DE102005046353A1 - Cryptographic production key transmission method, involves encoding production key from transmission using key, and decoding production key after transmission using another key, where two keys are different - Google Patents

Cryptographic production key transmission method, involves encoding production key from transmission using key, and decoding production key after transmission using another key, where two keys are different Download PDF

Info

Publication number
DE102005046353A1
DE102005046353A1 DE200510046353 DE102005046353A DE102005046353A1 DE 102005046353 A1 DE102005046353 A1 DE 102005046353A1 DE 200510046353 DE200510046353 DE 200510046353 DE 102005046353 A DE102005046353 A DE 102005046353A DE 102005046353 A1 DE102005046353 A1 DE 102005046353A1
Authority
DE
Germany
Prior art keywords
key
production
production facility
control device
facility
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE200510046353
Other languages
German (de)
Inventor
Bernhard Seen
Bernd Brus
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giesecke and Devrient Mobile Security GmbH
Original Assignee
Giesecke and Devrient GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient GmbH filed Critical Giesecke and Devrient GmbH
Priority to DE200510046353 priority Critical patent/DE102005046353A1/en
Publication of DE102005046353A1 publication Critical patent/DE102005046353A1/en
Ceased legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes

Abstract

The method involves encoding a production key from transmission using a key, and decoding the production key after the transmission with the help of another key, where the two keys are different. The latter key represents the secret of a production device, and the former key represents the secret of an authorized sender of the production key. The production key is transmitted from a control device to the production device. An independent claim is also included for a system for production of secured data carrier.

Description

Die Erfindung betrifft ein Verfahren zur sicheren Übertragung wenigstens eines kryptographischen Produktionsschlüssels. Weiterhin betrifft die Erfindung ein System zur Produktion von Sicherheitsdatenträgern.The The invention relates to a method for the secure transmission of at least one cryptographic production key. Furthermore, the invention relates a system for the production of security data carriers.

Bei der Produktion von Sicherheitsdatenträgern, wie beispielsweise Chipkarten, werden geheime Produktionsschlüssel benötigt, die zum Schutz vor unberechtigten Zugriffen in einem Sicherheitsmodul der jeweiligen Produktionsmaschine abgelegt sind. Unter Produktion im vorliegenden Zusammenhang ist weniger die körperliche Herstellung der Sicherheitsdatenträger, sondern vielmehr deren informationstechnische Ausstattung gemeint. Diese informationstechnische Ausstattung erfolgt insbesondere durch eine Initialisierung und eine Personalisierung der Sicherheitsdatenträger und kann wahlweise in derselben Anlage erfolgen, in der auch die körperliche Herstellung durchgeführt wird oder in einer separaten Anlage.at the production of security media, such as smart cards, become secret production keys needed to protect against unauthorized access in a security module the respective production machine are stored. Under production in the present context is less the physical production of the security media, but rather their information technology equipment meant. These Information technology equipment is provided in particular by a Initialization and personalization of the security media and can be done either in the same plant, in which the physical Production carried out will or in a separate attachment.

Die Produktionsschlüssel werden insbesondere zur Erzeugung oder kryptographischen Absicherung geheimer Daten benötigt, die im Rahmen der Initialisierung oder Personalisierung in den Sicherheitsdatenträgern abgelegt werden. Die Verwaltung der Produktionsschlüssel und die Eingabe der Produktionsschlüssel in die Sicherheitsmodule der Produktionsmaschinen werden mittels eines Schlüsselmanagementsystems durchgeführt. Im Rahmen des Schlüsselmanagements kann an einem Produktionsstandort zusätzlich zu den Sicherheitsmodulen der einzelnen Produktionsmaschinen ein übergeordnetes Sicherheitsmodul vorgesehen sein, über welches der Austausch von Produktionsschlüsseln zwischen verschiedenen Produktionsstandorten durchgeführt wird.The production key are used in particular for generating or cryptographic protection secret data needed stored as part of initialization or personalization in the security media become. Managing the production key and entering the production key in the safety modules of the production machines are realized by means of a Key management system carried out. In the context of key management can at a production site in addition to the security modules of the individual production machines a higher-level security module be provided over which the exchange of production keys between different Production sites carried out becomes.

Um die Produktionsschlüssel während der Übertragung zwischen den Sicherheitsmodulen vor unberechtigten Zugriffen zu schützen, werden von den Sicherheitsmodulen mittels eines asymmetrischen Algorithmus, beispielsweise dem RSA-Algorithmus, Schlüsselpaare aus je einem privaten und einem öffentlichen Schlüssel erzeugt. Der private Schlüssel wird jeweils zugriffsgeschützt im jeweiligen Sicherheitsmodul gespeichert. Der öffentliche Schlüssel wird ohne Sicherheitsmaßnahmen auch allen anderen Sicherheitsmodulen zur Verfügung gestellt und ist nicht geheim. Die zu übertragenden Produktionsschlüssel werden mit dem öffentlichen Schlüssel des empfangenden Sicherheitsmoduls verschlüsselt, so dass ausschließlich das empfangende Sicherheitsmodul in der Lage ist, den jeweiligen Produktionsschlüssel mit seinem privaten Schlüssel zu entschlüsseln.Around the production key while the transmission between the security modules against unauthorized access protect, are used by the security modules by means of an asymmetric algorithm, for example, the RSA algorithm, key pairs each from a private and a public one key generated. The private key is always access-protected stored in the respective security module. The public key will without security measures also provided to all other security modules and is not secret. The to be transferred production key be with the public key of the encrypted receiving security module, so that only the receiving security module is capable of using the respective production key his private key to decode.

Diese Vorgehensweise wird sowohl bei der Übertragung der Produktionsschlüssel innerhalb eines Produktionsstandorts vom übergeordneten Sicherheitsmodul zu den Sicherheitsmodulen der Produktionsmaschine als auch für die Übertragung zwischen den übergeordneten Sicherheitsmodulen verschiedener Produktionsstandorte angewendet. Obwohl die asymmetrische Verschlüsselung ein sehr hohes Sicherheitsniveau gewährleistet, besteht dennoch ein gewisses Risiko, dass die Produktionsschlüssel ausgespäht werden könnten.These Approach is used both in transferring the production key within a production site from the parent Security module to the security modules of the production machine as well as for the transfer between the parent Security modules applied to various production sites. Although the asymmetric encryption ensures a very high level of safety, nevertheless exists a certain risk that the production key will be spied out could.

Ein Ausspähen könnte beispielsweise mittels des sog. „Middle Man Attack" erfolgen. Bei diesem Angriff werden zunächst die öffentlichen Schlüssel der einzelnen Sicherheitsmodule bei deren Übertragung zwischen den einzelnen Sicherheitsmodulen abgefangen und gegen öffentliche Schlüssel des Angreifers ausgetauscht. Weiterhin werden die nachfolgend übertragenen Produktionsschlüssel abgefangen. Da die Produktionsschlüssel mit den öffentlichen Schlüsseln des Angreifers verschlüsselt sind, kennt der Angreifer jeweils auch die zugehörigen privaten Schlüssel und kann somit die abgefangenen Produktionsschlüssel entschlüsseln. Weiterhin kann der Angreifer die entschlüsselten Produktionsschlüssel wieder mit den abgefangenen öffentlichen Schlüsseln verschlüsseln und an die Sicherheitsmodule weiterleiten, um seinen Angriff zu verdecken. Ein derartiger Angriff könnte sowohl bei einer Übertragung von Produktionsschlüsseln innerhalb eines Produktionsstandorts als auch zwischen verschiedenen Produktionsstandorten durchgeführt werden.One spy could for example, by means of the so-called "Middle Man Attack." In this attack be first the public Key of individual security modules in their transmission between the individual Security modules intercepted and against public keys of the The attacker exchanged. Furthermore, the following are transmitted production key intercepted. Because the production key with the public keys encrypted by the attacker the attacker also knows the corresponding private keys and can thus decrypt the intercepted production key. Farther the attacker can decrypt the production key encrypt again with the intercepted public keys and to the security modules to mask his attack. One such an attack could both during a transmission of production keys within a production site as well as between different ones Production sites carried out become.

Weiterhin ist ein Angriff denkbar, bei dem der Angreifer einen Produktionsstandort vortäuscht und einen Austausch von Produktionsschlüsseln in die Wege leitet und dadurch die Produktionsschlüssel ausspäht.Farther An attack is conceivable in which the attacker is a production site pretends and initiates an exchange of production keys and thereby spying out the production key.

Der Erfindung liegt die Aufgabe zugrunde, das Schlüsselmanagement bei der Produktion von Sicherheitsdatenträgern möglichst sicher zu gestalten.Of the Invention is based on the object, the key management in production from security media preferably secure.

Diese Aufgabe wird durch ein Verfahren gemäß Anspruch 1 und ein System gemäß Anspruch 18 gelöst.These The object is achieved by a method according to claim 1 and a system according to claim 18 solved.

Das erfindungsgemäße Verfahren bezieht sich auf eine sichere Übertragung wenigstens eines kryptographischen Produktionsschlüssels, der bei der Produktion von Sicherheitsdatenträgern eingesetzt wird, an wenigstens eine Produktionseinrichtung für die Sicherheitsdatenträger. Beim erfindungsgemäßen Verfahren wird der Produktionsschlüssel vor der Übertragung mit Hilfe eines ersten Schlüssels verschlüsselt und nach der Übertragung mit Hilfe eines zweiten Schlüssels entschlüsselt. Dabei sind der erste Schlüssel und der zweite Schlüssel unterschiedlich. Der zweite Schlüssel stellt ein Geheimnis der Produktionseinrichtung dar. Der erste Schlüssel stellt ein Geheimnis wenigstens eines berechtigten Senders des Produktionsschlüssels dar.The method according to the invention relates to a secure transmission of at least one production cryptographic key, which is used in the production of security data carriers, to at least one production device for the security data carriers. In the method according to the invention, the production key encrypted before transmission using a first key and decrypted after transmission using a second key. The first key and the second key are different. The second key is a secret of the production facility. The first key is a secret of at least one authorized sender of the production key.

Die Erfindung hat den Vorteil, dass sie eine sehr sichere Übertragung von Produktionsschlüsseln ermöglicht. Angriffe wie beispielsweise ein „Middle Man Attack" werden erheblich erschwert, da keine öffentlichen Schlüssel verwendet werden.The Invention has the advantage of providing a very secure transmission of production keys. Attacks such as a "Middle Man Attack" become significant difficult because no public key be used.

Bei einer bevorzugten Ausführungsvariante des erfindungsgemäßen Verfahrens stellt der erste Schlüssel ein gemeinsames Geheimnis mehrerer berechtigter Sender des Produktionsschlüssels dar. Auf diese Weise kann die Anzahl der ersten Schlüssel in Grenzen gehalten werden und ein höheres Sicherheitsniveau als bei der Verwendung von öffentlichen Schlüsseln erzielt werden.at a preferred embodiment of the inventive method represents the first key a common secret of several authorized transmitters of the production key. In this way, the number of the first key can be limited and a higher one Security level achieved when using public keys become.

Im Rahmen des erfindungsgemäßen Verfahrens besteht die Möglichkeit, dass der Produktionsschlüssel von einer Kontrolleinrichtung an die Produktionseinrichtung übertragen wird. Ebenso ist es auch möglich, dass der Produktionsschlüssel von wenigstens einer weiteren Produktionseinrichtung an die Produktionseinrichtung übertragen wird. Die Übertragung des Produktionsschlüssels kann somit relativ flexibel gestaltet werden.in the Framework of the method according to the invention it is possible, that the production key transferred from a control device to the production facility becomes. Likewise, it is also possible that the production key transmitted from at least one further production facility to the production facility becomes. The transfer the production key can thus be made relatively flexible.

Vorzugsweise wird die Produktionseinrichtung mit einer Registrierungsnummer ausgestattet, mit deren Hilfe die Produktionseinrichtung eindeutig identifizierbar ist. Auf diese Weise kann die Sicherheit noch weiter erhöht werden.Preferably the production facility is equipped with a registration number, with whose help the production facility clearly identifiable is. In this way, the security can be further increased.

Der erste Schlüssel kann von der Kontrolleinrichtung an die weitere Produktionseinrichtung übertragen werden. Dadurch wird die weitere Produktionseinrichtung in die Lage versetzt, mit der Produktionseinrichtung, welcher der erste Schlüssel zugeordnet ist, auf direktem Weg sicher zu kommunizie ren. Dabei hat die Kontrolleinrichtung die Kontrolle darüber, an wen der erste Schlüssel weitergeleitet wird, so dass die Sicherheit nochmals erhöht wird.Of the first key can be transferred from the control device to the further production facility become. This will enable the further production facility offset with the production facility associated with the first key is to communicate safely by direct means the control over to whom the first key is forwarded, so that the security is increased again.

Der zweite Schlüssel wird vorzugsweise in einem Sicherheitsmodul gespeichert und dadurch für die Produktionseinrichtung nutzbar gemacht, dass das Sicherheitsmodul an die Produktionseinrichtung übermittelt wird. Die Nutzung des zweiten Schlüssels kann von einer korrekten Eingabe einer Geheiminformation in das Sicherheitsmodul abhängig gemacht werden. Aus Sicherheitsgründen wird die Geheiminformation vorzugsweise separat vom Sicherheitsmodul an die Produktionseinrichtung übermittelt, so dass es für einen Angreifer äußert schwierig ist, sowohl in den Besitz des Sicherheitsmoduls als auch in den Besitz der Geheiminformation zu gelangen. Mit Hilfe dieser Maßnahmen lässt sich hinsichtlich des zweiten Schlüssels ein noch höherer Sicherheitsstandard realisieren als beim ersten Schlüssel.Of the second key is preferably stored in a security module and thereby for the Production facility harnessed that security module transmitted to the production facility becomes. The use of the second key may be correct Entering a secret information in the security module are made dependent. For safety reasons the secret information is preferably separate from the security module transmitted to the production facility, so it for An attacker expresses difficulties is, both in the possession of the security module as well as in the To obtain possession of the secret information. With the help of these measures let yourself regarding the second key an even higher one Implement safety standard than the first key.

In einer bevorzugten Variante des erfindungsgemäßen Verfahrens werden der erste Schlüssel und der zweite Schlüssel im Sicherheitsmodul erzeugt. Damit ist eine Manipulation bei der Erzeugung der Schlüssel äußerst unwahrscheinlich. Der erste Schlüssel kann vom Sicherheitsmodul an die Kontrolleinrichtung ausgegeben werden, bevor das Sicherheitsmodul an die Produktionseinrichtung übermittelt wird.In A preferred variant of the method according to the invention, the first key and the second key generated in the security module. This is a manipulation in the Generation of keys extremely unlikely. The first key can be output from the security module to the control device before the safety module is transmitted to the production facility.

Den Produktionseinrichtungen ist vorzugsweise je ein eigenes Schlüsselpaar aus einem ersten Schlüssel und einem zweiten Schlüssel zugeordnet. Dabei können die ersten Schlüssel so gespeichert werden, dass die Kontrolleinrichtung Zugriff auf die ersten Schlüssel hat.The Production facilities is preferably each a separate key pair from a first key and a second key assigned. It can the first keys be stored so that the control device can access the first keys Has.

Bei einer Weiterbildung des erfindungsgemäßen Verfahrens werden der erste Schlüssel und der zweite Schlüssel durch einen neuen ersten Schlüssel und einen neuen zweiten Schlüssel ersetzt, wenn ein vorgegebenes Zeitintervall verstrichen ist oder eine vorgegebene Bedingung erfüllt ist. Durch die Erneuerung der Schlüssel wird der für ein Ausspähen verfügbare Zeitraum begrenzt und ein Ausspähen dadurch sehr unwahrscheinlich gemacht. Der neue erste Schlüssel und der neue zweite Schlüssel können von der Produktionseinrichtung generiert werden. Vorzugsweise werden der neue erste Schlüssel und der neue zweite Schlüssel mit Hilfe des Sicherheitsmoduls generiert. Weiterhin kann vorgesehen sein, dass der neue erste Schlüssel über die Kontrolleinrichtung an wenigstens eine weitere Produktionseinrichtung übertragen wird.at a development of the method according to the invention become the first key and the second key through a new first key and a new second key replaced if a given time interval has elapsed or meets a given condition is. Renewing the keys will make the spying available limited and spying out made very unlikely. The new first key and the new second key can generated by the production facility. Preferably the new first key and the new second key generated with the help of the security module. Furthermore, it can be provided be that the new first key over the Transfer control device to at least one other production device becomes.

Das erfindungsgemäße System zur Produktion von Sicherheitsdatenträgern weist eine Kontrolleinrichtung und wenigstens eine Produktionseinrichtung auf, die wenigstens einen Produktionsschlüssel für die Produktion der Sicherheitsdatenträger benötigt. Der Produktionsschlüssel wird von einem berechtigten Sender an die Produktionseinrichtung übertragen. Vor der Übertragung wird der Produktionsschlüssel mit Hilfe eines ersten Schlüssels verschlüsselt und nach der Übertragung mit Hilfe eines zweiten Schlüssels entschlüsselt. Dabei sind der erste Schlüssel und der zweite Schlüssel unterschiedlich. Der zweite Schlüssel stellt ein Geheimnis der Produktionseinrichtung dar. Der erste Schlüssel stellt ein Geheimnis des wenigstens einen berechtigten Senders des Produktionsschlüssels dar.The inventive system for the production of security media has a control device and at least one production device comprising at least one Production key for production the security disk needed. The production key is transmitted from an authorized transmitter to the production facility. Before the transfer becomes the production key with the help of a first key encoded and after the transfer with the help of a second key decrypted. Here are the first key and the second key differently. The second key represents a secret of the production facility. The first key is set Secret of at least one authorized sender of the production key.

Vorzugsweise stellen die Kontrolleinrichtung und/oder wenigstens eine weitere Produktionseinrichtung einen berechtigten Sender des Produktionsschlüssels dar. Die Produktionseinrichtung kann ein Sicherheitsmodul auf weisen, in dem der zweite Schlüssel gespeichert ist. Dabei ist das Sicherheitsmodul insbesondere als eine Chipkarte ausgebildet.Preferably, the control device and / or at least one further production device is an authorized sender of the production key. The production device can have a security module in which the second key is stored. In this case, the security module is designed in particular as a chip card.

Die Erfindung wird nachstehend anhand der in der Zeichnung dargestellten Ausführungsbeispiele erläutert.The Invention will be described below with reference to the drawing Embodiments explained.

Es zeigen:It demonstrate:

1 eine schematische Darstellung des erfindungsgemäßen Schlüsselmanagements für die Produktion von Sicherheitsdatenträgern, 1 a schematic representation of the key management according to the invention for the production of security media,

2 ein Flussdiagramm zur Veranschaulichung möglicher Abläufe im Rahmen des erfindungsgemäßen Schlüsselmanagements, 2 a flowchart for illustrating possible processes within the scope of the key management according to the invention,

3 ein Flussdiagramm zur Veranschaulichung möglicher Abläufe bei einem gleichberechtigten Austausch von Produktionsschlüsseln zwischen der ersten Produktionseinrichtung und der zweiten Produktionseinrichtung und 3 a flowchart for illustrating possible processes in an equal exchange of production keys between the first production device and the second production device and

4 ein Flussdiagramm zur Veranschaulichung möglicher Abläufe bei einer zyklischen Erneuerung der Schlüsselpaare. 4 a flow chart to illustrate possible processes in a cyclic renewal of the key pairs.

1 zeigt eine schematische Darstellung des erfindungsgemäßen Schlüsselmanagements für die Produktion von Sicherheitsdatenträgern. Als ein Sicherheitsdatenträger im Sinne der Erfindung ist ein Rechnersystem anzusehen, das über Sicherheitseinrichtungen zum Schutz vor Ausspähen oder Manipulation gespeicherter Daten verfügt und bei dem die Ressourcen, d.h. Speicherressourcen und/oder Rechenkapazität (Rechenleistung) begrenzt sind, z.B. eine Chipkarte (Smart Card, Mikroprozessor-Chipkarte) oder ein Token oder ein Chipmodul zum Einbau in eine Chipkarte oder in ein Token. Der Sicherheitsdatenträger hat einen Körper, in dem eine CPU (ein Mikroprozessor) angeordnet ist und der jede beliebige standardisierte oder nicht standardisierte Gestalt haben kann, beispielsweise die Gestalt einer flachen Chipkarte ohne Norm oder nach einer Norm wie z.B. ISO 7810 (z.B. ID-1, ID-00, ID-000) oder die eines volumigen Tokens. Der Sicherheitsdatenträger kann weiter eine oder mehrere beliebige Schnittstellen für kontaktlose und/oder kontaktbehaftete Kommunikation mit einem Lesegerät oder Datenverarbeitungssystem (z.B. Personal Computer, Workstation, Server) haben. 1 shows a schematic representation of the key management according to the invention for the production of security media. As a security data carrier in the context of the invention, a computer system is to be regarded, which has security devices to protect against spying or manipulation of stored data and in which the resources, ie memory resources and / or computing capacity (computing power) are limited, for example, a smart card (smart card, microprocessor Chip card) or a token or a chip module for installation in a chip card or in a token. The security data carrier has a body in which a CPU (a microprocessor) is arranged and which can have any standardized or non-standardized shape, for example the shape of a flat chip card without standard or according to a standard such as ISO 7810 (eg ID-1, ID-00, ID-000) or a voluminous token. The security media may further have one or more arbitrary interfaces for contactless and / or contact communication with a reader or data processing system (eg personal computer, workstation, server).

In 1 ist eine Kontrolleinrichtung 1 dargestellt, die mit einer zugriffsgeschützten Datenbank 2 verbunden ist. Weiterhin sind in 1 eine erste Produktionseinrichtung 3, eine zweite Produktionseinrichtung 4 und eine dritte Produktionseinrichtung 5 dargestellt. Alternativ dazu ist auch eine andere Anzahl von Produktionseinrichtungen möglich. Die erste Produktionseinrichtung 3 weist eine erste Chipkarte 6, die zweite Produktionseinrichtung 4 eine zweite Chipkarte 7 und die dritte Produktionseinrichtung 5 eine dritte Chipkarte 8 auf. Von jeder Produktionseinrichtung 3, 4, 5 wird wenigstens ein kryptographischer Produktionsschlüssel sicher verwahrt, der für die Produktion der Sicherheitsdatenträger benötigt wird. Sämtliche in 1 dargestellte Produktionseinrichtungen 3, 4, 5 können an einem gemeinsamen Produktionsstandort angeordnet sein. Alternativ dazu sind auch mehrere separate Produktionsstandorte mit jeweils einer oder mehreren Produktionseinrichtungen 3, 4, 5 möglich bzw. jede Produktionseinrichtung 3, 4, 5 kann einen eigenen Produktionsstandort, insbesondere innerhalb einer Firma oder eines Firmenverbunds, bezeichnen.In 1 is a control device 1 shown with an access-protected database 2 connected is. Furthermore, in 1 a first production facility 3 , a second production facility 4 and a third production facility 5 shown. Alternatively, a different number of production facilities is possible. The first production facility 3 has a first smart card 6 , the second production facility 4 a second chip card 7 and the third production facility 5 a third chip card 8th on. From every production facility 3 . 4 . 5 At least one cryptographic production key, which is needed for the production of the security data carriers, is securely stored. All in 1 represented production facilities 3 . 4 . 5 can be arranged at a common production site. Alternatively, there are also several separate production sites, each with one or more production facilities 3 . 4 . 5 possible or any production facility 3 . 4 . 5 can designate its own production location, in particular within a company or a group of companies.

Bei den Produktionseinrichtungen 3, 4, 5 kann es sich beispielsweise um Initialisierungs- oder Personalisierungsmaschinen handeln, welche die Sicherheitsdatenträger in irgendeiner Form mit Informationen versehen. Beispielsweise können die Informationen aufgedruckt, eingeprägt, eingelasert oder in einen Speicher der Sicherheitsdatenträger eingeschrieben werden. Dabei werden die Produktionsschlüssel für die Erzeugung und/oder die sichere Übertragung wenigstens einiger dieser Informationen benötigt. Um eine unberechtigte Nachahmung der Sicherheitsdatenträger zu verhindern, werden die Produktionsschlüssel strikt geheim gehalten. Diese Geheimhaltung umfasst auch die Übertragung der Produktionsschlüssel an die Produktionseinrichtungen 3, 4, 5 bzw. einen Austausch von Produktionsschlüsseln zwischen den Produktionseinrichtungen 3, 4, 5.At the production facilities 3 . 4 . 5 For example, they may be initialization or personalization engines that provide the security volumes with information in some form. For example, the information can be printed, embossed, lasered or inscribed in a memory of the security media. The production key is required for the generation and / or the secure transmission of at least some of this information. To prevent unauthorized copying of the security media, the production keys are kept strictly confidential. This secrecy also includes the transfer of production keys to the production facilities 3 . 4 . 5 or an exchange of production keys between the production facilities 3 . 4 . 5 ,

Um bei einer Übertragung von Produktionsschlüsseln deren Geheimhaltung zu gewährleisten, werden diese in verschlüsselter Form übertragen. Dabei kommt ein asymmetrisches Verschlüsselungsverfahren, wie beispielsweise der RSA-Algorithmus, zum Einsatz, bei dem zunächst ein Schlüsselpaar aus einem ersten Schlüssel und einem zweiten Schlüssel generiert wird. Der erste Schlüssel wird zur Verschlüsselung vor der Übertragung, der zweite Schlüssel zur Entschlüsselung nach der Übertragung verwendet, d. h. der Sender muss im Besitz des ersten Schlüssels, der Empfänger im Besitz des zweiten Schlüssels sein. Mit dem ersten Schlüssel ist es nicht möglich, die damit verschlüsselte Information wieder zu entschlüsseln. Bei der üblichen Verwendung eines derartigen Schlüsselpaars unterliegt der erste Schlüssel keinerlei Geheimhaltung und wird demgemäß als öffentlicher Schlüssel bezeichnet. Der zweite Schlüssel wird dagegen geheim gehalten und demgemäß als privater Schlüssel bezeichnet.Around during a transmission of production keys to ensure their secrecy this in encrypted Transfer form. there comes an asymmetric encryption method, such as the RSA algorithm, for use in which a first Key pair off a first key and a second key is generated. The first key becomes encryption before the transmission, the second key for decryption used after the transmission d. H. the transmitter must be in possession of the first key, the receiver in the Possession of the second key be. With the first key it is impossible, the encrypted To decrypt information again. In the usual Use of such a key pair is subject to the first key no secrecy and is therefore referred to as a public key. The second key On the other hand, it is kept secret and accordingly called a private key.

Abweichend von der üblichen Nutzung eines derartigen Schlüsselpaars wird im Rahmen der Erfindung sowohl der erste Schlüssel als auch der zweite Schlüssel geheim gehalten. Um Missverständnisse zu vermeiden, wird daher im folgenden von einer Verwendung der Bezeichnungen „öffentlicher Schlüssel" und „privater Schlüssel" abgesehen. Stattdessen wird der erste Schlüssel als „Chiffrier-Schlüssel" und der zweite Schlüssel als „Dechiffrier-Schlüssel" bezeichnet. Zwischen der Geheimhaltungsstufe des Chiffrier-Schlüssels und des Dechiffrier-Schlüssels besteht allerdings insofern ein Unterschied als der Chiffrier-Schlüssel mehreren berechtigten Sendern bekannt ist, der Dechiffrier-Schlüssel aber nur einem einzigen Empfänger bekannt ist. Dementsprechend ist für jeden Empfänger ein eigenes Schlüsselpaar vorgesehen und der Chiffrier-Schlüssel jedes Schlüsselpaares stellt jeweils ein gemeinsames Geheimnis aller berechtigten Sender dar.deviant from the usual Use of such a key pair is in the context of the invention, both the first key as also the second key kept secret. To misunderstandings too In the following, therefore, the use of the terms "public Key "and" private Key. "Instead, it will the first key referred to as the "encryption key" and the second key as a "decryption key". Between the secrecy level of the cipher key and the decryption key however, a difference in that respect as the cipher key multiple but the deciphering key is known to authorized broadcasters only a single recipient is known. Accordingly, one for each recipient own key pair provided and the encryption key every key pair each provides a common secret of all authorized broadcasters represents.

