DE102005046353A1 - Cryptographic production key transmission method, involves encoding production key from transmission using key, and decoding production key after transmission using another key, where two keys are different - Google Patents
Cryptographic production key transmission method, involves encoding production key from transmission using key, and decoding production key after transmission using another key, where two keys are different Download PDFInfo
- Publication number
- DE102005046353A1 DE102005046353A1 DE200510046353 DE102005046353A DE102005046353A1 DE 102005046353 A1 DE102005046353 A1 DE 102005046353A1 DE 200510046353 DE200510046353 DE 200510046353 DE 102005046353 A DE102005046353 A DE 102005046353A DE 102005046353 A1 DE102005046353 A1 DE 102005046353A1
- Authority
- DE
- Germany
- Prior art keywords
- key
- production
- production facility
- control device
- facility
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/302—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
Abstract
Description
Die Erfindung betrifft ein Verfahren zur sicheren Übertragung wenigstens eines kryptographischen Produktionsschlüssels. Weiterhin betrifft die Erfindung ein System zur Produktion von Sicherheitsdatenträgern.The The invention relates to a method for the secure transmission of at least one cryptographic production key. Furthermore, the invention relates a system for the production of security data carriers.
Bei der Produktion von Sicherheitsdatenträgern, wie beispielsweise Chipkarten, werden geheime Produktionsschlüssel benötigt, die zum Schutz vor unberechtigten Zugriffen in einem Sicherheitsmodul der jeweiligen Produktionsmaschine abgelegt sind. Unter Produktion im vorliegenden Zusammenhang ist weniger die körperliche Herstellung der Sicherheitsdatenträger, sondern vielmehr deren informationstechnische Ausstattung gemeint. Diese informationstechnische Ausstattung erfolgt insbesondere durch eine Initialisierung und eine Personalisierung der Sicherheitsdatenträger und kann wahlweise in derselben Anlage erfolgen, in der auch die körperliche Herstellung durchgeführt wird oder in einer separaten Anlage.at the production of security media, such as smart cards, become secret production keys needed to protect against unauthorized access in a security module the respective production machine are stored. Under production in the present context is less the physical production of the security media, but rather their information technology equipment meant. These Information technology equipment is provided in particular by a Initialization and personalization of the security media and can be done either in the same plant, in which the physical Production carried out will or in a separate attachment.
Die Produktionsschlüssel werden insbesondere zur Erzeugung oder kryptographischen Absicherung geheimer Daten benötigt, die im Rahmen der Initialisierung oder Personalisierung in den Sicherheitsdatenträgern abgelegt werden. Die Verwaltung der Produktionsschlüssel und die Eingabe der Produktionsschlüssel in die Sicherheitsmodule der Produktionsmaschinen werden mittels eines Schlüsselmanagementsystems durchgeführt. Im Rahmen des Schlüsselmanagements kann an einem Produktionsstandort zusätzlich zu den Sicherheitsmodulen der einzelnen Produktionsmaschinen ein übergeordnetes Sicherheitsmodul vorgesehen sein, über welches der Austausch von Produktionsschlüsseln zwischen verschiedenen Produktionsstandorten durchgeführt wird.The production key are used in particular for generating or cryptographic protection secret data needed stored as part of initialization or personalization in the security media become. Managing the production key and entering the production key in the safety modules of the production machines are realized by means of a Key management system carried out. In the context of key management can at a production site in addition to the security modules of the individual production machines a higher-level security module be provided over which the exchange of production keys between different Production sites carried out becomes.
