DE69504823T2 - Kryptographisches schlüsselverteilungssystem in einem rechnernetz - Google Patents
Kryptographisches schlüsselverteilungssystem in einem rechnernetzInfo
- Publication number
- DE69504823T2 DE69504823T2 DE69504823T DE69504823T DE69504823T2 DE 69504823 T2 DE69504823 T2 DE 69504823T2 DE 69504823 T DE69504823 T DE 69504823T DE 69504823 T DE69504823 T DE 69504823T DE 69504823 T2 DE69504823 T2 DE 69504823T2
- Authority
- DE
- Germany
- Prior art keywords
- key
- decryptor
- access control
- encryptor
- issuing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 claims description 46
- 238000009795 derivation Methods 0.000 claims description 12
- 230000002441 reversible effect Effects 0.000 claims description 12
- 238000012545 processing Methods 0.000 claims description 4
- 238000013475 authorization Methods 0.000 claims description 3
- 238000010586 diagram Methods 0.000 description 9
- 230000008569 process Effects 0.000 description 8
- 230000007246 mechanism Effects 0.000 description 7
- 230000008901 benefit Effects 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 5
- 238000004891 communication Methods 0.000 description 3
- 238000007726 management method Methods 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 230000009466 transformation Effects 0.000 description 3
- 238000013478 data encryption standard Methods 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 230000004913 activation Effects 0.000 description 1
- 238000013501 data transformation Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000000844 transformation Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
Description
- Die vorliegende Erfindung bezieht sich allgemein auf Computernetze, in denen Kryptographietechniken zum Datenschutz verwendet werden. Insbesondere ist die Erfindung auf ein Computernetz gerichtet, bei dem eine Entschlüsselung von Daten lediglich möglich ist, wenn ein Entschlüssler gemäß einem Satz von Zugangskontrollattributen autorisiert ist, die von dem Verschlüssler bestimmt sind.
- Kryptographietechniken bilden einen wesentlicheren Baustein, der bei der Ausführung aller Sicherheitsdienste in Computernetzen verwendet wird. Die grundlegende Funktion, die von einem Kryptographiesystem (oder Kryptosystem) geliefert wird, ist die Verschlüsselung/Entschlüsselung. Ein Kryptosystem umfaßt zwei Datentransformationen, nämlich die Verschlüsselung bzw. die Entschlüsselung. Die Verschlüsselung wird auf einen Datensatz angewandt, der als Klartext bekannt ist, und sie erzeugt einen neuen (nicht lesbaren) Datensatz, nämlich verschlüsselten Text. Die auf den verschlüsselten Text angewandte Entschlüsselung führt zur Rückgewinnung des ursprünglichen Klartextes. Eine Verschlüsselungstransformation verwendet als Eingangsinformation sowohl die Klartextdaten als auch einen unabhängigen Datenwert, der als Verschlüsselungs-Schlüssel bekannt ist. In ähnlicher Weise verwendet die Entschlüsselungstransformation einen Entschlüsselungs-Schlüssel. Es gibt zwei grundlegende Arten von Kryptosystemen - symmetrische Systeme und Systeme mit öffentlichem Schlüssel (oder unsymmetrische Systeme). Bei symmetrischen Kryptosystemen wird der gleiche Schlüssel bei den Verschlüsselungs- und Entschlüsselungs- Transformationen verwendet. Ein mit öffentlichem Schlüssel arbeitendes System weist ein Schlüsselpaar auf, das einen öffentlichen Schlüssel und einen privaten Schlüssel umfaßt. Einer dieser Schlüssel wird für die Verschlüsselung verwendet, während der andere für die Entschlüsselung verwendet wird. Der öffentliche Schlüssel muß nicht geheimgehalten werden.
- Um eine Geheimhaltung zu erzielen, arbeitet ein symmetrisches Kryptosystem wie folgt. Zwei Parteien, A und B, wollen in eine gesicherte Datenübertragungsverbindung treten. Durch irgendeinen Vorgang (beispielsweise durch einen gesicherten Kanal oder einen vertraulichen Kurier), erhalten sie beide Kenntnis von einem Datenwert, der als ein Schlüssel zu verwenden ist. Der Schlüssel wird gegenüber allen anderen Parteien als A und B geheimgehalten. Dies ermöglicht es, daß entweder A oder B eine der anderen Partei zugesandte Nachricht dadurch schützen können, daß sie die Nachricht unter Verwendung des gemeinsamen Schlüssels verschlüsseln. Die andere Partei kann die Nachricht entschlüsseln, nicht jedoch außenstehende Parteien. Ein gut bekanntes symmetrisches Kryprosystem ist die US-Datenverschlüsselungsnorm (DES).
- Bei einem Kryptosystem mit öffentlichem Schlüssel gibt es zwei grundlegende Betriebsarten, nämlich eine Verschlüsselungsbetriebsart und eine Authentisierungsbetriebsart. In der Verschlüsselungsbetriebsart verwendet die Datenquelle den öffentlichen Schlüssel zur Verschlüsselung, und der Empfänger verwendet den privaten Schlüssel des gleichen Schlüsselpaares zur Entschlüsselung. Bei diesem System ist die Kenntnis des öffentlichen Schlüssels nicht ausreichend, um den privaten Schlüssel abzuleiten. Daher weiß der Verschlüsseler, daß mit einem öffentlichen Schlüssel verschlüsselte Daten nur von dem Besitzer des entsprechenden privaten Schlüssels entschlüsselt werden können. Es ist weiterhin möglich, den Verschlüsseler in der Authentisierungsbetriebsart zu authentisieren. In dieser Betriebsart sendet der Verschlüsseler verschlüsselten Text, der mit dem privaten Schlüssel des Schlüsselpaares verschlüsselt wurde, aus. Der Entschlüsseler (Empfänger) weiß dann, daß mit dem privaten Schlüssel verschlüsselte Daten von jedem ent schlüsselt werden können, daß sie jedoch lediglich von dem Besitzer des privaten Schlüssels ausgesandt werden konnten. Ein Kryptosystem dieser Art, das sowohl in Verschlüsselungs als auch Authentisierungsbetriebsarten arbeiten kann, ist als ein reversibles Kryptosystem mit öffentlichem Schlüssel bekannt.
- Ein gut bekanntes reversibles Kryptosystem mit öffentlichem Schlüssel ist das RSA-System, das in dem US-Patent 4 405 829 vom 20. September 1983 auf den Namen von Rivest et al beschrieben ist. Ein RSA-Schlüsselpaar wird wie folgt erzeugt: es wird eine ganze Zahl e als ein öffentlicher Exponent ausgewählt. Zwei große Primzahlen p und q werden zufällig ausgewählt und erfüllen die Bedingungen, daß (p - 1) und e keinen gemeinsamen Teiler haben und daß auch (q - 1) und e keinen gemeinsamen Teiler haben. Das öffentliche Modul ist der Wert n = pq. Die Werte von n und e bilden zusammen den öffentlichen Schlüssel. Ein privater Exponent d wird dann derart bestimmt, daß de - 1 sowohl durch p - 1 als auch q - 1 teilbar ist. Die Werte von n und d (oder p und q) bilden zusammen den privaten Schlüssel. Die Exponenten haben die wichtige Eigenschaft, daß d als die Umkehrung von e wirkt, d. h. für irgendeine Nachricht M ist (Me)d mod n = M. Der Verschlüsselungsvorgang für die Nachricht M beinhaltet die Berechnung von Me mod n. Dieser Vorgang kann von jedem ausgeführt werden, der den öffentlichen Schlüssel kennt, d. h. n und e. Die Entschlüsselung der Nachricht M' umfaßt die Berechnung von M'dmod n. Dies erfordert die Kenntnis des privaten Schlüssels.
- Kryptographische Techniken hängen alle von kryptographischen Schlüsseln ab. Die Schlüssel müssen in voraus den Parteien bekannt gemacht werden (oder an diese verteilt werden), die sie benutzen werden, und gleichzeitig müssen sie in erforderlicher Weise gegen die Preisgabe und/oder einen Ersatz geschützt werden. Daher ist die Schlüsselverwaltung, insbesondere die Schlüsselverteilung, sehr wichtig. Wenn bei rein symmetrischen Systemen die Anzahl der Schlüssel in einem Nezt handhabbar gehalten werden soll, ist es erforderlich, zuverlässige Schlüsselzentren zur Schlüsselverteilung zu verwenden. Damit irgendwelche zwei Systeme in gesicherter Weise miteinander in Nachrichtenverbindung treten, müssen sie gemeinsam eine Master- Schlüssel-Beziehung mit einem Schlüsselzentrum haben. Weiterhin muß dieses Schlüsselzentrum zum gleichen Zeitpunkt wie eine gesicherte Nachrichtenübertragungsverbindung hergestellt werden soll, am Netz hängen. Die Verteilung von öffentlichen Schlüsseln ist einfacher und erfordert keine als zuverlässig angesehenen Server. Die Verteilung eines öffentlichen Schlüssels erfordert jedoch eine Integrität - für den Benutzer eines öffentlichen Schlüssels muß sichergestellt sein, daß dies der richtige öffentliche Schlüssel für die betreffende entfernt angeordnete Partei ist. Aus diesem Grund wird ein öffentlicher Schlüssel üblicherweise in Form eines Zertifikats verteilt, das von einer als zuverlässig angesehenen Zertifizierungsautorität digital unterzeichnet ist. Zertifikate können dann über ungesicherte Einrichtungen, wie z. B. über einen öffentlichen Verzeichnisdienst verteilt werden. Ein Benutzer eines Zertifikats kann sich dadurch davon überzeugen, daß der Inhalt des Zertifikats nicht geändert wurde, indem er die Unterschrift der Zertifizierungsautorität überprüft. Die Installation eines neuen privaten/öffentlichen Schlüsselpaares ist sehr einfach; Schlüssel werden typischerweise innerhalb des Systems des Inhabers oder in einem Zertifizierungsautoritäts-System erzeugt. Die einzige erforderliche gesicherte Schlüsselübertragung ist die Übertragung eines Schlüssels von entweder dem Inhabersystem zu dem Zertifizierungsautoritäts-System oder umgekehrt. Diese beiden Systeme befinden sich üblicherweise in dem gleichen Netz, und sie sind typischerweise nahe aneinander angeordnet.
- Im Vergleich mit symmetrischen Kryptosystemen weisen mit einem öffentlichen Schlüssel arbeitende Systeme den Vorteil einer einfacheren Schlüsselverteilung auf. Diesem Vorteil wirkt jedoch entgegen, daß symmetrische Systeme den Vorteil einer geringeren Verarbeitungszusatzlast haben. Dies macht symmetrische Systeme insbesondere für die Massenverschlüsselung/-entschlüsselung großer Datenvolumen attraktiv.
- Um alle Vorteile auszunutzen, kann eine Hybridlösung verwendet werden. Symmetrische Kryptosysteme werden zum Schutz von Massen daten verwendet, und öffentliche Schlüsselsysteme werden zur Verteilung der symmetrischen Schlüssel (primäre Schlüssel) verwendet. Wenn beispielsweise eine Partei A einen symmetrischen Verschlüsselungs-Schlüssel mit der Partei B unter Verwendung von RSA festlegen will, kann sie dies in der folgenden Weise tun: die Partei A beschafft sich eine Kopie des öffentlichen Schlüssels der Partei B, indem es sich das erforderliche Zertifikat (das möglicherweise direkt von der Partei B gesandt wird) beschafft und die Unterschrift des Zertifikates oder die Unterschriften einer Kette von Zertifikaten) überprüft, um sicherzustellen, daß der Schlüssel gültig ist. Die Partei A erzeugt dann einen zufälligen symmetrischen Schlüssel und sendet diesen der Partei B unter Verschlüsselung durch den öffentlichen Schlüssel der Partei B zu. Lediglich die Partei B kann den symmetrischen Schlüsselwert ermitteln, weil lediglich die Partei B den privaten Schlüssel kennt, der zur Entschlüsselung der Nachricht (des verschlüsselten Wertes für den symmetrischen Schlüssel) erforderlich ist. Auf diese Weise gewinnen die beiden Parteien eine gemeinsame Kenntnis des symmetrischen Schlüssels, und sie können diesen dann zum Schutz von zwischen ihnen ausgetauschten Daten verwenden.
- Ein weiteres gut bekanntes Schema zur Festlegung eines symmetrischen primären Schlüssels ist als die Diffie-Hellman- Schlüsselableitungstechnik bekannt, die in dem US-Patent 4 200 770 vom 29. April 1980 auf den Namen Hellman et al beschrieben ist. Diese Technik arbeitet wie folgt: Die Parteien A und B legen im voraus eine Primzahl p und ein Zeichenelement a in GF(p) fest. Die Primzahl p sollte derart sein, daß p - 1 einen großen Primzahlenfaktor hat. Diese Vereinbarung könnte auf der Grundlage von veröffentlichten systemweiten Konstanten sein oder sich aus vorhergehenden Nachrichtenübertragungen ergeben. Als erster Schritt bei der Ableitung eines Schlüssels erzeugt die Partei A eine zufällige Zahl x, wobei 0 ≤ x ≤ p - 1 ist. Sie berechnet dann axmod p und sendet diesen Wert an die Partei B. Die Partei B erzeugt eine zufällige Zahl y, wobei 0 ≤ y ≤ p - 1 ist, berechnet ay mod p und sendet diesen Wert an die Partei A. Die Partei A berechnet dann (ay)x mod p, und die Partei B berechnet (ax)y mod p. Beide Parteien kennen nunmehr einen gemeinsamen Schlüssel K = axy mod p.
- Bei dem traditionellen elektronischen Post-Verschlüsselungs- Schlüsselverteilungsverfahren haben alle Nachrichtenempfänger Schlüsselpaare eines reversiblen Verschlüsselungssystems mit öffentlichem Schlüssel (wie z. B. RSA). Die Nachricht wird unter Verwendung eines symmetrischen Kryprosystems verschlüsselt, und Kopien des Verschlüsselungs-Schlüssels, der mit dem öffentlichen Schlüssel jedes Empfängers verschlüsselt ist, werden an die Nachricht angehängt. Jeder legitime Empfänger kann den Verschlüsselungs-Schlüssel dadurch zurückgewinnen, daß er die anwendbare Kopie hiervon mit seinem privaten Schlüssel entschlüsselt. Dieses Verfahren hat verschiedene Nachteile. Zunächst ist das einzige Zugangskontrollmodell, die dieses Verfahren unterstützt, eine einfache Liste von autorisierten Entschlüsselern. In vielen Fällen sind andere Modelle erforderlich, wie z. B. die Festlegung einer Gruppenmitgleidschaft, einer Rollen-Mitgliedschaft oder einer Sicherheitsüberprüfung. Zweitens muß jeder Empfänger kritische Informationen bereithalten, nämlich den privaten Schlüssel eines Schlüsselpaares. Eine Preisgabe des privaten Schlüssels irgendeines Empfängers führt zur Preisgabe aller verschlüsselten Nachrichten, die jemals diesem Empfänger zugesandt wurden. Drittens muß das Verschlüsselungssystem für jeden autorisierten Empfänger ein Zertifikat für einen öffentlichen Schlüssel erhalten und überprüfen. Dies kann ein langwieriger Prozeß sein, wenn die Notwendigkeit der Verarbeitung mehrfacher Zertifikatsketten und Widerrufslisten berücksichtigt wird. Viertens muß jeder teilnehmende Benutzer die Verschlüsselungs- und Entschlüsselungsfähigkeiten eines reversiblen Kryptosysems mit öffentlichem Schlüssel besitzen. Es kann die Gefahr bestehen, daß derartige kryprographische Fähigkeiten für nicht vorgesehene Verschlüsselungszwecke verwendet werden.
- Die am 16. September 1992 veröffentlichte EP 0 503 765 beschreibt eine Zugangskontrolle in einem verteilten Computersystem dadurch, daß ein Mechanismus einen Zugang an eine Zielanwendung durch einen bestimmten Benutzer in einem verteilten Computersystem beschränkt und validiert. Der Benutzer beschafft sich ein verschlüsseltes Privileg-Attributzertifikat (PAC) und einen Sessions-Schlüssel von einem Athentisierungs- und Privilegien-Server, und er tritt unter Verwendung dieses Schlüssels in Nachrichtenverbindung mit einem Schlüsselverteilungsserver, um einen grundlegenden Schlüssel zu beschaffen. Er sendet dann den grundlegenden Schlüssel an eine PAC-Validierungseinrichtung, die die Identität des Benutzers bestimmt. Wenn die Zielanwendung eine Anforderung für einen Zugriff von den Benutzer erhält, der diese zusammen mit dem verschlüsselten PAC liefert, so sendet sie dieses PAC an die PAC-Validierungseinrichtung, die das PAC entschlüsselt und das PAC mit der Benutzeridentität gültig macht.
- Ein Kryptographieprotokoll für eine sichere Nachrichtenübertragung, das in der EP-0 535 863 vom 7. April 1993 beschrieben ist, bildet einen gesicherten Nachrichtenübertragungskanal aus, bei dem vor der Informationsübertragung ein unsymmetrisches Kryptosystem von zwei Parteien dazu verwendet wird, eine Übereinkunft über einen symmetrischen kryptographischen Schlüssel zu erzielen. Das US-Patent 4 888 801 vom 19. Dezember 1989 beschreibt ein hierachisches Schlüsselverwaltungssystem. Das Patent beschreibt ein Schlüsselverwaltungssystem, mit dem ein gesicherter Nachrichtenübertragungskanal zwischen Parteien durch die Verwendung eines SAD (Sicherheitsaktivierungselement) aufgebaut werden kann, das jeder Partei von einer KCA (Schlüsselzertifizierungsautorität) zugeteilt wird. Das SAD ist ein physikalischer Schlüssel, der anfänglich von der KCA programmiert wird und nachfolgend von einem gesicherten Endgerät erneut programmiert wird, das von dem Benutzer verwendet wird. Das SAD wird in eine Aufnahmeeinrichtung an dem Endgerät eingesetzt, um eine gesicherte Nachrichtenübertragung und Benutzerautentisierung zu ermöglichen.
- In dem US-Patent 5 276 73 vom 4. Januar 1994 ist eine Art von Treuhändermechanismus für Kryptosysteme mit öffentlichem Schlüssel erwähnt, bei dem jedem Benutzer zwei zueinanderpassende geheime und öffentliche Schlüssel zugeteilt werden.
- Der geheime Schlüssel jedes Benutzers ist in Anteile aufgeteilt. Jeder Benutzer liefert dann eine Vielzahl von Treuhandteilen an Information, die es jedem Treuhänder ermöglichen, seinen Anteil des geheimen Schlüssels zu überprüfen. Somit müssen alle Treuhänder zustimmen, einer dritten Partei den geheimen Schlüssel eines Benutzers zu enthüllen.
- Die EP 0 343 805, die am 29. November 1989 veröffentlicht wurde, beschreibt Techniken zur Reproduktion von gesicherten Schlüsseln unter Verwendung von verteilten Schlüsselerzeugungsdaten und eines verteilten verschlüsselten Vor-Schlüssels. Die Schlüsselerzeugungsdaten werden in mehr als einen Teil unterteilt, und jeder Teil wird in einer verteilten Weise verschlüsselt, und zwar zunächst durch einen ersten Schlüssel- Vorschlüssel zur Gewinnung eines symmetrischen Schlüssels, mit dem eine Information vor der Übertragung verschlüsselt wird.
- Die vorliegende Erfindung befaßt sich mit diesen Problemen und anderen, die aus der folgenden ausführlichen Beschreibung ersichtlich werden. Die Erfindung bezieht sich auf ein Schlüssel- Verteilungsverfahren, das es einem Verschlüsseler eines Datensatzes ermöglicht, in Ausdrücken irgendeines gewünschten Zugangskontrollmodells den Satz von autorisierten Entschlüsslern festzulegen. Die vorliegende Erfindung verwendet vertrauenswürdige Server, die als Schlüsselausgabeagenten bezeichnet werden. Obwohl die Erfindung nicht auf die Verwendung innerhalb irgendeiner bestimmten Anwendungsumgebung beschränkt ist, ist sie aufgrund ihrer Eigenart besonders auf Umgebungen anwendbar, bei denen große Benutzerpopulationen von Natur aus einen Zugriff einen Zugriff auf verschlüsselte Informationen haben, beispielsweise Datenserver, elektronische Anschlagbrettsysteme oder Gruppenanwendungen.
- Die vorliegende Erfindung sieht weiterhin die kontrollierte Ausgabe von Verschlüsselungs-Schlüsseln unter speziellen Umständen vor, wie z. B. eine autorisierte Überwachung durch Exekutivorgane. Dies kann dadurch erzielt werden, daß eine spezielle Schlüsselausgabebedingung in den Entscheidungs prozeß eines Schlüsselausgabeagenten eingebaut wird. Wenn sie für diesen Zweck verwendet wird, beseitigt die vorliegende Erfindung Nachteile, die in dem Schlüssel-Treuhändersystem auftreten, das in der US-Regierungsnorm FIPS 185 Escrowed Encryption Standard beschrieben ist, die sich mit den gleichen Anforderungen befaßt.
- Es ist daher ein Ziel der vorliegenden Erfindung, ein Verfahren und ein System zur gesicherten Verteilung eines Verschlüsselungs-Schlüssels über ein Computernetz an Entschlüsseler zu schaffen, die gemäß einem Satz von Zugangskontrollattributen autorisiert sind, die von dem Verschlüsseler bestimmt sind.
- Es ist ein weiteres Ziel der vorliegenden Erfindung, ein Verfahren und ein System eines Entschlüsselers zu schaffen, das einen Verschlüsselungsschlüssel von einem Schlüsselausgabeagenten in einer gesicherten Weise rückgewinnt.
- Es ist ein weiteres Ziel der vorliegenden Erfindung, ein Verfahren und ein System eines Schlüsselausgabeagenten zu schaffen, der einen Verschlüsselungsschlüssel von einem verschlüsselten zugangskontrollierten Entschlüsselungsblock zurückgewinnt, der die Zugangskontrollattribute enthält.
- Es ist ein weiters Ziel der vorliegenden Erfindung, ein Verfahren und ein System eines Schlüsselausgabeagenten zu schaffen, der einen Verschlüsselungs-Schlüssel an eine andere Partei als einen Entschlüsseler abgibt, der ausdrücklich von dem Verschlüsseler autorisiert ist.
- Kurz gesagt bezieht sich die vorliegende Erfindung allgemein auf ein Computernetz, das einen Verschlüsseler, mehrere Entschlüsseler und ein oder mehrere Schlüsselausgabeagenten einschließt. In einer Hinsicht ist die Erfindung auf ein Verfahren zur öffentlichen Verteilung eines Nachrichtenverschlüsselungs- Schlüssels über das Computernetz gerichtet. Das Verfahren umfaßt einen Schritt, in dem der Verschlüsseler einen zugangskontrollierten Entschlüsselungsblock (ACD) erzeugt, der Schlüsseldaten, die sich auf einen Nachrichtenverschlüsselungs- Schlüssel beziehen und eine Angabe von Zugangssteuerkriterien bezüglich autorisierter Entschlüsseler enthält, wobei beide unter Verwendung eines öffentlichen Schlüsselausgabeschlüssels geschützt sind, für den lediglich der Schlüsselausgabeagent in einer bestimmten Sicherheitsdomäne Kenntnis von dem entsprechenden privaten Schlüsselausgabeschlüssel hat. Das Verfahren schließt weiterhin die Schritte ein, daß der Verschlüsseler den zugangskontrollierten Entschlüsselungsblock, eine Sicherheitsdomänen-Identifikation (Domänen-id) und eine Identifikation (R-Schlüssel-id) des privaten Schlüsselausgabeschlüssels verteilt. Bei dem Verfahren gibt es den Schritt, daß der Entschlüsseler an den Schlüsselausgabeagenten in einer örtlich geschützten Transaktion eine Schlüsselausgabeanforderung sendet, die den zugangskontollierten Entschlüsselungsblock, die Identifikation des privaten Schlüsselausgabeschlüssels und Entschlüsselerattribute einschließt, die die Identität des Entschlüsselers einschließen. Es gibt weitere Schritte, bei denen der Schlüsselausgabeagent den Nachrichtenverschlüsselungs- Schlüssel und die Zugangskontrollattribute unter Verwendung von Daten in dem zugangskontrollierten Entschlüsselungsblock und dem privaten Schlüsselausgabeschlüssel zurückgewinnt und auf der Grundlage der Entschlüsseler-Attribute und der Angabe der Zugangskontrollkriterien in dem zugangskontrollierten Entschlüsselungsblock bestimmt, ob der Entschlüsseler autorisiert ist, den verschlüsselten Text der Nachricht zu entschlüsseln, und wenn der Entschlüsseler diese Berechtigung hat, so sendet der Schlüsselausgabeagent den Nachrichtenverschlüsselungs-Schlüssel in einer örtlich geschützten Transaktion an den Entschlüsseler.
- Gemäß einem weiteren Gesichtspunkt ist die Erfindung auf ein Computernetz gerichtet, bei dem der Nachrichtenverschlüsselungs- Schlüssel öffentlich zwischen einem Verschlüsseler und einem Entschlüsseler über einen Schlüsselausgabeagenten verteilt wird.
- Das Netzwerk umfaßt den Verschlüsseler unter Einschluß einer Sendeeinrichtung zur Übertragung eines verschlüsselten Textes, eines zugangskontrollierten Entschlüsselungsblockes (ACD) und einer Identifikation, die einem öffentlichen/privaten Schlüsselausgabe-Schlüsselpaar zugeordnet ist, über das Netz an den Entschlüsseler, wobei der zugangskontrollierte Entschlüsselungsblock einen Satz von Zugangskontrollattributen (ACA) und Schlüsseldaten einschließt, die auf den Nachrichten-Verschlüsselungsschlüssel bezogen sind, wobei der Verschlüsseler weiterhin eine Nachrichtenverschlüsselungseinrichtung zur Erzeugung eines verschlüsselten Textes unter Verwendung des Nachrichten- Verschlüsselungsschlüssels und der ACD-Erzeugungseinrichtung zur Erzeugung des zugangskontrollierten Entschlüsselungsblocks unter Verwendung des öffentlichen Schlüsselausgabeschlüssels einschließt. Das Netz schließt weiterhin den Entschlüsseler ein, der eine Transaktionseinrichtung zum Aussenden des zugangskontrollierten Entschlüsselungsblockes und der Identifikation zusammen mit einem Satz von Entschlüsselungsattributen an den Schlüsselausgabeagenten in einer örtlich geschützten Transaktion aufweist. Das Netzwerk schließt außerdem den Schlüsselausgabeagenten ein, der den privaten Schlüsselausgabe-Schlüssel und eine ACD-Verarbeitungseinrichtung zur Rückgewinnung des Nachrichten-Verschlüsselungs-Schlüssels und der Zugangskontrollattribute unter Verwendung des privaten Schlüsselausgabeschlüssels hat, wobei der Schlüsselausgabeagent weiterhin eine Bestimmungseinrichtung einschließt, um auf der Grundlage der zurückgewonnenen Zugangskontrollattribute und der Entschlüsselerattribute zu bestimmen, ob der Entschlüsseler autorisiert ist, den verschlüsselten Text zu entschlüsseln, wobei der Schlüsselausgabeagent weiterhin eine Sendeeinrichtung einschließt, um an den Entschlüsseler den Nachrichtenentschlüsselungs-Schlüssel in einer örtlich geschützten Transaktion auszusenden.
- Die Fig. 1 und 2 sind funktionelle schematische Diagramme eines Verschlüsselers, eines Entschlüsselers und eine Schlüsselausgabeagenten gemäß einer allgemeinen Ausführungsform der vorliegenden Erfindung,
- die Fig. 3 und 4 sind funktionelle schematische Diagramme eines Verschlüsselers, eines Entschlüsselers und eines Schlüsselausgabeagenten gemäß einer weiteren Ausführungsform der vorliegenden Erfindung, die auf einem reversiblen Kryptosystem mit öffentlichem Schlüssel beruht,
- die Fig. 5 und 6 sind funktionelle schematische Diagramme eines Verschlüsselers, eines Entschlüsselers und eines Schlüsselausgabeagenten gemäß einer weiteren Ausführungsform der vorliegenden Erfindung, die auf der Diffie- Hellman-Schlüsselableitungstechnik beruht, und
- die Fig. 7 und 8 sind funktionelle schematische Diagramme eines Verschlüsselers, eines Entschlüsselers und eines Schlüsselausgabeagenten gemäß einer weiteren Ausführungsform der vorliegenden Erfindung, die ebenfalls auf der Diffie-Hellman-Schlüsselableitungstechnik beruht.
- Fig. 1 ist ein funktionelles schematisches Diagramm des Verschlüsselers gemäß einer Ausführungsform der vorliegenden Erfindung. Bei dieser Ausführungsform bestimmt ein Verschlüsseler 10 Zugangskontrollkriterien und erzeugt ACA (Zugangskontrollattribute), um derartige Kriterien wiederzugeben. Der Verschlüsseler 10 erzeugt eine örtliche Eingabe 12, die zusammen mit den ACA und einem öffentlichen Schlüsselausgabe-Schlüssel 14 in eine Funktion 16 eingegeben wird, die einen E-Schlüssel (Nachrichten-Verschlüsselungs-Schlüssel) und einen geschützten Datenkonstrukt erzeugt, der als ACD- (zugangskontrollierter Entschlüsselungs-)Block bezeichnet wird. Ein Klartext, der vertraulich geschützt werden soll, wird bei 18 verschlüsselt, um einen verschlüsselten Text in einem symmetrischen Kryptosystem unter Verwendung des E-Schlüssels zu erzeugen. Ein R-Schlüssel ist ein privater Schlüssel eines Schlüsselausgabe-Schlüssel paares, und er wird von einem vertrauenswürdigen Serversystem in der festgelegten Domäne gehalten, die als ein KRA (Schlüsselausgabeagent) bezeichnet wird. Jeder KRA hält eine Kopie jedes R-Schlüssels, der in seiner Domäne verwendet wird, in gesicherter Weise (beispielsweise in einem fest verdrahteten Kryptomodul). Zertifizierte Kopien der entsprechenden öffentlichen. Schlüsselausgabeschlüssel werden den Verschlüsselern zur Verfügung gestellt. Der KRA wird weiter unten noch ausführlicher beschrieben. Bei der Erzeugung des ACD-Blockes wählt der Verschlüsseler einen öffentlichen Schlüsselausgabeschlüssel aus, der zusammen mit einer Identifikation für den entsprechenden R-Schlüssel geliefert wird, und überprüft die Signatur auf dem anwendbaren Zertifikat des öffentlichen Schlüssels. Klarer ausgedrückt heißt dies, daß der private Schlüsselausgabe- Schlüssel (R-Schlüssel) und der öffentliche Schlüsselausgabe- Schlüssel (Pub-Schlüssel) ein Schlüsselausgabe-Schlüsselpaar bilden, das ein Schlüsselpaar eines mit einem öffentlichen Schlüssel arbeitenden Kryptosystems ist, das beim Schutz eines zugangskontrollierten Entschlüsselungsblockes (ACD) gegen die Benutzung oder Modifikation durch irgendein anderes System als durch einen anerkannten Schlüsselausgabeagenten (KRA) verwendet wird. Der öffentliche Schlüsselausgabe-Schlüssel wird den Verschlüsselungssystemen (Verschlüsselern) zur Verfügung gestellt und von diesen bei der Erzeugung von zugangskontrollierten Entschlüsselungsblöcken verwendet, während der private Schlüsselausgabe-Schlüssel (R-Schlüssel) lediglich autorisierten Schlüsselausgabeagenten (KRA) bekanntgemacht wird.
- Die ACA können eine Zugangskontroll-Liste und/oder einen Sicherheitsetikettensatz umfassen. Die ACA können die folgenden Arten von Zugangskontrollmaßnahmen (oder eine Kombination hiervon) unterstützen:
- - personenbezogene Maßnahmen: eine Liste von Namen von Personen, die zur Entschlüsselung autorisiert sind,
- - gruppenbezogene Maßnahmen: eine Liste von Namen von Gruppen von autorisierten Personen, wobei der Satz von Personen, die eine bestimmte Gruppe bilden, von einer oder mehreren Personen geführt wird, der bzw. die speziell für diesen Zweck autorisiert sind,
- - aufgabenbezogene Maßnahmen: eine Liste von Aufgabenidentifikationen, wobei jede Aufgabe einen Satz von Attributen bedingt, die ein Entschlüsseler besitzen muß (beispielsweise könnten in einer Bankumgebung unterschiedliche Rollen ein "Kassenschalter", "Zweigstellen-Geschäftsführer", "Kontrollperson" und "Kunde" sein),
- - kontextbezogene Kontrollen, beispielsweise Position eines Entschlüsselers und/oder Tageszeit,
- - Mehrebenen-Maßnahmen: der Entschlüsseler muß eine Freigabe bis zu einer bestimmten Ebene haben, beispielsweise "Geheimhaltungsfrei", "Vertraulich", "Geheim" und "Streng geheim".
- Der ACD-Block wird bei 20 von einer Identifikation einer Sicherheitsdomäne (Domänen-id) und einer Identifikation eines privaten Schlüselausgabe-Schlüssels (R-Schlüssel-id) begleitet. Der verschlüsselte Text, der ACD-Block, die R-Schlüssel- Identifikation und die Domänen-Identifikation werden dem Entschlüsseler zugesandt. Weil sie jeder Partei frei zugänglich gemacht werden können, können sie über ein nicht gesichertes elektronisches Postsystem übertragen oder auf einen öffentlichen Datenserver geschickt werden. In der Figur und den folgenden Figuren werden alle verschlüsselten Daten und Daten, die ein Diffie-Hellman-Exponential enthalten, mit verstärkten Linien angegeben. Dies heißt mit anderen Worten, daß der Schlüsselausgabeagent ein Serversystem in einem Computernetz ist, dem vertraut wird, daß er Entschlüsselungs-Schlüssel an Entschlüsselungssysteme nur dann liefert, wenn die Identität und die Attribute des Entschlüsselungssystems (Entschlüsseler) mit einem Satz von Zugangskontrollkriterien übereinstimmen, die von dem Verschlüsselungssystem zum Zeitpunkt der Verschlüsselung bestimmt wurden. Die Zugangskontrollkriterien sind in den vor stehend beschriebenen Zugangskontrollattributen (ACA) wiedergegeben, die ihrerseits einen Teil eines Zugangskontroll- Entschlüsselungsblockes (ACD) bilden. Der ACD ist andererseits eine Datenstruktur, die die verschlüsselte Nachricht begleitet, während diese ein Computernetz von einem Verschlüsselungssystem (Verschlüsseler) zu einem Entschlüsselungssystem (Entschlüsseler) durchläuft. Diese Datenstruktur, die von dem Verschlüsselungssystem erzeugt wird, enthält eine Angabe der Zugangskontrollkriterien, die sich auf die Verschlüsselung und die schlüsselbezogenen Daten bezieht, die es einem Schlüsselausgabeagenten ermöglichen, den Entschlüsselungs-Schlüssel zu berechnen. Die Form des zugangskontrollierten Entschlüsselungsblockes ist derart, daß lediglich ein anerkannter Schlüsselausgabeagent den Entschlüsselungs-Schlüssel berechnen kann und daß keine andere Einheit die Zugangskontrollattribute in einer Weise modifizieren kann, die der Schlüsselausgabeagent nicht feststellen würde.
- Fig. 2 ist ein funktionelles schematisches Diagramm eines Entschlüsselers und eines KRA. Um den verschlüsselten Text und den ACD zu entschlüsseln, gewinnt ein Entschlüsseler 30 ACD-Schlüssel über eine Online-Schlüsselausgabetransaktion mit einem KPA 32. Bei dieser Ausführungsform ist der E-Schlüssel der ACD-Schlüssel, doch können in anderen Ausführungsformen die ACD-Schlüssel den E-Schlüssel sowie andere Schlüssel enthalten, die zur Verschlüsselung anderer Teile des ACD verwendet werden, wie dies weiter unten beschrieben wird. Jeder KRA hält jeden in seiner Domäne verwendeten R-Schlüssel. Der Entschlüsseler leitet eine Schlüsselausgabeanforderung durch Aussenden des ACD-Blockes und der R-Schlüssel-Identifikation bei 34 an den KRA ein. Der KRA gewinnt weiterhin Entschlüsseler-Privilegattribut-Information, um zu überprüfen, ob der anfordernde Entschlüsseler in geeigneter Weise autorisiert ist. Diese Entschlüsseler-Privilegattribut-Information kann einfach die authentisierte Identität des Entschlüsselers sein, die bei einer Ausführungsform über die Schlüsselausgabetransaktionsanforderung unter Verwendung eines geeigneten Authentisierungsmechanismus gewonnen werden kann. Bei einer weiteren Ausführungsform kann eine umfangreiche re Entschlüsseler-Privilegattribut-Information, beispielsweise Gruppenmitgliedschaft, Aufgabenmitgliedschaft oder Freigabeinformation von dem Entschlüsseler in zertifizierter Form geliefert werden, beispielsweise ein Privilegattributzertifikat, das von einer vertrauenswürdigen dritten Partei unterzeichnet ist, oder bei einer weiteren Ausführungsform kann der KRA Entschlüsseler-Privilegattribute von einer Unterstützungsdatenbank erhalten, wie dies strichpunktiert in Fig. 2 gezeigt ist.
- Gemäß Fig. 2 verarbeitet weiterhin der KRA unter Verwendung des durch die R-Schlüssel-Identifikation identifizierten R- Schlüssels bei 36 den ACD-Block und gewinnt die ACD-Schlüssel und ACA zurück. Bei 38 macht der KRA dann eine Zugangskontrollentscheidung auf der Grundlage eines Vergleichs der ACA (Zugangskontrollattribute) und der Entschlüsseler-Privilegattribute, die von dem Entschlüsseler über die Schlüsselausgabeanforderung oder von der Datenbank geliefert werden können. Wenn festgestellt wird, daß der Entschlüsseler autorisiert ist, gewinnt der KRA die ACD-Schlüssel bei 40 zurück und liefert die Klartext-ACD-Schlüssel an den Entschlüsseler 30 zurück. Der Entschlüsseler verwendet diesen E-Schlüssel in den ACD- Schlüsseln, um den verschlüsselten Text zu entschlüsseln und gewinnt Klartext bei 42. Die Schlüsselausgabetransaktion muß unter Verwendung geschützter Anforderungs- und Ausgabenachrichten 44 durchgeführt werden. Insbesondere muß die Anforderung 34 durch Nachrichtenauthentisierungs- und Integritäts-Mechanismen geschützt werden (beispielsweise dadurch, daß der Entschlüsseler die Anforderung digital unterzeichnet), und die Antwort 46 muß durch einen Nachrichten-Vertraulichkeits-Mechanismus geschützt werden (beispielsweise durch Verschlüsseln mit einem symmetrischen Schlüssel, der gemeinsam von dem KRA und dem Entschlüsseler verwendet wird, oder durch Verschlüsseln mit einem öffentlichen Schlüssel des Entschlüsselers).
- Fig. 3 ist ein funktionelles schematisches Diagramm des Verschlüsselers gemäß einer weiteren Ausführungsform der vorliegenden Erfindung. Bei dieser Ausführungsform verwendet die ACD-Block-Erzeugung und -Verabeitung ein reversibles Krypto system mit öffentlichem Schlüssel. Weiterhin sind die ACD- Schlüssel verkettete E-Schlüssel und A-Schlüssel. Somit erzeugt der Verschlüsseler einen zufälligen E-Schlüssel (Nachrichtenverschlüsselungs-Schlüssel) und einen zufälligen A-Schlüssel (ACA-Verschlüsselungs-Schlüssel). Ein Klartext, der vertraulich geschützt werden muß, wird bei 50 verschlüsselt um einen verschlüsselten Text in einem symmetrischen Kryptosystem unter Verwendung des E-Schlüssels zu erzeugen. Der ACA wird bei 52 in einem symmetrischen Kryptosystem unter Verwendung des A- Schlüssels verschlüsselt. Bei 54 verkettet der Verschlüsseler I die E- und A-Schlüssel, um ACD-Schlüssel zu schaffen, und bei 56 verschlüsselt er diesen mit dem öffentlichen Schlüsselausgabe-Schlüssel in einem reversiblen Kryptosystem mit öffentlichem Schlüssel. Die ACA- und ACD-Schlüssel können mit einer ausreichenden Redundanz formatiert werden, damit die Verschlüsselung/Entschlüsselung zusätzlich zu der Vertraulichkeit eine Integrität ergibt. Bei 58 fügt der Verschlüsseler eine Kopie der verschlüsselten ACD-Schlüssel und der verschlüsselten ACA in einen ACD-Block ein. Bei dieser Ausführungsform ist ein R-Schlüssel ein privater Schlüssel eines Schlüsselpaares in einem reversiblen Kryptosystem mit öffentlichem Schlüssel, und er wird von einem vertrauenswürdigen Serversystem (KRA) gehalten. Bei der Verschlüsselung der ACD-Schlüssel wählt der Verschlüsseler einen öffentlichen Schlüsselausgabe-Schlüssel aus, der zusammen mit einer Identifikation für den entsprechenden R-Schlüssel geliefert wird. Die ACD-Schlüssel werden unter dem öffentlichen Schlüssel des Schlüsselausgabe-Schlüsselpaares entsprechend dem identifizierten R-Schlüssel verschlüsselt. Der verschlüsselte Text, der ACD-Block, die R-Schlüssel-Identifikation und die Domänen-Identifikation werden dem Entschlüsseler zugeführt.
- Fig. 4 ist ein funktionelles schematisches Diagramm eines Entschlüsselers und eines KRA der gleichen Ausführungsform. Der Entschlüsseler erhält den E-Schlüssel und den A-Schlüssel durch eine Online-Schlüsselausgabe-Transaktionsanforderung 60 bei einem KRA. Unter Verwendung des durch die R-Schlüssel-Identifikation identifizierten R-Schlüssels entschlüsselt der KRA bei 62 die ACD-Schlüssel, um E- und A-Schlüssel aus dem ACD- Block zu gewinnen. Bei 64 verwendet der KRA den A-Schlüssel, um die ACA von dem ACD-Block zu entschlüsseln, um die Klartext- ACA zurückzugewinnen. Bei 66 und 68 führt der KRA dann Zugangskontrollentscheidungen auf der Grundlage eines Vergleichs der ACA und der Entschlüsseler-Privilegattribute durch. Wenn festgestellt wird, daß der Entschlüsseler autorisiert ist, liefert der KRA den Klartext-E-Schlüssel und wahlweise den Klartext-A- Schlüssel an den Entschlüsseler zurück. Der Entschlüsseler verwendet den E-Schlüssel zur Entschlüsselung des verschlüsselten Textes und gewinnt Klartext bei 70. Wenn der A-Schlüssel zurückgeliefert wird, kann der Entschlüsseler diesen verwenden, um die ACA bei 72 zu entschlüsseln.
- In den Fig. 5 und 6 ist eine weitere Ausführungsform der vorliegenden Erfindung gezeigt, bei der der Verschlüsseler eine Diffie-Hellman-Schlüsselableitungstechnik anstelle eines reversiblen Kryptosystems mit öffentlichem Schlüssel nach den Fig. 3 und 4 verwendet. Bei dieser Ausführungsform ist ein R-Schlüssel ein geheimer zufälliger Diffie-Hellman-Exponent y und durch die R-Schlüssel-Identifikation 80 identifiziert. Jeder KRA hält eine Kopie jedes in seiner Domäne verwendeten R-Schlüssels in einer gesicherten Weise. Zertifizierte Kopien des entsprechenden Diffie-Hellman-y-Exponentials (ay mod p) 82 werden den Verschlüsselern verfügbar gemacht, so daß dieses y-Exponential ein öffentlicher Schlüssel ist. Wenn ein Klartext verschlüsselt wird, erzeugt der Verschlüsseler neue zufällige E- und A-Schlüssel und einen zufälligen Diffie-Hellman-Exponenten x. Der Verschlüsseler wählt dann ein y-Exonential (öffentlicher D-H-Schlüssel) aus und kann die Unterschrift auf dem anwendbaren Zertifikat überprüfen. Das x-Exponential 84 wird als ax mod p berechnet, und ein D-Schlüssel (gemeinsamer D-H-Schlüssel) wird als (ay)x mod p bei 86 berechnet. Wie bei der früheren Ausführungsform werden die E- und A-Schlüssel verkettet, um ACD-Schlüssel zu erzeugen, die bei 88 mit dem D-Schlüssel unter Verwendung eines symmetrischen Kryptosystems verschlüsselt werden. Die ACA werden bei 90 mit dem A-Schlüssel verschlüsselt. Die verschlüsselten ACD-Schlüssel, die verschlüsselten ACA und das x-Exponential werden in einen ACD-Block bei 92 eingeführt. Die geschützten Teile des ACD-Blockes können mit einer ausreichenden Redundanz formatiert werden, damit die Verschlüsselung/Entschlüsselung des Blockes eine Integrität zusätzlich zur Vertraulichkeit sicherstellt. Inzwischen wurden die Klartext-Daten bei 94 unter dem E-Schlüssel unter Verwendung eines symmetrischen Kryptosystems zur Erzeugung eines verschlüsselten Textes verschlüsselt. Der verschlüsselte Text, der die verschlüsselten Teile und das Klartext-x-Exponential enthaltende ACD-Block, die R-Schlüssel- Identifikation und die Domänen-Identifikation werden bei 96 miteinander verbunden und dem Entschlüsseler zugeführt.
- Fig. 6 zeigt den Entschlüsseler und den KRA gemäß dieser Ausführungsform. Der Entschlüsseler ist der gleiche wie bei der vorhergehenden Ausführungsform nach Fig. 4 und leitet eine Schlüsselausgabe-Anforderung bei 100 dadurch ein, daß dem KRA der ACD-Block, die R-Schlüssel-Identifikation und die Entschlüsseler-Attributinformation, falls erforderlich, zugesandt wird. Wenn der KRA eine Schlüsselausgabe-Anforderung empfängt, berechnet er den D-Schlüssel bei 102 als (ax)y mod p unter Verwendung des durch die R-Schlüssel-Identifikation angezeigten Wertes y. Dieser D-Schlüssel wird dann bei 104 zum Entschlüsseln der verschlüsselten ACD-Schlüssel verwendet, um die E- und A-Schlüssel aus dem ACD-Block herauszuziehen. Der A-Schlüssel wird dann bei 106 dazu verwendet, die verschlüsselten ACA in dem ACD-Block zu entschlüsseln. Wenn dies nachfolgende Zugangskontrollentscheidungen bei 108 und 110 zulassen, werden die E- und/oder A-Schlüssel dem Entschlüsseler zurück geliefert, der den E-Schlüssel zum Entschlüsseln des verschlüsselten Textes bei 112 verwendet, um die Klartext-Daten zu gewinnen, und der den A-Schlüssel zum Entschlüsseln der ACA bei 114 verwendet. Die Anforderung 100 der Schlüsselausgabe-Transaktion zwischen dem Entschlüsseler und dem KRA muß durch Nachrichten-Authentisierungs- und Integritätsmechanismen geschützt werden, und die Antwort 116 der Schlüsselausgabe-Transaktion muß durch einen Nachrichten-Vertraulichkeits-Mechanismus geschützt werden.
- Wenn das System zur absolut ausschließlichen Verwendung innerhalb einer einzigen Domäne bestimmt ist, ist eine weitere Vereinfachung der vorhergehenden Ausführungsform möglich. Die Fig. 7 und 8 sind funktionelle schematische Diagramme gemäß dieser weiteren Ausführungsform der Erfindung, bei der der ACD-Schlüssel, der die E- und A-Schlüssel enthält, unter Verwendung der Diffie-Hellman-Schlüsselableitungstechnik abgeleitet wird. Bei dieser Ausführungsform wird daher der in Verbindung mit der in den Fig. 5 und 6 gezeigten Ausführungsform erzeugte D-Schlüssel bei 120 in E- und A-Schlüssel aufgespalten, wobei der E-Teil zum Verschlüsseln der Klartext-Daten bei 122 zur Gewinnung eines verschlüsselten Textes verwendet wird, während der A-Teil zur Verschlüsselung der ACA bei 124 verwendet wird. Der Verschlüsseler muß keine E- und A-Schlüssel erzeugen. Sie werden einfach aus dem x- und y-Exponential berechnet, das ein öffentlicher D-H-Schlüssel ist. Es ist weiterhin nicht erforderlich, die verschlüsselten E- und A- Schlüssel in dem ACD-Block einzuschließen. Die Entschlüsselerfunktionen sind die gleichen wie die in den vorherstehenden Figuren gezeigt sind. Somit leitet in Fig. 8 der Entschlüsseler eine Schlüsselausgabanforderung bei 130 dadurch ein, daß er dem KRA den ACD-Block, die R-Schlüssel-Identifikation und wahlweise Entschlüsseler-Attributinformationen zusendet. Der KRA gewinnt dann den D-Schlüssel bei 132 zurück, und liefert in Abhängigkeit von den Zugangskontrollentscheidungen bei 134 und 136 die E- und/oder A-Schlüssel an den Entschlüsseler zurück.
- Es können sich Fälle ergeben, bei denen der E-Schlüssel legitim an eine Organisation ausgegeben werden sollte, die nicht durch die Zugangskontrollattribute abgedeckt ist, beispielsweise einem Exekutivorgan mit einem Gerichtsbeschluß, der den Zugang an die verschlüsselten Daten freigibt, oder an einen Firmen- Administrator, der geschützte Informationen wiedergewinnen muß, nachdem alle autorisierten Entschlüsseler nicht mehr existieren. Daher ist gemäß einer weiteren Ausführungsform der KRA mit einer Schlüssel-Treuhänder-Fähigkeit versehen. Bei dieser Ausführungsform enthält der KRA einen speziellen Schlüsselausgabe zustand in seinem Entscheidungsprozeß. Der KRA akzeptiert eine Schlüsselausgabetransaktion von einer anderen Partei als einem Entschlüsseler, der entsprechend den ACA autorisiert ist, vorausgesetzt, daß spezielle Bedingungen erfüllt sind, d. h. daß die Anforderung diese Schlüsselausgabetransaktion derart authentisiert ist, daß zu erkennen ist, daß sie von einer vorher festgelegten Anzahl von speziellen Autoritäten stammt, wobei die Schlüssel, die für die Authentisierung spezieller Autoritäten erforderlich sind, von dem KRA gehalten werden.
- Wie dies weiter oben beschrieben wurde, muß bei dem traditionellen Schlüsselverteilungsverfahren bei der elektronischen Post jedes teilnehmende Benutzersystem die Verschlüsselungs- und Entschlüsselungsfähigkeiten eines reversiblen Kryptosystems mit öffentlichem Schlüssel haben. Es kann eine Gefahr bestehen, daß derartige Kryptographie-Fähigkeiten für unbeabsichtigte Verschlüsselungszwecke verwendet werden. Bei den Ausführungsformen der vorliegenden Erfindung muß andererseits ein teilnehmendes Benutzersystem lediglich die Verschlüsselungs- jedoch nicht die Entschlüsselungs-Fähigkeiten eines Kryptosystems mit öffentlichem Schlüssel haben. Die Entschlüsselungsfähigkeiten befinden sich lediglich innerhalb einer kleinen Anzahl von genau kontrollierten KRA-Systemen. Aus diesem Grund kann es möglich sein, Exportgenehmigungen für ein leistungsfähigeres (beispielsweise einen größeren Modulus verwendendes) Kryptosystem mit öffentlichem Schlüssel zu erhalten, als dies bei dem tradionellen Verfahren möglich wäre. Bei den Ausführungsformen, die die Diffie-Hellman-Techniken verwenden, entstehen keine Bedenken hinsichtlich einer unbeabsichtigten Verwendung der kryptographisch starken Ausführungsformen.
- Im Gegensatz zu bekannten Verteilungstechniken erfordert die vorliegende Erfindung nicht, daß Nachrichtenverschlüsseler oder Entschlüsseler (Empfänger) kritische geheime Information speichern müssen. Eine Mehr-Nachrichten-Kompromittierung kann sich lediglich aus einer Kompromittierung eines R-Schlüssels ergeben, der in einer kleinen Anzahl von sehr streng kontrollierten vertrauenswürdigen Serversystemen gespeichert ist.
- Weiterhin kann das traditionelle Verfahren lediglich einfache Listen von autorisierten Personen als Entschlüsseler unter stützen, während die vorliegende Erfindung zusätzlich solche Modelle, wie z. B. gruppenbezogene Modelle, aufgabenbezogene Modelle und Mehrebenen-Modelle unterstützt.
- Es sei weiterhin bemerkt, daß die Schlüssel-Treuhänder-Fähigkeiten der vorliegenden Erfindung im Vergleich mit anderen Systemen vorteilhaft abschneiden, wie z. B. denen, die in der Treuhänder-Verschlüsselungsnorm der US-Regierung (FIPS PUB 185) festgelegt sind, weil:
- a) Es nicht erforderlich ist, eine große Anzahl von Schlüsseln an einer zentralen strikt geschützten Stelle zu speichern. Lediglich eine vergleichsweise kleine Anzahl von R-Schlüsseln muß in einer streng geschützten Weise (beispielsweise Hardware-Kryptomodul) in KRA-Einheiten gespeichert werden.
- b) Schlüssel werden auf der Grundlage jeweiliger geschützter Einzelposten ausgegeben, d. h. die Ausgabe des E-Schlüssels für eine Nachricht ermöglicht nicht automatisch den Zugang an andere geschützte Daten, an denen der gleiche Verschlüsseler und/oder Entschlüsseler beteiligt sind. Bei dem Treuhänder-Verschlüsselungsnorm-System bedeutet die Freigabe von Treuhänder-Schlüsselinformation, die erforderlich ist, um einen einzigen verschlüsselten Datenposten zu entschlüsseln, daß alle anderen verschlüsselten Daten, die von der gleichen Verschlüsselungseinrichtung ausgehen, ebenfalls entschlüselt werden, ohne daß eine weitere Abfang-Autorisierung erforderlich ist.
Claims (16)
1. Verfahren zur öffentlichen Verteilung eines Nachrichten-
Verschlüsselungs-Schlüssels (E-Schlüssel) über ein Computernetz,
das einen Verschlüsseler (10), einen Entschlüsseler (30) und
einen Schlüsselausgabeagenten (32) einschließt, mit den
folgenden Schritten:
der Verschlüsseler erzeugt einen zugangskontrollierten
Entschlüsselungsblock (ACD), der Schlüsseldaten enthält, die
sich auf einen Nachrichten-Verschlüsselungs-Schlüssel und eine
Angabe von Zugangskontrollkritierien bezüglich autorisierter
Entschlüsseler beziehen, die beide unter Verwendung eines
öffentlichen Schlüsselausgabe-Schlüssels (14) geschützt sind,
für den lediglich der Schlüsselausgabeagent in einer bestimmten
Sicherheitsdomäne Kenntnis über den entsprechenden privaten
Schlüsselausgabe-Schlüssel hat,
der Verschlüsseler verteilt den zugangskontrollierten
Entschlüsselungsblock, eine Sicherheitsdomänen-Identifikation
(Domänen-id) und eine Identifikation (R-Schlüssel-id) des
privaten Schlüsselausgabe-Schlüssels,
der Entschlüsseler sendet dem Schlüsselausgabeagenten
in einer örtlich geschützten Transaktion (44) eine
Schlüsselausgabeanforderung, die den zugangskontrollierten
Entschlüsselungsblock, die Identifikation des privaten Schlüsselausgabe-
Schlüssels und Entschlüsseler-Attribute einschließt, die die
Identität des Entschlüsselers einschließen,
der Schlüsselausgabeagent gewinnt den Nachrichten-
Verschlüsselungs-Schlüssel und Zugangskontrollattribute unter
Verwendung von Daten in dem zugangskontrollierten
Entschlüsselungsblock und dem privaten Schlüsselausgabe-Schlüssel zurück
und bestimmt auf der Grundlage der Entschlüsseler-Attribute
und der Angabe der Zugangskontrollkriterien in dem
zugangskontrollierten Entschlüsselungsblock, ob der Entschlüsseler
autorisiert ist, den verschlüsselten Text (20) der Nachricht
zu entschlüsseln, und
wenn der Entschlüsseler in dieser Weise autorisiert
ist, sendet der Schlüsselausgabeagent den
Nachrichten-Entschlüsselungsschlüssel an den Entschlüsseler in einer örtlich
geschützten Transaktion.
2. Verfahren zur öffentlichen Verteilung des Nachrichten-
Verschlüsselungs-Schlüssels nach Anspruch 1, das weiterhin die
Schritte umfaßt, daß der Verschlüsseler:
Zugangskontrollattribute unter einem Zugangskontroll-
Verschlüsselungs-Schlüssel (A-Schlüssel) verschlüsselt (52),
wobei die Zugangskontrollattribute die Zugangskontrollkriterien
enthalten,
sowohl den Zugangskontroll-Verschlüsselungs-Schlüssel
als auch den Nachrichten-Verschlüsselungs-Schlüssel unter
Verwendung des öffentlichen Schlüsselausgabe-Schlüssels
verschlüsselt (56), und
die verschlüsselten Zugangskontrollattribute, den
Zugangskontroll-Verschlüsselungs-Schlüssel und den Nachrichten-
Verschlüsselungsschlüssel in den
Zugangskontroll-Entschlüsselungsblock einfügt (58).
3. Verfahren zur öffentlichen Verteilung des Nachrichten-
Verschlüsselungs-Schlüssels nach Anspruch 2, bei dem der
öffentliche Schlüsselausgabe-Schlüssel ein Schlüssel ist,
der in der Diffie-Hellman-Schlüsselableitungstechnik
verwendet wird, und bei dem der Schritt des Sendens des
Verschlüsselers an den Entschlüsseler den Schritt des Sendens
des zugangskontrollierten Entschlüsselungsblockes einschließt,
der weiterhin ein Exponential (84) einschließt, das in der
Diffie-Hellman-Schlüsselableitungstechnik verwendet wird.
4. Verfahren zur öffentlichen Verteilung des Nachrichten-
Verschlüsselungs-Schlüssels nach Anspruch 2, bei dem der
öffentliche Schlüsselausgabe-Schlüssel in der Diffie-Hellman-
Schlüsselableitungstechnik dazu verwendet wird, einen D-
Schlüssel zu erzeugen, der den Nachrichten-Verschlüsselung-
Schlüssel und den Zugangskontroll-Verschlüsselungsschlüssel
enthält.
5. Verfahren zur öffentlichen Verteilung eines Nachrichten-
Verschlüsselungs-Schlüssels nach Anspruch 1, bei dem der
Schritt des Sendens des Verschlüsselers an den Entschlüsseler
einen Schritt des Sendens des zugangskontrollierten
Entschlüsselungsblockes einschließt, der weiterhin
Zugangskontrollattribute einschließt, die die Autorisierung des
Entschlüsselers beschreiben.
6. Verfahren zur öffentlichen Verteilung des Nachrichten-
Verschlüsselungs-Schlüssels nach Anspruch 5, das weiterhin
einen Schritt einschließt, bei dem ein Schlüsselausgabeagent das
Entschlüsselerattribut auf einer Datenbank auf einem getrennten
Kanal gewinnt.
7. Verfahren zur öffentlichen Verteilung eines Nachrichten-
Verschlüsselungs-Schlüssels in einem Computernetz nach einem
der Ansprüche 1, 3, 4 und 6, das einen weiteren Schritt umfaßt,
bei dem der Verschlüsseler die
Diffie-Hellmann-Schlüsselableitungstechnik zur Erzeugung des Nachrichten-Verschlüsselungs-
Schlüssels verwendet.
8. Computernetz, bei dem ein Nachrichten-Verschlüsselungs-
Schlüssel öffentlich zwischen einem Verschlüsseler (10) und
einem Entschlüsseler (30) über einen Schlüsselausgabeagenten
(32) verteilt wird, wobei:
der Verschlüsseler eine Sendeeinrichtung zur
Aussendung eines verschlüsselten Textes, eines zugangskontrollierten
Entschlüsselungsblockes (ACD) und einer Identifikation, die
einem öffentlich-privaten Schlüsselausgabe-Schlüsselpaar
zugeordnet ist, über das Netz an den Entschlüsseler einschließt,
wobei der zugangskonrollierte Entschlüsselungsblock einen Satz
von Zugangskontrollattributen (ACA) und auf den Nachrichten-
Verschlüsselungs-Schlüssel (E-Schlüssel) bezogene
Schlüsseldaten einschließt, wobei der Verschlüsseler weiterhin eine
Nachrichten-Verschlüsselungseinrichtung zur Erzeugung des
verschlüsselten Textes unter Verwendung des Nachrichten-
Verschlüsselungs-Schlüssels und eine
ACD-Erzeugungseinrichtung (16) zur Erzeugung des zugangskontrollierten
Entschlüsse
lungsblockes unter Verwendung des öffentlichen Schlüsselausgabe-
Schlüssels (öffentlicher Schlüssel) einschließt,
der Entschlüsseler (30) eine Transaktionseinrichtung
zum Senden des zugangskontrollierten Entschlüsselungsblockes
und einer Identifikation zusammen mit einem Satz von
Entschlüsseler-Attributen an den Schlüsselausgabeagenten in einer
örtlich geschützten Transaktion (44) aufweist, und
der Schlüsselausgabeagent (32) den privaten
Schlüsselausgabe-Schlüssel und eine ACD-Verarbeitungseinrichtung (36)
aufweist, um den Nachrichten-Verschlüsselungs-Schlüssel und
die Zugangskontrollattribute unter Verwendung des privaten
Schlüsselausgabe-Schlüssels (R-Schlüssel) zurückzugewinnen,
wobei der Schlüsselausgabeagent (32) weiterhin eine
Bestimmungseinrichtung, die auf der Grundlage der rückgewonnenen
Zugangskontrollattribute und der Entschlüsseler-Attribute
bestimmt, ob der Entschlüsseler autorisiert ist, den
verschlüsselten Text zu entschlüsseln, und eine Sendeeinrichtung
einschließt, um dem Entschlüsseler den Nachrichten-
Verschlüsselungs-Schlüssel in einer örtlich geschützten
Transaktion (44) zu senden.
9. Computernetz nach Anspruch 8, bei dem der Verschlüsseler
weiterhin eine Zugangskontroll-Verschlüsselungseinrichtung (52)
zur Verschlüsselung der Zugangskontrollattribute unter einem
Zugangskontroll-Verschlüsselungs-Schlüssel (A-Schlüssel) umfaßt
und die ACD-Erzeugungseinrichtung (56) den
Nachrichten-Verschlüsselungsschlüssel und den
Zugangskontroll-Verschlüsselungs-Schlüssel unter Verwendung des öffentlichen
Schlüsselausgabeschlüssels verschlüsselt.
10. Computernetz nach Anspruch 8, bei dem der Ausgabeschlüssel
einen öffentlichen Schlüssel (14) und einen entsprechenden
privaten Schlüssel umfaßt, die in einem reversiblen
Kryptosystem mit öffentlichem Schlüssel verwendet werden, wobei der
Verschlüsseler den öffentlichen Schlüssel und der
Schlüsselausgabeagent den privaten Schlüssel hat.
11. Computernetz nach Anspruch 9, bei dem der Ausgabeschlüssel
einen öffentlichen Schlüssel und einen entsprechenden privaten
Schlüssel umfaßt, die in einem reversiblen Kryptosystem mit
öffentlichem Schlüssel verwendet werden, wobei der
Verschlüsseler den öffentlichen Schlüssel und der Schlüsselausgabeagent
den privaten Schlüssel hat.
12. Computernetz nach Anspruch 8, bei dem der Ausgabeschlüssel
einen Schlüssel umfaßt, der einen Schlüssel umfaßt, der durch
die Diffie-Hellman-Schlüsselableitungstechnik erzeugt wurde.
13. Computernetz nach Anspruch 9, bei dem der Ausgabeschlüssel
einen Schlüssel umfaßt, der durch die
Diffie-Hellman-Schlüsselableitungstechnik erzeugt ist.
14. Computernetz nach Anspruch 10, bei dem der Nachrichten-
Verschlüsselungsschlüssel und der Ausgabeschlüssel gleich sind
und einen Schlüssel umfassen, der durch die Diffie-Hellman-
Schlüsselableitungstechnik erzeugt ist.
15. Computernetz nach Anspruch 9, bei dem der
Schlüsselausgabeagent weiterhin eine Schlüsseltreuhändereinrichtung umfaßt, um
zu bestimmen, ob eine dritte Partei, die von dem Verschlüsseler
und dem Entschlüsseler abweicht, autorisiert ist, den
verschlüsselten Text zu entschlüsseln.
16. Computernetz nach Anspruch 9, bei dem der
Schlüsselausgabeagent weiterhin einen Telekommunikationskanal umfaßt, der
mit einer Datenbank zur Gewinnung der Entschlüsseler-Attribute
verbunden ist.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US08/227,871 US5481613A (en) | 1994-04-15 | 1994-04-15 | Computer network cryptographic key distribution system |
PCT/CA1995/000084 WO1995028784A1 (en) | 1994-04-15 | 1995-02-22 | Computer network cryptographic key distribution system |
Publications (2)
Publication Number | Publication Date |
---|---|
DE69504823D1 DE69504823D1 (de) | 1998-10-22 |
DE69504823T2 true DE69504823T2 (de) | 1999-02-11 |
Family
ID=22854805
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE69504823T Expired - Lifetime DE69504823T2 (de) | 1994-04-15 | 1995-02-22 | Kryptographisches schlüsselverteilungssystem in einem rechnernetz |
Country Status (6)
Country | Link |
---|---|
US (1) | US5481613A (de) |
EP (1) | EP0755598B1 (de) |
JP (1) | JP3060071B2 (de) |
CA (1) | CA2187035C (de) |
DE (1) | DE69504823T2 (de) |
WO (1) | WO1995028784A1 (de) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10305730A1 (de) * | 2003-02-12 | 2004-09-02 | Deutsche Post Ag | Verfahren zum Überprüfen der Gültigkeit von digitalen Freimachungsvermerken und Vorrichtung zur Durchführung des Verfahrens |
Families Citing this family (136)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5870474A (en) | 1995-12-04 | 1999-02-09 | Scientific-Atlanta, Inc. | Method and apparatus for providing conditional access in connection-oriented, interactive networks with a multiplicity of service providers |
US6292568B1 (en) | 1966-12-16 | 2001-09-18 | Scientific-Atlanta, Inc. | Representing entitlements to service in a conditional access system |
US10361802B1 (en) | 1999-02-01 | 2019-07-23 | Blanding Hovenweep, Llc | Adaptive pattern recognition based control system and method |
IL106796A (en) * | 1993-08-25 | 1997-11-20 | Algorithmic Res Ltd | Broadcast encryption |
US20020013898A1 (en) * | 1997-06-04 | 2002-01-31 | Sudia Frank W. | Method and apparatus for roaming use of cryptographic values |
US5825880A (en) * | 1994-01-13 | 1998-10-20 | Sudia; Frank W. | Multi-step digital signature method and system |
US5557346A (en) * | 1994-08-11 | 1996-09-17 | Trusted Information Systems, Inc. | System and method for key escrow encryption |
US5557765A (en) * | 1994-08-11 | 1996-09-17 | Trusted Information Systems, Inc. | System and method for data recovery |
CA2138302C (en) * | 1994-12-15 | 1999-05-25 | Michael S. Fortinsky | Provision of secure access to external resources from a distributed computing environment |
US7133846B1 (en) * | 1995-02-13 | 2006-11-07 | Intertrust Technologies Corp. | Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management |
US6658568B1 (en) | 1995-02-13 | 2003-12-02 | Intertrust Technologies Corporation | Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management |
US6272632B1 (en) * | 1995-02-21 | 2001-08-07 | Network Associates, Inc. | System and method for controlling access to a user secret using a key recovery field |
US5633928A (en) * | 1995-03-10 | 1997-05-27 | Bell Communications Research, Inc. | Key escrow method with warrant bounds |
US8548166B2 (en) | 1995-04-03 | 2013-10-01 | Anthony J. Wasilewski | Method for partially encrypting program data |
US6560340B1 (en) | 1995-04-03 | 2003-05-06 | Scientific-Atlanta, Inc. | Method and apparatus for geographically limiting service in a conditional access system |
US7224798B2 (en) * | 1995-04-03 | 2007-05-29 | Scientific-Atlanta, Inc. | Methods and apparatus for providing a partial dual-encrypted stream in a conditional access overlay system |
US6157719A (en) * | 1995-04-03 | 2000-12-05 | Scientific-Atlanta, Inc. | Conditional access system |
US6937729B2 (en) * | 1995-04-03 | 2005-08-30 | Scientific-Atlanta, Inc. | Representing entitlements to service in a conditional access system |
US20040136532A1 (en) * | 1995-04-03 | 2004-07-15 | Pinder Howard G. | Partial dual-encrypted stream utilizing program map tables |
US6252964B1 (en) * | 1995-04-03 | 2001-06-26 | Scientific-Atlanta, Inc. | Authorization of services in a conditional access system |
US6246767B1 (en) | 1995-04-03 | 2001-06-12 | Scientific-Atlanta, Inc. | Source authentication of download information in a conditional access system |
US6424717B1 (en) | 1995-04-03 | 2002-07-23 | Scientific-Atlanta, Inc. | Encryption devices for use in a conditional access system |
CA2223305A1 (en) * | 1995-06-05 | 1996-12-12 | Certco Llc | Multi-step digital signature method and system |
US5687235A (en) * | 1995-10-26 | 1997-11-11 | Novell, Inc. | Certificate revocation performance optimization |
DE19540930C1 (de) * | 1995-11-03 | 1997-04-24 | Strohschneider Sabine | Verfahren zum Erstellen eines Informationsverteilungssystems für beliebig viele geschlossene Nutzergruppen mit Hilfe einer physikalischen Einheit |
DE19549014C1 (de) * | 1995-12-28 | 1997-02-20 | Siemens Ag | Verfahren zum Aktivieren und Ausführen von gesicherten Funktionen in einem Kommunikationssystem |
WO1997024832A1 (en) * | 1995-12-29 | 1997-07-10 | Scientific-Atlanta, Inc. | Method and apparatus for providing conditional access in connection-oriented, interactive networks with a multiplicity of service providers |
US5768373A (en) * | 1996-05-06 | 1998-06-16 | Symantec Corporation | Method for providing a secure non-reusable one-time password |
US6483920B2 (en) | 1996-12-04 | 2002-11-19 | Bull, S.A. | Key recovery process used for strong encryption of messages |
FR2763192B1 (fr) * | 1996-10-18 | 1999-07-02 | Bull Sa | Procede de recuperation de cles mis en oeuvre pour un chiffrement fort de message |
US5920630A (en) * | 1997-02-25 | 1999-07-06 | United States Of America | Method of public key cryptography that includes key escrow |
US6035041A (en) * | 1997-04-28 | 2000-03-07 | Certco, Inc. | Optimal-resilience, proactive, public-key cryptographic system and method |
DE19718583C5 (de) * | 1997-05-05 | 2007-04-26 | T-Mobile Deutschland Gmbh | Ende-zu-Ende Verschlüsselung |
CA2290952A1 (en) * | 1997-05-28 | 1998-12-03 | Marcel Mordechay Yung | Auto-recoverable auto-certifiable cryptosystems |
US6314190B1 (en) * | 1997-06-06 | 2001-11-06 | Networks Associates Technology, Inc. | Cryptographic system with methods for user-controlled message recovery |
US6775382B1 (en) * | 1997-06-30 | 2004-08-10 | Sun Microsystems, Inc. | Method and apparatus for recovering encryption session keys |
US6603857B1 (en) * | 1997-07-14 | 2003-08-05 | Entrust Technologies Limited | Method and apparatus for controlling release of time sensitive information |
US6229894B1 (en) * | 1997-07-14 | 2001-05-08 | Entrust Technologies, Ltd. | Method and apparatus for access to user-specific encryption information |
WO1999004530A1 (en) * | 1997-07-15 | 1999-01-28 | V-One Corporation | File encryption with key recovery |
WO1999007145A1 (en) * | 1997-08-01 | 1999-02-11 | Scientific-Atlanta, Inc. | Verification of the source of program of information in a conditional access system |
US7515712B2 (en) * | 1997-08-01 | 2009-04-07 | Cisco Technology, Inc. | Mechanism and apparatus for encapsulation of entitlement authorization in conditional access system |
US6160891A (en) * | 1997-10-20 | 2000-12-12 | Sun Microsystems, Inc. | Methods and apparatus for recovering keys |
US6349289B1 (en) | 1998-01-16 | 2002-02-19 | Ameritech Corporation | Method and system for tracking computer system usage through a remote access security device |
US6192129B1 (en) | 1998-02-04 | 2001-02-20 | International Business Machines Corporation | Method and apparatus for advanced byte-oriented symmetric key block cipher with variable length key and block |
US6243470B1 (en) | 1998-02-04 | 2001-06-05 | International Business Machines Corporation | Method and apparatus for advanced symmetric key block cipher with variable length key and block |
US6189095B1 (en) | 1998-06-05 | 2001-02-13 | International Business Machines Corporation | Symmetric block cipher using multiple stages with modified type-1 and type-3 feistel networks |
WO2000022787A2 (en) * | 1998-10-09 | 2000-04-20 | Bankers Trust Company | Method, system, and computer program product for providing enhanced electronic mail services |
US6230266B1 (en) | 1999-02-03 | 2001-05-08 | Sun Microsystems, Inc. | Authentication system and process |
EP1208412A2 (de) * | 1999-02-26 | 2002-05-29 | Reveo, Inc. | Globale zeitsynchronisierte systeme, geräte und verfahren |
US20020026321A1 (en) | 1999-02-26 | 2002-02-28 | Sadeg M. Faris | Internet-based system and method for fairly and securely enabling timed-constrained competition using globally time-sychronized client subsystems and information servers having microsecond client-event resolution |
US6625734B1 (en) * | 1999-04-26 | 2003-09-23 | Disappearing, Inc. | Controlling and tracking access to disseminated information |
SE514105C2 (sv) * | 1999-05-07 | 2001-01-08 | Ericsson Telefon Ab L M | Säker distribution och skydd av krypteringsnyckelinformation |
US6694025B1 (en) | 1999-06-02 | 2004-02-17 | Koninklijke Philips Electronics N.V. | Method and apparatus for secure distribution of public/private key pairs |
US7142676B1 (en) * | 1999-06-08 | 2006-11-28 | Entrust Limited | Method and apparatus for secure communications using third-party key provider |
US7269261B1 (en) * | 1999-09-22 | 2007-09-11 | Raytheon Company | Key escrow systems |
US20080082446A1 (en) * | 1999-10-01 | 2008-04-03 | Hicks Christian B | Remote Authorization for Unlocking Electronic Data System and Method |
US7076061B1 (en) | 2000-02-07 | 2006-07-11 | Citibank, N.A. | Efficient and compact subgroup trace representation (“XTR”) |
US20050213758A1 (en) * | 2000-02-07 | 2005-09-29 | Lenstra Arjen K | Efficient and compact subgroup trace representation ("XTR") |
SG103257A1 (en) * | 2000-04-13 | 2004-04-29 | Kent Ridge Digital Labs | Private retrieval of digital objects |
US6807277B1 (en) * | 2000-06-12 | 2004-10-19 | Surety, Llc | Secure messaging system with return receipts |
US20040073617A1 (en) * | 2000-06-19 | 2004-04-15 | Milliken Walter Clark | Hash-based systems and methods for detecting and preventing transmission of unwanted e-mail |
AU7182701A (en) * | 2000-07-06 | 2002-01-21 | David Paul Felsher | Information record infrastructure, system and method |
US6851049B1 (en) * | 2000-10-02 | 2005-02-01 | Pgp Corporation | Method and apparatus for facilitating secure anonymous email recipients |
US20020071567A1 (en) * | 2000-12-12 | 2002-06-13 | Kurn David Michael | Scalable computer system using remote agents to manipulate cryptographic keys |
US8161565B1 (en) * | 2000-12-26 | 2012-04-17 | Entrust, Inc. | Key release systems, components and methods |
US7181017B1 (en) | 2001-03-23 | 2007-02-20 | David Felsher | System and method for secure three-party communications |
US8121296B2 (en) * | 2001-03-28 | 2012-02-21 | Qualcomm Incorporated | Method and apparatus for security in a data processing system |
US9100457B2 (en) * | 2001-03-28 | 2015-08-04 | Qualcomm Incorporated | Method and apparatus for transmission framing in a wireless communication system |
US8077679B2 (en) * | 2001-03-28 | 2011-12-13 | Qualcomm Incorporated | Method and apparatus for providing protocol options in a wireless communication system |
US7693508B2 (en) * | 2001-03-28 | 2010-04-06 | Qualcomm Incorporated | Method and apparatus for broadcast signaling in a wireless communication system |
BR0208494A (pt) * | 2001-03-28 | 2005-04-05 | Qualcomm Inc | Método e equipamento para gerenciamento de canal para serviços de ponto a múltiplos pontos em um sistema de comunicação |
JP2003023421A (ja) * | 2001-07-09 | 2003-01-24 | C4 Technology Inc | 暗号方法、そのプログラム、そのプログラムを記録した記録媒体および暗号装置並びに復号方法および復号装置 |
US8077861B2 (en) | 2004-08-12 | 2011-12-13 | Cmla, Llc | Permutation data transform to enhance security |
US7577250B2 (en) * | 2004-08-12 | 2009-08-18 | Cmla, Llc | Key derivation functions to enhance security |
US7564970B2 (en) * | 2004-08-12 | 2009-07-21 | Cmla, Llc | Exponential data transform to enhance security |
US7185362B2 (en) * | 2001-08-20 | 2007-02-27 | Qualcomm, Incorporated | Method and apparatus for security in a data processing system |
US20040120527A1 (en) * | 2001-08-20 | 2004-06-24 | Hawkes Philip Michael | Method and apparatus for security in a data processing system |
US7697523B2 (en) * | 2001-10-03 | 2010-04-13 | Qualcomm Incorporated | Method and apparatus for data packet transport in a wireless communication system using an internet protocol |
US7352868B2 (en) * | 2001-10-09 | 2008-04-01 | Philip Hawkes | Method and apparatus for security in a data processing system |
US7649829B2 (en) * | 2001-10-12 | 2010-01-19 | Qualcomm Incorporated | Method and system for reduction of decoding complexity in a communication system |
US7093133B2 (en) * | 2001-12-20 | 2006-08-15 | Hewlett-Packard Development Company, L.P. | Group signature generation system using multiple primes |
US7146009B2 (en) * | 2002-02-05 | 2006-12-05 | Surety, Llc | Secure electronic messaging system requiring key retrieval for deriving decryption keys |
FR2836609A1 (fr) * | 2002-02-25 | 2003-08-29 | Thomson Licensing Sa | Procede de traitement de donnees chiffrees pour un premier domaine et recues dans un reseau appartenant a un second domaine |
US20040117618A1 (en) * | 2002-03-13 | 2004-06-17 | Kyoko Kawaguchi | Service execution module |
US6711678B2 (en) * | 2002-04-05 | 2004-03-23 | Expand Beyond Corporation | Pre-authenticated communication within a secure computer network |
TW576063B (en) * | 2002-07-10 | 2004-02-11 | Benq Corp | Device and method for securing information associated with a subscriber in a communication apparatus |
US7599655B2 (en) * | 2003-01-02 | 2009-10-06 | Qualcomm Incorporated | Method and apparatus for broadcast services in a communication system |
US9818136B1 (en) | 2003-02-05 | 2017-11-14 | Steven M. Hoffberg | System and method for determining contingent relevance |
EP1460796A3 (de) * | 2003-03-17 | 2005-02-16 | Broadcom Corporation | Erzeugung und Verteilung eines Schlüssels zur Verschlüsselung/Entschlüsselung |
US8098818B2 (en) * | 2003-07-07 | 2012-01-17 | Qualcomm Incorporated | Secure registration for a multicast-broadcast-multimedia system (MBMS) |
US8718279B2 (en) * | 2003-07-08 | 2014-05-06 | Qualcomm Incorporated | Apparatus and method for a secure broadcast system |
US8724803B2 (en) * | 2003-09-02 | 2014-05-13 | Qualcomm Incorporated | Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system |
US8332652B2 (en) * | 2003-10-01 | 2012-12-11 | International Business Machines Corporation | Computing device that securely runs authorized software |
US8396216B2 (en) * | 2003-11-21 | 2013-03-12 | Howard G. Pinder | Partial dual-encryption using program map tables |
JP4570626B2 (ja) * | 2004-05-03 | 2010-10-27 | リサーチ イン モーション リミテッド | 再生可能なセッションキーを生成するためのシステムおよび方法 |
US7548152B2 (en) * | 2004-10-08 | 2009-06-16 | Entrust Limited | RFID transponder information security methods systems and devices |
US20060182283A1 (en) * | 2005-02-14 | 2006-08-17 | Tricipher, Inc. | Architecture for asymmetric crypto-key storage |
US8099607B2 (en) * | 2005-01-18 | 2012-01-17 | Vmware, Inc. | Asymmetric crypto-graphy with rolling key security |
US20060182277A1 (en) * | 2005-02-14 | 2006-08-17 | Tricipher, Inc. | Roaming utilizing an asymmetric key pair |
US8874477B2 (en) | 2005-10-04 | 2014-10-28 | Steven Mark Hoffberg | Multifactorial optimization system and method |
US8095960B2 (en) * | 2005-11-21 | 2012-01-10 | Novell, Inc. | Secure synchronization and sharing of secrets |
US8135645B2 (en) * | 2005-12-06 | 2012-03-13 | Microsoft Corporation | Key distribution for secure messaging |
US7499552B2 (en) * | 2006-01-11 | 2009-03-03 | International Business Machines Corporation | Cipher method and system for verifying a decryption of an encrypted user data key |
US8670564B1 (en) * | 2006-08-14 | 2014-03-11 | Key Holdings, LLC | Data encryption system and method |
US20090097657A1 (en) * | 2007-10-05 | 2009-04-16 | Scheidt Edward M | Constructive Channel Key |
US8376381B2 (en) | 2008-12-01 | 2013-02-19 | Commonwheel Ventures, Inc. | Versatile, collapsible cart-trailer with modular components |
US9846789B2 (en) | 2011-09-06 | 2017-12-19 | International Business Machines Corporation | Protecting application programs from malicious software or malware |
US8954752B2 (en) | 2011-02-23 | 2015-02-10 | International Business Machines Corporation | Building and distributing secure object software |
US9954875B2 (en) | 2009-06-26 | 2018-04-24 | International Business Machines Corporation | Protecting from unintentional malware download |
US8819446B2 (en) * | 2009-06-26 | 2014-08-26 | International Business Machines Corporation | Support for secure objects in a computer system |
US8578175B2 (en) | 2011-02-23 | 2013-11-05 | International Business Machines Corporation | Secure object having protected region, integrity tree, and unprotected region |
US9298894B2 (en) | 2009-06-26 | 2016-03-29 | International Business Machines Corporation | Cache structure for a computer system providing support for secure objects |
US8397281B2 (en) * | 2009-12-30 | 2013-03-12 | Symantec Corporation | Service assisted secret provisioning |
US9026805B2 (en) | 2010-12-30 | 2015-05-05 | Microsoft Technology Licensing, Llc | Key management using trusted platform modules |
US9864853B2 (en) | 2011-02-23 | 2018-01-09 | International Business Machines Corporation | Enhanced security mechanism for authentication of users of a system |
US20120250865A1 (en) * | 2011-03-23 | 2012-10-04 | Selerity, Inc | Securely enabling access to information over a network across multiple protocols |
CA2795287C (en) * | 2011-04-01 | 2018-02-27 | Certicom Corp. | Identity-based decryption |
US9172529B2 (en) * | 2011-09-16 | 2015-10-27 | Certicom Corp. | Hybrid encryption schemes |
EP2756627B1 (de) | 2011-09-28 | 2018-11-14 | Koninklijke Philips N.V. | Hierarchische attributbasierte verschlüsselung und entschlüsselung |
US9008316B2 (en) * | 2012-03-29 | 2015-04-14 | Microsoft Technology Licensing, Llc | Role-based distributed key management |
EP2785010A1 (de) | 2013-03-28 | 2014-10-01 | Astrium Limited | Schlüsselverteilung in einem Satellitensystem |
EP2866087B1 (de) | 2013-04-18 | 2016-12-21 | Okamoto Glass Co., Ltd. | Videokamera mit gehäuse für unterwasseraufnahmen |
US9223965B2 (en) | 2013-12-10 | 2015-12-29 | International Business Machines Corporation | Secure generation and management of a virtual card on a mobile device |
US9235692B2 (en) | 2013-12-13 | 2016-01-12 | International Business Machines Corporation | Secure application debugging |
US10002512B2 (en) | 2014-01-30 | 2018-06-19 | Le-Jun Yin | System and method for object entry and egress control in a predefined area |
US11200560B2 (en) * | 2014-12-19 | 2021-12-14 | Capital One Services, Llc | Systems and methods for contactless and secure data transfer |
US20160292445A1 (en) | 2015-03-31 | 2016-10-06 | Secude Ag | Context-based data classification |
JP6419660B2 (ja) * | 2015-07-29 | 2018-11-07 | 株式会社日立製作所 | 秘密情報設定方法、秘密情報設定システム、および秘密情報設定装置 |
EP3196798A1 (de) | 2016-01-19 | 2017-07-26 | Secude AG | Kontextsensitiver kopier- und einfügungsblock |
US10484379B2 (en) * | 2017-03-16 | 2019-11-19 | Motorola Solutions, Inc. | System and method for providing least privilege access in a microservices architecture |
US10944733B2 (en) | 2017-07-31 | 2021-03-09 | Cisco Technology, Inc. | Dynamic disassociated channel encryption key distribution |
CN107590748B (zh) * | 2017-08-17 | 2020-07-10 | 天津大学 | 一种配电网安全域的全维观测方法 |
US11115395B2 (en) * | 2019-07-23 | 2021-09-07 | Harris Global Communications, Inc. | Cross-domain information transfer system and associated methods |
US20220382851A1 (en) * | 2019-11-06 | 2022-12-01 | Washington University | Public key encryption using self powered timers |
US11372986B1 (en) * | 2021-01-18 | 2022-06-28 | Axiom Technologies LLC | Systems and methods for encrypted content management |
RU2766319C1 (ru) * | 2021-03-24 | 2022-03-15 | федеральное государственное казенное военное образовательное учреждение высшего образования "Военная орденов Жукова и Ленина Краснознаменная академия связи имени Маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации | Способ формирования ключа шифрования / дешифрования |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4200770A (en) * | 1977-09-06 | 1980-04-29 | Stanford University | Cryptographic apparatus and method |
US4405829A (en) * | 1977-12-14 | 1983-09-20 | Massachusetts Institute Of Technology | Cryptographic communications system and method |
NL8301458A (nl) * | 1983-04-26 | 1984-11-16 | Philips Nv | Werkwijze voor het distribueren en benutten van vercijferingssleutels. |
US4888801A (en) * | 1988-05-02 | 1989-12-19 | Motorola, Inc. | Hierarchical key management system |
US4864615A (en) * | 1988-05-27 | 1989-09-05 | General Instrument Corporation | Reproduction of secure keys by using distributed key generation data |
JP3080382B2 (ja) * | 1990-02-21 | 2000-08-28 | 株式会社日立製作所 | 暗号通信システム |
GB9104909D0 (en) * | 1991-03-08 | 1991-04-24 | Int Computers Ltd | Access control in a distributed computer system |
US5200999A (en) * | 1991-09-27 | 1993-04-06 | International Business Machines Corporation | Public key cryptosystem key management based on control vectors |
US5241599A (en) * | 1991-10-02 | 1993-08-31 | At&T Bell Laboratories | Cryptographic protocol for secure communications |
US5265164A (en) * | 1991-10-31 | 1993-11-23 | International Business Machines Corporation | Cryptographic facility environment backup/restore and replication in a public key cryptosystem |
US5315658B1 (en) * | 1992-04-20 | 1995-09-12 | Silvio Micali | Fair cryptosystems and methods of use |
US5276737B1 (en) * | 1992-04-20 | 1995-09-12 | Silvio Micali | Fair cryptosystems and methods of use |
US5341426A (en) * | 1992-12-15 | 1994-08-23 | Motorola, Inc. | Cryptographic key management apparatus and method |
-
1994
- 1994-04-15 US US08/227,871 patent/US5481613A/en not_active Expired - Fee Related
-
1995
- 1995-02-22 DE DE69504823T patent/DE69504823T2/de not_active Expired - Lifetime
- 1995-02-22 JP JP7526587A patent/JP3060071B2/ja not_active Expired - Fee Related
- 1995-02-22 EP EP95908852A patent/EP0755598B1/de not_active Expired - Lifetime
- 1995-02-22 WO PCT/CA1995/000084 patent/WO1995028784A1/en active IP Right Grant
- 1995-02-22 CA CA002187035A patent/CA2187035C/en not_active Expired - Lifetime
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10305730A1 (de) * | 2003-02-12 | 2004-09-02 | Deutsche Post Ag | Verfahren zum Überprüfen der Gültigkeit von digitalen Freimachungsvermerken und Vorrichtung zur Durchführung des Verfahrens |
DE10305730B4 (de) * | 2003-02-12 | 2005-04-07 | Deutsche Post Ag | Verfahren zum Überprüfen der Gültigkeit von digitalen Freimachungsvermerken |
AU2004211020B2 (en) * | 2003-02-12 | 2009-04-09 | Deutsche Post Ag | Method for verifying the validity of digital franking notes and device for carrying out said method |
Also Published As
Publication number | Publication date |
---|---|
CA2187035A1 (en) | 1995-10-26 |
EP0755598B1 (de) | 1998-09-16 |
JPH09505711A (ja) | 1997-06-03 |
CA2187035C (en) | 1999-10-05 |
JP3060071B2 (ja) | 2000-07-04 |
US5481613A (en) | 1996-01-02 |
DE69504823D1 (de) | 1998-10-22 |
EP0755598A1 (de) | 1997-01-29 |
WO1995028784A1 (en) | 1995-10-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69504823T2 (de) | Kryptographisches schlüsselverteilungssystem in einem rechnernetz | |
DE69230429T2 (de) | Sicherung/Rückgewinnung der Umgebung einer Geheimübertragungseinrichtung und Vervielfältigung in einem Kryptosystem mit öffentlichem Schlüssel | |
DE69128981T2 (de) | Geheimübertragungsverfahren und Geheimübertragungseinrichtung | |
DE60212577T2 (de) | Verfahren und vorrichtung zur beglaubigung von daten | |
DE60023705T2 (de) | Sichere verteilung und schutz einer schlüsselinformation | |
DE69725659T2 (de) | Verfahren und Einrichtung zur Ablage eines in einem RSA-Kryptosystem benutzten Geheimschlüssels | |
DE68922422T2 (de) | Kryptographisches Unterschriftssystem mittels öffentlichem Schlüssel und mit digitaler Unterschriftsbeglaubigung. | |
DE69810394T2 (de) | Verfahren und Vorrichtung yur langfristigen Überprüfung von digitalen Unterschriften | |
DE69521413T2 (de) | Verschlüsselungseinrichtung und verfahren mit möglichkeit zur gesicherten zentralen schlüsselablage | |
US6377688B1 (en) | Cryptographic communication method and system | |
DE69629857T2 (de) | Datenkommunikationssystem unter Verwendung öffentlicher Schlüssel | |
EP0637413B1 (de) | Bestätigung geheimer schlüssel in einem kryptosystem mit öffentlichem schlüssel | |
US5748735A (en) | Securing E-mail communications and encrypted file storage using yaksha split private key asymmetric cryptography | |
DE69433771T2 (de) | Verfahren und Vorrichtung zur Geheimhaltung und Authentifizierung in einem mobilen drahtlosen Netz | |
US5838792A (en) | Computer system for centralized session key distribution, privacy enhanced messaging and information distribution using a split private key public cryptosystem | |
DE69230489T2 (de) | Verfahren zur Aufstellung und Durchführung eines geheimen Netzwerksicherheitsverfahrens in einem Kryptosystem mit öffentlichem Schlüssel | |
DE60036112T2 (de) | Serverunterstützte wiedergewinnung eines starken geheimnisses aus einem schwachen geheimnis | |
DE102011120968B4 (de) | Erzeugen von sicheren Schlüsseln auf Anforderung | |
US5588061A (en) | System and method for identity verification, forming joint signatures and session key agreement in an RSA public cryptosystem | |
DE602005002652T2 (de) | System und Verfahren für das Erneuern von Schlüsseln, welche in Public-Key Kryptographie genutzt werden | |
DE19827659B4 (de) | System und Verfahren zum Speichern von Daten und zum Schützen der Daten gegen einen nichtauthorisierten Zugriff | |
DE69514908T2 (de) | Verfahren und einrichtung zum aufbau einer kryptographischen verbindung zwischen elementen eines systems | |
DE60124011T2 (de) | Verfahren und system zur autorisierung der erzeugung asymmetrischer kryptoschlüssel | |
DE60119857T2 (de) | Verfahren und Vorrichtung zur Ausführung von gesicherten Transaktionen | |
DE69431426T2 (de) | System und Verfahren zur Nachrichtenauthentisierung in einem nicht-schmiedbaren Kryptosystem mit öffentlichen Schlüssel |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition |