[go: up one dir, main page]

DE19747827C2 - Verfahren und Einrichtung zur Einbringung eines Dienstschlüssels in ein Endgerät - Google Patents

Verfahren und Einrichtung zur Einbringung eines Dienstschlüssels in ein Endgerät

Info

Publication number
DE19747827C2
DE19747827C2 DE19747827A DE19747827A DE19747827C2 DE 19747827 C2 DE19747827 C2 DE 19747827C2 DE 19747827 A DE19747827 A DE 19747827A DE 19747827 A DE19747827 A DE 19747827A DE 19747827 C2 DE19747827 C2 DE 19747827C2
Authority
DE
Germany
Prior art keywords
terminal
key
center
service
program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE19747827A
Other languages
English (en)
Other versions
DE19747827A1 (de
Inventor
Stefan Vieweg
Maik Schmidt
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sirius XM Connected Vehicle Services Inc
Original Assignee
Mannesmann AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mannesmann AG filed Critical Mannesmann AG
Priority to DE19747827A priority Critical patent/DE19747827C2/de
Priority to US09/355,586 priority patent/US6748082B1/en
Priority to DE59811719T priority patent/DE59811719D1/de
Priority to PCT/DE1998/000277 priority patent/WO1998034371A1/de
Priority to EP98909307A priority patent/EP0956678B1/de
Publication of DE19747827A1 publication Critical patent/DE19747827A1/de
Application granted granted Critical
Publication of DE19747827C2 publication Critical patent/DE19747827C2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Description

Die Erfindung betrifft ein Verfahren zur Einbringung eines Dienstschlüssels in ein Endgerät, das Endgerät selbst sowie ein Endgerätprogrammiergerät und eine Zentrale zur Datenverarbeitung.
Im Bereich der Verkehrstelematik werden kostenpflichtige Dienstleistungen, also Dienstinformationen in Form von aktuellen Verkehrsmeldungen, Verkehrsprognosen, Navigationshilfen etc. von einer Zentrale zu jeweils einem Endgerät eines Dienstleistungsnutzers verschlüsselt übertragen. Nur ein Endgerät mit einem Dienstschlüssel für für einen oder mehrere gebuchte Dienste von der Zentrale an das Endgerät übertragene Dienstedaten kann die den jeweiligen Dienst betreffenden Dienstedaten entschlüsseln und dem Nutzer des Endgerätes zur Verfügung stellen. Eine Codierung ist insbesondere erforderlich, wenn die Übertragung von Dienstedaten von der Zentrale an Endgeräte über einen öffentlichen Kommunikationskanal, z. B. einen Radiokanal erfolgt. Auch bei einer Übertragung von Dienstedaten über einen privaten Kommunikationskanal, wie einen Mobilfunk-Kurznachrichtenkanal (GSM.SMS), ist ein Autentizitätsnachweis des Endgerätes gegenüber der Zentrale oder eine Decodierung von in der Zentrale verschlüsselten Daten durch einen Schlüssel im Endgerät erforderlich.
Es sind Verfahren bekannt, bei welchen ein zur Autentizitätsprüfung bei der Kontaktaufnahme zwischen Endgerät und Dienstleistungszentrale oder zur Codierung/Decodierung von von der Zentrale an das Endgerät übertragenen Dienstedaten verwendbares Geheimnis von einem Endgerätehersteller in das Endgerät eingebracht wird und an die Dienstleistungszentrale übermittelt wird. Hierzu ist jedoch ein abhörsicherer Kommunikationskanal zwischen dem Endgerätehersteller und der Zentrale erforderlich. Die Übermittlung der Geheimnisse impliziert einen erheblichen logistischen Aufwand und die Gefahr von Fehlern.
Aus US 49 10 773 ist ein Verfahren bekannt zum Einbringen eines neuen Diensteschlüssels in ein Endgerät. Dazu wird der Schlüssel von einem Modul in die Zentrale und von dort weiter an ein anderes Modul übertragen. Der Schlüssel ist dabei mittels eines speziellen "transport keys" verschlüsselt. In der verschlüsselten Form wird der Schlüssel in das Endgerät (user card) übertragen. Es wird hier von einer Initialisierung ausgegangen, bei der ein "opening key" zwischen den beteiligten Einrichtungen ausgetauscht wird.
Des weiteren ist in DE 44 20 970 A1 eine Entschlüsselungseinrichtung beschrieben, bei der mittels eines internen Entschlüsselungsverfahrens ein Entschlüsselungsallgorithmus berechnet wird.
Aufgabe der vorliegenden Erfindung ist das einfache, kostengünstige, effiziente und möglichst fehlerunanfällige Ermöglichen des Einbringens eines Dienstschlüssels zum Entschlüsseln von von einer Zentrale verschlüsselt übermittelten Dienstedaten in ein Endgerät. Die Aufgabe wird durch die Gegenstände der unabhängigen Ansprüche gelöst.
Erfindungsgemäß ist ein einen oder mehrere Dienste betreffender Diensteschlüssel einer Zentrale einfach, effizient und fehlerunanfällig in ein Endgerät einbringbar. Durch die verschlüsselte Übertragung zwischen der Zentrale und dem Endgerät und durch die hinsichtlich ihrer Ergebnisse bei gleichem Initialisierungsschlüssel identischen Algorythmen (insbesondere mit einem Zufallsgenerator) in der Zentrale und im Endgeräteprogrammiergerät beim Hersteller ergibt sich eine hohe Abhörsicherheit. Wenn der Initialisierungswert und der Decodierungsschlüssel vom Endgerätprogrammiergerät (eines Herstellers etc.) in ein Endgerät eingebracht werden, worauf der Initialisierungsschlüssel vom Endgerät (beispielsweise über einen abhörsicheren Kanal wie einen Telekommunikationskanal, insbesondere Mobilfunkkanal) an die Zentrale übertragen wird, ist keinerlei Kommunikation zwischen dem Hersteller und der Zentrale bei der Schlüsseleinbringung mehr erforderlich.
Hierdurch wird das Verfahren sehr einfach, der administrative Aufwand beim Hersteller wird erheblich verringert, und Fehler werden vermieden.
Die Endgeräte können insbesondere Telematikendgeräte sein, die Zentrale kann eine Verkehrszentrale sein, Dienstedaten können insbesondere Verkehrstelematikdaten (wie Verkehrsinformationen, Verkehrsprognosen, Navigationshilfen etc.) sein.
Das erfindungsgemäße Verfahren ist mit unterschiedlichen Public-Key//Private Key- Codierungs-/Decodierungsverfahren implementierbar. Dabei entspricht der Decodierschlüssel einem Private-Key und der Codierschlüssel einen Public-Key.
Insbesondere ist das effiziente RSA-Verfahren geeignet. Ferner können auch andere Public-Key/Private-Key-Verfahren mit diskreten Logarithmen, elliptischen Kurven, dem Knapsack-Algorithmus und andere verwendet werden.
Die Übertragung des Dienstschlüssels von der Zentrale an ein Endgerät kann mit unterschiedlichen Verschlüsselungs-/Entschlüsselungsverfahren erfolgen. Neben asymmetrischen Verfahren (Public-Key/Private-Key) können auch symmetrische Verfahren verwendet werden. Relativ schnell in der Decodierung ist bei mittlerer Sicherheit das DES-Verfahren.
Der Algorithmus, der identisch oder ergebnisidentisch im Endgerätprogrammiergerät eines Herstellers und in der Zentrale implementiert ist, kann insbesondere einen Pseudozufallszahlengenerator enthalten. Ein derartiger Pseudozufallszahlengenerator liefert bei Eingabe eines bestimmtes Initialisierungswertes immer den gleichen Ausgangswert. Bei Verwendung eines Zufallsgenerators zur Erzeugung eines Codierungsschlüssels und eines Decodierungsschlüssels nach dem RSA-Verfahren können beispielsweise aus den von einem beliebigen Zufallsgenerator gelieferten Zahlen Primzahlen derart erstellt werden, daß die zu den gelieferten Zufallszahlen nächsthöheren Primzahlen erzeugt werden. Dabei werden zwei, vorzugsweise höherwertige als 10100, Primzahlen mit dem Zufallsgenerator und einem nachgeschalteten Algorithmus zur Eingabe in den RSA-Codier- /Decodierschlüsselgenerator eingegeben. Ferner kann auch direkt ein standardisierter Primzahlengenerator verwendet werden. Der Codierschlüssel und Decodierschlüssel entsprechen den beiden Ausgangswerten eines RSA-Schlüssel-Generators.
Die Übermittlung zwischen dem Endgerät und der Zentrale erfolgt zweckmäßig per Telekommunikation, insbesondere per Mobilfunk. Besonders einfach und hinsichtlich der Automatisierbarkeit effizient ist die Übertragung als digitale Mobilfunkkurznachricht, beispielsweise GSM-SMS.
Weitere Merkmale und Vorteile ergeben sich aus der nachfolgenden Beschreibung eines Ausführungsbeispiels anhand der Zeichnung. Dabei zeigt die einzige Figur ein Endgerätprogrammiergerät eines Herstellers, ein Endgerät und eine Zentrale.
Das Endgerät 1 ist ein Telematikendgerät, welches insbesondere in ein Kraftfahrzeug einbaubar ist, und welches insbesondere zum Nutzen von Diensten einer Verkehrstelematik-Zentrale 2 vorgesehen ist. Derartige Dienste können beispielsweise von der Zentrale 2 an das Endgerät 1 übertragene 3 Dienstedaten 4 wie Verkehrsinformationen, Verkehrsprognosen, Navigationshilfedaten etc. sein. Die Übertragung 3 kann per Telekommunikation, insbesondere per Mobilfunk, insbesonders GSM-SMS erfolgen. Sie kann auch über einen der Öffentlichkeit zugänglichen Kommunikationskanal wie einen Radiokanal, insbesondere digitalen Radiokanal, erfolgen. Damit das Endgerät sich bei Kommunikation mit der Zentrale 2 über einen Telekommunikationskanal 3 bei der Zentrale identifizieren kann, bzw. damit hier das Endgerät 1 verschlüsselt über einen offenen Kanal, wie Radio ausgestrahlte Dienstedaten 4, decodieren kann, benötigt das Endgerät ein Geheimnis, welches einem Geheimnis in der Zentrale 2 zugeordnet ist.
Damit das Endgerät 1 von der Zentrale 2 mit einem Dienstschlüssel 5a verschlüsselte und per Funkt etc. ausgestrahlte Dienstedaten 4 verwenden und einem Benutzer darstellen (27) kann, werden die Dienstedaten 4 im Endgerät 1 mittels eines Dienstschlüssels 5a entschlüsselt. Die Dienstschlüssel 5a und 5b können bei symmetrischen Codierungs-/Decodierungsverfahren für Verkehrsnachrichten identisch sein bzw. bei asymmetrischen Codierungs-/Decodierungsverfahren einander zugeordnete Public-Key und Private-Key sein.
Dabei ist es zweckmäßig, wenn die Schlüssel im Endgerät und der Zentrale nicht fest implementiert, sondern veränderbar gespeichert sind, so daß endgerätseitige Buchungen von bestimmten Diensten der Zentrale bzw. Abbuchungen von Diensten berücksichtigt werden können. Ferner kann derart relativ einfach eine Zugangsberechtigung zu einem Dienst von einem physikalischen Endgerät entkoppelt werden, was einen Weiterverkauf etc. des Endgerätes unabhängig von der Dienstnutzungsberechtigung ermöglicht.
Um den Dienstschlüssel 5a in das Endgerät einzubringen, wäre es möglich, vom Endgerätprogrammiergerät 7 an das Endgerät und an die Zentrale den gleichen Schlüssel zu übermitteln. Hierzu wäre jedoch der administrative Aufwand beim das Entgerätprogrammiergerät einsetzenden Hersteller etc. des Endgerätes und eine Kommunikation mit der Zentrale erforderlich sowie eine Fehleranfälligkeit gegeben.
Erfindungsgemäß wird der Dienstschlüssel 5a in das Endgerät 1 von der Zentrale 2 aus übermittelt 8. Dabei wird bei der Übermittlung 8 des Dienstschlüssels 5a von der Zentrale 2 an das Endgerät 1 der Dienstschlüssel 5a, welcher in der Zentrale 2 gespeichert ist, verschlüsselt übertragen; die Verschlüsselung des von der Zentrale 2 an das Endgerät 1 zu übermittelnden 8 Dienstschlüssels 5a und die Entschlüsselung des von der Zentrale an das Endgerät 1 verschlüsselt übertragenen 8 Dienstschlüssels 5a erfolgt aufgrund eines zugeordneten Schlüsselpaares 13, 14. Dabei wird jeweils ein Teil des Schlüsselpaares durch einen in der Zentrale 2 und im Endgerätprogrammiergerät 7 wirkungsgleich implementierten Algorithmus aus einem identischen Initialisierungswert 9 generiert:
Der im Endgerätprogrammiergerät 9 beliebig ausgewählte Initialisierungswert 9, der beispielsweise mit einem Zufallsgenerator aus der aktuellen Zeit abgeleitet werden kann, wird für den Algorithmus 10 im Endgerätprogrammiergerät 7 verwendet und andererseits überdies an das Endgerät übermittelt 11 und vom Endgerät unverändert an die Zentrale 1 weiterübermittelt 12. Somit wird mit dem gleichen Initialisierungswert 9 vom Algorithmus 10 im Endgerätprogrammiergerät 7 und vom Ergebnis-identischen Algorithmus 10 in der Zentrale 2 jeweils ein Teil 13 bzw. 14 eines Codierungs- /Decodierungsschlüssel-Paares erzeugt. Der jeweils andere Teil des Codierungs- /Decodierungsschlüssel-Paares 14, 13 wird also jeweils nicht erzeugt oder ignoriert.
Der im Endgerätprogrammiergerät mit einem Initialisierungswert 9 erzeugte Decodierungsschlüssel 13 wird vom Endgerätprogrammiergerät 7 in das Endgerät 1 übertragen. Dies kann beispielsweise beim Hersteller über eine Datenleitung vom Endgerätprogrammiergerät 7 an das Endgerät 1 erfolgen; ebenso ist eine Übertragung 15 vom Endgerätprogrammiergerät 7 an das Endgerät 1 per Telekommunikation, Funk, insbesondere Mobilfunk, insbesondere Mobilfunktkurznachricht (beispielsweise GSM-SMS) möglich. Der vom Entgerätprogrammiergerät 7 in das Endgerät 1 übertragene Decodierungsschlüssel 13 wird in einem Speicher 16 im Endgerät 1 gespeichert. Der identische (vom Endgerätprogrammiergerät 7 über das Endgerät 1 zur Zentrale 2 übertragene) Initialisierungswert 9 wird vom (zum Algorithmus 10 im Endgerätprogrammiergerät 7 wirkungsidentischen) Algorithmus 10 in der Zentrale 2 verwendet, um den zum Decodierungsschlüssel 13 passenden Codierungsschlüssel 14 zu generieren; der (aufgrund des identischen Initialisierungswertes 9) generierte Codierungsschlüssel 14 wird in der Zentrale 2 in einem Speicher 29 abgespeichert.
Der derart in der Zentrale 2 abgelegte Codierungsschlüssel 14 wird verwendet, um mit ihm in einem Verschlüsseler 18 einen in der Zentrale 2 unabhängig hiervon festgelegten und gespeicherten 17 Dienstschlüssel 5a (der im Endgerät 1 ermöglicht, verschlüsselte Dienstedaten wie Verkehrsnachrichten der Zentrale 2 endgerätseitig zu entschlüsseln) zu verschlüsseln; der durch den Verschlüsseler 18 verschlüsselte Dienstschlüssel 5a wird von der Zentrale 2 an das Endgerät 1 übertragen; im Endgerät 1 wird der übertragene 8 Schlüssel 5a mit dem im Endgerät 1 gespeicherten, vorher vom Endgerätprogrammiergerät 7 an das Endgerät 1 übertragenen Decodierschlüssel 13 (welcher zum zentraleseitigen Codierschlüssel 14 paßt) entschlüsselt 13; der entschlüsselte Dienstschlüssel 5a wird im Endgerät 1 in einem Speicher 19 gespeichert.
Der nun im Endgerät 1 gespeicherte Dienstschlüssel 5a ermöglicht dem Endgerät 1, Dienstedaten 4, welche das Endgerät 1 von der Zentrale 2 empfängt, zu entschlüsseln 28 und damit einem Benutzer des Endgerätes zugänglich zu machen.
Hierbei weiß die Zentrale, welchem Endgerät sie welchen Dienstschlüssel übertragen hat.
Evtl. können auch mehrere Dienstschlüssel 1a für mehrere unterschiedliche Dienste der Zentrale wie oben angegeben im Endgerät (und dazu passend in der Zentrale) implementiert werden.
Der Dienstschlüssel 5a kann ein symmetrischer Schlüssel sein. In diesem Falle sind Dienstedaten 4 in der Zentrale 2 mit dem gleichen Schlüssel 5a verschlüsselt 25, mit welchem sie im Endgerät 1 entschlüsselt werden. Ferner ist es möglich, ein Schlüsselpaar (RSA) zu verwenden, wobei in der Zentrale 2 mit einem Schlüssel 5b (hier nicht dargestellt) Verkehrsdaten verschlüsselt werden und wobei die Verkehrsdaten im Endgerät 1 mit dem zum Schlüssel 5b passenden Schlüssel 5a entschlüsselt werden. In diesem Falle wird wie oben der Schlüssel 5a im Endgerät implementiert; daher besitzt die Zentrale einen weiteren Schlüssel 5b; ferner ist im Endgerät ein für das Schlüsselpaar 5a, 5b geeignetes Entschlüsselungsalgorithmus für Dienstedaten 4 vorgesehen.
Der im Endgerätprogrammiergerät 7 und in der Zentrale 2 wirkungsidentische Algorithmus 10 erzeugt bei gleichem Initialisierungswert 9 gleiche Schlüsselpaare 13, 14. Er kann insbesondere einen Zufallsgenerator 20 enthalten. Ein derartiger Zufallszahlengenerator 20 liefert bei einem bestimmten Initialisierungswert am Eingang einen (für diesen Initialisierungswert) stets identischen Ausgangswert. Mit einem derartigen Zufallszahlengenerator können beispielsweise zwei Eingangszahlen für einen Schlüsselgenerator generiert werden. Wenn der Schlüsselgenerator 21 ein RSA- Schlüsselgenerator ist, werden vom Zufallsgenerator zwei Zufallszahlen erzeugt, die Primzahlen sind oder aus zwei erzeugten Zufallszahlen zwei diesen zugeordnete Primzahlen, beispielsweise die nächsthöheren Primzahlen, erzeugt und in den Schlüsselgenerator 21 eingegeben. Wenn der Schlüsselgenerator 21 ein RSA- Schlüsselgenerator ist, gibt er als Codierungsschlüssel einen Public-Key und als Decodierungsschlüssel einen Private-Key 13 aus. Beim RSA-Verfahren werden zwei Primzahlen p und q erzeugt; aus diesen wird n = p × q und z = (p - 1) × (q - 1) berechnet. Darauf wird eine Zahl d gesucht, die relativ zu z Primzahl ist. Hierauf wird e gesucht, so daß e × d = 1 mod z gilt. e ist der Codierungsschlüssel 14; die Codierung c einer Zahl p (= Dienst) erfolgt durch Berechnung von c = pe (mod n) in der Zentrale. d ist der Decodierungsschlüssel 13; die Decodierung einer verschlüsselten Zahl c (= 4) erfolgt durch Berechnung von p = cd (mod n) im Endgerät. Längere Dienstedaten (4) können byte-weise verschlüsselt werden. n kann im Endgeräteprogrammgerät 7, 10 und in der Zentrale 2, 10 gespeichert sein. Technisch äquivalent zum RSA-Verfahren sind andere Public-Key-Verfahren wie beispielsweise Verfahren zu diskreten Logarithmen, elliptischen Kurven oder Knapsack-Algorithmen.
Die Übertragung 11 des Initialisierungswertes 9 vom Endgerätprogrammiergerät 7 zum Endgerät 1 kann zusammen mit der Übertragung 15 des im Endgerätprogrammiergerät 7 zum Initialisierungswert 9 erstellten Decodierungsschlüssel 13 erfolgen. Die Übertragung 12 des Initialisierungswertes 9 vom Endgerät 1 an die Zentrale 2 kann über einen privaten Kommunikationskanal, insbesondere Telekommunikation, insbesondere Mobilfunk, insbesondere Mobilfunk- Kurznachricht (z. B. GSM-SMS) erfolgen. Gleiches gilt für die Übertragung 8 des Dienstschlüssels 5a von der Zentrale 2 an das Endgerät 1.

Claims (16)

1. Verfahren zur Einbringung (7, 15, 12, 8) eines Dienstschlüssels (5a) in ein Endgerät (1),
wobei durch den Dienstschlüssel (5a) von einer Zentrale (2) über einen öffentlichen Kommunikationskanal (3) verschlüsselt (5a) ausgesandte (3) Dienstedaten (4) vom Endgerät (1) entschlüsselbar (23) sind,
wobei im Endgerät (1) ein von einem Endgerätprogrammiergerät (7) mit einem Algorithmus (10) aus einem Initialisierungswert (9) erzeugter, dem Endgerät übermittelter (15) Decodierungsschlüssel (13) gespeichert (16) wird und
wobei in der Zentrale (2) ein Algorithmus (10), der dem Algorithmus (10) im Endgerätprogrammiergerät (7) entspricht, verwendet wird, um aus dem der Zentrale (2) übermittelten (7, 12) Initialisierungswert (9) einen zum Decodierungsschlüssel (13) passenden Codierschlüssel (14) zu erzeugen,
wobei der Dienstschlüssel (5a), der in der Zentrale (2) gespeichert (17) ist, mit dem Codierschlüssel (14) codiert (18) wird und wobei der codierte Dienstschlüssel (5a) von der Zentrale (2) an das Endgerät (1) übertragen (8) wird,
wobei der codierte Dienstschlüssel (5a) im Endgerät (1) mit dem Decodierungsschlüssel (13) decodiert (23) wird und wobei der decodierte Dienstschlüssel (5a) im Endgerät (1) gespeichert wird.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß das Endgerät (1) ein Telematikendgerät ist, daß die Zentrale (2) eine Verkehrszentrale ist und daß die Dienstedaten (4) Verkehrstelematikdaten sind, die von der Zentrale (2) an das Endgerät (1) übermittelt (3) werden.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß der Decodierungsschlüssel ein RSA-Private-Key ist und daß der Codierschlüssel (14) ein dazugehöriger RSA-Public-Key ist.
4. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß der Algorithmus (10) einen Pseudozufallszahlengenerator enthält.
5. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß der Algorithmus (10) einen Primzahlengenerator enthält.
6. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß der Initialisierungswert (9) vom Endgerätprogrammiergerät (7) an ein Endgerät (1) übermittelt wird und vom Endgerät (1) an die Zentrale (2) übermittelt wird.
7. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß die Übermittlung (12) des Initialisierungswertes (9) vom Entgeräteprogrammiergerät an das Endgerät und/oder vom Endgerät an die Zentrale (2) per Telekommunikation, insbesondere Mobilfunk, insbesondere Mobilfunkkurznachricht (GSM-SMS) erfolgt.
8. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß der Dienstschlüssel (5a) in der Zentrale (2) zum Verschlüsseln und im Endgerät (1) zum Entschlüsseln von Dienstedaten verwendet wird (symmetrischer Schlüssel).
9. Endgerät mit einem Programm zum Durchführen des Verfahrens nach Merkmalen eines der vorhergehenden Ansprüche oder nach einem der vorhergehenden Ansprüche, mit einem Prozessor zum Abarbeiten des Programms, mit einem Speicher für das Programm und mit einer Kommunikationseinrichtung (12, 3, 8).
10. Endgerät nach Anspruch 9, dadurch gekennzeichnet, daß die Kommunikationseinrichtung eine Mobilfunkeinrichtung umfaßt.
11. Endgerät nach Anspruch 9 oder 10, dadurch gekennzeichnet, daß die Kommunikationseinrichtung einen Radioempfänger (3) umfaßt.
12. Endgerät nach einem der Ansprüche 9 bis 11, dadurch gekennzeichnet, daß ein Speicher für einen Schlüssel (5a, 13) vorgesehen ist.
13. Endgerätprogrammiergerät mit einem Programm zur Durchführung des Verfahrens nach Merkmalen eines der Ansprüche 1 bis 8 oder nach einem der Ansprüche 1 bis 8, mit einem Prozessor zum Abarbeiten des Programms, mit einem Speicher für das Programm und mit einer Übertragungseinrichtung zum Übertragen (7, 15) von Daten (11, 13) in das Endgerät (1).
14. Zentrale (2) mit einem Programm zum Durchführen des Verfahrens nach Merkmalen der Ansprüche 1 bis 8 oder nach einem der Ansprüche 1 bis 8, mit einem Prozessor zum Abarbeiten des Programms, mit einem Speicher für das Programm, mit einer Kommunikationseinrichtung.
15. Zentrale nach Anspruch 14, dadurch gekennzeichnet, daß die Kommunikationseinrichtung eine Mobilfunkeinrichtung (8, 12) zum Kommunizieren mit dem Endgerät umfaßt.
16. Zentrale nach Anspruch 14 oder 15, dadurch gekennzeichnet, daß sie einen Funksender, insbesondere Radiosender oder eine Übertragungseinrichtung zu einem Funksender oder einem Radiosender, aufweist.
DE19747827A 1997-02-03 1997-10-23 Verfahren und Einrichtung zur Einbringung eines Dienstschlüssels in ein Endgerät Expired - Lifetime DE19747827C2 (de)

Priority Applications (5)

Application Number Priority Date Filing Date Title
DE19747827A DE19747827C2 (de) 1997-02-03 1997-10-23 Verfahren und Einrichtung zur Einbringung eines Dienstschlüssels in ein Endgerät
US09/355,586 US6748082B1 (en) 1997-02-03 1998-01-28 Method and device for introducing a service key into a terminal
DE59811719T DE59811719D1 (de) 1997-02-03 1998-01-28 Verfahren und einrichtung zur einbringung eines dienstschlüssels in ein endgerät
PCT/DE1998/000277 WO1998034371A1 (de) 1997-02-03 1998-01-28 Verfahren und einrichtung zur einbringung eines dienstschlüssels in ein endgerät
EP98909307A EP0956678B1 (de) 1997-02-03 1998-01-28 Verfahren und einrichtung zur einbringung eines dienstschlüssels in ein endgerät

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE19705050 1997-02-03
DE19747827A DE19747827C2 (de) 1997-02-03 1997-10-23 Verfahren und Einrichtung zur Einbringung eines Dienstschlüssels in ein Endgerät

Publications (2)

Publication Number Publication Date
DE19747827A1 DE19747827A1 (de) 1998-09-17
DE19747827C2 true DE19747827C2 (de) 2002-08-14

Family

ID=7819836

Family Applications (2)

Application Number Title Priority Date Filing Date
DE19747827A Expired - Lifetime DE19747827C2 (de) 1997-02-03 1997-10-23 Verfahren und Einrichtung zur Einbringung eines Dienstschlüssels in ein Endgerät
DE59811719T Expired - Lifetime DE59811719D1 (de) 1997-02-03 1998-01-28 Verfahren und einrichtung zur einbringung eines dienstschlüssels in ein endgerät

Family Applications After (1)

Application Number Title Priority Date Filing Date
DE59811719T Expired - Lifetime DE59811719D1 (de) 1997-02-03 1998-01-28 Verfahren und einrichtung zur einbringung eines dienstschlüssels in ein endgerät

Country Status (1)

Country Link
DE (2) DE19747827C2 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102008042406A1 (de) * 2008-09-26 2010-04-08 Compugroup Holding Ag Verfahren zum sicheren Austausch von Daten

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19928067B4 (de) * 1999-06-14 2004-02-05 Vodafone Holding Gmbh GSM-Broadcast-Schlüssel- und Vergebührungs-System
DE10008973B4 (de) * 2000-02-25 2004-10-07 Bayerische Motoren Werke Ag Autorisierungsverfahren mit Zertifikat
DE10026754A1 (de) * 2000-05-30 2001-12-13 Bosch Gmbh Robert Vorrichtung zur Steuerung einer Funktion in einem Kraftfahrzeug
DE10140721A1 (de) * 2001-08-27 2003-03-20 Bayerische Motoren Werke Ag Verfahren zur Bereitstellung von Software zur Verwendung durch ein Steuergerät eines Fahrzeugs
DE10237698A1 (de) * 2002-08-15 2004-02-26 Volkswagen Ag Verfahren und Vorrichtung zur Übertragung von Daten

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4910773A (en) * 1987-04-03 1990-03-20 Cii Honeywell Bull (Societe Anonyme) Method of dispatching secret keys to security modules and user cards in a data processing network
DE4420970A1 (de) * 1994-06-16 1995-12-21 Esd Vermoegensverwaltungsgesel Entschlüsselungseinrichtung von Entschlüsselungsalgorithmen und Verfahren zur Durchführung der Ver- und Entschlüsselung derselben

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4910773A (en) * 1987-04-03 1990-03-20 Cii Honeywell Bull (Societe Anonyme) Method of dispatching secret keys to security modules and user cards in a data processing network
DE4420970A1 (de) * 1994-06-16 1995-12-21 Esd Vermoegensverwaltungsgesel Entschlüsselungseinrichtung von Entschlüsselungsalgorithmen und Verfahren zur Durchführung der Ver- und Entschlüsselung derselben

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102008042406A1 (de) * 2008-09-26 2010-04-08 Compugroup Holding Ag Verfahren zum sicheren Austausch von Daten
DE102008042406B4 (de) * 2008-09-26 2010-10-07 Compugroup Holding Ag Verfahren zum sicheren Austausch von Daten

Also Published As

Publication number Publication date
DE59811719D1 (de) 2004-09-02
DE19747827A1 (de) 1998-09-17

Similar Documents

Publication Publication Date Title
DE69217440T2 (de) Verfahren zur Algorithmus-unabhängigen Geheimübertragungsschlüsselverwaltung
DE60026253T2 (de) Verfahren und Vorrichtung zur Verschlüsselung eines Dateninhalts
DE19924986B4 (de) Verschlüsselungs-Konversionsvorrichtung, Entschlüsselungs-Konversionsvorrichtung, kryptografisches Kommunikationssystem und elektronische Gebühren-Sammelvorrichtung
DE69634318T2 (de) Verfahren und Vorrichtung zur Gebührenerfassung von Benutzern in einem Geheimübertragungssystem
EP0472714B1 (de) Verfahren zur authentifizierung eines eine datenstation benutzenden anwenders
EP0956678B1 (de) Verfahren und einrichtung zur einbringung eines dienstschlüssels in ein endgerät
DE4423209C2 (de) Verfahren zum Durchführen einer Punkt-zu-Punkt-Kommunikation bei abhörsicheren Kommunikationssystemen
EP1298834B1 (de) Verfahren und Vorrichtung zum Verschlüsseln und Entschlüsseln von Daten
CH656761A5 (de) Datenuebertragungsanlage, die eine verschluesselungs/entschluesselungs-vorrichtung an jedem ende wenigstens einer datenverbindung aufweist.
DE2231835A1 (de) Verfahren zur in mehreren stufen erfolgenden ver- und entschluesselung binaerer daten
CH660822A5 (de) Zufallsprimzahlen-erzeugungsmittel in einer mit oeffentlichem schluessel arbeitenden daten-verschluesselungsanlage.
DE112012000971B4 (de) Datenverschlüsselung
EP0067340B1 (de) Verfahren zur Schlüsselübertragung
DE602004008093T2 (de) Tragbare sicherheitsmodul-paarung
DE19747827C2 (de) Verfahren und Einrichtung zur Einbringung eines Dienstschlüssels in ein Endgerät
EP0090771B1 (de) Verfahren und Vorrichtung zur chiffrierten Uebermittlung von Nachrichten
EP3206154B1 (de) Verfahren und vorrichtungen zum sicheren übermitteln von nutzdaten
EP3050244B1 (de) Bereitstellung und verwendung pseudonymer schlüssel bei hybrider verschlüsselung
DE10046642A1 (de) System und Verfahren zur Geheimcode-Emulation zwischen zwei Hardwaremodulen
EP0983663B1 (de) Verschlüsselungsverfahren und -vorrichtung
EP0198384A2 (de) Verfahren und Anordnung zum Verschlüsseln von Daten
DE3244537A1 (de) Verfahren zur ver- und entschluesselung von datenbloecken
EP0400362B1 (de) Verfahren zur hierarchischen Schlüsselverwaltung mit Teilschlüsseln zur Übermittlung digitalisierter Information
DE19938190B4 (de) Verfahren zur verschlüsselten Übertragung von Daten zwischen zwei Instanzen eines digitalen Kommunikationssystems
DE10248544A1 (de) Verfahren zum Bereitstellen eines zugangsbeschränkten Dienstes und Kommunikationsvorrichtung dazu

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
D2 Grant after examination
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: ATX EUROPE GMBH, 40547 DUESSELDORF, DE

R081 Change of applicant/patentee

Owner name: AGERO CONNECTED SERVICES, INC., IRVING, US

Free format text: FORMER OWNER: ATX EUROPE GMBH, 40549 DUESSELDORF, DE

Effective date: 20110428

R082 Change of representative

Representative=s name: MEISSNER & MEISSNER, DE

R081 Change of applicant/patentee

Owner name: AGERO CONNECTED SERVICES, INC., IRVING, US

Free format text: FORMER OWNER: ATX GROUP, INC., IRVING, TEX., US

Effective date: 20130115

Owner name: AGERO CONNECTED SERVICES, INC., US

Free format text: FORMER OWNER: ATX GROUP, INC., IRVING, US

Effective date: 20130115

R082 Change of representative

Representative=s name: ANWALTSKANZLEI MEISSNER & MEISSNER, DE

Effective date: 20130115

Representative=s name: MEISSNER & MEISSNER, DE

Effective date: 20130115

R071 Expiry of right