Um die Produktionsschlüssel während der Übertragung zwischen den Sicherheitsmodulen vor unberechtigten Zugriffen zu schützen, werden von den Sicherheitsmodulen mittels eines asymmetrischen Algorithmus, beispielsweise dem RSA-Algorithmus, Schlüsselpaare aus je einem privaten und einem öffentlichen Schlüssel erzeugt. Der private Schlüssel wird jeweils zugriffsgeschützt im jeweiligen Sicherheitsmodul gespeichert. Der öffentliche Schlüssel wird ohne Sicherheitsmaßnahmen auch allen anderen Sicherheitsmodulen zur Verfügung gestellt und ist nicht geheim. Die zu übertragenden Produktionsschlüssel werden mit dem öffentlichen Schlüssel des empfangenden Sicherheitsmoduls verschlüsselt, so dass ausschließlich das empfangende Sicherheitsmodul in der Lage ist, den jeweiligen Produktionsschlüssel mit seinem privaten Schlüssel zu entschlüsseln.Around the production key while the transmission between the security modules against unauthorized access protect, are used by the security modules by means of an asymmetric algorithm, for example, the RSA algorithm, key pairs each from a private and a public one key generated. The private key is always access-protected stored in the respective security module. The public key will without security measures also provided to all other security modules and is not secret. The to be transferred production key be with the public key of the encrypted receiving security module, so that only the receiving security module is capable of using the respective production key his private key to decode.
Diese Vorgehensweise wird sowohl bei der Übertragung der Produktionsschlüssel innerhalb eines Produktionsstandorts vom übergeordneten Sicherheitsmodul zu den Sicherheitsmodulen der Produktionsmaschine als auch für die Übertragung zwischen den übergeordneten Sicherheitsmodulen verschiedener Produktionsstandorte angewendet. Obwohl die asymmetrische Verschlüsselung ein sehr hohes Sicherheitsniveau gewährleistet, besteht dennoch ein gewisses Risiko, dass die Produktionsschlüssel ausgespäht werden könnten.These Approach is used both in transferring the production key within a production site from the parent Security module to the security modules of the production machine as well as for the transfer between the parent Security modules applied to various production sites. Although the asymmetric encryption ensures a very high level of safety, nevertheless exists a certain risk that the production key will be spied out could.
Ein Ausspähen könnte beispielsweise mittels des sog. „Middle Man Attack" erfolgen. Bei diesem Angriff werden zunächst die öffentlichen Schlüssel der einzelnen Sicherheitsmodule bei deren Übertragung zwischen den einzelnen Sicherheitsmodulen abgefangen und gegen öffentliche Schlüssel des Angreifers ausgetauscht. Weiterhin werden die nachfolgend übertragenen Produktionsschlüssel abgefangen. Da die Produktionsschlüssel mit den öffentlichen Schlüsseln des Angreifers verschlüsselt sind, kennt der Angreifer jeweils auch die zugehörigen privaten Schlüssel und kann somit die abgefangenen Produktionsschlüssel entschlüsseln. Weiterhin kann der Angreifer die entschlüsselten Produktionsschlüssel wieder mit den abgefangenen öffentlichen Schlüsseln verschlüsseln und an die Sicherheitsmodule weiterleiten, um seinen Angriff zu verdecken. Ein derartiger Angriff könnte sowohl bei einer Übertragung von Produktionsschlüsseln innerhalb eines Produktionsstandorts als auch zwischen verschiedenen Produktionsstandorten durchgeführt werden.One spy could for example, by means of the so-called "Middle Man Attack." In this attack be first the public Key of individual security modules in their transmission between the individual Security modules intercepted and against public keys of the The attacker exchanged. Furthermore, the following are transmitted production key intercepted. Because the production key with the public keys encrypted by the attacker the attacker also knows the corresponding private keys and can thus decrypt the intercepted production key. Farther the attacker can decrypt the production key encrypt again with the intercepted public keys and to the security modules to mask his attack. One such an attack could both during a transmission of production keys within a production site as well as between different ones Production sites carried out become.
Weiterhin ist ein Angriff denkbar, bei dem der Angreifer einen Produktionsstandort vortäuscht und einen Austausch von Produktionsschlüsseln in die Wege leitet und dadurch die Produktionsschlüssel ausspäht.Farther An attack is conceivable in which the attacker is a production site pretends and initiates an exchange of production keys and thereby spying out the production key.
