DE3340582A1 - Electronic crypto-memory module - Google Patents

Electronic crypto-memory module

Info

Publication number
DE3340582A1
DE3340582A1 DE19833340582 DE3340582A DE3340582A1 DE 3340582 A1 DE3340582 A1 DE 3340582A1 DE 19833340582 DE19833340582 DE 19833340582 DE 3340582 A DE3340582 A DE 3340582A DE 3340582 A1 DE3340582 A1 DE 3340582A1
Authority
DE
Germany
Prior art keywords
key
data
memory
generator
data memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE19833340582
Other languages
German (de)
Other versions
DE3340582C2 (en
Inventor
Wolfgang Dipl.-Ing. 7153 Weissach Im Tal Bitzer
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
ANT Nachrichtentechnik GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ANT Nachrichtentechnik GmbH filed Critical ANT Nachrichtentechnik GmbH
Priority to DE19833340582 priority Critical patent/DE3340582A1/en
Priority to NL8403416A priority patent/NL8403416A/en
Priority to NO844486A priority patent/NO167177C/en
Priority to CH5395/84A priority patent/CH665298A5/en
Publication of DE3340582A1 publication Critical patent/DE3340582A1/en
Application granted granted Critical
Publication of DE3340582C2 publication Critical patent/DE3340582C2/de
Granted legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • G09C1/06Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system wherein elements corresponding to the signs making up the clear text are operatively connected with elements corresponding to the signs making up the ciphered text, the connections, during operation of the apparatus, being automatically and continuously permuted by a coding or key member
    • G09C1/10Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system wherein elements corresponding to the signs making up the clear text are operatively connected with elements corresponding to the signs making up the ciphered text, the connections, during operation of the apparatus, being automatically and continuously permuted by a coding or key member the connections being electrical
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage

Abstract

The invention relates to a crypto-memory module (1) having a data memory (2) which can be loaded and deleted electrically from the exterior, and a crypto-generator (3). The data memory has an external input (6) for loading, but no output for reading its contents outside the crypto-memory module. <IMAGE>

Description

Elektronischer Schlüsselspeichermodul Electronic key storage module

Zur Verschlüsselung von Daten oder Sprache verwendete elektronische Schlüsselgeräte benötigen als geheimes Element einen sogenannten Grundschlüssel.Electronic used to encrypt data or voice Key devices require a so-called basic key as a secret element.

Dieser Grundschlüssel wird bei modernen Schlüsselgeräten über eine elektrische oder optische Schnittstelle eingegeben und in einem elektronischen Speicher gespeichert und/oder zur Voreinstellung des Schlüsselalgorithmus verwendet.This basic key is used in modern key devices via a electrical or optical interface entered and stored in an electronic memory stored and / or used to preset the key algorithm.

Zum Transport und zur Eingabe der Schlüssel können unterschiedliche Datenträger und Eingabegeräte verwendet werden, z.B. Lochstreifen und Lochstreifenleser. In zunehmendem Maße werden hierzu elektronische, tragbare Speichermodule verwendet, in denen der oder die Schlüssel in z.B. RAM-Speichern abgespeichert sind, die durch eine Batterie gepuffert sind. Diese Speichermodule können nun an das mit einem oder mehreren Schlüssen zu ladende Schlüsselgerät angesteckt werden, um den Schlüssel über die so hergestellte Verbindung zu übergeben.You can use different Data carriers and input devices are used, e.g. punched tape and tape reader. Electronic, portable memory modules are increasingly being used for this purpose, in which the key or keys are stored in, for example, RAM memories that are processed by a battery are buffered. These memory modules can now be connected to the or Several keys to be loaded key device are plugged in to the key over the connection established in this way.

Da der/die Grundschlüssel das wichtigste Geheimelement in der Schlüsseltechnik darstellen, ist es wichtig, einen Mißbrauch bzw. Verrat der gespeicherten Schlüssel zuverlässig zu verhindern.Because the basic key (s) is the most important secret element in key technology It is important to prevent misuse or betrayal of the stored key reliably prevent.

Heute versucht man dies im allgemeinen durch organisatorische Maßnahmen zu erreichen: Man betraut mit der Uberbringung des Schlüsselmaterials nur besonders verpflichtetes, vertrauenswürdiges Personal.Today one tries to do this in general through organizational measures to reach: You are only entrusted with the delivery of the key material in a special way committed, trustworthy staff.

Besser wäre es natürlich, ein Verfahren zu finden, das einen Verrat des Schlüsselmaterials während des Transports mit technischen Mitteln, unabhängig von der Zuverlässigkeit des Personals, verhindert.It would of course be better to find a process that will result in betrayal of the key material during the transport by technical means, independently by the reliability of the staff.

Ein Diebstahl des kompletten mit den geheimen Schlüsseln geladenen Schlüsselmoduls würde sofort bemerkt werden, da er in diesem Falle nicht beim Empfänger eintrifft. Die Schlüssel würden dann gar nicht benutzt werden und wären somit für den Dieb wertlos.A theft of the complete one loaded with the secret keys The key module would be noticed immediately, as in this case it would not be with the recipient arrives. The keys would then not be used at all and would therefore be for worthless to the thief.

Eine andere Möglichkeit, die Schlüssel zu stehlen, wäre aber, sie während des Transportes mittels einer geeigneten Hilfseinrichtung aus dem Speichermodul zu kopieren.Another way to steal the keys would be to use them during transport by means of a suitable auxiliary device from the storage module to copy.

Auch eine Einrichtung in dem Schlüsselspeichermodul, die ein mehrmaliges Auslesen eines Schlüssels verhindert, indem sie diesen nach der Ausgabe im Speicher sofort löscht, bietet hier keine wesentlich erhöhte Sicherheit: Der Dieb könnte die kopierten Schlüssel wieder in den Schlüsselspeichermodul zurückschreiben oder einen gleichaussehenden und gleich funktionierenden Schlüsselspeichermodul mit den gestohlenen Schlüsseln laden und dem rechtmäßigen Empfänger zukommen lassen.Also a device in the key memory module that has a multiple Reading out a key is prevented by storing it in memory after it has been issued immediately extinguishes does not offer significantly increased security: the thief could write the copied keys back to the key storage module or a key memory module that looks and works the same with the Load stolen keys and send them to the rightful recipient.

Aufgabe der Erfindung ist es daher, die Möglichkeit, den Inhalt eines Schlüsselspeichermoduls zu kopieren, mit technischen Mitteln sicher zu verhindern.The object of the invention is therefore to provide the possibility of the content of a To copy the key storage module, to prevent securely with technical means.

In den Figuren 1 und 2 ist dies schematisch dargestellt.This is shown schematically in FIGS.

Der Schlüsselspeichermodul ist mit 1 bezeichnet. Er enthält den Datenspeicher 2 und den angeschlossenen Schlüsselgenerator 3. Die Schlüsseigeneratorvoreinstellung erfolgt über von außen direkt zuführbare Daten B über den Eingang 4 in Verbindung mit aus dem Datenspeicher 2 entnommenen Daten A, die dem Schlüsselrechner 3 über den Eingang 8 zuführbar sind. Der Schlüsselgenerator 3 besitzt einen Ausgang 5, über den ein vom Schlüsselgenerator 3 erzeugter Grundschlüssel C einem angeschlossenen Schlüsselgerät zugeführt wird. Der Datenspeicher 2 hat einen externen Eingang 6 zum Laden; es ist jedoch kein Ausgang zum Auslesen seines Inhalts außerhalb des Schlüsselspeichermoduls 1 vorhanden. Der Datenspeicher 2 kann in mehrere Speicherbereiche a, b ... f aufgeteilt sein, die von außen über den Eingang 7 adressierbar sind. Man wird den Speicher vorzugsweise so gestalten, daß sein Inhalt nach einer vorgegebenen Anzahl n = 1 Auslesevorgängen automatisch gelöscht wird. Als Speicher eignet sich ein sogenannter RAM mit Stromversorgung durch eine eingebaute Batterie. Als Schlüsselgenerator 3 dient ein Blockchiffriergenerator, der vorzugsweise als DES (vgl. Nat. Bur. Stand.The key storage module is labeled 1. It contains the data store 2 and the connected key generator 3. The key generator preset takes place via data B that can be supplied directly from outside via input 4 in connection with data A taken from the data memory 2 and sent to the key computer 3 via the input 8 can be fed. The key generator 3 has an output 5, Via which a basic key C generated by the key generator 3 is connected to a Key device is supplied. The data memory 2 has an external input 6 to the shop; however, it is not an exit for reading out its contents outside of the Key memory module 1 available. The data memory 2 can be divided into several memory areas a, b ... f be divided by externally addressable via input 7 are. You will preferably design the memory so that its content after a specified number n = 1 readouts is automatically deleted. As storage a so-called RAM with power supply from a built-in battery is suitable. As a key generator 3, a block cipher generator is used, which is preferably used as a DES (see Nat.Bur. Stand.

(US) Fed.Info.Process. Stand. Publ. (FIPS PUB) 46, 17 Pages (1977, Jan. 15)) ausgebildet ist. Man kann die dem Datenspeicher 2 entnommenen Daten A und die von außen zugeführten Daten B den beiden Eingängen 4,8 des Schlüsselgenerators 3 in vermischter Form zuführen und/oder vorher zueinander addieren (modulo 2).(US) Fed.Info.Process. Stand. Publ. (FIPS PUB) 46, 17 Pages (1977, Jan. 15)) is trained. The data A taken from the data memory 2 can be used and the externally supplied data B to the two inputs 4, 8 of the key generator Add 3 in mixed form and / or add to each other beforehand (modulo 2).

Durch die Europäische Patentschrift 22 069 ist es zwar bereits bekannt, den Schlüsselspeichermodul (dort 1Schlüsselbehälter" genannt) mit einer Quarzuhr auszurüsten, die die Schlüssel nur während bestimmter "Zeitfenster" zum Auslesen freigibt und somit ein unberechtigtes Auslesen der gespeicherten Schlüssel vor der vorbestimmten Zeit verhindert.From the European patent specification 22 069 it is already known the key storage module (called "key holder" there) with a quartz watch equip that the key can only be read out during certain "time windows" releases and thus an unauthorized reading of the stored key before the prevented a predetermined time.

Dies hat jedoch einige Nachteile, vor allem, daß die abgespeicherten Schlüssel nur zu den vorgegebenen Zeitpunkten verwendet werden können. Die Speichermodule können somit nicht "auf Vorrat geladen und bereitgelegt werden. Dies erfordert aufwendige organisatorische Maßnahmen. Bei dem erfindungsgemäßen Verfahren bzw. der erfindungsgemäßen Schaltungsanordnung werden diese Nachteile vermieden.However, this has some disadvantages, most notably that the saved Keys can only be used at the specified times. The memory modules can therefore not be "loaded on stock and placed ready. This requires complex organizational measures. In the method according to the invention or the method according to the invention Circuit arrangement, these disadvantages are avoided.

Der Grundgedanke der Erfindung besteht dabei darin, daß der Schlüsselspeichermodul niemals seinen eigentlichen Speicherinhalt direkt ausgeben kann, sondern daß ein auszugebender Grundschlüssel erst bei Abruf durch das zu ladende Schlüsselgerät durch einen in den Schlüsselspeichermodul integrierten Schlüsselgenerator aus einem im Schlüsselmodul gespeicherten geheimen Quellschlüssel'1 und einem von dem zu ladenden Schlüsselgerät dem Schlüsselspeichermodul zugeführten "Zusatzschlüssel" berechnet wird.The basic idea of the invention is that the key storage module can never output its actual memory content directly, but that a Basic key to be issued only when called up by the key device to be loaded by a key generator integrated in the key memory module from a in the Key module stored secret source key'1 and one of the to be loaded Key device "additional key" supplied to the key memory module is calculated will.

Eine Entschlüsselung eines Kryptogrammes ist somit nur möglich, wenn beim Empfänger derselbe Grundschlüssel und, um dies zu erreichen, derselbe Quellschlüssel und Zusatzschlüssel vorliegt, wie beim Absender. Der Quellschlüssel läßt sich nicht auslesen und damit nicht von einem Dieb kopieren. Der Zusatzschlüssel wird erst erzeugt, wenn sichergestellt ist, daß der Schlüsselspeichermodul beim rechtmäßigen Empfänger angekommen ist. Der Dieb hat damit auch keine Möglichkeit, sich schon im Voraus einen später verwendeten Grundschlüssel ausgeben zu lassen. Wenn der Zusatzschlüssel aus z.B. 30 Bit besteht, so ist die Wahrscheinlichkeit, daß der Dieb durch Ausprobieren zufällig an einen richtigen Grundschlüssel kommt gleich 2 -30 oder kleiner als 10 -10 Der Zusatzschlüssel kann dabei bei der Erstellung eines Kryptogramms mittels eines Zufallsbitfolgengenerators erzeugt und zusammen mit dem Kryptogramm dem Empfänger übertragen werden. Es kann hierzu auch der ohnehin bei den meisten Schlüsselgeräten benötigte "Spruchschlüssel" oder "initialising variable" mitverwendet werden.A decryption of a cryptogram is therefore only possible if the same basic key for the recipient and, in order to achieve this, the same source key and additional key is available, as with the sender. The source key cannot be read out and thus not copied by a thief. The additional key is only generated when it is ensured that the key storage module at the legitimate Has arrived. The thief has no way of getting himself to have a basic key used later issued in advance. If the additional key consists of e.g. 30 bits, the probability is that the thief will try randomly comes across a correct basic key equal to 2 -30 or less than 10 -10 The additional key can be used when creating a cryptogram using generated by a random bit sequence generator and sent to the recipient together with the cryptogram be transmitted. This can also be done with most key devices anyway required "slogan key" or "initializing variable" can also be used.

Claims (6)

Patentansprüche: 4 Schlüsselspeichermodul (1), dadurch gekennzeichnet, daß er einen von außen elektrisch ladbaren und löschbaren Datenspeicher (2) enthält und einen Schlüsselgenerator (3) aufweist, der mittels Daten (A) aus diesem Datenspeicher (2) und von außen direkt zuführbaren Daten (B) voreinstellbar ist und daß Ausgang (5) vorhanden ist, über den ein von diesem Schlüsselgenerator (3) erzeugter Grundschlüssel (C) einem angeschlossenen Schlüsselgerät zuführbar ist, wobei der Datenspeicher (2) einen externen Eingang (6) zum Laden desselben, aber keinen Ausgang zum Auslesen seines Inhalts außerhalb des Schlüsselspeichermoduls (1) aufweist. Claims: 4 key storage module (1), characterized in that that it contains an externally electrically chargeable and erasable data memory (2) and a key generator (3) which by means of data (A) from this data memory (2) and data (B) that can be supplied directly from the outside can be preset and that output (5) is available via which a basic key generated by this key generator (3) (C) can be fed to a connected encryption device, the data memory (2) an external input (6) for loading the same, but no output for reading it out its content outside of the key storage module (1). 2. Schlüsselspeichermodul nach Anspruch 1, dadurch gekennzeichnet, daß der Datenspeicher (2) in mehrere Speicherbereiche (a, b ... f) aufgeteilt ist, die von außen adressierbar sind (7 Fig. 2). 2. Key memory module according to claim 1, characterized in that that the data memory (2) is divided into several memory areas (a, b ... f), which can be addressed from the outside (7 Fig. 2). 3. Schlüsselspeichermodul nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß der Inhalt eines Speicherbereiches (a, b, ... f) des Datenspeichers nach einer vorgegebenen Anzahl von n Auslesevorgängen gelöscht wird, wobei n a 1 ist.3. Key memory module according to claim 1 or 2, characterized in that that the content of a memory area (a, b, ... f) of the data memory after a predetermined number of n readouts is deleted, where n a is 1. 4. Schlüsselspeichermodul nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß der Datenspeicher (2) durch ein RAM mit einer Stromversorgung durch eine eingebaute Batterie realisiert ist.4. Key memory module according to one of the preceding claims, characterized in that the data memory (2) is provided by a RAM with a power supply is realized by a built-in battery. 5. Schlüsselspeichermodul nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß als Schlüsselgenerator (3) ein Blockchiffriergenerator verwendet wird, wobei die Daten A aus dem Datenspeicher (2) dem Schlüsselgeneratoreingang und die von außen direkt zuführbaren Daten (B) dem Klar- bzw. Geheimtexteingang zugeführt werden und der am Ausgang (5) abgegebene Grundschlüssel (C) dem Geheim- bzw. Klartextausgang entnommen wird.5. Key memory module according to one of the preceding claims, characterized in that a block cipher generator is used as the key generator (3) is used, the data A from the data memory (2) to the key generator input and the data (B) that can be supplied directly from the outside to the plain text or ciphertext input and the basic key (C) given at the exit (5) to the secret or plain text output is taken. 6. Schlüsselspeichermodul nach Anspruch 5, dadurch gekennzeichnet, daß die dem Datenspeicher (2) entnommenen Daten (A) und die von außen zugeführten Daten (B) den beiden Eingängen 8,9 des Schlüsselgenerators (3) in vermischter Reihenfolge zugeführt werden und/oder auch teilweise vorher zueinander addiert werden (modulo 2).6. key memory module according to claim 5, characterized in that that the data (A) taken from the data memory (2) and the externally supplied Data (B) the two inputs 8,9 of the key generator (3) in mixed order are supplied and / or also partially added to each other beforehand (modulo 2).
DE19833340582 1983-11-10 1983-11-10 Electronic crypto-memory module Granted DE3340582A1 (en)

Priority Applications (4)

Application Number Priority Date Filing Date Title
DE19833340582 DE3340582A1 (en) 1983-11-10 1983-11-10 Electronic crypto-memory module
NL8403416A NL8403416A (en) 1983-11-10 1984-11-08 ELECTRONIC KEY MEMORY MODULE.
NO844486A NO167177C (en) 1983-11-10 1984-11-09 ELECTRONIC KEY STORAGE MODULE.
CH5395/84A CH665298A5 (en) 1983-11-10 1984-11-09 ELECTRONIC KEY MEMORY MODULE.

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19833340582 DE3340582A1 (en) 1983-11-10 1983-11-10 Electronic crypto-memory module

Publications (2)

Publication Number Publication Date
DE3340582A1 true DE3340582A1 (en) 1985-05-23
DE3340582C2 DE3340582C2 (en) 1989-09-21

Family

ID=6213902

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19833340582 Granted DE3340582A1 (en) 1983-11-10 1983-11-10 Electronic crypto-memory module

Country Status (4)

Country Link
CH (1) CH665298A5 (en)
DE (1) DE3340582A1 (en)
NL (1) NL8403416A (en)
NO (1) NO167177C (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1987005175A1 (en) * 1986-02-24 1987-08-27 Weiss Jeffrey A Method and apparatus for distributing and protecting encryption key codes
DE3827172A1 (en) * 1987-08-13 1989-03-16 Peter Elsner MESSAGE IDENTIFICATION DEVICE
DE19822685A1 (en) * 1998-05-20 2000-01-27 Deutsche Telekom Ag Process for secure transmission of messages
WO2017060277A1 (en) * 2015-10-06 2017-04-13 Qutools Gmbh Methods and apparatuses for local key distribution

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU7215691A (en) * 1990-01-24 1991-08-21 Safeware Gesellschaft M.B.H. Equipment for protecting data in a data-processing system

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0022069B1 (en) * 1979-06-08 1983-09-21 GRETAG Aktiengesellschaft Apparatus for enciphered transmission of messages

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0022069B1 (en) * 1979-06-08 1983-09-21 GRETAG Aktiengesellschaft Apparatus for enciphered transmission of messages

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
National Bureau of Standard, U.S. (Hrsg.): Data Encryption Standard, in: Federal Information Processing Standards Publication (FIPS PUB) 46, 1977, 15. Januar, S.652-670 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1987005175A1 (en) * 1986-02-24 1987-08-27 Weiss Jeffrey A Method and apparatus for distributing and protecting encryption key codes
DE3827172A1 (en) * 1987-08-13 1989-03-16 Peter Elsner MESSAGE IDENTIFICATION DEVICE
US5150409A (en) * 1987-08-13 1992-09-22 Peter Elsner Device for the identification of messages
DE19822685A1 (en) * 1998-05-20 2000-01-27 Deutsche Telekom Ag Process for secure transmission of messages
US7003665B1 (en) 1998-05-20 2006-02-21 Deutsche Telekom Ag Method for the secure transmission of messages
WO2017060277A1 (en) * 2015-10-06 2017-04-13 Qutools Gmbh Methods and apparatuses for local key distribution

Also Published As

Publication number Publication date
DE3340582C2 (en) 1989-09-21
NL8403416A (en) 1985-06-03
NO844486L (en) 1985-05-13
CH665298A5 (en) 1988-04-29
NO167177B (en) 1991-07-01
NO167177C (en) 1991-10-09

Similar Documents

Publication Publication Date Title
DE2607784C3 (en) Data encryption method and device for carrying out this method
EP0283432B1 (en) Method and apparatus for protecting secret elements in a cryptographic devices network with open key management
EP0281057A2 (en) Circuitry for securing the access to a data processor by means of an IC card
DE2621269C2 (en) Data exchange system with at least one data carrier arrangement
DE2822522C2 (en)
DE60101275T2 (en) CRYPTOGRAPHIC PROCESS AND MICROCIRCUIT FOR CHIP CARD
DE69824792T2 (en) Communication system with encryption for generating passwords on the basis of initial information on both communication sides
DE3121466A1 (en) &#34;PORTABLE DEVICE FOR CALCULATING OR PROCESSING INFORMATION&#34;
DE3103514A1 (en) METHOD AND DEVICE FOR CONTROLLING A SECURED TRANSACTION
DE2253275B2 (en) Method and device for operating a communications transmission system protected against unauthorized access
DE3023427A1 (en) MOBILE DATA KEEPER
DE2916454A1 (en) PROCEDURE AND CIRCUIT ARRANGEMENT FOR SECURING DATA TRANSFERS
DE3803357A1 (en) Electric device
DE3809795A1 (en) Information transmission system using IC cards
DE102005005378A1 (en) Device for entering and transmitting encrypted signals
DE3340582A1 (en) Electronic crypto-memory module
EP0616429A1 (en) Method and circuit for generating a pseudo-random sequence and its use
DE60004409T2 (en) Circuit and method for generating random numbers
DE19822685A1 (en) Process for secure transmission of messages
EP0011050A1 (en) Enciphering and deciphering apparatus
DE2509313C3 (en) Device for checking the authorization of the user to use a card
DE102017211912A1 (en) Method and device for transmitting personal data
DE10101972A1 (en) Device with a control device and a non-volatile memory and method for operating such a device
DE4420970A1 (en) Decryption device for decryption algorithms and method for performing the encryption and decryption thereof
DE3942909A1 (en) Credit or cheque card verification system - uses code entered via input keyboard to initiate display of number sequence

Legal Events

Date Code Title Description
8110 Request for examination paragraph 44
8120 Willingness to grant licences paragraph 23
D2 Grant after examination
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: ROBERT BOSCH GMBH, 70469 STUTTGART, DE