NO167177B - ELECTRONIC KEY STORAGE MODULE. - Google Patents

ELECTRONIC KEY STORAGE MODULE. Download PDF

Info

Publication number
NO167177B
NO167177B NO844486A NO844486A NO167177B NO 167177 B NO167177 B NO 167177B NO 844486 A NO844486 A NO 844486A NO 844486 A NO844486 A NO 844486A NO 167177 B NO167177 B NO 167177B
Authority
NO
Norway
Prior art keywords
key
data
storage
storage module
supplied
Prior art date
Application number
NO844486A
Other languages
Norwegian (no)
Other versions
NO844486L (en
NO167177C (en
Inventor
Wolfgang Bitzer
Original Assignee
Ant Nachrichtentech
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ant Nachrichtentech filed Critical Ant Nachrichtentech
Publication of NO844486L publication Critical patent/NO844486L/en
Publication of NO167177B publication Critical patent/NO167177B/en
Publication of NO167177C publication Critical patent/NO167177C/en

Links

Classifications

    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • G09C1/06Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system wherein elements corresponding to the signs making up the clear text are operatively connected with elements corresponding to the signs making up the ciphered text, the connections, during operation of the apparatus, being automatically and continuously permuted by a coding or key member
    • G09C1/10Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system wherein elements corresponding to the signs making up the clear text are operatively connected with elements corresponding to the signs making up the ciphered text, the connections, during operation of the apparatus, being automatically and continuously permuted by a coding or key member the connections being electrical
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Lock And Its Accessories (AREA)

Description

Oppfinnelsen angår en nøkkel-lagermodul Ifølge Innled-ningen til patentkrav 1. Sådanne moduler er eksempelvis kjent fra GB 2 084 381A. The invention relates to a key storage module According to the Introduction to patent claim 1. Such modules are known, for example, from GB 2 084 381A.

Elektroniske nøkkel- eller kodeinnretninger som benyttes for koding av data eller tale, trenger en såkalt grunn-nøkkel som hemmelig element. Electronic key or code devices that are used for coding data or speech need a so-called basic key as a secret element.

Denne grunn-nøkkel blir ved moderne kodeinnretninger innmatet via et elektrisk eller optisk grensesnitt og lagret i et elektronisk lager og/eller benyttet til forinnstilling av nøkkel algoritmen. For transport og for innmating av nøkkelen kan det benyttes forskjellige databærere og innmatingsanordninger, f.eks. hullbånd og hullbåndlesere. I tiltakende grad blir det for dette formål benyttet elektroniske, bærbare lagermoduler i hvilke nøkkelen eller nøklene er lagret i f.eks. RAM-lagre som er buffermatet via et batteri. Disse lagermoduler kan nå tilkoples til den kodeinnretning som skal lades med én eller flere nøkler, for å overlate nøkkelen via den således fremstilte forbindelse. In modern coding devices, this basic key is fed in via an electrical or optical interface and stored in an electronic storage and/or used to preset the key algorithm. For transport and for entering the key, different data carriers and input devices can be used, e.g. punched tapes and punched tape readers. Increasingly, electronic, portable storage modules are used for this purpose in which the key or keys are stored in e.g. RAM stores that are buffered via a battery. These storage modules can now be connected to the code device which is to be loaded with one or more keys, in order to hand over the key via the connection thus produced.

Da grunn-nøkkelen eller grunn-nøklene representerer det viktigste, hemmelige element i nøklings- eller kodingsteknikken, er det viktig på pålitelig måte å hindre misbruk eller røping av den lagrede nøkkel. As the basic key or basic keys represent the most important, secret element in the keying or coding technique, it is important to reliably prevent misuse or disclosure of the stored key.

I dag forsøker man i alminnelighet å oppnå dette ved hjelp av organisatoriske foranstaltninger: Man betror overbrin-gelsen av nøkkelmaterialet bare til særlig forpliktet, pålitelig personale. Today, one generally tries to achieve this with the help of organizational measures: one entrusts the transfer of the key material only to particularly committed, reliable personnel.

Det ville selvsagt være bedre å finne en fremgangsmåte som med tekniske midler hindrer en røping av nøkkelmaterialet under transporten, uavhengig av personalets pålitelighet. It would of course be better to find a method which, by technical means, prevents the disclosure of the key material during transport, regardless of the staff's reliability.

Et tyveri av den komplette, med de hemmelige nøkler ladede nøkkelmodul ville straks bli merket da den i dette tilfelle ikke ville være til stede ved mottakeren. Nøklene ville da slett ikke bli benyttet og ville således være verdiløse for tyven. En annen mulighet til å stjele nøklene ville imidlertid være å kopiere disse fra lagermodulen under transporten ved hjelp av en passende hjelpeanordning. Heller ikke en anordning i nøkkellagermodulen, som hindrer en gjentatt utlesing av en nøkkel idet den straks utvisker eller sletter denne etter utlesingen i lageret, gir her noen vesentlig øket sikkerhet: Tyven kunne skrive den kopierte nøkkel tilbake igjen i nøkkellagermodulen eller lade en likt utseende og likt funksjonerende nøkkellager-modul med de stjålne nøkler og sende disse til den rettmessige mottaker. A theft of the complete key module loaded with the secret keys would be immediately marked as in this case it would not be present at the receiver. The keys would then not be used at all and would thus be worthless to the thief. However, another possibility to steal the keys would be to copy them from the storage module during transport using a suitable auxiliary device. Nor does a device in the key storage module, which prevents repeated reading of a key as it immediately erases or deletes it after it has been read out in the storage, provide any significantly increased security: The thief could write the copied key back into the key storage module or load a similar-looking and similarly functioning key storage module with the stolen keys and send these to the rightful recipient.

Formålet med oppfinnelsen er å tilveiebringe en nøkke11agermodul av den innledningsvis angitte type, ved hvilken muligheten til å kopiere dennes innhold er hindret på sikker måte med tekniske midler, og hvor omkostningene for oppnåelse av dette er lave. The purpose of the invention is to provide a key 11ager module of the type indicated at the outset, whereby the possibility of copying its contents is prevented in a secure manner by technical means, and where the costs for achieving this are low.

Ovennevnte formål oppnås med en nøkkellagermodul som er kjennetegnet ved de i krav 1 angitte, karakteriserende trekk. Fordelaktige utførelsesformer er angitt i de etterfølgende krav. The above purpose is achieved with a key storage module which is characterized by the characterizing features specified in claim 1. Advantageous embodiments are specified in the subsequent claims.

Oppfinnelsen skal beskrives nærmere i det følgende under henvisning til tegningen, der fig. 1 og 2 viser skjematiske blokkskjemaer av nøkkellagermodulen ifølge oppfinnelsen. The invention will be described in more detail below with reference to the drawing, where fig. 1 and 2 show schematic block diagrams of the key storage module according to the invention.

På fig. 1 og 2 er nøkkellagermodulen betegnet med 1. Lagermodulen inneholder et datalager 2 og en til dette tilkoplet nøkkel- eller kodegenerator 3. Forinnstillingen av nøkkelgene-ratoren skjer ved hjelp av utenfra direkte tilførbare data B via en inngang 4 i forbindelse med fra datalageret 2 uttatte data A som kan tilføres til nøkkelgeneratoren 3 over en inngang 8. Nøkkelgeneratoren 3 har en utgang 5 via hvilken en fra nøkkel-generatoren 3 frembrakt grunn-nøkkel C kan tilføres til en tilkoplet nøkkel- eller kodeinnretning. Datalageret 2 har en ekstern inngang 6 for lading. Det er imidlertid ikke anordnet noen utgang for utlesing av lagerets innhold utenfor nøkkellager-modulen 1. In fig. 1 and 2, the key storage module is denoted by 1. The storage module contains a data storage 2 and a key or code generator 3 connected to it. The key generator is pre-set using data B that can be supplied directly from the outside via an input 4 in connection with data taken from the data storage 2 data A which can be supplied to the key generator 3 via an input 8. The key generator 3 has an output 5 via which a basic key C generated from the key generator 3 can be supplied to a connected key or code device. The data storage 2 has an external input 6 for charging. However, there is no output for reading out the contents of the storage outside the key storage module 1.

Som vist på fig. 2, kan datalageret 2 være oppdelt i flere lagerområder a, b, f som kan adresseres utenfra via en inngang 7. Lageret utformes fortrinnsvis slik at dets innhold automatisk slettes etter et forutbestemt antall n £ 1 utlesings-forløp. Som lager er egnet et såkalt direktelager (RAM) med strømforsyning ved hjelp av et innebygget batteri. Som nøkkel-eller kodegenerator 3 tjener en blokkchifreringsgenerator som fortrinnsvis er utformet som DES (kfr. Nat. Bur. Stand. (US) Fed. Info. Process. Stand. Publ. (FIPS PUB) 46, 17 sider (15. jan. 1977)). De fra datalageret uttatte data A og de utenfra tilførte data B kan tilføres til nøkkelgeneratorens 3 begge innganger 4, 8 i blandet form og/eller addert til hverandre på forhånd (modulo 2). As shown in fig. 2, the data storage 2 can be divided into several storage areas a, b, f which can be addressed from the outside via an input 7. The storage is preferably designed so that its contents are automatically deleted after a predetermined number of n £ 1 read-out cycles. A so-called direct storage (RAM) with power supply by means of a built-in battery is suitable as storage. As key or code generator 3, a block encryption generator preferably designed as DES (cf. Nat. Bur. Stand. (US) Fed. Info. Process. Stand. Publ. (FIPS PUB) 46, 17 pages (15 Jan. 1977)). The data A extracted from the data store and the externally supplied data B can be supplied to both inputs 4, 8 of the key generator 3 in mixed form and/or added to each other in advance (modulo 2).

Fra EP-patentskrift 22 069 er det riktignok kjent å utstyre nøkkellagermodulen (i patentskriftet betegnet som "nøkkelbeholder") med et kvartsur som frigir nøklene til utlesing bare i bestemte "tidsvinduer" og således hindrer en uberettiget utlesing av den lagrede nøkkel før det forutbestemte tidspunkt. From EP patent document 22 069 it is admittedly known to equip the key storage module (in the patent document designated as "key container") with a quartz clock which releases the keys for reading only in certain "time windows" and thus prevents an unjustified reading of the stored key before the predetermined time .

Dette har imidlertid noen ulemper, og fremfor alt at de lagrede nøkler bare kan benyttes på de forutbestemte tidspunkter. Lagermodulene kan således ikke lades og holdes i beredskap "på lager". Dette krever kostbare, organisatoriske foranstaltninger. Ved nøkkellagermodulen ifølge oppfinnelsen unngås disse ulemper. However, this has some disadvantages, and above all that the stored keys can only be used at the predetermined times. The storage modules cannot therefore be charged and kept in readiness "in stock". This requires expensive organizational measures. With the key storage module according to the invention, these disadvantages are avoided.

Grunntanken ved oppfinnelsen består i at nøkkellager-modulen aldri kan utmate sitt egentlige lagerinnhold direkte, men at en grunn-nøkkel som skal utmates, først ved opprop ved hjelp av den kodeinnretning som skal lades, beregnes ved hjelp av en i nøkkellagermodulen integrert nøkkelgenerator ut fra en i nøkkellagermodulen lagret, hemmelig "kildenøkkel" og en "til-leggsnøkkel" som tilføres til nøkkellagermodulen fra den nøkkel-eller kodeinnretning som skal lades. En dechiffrering eller avkoding av et kryptogram er således bare mulig når den samme grunn-nøkkel og, for å oppnå denne, den samme kildenøkkel og tilleggsnøkkel er til stede ved mottakeren som ved senderen. Kildenøkkelen lar seg ikke avlese og således ikke kopiere av en tyv. Tilleggsnøkkelen blir først frembrakt når det ér sikret at nøkkellagermodulen er kommet til den rettmessige mottaker. Tyven har dermed ingen mulighet til allerede på forhånd å få utmatet en senere benyttet grunn-nøkkel. Når tilleggsnøkkelen består av f.eks. 30 biter, er sannsynligheten for at tyven ved utprøving tilfeldig skal komme til en riktig grunn-nøkkel, lik 2"<30> eller mindre enn 10"<10>. The basic idea of the invention is that the key storage module can never output its actual storage content directly, but that a basic key that is to be output, first when called using the code device to be loaded, is calculated using a key generator integrated in the key storage module based on a secret "source key" stored in the key storage module and an "additional key" supplied to the key storage module from the key or code device to be loaded. Deciphering or decoding a cryptogram is thus only possible when the same basic key and, to achieve this, the same source key and additional key are present at the receiver as at the sender. The source key cannot be read and thus cannot be copied by a thief. The additional key is only produced when it is ensured that the key storage module has reached the rightful recipient. The thief thus has no opportunity to obtain a later-used basic key already in advance. When the additional key consists of e.g. 30 bits, the probability that the thief will randomly arrive at a correct basic key during trial is equal to 2"<30> or less than 10"<10>.

Tilleggsnøkkelen kan derved ved fremstillingen av et kryptogram frembringes ved hjelp av en slumpbitfølgegenerator og overføres til mottakeren sammen med kryptogrammet. For dette formål kan man også dessuten benytte den "tankespråknøkkel" The additional key can thereby be generated during the production of a cryptogram by means of a random bit sequence generator and transferred to the receiver together with the cryptogram. For this purpose, you can also use the "thought language key"

(tysk: Spruchschliissel) eller "initialiseringsvariable" som likevel er nødvendig i det fleste kodingsinnretninger. (German: Spruchschliissel) or "initialization variable" which is nevertheless necessary in most encoding devices.

Claims (5)

1. Bærbar nøkkel-lagermodul (1) for transport av hemmelig nøkkel- eller kodingsmateriale, og som kan tilkoples til en kodingsinnretning, med et utenfra elektrisk ladbart og slettbart datalager (2), idet datalageret (2) er realisert ved hjelp av et direktelager (RAM) med en strømforsyning ved hjelp av et innebygget batteri, KARAKTERISERT VED at den oppviser en nøkkelgenerator (3) som er forinnstillbar ved hjelp av data (A) fra datalageret (2) og av utenfra direkte tilførbare data (B), og at det er anordnet en utgang (5) over hvilken en av denne nøkkelgenerator (3) frembrakt grunn-nøkkel (C) kan tilføres til en tilkoplet kodingsinnretning, idet datalageret (2) oppviser en ekstern inngang (6) for lading av dette, men ingen utgang for utlesing av sitt innhold utenfor nøkkél-lagermodulen (1).1. Portable key storage module (1) for transporting secret key or coding material, and which can be connected to a coding device, with an externally electrically chargeable and erasable data storage (2), the data storage (2) being implemented using a direct storage (RAM) with a power supply by means of a built-in battery, CHARACTERIZED IN THAT it exhibits a key generator (3) which can be preset by means of data (A) from the data store (2) and by data (B) that can be supplied directly from the outside, and that an output (5) is arranged over which a basic key (C) produced by this key generator (3) can be supplied to a connected coding device, as the data storage (2) has an external input (6) for charging this, but no output for reading out its contents outside the key storage module (1). 2. Nøkkellagermodul ifølge krav 1, KARAKTERISERT VED at datalageret (2) er oppdelt i flere lagerområder (a, b, ....f) som er adresserbare utenfra (7, fig. 2).2. Key storage module according to claim 1, CHARACTERIZED IN THAT the data storage (2) is divided into several storage areas (a, b, ....f) which are addressable from the outside (7, fig. 2). 3. Nøkkellagermodul ifølge krav 2, KARAKTERISERT VED at innholdet av et lagerområde (a, b, ....f) i datalageret slettes etter et forutbestemt antall på n utlesingsforløp, idet n > 1.3. Key storage module according to claim 2, CHARACTERIZED BY the fact that the contents of a storage area (a, b, ....f) in the data storage are deleted after a predetermined number of n reading cycles, with n > 1. 4. Nøkkellagermodul ifølge ett av de foregående krav, KARAKTERISERT VED at nøkkelgeneratoren (3) er en blokkchiffre-ringsgenerator, idet dataene (A) fra datalageret (2) kan tilføres til nøkkelgeneratorinngangen og de utenfra direkte tilførbare data (B) kan tilføres til klartekst- hhv. chiffertekstinngangen, og den på utgangen (5) avgitte grunn-nøkkel (C) kan uttas fra chiffertekst- hhv. klartekstutgangen.4. Key storage module according to one of the preceding claims, CHARACTERIZED IN THAT the key generator (3) is a block cipher generator, in that the data (A) from the data storage (2) can be supplied to the key generator input and the data (B) that can be supplied directly from the outside can be supplied to clear text - respectively the ciphertext input, and the basic key (C) issued on the output (5) can be extracted from the ciphertext - or the plaintext output. 5. Nøkkellagermodul ifølge krav 4, KARAKTERISERT VED at de fra datalageret (2) uttatte data (A) og de utenfra tilførte data (B) kan tilføres til nøkkelgeneratorens (3) begge innganger (8, 9) i blandet rekkefølge og/eller også delvis addert til hverandre på forhånd (modulo 2).5. Key storage module according to claim 4, CHARACTERIZED IN THAT the data (A) extracted from the data storage (2) and the externally supplied data (B) can be supplied to both inputs (8, 9) of the key generator (3) in mixed order and/or also partially added to each other in advance (modulo 2).
NO844486A 1983-11-10 1984-11-09 ELECTRONIC KEY STORAGE MODULE. NO167177C (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19833340582 DE3340582A1 (en) 1983-11-10 1983-11-10 Electronic crypto-memory module

Publications (3)

Publication Number Publication Date
NO844486L NO844486L (en) 1985-05-13
NO167177B true NO167177B (en) 1991-07-01
NO167177C NO167177C (en) 1991-10-09

Family

ID=6213902

Family Applications (1)

Application Number Title Priority Date Filing Date
NO844486A NO167177C (en) 1983-11-10 1984-11-09 ELECTRONIC KEY STORAGE MODULE.

Country Status (4)

Country Link
CH (1) CH665298A5 (en)
DE (1) DE3340582A1 (en)
NL (1) NL8403416A (en)
NO (1) NO167177C (en)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1987005175A1 (en) * 1986-02-24 1987-08-27 Weiss Jeffrey A Method and apparatus for distributing and protecting encryption key codes
DE3827172A1 (en) * 1987-08-13 1989-03-16 Peter Elsner MESSAGE IDENTIFICATION DEVICE
DE4190201D2 (en) * 1990-01-24 1992-12-10 Safeware Gmbh Anlage zur sicherung von daten in einem datenverarbeitungsgeraet
DE19822685A1 (en) 1998-05-20 2000-01-27 Deutsche Telekom Ag Process for secure transmission of messages
DE102015117022A1 (en) * 2015-10-06 2017-04-06 Qutools Gmbh Methods and devices for local key distribution

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0022069B1 (en) * 1979-06-08 1983-09-21 GRETAG Aktiengesellschaft Apparatus for enciphered transmission of messages

Also Published As

Publication number Publication date
NO844486L (en) 1985-05-13
DE3340582C2 (en) 1989-09-21
NL8403416A (en) 1985-06-03
CH665298A5 (en) 1988-04-29
DE3340582A1 (en) 1985-05-23
NO167177C (en) 1991-10-09

Similar Documents

Publication Publication Date Title
KR900008414B1 (en) Communication network system
AU595426B2 (en) Process and apparatus for the protection of secret elements in a network of encrypting devices with open key management
CA2056440C (en) System for transferring data using electronic cards
EP0151874B1 (en) Prepayment metering system
US5267313A (en) File security system
EP0089087A1 (en) Communication system comprising a central data processing device, access stations and external stations, and incorporating a cryptographic check against falsification of an external station, and external stations for use in such a communication system
CN107169374A (en) Encryption and decryption system and method based on vocal print and speech recognition technology
GR3034219T3 (en) System for secure data storage on cd-rom
DK163694B (en) Apparatus, which communicates with computer installations, and a method for communication with computer installations
JPS5446447A (en) Portable data carrier for storing and processing data
HK92195A (en) Method for conveying secret keys to security modules and user cards in a data-processing network
JPS63503413A (en) Method and apparatus for qualitatively accumulating digitized data
JPS58118688A (en) Conversion of data
JPH0727459B2 (en) Random number generation method in data processing system and data processing system using this method
CN101218609A (en) Portable data carrier featuring secure data processing
NO167177B (en) ELECTRONIC KEY STORAGE MODULE.
CN101789088A (en) SD card with payment function
GB2216754A (en) Data-processing apparatus and method
CN100428108C (en) Data encryption storage method
CN1258157C (en) Card reader and a method for reading of cards
US6516415B1 (en) Device and method of maintaining a secret code within an integrated circuit package
WO1997016904A1 (en) Method and device for data communication
JPS61205041A (en) Communication network system
CN106954069A (en) Towards the reversible data embedded coding method of digital picture secret protection and management
JPS60112176A (en) Pocket terminal and guaranteed banking business transaction method and system

Legal Events

Date Code Title Description
MM1K Lapsed by not paying the annual fees