JPH10107789A - キー情報記録のための方法及びシステム - Google Patents
キー情報記録のための方法及びシステムInfo
- Publication number
- JPH10107789A JPH10107789A JP9223390A JP22339097A JPH10107789A JP H10107789 A JPH10107789 A JP H10107789A JP 9223390 A JP9223390 A JP 9223390A JP 22339097 A JP22339097 A JP 22339097A JP H10107789 A JPH10107789 A JP H10107789A
- Authority
- JP
- Japan
- Prior art keywords
- information
- data carrier
- key
- identification information
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00857—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C2009/00753—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
- G07C2009/00769—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00857—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
- G07C2009/0088—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed centrally
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Lock And Its Accessories (AREA)
Abstract
ばならず、そのため、対象物を特定するキー情報が、秘
密が漏れないような方法でキーに転送され記録されなけ
ればならない。 【解決手段】 対象物情報は、リモートステーション1
0からセントラルステーション20に転送され、このた
めに記憶されたキー情報を読み出し、セントラルステー
ションとキーと両者に記憶された識別情報でそれを暗号
化し、これをキーに転送する。セントラルステーション
への転送に先立って、対象物情報はキー及びセントラル
ステーションに記憶されたさらに異なる読みとることの
できる識別情報で暗号化され、これにより、秘密の識別
情報はセントラルステーションで解読の目的で読み出さ
れる。暗号化された対象物情報を、付加的に、例えば非
対称暗号化アルゴリズムにより暗号化することもでき
る。
Description
ションからリモートステーションへ秘密を保持した状態
で送られたキー情報を、このリモートステーションで利
用可能なデータキャリヤに記録するための方法及びシス
テムに関するものである。好ましい態様として、このデ
ータキャリヤは自動車のためのキーであり、このキー
は、例えば自動車の所有者が余分のキーを必要とすると
か自動車を購入した際に受け取ったキーを失ったとの理
由で、ディーラーによって本来の自動車の所有者に対し
て発行されるべきものである。しかしながら、本発明に
従った方法及びシステムは、他の使用例えばある部屋や
領域へのアクセスを許可するキーのためにも好適である
ことに注意すべきである。一般的に、本発明に従った方
法及びシステムは、選択され配分された情報をデータキ
ャリヤに秘密を保持した状態で記録することを可能にす
る。
ラルステーションに記憶されたキー情報をリモートステ
ーションのデータキャリヤに記録しようとする場合、従
来のシステムでは、リモートステーションに対するキー
情報の送信が盗聴されていないことを、そうでなければ
許可されていない人が不正に手に入れたキー情報を彼自
身のデータキャリヤに記録することができ、そのため例
えば保護された部屋または領域内への不法侵入が可能に
なるため、確認する必要がある。他の方法すなわちキー
情報をセントラルステーションのデータキャリヤに記録
して次にそれをリモートステーションに送る方法もま
た、データキャリヤが移動中に盗まれる可能性があるた
め、好ましくない。
は記憶された場所とは異なるステーションで発行される
キー情報をデータキャリヤに秘密を保持した状態で記録
する方法を提供しようとするものである。
的を、キーが外部から読み取ることができずその結果秘
密の状態にある記憶された識別情報を含み、キー情報が
セントラルステーションでこの識別情報で暗号化され、
暗号化された情報が発行するステーションのデータキャ
リヤに転送されることで達成される。このデータキャリ
ヤにおいて、この暗号化されたキー情報は続いて解読さ
れ記憶される。
いかなるキー情報をも含まないため、自由に発送するこ
とができ、その結果泥棒がデータキャリヤを悪用できな
い効果を有する。転送された暗号化したキー情報の不正
な傍受は、もし彼がそこへ彼が暗号化したキー情報を記
録することができる正しい識別情報を有するデータキャ
リヤを有していなければ、許可されていない人にとって
何の役にもたたない。
ことができる開かれたさらに異なる識別情報を含むこと
は重要である。このようにして、各データキャリヤに、
他のデータキャリヤにおける識別情報とは異なる個々の
識別情報を記憶することができる。このため、暗号化さ
れたキー情報は、ただ一つのすなわち正しいデータキャ
リヤによってのみ正しく解読されることができる。
に構成される開かれたさらに異なる識別情報の割り当て
を可能にするために、識別情報及び開かれた識別情報
が、データキャリヤがリモートステーションに運ばれる
前に、さらに異なるステーションのデータキャリヤに記
録されると効果的である。このさらに異なるステーショ
ンは、同じ情報をこのステーションでも記録できるよう
に保護された情報転送リンクを通じてセントラルステー
ションと結びつくべきである。このさらに異なるステー
ションは、また、セントラルステーションと同一とする
こともできる。
は、少なくとも一つの個々の対象物例えば自動車に明確
に割り当てられる。データキャリヤがそのような個々の
対象物に割り当てられるべき場合は、この対象物を特徴
付ける対象物情報がセントラルステーションに転送され
るべきである。また、この転送パスを保護するために、
セントラルステーションへの転送に先立って、開かれた
さらに異なる識別情報で対象物情報を暗号化することが
効果的である。
られている。本発明に従った方法で使用することができ
る、キー情報及び対象物情報の特に簡単な暗号化及び解
読は、識別情報を有するエクスクルーシブオアを利用す
る方法(exoring )による。識別情報は秘密であるた
め、解読は、たとえ暗号化の方法が知られていても、キ
ー情報を知らなければ不可能である。
加えてあるいはこの暗号化の代わりに、非対称暗号化プ
ロセスを、リモートステーションからセントラルステー
ションへの転送に先立って対象物情報を暗号化するため
に使用することができる。このプロセスでは、開かれた
キーが対象物情報の暗号化または暗号化された対象物の
ために使用され、セントラルステーションでの解読は非
対称暗号化プロセスの秘密キーによって行われる。
ンからリモートステーションへの秘密を保持した状態で
転送されるキー情報を、このリモートステーションで利
用可能なデータキャリヤに記録するためのシステム、デ
ータキャリヤ及びそのようなシステムに使用するターミ
ナルに関する。
て図面(図1)を参照して、詳細に記載する。この実施
例では、セントラルステーション20は二つのメモリ2
1及び25を有する。メモリ21は、互いに対となって
関連する記憶位置の二つのグループ22及び23を具え
る。与えられた情報でグループ23の記憶位置を指示す
ることによって、すなわち、個々に明確な識別情報を有
するデータキャリヤの場合は与えられたデータキャリヤ
の開かれた識別情報またはグループ毎に同一の識別情報
を有するデータキャリヤの場合はデータキャリヤグルー
プの記載によって、この関連する識別情報はグループ2
2の関連する記憶位置から読みとられる。
三つのグループ26、27及び28を具える。グループ
26の記憶位置は対象物情報を記憶し、これらの記憶位
置の各々はグループ27の所定の記憶位置と関連し、こ
の所定の記憶位置はこの対称物と関連したキー情報を記
憶する。さらにまた、グループ26の各記憶位置はグル
ープ28の複数の記憶位置とも好適に関連し、この記憶
位置は複数の識別番号を記憶する。その意味は以下に詳
しく説明する。
ションに位置する。実際には、互いに同一の構成を有
し、ここで示したデータキャリヤ10が代表的な構成で
あるたくさんのデータキャリヤが利用可能である。この
データキャリヤ10は処理ユニット11及び四つの記憶
位置12〜15を具えている。記憶位置12は、データ
キャリヤ10の内部でのみ処理可能で外部では決して利
用できない識別情報を記憶するために使われる。記憶位
置13は、個々のデータキャリヤを特徴付け、外部から
読みとることのできる開かれたさらに異なる情報を記憶
する。好ましくは、これら二つのタイプの情報は、これ
らの情報がメモリ21の二つの互いに関連する記憶位置
22及び23に記憶されたセントラルステーション20
によって供給されるとともに、各情報は、データキャリ
ヤ10が最初に位置するさらに異なるステーションの記
憶位置12及び13に記憶される。このさらに異なるス
テーションはセントラルステーションと同一とすること
ができる。
くさんのデータキャリヤに対して行われ、これらのデー
タキャリヤは引き続いて転送パスを介してリモートステ
ーションへ運ばれる。この転送パスは、一点鎖線39で
示される少なくとも保護されていない部分を有する。転
送パスのこの部分において、データキャリヤは盗まれる
可能性がある。しかしながら、そのような盗みは、デー
タキャリヤが未だいかなるキー情報をも含んでおらずそ
のため対象物で使用できないため、実質的なダメージを
与えることはない。
リモートステーションでデータキャリヤへ、すなわち、
図面でより詳細に示したようなデータキャリヤ10’へ
記録すべきものである場合は、このデータキャリヤ1
0’はターミナル40に取り付けられる。その結果、開
かれた識別情報は、記憶位置13’から読み出され、接
続部43を介してターミナル40に適用される。また、
対象物情報は、例えばキーボードにより入力41を介し
てエンターされる。これらの二つのタイプの情報は、本
例では二つのセクション42及び44を具える暗号化装
置に適用される。
エクスクルーシブオア要素の形式をとっている。暗号化
された情報は、すなわち、開かれた識別情報で暗号化さ
れた対象物情報は、ここでは入力45を介して適用され
るとして示した固定キーを使用する例えばRSA方法に
