CN1084563C - 安全的数据交换协议用的保安传送数据的方法 - Google Patents

安全的数据交换协议用的保安传送数据的方法 Download PDF

Info

Publication number
CN1084563C
CN1084563C CN96112327A CN96112327A CN1084563C CN 1084563 C CN1084563 C CN 1084563C CN 96112327 A CN96112327 A CN 96112327A CN 96112327 A CN96112327 A CN 96112327A CN 1084563 C CN1084563 C CN 1084563C
Authority
CN
China
Prior art keywords
data item
security personnel
transmit
debit
credit side
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN96112327A
Other languages
English (en)
Other versions
CN1150726A (zh
Inventor
让-伯纳德·费希尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Technicolor SA
Original Assignee
Thomson Consumer Electronics SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Consumer Electronics SA filed Critical Thomson Consumer Electronics SA
Publication of CN1150726A publication Critical patent/CN1150726A/zh
Application granted granted Critical
Publication of CN1084563C publication Critical patent/CN1084563C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/085Payment architectures involving remote charge determination or related payment systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Abstract

一种安全数据交换协议用的保安数据传送方法包括一“保安传送”和一“结业”步骤,在保安传送中,借方产生一加到伪随机产生器(PRG)上的种子(w)而产生一伪随机字(p),以一对一和可逆方式产生一加密数据项(m)发送给贷方;在结业步骤中,借方将种子和明文保安传送数据项发送给贷方。贷方将种子加到一伪随机产生器(PRG)产生另一伪随机字(p′),以与借方相同的方式产生一核对数据项(d′),并检验其与收到的保安传送数据项的一致性。

Description

安全的数据交换协议用的保安传送数据的方法
本发明涉及安全的数据交换协议(protocol)用的一种保安传送数据的方法。
本发明尤其有利于用在物理的和逻辑的接入(access)控制系统中,例如用于计算机网络或可见到的某些收费核对系统诸如有条件接入电视(收费电视,编码电视等)的解码器中。当然,本发明决不受限于这些应用,此地提出这些应用只是作为可能使用本发明的技术领域的例子。
保安传送数据项的原理是对第一方说,将一预定的数据项提交给另一方但不是明文地传送该数据项。在以后的阶段,该第一方将明文数据项揭示给第二方,此时第二方才可能检验该明文数据项实际上就是以前为保安而加密传送的数据项。
必须注意,此处和下文中的词语“方”既指无形或有形的人们,也指在一特定协议的或更一般地说在一给定事务处理的框架内完全自动地相互交换数据的电子或计算机系统。
同样,形成事务处理主题的数据项将被称作“保安传送的数据项(pledged data item)”;最初持有保安传送数据项的一方(上述的“第一方”)将被称作“借方”,准备给予保安传送数据的一方(上述的“第二方”)将被称作“贷方”。
这样的一种保安传送协议包含若干约束条件:
-首先,在适当的时机之前,例如在共同进行的工作结束之前或者在双方安全的保密数据交换结束之前,保安传送的数据项必须对贷方(以及对各第三方)保密;
-借方应该不能违约(renege)或作弊(cheat)例如向贷方透露最初已经保安传送了的数据项之外的一其他数据项,这个约束是不可缺少的。
一些这样的保安传送的方法已经被提出过了。这些方法通常使用诸如CBC模式下的DES那样的密码散列函数。能够在下列书刊中找到这些函数的说明及其具体实现的例子:B.Preneel等人合著的“密码使用安全的散列函数:综述”(“Cryptographically Secure Hash Functions:an Overview”;R.C.Merkle所著的“单向散列函数与DES”(One-Way Hash Functions andDES”LNCS,435,Springer Verlag(1990)pp.428-446)或G.J.Simmons所著的“当代密码学”(Contemporary Cryptology,IEEE Press,Chap.6:DigitalSignature)。
这些函数的缺点之一归因于它们需要大量存贮器资源和很强的计算能力。如果希望与诸如智能卡微控制器和微型电路那样的有限尺寸的配置一起实现这种方法,该缺点可能令人望而却步。
为了排列这个困难,本发明提出一种保安传送数据的方法,此方法使用少得多的存贮器和计算资源,使它有利地能由简易的智能卡中的微型电路或微控制器来实现。
此方法属于前述的已知类型,即包括:
-“保安传送(pledging)”步骤,在该步骤中借方,即保安传送数据项的持有者,用这样的方式与贷方交换信息,即发送给贷方一数据项,该数据项是所述保安传送数据项的象,它以一对一但是非可逆的方式代表所述保安传送数据项。
-“结业(commencement)”步骤,在该步骤中借方以这样的方式与贷方交换信息,即发送给向贷方明文的保安传送数据项,或以使贷方能读出该明文的保安传送数据项的方式与贷方交换信息,在该步骤中贷方还能检验此保安传送的数据项与上述保安传送步骤中的保安传送数据项的一致性。
根据本发明,上述方法的特征在于:
-在保安传送步骤中,借方:
-产生一加到伪随机产生器上的种子(seed)使得产生一伪随机字,
-以一对一和可逆方式将此伪随机字与所保安传送的数据项组合,使得产生一加密数据项(checkword),以及
-将此加密数据项发送给贷方;
-在结业步骤中,借方将种子连同明文保安传送的数据项一起发送给贷方,并且
-一旦收以种子和保安传送的数据项,贷方就:
-将种子加到与借方相同的一伪随机产生器使之产生另一伪随机字,
-以与借方相同的一对一和可逆方式将此另外的伪随机字与加密数据项组合,使得产生一核对数据项,以及
-检验该核对数据项与从借方收到的明文保安传送数据项的一致性。
在一优选实施例中,由借贷方各自产生的伪随机产生器所产生的伪随机字和另外的字都是与保安传送数据项长度相同的字,并且所述的一对一和可逆的组合操作是‘异或’操作。
在阅读本发明一实施例的下述详细说明中,将了解本发明的其他特点和优点。
单一的附图是为实现本发明方法而进行的种种操作和数据交换的示意图。
假定第一方A(借方)必须将一数据d提交给第二方B(贷方),该数据项必须暂时保密,例如直到共同进行的工作结束或者双方间的事务完成。
该协议主要以两个步骤进行:
-“保安传送”:借方A拥有他希望向贷方B保安传送的数据项d,他与贷方交换信息使得在本步骤结束时贷方B持有一信息项(在下文中将称作m),该信息项以一一对应方式代表d,但又使贷方不能由信息项本身读出数据项d(用概率词语来表达,这相当于说B必须不能以优于1/n的概率由m推知d,其中n是一安全参数的值。);
-“结业”:借方A将数据项d明文地揭示给贷方B,而B必须自己保证在本步骤发送给他的数据项确实与上一步骤中已经秘密地保安传送的数据项相同(用概率词语来表达,如果借方A企图作弊来揭示一与已保安传送值不同的值,则这种作弊必定能以至少为1-1/n的概率被发现)。
本发明的方法基本上基于一伪随机产生器即一函数的使用,对于任何称作“种子”的输入字,该函数产生一更长的字作为输出。此输出字以确定的方式产生,但它是伪随机的,即如果不知道种子虽然知道了该字的最初几位,实际上仍不可能发现下一位是什么,反之,根据输出字去发现种子至少是同等困难的。
换一种方式说,不借助计算能力与/或时间,该伪随机产生器必定难于逆推,而已知所面对的应用尤其是已知通常的事务处理时间,这种逆推所需的计算能力与/或时间是令人望而却步的。
一种如S.Wolfram在“使用细胞式自动机的密码术(Cryptography withCellwlan Automata)”一文中所描述的那样的“细胞式自动机”,特别地可用于实现本伪随机产生器,该文见于“密码学的进展”:85密码学会议录,计算机科学讲演录,218(1986),第429至423页(Advances in Cryptology:Proc.Crypto85,Lecture Notes in Computer Science,218(1986),pp.429-423)。
下面将描述这样一种细胞式自动机在本发明框架内的实现;然而,这样的一种实施例只是作为例子而给出,它并不具有限制的性质。
如图所示,在本方法中涉及的A方和B方拥有这样的一种称为PRG的伪随机产生器,两个产生器按照同一算法工作。
借方A另有一随机产生器G。A和B各方还配备有可能完成逐位‘异或’功能(以下用表示)的装置。
最后,贷方B拥有逐位比较装置C,从而能够确定作为输入而施加在其上的两字之间的等同性(该两字相符证明在事务处理进行期间不存在借方窜改数据)。
过程运行如下:如前所述,它以两个步骤即“保安传送”和“结业步骤”进行。
保安传送从在借方A一边获得由产生器G产生的随机字w开始。
该字w被作为种子加到伪随机产生器PRG,然后该伪随机产生器PRG按照其算法产生一伪随机串p=P(w),串的长度与需要在A方和B方之间保安传送的数据项d的长度相同。然后A计算m=pd,即在p和d之间执行‘异或’操作(p或d是两个长度相同的数据项),并将所得的数据项发送给贷方B。
必须注意,数据项m是数据项d一对一的加密代表,但是数据项d是被完全隐蔽的,因为不可能确定由伪随机产生器产生的串p:它具有‘异或’组合又称“一次装填过程(one-time pad process)”的性质。换句话说,施加‘异或’操作的加密与伪随机产生器同等地安全,即,一外部观察者(B方或第三方)不能以比在不知伪随机产生器的种子w的情况下由m推知p的概率更好的概率来推知数据项d。
在字m已经保安传送给B之后,A方和B方就可以通过操作他们之间所需的事务处理,来继续所从事的协议,一起执行预定的工作等等。
一旦这个运行阶段结束,就可能进到结业步骤。
此时借方A向贷方公开以明文保安传送的数据项d,以及曾经在保安传送步骤开始时用作对此数据项加密的种子w。
然后B方用他自己的伪随机产生器计算一数据项p′=P(w)(在正常情况下,如果A向B确定发送了真种子,则p=p′)。B方然后根据已经保安传送过来和被他记住的加密数据项m,通过一‘异或’函数计算d′=mp′并且验明d′=d,这证明所有操作都正确:这样,如果一切操作都正确,应当有:
d′=mp′=(pd)p=ppd=d。
读者可能注意到,与常规的散列函数相比,根据本发明的协议需要较大量的发送(因为它不但要求发送加密数据项m,还要求发送明文数据项d和种子w)。用常规散列函数,本来是以64或128位的值来进行保安传送的;而在目前的情况,如果数据项d的长度例如为10,000位,则需要至少发送10,000位;因此本发明特别适用于中等大小的数据项的情况(这实际上是最常见的情况)通常其长度小于1,000位。
另一方面,从所需的存贮器资源方面看,本发明的方法比常规散列函数特别有利;在常规散列函数情况下,本来需要集结一相应于待散列的块所需大小(通常为64或128位)的位数,并且在数据项更长的情况(从安全观点看,常常希望如此)下,必须在随机存取存贮器内至少保留新块和上一次散列操作的结果,即128至256位。与此相反,用本发明的方法,只需以块为单位发送这些位,希望块多小就可以多小,从而相应地减少了对存贮器资源的要求。在极端情况下,甚至可能逐位地发送数据,因此无须进行中间存贮。
至于协议的安全性,将证明它是极好的,事实上它只取决于所选伪随机产生器的质量和保安传送数据项的长度。
设x为伪随机产生器的种子的位长,y为数据项的位长。
从B的观点看,“识破(crack)”协议的唯一办法是得到关于种子的或关于由伪随机产生器输出的字的指示。然而,种子是随机产生的,并且在结业之前是保密的。因此B具有的唯一办法是系统地尝试所有可能的种子;如果他能做到这点,他就能通过检验如此产生的各数据项的有效性来找到可行的解答。
因此种子必须有合适的长度以避免进行穷举攻击(exhaustive attack),所以下限可以固定为264个可能的种子。
从A的观点看,舞弊的吸引力与可能找到有吸引力的适配(matches)有关。这意味着如果A有他希望冒充保安传送数据项d的一个假数据δ,他必须找到一ω使得:
dP(w)=δp(ω),
这等于寻找P(ω)=dP(ω)δ,从而寻找对应于伪随机产生器的一已知输出的一个种子。然而由于伪随机产生器的固有特性,使这个问题很困难。
不过,应当注意到如果输出字的长度小于输入字的长度,对于一已知输出,适配的数目大于1,因而这样的适配有存在的充分机会。
另一个非常重要的评论是A在事务处理之前有充分的时间来准备他的舞弊和找到一有吸引力的适配,而B通常只有非常有限的时间(事务处理的时间)。
所以必须尽量减少A成功的机会。如此,可以说如果保存例如至少264个可能的种子,则在找到适配之前A可能要认真做约232尝试。因为这是容易做到的,所以它不够安全(由于birthdays paradox)。
然而,如果输出字的长度y大于种子长度x,能由产生器产生一已知字的概率仅仅是1/2y-x,即例如如果y=96,x=64,概率为1/232。这意味着,为找到由伪随机产生器产生的一个字,A必须尝试δ的232个不同值,因而总共大约要做232+32=264次(δ,ω)对的尝试,这在实际上是不可实现的。
因此可以采用下列最小尺度作为x和y的数量级:
-种子的长度x>60位;
-保安传送数据项的长度Y>100位(虽然它可能带来引入冗余(introducing redundancy))。
实例
让我们考察一基于细胞式自动机和由n个位置(sites)Si的循环寄存器组成的伪随机产生器,其中0<i≤n。该寄存器通过给每个位置Si加上状态函数的变化:Si=Si+1(SiVSi-1)而演变。每次循环,产生器被展开(deployed),位置Si的值被“输出”。产生器的初始化在于给每个位置一数值。因此种子长度为n。必须注意,如果在输出端需要k位,就需要作2.n.k次基本操作。

Claims (2)

1.一种用于安全的数据交换协议的方法,它属于由下列步骤组成的类型:
“保安传送”步骤,在该步骤中一保安传送数据项(d)的持有者借方(A)以这样的方式与贷方(B)交换信息,即向贷方发送一数据项(m),所述数据项(m)是该保安传送数据项的象,前者以一对一但是非可逆的方式代表着后者,
“结业”步骤,在该步骤中借方以这样的方式与贷方交换信息,即向贷方发送明文的保安传送数据项,或以使明文保安传送数据项得以读出的发送方式发送保安传送数据项,并且在该步骤中贷方可以验明此保安传送的数据项与所述保安传送步骤中的保安传送数据项的一致性,本方法特征在于:
在所述保安传送步骤中,借方:
产生一加到一伪随机产生器(PRG)上的种子(w)使之产生一伪随机字(p),
以一对一和可逆方式将此伪随机字与所述保安传送数据项组合,使之产生一加密数据项(m),以及
将所述加密数据项发送给贷方,
在结业步骤中,借方将所述种子连同所述明文保安传送的数据项一起发送给贷方,并且
一旦收到所述种子和所述保安传送的数据项,贷方就:
将所述种子加到与借方相同的一伪随机产生器(PRG)使之产生另一伪随机字(p′),
以与借方相同的一对一和可逆方式将此另外的伪随机字与所述加密数据项组合,使之产生一核对数据项(d′),以及
检验所述核对数据项与从借方收到的所述明文保安传送数据项的一致性。
2.按照权利要求1所述的保安传送数据的方法,其中:
由借、贷方各自的伪随机产生器产生的所述伪随机字和另外的字是与保安传送数据项长度(y)相同的字,以及
所述一对一和可逆的组合操作是“异或”操作。
CN96112327A 1995-09-15 1996-09-13 安全的数据交换协议用的保安传送数据的方法 Expired - Fee Related CN1084563C (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR9510842 1995-09-15
FR9510842A FR2738972B1 (fr) 1995-09-15 1995-09-15 Procede de mise en gage de donnees pour un protocole d'echange de donnees securise
US08/702,353 US5870476A (en) 1995-09-15 1996-08-23 Process for pledging data for a secure data exchange protocol

Publications (2)

Publication Number Publication Date
CN1150726A CN1150726A (zh) 1997-05-28
CN1084563C true CN1084563C (zh) 2002-05-08

Family

ID=26232209

Family Applications (1)

Application Number Title Priority Date Filing Date
CN96112327A Expired - Fee Related CN1084563C (zh) 1995-09-15 1996-09-13 安全的数据交换协议用的保安传送数据的方法

Country Status (5)

Country Link
US (1) US5870476A (zh)
EP (1) EP0763913B1 (zh)
JP (1) JPH09130378A (zh)
CN (1) CN1084563C (zh)
FR (1) FR2738972B1 (zh)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2755809B1 (fr) * 1996-11-13 1999-05-28 Thomson Multimedia Sa Procede de protection d'information transmise d'un element de securite vers un decodeur et systeme de protection utilisant un tel procede
FR2755810B1 (fr) * 1996-11-14 1998-12-31 Thomson Multimedia Sa Procede de certification de donnees par embrouillage et systeme de certification utilisant un tel procede
FR2769779B1 (fr) * 1997-10-14 1999-11-12 Thomson Multimedia Sa Procede de controle d'acces a un reseau domestique et dispositif mettant en oeuvre le procede
FR2782431B1 (fr) * 1998-08-17 2000-09-29 Gemplus Sca Procede et dispositif d'authentification a algorithme symetrique
RU2153191C2 (ru) 1998-09-29 2000-07-20 Закрытое акционерное общество "Алкорсофт" Способ изготовления вслепую цифровой rsa-подписи и устройство для его реализации (варианты)
US6684358B1 (en) 1999-11-23 2004-01-27 Janusz Rajski Decompressor/PRPG for applying pseudo-random and deterministic test patterns
US7493540B1 (en) 1999-11-23 2009-02-17 Jansuz Rajski Continuous application and decompression of test patterns to a circuit-under-test
US9134370B2 (en) 1999-11-23 2015-09-15 Mentor Graphics Corporation Continuous application and decompression of test patterns and selective compaction of test responses
US6874109B1 (en) * 1999-11-23 2005-03-29 Janusz Rajski Phase shifter with reduced linear dependency
US6327687B1 (en) * 1999-11-23 2001-12-04 Janusz Rajski Test pattern compression for an integrated circuit test environment
US9664739B2 (en) 1999-11-23 2017-05-30 Mentor Graphics Corporation Continuous application and decompression of test patterns and selective compaction of test responses
US8533547B2 (en) * 1999-11-23 2013-09-10 Mentor Graphics Corporation Continuous application and decompression of test patterns and selective compaction of test responses
JP3845016B2 (ja) * 1999-11-23 2006-11-15 メンター・グラフィクス・コーポレーション テスト中回路技術分野へのテストパターンの連続的な適用およびデコンプレッション
US6353842B1 (en) * 1999-11-23 2002-03-05 Janusz Rajski Method for synthesizing linear finite state machines
US6557129B1 (en) 1999-11-23 2003-04-29 Janusz Rajski Method and apparatus for selectively compacting test responses
KR100423191B1 (ko) * 2000-06-08 2004-03-18 인터내셔널 비지네스 머신즈 코포레이션 보안 프로토콜을 이용하여 전송될 벌크 데이터의 대칭 암호화 효율을 향상시키기 위한 방법, 시스템 및 기록 매체
FR2813739B1 (fr) * 2000-09-07 2003-06-06 Sagem Appareil de reception et d'enregistrement d'information et un procede associe
GB2377142A (en) * 2001-06-29 2002-12-31 Motorola Inc Encoder for generating an error checkword
US9191198B2 (en) * 2005-06-16 2015-11-17 Hewlett-Packard Development Company, L.P. Method and device using one-time pad data
US7840432B2 (en) * 2006-12-21 2010-11-23 The Boeing Company Commodities cost analysis database
CN104243148A (zh) * 2013-06-24 2014-12-24 中科英华湖州工程技术研究中心有限公司 加密方法和加密装置

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4774664A (en) * 1985-07-01 1988-09-27 Chrysler First Information Technologies Inc. Financial data processing system and method
DE4234165C1 (de) * 1992-10-09 1994-03-03 Detecon Gmbh Verfahren zur Ermöglichung der nachträglichen Überprüfung bereits übermittelter Daten

Also Published As

Publication number Publication date
FR2738972A1 (fr) 1997-03-21
EP0763913A1 (fr) 1997-03-19
EP0763913B1 (fr) 2006-11-08
FR2738972B1 (fr) 1997-11-28
JPH09130378A (ja) 1997-05-16
US5870476A (en) 1999-02-09
CN1150726A (zh) 1997-05-28

Similar Documents

Publication Publication Date Title
CN1084563C (zh) 安全的数据交换协议用的保安传送数据的方法
AU705406B2 (en) Secret-key certificates
M'Raihi et al. Hotp: An hmac-based one-time password algorithm
CN113364576B (zh) 一种基于区块链的数据加密存证与共享方法
EP1048143B1 (en) Method and apparatus for secure cryptographic key storage and use
CN1252198A (zh) 联网环境中秘密的新随机数的管理与利用
US5245657A (en) Verification method and apparatus
US20060195402A1 (en) Secure data transmission using undiscoverable or black data
US20090164796A1 (en) Anonymous biometric tokens
CN101359991A (zh) 基于标识的公钥密码体制私钥托管系统
US7570759B2 (en) System and method for secure encryption
US20030070074A1 (en) Method and system for authentication
JP3145116B2 (ja) アクセスコントロールおよび/または識別方法および装置
WO2003005175A2 (en) Multi-level, multi-dimensional content protection
JPS63101987A (ja) 識別及び署名方法及び装置
JP2001051596A (ja) データ生成装置およびデータ検証装置ならびにその方法
GB2490407A (en) Joint encryption using base groups, bilinear maps and consistency components
CN113095826B (zh) 基于区块链多签名的隐蔽通信方法及系统
M'Raihi et al. RFC 4226: HOTP: An HMAC-based one-time password algorithm
Seo et al. Electronic funds transfer protocol using domain-verifiable signcryption scheme
Epstein et al. Security for the digital information age of medicine: Issues, applications, and implementation
JP3333503B2 (ja) 1回提示ブラインドサインシステム
Ramtri et al. Secure banking transactions using RSA and two fish algorithms
CN110445756B (zh) 云存储中可搜索加密审计日志的实现方法
Sugauchi et al. Fully Subliminal-Free Schnorr Signature for Nonce

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20020508

Termination date: 20091013