KR19980032357A - 2-상태 암호화 키 회복 시스템 - Google Patents
2-상태 암호화 키 회복 시스템 Download PDFInfo
- Publication number
- KR19980032357A KR19980032357A KR1019970045080A KR19970045080A KR19980032357A KR 19980032357 A KR19980032357 A KR 19980032357A KR 1019970045080 A KR1019970045080 A KR 1019970045080A KR 19970045080 A KR19970045080 A KR 19970045080A KR 19980032357 A KR19980032357 A KR 19980032357A
- Authority
- KR
- South Korea
- Prior art keywords
- key
- recovery
- value
- secret
- encrypted
- Prior art date
Links
- 238000011084 recovery Methods 0.000 title claims abstract description 467
- 238000000034 method Methods 0.000 claims abstract description 155
- 230000006870 function Effects 0.000 claims description 50
- 238000012795 verification Methods 0.000 claims description 25
- 230000001419 dependent effect Effects 0.000 claims description 19
- 230000008520 organization Effects 0.000 claims description 15
- 239000002131 composite material Substances 0.000 claims description 5
- 238000003860 storage Methods 0.000 claims description 2
- 239000003795 chemical substances by application Substances 0.000 description 256
- 230000006854 communication Effects 0.000 description 65
- 238000004891 communication Methods 0.000 description 63
- 230000007246 mechanism Effects 0.000 description 34
- 238000004422 calculation algorithm Methods 0.000 description 27
- 230000002452 interceptive effect Effects 0.000 description 19
- 230000008569 process Effects 0.000 description 15
- 238000012545 processing Methods 0.000 description 13
- 150000003839 salts Chemical class 0.000 description 10
- 230000008901 benefit Effects 0.000 description 8
- 238000013478 data encryption standard Methods 0.000 description 8
- 238000009795 derivation Methods 0.000 description 8
- 239000012634 fragment Substances 0.000 description 8
- 230000000873 masking effect Effects 0.000 description 8
- 239000000203 mixture Substances 0.000 description 7
- 230000036961 partial effect Effects 0.000 description 7
- 238000007789 sealing Methods 0.000 description 7
- 241000720913 Fuchsia Species 0.000 description 5
- 238000010586 diagram Methods 0.000 description 5
- 238000009826 distribution Methods 0.000 description 5
- 238000000638 solvent extraction Methods 0.000 description 5
- 238000012546 transfer Methods 0.000 description 5
- 101100453811 Caenorhabditis elegans kgb-1 gene Proteins 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 4
- 238000013461 design Methods 0.000 description 4
- 238000012360 testing method Methods 0.000 description 4
- 101100130886 Candida albicans (strain SC5314 / ATCC MYA-2876) MNT1 gene Proteins 0.000 description 3
- 101100181259 Saccharomyces cerevisiae (strain ATCC 204508 / S288c) KTR1 gene Proteins 0.000 description 3
- 238000013475 authorization Methods 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 3
- 230000008859 change Effects 0.000 description 3
- 230000001010 compromised effect Effects 0.000 description 3
- 230000000977 initiatory effect Effects 0.000 description 3
- 238000007726 management method Methods 0.000 description 3
- 238000000926 separation method Methods 0.000 description 3
- 238000012550 audit Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000000605 extraction Methods 0.000 description 2
- 238000005304 joining Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000001172 regenerating effect Effects 0.000 description 2
- 230000002441 reversible effect Effects 0.000 description 2
- 229920003266 Leaf® Polymers 0.000 description 1
- 101150106086 PRY1 gene Proteins 0.000 description 1
- 101100453542 Rattus norvegicus Kcnj10 gene Proteins 0.000 description 1
- 101100181260 Saccharomyces cerevisiae (strain ATCC 204508 / S288c) KTR2 gene Proteins 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 230000008595 infiltration Effects 0.000 description 1
- 238000001764 infiltration Methods 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000000973 laser-enhanced atomic fluorescence spectroscopy Methods 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 230000001404 mediated effect Effects 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 238000004321 preservation Methods 0.000 description 1
- 230000002829 reductive effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 238000001228 spectrum Methods 0.000 description 1
- 230000007480 spreading Effects 0.000 description 1
- 238000003892 spreading Methods 0.000 description 1
- 238000000528 statistical test Methods 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
- 238000012384 transportation and delivery Methods 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
Description
XL = | ≤K 비트 | K 비트 | K 비트 | K 비트 | |
블럭 i | .... | 블럭 3 | 블럭 2 | 블럭 1 |
XR = | ≤ K 비트 | K 비트 | K 비트 | K 비트 | |
블럭 i | .... | 블럭 3 | 블럭 2 | 블럭 1 |
Claims (54)
- 키 회복 에이젼트(a key recovery agent)를 이용하여 비밀 값(a secret value)을 회복하기 위한 방법에 있어서,① 상기 키 회복 에이젼트를 위한 발생기 값(a generator value)을 생성하는 단계와,② 상기 발생기 값들을 상기 키 회복 에이젼트에게 이용가능하게 하는 단계와,③ 상기 발생기 값의 1-방향 함수(a one-way function)로서 암호화 키(an encryption key)를 발생하는 단계와,④ 암호화된 비밀 값(an encrypted secret value)를 발생하기 위해 상기 암호화 키에 의해 상기 비밀 값을 암호화하는 단계―상기 비밀 값은, 상기 키 회복 에이젼트가 상기 발생기 값의 상기 1-방향 함수로서 상기 암호화 키를 발생하게 하고 상기 암호화 키에 의해 상기 암호화된 비밀 값을 암호해독(decrypting)함으로써 상기 암호화된 비밀 값으로부터 회복가능함―를 포함하는 키 회복 에이젼트를 이용한 비밀 값 회복 방법.
- 제 1 항에 있어서,상기 발생기 값을 상기 키 회복 에이젼트에게 이용가능하게 하는 상기 단계는 암호화된 발생기 값을 발생하기 위해 상기 키 회복 에이젼트의 공용 키(a public key)에 의해 상기 발생기 값을 암호화하는 단계를 포함하는 비밀 값 회복 방법.
- 제 1 항에 있어서,상기 발생기 값을 생성하는 상기 단계는㉮ 비밀 값을 설정하는 단계,㉯ 상기 비밀 값의 1-방향 함수로서 상기 발생기 값을 발생하는 단계를 포함하는 비밀 값 회복 방법.
- 제 1 항에 있어서,상기 암호화 키는 제 1 암호화 키(a first encryption key)이고, 상기 비밀 값은 제 2 암호화 키(a second encryption key)인 비밀 값 회복 방법.
- 제 1 항에 있어서,암호화된 데이터를 발생하기 위해 암호화 키로서 상기 비밀 값을 사용하여 데이터를 암호화하는 단계를 더 포함하는 비밀 값 회복 방법.
- 제 5 항에 있어서,상기 암호화된 데이터는 송신자로부터 수신자에게 전송되는 비밀 값 회복 방법.
- 제 5 항에 있어서,상기 암호화된 데이터는 저장 매체상에 저장되는 비밀 값 회복 방법.
- 제 5 항에 있어서,상기 암호화된 데이터는 회복 필드(a recovery field)와 연관되는 비밀 값 회복 방법.
- 제 8 항에 있어서,상기 회복 필드는 상기 암호화된 비밀 값을 포함하는 비밀 값 회복 방법.
- 제 8 항에 있어서,상기 회복 필드는 상기 키 회복 에이젼트의 공용 키에 의해 암호화된 상기 발생기 값을 포함하는 비밀 값 회복 방법.
- 제 8 항에 있어서,상기 회복 필드는 상기 암호화된 비밀 값 및 상기 키 회복 에이젼트의 공용 키에 의해 암호화된 상기 발생기 값을 포함하는 비밀 값 회복 방법.
- 제 1 항에 있어서,상기 암호화 키는 상기 발생기 값과 동적 값(a dynamic value)의 1-방향 함수로서 발생되는 비밀 값 회복 방법.
- 다수의 키 회복 에이젼트들을 사용하여 비밀 값을 회복하기 위한 방법에 있어서,① 상기 키 회복 에이젼트들의 각각에 대해 발생기 값을 생성하는 단계와,② 상기 에이젼트에 대해 생성된 상기 발생기 값을 상기 각 대응하는 키 회복 에이젼트들에게 이용가능하게 하는 단계와,③ 상기 발생기 값들의 1-방향 함수들로서 제각기의 암호화 키들을 발생하는 단계와,④ 암호화된 비밀 값을 발생하기 위해 상기 암호화 키들에 의해 상기 비밀 값을 암호화하는 단계―상기 비밀 값은, 상기 키 회복 에이젼트가 상기 발생기 값들의 상기 1-방향 함수로서 상기 암호화 키들을 발생하게 하고 상기 암호화 키들을 이용하여 상기 암호화된 비밀 값을 암호해독함으로써 상기 암호화된 비밀 값으로부터 회복가능함―,를 포함하는 다수의 키 회복 에이젼트들을 이용한 비밀 키 회복 방법.
- 제 13 항에 있어서,상기 암호화하는 단계는 상기 암호화된 비밀 값을 발생하기 위해 상기 암호화 키들을 이용하여 상기 비밀 값을 연속적으로 암호화하는 단계를 포함하는 비밀 키 회복 방법.
- 제 13 항에 있어서,상기 발생기 값들을 발생하는 상기 단계는㉮ 비밀 값을 설정하는 단계,㉯ 상기 비밀 값의 제각기의 1-방향 함수로서 상기 발생기 값들을 발생하는 단계―상기 각 1-방향 함수는 서로 상이함―를 포함하는 비밀 키 회복 방법.
- 제 15 항에 있어서,상기 발생기 값들을 발생하는 상기 단계는㉮ 상기 키 회복 에이젼트들의 각각에 대해 상기 비밀 값들의 함수로서의 중간 값(an intermediate value)과 대응하는 에이젼트에 유일한 값(a value)을 발생하는 단계,㉯ 대응하는 중간 값의 1-방향 함수로서 각 발생기 값을 발생하는 단계를 포함하는 비밀 키 회복 방법.
- ① 수탁자에게 비밀 값을 제공하는 단계와,② 사전결정된 요구(a predetermined request)에 따라, 상기 수탁자가 적어도 상기 비밀 값으로부터 종속 값(a dependent value)을 계산하고 상기 계산된 종속 값을 요구 당사자(a requesting party)에게 제공하게 하는 단계를 포함하는 비밀 키 회복 방법.
- 제 17 항에 있어서,상기 수탁자는 상기 비밀 값 및 상기 수탁자에게 이용가능한 부가의 정보로부터 상기 종속 값들을 계산하는 비밀 키 회복 방법.
- 제 17 항에 있어서,상기 수탁자는 상기 비밀 값 및 상기 수탁자에게 제공된 부가의 정보로부터 상기 종속 값을 계산하는 비밀 키 회복 방법.
- 제 17 항에 있어서,상기 비밀 값은 제 1 비밀 값(a secret value)이고, 상기 계산된 종속 값은 제 2 비밀 값(a second value)인 비밀 키 회복 방법.
- 제 17 항에 있어서,상기 비밀 값은 암호법 키(a cryptographic key)인 비밀 키 회복 방법.
- 제 17 항에 있어서,상기 계산된 종속 값은 암호법 키인 비밀 키 회복 방법.
- 제 17 항에 있어서,상기 계산된 종속 값은 상기 비밀 값에 대해 계산된 해쉬 값(a hash value)으로서 계산되는 비밀 키 회복 방법.
- 제 17 항에 있어서,상기 계산된 종속 값은 상기 비밀 값에 대해 계산된 해쉬 값과 상기 요구 당사자에 의헤 제공된 비비밀(nonsecret) 데이터로서 계산되는 비밀 키 회복 방법.
- 제 24 항에 있어서,상기 비비밀 데이터는 특정 키(a particular)에 유일한 키 회복 정보를 포함하는 비밀 키 회복 방법.
- 제 17 항에 있어서,상기 비밀 값은 상기 수탁자의 공용 키에 의해 암호화되는 비밀 키 회복 방법.
- 제 17 항에 있어서,상기 비밀 값은 상기 수탁자에게 위임된 키에 의해 암호화되는 비밀 키 회복 방법.
- 제 17 항에 있어서,상기 수탁자에게 제공된 상기 비밀 값은 다수의 종속 값들을 계산하는데 사용되는 비밀 키 회복 방법.
- 제 28 항에 있어서,상기 종속 값들은 상이한 요구 당사자들에 대해 계산되는 비밀 키 회복 방법.
- 제 28 항에 있어서,상기 종속 값들은 상이한 시간들에서 계산되는 비밀 키 회복 방법.
- 암호화 키를 사용하여 평문 블럭(a plaintext block)을 암호화하는 방법에 있어서,① 상기 평문 블럭을 제 1 및 제 2 부분(a first and second parts)들로 분할하는 단계와,② 상기 평문 블럭을, 상기 제 1 및 제 2 부분들이 입력 부분들(input parts)로서 처리되어 제 1 및 제 2 출력 부분들을 생성하게 되는 다수의 반복수행(a plurality of iterations)에 처하는 단계―상기 각 반복수행은㉮ 복합 부분(a composite part)을 생성하기 위해 상기 키와 상기 입력 부분들중 하나를 결합하는 단계,㉯ 상기 복합 부분의 해쉬를 발생하는 단계,㉰ 상기 출력 부분들중 하나를 생성하기 위해 상기 복합 부분의 상기 해쉬를 상기 입력 부분들의 나머지와 결합하는 단계,㉱ 상기 입력 부분들의 나머지로부터 상기 출력 부분들의 나머지를 생성하는 단계를 포함함―와,③ 암호화된 평문 블럭을 생성하기 위해 상기 다수의 반복수행중 마지막 수행에 의해 생성된 출력 부분들을 결합하는 단계를 포함하는 암호화 키를 사용한 평문 블럭 암호화 방법.
- 제 31 항에 있어서,상기 입력 부분들중 하나는 상기 키와 연쇄됨으로써 상기 키와 결합되는 평문 블럭 암호화 방법.
- 제 31 항에 있어서,상기 입력 부분들중 하나는 상기 키 및 공용 헤더(a public header)와 연쇄됨으로써 상기 키와 결합되는 평문 블럭 암호화 방법.
- 제 31 항에 있어서,상기 입력 부분들중 하나는, 상기 키를 상기 입력 부분들중 하나에 프리펜딩(prepending)함으로써 상기 키와 결합되는 평문 블럭 암호화 방법.
- 제 31 항에 있어서,상기 입력 부분들중 하나는 상기 키를 상기 입력 부분들중 하나에 부가함으로써 상기 키와 결합되는 평문 블럭 암호화 방법.
- 제 31 항에 있어서,상기 입력 부분들중 하나는 상기 키의 제 1 부분을 상기 입력 부분들중 하나에 프리펜딩하고 상기 키의 제 2 부분을 상기 입력 부분들중 하나에 부가함으로써 상기 키와 결합되는 평문 블럭 암호화 방법.
- 제 31 항에 있어서,상기 복합 부분의 상기 해쉬는 나머지 가산법(modulo addition)에 의해 상기 입력 부분들중 나머지와 결합되는 평문 블럭 암호화 방법.
- 제 31 항에 있어서,상기 평문 블럭은 적어도 3회의 상기 반복수행에 처해지는 평문 블럭 암호화 방법.
- 사용자가 공용 회복 키(a public recovery key)를 사용하여 회복 값을 암호화한 후 상기 암호화된 회복 값을 회복 에이젼트에게 제공하는 암호법의 회복 시스템―상기 회복 에이젼트는 상기 공용 회복 키에 대응하는 전용 회복 키(a private recovery key)를 사용하여 상기 암호화된 회복 값으로부터 상기 회복 값을 회복할 수 있음―에서, 상기 사용자 및 상기 회복 에이젼트에 대해 상기 공용 회복 키 및 전용 회복 키를 설정하는 방법에 있어서,① 상기 사용자에 대해, 공용 회복 키 및 대응하는 전용 회복 키를 포함하는 회복 키 쌍(a recovery key pair)을 발생하는 단계와,② 상기 회복 키 쌍을 상기 사용자로부터 상기 회복 에이젼트에게로 안전한 방식으로 전송하는 단계를 포함하는 공용 및 전용 회복 키 쌍 설정 방법.
- 제 39 항에 있어서,상기 사용자는 개인(an individual)인 공용 및 전용 회복키 쌍 설정 방법.
- 제 39 항에 있어서,상기 사용자는 조직(an organization)인 공용 및 전용 회복키 쌍 설정 방법.
- 제 39 항에 있어서,상기 사용자는 다수의 회복 값들이 제각기의 회복 에이젼트들에게 이용가능하게 하며, 상기 단계들은 상기 회복 에이젼트들의 각각에 대해 수행되는 공용 및 전용 회복키 쌍 설정 방법.
- 제 39 항에 있어서,상기 회복 에이젼트는 상기 회복 키 쌍의 수신시에 상기 공용 및 전용 회복 키들이 유효 키 쌍(a valid key pair)인지를 검증하는 공용 및 전용 회복키 쌍 설정 방법.
- 제 43 항에 있어서,상기 회복 에이젼트는 상기 공용 및 전용 회복 키들이 유효 키 쌍인지를 검증할 때에 전용 서명 키(a private signature key)를 사용하여 공용 검증 키에 대한 서명(a signature)을 발생한 후 상기 서명과 함께 공용 회복 키를 사용자에게 복귀시키는 공용 및 전용 회복키 쌍 설정 방법.
- 제 44 항에 있어서,상기 사용자는 상기 서명과 함께 상기 공용 회복 키를 수신하면 상기 서명 키에 대응하는 공용 검증 키를 사용하여 상기 서명을 검증하는 공용 및 전용 회복키 쌍 설정 방법.
- 제 39 항에 있어서,상기 회복 에이젼트는 공용 암호화 키를 갖고, 상기 전송하는 단계는㉮ 상기 회복 에이젼트의 상기 공용 암호화 키를 사용하여 상기 회복 키 쌍의 상기 전용 키를 암호화하는 단계,㉯ 상기 회복 키 쌍의 상기 공용 키 및 암호화된 전용 키를 상기 회복 에이젼트에게 전송하는 단계를 포함하는 공용 및 전용 회복키 쌍 설정 방법.
- 제 46 항에 있어서,상기 회복 에이젼트는 상기 회복 키 쌍의 수신시에 상기 공용 암호화 키에 대응하는 전용 암호해독 키를 사용하여 상기 회복 키 쌍의 전용 키를 암호해독하는 공용 및 전용 회복키 쌍 설정 방법.
- 제 46 항에 있어서,상기 전송하는 단계는㉮ 상기 전용 키를 사용하여 값들을 암호화하도록 동작하되 상기 전용 키를 공개하도록 동작하지 않는 장치(a device)내에 상기 회복 키 쌍의 전용 키를 포함시키는 단계,㉯ 상기 회복 키 쌍의 상기 전용 키를 포함하는 장치와 상기 회복 키 쌍의 상기 공용 키를 상기 회복 에이젼트에게 제공하는 단계를 포함하는 공용 및 전용 회복키 쌍 설정 방법.
- 회복 에이젼트가 지원자(an applicant)에게 비밀 정보를 선택적으로 공개하게 할 수 있도록 암호화 시스템을 동작시키는 방법에 있어서,① 제 1 비밀 값으로부터 제 2 비밀 값을 도출하는 단계와,② 상기 제 2 비밀 값을 인증 정보와 결합하고 상기 결합한 결과에 대한 제 1 해쉬 값을 계산하는 단계와,③ 상기 인증 정보, 상기 제 1 해쉬 값 및 상기 제 1 비밀 값을 상기 비밀 정보 회복시에 사용하기 위해 상기 회복 에이젼트에게 제공하는 단계를 포함하는 암호화 시스템 동작 방법.
- 제 49 항에 있어서,상기 인증 정보는 암호화되어 상기 회복 에이젼트에게 제공되는 암호화 시스템 동작 방법.
- 제 49 항에 있어서,상기 제 1 비밀 값은 암호화되어 상기 회복 에이젼트에게 제공되는 암호화 시스템 동작 방법.
- 제 49 항에 있어서,상기 회복 에이젼트는 지원자로부터 회복 요구(a recovery request) 수신시에,㉮ 상기 제 1 비밀 값으로부터 제 2 비밀 값을 도출하는 단계,㉯ 상기 제 2 비밀 값을 상기 인증 정보와 결합하고 그 결합결과에 대한 제 2 해쉬 값을 계산하는 단계,㉰ 상기 제 1 및 제 2 해쉬 값들이 동일한지 비교하는 단계,㉱ 상기 자격증명이 상기 인증 정보와 일치하고 상기 제 1 및 제 2 해쉬 값들이 동일한 경우 상기 비밀 정보를 공개하는 단계를 수행하는 암호화 시스템 동작 방법.
- 키 회복 에이젼트를 사용하여 비밀 값을 회복하기 위한 장치에 있어서,① 상기 키 회복 에이젼트를 위한 발생기 값을 생성하는 수단과,② 상기 발생기 값이 상기 키 회복 에이젼트에게 이용가능하게 하는 수단과,③ 상기 발생기 값의 1-방향 함수로서 암호화 키를 발생하는 수단과,④ 암호화된 비밀 값을 발생하기 위해 상기 비밀 값을 상기 암호화 키에 의해 암호화하는 수단―상기 비밀 값은, 상기 키 회복 에이젼트가 상기 발생기 값의 상기 1-방향 함수로서 상기 암호화 키를 발생하고 상기 암호화된 비밀 값을 상기 암호화 키에 의해 암호해독함으로써 상기 암호화된 비밀 값으로부터 회복가능함―,을 포함하는 키 회복 에이젼트를 이용한 비밀 값 회복 장치.
- 키 회복 에이젼트를 사용하여 비밀 값의 회복을 제공하는 방법 단계들을 수행하기 위해 머신(a machine)에 의해 실행가능한 인스트럭션들로 이루어진 프로그램(a program of instructions)을 실질적으로 포함하는, 상기 머신에 의해 판독가능한 프로그램 저장 장치에서, 상기 방법은,① 상기 키 회복 에이젼트에 대해 발생기 값을 생성하는 단계와,② 상기 발생기 값이 상기 키 회복 에이젼트에게 이용가능하게 하는 단계와,③ 상기 발생기 값의 1-방향 함수로서 암호화 키를 발생하는 단계와,④ 암호화된 비밀 값을 발생하기 위해 상기 비밀 값을 상기 암호화 키에 의해 암호화하는 단계―상기 비밀 값은, 상기 키 회복 에이젼트가 상기 발생기 값의 1-방향 함수로서 상기 암호화 키를 발생하고 상기 암호화 키에 의해 상기 암호화된 비밀 값을 암호해독함으로써 상기 암호화된 비밀 값으로부터 회복가능함―,를 포함하는 방법.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US8/725,102 | 1996-10-02 | ||
US08/725,102 US5937066A (en) | 1996-10-02 | 1996-10-02 | Two-phase cryptographic key recovery system |
Publications (2)
Publication Number | Publication Date |
---|---|
KR19980032357A true KR19980032357A (ko) | 1998-07-25 |
KR100233979B1 KR100233979B1 (ko) | 1999-12-15 |
Family
ID=24913165
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1019970045080A KR100233979B1 (ko) | 1996-10-02 | 1997-08-30 | 2-상태 암호화 키 회복 시스템 |
Country Status (3)
Country | Link |
---|---|
US (1) | US5937066A (ko) |
JP (1) | JP3640331B2 (ko) |
KR (1) | KR100233979B1 (ko) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100377196B1 (ko) * | 2000-12-05 | 2003-03-26 | 한국전자통신연구원 | 다중 에이전트를 이용한 키 복구 시스템 및 그 방법 |
WO2009123913A1 (en) * | 2008-04-02 | 2009-10-08 | Cisco Technology, Inc. | Distribution of storage area network encryption keys across data centers |
Families Citing this family (239)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6272632B1 (en) * | 1995-02-21 | 2001-08-07 | Network Associates, Inc. | System and method for controlling access to a user secret using a key recovery field |
US8225089B2 (en) * | 1996-12-04 | 2012-07-17 | Otomaku Properties Ltd., L.L.C. | Electronic transaction systems utilizing a PEAD and a private key |
US6249585B1 (en) * | 1998-04-08 | 2001-06-19 | Network Associates, Inc | Publicly verifiable key recovery |
US6289451B1 (en) * | 1997-04-18 | 2001-09-11 | Sun Microsystems, Inc. | System and method for efficiently implementing an authenticated communications channel that facilitates tamper detection |
US6335972B1 (en) * | 1997-05-23 | 2002-01-01 | International Business Machines Corporation | Framework-based cryptographic key recovery system |
EP0881559B1 (en) * | 1997-05-28 | 2003-08-20 | Siemens Aktiengesellschaft | Computer system for protecting software and a method for protecting software |
US6389136B1 (en) * | 1997-05-28 | 2002-05-14 | Adam Lucas Young | Auto-Recoverable and Auto-certifiable cryptosystems with RSA or factoring based keys |
US6202150B1 (en) * | 1997-05-28 | 2001-03-13 | Adam Lucas Young | Auto-escrowable and auto-certifiable cryptosystems |
US6314190B1 (en) | 1997-06-06 | 2001-11-06 | Networks Associates Technology, Inc. | Cryptographic system with methods for user-controlled message recovery |
US6185308B1 (en) * | 1997-07-07 | 2001-02-06 | Fujitsu Limited | Key recovery system |
JPH1127253A (ja) * | 1997-07-07 | 1999-01-29 | Hitachi Ltd | 鍵回復システム、鍵回復装置、鍵回復プログラムを記憶した記憶媒体、および鍵回復方法 |
US6223285B1 (en) | 1997-10-24 | 2001-04-24 | Sony Corporation Of Japan | Method and system for transferring information using an encryption mode indicator |
US7107246B2 (en) * | 1998-04-27 | 2006-09-12 | Esignx Corporation | Methods of exchanging secure messages |
US7110984B1 (en) * | 1998-08-13 | 2006-09-19 | International Business Machines Corporation | Updating usage conditions in lieu of download digital rights management protected content |
JP2000165373A (ja) * | 1998-11-25 | 2000-06-16 | Toshiba Corp | 暗号装置、暗号通信システム及び鍵復元システム並びに記憶媒体 |
US6396929B1 (en) * | 1998-12-31 | 2002-05-28 | International Business Machines Corporation | Apparatus, method, and computer program product for high-availability multi-agent cryptographic key recovery |
US7599491B2 (en) * | 1999-01-11 | 2009-10-06 | Certicom Corp. | Method for strengthening the implementation of ECDSA against power analysis |
US7092523B2 (en) * | 1999-01-11 | 2006-08-15 | Certicom Corp. | Method and apparatus for minimizing differential power attacks on processors |
CA2267395C (en) * | 1999-03-30 | 2002-07-09 | Ibm Canada Limited-Ibm Canada Limitee | Method and system for managing keys for encrypted data |
JP3816689B2 (ja) * | 1999-03-31 | 2006-08-30 | 株式会社東芝 | 情報配信装置、情報受信装置及び通信方法 |
US6947560B1 (en) * | 1999-04-26 | 2005-09-20 | Telefonaktiebolaget L M Ericsson (Publ) | Method and device for effective key length control |
JP4362888B2 (ja) * | 1999-05-18 | 2009-11-11 | ソニー株式会社 | 情報処理装置および方法、並びに記録媒体 |
EP1183816A4 (en) * | 1999-05-26 | 2005-09-14 | Ascom Hasler Mailing Sys Inc | TECHNIQUE FOR ESTABLISHING DOUBLE DISTRIBUTED KNOWLEDGE AND RECOVERING AN ENCRYPTION KEY |
IL130963A (en) * | 1999-07-15 | 2006-04-10 | Nds Ltd | Key management for content protection |
GB2353682B (en) * | 1999-07-15 | 2004-03-31 | Nds Ltd | Key management for content protection |
DE19935285B4 (de) * | 1999-07-27 | 2012-07-05 | Deutsche Telekom Ag | Verfahren zur Generierung/Regenerierung eines Chiffrierschlüssels für ein Kryptographieverfahren |
DE19935286A1 (de) * | 1999-07-27 | 2001-02-01 | Deutsche Telekom Ag | Verfahren zur sicheren verteilten Generierung eines Chiffrierschlüssels |
CN1327566A (zh) * | 1999-08-12 | 2001-12-19 | 松下电器产业株式会社 | 电子信息备份系统 |
US6886098B1 (en) * | 1999-08-13 | 2005-04-26 | Microsoft Corporation | Systems and methods for compression of key sets having multiple keys |
WO2001015162A2 (en) * | 1999-08-13 | 2001-03-01 | Microsoft Corporation | Methods and systems of protecting digital content |
US7065216B1 (en) | 1999-08-13 | 2006-06-20 | Microsoft Corporation | Methods and systems of protecting digital content |
US7391865B2 (en) | 1999-09-20 | 2008-06-24 | Security First Corporation | Secure data parser method and system |
US6873706B1 (en) * | 1999-09-29 | 2005-03-29 | Hitachi, Ltd. | Processing apparatus, program, or system of secret information |
US7461022B1 (en) | 1999-10-20 | 2008-12-02 | Yahoo! Inc. | Auction redemption system and method |
US6931532B1 (en) * | 1999-10-21 | 2005-08-16 | International Business Machines Corporation | Selective data encryption using style sheet processing |
US6978367B1 (en) * | 1999-10-21 | 2005-12-20 | International Business Machines Corporation | Selective data encryption using style sheet processing for decryption by a client proxy |
US6941459B1 (en) * | 1999-10-21 | 2005-09-06 | International Business Machines Corporation | Selective data encryption using style sheet processing for decryption by a key recovery agent |
US6961849B1 (en) * | 1999-10-21 | 2005-11-01 | International Business Machines Corporation | Selective data encryption using style sheet processing for decryption by a group clerk |
TW548940B (en) * | 1999-11-29 | 2003-08-21 | Gen Instrument Corp | Generation of a mathematically constrained key using a one-way function |
US7213005B2 (en) * | 1999-12-09 | 2007-05-01 | International Business Machines Corporation | Digital content distribution using web broadcasting services |
FR2804561B1 (fr) * | 2000-01-31 | 2002-03-01 | France Telecom | Procede de communication avec sequestre et recuperation de cle de chiffrement |
US6865550B1 (en) * | 2000-02-03 | 2005-03-08 | Eastman Kodak Company | System for secure distribution and playback of digital data |
WO2001065762A2 (en) | 2000-03-02 | 2001-09-07 | Tivo, Inc. | Conditional access system and method for prevention of replay attacks |
US6823070B1 (en) | 2000-03-28 | 2004-11-23 | Freescale Semiconductor, Inc. | Method for key escrow in a communication system and apparatus therefor |
EP1143658A1 (en) * | 2000-04-03 | 2001-10-10 | Canal+ Technologies Société Anonyme | Authentication of data transmitted in a digital transmission system |
US8602874B2 (en) * | 2003-04-02 | 2013-12-10 | Igt | Cashless instrument based table game promotional system and methodology |
US20070060274A1 (en) * | 2000-04-28 | 2007-03-15 | Igt | Player loyalty across a gaming enterprise |
US6866586B2 (en) * | 2000-04-28 | 2005-03-15 | Igt | Cashless transaction clearinghouse |
US7419428B2 (en) * | 2000-04-28 | 2008-09-02 | Igt | Cashless transaction clearinghouse |
CA2350118C (en) * | 2000-06-09 | 2013-08-13 | Certicom Corp. | A method for the application of implicit signature schemes |
US7493486B1 (en) * | 2000-06-09 | 2009-02-17 | Verizon Laboratories, Inc. | Method and apparatus for supporting cryptographic-related activities in a public key infrastructure |
US20040073617A1 (en) | 2000-06-19 | 2004-04-15 | Milliken Walter Clark | Hash-based systems and methods for detecting and preventing transmission of unwanted e-mail |
WO2002005061A2 (en) * | 2000-07-06 | 2002-01-17 | David Paul Felsher | Information record infrastructure, system and method |
US20020091935A1 (en) * | 2000-08-11 | 2002-07-11 | Sony Corporation, A Corporation Of Japan | Storage and retrieval of encrypted content on storage media |
AU2001283215A1 (en) * | 2000-08-14 | 2002-02-25 | Yahoo, Inc. | Offline-online incentive points system and method |
US6775668B1 (en) * | 2000-09-11 | 2004-08-10 | Novell, Inc. | Method and system for enhancing quorum based access control to a database |
US7362868B2 (en) * | 2000-10-20 | 2008-04-22 | Eruces, Inc. | Hidden link dynamic key manager for use in computer systems with database structure for storage of encrypted data and method for storage and retrieval of encrypted data |
US20030021417A1 (en) * | 2000-10-20 | 2003-01-30 | Ognjen Vasic | Hidden link dynamic key manager for use in computer systems with database structure for storage of encrypted data and method for storage and retrieval of encrypted data |
US7224806B2 (en) * | 2000-11-13 | 2007-05-29 | Thomson Licensing | Threshold cryptography scheme for conditional access systems |
US7281010B2 (en) * | 2000-11-15 | 2007-10-09 | Lenovo (Singapore) Pte. Ltd. | Trusted computing platform with dual key trees to support multiple public/private key systems |
US20080214300A1 (en) * | 2000-12-07 | 2008-09-04 | Igt | Methods for electronic data security and program authentication |
US7412519B2 (en) * | 2000-12-08 | 2008-08-12 | Xerox Corporation | Authorized document usage including rendering a protected document |
GB2372595A (en) | 2001-02-23 | 2002-08-28 | Hewlett Packard Co | Method of and apparatus for ascertaining the status of a data processing environment. |
GB2372592B (en) * | 2001-02-23 | 2005-03-30 | Hewlett Packard Co | Information system |
US7711122B2 (en) * | 2001-03-09 | 2010-05-04 | Arcot Systems, Inc. | Method and apparatus for cryptographic key storage wherein key servers are authenticated by possession and secure distribution of stored keys |
US7359518B2 (en) * | 2001-04-05 | 2008-04-15 | Intel Corporation | Distribution of secured information |
US20020152261A1 (en) * | 2001-04-17 | 2002-10-17 | Jed Arkin | Method and system for preventing the infringement of intellectual property rights |
US20020152262A1 (en) * | 2001-04-17 | 2002-10-17 | Jed Arkin | Method and system for preventing the infringement of intellectual property rights |
US6966837B1 (en) | 2001-05-10 | 2005-11-22 | Best Robert M | Linked portable and video game systems |
GB2378013A (en) * | 2001-07-27 | 2003-01-29 | Hewlett Packard Co | Trusted computer platform audit system |
GB2378856A (en) * | 2001-08-17 | 2003-02-19 | Nokia Corp | Security in communication networks |
US8117450B2 (en) * | 2001-10-11 | 2012-02-14 | Hewlett-Packard Development Company, L.P. | System and method for secure data transmission |
US7333616B1 (en) * | 2001-11-14 | 2008-02-19 | Omniva Corp. | Approach for managing access to messages using encryption key management policies |
US7085386B2 (en) * | 2001-12-07 | 2006-08-01 | Activcard | System and method for secure replacement of high level cryptographic keys in a personal security device |
US6996715B2 (en) * | 2002-01-03 | 2006-02-07 | Lockheed Martin Corporation | Method for identification of a user's unique identifier without storing the identifier at the identification site |
US20030221131A1 (en) * | 2002-03-08 | 2003-11-27 | Toshifumi Mori | Data processing device |
AUPS169002A0 (en) * | 2002-04-11 | 2002-05-16 | Tune, Andrew Dominic | An information storage system |
US7350081B1 (en) | 2002-04-29 | 2008-03-25 | Best Robert M | Secure execution of downloaded software |
KR100477645B1 (ko) * | 2002-05-25 | 2005-03-23 | 삼성전자주식회사 | 일련번호 발생 방법 및 그 장치 |
US7317799B2 (en) * | 2002-07-19 | 2008-01-08 | Vadium Technology, Inc. | Cryptographic key distribution using key folding |
AU2003252071A1 (en) * | 2002-07-19 | 2004-02-09 | Vadium Technology, Inc. | Cryptographic key distribution using key folding |
US20040136537A1 (en) * | 2002-07-19 | 2004-07-15 | Hammersmith Wolfgang S. | Cryptographic key distribution using key unfolding |
AU2003227325B2 (en) * | 2002-08-02 | 2009-05-28 | Scientific Games, Llc | Lottery ticket security method |
GB0218716D0 (en) * | 2002-08-12 | 2002-09-18 | Mitel Knowledge Corp | Privacy and security mechanism fo presence systems with tuple spaces |
US8083585B2 (en) | 2002-09-10 | 2011-12-27 | Igt | Apparatus and method for copying gaming machine configuration settings |
US7136489B1 (en) * | 2002-09-12 | 2006-11-14 | Novell, Inc. | Method and system for enhancing network security using a multilateral authorization mechanism |
US7818678B2 (en) * | 2002-10-31 | 2010-10-19 | Litera Technology Llc | Collaborative document development and review system |
AU2003302544A1 (en) * | 2002-12-03 | 2004-06-23 | Matsushita Electric Industrial Co., Ltd. | Key sharing system, shared key creation device, and shared key restoration device |
CN1692598A (zh) * | 2002-12-03 | 2005-11-02 | 松下电器产业株式会社 | 密钥共享系统、共享密钥生成装置及共享密钥复原装置 |
DE10328328B4 (de) * | 2003-06-25 | 2015-06-03 | TÜV Rheinland Holding AG | Produktschutz-Portal und Verfahren zur Echtheitsprüfung von Produkten |
US8085938B2 (en) * | 2004-02-10 | 2011-12-27 | Ntt Communications Corporation | Secret information management scheme based on secret sharing scheme |
US7437551B2 (en) * | 2004-04-02 | 2008-10-14 | Microsoft Corporation | Public key infrastructure scalability certificate revocation status validation |
US7379551B2 (en) * | 2004-04-02 | 2008-05-27 | Microsoft Corporation | Method and system for recovering password protected private data via a communication network without exposing the private data |
US7644409B2 (en) * | 2004-06-04 | 2010-01-05 | Sun Microsystems, Inc. | Techniques for accessing a shared resource using an improved synchronization mechanism |
US7594234B1 (en) * | 2004-06-04 | 2009-09-22 | Sun Microsystems, Inc. | Adaptive spin-then-block mutual exclusion in multi-threaded processing |
US7681042B2 (en) * | 2004-06-17 | 2010-03-16 | Eruces, Inc. | System and method for dis-identifying sensitive information and associated records |
US7475397B1 (en) | 2004-07-28 | 2009-01-06 | Sun Microsystems, Inc. | Methods and apparatus for providing a remote serialization guarantee |
US8266438B2 (en) | 2004-10-25 | 2012-09-11 | Security First Corp. | Secure data parser method and system |
US7454021B2 (en) * | 2004-10-29 | 2008-11-18 | Hewlett-Packard Development Company, L.P. | Off-loading data re-encryption in encrypted data management systems |
EP1825632B1 (en) * | 2004-11-11 | 2016-01-20 | Certicom Corp. | Secure interface for versatile key derivation function support |
US7536016B2 (en) * | 2004-12-17 | 2009-05-19 | Microsoft Corporation | Encrypted content data structure package and generation thereof |
US8467535B2 (en) * | 2005-01-18 | 2013-06-18 | Certicom Corp. | Accelerated verification of digital signatures and public keys |
EP2395424B1 (en) | 2005-01-18 | 2013-07-31 | Certicom Corp. | Accelerated verification of digital signatures and public keys |
JP4714482B2 (ja) * | 2005-02-28 | 2011-06-29 | 株式会社日立製作所 | 暗号通信システムおよび方法 |
US8062121B2 (en) | 2005-03-09 | 2011-11-22 | Igt | Printer interpreter for a gaming machine |
US7430607B2 (en) * | 2005-05-25 | 2008-09-30 | Microsoft Corporation | Source throttling using CPU stamping |
EP1742475A1 (fr) * | 2005-07-07 | 2007-01-10 | Nagravision S.A. | Méthode de contrôle d'accès à des données chiffrées |
US7730309B2 (en) * | 2005-07-27 | 2010-06-01 | Zimmermann Philip R | Method and system for key management in voice over internet protocol |
US8023645B2 (en) * | 2005-08-19 | 2011-09-20 | Nxp B.V. | Circuit arrangement for and method of performing an inversion operation in a cryptographic calculation |
CN101401341B (zh) | 2005-11-18 | 2016-06-01 | 安全第一公司 | 安全数据解析方法和系统 |
US20070143216A1 (en) * | 2005-12-16 | 2007-06-21 | Benaloh Josh D | Data Signal with a Database and a Compressed Key |
US20070168656A1 (en) * | 2005-12-29 | 2007-07-19 | Paganetti Robert J | Method for enabling a user to initiate a password protected backup of the user's credentials |
US8296827B2 (en) * | 2005-12-29 | 2012-10-23 | International Business Machines Corporation | Method for enabling an administrator to configure a recovery password |
US7499552B2 (en) * | 2006-01-11 | 2009-03-03 | International Business Machines Corporation | Cipher method and system for verifying a decryption of an encrypted user data key |
US7818660B2 (en) * | 2006-01-29 | 2010-10-19 | Litera Technology Llc | Method of compound document comparison |
DE102006004237A1 (de) * | 2006-01-30 | 2007-08-16 | Siemens Ag | Verfahren und Vorrichtung zur Vereinbarung eines gemeinsamen Schlüssels zwischen einem ersten Kommunikationsgerät und einem zweiten Kommunikationsgerät |
US8668146B1 (en) | 2006-05-25 | 2014-03-11 | Sean I. Mcghie | Rewards program with payment artifact permitting conversion/transfer of non-negotiable credits to entity independent funds |
US10062062B1 (en) | 2006-05-25 | 2018-08-28 | Jbshbm, Llc | Automated teller machine (ATM) providing money for loyalty points |
US9704174B1 (en) | 2006-05-25 | 2017-07-11 | Sean I. Mcghie | Conversion of loyalty program points to commerce partner points per terms of a mutual agreement |
US8684265B1 (en) | 2006-05-25 | 2014-04-01 | Sean I. Mcghie | Rewards program website permitting conversion/transfer of non-negotiable credits to entity independent funds |
US7703673B2 (en) | 2006-05-25 | 2010-04-27 | Buchheit Brian K | Web based conversion of non-negotiable credits associated with an entity to entity independent negotiable funds |
US7818255B2 (en) * | 2006-06-02 | 2010-10-19 | Microsoft Corporation | Logon and machine unlock integration |
US8180741B2 (en) | 2006-06-06 | 2012-05-15 | Red Hat, Inc. | Methods and systems for providing data objects on a token |
US8098829B2 (en) * | 2006-06-06 | 2012-01-17 | Red Hat, Inc. | Methods and systems for secure key delivery |
US7822209B2 (en) | 2006-06-06 | 2010-10-26 | Red Hat, Inc. | Methods and systems for key recovery for a token |
US8495380B2 (en) | 2006-06-06 | 2013-07-23 | Red Hat, Inc. | Methods and systems for server-side key generation |
US8332637B2 (en) | 2006-06-06 | 2012-12-11 | Red Hat, Inc. | Methods and systems for nonce generation in a token |
US8364952B2 (en) | 2006-06-06 | 2013-01-29 | Red Hat, Inc. | Methods and system for a key recovery plan |
US8412927B2 (en) | 2006-06-07 | 2013-04-02 | Red Hat, Inc. | Profile framework for token processing system |
US8589695B2 (en) | 2006-06-07 | 2013-11-19 | Red Hat, Inc. | Methods and systems for entropy collection for server-side key generation |
US8099765B2 (en) | 2006-06-07 | 2012-01-17 | Red Hat, Inc. | Methods and systems for remote password reset using an authentication credential managed by a third party |
US8707024B2 (en) | 2006-06-07 | 2014-04-22 | Red Hat, Inc. | Methods and systems for managing identity management security domains |
US9769158B2 (en) | 2006-06-07 | 2017-09-19 | Red Hat, Inc. | Guided enrollment and login for token users |
US20070300080A1 (en) * | 2006-06-22 | 2007-12-27 | Research In Motion Limited | Two-Factor Content Protection |
US20080126808A1 (en) * | 2006-07-05 | 2008-05-29 | Cms Products, Inc. | Encrypted dataset access by custodians |
US7865741B1 (en) * | 2006-08-23 | 2011-01-04 | Netapp, Inc. | System and method for securely replicating a configuration database of a security appliance |
US8787566B2 (en) * | 2006-08-23 | 2014-07-22 | Red Hat, Inc. | Strong encryption |
US8806219B2 (en) | 2006-08-23 | 2014-08-12 | Red Hat, Inc. | Time-based function back-off |
US8977844B2 (en) | 2006-08-31 | 2015-03-10 | Red Hat, Inc. | Smartcard formation with authentication keys |
US9038154B2 (en) | 2006-08-31 | 2015-05-19 | Red Hat, Inc. | Token Registration |
US8074265B2 (en) | 2006-08-31 | 2011-12-06 | Red Hat, Inc. | Methods and systems for verifying a location factor associated with a token |
US8356342B2 (en) | 2006-08-31 | 2013-01-15 | Red Hat, Inc. | Method and system for issuing a kill sequence for a token |
US8116455B1 (en) | 2006-09-29 | 2012-02-14 | Netapp, Inc. | System and method for securely initializing and booting a security appliance |
US7624276B2 (en) * | 2006-10-16 | 2009-11-24 | Broadon Communications Corp. | Secure device authentication system and method |
US7925890B2 (en) * | 2006-10-23 | 2011-04-12 | Harris Corporation | Network centered recovery process for cryptographic processing modules |
US8693690B2 (en) | 2006-12-04 | 2014-04-08 | Red Hat, Inc. | Organizing an extensible table for storing cryptographic objects |
US8904080B2 (en) | 2006-12-05 | 2014-12-02 | Security First Corp. | Tape backup method |
US8607070B2 (en) * | 2006-12-20 | 2013-12-10 | Kingston Technology Corporation | Secure storage system and method of use |
US7822207B2 (en) * | 2006-12-22 | 2010-10-26 | Atmel Rousset S.A.S. | Key protection mechanism |
WO2008147577A2 (en) * | 2007-01-22 | 2008-12-04 | Spyrus, Inc. | Portable data encryption device with configurable security functionality and method for file encryption |
US7895276B2 (en) | 2007-01-29 | 2011-02-22 | Litera Technology Llc | Method of managing metadata in attachments to e-mails in a network environment |
US8813243B2 (en) | 2007-02-02 | 2014-08-19 | Red Hat, Inc. | Reducing a size of a security-related data object stored on a token |
US8639940B2 (en) | 2007-02-28 | 2014-01-28 | Red Hat, Inc. | Methods and systems for assigning roles on a token |
US8832453B2 (en) | 2007-02-28 | 2014-09-09 | Red Hat, Inc. | Token recycling |
US9081948B2 (en) | 2007-03-13 | 2015-07-14 | Red Hat, Inc. | Configurable smartcard |
US7779220B1 (en) * | 2007-03-15 | 2010-08-17 | Quantum Corporation | Password-based media cartridge authentication |
KR20080084480A (ko) * | 2007-03-16 | 2008-09-19 | 삼성전자주식회사 | 매개 모듈을 이용한 디바이스간의 상호 인증 방법 및 그시스템 |
US8744076B2 (en) * | 2007-04-04 | 2014-06-03 | Oracle International Corporation | Method and apparatus for encrypting data to facilitate resource savings and tamper detection |
US8499168B2 (en) * | 2007-05-09 | 2013-07-30 | Kingston Technology Corporation | Secure and scalable solid state disk system |
US8527781B2 (en) * | 2007-05-09 | 2013-09-03 | Kingston Technology Corporation | Secure and scalable solid state disk system |
US8010768B2 (en) * | 2007-05-09 | 2011-08-30 | Kingston Technology Corporation | Secure and scalable solid state disk system |
JP5138775B2 (ja) * | 2007-07-17 | 2013-02-06 | サーティコム コーポレーション | Idベース暗号化(ibe)に対して暗黙の証明証およびアプリケーションを生成する方法およびシステム |
US8681996B2 (en) * | 2007-07-31 | 2014-03-25 | Lsi Corporation | Asymmetric key wrapping using a symmetric cipher |
WO2009105280A2 (en) | 2008-02-22 | 2009-08-27 | Security First Corporation | Systems and methods for secure workgroup management and communication |
US20100146294A1 (en) * | 2008-03-17 | 2010-06-10 | Anthony Sneed | BEST2000C: platform-independent, acrostic database encryption of biometrically-inert transgression-ciphers for up to 90% reduction of the $50 billion annual fictitious-identity transgressions |
US8565436B2 (en) * | 2008-12-15 | 2013-10-22 | Ebay Inc. | Secure self managed data (SSMD) |
US10685177B2 (en) * | 2009-01-07 | 2020-06-16 | Litera Corporation | System and method for comparing digital data in spreadsheets or database tables |
US8136031B2 (en) * | 2009-03-17 | 2012-03-13 | Litera Technologies, LLC | Comparing the content of tables containing merged or split cells |
US8654971B2 (en) | 2009-05-19 | 2014-02-18 | Security First Corp. | Systems and methods for securing data in the cloud |
CN106411909A (zh) * | 2009-11-25 | 2017-02-15 | 安全第公司 | 对移动中数据进行保护的系统和方法 |
US8621220B2 (en) * | 2010-03-11 | 2013-12-31 | Ebay Inc. | Systems and methods for identity encapsulated cryptography |
WO2011123692A2 (en) | 2010-03-31 | 2011-10-06 | Orsini Rick L | Systems and methods for securing data in motion |
CN103238305A (zh) | 2010-05-28 | 2013-08-07 | 安全第一公司 | 用于安全数据储存的加速器系统 |
CN103609059B (zh) | 2010-09-20 | 2016-08-17 | 安全第一公司 | 用于安全数据共享的系统和方法 |
US8769288B2 (en) * | 2011-04-22 | 2014-07-01 | Alcatel Lucent | Discovery of security associations |
US8615081B2 (en) * | 2011-06-01 | 2013-12-24 | International Business Machines Corporation | Secure key creation |
US8745376B2 (en) | 2011-10-14 | 2014-06-03 | Certicom Corp. | Verifying implicit certificates and digital signatures |
US9348802B2 (en) | 2012-03-19 | 2016-05-24 | Litéra Corporation | System and method for synchronizing bi-directional document management |
US9054863B2 (en) | 2012-09-04 | 2015-06-09 | Rockwell Automation Asia Pacific Business Center Pte. Ltd. | Industrial protocol system authentication and firewall |
US9042554B2 (en) | 2012-11-30 | 2015-05-26 | The Nielsen Company (Us), Llc | Methods, apparatus, and articles of manufacture to encode auxilary data into text data and methods, apparatus, and articles of manufacture to obtain encoded data from text data |
US9990478B2 (en) | 2012-11-30 | 2018-06-05 | The Nielsen Company (Us), Llc | Methods, apparatus, and articles of manufacture to encode auxiliary data into relational database keys and methods, apparatus, and articles of manufacture to obtain encoded data from relational database keys |
US9087459B2 (en) | 2012-11-30 | 2015-07-21 | The Nielsen Company (Us), Llc | Methods, apparatus, and articles of manufacture to encode auxilary data into text data and methods, apparatus, and articles of manufacture to obtain encoded data from text data |
CA2900504A1 (en) | 2013-02-13 | 2014-08-21 | Security First Corp. | Systems and methods for a cryptographic file system layer |
US9483451B2 (en) | 2013-03-14 | 2016-11-01 | Scribestar Ltd. | System and method for handling user editing history based on spawning, merging data structures of directed acyclic graph |
US9305172B2 (en) | 2013-03-15 | 2016-04-05 | Mcafee, Inc. | Multi-ring encryption approach to securing a payload using hardware modules |
US9735959B2 (en) * | 2013-04-24 | 2017-08-15 | Nec Corporation | Method and system for enforcing access control policies on data |
US10025782B2 (en) | 2013-06-18 | 2018-07-17 | Litera Corporation | Systems and methods for multiple document version collaboration and management |
US9639710B2 (en) | 2013-12-23 | 2017-05-02 | Symantec Corporation | Device-based PIN authentication process to protect encrypted data |
JP6313074B2 (ja) * | 2014-03-07 | 2018-04-18 | 株式会社東芝 | データ管理装置、システム、データ共有装置及びプログラム |
US9756002B2 (en) | 2014-03-21 | 2017-09-05 | Litera Technologies, LLC | Systems and methods for email attachments management |
NZ727109A (en) * | 2014-05-06 | 2017-11-24 | Okta Inc | Facilitating single sign-on to software applications |
US9703979B1 (en) * | 2014-06-13 | 2017-07-11 | BicDroid Inc. | Methods and computer program products for encryption key generation and management |
US9576149B2 (en) * | 2014-06-13 | 2017-02-21 | BicDroid Inc. | Methods, systems and computer program product for providing verification code recovery and remote authentication |
US10225087B2 (en) * | 2014-09-12 | 2019-03-05 | Tata Consultancy Services Limited | Methods and systems for randomized message generation for cryptographic hash functions |
US10061914B2 (en) * | 2014-11-14 | 2018-08-28 | Mcafee, Llc | Account recovery protocol |
US9733849B2 (en) | 2014-11-21 | 2017-08-15 | Security First Corp. | Gateway for cloud-based secure storage |
US9413754B2 (en) * | 2014-12-23 | 2016-08-09 | Airwatch Llc | Authenticator device facilitating file security |
WO2016118523A1 (en) | 2015-01-19 | 2016-07-28 | InAuth, Inc. | Systems and methods for trusted path secure communication |
US10360558B2 (en) * | 2015-03-17 | 2019-07-23 | Ca, Inc. | Simplified two factor authentication for mobile payments |
US10536408B2 (en) | 2015-09-16 | 2020-01-14 | Litéra Corporation | Systems and methods for detecting, reporting and cleaning metadata from inbound attachments |
US10511581B2 (en) * | 2015-11-17 | 2019-12-17 | International Business Machines Corporation | Parallelizable encryption using keyless random permutations and authentication using same |
US10355854B2 (en) * | 2015-12-17 | 2019-07-16 | Intel Corporation | Privacy preserving group formation with distributed content key generation |
US11121867B2 (en) | 2016-02-19 | 2021-09-14 | Micro Focus Llc | Encryption methods based on plaintext length |
CN116843334A (zh) * | 2016-02-23 | 2023-10-03 | 区块链控股有限公司 | 基于区块链的合并式数据传输控制方法和系统 |
US10476672B2 (en) | 2016-03-14 | 2019-11-12 | Callware Technologies, Inc | Fragmented encryption of a secret |
CN109644126B (zh) * | 2016-09-30 | 2022-05-13 | 英特尔公司 | 用于异构型网络中的多个设备认证的技术 |
US11398906B2 (en) * | 2016-11-10 | 2022-07-26 | Brickell Cryptology Llc | Confirming receipt of audit records for audited use of a cryptographic key |
US11405201B2 (en) * | 2016-11-10 | 2022-08-02 | Brickell Cryptology Llc | Secure transfer of protected application storage keys with change of trusted computing base |
US10855465B2 (en) * | 2016-11-10 | 2020-12-01 | Ernest Brickell | Audited use of a cryptographic key |
US10841337B2 (en) | 2016-11-28 | 2020-11-17 | Secureworks Corp. | Computer implemented system and method, and computer program product for reversibly remediating a security risk |
US11128452B2 (en) * | 2017-03-25 | 2021-09-21 | AVAST Software s.r.o. | Encrypted data sharing with a hierarchical key structure |
US10447671B1 (en) * | 2017-03-29 | 2019-10-15 | Symantec Corporation | Systems and methods for recovering encrypted information |
US10652245B2 (en) | 2017-05-04 | 2020-05-12 | Ernest Brickell | External accessibility for network devices |
US10470040B2 (en) | 2017-08-27 | 2019-11-05 | Okta, Inc. | Secure single sign-on to software applications |
US10735470B2 (en) | 2017-11-06 | 2020-08-04 | Secureworks Corp. | Systems and methods for sharing, distributing, or accessing security data and/or security applications, models, or analytics |
US10594713B2 (en) * | 2017-11-10 | 2020-03-17 | Secureworks Corp. | Systems and methods for secure propagation of statistical models within threat intelligence communities |
US10819515B1 (en) * | 2018-03-09 | 2020-10-27 | Wells Fargo Bank, N.A. | Derived unique recovery keys per session |
US11003718B2 (en) | 2018-06-12 | 2021-05-11 | Secureworks Corp. | Systems and methods for enabling a global aggregated search, while allowing configurable client anonymity |
US10785238B2 (en) | 2018-06-12 | 2020-09-22 | Secureworks Corp. | Systems and methods for threat discovery across distinct organizations |
US11138308B2 (en) | 2018-09-19 | 2021-10-05 | International Business Machines Corporation | System for preventing single point of failure in accessing encrypted data |
US11822489B2 (en) * | 2018-12-21 | 2023-11-21 | Micron Technology, Inc. | Data integrity protection for relocating data in a memory system |
EP3883279A4 (en) | 2018-12-29 | 2021-12-15 | Huawei Technologies Co., Ltd. | COMMUNICATION PROCEDURE AND RELATED PRODUCT |
US11205194B2 (en) | 2019-04-30 | 2021-12-21 | Advanced New Technologies Co., Ltd. | Reliable user service system and method |
US11310268B2 (en) | 2019-05-06 | 2022-04-19 | Secureworks Corp. | Systems and methods using computer vision and machine learning for detection of malicious actions |
US11418524B2 (en) | 2019-05-07 | 2022-08-16 | SecureworksCorp. | Systems and methods of hierarchical behavior activity modeling and detection for systems-level security |
CN110430042B (zh) * | 2019-06-28 | 2022-11-22 | 中国人民解放军战略支援部队信息工程大学 | 一种在异构冗余系统中存储秘钥的装置及方法 |
US11381589B2 (en) | 2019-10-11 | 2022-07-05 | Secureworks Corp. | Systems and methods for distributed extended common vulnerabilities and exposures data management |
CN111008855B (zh) * | 2019-12-10 | 2024-02-13 | 上海信联信息发展股份有限公司 | 一种基于改进代理重加密的追溯数据访问控制方法 |
US11522877B2 (en) | 2019-12-16 | 2022-12-06 | Secureworks Corp. | Systems and methods for identifying malicious actors or activities |
FR3107414A1 (fr) * | 2020-02-19 | 2021-08-20 | Orange | Procédé de calcul d’une clé de session, procédé de récupération d’une telle clé de session |
US11588834B2 (en) | 2020-09-03 | 2023-02-21 | Secureworks Corp. | Systems and methods for identifying attack patterns or suspicious activity in client networks |
US11664988B2 (en) * | 2020-11-30 | 2023-05-30 | EMC IP Holding Company LLC | Method and system for encrypting and decrypting secrets using escrow agents |
US11528294B2 (en) | 2021-02-18 | 2022-12-13 | SecureworksCorp. | Systems and methods for automated threat detection |
US12135789B2 (en) | 2021-08-04 | 2024-11-05 | Secureworks Corp. | Systems and methods of attack type and likelihood prediction |
US12034751B2 (en) | 2021-10-01 | 2024-07-09 | Secureworks Corp. | Systems and methods for detecting malicious hands-on-keyboard activity via machine learning |
US12034718B2 (en) | 2022-02-23 | 2024-07-09 | Bank Of America Corporation | Secure user authentication leveraging quantum key and steganography |
US12015623B2 (en) | 2022-06-24 | 2024-06-18 | Secureworks Corp. | Systems and methods for consensus driven threat intelligence |
US11991400B2 (en) | 2022-07-15 | 2024-05-21 | Bank Of America Corporation | Device for executing audio cryptology in real-time for audio misappropriation prevention |
CN117353919B (zh) * | 2023-12-01 | 2024-03-26 | 卓望数码技术(深圳)有限公司 | 基于秘钥分享算法的数据安全存储方法、系统 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5315658B1 (en) * | 1992-04-20 | 1995-09-12 | Silvio Micali | Fair cryptosystems and methods of use |
US5276737B1 (en) * | 1992-04-20 | 1995-09-12 | Silvio Micali | Fair cryptosystems and methods of use |
US5436972A (en) * | 1993-10-04 | 1995-07-25 | Fischer; Addison M. | Method for preventing inadvertent betrayal by a trustee of escrowed digital secrets |
US5557765A (en) * | 1994-08-11 | 1996-09-17 | Trusted Information Systems, Inc. | System and method for data recovery |
US5557346A (en) * | 1994-08-11 | 1996-09-17 | Trusted Information Systems, Inc. | System and method for key escrow encryption |
US5815573A (en) * | 1996-04-10 | 1998-09-29 | International Business Machines Corporation | Cryptographic key recovery system |
US5796830A (en) * | 1996-07-29 | 1998-08-18 | International Business Machines Corporation | Interoperable cryptographic key recovery system |
-
1996
- 1996-10-02 US US08/725,102 patent/US5937066A/en not_active Expired - Lifetime
-
1997
- 1997-08-30 KR KR1019970045080A patent/KR100233979B1/ko not_active IP Right Cessation
- 1997-09-29 JP JP26336797A patent/JP3640331B2/ja not_active Expired - Fee Related
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100377196B1 (ko) * | 2000-12-05 | 2003-03-26 | 한국전자통신연구원 | 다중 에이전트를 이용한 키 복구 시스템 및 그 방법 |
WO2009123913A1 (en) * | 2008-04-02 | 2009-10-08 | Cisco Technology, Inc. | Distribution of storage area network encryption keys across data centers |
US8989388B2 (en) | 2008-04-02 | 2015-03-24 | Cisco Technology, Inc. | Distribution of storage area network encryption keys across data centers |
Also Published As
Publication number | Publication date |
---|---|
JP3640331B2 (ja) | 2005-04-20 |
US5937066A (en) | 1999-08-10 |
KR100233979B1 (ko) | 1999-12-15 |
JPH10126404A (ja) | 1998-05-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100233979B1 (ko) | 2-상태 암호화 키 회복 시스템 | |
JP3872107B2 (ja) | 暗号キー回復システム | |
US5815573A (en) | Cryptographic key recovery system | |
US5481613A (en) | Computer network cryptographic key distribution system | |
US5907618A (en) | Method and apparatus for verifiably providing key recovery information in a cryptographic system | |
US6535607B1 (en) | Method and apparatus for providing interoperability between key recovery and non-key recovery systems | |
Shparlinski | Computational diffie-hellman problem | |
Kroll et al. | Secure protocols for accountable warrant execution | |
Lee | Credential-based access control | |
Vadhan | Computational complexity | |
CN114866244A (zh) | 基于密文分组链接加密的可控匿名认证方法、系统及装置 | |
Gennaro et al. | Two-phase cryptographic key recovery system | |
Davis et al. | Time-scoped searching of encrypted audit logs | |
GB2395304A (en) | A digital locking system for physical and digital items using a location based indication for unlocking | |
Gennaro et al. | Secure key recovery | |
Fumy | Key management techniques | |
Merkle | 4. Protocols for | |
GB2631950A (en) | Authentication in secure group messaging | |
Rath et al. | Cryptography and network security lecture notes | |
Wilbur | Distributed Systems Security | |
Ho | Hybrid cryptosystem using symmetric algorithms and public-key algorithms | |
Lakshmiraghavan | Encryption and Signing | |
Ramanujam et al. | Identity-based Secure Data Storage by using Third Party Auditing and KGC algorithm | |
Lloyd | XEP-0031: A Framework For Securing Jabber Conversations | |
Mitchell | Developments in security mechanism standards |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 19970830 |
|
PA0201 | Request for examination |
Patent event code: PA02012R01D Patent event date: 19970830 Comment text: Request for Examination of Application |
|
PG1501 | Laying open of application | ||
E701 | Decision to grant or registration of patent right | ||
PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 19990731 |
|
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 19990915 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 19990916 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration | ||
LAPS | Lapse due to unpaid annual fee | ||
PC1903 | Unpaid annual fee |