WO1995034968A1 - Device for decoding decoding algorithms and method of encrypting and decoding such algorithms using the device - Google Patents

Device for decoding decoding algorithms and method of encrypting and decoding such algorithms using the device Download PDF

Info

Publication number
WO1995034968A1
WO1995034968A1 PCT/DE1995/000733 DE9500733W WO9534968A1 WO 1995034968 A1 WO1995034968 A1 WO 1995034968A1 DE 9500733 W DE9500733 W DE 9500733W WO 9534968 A1 WO9534968 A1 WO 9534968A1
Authority
WO
WIPO (PCT)
Prior art keywords
decryption
algorithm
encrypted
encryption
decryption device
Prior art date
Application number
PCT/DE1995/000733
Other languages
German (de)
French (fr)
Inventor
Jozsef Bugovics
Original Assignee
Esd Vermögensverwaltungsgesellschaft Mbh
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Esd Vermögensverwaltungsgesellschaft Mbh filed Critical Esd Vermögensverwaltungsgesellschaft Mbh
Priority to AU38627/95A priority Critical patent/AU3862795A/en
Priority to EP95920758A priority patent/EP0765550A1/en
Publication of WO1995034968A1 publication Critical patent/WO1995034968A1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords

Definitions

  • Decryption device for decryption algorithms and method for performing the encryption and decryption thereof
  • the invention relates to a decryption device for decryption algorithms and the method for carrying out the encryption and decryption thereof, in that the decryption device grants access to authorized persons and excludes unauthorized persons from access.
  • Digital information is being sent on an increasingly larger scale via secure distribution channels. However, this information should only reach certain recipients and should not be read by unauthorized persons. The procedures for transmitting such information are already very much adapted to the needs of the industry.
  • Decryption device is not possible to pass on the decryption process and thus enable the exploration of the encryption algorithm.
  • FIG. 1 is the
  • Decryption device of decryption algorithms shows and the method for performing the encryption and decryption of digital information.
  • the decryption device of decryption algorithms shown in FIG. 1 is used for the purpose of illustration in multiple personal computers, wherein digital information is sent to selected decryption owners.
  • the decryption device shown here consists of an integrated circuit 1, a central processor CPU-2, an internal non-readable volatile memory with random access RAM-3 as working memory and a
  • ROM-4 internal non-readable non-volatile random access memory ROM-4, in which an internal non-readable decryption algorithm (EI) is stored, and an interface 5 are assigned, which is arranged between the central processor CPU-2 and the personal computer 6 and with the personal computer 6 is connected to data path a, and is partially integrated in an integrated circuit.
  • EI internal non-readable decryption algorithm
  • the method for carrying out the transmission of the decryption algorithm is shown in FIG. 1 in that the decryption device is used in a number of personal computers, digital information being sent to selected owners of decryption devices.
  • the distributor chooses an encryption algorithm VE. This is intended to encrypt the information transmitted later. This
  • Encryption algorithm should be kept secret and must still be secure enough to offer security when encrypting messages.
  • z. B different types of DES (e.g. with different S-boxes) or other encryption methods.
  • Decryption algorithm EE encrypted to illegible algorithm EEV Any user of a decryption device who wants to receive a decryption algorithm can now report to the distribution point. This can e.g. B. verbally (also over the phone), in writing or electronically. He must identify himself using the decoder's public serial number. Since this serial number was only assigned once, the decryption device can be clearly identified. The distribution point can now decide whether the recipient is authorized to receive the decryption algorithm. This can also depend on payment.
  • the distributor of the messages chooses an encryption algorithm VE, which is then to be used to encrypt the message to be transmitted later.
  • This encryption algorithm is never publicly accessible, but is only transmitted in encrypted form.
  • the manufacturer of the decryption device (the distributor of the
  • Decryption algorithms and messages have internal Decryption algorithms EI and also the associated ones
  • Encryption algorithms EIU of all decryption devices are stored in a database at the manufacturer or at the distributor.
  • EI1UA the encryption algorithm also known only to the manufacturer of the decryption device, is suitable for EI IX.
  • the decryption algorithm EE to be transmitted to the decryption device is encrypted. This is done in such a way that the
  • Decryption algorithm EI matching encryption algorithm EIU to the illegible algorithm EEV is encrypted according to the following formula:
  • EEV: EI1U (EE).
  • Ciphertexts are available to use promising cracking algorithms. In this case, however, this is not possible due to the brevity of the transmitted encrypted decryption algorithm EEV.
  • the central processor CPU-2 introduces one with the internal non-readable non-volatile memory with random access ROM-4 and the internal non-readable volatile memory with random access RAM-3
  • the encrypted decryption algorithm EEV is read into the decryption device via interface 5.
  • the decryption algorithm was previously entered in encrypted form by the user of the decryption device or read in another form.
  • ROM-4 is stored using the internal non-readable non-volatile random access memory
  • Decryption algorithm EEV decrypted with the internal decryption process EI This is done in such a way that the central processor CPU-2, the decryption device stored in the internal non-readable non-volatile memory with random access ROM-4, is entered into the personal computer 6, executes instructions of the decryption algorithm EI and decrypts the encrypted decryption algorithm EEV as follows:
  • the decryption device is now ready for use.
  • the CPU loads the key K and the message NV via the interface 5.
  • Keys must be transmitted in a secure way that is not accessible to third parties; this can also be done by encryption.
  • the message is then decrypted by the central processor CPU-2 using the decryption algorithm EE using the key K:
  • NE: EE (NV, K).
  • the decrypted information NE is then output by the central processor CPU-2 via the interface 5 and is available to the receiver.
  • Decryption algorithm must be made known or already exists in the decryption device.
  • the transmitted decryption algorithm can neither be passed on nor investigated, since it encrypts individually for each decryption device is transmitted and stored there is not readable and is only available for internal use of the decryption device with the corresponding serial number.
  • EEV encrypted decryption algorithm for transmission
  • VE encryption algorithm when distributing the information to encrypt the digital information suitable for EE

Abstract

The aim of the invention is to develop a system and method which can work with variable encryption algorithms and which ensures the secure transfer of the algorithm without it being detected and prevents the algorithm without it being detected and prevents the algorithm being broken. This aim is achieved by virtue of the fact that the decoding device consists of an integrated circuit (1) associated with a central processing unit (2), an internal non-readable volatile random-access memory (3) used as working memory and an internal non-readable non-volatile read-only memory (4) plus an interface (5), each decoding device differing from every other by the content of the ROM (4) and being partly integrated in an integrated circuit (1) and that the interface (5) is located between the central processing unit (2) and the personal computer (6) and connected, together with central processing unit (2), to the personal computer (6) by a data path (a).

Description

Entschlüsselungseinrichtung von Entschlüsselungsalgorithmen und Verfahren zur Durchführung der Ver- und Entschlüsselung derselbenDecryption device for decryption algorithms and method for performing the encryption and decryption thereof
Die Erfindung betrifft eine Entschlüsselungseinrichtung von Entschlüsselungs¬ algorithmen und das Verfahren zur Durchführung der Ver- und Entschlüsselung derselben, indem die Entschlüsselungseinrichtung Berechtigten den Zugriff gewährt und Unberechtigte vom Zugriff ausschließt.The invention relates to a decryption device for decryption algorithms and the method for carrying out the encryption and decryption thereof, in that the decryption device grants access to authorized persons and excludes unauthorized persons from access.
Digitale Informationen werden in immer größerem Maßstab über gesicherte Verteilungskanäle versandt. Diese Informationen sollen aber nur bestimmte Empfänger erreichen und nicht von Unbefugten gelesen werden können. Die Prozeduren zur Übertragung von solchen Informationen sind heute schon sehr an die Bedürfnisse der Industrie angepaßt.Digital information is being sent on an increasingly larger scale via secure distribution channels. However, this information should only reach certain recipients and should not be read by unauthorized persons. The procedures for transmitting such information are already very much adapted to the needs of the industry.
Die weitere Entwicklung der Rechentechnik zeigt aber Probleme bei der Sicherheit der gegenwärtig verwendeten Ver-/ Entschlüsselungsalgorithmen auf.However, the further development of computing technology shows problems with the security of the encryption / decryption algorithms currently used.
Ein Verschlüsselungsalgorithmus der zur Zeit vorrangig von der Industrie verwendet wird, ist der „data-encryption algorithm" DEA, der von IBM seit 1960 entwickelt und 1977 vom U.S. National Bureau of Standards zur Norm erklärt wurde.An encryption algorithm that is currently used primarily by industry is the "data-encryption algorithm" DEA, which has been developed by IBM since 1960 and was declared the norm by the U.S. National Bureau of Standards in 1977.
Dieser Verschlüsselungsalgorithmus ist zur Zeit in der Prüfung zur deutschen und internationalen Normun *g». This encryption algorithm is currently being tested for German and international standards *.
Es hat immer wieder Versuche zur Entschlüsselung von mit dem DEA verschlüsselten Informationen Gegeben. Diese waren bisher nach dem Stand der Technik (da die Rechenleistungen nicht zur Verfügung standen) nicht erfolgreich.There have been repeated attempts to decrypt information encrypted with the DEA. These have so far not been successful according to the state of the art (since the computing power was not available).
Es wurden jedoch in jüngster Zeit Spezialprozessoren entwickelt, welche speziell zur Entschlüsselung von Verschlüsselungssystemen geeignet sind. Damit ist es z. B. möglich, den Standard DEA zu brechen (mit Hardwarekosten von ca. 80000 $, Stand 1992). Einen guten Überblick über die Entwicklung gibt Richard Zippel, in „Programming the Data structure accelerator" in Proceedings of Jerusalem Conference of Information, Technology, Jerusalem, Israel, October 1990.However, special processors have recently been developed which are particularly suitable for decrypting encryption systems. So that it is z. B. possible to break the standard DEA (with hardware costs of about $ 80,000, As of 1992). Richard Zippel gives a good overview of the development in "Programming the Data structure accelerator" in Proceedings of Jerusalem Conference of Information, Technology, Jerusalem, Israel, October 1990.
Damit kommt der Entwicklung und Verwendung von neuen Verschlüsselungsalgorithmen große Bedeutung zu.The development and use of new encryption algorithms is therefore of great importance.
Da es aber nicht möglich ist, einen sicheren Verschlüsselungsalgorithmus zu entwickeln, ist es notwendig, eine Austauschbarkeit der Algorithmen zu ermöglichen.However, since it is not possible to develop a secure encryption algorithm, it is necessary to make the algorithms interchangeable.
Die modernen Möglichkeiten zum Brechen eines Verschlüsselungsalgorithmus beruhen auf dem Vorhandensein von sogenannten Plaintexten (unverschlüsselteThe modern options for breaking an encryption algorithm are based on the presence of so-called plain texts (unencrypted
Informationen) und der dazugehörigen Ciphertexte (verschlüsselte Information). Um Blocksysteme, wie z. B. den DEA zu brechen, muß die Menge diese Texte sehr groß sein. Dies ist z. B. notwendig, um solche Methoden, wie die differentielle Cryptoanalyse von Biham und Shamir, durchzuführen. Diese Methode ist der beste zur Zeit bestehende Angriff auf Bockverschlüsselsysteme wie den DEAInformation) and the associated ciphertexts (encrypted information). To block systems such. B. to break the DEA, the amount of these texts must be very large. This is e.g. B. necessary to perform such methods as differential cryptanalysis by Biham and Shamir. This method is the best attack currently available on trestle encryption systems such as the DEA
(beschrieben in Eli Biham und Adi Shamir „Differential Cryptoanalysis of DES-like Cryptosystems" in Journal of Cryptology vol. 4 pp 3-72, 1991).(described in Eli Biham and Adi Shamir "Differential Cryptoanalysis of DES-like Cryptosystems" in Journal of Cryptology vol. 4 pp 3-72, 1991).
Es ist also nötig, die Menge der Dritten zur Verfugung stehenden Plain- /Ciphertexte möglichst gering zu halten. Dies ist möglich, wenn die Informationen mit öfter wechselnden Verschlüsselungsalgorithmen verschlüsselt werden. Dritte, welche die Nachrichten entschlüsseln wollen, müssen dann jedesmal einen neuen „Knackalgorithmus" entwickeln, wenn das Verschlüsselungsverfahren gewechselt wird.It is therefore necessary to keep the amount of plain / ciphertexts available to third parties as small as possible. This is possible if the information is encrypted with frequently changing encryption algorithms. Third parties who want to decrypt the messages have to develop a new "cracking algorithm" each time the encryption method is changed.
Es ist folglich nötig, ein System zu schaffen, welches mit variablen Verschlüsselungsalgorithmen arbeiten kann. Es ist weiterhin nötig, die Übertragung des Verschlüsselungsalgorithmus gegen Erkennen zu sichern und somit das Brechen des Entschlüsselungsalgorithmus weiter zu erschweren. Dies beruht auf der einfachen Tatsache, daß ein Verschlüsselungsalgorithmus, welcher unbekannt ist, wesentlich schwerer zu brechen ist als ein bekannter. Dies ist ebenfalls nötig, damit nicht bekannt ist, welcher Verschlüsselungsalgorithmus zur Verschlüsselung welcher Informationen eingesetzt wird.It is therefore necessary to create a system that can work with variable encryption algorithms. It is also necessary to secure the transmission of the encryption algorithm against recognition and thus to make it more difficult to break the decryption algorithm. This is due to the simple fact that an encryption algorithm that is unknown is much more difficult to break than a known one. This is also necessary so that it is not known which encryption algorithm is used to encrypt which information.
Es besteht also die Notwendigkeit, ein Verfahren zu finden, mit dem es möglich ist, Verschlüsselungsalgorithmen zu verteilen und die Übertragung dieser gegen Erkunden zu schützen.There is therefore a need to find a method with which it is possible to distribute encryption algorithms and to protect the transmission of these against exploration.
Weiterhin ist es notwendig, daß es selbst dem Besitzer einesFurthermore, it is necessary that the owner of a
Entschlüsselungsgerätes nicht möglich ist, das Entschlüsselungsverfahren weiterzugeben und damit die Erkundung des Verschlüsselungsalgorithmus zu ermöglichen.Decryption device is not possible to pass on the decryption process and thus enable the exploration of the encryption algorithm.
Es ist ein Spezialprozessor als Teil dieses Verfahrens zu schaffen, der dieThere is a special processor as part of this process to create the
Verteilung sowie den Schutz der Entschlüsselungsalgorithmen vor Weitergabe preiswert und sicher realisiert.Distribution and protection of the decryption algorithms from transmission inexpensively and securely implemented.
Erfindungsgemäß wird diese Aufgabe durch die im Patentanspruch 1 und Patenanspruch 2 angegebenen Merkmale gelöst.According to the invention, this object is achieved by the features specified in patent claim 1 and patent claim 2.
Die Erfindung wird nachstehend anhand der Figur 1 , die dieThe invention is illustrated below with reference to FIG. 1, which is the
Entschlüsselungseinrichtung von Entschlüsselungsalgorithmen zeigt und dem Verfahren zur Durchfuhrung der Ver- und Entschlüsselung von digitalen Informationen, dargestellt.Decryption device of decryption algorithms shows and the method for performing the encryption and decryption of digital information.
Die in Figur 1 dargestellte Entschlüsselungseinrichtung von Entschlüsselungsalgorithmen wird zur Verdeutlichung anhand eines Einsatzes in mehreren Personalcomputern gezeigt, wobei digitale Informationen an ausgewählte Besitzer von Entschlüsselungseinrichtungen gesandt werden.The decryption device of decryption algorithms shown in FIG. 1 is used for the purpose of illustration in multiple personal computers, wherein digital information is sent to selected decryption owners.
Dabei besteht die dargestellte Entschlüsselungseinrichtung aus einem -integrierten Schaltkreis- 1, dem ein -Zentralprozessor CPU-2, ein -interner nichtauslesbarer flüchtiger Speicher mit wahlfreiem Zugriff RAM-3 als Arbeitsspeicher und einThe decryption device shown here consists of an integrated circuit 1, a central processor CPU-2, an internal non-readable volatile memory with random access RAM-3 as working memory and a
-interner nichtauslesbarer nichtflüchtiger Speicher mit wahlfreiem Zugriff ROM-4, in welchem ein interner nichtauslesbarer Entschlüsselungsalgorithmus (EI) gespeichert ist, und ein Interface 5 zugeordnet sind, welches zwischen dem - Zentralprozessor CPU-2 und dem Personalcomputer 6 angeordnet ist und mit dem Personalcomputer 6 mit dem Datenpfad a verbunden ist, und teilweise in einem integrierten Schaltkreis integriert ist.internal non-readable non-volatile random access memory ROM-4, in which an internal non-readable decryption algorithm (EI) is stored, and an interface 5 are assigned, which is arranged between the central processor CPU-2 and the personal computer 6 and with the personal computer 6 is connected to data path a, and is partially integrated in an integrated circuit.
Das Verfahren zur Durchführung der Übertragung des Entschlüsselungsalgorithmus wird anhand der Figur 1 gezeigt, indem die Entschlüsselungseinrichtung in mehreren Personalcomputern eingesetzt ist, wobei digitale Informationen an ausgewählte Besitzer von Entschlüsselungseinrichtungen gesandt werden.The method for carrying out the transmission of the decryption algorithm is shown in FIG. 1 in that the decryption device is used in a number of personal computers, digital information being sent to selected owners of decryption devices.
Die Übertragung eines Entschlüsselungsalgorithmus an eine Entschlüsselungseinrichtung ist wie folgt:The transmission of a decryption algorithm to a decryption device is as follows:
Der Verteiler wählt einen Verschlüsselungsalgorithmus VE. Dieser sei zum Verschlüsseln der später übertragenen Informationen gedacht. DieserThe distributor chooses an encryption algorithm VE. This is intended to encrypt the information transmitted later. This
Verschlüsselungsalgorithmus soll geheim gehalten werden und muß weiterhin sicher genug sein, um Sicherheit bei der Verschlüsselung von Nachrichten zu bieten. Dafür würden sich z. B. verschiedene Abarten des DES (z. B. mit verschiedenen S-Boxen) oder andere Verschlüsselungsverfahren eignen.Encryption algorithm should be kept secret and must still be secure enough to offer security when encrypting messages. For this, z. B. different types of DES (e.g. with different S-boxes) or other encryption methods.
Nun wird der zum Verschlüsselungsalgorithmus VE passendeNow the VE encryption algorithm will be used
Entschlüsselungsalgorithmus EE zum unleserlichen Algorithmus EEV verschlüsselt. Nun kann jeder Benutzer einer Entschlüsselungseinrichtung, der einen Entschlüsselungsalgorithmus erhalten will, sich bei der Verteilerstelle melden. Dies kann z. B. verbal (auch über Telefon), schriftlich oder elektronisch erfolgen. Anhand der öffentlichen Seriennummer der Entschlüsselungseinrichtung muß er sich identifizieren. Da diese Seriennummer nur einmal vergeben wurde, ist eine eindeutige Identifikation der Entschlüsselungseinrichtung möglich. Die Verteilungsstelle kann nun darüber entscheiden, ob der Empfänger berechtigt ist, den Entschlüsselungsalgorithmus zu empfangen. Das kann auch von einer Bezahlung abhängen.Decryption algorithm EE encrypted to illegible algorithm EEV. Any user of a decryption device who wants to receive a decryption algorithm can now report to the distribution point. This can e.g. B. verbally (also over the phone), in writing or electronically. He must identify himself using the decoder's public serial number. Since this serial number was only assigned once, the decryption device can be clearly identified. The distribution point can now decide whether the recipient is authorized to receive the decryption algorithm. This can also depend on payment.
Wenn dies geklärt ist, wird der verschlüsselte Entschlüsselungsalgorithmus zumWhen this is resolved, the encrypted decryption algorithm becomes
Benutzer der Entschlüsselungseinrichtung übertragen und dort in der Entschlüsselungseinrichtung zum Algorithmus EE entschlüsselt. Damit ist es dann möglich, Nachrichten, die mit dem Verschlüsselungsalgorithmus VE verschlüsselt wurden, zu entschlüsseln.Transmit users of the decryption device and there decrypted to the algorithm EE in the decryption device. It is then possible to decrypt messages that have been encrypted using the encryption algorithm VE.
Dies soll nun an einem Ausfuhrungsbeispiel dargestellt werden.This is now to be illustrated using an exemplary embodiment.
Als Beispiel sei der Empfang eines Entschlüsselungsalgorithmus durch den Besitzer der Entschlüsselungseinrichtung mit der Seriennummer SN=1 erläutert.The receipt of a decryption algorithm by the owner of the decryption device with the serial number SN = 1 is explained as an example.
Die Erzeugung des an die Entschlüsselungseinrichtung mit der Seriennummer SN=1 zu übertragenden verschlüsselten Entschlüsselungsalgorithmus erfolgt folgendermaßen:The encrypted decryption algorithm to be transmitted to the decryption device with the serial number SN = 1 is generated as follows:
Der Verteiler der Nachrichten wählt einen Verschlüsselungsalgorithmus VE, welcher dann zur Verschlüsselung der später zu übertragenden Nachricht genutzt werden soll. Dieser Verschlüsselungsalgorithmus wird nie öffentlich zugänglich, sondern nur in verschlüsselter Form übertragen.The distributor of the messages chooses an encryption algorithm VE, which is then to be used to encrypt the message to be transmitted later. This encryption algorithm is never publicly accessible, but is only transmitted in encrypted form.
Der Hersteller der Entschlüsselungseinrichtung (die Verteilerstelle derThe manufacturer of the decryption device (the distributor of the
Entschlüsselungsalgorithmen und Nachrichten) verfugt über die internen Entschlüsselungsalgorithmen EI und auch die zugehörigenDecryption algorithms and messages) have internal Decryption algorithms EI and also the associated ones
Verschlüsselungsalgorithmen EIU aller Entschlüsselungseinrichtungen. Diese sind in einer Datenbank beim Hersteller oder auch beim Verteiler gespeichert.Encryption algorithms EIU of all decryption devices. These are stored in a database at the manufacturer or at the distributor.
Es sei EIIA, der nur dem Hersteller der Entschlüsselungseinrichtung bekannte interne Entschlüsselungsalgorithmus EI der Entschlüsselungseinrichtung mit der internen Seriennummer SN=1. Weiterhin sei EI1UA, der ebenfalls nur dem Hersteller der Entschlüsselungseinrichtung bekannte Verschlüsselungsalgorithmus, passend zu EI IX.It is EIIA, the internal decryption algorithm EI of the decryption device with the internal serial number SN = 1, which is known only to the manufacturer of the decryption device. Furthermore, EI1UA, the encryption algorithm also known only to the manufacturer of the decryption device, is suitable for EI IX.
Nun wird der, der Entschlüsselungseinrichtung zu übertragende Entschlüsselungsalgorithmus EE verschlüsselt. Dies erfolgt in der Art, daß derNow the decryption algorithm EE to be transmitted to the decryption device is encrypted. This is done in such a way that the
Entschlüsselungsalgorithmus EE mit dem zum internenDecryption algorithm EE with that for internal
Entschlüsselungsalgorithmus EI passenden Verschlüsselungsalgorithmus EIU zum unleserlichen Algorithmus EEV nach folgender Formel verschlüsselt wird:Decryption algorithm EI matching encryption algorithm EIU to the illegible algorithm EEV is encrypted according to the following formula:
EEV:=EI1U(EE).EEV: = EI1U (EE).
Dieser verschlüsselte Algorithmus EEV wird der Entschlüsselungseinrichtung mit der Seriennummer SN=1 übertragen.This encrypted algorithm EEV is transmitted to the decryption device with the serial number SN = 1.
Dies kann z. B. verbal (auch über Telefon), schriftlich oder elektronisch erfolgen.This can e.g. B. verbally (also over the phone), in writing or electronically.
■ Der übermittelte Algorithmus ist relativ kurz. Damit ist ein Knacken des internen Entschlüsselungsalgorithmus der Entschlüsselungseinrichtung EI schwer möglich. Wie oben gezeigt, müssen für ein Brechen der Verschlüsselung viele Piain- und■ The transmitted algorithm is relatively short. This makes it difficult to crack the internal decryption algorithm of the decryption device EI. As shown above, many piain and
Ciphertexte vorhanden sein, um erfolgsversprechende Knackalgorithmen verwenden zu können. Dies ist aber in diesem Fall wegen der Kürze des übermittelten verschlüsselten Entschlüsselungsalgorithmus EEV nicht möglich.Ciphertexts are available to use promising cracking algorithms. In this case, however, this is not possible due to the brevity of the transmitted encrypted decryption algorithm EEV.
Nun wird beim Empfänger das Entschlüsselungsgerät funktionstüchtig gemacht. Der Ablauf nach dem Einschalten der Versorgungsspannung oder nach einer Unterbrechung der Abarbeitung ist folgender.Now the decryption device is made functional at the receiver. The procedure after switching on the supply voltage or after an interruption in processing is as follows.
Der -Zentralprozessor CPU-2 führt mit dem -internen nichtauslesbaren nichtflüchtigen Speicher mit wahlfreiem Zugriff ROM-4 und dem -internen nichtauslesbaren flüchtigen Speicher mit wahlfreiem Zugriff RAM-3 einenThe central processor CPU-2 introduces one with the internal non-readable non-volatile memory with random access ROM-4 and the internal non-readable volatile memory with random access RAM-3
Selbsttest durch. Dies könnte z. B. durch eine Prüfsummenbildung geschehen.Self test through. This could e.g. B. done by a checksum.
Nun erfolgt das Einlesen des verschlüsselten Entschlüsselungsalgorithmus EEV in die Entschlüsselungseinrichtung über das Interface 5. Der Entschlüsselungsalgorithmus wurde vorher in verschlüsselter Form vom Benutzer der Entschlüsselungseinrichtung eingegeben oder in anderer Form eingelesen.Now the encrypted decryption algorithm EEV is read into the decryption device via interface 5. The decryption algorithm was previously entered in encrypted form by the user of the decryption device or read in another form.
Als nächstes wird mit Hilfe des im -internen nichtauslesbaren nichtflüchtigen Speicher mit wahlfreiem Zugriff ROM-4 gespeichertenNext, ROM-4 is stored using the internal non-readable non-volatile random access memory
Entschlüsselungsalgorithmus EI der verschlüsselt vorliegendeDecryption algorithm EI the present in encrypted form
Entschlüsselungsalgorithmus EEV mit dem internen Entschlüsselungsverfahren EI entschlüsselt. Dies geschieht in der Weise, daß der -Zentralprozessor CPU-2, die im -internen nichtauslesbaren nichtflüchtigen Speicher mit wahlfreiem Zugriff ROM-4 gespeicherte Entschlüsselungseinrichtung, in den Personalcomputer 6 eingegeben werden, Anweisungen des Entschlüsselungsalgorithmus EI ausfuhrt und den verschlüsselten Entschlüsselungsalgorithmus EEV folgendermaßen entschlüsselt:Decryption algorithm EEV decrypted with the internal decryption process EI. This is done in such a way that the central processor CPU-2, the decryption device stored in the internal non-readable non-volatile memory with random access ROM-4, is entered into the personal computer 6, executes instructions of the decryption algorithm EI and decrypts the encrypted decryption algorithm EEV as follows:
EE:=EI1(EEV).EE: = EI1 (EEV).
Bei diesem Verfahren entsteht wieder, da der interne Entschlüsselungsalgorithmus Eil mit dem Verschlüsselungsalgorithmus EIU1 zusammenpaßt, mit dem der Entschlüsselungsalgorithmus EE verschlüsselt wurde, der ursprüngliche Entschlüsselungsalgorithmus EE. Dieser wird im -internen nichtauslesbaren flüchtigen Speicher mit wahlfreiem Zugriff RAM-3 abgespeichert und ist somit nicht von außen erkundbar. Damit ist es nicht möglich, den Entschlüsselungsalgorithmus weiterzugeben, da er in verschlüsselter Form wertlos ist und in unverschlüsselter Form nicht vorliegt.With this method, since the internal decryption algorithm Eil matches the encryption algorithm EIU1 with which the decryption algorithm EE was encrypted, the original decryption algorithm EE is created. This is stored in the internal non-readable volatile memory with random access RAM-3 and is therefore not accessible from the outside. It is therefore not possible to pass on the decryption algorithm since it is worthless in encrypted form and is not available in unencrypted form.
Nun ist die Entschlüsselungseinrichtung einsatzbereit.The decryption device is now ready for use.
Die Entschlüsselung einer verschlüsselten Nachricht NV, die z. B. verbal (auch über Telefon), schriftlich oder elektronisch übertragen wurde, in der Entschlüsselungseinrichtung mit der Seriennummer SN=1 erfolgt nun folgendermaßen:The decryption of an encrypted message NV, e.g. B. verbally (also over the phone), in writing or electronically, in the decryption device with the serial number SN = 1 is now as follows:
Die CPU lädt über das Interface 5 den Schlüssel K und die Nachricht NV. DieserThe CPU loads the key K and the message NV via the interface 5. This
Schlüssel muß auf einem sicheren, Dritten nichtzugänglichen Weg übertragen werden, dies kann auch durch Verschlüsselung geschehen.Keys must be transmitted in a secure way that is not accessible to third parties; this can also be done by encryption.
Dann wird die Nachricht von dem -Zentralprozessor CPU-2 mit dem Entschlüsselungsalgorithmus EE unter Nutzung des Schlüssels K entschlüsselt:The message is then decrypted by the central processor CPU-2 using the decryption algorithm EE using the key K:
NE:=EE(NV, K).NE: = EE (NV, K).
Danach wird die entschlüsselte Information NE von dem -Zentralprozessor CPU-2 über das Interface 5 ausgegeben und steht dem Empfänger zur Verfügung.The decrypted information NE is then output by the central processor CPU-2 via the interface 5 and is available to the receiver.
Es ist somit möglich, Informationen mit verschiedenen Verschlüsselungsalgorithmen zu verschlüsseln und mit verschiedenen Entschlüsselungseinrichtungen zu entschlüsseln, ohne daß derIt is thus possible to encrypt information with different encryption algorithms and to decrypt with different decryption devices without the
Entschlüsselungsalgorithmus bekannt gemacht werden muß oder vorher schon in der Entschlüsselungseinrichtung vorliegt.Decryption algorithm must be made known or already exists in the decryption device.
Weiterhin ist der übertragene Entschlüsselungsalgorithmus weder weitergebbar oder erkundbar, da er individuell für jedes Entschlüsselungsgerät verschlüsselt übertragen wird und dort nichtauslesbar gespeichert und nur zum internen Gebrauch des Entschlüsselungsgerätes mit der entsprechenden Seriennummer verfugbar ist. Furthermore, the transmitted decryption algorithm can neither be passed on nor investigated, since it encrypts individually for each decryption device is transmitted and stored there is not readable and is only available for internal use of the decryption device with the corresponding serial number.
Verwendete BezugszeichenReference symbols used
1 -integrierter Schaltkreis-1 -integrated circuit-
2 -Zentralprozessor CPU-2 -Central processor CPU-
3 -interner nichtauslesbarer flüchtiger Speicher mit wahlfreiem Zugriff RAM-3 - Internal non-readable volatile memory with random access RAM
4 -interner nichtauslesbarer nichtflüchtiger Speicher mit wahlfreiem Zugriff ROM-4 -internal non-readable non-volatile memory with random access ROM-
5 Interface5 interface
6 Personalcomputer6 personal computers
a Datenpfad a data path
Verwendete Abkürzungenused abbreviations
CPU = ZentralprozessorCPU = central processor
DEA = data encryption StandardDEA = data encryption standard
EI = Entschlüsselungsalgorithmus internEI = internal decryption algorithm
Eil = Entschlüsselungsalgorithmus intern für die Entschlüsselungs¬ einrichtung mit der Seriennummer SN=1Eil = decryption algorithm internally for the decryption device with the serial number SN = 1
EIU = zum internen Entschlüsselungsalgorithmus EI passenderEIU = suitable for the internal decryption algorithm EI
VerschlüsselungsalgorithmusEncryption algorithm
EI1U = zum internen Entschlüsselungsalgorithmus Eil passender Verschlüsselungsalgorithmus für die Entschlüsselungs¬ einrichtung mit der Seriennummer SN=1EI1U = encryption algorithm for the internal decryption algorithm for the decryption device with the serial number SN = 1
EE = Entschlüsselungsalgorithmus zur Verschlüsselung vonEE = decryption algorithm for encrypting
Nachrichtennews
EEV = verschlüsselter Entschlüsselungsalgorithmus zur Über- tragungEEV = encrypted decryption algorithm for transmission
NE = nichtverschlüsselte oder entschlüsselte NachrichtNE = unencrypted or decrypted message
NV = verschlüsselte NachrichtNV = encrypted message
Schlüssel K = Schlüssel zur Entschlüsselung von NachrichtenKey K = key for decrypting messages
VE = Verschlüsselungsalgorithmus beim Verteiler der Informationen zur Verschlüsselung der digitalen Informationen passend zu EEVE = encryption algorithm when distributing the information to encrypt the digital information suitable for EE
(:=) = ergibt sich aus (: =) = results from

Claims

Patentansprüche Claims
1. Entschlüsselungseinrichtungen von Entschlüsselungsalgorithmen, dadurch gekennzeichnet, daß vom Verteiler des Entschlüsselungsalgorithmus dieser mit einem Verschlüsselungsalgorithmus (EIU) verschlüsselt wird, welcher dem Entschlüsselungsalgorithmus (EI) entspricht, der in der jeweiligen empfangenden1. decryption devices of decryption algorithms, characterized in that the distributor of the decryption algorithm encrypts them with an encryption algorithm (EIU) which corresponds to the decryption algorithm (EI) that is received in the respective one
Entschlüsselungseinheit intern vorhanden ist, daß der Entschlüsselungsalgorithmus (EI) der Öffentlichkeit nicht zugänglich und auch nicht erkundbar ist, der Nutzer der Entschlüsselungseinrichtung den verschlüsselten Entschlüsselungsalgorithmus in der Entschlüsselungseinrichtung eingibt und dieser innerhalb der Entschlüsselungseinrichtung entschlüsselt wird, wobei die Entschlüsselungs¬ einrichtung aus einem -integrierten Schaltkreis-(l ), dem ein -Zentralprozessor CPU-(2), ein -interner nichtauslesbarer flüchtiger Speicher mit wahlfreiem Zugriff RAM-(3) als Arbeitsspeicher und ein -interner nichtauslesbarer nichtflüchtiger Speicher mit wahlfreiem Zugriff ROM-(4) und einem Interface (5) zugeordnet sind, indem sich jede Entschlüsselungseinrichtung von jeder weiteren unterscheidet durch den Inhalt des -internen nichtflüchtigen Speichers mit wahlfreiem Zugriff ROM-(4) und teilweise in einem -integrierten Schaltkreis-(l ) integriert ist und daß das Interface (5) zwischen dem -Zentralprozessor CPU-(2) und dem Personalcomputer (6) angeordnet ist und mit dem -Zentralprozessor CPU-(2) mit dem Datenpfad (a) verbunden sind.There is an internal decryption unit that the decryption algorithm (EI) is not accessible to the public and cannot be explored, the user of the decryption device enters the encrypted decryption algorithm in the decryption device and this is decrypted within the decryption device, the decryption device comprising an integrated circuit - (l), the central processor CPU- (2), an internal non-readable volatile memory with random access RAM- (3) as working memory and an internal non-readable non-volatile memory with random access ROM- (4) and an interface ( 5) are assigned in that each decryption device differs from each other by the content of the internal non-volatile memory with random access ROM- (4) and partly in an integrated circuit- (l) and that the interface (5) between de m -central processor CPU- (2) and the personal computer (6) is arranged and connected to the -central processor CPU- (2) with the data path (a).
2. Entschlüsselungseinrichtung von Entschlüsselungsalgorithmen und Verfahren zur Durchführung der Ver- und Entschlüsselung derselben dadurch gekennzeichnet, daß im2. Decryption device of decryption algorithms and methods for performing the encryption and decryption thereof, characterized in that in
1. SchrittStep 1
vom Verteiler der Entschlüsselungsalgorithmen diese mit einem, nur dem Hersteller der Entschlüsselungseinrichtung bekannten Verschlüsselungsalgorithmus (EIU) (welcher dem Entschlüsselungsalgorithmus (EI) in der Entschlüsselungseinheit entspricht, wie folgt verschlüsselt werden: EEV := EIU(EE)from the distributor of the decryption algorithms, these are encrypted with an encryption algorithm (EIU) known only to the manufacturer of the decryption device (which corresponds to the decryption algorithm (EI) in the decryption unit), as follows: EEV: = EIU (EE)
und dieser verschlüsselte Algorithmus (EEV) der Entschlüsselungseinrichtung übertragen wird, wonach die Entschlüsselungseinrichtung, mit dem - Zentralprozessor CPU-(2) mit dem -internen nichtauslesbaren nichtflüchtigen Speicher mit wahlfreiem Zugriff ROM-(4) einen Selbsttest durchfuhrt, und dasand this encrypted algorithm (EEV) is transmitted to the decryption device, after which the decryption device carries out a self-test with the central processor CPU- (2) with the internal non-readable non-volatile random access memory ROM- (4), and that
Einlesen des verschlüsselten Entschlüsselungsalgorithmus (EEV) in das Entschlüsselungsgerät über das Interface (5) erfolgt und nun mit Hilfe des im -internen nichtauslesbaren nichtflüchtigen Speicher mit wahlfreiem Zugriff ROM- (4) gespeicherten Entschlüsselungsalgorithmus (EI) der verschlüsselt vorliegende Entschlüsselungsalgorithmus (EEV) mit dem internen EntschlüsselungsverfahrenThe encrypted decryption algorithm (EEV) is read into the decryption device via the interface (5) and now with the help of the decryption algorithm (EI) stored in the internal non-readable non-volatile memory with random access ROM- (4) the encrypted decryption algorithm (EEV) with the internal decryption process
(EI) entschlüsselt nach(EI) decrypted
EE := EI(EEV)EE: = EI (EEV)
wird, wobei bei diesem Verfahren wieder der ursprüngliche Entschlüsselungsalgorithmus (EE) entsteht, welcher im -internen nichtauslesbaren flüchtigen Speicher mit wahlfreiem Zugriff RAM-(3) abgespeichert, und somit nicht von außen erkundbar ist, womit die Entschlüsselungseinrichtung mit dem Entschlüsselungsalgorithmus (EE) einsatzbereit ist und die Entschlüsselung einer Nachricht (NV) folgendermaßen erfolgt, daß die CPU über das Interface (5) den Schlüssel (K), welcher über einen sicheren Übertragungsweg, z. B. Verschlüsselung, übertragen werden muß, und die Nachricht (NV) lädt und diewith this method, the original decryption algorithm (EE) is again created, which is stored in the internal non-readable volatile memory with random access RAM- (3) and is therefore not accessible from the outside, so that the decryption device with the decryption algorithm (EE) is ready for use is and the decryption of a message (NV) takes place as follows that the CPU via the interface (5) the key (K), which via a secure transmission path, for. B. encryption, must be transmitted, and the message (NV) loads and the
Nachricht von dem -Zentralprozessor CPU-(2) mit dem Entschlüsselungsalgorithmus (EE) unter Nutzung des Schlüssels (K) entschlüsselt wird, nachMessage from the central processor CPU- (2) is decrypted using the decryption algorithm (EE) using the key (K)
NE := EE(NV, K) und die entschlüsselte Information (NE) von dem -Zentralprozessor CPU-(2) über das Interface (5) ausgegeben wird und dem Empfänger zur Verfugung steht. NE: = EE (NV, K) and the decrypted information (NE) is output by the central processor CPU- (2) via the interface (5) and is available to the recipient.
PCT/DE1995/000733 1994-06-16 1995-05-30 Device for decoding decoding algorithms and method of encrypting and decoding such algorithms using the device WO1995034968A1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
AU38627/95A AU3862795A (en) 1994-06-16 1995-05-30 Device for decoding algorithms and method of encrypting and decoding such algorithms using the device
EP95920758A EP0765550A1 (en) 1994-06-16 1995-05-30 Device for decoding decoding algorithms and method of encrypting and decoding such algorithms using the device

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DEP4420970.3 1994-06-16
DE19944420970 DE4420970A1 (en) 1994-06-16 1994-06-16 Decryption device for decryption algorithms and method for performing the encryption and decryption thereof

Publications (1)

Publication Number Publication Date
WO1995034968A1 true WO1995034968A1 (en) 1995-12-21

Family

ID=6520686

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/DE1995/000733 WO1995034968A1 (en) 1994-06-16 1995-05-30 Device for decoding decoding algorithms and method of encrypting and decoding such algorithms using the device

Country Status (4)

Country Link
EP (1) EP0765550A1 (en)
AU (1) AU3862795A (en)
DE (1) DE4420970A1 (en)
WO (1) WO1995034968A1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1035684A2 (en) * 1999-03-05 2000-09-13 Kabushiki Kaisha Toshiba Cryptographic communication system
EP1096720A2 (en) * 1999-10-25 2001-05-02 Kabushiki Kaisha Toshiba Encryption algorithm management system

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19747827C2 (en) * 1997-02-03 2002-08-14 Mannesmann Ag Method and device for inserting a service key into a terminal
ES2173652T5 (en) 1997-10-28 2010-10-13 First Data Mobile Holdings Limited PROCEDURE FOR THE DIGITAL SIGNATURE OF A MESSAGE.
GB2332833A (en) * 1997-12-24 1999-06-30 Interactive Magazines Limited Secure credit card transactions over the internet
AU1541700A (en) * 1999-12-09 2001-06-18 Milinx Business Group, Inc. Method and apparatus for secure e-commerce transactions

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0033014A1 (en) * 1980-02-04 1981-08-05 ANT Nachrichtentechnik GmbH System for enciphering and deciphering data
JPS5890849A (en) * 1981-11-24 1983-05-30 Nec Corp Encryption test equipment
FR2608338A1 (en) * 1986-12-15 1988-06-17 Dassault Electronique Device for exchanging confidential data between a series of terminals and a concentrator
FR2681165A1 (en) * 1991-09-05 1993-03-12 Gemplus Card Int Process for transmitting confidential information between two chip cards

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL63102A (en) * 1980-06-19 1984-03-30 Oak Industries Inc System for enciphering messages
US4531020A (en) * 1982-07-23 1985-07-23 Oak Industries Inc. Multi-layer encryption system for the broadcast of encrypted information
CA1219930A (en) * 1983-07-21 1987-03-31 Takashi Kamitake Information transmission system
US4907273A (en) * 1984-10-12 1990-03-06 Wiedemer John D High security pay television system
DE3501178A1 (en) * 1985-01-16 1986-07-17 Blaupunkt-Werke Gmbh, 3200 Hildesheim METHOD AND CIRCUIT ARRANGEMENT FOR PREVENTING THE UNAUTHORIZED RECEPTION OF ENCRYPTED TELEVISION SIGNALS
JPH0783473B2 (en) * 1986-10-27 1995-09-06 日本電気株式会社 CATV addressable terminal device
GB2214677B (en) * 1988-01-26 1991-06-26 Philips Electronic Associated Decoding transmitted scrambled signals
NL8900307A (en) * 1989-02-08 1990-09-03 Philips Nv PUBLIC COMMUNICATION SYSTEM WITH DISTRIBUTED STATIONS, AND STATION AND SUBSTATIONS FOR USE IN SUCH A COMMUNICATION SYSTEM.
US5237610A (en) * 1990-02-01 1993-08-17 Scientific-Atlanta, Inc. Independent external security module for a digitally upgradeable television signal decoder
US5029207A (en) * 1990-02-01 1991-07-02 Scientific-Atlanta, Inc. External security module for a television signal decoder
US4991208A (en) * 1990-03-29 1991-02-05 Gte Laboratories Incorporated Video control system having session encryption key
US5111504A (en) * 1990-08-17 1992-05-05 General Instrument Corporation Information processing apparatus with replaceable security element

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0033014A1 (en) * 1980-02-04 1981-08-05 ANT Nachrichtentechnik GmbH System for enciphering and deciphering data
JPS5890849A (en) * 1981-11-24 1983-05-30 Nec Corp Encryption test equipment
FR2608338A1 (en) * 1986-12-15 1988-06-17 Dassault Electronique Device for exchanging confidential data between a series of terminals and a concentrator
FR2681165A1 (en) * 1991-09-05 1993-03-12 Gemplus Card Int Process for transmitting confidential information between two chip cards

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
PATENT ABSTRACTS OF JAPAN vol. 7, no. 186 (E - 193) 30 May 1983 (1983-05-30) *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1035684A2 (en) * 1999-03-05 2000-09-13 Kabushiki Kaisha Toshiba Cryptographic communication system
EP1035684A3 (en) * 1999-03-05 2002-07-24 Kabushiki Kaisha Toshiba Cryptographic communication system
US7096357B1 (en) 1999-03-05 2006-08-22 Kabushiki Kaisha Toshiba Cryptographic communication terminal, cryptographic communication center apparatus, cryptographic communication system, and storage medium
EP1096720A2 (en) * 1999-10-25 2001-05-02 Kabushiki Kaisha Toshiba Encryption algorithm management system
EP1096720A3 (en) * 1999-10-25 2002-07-24 Kabushiki Kaisha Toshiba Encryption algorithm management system
US7079655B1 (en) 1999-10-25 2006-07-18 Kabushiki Kaisha Toshiba Encryption algorithm management system

Also Published As

Publication number Publication date
DE4420970A1 (en) 1995-12-21
EP0765550A1 (en) 1997-04-02
AU3862795A (en) 1996-01-05

Similar Documents

Publication Publication Date Title
DE60029722T2 (en) METHOD AND DEVICES FOR SAFE DISTRIBUTION OF PUBLIC AND PRIVATE KEY BADGES
DE60314402T2 (en) SYSTEM AND METHOD FOR STORING AND RECEIVING CRYPTOGRAPHIC SECRETS FROM DIFFERENT CUSTOM END USERS IN A NETWORK
DE69534192T2 (en) A method for sharing secret information, generating a digital signature, and performing authentication in a communication system having a plurality of information processing devices and communication system for applying this method
DE69632707T2 (en) Encryption device with double-feedforward hash function
DE69532227T2 (en) SIGNAL SEND PROCEDURE AND COMMUNICATION SYSTEM
AT512289B1 (en) CRYPTOGRAPHIC AUTHENTICATION AND IDENTIFICATION METHOD FOR MOBILE TELEPHONE AND COMMUNICATION DEVICES WITH REAL-TIME ENCRYPTION DURING THE ACTION PERIOD
DE2231835A1 (en) PROCEDURE FOR SEVERAL STAGES OF ENCODING AND DECRYPTION OF BINARY DATA
DE19744961A1 (en) Generate clear and unpredictable values
DE112012000971B4 (en) data encryption
WO2000072502A1 (en) Method for verifying the integrity and authorship of, and encoding and decoding texts
EP2098039A1 (en) Method for transferring encoded messages
DE60023426T2 (en) Electronic authentication system
WO1995034968A1 (en) Device for decoding decoding algorithms and method of encrypting and decoding such algorithms using the device
EP2685682A2 (en) Method and system for secure message transmission
WO2002078246A2 (en) Method and device for the computer-assisted production of public cryptographic keys
DE4420967C2 (en) Decryption device for digital information and method for carrying out the encryption and decryption of this using the decryption device
DE102006009725A1 (en) Public code authenticating method, involves producing signature from combination of public code and generated authentication characteristic, and publishing public code, authentication characteristic and produced signature
EP0844762A2 (en) Method for secure message exchange for mass services as well as subscriber apparatus and server apparatus herefor
DE102007046102B4 (en) A method for protecting against modification of data and for authenticating the data transmitter in the data transmission by using encryption methods in which, with knowledge of encrypted and unencrypted data, other data can no longer be encrypted correctly as randomly.
WO2001022654A1 (en) Method of recovering a cryptographic session key
DE19638623A1 (en) Computer system with process for handling coded data
EP1050992B1 (en) Data encryption method
EP0902568A2 (en) Method for transmitting encrypted messages
EP1304827A1 (en) Secure data transmission method
EP2768184A1 (en) Encryption method for emails

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AU BR CN CZ JP KR NO PL RU SG US

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): AT BE CH DE DK ES FR GB GR IE IT LU MC NL PT SE

DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 1995920758

Country of ref document: EP

ENP Entry into the national phase

Ref country code: US

Ref document number: 1996 765166

Date of ref document: 19961216

Kind code of ref document: A

Format of ref document f/p: F

WWW Wipo information: withdrawn in national office

Ref document number: 1995920758

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 1995920758

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: JP

Ref document number: 96501455

Format of ref document f/p: F

NENP Non-entry into the national phase

Ref country code: JP

Ref document number: 96501455

Format of ref document f/p: F

NENP Non-entry into the national phase

Ref country code: JP

Ref document number: 96501455

Format of ref document f/p: F

NENP Non-entry into the national phase

Ref country code: JP

Ref document number: 1996501455

Format of ref document f/p: F

NENP Non-entry into the national phase

Ref country code: JP

Ref document number: 1996501455

Format of ref document f/p: F