JP2001510583A - 公開かぎ暗号装置及び方法 - Google Patents
公開かぎ暗号装置及び方法Info
- Publication number
- JP2001510583A JP2001510583A JP52677298A JP52677298A JP2001510583A JP 2001510583 A JP2001510583 A JP 2001510583A JP 52677298 A JP52677298 A JP 52677298A JP 52677298 A JP52677298 A JP 52677298A JP 2001510583 A JP2001510583 A JP 2001510583A
- Authority
- JP
- Japan
- Prior art keywords
- message
- word signal
- mod
- signal
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/302—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/08—Randomization, e.g. dummy operations or using noise
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
- H04L2209/125—Parallelization or pipelining, e.g. for accelerating processing of cryptographic operations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Abstract
Description
Claims (1)
- 【特許請求の範囲】 1. 暗号通信を設定する方法であって: プレーンテキストメッセージワードMを暗号テキストワード信号Cに暗号化す る段階を具備し、Mはメッセージを表す数字及び 0≦M≦n−1 に対応し、nはp1・p2・...・pkの積から形成される合成数、kは2より大き い整数であり、p1・p2・...・pkは個別の素数、及びCはメッセージワードM の暗号化した形式を表す数字であり、 前記暗号化段階は: eが(p1−1)・(p2−1)・...・(pk−1)に対して互いに素である数ような 、 C=Me(mod n) により、前記メッセージワード信号Mを前記暗号テキストワード信号Cに変換す る段階を具備することを特徴とする方法。 2. 前記暗号テキストワード信号Cを前記メッセージワード信号Mに解読する 段階を更に具備し、 前記解読ステップは: dがe(mod(lcm(p1−1)、(p2−1)、...、(pk−1))))の逆数であ るような、 M=Cd(mod n) によって、当該暗号テキストワード信号Cを変換する段階を具備することを特徴 とする請求の範囲第1項に記載の方法。 3. jターミナルを有する通信装置においてメッセージ信号Miを送信する方 法であって、各ターミナルは暗号化かぎEi=(ei,ni)及び解読かぎDi=( di,ni)によって特徴づけられ、ここでi=1,2,...jであり、かつMiは i番目のターミナルから転送されるべきメッセージを表す数字に対応し、niは kが2より大きい整数で、pi,1・pi,2・...・pi,kが個別の素数であるような 、 ni=pi,1・pi,2・...・pi,k という形式の合成数であり、 eiはlcm(pi,1−1、pi,2−1、...、pi,k−1)と互いに素であり、 diは ei(mod(lcm((pi,1−1)、(pi,2−1)、...、(pi,k−1)))) の逆数に等しい数のクラスで構成されているグループから選択され: 第1のターミナル(i=A)から第二のターミナル(i=B)への送信のため にデジタルメッセージワード信号MAを暗号化する段階を具備し、 前記暗号化の段階は、各ブロックワード信号MA”が0≦MA”≦nB−1の範 囲の該メッセージワード信号MAの一部分を表す数字に対応している、当該メッ セージワード信号MAを一つ以上のメッセージブロックワード信号MA”に変換し 、 CAが CA≡MA”eB(mod nB) により、該メッセージブロックワード信号MA”の暗号化された形式を表す数字 に対応しているような、該メッセージブロックワード信号MA”のそれぞれを暗 号テキストワード信号CAに変換するサブステップを含むことを特徴とする方法 。 4. 暗号化通信システムであって: 通信媒体; 前記チャネルに結合され、かつ転送メッセージワード信号Mを暗号テキストワ ード信号Cに変換し、及び前記のチャネル上のCを転送するように構成された暗 号化手段であり、Mはメッセージを表す数字及びnが n=p1・p2・...・pk という形式の合成数である場合の0≦M≦n−1に対応しており、kは2より大 きい整数、かつp1、p2、...、pkは個別の素数であり、Cは当該メッセージの 暗号化された形式を表す数字に対応しかつ C≡Me(mod n) に対応し、ここでeがlcm(p1−1,p2−1,...,pk−1)に対して互い に素である数であるような、前記暗号化手段;及び 前記チャネルに結台され、かつ前記チャネルからCを受け取るため、及びC を受け取りメッセージワード信号M'に変換するように構成された解読手段であ り、 M’は、Cの解読された形式を表す数字及び M’≡Cd(mod n) に対応し、dは e=(mod(lcm(p1−1,p2−1,...,pk−1)))) の逆数に等しい数のクラスで構成されているグループから選択されている、前記 解読手段とを備えていることを特徴とする暗号化通信システム。 5. メッセージ信号Miを転送するための、jステーションを備えている通信 システムであって、各ステーションが、i=1,2,...,jであるような、暗号 化かぎEi=(ei,ni)及び解読かぎDi=(di,ni)によって特徴づけられ て、 Miはi番目のターミナルから転送されてくるメッセージ信号を表す数字及び 、 0≦Mi≦ni−1 に対応し、 nは ni=pi,1・pi,2・...・pi,k という形式の合成数であり、ここでkは2より大きい素数、 pi,1・pi,2・...・pi,kは個別の素数、 eiはlcm(pi,1−1、pi,2−1、...、pi,k−1)に対して互いに素で あり、 diは ei(mod(lcm((pi,1−1、pi,2−1、...、pi,k−1))))の 逆数に等しい数のクラスで構成されているグループから選択され、 第1のターミナルは当該第1のターミナル(i=A)から第2のターミナル( i=B)への送信のためのデジタルメッセージワード信号MAを暗号化する手段 を含み、 前記第1のターミナルは: 前記メッセージワード信号MAをサインされたメッセージワードMASに変換す る手段を含み、MASは、 MAs≡MA dA(mod nA) によって、前記メッセージワード信号MAの暗号化された形式を表す数に対応し ていることを特徴とする通信システム。 6. 前記信号メッセージワード信号MAsを、前記第1のターミナルから前記第 2のターミナルに送信する手段を更に備え、該第2のターミナルは、前記符号化 されたメッセージワード信号MAsを前記ッセージワード信号MAに解読する手段 を含み、 前記第2のターミナルは: MA≡MAs eA(mod nA) によって、前記の符号化されたメッセージワード信号MAsを前記メッセージワー ド信号MAに変換する手段を含むことを特徴とする請求の範囲第5項に記載のシ ステム。 7. jステーションを備えている、メッセージ信号Miを転送する通信システ ムであって、各ステーションは、i=1,2,...jであるような、暗号化かぎEi =(ei,ni)及び解読かぎDi=(di,ni)によって特徴づけられて、Mi はi番目のターミナルから転送されるメッセージ信号を表す数に対応しており、 niは ni=pi,1・pi,2・...・pi,k という形式の合成数で、ここでは kは2より大きい整数、 pi,1,pi,2,...,pi,kは個別の素数、 eiはlcm(pi,1−1,pi,2−1,...,pi,k−1)に対して互いに素であ り、 diは ei(mod(lcm(pi,1−1,pi,2−1,...,pi,k−1)))) の逆数に等しい数のクラスで構成されているグループから選択され、 第1の通信は、前記の第1の通信ステーション(i=A)から第2の通信ステ ーション(i=B)への送信のためにデジタルメッセージワード信号MAを暗号 化する手段を含み、 前記第1の通信ステーションは: 各ブロックワード信号MA’は0≦MA≦nB−1の範囲の前記メッセージワー ド信号MAの一部を表している数であり、該メッセージワード信号MAを一つ以 上の該メッセージブロックワード信号MA''に変換する手段と、 CAは、 CA≡MA”eB(mod nB) によって、前記メッセージブロックワード信号MA''の暗号化された形式を表す 数に対応している、各前記メッセージブロックワード信号MA''を暗号テキスト ワード信号CAに変換する手段とを含むことを特徴とする通信システム。 8. 前記の第1のターミナルから前記の第2のターミナルへ、前記暗号テキス トワード信号を送信する手段を更に備え、かつ 前記第2のターミナルは、前記の暗号テキストワード信号を前記のメッセージ ワード信号MAに解読する手段を含み、 前記第2のターミナルが、 MA''≡CA dB(mod nB) によって、各前記暗号テキストワード信号CAを前記メッセージブロツクワード信 号MA''の一つに変換する手段と、 前記メッセージブロックワード信号MA''を前記メッセージワード信号MAに変 換する手段とを含んでいることを特徴とする請求の範囲第7項に記載のシステム 。 9. 通信チャネルによって結合された複数のターミナルを有している暗号通信 システムであって、 nAが nA=pA、1・pA,2・...・pA,k という形式の合成数であり、ここでkは2より大きい整数、pA、1、pA,2、... 、pA,kは個別の素数、eAは lcm(pA、1−1、pA,2−1、...、pA,k−1) に対して互いに素であり、 dAは eA(mod(lcm(pA、1−1、pA,2−1、...・、pA,k−1)))) の逆数に等しい数のクラスで構成されているグループから選択されるような、関 連暗号化かぎEA=(eA,nA)及び解読かぎDA=(dA,nA)によって特徴付 けられた第1のターミナル; MBが 0≦MB≦nA−1 の範囲の前記メッセージを表す数に対応しており、第2のターミナルから前記第 1のターミナルに転送されるべきメッセージを、一つ以上の転送メッセージワー ド信号MBに変換するブロッキング手段、 前記チャネルに結合され、かつ各転送メッセージワード信号MBを暗号テキス トワード信号CBに変換しかつ前記チャネル上にCBを転送するように構成された 暗号化手段を備え、 ここでCBは前記のメッセージの暗号化した形式を表す数に対応しかつ CB≡MB eA(mod nA) に対応している、第2のターミナルを含み、 前記第1のターミナルは: 前記チャネルに結合され、前記暗号テキストワード信号CBを前記チャネルか ら受信しかつ各前記暗号テキストワード信号を受信メッセージワード信号MBに 変換するように構成された解読手段、及び前記受信メッセージワード信号MBを 前記メッセージに変換する手段を備え、MB’はCBを解読した形式を表す数であ り、 MB’=CB dA(mod nA) に対応することを特徴とする暗号通信システム。 10. 前記第2のターミナルが、関連暗号化かぎEB=(eB,nB)及び解読 かぎDB=(DB,dB)によって特徴付けられ、: nBは nB=pB、1・pB,2・...・pB,k という形式の合成数であり、 kは2より大きい整数、pB、1・pB,2・...・pB,kは個別の素数、 eBは lcm(pB、1−1・pB,2−1・...・pB,k−1) に対して互いに素であり、 dBは eB=(mod(lcm((pB、1−1),(pB,2−1),...,(pB,k−1))) ) の逆数に等しい数のクラスで構成されているグループから選択され、 前記第1のターミナルは: MAが 0≦MA≦nB−1 の範囲の前記メッセージを表す数に対応しており、前記第1のターミナルから前 記第2のターミナルに転送されるべきメッセージを、一つ以上の転送メッセージ ワード信号MAに変換するブロッキング手段と、 前記チャネルに結合され、各転送メッセージワード信号MAを暗号テキストワ ード信号CAに変換しかつ前記チャネル上にCAを転送するように構成された暗号 化手段とを備え、 CAが前記メッセージの暗号化された形式を表す数に対応し、かつ CA≡MA eB(mod nB) に対応しており、 前記第2のターミナルは: 前記チャネルに結合され、前記暗号テキストワード信号CAを前記チャネルか ら受信しかつ各前記暗号テキストワード信号を受信メッセージワード信号MA’ に変換するように構成された解読手段、及び前記受取メッセージワード信号MA を前記メッセージに変換する手段を備え、 M’が、Cの解読された形式を表す数に対応し、かつ MA’≡CA dB(mod nB) に対応することを特徴とする請求の範囲第9項に記載のシステム。 11. 通信システムにおいて、転送メッセージワード信号Mを暗号テキストワ 一ド信号Cに変換する暗号化手段であり、Mはメッセージを表す数及び 0≦M≦n−1 に対応しており、 nは1よりも大きい、少なくとも三つの自然数のファクタを持つ合成数であり 、当該ファクタは個別の素数であり、かつ Cは前記メッセージの暗号化された形式を表す数に対応しかつ e及びae,ae-1,...,a0が数であるような、 C≡aeMe+ae-1Me-1+...+a0(mod n) に対応することを特徴とするシステム。 12. 暗号通信を設定する方法であって: デジタルメッセージワード信号Mを暗号テキストワード信号Cに暗号化する段 階を具備し、 Mはメッセージを表す数及び 0≦M≦n−1 に対応しており、 nは1より大きい、少なくとも三つの自然数ファクタを有する合成数であり、 該ファクタは個別の素数であり、 CはメッセージワードMの暗号化された形式を表す数に対応し、 前記暗号化する段階は: e及びae,ae-1,...,a0が数であるような、 C≡aeMe+ae-1Me-1+...+a0(mod n) によって、前記メッセージワード信号Mを前記暗号テキストワード信号Cに変換 する段階を具備することを特徴とする方法。 13. 前記暗号化段階は、Mにおける可逆動作の第1の順序付けられた遷移の 実行によりMをCに変換する段階を含み、更に: Cにおける可逆動作の第2の順序付けられた遷移の実行により、CをMに解読 する段階を具備し、前記第2の遷移の可逆動作のそれぞれは、前記第1の遷移の 対応するものの逆であり、かつ前記第2の遷移における前記動作の順序は、前記 第1の遷移における対応動作の順序に関して逆であることを特徴とする請求の範 囲第12項に記載の方法。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US3327196P | 1996-12-09 | 1996-12-09 | |
US60/033,271 | 1996-12-09 | ||
US08/784,453 | 1997-01-16 | ||
US08/784,453 US5848159A (en) | 1996-12-09 | 1997-01-16 | Public key cryptographic apparatus and method |
PCT/US1997/022026 WO1998026536A1 (en) | 1996-12-09 | 1997-12-08 | Public key cryptographic apparatus and method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2001510583A true JP2001510583A (ja) | 2001-07-31 |
JP2001510583A5 JP2001510583A5 (ja) | 2005-06-16 |
Family
ID=26709486
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP52677298A Ceased JP2001510583A (ja) | 1996-12-09 | 1997-12-08 | 公開かぎ暗号装置及び方法 |
Country Status (6)
Country | Link |
---|---|
US (3) | US5848159A (ja) |
EP (1) | EP0950302B1 (ja) |
JP (1) | JP2001510583A (ja) |
AU (1) | AU5689398A (ja) |
IL (1) | IL130239A (ja) |
WO (1) | WO1998026536A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101754796B1 (ko) * | 2014-09-17 | 2017-07-07 | 전남대학교 산학협력단 | 소수 특징을 이용한 인증 제어 장치 및 방법 |
Families Citing this family (74)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5848159A (en) * | 1996-12-09 | 1998-12-08 | Tandem Computers, Incorporated | Public key cryptographic apparatus and method |
JPH1185507A (ja) * | 1997-09-05 | 1999-03-30 | Mitsubishi Electric Corp | 中央処理装置およびマイクロコンピュータシステム |
DE69834431T3 (de) | 1998-01-02 | 2009-09-10 | Cryptography Research Inc., San Francisco | Leckresistentes kryptographisches verfahren und vorrichtung |
US7587044B2 (en) | 1998-01-02 | 2009-09-08 | Cryptography Research, Inc. | Differential power analysis method and apparatus |
CA2267721C (en) * | 1998-03-26 | 2002-07-30 | Nippon Telegraph And Telephone Corporation | Scheme for fast realization of encryption, decryption and authentication |
IL139935A (en) | 1998-06-03 | 2005-06-19 | Cryptography Res Inc | Des and other cryptographic processes with leak minimization for smartcards and other cryptosystems |
DE69935913T2 (de) | 1998-07-02 | 2008-01-10 | Cryptography Research Inc., San Francisco | Leckresistente aktualisierung eines indexierten kryptographischen schlüssels |
US6337910B1 (en) * | 1998-09-09 | 2002-01-08 | Koninklijke Philips Electronics N.V. (Kpenv) | Method and apparatus for generating one time pads simultaneously in separate encryption/decryption systems |
US6363152B1 (en) * | 1998-09-09 | 2002-03-26 | Koninklijke Philips Electronics N.V. (Kpenv) | Hybrid one time pad encryption and decryption apparatus with methods for encrypting and decrypting data |
US6640303B1 (en) | 2000-04-28 | 2003-10-28 | Ky Quy Vu | System and method for encryption using transparent keys |
US20020039420A1 (en) * | 2000-06-12 | 2002-04-04 | Hovav Shacham | Method and apparatus for batched network security protection server performance |
US20020087884A1 (en) * | 2000-06-12 | 2002-07-04 | Hovav Shacham | Method and apparatus for enhancing network security protection server performance |
JP4683442B2 (ja) * | 2000-07-13 | 2011-05-18 | 富士通フロンテック株式会社 | 処理装置および集積回路 |
US6959091B1 (en) | 2000-07-28 | 2005-10-25 | Atmel Corporation | Cryptography private key storage and recovery method and apparatus |
US20040015725A1 (en) * | 2000-08-07 | 2004-01-22 | Dan Boneh | Client-side inspection and processing of secure content |
US7137143B2 (en) | 2000-08-07 | 2006-11-14 | Ingrian Systems Inc. | Method and system for caching secure web content |
US20020041683A1 (en) * | 2000-09-29 | 2002-04-11 | Hopkins Dale W. | Method for selecting optimal number of prime factors of a modulus for use in a cryptographic system |
FI111491B (fi) * | 2000-11-28 | 2003-07-31 | Setec Oy | Avainparin generointi |
US7757278B2 (en) * | 2001-01-04 | 2010-07-13 | Safenet, Inc. | Method and apparatus for transparent encryption |
US7016494B2 (en) * | 2001-03-26 | 2006-03-21 | Hewlett-Packard Development Company, L.P. | Multiple cryptographic key precompute and store |
KR100406754B1 (ko) * | 2001-04-11 | 2003-11-21 | 한국정보보호진흥원 | 피케이아이 기반의 상업용 키위탁 방법 및 시스템 |
US7017064B2 (en) * | 2001-05-09 | 2006-03-21 | Mosaid Technologies, Inc. | Calculating apparatus having a plurality of stages |
DE10124139A1 (de) * | 2001-05-17 | 2002-11-21 | Philips Corp Intellectual Pty | Verfahren und Vorrichtung zur Sicherung der Datenübertragung zwischen einem Zentralprozessor und einem Speicher |
US20030161472A1 (en) * | 2002-02-27 | 2003-08-28 | Tong Chi Hung | Server-assisted public-key cryptographic method |
FR2841411B1 (fr) * | 2002-06-19 | 2004-10-29 | Gemplus Card Int | Procede de generation de cles electroniques pour procede de crytographie a cle publique et objet portatif securise mettant en oeuvre le procede |
KR100474526B1 (ko) * | 2002-07-19 | 2005-03-10 | 매그나칩 반도체 유한회사 | 외부 프로그램 코드를 보호할 수 있는 컨트롤 시스템 |
AU2003262857A1 (en) * | 2002-08-24 | 2004-03-11 | Ingrian Networks, Inc. | Selective feature activation |
US7451326B2 (en) | 2002-08-26 | 2008-11-11 | Mosaid Technologies, Inc. | Method and apparatus for processing arbitrary key bit length encryption operations with similar efficiencies |
US7386705B2 (en) | 2002-08-27 | 2008-06-10 | Mosaid Technologies Inc. | Method for allocating processor resources and system for encrypting data |
KR100453230B1 (ko) * | 2002-11-08 | 2004-10-15 | 한국전자통신연구원 | 초타원곡선 암호화 프로세싱 장치 |
US20060149962A1 (en) * | 2003-07-11 | 2006-07-06 | Ingrian Networks, Inc. | Network attached encryption |
US8037102B2 (en) | 2004-02-09 | 2011-10-11 | Robert T. and Virginia T. Jenkins | Manipulating sets of hierarchical data |
US8442219B2 (en) * | 2004-03-31 | 2013-05-14 | Jesse Lipson | Public key cryptographic methods and systems |
US7519835B2 (en) * | 2004-05-20 | 2009-04-14 | Safenet, Inc. | Encrypted table indexes and searching encrypted tables |
US9646107B2 (en) | 2004-05-28 | 2017-05-09 | Robert T. and Virginia T. Jenkins as Trustee of the Jenkins Family Trust | Method and/or system for simplifying tree expressions such as for query reduction |
US7882147B2 (en) * | 2004-06-30 | 2011-02-01 | Robert T. and Virginia T. Jenkins | File location naming hierarchy |
US7620632B2 (en) * | 2004-06-30 | 2009-11-17 | Skyler Technology, Inc. | Method and/or system for performing tree matching |
US7711955B1 (en) | 2004-09-13 | 2010-05-04 | Oracle America, Inc. | Apparatus and method for cryptographic key expansion |
US7620821B1 (en) * | 2004-09-13 | 2009-11-17 | Sun Microsystems, Inc. | Processor including general-purpose and cryptographic functionality in which cryptographic operations are visible to user-specified software |
US7627591B2 (en) * | 2004-10-29 | 2009-12-01 | Skyler Technology, Inc. | Method and/or system for manipulating tree expressions |
US7801923B2 (en) | 2004-10-29 | 2010-09-21 | Robert T. and Virginia T. Jenkins as Trustees of the Jenkins Family Trust | Method and/or system for tagging trees |
US7636727B2 (en) | 2004-12-06 | 2009-12-22 | Skyler Technology, Inc. | Enumeration of trees from finite number of nodes |
US7630995B2 (en) * | 2004-11-30 | 2009-12-08 | Skyler Technology, Inc. | Method and/or system for transmitting and/or receiving data |
US8316059B1 (en) | 2004-12-30 | 2012-11-20 | Robert T. and Virginia T. Jenkins | Enumeration of rooted partial subtrees |
US8615530B1 (en) | 2005-01-31 | 2013-12-24 | Robert T. and Virginia T. Jenkins as Trustees for the Jenkins Family Trust | Method and/or system for tree transformation |
US7681177B2 (en) * | 2005-02-28 | 2010-03-16 | Skyler Technology, Inc. | Method and/or system for transforming between trees and strings |
US8356040B2 (en) | 2005-03-31 | 2013-01-15 | Robert T. and Virginia T. Jenkins | Method and/or system for transforming between trees and arrays |
US7899821B1 (en) | 2005-04-29 | 2011-03-01 | Karl Schiffmann | Manipulation and/or analysis of hierarchical data |
US20070079386A1 (en) * | 2005-09-26 | 2007-04-05 | Brian Metzger | Transparent encryption using secure encryption device |
US20070079140A1 (en) * | 2005-09-26 | 2007-04-05 | Brian Metzger | Data migration |
WO2007092374A2 (en) * | 2006-02-03 | 2007-08-16 | Maritime International, Inc. | Improved containment boom guide system and method |
US8386768B2 (en) * | 2006-02-08 | 2013-02-26 | Safenet, Inc. | High performance data encryption server and method for transparently encrypting/decrypting data |
US7958091B2 (en) | 2006-02-16 | 2011-06-07 | Ingrian Networks, Inc. | Method for fast bulk loading data into a database while bypassing exit routines |
US8670564B1 (en) * | 2006-08-14 | 2014-03-11 | Key Holdings, LLC | Data encryption system and method |
US8379865B2 (en) * | 2006-10-27 | 2013-02-19 | Safenet, Inc. | Multikey support for multiple office system |
US7917747B2 (en) * | 2007-03-22 | 2011-03-29 | Igt | Multi-party encryption systems and methods |
US20090132804A1 (en) * | 2007-11-21 | 2009-05-21 | Prabir Paul | Secured live software migration |
US10176121B2 (en) * | 2013-07-15 | 2019-01-08 | Infineon Technologies Ag | Apparatus and method for memory address encryption |
US10678709B2 (en) | 2013-07-15 | 2020-06-09 | Infineon Technologies Ag | Apparatus and method for memory address encryption |
US9949115B2 (en) | 2014-06-10 | 2018-04-17 | Qualcomm Incorporated | Common modulus RSA key pairs for signature generation and encryption/decryption |
US11809610B2 (en) * | 2014-06-16 | 2023-11-07 | Texas Instruments Incorporated | Hardware protection of inline cryptographic processor |
US20150363333A1 (en) * | 2014-06-16 | 2015-12-17 | Texas Instruments Incorporated | High performance autonomous hardware engine for inline cryptographic processing |
US10044695B1 (en) | 2014-09-02 | 2018-08-07 | Amazon Technologies, Inc. | Application instances authenticated by secure measurements |
US9442752B1 (en) | 2014-09-03 | 2016-09-13 | Amazon Technologies, Inc. | Virtual secure execution environments |
US10061915B1 (en) | 2014-09-03 | 2018-08-28 | Amazon Technologies, Inc. | Posture assessment in a secure execution environment |
US9577829B1 (en) | 2014-09-03 | 2017-02-21 | Amazon Technologies, Inc. | Multi-party computation services |
US9584517B1 (en) | 2014-09-03 | 2017-02-28 | Amazon Technologies, Inc. | Transforms within secure execution environments |
US9246690B1 (en) | 2014-09-03 | 2016-01-26 | Amazon Technologies, Inc. | Secure execution environment services |
US10079681B1 (en) | 2014-09-03 | 2018-09-18 | Amazon Technologies, Inc. | Securing service layer on third party hardware |
US9754116B1 (en) | 2014-09-03 | 2017-09-05 | Amazon Technologies, Inc. | Web services in secure execution environments |
US9491111B1 (en) | 2014-09-03 | 2016-11-08 | Amazon Technologies, Inc. | Securing service control on third party hardware |
US10333696B2 (en) | 2015-01-12 | 2019-06-25 | X-Prime, Inc. | Systems and methods for implementing an efficient, scalable homomorphic transformation of encrypted data with minimal data expansion and improved processing efficiency |
US10205598B2 (en) | 2015-05-03 | 2019-02-12 | Ronald Francis Sulpizio, JR. | Temporal key generation and PKI gateway |
FR3088452B1 (fr) * | 2018-11-08 | 2023-01-06 | Idemia France | Procede de verification d'integrite d'une paire de cles cryptographiques et dispositif cryptographique |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4200770A (en) * | 1977-09-06 | 1980-04-29 | Stanford University | Cryptographic apparatus and method |
US4218582A (en) * | 1977-10-06 | 1980-08-19 | The Board Of Trustees Of The Leland Stanford Junior University | Public key cryptographic apparatus and method |
US4405829A (en) * | 1977-12-14 | 1983-09-20 | Massachusetts Institute Of Technology | Cryptographic communications system and method |
US4424414A (en) * | 1978-05-01 | 1984-01-03 | Board Of Trustees Of The Leland Stanford Junior University | Exponentiation cryptographic apparatus and method |
US4351982A (en) | 1980-12-15 | 1982-09-28 | Racal-Milgo, Inc. | RSA Public-key data encryption system having large random prime number generating microprocessor or the like |
US4514592A (en) * | 1981-07-27 | 1985-04-30 | Nippon Telegraph & Telephone Public Corporation | Cryptosystem |
US5046094A (en) * | 1989-02-02 | 1991-09-03 | Kabushiki Kaisha Toshiba | Server-aided computation method and distributed information processing unit |
EP0383985A1 (de) * | 1989-02-24 | 1990-08-29 | Claus Peter Prof. Dr. Schnorr | Verfahren zur Identifikation von Teilnehmern sowie zur Generierung und Verifikation von elektronischen Unterschriften in einem Datenaustauschsystem |
US5046194A (en) * | 1989-07-31 | 1991-09-10 | Alaniz Irma P | Suit for weight lifters |
US5136647A (en) | 1990-08-02 | 1992-08-04 | Bell Communications Research, Inc. | Method for secure time-stamping of digital documents |
ATE183315T1 (de) * | 1991-09-05 | 1999-08-15 | Canon Kk | Verfahren und gerät zum verschlüsseln und entschlüsseln von kommunikationsdaten |
NZ240019A (en) * | 1991-09-30 | 1996-04-26 | Peter John Smith | Public key encrypted communication with non-multiplicative cipher |
US5343527A (en) | 1993-10-27 | 1994-08-30 | International Business Machines Corporation | Hybrid encryption method and system for protecting reusable software components |
DE19513898B4 (de) * | 1995-04-12 | 2006-11-30 | Deutsche Telekom Ag | Public-Key-Verfahren zur Verschlüsselung von Daten |
FR2737369A1 (fr) * | 1995-07-26 | 1997-01-31 | Trt Telecom Radio Electr | Systeme de communication de messages cryptes selon un procede de type r.s.a. |
US5974151A (en) * | 1996-11-01 | 1999-10-26 | Slavin; Keith R. | Public key cryptographic system having differential security levels |
US5848159A (en) * | 1996-12-09 | 1998-12-08 | Tandem Computers, Incorporated | Public key cryptographic apparatus and method |
-
1997
- 1997-01-16 US US08/784,453 patent/US5848159A/en not_active Ceased
- 1997-12-08 JP JP52677298A patent/JP2001510583A/ja not_active Ceased
- 1997-12-08 EP EP97953075.5A patent/EP0950302B1/en not_active Expired - Lifetime
- 1997-12-08 IL IL13023997A patent/IL130239A/xx not_active IP Right Cessation
- 1997-12-08 AU AU56893/98A patent/AU5689398A/en not_active Abandoned
- 1997-12-08 WO PCT/US1997/022026 patent/WO1998026536A1/en active Application Filing
-
1998
- 1998-10-26 US US09/328,726 patent/US7231040B1/en not_active Expired - Fee Related
-
2000
- 2000-10-20 US US09/694,416 patent/USRE40530E1/en not_active Expired - Lifetime
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101754796B1 (ko) * | 2014-09-17 | 2017-07-07 | 전남대학교 산학협력단 | 소수 특징을 이용한 인증 제어 장치 및 방법 |
Also Published As
Publication number | Publication date |
---|---|
EP0950302B1 (en) | 2013-05-08 |
IL130239A (en) | 2003-11-23 |
IL130239A0 (en) | 2000-06-01 |
USRE40530E1 (en) | 2008-10-07 |
US7231040B1 (en) | 2007-06-12 |
US5848159A (en) | 1998-12-08 |
EP0950302A4 (en) | 2004-11-24 |
AU5689398A (en) | 1998-07-03 |
WO1998026536A1 (en) | 1998-06-18 |
EP0950302A1 (en) | 1999-10-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2001510583A (ja) | 公開かぎ暗号装置及び方法 | |
US10803075B2 (en) | System and method for searching a database or data sharing system for the presence of data | |
EP1876748B1 (en) | Privacy-preserving concatenation of strings | |
JPH10511778A (ja) | 2つの処理装置の間における秘密鍵による通信プロトコルの実行方法 | |
US6477254B1 (en) | Network system using a threshold secret sharing method | |
JPH07505270A (ja) | 暗号通信の方法およびシステム | |
JP6363032B2 (ja) | 鍵付替え方向制御システムおよび鍵付替え方向制御方法 | |
US11323255B2 (en) | Methods and systems for encryption and homomorphic encryption systems using Geometric Algebra and Hensel codes | |
AU1132199A (en) | A non-deterministic public key encryption system | |
Jayapandian et al. | Secure and efficient online data storage and sharing over cloud environment using probabilistic with homomorphic encryption | |
US7986780B2 (en) | Privacy-preserving substring creation | |
US7894608B2 (en) | Secure approach to send data from one system to another | |
EP1478121A2 (en) | Method and apparatus for ID-based public key generation | |
Panda et al. | Plain text encryption using AES, DES and SALSA20 by java based bouncy castle API on Windows and Linux | |
JPH0548980B2 (ja) | ||
Gupta et al. | Enhancement of security using B-RSA algorithm | |
Verma et al. | Simulation-Based Comparative Analysis Of Symmetric Algorithms. | |
KR20000072516A (ko) | 무선 데이터 통신을 위한 양단간 데이터 암호화/복호화방법 및 장치 | |
JP2001194991A (ja) | 暗号化方法及び暗号通信方法 | |
Tripathy et al. | Hybrid cryptography for data security in wireless sensor network | |
JPH1155244A (ja) | 鍵回復方法および装置 | |
Singh et al. | Security of Data with 3DES & Watermarking Algorithm | |
JPH10190650A (ja) | 暗号方法及びそれを用いる通信システム | |
Davida et al. | Efficient encryption and storage of close distance messages with applications to cloud storage | |
Rajululkahf | A Symmetric Cipher with Provable 128-bit Security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040909 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20040909 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20071218 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20080318 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20080428 |
|
A313 | Final decision of rejection without a dissenting response from the applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A313 Effective date: 20080805 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20080930 |