JPH10107789A - キー情報記録のための方法及びシステム - Google Patents

キー情報記録のための方法及びシステム

Info

Publication number
JPH10107789A
JPH10107789A JP9223390A JP22339097A JPH10107789A JP H10107789 A JPH10107789 A JP H10107789A JP 9223390 A JP9223390 A JP 9223390A JP 22339097 A JP22339097 A JP 22339097A JP H10107789 A JPH10107789 A JP H10107789A
Authority
JP
Japan
Prior art keywords
information
data carrier
key
identification information
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP9223390A
Other languages
English (en)
Other versions
JP4065347B2 (ja
Inventor
Wolfgang Buhr
ブール ヴォルフガンク
Helmut Hoerner
ヘルナー ヘルムト
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=7803302&utm_source=***_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JPH10107789(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Philips Electronics NV filed Critical Philips Electronics NV
Publication of JPH10107789A publication Critical patent/JPH10107789A/ja
Application granted granted Critical
Publication of JP4065347B2 publication Critical patent/JP4065347B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • G07C2009/0088Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed centrally

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Lock And Its Accessories (AREA)

Abstract

(57)【要約】 (修正有) 【課題】 キーは、離れた位置ですぐに利用できなけら
ばならず、そのため、対象物を特定するキー情報が、秘
密が漏れないような方法でキーに転送され記録されなけ
ればならない。 【解決手段】 対象物情報は、リモートステーション1
0からセントラルステーション20に転送され、このた
めに記憶されたキー情報を読み出し、セントラルステー
ションとキーと両者に記憶された識別情報でそれを暗号
化し、これをキーに転送する。セントラルステーション
への転送に先立って、対象物情報はキー及びセントラル
ステーションに記憶されたさらに異なる読みとることの
できる識別情報で暗号化され、これにより、秘密の識別
情報はセントラルステーションで解読の目的で読み出さ
れる。暗号化された対象物情報を、付加的に、例えば非
対称暗号化アルゴリズムにより暗号化することもでき
る。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、セントラルステー
ションからリモートステーションへ秘密を保持した状態
で送られたキー情報を、このリモートステーションで利
用可能なデータキャリヤに記録するための方法及びシス
テムに関するものである。好ましい態様として、このデ
ータキャリヤは自動車のためのキーであり、このキー
は、例えば自動車の所有者が余分のキーを必要とすると
か自動車を購入した際に受け取ったキーを失ったとの理
由で、ディーラーによって本来の自動車の所有者に対し
て発行されるべきものである。しかしながら、本発明に
従った方法及びシステムは、他の使用例えばある部屋や
領域へのアクセスを許可するキーのためにも好適である
ことに注意すべきである。一般的に、本発明に従った方
法及びシステムは、選択され配分された情報をデータキ
ャリヤに秘密を保持した状態で記録することを可能にす
る。
【0002】
【従来の技術及び発明が解決しようとする課題】セント
ラルステーションに記憶されたキー情報をリモートステ
ーションのデータキャリヤに記録しようとする場合、従
来のシステムでは、リモートステーションに対するキー
情報の送信が盗聴されていないことを、そうでなければ
許可されていない人が不正に手に入れたキー情報を彼自
身のデータキャリヤに記録することができ、そのため例
えば保護された部屋または領域内への不法侵入が可能に
なるため、確認する必要がある。他の方法すなわちキー
情報をセントラルステーションのデータキャリヤに記録
して次にそれをリモートステーションに送る方法もま
た、データキャリヤが移動中に盗まれる可能性があるた
め、好ましくない。
【0003】本発明の目的は、キー情報が作製されまた
は記憶された場所とは異なるステーションで発行される
キー情報をデータキャリヤに秘密を保持した状態で記録
する方法を提供しようとするものである。
【0004】
【課題を解決するための手段】本発明によれば、この目
的を、キーが外部から読み取ることができずその結果秘
密の状態にある記憶された識別情報を含み、キー情報が
セントラルステーションでこの識別情報で暗号化され、
暗号化された情報が発行するステーションのデータキャ
リヤに転送されることで達成される。このデータキャリ
ヤにおいて、この暗号化されたキー情報は続いて解読さ
れ記憶される。
【0005】この方法は、データキャリヤを、それらが
いかなるキー情報をも含まないため、自由に発送するこ
とができ、その結果泥棒がデータキャリヤを悪用できな
い効果を有する。転送された暗号化したキー情報の不正
な傍受は、もし彼がそこへ彼が暗号化したキー情報を記
録することができる正しい識別情報を有するデータキャ
リヤを有していなければ、許可されていない人にとって
何の役にもたたない。
【0006】この点で、各データキャリヤが、読みとる
ことができる開かれたさらに異なる識別情報を含むこと
は重要である。このようにして、各データキャリヤに、
他のデータキャリヤにおける識別情報とは異なる個々の
識別情報を記憶することができる。このため、暗号化さ
れたキー情報は、ただ一つのすなわち正しいデータキャ
リヤによってのみ正しく解読されることができる。
【0007】秘密の識別情報、キー情報、及びより簡単
に構成される開かれたさらに異なる識別情報の割り当て
を可能にするために、識別情報及び開かれた識別情報
が、データキャリヤがリモートステーションに運ばれる
前に、さらに異なるステーションのデータキャリヤに記
録されると効果的である。このさらに異なるステーショ
ンは、同じ情報をこのステーションでも記録できるよう
に保護された情報転送リンクを通じてセントラルステー
ションと結びつくべきである。このさらに異なるステー
ションは、また、セントラルステーションと同一とする
こともできる。
【0008】データキャリヤに転送されるべきキー情報
は、少なくとも一つの個々の対象物例えば自動車に明確
に割り当てられる。データキャリヤがそのような個々の
対象物に割り当てられるべき場合は、この対象物を特徴
付ける対象物情報がセントラルステーションに転送され
るべきである。また、この転送パスを保護するために、
セントラルステーションへの転送に先立って、開かれた
さらに異なる識別情報で対象物情報を暗号化することが
効果的である。
【0009】データの暗号化のために、種々の方法が知
られている。本発明に従った方法で使用することができ
る、キー情報及び対象物情報の特に簡単な暗号化及び解
読は、識別情報を有するエクスクルーシブオアを利用す
る方法(exoring )による。識別情報は秘密であるた
め、解読は、たとえ暗号化の方法が知られていても、キ
ー情報を知らなければ不可能である。
【0010】エクスクルーシブオア演算による暗号化に
加えてあるいはこの暗号化の代わりに、非対称暗号化プ
ロセスを、リモートステーションからセントラルステー
ションへの転送に先立って対象物情報を暗号化するため
に使用することができる。このプロセスでは、開かれた
キーが対象物情報の暗号化または暗号化された対象物の
ために使用され、セントラルステーションでの解読は非
対称暗号化プロセスの秘密キーによって行われる。
【0011】さらに、本発明は、セントラルステーショ
ンからリモートステーションへの秘密を保持した状態で
転送されるキー情報を、このリモートステーションで利
用可能なデータキャリヤに記録するためのシステム、デ
ータキャリヤ及びそのようなシステムに使用するターミ
ナルに関する。
【0012】
【発明の実施の形態】本発明の実施例を、以下、例とし
て図面(図1)を参照して、詳細に記載する。この実施
例では、セントラルステーション20は二つのメモリ2
1及び25を有する。メモリ21は、互いに対となって
関連する記憶位置の二つのグループ22及び23を具え
る。与えられた情報でグループ23の記憶位置を指示す
ることによって、すなわち、個々に明確な識別情報を有
するデータキャリヤの場合は与えられたデータキャリヤ
の開かれた識別情報またはグループ毎に同一の識別情報
を有するデータキャリヤの場合はデータキャリヤグルー
プの記載によって、この関連する識別情報はグループ2
2の関連する記憶位置から読みとられる。
【0013】同様に、本例のメモリ25は、記憶位置の
三つのグループ26、27及び28を具える。グループ
26の記憶位置は対象物情報を記憶し、これらの記憶位
置の各々はグループ27の所定の記憶位置と関連し、こ
の所定の記憶位置はこの対称物と関連したキー情報を記
憶する。さらにまた、グループ26の各記憶位置はグル
ープ28の複数の記憶位置とも好適に関連し、この記憶
位置は複数の識別番号を記憶する。その意味は以下に詳
しく説明する。
【0014】データキャリヤ10はさらに異なるステー
ションに位置する。実際には、互いに同一の構成を有
し、ここで示したデータキャリヤ10が代表的な構成で
あるたくさんのデータキャリヤが利用可能である。この
データキャリヤ10は処理ユニット11及び四つの記憶
位置12〜15を具えている。記憶位置12は、データ
キャリヤ10の内部でのみ処理可能で外部では決して利
用できない識別情報を記憶するために使われる。記憶位
置13は、個々のデータキャリヤを特徴付け、外部から
読みとることのできる開かれたさらに異なる情報を記憶
する。好ましくは、これら二つのタイプの情報は、これ
らの情報がメモリ21の二つの互いに関連する記憶位置
22及び23に記憶されたセントラルステーション20
によって供給されるとともに、各情報は、データキャリ
ヤ10が最初に位置するさらに異なるステーションの記
憶位置12及び13に記憶される。このさらに異なるス
テーションはセントラルステーションと同一とすること
ができる。
【0015】記憶位置12及び13へのこの記録は、た
くさんのデータキャリヤに対して行われ、これらのデー
タキャリヤは引き続いて転送パスを介してリモートステ
ーションへ運ばれる。この転送パスは、一点鎖線39で
示される少なくとも保護されていない部分を有する。転
送パスのこの部分において、データキャリヤは盗まれる
可能性がある。しかしながら、そのような盗みは、デー
タキャリヤが未だいかなるキー情報をも含んでおらずそ
のため対象物で使用できないため、実質的なダメージを
与えることはない。
【0016】もし、所定の対象物に対するキー情報が、
リモートステーションでデータキャリヤへ、すなわち、
図面でより詳細に示したようなデータキャリヤ10’へ
記録すべきものである場合は、このデータキャリヤ1
0’はターミナル40に取り付けられる。その結果、開
かれた識別情報は、記憶位置13’から読み出され、接
続部43を介してターミナル40に適用される。また、
対象物情報は、例えばキーボードにより入力41を介し
てエンターされる。これらの二つのタイプの情報は、本
例では二つのセクション42及び44を具える暗号化装
置に適用される。
【0017】本例では、暗号化装置のセクション42は
エクスクルーシブオア要素の形式をとっている。暗号化
された情報は、すなわち、開かれた識別情報で暗号化さ
れた対象物情報は、ここでは入力45を介して適用され
るとして示した固定キーを使用する例えばRSA方法に
従って非対称暗号化を実施するセクション44に適用さ
れる。キーは、このキーを使用して解読することが不可
能であるため、秘密である必要は無い。
【0018】開かれた識別情報を使用した追加の暗号化
は、実質的に改良された保護を与える結果となる。ここ
で、ワークショップによって転送されたデータ、すなわ
ち暗号化された対象物情報及び開かれた識別情報が、予
めプログラムされたキーを有する許可されていない人に
よって盗聴されたと仮定する。この許可されていない人
が、彼のキーの開かれた識別情報を有しているが開かれ
た識別情報で暗号化されていない同一の暗号化された対
象物情報を転送する場合、彼は、彼のキーの秘密の識別
情報で暗号化されるとともに、そのためそのキーで正し
く解読される対象物情報のためのキー情報を得ることが
でき、その結果対象物に対して有効なキーを不正に得る
ことができる。開かれた識別情報を使用した追加の暗号
化を利用することで、許可されていない人によって転送
された暗号化された対象物情報はセントラルステーショ
ンで正しく解読できず、その結果所望のキー情報をメモ
リ25から正しく読みとることができない。しかしなが
ら、もし許可されていない人が同様に盗聴した開かれた
識別情報を転送するならば、彼は、単に、彼のキーに記
憶された秘密の識別情報で暗号化されておらず、そのた
め解読できないキー情報を手に入れるだけである。その
ため、許可された転送を盗聴することによって、その手
段により同一の対象物に対するキーを許可無しで発生す
ることができる対象物についてのデータを手に入れるこ
とはできない。
【0019】開かれた識別情報に対しても同様に、ライ
ン47を介してセクション44によって供給された暗号
化された情報は、次にライン43を介してセントラルス
テーション20に転送される。この転送は、ライン47
上の暗号化された情報は非対称暗号化の秘密キーが知ら
れていなければ解読することができず、開かれた識別情
報がデータキャリヤで要求されるキー情報に対するいか
なる直接的な参考情報をも含んでいないため、保護され
ていないパスを介して行うことができる。
【0020】セントラルステーション20において、ラ
イン47上の暗号化された情報はセクション32及び3
4を具える解読装置に適用される。セクション34にお
いて、ライン47を介して転送された情報は、ここで入
力35を介して適用されるとして示した秘密キーを利用
して解読される。暗号化装置のセクション34の出力3
7上に表れる情報は、そのため、ターミナル40のエク
スクルーシブオア要素42の出力上に表れる情報と同じ
となる。しかしながら、これはまだターミナル40の入
力41を介して適用される対象物情報ではない。そのた
め、ライン37は、開かれた識別情報がライン43を介
してそこに適用されるさらに異なる入力を有するエクス
クルーシブオア要素32に導かれる。ところで、メモリ
25に適用される解読された対象物情報は、エクスクル
ーシブオア要素32の出力33で利用可能となる。グル
ープ26において、この対象物情報が記憶された記憶位
置が選択され、キー情報はグループ27の関連する記憶
位置から読みとられる。また、ライン43上の開かれた
識別情報はメモリ21をコントロールし、この識別情報
が記憶されたグループ22の記憶位置を指示し、秘密の
識別情報が記憶されているグループ22の関連する記憶
位置を読み出す。
【0021】メモリ25から読み出された情報は、それ
もまたエクスクルーシブオア要素の形式を取る暗号化回
路30に適用される。出力31に表れる情報は、リモー
トステーションに転送される。この転送は、解読された
キー情報は正しい秘密識別情報によりライン31上の記
憶からのみ回復することができるが、この秘密情報はデ
ータキャリヤ内に隠されており直接的には転送されない
ため、保護される必要のない転送パスを介して行われ
る。
【0022】また、本例では、識別番号がグループ28
の関連する記憶位置から読み出され、ライン38を介し
てリモートステーションに転送される。この転送のため
にも保護されていないパスを使用することができる。
【0023】リモートステーションにおいて、ライン3
1上及びライン38上の情報は、ターミナル40を介し
てデータキャリヤ10’に適用される。ライン38上の
識別番号はデータキャリヤ10’中の記憶位置15’に
直接的に記録され、一方ライン31上の暗号化されたキ
ー情報は、さらに異なる入力で記録位置12’からの秘
密識別情報を受け取る解読装置17に適用される。この
解読装置もまたエクスクルーシブオア要素から構成さ
れ、その出力に解読したキー情報を発生し、このキー情
報は記憶位置14’に記録される。このように、データ
キャリヤ10’は、転送中における基本的なキー情報の
許可されていない傍受の可能性を無くした状態で、所定
の対象物例えば自動車と共に使用するために必要なすべ
ての情報を受け取る。
【0024】記憶位置15’中の識別番号は、厳密には
上述した方法に必要無く、データキャリヤが自動車のキ
ーである場合、この識別番号は、許可されたキーが使用
されているかどうかを確認する前に、自動車においてこ
のキーが許されるかどうかを最初にチェックするために
用いる。この理由は、許可されていないキーすなわち不
正なキー情報を有するキーによれば、もしスタートのた
めのたくさんの試みが成されても、自動車のすべての機
能は永久に動作不能であり、特定の秘密の工程によって
のみ回復可能であるためである。このように、識別番号
は、例えば他の自動車に属しその結果他のキー情報を含
む間違ったキーによって、たとえ許可すると認識されて
も、間違ったスタートのための試みは決して成されない
ことを保証する。
【0025】好ましくは、自動車に対して許可された各
キーは異なる識別番号を有する。その理由は、各対象物
情報に対応する複数の識別番号が、メモリ25中及び関
連する対象物中に記憶されるためである。
【0026】セクション42、44及びセントラルステ
ーション中の対応する解読によるターミナル40におけ
る暗号化は、上述した方法とは異なる方法で行うことも
できる。基本的な特徴は、転送された情報のみによる解
読が不可能となるように、ライン47上の情報が暗号化
されることである。
【図面の簡単な説明】
【図1】本発明の一実施例を示す図である。
【符号の説明】 10、10’ データキャリヤ 20 セントラルステーション 40 ターミナル

Claims (15)

    【特許請求の範囲】
  1. 【請求項1】 セントラルステーションからリモートス
    テーションへ秘密を保持した状態で転送されたキー情報
    を、このリモートステーションで利用可能なデータキャ
    リヤに記録するための方法であって、記録後はそのキー
    情報を介して複数の対象物のうちの選択された一つに対
    し明確に割り当てられ、外部から読みとることのできな
    い識別情報を、読みとることもできる開かれたさらに異
    なる識別情報と共に記憶し、識別情報のタイプもまたセ
    ントラルステーションにおいて互いに割り当てられ記憶
    され、開かれたさらに異なる識別情報と共に個々の対象
    物の特徴を示す対象物情報が、セントラルステーション
    へ続いて転送され、ここでこの対象物情報のために記憶
    されたキー情報が、読み出され、転送されたさらに異な
    る識別情報に割り当てられ記憶された識別情報で暗号化
    され、暗号化されたキー情報がデータキャリヤに転送さ
    れ、このデータキャリヤにおいて、その中に記憶された
    識別情報により暗号化されたキー情報が解読され、解読
    されたキー情報が記憶されることを特徴とするキー情報
    記録のための方法。
  2. 【請求項2】 請求項1記載の方法において、保護され
    た情報転送リンクを介してセントラルステーションに結
    合したさらに異なるステーションで、データキャリヤの
    リモートステーションに対する転送に先立って、識別情
    報及び開かれたさらに異なる識別情報が記録され、この
    識別情報はまたセントラルステーションに記録される方
    法。
  3. 【請求項3】 請求項2記載の方法において、セントラ
    ルステーションへの転送に先立って、対象物情報が開か
    れた識別情報で暗号化される方法。
  4. 【請求項4】 請求項1〜3のいずれか1項に記載の方
    法において、キー情報及び対象物情報の暗号化及び解読
    が、開かれたさらに異なる識別情報を利用したエクスク
    ルーシブオアの組み合わせによって行われる方法。
  5. 【請求項5】 請求項3記載の方法において、暗号化さ
    れた対象物情報が、転送前に非対称暗号化プロセスによ
    って関連する開かれたキーで付加的に暗号化され、暗号
    化プロセスの秘密キーによりセントラルステーションに
    おいて解読される方法。
  6. 【請求項6】 セントラルステーションからリモートス
    テーションへ秘密を保持した状態で転送されたキー情報
    を、このリモートステーションで利用可能なデータキャ
    リヤに記録し、記録後はそのキー情報を介して複数の対
    象物の内の選択された一つに対し明確に割り当てられる
    方法において、セントラルステーションが、少なくとも
    一つの識別情報及び関連するさらに異なる識別情報を、
    複数の対象物の各々に対し対象物を特徴付ける対象物情
    報をこの対象物に関連するキー情報と共に記憶する第一
    のメモリと、識別情報で第一のメモリから読みとったキ
    ー情報を暗号化するための暗号化装置と、暗号化された
    キー情報をリモートステーションへ転送するための転送
    装置とを具え、データキャリヤが第二のメモリと解読装
    置とを具え、この第二のメモリが、識別情報のための第
    一の記憶位置と、キー情報のための第二の記憶位置と、
    データキャリヤを特徴付けるさらに異なる識別情報のた
    めの第三の記憶位置とを具え、その解読装置が、解読し
    たキー情報を供給して、暗号化したキー情報を受け取っ
    た後にそれを第二の記憶位置に記録するために、データ
    キャリヤの情報入力と、第一の記憶位置とに接続するこ
    とを特徴とするキー情報を記録するためのシステム。
  7. 【請求項7】 請求項6記載のシステムにおいて、リモ
    ートステーションが、データキャリヤと結合するように
    設けられたターミナルを具え、さらに異なる識別情報の
    読み出しを開始し、さらに異なる識別情報をセントラル
    ステーションに転送し、セントラルステーションから続
    いて転送される暗号化されたキー情報を受け取りそれを
    データキャリヤに転送するシステム。
  8. 【請求項8】 請求項7記載のシステムにおいて、ター
    ミナルが、さらに異なる識別情報で読みとった対象物情
    報を暗号化するための暗号化装置を具え、それをセント
    ラルステーションに転送し、セントラルステーション
    が、受け取った暗号化した対象物情報を同様に転送され
    たさらに異なる識別情報によって解読し、第一のメモリ
    をコントロールし、解読した対象物情報によって関連す
    るキー情報を読み出すための解読装置を具えるシステ
    ム。
  9. 【請求項9】 請求項6〜8のいずれか1項に記載のシ
    ステムにおいて、セントラルステーションの暗号化装置
    及びデータキャリヤの解読装置が、エクスクルーシブオ
    ア論理要素として構成されるシステム。
  10. 【請求項10】 請求項8または9記載のシステムにお
    いて、ターミナルの暗号化装置が、暗号化された対象物
    情報を非対称暗号化の開かれたキーで付加的に暗号化し
    てそれをセントラルステーションに転送するよう設けら
    れ、セントラルステーションの解読装置が、受け取った
    付加的に暗号化した対象物情報を、非対称暗号化の秘密
    キーと、同様にして受け取ったさらに異なる識別情報と
    で解読し、解読した対象物情報を第一のメモリに供給す
    るよう設けられるシステム。
  11. 【請求項11】 請求項6〜10のいずれか1項に記載
    のシステムに使用するデータキャリヤであって、解読装
    置と、識別情報を記憶するための第一の記憶位置とキー
    情報を記憶するための第二の記憶位置とを有するメモリ
    とを具え、解読装置が第一の記憶位置に結合され、受け
    取った暗号化されたキー情報を第一の記憶位置から読み
    とった識別情報によって解読し、解読したキー情報を第
    二の記憶位置に記録し、データキャリヤからの識別情報
    の読み取りを禁止するデータキャリヤ。
  12. 【請求項12】 請求項11に記載のデータキャリヤに
    おいて、メモリが、さらに異なる識別情報を記憶するた
    めの第三の記憶位置を具え、メモリが、メモリからのさ
    らに異なる識別情報を読みとるために、データキャリヤ
    の外部からコントロール可能であるデータキャリヤ。
  13. 【請求項13】 請求項11または12に記載のデータ
    キャリヤにおいて、解読装置がエクスクルーシブオア論
    理要素から構成されるデータキャリヤ。
  14. 【請求項14】 請求項6〜10のいずれか1項に記載
    のシステムに使用するターミナルであって、データキャ
    リヤのための結合装置と、情報のための転送装置と、情
    報入力のための入力装置と、入力装置を介して入力され
    た対象物情報を結合装置を介して適用された識別情報で
    暗号化するための、及び暗号化した対象物情報を転送装
    置に供給するための、入力装置と接続した二つの入力
    と、転送装置に接続した出力とを具える暗号化装置とを
    具えるターミナル。
  15. 【請求項15】 請求項14記載のターミナルにおい
    て、暗号化装置が、暗号化された対象物情報を付加的に
    非対称暗号化の開かれたキーで暗号化し、付加的に暗号
    化した対象物情報を転送装置にのみ伝えるよう設けられ
    るターミナル。
JP22339097A 1996-08-22 1997-08-20 キー情報記録のための方法及びシステム Expired - Fee Related JP4065347B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE19633802A DE19633802A1 (de) 1996-08-22 1996-08-22 Verfahren und System zum Einschreiben einer Schlüsselinformation
DE19633802:6 1996-08-22

Publications (2)

Publication Number Publication Date
JPH10107789A true JPH10107789A (ja) 1998-04-24
JP4065347B2 JP4065347B2 (ja) 2008-03-26

Family

ID=7803302

Family Applications (1)

Application Number Title Priority Date Filing Date
JP22339097A Expired - Fee Related JP4065347B2 (ja) 1996-08-22 1997-08-20 キー情報記録のための方法及びシステム

Country Status (4)

Country Link
US (1) US6337912B2 (ja)
EP (1) EP0825316B2 (ja)
JP (1) JP4065347B2 (ja)
DE (2) DE19633802A1 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19901277A1 (de) * 1999-01-15 2000-07-20 Bayerische Motoren Werke Ag Verfahren zum Authentisieren eines Ersatzschlüssels zum Benutzen eines Fahrzeugs
DE19934098A1 (de) * 1999-07-21 2001-01-25 Nokia Mobile Phones Ltd Verfahren zum eingabefreien Starten eines gegen unbefugte Nutzung mit einer PIN geschützten Geräts
GB2381040B (en) 2000-08-24 2004-04-28 Siemens Automotive Corp Lp Remote entry transmitter with transmission identification codes
US7490348B1 (en) * 2003-03-17 2009-02-10 Harris Technology, Llc Wireless network having multiple communication allowances
US7664966B2 (en) * 2004-05-17 2010-02-16 Microsoft Corporation Secure storage on recordable medium in a content protection system
DE102006010821B4 (de) * 2006-03-07 2011-12-22 Joachim Becker Selbstzielsuchendes Datenübertragungssystem und Verfahren hierzu
US20080250251A1 (en) * 2007-04-04 2008-10-09 Cyberlink Corp. Systems and Methods for Hardware Driven Program Execution
ITPN20070040A1 (it) * 2007-05-29 2008-11-30 Bianchi 1770 S P A "metodo per la duplicazione di chiavi con codice elettronico"

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB8705892D0 (en) * 1987-03-12 1987-04-15 Security Services Plc Keys
US5229648A (en) * 1989-08-10 1993-07-20 Autosafe International, Inc. Multi element security system
JPH04213242A (ja) * 1990-12-07 1992-08-04 Hitachi Ltd 限定同報通信システム
WO1993020538A1 (en) * 1992-03-30 1993-10-14 Telstra Corporation Limited A cryptographic communications method and system
JP3568970B2 (ja) * 1993-04-12 2004-09-22 株式会社東芝 Icカード発行装置
WO1995016238A1 (en) * 1993-12-06 1995-06-15 Telequip Corporation Secure computer memory card
DE4342641A1 (de) * 1993-12-14 1995-06-22 Siemens Ag Verfahren zur Authentifikation zwischen einem mobilen Datenträger und einer stationären Datenstation
DE4441415C2 (de) * 1994-11-22 2003-06-18 Audi Ag Verfahren für die Handhabung von Ersatzschlüsseln
DE19502373C2 (de) * 1995-01-26 1997-07-03 Telefunken Microelectron Verfahren zur Diebstahlsicherung motorangetriebener Kraftfahrzeuge
DE19532067C1 (de) * 1995-08-31 1996-10-24 Daimler Benz Ag Verfahren und Einrichtung zur Einprogrammierung von Betriebsdaten in Fahrzeugbauteile

Also Published As

Publication number Publication date
US6337912B2 (en) 2002-01-08
US20010040966A1 (en) 2001-11-15
EP0825316A3 (de) 2001-05-16
EP0825316B1 (de) 2004-07-28
JP4065347B2 (ja) 2008-03-26
EP0825316B2 (de) 2008-02-06
DE59711801D1 (de) 2004-09-02
DE19633802A1 (de) 1998-02-26
EP0825316A2 (de) 1998-02-25

Similar Documents

Publication Publication Date Title
US4944008A (en) Electronic keying scheme for locking data
US5557679A (en) Method for personalization of an active card
EP0773490B1 (en) Security system for protecting information stored in storage media
US5623637A (en) Encrypted data storage card including smartcard integrated circuit for storing an access password and encryption keys
CN1717893B (zh) 设备密钥
US6230272B1 (en) System and method for protecting a multipurpose data string used for both decrypting data and for authenticating a user
US20010054147A1 (en) Electronic identifier
KR100721269B1 (ko) 컨텐츠물의 동시 카피들을 제한하는 방법 및 체크-아웃/체크-인 장치
JPH10508438A (ja) キー・エスクローおよびデータ・エスクロー暗号化のためのシステムおよび方法
US20070021141A1 (en) Record carrier, system, method and program for conditional access to data stored on the record carrier
JPH0884140A (ja) 加入者認証方法
US20040076294A1 (en) Copyright protection system, encryption device, decryption device and recording medium
JPH08249286A (ja) 電子データ送受信システム
JPH07123086A (ja) Icカードを利用した著作物通信管理システム
JP4065347B2 (ja) キー情報記録のための方法及びシステム
US8750522B2 (en) Method and security system for the secure and unequivocal encoding of a security module
WO1999046691A1 (en) Internet, intranet and other network communication security systems utilizing entrance and exit keys
JP2004070875A (ja) セキュアシステム
JP2001352323A (ja) オフライン端末認証システム及びそれに用いるオフライン端末認証方法
JP4151923B2 (ja) 携帯可能情報記憶媒体を使用した情報管理システム
JPS6143034A (ja) センタと利用者間の相手認証方法
JPH09204401A (ja) データベース検索システムおよびデータベース保護方法
WO2000056009A1 (en) Internet, intranet and other network communication security systems utilizing entrance and exit keys
JP3549657B2 (ja) 秘密鍵の保持管理方法
JPH0491531A (ja) Icカードを使用した機密データ転送方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040818

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061003

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20061228

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20070109

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070403

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20070403

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070424

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070817

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20070828

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20071204

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080104

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110111

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110111

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110111

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees