SE527561C2 - Electronic mail transmission method in internet environment, involves storing seed for key generation provided from sender's terminal, in receiver's terminal - Google Patents

Electronic mail transmission method in internet environment, involves storing seed for key generation provided from sender's terminal, in receiver's terminal

Info

Publication number
SE527561C2
SE527561C2 SE0302456A SE0302456A SE527561C2 SE 527561 C2 SE527561 C2 SE 527561C2 SE 0302456 A SE0302456 A SE 0302456A SE 0302456 A SE0302456 A SE 0302456A SE 527561 C2 SE527561 C2 SE 527561C2
Authority
SE
Sweden
Prior art keywords
terminal
key
user
seed
encrypted
Prior art date
Application number
SE0302456A
Other languages
Swedish (sv)
Other versions
SE0302456L (en
SE0302456D0 (en
Inventor
Peter Davin
Original Assignee
Secured Email Goeteborg Ab
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Secured Email Goeteborg Ab filed Critical Secured Email Goeteborg Ab
Priority to SE0302456A priority Critical patent/SE527561C2/en
Publication of SE0302456D0 publication Critical patent/SE0302456D0/en
Priority to SE0400238A priority patent/SE0400238D0/en
Priority to MXPA06002729A priority patent/MXPA06002729A/en
Priority to PCT/SE2004/001314 priority patent/WO2005027404A1/en
Priority to CA002538029A priority patent/CA2538029A1/en
Priority to BRPI0414348-5A priority patent/BRPI0414348A/en
Priority to CNA2004800263389A priority patent/CN1849774A/en
Priority to EP04775419A priority patent/EP1665625A1/en
Priority to AU2004303326A priority patent/AU2004303326B2/en
Priority to RU2006112010/09A priority patent/RU2373653C2/en
Priority to JP2006526047A priority patent/JP4750033B2/en
Priority to KR1020067004927A priority patent/KR20070015359A/en
Priority to US10/938,608 priority patent/US7600121B2/en
Publication of SE0302456L publication Critical patent/SE0302456L/en
Priority to ZA200601931A priority patent/ZA200601931B/en
Priority to IL174176A priority patent/IL174176A/en
Publication of SE527561C2 publication Critical patent/SE527561C2/en
Priority to US11/405,200 priority patent/US20070172066A1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

The electronic mail (e-mail) is encrypted by key generated using a seed in sender's terminal (110). The seed is stored in a dynamic and exchangeable fashion in the receiver's terminal (120), and the clock counter in each terminal is synchronized. A key is generated in the receiver's terminal based on the stored seed and the counting value, when the encrypted e-mail is received from the sender's terminal. Independent claims are also included for the following: (1) system for transmitting electronic-mail; (2) computer program product for transmitting secure electronic mail; (3) propagated signal for transmitting secure e-mail; (4) computer readable medium storing program for transmitting source e-mail; (5) method for marketing instruction set for transmitting/receiving e-mail; and (6) method for filtering e-mails to recipient.

Description

15 20 25 30 35 40 527 561 2 svarsmottagare. Metoden att distribuera och initialisera ett krypterat e- postmeddelande innefattar: en användarlicens för ett e-postklientapplikationsprogram som har publik/privat kryptering erhålles från en första användare; den första användaren begär att en andra användare laddar ner ett läsar/svar mjukvaruapplikationsprogram för att byta e-post mellan den första användaren och den andra användaren; läsar/svar mjukvaruapplikationsprogrammet laddas ner och installeras av den andra användaren; ett e-postmeddelande skickas av den andra användaren till den första användaren, vilket inkluderar att en okrypterad publik nyckel bäddas in genom att använda läsar/svar mjukvaruapplikationsprogrammets sändnyckelfunktion; e- postmeddelandet från den andra användaren mottas av den första användaren vari den okrypterade publika nyckeln är inbäddad i e-postmeddelandet; den första användaren svarar genom att sända ett andra e-postmeddelande till den första användaren där läsar/svar mjukvaruapplikationsprogrammet krypterar ett meddelande i det andra e-postmeddelandet till ett krypterat meddelande, genom att använda den andra användarens okrypterade publika nyckel; den andra användaren mottar det andra e-postmeddelandet, med det krypterade meddelandet som en bilaga, från den första användaren i en tredjeparts e- postmjukvaruapplikationsprogram vari det tredjeparts e- postmjukvaruapplikationsprogram skiljer sig från läsar/svar mjukvaruapplikationsprogramet och e-postklientmjukvaruapplikationsprogrammet; den andra användaren öppnar bilagan för att exekvera läsar/svar mjukvaruapplikationsprogramet inrättat att möjliggöra för en användare utan e- postklientmjukvaran att läsa och svara på krypterad e-post som är skapade och skickade från en användare som har e-postklientmjukvaran. 15 20 25 30 35 40 527 561 2 respondents. The method of distributing and initializing an encrypted e-mail message includes: a user license for an e-mail client application program having public / private encryption obtained from a first user; the first user requests that a second user download a reader / reply software application program to exchange emails between the first user and the second user; the reader / answer software application program is downloaded and installed by the other user; an email is sent by the second user to the first user, which includes embedding an unencrypted public key using the read / reply software application send key function; the e-mail from the second user is received by the first user in which the unencrypted public key is embedded in the e-mail; the first user responds by sending a second email to the first user where the read / reply software application program encrypts a message in the second email to an encrypted message, using the second user's unencrypted public key; the second user receives the second email, with the encrypted message as an attachment, from the first user of a third party email software application program in which the third party email software application program differs from the reader / reply software application program and the email client software application program; the other user opens the attachment to execute the reader / reply software application program set up to enable a user without the e-mail client software to read and respond to encrypted e-mails created and sent from a user who has the e-mail client software.

Den publicerade US-ansökan Nr. 2002059529 avser ett säkert e-postsystem för förvalda e-post användare som bildar en deltagaranvändargrupp som kräver säker kommunikation, innefattande en säkerlistserver till vilken all säker e-post skickas av medlemmari deltagaranvändargruppen; servern innefattar lagringsutrymme för datacertifikat och en CPU som jämför namnen på tänkta mottagare för varje e- postmeddelande med data i lagringsutrymmet och bearbetar meddelandet för att underlätta kommande certifikat överföringar förutsatt att mottagaren är tillbörligt certifierad så som anges av data i lagringsutrymmet.The published US application no. 2002059529 refers to a secure e-mail system for default e-mail users that forms a participant user group that requires secure communication, including a secure list server to which all secure e-mail is sent by members of the participant user group; the server includes storage space for data certificates and a CPU that compares the names of intended recipients for each e-mail message with data in the storage space and processes the message to facilitate future certificate transfers provided the recipient is duly certified as indicated by data in the storage space.

US-2003140235 avser en metod för utbytande av elektroniska meddelanden mellan en avsändare med en inregistrerad biometrisk egenskapsuppsättning och en mottagare med en inregistrerad biometrisk egenskapsuppsättning, innefattande: a. utbytande av biometriska egenskapsuppsättningar mellan avsändare och mottagare; b. generering av en skannad biometrisk egenskapsuppsättning av avsändaren; c. generering av en första differensnyckel som härrör från skillnaden mellan avsändarens skannade biometriska egenskapsuppsättning och avsändarens inregistrerade biometriska egenskapsuppsättning; d. kryptering av meddelandet med den första 10 15 20 25 30 35 40 a 527 561 3 differensnyckeln; e. kryptering av nämnda avsändares skannade biometriska egenskapsuppsättning med en krypteringsnyckel; f. överföring av det krypterade meddelandet och nämnda skannade biometriska egenskapsuppsättning till mottagaren; g. mottagaren dekrypterar sändarens nämnda krypterade skannade biometriska egenskapsuppsättning; h. mottagaren återskapar den första differensnyckeln genom att beräkna skillnaden mellan nämnda sändares skannade biometriska egenskapsuppsättning och avsändarens inregistrerade skannade biometriska egenskapsuppsättning; och i. meddelandet dekrypteras genom att använda den återbildade första differensnyckeln.US-2003140235 relates to a method for exchanging electronic messages between a sender with a registered biometric feature set and a receiver with a registered biometric feature set, comprising: a. Exchanging biometric feature sets between sender and receiver; b. generating a scanned biometric property set by the sender; c. generating a first difference key derived from the difference between the sender's scanned biometric feature set and the sender's registered biometric feature set; d. encrypting the message with the first 10 15 20 25 30 35 40 a 527 561 3 difference key; e. encrypting said sender's scanned biometric set of properties with an encryption key; f. transmitting the encrypted message and said scanned biometric feature set to the receiver; g. the receiver decrypts said transmitter's encrypted scanned biometric feature set; h. the receiver recreates the first difference key by calculating the difference between said scanner's scanned biometric feature set and the sender's registered scanned biometric feature set; and i. the message is decrypted using the regenerated first difference key.

Sammanfattning av uppfinningen Föreliggande uppfinnings huvudsyfte enligt den bästa utföringsformen är att tillhandahålla ett säkert e-postsystem som tillåter kryptering och dekryptering av e- post utan ett behov av upprepad användning av lösenord eller personliga nycklar. I synnerhet avser uppfinningen generering av synkroniserade krypteringsnycklar vid åtminstone två skilda webbplatser för kryptering och dekryptering av e-post eller liknande meddelanden.Summary of the Invention The main object of the present invention according to the best embodiment is to provide a secure e-mail system that allows encryption and decryption of e-mails without the need for repeated use of passwords or personal keys. In particular, the invention relates to the generation of synchronized encryption keys at at least two different websites for encrypting and decrypting e-mails or similar messages.

Ett annat syfte med föreliggande uppfinning är att tillhandahålla ett e-postsystem som kan filtrera bort oönskad e-post s.k. ”spam” (oönskat e-postmeddelande).Another object of the present invention is to provide an e-mail system which can filter out unwanted e-mail so-called "Spam" (unsolicited e-mail).

Ytterligare ett syfte hos föreliggande uppfinning är att tillhandahålla ett e-postsystem som underlättar köp av säkra e-postmjukvaru program.Another object of the present invention is to provide an e-mail system that facilitates the purchase of secure e-mail software programs.

På grund av dessa anledningar avser föreliggande uppfinning enligt den bästa utföringsformen en metod för att överföra ett elektriskt meddelande företrädesvis ett e-postmeddelande från en första användare som har en första terminal till en andra användare som har en andra terminal innefattande stegen: nämnda e- postmeddelande överförs i en krypterad form med nämnda första terminal, nämnda krypterade e-postmeddelande krypteras medelst en nyckel genererad av en första nyckelgenerator genom användning av ett frö, att en gång ge nämnda andra användare nämnda frö för generering av en nyckel med en andra nyckelgenerator tillhandahållen i samma terminal, sänd till och lagra nämnda frö i nämnda andra terminal, nämnda frö används av nämnda andra terminal att generera en nyckel varje gång ett krypterat e-postmeddelande från nämnda första användare till nämnda andra användare mottages. Allra helst erhålls fröet bara första gången vid initieringstillfället.For these reasons, according to the best embodiment, the present invention relates to a method of transmitting an electrical message, preferably an e-mail message from a first user having a first terminal to a second user having a second terminal comprising the steps of: said e-mail message transmitted in an encrypted form with said first terminal, said encrypted e-mail message is encrypted by a key generated by a first key generator by using a seed, to once give said second user said seed for generating a key with a second key generator provided in same terminal, sent to and store said seed in said second terminal, said seed is used by said second terminal to generate a key each time an encrypted email message from said first user to said second user is received. Ideally, the seed is obtained only for the first time at the time of initiation.

Företrädesvls erhålls ett andra frö om det första fröet är oanvändbart t ex när applikationen återinstalleras eller installeras på en ny dator.Preferably, a second seed is obtained if the first seed is unusable, for example when the application is reinstalled or installed on a new computer.

Enligt en utförlngsform erhålles ett dynamiskt serienummer för varje krypterat e- postmeddelande när ett antal e-postmeddelanden skickas till en mottagare. Det 10 15 20 25 30 35 40 527 561 4 dynamiska serienumret används för att generera en nyckel för motsvarande krypterade e-portmeddelande.According to one embodiment, a dynamic serial number is obtained for each encrypted e-mail message when a number of e-mail messages are sent to a recipient. The dynamic serial number is used to generate a key for the corresponding encrypted e-mail message.

Enligt en utföringsform innefattar uppfinningen vidare steg för synkronisering av ett räknevärde i varje terminal; och nämnda nyckel genereras på grundval av nämnda frö och ett räknevärde i varje terminal oberoende av andra terminaler. Fröet är sparat på ett dynamiskt och utbytbart sätt i åtminstone en av terminalerna och företrädesvis i alla terminalerna. Räknevärdet genereras i en räknare l varje terminal och synkroniseringen av räknevärdena involverar synkronisering av räknarna. Omedelbart efter den initiala synkroniseringen av räknarna exekverar terminalerna kompletterande synkroniseringssteg bara vid behov. Nyckelgenereringsfunktionen på grundval av fröet och räknevärdet utförs medelst en beräkningsalgoritm sparad på ett icke-dynamsikt och icke-utbytbart sätt i åtminstone en av terminalerna.According to one embodiment, the invention further comprises steps for synchronizing a count value in each terminal; and said key is generated on the basis of said seed and a count value in each terminal independently of other terminals. The seed is stored in a dynamic and interchangeable manner in at least one of the terminals and preferably in all the terminals. The count value is generated in a counter in each terminal and the synchronization of the count values involves synchronization of the counters. Immediately after the initial synchronization of the counters, the terminals execute additional synchronization steps only when necessary. The key generation function on the basis of the seed and the count value is performed by means of a calculation algorithm stored in a non-dynamic view and non-exchangeable manner in at least one of the terminals.

Enligt en utföringsform innefattar uppfinningen också steget att generera en förteckning av betrodda terminaler baserat på det mottagna frö och acceptera e-post bara från registrerade i nämnda förteckning. Sålunda kan spam stoppas.According to one embodiment, the invention also comprises the step of generating a list of trusted terminals based on the received seed and accepting emails only from registered in said list. Thus, spam can be stopped.

Av säkerhetsskäl innefattar uppfinningen enligt den bästa utföringsformen steget att med nämnda första användare tillhandahålla nämnda frö till nämnda andra användare genom åtminstone ett av följande: telefonsamtal, fax eller brev.For security reasons, the invention according to the best embodiment comprises the step of providing said seed with said first user to said second user by at least one of the following: telephone call, fax or letter.

Det krypterade e-postmeddelandet tillhandahålls med bilagor som är krypterade tillsammans med e-postmeddelandet.The encrypted email is provided with attachments that are encrypted along with the email.

Uppfinningen avser också ett system för att överföra e-postmeddelanden från en första användare till en andra användare. Systemet innefattar en första terminal och en andra terminal ; systemet innefattar vidare: medel för att överföra nämnda säkra e- postmeddelande i form av ett krypterat e-postmeddelande med nämnda första terminal, nämnda krypterade e-postmeddelande krypteras medelst en nyckel genererad av en första nyckelgenerator genom användning av ett frö, medel att förse nämnda andra användare med nämnda frö en gång för generering av en nyckel med en andra nyckelgenerator, medel för att förse med och för att lagra nämnda frö i nämnda andra terminal, medel för att generera en nyckel varje gång ett krypterat e- postmeddelande från nämnda första användare till nämnda andra mottagare mottages av nämnda andra terminal genom användning av nämnda frö.The invention also relates to a system for transmitting e-mails from a first user to a second user. The system comprises a first terminal and a second terminal; the system further comprises: means for transmitting said secure e-mail message in the form of an encrypted e-mail message with said first terminal, said encrypted e-mail message being encrypted by means of a key generated by a first key generator by means of a seed, means for providing said second user with said seed once for generating a key with a second key generator, means for supplying and storing said seed in said second terminal, means for generating a key each time an encrypted e-mail message from said first user to said second receiver is received by said second terminal using said seed.

Varje terminal innefattar en nyckelgenererande enhet som innefattar: ett minne i vilket identiska frö sparas, en räknare för att med periodiska intervall ändra ett räknevärde och en beräkningstermlnal avpassad att generera i varje terminal och oberoende av andra terminaler och en nyckel på grundval ursprungsvärdet och ett räknevärde som härrör från räknaren. Minnet för lagring av the frö i åtminstone en av terminalerna är ett dynamiskt minne anordnat för att spara the frö på ett dynamiskt 10 15 20 25 30 35 40 527 561 5 och utbytbart sätt. Terminalerna är anordnade att känna av när de inte är synkroniserade och att då återställa synkroniseringen. Beräkningsenheten hos åtminstone en av terminalerna innefattar en beräkningsalgoritm som är lagrad på ett icke-dynamiskt och icke-utbytbart sätt och vilken företrädesvis är hårdvaruimplementerad. En av terminalerna är en central terminal innefattande ett flertal frö för säker krypterad överföring som involverar flera olika terminaler där var och en har ett ursprungsvärde.Each terminal comprises a key generating unit comprising: a memory in which identical seeds are stored, a counter for changing a count value at periodic intervals and a calculation terminal adapted to be generated in each terminal and independently of other terminals and a key based on the original value and a count value derived from the counter. The memory for storing the seed in at least one of the terminals is a dynamic memory arranged to store the seed in a dynamic and replaceable manner. The terminals are arranged to detect when they are not synchronized and to then reset the synchronization. The computing unit of at least one of the terminals comprises a computing algorithm which is stored in a non-dynamic and non-replaceable manner and which is preferably hardware implemented. One of the terminals is a central terminal comprising a number of seeds for secure encrypted transmission which involves several different terminals where each has an original value.

Uppfïnningen avser också en datorprogramsprodukt för överföring av ett säkert e- postmeddelande från en första användare som använder en första terminal till en andra användare som har en andra terminal innefattande en kod för: kryptering och överföring av nämnda e-postmeddelande från nämnda första terminal, alstring av en nyckel genom användning av nämnda första frö i nämnda första terminal, erhållande av nämnda frö för alstring av en nyckel med en andra nyckelgenerator i nämnda andra terminal, lagring av nämnda frö i nämnda andra terminal, alstring av en nyckel varje gång ett krypterad e-postmeddelande från nämnda första användare tlll nämnda andra användare är mottaget av nämnda andra terminal genom användning av nämnda sparade frö.The invention also relates to a computer program product for transmitting a secure e-mail message from a first user using a first terminal to a second user having a second terminal comprising a code for: encrypting and transmitting said e-mail message from said first terminal, generating of a key by using said first seed in said first terminal, obtaining said seed for generating a key with a second key generator in said second terminal, storing said seed in said second terminal, generating a key each time an encrypted e mail message from said first user to said second user is received by said second terminal by using said saved seed.

Uppfinningen avser också en fortplantad signal för överföring av ett säkert e- postmeddelande från en första användare som har en första terminal till en andra användare som har en andra terminal innefattande en signal innefattande en kod för: kryptering och överföring av nämnda e-postmeddelande från nämnda första terminal, alstring av en nyckel genom användning av nämnda första frö i nämnda första terminal, erhållande av nämnda frö för alstring av en nyckel med en andra nyckelgeneratori nämnda andra terminal, lagring av nämnda frö i nämnda andra terminal, alstring av en nyckel varje gång ett krypterat e-postmeddelande från nämnda första användare till nämnda andra användare är mottaget av nämnda andra terminal genom användning av nämnda sparade frö.The invention also relates to a propagated signal for transmitting a secure e-mail message from a first user having a first terminal to a second user having a second terminal comprising a signal comprising a code for: encrypting and transmitting said e-mail message from said first user. first terminal, generating a key by using said first seed in said first terminal, obtaining said seed for generating a key with a second key generator, said second terminal, storing said seed in said second terminal, generating a key each time an encrypted email from said first user to said second user is received by said second terminal using said saved seed.

Uppfinningen avser också ett datorläsbart medium som däri har lagrat instruktlonsuppsättningar för överföring av säkra e-postmeddelanden från en första användare som har en första terminal till en andra användare som har en andra terminal, nämnda instruktionsuppsättning innefattar en kod för: kryptering och överföring av nämnda e-postmeddelande från nämnda första terminal, alstring av en nyckel genom användning av nämnda första frö i nämnda första terminal, erhållande av nämnda frö för alstring av en nyckel med en andra nyckelgenerator i nämnda andra terminal, lagring av nämnda frö i nämnda andra terminal, och alstring av en nyckel varje gång ett krypterat e-postmeddelande från nämnda första användare till nämnda andra användare är mottaget av nämnda andra terminal genom användning av nämnda sparade frö. Medlet kan vara en minnesenhet. 10 15 20 25 30 35 40 527 561 6 Uppfinningen avser också en metod för marknadsföring av en instruktionsuppsättning för överföring och mottagning av säkra e-postmeddelanden från en första användare som har en första terminal tiil en andra användare som har en andra terminal.The invention also relates to a computer readable medium which has stored therein instruction sets for transmitting secure e-mail messages from a first user having a first terminal to a second user having a second terminal, said instruction set comprising a code for: encrypting and transmitting said e mail message from said first terminal, generating a key by using said first seed in said first terminal, receiving said seed for generating a key with a second key generator in said second terminal, storing said seed in said second terminal, and generating a key each time an encrypted email message from said first user to said second user is received by said second terminal using said saved seed. The device may be a memory device. The invention also relates to a method of marketing an instruction set for transmitting and receiving secure e-mails from a first user having a first terminal to a second user having a second terminal.

Metoden innefattar: överföring av nämnda säkra e-postmeddelande i en krypterad form av nämnda första terminal, nämnda krypterade e-postmeddelande krypteras medelst en nyckel alstrad av en första nyckelgenerator genom användning av ett frö, tillhandahålla nämnda säkra e-postmeddelande med ett tillgängligt meddelande som refererar till en säljplats, erhållande från nämnda säljplats en andra instruktionsuppsättning för dekryptering av nämnda e-postmeddelande och debitering av nämnda andra användare för användning av nämnda andra instruktionsuppsättning för kryptering av ett nytt e-postmeddelande. Mest fördelaktig är metoden datoriserad.The method comprises: transmitting said secure e-mail message in an encrypted form of said first terminal, said encrypted e-mail message being encrypted by a key generated by a first key generator using a seed, providing said secure e-mail message with an available message as refers to a point of sale, receiving from said point of sale a second set of instructions for decrypting said e-mail and charging said second user for using said second set of instructions for encrypting a new e-mail. Most advantageously, the method is computerized.

Fakturering sker vid beställning eller mottagning av nämnda andra instruktionsuppsättning. Den andra instruktionsuppsättningen är en åtkomstskod till en förinstallerad instruktionsuppsättning.Invoicing takes place when ordering or receiving the said second set of instructions. The second set of instructions is an access code to a pre-installed set of instructions.

Uppfinningen avser också en metod för filtrering av e-postmeddelanden till en mottagare från en första användare som har en första terminal till mottagaren som är en andra användare som har en andra terminal, varvid nämnda e-postmeddelande överförs på ett krypterat sätt av nämnda första terminal, nämnda krypterade e- postmeddelande krypteras medelst en nyckel alstrad av en första nyckelgenerator genom användning av ett frö, en gång tillhandahålla nämnda andra användare med nämnda frö för alstring av en nyckel med en andra nyckelgenerator tillhandahållen i nämnda andra terminal, alstring av en förteckning över godkända avsändare av nämnda andra terminal på grundval av en avsändar-mottagarrelation alstrad av nämnda frö, och agerande vid mottagning av ett e-postmeddelande på grundval av nämnda förtäckning. Agerandet kan vara en av följande lagring, borttagning och återsändande av nämnda e-postmeddelande.The invention also relates to a method for filtering e-mails to a recipient from a first user having a first terminal to the recipient who is a second user having a second terminal, said e-mail being transmitted in an encrypted manner by said first terminal , said encrypted e-mail message is encrypted by a key generated by a first key generator using a seed, once providing said second user with said seed for generating a key with a second key generator provided in said second terminal, generating a list of approved senders of said second terminal on the basis of a sender-recipient relationship generated by said seed, and acting on receiving an e-mail message on the basis of said cover. The action may be one of the following storage, deletion and return of said e-mail.

Kort beskrivning av ritningarna I det följande kommer uppfinningen att beskrivas med hänvisning till de bifogade schematiska ritningarna som åskådliggör de föredragna utföringsformerna på ett icke- begränsande sätt: Figur 1 visar ett flödesschema över kommunikationsstegen i ett nätverk enligt föreliggande uppfinning, Figur 2 visar ett bockschema som åskådliggör en datorterminal, Figur 3 visar ett flödesschema som åskådliggör stegen hos en del av uppfinningen, och Figur 4 visar ett flödesschema som åskådliggör en del av uppfinningen.Brief Description of the Drawings In the following, the invention will be described with reference to the accompanying schematic drawings which illustrate the preferred embodiments in a non-limiting manner: Figure 1 shows a fate diagram of the communication steps in a network according to the present invention, Figure 2 shows a tick diagram illustrates a computer terminal, Figure 3 shows a flow chart illustrating the steps of a part of the invention, and Figure 4 shows a fate diagram illustrating a part of the invention.

Detaljerad beskrivning av de föredragna utföringsformerna 10 15 20 25 30 35 40 527 561 7 I stort sett tillåter uppfinningen tillhandahållande av ett initieringsfrö från både sändande och mottagande parter och alstrar för varje e-postmeddelande olika men vid varje mottgar-/avsändar-terminal samma krypteringsnycklar på grundval av samma frö och utan att behöva tillhandahålla fröet varje gång ett e-postmeddelande överförs.Detailed Description of the Preferred Embodiments 10 15 20 25 30 35 40 527 561 7 In general, the invention allows the provision of an initiating seed from both transmitting and receiving parties and generates for each e-mail message different but at each recipient / sender terminal the same encryption keys on the basis of the same seed and without having to provide the seed each time an e-mail is transmitted.

Föreliggande uppfinning är enligt en föredragen utföringsform en applikation realiserad i ett tilläggsprogram till ett e-postmeddelandeprogram såsom Microsoft Outlook, Lotus Notes; Outlook express etc. I det följande ges icke-begränsande exempel med avseende på Microsoft Outlook. Emellertid är det självklart att uppfinningstankarna kan appliceras på alla datakommunikationsapplikationer/system i allmänhet och e- postapplikation/system i synnerhet. Uppflnningen kan således appliceras även på SMS och MMS.According to a preferred embodiment, the present invention is an application realized in an add-on program to an e-mail program such as Microsoft Outlook, Lotus Notes; Outlook express etc. The following are non-limiting examples regarding Microsoft Outlook. However, it is obvious that the invention ideas can be applied to all data communication applications / systems in general and e-mail application / systems in particular. The offer can thus also be applied to SMS and MMS.

Figur 1 åskådliggör det schematiska kommunikationsflödet mellan två användare som använder terminaler för att skicka och ta emot e-post. Avsändarterminalen är betecknad med 110 och mottagaren med 120. Tydligt är att två terminaler visas som ett exempel och uppfinningen kan appliceras på ett flertal terminaler.Figure 1 illustrates the schematic communication fate between two users who use terminals to send and receive e-mail. The sender terminal is denoted by 110 and the receiver by 120. It is clear that two terminals are shown as an example and the invention can be applied to a plurality of terminals.

Kommunikationen mellan terminalerna sker via Internet eller via ett intranät genom att använda en e-postserver t.ex. Exchange Server.The communication between the terminals takes place via the Internet or via an intranet by using an e-mail server e.g. Exchange Server.

Uppfinningens system skapar en säker väg för e-postkommunikation. Varje sändar- /mottagarrelation mellan två e-postadresser anses vara unik (kanal). Systemet hanterar varje par av sändare/mottagare med deras egna specifika krypteringsnycklar.The inventory system creates a secure path for e-mail communication. Each sender / receiver relationship between two email addresses is considered unique (channel). The system handles each pair of transmitters / receivers with their own specific encryption keys.

Enligt flödesschemat i figur 1 sänder (1) terminalen 110 ett e-postmeddelande till användaren av mottagarterminalen 120. Terminal 110 är utrustad med en applikation som krypterar e-post enligt föreliggande uppfinning. I följande exempel antas avsändaren ha följande e-postadress: "[email protected]", och mottagaren "[email protected]". E-postmeddelandet krypteras genom användning av en konventionell krypteringsalgoritm, såsom SHS-1, Blowfish eller liknande och låses med en krypteringsnyckel. Om krypteringsapplikationen upptäcker att mottagaren inte är en av de godkända mottagarna t.ex. mottagaren finns inte i ett register över mottagare tlllhandahållna med en dekrypteringsapplikation eller dekrypteringslösenord, ber applikationen avsändaren att tillhandahålla ett initieringslösenord eller ”hemlighet” för den speciella mottagaren. Hemligheten tillhandahållen av avsändaren t.ex. 120xx sparas i systemet tillsammans med annan viktig information (såsom e-postadresser) om mottagaren. Hemligheten används: - för alstring av en nyckel och initiera en kanal som har en nyckel, t.ex. 110120xxx, som används för överföring av e-postmeddelanden till mottagare 120 ; - för alstring av nyckel t.ex. 120110xxx som används vid mottaggning av e- postmeddelanden från 120; och - alstring av en unik krypteringsnyckel för överföring av e-postmeddelanden. 10 15 20 25 30 35 40 527 561 Nyckelgenereringen beskrivs i mer detalj nedan.According to the fate diagram in Figure 1, (1) the terminal 110 sends an e-mail message to the user of the receiving terminal 120. The terminal 110 is equipped with an application that encrypts e-mails according to the present invention. In the following example, the sender is assumed to have the following email address: "[email protected]", and the recipient "[email protected]". The email is encrypted using a conventional encryption algorithm, such as SHS-1, Blow fi sh or the like, and locked with an encryption key. If the encryption application detects that the recipient is not one of the approved recipients e.g. If the recipient does not appear in a register of recipients provided with a decryption application or decryption password, the application asks the sender to provide an initiation password or “secret” for the particular recipient. The secret provided by the sender e.g. 120xx is saved in the system along with other important information (such as email addresses) about the recipient. The secret is used: - to generate a key and initiate a channel that has a key, e.g. 110120xxx, used for transmitting e-mails to recipient 120; - for generating a key e.g. 120110xxx used to receive emails from 120; and - generating a unique encryption key for transmitting emails. 10 15 20 25 30 35 40 527 561 The key generation is described in more detail below.

Det ska påpekas att kanaler häri refererar till en virtuell kanal och avser sändar- mottagarrelationen som erhålles.It should be noted that channels herein refer to a virtual channel and refer to the transceiver relationship obtained.

Om mottagaren inte har en dekrypteringsapplikation förses e-postmeddelandet med ett icke-krypterat meddelande till mottagaren, att e-postmeddelandet är krypterat och för att komma åt (2) en programsäljare 130 t.ex. en "Internet Service Provider" för att erhålla/ladda ned (3) ett dekrypterlngsprogram. Det krypterade e-postmeddelandet kan också skickas som en bilaga till ett informations e-postmeddelande. Om nyckeln fattas t.ex. mottagaren har inte fått dekrypteringstillstånd efter installation av dekrypteringsprogrammet instrueras mottagaren att erhålla en ”hemlighet” för att kunna alstra nycklar för dekryptering av e-postmeddelandet. Mottagaren kan till exempel ringa (4) avsändaren för att erhålla (6) hemligheten för att initiera nyckelgenereringen. När krypteringsdelen är installerad och hemligheten infogad kan det krypterade e-postmeddelandet dekrypteras. Applikationen hos mottagaren sparar information om avsändaren och: - alstrar en nyckel och initierar en kanal som har en nyckel t.ex. 120110xxx som används för överföring av e-postmeddelanden till avsändaren 110; - initierar en kanal som använder en nyckel t.ex. 110120xxx som används vid mottagning av e-postmeddelanden från 120; och - alstrar en unik krypteringsnyckel för mottagning av e-postmeddelanden från 110.If the recipient does not have a decryption application, the e-mail is provided with an unencrypted message to the recipient, that the e-mail is encrypted and to access (2) a program vendor 130 e.g. an "Internet Service Provider" to obtain / download (3) a decryption program. The encrypted email can also be sent as an attachment to an information email. If the key is missing e.g. the recipient has not received a decryption permit after installing the decryption program, the recipient is instructed to obtain a "secret" to be able to generate keys for decrypting the e-mail. For example, the recipient may call (4) the sender to obtain (6) the secret to initiate the key generation. Once the encryption part is installed and the secret is inserted, the encrypted email can be decrypted. The application of the receiver saves information about the sender and: - generates a key and initiates a channel that has a key e.g. 120110xxx used for transmitting emails to the sender 110; - initiates a channel that uses a key e.g. 110120xxx used to receive emails from 120; and - generates a unique encryption key for receiving emails from 110.

Således skapas en sändar-mottagarrelation.Thus, a transmitter-receiver relationship is created.

I de följande stegen d.v.s. när relationen skapas och både avsändaren och mottagaren har den initierade nyckeln finns det inget behov av nytt utbyte av hemligheter eller lösenord. Avsändar- och mottagarapplikationerna vid varje terminal kommer automatiskt att identifiera och alstra en krypterings-/dekrypteringsnyckel t.ex. på grundval av avsändar/mottagar e-postadressen.In the following steps i.e. when the relationship is created and both the sender and the recipient have the initiated key, there is no need for a new exchange of secrets or passwords. The sender and receiver applications at each terminal will automatically identify and generate an encryption / decryption key e.g. on the basis of the sender / recipient e-mail address.

Nästa gång ett e-postmeddelande skickas från 110 till 120 känner avsändarapplikationen av att mottagaren 120 är i registret och alstrar en ny unik krypteringsnyckel för e-postmeddelandet på grundval av den skapade kanalen.The next time an email is sent from 110 to 120, the sender application detects that the recipient 120 is in the register and generates a new unique encryption key for the email based on the created channel.

Nyckeln används för att kryptera meddelandet. Tillsammans med e-postmeddelandet skickas ett dynamiskt serienummer vilket identifierar e-postordningen och den använda nyckeln.The key is used to encrypt the message. A dynamic serial number is sent with the e-mail, which identifies the e-mail order and the key used.

Vid mottagarplatsen känner dekrypterlngsapplikationen av krypteringsnyckelns dynamiska serienummer som använts för att kryptera meddelandet.At the receiving location, the decryption application knows the dynamic serial number of the encryption key used to encrypt the message.

Krypteringsapplikationen alstrar en nyckel på grundval av det dynamiska serienumret 10 15 20 25 30 35 40 527 561 9 (och den tidigare sparade hemligheten) och krypterar meddelandet. Om det dynamiska serienumret inte är i ordningsföljd t.ex. ett e-postmeddelande med lägre serienummer mottages senare än ett med ett högre serienummer, alstrar applikationen och sparar alla nycklar framtill serienummer, som använts för dekryptering av det specifika krypterade e-postmeddelandet. Alla sparade nycklar kan sedan användas för att dekryptera de icke-sekventiella e-postmeddelandena.The encryption application generates a key based on the dynamic serial number 10 15 20 25 30 35 40 527 561 9 (and the previously stored secret) and encrypts the message. If the dynamic serial number is not in order e.g. an e-mail with a lower serial number is received later than one with a higher serial number, generates the application and saves all keys in front of the serial number, which are used for decrypting the specific encrypted e-mail. All saved keys can then be used to decrypt the non-sequential emails.

Nycklarna sparas krypterade i minnes/lagringsenheten och kan förstöras efter att ha dekrypterat motsvarande krypterade e-postmeddelande. Således kan också uppfinningen möjliggöra för dekryptering av e-postmeddelanden mycket senare och även i urkopplat läge.The keys are stored encrypted in the memory / storage device and can be destroyed after decrypting the corresponding encrypted e-mail message. Thus, the invention can also enable the decryption of e-mail messages much later and also in the offline mode.

Varje terminal 210, t.ex. en vanlig PC, schematiskt visad i figur 2 innefattar en huvudprocessenhet 240, ROM (Read Only Memory) 250, RAM (RAndom Access Memory) 260 och en programlagringsenhet 270. Läsminnet (ROM) innefattar instruktionsuppsättningar för t.ex. terminalfunktionalitet. RAM sparar instruktioner från applikationsprogrammen. Programlagringsenheten innefattar applikationsprogram såsom en e-postapplikation, krypterings- och dekrypteringsapplikationer etc.Each terminal 210, e.g. a standard PC, schematically shown in Figure 2, comprises a main processing unit 240, ROM (Read Only Memory) 250, RAM (RAndom Access Memory) 260 and a program storage unit 270. The read only memory (ROM) comprises instruction sets for e.g. terminal functionality. RAM saves instructions from the application programs. The program storage unit includes application programs such as an e-mail application, encryption and decryption applications, etc.

En nyckelalstringsapplikation 280 innefattar i lagringsutrymmet eller RAM en identiskt originalvärdes SID, såkallad frön företrädesvis på ett dynamiskt och inter/utbytbart sätt. Lagringen av originalvärdena utförs företrädesvis i samband med den inledande initieringen av applikationen och kan med fördel den utföras via en säker kanal t.ex. ett krypterat meddelande eller ett telefonsamtal eller liknande. Möjligen behöver hursomhelst inte ursprungsvärdena överföras fysikt utan användarna av de berörda enheterna kan själva mata in ett förbestämt värde. Dessutom kan ursprungsvärdena bytas ut när det behövs men alternativt används samma ursprungsvärden för hela livstiden för nyckelalstringsenheten. I detta fall behöver inte originalvärdena sparas i dynamiska minnen istället kan permanenta minnen användas.A key generation application 280 comprises in the storage space or RAM an identical original value SID, so-called seeds, preferably in a dynamic and inter / interchangeable way. The storage of the original values is preferably performed in connection with the initial initiation of the application and can advantageously be performed via a secure channel e.g. an encrypted message or a phone call or the like. In any case, the original values may not need to be physically transferred, but the users of the affected units can enter a predetermined value themselves. In addition, the original values can be replaced when needed, but alternatively the same original values are used for the entire life of the key generation unit. In this case, the original values do not need to be stored in dynamic memories, instead permanent memories can be used.

Dessutom styr nyckelalstringsapplikationen en räknare 281 för att periodiskt ändra ett räknevärde X och en beräkningsenhet/-applikation 282 avpassad att i varje enhet oberoende av varandra alstra en nyckel på grundval av ursprungsvärdet och ett räknevärde framtagen av räknaren.In addition, the key generation application controls a counter 281 to periodically change a count value X and a calculation unit / application 282 adapted to generate in each unit independently a key based on the original value and a count value generated by the counter.

Företrädesvis kan räknaren och beräkningsenheten emellertid vara integrerade i samma enhet vilket företrädesvis kan vara i processenheten (CPU). En oscillator 283 eller en klocka vilken lika gärna kan vara integrerad i processorn kan företrädesvis styra räknaren. Företrädesvis används den realtidsbaserade klockan i CPU. Dessutom ökar räknaren stegvis varigenom det blir enklare att hålla terminalerna i fas med varandra (synkroniserade).Preferably, however, the counter and the computing unit may be integrated in the same unit, which may preferably be in the process unit (CPU). An oscillator 283 or a clock which may just as well be integrated in the processor may preferably control the counter. Preferably, the real-time clock is used in the CPU. In addition, the counter increases incrementally, making it easier to keep the terminals in phase with each other (synchronized).

Förutsatt att samma ursprungsvärden sparas i minnet och att räknarna är synkroniserade att leverera samma räknevärde, kan identiska nycklar alstras i ett 10 15 20 25 30 35 40 527 561 10 flertal nyckelalstrande applikationer oberoende av varandra d.v.s. i varje terminal som kör applikationen.Provided that the same original values are stored in the memory and that the counters are synchronized to deliver the same count value, identical keys can be generated in a plurality of key generating applications independently of each other, i.e. in each terminal running the application.

Dessa nycklar kan sedan användas för krypterings- och verifieringsändamål mellan terminalerna.These keys can then be used for encryption and verification purposes between the terminals.

Vidare är nyckelalstringsenheterna företrädesvis avpassade att känna av om de är synkronlserade eller inte och i fall då de inte är det att implementera denna synkronisering. Avkänningen kan genomföras medelst en speciell synkroniseringstest som genomförs innan alstringen av nycklarna.Furthermore, the key generating units are preferably adapted to detect whether they are synchronized or not and in cases where they are not to implement this synchronization. The sensing can be performed by means of a special synchronization test which is performed before the generation of the keys.

Alternativt kan ett behov av synkronisering hur som helst identifieras när olika nycklar används och endast därefter kan synkronlseringsåterställning utföras. Synkronisering kan utföras till exempel av utbyte av räknevärden mellan enheterna.Alternatively, a need for synchronization can be identified in any case when different keys are used and only then can synchronization reset be performed. Synchronization can be performed, for example, by exchanging count values between the units.

Enligt ett exempel innefattar beräkningsenheten en beräkningsalgoritm F som söknyckelns (hash) ursprungsvärdet (frö), nuvarande nyckel och räknevärdet som inparametrar. Därefter ökar räknevärdet med en slffra dvs. räknevärde = räknevärde + 1. Denna beräkningsalgoritm är företrädesvis implementerad i hårdvara i beräkningsenheten eller alternativt är den sparad i ett icke-dynamiskt och oföränderligt minne. Beräkningsalgoritmen alstrar företrädesvis en ISO-bitars nyckel men nycklar av andra längder är självklart också tänkbara. Varje gång en order ges till nyckelgeneratorn att producera en ny nyckel därför alstras ett nytt pseudoslumpmässigt 160-bitars ord, vilket beräknas på grundval av frön och räknevärdet.According to an example, the calculation unit comprises a calculation algorithm F as the search value (hash) of the search key (seed), the current key and the count value as input parameters. Then the count value increases by a slffra ie. count value = count value + 1. This calculation algorithm is preferably implemented in hardware in the calculation unit or alternatively it is stored in a non-dynamic and immutable memory. The calculation algorithm preferably generates an ISO bit key, but keys of other lengths are of course also conceivable. Each time an order is given to the key generator to produce a new key, a new pseudo-random 160-bit word is generated, which is calculated on the basis of seeds and the count value.

Nyckelalstringsfunktionen kan vidare innefatta ett gränssnitt som fungerar för att möjliggöra kommunikation mellan kommunikationsenheten och nyckelalstringsenheten. Företrädesvis innefattar denna kommunikation sändning av instruktioner till nyckelalstringsenheten för att alstra nycklar och sändning av en sådan alstrad nyckel tillbaka till kommunikationsenheten.The key generation function may further comprise an interface which functions to enable communication between the communication unit and the key generation unit. Preferably, this communication includes sending instructions to the key generating unit to generate keys and sending such generated key back to the communication unit.

Nyckelalstrlngsenheten kan vara implementerad i hårdvara och utförd i formen av en integrerad krets och därvid göra det svårare att manipulera den. Kretsen kan sedan adderas till och användas tillsammans med väsentligen alla typer av kommunikationsenheter. Till exempel är det möjligt att använda nyckelalstringsenheten i enlighet med uppfinningen tillsammans med e- postapplikationer.The key generation unit can be implemented in hardware and designed in the form of an integrated circuit, thereby making it more difficult to manipulate it. The circuit can then be added to and used with substantially all types of communication devices. For example, it is possible to use the key generation unit in accordance with the invention together with e-mail applications.

Nyckelalstringsapplikationerna i enlighet med uppfinningen kan användas antingen för punkt-till-punkt kommunikation eller verifiering d.v.s. mellan två terminaler eller mellan en central enhet, en e-post server eller flera användare, klienter. En sådan central enhet innefattar företrädesvis ett flertal olika nyckelalstringsapplikationer en 10 15 20 25 30 35 40 527 561 ll för varje klient-/användarterminal i kommunikationen med den centrala enheten.The key generation applications according to the invention can be used either for point-to-point communication or verification i.e. between two terminals or between a central unit, an e-mail server or several users, clients. Such a central unit preferably comprises a number of different key generation applications, one for each client / user terminal in the communication with the central unit.

Alternativt innefattar en nyckelenhet flera olika ursprungsvärden i vilket fall befallningen till nyckelalstringsenheten att alstra en nyckel också innefattar information angående vilket ursprungsvärde som ska användas. Det är på samma sätt möjligt för flera enheter som kommunicerar med centralenheten att ha identiska nyckelalstringsenheter som möjliggör för dem att kommunicera med samma nyckelalstringsenhet i centralenheten.Alternatively, a key unit includes several different origin values, in which case the command to the key generating unit to generate a key also includes information regarding which origin value to use. It is similarly possible for several units communicating with the central unit to have identical key generation units that enable them to communicate with the same key generation unit in the central unit.

I det följande beskrivs en krypterad överföring eller veriflering med syftet hos det ovan beskrivna systemet. I ett första steg produceras och krypteras ett e- postmeddelande med användning av en nyckel alstrad av nyckelalstringsapplikationen l en av terminalerna. E-postmeddelandet innefattar en eller flera bilagor t.ex. i formen av en ordbehandlad fil, bildfil, JAVA applet eller annan digital data. Således avser e- postmeddelandet enligt uppfinningen både ett meddelande med och utan bilaga. E- postmeddelandet överförs till mottagningsterminalen och mottagaren anmodas att skaffa ett initierlngsvärde det så kallade hemlighet eller frö. Genom att mata in hemligheten i mottagarens dekrypteringsapplikation initieras terminalerna för vidare inbördes förbindelse i vilken process de tillhandahålls med identiska ursprungsvärden och företrädesvis är de också synkroniserade. Systemet är nu redo för användning och vid en senare tidpunkt som kan inträffa godtycklig tid har förflutit efter initieringen och åtminstone en av terminalerna identifierar sig mot de andra. Identifiering uppnås då andra terminaler bestämmer huruvida den givna identiteten är känd eller huruvida den har en motsvarande nyckelalstringsapplikation d.v.s. en nyckelalstringsapplikation som definierad ovan och med ett motsvarande ursprungsvärde. Om detta är fallet fortsätter processen till nästa steg annars avbryts processen.In the following, an encrypted transmission or verification with the purpose of the system described above is described. In a first step, an e-mail message is produced and encrypted using a key generated by the key generation application in one of the terminals. The e-mail message includes one or more of your attachments, e.g. in the form of a word-processed file, image file, JAVA applet or other digital data. Thus, according to the invention, the e-mail message refers to both a message with and without an attachment. The e-mail is transmitted to the receiving terminal and the recipient is asked to obtain an initial value of the so-called secret or seed. By entering the secret in the receiver's decryption application, the terminals for further interconnection are initiated in which process they are provided with identical origin values and preferably they are also synchronized. The system is now ready for use and at a later time that can occur at any time has fl looked after the initialization and at least one of the terminals identifies with the others. Identification is achieved when other terminals determine whether the given identity is known or whether it has a corresponding key generation application, i.e. a key generation application as defined above and with a corresponding origin value. If this is the case, the process proceeds to the next step, otherwise the process is interrupted.

De beräknade nycklama används sedan för att exekvera kryptering/dekryptering/verifieringen. Det ska hur som helst förstås att krypterad överföring och verifiering självklart kan ske samtidigt och i samma process. Kryptering och veriflering kan utföras med the hjälp av väsentligen alla krypteringsalgorltmer som använder nycklar d.v.s. som de kända DES och RC6, Bluefish etc.The calculated keys are then used to execute the encryption / decryption / verification. In any case, it should be understood that encrypted transmission and verification can of course take place simultaneously and in the same process. Encryption and verification can be performed with the help of essentially all encryption algorithms that use keys i.e. such as the known DES and RC6, Bluefish etc.

En annan fördel med uppfinningen är att applikationen kan användas som filter för att hindra oönskad e-post. Idag skickas hundratusentals reklam e-postmeddelanden till mottagare. I Outlook, till exempel, finns det en funktion kallad ”skräp post” som baserat på en namnlista eller på några parametrar skickar den mottagna e-posten till en skräppostmapp. Denna funktion fungerar hur som helst inte då namnen på avsändama och innehållet i skräp e-posten ändras. Uppfinningen hanterar detta problem på följande sätt: Som nämnts ovan och med hänvisning till figur 3 innefattar mottagarens terminal eller servern listan över avsändar-mottagar par, kontrollerar 300 för den mottagna adressen i listan och jämför 310 avsändaradressen med de sparade adresserna. Om e- 10 15 20 25 30 35 40 527 561 12 post meddelandet kan krypteras d.v.s. avsändaradressen finns i listan dekrypteras 320 e-postmeddelandet och levereras till mottagaren. Om e-postmeddelandet inte kan dekrypteras dvs. avsändaradressen finns inte listan flyttas antigen e-postmeddelandet till en skräpförvaring eller returneras 330 till avsändaren. Ett meddelande kan bifogas till det returnerade e-postmeddelandet för att t.ex. meddela avsändaren av oönskad e-post att ett krypteringsprogram behövs för att kunna skicka e-post till den tilltänkta mottagaren. Självklart kan e-postmeddelandet skickas av en avsändare som inte ärl listan men som är önskad. För detta ändamål kan systemet spara 340 en kopla av e- postmeddelandet eller bara meddela mottagaren så att avsändaren kan informeras att installera en krypteringsapplikation och erhålla hemligheten från mottagaren. Klart är att filter-/blockeringsfunktionen är en optimal applikation.Another advantage of the invention is that the application can be used as an alter to prevent unwanted e-mail. Today, hundreds of thousands of advertising emails are sent to recipients. In Outlook, for example, there is a function called "spam" which, based on a list of names or on some parameters, sends the received e-mail to a spam folder. This feature does not work anyway as the names of the senders and the contents of the junk e-mail change. The invention addresses this problem as follows: As mentioned above and with reference to Figure 3, the recipient's terminal or server includes the list of sender-recipient pairs, checks 300 for the received address in the list, and compares the 310 sender address with the saved addresses. If the e-mail message can be encrypted, i.e. the sender address is in the list, the 320 e-mail is decrypted and delivered to the recipient. If the e-mail cannot be decrypted, ie. If the sender's address does not exist, the e-mail is either moved to a garbage can or returned to the sender 330. A message can be attached to the returned e-mail message to e.g. notify the sender of unsolicited e-mail that an encryption program is needed to send e-mail to the intended recipient. Of course, the email can be sent by a sender who is not on the list but who is wanted. For this purpose, the system can save 340 a disconnect the e-mail message or just notify the recipient so that the sender can be informed to install an encryption application and obtain the secret from the recipient. It is clear that the alter / block function is an optimal application.

Som nämnts ovan tillåter uppfinningen också inköp av hela eller delar av systemet på ett enkelt sätt.As mentioned above, the invention also allows the purchase of all or parts of the system in a simple manner.

Diagrammet i figur 4 visar ett automatiskt inköpssystem 400. Mottagaren 401 mottager ett informerande e-postmeddelande, till vilket det krypterade e- postmeddelandet är bifogat, för att erhålla ett dekrypteringsprogram. Företrädesvis är dekrypteringsprogrammet tillhandahållet gratis eller andelsprogram (en. Shareware).The diagram in Figure 4 shows an automatic purchasing system 400. The recipient 401 receives an informative e-mail message, to which the encrypted e-mail message is attached, in order to obtain a decryption program. Preferably, the decryption program is provided free of charge or shareware.

Hur som helst måste en krypterings applikationen köpas in. Då dekrypteringsprogrammet laddas ned laddas också krypteringsprogrammet ned men det kan inte användas förrän ett licensnummer, lösenord eller liknande har tlllhandahållits. För detta ändamål hänvisas köparen till en inköpsadress 410 t.ex. på Internet varifrån en licens kan erhållas. Inköpssiten kan behöva speciell information om köparens land, språk etc. så att en korrekt version kan erhållas. Sedan flyttas köparen till en beställningssite 420 för tillhandahållande av transaktionsinformation.In any case, an encryption application must be purchased. When the decryption program is downloaded, the encryption program is also downloaded, but it cannot be used until a license number, password or the like has been provided. For this purpose, the buyer is referred to a purchasing address 410 e.g. on the Internet from which a license can be obtained. The purchasing site may need special information about the buyer's country, language, etc. so that a correct version can be obtained. The buyer is then moved to an ordering site 420 to provide transaction information.

Betalaren kan göra en transaktion på ett känt sätt såsom betala med kreditkort, banktransaktion, betalning vid leverans etc. Beroende på transaktions typen görs en clearing 430 eller kontroll 440. Om transaktionen accepteras skickar inköpssiten 420 information till ett register 450 och en beställning till leveransavdelningen 460.The payer can make a transaction in a known manner such as paying by credit card, bank transaction, payment upon delivery, etc. Depending on the transaction type, a clearing 430 or check 440 is made. If the transaction is accepted, the purchasing site 420 sends information to a register 450 and an order to the delivery department .

Leveransavdelningen skickar antingen ett programpaket, ett licensnummer eller annan information nödvändig för (installation och) körning av dekrypteringsprogrammet. Ett leveranskontor kan leverera programmet paketet/licens information. Om programmet är förinstallerat kan ett lösenord/licensnummer skickas (krypterat) med e-post eller laddas ned från siten. Det är också möjligt att tillhandahålla e-postmeddelandet från avsändaren med en referens till en site inklusive en förbetald programnedladdning som också inkluderar hemligheten för att dekryptera e-postmeddelandet för att informera mottagaren att erhålla en dekrypterlngs/krypteringsapplikation. I detta fall måste hur som helst mottagaren erhålla ett lösenord eller andra tillträdes möjligheter till programmet.The delivery department sends either a software package, a license number or other information necessary for (installation and) execution of the decryption program. A delivery office can deliver the program package / license information. If the program is pre-installed, a password / license number can be sent (encrypted) by e-mail or downloaded from the site. It is also possible to provide the email from the sender with a reference to a site including a prepaid software download which also includes the secret to decrypt the email to inform the recipient to obtain a decryption / encryption application. In this case, in any case, the recipient must obtain a password or other access options to the program.

Det är också möjligt att tillhandahålla ett server arrangemang genom vilket krypterade e-postmeddelanden passerar t.ex. genom att tunnla ”eng. tunnelling" 10 15 20 25 527 561 13 adressen. l detta fall kan varje e-postmeddelande debiteras separat (såkallad "tlcker”) således utan behov av inköp av programmet(en).It is also possible to provide a server arrangement through which encrypted emails pass e.g. by tunneling “eng. tunneling "10 15 20 25 527 561 13 address. In this case, each e-mail message can be debited separately (so-called" tlcker ") thus without the need to purchase the program (s).

Ovan givna exempel avser ett nätverk där användare använder två terminaler för att få tillgång till e-posten. uppfinningen kan också tillämpas i fall där användarna använder olika terminaler. I detta fall kan krypterings-/dekrypteringsprogram och frö tillhandahållas som mobila applikationer t.ex. i form av hårdvaruinsticksprogram (t.ex USB dongle) lagrad på ett informationsbärande medium såsom en CD etc. Således varje gång e-postapplikationen används måste nyckel/lagring tillhandahållas så att krypterings-/dekrypteringensapplikationen kan exekveras därifrån.The examples given above refer to a network where users use two terminals to access the e-mail. the invention can also be applied in cases where the users use different terminals. In this case, encryption / decryption software and seed can be provided as mobile applications e.g. in the form of hardware plug-ins (eg USB dongle) stored on an information-bearing medium such as a CD, etc. Thus, each time the e-mail application is used, key / storage must be provided so that the encryption / decryption application can be executed therefrom.

Det är också möjligt att tillhandahålla systemet kompressions möjligheter för att komprimera e-post. Godtycklig kompressionsmetod kan användas.It is also possible to provide the system with compression capabilities for compressing emails. Any compression method can be used.

Alternativt kan de krypterade och/eller dekrypterade e-postmeddelandena sparas i dekrypterad eller krypterad form. I detta fall är det önskvärt att e-postmeddelandena krypteras genom användning av ett lösenord. Av säkerhetsskäl, speciellt i företag, ska det finnas ett personligt lösenord och en huvudnyckel (eng. Master Key) (nätverksmanager).Alternatively, the encrypted and / or decrypted emails can be saved in decrypted or encrypted form. In this case, it is desirable that the emails be encrypted using a password. For security reasons, especially in companies, there should be a personal password and a master key (network manager).

Uppfinningen är inte begränsad till de beskrivna och visade utföringsformerna.The invention is not limited to the described and shown embodiments.

Uppfinningen kan modifieras inom omfattningen av de bifogade kraven på många olika sätt beroende på applikationerna/kraven och önskemål.The invention can be modified within the scope of the appended requirements in many different ways depending on the applications / requirements and wishes.

Claims (2)

1. 527 561 IH PATENTKRAV 1. En metod för att initiera överföring av ett elektroniskt meddelande, 5 företrädesvis ett e-postmeddelande, från en första användare som har en första terminal till en andra användare som har en andra terminal innefattande stegen: - att kontrollera en lista för en identitet av nämnda andra användare, - att erhålla en krypteringsnyckel från nämnda första användare, 10 - att etablera en virtuell kanal baserad på en identitet av nämnda första och andra användare, - att överföra ett första krypterat meddelande genom att använda nämnda nyckel från nämnda första terminal till nämnda andra terminal, och 15 - att tillhandahålla nämnda andra användare med nämnda kryptringsnyckel. A method for initiating transmission of an electronic message, preferably an e-mail message, from a first user having a first terminal to a second user having a second terminal comprising the steps of: - checking a list for an identity of said second user, - to obtain an encryption key from said first user, - to establish a virtual channel based on an identity of said first and second users, - to transmit a first encrypted message using said key from said first terminal to said second terminal, and - providing said second user with said encryption key. 2. Metod enligt krav 1, vari nämnda identitet är e-postadress. 20 3. Metod enligt krav 3, dessutom innefattande: - överföring av nämnda elektroniskt meddelande i en krypterad form av nämnda första terminal, nämnda krypterade elektroniska meddelande krypteras medelst en nyckel alstrad av en första nyckelgenerator som använder ett frö, 25 - en gång tillhandahålla nämnda andra användare med nämnda frö för alstring av en nyckel med en andra nyckelgenerator tillhandahållen i nämnda andra terminal, - tillhandahålla till och lagra nämnda frö i nämnda andra terminal, - använda nämnda frö av nämnda andra terminal för alstring av en 30 nyckel varje gång ett krypterat elektroniskt meddelande från nämnda första användare till nämnda andra användare är mottaget. 4. Metod enligt patentkrav 3, vari nämnda frö erhålls bara första gången vid 35 initieringstillfället. 5. Metod enligt patentkrav 3, vari ett andra frö erhålles om det första fröet är oanvändbart. 40 6. Metod enligt patentkrav 3, vari ett dynamiskt serienummer erhålles för varje krypterat elektroniskt meddelande. 7. Metod enligt patentkrav 6, vari det dynamiska serienumret används för att generera en nyckel för motsvarande krypterade e-portmeddelande. 10 15 20 25 30 35 40 10. 11. 12. 13. 14. 15. 16. 17. 527 561 IS' Metod enligt patentkrav 3, vidare innefattande steg: - för synkronisering av ett räknevärde i varje terminal; och - nämnda nyckel genereras på grundval av nämnda frö och ett räknevärde i varje terminal oberoende av andra terminaler. Metod enligt patentkrav 8, vari fröet är sparat på ett dynamiskt och utbytbart sätt i åtminstone en av terminalerna och företrädesvis i alla terminalerna. Metod enligt patentkrav 8 eller 9, vari räknevärdet genereras i en räknare i varje terminal och synkroniseringen av räknevärdena involverar synkronisering av räknarna. Metod enligt ett av patentkraven 8-10, vari omedelbart efter den initiala synkroniseringen av räknarna exekverar terminalerna kompletterande synkroniseringssteg bara vid behov. Metod enligt något av patentkraven 8-11, vari nyckelgenereringsfunktionen på grundval av fröet och räknevärdet utförs medelst en beräknlngsalgoritm sparad på ett icke-dynamsikt och icke-utbytbart sätt i åtminstone en av terminalerna. Metod enligt patentkrav 3, innefattande steget att generera en förteckning av betrodda terminaler baserat på det mottagna frö Metod enligt patentkrav 13, innefattande acceptans av e-post bara från registrerade i nämnda förteckning. Metod enligt något av patentkraven 3-14, innefattande steget att med nämnda första användare tillhandahålla nämnda frö till nämnda andra användare genom åtminstone ett av följande: telefonsamtal, fax eller brev. Metod enligt något av föregående patentkrav, vari det krypterade e- postmeddelandet tillhandahålls med bilagor som är krypterade tillsammans med e-postmeddelandet. Ett system för att överföra elektroniska meddelanden från en första användare med en första terminal till en andra användare med en andra terminal, vilket systemet dessutom innefattar: - medel för att kontrollera en lista för en identitet av nämnda andra användare i en minnesenhet, - medel för att erhålla en krypteringsnyckel från nämnda första användare, 10 15 20 25 30 35 40 527 561 fe - medel för att etablera en virtuell kanal baserad på en identitet av nämnda första och andra användare, - kommunikationsmedel för överföring ett första krypterat meddelande genom att använda nämnda nyckel från nämnda första terminal till nämnda andra terminal, och - medel för att tillhandahålla nämnda andra användare med nämnda kryptringsnyckel. 18.System enligt krav 17, dessutom innefattande: - medel för att överföra nämnda säkra elektroniska meddelande i form av ett krypterat elektroniskt meddelande med nämnda första terminal, nämnda krypterade elektroniska meddelande krypteras medelst en nyckel genererad av en första nyckelgenerator genom användning av ett frö, - medel att förse nämnda andra användare med nämnda frö en gång för genererlng av en nyckel med en andra nyckelgenerator, - medel för att förse med och för att lagra nämnda frö i nämnda andra terminal, och - medel för att generera en nyckel varje gång ett krypterat elektroniskt meddelande från nämnda första användare till nämnda andra mottagare mottages av nämnda andra terminal genom användning av nämnda frö. 19. System enligt krav 18, vari varje terminal innefattar en nyckelgenererande enhet som innefattar: ett minne i vilket identiska frö sparas, en räknare för att med periodiska intervall ändra ett räknevärde och en beräkningsterminal avpassad att generera i varje terminal och oberoende av andra terminaler och en nyckel på grundval ursprungsvärdet och ett räknevärde som härrör från räknaren. 20.System enligt krav 18, vari minnet för lagring av fröet i åtminstone en av terminalerna är ett dynamiskt minne anordnat för att spara fröet på ett dynamiskt och utbytbart sätt. 21. System enligt krav 18, vari terminalerna är anordnade att känna av när de inte är synkroniserade och att då återställa synkroniseringen. 22. System enligt ett av kraven 17 till 20, vari beräkningsenheten hos åtminstone en av terminalerna innefattar en beräkningsalgoritm som är lagrad på ett icke-dynamiskt och icke-utbytbart sätt och vilken företrädesvis är hårdvaruimplementerad. 23. System enligt ett av kraven 18 till 20, vari en av terminalerna är en central terminal innefattande ett flertal frö för säker krypterad överföring som involverar flera olika terminaler där var och en har ett ursprungsvärde. 10 15 20 25 30 35 40 527 561 1? 24. En datorprogramprodukt för överföring av ett säkert e-postmeddelande från en första användare som använder en första terminal till en andra användare som har en andra terminal innefattande en kod för: att kontrollera en lista för en identitet av nämnda andra användare, att erhålla en krypteringsnyckel från nämnda första användare, att etablera en virtuell kanal baserad på en identitet av nämnda första och andra användare, att överföra ett första krypterat meddelande genom att använda nämnda nyckel från nämnda första terminal till nämnda andra terminal, och att tillhandahålla nämnda andra användare med nämnda kryptringsnyckel. 25. Datorprogramprodukt enligt krav 24, vldare innefattande kod för: - kryptering och överföring av nämnda e-postmeddelande från nämnda första terminal, - alstring av en nyckel genom användning av nämnda första frö i nämnda första terminal, - erhållande av nämnda frö för alstring av en nyckel med en andra nyckelgenerator i nämnda andra terminal, - lagring av nämnda frö i nämnda andra terminal, - alstring av en nyckel varje gång ett krypterad e-postmeddelande från nämnda första användare till nämnda andra användare är mottaget av nämnda andra terminal genom användning av nämnda sparade frö. 26. En fortplantad signal för överföring av ett säkert e-postmeddelande från en första användare som har en första terminal till en andra användare som har en andra terminal innefattande en signal innefattande en kod för: att kontrollera en lista för en identitet av nämnda andra användare, att erhålla en krypteringsnyckel från nämnda första användare, att etablera en virtuell kanal baserad på en identitet av nämnda första och andra användare, att överföra ett första krypterat meddelande genom att använda nämnda nyckel från nämnda första terminal till nämnda andra terminal, och att tillhandahålla nämnda andra användare med nämnda kryptrlngsnyckel. 27. Signal enligt krav 26, dessutom innefattande kod för: - kryptering och överföring av nämnda e-postmeddelande från nämnda första terminal, 10 15 20 25 30 35 527 561 - alstring av en nyckel genom användning av nämnda första frö i nämnda första terminal, - erhållande av nämnda frö för alstring av en nyckel med en andra nyckelgenerator i nämnda andra terminal, - lagring av nämnda frö i nämnda andra terminal, - alstring av en nyckel varje gång ett krypterat e-postmeddelande från nämnda första användare till nämnda andra användare är mottaget av nämnda andra terminal genom användning av nämnda sparade frö. 28. Ett datorläsbart medium som däri har lagrat instruktionsuppsättningar för överföring av säkra e-postmeddelanden från en första användare som har en första terminal till en andra användare som har en andra terminal, nämnda instruktlonsuppsättning innefattar en kod för: - att kontrollera en lista för en identitet av nämnda andra användare, - att erhålla en krypteringsnyckel från nämnda första användare, - att etablera en virtuell kanal baserad på en identitet av nämnda första och andra användare, - att överföra ett första krypterat meddelande genom att använda nämnda nyckel från nämnda första terminal till nämnda andra terminal, och - att tillhandahålla nämnda andra användare med nämnda kryptringsnyckel. 29. Medium enligt krav 28, dessutom innefattande kod för: - kryptering och överföring av nämnda e-postmeddelande från nämnda första terminal, - alstring av en nyckel genom användning av nämnda första frö i nämnda första terminal, - erhållande av nämnda frö för alstring av en nyckel med en andra nyckelgenerator i nämnda andra terminal, - lagring av nämnda frö i nämnda andra terminal, och - alstring av en nyckel varje gång ett krypterat e-postmeddelande från nämnda första användare till nämnda andra användare är mottaget av nämnda andra terminal genom användning av nämnda sparade frö. 30. Medium enligt krav 28, vari nämnda medium är en minnesenhet.The method of claim 1, wherein said identity is email address. The method of claim 3, further comprising: - transmitting said electronic message in an encrypted form of said first terminal, said encrypted electronic message being encrypted by a key generated by a first key generator using a seed, - once providing said second user with said seed for generating a key with a second key generator provided in said second terminal, - providing to and storing said seed in said second terminal, - using said seed of said second terminal for generating a key each time an encrypted electronic message from said first user to said second user is received. A method according to claim 3, wherein said seed is obtained only for the first time at the time of initiation. The method of claim 3, wherein a second seed is obtained if the first seed is unusable. The method of claim 3, wherein a dynamic serial number is obtained for each encrypted electronic message. The method of claim 6, wherein the dynamic serial number is used to generate a key for the corresponding encrypted e-mail message. The method of claim 3, further comprising the steps of: - for synchronizing a count value in each terminal; and - said key is generated on the basis of said seed and a count value in each terminal independent of other terminals. A method according to claim 8, wherein the seed is stored in a dynamic and interchangeable manner in at least one of the terminals and preferably in all the terminals. A method according to claim 8 or 9, wherein the count value is generated in a counter in each terminal and the synchronization of the count values involves synchronization of the counters. Method according to one of claims 8-10, wherein immediately after the initial synchronization of the counters, the terminals execute additional synchronization steps only when necessary. A method according to any one of claims 8-11, wherein the key generation function on the basis of the seed and the count value is performed by means of a calculation algorithm stored in a non-dynamic view and non-replaceable manner in at least one of the terminals. Method according to claim 3, comprising the step of generating a list of trusted terminals based on the received seed. Method according to claim 13, comprising accepting e-mails only from registered persons in said list. A method according to any one of claims 3-14, comprising the step of providing said seed with said first user to said second user by at least one of the following: telephone call, fax or letter. Method according to any one of the preceding claims, wherein the encrypted e-mail message is provided with attachments which are encrypted together with the e-mail message. A system for transmitting electronic messages from a first user with a first terminal to a second user with a second terminal, the system further comprising: - means for checking a list of an identity of said second users in a memory unit, - means for obtaining an encryption key from said first user, means for establishing a virtual channel based on an identity of said first and second users, communication means for transmitting a first encrypted message using said key from said first terminal to said second terminal, and - means for providing said second user with said encryption key. The system of claim 17, further comprising: means for transmitting said secure electronic message in the form of an encrypted electronic message with said first terminal, said encrypted electronic message being encrypted by means of a key generated by a first key generator using a seed, means for providing said second user with said seed once for generating a key with a second key generator, - means for supplying and storing said seed in said second terminal, and - means for generating a key each time a encrypted electronic message from said first user to said second receiver is received by said second terminal using said seed. The system of claim 18, wherein each terminal comprises a key generating unit comprising: a memory in which identical seeds are stored, a counter for changing a count value at periodic intervals and a calculation terminal adapted to generate in each terminal and independently of other terminals and a key based on the original value and a count value derived from the calculator. The system of claim 18, wherein the memory for storing the seed in at least one of the terminals is a dynamic memory arranged to store the seed in a dynamic and replaceable manner. A system according to claim 18, wherein the terminals are arranged to detect when they are not synchronized and to then restore the synchronization. A system according to any one of claims 17 to 20, wherein the computing unit of at least one of the terminals comprises a computing algorithm which is stored in a non-dynamic and non-replaceable manner and which is preferably hardware implemented. A system according to any one of claims 18 to 20, wherein one of the terminals is a central terminal comprising a plurality of seeds for secure encrypted transmission involving several different terminals where each has an origin value. 10 15 20 25 30 35 40 527 561 1? A computer program product for transmitting a secure e-mail message from a first user using a first terminal to a second user having a second terminal comprising a code for: checking a list for an identity of said second user, obtaining a encrypting key from said first user, establishing a virtual channel based on an identity of said first and second users, transmitting a first encrypted message using said key from said first terminal to said second terminal, and providing said second user with said encryption key. The computer program product of claim 24, comprising the code for: - encrypting and transmitting said e-mail message from said first terminal, - generating a key using said first seed in said first terminal, - obtaining said seed for generating a key having a second key generator in said second terminal, - storing said seed in said second terminal, - generating a key each time an encrypted e-mail message from said first user to said second user is received by said second terminal by using said saved seed. A propagated signal for transmitting a secure e-mail message from a first user having a first terminal to a second user having a second terminal comprising a signal comprising a code for: checking a list for an identity of said second user , obtaining an encryption key from said first user, establishing a virtual channel based on an identity of said first and second users, transmitting a first encrypted message using said key from said first terminal to said second terminal, and providing said other users with said encryption key. The signal of claim 26, further comprising code for: - encrypting and transmitting said e-mail message from said first terminal, generating a key by using said first seed in said first terminal, - obtaining said seed for generating a key with a second key generator in said second terminal, - storing said seed in said second terminal, - generating a key each time an encrypted e-mail message from said first user to said second user is received by said second terminal using said saved seed. A computer readable medium having stored therein instruction sets for transmitting secure e-mails from a first user having a first terminal to a second user having a second terminal, said instruction set comprising a code for: - checking a list of a identity of said second user, - to obtain an encryption key from said first user, - to establish a virtual channel based on an identity of said first and second users, - to transmit a first encrypted message by using said key from said first terminal to said second terminal, and - providing said second user with said encryption key. The medium of claim 28, further comprising code for: - encrypting and transmitting said e-mail message from said first terminal, - generating a key using said first seed in said first terminal, - obtaining said seed for generating a key having a second key generator in said second terminal, - storing said seed in said second terminal, and - generating a key each time an encrypted e-mail message from said first user to said second user is received by said second terminal by use of said saved seed. The medium of claim 28, wherein said medium is a memory unit.
SE0302456A 2003-09-12 2003-09-12 Electronic mail transmission method in internet environment, involves storing seed for key generation provided from sender's terminal, in receiver's terminal SE527561C2 (en)

Priority Applications (16)

Application Number Priority Date Filing Date Title
SE0302456A SE527561C2 (en) 2003-09-12 2003-09-12 Electronic mail transmission method in internet environment, involves storing seed for key generation provided from sender's terminal, in receiver's terminal
SE0400238A SE0400238D0 (en) 2003-09-12 2004-02-04 Message security
US10/938,608 US7600121B2 (en) 2003-09-12 2004-09-13 Message security
AU2004303326A AU2004303326B2 (en) 2003-09-12 2004-09-13 Message security
RU2006112010/09A RU2373653C2 (en) 2003-09-12 2004-09-13 Safety of messages
CA002538029A CA2538029A1 (en) 2003-09-12 2004-09-13 Message security
BRPI0414348-5A BRPI0414348A (en) 2003-09-12 2004-09-13 message security
CNA2004800263389A CN1849774A (en) 2003-09-12 2004-09-13 Message security
EP04775419A EP1665625A1 (en) 2003-09-12 2004-09-13 Message security
MXPA06002729A MXPA06002729A (en) 2003-09-12 2004-09-13 Message security.
PCT/SE2004/001314 WO2005027404A1 (en) 2003-09-12 2004-09-13 Message security
JP2006526047A JP4750033B2 (en) 2003-09-12 2004-09-13 Message security
KR1020067004927A KR20070015359A (en) 2003-09-12 2004-09-13 Message security
ZA200601931A ZA200601931B (en) 2003-09-12 2006-03-07 Message security
IL174176A IL174176A (en) 2003-09-12 2006-03-08 Message security
US11/405,200 US20070172066A1 (en) 2003-09-12 2006-04-17 Message security

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
SE0302456A SE527561C2 (en) 2003-09-12 2003-09-12 Electronic mail transmission method in internet environment, involves storing seed for key generation provided from sender's terminal, in receiver's terminal

Publications (3)

Publication Number Publication Date
SE0302456D0 SE0302456D0 (en) 2003-09-12
SE0302456L SE0302456L (en) 2005-03-13
SE527561C2 true SE527561C2 (en) 2006-04-11

Family

ID=28787336

Family Applications (1)

Application Number Title Priority Date Filing Date
SE0302456A SE527561C2 (en) 2003-09-12 2003-09-12 Electronic mail transmission method in internet environment, involves storing seed for key generation provided from sender's terminal, in receiver's terminal

Country Status (3)

Country Link
CN (1) CN1849774A (en)
SE (1) SE527561C2 (en)
ZA (1) ZA200601931B (en)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101170401B (en) * 2006-10-27 2011-02-02 鸿富锦精密工业(深圳)有限公司 Email encryption/decryption system and its method
CN101399627B (en) * 2008-09-27 2012-08-29 北京数字太和科技有限责任公司 Method and system for synchronization recovery
US20140032733A1 (en) 2011-10-11 2014-01-30 Citrix Systems, Inc. Policy-Based Application Management
US9183380B2 (en) 2011-10-11 2015-11-10 Citrix Systems, Inc. Secure execution of enterprise applications on mobile devices
US9280377B2 (en) 2013-03-29 2016-03-08 Citrix Systems, Inc. Application with multiple operation modes
CN108600251B (en) * 2012-09-18 2021-09-17 思杰***有限公司 Mobile device management and security
US9189645B2 (en) 2012-10-12 2015-11-17 Citrix Systems, Inc. Sharing content across applications and devices having multiple operation modes in an orchestration framework for connected devices
US9774658B2 (en) 2012-10-12 2017-09-26 Citrix Systems, Inc. Orchestration framework for connected devices
US20140109176A1 (en) 2012-10-15 2014-04-17 Citrix Systems, Inc. Configuring and providing profiles that manage execution of mobile applications
US8910239B2 (en) 2012-10-15 2014-12-09 Citrix Systems, Inc. Providing virtualized private network tunnels
US9971585B2 (en) 2012-10-16 2018-05-15 Citrix Systems, Inc. Wrapping unmanaged applications on a mobile device
US9606774B2 (en) 2012-10-16 2017-03-28 Citrix Systems, Inc. Wrapping an application with field-programmable business logic
WO2014062804A1 (en) 2012-10-16 2014-04-24 Citrix Systems, Inc. Application wrapping for application management framework
US20140108793A1 (en) 2012-10-16 2014-04-17 Citrix Systems, Inc. Controlling mobile device access to secure data
DE102012222995B3 (en) * 2012-12-12 2013-10-02 Deutsche Post Ag Method for the secure transmission of a digital message
US9355223B2 (en) 2013-03-29 2016-05-31 Citrix Systems, Inc. Providing a managed browser
US9369449B2 (en) 2013-03-29 2016-06-14 Citrix Systems, Inc. Providing an enterprise application store
US9985850B2 (en) 2013-03-29 2018-05-29 Citrix Systems, Inc. Providing mobile device management functionalities
US10284627B2 (en) 2013-03-29 2019-05-07 Citrix Systems, Inc. Data management for an application with multiple operation modes
CN103379451B (en) * 2013-06-21 2017-09-08 宇龙计算机通信科技(深圳)有限公司 The inspection method and its system of burn-after-reading information
CN104159118A (en) * 2014-07-30 2014-11-19 天津大学 Image byte XOR algorithm based on pseudo random sequence and LSB algorithm

Also Published As

Publication number Publication date
ZA200601931B (en) 2007-06-27
SE0302456L (en) 2005-03-13
SE0302456D0 (en) 2003-09-12
CN1849774A (en) 2006-10-18

Similar Documents

Publication Publication Date Title
US7600121B2 (en) Message security
SE527561C2 (en) Electronic mail transmission method in internet environment, involves storing seed for key generation provided from sender's terminal, in receiver's terminal
US20070172066A1 (en) Message security
US9979686B2 (en) Methods and systems for using deep-strings in computation and communication
JP5204090B2 (en) Communication network, e-mail registration server, network device, method, and computer program
CN110138744B (en) Method, device and system for replacing communication number, computer equipment and storage medium
EP3761203A1 (en) Information processing method, blockchain node, and electronic apparatus
CN109034793A (en) Digital cash method of commerce and digital cash wallet hardware based on block chain
CN112822255B (en) Block chain-based mail processing method, mail sending end, receiving end and equipment
CN108229966A (en) A kind of bank card business dealing processing method, bank card and bank server
CN113836506A (en) Identity authentication method, device, system, electronic equipment and storage medium
CN109600296A (en) A kind of certificate chain instant communicating system and its application method
KR20140127206A (en) Method for certifying the sending of electronic mail
IL174176A (en) Message security
JPH11298470A (en) Key distribution method and system
US20040025014A1 (en) Secure internet-scale eventing
RU2373653C2 (en) Safety of messages
CN109246156B (en) Login authentication method and device, login method and device, and login authentication system
JPH08149124A (en) Information delivery method and system utilizing zero intelligence proof protocol
WO2012076937A1 (en) System and method for generating a digitally signed copy from a hardcopy document
CN112804053B (en) Data recovery method, encryption device, terminal device and storage medium
JP4958014B2 (en) File data transfer method, file data transfer program, file data transfer system, and communication terminal
CN115809877A (en) Card activation method, device, equipment and medium
CN115422558A (en) Method, collection equipment and device for preventing double off-line transaction amount from being tampered
JP2003298567A (en) Information charging and transfer method, and charging and transfer server

Legal Events

Date Code Title Description
NUG Patent has lapsed