CZ197896A3 - Encryption method with safekeeping of a key in a third person and a cryptographic system for making the same - Google Patents

Encryption method with safekeeping of a key in a third person and a cryptographic system for making the same Download PDF

Info

Publication number
CZ197896A3
CZ197896A3 CZ961978A CZ197896A CZ197896A3 CZ 197896 A3 CZ197896 A3 CZ 197896A3 CZ 961978 A CZ961978 A CZ 961978A CZ 197896 A CZ197896 A CZ 197896A CZ 197896 A3 CZ197896 A3 CZ 197896A3
Authority
CZ
Czechia
Prior art keywords
key
party
trusted
sender
communication
Prior art date
Application number
CZ961978A
Other languages
English (en)
Inventor
Frank W Sudia
Original Assignee
Bankers Trust Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bankers Trust Co filed Critical Bankers Trust Co
Publication of CZ197896A3 publication Critical patent/CZ197896A3/cs

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/60Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers
    • G06F7/72Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers using residue arithmetic
    • G06F7/724Finite field arithmetic
    • G06F7/725Finite field arithmetic over elliptic curves

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Sub-Exchange Stations And Push- Button Telephones (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

Oblast techniky ~ ; -- ~ _
Tento vynález se týká šifrovacích komunikačních systémů, zejména pak bezpečné generace, ukládání a distribuce šifrovacích klíčů, užívaných v šifrovacích komunikačních systémech. Ještě blíže se vynález vztahuje k systému úschovy šifrovacího klíče u třetí osoby a ke správě certifikátů veřejných klíčů, vynucené zařízením se samocertifikujícím čipem.
Dosavadní stav techniky
Vývoj a rozšiřování složité počítačové technologie a distribuovaných systémů zpracování dat vede k rychlému růstu přenosu informací v číslicové formě. Tyto informace jsou používány ve finančních a bankovních záležitostech, elektronické poště, elektronické výměně dat a dalších systémech zpracování dat. Při přenosu těchto informací nezabezpečenými nebo nechráněnými *
komunikačními kanály vzniká riziko vystavení přenášených informací elektronickému odposlouchávání nebo jejich změně. Šifrovací komunikační systémy zachovávají soukromí těchto přenosů tím, že zabraňují neoprávněným účastníkům v monitorování zpráv, přenášených nezabezpečeným kanálem. Šifrovací komunikační systémy rovněž zajišťují integritu těchto přenosů tím, že zabraňují neoprávněným účastníkům ve změnách informací ve zprávách přenášených nezabezpečeným kanálem. Dále mohou šifrovací komunikační systémy zajistit integritu a věrohodnost přenosu tím že zabezpečují rozeznatelné, nepadělatelné a na dokumentu závislé digitální podpisy, které mohou zabránit tomu, že by odesilatel popřel svoji vlastní zprávu.
Šifrovací systémy zahrnují kódování neboli šifrování číslicových přenosů dat včetně přenosů digitalizovaného hlasu nebo obrazového signálu, což jim zajistí nesrozumitelnost pro všechny, kromě zamýšleného příjemce. Nešifrovaná zpráva, skládající se z digitalizovaných zvuků, písmen a/nebo číslic je numericky zakódována a potom zašifrována za použití složitých matematických algoritmů, které transformují zakódovanou zprávu na základě dané množiny čísel nebo číslic, známé jako šifrovací klíč. Tento šifrovací klíč je posloupnost datových bitů, které mohou být buď náhodně vybrány nebo mají speciální matematické vlastnosti podle toho, jaký algoritmus nebo šifrovací systém je použit. Sofistikované šifrovací algoritmy realizované na počítačích mohou transformovat nebo manipulovat s čísly dlouhými stovky nebo tisíce bitů a mohou odolávat jakékoli známé metodě neoprávněného dešifrování. Existují dvě základní třídy šifrovacích algoritmů: algoritmy se symetrickým klíčem a algoritmy s nesymetrickým klíčem.
Algoritmy se symetrickým klíčem používají stejný šifrovací klíč pro zašifrování ve vysílači komunikace a pro dešifrování v přijímači komunikace. Šifrovací systémy se symetrickým klíčem jsou postaveny na vzájemné důvěře dvou účastníků, kteří sdílejí šifrovací klíč za účelem používání šifrovacího systému pro ochranu proti nedůvěryhodným třetím stranám. Nejznámější algoritmus se symetrickým klíčem je algoritmus National Data Encryption Standard (DES), který prvně publikoval National Institute of Standards and Technology, viz. Federal Register, Mař. 17, 1975, Vol. 40, No. 52 a Aug. 1, 1975, Vol. 40, No. 149. Vysílací šifrovací přístroj používá algoritmus DES pro zašifrování zprávy po nahrání šifrovacího klíče (šifrovací klíč DES je dlouhý 56 bitů) pro danou komunikační relaci (klíč relace). Přijímací šifrovací přístroj používá inverzi algoritmu
DES pro dešifrování zašifrované zprávy, pokud je do něj nahrán stejný šifrovací klíč jako ten, který byl použit pro zašifrování. Obecně byla ale dostatečnost šifrovacích systému se symetrickým klíčem zpochybněna, z důvodu nutnosti výměny šifrovacích klíčů mezi odesílatelem a příjemcem před započetím požadované komunikace bezpečným kanálem, ke kterému nemá přístup neoprávněná třetí strana. Tento proces prvotní bezpečné výměny šifovacích klíčů a následného šifrování komunikace je často pomalý a obtížný a je proto nefukční v situacích, které požadují spontánní nebo nevyžádanou komunikaci nebo v situacích, kdy je požadována komunikace mezi navzájem neznámými účastníky. Zachycení šifrovacího klíče neoprávněnou třetí stranou navíc této straně umožní odposlouchávání zašifrované konverzace na obou koncích.
Druhá třída šifrovacích algoritmů, algoritmy s nesymetrickým klíčem, používá rozdílné šifrovací klíče pro šifrování a dešifrování. V šifrovacím systému, který používá algoritmus s nesymetrickým klíčem zveřejní uživatel šifrovací klíč a v soukromí drží pouze klíč dešifrovací. Tento soukromý dešifrovací klíč není možné odvodit z veřejného šifrovacího klíče. Každý, kdo zná veřejný klíč určitého uživatele, může pro tohoto uživatele zašifrovat zprávu, zatímco dešifrovat tuto zprávu může pouze uživatel, který vlastní soukromý klíč odpovídající tomuto veřejnému klíči. Tento systém veřejného a soukromého klíče byl prvně navržen v práci Diffie - Hellman: New Directions in Cryptography, IEEE Transactions on Information Theory, Nov. 1976 a v patentu USA č. 4,200,770 (Hellman a kol.), které jsou tímto zahrnuty jako odkazy.
Dřívější typ algoritmu s nesymetrickým klíčem dovoluje bezpečnou komunikaci nezabezpečeným kanálem tím, že pro danou komunikační relaci vytvoří účastníci interaktivně šifrovací klíč. Při použití algoritmu s nesymetrickým klíčem dva spolupracující účastníci generují současně a nezávisle bezpečný šifrovací klíč, který nemůže být odvozen nikým, kdo by chtěl odposlouchávat, a který je použit symetricky pro zakódování této komunikační relace mezi uživateli. Tato interaktivní metoda generace bezpečného šifrovacího klíče byla popsána v práci Diffie-Hellmana z roku 1976. Podle této původní metody, známé jako interaktivní schéma DiffieHellman a zobrazené na obr. 2, si každý ze dvou uživatelů A, B náhodně vybere tajné číslo 21, 22 a potom vypočítá mezičíslo 23, 24 za použití dvou veřejně známých čísel a tajného čísla 21, 22, vybraného dotyčným uživatelem. Potom každý uživatel vyšle mezičíslo 23, 24 druhému uživateli a vypočítá tajný (symetrický) šifrovací klíč 25 za použití svého vlastního tajného čísla 21, 22 a mezičísla 23, 24, prijmutého od druhého uživatele. Tento interaktivně generovaný šifrovací klíč je potom použit symetricky oběma uživateli jako DES nebo jiný symetrický šifrovací klíč pro zašifrování a dešifrování komunikační relace jinak nezabezpečeným komunikačním kanálem způsobem, používaným při komunikaci podle algoritmu se symetrickým klíčem. Tento interaktivní proces vyžaduje pouze několik sekund v reálném čase a všechny číslicové komunikace, včetně digitalizovaného přenosu zvuku nebo obrazu, mohou být v určité relaci zašifrovány pouhým stisknutím knoflíku na začátku relace, čímž se inicializuje interaktivní proces výměny klíčů. Vzhledem k tomu, že všechna čísla vybraná při generaci klíče v interaktivním schématu Diffie-Hellman jsou velmi velká, je uskutečnění inverzního výpočtu neproveditelné a tajný šifrovací klíč nemůže být vypočítán nikým, kdo by chtěl odposlouchávat, čímž je zachováno soukromí komunikace. Protože je inverzní výpočet neproveditelný, každý uživatel ví, že jakákoli komunikace prijmutá za použití tohoto algoritmu nebyla změněna, čímž je zachována integrita a věrohodnost komunikace. Tato metoda interaktivní výměny klíče ale požaduje, aby účastníci spolupracovali v reálném čase za účelem vytvoření šifrovacího klíče a nemusí být užitečná pro nevyžádanou komunikaci nebo pro neznámé účastníky. Výměna klíče v interaktivním schématu Diffie-Hellman zejména nefunguje pro střádačové zpracování zpráv elektronickou poštou nebo pro dlouhodobé ukládání dokumentů v systému elektronického ukládání dat, protože příjemce není připojen přímo, aby se domluvil na klíči relace.
Pokud nejsou komunikující účastníci připojeni přímo, může být použita modifikovaná neinteraktivní forma schématu Diffie-Hellman, známá jako Diffie-Hellman s certifikací. Úvodní certifikační krok generace klíče relace podle schématu Diffie-Hellman s certifikací je znázorněn na obr. 3. Jeden uživatel, budoucí příjemce, náhodně vybere tajné číslo 31 (soukromý klíč) a potom vypočítá mezičíslo 33 za použití dvou veřejně známých čísel 32 a tajného čísla 31, které si vybral. Tento uživatel potom zašle důkaz identifikace spolu s mezičíslem a dvěma veřejnými čísly, která dohromady tvoří jeho veřejný klíč 34, certifikačnímu administrativnímu orgánu. Tento orgán potom vydá certifikát 35 veřejného klíče, digitálně podepsaný 36 vydávajícím certifikačním administrativním orgánem, čímž je svázána totožnost uživatele s informací 34 o veřejném klíči DiffieHellman tohoto uživatele. Veřejný klíč 34 uveřejněný tímto uživatelem zůstává stejný, dokud se uživatel nerozhodne pro změnu klíče a nezvolí jiný soukromý klíč 31. Zpracování zpráv za použití metody Diffie-Hellman s certifikací je zobrazeno na obr. 4. Aby mohl odesilatel vyslat zprávu tomuto uživateli, získá nejdříve certifikát 35 příjemce a prověří podpis 36 certifikačního administraivního orgánu. Potom odesilatel vypočítá klíč relace 42 pro tuto komunikační relaci za použití mezičísla 33 příjemce (z příjemcova certifikátu) a svého vlastního tajného čísla 41 (svého soukromého klíče), které si náhodně vybral. Odesilatel potom zašifruje zprávu 43 s použitím klíče relace 42 a umístí své vlastní nezašifrované mezičíslo 40 do záhlaví komunikace. Po příjmu komunikace vypočítá příjemce klíč relace 42 za použití nezašifrovaného mezičísla 40 odesilatele a svého vlastního tajného čísla 31 (soukromého klíče) a potom použije klíč relace 42 k dešifrování zprávy 43. Podobně jako u interaktivního schématu Diffie-Hellman je klíč relace, generovaný ve schématu Diffie-Hellman s certifikací potom použit oběma účastníky pro zašifrování a dešifrování komunikací během relace jinak nezabezpečeným kanálem za použití běžného symetrického algoritmu, jako například DES. Schéma Diffie-Hellman s certifikací ale požaduje, aby důvěryhodný subjekt nebo certifikační administrativní orgán podepsaly certifikát veřejného klíče příjemce tak, aby odesilatel mohl věřit, že obsažené informace jsou správné. Soukromý klíč, náhodně vybraný odesilatelem, pomocí kterého odesilatel vypočítává jak klíč relace tak mezičíslo pro danou komunikaci, navíc nesmí být stejný jako soukromý klíč, spojený s certifikátem veřejného klíče odesilatele. Aby odesilatel zamezil tomu, že ostatní zjistí čísla jeho trvalého soukromého klíče (odpovídající číslům veřejného klíče, který byl certif i kován), měl by je udržovat oddělená od momentálních soukromých klíčů nebo mezičísel, která jsou generována pouze pro konkrétní zprávy.
Jiný algoritmus s nesymetrickým klíčem, pojmenovaný algoritmus RSA podle svých vynálezců Rivesta, Shamira a Adlemana je popsán v patentu USA No. 4,405,829 (Rivest et all ), který je tímto zahrnut jako odkaz. Tento algoritmus obsahuje problém rozkladu čísla, které je součinem dvou velkých prvočísel. Stejně jako interaktivní schéma Diffie-Hellman je algoritmus RSA relativně nekomplikovaný pro výpočet, ale je prakticky neproveditelné ho invertovat. Je tedy nemožné provést odvození soukromého klíče z veřejného,čímž je zajištěno soukromí komunikace. Jakmile je zpráva zašifrována veřejným klíčem za použití algoritmu RSA, je možné ji dešifrovat pouze soukromým klíčem a naopak. Stejně jako schéma DiffieHellman s certifikací, vyžaduje algoritmus RSA důvěryhodný subjekt pro ověření a zveřejnění veřejných klíčů uživatelů. Na rozdíl od obou schémat Diffie-Hellman negeneruje ale algoritmus RSA klíč relace, který by byl použit symetricky oběma účastníky. Namísto toho veřejný šifrovací klíč určitého uživatele přímo šifruje komunikace pro tohoto uživatele a soukromý dešifrovací klíč tohoto uživatele dešifruje tyto komunikace zašifrované uživatelovým veřejným klíčem. Algoritmus RSA je tedy čistý algoritmus s nesymetrickým klíčem.
Protože je ale algoritmus RSA složitý a zahrnuje umocňování zprávy velmi velikými čísly, požaduje zašifrování a dešifrování dokonce i krátké zprávy za použití algoritmu RSA velmi dlouhý čas. Je tedy mnohem jednodušší, rychlejší a efektivnější použití asymetrického algoritmu RSA pro přenos šifrovacího klíče DES, který je potom použit v symetrickém algoritmu. Tento předchozí stav způsobu činnosti je znám jako přenos klíče pomocí RSA a je zobrazen na obrázcích 5 a 6. Podle obr. 5 může například uživatel generovat náhodný klíč 51 DES a tímto klíčem 51 DES zašifrovat zprávu 52. Potom může odesilatel zašifrovat tento klíč 51 DES pomocí veřejného šifrovacího klíče 53 RSA zamýšleného příjemce a vyslat příjemci zprávu 54 zašifrovanou pomocí DES společně s klíčem 55 DES zašifrovaným pomocí RSA. Jak je ukázáno na obr. 6 , po příjmu přenosu dešifruje příjemce klíč 51 DES za použití svého soukromého dešifrovacího klíče 56 RSA a použije tento klíč 51 DES pro dešifrování zprávy 52. Protože algoritmus DES požaduje pro výpočet podstatně méně času a výdajů než algoritmus RSA, je symetrický klíč DES použit pro zašifrování a dešifrování vlastní zprávy, zatímco asymetrické klíče RSA jsou použity pro zašifrování a dešifrování symetrického klíče DES.
Šifrovací systém s veřejným/soukromým klíčem RSA rovněž zajišťuje digitální „podpis“, který je závislý jak na zprávě, tak na podpisujícím a může být použit pro certifikaci toho, že přijatá zpráva byla skutečně vyslána odesilatelem, a že byla přijata nezměněná. Digitální podpis RSA je založen na přídavné vlastnosti algoritmu RSA, který kromě toho, že dovoluje pomocí soukromého klíče uživatele dešifrovat jen ty komunikace, které jsou zašifrované za s
použití veřejného klíče tohoto uživatele, povoluje zašifrovat soukromým klíčem uživatele zprávy, které mohou být dešifrovány pouze veřejným klíčem tohoto uživatele. Protože soukromý klíč má pouze uživatel, použití tohoto soukromého klíče pro zašifrování umožňuje prokázání původu, které může být ověřeno kýmkoliv, kdo má přístup k veřejnému klíči uživatele. V praxi nejprve odesilatel použije svůj soukromý klíč pro zakódování textu zprávy do podepsané zprávy, která může být dešifrována kýmkoliv, ale pocházet může pouze od odesilatele. Je-li to požadováno, může potom odesilatel použít veřejný šifrovací klíč příjemce pro zašifrování podepsané zprávy, která má být přenášena. Po příjmu zašifrovaného textu, je-li to potřebné, jej příjemce dešifruje pomocí svého soukromého dešifrovacího klíče a potom dekóduje podepsanou zprávu veřejným šifrovacím klíčem odesilatele. Protože pouze odesilatel zná svůj specifický soukromý klíč, může pouze tento odesilatel odeslat konkrétní „podepsanou“ zprávu. Podpis tak ověřuje totožnost odesilatele. Protože příjemce má pouze veřejný klíč odesilatele, odesilatel tedy nemůže tvrdit, že příjemce nebo neoprávněná třetí strana změnili nebo si vymysleli jeho zprávu. Podpis tak zabraňuje odmítnutí zprávy odesilatelem. Dále, protože pouze odesilatelův soukromý klíč transformuje původní zprávu a protože pouze odesilatel zná svůj specifický soukromý klíč, ani příjemce ani neoprávněný třetí účastník nemohou zprávu změnit. Podpis tak ověřuje integritu zprávy.
Algoritmus RSA rovněž zajišťuje jiný typ digitálního podpisu, který používá funkci transformace klíče pro vytvoření krátkého výtahu ze zprávy, který je specifický pro každý dokument. Obr.7 a 8 ukazují vytvoření podpisu RSA, respektive jeho ověření, za použití funkce transformace klíče. Funkce transformace klíče je další složitý matematický algoritmus, který je „jednosměrný“, což znamená, že je neproveditelná rekonstrukce dokumentu z transformovaného výsledku a je „bezkolizní“, což znamená, že je neproveditelné vytvořit jiný dokument, který po transformaci vytvoří stejný výtah. Jak je ukázáno na obr.7, odesilatel nejprve zpracuje zprávu 72 algoritmem transformace klíče 73 za účelem vytvoření výtahu 74 ze zprávy a potom zakóduje tento výtah 74 ze zprávy svým soukromým klíčem 75 RSA, čímž se vytvoří kompaktní digitální podpis (podepsaný výtah ze zprávy) 76, který je připojen ke zprávě 72. Po příjmu přenosu zprávy 72 a podepsaného výtahu 76 ze zprávy, jak je ukázáno na obr.8, dešifruje příjemce podepsaný výtah 76 ze zprávy odesilatele zašifrovaný pomocí RSA (digitální podpis) s použitím odesilatelova veřejného klíče 77 RSA odesilatele. Příjemce rovněž použije stejný algoritmus 73 transformace klíče k vytvoření výtahu 74 ze zprávy z přijaté zprávy . Tyto dva výtahy ze zprávy, pocházející ze dvou transformací provedených příjemcem, by měly být identické, čímž se ověří, že zpráva byla podepsána odesilatelem.
Pro ověření odesilatele může být použit rovněž jiný systém digitálního podpisu, nazývaný DSA (Digital Signatuře Algorithm algoritmus digitálního podpisu). Algoritmus DSA byl zveřejněn v patentové přihlášce USA č.07/738,431, která je zde celá zahrnutá jako odkaz. Algoritmus DSA má vlastnosti, které jsou podobné vlastnostem algoritmu podpisu RSA v tom, že odesilatel zpracuje zprávu pomocí algoritmu transformace klíče, aby vytvořil výtah ze zprávy a potom zašifruje neboli podepíše výtah ze zprávy s použitím svého soukromého klíče. Příjemce ověří zašifrovaný výtah s použitím odesilatelova veřejného klíče. Na rozdíl od algoritmu podpisu RSA, který vrací originální výtah ze zprávy, když příjemce dešifruje blok podpisu, ověřovací algoritmus DSA má za výsledek pouze pozitivní potvrzeni platnosti podpisu. Komunikace zašifrované s použitím veřejného klíče zamýšleného příjemce nemohou být později obnoveny dešifrováním pomocí odpovídajícího soukromého klíče tohoto příjemce. Z toho důvodu může být DSA algoritmus
ID použit pro digitální podpisy, ale ne pro přenos klíče nebo pro přímé zašifrování zprávy.
Aby systém s veřejným a soukromým klíčem pracoval účinné, musí uživatelé důvěřovat centralizovanému administrativnímu orgánu pro certifikaci klíčů, který je zodpovědný za publikování a aktualizaci seznamu veřejných šifrovacích klíčů. Tomuto administrativnímu orgánu pro ověřování klíčů musí důvěřovat všichni uživatelé, jak odesilatelé tak příjemci, že distribuuje správné veřejné klíče pro všechny uživatele, takže žádné zprávy nemohou být přeneseny k nezamýšleným příjemcům. Tak jak bylo popsáno výše a je zpracováno dále, certifikační administrativní orgán by měl distribuovat informaci o jménu a veřejném šifrovacím klíči každého uživatele a měl by připojit svůj vlastní digitální podpis k distribuovaným informacím, aby potvrdil správnost těchto informací. Když je ale v procesu ověřování zapojen více než jeden subjekt nebo hierarchie subjektů, existuje několik různých metodologií neboli „modelů důvěry“ pro určení toho, jak bude uživatel zpracovávat certifikáty. Tři hlavní modely jsou:
(1) čistý hierarchický model, (2) model používající křížovou certifikaci mezi více hierarchiemi a (3) model „místní důvěry“.
Tyto modely jsou detailně popsány ve stadardizačním dokumentu American National Standard X9.30 o názvu „Public Key Cryptography Using Irreversible Algorithms for the Financial Services Industry: Part 3: Certificate Management for DSA“ (American Bankers Assn., Washington, D.C., 1992), který je zde celý zahrnut jako odkaz. Ačkoli ještě neexistuje všeobecná shoda v tom, který z výše zvolených modelů důvěry je nejlepší, předpokládá se v této přihlášce, že bude zřízen a dodržován všeobecně akceptovaný certifikační model důvěry, kdykoli se bude jednat o certifikáty, vydávané více jak jedním subjektem.
Systém s veřejným a soukromým klíčem popsaný výše bere do úvahy soukromé zájmy uživatelů, kteří chtějí vysílat a přijímat komunikace soukromě. Kromě toho je nutno brát v úvahu, že existují zájmy státních orgánů o národní bezpečnost a uplatňování práva. Musí být zachována schopnost státních orgánů monitorovat nebo odposlouchávat jinak soukromé elektronické přenosy za účelem národní bezpečnosti a uplaňování práva, takže podezřívaní zločinci, teroristé a zahraniční špioni nemohou konspirovat mimo dosah práva. Zatímco telefonní komunikace mohou být monitorovány připojením odposlechu, šifrovací algoritmy způsobí, že zašifrovaná data nemohou být dešifrována ani s pomocí výkonných počítačů pro rozluštění kódů. Zvýšení objemu digitálních a digitalizovaných přenosů zašifrovaných pomocí pokročilých algoritmů bude tudíž sloužit ke zmaření a k překažení zákonného elektronického dohledu státních orgánů nad těmito komunikacemi, zvláště když jsou šifrovací zařízení široce implementována do telefonů, počítačů, faxů a všech ostatních zařízení zpacování dat.
Jeden způsob, jak umožnit státním orgánům nebo jiným oprávněným vyšetřovatelům monitorování komunikací podezřelých zločinců, je požadavek, aby všichni uživatelé šifrovaných komunikací uschovali své soukromé dešifrovací klíče buďto u soukromého administrativního orgánu nebo u státního orgánu, to je, aby dovolili buďto tomuto soukromému administrativnímu orgánu nebo státnímu orgánu být důvěryhodným správcem soukromých dešifrovacích klíčů uživatelů. Jestliže to bude nutné pro dohled, budou mít státní orgány přístup, nebo budou schopné získat přístup, k soukromým klíčům, za účelem monitorování veškeré zašifrované komunikace. Tato metoda ale nemůže být použita, protože obsahuje nedostatečná bezpečnostní opatření proti zneužití soukromých dešifrovacích klíčů státními orgány a proti možnému úniku soukromých dešifrovacích klíčů k neoprávněným třetím stranám buďto krádeží ze státního orgánu nebo soukromého administrativního orgánu nebo korupcí jejich personálu.
Jiný způsob úschovy soukromých dešifrovacích klíčů u třetí osoby, který zachová jak zájmy soukromí uživatele tak zájmy bezpečnosti a uplatňování práva, je v použití takového systému, jako je například metoda popsaná v „Fair Public Key Cryptosystems“, navržená Silvio Micalim na CRYPTO 92 v březnu 1993 a publikovaná Laboratoří pro počítačovou vědu na Massachusetts Institute of Technology 13.října 1993 a v patentu USA č.5,276,737, přičemž oba tyto prameny jsou tímto zahrnuty odkazy. V této metodě, zobrazené na obr.9-11, musí uživatel, který si přeje certifikovat svůj veřejný klíč pro účely šifrování, uložit svůj soukromý klíč u třetí osoby následujícím způsobem. Jak je vidět z obr. 9, uživatel nejprve rozdělí svůj soukromý klíč 91 na několik částí 92, kde každá z nich může být individuálně ověřena 90 jako platná část kompletního soukromého klíče 91. Tento soukromý klíč 91 může být rekonstruován pouze se znalostí všech částí 92 nebo jejich nějakého určitého počtu. Uživatel potom zašle 93 každou část 92 jinému zástupci nebo agentuře 94 pro úschovu u třetí osoby. Jak je vidět z obr. 10, ti ověří tuto část 92. jako správnou část soukromého klíče 91 s použitím speciálního algoritmu a sdělí toto ověření 96 do hlavního centra úschovy u třetí osoby. Z obr. 11 je vidět, že po příjmu ověření 96, 97 toho, že každá část 92 soukromého klíče je správná, může hlavní centrum úschovy u třetí osoby vydat certifikát 98 pro veřejný klíč 99 uživatele. Ten pak může být použit v soukromém systému se zajištěním toho, že jestliže to bude potřebné, budou orgány pro uplatňování práva na základě písemného příkazu nebo soudního rozhodnutí schopné získat tajné části soukromého klíče 91 od zástupců pro úschovu u třetí osoby, které si uživatel vybral, znovu je spojit a monitorovat komunikace tohoto uživatele. V tomto systému má uživatel záruku soukromí svých zašifrovaných přenosů a státní orgány mají záruku možnosti získání přístupu k zašifrovaným přenosům, pokud se
Η ukáže, že je to potřebné. Protože žádný subjekt normálně nemá přístup ke kompletnímu soukromému klíči a protože uživatel si vybere subjekty, kterým důvěřuje, je možnost nezákonných nebo podvodných činností podstatné omezena. Protože může být zvolen širší rozsah subjektů jako zástupců pro úschovu u třetí osoby, jsou možnosti současné kompromitace všech těchto zástupců pro úschovu u třetí osoby, a tudíž přerušení veškerého důvěrného obchodování, ještě dále omezeny.
Hlavní centrum úschovy u třetí osoby jako důvěryhodný orgán certifikující pravost veřejných klíčů uživatelů, periodicky vydává veřejně přístupné certifikáty, které legalizují nebo notářsky ověřují spojení mezi veřejným šifrovacím klíčem a informacemi, identifikujícími jeho vlastníka. Certifikát věrohodnosti ujišťuje odesilatele, že přenosy jmenovitému uživateli veřejného klíče budou ve skutečnosti přijmuty a přečteny pouze zamýšleným příjemcem. Tento certifikát je obvykle v mezinárodně uznávaném elektronickém formátu, jako například ten, který je specifikován v CCITT doporučení X.509 a vydán jako mezinárodní standard Mezinárodní organizací pro standardizaci ISO (International Standards Organization). Příklad formátu certifikátu úschovy veřejného šifrovacího klíče u třetí osoby je zobrazen na obr.12. Mezi jiným obsahuje tento certifikát jméno organizace nebo centra pro správu klíčů, které vydalo tento certifikát 121 (vydavatel), veřejný klíč 122 vlastníka, informace 126 identifikující vlastníka, pořadové číslo 123 certifikátu a počáteční a koncové datum 124 platnosti. Digitální podpis 125 vydavatele „zapečeťuje tento certifikát a zabraňuje jeho změně.
Státní orgány USA ale navrhly jako státní (a možný průmyslový) standard jinou metodu, která jim umožňuje úschovu soukromých dešifrovacích klíčů u třetí osoby a monitorování komunikací. Státní orgány USA vyvinuly mikroelektronický obvod, nazývaný „Clipper chip“, který může být vestavěn do státních a komerčně vyráběných telefonů a počítačových zařízení. Čip Clipper je levný čip, který může být použit pro hromadné šifrování a správu klíčů. Pokročilejší verze čipu Clipper je čip Capstone, který přidává možnosti digitálního podpisu a výtahu ze zprávy. Čip Clipper používá symetrický šifrovací algoritmus jako jiné šifrovací systémy, ačkoli používá tajný algoritmus nazývaný Skipjack, který kóduje telefonní komunikaci a číslicovou komunikaci počítačových dat způsobem podobným jako DES, ale s použitím 80-ti bitového klíče. Každý čip Clipper má specifické pořadové číslo, společný Clipper klíč, který je společný pro všechny čipy Clipper a svůj vlastní symetrický soukromý klíč zařízení, který budou potřebovat oprávněné státní orgány, aby mohly dekódovat zprávy zakódované zařízením, které obsahuje tento čip. Když je zařízení obsahující čip vyráběno, je specifický soukromý klíč zařízení rozdělen do dvou částí nazývaných úlomky klíče a uložen odděleně ve dvou databázích nebo agenturách pro úschovu u třetí osoby, které budou zřízeny jako součást státních orgánů. Uplatňovatelé práva mohou získat přístup k těmto soukromým klíčům zařízení tím, že získají písemný příkaz nebo jiné právní pověření pro odposlouchávání nebo monitorování komunikací a tento písemný příkaz předloží oběma agenturám pro úschovu u třetí osoby.
Když si uživatelé zařízení s čipem Clipper přejí komunikovat, dohodnou se nejprve na symetrickém klíči relace, kterým budou šifrovat komunikaci. Může být použita jakákoli metoda odvození symetrického klíče relace, jako například interaktivní proces odvození klíče Diffie-Hellman a jakákoli metoda přenosu klíče relace podle DES mezi uživateli, jako například přenos podle RSA. Na začátku každé komunikace zašle uživatel druhému uživateli přístupové pole pro uplatňování práva (LEAF - Law Enforcement Access Field) - dále jen LEAF, které obsahuje dostatek informací pro to, aby umožnilo uplatňovatelům práva odposlouchávání nebo
1?
monitorování komunikace. Předpokládaný formát Clipper LEAF je zobrazen na obr. 13 (je třeba upozornit, že tato diskuse a obr. 13 jsou poněkud spekulativní z toho důvodu, že formát, vytvoření a ověření LEAF jsou v současnosti označeny státními orgány USA jako tajné). Pro vytvoření LEAF je nejprve klíč relace zašifrován pomocí soukromého klíče zařízení a potom jsou tento klíč relace zašifrovaný pomocí klíče zařízení, pořadové číslo zařízení odesilatele a kontrolní součet (ověřující hodnota) originálního nezašifrovaného klíče relace společně zašifrovány společným klíčem Clipper, čímž je LEAF dokompletován. Poté je zašifrována zpráva za použití vybraného klíče relace. Zpráva zašifrovaná klíčem relace a LEAF zašifrované společným klíčem jsou společně přeneseny k příjemci. Po příjmu komunikace zavede nejprve příjemce přijmuté LEAF do svého čipu Clipper, aby zkontroloval, zda je LEAF platné a zdali klíč relace, zašifrovaný uvnitř LEAF, souhlasí s klíčem relace, který byl před tím přijat. Je-li LEAF platné, čip Clipper dešifruje zprávu vybraným klíčem relace, který byl před tím přijat.
Uplatňovatel práva, který právoplatně odposlouchá nebo monitoruje komunikaci, ale nezná klíč relace, musí tedy nejprve dešifrovat LEAF, aby tento klíč relace získal. Uplatňovatel práva zachytí požadované LEAF, dešifruje ho pomocí společného klíče Clipper a potom předloží pořadové číslo čipu z LEAF a soudem vydaný soudní příkaz nebo jiné právní pověření dvěma státním agenturám pro úschovu třetí osoby a zpětně obdrží dva úlomky klíče soukromého klíče zařízení odposlouchávaného uživatele. Uplatňovatel práva zkombinuje tyto dvě součásti klíče zařízení, uložené u třetí osoby, a výsledný klíč zařízení použije pro dešifrování klíče relace zašifrovaného klíčem zařízení z LEAF. Tento klíč relace může být potom použit pro dešifrování vlastních zpráv z komunikace. Požadavek, že jak odesilatel, tak příjemce vytvoří LEAF a vzájemně si potvrdí platnost zaručuje, že orgány uplatňování práva budou mít značnou šanci zachycení LEAF, jelikož se předpokládá, že každé LEAF se mezi uživateli předává stejným komunikačním prostředím. Dále to orgánům uplatňování práva dovoluje selektivně monitorovat pouze jednoho podezřelého uživatele tím, že selektivně dešifrují LEAF generované tímto uživatelem bez ohledu na to, který uživatel zahájil komunikaci.
Ve státním návrhu čipu Clipper se ale naneštěstí vyskytují četné technické problémy, dané většinou faktem, že soukromé klíče, které mají být uloženy u třetí osoby, jsou trvale zabudovány do čipu Clipper během výroby. Protože soukromý šifrovací klíč pro konkrétní zařízení je vypálen v čipu a nemůže být změněn, musí být tento čip, a pravděpodobné celé zařízení, které ho obsahuje, vyřazen v případě, že je kompromitován. Pro uživatele konkrétního zařízení je výhodnější, je-li možné změnit klíč, změnit úschovu u třetí osoby a znovu certifikovat zařízení v případě podezření z kompromitování nebo v pravidelných intervalech, aby se zabránilo potenciálnímu kompromitování. Kromě toho, že uživatel nemůže změnit klíč a úschovu u třetí osoby, nemůže si uživatel zařízení Clipper zvolit ani počet nebo totožnost zástupců pro úschovu klíče u třetí osoby zaměstnávaných státními orgány pro zabezpečení jeho soukromého klíče. Na místo toho jsou úlomky soukromého klíče uloženy ve dvou databázích nebo agenturách pro úschovu u třetí osoby, zřízených státními orgány. Uživatelé nemusí zařízením s čipem Clipper důvěřovat díky risku, že státní orgány mohou mít kompletní přístup k jakémukoli přenosu nebo transakci přes tato zařízení, protože tento přístup může být zneužit. Uživatelé by si mohli také přát, aby jejich klíče byly uschovány u více třetích osob než zajišťují státní orgány, aby byly jejich soukromé klíče bezpečnější. Jestliže má mít koncepce úschovy klíčů u třetí osoby význam, musí být každý uživatel schopný si vybrat své vlastní správce, u nichž uloží své soukromé klíče, na základě požadované úrovně důvěry.
Zdá se také, že státní systém Clipper dovoluje uživatelům komunikovat pouze symetricky a v reálném čase a neposkytuje žádnou přímou podporu pro střádačové zpracování zpráv typu elektronické pošty. Před zašifrováním komunikace se musí odesilatel a příjemce nejprve dohodnout na symetrickém klíči relace, kterým se komunikace bude šifrovat. Typicky se tato výměna klíčů provádí za použití interaktivního schématu Diffie-Hellman, což je jediná metoda výměny klíčů, o níž se předpokládá, že je podporována čipem Clipper. Uživatelé jsou tak omezeni na současnou interaktivní komunikaci, jako je hlasová nebo faxová komunikace v reálném čase, pokud si nechtějí zřídit vlastní systém správy klíčů. Aby mohl uživatel používat střádačové zpracování zpráv typu elektronické pošty, musí mít nicméně přístup k veřejnému klíči zamýšleného příjemce, jako například při použití schématu Diffie-Hellman s certifikací nebo schématu přenosu klíče podle RSA s certifikací i tehdy, když zamýšlený příjemce není dostupný pro interaktivní spřaženou komunikaci. Protože se zdá, že státní systém Clipper toto neumožňuje, je střádačové zpracování zpráv obtížné. Systém podle navrhovaného státního standardu může tudíž směřovat k omezení komunikačních možností uživatelů na spřaženou interaktivní komunikaci.
Ve státním systému navíc nemají zaměstnavatelé uživatelů přístup k zašifrovaným datům nebo přenosům svých zaměstnanců. Zaměstnavatelé, jejichž jménem zaměstnanci vyvíjejí, sdělují nebo přenášejí důvěrné nebo vlastnické údaje, musí mít možnost získat přístup k datům nebo přenosům svých zaměstnanců. Mohou vzniknout mnohé situace, kdy budou zašifrované informace dostupné pouze určitým zaměstnancům přímo využívajícím šifrovací systémy a ne řídícím pracovníkům nebo správní radě, která je odpovědná za tyto zaměstnance a která vlastní společné datové zdroje. Zašifrováním dat nebo komunikací mohou zaměstnanci vyvinout nebo si přivlastnit nové programy, výrobky a technologie nebo mohou provádět ilegální činnosti a transakce, to vše bez vědomí svých zaměstnavatelů. Rovněž reorganizace nebo stěhování zaměstnanců a změny paměťového zařízení mohou mít za následek ztrátu velkého množství informací, které byly v čase zašifrování natolik důležité, že byly zašifrovány, viz Donn B.Parker, „Crypto and Avoidance of Business Information Anarchy“ (přednáška pozvaného řečníka na First Annual AC Conference on Computer and Communication Security, November 3-5, 1993, Reston, VA, která je tímto zahrnuta jako odkaz). Kromě původce dat nebo odesilatele přenosu umožňuje čip Clipper přístup k přenosům pouze státním orgánům. Ačkoli by zaměstnavatelé mohli požádat o soudem vydaný písemný příkaz, aby mohly monitorovat komunikace svých zaměstnanců, mohou si přát monitorovat své vlastní úředníky diskrétnějším způsobem než je inicializace federálního vyšetřování pokaždé, když vznikne podezření.
Kromě toho, nařízený tajný algoritmus, který je uložen v čipu a je tudíž přístupný pouze jako hardware a pouze od státem pověřených výrobců čipů, přivádí státní orgány do rychle se měnícího a vysoce soutěžního trhu komunikačního a počítačového hardware. Státní orgán nebo státem pověřený výrobce nemusí být schopen nebo ochoten navrhovat a uvádět na trh pokročilá zařízení a výrobky, speciálně navržené pro konkrétní společnosti, jak to dělá soukromý výrobce. Jestliže státní orgány pověří pouze některé dodavatele výrobou čipů, které mají tajný algoritmus, bude zredukována soutěž a tuto technologii nebude možné začlenit do dalších výrobků. Kromě toho, protože nebyly zveřejněny podrobnosti algoritmu Skipjack, vzniká podezření, že by tento algoritmus nemusel být bezpečný díky buďto přehlédnutí jeho návrhářů nebo díky záměrnému zavedení nástrahy státními orgány. Důležitou hodnotou návrhu šifrovacího systému je to, že soukromí a bezpečnost zašifrovaných zpráv by měla záviset na utajení relevantních hodnot klíče a ne na utajení systémových podrobností..
Je tedy žádoucí vytvořit komerční systém úschovy klíčů u třetí osoby, který používá publikovaný algoritmus, pracuje způsobem, který vzbuzuje důvěru uživatelů a řeší problémy, vzniklé z požadavků na národní bezpečnost a uplatňování práva.
Je rovněž žádoucí vytvořit komerční systém úschovy klíčů u třetí osoby, který používá soukromé klíče, které se mohou měnit v pravidelných intervalech nebo podle vůle uživatele.
Dále je žádoucí vytvořit komerční systém úschovy klíčů u třetí osoby, který umožňuje uživateli volbu zástupce pro úschovu klíče u třetí osoby, který bude zabezpečovat jeho soukromý klíč nebo oddělené části jeho soukromého klíče.
Ještě dále je žádoucí vytvořit komerční systém úschovy klíčů u třetí osoby, který obsahuje zabezpečení proti neomezenému přístupu státních orgánů, ale přesto dovoluje přístup zaměstnavatelům uživatelů nebo zemím, jejímiž občany jsou cizí uživatelé.
Je rovněž žádoucí vytvořit komerční systém úschovy klíčů u třetí osoby, který nabízí alternativu k navrhovanému systému čipu Clipper státních orgánů USA.
Podstata vynálezu
Předmětem tohoto vynálezu je vytvoření komerčního systému úschovy klíčů u třetí osoby, který používá publikovaný algoritmus, pracuje způsobem, který vzbuzuje důvěru uživatelů a řeší problémy, vzniklé z požadavků na národní bezpečnost a uplatňování práva.
Dále předmětem tohoto vynálezu je vytvoření komerčního systému úschovy klíčů u třetí osoby, který používá soukromé klíče, které se mohou měnit v pravidelných intervalech nebo podle vůle uživatele.
Kromě toho je dále předmětem tohoto vynálezu vytvoření komerčního systému úschovy klíčů u třetí osoby, který umožňuje uživateli volbu orgánu zástupce pro úschovu klíče u třetí osoby, který bude chránit jeho soukromý klíč nebo oddělené části jeho soukromého klíče.
Rovněž tak předmětem tohoto vynálezu je vytvoření komerčního systému úschovy klíčů u třetí osoby, který obsahuje zabezpečení proti neomezenému přístupu státních orgánů, ale přesto dovoluje přístup zaměstnavatelům uživatelů nebo zemím, jejímiž občany jsou cizí uživatelé.
Konečně předmětem tohoto vynálezu je i vytvoření komerčního systému úschovy klíčů u třetí osoby, který nabízí alternativu k navrhovanému systému čipu Clipper státních orgánů USA.
Tyto a další předměty vynálezu jsou dosaženy ve shodě s principy vynálezu vytvořením šifrovacího systému s úschovou klíče u třetí osoby, který používá způsob jako je Micaliho „poctivý“ způsob úschovy u třetí osoby pro ověřitelné rozdělení soukromých šifrovacích klíčů uživatelů na části a pro zaslání těchto částí důvěryhodným zástupcům, vybraným konkrétními uživateli a vytvořením systému, který používá moderní správu certifikátů veřejných klíčů, vynucenou čipovým zařízením, které rovněž samocertifikuje. Ve výhodném uspořádání tohoto vynálezu nový čip šifruje a dešifruje jen tehdy, jsou-li splněny některé podmínky, a to:
(1) jsou-li vloženy platný „certifikát odesilatele“ a platný „certifikát příjemce“, kde „platný“ znamená, že soukromý dešifrovací klíč konkrétního uživatele je prokazatelně uschován u určitého počtu zástupců pro úschovu u třetí osoby a že hlavní centrum úschovy u třetí osoby je registrováno a certifikováno výrobcem čipu a (2) je-li odesilatelem generováno platné řídící záhlaví zprávy a příjemcem potvrzena jeho platnost, čímž je oprávněným vyšetřovatelům dodán dostatek informací, pomocí kterých mohou žádat a získat klíče uschované u třetí osoby. Protože se tento vynález opírá o systém správy certifikátů, může být vytvořen jako velmi pružný a nezávislý na místě a čase, na rozdíl od čistých spřažených systémů. Způsoby pro úschovu soukromého dešifrovacího klíče u třetí osoby a obdržení certifikátu úschovy u třetí osoby jsou zde rovněž aplikovány na obecnější případ registrace důvěryhodného zařízení u důvěryhodné třetí strany a získání autorizace od této strany, což umožní zařízení komunikovat s ostatními důvěryhodnými zařízeními.
Další výhodné uspořádání tohoto vynálezu poskytuje způsob generace ověřitelně důvěryhodné komunikace mezi množinou uživatelů, obsahující kroky: úschova množiny asymetrických šifrovacích klíčů v důvěryhodném centru úschovy u třetí osoby za účelem použití množinou uživatelů, ověření každého z této množiny klíčů v centru úschovy u třetí osoby, osvědčení autorizace každého z této množiny klíčů po ověření a zahájení komunikace od každého z řečené množiny uživatelů za použití příslušného klíče z množiny klíčů, záležející na osvědčení autorizace. Další uspořádání tohoto vynálezu zajišťují dekódování komunikace pověřenými uplatňovateli práva na základě použití řídícího záhlaví zprávy, obsaženého v každé komunikci, za použití speciálního boxu dekodéru pro uplatňování práva při současné kontrole odposlechů pro uplatňování práva, aby se zamezilo zneužití uplatňovateli práva a dalšími státními úředníky. Další výhodná uspořádání umožňují změnu klíče a vylepšení mikroprogramového vybavení zařízení použitím systému certifikátů šifrováni datového proudu.
Obr. 8 je vývojový diagram znázorňující kroky ověření podpisu za použití metody RSA podle dosavadního stavu techniky.
Na obr. 9-11 jsou vývojové diagramy, které společně ukazují kroky procesu úschovy klíče u třetí osoby podle Micaliho dle dosavadního stavu techniky.
Obr.12 je příklad formátu certifikátu úschovy veřejného šifrovacího klíče u třetí osoby podle dosavadního stavu techniky.
Obr.13 je příklad předpokládaného formátu LEAF (Law Enforcement Access Field) součástky Clipper.
Obr.14 je příklad formátu pro certifikát zařízení, vydávaný výrobci zařízení podle předkládaného vynálezu.
Obr. 15 je vývojový diagram znázorňující kroky způsobu ověřitelné úschovy klíče u třetí osoby s pouze jedním zástupcem pro úschovu u třetí osoby.
Obr. 16 je vývojový diagram znázorňující kroky způsobu ověřitelné úschovy klíče u třetí osoby, uloženého na samotném důvěryhodném zařízení.
Obr. 17 je vývojový diagram znázorňující kroky způsobu vysílání zašifrované zprávy s řídícím záhlavím zprávy (Message Control Header - MCH), dále jen záhlaví.
Obr.18 je příklad záhlaví ve formátu přenosu klíče podle RSA.
Obr.19 je vývojový diagram znázorňující kroky způsobu příjmu zašifrované zprávy se záhlavím.
Obr.20 je příklad boxu dekodéru záhlaví a vývojového diagramu (zobrazujícího zpracování záhlaví)..
Obr.21 je příklad samocertifikujícího důvěryhodného zařízení časového údaje.
Obr.22 je příklad formátu certifikátu vlastníka zařízení, vydávaného výrobcem zařízení podle předkládaného vynálezu.
Obr.23 je vývojový diagram znázorňující kroky způsobu nového uložení klíče u třetí osoby majitelem zařízení podle předkládaného vynálezu.
Obr.24 je vývojový diagram znázorňující kroky způsobu registrace důvěryhodného zařízení podle předkládaného vynálezu u důvěryhodné třetí strany.
Popis vynálezu
Šifrovací systémy s veřejným klíčem, včetně použití digitálních podpisů, mohou být potenciálním úhelným kamenem vytvoření národních nebo dokonce globálních systémů elektronických dokumentů bez použití papírů. Použití těchto systémů bude mít ohromný komerční význam z důvodu úspory nákladů. Kritický prvek ve vývoji a všeobecném přijmutí těchto systémů je to, jak se na podpůrné šifrovací systémy a digitální podpisy spolehnou státní orgány, banky, společnosti a další uživatelé včetně uživatelů individuálních. Spolehnutí se na tyto systémy nemůže vzniknout z důvěry každého uživatele ve svůj vlastní vnitřní systém nebo v ostatní uživatele, ale spíše z důvěry každého uživatele v šifrovací systém s veřejným klíčem a v certifikační mechanismy, které zajišťuje. Komerční šifrovací systém podle předkládaného vynálezu uspokojuje tyto požadavky použitím samocertifikujících, a tudíž důvěryhodných, šifrovacích zařízení jako nezaujatých arbitrů důvěry.
Ve výhodném provedení předkládaného vynálezu má čip odolný proti neoprávněnému zásahu nebo důvěryhodné zařízení odolné proti neoprávněnému zásahu, obsahující tento čip, které provádí zašifrování, dešifrování a digitální podpis, pevně vložený nemodifikovatelný pár podpisových klíčů veřejný/soukromý, specifický pro tento čip a pevně vložený „certifikát výrobce“. Tento vložený certifikát výrobce umožňuje zařízení obsahujícímu tento čip (a) digitálně podepisovat dokumenty a sdělení („struktury dat“) za použití svého vlastního soukromého podpisového klíče zařízení za předpokladu, že pocházejí z tohoto zařízení a (b) připojením certifikátu výrobce k dokumentům a sdělením prokazovat, že těmto datovým strukturám je možno důvěřovat, protože přístroj, ze kterého pocházejí, je známého a důvěryhodného typu a je vyroben tímto důvěryhodným výrobcem. Certifikát výrobce vlastně říká: „Toto zařízení, jehož soukromý klíč odpovídá zde certifikovanému veřejnému klíči, je typu XXX. Podepsán výrobce.“ Protože soukromý podpisový klíč je vložen způsobem odolným proti neoprávněnému zásahu, a protože výrobce je důvěryhodný, je možné dokumentům a sdělením vydávaným tímto zařízením a podepsaným za použití soukromého podpisového klíče, rovněž důvěřovat.
Výhodné uspořádání předkládaného vynálezu obsahuje osm hlavních fází použití:
(1) vytvoření neboli výroba čipů obsažených v zařízení, (2) registrace šifrovacího klíče zařízení u zástupců pro úschovu u třetí osoby, (3) normální šifrování a dešifrování zpráv uživatele,
2() (4) dekódování komunikace oprávněnými orgány uplatnění práva, (5) změna klíče a zlepšení zařízení majitelem nebo zaměstnavatelem (6) kontrola odposlechu pro uplatňování práva, (7) zašifrování datového proudu, (8) záruky národní bezpečnosti.
Výroba důvěryhodného zařízení
Výroba důvěryhodného zařízení podle předkládaného vynálezu je založena na existenci následujících všeobecných rysů:
(1) Vložený mikroprocesor (nebo mikrořídící jednotka), miniaturní počítač který zprostředkovává všechny vnější přístupy a provádí různé výpočetní a programovací operace.
(2) Volitelný šifrovací koprocesor, který může provádět standardní matematické šifrovací a dešifrovací operace s daleko větší rychlostí než mikroprocesor pro všeobecné účely a který může s výhodou obsahovat hardwarový zdroj šumu, jako je například diodový zdroj šumu, který pomáhá při generaci ověřitelně náhodných čísel, jaká jsou potřebná pro generaci šifrovacího klíče.
(3) Vstupní a výstupní rozhraní nebo podsystém, který pomáhá při zpracování toku dat a příkazů z mikroprocesoru a do něho a který může zahrnovat stavový displej nebo monitor.
(4) Paměťový podsystém, který může využívat několik typů paměťových technologií, z nichž každá má rozdílné charakteristiky trvalosti a dostupnosti, jako například:
(a) paměť typu ROM, která může obsahovat trvalá a nezměnitelná data a programy, (b) paměť typu EEPROM nebo FLASH, která může obsahovat semipermanentní programy a data, tj. taková, která mohou být měněna, ale neztratí se, když zmizí nebo je vypnuto napájení a (c) paměť typu RAM, která může být použita pro dočasné výpočty a dočasné uložení dat, která jsou ztracena v případě výpadku nebo vypnutí napájení.
Celé zařízení je navrženo a vyrobeno takovým způsobem, že všechny jeho prvky, včetně zejména permanentních a semipermanentních paměťových oblastí, jsou stíněny proti neoprávněnému zásahu, který by mohl odhalit jejich obsah nebo změnit jejich způsoby činnosti. Jednou cestou stínění prvků zařízení proti neoprávněnému zásahu je použití speciálních povlaků, které je obtížné odstranit bez zničení informací, které jsou uloženy pod povlakem. Kromě toho existují ještě další vlastnosti, které mohou způsobit vymazání paměti, jestliže se objeví pokus o jakoukoli změnu fyzického zapouzdření jakékoli paměťové oblasti nebo jestliže se objeví podezřelé akce, které mohou signalizovat pokus o neoprávněný zásah, jako je například ochlazení zařízení na abnormálně nízkou teplotu za účelem deaktivace a překonání vnitřních obranných mechanizmů zařízení. Některé z těchto ochranných vlastností mohou požadovat stálý zdroj bateriového napájení, aby mohlo zařízení provést elektrické činnosti potřebné k vymazání důležitých dat, je-li podezření na neoprávněný zásah. Předkládaný vynález nespecifikuje žádnou konkrétní výhodnou metodu zodolnění zařízení proti neoprávněnému zásahu, ale spoléhá spíše na současné a budoucí technologie, které jsou nebo mohou být všeobecně považovány za schopné zajistit dostatečný stupeň odolnosti proti neoprávněnému odhalení nebo modifikaci dat, obsažených v zařízení. Zařízení s takovými parametry je někdy označováno jako bezpečný modul odolný neoprávněnému zásahu TRSM (tamper-resistant secure module), jehož současným příkladem
2S je dříve diskutované zařízení Clipper/Capstone, komerčně dostupné u firmy Mykotronx, lne.
Výrobcem čipů může být kterýkoli z mnoha hlavních výrobců počítačových mikroprocesorových čipů. Výrobcem by měl být s výhodou ten, který je znám v šifrovacím průmyslu a požívá důvěru vzhledem ke kvalitě čipů, bezpečnosti a integritě výrobního procesu.
Čipy vyrobené za účelem použití v uspořádání podle tohoto vynálezu, by měly mít následující schopnosti:
Čip by měl v první řadě obsahovat vložený pár veřejného a soukromého klíče zařízení, aby mohlo zařízení vydávat podpisy zařízení, kde soukromý podpisový klíč není možné číst a je odolný neoprávněnému zásahu. Šifrovací podpisové klíče mohou být libovolného přijatelného šifrovacího typu, jako je například RSA. Protože ale RSA má jak šifrovací, tak podpisové schopnosti, a protože je žádoucí izolovat podpisové a šifrovací procesy, šifrovací podpisový klíč by měl být nejlépe DSA. Tento čip by měl rovněž obsahovat vložený a neoprávněnému zásahu odolný certifikát výrobce pro podpisový klíč zařízení. Příklad jeho formátu je uveden na obr. 14. Zařízení obsahující čip může připojovat tento certifikát ke svým podpisům, aby prokázalo, že tyto podpisy pocházejí ze zařízení známého a důvěryhodného typu, které má kvality popsané dále.
Čip, vyrobený pro použití v uspořádání podle předkládáného vynálezu, by měl rovněž obsahovat ověřovací klíč veřejného podpisu výrobce, vložený do čipu způsobem odolným neoprávněnému zásahu. Veřejný podpisový klíč výrobce může být uživatelem použit k ověření instrukcí přijímaných od jiných uživatelů tím, že kontroluje zda tyto instrukce mají připojený platný digitální podpis, vytvořený soukromým podpisovým klíčem výrobce za účelem zjištění toho, zda tyto instrukce pocházejí od výrobce nebo od někoho, komu výrobce důvěřuje. Tento čip může rovněž obsahovat vložený a neoprávněnému zásahu odolný veřejný instrukční klíč, který může být použit uživatelem pro ověření instrukcí přijímaných od ostatních uživatelů. Tímto veřejným instrukčním klíčem by mohl být veřejný klíč nějakého jiného důvěryhodného subjektu, jako je například Bankers Trust Co., vybraného výrobcem nebo by to mohl být veřejný klíč důvěryhodného národního nebo globálního celosystémového administrativního orgánu a mohl by být volitelně vložen výrobcem do čipu pro použití jako „zkratka“, aby se odstranila nutnost ověřování zvláštního certifikátu výrobce důvěryhodnému subjektu. Výrobce by mohl instalovat několik instrukčních klíčů různých oprávněných společností pro úschovu klíčů u třetí osoby, které si výrobce vybral a věří, že jsou schopné a důvěryhodné.
Dále by měl mít čip vyrobený pro použití v uspořádání podle předkládaného vynálezu schopnost generace páru klíčů soukromý/veřejný pro šifrování a dešifrování dat a komunikace individuálním uživatelem. Šifrovací klíče pro zašifrování mohou být jakéhokoli přijatelného asymetrického šifrovacího typu, jako je například RSA. Nejlepší by bylo, aby šifrovací klíče byly typu DiffieHellman, to znamená, že tajné číslo uživatele je soukromý klíč a zveřejněné mezičíslo uživatele je veřejný klíč, které jsou společně použity ve schématu Diffie-Hellman s certifikací pro generaci klíče relace, který je použit pro šifrování a dešifrování komunikace. Takto generovaný soukromý klíč je potom uložen uvnitř čipů tak, že není možné ho číst a je odolný neoprávněnému zásahu. Navíc by měl mít čip také tu vlastnost, že když je jednou vygenerován pár šifrovacích klíčů veřejný/soukromý pro dané zařízení, je možné změnit klíče a vygenerovat nový pár šifrovacích klíčů veřejný/soukromý namísto předchozího páru. V jiném uspořádání může být rovněž použita interaktivní generace klíče Diffie-Hellman, jak bude uvedeno dále, '() aby bylo zajištěno, že všichni odesilatelé a příjemci dodávají nová náhodná čísla pro generaci klíčů relace zprávy.
Ve výhodném uspořádání tohoto vynálezu má důvěryhodné zařízení schopnost dešifrovat šifrovanou komunikaci pouze za dvou podmínek. První podmínka je, že platné certifikáty hlavního centra pro úschovu u třetí osoby pro zařízení odesilatele i příjemce musí být do zařízení vloženy před tím, než přijme zašifrovaný přenos. Každý certifikát je platný, je-li podepsán hlavním centrem pro úschovu u třetí osoby, potvrzujícím, že soukromý dešifrovací klíč tohoto zařízení byl uložen u jednoho nebo více oprávněných zástupců úschovy u třetí osoby, nejlépe u jednoho nebo více zástupců typu Micali, kteří využívají ověřitelný protokol rozdělení klíče. Tento certifikát hlavního centra pro úschovu u třetí osoby musí být buď doprovázen jiným certifikátem, vydaným výrobcem, který ustanovuje jmenované hlavní centrum pro úschovu u třetí osoby platným zástupcem úschovy u třetí osoby nebo musí být podepsán třetí stranou (důvěryhodným národním nebo globálním celosystémovým administrativním orgánem), která je jmenována držitelem veřejného instrukčního klíče, vloženého do čipu výrobcem. Druhá podmínka pro dešifrování je, že zprávě, která má být dešifrována, musí předcházet platné datové pole řídícího záhlaví zprávy (MCH), jehož formát bude popsán dále, takže bezpečnostní pracovníci zaměstnavatele nebo uplatňovatel práva budou mít dostatek dat, ze kterých mohou získat soukromé klíče příjemce uložené u třetí osoby a jejich pomocí monitorovat komunikaci.
V jiném uspořádání tohoto vynálezu má čip rovněž schopnost generovat pár klíčů veřejný/soukromý použitých pro podpisy uživatele, rozdílný od vloženého páru klíčů, který je použit pro podpisy zařízení. Stejně jako pár klíčů pro podpisy zařízení mohou být šifrovací klíče podpisů uživatele jakéhokoli přijatelného šifrovacího typu, jako je RSA, ale nejlépe by měly být DSA, aby se opét zamezilo jakékoli možné záměně s klíči použitými pro šifrování zprávy. Soukromý podpisový klíč uživatele by nemělo být možné přečíst a měl by být odolný proti neoprávněnému zásahu. Uživatel bude používat soukromý podpisový klíč pro podpisování své komunikace za účelem ověření odesilatele a za účelem nemožnosti popření, že zpráva byla odeslána. V dalším uspořádání tohoto vynálezu má čip rovněž schopnost použít podpisový klíč zařízení pro podpis žádosti o certifikaci veřejného podpisového klíče uživatele, který pro uživatele vygeneroval, čímž se prokáže, že tento pár podpisových klíčů uživatele byl generován a soukromý klíč je zabezpečen zařízením známých vlastností pokud jde o odolnost proti neoprávněnému zásahu. V dalším uspořádání daného vynálezu může čip rovněž obsahovat hardwarový zdroj šumu, jako je například diodový zdroj šumu, za účelem generace náhodných čísel v průběhu generace klíče a specifické sériové číslo fyzického zařízení, což umožní sledovat zařízení nebo jeho činnosti při účtování, řízení sítí a v inventarizačních systémech. V tomto uspořádání bude podpis zařízení potvrzovat nejen to, že uživatelovo zařízení má známé vlastnosti pokud se týká odolnosti proti neoprávněnému zásahu, ale i to, že každý klíč nebo náhodné číslo, generované tímto zařízením, je pokaždé znovu náhodně generováno za použití vysoce kvalitního generátoru náhodných čísel, nejlépe diodového zdroje šumu.
Při výrobě důvěryhodného zařízení obsahujícího čip podle předkládaného vynálezu je paměť čipu rozdělena alespoň do tří následujících hlavních oblastí:
(1) permanentního a nemodifikovateiného paměťového prostoru obsahujícího data a mikroprogramové vybavení vložené do čipu během výroby;
(2) semipermanentního a modifikovatelného paměťového prostoru obsahujícího data, jako je soukromý šifrovací klíč a podpisový klíč uživatele, generované čipem pro uživatele a udržované pro uživatele jako důvěrné, přičemž tato data a klíče mohou být využívány čipem pro tvorbu digitálních podpisů nebo pro dešifrování jménem klienta, ale které nejsou nikdy navenek prozrazeny;
(3) nepermanentního a dočasného paměťového prostoru obsahujícího pracovní oblast používanou pro dočasné uložení vstupů, mezivýsledků a konečných výsledků různých operací zpracování dat.
V závislosti na návrhu může být každá z těchto tří hlavních oblastí umístěna v jiném typu paměťového systému, jako je ROM pro permanentní data, EEPROM nebo paměť typu FLASH pro důvěrná data uživatele a RAM pro energeticky závislé dočasné ukládání. Při jiném přístupu může být použita paměť typu FLASH jak pro permanentní, tak pro nepermanentní data. Ještě jiná varianta je využití operačního systému čipu, který by mohl řídit paměť mikroprocesoru za použití adresáře objektů. Při tomto přístupu může být jedna část paměti věnována tabulce neboli adresáři jiných položek v paměti a může zahrnovat standardizované informace pro každý objekt, jako například:
- logické jméno (například „veřejný klíč výrobce“)
- typ (například klíč, certifikát, kódová rutina atd.)
- startovací adresa a délka dat (v bytech)
- datum poslední modifikace (volitelné)
- úroveň ochrany (permanentní, uživatelský nebo energeticky závislý objekt)
- úroveň odkrytí (je možné číst z vnějšku nebo není možné číst z vnějšku).
Za předpokladu, že celá paměť je stejně odolná proti neoprávněnému zásahu, nemusí být při tomto způsobu určovány speciální oblasti pro chráněná nebo nechráněná data, protože mikroprocesor může snadno prosadit požadovanou úroveň ochrany na základě kódu, obsaženého v příslušném vstupu adresáře pro dotyčný datový objekt. Toto schéma je možné rovněž aplikovat na mikroprogramové kódové rutiny stejně snadno jako na data a může být s výhodou využito při vylepšování nebo nahrazování důvěrných mikroprogramových kódových rutin bez nutnosti fyzické náhrady zařízení nebo některé jeho paměťové jednotky.
Chráněné paměťové oblasti zařízení podle výhodného uspořádání předkládaného vynálezu mohou obsahovat následující typy informací včetně dat a mikroprogramového kódu.
A. Trvale vložené výrobcem
1. Mohou být odkryty navenek
a. veřejný klíč celosystémového administrativního orgánu (volitelný)
b. veřejný klíč výrobce
c. certifikát výrobce od celosystémového administrativního orgánu
d. veřejný klíč zařízení
e. certifikát zařízení od výrobce
f. specifické sériové číslo zařízení
g. číslo verze mikroprogramového vybavení
h. veřejný instrukční klíč důvěryhodné banky
2. Nemohou být odkryty navenek
a. soukromý podpisový klíč zařízení
3. Mikroprogramové vybavení
a. operační systém a systém souborů
b. knihovna základních šifrovacích rutin u
c. rutiny systému úschovy u třetí osoby
d. kódy dalších důvěryhodných aplikací
B. Generované činnostmi uživatele a udržované jako důvěrné pro uživatele
1. Mohou být odkryty navenek
a. veřejný šifrovací klíč uživatele
b. certifikát úschovy veřejného šifrovacího klíče uživatele u třetí osoby
c. veřejný podpisový klíč uživatele
d. certifikát veřejného podpisového klíče uživatele
2. Nemohou být odkryty navenek
a. soukromý dešifrovací klíč uživatele
b. soukromý podpisový klíč uživatele
C. Další energeticky nezávislé paměti s možností čtení a zápisu (volitelné)
a. certifikáty podpisuobchodních partnerů
b. certifikáty úschovy u třetí osoby obchodních partnerů
c. certifikáty zařízení obchodních partnerů (pro ověření řídícího záhlaví zprávy - MCH)
D. Pracovní paměti (mohou být energeticky závislé)
Veřejné klíče (všech typů), certifikáty (všech typů), transformační hodnoty, podpisové bloky, jiné zpracovávané datové struktury.
Proces úschovy klíče u třetí osoby
Poté, co je čip podle předkládaného vynálezu vyroben a před tím, než je použit pro šifrování a dešifrování komunikace, musí být veřejný dešifrovací klíč uživatele registrován u hlavního centra pro úschovu u třetí osoby nebo u zástupce pro úschovu u třetí osoby, schváleného výrobcem čipu. Uživatel může buďto provést tuto operaci sám nebo může výrobce inicializovat a registrovat čip u zástupce pro úschovy u třetí osoby během výroby, čímž zbaví uživatele nutnosti uschovat své klíče u třetí osoby sám. Výrobce může nicméně ponechat uživateli možnost, že si později sám klíč změní. Pro mnoho individuálních uživatelů bude dostatečné, když dovolí výrobci registrovat čip, ať už s možností pozdější změny klíče nebo bez ní. Kromě toho budou spotřebitelé nejpravděpodobněji důvěřovat těm zástupcům pro úschovu u třetí osoby, které vybere výrobce čipu. Společnosti nebo jiní zaměstnavatelé si mohou programovat své vlastní čipy a čipy svých zaměstnanců a mohou registrovat tyto čipy u zástupců pro úschovu u třetí osoby, které si sami vyberou. Společnosti ale nebudou obecně povolovat svým zaměstnancům jejich vlastní změnu klíče, protože to by mohlo vést ke ztrátě kontroly nad společnými informacemi a aktivy, jak již bylo uvedeno výše.
Aby mohl uživatel (nebo jakýkoli subjekt provádějící tuto operaci) generovat a registrovat dešifrovací klíč, musí vyvolat program z mikroprogramového vybavení, který byl do čipu vložen, a který dává čipu instrukce k provedení kroků Micaliho metody úschovy klíče u třetí osoby nebo jiné použité specifické metody úschovy klíče u třetí osoby, viz obr. 9-11, 15 a 16. Ať je zvolena jakákoli metoda úschovy soukromého klíče u jednoho nebo více zástupců pro úschovu u třetí osoby, musí čip nejdříve náhodně generovat nebo vybrat tajné číslo, které se stane soukromým dešifrovacím klíčem tohoto uživatele (stejně tak jiná, veřejná čísla, která budou požadována, jestliže ?() nebyla tato čísla již nastavena při nějaké jiné dřívější náhodné generaci). Čip uloží soukromý klíč způsobem neumožňujícím čtení a odolným proti neoprávněnému zásahu. Jak je vidět na obr.15, může být soukromý dešifrovací klíč uložen u jednoho zástupce pro úschovu u třetí osoby. Důvěryhodné zařízení 150 nejprve generuje pár šifrovacích klíčů veřejný/soukromý 151 pro uživatele, potom zašle do centra 153 úschovy u třetí osoby zašifrovanou a podepsanou zprávu 152, skládající se z páru šifrovacích klíčů veřejný/soukromý 151 a sériového čísla 154 zařízení, společně s certifikátem 155 výrobce pro ověření podpisu. Centrum 1 53 úschovy u třetí osoby ověří podpisy, dešifruje zprávový paket a uloží soukromý dešifrovací klíč uživatele. Centrum 153 úschovy u třetí osoby rovněž zašle uživateli podepsaný certifikát 156 skládající se ze sériového čísla 154 zařízení uživatele, z veřejného šifrovacího klíče 151 uživatele a z veřejného klíče 157 pro ověření podpisu zařízení společně s certifikátem 158 centra pro úschovu u třetí osoby pro ověření podpisu. Jakmile uživatelovo zařízení ověří podpis centra 1 53 úschovy u třetí osoby, je registrace kompletní.
Má-li být soukromý klíč uložen u více než jednoho zástupce pro úschovu u třetí osoby, rozdělí čip tento soukromý klíč na několik částí, nazývaných úlomky klíče, podle specifického vzorce. Při použití Micaliho způsobu úschovy u třetí osoby a algoritmu popsaného výše a zobrazeného na obr.9, čip dále vypočítá určité hodnoty 90 s použitím speciálního Micaliho algoritmu tak, že každá hodnota je založena na matematické transformaci jedné z částí 92 soukromého klíče. Čip potom zformuje jeden podílový paket 93 pro každého správce nebo zástupce 94 pro úschovu u třetí osoby navrženého uživatelem, kde každý podílový paket 93 obsahuje specifické sériové číslo uživatelova zařízení, jeden úlomek soukromého klíče a soubor určitých hodnot, které umožní konkrétnímu správci ověřit, že přijatý úlomek soukromého klíče je platná část celého soukromého klíče, aniž by mu přitom byla dána znalost tohoto celého soukromého klíče. Jak bude uvedeno později, jestliže uživatel není vlastníkem zařízení, ale například zaměstnancem zaměstnavatele - vlastníka, bude podílový paket 93 správce též obsahovat specifické identifikační číslo vlastníka zařízení a certifikát vlastníka zařízení, takže zaměstnavatel vlastník bude schopen získat soukromý klíč zaměstnance uživatele, aniž by musel nejprve získat písemný příkaz. Čip potom podepíše každý podílový paket 93 správce za použití specifického soukromého podpisového klíče zařízení a připojí certifikát výrobce pro tento vysílající čip, čímž dosvědčí, že vysílaná informace pochází ze zařízení známého a důvěryhodného typu. Nakonec vydá čip na výstup každý podepsaný podílový paket 93 správce, aby mohl být uživatelem doručen důvěryhodnému zástupci pro úschovu u třetí osoby.
Existuje jiný, výhodnější způsob ověření oddělených úlomků klíče v hlavním centru úschovy u třetí osoby, bez použití Micaliho způsobu, který se spoléhá na samotné důvěryhodné zařízení. Použití tohoto způsobu ověření úlomku klíče je zobrazeno na obr.16. Čip generuje jedno náhodné číslo pro každý úlomek klíče soukromého šifrovacího klíče. Potom čip zformuje jeden podílový paket 161 pro každého správce nebo zástupce 163 pro úschovu u třetí osoby, navrženého uživatelem, kde každý podílový paket 161 obsahuje specifické číslo zařízení uživatele, jeden úlomek soukromého klíče a jedno z náhodných čísel. Čip podepíše každý podílový paket 161 správce s použitím specifického soukromého podpisového klíče zařízení a připojí certifikát 162 výrobce pro vysílající čip, čímž dosvědčí, že vysílaná informace pochází ze zařízení známého a důvěryhodného typu. Stejně jako při Micaliho způsobu vydá čip na výstup každý podepsaný podílový paket 161 správce, aby mohl být uživatelem doručen důvěryhodnému zástupci 163 pro úschovu u třetí osoby. Navíc musí čip rovněž vytvořit zašifrovanou zprávu 164 do hlavního centra 165 úschovy u třetí osoby, obsahující kromě jiného veřejný šifrovací klíč uživatele a jména zástupců pro úschovu u třetí osoby navržených uživatelem a společně s tím náhodné číslo, které je dodávané s úlomkem klíče každému ze zástupců pro úschovu u třetí osoby.
Protože každý podílový paket správce obsahuje úlomek soukromého klíče, je nicméně možné, že třetí strana s přístupem ke komunikaci od uživatele k zástupcům pro úschovu u třetí osoby, by mohla přečíst obsah všech podílových paketů uživatele a zkombinovat úlomky soukromého klíče z těchto paketů, za účelem opětovného sestavení kompletního soukromého klíče. Potom by s použitím tohoto soukromého klíče mohla třetí strana dešifrovat a šifrovat komunikaci jménem uživatele. Nejlepší cesta k vyloučení této situace je použití šifrovacích komunikačních systémů, když jsou podílové pakety zasílány od uživatelů k zástupcům pro úschovu u třetí osoby. Uživatel získá certifikát 166 veřejného šifrovacího klíče od každého zástupce pro úschovu u třetí osoby, vybraného pro úschovu uživatelova soukromého klíče u třetí osoby, kde každý certifikát je podepsán hlavním centrem úschovy u třetí osoby a potvrzuje, že tento konkrétní zástupce pro úschovu u třetí osoby je důvěryhodný pro hlavní centrum úschovy u třetí osoby a může přijmout a uložit paket s úlomkem klíče. Potom uživatel ověří podpis hlavního centra úschovy u třetí osoby buď s použitím certifikátu od výrobce zařízení (nebo od celosystémového administrativního orgánu) nebo s použitím předem vloženého instrukčního klíče. Zařízení potom zašifruje pro každého zástupce pro úschovu u třetí osoby na základě certifikovaného veřejného šifrovacího klíče tohoto zástupce přenos, který obsahuje podílový paket 161 soukromého klíče uživatele. Alternativně může výrobce uložit do čipu veřejné šifrovací klíče několika důvěryhodných zástupců pro úschovu u třetí osoby přizpůsobené instrukčnímu klíči každého z nich, jak bylo uvedeno výše, aby uživatel zaslal úlomky svého soukromého klíče zástupcům pro úschovu u třetí osoby, kteří jsou důvěryhodní pro
V) držitele instrukčních klíčů, což je typicky hlavní centrum úschovy u třetí osoby. Tímto způsobem mohou všichni zástupci pro úschovu u třetí osoby v „rodině“ výrobce nebo hlavního centra úschovy u třetí osoby dešifrovat žádosti uživatelů o úschovu u třetí osoby a současně šetří uživateli nutnost získání certifikátů veřejných šifrovacích klíčů všech zástupců pro úschovu u třetí osoby.
Jakmile každý zástupce pro úschovu u třetí osoby nebo správce 163 přijme příslušný podílový paket 161 od uživatele nebo z uživatelova zařízení, prověří tento správce 163 úlomek soukromého klíče, přijatý v podílovém paketu 161 správce z uživatelova zařízení a společně s hlavním centrem 165 úschovy u třetí osoby ověří, že je to platná a správná část kompletního soukromého klíče. Pro zástupce pro úschovu u třetí osoby a hlavní centrum úschovy u třetí osoby je nezbytné mít spolehlivé prostředky k prokázání nebo ověření toho, že fragmenty soukromého dešifrovacího klíče uživatele byly skutečné uloženy. Je žádoucí, aby ověření úlomků klíče bylo zástupci pro úschovu u třetí osoby nebo hlavním centrem úschovy u třetí osoby provedeno bez prozkoumání nebo vlastnictví těchto samotných fragmentů nebo dokonce bez toho, aby byly současně na jednom místě. Micalio „poctivý“ systém úschovy u třetí osoby zajišťuje jeden vysoce důvěryhodný způsob, jak může centrum úschovy u třetí osoby ověřit oddělená uložení fragmentů klíče. V Micaliho způsobu zobrazeném na obr.10 a 11 je toto ověření prováděno se souborem jistých hodnot, které byly vypočítány čipem uživatele během přípravy podílového paketu použitím speciálního Micaliho algoritmu, a které byly zahrnuty spolu s úlomkem klíče do každého podílového paketu pro zástupce pro úschovu u třetí osoby. Micaliho algoritmus a ověření úlomku klíče jsou známé a není nutné je zde opakovat. Každý správce 94 potom uloží certifikát výrobce zařízení pro pozdější použití při dekódování a schválí úlomek klíče 93 tím, že zašle příslušnou podepsanou zprávu 96 do hlavního centra úschovy u třetí osoby společně se jménem uživatele a certifikátem zařízení a tím, že podepíše a uloží 90 úlomek klíče 93. Pouze při předložení buď (a) písemného příkazu nebo soudního rozhodnutí nebo (b) podepsané žádosti od zákonného vlastníka zařízení prozradí správce část (nebo části) daného soukromého dešifrovacího klíče v jeho vlastnictví.
Při použití výhodného způsobu úschovy u třetí osoby a ověření, který spoléhá na samotné důvěryhodné zařízení a je zobrazen na obr.16, přenáší každý správce 163 do hlavního centra 165 úschovy u třetí osoby zprávu 167 identifikující jméno uživatele, veřejný šifrovací klíč, číslo zařízení a náhodné číslo, které přijal. Navíc posílá zařízení uživatele do hlavního centra 165 úschovy u třetí osoby paket, obsahující náhodná čísla použitá pro ověření úlomků soukromého klíče a tento paket by měl být zašifrován s použitím veřejného šifrovacího klíče hlavního centra 165 úschovy u třetí osoby. Hlavní centrum 165 úschovy u třetí osoby přijímá zprávy 164, 167 od zařízení uživatele a od správců 163 a ověřuje, zda individuální náhodné číslo, přijaté od každého správce, je shodné s náhodným číslem, o kterém zařízení uživatele prohlásilo, že bylo předáno tomuto správci. Je třeba si povšimnout toho, že při tomto způsobu hlavní centrum 165 úschovy u třetí osoby a zástupci 163 pro úschovu u třetí osoby spoléhají pouze na podpis důvěryhodného zařízení v podílových paketech 161, aby se ujistili, že úschova u třetí osoby je správná. Tento způsob úschovy u třetí osoby a ověření nevyžaduje provádění žádných druhotných matematických operací pro ověření toho, že úschova u třetí osoby je správná nebo toho, že veřejný klíč předložený k certifikaci odpovídá uloženým fragmentům klíče. I když z hlediska veřejné, uživatelské nebo celosystémové důvěry může být stále žádoucí použití ověřitelného algoritmu úschovy klíče u třetí osoby, jako je Micaliho proces, je zřejmé, že to není nutné a je možné se bez něj obejít, když nemohou být zdůvodněny přidané náklady na použití tohoto procesu. Navíc u tohoto způsobu spoléhání na samotné důvěryhodné zařízení neexistuje limit složitosti schémat rozdělování klíče, která mohou být navržena, protože není třeba navrhovat složitý druhotný algoritmus pro ověření správné činnosti libovolného daného schématu. Je pouze nutné důvěřovat integritě výrobce zařízení, který vkládal mikroprogramový kód a důvěřovat tomu, že zařízení bude odolné proti neoprávněnému zásahu.
Po ověření všech úlomků soukromého klíče uživatele hlavní centrum úschovy u třetí osoby dále schválí veřejný šifrovací klíč, který odpovídá soukromému dešifrovacímu klíči, který byl schválen všemi správci uživatele. Hlavní centrum 165 úschovy u třetí osoby schválí tento veřejný klíč vydáním podepsaného certifikátu 168 (nazývaného certifikát hlavního centra úschovy u třetí osoby, certifikát veřejného šifrovacího klíče nebo jednoduše certifikát úschovy u třetí osoby ) potvrzujícího, že soukromý klíč, odpovídající potvrzenému veřejnému klíči, byl uschován u třetí osoby správným způsobem. Veřejný podpisový klíč zařízení uživatele, získaný z certifikátu výrobce zařízení, může být rovněž umístěn do certifikátu hlavního centra úschovy u třetí osoby, čímž se eliminuje nutnost zasílání nebo opětovného potvrzení certifikátu výrobce zařízení později během procesu. Tento certifikát hlavního centra úschovy u třetí osoby může být formátován následujícím způsobem:
Číslo verze
Sériové číslo certifikátu úschovy u třetí osoby
Kód země hlavního centra úschovy u třetí osoby
Jméno hlavního centra úschovy u třetí osoby
Veřejný šifrovací klíč hlavního centra úschovy u třetí osoby (pro použití při vytváření LEAF)
Význačné jméno uživatele
Veřejný šifrovací klíč uživatele (který je tímto certifikován) Veřejný klíč pro ověření podpisu zařízení uživatele (pro ověření podpisu zařízení)
Datum platnosti (začátek/konec)
Podpis hlavního centra úschovy u třetí osoby [Celosystémový certifikát hlavního centra úschovy u třetí osoby]
Certifikáty veřejných šifrovacích klíčů, vydané hlavním centrem úschovy u třetí osoby, jsou distribuovány a mohou být použity buďto vlastníkem zařízení pro aktivaci jeho zařízení za účelem vytváření zašifrovaných zpráv nebo ostatními účastníky pro zašifrování zpráv vlastníkovi zařízení, obsahujícího tento pár šifrovacích klíčů veřejný/soukromý uživatele.
Je třeba upozornit, že předkládaný vynález nepožaduje, aby příjemcem úlomků soukromého šifrovacího klíče uživatele byl více než jeden zástupce pro úschovu u třetí osoby. V některých případech může postačovat uložit soukromý dešifrovací klíč uživatele u jednoho zástupce pro úschovu u třetí osoby (nebo centra úschovy u třetí osoby ). Pro zvýšení uživatelské a veřejné důvěry v tento systém je ale žádoucí rozdělit soukromý dešifrovací klíč uživatele mezi několik zástupců pro úschovu u třetí osoby tak, že jsou požadovány všechny úlomky klíče nebo jejich určitý počet pro to, aby bylo možné znovu sestavit klíč uživatele a dešifrovat jeho komunikaci. Je dále žádoucí, aby s každým zástupcem pro úschovu u třetí osoby byla provedena nezávislá a důvěryhodná obchodní operace, čímž je uskutečněna „rozdělená znalost“, takže v případě pokusu o korupci, podplácení, vydírání nebo zneužití bude daleko obtížnější získat soukromý dešifrovací klíč uživatele nesprávným způsobem, než by tomu bylo v případě uložení tohoto soukromého klíče u jednoho subjektu. Je rovněž žádoucí, aby byly subjekty odděleny zeměpisně, aby se dále potlačily pokusy o podvratnou činnost nebo korupci.
Šifrování komunikace
Uživatel, který chce zaslat jinému uživateli šifrované sdělení, musí mít certifikát úschovy u třetí osoby pro své vlastní zařízení a certifikát úschovy u třetí osoby pro veřejný šifrovací klíč zamýšleného příjemce, protože zařízení podle předkládaného vynálezu nebude ani šifrovat ani dešifrovat, bude-li některý z nich chybět. Nejprve musí odesilatel nahrát do zařízení svůj vlastní platný certifikát, obyčejně tehdy, když ho poprvé obdrží z hlavního centra úschovy u třetí osoby. Potom může získat certifikát veřejného klíče zamýšleného příjemce buď přímo od něj nebo z výpisu certifikátů veřejných klíčů adresářové služby nebo z lokálního souboru odesilatele, například souboru uživatelů, se kterými odesilatel již dříve šifrovaně komunikoval. Zařízení odesilatele nebude šifrovat a zařízení příjemce nebude dešifrovat dokud není certifikát veřejného šifrovacího klíče příjemce platný. Aby mohlo zařízení příjemce dešifrovat zašifrovanou zprávu, musí být proto v jednom z uspořádání předkládaného vynálezu certifikát veřejného šifrovacího klíče příjemce podepsán buď:
(a) výrobcem zařízení příjemce (což je nepravděpodobné, protože výrobci zařízení velmi pravděpodobně nebudou uschovávat u třetí osoby soukromé klíče uživatelů), (b) hlavním centrem úschovy u třetí osoby a doprovázen certifikátem výrobce, osvědčujícím, že hlavní centrum úschovy u třetí osoby je platný správce nebo (c) správcem nebo hlavním centrem úschovy u třetí osoby, jejichž instrukční klíče byly vloženy do zařízení během výroby.
Použitím certifikovaného veřejného šifrovacího klíče zamýšleného příjemce, tak jak je uveden v certifikátu veřejného šifrovacího klíče příjemce, generuje odesilatel klíč relace pro použití jak odesilatelem, tak příjemcem k šifrování a dešifrování komunikace. Tento klíč relace muže být nejlépe generován s použitím způsobu Diffie-Hellman s certifikací nebo jiným ekvivalentním systémem. Při způsobu Diffie-Hellman s certifikací uživatel nejprve náhodně generuje svůj momentální soukromý klíč pro tuto zprávu a potom vypočítá klíč relace na základě svého vlastního soukromého klíče a veřejného klíče příjemce (to je na základě mezičísla příjemce a dvou veřejných čísel, která jsou všechna obsažena v certifikátu veřejného šifrovacího klíče příjemce). Potom s použitím klíče relace zašifruje odesilatel zprávu, která má být odeslána příjemci.
Při rozhodování zda zaslat zašifrovanou zprávu zamýšlenému příjemci nebo ne, nemusí být ale uživatel schopen ověřit vlastnosti certifikátu veřejného šifrovacího klíče příjemce nebo digitálních podpisů na něm, jestliže bylo zařízení odesilatele vyrobeno jiným výrobcem než zařízení příjemce. Fakt, že zařízení příjemce bylo vyrobeno jiným výrobcem, může zabránit zařízení odesilatele v jednoduchém ověření buďto podpisu výrobce nebo certifikátu výrobce (který certifikuje hlavní centrum úschovy u třetí osoby, které podepsalo certifikát úschovy u třetí osoby klíče příjemce), který říká, že hlavní centrum úschovy u třetí osoby příjemce je platné a schválené tímto výrobcem. Podobně nemusí být čip příjemce schopen před dešifrováním ověřit tyto podmínky ve vztahu k certifikátu odesilatele. Je potřebné uplatnit omezení úschovy u třetí osoby na obou stranách, aby bylo umožněno orgánům uplatňování práva zákonné odposlouchávání a dešifrování zpráv, které jsou odesílány a přijímány daným podezřelým uživatelem, aniž by bylo nezbytně nutné získat soukromý dešifrovací klíč druhé, nemonitorované strany, čímž by byl získán přístup k jiným zprávám této nemonitorované strany.
Jedna cesta, jak řešit tento problém a současně umožnit výrobu šifrovacích zařízení více než jednomu výrobci, je vložit do zařízení nebo do certifikátu, vydaného buďto hlavním centrem úschovy u třetí osoby uživatele nebo výrobcem čipu, veřejný klíč od důvěryhodného národního subjektu, například od Federal Reserve Bank (FRB), který může být použit pro ověření ještě dalšího certifikátu vydaného FRB každému z dalších různých hlavních center úschovy u třetí osoby nebo výrobců. Takový certifikát může ověřovat důvěryhodnost konkrétního hlavního centra úschovy u třetí osoby nebo výrobce a může být FRB podepsán. Odesilatel může potom získat certifikát veřejného šifrovacího klíče zamýšleného příjemce a může důvěřovat hlavnímu centru úschovy u třetí osoby, které vydalo tento certifikát, protože toto hlavní centrum úschovy u třetí osoby bylo akreditováno u FRB spíše než u výrobce čipů, jak dosvědčuje veřejný klíč nebo certifikát FRB. Je tedy možné důvěřovat podpisu konkrétního zařízení, protože jiný výrobce, který certifikoval toto zařízení, byl akreditován u FRB, jak dosvědčuje certifikát nebo veřejný klíč FRB. Aby byl tento problém řešen na širší bázi a byl podporován mezinárodní a celosvětový systém, může být uložen veřejný klíč důvěryhodného globálního subjektu, jako je Bank for International Settlements ve Švýcarsku buďto do důvěryhodného zařízení, certifikátu FRB, hlavního centra úschovy u třetí osoby nebo certifikátu výrobce (v závislosti na použitém modelu důvěry) a může pracovat stejným způsobem jako klíč FRB, aby akreditoval hlavní centra úschovy u třetí osoby a výrobce na celosvětové bázi. Jiný způsob, nezahrnující úřady USA nebo celosvětové orgány, jak zajistit, aby zařízení mohlo důvěřovat centrům úschovy u třetí osoby certifikovaným jiným výrobcem je ten, že se výrobci zařízení nebo hlavní centra úschovy u třetí osoby budou certifikovat navzájem. To dovolí zařízení odesilatele pomoci uplatnit omezení úschovy u třetí osoby příjemce tím, že dovolí zařízení odesilatele ověřit cestu certifikace certifikátu úschovy u třetí osoby příjemce zpětně pres výrobce zařízení příjemce nebo hlavní centrum úschovy u třetí osoby k sobě. Ve výhodném uspořádání může být do důvěryhodného zařízení vložen veřejný klíč důvěryhodného celosystémového subjektu a může pracovat stejně jak bylo uvedeno výše u klíče FRB nebo klíče globálního subjektu, aby byla akreditována všechna
4(, hlavní centra úschovy u třetí osoby a výrobci na celosystémové bázi.
Kdykoli nějaký uživatel, subjekt nebo zařízení ověří digitálně podepsaný certifikát, ať už certifikát výrobce nebo certifikát úschovy u třetí osoby, vydaný certifikačním administrativním orgánem nebo výrobcem, je běžná praxe ve většině nebo všech existujících a navrhovaných systémech správy certifikátů veřejných klíčů (a je to předpokládáno v této přihlášce), že uživatel, subjekt nebo zařízení rovněž zkontroluje jakýkoli příslušný seznam zrušených certifikátů (CRL). Děje se tak z důvodu určení toho, zda certifikační administrativní orgán nebo jiný vydavatel distribuuje, rozšiřuje nebo jinak činí přístupným seznam zrušených certifikátů, který je aktualizován v souladu s příslušnou bezpečnostní politikou a zda nebyl certifikát zrušen, což se zjistí .na základě jména vydavatele a čísla certifikátu. Certifikát vydaný uživateli může být zrušen z důvodu smrti, změny jména nebo zaměstnání nebo z důvodu ztráty, odcizení nebo zničení zařízení (osobní čipové karty), obsahujícího soukromý klíč. Certifikát vydaný subjektu může být zrušen z důvodu ukončení obchodní činnosti, změny jména nebo ztráty, odcizení či zničení zařízení, obsahujícícho soukromý klíč. Certifikát vydaný pro zařízení může být zrušen z důvodu ztráty, odcizení, vyřazení z provozu nebo zničení zařízení. Kontrola seznamu zrušených certifikátů je dobře popsána v dostupné literatuře (například ANSI X9.30-Part 3) a nevyžaduje další diskusi. Všichni uživatelé, subjekty a zařízení budou mít normálně přístup k příslušnému telekomunikačnímu zařízení a mohou si vyhledat seznam zrušených certifikátů nebo provádět dotazy podle potřeby. V předkládaném vynálezu se podobně předpokládá, že všechny subjekty, vydávající seznam zrušených certifikátů, je zpřístupní všem zainteresovaným stranám.
Formát řídícího záhlaví zprávy
Když odesilatel odesílá zašifrované sdělení, musí rovněž vytvořit příslušné pole řídícího záhlaví zprávy (MCH), které obsahuje následující informace:
(1) Mezičíslo odesilatele pro danou zašifrovanou zprávu, vypočítané odesilatelem za použití náhodně generovaného momentálního soukromého klíče odesilatele, který byl uživatelem rovněž použit pro výpočet klíče relace, kterým byla zašifrována tato zpráva. Příjemce musí mít toto mezičíslo, aby vypočítal klíč relace za účelem dešifrování zprávy.
(2) Jméno a kód země hlavního centra úschovy u třetí osoby odesilatele.
(3) Jméno a kód země hlavního centra úschovy u třetí osoby příjemce, získané z certifikátu veřejného klíče příjemce.
(4) Číslo certifikátu úschovy u třetí osoby odesilatele, zašifrované za použití veřejného šifrovacího klíče hlavního centra úschovy u třetí osoby odesilatele (získaného z certifikátu úschovy u třetí osoby odesilatele) tak, že pouze hlavní centrum úschovy u třetí osoby odesilatele ho může dešifrovat.
(5) Mezičíslo odesilatele (rozdílné od předchozího mezičísla odesilatele), které bylo použito u odesilatele pro výpočet momentálního klíče relace, pomocí kterého bylo zašifrováno číslo certifikátu odesilatele do hlavního centra úschovy u třetí osoby odesilatele. Hlavní centrum úschovy u třetí osoby odesilatele musí mít toto číslo pro výpočet momentálního klíče za účelem dešifrování čísla certifikátu odesilatele.
(6) Klíč relace pro zašifrovanou zprávu, zašifrovaný pomocí vlastního veřejného klíče odesilatele (mezičíslo z vlastního veřejného certifikátu odesilatele), takže odesilatel vlastně zasílá klíč relace zprávy sám sobě. Při uplatňování práva je možné získat přístup k tomuto klíči relace zprávy, jakmile se získají části soukromého klíče odesilatele od zástupců pro úschovu u třetí osoby odesilatele.
(7) Mezičíslo odesilatele (rozdílné od předchozích dvou čísel odesilatele), které bylo použito u odesilatele pro výpočet momentálního klíče, kterým byl zašifrován samotný klíč relace zprávy. Při uplatňování práva je nutné mít toto číslo, aby bylo možné vypočítat momentální klíč pro dešifrování klíče relace zprávy, rovněž s použitím soukromého klíče odesilatele (jeho tajného čísla), získaného od hlavního centra úschovy u třetí osoby odesilatele.
(8) Číslo certifikátu příjemce, zašifrované za použití veřejného šifrovacího klíče hlavního centra úschovy u třetí osoby příjemce (získaného z certifikátu úschovy u třetí osoby příjemce) tak, že ho může dešifrovat pouze hlavní centrum úschovy u třetí osoby příjemce.
(9) Mezičíslo odesilatele (rozdílné od předchozích třech mezičísel odesilatele), které bylo použito odesilatelem pro výpočet momentálního klíče, pomocí kterého bylo zašifrováno číslo certifikátu úschovy u třetí osoby příjemce do hlavního centra úschovy u třetí osoby příjemce. Hlavní centrum úschovy u třetí osoby příjemce musí mít toto číslo, aby mohlo vypočítat momentální klíč relace pro dešifrování čísla certifikátu příjemce.
(10) Časový údaj (volitelně) pro účely sledování a eventuálně pro pomoc při uplatňování data písemného příkazu a časových omezení.
(11) Podpis zařízení odesilatele.
(12) Certifikát úschovy u třetí osoby veřejného klíče odesilatele, vydaný hlavním centrem úschovy u třetí osoby odesilatele. Certifikát úschovy u třetí osoby odesilatele obsahuje veřejný podpisový klíč zařízení odesilatele, který hlavní centrum úschovy u třetí osoby předem ověřilo a potom zkopírovalo z certifikátu výrobce zařízení odesilatele.
(13) Certifikát hlavního centra úschovy u třetí osoby od FRB, výrobce nebo jakéhokoli důvěryhodného celosystémového administrativního orgánu, přidaný k certifikátu úschovy u třetí osoby odesilatele, jestliže je čip příjemce vyráběn jiným výrobcem. Certifikát výrobce, FRB nebo celosystémového administrativního orgánu je potřebný pouze pro první komunikaci mezi oběma stranami. Tento certifikát může rovněž být křížový certifikát od výrobce příjemce nebo od hlavního centra úschovy u třetí osoby .
Takto popsané řídící záhlaví zprávy může být sumarizováno následujícím způsobem:
Mezičíslo odesilatele (které dovolí příjemci dešifrovat zprávu).
Kód země hlavního centra úschovy u třetí osoby odesilatele. Jméno hlavního centra úschovy u třetí osoby odesilatele.
Kód země hlavního centra úschovy u třetí osoby příjemce. Jméno hlavního centra úschovy u třetí osoby příjemce.
Číslo certifikátu úschovy u třetí osoby odesilatele, zašifrované pro hlavní centrum úschovy u třetí osoby odesilatele.
Mezičíslo odesilatele (pro zašifrování čísla certifikátu odesilatele).
Klíč relace zprávy, zašifrovaný pro odesilatele.
?()
Mezičíslo odesilatele (pro zašifrování klíče relace zprávy odesilateli).
Číslo certifikátu úschovy u třetí osoby příjemce, zašifrované pro hlavní centrum úschovy u třetí osoby příjemce.
Mezičíslo odesilatele (pro zašifrování čísla certifikátu příjemce).
Časový údaj.
Podpis řídícího záhlaví zprávy zařízení odesilatele.
[Certifikát úschovy u třetí osoby odesilatele], [Certifikát centra úschovy u třetí osoby ].
Na obr. 17 je zobrazen postup pro vyslání zašifrované zprávy 176 se záhlavím. Celé záhlaví 172 (přidané certifikáty 173, 174, 175 technicky nejsou částí záhlaví) je podepsáno zařízením 171 odesilatele, za použití soukromého podpisového klíče DSA zařízení a k tomu je připojen vložený certifikát výrobce (uvnitř certifikátu úschovy u třetí osoby odesilatele), za účelem certifikace veřejného podpisového klíče zařízení. To zaručuje, že celé záhlaví je příjemci dodáno netknuté, a že příjemcův čip může snadno ověřit, že záhlaví nebylo modifikováno. Certifikát výrobce může být doprovázen národním (FRB) certifikátem nebo certifikátem celosystémového administrativního orgánu pro potvrzení důvěryhodnosti výrobce čipu odesilatele v případě, že čip příjemce byl vyroben jiným výrobcem.
V jiném uspořádání tohoto vynálezu může být použit druhý, kratší formát záhlaví v případech, kdy není úplné soukromí klíčovou otázkou. V tomto záhlaví nejsou pro příslušné hlavní centrum úschovy u třetí osoby zašifrovány ani číslo certifikátu výrobce, ani číslo certifikátu příjemce. Nezašifrování čísel certifikátu ušetří mnoho času a prostoru při vytváření záhlaví. V ještě jiném uspořádání tohoto vynálezu může být použit třetí, ještě kratší formát záhlaví pro běžný případ, při kterém využívá odesilatel i příjemce stejné hlavní centrum úschovy u třetí osoby pro účely úschovy klíče u třetí osoby tak, že obě centra jsou identická. Vyloučením nutností toho, aby v záhlaví byla identifikující informace druhého hlavního centra úschovy u třetí osoby a speciální mezičíslo, které je použito pro zašifrování čísla certifikátu příjemce druhému hlavnímu centru úschovy u třetí osoby, může být vytvořeno podstatně kratší záhlaví. Dále může být velikost záhlaví redukována použitím přenosu klíče podle RSA pro zašifrování klíče DES pro zprávu a pro každou ze tří zašifrovaných částí vnitřního LEAF. Podle tohoto způsobu může být každé mezičíslo odesilatele nahrazeno menším klíčem DES, zabaleným pomocí RSA. Tak může odesilatel zašifrovat klíč relace zprávy pro příjemce pomocí RSA a tím vyloučit nutnost použití prvního mezičísla v záhlaví. Odesilatel může rovněž pomocí RSA zašifrovat klíč relace zprávy pro sebe (ve skutečnosti pro pozdější dešifrování při uplatňování práva) a tím vyloučit nutnost použití třetího mezičísla vzáhlaví. Odesilatel může dále zašifrovat pomocí RSA své vlastní a příjemcovo číslo certifikátu a tím vyloučit nutnost použití druhého a čtvrtého mezičísla vzáhlaví. Jak je ukázáno na obr. 18, vyloučení těchto čtyř mezičísel a jim přidruženého šifrování a nahrazení každého mezičísla menším přenosovým zašifrováním pomocí RSA 181 ušetří podstatné množství prostoru v záhlaví.
Dodávání náhodného materiálu
Někomu může vadit, že klíč relace zprávy, vyměňovaný za použití pouhého způsobu přenosu klíče podle RSA nebo schématu DiffieHellman s certifikací, není dostatečně bezpečný, protože u obou těchto způsobů generuje klíč relace zprávy pouze odesilatel, ačkoli informace zajišťují jak odesilatel tak příjemce. Podle vojenských norem pro bezpečnou komunikaci musí ale při generaci klíče relace před každou komunikační relací dodávat náhodný materiál jak odesilatel tak příjemce. Je to z toho důvodu, aby byla zmenšena šance, že by odesilatel mohl použít slabý klíč nebo použít ten samý klíč opakovaně a tím vystavit příjemce nežádoucímu bezpečnostnímu riziku proti jeho vůli. Systém důvěryhodných zařízení, rozebíraný v tomto vynálezu, může zmírnit tyto obavy dvojím způsobem. Zaprvé může zajistit, že odesílající zařízení bude generovat každý klíč zvlášť s použitím náhodných čísel získaných ze šumu zabudovaného šumového zdroje, jako je například opačně předepnutá dioda, jak bylo popsáno dříve. Zadruhé za předpokladu, že zařízení podepisuje řídící záhlaví zprávy může být příjemce ujištěn, že každý klíč relace zprávy a náhodná čísla použitá při jeho generaci jsou silná a specifická. Přesto ti, kteří trvají na bezpečnější komunikaci, mohou požadovat, aby náhodný materiál dodávaly obé strany komunikace, jak je definováno pro vojenské systémy tajných informací typu 1.
Odesilatel byl až potud v této přihlášce popisován tak, že generuje klíče relace zprávy na základě veřejného šifrovacího klíče příjemce, obsaženého v jeho certifikátu úschovy u třetí osoby, ale ne na základě náhodného materiálu, přijatého od příjemce během nastavovací fáze komunikace. Takové uspořádání odesilatele, které mu umožní přijímat příspěvky od příjemce, ale vytváří nový problém. Příjemci jednoduše nemůže být povoleno generovat mezičísla DiffieHellman podle svého a zasílat je odesilateli k použití při generaci klíče relace zprávy, protože příjemce by potom dále nemohl používat soukromý klíč uložený u třetí osoby ve svém důvěryhodném zařízení pro dešifrování zpráv a protože jejich sdělení by nikdy nemohla být monitorována při uplatňování práva. Trvalý úspěch v uplatňování schématu úschovy u třetí osoby požaduje, aby ani odesilatel ani příjemce nebyli schopni číst zprávy bez použití registrovaného důvěryhodného zařízení.
Aby byla umožněna situace, ve které jak odesilatel tak příjemce dodává náhodný materiál ke klíči relace zprávy před komunikací, musí být modifikován protokol počáteční výměny klíčů tak, že umožní zařízení budoucího příjemce generovat nové momentální
?.s tajné číslo Diffie-Hellman zvlášť a oddělené od toho soukromého klíče příjemce uloženého u třetí osoby, který bude použit pro výpočet nového mezičísla, které bude naopak zasláno odesilateli pro použití při výpočtu klíče relace zprávy pro šifrování zprávy. Soukromý klíč příjemce uložený u třetí osoby bude nicméně použit pro generaci mezičísel (obsažených v záhlaví) a momentálních klíčů relace, které jsou použity pro šifrování různých částí záhlaví. Tato modifikace ale požaduje, aby se generace nového tajného čísla objevila uvnitř zařízení budoucího příjemce, aby toto nové tajné číslo zůstalo uvnitř tohoto důvěryhodného zařízení a aby nové mezičíslo bylo podepsáno zařízením budoucího příjemce před tím, než je zasláno do zařízení odesilatele, za účelem potvrzení toho, že nové momentální tajné číslo je skutečně bezpečně uzavřeno uvnitř zařízení příjemce. Stejně jako dříve generuje zařízení odesilatele nové tajné číslo, které je odděleno od soukromého klíče odesilatele uschovaného u třetí osoby a s použitím tohoto nového tajného čísla a nového mezičísla příjemce generuje klíč relace zprávy pro dešifrování zprávy. Zařízení odesilatele rovněž použije toto nové tajné číslo odesilatele ke generaci nového mezičísla odesilatele, které bude odesláno do zařízení příjemce jako prvek záhlaví pro účely odposlouchávání. Při tomto způsobu tedy může klíč relace zprávy obsahovat náhodný materiál, dodaný jak odesilatelem, tak příjemcem, jak bylo požadováno.
Protože ale v tomto modifikovaném protokolu výměny klíčů příjemce a odesilatel ve skutečnosti užívají nové soukromé klíče Diffie-Hellman pro každou zprávu, vlastnost úschovy u třetí osoby nicméně „mizí“, jelikož uplatňovatelé práva a vedení společností nebudou nikdy schopni získat tyto momentální klíče relace zprávy od zástupců pro úschovu u třetí osoby. Potřeby systému úschovy u třetí osoby a zainteresovaného okruhu tudíž vyžadují, aby klíč relace zprávy byl přenášen v záhlaví jako dříve. Ve skutečnosti, aby byla zajištěna rovnost odposlouchávání, všechna pole, která byla až dosud popsána jako část záhlaví, zůstávají v tomto stavu. Pole přenášející k odesilateli klíč relace zprávy (který je pro orgány uplatňování práva, které odposlouchávají odesilatele jedinou cestou, jak zprávu přečíst) musí být stále obsaženo v záhlaví, aby byl zachován princip rovnosti odposlouchávání. Tento klíč relace zprávy bude zašifrován do záhlaví jako před tím, za použití veřejného šifrovacího klíče odesilatele, ke kterému bude při uplatňování práva stále přístup. Nové mezičíslo odesilatele bude zasláno příjemci jako první část záhlaví jako před tím, aby bylo při uplatňování práva umožněno odposlouchávání příjemce a výpočet klíče relace zprávy. Aby tedy bylo možné přizpůsobit interaktivní techniku výměny klíče Diffie-Hellman, požaduje tento protokol, aby nové mezičíslo budoucího příjemce bylo generováno uvnitř a bylo podepsáno jeho zařízením a dále požaduje, aby k záhlaví bylo přidáno nové mezičíslo odesilatele, nepoužívané při dříve uvedeném způsobu přenosu klíče, protože toto je jediná cesta jak může zainteresovaný okruh (uplatňovatelé práva, zaměstnavatelé a další) číst zprávy. Tato metoda ale není ekonomická pro jiné transakce než telefonní transakce typu on-line, síťové nebo telefonní transakce s volbou, protože zařízení si musí pamatovat příliš mnoho, to znamená, speciální mezičísla pro každý protějšek. Tato metoda může být s výhodou použita u buňkových telefonů, zahajování relací v sítích a dále tam, kde je žádoucí čistá interaktivní relace v reálném čase.
Záhlaví zainteresovaných okruhů
Záhlaví je obecně umisťováno před zašifrovanou zprávu, jako záhlaví zprávy. V mnoha současných systémech elektronické pošty a dokladů může číst jednu zakódovanou zprávu několik příjemců za použití návrhu záhlaví s přenosovým uspořádáním podle RSA, jak bylo uvedeno výše, s tím, že klíč relace zprávy je zašifrován podle RSA s použitím veřejného šifrovacího klíče každého příjemce. To znamená, má-li stejnou zašifrovanou zprávu přijímat několik > Λ příjemců, může záhlaví pro každého zamýšleného příjemce obsahovat jméno tohoto příjemce, následované klíčem relace zprávy, zašifrovaným podle RSA každému zamýšlenému příjemci, za použití veřejného šifrovacího klíče tohoto příjemce. Každý tento příjemce tak může určit svůj vstup v záhlaví, dešifrovat svoji kopii klíče relace zprávy a přečíst tuto zprávu. Dokonce i při několika zamýšlených příjemcích je uplatňována správnost záhlaví na obou koncích komunikace. Na vysílacím konci je výstup záhlaví vynucen vnitřní logikou zařízení odesilatele, to je požadavkem, aby tato logika vytvořila platné záhlaví před zašifrováním zprávy a na přijímacím konci, je správnost záhlaví uplatněna ověřením digitálního podpisu zařízení odesilatele zařízením příjemce. Jak již bylo poznamenáno, protože kopie klíčů zprávy příjemců jsou integrální součástí záhlaví, nemůže žádný příjemce dešifrovat zprávu dokud záhlaví není odesláno a neporušené přijato, na rozdíl od systému Clipper, ve kterém není záhlaví samo spojeno s mechanizmem přenosu klíče.
Při tomto způsobu formátování, může být záhlaví.shrnuto tak, jak je vidět na obr. 25. Stejné jako v předchozích formátech záhlaví je pravost záhlaví zaručena digitálním podpisem 258 zařízení odesilatele. Stejně jako dříve jsou čísla certifikátů úschovy u třetí osoby odesilatele a příjemce zašifrována pomocí veřejného šifrovacího klíče jejich příslušných hlavních center 251, 252 úschovy u třetí osoby. V tomto formátu se ale záhlaví, podepsané zařízením odesilatele stává modifikovaným „seznamem příjemců“, který je pružnější a snazší pro porozumění vzhledem ke způsobu, jakým pracují současné šifrovací systémy elektronické pošty. Například jména 253 odesilatele a jména 254 příjemce (nebo systémové identifikátory nebo adresy) jsou nyní vidět v záhlaví nezašifrované. Ačkoli to naráží na anonymitu odesilatele a příjemce, je ve skutečnosti prakticky obtížné posílat zprávy v systému elektronické pošty bez toho, aby byly tyto zprávy označeny jmény a adresami ?υ odesilatelů a příjemců. Ztráta soukromí je tudíž malá. Jména 255, 256 zaměstnavatelů odesilatele a příjemce (nebo jejich specifické identifikátory, jako například daňové číslo nebo číslo DUNS) jsou navíc také nezašifrované, čímž se podstatně redukuje obtížný úkol bezpečnostních složek zaměstnavatele najít zprávy odesílané a přijímané jejich vlastními zaměstnanci. Alternativně, namísto ponechání nezašifrovaných bloků jména odesilatele, příjemce a zaměstnavatele, mohou tyto vstupy nezašifrované znít „odesilatel“, „adresát“, „zaměstnavatel odesilatele“, „zaměstnavatel příjemce“ (nebo jejich ekvivalenty) s tím, že skutečné identifikátory jsou uvnitř zašifrovaných oblastí, tak jako dříve. Zamýšlený příjemce sdělení se tak může podívat do záhlaví na svoji nezašifrovanou identifikační zkratku a tímto způsobem se pokusit o dešifrování a přečtení pouze té části záhlaví, která je k němu směrována a pro něj zašifrována.
Tento formát záhlaví, tak jak je zobrazen na obr.25, navíc dovoluje přístup možných podjednotek v organizaci zaměstnavatele pomocí definice sekundárních vazeb zaměstnavatele (a, b, atd.). Pro zaměstnavatele dbající na bezpečnost může nezašifrované záhlaví znít „zaměstnavatel odesilatele, podjednotka b“, tak jak bylo uvedeno dříve a skutečný identifikátor jednotky společnosti může být obsažen v zašifrované oblasti. Protože každý vstup do záhlaví je označen návěštím, neexistuje žádný limit kolik může být vrstev přístupu zaměstnavatele a všechny z těchto vrstev se v jistém smyslu stávají oprávněnými „příjemci“ zprávy. Na rozdíl od předchozích formátů záhlaví může tento formát záhlaví dále obsahovat klíč relace zprávy, zašifrovaný přímo zaměstnavateli 257, takže tento zaměstnavatel se nepotřebuje obracet na hlavní centrum úschovy u třetí osoby a zástupce, za účelem získání klíče relace zprávy pro dešifrování zprávy. I když to má možný dopad na představy zaměstnanců o soukromí na pracovišti, dovoluje tento formát zaměstnavatelům kontrolu a obnovení souborů jejich zaměstnanců s minimálním úsilím.
Aby bylo možné vytvořit záhlaví v tomto formátu před odesláním sdělení, musí odesilatel nejprve získat všechna nutná jména a kódy a veřejné klíče zamýšlených příjemců a jejich zaměstnavatelů. Tato informace může být získána z certifikátu úschovy u třetí osoby příjemce a z jeho vlastního certifikátu úschovy u třetí osoby. Aby ale bylo možné tento přístup zevšeobecnit a zpřístupnit tuto informaci uživateli, který chce vyslat sdělení, musí hlavní centra úschovy u třetí osoby začlenit do standardního tvaru certifikátu úschovy u třetí osoby každého uživatele specifickou identifikaci nebo kódové číslo a veřejný šifrovací klíč jak zaměstnavatele, tak každé podjednotky zaměstnavatele, jak bylo uvedeno dříve. Grafická úprava certifikátu úschovy u třetí osoby může být navržena za použití opakujících se podskupin, a to z důvodu efektivního zacházení s proměnnými čísly stran ze zainteresovaného okruhu, tedy stran se společnými zájmy. Každý vstup strany se společnými zájmy může mít specifické identifikační číslo, veřejný šifrovací klíč a případně instrukční kód (nebo kód postupu, jak bude uvedeno dále), instruující zařízení odesilatele, jak má zakódovat vstup této strany do záhlaví. Tento instrukční kód může zahrnovat prvky výběru, dávající vysílajícímu zařízení možnosti volby, včetně:
(1) zahrnutí specifického identifikačního čísla strany, buďto nezašifrovaného nebo s použitím přezdívky, například „zaměstnavatel-a“, (2) zahrnutí či nezahrnutí klíče relace zprávy v kódované oblasti, (3) zahrnutí nebo nezahrnutí specifického identifikačního čísla strany v kódované oblasti a (4) zahrnutí nebo nezahrnutí časového údaje nebo náhodného čísla na začátku kódované oblasti.
Tyto (a případně další) instrukční kódy mohou být definovány jako příznaky bitové masky. Seznam stran (a/nebo jejich kódy), jejich veřejné šifrovací klíče a instrukční příznaky řeknou zařízení odesilatele, jak má formátovat části záhlaví zainteresovaného okruhu ve shodě s přáním každé strany na částečnou nebo úplnou anonymitu. Dá se předvídat, že se v praxi mnohé strany zainteresovaného okruhu nebudou obtěžovat s anonymitou, protože pro ně bude mnohem jednodušší vyhledat a identifikovat zprávy jejich zaměstnanců, jestliže ponechají svá vlastní jména a identifikační čísla nezašifrovaná.
Dešifrování u příjemců
Když zamýšlený příjemce přijme zašifrovanou zprávu 191 a pole 192 záhlaví, musí udělat několik věcí, aby mohl tuto zprávu přečíst, jak je ukázáno na obr.19. Předně musí příjemce do svého čipu 190 nahrát svůj vlastní platný certifikát 193 úschovy u třetí osoby, protože podle výhodného uspořádání tohoto vynálezu bez něj nebude tento čip dešifrovat. Typicky bude certifikát úschovy u třetí osoby příjemce již uložen v paměti zařízení v předem ověřeném stavu. Dále příjemce nahraje do svého čipu 190 záhlaví 192 a certifikát 194 úschovy u třetí osoby odesilatele, který rovněž obsahuje ověřovací klíč veřejného podpisu zařízení odesilatele (s příslušným certifikátem 195 celosystémového, národního nebo světového administrativního orgánu, je-li to potřebné). Čip 190 příjemce zkontroluje certifikát 194 úschovy u třetí osoby odesilatele, aby ověřil, že soukromý dešifrovací klíč odesilatele byl uložen u třetí osoby. To se provede použitím veřejného klíče výrobce pro ověření podpisu výrobce na certifikátu zařízení nebo, je-li to potřebné, podpisu celosystémového administrativního orgánu na certifikátu centra úschovy u třetí osoby a kontrolou toho, zda podpis centra úschovy u třetí osoby na certifikátu úschovy u třetí osoby odesilatele je platný. Ve výhodném uspořádání je veřejný podpisový klíč 196 celosystémového administrativního orgánu použit pro přímé ověření certifikátu 195 úschovy u třetí osoby. Čip příjemce potom zkontroluje před dalším pokračováním podpis záhlaví za účelem ověření toho, že:
(1) vysílací zařízení je důvěryhodné, (2) klíč odesilatele je uložen u třetí osoby a rovněž ověřen u odesilatele, (3) záhlaví 192 je platné, to jest záhlaví je ve správném formátu a obsahuje všechny požadované informace.
Toto se provede ověřením podpisu zařízení odesilatele, podpisu certifikátu výrobce zařízení odesilatele, a je-li to potřebné, certifikátu celosystémového administrativního orgánu výrobce. Veřejné klíče výrobce a celosystémového administrativního orgánu mohou být vloženy do čipu 190 příjemce, pro usnadnění tohoto ověřovacího procesu. V nejjednoduším případě potřebuje příjemce potvrdit platnost certifikátu 194 úschovy u třetí osoby odesilatele pouze jednou, proti svému vloženému veřejnému klíči výrobce nebo instrukčnímu klíči celosystémového důvěryhodného subjektu. Jakmile se ukáže, že tyto klíče jsou platné pro konkrétního odesilatele, musí příjemce pouze použít předem ověřený veřejný klíč zařízení odesilatele pro potvrzení platnosti podpisu záhlaví, což má za následek ověřování platnosti pouze jednoho podpisu pro zprávu. Jestliže je buďto certifikát 194 odesilatele nebo záhlaví 192 neplatné, čip příjemce zprávu nedešifruje. Nakonec, po ověření těchto certifikátů a podpisů, vypočítá příjemce klíč relace zprávy na základě mezičísla odesilatele, které bylo obsaženo v záhlaví a vlastní soukromý klíč příjemce (jeho tajné číslo) odpovídající jeho veřejnému klíči, tak jak byl uveřejněn v jeho certifikátu 193 veřejného šifrovacího klíče. S použitím tohoto klíče relace dešifruje příjemce zprávu, zaslanou odesilatelem.
Dešifrování při uplatňování práva
()0
Pro zachycování a dešifrování komunikace ke konkrétnímu uživateli a od něj musí mít uplatňovatel práva soudní povolení nebo písemný příkaz k monitorování komunikace tohoto konkrétního uživatele. Soudní povolení bude se vší pravděpodobností obsahovat:
(1) datum a čas začátku monitorování, ve kterém může uplatňovatel práva začít monitorovat komunikaci uživatele, (2) datum a čas konce monitorování, po kterém již uplatňovatel práva monitorovat komunikaci uživatele nesmí, případně (3) dobu odkladu po datu konce monitorování.
Po tuto dobu odkladu si může uplatňovatel práva ponechat soukromý klíč uživatele pouze proto, aby mohl dešifrovat dříve zachycenou komunikaci, ale ne pro zachycování nebo monitorování jakékoli další komunikace tohoto uživatele. Při monitorování komunikace odesilatele zachycuje uplatňovatel práva komunikaci a identifikuje ze záhlaví jméno a zemi hlavního centra úschovy u třetí osoby odesilatele aby určil, od koho si má vyžádat soukromý dešifrovací klíč odesilatele. Uplatňovatel práva potom předloží pověření soudu a záhlaví ze zachycené komunikace hlavnímu centru úschovy u třetí osoby odesilatele, které použije svůj soukromý klíč pro dešifrování čísla certifikátu odesilatele , které bylo zašifrováno v záhlaví. Za použití čísla certifikátu odesilatele vyhledá hlavní centrum úschovy u třetí osoby odesilatele jméno odesilatele a jména zástupců pro úschovu u třetí osoby odesilatele a toto vše sdělí uplatňovateli práva společně s certifikátem výrobce zařízení odesilatele, který bude uplatňovatel práva potřebovat později během dekódování. Uplatňovatel práva potom naváže kontakt s každým ze zástupců pro úschovy u třetí osoby odesilatele a předloží jim jméno odesilatele a písemný příkaz a získá od každého zástupce pro úschovy u třetí osoby úlomek klíče, který mu byl svěřen odesilatelem. Protože výhodná metoda zachycování a dešifrování zašifrované komunikace uplatňovatelem práva v tomto vynálezu používá box dekodéru popsaný dále, žádost uplatňovatele práva zástupcům pro úschovu u třetí osoby bude rovněž zahrnovat veřejný šifrovací klíč boxu dekodéru uplatňovatele práva, takže úlomky klíče mohou být zaslány přímo do tohoto boxu dekodéru uplatňovatele práva a ne samotnému uplatňovateli práva. Každý zástupce úschovy u třetí osoby zasílá úlomek klíče odesilatele, který má ve svém vlastnictví, do boxu dekodéru uplatňovatele práva jako zašifrovanou zprávu, obsahující datum začátku monitorování, datum konce monitorování a volitelně dobu odkladu, takže box dekodéru může uplatnit termíny písemného příkazu. Box dekodéru potom dešifruje zašifrované zprávy s úlomky klíče, zkombinuje tyto úlomky klíče a použije znovusložený soukromý klíč odesilatele pro získání klíče relace pro příslušnou komunikaci, přičemž tento klíč relace byl zašifrován odesilatem do záhlaví jako zpráva, zasílaná sobě. Box dekodéru může potom monitorovat a zachycovat komunikaci odesilatele pouze během monitorovacího období, specifikovaného v písemném příkazu a může pokračovat v dešifrování těchto zachycených sdělení pouze do konce doby odkladu, specifikované v písemném příkazu.
Podobný postup je použit při monitorování komunikace příjemce. Ze záhlaví ze zachyceného sdělení identifikuje uplatňovatel práva jméno a zemi hlavního centra úschovy u třetí osoby příjemce a potom předloží písemný příkaz a záhlaví ze zachyceného sdělení hlavnímu centru úschovy u třetí osoby příjemce, které použije svůj soukromý klíč pro dešifrování čísla certifikátu příjemcem, které bylo zašifrováno v záhlaví. S použitím tohoto čísla certifikátu příjemce vyhledá hlavní centrum úschovy u třetí osoby příjemce jméno příjemce a jména jeho zástupců pro úschovu u třetí osoby a sdělí toto vše uplatňovateli práva. Uplatňovatel práva potom naváže kontakt s každým ze zástupců pro úschovu u třetí osoby příjemce a předloží jim jméno příjemce a písemný příkaz. Každý zástupce pro úschovu u třetí osoby zašle úlomek klíče, který mu byl svěřen příjemcem do boxu dekodéru uplatňovatele práva jako zašifrovanou přestat. Doba odkladu povoluje boxu dekodéru dodatečné, specifikované časové období pro dekódování libovolného zápisu dříve zachycené komunikace. Po tomto časovém období musí box dekodéru přestat s dekódováním a musí vymazat soukromý klíč subjektu. Box dekodéru tak může být použit pro dešifrování monitorované komunikace uživatele až do data specifikovaného v písemném příkazu. V tuto dobu zabrání box dekodéru a zabudované hodiny jakémukoli dalšímu dešifrování. Box dekodéru může rovněž odmítnout zpracování zpráv s úlomky klíče, které mají datum a čas zprávy starší než 12 hodin (nebo jiné specifikované časové období) nebo mají datum a čas platnosti, který již prošel.
Realizace boxu dekodéru
Ve výhodném provedení tohoto vynálezu využívá uplatňovatel práva speciální box dekodéru odolný proti neoprávněnému zásahu, za určitých definovaných a kontrolovaných podmínek pro zachycování a dešifrování komunikace monitorovaného uživatele. Příklad boxu dekodéru a průběhu jeho činnosti je na obr.20. Box dekodéru 200 je navržen tak, že je důvěryhodným zařízením podobného návrhu jako systém důvěryhodných zařízení předkládaného vynálezu a proto může uplatnit různé podmínky, aby zabránil v nevhodném jednání uplatňovatelům práva. Box dekodéru 200 má soukromý podpisový klíč zařízení vložený výrobcem a certifikát 202 veřejného podpisového klíče výrobce pro veřejný podpisový klíč, který odpovídá soukromému podpisovému klíči zařízení. Kromě certifikátu 202 výrobce může box dekodéru rovněž mít certifikát 203, vydaný administrativním orgánem uplatňování práva (nebo jeho jménem) nebo bezpečnostním oddělením společnosti, která vlastní tento box dekodéru, kde tento certifikát dosvědčuje nebo notářsky ověřuje spojení mezi boxem dekodéru a administrativním orgánem uplatňování práva nebo bezpečnostním administrativním orgánem a dosvědčuje, že tento box dekodéru je v jeho výhradním vlastnictví a pod jeho výhradní kontrolou. Box dekodéru 200 má rovněž schopnost generovat pár klíčů veřejný/soukromý, stejně jako normální uživatelský čip podle předkládaného vynálezu, pro šifrování a dešifrování administrativních a řídících zpráv do boxu dekodéru. Box dekodéru 200 má dále schopnosti uložit bezpečně svůj soukromý klíč a vydat odpovídající podepsaný veřejný šifrovací klíč s certifikátem 201, ke kterému je připojen certifikát 202 zařízení, podepsaný výrobcem. Tato schopnost generace (a použití) páru klíčů veřejný/soukromý umožňuje zástupcům 206 pro úschovu u třetí osoby odposlouchávaného uživatele, poté co uplatňovatel práva předloží hlavnímu centru úschovy u třetí osoby písemný příkaz k monitorování komunikace tohoto uživatele, zaslat zašifrované úlomky klíče 204 tohoto odposlouchávaného uživatele do boxu dekodéru, za použití veřejného šifrovacího klíče tohoto boxu dekodéru a umožňuje tomuto boxu dekodéru dešifrovat tyto úlomky klíče, za použití svého soukromého dešifrovacího klíče. Na rozdíl od normálního uživatelského čipu podle předkládaného vynálezu, který dešifruje zprávu a vrací uživateli nezašifrovaný výsledek, však box dekodéru nikdy neposkytne soukromý klíč odposlouchávaného uživatele jako výstup uplatňovatelům práva. Namísto toho uschovává box dekodéru tuto informaci bezpečně až do konce doby odkladu, specifikovaného v písemném příkazu a ve zprávách s úlomky klíče a na konci této doby box dekodéru tuto informaci trvale vymaže.
Aby mohl provádět své povinnosti jako důvěryhodné zařízení a uplatňovat časová omezení vydaná při schválení odposlechu, musí box dekodéru 200 obsahovat důvěryhodné kalibrované a certifíkované hodiny 205 pro datum a čas. Výrobce boxu dekodéru potvrzuje a dosvědčuje platnost a kalibraci těchto hodin 205 při vydávání certifikátu 202 zařízení spolu se seznamem známých vlastností zařízení. Když box dekodéru 200 přijme od zástupců 207 pro úschovu u třetí osoby úlomky klíče 204 obsahující časové meze (na základě písemného příkazu), před kterými a po kterých není písemný příkaz platný, použije box dekodéru 200 své vnitřní hodiny 205 k ověření toho, že písemný příkaz pro uplatňování práva je stále platný. Jestliže písemný příkaz již není platný, nebude box dekodéru 200 monitorovat nebo dešifrovat komunikaci odposlouchávaného uživatele. Pokud písemný příkaz vypršel ( a stejně tak jakákoli použitelná doba odkladu) , je soukromý klíč odposlouchávaného uživatele vymazán a nebude pro tento písemný příkaz boxem dekodéru 200 znovu vytvořen (pokud není vydán nový písemný příkaz s novým časovým obdobím). Je třeba poznamenat, že ačkoli důvěryhodné hodiny 205 jsou pro normální uživatelský čip podle předkládaného vynálezu volitelné, jsou povinné pro box dekodéru 200, aby mohl uplatnit datumové a časové limity písemného příkazu odposlouchávání. Uživatel normálního uživatelského čipu může ale napomoci při uplatňování časových limitů tím, že provádí kalibraci hodin svého čipu. Jestliže hodiny uživatele nejsou kalibrované, záhlaví generované během komunikace zařízením uživatele, bude obsahovat v poli časového údaje nulovou hodnotu. V tomto případě bude box dekodéru 200 zachycující komunikaci schopný uplatnit pouze datum konce monitorování z písemného příkazu tím, že odmítne dešifrovat po vypršení písemného příkazu a dob odkladu. Box dekodéru 200 pak nemůže uplatnit datum začátku monitorování, protože pokud je písemný příkaz stále platný, dovoluje dešifrování všech předložených záhlaví s nulovou hodnotou časového údaje, dokonce i tehdy, jsou-li zachycovány před datem a časem začátku monitorovacího období v písemném příkazu. Jestliže jsou ale hodiny uživatele kalibrovány, box dekodéru 200 uplatňovatele práva může a bude odmítat dešifrování všech záhlaví, která obsahují platný a důvěryhodný časový údaj pro datum a čas před datem a časem začátku monitorování v písemném příkazu. Nejvýhodnější bude, když box dekodéru 200 podle předkládaného vynálezu bude dešifrovat pouze ta sdělení, která jsou spolehlivě označena časovým údajem během časových období písemného příkazu. Dá se předpokládat, že tato přidaná imunita proti případnému zneužití časových období písemného příkazu uplatňovatelem práva, může motivovat uživatele čipu podle tohoto vynálezu, aby udržovali své čipy v kalibrovaném stavu. Skutečně tam, kde je systém použit pro dešifrování velkého množství zpráv v datovém paměťovém systému, uplatňování časových období pro pozdější písemný příkaz nebo příkaz ke zpřístupnění může být vysoce žádoucí, protože jinak se může stát předmětem zkoumání mnoho zpráv mimo zákonný rozsah tohoto příkazu.
Kontrolní vlastnosti při uplatňování práva
V šifrovacím systému s úschovou u třetí osoby může vzniknout obava, že uplatňovatelé práva by mohli být snadno podplaceni, za účelem získání šifrovacích klíčů, které chrání data vysoké ekonomické hodnoty. Například členové zločineckého podniku s velkými prostředky by mohli být schopni krádeže cenných průmyslových plánů z konkrétní společnosti nejprve ilegálním odposloucháváním komunikace této společnosti za účelem získání některých záhlaví zpráv a jmen zástupců pro úschovu u třetí osoby, potom podplacením špatně placeného policejního úředníka, aby si vyžádal písemný příkaz k drogovému vyšetřování za účelem získání soukromého dešifrovacího klíče této společnosti od zástupců pro úschovu u třetí osoby a konečně použitím tohoto soukromého dešifrovacího klíče k ukradení plánů. Protože šifrování je nyní používáno pro bezpečnou komunikaci mezi mnoha počítači, není pro uplatňování práva dále přijatelné odposlouchávání telekomunikačního systému s minimálním zabezpečením. Aby byly policejní postupy a kontroly přivedeny na úroveň moderních praktik počítačové bezpečnosti ve společnostech a aby se zabránilo výskytu situací tohoto typu, je zapotřebí o mnoho silnější soubor bezpečnostních opatření.
Pro důvěryhodné zařízení je jedním takovým bezpečnostním opatřením vnitřní čítač pro číslování každého řídícího záhlaví zprávy (MCH), kde tento čítač zvyšuje postupně svůj obsah po každém přístupu. V každém záhlaví zprávy může být umístěno zašifrované pořadové číslo zprávy (MSN), takže nebude viditelné pro nezúčastněného. Toto je možné provést zašifrováním čísla buďto:
(1) veřejným šifrovacím klíčem odesilatele, společně s odesilatelovou kopií klíče relace zprávy, (2) veřejným šifrovacím klíčem zástupce pro úschovu u třetí osoby buďto odesilatele nebo příjemce nebo (3) nejraději alespoň odesilatelem, příjemcem a jejich zástupci pro úschovu u třetí osoby, případně všemi stranami z okruhu společných zájmů.
Zástupce pro úschovu u třetí osoby uživatele si ale může rovněž zvolit jako součást postupu ponechání nezašifrovaného pořadového čísla na základě ekonomie prostoru a malého risku jeho odhalení. Kritické je odstranění zdvojených čísel řídících záhlaví zprávy a rovněž mezery v číslování by měly být, pokud možno odstraněny.
Jiným bezpečnostním opatřením může být to, že uživateli bude dovoleno zahrnutí volitelné tajné „titulní řádky“ v řídícím záhlaví zprávy. Jestliže se uživatel obává ilegálního odposlouchávání na základě nesprávných písemných příkazů, může zakódovat krátký titulek, jako například „plán # 123“, aby upozornil sebe a ostatní na obsah zprávy. Jinak může uživatel jednoduše udržovat svůj vlastní záznam (systémem poštovního software), přiřazující pořadová čísla zprávy, přidělená zařízením a titulky, přidělené uživatelem. Z důvodu šetření místa by měla mít titulní řádka délku nula, jestliže titulek nebude zařazen, což bude častý případ.
Třetí ochranou je přidání výtahu ze zprávy nebo transformovaného obsahu zprávy do podepsané části řídícího záhlaví zprávy, aby se zabránilo pozdějšímu tvrzení buďto uživatele nebo uplatňovatele práva, že obsah dešifrované zprávy byl jiný, než jaký byl ve skutečnosti vyslán. To znamená, že například uživatel nebude moci později nahradit neškodnou zprávou zprávu o drogovém obchodě, která byla před tím odeslána, ani nebudou moci zkorumpovaní úředníci uplatňovatele práva později nahradit cenné průmyslové plány, které tito úředníci ukradli, zprávou o drogovém obchodě nebo neškodnou zprávou.
Tato bezpečnostní opatření mohou být použita jako přídavná bezpečnostní opatření. Nejprve může být použito pořadové číslo zprávy generované zařízením odesilatele pro sledování zprávy jak odesilatelem, tak příjemcem, stejně jako uplatňovatelem práva a soudním systémem. Ačkoli může být obtížné efektivně kontrolovat přístup uplatňovatele práva, zvláště během pronásledování zločinců a ačkoli soudní systém nemusí být vždy schopný pozorně analyzovat požadavky uplatňovatelů práva před vydáním pověření k odposlechu, může být uplatněna vytrvalost za účelem kontroly výsledků odposlouchávání, a to buďto každého odposlouchávání nebo náhodného vzorku odposlouchávání nebo těch odposlouchávání, která se jeví nějakým způsobem neobvyklá. Důvěryhodné zařízení uplatňovatelů práva, box dekodéru, je proto modifikováno tak, aby zahrnovalo bezpečný vnitřní protokol čísel pořadí zprávy a výtahů ze zprávy (a titulních řádků, jestliže existují), které monitoroval a které měli uplatňovatelé práva možnost přečíst. Elektronické oprávnění zaslané do boxu dekodéru zástupce pro úschovu u třetí osoby odposlouchávaného uživatele s úlomky klíče tohoto uživatele může rovněž obsahovat veřejné šifrovací a podpisové klíče soudu, který vydal písemný příkaz. Tento box dekodéru je potom schopný v odezvě na žádost vytisknout protokol čísel pořadí zprávy a titulních řádek, případně zašifrovaných klíčem vhodného oprávněného příjemce, jako je například soud, který vydal písemný příkaz.
V jiném uspořádání nezačne box dekodéru dešifrovat monitorovaná sdělení, dokud neobdrží specifický příkaz soudu, který odpovídá úlomkům klíče, přijmutým od zástupců pro úschovu u třetí osoby. Zprávy s úlomky klíče, které jsou přijímány od zástupců pro úschovu u třetí osoby a zašifrovány s použitím veřejného šifrovacího klíče boxu dekodéru, mohou být například zdokonaleny tak, že obsahují (od každého zástupce pro úschovu u třetí osoby) veřejný šifrovací a podpisový klíč soudu, který vydal písemný příkaz. Zástupci pro úschovu u třetí osoby se mohou také ve svých zprávách s úlomky klíče odvolávat na datum a číslo (jestliže existuje) tohoto písemného příkazu a box dekodéru může potom přijímat od soudu veřejné šifrovací a podpisové klíče soudu, stejně jako certifikát veřejného klíče tohoto soudu, který byl připojen k originálnímu oprávnění k odposlechu. Oprávnění soudu zástupce pro úschovu u třetí osoby může být například zdokonaleno tak, že přenáší následující data, která jsou nutná pro zprávu s úlomkem klíče:
jméno nebo identifikační číslo hlavního centra úschovy u třetí osoby číslo certifikátu monitorovaného uživatele jméno nebo identifikační číslo soudu číslo písemného příkazu (jestliže existuje) datum a čas písemného příkazu datum a čas začátku monitorování datum a čas konce monitorování maximální počet zpráv (volitelně) [podpis soudce] certifikát soudce certifikát garanta soudce (například soudu atd.)
Zástupci pro úschovu u třetí osoby mohou potom „znovu certifikovat“ veřejné šifrovací a podpisové klíče soudu do boxu dekodéru tím, že zašifrované zprávy s úlomky klíče od zástupců pro úschovu u třetí osoby do boxu dekodéru obsahují následující přídavné informace, které musí být přítomné v každém úlomku klíče od každého zástupce pro úschovu u třetí osoby:
jméno nebo identifikační číslo hlavního centra úschovy u třetí osoby číslo certifikátu monitorovaného uživatele jméno nebo identifikační číslo zástupce pro úschovu u třetí osoby (posílajícího tuto zprávu s úlomkem klíče) jméno nebo identifikační číslo soudu veřejný šifrovací klíč soudu veřejný podpisový klíč soudu číslo písemného příkazu (jestliže existuje) datum a čas písemného příkazu maximální počet zpráv (volitelně) podpis zástupce pro úschovu u třetí osoby [ certifikát zástupce pro úschovu u třetí osoby ]
Box dekodéru tak přijímá ujištění, že všechny tyto zprávy s úlomky klíče pocházejí od stejného soudce a stejného písemného příkazu.
Skutečnost, že box dekodéru má rovněž veřejný šifrovací a podpisový klíč soudce, dovoluje soudci si vyžádat a přijmout (důvěrně) protokol všech pořadových čísel zprávy a titulních řádek zprávy, zachycených a dešifrovaných boxem dekodéru během období odposlechu, jako kontrolu po odposlechu pro zabezpečení proti neoprávněnému, nezákonnému nebo korupčnímu jednání uplatňovatelů práva. Box dekodéru nebude odstraňovat, vymazávat nebo znovu používat jakoukoli paměť, určenou pro protokol monitorovaných zpráv, dokud nepřijme zvláštní příkaz od soudce nebo soudu, ověřený pomocí dříve přijatého veřejného podpisového klíče, který říká, že box dekodéru tak může učinit. Takovýto příkaz bude vydán buď proto, že soud již přijal protokol monitorované zprávy z boxu dekodéru, který si před tím vyžádal nebo proto, že soud rozhodl, že v tomto případě není potřebná kontrola. Jestliže se naplní ukládací oblast paměti pro protokol monitorované zprávy, nebude box dekodéru dešifrovat žádné další zprávy, dokud nebude tento protokol zaslán soudci nebo soudu a nebude přijat příkaz podepsaný soudem, který dovoluje boxu dekodéru vymazat tento protokol monitorované zprávy. Uplatňovatel práva může pokračovat v zachycování nových zpráv až do vyprázdnění protokolu monitorované zprávy, třebaže nové zprávy nebudou dešifrovány, dokud nebude plný protokol zprávy za účelem kontroly vyprázdněn. Box dekodéru může rovněž mít tu vlastnost, že upozorní uplatňovatele práva, že se blíží naplnění kapacity protokolu monitorované zprávy, takže může požádat, aby byl protokol kontroly zprávy přesunut, takže box dekodéru nepřestane dešifrovat. Tyto transakce a komunikace mohou být plně automatizované a takřka okamžité.
Každý vstup v kontrolním protokolu může kromě výtahu ze zprávy obsahovat druhý výtah, který je výsledkem (a) výtahu ze zprávy plus (b) plného textu předchozího vstupu do protokolu, které jsou zřetězené dohromady a je z nich pořízen nový výtah. To může zábránit jakémukoli nečestnému soudnímu personálu v přidání, vymazání nebo změně pořadí vstupů do protokolu. Tento koncept je diskutován v patentech USA, čísla 5,136,646 a 5,136,647, které jsou tímto zahrnuty jako odkazy.
Jako další krok zkoumání může soud později požádat uplatňovatele práva, aby v kontrolním protokolu, který soud obdržel, předložil záhlaví zpráv a plný obsah výtahů ze zpráv. Ve svém oprávnění k odposlechu může soud rovněž uměle omezit na méně než činí plná kapacita protokolu zpráv počet monitorovaných zpráv, které mohou být dešifrovány boxem dekodéru předtím, než musí být kontrolován protokol monitorovaných zpráv a záhlaví zpráv. Ačkoli tento typ omezení nebude mít žádný vliv na celkovou schopnost uplatňovatele práva vyšetřovat, protože přehrávání protokolu k soudu za účelem kontroly je takřka okamžité, může upozornit soud na neobvyklé okolnosti. Ve specifických případech, které požadují kontroly silnější než je pouhé zasílání protokolu monitorovaných zpráv soudu, může soud omezit uplatňovatele práva na méně, než plnou kapacitu protokolu zpráv před tím, než musí žádat o nový písemný příkaz pro monitorování dalších sdělení.
Jestliže tedy:
(1) jak odesilatel tak příjemce sledují pořadová čísla zpráv, které odesílají a přijímají a buď přiřazují titulní řádky v řídícím záhlaví zprávy nebo protokolují zprávy ve svých místních softwarových systémech, (2) jak uplatňovatel práva tak soud uchovávají kompletní protokol každé zprávy dešifrované uplatňovatelem práva a (3) každé záhlaví zprávy zahrnuje výtah ze zprávy, za účelem zabránění jakékoli straně v pozdější změně zprávy pro zakrytí jejích činů, potom může spolehlivá poodposlechová kontrola určit, zda se mohlo vyskytnout jakékoli zneužití nebo podvodný čin uplatňovatelů práva. Ačkoli tento systém nemůže apriori zabránit scénáři ukradení plánu, které byl dříve zmíněn, vědomí zločinecké organizace, že její činy mohou být plně kontrolovány jak soudem tak uživateli, kterých se to týká, může poskytnout užitečný dozor nad nesprávnými činy. Předmětem nařízení může rovněž být to, že uplatňovatel práva zaznamenává a předává soudu všechny zprávy, zachycené podle písemného příkazu a odposlouchávaným stranám je dovoleno požadovat kontrolu odposlechu, zejména je-li subjekt spojen s obchodním podnikáním a nejsou-li na základě tohoto odposlechu vznesena žádná obvinění z trestného činu.
Datový proud
V komunikacích, obsahujících datový proud, jako je například telefonní hovor, kde se každá komunikace skládá z proudu několika zprávových paketu od dvou nebo více uživatelů, je pro zařízení odesilatele nemožné transformovat a podepsat celou zprávu jako část záhlaví. Ačkoli by bylo možné vysílat záhlaví s každým paketem komunikace, bylo by to velmi nákladné vzhledem k času zpracování a šířce pásma sítě. Záhlaví by tudíž mělo být vysíláno pouze jednou, a to v čase sestavení hovoru. Výhodný způsob zacházení s nepřetržitým proudem šifrovaných dat je určení volajícího uživatele jako „odesilatele“ a zařazení záhlaví na začátek komunikace, jako dříve, včetně pořadového čísla zprávy (MSN) a transformace prvního paketu (jestliže existuje), podepsaných zařízením. Zařízení odesilatele potom může generovat posloupnost specifických pořadových čísel paketu (PSN), kde tato posloupnost začíná nulou na začátku každé komunikace. Pro všechny následné pakety potřebuje zařízení pouze transformovat a podepsat konkrétní paket a začlenit (a podepsat) transformovaný paket, pořadové číslo zprávy (stejné pro celou zprávu) a pořadové číslo paketu pro tento paket. Volaný účastník provede podobné akce pro každý paket, který odesílá, tím, že se odvolá na pořadové číslo zprávy volajícího pro celou komunikaci, postupně očísluje své vlastní pakety počínaje nulou a nechá své zařízení podepsat skupinu, sestávající z transformovaného paketu, pořadového čísla zprávy volajícího a pořadového čísla paketu volaného, čímž vytvoří řídící záhlaví paketu (PCH). Zařízení mohou volitelně zahrnovat současný čas jako ofset od času začátku komunikace (v sekundách nebo v milisekundách), který je již zahrnut v dříve zveřejněných verzích záhlaví. To umožní realističtější přehrávání hovoru.
Aby bylo možné po komunikaci dále rozlišit pakety volajícího a volaného, je rovněž žádoucí zahrnout kód účastníků hovoru (CPC) s jednoduchým kódovacím schématem, přiřazujícím čísla účastníkům komunikace, jako například volající = 0, volaný = 1, přičemž jakékoli další strany stejné zašifrované relace dostanou vyšší čísla. Namísto kódu účastníků hovoru může být použito specifické identifikační číslo, jako například sériové číslo zařízení , sériové číslo zařízení spolu s identifikačním číslem výrobce zařízení nebo transformovaná hodnota předchozího.
Tyto způsoby mohou být rovněž zobecněny jako způsob pro generaci klíče relace s více účastníky. Volající může například generovat klíč relace a použít tento stejný klíč pro inicializaci hovorů s několika volanými účastníky současné, za použití přenosu klíče pomocí RSA. Potom bude existovat oddělené záhlaví pro každého dalšího účastníka po prvních dvou účastnících (volající a volaný). Zařízení volajícího může obsluhovat hovory s více účastníky jako zvláštní hovory nebo jako jeden hovor, který má stejný klíč relace, ale má vícenásobný kód účastníků hovoru. Každý volaný účastník potom bude zodpovědný za použití pořadového čísla zprávy volajícího a za udržování svého vlastního kódu a pořadového čísla paketu. Alternativně mohou za předpokladu použití běžných metod generace klíče relace dvou účastníků (jako je způsob Diffie-Hellman) existovat konferenční hovory, ve kterých centrální účastník (například systémový operátor) umisťuje všechny hovory a provádí v reálném čase dešifrování a opětné zašifrování paketů každého účastníka pro všechny ostatní účastníky. Centrální účastník může být rovněž jednotlivec, který propojuje dalšího volaného účastníka. V tomto případě budou pakety tohoto volaného účastníka dešifrovány zařízením tohoto jednotlivce a potom znovu zašifrovány za použití klíče (klíčů) relace, který (které) tento volaný účastník používá pro komunikaci s ostatními účastníky. Viz též B.Schneier,
Applied Cryptography. J.Wiley 1994, p.276, kde se jedná o použití způsobu Diffie-Hellman při třech nebo více účastnících.
Řídící záhlaví paketu (PCH) může být formulováno následovně:
MSN prvotního volajícího kód účastníků hovoru (CPC) uživatele (volající = 0 atd.) pořadové číslo paketu uživatele (PSN) časový ofset od sestavení hovoru (msec) transformovaná hodnota (tohoto paketu) [podpis zařízení]
Může být výhodné neposílat řídící záhlaví paketu s každým paketem komunikace, protože to má za následek velké dodatečné nároky v některých systémech, které používají krátké pakety, ale spíše posílat řídící záhlaví paketu pouze periodicky. To je příbuzné technice známé jako „posuvné okénko“ v síťových komunikacích, ve kterých se neprovádí řazení paketů a nové pokusy o vyslání pro každý paket, ale pouze pro velké počty paketů. Takové systémy obyčejně dynamicky nastavují „okénko“ neboli počet paketů, které jsou vysílány mezi kontrolami chyb na základě šumu linky, to je nastavují velké okénko pro čistou linku a malé pro zašuměnou linku, která způsobuje mnoho pokusů o nové vyslání díky chybám. Jestliže se chyby objevují často, bude při malém okénku požadováno, aby uživatel znovu vysílal pouze malé množství dat. Jestliže jsou chyby řídké, může být kontrola prováděna zřídka, i když s velkými náklady na znovuvyslání ztracených dat v případě chyby. Řídící záhlaví paketů mohou být přímo integrována do schématu posuvného okénka komunikačního systému, čímž je zajištěna potřebná kapacita pro kontrolu konání uplatňovatele práva až na úroveň paketu a současně je umožněna maximální průchodnost systému v moderní komunikační síti.
Pro další posílení možnosti kontroly procesu odposlechu je žádoucí jasné označit konec komunikační relace nějakým speciálním paketem. Tento paket může každé zařízení před rozpojením automaticky vysílán jiným zařízením bez vědomí uživatelů, aby se zabránilo buďto uživatelům nebo uplatňovatelům práva v pozdějším tvrzení, že konverzace buď skončila nebo neskončila, jestliže ve skutečnosti došlo k opaku. To je možné provést tím, že každé zařízení přijme vstup „nyní chci zavěsit“ od svého uživatele, na základě čehož zařízení vyšle paket „příprava na rozpojení“, což podnítí ostatní zařízení k téže činnosti. Zařízení ukončí své datové proudy „konečným“ paketem, který neobsahuje žádná další data, ale s výhodou obsahuje součty všech vyslaných a přijmutých paketů, délku hovoru atd.
Zařízení časového údaje
Jinou vlastností tohoto vynálezu v jeho výhodném uspořádání, jak bylo popsáno v části týkající se boxu dekodéru, je důvěryhodné zařízení časového údaje, odolné proti neoprávněnému zásahu, které samo certifikuje, že může vydávat (nebo připojovat) digitálně podepsané časové údaje (nebo datové struktury, obsahující takové časové údaje), které mohou být třetími stranami považovány za důvěryhodné. Taková zařízení časového údaje jsou popsána v patentech USA číslo 5,001,752 a 5,136,643 Adisonem M. Fisherem. Ve svém výhodném uspořádání, uvedeném na obr. 21, může být zařízení 210 časového údaje (nebo subsystém) kalibrováno nebo uvedeno do provozu pouze důvěryhodným orgánem, jako je výrobce nebo někdo, komu tento výrobce důvěřuje v podstatě stejným způsobem, jako může být frankotyp nastaven pouze místní pobočkou poštovní služby USA. Tomu od té doby důvěřuje jak veřejnost tak poštovní systém, že vydává známky frankotypu jen do předem zaplacené částky. Když je zařízení 210 časového údaje (nebo subsystém) jednou zkalibrováno, bude reagovat na instrukci
211 „nastavení času“ (nebo rekalibraci) pouze tehdy, je-li tato instrukce podepsána buď samotným výrobcem nebo subjektem, který připojí certifikát 212 od výrobce nebo od někoho, komu výrobce důvěřuje, kde tento certifikát říká, že tento subjekt je důvěryhodný pro nastavování a kalibrování zařízení 210 časového údaje (nebo subsystému) hostitelského systému. Činnost s instrukcí nastavení času bude muset být pravděpodobně prováděna osobně administrativním orgánem nastavování času, který zařízení fyzicky dočasně převezme a instrukci 211 nastavení času okamžitě vymaže, aby předešel možnosti zachycení této instrukce vlastníkem zařízení a jejího pozdějšího použití pro zpětné „datování“ hodin zařízení .
Jakmile je jednou zařízení 210 časového údaje zkalibrováno, bude tak dlouho, dokud není vyrušeno, připojovat časové údaje 213 nebo kompletní data časového údaje ve strukturovaných datových polích na základě vnitřního časového mechanizmu a podepisovat 214 výsledné datové struktury svým soukromým klíčem zařízení a opatřovat je svým certifikátem 215 výrobce. Jestliže hostitelské zařízení ztratí napájení, je poškozeno nebo přijme instrukci pro deaktivaci, přestane zařízení časového údaje vydávat časové údaje. V tomto případě, aby se zabránilo poškození dalších, eventuálně užitečných funkcí, které nezbytně nepotřebují důvěryhodné časové údaje, použije zařízení časového údaje úmluvu, jako například vyplnění pole časového údaje předem dohodnutými „nulovými“ hodnotami, jako jsou samé binární nuly nebo binární jedničky (nebo jinou podobnou úmluvu) v případě, kdy má být do strukturovaného datového pole vložena hodnota časového údaje. Když ale strukturované datové pole nebo hostitelské zařízení požaduje vydání skutečného časového údaje, jako v případě boxu dekodéru uplatňovatele práva a zařízení časového údaje přestalo časové údaje vydávat, nebudou pracovat ty funkce hostitelského zařízení, které časové údaje potřebují. V případě boxu dekodéru odmítne tento box dekodéru dešifrovat zachycená sdělení. Aby se vyloučil nebo minimalizoval výskyt situace, kdy hostitelské zařízení ztratí napájení, mělo by být každé důvěryhodné zařízení časového údaje vybaveno svou vlastní dluhoživotnou baterii 216 pouze pro použití v hodinách, varovným indikátorem poklesu napětí baterie, který zabrání ztrátě napájení zařízení časového údaje před výměnou baterie a prostředkem pro udržení dostatečného elektrického náboje (jako je například paměťový kondenzátor, druhé přihrádka na baterii nebo doplňkový vnější napájecí zdroj) během výměny baterie.
Pro každý časový údaj vydaný zařízením časového údaje může existovat certifikát zařízení časového údaje vydaný výrobcem (nebo jiným administrativním orgánem nastavování času) který uvádí kvalitu a spolehlivost hodin časového údaje, datum kdy byly naposledy nastaveny a rovněž předpokládaný časový drift. Když příjemce přijme datovou strukturu, která byla digitálně podepsána hostitelským zařízením, tak ví, že je-li pole časového údaje vyplněno platnou hodnotou, potvrzují podpis zařízení a certifikát, že v době kdy byla datová struktura vytvořena, podepsána a vydána, byl čas správný. Tato certifikace je založena na:
(1) důvěryhodnosti administrativního orgánu, který naposledy kalibroval hodiny časového údaje, (2) tolerancích driftu hodin, jak jsou uvedeny výrobcem v certifikátu zařízení a (3) schopnosti hodin se deaktivovat v případě ztráty napájení nebo poškození.
Příjemce dále ví, že když pole časového údaje obsahuje „nulovou“ hodnotu, tak hodiny časového údaje nebyly ve stavu důvěryhodné kalibrace v čase, kdy zařízení vytvořilo, podepsalo a vydalo datovou strukturu. Tato informace, týkající se vlastností důvěryhodnosti zařízení časového údaje a jeho vnitřního mechanizmu hodin, může být nejlépe zakódována přímo do certifikátu zařízení, za použití vhodného kódovacího schématu. Tato informace múze ale také vyplývat ze jména výrobce a typu zařízení, který může být publikován výrobcem ve specifikaci a certifikátu výkonnosti, jako část veřejně uvedeného „prohlášení postupu“ v čase, kdy je certifikát zařízení vydáván.
Takový časový údaj může být rovněž vydáván zařízením jako část jiné manipulace se zprávou, mimo tvorby a dekódování záhlaví. Tyto časové údaje mohou být připojeny k osobnímu podpisu uživatele zařízení, když tento uživatel podepisuje jiný dokument nebo transakci s použitím svého osobního podpisového klíče, který je bezpečně uložen uvnitř zařízení. Toto zařízení může podepsat nebo spolupodepsat prvek časového údaje podpisu uživatele nebo může případně podepsat celý podpisový blok uživatele (který obsahuje časový údaj, rovněž podepsaný uživatelem spolu s transformovaným výtahem ze zprávy dokumentu). Posléze může dodat svůj certifikát zařízení, aby se časový údaj stal důvěryhodný a uvěřitelný pro třetí stranu, která zná veřejný klíč výrobce.
Důvěryhodné vylepšení, nahrazení a změna klíče
Jinou vlastností tohoto vynálezu je důvěryhodné zařízení odolné proti neoprávněnému zásahu, které obsahuje vložený veřejný klíč výrobce, chráněnou energeticky nezávislou paměťovou oblast a bezpečnou základní jednotku (CPU) a může vylepšovat nebo doplňovat důvěryhodným způsobem jakékoli rutiny mikroprogramového vybavení, vložené výrobcem. Důvěryhodné zařízení provádí vylepšení nebo doplnění tím, že přijme jako vstup data, která obsahují nový nebo přídavný kód mikroprogramového vybavení, který je vhodný pro tento typ zařízení a je digitálně podepsán podpisem výrobce. Tento podpis ujišťuje zařízení, že tento nový kód mikroprogramového vybavení byl vyvinut, testován a schválen tímto výrobcem a že zařízení tudíž může buďto:
(a) překrýt jednu nebo více současných vložených rutin mikroprogramového vybavení novým kódem mikroprogramového vybavení nebo (b) přidat tento nový kód mikroprogramového vybavení jako jednu nebo více nových rutin do v současnosti nevyužívané oblasti chráněné paměti.
Ve výhodném uspořádání může být chráněná paměť typu FLASH, která může podržet informaci neomezeně, i když je odpojeno napájení, ale může být rovněž zařízením vymazána (i když relativně pomalu) a znovu použita, je-li to požadováno. Chráněná paměť může rovněž obsahovat jakoukoli oblast úschovy dat (jako je například mechanika disku), ať už odolnou proti neoprávněnému zásahu nebo ne, ve které může být uložen v zašifrované formě kód, který má být vylepšen nebo doplněn a pro kterou zná dešifrovací klíč pouze toto důvěryhodné zařízení. Uložením programů v zašifrované formě je zařízení efektivně ochraňuje před tím, aby byly modifikovány někým bez znalosti dešifrovacího klíče. Když zařízení přijme takovýto podepsaný mikroprogramový (nebo programový) kódu, zadá uživatel kód společně s podpisem výrobce a vydá zařízení instrukci „zpracování vylepšení mikroprogramového kódu“. Zařízení potom ověří podpis výrobce za použití veřejného šifrovacího klíče výrobce, který byl uložen v zařízení během výroby. Je-li podpis výrobce ověřen, je kód přijat a zařízení provede požadované vylepšení.
Proces důvěryhodného vylepšení mikroprogramového vybavení důvěryhodného zařízení, tak jak byl popsán výše, může být dále rozšířen, aby vyhověl oprávněným třetím stranám, které požadují vylepšení mikroprogramových rutin, příslušných funkcím zařízení, které se vztahují k těmto třetím stranám, včetně takových funkcí jako je současný systém úschovy klíče u třetí osoby, který může být z velké části navržen a spravován bankovním hlavním centrem úschovy u třetí osoby, nezávisle na výrobci důvěryhodného zařízení. V případě vylepšování třetí stranou, může výrobce podepsat certifikát vylepšení mikroprogramového vybavení, obsahující veřejný klíč poskytovatele mikroprogramového vybavení třetí strany a vydat jej této třetí straně. Tato třetí strana potom může vyvíjet, testovat a schvalovat náhradní nebo přídavné rutiny mikroprogramového vybavení, podepisovat je soukromým podpisovým klíčem této třetí strany a připojovat k tomu svůj vylepšovací certifikát od výrobce. Po příjmu takového vylepšení nahraje uživatel podepsané kódové rutiny a vylepšovací certifikát výrobce do zařízení a potom vydá instrukci „zpracování vylepšení mikroprogramového vybavení třetí strany“. Zařízení porovnáním s vylepšovacím certifikátem výrobce ověří podpis třetí strany na nových kódových rutinách a potom porovnáním s veřejným podpisovým klíčem výrobce, který byl uložen v zařízení během výroby, ověří tento vylepšovací certifikát. Souhlasí-li oba podpisy, je vylepšení přijato a zařízení toto požadované vylepšení provede.
Kromě příjmu instrukcí pro vylepšení nebo doplnění mikroprogramových rutin zařízení, může důvěryhodné zařízení odolné proti neoprávněnému zásahu, rovněž přijímat instrukce pro náhradu nebo doplnění „instrukčních“ veřejných klíčů, které byly vloženy během výroby. Jak bylo popsáno dříve, může mít důvěryhodné zařízení další veřejné klíče kromě těch, které vložil do zařízení výrobce během výroby. Takové „instrukční“ veřejné klíče mohou zahrnovat ta z jednoho nebo více hlavních center úschovy u třetí osoby, která byla popsána v předkládaném vynálezu. Tyto vložené klíče, včetně klíčů výrobce nebo dalších důvěryhodných třetích stran, mohou být použity pro ověřování různých certifikátů, jako jsou certifikáty úschovy u třetí osoby, certifikáty zařízení, certifikáty vylepšení, certifikáty instrukce nastavení času a další, které mohou být zařízení předkládány, aby podle nich jednalo. Kromě spoléhání se pouze na veřejné klíče, uložené během výroby, může zařízení rovněž přijímat vnější instrukce pro uložení nových veřejných klíčů nebo pro nahrazení existujících. Aby zařízení přijalo a uložilo v neveřejné oblasti veřejný podpisový klíč důvěryhodné třetí strany, přiloží výrobce tento nový veřejný klíč do podepsaného paketu instrukčních dat (nebo certifikátu), podepsaného výrobcem a instruujícího zařízení, aby odložilo obklopující certifikát a uložilo určený veřejný instrukční klíč uvnitř certifikátu. Tento speciální paket může rovněž instruovat zařízení o tom, pro které typy transakcí je nový klíč důvěryhodný (například pro použití s aplikacemi úschovy klíče u třetí osoby, půjčování aut, lékařských data nebo jiné použití). Po příjmu takového datového paketu s veřejným klíčem od výrobce, zařízení nejprve ověří podpis výrobce a potom přijme a uloží nový veřejný klíč společně s omezeními použití tohoto veřejného klíče.
Výrobce může rovněž určit v čase vkládání veřejného instrukčního klíče třetí strany, buď během výroby nebo později, jako část paketu instrukčních dat, že jedna z transakcí, pro kterou je tento klíč třetí strany schválen, je nahrazení vlastního veřejného klíče ověřování podpisu výrobce. I když taková náhrada vlastního veřejného podpisového klíče výrobce by neměla být prakticky nikdy požadována, je zde možnost, že odpovídající soukromý podpisový klíč výrobce (pro vydávání certifikátů zařízení a dalších instrukcí do zařízení) může být ohrožen tím, že bude zcizen. Krádež soukromého podpisového klíče výrobce by dovolila zloději vydávat zdánlivě platné instrukce, schvalovat nová centra úschovy u třetí osoby (s nejistou důvěryhodností) a schvalovat nové administrativní orgány pro nastavení času. Pravděpodobnější je jiná možnost, že soukromý podpisový klíč výrobce bude jednoduše ztracen nebo zničen, čímž bude zabráněno vydávání jakýchkoli dalších platných instrukcí. Každá z těchto událostí by byla podle terminologie počítačových systémů klasifikována jako „katastrofa“ a mohla by mít za následek, ža všechna zařízení tohoto výrobce by musela být stažena. Podle předkládaného vynálezu mohou ale být náklady takového stahování zmírněny nebo jim může být zabráněno tím, že důvěryhodné třetí straně bude dovoleno nahradit takto kompromitovaný (zničený) podpisový klíč výrobce. Za předpokladu, že výrobce již před tím vložil do zařízení instrukční klíče jedné nebo více důvěryhodných třetích stran, buď během výroby nebo později, za použití paketu instrukčních dat a zařadil náhradu svého vlastního veřejného klíče mezi transakce, pro které je tento veřejný instrukční klíc třetí strany schválen, může se výrobce obrátit na tuto důvěryhodnou třetí stranu a požádat o vydání paketu instrukčních dat všem zařízením tohoto výrobce, povolujícího náhradu veřejného podpisového klíče výrobce. Tím výrobce ušetří sobě a svým uživatelům potenciálně obrovské náklady na fyzické nahrazení všech fyzických zařízení. Protože všechny certifikáty zařízení vydané tímto výrobcem by musely být rovněž nahrazeny, může to být provedeno tím, že každé zařízení vydá žádost o certifikát pro vlastní veřejný podpisový klíč tohoto zařízení. Jestliže byl soukromý klíč výrobce ztracen nebo zničen a ne kompromitován, potom budou všechny předchozí podpisy stále platné a uživatel bude muset pouze předložit svůj starý certifikát zařízení, aby získal nový certifikát zařízení, vydaný pro tytéž informace, podepsané novým podpisovým klíčem výrobce. Výrobce potom vrátí nové certifikáty zařízení (nejpravděpodobněji pomocí Online transakce nebo transakce elektronické pošty). I když i toto může být drahé, bude to daleko levnější a méně poškozující reputaci výrobce, než fyzické nahrazení všech provozovaných důvěryhodných zařízení tohoto výrobce. Začlenění mechanismu náhrady veřejného klíče výrobce nebo jakéhokoli jiného důvěryhodného veřejného instrukčního klíče do důvěryhodného zařízení podle předkládaného vynálezu může zmírnit některá ze systémových bezpečnostních rizik, která jsou vyvolána použitím celosystémových základních veřejných klíčů. To dovoluje větší spolehnutí na čistě hierarchické modely důvěry, které obecně dovolují kratší a jednodušší cesty certifikace, požadující méně certifikátů, menší úsilí pro určení toho, který certifikát použít a méně výpočetního času pro ověřování podpisů.
Změna klíče řízená vlastníkem
Jak bylo dříve popsáno, uživatel může rovněž volitelně změnit klíče svého zařízení pokud jde o jeho uživatelský pár šifrovacích klíčů, a to kdykoli od okamžiku výroby. Uživatel to provádí vydáním instrukce mikroprogramového vybavení důvěryhodnému zařízení, aby provedlo konkrétní kroky způsobu uložení klíče u třetí osoby, to je generace nového páru šifrovacích klíčů soukromý/veřejný, zaslání úlomků klíče zástupcům pro úschovu u třetí osoby a nakonec příjmu nového certifikátu úschovy u třetí osoby z hlavního centra úschovy u třetí osoby. Nicméně je ale žádoucí povolit zaměstnavateli uživatele nebo sponzorovi (nebo majiteli, jestliže uživatel je jiné zařízení nebo proces) řídit postup změny klíče, aby:
(a) se ujistil, že uživatel volí zástupce pro úschovu u třetí osoby, které zaměstnavatel považuje za přijatelné a (b) zajistil, aby zaměstnavatel, jako pravý vlastník zařízení i nadále znal tyto vybrané zástupce pro úschovu u třetí osoby a byl tudíž schopný si vyžádat úlomky klíče uživatele od těchto zástupců pro úschovu u třetí osoby bez toho, že by musel napřed získat písemný příkaz nebo soudní rozhodnutí.
Zaměstnavatel může požadovat přístup ke konkrétním klíčům zařízení z mnoha důvodů, jako je například provádění vnitřního dohledu nebo obnovení zašifrovaných vlastnických dat poté, co příslušné zařízení bylo ztraceno, ukradeno nebo zničeno. Zaměstnavatel může rovněž potřebovat změnit klíč zařízení z mnoha různých důvodů, jako například u zařízení, jehož předchozí šifrovací nebo podpisové klíče byly kompromitovány nebo vymazány, u zařízení, které bylo předáno jinému zaměstnanci nebo u zařízení, jehož vlastnická organizace mění klíče všech šifrovacích zařízení v periodických intervalech jako součást své politiky.
Ve výhodném uspořádání je důvěryhodné zařízení přednastaveno výrobcem tak, že nebude iniciovat proces generace klíče a jeho úschovy u třetí osoby, dokud toto zařízení prvně nepřijme certifikát 220 vlastníka pro toto zařízení, obsahující trvalé sériové číslo 221 tohoto konkrétního zařízení a podpis 225 výrobce, jak je ukázáno na obr.22. Certifikát 220 vlastníka vydaný výrobcem v době nákupu společnosti nakupující zařízení také obsahuje jméno 222 společnosti, specifické identifikační číslo 223 společnosti (jako je například Internal Revenue Service Employer Identification Number - EIN - nebo Dun & Bradstreet Number - DUNS) a veřejný podpisový ověřovací klíč 224 společnosti, který odpovídá soukromému podpisovému klíči drženému organizací, a který bude použit pro ověření instrukce změny klíče, nebo jiných instrukcí, vydané společností do zařízení. Následně po příjmu těchto informací bude zařízení reagovat pouze na ty instrukce změny klíče nebo jiné instrukce, které jsou podepsány s použitím soukromého podpisového klíče vlastnické společnosti, odpovídajícího veřejnému klíči, obsaženému v certifikátu vlastníka zařízení.
Z obr.23 je vidět, že když zaměstnavatel (vlastník zařízení) vyžaduje změnu klíče zařízení 230, vydá podepsanou instrukci 231 do zařízení 230, obsahující:
(1) sériové číslo 232 zařízení 230, specifické identifikační číslo 233 vlastníka, (2) jména zástupců 235 pro úschovu u třetí osoby a hlavního centra 234 úschovy u třetí osoby, (3) datum a čas instrukce změny klíče, (4) datum a čas vypršení 236 instrukce změny klíče a (5) specifické pořadové číslo 234 instrukce změny klíče a podepíše instrukci za použití soukromého podpisového klíče 238 zaměstnavatele. Po příjmu platného certifikátu 239 vlastníka a platné instrukce 231 změny klíče nejprve čip uvnitř důvěryhodného zařízení 230 ověří podpis výrobce na certifikátu 239 vlastníka a podpis zaměstnavatele na instrukci 231 změny klíče. Důvěryhodné zařízení 230 potom dokončí proces generace klíče a jeho úschovy u třetí osoby, jako dříve, včetně specifického identifikačního čísla 233 vlastníka uvnitř každého podílového paketu úschovy u třetí osoby a zašle tyto podílové pakety pouze těm zástupcům 235 pro úschovu u třetí osoby, určeným zaměstnavatelem v instrukci 231 změny klíče. Následné opakování těchto instrukcí (které mohou být vydávány elektronicky) může být limitováno návrhem zařízení tak, že zařízení zachová v energeticky nezávislé paměti pořadová čísla několika posledních instrukcí změny klíče, které přijalo a odmítne vykonat tyto instrukce znova. Za předpokladu, že hodiny zařízení jsou udržovány v dobrém stavu, může být následné opakování instrukcí změny klíče rovněž limitováno tím, že hodiny zařízení dostanou instrukci, aby dodržovaly datum a čas vypršení v instrukci. Ve výhodném uspořádání odmítne zařízení, jehož hodiny nejsou zkalibrovány, zpracovat instrukci změny klíče, která má nenulové datum/čas vypršení, ale bude pokračovat, jestliže datum/čas vypršení zůstanou nulové.
Po příjmu podílových paketů s úlomkem klíče (nebo změněného klíče) obsahujících specifické identifikační číslo vlastníka ze zařízení uživatele, si zástupci pro úschovu třetí osoby a hlavní centrum úschovy u třetí osoby zaznamenají toto specifické identifikační číslo ve svých databázích a následně budou přijímat od tohoto vlastníka žádosti o přístup k soukromému šifrovacímu klíči. Ve výhodném uspořádání budou zástupci pro úschovu u třetí osoby a centrum úschovy u třetí osoby požadovat, aby ten podílový paket s úlomkem klíče, který označuje specifické identifikační číslo vlastníka, byl rovněž doprovázen příslušným certifikátem vlastníka zařízení, podepsaným výrobcem. Tento certifikát dovolí zástupcům pro úschovu u třetí osoby a hlavnímu centru úschovy u třetí osoby jednat na základě zpráv požadujících klíč, podepsaných soukromým podpisovým klíčem uživatele, odpovídajícím veřejnému klíči uživatele v certifikátu vlastníka zařízení.
V jiném uspořádání bude důvěryhodnému zařízení povoleno akceptovat změnu klíče, novou úschovu u třetí osoby, převod vlastnictví nebo jiné instrukce od vlastníka zařízení, bez nutnosti použití zvláštního certifikátu vlastníka zařízení. Požadavek nutnosti použití zvláštního certifikátu vlastníka pro instrukce do zařízení je administrativní zátěž, protože vlastník musí udržovat databázi certifikátů pro všechna zařízení, která vlastní a nalézt příslušný certifikát pokaždé, když chce změnit klíč zařízení nebo zaslat zařízení nějaké jiné instrukce. Lepší přístup, jak je zobrazeno na obr.26, je, když výrobce vydá vlastníkovi jeden certifikát pro veřejný instrukční klíč vlastníka pro danou rodinu zařízení, prodávající nainstaluje svůj veřejný klíč 261 pro ověření instrukcí do zařízení 260, když je toto zařízení 260 prodáváno a potom je zřízen systém, založený na vnitřním uložení těchto klíčů. Po počátečním prodeji zařízení jeho výrobcem vlastníkovi, zařízení 260 nejprve ověří platnost vlastníkova certifikátu 262 výrobce za použití veřejného instrukčního klíče 263 výrobce, který byl vložen do zařízení výrobcem. Je-li oblast 264 veřejného instrukčního klíče vlastníka v zařízení prázdná, zkopíruje zařízení veřejný instrukční klíč 261 vlastníka z vlastníkova certifikátu 262 výrobce do této oblasti 264 veřejného instrukčního klíče vlastníka v zařízení. Jestliže již veřejný instrukční klíč vlastníka existuje v zařízení a je rozdílný od toho, kterým se vlastník pokouší zařízení inicializovat, zařízení předpokládá, že výrobce prodal toto zařízení jinému subjektu. Protože každé zařízení má nejvýše jednoho primárního vlastníka, vlastnictví tohoto zařízení bude určeno přítomností nebo nepřítomností veřejného instrukčního klíče 261 vlastníka v zařízení 260. místo předchozího konceptu certifikátu vlastníka (nebo navíc k němu).
Jestliže není instalován žádný veřejný instrukční klíč vlastníka, předpokládá se, že zařízení je spotřební zařízení jednoho uživatele, které nemá omezení vzhledem ke změně klíče nebo převodu svého vlastnictví. Jako takové bude zařízení považovat neexistenci instalovaného klíče vlastníka za signál k uposlechnutí instrukcí uživatele, aniž by se vyvolala pravidla pro změnu klíče, novou úschovu u třetí osoby a převod vlastnictví, popsaná výše. Jestliže byl v důvěryhodném zařízení 270 instalován veřejný instrukční klíč 271 uživatele, jak je ukázáno na obr.27, nebudou instrukce 272 uživatele pro změnu klíče, novou úschovu u třetí osoby a převod vlastnictví zpracovány, dokud nebudou opatřeny podpisem 273 odpovídajícím soukromému podpisovému klíči 274 vlastníka. Jakmile je podpis 273 vlastníka ověřen, provede důvěryhodné zařízení 270 kroky postupu nového uložení u třetí osoby, tak jak byly dříve popsány. Uživatel tedy nepotřebuje připojovat certifikát vlastníka, prokazující jeho vlastnictví daného číslovaného zařízení, když tomuto zařízení dává instrukce. Instrukce, podepsané uživatelem, musí být samozřejmě omezeny na očíslované zařízení nebo možná na určitou třídu zařízení, jejichž čísla zařízení odpovídají danému pravidlu nebo šabloně, aby se zabránilo tomu, že instrukce budou nahrány do každého zařízení, které tento vlastník vlastní.
Navíc, jak je vidět z obr.28, může uživatel zaslat instrukci k převodu vlastnictví zařízení tím, že nahradí původně instalovaný veřejný klíč vlastníka pro ověření instrukcí jiným klíčem (od kupujícího, nového vlastníka zařízení). Vlastník zařízení zasílá instrukci 282 pro převod vlastnictví do zařízení 280 včetně jména nového vlastníka a veřejného klíče pro ověřování instrukcí, podepsanou za použití soukromého instrukčního podpisového klíče 283 současného vlastníka. Zařízení ověří instrukci 282 převodu vlastnictví za použití veřejného instrukčního klíče 281 současného vlastníka, nahradí tento klíč 281 veřejným instrukčním klíčem 284 nového vlastníka a poté reaguje pouze na instrukce od tohoto nového vlastníka. Uživatel může také navíc přidat jiného „sekundárního vlastníka instalací druhého veřejného instrukčního klíče. Tento druhý veřejný klíč pro ověřování instrukcí bude mít pole „práv“, které indikuje pro které činnosti je oprávněn přijímat instrukce. Mezi těmito právy mohou být: změna klíče, přidání dalšího vlastníka, zrušení vlastníka (stejné jako podmínečný prodej), zrušení všech vlastníků a návrat zpět k spotřebitelskému zařízení, které nemá stanoveného vlastníka. Tato definovaná práva mohou nicméně obsahovat více nebo méně práv nebo stejné množství práv jako původní neboli primární klíč pro ověřování instrukcí, včetně práva pro nahrazení nebo odstranění instrukčního klíče primárního vlastníka.
Zevšeobecněná registrace zařízení
Je třeba upozornit, že předchozí všeobecné způsoby pro uložení soukromého dešifrovacího klíče u třetí osoby a příjmu certifikátu úschovy u třetí osoby, mohou být rovněž aplikovány na obecnější případ registrace důvěryhodného zařízení u důvěryhodné třetí strany a přijetí oprávnění od této třetí strany, umožňujícího zařízení komunikovat s jinými důvěryhodnými zařízeními, což nemusí být co do rozsahu nebo účelu nutně omezeno na situaci úschovy klíče u třetí osoby. V tomto obecném procesu, znázorněném na obr.24, je programovatelné důvěryhodné zařízení 240, které komunikuje s důvěryhodnou třetí stranou (TTP) 241. vybaveno soukromým podpisovým klíčem a certifikátem 242 výrobce pro odpovídající veřejný podpisový klíč. Obsahuje rovněž bezpečné kopie veřejných klíčů výrobce a celosystémového (nebo celosvětového) administrativního orgánu (SWA), které mohou být stejné, a bezpečné mikroprogramové vybavení na systémové úrovni, které může podporovat vzdálenou instalaci přídavného mikroprogramového vybavení na aplikační úrovni a příslušných veřejných klíčů, jak je popisováno na jiném místě v této přihlášce. Zařízení 240 se může registrovat u jakékoli z potenciálně neomezeného počtu důvěryhodných třetích stran 241. které mají přístup do tohoto systému obecné registrace tím, že je vydán certifikát 243 administrativního orgánu, podapsaný celosystémovým administrativním orgánem (celosystémový administrativní orgán může rovněž jmenovat řadu dalších vydavatelů certifikátů pro povolení přístupu důvěryhodných třetích stran do systému, ve shodě s dobře známými principy certifikačních hierarchií veřejných klíčů). Jakmile uživatele zaregistrují svá zařízení u dané důvěryhodné třetí strany, mohou je potom použít při specializovaných transakcích s dalšími obchodními partnery.
V prvním kroku tohoto procesu iniciuje uživatel žádost 244 o registraci svého zařízení 240 u dané pověřené důvěryhodné třetí strany 241. Tato žádost 244 obsahuje informace 245 pro identifikaci uživatele a povahy žádosti o registraci a je podepsána zařízením a doprovázena certifikátem 242 výrobce zařízení, aby byl potvrzen podpis a známý typ zařízení. Vybraná důvěryhodná třetí strana 241 může rovněž požadovat další informace a záruky bud od uživatele nebo od dalších stran pro ověření totožnosti uživatele, členství, úvěryschopnosti atd., která jsou mimo rozsah tohoto protokolu, ale mohou mít vliv na rozhodnutí důvěryhodné třetí strany 241 udělit nebo zamítnout žádané oprávnění k provádění transakcí. Důvěryhodná třetí strana 241 ověřuje podpis výrobce na certifikátu 242 zařízení a podpis zařízení na informaci 245 v registrační žádosti 244 uživatele za použití příslušných veřejných klíčů.
Jestliže důvěryhodná třetí strana 241 dojde k závěru, že uživateli je možné povolit zapojení se do požadované třídy transakcí, vydá odezvu 246. obsahující certifikát 247, výslovně autorizující zařízení k provádění transakcí jménem uživatele. Tento autorizační certifikát 247 zařízení od důvěryhodné třetí strany 241 bude typicky obsahovat informace identifikující důvěryhodnou třetí stranu 241.
uživatele, zařízení uživatele a transakce, pro které je vydáno povolení, stejně jako znovuovéřenou kopii uživatelského veřejného podpisového klíče zařízení z důvodu pohodlí (jak bude později popsáno), takže uživatel nemusí předkládat svůj certifikát zařízení 242 při každé následné transakci s obchodními partnery. Odezva 246 důvěryhodné třetí strany 241 může rovněž obsahovat zaveditelné mikroprogramové vybavení a/nebo veřejné klíče 248, které mohou být nahrány do důvěryhodného zařízení uživatele, aby mu umožnily provádět oprávněné transakce. Tam, kde odezva 246 důvěryhodné třetí strany 241 žádá uživatele, aby bezpečně nahrál nové mikroprogramové vybavení nebo veřejné klíče do svého zařízení, bude tato odezva 246 rovněž obsahovat certifikát 243 administrativního orgánu důvěryhodné třetí strany 241. vydaný celosystémovým administrativním orgánem a potvrzujícím administrativní orgán veřejného podpisového klíče důvěryhodné třetí strany 241. šířeného mikroprogramového vybavení a vylepšení veřejného klíče. Když důvěryhodné zařízení 240 uživatele přijme odezvu 246 důvěryhodné třetí strany 241. použije svůj vložený veřejný podpisový klíč celosystémového administrativního orgánu k ověření certifikátu 243 administrativního orgánu důvěryhodné třetí strany 241 a použije veřejný podpisový klíč důvěryhodné třetí strany 241. obsažený uvnitř, pro ověření vylepšení 248 mikroprogramového vybavení a veřejného klíče a autorizačního certifikátu 247 zařízení důvěryhodné třetí strany 241.
Jak je vidět opět z obr.24, když si uživatel přeje provést transakci s obchodním partnerem 250, jeho zařízení sestaví data transakce 249 podle pravidel, začleněných do mikroprogramového vybavení, instalovaného do zařízení (buďto v čase výroby nebo při pozdějším nahrání), jak bylo široce popsáno v této přihlášce, podepíše tuto transakci 249 a připojí certifikát pro svůj odpovídající veřejný klíč. Tímto certifikátem může být certifikát 242 výrobce zařízení, ale pravděpodobněji to bude autorizační certifikát 247 zařízení důvěryhodné třetí strany, který obsahuje kopii veřejného klíče zařízení, znovu ověřenou z důvodu pohodlí. Obchodní partner 250 typicky použije veřejný klíč důvěryhodné třetí strany pro ověření podpisu důvěryhodné třetí strany na jejím autorizačním certifikátu 247 zařízení a potom použije veřejný podpisový klíč zařízení, obsažený uvnitř, pro ověření podpisu zařízení na transakci 249, čímž potvrdí shodu zařízení s požadavky protokolu transakce, vyvolanými příslušným mikroprogramovým vybavením. V případě, že obchodní partner 250 ještě nemá specifický veřejný klíč ověřování podpisu důvěryhodné třetí strany, může uživatel zahrnout do své transakce 249 certifikát 243 celosystémového administrativního orgánu důvěryhodné třetí strany, který může obchodní partner 250 ověřit za použití veřejného klíče celosystémového administrativního orgánu, který již musí vlastnit, aby mohl být uživatelem systému.
Až dosud popisovaný zevšeobecněný proces je dostatečně obecný, aby dovolil:
(a) uložení soukromého šifrovacího klíče u třetí osoby výměnou za certifikát úschovy u třetí osoby, podepsaný centrem úschovy u třetí osoby (důvěryhodná třetí strana), kde informace obsažené v certifikátu zařízení uživatele nebo jím implikované tlumočí do centra úschovy u třetí osoby, že zařízení je již vybaveno mikroprogramovým vybavením, které je schopné provádět specializované funkce zde popsaného šifrovacího systému s úschovou klíče u třetí osoby nebo (b) jestliže zařízení není takto vybaveno, ale je schopné stát se takto vybaveným, zavedení bezpečného vylepšení programového vybavení, které po instalaci umožní zařízení plnit požadavky na transakce v systému s úschovou u třetí osoby.
Data transakce 249 zaslaná obchodnímu partnerovi 250 mohou být zašifrovaná zpráva, předcházená řídícím záhlavím zprávy a doprovázená autorizačním certifikátem 247 (certifikát úschovy u třetí osoby uživatele), tak jak byl vydán důvěryhodnou třetí stranou 241 (hlavní centrum úschovy u třetí osoby ).
Zevšeobecněný systém podle obr.24 má tudíž mnoho vysoce žádoucích vlasností, které mohou usnadnit složité formy obchodních a státních transakcí v prostředí otevřené komunikační sítě. Zejména může existovat mnoho různých výrobců zařízení, pokud je každé účastnící se zařízení schopné vykonávat bezpečné transakce o více krocích, zavádět mikroprogramové vybavení k provádění dalších typů bezpečných transakcí o více krocích a podpisovat takto vytvořené transakce. Může rovněž existovat libovolné množství důvěryhodných třetích stran, kde každá vydává jiný typ transakčního oprávnění a každá vytváří a certifikuje rozdílnou třídu aplikací mikroprogramového vybavení, jako je například úschova klíče u třetí osoby, digitální správa plateb, půjčování aut nebo správa zdravotních záznamů uživatele. Ačkoli může být požadováno (mikroprogramovým vybavením zařízení uživatele a protokoly), aby obchodní partner používal srovnatelně vybavené důvěryhodné zařízení, může být toto zařízení vyrobeno, vydáno a vybaveno jinými stranami, než zařízení původního uživatele a přesto budou transakce původního uživatele přijaty a zpracovány ve shodě se systémovými pravidly, pokud partner vlastní kopii veřejného klíče celosystémového administrativního orgánu pro ověřování podpisů, který umožní všem verzím zařízení a jejich programům, aby se navzájem rozeznaly a spolupracovaly, jestliže je to certifikováno celosystémovým administrativním orgánem a jeho důvěryhodnými třetími stranami. Některé příklady obchodních účelů, které mohou být splněny tímto protokolem, zahrnují systémy, které uplatňují transakční požadavky na:
(a) šifrování za použití klíčů prokazatelně uschovaných u třetí osoby, (b) správu digitální reprezentace plateb nebo jiných dokumentů s vysokou hodnotou a (c) přístup k zdravotním nebo jiným osobním informacím uživatele a jejich použití.
Specifické identifikační číslo vlastníka
V závislosti na potřebě rovnováhy mezi snadným použitím a soukromými právy, se může specifické identifikační číslo vlastníka rovněž volitelně objevit v:
(a) certifikátu úschovy u třetí osoby uživatele nebo (b) záhlavích vydaných během normální komunikace, stejné jako ve zprávách s úlomkem klíče zástupců pro úschovu u třetí osoby.
Je žádoucí, aby vyšetřovatel, který se pokouší dešifrovat sdělení, byl schopen určit pohledem do záhlaví, obsahujícím identifikační číslo vlastníka, zda jedno nebo obě zařízení účastnící se komunikace, ze které bylo vzato toto záhlaví, náleží danému vlastníkovi. Jiné soukromé zájmy některých vlastníků mohou požadovat, aby identifikační číslo vlastníka bylo ze záhlaví vynecháno z důvodů zvýšení soukromí komunikace. V případech, kdy identifikační číslo vlastníka je obsaženo v certifikátu úschovy u třetí osoby zařízení a ne v záhlaví komunikace, bude se vyšetřovatel, najmutý konkrétním zaměstnavatelem pro zjištění toho, zda konkrétní sdělení pochází od zaměstnanců tohoto zaměstnavatele, a konfrontovaný s mnoha záhlavími, která nemají seznam vlastníků zařízení, dotazovat hlavního centra úschovy u třetí osoby, uvedeného v daném záhlaví, zda toto záhlaví pochází ze zařízení vlastněného zaměstnavatelem. Hlavní centrum úschovy u třetí osoby dešifruje číslo certifikátu účastníka komunikace s daným záhlavím, jehož klíče jsou uloženy u tohoto hlavního centra úschovy u třetí osoby a zkontroluje, zda certifikát uživatele byl vydán zaměstnavateli vyšetřovatele. Jestliže ano a jestliže je žádost vyšetřovatele podepsána s použitím podpisového klíče vlastníka 95 zaměstnavatele (to znamená, že vyšetřovatel byl vlastníkem zaměstnavatelem pověřen vyšetřováním), hlavni centrum úschovy u třetí osoby uvolní tuto informaci. Jestliže nemá vyšetřovatel oprávnění, bude požadováno, aby tento vyšetřovatel získal písemný příkaz nebo soudní rozhodnutí pro vyšetřování podezřelé aktivity, odrážející se v záhlavích neznámých vlastníků zařízení. Dá se předvídat, že většina vlastníků zařízení nebude nic namítat proti otevřenému pojmenování ve svých certifikátech úschovy u třetí osoby uživatele a ve svých záhlavích, protože ve většině elektronických komunikačních systémů je nepraktické potlačovat fyzickou a logickou informaci o síťové adrese, která často silně identifikuje odesílající a přijímající instituci dané zprávy. Publikací specifického identifikačního čísla vlastníka se tak málo ztratí, ale mnoho se získá zajištěním schopnosti rychle prosévat a třídit zprávy podle jmen vlastníka odesílajícího zařízení a vlastníka přijímajícího zařízení.
Specifické identifikační číslo vlastníka může ale být ještě obsaženo v certifikátu úschovy u třetí osoby zaměstnance nebo v záhlaví komunikace bez toho, aby bylo publikováno. Certifikát úschovy u třetí osoby zaměstnance a záhlaví budou obsahovat veřejný šifrovací klíč zaměstnavatele společně s ostatními klíči, tak jak bylo popsáno výše. Tyto klíče budou normálně přítomny v certifikátech úschovy u třetí osoby odesilatele i příjemce (za předpokladu, že jak odesilatel, tak příjemce má zaměstnavatele). Když zařízení odesilatele sestaví záhlaví, začlení do tohoto záhlaví jedno nebo obé specifická identifikační čísla zaměstnavatele, každé zašifrované s použitím veřejného šifrovacího klíče příslušného zaměstnavatele, takže ve skutečnosti zařízení odesilatele používá záhlaví k odeslání zprávy každému zaměstnavateli - vlastníkovi, sestávající z vlastního specifického identifikátoru tohoto konkrétního zaměstnavatele - vlastníka, který jedině toto může dešifrovat. Tato metoda je podobná způsobu popsanému výše, týkajícímu se použití záhlaví odesilatelem pro odeslání čísel certifikátů odesilatele a příjemce, zašifrovaných veřejným šifrovacím klíčem jejich příslušných center úschovy u třetí osoby a pro zaslání klíče relace zprávy příjemci (normální funkce záhlaví) stejné jako odesílateli, aby bylo umožněno odposlouchávání obou stran. Tato technika dovoluje zaměstnavateli rychle určit, která záhlaví náleží jeho zaměstnancům a současně vyloučit situaci, ve které jsou všechny zprávy, náležející zaměstnancům tohoto zaměstnavatele - vlastníka snadno identifikovatelné v provozním toku zpráv, a ve které jsou identifikační čísla vlastníka nezašifrována a snadno získatelná.
Tento přístup má ale nevýhodu, že specifické identifikační číslo zaměstnavatele, zašifrované s použitím veřejného šifrovacího klíče zaměstnavatele, bude vždy produkovat stejnou, a tudíž rozpoznatelnou, hodnotu. Lepší realizace tohoto přístupu je zašifrování datového bloku obsahujícího současný časový údaj (nebo jiné náhodné číslo) spolu s číslem certifikátu úschovy u třetí osoby zaměstnance (které má zaměstnavatel samozřejmě právo znát) pomocí veřejného klíče zaměstnavatele, přičemž časový údaj dá tomuto zašifrovanému datovému bloku vysokou variabilitu. Do zašifrovaného bloku může být rovněž zahrnuto několik bytů zřetelného „poutačového“ textu, jako například „EMPL“ (nebo případně specifický identifikátor zaměstnavatele, pokud to dovolí místo), aby subjektu, který dešifruje toto pole, bylo zřejmé, že ho dešifroval úspěšně (v případě, že další datové položky jsou binární, nemůže si nikdo být úspěšností dešifrování jistý). V tomto případě spočívá důkaz zaměstnavatelova vlastnictví v tom, že pouze zaměstnavatel je schopen přečíst toto pole. Navíc muže být přidáno do tohoto datového bloku ještě další náhodné číslo pro zvýšení variability v případě, že se nedá dostatečně věřit tomu, že časový údaj bude pokaždé jiný a všechny datové bloky záhlaví zaměstnavatele budou tudíž specifické.
Tento zlepšený přístup, který bude uplatněn u zaměstnavatele odesilatele i příjemce s každou zasílanou zprávou, může umožnit zaměstnavatelům a dalším sponzorům určit, která sdělení jsou generována nebo přijímána jejich zaměstnanci, bez nutnosti předkládat zašifrované záhlaví pro každou komunikaci příslušnému centru úschovy u třetí osoby pro určení toho, zde některé z těchto sdělení pochází ze zařízení, vlastněného tímto zaměstnavatelem, čímž se pravděpodobné ušetří velké množství peněz. Každý zaměstnavatel se stále bude muset spojit s hlavním centrem úschovy u třetí osoby a zástupci pro úschovu u třetí osoby, stejně jako dříve, aby získal soukromý šifrovací klíč svého zaměstnance a bude muset prokázat, že je opravdu vlastníkem zařízení zaměstnance tím, že podepíše svou žádost soukromým podpisovým klíčem, který odpovídá veřejnému klíči pro ověřování podpisu, obsaženému v jeho certifikátu vlastníka, tak jak byl vydán výrobcem zařízení. Zaměstnavatelé přinejmenším uspoří čas, úsilí a výdaje za dodatečné dotazy na tyto strany, týkající se záhlaví sdělení u nichž se později ukáže, že pocházejí ze zařízení, které tito zaměstnavatelé nevlastní. Jestliže z komunikace z nevlastněných přístrojů má zaměstnavatel podezření na zločinnou nebo jinou nesprávnou činnost ve zprávách s těmito záhlavími, může navázat kontakt s příslušným orgánem uplatňování práva, sdělit tomuto orgánu proč má podezření na zločinnou činnost a nechat tento orgán, aby u soudu získal písemný příkaz pro zachycování a/nebo dekódování této komunikace, u které se zdá, že pochází od zločinců třetí strany, kteří nejsou zaměstnanci nebo, což je pravděpodobnější, od jednotlivců v prostorách zaměstnavatele (ať už zaměstnanců nebo ne), používajících šifrovací zařízení, která nejsou vlastněna a registrována zaměstnavatelem.
Tento způsob umisťování informací do záhlaví zašifrovaných tak, že informace mohou být čteny pouze stranou, která je k tomu oprávněna, může být zřejmě rozšířen na další strany kromě odesilatele a příjemce (každý z nich může dešifrovat klíč relace zprávy), hlavního centra úschovy u třetí osoby každé strany (každé z nich může dešifrovat číslo certifikátu svého příslušného uživatele ) a zaměstnavatele-vlastníka každé strany (každý z nich může dešifrovat číslo certifikátu svého zaměstnance nebo své vlastní specifické identifikační číslo vlastníka, takže se může ujistit zda vlastní komunikující zařízení , bez nutnosti kontaktovat kohokoli jiného, se současným vyloučením toho, že je identifikován v každé zprávě). Toto může být rozšířeno rovněž na další strany, jako jsou divize uvnitř velmi velké společnosti nebo například místní uplatňovatelé práva v některých cizích zemích, které nemají požadavky na písemný příkaz. Všechny informace zašifrované těmito klíči mohou být samozřejmě uvedeny přímo, tj. nezašifrované, za předpokladu, že tyto strany nemají námitky proti otevřenému pojmenování a rutinní identifikaci v každé zprávě. Tyto informace mohou být rovněž vynechány, kdykoli je strana irelevantní, například když uživatel nemá zaměstnavatele. Příliš zjednodušující přístup by bylo použití jednoho formátu záhlaví pro všechny situace, s ponecháním pole prázdného, kdykoli se nepoužije. Naopak, výhodným uspořádáním by bylo využití různých odlišných formátů záhlaví v jednom systému, kde každý formát je identifikován specifickým číslem verze v prvním poli, takže každé zařízení zpracovávající záhlaví by bylo schopné určit, kolik polí má očekávat a podle toho provést syntaktické zpracování záhlaví. Tato metoda by umožnila nekonečné vnořování zainteresovaných stran v záhlaví, což vede k nejflexibilnějšímu možnému systému. Dodatečné výpočetní nároky by závisely hlavně na tom, kolik z těchto polí má být ve skutečnosti zašifrováno veřejným šifrovacím klíčem každé příslušné strany.
Zaměstnavatel může informace obsažené v záhlaví snadněji řídit tím, že každý vstup doplní „polem postupu“ nebo instrukčním kódem pro zařízení zaměstnavatele, jaké informace začlenit do záhlaví.
Stejně jako dříve, může instrukční kód obsahovat prvky výběru, které dávají zaměstnavateli volbu začlenění následujících informací:
(1) jméno zaměstnavatele a specifické identifikační číslo, buď zašifrované nebo s použitím přezdívky, (2) nezašifrované slovo „zaměstnavatel“ se specifickým identifikačním číslem zaměstnavatele, zašifrovaným uvnitř pole záhlaví, (3) číslo certifikátu uživatele v zašifrovaném poli, (4) klíč relace zprávy v zašifrovaném poli, (5) časový údaj v zašifrovaném poli a (6) náhodné číslo pro zmatení uvnitř kteréhokoli z dalších zašifrovaných polí.
Mnoho z těchto voleb může být ve skutečnosti současných. Navíc by tyto volby podle „postupu“ mohly být stejné pro všechny členy zainteresovaného okruhu včetně samotných účastníků komunikace, čímž je těmto účastníkům umožněno, aby byli označeni jejich systémovými nebo poštovními identifikátory nebo jednoduše použitím slov „odesilatel“ nebo „příjemce“ v příslušných čistých, tedy nezašifrovaných, polích záhlaví.
Násobné klíče současně uložené u třetí osoby
Navíc k výše popsaným vlastnostem pro vylepšení mikroprogramových rutin zařízení a pro náhradu veřejných klíčů výrobce, může mít důvěryhodné zařízení podle předkládaného vynálezu také schopnost udržovat a vést několik sad šifrovacích klíčů, současně uložených u třetí osoby. Když zařízení začíná cyklus změny klíče, to je generace a úschovy u třetí osoby nového soukromého dešifrovacího klíče a jako výsledek obdrží certifikát úschovy u třetí osoby pro odpovídající nový veřejný šifrovací klíč, vymaže toto zařízení předchozí soukromý klíč, aby vynutilo důvěru pro nově uložený soukromý klíč u třetí osoby. V jiném případě si
100 může zařízení ponechat předchozí soukromý klíč pouze po potřebný krátký čas, například po dobu potřebnou pro obnovu dat zašifrovaných v paměti dat za použití předchozího soukromého šifrovacího klíče. V jiném uspořádání může ale zařízení přijmout a zpracovat instrukci nové úschovy u třetí osoby buď od uživatele nebo od vlastníka zařízení, tak jak bylo popsáno výše, aby vytvořilo druhý platný certifikát úschovy u třetí osoby, týkající se stejného páru šifrovacích klíčů veřejný/soukromý. V tomto uspořádání bude zařízení pokračovat v procesu úschovy u třetí osoby za použití velmi pravděpodobně jiného seznamu zástupců pro úschovu u třetí osoby a jiného hlavního centra úschovy u třetí osoby a bude přijímat rozdílný, stejně platný, certifikát úschovy u třetí osoby pro stejný pár šifrovacích klíčů veřejný/soukromý, který je podepsán a vydán druhým hlavním centrem úschovy u třetí osoby a může být použit zaměnitelně s prvním certifikátem úschovy u třetí osoby. Tento druhý certifikát veřejného šifrovacího klíče může být užitečný v případech, ve kterých uživatel zařízení cestuje do zahraničí nebo koresponduje se stranami, sídlícími v jiných zemích, zejména když tyto jiné země mohou požadovat provádění zákonného dohledu na komunikaci, začínající nebo končící v této jiné zemi. V takovém případě si novým uložením stejného klíče zařízení u třetí osoby v jiné zemí může uživatel (nebo zaměstnavatel uživatele) pomoci k uspokojení možných právních požadavků v této zemi a současné si dovolit výhodu používat původní množinu zástupců pro úschovu u třetí osoby ve své vlastní zemi (zákonné monitorování, obnova ztraceného klíče atd.). Aby pak bylo vlastníkovi umožněno sledovat záhlaví svých zaměstnanců, může být dostatečné, jestliže se identifikátor vlastníka odesilatele a příjemce objeví v každém záhlaví, a tak sdělí vlastníkovi, že opravdu má možnost získat klíč. Pro úsporu času a úsilí může potom vlastník zaslat takové záhlaví zahraničnímu hlavnímu centru úschovy u třetí osoby, aby získal číslo zahraničního certifikátu úschovy u třetí osoby, v něm obsažené číslo zařízení a certifikát zařízení, ale pak se obrátit na své domácí
101 zástupce pro úschovu u třetí osoby, kteří mohou ověřit certifikát vlastníka, který je již v jejich vlastnictví a uvolnit vlastní úlomky soukromého klíče. Tento postup ušetří vlastníkovi zařízení jakékoli zvláštní právní formality, které mohou být požadovány za účelem získání vlastních úlomků klíče od zahraničních zástupců pro úschovu u třetí osoby .
Záruky národní bezpečnosti při exportu
Současnou politikou vlády USA je povolení neregulovaného použití šifrování uvnitř USA americkými občany, avšak uvalení tvrdých omezení a trestů na export šifrovacích zařízení, programového vybavení nebo know-how. Současný systém je možné modifikovat tak, aby dovolil relativné volné soukromé používání šifrovacích zařízení v USA a současně ukládal omezení na jejich mezinárodní použití. Takový systém dovoluje oddělené spolupracující „domény politiky“, které jsou otevřené pro všechny dodavatele programového i technického vybavení, s minimálními nebo žádnými změnami ve standardním formátu zprávy, použitém v celém systému. Je dále žádoucí povolit použití soukromých zástupců pro úschovu u třetí osoby v čistě vnitropodnikových situacích v jedné zemi, ve kterých je systém úschovy klíče u třetí osoby používán pouze pro to, aby konkrétní společnosti umožnil monitorování a řízení svých vlastních zaměstnanců používajících šifrování, bez jakýchkoli závazků, ať už vyjádřených nebo vyplývajících, umožnit uplatňovateli práva přístup ke sdělením, která byla zašifrována za použití klíčů, které společnost uložila u třetí osoby. Zejména si takové společnosti mohou koupit programové i technické vybavení pro jejich vlastní použití, ale mohou odmítnout převzetí povinnosti poskytnutí přístupu k soukromým klíčům v krátkých časových rámcích, což může být vyžadováno uplatňovatelem práva při pronásledování zločinců nebo teroristů.
102
Toto lze provést za předpokladu, že všechna zařízení uvnitř systému jsou spojena přímo nebo nepřímo na celosystémový administrativní orgán (SWA), který (jak bylo objasněno dříve) vydává certifikáty zástupcům pro úschovu u třetí osoby , hlavním centrům úschovy u třetí osoby a výrobcům zařízení. Tím každému umožní, aby byl zařízeními v systému rozpoznán jako autentický a důvěryhodný. Z praktických důvodů musí národní nebo celosvětový komunikační systém podporovat existenci násobných a vzájemně nesouvisejících hlavních center úschovy u třetí osoby a zástupců, z nichž každý musí být celosystémovým administrativním orgánem certifikován jako autentický. V každém certifikátu, vydaném hlavnímu centru úschovy u třetí osoby nebo zástupci pro úschovu u třetí osoby, uvede celosystémový administrativní orgán označení jako „soukromý“ nebo „veřejný“. Hlavní centrum úschovy u třetí osoby nebo zástupce pro úschovu u třetí osoby s označením „veřejný“ musí být vybaveni a zavázáni k tomu, že budou rychle reagovat na písemné příkazy a soudní obsílky uplatňovatele práva nebo národní bezpečnosti. Uživatelům, jejíchž klíče jsou uloženy u takových zástupců, může být povolena účast v přeshraničních komunikacích. Hlavní centrum úschovy u třetí osoby nebo zástupce pro úschovu u třetí osoby s označením „soukromý“ zahrnují taková centra klíčů pro jednu společnost nebo jednu zemi, která mají nainstalovánu technologii systému úschovy klíče u třetí osoby pro své vlastní použití, ale nepřebírají žádné závazky k veřejné úrovni služeb. Certifikát celosystémového administrativního orgánu hlavnímu centru úschovy u třetí osoby nebo zástupci pro úschovu u třetí osoby bude rovněž obsahovat kód země. Každý certifikát úschovy u třetí osoby uživatele , který je vydán a podepsán hlavním centrem úschovy u třetí osoby a má připojený certifikát celosystémového administrativního orgánu hlavního centra úschovy u třetí osoby bude potom nést rovněž kód země uživatele. Je třeba podotknout, že z důvodů pohodlí, může certifikát úschovy u třetí osoby uživatele také
103 uvádět, že pochází od veřejného nebo neveřejného zástupce pro úschovu u třetí osoby, ačkoli pro celosystémový administrativní orgán nemusí být možné prosadit korektnost takové informace. To může zařízení dovolit uplatňování těchto pravidel ještě snadněji než tím, že pokaždé požaduje certifikát celosystémového administrativního orgánu hlavního centra úschovy u třetí osoby .
Obr.29 a 30 ukazují uplatňování požadavků úschovy u třetí osoby při odesílání a přijímání mezinárodních šifrovaných sdělení. Jak je vidět z obr. 29, důvěryhodné zařízení 290 odesilatele uplatňuje tento systém požadováním certifikátů 291. 293 úschovy u třetí osoby odesilatele a příjemce, a jestliže odesilatel a příjemce nepoužívají úschovu u stejného hlavního centra úschovy u třetí osoby, jejich certifikáty 292, 294 celosystémového administrativního orgánu hlavního centra úschovy u třetí osoby před tím, než odešle mezinárodní sdělení. Kódy 295, 296 země příjemce a jeho hlavního centra úschovy u třetí osoby se musí shodovat, aby vysílající zařízení 290 mohlo odeslat sdělení. Dále, jestliže odesilatel a příjemce jsou v rozdílných zemích 295. 297 a jestliže kterýkoli z uživatelů používá neveřejné hlavní centrum 289. 299 úschovy u třetí osoby, odmítne vysílající zařízení začít komunikaci s tímto příjemcem. Jak je vidět z obr. 30, důvěryhodné zařízení 300 příjemce bude rovněž uplatňovat tento systém tím, že odmítne dešifrovat sdělení, pokud již nějak vzniklo, jestliže jsou odesilatel a příjemce v různých zemích a jestliže některý z uživatelů používá neveřejné hlavní centrum úschovy u třetí osoby. Tato pravidla budou uskutečňovat požadovanou politiku nepovolení mezinárodních šifrovaných komunikací, které nepoužívají úschovu u třetí osoby, protože hlavní centrum úschovy u třetí osoby nemůže falzifikovat svůj veřejný status, který je certifikován celosystémovým administrativním orgánem. Dokonce i kdyby mohlo hlavní centrum úschovy u třetí osoby falzifikovat kód země uživatele (aby se zdálo, že uživatel náleží do zahraniční domény), nepovolí zařízení
104 nesoulad mezi kódy země uživatele a hlavního centra úschovy u třetí osoby. Ačkoli tato pravidla nezabrání uživateli v nesprávném transportu jeho důvěryhodného šifrovacího zařízení přes národní hranice, dovolí snadnou shodu s národními požadavky tím, že mu dovolí zřídit klíč uschovaný u třetí osoby v každé zemi a komunikovat v každé doméně politiky pouze s použitím správného klíče.
Verze zařízení pro více uživatelů
Jinou vlastností tohoto vynálezu je schopnost iniciovat a současně vést několik různých komunikačních relací s různými místními nebo vzdálenými uživateli stejného zařízení. Mnoho velkých počítačů podporuje násobné uživatele, kteří jsou Často současně připojeni přes terminálové relace, ale kteří si mohou přát začít šifrovanou relaci s jinými subjekty ve světě. Protože by ale bylo vysoce neefektivní požadovat oddělené důvěryhodné zařízení pro relaci každého uživatele na sdíleném počítači, muže důvěryhodné zařízení sledovat klíč relace zprávy pro každou komunikaci tím, že jej uloží společně se specifickým pořadovým číslem zprávy pro tuto relaci. Když potom přijdou další zprávové pakety, nesoucí stejné pořadové číslo zprávy, mohou být bez zpoždění dešifrovány a odpovědi na né zašifrovány. Zařízení může dále uložit u třetí osoby soukromé dešifrovací klíče několika uživatelů, a současně spojit soukromý klíč každého uživatele se specifickým identifikačním číslem konkrétního uživatele a povolit použití každého klíče pouze po předložení nějakého vhodného důkazu pravosti, jako je heslo, čipová karta, PIN, biometrie, odpověď na žádost o heslo atd. Po přidělení identifikačního čísla uživatele a hesla nebo ekvivalentu každému páru klíčů veřejný/soukromý, tak jak je generován pro úschovu u třetí osoby, může zařízení zavádět obvyklé kontroly hesla, jako je délka,

Claims (14)

  1. PATENTOVÉ NÁROKY
    1. Způsob generace ověřitelně důvěryhodné komunikace mezi množinou uživatelů, sestávající z kroků:
    úschova množiny tajných asymetrických šifrovacích klíčů pro použití množinou uživatelů v důvěryhodném centru úschovy u třetí osoby;
    ověření každého z této množiny klíčů v centru úschovy u třetí osoby ;
    certifikace (autorizace) každého z množiny klíčů po ověření; a zahájení komunikace od každého z množiny uživatelů, za použití příslušného klíče z řečené množiny klíčů, záležející na certifikaci.
  2. 2. Způsob generace ověřitelně důvěryhodné komunikace mezi množinou uživatelů, sestávající z kroků:
    úschova asymetrických šifrovacích klíčů, spojených s každým z množiny uživatelů, v důvěryhodném centru úschovy u třetí osoby ;
    ověření každého z klíčů v centru úschovy u třetí osoby; certifikace každého z klíčů po ověření; a zahájení bezpečné komunikace od odesilatele k příjemci, záležející na certifikaci klíčů jak odesilatele tak příjemce.
  3. 3. Způsob generace ověřitelně důvěryhodné komunikace mezi množinou uživatelů, se selektivním přístupem nečlena, sestávající z kroků:
    úschova asymetrických šifrovacích klíčů, spojených s množinou uživatelů, v centru úschovy u třetí osoby, kde každý uživatel je spojen alespoň s jedním klíčem a alespoň prvním volitelným nečlenem, aby měl tento nečlen přístup ke komunikaci uživatelů;
    ověření klíčů v centru úschovy u třetí osoby ; certifikace každého klíče po ověření;
    107 zahájení důvěryhodné komunikace od odesilatele k příjemci způsobem, který prvnímu nečlenovi dovolí přístup ke komunikaci.
  4. 4. Způsob bezpečné komunikace v systému, který má alespoň jednu komunikující skupinu a klíč zprávy, který je opětovně získatelný někým, kdo není účastníkem komunikace, kde tento způsob sestává z kroků:
    zajištění zařízení s počítačovým hardware pro každého uživatele; registrace hardwarových zařízení v centru, ve shodě s řídícími informacemi vlastníka zařízení, který je různý od uživatele;
    certifikace hardwarových zařízení, kde výsledkem každé certifikace je certifikát spojený s centrem, uživatelem a hardwarovým zařízením;
    zahájení bezpečné komunikace od odesilatele k příjemci za použití klíče zprávy způsobem, který dovolí vlastníkovi přístup ke komunikaci.
  5. 5. Způsob generace ověřitelně důvěryhodné komunikace mezi množinou uživatelů s přístupem třetí strany, sestávající z kroků:
    úschova asymetrických šifrovacích klíčů, spojených s každým z množiny uživatelů, v alespoň jednom z množiny center úschovy u třetí osoby;
    ověření těchto klíčů v centru úschovy u třetí osoby; certifikace každého z klíčů po ověření;
    zahájení bezpečné komunikace od odesilatele k příjemci za použití ověřeného klíče, kde tato komunikace zahrnuje informace pro opětovné získání klíče odesilatele a klíče příjemce.
  6. 6. Způsob generace ověřitelně důvěryhodné komunikace mezi množinou uživatelů, sestávající z kroků:
    výroba zařízení s elektronickým hardware, kde každé zařízení je řízeno logikou, odolnou proti neoprávněnému zásahu; a
    108 zahájení bezpečné komunikace od odesilatele k příjemci, kde řečená komunikace zahrnuje přístupové informace podepsané zahajujícím zařízením a obsahující informaci, která dovoluje přístup ke komunikaci vnější straně.
  7. 7. Způsob generace ověřitelně důvěryhodné komunikace mezi množinou uživatelů, sestávající z kroků:
    úschova asymetrických šifrovacích klíčů, spojených s každým z množiny uživatelů, v centru úschovy u třetí osoby ;
    ověření těchto klíčů v centru úschovy u třetí osoby; certifikace každého z klíčů po ověření; a zahájení bezpečné komunikace od odesilatele k příjemci záležející na tom, že důvěryhodné zařízení odesilatele potvrdí certifikaci klíčů odesilatele a příjemce.
  8. 8. Způsob generace ověřitelně důvěryhodné komunikace mezi množinou uživatelů, sestávající z kroků:
    úschova asymetrických šifrovacích klíčů, spojených s každým z množiny uživatelů, v důvěryhodném centru úschovy u třetí osoby ;
    ověření těchto klíčů v centru úschovy u třetí osoby; certifikace každého z klíčů po ověření; a zahájení bezpečné komunikace od odesilatele k příjemci záležející na certifikaci klíče použitého při komunikaci, kde tato komunikace obsahuje přístupové informace, které povolí přístup ke komunikaci vnější straně.
  9. 9. Způsob generace ověřitelně důvěryhodné komunikace mezi množinou uživatelů, sestávající z kroků:
    úschova asymetrických šifrovacích klíčů, spojených s každým z množiny uživatelů, v důvěryhodném centru úschovy u třetí osoby ;
    ověření těchto klíčů v centru úschovy u třetí osoby;
    certifikace každého z klíčů po ověření a certifikace důvěryhodného zařízení spojeného s každým uživatelem; a
    109 zahájení komunikace od odesilatele k příjemci po certifikaci klíče použitého pro komunikaci a po potvrzení vlastností důvěryhodného zařízení spojeného s odesilatelem.
  10. 10. Způsob generace ověřitelně důvěryhodné komunikace mezi množinou uživatelů, sestávající z kroků;
    úschova asymetrických šifrovacích klíčů, spojených s množinou uživatelů, v důvěryhodných centrech úschovy u třetí osoby, kde jedno z těchto center úschovy u třetí osoby náleží do první skupiny a další z řečených center úschovy u třetí osoby náleží do druhé skupiny;
    ověření klíčů v centrech úschovy u třetí osoby; certifikace každého z klíčů po ověření; a komunikace mezi prvním uživatelem a druhým uživatelem, záležející na skupinách, ke kterým náleží centra úschovy u třetí osoby odesilatele a příjemce.
  11. 11. Způsob generace ověřitelně důvěryhodné proudové komunikace mezi množinou uživatelů, sestávající z kroků:
    úschova asymetrických šifrovacích klíčů spojených s každým z množiny uživatelů v důvěryhodném centru úschovy u třetí osoby ;
    ověření každého z klíčů v centru úschovy u třetí osoby; certifikace každého z klíčů po ověření; a generace proudové komunikace od odesilatele k příjemci, kde tato komunikace sestává (a) z počátečního paketu, ve kterém jsou přístupové informace, které dovolují vnější straně přístup do proudu dat a (b) z proudu následných paketů, kde každý následný paket obsahuje informaci identifikující tento následný paket jako přidružený k tomuto proudu.
  12. 12. Způsob vylepšení mikroprogramového vybavení důvěryhodného zařízení, sestávající z kroků;
    110 vložení klíče, spojeného se zdrojem mikroprogramového vybavení, do důvěryhodného zařízení;
    přenesení mikroprogramového vybavení do důvěryhodného zařízení, kde tento přenos je modifikován zdrojem mikroprogramového vybavení způsobem, který může být potvrzen za použití vloženého klíče; a začlenění tohoto mikroprogramového vybavení do důvěryhodného zařízení, záležející na potvrzení komunikace za použití vloženého klíče.
  13. 13. Způsob šifrované komunikace v systému, který má komunikující účastníky a klíč zprávy, který je opětovně získatelný někým, kdo není komunikujícím účastníkem, kde tento způsob sestává z kroků:
    zajištění zařízení s počítačovým hardware, které má alespoň jedem klíč spojený se zařízením, pro každého uživatele;
    registrace hardwarových zařízení u alespoň jednoho vybraného z množiny center;
    certifikace hardwarových zařízení , kde výsledkem této certifikace je certifikát pro zařízení;
    zahájení bezpečné komunikace od odesilatele k příjemci za použití klíče zprávy, kde tato komunikace obsahuje přístupovou část, která je zašifrována klíčem centra, pro opětovné získání klíče zprávy.
  14. 14. Způsob autorizace důvěryhodného zařízení pro provedení elektronické transakce mezi prvním uživatelem a druhou stranou a poskytnutí záruky, že toto důvěryhodné zařízení bude v elektronické transakci pracovat podle předem určených pravidel, která nemohou být řečeným uživatelem měněna, kde tento způsob sestává z:
    elektronického přenosu žádosti o autorizaci pro činnost v elektronické transakci z důvěryhodného zařízení třetí straně, kde tato žádost zahrnuje totožnost tohoto důvěryhodného zařízení;
    111 určení, třetí stranou, že toto důvěryhodné zařízení může být autorizováno pro činnost v řečené transakci alespoň částečně ve shodě s určením toho, že toto důvěryhodné zařízení bude pracovat pouze ve shodě s řečenými pravidly;
    elektronického přenosu autorizace pro činnost v elektronické transakci z třetí strany do tohoto důvěryhodného zařízení, kde autorizace zahrnuje certifikaci toho, že tato třetí strana zajistila tuto autorizaci;
    elektronického přenosu certifikace z důvěryhodného zařízení druhé straně jako záruky toho, že toto důvěryhodné zařízení je autorizováno pro činnost v elektronické transakci a bude tak činit pouze ve shodě s řečenými pravidly;
    elektronického přenosu dat transakce z důvěryhodného zařízení druhé straně ve shodě s řečenými pravidly.
    rv
CZ961978A 1994-01-13 1995-01-13 Encryption method with safekeeping of a key in a third person and a cryptographic system for making the same CZ197896A3 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US18185994A 1994-01-13 1994-01-13
US27220394A 1994-07-08 1994-07-08

Publications (1)

Publication Number Publication Date
CZ197896A3 true CZ197896A3 (en) 1997-03-12

Family

ID=26877578

Family Applications (1)

Application Number Title Priority Date Filing Date
CZ961978A CZ197896A3 (en) 1994-01-13 1995-01-13 Encryption method with safekeeping of a key in a third person and a cryptographic system for making the same

Country Status (22)

Country Link
US (6) US5857022A (cs)
EP (1) EP0739560B1 (cs)
JP (4) JPH09507729A (cs)
CN (1) CN1138927A (cs)
AP (1) AP626A (cs)
AT (1) ATE202439T1 (cs)
AU (1) AU1680395A (cs)
BR (1) BR9506414A (cs)
CA (1) CA2176032A1 (cs)
CZ (1) CZ197896A3 (cs)
DE (1) DE69521413T2 (cs)
DK (1) DK0739560T3 (cs)
ES (1) ES2158081T3 (cs)
GR (1) GR3036650T3 (cs)
HU (1) HU216231B (cs)
MX (1) MX9602773A (cs)
NZ (2) NZ279622A (cs)
OA (1) OA10456A (cs)
PL (1) PL176458B1 (cs)
PT (1) PT739560E (cs)
UA (1) UA41387C2 (cs)
WO (1) WO1995019672A2 (cs)

Families Citing this family (678)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5557518A (en) 1994-04-28 1996-09-17 Citibank, N.A. Trusted agents for open electronic commerce
US10361802B1 (en) 1999-02-01 2019-07-23 Blanding Hovenweep, Llc Adaptive pattern recognition based control system and method
US6267670B1 (en) * 1997-03-21 2001-07-31 Walker Digital, Llc System and method for performing lottery ticket transactions utilizing point-of-sale terminals
JPH07271865A (ja) 1994-04-01 1995-10-20 Mitsubishi Corp データベース著作権管理方法
US6088797A (en) * 1994-04-28 2000-07-11 Rosen; Sholom S. Tamper-proof electronic processing device
US7302415B1 (en) 1994-09-30 2007-11-27 Intarsia Llc Data copyright management system
US6424715B1 (en) 1994-10-27 2002-07-23 Mitsubishi Corporation Digital content management system and apparatus
DE69532434T2 (de) 1994-10-27 2004-11-11 Mitsubishi Corp. Gerät für Dateiurheberrechte-Verwaltungssystem
US6324558B1 (en) * 1995-02-14 2001-11-27 Scott A. Wilber Random number generator and generation method
US6272632B1 (en) * 1995-02-21 2001-08-07 Network Associates, Inc. System and method for controlling access to a user secret using a key recovery field
DE19514084C1 (de) * 1995-04-13 1996-07-11 Siemens Ag Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit U und einer Netzcomputereinheit N
EP0760565B1 (en) * 1995-08-28 1998-07-08 Ofra Feldbau Apparatus and method for authenticating the dispatch and contents of documents
US8595502B2 (en) 1995-09-29 2013-11-26 Intarsia Software Llc Data management system
US8732457B2 (en) * 1995-10-02 2014-05-20 Assa Abloy Ab Scalable certificate validation and simplified PKI management
US7600129B2 (en) 1995-10-02 2009-10-06 Corestreet, Ltd. Controlling access using additional data
US7716486B2 (en) * 1995-10-02 2010-05-11 Corestreet, Ltd. Controlling group access to doors
US7822989B2 (en) 1995-10-02 2010-10-26 Corestreet, Ltd. Controlling access to an area
US7353396B2 (en) * 1995-10-02 2008-04-01 Corestreet, Ltd. Physical access control
US7337315B2 (en) * 1995-10-02 2008-02-26 Corestreet, Ltd. Efficient certificate revocation
US6766450B2 (en) 1995-10-24 2004-07-20 Corestreet, Ltd. Certificate revocation system
US8015597B2 (en) 1995-10-02 2011-09-06 Corestreet, Ltd. Disseminating additional data used for controlling access
US8261319B2 (en) 1995-10-24 2012-09-04 Corestreet, Ltd. Logging access attempts to an area
US6026163A (en) * 1995-12-13 2000-02-15 Micali; Silvio Distributed split-key cryptosystem and applications
US5774552A (en) * 1995-12-13 1998-06-30 Ncr Corporation Method and apparatus for retrieving X.509 certificates from an X.500 directory
US5995630A (en) * 1996-03-07 1999-11-30 Dew Engineering And Development Limited Biometric input with encryption
US5669975A (en) * 1996-03-27 1997-09-23 Sony Corporation Plasma producing method and apparatus including an inductively-coupled plasma source
US8549310B2 (en) * 1996-04-08 2013-10-01 Walker Digital, Llc Method and apparatus for secure measurement certification
US5815573A (en) * 1996-04-10 1998-09-29 International Business Machines Corporation Cryptographic key recovery system
CN104376032A (zh) * 1996-05-15 2015-02-25 英特托拉斯技术公司 获取dvd盘受控内容或信息的方法及装置、操作dvd设备的方法
AU5340500A (en) * 1996-06-13 2000-11-02 Intel Corporation Method for verifying integrity on an apparatus
US5901227A (en) * 1996-06-20 1999-05-04 Novell, Inc. Method and apparatus for implementing partial and complete optional key escrow
US5913921A (en) * 1996-07-12 1999-06-22 Glenayre Electronics, Inc. System for communicating information about nodes configuration by generating advertisements having era values for identifying time reference for which the configuration is operative
US5796830A (en) * 1996-07-29 1998-08-18 International Business Machines Corporation Interoperable cryptographic key recovery system
US20040199402A1 (en) * 1996-09-06 2004-10-07 Walker Jay S. Method and system for anonymous communication of information about a home
US6192131B1 (en) 1996-11-15 2001-02-20 Securities Industry Automation Corporation Enabling business transactions in computer networks
US6212634B1 (en) * 1996-11-15 2001-04-03 Open Market, Inc. Certifying authorization in computer networks
US8225089B2 (en) 1996-12-04 2012-07-17 Otomaku Properties Ltd., L.L.C. Electronic transaction systems utilizing a PEAD and a private key
US5917913A (en) * 1996-12-04 1999-06-29 Wang; Ynjiun Paul Portable electronic authorization devices and methods therefor
US20060195595A1 (en) 2003-12-19 2006-08-31 Mendez Daniel J System and method for globally and securely accessing unified information in a computer network
US7287271B1 (en) 1997-04-08 2007-10-23 Visto Corporation System and method for enabling secure access to services in a computer network
US6708221B1 (en) * 1996-12-13 2004-03-16 Visto Corporation System and method for globally and securely accessing unified information in a computer network
US6353812B2 (en) * 1998-02-19 2002-03-05 Certco, Inc. Computer-based method and system for aiding transactions
US5917911A (en) * 1997-01-23 1999-06-29 Motorola, Inc. Method and system for hierarchical key access and recovery
US6055575A (en) * 1997-01-28 2000-04-25 Ascend Communications, Inc. Virtual private network system and method
US7212632B2 (en) 1998-02-13 2007-05-01 Tecsec, Inc. Cryptographic key split combiner
US5920630A (en) * 1997-02-25 1999-07-06 United States Of America Method of public key cryptography that includes key escrow
US7003480B2 (en) * 1997-02-27 2006-02-21 Microsoft Corporation GUMP: grand unified meta-protocol for simple standards-based electronic commerce transactions
GB9704159D0 (en) * 1997-02-28 1997-04-16 Neopost Ltd Security and authentication of postage indicia
US7233912B2 (en) 1997-08-26 2007-06-19 Walker Digital, Llc Method and apparatus for vending a combination of products
US6477513B1 (en) * 1997-04-03 2002-11-05 Walker Digital, Llc Method and apparatus for executing cryptographically-enabled letters of credit
US6766454B1 (en) 1997-04-08 2004-07-20 Visto Corporation System and method for using an authentication applet to identify and authenticate a user in a computer network
US6289451B1 (en) * 1997-04-18 2001-09-11 Sun Microsystems, Inc. System and method for efficiently implementing an authenticated communications channel that facilitates tamper detection
US6694433B1 (en) * 1997-05-08 2004-02-17 Tecsec, Inc. XML encryption scheme
CN1139894C (zh) * 1997-05-09 2004-02-25 Gte服务公司 认证电子交易的生物特征认证系统和方法
EP0983661A1 (en) * 1997-05-09 2000-03-08 Neomedia Technologies, Inc Method and system for accessing electronic resources via machine-readable data on intelligent documents
US6381698B1 (en) * 1997-05-21 2002-04-30 At&T Corp System and method for providing assurance to a host that a piece of software possesses a particular property
BR9809664A (pt) * 1997-05-28 2000-09-05 Adan Lucas Young Processo e aparelho compreendendo um criptossistema que pode ser usado para gerar, verificar, usar, e recuperar códigos criptográficos
US6202150B1 (en) * 1997-05-28 2001-03-13 Adam Lucas Young Auto-escrowable and auto-certifiable cryptosystems
US6314190B1 (en) 1997-06-06 2001-11-06 Networks Associates Technology, Inc. Cryptographic system with methods for user-controlled message recovery
US6311171B1 (en) * 1997-07-11 2001-10-30 Ericsson Inc. Symmetrically-secured electronic communication system
US6212635B1 (en) * 1997-07-18 2001-04-03 David C. Reardon Network security system allowing access and modification to a security subsystem after initial installation when a master token is in place
US6058188A (en) * 1997-07-24 2000-05-02 International Business Machines Corporation Method and apparatus for interoperable validation of key recovery information in a cryptographic system
US6370249B1 (en) * 1997-07-25 2002-04-09 Entrust Technologies, Ltd. Method and apparatus for public key management
DE19733662C2 (de) * 1997-08-04 2001-05-23 Deutsche Telekom Mobil Verfahren und Vorrichtung zur kundenseitigen Personalisierung von GSM-Chips
US6278782B1 (en) 1997-09-16 2001-08-21 Safenet, Inc. Method of implementing a key recovery system
US6128391A (en) * 1997-09-22 2000-10-03 Visa International Service Association Method and apparatus for asymetric key management in a cryptographic system
US6357004B1 (en) 1997-09-30 2002-03-12 Intel Corporation System and method for ensuring integrity throughout post-processing
US5970147A (en) * 1997-09-30 1999-10-19 Intel Corporation System and method for configuring and registering a cryptographic device
US6052784A (en) * 1997-10-14 2000-04-18 Intel Corporation Network discovery system and method
ATE213575T1 (de) * 1997-10-28 2002-03-15 Brokat Infosystems Ag Verfahren zum digitalen signieren einer nachricht
US6035398A (en) * 1997-11-14 2000-03-07 Digitalpersona, Inc. Cryptographic key generation using biometric data
US6128735A (en) * 1997-11-25 2000-10-03 Motorola, Inc. Method and system for securely transferring a data set in a data communications system
US6246771B1 (en) * 1997-11-26 2001-06-12 V-One Corporation Session key recovery system and method
GB2331898B (en) * 1997-12-01 2003-03-12 Hewlett Packard Co Fair escrow cryptosystems
US6151395A (en) 1997-12-04 2000-11-21 Cisco Technology, Inc. System and method for regenerating secret keys in diffie-hellman communication sessions
US6108788A (en) * 1997-12-08 2000-08-22 Entrust Technologies Limited Certificate management system and method for a communication security system
US7587044B2 (en) 1998-01-02 2009-09-08 Cryptography Research, Inc. Differential power analysis method and apparatus
JP4496440B2 (ja) * 1998-01-12 2010-07-07 ソニー株式会社 暗号化コンテンツ送信装置
US6055636A (en) * 1998-01-27 2000-04-25 Entrust Technologies, Limited Method and apparatus for centralizing processing of key and certificate life cycle management
US6049826A (en) * 1998-02-04 2000-04-11 3Com Corporation Method and system for cable modem initialization using dynamic servers
US6170061B1 (en) 1998-02-04 2001-01-02 3Com Corporation Method and system for secure cable modem registration
US6240464B1 (en) 1998-02-04 2001-05-29 3Com Corporation Method and system for managing addresses for network host interfaces in a data-over-cable system
US6070246A (en) * 1998-02-04 2000-05-30 3Com Corporation Method and system for secure cable modem initialization
US6065049A (en) * 1998-02-04 2000-05-16 3Com Corporation Method and system for resolving addresses for network host interfaces from a cable modem
US6185624B1 (en) 1998-02-04 2001-02-06 3Com Corporation Method and system for cable modem management of a data-over-cable system
US6058421A (en) * 1998-02-04 2000-05-02 3Com Corporation Method and system for addressing network host interfaces from a cable modem using DHCP
EP0936805A1 (en) * 1998-02-12 1999-08-18 Hewlett-Packard Company Document transfer systems
US8077870B2 (en) * 1998-02-13 2011-12-13 Tecsec, Inc. Cryptographic key split binder for use with tagged data elements
US7079653B2 (en) * 1998-02-13 2006-07-18 Tecsec, Inc. Cryptographic key split binding process and apparatus
US6725373B2 (en) * 1998-03-25 2004-04-20 Intel Corporation Method and apparatus for verifying the integrity of digital objects using signed manifests
EP0946019A1 (en) 1998-03-25 1999-09-29 CANAL+ Société Anonyme Authentification of data in a digital transmission system
US6834111B1 (en) * 1998-04-01 2004-12-21 Matsushita Electric Industrial Co., Ltd. Data transmitting/receiving method, data transmitter, data receiver, data transmitting/receiving system, av content transmitting method, av content receiving method, av content transmitter, av content receiver, and program recording medium
US6970836B1 (en) * 1998-04-14 2005-11-29 Citicorp Development Center, Inc. System and method for securely storing electronic data
US6370147B1 (en) 1998-04-23 2002-04-09 3Com Corporation Method for addressing of passive network hosts in a data-over-cable system
US6240512B1 (en) * 1998-04-30 2001-05-29 International Business Machines Corporation Single sign-on (SSO) mechanism having master key synchronization
US6223222B1 (en) 1998-05-14 2001-04-24 3Com Corporation Method and system for providing quality-of-service in a data-over-cable system using configuration protocol messaging
US6636485B1 (en) 1998-05-14 2003-10-21 3Com Corporation Method and system for providing quality-of-service in a data-over-cable system
US6928546B1 (en) * 1998-05-14 2005-08-09 Fusion Arc, Inc. Identity verification method using a central biometric authority
JPH11331618A (ja) * 1998-05-19 1999-11-30 Canon Inc 画像処理装置、画像データ配布装置、画像データ配布システム、画像データ配布方法、及び記憶媒体
US6233341B1 (en) * 1998-05-19 2001-05-15 Visto Corporation System and method for installing and using a temporary certificate at a remote site
US6189102B1 (en) 1998-05-27 2001-02-13 3Com Corporation Method for authentication of network devices in a data-over cable system
US6442158B1 (en) 1998-05-27 2002-08-27 3Com Corporation Method and system for quality-of-service based data forwarding in a data-over-cable system
US6331987B1 (en) 1998-05-27 2001-12-18 3Com Corporation Method and system for bundling data in a data-over-cable system
US6295554B1 (en) 1998-05-27 2001-09-25 3Com Corporation System and method for communicating with a telco-return cable modem as a single communications device
US6560203B1 (en) 1998-05-27 2003-05-06 3Com Corporation Method for changing type-of-service in a data-over-cable system
US6510162B1 (en) 1998-05-27 2003-01-21 3Com Corporation System and method for managing channel usage in a data over cable system
US6775276B1 (en) 1998-05-27 2004-08-10 3Com Corporation Method and system for seamless address allocation in a data-over-cable system
US6275853B1 (en) 1998-05-27 2001-08-14 3Com Corporation System and method for extending communications features using generic management information base objects
US6336186B1 (en) 1998-07-02 2002-01-01 Networks Associates Technology, Inc. Cryptographic system and methodology for creating and managing crypto policy on certificate servers
US6539092B1 (en) 1998-07-02 2003-03-25 Cryptography Research, Inc. Leak-resistant cryptographic indexed key update
US6442686B1 (en) 1998-07-02 2002-08-27 Networks Associates Technology, Inc. System and methodology for messaging server-based management and enforcement of crypto policies
US6816968B1 (en) * 1998-07-10 2004-11-09 Silverbrook Research Pty Ltd Consumable authentication protocol and system
US6566858B1 (en) * 1998-07-10 2003-05-20 Silverbrook Research Pty Ltd Circuit for protecting chips against IDD fluctuation attacks
CA2337012C (en) * 1998-07-15 2005-02-01 International Business Machines Corporation Method of establishing the trustworthiness level of a participant in a communication connection
US6751729B1 (en) * 1998-07-24 2004-06-15 Spatial Adventures, Inc. Automated operation and security system for virtual private networks
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US6085321A (en) * 1998-08-14 2000-07-04 Omnipoint Corporation Unique digital signature
US6356935B1 (en) 1998-08-14 2002-03-12 Xircom Wireless, Inc. Apparatus and method for an authenticated electronic userid
US6615348B1 (en) 1999-04-16 2003-09-02 Intel Corporation Method and apparatus for an adapted digital signature
US6591364B1 (en) * 1998-08-28 2003-07-08 Lucent Technologies Inc. Method for establishing session key agreement
US7111173B1 (en) * 1998-09-01 2006-09-19 Tecsec, Inc. Encryption process including a biometric unit
RU2153191C2 (ru) 1998-09-29 2000-07-20 Закрытое акционерное общество "Алкорсофт" Способ изготовления вслепую цифровой rsa-подписи и устройство для его реализации (варианты)
US6892229B1 (en) 1998-09-30 2005-05-10 3Com Corporation System and method for assigning dynamic host configuration protocol parameters in devices using resident network interfaces
US6212563B1 (en) 1998-10-01 2001-04-03 3Com Corporation Method and system for setting and managing externally provided internet protocol addresses using the dynamic host configuration protocol
WO2000025473A1 (en) 1998-10-23 2000-05-04 L-3 Communications Corporation Apparatus and methods for managing key material in heterogeneous cryptographic assets
US7386727B1 (en) 1998-10-24 2008-06-10 Encorus Holdings Limited Method for digital signing of a message
US6829712B1 (en) * 1998-10-27 2004-12-07 Sprint Communications Company L.P. Object-based security system
US7047416B2 (en) * 1998-11-09 2006-05-16 First Data Corporation Account-based digital signature (ABDS) system
US6820202B1 (en) 1998-11-09 2004-11-16 First Data Corporation Account authority digital signature (AADS) system
RU2157001C2 (ru) 1998-11-25 2000-09-27 Закрытое акционерное общество "Алкорсофт" Способ проведения платежей (варианты)
US6473861B1 (en) * 1998-12-03 2002-10-29 Joseph Forte Magnetic optical encryption/decryption disk drive arrangement
US6662135B1 (en) 1998-12-09 2003-12-09 3Com Corporation Method and apparatus for reflective mixer testing of a cable modem
US6307955B1 (en) * 1998-12-18 2001-10-23 Topaz Systems, Inc. Electronic signature management system
US6986157B1 (en) 1998-12-21 2006-01-10 3Com Corporation Method and system for dynamic service registration in a data-over-cable system
US6657991B1 (en) 1998-12-21 2003-12-02 3Com Corporation Method and system for provisioning network addresses in a data-over-cable system
US6351773B1 (en) 1998-12-21 2002-02-26 3Com Corporation Methods for restricting access of network devices to subscription services in a data-over-cable system
US7209889B1 (en) * 1998-12-24 2007-04-24 Henry Whitfield Secure system for the issuance, acquisition, and redemption of certificates in a transaction network
US7171000B1 (en) 1999-06-10 2007-01-30 Message Secure Corp. Simplified addressing for private communications
US6577642B1 (en) 1999-01-15 2003-06-10 3Com Corporation Method and system for virtual network administration with a data-over cable system
US6636481B1 (en) * 1999-01-26 2003-10-21 Matsushita Electric Industrial Co., Ltd. Data connecting method, data connecting apparatus, program recording medium
DE19961151A1 (de) * 1999-01-29 2000-08-03 Ibm Verfahren zum Erstellen und Lesen eines neuen Zertifikatstyps zur Zertifizierung von Schlüsseln
US6600908B1 (en) 1999-02-04 2003-07-29 Hark C. Chan Method and system for broadcasting and receiving audio information and associated audio indexes
GB9905056D0 (en) 1999-03-05 1999-04-28 Hewlett Packard Co Computing apparatus & methods of operating computer apparatus
US7099338B1 (en) 1999-02-27 2006-08-29 3Com Corporation System and method for insuring dynamic host configuration protocol operation by a host connected to a data network
US6778968B1 (en) 1999-03-17 2004-08-17 Vialogy Corp. Method and system for facilitating opportunistic transactions using auto-probes
EP1039741A3 (en) * 1999-03-22 2003-12-10 Eastman Kodak Company Health care system using data authentication
JP2000276445A (ja) * 1999-03-23 2000-10-06 Nec Corp バイオメトリクス識別を用いた認証方法、装置、認証実行機、認証プログラムを記録した記録媒体
US7245707B1 (en) * 1999-03-26 2007-07-17 Chan Hark C Data network based telephone messaging system
US6973444B1 (en) 1999-03-27 2005-12-06 Microsoft Corporation Method for interdependently validating a digital content package and a corresponding digital license
US7383205B1 (en) * 1999-03-27 2008-06-03 Microsoft Corporation Structure of a digital content package
US7286665B1 (en) * 1999-04-06 2007-10-23 Contentguard Holdings, Inc. System and method for transferring the right to decode messages
US7356688B1 (en) * 1999-04-06 2008-04-08 Contentguard Holdings, Inc. System and method for document distribution
WO2000062181A1 (en) * 1999-04-08 2000-10-19 Keith Richard Holbrook Information transmission and collection apparatus and method
WO2000069115A1 (en) * 1999-05-05 2000-11-16 Uroam, Inc. A method and apparatus for accessing a computer using a browser
WO2000070503A1 (en) * 1999-05-13 2000-11-23 Ascom Hasler Mailing Systems, Inc. Technique for secure remote configuration of a system
US7499551B1 (en) 1999-05-14 2009-03-03 Dell Products L.P. Public key infrastructure utilizing master key encryption
US7246244B2 (en) * 1999-05-14 2007-07-17 Fusionarc, Inc. A Delaware Corporation Identity verification method using a central biometric authority
US6654387B1 (en) 1999-05-21 2003-11-25 3Com Corporation Method for network address table maintenance in a data-over-cable system using a network device registration procedure
US6611868B1 (en) 1999-05-21 2003-08-26 3Com Corporation Method and system for automatic link hang up
US6697862B1 (en) 1999-05-21 2004-02-24 3Com Corporation System and method for network address maintenance using dynamic host configuration protocol messages in a data-over-cable system
US6754622B1 (en) 1999-05-24 2004-06-22 3Com Corporation Method for network address table maintenance in a data-over-cable system using destination reachibility
US6985437B1 (en) 1999-05-25 2006-01-10 3Com Corporation Method for dynamic performance optimization in a data-over-cable system
DE69927243T2 (de) * 1999-05-25 2006-06-29 Lucent Technologies Inc. Verfahren und Vorrichtung für Telekommunikationen mit Internet-Protokoll
EP1183816A4 (en) * 1999-05-26 2005-09-14 Ascom Hasler Mailing Sys Inc TECHNIQUE FOR ESTABLISHING DOUBLE DISTRIBUTED KNOWLEDGE AND RECOVERING AN ENCRYPTION KEY
US6785292B1 (en) 1999-05-28 2004-08-31 3Com Corporation Method for detecting radio frequency impairments in a data-over-cable system
DE19925910B4 (de) * 1999-06-07 2005-04-28 Siemens Ag Verfahren zum Be- oder Verarbeiten von Daten
US20020019932A1 (en) * 1999-06-10 2002-02-14 Eng-Whatt Toh Cryptographically secure network
US20020101998A1 (en) * 1999-06-10 2002-08-01 Chee-Hong Wong Fast escrow delivery
US6988199B2 (en) 2000-07-07 2006-01-17 Message Secure Secure and reliable document delivery
US7707420B1 (en) * 1999-06-23 2010-04-27 Research In Motion Limited Public key encryption with digital signature scheme
WO2001003087A1 (en) 1999-06-30 2001-01-11 Walker Digital, Llc Vending machine system and method for encouraging the purchase of profitable items
IL130963A (en) * 1999-07-15 2006-04-10 Nds Ltd Key management for content protection
DE19964198A1 (de) * 1999-07-15 2001-04-12 Erland Wittkoetter Datenverarbeitungsvorrichtung
GB2353682B (en) * 1999-07-15 2004-03-31 Nds Ltd Key management for content protection
KR100315387B1 (ko) * 1999-08-02 2001-11-26 윤금 개인키 및 사용자 인증서 관리 시스템 및 그 관리 방법
EP2802189A3 (en) * 1999-08-12 2015-03-18 Elad Barkan Add-on base station for cellular network expansion
US7373517B1 (en) 1999-08-19 2008-05-13 Visto Corporation System and method for encrypting and decrypting files
US6823456B1 (en) * 1999-08-25 2004-11-23 International Business Machines Corporation System and method for providing trusted services via trusted server agents
US6289455B1 (en) * 1999-09-02 2001-09-11 Crypotography Research, Inc. Method and apparatus for preventing piracy of digital content
CN1158816C (zh) * 1999-09-07 2004-07-21 诺基亚公司 用于在分组网中执行法定截收的方法和系统
US7103185B1 (en) 1999-12-22 2006-09-05 Cisco Technology, Inc. Method and apparatus for distributing and updating private keys of multicast group managers using directory replication
US7013389B1 (en) 1999-09-29 2006-03-14 Cisco Technology, Inc. Method and apparatus for creating a secure communication channel among multiple event service nodes
US7434046B1 (en) 1999-09-10 2008-10-07 Cisco Technology, Inc. Method and apparatus providing secure multicast group communication
US7181014B1 (en) 1999-09-10 2007-02-20 Cisco Technology, Inc. Processing method for key exchange among broadcast or multicast groups that provides a more efficient substitute for Diffie-Hellman key exchange
US6987855B1 (en) 1999-09-10 2006-01-17 Cisco Technology, Inc. Operational optimization of a shared secret Diffie-Hellman key exchange among broadcast or multicast groups
US6684331B1 (en) 1999-12-22 2004-01-27 Cisco Technology, Inc. Method and apparatus for distributing and updating group controllers over a wide area network using a tree structure
US7260716B1 (en) 1999-09-29 2007-08-21 Cisco Technology, Inc. Method for overcoming the single point of failure of the central group controller in a binary tree group key exchange approach
US7362973B1 (en) 1999-09-15 2008-04-22 International Business Machines Corporation Protecting secret data entry from infrared and audio eavesdropping
US6732113B1 (en) 1999-09-20 2004-05-04 Verispan, L.L.C. System and method for generating de-identified health care data
US7260724B1 (en) * 1999-09-20 2007-08-21 Security First Corporation Context sensitive dynamic authentication in a cryptographic system
US6853988B1 (en) 1999-09-20 2005-02-08 Security First Corporation Cryptographic server with provisions for interoperability between cryptographic systems
US7391865B2 (en) 1999-09-20 2008-06-24 Security First Corporation Secure data parser method and system
JP2003510694A (ja) 1999-09-20 2003-03-18 クインタイルズ トランスナショナル コーポレイション 匿名化された健康管理情報を分析するためのシステム及び方法
WO2001022322A2 (en) * 1999-09-20 2001-03-29 Ethentica, Inc. Electronic commerce with cryptographic authentication
US7269261B1 (en) * 1999-09-22 2007-09-11 Raytheon Company Key escrow systems
US6553568B1 (en) 1999-09-29 2003-04-22 3Com Corporation Methods and systems for service level agreement enforcement on a data-over cable system
JP4011243B2 (ja) * 1999-10-15 2007-11-21 富士通株式会社 電子原本管理装置および方法
DE69929251T2 (de) * 1999-10-20 2006-07-13 Fujitsu Ltd., Kawasaki Verschlüsselungssystem mit einem schlüssel veränderlicher länge
US7461022B1 (en) 1999-10-20 2008-12-02 Yahoo! Inc. Auction redemption system and method
WO2001029762A2 (en) * 1999-10-20 2001-04-26 Spyrus, Inc. Method and system for an integrated circuit card interface device with multiple modes of operation
KR100586030B1 (ko) * 1999-11-03 2006-06-01 한국전자통신연구원 암호키 복구 정보 관리 방법
US6823454B1 (en) * 1999-11-08 2004-11-23 International Business Machines Corporation Using device certificates to authenticate servers before automatic address assignment
US6826690B1 (en) * 1999-11-08 2004-11-30 International Business Machines Corporation Using device certificates for automated authentication of communicating devices
US7421472B1 (en) 1999-11-19 2008-09-02 Ross Jr Robert C System, method, and computer program product for providing a multi-user e-mail system
US6937713B1 (en) 1999-12-30 2005-08-30 At&T Corp. IP call forward profile
US6826173B1 (en) * 1999-12-30 2004-11-30 At&T Corp. Enhanced subscriber IP alerting
US6775267B1 (en) 1999-12-30 2004-08-10 At&T Corp Method for billing IP broadband subscribers
US6889321B1 (en) * 1999-12-30 2005-05-03 At&T Corp. Protected IP telephony calls using encryption
US7180889B1 (en) 1999-12-30 2007-02-20 At&T Corp. Personal control of address assignment and greeting options for multiple BRG ports
US7089211B1 (en) * 2000-01-12 2006-08-08 Cisco Technology, Inc. Directory enabled secure multicast group communications
US7269726B1 (en) 2000-01-14 2007-09-11 Hewlett-Packard Development Company, L.P. Lightweight public key infrastructure employing unsigned certificates
US7010683B2 (en) * 2000-01-14 2006-03-07 Howlett-Packard Development Company, L.P. Public key validation service
US7340600B1 (en) 2000-01-14 2008-03-04 Hewlett-Packard Development Company, L.P. Authorization infrastructure based on public key cryptography
US7020778B1 (en) * 2000-01-21 2006-03-28 Sonera Smarttrust Oy Method for issuing an electronic identity
FR2804561B1 (fr) * 2000-01-31 2002-03-01 France Telecom Procede de communication avec sequestre et recuperation de cle de chiffrement
US6965992B1 (en) 2000-02-24 2005-11-15 3Com Corporation Method and system for network security capable of doing stronger encryption with authorized devices
US20030101346A1 (en) * 2000-02-29 2003-05-29 Barron Austin Kesler Method for notarizing receipt of electronic communications and enabling electronic registered mail; method for verifying identity of account party
GB2377308B (en) 2000-03-03 2004-03-17 Dun And Bradstreet Inc Facilitating a transaction in electronic commerce
EP1134977A1 (en) * 2000-03-06 2001-09-19 Irdeto Access B.V. Method and system for providing copies of scrambled content with unique watermarks, and system for descrambling scrambled content
US20060143714A1 (en) * 2000-03-09 2006-06-29 Pkware, Inc. System and method for manipulating and managing computer archive files
US6879988B2 (en) 2000-03-09 2005-04-12 Pkware System and method for manipulating and managing computer archive files
US20060143250A1 (en) * 2000-03-09 2006-06-29 Pkware, Inc. System and method for manipulating and managing computer archive files
US8230482B2 (en) * 2000-03-09 2012-07-24 Pkware, Inc. System and method for manipulating and managing computer archive files
US7844579B2 (en) 2000-03-09 2010-11-30 Pkware, Inc. System and method for manipulating and managing computer archive files
US20060155731A1 (en) * 2000-03-09 2006-07-13 Pkware, Inc. System and method for manipulating and managing computer archive files
US8959582B2 (en) 2000-03-09 2015-02-17 Pkware, Inc. System and method for manipulating and managing computer archive files
US20060173848A1 (en) * 2000-03-09 2006-08-03 Pkware, Inc. System and method for manipulating and managing computer archive files
US20050015608A1 (en) 2003-07-16 2005-01-20 Pkware, Inc. Method for strongly encrypting .ZIP files
US20060143252A1 (en) * 2000-03-09 2006-06-29 Pkware, Inc. System and method for manipulating and managing computer archive files
US6895501B1 (en) * 2000-03-13 2005-05-17 Wrq, Inc. Method and apparatus for distributing, interpreting, and storing heterogeneous certificates in a homogenous public key infrastructure
US7089580B1 (en) 2000-03-29 2006-08-08 3Com Corporation Method for improved cable modem ranging in a data-over-cable system
US20040186996A1 (en) * 2000-03-29 2004-09-23 Gibbs Benjamin K. Unique digital signature
US7376835B2 (en) * 2000-04-25 2008-05-20 Secure Data In Motion, Inc. Implementing nonrepudiation and audit using authentication assertions and key servers
US7325127B2 (en) * 2000-04-25 2008-01-29 Secure Data In Motion, Inc. Security server system
US6584564B2 (en) * 2000-04-25 2003-06-24 Sigaba Corporation Secure e-mail system
US7277549B2 (en) * 2000-04-25 2007-10-02 Secure Data In Motion, Inc. System for implementing business processes using key server events
US7237114B1 (en) 2000-04-26 2007-06-26 Pronvest, Inc. Method and system for signing and authenticating electronic documents
US6804262B1 (en) 2000-04-28 2004-10-12 3Com Corporation Method and apparatus for channel determination through power measurements
US7308718B1 (en) * 2000-05-09 2007-12-11 Neopost Technologies Technique for secure remote configuration of a system
US7640580B1 (en) 2000-05-17 2009-12-29 F5 Networks, Inc. Method and apparatus for accessing a computer behind a firewall
WO2001095125A1 (en) * 2000-06-06 2001-12-13 Ingeo Systems, Inc. Processing electronic documents with embedded digital signatures
US7069443B2 (en) * 2000-06-06 2006-06-27 Ingeo Systems, Inc. Creating and verifying electronic documents
FR2810138B1 (fr) * 2000-06-08 2005-02-11 Bull Cp8 Procede de stockage securise d'une donnee sensible dans une memoire d'un systeme embarque a puce electronique, notamment d'une carte a puce, et systeme embarque mettant en oeuvre le procede
US7493486B1 (en) * 2000-06-09 2009-02-17 Verizon Laboratories, Inc. Method and apparatus for supporting cryptographic-related activities in a public key infrastructure
AU2001267198A1 (en) * 2000-06-09 2001-12-17 Certicom Corp. A method for the application of implicit signature schemes
US6944881B1 (en) 2000-06-19 2005-09-13 3Com Corporation Method for using an initial maintenance opportunity for non-contention ranging
US20040073617A1 (en) 2000-06-19 2004-04-15 Milliken Walter Clark Hash-based systems and methods for detecting and preventing transmission of unwanted e-mail
US6891953B1 (en) * 2000-06-27 2005-05-10 Microsoft Corporation Method and system for binding enhanced software features to a persona
US6941457B1 (en) 2000-06-30 2005-09-06 Cisco Technology, Inc. Establishing a new shared secret key over a broadcast channel for a multicast group based on an old shared secret key
AU2001236580A1 (en) * 2000-07-06 2002-01-21 Hitae Lee Three-way encryption/decryption system
US7251728B2 (en) 2000-07-07 2007-07-31 Message Secure Corporation Secure and reliable document delivery using routing lists
US6816500B1 (en) 2000-07-10 2004-11-09 3Com Corporation Apparatus, method and system for multimedia access network channel management
US6789189B2 (en) * 2000-08-04 2004-09-07 First Data Corporation Managing account database in ABDS system
US6978369B2 (en) * 2000-08-04 2005-12-20 First Data Corporation Person-centric account-based digital signature system
US7096354B2 (en) * 2000-08-04 2006-08-22 First Data Corporation Central key authority database in an ABDS system
WO2002013116A1 (en) * 2000-08-04 2002-02-14 First Data Corporation Entity authentication in electronic communications by providing verification status of device
US7558965B2 (en) 2000-08-04 2009-07-07 First Data Corporation Entity authentication in electronic communications by providing verification status of device
US7082533B2 (en) * 2000-08-04 2006-07-25 First Data Corporation Gauging risk in electronic communications regarding accounts in ABDS system
US6820201B1 (en) * 2000-08-04 2004-11-16 Sri International System and method using information-based indicia for securing and authenticating transactions
US6983368B2 (en) * 2000-08-04 2006-01-03 First Data Corporation Linking public key of device to information during manufacture
AU2008203525B2 (en) * 2000-08-04 2011-11-10 First Data Corporation Linking public key of device to information during manufacturing
US7010691B2 (en) * 2000-08-04 2006-03-07 First Data Corporation ABDS system utilizing security information in authenticating entity access
WO2002013040A1 (en) * 2000-08-09 2002-02-14 Keith Richard Holbrook Information transmission and collection apparatus and method
WO2002015081A1 (en) * 2000-08-14 2002-02-21 Yahoo! Inc. Offline-online incentive points system and method
GB0020371D0 (en) * 2000-08-18 2000-10-04 Hewlett Packard Co Apparatus and method for establishing trust
US8307098B1 (en) * 2000-08-29 2012-11-06 Lenovo (Singapore) Pte. Ltd. System, method, and program for managing a user key used to sign a message for a data processing system
US7225231B2 (en) * 2000-09-20 2007-05-29 Visto Corporation System and method for transmitting workspace elements across a network
AU2001293563A1 (en) 2000-09-21 2002-04-02 Research In Motion Limited Code signing system and method
US7107326B1 (en) 2000-10-13 2006-09-12 3Com Corporation Method and system for integrating IP address reservations with policy provisioning
US20020048372A1 (en) * 2000-10-19 2002-04-25 Eng-Whatt Toh Universal signature object for digital data
US20030021417A1 (en) * 2000-10-20 2003-01-30 Ognjen Vasic Hidden link dynamic key manager for use in computer systems with database structure for storage of encrypted data and method for storage and retrieval of encrypted data
US6789193B1 (en) * 2000-10-27 2004-09-07 Pitney Bowes Inc. Method and system for authenticating a network user
JP2002202719A (ja) * 2000-11-06 2002-07-19 Sony Corp 暗号化装置及び方法、復号装置及び方法、並びに記憶媒体
AU2002230428A1 (en) * 2000-11-20 2002-06-03 Xante Corporation System, method, and computer program product for providing a multi-user e-mail system
US7068597B1 (en) 2000-11-27 2006-06-27 3Com Corporation System and method for automatic load balancing in a data-over-cable network
US6940874B2 (en) * 2000-11-30 2005-09-06 3Com Corporation Method for reducing interference from initializing network devices in a data-over-cable system
US6948184B1 (en) 2000-11-30 2005-09-20 3Com Corporation System and method for calibrating power level during initial ranging of a network client device
US20020067833A1 (en) * 2000-12-05 2002-06-06 Han Ching-Chih (Jason) Method and apparatus for providing conditional access to the source code of a program
US20080214300A1 (en) * 2000-12-07 2008-09-04 Igt Methods for electronic data security and program authentication
KR100377019B1 (ko) * 2000-12-09 2003-03-26 이임영 블라인드 기술을 이용한 신원위탁방법
US7149310B2 (en) * 2000-12-19 2006-12-12 Tricipher, Inc. Method and system for authorizing generation of asymmetric crypto-keys
US6934840B2 (en) * 2000-12-21 2005-08-23 International Business Machines Corporation Composite keystore facility apparatus and method therefor
US20030084020A1 (en) * 2000-12-22 2003-05-01 Li Shu Distributed fault tolerant and secure storage
US6988196B2 (en) * 2000-12-22 2006-01-17 Lenovo (Singapore) Pte Ltd Computer system and method for generating a digital certificate
US6948065B2 (en) 2000-12-27 2005-09-20 Intel Corporation Platform and method for securely transmitting an authorization secret
JP4284867B2 (ja) * 2001-01-18 2009-06-24 株式会社日立製作所 標準モデル上で適応的選択暗号文攻撃に対して安全な公開鍵暗号方法
US6952428B1 (en) 2001-01-26 2005-10-04 3Com Corporation System and method for a specialized dynamic host configuration protocol proxy in a data-over-cable network
US6996842B2 (en) * 2001-01-30 2006-02-07 Intel Corporation Processing internet protocol security traffic
AU742639B3 (en) 2001-02-15 2002-01-10 Ewise Systems Pty Limited Secure network access
US6895104B2 (en) 2001-02-16 2005-05-17 Sac Technologies, Inc. Image identification system
US7073055B1 (en) 2001-02-22 2006-07-04 3Com Corporation System and method for providing distributed and dynamic network services for remote access server users
US7222255B1 (en) 2001-02-28 2007-05-22 3Com Corporation System and method for network performance testing
US20020129261A1 (en) * 2001-03-08 2002-09-12 Cromer Daryl Carvis Apparatus and method for encrypting and decrypting data recorded on portable cryptographic tokens
US7711122B2 (en) * 2001-03-09 2010-05-04 Arcot Systems, Inc. Method and apparatus for cryptographic key storage wherein key servers are authenticated by possession and secure distribution of stored keys
US7181017B1 (en) 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
TW561753B (en) * 2001-03-29 2003-11-11 Sony Corp Information processing device
GB2374497B (en) * 2001-04-03 2003-03-12 Ericsson Telefon Ab L M Facilitating legal interception of IP connections
US7603703B2 (en) * 2001-04-12 2009-10-13 International Business Machines Corporation Method and system for controlled distribution of application code and content data within a computer network
EP1391073B8 (en) * 2001-05-01 2018-09-05 OneSpan International GmbH Method and system for increasing security of a secure connection
ATE329426T1 (de) * 2001-05-23 2006-06-15 Daniel Buettiker Verfahren und datenträger zur eintragung von benutzern einer public-key-infrastruktur und eintragungssystem
US7103606B2 (en) * 2001-06-18 2006-09-05 International Business Machines Corporation Method and apparatus for removing information from a server
US20020191032A1 (en) * 2001-06-18 2002-12-19 International Business Machines Corporation Method and apparatus for viewing and managing information in a history
US20020191020A1 (en) * 2001-06-18 2002-12-19 International Business Machines Corporation Method and apparatus for removing confindential information from a history
FI112904B (fi) * 2001-06-29 2004-01-30 Nokia Corp Menetelmä suojata elektroninen laite ja elektroninen laite
US6834795B1 (en) * 2001-06-29 2004-12-28 Sun Microsystems, Inc. Secure user authentication to computing resource via smart card
US7257844B2 (en) 2001-07-31 2007-08-14 Marvell International Ltd. System and method for enhanced piracy protection in a wireless personal communication device
WO2003015344A1 (fr) 2001-08-01 2003-02-20 Matsushita Electric Industrial Co., Ltd. Système de distribution de données codées
US20040128508A1 (en) * 2001-08-06 2004-07-01 Wheeler Lynn Henry Method and apparatus for access authentication entity
US7088678B1 (en) 2001-08-27 2006-08-08 3Com Corporation System and method for traffic shaping based on generalized congestion and flow control
US7779267B2 (en) * 2001-09-04 2010-08-17 Hewlett-Packard Development Company, L.P. Method and apparatus for using a secret in a distributed computing system
US7313828B2 (en) * 2001-09-04 2007-12-25 Nokia Corporation Method and apparatus for protecting software against unauthorized use
FR2829644A1 (fr) * 2001-09-10 2003-03-14 St Microelectronics Sa Procede securise de transmission de donnees multimedia
US20030051160A1 (en) * 2001-09-11 2003-03-13 Selkirk Stephen S. Anti-piracy firmware update
JP4969745B2 (ja) * 2001-09-17 2012-07-04 株式会社東芝 公開鍵基盤システム
KR20030028618A (ko) * 2001-09-20 2003-04-10 (주) 엘지텔레콤 네트워크를 이용한 인증서 발급 서비스 방법
EP1430641A2 (en) 2001-09-27 2004-06-23 Matsushita Electric Industrial Co., Ltd. An encryption device, a decrypting device, a secret key generation device,a copyright protection system and a cipher communication device
GB0123453D0 (en) * 2001-09-28 2001-11-21 Ncipher Corp Ltd Time stamping device
US20030076957A1 (en) * 2001-10-18 2003-04-24 Nadarajah Asokan Method, system and computer program product for integrity-protected storage in a personal communication device
US7207060B2 (en) 2001-10-18 2007-04-17 Nokia Corporation Method, system and computer program product for secure ticketing in a communications device
US7178041B2 (en) 2001-10-18 2007-02-13 Nokia Corporation Method, system and computer program product for a trusted counter in an external security element for securing a personal communication device
US7085306B1 (en) 2001-10-30 2006-08-01 3Com Corporation System and method for a multi-frequency upstream channel in a computer network
JP4055393B2 (ja) * 2001-10-30 2008-03-05 ソニー株式会社 データ処理装置およびその方法とプログラム
US6973191B2 (en) * 2001-11-02 2005-12-06 Activcard System and method for generating symmetric keys within a personal security device having minimal trust relationships
US7334125B1 (en) 2001-11-27 2008-02-19 Cisco Technology, Inc. Facilitating secure communications among multicast nodes in a telecommunications network
US6785381B2 (en) * 2001-11-27 2004-08-31 Siemens Information And Communication Networks, Inc. Telephone having improved hands free operation audio quality and method of operation thereof
US7007040B1 (en) 2001-12-04 2006-02-28 General Dynamics C4 Systems, Inc. Method and apparatus for storing and updating information in a multi-cast system
WO2003049357A2 (en) * 2001-12-07 2003-06-12 Telefonaktiebolaget Lm Ericsson (Publ) Lawful interception of end-to-end encrypted data traffic
US7171493B2 (en) * 2001-12-19 2007-01-30 The Charles Stark Draper Laboratory Camouflage of network traffic to resist attack
US7225161B2 (en) * 2001-12-21 2007-05-29 Schlumberger Omnes, Inc. Method and system for initializing a key management system
US7072337B1 (en) 2002-01-25 2006-07-04 3Com Corporation System and method for resolving network addresses for network devices on distributed network subnets
US20030145025A1 (en) * 2002-01-31 2003-07-31 Allred Rustin W. Method of designing families of boost and cut filters, including treble and bass controls and graphic equalizers
US7818792B2 (en) * 2002-02-04 2010-10-19 General Instrument Corporation Method and system for providing third party authentication of authorization
US7146009B2 (en) * 2002-02-05 2006-12-05 Surety, Llc Secure electronic messaging system requiring key retrieval for deriving decryption keys
US7415440B1 (en) * 2002-02-22 2008-08-19 Entriq, Inc. Method and system to provide secure key selection using a secure device in a watercrypting environment
US7251635B2 (en) * 2002-02-25 2007-07-31 Schlumberger Omnes, Inc. Method and apparatus for managing a key management system
US7228417B2 (en) 2002-02-26 2007-06-05 America Online, Inc. Simple secure login with multiple-authentication providers
US7308579B2 (en) * 2002-03-15 2007-12-11 Noel Abela Method and system for internationally providing trusted universal identification over a global communications network
US7627753B2 (en) * 2002-03-19 2009-12-01 Microsoft Corporation Secure digital data format and code enforced policy
GB2387301B (en) * 2002-04-02 2005-02-09 Clive Neil Galley Private-key cryptosystem and other applications
US20030196096A1 (en) * 2002-04-12 2003-10-16 Sutton James A. Microcode patch authentication
US7822495B2 (en) * 2002-04-15 2010-10-26 Fisher-Rosemount Systems, Inc. Custom function blocks for use with process control systems
US7475248B2 (en) 2002-04-29 2009-01-06 International Business Machines Corporation Enhanced message security
US7007159B2 (en) * 2002-05-10 2006-02-28 Intel Corporation System and method for loading and integrating a firmware extension onto executable base system firmware during initialization
US20030212889A1 (en) * 2002-05-13 2003-11-13 Khieu Andrew K. Method and system for exchanging data over networks using public key encryption
US7340770B2 (en) * 2002-05-15 2008-03-04 Check Point Software Technologies, Inc. System and methodology for providing community-based security policies
EP1510032A4 (en) * 2002-05-15 2007-05-30 Bio Key Int Inc COMPARATIVE TEMPLATE PROTECTION IN BIOMETRIC SECURITY SYSTEMS
US7096254B2 (en) * 2002-05-30 2006-08-22 International Business Machines Corporation Electronic mail distribution network implementation for safeguarding sender's address book covering addressee aliases with minimum interference with normal electronic mail transmission
US7162456B2 (en) * 2002-06-05 2007-01-09 Sun Microsystems, Inc. Method for private personal identification number management
US7167843B2 (en) 2002-06-05 2007-01-23 Sun Microsystems, Inc. Apparatus for private personal identification number management
US7596531B2 (en) * 2002-06-05 2009-09-29 Sun Microsystems, Inc. Method and apparatus for protecting against side channel attacks against personal identification numbers
US20030233562A1 (en) * 2002-06-12 2003-12-18 Sachin Chheda Data-protection circuit and method
KR100466827B1 (ko) * 2002-06-14 2005-01-17 이임영 키 복구를 지원하는 신원 위탁 방법
US7352867B2 (en) * 2002-07-10 2008-04-01 General Instrument Corporation Method of preventing unauthorized distribution and use of electronic keys using a key seed
WO2004012383A1 (en) * 2002-07-25 2004-02-05 Bio-Key International, Inc. Trusted biometric device
US6931133B2 (en) * 2002-09-03 2005-08-16 Verisign, Inc. Method and system of securely escrowing private keys in a public key infrastructure
US8083585B2 (en) 2002-09-10 2011-12-27 Igt Apparatus and method for copying gaming machine configuration settings
US7900051B2 (en) * 2002-09-10 2011-03-01 Stmicroelectronics S.A. Secure multimedia data transmission method
AU2003271594A1 (en) * 2002-09-11 2004-04-23 Giesecke And Devrient Gmbh Protected cryptographic calculation
US20040054901A1 (en) * 2002-09-17 2004-03-18 Microsoft Corporation Creating and verifying a sequence of consecutive data
US7548621B1 (en) 2002-09-26 2009-06-16 Ncr Corporation System and method for securing a base derivation key for use in injection of derived unique key per transaction devices
US7426382B2 (en) * 2002-10-09 2008-09-16 Motorola, Inc. Contact validation and trusted contact updating in mobile wireless communications devices
US7574607B1 (en) * 2002-10-29 2009-08-11 Zix Corporation Secure pipeline processing
KR100502066B1 (ko) * 2002-10-31 2005-07-25 한국전자통신연구원 비밀키 관리 시스템 및 방법
US7207067B2 (en) * 2002-11-12 2007-04-17 Aol Llc Enforcing data protection legislation in Web data services
US7131003B2 (en) * 2003-02-20 2006-10-31 America Online, Inc. Secure instant messaging system
FR2849248B1 (fr) * 2002-12-20 2005-06-24 Oberthur Card Syst Sa Entite electronique securisee permettant une certification du temps
AU2003300058A1 (en) * 2003-01-07 2004-08-10 Qualcomm Incorporated System, apparatus and method for replacing a cryptographic key
US7640427B2 (en) * 2003-01-07 2009-12-29 Pgp Corporation System and method for secure electronic communication in a partially keyless environment
US7562229B2 (en) * 2003-01-23 2009-07-14 Hewlett-Packard Development Company, L.P. Codeword-based auditing of computer systems and methods therefor
US9818136B1 (en) 2003-02-05 2017-11-14 Steven M. Hoffberg System and method for determining contingent relevance
US7779482B1 (en) * 2003-02-07 2010-08-17 iGware Inc Delivery of license information using a short messaging system protocol in a closed content distribution system
US8131649B2 (en) 2003-02-07 2012-03-06 Igware, Inc. Static-or-dynamic and limited-or-unlimited content rights
US20100017627A1 (en) 2003-02-07 2010-01-21 Broadon Communications Corp. Ensuring authenticity in a closed content distribution system
CN100349087C (zh) * 2003-02-21 2007-11-14 捷讯研究有限公司 电子设备的多级控制系统和方法
US7370212B2 (en) 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
US7168091B2 (en) * 2003-03-14 2007-01-23 Citibank, N.A. Method and system of transaction security
US7490348B1 (en) 2003-03-17 2009-02-10 Harris Technology, Llc Wireless network having multiple communication allowances
US20040190721A1 (en) * 2003-03-24 2004-09-30 Microsoft Corporation Renewable conditional access system
US7739583B2 (en) 2003-03-31 2010-06-15 Ricoh Company, Ltd. Multimedia document sharing method and apparatus
US7703002B2 (en) 2003-03-31 2010-04-20 Ricoh Company, Ltd. Method and apparatus for composing multimedia documents
US7509569B2 (en) * 2003-03-31 2009-03-24 Ricoh Co., Ltd. Action stickers for nested collections
US7757162B2 (en) 2003-03-31 2010-07-13 Ricoh Co. Ltd. Document collection manipulation
US7536638B2 (en) 2003-03-31 2009-05-19 Ricoh Co., Ltd. Action stickers for identifying and processing stored documents
US20040199768A1 (en) * 2003-04-04 2004-10-07 Nail Robert A. System and method for enabling enterprise application security
US7836493B2 (en) 2003-04-24 2010-11-16 Attachmate Corporation Proxy server security token authorization
US6834347B2 (en) 2003-04-29 2004-12-21 International Business Machines Corporation Target self-security for upgrades for an embedded device
EP1627488A4 (en) * 2003-05-13 2008-06-04 Corestreet Ltd EFFICIENT AND SECURE DATA ACTUALITY SYSTEMS
EP1636682A4 (en) 2003-06-24 2009-04-29 Corestreet Ltd ACCESS CONTROL
US8214884B2 (en) * 2003-06-27 2012-07-03 Attachmate Corporation Computer-based dynamic secure non-cached delivery of security credentials such as digitally signed certificates or keys
KR101000918B1 (ko) * 2003-09-01 2010-12-13 삼성전자주식회사 공개 키/개인 키 쌍을 재사용하는 장치 및 방법
JP4583833B2 (ja) * 2003-09-12 2010-11-17 株式会社リコー 通信装置、通信システム、通信方法及びプログラム
US7290278B2 (en) 2003-10-02 2007-10-30 Aol Llc, A Delaware Limited Liability Company Identity based service system
US7558954B2 (en) * 2003-10-31 2009-07-07 Hewlett-Packard Development Company, L.P. Method and apparatus for ensuring the integrity of data
JP2007511983A (ja) 2003-11-19 2007-05-10 コアストリート、 リミテッド 分散委任されたパス発見及び検証
US7698557B2 (en) * 2003-12-22 2010-04-13 Guardtime As System and method for generating a digital certificate
US7523315B2 (en) * 2003-12-22 2009-04-21 Ingeo Systems, Llc Method and process for creating an electronically signed document
US8139770B2 (en) * 2003-12-23 2012-03-20 Wells Fargo Bank, N.A. Cryptographic key backup and escrow system
EP1700444B1 (en) * 2003-12-30 2012-04-11 Telecom Italia S.p.A. Method and system for protection data, related communication network and computer program product
JP2005196412A (ja) * 2004-01-06 2005-07-21 Sony Corp データ通信装置及びデータ通信装置のメモリ管理方法
CA2872032A1 (en) * 2004-01-09 2005-08-04 Corestreet, Ltd. Signature-efficient real time credentials for ocsp and distributed ocsp
JP4434969B2 (ja) 2004-01-21 2010-03-17 株式会社東芝 コンテンツ提供側システム、ユーザ側システム、追跡システム、装置、方法及びプログラム
US20050172229A1 (en) * 2004-01-29 2005-08-04 Arcot Systems, Inc. Browser user-interface security application
JP4556103B2 (ja) * 2004-02-24 2010-10-06 ソニー株式会社 暗号化装置及び暗号化方法
KR101254209B1 (ko) * 2004-03-22 2013-04-23 삼성전자주식회사 디바이스와 휴대용 저장장치간에 권리 객체를 이동,복사하는 방법 및 장치
AU2005255327B2 (en) * 2004-03-22 2008-05-01 Samsung Electronics Co., Ltd. Method and apparatus for digital rights management using certificate revocation list
CN100512098C (zh) * 2004-03-26 2009-07-08 上海山丽信息安全有限公司 具有指纹限制的机密文件访问授权系统
US20060242406A1 (en) 2005-04-22 2006-10-26 Microsoft Corporation Protected computing environment
ATE388570T1 (de) * 2004-05-19 2008-03-15 Alcatel Lucent Verfahren zur bereitstellung eines signierungsschlüssels zur digitalen signierung, überprüfung oder verschlüsselung von daten
US7644409B2 (en) * 2004-06-04 2010-01-05 Sun Microsystems, Inc. Techniques for accessing a shared resource using an improved synchronization mechanism
US7594234B1 (en) 2004-06-04 2009-09-22 Sun Microsystems, Inc. Adaptive spin-then-block mutual exclusion in multi-threaded processing
WO2006002068A2 (en) * 2004-06-15 2006-01-05 Passmark Security, Inc. Method and apparatus for making accessible a set of services to users
US7421589B2 (en) * 2004-07-21 2008-09-02 Beachhead Solutions, Inc. System and method for lost data destruction of electronic data stored on a portable electronic device using a security interval
CN100409138C (zh) * 2004-07-21 2008-08-06 京瓷美达株式会社 密码验证装置及验证方法
US7475397B1 (en) 2004-07-28 2009-01-06 Sun Microsystems, Inc. Methods and apparatus for providing a remote serialization guarantee
WO2006018874A1 (ja) * 2004-08-19 2006-02-23 Mitsubishi Denki Kabushiki Kaisha 管理サービス装置、バックアップサービス装置、通信端末装置及び記憶媒体
US8284942B2 (en) * 2004-08-24 2012-10-09 Microsoft Corporation Persisting private/public key pairs in password-encrypted files for transportation to local cryptographic store
JPWO2006022006A1 (ja) * 2004-08-26 2008-05-08 富士通株式会社 コンテンツ管理プログラム、方法及び装置
JP2006139747A (ja) * 2004-08-30 2006-06-01 Kddi Corp 通信システムおよび安全性保証装置
US7433847B2 (en) * 2004-09-22 2008-10-07 Pitney Bowes Inc. System and method for manufacturing and securing transport of postage printing devices
US20060075254A1 (en) * 2004-09-27 2006-04-06 Cisco Technology, Inc. (A California Corporation) Smart card functionality from a security co-processor and symmetric key in ROM
US7636852B1 (en) * 2004-10-07 2009-12-22 Sprint Communications Company L.P. Call center dashboard
US9558341B1 (en) 2004-10-07 2017-01-31 Sprint Communications Company L.P. Integrated user profile administration tool
JP4725070B2 (ja) * 2004-10-13 2011-07-13 パナソニック株式会社 正規コンテンツ確認方法、コンテンツ送受信システム、送信機、および受信機
US8347078B2 (en) 2004-10-18 2013-01-01 Microsoft Corporation Device certificate individualization
CN102609640B (zh) 2004-10-25 2015-07-15 安全第一公司 安全数据分析方法和系统
WO2006046484A1 (ja) * 2004-10-25 2006-05-04 Matsushita Electric Industrial Co., Ltd. 認証方法
US7205882B2 (en) * 2004-11-10 2007-04-17 Corestreet, Ltd. Actuating a security system using a wireless device
CA2586816C (en) * 2004-11-11 2013-03-26 Certicom Corp. Secure interface for versatile key derivation function support
US8336085B2 (en) 2004-11-15 2012-12-18 Microsoft Corporation Tuning product policy using observed evidence of customer behavior
US8464348B2 (en) * 2004-11-15 2013-06-11 Microsoft Corporation Isolated computing environment anchored into CPU and motherboard
US8176564B2 (en) 2004-11-15 2012-05-08 Microsoft Corporation Special PC mode entered upon detection of undesired state
US7457960B2 (en) * 2004-11-30 2008-11-25 Analog Devices, Inc. Programmable processor supporting secure mode
US20060129821A1 (en) * 2004-12-13 2006-06-15 Microsoft Corporation Believably trustworthy enforcement of privacy enhancing technologies in data processing
US20080288786A1 (en) * 2004-12-20 2008-11-20 Michael Stephen Fiske System with access keys
GB0428049D0 (en) * 2004-12-22 2005-01-26 Carnall Murat Improvements to call management in a telecommunications system
WO2006072047A2 (en) * 2004-12-30 2006-07-06 Topaz Systems, Inc. Electronic signature security system
US20060153370A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Generating public-private key pair based on user input data
US7936869B2 (en) * 2005-01-07 2011-05-03 First Data Corporation Verifying digital signature based on shared knowledge
US7490239B2 (en) * 2005-01-07 2009-02-10 First Data Corporation Facilitating digital signature based on ephemeral private key
US20060153364A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Asymmetric key cryptosystem based on shared knowledge
US7593527B2 (en) * 2005-01-07 2009-09-22 First Data Corporation Providing digital signature and public key based on shared knowledge
US7869593B2 (en) 2005-01-07 2011-01-11 First Data Corporation Software for providing based on shared knowledge public keys having same private key
US20060153369A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Providing cryptographic key based on user input data
US7693277B2 (en) * 2005-01-07 2010-04-06 First Data Corporation Generating digital signatures using ephemeral cryptographic key
US20060156013A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Digital signature software using ephemeral private key and system
DE602006016731D1 (de) * 2005-01-12 2010-10-21 British Telecomm Sicherheitssysteme für rfid-etiketten
US8312263B2 (en) * 2005-01-25 2012-11-13 Cisco Technology, Inc. System and method for installing trust anchors in an endpoint
US8943310B2 (en) * 2005-01-25 2015-01-27 Cisco Technology, Inc. System and method for obtaining a digital certificate for an endpoint
DE102005009852B3 (de) * 2005-03-03 2006-06-29 Siemens Ag Einrichtung zur Aufnahme und Verwaltung medizinischer Bilddaten sowie zugehöriges Verfahren
US8438645B2 (en) 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US8725646B2 (en) 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
US9436804B2 (en) 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
US8175277B2 (en) 2005-04-28 2012-05-08 Cisco Technology, Inc. Intercepting a communication session in a telecommunication network
US20060265758A1 (en) 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
JP4121134B2 (ja) * 2005-05-31 2008-07-23 インターナショナル・ビジネス・マシーンズ・コーポレーション プログラム、分類方法およびシステム
US8353046B2 (en) 2005-06-08 2013-01-08 Microsoft Corporation System and method for delivery of a modular operating system
US8028329B2 (en) * 2005-06-13 2011-09-27 Iamsecureonline, Inc. Proxy authentication network
US8295492B2 (en) * 2005-06-27 2012-10-23 Wells Fargo Bank, N.A. Automated key management system
US7836306B2 (en) * 2005-06-29 2010-11-16 Microsoft Corporation Establishing secure mutual trust using an insecure password
US7596225B2 (en) * 2005-06-30 2009-09-29 Alcatl-Lucent Usa Inc. Method for refreshing a pairwise master key
US10021062B2 (en) * 2005-07-01 2018-07-10 Cirius Messaging Inc. Secure electronic mail system
US8682979B2 (en) * 2005-07-01 2014-03-25 Email2 Scp Solutions Inc. Secure electronic mail system
US8438115B2 (en) * 2005-09-23 2013-05-07 Pitney Bowes Inc. Method of securing postage data records in a postage printing device
US8340289B2 (en) 2005-09-29 2012-12-25 Research In Motion Limited System and method for providing an indication of randomness quality of random number data generated by a random data service
US7885412B2 (en) * 2005-09-29 2011-02-08 International Business Machines Corporation Pre-generation of generic session keys for use in communicating within communications environments
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US9118754B2 (en) * 2005-10-18 2015-08-25 Robert H. Nagel System and method for providing a public/private telephone number system
US8260908B2 (en) * 2005-11-16 2012-09-04 Cisco Technologies, Inc. Techniques for sequencing system log messages
WO2008054406A2 (en) 2005-11-18 2008-05-08 Orsini Rick L Secure data parser method and system
US20070255951A1 (en) * 2005-11-21 2007-11-01 Amiram Grynberg Token Based Multi-protocol Authentication System and Methods
KR100652017B1 (ko) * 2005-12-08 2006-12-01 한국전자통신연구원 물리보안공격에 대한 닥시스 케이블 모뎀의 보안 방법
US8989390B2 (en) * 2005-12-12 2015-03-24 Qualcomm Incorporated Certify and split system and method for replacing cryptographic keys
US8230487B2 (en) * 2005-12-21 2012-07-24 International Business Machines Corporation Method and system for controlling access to a secondary system
JP2007172294A (ja) * 2005-12-22 2007-07-05 Hitachi Ltd 利用者の認証機能を備えた情報処理装置
US7499552B2 (en) * 2006-01-11 2009-03-03 International Business Machines Corporation Cipher method and system for verifying a decryption of an encrypted user data key
RU2008135353A (ru) * 2006-01-30 2010-03-10 Конинклейке Филипс Электроникс Н.В. (Nl) Поиск водяного знака в сигнале данных
US20070179903A1 (en) * 2006-01-30 2007-08-02 Microsoft Corporation Identity theft mitigation
US20070223685A1 (en) * 2006-02-06 2007-09-27 David Boubion Secure system and method of providing same
DE102006012311A1 (de) * 2006-03-17 2007-09-20 Deutsche Telekom Ag Verfahren und Vorrichtung zur Pseudonymisierung von digitalen Daten
US9860055B2 (en) * 2006-03-22 2018-01-02 Synopsys, Inc. Flexible architecture for processing of large numbers and method therefor
US20070255823A1 (en) * 2006-05-01 2007-11-01 International Business Machines Corporation Method for low-overhead message tracking in a distributed messaging system
WO2007130554A2 (en) 2006-05-02 2007-11-15 Broadon Communications Corp. Content management system and method
US8684265B1 (en) 2006-05-25 2014-04-01 Sean I. Mcghie Rewards program website permitting conversion/transfer of non-negotiable credits to entity independent funds
US10062062B1 (en) 2006-05-25 2018-08-28 Jbshbm, Llc Automated teller machine (ATM) providing money for loyalty points
US8668146B1 (en) 2006-05-25 2014-03-11 Sean I. Mcghie Rewards program with payment artifact permitting conversion/transfer of non-negotiable credits to entity independent funds
US9704174B1 (en) 2006-05-25 2017-07-11 Sean I. Mcghie Conversion of loyalty program points to commerce partner points per terms of a mutual agreement
US7703673B2 (en) 2006-05-25 2010-04-27 Buchheit Brian K Web based conversion of non-negotiable credits associated with an entity to entity independent negotiable funds
CA2653817C (en) 2006-06-01 2012-10-16 Google Inc. Modular computing environments
TWI449301B (zh) * 2006-06-01 2014-08-11 Exaflop Llc 用於資料中心之配電系統,包含其之模組處理系統、以及其操作方法、架構和電腦程式產品,以及便於資料處理之方法
EP2036412B1 (en) * 2006-06-01 2012-11-14 Exaflop LLC Controlled warm air capture
US8006298B1 (en) 2006-07-11 2011-08-23 Sprint Communications Company L.P. Fraud detection system and method
US20080271001A1 (en) * 2006-09-11 2008-10-30 Yo Nonomura Method of generating program, information processing device and microcomputer
US7870379B2 (en) * 2006-10-10 2011-01-11 Exaflop Llc Updating a power supply microcontroller
DK3588245T3 (da) * 2006-10-10 2021-12-06 Google Llc Opdatering af en strømforsyningsmikrostyreenhed
US7624276B2 (en) 2006-10-16 2009-11-24 Broadon Communications Corp. Secure device authentication system and method
US8200960B2 (en) * 2006-10-20 2012-06-12 Oracle America, Inc. Tracking of resource utilization during cryptographic transformations
JP4304300B2 (ja) * 2006-11-01 2009-07-29 日本電気株式会社 ユーザ装置、サーバ、アップグレードサービスシステム、その方法およびプログラム
WO2008053471A1 (en) * 2006-11-02 2008-05-08 Nds Limited Privacy-aware content protection system
BRPI0718581A2 (pt) 2006-11-07 2014-03-11 Security First Corp Sistemas e métodos para distribuir e proteger dados
US9141819B2 (en) * 2006-11-08 2015-09-22 International Business Machines Corporation Encrypted tape access control via challenge-response protocol
US7578346B2 (en) * 2006-11-08 2009-08-25 Schlumberger Technology Corporation Method of plugging fractured formation
US7613915B2 (en) 2006-11-09 2009-11-03 BroadOn Communications Corp Method for programming on-chip non-volatile memory in a secure processor, and a device so programmed
US8116456B2 (en) * 2006-11-28 2012-02-14 Oracle International Corporation Techniques for managing heterogeneous key stores
GB2446199A (en) 2006-12-01 2008-08-06 David Irvine Secure, decentralised and anonymous peer-to-peer network
EP2482218A3 (en) 2006-12-05 2012-10-31 Security First Corporation Improved storage backup method using a secure data parser
US8135135B2 (en) * 2006-12-08 2012-03-13 Microsoft Corporation Secure data protection during disasters
US8015039B2 (en) * 2006-12-14 2011-09-06 Sap Ag Enterprise verification and certification framework
US9355273B2 (en) * 2006-12-18 2016-05-31 Bank Of America, N.A., As Collateral Agent System and method for the protection and de-identification of health care data
FR2912841B1 (fr) * 2007-02-15 2009-05-22 Soitec Silicon On Insulator Procede de polissage d'heterostructures
KR101273465B1 (ko) * 2007-03-16 2013-06-14 재단법인서울대학교산학협력재단 집합 검증 장치 및 그 방법
JP2010522488A (ja) * 2007-03-20 2010-07-01 デムヴィッチ ソフトウェア,リミテッド ライアビリティー カンパニー 復号鍵を配布するために鍵の取り出しを要求する安全な電子メッセージングシステム
JP2008270870A (ja) * 2007-04-16 2008-11-06 Sony Corp 通信システム、通信装置及び通信方法、並びにコンピュータ・プログラム
US10339227B1 (en) 2007-06-08 2019-07-02 Google Llc Data center design
SE532600C2 (sv) * 2007-06-29 2010-03-02 Oniteo Ab Metod och system för säker provisionering av hårdvara
US8457307B2 (en) * 2007-07-17 2013-06-04 Certicom Corp. Method and system for generating implicit certificates and applications to identity-based encryption (IBE)
US8080900B2 (en) * 2007-07-18 2011-12-20 Exaflop Llc Direct-coupled IT load
WO2009014734A2 (en) 2007-07-23 2009-01-29 Intertrust Technologies Corporation Tethered device systems and methods
EP2026266B1 (en) * 2007-07-27 2011-02-16 NTT DoCoMo, Inc. Method and apparatus for performing delegated transactions
JP2009064055A (ja) * 2007-09-04 2009-03-26 Hitachi Ltd 計算機システム及びセキュリティ管理方法
BRPI0816772A2 (pt) 2007-09-14 2015-03-24 Security First Corp Sistemas e métodos para controlar chaves criptográficas
US8341410B2 (en) * 2007-10-08 2012-12-25 Microsoft Corporation Efficient certified email protocol
ES2372128T3 (es) * 2007-10-15 2012-01-16 Penango, Inc. Método y sistema para fomentar las comunicaciones seguras.
EP2201737A2 (en) * 2007-10-20 2010-06-30 Penango, Inc. Methods and systems for indicating trustworthiness of secure communications
JP5139028B2 (ja) * 2007-10-24 2013-02-06 エイチジーエスティーネザーランドビーブイ コンテンツデータ管理システム及び方法
US20090113328A1 (en) * 2007-10-30 2009-04-30 Penango, Inc. Multidimensional Multistate User Interface Element
JP5125426B2 (ja) * 2007-11-06 2013-01-23 沖電気工業株式会社 取引装置及び該取引装置における暗証番号処理方法
CN101197674B (zh) * 2007-12-10 2010-10-27 华为技术有限公司 加密通信方法、服务器及加密通信系统
US20100027790A1 (en) * 2007-12-20 2010-02-04 Balaji Vembu Methods for authenticating a hardware device and providing a secure channel to deliver data
EP2232763A4 (en) 2007-12-21 2012-08-08 Cocoon Data Holdings Ltd SYSTEM AND METHOD FOR DATA BACKUP
EP2077514A1 (en) * 2007-12-28 2009-07-08 British Telecmmunications public limited campany Radio frequency identification devices and processes therefor
WO2009083708A1 (en) * 2007-12-28 2009-07-09 British Telecommunications Public Limited Company Radio frequency identification devices and reader systems
US9137015B2 (en) * 2008-01-04 2015-09-15 Arcsoft, Inc. Protection scheme for AACS keys
AU2009204512B2 (en) 2008-01-07 2014-06-12 Security First Corp. Systems and methods for securing data using multi-factor or keyed dispersal
ES2449790T3 (es) 2008-02-22 2014-03-21 Security First Corp. Sistemas y métodos para la gestión y la comunicación seguras en un grupo de trabajo
US20090257593A1 (en) * 2008-04-10 2009-10-15 Comverse Ltd. Method and apparatus for secure messaging
JP2009278223A (ja) * 2008-05-13 2009-11-26 Panasonic Corp 電子証明システム及び秘匿通信システム
US8074023B2 (en) * 2008-05-22 2011-12-06 Nuvoton Technology Corporation In-system programming to switch memory access from one area to another in memory cards
US8170216B2 (en) * 2008-06-18 2012-05-01 Apple Inc. Techniques for validating and sharing secrets
US8943551B2 (en) 2008-08-14 2015-01-27 Microsoft Corporation Cloud-based device information storage
US8769612B2 (en) * 2008-08-14 2014-07-01 Microsoft Corporation Portable device association
US8099761B2 (en) * 2008-08-14 2012-01-17 Microsoft Corporation Protocol for device to station association
TWI406175B (zh) * 2008-08-20 2013-08-21 Nuvoton Technology Corp 記憶卡以及用於記憶卡之方法
US20100114607A1 (en) * 2008-11-04 2010-05-06 Sdi Health Llc Method and system for providing reports and segmentation of physician activities
US20100121928A1 (en) 2008-11-07 2010-05-13 Penango, Inc. Methods and systems for allocating and indicating trustworthiness of secure communications
US8370640B2 (en) 2008-12-01 2013-02-05 Research In Motion Limited Simplified multi-factor authentication
US8499154B2 (en) * 2009-01-27 2013-07-30 GM Global Technology Operations LLC System and method for establishing a secure connection with a mobile device
US8374930B2 (en) * 2009-02-02 2013-02-12 Trustifi Corporation Certified email system and method
US9141758B2 (en) * 2009-02-20 2015-09-22 Ims Health Incorporated System and method for encrypting provider identifiers on medical service claim transactions
EP2228942B1 (en) * 2009-03-13 2012-06-06 Sap Ag Securing communications sent by a first user to a second user
BRPI1013062A2 (pt) 2009-05-19 2016-04-05 Security First Corp sistemas e métodos para proteger dados na nuvem
US8178997B2 (en) 2009-06-15 2012-05-15 Google Inc. Supplying grid ancillary services using controllable loads
US8341023B2 (en) * 2009-06-17 2012-12-25 Trustifi Corporation Certified email system and method
US9608826B2 (en) * 2009-06-29 2017-03-28 Jpmorgan Chase Bank, N.A. System and method for partner key management
US8380591B1 (en) * 2009-07-10 2013-02-19 United Services Automobile Association (Usaa) System and method for providing warning and protection for bill payments
US8195819B1 (en) 2009-07-13 2012-06-05 Sprint Communications Company L.P. Application single sign on leveraging virtual local area network identifier
US8887144B1 (en) 2009-09-04 2014-11-11 Amazon Technologies, Inc. Firmware updates during limited time period
US9565207B1 (en) 2009-09-04 2017-02-07 Amazon Technologies, Inc. Firmware updates from an external channel
US8214653B1 (en) * 2009-09-04 2012-07-03 Amazon Technologies, Inc. Secured firmware updates
US10177934B1 (en) 2009-09-04 2019-01-08 Amazon Technologies, Inc. Firmware updates inaccessible to guests
US8102881B1 (en) 2009-09-08 2012-01-24 Amazon Technologies, Inc. Streamlined guest networking in a virtualized environment
US8601170B1 (en) 2009-09-08 2013-12-03 Amazon Technologies, Inc. Managing firmware update attempts
US8971538B1 (en) 2009-09-08 2015-03-03 Amazon Technologies, Inc. Firmware validation from an external channel
US8300641B1 (en) 2009-09-09 2012-10-30 Amazon Technologies, Inc. Leveraging physical network interface functionality for packet processing
US8959611B1 (en) 2009-09-09 2015-02-17 Amazon Technologies, Inc. Secure packet management for bare metal access
US8640220B1 (en) 2009-09-09 2014-01-28 Amazon Technologies, Inc. Co-operative secure packet management
US8381264B1 (en) 2009-09-10 2013-02-19 Amazon Technologies, Inc. Managing hardware reboot and reset in shared environments
WO2011030352A2 (en) * 2009-09-11 2011-03-17 3I Infotech Consumer Services Ltd. System and method for mobile phone resident digital signing and encryption/decryption of sms
EP2504973B1 (en) 2009-11-25 2016-11-16 Security First Corp. Systems and methods for securing data in motion
US8386800B2 (en) 2009-12-04 2013-02-26 Cryptography Research, Inc. Verifiable, leak-resistant encryption and decryption
US8917840B2 (en) * 2009-12-14 2014-12-23 International Business Machines Corporation Enhanced privacy caller identification system
US9922063B2 (en) * 2009-12-29 2018-03-20 International Business Machines Corporation Secure storage of secret data in a dispersed storage network
WO2011123699A2 (en) 2010-03-31 2011-10-06 Orsini Rick L Systems and methods for securing data in motion
US8300831B2 (en) * 2010-04-26 2012-10-30 International Business Machines Corporation Redundant key server encryption environment
US8443429B1 (en) 2010-05-24 2013-05-14 Sprint Communications Company L.P. Integrated sign on
CA2800809A1 (en) 2010-05-28 2011-12-01 Lawrence A. Laurich Accelerator system for use with secure data storage
US9443071B2 (en) 2010-06-18 2016-09-13 At&T Intellectual Property I, L.P. Proximity based device security
EP2651072A3 (en) 2010-09-20 2013-10-23 Security First Corp. Systems and methods for secure data sharing
JP5669517B2 (ja) * 2010-10-18 2015-02-12 オリンパスイメージング株式会社 画像データ販売システムおよび画像データ販売方法ならびに撮影装置、サーバ装置
US8621168B2 (en) 2010-12-17 2013-12-31 Google Inc. Partitioning the namespace of a contactless smart card
US8196131B1 (en) 2010-12-17 2012-06-05 Google Inc. Payment application lifecycle management in a contactless smart card
US8352749B2 (en) 2010-12-17 2013-01-08 Google Inc. Local trusted services manager for a contactless smart card
US9619662B1 (en) * 2011-01-13 2017-04-11 Google Inc. Virtual network pairs
US9137014B2 (en) * 2011-01-25 2015-09-15 Adobe Systems Incorporated Systems and methods for controlling electronic document use
US8611544B1 (en) 2011-01-25 2013-12-17 Adobe Systems Incorporated Systems and methods for controlling electronic document use
DE102011001430A1 (de) * 2011-03-21 2012-09-27 Wincor Nixdorf International Gmbh Verfahren zum Betreiben einer Geldkassette mit kundenspezifischen Schlüsseln
US20120272051A1 (en) * 2011-04-22 2012-10-25 International Business Machines Corporation Security key distribution in a cluster
US9565708B2 (en) 2011-05-20 2017-02-07 Microsoft Technology Licensing, Llc Auto-connect in a peer-to-peer network
US8806023B2 (en) 2011-05-20 2014-08-12 Microsoft Corporation Auto-connect in a peer-to-peer network
US8775533B2 (en) 2011-05-20 2014-07-08 Microsoft Corporation Auto connect in peer-to-peer network
US8891772B2 (en) 2011-06-17 2014-11-18 Microsoft Corporation Cloud key escrow system
US10333711B2 (en) * 2011-06-17 2019-06-25 Microsoft Technology Licensing, Llc Controlling access to protected objects
US8627508B2 (en) 2011-06-17 2014-01-07 Microsoft Corporation Cloud key directory for federating data exchanges
EP2541458B1 (en) * 2011-06-27 2017-10-04 Nxp B.V. Resource management system and corresponding method
US8548172B2 (en) * 2011-07-08 2013-10-01 Sap Ag Secure dissemination of events in a publish/subscribe network
US8914635B2 (en) 2011-07-25 2014-12-16 Grey Heron Technologies, Llc Method and system for establishing secure communications using composite key cryptography
US8661527B2 (en) 2011-08-31 2014-02-25 Kabushiki Kaisha Toshiba Authenticator, authenticatee and authentication method
US8171525B1 (en) 2011-09-15 2012-05-01 Google Inc. Enabling users to select between secure service providers using a central trusted service manager
US8255687B1 (en) 2011-09-15 2012-08-28 Google Inc. Enabling users to select between secure service providers using a key escrow service
US8313036B1 (en) 2011-09-16 2012-11-20 Google Inc. Secure application directory
US8193662B1 (en) 2011-10-17 2012-06-05 Google Inc. Power supply source blending and smoothing
US9754253B1 (en) * 2011-11-28 2017-09-05 Amazon Technologies, Inc. Conditioned use of certificates
CN103188219A (zh) * 2011-12-28 2013-07-03 北大方正集团有限公司 一种数字版权管理方法、设备及系统
US9009500B1 (en) 2012-01-18 2015-04-14 Google Inc. Method of correlating power in a data center by fitting a function to a plurality of pairs of actual power draw values and estimated power draw values determined from monitored CPU utilization of a statistical sample of computers in the data center
US10484355B1 (en) 2017-03-08 2019-11-19 Amazon Technologies, Inc. Detecting digital certificate expiration through request processing
US8385553B1 (en) * 2012-02-28 2013-02-26 Google Inc. Portable secure element
US9065642B2 (en) * 2012-03-07 2015-06-23 Certicom Corp. Intercepting key sessions
US8627097B2 (en) 2012-03-27 2014-01-07 Igt System and method enabling parallel processing of hash functions using authentication checkpoint hashes
US8843739B2 (en) * 2012-04-04 2014-09-23 Lockheed Martin Corporation Anti-tamper device, system, method, and computer-readable medium
US8429409B1 (en) 2012-04-06 2013-04-23 Google Inc. Secure reset of personal and service provider information on mobile devices
CN102664893B (zh) * 2012-04-23 2015-06-24 重庆理工大学 自适应重传与分段嵌入签名的数据传输方法
US8832443B2 (en) * 2012-05-31 2014-09-09 Daon Holdings Limited Methods and systems for increasing the security of private keys
US9032250B1 (en) 2012-11-05 2015-05-12 Google Inc. Online testing of secondary power unit
KR101442504B1 (ko) 2012-12-28 2014-09-23 사단법인 금융보안연구원 거래인증을 이용한 경량화된 부인방지시스템
US9485096B2 (en) * 2013-02-06 2016-11-01 Apurva Shrivastava Encryption / decryption of data with non-persistent, non-shared passkey
AU2014216207A1 (en) 2013-02-13 2015-09-10 Security First Corp. Systems and methods for a cryptographic file system layer
US20140237258A1 (en) * 2013-02-20 2014-08-21 Kabushiki Kaisha Toshiba Device and authentication method therefor
US9780950B1 (en) * 2013-03-15 2017-10-03 Symantec Corporation Authentication of PKI credential by use of a one time password and pin
US9059987B1 (en) 2013-04-04 2015-06-16 Sprint Communications Company L.P. Methods and systems of using single sign-on for identification for a web server not integrated with an enterprise network
ES2523423B1 (es) 2013-04-10 2015-11-24 Crypto Solutions, S.L. Dispositivo de cifrado simetrico y procedimiento empleado
US9032106B2 (en) 2013-05-29 2015-05-12 Microsoft Technology Licensing, Llc Synchronizing device association data among computing devices
US10181124B2 (en) * 2013-05-30 2019-01-15 Dell Products, L.P. Verifying OEM components within an information handling system using original equipment manufacturer (OEM) identifier
JP6151140B2 (ja) * 2013-09-13 2017-06-21 株式会社日立製作所 情報の暗号化・復号化方法、情報提供システムおよびプログラム
WO2015048389A1 (en) * 2013-09-26 2015-04-02 Krimmeni Technologies, Inc. Systems and methods for establishing and using distributed key servers
US9874414B1 (en) 2013-12-06 2018-01-23 Google Llc Thermal control system
GB2522032A (en) 2014-01-10 2015-07-15 Ibm Controlling the configuration of computer systems
US8978153B1 (en) 2014-08-01 2015-03-10 Datalogix, Inc. Apparatus and method for data matching and anonymization
CN105578461B (zh) 2014-11-10 2019-08-02 阿里巴巴集团控股有限公司 在移动终端间建立通讯、通讯接入/呼出方法、装置及系统
US9733849B2 (en) 2014-11-21 2017-08-15 Security First Corp. Gateway for cloud-based secure storage
US10453058B2 (en) 2014-12-17 2019-10-22 Heartland Payment Systems, Inc. E-signature
US9374370B1 (en) * 2015-01-23 2016-06-21 Island Intellectual Property, Llc Invariant biohash security system and method
US10057067B2 (en) * 2015-05-27 2018-08-21 International Business Machines Corporation Automatic root key rollover during digital signature verification
CN106549919B (zh) * 2015-09-21 2021-01-22 创新先进技术有限公司 一种信息注册、认证方法及装置
US10567357B2 (en) * 2015-10-02 2020-02-18 Zixcorp Systems, Inc. Secure transmission system with upgraded encryption strength
WO2017083985A1 (en) 2015-11-20 2017-05-26 Genetec Inc. Media streaming
US10742419B2 (en) * 2016-03-15 2020-08-11 Visa International Service Association Validation cryptogram for transaction
US10129025B2 (en) * 2016-09-19 2018-11-13 Red Hat, Inc. Binding data to a network in the presence of an entity with revocation capabilities
EP3566169B1 (de) * 2017-01-04 2021-06-30 SCHWARTZ, Gerhard Asymmetrische system- und netzwerkarchitektur
US10615987B2 (en) 2017-03-08 2020-04-07 Amazon Technologies, Inc. Digital certificate usage monitoring systems
US10516542B2 (en) * 2017-03-08 2019-12-24 Amazon Technologies, Inc. Digital certificate issuance and monitoring
US10990707B1 (en) 2017-03-30 2021-04-27 Comodo Security Solutions, Inc. Device for safe data signing
US10558812B2 (en) 2017-06-21 2020-02-11 Microsoft Technology Licensing, Llc Mutual authentication with integrity attestation
US10938560B2 (en) 2017-06-21 2021-03-02 Microsoft Technology Licensing, Llc Authorization key escrow
US10440006B2 (en) 2017-06-21 2019-10-08 Microsoft Technology Licensing, Llc Device with embedded certificate authority
US11316666B2 (en) 2017-07-12 2022-04-26 Amazon Technologies, Inc. Generating ephemeral key pools for sending and receiving secure communications
US10715504B2 (en) * 2017-07-12 2020-07-14 Wickr Inc. Provisioning ephemeral key pools for sending and receiving secure communications
US11082412B2 (en) 2017-07-12 2021-08-03 Wickr Inc. Sending secure communications using a local ephemeral key pool
CN113765657B (zh) 2017-08-28 2023-10-24 创新先进技术有限公司 一种密钥数据处理方法、装置及服务器
US11349659B2 (en) * 2017-08-29 2022-05-31 Amazon Technologies, Inc. Transmitting an encrypted communication to a user in a second secure communication network
US10791196B2 (en) 2017-08-29 2020-09-29 Wickr Inc. Directory lookup for federated messaging with a user from a different secure communication network
US11095662B2 (en) 2017-08-29 2021-08-17 Amazon Technologies, Inc. Federated messaging
US11368442B2 (en) * 2017-08-29 2022-06-21 Amazon Technologies, Inc. Receiving an encrypted communication from a user in a second secure communication network
US11374760B2 (en) 2017-09-13 2022-06-28 Microsoft Technology Licensing, Llc Cyber physical key
US10546276B2 (en) * 2017-09-13 2020-01-28 Microsoft Technology Licensing, Llc Cyber ownership transfer
US10693662B2 (en) * 2018-02-22 2020-06-23 Idlogiq Inc. Methods for secure serialization of supply chain product units
US20190288833A1 (en) * 2018-03-16 2019-09-19 Walmart Apollo, Llc System and Method for Securing Private Keys Behind a Biometric Authentication Gateway
US11854007B2 (en) * 2018-04-16 2023-12-26 Visa International Service Association Method and system for pre-authorizing a delivery transaction
US10867046B2 (en) * 2018-08-08 2020-12-15 Quanta Computer Inc. Methods and apparatus for authenticating a firmware settings input file
CN109598489A (zh) * 2018-11-09 2019-04-09 海南新软软件有限公司 一种数字钱包助记词存储的方法、装置及系统
CN109547212B (zh) * 2018-12-04 2021-06-18 中国电子科技集团公司第三十研究所 一种基于sm2签名算法的门限签名方法
US11979508B2 (en) 2018-12-14 2024-05-07 Iot And M2M Technologies, Llc Secure IDS certificate verification for a primary platform
FI3671663T3 (fi) * 2018-12-20 2024-09-11 Assa Abloy Ab Yhteisallekirjoitusvaltuutukset
US11477086B2 (en) * 2019-05-08 2022-10-18 Schlumberger Technology Corporation Methods and systems for provisioning and commissioning an industrial gateway
US11233658B2 (en) 2019-08-14 2022-01-25 OX Labs Inc. Digital transaction signing for multiple client devices using secured encrypted private keys
CN110765438B (zh) * 2019-10-24 2021-01-01 江苏云涌电子科技股份有限公司 一种高性能密码卡及其工作方法
US11671265B2 (en) 2019-10-25 2023-06-06 John A. Nix Secure configuration of a secondary platform bundle within a primary platform
WO2021087221A1 (en) 2019-10-30 2021-05-06 Nix John A Secure and flexible boot firmware update for devices with a primary platform
US11216433B2 (en) 2019-12-12 2022-01-04 Google Llc Encrypted search with no zero-day leakage
US11438152B2 (en) * 2020-01-31 2022-09-06 Visa International Service Association Distributed symmetric encryption
FR3107414A1 (fr) * 2020-02-19 2021-08-20 Orange Procédé de calcul d’une clé de session, procédé de récupération d’une telle clé de session
JP7502618B2 (ja) * 2020-07-20 2024-06-19 富士通株式会社 通信プログラム、通信装置、及び通信方法
EP3951516A1 (de) * 2020-08-04 2022-02-09 Siemens Aktiengesellschaft System und verfahren zum verifizieren von komponenten eines industriellen kontrollsystems
US11502830B2 (en) 2020-10-12 2022-11-15 Kyndryl, Inc. Ultrasound split key transmission for enhanced security
CN112463454B (zh) * 2020-12-04 2021-11-05 北京深思数盾科技股份有限公司 数据恢复方法、服务器、终端设备及存储介质
US11372986B1 (en) * 2021-01-18 2022-06-28 Axiom Technologies LLC Systems and methods for encrypted content management
IT202100017405A1 (it) 2021-07-01 2023-01-01 Telecom Italia Spa “metodo e sistema per la decifratura di messaggi cifrati end-to-end per intercettazione legale”
IL291459A (en) * 2022-03-17 2023-10-01 Kazuar Advanced Tech Ltd Key management system
CN114785527B (zh) * 2022-06-17 2022-09-16 深圳市深圳通有限公司 数据传输方法、装置、设备及存储介质

Family Cites Families (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4200770A (en) * 1977-09-06 1980-04-29 Stanford University Cryptographic apparatus and method
US4218582A (en) * 1977-10-06 1980-08-19 The Board Of Trustees Of The Leland Stanford Junior University Public key cryptographic apparatus and method
US4405829A (en) * 1977-12-14 1983-09-20 Massachusetts Institute Of Technology Cryptographic communications system and method
US4558176A (en) * 1982-09-20 1985-12-10 Arnold Mark G Computer systems to inhibit unauthorized copying, unauthorized usage, and automated cracking of protected software
US4748620A (en) * 1986-02-28 1988-05-31 American Telephone And Telegraph Company, At&T Bell Laboratories Time stamp and packet virtual sequence numbering for reconstructing information signals from packets
US4771461A (en) * 1986-06-27 1988-09-13 International Business Machines Corporation Initialization of cryptographic variables in an EFT/POS network with a large number of terminals
JPS63317862A (ja) * 1987-06-12 1988-12-26 エイ・ティ・アンド・ティ グローバル インフォメーション ソルーションズ インターナショナル インコーポレイテッド 安全モジユールの動作制御方法
US5005200A (en) * 1988-02-12 1991-04-02 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US4868877A (en) * 1988-02-12 1989-09-19 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US5214702A (en) * 1988-02-12 1993-05-25 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US4888801A (en) * 1988-05-02 1989-12-19 Motorola, Inc. Hierarchical key management system
EP0383985A1 (de) * 1989-02-24 1990-08-29 Claus Peter Prof. Dr. Schnorr Verfahren zur Identifikation von Teilnehmern sowie zur Generierung und Verifikation von elektronischen Unterschriften in einem Datenaustauschsystem
US5175765A (en) * 1989-05-09 1992-12-29 Digital Equipment Corporation Robust data broadcast over a distributed network with malicious failures
DE3922642A1 (de) * 1989-07-10 1991-01-24 Ant Nachrichtentech Verfahren zur verschluesselten datenuebertragung
US5001752A (en) * 1989-10-13 1991-03-19 Fischer Addison M Public/key date-time notary facility
US5136643A (en) * 1989-10-13 1992-08-04 Fischer Addison M Public/key date-time notary facility
JP2874916B2 (ja) * 1989-11-21 1999-03-24 株式会社東芝 携帯用暗号鍵記憶装置
FR2662007B1 (fr) * 1990-05-10 1992-07-10 Bull Sa Procede d'obtention d'une attestation en clair securisee dans un environnement de systeme informatique distribue.
US5070528A (en) * 1990-06-29 1991-12-03 Digital Equipment Corporation Generic encryption technique for communication networks
ATE119726T1 (de) * 1990-10-24 1995-03-15 Omnisec Ag Geheimübertragungssystem mit möglichkeit zur verschlüsselten kommunikation zwischen benutzern mit gesichertem schlüssel, welcher ohne benutzereinwirkung bestimmt wird.
US5073934A (en) * 1990-10-24 1991-12-17 International Business Machines Corporation Method and apparatus for controlling the use of a public key, based on the level of import integrity for the key
US5199070A (en) * 1990-12-18 1993-03-30 Matsushita Electric Industrial Co., Ltd. Method for generating a public key
JP3027988B2 (ja) * 1991-01-31 2000-04-04 松下電器産業株式会社 識別情報に基づく秘密鍵生成方法
US5200999A (en) * 1991-09-27 1993-04-06 International Business Machines Corporation Public key cryptosystem key management based on control vectors
US5164988A (en) * 1991-10-31 1992-11-17 International Business Machines Corporation Method to establish and enforce a network cryptographic security policy in a public key cryptosystem
US5222140A (en) * 1991-11-08 1993-06-22 Bell Communications Research, Inc. Cryptographic method for key agreement and user authentication
US5557518A (en) * 1994-04-28 1996-09-17 Citibank, N.A. Trusted agents for open electronic commerce
US5261002A (en) * 1992-03-13 1993-11-09 Digital Equipment Corporation Method of issuance and revocation of certificates of authenticity used in public key networks and other systems
US5313521A (en) * 1992-04-15 1994-05-17 Fujitsu Limited Key distribution protocol for file transfer in the local area network
US5315658B1 (en) * 1992-04-20 1995-09-12 Silvio Micali Fair cryptosystems and methods of use
US5276737B1 (en) * 1992-04-20 1995-09-12 Silvio Micali Fair cryptosystems and methods of use
DE69323926T2 (de) * 1992-05-15 1999-09-30 Addison M. Fischer Verfahren und Vorrichtung zur Sicherheit eines Computersystem mit Programmberechtigungsdatenstrukturen
US5396558A (en) * 1992-09-18 1995-03-07 Nippon Telegraph And Telephone Corporation Method and apparatus for settlement of accounts by IC cards
US5349642A (en) * 1992-11-03 1994-09-20 Novell, Inc. Method and apparatus for authentication of client server communication
US5499295A (en) * 1993-08-31 1996-03-12 Ericsson Inc. Method and apparatus for feature authorization and software copy protection in RF communications devices
US5371794A (en) * 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
US5787172A (en) * 1994-02-24 1998-07-28 The Merdan Group, Inc. Apparatus and method for establishing a cryptographic link between elements of a system
US5539828A (en) * 1994-05-31 1996-07-23 Intel Corporation Apparatus and method for providing secured communications
US5557346A (en) * 1994-08-11 1996-09-17 Trusted Information Systems, Inc. System and method for key escrow encryption

Also Published As

Publication number Publication date
HU216231B (hu) 1999-05-28
MX9602773A (es) 1997-05-31
JPH09507729A (ja) 1997-08-05
NZ329891A (en) 2000-01-28
BR9506414A (pt) 1997-09-09
JP2007282295A (ja) 2007-10-25
NZ279622A (en) 1998-04-27
HUT75800A (en) 1997-05-28
PT739560E (pt) 2001-12-28
AU1680395A (en) 1995-08-01
AP9600811A0 (en) 1996-07-31
US5799086A (en) 1998-08-25
ES2158081T3 (es) 2001-09-01
PL315574A1 (en) 1996-11-12
CA2176032A1 (en) 1995-07-20
ATE202439T1 (de) 2001-07-15
HU9601870D0 (en) 1996-08-28
US5850451A (en) 1998-12-15
US5857022A (en) 1999-01-05
WO1995019672A2 (en) 1995-07-20
EP0739560A1 (en) 1996-10-30
US5841865A (en) 1998-11-24
EP0739560B1 (en) 2001-06-20
AP626A (en) 1998-01-16
JP2006246543A (ja) 2006-09-14
JP2005328574A (ja) 2005-11-24
PL176458B1 (pl) 1999-05-31
DE69521413D1 (de) 2001-07-26
CN1138927A (zh) 1996-12-25
US5872849A (en) 1999-02-16
DK0739560T3 (da) 2001-10-01
GR3036650T3 (en) 2001-12-31
OA10456A (en) 2002-03-27
DE69521413T2 (de) 2002-05-29
UA41387C2 (uk) 2001-09-17
WO1995019672A3 (en) 1995-09-08
US6009177A (en) 1999-12-28

Similar Documents

Publication Publication Date Title
CZ197896A3 (en) Encryption method with safekeeping of a key in a third person and a cryptographic system for making the same
US20010050990A1 (en) Method for initiating a stream-oriented encrypted communication
JP4185363B2 (ja) トランザクション処理システムにおけるメッセージ暗号化及び署名のためのシステム及び方法
US6938157B2 (en) Distributed information system and protocol for affixing electronic signatures and authenticating documents
US5748738A (en) System and method for electronic transmission, storage and retrieval of authenticated documents
US20050232421A1 (en) Secure logging of transactions
CN108737442A (zh) 一种加密校验处理方法
CZ11597A3 (en) Method of safe use of digital designation in a commercial coding system
Zhang et al. Achieving non-repudiation of receipt
KR20010043332A (ko) 인증된 문서의 전자 전송, 저장 및 검색을 위한 시스템 및방법
US20230259899A1 (en) Method, participant unit, transaction register and payment system for managing transaction data sets
CN110634072A (zh) 一种基于多签和硬件加密的区块链交易系统及其运行机制
Abadi et al. Payment with Dispute Resolution: A Protocol for Reimbursing Frauds Victims
US20230267426A1 (en) Payment system, coin register, participant unit, transaction register, monitoring register and method for payment with electronic coin data sets
Konashevych Data insertion in blockchain for legal purposes. How to sign contracts using blockchain
AU705473B2 (en) Cryptographic system and method with key escrow feature
Jevans et al. Travel Rule Information Sharing Architecture for Virtual Asset Service Providers Whitepaper Version 9
WO2023235199A1 (en) A system for managing distributed digital rights
AU4461999A (en) Cryptographic system and method with key escrow feature
Venkataiahgari Secure e-commerce transactions for multicast services

Legal Events

Date Code Title Description
PD00 Pending as of 2000-06-30 in czech republic