Der Erfindung liegt die Aufgabe zugrunde, das Schlüsselmanagement bei der Produktion von Sicherheitsdatenträgern möglichst sicher zu gestalten.Of the Invention is based on the object, the key management in production from security media preferably secure.
Diese Aufgabe wird durch ein Verfahren gemäß Anspruch 1 und ein System gemäß Anspruch 18 gelöst.These The object is achieved by a method according to claim 1 and a system according to claim 18 solved.
Das erfindungsgemäße Verfahren bezieht sich auf eine sichere Übertragung wenigstens eines kryptographischen Produktionsschlüssels, der bei der Produktion von Sicherheitsdatenträgern eingesetzt wird, an wenigstens eine Produktionseinrichtung für die Sicherheitsdatenträger. Beim erfindungsgemäßen Verfahren wird der Produktionsschlüssel vor der Übertragung mit Hilfe eines ersten Schlüssels verschlüsselt und nach der Übertragung mit Hilfe eines zweiten Schlüssels entschlüsselt. Dabei sind der erste Schlüssel und der zweite Schlüssel unterschiedlich. Der zweite Schlüssel stellt ein Geheimnis der Produktionseinrichtung dar. Der erste Schlüssel stellt ein Geheimnis wenigstens eines berechtigten Senders des Produktionsschlüssels dar.The method according to the invention relates to a secure transmission of at least one production cryptographic key, which is used in the production of security data carriers, to at least one production device for the security data carriers. In the method according to the invention, the production key encrypted before transmission using a first key and decrypted after transmission using a second key. The first key and the second key are different. The second key is a secret of the production facility. The first key is a secret of at least one authorized sender of the production key.
Die Erfindung hat den Vorteil, dass sie eine sehr sichere Übertragung von Produktionsschlüsseln ermöglicht. Angriffe wie beispielsweise ein „Middle Man Attack" werden erheblich erschwert, da keine öffentlichen Schlüssel verwendet werden.The Invention has the advantage of providing a very secure transmission of production keys. Attacks such as a "Middle Man Attack" become significant difficult because no public key be used.
Bei einer bevorzugten Ausführungsvariante des erfindungsgemäßen Verfahrens stellt der erste Schlüssel ein gemeinsames Geheimnis mehrerer berechtigter Sender des Produktionsschlüssels dar. Auf diese Weise kann die Anzahl der ersten Schlüssel in Grenzen gehalten werden und ein höheres Sicherheitsniveau als bei der Verwendung von öffentlichen Schlüsseln erzielt werden.at a preferred embodiment of the inventive method represents the first key a common secret of several authorized transmitters of the production key. In this way, the number of the first key can be limited and a higher one Security level achieved when using public keys become.
Im Rahmen des erfindungsgemäßen Verfahrens besteht die Möglichkeit, dass der Produktionsschlüssel von einer Kontrolleinrichtung an die Produktionseinrichtung übertragen wird. Ebenso ist es auch möglich, dass der Produktionsschlüssel von wenigstens einer weiteren Produktionseinrichtung an die Produktionseinrichtung übertragen wird. Die Übertragung des Produktionsschlüssels kann somit relativ flexibel gestaltet werden.in the Framework of the method according to the invention it is possible, that the production key transferred from a control device to the production facility becomes. Likewise, it is also possible that the production key transmitted from at least one further production facility to the production facility becomes. The transfer the production key can thus be made relatively flexible.
Vorzugsweise wird die Produktionseinrichtung mit einer Registrierungsnummer ausgestattet, mit deren Hilfe die Produktionseinrichtung eindeutig identifizierbar ist. Auf diese Weise kann die Sicherheit noch weiter erhöht werden.Preferably the production facility is equipped with a registration number, with whose help the production facility clearly identifiable is. In this way, the security can be further increased.
Der erste Schlüssel kann von der Kontrolleinrichtung an die weitere Produktionseinrichtung übertragen werden. Dadurch wird die weitere Produktionseinrichtung in die Lage versetzt, mit der Produktionseinrichtung, welcher der erste Schlüssel zugeordnet ist, auf direktem Weg sicher zu kommunizie ren. Dabei hat die Kontrolleinrichtung die Kontrolle darüber, an wen der erste Schlüssel weitergeleitet wird, so dass die Sicherheit nochmals erhöht wird.Of the first key can be transferred from the control device to the further production facility become. This will enable the further production facility offset with the production facility associated with the first key is to communicate safely by direct means the control over to whom the first key is forwarded, so that the security is increased again.
Der zweite Schlüssel wird vorzugsweise in einem Sicherheitsmodul gespeichert und dadurch für die Produktionseinrichtung nutzbar gemacht, dass das Sicherheitsmodul an die Produktionseinrichtung übermittelt wird. Die Nutzung des zweiten Schlüssels kann von einer korrekten Eingabe einer Geheiminformation in das Sicherheitsmodul abhängig gemacht werden. Aus Sicherheitsgründen wird die Geheiminformation vorzugsweise separat vom Sicherheitsmodul an die Produktionseinrichtung übermittelt, so dass es für einen Angreifer äußert schwierig ist, sowohl in den Besitz des Sicherheitsmoduls als auch in den Besitz der Geheiminformation zu gelangen. Mit Hilfe dieser Maßnahmen lässt sich hinsichtlich des zweiten Schlüssels ein noch höherer Sicherheitsstandard realisieren als beim ersten Schlüssel.Of the second key is preferably stored in a security module and thereby for the Production facility harnessed that security module transmitted to the production facility becomes. The use of the second key may be correct Entering a secret information in the security module are made dependent. For safety reasons the secret information is preferably separate from the security module transmitted to the production facility, so it for An attacker expresses difficulties is, both in the possession of the security module as well as in the To obtain possession of the secret information. With the help of these measures let yourself regarding the second key an even higher one Implement safety standard than the first key.
In einer bevorzugten Variante des erfindungsgemäßen Verfahrens werden der erste Schlüssel und der zweite Schlüssel im Sicherheitsmodul erzeugt. Damit ist eine Manipulation bei der Erzeugung der Schlüssel äußerst unwahrscheinlich. Der erste Schlüssel kann vom Sicherheitsmodul an die Kontrolleinrichtung ausgegeben werden, bevor das Sicherheitsmodul an die Produktionseinrichtung übermittelt wird.In A preferred variant of the method according to the invention, the first key and the second key generated in the security module. This is a manipulation in the Generation of keys extremely unlikely. The first key can be output from the security module to the control device before the safety module is transmitted to the production facility.
Den Produktionseinrichtungen ist vorzugsweise je ein eigenes Schlüsselpaar aus einem ersten Schlüssel und einem zweiten Schlüssel zugeordnet. Dabei können die ersten Schlüssel so gespeichert werden, dass die Kontrolleinrichtung Zugriff auf die ersten Schlüssel hat.The Production facilities is preferably each a separate key pair from a first key and a second key assigned. It can the first keys be stored so that the control device can access the first keys Has.
Bei einer Weiterbildung des erfindungsgemäßen Verfahrens werden der erste Schlüssel und der zweite Schlüssel durch einen neuen ersten Schlüssel und einen neuen zweiten Schlüssel ersetzt, wenn ein vorgegebenes Zeitintervall verstrichen ist oder eine vorgegebene Bedingung erfüllt ist. Durch die Erneuerung der Schlüssel wird der für ein Ausspähen verfügbare Zeitraum begrenzt und ein Ausspähen dadurch sehr unwahrscheinlich gemacht. Der neue erste Schlüssel und der neue zweite Schlüssel können von der Produktionseinrichtung generiert werden. Vorzugsweise werden der neue erste Schlüssel und der neue zweite Schlüssel mit Hilfe des Sicherheitsmoduls generiert. Weiterhin kann vorgesehen sein, dass der neue erste Schlüssel über die Kontrolleinrichtung an wenigstens eine weitere Produktionseinrichtung übertragen wird.at a development of the method according to the invention become the first key and the second key through a new first key and a new second key replaced if a given time interval has elapsed or meets a given condition is. Renewing the keys will make the spying available limited and spying out made very unlikely. The new first key and the new second key can generated by the production facility. Preferably the new first key and the new second key generated with the help of the security module. Furthermore, it can be provided be that the new first key over the Transfer control device to at least one other production device becomes.
Das erfindungsgemäße System zur Produktion von Sicherheitsdatenträgern weist eine Kontrolleinrichtung und wenigstens eine Produktionseinrichtung auf, die wenigstens einen Produktionsschlüssel für die Produktion der Sicherheitsdatenträger benötigt. Der Produktionsschlüssel wird von einem berechtigten Sender an die Produktionseinrichtung übertragen. Vor der Übertragung wird der Produktionsschlüssel mit Hilfe eines ersten Schlüssels verschlüsselt und nach der Übertragung mit Hilfe eines zweiten Schlüssels entschlüsselt. Dabei sind der erste Schlüssel und der zweite Schlüssel unterschiedlich. Der zweite Schlüssel stellt ein Geheimnis der Produktionseinrichtung dar. Der erste Schlüssel stellt ein Geheimnis des wenigstens einen berechtigten Senders des Produktionsschlüssels dar.The inventive system for the production of security media has a control device and at least one production device comprising at least one Production key for production the security disk needed. The production key is transmitted from an authorized transmitter to the production facility. Before the transfer becomes the production key with the help of a first key encoded and after the transfer with the help of a second key decrypted. Here are the first key and the second key differently. The second key represents a secret of the production facility. The first key is set Secret of at least one authorized sender of the production key.
Vorzugsweise stellen die Kontrolleinrichtung und/oder wenigstens eine weitere Produktionseinrichtung einen berechtigten Sender des Produktionsschlüssels dar. Die Produktionseinrichtung kann ein Sicherheitsmodul auf weisen, in dem der zweite Schlüssel gespeichert ist. Dabei ist das Sicherheitsmodul insbesondere als eine Chipkarte ausgebildet.Preferably, the control device and / or at least one further production device is an authorized sender of the production key. The production device can have a security module in which the second key is stored. In this case, the security module is designed in particular as a chip card.
Die Erfindung wird nachstehend anhand der in der Zeichnung dargestellten Ausführungsbeispiele erläutert.The Invention will be described below with reference to the drawing Embodiments explained.
Es zeigen:It demonstrate:
In
Bei
den Produktionseinrichtungen
Um bei einer Übertragung von Produktionsschlüsseln deren Geheimhaltung zu gewährleisten, werden diese in verschlüsselter Form übertragen. Dabei kommt ein asymmetrisches Verschlüsselungsverfahren, wie beispielsweise der RSA-Algorithmus, zum Einsatz, bei dem zunächst ein Schlüsselpaar aus einem ersten Schlüssel und einem zweiten Schlüssel generiert wird. Der erste Schlüssel wird zur Verschlüsselung vor der Übertragung, der zweite Schlüssel zur Entschlüsselung nach der Übertragung verwendet, d. h. der Sender muss im Besitz des ersten Schlüssels, der Empfänger im Besitz des zweiten Schlüssels sein. Mit dem ersten Schlüssel ist es nicht möglich, die damit verschlüsselte Information wieder zu entschlüsseln. Bei der üblichen Verwendung eines derartigen Schlüsselpaars unterliegt der erste Schlüssel keinerlei Geheimhaltung und wird demgemäß als öffentlicher Schlüssel bezeichnet. Der zweite Schlüssel wird dagegen geheim gehalten und demgemäß als privater Schlüssel bezeichnet.Around during a transmission of production keys to ensure their secrecy this in encrypted Transfer form. there comes an asymmetric encryption method, such as the RSA algorithm, for use in which a first Key pair off a first key and a second key is generated. The first key becomes encryption before the transmission, the second key for decryption used after the transmission d. H. the transmitter must be in possession of the first key, the receiver in the Possession of the second key be. With the first key it is impossible, the encrypted To decrypt information again. In the usual Use of such a key pair is subject to the first key no secrecy and is therefore referred to as a public key. The second key On the other hand, it is kept secret and accordingly called a private key.
Abweichend von der üblichen Nutzung eines derartigen Schlüsselpaars wird im Rahmen der Erfindung sowohl der erste Schlüssel als auch der zweite Schlüssel geheim gehalten. Um Missverständnisse zu vermeiden, wird daher im folgenden von einer Verwendung der Bezeichnungen „öffentlicher Schlüssel" und „privater Schlüssel" abgesehen. Stattdessen wird der erste Schlüssel als „Chiffrier-Schlüssel" und der zweite Schlüssel als „Dechiffrier-Schlüssel" bezeichnet. Zwischen der Geheimhaltungsstufe des Chiffrier-Schlüssels und des Dechiffrier-Schlüssels besteht allerdings insofern ein Unterschied als der Chiffrier-Schlüssel mehreren berechtigten Sendern bekannt ist, der Dechiffrier-Schlüssel aber nur einem einzigen Empfänger bekannt ist. Dementsprechend ist für jeden Empfänger ein eigenes Schlüsselpaar vorgesehen und der Chiffrier-Schlüssel jedes Schlüsselpaares stellt jeweils ein gemeinsames Geheimnis aller berechtigten Sender dar.deviant from the usual Use of such a key pair is in the context of the invention, both the first key as also the second key kept secret. To misunderstandings too In the following, therefore, the use of the terms "public Key "and" private Key. "Instead, it will the first key referred to as the "encryption key" and the second key as a "decryption key". Between the secrecy level of the cipher key and the decryption key however, a difference in that respect as the cipher key multiple but the deciphering key is known to authorized broadcasters only a single recipient is known. Accordingly, one for each recipient own key pair provided and the encryption key every key pair each provides a common secret of all authorized broadcasters represents.
In
der Darstellung der
Der
Durchlauf des Flussdiagramms beginnt mit einem Schritt S1, in dem
sich die Kontrolleinrichtung
Auf
Schritt S1 folgt ein Schritt S2, in dem die erste Produktionseinrichtung
An
Schritt S4 schließt
sich ein Schritt S5 an, in dem die erste Chipkarte
Nach
Erhalt der ersten Chipkarte
In
einem darauf folgenden Schritt S8 prüft die Kontrolleinrichtung
Für eine Übermittlung
eines Produktionsschlüssels
von der Kontrolleinrichtung
Wenn
ein Produktionsschlüssel
von der ersten Produktionseinrichtung
Führt die
Prüfung
der Bestätigungsnachricht durch
die Kontrolleinrichtung
Die
vorstehend beschriebene Vorgehensweise kann noch so weitergebildet
werden, dass mittels eines Telefonats überprüft wird, ob die richtige Chipkarte
bei der ersten Produktionseinrichtung
Auf
die beschriebene Weise können
zwischen der Kontrolleinrichtung
Der
Durchlauf des Flussdiagramms beginnt mit einem Schritt S9, in dem
die erste Produktionseinrichtung
Die
Kontrolleinrichtung
In einem Schritt S11 verschlüsselt die Kontrolleinrichtung
In a step S11, the control device encrypts
In
analoger Weise verschlüsselt
die Kontrolleinrichtung
Nach
Ausführung
des Schritts S16 sind die erste Produktionseinrichtung
In
entsprechender Weise kann ein gleichberechtigter Austausch von Produktionsschlüsseln auch
mit weiteren Produktionseinrichtungen vorbereitet und durchgeführt werden.
In die Vorbereitung ist jeweils die Kontrolleinrichtung
Der
Durchlauf des Flussdiagramms beginnt mit einem Schritt S17, in dem
sich die Kontrolleinrichtung
Dann
wird in einem Schritt S21 in der ersten Chipkarte
Anschließend wird
der neue Chiffrier-Schlüssel
K1C' der ersten
Produktionseinrichtung
In
entsprechender Weise wird auch hinsichtlich der zweiten Produktionseinrichtung
Auf
entsprechende Weise kann auch mit ggf. vorhandenen weiteren Produktionseinrichtungen
verfahren werden. Dabei kann die Reihenfolge der beschriebenen Schritte
oder Teilschritte zum Teil auch geändert werden. Beispielsweise
kann der neu generierte Chiffrier-Schlüssel K0C' der Kontrolleinrichtung
Wenn
alle vorgesehenen neu generierten Chiffrier-Schlüssel K1C', K2C' usw. der Produktionseinrichtungen
In
einem Schritt S35 verschlüsselt
die Kontrolleinrichtung den neuen Chiffrier-Schlüssel K1C' der ersten Produktionseinrichtung
In entsprechender Weise kann auch mit ggf. vorhandenen weiteren Produktionseinrichtungen verfahren werden, bis jede Produktionseinrichtung über die neu generierten Chiffrier-Schlüssel aller anderen Produktionseinrichtungen verfügt, mit denen ein gleichberechtigter Austausch von Produktionsschlüsseln vorgesehen ist. Dann können die neuen Chiffrier-Schlüssel K0C', K1C' usw. für die sichere Übertragung von Produktionsschlüsseln verwendet werden. Zu einem späteren Zeitpunkt können die Chiffrier-Schlüssel abermals erneuert werden, so dass jeder Chiffrier-Schlüssel und jeder Dechiffrier-Schlüssel nur während eines begrenzten Zeitraums verwendet wird.In corresponding manner can also with possibly existing other production facilities until every production facility has access to the newly generated encryption key of all other production facilities with which an equal Exchange of production keys is provided. Then can the new encryption key K0C ', K1C' etc. for secure transmission of production keys be used. At a later time Time can the cipher keys renewed so that each cipher key and every deciphering key only during a limited period of time.
Claims (21)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE200510046353 DE102005046353A1 (en) | 2005-09-28 | 2005-09-28 | Cryptographic production key transmission method, involves encoding production key from transmission using key, and decoding production key after transmission using another key, where two keys are different |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE200510046353 DE102005046353A1 (en) | 2005-09-28 | 2005-09-28 | Cryptographic production key transmission method, involves encoding production key from transmission using key, and decoding production key after transmission using another key, where two keys are different |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102005046353A1 true DE102005046353A1 (en) | 2007-03-29 |
Family
ID=37832675
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE200510046353 Ceased DE102005046353A1 (en) | 2005-09-28 | 2005-09-28 | Cryptographic production key transmission method, involves encoding production key from transmission using key, and decoding production key after transmission using another key, where two keys are different |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE102005046353A1 (en) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19810159A1 (en) * | 1997-03-04 | 1998-10-01 | Mannesmann Ag | Method of inserting service key into terminal |
US6061791A (en) * | 1997-05-09 | 2000-05-09 | Connotech Experts-Conseils Inc. | Initial secret key establishment including facilities for verification of identity |
DE19925910A1 (en) * | 1999-06-07 | 2001-02-22 | Siemens Ag | Data processing of coded data stored in database |
JP2001345797A (en) * | 2000-06-06 | 2001-12-14 | Nec Soft Ltd | Key management/operation system for e-mail |
JP2002232413A (en) * | 2001-02-05 | 2002-08-16 | Yamaha Corp | Method for generating home page data method for opening public key and communication terminal |
-
2005
- 2005-09-28 DE DE200510046353 patent/DE102005046353A1/en not_active Ceased
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19810159A1 (en) * | 1997-03-04 | 1998-10-01 | Mannesmann Ag | Method of inserting service key into terminal |
US6061791A (en) * | 1997-05-09 | 2000-05-09 | Connotech Experts-Conseils Inc. | Initial secret key establishment including facilities for verification of identity |
DE19925910A1 (en) * | 1999-06-07 | 2001-02-22 | Siemens Ag | Data processing of coded data stored in database |
JP2001345797A (en) * | 2000-06-06 | 2001-12-14 | Nec Soft Ltd | Key management/operation system for e-mail |
JP2002232413A (en) * | 2001-02-05 | 2002-08-16 | Yamaha Corp | Method for generating home page data method for opening public key and communication terminal |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE60023705T2 (en) | SECURE DISTRIBUTION AND PROTECTION OF KEY INFORMATION | |
EP1872512B1 (en) | Method for key administration for cryptography modules | |
EP0063794B1 (en) | Apparatus and process for checking identity | |
DE19532617C2 (en) | Method and device for sealing computer data | |
DE60036424T2 (en) | Method and apparatus for encryption / decryption and identification systems | |
DE3841393C2 (en) | Reliable system for determining document authenticity | |
EP0030381B1 (en) | Process and apparatus for the manufacture of documents protected against counterfeiting and misuse, and document used therein | |
DE3122534C1 (en) | Process for creating and checking documents, as well as document and device for carrying out the process | |
EP1943605A1 (en) | Method and system for transmitting data from a first data processing device to a second data processing device | |
DE60313087T2 (en) | Secure transmission of digital tokens | |
EP1784756B1 (en) | Method and security system for the secure and unambiguous coding of a security module | |
EP3422274A1 (en) | Method for configuring or changing a configuration of a payment terminal and/or for allocating a payment terminal to an operator | |
EP0948158A2 (en) | Method for secure key distribution | |
EP2473942A1 (en) | Method and system for activating a portable data carrier | |
EP2996299B1 (en) | Method and assembly for authorising an action on a self-service system | |
EP1785900A1 (en) | Method and device for transferring data from a first data processing unit to a second data processing unit | |
DE102009058516A1 (en) | Apparatus and method for granting access rights to a maintenance functionality | |
EP0304547A2 (en) | Identification control apparatus, method for cryptographic identity control and method for detecting an interruption between a terminal and a communication system | |
DE102005046353A1 (en) | Cryptographic production key transmission method, involves encoding production key from transmission using key, and decoding production key after transmission using another key, where two keys are different | |
DE10259270A1 (en) | Personalization of security modules | |
EP4111347B1 (en) | Method for directly transmitting electronic coin datasets between terminals, payment system, protection system, and monitoring entity | |
EP3367285A1 (en) | Access control device and method for authenticating access authorization | |
EP2230648A1 (en) | Single-use code mask for deriving a single-use code | |
DE102016122333A1 (en) | Method and device for securing an electronic data transmission | |
DE4420967C2 (en) | Decryption device for digital information and method for carrying out the encryption and decryption of this using the decryption device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OM8 | Search report available as to paragraph 43 lit. 1 sentence 1 patent law | ||
R012 | Request for examination validly filed |
Effective date: 20120830 |
|
R081 | Change of applicant/patentee |
Owner name: GIESECKE+DEVRIENT MOBILE SECURITY GMBH, DE Free format text: FORMER OWNER: GIESECKE & DEVRIENT GMBH, 81677 MUENCHEN, DE |
|
R016 | Response to examination communication | ||
R002 | Refusal decision in examination/registration proceedings | ||
R003 | Refusal decision now final |