (en) Transferring data onto smart cards involves transmitting encrypted data to card, decrypting in card using different keys, encrypting and decrypting data on basis of specific information in smart card
DE19716111A1 (en) Procedure for mutual authentication of two units
DE19523009C2 (en) Authentication system
EP0825316B1 (en) Method and system for writing an information key
EP1020335A2 (en) Authentication method for a substitute key to use a vehicle
DE69817889T2 (en) Safety device for motor vehicles and learning methods therefor
EP0198384A2 (en) Method and device for enciphering data
EP0304547A2 (en) Identification control apparatus, method for cryptographic identity control and method for detecting an interruption between a terminal and a communication system
EP0203543B1 (en) Method and device for verifying ic cards
DE102020204655B3 (en) Method for authenticating a user of a motor vehicle and motor vehicle

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

AK Designated contracting states

Kind code of ref document: A2

Designated state(s): AT BE CH DE DK ES FI FR GB GR IE IT LI LU MC NL PT SE

RAP3 Party data changed (applicant data changed or rights of an application transferred)

Owner name: KONINKLIJKE PHILIPS ELECTRONICS N.V.

Owner name: PHILIPS PATENTVERWALTUNG GMBH

RAP3 Party data changed (applicant data changed or rights of an application transferred)

Owner name: KONINKLIJKE PHILIPS ELECTRONICS N.V.

Owner name: PHILIPS CORPORATE INTELLECTUAL PROPERTY GMBH

PUAL Search report despatched

Free format text: ORIGINAL CODE: 0009013

AK Designated contracting states

Kind code of ref document: A3

Designated state(s): AT BE CH DE DK ES FI FR GB GR IE IT LI LU MC NL PT SE

RIC1 Information provided on ipc code assigned before grant

Free format text: 7E 05B 49/00 A, 7G 07C 9/00 B

17P Request for examination filed

Effective date: 20011116

AKX Designation fees paid

Free format text: DE FR GB

RAP1 Party data changed (applicant data changed or rights of an application transferred)

Owner name: KONINKLIJKE PHILIPS ELECTRONICS N.V.

Owner name: PHILIPS CORPORATE INTELLECTUAL PROPERTY GMBH

17Q First examination report despatched

Effective date: 20030311

RAP1 Party data changed (applicant data changed or rights of an application transferred)

Owner name: KONINKLIJKE PHILIPS ELECTRONICS N.V.

Owner name: PHILIPS INTELLECTUAL PROPERTY & STANDARDS GMBH

GRAP Despatch of communication of intention to grant a patent

Free format text: ORIGINAL CODE: EPIDOSNIGR1

GRAS Grant fee paid

Free format text: ORIGINAL CODE: EPIDOSNIGR3

GRAA (expected) grant

Free format text: ORIGINAL CODE: 0009210

AK Designated contracting states

Kind code of ref document: B1

Designated state(s): DE FR GB

REG Reference to a national code

Ref country code: GB

Ref legal event code: FG4D

Free format text: NOT ENGLISH

RIN1 Information on inventor provided before grant (corrected)

Inventor name: HOERNER, HELMUT

Inventor name: BUHR, WOLFGANG

REF Corresponds to:

Ref document number: 59711801

Country of ref document: DE

Date of ref document: 20040902

Kind code of ref document: P

GBT Gb: translation of ep patent filed (gb section 77(6)(a)/1977)

Effective date: 20040908

REG Reference to a national code

Ref country code: GB

Ref legal event code: 746

Effective date: 20040929

ET Fr: translation filed
PLAQ Examination of admissibility of opposition: information related to despatch of communication + time limit deleted

Free format text: ORIGINAL CODE: EPIDOSDOPE2

PLAR Examination of admissibility of opposition: information related to receipt of reply deleted

Free format text: ORIGINAL CODE: EPIDOSDOPE4

PLBQ Unpublished change to opponent data

Free format text: ORIGINAL CODE: EPIDOS OPPO

PLAQ Examination of admissibility of opposition: information related to despatch of communication + time limit deleted

Free format text: ORIGINAL CODE: EPIDOSDOPE2

PLAR Examination of admissibility of opposition: information related to receipt of reply deleted

Free format text: ORIGINAL CODE: EPIDOSDOPE4

PLBQ Unpublished change to opponent data

Free format text: ORIGINAL CODE: EPIDOS OPPO

PLBI Opposition filed

Free format text: ORIGINAL CODE: 0009260

REG Reference to a national code

Ref country code: FR

Ref legal event code: D6

PLAX Notice of opposition and request to file observation + time limit sent

Free format text: ORIGINAL CODE: EPIDOSNOBS2

26 Opposition filed

Opponent name: DAIMLERCHRYSLER AG

Effective date: 20050419

PLBB Reply of patent proprietor to notice(s) of opposition received

Free format text: ORIGINAL CODE: EPIDOSNOBS3

REG Reference to a national code

Ref country code: GB

Ref legal event code: 732E

REG Reference to a national code

Ref country code: FR

Ref legal event code: TP

PUAH Patent maintained in amended form

Free format text: ORIGINAL CODE: 0009272

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: PATENT MAINTAINED AS AMENDED

27A Patent maintained in amended form

Effective date: 20080206

AK Designated contracting states

Kind code of ref document: B2

Designated state(s): DE FR GB

GBTA Gb: translation of amended ep patent filed (gb section 77(6)(b)/1977)

Effective date: 20080319

ET3 Fr: translation filed ** decision concerning opposition
REG Reference to a national code

Ref country code: DE

Ref legal event code: R084

Ref document number: 59711801

Country of ref document: DE

REG Reference to a national code

Ref country code: DE

Ref legal event code: R084

Ref document number: 59711801

Country of ref document: DE

Effective date: 20141015

REG Reference to a national code

Ref country code: FR

Ref legal event code: PLFP

Year of fee payment: 19

REG Reference to a national code

Ref country code: FR

Ref legal event code: PLFP

Year of fee payment: 20

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: DE

Payment date: 20160721

Year of fee payment: 20

Ref country code: GB

Payment date: 20160726

Year of fee payment: 20

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: FR

Payment date: 20160720

Year of fee payment: 20

REG Reference to a national code

Ref country code: DE

Ref legal event code: R071

Ref document number: 59711801

Country of ref document: DE

REG Reference to a national code

Ref country code: GB

Ref legal event code: PE20

Expiry date: 20170818

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: GB

Free format text: LAPSE BECAUSE OF EXPIRATION OF PROTECTION

Effective date: 20170818