JP2001521697A - 符号化方法および符号化装置 - Google Patents

符号化方法および符号化装置

Info

Publication number
JP2001521697A
JP2001521697A JP54481098A JP54481098A JP2001521697A JP 2001521697 A JP2001521697 A JP 2001521697A JP 54481098 A JP54481098 A JP 54481098A JP 54481098 A JP54481098 A JP 54481098A JP 2001521697 A JP2001521697 A JP 2001521697A
Authority
JP
Japan
Prior art keywords
code
crypto
vernam
cipher
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP54481098A
Other languages
English (en)
Inventor
コワルスキ,ベルント
ヴォルフェンシュテッター,クラウス−ディーター
Original Assignee
ドイッチェ テレコム アーゲー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ドイッチェ テレコム アーゲー filed Critical ドイッチェ テレコム アーゲー
Publication of JP2001521697A publication Critical patent/JP2001521697A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Signal Processing (AREA)
  • Finance (AREA)
  • Storage Device Security (AREA)
  • Radar Systems Or Details Thereof (AREA)
  • Eye Examination Apparatus (AREA)
  • Electrotherapy Devices (AREA)
  • Medical Treatment And Welfare Office Work (AREA)

Abstract

(57)【要約】 本発明は、エンコーダの中に、原価を下げた上、高性能の符号化機能を実現させるための方法および装置について提案するが、このエンコーダは、統合化バーナム暗号を備えたPCソフトウェアもしくはその類似装置、またはそのほかの任意な端末機器、情報システムだけから構成され、このバーナム暗号は、本来の符号化プロセスのために、高価な暗号用ハードウェアに支援を求めてはならない。暗号用ハードウェアは、特殊なチップカードが組み込まれたチップカードまたは多機能性PCインタフェース・アダプタ(PCMCIAモジュール)から構成される。これに対してエンコーダは、従来からのパーソナルコンピュータ(PC)、ソフトウェアまたは他の端末機器であるが、非常に簡単なバーナム暗号(例えば、EXOR)を、ソフトウェアにおける広帯域用としても使用するほかには、それ以上の暗号技術を必要とするものではない。外部暗号モジュールは、すべて複雑な暗号機能を含み、バーナム符号(KV)を、いわゆる、貯蔵用として発生させ、これが中間記憶装置に記憶されると、本方法による論理演算子を用いた符号化プロセスにおいて少しずつ消費される。このとき記憶装置を、PCまたは端末機器にも、そして暗号モジュールにも組み込むことができる。外部暗号モジュールまたは外部PCMCIAモジュールが、異種の対称暗号および非対称暗号を使用したとしても、このエンコーダは、常に同種のバーナム暗号によって作動することができる。外部バーナム暗号は、チップカードまたはPCMCIAモジュールの形をとって原価を下げて製造することができる。複雑な暗号用機能は、すべてエンコーダの外に置かれる。この暗号用機能は、モジュール的に交換可能であり、本発明の提案により、コストを要せず、多少低速の暗号用モジュールの中において実現される。

Description

【発明の詳細な説明】 符号化方法および符号化装置 本発明は、請求項1または請求項5の上位概念に基づく符号化のための方法お よびその方法を実施するための装置に関する。 最近の符号化方法は、情報処理および電気通信技術の分野において、ますます その用途を拡大している。しかしながら、符号化方法および相当する装置の使用 に関しては、以下に述べるような問題点と影響があるために長い間阻まれている が、一方では、マルチメディアの分野、そして情報処理の領域にまで用途が大幅 に拡大している状況において、非常に高い安全性の基準が必要とされる。すなわ ち、 −広帯域信号を、符号化するためには、パーソナルコンピュータと端末機器の 中に高価な暗号用ハードウェアを組み込むことが必要とされる。コストをかけず に使用できる暗号用チップカードは、目下のところ、低い、すなわち明らかに毎 秒100キロビット未満のスループットレートにおいてだけ作動する。 −符号化方法は、保護を受けることが多いために、国際的に標準化されず、そ の結果、統合化暗号用ハードウェアを備えた製品を、原価を下げ、量産して利用 することができない。 −広帯域符号化に使用される暗号用ハードウェアは、コスト面からの理由で、 しばしば、ただ1つの符号化方法に利用されるに過ぎない。従って、このように して装備されたパーソナルコンピュータ、その他の端末機器でも、いくつも存在 する符号化方法をサポートしていくことはできない。従って、前記の機器には、 その両立性に関して強い制約が生じることになる。 −暗号用ハードウェアは、国際貿易上の厳しい制限を受けるために、例えば、 符号化用の端末機器を輸出することに非常に大きな制約が生じ、そのために、こ のような装置を使用することが制限されて機器の価額が高騰する。 Alfred Beutelspacherを著者として、Vieweg V erlag社から出版(1993)された著書「Kryptologie(暗号 化技術)」において、例えば、バーナム暗号などの符号化方法について記載と説 明がなされている。その他にも、ITU/CCITTレコメンデーションX.5 09、または、ACM,Vol.21,No.2,pp.120−126,19 78の「CACMコミュニケーション」の中で、RSA法などの符号化方法につ いて記載されている。 本発明が基にする課題は、符号化ための方法および装置を新規に作り、高価で なく、非両立性を避けた広帯域符号化ハードウェアを実施することを、最も簡素 化した方法で実現させて、その結果、統合化暗号用ハードウェアを備え、将来は 、原価の低い量産製品を調達して、そして製品の安全性基準を実質的に改良する ことにある。 本方法を用いた発明による解決は、請求項1の特質において特徴づけられる。 本発明の方法による、その他の解決または形態は、請求項2−請求項4におけ る特質に開示されている。 符号化方法または装置を実施するための解決は、請求項5の特質において特徴 づけられる。その他の装置に関する形態は、請求項6および請求項7の特質にお いて特徴づけられている。 本発明による解決方法には大きな長所があり、エンコーダは、同じ種類のバー ナム暗号(例えば、EXOR)によって常に作動することができる。このエンコ ーダは、外部用の暗号モジュールまたはPCMCIAモジュール(多機能性PC インタフェース・アダプタ)が、種々の対称性および非対称性の暗号を扱う 場合でも、問題なく使用することができる。バーナム暗号は、高いスループット レートにおいても、ソフトウェアにおける使用が可能となるために、あらゆるエ ンコーダは、高価な暗号用ハードウェアを使用しなくて済み、そして製造が技術 的に簡単なために、エンコーダの量産を原価を下げて行うことができるようにな る。外部暗号モジュールが、同じように原価が低いのは、貯蔵用に生産されるバ ーナム符号が、低性能または低速のチップカードによって、例えば、バーナム符 号の記憶装置に対する貯蔵用として生産されるためであり、このとき減結合的に 作動する本来の広帯域符号化プロセスが遅延することがない。 本発明が記載する方法を基にして、エンコーダの性能からは、暗号用ハードウ ェアのもつ高価性、高性能、そして非両立性の問題点が除去される。これに対し てバーナム暗号は、非常に簡素であり、ソフトウェアにおける原価も低いために 、記憶装置を用いて実施することができる。すべて複雑な暗号機能は、エンコー ダの外部に存在している。この暗号機能は、モジュール的に交換可能であり、本 発明が提案する、コストが適切で、低速の外部暗号モジュール、例えば、チップ カードまたはPCMCIAカードにおいて実現される。使用する方法については 、送信機と受信機の間に同調がなされるときに、例えば、伝送路において取り決 められ、または信号化される。エンコーダ自体は、単なるソフトウェア、例えば 、統合化バーナム暗号を備えたPCソフトウェアまたは他の任意な端末機器/情 報システムから構成されて、この暗号は、本来の符号化プロセスとして、高価な 暗号用ハードウェアによって支援されなければならないようなものではない。 本発明は、以下に挙げる図において、原理的に表わされた実施例によって詳し く説明される。 図の意味を、以下に記載する。 図1は、簡単に図解した公知のバーナム暗号である。 図2は、最近の公知の対称暗号である。 図3は、非対称暗号を追加して使用した機器構成である。 図4は、バーナム暗号を備えた機器構成である。 図5は、バーナム暗号を備えた他の形式である。 図6は、外部暗号用モジュールを備えた機器構成である。 図7は、暗号用モジュールを備えた他の機器構成である。 図において、以下の説明において、請求項および要約書において使用する参照 記号または略語を以下のリストに挙げる。 図1において、バーナム暗号を、簡単に説明する。ここで、Vと記した符号化 プロセスは、例えば、EXORのような、非常に簡単な数学的演算であり、ここ で特殊な暗号用ハードウェアの支援がなくても、ソフトウェアにおける広帯域の 符号化をも可能にする。しかしながら、よく知られたこの方法には欠点があり、 それは「TEXT」と名付けられた通信情報が、バーナム符号KVを用いて符号 化されなければならず、符号KVが、符号化する通信情報の長さをもつ乱数から 構成されることである。従って、長い通信情報には、長いバーナム符号が必要と される。このためにバーナム暗号を、実際に使用するときには、条件が付けられ ることである。図2において、例えば、DESまたはIDEAなどの最近の対称 暗号Sを示すが、この暗号Sは、比較的短い長さの符号の場合に、通常の秘密対 称暗号KSに対する128ビットの場合においても、優れた安全性を示している 。DESまたはIDEAは、データ暗号化のスタンダード(ANSIまたはAS COM)、ISO 9979に記載される。いずれにしてもバーナム暗号の場合 のように、ここでも通信情報の伝送路には関係がなく、暗号化および暗号解読に 必要とされる秘密符号KSを、安全なチャネルを通して、例えば、クーリエ(K urier)を介して交換しなければならない。図3に示す機器構成につい ては、本明細書の初めに挙げた文献で詳しく説明されるが、暗号用の秘密符号K Sを伝送するために、例えば、RSA方法に非対称性の暗号Aを追加して使用す ることによって、機器構成の欠点を取り除いた。このとき符号化符号KSは、受 信機KApの公開された非対称符号によって符号化され、引き続いて秘密対称暗 号を用いて再び解読することができる。この目的のために送信機で必要とされる 公開の受信機符号KApは、任意の安全性のないチャネルを通じて受信機から送 信機に伝送される。通信情報を、公開の受信機符号KApによって直接的に符号 化することも勿論のこと可能ではあるが、非対称暗号として使用されるハードウ ェアおよびソフトウェアについて得られた性能が、対称暗号の場合と比較して明 らかに低いために、通信情報が長い場合には、処理速度を高めるために、多くの 場合、非対称暗号と対称暗号を、図3のように組み合わせて、つまりハイブリッ ド方式をとって使用する。図4において示されるが、可変長さをもつ、例えば、 n・180ビットの秘密パラメータJVの符号化を、例えば、128ビットの対 称暗号KSを用いて行うことによって、非常に長い(疑似)乱数が発生し、これ が最終的にバーナム符号KVとして、保護すべき通信情報を符号化する。受信機 側において暗号符号および解読符号を伝送するために、クーリエは、バーナム符 号KVを運ぶ必要はなく、単に符号KSとパラメータIVを運ぶことによって、 バーナム符号KVが、簡単に受信機側に形成されるが、これは送信機側と同じよ うな機器構成が、受信機側にも存在するからである。図5においては、図4と同 じように非対称暗号、対称暗号およびバーナム暗号の組み合わせによる符号化が 示される。秘密符号情報の交換のために、クーリエを必要とする図4とは反対に 、図5においては、図3と同じく非対称暗号が使用される。送信機側には、公開 の受信機符号KPaが供給され、受信機側には、非対称性の送信機符号KApが 供給される。 この方式の長所は、図7および図8において明らかにされる。それぞれ図6お よび図7の上半分に、典型的な2つの端末機器の機器構成が図示される。グレイ に裏打ちされている箇所は、特殊な暗号用ハードウェアまたは特殊なチップカー ドが組み込まれたチップカードまたは多機能性PCインタフェース・アダプタも しくはPCMCIAモジュールから構成される外部暗号用ハードウェアを表わし ている。これに対してエンコーダは、ソフトウェアまたはその他の端末機器を備 えた従来のPCとして実用されるが、例えば、EXORのように非常に簡素化さ れて、ソフトウェアにおいて広帯域用としても使用されるバーナム暗号のほかに は、何らの暗号技術を必要とするものではない。図6および図7のいずれにも示 されるように、外部暗号モジュールは、すべて複雑な暗号機能を取り込むことが でき、バーナム符号KVを、いわゆる貯蔵用として発生させ、これが適切な中間 記憶装置、KV装置に入力されると、論理演算子Vによる符号化プロセスにおい て少しずつ消費される。このときKV記憶装置を、パーソナルコンピュータまた は端末機器にも、そして暗号モジュールにも、チップカードまたはPCMCIA モジュールの形で組み込むことができる。図6および図7に示す装置の長所とし て挙げられるように、外部暗号モジュールまたは外部PCMCIAモジュールが 、異種の対称暗号および非対称暗号を扱ったとしても、このエンコーダは、常に 同種のバーナム暗号を用いて作動することができる。バーナム暗号は、ソフトウ ェアにおいて高いスループットレートによっても実用することができるので、エ ンコーダは、すべて高価な暗号用ハードウェアを使用しないで、量産的に原価を 下げて製造することができる。同様に外部暗号用モジュールが、原価を下げられ るのは、貯蔵用に生産されるバーナム符号が、低性能、つまり低速のチップカー ドによってKV記憶装置の貯蔵用として作られるからであり、そのために減結合 的に作動する、本来の広帯域符号化プロセスが、低速化されることはない。 記載した方法に基づくと、前記エンコーダから、暗号用ハードウェアが有する 高価、高性能、そして相互間の非両立性の問題点が、取り除かれる。これに対し てバーナム暗号は、ソフトウェアにおいて非常に簡単に、原価を下げて実用化さ れる。あらゆる複雑な暗号用機能は、エンコーダの外に存在する。大きな長所が さらに存在し、機能は、モジュール的に交換可能であり、今回提案のコストを要 しない、低速の外部暗号用モジュール、例えば、チップカードまたはPCMCI Aカードにおいて実現が可能である。使用する方法は、送信機と受信機の間の同 調で、例えば、伝送路において取り決められ、または信号化される。 統合化バーナム暗号を備えたPCソフトウェアまたはそのほかの任意な端末機 器、情報システムだけから構成され、このバーナム暗号が、本来の符号化プロセ スのために高価な暗号用ハードウェアの支援を求めてはならないエンコーダに対 し、原価の低い高性能の符号化機能を実現させる方法の特徴として、以下に記す ように定義された符号長さを有する秘密符号KSを用い、そして任意の対称暗号 Sに関して定められたビット長さを有する可変パラメータに支援されて、符号化 される通信情報の長さを有するバーナム符号KVが作成され、この通信情報から バーナム暗号を通して保護すべき通信情報が符号化されて、ここで秘密符号KS およびパラメータIVが、通信情報の伝送路によって分離、安全化されたチャネ ルを通じてか、または通信情報の伝送路において直接的に、例えば、非対称性方 法Aによって安全化されて送信機から受信機に伝送され、このとき後者であるパ ラメータIVが、上述の方法によってバーナム符号KVを再生して、受信された 通信情報の解読が可能になるようにすることが挙げられる。必要な場合には、非 対称暗号をも含む対称暗号が、そして必要な場合には、バーナム符号のための記 憶装置が、すなわち、KV記憶装置が、エンコーダによって分離された外部暗号 用モジュールの中に、例えば、チップカードまたはPCMCIAカードまたは類 似の形で組み込まれ、そしてエンコーダの中には、バーナム暗号、必要な場合に は、バーナム符号のための記憶装置KVだけが残る。 <参照記号のリスト> KV バーナム符号 V 論理演算子、例えば、EXOR KS 秘密対称符号 S 対称暗号、例えば、IDEA KAp 受信機符号(非対称性) KAs 送信機符号(非対称性) A 非対称暗号 IV 秘密可変パラメータ PCMCIA 多機能性PCインタフェース・アダプタ PC−SW PCソフトウェア
───────────────────────────────────────────────────── 【要約の続き】 おいて少しずつ消費される。このとき記憶装置を、PC または端末機器にも、そして暗号モジュールにも組み込 むことができる。外部暗号モジュールまたは外部PCM CIAモジュールが、異種の対称暗号および非対称暗号 を使用したとしても、このエンコーダは、常に同種のバ ーナム暗号によって作動することができる。外部バーナ ム暗号は、チップカードまたはPCMCIAモジュール の形をとって原価を下げて製造することができる。複雑 な暗号用機能は、すべてエンコーダの外に置かれる。こ の暗号用機能は、モジュール的に交換可能であり、本発 明の提案により、コストを要せず、多少低速の暗号用モ ジュールの中において実現される。

Claims (1)

  1. 【特許請求の範囲】 1.符号化プロセス、とくにバーナム暗号を(ここで、符号化方法を、例えば 、EXORのような非常に簡単な数学的演算にすることができるが)簡素化して 実施するための方法であって、 定義された符号長さ(xビット)を有する秘密符号(KS)の使用により、そ して必要な場合には、任意の対称暗号(S)に関してn・xの長さのビットを有 する可変パラメータ(IV)の支援により、符号化する通信情報の長さを有する バーナム符号(KV)が作成され、 バーナム符号(KV)が、バーナム暗号(V)の論理演算子を通して保護する 通信情報の符号化を行い、 秘密符号(KS)およびパラメータ(IV)が、通信情報の伝送路によって分 離され、安全化されたチャネルを通して、または直接、通信情報の伝送路におい て、非対称性方法(A)もしくは類似の方法によって安全化されて、送信機から 受信機に伝送され、 受信機が、バーナム符号(KV)を再生し、そして受信された通信情報の解読 を行うことを特徴とする方法。 2.バーナム符号(KV)のための対称暗号および記憶装置が、エンコーダに よって分離された暗号用モジューの中に、チップカード、多機能性PCインタフ ェース・アダプタまたはモジュール(PCMCIA)の形で組み込まれ、 エンコーダの中において、バーナム暗号の演算だけが行われることを特徴とす る請求項1記載の方法。 3.バーナム符号(KV)のための非対称暗号および記憶装置が、エンコーダ によって分離された外部暗号用モジュールの中で実際に存在し、 エンコーダの中において、バーナム暗号が、符号化のための演算制御を行うこ とを特徴とする請求項1記載の方法。 4.エンコーダの中に、バーナム符号(KV)が記憶されることを特徴とする 請求項1−請求項3の何れか1項記載の方法。 5.暗号用ハードウェアが、組み込まれた特殊な暗号用ハードウェアを備えた チップカードまたは多機能性PCインタフェース・アダプタ(PCMCIAモジ ュール)またはその類似装置から構成され、 エンコーダが、従来からのパーソナルコンピュータもしくはその類似装置、ソ フトウェアまたは他の端末機器から構成され、ソフトウェアの中に広帯域用に使 用する非常に簡単なバーナム暗号を実現させることを特徴とする請求項1−請求 項4の何れか1項記載の装置。 6.暗号用ハードウェアが、外部暗号用モジュールとして形成され、そしてバ ーナム符号(KV)を貯蔵して記憶するための中間記憶装置をもつことを特徴と する請求項1−請求項4の何れか1項記載の装置。 7.バーナム符号(KV)を記憶するための記憶装置が、パーソナルコンピュ ータ(PC)またはその他の端末機器の中に配置されていることを特徴とする請 求項6または請求項7の何れか1項記載の装置。
JP54481098A 1997-04-22 1998-03-11 符号化方法および符号化装置 Pending JP2001521697A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE19716861A DE19716861C2 (de) 1997-04-22 1997-04-22 Verschlüsselungsverfahren und -vorrichtung
DE19716861.2 1997-04-22
PCT/EP1998/001391 WO1998048540A1 (de) 1997-04-22 1998-03-11 Verschlüsselungsverfahren und -vorrichtung

Publications (1)

Publication Number Publication Date
JP2001521697A true JP2001521697A (ja) 2001-11-06

Family

ID=7827316

Family Applications (1)

Application Number Title Priority Date Filing Date
JP54481098A Pending JP2001521697A (ja) 1997-04-22 1998-03-11 符号化方法および符号化装置

Country Status (7)

Country Link
US (1) US8156328B1 (ja)
EP (1) EP0983663B1 (ja)
JP (1) JP2001521697A (ja)
AT (1) ATE259564T1 (ja)
CA (1) CA2283208A1 (ja)
DE (2) DE19716861C2 (ja)
WO (1) WO1998048540A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005067198A1 (ja) * 2004-01-09 2005-07-21 Sony Corporation 情報処理装置

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CH693295A5 (fr) * 1999-09-24 2003-05-15 Cardintell Know How Sa Procédé permettant de sécuriser des données lors detransactions et ensemble pour sa mise enoeuvre.
DE10056989A1 (de) * 2000-11-17 2002-05-23 Secware Technologies Ag Verschlüsselungssystem
EP1376455B1 (de) * 2002-06-18 2010-06-16 TeleCash Kommunikations-Service GmbH Verfahren und Vorrichtung zur Steuerung eines Terminals für Chipkarten-Transaktionen
WO2009046088A1 (en) 2007-10-01 2009-04-09 Neology, Inc. Systems and methods for preventing transmitted cryptographic parameters from compromising privacy

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4107458A (en) * 1976-08-23 1978-08-15 Constant James N Cipher computer and cryptographic system
DE2706421C2 (de) * 1977-02-16 1979-03-15 Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt Verfahren zum Einstellen von Schlüsseltextgeneratoren in Chiffriergeräten
US4668103A (en) * 1982-04-30 1987-05-26 Wilson William J Polygraphic encryption-decryption communications system
ES2051780T3 (es) * 1987-03-04 1994-07-01 Siemens Nixdorf Inf Syst Disposicion de circuito para asegurar el acceso a un sistema de proceso de datos con la ayuda de una tarjeta de chips.
ES2041712T3 (es) 1987-03-04 1993-12-01 Siemens Nixdorf Informationssysteme Ag Sistema de intercambio de datos.
US5142578A (en) * 1991-08-22 1992-08-25 International Business Machines Corporation Hybrid public key algorithm/data encryption algorithm key distribution method based on control vectors
US5644354A (en) * 1992-10-09 1997-07-01 Prevue Interactive, Inc. Interactive video system
TW256969B (ja) * 1993-01-19 1995-09-11 Siemens Ag
US5513261A (en) 1993-12-29 1996-04-30 At&T Corp. Key management scheme for use with electronic cards
US5425103A (en) * 1994-03-14 1995-06-13 Shaw; William Y. Variable-key cryptography system
FR2736484B1 (fr) * 1995-07-03 1997-08-14 Thomson Multimedia Sa Procede pour envoyer de maniere sure, sur un canal non sur, un signal numerique entre un emetteur et un recepteur et utilisation de ce procede pour le controle d'acces et/ou le chiffrement de messages
US6285991B1 (en) * 1996-12-13 2001-09-04 Visa International Service Association Secure interactive electronic account statement delivery system
US6169805B1 (en) * 1997-02-28 2001-01-02 International Business Machines Corporation System and method of operation for providing user's security on-demand over insecure networks

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005067198A1 (ja) * 2004-01-09 2005-07-21 Sony Corporation 情報処理装置
JP2005223874A (ja) * 2004-01-09 2005-08-18 Sony Corp 情報処理装置および方法、プログラム、並びに記録媒体
US7685647B2 (en) 2004-01-09 2010-03-23 Sony Corporation Information processing apparatus
JP4608931B2 (ja) * 2004-01-09 2011-01-12 ソニー株式会社 情報処理装置および方法、プログラム、並びに記録媒体
KR101108526B1 (ko) 2004-01-09 2012-01-30 소니 가부시키가이샤 정보 처리 장치

Also Published As

Publication number Publication date
ATE259564T1 (de) 2004-02-15
DE59810759D1 (de) 2004-03-18
CA2283208A1 (en) 1998-10-29
EP0983663B1 (de) 2004-02-11
US8156328B1 (en) 2012-04-10
EP0983663A1 (de) 2000-03-08
DE19716861A1 (de) 1998-11-19
WO1998048540A1 (de) 1998-10-29
DE19716861C2 (de) 2000-04-27

Similar Documents

Publication Publication Date Title
US5345508A (en) Method and apparatus for variable-overhead cached encryption
US5319710A (en) Method and means for combining and managing personal verification and message authentication encrytions for network transmission
CN112532613B (zh) 一种基于区块链地址的隐蔽通信方法
AU2008327506B2 (en) Method and system for encryption of data
US5438622A (en) Method and apparatus for improving the security of an electronic codebook encryption scheme utilizing an offset in the pseudorandom sequence
US5444781A (en) Method and apparatus for decryption using cache storage
US5696823A (en) High-bandwidth encryption system with low-bandwidth cryptographic modules
JPS62283742A (ja) デ−タ伝送方法
JP2004015667A (ja) Icカード間暗号通信方法、電子チケット流通システムにおけるicカード間暗号通信方法およびicカード
CN101197674A (zh) 加密通信方法、服务器及加密通信系统
CN1319294A (zh) 具有保密功能的适配器及使用这种适配器的计算机保密系统
CN1211976C (zh) 加密系统中协商弱密钥的方法
CN1550083A (zh) 通信数据加密和解密的方法
KR100352783B1 (ko) 소프트웨어/데이터 송수신 장치
CN1649295A (zh) 集群系统中端对端加解密的装置及其方法
CN110198320B (zh) 一种加密信息传输方法和系统
JP2000517497A (ja) 任意の数のデータを有するデジタルデータ流の暗号処理装置および処理方法
CN110535633A (zh) 量子保密通信网络系统
JP2000278260A (ja) 暗号通信方法およびそのプログラムを記録した記録媒体
CN113795023A (zh) 一种基于混沌序列和分组加密的蓝牙数据传输加密方法
JP2001521697A (ja) 符号化方法および符号化装置
CN101882991B (zh) 基于分组密码算法的通讯数据流加密方法
JPH0256136A (ja) 暗号化鍵生成装置
KR20000072516A (ko) 무선 데이터 통신을 위한 양단간 데이터 암호화/복호화방법 및 장치
CN101882994B (zh) 基于分组密码算法的三重认证方法