In der Darstellung der 1 kann beispielsweise die Kontrolleinrichtung 1 Sender und eine der Produktionseinrichtungen 3, 4, 5 Empfänger sein. Ebenso ist es auch möglich, dass eine Produktionseinrichtung 3, 4, 5 Sender und eine andere Produktionseinrichtung 3, 4, 5 oder die Kontrolleinrichtung 1 Empfänger ist. Im Rahmen der Erfindung wird insbesondere dafür Sorge getragen, dass der jeweilige Sender über den Chiffrier-Schlüssel und der jeweilige Empfänger über den zugehörigen Dechiffrier-Schlüssel verfügen. Das kann auf die in 2 dargestellte Weise erreicht werden.In the presentation of the 1 For example, the control device 1 Transmitter and one of the production facilities 3 . 4 . 5 Be a recipient. Likewise it is also possible that a production facility 3 . 4 . 5 Transmitter and another production facility 3 . 4 . 5 or the control device 1 Recipient is. In the context of the invention, particular care is taken to ensure that the respective transmitter has the appropriate decryption key via the encryption key and the respective receiver. That can on the in 2 shown manner can be achieved.

2 zeigt ein Flussdiagramm zur Veranschaulichung möglicher Abläufe im Rahmen des erfindungsgemäßen Schlüsselmanagements. Auf der linken Seite der 2 sind Abläufe im Bereich der Kontrolleinrichtung 1 und auf der rechten Seite Abläufe im Bereich der ersten Produktionseinrichtung 3 dargestellt. 2 shows a flowchart for illustrating possible processes within the scope of the key management according to the invention. On the left side of the 2 are processes in the area of the control device 1 and on the right side processes in the area of the first production facility 3 shown.

Der Durchlauf des Flussdiagramms beginnt mit einem Schritt S1, in dem sich die Kontrolleinrichtung 1 ein Schlüsselpaar bestehend aus einem Chiffrier-Schlüssel K0C und einem Dechiffrier-Schlüssel K0D generiert. Beide Schlüssel werden geheim gehalten.The flow of the flowchart begins with a step S1 in which the control device 1 a key pair consisting of a cipher key K0C and a decryption key K0D generated. Both keys are kept secret.

Auf Schritt S1 folgt ein Schritt S2, in dem die erste Produktionseinrichtung 3 einen Schlüsselaustausch mit der Kontrolleinrichtung 1 beantragt. Die Kontrolleinrichtung 1 generiert in einem anschließenden Schritt S3 für die erste Produktionseinrichtung 3 eine eindeutige Registrierungsnummer RN und speichert die Registrierungsnummer RN sicher in der Datenbank 2. Dann personalisiert die Kontrolleinrichtung 1 in einem Schritt S4 die erste Chipkarte 6 mit der Registrierungsnummer RN und dem Chiffrier-Schlüssel K0C der Kontrolleinrichtung 1. Während der Personalisierung generiert die erste Chipkarte 6 ein Schlüsselpaar mit einem Chiffrier-Schlüssel K1C und einem Dechiffrier-Schlüssel K1D. Der Chiffrier-Schlüssel K1C wird von der ersten Chipkarte 6 an die Kontrolleinrichtung 1 ausgegeben und von der Kontrolleinrichtung 1 in der Datenbank 2 sicher gespeichert. Der Dechiffrier-Schlüssel K1D wird von der ersten Chipkarte 6 nicht an die Kontrolleinrichtung 1 ausgegeben und ist somit ausschließlich der ersten Chipkarte 6 bekannt. Nach Abschluss der Personalisierung der ersten Chipkarte 6 kann ohne deren Mitwirkung nicht mehr von außen auf die Registrierungsnummer RN, auf das in der ersten Chipkarte 6 gespeicherte Exemplar des Chiffrier-Schlüssels K1C und auf den Dechiffrier-Schlüssel K1D zugegriffen werden. Im Rahmen der Personalisierung wird von der Kontrolleinrichtung 1 weiterhin eine persönliche Identifikationsnummer, kurz PIN, generiert und in die erste Chipkarte 6 eingeschrieben. Außerdem wird die PIN von der Kontrolleinrichtung 1 verdeckt in einen Brief gedruckt. Für eine Nutzung der ersten Chipkarte 6 zum Verschlüsseln oder Entschlüsseln ist eine Kenntnis der PIN erforderlich.Step S1 is followed by a step S2 in which the first production device 3 a key exchange with the control facility 1 requested. The control device 1 generated in a subsequent step S3 for the first production facility 3 a unique registration number RN and securely stores the registration number RN in the database 2 , Then the control panel is personalized 1 in a step S4, the first chip card 6 with the registration number RN and the encryption key K0C of the control device 1 , During personalization generates the first chip card 6 a key pair with a K1C encryption key and a K1D decryption key. The encryption key K1C is from the first chip card 6 to the control facility 1 issued and from the control device 1 in the database 2 safely stored. The decryption key K1D is from the first chip card 6 not to the control facility 1 is issued and is therefore exclusively the first chip card 6 known. After completion of the personalization of the first chip card 6 without its participation can no longer from the outside on the registration number RN, on the in the first chip card 6 stored copy of the encryption key K1C and the decryption key K1D be accessed. As part of the personalization is by the control body 1 Furthermore, a personal identification number, short PIN, generated and in the first chip card 6 enrolled. In addition, the PIN from the control device 1 hidden in a letter printed. For use of the first chip card 6 For encryption or decryption a knowledge of the PIN is required.

An Schritt S4 schließt sich ein Schritt S5 an, in dem die erste Chipkarte 6 und eine Kommunikationssoftware per Kurier oder per Post an die erste Produktionseinrichtung 3 geschickt werden. Der Brief mit der PIN wird ebenfalls an die erste Produktionseinrichtung 3 geschickt. Aus Sicherheitsgründen erfolgt der Versand des PIN-Briefs jedoch auf separatem Postweg.At step S4, a step S5 follows, in which the first chip card 6 and communication software by courier or by post to the first production facility 3 sent. The letter with the PIN will also be sent to the first production facility 3 cleverly. For security reasons, however, the PIN letter is sent by separate mail.

Nach Erhalt der ersten Chipkarte 6, der Kommunikationssoftware und des PIN-Briefs erstellt die erste Produktionseinrichtung 3 in einem Schritt S6 mit Hilfe der ersten Chipkarte 6 und der Kommunikationssoftware eine Bestätigungsnachricht, in der die Registrierungsnummer RN verschlüsselt mit dem Chiffrier-Schlüssel K0C der Kontrolleinrichtung 1 enthalten ist. Anschließend wird die Bestätigungsnachricht in einem Schritt S7 an die Kontrolleinrichtung 1 gesendet.After receiving the first chip card 6 , the communication software and the PIN letter create the first production facility 3 in a step S6 with the aid of the first chip card 6 and the communication software, a confirmation message in which the registration number RN is encrypted with the ciphering key K0C of the control device 1 is included. Subsequently, the confirmation message is sent to the control device in a step S7 1 Posted.

In einem darauf folgenden Schritt S8 prüft die Kontrolleinrichtung 1 die Bestätigungsnachricht. Hierzu entschlüsselt die Kontrolleinrichtung 1 die in der Bestätigungsnachricht enthaltene Registrierungsnummer RN mit ihrem Dechiffrier-Schlüssel K0D und vergleicht den so erhaltenen Wert mit dem Referenzwert, der im Schritt S3 in der Datenbank 2 gespeichert wurde. Im Falle einer Übereinstimmung kann davon ausgegangen werden, dass die erste Chipkarte 6 auf dem Weg von der Kontrolleinrichtung 1 zur ersten Produktionseinrichtung 3 nicht manipuliert oder ausgetauscht wurde und die richtigen Schlüssel enthält. Somit können zwischen der Kontrolleinrichtung 1 und der ersten Produktionseinrichtung 3 nunmehr über einen beliebigen Kanal, beispielsweise per e-mail oder auf dem Postweg, Produktionsschlüssel oder andere Daten sicher ausgetauscht werden.In a following step S8, the control device checks 1 the confirmation message. For this purpose, the control device decodes 1 the registration number RN contained in the confirmation message with its decryption key K0D and compares the value thus obtained with the reference value stored in the database in step S3 2 was saved. In the case of a match, it can be assumed that the first chip card 6 on the way from the control facility 1 to the first production facility 3 was not manipulated or exchanged and contains the correct keys. Thus, between the control device 1 and the first production facility 3 now via any channel, such as by e-mail or by post, production key or other data safely out be exchanged.

Für eine Übermittlung eines Produktionsschlüssels von der Kontrolleinrichtung 1 an die erste Produktionseinrichtung 3 verschlüsselt die Kontrolleinrichtung 1 den Produktionsschlüssel mit dem Chiffrier-Schlüssel K1C der ersten Produktionseinrichtung 3. Nach dem Eingang bei der ersten Produktionseinrichtung 3 wird der verschlüsselte Produktionsschlüssel mit Hilfe des Dechiffrier-Schlüssels K1D der ersten Produktionseinrichtung 3, der in der ersten Chipkarte 6 gespeichert ist, entschlüsselt und steht dann für eine Nutzung durch die erste Produktionseinrichtung 3 zur Verfügung.For a transmission of a production key from the control device 1 to the first production facility 3 Encrypts the control device 1 the production key with the encryption key K1C of the first production facility 3 , After the entrance at the first production facility 3 becomes the encrypted production key by means of the deciphering key K1D of the first production facility 3 that in the first chip card 6 is stored, decrypted and is then available for use by the first production facility 3 to disposal.

Wenn ein Produktionsschlüssel von der ersten Produktionseinrichtung 3 an die Kontrolleinrichtung 1 übertragen werden soll, verschlüsselt die erste Produktionseinrichtung 3 den Produktionsschlüssel vor der Übertragung mit dem Chiffrier-Schlüssel K0C der Kontrolleinrichtung 1. Eine Entschlüsselung ist dann nur mittels des Dechiffrier-Schlüssels K0D der Kontrolleinrichtung 1 möglich.When a production key from the first production facility 3 to the control facility 1 is to be transmitted encrypted the first production facility 3 the production key before transmission with the coding key K0C of the control device 1 , Decryption is then only by means of the decryption key K0D of the control device 1 possible.

Führt die Prüfung der Bestätigungsnachricht durch die Kontrolleinrichtung 1 im Schritt S8 zu einem negativen Ergebnis, so wird die Registrierungsnummer RN gesperrt und die erste Produktionseinrichtung 3 informiert, dass die erste Chipkarte 6 bei der Übermittlung von der Kontrolleinrichtung 1 an die erste Produktionseinrichtung 3 manipuliert oder ausgetauscht wurde. Außerdem wird der Dechiffrier-Schlüssel K1D der ersten Chipkarte 6, der für die erste Produktionseinrichtung 3 generiert wurde, ungültig und darf nicht mehr verwendet werden.Performs the verification of the confirmation message by the control device 1 In step S8 to a negative result, the registration number RN is disabled and the first production facility 3 informed that the first chip card 6 during the transmission of the control device 1 to the first production facility 3 was manipulated or replaced. In addition, the decryption key K1D becomes the first smart card 6 who is the first production facility 3 generated is invalid and may no longer be used.

Die vorstehend beschriebene Vorgehensweise kann noch so weitergebildet werden, dass mittels eines Telefonats überprüft wird, ob die richtige Chipkarte bei der ersten Produktionseinrichtung 3 angekommen ist. Hierzu gibt ein Mitarbeiter der Kontrolleinrichtung 1 eine Zahlenreihe, die zuvor mit dem Chiffrier-Schlüssel K1C der ersten Chipkarte 6 verschlüsselt wurde, per Telefon an einen Mitarbeiter der ersten Produktionseinrichtung 3 weiter. Der Mitarbeiter der ersten Produktionseinrichtung 3 entschlüsselt die Zahlenreihe mit Hilfe der ersten Chipkarte 6 und übermittelt das Ergebnis per Telefon an den Mitarbeiter der Kontrolleinrichtung 1. Stimmt das Ergebnis mit der ursprünglichen Zahlenreihe überein, so ist davon auszugehen, dass die richtige Chipkarte bei der ersten Produktionseinrichtung 3 eingegangen ist.The procedure described above can still be developed so that it is checked by means of a telephone call, if the correct chip card at the first production facility 3 has arrived. For this purpose, an employee of the control device 1 a series of numbers, previously with the encryption key K1C of the first chip card 6 was encrypted by phone to an employee of the first production facility 3 further. The employee of the first production facility 3 decrypts the number series with the help of the first chip card 6 and transmits the result by telephone to the employee of the control facility 1 , If the result agrees with the original number series, then it can be assumed that the correct chip card at the first production facility 3 has been received.

Auf die beschriebene Weise können zwischen der Kontrolleinrichtung 1 und der ersten Produktionseinrichtung 3 bzw. einer sonstigen Produktionseinrichtung Produktionsschlüssel sicher ausgetauscht werden. Ein Austausch von Produktionsschlüsseln zwischen zwei Produktionseinrichtungen 3, 4, 5 ist mit dem Umweg über die Kontrolleinrichtung 1 möglich. Für einen gleichberechtigten Austausch zwischen Produktionseinrichtungen 3, 4, 5 kann auf die in 3 dargestellte Weise vorgegangen werden.In the manner described can be between the control device 1 and the first production facility 3 or another production facility, production keys are securely exchanged. An exchange of production keys between two production facilities 3 . 4 . 5 is with the detour via the control device 1 possible. For an equal exchange between production facilities 3 . 4 . 5 can on the in 3 the procedure to be followed.

3 zeigt ein Flussdiagramm zur Veranschaulichung möglicher Abläufe bei einem gleichberechtigten Austausch von Produktionsschlüsseln zwischen der ersten Produktionseinrichtung 3 und der zweiten Produktionseinrichtung 4. Auf der linken Seite der 3 sind Abläufe im Bereich der Kontrolleinrichtung 1, in der Mitte Abläufe im Bereich der ersten Produktionseinrichtung 3 und auf der rechten Seite Abläufe im Bereich der zweiten Produktionseinrichtung 4 dargestellt. Die erste Produktionseinrichtung 3 weist bereits die erste Chipkarte 6 und die zweite Produktionseinrichtung 4 weist bereits die zweite Chipkarte 7 auf, die ihnen beispielsweise in der anhand von 2 beschriebenen Weise übermittelt wurden. 3 shows a flowchart for illustrating possible processes in an equal exchange of production keys between the first production facility 3 and the second production facility 4 , On the left side of the 3 are processes in the area of the control device 1 , in the middle processes in the area of the first production facility 3 and on the right side processes in the area of the second production facility 4 shown. The first production facility 3 already has the first chip card 6 and the second production facility 4 already has the second chip card 7 on, for example, in the basis of 2 described manner have been transmitted.

Der Durchlauf des Flussdiagramms beginnt mit einem Schritt S9, in dem die erste Produktionseinrichtung 3 bei der Kontrolleinrichtung 1 einen gleichbe rechtigten Schlüsselaustausch mit der zweiten Produktionseinrichtung 4 beantragt. In einem darauf folgenden Schritt S10 stellt die zweite Produktionseinrichtung 4 einen analogen Antrag bei der Kontrolleinrichtung 1.The flow of the flowchart begins with a step S9 in which the first production facility 3 at the control facility 1 an equally authorized key exchange with the second production facility 4 requested. In a subsequent step S10, the second production facility 4 an analogous application to the control body 1 ,

Die Kontrolleinrichtung 1 übermittelt daraufhin über einen sicheren Kanal, der durch eine Verschlüsselung ausgebildet wird, den Chiffrierschlüssel K1C der ersten Produktionseinrichtung 3 an die zweite Produktionseinrichtung 4 und einen Chiffrierschlüssel K2C der zweiten Produktionseinrichtung 4 an die erste Produktionseinrichtung 3. Im einzelnen wird folgendermaßen vorgegangen:
In einem Schritt S11 verschlüsselt die Kontrolleinrichtung 1 den Chiffrier-Schlüssel K2C der zweiten Produktionseinrichtung 4 mit dem Chiffrier-Schlüssel K1C der ersten Produktionseinrichtung 3, so dass eine Entschlüsselung nur mit Hilfe des Dechiffrier-Schlüssels K1D der ersten Produktionseinrichtung 3 möglich ist, der in der ersten Chipkarte 6 abgelegt ist. Dann sendet die Kontrolleinrichtung 1 in einem Schritt S12 den Chiffrier-Schlüssel K2C der zweiten Produktionseinrichtung 4 in verschlüsselter Form an die erste Produktionseinrichtung 3. In einem auf Schritt S12 folgenden Schritt S13 entschlüsselt die erste Produktionseinrichtung 3 mit der ersten Chipkarte 6 den Chiffrier-Schlüssel K2C der zweiten Produktionseinrichtung 4. Diese Entschlüsselung wird mit Hilfe des Dechiffrier-Schlüssels K1D der ersten Produktionseinrichtung 3 durchgeführt. Dabei stellt die Kommunikationssoftware sicher, dass der Chiffrier-Schlüssel K2C der zweiten Produktionseinrichtung 4 nach der Entschlüsselung in der ersten Chipkarte 6 gespeichert wird und außerhalb der ersten Chipkarte 6 nicht im entschlüsselten Zustand verfügbar ist.
The control device 1 then transmits over a secure channel, which is formed by an encryption, the encryption key K1C the first production facility 3 to the second production facility 4 and an encryption key K2C of the second production facility 4 to the first production facility 3 , In detail, the procedure is as follows:
In a step S11, the control device encrypts 1 the encryption key K2C of the second production facility 4 with the encryption key K1C of the first production facility 3 , so that a decryption only with the help of the deciphering key K1D the first production facility 3 is possible in the first chip card 6 is stored. Then the control device sends 1 in a step S12, the ciphering key K2C of the second production device 4 in encrypted form to the first production facility 3 , In a step S13 following step S12, the first production device decodes 3 with the first chip card 6 the encryption key K2C of the second production facility 4 , This decryption is done using the decryption key K1D of the first production facility 3 carried out. The communication software ensures that the encryption key K2C of the second production facility 4 after decryption in the first chip card 6 is stored and outside the first smart card 6 not available in decrypted state bar is.

In analoger Weise verschlüsselt die Kontrolleinrichtung 1 in einem Schritt S14 den Chiffrier-Schlüssel K1C der ersten Produktionseinrichtung 3 mit dem Chiffrierschlüssel K2C der zweiten Produktionseinrichtung 4 und sendet das Ergebnis der Verschlüsselung in einem Schritt S15 der zweiten Produktionseinrichtung 4 zu. In einem auf Schritt S15 folgenden Schritt S16 entschlüsselt die zweite Produktionseinrichtung 4 mit Hilfe der zweiten Chipkarte 7 den Chiffrier-Schlüssel K1C der ersten Produktionseinrichtung 3. Diese Entschlüsselung wird mit Hilfe des Dechiffrier-Schlüssels K2D der zweiten Produktionseinrichtung 4 durchgeführt. Der Chiffrier-Schlüssel K1C der ersten Produktionseinrichtung 3 wird nach der Entschlüsselung in der zweiten Chipkarte 7 gespeichert und ist außerhalb der zweiten Chipkarte 7 nicht im entschlüsselten Zustand verfügbar.The control device encrypts in an analogous manner 1 in a step S14, the encryption key K1C of the first production facility 3 with the encryption key K2C of the second production facility 4 and sends the result of the encryption in a step S15 of the second production facility 4 to. In a step S16 following step S15, the second production device decodes 4 with the help of the second chip card 7 the encryption key K1C of the first production facility 3 , This decryption is done using the decryption key K2D of the second production facility 4 carried out. The coding key K1C of the first production facility 3 will after decryption in the second chip card 7 stored and is outside the second chip card 7 not available in decrypted state.

Nach Ausführung des Schritts S16 sind die erste Produktionseinrichtung 3 und die zweite Produktionseinrichtung 4 in der Lage, mit Hilfe der Kommunikationssoftware untereinander Produktionsschlüssel auf sichere Weise auszutauschen. Für eine Übertragung eines Produktionsschlüssels von der ersten Produktionseinrichtung 3 zur zweiten Produktionseinrichtung 4 verschlüsselt die erste Produktionseinrichtung 3 den Produktionsschlüssel mit dem Chiffrier-Schlüssel K2C der zweiten Produktionseinrichtung 4. Die zweite Produktionseinrichtung 4 entschlüsselt den empfangenen Produktionsschlüssel mit ihrem Dechiffrier-Schlüssel K2D. Für eine Übertragung eines Produktionsschlüssels in umgekehrter Richtung verschlüsselt die zweite Produktionseinrichtung 4 den Produktionsschlüssel mit dem Chiffrier-Schlüssel K1C der ersten Produktionseinrichtung 3. Die erste Produktionseinrichtung 3 entschlüsselt den empfangenen Produktionsschlüssel mit ihrem Dechiffrier-Schlüssel K1D.After execution of step S16, the first production facility is 3 and the second production facility 4 Ability to exchange production keys securely with each other using the communication software. For a transfer of a production key from the first production facility 3 to the second production facility 4 Encrypts the first production facility 3 the production key with the encryption key K2C of the second production facility 4 , The second production facility 4 decrypts the received production key with its decryption key K2D. For a transfer of a production key in the reverse direction, the second production device encrypts 4 the production key with the encryption key K1C of the first production facility 3 , The first production facility 3 decrypts the received production key with its decryption key K1D.

In entsprechender Weise kann ein gleichberechtigter Austausch von Produktionsschlüsseln auch mit weiteren Produktionseinrichtungen vorbereitet und durchgeführt werden. In die Vorbereitung ist jeweils die Kontrolleinrichtung 1 eingebunden, so dass ein sehr hoher Sicherheitsstandard dadurch erreicht wird, daß nur neue Teilnehmer über die Kontrolleinrichtung in den Austausch eingebunden werden können. Eine weitere Erhöhung des Sicherheitsstandards ist dadurch möglich, dass die Schlüsselpaare zyklisch erneuert werden. Dies wird anhand von 4 näher erläutert.In a corresponding manner, an equal exchange of production keys can also be prepared and carried out with further production facilities. In the preparation is in each case the control device 1 integrated so that a very high safety standard is achieved by the fact that only new participants can be integrated into the exchange via the control device. A further increase in the security standard is possible because the key pairs are renewed cyclically. This is based on 4 explained in more detail.

4 zeigt ein Flussdiagramm zur Veranschaulichung möglicher Abläufe bei einer zyklischen Erneuerung der Schlüsselpaare. Die Art der Darstellung entspricht 3. 4 shows a flow chart illustrating possible operations in a cyclic renewal of the key pairs. The type of representation corresponds 3 ,

Der Durchlauf des Flussdiagramms beginnt mit einem Schritt S17, in dem sich die Kontrolleinrichtung 1 ein neues Schlüsselpaar mit einem neuen Chiffrier-Schlüssel K0C' und einem neuen Dechiffrier-Schlüssel K0D' generiert. In einem sich anschließenden Schritt S18 verschlüsselt die Kontrolleinrichtung 1 den neuen Chiffrier-Schlüssel K0C' mit dem Chiffrier-Schlüssel K1C der ersten Produktionseinrichtung 3. Dann wird der neue Chiffrier-Schlüssel K0C' der Kontrolleinrichtung 1 in einem Schritt S19 an die erste Produktionseinrichtung 3 übermittelt. Die erste Produktionseinrichtung 3 entschlüsselt den neuen Chiffrier-Schlüssel K0C' der Kontrolleinrichtung 1 in einem Schritt S20 mittels ihres Dechiffrier-Schlüssels K1D und speichert ihn in der ersten Chipkarte 6 ab, wobei der bisherige Chiffrier-Schlüssel K0C der Kontrolleinrichtung 1 gelöscht wird.The flow of the flowchart begins with a step S17 in which the control device 1 generates a new key pair with a new cipher key K0C 'and a new decryption key K0D'. In a subsequent step S18, the control device encrypts 1 the new cipher key K0C 'with the cipher key K1C of the first production facility 3 , Then the new cipher key K0C 'of the control device 1 in a step S19 to the first production facility 3 transmitted. The first production facility 3 decrypts the new cipher key K0C 'of the control device 1 in a step S20 by means of its decryption key K1D and stores it in the first chip card 6 from, where the previous ciphering key K0C the control device 1 is deleted.

Dann wird in einem Schritt S21 in der ersten Chipkarte 6 der ersten Produktionseinrichtung 3 ein neues Schlüsselpaar bestehend aus einem neuen Chiffrier-Schlüssel K1C' und einem neuen Dechiffrier-Schlüssel K1D' generiert.Then, in a step S21 in the first smart card 6 the first production facility 3 a new key pair consisting of a new encryption key K1C 'and a new decryption key K1D' generated.

Anschließend wird der neue Chiffrier-Schlüssel K1C' der ersten Produktionseinrichtung 3 in einem Schritt S22 mit dem neuen Chiffrier-Schlüssel K0C' der Kontrolleinrichtung 1 verschlüsselt und in einem Schritt S23 an die Kontrolleinrichtung 1 übermittelt. Die Kontrolleinrichtung 1 entschlüsselt in einem Schritt S24 den empfangenen neuen Chiffrier-Schlüssel K1C' der ersten Produktionseinrichtung 3 mit ihrem neuen Dechiffrier-Schlüssel K0D', löscht den bisherigen Chiffrier-Schlüssel K1C der ersten Produktionseinrichtung 3 und speichert den neuen Chiffrier-Schlüssel K1C' in der Datenbank 2 ab.Subsequently, the new cipher key K1C 'of the first production facility 3 in a step S22 with the new ciphering key K0C 'of the control device 1 encrypted and in a step S23 to the control device 1 transmitted. The control device 1 decrypts the received new cipher key K1C 'of the first production facility in a step S24 3 with its new decryption key K0D ', deletes the previous encryption key K1C of the first production facility 3 and stores the new cipher key K1C 'in the database 2 from.

In entsprechender Weise wird auch hinsichtlich der zweiten Produktionseinrichtung 4 vorgegangen, d. h. die Kontrolleinrichtung 1 verschlüsselt ihren in Schritt S17 neu generierten Chiffrier-Schlüssel K0C' in einem Schritt S25 mit dem Chiffrier-Schlüssel K2C der zweiten Produktionseinrichtung 4 und sendet das Ergebnis der Verschlüsselung in einem Schritt S26 an die zweite Produktionseinrichtung 4. Die zweite Produktionseinrichtung 4 entschlüsselt in einem Schritt S27 den empfangenen neuen Chiffrier-Schlüssel K0C' der Kontrolleinrichtung 1 und überschreibt damit den bisher in der zweiten Chipkarte 7 gespeicherten Chiffrier-Schlüssel K0C der Kontrolleinrichtung 1. Dann generiert und speichert die zweite Produktionseinrichtung 4 in einem Schritt S28 ein neues Schlüsselpaar bestehend aus einem neuen Chiffrier-Schlüssel K2C' und einem neuen Dechiffrier-Schlüssel K2D' und verschlüsselt in einem Schritt S29 den neuen Chiffrier-Schlüssel K2C' mit dem neuen Chiffrier-Schlüssel K0C' der Kontrolleinrichtung 1. Anschließend übermittelt die zweite Produktionseinrichtung 4 ihren neuen Chiffrier-Schlüssel K2C' in verschlüsselter Form in einem Schritt S30 an die Kontrolleinrichtung 1. Die Kontrolleinrichtung 1 entschlüsselt in einem Schritt S31 den empfangenen neuen Chiffrier-Schlüssel K2C' der zweiten Produktionseinrichtung 4 und überschreibt damit den bisherigen Wert in der Datenbank 2.Correspondingly, the second production facility will also be considered 4 proceeded, ie the control device 1 Encrypts its encryption key K0C 'newly generated in step S17 in a step S25 with the ciphering key K2C of the second production device 4 and sends the result of the encryption to the second production device in a step S26 4 , The second production facility 4 decrypts the received new cipher key K0C 'of the controller in a step S27 1 and thus overwrites the previously in the second chip card 7 stored ciphering key K0C the control device 1 , Then generates and stores the second production facility 4 in a step S28 a new key pair consisting of a new cipher key K2C 'and a new decryption key K2D' and encrypts in a step S29 the new cipher key K2C 'with the new cipher key K0C' the controller 1 , Subsequently, the second production facility transmits 4 their new encryption key K2C 'in encrypted form in a step S30 to the control device 1 , The control device 1 decrypts in a step S31 the received new ciphering key K2C 'of the second production facility 4 and thus overwrites the previous value in the database 2 ,

Auf entsprechende Weise kann auch mit ggf. vorhandenen weiteren Produktionseinrichtungen verfahren werden. Dabei kann die Reihenfolge der beschriebenen Schritte oder Teilschritte zum Teil auch geändert werden. Beispielsweise kann der neu generierte Chiffrier-Schlüssel K0C' der Kontrolleinrichtung 1 zunächst an alle vorgesehenen Produktionseinrichtungen 3, 4, 5 übermittelt werden, die dann jeweils in der bereits beschriebenen Weise antworten.In a corresponding manner, it is also possible to proceed with any further production facilities that may be present. In this case, the order of the described steps or partial steps can also be partially changed. For example, the newly generated encryption key K0C 'of the control device 1 initially to all intended production facilities 3 . 4 . 5 be transmitted, which then each answer in the manner already described.

Wenn alle vorgesehenen neu generierten Chiffrier-Schlüssel K1C', K2C' usw. der Produktionseinrichtungen 3, 4 usw. in der Datenbank 2 der Kontrolleinrichtung 1 abgelegt sind, übermittelt die Kontrolleinrichtung 1 diese neuen Chiffrier-Schlüssel jeweils an alle Produktionseinrichtungen, die an einem gleichberechtigten Austausch unter den Produktionseinrichtungen teilnehmen dürfen. Beispielsweise verschlüsselt die Kontrolleinrichtung 1 in einem Schritt S32 den neuen Chiffrier-Schlüssel K2C' der zweiten Produktionseinrichtung 4 mit dem neuen Chiffrier-Schlüssel K1C' der ersten Produktionseinrichtung 3 und überträgt ihn dann in einem Schritt S33 an die erste Produktionseinrichtung 3. Die erste Produktionseinrichtung 3 entschlüsselt in einem Schritt S34 den neuen Chiffrier-Schlüssel K2C' der zweiten Produktionseinrichtung 4 mit ihrem neuen Dechiffrier-Schlüssel K1D' und aktualisiert mit dem Ergebnis den bisher gespeicherten Wert.If all envisaged newly generated encryption keys K1C ', K2C' etc. of the production facilities 3 . 4 etc. in the database 2 the control device 1 filed, transmits the control device 1 These new encryption keys are in each case sent to all production facilities that are allowed to participate in an equal exchange among the production facilities. For example, the control device encrypts 1 in a step S32, the new ciphering key K2C 'of the second production facility 4 with the new cipher key K1C 'of the first production facility 3 and then transmits it to the first production facility in a step S33 3 , The first production facility 3 decrypts the new cipher key K2C 'of the second production facility in a step S34 4 with its new decryption key K1D 'and updated with the result of the previously stored value.

In einem Schritt S35 verschlüsselt die Kontrolleinrichtung den neuen Chiffrier-Schlüssel K1C' der ersten Produktionseinrichtung 3 mit dem neuen Chiffrier-Schlüssel K2C' der zweiten Produktionseinrichtung 4 und überträgt ihn dann in einem Schritt S36 an die zweite Produktionseinrichtung 4. Die zweite Produktionseinrichtung 4 entschlüsselt in einem Schritt S37 den neuen Chiffrier-Schlüssel K1C' der ersten Produktionseinrichtung 3 mit ihrem neuen Dechiffrierschlüssel K2D' und aktualisiert damit den bisher gespeicherten Wert.In a step S35, the control unit encrypts the new encryption key K1C 'of the first production facility 3 with the new key K2C 'of the second production facility 4 and then transmits it to the second production facility in a step S36 4 , The second production facility 4 decrypts the new cipher key K1C 'of the first production facility in a step S37 3 with its new decryption key K2D 'and thus updates the previously stored value.

In entsprechender Weise kann auch mit ggf. vorhandenen weiteren Produktionseinrichtungen verfahren werden, bis jede Produktionseinrichtung über die neu generierten Chiffrier-Schlüssel aller anderen Produktionseinrichtungen verfügt, mit denen ein gleichberechtigter Austausch von Produktionsschlüsseln vorgesehen ist. Dann können die neuen Chiffrier-Schlüssel K0C', K1C' usw. für die sichere Übertragung von Produktionsschlüsseln verwendet werden. Zu einem späteren Zeitpunkt können die Chiffrier-Schlüssel abermals erneuert werden, so dass jeder Chiffrier-Schlüssel und jeder Dechiffrier-Schlüssel nur während eines begrenzten Zeitraums verwendet wird.In corresponding manner can also with possibly existing other production facilities until every production facility has access to the newly generated encryption key of all other production facilities with which an equal Exchange of production keys is provided. Then can the new encryption key K0C ', K1C' etc. for secure transmission of production keys be used. At a later time Time can the cipher keys renewed so that each cipher key and every deciphering key only during a limited period of time.

Claims (21)

Verfahren zur sicheren Übertragung wenigstens eines kryptographischen Produktionsschlüssels, der bei der Produktion von Sicherheitsdatenträgern eingesetzt wird, an wenigstens eine Produktionseinrichtung (3, 4, 5) für die Sicherheitsdatenträger, wobei – der Produktionsschlüssel vor der Übertragung mit Hilfe eines ersten Schlüssels verschlüsselt und nach der Übertragung mit Hilfe eines zweiten Schlüssels entschlüsselt wird, – der erste Schlüssel und der zweite Schlüssel unterschiedlich sind, – der zweite Schlüssel ein Geheimnis der Produktionseinrichtung (3, 4, 5) darstellt, dadurch gekennzeichnet, dass der erste Schlüssel ein Geheimnis wenigstens eines berechtigten Senders des Produktionsschlüssels darstellt.Method for the secure transmission of at least one production cryptographic key, which is used in the production of security data carriers, to at least one production device ( 3 . 4 . 5 ) for the security data carriers, wherein - the production key is encrypted before transmission using a first key and decrypted after transmission using a second key, - the first key and the second key are different, - the second key is a secret of the production facility ( 3 . 4 . 5 ), characterized in that the first key represents a secret of at least one authorized sender of the production key. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass der erste Schlüssel ein gemeinsames Geheimnis mehrerer berechtigter Sender des Produktionsschlüssels darstellt.Method according to claim 1, characterized in that that the first key represents a shared secret of multiple authorized senders of the production key. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der Produktionsschlüssel von einer Kontrolleinrichtung (1) an die Produktionseinrichtung (3, 4, 5) übertragen wird.Method according to one of the preceding claims, characterized in that the production key from a control device ( 1 ) to the production facility ( 3 . 4 . 5 ) is transmitted. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der Produktionsschlüssel von wenigstens einer weiteren Produktionseinrichtung (3, 4, 5) an die Produktionseinrichtung (3, 4, 5) übertragen wird.Method according to one of the preceding claims, characterized in that the production key of at least one further production device ( 3 . 4 . 5 ) to the production facility ( 3 . 4 . 5 ) is transmitted. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Produktionseinrichtung (3, 4, 5) mit einer Re gistrierungsnummer ausgestattet wird, mit deren Hilfe die Produktionseinrichtung (3, 4, 5) eindeutig identifizierbar ist.Method according to one of the preceding claims, characterized in that the production device ( 3 . 4 . 5 ) is provided with a registration number which helps the production facility ( 3 . 4 . 5 ) is clearly identifiable. Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass der erste Schlüssel von der Kontrolleinrichtung (1) an die weitere Produktionseinrichtung (3, 4, 5) übertragen wird.A method according to claim 4, characterized in that the first key from the control device ( 1 ) to the further production facility ( 3 . 4 . 5 ) is transmitted. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der zweite Schlüssel in einem Sicherheitsmodul (6, 7, 8) gespeichert wird und dadurch für die Produktionseinrichtung (3, 4, 5) nutzbar gemacht wird, dass das Sicherheitsmodul (6, 7, 8) an die Produktionseinrichtung (3, 4, 5) übermittelt wird.Method according to one of the preceding claims, characterized in that the second key in a security module ( 6 . 7 . 8th ) and thereby for the production facility ( 3 . 4 . 5 ), that the security module ( 6 . 7 . 8th ) to the production facility ( 3 . 4 . 5 ) is transmitted. Verfahren nach Anspruch 7, dadurch gekennzeichnet, dass die Nutzung des zweiten Schlüssels von einer korrekten Eingabe einer Geheiminformation in das Sicherheitsmodul (6, 7, 8) abhängig gemacht wird.A method according to claim 7, characterized in that the use of the second key from a correct input of secret information in the security module ( 6 . 7 . 8th ) is made dependent. Verfahren nach Anspruch 8, dadurch gekennzeichnet, dass die Geheiminformation separat vom Sicherheitsmodul (6, 7, 8) an die Produktionseinrichtung (3, 4, 5) übermittelt wird.A method according to claim 8, characterized in that the secret information separately from the security module ( 6 . 7 . 8th ) to the production facility ( 3 . 4 . 5 ) is transmitted. Verfahren nach einem der Ansprüche 7 bis 9, dadurch gekennzeichnet, dass der erste Schlüssel und der zweite Schlüssel im Sicherheitsmodul (6, 7, 8) erzeugt werden.Method according to one of claims 7 to 9, characterized in that the first key and the second key in the security module ( 6 . 7 . 8th ) be generated. Verfahren nach einem der Ansprüche 7 bis 10, dadurch gekennzeichnet, dass der erste Schlüssel vom Sicherheitsmodul (6, 7, 8) an die Kontrolleinrichtung (1) ausgegeben wird, bevor das Sicherheitsmodul (6, 7, 8) an die Produktionseinrichtung (3, 4, 5) übermittelt wird.Method according to one of claims 7 to 10, characterized in that the first key from the security module ( 6 . 7 . 8th ) to the control body ( 1 ) is output before the security module ( 6 . 7 . 8th ) to the production facility ( 3 . 4 . 5 ) is transmitted. Verfahren nach einem der Ansprüche 4 bis 11, dadurch gekennzeichnet, dass den Produktionseinrichtungen (3, 4, 5) je ein eigenes Schlüsselpaar aus einem ersten Schlüssel und einem zweiten Schlüssel zugeordnet wird.Method according to one of claims 4 to 11, characterized in that the production facilities ( 3 . 4 . 5 ) is assigned its own key pair of a first key and a second key. Verfahren nach Anspruch 12, dadurch gekennzeichnet, dass die ersten Schlüssel so gespeichert werden, dass die Kontrolleinrichtung (1) Zugriff auf die ersten Schlüssel hat.A method according to claim 12, characterized in that the first keys are stored so that the control device ( 1 ) Has access to the first key. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der erste Schlüssel und der zweite Schlüssel durch einen neuen ersten Schlüssel und einen neuen zweiten Schlüssel ersetzt werden, wenn ein vorgegebenes Zeitintervall verstrichen ist oder eine vorgegebene Bedingung erfüllt ist.Method according to one of the preceding claims, characterized characterized in that the first key and the second key pass through a new first key and a new second key be replaced when a predetermined time interval elapsed or a given condition is met. Verfahren nach Anspruch 14, dadurch gekennzeichnet, dass der neue erste Schlüssel und der neue zweite Schlüssel von der Produktionseinrichtung (3, 4, 5) generiert werden.A method according to claim 14, characterized in that the new first key and the new second key from the production facility ( 3 . 4 . 5 ) to be generated. Verfahren nach einem der Ansprüche 14 oder 15, dadurch gekennzeichnet, dass der neue erste Schlüssel und der neue zweite Schlüssel mit Hilfe des Sicherheitsmoduls (6, 7, 8) generiert werden.Method according to one of claims 14 or 15, characterized in that the new first key and the new second key are used with the aid of the security module ( 6 . 7 . 8th ) to be generated. Verfahren nach einem der Ansprüche 14 bis 16, dadurch gekennzeichnet, dass der neue erste Schlüssel über die Kontrolleinrichtung (1) an wenigstens eine weitere Produktionseinrichtung (3, 4, 5) übertragen wird.Method according to one of claims 14 to 16, characterized in that the new first key via the control device ( 1 ) to at least one further production facility ( 3 . 4 . 5 ) is transmitted. System zur Produktion von Sicherheitsdatenträgern, mit einer Kontrolleinrichtung (1) und wenigstens einer Produktionseinrichtung (3, 4, 5), die wenigstens einen Produktionsschlüssel für die Produktion der Sicherheitsdatenträger benötigt, wobei – der Produktionsschlüssel von einem berechtigten Sender an die Produktionseinrichtung (3, 4, 5) übertragen wird, – der Produktionsschlüssel vor der Übertragung mit Hilfe eines ersten Schlüssels verschlüsselt und nach der Übertragung mit Hilfe eines zweiten Schlüssels entschlüsselt wird, – der erste Schlüssel und der zweite Schlüssel unterschiedlich sind, – der zweite Schlüssel ein Geheimnis der Produktionseinrichtung (3, 4, 5) darstellt, dadurch gekennzeichnet, dass der erste Schlüssel ein Geheimnis des wenigstens einen berechtigten Senders des Produktionsschlüssels darstellt.System for the production of security data carriers, with a control device ( 1 ) and at least one production facility ( 3 . 4 . 5 ) requiring at least one production key for the production of the security data carriers, wherein - the production key from an authorized sender to the production facility ( 3 . 4 . 5 ), - the production key is encrypted prior to transmission using a first key and decrypted after transmission using a second key, - the first key and the second key are different, - the second key is a secret of the production facility ( 3 . 4 . 5 ), characterized in that the first key represents a secret of the at least one authorized sender of the production key. System nach Anspruch 18, dadurch gekennzeichnet, dass die Kontrolleinrichtung (1) und/oder wenigstens eine weitere Produktionseinrichtung (3, 4, 5) einen berechtigten Sender des Produktionsschlüssels darstellen.System according to claim 18, characterized in that the control device ( 1 ) and / or at least one further production facility ( 3 . 4 . 5 ) represent an authorized sender of the production key. Verfahren nach einem der Ansprüche 18 oder 19, dadurch gekennzeichnet, dass die Produktionseinrichtung (3, 4, 5) ein Sicherheitsmodul (6, 7, 8) aufweist, in dem der zweite Schlüssel gespeichert ist.Method according to one of claims 18 or 19, characterized in that the production device ( 3 . 4 . 5 ) a security module ( 6 . 7 . 8th ) in which the second key is stored. System nach Anspruch 20, dadurch gekennzeichnet, dass das Sicherheitsmodul (6, 7, 8) als eine Chipkarte ausgebildet ist.System according to claim 20, characterized in that the security module ( 6 . 7 . 8th ) is designed as a chip card.
DE200510046353 2005-09-28 2005-09-28 Cryptographic production key transmission method, involves encoding production key from transmission using key, and decoding production key after transmission using another key, where two keys are different Ceased DE102005046353A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE200510046353 DE102005046353A1 (en) 2005-09-28 2005-09-28 Cryptographic production key transmission method, involves encoding production key from transmission using key, and decoding production key after transmission using another key, where two keys are different

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE200510046353 DE102005046353A1 (en) 2005-09-28 2005-09-28 Cryptographic production key transmission method, involves encoding production key from transmission using key, and decoding production key after transmission using another key, where two keys are different

Publications (1)

Publication Number Publication Date
DE102005046353A1 true DE102005046353A1 (en) 2007-03-29

Family

ID=37832675

Family Applications (1)

Application Number Title Priority Date Filing Date
DE200510046353 Ceased DE102005046353A1 (en) 2005-09-28 2005-09-28 Cryptographic production key transmission method, involves encoding production key from transmission using key, and decoding production key after transmission using another key, where two keys are different

Country Status (1)

Country Link
DE (1) DE102005046353A1 (en)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19810159A1 (en) * 1997-03-04 1998-10-01 Mannesmann Ag Method of inserting service key into terminal
US6061791A (en) * 1997-05-09 2000-05-09 Connotech Experts-Conseils Inc. Initial secret key establishment including facilities for verification of identity
DE19925910A1 (en) * 1999-06-07 2001-02-22 Siemens Ag Data processing of coded data stored in database
JP2001345797A (en) * 2000-06-06 2001-12-14 Nec Soft Ltd Key management/operation system for e-mail
JP2002232413A (en) * 2001-02-05 2002-08-16 Yamaha Corp Method for generating home page data method for opening public key and communication terminal

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19810159A1 (en) * 1997-03-04 1998-10-01 Mannesmann Ag Method of inserting service key into terminal
US6061791A (en) * 1997-05-09 2000-05-09 Connotech Experts-Conseils Inc. Initial secret key establishment including facilities for verification of identity
DE19925910A1 (en) * 1999-06-07 2001-02-22 Siemens Ag Data processing of coded data stored in database
JP2001345797A (en) * 2000-06-06 2001-12-14 Nec Soft Ltd Key management/operation system for e-mail
JP2002232413A (en) * 2001-02-05 2002-08-16 Yamaha Corp Method for generating home page data method for opening public key and communication terminal

Similar Documents

Publication Publication Date Title
DE60023705T2 (en) SECURE DISTRIBUTION AND PROTECTION OF KEY INFORMATION
EP1872512B1 (en) Method for key administration for cryptography modules
EP0063794B1 (en) Apparatus and process for checking identity
DE19532617C2 (en) Method and device for sealing computer data
DE60036424T2 (en) Method and apparatus for encryption / decryption and identification systems
DE3841393C2 (en) Reliable system for determining document authenticity
EP0030381B1 (en) Process and apparatus for the manufacture of documents protected against counterfeiting and misuse, and document used therein
DE3122534C1 (en) Process for creating and checking documents, as well as document and device for carrying out the process
EP1943605A1 (en) Method and system for transmitting data from a first data processing device to a second data processing device
DE60313087T2 (en) Secure transmission of digital tokens
EP1784756B1 (en) Method and security system for the secure and unambiguous coding of a security module
EP3422274A1 (en) Method for configuring or changing a configuration of a payment terminal and/or for allocating a payment terminal to an operator
EP0948158A2 (en) Method for secure key distribution
EP2473942A1 (en) Method and system for activating a portable data carrier
EP2996299B1 (en) Method and assembly for authorising an action on a self-service system
EP1785900A1 (en) Method and device for transferring data from a first data processing unit to a second data processing unit
DE102009058516A1 (en) Apparatus and method for granting access rights to a maintenance functionality
EP0304547A2 (en) Identification control apparatus, method for cryptographic identity control and method for detecting an interruption between a terminal and a communication system
DE102005046353A1 (en) Cryptographic production key transmission method, involves encoding production key from transmission using key, and decoding production key after transmission using another key, where two keys are different
DE10259270A1 (en) Personalization of security modules
EP4111347B1 (en) Method for directly transmitting electronic coin datasets between terminals, payment system, protection system, and monitoring entity
EP3367285A1 (en) Access control device and method for authenticating access authorization
EP2230648A1 (en) Single-use code mask for deriving a single-use code
DE102016122333A1 (en) Method and device for securing an electronic data transmission
DE4420967C2 (en) Decryption device for digital information and method for carrying out the encryption and decryption of this using the decryption device

Legal Events

Date Code Title Description
OM8 Search report available as to paragraph 43 lit. 1 sentence 1 patent law
R012 Request for examination validly filed

Effective date: 20120830

R081 Change of applicant/patentee

Owner name: GIESECKE+DEVRIENT MOBILE SECURITY GMBH, DE

Free format text: FORMER OWNER: GIESECKE & DEVRIENT GMBH, 81677 MUENCHEN, DE

R016 Response to examination communication
R002 Refusal decision in examination/registration proceedings
R003 Refusal decision now final