DE69218961T2 - Verfahren, sende- und empfangseinrichtung zum modulobetrieb - Google Patents
Verfahren, sende- und empfangseinrichtung zum modulobetriebInfo
- Publication number
- DE69218961T2 DE69218961T2 DE69218961T DE69218961T DE69218961T2 DE 69218961 T2 DE69218961 T2 DE 69218961T2 DE 69218961 T DE69218961 T DE 69218961T DE 69218961 T DE69218961 T DE 69218961T DE 69218961 T2 DE69218961 T2 DE 69218961T2
- Authority
- DE
- Germany
- Prior art keywords
- transmitter
- group
- values
- mod
- receiver
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 title claims description 17
- 230000006870 function Effects 0.000 claims description 5
- 230000001419 dependent effect Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 1
- 239000002131 composite material Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3674—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Finance (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Strategic Management (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Credit Cards Or The Like (AREA)
Description
- Die vorliegende Erfindung bezieht sich auf ein Verfahren, auf ein Sendegerät und auf ein Empfangsgerät für Modulo-Betrieb.
- Bei Zugriffs-Kontrollsystemen, z.B. bei Zahl-Fernsehsystemen (Pay TV) werden quadratische, oder allgemeiner, d-te Wurzel Modulo-X verwendet, wobei X eine zusammengesetzte Zahl ist, die wenigstens zwei große Primfaktoren hat. Üblicherweise ist die Länge einer solchen Zahl X (bezeichnet X ) 64 Bytes. Wenn ein Sender, z.B. eine Smart-Card, mit einem Empfänger kommuniziert, werden nur wenige Daten übertragen, um Zeit zu sparen. Dies führt jedoch zu einer erhohten Zahl von Rechenoperationen in dem Sender und/oder Empfänger.
- Die europäische Patentanmeldung 0 428 252 offenbart ein System zur Steuerung des Zugriffs zu Rundfunksendungen.
- Es ist eine Aufgabe der Erfindung, ein Verfahren für in der Zeit reduzierte Modulo-Operationen zu offenbaren. Diese Aufgabe wird durch das in Anspruch 1 offenbarte erfinderische Verfahren erreicht.
- Im Prinzip besteht das erfindungsgemäße Verfahren in der sicheren Sendung einer Zahl S = D mod X oder einer Gruppe von Zahlen S(j) = D(j) mod X, j = 1, ... , i, von einer Sendervorrichtung 28 zu einer Empfängervorrichtung 27, wobei X ein Produkt von wenigstens zwei großen Primzahlen ist und D großer als X ist, und das die folgenden Schritte umfaßt:
- - Heraussuchen einer willkürlichen Zahl A oder einer Gruppe von willkürlichen Zahlen A(j) durch die Sendervorrichtung;
- - Berechnen eines Wertes E = D+A*X oder einer Gruppe von Werten E(j) = D(j)+A(j)*X in dem Sender, wobei X in dem Sender gespeichert wird, oder Berechnen einer Gruppe von Werten E(j) = D(j)*B in dem Sender, wobei eine feste Zahl B = A*X in dem Sender gespeichert wird;
- - Senden des Wertes bzw. der Werte über eine Schnittstelle von dem Sender zum Empfänger;
- - Berechnen von S = E mod X oder S(j) = E(j) mod X durch den Empfänger, wobei die Zahl X in der Empfängervorrichtung gespeichert wird.
- Vorteilhafte zusätzliche Ausführungsformen des erfindungsgemäßen Verfahrens ergeben sich aus den entsprechenden abhängigen Ansprüchen.
- Es ist eine weitere Aufgabe der Erfindung, eine Sendervorrichtung zu offenbaren, die das erfindungsgemäße Verfahren benutzt. Diese Aufgabe wird durch die in Anspruch 6 offenbarte erfindungsgemäße Vorrichtung erreicht.
- Im Prinzip besteht die erfindungsgemäße Sendervorrichtung aus ersten Berechnungsmitteln 25, ersten Speichermitteln 26, die mit den ersten Berechnungsmitteln verbunden sind, und ersten Datenaustauschmitteln 24, die mit den ersten Berechnungsmitteln verbunden sind, wobei entweder
- die ersten Speichermittel den Modulus X speichern und die ersten Berechnungsmittel die willkürliche Zahl A oder die willkürlichen Zahlen A(j) auswählen und den Wert E = D+A*X oder die Gruppe von Werten E(j) = D(j)+A(j)*X berechnen
- oder
- die ersten Speichermittel die feste Zahl B speichern und die ersten Berechnungsmittel die Gruppe von Werten E(j) = D(j)+B berechnen,
- und wobei die ersten Datenaustauschmittel 24 den Wert E oder die Gruppe von Werten E(j) zur Empfängervorrichtung 27 senden.
- Vorteilhafte zusätzliche Ausführungsformen der erfindungsgemäßen Sendervorrichtung ergeben sich aus den entsprechenden abhängigen Ansprüchen.
- Es ist eine weitere Aufgabe der Erfindung, eine Empfängervorrichtung zu offenbaren, die das erfindungsgemäße Verfahren verwendet. Diese Aufgabe wird durch die im Anspruch 7 offenbarte erfindungsgemäße Vorrichtung erreicht.
- Im Prinzip besteht die erfindungsgemäße Empfängervorrichtung aus zweiten Berechnungsmitteln 22, zweiten Speichermitteln 21, die mit den zweiten Berechnungsmitteln verbunden sind, und zweiten Datenaustauschmitteln 23, die mit den zweiten Berechnungsmitteln verbunden sind, wobei die zweiten Speichermittel den Modulus X speichern und die zweiten Berechnungsmittel die Modulo- Funktion S E mod X des Wertes E oder eine Gruppe von Modulo- Funktionen S(j) = E(j) mod X der Gruppe von Werten (E(j) berechnen.
- Vorteilhafte zusätzliche Ausführungsformen der erfindungsgemäßen Empfängervorrichtung ergeben sich aus den entsprechenden abhängigen Ansprüchen.
- Die Erfindung ist anwendbar, wenn eine erste Verschlüsselungsvorrichtung (Sender) mit einer zweiten Verschlüsselungsvorrichtung (Empfänger) kommuniziert, insbesondere wenn die Vorrichtungen ein Protokoll auf Modulo-Basis verwenden. Dadurch wird die erforderliche Zahl von modularen Operationen vermindert oder sogar beseitigt. Es kann vermieden werden, modulare Operationen durch die erste Vorrichtung auszuführen.
- Dies ist insbesondere von Vorteil, wenn die erste Vorrichtung, z.B. eine Smart-Card, eine schwächere Rechenleistung (z.B. weniger RAM- und/oder ROM-Kapazität und eine langsamere Taktrate hat) als die zweite Vorrichtung (Z.B. ein leistungs-starker Prozessor, der als Prüfeinrichtung arbeitet).
- Es gibt solche Zugriffs-Kontrollsysteme, bei denen alle in der ersten ("schwächeren") Vorrichtung erscheinenden Zahlen eine Größe n* x Bytes vor der modularen Verminderung haben, wobei n eine sehr kleine ganze Zahl ist, üblicherweise 2 oder 3.
- Es gibt verschiedene Varianten des erfindungsgemäßen Verfahrens.
- Erste Variante:
- D sei eine Zahl mit einer Länge von n* X Bytes.
- Der Sender wünscht, daß S = D mod X mit dem Empfänger kommuniziert. Um die modulare Verminderung zu vermeiden, wählt der Sender eine willkürliche Zahl A, berechnet E = D+A*X und sendet diesen Wert E zum Empfänger. Da A willkürlich ist, wird der Wert von D in E verborgen, und der Empfänger kann 5 berechnen durch:
- S = E mod X, weil
- E mod X = D mod X+A*X mod X = D = mod X.
- Zweite Variante:
- Der Sender wünscht, daß eine Gruppe von i Zahlen S(j) = D(j) mod X mit dem Empfänger kommuniziert.
- Die Nummer A ist ein Geheimnis des Senders. Der Sender hält in einem ROM eine vorberechnete Konstante B, B = A*X.
- Wie zuvor sei D(1), ..., D(i) eine Gruppe von Zahlen (alle größer als X), so daß die Gruppe von Werten S(j) zum Empfänger gesendet werden soll. Dann können diese D(i) durch Sendung zum Empfänger E(1) = D(1)+B, ..., E(i) = D(i)+B verborgen werden. Der Empfänger gewinnt S(j) wieder durch Berechnung:
- S(j) = E(j) mod X, weil
- E(j) mod X = D(j) mod X + B mod X = D(j) mod X.
- Die Zahl i kann einen Wert von 10 haben.
- Die erste und zweite Variante können modifiziert werden. Diese Modifizierung paßt insbesondere für Smart-Card-Anwendungen. Sie erlaubt dem Sender die Durchführung von Quadrierungen oder eine Multiplikation (deren Ergebnis E ist) mit nur X RAM- Bytes.
- Hierbei berechnet der Sender X nur die niedrigeren Bytes von E (bezeichnet als niedriges (E)) und sendet sie zum Empfänger. Diese Berechnung von niedrigem (E) erfordert nur X RAM- Zellen. Nachdem der Empfänger niedrig (E) erhält, kann der Sender seine X RAM-Bytes wiederverwenden, um die X höheren Bytes von E (als hohes (E) bezeichnet) zu berechnen. Wenn der Empfänger hoch (E) erhält, berechnet er
- E = Verkettung (hohes (E), niedriges (E))
- und setzt seine Berechnungen wie zuvor fort.
- Bevorzugte Ausführungsbeispiele der Erfindung werden nachfolgend unter Bezugnahme auf die beigefügten Zeichnungen näher erläutert. In den Zeichnungen stellen dar:
- Fig. 1 ein erfindungsgemäßes Kommunikationsprotokoll zwischen dem Sender und dem Empfänger;
- Fig. 2 einen Sender und einen Empfänger.
- Fig. 1 zeigt eine Schnittstelle 10 zwischen einem Sender, z.B. einem schwachen Prozessor in einer Smart-Card, und einen Empfänger, z.B. einen Zahl-Fernseh-(Pay TV)-Dekoder, der einen starken Prozessor zur Berechnung der Modulo-Funktion enthalten kann. Der Mikroprozessor in dem Sender erstellt eine erste Zahl D oder eine erste Gruppe von Zahlen D(j). Dann wählt er eine willkürliche Zahl A und berechnet E = D+A*X oder fügt den Wert B jeder Zahl D(j) zu und sendet E bzw. die Gruppe E(j) über die Schnittstelle 10 zur Empfängerseite. Der Empfänger berechnet S = E mod X oder S(j) = E(j) mod X aus den empfangenen Zahlen.
- Vorzugsweise ist die letzte Länge E oder E(j) von E bzw. E(j) kleiner als das Vierfache der Länge X von X.
- In Fig. 2 sind eine Empfängervorrichtung 27 und eine Sendervorrichtung 28 dargestellt. Die Sendervorrichtung enthält einen ersten Mikroprozessor 25, erste Speichermittel 26, die mit dem Mikroprozessor verbunden sind, und einen ersten Anschluß 24 für den Datenaustausch mit der Empfängervorrichtung 27. Der Empfänger 27 enthält einen zweiten Mikroprozessor 22, zweite Speichermittel 21, die mit dem Mikroprozessor 22 verbunden sind, und einen zweiten Anschluß 23 für den Datenaustausch mit der Sendervorrichtung 28. Der erste Anschluß 24 und der zweite Anschluß 23 stellen die Schnittstelle 10 in Fig. 1 dar. Die ersten Speichermittel 26 speichern Zwischen-Rechnungsergebnisse und/oder Werte X und/oder B oder niedrig (E)/hoch (E). Der erste Mikroprozessor 25 berechnet Daten wie auf der linken Seite von Fig. 1 dargestellt ist. Die zweiten Speichermittel 21 speichern den Wert X und/oder Zwischenergebnisse. Der zweite Mikroprozessor 22 berechnet Daten wie auf der rechten Seite von Fig. 1 dargestellt ist.
- Die Erfindung kann für die Identifizierung (Videocrypt oder Eurocrypt Pay TV-System) und/oder digitale Unterschrift (Kreditkarten) und/oder Verschlüsselung, insbesondere zusammen mit einem oder mehreren der folgenden Systeme verwendet werden, um in die im Empfänger-Modulo-berechneten Ergebnisse ohne entsprechende Modulo-Berechnung im Sender zu gelangen:
- - Fiat-Shamir;
- - Feige-Fiat-Shamir;
- - Quisquater-Guillou;
- - Fischer-Micali-Rackoff;
- - Naccache (EP-A-91400111, EP-A-91400301);
- - RSA;
- - Rabin.
- Diese Systeme sind gemäß der folgenden Liste veröffentlicht:
- - Fiat-Shamir, "How to prove yourself: Practical solutions to identification and signature problems", A. Odlyzko Herausgeber, Advances in Cryptology, Proc. of Crypto '86, August 11 - 15, (Lecture Notes in Computer Science 263), Seiten 186 bis 194, Springer Verlag, 1987, Santa Barbara, Californien, USA.
- - Feige-Fiat-Shamir, "Zero knowledge proofs of identity", Journal of Cryptology, 1(2), Seiten 77 - 94, 1988.
- - Quisguater-Guillou, "A practical zero-knowledge protocol fittet to security microprocessor minimizing both transmission and memory", C.G. Günther Herausgeber, Advances in Cryptology, Proc. of Crypto '88, August 16 - 20, (Lecture Notes in Computer Science 330), Seiten 123 - 128, Springer Verlag, 1988, Santa Barbara, Californien, USA.
- - RSA: Rivest-Shamir-Adeleman, "A method of obtaining Digital Signatures and Public-key Cryptosystems", CACM, Seiten 120 - 126, Band 21, Nr. 2, Feb. 1978.
- - Rabin, "Digitalized Signatures", Foundations of secure computations, R.A. Demillo et al. Herausgeber, Academic Press, Seiten 155 - 166, London, 1987.
Claims (9)
1.) Verfahren zur sicheren Sendung einer Zahl S = D mod X oder
einer Gruppe von Zahlen S(j) = D(j) mod X, j = 1, ..., i, von
einer Sendervorrichtung (28) zu einer Empfängervorrichtung (27),
wobei X ein Produkt von wenigstens zwei großen Primzahlen und D
größer als X ist, gekennzeichnet durch die folgenden Schritte:
Heraussuchen einer willkürlichen Zahl A oder einer Gruppe
von willkürlichen Zahlen A(j) durch die Sendervorrichtung;
Berechnen eines Wertes E = D+A*X oder einer Gruppe von
Werten E(j) = D(j) + A(j)*x in dem Sender, wobei X in dem Sender
gespeichert wird, oder Berechnen einer Gruppe von Werten E(j) =
D(j)*B in dem Sender, wobei eine feste Zahl B = A*X in dem
Sender gespeichert wird;
Übertragen des Wertes bzw. der Werte von dem Sender zu dem
Empfänger über eine Schnittstelle (10);
Berechnen S = E mod X oder S(j) = E(j) mod X durch den
Empfänger, wobei die Zahl X in der Empfängervorrichtung gespeichert
wird.
2.) Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die
übertragene Länge des Wertes E oder jedes der Werte E(j) kleiner
als das Vierfache der Länge von X ist.
3.) Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet,
daß die Länge von X im Bereich von 64 bis 128 Bytes liegt.
4.) Verfahren nach einem der Ansprüche 1 bis 3, dadurch
gekennzeichnet, daß die Sendervorrichtung (28) unter Verwendung von
X Zellen von Speichermitteln (26) in einem ersten Schritt X
niedrigere Bytes und in einem zweiten Schritt X höhere Bytes
des Wertes E oder jedes der Werte E(j) berechnet und überträgt,
wobei die Empfängervorrichtung (27) den Wert (E) oder jeden der
Werte E(j) durch Verknüpfen von hoch (E) und niedrig (E) oder
hoch (E(j)) und niedrig (E(j)) rekonstruiert.
5.) Verfahren nach einem der Ansprüche 1 bis 4, dadurch
gekennzeichnet, daß die Sendervorrichtung (26) eine Smart-Karte ist.
6.) Sendervorrichtung (28) für ein Verfahren nach einem der
Ansprüche 1 bis 5 zur sicheren Sendung einer Zahl S = D mod X oder
einer Gruppe von Zahlen S(j) = D(j) mod X, j = 1, ..., i, zu
einer Empfängervorrichtung (27), bestehend aus ersten
Berechnungsmitteln (25), ersten Speichermitteln (26), die mit den ersten
Berechnungsmitteln verbunden sind, und ersten
Datenaustauschmitteln (24), die mit den ersten Berechnungsmitteln verbunden sind,
wobei entweder die ersten Speichermittel den Modulus X speichern
und die ersten Berechnungsmittel die willkürliche Zahl A oder
die willkürlichen Zahlen A(j) auswählen und den Wert E = D+A*X
oder die Gruppe von Werten E(j) = D(j) + A(j)*x berechnen, oder
die ersten Speichermittel die feste Zahl B speichern und die
ersten Berechnungsmittel die Gruppe von Werten E(j) = D(j) + B
berechnen, und wobei die ersten Datenaustauschmittel (24) den
Wert E oder die Gruppe von Werten E(j) zu der
Empfängervorrichtung (27) senden.
7.) Empfängervorrichtung (27) für ein Verfahren nach einem der
Ansprüche 1 bis 5, bestehend aus zweiten Berechnungsmitteln
(22), zweiten Speichermitteln (21), die mit den zweiten
Berechnungsmitteln und den zweiten Datenaustauschmitteln (23)
verbunden sind, die mit den zweiten Berechnungsmitteln verbunden sind,
wobei die zweiten Speichermittel den Modulus X speichern und die
zweiten Berechnungsmittel die Modulo-Funktion S = E mod X des
Wertes E oder eine Gruppe von Modulo-Funktionen S(j) = E(j) mod
X der Gruppe von Werten E(j) berechnen.
8.) Sendervorrichtung nach Anspruch 6, dadurch gekennzeichnet.
daß die Sendervorrichtung (28) eine Smart-Karte oder eine
Kreditkarte oder ein Ausweis oder ein Türschlüssel ist.
9.) Empfängervorrichtung nach Anspruch 7, dadurch
gekennzeichnet daß die Empfängervorrichtung ein Pay-TV-Decoder oder eine
Kreditkarten-Prüfeinrichtung oder eine Paß-Prüfeinrichtung oder
ein elektronisches Schloß ist.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP91402958 | 1991-11-05 | ||
PCT/EP1992/002449 WO1993009620A1 (en) | 1991-11-05 | 1992-10-27 | Method, sender apparatus and receiver apparatus for modulo operation |
Publications (2)
Publication Number | Publication Date |
---|---|
DE69218961D1 DE69218961D1 (de) | 1997-05-15 |
DE69218961T2 true DE69218961T2 (de) | 1997-07-24 |
Family
ID=8208635
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE69218961T Expired - Lifetime DE69218961T2 (de) | 1991-11-05 | 1992-10-27 | Verfahren, sende- und empfangseinrichtung zum modulobetrieb |
Country Status (8)
Country | Link |
---|---|
US (1) | US5479511A (de) |
EP (1) | EP0611506B1 (de) |
AU (1) | AU2883692A (de) |
DE (1) | DE69218961T2 (de) |
ES (1) | ES2101124T3 (de) |
HK (1) | HK1000987A1 (de) |
SG (1) | SG44714A1 (de) |
WO (1) | WO1993009620A1 (de) |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5363448A (en) * | 1993-06-30 | 1994-11-08 | United Technologies Automotive, Inc. | Pseudorandom number generation and cryptographic authentication |
US5377270A (en) * | 1993-06-30 | 1994-12-27 | United Technologies Automotive, Inc. | Cryptographic authentication of transmitted messages using pseudorandom numbers |
US5680131A (en) * | 1993-10-29 | 1997-10-21 | National Semiconductor Corporation | Security system having randomized synchronization code after power up |
US5504817A (en) * | 1994-05-09 | 1996-04-02 | Yeda Research And Development Co. Ltd. At The Weizmann Institute Of Science | Method and apparatus for memory efficient variants of public key encryption and identification schemes for smart card applications |
EP0723251A3 (de) * | 1995-01-20 | 1998-12-30 | Tandem Computers Incorporated | Verfahren und Gerät für einen Benützer und Sicherheitsauthentisierungseinrichtung |
DE19600081C2 (de) * | 1996-01-03 | 1999-11-18 | Ibm | Sicherung der Datenintegrität bei Datenträgerkarten |
US5838790A (en) * | 1996-04-19 | 1998-11-17 | Juno Online Services, L.P. | Advertisement authentication system in which advertisements are downloaded for off-line display |
WO1999014880A2 (en) * | 1997-09-16 | 1999-03-25 | Koninklijke Philips Electronics N.V. | A method and device for executing a decrypting mechanism through calculating a standardized modular exponentiation for thwarting timing attacks |
FR2862454A1 (fr) * | 2003-11-18 | 2005-05-20 | Atmel Corp | Methode de reduction modulaire aleatoire et equipement associe |
FR2885711B1 (fr) * | 2005-05-12 | 2007-07-06 | Atmel Corp | Procede et materiel modulaire et aleatoire pour la reduction polynomiale |
US7849125B2 (en) | 2006-07-07 | 2010-12-07 | Via Telecom Co., Ltd | Efficient computation of the modulo operation based on divisor (2n-1) |
JP2011520150A (ja) * | 2008-05-07 | 2011-07-14 | イルデト・コーポレート・ビー・ヴイ | 指数難読化 |
US8443086B2 (en) | 2011-06-22 | 2013-05-14 | National Chiao Tung University | Decentralized structured peer-to-peer network and load balancing methods thereof |
WO2013096292A1 (en) | 2011-12-19 | 2013-06-27 | Uthisme Llc | Privacy system |
FR3066845B1 (fr) | 2017-05-24 | 2019-06-14 | Idemia Identity And Security | Procede de signature electronique d'un document avec une cle secrete predeterminee |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE1159501B (de) * | 1961-05-12 | 1963-12-19 | Siemens Ag | Verfahren und Schaltungsanordnung zur gesicherten UEbertragung von Nachrichtenzeichen |
DE1175019B (de) * | 1963-03-29 | 1964-07-30 | Telefunken Patent | Chiffriersystem |
US4306111A (en) * | 1979-05-31 | 1981-12-15 | Communications Satellite Corporation | Simple and effective public-key cryptosystem |
IL92310A (en) * | 1989-11-14 | 1994-05-30 | News Datacom Ltd | System for controlling access to broadcast transmissions |
US5231668A (en) * | 1991-07-26 | 1993-07-27 | The United States Of America, As Represented By The Secretary Of Commerce | Digital signature algorithm |
-
1992
- 1992-10-27 US US08/199,213 patent/US5479511A/en not_active Expired - Lifetime
- 1992-10-27 AU AU28836/92A patent/AU2883692A/en not_active Abandoned
- 1992-10-27 DE DE69218961T patent/DE69218961T2/de not_active Expired - Lifetime
- 1992-10-27 ES ES92922272T patent/ES2101124T3/es not_active Expired - Lifetime
- 1992-10-27 WO PCT/EP1992/002449 patent/WO1993009620A1/en active IP Right Grant
- 1992-10-27 EP EP92922272A patent/EP0611506B1/de not_active Expired - Lifetime
- 1992-10-28 SG SG1996006188A patent/SG44714A1/en unknown
-
1997
- 1997-12-29 HK HK97102662A patent/HK1000987A1/xx not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
ES2101124T3 (es) | 1997-07-01 |
DE69218961D1 (de) | 1997-05-15 |
WO1993009620A1 (en) | 1993-05-13 |
EP0611506A1 (de) | 1994-08-24 |
AU2883692A (en) | 1993-06-07 |
SG44714A1 (en) | 1997-12-19 |
US5479511A (en) | 1995-12-26 |
HK1000987A1 (en) | 1998-05-15 |
EP0611506B1 (de) | 1997-04-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69218961T2 (de) | Verfahren, sende- und empfangseinrichtung zum modulobetrieb | |
DE69626223T2 (de) | Vorrichtung und verfahren zur kryptographisch gesicherten kommunikation | |
DE60006041T2 (de) | Verfahren zur überprüfung der benützung von öffentlichen schlüsseln welche von einem geladenen system generiert werden | |
DE3685987T2 (de) | Verfahren zum vermindern der fuer eine rsa-verschluesselung benoetigten veraenderlichen speicherkapazitaet. | |
DE69828150T2 (de) | Vom Rechenaufwand her effizientes modulares Multiplikationsverfahren und Gerät | |
DE69224238T2 (de) | Geheimübertragungsverfahren zur Identitätsverifizierung | |
DE68925584T2 (de) | Blindunterschriftensysteme mit rückübertragung eines wertes | |
DE3688316T2 (de) | Sicherheitssystem zur Gültigkeitsprüfung von Bauteilen. | |
DE69617941T2 (de) | Verfahren und einrichtung zum authentifizieren des ursprungs einer nachricht | |
DE3303846C2 (de) | ||
DE69033017T2 (de) | Verfahren zur Beglaubigung einer Mikroprozessorkarte und System zu seiner Durchführung | |
DE69210878T3 (de) | Verfahren zur Implementierung des Gebrauchs von elektronischem Geld | |
DE69605627T2 (de) | Anonymes Informationsverwaltungssystem für Statistiken, insbesondere für elektronische Wahlverfahren oder periodische Verbrauchsstücklisten | |
DE69202699T2 (de) | Verfahren, Identifizierungs- und Verifiziereinrichtung zur Identifizierung und/oder Ausführung digitaler Unterschriften. | |
DE69607041T2 (de) | Verfahren zum geschützten elektronischen zahlungsmittels | |
DE69215501T2 (de) | Werttransfersystem | |
DE69031614T2 (de) | Wahlweise moderierte Transaktionssysteme | |
DE69633217T2 (de) | Verfahren zum Implentieren von elektronischem Geld mit Hilfe einer Lizenz eines anonymen öffentlichen Schlüssels | |
DE3856149T2 (de) | Systeme mit unbestreitbarer Unterschrift | |
DE68919923T2 (de) | Verfahren und Vorrichtung zur Authentifizierung. | |
DE69920875T2 (de) | Vorrichtung und Verfahren zum Berechnen einer digitalen Unterschrift | |
DE19804054A1 (de) | System zur Verifizierung von Datenkarten | |
DE3876741T2 (de) | Vorrichtungen und verfahren zum beglaubigen von vollmachten oder nachrichten mittels eines null-kenntnis-probe-systems und zum unterschreiben von nachrichten. | |
EP0384475A1 (de) | Verfahren zur Identifikation von Teilnehmern sowie zur Generierung und Verifikation von elektronischen Unterschriften in einem Datenaustauschsystem | |
DE3888633T2 (de) | Einrichtung und Verfahren zum gesicherten Datenaustausch zwischen einem Bildschirmtext-Endgerät und einem Anbieter. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition | ||
8320 | Willingness to grant licences declared (paragraph 23) |