DE3340582A1 - Electronic crypto-memory module - Google Patents
Electronic crypto-memory moduleInfo
- Publication number
- DE3340582A1 DE3340582A1 DE19833340582 DE3340582A DE3340582A1 DE 3340582 A1 DE3340582 A1 DE 3340582A1 DE 19833340582 DE19833340582 DE 19833340582 DE 3340582 A DE3340582 A DE 3340582A DE 3340582 A1 DE3340582 A1 DE 3340582A1
- Authority
- DE
- Germany
- Prior art keywords
- key
- data
- memory
- generator
- data memory
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
- G09C1/06—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system wherein elements corresponding to the signs making up the clear text are operatively connected with elements corresponding to the signs making up the ciphered text, the connections, during operation of the apparatus, being automatically and continuously permuted by a coding or key member
- G09C1/10—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system wherein elements corresponding to the signs making up the clear text are operatively connected with elements corresponding to the signs making up the ciphered text, the connections, during operation of the apparatus, being automatically and continuously permuted by a coding or key member the connections being electrical
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
Abstract
Description
Elektronischer Schlüsselspeichermodul Electronic key storage module
Zur Verschlüsselung von Daten oder Sprache verwendete elektronische Schlüsselgeräte benötigen als geheimes Element einen sogenannten Grundschlüssel.Electronic used to encrypt data or voice Key devices require a so-called basic key as a secret element.
Dieser Grundschlüssel wird bei modernen Schlüsselgeräten über eine elektrische oder optische Schnittstelle eingegeben und in einem elektronischen Speicher gespeichert und/oder zur Voreinstellung des Schlüsselalgorithmus verwendet.This basic key is used in modern key devices via a electrical or optical interface entered and stored in an electronic memory stored and / or used to preset the key algorithm.
Zum Transport und zur Eingabe der Schlüssel können unterschiedliche Datenträger und Eingabegeräte verwendet werden, z.B. Lochstreifen und Lochstreifenleser. In zunehmendem Maße werden hierzu elektronische, tragbare Speichermodule verwendet, in denen der oder die Schlüssel in z.B. RAM-Speichern abgespeichert sind, die durch eine Batterie gepuffert sind. Diese Speichermodule können nun an das mit einem oder mehreren Schlüssen zu ladende Schlüsselgerät angesteckt werden, um den Schlüssel über die so hergestellte Verbindung zu übergeben.You can use different Data carriers and input devices are used, e.g. punched tape and tape reader. Electronic, portable memory modules are increasingly being used for this purpose, in which the key or keys are stored in, for example, RAM memories that are processed by a battery are buffered. These memory modules can now be connected to the or Several keys to be loaded key device are plugged in to the key over the connection established in this way.
Da der/die Grundschlüssel das wichtigste Geheimelement in der Schlüsseltechnik darstellen, ist es wichtig, einen Mißbrauch bzw. Verrat der gespeicherten Schlüssel zuverlässig zu verhindern.Because the basic key (s) is the most important secret element in key technology It is important to prevent misuse or betrayal of the stored key reliably prevent.
Heute versucht man dies im allgemeinen durch organisatorische Maßnahmen zu erreichen: Man betraut mit der Uberbringung des Schlüsselmaterials nur besonders verpflichtetes, vertrauenswürdiges Personal.Today one tries to do this in general through organizational measures to reach: You are only entrusted with the delivery of the key material in a special way committed, trustworthy staff.
Besser wäre es natürlich, ein Verfahren zu finden, das einen Verrat des Schlüsselmaterials während des Transports mit technischen Mitteln, unabhängig von der Zuverlässigkeit des Personals, verhindert.It would of course be better to find a process that will result in betrayal of the key material during the transport by technical means, independently by the reliability of the staff.
Ein Diebstahl des kompletten mit den geheimen Schlüsseln geladenen Schlüsselmoduls würde sofort bemerkt werden, da er in diesem Falle nicht beim Empfänger eintrifft. Die Schlüssel würden dann gar nicht benutzt werden und wären somit für den Dieb wertlos.A theft of the complete one loaded with the secret keys The key module would be noticed immediately, as in this case it would not be with the recipient arrives. The keys would then not be used at all and would therefore be for worthless to the thief.
Eine andere Möglichkeit, die Schlüssel zu stehlen, wäre aber, sie während des Transportes mittels einer geeigneten Hilfseinrichtung aus dem Speichermodul zu kopieren.Another way to steal the keys would be to use them during transport by means of a suitable auxiliary device from the storage module to copy.
Auch eine Einrichtung in dem Schlüsselspeichermodul, die ein mehrmaliges Auslesen eines Schlüssels verhindert, indem sie diesen nach der Ausgabe im Speicher sofort löscht, bietet hier keine wesentlich erhöhte Sicherheit: Der Dieb könnte die kopierten Schlüssel wieder in den Schlüsselspeichermodul zurückschreiben oder einen gleichaussehenden und gleich funktionierenden Schlüsselspeichermodul mit den gestohlenen Schlüsseln laden und dem rechtmäßigen Empfänger zukommen lassen.Also a device in the key memory module that has a multiple Reading out a key is prevented by storing it in memory after it has been issued immediately extinguishes does not offer significantly increased security: the thief could write the copied keys back to the key storage module or a key memory module that looks and works the same with the Load stolen keys and send them to the rightful recipient.
Aufgabe der Erfindung ist es daher, die Möglichkeit, den Inhalt eines Schlüsselspeichermoduls zu kopieren, mit technischen Mitteln sicher zu verhindern.The object of the invention is therefore to provide the possibility of the content of a To copy the key storage module, to prevent securely with technical means.
In den Figuren 1 und 2 ist dies schematisch dargestellt.This is shown schematically in FIGS.
Der Schlüsselspeichermodul ist mit 1 bezeichnet. Er enthält den Datenspeicher 2 und den angeschlossenen Schlüsselgenerator 3. Die Schlüsseigeneratorvoreinstellung erfolgt über von außen direkt zuführbare Daten B über den Eingang 4 in Verbindung mit aus dem Datenspeicher 2 entnommenen Daten A, die dem Schlüsselrechner 3 über den Eingang 8 zuführbar sind. Der Schlüsselgenerator 3 besitzt einen Ausgang 5, über den ein vom Schlüsselgenerator 3 erzeugter Grundschlüssel C einem angeschlossenen Schlüsselgerät zugeführt wird. Der Datenspeicher 2 hat einen externen Eingang 6 zum Laden; es ist jedoch kein Ausgang zum Auslesen seines Inhalts außerhalb des Schlüsselspeichermoduls 1 vorhanden. Der Datenspeicher 2 kann in mehrere Speicherbereiche a, b ... f aufgeteilt sein, die von außen über den Eingang 7 adressierbar sind. Man wird den Speicher vorzugsweise so gestalten, daß sein Inhalt nach einer vorgegebenen Anzahl n = 1 Auslesevorgängen automatisch gelöscht wird. Als Speicher eignet sich ein sogenannter RAM mit Stromversorgung durch eine eingebaute Batterie. Als Schlüsselgenerator 3 dient ein Blockchiffriergenerator, der vorzugsweise als DES (vgl. Nat. Bur. Stand.The key storage module is labeled 1. It contains the data store 2 and the connected key generator 3. The key generator preset takes place via data B that can be supplied directly from outside via input 4 in connection with data A taken from the data memory 2 and sent to the key computer 3 via the input 8 can be fed. The key generator 3 has an output 5, Via which a basic key C generated by the key generator 3 is connected to a Key device is supplied. The data memory 2 has an external input 6 to the shop; however, it is not an exit for reading out its contents outside of the Key memory module 1 available. The data memory 2 can be divided into several memory areas a, b ... f be divided by externally addressable via input 7 are. You will preferably design the memory so that its content after a specified number n = 1 readouts is automatically deleted. As storage a so-called RAM with power supply from a built-in battery is suitable. As a key generator 3, a block cipher generator is used, which is preferably used as a DES (see Nat.Bur. Stand.
(US) Fed.Info.Process. Stand. Publ. (FIPS PUB) 46, 17 Pages (1977, Jan. 15)) ausgebildet ist. Man kann die dem Datenspeicher 2 entnommenen Daten A und die von außen zugeführten Daten B den beiden Eingängen 4,8 des Schlüsselgenerators 3 in vermischter Form zuführen und/oder vorher zueinander addieren (modulo 2).(US) Fed.Info.Process. Stand. Publ. (FIPS PUB) 46, 17 Pages (1977, Jan. 15)) is trained. The data A taken from the data memory 2 can be used and the externally supplied data B to the two inputs 4, 8 of the key generator Add 3 in mixed form and / or add to each other beforehand (modulo 2).
Durch die Europäische Patentschrift 22 069 ist es zwar bereits bekannt, den Schlüsselspeichermodul (dort 1Schlüsselbehälter" genannt) mit einer Quarzuhr auszurüsten, die die Schlüssel nur während bestimmter "Zeitfenster" zum Auslesen freigibt und somit ein unberechtigtes Auslesen der gespeicherten Schlüssel vor der vorbestimmten Zeit verhindert.From the European patent specification 22 069 it is already known the key storage module (called "key holder" there) with a quartz watch equip that the key can only be read out during certain "time windows" releases and thus an unauthorized reading of the stored key before the prevented a predetermined time.
Dies hat jedoch einige Nachteile, vor allem, daß die abgespeicherten Schlüssel nur zu den vorgegebenen Zeitpunkten verwendet werden können. Die Speichermodule können somit nicht "auf Vorrat geladen und bereitgelegt werden. Dies erfordert aufwendige organisatorische Maßnahmen. Bei dem erfindungsgemäßen Verfahren bzw. der erfindungsgemäßen Schaltungsanordnung werden diese Nachteile vermieden.However, this has some disadvantages, most notably that the saved Keys can only be used at the specified times. The memory modules can therefore not be "loaded on stock and placed ready. This requires complex organizational measures. In the method according to the invention or the method according to the invention Circuit arrangement, these disadvantages are avoided.
Der Grundgedanke der Erfindung besteht dabei darin, daß der Schlüsselspeichermodul niemals seinen eigentlichen Speicherinhalt direkt ausgeben kann, sondern daß ein auszugebender Grundschlüssel erst bei Abruf durch das zu ladende Schlüsselgerät durch einen in den Schlüsselspeichermodul integrierten Schlüsselgenerator aus einem im Schlüsselmodul gespeicherten geheimen Quellschlüssel'1 und einem von dem zu ladenden Schlüsselgerät dem Schlüsselspeichermodul zugeführten "Zusatzschlüssel" berechnet wird.The basic idea of the invention is that the key storage module can never output its actual memory content directly, but that a Basic key to be issued only when called up by the key device to be loaded by a key generator integrated in the key memory module from a in the Key module stored secret source key'1 and one of the to be loaded Key device "additional key" supplied to the key memory module is calculated will.
Eine Entschlüsselung eines Kryptogrammes ist somit nur möglich, wenn beim Empfänger derselbe Grundschlüssel und, um dies zu erreichen, derselbe Quellschlüssel und Zusatzschlüssel vorliegt, wie beim Absender. Der Quellschlüssel läßt sich nicht auslesen und damit nicht von einem Dieb kopieren. Der Zusatzschlüssel wird erst erzeugt, wenn sichergestellt ist, daß der Schlüsselspeichermodul beim rechtmäßigen Empfänger angekommen ist. Der Dieb hat damit auch keine Möglichkeit, sich schon im Voraus einen später verwendeten Grundschlüssel ausgeben zu lassen. Wenn der Zusatzschlüssel aus z.B. 30 Bit besteht, so ist die Wahrscheinlichkeit, daß der Dieb durch Ausprobieren zufällig an einen richtigen Grundschlüssel kommt gleich 2 -30 oder kleiner als 10 -10 Der Zusatzschlüssel kann dabei bei der Erstellung eines Kryptogramms mittels eines Zufallsbitfolgengenerators erzeugt und zusammen mit dem Kryptogramm dem Empfänger übertragen werden. Es kann hierzu auch der ohnehin bei den meisten Schlüsselgeräten benötigte "Spruchschlüssel" oder "initialising variable" mitverwendet werden.A decryption of a cryptogram is therefore only possible if the same basic key for the recipient and, in order to achieve this, the same source key and additional key is available, as with the sender. The source key cannot be read out and thus not copied by a thief. The additional key is only generated when it is ensured that the key storage module at the legitimate Has arrived. The thief has no way of getting himself to have a basic key used later issued in advance. If the additional key consists of e.g. 30 bits, the probability is that the thief will try randomly comes across a correct basic key equal to 2 -30 or less than 10 -10 The additional key can be used when creating a cryptogram using generated by a random bit sequence generator and sent to the recipient together with the cryptogram be transmitted. This can also be done with most key devices anyway required "slogan key" or "initializing variable" can also be used.
Claims (6)
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19833340582 DE3340582A1 (en) | 1983-11-10 | 1983-11-10 | Electronic crypto-memory module |
NL8403416A NL8403416A (en) | 1983-11-10 | 1984-11-08 | ELECTRONIC KEY MEMORY MODULE. |
NO844486A NO167177C (en) | 1983-11-10 | 1984-11-09 | ELECTRONIC KEY STORAGE MODULE. |
CH5395/84A CH665298A5 (en) | 1983-11-10 | 1984-11-09 | ELECTRONIC KEY MEMORY MODULE. |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19833340582 DE3340582A1 (en) | 1983-11-10 | 1983-11-10 | Electronic crypto-memory module |
Publications (2)
Publication Number | Publication Date |
---|---|
DE3340582A1 true DE3340582A1 (en) | 1985-05-23 |
DE3340582C2 DE3340582C2 (en) | 1989-09-21 |
Family
ID=6213902
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19833340582 Granted DE3340582A1 (en) | 1983-11-10 | 1983-11-10 | Electronic crypto-memory module |
Country Status (4)
Country | Link |
---|---|
CH (1) | CH665298A5 (en) |
DE (1) | DE3340582A1 (en) |
NL (1) | NL8403416A (en) |
NO (1) | NO167177C (en) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1987005175A1 (en) * | 1986-02-24 | 1987-08-27 | Weiss Jeffrey A | Method and apparatus for distributing and protecting encryption key codes |
DE3827172A1 (en) * | 1987-08-13 | 1989-03-16 | Peter Elsner | MESSAGE IDENTIFICATION DEVICE |
DE19822685A1 (en) * | 1998-05-20 | 2000-01-27 | Deutsche Telekom Ag | Process for secure transmission of messages |
WO2017060277A1 (en) * | 2015-10-06 | 2017-04-13 | Qutools Gmbh | Methods and apparatuses for local key distribution |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU7215691A (en) * | 1990-01-24 | 1991-08-21 | Safeware Gesellschaft M.B.H. | Equipment for protecting data in a data-processing system |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0022069B1 (en) * | 1979-06-08 | 1983-09-21 | GRETAG Aktiengesellschaft | Apparatus for enciphered transmission of messages |
-
1983
- 1983-11-10 DE DE19833340582 patent/DE3340582A1/en active Granted
-
1984
- 1984-11-08 NL NL8403416A patent/NL8403416A/en not_active Application Discontinuation
- 1984-11-09 NO NO844486A patent/NO167177C/en not_active IP Right Cessation
- 1984-11-09 CH CH5395/84A patent/CH665298A5/en not_active IP Right Cessation
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0022069B1 (en) * | 1979-06-08 | 1983-09-21 | GRETAG Aktiengesellschaft | Apparatus for enciphered transmission of messages |
Non-Patent Citations (1)
Title |
---|
National Bureau of Standard, U.S. (Hrsg.): Data Encryption Standard, in: Federal Information Processing Standards Publication (FIPS PUB) 46, 1977, 15. Januar, S.652-670 * |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1987005175A1 (en) * | 1986-02-24 | 1987-08-27 | Weiss Jeffrey A | Method and apparatus for distributing and protecting encryption key codes |
DE3827172A1 (en) * | 1987-08-13 | 1989-03-16 | Peter Elsner | MESSAGE IDENTIFICATION DEVICE |
US5150409A (en) * | 1987-08-13 | 1992-09-22 | Peter Elsner | Device for the identification of messages |
DE19822685A1 (en) * | 1998-05-20 | 2000-01-27 | Deutsche Telekom Ag | Process for secure transmission of messages |
US7003665B1 (en) | 1998-05-20 | 2006-02-21 | Deutsche Telekom Ag | Method for the secure transmission of messages |
WO2017060277A1 (en) * | 2015-10-06 | 2017-04-13 | Qutools Gmbh | Methods and apparatuses for local key distribution |
Also Published As
Publication number | Publication date |
---|---|
DE3340582C2 (en) | 1989-09-21 |
NL8403416A (en) | 1985-06-03 |
NO844486L (en) | 1985-05-13 |
CH665298A5 (en) | 1988-04-29 |
NO167177B (en) | 1991-07-01 |
NO167177C (en) | 1991-10-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE2607784C3 (en) | Data encryption method and device for carrying out this method | |
EP0283432B1 (en) | Method and apparatus for protecting secret elements in a cryptographic devices network with open key management | |
EP0281057A2 (en) | Circuitry for securing the access to a data processor by means of an IC card | |
DE2621269C2 (en) | Data exchange system with at least one data carrier arrangement | |
DE2822522C2 (en) | ||
DE60101275T2 (en) | CRYPTOGRAPHIC PROCESS AND MICROCIRCUIT FOR CHIP CARD | |
DE69824792T2 (en) | Communication system with encryption for generating passwords on the basis of initial information on both communication sides | |
DE3121466A1 (en) | "PORTABLE DEVICE FOR CALCULATING OR PROCESSING INFORMATION" | |
DE3103514A1 (en) | METHOD AND DEVICE FOR CONTROLLING A SECURED TRANSACTION | |
DE2253275B2 (en) | Method and device for operating a communications transmission system protected against unauthorized access | |
DE3023427A1 (en) | MOBILE DATA KEEPER | |
DE2916454A1 (en) | PROCEDURE AND CIRCUIT ARRANGEMENT FOR SECURING DATA TRANSFERS | |
DE3803357A1 (en) | Electric device | |
DE3809795A1 (en) | Information transmission system using IC cards | |
DE102005005378A1 (en) | Device for entering and transmitting encrypted signals | |
DE3340582A1 (en) | Electronic crypto-memory module | |
EP0616429A1 (en) | Method and circuit for generating a pseudo-random sequence and its use | |
DE60004409T2 (en) | Circuit and method for generating random numbers | |
DE19822685A1 (en) | Process for secure transmission of messages | |
EP0011050A1 (en) | Enciphering and deciphering apparatus | |
DE2509313C3 (en) | Device for checking the authorization of the user to use a card | |
DE102017211912A1 (en) | Method and device for transmitting personal data | |
DE10101972A1 (en) | Device with a control device and a non-volatile memory and method for operating such a device | |
DE4420970A1 (en) | Decryption device for decryption algorithms and method for performing the encryption and decryption thereof | |
DE3942909A1 (en) | Credit or cheque card verification system - uses code entered via input keyboard to initiate display of number sequence |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8110 | Request for examination paragraph 44 | ||
8120 | Willingness to grant licences paragraph 23 | ||
D2 | Grant after examination | ||
8364 | No opposition during term of opposition | ||
8327 | Change in the person/name/address of the patent owner |
Owner name: ROBERT BOSCH GMBH, 70469 STUTTGART, DE |