DE69504823T2 - Kryptographisches schlüsselverteilungssystem in einem rechnernetz - Google Patents

Kryptographisches schlüsselverteilungssystem in einem rechnernetz

Info

Publication number
DE69504823T2
DE69504823T2 DE69504823T DE69504823T DE69504823T2 DE 69504823 T2 DE69504823 T2 DE 69504823T2 DE 69504823 T DE69504823 T DE 69504823T DE 69504823 T DE69504823 T DE 69504823T DE 69504823 T2 DE69504823 T2 DE 69504823T2
Authority
DE
Germany
Prior art keywords
key
decryptor
access control
encryptor
issuing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69504823T
Other languages
English (en)
Other versions
DE69504823D1 (de
Inventor
Warwick Stanley Nepean Ontario K2E 5R8 Ford
Michael James Nepean Ontario K2J 3Z4 Wiener
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Entrust Ltd
Original Assignee
Entrust Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Entrust Ltd filed Critical Entrust Ltd
Application granted granted Critical
Publication of DE69504823D1 publication Critical patent/DE69504823D1/de
Publication of DE69504823T2 publication Critical patent/DE69504823T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Description

    Technisches Gebiet
  • Die vorliegende Erfindung bezieht sich allgemein auf Computernetze, in denen Kryptographietechniken zum Datenschutz verwendet werden. Insbesondere ist die Erfindung auf ein Computernetz gerichtet, bei dem eine Entschlüsselung von Daten lediglich möglich ist, wenn ein Entschlüssler gemäß einem Satz von Zugangskontrollattributen autorisiert ist, die von dem Verschlüssler bestimmt sind.
  • Stand der Technik
  • Kryptographietechniken bilden einen wesentlicheren Baustein, der bei der Ausführung aller Sicherheitsdienste in Computernetzen verwendet wird. Die grundlegende Funktion, die von einem Kryptographiesystem (oder Kryptosystem) geliefert wird, ist die Verschlüsselung/Entschlüsselung. Ein Kryptosystem umfaßt zwei Datentransformationen, nämlich die Verschlüsselung bzw. die Entschlüsselung. Die Verschlüsselung wird auf einen Datensatz angewandt, der als Klartext bekannt ist, und sie erzeugt einen neuen (nicht lesbaren) Datensatz, nämlich verschlüsselten Text. Die auf den verschlüsselten Text angewandte Entschlüsselung führt zur Rückgewinnung des ursprünglichen Klartextes. Eine Verschlüsselungstransformation verwendet als Eingangsinformation sowohl die Klartextdaten als auch einen unabhängigen Datenwert, der als Verschlüsselungs-Schlüssel bekannt ist. In ähnlicher Weise verwendet die Entschlüsselungstransformation einen Entschlüsselungs-Schlüssel. Es gibt zwei grundlegende Arten von Kryptosystemen - symmetrische Systeme und Systeme mit öffentlichem Schlüssel (oder unsymmetrische Systeme). Bei symmetrischen Kryptosystemen wird der gleiche Schlüssel bei den Verschlüsselungs- und Entschlüsselungs- Transformationen verwendet. Ein mit öffentlichem Schlüssel arbeitendes System weist ein Schlüsselpaar auf, das einen öffentlichen Schlüssel und einen privaten Schlüssel umfaßt. Einer dieser Schlüssel wird für die Verschlüsselung verwendet, während der andere für die Entschlüsselung verwendet wird. Der öffentliche Schlüssel muß nicht geheimgehalten werden.
  • Um eine Geheimhaltung zu erzielen, arbeitet ein symmetrisches Kryptosystem wie folgt. Zwei Parteien, A und B, wollen in eine gesicherte Datenübertragungsverbindung treten. Durch irgendeinen Vorgang (beispielsweise durch einen gesicherten Kanal oder einen vertraulichen Kurier), erhalten sie beide Kenntnis von einem Datenwert, der als ein Schlüssel zu verwenden ist. Der Schlüssel wird gegenüber allen anderen Parteien als A und B geheimgehalten. Dies ermöglicht es, daß entweder A oder B eine der anderen Partei zugesandte Nachricht dadurch schützen können, daß sie die Nachricht unter Verwendung des gemeinsamen Schlüssels verschlüsseln. Die andere Partei kann die Nachricht entschlüsseln, nicht jedoch außenstehende Parteien. Ein gut bekanntes symmetrisches Kryprosystem ist die US-Datenverschlüsselungsnorm (DES).
  • Bei einem Kryptosystem mit öffentlichem Schlüssel gibt es zwei grundlegende Betriebsarten, nämlich eine Verschlüsselungsbetriebsart und eine Authentisierungsbetriebsart. In der Verschlüsselungsbetriebsart verwendet die Datenquelle den öffentlichen Schlüssel zur Verschlüsselung, und der Empfänger verwendet den privaten Schlüssel des gleichen Schlüsselpaares zur Entschlüsselung. Bei diesem System ist die Kenntnis des öffentlichen Schlüssels nicht ausreichend, um den privaten Schlüssel abzuleiten. Daher weiß der Verschlüsseler, daß mit einem öffentlichen Schlüssel verschlüsselte Daten nur von dem Besitzer des entsprechenden privaten Schlüssels entschlüsselt werden können. Es ist weiterhin möglich, den Verschlüsseler in der Authentisierungsbetriebsart zu authentisieren. In dieser Betriebsart sendet der Verschlüsseler verschlüsselten Text, der mit dem privaten Schlüssel des Schlüsselpaares verschlüsselt wurde, aus. Der Entschlüsseler (Empfänger) weiß dann, daß mit dem privaten Schlüssel verschlüsselte Daten von jedem ent schlüsselt werden können, daß sie jedoch lediglich von dem Besitzer des privaten Schlüssels ausgesandt werden konnten. Ein Kryptosystem dieser Art, das sowohl in Verschlüsselungs als auch Authentisierungsbetriebsarten arbeiten kann, ist als ein reversibles Kryptosystem mit öffentlichem Schlüssel bekannt.
  • Ein gut bekanntes reversibles Kryptosystem mit öffentlichem Schlüssel ist das RSA-System, das in dem US-Patent 4 405 829 vom 20. September 1983 auf den Namen von Rivest et al beschrieben ist. Ein RSA-Schlüsselpaar wird wie folgt erzeugt: es wird eine ganze Zahl e als ein öffentlicher Exponent ausgewählt. Zwei große Primzahlen p und q werden zufällig ausgewählt und erfüllen die Bedingungen, daß (p - 1) und e keinen gemeinsamen Teiler haben und daß auch (q - 1) und e keinen gemeinsamen Teiler haben. Das öffentliche Modul ist der Wert n = pq. Die Werte von n und e bilden zusammen den öffentlichen Schlüssel. Ein privater Exponent d wird dann derart bestimmt, daß de - 1 sowohl durch p - 1 als auch q - 1 teilbar ist. Die Werte von n und d (oder p und q) bilden zusammen den privaten Schlüssel. Die Exponenten haben die wichtige Eigenschaft, daß d als die Umkehrung von e wirkt, d. h. für irgendeine Nachricht M ist (Me)d mod n = M. Der Verschlüsselungsvorgang für die Nachricht M beinhaltet die Berechnung von Me mod n. Dieser Vorgang kann von jedem ausgeführt werden, der den öffentlichen Schlüssel kennt, d. h. n und e. Die Entschlüsselung der Nachricht M' umfaßt die Berechnung von M'dmod n. Dies erfordert die Kenntnis des privaten Schlüssels.
  • Kryptographische Techniken hängen alle von kryptographischen Schlüsseln ab. Die Schlüssel müssen in voraus den Parteien bekannt gemacht werden (oder an diese verteilt werden), die sie benutzen werden, und gleichzeitig müssen sie in erforderlicher Weise gegen die Preisgabe und/oder einen Ersatz geschützt werden. Daher ist die Schlüsselverwaltung, insbesondere die Schlüsselverteilung, sehr wichtig. Wenn bei rein symmetrischen Systemen die Anzahl der Schlüssel in einem Nezt handhabbar gehalten werden soll, ist es erforderlich, zuverlässige Schlüsselzentren zur Schlüsselverteilung zu verwenden. Damit irgendwelche zwei Systeme in gesicherter Weise miteinander in Nachrichtenverbindung treten, müssen sie gemeinsam eine Master- Schlüssel-Beziehung mit einem Schlüsselzentrum haben. Weiterhin muß dieses Schlüsselzentrum zum gleichen Zeitpunkt wie eine gesicherte Nachrichtenübertragungsverbindung hergestellt werden soll, am Netz hängen. Die Verteilung von öffentlichen Schlüsseln ist einfacher und erfordert keine als zuverlässig angesehenen Server. Die Verteilung eines öffentlichen Schlüssels erfordert jedoch eine Integrität - für den Benutzer eines öffentlichen Schlüssels muß sichergestellt sein, daß dies der richtige öffentliche Schlüssel für die betreffende entfernt angeordnete Partei ist. Aus diesem Grund wird ein öffentlicher Schlüssel üblicherweise in Form eines Zertifikats verteilt, das von einer als zuverlässig angesehenen Zertifizierungsautorität digital unterzeichnet ist. Zertifikate können dann über ungesicherte Einrichtungen, wie z. B. über einen öffentlichen Verzeichnisdienst verteilt werden. Ein Benutzer eines Zertifikats kann sich dadurch davon überzeugen, daß der Inhalt des Zertifikats nicht geändert wurde, indem er die Unterschrift der Zertifizierungsautorität überprüft. Die Installation eines neuen privaten/öffentlichen Schlüsselpaares ist sehr einfach; Schlüssel werden typischerweise innerhalb des Systems des Inhabers oder in einem Zertifizierungsautoritäts-System erzeugt. Die einzige erforderliche gesicherte Schlüsselübertragung ist die Übertragung eines Schlüssels von entweder dem Inhabersystem zu dem Zertifizierungsautoritäts-System oder umgekehrt. Diese beiden Systeme befinden sich üblicherweise in dem gleichen Netz, und sie sind typischerweise nahe aneinander angeordnet.
  • Im Vergleich mit symmetrischen Kryptosystemen weisen mit einem öffentlichen Schlüssel arbeitende Systeme den Vorteil einer einfacheren Schlüsselverteilung auf. Diesem Vorteil wirkt jedoch entgegen, daß symmetrische Systeme den Vorteil einer geringeren Verarbeitungszusatzlast haben. Dies macht symmetrische Systeme insbesondere für die Massenverschlüsselung/-entschlüsselung großer Datenvolumen attraktiv.
  • Um alle Vorteile auszunutzen, kann eine Hybridlösung verwendet werden. Symmetrische Kryptosysteme werden zum Schutz von Massen daten verwendet, und öffentliche Schlüsselsysteme werden zur Verteilung der symmetrischen Schlüssel (primäre Schlüssel) verwendet. Wenn beispielsweise eine Partei A einen symmetrischen Verschlüsselungs-Schlüssel mit der Partei B unter Verwendung von RSA festlegen will, kann sie dies in der folgenden Weise tun: die Partei A beschafft sich eine Kopie des öffentlichen Schlüssels der Partei B, indem es sich das erforderliche Zertifikat (das möglicherweise direkt von der Partei B gesandt wird) beschafft und die Unterschrift des Zertifikates oder die Unterschriften einer Kette von Zertifikaten) überprüft, um sicherzustellen, daß der Schlüssel gültig ist. Die Partei A erzeugt dann einen zufälligen symmetrischen Schlüssel und sendet diesen der Partei B unter Verschlüsselung durch den öffentlichen Schlüssel der Partei B zu. Lediglich die Partei B kann den symmetrischen Schlüsselwert ermitteln, weil lediglich die Partei B den privaten Schlüssel kennt, der zur Entschlüsselung der Nachricht (des verschlüsselten Wertes für den symmetrischen Schlüssel) erforderlich ist. Auf diese Weise gewinnen die beiden Parteien eine gemeinsame Kenntnis des symmetrischen Schlüssels, und sie können diesen dann zum Schutz von zwischen ihnen ausgetauschten Daten verwenden.
  • Ein weiteres gut bekanntes Schema zur Festlegung eines symmetrischen primären Schlüssels ist als die Diffie-Hellman- Schlüsselableitungstechnik bekannt, die in dem US-Patent 4 200 770 vom 29. April 1980 auf den Namen Hellman et al beschrieben ist. Diese Technik arbeitet wie folgt: Die Parteien A und B legen im voraus eine Primzahl p und ein Zeichenelement a in GF(p) fest. Die Primzahl p sollte derart sein, daß p - 1 einen großen Primzahlenfaktor hat. Diese Vereinbarung könnte auf der Grundlage von veröffentlichten systemweiten Konstanten sein oder sich aus vorhergehenden Nachrichtenübertragungen ergeben. Als erster Schritt bei der Ableitung eines Schlüssels erzeugt die Partei A eine zufällige Zahl x, wobei 0 ≤ x ≤ p - 1 ist. Sie berechnet dann axmod p und sendet diesen Wert an die Partei B. Die Partei B erzeugt eine zufällige Zahl y, wobei 0 ≤ y ≤ p - 1 ist, berechnet ay mod p und sendet diesen Wert an die Partei A. Die Partei A berechnet dann (ay)x mod p, und die Partei B berechnet (ax)y mod p. Beide Parteien kennen nunmehr einen gemeinsamen Schlüssel K = axy mod p.
  • Bei dem traditionellen elektronischen Post-Verschlüsselungs- Schlüsselverteilungsverfahren haben alle Nachrichtenempfänger Schlüsselpaare eines reversiblen Verschlüsselungssystems mit öffentlichem Schlüssel (wie z. B. RSA). Die Nachricht wird unter Verwendung eines symmetrischen Kryprosystems verschlüsselt, und Kopien des Verschlüsselungs-Schlüssels, der mit dem öffentlichen Schlüssel jedes Empfängers verschlüsselt ist, werden an die Nachricht angehängt. Jeder legitime Empfänger kann den Verschlüsselungs-Schlüssel dadurch zurückgewinnen, daß er die anwendbare Kopie hiervon mit seinem privaten Schlüssel entschlüsselt. Dieses Verfahren hat verschiedene Nachteile. Zunächst ist das einzige Zugangskontrollmodell, die dieses Verfahren unterstützt, eine einfache Liste von autorisierten Entschlüsselern. In vielen Fällen sind andere Modelle erforderlich, wie z. B. die Festlegung einer Gruppenmitgleidschaft, einer Rollen-Mitgliedschaft oder einer Sicherheitsüberprüfung. Zweitens muß jeder Empfänger kritische Informationen bereithalten, nämlich den privaten Schlüssel eines Schlüsselpaares. Eine Preisgabe des privaten Schlüssels irgendeines Empfängers führt zur Preisgabe aller verschlüsselten Nachrichten, die jemals diesem Empfänger zugesandt wurden. Drittens muß das Verschlüsselungssystem für jeden autorisierten Empfänger ein Zertifikat für einen öffentlichen Schlüssel erhalten und überprüfen. Dies kann ein langwieriger Prozeß sein, wenn die Notwendigkeit der Verarbeitung mehrfacher Zertifikatsketten und Widerrufslisten berücksichtigt wird. Viertens muß jeder teilnehmende Benutzer die Verschlüsselungs- und Entschlüsselungsfähigkeiten eines reversiblen Kryptosysems mit öffentlichem Schlüssel besitzen. Es kann die Gefahr bestehen, daß derartige kryprographische Fähigkeiten für nicht vorgesehene Verschlüsselungszwecke verwendet werden.
  • Die am 16. September 1992 veröffentlichte EP 0 503 765 beschreibt eine Zugangskontrolle in einem verteilten Computersystem dadurch, daß ein Mechanismus einen Zugang an eine Zielanwendung durch einen bestimmten Benutzer in einem verteilten Computersystem beschränkt und validiert. Der Benutzer beschafft sich ein verschlüsseltes Privileg-Attributzertifikat (PAC) und einen Sessions-Schlüssel von einem Athentisierungs- und Privilegien-Server, und er tritt unter Verwendung dieses Schlüssels in Nachrichtenverbindung mit einem Schlüsselverteilungsserver, um einen grundlegenden Schlüssel zu beschaffen. Er sendet dann den grundlegenden Schlüssel an eine PAC-Validierungseinrichtung, die die Identität des Benutzers bestimmt. Wenn die Zielanwendung eine Anforderung für einen Zugriff von den Benutzer erhält, der diese zusammen mit dem verschlüsselten PAC liefert, so sendet sie dieses PAC an die PAC-Validierungseinrichtung, die das PAC entschlüsselt und das PAC mit der Benutzeridentität gültig macht.
  • Ein Kryptographieprotokoll für eine sichere Nachrichtenübertragung, das in der EP-0 535 863 vom 7. April 1993 beschrieben ist, bildet einen gesicherten Nachrichtenübertragungskanal aus, bei dem vor der Informationsübertragung ein unsymmetrisches Kryptosystem von zwei Parteien dazu verwendet wird, eine Übereinkunft über einen symmetrischen kryptographischen Schlüssel zu erzielen. Das US-Patent 4 888 801 vom 19. Dezember 1989 beschreibt ein hierachisches Schlüsselverwaltungssystem. Das Patent beschreibt ein Schlüsselverwaltungssystem, mit dem ein gesicherter Nachrichtenübertragungskanal zwischen Parteien durch die Verwendung eines SAD (Sicherheitsaktivierungselement) aufgebaut werden kann, das jeder Partei von einer KCA (Schlüsselzertifizierungsautorität) zugeteilt wird. Das SAD ist ein physikalischer Schlüssel, der anfänglich von der KCA programmiert wird und nachfolgend von einem gesicherten Endgerät erneut programmiert wird, das von dem Benutzer verwendet wird. Das SAD wird in eine Aufnahmeeinrichtung an dem Endgerät eingesetzt, um eine gesicherte Nachrichtenübertragung und Benutzerautentisierung zu ermöglichen.
  • In dem US-Patent 5 276 73 vom 4. Januar 1994 ist eine Art von Treuhändermechanismus für Kryptosysteme mit öffentlichem Schlüssel erwähnt, bei dem jedem Benutzer zwei zueinanderpassende geheime und öffentliche Schlüssel zugeteilt werden.
  • Der geheime Schlüssel jedes Benutzers ist in Anteile aufgeteilt. Jeder Benutzer liefert dann eine Vielzahl von Treuhandteilen an Information, die es jedem Treuhänder ermöglichen, seinen Anteil des geheimen Schlüssels zu überprüfen. Somit müssen alle Treuhänder zustimmen, einer dritten Partei den geheimen Schlüssel eines Benutzers zu enthüllen.
  • Die EP 0 343 805, die am 29. November 1989 veröffentlicht wurde, beschreibt Techniken zur Reproduktion von gesicherten Schlüsseln unter Verwendung von verteilten Schlüsselerzeugungsdaten und eines verteilten verschlüsselten Vor-Schlüssels. Die Schlüsselerzeugungsdaten werden in mehr als einen Teil unterteilt, und jeder Teil wird in einer verteilten Weise verschlüsselt, und zwar zunächst durch einen ersten Schlüssel- Vorschlüssel zur Gewinnung eines symmetrischen Schlüssels, mit dem eine Information vor der Übertragung verschlüsselt wird.
  • Die vorliegende Erfindung befaßt sich mit diesen Problemen und anderen, die aus der folgenden ausführlichen Beschreibung ersichtlich werden. Die Erfindung bezieht sich auf ein Schlüssel- Verteilungsverfahren, das es einem Verschlüsseler eines Datensatzes ermöglicht, in Ausdrücken irgendeines gewünschten Zugangskontrollmodells den Satz von autorisierten Entschlüsslern festzulegen. Die vorliegende Erfindung verwendet vertrauenswürdige Server, die als Schlüsselausgabeagenten bezeichnet werden. Obwohl die Erfindung nicht auf die Verwendung innerhalb irgendeiner bestimmten Anwendungsumgebung beschränkt ist, ist sie aufgrund ihrer Eigenart besonders auf Umgebungen anwendbar, bei denen große Benutzerpopulationen von Natur aus einen Zugriff einen Zugriff auf verschlüsselte Informationen haben, beispielsweise Datenserver, elektronische Anschlagbrettsysteme oder Gruppenanwendungen.
  • Die vorliegende Erfindung sieht weiterhin die kontrollierte Ausgabe von Verschlüsselungs-Schlüsseln unter speziellen Umständen vor, wie z. B. eine autorisierte Überwachung durch Exekutivorgane. Dies kann dadurch erzielt werden, daß eine spezielle Schlüsselausgabebedingung in den Entscheidungs prozeß eines Schlüsselausgabeagenten eingebaut wird. Wenn sie für diesen Zweck verwendet wird, beseitigt die vorliegende Erfindung Nachteile, die in dem Schlüssel-Treuhändersystem auftreten, das in der US-Regierungsnorm FIPS 185 Escrowed Encryption Standard beschrieben ist, die sich mit den gleichen Anforderungen befaßt.
  • Ziele der Erfindung
  • Es ist daher ein Ziel der vorliegenden Erfindung, ein Verfahren und ein System zur gesicherten Verteilung eines Verschlüsselungs-Schlüssels über ein Computernetz an Entschlüsseler zu schaffen, die gemäß einem Satz von Zugangskontrollattributen autorisiert sind, die von dem Verschlüsseler bestimmt sind.
  • Es ist ein weiteres Ziel der vorliegenden Erfindung, ein Verfahren und ein System eines Entschlüsselers zu schaffen, das einen Verschlüsselungsschlüssel von einem Schlüsselausgabeagenten in einer gesicherten Weise rückgewinnt.
  • Es ist ein weiteres Ziel der vorliegenden Erfindung, ein Verfahren und ein System eines Schlüsselausgabeagenten zu schaffen, der einen Verschlüsselungsschlüssel von einem verschlüsselten zugangskontrollierten Entschlüsselungsblock zurückgewinnt, der die Zugangskontrollattribute enthält.
  • Es ist ein weiters Ziel der vorliegenden Erfindung, ein Verfahren und ein System eines Schlüsselausgabeagenten zu schaffen, der einen Verschlüsselungs-Schlüssel an eine andere Partei als einen Entschlüsseler abgibt, der ausdrücklich von dem Verschlüsseler autorisiert ist.
  • Beschreibung der Erfindung
  • Kurz gesagt bezieht sich die vorliegende Erfindung allgemein auf ein Computernetz, das einen Verschlüsseler, mehrere Entschlüsseler und ein oder mehrere Schlüsselausgabeagenten einschließt. In einer Hinsicht ist die Erfindung auf ein Verfahren zur öffentlichen Verteilung eines Nachrichtenverschlüsselungs- Schlüssels über das Computernetz gerichtet. Das Verfahren umfaßt einen Schritt, in dem der Verschlüsseler einen zugangskontrollierten Entschlüsselungsblock (ACD) erzeugt, der Schlüsseldaten, die sich auf einen Nachrichtenverschlüsselungs- Schlüssel beziehen und eine Angabe von Zugangssteuerkriterien bezüglich autorisierter Entschlüsseler enthält, wobei beide unter Verwendung eines öffentlichen Schlüsselausgabeschlüssels geschützt sind, für den lediglich der Schlüsselausgabeagent in einer bestimmten Sicherheitsdomäne Kenntnis von dem entsprechenden privaten Schlüsselausgabeschlüssel hat. Das Verfahren schließt weiterhin die Schritte ein, daß der Verschlüsseler den zugangskontrollierten Entschlüsselungsblock, eine Sicherheitsdomänen-Identifikation (Domänen-id) und eine Identifikation (R-Schlüssel-id) des privaten Schlüsselausgabeschlüssels verteilt. Bei dem Verfahren gibt es den Schritt, daß der Entschlüsseler an den Schlüsselausgabeagenten in einer örtlich geschützten Transaktion eine Schlüsselausgabeanforderung sendet, die den zugangskontollierten Entschlüsselungsblock, die Identifikation des privaten Schlüsselausgabeschlüssels und Entschlüsselerattribute einschließt, die die Identität des Entschlüsselers einschließen. Es gibt weitere Schritte, bei denen der Schlüsselausgabeagent den Nachrichtenverschlüsselungs- Schlüssel und die Zugangskontrollattribute unter Verwendung von Daten in dem zugangskontrollierten Entschlüsselungsblock und dem privaten Schlüsselausgabeschlüssel zurückgewinnt und auf der Grundlage der Entschlüsseler-Attribute und der Angabe der Zugangskontrollkriterien in dem zugangskontrollierten Entschlüsselungsblock bestimmt, ob der Entschlüsseler autorisiert ist, den verschlüsselten Text der Nachricht zu entschlüsseln, und wenn der Entschlüsseler diese Berechtigung hat, so sendet der Schlüsselausgabeagent den Nachrichtenverschlüsselungs-Schlüssel in einer örtlich geschützten Transaktion an den Entschlüsseler.
  • Gemäß einem weiteren Gesichtspunkt ist die Erfindung auf ein Computernetz gerichtet, bei dem der Nachrichtenverschlüsselungs- Schlüssel öffentlich zwischen einem Verschlüsseler und einem Entschlüsseler über einen Schlüsselausgabeagenten verteilt wird.
  • Das Netzwerk umfaßt den Verschlüsseler unter Einschluß einer Sendeeinrichtung zur Übertragung eines verschlüsselten Textes, eines zugangskontrollierten Entschlüsselungsblockes (ACD) und einer Identifikation, die einem öffentlichen/privaten Schlüsselausgabe-Schlüsselpaar zugeordnet ist, über das Netz an den Entschlüsseler, wobei der zugangskontrollierte Entschlüsselungsblock einen Satz von Zugangskontrollattributen (ACA) und Schlüsseldaten einschließt, die auf den Nachrichten-Verschlüsselungsschlüssel bezogen sind, wobei der Verschlüsseler weiterhin eine Nachrichtenverschlüsselungseinrichtung zur Erzeugung eines verschlüsselten Textes unter Verwendung des Nachrichten- Verschlüsselungsschlüssels und der ACD-Erzeugungseinrichtung zur Erzeugung des zugangskontrollierten Entschlüsselungsblocks unter Verwendung des öffentlichen Schlüsselausgabeschlüssels einschließt. Das Netz schließt weiterhin den Entschlüsseler ein, der eine Transaktionseinrichtung zum Aussenden des zugangskontrollierten Entschlüsselungsblockes und der Identifikation zusammen mit einem Satz von Entschlüsselungsattributen an den Schlüsselausgabeagenten in einer örtlich geschützten Transaktion aufweist. Das Netzwerk schließt außerdem den Schlüsselausgabeagenten ein, der den privaten Schlüsselausgabe-Schlüssel und eine ACD-Verarbeitungseinrichtung zur Rückgewinnung des Nachrichten-Verschlüsselungs-Schlüssels und der Zugangskontrollattribute unter Verwendung des privaten Schlüsselausgabeschlüssels hat, wobei der Schlüsselausgabeagent weiterhin eine Bestimmungseinrichtung einschließt, um auf der Grundlage der zurückgewonnenen Zugangskontrollattribute und der Entschlüsselerattribute zu bestimmen, ob der Entschlüsseler autorisiert ist, den verschlüsselten Text zu entschlüsseln, wobei der Schlüsselausgabeagent weiterhin eine Sendeeinrichtung einschließt, um an den Entschlüsseler den Nachrichtenentschlüsselungs-Schlüssel in einer örtlich geschützten Transaktion auszusenden.
  • Kurze Beschreibung der Zeichnungen
  • Die Fig. 1 und 2 sind funktionelle schematische Diagramme eines Verschlüsselers, eines Entschlüsselers und eine Schlüsselausgabeagenten gemäß einer allgemeinen Ausführungsform der vorliegenden Erfindung,
  • die Fig. 3 und 4 sind funktionelle schematische Diagramme eines Verschlüsselers, eines Entschlüsselers und eines Schlüsselausgabeagenten gemäß einer weiteren Ausführungsform der vorliegenden Erfindung, die auf einem reversiblen Kryptosystem mit öffentlichem Schlüssel beruht,
  • die Fig. 5 und 6 sind funktionelle schematische Diagramme eines Verschlüsselers, eines Entschlüsselers und eines Schlüsselausgabeagenten gemäß einer weiteren Ausführungsform der vorliegenden Erfindung, die auf der Diffie- Hellman-Schlüsselableitungstechnik beruht, und
  • die Fig. 7 und 8 sind funktionelle schematische Diagramme eines Verschlüsselers, eines Entschlüsselers und eines Schlüsselausgabeagenten gemäß einer weiteren Ausführungsform der vorliegenden Erfindung, die ebenfalls auf der Diffie-Hellman-Schlüsselableitungstechnik beruht.
  • Ausführungsformen der Erfindung
  • Fig. 1 ist ein funktionelles schematisches Diagramm des Verschlüsselers gemäß einer Ausführungsform der vorliegenden Erfindung. Bei dieser Ausführungsform bestimmt ein Verschlüsseler 10 Zugangskontrollkriterien und erzeugt ACA (Zugangskontrollattribute), um derartige Kriterien wiederzugeben. Der Verschlüsseler 10 erzeugt eine örtliche Eingabe 12, die zusammen mit den ACA und einem öffentlichen Schlüsselausgabe-Schlüssel 14 in eine Funktion 16 eingegeben wird, die einen E-Schlüssel (Nachrichten-Verschlüsselungs-Schlüssel) und einen geschützten Datenkonstrukt erzeugt, der als ACD- (zugangskontrollierter Entschlüsselungs-)Block bezeichnet wird. Ein Klartext, der vertraulich geschützt werden soll, wird bei 18 verschlüsselt, um einen verschlüsselten Text in einem symmetrischen Kryptosystem unter Verwendung des E-Schlüssels zu erzeugen. Ein R-Schlüssel ist ein privater Schlüssel eines Schlüsselausgabe-Schlüssel paares, und er wird von einem vertrauenswürdigen Serversystem in der festgelegten Domäne gehalten, die als ein KRA (Schlüsselausgabeagent) bezeichnet wird. Jeder KRA hält eine Kopie jedes R-Schlüssels, der in seiner Domäne verwendet wird, in gesicherter Weise (beispielsweise in einem fest verdrahteten Kryptomodul). Zertifizierte Kopien der entsprechenden öffentlichen. Schlüsselausgabeschlüssel werden den Verschlüsselern zur Verfügung gestellt. Der KRA wird weiter unten noch ausführlicher beschrieben. Bei der Erzeugung des ACD-Blockes wählt der Verschlüsseler einen öffentlichen Schlüsselausgabeschlüssel aus, der zusammen mit einer Identifikation für den entsprechenden R-Schlüssel geliefert wird, und überprüft die Signatur auf dem anwendbaren Zertifikat des öffentlichen Schlüssels. Klarer ausgedrückt heißt dies, daß der private Schlüsselausgabe- Schlüssel (R-Schlüssel) und der öffentliche Schlüsselausgabe- Schlüssel (Pub-Schlüssel) ein Schlüsselausgabe-Schlüsselpaar bilden, das ein Schlüsselpaar eines mit einem öffentlichen Schlüssel arbeitenden Kryptosystems ist, das beim Schutz eines zugangskontrollierten Entschlüsselungsblockes (ACD) gegen die Benutzung oder Modifikation durch irgendein anderes System als durch einen anerkannten Schlüsselausgabeagenten (KRA) verwendet wird. Der öffentliche Schlüsselausgabe-Schlüssel wird den Verschlüsselungssystemen (Verschlüsselern) zur Verfügung gestellt und von diesen bei der Erzeugung von zugangskontrollierten Entschlüsselungsblöcken verwendet, während der private Schlüsselausgabe-Schlüssel (R-Schlüssel) lediglich autorisierten Schlüsselausgabeagenten (KRA) bekanntgemacht wird.
  • Die ACA können eine Zugangskontroll-Liste und/oder einen Sicherheitsetikettensatz umfassen. Die ACA können die folgenden Arten von Zugangskontrollmaßnahmen (oder eine Kombination hiervon) unterstützen:
  • - personenbezogene Maßnahmen: eine Liste von Namen von Personen, die zur Entschlüsselung autorisiert sind,
  • - gruppenbezogene Maßnahmen: eine Liste von Namen von Gruppen von autorisierten Personen, wobei der Satz von Personen, die eine bestimmte Gruppe bilden, von einer oder mehreren Personen geführt wird, der bzw. die speziell für diesen Zweck autorisiert sind,
  • - aufgabenbezogene Maßnahmen: eine Liste von Aufgabenidentifikationen, wobei jede Aufgabe einen Satz von Attributen bedingt, die ein Entschlüsseler besitzen muß (beispielsweise könnten in einer Bankumgebung unterschiedliche Rollen ein "Kassenschalter", "Zweigstellen-Geschäftsführer", "Kontrollperson" und "Kunde" sein),
  • - kontextbezogene Kontrollen, beispielsweise Position eines Entschlüsselers und/oder Tageszeit,
  • - Mehrebenen-Maßnahmen: der Entschlüsseler muß eine Freigabe bis zu einer bestimmten Ebene haben, beispielsweise "Geheimhaltungsfrei", "Vertraulich", "Geheim" und "Streng geheim".
  • Der ACD-Block wird bei 20 von einer Identifikation einer Sicherheitsdomäne (Domänen-id) und einer Identifikation eines privaten Schlüselausgabe-Schlüssels (R-Schlüssel-id) begleitet. Der verschlüsselte Text, der ACD-Block, die R-Schlüssel- Identifikation und die Domänen-Identifikation werden dem Entschlüsseler zugesandt. Weil sie jeder Partei frei zugänglich gemacht werden können, können sie über ein nicht gesichertes elektronisches Postsystem übertragen oder auf einen öffentlichen Datenserver geschickt werden. In der Figur und den folgenden Figuren werden alle verschlüsselten Daten und Daten, die ein Diffie-Hellman-Exponential enthalten, mit verstärkten Linien angegeben. Dies heißt mit anderen Worten, daß der Schlüsselausgabeagent ein Serversystem in einem Computernetz ist, dem vertraut wird, daß er Entschlüsselungs-Schlüssel an Entschlüsselungssysteme nur dann liefert, wenn die Identität und die Attribute des Entschlüsselungssystems (Entschlüsseler) mit einem Satz von Zugangskontrollkriterien übereinstimmen, die von dem Verschlüsselungssystem zum Zeitpunkt der Verschlüsselung bestimmt wurden. Die Zugangskontrollkriterien sind in den vor stehend beschriebenen Zugangskontrollattributen (ACA) wiedergegeben, die ihrerseits einen Teil eines Zugangskontroll- Entschlüsselungsblockes (ACD) bilden. Der ACD ist andererseits eine Datenstruktur, die die verschlüsselte Nachricht begleitet, während diese ein Computernetz von einem Verschlüsselungssystem (Verschlüsseler) zu einem Entschlüsselungssystem (Entschlüsseler) durchläuft. Diese Datenstruktur, die von dem Verschlüsselungssystem erzeugt wird, enthält eine Angabe der Zugangskontrollkriterien, die sich auf die Verschlüsselung und die schlüsselbezogenen Daten bezieht, die es einem Schlüsselausgabeagenten ermöglichen, den Entschlüsselungs-Schlüssel zu berechnen. Die Form des zugangskontrollierten Entschlüsselungsblockes ist derart, daß lediglich ein anerkannter Schlüsselausgabeagent den Entschlüsselungs-Schlüssel berechnen kann und daß keine andere Einheit die Zugangskontrollattribute in einer Weise modifizieren kann, die der Schlüsselausgabeagent nicht feststellen würde.
  • Fig. 2 ist ein funktionelles schematisches Diagramm eines Entschlüsselers und eines KRA. Um den verschlüsselten Text und den ACD zu entschlüsseln, gewinnt ein Entschlüsseler 30 ACD-Schlüssel über eine Online-Schlüsselausgabetransaktion mit einem KPA 32. Bei dieser Ausführungsform ist der E-Schlüssel der ACD-Schlüssel, doch können in anderen Ausführungsformen die ACD-Schlüssel den E-Schlüssel sowie andere Schlüssel enthalten, die zur Verschlüsselung anderer Teile des ACD verwendet werden, wie dies weiter unten beschrieben wird. Jeder KRA hält jeden in seiner Domäne verwendeten R-Schlüssel. Der Entschlüsseler leitet eine Schlüsselausgabeanforderung durch Aussenden des ACD-Blockes und der R-Schlüssel-Identifikation bei 34 an den KRA ein. Der KRA gewinnt weiterhin Entschlüsseler-Privilegattribut-Information, um zu überprüfen, ob der anfordernde Entschlüsseler in geeigneter Weise autorisiert ist. Diese Entschlüsseler-Privilegattribut-Information kann einfach die authentisierte Identität des Entschlüsselers sein, die bei einer Ausführungsform über die Schlüsselausgabetransaktionsanforderung unter Verwendung eines geeigneten Authentisierungsmechanismus gewonnen werden kann. Bei einer weiteren Ausführungsform kann eine umfangreiche re Entschlüsseler-Privilegattribut-Information, beispielsweise Gruppenmitgliedschaft, Aufgabenmitgliedschaft oder Freigabeinformation von dem Entschlüsseler in zertifizierter Form geliefert werden, beispielsweise ein Privilegattributzertifikat, das von einer vertrauenswürdigen dritten Partei unterzeichnet ist, oder bei einer weiteren Ausführungsform kann der KRA Entschlüsseler-Privilegattribute von einer Unterstützungsdatenbank erhalten, wie dies strichpunktiert in Fig. 2 gezeigt ist.
  • Gemäß Fig. 2 verarbeitet weiterhin der KRA unter Verwendung des durch die R-Schlüssel-Identifikation identifizierten R- Schlüssels bei 36 den ACD-Block und gewinnt die ACD-Schlüssel und ACA zurück. Bei 38 macht der KRA dann eine Zugangskontrollentscheidung auf der Grundlage eines Vergleichs der ACA (Zugangskontrollattribute) und der Entschlüsseler-Privilegattribute, die von dem Entschlüsseler über die Schlüsselausgabeanforderung oder von der Datenbank geliefert werden können. Wenn festgestellt wird, daß der Entschlüsseler autorisiert ist, gewinnt der KRA die ACD-Schlüssel bei 40 zurück und liefert die Klartext-ACD-Schlüssel an den Entschlüsseler 30 zurück. Der Entschlüsseler verwendet diesen E-Schlüssel in den ACD- Schlüsseln, um den verschlüsselten Text zu entschlüsseln und gewinnt Klartext bei 42. Die Schlüsselausgabetransaktion muß unter Verwendung geschützter Anforderungs- und Ausgabenachrichten 44 durchgeführt werden. Insbesondere muß die Anforderung 34 durch Nachrichtenauthentisierungs- und Integritäts-Mechanismen geschützt werden (beispielsweise dadurch, daß der Entschlüsseler die Anforderung digital unterzeichnet), und die Antwort 46 muß durch einen Nachrichten-Vertraulichkeits-Mechanismus geschützt werden (beispielsweise durch Verschlüsseln mit einem symmetrischen Schlüssel, der gemeinsam von dem KRA und dem Entschlüsseler verwendet wird, oder durch Verschlüsseln mit einem öffentlichen Schlüssel des Entschlüsselers).
  • Fig. 3 ist ein funktionelles schematisches Diagramm des Verschlüsselers gemäß einer weiteren Ausführungsform der vorliegenden Erfindung. Bei dieser Ausführungsform verwendet die ACD-Block-Erzeugung und -Verabeitung ein reversibles Krypto system mit öffentlichem Schlüssel. Weiterhin sind die ACD- Schlüssel verkettete E-Schlüssel und A-Schlüssel. Somit erzeugt der Verschlüsseler einen zufälligen E-Schlüssel (Nachrichtenverschlüsselungs-Schlüssel) und einen zufälligen A-Schlüssel (ACA-Verschlüsselungs-Schlüssel). Ein Klartext, der vertraulich geschützt werden muß, wird bei 50 verschlüsselt um einen verschlüsselten Text in einem symmetrischen Kryptosystem unter Verwendung des E-Schlüssels zu erzeugen. Der ACA wird bei 52 in einem symmetrischen Kryptosystem unter Verwendung des A- Schlüssels verschlüsselt. Bei 54 verkettet der Verschlüsseler I die E- und A-Schlüssel, um ACD-Schlüssel zu schaffen, und bei 56 verschlüsselt er diesen mit dem öffentlichen Schlüsselausgabe-Schlüssel in einem reversiblen Kryptosystem mit öffentlichem Schlüssel. Die ACA- und ACD-Schlüssel können mit einer ausreichenden Redundanz formatiert werden, damit die Verschlüsselung/Entschlüsselung zusätzlich zu der Vertraulichkeit eine Integrität ergibt. Bei 58 fügt der Verschlüsseler eine Kopie der verschlüsselten ACD-Schlüssel und der verschlüsselten ACA in einen ACD-Block ein. Bei dieser Ausführungsform ist ein R-Schlüssel ein privater Schlüssel eines Schlüsselpaares in einem reversiblen Kryptosystem mit öffentlichem Schlüssel, und er wird von einem vertrauenswürdigen Serversystem (KRA) gehalten. Bei der Verschlüsselung der ACD-Schlüssel wählt der Verschlüsseler einen öffentlichen Schlüsselausgabe-Schlüssel aus, der zusammen mit einer Identifikation für den entsprechenden R-Schlüssel geliefert wird. Die ACD-Schlüssel werden unter dem öffentlichen Schlüssel des Schlüsselausgabe-Schlüsselpaares entsprechend dem identifizierten R-Schlüssel verschlüsselt. Der verschlüsselte Text, der ACD-Block, die R-Schlüssel-Identifikation und die Domänen-Identifikation werden dem Entschlüsseler zugeführt.
  • Fig. 4 ist ein funktionelles schematisches Diagramm eines Entschlüsselers und eines KRA der gleichen Ausführungsform. Der Entschlüsseler erhält den E-Schlüssel und den A-Schlüssel durch eine Online-Schlüsselausgabe-Transaktionsanforderung 60 bei einem KRA. Unter Verwendung des durch die R-Schlüssel-Identifikation identifizierten R-Schlüssels entschlüsselt der KRA bei 62 die ACD-Schlüssel, um E- und A-Schlüssel aus dem ACD- Block zu gewinnen. Bei 64 verwendet der KRA den A-Schlüssel, um die ACA von dem ACD-Block zu entschlüsseln, um die Klartext- ACA zurückzugewinnen. Bei 66 und 68 führt der KRA dann Zugangskontrollentscheidungen auf der Grundlage eines Vergleichs der ACA und der Entschlüsseler-Privilegattribute durch. Wenn festgestellt wird, daß der Entschlüsseler autorisiert ist, liefert der KRA den Klartext-E-Schlüssel und wahlweise den Klartext-A- Schlüssel an den Entschlüsseler zurück. Der Entschlüsseler verwendet den E-Schlüssel zur Entschlüsselung des verschlüsselten Textes und gewinnt Klartext bei 70. Wenn der A-Schlüssel zurückgeliefert wird, kann der Entschlüsseler diesen verwenden, um die ACA bei 72 zu entschlüsseln.
  • In den Fig. 5 und 6 ist eine weitere Ausführungsform der vorliegenden Erfindung gezeigt, bei der der Verschlüsseler eine Diffie-Hellman-Schlüsselableitungstechnik anstelle eines reversiblen Kryptosystems mit öffentlichem Schlüssel nach den Fig. 3 und 4 verwendet. Bei dieser Ausführungsform ist ein R-Schlüssel ein geheimer zufälliger Diffie-Hellman-Exponent y und durch die R-Schlüssel-Identifikation 80 identifiziert. Jeder KRA hält eine Kopie jedes in seiner Domäne verwendeten R-Schlüssels in einer gesicherten Weise. Zertifizierte Kopien des entsprechenden Diffie-Hellman-y-Exponentials (ay mod p) 82 werden den Verschlüsselern verfügbar gemacht, so daß dieses y-Exponential ein öffentlicher Schlüssel ist. Wenn ein Klartext verschlüsselt wird, erzeugt der Verschlüsseler neue zufällige E- und A-Schlüssel und einen zufälligen Diffie-Hellman-Exponenten x. Der Verschlüsseler wählt dann ein y-Exonential (öffentlicher D-H-Schlüssel) aus und kann die Unterschrift auf dem anwendbaren Zertifikat überprüfen. Das x-Exponential 84 wird als ax mod p berechnet, und ein D-Schlüssel (gemeinsamer D-H-Schlüssel) wird als (ay)x mod p bei 86 berechnet. Wie bei der früheren Ausführungsform werden die E- und A-Schlüssel verkettet, um ACD-Schlüssel zu erzeugen, die bei 88 mit dem D-Schlüssel unter Verwendung eines symmetrischen Kryptosystems verschlüsselt werden. Die ACA werden bei 90 mit dem A-Schlüssel verschlüsselt. Die verschlüsselten ACD-Schlüssel, die verschlüsselten ACA und das x-Exponential werden in einen ACD-Block bei 92 eingeführt. Die geschützten Teile des ACD-Blockes können mit einer ausreichenden Redundanz formatiert werden, damit die Verschlüsselung/Entschlüsselung des Blockes eine Integrität zusätzlich zur Vertraulichkeit sicherstellt. Inzwischen wurden die Klartext-Daten bei 94 unter dem E-Schlüssel unter Verwendung eines symmetrischen Kryptosystems zur Erzeugung eines verschlüsselten Textes verschlüsselt. Der verschlüsselte Text, der die verschlüsselten Teile und das Klartext-x-Exponential enthaltende ACD-Block, die R-Schlüssel- Identifikation und die Domänen-Identifikation werden bei 96 miteinander verbunden und dem Entschlüsseler zugeführt.
  • Fig. 6 zeigt den Entschlüsseler und den KRA gemäß dieser Ausführungsform. Der Entschlüsseler ist der gleiche wie bei der vorhergehenden Ausführungsform nach Fig. 4 und leitet eine Schlüsselausgabe-Anforderung bei 100 dadurch ein, daß dem KRA der ACD-Block, die R-Schlüssel-Identifikation und die Entschlüsseler-Attributinformation, falls erforderlich, zugesandt wird. Wenn der KRA eine Schlüsselausgabe-Anforderung empfängt, berechnet er den D-Schlüssel bei 102 als (ax)y mod p unter Verwendung des durch die R-Schlüssel-Identifikation angezeigten Wertes y. Dieser D-Schlüssel wird dann bei 104 zum Entschlüsseln der verschlüsselten ACD-Schlüssel verwendet, um die E- und A-Schlüssel aus dem ACD-Block herauszuziehen. Der A-Schlüssel wird dann bei 106 dazu verwendet, die verschlüsselten ACA in dem ACD-Block zu entschlüsseln. Wenn dies nachfolgende Zugangskontrollentscheidungen bei 108 und 110 zulassen, werden die E- und/oder A-Schlüssel dem Entschlüsseler zurück geliefert, der den E-Schlüssel zum Entschlüsseln des verschlüsselten Textes bei 112 verwendet, um die Klartext-Daten zu gewinnen, und der den A-Schlüssel zum Entschlüsseln der ACA bei 114 verwendet. Die Anforderung 100 der Schlüsselausgabe-Transaktion zwischen dem Entschlüsseler und dem KRA muß durch Nachrichten-Authentisierungs- und Integritätsmechanismen geschützt werden, und die Antwort 116 der Schlüsselausgabe-Transaktion muß durch einen Nachrichten-Vertraulichkeits-Mechanismus geschützt werden.
  • Wenn das System zur absolut ausschließlichen Verwendung innerhalb einer einzigen Domäne bestimmt ist, ist eine weitere Vereinfachung der vorhergehenden Ausführungsform möglich. Die Fig. 7 und 8 sind funktionelle schematische Diagramme gemäß dieser weiteren Ausführungsform der Erfindung, bei der der ACD-Schlüssel, der die E- und A-Schlüssel enthält, unter Verwendung der Diffie-Hellman-Schlüsselableitungstechnik abgeleitet wird. Bei dieser Ausführungsform wird daher der in Verbindung mit der in den Fig. 5 und 6 gezeigten Ausführungsform erzeugte D-Schlüssel bei 120 in E- und A-Schlüssel aufgespalten, wobei der E-Teil zum Verschlüsseln der Klartext-Daten bei 122 zur Gewinnung eines verschlüsselten Textes verwendet wird, während der A-Teil zur Verschlüsselung der ACA bei 124 verwendet wird. Der Verschlüsseler muß keine E- und A-Schlüssel erzeugen. Sie werden einfach aus dem x- und y-Exponential berechnet, das ein öffentlicher D-H-Schlüssel ist. Es ist weiterhin nicht erforderlich, die verschlüsselten E- und A- Schlüssel in dem ACD-Block einzuschließen. Die Entschlüsselerfunktionen sind die gleichen wie die in den vorherstehenden Figuren gezeigt sind. Somit leitet in Fig. 8 der Entschlüsseler eine Schlüsselausgabanforderung bei 130 dadurch ein, daß er dem KRA den ACD-Block, die R-Schlüssel-Identifikation und wahlweise Entschlüsseler-Attributinformationen zusendet. Der KRA gewinnt dann den D-Schlüssel bei 132 zurück, und liefert in Abhängigkeit von den Zugangskontrollentscheidungen bei 134 und 136 die E- und/oder A-Schlüssel an den Entschlüsseler zurück.
  • Es können sich Fälle ergeben, bei denen der E-Schlüssel legitim an eine Organisation ausgegeben werden sollte, die nicht durch die Zugangskontrollattribute abgedeckt ist, beispielsweise einem Exekutivorgan mit einem Gerichtsbeschluß, der den Zugang an die verschlüsselten Daten freigibt, oder an einen Firmen- Administrator, der geschützte Informationen wiedergewinnen muß, nachdem alle autorisierten Entschlüsseler nicht mehr existieren. Daher ist gemäß einer weiteren Ausführungsform der KRA mit einer Schlüssel-Treuhänder-Fähigkeit versehen. Bei dieser Ausführungsform enthält der KRA einen speziellen Schlüsselausgabe zustand in seinem Entscheidungsprozeß. Der KRA akzeptiert eine Schlüsselausgabetransaktion von einer anderen Partei als einem Entschlüsseler, der entsprechend den ACA autorisiert ist, vorausgesetzt, daß spezielle Bedingungen erfüllt sind, d. h. daß die Anforderung diese Schlüsselausgabetransaktion derart authentisiert ist, daß zu erkennen ist, daß sie von einer vorher festgelegten Anzahl von speziellen Autoritäten stammt, wobei die Schlüssel, die für die Authentisierung spezieller Autoritäten erforderlich sind, von dem KRA gehalten werden.
  • Wie dies weiter oben beschrieben wurde, muß bei dem traditionellen Schlüsselverteilungsverfahren bei der elektronischen Post jedes teilnehmende Benutzersystem die Verschlüsselungs- und Entschlüsselungsfähigkeiten eines reversiblen Kryptosystems mit öffentlichem Schlüssel haben. Es kann eine Gefahr bestehen, daß derartige Kryptographie-Fähigkeiten für unbeabsichtigte Verschlüsselungszwecke verwendet werden. Bei den Ausführungsformen der vorliegenden Erfindung muß andererseits ein teilnehmendes Benutzersystem lediglich die Verschlüsselungs- jedoch nicht die Entschlüsselungs-Fähigkeiten eines Kryptosystems mit öffentlichem Schlüssel haben. Die Entschlüsselungsfähigkeiten befinden sich lediglich innerhalb einer kleinen Anzahl von genau kontrollierten KRA-Systemen. Aus diesem Grund kann es möglich sein, Exportgenehmigungen für ein leistungsfähigeres (beispielsweise einen größeren Modulus verwendendes) Kryptosystem mit öffentlichem Schlüssel zu erhalten, als dies bei dem tradionellen Verfahren möglich wäre. Bei den Ausführungsformen, die die Diffie-Hellman-Techniken verwenden, entstehen keine Bedenken hinsichtlich einer unbeabsichtigten Verwendung der kryptographisch starken Ausführungsformen.
  • Im Gegensatz zu bekannten Verteilungstechniken erfordert die vorliegende Erfindung nicht, daß Nachrichtenverschlüsseler oder Entschlüsseler (Empfänger) kritische geheime Information speichern müssen. Eine Mehr-Nachrichten-Kompromittierung kann sich lediglich aus einer Kompromittierung eines R-Schlüssels ergeben, der in einer kleinen Anzahl von sehr streng kontrollierten vertrauenswürdigen Serversystemen gespeichert ist.
  • Weiterhin kann das traditionelle Verfahren lediglich einfache Listen von autorisierten Personen als Entschlüsseler unter stützen, während die vorliegende Erfindung zusätzlich solche Modelle, wie z. B. gruppenbezogene Modelle, aufgabenbezogene Modelle und Mehrebenen-Modelle unterstützt.
  • Es sei weiterhin bemerkt, daß die Schlüssel-Treuhänder-Fähigkeiten der vorliegenden Erfindung im Vergleich mit anderen Systemen vorteilhaft abschneiden, wie z. B. denen, die in der Treuhänder-Verschlüsselungsnorm der US-Regierung (FIPS PUB 185) festgelegt sind, weil:
  • a) Es nicht erforderlich ist, eine große Anzahl von Schlüsseln an einer zentralen strikt geschützten Stelle zu speichern. Lediglich eine vergleichsweise kleine Anzahl von R-Schlüsseln muß in einer streng geschützten Weise (beispielsweise Hardware-Kryptomodul) in KRA-Einheiten gespeichert werden.
  • b) Schlüssel werden auf der Grundlage jeweiliger geschützter Einzelposten ausgegeben, d. h. die Ausgabe des E-Schlüssels für eine Nachricht ermöglicht nicht automatisch den Zugang an andere geschützte Daten, an denen der gleiche Verschlüsseler und/oder Entschlüsseler beteiligt sind. Bei dem Treuhänder-Verschlüsselungsnorm-System bedeutet die Freigabe von Treuhänder-Schlüsselinformation, die erforderlich ist, um einen einzigen verschlüsselten Datenposten zu entschlüsseln, daß alle anderen verschlüsselten Daten, die von der gleichen Verschlüsselungseinrichtung ausgehen, ebenfalls entschlüselt werden, ohne daß eine weitere Abfang-Autorisierung erforderlich ist.

Claims (16)

1. Verfahren zur öffentlichen Verteilung eines Nachrichten- Verschlüsselungs-Schlüssels (E-Schlüssel) über ein Computernetz, das einen Verschlüsseler (10), einen Entschlüsseler (30) und einen Schlüsselausgabeagenten (32) einschließt, mit den folgenden Schritten:
der Verschlüsseler erzeugt einen zugangskontrollierten Entschlüsselungsblock (ACD), der Schlüsseldaten enthält, die sich auf einen Nachrichten-Verschlüsselungs-Schlüssel und eine Angabe von Zugangskontrollkritierien bezüglich autorisierter Entschlüsseler beziehen, die beide unter Verwendung eines öffentlichen Schlüsselausgabe-Schlüssels (14) geschützt sind, für den lediglich der Schlüsselausgabeagent in einer bestimmten Sicherheitsdomäne Kenntnis über den entsprechenden privaten Schlüsselausgabe-Schlüssel hat,
der Verschlüsseler verteilt den zugangskontrollierten Entschlüsselungsblock, eine Sicherheitsdomänen-Identifikation (Domänen-id) und eine Identifikation (R-Schlüssel-id) des privaten Schlüsselausgabe-Schlüssels,
der Entschlüsseler sendet dem Schlüsselausgabeagenten in einer örtlich geschützten Transaktion (44) eine Schlüsselausgabeanforderung, die den zugangskontrollierten Entschlüsselungsblock, die Identifikation des privaten Schlüsselausgabe- Schlüssels und Entschlüsseler-Attribute einschließt, die die Identität des Entschlüsselers einschließen,
der Schlüsselausgabeagent gewinnt den Nachrichten- Verschlüsselungs-Schlüssel und Zugangskontrollattribute unter Verwendung von Daten in dem zugangskontrollierten Entschlüsselungsblock und dem privaten Schlüsselausgabe-Schlüssel zurück und bestimmt auf der Grundlage der Entschlüsseler-Attribute und der Angabe der Zugangskontrollkriterien in dem zugangskontrollierten Entschlüsselungsblock, ob der Entschlüsseler autorisiert ist, den verschlüsselten Text (20) der Nachricht zu entschlüsseln, und
wenn der Entschlüsseler in dieser Weise autorisiert ist, sendet der Schlüsselausgabeagent den Nachrichten-Entschlüsselungsschlüssel an den Entschlüsseler in einer örtlich geschützten Transaktion.
2. Verfahren zur öffentlichen Verteilung des Nachrichten- Verschlüsselungs-Schlüssels nach Anspruch 1, das weiterhin die Schritte umfaßt, daß der Verschlüsseler:
Zugangskontrollattribute unter einem Zugangskontroll- Verschlüsselungs-Schlüssel (A-Schlüssel) verschlüsselt (52), wobei die Zugangskontrollattribute die Zugangskontrollkriterien enthalten,
sowohl den Zugangskontroll-Verschlüsselungs-Schlüssel als auch den Nachrichten-Verschlüsselungs-Schlüssel unter Verwendung des öffentlichen Schlüsselausgabe-Schlüssels verschlüsselt (56), und
die verschlüsselten Zugangskontrollattribute, den Zugangskontroll-Verschlüsselungs-Schlüssel und den Nachrichten- Verschlüsselungsschlüssel in den Zugangskontroll-Entschlüsselungsblock einfügt (58).
3. Verfahren zur öffentlichen Verteilung des Nachrichten- Verschlüsselungs-Schlüssels nach Anspruch 2, bei dem der öffentliche Schlüsselausgabe-Schlüssel ein Schlüssel ist, der in der Diffie-Hellman-Schlüsselableitungstechnik verwendet wird, und bei dem der Schritt des Sendens des Verschlüsselers an den Entschlüsseler den Schritt des Sendens des zugangskontrollierten Entschlüsselungsblockes einschließt, der weiterhin ein Exponential (84) einschließt, das in der Diffie-Hellman-Schlüsselableitungstechnik verwendet wird.
4. Verfahren zur öffentlichen Verteilung des Nachrichten- Verschlüsselungs-Schlüssels nach Anspruch 2, bei dem der öffentliche Schlüsselausgabe-Schlüssel in der Diffie-Hellman- Schlüsselableitungstechnik dazu verwendet wird, einen D- Schlüssel zu erzeugen, der den Nachrichten-Verschlüsselung- Schlüssel und den Zugangskontroll-Verschlüsselungsschlüssel enthält.
5. Verfahren zur öffentlichen Verteilung eines Nachrichten- Verschlüsselungs-Schlüssels nach Anspruch 1, bei dem der Schritt des Sendens des Verschlüsselers an den Entschlüsseler einen Schritt des Sendens des zugangskontrollierten Entschlüsselungsblockes einschließt, der weiterhin Zugangskontrollattribute einschließt, die die Autorisierung des Entschlüsselers beschreiben.
6. Verfahren zur öffentlichen Verteilung des Nachrichten- Verschlüsselungs-Schlüssels nach Anspruch 5, das weiterhin einen Schritt einschließt, bei dem ein Schlüsselausgabeagent das Entschlüsselerattribut auf einer Datenbank auf einem getrennten Kanal gewinnt.
7. Verfahren zur öffentlichen Verteilung eines Nachrichten- Verschlüsselungs-Schlüssels in einem Computernetz nach einem der Ansprüche 1, 3, 4 und 6, das einen weiteren Schritt umfaßt, bei dem der Verschlüsseler die Diffie-Hellmann-Schlüsselableitungstechnik zur Erzeugung des Nachrichten-Verschlüsselungs- Schlüssels verwendet.
8. Computernetz, bei dem ein Nachrichten-Verschlüsselungs- Schlüssel öffentlich zwischen einem Verschlüsseler (10) und einem Entschlüsseler (30) über einen Schlüsselausgabeagenten (32) verteilt wird, wobei:
der Verschlüsseler eine Sendeeinrichtung zur Aussendung eines verschlüsselten Textes, eines zugangskontrollierten Entschlüsselungsblockes (ACD) und einer Identifikation, die einem öffentlich-privaten Schlüsselausgabe-Schlüsselpaar zugeordnet ist, über das Netz an den Entschlüsseler einschließt, wobei der zugangskonrollierte Entschlüsselungsblock einen Satz von Zugangskontrollattributen (ACA) und auf den Nachrichten- Verschlüsselungs-Schlüssel (E-Schlüssel) bezogene Schlüsseldaten einschließt, wobei der Verschlüsseler weiterhin eine Nachrichten-Verschlüsselungseinrichtung zur Erzeugung des verschlüsselten Textes unter Verwendung des Nachrichten- Verschlüsselungs-Schlüssels und eine ACD-Erzeugungseinrichtung (16) zur Erzeugung des zugangskontrollierten Entschlüsse lungsblockes unter Verwendung des öffentlichen Schlüsselausgabe- Schlüssels (öffentlicher Schlüssel) einschließt,
der Entschlüsseler (30) eine Transaktionseinrichtung zum Senden des zugangskontrollierten Entschlüsselungsblockes und einer Identifikation zusammen mit einem Satz von Entschlüsseler-Attributen an den Schlüsselausgabeagenten in einer örtlich geschützten Transaktion (44) aufweist, und
der Schlüsselausgabeagent (32) den privaten Schlüsselausgabe-Schlüssel und eine ACD-Verarbeitungseinrichtung (36) aufweist, um den Nachrichten-Verschlüsselungs-Schlüssel und die Zugangskontrollattribute unter Verwendung des privaten Schlüsselausgabe-Schlüssels (R-Schlüssel) zurückzugewinnen, wobei der Schlüsselausgabeagent (32) weiterhin eine Bestimmungseinrichtung, die auf der Grundlage der rückgewonnenen Zugangskontrollattribute und der Entschlüsseler-Attribute bestimmt, ob der Entschlüsseler autorisiert ist, den verschlüsselten Text zu entschlüsseln, und eine Sendeeinrichtung einschließt, um dem Entschlüsseler den Nachrichten- Verschlüsselungs-Schlüssel in einer örtlich geschützten Transaktion (44) zu senden.
9. Computernetz nach Anspruch 8, bei dem der Verschlüsseler weiterhin eine Zugangskontroll-Verschlüsselungseinrichtung (52) zur Verschlüsselung der Zugangskontrollattribute unter einem Zugangskontroll-Verschlüsselungs-Schlüssel (A-Schlüssel) umfaßt und die ACD-Erzeugungseinrichtung (56) den Nachrichten-Verschlüsselungsschlüssel und den Zugangskontroll-Verschlüsselungs-Schlüssel unter Verwendung des öffentlichen Schlüsselausgabeschlüssels verschlüsselt.
10. Computernetz nach Anspruch 8, bei dem der Ausgabeschlüssel einen öffentlichen Schlüssel (14) und einen entsprechenden privaten Schlüssel umfaßt, die in einem reversiblen Kryptosystem mit öffentlichem Schlüssel verwendet werden, wobei der Verschlüsseler den öffentlichen Schlüssel und der Schlüsselausgabeagent den privaten Schlüssel hat.
11. Computernetz nach Anspruch 9, bei dem der Ausgabeschlüssel einen öffentlichen Schlüssel und einen entsprechenden privaten Schlüssel umfaßt, die in einem reversiblen Kryptosystem mit öffentlichem Schlüssel verwendet werden, wobei der Verschlüsseler den öffentlichen Schlüssel und der Schlüsselausgabeagent den privaten Schlüssel hat.
12. Computernetz nach Anspruch 8, bei dem der Ausgabeschlüssel einen Schlüssel umfaßt, der einen Schlüssel umfaßt, der durch die Diffie-Hellman-Schlüsselableitungstechnik erzeugt wurde.
13. Computernetz nach Anspruch 9, bei dem der Ausgabeschlüssel einen Schlüssel umfaßt, der durch die Diffie-Hellman-Schlüsselableitungstechnik erzeugt ist.
14. Computernetz nach Anspruch 10, bei dem der Nachrichten- Verschlüsselungsschlüssel und der Ausgabeschlüssel gleich sind und einen Schlüssel umfassen, der durch die Diffie-Hellman- Schlüsselableitungstechnik erzeugt ist.
15. Computernetz nach Anspruch 9, bei dem der Schlüsselausgabeagent weiterhin eine Schlüsseltreuhändereinrichtung umfaßt, um zu bestimmen, ob eine dritte Partei, die von dem Verschlüsseler und dem Entschlüsseler abweicht, autorisiert ist, den verschlüsselten Text zu entschlüsseln.
16. Computernetz nach Anspruch 9, bei dem der Schlüsselausgabeagent weiterhin einen Telekommunikationskanal umfaßt, der mit einer Datenbank zur Gewinnung der Entschlüsseler-Attribute verbunden ist.
DE69504823T 1994-04-15 1995-02-22 Kryptographisches schlüsselverteilungssystem in einem rechnernetz Expired - Lifetime DE69504823T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US08/227,871 US5481613A (en) 1994-04-15 1994-04-15 Computer network cryptographic key distribution system
PCT/CA1995/000084 WO1995028784A1 (en) 1994-04-15 1995-02-22 Computer network cryptographic key distribution system

Publications (2)

Publication Number Publication Date
DE69504823D1 DE69504823D1 (de) 1998-10-22
DE69504823T2 true DE69504823T2 (de) 1999-02-11

Family

ID=22854805

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69504823T Expired - Lifetime DE69504823T2 (de) 1994-04-15 1995-02-22 Kryptographisches schlüsselverteilungssystem in einem rechnernetz

Country Status (6)

Country Link
US (1) US5481613A (de)
EP (1) EP0755598B1 (de)
JP (1) JP3060071B2 (de)
CA (1) CA2187035C (de)
DE (1) DE69504823T2 (de)
WO (1) WO1995028784A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10305730A1 (de) * 2003-02-12 2004-09-02 Deutsche Post Ag Verfahren zum Überprüfen der Gültigkeit von digitalen Freimachungsvermerken und Vorrichtung zur Durchführung des Verfahrens

Families Citing this family (136)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5870474A (en) 1995-12-04 1999-02-09 Scientific-Atlanta, Inc. Method and apparatus for providing conditional access in connection-oriented, interactive networks with a multiplicity of service providers
US6292568B1 (en) 1966-12-16 2001-09-18 Scientific-Atlanta, Inc. Representing entitlements to service in a conditional access system
US10361802B1 (en) 1999-02-01 2019-07-23 Blanding Hovenweep, Llc Adaptive pattern recognition based control system and method
IL106796A (en) * 1993-08-25 1997-11-20 Algorithmic Res Ltd Broadcast encryption
US20020013898A1 (en) * 1997-06-04 2002-01-31 Sudia Frank W. Method and apparatus for roaming use of cryptographic values
US5825880A (en) * 1994-01-13 1998-10-20 Sudia; Frank W. Multi-step digital signature method and system
US5557346A (en) * 1994-08-11 1996-09-17 Trusted Information Systems, Inc. System and method for key escrow encryption
US5557765A (en) * 1994-08-11 1996-09-17 Trusted Information Systems, Inc. System and method for data recovery
CA2138302C (en) * 1994-12-15 1999-05-25 Michael S. Fortinsky Provision of secure access to external resources from a distributed computing environment
US7133846B1 (en) * 1995-02-13 2006-11-07 Intertrust Technologies Corp. Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management
US6658568B1 (en) 1995-02-13 2003-12-02 Intertrust Technologies Corporation Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management
US6272632B1 (en) * 1995-02-21 2001-08-07 Network Associates, Inc. System and method for controlling access to a user secret using a key recovery field
US5633928A (en) * 1995-03-10 1997-05-27 Bell Communications Research, Inc. Key escrow method with warrant bounds
US8548166B2 (en) 1995-04-03 2013-10-01 Anthony J. Wasilewski Method for partially encrypting program data
US6560340B1 (en) 1995-04-03 2003-05-06 Scientific-Atlanta, Inc. Method and apparatus for geographically limiting service in a conditional access system
US7224798B2 (en) * 1995-04-03 2007-05-29 Scientific-Atlanta, Inc. Methods and apparatus for providing a partial dual-encrypted stream in a conditional access overlay system
US6157719A (en) * 1995-04-03 2000-12-05 Scientific-Atlanta, Inc. Conditional access system
US6937729B2 (en) * 1995-04-03 2005-08-30 Scientific-Atlanta, Inc. Representing entitlements to service in a conditional access system
US20040136532A1 (en) * 1995-04-03 2004-07-15 Pinder Howard G. Partial dual-encrypted stream utilizing program map tables
US6252964B1 (en) * 1995-04-03 2001-06-26 Scientific-Atlanta, Inc. Authorization of services in a conditional access system
US6246767B1 (en) 1995-04-03 2001-06-12 Scientific-Atlanta, Inc. Source authentication of download information in a conditional access system
US6424717B1 (en) 1995-04-03 2002-07-23 Scientific-Atlanta, Inc. Encryption devices for use in a conditional access system
CA2223305A1 (en) * 1995-06-05 1996-12-12 Certco Llc Multi-step digital signature method and system
US5687235A (en) * 1995-10-26 1997-11-11 Novell, Inc. Certificate revocation performance optimization
DE19540930C1 (de) * 1995-11-03 1997-04-24 Strohschneider Sabine Verfahren zum Erstellen eines Informationsverteilungssystems für beliebig viele geschlossene Nutzergruppen mit Hilfe einer physikalischen Einheit
DE19549014C1 (de) * 1995-12-28 1997-02-20 Siemens Ag Verfahren zum Aktivieren und Ausführen von gesicherten Funktionen in einem Kommunikationssystem
WO1997024832A1 (en) * 1995-12-29 1997-07-10 Scientific-Atlanta, Inc. Method and apparatus for providing conditional access in connection-oriented, interactive networks with a multiplicity of service providers
US5768373A (en) * 1996-05-06 1998-06-16 Symantec Corporation Method for providing a secure non-reusable one-time password
US6483920B2 (en) 1996-12-04 2002-11-19 Bull, S.A. Key recovery process used for strong encryption of messages
FR2763192B1 (fr) * 1996-10-18 1999-07-02 Bull Sa Procede de recuperation de cles mis en oeuvre pour un chiffrement fort de message
US5920630A (en) * 1997-02-25 1999-07-06 United States Of America Method of public key cryptography that includes key escrow
US6035041A (en) * 1997-04-28 2000-03-07 Certco, Inc. Optimal-resilience, proactive, public-key cryptographic system and method
DE19718583C5 (de) * 1997-05-05 2007-04-26 T-Mobile Deutschland Gmbh Ende-zu-Ende Verschlüsselung
CA2290952A1 (en) * 1997-05-28 1998-12-03 Marcel Mordechay Yung Auto-recoverable auto-certifiable cryptosystems
US6314190B1 (en) * 1997-06-06 2001-11-06 Networks Associates Technology, Inc. Cryptographic system with methods for user-controlled message recovery
US6775382B1 (en) * 1997-06-30 2004-08-10 Sun Microsystems, Inc. Method and apparatus for recovering encryption session keys
US6603857B1 (en) * 1997-07-14 2003-08-05 Entrust Technologies Limited Method and apparatus for controlling release of time sensitive information
US6229894B1 (en) * 1997-07-14 2001-05-08 Entrust Technologies, Ltd. Method and apparatus for access to user-specific encryption information
WO1999004530A1 (en) * 1997-07-15 1999-01-28 V-One Corporation File encryption with key recovery
WO1999007145A1 (en) * 1997-08-01 1999-02-11 Scientific-Atlanta, Inc. Verification of the source of program of information in a conditional access system
US7515712B2 (en) * 1997-08-01 2009-04-07 Cisco Technology, Inc. Mechanism and apparatus for encapsulation of entitlement authorization in conditional access system
US6160891A (en) * 1997-10-20 2000-12-12 Sun Microsystems, Inc. Methods and apparatus for recovering keys
US6349289B1 (en) 1998-01-16 2002-02-19 Ameritech Corporation Method and system for tracking computer system usage through a remote access security device
US6192129B1 (en) 1998-02-04 2001-02-20 International Business Machines Corporation Method and apparatus for advanced byte-oriented symmetric key block cipher with variable length key and block
US6243470B1 (en) 1998-02-04 2001-06-05 International Business Machines Corporation Method and apparatus for advanced symmetric key block cipher with variable length key and block
US6189095B1 (en) 1998-06-05 2001-02-13 International Business Machines Corporation Symmetric block cipher using multiple stages with modified type-1 and type-3 feistel networks
WO2000022787A2 (en) * 1998-10-09 2000-04-20 Bankers Trust Company Method, system, and computer program product for providing enhanced electronic mail services
US6230266B1 (en) 1999-02-03 2001-05-08 Sun Microsystems, Inc. Authentication system and process
EP1208412A2 (de) * 1999-02-26 2002-05-29 Reveo, Inc. Globale zeitsynchronisierte systeme, geräte und verfahren
US20020026321A1 (en) 1999-02-26 2002-02-28 Sadeg M. Faris Internet-based system and method for fairly and securely enabling timed-constrained competition using globally time-sychronized client subsystems and information servers having microsecond client-event resolution
US6625734B1 (en) * 1999-04-26 2003-09-23 Disappearing, Inc. Controlling and tracking access to disseminated information
SE514105C2 (sv) * 1999-05-07 2001-01-08 Ericsson Telefon Ab L M Säker distribution och skydd av krypteringsnyckelinformation
US6694025B1 (en) 1999-06-02 2004-02-17 Koninklijke Philips Electronics N.V. Method and apparatus for secure distribution of public/private key pairs
US7142676B1 (en) * 1999-06-08 2006-11-28 Entrust Limited Method and apparatus for secure communications using third-party key provider
US7269261B1 (en) * 1999-09-22 2007-09-11 Raytheon Company Key escrow systems
US20080082446A1 (en) * 1999-10-01 2008-04-03 Hicks Christian B Remote Authorization for Unlocking Electronic Data System and Method
US7076061B1 (en) 2000-02-07 2006-07-11 Citibank, N.A. Efficient and compact subgroup trace representation (“XTR”)
US20050213758A1 (en) * 2000-02-07 2005-09-29 Lenstra Arjen K Efficient and compact subgroup trace representation ("XTR")
SG103257A1 (en) * 2000-04-13 2004-04-29 Kent Ridge Digital Labs Private retrieval of digital objects
US6807277B1 (en) * 2000-06-12 2004-10-19 Surety, Llc Secure messaging system with return receipts
US20040073617A1 (en) * 2000-06-19 2004-04-15 Milliken Walter Clark Hash-based systems and methods for detecting and preventing transmission of unwanted e-mail
AU7182701A (en) * 2000-07-06 2002-01-21 David Paul Felsher Information record infrastructure, system and method
US6851049B1 (en) * 2000-10-02 2005-02-01 Pgp Corporation Method and apparatus for facilitating secure anonymous email recipients
US20020071567A1 (en) * 2000-12-12 2002-06-13 Kurn David Michael Scalable computer system using remote agents to manipulate cryptographic keys
US8161565B1 (en) * 2000-12-26 2012-04-17 Entrust, Inc. Key release systems, components and methods
US7181017B1 (en) 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
US8121296B2 (en) * 2001-03-28 2012-02-21 Qualcomm Incorporated Method and apparatus for security in a data processing system
US9100457B2 (en) * 2001-03-28 2015-08-04 Qualcomm Incorporated Method and apparatus for transmission framing in a wireless communication system
US8077679B2 (en) * 2001-03-28 2011-12-13 Qualcomm Incorporated Method and apparatus for providing protocol options in a wireless communication system
US7693508B2 (en) * 2001-03-28 2010-04-06 Qualcomm Incorporated Method and apparatus for broadcast signaling in a wireless communication system
BR0208494A (pt) * 2001-03-28 2005-04-05 Qualcomm Inc Método e equipamento para gerenciamento de canal para serviços de ponto a múltiplos pontos em um sistema de comunicação
JP2003023421A (ja) * 2001-07-09 2003-01-24 C4 Technology Inc 暗号方法、そのプログラム、そのプログラムを記録した記録媒体および暗号装置並びに復号方法および復号装置
US8077861B2 (en) 2004-08-12 2011-12-13 Cmla, Llc Permutation data transform to enhance security
US7577250B2 (en) * 2004-08-12 2009-08-18 Cmla, Llc Key derivation functions to enhance security
US7564970B2 (en) * 2004-08-12 2009-07-21 Cmla, Llc Exponential data transform to enhance security
US7185362B2 (en) * 2001-08-20 2007-02-27 Qualcomm, Incorporated Method and apparatus for security in a data processing system
US20040120527A1 (en) * 2001-08-20 2004-06-24 Hawkes Philip Michael Method and apparatus for security in a data processing system
US7697523B2 (en) * 2001-10-03 2010-04-13 Qualcomm Incorporated Method and apparatus for data packet transport in a wireless communication system using an internet protocol
US7352868B2 (en) * 2001-10-09 2008-04-01 Philip Hawkes Method and apparatus for security in a data processing system
US7649829B2 (en) * 2001-10-12 2010-01-19 Qualcomm Incorporated Method and system for reduction of decoding complexity in a communication system
US7093133B2 (en) * 2001-12-20 2006-08-15 Hewlett-Packard Development Company, L.P. Group signature generation system using multiple primes
US7146009B2 (en) * 2002-02-05 2006-12-05 Surety, Llc Secure electronic messaging system requiring key retrieval for deriving decryption keys
FR2836609A1 (fr) * 2002-02-25 2003-08-29 Thomson Licensing Sa Procede de traitement de donnees chiffrees pour un premier domaine et recues dans un reseau appartenant a un second domaine
US20040117618A1 (en) * 2002-03-13 2004-06-17 Kyoko Kawaguchi Service execution module
US6711678B2 (en) * 2002-04-05 2004-03-23 Expand Beyond Corporation Pre-authenticated communication within a secure computer network
TW576063B (en) * 2002-07-10 2004-02-11 Benq Corp Device and method for securing information associated with a subscriber in a communication apparatus
US7599655B2 (en) * 2003-01-02 2009-10-06 Qualcomm Incorporated Method and apparatus for broadcast services in a communication system
US9818136B1 (en) 2003-02-05 2017-11-14 Steven M. Hoffberg System and method for determining contingent relevance
EP1460796A3 (de) * 2003-03-17 2005-02-16 Broadcom Corporation Erzeugung und Verteilung eines Schlüssels zur Verschlüsselung/Entschlüsselung
US8098818B2 (en) * 2003-07-07 2012-01-17 Qualcomm Incorporated Secure registration for a multicast-broadcast-multimedia system (MBMS)
US8718279B2 (en) * 2003-07-08 2014-05-06 Qualcomm Incorporated Apparatus and method for a secure broadcast system
US8724803B2 (en) * 2003-09-02 2014-05-13 Qualcomm Incorporated Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system
US8332652B2 (en) * 2003-10-01 2012-12-11 International Business Machines Corporation Computing device that securely runs authorized software
US8396216B2 (en) * 2003-11-21 2013-03-12 Howard G. Pinder Partial dual-encryption using program map tables
JP4570626B2 (ja) * 2004-05-03 2010-10-27 リサーチ イン モーション リミテッド 再生可能なセッションキーを生成するためのシステムおよび方法
US7548152B2 (en) * 2004-10-08 2009-06-16 Entrust Limited RFID transponder information security methods systems and devices
US20060182283A1 (en) * 2005-02-14 2006-08-17 Tricipher, Inc. Architecture for asymmetric crypto-key storage
US8099607B2 (en) * 2005-01-18 2012-01-17 Vmware, Inc. Asymmetric crypto-graphy with rolling key security
US20060182277A1 (en) * 2005-02-14 2006-08-17 Tricipher, Inc. Roaming utilizing an asymmetric key pair
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US8095960B2 (en) * 2005-11-21 2012-01-10 Novell, Inc. Secure synchronization and sharing of secrets
US8135645B2 (en) * 2005-12-06 2012-03-13 Microsoft Corporation Key distribution for secure messaging
US7499552B2 (en) * 2006-01-11 2009-03-03 International Business Machines Corporation Cipher method and system for verifying a decryption of an encrypted user data key
US8670564B1 (en) * 2006-08-14 2014-03-11 Key Holdings, LLC Data encryption system and method
US20090097657A1 (en) * 2007-10-05 2009-04-16 Scheidt Edward M Constructive Channel Key
US8376381B2 (en) 2008-12-01 2013-02-19 Commonwheel Ventures, Inc. Versatile, collapsible cart-trailer with modular components
US9846789B2 (en) 2011-09-06 2017-12-19 International Business Machines Corporation Protecting application programs from malicious software or malware
US8954752B2 (en) 2011-02-23 2015-02-10 International Business Machines Corporation Building and distributing secure object software
US9954875B2 (en) 2009-06-26 2018-04-24 International Business Machines Corporation Protecting from unintentional malware download
US8819446B2 (en) * 2009-06-26 2014-08-26 International Business Machines Corporation Support for secure objects in a computer system
US8578175B2 (en) 2011-02-23 2013-11-05 International Business Machines Corporation Secure object having protected region, integrity tree, and unprotected region
US9298894B2 (en) 2009-06-26 2016-03-29 International Business Machines Corporation Cache structure for a computer system providing support for secure objects
US8397281B2 (en) * 2009-12-30 2013-03-12 Symantec Corporation Service assisted secret provisioning
US9026805B2 (en) 2010-12-30 2015-05-05 Microsoft Technology Licensing, Llc Key management using trusted platform modules
US9864853B2 (en) 2011-02-23 2018-01-09 International Business Machines Corporation Enhanced security mechanism for authentication of users of a system
US20120250865A1 (en) * 2011-03-23 2012-10-04 Selerity, Inc Securely enabling access to information over a network across multiple protocols
CA2795287C (en) * 2011-04-01 2018-02-27 Certicom Corp. Identity-based decryption
US9172529B2 (en) * 2011-09-16 2015-10-27 Certicom Corp. Hybrid encryption schemes
EP2756627B1 (de) 2011-09-28 2018-11-14 Koninklijke Philips N.V. Hierarchische attributbasierte verschlüsselung und entschlüsselung
US9008316B2 (en) * 2012-03-29 2015-04-14 Microsoft Technology Licensing, Llc Role-based distributed key management
EP2785010A1 (de) 2013-03-28 2014-10-01 Astrium Limited Schlüsselverteilung in einem Satellitensystem
EP2866087B1 (de) 2013-04-18 2016-12-21 Okamoto Glass Co., Ltd. Videokamera mit gehäuse für unterwasseraufnahmen
US9223965B2 (en) 2013-12-10 2015-12-29 International Business Machines Corporation Secure generation and management of a virtual card on a mobile device
US9235692B2 (en) 2013-12-13 2016-01-12 International Business Machines Corporation Secure application debugging
US10002512B2 (en) 2014-01-30 2018-06-19 Le-Jun Yin System and method for object entry and egress control in a predefined area
US11200560B2 (en) * 2014-12-19 2021-12-14 Capital One Services, Llc Systems and methods for contactless and secure data transfer
US20160292445A1 (en) 2015-03-31 2016-10-06 Secude Ag Context-based data classification
JP6419660B2 (ja) * 2015-07-29 2018-11-07 株式会社日立製作所 秘密情報設定方法、秘密情報設定システム、および秘密情報設定装置
EP3196798A1 (de) 2016-01-19 2017-07-26 Secude AG Kontextsensitiver kopier- und einfügungsblock
US10484379B2 (en) * 2017-03-16 2019-11-19 Motorola Solutions, Inc. System and method for providing least privilege access in a microservices architecture
US10944733B2 (en) 2017-07-31 2021-03-09 Cisco Technology, Inc. Dynamic disassociated channel encryption key distribution
CN107590748B (zh) * 2017-08-17 2020-07-10 天津大学 一种配电网安全域的全维观测方法
US11115395B2 (en) * 2019-07-23 2021-09-07 Harris Global Communications, Inc. Cross-domain information transfer system and associated methods
US20220382851A1 (en) * 2019-11-06 2022-12-01 Washington University Public key encryption using self powered timers
US11372986B1 (en) * 2021-01-18 2022-06-28 Axiom Technologies LLC Systems and methods for encrypted content management
RU2766319C1 (ru) * 2021-03-24 2022-03-15 федеральное государственное казенное военное образовательное учреждение высшего образования "Военная орденов Жукова и Ленина Краснознаменная академия связи имени Маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации Способ формирования ключа шифрования / дешифрования

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4200770A (en) * 1977-09-06 1980-04-29 Stanford University Cryptographic apparatus and method
US4405829A (en) * 1977-12-14 1983-09-20 Massachusetts Institute Of Technology Cryptographic communications system and method
NL8301458A (nl) * 1983-04-26 1984-11-16 Philips Nv Werkwijze voor het distribueren en benutten van vercijferingssleutels.
US4888801A (en) * 1988-05-02 1989-12-19 Motorola, Inc. Hierarchical key management system
US4864615A (en) * 1988-05-27 1989-09-05 General Instrument Corporation Reproduction of secure keys by using distributed key generation data
JP3080382B2 (ja) * 1990-02-21 2000-08-28 株式会社日立製作所 暗号通信システム
GB9104909D0 (en) * 1991-03-08 1991-04-24 Int Computers Ltd Access control in a distributed computer system
US5200999A (en) * 1991-09-27 1993-04-06 International Business Machines Corporation Public key cryptosystem key management based on control vectors
US5241599A (en) * 1991-10-02 1993-08-31 At&T Bell Laboratories Cryptographic protocol for secure communications
US5265164A (en) * 1991-10-31 1993-11-23 International Business Machines Corporation Cryptographic facility environment backup/restore and replication in a public key cryptosystem
US5315658B1 (en) * 1992-04-20 1995-09-12 Silvio Micali Fair cryptosystems and methods of use
US5276737B1 (en) * 1992-04-20 1995-09-12 Silvio Micali Fair cryptosystems and methods of use
US5341426A (en) * 1992-12-15 1994-08-23 Motorola, Inc. Cryptographic key management apparatus and method

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10305730A1 (de) * 2003-02-12 2004-09-02 Deutsche Post Ag Verfahren zum Überprüfen der Gültigkeit von digitalen Freimachungsvermerken und Vorrichtung zur Durchführung des Verfahrens
DE10305730B4 (de) * 2003-02-12 2005-04-07 Deutsche Post Ag Verfahren zum Überprüfen der Gültigkeit von digitalen Freimachungsvermerken
AU2004211020B2 (en) * 2003-02-12 2009-04-09 Deutsche Post Ag Method for verifying the validity of digital franking notes and device for carrying out said method

Also Published As

Publication number Publication date
CA2187035A1 (en) 1995-10-26
EP0755598B1 (de) 1998-09-16
JPH09505711A (ja) 1997-06-03
CA2187035C (en) 1999-10-05
JP3060071B2 (ja) 2000-07-04
US5481613A (en) 1996-01-02
DE69504823D1 (de) 1998-10-22
EP0755598A1 (de) 1997-01-29
WO1995028784A1 (en) 1995-10-26

Similar Documents

Publication Publication Date Title
DE69504823T2 (de) Kryptographisches schlüsselverteilungssystem in einem rechnernetz
DE69230429T2 (de) Sicherung/Rückgewinnung der Umgebung einer Geheimübertragungseinrichtung und Vervielfältigung in einem Kryptosystem mit öffentlichem Schlüssel
DE69128981T2 (de) Geheimübertragungsverfahren und Geheimübertragungseinrichtung
DE60212577T2 (de) Verfahren und vorrichtung zur beglaubigung von daten
DE60023705T2 (de) Sichere verteilung und schutz einer schlüsselinformation
DE69725659T2 (de) Verfahren und Einrichtung zur Ablage eines in einem RSA-Kryptosystem benutzten Geheimschlüssels
DE68922422T2 (de) Kryptographisches Unterschriftssystem mittels öffentlichem Schlüssel und mit digitaler Unterschriftsbeglaubigung.
DE69810394T2 (de) Verfahren und Vorrichtung yur langfristigen Überprüfung von digitalen Unterschriften
DE69521413T2 (de) Verschlüsselungseinrichtung und verfahren mit möglichkeit zur gesicherten zentralen schlüsselablage
US6377688B1 (en) Cryptographic communication method and system
DE69629857T2 (de) Datenkommunikationssystem unter Verwendung öffentlicher Schlüssel
EP0637413B1 (de) Bestätigung geheimer schlüssel in einem kryptosystem mit öffentlichem schlüssel
US5748735A (en) Securing E-mail communications and encrypted file storage using yaksha split private key asymmetric cryptography
DE69433771T2 (de) Verfahren und Vorrichtung zur Geheimhaltung und Authentifizierung in einem mobilen drahtlosen Netz
US5838792A (en) Computer system for centralized session key distribution, privacy enhanced messaging and information distribution using a split private key public cryptosystem
DE69230489T2 (de) Verfahren zur Aufstellung und Durchführung eines geheimen Netzwerksicherheitsverfahrens in einem Kryptosystem mit öffentlichem Schlüssel
DE60036112T2 (de) Serverunterstützte wiedergewinnung eines starken geheimnisses aus einem schwachen geheimnis
DE102011120968B4 (de) Erzeugen von sicheren Schlüsseln auf Anforderung
US5588061A (en) System and method for identity verification, forming joint signatures and session key agreement in an RSA public cryptosystem
DE602005002652T2 (de) System und Verfahren für das Erneuern von Schlüsseln, welche in Public-Key Kryptographie genutzt werden
DE19827659B4 (de) System und Verfahren zum Speichern von Daten und zum Schützen der Daten gegen einen nichtauthorisierten Zugriff
DE69514908T2 (de) Verfahren und einrichtung zum aufbau einer kryptographischen verbindung zwischen elementen eines systems
DE60124011T2 (de) Verfahren und system zur autorisierung der erzeugung asymmetrischer kryptoschlüssel
DE60119857T2 (de) Verfahren und Vorrichtung zur Ausführung von gesicherten Transaktionen
DE69431426T2 (de) System und Verfahren zur Nachrichtenauthentisierung in einem nicht-schmiedbaren Kryptosystem mit öffentlichen Schlüssel

Legal Events

Date Code Title Description
8364 No opposition during term of opposition