CN1148453A - 提供盲接通加密密钥的方法 - Google Patents
提供盲接通加密密钥的方法 Download PDFInfo
- Publication number
- CN1148453A CN1148453A CN96190148.9A CN96190148A CN1148453A CN 1148453 A CN1148453 A CN 1148453A CN 96190148 A CN96190148 A CN 96190148A CN 1148453 A CN1148453 A CN 1148453A
- Authority
- CN
- China
- Prior art keywords
- group
- encryption key
- encryption
- membership
- predetermined
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
为第二组提供盲接通第一组预定成员的一个所希望的加密密钥(100,300,400)。第一组利用一种预定的算法来加密多个第一组成员的加密密钥,并向第二组传送对应于未加密的第一组成员识别字段ID的已加密的多个第一组成员的加密密钥和对应于第一组成员的ID的表。第二组选择所希望的无ID加密密钥,并利用一种预定的算法来加密该密钥。将双加密密钥传送给第一组,而后由第一组解密该密钥,并再传送给第二组解密,为此,提供了加密密钥,而第一组不知道哪个成员的加密密钥正受到检查,而第二组知道只有所希望的加密密钥。
Description
本发明涉及访问加密密钥,具体涉及盲接通加密密钥。
私人业务机构和政府办事机构可能需要访问由工业界雇员使用的加密密钥,而对于谁的加密密钥正在被访问是不显而易见的。私人业务机构可能需要访问一些个人密钥,以便恢复丢失的标记并提供接通管理,而政府办事机构通常需要访问一些密钥是用于法院批准的法律强制性的目的。很清楚,私人业务机构通常需要访问加密密钥要比政府办事机构更频繁些。为此,私人业务机构保持加密密钥用于其雇员,而在这种访问已由法院批准接通时则允许由政府办事机构偶然访问,这是比较有效的了。
然而,当政府办事机构访问个人的加密密钥时,通常不想让私人业务机构知道哪个雇员是在监视之下的。据此,现在需要由一个特定的私人业务机构向一个已批准的政府办事机构提供在监视之下的一个雇员加密密钥而不识别哪个雇员正在受监查的方法。
更具体地说,现在需要向一个第二组提供盲接通一个预定的第一组成员的加密密钥的方法。
图1是按照本发明的方法的一个实施例步骤的流程图。
图2是在本发明的一个实施例中信息流程的示意图,其中使用了第三方的认证。
图3是按照本发明方法的、由接收盲接通第一组成员的加密密钥的第二组所执行的一个实施例步骤的流程图。
图4是按照本发明的方法且其中使用了第三方认证、由接收盲接通第一组成员的加密密钥的第二组所执行的一个实施例步骤的流程图。
图5是按照本发明加密的加密密钥信息流程的方框图。
本发明的方法是向第二组提供盲接通一个预定第一组成员的加密密钥的方法。这例如对以下情况特别有用:由一个特定私人业务机构向一个已批准的政府办事机构提供一组包括在监查下的一个雇员的加密密钥在内的一组加密密钥以使政府办事机构可以获得接通该私人业务机构的一个特定雇员的加密密钥,而不识别哪个雇员正被监查,还使该政府办事机构只接受接通在监查下的雇员的特定加密密钥。进一步讲,本方法还可以被实施得它可包括独立的认证,以保证政府办事机构只能接通一个与法院指令相符合的加密密钥。
图1以标号100示出按照本发明方法的一个实施例步骤的流程图。该方法按照以下步骤向一个第二组提供盲接通一个预定的第一组成员的一个加密密钥:(1)在步骤102,由第一组使用一种预定的算法来加密多个第一组成员加密密钥,并向第二组传送具有对应的未加密的第一组成员识别字段ID的已加密的多个第一组成员加密密钥和一个对应于第一组成员的ID表;(2)在步骤104,根据对应于第一组的该预定成员的一个ID,从已加密的多个第一组成员加密密钥中选择一个加密密钥;(3)在步骤106,由第二组利用预定的算法来加密该所选定的加密密钥,并向第一组传送一个双加密的无ID的加密密钥;(4)在步骤108,由第一组解密该双加密的无ID的加密密钥,从而得到一个单加密密钥,并将该单加密密钥传送给第二组;(5)在步骤110,由第二组解密该单加密密钥,以得到该预定第一组成员的加密密钥。
在一个实施例中,第一组可以是一个业务机构,第二组可以是一个政府办事机构,而该第一组预定成员是该业务机构的一个雇员,已被法院依法责令检查。
凡在确定第二方只能接通一个规定密钥时而不采用第三方认证的,上述步骤(1)的传送是从第一组传送到第二组。
凡在确定第二方只能接通一个规定密钥时采用第三方认证的,上述步骤(1)的传送包括:(A)由第一组向第三组传送对应于未加密识别码ID的已加密的多个第一组成员加密密钥和对应于第一组成员的ID表;(B)步骤(2)中的选择包括由第三组根据相应于第一组预定成员的ID,从已加密的多个第一组成员加密密钥中选择一个已加密的加密密钥,并由第三组传送给第二组。
通信和数据文件通常是由第一组成员产生,并且通信和数据文件至少一个其中具有一个法人识别字段,该法人识别字段由第二组使用,来确定由第一组产生的文件。
该预定的算法是一种可换的加密算法。可交换加密算法具有双加密消息的特性,该双加密消息可用例如任何选定的两个密钥KA和KB来加密。该双加密消息可以先用KA而后用KB或先用KB而后用KA解密。基于指数方式的公共密钥加密算法具有这种特性,这是由于
XABmodn=XBAmodnRSA公共密钥加密是一个具体的例子,正如1983年9月20日美国专利4,405,829(密码通信系统和方法)中所引用的。当采用RSA公共加密来加密一个消息m,并且来编码该密钥A和B及解码该密钥C和D,以及模数为n(其中n为一个预选的整数),为m所得到的文本的加密码形式C为:
C=(mAmod n)Bmod n可以由下式进行解码:
m=(CCmod n)Dmod n或由下式进行解码:
m=(CDmod n)Cmod n
图2以标号200示出其中采用第三认证的本发明的一个实施例中的信息流程的表示图。在这个例子中,一个公司202利用其安全部门保持含有该公司的每个雇员的加密密钥(KC,所有密钥)的一个备份表。该表含有一个识别符(ID)和每个雇员有关的加密密钥。雇员产生的每个通信和数据文件通常含有用于识别该公司的法人的识别字段。凡在政府办事机构已经收到一个法院(美国法院208)的指令来检查该公司的一个特定雇员的通信和数据文件时,该政府办事机构进入该被识别的公司以获得该加密密钥。另一种可替代的方案是,该政府办事机构可以进入一个认证中心或政府监查委员会,而后者进入该公司来获得该加密密钥。该法人识别字段可以由该政府办事机构使用,来识别所要截获的消息的密钥存储的地方。这种接通是以盲接通的形式完成的,以使该公司不知道哪个人正在被调查,并且使该政府办事机构只能获得由法院指令批准的一个加密密钥。
典型的协议如下:(1)该公司利用可换加密算法加密其雇员密钥,而与每个密钥有关的ID不加密;(2)向该政府办事机构提供雇员密钥的已加密表,该政府办事机构根据该ID选择与法院指令相符合的那个雇员;(3)政府办事机构利用相同的可换加密算法来加密所选定雇员的密钥,并将这个无相应ID的双加密的雇员密钥送回该公司;(4)该公司解密该双加密消息,获得只用政府的密钥加密的一个单加密雇员密钥,并将该单加密雇员密钥送回该政府办事机构;(5)该政府办事机构解密该单加密雇员密钥,以获得该雇员密钥。
据此,除所选定的密钥以外,可供该政府应用的所有密钥都被加密,于是该政府办事机构只能接通一个密钥。该公司解码的该单个密钥已由该政府办事机构加密,以使该公司不知道哪个密钥已由该政府办事机构选中。
对于该政府办事机构只接通与法院指令相符合的密钥的认证是利用一个第三方204向该政府办事机构(FBI 206)传送该选定的密钥来实现的。该公司向该第三方提供雇员密钥的加密表(KC(allkeys))。该第三方选择与法院指令相符合的加密密钥,并向该政府办事机构只提供这个加密密钥(KC(K))。该政府办事机构加密这个密钥,并将加密过的这个密钥(Kg(Kc(K)))送回该公司或直接或经第三方送回该公司。该公司202解密该双加密密钥(Kg(Kc(K))),以提供一个单加密密钥(Kg(K)),并将该单加密密钥(Kg(K))直接地送回该政府办事机构,或经第三方送回该政府办事机构。利用这个过程,该政府办事机构只能接通该已批准的密钥,而第三方不接通该未加密的密钥。
图3以标号300示出按照本发明的方法由接收盲接通第一组成员一个加密密钥的第二组所实施的一个实施例步骤的流程图。图5以标号500示出按照本发明的加密的加密密钥信息流程的方框图。该方法提供盲接通,其中对于第一组预定成员的一个加密密钥的解密是由第二组利用从第一组接收到的、业已利用一种预定的可换加密算法加密的已加密的多个第一组成员加密密钥(Kc,504)和利用相应于第一组组成员的ID表实现的,其中第一组成员加密密钥Key#i或Ki(i为整个加密密钥的号数)具有相应于未加密第一组成员的识别字段ID502。由第二组所执行的步骤包括:(1)在步骤302,根据对应于第一组预定成员的一个ID,从已加密的多个第一组成员加密密钥中选择一个加密密钥;(2)在步骤304,利用预定的可换加密算法,加密所选定的加密密钥kg506,并向第一组传送一个双加密无ID的加密密钥;(3)在步骤306,当由第一组解密该双加密无ID的加密密钥Kc而获得一个单加密密钥和从第一组收到该单加密密钥时,解密该单加密密钥kg510,以获得第一组预定成员的加密密钥。
还有,在典型情况下,第一组的预定成员数按照法院依法的指令来规定。此外,通信和数据文件至少一个由第一组成员产生,并且该通信和数据文件具有一个法人识别字段,该字段可由第二组使用,来确定第一组所产生的文件。
图4以标号400示出根据本发明方法其中采用第三方认证的接收盲接通第一组成员的一个加密密钥的第二组所执行的实施例步骤的流程图。该方法提供盲接通,其中对第一组预定成员的一个加密密钥的解密是第二组利用由第三组从第一组提供给第三组的已加密的多个第一组成员加密密钥中获得的已加密的加密密钥实现的;其中已加密的多个第一组成员加密密钥是利用一种预定的可换加密算法加密的,并且,第三组已经根据对应于第一组成员的未加密识别字段ID的表,已经预先选取了已加密的加密密钥作为第一组预定成员已加密的加密密钥。由第二组执行的步骤包括:(1)在步骤402,利用该预定的可换加密算法加密该已加密的加密密钥,并向第一组传送一个双加密无ID的加密密钥;(2)在步骤404,一收到由第一组解密该双加密无ID的加密密钥所获得的一个单加密密钥,便解密该单加密密钥,以获得第一组预定成员的加密密钥。
第一组的预定成员可以按如上所述的方式规定。通信和数据文件也可按如上所述的方式被使用。
尽管上文已经描述了示例性的实施例,但对于本领域的技术人员很显然,在不违背本发明的前提下可以做出许多变化和修改。据此,所附的权利要求书中意旨包括所有落在本发明的精神和范围之内的变化和修改。
Claims (10)
1.一种提供第二组盲接通一个预定的第一组成员的一个加密密钥的方法,其特征在于,包括以下步骤:
(1A)由第一组采用一种预定的算法加密多个第一组成员的加密密钥,并向第二组传送对应于未加密的第一组成员识别字段ID的已加密的多个第一组成员的加密密钥和对应于第一组成员的ID表;
(1B)按照对应于该第一组预定成员的一个ID,从已加密的多个第一组成员加密密钥中选择出一个加密密钥;
(1C)由第二组利用该预定的算法来加密该所选定的加密密钥,并向第一组传送一个双加密无ID的加密密钥;
(1D)由第一组解密该双加密无ID的加密密钥以获得一个单加密密钥,并将该单加密密钥传送到第二组;及
(1E)由第二组解密该单加密密钥,以获得该预定第一组成员的加密密钥。
2.如权利要求1所述的方法,其特征在于,2A-2C其中至少一个:
(2A)该第一组预定成员是由一个法院依法指令而规定的;
(2B)该预定的算法是一种可换加密算法;及
(2C)步骤(1A)的传送是直接从第一组传送到第二组。
3.如权利要求1所述的方法,其特征在于,
(3A)步骤(1A)的传送包括由第一组向第三组传送对应于未加密识别码ID的已加密的多个第一组成员加密密钥和对应于第一组成员的ID的表;及
(3B)步骤(1B)的选择步骤包括由第三组根据对应于该第一组预定成员的一个ID从已加密的多个第一组成员的加密密钥中选择一个加密密钥,并传送给第二组,并在第二组中做进一步选择,其中第三组是一个认证中心/政府的监查委员会。
4.如权利要求1所述的方法,其特征在于,以下至少一个:
通信和数据文件由第一组成员产生,并且通信和数据文件之中至少一个具有一个法人识别字段,该字段由第二组使用,来确定由第一组产生的文件。
5.一种由第二组利用从一个第一组接收的、业已采用一种预定的可换加密算法和相应于第一组成员的ID表的一个已加密的多个第一组成员加密密钥、盲接通解密该第一组的一个预定成员的一个加密密钥的方法,其中第一组成员加密密钥对应于未加密的第一组成员识别字段ID,第二组执行的步骤包括:
(5A)根据对应于该第一组预定成员的一个ID,从已加密的多个第一组成员加密密钥中选定一个加密密钥;
(5B)利用该预定的可换加密算法来加密该选定的加密密钥,并向第一组传送一个双加密无ID的加密密钥;及
(5C)第一组一解密该双加密无ID的加密密钥以获得到一个单加密密钥和一从第一组收到该单加密密钥,便解密该单加密密钥以获得该第一组预定成员的加密密钥。
6.如权利要求5所述的方法,其特征在于,该第一组的预定成员是按一个法院依法指令而规定的。
7.如权利要求5所述的方法,其特征在于,以下至少一个:
通信和数据文件是由第一组成员产生的,和该通信和数据文件具有一个法人识别字段,该字段由第二组使用,来确定第一组所产生的文件。
8.一种由第二组利用由第三组从第一组向第三组提供的已加密的多个第一组成员的加密密钥、盲接通解密第一组预定成员的一个加密密钥的方法,其中已加密的多个第一组成员的加密密钥已利用一种预定的可换加密算法加密了,并且第三组已根据对应于第一组成员的第一组成员未加密识别字段ID的表预先选取了该已加密加密密钥作为该第一组预定成员的已加密的加密密钥,第二组执行的步骤包括:
(8A)利用该预定的可换加密算法来加密该已加密的加密密钥,并向第一组传送一个双加密无ID的加密密钥;
(8B)一收到由第一组解密的该双加密无ID的加密密钥而获得的单加密密钥,便解密该单加密密钥以获得该第一组预定成员的加密密钥。
9.如权利要求8所述的方法,其特征在于,该第一组预定成员是按一个法院依法指令而规定的。
10.如权利要求8所述的方法,其特征在于,以下至少一个:
通信和数据文件是由第一组成员产生的,和该通信和文件具有一个法人识别字段,该字段由第二组使用,来确定该第一组所产生的文件。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US08/401,592 | 1995-03-09 | ||
US08/401,592 US5564106A (en) | 1995-03-09 | 1995-03-09 | Method for providing blind access to an encryption key |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1148453A true CN1148453A (zh) | 1997-04-23 |
Family
ID=23588368
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN96190148.9A Pending CN1148453A (zh) | 1995-03-09 | 1996-01-16 | 提供盲接通加密密钥的方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US5564106A (zh) |
EP (1) | EP0759241A4 (zh) |
CN (1) | CN1148453A (zh) |
AU (1) | AU681822B2 (zh) |
CA (1) | CA2187923C (zh) |
WO (1) | WO1996028914A1 (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1109423C (zh) * | 1999-02-10 | 2003-05-21 | 河北工业大学 | 排列码加密解密方法及其排列码加密解密器 |
CN100338627C (zh) * | 2002-06-04 | 2007-09-19 | 佳能株式会社 | 图像处理装置及其控制方法、以及图像处理系统 |
CN100365971C (zh) * | 2001-08-30 | 2008-01-30 | 西门子公司 | 通信数据加密和解密的方法 |
CN103262491A (zh) * | 2011-11-09 | 2013-08-21 | 华为技术有限公司 | 一种保护云中数据安全的方法、装置及系统 |
Families Citing this family (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5557346A (en) * | 1994-08-11 | 1996-09-17 | Trusted Information Systems, Inc. | System and method for key escrow encryption |
US5557765A (en) * | 1994-08-11 | 1996-09-17 | Trusted Information Systems, Inc. | System and method for data recovery |
US6272632B1 (en) | 1995-02-21 | 2001-08-07 | Network Associates, Inc. | System and method for controlling access to a user secret using a key recovery field |
US5917911A (en) * | 1997-01-23 | 1999-06-29 | Motorola, Inc. | Method and system for hierarchical key access and recovery |
JP3656688B2 (ja) | 1997-03-31 | 2005-06-08 | 栄司 岡本 | 暗号データ回復方法及び鍵登録システム |
US20010011349A1 (en) * | 1998-09-03 | 2001-08-02 | Greg B. Garrison | System and method for encrypting a data session between a client and a server |
RU2153191C2 (ru) | 1998-09-29 | 2000-07-20 | Закрытое акционерное общество "Алкорсофт" | Способ изготовления вслепую цифровой rsa-подписи и устройство для его реализации (варианты) |
US20010016836A1 (en) * | 1998-11-02 | 2001-08-23 | Gilles Boccon-Gibod | Method and apparatus for distributing multimedia information over a network |
RU2157001C2 (ru) | 1998-11-25 | 2000-09-27 | Закрытое акционерное общество "Алкорсофт" | Способ проведения платежей (варианты) |
US7142676B1 (en) * | 1999-06-08 | 2006-11-28 | Entrust Limited | Method and apparatus for secure communications using third-party key provider |
US6944762B1 (en) | 1999-09-03 | 2005-09-13 | Harbor Payments Corporation | System and method for encrypting data messages |
AU2001239887A1 (en) | 2000-02-24 | 2001-09-03 | Valicert Corporation | Mechanism for efficient private bulk messaging |
US20040073617A1 (en) | 2000-06-19 | 2004-04-15 | Milliken Walter Clark | Hash-based systems and methods for detecting and preventing transmission of unwanted e-mail |
US20030105830A1 (en) * | 2001-12-03 | 2003-06-05 | Duc Pham | Scalable network media access controller and methods |
US6931530B2 (en) * | 2002-07-22 | 2005-08-16 | Vormetric, Inc. | Secure network file access controller implementing access control and auditing |
US7334124B2 (en) * | 2002-07-22 | 2008-02-19 | Vormetric, Inc. | Logical access block processing protocol for transparent secure file storage |
US6678828B1 (en) * | 2002-07-22 | 2004-01-13 | Vormetric, Inc. | Secure network file access control system |
US7143288B2 (en) * | 2002-10-16 | 2006-11-28 | Vormetric, Inc. | Secure file system server architecture and methods |
US7363499B2 (en) * | 2003-09-18 | 2008-04-22 | Sun Microsystems, Inc. | Blinded encryption and decryption |
US8670564B1 (en) | 2006-08-14 | 2014-03-11 | Key Holdings, LLC | Data encryption system and method |
AU2009200408B2 (en) * | 2006-09-12 | 2012-05-10 | Cpc Patent Technologies Pty Ltd | Password generator |
US7860244B2 (en) * | 2006-12-18 | 2010-12-28 | Sap Ag | Secure computation of private values |
FR2913550A1 (fr) * | 2007-03-07 | 2008-09-12 | Inside Contactless Sa | Procede de chargement securise de donnees d'acces a un service dans un chipset nfc |
US20080267411A1 (en) * | 2007-04-27 | 2008-10-30 | General Instrument Corporation | Method and Apparatus for Enhancing Security of a Device |
US8954740B1 (en) * | 2010-10-04 | 2015-02-10 | Symantec Corporation | Session key proxy decryption method to secure content in a one-to-many relationship |
US10318956B2 (en) | 2014-09-22 | 2019-06-11 | Payactiv, Inc. | Systems and methods for utilization of earned but unpaid income |
US10887293B2 (en) | 2018-03-20 | 2021-01-05 | International Business Machines Corporation | Key identifiers in an obliviousness pseudorandom function (OPRF)-based key management service (KMS) |
US10887088B2 (en) * | 2018-03-20 | 2021-01-05 | International Business Machines Corporation | Virtualizing a key hierarchy using a partially-oblivious pseudorandom function (P-OPRF) |
US10841080B2 (en) * | 2018-03-20 | 2020-11-17 | International Business Machines Corporation | Oblivious pseudorandom function in a key management system |
US11115206B2 (en) | 2018-08-23 | 2021-09-07 | International Business Machines Corporation | Assymetric structured key recovering using oblivious pseudorandom function |
US10924267B2 (en) | 2018-08-24 | 2021-02-16 | International Business Machines Corporation | Validating keys derived from an oblivious pseudorandom function |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4405829A (en) * | 1977-12-14 | 1983-09-20 | Massachusetts Institute Of Technology | Cryptographic communications system and method |
US4399323A (en) * | 1981-02-09 | 1983-08-16 | Bell Telephone Laboratories, Incorporated | Fast real-time public key cryptography |
US4802217A (en) * | 1985-06-07 | 1989-01-31 | Siemens Corporate Research & Support, Inc. | Method and apparatus for securing access to a computer facility |
US4683968A (en) * | 1985-09-03 | 1987-08-04 | Burroughs Corporation | System for preventing software piracy employing multi-encrypted keys and single decryption circuit modules |
US5315658B1 (en) * | 1992-04-20 | 1995-09-12 | Silvio Micali | Fair cryptosystems and methods of use |
US5276737B1 (en) * | 1992-04-20 | 1995-09-12 | Silvio Micali | Fair cryptosystems and methods of use |
-
1995
- 1995-03-09 US US08/401,592 patent/US5564106A/en not_active Expired - Fee Related
-
1996
- 1996-01-16 AU AU48558/96A patent/AU681822B2/en not_active Ceased
- 1996-01-16 CN CN96190148.9A patent/CN1148453A/zh active Pending
- 1996-01-16 EP EP96904458A patent/EP0759241A4/en not_active Withdrawn
- 1996-01-16 CA CA002187923A patent/CA2187923C/en not_active Expired - Fee Related
- 1996-01-16 WO PCT/US1996/000445 patent/WO1996028914A1/en not_active Application Discontinuation
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1109423C (zh) * | 1999-02-10 | 2003-05-21 | 河北工业大学 | 排列码加密解密方法及其排列码加密解密器 |
CN100365971C (zh) * | 2001-08-30 | 2008-01-30 | 西门子公司 | 通信数据加密和解密的方法 |
CN100338627C (zh) * | 2002-06-04 | 2007-09-19 | 佳能株式会社 | 图像处理装置及其控制方法、以及图像处理系统 |
CN103262491A (zh) * | 2011-11-09 | 2013-08-21 | 华为技术有限公司 | 一种保护云中数据安全的方法、装置及系统 |
Also Published As
Publication number | Publication date |
---|---|
AU4855896A (en) | 1996-10-02 |
EP0759241A4 (en) | 1998-06-17 |
EP0759241A1 (en) | 1997-02-26 |
AU681822B2 (en) | 1997-09-04 |
CA2187923A1 (en) | 1996-09-19 |
CA2187923C (en) | 2000-02-22 |
WO1996028914A1 (en) | 1996-09-19 |
US5564106A (en) | 1996-10-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1148453A (zh) | 提供盲接通加密密钥的方法 | |
JP2883243B2 (ja) | 相手認証/暗号鍵配送方式 | |
JP2942913B2 (ja) | 相手認証/暗号鍵配送方式 | |
CN100536393C (zh) | 一种基于秘密共享密码机制的用户管理方法 | |
US8712046B2 (en) | Cryptographic key split combiner | |
US5179591A (en) | Method for algorithm independent cryptographic key management | |
US5517567A (en) | Key distribution system | |
US7738660B2 (en) | Cryptographic key split binding process and apparatus | |
US5475757A (en) | Secure data transmission method | |
CN1068486C (zh) | 一种在保密通信系统中用于点对点通信的方法 | |
CN103812854B (zh) | 身份认证系统、装置、方法以及身份认证请求装置 | |
CN113411328B (zh) | 一种基于数据预辨识敏感数据高效传输系统 | |
US6640303B1 (en) | System and method for encryption using transparent keys | |
US6075864A (en) | Method of establishing secure, digitally signed communications using an encryption key based on a blocking set cryptosystem | |
JPH04247737A (ja) | 暗号化装置 | |
JPH0916678A (ja) | 暗号通信装置及び暗号通信システム | |
AU753951B2 (en) | Voice and data encryption method using a cryptographic key split combiner | |
EP0849713A1 (en) | A method and a system for the encryption of codes | |
WO2003007540A1 (en) | Commutative encryption/decryption method | |
CN1248837A (zh) | 个人钥加密方法 | |
JP3230726B2 (ja) | 暗号化通信方法 | |
JPH0373633A (ja) | 暗号通信方式 | |
CN1084564C (zh) | 无需事先分配通讯密钥的密钥信托系统与方法 | |
Mouloudi | NEW SYMMETRIC ENCRYPTION SYSTEM BASED ON EVOLUTIONARY ALGORITHM | |
JPH07162954A (ja) | 移動通信端末の不正使用防止方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |