JP2907850B2 - Remote authentication method - Google Patents
Remote authentication methodInfo
- Publication number
- JP2907850B2 JP2907850B2 JP1018908A JP1890889A JP2907850B2 JP 2907850 B2 JP2907850 B2 JP 2907850B2 JP 1018908 A JP1018908 A JP 1018908A JP 1890889 A JP1890889 A JP 1890889A JP 2907850 B2 JP2907850 B2 JP 2907850B2
- Authority
- JP
- Japan
- Prior art keywords
- sender
- signal
- receiver
- secret key
- bits
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 title description 30
- 230000005540 biological transmission Effects 0.000 claims description 18
- 238000013144 data compression Methods 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000006866 deterioration Effects 0.000 description 1
Description
【発明の詳細な説明】 [産業上の利用分野] 本発明は、任意の通信路において送信者が通信文をデ
ィジタル署名して受信者が確認する相手認証方式に関す
る。Description: BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a partner authentication method in which a sender digitally signs a message in an arbitrary communication path and a receiver confirms the message.
[従来の技術] この種の相手認証方式については、例えば社団法人電
子通信学会から昭和61年に発行された刊行物“現代暗号
化理論”(217頁から239頁)にいくつかの例が示されて
いる。[Prior art] Several examples of this type of partner authentication system are shown in, for example, a publication “Modern Cryptography Theory” (pages 217 to 239) published in 1986 by the Institute of Electronics and Communication Engineers. Have been.
第1の例は、送信者側のID番号を送/受信者共通の秘
密鍵で復号化して送出し、受信側では秘密鍵で復号化さ
れた信号より送信者側のID番号を得る方式である。The first example is a method in which an ID number of a sender is decrypted with a secret key common to a sender and a receiver and transmitted, and a receiver obtains an ID number of the sender from a signal decrypted with the secret key. is there.
第2の例では送信者側が送信者側のID番号を受信側に
平文で送出し、その後、送信者のID番号を送/受信者共
通の秘密鍵でハッシュ関数hを施し、別の秘密鍵で復号
化して受信側に送出する。この第2の例では、受信者側
は、最初に送出されたID番号を共通秘密鍵でハッシュ関
数hを施して得られる値と、後に送られてくるID番号を
ハッシュ関数hで圧縮して復号化した信号を別の秘密鍵
で暗号化することにより得られる値とが一致するかどう
か比較して相手を認証する。In the second example, the sender sends the sender's ID number in plaintext to the receiver, and then applies the hash function h to the sender's ID number with the sender's / receiver's common secret key, And sends it to the receiving side. In the second example, the receiver side compresses the value obtained by applying the hash function h to the ID number transmitted first with the common secret key and the ID number transmitted later using the hash function h. The other party is authenticated by comparing whether or not the value obtained by encrypting the decrypted signal with another secret key matches.
第2図を参照して上記第1の方式について説明する。 The first method will be described with reference to FIG.
まず、送信者側では、送信者ID番号レジスタ部D2より
出力される送信者ID番号(IDi)S1と秘密鍵レジスタ部D
3より出力される秘密鍵(MK)S4を基本復号化部D1によ
って復号化した後、復号化信号S5を伝送路T1に出力す
る。First, on the sender side, the sender ID number (IDi) S1 output from the sender ID number register D2 and the secret key register D
After the secret key (MK) S4 output from 3 is decrypted by the basic decryption unit D1, the decrypted signal S5 is output to the transmission path T1.
伝送路T1を経由して受信者側には復号化信号S6が供給
される。送信者側にあるものと同じ秘密鍵レジスタ部D3
より出力される秘密鍵(MK)S4を用いて復号化信号S6を
基本暗号化部E1によって暗号化した後、送信者ID番号認
証部E2に復元信号(IDi′)S8として出力する。送信者I
D番号認証部E2は、期待する相手の送信者ID番号レジス
タ部D2からの送信者ID番号S1と復元信号S8とを比較し、
一致していれば認証結果信号S9を出力する。The decoded signal S6 is supplied to the receiver via the transmission path T1. The same secret key register D3 as that on the sender side
After the decrypted signal S6 is encrypted by the basic encrypting unit E1 using the secret key (MK) S4 output from the unit, the decrypted signal S6 is output to the sender ID number authenticating unit E2 as a restored signal (IDi ') S8. Sender I
The D number authentication unit E2 compares the sender ID number S1 from the sender ID number register unit D2 of the expected partner with the restoration signal S8,
If they match, an authentication result signal S9 is output.
この認証方式は、送信側において、 D(MK,IDi)=Ci …(2−1) 受信側において、 E(MK,Ci)=IDi′ …(2−2) 期待する認証は、 IDi=IDi′(但し、D=E-1) …(2−3) ならば、相手を認証したとする方式である。In this authentication method, on the transmitting side, D (MK, IDi) = Ci (2-1) On the receiving side, E (MK, Ci) = IDi '(2-2) The expected authentication is IDi = IDi '(However, D = E -1 ) (2-3), it is a method that the other party is authenticated.
もしも、第3者において改ざん等が実施されていれ
ば、 IDi≠IDi′ …(2−4) となる。If tampering has been performed by a third party, IDi ≠ IDi ′ (2-4).
第3図は前述した第2の方式の構成例を示す。この方
式は、送信者側で手順1として、送信者ID番号レジスタ
部D2より出力される送信者ID番号(IDi)S1を伝送路T1
に送出する。次に、手順2として、送信者ID番号S1を秘
密鍵レジスタ部D3から出力される秘密鍵(MK)S4を使用
してデータ圧縮部H1においてハッシュ関数hを施し、圧
縮信号S11として基本復号化部D1に出力する。基本復号
化部D1では入力した圧縮信号S11を他の秘密鍵レジスタ
部D5より出力された秘密鍵(MK2)S10で復号化し、復号
化信号(Ci)S12として伝送路T1に出力する。FIG. 3 shows a configuration example of the above-described second system. In this method, as a procedure 1 on the sender side, a sender ID number (IDi) S1 output from a sender ID number register D2 is transmitted to a transmission path T1.
To send to. Next, as procedure 2, the data compression unit H1 applies the hash function h to the sender ID number S1 using the secret key (MK) S4 output from the secret key register unit D3, and performs basic decryption as the compressed signal S11. Output to section D1. The basic decryption unit D1 decrypts the input compressed signal S11 with the secret key (MK2) S10 output from the other secret key register unit D5, and outputs the decrypted signal (Ci) S12 to the transmission path T1.
伝送路T1を経由して受信者側には送信者ID番号S1によ
る送信者ID番号S13と復号化信号S12による復号化信号S1
4が供給される。Via the transmission line T1, the receiver side receives a sender ID number S13 based on the sender ID number S1 and a decoded signal S1 based on the decoded signal S12.
4 is supplied.
受信者側では、手順1として、受信した送信者ID番号
(IDi′)S13を送信者側にあるものと同じ秘密鍵レジス
タ部D3より出力される秘密鍵(MK)S4で送信者にあるも
のと同じデータ圧縮部H1においてハッシュ関数hを施し
た後、圧縮信号(Chi′)S11として送信者ID番号認証部
E2に出力する。On the receiver side, as a procedure 1, the received sender ID number (IDi ') S13 is the secret key (MK) S4 output from the same secret key register unit D3 as the sender's, and the sender's ID number (IDi') S13 After applying the hash function h in the same data compression unit H1, the sender ID number authentication unit as a compressed signal (Chi ') S11
Output to E2.
次に、手順2として、受信した復号化信号(Ci′)S1
4に対して送信者側のものと同じ他の秘密鍵レジスタ部D
5により出力される秘密鍵(MK2)S10を用いて基本暗号
化部E1において暗号化を施した後、復元信号(Chi″)S
15として送信者ID番号認証部E2に出力する。送信者ID番
号認証部E2では、圧縮信号S11と復元信号S15とを比較
し、一致していれば相手認証として認証結果信号S9を出
力する。Next, as procedure 2, the received decoded signal (Ci ') S1
4 Other secret key register part D same as that of sender side
After the encryption is performed in the basic encryption unit E1 using the secret key (MK2) S10 output by 5 and the restored signal (Chi ″) S
The value 15 is output to the sender ID number authentication unit E2. The sender ID number authenticating unit E2 compares the compressed signal S11 with the decompressed signal S15, and if they match, outputs an authentication result signal S9 as partner authentication.
この認証方式は次式で証明できる。 This authentication method can be proved by the following equation.
送信側において、 手順1:H(MK,IDi)=Chi …(3−1) 手順2:D(MK2,Chi)=Ci …(3−2) 受信側において、 手順1:H(MK,IDi′)=Chi′ …(3−3) 手順2:E(MK2,Ci′)=Chi″ …(3−4) ここで、送信者ID番号認証部E2は、 Chi′=Chi″ …(3−5) ならば、相手認証したとする。 On the transmitting side, procedure 1: H (MK, IDi) = Chi ... (3-1) Procedure 2: D (MK2, Chi) = Ci ... (3-2) On the receiving side, procedure 1: H (MK, IDi) ') = Chi' (3-3) Step 2: E (MK2, Ci ') = Chi "... (3-4) Here, the sender ID number authentication unit E2 performs Chi' = Chi" ... (3 -5) Then, it is assumed that the other party has been authenticated.
もしも、第3者において改ざん等が実施されていれ
ば、 Chi′≠Chi″ …(3−6) となり、改ざん等の有無か期待する相手ではないかの判
定ができる。If tampering has been performed by a third party, Chi ′ ≠ Chi ″ (3-6), and it can be determined whether or not there is tampering or the like and whether or not the party is an expected partner.
[発明が解決しようとする課題] 上記第1の方式においては、2者間以上の相手との交
信に共通の秘密鍵を使用する場合、(2−3)式が成立
しても、送信側は期待した受信側と交信ができるとは限
らない欠点がある。[Problem to be Solved by the Invention] In the first method, when a common secret key is used for communication with two or more parties, even if equation (2-3) is satisfied, the transmission side Has the disadvantage that it cannot always communicate with the expected receiving side.
また、伝送路T1において、送信信号に伝送路品質劣化
の影響が存在する場合、(2−3)式が成立しても相手
を認証したとはならない欠点がある。Further, in the transmission path T1, when the transmission signal is affected by the deterioration of the transmission path quality, there is a disadvantage that the other party is not authenticated even if the equation (2-3) is satisfied.
一方、第2の方式においては、第1の方式の欠点の一
部は解決されるものの、送信者ID番号が平文で伝送路に
送出されるため、第3者による“なりすまし”が存在す
る可能性がある。また、第1の方式と同様2者間以上の
相手の交信に於いて、(3−5)式が成立しても期待す
る受信側との交信が期待できたとはならない過大なる欠
点が存在していた。On the other hand, in the second method, although some of the drawbacks of the first method are solved, since the sender ID number is transmitted in the clear in the transmission line, "spoofing" by the third party may exist. There is. Further, in the communication between two or more parties as in the first method, there is an excessive disadvantage that even if the expression (3-5) is established, the communication with the expected receiving side cannot be expected. I was
[課題を解決するための手段] 本発明は、任意の通信路において、送信者が通信文を
ディジタル署名して受信者が確認する相手認証方式であ
って、送信者側は、nビット(nは自然数)からなる送
信者ID番号IDiを受信者側と共通に取り決めたnビット
からなる秘密鍵MKで復号化する所定のアルゴリズムによ
りnビットからなる復号化信号Ciを生成する手段と、前
記復号化信号Ciを、nビットからなる受信者ID番号IDj
で復号化する所定のアルゴリズムによりnビットからな
る復号化信号Cijを生成する手段と、該復号化信号Cijを
伝送路に送出する手段とを有し、受信者側は、前記伝送
路から受信した復号化信号Cij′をnビットからなる受
信者ID番号IDjにて暗号化する所定のアルゴリズムによ
りnビットからなる暗号化信号Ci′を生成する手段と、
前記暗号化信号Ci′を、送信者側と共通に取り決めたn
ビットからなる秘密鍵MKで暗号化する所定のアルゴリズ
ムによりnビットからなる送信者ID番号IDi′を生成す
る手段と、送信されてくる送信者ID番号IDi′と認識し
ている送信者ID番号とが一致するかどうかを判別する手
段とを有することを特徴とする。[Means for Solving the Problems] The present invention is a partner authentication system in which a sender digitally signs a communication message and confirms the receiver in an arbitrary communication path, and the sender side has n bits (n bits). Means for generating an n-bit decrypted signal Ci by a predetermined algorithm for decrypting a sender ID number IDi consisting of a natural number) with an n-bit secret key MK commonly agreed with the receiver side; The converted signal Ci is converted into an n-bit receiver ID number IDj
A means for generating a decoded signal Cij consisting of n bits by a predetermined algorithm for decoding in, and means for sending out the decoded signal Cij to the transmission path, and the receiver side receives the signal received from the transmission path. Means for generating an n-bit encrypted signal Ci 'by a predetermined algorithm for encrypting the decrypted signal Cij' with an n-bit receiver ID number IDj,
The encrypted signal Ci 'is shared with the sender by n
Means for generating a sender ID number IDi 'consisting of n bits by a predetermined algorithm for encrypting with a secret key MK consisting of bits, a sender ID number recognized as a sender ID number IDi' to be transmitted, and And a means for determining whether or not.
本発明によれば、送信者側における復号化のアルゴリ
ズムは、 D(MK,IDi)=Ci …(1) D(IDj,Ci)=Cij …(2) で表わされ、受信者側における暗号化のアルゴリズム
は、 E(IDj,Cij′)=Ci′ …(3) E(MK,Ci′)=IDi′ …(4) で表わされる。According to the present invention, the decoding algorithm on the sender side is represented by D (MK, IDi) = Ci (1) D (IDj, Ci) = Cij (2) The conversion algorithm is expressed by E (IDj, Cij ') = Ci' (3) E (MK, Ci ') = IDi' (4)
[実施例] 第1図を参照して本発明の一実施例を説明する。Embodiment An embodiment of the present invention will be described with reference to FIG.
送信者側は、手順1において次のように動作する。 The sender operates in the procedure 1 as follows.
基本復号化部D1によって、送信者ID番号S2を送/受信
共通の秘密鍵S4で復号化する。ここで、基本復号化部D1
は、例えばDES(DATA ENCRYPTION STANDERD)のような
慣用暗号化アルゴリズムを有したものである。また、送
信者ID番号S2は、送信者ID番号レジスタ部D2から出力さ
れた送信者ID番号S1と基本復号化部D1からの出力を戻す
ことにより得られる復号化信号S5との一方を選択する選
択部D1−1により得られる。手順1においては送信者ID
番号S1を選択したものである。更に、秘密鍵S4は、秘密
鍵レジスタ部D3から出力された秘密鍵S3と受信者ID番号
レジスタ部D4から出力された受信者ID番号S6の一方を選
択する選択部D1−2により得られる。手順1においては
秘密鍵S3を選択したものである。The basic decryption unit D1 decrypts the sender ID number S2 with the common transmission / reception secret key S4. Here, the basic decoding unit D1
Has a conventional encryption algorithm such as DES (DATA ENCRYPTION STANDERD). Also, the sender ID number S2 selects one of the sender ID number S1 output from the sender ID number register unit D2 and a decoded signal S5 obtained by returning the output from the basic decoding unit D1. Obtained by the selection unit D1-1. In step 1, the sender ID
The number S1 is selected. Further, the secret key S4 is obtained by the selector D1-2 that selects one of the secret key S3 output from the secret key register D3 and the receiver ID number S6 output from the receiver ID number register D4. In the procedure 1, the secret key S3 is selected.
基本復号化部D1より復号化された復号化信号S5は、選
択部D1−3によって選択部D1−1に戻る経路を選択され
る。As for the decoded signal S5 decoded by the basic decoding unit D1, a path returning to the selection unit D1-1 is selected by the selection unit D1-3.
手順2においては次のように動作する。 The procedure 2 operates as follows.
基本復号化部D1によって復号化信号S5を受信者ID番号
S4で復号化する。第1の選択部D1−1は復号化信号S5を
選択してS2とし、選択部D1−2は受信者ID番号S6を選択
してS4とする。また、選択部D1−3は手順2で生成され
た復号化信号S5を選択し、伝送路T1に出力する。伝送路
T1を通過した復号化信号は復号化信号S7として受信者側
に入力する。The decoded signal S5 is converted to the receiver ID number by the basic decoding unit D1.
Decrypt in S4. The first selector D1-1 selects the decoded signal S5 and sets it to S2, and the selector D1-2 selects the receiver ID number S6 and sets it to S4. Further, the selecting section D1-3 selects the decoded signal S5 generated in the procedure 2, and outputs the signal to the transmission path T1. Transmission line
The decoded signal that has passed through T1 is input to the receiver as a decoded signal S7.
受信者側は手順1において次のように動作する。 The receiver operates in the procedure 1 as follows.
基本暗号化部E1によって復号化信号S7を受信者ID番号
S4で暗号化する。ここで、受信者ID番号S4は、送信者側
のものと同じ受信者ID番号レジスタ部D4から出力された
受信者ID番号S6と送信者側のものと同じ秘密鍵レジスタ
部D3から出力される秘密鍵S3との一方を選択する選択部
E1−2に入力され、手順1においては受信者ID番号S6を
選択したものである。また、復号化信号S7は、送信者側
のものと同じ基本暗号化部E1からの出力を戻すことによ
り得られる復元信号S8と伝送路T1を通して受信した復号
化信号S7との一方を選択する選択部E1−1に入力され、
手順1においては、復号化信号S7を選択する。基本暗号
化部E1によって復元された復元信号S8は、選択部E1−3
で選択部E1−1に戻る経路を選択される。The decryption signal S7 is decrypted by the basic encryption unit E1 to the receiver ID number.
Encrypt with S4. Here, the receiver ID number S4 is output from the same secret key register unit D3 as the receiver ID number S6 output from the same receiver ID number register unit D4 as that of the sender side and the receiver side. Selection section for selecting one of the secret keys S3
This is input to E1-2, and in step 1, the receiver ID number S6 is selected. Further, the decrypted signal S7 is selected by selecting one of the restored signal S8 obtained by returning the output from the same basic encryption unit E1 as that of the sender side and the decrypted signal S7 received through the transmission path T1. Input to the unit E1-1,
In the procedure 1, the decoded signal S7 is selected. The restoration signal S8 restored by the basic encryption unit E1 is output to the selection unit E1-3.
Is used to select a route returning to the selection unit E1-1.
手順2においては次のように動作する。基本暗号化部
E1によって、復号化信号S7を秘密鍵S4で暗号化する。選
択部E1−1は手順1で生成された復元信号S8を、選択部
E1−2においては秘密鍵S3を、選択部E1−3では送信者
ID番号認証部E2に送出する経路を選択してある。The procedure 2 operates as follows. Basic encryption unit
By E1, the decrypted signal S7 is encrypted with the secret key S4. The selecting unit E1-1 outputs the restored signal S8 generated in the procedure 1 to the selecting unit E1-1.
The secret key S3 is used in E1-2, and the sender is selected in the selection unit E1-3.
The route to be sent to the ID number authentication unit E2 has been selected.
基本暗号化部E1より生成された復元信号S8は、送信者
ID番号認証部E2に入力される。送信者ID番号認証部E2に
おいて、送信者ID番号レジスタ部D2より出力された送信
者ID番号S1と復元信号S8を比較し、一致しているかどう
かの結果を認証結果信号S9として出力する。The restoration signal S8 generated by the basic encryption unit E1 is
It is input to the ID number authentication unit E2. The sender ID number authentication section E2 compares the sender ID number S1 output from the sender ID number register section D2 with the restoration signal S8, and outputs a result indicating whether or not they match as an authentication result signal S9.
1例として、送信する信号の平文を送信者ID番号とし
たが、特に送/受信者間で任意に取り決めたディジタル
署名文でもよい。As an example, the plain text of the signal to be transmitted is set as the sender ID number, but a digital signature sentence arbitrarily determined between the sender and the receiver may be used.
[発明の効果] 以上説明したように、本発明の相手認証方式は、受信
者と送信者のIDの両方を使用する事から、一方のID番号
が第3者に分かっても秘密は保持でき、第3者の改ざん
等の有無も即座に検出できる。[Effects of the Invention] As described above, since the partner authentication method of the present invention uses both the ID of the receiver and the ID of the sender, the secret can be maintained even if one ID number is known to a third party. The presence or absence of tampering by a third party can also be detected immediately.
第1図は、本発明の一実施例に係る相手認証方式の構成
例である。 第2図は、従来の相手認証方式の一例を示す構成例であ
る。 第3図は、従来の相手認証方式の他の構成例である。 D1……基本復号化部、D2……送信者ID番号レジスタ部、
D3……秘密鍵レジスタ部、D4……受信者ID番号レジスタ
部、D5……秘密鍵レジスタ部、E1……基本暗号化部、E2
……送信者ID番号認証部。FIG. 1 is a configuration example of a partner authentication system according to an embodiment of the present invention. FIG. 2 is a configuration example showing an example of a conventional partner authentication method. FIG. 3 shows another configuration example of the conventional partner authentication method. D1: Basic decryption unit, D2: Sender ID number register unit,
D3: Secret key register, D4: Receiver ID number register, D5: Secret key register, E1: Basic encryption unit, E2
…… Sender ID number authentication unit.
Claims (1)
ディジタル署名して受信者が確認する相手認証方式であ
って、送信者側は、nビット(nは自然数)からなる送
信者ID番号IDiを受信者側と共通に取り決めたnビット
からなる秘密鍵MKで復号化する所定のアルゴリズムによ
りnビットからなる復号化信号Ciを生成する手段と、前
記復号化信号Ciを、nビットからなる受信者ID番号IDj
で復号化する所定のアルゴリズムによりnビットからな
る復号化信号Cijを生成する手段と、該復号化信号Cijを
伝送路に送出する手段とを有し、受信者側は、前記伝送
路から受信した復号化信号Cij′をnビットからなる受
信者ID番号IDjにて暗号化する所定のアルゴリズムによ
りnビットからなる暗号化信号Ci′を生成する手段と、
前記暗号化信号Ci′を、送信者側と共通に取り決めたn
ビットからなる秘密鍵MKで暗号化する所定のアルゴリズ
ムによりnビットからなる送信者ID番号IDi′を生成す
る手段と、送信されてくる送信者ID番号IDi′と認識し
ている送信者ID番号とが一致するかどうかを判別する手
段とを有することを特徴とする相手認証方式。1. A partner authentication system in which a sender digitally signs a communication message and confirms the receiver in an arbitrary communication path, wherein the sender side is a sender ID consisting of n bits (n is a natural number). Means for generating a decrypted signal Ci consisting of n bits by a predetermined algorithm for decrypting the number IDi with a secret key MK consisting of n bits commonly agreed with the receiver side; and Recipient ID number IDj
A means for generating a decoded signal Cij consisting of n bits by a predetermined algorithm for decoding in, and means for sending out the decoded signal Cij to the transmission path, and the receiver side receives the signal received from the transmission path. Means for generating an n-bit encrypted signal Ci 'by a predetermined algorithm for encrypting the decrypted signal Cij' with an n-bit receiver ID number IDj,
The encrypted signal Ci 'is shared with the sender by n
Means for generating a sender ID number IDi 'consisting of n bits by a predetermined algorithm for encrypting with a secret key MK consisting of bits, a sender ID number recognized as a sender ID number IDi' to be transmitted, and Means for judging whether or not the two correspond to each other.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP1018908A JP2907850B2 (en) | 1989-01-28 | 1989-01-28 | Remote authentication method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP1018908A JP2907850B2 (en) | 1989-01-28 | 1989-01-28 | Remote authentication method |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH02199939A JPH02199939A (en) | 1990-08-08 |
JP2907850B2 true JP2907850B2 (en) | 1999-06-21 |
Family
ID=11984700
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP1018908A Expired - Lifetime JP2907850B2 (en) | 1989-01-28 | 1989-01-28 | Remote authentication method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2907850B2 (en) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7831518B2 (en) | 2001-11-20 | 2010-11-09 | Psi Systems, Inc. | Systems and methods for detecting postage fraud using an indexed lookup procedure |
US8463716B2 (en) | 2001-11-20 | 2013-06-11 | Psi Systems, Inc. | Auditable and secure systems and methods for issuing refunds for misprints of mail pieces |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS5614280A (en) * | 1979-07-17 | 1981-02-12 | Fujitsu Ltd | Coder |
FR2530053B1 (en) * | 1982-07-08 | 1986-04-25 | Bull Sa | METHOD FOR CERTIFYING THE SOURCE OF AT LEAST ONE INFORMATION RECORDED IN A MEMORY OF A FIRST ELECTRONIC DEVICE AND TRANSMITTED TO A SECOND ELECTRONIC DEVICE, AND SYSTEM FOR IMPLEMENTING SUCH A METHOD |
JPH0789625B2 (en) * | 1984-02-20 | 1995-09-27 | 日本電気株式会社 | Cryptographic device |
JPS62208732A (en) * | 1986-03-10 | 1987-09-14 | Toshiba Corp | Communication data protection system |
JP2563921B2 (en) * | 1987-03-26 | 1996-12-18 | 東京電力株式会社 | Secret communication system |
-
1989
- 1989-01-28 JP JP1018908A patent/JP2907850B2/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
JPH02199939A (en) | 1990-08-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7827408B1 (en) | Device for and method of authenticated cryptography | |
US11831764B2 (en) | End-to-end double-ratchet encryption with epoch key exchange | |
CA2197915C (en) | Cryptographic key recovery system | |
JP4094216B2 (en) | Automatic resynchronization of cryptographic synchronization information | |
US20030217263A1 (en) | System and method for secure real-time digital transmission | |
JP2006502451A (en) | Efficient encryption and authentication for data processing systems | |
WO1990009009A1 (en) | Data carrier and data communication apparatus using the same | |
JPH0918469A (en) | Equipment and system for cipher communication and ciphering device | |
JP2001251287A (en) | Confidential transmitting method using hardware protection inside secret key and variable pass code | |
US7894608B2 (en) | Secure approach to send data from one system to another | |
JP2000517497A (en) | Apparatus and method for processing digital data stream with arbitrary number of data | |
CN108494554B (en) | Data symmetric encryption method based on double plaintexts | |
KR100551992B1 (en) | Application data encryption and decryption method | |
JPH1155241A (en) | Communication equipment with enciphered key system | |
JP2907850B2 (en) | Remote authentication method | |
JPH08204701A (en) | E-mail encryption communication system and encryption communication method | |
US7231048B2 (en) | Key sharing system, public key cryptosystem, signature system, key sharing apparatus, encryption apparatus, decryption apparatus, signature apparatus, authentication apparatus, key sharing method, encryption method, decryption method, signature method, authentication method, and programs | |
Klima et al. | Side channel attacks on CBC encrypted messages in the PKCS# 7 format | |
JP2005114870A (en) | Cryptographic communication system | |
JP3694242B2 (en) | Signed cryptographic communication method and apparatus | |
US7321658B2 (en) | Padding application method ensuring security of cryptosystem and encryptor/decryptor | |
JPH09200196A (en) | Encryption communication method | |
KR20020051597A (en) | Data encryption system and its method using asymmetric key encryption algorithm | |
JPS6032449A (en) | Ciphered digital broadcast equipment | |
JPH1083138A (en) | Data transmission method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080402 Year of fee payment: 9 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090402 Year of fee payment: 10 |
|
EXPY | Cancellation because of completion of term |