従って非対称暗号化を実施するセクション44に適用さ
れる。キーは、このキーを使用して解読することが不可
能であるため、秘密である必要は無い。
は、実質的に改良された保護を与える結果となる。ここ
で、ワークショップによって転送されたデータ、すなわ
ち暗号化された対象物情報及び開かれた識別情報が、予
めプログラムされたキーを有する許可されていない人に
よって盗聴されたと仮定する。この許可されていない人
が、彼のキーの開かれた識別情報を有しているが開かれ
た識別情報で暗号化されていない同一の暗号化された対
象物情報を転送する場合、彼は、彼のキーの秘密の識別
情報で暗号化されるとともに、そのためそのキーで正し
く解読される対象物情報のためのキー情報を得ることが
でき、その結果対象物に対して有効なキーを不正に得る
ことができる。開かれた識別情報を使用した追加の暗号
化を利用することで、許可されていない人によって転送
された暗号化された対象物情報はセントラルステーショ
ンで正しく解読できず、その結果所望のキー情報をメモ
リ25から正しく読みとることができない。しかしなが
ら、もし許可されていない人が同様に盗聴した開かれた
識別情報を転送するならば、彼は、単に、彼のキーに記
憶された秘密の識別情報で暗号化されておらず、そのた
め解読できないキー情報を手に入れるだけである。その
ため、許可された転送を盗聴することによって、その手
段により同一の対象物に対するキーを許可無しで発生す
ることができる対象物についてのデータを手に入れるこ
とはできない。
ン47を介してセクション44によって供給された暗号
化された情報は、次にライン43を介してセントラルス
テーション20に転送される。この転送は、ライン47
上の暗号化された情報は非対称暗号化の秘密キーが知ら
れていなければ解読することができず、開かれた識別情
報がデータキャリヤで要求されるキー情報に対するいか
なる直接的な参考情報をも含んでいないため、保護され
ていないパスを介して行うことができる。
イン47上の暗号化された情報はセクション32及び3
4を具える解読装置に適用される。セクション34にお
いて、ライン47を介して転送された情報は、ここで入
力35を介して適用されるとして示した秘密キーを利用
して解読される。暗号化装置のセクション34の出力3
7上に表れる情報は、そのため、ターミナル40のエク
スクルーシブオア要素42の出力上に表れる情報と同じ
となる。しかしながら、これはまだターミナル40の入
力41を介して適用される対象物情報ではない。そのた
め、ライン37は、開かれた識別情報がライン43を介
してそこに適用されるさらに異なる入力を有するエクス
クルーシブオア要素32に導かれる。ところで、メモリ
25に適用される解読された対象物情報は、エクスクル
ーシブオア要素32の出力33で利用可能となる。グル
ープ26において、この対象物情報が記憶された記憶位
置が選択され、キー情報はグループ27の関連する記憶
位置から読みとられる。また、ライン43上の開かれた
識別情報はメモリ21をコントロールし、この識別情報
が記憶されたグループ22の記憶位置を指示し、秘密の
識別情報が記憶されているグループ22の関連する記憶
位置を読み出す。
もまたエクスクルーシブオア要素の形式を取る暗号化回
路30に適用される。出力31に表れる情報は、リモー
トステーションに転送される。この転送は、解読された
キー情報は正しい秘密識別情報によりライン31上の記
憶からのみ回復することができるが、この秘密情報はデ
ータキャリヤ内に隠されており直接的には転送されない
ため、保護される必要のない転送パスを介して行われ
る。
の関連する記憶位置から読み出され、ライン38を介し
てリモートステーションに転送される。この転送のため
にも保護されていないパスを使用することができる。
1上及びライン38上の情報は、ターミナル40を介し
てデータキャリヤ10’に適用される。ライン38上の
識別番号はデータキャリヤ10’中の記憶位置15’に
直接的に記録され、一方ライン31上の暗号化されたキ
ー情報は、さらに異なる入力で記録位置12’からの秘
密識別情報を受け取る解読装置17に適用される。この
解読装置もまたエクスクルーシブオア要素から構成さ
れ、その出力に解読したキー情報を発生し、このキー情
報は記憶位置14’に記録される。このように、データ
キャリヤ10’は、転送中における基本的なキー情報の
許可されていない傍受の可能性を無くした状態で、所定
の対象物例えば自動車と共に使用するために必要なすべ
ての情報を受け取る。
上述した方法に必要無く、データキャリヤが自動車のキ
ーである場合、この識別番号は、許可されたキーが使用
されているかどうかを確認する前に、自動車においてこ
のキーが許されるかどうかを最初にチェックするために
用いる。この理由は、許可されていないキーすなわち不
正なキー情報を有するキーによれば、もしスタートのた
めのたくさんの試みが成されても、自動車のすべての機
能は永久に動作不能であり、特定の秘密の工程によって
のみ回復可能であるためである。このように、識別番号
は、例えば他の自動車に属しその結果他のキー情報を含
む間違ったキーによって、たとえ許可すると認識されて
も、間違ったスタートのための試みは決して成されない
ことを保証する。
キーは異なる識別番号を有する。その理由は、各対象物
情報に対応する複数の識別番号が、メモリ25中及び関
連する対象物中に記憶されるためである。
ーション中の対応する解読によるターミナル40におけ
る暗号化は、上述した方法とは異なる方法で行うことも
できる。基本的な特徴は、転送された情報のみによる解
読が不可能となるように、ライン47上の情報が暗号化
されることである。
Claims (15)
- 【請求項1】 セントラルステーションからリモートス
テーションへ秘密を保持した状態で転送されたキー情報
を、このリモートステーションで利用可能なデータキャ
リヤに記録するための方法であって、記録後はそのキー
情報を介して複数の対象物のうちの選択された一つに対
し明確に割り当てられ、外部から読みとることのできな
い識別情報を、読みとることもできる開かれたさらに異
なる識別情報と共に記憶し、識別情報のタイプもまたセ
ントラルステーションにおいて互いに割り当てられ記憶
され、開かれたさらに異なる識別情報と共に個々の対象
物の特徴を示す対象物情報が、セントラルステーション
へ続いて転送され、ここでこの対象物情報のために記憶
されたキー情報が、読み出され、転送されたさらに異な
る識別情報に割り当てられ記憶された識別情報で暗号化
され、暗号化されたキー情報がデータキャリヤに転送さ
れ、このデータキャリヤにおいて、その中に記憶された
識別情報により暗号化されたキー情報が解読され、解読
されたキー情報が記憶されることを特徴とするキー情報
記録のための方法。 - 【請求項2】 請求項1記載の方法において、保護され
た情報転送リンクを介してセントラルステーションに結
合したさらに異なるステーションで、データキャリヤの
リモートステーションに対する転送に先立って、識別情
報及び開かれたさらに異なる識別情報が記録され、この
識別情報はまたセントラルステーションに記録される方
法。 - 【請求項3】 請求項2記載の方法において、セントラ
ルステーションへの転送に先立って、対象物情報が開か
れた識別情報で暗号化される方法。 - 【請求項4】 請求項1〜3のいずれか1項に記載の方
法において、キー情報及び対象物情報の暗号化及び解読
が、開かれたさらに異なる識別情報を利用したエクスク
ルーシブオアの組み合わせによって行われる方法。 - 【請求項5】 請求項3記載の方法において、暗号化さ
れた対象物情報が、転送前に非対称暗号化プロセスによ
って関連する開かれたキーで付加的に暗号化され、暗号
化プロセスの秘密キーによりセントラルステーションに
おいて解読される方法。 - 【請求項6】 セントラルステーションからリモートス
テーションへ秘密を保持した状態で転送されたキー情報
を、このリモートステーションで利用可能なデータキャ
リヤに記録し、記録後はそのキー情報を介して複数の対
象物の内の選択された一つに対し明確に割り当てられる
方法において、セントラルステーションが、少なくとも
一つの識別情報及び関連するさらに異なる識別情報を、
複数の対象物の各々に対し対象物を特徴付ける対象物情
報をこの対象物に関連するキー情報と共に記憶する第一
のメモリと、識別情報で第一のメモリから読みとったキ
ー情報を暗号化するための暗号化装置と、暗号化された
キー情報をリモートステーションへ転送するための転送
装置とを具え、データキャリヤが第二のメモリと解読装
置とを具え、この第二のメモリが、識別情報のための第
一の記憶位置と、キー情報のための第二の記憶位置と、
データキャリヤを特徴付けるさらに異なる識別情報のた
めの第三の記憶位置とを具え、その解読装置が、解読し
たキー情報を供給して、暗号化したキー情報を受け取っ
た後にそれを第二の記憶位置に記録するために、データ
キャリヤの情報入力と、第一の記憶位置とに接続するこ
とを特徴とするキー情報を記録するためのシステム。 - 【請求項7】 請求項6記載のシステムにおいて、リモ
ートステーションが、データキャリヤと結合するように
設けられたターミナルを具え、さらに異なる識別情報の
読み出しを開始し、さらに異なる識別情報をセントラル
ステーションに転送し、セントラルステーションから続
いて転送される暗号化されたキー情報を受け取りそれを
データキャリヤに転送するシステム。 - 【請求項8】 請求項7記載のシステムにおいて、ター
ミナルが、さらに異なる識別情報で読みとった対象物情
報を暗号化するための暗号化装置を具え、それをセント
ラルステーションに転送し、セントラルステーション
が、受け取った暗号化した対象物情報を同様に転送され
たさらに異なる識別情報によって解読し、第一のメモリ
をコントロールし、解読した対象物情報によって関連す
るキー情報を読み出すための解読装置を具えるシステ
ム。 - 【請求項9】 請求項6〜8のいずれか1項に記載のシ
ステムにおいて、セントラルステーションの暗号化装置
及びデータキャリヤの解読装置が、エクスクルーシブオ
ア論理要素として構成されるシステム。 - 【請求項10】 請求項8または9記載のシステムにお
いて、ターミナルの暗号化装置が、暗号化された対象物
情報を非対称暗号化の開かれたキーで付加的に暗号化し
てそれをセントラルステーションに転送するよう設けら
れ、セントラルステーションの解読装置が、受け取った
付加的に暗号化した対象物情報を、非対称暗号化の秘密
キーと、同様にして受け取ったさらに異なる識別情報と
で解読し、解読した対象物情報を第一のメモリに供給す
るよう設けられるシステム。 - 【請求項11】 請求項6〜10のいずれか1項に記載
のシステムに使用するデータキャリヤであって、解読装
置と、識別情報を記憶するための第一の記憶位置とキー
情報を記憶するための第二の記憶位置とを有するメモリ
とを具え、解読装置が第一の記憶位置に結合され、受け
取った暗号化されたキー情報を第一の記憶位置から読み
とった識別情報によって解読し、解読したキー情報を第
二の記憶位置に記録し、データキャリヤからの識別情報
の読み取りを禁止するデータキャリヤ。 - 【請求項12】 請求項11に記載のデータキャリヤに
おいて、メモリが、さらに異なる識別情報を記憶するた
めの第三の記憶位置を具え、メモリが、メモリからのさ
らに異なる識別情報を読みとるために、データキャリヤ
の外部からコントロール可能であるデータキャリヤ。 - 【請求項13】 請求項11または12に記載のデータ
キャリヤにおいて、解読装置がエクスクルーシブオア論
理要素から構成されるデータキャリヤ。 - 【請求項14】 請求項6〜10のいずれか1項に記載
のシステムに使用するターミナルであって、データキャ
リヤのための結合装置と、情報のための転送装置と、情
報入力のための入力装置と、入力装置を介して入力され
た対象物情報を結合装置を介して適用された識別情報で
暗号化するための、及び暗号化した対象物情報を転送装
置に供給するための、入力装置と接続した二つの入力
と、転送装置に接続した出力とを具える暗号化装置とを
具えるターミナル。 - 【請求項15】 請求項14記載のターミナルにおい
て、暗号化装置が、暗号化された対象物情報を付加的に
非対称暗号化の開かれたキーで暗号化し、付加的に暗号
化した対象物情報を転送装置にのみ伝えるよう設けられ
るターミナル。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19633802A DE19633802A1 (de) | 1996-08-22 | 1996-08-22 | Verfahren und System zum Einschreiben einer Schlüsselinformation |
DE19633802:6 | 1996-08-22 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH10107789A true JPH10107789A (ja) | 1998-04-24 |
JP4065347B2 JP4065347B2 (ja) | 2008-03-26 |
Family
ID=7803302
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP22339097A Expired - Fee Related JP4065347B2 (ja) | 1996-08-22 | 1997-08-20 | キー情報記録のための方法及びシステム |
Country Status (4)
Country | Link |
---|---|
US (1) | US6337912B2 (ja) |
EP (1) | EP0825316B2 (ja) |
JP (1) | JP4065347B2 (ja) |
DE (2) | DE19633802A1 (ja) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19901277A1 (de) * | 1999-01-15 | 2000-07-20 | Bayerische Motoren Werke Ag | Verfahren zum Authentisieren eines Ersatzschlüssels zum Benutzen eines Fahrzeugs |
DE19934098A1 (de) * | 1999-07-21 | 2001-01-25 | Nokia Mobile Phones Ltd | Verfahren zum eingabefreien Starten eines gegen unbefugte Nutzung mit einer PIN geschützten Geräts |
GB2381040B (en) | 2000-08-24 | 2004-04-28 | Siemens Automotive Corp Lp | Remote entry transmitter with transmission identification codes |
US7490348B1 (en) * | 2003-03-17 | 2009-02-10 | Harris Technology, Llc | Wireless network having multiple communication allowances |
US7664966B2 (en) * | 2004-05-17 | 2010-02-16 | Microsoft Corporation | Secure storage on recordable medium in a content protection system |
DE102006010821B4 (de) * | 2006-03-07 | 2011-12-22 | Joachim Becker | Selbstzielsuchendes Datenübertragungssystem und Verfahren hierzu |
US20080250251A1 (en) * | 2007-04-04 | 2008-10-09 | Cyberlink Corp. | Systems and Methods for Hardware Driven Program Execution |
ITPN20070040A1 (it) * | 2007-05-29 | 2008-11-30 | Bianchi 1770 S P A | "metodo per la duplicazione di chiavi con codice elettronico" |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB8705892D0 (en) * | 1987-03-12 | 1987-04-15 | Security Services Plc | Keys |
US5229648A (en) * | 1989-08-10 | 1993-07-20 | Autosafe International, Inc. | Multi element security system |
JPH04213242A (ja) * | 1990-12-07 | 1992-08-04 | Hitachi Ltd | 限定同報通信システム |
WO1993020538A1 (en) * | 1992-03-30 | 1993-10-14 | Telstra Corporation Limited | A cryptographic communications method and system |
JP3568970B2 (ja) * | 1993-04-12 | 2004-09-22 | 株式会社東芝 | Icカード発行装置 |
WO1995016238A1 (en) * | 1993-12-06 | 1995-06-15 | Telequip Corporation | Secure computer memory card |
DE4342641A1 (de) * | 1993-12-14 | 1995-06-22 | Siemens Ag | Verfahren zur Authentifikation zwischen einem mobilen Datenträger und einer stationären Datenstation |
DE4441415C2 (de) * | 1994-11-22 | 2003-06-18 | Audi Ag | Verfahren für die Handhabung von Ersatzschlüsseln |
DE19502373C2 (de) * | 1995-01-26 | 1997-07-03 | Telefunken Microelectron | Verfahren zur Diebstahlsicherung motorangetriebener Kraftfahrzeuge |
DE19532067C1 (de) * | 1995-08-31 | 1996-10-24 | Daimler Benz Ag | Verfahren und Einrichtung zur Einprogrammierung von Betriebsdaten in Fahrzeugbauteile |
-
1996
- 1996-08-22 DE DE19633802A patent/DE19633802A1/de not_active Withdrawn
-
1997
- 1997-08-19 DE DE59711801T patent/DE59711801D1/de not_active Expired - Lifetime
- 1997-08-19 US US08/914,444 patent/US6337912B2/en not_active Expired - Lifetime
- 1997-08-19 EP EP97202546A patent/EP0825316B2/de not_active Expired - Lifetime
- 1997-08-20 JP JP22339097A patent/JP4065347B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US6337912B2 (en) | 2002-01-08 |
US20010040966A1 (en) | 2001-11-15 |
EP0825316A3 (de) | 2001-05-16 |
EP0825316B1 (de) | 2004-07-28 |
JP4065347B2 (ja) | 2008-03-26 |
EP0825316B2 (de) | 2008-02-06 |
DE59711801D1 (de) | 2004-09-02 |
DE19633802A1 (de) | 1998-02-26 |
EP0825316A2 (de) | 1998-02-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US4944008A (en) | Electronic keying scheme for locking data | |
US5557679A (en) | Method for personalization of an active card | |
EP0773490B1 (en) | Security system for protecting information stored in storage media | |
US5623637A (en) | Encrypted data storage card including smartcard integrated circuit for storing an access password and encryption keys | |
CN1717893B (zh) | 设备密钥 | |
US6230272B1 (en) | System and method for protecting a multipurpose data string used for both decrypting data and for authenticating a user | |
US20010054147A1 (en) | Electronic identifier | |
KR100721269B1 (ko) | 컨텐츠물의 동시 카피들을 제한하는 방법 및 체크-아웃/체크-인 장치 | |
JPH10508438A (ja) | キー・エスクローおよびデータ・エスクロー暗号化のためのシステムおよび方法 | |
US20070021141A1 (en) | Record carrier, system, method and program for conditional access to data stored on the record carrier | |
JPH0884140A (ja) | 加入者認証方法 | |
US20040076294A1 (en) | Copyright protection system, encryption device, decryption device and recording medium | |
JPH08249286A (ja) | 電子データ送受信システム | |
JPH07123086A (ja) | Icカードを利用した著作物通信管理システム | |
JP4065347B2 (ja) | キー情報記録のための方法及びシステム | |
US8750522B2 (en) | Method and security system for the secure and unequivocal encoding of a security module | |
WO1999046691A1 (en) | Internet, intranet and other network communication security systems utilizing entrance and exit keys | |
JP2004070875A (ja) | セキュアシステム | |
JP2001352323A (ja) | オフライン端末認証システム及びそれに用いるオフライン端末認証方法 | |
JP4151923B2 (ja) | 携帯可能情報記憶媒体を使用した情報管理システム | |
JPS6143034A (ja) | センタと利用者間の相手認証方法 | |
JPH09204401A (ja) | データベース検索システムおよびデータベース保護方法 | |
WO2000056009A1 (en) | Internet, intranet and other network communication security systems utilizing entrance and exit keys | |
JP3549657B2 (ja) | 秘密鍵の保持管理方法 | |
JPH0491531A (ja) | Icカードを使用した機密データ転送方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20040818 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20061003 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20061228 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20070109 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070403 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20070403 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20070424 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070817 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20070828 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20071204 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080104 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110111 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110111 Year of fee payment: 3 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110111 Year of fee payment: 3 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |