KR970056124A - 차동 워크팩터 암호방법 및 시스템 - Google Patents

차동 워크팩터 암호방법 및 시스템 Download PDF

Info

Publication number
KR970056124A
KR970056124A KR1019960065695A KR19960065695A KR970056124A KR 970056124 A KR970056124 A KR 970056124A KR 1019960065695 A KR1019960065695 A KR 1019960065695A KR 19960065695 A KR19960065695 A KR 19960065695A KR 970056124 A KR970056124 A KR 970056124A
Authority
KR
South Korea
Prior art keywords
key
encrypted
message
partial
encryption key
Prior art date
Application number
KR1019960065695A
Other languages
English (en)
Other versions
KR100445737B1 (ko
Inventor
더블유. 카우프맨 찰스
이. 아지 레이몬드
주니어 스티븐 엠. 마티어스
Original Assignee
키오헤인 스티븐 티
로터스 디벨롭먼트 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US08/573,110 external-priority patent/US5764772A/en
Application filed by 키오헤인 스티븐 티, 로터스 디벨롭먼트 코포레이션 filed Critical 키오헤인 스티븐 티
Publication of KR970056124A publication Critical patent/KR970056124A/ko
Application granted granted Critical
Publication of KR100445737B1 publication Critical patent/KR100445737B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/605Copy protection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

당국이 비밀 암호화키에 의하여 암호화된 암호화 메세지를 중지시키는데 필요한 워크팩터를 감소시키되, 소거하지 아니하는 차동 워크팩터 암호방법, 시스템 및 데이터 구조, 비밀키는 적어도 2개의 부분키로 분할하되, 그중 제1부분키의 지식이 암호화 메세지를 중지시키는데 필요한 워크팩터를 감소시키되, 소거하지 아니하도록 분할한다. 제1부분키는 당국의 공개키를 사용하여 암호화한다. 암호화된 제1부분키는 당국이 메세지를 입수하였을때, 당국의 개인키를 사용하여 암호화된 제1부분키의 암호를 해독하고, 제1부분키를 사용하여 메세지를 중단시킬 수 있게 하기 위하여, 암호화 메세지와 함께 제공된다. 적당한 실시예에서는 제1부분키가 비밀 암호화키의 해시, 솔트와 연결되어 있는 비밀키의 해시, 솔트의 전부 또는 일부, 제어정보 등과 같이, 수신인이 재구성할 수 있는 추가정보와 함께 암호화된다. 해시함수의 사용은 부분키 시스템을 시행하는 하나의 방법을 제공한다. 솔트가 사용되는 경우에는 이러한 솔트는 의도된 수신인의 공개키를 사용하여 암호화된 비밀키에 의하여 암호화된다. 본 발명은 공격자에 대한 안전한 통신을 제공하는 한편, 강력한 암호화 제품의 사용, 수출 또는 수입에 대한 정보의 제한에도 부응된다.

Description

차동 워크팩터 암호방법 및 시스템
본 내용은 요부공개 건이므로 전문내용을 수록하지 않았음
제1도 및 제1A도는 본 발명의 일실시예에 의한 암호화 메시지의 송수신 프로세스를 도시한 흐름도,
제2도는 본 발명의 적당한 실시예에 의하여 암호화 및 전송되는 데이터 필드의 블록도.

Claims (34)

  1. 인가된 엔티티가 암호화된 메세지로서, 그 암호를 해독하기 위하여 하나의 비밀암호키가 필요한 암호화 메세지를 중지시키는데 필요한 워크팩터를 감소시키되, 소거하지 아니하는 방법으로서, 비밀 암호화키를 적어도 2개의 부분키로 분할하여, 2개의 부분키중 제1부분키의 지식이 암호화 메세지를 중지시키는데 필요한 워크팩터를 감소시키되, 소거하지 아니하는 스탭과, 인가된 엔티티에 인가된 엔티티로 하여금 제1부분키를 결정하고, 이 제1부분키를 사용하여 암호화 메세지를 중지시킬 수 있게 하는 정보를 제공하는 스텝이 포함되어 있는 것을 특징으로 하는 방법.
  2. 제1항에 있어서, 비밀 암호화키를 사용하여 메세지를 암호화하는 스텝, 의도된 수신인의 공개키를 사용하여 적어도 비밀 암호화키 암호화하는 스텝, 의도된 수신인에게 암호화된 비밀 암호화키를 암호화 메세지와 함께 제공하는 스텝등이 포함되어 있는 것을 특징으로 하는 방법.
  3. 제2항에 있어서, 메세지를 암호화하는 스텝에 임의의 비밀 암호화키를 생성하는 스텝과 이와 같이 생성된 임의 비밀 암호화키를 사용하여 메세지를 암호화하는 스텝이 포함되어 있는 것을 특징으로 하는 방법.
  4. 제1항에 있어서, 인가된 엔티티에 정보를 제공하는 스텝에 제1부분키를 직접 인가된 엔티티에 송신하는 스텝이 포함되어 있는 것을 특징으로 하는 방법.
  5. 제1항에 있어서, 인가된 엔티티에 정보를 제공하는 스텝에 인가된 엔티티의 공개키를 사용하여 적어도 제1부분키를 암호화하는 스텝과 인가된 엔티티가 메세지를 수신하였을 때 암호화된 제 1부분키를 이용할 수 있게 하기 위하여, 암호화된 제1부분키를 암호화 메세지와 함께 제공하는 스텝이 포함되어 있는 것을 특징으로 하는 방법.
  6. 제5항에 있어서, 적어도 제1부분키를 암호화하는 단계에, 제1부분키와 함께 추가정보를 암호화하는 스텝이 포함되어 있는 것을 특징으로 하는 방법.
  7. 제6항에 있어서, 제1부분키와 결합되어 있는 추가정보를 암호화하는 스텝에, 제1부분키와 함께 난수를 암호화하는 스텝이 포함되어 있는 것을 특징으로 하는 방법.
  8. 제6항에 있어서, 비밀 암호화키의 적어도 일부의 해시를 계산하는 스텝이 더 포함되어 있고, 제1부분키와 함께 추가정보를 암호화하는 스텝에, 제1부분키와 함께 적어도 해시를 암호화하는 스텝이 포함되어 있는 것을 특징으로 하는 방법.
  9. 제8항에 있어서, 비밀 암호화키의 적어도 일부의 해시를 계산하는 스텝에, 하나의 솔트와 함께 비밀 암호화키의 적어도 일부의 해시를 게산하는 스텝이 포함되어 있는 방법.
  10. 제9항에 있어서, 하나의 비밀 암호화키를 사용하여 메세지를 암호화하는 스텝, 솔트와 함께 적어도 비밀 암호화키를 의도된 수신인의 공개키를 사용하여 암호화하는 스텝, 이와 같이 암호화된 비밀 암호화키와 솔트를 암호화 메시지와 함께 제공하는 스텝등이 더 포함되어 있는 것을 특징으로 하는 방법.
  11. 제9항에 있어서, 제1부분키와 함께 적어도 해시를 암호화하는 스텝에, 해시, 제1부분키 및 솔트를 함께 암호화하는 스텝이 포함되어 있는 것을 특징으로 하는 방법.
  12. 제9항에 있어서, 제1부분키와 함께 적어도 해시를 암호화하는 스텝에, 해시, 제1부분키 및 솔트의 일부를 함께 암호화하는 스텝이 포함되어 있는 것을 특징으로 하는 방법.
  13. 제6항에 있어서, 제1부분키와 함께 추가정보를 암호화하는 스텝에, 제1부분키와 함께 제어정보를 암호화하는 스텝이 포함되어 있는 것을 특징으로 하는 방법.
  14. 제5항에 있어서, 인가된 엔티티의 공개키에 의하여 암호화된 제1부분키를 비밀 암호화키와 암호적으로 조합시키는 스텝과 이러한 암호조합에 암호화 메세지를 제공하는 스텝이 더 포함되어 있는 방법.
  15. 제1항 내지 제14항 중 어느 한 항에 있어서, 정부당국이 특정 크기보다 더 큰 암호화키를 사용하는 암호화 하드웨어 또는 소프트웨어의 사용, 수입 또는 수출에 대하여 하나 이상의 제한을 부과하고, 비밀 암호화키를 적어도 2개의 부분키로 분할하는 스텝에, 제1부분키를 떼어낸 후에 남아있는 적어도 하나의 부분키의 크기를 정부당국의 하나 이상의 제한에 따라야 하나 암호화키의 크기와 같거나 더 작게하는 스텝이 포함되어 있는 것을 특징으로 하는 방법.
  16. 제1항 내지 제14항 중 어느 한 항에 있어서, 적어도 하나의 추가 인가 엔티티가 암호화 메세지를 중지시키는데 필요한 워크팩터를 감소시키되, 소거하지 아니하는 방법에 적어도 하나의 인가된 추가 엔티티에, 이러한 엔티티로 하여금 제1부분키를 결정하고, 이러한 제1부분키를 사용하여 암호메세지를 중지시킬 수 있게 하는 정보를 제공하는 스텝 더 포함되어 있는 것을 특징으로 하는 방법.
  17. 제1항 내지 제14항 중 어느 한 항에 있어서, 적어도 하나의 인가된 추가 엔티티가 암호화 메세지를 중지시키는데 필요한 워크팩터를 감소시키되, 소거하지 아니하는 방법에, 비밀 암호화키를 적어도 2개의 부분키와 다른 적어도 2개의 추가부분키로 분할하되, 추가 부분키중 제1추가 부분키의 지식이 암호화 메세지를 중지시키는데 필요한 워크팩터를 감소시키되, 소거하지 아니하도록 분할하는 스텝과, 적어도 하나의 인가된 추가 인티티에게, 당해 엔티티로 하여금 제1추가 부분키를 결정하고, 이러한 제1추가 부분키를 사용하여 암호화 메세지를 중지시킬 수 있게 하는 정보를 제공하는 스텝이 더 포함되어 있는 것을 특징으로 하는 방법.
  18. 비밀 암호화키의 일부를 당국에 제공하여, 당해 당국이 비밀 암호화키에 의하여 암호화된 메세지를 중지시키는데 필요한 워크팩터를 감소시키되, 소거하지 아니하는 방법으로서, 비밀 암호화키를 적어도 2개의 부분키로 분할하되, 제1분할키의 지식이 암호화 메세지를 중지시키는데 필요한 워크팩터를 감소시키되, 소거하지 아니하도록 분할하는 방법에 있어서, 적어도 제1부분키를 당국의 공개키를 사용하여 암호화하는 스텝과, 당국이 암호화 메시지를 얻고, 이를 중지시키고자 하는 경우에, 당국으로 하여금 당국의 개인키를 사용하여 적어도 암호화 제1부분키를 해독하고, 제1부분키를 사용하여 메세지를 중지시킬 수 있게 하는 암호화 메세지를 제공하는 스텝이 포함되어 있는 것을 특징으로 하는 방법.
  19. 제18항에 있어서, 의도된 수신인이 암호화 메시지를 수신하였을 때, 적어도 암호화된 제1부분키가 암호화 메세지와 함께 제공되어 있고, 이러한 제1부분키가 타당한가의 여부를 결정하는 스텝과, 적어도 암호화된 제1부분키가 암호화 메세지와 함께 제공되지 아니하거나, 이러한 제1부분키가 타당하지 아니한 경우에는, 암호화 메세지의 해독을 거절하는 스텝이 더 포함되어 있는 것을 특징으로 하는 방법.
  20. 의도된 수신인에게 전송되는 메세지를 암호화하기 위하여 사용되는 비밀 암호화키를 이 메세지를 받게될 인가된 엔티티에 이용할 수 있게하는 암호화 시스템을 시행하기 위한 방법으로서, 인가된 엔티티가 비밀 암호화키의 일부를 해독할 수 있도록 비밀 암호화키의 일부를 암호화하고, 비밀 암호화키의 암호화된 부분을 암호화 메세지와 함께 전송함으로써, 비밀 암호화키의 일부를 이용할 수 있게 되는 방법에 있어서, 의도된 수신인이 암호화 메세지를 수신하였을 때, 비밀 암호화키의 암호화부분이 암호화 메세지와 함께 전송되었으며, 타당한 것인가의 여부를 결정하는 스텝과, 비밀 암호화키의 암호화부분이 암호화 메세지와 함께 전송되지 아니하거나, 타당하지 아니한 경우에는 암호화 메세지의 해독을 거절하는 스텝이 포함되어 있는 것을 특징으로 하는 방법.
  21. 제20항에 있어서, 비밀 암호화키의 일부가 추가 정보와 함께 암호화되고, 추가 암호화 스텝에 비밀 암호화키의 일부를 추가 정보와 함께 재암호화하는 스텝이 포함되어 있는 것을 특징으로 하는 방법.
  22. 하나의 컴퓨터로부터 또다른 컴퓨터로 정송되는 암호화 메세지용 데이터 구조로서, 상기 데이터 구조는 인가된 엔티티가 암호화 메세지를 중지시킬 수 있는 감소된 워크팩터를 제공하고, 비밀 암호화키에 의하여 암호화된 메세지가 포함되어 있는 제1암호화 데이터 엔티티와, 제1암호화 데이터 엔티티에 부가되어 있고, 인가된 엔티티의 공개키를 사용하여 암호화된 비밀 암호화키의 부분키로서, 이 부분키의 지식이 암호화 메세지를 중지시키는데 필요한 워크팩터를 감소시키되, 소거하지 아니하게 하는 부분키가 포함되어 있는 제2암호화 데이터 엔티티가 포함되어 있는 것을 특징으로 하는 데이터 구조.
  23. 제22항에 있어서, 제2암호화 데이터 엔티티에 부분키와 함께 하나의 난수가 포함되어 있는 것을 특징으로 하는 데이터 구조.
  24. 제22항에 있어서, 제2암호화 데이터 엔티티에 비밀 암호화키의 적어도 일부의 해시와 함게 부분키가 포함되어 있는 데이터 구조.
  25. 제24항에 있어서, 제2암호화 데이터 엔티티에, 부분키와 함께, 비밀 암호화키의 적어도 일부와 하나의 솔트의 해시, 및 솔트의 전부 또는 일부가 포함되어 있는 것을 특징으로 하는 데이터 구조.
  26. 제22항 내지 제25항 중 어느 한 항에 있어서, 제1암호화 데이터 엔티티에 부가된 제3암호화 데이터 엔티티가 더 포함되어 있고, 이러한 제3암호화 데이터 엔티티에 메세지의 의도된 수신인의 공개키로 암호화된 적어도 비밀 암호화키가 포함되어 있는 것을 특징으로 하는 데이터 구조.
  27. 제26항에 있어서, 제2암호화 데이터 엔티티에 부분키와 함께, 비밀 암호화키의 적어도 일부와 하나의 솔트의 해시 및 솔트의 전부 또는 일부가 포함되어 있고, 제3암호화 데이터 엔티티에 솔트의 전부 또는 일부와 함께 비밀 암호화키가 포함되어 있는 것을 특징으로 하는 데이터 구조.
  28. 제22항 내지 제27항 중 어느 한 항에 있어서, 제1암호화 데이터 엔티티에 메세지와 비밀 암호화키 및 부분키의 암호조합이 포함되어 있는 것을 특징으로 하는 데이터 구조.
  29. 인가된 엔티티가 메세지의 암호를 해독하려면 비밀 암호화키가 필요하도록 암호화된 메세지를 중지시키기 위하여 필요하 ㄴ워크팩터를 감소시키되, 소거하지 아니하는 방법의 스텝들을 컴퓨터가 수행 할 수 있게 하기 위하여, 컴퓨터 사용가능 매체내에 구현된 컴퓨터 판독가능 프로그램 코드수단을 가진 컴퓨터 사용가능 매체로서, 방법스텝에 비밀 암호화키를 적어도 2개의 부분키로 분할하되, 그중 제1부분키의 지식이 암호화 메세지를 중지시키는데 필요한 워크팩터를 감소시키되, 소거하지 아니하도록 분할하는 스텝과, 제1부분키를 인가된 엔티티가 입수하여 중지시키고자 하는 암호화 메세지를 중지시키는데 이용할 수 있는 것으로 결정할 수 있는 정보를 인가된 엔티티에 제공하는 스텝이 포함되어 있는 컴퓨터 사용가능매체.
  30. 비밀 암호화키를 사용하여 메세지를 암호화하고, 당국의 공개키를 사용하여 비밀 암호화키의 하나의 부분키를 암호화하고, 암호화된 부분키를 암호화 메세지를 함께 전송하는 차동 워크팩터 암호 시스템내에 수신된 암호화 메시지를 해독하기 위한 방법 스텝들을 컴퓨터가 수행할 수 있게 하기 위하여 컴퓨터 사용가능 매체에 구형된 컴퓨터 판독가능 프로그램 코드수단을 가진 컴퓨터 사용가능매체로서, 암호화된 부분키가 암호화 메시지와 함께 수신되고, 암호화 부분키가 타당한 것인가의 여부를 결정하는 스텝, 암호화 부분키가 암호화 메시지와 함께 수신되지 아니하고, 이러한 부분키가 타당하지 아니한 경우에는, 비밀 암호화키를 사용하여 메세지의 암호 해독을 거절하는 스텝 및, 암호화 부분키가 암호화 메세지와 함께 수신되고, 이러한 부분키가 타당한 경우에는 비밀 암호화키를 사용하여 메세지의 암호를 해독하는 스텝 등이 포함되어 있는 것을 특징으로 하는 컴퓨터 사용가능매체.
  31. 제30항에 있어서, 적어도 비밀 암호화키의 하나의 해시가 부분키에 의하여 암호화되고, 암호화된 부분키가 암호화 메세지와 함께 수신되고, 타당한가의 여부를 결정하는 스텝으로서, 컴퓨터에 의하여 수행되는 스텝에, 적어도 비밀 암호화키의 해시를 생성하는 스텝, 적어도 해시 비밀 암호화키와 부분키를 당국의 공개키를 사용하여 암호화하는 스텝, 암호화된 해시 비밀 암호화키와 부분키를 암호화 메세지와 함께 수신된 암호화 부분키와 비교하는 스텝이 포함되어 있는 것을 특징으로 하는 컴퓨터 사용가능매체.
  32. 의도된 수신인에게 전송되는 메세지를 암호화하는데 사용되는 비밀 암호화키의 적어도 일부를 인가된 엔티티에게 제공하기 위한 방법으로서, 비밀 암호화키의 적어도 일부를 비밀 암호화키의 적어도 일부와 하나의 솔트의 해시와 함께 암호화하되, 인가된 엔티티가 비밀 암호화 키의 적어도 일부를 해독할 수 있게 암호화하는 스텝과, 비밀 암호화키의 적어도 암호화된 일부를 암호화 메세지와 함께 전송하는 스텝이 포함되어 있는 것을 특징으로 하는 방법.
  33. 제32항에 있어서, 의도된 수신인이 암호화 메세지를 수신하였을 때, 비밀 암호화키의 적어도 암호화된 일부가 암호화 메세지와 함께 전송되고, 타당한 것인가의 여부를 결정하는 스텝과, 비밀 암호화키의 적어도 암호화된 일부가 암호화 메새지와 함께 전송되지 아니하였거나, 타당하지 아니한 경우에는 암호화 메세지의 해독을 거절하는 스텝이 더 포함되어 있는 것을 특징으로 하는 방법.
  34. 제32항 또는 제33항에 있어서, 비밀 암호화키의 적어도 일부를 암호화하는 스텝에, 완전한 비밀 암호화키를 암호화하는 스텝이 포함되어 있는 것을 특징으로 하는 방법.
    ※ 참고사항 : 최초출원 내용에 의하여 공개하는 것임.
KR1019960065695A 1995-12-15 1996-12-14 차동워크팩터암호화방법및시스템 KR100445737B1 (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US57322895A 1995-12-15 1995-12-15
US08/573,228 1995-12-15
US08/573,110 US5764772A (en) 1995-12-15 1995-12-15 Differential work factor cryptography method and system
US08/573,110 1995-12-15

Publications (2)

Publication Number Publication Date
KR970056124A true KR970056124A (ko) 1997-07-31
KR100445737B1 KR100445737B1 (ko) 2004-11-03

Family

ID=27076032

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019960065695A KR100445737B1 (ko) 1995-12-15 1996-12-14 차동워크팩터암호화방법및시스템

Country Status (5)

Country Link
JP (1) JPH1028114A (ko)
KR (1) KR100445737B1 (ko)
DE (1) DE19652295B4 (ko)
FR (1) FR2742617B1 (ko)
GB (1) GB2308282B (ko)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2329096A (en) * 1997-08-29 1999-03-10 Ncipher Limited Creating sub-keys from hashed cryptographic master key
US6578143B1 (en) * 1998-12-18 2003-06-10 Qualcomm Incorporated Method for negotiating weakened keys in encryption systems
US6636968B1 (en) 1999-03-25 2003-10-21 Koninklijke Philips Electronics N.V. Multi-node encryption and key delivery
ATE335491T1 (de) * 1999-05-10 2006-09-15 Toshio Doi Arzneimittel gegen glomerulosclerose
GB2390270A (en) * 2002-06-27 2003-12-31 Ericsson Telefon Ab L M Escrowing with an authority only part of the information required to reconstruct a decryption key
DE102005013909A1 (de) * 2005-03-24 2006-09-28 Siemens Ag Vorrichtung und Verfahren zur Schlüsselreduktion
US7873166B2 (en) 2005-09-13 2011-01-18 Avaya Inc. Method for undetectably impeding key strength of encryption usage for products exported outside the U.S
US8345871B2 (en) * 2007-03-15 2013-01-01 Palo Alto Research Center Incorporated Fast authentication over slow channels
US8199917B2 (en) * 2008-10-29 2012-06-12 International Business Machines Corporation SID management for access to encrypted drives
CN113676443A (zh) * 2015-09-21 2021-11-19 华为终端有限公司 登录信息输入方法、登录信息保存方法及相关装置
FR3058604B1 (fr) * 2016-11-09 2022-12-16 Sigfox Procede et dispositif d’emission de donnees chiffrees, procede et dispositif d’extraction de donnees
KR102357698B1 (ko) * 2020-02-24 2022-02-14 황순영 부분 해시값을 이용한 개인키 관리 방법

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5315658B1 (en) * 1992-04-20 1995-09-12 Silvio Micali Fair cryptosystems and methods of use
US5323464A (en) * 1992-10-16 1994-06-21 International Business Machines Corporation Commercial data masking
US5557765A (en) * 1994-08-11 1996-09-17 Trusted Information Systems, Inc. System and method for data recovery

Also Published As

Publication number Publication date
DE19652295A1 (de) 1997-06-19
JPH1028114A (ja) 1998-01-27
KR100445737B1 (ko) 2004-11-03
GB2308282B (en) 2000-04-12
DE19652295B4 (de) 2009-05-14
GB2308282A (en) 1997-06-18
FR2742617A1 (fr) 1997-06-20
GB9625925D0 (en) 1997-01-29
FR2742617B1 (fr) 2000-08-18

Similar Documents

Publication Publication Date Title
EP1101317B1 (en) Method and apparatuses for secure distribution of public/private key pairs
US10594472B2 (en) Hybrid fully homomorphic encryption (F.H.E.) systems
US6636968B1 (en) Multi-node encryption and key delivery
EP2016525B1 (en) Encryption apparatus and method for providing an encrypted file system
CN101651543B (zh) 一种可信计算平台密钥迁移系统及其密钥迁移方法
KR920005645A (ko) 대체가능한 기밀소자를 구비한 정보처리장치
KR960703248A (ko) 데이터 보호 시스템(data protection system)
ATE522877T1 (de) Verschlüsselungsdateisystem und verfahren
RU2010114241A (ru) Многофакторная защита контента
AU2002252241A1 (en) Method and system for providing bus encryption based on cryptographic key exchange
JPH08340330A (ja) 通信システム
US20080098214A1 (en) Encryption/decryption method, method for safe data transfer across a network, computer program products and computer readable media
GB2404535B (en) Secure transmission of data within a distributed computer system
KR970056124A (ko) 차동 워크팩터 암호방법 및 시스템
KR850700198A (ko) 암호 송수신기와 그 제어방법
KR102385328B1 (ko) 프록시 재암호화를 통해 데이터 배포 제어가 가능한 drm 시스템 및 방법
US5949883A (en) Encryption system for mixed-trust environments
CN110750326B (zh) 一种虚拟机的磁盘加解密方法以及系统
JPH09294120A (ja) 暗号化された共有データのアクセス制御方法及びシステム
KR20170047853A (ko) Drm 서비스 제공 장치 및 방법, drm 서비스를 이용한 콘텐츠 재생 장치 및 방법
US20010009583A1 (en) Secret key registration method, secret key register, secret key issuing method, cryptographic communication method and cryptographic communication system
KR20090024482A (ko) 컨텐츠를 이용하기 위한 키 관리 시스템 및 그 방법
KR100769439B1 (ko) 공개 키 기반 구조 기술 기반의 키 프로파일 기법을 이용한 데이터베이스 보안 시스템
JPH0777933A (ja) ネットワークデータ暗号化装置
JP2002185448A (ja) データセキュリティを強化したデータ配信システム

Legal Events

Date Code Title Description
A201 Request for examination
N231 Notification of change of applicant
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee